在通信网络中发送受保护数据的制作方法

文档序号:7739239阅读:175来源:国知局
专利名称:在通信网络中发送受保护数据的制作方法
技术领域
本发明涉及在通信网络中发送受保护数据的领域。
背景技术
实时传输协议(RTP)是用于在分组交换网络上传送音频和视频媒体数据的协议。 RTP用于传输实时和流媒体数据,如交互式音频和视频。因此,RTP用于诸如IPTV、会议、基于IP的语音(VoIP)等应用中。在IETF RFC 3711中规定的安全实时传输协议(SRTP)是提供加密RTP形式的传输安全协议。除了加密以外,SRTP还提供消息认证和完整性,以及在单播、多播和广播应用中提供重放保护。SRTP用于保护在RTP会话的对等方之间传送的内容。SRTP是传输安全协议,并且仅意图在运行SRTP的两个对等方之间的传输期间对数据进行保护。具体地,一旦数据已被传送至SRTP会话的端点,SRTP就不对数据进行保护。此外,发送对等方通过对媒体数据进行加密来提供保护,换言之,假设发送对等方知晓所有加密材料并且是对数据施加保护的一方。RTP与RTCP (RTP控制协议)紧密关联,RTCP能够用于控制RTP会话,并且类似地 SRTP具有姊妹协议,称为安全RTCP (或SRTCP)。SRTCP向RTCP提供与SRTP向RTP提供的安全性相关特征相同的安全性相关特征。使用SRTP或SRTCP对于使用RTP或RTCP来说是可选的;但即使使用了 SRTP/ SRTCP,所有所提供的特征(如加密和认证)也是可选的,并且能够分别启用或者禁用。唯一的例外是消息认证/完整性特征,当使用SRTCP时消息认证/完整性特征是必不可少的。 SRTP和SRTCP中的机密性保护覆盖有效载荷,而完整性保护覆盖有效载荷和整个分组首部。参见图1,许多内容传送系统和通信服务包括存储转发(SaF)机制,并要求媒体的端到端机密性和完整性保护。在该情形下,发送方单元1在发送方单元1与中间存储实体 2之间的第一跳发送媒体,接着(几乎立即或稍后)媒体通过从存储实体2到预期接收方单元3的第二跳。应注意的是,媒体可以通过多于一个的中间单元。然而,应该对中间单元 (如SaF服务器)处的每一跳进行完整性保护。(此处使用的术语“跳”指网络中两个逻辑上相邻的节点之间的逻辑链路。)例如,在邮箱或网络应答机存储媒体的情况下,需要进行完整性保护,以允许中间单元2检查到达的媒体数据分组的真实性。为了防范攻击者用垃圾将设备上的存储器填满,这是有必要的。然而,对媒体进行解密或计算/修改端到端(e2e) 完整性保护所需的密钥不应对中间单元可用,以防止中间单元操纵或访问明文媒体数据。SRTP数据可以经由中间单元发送,同时通过向媒体数据提供发送方单元1与接收方单元3之间的端到端保护,确保中间单元无法访问该数据。从中间单元2向接收方单元3转发媒体数据的可能方式是通过文件传输,例如,以用于存储媒体数据的格式来发送媒体数据。然而,SRTP不支持该类型的转发。为了防止可能以伪造数据来填充中间单元2的攻击,有利地,确保中间单元2对媒体数据的发送方单元1进行认证,此外核实媒体数据的真实性。这要求在发送方单元1与中间单元2之间建立逐跳Qibh)密钥/安全性上下文。因此,需要两个独立的安全性上下文;一个端到端(e2e)安全性上下文保护(通过加密或完整性保护)发送方单元1与接收方单元3之间的数据,一个发送方单元1与中间单元2之间的hWi安全性上下文允许中间单元2对发送方单元1进行认证以及对媒体数据进行认证。针对hWi密钥建立,可以使用任意现有密钥管理方案,如多媒体互联网加密 (MIKEY)或数据报传输层安全SRTP(DTLS-SRTP)。可能需要较小的扩展以处理SRTP(SaF) 操作。在特定情形下,这些密钥管理协议也可用于Ue密钥管理。虽然建立用于hW!保护的密钥相对简单,当媒体数据通过中间单元2时建立用于发送方单元1与接收方单元3之间的Ue保护的密钥却不简单。如果使用多媒体互联网加密(MIKEY)(关于MIKEY的描述参见RFC3830)来建立用于Ue保护的密钥,针对密钥管理存在以下不同的选项1.在预共享密钥模式下使用MIKEY。在该情形下,在进行呼叫时,de预共享密钥必须对发送方单元1可用。这意味着必须在通过安全方法发送数据前分发Ue预共享密钥,从而导致密钥自举问题。发送方单元1必须使用特殊过程来得到针对预期接收方单元3 的密钥。该过程可以是允许发送方单元1在需要时获取密钥的在线过程,或者可以是例如下载针对发送方电话薄中所有可能接收方单元的密钥。2.在李维斯特、萨默尔和阿德尔曼(RSA)模式下使用MIKEY。在该情形下,接收方单元3的凭证必须事先在发送方单元1侧可用,并且出现与在预共享密钥模式下使用MIKEY 时相同的问题。3.在迪菲赫尔曼模式下使用MIKEY。由于要求发送方单元1和接收方单元3同时参与消息交换,该情形是行不通的。4.在逆RSA(RSA-R)模式下使用MIKEY(参见RFC 4738)。由于端点必须是中间单元2,该情形也是行不通的,并且因此产生允许中间单元2访问媒体数据的密钥。可以与不同的密钥管理方案一起使用的一种选项是当发送方单元1与接收方单元3直接连接时,交换凭证。接着,双方可以存储凭证,并在呼叫被重定向至中间单元2 (如邮箱)时使用凭证。这对于证书的MIKEY RSA-R和DTLS-SRTP分发是有效的。该选项的问题在于在任何数据被重定向至中间单元2前,必须出现了发送方单元1与接收方单元3之间的至少一个直接连接。另一问题在于发送方单元1和接收方单元3必须存储凭证,并且仅当发送方单元1和接收方单元3直接连接时,才能更新凭证。

发明内容
发明人意识到不存在允许在发送方单元与接收方单元之间交换凭证从而允许在经由中间单元发送媒体数据时对媒体数据进行端到端保护的方案。根据本发明的第一方面,提供了一种从发送方单元经由中间单元向接收方单元发送受保护数据的方法。所述中间单元存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息。所述属于中间单元的证书事先由接收方单元进行了签名。所述中间单元接收来自发送方单元的、要向接收方单元发送受保护数据的请求,并且因此向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息。这允许发送方单元核实中间单元被授权代表接收方单元接收数据。接着,中间单元从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。使接收方单元对中间单元的证书进行签名允许交换凭证,从而允许发送方单元经由中间单元向接收方单元发送受保护数据。与属于接收方单元的证书相关联的信息是允许节点获取属于接收方单元的证书的任何信息。例如,可以是证书本身或者标识属于接收方单元的证书的位置的信息。类似地,与属于中间单元的证书相关联的信息可以是证书本身或者标识属于中间单元的证书的位置的信息。作为一种选项,来自发送方单元的、要向接收方单元发送受保护数据的请求包括 针对发送方单元与中间单元之间的逐跳保护的请求(所述逐跳保护基于属于中间单元的证书);以及针对发送方单元与接收方单元之间的端到端保护的请求。在该情况下,所述响应包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。当接收方单元准备好接收受保护数据时,中间单元可选地从接收方单元接收针对受保护数据的请求。所述请求包括针对逐跳和端到端管理的请求。响应于针对受保护数据的请求,中间单元向接收方单元发送受保护的媒体数据。各种受保护数据的示例包括安全实时传输协议数据和安全多用途互联网邮件扩展数据。充当中间单元的节点的示例是安全实时传输协议存储转发邮箱。根据本发明的第二方面,提供了一种中间单元,用于在通信网络中代表接收方单元接收从发送方单元发送的受保护数据。所述中间单元具有存储器,用于存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名。提供通信功能,用于接收来自发送方单元的、要向接收方单元发送受保护数据的请求。还提供处理器,用于处理消息。通信功能还被配置为向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息,并且所述通信功能还被配置为,从发送方单元接收使用属于接收方单元的证书进行保护的数据,以随后转发至接收方单元。与属于接收方单元的证书相关联的信息可选地包括证书本身或者标识证书位置的信息。类似地,与属于中间单元的证书相关联的信息可以包括属于中间单元的证书或者标识属于中间单元的证书的位置的信息。处理器可选地被配置为处理针对发送方单元与中间单元之间的逐跳保护的请求 (所述逐跳保护基于属于中间单元的证书);以及针对发送方单元与接收方单元之间的端到端保护的请求。所述处理器还被配置为产生响应消息,所述响应消息包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。中间单元可选地具有第二存储器,用于存储接收到的受保护数据。可选地,提供第二通信功能,用于从接收方单元接收针对受保护数据的请求。所述请求包括针对逐跳和端到端管理的请求,并且所述第二通信功能还被配置为,响应于所述请求,向接收方单元发送受保护的媒体数据。
中间单元的示例是安全实时传输协议存储转发邮箱。根据本发明的第三方面,提供了一种用于通信网络中的接收方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据。所述接收方单元具有证书获取功能,用于获取属于中间单元的证书。还提供证书处理功能,用于使用属于接收方单元的证书对属于中间单元的证书进行签名。还提供通信功能,用于向中间单元发送属于中间单元的签名证书以及属于接收方单元的证书。这允许中间单元代表接收方接收受保护数据。作为一种选项,接收方单元具有消息处理功能,用于产生针对存储于中间单元并去往接收方单元的受保护数据的请求消息。所述请求消息还包括针对逐跳和端到端管理的请求。在该情况下,通信功能被配置为,向中间单元发送请求消息,并随后从中间单元接收所请求的受保护数据。还提供受保护数据处理功能,用于处理接收到的受保护数据。根据本发明的第四方面,提供了一种用于通信网络中的发送方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据。发送方单元具有消息处理功能,用于产生寻址至接收方单元的请求消息。所述请求消息请求建立会话,用于发送受保护数据。提供通信功能,用于向接收方单元发送请求消息。所述通信功能被配置为从中间单元接收对请求消息的响应,所述响应包括标识属于接收方单元的证书的信息。提供数据处理功能,用于使用属于接收方单元的证书来保护数据,并且所述通信功能还被配置为向中间单元发送受保护数据。这样一来,一旦发送方单元意识到必须向中间单元而不是接收方单元发送数据,就被提供了向中间单元发送受保护数据所需的证书,所述中间单元代表接收方单元。作为一种选项,所述消息处理功能被配置为产生请求消息,使得所述请求消息包括针对发送方单元与中间单元之间的逐跳保护的请求;以及针对发送方单元与接收方单元之间的端到端保护的请求;以及所述通信功能被配置为接收响应。所述响应包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。这通知发送方单元,发送方单元不能与中间单元建立Ue保护,而取而代之地与中间单元建立hW!保护。受保护数据可选地选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。根据本发明的第五方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在中间单元上运行时,使中间单元执行以上针对本发明第一方面所述的方法。根据本发明的第六方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在接收方单元上运行时,使接收方单元表现为以上针对本发明的第三方面所述的接收方单元。根据本发明的第七方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在发送方单元上运行时,使发送方单元表现为以上针对本发明的第四方面所述的发送方单元。根据本发明的第八方面,提供了一种计算机程序产品,包括计算机可读介质和以上在本发明第五、第六或第七方面中任一方面中所述的计算机程序。所述计算机程序存储在计算机可读介质上。


图1在框图中示意性地示出了当发送方经由中间单元向接收方单元发送信息时的网络架构;图2在框图中示意性地示出了根据本发明实施例的中间单元;图3是示出了根据本发明实施例的信令的信令图;图4在框图中示意性地示出了根据本发明实施例的接收方单元;图5在框图中示意性地示出了根据本发明实施例的发送方单元;图6在框图中示意性地示出了根据本发明又一实施例的中间单元;图7在框图中示意性地示出了根据本发明又一实施例的接收方单元;以及图8在框图中示意性地示出了根据本发明又一实施例的发送方单元。
具体实施例方式本发明依赖于使用证书作为凭证来进行Ue保护。证书包括将公钥与身份绑定的数字签名,从而允许人使用公钥来核实其身份的所有权。此处参照图2,本发明提供中间单元2,如SaF邮箱。中间单元具有通信功能4(如,收发机),用于与发送方单元1通信。提供处理器5,用于处理消息。还提供另一通信功能6 (如,收发机),用于与接收方单元3通信。提供存储器7,用于存储与订阅接收方单元相关的信息。与每个订户相关联的信息的一部分是证书链,证书链包括属于预期接收方单元 3的证书8以及已由预期接收方单元3签名的属于中间单元2的证书9。由于属于中间单元2的证书9已由预期接收方单元3进行了签名,属于中间单元2的证书9可用于允许中间单元2代表接收方单元3对消息进行签名。应注意的是,证书仅包含公共信息。与接收方单元的证书8相对应的公钥仅应为接收方单元3所知。虽然描述的是对证书进行存储,但将意识到可以替代地存储与证书相关联的、允许一方获取证书的信息。例如,与证书相关联的信息可以是证书本身、标识证书的URL或者标识证书所有者和证书位置的其他信息。接收方单元的证书8包括与接收方单元的公共身份有关的信息,使发送方单元1 可以核实任意发送数据将到达预期接收方单元3。这样的公共身份的示例是IP多媒体子系统(IMS)中用户的公共身份。可以通过使用公共根证书检查证书的有效性(在线或离线) 来核实证书信息。在图2的示例中,属于预期接收方单元3的证书8和属于中间单元2的证书9被示为出存储在位于中间单元2的存储器7中。将意识到证书8、9可以存储在远离中间单元 2的位置,只要中间单元2可以访问证书8、9即可。中间单元2必须以某种方式获取接收方单元的证书8。在典型情形下,中间单元2 是SRTP SaF邮箱,在该情况下,中间单元2必须包括第二存储器10,用于在转发前存储数据。当然,第二存储器10可以被实现为与存储了证书8、9的存储器7相同的物理存储器的一部分。SRTPSaF邮箱可以为多个订户服务。在本示例中,接收方单元3希望订阅SRTPSaF 服务。此处参照图3,使用接收方单元3与中间单元2之间的受保护信道来执行设置信令(Si)。使用端点认证来建立受保护信道。端点认证的示例是使用服务器和客户端证书的基于TLS的认证过程。由于在任何情况下本发明依赖于证书的使用,因此该方案特别简单。由于当使用MIKEY RSA、MIKEY RSA-R或某些其他基于证书的密钥协商协议来进行tibh 保护时中间单元2必须使用证书,因此由服务器为中间单元2提供证书。可以用经接收方单元3签名的中间单元证书9替代该中间单元证书,中间单元证书9提高了对于将代表接收方单元3记录消息的信任。一旦中间单元2接收到接收方单元的证书8的拷贝并具有经接收方单元3签名的自身证书9的拷贝,就能够代表接收方单元3接收呼叫,即使发送方单元1先前未与接收方单元3联系并且不知晓接收方单元的证书。以下参照信令示例来描述进行呼叫时的安全性设置。在示例中使用以下假设 使用MIKEY RSA-R来执行IAh密钥管理。可以使用的其他可能的密钥管理协议包括 MIKEY 预共享密钥(PSK)、MIKEY RSA、MIKEY (迪菲-赫尔曼)DH 和 DTLS-SRTP。 使用MIKEY消息来执行Ue密钥管理。假设MIKEY消息是在SIP信令的会话描述协议(SDP)部分(INVITE、2000K、ACK等,参见RFC 4567)中传输的。应注意的是,在以下给出的示例中,省略了某些参数赋值。发送方单元1向位于receiverOhome的接收方单元3发送(S2) INVITE (邀请)。 然而,由于接收方单元3当前未在IMS系统中注册,INVITE被重定向至中间单元2 (是接收方单元的邮箱)。INVITE包括两个提议;第一提议针对hWi安全性,第二提议针对Ue安全性。两个提议包括在INVITE的SDP部分(参见RFC 4567)中。中间单元2能够据此进一步推断出发送方单元1支持SRTP SaF。INVITE消息可以包括以下内容
INVITE
SDP
m-........RTP/SAVP 99
a-rtpmap99 AMR/8000
a-key mgmt:mikey <RSA R I MESSAGE)
a=e2e-key-mgmt:mikey <RSA-R I—MESSAGE〉在以上示例消息中,两个提议是MIKEY RSA-R。接收INVITE的中间单元2支持SRTP SaF,并应答(S3)以响应于在INVITE消息中发送的IAh和Ue提议。中间单元2接受IAh密钥建立过程,产生适应的响应消息(MIKEY RSA-R R MESSAGE)。然而,拒绝使用MIKEY RSA-R进行Ue保护的提议。这是由于中间单元2不是预期接收方单元3,并且不应访问经由中间单元2发送的明文数据。响应于对Ue 保护的请求发送差错(ERROR)消息。差错消息包括指示中间单元2不是预期接收方单元的差错码。差错消息还包括接收方单元的证书8 (或指向证书的链接)。差错消息可以包含附加信息,如证书链信息以及非撤销的证明。可以用中间单元证书9对差错消息进行签名,所述中间单元证书9经接收方单元3签名。响应于INVITE消息发送的2000K消息可以包括以下内容
200 OK / 18x provisional response SDP
m=......RTP/SAVP 99
a=key-mgmt: mikey <RSA-R R—MESSAGE〉
a=e2e-key-mgmt:mikey <MIKEY RSA-R E—MESSAGE; signed)应注意的是,承载MIKEY的SIP消息将视情况而定。MIKEY可以在2000K中(假设资源等都被设置完成),或者在18x临时响应中(例如,当并非所有资源都被确认时使用 18x临时响应)。当发送方单元1接收到2000K/18X临时响应时,意识到hWi安全性被接受而Ue 提议未被接受。差错消息告诉发送方由于生成差错的实体不是接收方单元3,提议未被接受。差错消息包含接收方单元的证书8,且该消息由中间单元2用中间单元证书9进行签名,所述中间单元证书9经接收方单元3签名。差错消息可以包含附加信息,如,完全证书链、证书撤销信息等。应注意的是RFC 3830中定义的差错信息不能传输所需信息,并且因此必须定义新的差错码。由于发送方单元1此时具有接收方单元的证书8,因而此时能够使用MIKEY RSA来设置Ue保护。因此,任意发送数据将在发送方单元1与接收方单元3之间受Ue保护,并在发送方单元1与中间单元2之间受hWi保护。这确保中间单元2无法访问明文数据。发送方单元1发送ACK消息(S4),ACK消息的示例如下
Update / ACK SDP
m=......RTP/SAVP 99
a= e2e key mgmt: mikey <RSA I MESSAGE)如果发送方单元已经具有接收方单元的证书8,MIKEY-RSA可用于在(S2)中设置 e2e保护。中间单元2接受IAh密钥建立过程,产生适当的响应消息。还接受使用MIKEY-RSA 来进行Ue保护的提议。在ACK消息(S4)中不进行密钥建立。应注意的是,承载MIKEY的SIP消息将视情况而定。MIKEY可以在ACK中(在从中间单元2接收到2000K的示例),或者在UPDATE中(在从中间单元2接收到18x临时响应的示例)。MIKEY RSA消息被中间单元2接收,被存储在中间单元2中,并在稍后当接收方单元3呼叫中间单元2以获取消息(在该示例中典型为语音邮件消息)时被转发至接收方单兀3。一旦设置了 Ue和油1!保护,受保护的媒体数据就从发送方单元1发送(SQ至中间单元2,并存储在中间单元2处,直到接收方单元3变为可用于在网络中接收媒体数据。当接收方单元3接着附接至网络时,意识到具有来自中间单元2的可用的媒体数据(如,语音消息)。接收方单元3向中间单元2发送(S6)带有提议的INVITE消息,所述提议包含Ue和hWi安全性。这告知中间单元2 接收方单元3 了解SRTP SaF。中间单元2发送(S7)2000K消息以接受两个提议,并在响应中包括针对已记录消息的所有安全性上下文。示例2000K (或18x临时)响应如下
200 OK / 18x provisional responseSDP
m-......RTP/SAVP 99
a-key mgmt: mikey <RSA R R MESSAGE〉a-e2e key mgmt:mikey <MIKEY RSA R R MESSAGE〉a = e2e key mgint: mikey <MIKEY RSA I MESSGE> ; stored msgctxt 1
a = e2e key mgint:mikey <MIKEY RSA I MESSGE> ; stored msgctxt2应注意的是,a= key-mgmt :mikey<RSA_R R MESSAGE〉项涉及 hbh 密钥管理。一旦与接收方单元3建立了 Ue和油1!保护,中间单元2就能够发送(S8)其已经存储的受保护的媒体数据。将意识到,INVITE不一定必须被路由至中间单元2,如SaF邮箱。例如,如果接收方单元3连接至网络,INVITE将被直接路由至接收方单元3。在该情况下,如果发送方单元1如上所述发送INVITE并且接收方单元3接收到提议,接收方单元3可以拒绝针对Ue保护的提议,接受并用其证书8对针对hWi保护的响应进行签名。这样一来,发送方单元1变为意识到存在到预期接收方单元3的直接连接以及经证书8核实的接收方单元3的身份。当然,接收方单元3可以接受hWi提议和Ue提议,但由于发送方单元1与接收方单元3之间不存在中间SaF节点,这不是必须的。这假设双方均在线,在该情况下,仅具有IAh保护就足够了。然而,如果数据(如,消息)已留在存储器中并且存储设备稍后呼叫接收方单元,则除了 hWi保护还将需要Ue保护。
此处参照图4,示出了接收方单元3。接收方单元3具有证书获取功能11,用于获取属于中间单元2的证书。证书获取功能11可以从签证机关、从存储器或从另一外部节点获取证书。还提供证书处理功能12,用于使用属于接收方单元的证书8对属于中间单元2的证书9进行签名。提供通信功能13 (典型地是收发机或者一个或多个发射机和接收机的组合),用于向中间单元发送属于中间单元的签名证书9和属于接收方单元的证书8。接收方单元3还具有消息处理功能14,用于产生针对存储于中间单元2并去往接收方单元3的受保护数据的请求消息,所述请求消息还包括针对逐跳和端到端管理的请求。在该情况下,通信功能13被配置为向中间单元2发送请求消息,并随后从中间单元2接收所请求的受保护数据。还提供受保护数据处理功能15,用于处理接收到的受保护数据。此处参照图5,发送方单元1具有消息处理功能16,用于产生寻址至接收方单元3的请求消息,所述请求消息请求建立会话,在所述会话中发送受保护数据。还提供通信功能17,用于向接收方单元发送请求消息。通信功能典型地是收发机或者一个或多个发射机和接收机的组合,并且被配置为从中间单元2接收对请求消息的响应。所述响应包括标识属于接收方单元3的证书8的信息。提供数据处理功能18,用于使用属于接收方单元3的证书8来保护数据,并且接着可以使用通信功能17将受保护数据发送至中间单元2。消息处理功能16被配置为产生请求消息,所述请求消息包括针对发送方单元1与中间单元2之间的hWi保护的请求以及针对发送方单元1与接收方单元之间的Ue保护的请求,并且所述通信功能17被配置为接收消息,所述消息包括对中间单元2与发送方单元1之间的hWi保护的接受以及对中间单元2与发送方单元1之间的^e保护的拒绝。将理解的是,可以使用软件来实现上述硬件。为说明这点,图6示出了中间单元20的可选实施例。在该情况下,中间单元20包括处理器21 ;通信功能22,用于与发送方单元1通信;以及通信功能,用于与接收方单元3通信。中间单元20还包括存储器M形式的计算机程序产品。存储器M包括能够由处理器运行的程序25。程序25包括消息处理功能26和受保护数据处理功能27。存储器M还被用于存储证书观以及在受保护数据四被发送至接收方单元3前存储从发送方单元1接收的受保护数据四。当然,虽然图6中示出的存储器M是存储程序25、证书观和受保护数据四中每一项的单个存储器,程序25、证书28和受保护数据四中的每一项可以存储在不同的物理存储器中。图7示出了使用软件来实现本发明的接收方单元。在该情况下,接收方单元30包括通信功能31,用于与中间单元2通信;以及处理器32,用于处理消息和数据。还提供存储器33形式的计算机程序产品,在存储器33中,存储由处理器执行的程序34。程序34包括证书处理功能36以及证书获取功能,用于对中间单元2的证书9进行签名,以及提供接收方单元的证书8。程序34还包括消息处理功能37,用于处理信令;以及数据处理功能38,用于处理从中间单元2接收的受保护数据。图8示出了使用软件来实现本发明的发送方单元39。在该实施例中,发送方单元38具有通信设备40,用于与中间单元2通信,还具有处理器,用于处理消息收发、数据发送、认证等。提供存储器42形式的计算机程序产品,在存储器42中,存储可由处理器41执行的程序43。程序包括消息处理功能和数据处理功能。数据源46提供受Ue和hWi保护并被发送至中间单元2的数据。可以使用任意合适的数据源,例如,远程流服务器、包含数据的存储器、IPTV头等。
本发明提供了一种针对SaF情形的密钥管理过程,并且对于发送方单元1使用标准的安全性设置提议,从而最小化为了发送受保护数据而必须对现有信令所做的修改。所属领域技术人员将意识到,可以在不背离本发明范围的前提下对上述实施例进行各种修改。例如,以上描述了本发明使用以下情形中间单元2是SaF邮箱,用于接收、存储并随后发送受保护的SRTP数据。然而,本发明能够与SRTP以外的协议一起使用。对于必须在向最终接收方单元转发电子邮件消息之前存储电子邮件消息的中间邮箱,所属领域技术人员将能够把本发明应用于例如安全/多用途互联网邮件扩展(S/MIME)协议。此外,虽然描述了由接收方单元3对中间单元证书9进行签名,但是对于产生证书9/对证书9进行签名存在不同的可能。从安全性的角度来看,如果接收方单元3产生公钥私钥对,并向中间单元2发送私钥和证书,则这是足够的。另一种可能是中间单元产生公钥私钥对,并对接收方单元3使用登记协议以获取证书9。在本说明书中使用了以下缩写
e2e端至丨J端
DLTS数据报传输层安全性
hbh逐跳
IMSIP多媒体子系统
MIKEY多媒体互联网加密
RTCPRTP控制协议
RTP实时传输协议
SaF存储转发
SDP会话描述协议
S/MIME安全多用途互联网邮件扩展
SRTCP安全RTCP
SRTP安全实时传输协议
VoIP基于IP的语音
权利要求
1.一种从发送方单元经由中间单元向接收方单元发送受保护数据的方法,所述方法包括在中间单元处,存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名;接收来自发送方单元的、要向接收方单元发送受保护数据的请求;向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息;从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。
2.根据权利要求1所述的方法,其中,与属于接收方单元的证书相关联的信息包括属于接收方单元的证书和标识属于接收方单元的证书的位置的信息之一;以及与属于中间单元的证书相关联的信息包括属于中间单元的证书和标识属于中间单元的证书的位置的信息之一。
3.根据权利要求1或2所述的方法,其中,来自发送方单元的、要向接收方单元发送受保护数据的请求包括针对发送方单元与中间单元之间的逐跳保护的请求,所述逐跳保护基于属于中间单元的证书;以及针对发送方单元与接收方单元之间的端到端保护的请求; 以及所述响应包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
4.根据权利要求1、2或3所述的方法,还包括在所述中间单元处,从接收方单元接收针对受保护数据的请求,所述请求包括针对逐跳和端到端管理的请求;以及响应于对受保护数据的请求,向接收方单元发送受保护的媒体数据。
5.根据权利要求1至4中任一项所述的方法,其中,受保护数据选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。
6.根据权利要求1至5中任一项所述的方法,其中,中间单元是安全实时传输协议存储转发邮箱。
7.—种中间单元,用于在通信网络中代表接收方单元接收从发送方单元发送的受保护数据,所述中间单元包括存储器,用于存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名;通信功能,用于接收来自发送方单元的、要向接收方单元发送受保护数据的请求;处理器,用于处理消息;所述通信功能被配置为向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息;以及所述通信功能还被配置为,从发送方单元接收使用属于接收方单元的证书进行保护的数据,以随后转发至接收方单元。
8.根据权利要求7所述的中间单元,其中,与属于接收方单元的证书相关联的信息包括属于接收方单元的证书和标识属于接收方单元的证书的位置的信息之一;以及与属于中间单元的证书相关联的信息包括属于中间单元的证书和标识属于中间单元的证书的位置的信息之一。
9.根据权利要求7或8所述的中间单元,其中,处理器被配置为处理针对发送方单元与中间单元之间的逐跳保护的请求,所述逐跳保护基于属于中间单元的证书;针对发送方单元与接收方单元之间的端到端保护的请求;其中,所述处理器还被配置为产生响应消息,所述响应消息包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
10.根据权利要求7、8或9所述的中间单元,还包括第二存储器,用于存储接收到的受保护数据。
11.根据权利要求7至10中任一项所述的中间单元,还包括第二通信功能,用于从接收方单元接收针对受保护数据的请求,所述请求包括针对逐跳和端到端管理的请求;所述第二通信功能还被配置为,响应于对受保护数据的请求,向接收方单元发送受保护的媒体数据。
12.根据权利要求7至11中任一项所述的中间单元,其中,所述中间单元是安全实时传输协议存储转发邮箱。
13.一种用于通信网络中的接收方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据,所述接收方单元包括证书获取功能,用于获取属于中间单元的证书;证书处理功能,用于使用属于接收方单元的证书对属于中间单元的证书进行签名;通信功能,用于向中间单元发送属于中间单元的签名后的证书以及属于接收方单元的证书。
14.根据权利要求13所述的接收方单元,还包括消息处理功能,用于产生针对存储于中间单元并去往接收方单元的受保护数据的请求消息,所述请求消息还包括对逐跳和端到端管理的请求;其中,所述通信功能还被配置为,向中间单元发送请求消息,并随后从中间单元接收所请求的受保护数据;以及受保护数据处理功能,用于处理接收到的受保护数据。
15.一种用于通信网络中的发送方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据,所述发送方单元包括消息处理功能,用于产生寻址至接收方单元的请求消息,所述请求消息请求建立会话, 在所述会话中发送受保护数据;通信功能,用于向接收方单元发送请求消息;其中,所述通信功能被配置为从中间单元接收对请求消息的响应,所述响应包括标识属于接收方单元的证书的信息;数据处理功能,用于使用属于接收方单元的证书来保护数据;其中,所述通信功能还被配置为向中间单元发送受保护数据。
16.根据权利要求15所述的发送方单元,其中,所述消息处理功能被配置为产生请求消息,使得所述请求消息包括针对发送方单元与中间单元之间的逐跳保护的请求;以及针对发送方单元与接收方单元之间的端到端保护的请求;以及所述通信功能被配置为接收响应,其中,所述响应包括对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
17.根据权利要求15或16所述的发送方单元,其中,受保护数据选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。
18.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在中间单元上运行时,使中间单元执行根据权利要求1至6中任一项所述的方法。
19.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在接收方单元上运行时,使接收方单元表现为根据权利要求13或14所述的接收方单元。
20.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在发送方单元上运行时,使发送方单元表现为根据权利要求15、16或17所述的发送方单元。
21.一种计算机程序产品,包括计算机可读介质和根据权利要求18、19或20所述的计算机程序,其中,所述计算机程序存储在计算机可读介质上。
全文摘要
一种经由中间单元从发送方单元向接收方单元发送受保护数据的方法。所述中间单元存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书事先由接收方单元进行了签名。所述中间单元接收来自发送方单元的、要向接收方单元发送受保护数据的请求,并且因此向发送方单元发送响应。所述响应包括与属于接收方单元的证书相关联的信息,这允许发送方单元核实中间单元被授权代表接收方单元接收数据。接着,中间单元从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。使接收方单元对中间单元的证书进行签名允许交换凭证,从而允许发送方单元经由中间单元向接收方单元发送受保护数据。
文档编号H04L9/32GK102577231SQ200980161687
公开日2012年7月11日 申请日期2009年10月1日 优先权日2009年10月1日
发明者弗雷德里克·林霍尔姆, 约翰·马特森, 罗尔夫·布洛姆 申请人:瑞典爱立信有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1