首页> 中国专利> 在使用端到端加密的通信系统中基于策略路由的合法截取

在使用端到端加密的通信系统中基于策略路由的合法截取

摘要

本发明公开了用于在使用端到端加密的通信网络中合法地截取信息的技术。例如,一种用于截取在通信网络中的第一计算设备与第二计算设备之间交换的加密通信的方法,其中所述截取由通信网络中的第三计算设备执行,所述方法包括以下步骤。所述第三计算设备获得具有与所述第一计算设备和所述第二计算设备中的一者相关联的分组地址的一个或多个分组。响应于在所述通信网络中的至少一个元件中实施至少一个截取路由策略,所述一个或多个分组由所述第三计算设备获得,从而所述一个或多个获得的分组可以被解密以便获得所述一个或多个获得的分组中包含的数据。所述第三计算设备保留所述一个或多个获得的分组的分组地址。所述第三计算设备将所述一个或多个分组向所述第一计算设备和所述第二计算设备中的一个分组目的地转发,使得所述第一计算设备和所述第二计算设备中的一个分组目的地不能从所述一个或多个分组检测到所述一个或多个分组被所述第三计算设备截取。

著录项

  • 公开/公告号CN103748908A

    专利类型发明专利

  • 公开/公告日2014-04-23

    原文格式PDF

  • 申请/专利权人 阿尔卡特朗讯公司;

    申请/专利号CN201280022172.8

  • 申请日2012-04-27

  • 分类号H04W12/02;H04L29/06;

  • 代理机构北京市中咨律师事务所;

  • 代理人杨晓光

  • 地址 法国巴黎

  • 入库时间 2024-02-19 23:58:24

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-04-12

    未缴年费专利权终止 IPC(主分类):H04W12/02 授权公告日:20180206 终止日期:20180427 申请日:20120427

    专利权的终止

  • 2018-02-06

    授权

    授权

  • 2014-05-21

    实质审查的生效 IPC(主分类):H04W12/02 申请日:20120427

    实质审查的生效

  • 2014-04-23

    公开

    公开

说明书

本申请要求于2011年5月11日提交、序号为61/484,897、名称为“在 使用端到端加密的IMS系统中的合法截取(interception)”的美国临时 专利申请的优先权,其公开的全部内容通过引用的方式被合并于此。

技术领域

实施例一般涉及通信安全,并且更具体地,涉及在使用端到端加密的 通信环境中信息的合法截取的技术。

背景技术

因特网协议(IP)通信和电话系统已经获得广泛的采用。在两个客户 之间端到端IP通信的第一示例中的一个示例包括即时消息传递,但是紧接 着跟随IP语音,并且现在许多提供商(例如,网络运营商和应用提供商) 提供端到端IP视频。然而,这些趋势主要被限制于有线固定网络,假定无 线移动网络接入已经由窄带电路交换接入网络统治。然而,最近部署的宽 带4G(第四代)无线网络为所有形式的IP多媒体端到端通信做好了准备, 而不依赖于其接入类型。

随着向端到端IP会话的转变,市场已经见证了对这些开放IP网络上 的安全和隐私的意识和兴趣的复苏。首先,端到端加密和认证是获得广泛 关注的范例。目前,虽然当前的互联网交易(包括商业和企业内部网络接 入)已经在超过十几年保持端到端的安全,但是IP上的会话应用安全已经 被大部分留给所述应用提供商。

随着全IP网络的出现,例如那些使用因特网互联协议(IP)多媒体子 系统(IMS)的网络,对于网络运营商或其他提供语音、视频、和消息传 递服务的运营商,提供端到端安全已经变得越来越必要。例如,通过使用 基于迪菲-赫尔曼(Diffie-Hellman)的密钥交换,在两个通信端点之间创 建端到端的加密会话使得即使另一方能够获得所述两个通信端点之间的全 部通信(载体流)、所述另一方仍不能解密所述载体流是可能的。

然而,众所周知有这样的需求:能够遵从要求来支持安全关联的合法 的或法定的截取和发现。例如,针对法律实施的目的,或仅仅针对非法律 实施的目的,这样的安全关联的法定的截取和发现是必需的,由此有必要 或者期望能够容易地解密在各方和/或设备之间传送的加密信息。

发明内容

示例性实施例提供用于在使用端到端加密的通信环境中合法截取信息 的技术。

例如,在一个示例实施例中,一种用于截取在通信网络中的第一计算 设备与第二计算设备之间交换的加密通信的方法,其中所述截取由通信网 络中的第三计算设备执行,所述方法包括以下步骤。所述第三计算设备获 得具有与所述第一计算设备和所述第二计算设备中的一者相关联的分组地 址的一个或多个分组。响应于在所述通信网络中的至少一个元件中实施至 少一个截取路由策略,所述一个或多个分组由所述第三计算设备获得,使 得所述一个或多个获得的分组可被解密以便获得其所包含的数据。所述第 三计算设备保留所述一个或多个获得的分组的分组地址。所述第三计算设 备将所述一个或多个分组向所述第一计算设备和所述第二计算设备中的一 个的分组目的地转发,使得所述第一计算设备和所述第二计算设备中的一 个的分组目的地不能从所述一个或多个分组检测到所述一个或多个分组被 所述第三计算设备截取。

有利地,由于在所述通信网络中的至少一个元件中实施所述至少一个 截取路由策略和保留处于监视下的所述一个或多个分组的所述分组地址, 因此所述第三计算设备能够透明地截取处于监视下的分组。针对所述第三 计算设备在策略使能(policy-enabled)网络元件本地的场景和所述第三计 算设备远离所述策略使能网络元件的场景提供了各种示例实施例。

这些和其它对象、特征和优势根据以下结合附图阅读的示例性实施例 的详细描述将变得显而易见。

附图说明

图1示出在网络中使用MIKEY-IBAKE协议用于密钥协商的端到端 通信安全。

图2示出在使用端到端通信安全的网络中合法截取的示例方法。

图3示出在使用端到端通信安全的网络中具有会话边界控制器的合法 截取的示例方法。

图4示出根据本发明的第一实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图5示出根据本发明的第二实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图6示出根据本发明的第三实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图7示出根据本发明的第四实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图8示出根据本发明的第五实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图9示出根据本发明的第六实施例用于在使用端到端安全的网络中基 于策略路由的通信的合法截取的方法。

图10示出根据本发明的第七实施例用于在使用端到端安全的网络中 基于策略路由的通信的合法截取的方法。

图11示出根据本发明的第八实施例用于在使用端到端安全的网络中 基于策略路由的通信的合法截取的方法。

图12示出根据本发明的实施例适合用于实施所述方法和协议中的一 个或多个的数据网络和通信(计算)设备的通用硬件架构。

具体实施方式

本文所使用的短语“多媒体通信系统”通常定义为能够通过媒体平面 传输一种或多种类型的媒体的任何通信系统,所述媒体包括但不限制于基 于文本的数据、基于图形的数据、基于语音的数据和基于视频的数据。

本文所使用的短语“媒体平面”通常定义为所述多媒体通信系统的功 能部分,可以依靠该功能部分来在一个电话会话中可在两方或多方之间交 换所述一种或多种类型的媒体。这与“控制平面”形成对比,“控制平面” 是所述多媒体通信系统的功能部分,依靠该功能部分来执行协商/调度,从 而建立所述电话会话电话。媒体平面应用(创造性技术可与其一起使用) 的示例包括但不限制于IP语音(VoIP)、即时消息传递(IM)、视频/ 音频IM、视频共享、和IP视频。应当理所述媒体平面包括应用层流量。 然而,本文所描述的合法的安全关联发现技术可被应用于通信系统的任何 平面或任何层。

本文所使用的术语“密钥”一般定义为针对例如但不限制于实体认证、 隐私、消息完整性、等等目的加密协议的输入。

本文所使用的短语“安全关联”一般用于指代通信环境中的安全定义, 两方或多方和/或两个或多个设备通信跨越该通信环境来进行通信。在一个 示例中,所述安全定义可包括但不限制于会话密钥。

本文所使用的“客户”一般可指代通信设备或某种其它的计算系统或 设备,其允许一个或多个用户、主体或实体在通信环境中与一个或多个其 它的通信设备或其它的计算系统(例如另一个客户)通信。本文所使用的 “客户”也可概括地指计算设备上的应用或其它的计算机程序。因此,虽 然所述术语客户在下面可称为设备,但是应当理解所述术语客户不限制于 硬件而是可以是软件或其组合。

本文所使用的“通信会话”一般指代用于在两个通信设备之间通信的 目的在至少所述两个通信设备或其它的计算系统(例如客户)之间的连接。 因此本文所使用的“端到端”(EtE)通信会话一般指代从一个设备(例 如客户)到另一个设备(例如客户)的整个连接路径。此外,参与所述通 信会话的所述两个或多个客户可称为“端点设备”或简称“端点”。然而, 应当了解,所述术语“端点”可以是某些网络中的元件而非客户设备。例 如,当电话到达PSTN时,因为传统电话通常不支持端到端加密,加密可 能不得不在网关元件被终止。实际上,所述网关可能是在另一个网络上。 然而,本文仍考虑在客户端点和网关端点之间的这种EtE通信。因此,本 文所描述的所述合法的安全关联发现技术可被用于任何的计算或通信设 备,并且不仅仅用于客户。

本文所使用的“应用”(或“应用程序”)一般指代一个或多个计算 机程序,当所述计算机程序被执行时,所述计算机程序执行一个或多个给 定的功能。

本文所使用的术语“合法的”(或法定的)一般定义为满足一个或多 个遵从性要求或与政府或似有权威实体相关联的准则。这样的权威实体可 作为法律实施功能或非法律实施功能。也就是说,所述术语合法的(法定 的)不是为了限制于法律实施而是也可包括在非法律实施的意义上的遵从。

例如,应当意识到企业有各种关于信息技术(IT)记录保管和与各种 应用相关的详细交易的遵从性要求。也应当意识到由于融合 (convergence),通信应用正变成这种应用组合的增长部分,并且在使用 EtE加密的情况下,需要透明的方式来获取密钥。此外,会话越来越多地 由呼叫中心记录,并且用户通常被告知会话被记录-但是不是所有的会话都 被记录。这种情况加上EtE(由于端点通常在不同的网络中并且物理上可 能在两个不同的国家中)使得提供功能体以透明的方式来“选择性地截取” 变得非常重要。这不是法定的要求,但是变得越来越重要。

本发明的实施例将以示例性网络环境例如IMS和LTE的上下文在本 文中描述。然而,应当理解本发明的实施例不限制于这样的网络并且可在 其它的通信系统中被实施。也就是说,本发明的实施例适用于任何适合的 使用端到端密钥生成和随后的通信加密的通信网络,其中需要能够以实际 上不可由所述通信的所述端点检测的方式提供合法截取(发现)。

如上所述,众所周知端到端加密的会话可以在网络(例如IMS网络) 中创建,使得即使主体能够读取两个端点之间的所有通信,他们也仍不能 容易地解密所述载体流。实现这个目标的安全关联生成协议的示例是在互 联网工程任务组(IETF)于2011年6月发布的RFC 6267中所描述的 MIKEY-IBAKE(多媒体互联网密钥生成-基于身份的认证密钥交换)协议, 其公开的全部内容通过引用被合并于此。

所述MIKEY-IBAKE协议是使用依赖可信的密钥管理服务的MIKEY 协议框架的密钥管理协议的变体。特别地,所述变体使用允许参与客户执 行相互认证并且从不对称的基于身份的加密框架中得到会话密钥的 IBAKE密钥交换框架。除了提供相互认证外,这个框架还消除了在标准的 基于身份的加密中共有的密钥托管(key escrow)问题并且提供完善的前 向和后向保密。

图1示出在IMS网络中经由MIKEY-IBAKE协议的端到端通信安全。 如概括地示出,第一端点(计算设备)102-A(表示为“Alice”)与第二 端点(计算设备)102-B(表示为“Bob”)通过IMS网络104使用上述 提到的MIKEY-IBAKE协议协商会话密钥的生成。已经知道,所述 MIKEY-IBAKE密钥生成是使用在IETF RFC 2327中所描述的会话描述 协议(SDP)来实施,IETF RFC 2327是在IETF RFC 3261中所描述的会 话发起协议(SIP)的一部分,其公开的全部内容通过引用被合并于此。

随着使用所述MIKEY-IBAKE协议建立所述会话密钥,加密的通信 可跨越所述IMS网络104在端点102-A和端点102-B之间被交换。已经知 道,这样的通信(例如,当被保护的应用是语音时,称为语音载体流或语 音载体)可依照在IETF RFC 3711中所描述的安全实时传输协议(SRTP) 而被交换,IETF RFC 3711公开的全部内容通过引用被合并于此。

在图1所示的架构类型中提供合法的通信截取的一种方法是引入合法 截取服务器(LIS),所述合法截取服务器(LIS)能够冒充各个端点使得 所述端点中的每个端点相信它正在与另一个端点发送信号和通信,但是实 际上,它的对方是所述LIS。在这样的截取方法中,建立了两个安全关联; 第一安全关联(安全关联1)在端点102-A和所述LIS之间,第二安全关 联(安全关联2)在端点102-B和所述LIS之间。

图2示出所述IMS网络104中的LIS被放置在端点102-A和端点102-B 之间的示例方法。应当理解这是所述LIS担当中间人(man-in-the-middle, MITM)的一种示例方法。需要注意的是在图2中所述LIS被示出为被分 成两部分:LIS信令元件202和LIS载体元件204。

如图所示,所述LIS信令元件202(所述LIS的)分别与端点102-A 和端点102-B建立安全关联1和2。这可使用上述提到的MIKEY-IBAKE 协议来实施。然后,与所述两个安全关联相关联的加密的通信通过所述LIS 载体元件204(所述LIS的)。这样的加密通信经由SRTP被交换。所述 LIS能够解密传入消息,截取它的内容,然后加密该消息并且将它向它的 目的地发送。例如,假设消息由端点102-A加密,则所述载体元件204接 收并且(知道安全关联1)解密该消息,并且然后(知道安全关联2)加密 该信息并且将它向端点102-B发送。

不幸的是,在图2所示的用于合法截取的这个示例LIS方法中,所述 端点能够检测到在他们的通信会话的中间有LIS 202/204。端点102-A容易 地检测到应该直接来自端点102-B的所述载体流实际上是来自点A(所述 LIS)的。端点102-B容易地检测到关于点B的同样的情况(还是,所述 LIS)。

图3示出具有会话边界控制器的合法截取的方法,该会话边界控制器 是为了克服图2的基本方法的可检测性问题。为了能够隐藏存在的LIS元 件,如图3所示,在所述IMS网络104的各自的边缘引入了会话边界控制 器(SBC)在。也就是说,SBC 302被示出放置在端点102-A和所述LIS 202/204之间,而SBC 304被示出放置在端点102-B和所述LIS 202/204之 间。例如,SBC 302的引入导致端点102-A接收的所有的流量通过SBC 302 (点A’)。因此,由于所述LIS隐藏在所述SBC后面,所述LIS 202/204 的引入不改变因特网互联协议(IP)地址。SBC 304以关于端点102-B的 同样的方式(通过点B’)来隐藏所述LIS。

将SBC引入到IMS网络中是有用的。然而,它也有缺陷。从资本和 运营费用视角来看,对所述IMS网络的运营商来说基于SBC的方案的缺 陷是它非常昂贵。通常在IMS网络内主要的成本项是所述SBC元件。

为克服这些缺陷和其它缺陷,本发明的示例实施例提供用于指示一个 或多个控制网络路由器或交换机、其它网络设备和/或元件将分别在各个主 体(subject)端点产生的载体流重定向到所述LIS。这通常通过在一个或 多个这些网络路由器或交换机、其它网络设备和/或元件处实施一个或多个 路由策略(一个或多个“合法截取路由策略”)来实现,其中该一个或多 个路由策略指示所述网络路由器或交换机将处于监视下的去往/来自主体 的因特网互联协议(IP)地址和指定端口的流量路由到所述LIS。有利地, 这对于由所述主体端点进行的实际检测隐藏了存在的活跃的用于合法截取 目的的LIS元件。

本发明的示例实施例预见了广泛的各种方式使得所述LIS对处于监视 下的所述主体和所述通信网络自身是不可检测的,例如,在所述LIS与所 示路由设备/元件(例如,在局域网中)位于同一位置的场景中和所述LIS 远离所述路由设备/元件(例如,在所述通信网络或另一种网络的其它地方) 的场景中。

图4示出所述LIS(例如,所述LIS信令元件202和所述LIS载体元 件204)在同一局域网(LAN)中与维护所述合法截取路由策略的所述路 由设备/元件连接的示例性实施例。如图所示,假设所述LIS 202/204在同 一LAN(在“局”401处)上与路由器402和以太网交换机403位于同一 位置。在这个实施例中,所述以太网交换机403维护将去往/来自端点102-A 的所述IP地址和一个或多个指定端口的流量路由到所述LIS 202/204的策 略。需要注意的是所述局401被连接到信令网络404,该信令网络404被 连接到路由器406。路由器406被连接到端点102-B。在这个示例中,假设 “Alice”是处于监视下的主体;然而,所述LIS可能与路由器406位于同 一位置来合法地监视“Bob”的流量。也应当理解所述以太网交换机仅是 网络设备/元件的一种示例,在该网络设备/元件上所述合法的监视路由策 略可被维护。有利地,随着在至少一个所述网络设备/元件中所述合法截取 路由策略的引入,存在的LIS信令和载体元件对移动基础设施是透明的。

图5示出另一个示例其中相关网络元件是局域网(LAN)的所有部分。 图5示出了LAN 501,LAN 501可以是在图4所示的所述“局”401中的 所述LAN。所述LAN 501包括2/3层交换机502以及移动网关504(该移 动网关504处理在那个区域中的所有的载体和信令分组)。众所周知“2/3 层”指开放系统互连(OSI)模型,其中2层是“数据链路层”并且3层 是“网络层”。因此,所述2/3层交换机是运行在这两个层的数据分组交 换机。

在此设置中,然后,LIS信令和载体实体202/204能连接到同一LAN (例如连接到同一交换机的不同端口)并且然后通过在所述交换机中修改 转发(路由)表,处于监视下的所有的分组将被直接转发到合适的LIS网 络元件。在这个具体实施例中,所述转发表的修改构成了所述合法截取路 由策略的实施。例如,假设Alice(端点102-A)处于监视下并且假设她锚 定在所述移动网关504处。在正常情况下锚定在网关504处的所有用户的 所有分组将通过那个网关。所述移动网关504是具有所述移动网关物理地 连接到所述2/3层交换机502上的端口的LAN 501的一部分。因此,去往 和来自所述网关504的分组也将必须通过所述交换机502。假设所述交换 机502是合法截取路由策略使能交换机(例如,依照本发明的实施例,合 法截取路由策略在其上被实施并且被维护)并且Alice是处于监视下的那 一方,这将强制去往和来自Alice的分组(例如在所述移动网关和所述网 络的其余部分之间)通过所述LIS 202/204。

可替换地,这样的策略也可以至少部分地嵌入在所述LIS基础架构 202/204中。在这个实施例中,通过重新配置所述2/3层交换机中的转发表, 去往和来自所述移动网关504的所有分组可能被强迫通过所述LIS基础架 构。然而,然后,所述LIS基础架构中的策略引擎将决定是否检查给定分 组。当然,在另一备选实施例中,所述LIS功能自身(信令和载体元件功 能)可在同一计算设备(所述2/3层交换机被实施在该设备中)上被实施, 在这种情况下,所述路由策略被认为是全部实施在所述LIS自身上。

一旦所述LIS接收到主体分组,该LIS在将该分组向该分组目的地(在 这个示例中,Bob)转发前拷贝该分组。然后,所述LIS能够解密所述拷 贝的分组(使用知道的加密密钥)或所述LIS能够将该拷贝的分组转发到 另一个用于解密的实体,例如,法律实施实体。

也需要注意的是所述LIS保留所述分组的报头信息,特别地(但不限 制于),保留所述分组的源和目的IP地址,因此转发的分组对所述目的地 来说好像是来自所述源而不是来自LIS。这可由LIS来实现,该LIS包括 确保保留原分组报头信息的逻辑(硬件、软件和/或其组合),该LIS优选 地运行在应用层。

因此,假设所述LIS解密来自端点102-A的分组的实施例,所述LIS 生成解密分组的拷贝并且将该拷贝转发到法律实施实体(实时地),并且 重新加密所述原分组并且将他们向所述目的地端点102-B发送。所述LIS 一直保留所述原分组报头(IP地址、TCP端口、等等)来执行这个处理。 可替换地,假设所述LIS在所述密钥交换中重新创建由端点102-A使用的 伪随机数字(使用PRG生成器)并且因此能够限定由端点102-A和102-B 使用的会话密钥来加密分组的实施例。在这种方法中,所述LIS能够生产 来自端点102-A的所述解密分组的拷贝,并且将该拷贝和所述密钥向法律 实施实体发送。所述LIS将所述原分组转发给端点102-B(此外,需要注 意的是所述IP源地址和其它报头信息被有利地保留)。

有利地,LIS基础架构的存在对网络基础架构的剩余部分来说是透明 的,特别地(但不限制于),对端点102-A和102-B来说是透明的。而且, 去往和来自端点102-A的分组将通过合适的设备/元件,而该端点不会知道 这些分组是通过LIS网络元件转发的。

也需要注意的是由于所述LIS的这种透明,并且凭借上述提及的修改 至少一个网络元件的所述转发表来实施所述合法截取路由策略的方法,处 于监视下的所述分组被转发到所述LIS,图5所示的方法被称为2/3层透 明覆盖(overlay)代理方法。

图6概括地示出分组的转发在以上图4和5的上下文所描述和示出的 同一LAN中不能实现的场景。而是,如图6所示,所述LIS 202/204被假 设为远离所述网络设备/元件,在所述网络设备/元件上所述合法截取路由 策略被实施并且被维护。也就是说,网络设备/元件602维护所述合法截取 路由策略并且连接在在端点102-A和LIS 202/204之间。因此网络设备/元 件602和604被认为是“策略使能路由器”。

在这种情况下,依照本发明的另一实施例,在所述策略使能设备/元件 和所述相关的LIS网络元件之间可以建立一个或多个虚拟专用网络(VPN) 隧道。这种VPN隧道方法在图7到图11的上下文中在几个实施例中被示 出。应当认识到VPN协议是为跨域IP网络的分组流提供安全和可靠传输 的机制,并且它们使用各种隧道(或封装)协议来确保分组流通过“专用 网络”(或更一般地,明确定义的路径)。

需要注意的是当所述策略指定时,使用VPN确保所述分组被引导到 所述LIS,并且解决了当所述策略使能网络元件(路由器)和所述LIS处 于两个不同位置时的情况。然而,对所述LIS来掩盖这是到目的地端点的 同一个转发分组来说,单独使用VPN不一定是足够的,因此,如上所述, 在这种VPN方法中相同或类似的报头信息保留逻辑在所述LIS中被实施 以便获得LIS透明性和不检测性。

更具体地,这种VPN方法可由所述LIS通过一个或多个路由策略来 控制一个或多个网络路由器来实现,其中所述一个或多个路由策略将分别 产生在各个所述主体端点的所述载体流重定向到终止在所述LIS的一个或 多个VPN隧道。然后,所述LIS处理所述分组但是保留所述分组的报头 信息(不管所述LIS自身是否解密所述分组或将它们向法律实施代理发送 来执行所述解密)。

有利地,这使得对由所述主体端点实际检测来隐藏存在的活跃的LIS 元件成为可能。结果是当一个或多个主体端点接收到分组时,好像是所述 分组来自发送端点而不是来自所述LIS元件。这是因为,例如,使用已知 的VPN隧道创建和实现的原理,所述网络路由器封装主体分组并且将它 们通过与所述LIS建立的所述VPN隧道传输,并且如上所述所述LIS为 各个流保留所述IP地址信息并且隐藏所述LIS的存在。在这个示例中, 为了确保去往和来自所述LIS元件所述分组被路由而不修改所述信令和载 体流中的所述原分组的源和目的IP,利用的是所述VPN的隧道原理,而 不是它的安全方面。

因此,通过示例,如果所述IMS网络已经接收到来自法律实施实体的 法定要求来监视去往或来自一方或两方的电话(例如,在本文中所使用的 贯穿全文的示例中Alice和/或Bob),当Alice,例如,发送第一个消息时, 所述网络将检测到呼叫建立。

在一个示例性实施例中,所述LIS可以是所谓的中间人(MITM)服 务器,例如SIP B2BUA(背靠背用户代理)。已经知道,B2BUA在呼叫 或通信会话的两个端点之间运行并且将通信信道分成两个呼叫段(call  legs)并且协调在所述呼叫的两端之间的所有SIP信令(从呼叫建立到终 止)。在这样的MITM实施例中,这允许所述LIS在所述MITM服务器 是Bob的冒充者的情况下执行创建与Alice之间的密钥的职责,并且反之 亦然。随后,可与法律实施实体分享载体流(例如,分组流量)。

当然,应当理解所述LIS不限制于是MITM服务器或SIP B2BUA。 由于关于依照本发明的实施例所述合法截取路由策略可被在哪里实施和维 护的广泛的灵活性,因此在所述网络中的任何合适的位置的任何网络设备/ 元件可假设为所述LIS的角色。因此,在根据图7-11的实施例中,所述合 法截取功能被概括地示出为所述LIS。

在图7中示出了第一示例性VPN隧道实施例。如图所示,端点102-A (Alice)和端点102-B(Bob)是客户端设备,如上所述,该客户端设备 支持每个IMS网络标准的SIP信令、和用于设置安全关联的 MIKEY-IBAKE消息交换、以及用于载体消息传输的SRTP。

策略使能路由器702和704是以上所述的由所述LIS 202/204控制将 分别来自各个端点102-A和102-B的载体流重定向到在所述LIS 202/204 处终止的VPN隧道706的网络路由器。需要注意的是,如图所示,706-A 是从端点102-A到所述MITM服务器的建立的所述VPN隧道的一部分, 并且706-B是从端点102-B到所述MITM服务器的建立的所述VPN隧道 的一部分。当然,可以建立两个分开的VPN隧道,在这种情况下,706-A 被认为是一个VPN隧道并且706-B被认为是另一个VPN隧道。应当了解 虽然在图7中示出了两个策略使能路由器702和704,但是也可以根据参 加主体通信会话的所述两个端点的地理位置来应用一个策略使能路由器。

策略使能路由器702维护将来自Alice的IP地址且指定端口目的地是 Bob的IP地址的指定端口并且通过VPN隧道706-A指定端口的流量转发 到所述LIS(LIS信令元件)的路由策略。

如上所述,所述LIS包括所述LIS信令元件202和所述LIS载体元件 204。需要注意的是虽然所述LIS信令元件和所述载体元件被分别地示出, 但是它们可以是在物理上共同位于同一计算设备上(但是,不管怎样,统 称为LIS)。

也需要注意的是假设所述IMS网络104包括(但是没有明确示出)典 型的IMS元件,该典型的IMS元件包括:P-CSCF(代理-呼叫会话控制 功能)、I-CSCF(查询-呼叫会话控制功能)、S-CSCF(服务-呼叫会话控 制功能)和HSS(归属用户服务器)。本领域的普通技术人员将理解这些 典型的IMS元件的互联性和功能性。

对于当所述LIS是MITM服务器/B2BUA时的示例场景,也假设安全 关联1和2由所述LIS为端点102-A和102-B依照上述所述的 MIKEY-IBAKE协议分别建立。然而,如上所述,本发明的实施例不限制 于所述LIS被实施为MITM服务器或B2BUA。

通过一个示例,截取通信流所需的图7中的元件之间的交互如下:

(1)在所述SDP(IETF RFC 2327会话描述协议,其公开的全部内 容通过引用被合并于此)中,端点102-A发送请求与端点102-B之间的会 话(例如,语音)的信令信息、并且包括如在以上所引用的IETF RFC 6267 中所描述的MIKEY-IBAKE协议的消息1。

(2)所述IMS网络104检测到对截取所述会话的需求,并且它将所 述信令路由到所述LIS信令元件202。

(3)所述LIS信令元件202执行如图8所示的流程(将在下面被描 述)。这个流程使得端点102-A能够相信它直接与端点102-B交互,并且 反之亦然,即使他们都直接与所述LIS(信令和载体)元件交互。

(4)来自端点102-A的SRTP分组由所述策略使能路由器702重定 向到在所述LIS载体元件204上终止的VPN隧道706-A,而来自端点102-B 的SRTP分组由所述策略使能路由器704重定向到在所述LIS载体元件 204上终止的VPN隧道706-B。

(5)所述LIS载体元件204使用在图8的流程(以下被描述)中所 接收的安全关联信息来解密从端点102-A(安全关联1)接收到的SRTP 分组,保存原始媒体(未解密分组),然后使用安全关联2解密它们并且 将它们向端点102-B发送。同样的过程但是相反的安全关联适用于接收来 自端点102-B去往端点102-A的SRTP分组。SRTP分组报头被所述LIS 载体元件204保留并且当发送所述SRTP分组时被使用。这些分组不必使 用以上步骤4中的隧道。

在所述LIS信令元件202和所述策略使能路由器之间的控制接口可以 是如CLI(命令行接口)一样简单或更灵活的接口如SOAP(简单对象访 问协议)API(应用程序接口)。优选地,正确的策略使能路由器发现要 连接的LIS信令元件使用了所述IMS网络内现有的机制。优选地,所述 LIS信令元件和所述LIS载体元件之间的控制协议是具有应用控制层如增 强的MSCML(媒体服务器控制标记语言)的SIP,但是其可以是另一种 控制协议例如H.248或私有协议。所述P-CSCF在将SIP消息向最终用户 发送前从该SIP消息中移除所述LIS信令元件的任何指示。

现参照图8,示出了由所述LIS信令元件(在图7中202)执行的示 例流程。此处在这个图中,假设所述LIS是MITM服务器(B2BUA)。 然而,如上所述,本发明的实施例不限制于所述LIS是MITM服务器 (B2BUA)。

在步骤802中,所述MITM信令元件接收来自主叫方(假设端点 102-A)的具有MIKEY-IBAKE消息1(IETF RFC 6267)的初始INVITE。

在步骤804中,所述LIS信令元件为主叫方(端点102-A)和被叫方 (假设端点102-B)取回私有密钥。所述私有密钥可以从与主体端点相关 联的一个或多个密钥管理服务器(KMS,未明确示出)中获得。

在步骤806中,所述LIS信令元件创建新的MIKEY-IBAKE消息1 并且在INVITE中将它向被叫方(端点102-B)发送。

在步骤808中,所述LIS信令元件接收来自被叫方(端点102-B)的 具有MIKEY-IBAKE消息2的SIP响应(例如,200OK)。

在步骤810中,所述LIS信令元件创建新的MIKEY-IBAKE消息2 并且在SIP响应(例如,200OK)中将它向主叫方(端点102-A)发送。

在步骤812中,所述LIS信令元件将控制信令向具有安全关联1和2 信息的所述LIS载体元件(在图7中204)发送。

在步骤814中,所述LIS信令元件将控制消息向为5元组(源:Alice 的IP地址,端口号;目的地:Bob的IP地址,端口号;协议)建立路由 策略以便通过预先建立的隧道路由(在图7中706-A)的路由器1(在图7 中702)发送,其中同样,Alice是端点102-A并且Bob是端点102-B。

在步骤816中,所述LIS信令元件将控制消息向为5元组(源:Alice 的IP地址,端口号;目的地:Bob的IP地址,端口号;协议)建立路由 策略以便通过预先建立的隧道路由(在图7中706-B)的路由器2(在图7 中704)发送,其中同样,Alice是端点102-A并且Bob是端点102-B。

在步骤818中,所述LIS信令元件完成与主叫方和被叫方(分别是端 点102-A和102-B)之间的MIKEY-IBAKE交换。

在图9中示出了第二示例性VPN隧道实施例。在这个实施例中,假 设所述端点102-A和102-B经由LTE接入网络(分别示出为902和904) 接入所述IMS网络104。众所周知所述LTE(长期演进)网络(其被研发 来提升UMTS(通用移动通信系统)的标准)是3GPP规定的网络并且提 供增强的用户体验和用于下一代移动宽带简化技术。LTE无线接入技术被 称为演进的UMTS陆地无线接入(E-UTRA),并且该网络被称为演进分 组系统(EPS)。应当理解虽然示出了LTE接入网络,但是所述接入网络 可以是任何其它适合的无线(或甚至有线)接入网络。

如在所述LTE网络(902和904)中概括地示出,端点与服务网关 (S-GW)相关联的基站(eNB)连接。因此,当使用LTE接入网络(如 图所示)时,所述策略使能路由器702和704(其执行在以上图7和8的 上下文中所描述的功能)是代理网关(P-GW)。

在LTE接入网络中,除了所述策略使能路由器被实施为P-GW之外, 在所述两个端点(102-A和102-B)之间的合法截取通信以如以上在图7 和8的上下文中所描述的方式相同的方式运行,例如,有利地使用VPN 隧道,例如,来协助对所述端点隐藏所述LIS。

第三示例性VPN隧道实施例在图10中被示出,并且建立在图9的实 施例上。同样,假设LTE接入网络,但是本文所述P-GW(702/704)经 由策略与计费规则功能(PCRF 1002/1008)而被控制,并且所述PCRF经 由P-CSCF(1004/1010)经由Rx接口接收指示来应用控制。在这个实施 例中,用于所述LIS的图8的所述流程被修改以便在用于合法截取策略重 定向的所述SIP报头中包括指示。然后,所述PCRF将相似的指示通过所 述Gx接口提供给所述P-GW。需要注意的是这个实施例的修改的目的是 为PCRF装备用于使用标准Gx接口路由到所述隧道的先前存在的策略规 则而不必提供定制的合法截取策略重定向AVP(属性值对)。

图11中的第四示例性VPN实施例建立在图10的实施例上。为减少 通过广域网(WAN)的隧道的数量或传输隧道的数量,所述LIS载体直 接与P-GW相关联。在图11的实施例中,假设一个端点102-A由一个P-GW (702)提供服务,而另一个端点102-B由另一个P-GW(704)提供服务, 那么两个LIS载体元件204-A和204-B被分别包括在所述合法截取中。如 图所示,LIS载体元件204-A捕获来自端点102-A的会话,而LIS载体元 件204-B捕获来自端点102-B的会话。

有利地,如依照以上实施例所述,本发明的示例性原理使得在需要合 法截取要求而不需要包括会话边界控制器(SBC)的网络中提供端到端通 信会话加密服务成为可能。

图12示出适合实施根据示例实施例的一个或多个方法的以计算设备 形式的网络环境和通信设备的通用硬件架构。

虽然图12仅为两个示例性实体示出详细的子组件,但是应当理解其它 实体可具有同样的配置。因此,依照以上所描述的所述合法截取,详细示 出的两个实体是LIS服务器202/204和策略使能路由器702/704(或2/3层 交换机502)。然而,端点102-A和102-B、在所述LTE(或其它)网络 902/904中的组件、PCRF 1002/1008、P-CSCF 1004/1010、S-CSCF 1006/1012、其它的功能元件、另外的客户设备(主体)、另外的服务器和 另外的网络元件可用如图12的计算设备所示的同样结构来实施。然而,应 当理解,为了简单,所有可参与本文所描述的协议的计算设备(通信设备) 未在图12中示出。

如图所示,计算设备(LIS)1210和计算设备(策略使能路由器或2/3 层交换机)1220经由网络1230耦合。所述网络可以是能够被所述设备跨 越以便进行通信的任何网络,例如,如在以上所描述的实施例中,所述网 络1230可包括公开访问的广域通信网络例如,仅通过示例,由网络运营商 运营的蜂窝移动通信网络。此外,在所述LIS和策略使能设备位于同一位 置的情况下,网络1230可以是LAN(例如在图5中501)。然而,实施 例不限制于特定类型的网络。

对本领域的普通技术人员是显而易见的,所述计算设备可被实施为在 计算机程序代码控制下运行的可编程计算机。所述计算机程序代码可被存 储在计算机可读的存储媒介(例如,存储器)中并且所述代码可由所述计 算机的处理器执行。借助此公开,本领域的技术人员为了实施本文所描述 的协议能够容易地产生合适的计算机程序代码。

但是,图12概括地示出了用于通过所述网络进行通信的各个计算机系 统的示例架构。如图所示,设备1210包括I/O设备1212、处理器1214和 存储器1216。设备1220包括I/O设备1222、处理器1224和存储器1226。 应当理解本文所使用的术语“处理器”用于包括一个或多个处理设备,包 括中央处理单元(CPU)或其它的处理电路,包括但不限于一个或多个信 号处理器、一个或多个集成电路、等等。此外,本文所使用的术语“存储 器”用于包括与处理器或CPU相关联的存储器,例如RAM、ROM、固 定存储器(例如,硬盘)、或可移动存储设备(例如,磁盘或CDROM)。 此外,存储器是计算机可读存储媒质的一种示例。此外,本文所使用的术 语“I/O设备”用于包括一个或多个用于输入数据到所述处理单元的输入 设备(例如,键盘、鼠标),以及一个或多个用于提供与所述处理单元相 关联的结果的输出设备(例如,CRT显示器)。

因此,用于执行本文所描述的方法的软件指令或代码可被储存在一个 或多个相关联的存储设备中,例如,ROM、固定或可移动储存器,并且, 当准备好被使用时,被装载到RAM并由所述CPU来执行。

虽然示例性的实施例在本文已参照附图被描述,但是应当理解本发明 不限制于那些精确的实施例,并且可在不背离本发明的范围或精神的前提 下由本领域内的技术人员做出各种其它改变和修改。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号