Ip语音通信系统的媒体流密钥的端对端保护的制作方法

文档序号:7890820阅读:191来源:国知局
专利名称:Ip语音通信系统的媒体流密钥的端对端保护的制作方法
技术领域
本发明一般涉及安全数据传输,尤其涉及安全数据在端对端通信系统中的传输,该系统使用呼叫信令通过中间传输交换密钥。
背景技术
在当今很多系统中,数字信息的安全通信是非常重要的。例如,在一个典型的IP语音通信(“voice-over-IP”或“VoIP”)系统中,呼叫管理服务器(CMS)由VoIP服务提供者操作。CMS与一个数字电话用户连接,并与另一个位于远程位置的CMS连接,该远程CMS又与另一个数字电话用户(或多媒体终端适配器(MTA))连接。此系统允许用户在诸如因特网的大型网络上互相通话。
当然,用户希望他们的谈话(和其他数据交换)是安全的。但是,要在一个大型,无定形的网络,如因特网,上保持高级别的安全性是很困难的,在网络中,信息到达期望的目的地之前,可能经过多个服务器,交换机,路由器,集线器和其他中间设备。一种维护安全的方法是使两个CMS交换通话中所使用的“媒体流密钥”。现有技术中也存在几种交换此类密钥的方法。例如,可使用PacketCable呼叫信令协议。但是,这些方法还要求从第一个CMS到第二个CMS的密钥材料传输,以及,随后的从第二个CMS到第一个CMS的密钥材料交换。当密钥(或其他数据)以这种方式交换时,密钥必须两次经过中间设备。由于每一个中间设备都对数据存在潜在的安全危险,因此希望最小化密钥对中间设备的暴露。
在使用PacketCable方法的系统中,两个电话机,或VoIP终端或MTA之间的呼叫信令协议被称为基于网络的呼叫信令(NCS)。MTA和CMS之间的每一个呼叫信令接口在网络层受到保护。在每一个参与VoIP连接的MTA由一个单独的CMS控制的情况下,CMS到CMS的信令协议是基于会话发起协议(SIP)。SIP和其他标准用于确定密钥的交换和管理,例如,会话密钥和媒体流密钥。而且,可以传输认证信息和其他相关数据以初始化会话。这些材料总称为密钥材料。

发明内容
本发明减少了密钥材料对在第一和第二服务器之间的通信信道上的中间设备的暴露。在一个实施例中,第二服务器接收来自第一服务器的媒体流密钥的第一半。第二服务器使用基于Kerberos的应用请求和票证(ticket)以传输媒体流密钥的第二半到第一服务器。使用这种方法,媒体流密钥的暴露减少到只暴露给第一和第二服务器。
在一个实施例中,本发明提供了用于在第一和第二服务器之间交换密钥的方法,其中第一和第二服务器之间的通信路径包括一个或多个中间传输设备。该方法包括,在第二服务器接收用于随后的数据传输的部分媒体流密钥;使用一个安全机制保护用于随后的传输的媒体流密钥的附加部分;以及通过上述一个或多个中间传输设备传输受保护的媒体流密钥的附加部分到第一服务器。


图1说明服务提供者之间的信令路径;图2说明建立安全关联的概述;以及图3说明Kerberos结构内的被加密和认证的媒体流密钥管理信息。
具体实施例方式
图1中,系统100包括第一和第二多媒体终端适配器(MTA),分别是MTA1和MTA2。呼叫管理服务器(CMS)由不同的服务提供者提供。CMS1接收来自MTA1的数据并执行处理和发出信令,从而与期望目标建立安全通信。在本例中,MTA2是期望目标。
通常,一个VoIP呼叫可能发生在两个独立的VoIP服务提供者之间,这两者都有其自己的CMS。呼叫信令消息在CMS之间的中间信令代理(称为SIP代理)之间被路由,而且,甚至能通过中间服务提供者被路由。
MTA1发起的呼叫由CMS1控制。CMS1使用路由信息将SIP消息转发到SIP代理-A1。SIP代理-A1路由该消息到边界代理-A1。边界代理-A1路由该消息到中间服务提供者B。而后,信令消息被路由通过服务提供者B内的几个SIP代理,而且通过服务提供者C内的SIP代理。该消息最终到达CMS2和其在MTA2的目的地。
注意,可使用任意数量的中间代理。通常,中间代理可以是接收和转发信令消息或其他信息的设备或进程。使用中间信令代理的说明被描述,例如,在“SIP会话发起协议”,IETF请求注释2543,1999年3月。借此引入这个参考文献作为参考,对于所有目的,如同在本文中全文提出一样。
在一个优选实施例中,使用PacketCable信令体系。该PacketCable体系假定每一个CMS和SIP代理执行一个目的电话号码的查找,并因此获得SIP信令消息应被转发到的下一个主机的地址。该下一个主机可以是目的CMS或某一个中间SIP代理。与不同信令域的另一个SIP代理连接的SIP代理称为边界代理。单个VoIP服务提供者通常可包括一个或多个信令域。
典型地,当呼叫发起MTA初始化一条信令消息时,该初始消息包括用于会话的一半密钥材料。呼叫应答MTA,即图1实例中的MAT2,用第二半密钥材料响应。当任意一个MTA都在消息中包含密钥材料时,该密钥材料不仅在这两个CMS,而且在每一个中间代理处暴露。虽然每一个SIP代理可能被一个可信任的服务提供者拥有或操作,但该信令体系在潜在的大量的节点暴露媒体流密钥。危及任何一个节点的安全都将危及媒体流的隐私。
当MTA1产生其部分(例如,一半)密钥材料并将其发送给CMS1时,由于CMS1不知道CMS2的身份,CMS1无从选择只能通过中间SIP代理发送密钥材料。但是,在第一个呼叫信令消息被CMS2接收后,仅在中间SIP代理暴露一半媒体流密钥。
在这点上,无一SIP代理拥有完整的媒体流密钥。而且,CMS2知道CMS1的身份。现在,CMS2可以在剩下的一半密钥被返回到CMS1之前将其加密。即使返回信令消息将通过SIP传回,但相关的媒体流密钥管理材料可被加密,因此,它仅能被CMS1解密(而后转发到MTA1)。这种实现可以使应用层安全,因为在PacketCable体系内,从CMS2返回到CMS1的第一信令消息通过中间SIP代理路由。
保护CMS2上的一半媒体流密钥的一种方法是,为CMS2查询CMS1的数字证书,然后用其加密密钥材料。可以使用在一个或多个CMS的密码加速器以提高此种方法的速度。
或者,CMS1和CMS2可提前协商某一对称密钥,而后CMS2可用其加密一半媒体流密钥。这就要求除了必须维护的IPSec密钥之外,CMS还应为应用层安全维护一个独立的加密密钥表。这种方法的一个缺点是其要求更多由于获取和维护密钥的处理“开销”。
本发明的一个优选实施方式使用一个名为Kerberos的流行的认证服务。对于IPSec和密钥创建,PacketCable体系已经利用了Kerberos密钥管理,因此可预计,标准系统中的每一个MTA和CMS都将支持Kerberos。注意,虽然优选实施方式使用Kerberos机制,但其他认证服务或安全数据传输技术也可与本发明一起使用。可以找到关于Kerberos密钥管理协议的细节,例如,在“Kerberos网络认证服务(V5)”IETF请求注释1510,1993年9月。
图2所示是概述如何用Kerberos在一对CMS或SIP代理之间建立IPSec SAs(安全关联),其中IPSec SA包含一组用于加密和认证IP分组的对称密钥。图2所示是第一CMS向密钥分发中心(KDC)认证自身,KDC是与其每一个客户共享对称密钥的可信任的权威。其通过发送认证(AS)请求或票证授予服务(TGS)请求消息来完成。同样,KDC在给CMS1的返回消息(AS应答或TGS应答)中认证自身,并在应答中包含一个Kerberos票证。
Kerberos票证与数字证书类似,因为票证持有者可用其向另一方认证自身。或者,可使用任意类型的数字证书。但是,不像一般的数字证书,Kerberos票证仅用于认证一个特定的服务器——票证中所指定的服务器。也可使用较快的对称密钥密码算法加密票证并带来比数字证书少的开销。
虽然本发明的优选实施方式使用Kerberos票证,其他实施方式也可使用不同的安全机制。例如,可以使用其他(即,非Kerberos)票证格式。票证,证书,认证符,数字签名,或其他安全机制可用于取代或补充本发明的优选实施方式所用的安全机制。
CMS1收到票证之后,能够向CMS2认证自身,同样,CMS2也将向CMS1认证自身,两者将能建立一组共享的IPSec密钥。详细说明Kerberos化的IPSec在,例如,“PacketCableTM安全规范”,PKT-SP-SEC-I02-001229,有线电视实验室公司,2000年12月。
一种优选实施方式允许CMS2获取CMS1的Kerberos票证,然后使用该票证加密和认证一半媒体流密钥以及所选的加密算法和数据(即,“密钥套件”)。产生的Kerberos认证符,媒体流密钥和所选的密钥套件如前一样,在SDP选项中返回。注意,在此情况下,是CMS2获取CMS1的票证,与图2所示的情况相反。
图3所示是KRB-PRIV Kerberos结构中被加密和认证的媒体流密钥管理信息。该KRB-PRIV结构前面是一个Kerberos应用(AP)请求对象,其包括一个Kerberos票证。为了说明方便,在此仅讨论相关的Kerberos对象。Kerberos服务的细节可在所引用的参考文献和其他合适的参考文献中找到。用对称服务密钥加密票证,该密钥仅为CMS1和KDC所共享,而对于CMS2或网络中的任何其他节点是不可用的。因此,此特殊票证可由CMS1(此SDP内容的预定目标)解密并验证,而不能被CMS2更改,CMS2不拥有解密该票证所必需的服务密钥。这意味着,票证持有者CMS2,若篡改票证中所包含的信息必将被发现。如上所述,替代的实施方式可以使用数字证书,或其他形式的安全保护机制。
票证包括一个对称会话密钥。虽然CMS2不能解密该票证和读取其内容,但它有其自己的与KDC安全发送(例如,在AS应答或TGS应答消息中)的会话密钥完全一样的拷贝。CMS2已经拥有该会话密钥,并且CMS1能解密该票证并从中抽取会话密钥。一旦CMS1接收该票证,它将与CMS2共享该会话密钥。
本发明的一个优选实施方式使用会话密钥以加密和认证媒体流密钥管理信息,包括一半媒体流密钥和所选的密钥套件。票证与被保护信息一起发送,因此,CMS1将能够提取解密和确认密钥管理数据所需的会话密钥。但是,对于完整的Kerberos认证,仅仅发送票证是不够的。为了能使CMS2向CMS1认证其自身,它必须发送一个AP请求(其中包括票证)。
此解决方案将引入的唯一的附加消息是CMS2和KDC之间为获取CMS1票证的交换。但是,Kerberos票证通常被缓存并重用直到某一过期时间——PacketCable中票证可持续至多一个星期。因此,此开销仅会影响较小比例的呼叫。而且,由于CMS2和CMS1也直接交换一些信令消息,最后它们将请求IPSec安全关联,所以,同样的Kerberos票证可为此目的而重用。
在优选实施方式中,票证是由KDC分发给客户的认证标记。在其他信息中,票证包含客户名,特定服务器名和会话密钥(对称加密密钥)。客户名和会话密钥需要保密并用另一密钥加密,该密钥被称为服务密钥。服务密钥仅为KDC和票证中指定的服务器所知。由于客户并不拥有此服务密钥,因此,他不能解密票证和改变其内容。通常,客户也需知道会话密钥,由于他不能从票证中获取该密钥,所以KDC给客户发送同一会话密钥的单独的拷贝。
为了用票证认证一条消息,客户应在该消息中包含票证和认证符,该认证符包括一个使用票证中存在的会话密钥计算的加密的校验和。注意,该票证中的会话密钥使用服务器的服务密钥加密。当票证中指定的服务器收到来自客户的消息时,它能用其服务密钥解密该票证,验证客户名并获取会话密钥。而后,该会话密钥将被用于验证加密的校验和并因此认证该消息。
因此,本发明减少了密钥材料的暴露。虽然,关于Kerberos讨论了本发明,其他实施方式也可使用其他方法。但是,Kerberos是PacketCable安全体系的不可缺部分,因此其使用无须引入一个新的协议或新的密钥管理基础设施。而且,Kerberos提供了一个密钥管理解决方案,从而避免了与PKI(公钥基础设施)相关的开销。对于媒体流密钥暴露在中间网络单元的问题,其提供了一个有效的解决方案。
注意,本发明的其他实施方式不必是基于PacketCable体系的系统。本发明的范围仅由所附权利要求书确定。
权利要求
1.一种用于在第一和第二服务器之间交换密钥的方法,其中,第一和第二服务器之间的通信路径包括一个或多个中间传输设备,该方法包括在第二服务器接收要用于随后的数据传输的部分媒体流密钥;使用一个安全机制以保护要用于随后传输的媒体流密钥的附加部分;以及通过一个或多个中间传输设备传输所述被保护的媒体流密钥的附加部分到第一服务器。
2.如权利要求1所述的方法,其中该安全机制包括使用票证(ticket)。
3.如权利要求2所述的方法,其中该票证遵循Kerberos标准。
4.如权利要求1所述的方法,其中该安全机制包括使用证书。
5.如权利要求1所述的方法,其中该安全机制包括使用认证符。
6.如权利要求1所述的方法,其中该安全机制包括使用数字签名。
7.如权利要求1所述的方法,其中媒体流会话信息被加密,认证并与所述媒体流密钥的附加部分一起被传输到第一服务器。
8.如权利要求7所述的方法,其中该媒体流会话信息未被加密。
9.如权利要求1所述的方法,其中该服务器是IP语音通信系统中的呼叫管理服务器。
10.如权利要求1所述的方法,进一步包括从第二服务器发送应用请求到第一服务器。
11.如权利要求10所述的方法,其中该应用请求包括一个Kerberos票证。
12.如权利要求11所述的方法,其中使用对称服务密钥对该Kerberos票证加密。
13.如权利要求11所述的方法,其中该Kerberos票证包括一个对称会话密钥。
14.一种用于在第一和第二服务器之间交换密钥的装置,其中第一和第二服务器之间的通信路径包括一个或多个中间传输设备,该装置包括一个在第二服务器的接收进程,用于接收要用于随后的数据传输的部分媒体流密钥;一种安全机制,产生一个要用于随后传输的媒体流密钥的附加部分的保护形式;以及一个发送进程,用于通过上述一个或多个中间传输设备传输上述媒体流密钥的附加部分的保护形式到第一服务器。
全文摘要
本发明减少了密钥材料对在第一和第二服务器之间的通信信道的中间设备的暴露。在一个实施方式中,第二服务器从第一服务器接收媒体流密钥的第一半。第二服务器使用基于Kerberos的应用请求和票证以发送媒体流密钥的第二半给第一服务器。使用此方法,媒体流密钥的暴露被减少到只暴露给服务器。
文档编号H04L9/08GK1643839SQ03806687
公开日2005年7月20日 申请日期2003年3月20日 优先权日2002年3月22日
发明者亚历山大·梅德温斯基 申请人:通用仪器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1