專利名稱:用于分析同時傳輸的加密數據流的方法
用于分析同時傳輸的加密數據流的方法
背景技術:
在通信網絡中、尤其是在網絡電話(VoIP)通信網絡中,通常提供RTP協議(Real Time Protocol,實時協議)以用于傳輸由數據分組形成的數據流或多媒體數據流、即有用 信息或語音信息。該RTP協議在RFC標準1889中或自從2003年起在RFC標準3550中被 定義。由于增長的安全性要求,相當長時間以來都以加密的方式傳輸數據流,其中在RFC標 準3711中描述有該安全的RTP協議。在此,以特定于數據流的方式分配或使用加密所需的 密鑰信息。例如,對于基于IP的通信網絡中的兩個終端之間的多媒體會話,分別在一個傳 輸方向上傳輸音頻數據流和視頻數據流。在涉及兩個傳輸方向的情況下,在一個多媒體會 話中要傳輸四個數據流,這些數據流被分別獨立地加密、即以特定于數據流的方式被加密。 在連接信令期間_例如SIP協議(Session InitiationProtocol,會話初始化協議)-為相 應的會話或相應的數據流分配或協商所述密鑰信息,其中使用特定密鑰-例如Preshared Secrets (預共享密鑰)_對該連接信令進行加密,該特定密鑰即使在所述數據流被盜讀 (Mitlesen)時也不能夠被識別。在通信網絡中,在大多數情況下有多個數據流或多媒體數據流通過傳輸路段或傳 輸段被傳輸。對于在通信網絡中所出現的問題狀況,對所傳輸的數據流的分析或診斷是必 要的,以便對錯誤進行定位或限定范圍。對于錯誤分析或診斷來說,對未加密數據流的重構 在大多數情況下是必要的。通常在傳輸段中對多個同時按照RTP協議進行傳輸的數據流執 行分析或診斷,其中數據流、例如RTP數據流中的加密信息不可用并且即使在連接信令期 間也不能被確定,因為信令信息被加密且密鑰信息被再次加密以及所使用的密鑰信息不可 用。
發明內容
本發明所基于的任務在于,改進對單獨或同時傳輸的具有數據分組的數據流的分 析或診斷,其中按照用于傳輸數據流的網絡協議以特定于數據流的方式形成數據流并且對 該數據流以特定于數據流的方式進行加密。該任務通過權利要求1和10的特征解決。根據本發明方法的重要特征在于,作為密鑰數據分組所形成的數據分組被插入到 所形成的各數據流中,利用所述數據流傳輸用于各數據流的特定于數據流的密鑰信息。為 了分析,在所述數據流中搜索至少一個密鑰數據分組并且確定特定于數據流的密鑰信息以 及借助于所確定的特定于數據流的密鑰信息對所屬的數據流進行解密。本發明的重要優點在于,可以用少的管理成本形成和插入密鑰信息,并且用于分 析或診斷同時傳輸的數據流的成本可以顯著減少。有利地,可以只在當前執行對數據流的 診斷或分析時,才開啟或促使密鑰數據分組的插入。根據本發明的實施方案,在所述網絡協議中為密鑰數據分組確定數據分組類型, 使得在根據網絡協議接收到所述數據流時丟棄所述密鑰數據分組。由此保證,在根據網絡 協議傳輸數據分組時,所述密鑰信息不能被根據網絡協議的數據接收方讀取。可替換地,作 為用于所述密鑰數據分組的數據分組類型,定義對于所述網絡協議是新的數據分組類型,或提供未被使用的數據分組類型,其中在根據網絡協議進行傳輸時,所述數據分組不被根 據網絡協議的接收方讀取。根據本發明的另一有利的實施方案,所述密鑰數據分組由數據分組來表示,其中 在該數據分組的報頭或擴展報頭中插入所述密鑰信息,其中報頭信息被形成為使得在根據 網絡協議接收到數據流時丟棄所述密鑰信息。根據本發明方法的其它有利的擴展方案以及根據本發明分析單元的實施方案可 以從其它權利要求中獲悉。
下面,參照兩個附圖進一步解釋本發明及其擴展方案。在此圖1以方框圖示出用于執行根據本發明方法的通信裝置,以及圖2示出被提供用于該通信裝置的根據本發明的密鑰數據分組。
具體實施例方式圖1以方框圖示例性地示出一種通信裝置,在該通信裝置中實現根據本發明的方 法,其中只示出根據本發明的方法被實施在其中或對于闡述根據本發明的方法來說是必要 的那些部件。圖1以方框圖示例性地示出一種通信裝置,在該通信裝置中實現根據本發明的方 法,其中只示出根據本發明的方法被實施在其中或對于闡述根據本發明的方法來說是必要 的那些部件。該通信裝置被提供用于Voice Over IP(網絡電話),即用于以IP協議來傳輸語音 信息,其中用標準化H. 323或SIP協議來執行該信令。對于語音和/或視頻傳輸來說,優選 使用RTP協議(Real Time Protocol,實時協議),其中所述語音和/或視頻信息直接在通 過該信令連接的部件之間進行傳輸。該RTP協議在RFC標準1889或3550中被定義,并且 是一種針對通過基于IP的網絡對實時數據、例如視聽數據或多媒體數據進行連續傳輸的 協議。在此,對待傳輸的數據分組進行編碼并且插入數據分組中以便通過基于IP的網絡進 行傳輸,其中向每個會話分配至少一個數據流ds或者多個數據流。RTP協議RTP被提供用 于單個數據流ds的傳輸,以及用于多個數據流dsl. . n或數據分組的同時傳輸。對于該實 施例假設,在基于IP的網絡的部件之間同時傳輸多個數據流dsl. . n、即多媒體流。由于在傳輸數據流ds時增長的安全性要求,越來越多地對數據流ds、優選地對根 據RTP協議RTP所傳輸的數據流ds進行加密。為此,使用密鑰信息si來進行加密,該密鑰 信息si對于相互間傳輸基于IP的網絡內的數據流的部件是已知的。用于對RTP數據流進 行加密的協議在根據RFC標準3711的SRTP協議(Secured Real Time Protocoll,安全實 時傳輸協議)中被定義。在此,使用提供高安全程度的對稱加密系統。所述通信裝置包括第一部件K1,該第一部件在該實施例中通過網關GW來表示。該 網關GW示例性地通過局域網LAN-在后面被稱為LAN并且在圖1中通過虛線描繪的橢圓形 來表明_與第二部件K2相連接,其中該第二部件在該實施例中通過因特網終端IP-E、例如 多媒體終端設備MME來表示。該LAN例如可以以物理方式和程序方式實現為以太網。此外對于該實施例假設,同時有多個按照RTP協議RTP形成的數據流dsl ‘ ..n'或多媒體數據流要從網關GW傳輸到因特網終端IP-E。所述多個數據流dsl' ..n'例如 由音頻數據流和視頻數據流形成,其中可以向每個會話分配音頻數據流和視頻數據流。另 外,所述按照RTP協議RTP形成的數據流dsl' ..n'借助于加密單元VE以特定于數據流 的方式被加密。這意味著,為每個數據流dsl' ..n'提供不同的密鑰信息sil..n用于加 密。對于RTP數據流ds來說,優選地借助于根據RFC標準3711的SRTP協議SRTP來執行 所述加密。根據本發明,應該從以特定于數據流的方式被加密的數據流dsL.n中重新解密 出所加密的數據流dsl. . n,以便通過診斷單元DE對所述數據流進行分析。通常,診斷單元 DE不參與基于IP的網絡的建立有連接的部件之間的信令,其中在該信令的范圍內為每個 數據流ds協商所使用的密鑰信息si。雖然該信令也可以通過診斷單元DE來分析,但是不 能確定用于數據流dsl. . n的密鑰信息sil. . n,因為該信令被加密且密鑰信息sil. . n被再 次加密,并且用于該加密的密鑰信息在診斷單元中不可用,也不能從信令信息中確定出來。 這意味著,診斷單元DE不具有關于在數據流dsl. . n中所使用的密鑰信息si的信息。盡管如此,為了對按照SRTP協議所形成的數據流dsl. . n進行解密,使用根據本發 明的方法,其中根據本發明的方法在該實施例的情況下涉及多個按照SRTP協議所形成的 數據流sdsl. . n從網關GW到IP終端IP-E的同時傳輸。可以在相對的傳輸方向上相應地 實現下面描述的方法和部件。在網關GW中,在加密單元VE中根據SRTP協議SRTP對數據流dsl' ..n'進行加 密,其中該加密單元VE與插入單元IE —起設置在傳輸單元UE中。所需的密鑰信息sil.. n被存儲在密鑰單元SE中并且供所述密鑰單元SE使用-在圖1中通過用sil. . n表示的箭 頭來表明。在此,為每個數據流dsl' ..n'提供一個密鑰信息sil.. n,也就是說以特定于 數據流的方式對數據流dsl' ..n'進行加密。 在密鑰單元SE中,額外地為每個數據流dsl. . n形成密鑰數據分組spl. . n,其中在 所述密鑰數據分組spl. . n中插入密鑰信息sil. . n,該密鑰信息sil. . n對于以特定于數據 流的方式加密的數據流dsl. . n的解密來說是必要的。密鑰數據分組spl. . n和加密的數據 流dsl. . n被傳送給傳輸單元UE。在傳輸單元UE中,密鑰數據分組spl. . n被以特定于數據 流的方式插入到數據流dsl. . n中,即在第一數據流dsl中插入第一密鑰數據分組spl,在 第二數據流ds2中插入第二密鑰數據分組sp2等等。優選地,分別連續地將密鑰數據分組 spl. . n插入到加密的數據流dsl. . n中。將密鑰數據分組spl. . n插入到數據流dsl. . n中 通常通過數據分組復用器來實現-在圖1中由復用器三角形(Multiplexerdreieck)來表 明。為了在傳輸密鑰數據分組spl.. n時提高安全性,可以對所述密鑰數據分組 (spl..n)進行額外加密。為此需要額外的密鑰信息,該額外的密鑰信息由公共密鑰 spublic和專用密鑰spriv形成。在此,在網關GW中的密鑰單元SE中提供該公共密鑰spub 以用于額外的加密,并且該公共密鑰被傳送給傳輸單元UE以用于對密鑰數據分組(spl.. n)進行加密-在圖1中由以spub表示的箭頭來表明。在診斷單元DE中,專用密鑰spriv 由解密單元EE提供并且用于對額外加密的密鑰數據分組(sdpL.n)的解密-在圖1中由 解密單元EE中的附圖標記spriv來表明。包含密鑰數據分組spl. . n的數據流sdsl. . n通過LAN被傳輸到IP終端IP_E。為了對數據流sdsl. . n進行診斷或分析的目的,提供有與LAN連接的診斷單元DE。為了使包 含密鑰數據分組spl. . n的數據流sdsl. . n能夠被分析,必須對加密的數據流sdsl. . n進行 解密。對此如開頭已經所闡述的那樣,對于每個加密的數據流dsl. . n,需要解密所需的密 鑰信息sil. . n。因為根據本發明,包含密鑰信息sil. . n的密鑰數據分組spl. . n被插入到 數據流sdsl. . n中,所以在診斷單元DE中借助于監視單元UEE搜索、讀取以及存儲各數據 流dsl. . n中的密鑰數據分組spl. . . n。優選地,不對完整的密鑰數據分組spl. . n、而是只 對其中所包含的密鑰信息sil. . n進行確定和存儲。與各密鑰信息sil. . n —起地,還應從 密鑰數據分組spl. . n中確定和存儲信息i (dsl. . n),為此為包含密鑰數據分組spl. . n的 數據流sdsl. . n提供密鑰信息sil. . n以用于解密。此外在該實施例中假設,借助于在監視 裝置UEE中所提供的解復用功能-在圖1中由三角形表明_在從包含密鑰數據分組spl.. n的數據流sdsl. . n中確定和存儲所述密鑰數據分組spl. . n之后移除所發現的密鑰數據分 組spl. . n,并且只將加密的數據流dsl. . n傳送給解密單元EE。密鑰信息sil. . n以及包括信息i (dsl. . n)同樣被輸送給解密單元ESE。在該解密 單元中,借助于各密鑰信息sil. . n、即利用解密信息和所述信息i (dsl. . n)來對加密的數 據流sdsl.. n進行解密。在解密之后,未加密的數據流dsl' ..n'對于診斷單元DE中的 診斷或分析來說是可用的。在診斷單元DE中,有利地還提供有插入在例如LAN與診斷單元DE之間的記錄單 元REC,在該記錄單元REC中可以記錄包含密鑰數據分組spl. . n的數據流sdsl. . n。這樣, 對所記錄的數據流sdsl. . n的分析或診斷可以在稍后的時刻進行,例如在夜間記錄時以及 稍后在白天進行診斷時。可替換地,記錄裝置REC還可以在對加密的數據流sdsl. . n解密 后被插入-未示出,其中數據流dsl' ..n'以未加密的形式提供用于診斷或分析。圖2示出插入有密鑰信息sil. . n的密鑰數據分組s p的協議結構。該密鑰數據分 組sp根據RTP標準RTP形成并且按照RFC3550具有報頭RTPH-在行業中被稱為Header (報 頭)_以及有用部分RTPP-在行業中被稱為有用載荷。該RTP協議RTP被嵌入在UDP協議 UDP中,其報頭UDPH被附加到RTP協議的報頭RTPH上。因為是基于IP的傳輸,所以UDP協 議被打包在IP協議IPP中,為此附IP報頭IPH。在通過LAN、尤其是以太網LAN進行傳輸 時,還要考慮相應的協議元素_出于清楚的原因沒有示出這些協議元素。在RTP協議的報頭RTP中,關于有效載荷類型PT的信息是根據本發明方法的重要 信息。根據本發明使用有效載荷類型PT,雖然在RTP協議RTP中對該有效載荷類型PT進行 說明,但是沒有為該RTP協議RTP分配有效載荷類型PT,其中在標準化階段中定義有效載荷 類型PT為“19”,然而該有效載荷類型在后面并不被使用且目前被給出為“保留的”。因此, 對于確定作為密鑰數據分組spl. . n的RTP數據分組來說,使用有效載荷類型19是有利的。有效載荷類型TP根據下面的表1定位在標準化的RTP報頭RTPH中,其中編號0. . 9 分別表示1位。012301234567890123456789012345678901+——+-+-+-------+-+-------------+-------------------------------+V = 2|P|X CC M PT| 序列號+---+-+-+-------+-+-------------+-------------------------------+
表 1用于各數據流dsl. . n的密鑰信息sil. . n被插入到密鑰數據分組sp的有用部分 RTPP中,其中在下面的表2中示出用于根據標準化的SRTP協議SRTP來解密的密鑰信息si, 其中編號0.. 9分別表示1位。012301234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Version | BeaconType F Rsv | NbCtx | NbKeys+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| SCIAuthTagLen | KEK SPI len | Encrypted KEK length+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Contexts +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Encrypted KEK +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ KEK SPI +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ SCI Authentication tag +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+表 2在此,在表1中存在的說明根據標準具有以下含義。Version (版本)跟蹤信標的版本。BeaconType 在跟蹤信標的內容中。F 指示可變字段的長度是否固定在其最大值(如果F = = 1,則長度固定)。Rsv 保留位。NbCtx 指示分組中所包含的語區(context)的數目。語區是指導(Tx/Rx)與SSRC之間 的關聯部分。已經斷定,最多15個語區應該足以用于當前的目的。NbKeys 指示分組中所包含的密鑰的數目。SCIAuthTagLen 附加于跟蹤信標的認證標簽的長度。該長度目前將一直為零,因為在短期內未預 期使用認證°
KEK SPI Len 獲取對KEK進行加密的密鑰所需的SPI的字節長度。如果在跟蹤信標中不存在加 密的KEK,則該長度可以為零。Encrypted KEK length (加密的 KEK 長度)使用RSA加密的對稱密鑰的長度,單位為字節。如果跟蹤信標不包含該密鑰,則該 長度可以為零。因為Encrypted KEK(加密的KEK)可能是跟蹤信標中的最長部分,所以例 如兩個跟蹤信標之一中發送Encrypted KEK (加密的KEK)可導致所發送的跟蹤信標的平均 大小的明顯增加。Contexts (語區)語區的配置信息(參見下一圖表)。Keys (密鑰)密鑰的配置信息(參見下一圖表)。Encrypted KEK (力口密的 KEK)使用RSA加密的對稱密鑰。當公共密鑰具有2048個位且不需要在32位邊界處終 止時,該字段可以采用高達256個字節。該字段也是可選的,因為該字段的長度可以為零。KEK SPI 允許獲取對KEK進行解密所需的密鑰的標識符。在這里(Inyour case),該字段 對應于證書Id。該字段不需要在32位邊界處終止。類似于Encrypted KEK,該字段是可選 的,因為其長度可以為零。SCI Authentication tag (SCI lAiiEfe^ )跟蹤信標的認證標簽。跟蹤信標的經過認證的部分將會是前八位字節,即語區和 密鑰部分。該字段是可選的,因為認證標簽的長度可以為零。實際上不期望該字段存在于 跟蹤信標的該版本中。借助于根據標準化SRTP協議SRTP的前述密鑰信息si 1. . n對加密的數據流dsl.. n進行解密,即轉化為初始的數據流dsl' ..n'。可以在診斷單元DE中相應于所實施的診 斷例程-未示出-來處理所述數據流dsl' ..n'。
權利要求
一種用于對至少一個具有加密數據分組(dp)的數據流(ds1..n)進行解密的方法,其中按照用于對數據流進行加密和傳輸的網絡協議(SRTP)以特定于數據流的方式形成數據流(ds1..n)并以特定于數據流的方式加密數據流(ds1..n),-在所形成的、加密的各數據流(ds1..n)中插入被形成為密鑰數據分組(sp1..n)的數據分組,用所述數據流傳輸用于相應數據流(ds1..n)的特定于數據流的密鑰信息(si1..n),-其中對具有密鑰數據分組(sp1..n)的每個數據流(ds1..n)中的至少一個密鑰數據分組(sp1..n)進行搜索并且確定特定于數據流的密鑰信息(si1..n),以及-其中借助于所述特定于數據流的密鑰信息(si1..n)來對所屬的經過加密的數據流(ds1..n)進行解密。
2.根據權利要求1所述的方法,其特征在于,在所述網絡協議(SRTP)中為所述密鑰數 據分組(spl.. η)確定數據分組類型(PT),使得在根據網絡協議接收到所述數據流(dsl.. η)時丟棄所述密鑰數據分組(spl. . η)。
3.根據權利要求2所述的方法,其特征在于,作為用于所述密鑰數據分組(spl..η)的 數據分組類型(PT),定義對于所述網絡協議(SRTP)來說新的數據分組類型或者提供未使 用的數據分組類型(ΡΤ,19)。
4.根據權利要求1所述的方法,其特征在于,所述密鑰數據分組(spl..η)由數據分 組表示,在該數據分組的報頭(RTPH)或擴展報頭中插入有密鑰信息(sil.. η),其中報頭信 息被形成為使得在根據網絡協議接收到所述數據流(dsL.n)時丟棄所述密鑰信息(sil..η)。
5.根據前述權利要求之一所述的方法,其特征在于,所述密鑰數據分組(spl..η)被連 續地插入所述數據流(dsL.n)中。
6.根據前述權利要求之一所述的方法,其特征在于,至少一個密鑰數據分組(spl..η) 被額外加密,其中額外的密鑰信息被提供用于分析。
7.根據前述權利要求之一所述的方法,其特征在于,所述額外的密鑰信息由非對稱的 密鑰信息來表示,其中與對數據流(dsL.n)的解密不同的密鑰信息被提供用于對密鑰數 據分組(spl.. η)的加密。
8.根據前述權利要求之一所述的方法,其特征在于,所述網絡協議由安全實時協議來 表不。
9.根據前述權利要求之一所述的方法,其特征在于,為了分析或診斷和/或記錄所述 數據流(dsL.n),能夠開啟并隨后關閉對密鑰數據分組(spl.. η)的插入。
10.一種用于對至少一個具有加密數據分組(dp)的數據流(dsl. . η)進行解密的裝置, 其中按照用于對數據流進行加密和傳輸的網絡協議(SRTP)以特定于數據流的方式形成數 據流(dsl. . η)并以特定于數據流的方式加密該數據流(dsl. . η),_具有密鑰單元(SE),用于形成用于各數據流(dsL.n)的密鑰數據分組(spl.. η),其 中在所述密鑰數據分組(spl. . η)中分別包含有用于各數據流(dsl. . η)的特定于數據流的 密鑰信息(siL.n),_具有傳輸單元(UE),用于將所述密鑰數據分組(dsL.n)插入到所形成的各數據流 (dsl. · η)中,-具有監視單元(UEE),用于在各數據流(dsL.n)中搜索至少一個密鑰數據分組 (spl. . η)并且用于確定特定于連接的密鑰信息(sil. . η),以及_具有解密單元(EE),用于借助于所屬的特定于連接的密鑰信息(sil. . η)對具有密鑰 數據分組(spl. · η)的各數據流(dsl. · η)進行解密。
11.根據權利要求10所述的裝置,其特征在于,所述監視單元(UEE)和所述解密單元 (EE)被集成在用于對所解密的數據流(dsl' ..η')進行分析的診斷單元(DE)中。
12.根據權利要求10或11所述的裝置,其特征在于,提供記錄裝置(REC),用于記錄包 含所述密鑰數據分組(sil. · η)的數據流(sdsl. · η)和/或用于記錄加密的數據流(dsl. · η)和/或用于記錄所解密的數據流(dsl' ..η')。
13.根據權利要求10至12之一所述的裝置,其特征在于,所述密鑰單元(SE)被配置 為,為了分析和/或記錄所述數據流(sdsl..n,dsL.n,dsl' ..η'),能夠開啟和關閉對 密鑰數據分組(spl.. η)到所加密的數據流(dsL.n)中的插入。
全文摘要
作為密鑰數據分組(sp1..n)所形成的數據分組被插入到以特定于數據流的方式加密的各數據流(ds1..n)中,利用所述數據流傳輸用于各數據流(ds1..n)的特定于數據流的密鑰信息(si1..n)。為了分析和/或記錄,在各數據流(ds1..n)中搜索至少一個密鑰數據分組(sp1..n)并且確定特定于數據流的密鑰信息(si1..n)以及借助于該特定于數據流的密鑰信息(si1..n)對所屬的數據流(ds1..n)進行解密。可以用少的管理成本來進行對密鑰信息(si1..n)的形成和插入,由此顯著地減少用于分析或診斷同時被傳輸的加密數據流(ds1..n)的成本。有利地,可以只在當前執行對所述數據流的診斷或分析和/或記錄時,才開啟或促使對密鑰數據分組的插入。
文檔編號H04L29/06GK101843039SQ200880113444
公開日2010年9月22日 申請日期2008年7月23日 優先權日2007年8月30日
發明者J·克魯姆博克, S·哈特曼 申請人:西門子企業通訊有限責任兩合公司