用于合法拦截的安全方法技术

技术编号:21405166 阅读:33 留言:0更新日期:2019-06-19 08:49
提出了一种用于安全通信的方法,该方法包括:使用私钥、一次性数以及标识符和密钥分量两者中的至少一个,生成签名;以及发送所述签名、所述一次性数、安全参数以及所述标识符和所述密钥分量两者中的至少一个,其中,所述安全参数将用户标识与公钥相关联,所述公钥与所述私钥相关联。

【技术实现步骤摘要】
用于合法拦截的安全方法分案说明本申请是申请日为2014年6月24日、申请号为201480036064.5、专利技术名称为“用于合法拦截的安全方法”的专利技术专利申请的分案申请。
本公开涉及合法拦截的安全方法。
技术介绍
第三代伙伴项目(3GPP)目前正考虑用于IP多媒体子系统(IMS)媒体安全的多种合法拦截和密钥生成方法。一种这样的密钥生成方法是多媒体互联网密钥.基于身份的认证密钥交换(MIKEY-IBAKE),其是公知的Diffie-Hellman密钥交换的示例。这样的密钥生成协议的目标是在两个UE间关于会话密钥Ksess达成一致,其中,UE代表用户设备。如图1所示,MIKEY-IBAKE过程中的步骤可概括如下:(1)UE1通过使用其密钥生成单元(KGU),生成私钥信息K1;UE1使用K1和公知的椭圆曲线点P,计算K1P;(3)UE1使用会话发起协议(SIP)信令经由设备CSCF1和设备CSCF2向UE2发送K1P,CSCF1和CSCF2中的每一个实现呼叫会话控制功能(CSCF);(4)UE2通过使用其KGU,生成私钥信息K2;(5)UE2使用K2和公知的椭圆曲线点P,计算K2P;(6)UE2使用SIP信令向UE1发送K2P;以及(7)UE1和UE2分别使用[K1,K2P]和[K1P,K2]来生成Ksess=K1K2P。在图1中,仅UE1和UE2是知道会话密钥的实体。然而,除了在UE间提供安全通信,政府规章还要求支持合法拦截。图2示出了允许合法拦截的传统密钥生成过程。如图2所示,相应UEi中的每个KGU以所定义的方法由相应的主密钥KMi和时间戳Tα来生成对应的密钥信息Ki。主密钥仅对相应的UEi和被配置为在相应的执法机构(LEA)的控制下执行网络拦截功能的相应的网络设备已知,如图2所示。例如,CSCF1和LEA1的相应拦截设备是第一网络的一部分,而CSCF2和LEA2的相应拦截设备是与第一网络通信的第二网络的一部分。此外,用于生成相应密钥信息Ki的时间戳Tα由每个相应UEi以SIP与KiP一起发送。KiP和Tα可以存储在相应网络中的CSCF设备(CSCF1和CSCF2)中的一个或多个中,如图2所示。具体地,注意图2示出了UE位于不同网络中的一般情形,因此需要分离的CSCF设备。当UE位于单个网络中时,仅需使用一个CSCF设备。LEA2的拦截设备在为了合法拦截而生成会话密钥Ksess时所采取的步骤如下:(1)从内部存储取得KM2(由UE2使用),从设备CSCF2取得K1P和Tα;(2)生成密钥信息K2=f(KM2,Tα);以及(3)生成Ksess=K1K2P。LEA2的拦截设备此时可以解密UE1和UE2间的业务,并将其转发至LEA2。LEA1的拦截设备的拦截过程是类似的,但使用KM1、Tα和K2P。此外,注意上述合法拦截过程可以推广,使得UE1和UE2将不同时间戳用于密钥生成和/或信令(例如Tα1和Tα2)。附图说明由于在结合附图考虑时此处公开的实施例通过参照以下描述被更好的理解,将易于获得对实施例及其许多伴随优点的更完全的理解,在附图中:图1示出了MIKEY-IBAKE过程;图2示出了传统的合法拦截过程;图3示出了避免合法拦截的过程;图4示出了根据一个实施例的用于安全合法拦截的新颖方法;图5示出了根据一个实施例的安全合法拦截的新颖方法的步骤的流程图;图6示出了根据一个实施例的使用IMEI的安全合法拦截的新颖方法;图7示出了根据一个实施例的使用MAC标签的安全合法拦截的新颖方法;以及图8示出了可在公开的实施例中使用的硬件。具体实施方式MIKEY-IBAKE过程的合法拦截依赖于用于生成密钥信息的时间戳Tα的网络知识。然而,危险用户可以改变运行在UE上的软件,以通过在生成密钥信息时使用与以SIP发信号通知的时间戳不同的时间戳,从而生成不同的密钥分量(K2βP),但发送未用于生成密钥分量K2βP的时间戳Tα,来避免合法拦截。例如,如图3所示,假设UE2的用户是恶意的并且希望在他的网络中避免合法拦截。他因而重构了运行在他的设备上的内核软件,修改了SIP栈,使得用于在SIP上发信号通知的时间戳Tα不同于用于生成密钥信息的时间戳Tβ。作为结果,网络不能重新生成UE2的必要密钥信息K2β,从而避免了合法拦截。在该示例中,第二网络存储K2βP,并且因此具有确定UE2在生成K2β时未使用Tα的必要信息。如果第二网络中的设备CSCF2在呼叫建立时检测到滥用,网络可以不允许通信。然而,为了有效,将要求网络在至少一部分呼叫建立中验证K2βP,这从运营商的角度看是非常不希望的。如有必要,运营商强烈希望任何这样的检查在UE处执行。备选地,作为合法拦截过程的一部分,第二网络中的设备CSCF2可以验证K2βP。然而,任何诸如禁用电话或简单地切断通信的动作将破坏现有要求:除了请求的执法机构和拦截网络,合法拦截不可被任何实体检测。该要求的附加结果是第二网络不能与第一网络一起工作以进行合法拦截。例如,在以上示例中,第一网络具有合法拦截所需的所有信息,即,K2βP、Tα和KM1。然而,由于LEA2不一定希望披露发生合法连接,任何最终密钥交换协议必须使第二网络能够执行合法拦截,而无需联系任何附加实体。因此,虽然第二网络能够检测到当前MIKEY-IBAKE过程中变形的密钥信息,该过程需要进一步修改以成为满足所有当前要求的可行方案。此外,应理解:如果UE1和UE2有修改它们内核的自由,它们也自由地实现任何密钥协商方案,潜在地甚至不同于标准化密钥协商方案的方案,但信令是兼容的。随着开源操作系统(如Android)的出现,不幸地修改内核的能力目前是可接受的事实。事实上,该能力通常被吹捧为是希望的。由于在这样的情形下合法拦截变得极不可能,此处解决的问题是保护防止两个UE之一恶意修改其内核以避免合法拦截。相关问题是国际移动台设备标识(IMEI)的SIP信令,IMEI是移动设备(ME)的(即不包括订户标识模块(SIM)卡的UE的)标识符。在一些法律中,IMEI被用作合法拦截根据其发生的标识符。然而,由于伪造,多于一个电话可以共享相同的IMEI。虽然在世界的西方地区这不是太大的问题,但在其他地区这是很有问题的。如果多个ME共享相同的IMEI,则指定目标ME变为更复杂的过程,使得合法拦截更加困难。此外,如果UE修改其内核,存在以下危险:UE还可以发信号通知假IMEI,可能通过IMEI瞄准避免合法拦截。因此,还需要用于IMEI的安全信令的方案。在传统系统中,由于对每个KGU使用的时间戳Tα的安全保护不足,危险用户将通常成功。所需的是确保KGU所使用的时间戳也以SIP发信号通知的方法。相应地,提供了一种用于安全通信的方法,包括:(1)使用私钥、一次性数以及标识符和密钥分量两者中的至少一个,生成签名;以及(2)发送所述签名、所述一次性数、安全参数、以及所述标识符和所述密钥分量两者中的至少一个,其中,所述安全参数将用户标识与公钥相关联,所述公钥与所述私钥相关联。所述标识符是以下之一:国际移动台设备标识(IMEI)、全球可路由用户代理URI(GRUU)、国际移动订户标识(IMSI)和临时国际移动订户标识(TIMSI)。此外,所述一次性数是时间戳、随机数和序列号本文档来自技高网...

【技术保护点】
1.一种由电子设备执行的用于与至少一个其他电子设备进行安全通信的方法,所述方法包括:使用私钥、一次性数、以及标识符和密钥分量两者中的至少一个,生成签名;发送所述签名、所述一次性数、安全参数、以及所述标识符和所述密钥分量两者中的至少一个,其中,所述安全参数将用户标识与公钥相关联,所述公钥与所述私钥相关联;基于所述发送,接收由所述至少一个其他电子设备生成的会话安全数据;以及至少基于所述会话安全数据,建立与所述至少一个其他电子设备的安全通信会话。

【技术特征摘要】
2013.06.24 US 13/925,2991.一种由电子设备执行的用于与至少一个其他电子设备进行安全通信的方法,所述方法包括:使用私钥、一次性数、以及标识符和密钥分量两者中的至少一个,生成签名;发送所述签名、所述一次性数、安全参数、以及所述标识符和所述密钥分量两者中的至少一个,其中,所述安全参数将用户标识与公钥相关联,所述公钥与所述私钥相关联;基于所述发送,接收由所述至少一个其他电子设备生成的会话安全数据;以及至少基于所述会话安全数据,建立与所述至少一个其他电子设备的安全通信会话。2.根据权利要求1所述的方法,其中,所述标识符是以下之一:国际移动台设备标识(IMEI)、全球可路由用户代理URI(GRUU)、国际移动订户标识(IMSI)和临时国际移动订户标识(TIMSI)。3.根据权利要求1所述的方法,其中,所述一次性数是时间戳、随机数和序列号之一。4.根据权利要求1所述的方法,其中,所述安全参数是证书。5.根据权利要求1所述的方法,还包括:使用主密钥、所述一次性数和已知的椭圆曲线点来生成所述秘钥分量。6.根据权利要求1所述的方法,其中,发送步骤还包括:发送所述签名和所述公钥。7.根据权利要求1所述的方法,其中,所述会话安全数据包括第二一次性数、第二标识符和第二密钥分量两者中的至少一个、第二安全参数和第二签名,所述第二签名是使用第二私钥、所述第二一次性数、以及所述第二标识符和所述第二密钥分量两者中的至少一个来生成的,以及其中,建立所述安全通信会话包括使用接收到的第二签名和第二安全参数,验证所述第二一次性数以及所述第二标识符和所述第二密钥分量两者中的至少一个,其中,所述第二安全参数将第二用户标识与第二公钥相关联,所述第二公钥与所述第二私钥相关联;以及当在验证步骤中验证成功时,使用所述第二标识符和所述第二密钥分量两者中的至少一个来生成会话密钥。8.一种由电子设备执行的用于与至少一个其他电子设备进行安全通信的方法,所述方法包括:接收一次性数、标识符和密钥分量两者中的至少一个、安全参数和签名,所述签名是使用私钥、所述一次性数、以及所述标识符和所述密钥分量两者中的至少一个来生成的;使用接收到的签名和安全参数,验证所述一次性数以及所述标识符和所述密钥分量两者中的至少一个,其中,所述安全参数将用户标识与公钥相关联,所述公钥与所述私钥相关联;以及基于所述标识符和所述密钥分量两者中已经被验证的所述至少一个,建立与所述至少一个其他电子设备的安全通信会话。9.根据权利要求8所述的方法,还包括:当在验证步骤中验证成功时,使用所述标识符和所述密钥分量中的至少一个来生成会话密钥。10.根据权利要求8所述的方法,还包括:当在验证步骤中验证成功时,使用第二私钥、第二一次性数、以及第二标识符和第二密钥分量两者中的至少一个,生成第二签名;以及发送所述第二签名、所述第二一次性数、第二安全参数、以及所述第二标识符和所述第二密钥分量两者中的至少一个,其中,所述第二安全参数将第二用户标识与第二公钥相关联,所述第二公钥与所述第二私钥相关联。11.一种由电子设备执行的用于与至少一个其他电子设备进行安全通信的方法,所述方法包括:使用MAC密钥、一次性数、以及密钥分量,生成MAC标签,所述密钥分量是由所述电子设备基于与所述电子设备相关联的私钥信息和公开已知的椭圆曲线点来生成的;以及发送所述MAC标签、所述一次性数、以及所述密钥分量;基于所述发送,接收由所述...

【专利技术属性】
技术研发人员:迈克尔·约恩·巴克利迈克尔·查尔斯·霍拉茨罗伯特·约翰·兰伯特内文·莫里斯·纳斯夫·艾贝德
申请(专利权)人:黑莓有限公司塞尔蒂卡姆公司
类型:发明
国别省市:加拿大,CA

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1