CN101536399A - 提供对称密钥以便保护密钥管理协议的方法 - Google Patents

提供对称密钥以便保护密钥管理协议的方法 Download PDF

Info

Publication number
CN101536399A
CN101536399A CN200780035953.XA CN200780035953A CN101536399A CN 101536399 A CN101536399 A CN 101536399A CN 200780035953 A CN200780035953 A CN 200780035953A CN 101536399 A CN101536399 A CN 101536399A
Authority
CN
China
Prior art keywords
cscf
time
user
symmetric key
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200780035953.XA
Other languages
English (en)
Inventor
W·巴克
G·霍恩
S·蒂鲁文加达姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101536399A publication Critical patent/CN101536399A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

本发明涉及一种用于提供对称密钥以便保护密钥管理协议的方法,借助所述密钥管理协议生成用于在用户装置和供应商装置之间加密地传输媒体数据的协议的加密材料,该方法具有以下步骤:向用户装置和供应商装置提供第一对称密钥,所述第一对称密钥在控制层的网络协议的基于对称密钥的安全机制中被用于在所述用户装置和所述供应商装置之间建立通信会话;由所述供应商装置提供第一时变参数;将由所述供应商装置提供的所述第一时变参数传输给所述用户装置;由所述供应商装置借助预定函数至少根据所提供的第一时变参数和所提供的第一对称密钥计算用于保护密钥管理协议的第二对称密钥;以及由所述用户装置借助该预定函数至少根据所传输的第一时变参数和所提供的第一对称密钥计算所述第二对称密钥。

Description

提供对称密钥以便保护密钥管理协议的方法
技术领域
本发明涉及一种用于提供对称密钥以便保护密钥管理协议的方法。
本发明的技术领域涉及用户装置和供应商装置之间的媒体数据的保护或者加密,其中所述用户装置例如是个人计算机,所述供应商装置例如是业务提供商或者供应商的媒体服务器。
背景技术
在当前采用的基于SIP/RTP的IP承载语音系统(例如IP多媒体子系统(IMS))中,通常没有采取任何保护媒体数据的措施。这在通常提供第二层加密的移动无线电网络(诸如UMTS或者GPRS网络)中可能是合理的。但是在固网情况下通常不存在这种基本的第二层加密,因此在此必须采用自己的机制。这是更加迫切的,因为例如IMS也越来越多地在固网情况下被采用,而不仅仅在原先研制所针对的移动网络环境中被采用。
一种用于保护媒体数据的可能方案在于在两个通信伙伴之间进行端到端的加密。然而在此碰到了各种困难,例如:密钥管理、合法侦听、代码转换等。因而,更好的变型方案看来是端到中心的方案,其中仅在终端设备和供应商装置(例如媒体代理)之间进行这种保护。
在端到端安全情况下,信令端点和媒体安全端点是相同的,而在端到中心情况下,它们是不同的。RFC3711定义了RTP的配置文件、即安全RTP(SRTP),以便保护RTP流。SRTP可以被用于保护端到端连接中的媒体通信,也就是说,两个通信用户之间的完整路径。RTP也可以被用于端到中心连接。
发明内容
本发明的任务在于,在使用适当的安全协议(如SRTP)在完整性和机密性方面保护供应商装置和用户装置之间的媒体数据。
然而,这种安全协议必须配备适当的主密钥,用以导出会话密钥和加密上下文。在RFC 3711的第3.2章节中,对加密上下文的一个例子进行了说明。在用户装置和供应商装置(例如媒体代理)之间的通信开始之前,在用户装置和供应商装置中主密钥和加密上下文不可用。因此必须设置提供主密钥和加密上下文的装置。为此可以采用密钥管理协议。用于SRTP的密钥管理协议的一个例子是MIKEY。在RRC 3830中对MIKEY进行了说明。在用户装置和网络的适当的服务器之间执行密钥管理协议。适当的服务器不必是媒体代理。替代地,该服务器也可以与SIP代理相同。然而,密钥管理协议本身必须受到保护。
因此本发明的另一个任务在于保护用于在用户装置和供应商装置之间加密地传输媒体数据的协议(如SRTP)的密钥管理协议。
另外一个任务在于向用户装置和相应的供应商装置提供对称密钥,以便保护用于在用户装置和供应商装置之间加密地传输媒体数据的协议的密钥管理协议。
根据本发明,所提出的这些任务中的至少一个通过具有权利要求1的特征的方法和/或通过具有权利要求15的特征的方法来解决。
因此建议一种用于提供对称密钥以便保护密钥管理协议的方法,借助所述密钥管理协议生成在用户装置和供应商装置之间加密地传输媒体数据的协议的加密材料(kryptographisches Material),其中该方法具有以下步骤:
-向用户装置和供应商装置提供第一对称密钥,所述第一对称密钥在控制层的网络协议的基于对称密钥的安全机制中被用于在所述用户装置和所述供应商装置之间建立通信会话;
-由供应商装置提供第一时变参数;
-将由所述供应商装置提供的第一时变参数传输给所述用户装置;
-由所述供应商装置借助预定函数至少根据所提供的第一时变参数和所提供的第一对称密钥计算用于保护密钥管理协议的第二对称密钥;以及
-由所述用户装置借助所述预定函数至少根据所传输的第一时变参数和所提供的第一对称密钥计算所述第二对称密钥。
另外还建议一种用于加密用户装置和供应商装置之间的媒体数据的方法,该方法具有以下步骤:
-借助上面所述的用于提供对称密钥以便保护密钥管理协议的方法分别向用户装置和供应商装置提供对称密钥;
-由所述用户装置或者所述供应商装置根据对称密钥来加密媒体数据;
-由所述用户装置或者所述服务商装置发送加密后的媒体数据;
-由所述供应商装置或者所述用户装置接收加密后的媒体数据;以及
-由所述供应商装置或者所述用户装置借助所提供的对称密钥来解密所接收的媒体数据。
有利地,本发明提供一种保护密钥管理协议的可能性,借助所述密钥管理协议生成用于在用户装置和供应商装置之间加密地传输媒体数据的协议(如SRTP)的加密材料。有利地,通过可简单操作的对称加密方法利用对称密钥来确保对密钥管理协议的保护。
由从属权利要求以及参考附图的说明得到本发明的有利的实施方案和改进方案。
根据本发明的一个优选实施方案,用于加密地传输媒体数据的协议被构造为安全实时传输协议(SRTP)。
根据另一优选实施方案,该密钥管理协议被构造为多媒体互联网密钥协议(MIKEY)。
根据另一优选实施方案,安全机制被构造为鉴权协议和/或完整性协议(Authentifizierungs-und/oder 
Figure A200780035953D0007172337QIETU
)、尤其是HTTP摘要协议(HTTP-Digest-Protokoll)。
根据另一优选实施方案,用于建立通信连接的网络协议被构造为会话发起协议(SIP)。
根据另一优选实施方案,加密材料具有主密钥,用于导出会话密钥和加密上下文。
根据另一优选实施方案,密钥管理协议在控制层中和/或在媒体层中被采用。
根据本发明的一个优选改进方案,上面所述的方法还具有以下步骤:
-由用户装置生成第二时变参数;
-将所生成的第二时变参数从所述用户装置传输给所述供应商装置;
-由供应商装置根据所提供的第一对称密钥、所提供的第一时变参数以及由所述用户装置传输的第二时变参数计算所述第二对称密钥;以及
-由所述用户装置根据所提供的第一对称密钥、由所述供应商装置传输的第一时变参数以及所生成的第二时变参数计算所述第二对称密钥。
根据另一优选改进方案,分别由用户装置和供应商装置从第一时变参数导出第三时变参数,分别由所述用户装置和所述供应商装置根据该第三时变参数计算第二对称密钥。
根据另一优选实施方案,第一时变参数被构造为只用一次的数字(Nonce)和/或第二时变参数被构造为客户端定义的Nonce(CNonce)和/或第三时变参数被构造为HTTP摘要协议的Nonce计数。
根据另一优选实施方案,预定函数能够被划分为第一子函数和第二子函数,其中第一子函数至少具有作为输入参数的第一对称密钥和第一时变参数,而第二子函数至少具有作为输入参数的第一子函数的结果和第二时变参数。
根据另一优选实施方案,用户装置和供应商装置至少部分地构成IP多媒体子系统(IMS)。
根据另一优选实施方案,IP多媒体子系统(IMS)的供应商装置具有:
-代理功能单元,其与所述用户装置耦合;和/或
-询问功能单元,其与所述代理功能单元耦合;和/或
-服务器功能单元,其与所述询问功能单元耦合;和/或
-归属用户服务器单元,其与服务器功能单元耦合并且至少存储所述第一对称密钥。
根据另一优选实施方案,在用户装置和服务器功能单元之间执行HTTP摘要协议。
根据另一优选实施方案,在用户装置和归属用户服务器单元之间执行HTTP摘要协议。
根据另一优选实施方案,由服务器功能单元执行第一子函数,将第一子函数的结果从所述服务器功能单元传输给代理功能单元,所述代理功能单元接收第二时变参数并且所述代理功能单元执行所述第二子函数。
根据另一优选实施方案,由归属用户服务器单元执行第一子函数,所述归属用户服务器单元经由所述询问功能单元将第一子函数的结果传输给代理功能单元,所述代理功能单元接收第二时变参数并且所述代理功能单元执行所述第二子函数。
根据另一优选实施方案,用户装置具有向供应商装置进行的基于SIP的订阅。
附图说明
下面,借助在示意图中说明的实施例进一步阐述本发明。
图1示出基于SIP的通信架构的示意方框图,本发明方法可应用于该通信架构;
图2示出本发明方法的第一实施例的示意性流程图;
图3示出本发明方法的第二实施例的示意性流程图;
图4示出IMS架构的示意方框图,本发明方法可应用于该IMS架构;
图5示出本发明方法的被应用于根据图4的IMS架构的第三实施例的示意流程图;以及
图6示出本发明方法的被应用于根据图4的IMS架构的第四实施例的示意流程图。
具体实施方式
在所有图中,只要未加以另外说明,相同或者功能相同的元件及单元就配备有相同的附图标记。
图1示出基于SIP的通信架构SKA的示意方框图,本发明方法可应用于该通信架构。
根据图1的基于SIP的通信架构SKA通过第一用户装置UE1、第一供应商装置PE1、第二供应商装置PE2和第二用户装置UE2构成。在此,第一用户装置UE1与第一供应商装置PE1耦合。第二用户装置UE2与第二供应商装置PE2耦合。另外,第一供应商装置PE1和第二供应商装置PE2耦合。第一供应商装置PE1和第二供应商装置PE2之间的耦合可以通过网络、尤其是互联网构成。
供应商装置PE1、PE2具有:数据库DB1、DB2,SIP代理功能单元SP1、SP2以及媒体代理功能单元MP1、MP2。
尤其是在用户装置UE1和SIP功能单元SP1之间执行会话发起协议SIP。为了清楚起见,未示出第二用户装置UE2和第二供应商装置PE2的相应图示。
在第一用户装置UE1和媒体代理功能单元MP1之间执行安全实时协议SRTP。
在图2中示出了本发明方法的第一实施例的示意流程图,本发明方法用于提供用于保护密钥管理协议的对称密钥NK,利用所述密钥管理协议,可以为用于在用户装置UE1和供应商装置PE1之间加密地传输媒体数据MD的协议生成加密材料。下面借助图2中的方框图参考根据图1的架构来说明本发明方法。根据图2的本发明方法的第一实施例具有下列步骤S1至S5:
方法步骤S1
向用户装置UE1和供应商装置PE1提供第一对称密钥DK。该第一对称密钥DK在控制层的网络协议的基于对称密钥的安全机制中被用于在用户装置UE1和供应商装置PE1之间建立通信会话。
方法步骤S2
由供应商装置PE1提供第一时变参数Nonce。
方法步骤S3
将所提供的第一时变参数Nonce从供应商装置PE1传输给用户装置UE1。
方法步骤S4
由供应商装置PE1为了保护密钥管理协议而借助预定函数F至少根据所提供的第一对称密钥DK和所提供的第一时变参数Nonce来计算第二对称密钥NK(NK=F(DK,Nonce))。
方法步骤S5
由用户装置UE1借助预定函数F至少根据所提供的第一对称密钥DK和所传输的第一时变参数Nonce来计算第二对称密钥NK(NK=F(DK,Nonce))。
也可以以相反顺序执行方法步骤S4和S5。优选地,只有当用户装置UE1被鉴权时,供应商装置PE1才计算密钥NK。
因此,该对称密钥NK对于供应商装置PE1和用户装置UE1来说都是已知的。
在图3中示出了本发明方法的第二实施例。根据图3的第二实施例具有方法步骤T1至T7。在此,根据图3的方法步骤T1至T3相当于根据图2的方法步骤S1至S3。为了清楚起见,舍弃对其的重新描述。因此根据图3的第二实施例具有相当于根据图2的方法步骤S1至S3的方法步骤T1至T3、以及下列方法步骤T4至T7:
方法步骤T4
由用户装置UE1生成第二时变参数CNonce。
方法步骤T5
将所生成的第二时变参数CNonce从用户装置UE1传输给供应商装置PE1。
方法步骤T6
由供应商装置PE1根据所提供的第一对称密钥DK、所提供的第一时变参数Nonce以及由用户装置UE1传输的第二时变参数CNonce来计算第二对称密钥NK(NK=F(DK,Nonce,CNonce))。
方法步骤T7
由用户装置UE1根据所提供的第一对称密钥DK、由供应商装置PE1传输的第一时变参数Nonce以及所生成的第二时变参数CNonce来计算第二对称密钥NK(NK=F(DK,Nonce,CNonce))。
也可以以相反顺序执行方法步骤T6和T7。优选地只有当用户装置UE1被鉴权时,供应商装置PE1才计算密钥NK。对于本发明方法,在此尤其是对于根据图2和图3的实施例,可以有利地实现下列实施方案。
用于加密地传输媒体数据MD的协议可以被构造为安全实时传输协议(SRTP)。密钥管理协议可以被构造为多媒体互联网密钥协议(Multimedia-Internet-Keying,MIKEY)。安全机制可以是鉴权协议和/或完整性协议,在此尤其是HTTP摘要协议。用于建立通信连接的网络协议可以是会话发起协议(SIP)。另外,加密材料可以具有主密钥,用于导出会话密钥和加密上下文。
优选地在控制层中和/或在媒体层中采用密钥管理协议。尤其还可以分别由用户装置UE1和供应商装置PE1从第一时变参数Nonce导出第三时变参数Nonce-Count。根据该第三时变参数Nonce-Count,可以分别由用户装置UE1和供应商装置PE1计算第二对称密钥NK。尤其在RFC2618和RFC3261中对HTTP摘要鉴权进行了说明,根据本发明,HTTP摘要鉴权优选地被用作安全机制。优选地将第一时变参数构造为只用一次的数字(Number-Used-Once,Nonce)。第二时变参数尤其是客户端定义的Nonce(Client-Defined-Nonce,CNonce)。第三时变参数优选地被构造为HTTP摘要协议的Nonce计数(Nonce-Count)。
下面对本发明在IMS架构中的采用进行说明。为此,在图4中示出了这种IMS架构IMS的示意性方框图。在此,将HTTP摘要协议作为安全机制用于会话发起协议SIP。例如在无线一键通(Push-To-Talk-over-Cellular,PoC)[OMAPoC版本1]中或者在ETSI TISPAN规范ETSI TS183033中可以找到作为鉴权机制的HTTP摘要的例子。将HTTP摘要用于IMS架构的另一个例子是分组线缆(Packet-Cable)规范PKT-SP-33.203。
根据图4的IP多媒体子系统IMS的供应商装置PE1具有代理功能单元P-CSCF、询问功能单元I-CSCF、服务器功能单元S-CSCF以及归属用户服务器单元HSS。代理功能单元P-CSCF与用户装置UE1耦合。询问功能单元I-CSCF与代理功能单元P-CSCF耦合,服务器功能单元S-CSCF与询问功能单元I-CSCF耦合,并且归属用户服务器单元HSS与服务器功能单元S-CSCF耦合。另外,归属用户服务器单元优选地存储第一对称密钥DK。
因此如果在IMS架构IMS中使用HTTP摘要,那么用户装置UE1和归属用户服务器单元HSS分别配备有对称密钥DK,用以通过HTTP摘要进行鉴权。在会话发起期间,用户装置UE1向P-CSCF发送未授权的第一SIP注册消息,P-CSCF将第一SIP注册消息转发给S-CSCF。S-CSCF向HSS请求用户标识(Nutzeridentifizierung)或者订阅数据(Subscriptionsdaten)。在此,两种替代方案是可能的:
替代方案1:S-CSCF从HSS获得密钥DK。S-CSCF存储密钥DK,以便借助下一注册消息对用户装置UE1进行鉴权。S-CSCF终止HTTP摘要协议。
替代方案2:HSS不将密钥DK发送给S-CSCF。HSS自己终止HTTP摘要协议,并且计算对于所使用的协议来说所需的所有消息。
下面两个例子针对上面阐述的两个替代方案示出本发明的两个不同实施方案。
例子1:在没有CNonce的情况下使用Nonce
针对替代方案1:S-CSCF在使用第一密钥DK和第一时变参数Nonce的情况下生成第二密钥NK,并且在SIP-401未授权消息中将第二密钥NK发送至P-CSCF。在用户装置UE1接收到该消息之后,该用户装置UE1同样以类似方式在使用第一密钥DK和时变参数Nonce的情况下生成第二密钥NK。然而,P-CSCF已经从该消息中将密钥NK去除,否则该密钥在从P-CSCF至用户装置UE1的途中将能够容易地被监听。因此,第二密钥NK对于用户装置UE1和P-CSCF来说是已知的。
针对替代方案2:HSS在使用第一密钥DK和第一时变参数Nonce的情况下借助预定函数F生成第二密钥NK,并且在IMS消息中将所生成的第二密钥NK发送至S-CSCF,S-CSCF将第二密钥NK在SIP-401未授权消息中转发至P-CSCF。在用户装置UE1接收到该消息之后,该用户装置UE1同样以相同方式在使用第一密钥DK和Nonce的情况下生成第二密钥NK。然而,P-CSCF已经从该消息中将密钥NK去除,否则该密钥在从P-CSCF至用户装置UE1的途中将能够容易地被监听。因此向第一用户装置UE1和P-CSCF提供了第二密钥NK。
例子2:使用Nonce和CNonce
针对替代方案1:S-CSCF在使用DK、Nonce和CNonce作为预定函数F的输入参数的情况下生成NK。但是,NK不能在401消息中从S-CSCF被发送给P-CSCF,这是因为在该时刻在S-CSCF中Cnonce不可用。然而可以在SIP-200-OK消息中发送NK(参见图5中的消息9)。用户装置UE1同样可以在使用DK、Nonce和Cnonce的情况下借助预定函数F来生成NK。然而,P-CSCF已经从该消息中将密钥NK去除,否则该密钥在从P-CSCF至用户装置UE1的途中将能够容易地被监听。因此,用户装置UE1和P-CSCF拥有第二密钥NK。
优选地,预定函数F可以被划分为第一子函数F1和第二子函数F2。在此,第一子函数F1至少具有作为输入参数的第一对称密钥DK和第一时变参数Nonce,而第二子函数F2至少具有作为输入参数的第一子函数F1(DK,Nonce)的结果和第二时变参数CNonce。然后,可以将第一子函数(DK,Nonce)的结果[在401消息中]从S-CSCF发送到P-CSCF,并且P-CSCF可以根据所述结果以及所侦听到的CNonce计算NK。如果P-CSCF接收到或者侦听到HTTP摘要报头,那么这是可能的。
针对替代方案2:HSS执行第一子函数F1,并且计算其结果F1(Nonce,DK),并将该结果F1(Nonce,DK)在IMS消息中发送给S-CSCF。S-CSCF然后可以在SIP-200-OK消息中将第二密钥NK(NK=F2(CNonce,F1(Nonce,DK)))转发到P-CSCF。在用户装置UE1接收到该消息之后,用户装置UE1于是同样可以在使用Nonce和DK的情况下生成第二密钥NK。然而,P-CSCF已经从该消息中将密钥NK去除,否则该密钥在从P-CSCF至用户装置UE1的途中将能够容易地被监听。因此,用户装置UE1和P-CSCF拥有同一个第二密钥NK。
作为一种变型方案,可以将第一子函数F1(Nonce,DK)的结果在401消息中从S-CSCF发送到P-CSCF,并且P-CSCF可以根据所述结果以及所侦听到的CNonce计算第二密钥NK。
为此,图5示出根据具有替代方案1的例子1的本发明方法的示意流程图:
1.用户装置UE1将初始SIP注册请求发送到P-CSCF的地址,该地址在IMS架构IMS中被预先配置。该请求包括授权报头,该授权报头具有私有用户身份IMPI。
2.P-CSCF将接收到的消息经由I-CSCF转发到S-CSCF。为了清楚起见,在图5和6中未示出I-CSCF。
3.在接收到SIP注册请求之后,S-CSCF通过连同IMPI一起发送Cx多媒体鉴权请求(Cx-Multimedia-Auth-Request)MAR来传输HSS的鉴权数据。为此请参考3GPPTS29.229。
4.HSS以多媒体鉴权应答(Multimedia-Auth-Antwort)MAA进行回答,该应答包含用于HTTP摘要的第一密钥DK。
5.S-CSCF借助预定函数F在使用DK和Nonce作为输入参数的情况下生成第二密钥NK。S-CSCF借助SIP-401未授权消息经由I-CSCF指示P-CSCF:“已经请求了HTTP摘要鉴权。”SIP-401未授权消息包括具有Nonce的WWW鉴权报头(WWW-Authenticate-Header)。另外,将第二密钥NK传输到P-CSCF,以便可以执行密钥管理协议。
6.P-CSCF可以存储第二密钥NK,并且将SIP-401未授权消息转送到用户装置UE1,然而在没有第二密钥NK的情况下。只要注册过程没有成功地结束,P-CSCF就不允许使用所存储的第二密钥NK(自根据图5的步骤9起可以使用NK)。
7.用户装置UE1在使用所存储的第一密钥DK和所接收的Nonce的情况下计算摘要值Digest。用户装置UE1将包括授权报头(Authorisierungs-Header)的第二SIP注册请求发送到P-CSCF,所述授权报头具有IMPI和所计算的摘要值Digest。
8.P-CSCF将接收到的消息经由I-CSCF转发给S-CSCF。
9.在S-CSCF接收到该消息之后,其在使用作为摘要密钥的所存储的密钥DK(该密钥DK是S-CSCF预先从HSS接收到的)和Nonce的情况下重新计算摘要值Digest。S-CSCF将所计算的摘要值Digest与从用户装置UE1接收的摘要值Digest进行比较。如果两者一致,那么通过将SIP-200-OK消息发送给用户装置UE1来成功地结束注册。当200-OK消息经过P-CSCF时,P-CSCF同样可以认为注册过程成功完成并且从此开始可以使用其在步骤6中所存储的第二密钥NK。
10.如果例如用户装置UE1希望进行加密会话,那么它可以将加密的主密钥enc(MK)在SIP邀请消息(SIP-Invite-Nachricht,参见根据图5的消息10)中传输给P-CSCF。借助第二对称密钥NK将主密钥MK加密为加密的主密钥enc(MK)。在第二密钥NK对于P-CSCF而言是已知的之后,P-CSCF可以对接收到的加密的主密钥enc(MK)进行解密。
11.通过将第二SIP-OK消息发送回用户装置UE1来确认会话的发起。
自图5中的步骤10起,通过用户装置UE1执行会话的发起。替代地,也可以通过供应商装置PE1(在此尤其是通过P-CSCF)发起会话。
图6示出具有替代方案2的例子1的本发明方法的示意流程图。根据图6的第四实施例与根据图5的第三实施例的不同在于步骤4。图6中的步骤4与图5中的步骤4有如下不同之处,即,根据图6,HSS仅发送第二密钥NK而不直接发送第一密钥DK。另外,还将期望的摘要值Digest发送到S-CSCF。
尽管之前借助优选实施例说明了本发明,然而本发明不限于这些实施例,而是能够以多种方式加以改变。例如可设想的是,将密钥NK首先在200OK消息中从S-CSCF发送到P-CSCF。另外可设想的是,将本发明应用于非IMS架构。在这种非IMS架构中,SIP代理可以直接配备有第一对称密钥DK,因此无需从数据库接收第一密钥DK或者将第二密钥NK从S-CSCF/HSS传输到P-CSCF。
权利要求书(按照条约第19条的修改)
1.一种用于提供对称密钥(NK)以便保护密钥管理协议的方法,借助所述密钥管理协议生成用于在用户装置(UE1)和供应商装置(PE1)之间加密地传输媒体数据(MD)的协议的加密材料,该方法具有以下步骤:
-向所述用户装置(UE1)和所述供应商装置(PE1)提供第一对称密钥(DK),所述第一对称密钥在控制层的网络协议的基于对称密钥的安全机制中被用于在所述用户装置(UE1)和所述供应商装置(PE1)之间建立通信会话;
-由所述供应商装置(PE1)提供第一时变参数(Nonce);
-将由所述供应商装置(PE1)提供的所述第一时变参数(Nonce)传输给所述用户装置(UE1);
-由所述供应商装置(PE1)借助预定函数(F)至少根据所提供的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算用于保护所述密钥管理协议的第二对称密钥(NK);以及
-由所述用户装置(UE1)借助所述预定函数(F)至少根据所传输的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算所述第二对称密钥(NK);
-其中分别由所述用户装置(UE1)和所述供应商装置(PE1)从所述第一时变参数(Nonce)导出第三时变参数(Nonce-Count),分别由所述用户装置(UE1)和所述供应商装置(PE1)根据所述第三时变参数计算所述第二对称密钥(NK)。
2.根据权利要求1所述的方法,其特征在于,
所述用于加密地传输媒体数据(MD)的协议被构造为安全实时传输协议(SRTP);和/或
所述密钥管理协议被构造为多媒体互联网密钥协议(MIKEY);和/或
所述安全机制被构造为鉴权协议和/或完整性协议、尤其是HTTP摘要协议;和/或
用于建立通信连接的网络协议被构造为会话发起协议(SIP);和/或
所述加密材料具有主密钥,用于导出会话密钥和加密上下文。
3.根据权利要求1或2所述的方法,其特征在于,
所述密钥管理协议在控制层中和/或在媒体层中被采用。
4.根据权利要求1、或权利要求2或3之一所述的方法,其特征在于,
所述方法还具有以下步骤:
-由所述用户装置(UE1)生成第二时变参数(CNonce);
-将所生成的第二时变参数(CNonce)从所述用户装置(UE1)传输给所述供应商装置(PE1);
-由所述供应商装置(PE1)根据所提供的第一对称密钥(DK)、所提供的第一时变参数(Nonce)以及由所述用户装置(UE1)传输的第二时变参数(CNonce)计算所述第二对称密钥(NK);以及
-由所述用户装置(UE1)根据所提供的第一对称密钥(DK)、由所述供应商装置(PE1)传输的第一时变参数(Nonce)以及所生成的第二时变参数(CNonce)计算所述第二对称密钥(NK)。
5.根据权利要求1所述的方法,其特征在于,
所述第一时变参数(Nonce)被构造为只用一次的数字(Nonce)和/或所述第二时变参数被构造为客户端定义的Nonce(CNonce)和/或所述第三时变参数被构造为HTTP摘要协议的Nonce计数。
6.根据权利要求4至5之一所述的方法,其特征在于,
所述预定函数(F)能够被划分为第一子函数(F1)和第二子函数(F2),其中所述第一子函数(F1)至少具有作为输入参数的所述第一对称密钥(DK)和所述第一时变参数(Nonce),而所述第二子函数(F2)至少具有作为输入参数的所述第一子函数的结果(F1(DK,Nonce))和所述第二时变参数(CNonce)。
7.根据权利要求1、或权利要求2至6之一所述的方法,其特征在于,
所述用户装置(UE1)和所述供应商装置(PE1)至少部分地构成IP多媒体子系统(IMS)。
8.根据权利要求7所述的方法,其特征在于,所述IP多媒体子系统(IMS)的所述供应商装置(PE1)具有:
-代理功能单元(P-CSCF),其与所述用户装置(UE1)耦合;和/或
-询问功能单元(I-CSCF),其与所述代理功能单元(P-CSCF)耦合;和/或
-服务器功能单元(S-CSCF),其与所述询问功能单元(I-CSCF)耦合;和/或
-归属用户服务器单元(HSS),其与所述服务器功能单元(S-CSCF)耦合并且至少存储所述第一对称密钥(DK)。
9.根据权利要求8所述的方法,其特征在于,
在所述用户装置(UE1)和所述服务器功能单元(S-CSCF)之间执行所述HTTP摘要协议。
10.根据权利要求8所述的方法,其特征在于,
在所述用户装置(UE1)和所述归属用户服务器单元(HSS)之间执行所述HTTP摘要协议。
11.根据权利要求9所述的方法,其特征在于,
由所述服务器功能单元(S-CSCF)执行所述第一子函数(F1),将所述第一子函数的结果(F1(DK,Nonce))从所述服务器功能单元(S-CSCF)传输给所述代理功能单元(P-CSCF),所述代理功能单元(P-CSCF)接收所述第二时变参数(CNonce)并且所述代理功能单元(P-CSCF)执行所述第二子函数(F2)。
12.根据权利要求10所述的方法,其特征在于,
由所述归属用户服务器单元(HSS)执行所述第一子函数(F1),将所述第一子函数(F1)的结果(F1(DK,Nonce))从所述归属用户服务器单元(HSS)传输给所述代理功能单元(P-CSCF),所述代理功能单元(P-CSCF)接收所述第二时变参数(CNonce)并且所述代理功能单元(P-CSCF)执行所述第二子函数(F2)。
13.根据权利要求1、或权利要求2至12之一所述的方法,其特征在于,
所述用户装置(UE1)具有向所述供应商装置(PE1)进行的基于SIP的订阅。
14.一种用于加密在用户装置(UE1)和供应商装置(PE1)之间的媒体数据(MD)的方法,具有以下步骤:
-向所述用户装置(UE1)和所述供应商装置(PE1)提供第一对称密钥(NK),所述第一对称密钥在控制层的网络协议的基于对称密钥的安全机制中被用于在所述用户装置(UE1)和所述供应商装置(PE1)之间建立通信会话;
-由所述供应商装置(PE1)提供第一时变参数(Nonce);
-将由所述供应商装置(PE1)提供的所述第一时变参数(Nonce)传输给所述用户装置(UE1);
-由所述供应商装置(PE1)借助预定函数(F)至少根据所提供的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算用于保护所述密钥管理协议的第二对称密钥(NK);以及
-由所述用户装置(UE1)借助所述预定函数(F)至少根据所传输的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算所述第二对称密钥(NK);
-由所述用户装置(UE1)或者所述供应商装置(PE1)根据所提供的第二对称密钥(NK)来加密所述媒体数据(MD);
-发送加密后的媒体数据(MD);
-由所述供应商装置(PE1)或所述用户装置(UE1)接收所述加密后的媒体数据;以及
-由所述供应商装置(PE1)或所述用户装置(UE1)借助所提供的第二对称密钥(NK)来解密所接收的媒体数据(MD)。

Claims (15)

1.一种用于提供对称密钥(NK)以便保护密钥管理协议的方法,借助所述密钥管理协议生成用于在用户装置(UE1)和供应商装置(PE1)之间加密地传输媒体数据(MD)的协议的加密材料,该方法具有以下步骤:
(a)向所述用户装置(UE1)和所述供应商装置(PE1)提供第一对称密钥(DK),所述第一对称密钥在控制层的网络协议的基于对称密钥的安全机制中被用于在所述用户装置(UE1)和所述供应商装置(PE1)之间建立通信会话;
(b)由所述供应商装置(PE1)提供第一时变参数(Nonce);
(c)将由所述供应商装置(PE1)提供的所述第一时变参数(Nonce)传输给所述用户装置(UE1);
(d)由所述供应商装置(PE1)借助预定函数(F)至少根据所提供的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算用于保护所述密钥管理协议的第二对称密钥(NK);以及
(e)由所述用户装置(UE1)借助所述预定函数(F)至少根据所传输的第一时变参数(Nonce)和所提供的第一对称密钥(DK)计算所述第二对称密钥(NK)。
2.根据权利要求1所述的方法,其特征在于,
所述用于加密地传输媒体数据(MD)的协议被构造为安全实时传输协议(SRTP);和/或
所述密钥管理协议被构造为多媒体互联网密钥协议(MIKEY);和/或
所述安全机制被构造为鉴权协议和/或完整性协议、尤其是HTTP摘要协议;和/或
用于建立通信连接的网络协议被构造为会话发起协议(SIP);和/或
所述加密材料具有主密钥,用于导出会话密钥和加密上下文。
3.根据权利要求1或2所述的方法,其特征在于,
所述密钥管理协议在控制层中和/或在媒体层中被采用。
4.根据权利要求1、或权利要求2或3之一所述的方法,其特征在于,
所述方法还具有以下步骤:
-由所述用户装置(UE1)生成第二时变参数(CNonce);
-将所生成的第二时变参数(CNonce)从所述用户装置(UE1)传输给所述供应商装置(PE1);
-由所述供应商装置(PE1)根据所提供的第一对称密钥(DK)、所提供的第一时变参数(Nonce)以及由所述用户装置(UE1)传输的第二时变参数(CNonce)计算所述第二对称密钥(NK);以及
-由所述用户装置(UE1)根据所提供的第一对称密钥(DK)、由所述供应商装置(PE1)传输的第一时变参数(Nonce)以及所生成的第二时变参数(CNonce)计算所述第二对称密钥(NK)。
5.根据权利要求1、或权利要求2至4之一所述的方法,其特征在于,
分别由所述用户装置(UE1)和所述供应商装置(PE1)从所述第一时变参数(Nonce)导出第三时变参数(Nonce-Count),分别由所述用户装置(UE1)和所述供应商装置(PE1)根据所述第三时变参数计算所述第二对称密钥(NK)。
6.根据权利要求5所述的方法,其特征在于,
所述第一时变参数(Nonce)被构造为只用一次的数字(Nonce)和/或所述第二时变参数被构造为客户端定义的Nonce(CNonce)和/或所述第三时变参数被构造为HTTP摘要协议的Nonce计数。
7.根据权利要求4至6之一所述的方法,其特征在于,
所述预定函数(F)能够被划分为第一子函数(F1)和第二子函数(F2),其中所述第一子函数(F1)至少具有作为输入参数的所述第一对称密钥(DK)和所述第一时变参数(Nonce),而所述第二子函数(F2)至少具有作为输入参数的所述第一子函数的结果(F1(DK,Nonce))和所述第二时变参数(CNonce)。
8.根据权利要求1、或权利要求2至7之一所述的方法,其特征在于,
所述用户装置(UE1)和所述供应商装置(PE1)至少部分地构成IP多媒体子系统(IMS)。
9.根据权利要求8所述的方法,其特征在于,所述IP多媒体子系统(IMS)的所述供应商装置(PE1)具有:
-代理功能单元(P-CSCF),其与所述用户装置(UE1)耦合;和/或
-询问功能单元(I-CSCF),其与所述代理功能单元(P-CSCF)耦合;和/或
-服务器功能单元(S-CSCF),其与所述询问功能单元(I-CSCF)耦合;和/或
-归属用户服务器单元(HSS),其与所述服务器功能单元(S-CSCF)耦合并且至少存储所述第一对称密钥(DK)。
10.根据权利要求9所述的方法,其特征在于,
在所述用户装置(UE1)和所述服务器功能单元(S-CSCF)之间执行所述HTTP摘要协议。
11.根据权利要求9所述的方法,其特征在于,
在所述用户装置(UE1)和所述归属用户服务器单元(HSS)之间执行所述HTTP摘要协议。
12.根据权利要求10所述的方法,其特征在于,
由所述服务器功能单元(S-CSCF)执行所述第一子函数(F1),将所述第一子函数的结果(F1(DK,Nonce))从所述服务器功能单元(S-CSCF)传输给所述代理功能单元(P-CSCF),所述代理功能单元(P-CSCF)接收所述第二时变参数(CNonce)并且所述代理功能单元(P-CSCF)执行所述第二子函数(F2)。
13.根据权利要求11所述的方法,其特征在于,
由所述归属用户服务器单元(HSS)执行所述第一子函数(F1),将所述第一子函数(F1)的结果(F1(DK,Nonce))从所述归属用户服务器单元(HSS)传输给所述代理功能单元(P-CSCF),所述代理功能单元(P-CSCF)接收所述第二时变参数(CNonce)并且所述代理功能单元(P-CSCF)执行所述第二子函数(F2)。
14.根据权利要求1、或权利要求2至13之一所述的方法,其特征在于,
所述用户装置(UE1)具有向所述供应商装置(PE1)进行的基于SIP的订阅。
15.一种用于加密在用户装置(UE1)和供应商装置(PE1)之间的媒体数据(MD)的方法,具有以下步骤:
-借助根据权利要求1、或者权利要求2至14中的一个或多个所述的方法,分别向所述用户装置(UE1)和所述供应商装置(PE1)提供对称密钥(NK);
-由所述用户装置(UE1)或者所述供应商装置(PE1)根据所提供的对称密钥(NK)来加密所述媒体数据(MD);
-发送加密后的媒体数据(MD);
-由所述供应商装置(PE1)或所述用户装置(UE1)接收所述加密后的媒体数据;以及
-由所述供应商装置(PE1)或所述用户装置(UE1)借助所提供的对称密钥(MK)来解密所接收的媒体数据(MD)。
CN200780035953.XA 2006-09-28 2007-09-24 提供对称密钥以便保护密钥管理协议的方法 Pending CN101536399A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006046017A DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE102006046017.0 2006-09-28

Publications (1)

Publication Number Publication Date
CN101536399A true CN101536399A (zh) 2009-09-16

Family

ID=39052439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780035953.XA Pending CN101536399A (zh) 2006-09-28 2007-09-24 提供对称密钥以便保护密钥管理协议的方法

Country Status (7)

Country Link
US (1) US8488795B2 (zh)
EP (1) EP2082521A1 (zh)
JP (1) JP2010505313A (zh)
KR (1) KR101488167B1 (zh)
CN (1) CN101536399A (zh)
DE (1) DE102006046017B4 (zh)
WO (1) WO2008037670A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560892A (zh) * 2013-11-21 2014-02-05 深圳中兴网信科技有限公司 密钥生成方法和密钥生成装置
WO2015062239A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 密钥协商处理方法和装置
CN104683304A (zh) * 2013-11-29 2015-06-03 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
TWI567579B (zh) * 2010-11-30 2017-01-21 英特爾公司 用於對硬體裝置提供金鑰的方法和設備

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
US10545940B2 (en) 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5720034A (en) * 1995-12-07 1998-02-17 Case; Jeffrey D. Method for secure key production
JP2002290391A (ja) 2001-03-26 2002-10-04 Toyo Commun Equip Co Ltd 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
SG105005A1 (en) 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
DE10238928B4 (de) * 2002-08-22 2009-04-30 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
RU2328082C2 (ru) * 2003-10-14 2008-06-27 Сименс Акциенгезелльшафт Способ защиты трафика данных между сетью мобильной связи и сетью ims
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI567579B (zh) * 2010-11-30 2017-01-21 英特爾公司 用於對硬體裝置提供金鑰的方法和設備
WO2015062239A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 密钥协商处理方法和装置
CN104618103A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN104618103B (zh) * 2013-11-04 2018-05-29 华为技术有限公司 密钥协商处理方法和装置
US10320917B2 (en) 2013-11-04 2019-06-11 Huawei Technologies Co., Ltd. Key negotiation processing method and apparatus
CN103560892A (zh) * 2013-11-21 2014-02-05 深圳中兴网信科技有限公司 密钥生成方法和密钥生成装置
CN104683304A (zh) * 2013-11-29 2015-06-03 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104683304B (zh) * 2013-11-29 2019-01-01 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统

Also Published As

Publication number Publication date
DE102006046017A1 (de) 2008-04-03
EP2082521A1 (de) 2009-07-29
JP2010505313A (ja) 2010-02-18
US8488795B2 (en) 2013-07-16
US20100034384A1 (en) 2010-02-11
WO2008037670B1 (de) 2008-06-12
KR20090067194A (ko) 2009-06-24
DE102006046017B4 (de) 2010-01-14
WO2008037670A1 (de) 2008-04-03
KR101488167B1 (ko) 2015-01-30

Similar Documents

Publication Publication Date Title
JP5106682B2 (ja) マシン・ツー・マシン通信のための方法及び装置
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
CN101232368B (zh) 一种分配媒体流密钥的方法和多媒体子系统
US8990563B2 (en) Sending protected data in a communication network
EP2813047B1 (en) Lawful interception of encrypted communications
CN101536399A (zh) 提供对称密钥以便保护密钥管理协议的方法
KR20050107420A (ko) 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템
CN1983921B (zh) 一种端到端媒体流安全的实现方法及系统
US8284935B2 (en) Method, devices and computer program product for encoding and decoding media data
CN101141251A (zh) 通信系统中消息加密签名的方法及系统和设备
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
WO2014161573A1 (en) A method of and a device handling charging data in an ip-based network
US20120011368A1 (en) Method and system for transmitting delay media information in ip multimedia subsystem
CN101222612A (zh) 一种安全传输媒体流的方法和系统
CN101729535B (zh) 一种媒体点播业务的实现方法
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090916