CN107852326B - 用于监视加密通信会话的方法、设备和计算机可读存储介质 - Google Patents

用于监视加密通信会话的方法、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN107852326B
CN107852326B CN201680040278.9A CN201680040278A CN107852326B CN 107852326 B CN107852326 B CN 107852326B CN 201680040278 A CN201680040278 A CN 201680040278A CN 107852326 B CN107852326 B CN 107852326B
Authority
CN
China
Prior art keywords
encryption key
information
communication session
encryption
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201680040278.9A
Other languages
English (en)
Other versions
CN107852326A (zh
Inventor
文瀚吉
朴珍洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107852326A publication Critical patent/CN107852326A/zh
Application granted granted Critical
Publication of CN107852326B publication Critical patent/CN107852326B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及一种支持第一设备的加密数据通信会话的监视的方法,所述方法包括:接收用于发起与第二设备的通信会话的信号;生成用于加密通信会话的加密密钥;确定是否接收到针对通信会话的监视信号;以及基于该确定,通过使用预定分组来向第二设备发送关于加密密钥的信息。

Description

用于监视加密通信会话的方法、设备和计算机可读存储介质
技术领域
本公开涉及用于监视对加密通信会话的支持的方法、装置和系统。
背景技术
随着物联网(IoT)技术的发展,设备已经通过网络连接并共享信息。然而,随着通过网络的数据传输和接收变得更加活跃,需要增加设备发送和接收的数据的安全性。但是,可能需要合法监视例如警方、国家安全局和反恐机构等调查机构的调查之类的活动以维持社会秩序。安全性的合理监视和维护彼此冲突,因此需要对能够满足这两个要求的支持方法的监视。
图1A和1B示出了根据现有技术的监视支持方法。
如图1A所示,服务器30启动第一设备10和第二设备20之间的会话,并且将在第一设备10和第二设备20之间的会话中使用的加密密钥提供给第一设备10和第二设备20。第一设备10和第二设备20使用从服务器30接收到的加密密钥执行加密通信。当需要合法监视时,服务器30将会话中使用的加密密钥提供给需要执行监视的调查机构,并且调查机构使用从服务器30提供的加密密钥来监视第一设备10与第二设备20之间的通信会话。
在图1B中,服务器30启动会话,但是与图1不同的是,服务器30不会将在第一设备10和第二设备20之间的会话中要使用的加密密钥提供给第一设备10和第二设备20。如果需要对调查机构进行监视,则服务器30准备用于从第一设备10获得会话密钥的单独路径(例如,后门方法),并且当需要加密密钥时,使用所准备的路径将所获得的会话密钥提供给调查机构。
然而,传统方法的问题在于,由于服务器30存储加密密钥,除了调查机构的合法监视之外,存在监视加密通信会话的风险,并且存储在服务器30的加密密钥可能被盗。此外,在服务器30不存储密钥的情况下,存在第一设备 10中存储的其他信息也可能经由为了获得会话密钥而准备的路径从第一设备 10泄露的问题。
发明内容
根据一些实施例,一种支持监视第一设备的加密的数据通信会话的方法,所述方法包括:接收用于发起与第二设备的通信会话的信号;生成用于加密通信会话的加密密钥;确定是否接收到针对通信会话的监视信号;和基于该确定,通过使用预定分组来将关于加密密钥的信息发送到第二设备。
第三设备可以通过获取预定分组来获得关于加密密钥的信息。
该方法可以包括第三设备,其通过获得关于加密密钥的信息来解密通过会话发送和接收的加密数据。
生成加密密钥可以包括:基于第一设备和第二设备的加密算法、通信会话的公钥和第一设备的私钥中的至少一个生成加密密钥。
生成加密密钥可以包括:生成加密密钥以与由第二设备生成的加密密钥不同。
生成加密密钥的步骤可以包括:为通过通信会话发送和接收的至少一个内容中的每一个生成加密密钥,其中确定是否接收到监视信号包括:确定在所述至少一个内容中的哪个内容涉及所接收的监视信号,并且其中,基于所述确定,通过使用所述预定分组向所述第二设备发送关于所述加密密钥的信息包括:基于确定,通过使用所述预定分组,向所述第二设备发送关于所述待监视内容的加密密钥的信息。
关于加密密钥的信息可以是加密密钥的至少一部分。
生成用于加密通信会话的加密密钥的步骤可以包括:从第二设备接收用于加密通信会话的加密协议版本信息、用于识别与第二设备的会话的标识符以及关于由所述第二设备支持的加密算法的信息;基于接收到的信息确定用于生成加密密钥的加密算法;并通过使用确定的加密算法来生成加密密钥。
加密密钥可以不同于第二设备生成的加密密钥。
根据一些实施例,一种支持加密通信会话的监视的方法包括:第一设备接收用于发起与第二设备的通信会话的信号;第三设备向第一设备发送用于通信会话的监视信号;第一设备生成用于加密通信会话的加密密钥;所述第一设备基于是否接收到所述监视信号,通过预定分组向所述第二设备发送关于所述加密密钥的信息;所述第三设备基于所述第一设备的地址信息和所述第二设备的地址信息中的至少一个来获得要发送到所述第二设备的所述预定分组;并且第三设备基于关于包括在预定分组中的加密密钥的信息来生成用于通信会话的加密密钥。
第三设备可以基于生成的加密密钥对通过通信会话发送和接收的加密数据进行解密。
关于加密密钥的信息可以是加密密钥的至少一部分。
该生成可以包括:第三设备获取密钥生成函数;以及基于所获得的密钥生成函数和关于包括在预定分组中的加密密钥的信息来生成用于通信会话的加密密钥。
预定分组可以是包括ZRTP确认消息的分组。
生成加密密钥的步骤可以包括:为通过通信会话发送和接收的至少一个内容的每一个生成加密密钥,其中,发送监视信号的步骤包括:确定要在所述至少一个内容中监视哪个内容;以及基于所述确定来发送监视信号,并且其中通过使用所述预定分组向所述第二设备发送关于所述加密密钥的所述信息包括:基于接收到的监视信号,通过使用预定分组,将关于要被监视的内容的加密密钥的信息发送到第二设备。
由第三设备生成的加密密钥可以与由第一设备生成的加密密钥相同,并且不同于由第二设备生成的加密密钥,并且其中所述第三设备基于所生成的加密密钥仅解密从所述第一设备发送到所述第二设备的数据。
根据一些实施例,一种由第三设备执行的监视第一设备和第二设备之间的加密的数据通信会话的方法包括:获得第一设备或第二设备的地址信息;发送用于所述第一设备与所述第二设备之间的通信会话的监视信号;基于获得的地址信息获得包括关于通过要被监视的通信会话发送的通信会话的加密密钥的信息的预定分组;基于关于加密密钥的信息生成通信会话的加密密钥;以及基于所生成的加密密钥对通过所述通信会话发送和接收的加密数据进行解密。
根据一些实施例,提供了一种记录有用于执行该方法的程序的非临时性计算机可读记录介质。
设备可以通过获取发送器发送的预定分组来获得关于加密密钥的信息。
获得发送器发送的预定分组的第三设备可以通过获得加密密钥来对通过通信会话发送和接收的加密数据进行解密。
控制器可以基于第一设备和第二设备的加密算法、通信会话的公钥和第一设备的私钥中的至少一个来生成加密密钥。
控制器可以生成与由第二设备生成的加密密钥不同的加密密钥。
所述控制器还可以被配置为针对经由所述通信会话发送和接收的至少一个内容中的每个内容生成加密密钥,并且确定所述至少一个内容中的哪个内容与所接收的监视信号有关,并且其中,所述发送器还被配置为基于所述确定,通过使用所述预定分组来向第二设备发送关于要被监视的所述内容的加密密钥的信息。
关于加密密钥的信息可以是加密密钥的至少一部分。
发送器可以使用包括ZRTP确认消息的分组向第二设备发送关于加密密钥的信息。
所述接收器可以进一步被配置为从所述第二设备接收用于所述通信会话的加密的加密协议版本信息、用于识别与所述第二设备的会话的标识符以及关于由所述第二设备支持的加密算法的信息设备,并且其中,所述控制器还被配置为基于所接收的信息来确定用于生成所述加密密钥的加密算法,并且通过使用所确定的加密算法来生成所述加密密钥。
加密密钥可以不同于第二设备生成的加密密钥。
根据一些实施例,一种用于加密通信会话的监视支持系统包括:第一设备,被配置为接收与第二设备的通信会话发起信号,为加密密钥生成加密密钥,以及基于是否接收到监视信号,通过预定分组向第二设备发送关于加密密钥的信息;以及第三设备,其被配置为将用于所述通信会话的所述监视信号发送到所述第一设备,基于所述第一设备的地址信息和所述第二设备的地址信息中的至少一个来获得发送到所述第二设备的所述预定分组,基于关于包括在预定分组中的加密密钥的信息,生成通信会话的加密密钥,并且基于所生成的加密密钥对通过通信会话发送和接收的加密数据进行解密。
关于加密密钥的信息可以是加密密钥的至少一部分。
第三设备可以获取密钥生成函数,并基于获取的密钥生成函数和预定分组中包含的加密密钥信息生成通信会话的加密密钥。
预定分组可以包括ZRTP确认消息。
第三设备可以为通过通信会话发送和接收的至少一个内容中的每个内容生成加密密钥,确定在至少一个内容中要监视哪个内容,并且基于确定向第二设备发送监视信号并且第一设备可以基于接收到的监视信号,使用预定分组将关于要被监视的内容的加密密钥的信息发送到第二设备。
第三设备生成的加密密钥与第一设备生成的加密密钥相同,不同于第二设备生成的加密密钥,第三设备基于所生成的加密密钥可以仅生成从第一设备发送至第二设备的数据。
根据一些实施例,用于监视第一设备和第二设备之间的加密的数据通信信道的第三设备包括:地址信息获得器,被配置为获取第一设备或第二设备的地址信息;发送器,被配置为发送用于所述第一设备和所述第二设备之间的通信会话的监视信号;接收器,被配置为基于所获得的地址信息来获得包括关于通过要被监视的通信会话发送的通信会话的加密密钥的信息的预定分组;以及控制器,被配置为基于关于所述加密密钥的信息生成所述通信会话的加密密钥,并且基于所生成的加密密钥对通过所述通信会话发送和接收的加密数据进行解密。
本公开的实施例提供了一种能够在保持加密通信会话的安全性的同时监视加密通信会话的监视方法以及监视支持方法。
附图说明
图1A和1B示出了根据现有技术的监视支持方法。
图2图示了根据一些实施例的加密通信会话的监视支持系统。
图3示出了根据一些实施例的用于解释支持监视第一设备和第二设备之间的通信会话的方法的流程图。
图4示出了根据一些实施例的用于解释支持监视第一设备和第二设备之间的通信会话的方法的详细流程图。
图5和图6图示了根据一些实施例的用于解释根据生成第一设备和第二设备之间的通信会话的加密密钥的方法的监视方法的系统。
图7示出了用于解释根据一些实施例的关于每条内容的监视方法的流程图。
图8和9是用于解释根据一些实施例的包括加密密钥数据的分组的图。
图9示出了包括加密密钥信息的ZRTP确认消息。
图10是用于解释根据一些实施例的生成设备的加密密钥的方法的示图。
图11是示出根据一些实施例的监视由第三设备执行的第一设备和第二设备之间的通信会话的方法的流程图。
图12图示了用于解释根据一些实施例的监视方法的系统。
图13示出了用于解释根据一些实施例的监视支持方法的流程图。
图14是用于解释根据一些实施例的用于支持监视的设备的图。
图15是用于解释根据一些实施例的执行监视的设备的图。
图16是用于解释根据一些实施例的支持监视的设备的详细框图。
具体实施方式
现在将详细参考实施例,其示例在附图中示出,其中相似的附图标记始终表示相似的元件。就这一点而言,本实施例可以具有不同的形式,并且不应该被解释为限于在此阐述的说明。因此,下面仅通过参考附图来描述实施例,以解释本说明书的各个方面。
在整个说明书中,将理解的是,当元件被称为与另一元件“连接”时,其可以直接与另一元件连接,或者与另一元件电连接,而且也可能存在中间元件。还将理解的是,除非另外定义,否则术语“包括”、“包含”和“具有”在本文中使用时指定所述元件的存在,但不排除存在或添加其他元件。而且,这里使用的术语“单元”和“模块”表示用于处理至少一个功能或操作的单元,其可以通过硬件、软件或者硬件和软件的组合来实现。
在整个说明书中,“设备”可以包括个人计算机(PC)、蜂窝电话、智能电话、TV、平板电脑、个人数字助理(PDA)、便携式多媒体播放器(PMP)、导航、MP3播放器、数码相机、冰箱、洗衣机、吸尘器等,但不限于此,可以包括各种装置。
在整个说明书中,服务器104可以包括单个服务器、一组服务器和云服务器,并且可以包括提供诸如VOIP服务、内容提供服务等的服务的服务服务器,但不是限于此。
在整个说明书中,通信会话是使用所有通信方法建立(或形成)的连接,并且可以表示用于在诸如用于通信的信道之类的设备之间发送和接收数据的连接或连接时段。
根据一些实施例,通信方法可以包括诸如预定通信标准、预定频带、预定协议或通过预定信道的通信的所有通信方法。例如,通信方法可以包括通过蓝牙、BLE、Wi-Fi、Zigbee、3G、LTE、超声波等的通信方法,并且可以包括全部短距离通信、长距离通信、无线通信和有线通信。然而,通信方法不限于上述示例。
在整个说明书中,短距离通信方法可以意指其中两个设备可以仅在预定范围内彼此通信的通信方法,并且可以包括例如蓝牙、NFC等。
在整个说明书中,长距离通信方法可以意味着两个设备可以彼此通信而不管距离如何的通信方法。例如,长距离通信方法可以意指这样的方法,其中两个设备可以通过中继器(诸如AP)彼此通信超过预定距离,并且可以包括使用诸如SMS或电话的蜂窝网络的通信方法。然而,长距离通信方法不限于上述示例,并且可以包括除了短距离通信方法以外的所有通信方法。
在整个说明书中,加密是指根据预定方法转换要通信的数据的过程,并且可以包括秘密或安全性。解密是指加密的相反过程。加密的数据可以仅由与发送数据的设备协商的接收设备解密。
在整个说明书中,加密密钥可以包括在设备之间发送和接收的数据或用于加密会话的数据。加密密钥可以包括公钥(不对称密钥)和秘密密钥(对称密钥)两者。加密密钥可以通过存储在设备中的密钥生成算法(或密钥生成函数)生成。密钥生成算法可以包括诸如AES、MD5和ECDH的各种算法,并且不限于上述示例。
在整个说明书中,私钥可以包括仅由多个设备中的一个设备保存的密钥数据。私钥可以用在公钥加密系统中以解密用公钥加密的数据,并不限于上述例子。
在整个说明书中,服务可以包括任何类型的服务。例如,服务可以包括诸如提供内容、互联网协议语音(VOIP)之类的服务,并且不限于以上示例。
在整个说明书中,监视意味着第三设备监视在第一设备和第二设备之间发送和接收的数据的操作。监视可以包括例如第三设备通过拦截第一设备和第二设备之间的数据的操作来确认在第一设备和第二设备之间发送和接收的数据的操作,但不限于上面的例子。本公开中的监视可意味着监视具有合法监视机构的第三设备。监视可能包括窃听/窃听/拦截。
在整个说明书中,ZRTP(由Z和实时传输协议组成)可以表示由Phil Zimmermann开发的Diffie-Hellman密钥交换方案和使用SRTP(安全实时传输协议)的加密密钥交换协议,用于维护数据的安全性。ZRTP用于互联网协议语音(VOIP)服务,但不限于上述示例,并可用于需要加密通信的所有服务。
图2图示了根据一些实施例的加密通信会话的监视支持系统。
根据一些实施例,第一设备101可以从服务器104接收请求发起与第二设备102的会话的会话发起信号。会话的发起可以在服务器104的控制下执行。例如,当第二设备102向服务器104发送与第一设备101形成会话的请求时,服务器104通过形成第二设备102的会话的请求将会话发起信号发送到第一设备101和第二设备102。
在一些实施例中,第一设备101可以执行与第二设备102的会话建立。根据一些实施例,会话的建立包括发送和接收将在第一设备101和第二设备102执行形成的会话中使用的协议的版本、设备标识信息的操作,协商用于生成加密密钥的算法,以及发送和接收加密密钥算法的信息和散列值。
例如,第一设备101可以发送和接收ZRTP协议版本信息、基于从第二设备102接收到的消息和散列函数生成的散列值、以及用于确定通过第一设备101和第二设备102之间的协商确定的加密算法的信息。
根据一些实施例,第三设备103可以向第一设备101发送监视信号。监视信号可以包括第三设备103将获得在第一设备101以及第二设备102之间发送或接收的至少一部分数据的信号。由于在一些情况下可以在具有合法权限的一方不同意的状态下进行监视,所以监视与第一设备101的用户或第一设备101的同意无关,并且本公开的第三设备103意味着具有合法和适当的监视权限的设备。
根据一些实施例,第三设备103可以确定要在通信会话上发送的至少一个内容中的哪个内容要被监视,并且可以基于该确定来发送监视信号。
根据一些实施例,第一设备101和第二设备102可以基于由会话建立确定的加密算法来生成加密密钥。根据一些实施例,第一设备101可以将加密密钥信息发送到第二设备102。第二设备102还可以将加密密钥信息发送到第一设备101。
根据一些实施例,第一设备101可以基于第二设备102的加密算法生成与第二设备102建立的通信会话的公钥以及第一设备102的私钥。此外,由第一设备101生成的加密密钥和由第二设备102生成的加密密钥可以不同。
而且,根据一些实施例,第一设备101可以为通过与第二设备102建立的通信会话发送和接收的至少一个内容中的每一个生成加密密钥。当第一设备101基于监视信息向第二设备102发送加密密钥信息时,第一设备101可以确定至少一个内容中的哪一个内容涉及接收到的监视信号,并且可以发送至少一个加密密钥用于基于确定结果的至少一个内容。也就是说,第一设备 101可以发送要被监视的内容的加密密钥。
根据一些实施例,加密密钥信息可以是加密密钥的至少一部分。换句话说,加密密钥信息可以是关于加密密钥的一部分的信息,并且可以包括可以通过预定的密钥生成算法被重建和生成为加密密钥的信息,并且不限于上述示例。
根据一些实施例,第一设备101可以基于从第三设备103接收到的监视信号将加密密钥信息发送到第二设备102。第二设备102还可以基于从第三设备103接收到的监视信号将加密密钥信息发送到第一设备101。
根据一些实施例,第一设备101可以使用预定分组向第二设备102传送关于加密密钥的信息。根据一些实施例,预定分组可以是包括ZRTP的确认消息的分组。
根据一些实施例,第三设备103可以获得加密密钥信息。根据一些实施例,第三设备103可以执行监视以获得由第一设备101发送到第二设备102 的加密密钥信息。例如,第三设备103可以通过拦截在第一设备101和第二设备102之间发送和接收的分组来获得加密密钥信息。
根据一些实施例,第三设备103可以通过获得预定分组来获得关于加密密钥的信息。例如,第三设备103可以通过获得包括ZRTP的确认消息的分组来获得关于加密密钥的信息。
根据一些实施例,第三设备103可以获得第一设备101或第二设备102 的标识信息,并且基于所获得的标识信息,拦截在第一设备101和第二设备 102之间发送和接收的分组。第三设备103可以通过服务器或单独的用户输入来获得第一设备101或第二设备102中的至少一个的标识信息。
根据一些实施例,地址信息可以包括诸如MAC地址、IP地址和电话号码之类的终端的全部地址信息,或者诸如序列号之类的终端信息,并且不限于上述示例。
根据一些实施例,第三设备103可以通过服务器,第一设备101或第二设备102的制造商或单独的用户输入来获得密钥生成算法(或密钥生成函数)。第三设备103可以使用获得的密钥生成算法或密钥生成函数和获得的加密密钥信息生成或重建加密密钥。由第三设备103基于加密密钥信息生成的加密密钥可以与由第一设备101和第二设备102中的至少一个生成的加密密钥相同。
根据一些实施例,第一设备101可以执行与第二设备102的加密通信。也就是说,第一设备101和第二设备102可以基于上面生成的加密密钥对要发送和接收的数据进行加密,并将加密的数据传送给对方设备。第三设备103 可以获得在第一设备101和第二设备102之间发送和接收的加密数据,并且基于先前由第三设备103生成的加密密钥来解密加密的数据。
图3示出了根据一些实施例的用于解释支持监视第一设备和第二设备之间的通信会话的方法的流程图。
在步骤301中,第一设备可以接收与第二设备的通信会话发起信号。
根据一些实施例,第一设备可以从服务器接收与第二设备的通信会话发起信号。通信会话发起信号可以包括请求发起与第二设备或者包括第二设备的多个设备的通信会话的信号,并且不限于上述示例。第一设备也可以从第二设备接收通信会话发起信号。
在步骤303中,第一设备可以生成用于加密通信会话的加密密钥。
根据一些实施例,第一设备可以基于第一设备和第二设备的加密算法、与第二设备的通信会话的公钥以及第一设备的私钥的至少一个来生成加密密钥。而且,根据一些实施例,第一设备可以与第二设备协商加密算法,并且可以基于根据协商结果确定的加密算法来生成加密密钥。
根据一些实施例,第一设备与第二设备协商加密算法的步骤可以包括:接收用于加密来自第二设备的通信会话的加密协议版本信息、用于识别与第二设备的会话的标识符、关于第二设备支持的加密算法的信息;基于接收到的信息确定加密算法;以及基于所确定的加密算法生成加密密钥。
根据一些实施例,第一设备可以从第二设备生成不同的加密密钥。例如,第一设备和第二设备可以在加密通信时生成并使用相同的加密密钥,并且第一设备和第二设备可以生成并使用不同的加密密钥。
而且,根据一些实施例,第一设备可以为经由通信会话发送和接收的至少一个内容中的每一个生成加密密钥。例如,如果第一设备向第二设备提供至少一段内容,则第一设备可以用不同的加密密钥加密和发送每段内容。内容也可以根据分辨率进行分类。也就是说,即使是相同的音乐文件也可以根据音质分类为不同的内容。因此,第一设备可以根据分辨率和音质通过用不同的加密密钥对内容进行加密来将内容发送到第二设备。
在步骤305中,第一设备可以确定是否接收通信会话的监视信号。
根据一些实施例,第一设备可以从第三设备接收用于通信会话的监视信号。第一设备可以从服务器接收用于通信会话的监视信号。
根据一些实施例,第一设备可以通过接收预定代码和预定分组来确定已经接收到监视信号。另外,由第一设备接收的监视信号可以包括关于哪个通信会话要被监视的信息(例如,会话标识符),并且可以包括关于哪个内容被监视的信息。
因此,当第一设备接收到监视信号时,第一设备可以确定要发送的至少一个内容中的哪个内容与接收到的监视信号有关。
根据一些实施例,如果第一设备和第二设备生成不同的加密密钥,则第三设备可以将监视信号发送到第一设备或第二设备中的至少一个。也就是说,第三设备可以选择想要进行监视的设备并发送监视信号。这将在图5中详细描述。
在步骤307中,第一设备可以使用预定分组向第二设备发送关于加密密钥的信息。
根据一些实施例,关于加密密钥的信息可以包括全部加密密钥或加密密钥的一部分。也就是说,关于加密密钥的信息可以是加密密钥的至少一部分。
而且,根据一些实施例,第一设备可以使用包括ZRTP的确认消息的分组向第二设备传送关于加密密钥的信息。例如,第一设备可以使用ZRTP来执行加密以加密第二设备的通信会话。在使用ZRTP的情况下,第一设备可以发送确认消息,该确认消息是用于确认与第二设备协商确定的加密算法和生成的加密密钥的消息。当发送确认消息时,第一设备可以将关于在步骤305 中生成的加密密钥的信息插入到确认消息中。
根据一些实施例,第一设备可以确定要由第一设备发送的至少一个内容中的哪个内容涉及接收到的监视信号,并且基于确定结果,发送关于加密密钥的信息用于使用预定分组向第二设备监视内容。
图4示出了根据一些实施例的用于解释支持监视第一设备和第二设备之间的通信会话的方法的详细流程图。
在步骤401中,第一设备可以接收与第二设备的通信会话发起信号。
在步骤403中,第一设备可以生成用于加密通信会话的加密密钥。由于步骤401到403对应于图3中描述的步骤,所以省略其详细说明。
在步骤405中,第一设备可以确定是否已经接收到监视信号。如果第一设备已经接收到监视信号,则处理进行到步骤407,并且如果第一设备没有接收到监视信号,则处理进行到步骤409。
在步骤407中,第一设备可以将关于加密密钥的信息插入到确认消息分组中。
根据一些实施例,第一设备可以基于第一设备是否已经接收到监视信息,将关于加密密钥的信息插入到确认消息中。如果尚未接收到监视信息,则第一设备可能不会将关于加密密钥的信息插入到确认消息中。
当不需要监视时,由于第三设备没有获得确认消息分组,并且第一设备和第二设备已经通过协商生成了加密密钥,所以第一设备可能不需要传送关于加密密钥的信息到第二设备。
在步骤409,第一设备可以发送确认消息分组。
根据一些实施例,第一设备可以将确认消息分组发送到第二设备。
如上所述,当第一设备接收到监视信号时,第一设备可以将加密密钥信息插入确认消息中,并发送插入了加密密钥信息的确认消息分组。然而,当第一设备没有接收到监视信号时,由于第一设备没有插入加密密钥信息,所以第一设备可以发送没有插入加密密钥信息的确认消息分组。
根据一些实施例,第三设备可以获得由第一设备发送的确认消息分组,基于所获取的确认消息分组中包括的加密密钥信息生成加密密钥,并且基于生成的加密密钥解密在第一设备和第二设备之间发送和接收的加密数据。
图5和图6图示了根据一些实施例的用于解释根据生成第一设备和第二设备之间的通信会话的加密密钥的方法的监视方法的系统。
图5示出了当第一设备101和第二设备102生成不同的加密密钥时的监视支持系统。
根据一些实施例,第一设备101可以从服务器104接收会话发起信号。第一设备101然后可以与第二设备102执行会话建立。这对应于图2中描述的那些。
根据一些实施例,第一设备101可以基于与第二设备102的会话建立来生成第一加密密钥。根据一些实施例,第一设备101可以生成与由第二设备 102生成的第二加密密钥不同的第一加密密钥。也就是说,第一设备101和第二设备102可以使用不同的加密密钥来加密和发送数据。例如,第一设备 101和第二设备102可以使用非对称密钥加密方法。
根据一些实施例,第一设备101可以将关于第一加密密钥的信息发送给第二设备102。例如,当第一设备101接收到监视信号时,第一设备101可以发送关于第一加密密钥的信息到第二设备102。
根据一些实施例,第一设备101和第二设备102可以执行加密的通信。例如,第一设备101可以使用第一加密密钥来加密和发送数据,并且第二设备102可以使用第二加密密钥来加密和发送数据。使用第一加密密钥加密的数据可以用第二加密密钥解密,并且使用第二加密密钥加密的数据可以用第一加密密钥解密。
根据一些实施例,第三设备103可以获得关于第一加密密钥的信息。第三设备103可以获得关于第一加密密钥的信息,并且可以基于所获得的关于第一加密密钥的信息来生成或者重建第一加密密钥。由于第三设备103仅获得了第一加密密钥,因此第三设备103可以仅获得可以由第一设备101用第一加密密钥解密的数据。
换句话说,第三设备103可以仅解密由第一设备101和第二设备102中的一个发送的数据。也就是说,第三设备103可以只监视第一设备101和第二设备102中的一个。
图6示出了当第一设备101为要发送的每个内容生成不同的加密密钥时的监视支持系统。
根据一些实施例,第一设备101可以从服务器104接收会话发起信号。第一设备101然后可以与第二设备102执行会话建立。这对应于图2中描述的那些。
根据一些实施例,第一设备101可以基于与第二设备102的会话建立来生成第一内容加密密钥和第二内容加密密钥。根据一些实施例,第一设备101 可以为要发送到第二设备102的至少一个内容的每一个生成不同的加密密钥。
例如,第一设备101可以生成用于加密第一内容的第一内容加密密钥和用于加密第二内容的第二内容加密密钥。第二设备102也可以生成第一内容加密密钥和第二内容加密密钥。但是,如图5所示,第二设备102可以生成不同于由第一设备101生成的第一内容加密密钥和第二内容加密密钥的第三内容加密密钥和第四内容加密密钥。
根据一些实施例,第一设备101可以向第二设备102发送关于第一内容加密密钥和第二内容加密密钥的信息中的至少一个。例如,第一设备101可以确定哪个内容涉及接收到的监视信号,并且基于确定结果,可以将关于第一内容加密密钥的信息和关于第二内容加密密钥的信息中的至少一个发送到第二设备102。
根据一些实施例,第一设备101和第二设备102可以执行加密的通信。例如,第一设备101可以使用第一内容加密密钥来加密和发送第一内容,并且使用第二内容加密密钥来加密和发送第二内容。每个内容可以使用对应的加密密钥来解密。
根据一些实施例,第三设备103可以获得关于第一内容加密密钥的信息。第三设备103可以获得关于第一内容加密密钥的信息,并且可以基于所获得的关于第一内容加密密钥的信息来生成或者重建第一内容加密密钥。由于第三设备103仅获得了第一内容加密密钥,所以第三设备103可以仅利用第一内容加密密钥对由第一设备101加密的第一内容进行解密。
换句话说,第三设备103可以解密由第一设备101发送的至少一个内容中的至少一个内容。也就是说,第三设备103可以仅选择和监视多个由第一设备101发送的内容。
图7示出了用于解释根据一些实施例的关于每条内容的监视方法的流程图。
在步骤701中,第一设备可以接收与第二设备的通信会话发起信号。步骤701对应于图3中描述的步骤。因此,省略其详细的说明。
在步骤703中,第一设备可以为通过通信会话发送和接收的至少一个内容中的每一个生成加密密钥。
根据一些实施例,第一设备可以将至少一个内容发送到第二设备。第一设备可以使用一个加密密钥对至少一个内容进行加密,或者可以使用不同的加密密钥对至少一个内容中的每一个进行加密。在图7中,将描述第一设备使用不同的加密密钥加密至少一个内容中的每一个的情况。
根据一些实施例,第一设备可以生成不同的加密密钥来对至少一个内容中的每一个进行加密。第一设备也可以使用不同的加密密钥对至少一个内容中的每一个进行加密,并且可以将加密的至少一个内容中的每一个发送到第二设备。
例如,第一设备可以根据诸如音乐、图像、运动图像、文本的内容的类型生成不同的加密密钥,使用不同的加密密钥对内容进行加密和发送,并且根据声音、分辨率等的质量来生成不同的加密密钥,使用不同的加密密钥来加密和发送内容,但不限于上述示例。
在步骤705中,第一设备可以确定至少一个内容中的哪个内容涉及接收到的监视信号。
根据一些实施例,第三设备可以确定要从第一设备向第二设备发送的内容之中要监视哪个内容,并且基于确定的结果将监视信号发送到第一设备。
另外,第三设备可以接收要从第一设备发送到第二设备的内容的列表。第三设备还可以从服务器获得关于要从第一设备发送到第二设备的内容的信息。另外,第三设备可以获得从第一设备发送的至少一个分组,并且可以基于关于包括在所获得的分组中的内容的信息来确定要被监视的内容,但是不限于上述示例。
根据一些实施例,第一设备可以基于接收到的监视信号来确定第三设备期望监视哪个内容。也就是说,第一设备可以基于接收到的监视信息确定第三设备希望监视哪个内容。根据一些实施例,监视信号可以包括关于第三设备期望监视哪个内容的信息。
在步骤707中,第一设备可以使用预定分组来发送关于要被监视的内容的加密密钥的信息。
根据一些实施例,第一设备可以将关于要被监视的内容的加密密钥的信息插入到确认消息中并发送。第三设备可以使用诸如拦截的方法来获得包括由第一设备发送的确认消息的分组,并且基于获得的分组信息生成能够对要监视的内容进行解密的加密密钥。
图8和9是用于解释根据一些实施例的包括加密密钥数据的分组的图。
图8示出了ZRTP确认消息的示例。根据一些实施例,ZRTP确认消息可以包括在用于生成ZRTP的加密密钥的会话建立过程中在第一设备和第二设备之间发送和接收的消息之一。在图10中详细描述了用于加密通信会话的会话建立的整个过程。
根据一些实施例,图8的ZRTP消息800可以包括ZRTP标识字段801、长度字段803、消息类型块字段805、确认MAC字段807、CFB初始化向量字段809、散列原像(Preimage)字段811、未使用字段813、信号长度和标志字段815、高速缓存到期间隔字段817、可选签名类型块字段819和可选签名块字段821,但不限于上述示例,并且根据一个实施例的示例,可以包括排除某些字段或包括消息格式的附加信息的字段。
根据一些实施例,ZRTP标识字段801可以包括关于ZRTP标识符(ZID) 的信息。ZID标识符可以包括在使用ZRTP建立用于加密通信会话的会话中使用的标识符,但是不限于上述示例,并且可以包括用于使用ZRTP识别设备的所有标识信息。
根据一些实施例,长度字段803可以包括关于包括确认消息的分组的长度的信息。
根据一些实施例,消息类型块字段805可以包括用于确认第一设备是向第二设备发送确认消息还是由第二设备向第一设备发送确认消息的信息。
根据一些实施例,确认MAC字段807可以包括关于作为确认消息的消息认证码的消息认证码(MAC)的信息(例如,MACKEY)。
根据一些实施例,CFB初始化向量字段809可以包括关于在作为块加密方法的一种的CFB(密码反馈)加密算法中使用的初始向量值的信息。
根据一些实施例,散列原像字段811是一种散列函数,其可以包括关于对散列原像攻击具有抵抗性的散列函数的信息。
根据一些实施例,未使用字段813可以是不包括预定信息的未使用字段。
根据一些实施例,信号长度和标志字段815可以包括关于签名的信息和关于签名长度的信息,并且还包括专用小交换机(PBX)登记标志、短认证字符串(SAS)认证标志、允许清除标志信息(从SRTP切换到RTP时使用的标志)和用作ZRTP后门的ZRTP公开标记。关于标志的信息对于本领域技术人员而言是显而易见的,因此省略对其的详细描述。
根据一些实施例,高速缓存到期间隔字段817可以包括在第一设备和第二设备之间共享的信息,诸如当通信未被正确执行时的中断。
根据一些实施例,可选签名类型块字段819和可选签名块字段821可以包括关于用于生成签名的签名密钥和签名值的信息。
对于本领域技术人员来说显而易见的是,根据实施方式,包括在该领域中的信息可以包括其他信息。
图9示出了包括加密密钥信息的ZRTP确认消息。
图9的ZRTP消息900包括ZRTP标识字段901、长度字段903、消息类型块字段905、确认MAC字段907、CFB初始化矢量字段909、散列原像字段911、加密密钥信息字段913、信号长度和标志字段915、高速缓存到期间隔字段917、可选签名类型块字段919和可选签名块字段921,但不限于上述示例,并且根据一个实施例的示例,可以包括排除某些字段或包括消息格式的附加信息的字段。
根据一些实施例,ZRTP标识字段901、长度字段903、消息类型块字段 905、确认MAC字段907、CFB初始化矢量字段909、散列原像字段911、信号长度和标志字段915、高速缓存到期间隔字段917、可选签名类型块字段 919和可选签名块字段921对应于图8中描述的那些字段。因此,省略详细的说明。
根据一些实施例,加密密钥信息字段913可以包括关于由第一设备生成的加密密钥的信息。如上所述,加密密钥信息可以是加密密钥的至少一部分。
根据一些实施例,加密密钥的该部分可以基于密钥生成函数(密钥生成算法)被重建为加密密钥。也就是说,即使预定设备获得了加密密钥的一部分,如果不存在密钥生成函数,也可以不生成与第一设备生成的加密密钥相同的加密密钥。
与图8相比,图9的确认消息900是ZRTP确认消息中的未使用字段813 被改变为加密密钥信息字段。即,第一设备可以通过在ZRTP确认消息中未使用的字段中插入加密密钥信息并发送来支持第一设备和第二设备之间的通信会话的监视。
而且,根据一些实施例,通过将加密密钥信息插入到ZRTP确认消息中的未使用位中,可以在不使用新协议的情况下支持监视使用现有ZRTP的设备之间的通信会话。
图10是用于解释根据一些实施例的生成设备的加密密钥的方法的示图。
在步骤1001中,第一设备101可以向第二设备102发送版本信息和设备标识信息。
根据一些实施例,版本信息可以包括用于加密第一设备101和第二设备 102之间的通信会话的协议的版本信息。例如,版本信息可以包括ZRTP的版本信息,并且不限于上述例子。
根据一些实施例,标识信息可以包括在会话建立步骤中识别设备的信息。例如,标识信息可以包括图8至9中描述的ZRTP标识符(ZID),并且不限于上述示例。
在步骤1003中,第二设备102可以向第一设备101发送ACK(确认) 信号。ACK信号意味着已经接收到由第一设备101发送的信号,并且其对于本领域的技术人员是显而易见的,因此省略了对其的详细描述。
在步骤1005中,第二设备102可以向第一设备101发送版本信息和标识信息。由于版本信息和标识信息对应于在步骤1001中描述的那些,所以省略了详细的描述。
在步骤1007中,第一设备101可以将ACK信号发送到第二设备102。由于这与步骤1003中所描述的相对应,所以省略其详细描述。
在步骤1009中,第二设备102可以将散列值信息发送给第一设备101。
根据一些实施例,散列值信息是使用散列函数生成的值,并且可以包括用于在发送或接收加密密钥算法之前协商加密密钥算法的信息。例如,散列值可以包括具有发起者(hvi)的值,并且不限于上述示例。
另外,根据一些实施例,第二设备102可以将第二设备102的标识信息与散列值信息一起发送给第一设备101。
在步骤1011中,第一设备101可以将加密密钥算法信息发送给第二设备 102。根据一些实施例,关于加密算法的信息可以包括指示由第一设备101协商的算法的预定值。例如,当第一设备101与第二设备102协商使用 Diffie-Hellman算法来加密数据时,第一设备101可以将表示Diffie-Hellman 算法的预定值发送到第二设备102。然而,本公开不限于以上示例。
根据一些实施例,加密算法信息可以包括pvr,其是通过利用由第一设备101和第二设备102协商的预定值来计算svr(响应者的DH秘密值)而获得的值。例如,pvr=g^svrmod p,其中,g和p是由第一设备101和第二设备102协商的值,但不限于上述示例。
在步骤1013中,第二设备102可以将加密密钥算法信息发送给第一设备 101。加密密钥算法信息可以包括pvi,其是通过利用第一设备101和第二设备101协商的预定值来计算svi(发起者的DH秘密值)而获得的值。例如,pvi=g^svi mod p,其中g和p是经由第一设备101和第二设备102协商的值,但不限于上述示例。
在步骤1015中,第一设备101和第二设备102可以基于在步骤1011和 1013中发送和接收的加密算法信息来生成加密密钥。第一设备101和第二设备102可以生成相同的加密密钥或不同的加密密钥。
在步骤1017中,第一设备101和第二设备102可以发起加密会话。也就是说,第一设备101和第二设备102可以使用在步骤1015中生成的加密密钥来加密数据,并且发送加密的数据。
在步骤1019中,第一设备101可以将加密密钥信息发送给第二设备102。根据一些实施例,第一设备101可以确定第一设备101是否已经接收到监视信号,并且可以将加密将密钥信息基于确定结果发送到第二设备102。
根据一些实施例,第一设备101可以将加密密钥信息插入到预定分组并发送。例如,第一设备101可以将加密密钥信息插入到包括ZRTP确认消息的分组并发送到第二设备102,但是不限于上述示例。
根据一些实施例,加密密钥信息可以包括加密密钥的至少一部分。第三设备可以通过获得从第一设备101发送到第二设备102的分组来获得加密密钥信息,并且基于获得的加密密钥信息生成与由第一设备101生成的加密密钥相同的加密密钥。第三设备生成与由第一设备101生成的加密密钥相同的加密密钥,并且因此可以使用由第三设备生成的加密密钥来解密在第一设备 101和第二设备102之间发送和接收的数据的至少一部分。
在步骤1021中,第二设备102可以将加密密钥信息发送给第一设备101。如果由第一设备101和第二设备102生成的加密密钥相同,则根据实施可以省略步骤1019或步骤1021。
在步骤1023中,第一设备101可以向第二设备102发送ACK信号。根据实现方式,可以省略步骤1023。
图11是示出根据一些实施例的监视由第三设备执行的第一设备和第二设备之间的通信会话的方法的流程图。
在步骤1101中,第三设备可以获得第一设备或第二设备的地址信息。根据一些实施例,第三设备可以从用户输入或从服务器获得第一设备和第二设备的地址信息中的至少一个。
在步骤1103中,第三设备可以发送用于第一设备和第二设备之间的通信会话的监视信号。根据一些实施例,第三设备可以将监视信号发送给第一设备,或者可以将监视信号发送给第二设备。当然,第三设备可以将监视信号发送给第一设备和第二设备。例如,第三设备可以确定待监视的设备,并根据确定结果将监视信号发送给待监视设备。
而且,根据一些实施例,第三设备可以经由服务器将监视信号发送到第一设备或第二设备。
根据一些实施例,第三设备可以确定要由第一设备或第二设备发送的至少一个内容中要监视哪个内容,并且根据确定的结果,发送监视信号给第一设备或第二设备,该监视信号包括关于要监视哪个内容的信息。
在步骤1105中,第三设备可以基于获得的地址信息来获得包括关于通过要被监视的通信会话发送的通信会话的加密密钥的信息的预定分组。
根据一些实施例,第一设备或第二设备可以使用预定分组来发送加密密钥信息。第三设备可以通过拦截从第一设备或第三设备发送的预定分组来获得加密密钥信息。
根据一些实施例,第三设备可以过滤并拦截第一设备和第二设备之间的分组,从而获得包括加密密钥信息的预定分组。
在步骤1107中,第三设备可以基于关于加密密钥的信息来生成通信会话的加密密钥。根据一些实施例,加密密钥信息可以包括加密密钥的至少一部分,但不限于上述示例,并且可以包括能够生成加密密钥的所有信息。
根据一些实施例,第三设备可以基于来自第一设备的制造商或第二设备的制造商的加密密钥信息来获得用于生成加密密钥的密钥生成函数(密钥生成算法)。第三设备也可以从服务器获取密钥生成函数。
根据一些实施例,密钥生成函数可以包括密钥操作函数。例如,第三设备可以使用密钥操作函数和加密密钥信息生成与由第一设备或第二设备生成的加密密钥相同的加密密钥。换句话说,第三设备可以基于所获得的加密密钥信息来重建由第一设备或第二设备生成的加密密钥。
在步骤1109中,第三设备可以基于所生成的加密密钥对通过通信会话发送和接收的加密数据进行解密。根据一些实施例,第三设备可以基于第一设备或第二设备的地址信息,获得通过第一设备和第二设备之间的通信会话发送和接收的加密分组,并解密所获得的加密分组。
例如,第三设备可以基于第一设备的地址信息来拦截从第一设备发送到第二设备的加密分组,并且使用由第三设备生成的加密密钥来解密所拦截的加密分组,从而获得包括在从第一设备发送到第二设备的数据中的信息。
图12图示了用于解释根据一些实施例的监视方法的系统。
根据一些实施例,服务器104可以发起第一设备101和第二设备102之间的会话。例如,接收至第一设备101的第二设备102的会话发起请求的服务器104可以基于存储在服务器104中的数据库向第一设备101转发会话发起请求。第一设备101可以接收会话发起请求并且可以执行会话建立以经由服务器104或直接与第二设备102发起加密会话。
根据一些实施例,第一设备101和第二设备102之间的会话可以以各种方式来配置。参考图12,第一设备101和第二设备102之间的通信会话可以被配置为包括一个接入点(AP)120的路径。第一设备101可以经由AP 120 向第二设备102发送数据。
根据一些实施例,当从第一设备101发送到第二设备102的数据经过AP 120时,第三设备103可以拦截由第一设备101发送的数据。根据一些实施例,第三设备103可以获取第一设备101的地址信息,并根据第一设备101 的地址信息对经过AP 120的分组进行过滤,从而获得第一设备101发送的分组。第三设备103可以拦截第一设备101发送的分组,获取第一设备发送的加密密钥信息,并监视加密数据(或分组)。
图13示出了用于解释根据一些实施例的监视支持方法的流程图。
在步骤1301中,服务器可以将通信会话发起信号发送到第一设备。根据一些实施例,服务器可以将从第二设备接收的通信会话发起信号转发给第一设备。
在步骤1303中,第三设备可以向第一设备发送监视信号。根据一些实施例,第三设备可以确定要由第一设备发送的至少一个内容之中要监视哪个内容,并且基于确定来发送监视信号。
在步骤1305中,第一设备可以生成加密密钥。根据一些实施例,第一设备可以执行会话建立以加密与第二设备的通信会话,并且可以基于执行会话建立的结果来生成加密密钥。
根据一些实施例,第一设备可以为要发送的至少一个内容中的每条内容生成不同的内容密钥。第一设备也可以生成不同于第二设备的加密密钥。
在步骤1307中,第一设备可以将加密密钥信息(其是关于加密密钥的信息)发送给第二设备。根据一些实施例,第一设备可以发送加密密钥的至少一部分。
根据一些实施例,第一设备可以使用预定分组来发送加密密钥信息。例如,预定分组可以包含ZRTP确认消息。
而且,根据一些实施例,第一设备可以基于接收到的监视信号来识别要被监视的内容,并且可以将与要被监视的内容相对应的加密密钥的信息发送到第二设备。
在步骤1309中,第三设备可以获得关于加密密钥的信息。根据一些实施例,第三设备可以基于第一设备的地址信息来获得关于由第一设备发送的加密密钥的信息。
在步骤1311中,第三设备可以生成加密密钥。根据一些实施例,第三设备可以基于在步骤1309中获得的关于加密密钥的信息来生成加密密钥信息。而且,根据一些实施例,第三设备可以获得密钥生成函数并且基于所获得的密钥生成函数和所获得的加密密钥的信息来生成加密密钥信息。也就是说,第三设备可以基于密钥生成函数和加密密钥信息生成或重建与第一设备生成的加密密钥相同的加密密钥。
根据一些实施例,第三设备可以从第一设备或第二设备的制造商或通过用户输入来获得密钥生成函数。第三设备也可以从服务器获取密钥生成函数。
在步骤1313中,第一设备可以与第二设备发送和接收加密数据。根据一些实施例,第一设备可以使用在步骤1305中生成的加密密钥来加密数据,并将加密数据发送到第二设备。
在步骤1315中,第三设备可以获得加密数据。根据一些实施例,第三设备可以基于第一设备的地址信息获得从第一设备发送到第二设备的加密数据。
在步骤1317中,第三设备可以解密在步骤1315中获得的加密数据。根据一些实施例,第三设备可以使用在步骤1311中获得的加密密钥来解密在第一设备和第二设备之间发送的加密数据的至少一部分。
图14是用于解释根据一些实施例的用于支持监视的设备的图。
如图14所示,作为根据一些实施例的支持监视的设备的第一设备101 可以包括通信器1410以及控制器1405,通信器1410包括接收器1401和发送器1403。然而,图14中所示的所有组件不是第一设备101的必要组件。第一设备101可以由比图14中所示的组件更多的组件来实现。或者第一设备 101可以通过比图14所示的更少的组件来实现。而且,根据一些实施例,上述第二设备102也可以具有与第一设备101相同的配置。
根据一些实施例,接收器1401可以接收与第二设备102的通信会话发起信号。接收器1401可以从服务器或第二设备102接收通信会话发起信号。
根据一些实施例,接收器1401可以从第二设备102接收用于加密通信会话的加密协议版本信息、标识与第二设备102的会话的标识符、以及关于来自第二设备102的支持的加密算法的信息中的至少一个。
而且,根据一些实施例,接收器1401可以从第二设备102接收加密的数据。根据一些实施例,加密的数据可以包括加密的内容。
根据一些实施例,发送器1403可以使用预定的分组向第二设备102发送关于加密密钥的信息。第三设备103可以获得由发送器1403发送的预定分组,从而获得关于加密密钥的信息。获得发送器1403发送的预定分组的第三设备 103也可以获得加密密钥,由此解密经由第一设备101和第二设备102之间的会话发送和接收的加密数据。
根据一些实施例,发送器1403可以向第二设备102发送用于加密通信会话的加密协议版本信息、标识与第二设备102的会话的标识符以及关于由第二设备102支持的加密算法。根据一些实施例,发送器1403可以将利用加密密钥加密的数据发送到第二设备102。
此外,根据一些实施例,当分别对应于内容的加密密钥不同时,基于控制器1405的确定,发送器1403可以使用预定分组向第二设备102发送关于第三设备103期望监视的内容的加密密钥的信息。
根据一些实施例,接收器1401和发送器1403可以使用ZRTP与第二设备102进行传输。而且,发送器1403用来发送加密密钥信息的预定分组可以包括包含ZRTP确认消息的分组。而且,关于加密密钥的信息可以是加密密钥的至少一部分。
根据一些实施例,通信器1410还可以包括用于从第三设备103获得监视信号的信号获取器(未示出)。根据实施例,接收器1401可以从第三设备103 获得监视信号。
根据一些实施例,控制器1405通常控制第一设备101的整体操作。例如,控制器1405可以通常通过执行存储在第一设备101中的程序来控制包括在第一设备101中的组件。而且,控制器1405可以包括至少一个处理器。
根据一些实施例,控制器1405可以生成用于加密与第二设备102的通信会话的加密密钥,并且可以确定是否接收对通信会话的监视。控制器1405可以基于第一设备101和第二设备102的加密算法、第一设备101和第二设备 102之间的通信会话的公钥以及第一设备101的私钥之中的至少一个来生成加密密钥。
根据一些实施例,控制器1405可以生成与由第二设备102生成的加密密钥不同的加密密钥。另外,控制器1405可以生成至少一个内容的每一个的加密密钥以被第一设备101发送。即,控制器1405可以生成与至少一个内容的每一个相对应的加密密钥,以便使用不同的加密密钥对由第一设备101发送的至少一个内容的每一个进行加密。
根据一些实施例,控制器1405可以基于由第一设备1401从第二设备102 接收的加密协议版本信息来确定用于生成加密密钥的加密算法,并且使用所确定的加密算法来生成加密密钥,加密算法用于加密通信会话、标识与第二设备102的会话的标识符以及关于第二设备102支持的加密算法的信息。
图15是用于解释根据一些实施例的执行监视的设备的图。
如图15所示,作为根据一些实施例的用于执行监视的设备的第三设备 103可以包括:包括接收器1501和发送器1503的通信器1510;控制器1505 和地址信息获取器1507。然而,在图15中所示的所有组件不是第三设备103 的必要组件。第三设备103可以由比图15中所示的组件更多的组件来实现,并且第三设备103可以由比图15中所示的更少的组件来实现。
根据一些实施例,接收器1501可以获得包括关于通过第一设备101和第二设备102之间的通信会话而发送的通信会话的加密密钥的信息的预定分组,基于第一设备101或第二设备102的地址信息,该通信会话是要被监视的通信会话。
而且,根据一些实施例,接收器1401可以获得经由第一设备101与第二设备102之间的通信会话发送和接收的加密的数据。
如上所述,接收器1401获得数据的含义可以包括拦截分组的含义。例如,即使第三设备103未被确定为分组的最终目的地,第三设备103也可以通过拦截来获得分组。
根据一些实施例,接收器1401可以通过预定路径获得所有分组,并且基于第一设备101或第二设备102的地址信息来过滤所获得的分组,从而获得在第一设备101和第二设备102之间发送和接收的数据。
而且,根据一些实施例,接收器1401可以从第一设备101、第二设备102 或服务器获得要在第一设备101和第二设备102之间的通信会话上发送或接收的至少一个内容的列表。
根据一些实施例,发送器1403可以向第一设备101或第二设备102发送监视信号。根据一些实施例,发送器1403可以仅将监视信号发送给被监视的第一设备101或第二设备102。发送器1403还可以选择将要通过第一设备101 和第二设备102之间的通信会话发送或接收的至少一个内容中的要被监视的内容,并发送包括关于所选内容的信息的监视信号。
根据一些实施例,控制器1505可以大体上控制第三设备103的整体操作。例如,控制器1505可以通过执行存储在第三设备103中的程序来控制包括在第三设备103中的全部组件。控制器1505还可以包括至少一个处理器。
根据一些实施例,控制器1505可以基于通过接收器1501获得的加密密钥信息来生成加密密钥。根据一些实施例,由控制器1505生成的加密密钥可以与通过第一设备101或第二设备102生成的加密密钥相同。也就是说,控制器1505可以基于所获得的加密密钥信息来重建由第一设备101或第二设备 102生成的加密密钥。
根据一些实施例,控制器1505可以基于所生成的加密密钥对通过通信会话发送和接收的加密数据进行解密。根据一些实施例,控制器155可以获得通过接收器1501获得的第一设备101和第二设备102之间的通信会话发送和接收的加密数据,并且可以解密所获得的加密数据。
根据一些实施例,控制器1505可以使用通过服务器的制造商、第一设备 101或第二设备102或者通过单独用户输入获得的密钥生成算法(或密钥生成函数)和获得的加密密钥信息生成或重建加密密钥。
图16是用于解释根据一些实施例的支持监视的设备的详细框图。
如图16所示,除了包括接收器1401和发送器1403的通信器1410以及控制器1405之外,根据一些实施例的作为支持监视的设备的第一设备101还可以包括用户输入单元1600、输出单元1610、传感器1620、A/V输入单元 1630和存储(存储器)1640。然而,图16中所示的所有组件不是第一设备 101的必要组件。第一设备101可以由比图16中所示的组件更多的组件来实现。或者第一设备101可以通过比图16所示的更少的部件来实现。而且,根据一些实施例,上述第二设备102也可以具有与第一设备101相同的配置。
控制器1405的操作对应于上面描述的操作,因此省略其详细描述。
根据一些实施例,通信器1410可以包括短距离通信器1601,移动通信器1603和广播接收器1605。短距离通信器1601可以包括蓝牙通信器、蓝牙低功耗(BLE)通信器、近场通信(NFC)单元、WLAN(WiFi)通信器、 Zigbee通信器、红外数据关联(IrDA)通信器、Wi-Fi方向(WFD)通信器、超宽带(UWB)通信器以及Ant+通信器,但不限于此。
另外,包括在短距离通信器1601中的每个通信器可以包括如图14中所描述的发送器和接收器。蓝牙通信器可以包括蓝牙发送器和蓝牙接收器,但不限于上述示例。
根据一些实施例,移动通信器1603向移动通信网络上的从基站,外部终端和服务器中选择的至少一个发送无线信号并从其接收无线信号。根据文本/ 多媒体消息发送/接收,无线信号可以包括语音呼叫信号、视频呼叫信号或各种类型的数据。
广播接收器1605经由广播信道接收广播信号和/或广播相关的信息。广播频道可以包括卫星频道和地面广播频道。根据各种实施例,第一设备101 可以不包括广播接收器1605。通信器1410的操作对应于上面描述的操作,因此省略其详细描述。
根据一个或多个实施例,存储(存储器)1640可以存储用于处理和控制控制器1405的程序,并且可以存储要输入到第一设备101或从第一设备101 输出的数据。
根据一个或多个实施例,存储(存储器)1640可以包括闪存类型、硬盘类型、多媒体卡类型、卡类型存储器(例如,SD或XD存储器)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘和光盘中的至少一种类型的存储介质。
根据一些实施例,存储在存储(存储器)1640中的程序可根据功能被分类为多个模块。例如,程序可以被分类为用户界面(UI)模块1641、触摸屏模块1642和警报模块1643。
UI模块1641可以提供与第一设备101互通的专用UI或GUI。例如, UI模块1641可以提供指示第一设备101是否与第二设备102执行会话建立或者第一设备101是否将加密的数据发送到第二设备102的UI或GUI。
触摸屏模块1642可以检测用户在触摸屏上的触摸手势,并将关于触摸手势的信息发送给控制器1405。根据一些实施例,触摸屏模块1642可以识别和分析触摸代码。触摸屏模块1642可以用包括控制器的单独的硬件来实现。
各种类型的传感器可以布置在触摸屏的内部或附近,以检测触摸屏上的触摸或接近触摸。用于检测触摸屏上的触摸的传感器的示例可以是触觉传感器。触觉传感器是用于检测特定对象的接触程度的传感器,以便人可以感觉到与特定对象或更高程度的接触。触觉传感器可以检测各种类型的信息,诸如关于接触表面的粗糙度、接触对象的硬度、接触点处的温度等的信息。
另外,用于检测触摸屏上的触摸的传感器的示例是接近传感器。
接近传感器是指在没有机械接触的情况下通过电磁力或红外光来检测接近预定检测表面的物体或存在于传感器附近的物体的存在或不存在的传感器。接近传感器的实例包括透射型光电传感器、直接反射型光电传感器、镜面反射型光电传感器、射频振荡型接近传感器、静电电容型接近传感器、磁型接近传感器传感器、红外接近传感器。用户的触摸手势可以包括轻敲、触摸并保持、双击、拖动、平移、轻弹、拖放、轻扫等。
警报模块1643输出用于通知第一设备101的事件发生的信号。在第一设备101中发生的事件的示例包括呼叫信号接收、消息接收、键信号输入和日程安排通知。警报模块1643可以经由显示器1611以视频信号的形式输出警报信号,或者经由音频输出单元1612以音频信号的形式输出警报信号。警报模块1643还可以通过振动马达1613输出警报信号振动信号。
根据一个或多个实施例,用户输入单元1600是用户通过其输入用于控制第一设备101的数据的单元。例如,用户输入单元1600可以包括小键盘、圆顶开关、触摸板(触摸电容型触摸板、耐压型触摸板、红外光束检测型触摸板、表面声学波形触摸板、整体应变片式触摸板、压电效应型触摸板等)、滚轮和轻推开关,但是不限于此。
输出单元1610可以输出音频信号、视频信号或振动信号,并且可以包括显示器1611、音频输出单元1612和振动马达1613。
显示器1611可以显示由第一设备101处理的信息。
另外,在显示器1611和触摸板形成对应于触摸屏的分层结构的情况下,显示器1611也可以用作输入设备以及输出单元。显示器1611可以包括液晶显示器(LCD)、薄膜晶体管液晶显示器(TFT-LCD)、有机发光二极管(OLED)、柔性显示器、三维显示器、三维(3D)显示器和电泳显示器。另外,根据第一设备101的实施方式,第一设备101可以包括两个或更多个显示器1611。两个或更多个显示器1611可以通过铰链彼此面对设置。
音频输出单元1612输出可以从通信器1410发送或存储在存储(存储器) 1640中的音频数据。另外,音频输出单元1612输出与在第一设备101处执行的功能有关的音频信号,诸如例如呼叫信号接收声音、消息接收声音和警报声音。音频输出单元1612可以包括扬声器、蜂鸣器等
振动马达1613可以输出振动信号。例如,振动马达1613可以输出对应于诸如呼叫信号接收声音、消息接收声音等的音频数据或视频数据的输出的振动信号。另外,如果触摸被输入到触摸屏,则振动马达1613可以输出振动信号。
根据一些实施例,传感器1620可检测第一设备101的状态或第一设备 101的外围的状态,并将感测信息发送到控制器1405。
传感器1620可以包括从地磁传感器1621、加速度传感器1622、温度/ 湿度传感器1623、红外传感器1624、陀螺仪传感器1625、位置传感器(例如,GPS)1626、压力传感器1627、接近传感器1628和RGB传感器1629 中选择的至少一个,但是不限于此。另外,由于各个传感器的功能可以从其名称直观地推断,所以省略其详细描述。
A/V输入单元1620用于输入音频或视频信号,并且可以包括相机1631 和音频输入单元1632。相机1631可以通过以可视电话模式或拍摄模式方式获得诸如静止图片或运动图片的图像帧图像传感器。通过图像传感器捕获的图像可以通过控制器1405或附加图像处理单元(未示出)来处理。
在相机1631中处理的图像帧可以被存储在存储(存储器)1640中,或者通过通信器1410被发送到外部。A/V输入单元1620可以根据终端的配置类型包括两个或更多个相机1631。
音频输入单元1632接收外部声音信号并将外部声音信号处理成电声音数据。例如,音频输入单元1952可以是麦克风,但不限于此。
音频输入单元1632可以从外部设备、服务器或用户接收音频信号。音频输入单元1632可以使用各种噪声去除算法来去除在接收外部音频信号的过程中产生的噪声。
根据一个或多个实施例的装置可以包括处理器、存储和执行程序数据的存储器(诸如磁盘驱动器的永久存储器)、与外部设备通信的通信端口,以及用户接口设备(诸如触摸面板,按键和按钮)。作为软件模块或算法实现的方法可以作为计算机可读记录介质上的非暂时性计算机可读代码来存储。非临时性计算机可读代码可以以各种方式记录/传输到介质上,介质的例子包括记录介质,诸如磁存储介质(例如,ROM、软盘、硬盘等)和光学记录介质(例如,CD-ROM或DVD)。媒体也可以是分布式网络,以便非临时性计算机可读代码以分布式方式被存储/传输和执行。此外,处理元件可以包括处理器或计算机处理器,并且处理元件可以被分布和/或包括在单个设备中。
本文引用的任何参考文献(包括出版物、专利申请和专利)通过引用并入本文,其程度如同每个参考文献被单独地且具体地指示通过引用并入并且在本文中全部阐述。
为了促进对本公开的原理的理解,已经参考了在附图中示出的实施例,并且已经使用特定的语言来描述这些实施例。然而,本公开内容的范围并不限于该特定语言,并且本公开应当被解释为包括本领域普通技术人员通常根据本公开而想到的所有实施例。
所公开的实施例可以根据功能块组件和各种处理步骤来描述。这样的功能块可以通过被配置为执行指定功能的任何数量的硬件和/或软件组件来实现。例如,实施例可以采用可以在一个或多个处理器或其他处理器的控制下执行各种功能的各种集成电路组件(例如,存储器元件、处理元件、逻辑元件、查找表等)控制设备。类似地,在使用软件编程或软件元件实现实施例的元件的情况下,实施例可以使用任何编程或脚本语言(例如C、C++、Java、汇编程序等),使用数据结构、对象、进程、例程和其他编程元件。功能方面可以被实现为由一个或多个处理器执行的指令。此外,实施例可以采用任何数量的用于电子配置、信号处理、控制、数据处理等的常规技术。“机构”和“元件”这些词语被广泛地使用,并且不限于机械或物理实施例,而是可以包括与处理器等结合的软件例程。
在此示出和描述的具体实施方式是说明性示例,并不意图以任何方式限制本公开的范围。为了简洁起见,可以不详细描述传统的电子设备、控制系统、软件开发以及系统的其他功能方面(以及系统的各个操作组件的组件)。此外,所呈现的各个附图中示出的连接线或连接器旨在表示各个元件之间的示例性功能关系和/或物理或逻辑耦合。应该注意的是,在实际设备中可能存在许多替代或附加的功能关系、物理连接或逻辑连接。此外,除非元件被具体描述为“必要的”或“关键的”,否则没有项目或部件对于实施例的实践是必不可少的。
在描述实施方式的上下文(特别是在下面的权利要求书的上下文中)中使用的术语“一个”、“一种”、“该”和类似的指示物被解释为涵盖单数和复数。此外,本文中数值范围的叙述仅仅意在作为单独指代落入该范围内的每个单独值的速记方法,除非在此另外指出,并且每个单独的数值被并入说明书,就好像其在本文中单独列举。本文中所描述的所有方法的步骤可以以任何合适的顺序执行,除非在此另有指示或者与上下文明显矛盾。而且,所描述的一个或多个框和/或交互可以被改变、消除、细分或组合;并且可以通过例如单独的处理线程、处理器、设备、离散逻辑、电路等并行地执行和/或并行执行所公开的过程。本文提供的示例和示例性语言(例如“诸如”或“例如”) 只是为了更好地说明实施例,而不是对本公开的范围进行限制,除非另有声明。鉴于本公开内容,在不脱离本公开的精神和范围的情况下,对于本领域的普通技术人员而言,许多修改和改变将是显而易见的。

Claims (10)

1.一种第一设备支持第三设备监视加密的数据通信会话的方法,所述方法包括:
第一设备接收用于发起与第二设备的通信会话的信号;
生成用于加密通信会话的加密密钥;
第一设备确定是否接收到第三设备发送的针对所述通信会话的监视信号;
响应于确定接收到监视信号,将关于所生成的加密密钥的信息插入预定分组,并且
将所述预定分组发送到第二设备,
其中,插入在所述预定分组中的所述信息被第三设备截获,以便第三设备根据所述信息生成用于监视第一设备与第二设备的通信会话的加密秘钥。
2.如权利要求1所述的方法,其中,生成加密密钥的步骤包括:基于第一设备和第二设备的加密算法、通信会话的公钥和第一个设备的私钥中的至少一个生成加密密钥。
3.根据权利要求1所述的方法,其中,生成加密密钥的步骤包括:生成加密密钥以与由第二设备生成的另一加密密钥不同。
4.如权利要求1所述的方法,
其中所述加密密钥的生成包括:
为经由通信会话发送和接收的至少一个内容的每一个生成加密密钥,
其中,确定是否接收到监视信号的步骤包括:确定所述至少一个内容中的哪个内容与所接收的监视信号有关;
其中,向第二设备发送预定分组包括:基于确定,向第二设备发送包括关于待监视内容的加密密钥的信息的预定分组。
5.根据权利要求1所述的方法,其中,所述预定分组包括ZRTP确认消息。
6.如权利要求1所述的方法,其中,所述生成用于加密所述通信会话的加密密钥的步骤包括:
从所述第二设备接收用于所述通信会话的加密的加密协议版本信息、用于识别与所述第二设备的通信会话的标识符以及关于由所述第二设备支持的加密算法的信息;
基于接收到的信息确定用于生成加密密钥的加密算法;和
通过使用确定的加密算法来生成加密密钥。
7.一种用于支持第三设备监视加密数据通信会话的第一设备,所述第一设备包括:
收发器,被配置为接收用于发起与第二设备的通信会话的信号;和
控制器,被配置为:
生成用于加密所述通信会话的加密密钥,
确定是否接收到第三设备发送的针对所述通信会话的监视信号,
响应于确定接收到监视信号,将关于所生成的加密密钥的信息插入预定分组,并且
控制收发器将所述预定分组发送到第二设备,
其中,插入在所述预定分组中的所述信息被第三设备截获,以便第三设备根据所述信息生成用于监视第一设备与第二设备的通信会话的加密秘钥。
8.如权利要求7所述的第一设备,其中,所述控制器还被配置为:
从所述第二设备接收用于加密所述通信会话的加密协议版本信息、用于识别与所述第二设备的会话的标识符以及关于由所述第二设备支持的加密算法的信息,
基于所接收的信息来确定用于生成所述加密密钥的加密算法,并且
通过使用所确定的加密算法来生成所述加密密钥。
9.一种用于监视第一设备和第二设备之间的加密的数据通信信道的第三设备,所述第三设备包括:
收发器;和
控制器,被配置为:
获取第一设备或第二设备的地址信息;
经由收发器向第一设备发送用于所述第一设备和所述第二设备之间的通信会话的监视信号;
基于所获得的地址信息来截获包括关于通过要被监视的通信会话发送的通信会话的加密密钥的信息的预定分组,其中,所述通信会话的加密密钥是由第一设备响应于接收到所述监视信号包括在所述预定分组中的;和
基于关于所述加密密钥的信息生成通信会话的加密密钥,并且基于生成的加密密钥对通过通信会话发送和接收的加密数据进行解密。
10.一种非临时性计算机可读记录介质,其上记录有程序,当该程序被第一设备的控制器运行时,控制第一设备执行权利要求1所述的方法。
CN201680040278.9A 2015-07-06 2016-06-02 用于监视加密通信会话的方法、设备和计算机可读存储介质 Expired - Fee Related CN107852326B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020150095856A KR102507113B1 (ko) 2015-07-06 2015-07-06 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
KR10-2015-0095856 2015-07-06
PCT/KR2016/005836 WO2017007132A1 (ko) 2015-07-06 2016-06-02 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템

Publications (2)

Publication Number Publication Date
CN107852326A CN107852326A (zh) 2018-03-27
CN107852326B true CN107852326B (zh) 2021-06-08

Family

ID=57685856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680040278.9A Expired - Fee Related CN107852326B (zh) 2015-07-06 2016-06-02 用于监视加密通信会话的方法、设备和计算机可读存储介质

Country Status (4)

Country Link
US (1) US11153287B2 (zh)
KR (1) KR102507113B1 (zh)
CN (1) CN107852326B (zh)
WO (1) WO2017007132A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630845B2 (en) * 2017-02-07 2020-04-21 Agile Interoperable Solutions, Llc Inter-operable communication system
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
KR101976583B1 (ko) * 2017-08-22 2019-05-09 덕성여자대학교 산학협력단 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법
EP3518489A1 (de) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices
KR102412719B1 (ko) 2018-09-19 2022-06-24 한국전자통신연구원 무선 통신 시스템에서 물리 계층 보안 통신을 위한 장치 및 방법
CN114785751B (zh) * 2021-01-06 2024-04-26 腾讯科技(深圳)有限公司 消息传输方法和相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JP2007267064A (ja) * 2006-03-29 2007-10-11 Hitachi Ltd ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
CN101262331A (zh) * 2007-03-05 2008-09-10 株式会社日立制作所 通信内容检查支援系统
KR101516909B1 (ko) * 2011-05-11 2015-05-04 알까뗄 루슨트 공개키에 의존하는 키 관리를 위한 보안 연계의 발견

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037235A1 (en) * 1998-08-19 2003-02-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
KR100838556B1 (ko) 2004-03-18 2008-06-17 콸콤 인코포레이티드 보안 실시간 프로토콜에서 암호정보의 효율적 전송
US8533479B2 (en) * 2004-11-22 2013-09-10 Liaison Technologies, Inc. Translating information between computing devices having different security management
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
KR100852146B1 (ko) 2007-11-21 2008-08-13 한국정보보호진흥원 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
KR101643334B1 (ko) * 2012-08-06 2016-07-28 주식회사 케이티 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템
EP3082291B1 (en) 2013-12-15 2022-05-25 Samsung Electronics Co., Ltd. Secure communication method and apparatus and multimedia device employing same
EP3234792B1 (en) * 2014-12-15 2023-06-07 Royal Bank Of Canada Verification of data processes in a network of computing resources
WO2016153130A1 (ko) * 2015-03-23 2016-09-29 엘지전자(주) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
US20160294786A1 (en) * 2015-04-02 2016-10-06 Platcomm Corp. Telecommunication System and Method Providing Unified Platform For Services Amongst Clients That Execute Browser and Non-Browser Applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JP2007267064A (ja) * 2006-03-29 2007-10-11 Hitachi Ltd ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
CN101262331A (zh) * 2007-03-05 2008-09-10 株式会社日立制作所 通信内容检查支援系统
KR101516909B1 (ko) * 2011-05-11 2015-05-04 알까뗄 루슨트 공개키에 의존하는 키 관리를 위한 보안 연계의 발견

Also Published As

Publication number Publication date
US11153287B2 (en) 2021-10-19
KR102507113B1 (ko) 2023-03-07
WO2017007132A1 (ko) 2017-01-12
KR20170005605A (ko) 2017-01-16
US20180198766A1 (en) 2018-07-12
CN107852326A (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
CN107852326B (zh) 用于监视加密通信会话的方法、设备和计算机可读存储介质
US10454904B2 (en) Method, apparatus and system for secure data communication
US10237247B2 (en) User interface systems and methods for secure message oriented communications
EP3605989A1 (en) Information sending method, information receiving method, apparatus, and system
US10771244B2 (en) Method for communication between devices and devices thereof
CN107852570B (zh) 在设备之间建立连接的方法
KR101491392B1 (ko) 간접적인 디바이스 통신
CN110912880B (zh) 配网方法及装置、电子设备及存储介质
US10009765B2 (en) Electronic device and method for discovering network in electronic device
CN104243484A (zh) 信息交互方法及装置、电子设备
CN106465104B (zh) 密钥共享方法和装置
CN105049213A (zh) 文件签名方法及装置
CN109246110B (zh) 数据共享方法、装置及计算机可读存储介质
JP2018509009A (ja) ルーティング情報転送方法、装置、プログラム及び記録媒体
CN104009837A (zh) 密钥更新方法、装置及终端
US10439995B2 (en) Method and system for secure private communications
US10673611B2 (en) Data transmission method, device, and system
CN105120452B (zh) 传输信息的方法、装置及系统
CN113812103B (zh) 管理消息帧传输方法、装置及存储介质
CN113315844A (zh) 文件加密传输方法、装置、设备和计算机可读存储介质
CN116846551A (zh) 数据传输方法、装置、设备及存储介质
CN116318652A (zh) 密钥分发方法、装置、电子设备和存储介质
CN113595740A (zh) 数据传输方法及装置、电子设备及存储介质
CN117651161A (zh) 流动播放控制方法及装置、电子设备、服务器和存储介质
CN112422487A (zh) 数据传输方法、装置、系统及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210608