對加密通信的合法監(jiān)聽的制作方法
【專利摘要】一種向執(zhí)法機構(gòu)(LEA)提供對發(fā)送節(jié)點與接收節(jié)點之間的加密通信的接入的方法。密鑰管理服務器(KMS)功能存儲被用來加密數(shù)據(jù)庫處的通信的密碼信息。該密碼信息與被用來標識該發(fā)送節(jié)點與該接收節(jié)點之間的該加密通信的標識符相關(guān)聯(lián)。該KMS接收源自LEA用于合法監(jiān)聽的請求,該請求包括用于合法監(jiān)聽的目標的標識。該KMS使用該目標標識來確定該標識符,并且從該數(shù)據(jù)庫取回與該標識符相關(guān)聯(lián)的該密碼信息。該密碼信息能夠被用來解密該加密通信。該KMS然后將從該密碼信息得到的信息或者解密的通信發(fā)送給該LEA。這有利地允許LEA不論在用于LI的許可令發(fā)出之前或之后該加密通信是否開始而獲得該通信的解密版本。
【專利說明】對加密通信的合法監(jiān)聽
【技術(shù)領域】
[0001] 本發(fā)明涉及對加密通信的合法監(jiān)聽的領域。
【背景技術(shù)】
[0002] 合法監(jiān)聽(LI)允許執(zhí)法機構(gòu)(LEA)獲得通信網(wǎng)絡數(shù)據(jù)以用于分析或收集證據(jù)的 目的。該數(shù)據(jù)通常包括信令的細節(jié),諸如被叫方和呼叫方,并且在一些實例中是該呼叫本身 的內(nèi)容。
[0003] 諸如3GPP IP多媒體子系統(tǒng)(MS)的通信服務提供便利的基于IP的通信服務。為 了創(chuàng)建值得信賴的服務,這些服務有時提供通信會話的安全性(加密和完整性/真實性)。 為了使得這種安全性成為可能,如果必要的密鑰管理被包括在這些服務中則是有益的,免 去了用戶手動配置密鑰等的麻煩。這些密鑰管理服務的示例是基于Kerberos的系統(tǒng),其中 所謂的密鑰管理服務器(KMS)將加密鑰的材料提供給用戶。3GPP MS(TR33. 328,通過引用 包括在本文中)部署了類似Kerberos的密鑰管理服務器概念(MIKEY-Ticket,RFC6043),盡 管復雜和先進得多。將意識到,密鑰管理服務能夠被使用在任何類型的通信網(wǎng)絡中。通過 僅示例的方式,下列描述集中于3GPP MS網(wǎng)絡。在MS背景中,通信服務是基于RTP并且 使用SRTP(IETF RFC3711)來保護(例如,加密),并且因此下列描述討論RTP和SRTP。然 而,將意識到,類似的過程可以應用至其他安全協(xié)議,諸如TLS、IPsec、等等,并且還被用來 保護非RTP通信(例如,HTTP、MSRP、等等)。
[0004] 高層級上的基于Kerberos的系統(tǒng)如圖1中所圖示的而工作。在圖1中,(x)y表示 由某個密鑰y保護(例如,加密)的信息元素 X。通過一些手段,諸如帶外通信,密鑰管理服 務器(KMS) 1與Alice 2和Bob3分別共享密鑰K_A、K_B。KMS 1還具有另一個密鑰Γ (或 者用于生成這種密鑰Γ的裝置)。類似Kerberos的協(xié)議使用"票據(jù)"的概念,用來承載密 碼數(shù)據(jù),諸如密鑰、隨機數(shù)、密碼算法、等等。下列編號對應于圖1的編號:
[0005] S1.希望與Bob 3通信的Alice 2將票據(jù)請求發(fā)送給KMS 1,通常包含Alice 2和 Bob 3的標識。
[0006] S2. KMS 1生成隨機密鑰K,并且使用Alice密鑰K_A和某種其他密鑰Γ (其可以 是或者可以不是Bob的密鑰K_B)來加密它。密鑰K的這個第二副本意圖用于Bob 3。KMS 1將這兩個加密的密鑰返回給Alice 2。Bob的副本通常被編碼為"票據(jù)",該"票據(jù)"可以 包括其他信息(例如,如上面所例示的信息)。
[0007] S3. Alice 2能夠(使用K_A)來解密她的K的副本,并且將該票據(jù)轉(zhuǎn)發(fā)給Bob 3。
[0008] S4. Bob 3要求KMS 1 "解析"該票據(jù)。這通常包括KMS 1 (使用Γ )來解密K并 且使用K_B將它重加密。
[0009] S5. K的重加密副本從KMS1被發(fā)送給Bob3。
[0010] S6. Bob 3現(xiàn)在能夠(使用K_B)來解密K,并且現(xiàn)在密鑰K在Alice 2與Bob 3之 間共享,Alice 2和Bob 3可以使用它來交換被保護的(例如,被加密的)數(shù)據(jù)。
[0011] 注意,一些Kerberos變型使用Γ =K_B。在這些情形中,消息S4和S5可以被省 略,因為Bob 3然后能夠使用他已經(jīng)知道的K_B在本地解析該票據(jù)。
[0012] 應當注意,由Bob 3使用的KMS 1和由Alice 2使用的KMS 1可以是兩個單獨的 KMS。如果它們是不同的KMS,則它們必須將它們的數(shù)據(jù)同步以用于系統(tǒng)來工作。具體地,當 Bob 3的KMS接收到消息S4 ( "票據(jù)解析")時,Bob 3的KMS將聯(lián)系Alice 2的KMS (假設 Alice的KMS的下落,例如IP地址、URL等,被編碼在該票據(jù)中)并且要求關(guān)于K的相關(guān)信 息。KMS間的通信通常還使用IPSec或類似的協(xié)議來加密,使得KMS之間的K的安全傳送成 為可能。
[0013] 基于上面所描述的Kerberos原理,3GPP密鑰管理系統(tǒng)如下地工作。使用HTTP來 運送消息,但是可以使用其他協(xié)議(例如,使用會話發(fā)起協(xié)議SIP,RFC 3261)。圖2中示出 了一種示例網(wǎng)絡架構(gòu)和信令,并且下列編號對應于圖2的編碼。
[0014] 初始地,自舉階段(未示出)發(fā)生,其中Alice 2和KMS 1獲得共享的密鑰K_A。 這能夠通過帶外手段或者通過使用3GPP GBA(TS33. 220)等來完成。類似地,如圖1中所示 出的,Bob 3和KMS 1也獲得共享的密鑰K_B。
[0015] S7.希望與Bob 3通信的Alice 2將(被保護的,例如經(jīng)認證的)針對"票據(jù)"的 請求發(fā)送給KMS 1。這個消息可以包含和與Bob 3的通信會話有關(guān)的信息以及對于安全性 (算法、隨機數(shù)RAND_A、等等)是必要的參數(shù)。
[0016] S8. KMS 1核查該請求被授權(quán)并且如果是則生成密鑰K_KMS_AB。
[0017] S9.使用K_A來保護(例如,加密)該密鑰并且返回給Alice 2。該密鑰還被編碼 在票據(jù)中,目標用于Bob 3,即這個票據(jù)包含由某種密鑰Γ加密的K_KMS_AB的副本,類似于 圖1中所示出的副本。Alice 2能夠使用K_A來解密并且恢復K_KMS_AB。
[0018] S10. Alice 2將該票據(jù)(并且可能有其他參數(shù),例如隨機數(shù))經(jīng)由會話設立信令 (例如SIP)而傳送給Bob 3。
[0019] Sll. Bob 3將該票據(jù)轉(zhuǎn)發(fā)給KMS 1,要求該KMS"解析該票據(jù)"。這個消息可以包含 進一步的密碼參數(shù),諸如由Bob 3所選擇的隨機數(shù)RAND_B。
[0020] S12.解析該票據(jù)(以與圖1中所示出的方式類似的方式)意味著KMS 1使用Γ 來抽?。ń饷埽㎏_KMS_AB并且使用K_B將它重加密。
[0021] S13.響應被發(fā)送回,該響應包括K_KMS_AB,由K_B加密。Bob3現(xiàn)在能夠解密并且 恢復 K_KMS_AB。
[0022] S14. Bob現(xiàn)在可以生成響應(例如,被編碼在SIP消息中)以發(fā)送回給Alice 2。 這可以包含Bob 3的隨機數(shù)RAND_B并且可能包含其他參數(shù)。
[0023] 在此刻,Alice 2和Bob 3共享K_KMS_AB和其他參數(shù),例如,隨機數(shù)、密碼算法、等 等。一般而言,原始票據(jù)中所包括的任何信息現(xiàn)在能夠被假設由Alice 2和Bob 3所共享。 特別地,Alice 2和Bob 3能夠,通過例如從K_KMS_AB得到SRTP加密密鑰并且類似地配置 SRTP中的其他參數(shù)(例如,加密算法、加鹽法(salt)等),以使用K_KMS_AB作為基礎來保 護SRTP通信。這更詳細地描述在TS33. 328和RFC6043 (MIKEY_TICKET,定義票據(jù)處置的細 節(jié))中。
[0024] 當密鑰管理服務(諸如上面所描述的那些)被提供作為服務(例如,由MS運營 商)時,在大多數(shù)情況中,對于執(zhí)法機構(gòu)來說能夠執(zhí)行合法監(jiān)聽(LI)以便防止/解決犯罪、 恐怖主義等是規(guī)章的要求。注意,這里LI意味著對于LEA基于許可令(warrant)來"竊聽" 與用于LI的目標有關(guān)的通信的能力。因為該通信是加密的,所以僅獲得對加密的通信的訪 問是不夠的。LEA還需要對被用來加密/解密該通信的密鑰的訪問。一般而言,LEA將需 要對解密該業(yè)務所需要的所有數(shù)據(jù)/信息的訪問,并且通常是MS運營商的責任來遞送這 個信息。備選地,取決于具體的國家規(guī)章,頂S運營商可以解密并且將未加密的業(yè)務遞送給 LEA。但是,IMS運營商需要對解密參數(shù)的知識。
[0025] 例如,假定Alice 2正在與另一方Bob 3進行MS呼叫(或者一般地是某種數(shù)據(jù) /通信傳送)。進一步假定LEA發(fā)出了許可令以對涉及Alice 2的通信執(zhí)行LI。現(xiàn)在有兩 種情況要考慮。在當MS運營商接收到LI許可令時的時間點,情況可能是以下之一:
[0026] L Alice 2沒有(與Bob 3或其他任何人的)當前進行中的通信會話,或者,
[0027] 2. Alice 2已經(jīng)開始了(例如,與Bob 3的)呼叫。
[0028] 在任一種情況中,要求是LI應該能夠立即開始。在情況1中,這相當簡單。每當 Alice 2發(fā)起呼叫時,A將聯(lián)系KMS 1并且KMS 1 (或者運營商的網(wǎng)絡中的某個其他實體) 可能已經(jīng)被配置為將(多個)密鑰和其他信息遞送給LEA。類似地,在設立用于A的通信中 所涉及的其他節(jié)點(SIP服務器、媒體網(wǎng)關(guān)、等等),能夠被配置為將必要的參數(shù)"保存"并且 "轉(zhuǎn)發(fā)"給LEA,包括(加密的)業(yè)務。情況1能夠由已經(jīng)知道的方法來覆蓋。然而,在情況 2中,這將不起作用。
[0029] 當前,標準的MS網(wǎng)絡在它們通常不保存呼叫設立期間所使用的參數(shù)的意義上, 本質(zhì)上是"無狀態(tài)的"。相應地,因此當前不可能實現(xiàn)對于已經(jīng)開始的呼叫/會話的LI :必 要的參數(shù)可能不再是可得到的?;贙erberos的解決方案,例如類似由3GPP所定義的解 決方案,原理上可以保存先前被遞送給Alice 2(和Bob 3)的密鑰K_KMS_AB的副本。當LI 許可令稍后到來時,KMS 1然后能夠?qū)⒃撁荑€遞送給LEA。然而,這對于LI是不夠的,因為該 密鑰單獨不足以解密該媒體。具體地,在任何安全協(xié)議(諸如31^1\1'1^、1?5此、等等)中, 所涉及的各方(Alice和Bob)不直接使用由KMS 1所遞送的密鑰。具體地,他們將基于來 自KMS的密鑰以及由Alice 2和Bob 3沒有網(wǎng)絡控制地(偽)隨機地選擇的"隨機數(shù)"(上 面稱為"RAND"),來得到次級密鑰。在圖2中所示出的IMS示例中,會話密鑰可能采用諸如 以下的形式:
[0030] K_session_AB = KDF(K_KMS_AB, RAND_A, RAND_B, · · · ·)
[0031] 其中
[0032] K_session_AB :Alice 2與Bob 3之間的會話密鑰(例如與SRTP -起使用)
[0033] KDF :密鑰派生函數(shù)(例如,基于HMAC_SHA256)
[0034] K_KMS_AB :從 KMS 遞送給 Alice 2 和 Bob 3 的密鑰
[0035] RAND_A :由A1 ice 2所選擇的隨機數(shù)
[0036] RAND_B :由Bob 3所選擇的隨機數(shù)。
[0037] 隨機數(shù)RAND_A、RAND_B通常在會話設立期間(例如,被包括在SIP信令中,對應于 圖2的消息S10和S14)在Alice 2與Bob 3之間被發(fā)送。
[0038] 因此,LEA將需要被給予K_會話_AB,K_會話_AB除了 K_KMS_AB之外還需要知道 (至少)RAND_A和RAND_B。所需要的其他參數(shù)可以包括進一步的隨機數(shù)(例如,在SRTP的 情況中,需要所謂的"加鹽法"來解密業(yè)務)、需要其他信息來指定用于加密算法的初始化矢 量(IV)、以及加密算法:Alice 2和Bob 3可以從所允許的/所支持的算法集合中選擇使用 哪種算法。因此需要Alice 2和Bob 3先前選擇了哪種算法的知識,以由LEA或別處解密 該通信。
[0039] 在 3GPP 稿件 SA3LI12_017 (ftp://ftp. 3gpp. org/TSG_SA/WG3_Security/TSGS3_ LI/2012_44_Barcelona/SA3LI12_017. zip)中提議了對上面的"呼叫中監(jiān)聽"問題的解決方 案。在這個所提議的解決方案中,KMS與Alice2不僅共享1(_4,而且共享第二密鑰,這里記 為K_A'。接著,該解決方案提議Alice 2不隨機地選擇RAND_A,而是選擇為K_A'和新隨機 數(shù)N_A的(偽隨機)函數(shù),例如RAND_A = F (K_A',N_A)。
[0040] 這將使得例如KMS 1能夠重新生成RAND_A,如果它被給予對N_A的訪問。為了解 決這一點,該解決方案提議N_A被包括在Alice 2與Bob 3之間所發(fā)送的每個SRTP媒體分 組中(作為分組頭部的一部分,例如SRTP主密鑰標識符(MKI)字段)。類似地,Bob3也被 假設為具有與KMS共享的第二密鑰K_B',根據(jù)該第二密鑰K_B',它使用隨機數(shù)N_B生成它 的RAND_B。因此,隨機數(shù)N_B也需要被包括在每個SRTP分組中。
[0041] 如果LI請求在Alice 2與Bob 3之間的呼叫(或會話)中到達IMS運營商,則具 有對媒體平面SRTP分組的訪問的某個實體能夠從分組中抽取N_A、N_B值。將這個信息與 K_A1P K_B'(在KMS處可得到)組合,通過首先得到狀冊_八和RAND_B值,并且從它們以及 密鑰K_KMS_AB (也從KMS獲得)來得到對應于K_會話_AB的密鑰,使得能夠得到由Alice 2和Bob 3所使用的密鑰。這種解決方案具有若干缺點:
[0042] ?它在Alice 2(和Bob 3)與KMS 1之間施加了第二共享的密鑰,添加至密鑰管理 開銷/復雜度。
[0043] ?它對客戶端實施方式施加了約束:它們需要使用預定義的方法來生成RAND-值。 這可能降低安全級別。對3GPP的另一稿件S3-120175證明了,如果結(jié)合一種特定的密鑰管 理方案來使用,則類似的方法將減小安全性。
[0044] ?帶寬開銷大。每個SRTP分組必須包括至少N_A和N_B。對于安全性,這些值應 當每個都具有大約16個八位組,導致每分組的32個八位組的開銷。對于通常的音頻SRTP 分組大小,這意味著50-100%的開銷。
[0045] ?該解決方案是不完整的,因為它不解決如何取回其他必要的參數(shù),例如,前述的 SRTP加鹽法、密碼算法、等等。歸因于將甚至更多的信息編碼在每個分組中的需求,不清楚 用以還取回這些值的需求是否將進一步增加帶寬開銷。
[0046] 在專利申請US 2007/0297418中,公開了一種用于合法監(jiān)聽的方法。類似前述的 SA3LI12_017,這種方法基于網(wǎng)絡保持由用戶使用的密鑰的副本。但是一個區(qū)別是這個公開 內(nèi)容教導了網(wǎng)絡(間歇地)從這些用戶請求這些密鑰。如此,它將在原理上允許呼叫中監(jiān) 聽。然而,這種方法存在若干缺點。首先,網(wǎng)絡將需要或多或少經(jīng)常地為密鑰而輪詢用戶, 不允許用戶根據(jù)它們經(jīng)受監(jiān)聽的密鑰請求來推斷,因為LI解決方案具有用戶必須不能這 樣做的服務要求。其次,該解決方案僅解決了對于密鑰和非密碼數(shù)據(jù)(諸如CODEC信息) 的需要,但是沒有處置對于LI是必要的其他密碼參數(shù)。
【發(fā)明內(nèi)容】
[0047] 本發(fā)明的目的是提供一種方法和裝置,該方法和裝置允許甚至在呼叫或會話已經(jīng) 開始之后對通信網(wǎng)絡中的加密通信的合法監(jiān)聽。根據(jù)第一方面,提供了一種向執(zhí)法機構(gòu) (LEA)提供對發(fā)送節(jié)點與接收節(jié)點之間的加密通信的接入的方法。密鑰管理服務器(KMS) 功能存儲被用來加密數(shù)據(jù)庫處的通信的密碼信息。該密碼信息與被用來標識該發(fā)送節(jié)點與 該接收節(jié)點之間的該加密通信的標識符相關(guān)聯(lián)。該KMS接收源自LEA用于合法監(jiān)聽的請求, 該請求包括用于合法監(jiān)聽的目標的標識。該KMS使用該目標標識來確定該標識符,并且從 該數(shù)據(jù)庫取回與該標識符相關(guān)聯(lián)的該密碼信息。該密碼信息能夠被用來解密該加密通信。 該KMS然后將從該密碼信息得到的信息或者解密的通信發(fā)送給該LEA。這有利地允許LEA 不論在用于LI的許可令發(fā)出之前或之后該加密通信是否開始而獲得該通信的解密版本。
[0048] 作為一個選項,KMS功能從發(fā)送節(jié)點接收針對票據(jù)的請求:該請求包含與該發(fā)送 節(jié)點有關(guān)的密碼信息。該KMS生成將由該發(fā)送節(jié)點使用的第一密鑰、票據(jù),并且該KMS將該 第一密鑰和與該標識符相關(guān)聯(lián)的發(fā)送節(jié)點密碼信息存儲在該數(shù)據(jù)庫中。該KMS將該第一密 鑰和票據(jù)和與該標識符有關(guān)的信息發(fā)送給該發(fā)送節(jié)點。該KMS從該接收節(jié)點接收請求,該 請求消息包括該票據(jù)、與該標識符有關(guān)的信息和與該接收節(jié)點有關(guān)的進一步的密碼信息。 該KMS然后生成將由該接收節(jié)點使用的第二密鑰、和與該數(shù)據(jù)庫中的該標識符相關(guān)聯(lián)的接 收節(jié)點密碼信息。該第二密鑰然后被發(fā)送給該接收節(jié)點。
[0049] 在一個可選的實施例中,KMS功能提供在多于一個KMS中。在這種情況中,生成該 第二密鑰的步驟包括這些KMS中的至少兩個KMS之間的信息交換。這允許該方法在該發(fā)送 節(jié)點和接收節(jié)點由不同的KMS服務時被實施。
[0050] 使用時間戳、當前時間的隱含知識、與該會話相關(guān)聯(lián)的序列號、票據(jù)標識符、密鑰 標識符、以及會話標識符中的至少任一項來可選地得到該標識符。
[0051] 作為一個選項,使用該發(fā)送節(jié)點和接收節(jié)點中的至少一個節(jié)點的標識來得到該標 識符。
[0052] 根據(jù)第二方面,提供了一種在發(fā)送節(jié)點與接收節(jié)點之間建立加密通信的方法。該 發(fā)送節(jié)點將針對票據(jù)的請求發(fā)送給KMS,該請求包含與該發(fā)送節(jié)點有關(guān)的密碼信息。該發(fā)送 節(jié)點從該KMS接收密鑰和與標識符相關(guān)聯(lián)的信息,該標識符由該KMS可用于標識與該通信 有關(guān)并且存儲在數(shù)據(jù)庫處的密碼信息。該發(fā)送節(jié)點將該票據(jù)和標識符發(fā)送給該接收節(jié)點, 以與該接收節(jié)點建立加密的通信會話。從與該標識符相關(guān)聯(lián)的該信息得到的第二信息被包 括在該加密通信中發(fā)送給該接收節(jié)點的分組中。這有利地允許LEA不論在用于LI的許可 令發(fā)出之前或之后該加密通信是否開始而獲得該通信的解密版本。
[0053] 根據(jù)第三方面,提供了一種在發(fā)送節(jié)點與接收節(jié)點之間建立加密通信的方法。該 接收節(jié)點從該發(fā)送節(jié)點接收建立該加密通信的請求。該請求包括票據(jù)和與標識符相關(guān)聯(lián)的 信息,該標識符由KMS功能可用于標識與該通信有關(guān)并且存儲在數(shù)據(jù)庫處的密碼信息。該 接收節(jié)點將該請求消息發(fā)送給該KMS,該請求消息包括與該標識符相關(guān)聯(lián)的該信息和與該 接收節(jié)點有關(guān)的進一步的密碼信息。該接收節(jié)點從該KMS接收將由該接收節(jié)點使用并且存 儲在數(shù)據(jù)庫處的第二密鑰。從與該標識符相關(guān)聯(lián)的該信息得到的第二信息被包括在該加密 通信中發(fā)送的分組中。
[0054] 作為一個選項,該接收節(jié)點進一步向該發(fā)送節(jié)點發(fā)送與生成該第二密鑰有關(guān)的信 息,以在該發(fā)送節(jié)點與接收節(jié)點之間建立該加密通信。
[0055] 在一個可選的實施例中,在該加密通信中,在安全實時傳輸協(xié)議MKI頭部字段、實 時傳輸協(xié)議擴展頭部、認證標簽、安全實時傳輸協(xié)議頭部中的附加字段、實時傳輸協(xié)議頭部 中的附加字段中的任一項中,并且作為實時傳輸協(xié)議頭部中的貢獻源的列表中的附加貢獻 源,發(fā)送從與該標識符相關(guān)聯(lián)的該信息得到的該第二信息。
[0056] 根據(jù)第四方面,提供了一種提供對發(fā)送節(jié)點與接收節(jié)點之間的加密通信的合法監(jiān) 聽的方法。合法監(jiān)聽(LI)節(jié)點接收與該加密通信有關(guān)的分組,這些分組包括與標識符相關(guān) 聯(lián)的信息,該標識符與被用來加密該通信并且存儲在KMS中的密碼信息相關(guān)聯(lián)。請求被發(fā) 送給KMS,該請求包括與該標識符相關(guān)聯(lián)的該信息。該LI節(jié)點接收與該標識符相關(guān)聯(lián)的該 密碼信息或者該加密通信的解密版本,并且將與該標識符相關(guān)聯(lián)的該密碼信息和/或該加 密通信的解密版本發(fā)送給LEA,該LEA能夠因此不論在用于LI的許可令發(fā)出之前或之后該 加密通信是否開始而獲得該通信的解密版本。
[0057] 根據(jù)第五方面,提供了一種被提供具有處理功能的KMS,該處理功能用于在數(shù)據(jù)庫 處存儲被用來加密發(fā)送節(jié)點與接收節(jié)點之間的通信的密碼信息,該密碼信息與標識符相關(guān) 聯(lián)。接收器被提供用于接收源自LEA針對合法監(jiān)聽的請求,該請求包括用于合法監(jiān)聽的目 標的標識。該處理功能被配置為使用該目標標識來確定該標識符,并且從該數(shù)據(jù)庫取回與 該標識符相關(guān)聯(lián)的該密碼信息,該密碼信息可用來解密該加密通信。發(fā)射器被提供用于將 該密碼信息發(fā)送給該LEA。
[0058] 作為一個選項,該接收器被布置為從該發(fā)送節(jié)點接收針對票據(jù)的請求,該請求包 含與該發(fā)送節(jié)點有關(guān)的密碼信息。在這種情況中,KMS進一步包括生成功能,該生成功能用 于生成將由該發(fā)送節(jié)點使用的第一密鑰,該密鑰和發(fā)送節(jié)點密碼信息與該數(shù)據(jù)庫中的該標 識符相關(guān)聯(lián)。該發(fā)射器進一步被布置為將該密鑰、該票據(jù)和與該標識符有關(guān)的信息發(fā)送給 該發(fā)送節(jié)點。該接收器進一步被布置為從該接收節(jié)點接收請求,該請求消息包括該票據(jù)、與 該標識符有關(guān)的信息和與該接收節(jié)點有關(guān)的進一步的密碼信息。該生成功能進一步被布置 為生成將由該接收節(jié)點使用的第二密鑰,該第二密鑰和接收節(jié)點密碼信息與該數(shù)據(jù)庫中的 該標識符相關(guān)聯(lián)。該發(fā)射器進一步被布置為將該第二密鑰發(fā)送給該接收節(jié)點。
[0059] 根據(jù)第六方面,提供了一種用于使用在通信網(wǎng)絡中的發(fā)送節(jié)點。該發(fā)送節(jié)點被提 供具有發(fā)射器,該發(fā)射器用于向KMS發(fā)送針對票據(jù)的請求,該請求包含與該發(fā)送節(jié)點有關(guān) 的密碼信息。接收器被提供用于從KMS接收密鑰、票據(jù)和與標識符相關(guān)聯(lián)的信息,該標識符 由該KMS可用來標識與該通信有關(guān)并且存儲在數(shù)據(jù)庫處的密碼信息。該發(fā)射器進一步被布 置為向該接收節(jié)點發(fā)送該票據(jù)和與該標識符相關(guān)聯(lián)的信息,以建立與該接收節(jié)點的加密通 信會話。處理器被提供,該處理器被布置為將從與該標識符相關(guān)聯(lián)的該信息得到的第二信 息包括在該加密通信中發(fā)送給該接收節(jié)點的分組中。
[0060] 根據(jù)第七方面,提供了一種用于從發(fā)送節(jié)點接收加密通信的接收節(jié)點。該接收節(jié) 點被提供具有接收器,該接收器用于從該發(fā)送節(jié)點接收建立該加密通信的請求,該請求包 括票據(jù)和與標識符相關(guān)聯(lián)的信息,該標識符由KMS函數(shù)可用來標識與該通信有關(guān)并且存儲 在數(shù)據(jù)庫處的密碼信息。發(fā)射器被提供用于向該KMS功能發(fā)送請求消息,該請求消息包括 該票據(jù)、與該標識符相關(guān)聯(lián)的信息和與該接收節(jié)點有關(guān)的進一步的密碼信息。該接收器被 布置為從該KMS功能接收將由該接收節(jié)點使用并且存儲在數(shù)據(jù)庫處的第二密鑰。處理器被 提供,該處理器被布置為將從與該標識符相關(guān)聯(lián)的該信息得到的第二信息包括在該加密通 信中發(fā)送的分組中。
[0061] 作為一個選項,該發(fā)射器進一步被布置為向該發(fā)送節(jié)點發(fā)送與該第二密鑰的生成 有關(guān)的信息,以建立該加密通信。
[0062] 根據(jù)第八方面,提供了一種用于使用在通信網(wǎng)絡中的LI節(jié)點。該LI節(jié)點被提供 具有接收器,該接收器用于接收和發(fā)送節(jié)點與接收節(jié)點之間的加密通信有關(guān)的分組,這些 分組包括與標識符相關(guān)聯(lián)的信息,該標識符與用來加密該通信的密碼信息相關(guān)聯(lián)。發(fā)射器 被提供用于向KMS發(fā)送提供用于加密通信的加密信息的請求,該請求包括與該標識符相關(guān) 聯(lián)的信息。該接收器被布置為接收與該標識符相關(guān)聯(lián)的密碼信息和該加密通信的解密版本 中的任一項。該發(fā)射器進一步被布置為將與該標識符相關(guān)聯(lián)的該密碼信息和/或該加密通 信的該解密版本發(fā)送給LEA。
[0063] 根據(jù)第九方面,提供了一種包括計算機可讀代碼裝置的計算機程序,該計算機可 讀代碼裝置當運行在計算機設備上時,促使該計算機設備執(zhí)行上面所描述的方法中的任一 種方法。還提供了一種計算機程序產(chǎn)品,該計算機程序產(chǎn)品包括計算機可讀介質(zhì)和如上面 所描述的計算機程序,其中該計算機程序被存儲在該計算機可讀介質(zhì)上。
【專利附圖】
【附圖說明】
[0064] 圖1在框圖中不意性地圖不了允許一方將加密數(shù)據(jù)發(fā)送給另一方的Kerberos原 理。
[0065] 圖2在框圖中示意性地圖示了用于3GPP密鑰管理解決方案的網(wǎng)絡架構(gòu)和信令; [0066] 圖3在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的用于3GPP密鑰管理解 決方案的網(wǎng)絡架構(gòu)和信令;
[0067] 圖4圖示了 SRTP數(shù)據(jù)分組格式;
[0068] 圖5是示出了根據(jù)本發(fā)明的一個實施例的設立會話的信令的信令圖;
[0069] 圖6在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的用于建立合法監(jiān)聽的 網(wǎng)絡架構(gòu)和信令;
[0070] 圖7是一個信令圖,該信令圖示出了在一個實施例中設立會話的信令,在該實施 例中,訂戶使用根據(jù)本發(fā)明的進一步實施例的不同的密鑰管理服務器;
[0071] 圖8在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的密鑰管理服務器;
[0072] 圖9在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的發(fā)送節(jié)點;
[0073] 圖10在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的接收節(jié)點;以及
[0074] 圖11在框圖中示意性地圖示了根據(jù)本發(fā)明的一個實施例的合法監(jiān)聽節(jié)點。
【具體實施方式】
[0075] 下列描述將發(fā)送節(jié)點稱為Alice并且將接收節(jié)點稱為Bob。更一般地,該發(fā)送節(jié)點 在由本發(fā)明所解決的使用情況中能夠考慮為"通信-發(fā)起"節(jié)點并且該接收節(jié)點能夠考慮 為"通信-響應"節(jié)點。注意,例如,如果Alice參與某個組通信場景,例如,音頻/視頻多 方會議,則"接收節(jié)點"還能夠是一組接收器。本發(fā)明還覆蓋分支場景,例如,當Alice將邀 請指向一組接收器并且其中該組中的任何單個成員可以響應("接聽")該呼叫。例如,如 果該呼叫指向*@corporate. com并且其中任何屬于該域corporate, com的授權(quán)用戶可以響 應。
[0076] KMS1通過從承載票據(jù)的消息存儲參數(shù)的功能而被擴展,從而KMS1能夠稍后(如果 需要,例如由于LI)取回必要的/相關(guān)的LI參數(shù)。注意,稿件SA3LI12_017隱含地假設了 該KMS已經(jīng)存儲了對應于K_KMS_AB的密鑰。如上面所提到的,MS網(wǎng)絡本質(zhì)上可以是無狀 態(tài)的,并且盡可能地維持這種性質(zhì)因此是合意的。然而,KMS 1必須維持狀態(tài),即使沒有任 何LI要求。KMS 1必須至少保持與Alice 2和Bob 3共享的密鑰〇(_八和1(_8)的副本,如 所提到的,從GBA(3GPP TS33. 220)過程來獲得與Alice 2和Bob 3共享的密鑰的副本。因 為這種密碼狀態(tài)如此已經(jīng)存在,所以添加其他參數(shù)來實現(xiàn)會話中LI的對這種狀態(tài)的輕微 拓展看起來是可接受的。然而,注意,將這個額外的LI狀態(tài)信息保持在KMS 1中僅是若干 可能的實施例中的一個實施例。如下面更詳細討論的,在KMS之外的分離服務器可以保持 這種狀態(tài)。
[0077] 參考圖3,示出了圖示了本發(fā)明的一個實施例的示例信令。下列編號對應于圖3的 編號:
[0078] S15.希望與Bob 3通信的Alice 2向KMS 1發(fā)送針對票據(jù)的(被保護的,例如經(jīng) 認證的)請求。這個消息可以包含與會話有關(guān)的信息和對于安全性是必要的參數(shù)(算法、 隨機數(shù)RAND_A、等等)。
[0079] S16.KMS 1核查該請求被授權(quán),并且如果是則生成密鑰K_KMS_AB。另外,KMS 1指 配與該票據(jù)相關(guān)聯(lián)的ID(這可以或者可以不與如RFC 6043中所定義的TICKET ID有關(guān))。 這個ID被使用作為進入數(shù)據(jù)庫的索弓|。KMS 1存儲K_KMS_AB和其他相關(guān)數(shù)據(jù),例如RAND_ A,并且將該數(shù)據(jù)與該索引ID (或者從該ID得到的索引)相關(guān)聯(lián)。
[0080] S17.該密鑰使用K_A被保護(例如,被加密)并且返回給Alice 2。該密鑰還被 編碼在目標用于Bob 3的票據(jù)中,即這個票據(jù)包含由某個密鑰Γ加密的K_KMS_AB的副本。 該消息還包含該ID (或者從該ID能夠得到的某個其他值)。該ID可以是該票據(jù)的參數(shù)字 段。Alice 2能夠使用K_A解密并且恢復K_KMS_AB。Alice 2還抽取并且存儲ID用于稍 后使用。Alice 2還可以通過其他手段(例如在另一個消息中)來接收該ID(或者從該ID 能夠得到的某個其他值),只要她能夠?qū)⑺c步驟S16中所提到的數(shù)據(jù)相關(guān)聯(lián)。能夠從其得 到該ID的值可以例如是,時間戳、當前時間的隱含知識、該會話中所使用的協(xié)議中所承載 的序列號、在與該會話相關(guān)聯(lián)的某種其他協(xié)議中所承載的會話標識符、前述的來自RFC6043 的 TICKET ID、等等。
[0081] S18. Alice 2將該票據(jù)(以及可能有其他參數(shù),例如隨機數(shù))經(jīng)由會話設立信令 (例如SIP)傳送給Bob 3。另外,該ID還被編碼在該消息中。
[0082] S19.Bob 3將該票據(jù)和該ID轉(zhuǎn)發(fā)給KMS 1,要求KMS 1解析該票據(jù)。解析票據(jù)包 括驗證它的有效性并且核查Bob獲得與該票據(jù)相關(guān)聯(lián)的該密鑰的權(quán)限。這個消息可以包含 進一步的密碼信息,諸如由Bob 3選擇的隨機數(shù)RAND_B。它還可以包括如下的值,Bob 3和 KMS 1能夠從該值計算出RAND_B。這樣的值可以是,為了這個目的而添加的明確的或隱含 的序列號或者來自被重用的另一種協(xié)議的已有的序列號、時間戳、對于該會話(與對Bob 3 是唯一的事物(例如他的以ΝΑΙ格式的標識)相結(jié)合地使用)是唯一的某個其他值。其他 示例能夠被設想到。
[0083] S20.為了解析該票據(jù),KMS 1使用Κ'來抽?。ń饷埽㎏_KMS_AB,驗證該票據(jù)是有 效的并且允許由Bob解析,并且使用K_B來將它重加密。KMS 1還通過相關(guān)的參數(shù)(例如 RAND_B)來更新由ID (或者和從該ID可得到的索引)編索引的數(shù)據(jù)庫條目。取決于哪個值 被Bob 3包括在步驟19中,KMS 1可能必須執(zhí)行計算來得到該值,以插入在由ID編索引的 條目中。一旦首先需要最終值,KMS 1還可以選擇將從Bob 3接收的(多個)值直接插入 到該表格中,并且執(zhí)行必要的計算。
[0084] S21.包含由K_B加密的K_KMS_AB的響應被發(fā)送回。Bob 3能夠解密并且恢復K_ KMS_AB。如果ID被承載在這個消息中,則Bob 3還抽取并且記錄該ID。如果該消息沒有承 載該ID,則由于與步驟S17中所給出的相同原因,Bob相應地以某種其他方式來得到該ID。 該ID可以例如已經(jīng)以加密形式在消息S18中,在該情況中,Bob 3僅能夠在從KMS接收到 該響應之后抽取它。
[0085] S22. Bob 3現(xiàn)在可以生成響應以發(fā)送回給Alice 2。這可以包含Bob 3的隨機數(shù) RAND_B并且可能包含其他參數(shù)。如果RAND_B能夠從所述數(shù)據(jù)得到,則Bob 3可能需要對 他從KMS所接收的數(shù)據(jù)執(zhí)行一些計算,以能夠產(chǎn)生例如RAND_B。例如,KMS 1可以返回時間 戳,Bob 3將與他與KMS 1所共享的密鑰一起使用該時間戳來得到RAND_B。關(guān)鍵點是KMS 1具有與Bob 3將得到什么值并且發(fā)送給Alice 2有關(guān)的完全信息。
[0086] 在此刻,SRTP分組能夠開始在Alice 2與Bob 3之間流動。在每個分組中,Alice 2和Bob 3包括了允許KMS 1恢復該ID的對該ID或者從該ID得到的信息的編碼。在一 個優(yōu)選的實施例中,SRTP MKI頭部字段被用來承載這種編碼。對于將該ID編碼在SRTP分 組中,其他選項也是可能的。示例包括將該ID承載在RTP-擴展頭部中、將它承載在認證標 簽的一部分中、向RTP或SRTP頭部添加新字段、將它添加作為RTP頭部的末尾處的共享源 (CSRC字段)的列表中的貢獻源。
[0087] 現(xiàn)在注意,如果LI命令出現(xiàn)在會話中期,則上面所描述的過程向KMS1提供對所有 相關(guān)參數(shù)(包括RAND等)的訪問。注意,該ID(以及它的編碼)能夠相當短,因為它僅需 要在KMS 1處唯一地標識數(shù)據(jù)庫條目。事實上,KMS 1可以利用擴展的索引:
[0088] ID = (ID_Alice, ID_B〇b, ID_AB)
[0089] 并且使用它來將它的數(shù)據(jù)庫編索引。通過添加 Alice 2和Bob 3自己的標識,ID_ AB僅需要在每對通信實體中是唯一的,例如單個八位組通常將是足夠的。Alice 2和Bob 3 然后僅需要將ID_AB包括/編碼在媒體/SRTP分組中。因為ID_AB不被使用在任何密鑰派 生中,所以使用短ID_AB沒有安全性影響(不像前述的SA3LI12_017)。還注意,客戶端實施 方式可以使用任何方法來生成RAND-值,因為它不取決于ID。如果SRTP MKI字段被用來編 碼ID_AB,則它能夠以這樣的方式被使用:以便通過使用ID_AB作為要使用哪個密鑰的標識 符,來與已有的客戶端SRTP實施方式完全向后兼容,因為ID_AB是密鑰標識符。
[0090] 對于如上面所示出的構(gòu)建了該ID的參數(shù)來說,有可能通過散列函數(shù)來運行,該散 列函數(shù)的輸出可以或者可以不被截位。該結(jié)果可以被使用作為ID,能夠為了所有的實踐目 的而統(tǒng)計唯一地制作該ID。例如,使用比方說SHA256的輸出的80個最右邊的比特,將最有 可能為將需要呼叫中監(jiān)聽的所有呼叫產(chǎn)生唯一的值。
[0091] 如所注意到的,例如,如果Alice 2和Bob 3使用不同的IMS操作,則由Bob 3使 用的KMS和由Alice 2使用的KMS可以是兩個單獨的KMS。如果它們是單獨的,則它們必須 將它們的數(shù)據(jù)同步以用于系統(tǒng)來工作。然而,這種同步不僅需要用于LI目的。如果Alice 2和Bob 3的KMS是不同的,則當Bob 3在步驟S19中要求解析票據(jù)時,Bob的KMS將(作 為處理的一部分,步驟S20)需要與原始發(fā)出該票據(jù)的Alice 2的KMS通信。如果需要,KMS 能夠交換與LI相關(guān)的參數(shù)(例如密鑰、RAND-值、等等)來確保它們具有相同的信息。這 意味著,如果這兩個KMS/MS操作屬于獨立的法定管轄,則這些管轄中的任一個管轄的LEA 將能夠獨立地執(zhí)行LI,而沒有跨不同域傳送與作為合法監(jiān)聽的目標的訂戶有關(guān)的附加信息 的需要。
[0092] 上面的描述在任何類型的分組交換網(wǎng)絡的背景中描述了本發(fā)明的一般實施例。下 列描述在3GPP MS網(wǎng)絡的背景中描述具體的實施方式。本領域的技術(shù)人員將認識到,類似 Kerberos的密鑰管理服務被部署在其中的任何設定,都能夠利用相同的解決方案。僅有的 區(qū)別在于,哪些協(xié)議被用來傳送密鑰/票據(jù)(MIKEY_票據(jù)、HTTP、UDP、等等)以及哪種安全 性協(xié)議被用來保護Alice 2與Bob 3之間的通信61^1\?51(-1'1^、1?5此、等等)。這僅僅是 消息格式/傳送的問題。不同的選擇對于安全性協(xié)議的影響在于,哪些參數(shù)被需要來執(zhí)行 LI,即解密。這些參數(shù)在一些實施例中可以包括下列各項中的任一項或所有項:
[0093] ?由KMS 1所提供的密鑰(即對應于上面的K_KMS_AB),
[0094] ?被用來得到密鑰的隨機數(shù)/RAND (即上面的RAND_A等),
[0095] ?被使用在安全性協(xié)議中的隨機數(shù)/加鹽值(例如SRTP加鹽值),
[0096] ?所選擇的密碼算法,
[0097] ?計數(shù)器或者其他同步信息(例如SRTP翻轉(zhuǎn)計數(shù)器、R0C)。
[0098] 在下列描述中,術(shù)語"密碼LI信息"(CLII)被用來指代對于LEA(和/或IMS運營 商)解密加密的數(shù)據(jù)是必要的參數(shù)。這可以包括上面的示例中的任何示例。在本發(fā)明的一 個實施例中,被用來標識CLII的標識(稱為ID)被編碼在SRTP MKI字段中。將意識到,可 以使用備選的機制,并且這僅通過示例的方式而被使用。例如,如果除了 SRTP之外的安全 性協(xié)議被使用,則將意識到,不同的特定于協(xié)議的字段可以被使用。例如,在IPSec的情況 中,SPI-字段或某種其他IP頭部(擴展)字段可以被使用。
[0099] 參考本文的圖4,圖示了根據(jù)IETF RFC3711的SRTP數(shù)據(jù)分組。如所提到的,其他 協(xié)議將具有類似的數(shù)據(jù)字段,例如IPSec安全性參數(shù)索引(SPI)字段。SRTP分組4包括RTP 頭部5和RTP有效載荷6。有效載荷6通常被加密并且頭部5和有效載荷6通常被認證。 MKI字段7也可能存在(使用是可選的),并且被用來告知Alice/Bob當分組4被接收時使 用哪個密鑰來處理分組4。每個SRTP會話具有相關(guān)聯(lián)的密碼上下文,包括密鑰、算法以及對 于Alice/Bob處理所接收的分組是必要的其他參數(shù)。因此,一般而言,Alice2和Bob3可以 具有多個這種上下文,并且每個上下文可以進一步具有若干密鑰。Alice 2和Bob 3將使用 IP地址和(UDP)端口號來取回正確的密碼上下文(如在RFC3711中所描述的)。給定了上 下文,MKI 7然后被用來確定使用(該密碼上下文內(nèi)的)哪個密鑰。例如,假設密碼上下文 具有兩個密鑰K_AB1、K_AB2。Alice 2和Bob 3以某種方式同意將K_AB1與MKI_AB1相關(guān) 聯(lián),并且將K_AB2與MKI_AB2相關(guān)聯(lián)。當Alice 2將加密分組發(fā)送給Bob 3時,取決于她用 哪個密鑰來處理(加密)該分組,她將MKI_AB1或MKI_AB2包括在該分組的MKI字段7中。 Bob3因此能夠通過檢查MKI字段7來推斷使用MKI_AB1還是MKI_AB2來處理(解密)。
[0100] MKI字段7可以是短的,僅一個或兩個字節(jié)。它僅需要在該密碼上下文內(nèi)是唯一 的。特別地,如果MKI對于用于Alice 2與Bob 3之間的所有SRTP會話都是唯一的,這將 是足夠的,并且通常將僅存在小數(shù)目的這種會話。
[0101] 當MIKEY-TICKET被使用時,票據(jù)能夠承載關(guān)于MKI 7的信息(或者一般而言, SPI-類型的信息)。MS運營商網(wǎng)絡中的節(jié)點(例如KMS1)將因此具有對這些票據(jù)的MKI 字段7的訪問。
[0102] 有效地,KMS將使用(標識_A、標識_B、MKI)作為用于該CLII的標識符/索引,而 這個標識符、該MKI的僅一部分被包括在Alice 2與Bob 3之間所發(fā)送的分組中。
[0103] 參考圖5,圖示有會話設立信令(根據(jù)3GPP TR33. 328而適配)。下列編號對應于 圖5的步驟:
[0104] S23.當KMS 1從Alice 2接收到REQUEST_INIT( "票據(jù)請求")時,該請求將(根 據(jù)當前的3GPP/IETF規(guī)范)包括與CLII有關(guān)的信息,例如RAND-值(隨機數(shù))、將被使用在 SRTP中的密碼算法、等等。根據(jù)本發(fā)明,KMS 1存儲這個CLII。KMS 1還生成將在響應中被 返回的密鑰(對應于K_KMS_AB)。KMS 1還將這個密鑰(以及由KMS所生成的其他與CLII 有關(guān)的信息,例如進一步的隨機數(shù)、計數(shù)器、等等,如果適用的話)保存作為"CLII包"的一 部分。因為來自Alice 2的該消息包含用于Alice 2和Bob 3的標識符,所以一個實施例 使用這一對標識符作為索引或CLII標識符的一部分,KMS 1通過該索引或CLII標識符來 引用這個CLII包。KMS 1還緊鄰對于CLII標識符的MKI (或者對應值)。如果Alice 2沒 有指定MKI-值,則KMS 1可以代表Alice 2來選擇MKI并且將它包括在響應中。
[0105] S24. KMS 1 將 REQUEST_RESP 發(fā)送給 Alice 2。在接收到該 REQUEST_RESP 之后的 某個點處,Alice 2利用從KMS 1所接收的信息來填充她的SRTP密碼上下文的數(shù)據(jù)庫。這 包括密鑰K_KMS_AB和MKI。Alice 2根據(jù)標準SRTP定義而將該密鑰K_KMS_AB與這個MKI 相關(guān)聯(lián)。
[0106] S25. Alice 2將TRANSFER_INIT發(fā)送給Bob 3。這個消息包括Bob 3的票據(jù),該票 據(jù)包括MKI、其他參數(shù),諸如RAND_A、算法、以及K_KMS_AB的(加密的)副本,在這個示例中, 使用SIP信令而使該副本對Bob 3是可用的。
[0107] S26. Bob 3 將 RES0LVE_INIT 發(fā)送給 KMS 1。當 KMS 1 接收到該 RES0LVE_INIT 時, 它將查找如由CLII標識符編索引的條目(即發(fā)起者和響應者的標識以及如從所接收的消 息/票據(jù)抽取的MKI)。KMS 1將任何相關(guān)的進一步與CLII有關(guān)的參數(shù)(例如,由Bob 3所 提供的RAND_B和/或由KMS 1它自己所選擇/提供的RAND,等等),并且通過由該CLII標 識符編索引的這些值來更新該CLII信息。
[0108] S27.KMS 1將所解析的票據(jù)(包括MKI)返回給Bob 3。Bob 3現(xiàn)在類似地填充他 的將K_KMS_AB與該MKI相關(guān)聯(lián)的密碼上下文的數(shù)據(jù)庫。
[0109] S28.Bob 3 將 TRANSFER_RESP 發(fā)送給 Alice 2。
[0110] 在某個稍后的時間點處,將在Alice 2與Bob 3之間發(fā)送SRTP分組。這些分組 (默認是所有分組,但是可選地僅一些分組)將包括MKI字段。注意,對于Alice 2和Bob 3,MKI只是根據(jù)標準SRTP過程來處置的主密鑰標識符。當由KMS 1使用作為CLII標識符 (的一部分)時,它們沒有MKI的擴展"語義"的知識(它們也不需要具有這種知識)。
[0111] 現(xiàn)在考慮如下的情形,在Alice 2與Bob 3之間的SRTP通信已經(jīng)開始之后,LEA發(fā) 出針對LI的請求。該過程圖示在圖6中,并且下列編號對應于圖6的編號。
[0112] S29. LEA 9將針對LI的請求發(fā)送給由MS運營商11操作的LI功能10。該請求 包括LI目標的標識符(在這個示例中,目標是Alice2)。
[0113] S30. MS運營商11將所接收的標識符轉(zhuǎn)換為某種內(nèi)部使用的標識符,記為目標_ ID,用于目標2(確切地說這如何完成在本發(fā)明的范圍之外),即當如上面所討論的請求票 據(jù)時由Alice 2使用的標識符。
[0114] S31. MS運營商的LI功能10確定Alice 2是否具有至少一個進行中的呼叫/會 話。這可以例如通過查閱呼叫控制服務器(SIP服務器)、媒體處置節(jié)點/網(wǎng)絡、數(shù)據(jù)庫(例 如HSS)等來完成。用于它的確切機制在本發(fā)明的范圍之外。如果沒有檢測到進行中的會 話,則可以采取一些LI-準備動作(在本描述的范圍之外)。如果檢測到進行中的會話,該 過程在步驟S32繼續(xù)。
[0115] S32.KMS 1被聯(lián)系并且被請求提供與Alice 2相關(guān)聯(lián)的CLII。
[0116] S33.KMS 1使用所供應的標識來執(zhí)行對它的數(shù)據(jù)庫的查找。例如,它可以搜尋表 格(Target_ID, *,*)、(*,Target_ID, *)的CLII標識符,表示分別代替其他方標識符和 MKI的"通配符"。備選地,如果MKI和/或Alice通信放的標識符以某種方式已經(jīng)是知道 的,這些值可以明確地被包括在CLII查找中。
[0117] S34.KMS 1為Alice 2針對(所有的)進行中的會話取回CLII并且將它們返回給 運營商的LI功能10,包括允許CLII與有關(guān)會話之間的相關(guān)性的信息。例如,在其中Alice 2涉及多于一個會話中的情況中,每個會話具有不同的會話密鑰和其他密碼參數(shù),存在能夠 將CLII的每個集合與該有關(guān)會話相聯(lián)系的需求,以確保LEA能夠?qū)⒄_的密鑰與正確的會 話相匹配。這更詳細地描述在下文中。
[0118] S35.運營商的LI功能110向LEA 9提供CLII (或者從其得到的信息)。
[0119] S36.通過從某個媒體平面節(jié)點(例如,SGSN、媒體網(wǎng)關(guān)(MGw)、會話邊界網(wǎng) 關(guān)(SBG)、媒體資源功能(MRF)、等等)轉(zhuǎn)發(fā)與監(jiān)聽目標有關(guān)的業(yè)務,還使得去往/來自 Alice(目標)的(加密的)業(yè)務對LEA 9是可用的。
[0120] 如步驟S34的具體實施例,不是將所有的CLII信息提供給LEA 9,運營商的LI功 能1〇(和/或KMS 1)可以檢查該目標的一些SRTP分組,特別是MKI字段,并且取回/得到 必要的密鑰并且僅將密鑰(以及可能有其他所選擇的相關(guān)參數(shù))提供給LEA 9。
[0121] 取決于國家規(guī)章,作為對步驟S35和S36的進一步備選機制,LI功能10可以使用 CLII以及在步驟S34中所接收的相關(guān)信息,來解密媒體并且將未加密的媒體發(fā)送給LEA 9。
[0122] 盡管在步驟S31中所提到的LI-準備動作在本描述的范圍之外,但是建議了這種 LI-準備動作的一個示例。在步驟S31中,LI功能10可以指令或預配置KMS 1為針對由 Alice所做出的每個隨后的密鑰/票據(jù)REQUEST_INIT來根據(jù)步驟S33和S34運行。這將實 現(xiàn),對于在該LI請求由LI功能10接收的時候還沒有發(fā)起的呼叫/會話,也使用完全相同 的對LI的處置。
[0123] 注意,本發(fā)明不論LI目標是通信的發(fā)起者還是響應者(Alice 2或Bob 3)都工作 良好。已經(jīng)詳細討論了發(fā)起者的情況。如果LI目標是響應者(Bob 3)則存在兩種情況要 考慮:
[0124] 如果Alice 2和Bob 3使用相同的KMS/MS運營商,則不存在區(qū)別。然而,如果 Bob 3具有單獨的KMS,可能在另一個管轄中,Bob的KMS使用在由Alice 2的KMS所創(chuàng)建 的票據(jù)中所編碼的信息,將能夠向Bob 3提供用以得到共享密鑰K_KMS_AB的所有必要的信 息,以及對于進一步的密鑰派生是必要的所有其他參數(shù),例如由Alice 2所選擇的RAND-值 等。Bob 3和/或Bob 3的KMS可以進一步選擇這些參數(shù)(例如,進一步的RAND-值),并 且這些參數(shù)對Bob 3的KMS也是已知的。因此,在Bob的KMS處可用的信息(可能部分地 通過與發(fā)起者的KMS的通信來獲得)將使得Bob 3的KMS能夠創(chuàng)建并且存儲CLII信息的 完整集合,因此能夠如上面所描述的使得該CLII信息的完整集合(如果接收到LI許可令 /當接收到LI許可令時)對本地管轄的LEA是可用的。
[0125] 如上面所提到的,該過程稍微增加了作為KMS 1中的狀態(tài)而保持的信息量。如果 這是有問題的(例如,由于KMS 1中的存儲器約束),則單獨的節(jié)點/服務器可以維持這個 狀態(tài)。KMS 1將仍然被包括在如所描述的票據(jù)處理中,但是存儲將單獨地完成。KMS 1將因 此具有接口來與這個存儲節(jié)點通信,并且將(從票據(jù)抽取的和/或本地生成的)CLII信息 發(fā)送給這個節(jié)點以用于存儲。已經(jīng)接收到用于LI的許可令后,運營商的LI功能10然后可 以替代地從這個存儲節(jié)點獲得該CLII信息。
[0126] 圖7(根據(jù)3GPP TR33.328而適配)示出了其中Alice 2具有KMSKMS_I 12并且 Bob 3具有單獨的KMS KMS_R 13的情況。如上面所注意到的,KMS_R 13將通過與KMS_I 12 的通信獲得所有必要信息,以使得Bob 3能夠得到與Alice/KMS_I 12相同的密鑰和其他 密碼參數(shù)的集合。結(jié)果,KMS_R 13將能夠維持與由KMS_I 12所持有的CLII相同(或者同 等)CLII的副本。
[0127] 當KMS如圖7中所示出的是分離的,并且LI許可令在KMS_I 12的管轄中發(fā)出時, 出現(xiàn)了一個問題(已經(jīng)描述過LI在KMS_R 13的管轄中的情況)。
[0128] 注意,Bob 3和/或KMS_R 13在來自Bob 3的RES0LVE_INIT消息時(或者之后), 可以選擇進一步的CLII-基本參數(shù)(例如RAND-值)。例如,如果KMS_R 13在與KMS_I 12 的通信完成之后應當選擇某個參數(shù),這個參數(shù)對KMS_I 12將不是已知的,如果LI許可令在 KMS_I 12的管轄中發(fā)出,則這將是一個問題。對這一點的可能解決方案包括:
[0129] 1.要求KMS_I 12將(在"響應者側(cè)"所選擇的/所生成的)任何附加的CLII-相 關(guān)信息都轉(zhuǎn)發(fā)給KMS_R 13,以及將RES0LVE_INIT消息傳送給KMS_I 12。特別地,要求KMS_ R 13在這個通信之后不選擇任何進一步的CLII參數(shù)。KMS_I 12的CLII因此由從KMS_R 13所接收的CLII-相關(guān)信息所更新。
[0130] 2.在通向KMS_I 12的連接處或者在通向KMS_I 12的連接中,抽取從Bob 3到 Alice 2的最終RES0LVE_INIT中所包括的任何附加的CLII-相關(guān)信息。這個消息將通過 Alice 2的域/管轄來傳遞。KMS_I 12將具有從這個消息解密/抽取信息所需要的所有信 息。畢竟,Alice 2必須能夠解碼這個消息,并且KMS_I 12也具有對用于這個目的的所有 相關(guān)信息/密鑰的訪問。在這個抽取之后,KMS_I 12的CLII相應地被更新。
[0131] 注意,在任一種情況中,沒有與作為LI的目標的訂戶有關(guān)的信息在兩個域之間被 傳送。在域之間交換的信息不論LI是否被激活都被交換,從而不可能檢測到該通信正在被 監(jiān)聽。
[0132] 在兩個或更多會話中涉及用于LI的目標的場合,如上面在步驟S34中所提到的, 正確的CLII必須與正確的會話相關(guān)。首先,該LI目標的IP地址被假定是已知的。例如, 該目標將在為傳入的MS呼叫提供可達性的SIP服務器中注冊,并且因此這些服務器將無 論如何需要知道用戶標識與IP地址之間的映射,而不論呼叫是否被加密。本發(fā)明的一部分 是使用MKI (或者等效的)字段作為用于標識相關(guān)聯(lián)的CLII的基礎。因為MKI承載在媒體 分組中,所以發(fā)起者/響應者的標識的附加知識能夠在原理上被用來標識正確的CLII。如 果MKI由KMS 1所指配,則KMS 1能夠確保(具有用戶標識符的)MKI為每個媒體會話唯一 地標識CLII。然而,如果用戶負責指配MKI,則可能發(fā)生Alice 1和/或Bob 2偶然地(或 者甚至故意地)為兩個不同會話選擇抵觸的MKI,由此使得CLII標識模糊不清。因為不太 可能任意兩個用戶都參與多于小數(shù)目的會話,所以網(wǎng)絡和/或LEA可以簡單地嘗試所有可 能的CLII并且它們之一將是正確的那個。另一個選項是,使票據(jù)(MIKEY-票據(jù),RFC6043, 規(guī)定了這種標識符)的標識被使用作為CLII標識符(的一部分)。如上面所討論的,這個 票據(jù)ID (或者根據(jù)其能夠得到該票據(jù)ID的信息)能夠被包括在MKI字段中。
[0133] 參考圖8,圖示有KMS 8。該KMS可以包括處理功能14和CLII存儲15,或者這些 可以被提供在單獨的節(jié)點中。如上面所描述的,處理功能14被用于與CLII存儲15中的 CLII相關(guān)聯(lián)的ID。為了清楚,圖示了單個收發(fā)器16,盡管將意識到它在物理上可以是由若 干發(fā)射器和接收器來具體化的。收發(fā)器16被布置為從LI 10接收請求,該請求包括用于合 法監(jiān)聽的目標的標識。作為結(jié)果,處理功能14使用該目標標識來確定ID,并且從CLII存儲 15取回該CLII。收發(fā)器16然后將該CLII發(fā)送給LEA 9 (或者LI 10)。LEA然后可以使用 CLII來解密所轉(zhuǎn)發(fā)的業(yè)務S36b。備選地,解密在媒體平面節(jié)點或LI10處進行,從而所轉(zhuǎn)發(fā) 的業(yè)務S36b在它到達LEA時已經(jīng)被解密。
[0134] KMS還被提供具有用于生成密碼材料的密碼生成功能17和用于生成并解析票據(jù) 的票據(jù)處理功能18,以及密鑰存貯器20。用于生成密碼材料的密碼生成功能17和用于生 成并解析票據(jù)的票據(jù)處理功能18可以由單個處理器19來實施,或者由不同的處理器來實 施。KMS1還可以被提供具有采用計算機可讀介質(zhì)的形式的存儲器21。存儲器21可以被用 來存儲程序22,當由處理器19運行時,程序22促使KMS如上面所描述的來運行。
[0135] 參考本文的圖9,圖示有發(fā)送器節(jié)點2。再次地,為了清楚,圖示了單個收發(fā)器23, 但是將意識到它可以具體化為多個發(fā)射器和接收器。收發(fā)器23被布置為,將針對票據(jù)的 請求發(fā)送給KMS 1,該請求包含與該發(fā)送器節(jié)點有關(guān)的密碼信息。收發(fā)器23進一步被布置 為,從KMS 1接收響應,該響應包括密鑰、票據(jù)、以及與ID相關(guān)聯(lián)的信息。該收發(fā)器還被布 置為,向接收器3發(fā)送該票據(jù)以及與ID標識符相關(guān)聯(lián)的信息,以建立加密的通信會話。處 理器24被提供,其被布置為將與該ID相關(guān)聯(lián)的信息包括在該加密通信中發(fā)送給接收器3 的分組中。采用計算機可讀介質(zhì)的形式的存儲器25可以被提供。它能夠被用來存儲程序 26,當由處理器24執(zhí)行時,程序26促使該節(jié)點如所描述的運行。存儲器25還可以被用來 存儲與ID27有關(guān)的信息。
[0136] 注意,該發(fā)送器節(jié)點可能不知道它正在使用與分組中的ID相關(guān)聯(lián)的信息。這可 能是例如其中KMS 1提供將被使用在MKI字段中的信息的情況。然而,它可能是非SRTP 協(xié)議被使用,諸如IPSec。通常,使用照顧到"密鑰"與"SPI"之間的關(guān)聯(lián)性的IKE協(xié)議來 創(chuàng)建IPSec密鑰。在上面所描述的方法被應用在IPSec環(huán)境中的場合,IKE協(xié)議將以類似 Kerberos的協(xié)議來替代(例如,如IETF RFC4430中所描述的,或者直接與IPSec -起使用 Kerberos)。由還沒有被IKE創(chuàng)建的SPI "填充" IPSec SA數(shù)據(jù)庫的機制,是發(fā)送器(和接 收器)將需要執(zhí)行的新功能。
[0137] 參考文本的圖10,圖示有接收器節(jié)點3。為了清楚,圖示了單個收發(fā)器28,但是將 意識到它可以具體化為多個發(fā)射器和接收器。收發(fā)器28被布置為,接收建立與發(fā)送器2的 加密通信的請求。該請求包括票據(jù)和與ID相關(guān)聯(lián)的信息。收發(fā)器28被布置為向KMS 1發(fā) 送請求消息,該請求消息包括該票據(jù)、與該ID相關(guān)聯(lián)的消息、以及與接收器3有關(guān)的進一步 的密碼信息。收發(fā)器28進一步被布置為,從KMS1功能接收將由接收器3使用的第二密鑰。 收發(fā)器28還可以被布置為,將與第二密鑰的生成有關(guān)的密碼信息(例如,隨機數(shù))發(fā)送給 發(fā)送器2,以建立加密的通信會話。處理器29被布置為包括該加密通信中所發(fā)送的分組中 的標識符相關(guān)聯(lián)的信息。采用計算機可讀介質(zhì)的形式的存儲器30可以被提供。它能夠被 用來存儲程序31,當由處理器27執(zhí)行時,程序31促使該接收器節(jié)點如所描述的運行。存儲 器30還可以被用來存儲與ID27有關(guān)的信息。
[0138] 參考本文的圖11,圖示有LI節(jié)點10。為了清楚,圖示了單個收發(fā)器33,但是將意 識到它可以具體化為多個發(fā)射器和接收器。收發(fā)器33接收和Alice 2與Bob 3之間的加 密通信有關(guān)的分組。這些分組包括與ID相關(guān)聯(lián)的信息。該收發(fā)器將請求發(fā)送給KMS 1,該 請求包括與該ID相關(guān)聯(lián)的信息。該收發(fā)器還被布置為,從KMS 1功能接收CLII。收發(fā)器 33然后被布置為,將該CLII或者該加密通信的解密版本發(fā)送給LEA 9。備選地,收發(fā)器33 被布置為,將該CLII傳輸給媒體平面節(jié)點,并且指令該媒體平面節(jié)點使用該CLII來解密 Alice2與Bob 3之間的通信,并且將它轉(zhuǎn)發(fā)給LEA 9。處理器34被提供用于處理信令。采 用計算機可讀介質(zhì)的形式的存儲器35可以被提供。它能夠被用來存儲程序36,當由處理器 34執(zhí)行時,程序36促使LI節(jié)點如所描述的運行。
[0139] LI節(jié)點10可以將該CLII直接發(fā)送給LEA 9以用于LEA執(zhí)行解密。備選地,LI節(jié) 點10它自己可以使用CLII來執(zhí)行解密,并且將解密的通信發(fā)送給LEA 9。在一個備選實施 例中,LI節(jié)點10可以將該CLII發(fā)送給媒體平面節(jié)點,該媒體平面節(jié)點執(zhí)行對該加密通信 的解密并且將該解密的通信發(fā)送給LEA 9。
[0140] 在其中該ID獨立于票據(jù)信息的實施例中,可以通過僅對KMS 1是已知的密鑰來保 護該票據(jù)信息。這防止了在票據(jù)信令消息中Alice 2和/或Bob 3對該ID的篡改。如果 這種保護不存在,仍然存在能夠被采用來使得該解決方案更加魯棒的動作。例如,當KMS 1 從Bob 3接收到解析請求時,它可以驗證ID是有效的(即,它"存在")以及它與相同雙方 Alice 2和Bob 3相聯(lián)系。Alice 2和Bob 3可能將不正確的MKI值插入到SRTP分組中。 這意味著,KMS 1可能不能夠取回正確的密鑰。作為一個選項,KMS 1然后可以返回與該目 標相關(guān)聯(lián)的所有CLII,并且LI節(jié)點10 (或者LEA 9)可以嘗試所有的這些密鑰。
[0141] 本發(fā)明提供了沒有安全性退化的并且對客戶端透明的、具有最小帶寬開銷的呼叫 中/會話中的合法監(jiān)聽。
[0142] 本領域的技術(shù)人員將意識到,不偏離本發(fā)明的范圍,可以對上面所描述的實施例 做出各種修改。
[0143] 下列縮寫已經(jīng)使用在上面的描述中:
[0144] 3GPP 第3代伙伴計劃
[0145] CLII 密碼LI信息
[0146] HSS 歸屬訂戶服務器
[0147] HTTP 超文本傳送協(xié)議
[0148] IMS IP多媒體子系統(tǒng)
[0149] IPSec 因特網(wǎng)協(xié)議安全性
[0150] LEA 執(zhí)法機構(gòu)
[0151] LI 合法監(jiān)聽
[0152] MKI 主密鑰標識符
[0153] MSRP 消息會話中繼協(xié)議
[0154] NAI 網(wǎng)絡接入標識符
[0155] RTP 實時傳輸協(xié)議
[0156] SIP 會話發(fā)起協(xié)議
[0157] SPI 安全性參數(shù)索引
[0158] R0C 翻轉(zhuǎn)計數(shù)器
[0159] SRTP 安全實時傳輸協(xié)議
[0160] TLS 傳輸層安全性
[0161] PSK-TLS 具有預共享的(多個)密鑰的傳輸層安全性
[0162] UDP 用戶數(shù)據(jù)報協(xié)議
【權(quán)利要求】
1. 一種向執(zhí)法機構(gòu)提供對發(fā)送節(jié)點(2)與接收節(jié)點(3)之間的加密通信的接入的方 法,所述方法包括,在密鑰管理服務器功能(1)處: 在數(shù)據(jù)庫處存儲(S16, S20)被用來加密所述通信的密碼信息,所述密碼信息與被用來 標識所述發(fā)送節(jié)點(2)與所述接收節(jié)點(3)之間的所述加密通信的標識符相關(guān)聯(lián); 接收(S32)源自執(zhí)法機構(gòu)(9)的針對合法監(jiān)聽的請求,所述請求包括用于合法監(jiān)聽的 目標的標識; 使用(S33)所述目標標識來確定所述標識符,并且從所述數(shù)據(jù)區(qū)取回與所述標識符相 關(guān)聯(lián)的所述密碼信息,所述密碼信息可用來解密所述加密通信;以及 將從所述密碼信息得到的信息和解密的通信中的一項發(fā)送(S34)給所述執(zhí)法機構(gòu)。
2. 根據(jù)權(quán)利要求1所述的方法,所述方法包括,在所述密鑰管理服務器功能(1)處: 從所述發(fā)送節(jié)點(2)接收(S15)針對票據(jù)的請求,所述請求包含與所述發(fā)送節(jié)點(2) 有關(guān)的密碼信息; 生成(S16)將由所述發(fā)送節(jié)點使用的第一密鑰、票據(jù),并且存儲所述第一密鑰和與所 述數(shù)據(jù)庫中的所述標識符相關(guān)聯(lián)的發(fā)送節(jié)點密碼信息; 將所述第一密鑰和票據(jù)以及與所述標識符有關(guān)的信息發(fā)送(S17)給所述發(fā)送節(jié)點 ⑵; 從所述接收節(jié)點(3)接收(S19)請求,請求消息包括所述票據(jù)、與所述標識符有關(guān)的信 息以及與所述接收節(jié)點有關(guān)的進一步的密碼信息; 生成(S20)將由所述接收節(jié)點使用的第二密鑰、以及與所述數(shù)據(jù)庫中的所述標識符相 關(guān)聯(lián)的接收節(jié)點密碼信息; 將所述第二密鑰發(fā)送(S21)給所述接收節(jié)點(3)。
3. 根據(jù)權(quán)利要求1或2所述的方法,其中所述密鑰管理服務器功能被提供在多于一個 密鑰管理服務器中,并且其中生成所述第二密鑰的步驟包括所述多于一個密鑰管理服務器 中的至少兩個密鑰管理服務器之間的信息交換。
4. 根據(jù)權(quán)利要求1、2或3所述的方法,其中使用時間戳、當前時間的隱含知識、與會話 相關(guān)聯(lián)的序列號、票據(jù)標識符、密鑰標識符、以及會話標識符中的至少任一項來得到所述標 識符。
5. 根據(jù)權(quán)利要求1至4中任一項所述的方法,其中使用所述發(fā)送節(jié)點與所述接收節(jié)點 中的至少一個節(jié)點的標識來得到所述標識符。
6. -種在發(fā)送節(jié)點(2)與接收節(jié)點(3)之間建立加密通信的方法,所述方法包括,在所 述發(fā)送節(jié)點(2)處: 向密鑰管理服務器發(fā)送針對票據(jù)的請求,所述請求包含與所述發(fā)送節(jié)點(2)有關(guān)的密 碼息; 從所述密鑰管理服務器接收密鑰和與標識符相關(guān)聯(lián)的信息,所述標識符由所述密鑰管 理服務器可用于標識與所述通信有關(guān)并且存儲在數(shù)據(jù)庫處的密碼信息; 向所述接收節(jié)點發(fā)送所述票據(jù)和標識符,以與所述接收節(jié)點建立加密的通信會話;以 及 將從與所述標識符相關(guān)聯(lián)的所述信息得到的第二信息包括在所述加密通信中發(fā)送給 所述接收節(jié)點的分組中。
7. -種在發(fā)送節(jié)點(2)與接收節(jié)點(3)之間建立加密通信的方法,所述方法包括,在所 述接收節(jié)點(3)處: 從發(fā)送節(jié)點接收建立所述加密通信的請求,所述請求包括票據(jù)和與標識符相關(guān)聯(lián)的信 息,所述標識符由密鑰管理服務器功能可用于標識與所述通信有關(guān)并且存儲在數(shù)據(jù)庫處的 密碼信息; 向所述密鑰管理服務器功能發(fā)送請求消息,所述請求消息包括與所述標識符相關(guān)聯(lián)的 所述信息和與所述接收節(jié)點有關(guān)的進一步的密碼信息; 從所述密鑰管理服務器功能接收將由所述接收節(jié)點使用并且存儲在數(shù)據(jù)庫處的第二 密鑰;以及 將從與所述標識符相關(guān)聯(lián)的所述信息得到的第二信息包括在所述加密通信中發(fā)送的 分組中。
8. 根據(jù)權(quán)利要求7所述的方法,其中所述接收節(jié)點進一步向所述發(fā)送節(jié)點發(fā)送與生成 所述第二密鑰有關(guān)的信息,以在所述發(fā)送節(jié)點與所述接收節(jié)點之間建立所述加密通信。
9. 根據(jù)權(quán)利要求7或8所述的方法,其中在所述加密通信中,在安全實時傳輸協(xié)議MKI 頭部字段、實時傳輸協(xié)議擴展頭部、認證標簽、安全實時傳輸協(xié)議頭部中的附加字段、實時 傳輸協(xié)議頭部中的附加字段中的任一項中,并且作為實時傳輸協(xié)議頭部中的貢獻源的列表 中的附加貢獻源,發(fā)送從與所述標識符相關(guān)聯(lián)的所述信息得到的所述第二信息。
10. -種提供對發(fā)送節(jié)點與接收節(jié)點之間的加密通信的合法監(jiān)聽的方法,所述方法包 括,在合法監(jiān)聽節(jié)點處: 接收與所述加密通信有關(guān)的分組,所述分組包括與標識符相關(guān)聯(lián)的信息,所述標識符 與被用來加密所述通信并且存儲在密鑰管理服務器中的密碼信息相關(guān)聯(lián); 向密鑰管理服務器發(fā)送請求,所述請求包括與所述標識符相關(guān)聯(lián)的所述信息; 接收與所述標識符相關(guān)聯(lián)的所述密碼信息和所述加密通信的解密版本中的任一項;以 及 將與所述標識符相關(guān)聯(lián)的所述密碼信息和/或所述加密通信的所述解密版本發(fā)送給 執(zhí)法機構(gòu)。
11. 一種密鑰管理服務器KMS (1),用于使用在通信網(wǎng)絡中,所述KMS包括: 處理功能(14),用于在數(shù)據(jù)庫(15)處存儲被用來加密發(fā)送節(jié)點(2)與接收節(jié)點(3)之 間的通信的密碼信息,所述密碼信息與標識符相關(guān)聯(lián); 接收器(16),用于接收源自執(zhí)法機構(gòu)的針對合法監(jiān)聽的請求,所述請求包括用于合法 監(jiān)聽的目標的標識; 其中所述處理功能(14)被配置為使用所述目標標識來確定所述標識符,并且從所述 數(shù)據(jù)庫取回與所述標識符相關(guān)聯(lián)的所述密碼信息,所述密碼信息可用來解密所述加密通 信;以及 發(fā)射器(16),用于將所述密碼信息發(fā)送給所述執(zhí)法機構(gòu)。
12. 根據(jù)權(quán)利要求11所述的KMS(l),其中所述接收器被布置為從所述發(fā)送節(jié)點接收針 對票據(jù)的請求,所述請求包含與所述發(fā)送節(jié)點有關(guān)的密碼信息,所述KMS進一步包括: 生成功能(17),用于生成將由所述發(fā)送節(jié)點使用的第一密鑰,所述密鑰和發(fā)送節(jié)點密 碼信息與所述數(shù)據(jù)庫中的所述標識符相關(guān)聯(lián); 所述發(fā)射器(16)進一步被布置為將所述密鑰、所述票據(jù)和與所述標識符有關(guān)的信息 發(fā)送給所述發(fā)送節(jié)點; 所述接收器進一步被布置為從所述接收節(jié)點接收請求,請求消息包括所述票據(jù)、與所 述標識符有關(guān)的信息和與所述接收節(jié)點有關(guān)的進一步的密碼信息; 所述生成功能(17)進一步被布置為生成將由所述接收節(jié)點使用的第二密鑰,所述第 二密鑰和接收節(jié)點密碼信息與所述數(shù)據(jù)庫中的所述標識符相關(guān)聯(lián); 所述發(fā)射器進一步被布置為將所述第二密鑰發(fā)送給所述接收節(jié)點。
13. -種用于使用在通信網(wǎng)絡中的發(fā)送節(jié)點(2),所述發(fā)送節(jié)點包括: 發(fā)射器(21),用于向密鑰管理服務器(1)發(fā)送針對票據(jù)的請求,所述請求包含與所述 發(fā)送節(jié)點有關(guān)的密碼信息; 接收器,用于從所述密鑰管理服務器接收密鑰、票據(jù)和與標識符相關(guān)聯(lián)的信息,所述 標識符由所述密鑰管理服務器可用來標識與所述通信有關(guān)并且存儲在數(shù)據(jù)庫處的密碼信 息; 所述發(fā)射器進一步被布置為向所述接收節(jié)點發(fā)送所述票據(jù)和與所述標識符相關(guān)聯(lián)的 信息,以建立與所述接收節(jié)點的加密通信會話;以及 處理器(22),被布置為將從與所述標識符相關(guān)聯(lián)的所述信息得到的第二信息包括在所 述加密通信中發(fā)送給所述接收節(jié)點的分組中。
14. 一種用于從發(fā)送節(jié)點(2)接收加密通信的接收節(jié)點(3),所述接收節(jié)點包括: 接收器(26),用于從所述發(fā)送節(jié)點接收建立所述加密通信的請求,所述請求包括票據(jù) 和與標識符相關(guān)聯(lián)的信息,所述標識符由密鑰管理服務器功能可用來標識與所述通信有關(guān) 并且存儲在數(shù)據(jù)庫處的密碼信息; 發(fā)射器,用于向所述密鑰管理服務器功能發(fā)送請求消息,所述請求消息包括所述票據(jù)、 與所述標識符相關(guān)聯(lián)的信息和與所述接收節(jié)點有關(guān)的進一步的密碼信息; 所述接收器被進一步布置為從所述密鑰管理服務器功能接收將由所述接收節(jié)點使用 并且存儲在數(shù)據(jù)庫處的第二密鑰;以及 處理器(27),被布置為將從與所述標識符相關(guān)聯(lián)的所述信息得到的第二信息包括在所 述加密通信中發(fā)送的分組中。
15. 根據(jù)權(quán)利要求14所述的接收節(jié)點(3),其中所述發(fā)射器進一步被布置為向所述發(fā) 送節(jié)點發(fā)送與所述第二密鑰的生成有關(guān)的信息,以建立所述加密通信。
16. -種用于使用在通信網(wǎng)絡中的合法監(jiān)聽節(jié)點(10),所述合法監(jiān)聽節(jié)點包括: 接收器(31),用于接收和發(fā)送節(jié)點與接收節(jié)點之間的加密通信有關(guān)的分組,所述分組 包括與標識符相關(guān)聯(lián)的信息,所述標識符與用來加密所述通信的密碼信息相關(guān)聯(lián); 發(fā)射器,用于向密鑰管理服務器發(fā)送提供用于加密通信的加密信息的請求,所述請求 包括與所述標識符相關(guān)聯(lián)的信息; 所述接收器被進一步布置為接收與所述標識符相關(guān)聯(lián)的所述密碼信息和所述加密通 信的解密版本中的任一項;以及 所述發(fā)射器進一步被布置為將與所述標識符相關(guān)聯(lián)的所述密碼信息和/或所述加密 通信的所述解密版本發(fā)送給執(zhí)法機構(gòu)。
17. -種包括計算機可讀代碼裝置的計算機程序,所述計算機可讀代碼裝置當運行在 計算機設備上時,促使所述計算機設備執(zhí)行根據(jù)權(quán)利要求1至10中任一項所述的方法。
18. -種計算機程序產(chǎn)品,所述計算機程序產(chǎn)品包括計算機可讀介質(zhì)和根據(jù)權(quán)利要求 17所述的計算機程序,其中所述計算機程序被存儲在所述計算機可讀介質(zhì)上。
【文檔編號】H04L29/06GK104094574SQ201280069260
【公開日】2014年10月8日 申請日期:2012年4月27日 優(yōu)先權(quán)日:2012年2月7日
【發(fā)明者】M·納斯倫德, M·約維諾, K·諾曼 申請人:瑞典愛立信有限公司