JP2011511510A - 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置 - Google Patents

暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置 Download PDF

Info

Publication number
JP2011511510A
JP2011511510A JP2010541665A JP2010541665A JP2011511510A JP 2011511510 A JP2011511510 A JP 2011511510A JP 2010541665 A JP2010541665 A JP 2010541665A JP 2010541665 A JP2010541665 A JP 2010541665A JP 2011511510 A JP2011511510 A JP 2011511510A
Authority
JP
Japan
Prior art keywords
key
encrypted
media
media stream
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010541665A
Other languages
English (en)
Inventor
リー,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2011511510A publication Critical patent/JP2011511510A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

適法な傍受機関がメディアストリームを解読することを可能にするため、メディアストリームを暗号化するのに用いられるセッションキーを通信するための方法及びシステムが記載される。エンドポイントがセッションキーをやりとりすると仮定して、LI機関のみが対応する解読キーを知っている暗号化キーにより暗号化された暗号化フォーマットキーメッセージが送信される。しかしながら、LI機関による不正使用を回避するため、又は適正な手続なしにLI機関がプライベートな通話を傍受することが可能である認識を回避するため、メディアセッションキーはさらに、対応する解読キーがLI機関に知られていない少なくとも1つの追加キーにより暗号化される。

Description

本発明は、一般にデータネットワーク上のメディアトラフィックのプライバシー及び暗号化に関し、より詳細には、データネットワーク上のVoIP(Voice over IP)などの音声トラフィックに関する。
データネットワーク上での音声及び他のマルチメディア(VoIPなど)の出現によって、特にそのようなトラフィックが公衆のインターネットを介し送信されるとき、プライバシーの懸念がある。VoIP及びマルチメディアトラフィックは、攻撃者によるトラフィックの記録、トラフィックの経路変更又はマルウェアプログラムを用いたトラフィックの盗聴を受ける。これは懸念されており、様々な関係者(規格団体など)が盗聴を回避するための手段を研究し、プライベートな通信のプライバシーが維持されることを確保することを試みている。例えば、盗聴を回避し、エンドユーザにプライバシーを提供するため、SIP及びH.323マルチメディアトラフィックは、現在、強力な暗号化方法を用いて暗号化されている。広く認められている1つの方法は、SRTP(Secure Real Time Protocol)の利用である。SRTP内では、マルチメディアトラフィックは、128ビット又はより長いキー長によるAES(Advanced Encryption Standard)暗号化により暗号化される。しかしながら、このような強力な暗号化の使用は、適法に許可された者が可能性のある膨大な個数のキーの組み合わせによりキーにアクセスすることなく当該データを解読することの障害となる。(例えば、128ビットキーは、2の128個の可能性のある組み合わせの冪乗を有する。)
また、現在はエンドポイント端末の間でキー交換が直接やりとりされているため、サービスプロバイダやFBI、CIA、NSA、CISIS又は他の適法に許可された団体などの適法な傍受者が、適法な傍受を実行するため、セッションキーを取得する機会はない。
従って、適法に許可された者による適法な傍受(LI)を可能にしながら、通話者のプライバシーを保護する機構を提供することが望まれる。
本発明は、適法に許可された者(以降、LIエージェンシー)による適法な傍受(LI)を可能にしながら、通話者のプライバシーを保護する機構を提供する。
本発明の一態様は、適法に許可された機関がメディアストリームを適法に傍受及び解読することが可能となるように、メディアストリームを解読するのに用いられるセッションキーを通信するための方法及びシステムを提供する。エンドポイントがセッションキーをやりとりすると仮定して、エンドポイントはメディアセッションキーを通信する。従って、エンドポイントの少なくとも1つは、LI機関による適法な傍受(LI)を可能にするため、少なくとも1つの第三者機関にメディアセッションキーを通信する。適法に許可された機関のみがトラフィックを傍受できることを保障するため、本発明の一実施例によると、エンドポイントは暗号化されたフォーマットキーメッセージによりメディアセッションキーを送信する。
一実施例では、少なくとも1つの第三者がLI機関自体であり、この場合、暗号化されたフォーマットキーメッセージが、LI機関しか対応する解読キーを知らない暗号化キーにより暗号化される。このような実施例では、このような暗号化されたフォーマットキーメッセージは、LI機関により直接解読可能である。しかしながら、LI機関による不正使用を回避するため、又は適正な手続なしにLI機関がプライベートな通話を傍受できるという認識を回避するため、本発明の他の実施例によると、少なくとも1つの第三者は1以上の中間及び/又は追加的機関を有することも可能である。このような場合、暗号化されたフォーマットキーメッセージは、対応する解読キーがLI機関に知られていない少なくとも1つの追加キーを用いてメディアセッションキーを解読する。例えば、エンドポイントの少なくとも1つに関するサービスプロバイダ(インターネットサービスプロバイダ又はキャリアなど)の協調は、LI機関が暗号化されたフォーマットキーメッセージを解読可能となる前に要求可能である。このような例では、暗号化されたフォーマットキーメッセージは、LI機関に係るキーと、さらにサービスプロバイダに係るキーとにより暗号化される(すなわち、サービスプロバイダのみが、対応する解読キーを知っている)。従って、LI機関は、サービスプロバイダの協調なしにトラフィックを傍受することはできない。LI機関とサービスプロバイダとの間の共謀による不正使用を回避するため、複数の追加的な機関を求めることも可能である。
一部の管轄では、適法な傍受は、LI機関がプライベートな通話を適法に傍受できるようになる前に、裁判所の命令を要求する。このような管轄では、裁判所(又は指名された機関)による暗号化されたフォーマットキーメッセージの解読は、裁判所に係るキーにより暗号化されたフォーマットキーメッセージを暗号化することによって要求可能である(すなわち、裁判所(又は許可された者)しか対応する解読キーを知らない)。他の例として、FBI、CIA又はNSAなどを有する米国などのように、管轄内に複数の政府機関がある場合、裁判所(又は指名された機関)又は他の当局がLI機関として機能することも可能であり。裁判所の命令が取得された場合、適切な機関に解読されたメディアキーを提供する。これは、各メディアストリームが可能な各LI機関のキーにより暗号化されなければならないという必要性を回避する。
本発明の一態様は、適法な傍受を可能にしながら、パケットデータネットワークの第1エンドポイントと第2エンドポイントとの間のメディアストリームをセキュア又は安全にする方法であって、a)エンドポイントが、メディアストリームを暗号化するためのメディアセッションキーをやりとりするステップと、b)エンドポイントが、メディアセッションキーによりメディアストリームを暗号化し、暗号化されたメディアストリームを生成するステップと、c)エンドポイントの少なくとも1つが、適法な傍受(LI)機関によって対応する解読キーが知られている第1追加キーにより暗号化されたメディアセッションキーを含む暗号化されたメッセージを生成及び送信するステップとを有する方法を提供する。一実施例によると、ステップ(c)はさらに、対応する解読キーがLI機関によって知られていない少なくとも1つの追加キーを用いたメディアセッションキーを暗号化することを含む。
一実施例では、暗号化されたフォーマットキーメッセージは、シグナリングチャネルを介し送信可能である。他の実施例では、暗号化されたフォーマットキーメッセージは、メディアストリームを搬送する同一のメディアプレーンにより当事者間で送信可能である。一実施例では、トレーサパケットと呼ばれる新たなタイプのメディアストリームパケットが紹介される。このようなトレーサパケットは、ある個数(n)のメディアストリームパケットの後に送信され、それのペイロードに暗号化されたキーを含む。追加的な情報は、LI機関が通話を傍受し、又はLI機関によって通話が変更又は改ざんされていないことを以降に証明するのに(裁判所などに対して)役立つように、トレーサパケットに含めることができる。
ここに記載される方法と共に、本発明の各態様は、当該方法を実行するエンドポイント装置、通話サーバ/メディアゲートウェイ又はネットワーク傍受ポイントと、ここに記載及び請求される方法をこれらの装置に実行させるためのコンピュータ実行可能な命令を含むコンピュータ可読媒体に有形に具現化されるコンピュータプログラムとに関する。例えば、本発明の一態様は、適法な傍受(LI)を可能にしながら、暗号化されたメディアを送信するデータネットワークマルチメディア装置であって、a)他のエンドポイントの通話を確立する通話シグナリングモジュールと、b)他のエンドポイントとメディアセッションキーをやりとりするキー交渉モジュールと、c)やりとりされたメディアセッションキーによりメディアトラフィックを暗号化する暗号化モジュールと、d)適法な傍受(LI)機関によって対応する解読キーが知られている第1追加キーにより暗号化されたメディアセッションキーを有する暗号化されたメッセージを生成及び送信するLIモジュールとを有する装置を提供する。
本発明の他の態様は、適法な傍受を可能にしながら、パケットデータネットワークの第2エンドポイントにメディアストリームをセキュアに送信するマルチメディア/VoIP端末装置であって、a)メディアストリームを暗号化するためのメディアセッションキーをやりとりする手段と、b)メディアセッションキーによりメディアストリームを暗号化し、暗号化されたメディアストリームを生成する手段と、c)適法な傍受(LI)機関によって対応する解読キーが知られている第1追加キーにより暗号化されたメディアセッションキーを含む暗号化されたメッセージを生成及び送信する手段とを有する装置を提供する。一実施例によると、生成する手段は、LI機関により知られていない対応する解読キーによって少なくとも1つの追加キーを用いたメディアセッションキーをさらに暗号化する手段を有する。
追加キーにより暗号化された暗号化メディアセッションキーを有するトレーサパケットとメディアセッションキーとにより暗号化された暗号化メディアストリームパケットを含む、データネットワークを介し送信される複合暗号化メディアストリームを傍受するネットワーク傍受装置は、データネットワークとの論理的及び物理的インタフェースを提供するデータネットワークインタフェースと、適法な傍受(LI)の対称となる暗号化メディアストリームを複製し、暗号化メディアストリームパケットからトレーサパケットを分離するターゲットミラーリングモジュールと、トレーサパケット内から暗号化メディアストリームパケットを分離し、追加キーを用いてメディアセッションキーの解読を実行し、解読されたメディアセッションキーを含むよう各トレーサパケットを再構成するトレーサパケット処理モジュールと、トレーサパケット処理モジュールとターゲットミラーリングモジュールとの双方から出力を受信し、再構成されたトレーサパケットを複製された暗号化メディアストリーム内に再挿入するLIメディアストリームパケット処理モジュールとを有する。
本発明の他の態様及び特徴は、添付した図面と共に以下の本発明の実施例の説明を参照することによって、当業者に明らかになるであろう。
図1は、本発明の一実施例によるセキュアな通信を提供するが、適法な傍受を可能にするネットワークの概略図である。 図2は、本発明の一実施例による一例となるデータネットワークマルチメディア装置の構成要素を示すブロック図である。 図3は、本発明の一実施例による端末30のプロセッサにより実行される一例となる処理のフローチャートである。 図4は、本発明の一実施例によるキャリアの適法な傍受ポイントプロセッサにより実行される一例となる処理のフローチャートである。 図5は、本発明の一実施例によるメディアストリームパケットとトレーサパケットの双方を示す概略図である。 図6は、未処理のトレーサパケットと対応する暗号化されたパケットの双方を示す概略図である。 図7は、本発明の一実施例によるキャリアの適法な傍受ポイントのブロック図である。 図8は、本発明の一実施例による一例となるメディアゲートウェイ装置の構成要素を示すブロック図である。
一般に、本発明は、適法に許可された者による適法な傍受を可能にしながら、通話者のプライバシーを保護するための方法及びシステムを提供する。
以下の説明では、本発明の完全な理解を提供するため、多数の詳細が与えられる。しかしながら、当業者には、これらの具体的詳細が本発明を実施するのに必要でないことは明らかであろう。また、周知の電気構成及び回路は、本発明を不明りょうにしないようにブロック図の形式により示される。例えば、具体的な詳細は、ソフトウェアルーチン、ハードウェア回路、ファームウェア又はこれらの組み合わせとして実現される。
本発明の実施例は、機械可読媒体(コンピュータ可読媒体、プロセッサ可読媒体又はコンピュータ可読プログラムコードを有するコンピュータ使用可能な媒体とも呼ばれる)に格納されるソフトウェアプロダクトとして表されてもよい。機械可読媒体は、ディスケット、CD−ROM(Compact Disk−Read Only Memory)、メモリデバイス(揮発性又は不揮発性)又は同様のストレージ機構を含む磁気、光又は電気記憶媒体を含む何れか適切な有形の媒体であってもよい。機械可読媒体は、実行されると、プロセッサに本発明の実施例による方法の各ステップを実行させる各種命令セット、コードシーケンス、コンフィグレーション情報又は他のデータを含むものであってもよい。当業者は、記載される発明を実現するのに必要な他の命令及び処理がまた機械可読媒体に格納されてもよいことを理解するであろう。マシーン可読媒体から実行されるプログラムは、記載されるタスクを実行するための回路とやりとりするものであってもよい。
本発明の実施例は、VoIPコンフィグレーションの非限定的な具体例に基づき説明されるが、ここに記載される具体例は、データネットワークアプリケーションを介した他の音声又は一般にデータネットワーク上のマルチメディア(テレビ会議通話など)に拡張可能である。
図1は、本発明の一実施例によるLIを可能にしながらセキュア通信を提供するネットワークの概略図である。図1では、VoIP電話20などのデータネットワークマルチメディア端末が、キャリアIPネットワーク30などのデータネットワークを介し他の端末30と通信する。通話は、シグナリングチャネル40とSIPプロキシ35とを介し設定される。端末はメディアキーK1をやりとりし、メディアストリームが、通話設定を中に確立されたメディアプレーン50を用いてIPネットワーク30を介し送信される。キャリアIPネットワーク30は、メディアストリーム50にアクセス可能な少なくとも1つのキャリア適法傍受ポイント60を有する。傍受ポイント60は、政府の適法な傍受機関ネットワーク要素70と通信する。
端末20,30は、暗号化されたメディアストリーム50にトレーサパケットを埋め込むよう構成される。これらのトレーサパケットは、キャリアのパブリックキーと政府LI機関のパブリックキーとにより暗号化される。キャリア傍受ポイント60は、キャリアプライベートキーによりトレーサを解読し、例えば、パス65を介しLI機関ノード7に直接的に又は間接的に送信されるメッセージにトレーサを再埋め込みする。しかしながら、LI機関70はまたメディアストリーム50にアクセス可能であり、キャリア適法傍受ポイントがメディアストリーム内に再埋め込みするトレーサパケットを解読することが可能であることが理解されるべきである。
政府LI機関ノードは、K1を復元するため、LIプライベートキーによりトレーサパケットを解読する。これは、LI機関がK1により音声を解読することを可能にし、適法な傍受を可能にする。上述されるように、キャリアの参加は、LI機関が秘かにメディアキーK1を取得することを防ぐことによって、LI機関による不正使用又は不正傍受を防ぐ。上述されるように、これは単なる一実施例であり、2より多くのキーがトレーサパケット内のメディアキーK1を暗号化するのに利用可能である。例えば、裁判所、プライバシー機関又はその代理人は、解読可能なフォーマットによりトレーサパケットを取得可能になる前に、適法な傍受者が適法な手続に従うことを確保するため、キャリアの適法な傍受を補完することが可能である。さらに、さらなる代替として、複数の主体が、それぞれLI機関や他の主体には知られていない自分自身のキーを有することによって、適法な傍受が実際に適法であることをさらに補償するため、トレーサパケットを解読するよう要求することが可能である。キャリア傍受ポイントは実際には必要でなく、不正使用(及び不正傍受)が裁判所を有することにより回避可能であり、及び/又は他のプライバシー機関が傍受ポイントを運営することが理解されるべきである。そのポイントは、少なくとも1つのさらなる主体の協調を求めることであり、これにより、LI機関が一方的にメディアストリームを解読することを不可能にする。しかしながら、不正使用が懸念されない場合、トレーサパケットはLIキーのみにより暗号化されてもよく、LI機関ノード70はトレーサパケットと、メディアストリームを直接解読することが可能である。
図2は、本発明の一実施例による一例となるデータネットワークマルチメディア装置の構成要素を示すブロック図である。このようなネットワークエンドポイント装置は、適切なVoIPクライアントを実行するパーソナルコンピュータ又はセルラー/ワイヤレス/PDA(又は他の装置)又は専用のVoIP電話から構成可能であることが理解されるべきである。従って、機能ブロックは、適切なソフトウェアを実行するハードウェア(CPU又は他のプロセッサと付属するコンピュータ可読メモリ、ASIC、DSPなど)の組み合わせを表すことが可能である。
図2では、IPネットワークインタフェース440は、パケットアセンブリと、IPネットワークとの論理的及び電気的インタフェースとを提供する。通話シグナリングモジュール405は、SIP、H.323又は他の適切なマルチメディアプロトコルを利用して、音声及びマルチメディアセッションを設定、制御及び終了するため、すべての通話シグナリング機能を実行する。VoIP/マルチメディア処理モジュール420は、音声及びデータ情報の逆多重化、音声処理の実行、キーパッド及び他の入力装置の処理、LCD又は他のスクリーン出力装置の処理、音声トーン生成などの機能を含む典型的なVoIP/マルチメディア端末のように、VoIP及びマルチメディア処理を実行する。キー交渉モジュール410は、特定のVoIP/マルチメディアセッションについてメディアセッションキー412を導出するため、他のエンドポイントとキー交換、すなわち、キー交渉を実行する。キー交渉モジュール410は、410と420(図示せず)との間のバス又は他のリンクを介し直接的に又は通話シグナリングモジュール405を介し間接的に、IPネットワークインタフェース440を用いて1以上のエンドポイントと通信する。
メディア暗号化モジュール415は、メディアセッションキー412を用いてVoIP又はマルチメディアストリームに対して暗号化を実行する。暗号化は、SRTP(Secure Real Time Protocol)、IPsec、DTLS又は他の暗号化プロトコルの下で実行されてもよい。メディア暗号化モジュール415はまた、入力されるVoIP又はマルチメディア情報のメディア解読を実行する。
大部分は従来技術である上記構成要素に加えて、エンドポイントはまた、メディアストリームを解読するため、LI機関により解読される暗号化されたメディアセッションキーを含む暗号化されたフォーマットキーメッセージを生成するLIモジュール430を有する。図2に示される実施例によると、暗号化されたフォーマットキーメッセージは、メディアストリームを搬送する同一のメディアプレーンの各主体の間で送信されるトレーサパケットのペイロード内に挿入される。
LIモジュール430は、キー生成モジュール432と、メディアセッションキー暗号化モジュール435と、トレーサパケットのヘッダと他のペイロード情報とを生成するパケット生成手段434とを有する。
キー生成モジュール432は、トレーサパケットの暗号化に用いられるキーを生成及び/又は格納する。生成及び/又は格納されるキーの個数(M)は、LIを実行するため、LI機関と協調することが求められる第三者の個数に依存する。一実施例によると、非対称暗号化が利用され、この場合、キー生成処理は、キー生成モジュール432がキャリア、LI機関及び他の任意的な許可された団体のパブリックキーを検索することを含む。これは各セッションについて実行可能であるか、又はこれらのキーがあまり頻繁に変更されない場合、キーが対応する第三者により変更されると更新される内部データベースに格納可能であることに留意すべきである。
他の実施例によると、対称暗号化が利用され、この場合、キー生成モジュール432は、IKE(Internet Key Exchange)、認証Diffie−Hellman又は他のプロトコルなどのセキュアプロトコルを用いて、許可された各団体とキーのやりとりを実行する。
メディアセッションキー暗号化モジュール435は、メディアセッションキーと、任意的には他のトレーサパケット情報とを含むトレーサパケットのペイロードに対してM回の暗号化を実行する。これらの暗号化は、RSAなどの非対称暗号化アルゴリズム又はAES、3−DES、Blowfish又はその他の対称暗号化アルゴリズムを用いて実行される。
ペイロードが暗号化されると、トレーサパケットは、IPネットワークインタフェース440を介しメディアストリームと同じメディアプレーンを用いて、他のエンドポイントに送信される。
図3は、本発明の一実施例による端末30のプロセッサにより実行される処理のフローチャートである。まず、従来の方法によって、SIP又はH.323などのネットワークシグナリングプロトコルに従って、通話シグナリングモジュール405によりエンドポイント20とエンドポイント30との間の通話が設定される(100)。これは、エンドポイント20と30との間にメディアプレーン50を確立する。キー交渉モジュール410は、典型的にはエンドポイント20とやりとりすることにより、セッションメディアキー(K1)を取得する(110)。このキーのやりとりは、適切なシグナリングプロトコルを介しシグナリングチャネル40上で実行可能である。あるいは、キーのやりとりは、よりセキュアなメディアプレーン50を介し実行可能である。これは、シグナリングチャネルを介したやりとりより、メディアプレーンを介してやりとりされるキーを傍受することがより困難であるためである。
通話が確立されると、VoIP処理モジュール420は各音声パケットを生成し(120)、その後、各音声パケットはIPネットワークインタフェース440を介し送信される(130)。しかしながら、エンドポイント30のコントローラは、送信されたパケットが最後のトレーサパケットが送信されてからN番目のパケットであるかチェックする(140)。そうでない場合、N番目の音声パケットは送信されるまで、音声パケットが生成及び送信される。N番目のパケットが送信された後、LIモジュール430は、ヘッダとペイロードとを有するトレーサパケットを生成する(150)。ペイロードは、メディアセッションキー412と、後述されるような任意的な他の情報とを有する。その後、ペイロードは、メディアセッション暗号化モジュール435を介し暗号化され(160)、その後、IPネットワークインタフェース440を介し送信される(170)。
各N番目のパケットをトレーサパケットにすることによる音声パケットを生成及び送信する処理は、通話が終了するまで続けられる(180)。
キャリア傍受ポイントは独立したネットワークノードとして図示及び説明されたが、これは必要でない。適切な機能がキャリアのエッジのファイアウォール又はキャリアルータ(コアルータがアップグレードされる必要がないように、好ましくはエッジルータ)のプロセッサにより実行可能である。さらに、この機能はノード間で分割可能である。例えば、エッジルータは、トレーサパケットの有無をモニタし、トレーサパケットがない場合にはメディアストリームを警告又は拒絶し、他方では1以上の専用名LIポイントが必要に応じて解読及びパケット再アセンブリを実行する。
図4は、本発明の一実施例によるキャリアの適法傍受ポイントのプロセッサにより実行される処理のフローチャートである。本実施例では、プロセッサはまず、入力メディアストリームを受信し(200)、トレーサパケットがあるか判定する(例えば、トレーサヘッダを含むパケットがあるか検出するなどによって)。トレーサパケットがない場合、実施例及び管轄の法的要件に応じて各種処理220が適用可能である。例えば、プロセッサは、トレーサパケットを含めるための要求に準拠しないメディアストリームのトランスポートを拒絶することが可能である。あるいは、メディアストリームが準拠していないことを告げる警告が生成され、当該警告が管理ステーションに送信され、セキュリティポリシーの違反が行われている可能性があることをサービスプロバイダのスタッフに警告することが可能である。
トレーサパケットがあるとすると、プロセッサは、メディアストリームに対してLIが実行されるか判定する(230)。実行されない場合、通常のVoIP処理とルーティングが実行される(240)。実施例と管轄の要件とに応じて、適法な傍受のためのリアルタイムな要求がない場合、法律執行者による以降の参照のため、メディアストリームは格納可能である。
しかしながら、適法な傍受のリアルタイム要求がある場合、プロセッサは、K2に対応するキー(すなわち、キャリアの解読キー)によりトレーサパケットを解読する(250)。その後、プロセッサは、解読されたペイロードとトレーサパケットを再構成する(260)。このペイロードは、法律執行者のキーと、メディアストリームにさらなる第三者の暗号化がある場合には他のキーとにより暗号化されることに留意されたい。その後、プロセッサは、トレースパケットをメディアストリームに再挿入し(すなわち、適切なヘッダを解読されたペイロードに付加する)、トレースパケットを送信する。通話が終了するまで、これが続けられる(280)。
図5及び6は、メディアストリームとトレーサパケットの詳細を示す概略図である。図5は、ネットワークレイヤ(L3)、トランスポートレイヤ(L4)及びアプリケーションレイヤ(L7)におけるメディアストリームパケットとトレーサパケットの双方の各種構成要素を示す。図5aは、IPヘッダ305、UDPヘッダ310、RTPヘッダ320、及びVoIP通話ではVoIPデータとなるRTPメディアペイロード330を有するメディアストリームパケットを示す。
図5bは、N個のパケット毎にメディアストリームに挿入される対応するトレーサパケットを示す。トレーサパケットは、IPヘッダ308、UDPヘッダ312、当該パケットをトレーサパケットとして特定するトレーサヘッダ332及び暗号化されたトレーサパケットペイロード332を有する。
図6aは、トレーサヘッダ340と、メディアストリームキー345及び任意的にメディアストリーム識別情報350と共に以前のN個のパケットのチェックサムとを有するペイロードとを有する未処理トレーサパケットを示す。図6bは、M回の暗号化後の対応する暗号化パケットを示す(ただし、Mは第三者の個数を表す)。ここで、暗号化されたペイロードは、暗号化されたメディアストリームキー365を有し、メディアストリーム識別情報350とN個のパケットチェックサム355とが当初のパケットに含まれていた場合、暗号化されたパケットはまた、暗号化されたメディアストリーム識別情報370と暗号化されたN個のパケットチェックサム375とを含むことになる。
このチェックサムは、メディアストリームのパケットが変更されておらず、実際にこれらN個のパケットのトレーサパケットに対応していることを保障するため、LI機関により利用されてもよい。トレーサパケットがN個の各メディアストリームパケットに対して異なっているため、それは、各トレーサパケットについて電話やクライアントにより再計算される必要がある。従って、チェックサムは、大きなオーバヘッドを表すため、任意的なフィールドとなる。
図7は、本発明の一実施例によるキャリアの適法傍受ポイントなどの一例となるネットワーク傍受装置のブロック図である。それは、メディアストリームを送受信するため、IPネットワークとの論理的及び物理的(電気的など)インタフェースを提供するデータネットワークインタフェース500を有する。一部の実施例では、それはまたパケットアセンブリを実行する。ターゲットミラーリングモジュール510は、暗号化されたメディアストリームとそれらの対応するトレーサパケットとを含むすべての複合メディアストリームを受信する。それは、LIの対象とされた特定の複合メディアストリームを分離し、これを複製(コピー)する。オリジナルのストリームは、その後にそれのIPアドレスに基づく当初の宛先に変更されずに送信される。このような複製された各ストリームに対して、ターゲットミラーリングモジュール510は、対象となる複合メディアストリームからトレーサパケットと暗号化されたメディアストリームパケットとを分離する。その後、それは、トレーサパケットをトレーサパケット処理モジュール520に転送する。
トレーサパケット処理モジュール520は、任意的な識別情報とチェックサムなどのトレーサパケットからの関連情報を記録する。その後、それは、トレーサパケットないから暗号化されたメディアセッションキーを分離し、キャリアキーを用いてメディアセッションキーの部分的な解読を実行する。キャリアキーは、非対称暗号化が利用される場合にはキャリアのプライベートキーとなり、対称キー暗号化が利用される場合にはエンドポイントと共有される秘密キーとなることに留意されたい。その後、それは、部分的に解読されたメディアセッションキーを含むよう各トレースパケットを再構成する。
LIメディアストリームパケット処理モジュール530は、トレーサパケット処理モジュール520とターゲットミラーリングモジュール510の双方から出力を受信する。その後、それは、LI機関にルーティングするため、すべてのパケットのIPアドレスを変更する。処理モジュール530は、その後に、複製された暗号化されたメディアストリーム内に再構成されたトレーサパケットを再挿入する。
LIメディアストリームパケット処理モジュールは、この処理をリアルタイムに実行してもよいし、他の実施例では、メディアストリームを一時的に格納及び遅延させ、非リアルタイムに処理するようにしてもよいことに留意されたい。
図1が通話の双方のエンドがVoIP端末であるシナリオを示していることに留意されたい。しかしながら、通話の一方のエンドのみがVoIP端末であり、他方のエンドはPSTN電話であることも可能であり、この場合、メディアゲートウェイがIPネットワークとPSTN(Public Switched Telephone Network)との間の境界において通話に関与する。さらに、PSTNエンドは従来技術による有線タッピングを受けるが、これは、特にLI機関がVoIP端末を用いて通話しているテロリスト容疑者又は他の主体を監視することに興味がある場合には実現不可能であるかもしれない。メディアゲートウェイは、少なくとも暗号化された通話を傍受するため、データ通話のエンドを表す。
図8は、本発明の一実施例による一例となるメディアゲートウェイ装置の構成要素を示すブロック図である。図8は、VoIP処理モジュール420がメディアアナログ変換モジュール470、PSTNシグナリングモジュール450及びPSTNネットワークインタフェース460と置換されていることを除き、図2に示される構成要素と機能的に等価なものを有していることにより、図2とかなり類似している。PSTNシグナリングモジュール450は、PSTNネットワークによるシグナリングを実行する。それは、シグナリングコマンドをIPからPSTNネットワークフォーマットに変換し、またその反対の変換も実行する。メディアアナログ変換モジュール470は、VoIPデジタル情報に対して音声処理を実行し、これをPTSN仕様を満たすようにアナログフォーマットに変換し、またその反対の変換も実行する。メディアアナログ変換モジュール470は、D/A変換、A/D変換、レベルシフト及び他のインタフェース機能を実行する。PSTNネットワークインタフェース460は、PSTNネットワークとの電気的なインタフェースを提供する。
本発明の上述した実施例は、単なる具体例であることを意図している。添付された請求項によってのみ規定される本発明の範囲から逸脱することなく、当業者による変更、改良及び変形が上記実施例に実行可能である。

Claims (20)

  1. 適法な傍受を可能にしながら、パケットデータネットワークの第1エンドポイントと第2エンドポイントとの間でメディアストリームをセキュアにする方法であって、
    a)エンドポイントが、前記メディアストリームを暗号化するためのメディアセッションキーをやりとりするステップと、
    b)エンドポイントが、前記メディアセッションキーにより前記メディアストリームを暗号化し、暗号化されたメディアストリームを生成するステップと、
    c)前記エンドポイントの少なくとも1つが、適法な傍受(LI)機関によって対応する解読キーが知られている第1追加キーにより暗号化された前記メディアセッションキーを含む暗号化されたメッセージを生成及び送信するステップと、
    を有する方法。
  2. 前記ステップ(c)はさらに、前記LI機関により知られていない対応する解読キーにより少なくとも1つの追加キーを用いた前記メディアセッションキーを暗号化するステップを有する、請求項1記載の方法。
  3. 前記少なくとも1つの追加キーは、前記エンドポイントの少なくとも1つのサービスプロバイダにより知られている対応する第2解読キーを有する第2追加キーを有し、
    前記ステップ(c)は、前記LI機関と前記サービスプロバイダとが前記メディアストリームキーを取得するため前記暗号化されたフォーマットキーメッセージを個別に解読することによって協調しなければならないように、前記メディアセッションキーを第1及び第2追加キーのそれぞれにより暗号化することを含む、請求項2記載の方法。
  4. 前記暗号化されたフォーマットキーメッセージは、シグナリングチャネルを介し送信される、請求項3記載の方法。
  5. 前記ステップ(c)は、前記暗号化されたフォーマットキーメッセージをトレーサパケットのペイロード内に挿入し、前記トレーサパケットを前記メディアストリームを搬送する同一のメディアプレーンにより送信することを含む、請求項3記載の方法。
  6. 前記トレーサパケットは、前記メディアストリームのデータインテグリティを証明するのに有用な追加情報を含む、請求項5記載の方法。
  7. 前記トレーサパケットは、n個のメディアストリームパケットが前記メディアプレーン内で送信される毎に、前記トレーサパケットが挿入される、請求項6記載の方法。
  8. 前記暗号化されたメディアストリームは、前記LI機関による以降の解読のために格納される、請求項3記載の方法。
  9. 前記エンドポイントのエンドユーザ装置は、前記メディアストリームにおけるトレーサパケットを無視するよう構成される、請求項3記載の方法。
  10. 前記少なくとも1つの追加キーは、前記エンドポイントの少なくとも1つのサービスプロバイダにより知られている対応する第2解読キーを有する第2追加キーと、プライバシー機関によってのみ知られている対応するプライバシー解読キーを有する少なくとも1つのプライバシーキーとを有し、
    前記ステップ(c)は、前記プライバシー機関、LI機関及び前記サービスプロバイダのそれぞれが、メディアストリームキーを取得するため前記暗号化されたフォーマットキーメッセージをそれぞれ個別に解読することによって協調しなければならないように、第1及び第2追加キーと前記少なくとも1つのプライバシーキーとのそれぞれにより前記メディアセッションキーを暗号化することを含む、請求項3記載の方法。
  11. 前記プライバシー機関は、裁判所の命令なしにLIによる不適法な傍受を防ぐのに必要とされるキーを有する裁判所により指名された機関である、請求項10記載の方法。
  12. 適法な傍受(LI)を可能にしながら、暗号化されたメディアを送信するためのデータネットワークマルチメディア装置であって、
    他のエンドポイントの通話を確立する通話シグナリングモジュールと、
    前記他のエンドポイントとメディアセッションキーをやりとりするキー交渉モジュールと、
    前記やりとりされたメディアセッションキーによりメディアトラフィックを暗号化する暗号化モジュールと、
    適法な傍受(LI)機関により対応する解読キーが知られている第1追加キーにより暗号化された前記メディアセッションキーを含む暗号化されたメッセージを生成及び送信するLIモジュールと、
    を有するデータネットワークマルチメディア装置。
  13. 前記LIモジュールは、追加キー生成モジュールと、前記第1追加キーを用いて暗号化されたフォーマットキーメッセージにおける前記メディアセッションキーを符号化するメディアセッションキー暗号化モジュールとを有する、請求項12記載のデータネットワークマルチメディア装置。
  14. 前記追加キー生成モジュールはさらに、前記第1追加キーとプライバシーキーとを格納するデータベースを有し、
    前記メディアセッションキー暗号化モジュールは、前記第1追加キーとプライバシーキーとのそれぞれを用いて前記メディアーセッションキーを順次複数回暗号化するよう構成され、
    前記プライバシーキーは、前記プライバシー機関と前記LI機関とのそれぞれがメディアストリームキーを取得するため前記暗号化されたフォーマットキーメッセージをそれぞれ個別に解読することによって協調しなければならないように、プライバシー機関により知られている対応するプライバシー解読キーを有する、請求項13記載のデータネットワークマルチメディア装置。
  15. 前記追加キー生成モジュールはさらに、前記第1追加キーと、第2追加キーと、前記プライバシーキーとを格納するデータベースを有し、
    前記メディアセッションキー暗号化モジュールは、前記第1及び第2追加キーと前記プライバシーキーとのそれぞれを用いて前記メディアセッションキーを順次複数回暗号化するよう構成され、
    前記第2追加キーは、当該データネットワークマルチメディア装置のサービスプロバイダにしか知られていない対応する第2解読キーを有し、
    前記プライバシーキーは、前記プライバシー機関、LI機関及び前記サービスプロバイダのそれぞれがメディアストリームキーを取得するため前記暗号化されたフォーマットキーメッセージをそれぞれ個別に解読することによって協調しなければならないように、プライバシー機関にしか知られていない対応するプライバシー解読キーを有する、請求項13記載のデータネットワークマルチメディア装置。
  16. 前記LIモジュールはさらに、前記暗号化されたフォーマットキーメッセージをトレーサパケットのペイロード内に挿入し、前記トレーサパケットを前記メディアストリームを搬送する同一のメディアプレーンにより送信するパケット生成手段を有する、請求項13記載のデータネットワークマルチメディア装置。
  17. データネットワークを介し送信された複合暗号化メディアストリームを傍受するネットワーク傍受装置であって、
    前記複合暗号化メディアストリームは、追加キーにより暗号化された暗号化メディアセッションキーを含むトレーサパケットとメディアセッションキーとにより暗号化された暗号化メディアストリームパケットを含み、
    当該装置は、
    前記データネットワークとの論理的及び物理的インタフェースを提供するデータネットワークインタフェースと、
    適法な傍受(LI)の対称となる暗号化メディアストリームを複製し、前記暗号化メディアストリームパケットから前記トレーサパケットを分離するターゲットミラーリングモジュールと、
    前記トレーサパケット内から前記暗号化メディアセッションキーを分離し、前記追加キーを用いて前記メディアセッションキーの解読を実行し、前記解読されたメディアセッションキーを含むよう各トレーサパケットを再構成するトレーサパケット処理モジュールと、
    前記トレーサパケット処理モジュールと前記ターゲットミラーリングモジュールとの双方から出力を受信し、前記複製された暗号化メディアストリーム内に前記再構成されたトレーサパケットを再挿入するLIメディアストリームパケット処理モジュールと、
    を有するネットワーク傍受装置。
  18. 前記暗号化メディアセッションキーは、少なくとも1つの更なるキーにより暗号化され、
    前記トレーサパケットモジュールは、前記追加キーにより前記メディアセッションキーを部分的に解読し、前記少なくとも1つの更なるキーにより部分的に暗号化された部分解読メディアセッションキーを生成する、請求項17記載のネットワーク傍受装置。
  19. 前記少なくとも1つの更なるキーは、LI機関が対応する解読キーを所有するキーであり、
    前記LIメディアストリームパケット処理は、前記複製された暗号化メディアストリームにおけるすべてのパケットのIPアドレスを変更し、前記複製された暗号化メディアストリームを前記LI機関にルーティングする、請求項18記載のネットワーク傍受装置。
  20. 当該ネットワーク傍受装置は、キャリアエッジルータの一部を形成する、請求項19記載のネットワーク傍受装置。
JP2010541665A 2008-01-11 2009-01-12 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置 Pending JP2011511510A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1080508P 2008-01-11 2008-01-11
US12/347,212 US20090182668A1 (en) 2008-01-11 2008-12-31 Method and apparatus to enable lawful intercept of encrypted traffic
PCT/CA2009/000027 WO2009086639A1 (en) 2008-01-11 2009-01-12 Method and apparatus to enable lawful intercept of encrypted traffic

Publications (1)

Publication Number Publication Date
JP2011511510A true JP2011511510A (ja) 2011-04-07

Family

ID=40851506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010541665A Pending JP2011511510A (ja) 2008-01-11 2009-01-12 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置

Country Status (6)

Country Link
US (1) US20090182668A1 (ja)
EP (1) EP2241053A1 (ja)
JP (1) JP2011511510A (ja)
KR (1) KR20100107033A (ja)
CN (1) CN101971559A (ja)
WO (1) WO2009086639A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム
JP2014022767A (ja) * 2012-07-12 2014-02-03 Nec Commun Syst Ltd メディアゲートウェイ、通話情報記憶方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090185673A1 (en) * 2008-01-17 2009-07-23 Avaya Technology Llc Voice-Over-IP Call Recording in Call Centers
JP5205075B2 (ja) * 2008-02-13 2013-06-05 パナソニック株式会社 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置
CN102055747B (zh) * 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及***、设备
US8675863B2 (en) * 2009-12-22 2014-03-18 Trueposition, Inc. Passive system for recovering cryptography keys
US8467536B2 (en) * 2010-12-08 2013-06-18 Motorola Solutions, Inc. Binding keys to secure media streams
WO2012106528A2 (en) * 2011-02-02 2012-08-09 Cellcrypt Group Limited A method of providing lawful interception of data in a secure communication system
US9544334B2 (en) * 2011-05-11 2017-01-10 Alcatel Lucent Policy routing-based lawful interception in communication system with end-to-end encryption
US8914629B2 (en) 2012-01-30 2014-12-16 The Nielsen Company (Us), Llc Intercepting encrypted network traffic for internet usage monitoring
WO2014122502A1 (en) * 2013-02-07 2014-08-14 Nokia Corporation Method for enabling lawful interception by providing security information.
US9148449B2 (en) 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
US9112840B2 (en) * 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
JP5792263B2 (ja) * 2013-11-13 2015-10-07 オリンパス株式会社 映像表示端末、映像送信端末、映像通信システム、映像表示方法、映像送信方法、およびプログラム
EP3068094B1 (en) * 2015-03-11 2019-11-06 Wipro Limited System and method for improved lawful interception of encrypted message
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
EP3482542B1 (en) * 2016-07-11 2023-04-26 Nokia Solutions and Networks Oy Methods and apparatuses for correlating intercept related information with call content
US10348698B2 (en) 2016-09-15 2019-07-09 Nagravision S.A. Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays
US20180088977A1 (en) * 2016-09-28 2018-03-29 Mark Gray Techniques to determine and mitigate latency in virtual environments
US10298387B1 (en) * 2018-07-26 2019-05-21 Wowza Media Systems, LLC Media stream interception and simulcast

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
JPH10508438A (ja) * 1994-08-11 1998-08-18 トラステッド インフォメーション システムズ インコーポレイテッド キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
JPH1173104A (ja) * 1997-04-28 1999-03-16 Eric R Verheul ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法
JP2001119387A (ja) * 1999-10-22 2001-04-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001237822A (ja) * 2000-02-25 2001-08-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001236259A (ja) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp 貸金庫システム
JP2001268070A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268069A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268068A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2002252609A (ja) * 2001-02-26 2002-09-06 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
US7184984B2 (en) * 2000-11-17 2007-02-27 Valaquenta Intellectual Properties Limited Global electronic trading system
US7191322B2 (en) * 2001-10-12 2007-03-13 Hewlett-Packard Development Company, L.P. Method and apparatus for tuning multiple instances of kernel modules
US7191332B1 (en) * 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
US7840809B2 (en) * 2006-02-24 2010-11-23 Cisco Technology, Inc. Method and system for secure transmission of an encrypted media stream across a network
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
CN100553242C (zh) * 2007-01-19 2009-10-21 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
EP2274912B1 (en) * 2008-04-14 2012-08-29 NDS Limited System and method for embedding data in video

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10508438A (ja) * 1994-08-11 1998-08-18 トラステッド インフォメーション システムズ インコーポレイテッド キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
JPH1173104A (ja) * 1997-04-28 1999-03-16 Eric R Verheul ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
JP2001119387A (ja) * 1999-10-22 2001-04-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001236259A (ja) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp 貸金庫システム
JP2001237822A (ja) * 2000-02-25 2001-08-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001268070A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268068A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268069A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2002252609A (ja) * 2001-02-26 2002-09-06 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CSND199700155007; 尾形 わかは 他: '鍵管理技術編 Q&A情報セキュリティ完全研究' エレクトロニクス 第41巻 第6号, 19960601, p.108〜113, 株式会社オーム社 *
CSND199800714009; 満保 雅浩 他: '非常時の盗聴が可能な情報スーパハイウェイ用暗号-Clipper' インターフェース 第21巻 第3号, 19950301, p.167〜173, CQ出版株式会社 *
CSNG199700258004; 満保 雅浩 他: '社会での暗号技術の取り扱いとClipper Chipについて' 情報処理 第37巻 第6号, 19960615, p.503〜510, 社団法人情報処理学会 *
JPN6013017687; 満保 雅浩 他: '社会での暗号技術の取り扱いとClipper Chipについて' 情報処理 第37巻 第6号, 19960615, p.503〜510, 社団法人情報処理学会 *
JPN6013017688; 尾形 わかは 他: '鍵管理技術編 Q&A情報セキュリティ完全研究' エレクトロニクス 第41巻 第6号, 19960601, p.108〜113, 株式会社オーム社 *
JPN6013017689; 満保 雅浩 他: '非常時の盗聴が可能な情報スーパハイウェイ用暗号-Clipper' インターフェース 第21巻 第3号, 19950301, p.167〜173, CQ出版株式会社 *
JPN7013001415; Dorothy E. Denning et al: 'A taxonomy for key escrow encryption systems' Communications of the ACM Volume 39 Issue 3, 199603, p.34-40, ACM *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム
JP2014022767A (ja) * 2012-07-12 2014-02-03 Nec Commun Syst Ltd メディアゲートウェイ、通話情報記憶方法

Also Published As

Publication number Publication date
EP2241053A1 (en) 2010-10-20
KR20100107033A (ko) 2010-10-04
US20090182668A1 (en) 2009-07-16
CN101971559A (zh) 2011-02-09
WO2009086639A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
JP2011511510A (ja) 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
KR101013427B1 (ko) 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호
US8934609B2 (en) Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
US9167422B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8976968B2 (en) Intercepting a communication session in a telecommunication network
Westerlund et al. Options for securing RTP sessions
JP2011524136A (ja) マシン・ツー・マシン通信のための方法及び装置
US20080137859A1 (en) Public key passing
Fernandez et al. Security patterns for voice over ip networks
Palmieri et al. Providing true end-to-end security in converged voice over IP infrastructures
US20100095361A1 (en) Signaling security for IP multimedia services
Li et al. VoIP secure session assistance and call monitoring via building security gateway
WO2017197968A1 (zh) 一种数据传输方法及装置
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
Callegari et al. Security and delay issues in SIP systems
EP3624393B1 (en) Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
GB2376392A (en) Legal interception of encrypted IP traffic
TW200539645A (en) Cryptographic system with ip telephone units used as terminating terminals
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
Neacşu et al. An analysis of security threats in VoIP communication systems
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key
Bassil et al. Critical analysis and new perspective for securing voice networks
Ayokunle Implementing security on a Voice over Internet Protocol (VoIP) network: a practical approach
US10348698B2 (en) Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays
Jones et al. RFC 8871 A Solution Framework for Private Media in Privacy-Enhanced RTP Conferencing (PERC)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130712

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131210