用于分析同时传输的加密数据流的方法

文档序号:7941020阅读:182来源:国知局
专利名称:用于分析同时传输的加密数据流的方法
用于分析同时传输的加密数据流的方法
背景技术
在通信网络中、尤其是在网络电话(VoIP)通信网络中,通常提供RTP协议(Real Time Protocol,实时协议)以用于传输由数据分组形成的数据流或多媒体数据流、即有用 信息或语音信息。该RTP协议在RFC标准1889中或自从2003年起在RFC标准3550中被 定义。由于增长的安全性要求,相当长时间以来都以加密的方式传输数据流,其中在RFC标 准3711中描述有该安全的RTP协议。在此,以特定于数据流的方式分配或使用加密所需的 密钥信息。例如,对于基于IP的通信网络中的两个终端之间的多媒体会话,分别在一个传 输方向上传输音频数据流和视频数据流。在涉及两个传输方向的情况下,在一个多媒体会 话中要传输四个数据流,这些数据流被分别独立地加密、即以特定于数据流的方式被加密。 在连接信令期间_例如SIP协议(Session InitiationProtocol,会话初始化协议)-为相 应的会话或相应的数据流分配或协商所述密钥信息,其中使用特定密钥-例如Preshared Secrets (预共享密钥)_对该连接信令进行加密,该特定密钥即使在所述数据流被盗读 (Mitlesen)时也不能够被识别。在通信网络中,在大多数情况下有多个数据流或多媒体数据流通过传输路段或传 输段被传输。对于在通信网络中所出现的问题状况,对所传输的数据流的分析或诊断是必 要的,以便对错误进行定位或限定范围。对于错误分析或诊断来说,对未加密数据流的重构 在大多数情况下是必要的。通常在传输段中对多个同时按照RTP协议进行传输的数据流执 行分析或诊断,其中数据流、例如RTP数据流中的加密信息不可用并且即使在连接信令期 间也不能被确定,因为信令信息被加密且密钥信息被再次加密以及所使用的密钥信息不可 用。

发明内容
本发明所基于的任务在于,改进对单独或同时传输的具有数据分组的数据流的分 析或诊断,其中按照用于传输数据流的网络协议以特定于数据流的方式形成数据流并且对 该数据流以特定于数据流的方式进行加密。该任务通过权利要求1和10的特征解决。根据本发明方法的重要特征在于,作为密钥数据分组所形成的数据分组被插入到 所形成的各数据流中,利用所述数据流传输用于各数据流的特定于数据流的密钥信息。为 了分析,在所述数据流中搜索至少一个密钥数据分组并且确定特定于数据流的密钥信息以 及借助于所确定的特定于数据流的密钥信息对所属的数据流进行解密。本发明的重要优点在于,可以用少的管理成本形成和插入密钥信息,并且用于分 析或诊断同时传输的数据流的成本可以显著减少。有利地,可以只在当前执行对数据流的 诊断或分析时,才开启或促使密钥数据分组的插入。根据本发明的实施方案,在所述网络协议中为密钥数据分组确定数据分组类型, 使得在根据网络协议接收到所述数据流时丢弃所述密钥数据分组。由此保证,在根据网络 协议传输数据分组时,所述密钥信息不能被根据网络协议的数据接收方读取。可替换地,作 为用于所述密钥数据分组的数据分组类型,定义对于所述网络协议是新的数据分组类型,或提供未被使用的数据分组类型,其中在根据网络协议进行传输时,所述数据分组不被根 据网络协议的接收方读取。根据本发明的另一有利的实施方案,所述密钥数据分组由数据分组来表示,其中 在该数据分组的报头或扩展报头中插入所述密钥信息,其中报头信息被形成为使得在根据 网络协议接收到数据流时丢弃所述密钥信息。根据本发明方法的其它有利的扩展方案以及根据本发明分析单元的实施方案可 以从其它权利要求中获悉。


下面,参照两个附图进一步解释本发明及其扩展方案。在此图1以方框图示出用于执行根据本发明方法的通信装置,以及图2示出被提供用于该通信装置的根据本发明的密钥数据分组。
具体实施例方式图1以方框图示例性地示出一种通信装置,在该通信装置中实现根据本发明的方 法,其中只示出根据本发明的方法被实施在其中或对于阐述根据本发明的方法来说是必要 的那些部件。图1以方框图示例性地示出一种通信装置,在该通信装置中实现根据本发明的方 法,其中只示出根据本发明的方法被实施在其中或对于阐述根据本发明的方法来说是必要 的那些部件。该通信装置被提供用于Voice Over IP(网络电话),即用于以IP协议来传输语音 信息,其中用标准化H. 323或SIP协议来执行该信令。对于语音和/或视频传输来说,优选 使用RTP协议(Real Time Protocol,实时协议),其中所述语音和/或视频信息直接在通 过该信令连接的部件之间进行传输。该RTP协议在RFC标准1889或3550中被定义,并且 是一种针对通过基于IP的网络对实时数据、例如视听数据或多媒体数据进行连续传输的 协议。在此,对待传输的数据分组进行编码并且插入数据分组中以便通过基于IP的网络进 行传输,其中向每个会话分配至少一个数据流ds或者多个数据流。RTP协议RTP被提供用 于单个数据流ds的传输,以及用于多个数据流dsl. . n或数据分组的同时传输。对于该实 施例假设,在基于IP的网络的部件之间同时传输多个数据流dsl. . n、即多媒体流。由于在传输数据流ds时增长的安全性要求,越来越多地对数据流ds、优选地对根 据RTP协议RTP所传输的数据流ds进行加密。为此,使用密钥信息si来进行加密,该密钥 信息si对于相互间传输基于IP的网络内的数据流的部件是已知的。用于对RTP数据流进 行加密的协议在根据RFC标准3711的SRTP协议(Secured Real Time Protocoll,安全实 时传输协议)中被定义。在此,使用提供高安全程度的对称加密系统。所述通信装置包括第一部件K1,该第一部件在该实施例中通过网关GW来表示。该 网关GW示例性地通过局域网LAN-在后面被称为LAN并且在图1中通过虚线描绘的椭圆形 来表明_与第二部件K2相连接,其中该第二部件在该实施例中通过因特网终端IP-E、例如 多媒体终端设备MME来表示。该LAN例如可以以物理方式和程序方式实现为以太网。此外对于该实施例假设,同时有多个按照RTP协议RTP形成的数据流dsl ‘ ..n'或多媒体数据流要从网关GW传输到因特网终端IP-E。所述多个数据流dsl' ..n'例如 由音频数据流和视频数据流形成,其中可以向每个会话分配音频数据流和视频数据流。另 外,所述按照RTP协议RTP形成的数据流dsl' ..n'借助于加密单元VE以特定于数据流 的方式被加密。这意味着,为每个数据流dsl' ..n'提供不同的密钥信息sil..n用于加 密。对于RTP数据流ds来说,优选地借助于根据RFC标准3711的SRTP协议SRTP来执行 所述加密。根据本发明,应该从以特定于数据流的方式被加密的数据流dsL.n中重新解密 出所加密的数据流dsl. . n,以便通过诊断单元DE对所述数据流进行分析。通常,诊断单元 DE不参与基于IP的网络的建立有连接的部件之间的信令,其中在该信令的范围内为每个 数据流ds协商所使用的密钥信息si。虽然该信令也可以通过诊断单元DE来分析,但是不 能确定用于数据流dsl. . n的密钥信息sil. . n,因为该信令被加密且密钥信息sil. . n被再 次加密,并且用于该加密的密钥信息在诊断单元中不可用,也不能从信令信息中确定出来。 这意味着,诊断单元DE不具有关于在数据流dsl. . n中所使用的密钥信息si的信息。尽管如此,为了对按照SRTP协议所形成的数据流dsl. . n进行解密,使用根据本发 明的方法,其中根据本发明的方法在该实施例的情况下涉及多个按照SRTP协议所形成的 数据流sdsl. . n从网关GW到IP终端IP-E的同时传输。可以在相对的传输方向上相应地 实现下面描述的方法和部件。在网关GW中,在加密单元VE中根据SRTP协议SRTP对数据流dsl' ..n'进行加 密,其中该加密单元VE与插入单元IE —起设置在传输单元UE中。所需的密钥信息sil.. n被存储在密钥单元SE中并且供所述密钥单元SE使用-在图1中通过用sil. . n表示的箭 头来表明。在此,为每个数据流dsl' ..n'提供一个密钥信息sil.. n,也就是说以特定于 数据流的方式对数据流dsl' ..n'进行加密。 在密钥单元SE中,额外地为每个数据流dsl. . n形成密钥数据分组spl. . n,其中在 所述密钥数据分组spl. . n中插入密钥信息sil. . n,该密钥信息sil. . n对于以特定于数据 流的方式加密的数据流dsl. . n的解密来说是必要的。密钥数据分组spl. . n和加密的数据 流dsl. . n被传送给传输单元UE。在传输单元UE中,密钥数据分组spl. . n被以特定于数据 流的方式插入到数据流dsl. . n中,即在第一数据流dsl中插入第一密钥数据分组spl,在 第二数据流ds2中插入第二密钥数据分组sp2等等。优选地,分别连续地将密钥数据分组 spl. . n插入到加密的数据流dsl. . n中。将密钥数据分组spl. . n插入到数据流dsl. . n中 通常通过数据分组复用器来实现-在图1中由复用器三角形(Multiplexerdreieck)来表 明。为了在传输密钥数据分组spl.. n时提高安全性,可以对所述密钥数据分组 (spl..n)进行额外加密。为此需要额外的密钥信息,该额外的密钥信息由公共密钥 spublic和专用密钥spriv形成。在此,在网关GW中的密钥单元SE中提供该公共密钥spub 以用于额外的加密,并且该公共密钥被传送给传输单元UE以用于对密钥数据分组(spl.. n)进行加密-在图1中由以spub表示的箭头来表明。在诊断单元DE中,专用密钥spriv 由解密单元EE提供并且用于对额外加密的密钥数据分组(sdpL.n)的解密-在图1中由 解密单元EE中的附图标记spriv来表明。包含密钥数据分组spl. . n的数据流sdsl. . n通过LAN被传输到IP终端IP_E。为了对数据流sdsl. . n进行诊断或分析的目的,提供有与LAN连接的诊断单元DE。为了使包 含密钥数据分组spl. . n的数据流sdsl. . n能够被分析,必须对加密的数据流sdsl. . n进行 解密。对此如开头已经所阐述的那样,对于每个加密的数据流dsl. . n,需要解密所需的密 钥信息sil. . n。因为根据本发明,包含密钥信息sil. . n的密钥数据分组spl. . n被插入到 数据流sdsl. . n中,所以在诊断单元DE中借助于监视单元UEE搜索、读取以及存储各数据 流dsl. . n中的密钥数据分组spl. . . n。优选地,不对完整的密钥数据分组spl. . n、而是只 对其中所包含的密钥信息sil. . n进行确定和存储。与各密钥信息sil. . n —起地,还应从 密钥数据分组spl. . n中确定和存储信息i (dsl. . n),为此为包含密钥数据分组spl. . n的 数据流sdsl. . n提供密钥信息sil. . n以用于解密。此外在该实施例中假设,借助于在监视 装置UEE中所提供的解复用功能-在图1中由三角形表明_在从包含密钥数据分组spl.. n的数据流sdsl. . n中确定和存储所述密钥数据分组spl. . n之后移除所发现的密钥数据分 组spl. . n,并且只将加密的数据流dsl. . n传送给解密单元EE。密钥信息sil. . n以及包括信息i (dsl. . n)同样被输送给解密单元ESE。在该解密 单元中,借助于各密钥信息sil. . n、即利用解密信息和所述信息i (dsl. . n)来对加密的数 据流sdsl.. n进行解密。在解密之后,未加密的数据流dsl' ..n'对于诊断单元DE中的 诊断或分析来说是可用的。在诊断单元DE中,有利地还提供有插入在例如LAN与诊断单元DE之间的记录单 元REC,在该记录单元REC中可以记录包含密钥数据分组spl. . n的数据流sdsl. . n。这样, 对所记录的数据流sdsl. . n的分析或诊断可以在稍后的时刻进行,例如在夜间记录时以及 稍后在白天进行诊断时。可替换地,记录装置REC还可以在对加密的数据流sdsl. . n解密 后被插入-未示出,其中数据流dsl' ..n'以未加密的形式提供用于诊断或分析。图2示出插入有密钥信息sil. . n的密钥数据分组s p的协议结构。该密钥数据分 组sp根据RTP标准RTP形成并且按照RFC3550具有报头RTPH-在行业中被称为Header (报 头)_以及有用部分RTPP-在行业中被称为有用载荷。该RTP协议RTP被嵌入在UDP协议 UDP中,其报头UDPH被附加到RTP协议的报头RTPH上。因为是基于IP的传输,所以UDP协 议被打包在IP协议IPP中,为此附IP报头IPH。在通过LAN、尤其是以太网LAN进行传输 时,还要考虑相应的协议元素_出于清楚的原因没有示出这些协议元素。在RTP协议的报头RTP中,关于有效载荷类型PT的信息是根据本发明方法的重要 信息。根据本发明使用有效载荷类型PT,虽然在RTP协议RTP中对该有效载荷类型PT进行 说明,但是没有为该RTP协议RTP分配有效载荷类型PT,其中在标准化阶段中定义有效载荷 类型PT为“19”,然而该有效载荷类型在后面并不被使用且目前被给出为“保留的”。因此, 对于确定作为密钥数据分组spl. . n的RTP数据分组来说,使用有效载荷类型19是有利的。有效载荷类型TP根据下面的表1定位在标准化的RTP报头RTPH中,其中编号0. . 9 分别表示1位。012301234567890123456789012345678901+——+-+-+-------+-+-------------+-------------------------------+V = 2|P|X CC M PT| 序列号+---+-+-+-------+-+-------------+-------------------------------+
表 1用于各数据流dsl. . n的密钥信息sil. . n被插入到密钥数据分组sp的有用部分 RTPP中,其中在下面的表2中示出用于根据标准化的SRTP协议SRTP来解密的密钥信息si, 其中编号0.. 9分别表示1位。012301234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Version | BeaconType F Rsv | NbCtx | NbKeys+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| SCIAuthTagLen | KEK SPI len | Encrypted KEK length+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Contexts +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Encrypted KEK +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ KEK SPI +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ SCI Authentication tag +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+表 2在此,在表1中存在的说明根据标准具有以下含义。Version (版本)跟踪信标的版本。BeaconType 在跟踪信标的内容中。F 指示可变字段的长度是否固定在其最大值(如果F = = 1,则长度固定)。Rsv 保留位。NbCtx 指示分组中所包含的语区(context)的数目。语区是指导(Tx/Rx)与SSRC之间 的关联部分。已经断定,最多15个语区应该足以用于当前的目的。NbKeys 指示分组中所包含的密钥的数目。SCIAuthTagLen 附加于跟踪信标的认证标签的长度。该长度目前将一直为零,因为在短期内未预 期使用认证°
KEK SPI Len 获取对KEK进行加密的密钥所需的SPI的字节长度。如果在跟踪信标中不存在加 密的KEK,则该长度可以为零。Encrypted KEK length (加密的 KEK 长度)使用RSA加密的对称密钥的长度,单位为字节。如果跟踪信标不包含该密钥,则该 长度可以为零。因为Encrypted KEK(加密的KEK)可能是跟踪信标中的最长部分,所以例 如两个跟踪信标之一中发送Encrypted KEK (加密的KEK)可导致所发送的跟踪信标的平均 大小的明显增加。Contexts (语区)语区的配置信息(参见下一图表)。Keys (密钥)密钥的配置信息(参见下一图表)。Encrypted KEK (力口密的 KEK)使用RSA加密的对称密钥。当公共密钥具有2048个位且不需要在32位边界处终 止时,该字段可以采用高达256个字节。该字段也是可选的,因为该字段的长度可以为零。KEK SPI 允许获取对KEK进行解密所需的密钥的标识符。在这里(Inyour case),该字段 对应于证书Id。该字段不需要在32位边界处终止。类似于Encrypted KEK,该字段是可选 的,因为其长度可以为零。SCI Authentication tag (SCI lAiiEfe^ )跟踪信标的认证标签。跟踪信标的经过认证的部分将会是前八位字节,即语区和 密钥部分。该字段是可选的,因为认证标签的长度可以为零。实际上不期望该字段存在于 跟踪信标的该版本中。借助于根据标准化SRTP协议SRTP的前述密钥信息si 1. . n对加密的数据流dsl.. n进行解密,即转化为初始的数据流dsl' ..n'。可以在诊断单元DE中相应于所实施的诊 断例程-未示出-来处理所述数据流dsl' ..n'。
权利要求
一种用于对至少一个具有加密数据分组(dp)的数据流(ds1..n)进行解密的方法,其中按照用于对数据流进行加密和传输的网络协议(SRTP)以特定于数据流的方式形成数据流(ds1..n)并以特定于数据流的方式加密数据流(ds1..n),-在所形成的、加密的各数据流(ds1..n)中插入被形成为密钥数据分组(sp1..n)的数据分组,用所述数据流传输用于相应数据流(ds1..n)的特定于数据流的密钥信息(si1..n),-其中对具有密钥数据分组(sp1..n)的每个数据流(ds1..n)中的至少一个密钥数据分组(sp1..n)进行搜索并且确定特定于数据流的密钥信息(si1..n),以及-其中借助于所述特定于数据流的密钥信息(si1..n)来对所属的经过加密的数据流(ds1..n)进行解密。
2.根据权利要求1所述的方法,其特征在于,在所述网络协议(SRTP)中为所述密钥数 据分组(spl.. η)确定数据分组类型(PT),使得在根据网络协议接收到所述数据流(dsl.. η)时丢弃所述密钥数据分组(spl. . η)。
3.根据权利要求2所述的方法,其特征在于,作为用于所述密钥数据分组(spl..η)的 数据分组类型(PT),定义对于所述网络协议(SRTP)来说新的数据分组类型或者提供未使 用的数据分组类型(ΡΤ,19)。
4.根据权利要求1所述的方法,其特征在于,所述密钥数据分组(spl..η)由数据分 组表示,在该数据分组的报头(RTPH)或扩展报头中插入有密钥信息(sil.. η),其中报头信 息被形成为使得在根据网络协议接收到所述数据流(dsL.n)时丢弃所述密钥信息(sil..η)。
5.根据前述权利要求之一所述的方法,其特征在于,所述密钥数据分组(spl..η)被连 续地插入所述数据流(dsL.n)中。
6.根据前述权利要求之一所述的方法,其特征在于,至少一个密钥数据分组(spl..η) 被额外加密,其中额外的密钥信息被提供用于分析。
7.根据前述权利要求之一所述的方法,其特征在于,所述额外的密钥信息由非对称的 密钥信息来表示,其中与对数据流(dsL.n)的解密不同的密钥信息被提供用于对密钥数 据分组(spl.. η)的加密。
8.根据前述权利要求之一所述的方法,其特征在于,所述网络协议由安全实时协议来 表不。
9.根据前述权利要求之一所述的方法,其特征在于,为了分析或诊断和/或记录所述 数据流(dsL.n),能够开启并随后关闭对密钥数据分组(spl.. η)的插入。
10.一种用于对至少一个具有加密数据分组(dp)的数据流(dsl. . η)进行解密的装置, 其中按照用于对数据流进行加密和传输的网络协议(SRTP)以特定于数据流的方式形成数 据流(dsl. . η)并以特定于数据流的方式加密该数据流(dsl. . η),_具有密钥单元(SE),用于形成用于各数据流(dsL.n)的密钥数据分组(spl.. η),其 中在所述密钥数据分组(spl. . η)中分别包含有用于各数据流(dsl. . η)的特定于数据流的 密钥信息(siL.n),_具有传输单元(UE),用于将所述密钥数据分组(dsL.n)插入到所形成的各数据流 (dsl. · η)中,-具有监视单元(UEE),用于在各数据流(dsL.n)中搜索至少一个密钥数据分组 (spl. . η)并且用于确定特定于连接的密钥信息(sil. . η),以及_具有解密单元(EE),用于借助于所属的特定于连接的密钥信息(sil. . η)对具有密钥 数据分组(spl. · η)的各数据流(dsl. · η)进行解密。
11.根据权利要求10所述的装置,其特征在于,所述监视单元(UEE)和所述解密单元 (EE)被集成在用于对所解密的数据流(dsl' ..η')进行分析的诊断单元(DE)中。
12.根据权利要求10或11所述的装置,其特征在于,提供记录装置(REC),用于记录包 含所述密钥数据分组(sil. · η)的数据流(sdsl. · η)和/或用于记录加密的数据流(dsl. · η)和/或用于记录所解密的数据流(dsl' ..η')。
13.根据权利要求10至12之一所述的装置,其特征在于,所述密钥单元(SE)被配置 为,为了分析和/或记录所述数据流(sdsl..n,dsL.n,dsl' ..η'),能够开启和关闭对 密钥数据分组(spl.. η)到所加密的数据流(dsL.n)中的插入。
全文摘要
作为密钥数据分组(sp1..n)所形成的数据分组被插入到以特定于数据流的方式加密的各数据流(ds1..n)中,利用所述数据流传输用于各数据流(ds1..n)的特定于数据流的密钥信息(si1..n)。为了分析和/或记录,在各数据流(ds1..n)中搜索至少一个密钥数据分组(sp1..n)并且确定特定于数据流的密钥信息(si1..n)以及借助于该特定于数据流的密钥信息(si1..n)对所属的数据流(ds1..n)进行解密。可以用少的管理成本来进行对密钥信息(si1..n)的形成和插入,由此显著地减少用于分析或诊断同时被传输的加密数据流(ds1..n)的成本。有利地,可以只在当前执行对所述数据流的诊断或分析和/或记录时,才开启或促使对密钥数据分组的插入。
文档编号H04L29/06GK101843039SQ200880113444
公开日2010年9月22日 申请日期2008年7月23日 优先权日2007年8月30日
发明者J·克鲁姆博克, S·哈特曼 申请人:西门子企业通讯有限责任两合公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1