CN101449510B - 加密和解密媒体数据的方法、装置 - Google Patents

加密和解密媒体数据的方法、装置 Download PDF

Info

Publication number
CN101449510B
CN101449510B CN2007800142566A CN200780014256A CN101449510B CN 101449510 B CN101449510 B CN 101449510B CN 2007800142566 A CN2007800142566 A CN 2007800142566A CN 200780014256 A CN200780014256 A CN 200780014256A CN 101449510 B CN101449510 B CN 101449510B
Authority
CN
China
Prior art keywords
key
media
data
control
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800142566A
Other languages
English (en)
Other versions
CN101449510A (zh
Inventor
S·蒂鲁文加达姆
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of CN101449510A publication Critical patent/CN101449510A/zh
Application granted granted Critical
Publication of CN101449510B publication Critical patent/CN101449510B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

本发明涉及加密和解密媒体数据(MD、CMD)的方法。这些方法之一包括下述步骤:从用户设备(1)经由控制网络(2)向控制服务器(3)发送请求,用以确定用于控制数据的加密参数(K)的组。在这里所述请求包括所述用户设备(1)的识别数据(ID)。于是,所述控制服务器(3)确定用于控制数据的所述加密参数(K)的组,所述加密参数(K)的组包括随机数(R)、控制数据密钥(CK)和完整性密钥(IK),其中,所述控制数据密钥(CK)和所述完整性密钥(IK)是取决于所述随机数(R)和所述识别数据(ID)的。随后,通过所述控制服务器(3)根据所述完整性密钥(IK)和所述控制数据密钥(CK)来生成媒体密钥(MK),并经由核心网络(4)向媒体服务器(5)发送所述媒体密钥。所述媒体密钥(MK)将被应用,以便加密和解密此后经由媒体网络(6)发送的媒体数据(MD、CMD)。本发明此外还涉及适于执行所述方法的用户设备(1)、控制服务器(3)和计算机程序产品。

Description

加密和解密媒体数据的方法、装置
技术领域
本发明涉及在通信系统中加密和解密媒体数据的方法。此外,本发明还涉及作为通信系统部分的用户设备和控制服务器以及计算机程序产品,借助它们可以执行所述方法。 
背景技术
随着宽带移动无线网络、例如通用移动通信系统(UMTS:Universal MobileTelecommunications System)的广泛普及,所谓的第三代移动通信伙伴项目(3GPP:Third Generation Partnership Project)发展出了一系列名为IP多媒体子系统(IMS:IP-Multimediasubsystem)的标准,用于整合语音业务和因特网业务。IMS标准将会推动分组交换和线路交换网络的融合、尤其是在移动通信领域。然而,IMS系统也适于在固定网络中传输媒体数据、例如经由公共电话网络或者因特网。 
在根据3GPP的UMTS陆地无线接入网络(UTRAN:UMTS Terrestrial RadioAccess Network)标准的移动通信网络中,数据是在网络协议底层的传输层之一中、例如在链路层中加密的。因而,IMS接入安全标准(3GPPTS33.203)和网络域安全标准(3GPP TS33.210)没有规定单独的媒体数据加密。然而,在固定网络不会对传输数据进行这种加密。 
但是经常希望对媒体数据进行加密。这是因为一方面尤其基于网际协议(IP)的网络是十分不安全的,以致于至少部分通过这种网络进行的例如视频电话相对而言易于被窃听。另一方面,经常提供媒体数据作为所谓的付费增值业务,例如视频点播业务(Video-on-Demand)。在这里也必须保证,仅合法接收者能够使用传输的媒体数据。 
用于在两个客户端之间进行媒体数据安全传输的标准,例如已经由安全实时传输协议(SRTP:Secure Realtime Transport Protocol,对应于RFC3711)公开了。然而,根据SRTP标准的数据传输尤其不能应用于混合式网络中,这是因 为有时在网络交界处、例如在从因特网至公共电话网络的传输过程中,在转换加密数据流时会出现技术问题。 
发明内容
本发明的技术问题因而在于:描述通信系统的方法和装置,其中,能够以简单且可靠的方式加密媒体数据以便在媒体网络中传输。 
该技术问题通过独立权利要求的特征来解决。由相应的从属权利要求中得到本发明的有利实施方式的特征。 
根据第一方面,本发明的优点在于一种加密和解密媒体数据的方法,该方法具有下述步骤:从用户设备经由控制网络向控制服务器发送请求,用以确定用于控制数据的加密参数的组。在这里,请求包括用户设备的识别数据。于是,控制服务器确定用于控制数据的加密参数的组,所述加密参数的组包括随机数、控制数据密钥和完整性密钥,其中,所述控制数据密钥和所述完整性密钥是取决于随机数和识别数据的。随后,通过控制服务器根据完整性密钥和控制数据密钥来生成媒体密钥,并经由核心网络向媒体服务器发送所述媒体密钥。随后,媒体服务器通过应用媒体密钥而对未加密的媒体数据进行加密,以便经由数据网络向用户设备发送;和/或媒体服务器通过应用所述媒体密钥对由用户设备发送的、经由数据网络接收的加密媒体数据进行解密。 
为了加密控制数据在通信系统中必要的是,在用户设备和控制服务器之间协商控制数据密钥和可能存在的附加的完整性密钥。根据这些已知的密钥来确定媒体密钥就可以避免附加的密钥协商。于是可以有利地减少网络流量和节约计算能力,网络流量和计算能力例如在独立协商媒体密钥时对于相对于控制服务器认证用户设备可能是必须的。 
按照第一方面的有利方式,除了媒体密钥之外,控制服务器还经由核心网络向媒体服务器发送其他的加密参数、尤其是涉及待应用的加密算法的加密参数。通过这种方式,该方法可以广泛地应用于各种加密实施方式中。在这里按照有利方式,其他的加密参数或者是在事先就已经由用户设备确定并发送至控制服务器的,或者是在用户设备和控制服务器之间协商得到的。于是,对于用户设备和控制服务器(或者说媒体服务器)双方来说,就可以应用适当的加密参数,例如可以应用适当的对于双方都是已知的加密算法。
根据第二方面,该技术问题仍然通过一种方法得到解决,其中,类似于第一方面,从用户设备经由控制网络向控制服务器发送请求,用以确定用于控制数据的加密参数的组。根据由此生成的加密参数的组,向用户设备返回一个随机数。用户设备根据识别数据和随机数生成控制数据密钥和完整性密钥。随后,通过用户设备根据控制数据密钥和完整性密钥生成媒体密钥。随后,用户设备通过应用媒体密钥对由媒体服务器发送的、经由数据网络接收的加密媒体数据进行解密和/或;用户设备通过应用媒体密钥而对未加密的媒体数据进行加密,以便经由数据网络向媒体服务器发送。由此产生的优点对应于第一方面。 
根据本发明的其他有利方式,或者通过异或逻辑(XOR)运算或者借助单向哈希函数的帮助根据控制数据密钥和完整性密钥来生成媒体密钥。这两个都是易于实现的函数,并且在安全方面是有利的,即,从媒体密钥出发不能追溯至控制数据密钥和完整性密钥。在应用单向哈希函数时,在已知媒体密钥和其他两个密钥之一的情况下不能确定第三个密钥。 
根据本发明的其他有利方式,媒体密钥或者被直接用于加密和解密,或者根据媒体密钥确定另一个用于加密和解密的密钥。 
根据第三方面,该技术问题同样通过通信系统的控制服务器来解决,所述控制服务器具有连接至控制网络的第一接口和连接至核心网络的第二接口。控制服务器在这里能够经由第一接口和控制网络与用户设备连接,并且能够经由第二接口和核心网络与媒体服务器连接。控制服务器被设置用于,从用户设备接收识别数据并且确定用于控制数据的加密参数的组。加密参数包括随机数以及取决于所述随机数和所述识别数据的控制数据密钥和完整性密钥。控制服务器还被设置用于,根据控制数据密钥和完整性密钥生成媒体密钥,并经由核心网络向媒体服务器发送所述媒体密钥。 
与此类似根据第四方面,该技术问题通过应用于通信系统的用户设备来解决,所述用户设备具有连接至控制网络的第一接口和连接至媒体网络的第二接口。用户设备在这里能够经由第一接口和控制网络与控制服务器连接以便交换控制数据,并且能够经由第二接口和媒体网络与媒体服务器连接以便交换媒体数据。用户设备被设置用于,向控制服务器发送识别数据;接收作为响应的随机数并根据随机数和识别数据生成控制数据密钥和完整性密钥;其中,控制数据密钥和完整性密钥被用于加密和解密控制数据。用户设备还被设置用于,根 据控制数据密钥和完整性密钥生成媒体密钥,其中媒体密钥被用于加密和解密媒体数据。 
根据第五方面,该技术问题通过计算机程序产品来解决,所述计算机程序产品具有程序代码用于在通信系统的一个或多个计算机上执行计算机程序,其中在执行程序代码时将会执行前述方法之一。 
类似于计算机程序产品,控制服务器和用户设备使得执行根据本发明的方法成为可能。因而,第三、第四和第五方面由此得到的优点也对应于第一和第二方面的那些优点。 
附图说明
下面根据实施例并结合三个附图进一步描述本发明。图中: 
图1表示通信系统,其包括用户设备、控制服务器和媒体服务器; 
图2表示控制服务器的构造;以及 
图3表示建立连接以及随后从媒体服务器向用户设备传输媒体数据的流程图。 
具体实施方式
图1示出通信系统,其包括带有识别数据ID的用户设备1,用户设备1经由控制网络2与控制服务器3连接。 
经由控制网络2例如可以传输识别数据ID和随机数R。控制服务器3具有加密参数K,加密参数K包括控制数据密钥CK、完整性密钥IK和随机数R。控制服务器3经由核心网络4与媒体服务器5连接,媒体密钥MD是经由核心网络4发送的,而媒体服务器5具有未加密的媒体数据MD。媒体服务器5经由数据网络6再次与用户设备1连接,加密媒体数据CMD是经由数据网络6发送的。控制服务器3、核心网络4和媒体服务器5构成了交换节点7,或者控制服务器3、核心网络4和媒体服务器5是交换节点7的一部分。控制网络2和数据网络6共同构成了接入网络8。用户设备1和控制服务器3具有媒体密钥生成器9。 
图1所示的系统表示从通信系统中的展开的一部分。出于简化的原因仅示出用户设备1,通常情况下存在多个用户设备,它们分别通过接入网络与交换节 点7连接。在通信网络中也可以设有多个交换节点,其中,第一组用户设备连接至第一交换节点而第二组用户设备连接至第二交换节点。在这种情况下,这些独立的交换节点按照典型方式既经由它们的控制服务器连接也经由它们的媒体服务器连接。还可以想到的是,多个交换节点分别借助自己的控制服务器来使用一个共用的媒体服务器。各个交换节点之间的连接可以通过相当于核心网络4的网络来实现。另选地,核心网络4可以全面地扩展到多个连接节点内或多个连接节点之间。 
所述类型的通信系统适于经由媒体服务器5或者也可能经由其他的媒体服务器在两个用户设备之间(例如在所示的用户设备1和其他的未示出的用户设备之间)传输数据和/或作为数据编码的电话通话。同样可能的是,用户设备1在没有其他用户设备参与的情况下从媒体服务器5获取数据或者与媒体服务器5交换数据。这种情况例如会在使用视频点播(Video-on-demand)业务时出现。 
接入网络8例如是导线连接的共用电话网络,例如是模拟的电话网络或者综合业务数字网络的电话网络(ISDN:Integrated Services Digital Network)。其他一些接入网络例如可以是无线移动通信网络,例如是全球移动通信系统(GSM:Global System for Mobile Communication)的网络或者通用移动通信系统(UMTS)的网络。核心网络4例如是符合网际协议的数据网络,通信服务供应商利用所述数据网络在交换节点中或交换节点之间进行数据传输。 
在接入网络8中,经由控制网络2传输控制数据,并且经由媒体网络6传输用户数据。在这里,控制网络2和媒体网络6可以是物理上分离的网络,或者也可以是同一个物理网络的逻辑上分离的网络。例如,仅当控制数据和用户数据通过不同协议层在唯一的传输信道上在交换节点7和用户设备1之间进行交换时,才会出现逻辑上分离的网络。当然,分离的传输信道例如可以是所谓的ISDN控制信道D和所谓的ISDN数据信道B。 
特别是,当接入网络8是导线连接的电话网络时,用户数据应该是以未加密的方式在用户设备1和媒体服务器5之间交换的。为此,在现有技术中公开了在用户设备1和媒体服务器5内的加密和解密单元10。通过加密和解密单元10,可以在媒体服务器5上对用户数据、例如媒体数据MD进行加密,随后将其作为加密媒体数据CMD经由媒体网络6发送至用户设备1。 
通过用户设备1的加密和解密单元10可以对接收到的加密媒体数据CMD 进行解密,以便使用它。由于典型情况下使用的是对称加密方法,所以这两个加密和解密单元10必须使用同一个密钥。根据本发明,为此媒体密钥生成器9向加密和解密单元10提供媒体密钥MK。 
当无线网络被用作为接入网络时,无需对待传输的用户数据进行加密,这是因为已经在网络协议的链路层应用了加密。此外,根据本发明的方法也可以被应用于接入网络中,所述接入网络采用加密传输的网络协议。 
控制服务器3的任务在于发起、管理和控制在用户设备1和交换节点7之间的连接建立。图2详细示出了一个实施例中的控制服务器3的结构。控制服务器3包括多个功能性部件,例如联络服务器3a、会话服务器3b和用户服务器3c,它们被设置用于处理控制服务器3的各种任务。媒体密钥生成器9被设置在联络服务器3a内。从联络服务器3a出发的连接也通向用户设备1和媒体服务器7。 
通常情况下,控制服务器3的所有三个部件都是基于软件实现的,其中,这些部件既可以在一个共同的硬件单元上实现,也可以在分离的硬件单元上实现。在这里,分离的硬件单元也可以是在空间上隔开的,其中,也可以应用类似于核心网络4的网络,用以交换数据。 
图2所示的联络服务器3的结构是典型的根据3GPP标准的IP多媒体子系统。在这种系统中,联络服务器3a被描述为代理呼叫会话控制功能(P-CSCF:Proxy Call Session Control Function),会话服务器3b被描述为服务呼叫会话控制功能(S-CSCF:Serving Call Session Control Function)和用户服务器3c被描述为家庭用户服务器(HSS:Home Subscriber Server)。 
下面将进一步结合图3对各个部件(联络服务器3a、会话服务器3b和用户服务器3c)的功能、进而控制服务器3和媒体密钥生成器9的功能进行详细阐述。 
图3表示建立连接以及随后从媒体服务器5向用户设备1传输加密媒体数据CMD的流程图。联络服务器3a、会话服务器3b和用户服务器3c都将参与连接建立。 
在第一步骤S1中,用户设备1向控制服务器3的联络服务器3a发送用于建立连接的请求,也被称为“Sub-Registration”请求。在根据3GPP标准的IMS中(其中,联络服务器也被称为代理呼叫会话控制功能P-CSCF:Proxy Call Session Control Function)例如可以与会话描述协议(SDP:Session Description Protocol,对应于RFC 2327)相关地应用所谓的会话发起协议(SIP:Session InitiationProtocol,对应于RFC 3261和RFC 2543)作为会话发起协议。在步骤S1中的请求中,尤其将会发送唯一标识用户设备1的识别数据ID。这种识别数据ID在移动电话中例如存储在所谓的SIM(SIM:Subscriber Identity Module)卡中。在这里,在后续过程中需要该识别数据ID用于确定加密参数K的组,该加密参数K将被用于加密其他在用户设备1和控制服务器3之间的控制数据的交换。为了在确定加密参数K的组的同时发送信息,例如可以应用SIP协议中的多媒体因特网KEYing(MIKEY:Multimedia Internet KEYing,对应于RFC 3830)协议。同样也可以实现按照SDES(SDES:Security Descriptions,对应于因特网工程任务组IETF的规定)的传输。 
在第二步骤S2中,将识别数据ID从联络服务器3a经由会话服务器3b转发至用户服务器3c。会话服务器3b(在3GPP系统中S-CSCF、有可能支持所谓的I-CSCF:Interrogating Call Session Control Function)的作用在于备份会话数据(例如以便开列帐单),并且与在这里所示相关联地仅具有次要意义。用户服务器3c具有数据库(或者说具有到数据库的接口),在所述数据库中存储有用户设备的识别数据ID。用户服务器3c(在3GPP系统中的家庭用户服务器(HomeSubscriber Server))确定随机数R,并且根据识别数据ID并结合随机数R来确定控制数据密钥CK和完整性密钥IK。出于安全的原因,确定密钥时不直接使用识别数据ID,而是利用在数据库中分配给识别数据ID的数字或者字符串。在这里,生成密钥所采用的方法和算法是由3GPP系统相应的规范公开的。随机数R、控制数据密钥CK和完整性密钥IK构成了加密参数K的组。 
在步骤S3中,仍将该组加密参数K从用户服务器3c经由会话服务器3b发送至联络服务器3a。于是从现在起联络服务器3a就可以使用控制数据密钥CK和完整性密钥IK对要与用户设备1进行交换的控制数据进行加密。控制数据密钥CK将被用于原本的借助对称加密算法的加密。附加地连同控制数据一起发送的、借助完整性密钥IK加密的串在这里使得能够校验控制数据的完整性并且能够识别或许存在的篡改。根据3GPP这两种密钥的长度为128比特。 
在步骤S4中,将这组加密参数K的随机数R(未加密)发送至用户设备1。出于安全考虑密钥CK和IK不是发送的,而是如下所述由用户设备1自己生成 的。 
此外在步骤S5中,联络服务器3a根据控制数据密钥CK和完整性密钥IK来确定媒体密钥MK。例如,可以通过对这两个密钥CK和IK的异或逻辑运算计算得到媒体密钥MK。因为这两个密钥CK和IK具有相同长度,因此在3GPP尤其是采用这种措施。另选地例如也可以是,利用不可逆单义生成方式根据两个密钥CK和IK来确定媒体密钥MK。这种生成方式也被称为单向哈希函数(Einweg-Hash-Funktion)。能够应用的单向哈希函数例如是Messenger Digest(MD4,MD5)或者Secure Hash Algorithm(SHA)。单向哈希函数具有下述优点:从已知的媒体密钥MK出发无法推导出作为其基础的密钥CK和IK。原则上也可以采用其他能够根据密钥CK和IK计算出密钥串的函数来计算媒体密钥MK。在这里,计算得到的媒体密钥MK在长度上与所采用的密钥CK和IK是不一致的。此外,除了密钥CK和IK之外,也可以在确定媒体密钥MK中采用附加的参数。在这里其前提条件仅在于,用户设备1和联络服务器3a都可以使用所述参数。例如,随机数R或者识别数据ID就是这样的参数。 
在用户设备1接收到在步骤S4中确定的随机数之后,用户设备就在步骤S6中根据识别数据ID并结合随机数R确定控制数据密钥CK和完整性密钥IK。该过程将以与在用户服务器3c中相同的方式执行,以使得在控制服务器3和用户设备1中存在相同的密钥CK和IK。出于安全原因为了确定密钥而采用的数字或者字符串以代替识别数据ID本身,所述数字或者字符串在用户设备中通常是存储在SIM卡中的。 
现在类似于步骤S5,在步骤S7在用户设备1中根据密钥CK和IK生成媒体密钥MK。 
此外,用户设备1还将根据随机数R确定一个认证响应,在步骤S8中借助该认证响应可以通过例如会话发起协议(SIP)向联络服务器3a发送第二请求,作为连接建立的接下来的阶段。 
在步骤S9中,将第二请求转发至会话服务器3b,会话服务器3b校验用户设备1的认证响应,并且在结果正确的情况下,将会话登记为成功建立,并且在步骤S10向联络服务器3a返回一个确认序列。根据超文本传输协议(HTTP.Hypertext Transport Protocol),在SIP中也将采用状态报告“200OK”作为肯定确认。在步骤S11中,将确认序列转发至用户设备1。
在此处,连接建立以及会话建立就结束了,并且可以对用户数据的传输进行初始化。对于该方法假定:在此处媒体密钥MK的确定在步骤S5和S7中既在联络服务器3a中也在用户设备1中都已经结束。 
在步骤S12,用户设备1向联络服务器3a发送用于传输所希望的媒体数据的请求。在会话发起协议(SIP)中,针对这种请求设有“邀请”序列,借助其可以从媒体服务器5获取媒体数据MD,其中,这些数据既可以是已经就存在于媒体服务器5之上的也可以是经由媒体服务器5与其他用户设备进行交换的语音数据。在SIP协议中规定,可以与该请求一起发送加密实施方式,该加密实施方式例如给出待使用的加密算法。加密实施方式不包括媒体密钥MK(即便根据SIP协议这是可能的),这是因为媒体密钥MK在根据本发明的方法中已经存在于控制服务器3中。 
在步骤S13中,将“邀请”请求(但是不包括加密实施方式)从联络服务器3a转发至会话服务器3b。会话服务器3b记录该请求并确定,是否允许该请求,也就是说例如确定,用户设备1是否被授权以访问所请求的媒体数据MD。如果请求被允许,那么在步骤S16中会话服务器3b将把状态报告“200OK”作为肯定确认返回至联络服务器3a。如果所请求的不是已经存在的媒体数据MD,而是与其他用户设备的语音通话,那么在步骤S13之后会话服务器3b首先在步骤S14中与相应的会话服务器3b*进行联系,会话服务器3b*负责其他的用户设备。 
在步骤S15中,会话服务器3b从联络对象获得作为响应的状态报告,随后该状态报告将在步骤S16中被转发。 
在联络服务器3a从会话服务器3b处获得反馈信息之后,联络服务器3a将会在步骤S18中把接收到的状态报告发送至用户设备1。 
如果该请求被允许并且反馈信息是肯定的,那么联络服务器3a就将在步骤S18中将加密实施方式和媒体密钥MK一起发送至媒体服务器5。同时还将发送其他信息,这些信息表示待传输的媒体数据MD。因为这种传输是经由核心网络4(其通常是不公开的)实现的,因此在这里原则上不必其他的安全措施用以保护媒体密钥MK。如果需要附加的安全措施或者核心网络4是完全或部分公开的,理所当然也可以对该传输进行加密。 
媒体服务器5随后借助媒体密钥MK根据所请求的加密实施方式(也就是说例如利用所给出的加密算法)对媒体数据MD加密。将在随后的步骤S19向 用户设备1发送所包含的加密媒体数据CMD。 
因为媒体网络6通常是分组交换式,因此有利的是,不是对媒体数据MD作为整体首先进行加密而后进行分组发送,而是分别对各个分组进行加密。在用户设备1可以对加密媒体数据CMD进行解密,这是因为用户设备1具有加密实施方式(加密实施方式是由该用户设备1自己预定的)和所需的媒体密钥MK(媒体密钥MK是在步骤S7中计算得到的)。 
在发送加密媒体数据CMD的同时,在用户设备1和控制服务器3之间可能已经时间上并发地交换了其他控制数据。这些控制数据可能例如用于对传输的正确进展进行校验,或者也可以涉及其他的请求。在这里,可以是协商新的密钥CK和IK。有利的是,在这种情况下重新计算媒体密钥MK,这是因为同一个密钥使用的时间越短,那么加密机制就越安全。然而,如果媒体服务器5和用户设备1不能同时使用新的密钥,那么在重新计算媒体密钥MK的情况下可能会产生同步问题。然而在这种情况下,在3GPP系统中规定的已知的错误校正和处理机制就会发挥作用。由媒体服务器5借助媒体密钥MK(用户设备1尚未具有该媒体密钥MK)进行加密的分组有可能被用户设备1看作为过期的,并且或者被丢弃(在语音数据情况下)或者由用户设备1再次向控制服务器3a请求。

Claims (11)

1.用于加密和解密媒体数据的方法,该方法包括以下步骤:
从用户设备经由控制网络向控制服务器传输请求,用以确定用于控制数据的加密参数组,其中,所述请求包括所述用户设备的识别数据;
所述控制服务器确定用于控制数据的所述加密参数组,所述加密参数组包括随机数、控制数据密钥和完整性密钥,其中,所述控制数据密钥和所述完整性密钥是取决于所述随机数和所述识别数据的;
控制服务器根据所述控制数据密钥和所述完整性密钥生成媒体密钥;
从所述控制服务器经由核心网络向媒体服务器传输所述媒体密钥;
所述媒体服务器通过应用所述媒体密钥而对未加密的媒体数据进行加密,以便经由数据网络向所述用户设备发送;
和/或
所述媒体服务器通过应用所述媒体密钥对由用户设备发送的、经由所述数据网络接收的加密媒体数据进行解密。
2.根据权利要求1所述的方法,其中,除了所述媒体密钥之外,从所述控制服务器经由所述核心网络将其他的加密参数传输给所述媒体服务器。
3.根据权利要求2所述的方法,其中,所述其他的加密参数是要应用的加密算法的加密参数。
4.根据权利要求2所述的方法,其中,所述其他的加密参数事先由所述用户设备确定并且被传输给所述控制服务器。
5.根据权利要求2所述的方法,其中,所述其他的加密参数是在用户设备和控制服务器之间协商的。
6.用于加密媒体数据的方法,该方法包括以下步骤:
从用户设备经由控制网络向控制服务器传输请求,用以确定用于控制数据的加密参数组,其中,所述请求包括所述用户设备的识别数据;
所述控制服务器确定用于控制数据的所述加密参数组,所述加密参数组包括随机数;
所述控制服务器将所述随机数传输至所述用户设备;
所述用户设备根据所述随机数和所述识别数据确定控制数据密钥和完整性密钥;
所述用户设备根据所述控制数据密钥和所述完整性密钥生成媒体密钥,和;
所述用户设备通过应用所述媒体密钥对未加密的媒体数据进行加密,以便经由数据网络向所述媒体服务器发送。
7.用于解密媒体数据的方法,该方法包括以下步骤:
从用户设备经由控制网络向控制服务器传输请求,用以确定用于控制数据的加密参数组,其中,所述请求包括所述用户设备的识别数据;
所述控制服务器确定用于控制数据的所述加密参数组,所述加密参数组包括随机数;
所述控制服务器将所述随机数传输至所述用户设备;
所述用户设备根据所述随机数和所述识别数据确定控制数据密钥和完整性密钥;
所述用户设备根据所述控制数据密钥和所述完整性密钥生成媒体密钥;和
所述用户设备通过应用所述媒体密钥对由媒体服务器发送的、经由数据网络接收的加密媒体数据进行解密。
8.根据权利要求1至7之一所述的方法,其中,所述媒体密钥是通过对所述控制数据密钥和所述完整性密钥进行异或逻辑运算得到的。
9.根据权利要求1至7之一所述的方法,其中,所述媒体密钥是通过对所述控制数据密钥和所述完整性密钥执行单向哈希函数得到的。
10.根据权利要求1至7之一所述的方法,其中,所述媒体密钥被直接用于加密和解密。
11.根据权利要求1至7之一所述的方法,其中,根据所述媒体密钥确定另一个用于加密和解密的密钥。
CN2007800142566A 2006-04-21 2007-03-21 加密和解密媒体数据的方法、装置 Expired - Fee Related CN101449510B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006018645A DE102006018645B4 (de) 2006-04-21 2006-04-21 Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
DE102006018645.1 2006-04-21
PCT/EP2007/052683 WO2007122046A1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten

Publications (2)

Publication Number Publication Date
CN101449510A CN101449510A (zh) 2009-06-03
CN101449510B true CN101449510B (zh) 2012-01-11

Family

ID=38110716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800142566A Expired - Fee Related CN101449510B (zh) 2006-04-21 2007-03-21 加密和解密媒体数据的方法、装置

Country Status (10)

Country Link
US (1) US8284935B2 (zh)
EP (1) EP2014010B1 (zh)
JP (1) JP4838881B2 (zh)
KR (1) KR101369793B1 (zh)
CN (1) CN101449510B (zh)
AT (1) ATE492087T1 (zh)
CA (1) CA2649402C (zh)
DE (2) DE102006018645B4 (zh)
ES (1) ES2358055T3 (zh)
WO (1) WO2007122046A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
US8196214B2 (en) * 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
JP5406981B2 (ja) * 2010-04-23 2014-02-05 株式会社Nttドコモ 統計情報生成システム及び統計情報生成方法
CN102523087B (zh) * 2011-12-14 2015-02-11 百度在线网络技术(北京)有限公司 一种用于对自执行网络信息进行加密处理的方法及设备
CN105072113B (zh) * 2015-08-10 2018-07-24 南京邮电大学 一种基于数据包动态加密的无线传感器网络安全保护方法
CN107426521A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 一种视频通话方法及终端
US11218515B2 (en) * 2017-06-16 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Media protection within the core network of an IMS network
CN107276754B (zh) * 2017-07-10 2020-05-05 北京云知科技有限公司 一种基于区块链大量生成私钥的方法及装置
CN110266498B (zh) * 2019-06-28 2022-04-08 恒宝股份有限公司 一种不停车汽车安全支付系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1250286A (zh) * 1998-09-24 2000-04-12 三星电子株式会社 数字信息内容的保密分配系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US8126148B2 (en) * 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP4886689B2 (ja) * 2005-07-15 2012-02-29 パナソニック株式会社 パケット送信装置
US20090235303A1 (en) * 2005-08-08 2009-09-17 Masaru Yamaoka Encrypted content and decryption key providing system
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1250286A (zh) * 1998-09-24 2000-04-12 三星电子株式会社 数字信息内容的保密分配系统

Also Published As

Publication number Publication date
DE102006018645B4 (de) 2008-07-24
JP4838881B2 (ja) 2011-12-14
KR101369793B1 (ko) 2014-03-06
CA2649402A1 (en) 2007-11-01
CN101449510A (zh) 2009-06-03
KR20090006210A (ko) 2009-01-14
EP2014010A1 (de) 2009-01-14
DE502007005955D1 (de) 2011-01-27
DE102006018645A1 (de) 2007-10-25
US20090319770A1 (en) 2009-12-24
ES2358055T3 (es) 2011-05-05
EP2014010B1 (de) 2010-12-15
US8284935B2 (en) 2012-10-09
CA2649402C (en) 2012-12-11
JP2009534883A (ja) 2009-09-24
ATE492087T1 (de) 2011-01-15
WO2007122046A1 (de) 2007-11-01

Similar Documents

Publication Publication Date Title
CN101449510B (zh) 加密和解密媒体数据的方法、装置
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
CN101635823B (zh) 一种终端对视频会议数据进行加密的方法及系统
CN101102185B (zh) Ims会话的媒体安全
CN100592731C (zh) 端到端加密数据电信的合法侦听
CN101379802B (zh) 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置
KR101309426B1 (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
US20030200431A1 (en) Method and apparatus for providing peer authentication for a transport layer session
CN102868665A (zh) 数据传输的方法及装置
EP2628329B1 (en) Method and apparatus for sending protected data in a communication network via an intermediate unit
US8488795B2 (en) Method for providing a symmetric key for protecting a key management protocol
CN107251512B (zh) 用于建立安全通信会话的方法、设备和系统
CN102025485B (zh) 密钥协商的方法、密钥管理服务器及终端
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
US11218515B2 (en) Media protection within the core network of an IMS network
Bala et al. Separate session key generation approach for network and application flows in LoRaWAN
WO2009124587A1 (en) Service reporting
CN110933673B (zh) 一种ims网络的接入认证方法
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
Page Report Highlights

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NOKIA COMMUNICATION GMBH + CO. KG

Free format text: FORMER NAME: NOKIA SIEMENS NETWORKS GMBH

CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: NOKIA SIEMENS NETWORKS GMBH & CO. KG

Address before: Munich, Germany

Patentee before: Nokia Siemens Networks GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120111

Termination date: 20190321