DE102006046017B4 - Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls - Google Patents

Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls Download PDF

Info

Publication number
DE102006046017B4
DE102006046017B4 DE102006046017A DE102006046017A DE102006046017B4 DE 102006046017 B4 DE102006046017 B4 DE 102006046017B4 DE 102006046017 A DE102006046017 A DE 102006046017A DE 102006046017 A DE102006046017 A DE 102006046017A DE 102006046017 B4 DE102006046017 B4 DE 102006046017B4
Authority
DE
Germany
Prior art keywords
nonce
cscf
time
symmetric key
provider device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102006046017A
Other languages
English (en)
Other versions
DE102006046017A1 (de
Inventor
Wolfgang BÜCKER
Günther Dr. Horn
Srinath Thiruvengadam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102006046017A priority Critical patent/DE102006046017B4/de
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN200780035953.XA priority patent/CN101536399A/zh
Priority to EP07820477A priority patent/EP2082521A1/de
Priority to JP2009529672A priority patent/JP2010505313A/ja
Priority to PCT/EP2007/060069 priority patent/WO2008037670A1/de
Priority to KR1020097008709A priority patent/KR101488167B1/ko
Priority to US12/311,358 priority patent/US8488795B2/en
Publication of DE102006046017A1 publication Critical patent/DE102006046017A1/de
Application granted granted Critical
Publication of DE102006046017B4 publication Critical patent/DE102006046017B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zum Bereitstellen eines symmetrischen Schlüssels (NK) zum Sichern eines Schlüssel-Management-Protokolls, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten (MD) zwischen einer Teilnehmereinrichtung (UE1) und einer Provider-Einrichtung (PE1) generiert wird, mit den Schritten:
– Bereitstellen eines ersten symmetrischen Schlüssels (DK) der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1), welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1) eingesetzt wird;
– Bereitstellen eines ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1);
– Übertragen des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) von der Provider-Einrichtung (PE1) an die Teilnehmereinrichtung (UE1);
– Berechnen eines zweiten symmetrischen Schlüssels (NK) für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1); und
– Berechnen des...

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls.
  • Das technische Gebiet der vorliegenden Erfindung betrifft das Sichern oder Verschlüsseln von Mediendaten zwischen einer Teilnehmereinrichtung, wie einem Personal-Computer, und einer Provider-Einrichtung, beispielsweise einem Medien-Server eines Dienstleisters oder Providers.
  • In den heutigen im Einsatz befindlichen SIP/RTP basierten Voice-over-IP Systemen (wie z. B. dem IP Multimedia Subsystem – IMS) werden typischerweise keine Maßnahmen zum Schutz der Mediendaten ergriffen. Dies mag vertretbar sein in Mobilfunknetzen, die typischerweise eine Layer 2 Verschlüsselung anbieten, wie z. B. das UMTS bzw. GPRS Netz. In Festnetz-Szenarien sind aber solche unterliegenden Layer 2 Verschlüsselungen typischerweise nicht vorhanden, so dass hier eigene Mechanismen eingesetzt werden müssen. Dies ist umso dringlicher, als beispielsweise das IMS in zunehmendem Maße auch in Festnetz-Szenarien eingesetzt wird und nicht nur im Mobilnetz-Umfeld, wofür es ursprünglich entwickelt wurde.
  • Ein möglicher Ansatz zum Sichern der Mediendaten besteht in einer Ende-zu-Ende Verschlüsselung zwischen den beiden Kommunikationspartnern. Hier trifft man allerdings auf diverse Probleme wie z. B. Schlüssel-Management, Lawful Interception, Transcodierung etc. Eine bessere Variante scheint daher ein Ende-zu-Mitte (end-to-middle) Ansatz zu sein, bei dem die Sicherung nur zwischen dem Endgerät und einer Providereinrichtung (z. B. einem Medien-Proxy) erfolgt.
  • In einem Ende-zu-Ende-Sicherheitsszenario sind die Signalisierungsendpunkte und die Mediensicherheitsendpunkte dieselben, in einem Ende-zu-Mitte-Szenario sind sie verschieden. RFC 3711 definiert ein Profil für RTP, nämlich Secure-RTP (SRTP), um den RTP-Strom zu sichern. SRTP kann genutzt werden, um den Medienverkehr bei einer End-zu-End-Verbindung zu sichern, d. h. den kompletten Pfad zwischen zwei kommunizierenden Teilnehmern. Auch für eine Ende-zu-Mitte-Verbindung ist RTP einsetzbar.
  • Die WO 2004/075584 A1 beschreibt ein Verfahren zur Bereitstellung eines symmetrischen Schlüssels für den gesicherten Datenaustausch zwischen einer Teilnehmereinrichtung und einer Providereinrichtung zum verschlüsselten Übertragen von Mediendaten (IP Multimedia Subsystem, IMS). Hierzu wird ein erster und zweiter kryptographischer Schlüssel unter Verwendung einer vorbestimmten Funktion und eines zeitveränderlichen Parameters erzeugt.
  • Die US 2005/0044365 A1 beschreibt ein weiteres Verfahren zur Bereitstellung eines symmetrischen Schlüssels für den gesicherten Datenaustausch zwischen einer Teilnehmereinrichtung und einer Providereinrichtung in einem IP Multimedia Subsystem (IMS).
  • Die US 2005/0063544 A1 beschreibt ein Verfahren zum Bereitstellen eines symmetrischen Schlüssels zwischen einer Teilnehmereinrichtung UE und einer Provider-Einrichtung, beispielsweise einem RNC (Radio Network Controller Note). Hierzu wird jeweils durch die Teilnehmereinrichtung und die Provider-Einrichtung ein symmetrischer Schlüssel mittels einer vorbestimmten Funktion, einem zeitveränderlichen Parameter sowie einem ersten symmetrischen Schlüssel berechnet.
  • Es ist eine Aufgabe der vorliegenden Erfindung, Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung hinsichtlich Integrität und Vertraulichkeit unter Verwendung eines geeigneten Sicherheitsprotokolls, wie SRTP, zu schützen.
  • Allerdings muss ein solches Sicherheitsprotokoll mit einem geeigneten Hauptschlüssel zur Ableitung von Sitzungsschlüsseln und kryptographischem Kontext ausgestattet werden. Ein Beispiel für einen kryptographischen Kontext ist in Abschnitt 3.2 des RFC 3711 beschrieben. Vor dem Start einer Kommunikation zwischen der Teilnehmereinrichtung und der Provider-Einrichtung, wie beispielsweise einem Medien-Proxy, sind der Hauptschlüssel und der kryptographische Kontext nicht in der Teilnehmereinrichtung und der Provider-Einrichtung verfügbar. Somit ist es notwendig, Mittel vorzusehen, welche den Hauptschlüssel und den kryptographischen Kontext bereitstellen. Für diesen Zweck kann ein Schlüssel-Management-Protokoll eingesetzt werden. Ein Beispiel für ein Schlüssel-Management-Protokoll für SRTP ist MIKEY. MIKEY ist beschrieben in RFC 3830. Das Schlüssel-Management-Protokoll wird zwischen der Teilnehmereinrichtung und dem geeigneten Server des Netzwerkes ausgeführt. Der geeignete Server muss nicht der Medien-Proxy sein. Alternativ kann dieser auch mit dem SIP-Proxy zusammenfallen. Allerdings muss das Schlüssel-Management-Protokoll selbst gesichert werden.
  • Somit ist eine weitere Aufgabe der vorliegenden Erfindung, ein Schlüssel-Management-Protokoll für ein Protokoll zum verschlüsselten Übertragen von Mediendaten, wie SRTP, zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung zu sichern.
  • Des Weiteren ist es eine Aufgabe, symmetrische Schlüssel einer Teilnehmereinrichtung und einer entsprechenden Provider-Einrichtung zum Sichern eines Schlüssel-Management-Protokolls für ein Protokoll zum verschlüsselten Übertragen von Mediendaten zwischen der Teilnehmereinrichtung und der Provider-Einrichtung bereitzustellen.
  • Erfindungsgemäß wird zumindest eine dieser gestellten Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch ein Verfahren mit den Merkmalen des Patentanspruchs 14 gelöst.
  • Demgemäß wird ein Verfahren zum Bereistellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls vorgeschlagen, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung generiert wird, wobei das Verfahren folgende Schritte aufweist:
    • – Bereitstellen eines ersten symmetrischen Schlüssels der Teilnehmereinrichtung und der Provider-Einrichtung, welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung und der Provider-Einrichtung eingesetzt wird;
    • – Bereitstellen eines ersten zeitveränderlichen Parameters durch die Provider-Einrichtung;
    • – Übertragen des bereitgestellten ersten zeitveränderlichen Parameters von der Provider-Einrichtung an die Teilnehmereinrichtung;
    • – Berechnen eines zweiten symmetrischen Schlüssels für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels und des bereitgestellten ersten zeitveränderlichen Parameters durch die Provider-Einrichtung; und
    • – Berechnen des zweiten symmetrischen Schlüssels mittels der vorbestimmten Funktion in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels und des übertragenen ersten zeitveränderlichen Parameters durch die Teilnehmereinrichtung.
    • – wobei einer dritter zeitveränderlicher Parameter (Nanscount) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) von dem ersten zeitveränderlichen Parameter (Nonce) abgeleitet wird, in dessen Abhängigkeit der zweite symmetrische Schlüssel (NK) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) berechnet wird.
  • Des Weiteren wird ein Verfahren zum Verschlüsseln von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung vorgeschlagen, welches folgende Schritte aufweist:
    • – Bereitstellen eines symmetrischen Schlüssels jeweils der Teilnehmereinrichtung und der Provider-Einrichtung mittels des oben erläuterten Verfahrens zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls;
    • – Verschlüsseln der Mediendaten in Abhängigkeit des symmetrischen Schlüssels durch die Teilnehmereinrichtung oder die Provider-Einrichtung;
    • – Senden der verschlüsselten Mediendaten durch die Teilnehmereinrichtung oder die Provider-Einrichtung;
    • – Empfangen der verschlüsselten Mediendaten durch die Provider-Einrichtung oder die Teilnehmereinrichtung; und
    • – Entschlüsseln der empfangenen Mediendaten mittels des bereitgestellten symmetrischen Schlüssels durch die Provider-Einrichtung oder die Teilnehmereinrichtung.
  • Vorteilhafterweise stellt die vorliegenden Erfindung eine Möglichkeit bereit, das Schlüssel-Management-Protokoll, mittels welchem kryptographisches Material für ein Protokoll, wie SRTP, zum verschlüsselten Übertragen von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung generiert wird, zu sichern. Die Sicherung des Schlüssel-Management-Protokolls wird vorteilhafterweise durch ein einfach handhabbares, symmetrisches Verschlüsselungsverfahren mit einem symmetrischen Schlüssel gesichert.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen sowie der Beschreibung der Bezugnahme auf die Zeichnungen.
  • Gemäß einer bevorzugten Ausgestaltung der Erfindung ist das Protokoll zum verschlüsselten Übertragen der Mediendaten als Secure-Real-Time-Transport-Protokoll (SRTP) ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausgestaltung ist das Schlüssel-Management-Protokoll als Multimedia-Internet-Keying (MIKEY) ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausgestaltung ist der Sicherungsmechanismus als Authentifizierungs- und/oder Integritätsprotokoll, insbesondere als HTTP-Digest-Protokoll, ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausgestaltung ist das Netzprotokoll zum Aufbau der Kommunikationsverbindung als Session-Initiation-Protokoll (SIP) ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausgestaltung weist das kryptographische Material einen Hauptschlüssel zur Ableitung von Sitzungsschlüsseln und kryptographischen Kontext auf.
  • Gemäß einer weiteren bevorzugten Ausgestaltung wird das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung weist das oben erläuterte Verfahren weiter folgende Schritte auf:
    • – Generieren eins zweiten zeitveränderlichen Parameters durch die Teilnehmereinrichtung;
    • – Übertragen des generierten zweiten zeitveränderlichen Parameters von der Teilnehmereinrichtung an die Provider-Einrichtung;
    • – Berechnen des zweiten symmetrischen Schlüssels in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels, des bereitgestellten ersten zeitveränderlichen Parameters und des von der Teilnehmereinrichtung übertragenen, zweiten zeitveränderlichen Parameters durch die Provider-Einrichtung; und
    • – Berechnen des zweiten symmetrischen Schlüssels in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels, des von der Provider-Einrichtung übertragenen ersten zeitveränderlichen Parameters und des generierten zweiten zeitveränderlichen Parameters durch die Teilnehmereinrichtung.
  • Gemäß einer weiteren bevorzugten Ausgestaltung ist der erste zeitveränderliche Parameter als eine Number-Used-Once (Nonce) und/oder der zweite zeitveränderliche Parameter als eine Client-Defined-Nonce (CNonce) und/oder der dritte zeitveränderliche Parameter als ein Nonce-Count des HTTP-Digest-Protokolls ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausgestaltung ist die vorbestimmte Funktion in eine erste Teil-Funktion und in eine zweite Teil-Funktion teilbar, wobei die erste Teil-Funktion zumindest den ersten symmetrischen Schlüssel und den ersten zeitveränderlichen Parameter als Eingangsparameter hat und die zweite Teil-Funktion zumindest ein Ergebnis der ersten Teil-Funktion und den zweien zeitveränderlichen Parameter als Eingangsparameter hat.
  • Gemäß einer weiteren bevorzugten Ausgestaltung bilden die Teilnehmereinrichtung und die Provider-Einrichtung zumindest teilweise ein IP-Multimedia-Subsystem (IMS) aus.
  • Gemäß einer weiteren bevorzugten Ausgestaltung weist die Provider-Einrichtung des IP-Multimedia-Subsystems (IMS) auf:
    • – eine Proxy-Funktionalitätseinheit, welche mit der Teilnehmereinrichtung gekoppelt ist, und/oder
    • – eine Interrogations-Funktionalitätseinheit, welche mit der Proxy-Funktionalitätseinheit gekoppelt ist, und/oder
    • – eine Server-Funktionalitätseinheit, welche mit der Interrogations-Funktionalitätseinheit gekoppelt ist, und/oder
    • – eine Home-Subscriber-Server-Einheit, welche mit der Server-Funktionalitätseinheit gekoppelt ist und zumindest den ersten symmetrischen Schlüssel speichert.
  • Gemäß einer weiteren bevorzugten Ausgestaltung wird das HTTP-Digest-Protokoll zwischen der Teilnehmereinrichtung und der Server-Funktionalitätseinheit ausgeführt.
  • Gemäß einer weiteren bevorzugten Ausgestaltung wird das HTTP-Digest-Protokoll zwischen der Teilnehmereinrichtung und der Home-Subscriber-Server-Einheit ausgeführt.
  • Gemäß einer weiteren bevorzugten Ausgestaltung wird die erste Teil-Funktion von der Server-Funktionalitätseinheit ausgeführt, das Ergebnis der ersten Teil-Funktion wird von der Server-Funktionalitätseinheit an die Proxy-Funktionalitätseinheit übertragen, der zweite zeitveränderliche Parameter wird von der Proxy-Funktionalitätseinheit empfangen und die zweite Teil-Funktion wird von der Proxy-Funktionalitätseinheit ausgeführt.
  • Gemäß einer weiteren bevorzugten Ausgestaltung wird die erste Teil-Funktion von der Home-Subscriber-Server-Einheit ausgeführt, das Ergebnis der ersten Teil-Funktion wird von der Home-Subscriber-Server-Einheit an die Proxy-Funktionalitätsein heit über die Interrogations-Funktionalitätseinheit übertragen, der zweite zeitveränderliche Parameter wird von der Proxy-Funktionalitätseinheit empfangen und die zweite Teil-Funktion wird von der Proxy-Funktionalitätseinheit ausgeführt.
  • Gemäß einer weiteren bevorzugten Ausgestaltung hat die Teilnehmereinrichtung eine SIP-basierte Subskription mit der Provider-Einrichtung.
  • Die Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen:
  • 1 ein schematisches Blockschaltbild einer SIP-basierten Kommunikations-Architektur, auf welches das erfindungsgemäße Verfahren anwendbar ist;
  • 2 ein schematisches Ablaufdiagramm eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens;
  • 3 ein schematisches Ablaufdiagramm eines zweiten Ausführungsbeispiels des erfindungsgemäßen Verfahrens;
  • 4 ein schematisches Blockschaltbild einer IMS-Architektur, auf welche das erfindungsgemäße Verfahren anwendbar ist;
  • 5 ein schematisches Ablaufdiagramm eines dritten, auf die IMS-Architektur gemäß 4 angewendeten Ausführungsbeispiels des erfindungsgemäßen Verfahrens; und
  • 6 ein schematisches Ablaufdiagramm eines vierten, auf die IMS-Architektur gemäß 4 angewendeten Ausführungsbeispiels des erfindungsgemäßen Verfahrens.
  • In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Einheiten – sofern nichts anderes angegeben ist – mit denselben Bezugszeichen versehen worden.
  • 1 zeigt ein schematisches Blockschaltbild einer SIP-basierten Kommunikations-Architektur SKA, auf welche das erfindungsgemäße Verfahren anwendbar ist.
  • Die SIP-basierte Kommunikations-Architektur SKA gemäß 1 ist durch eine erste Teilnehmereinrichtung UE1, eine erste Provider-Einrichtung PE1, eine zweite Provider-Einrichtung PE2 und eine zweite Teilnehmereinrichtung UE2 ausgebildet. Dabei ist die erste Teilnehmereinrichtung UE1 mit der ersten Provider-Einrichtung PE1 gekoppelt. Die zweite Teilnehmereinrichtung UE2 ist mit der zweiten Provider-Einrichtung PE2 gekoppelt. Weiterhin sind die erste Provider-Einrichtung PE1 und die zweite Provider-Einrichtung PE2 gekoppelt. Die Koppelung zwischen der ersten Provider-Einrichtung PE1 und der zweiten Provider-Einrichtung PE2 kann durch ein Netzwerk, insbesondere dem Internet, ausgebildet sein.
  • Eine Provider-Einrichtung PE1, PE2 weist eine Datenbank DB1, DB2, eine SIP-Proxy-Funktionalitätseinheit SP1, SP2 und eine Media-Proxy-Funktionalitätseinheit MP1, MP2 auf.
  • Das Session-Initiation-Protokoll SIP wird insbesondere zwischen der Teilnehmereinrichtung UE1 und der SIP-Funktionalitätseinheit SP1 ausgeführt. Aus Gründen der Übersichtlichkeit ist eine entsprechende Darstellung für die zweite Teilnehmereinrichtung UE2 und die zweite Provider-Einrichtung PE2 nicht dargestellt.
  • Das Secure-Real-Time-Protokoll SRTP wird zwischen der ersten Teilnehmereinrichtung UE1 und der Media-Proxy-Funktionalitätseinheit MP1 ausgeführt.
  • In 2 ist ein schematisches Ablaufdiagramm eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Be reitstellen eines symmetrischen Schlüssels NK zum Sichern eines Schlüssel-Management-Protokolls, mit welchem krytographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten MD zwischen der Teilnehmereinrichtung UE1 und der Provider-Einrichtung PE1 generiert wird, dargestellt. Nachfolgend wird das erfindungsgemäße Verfahren anhand des Blockschaltbildes in 2 unter Verweis auf die Architektur gemäß 1 beschrieben. Das erste Ausführungsbeispiel des erfindungsgemäßen Verfahrens gemäß 2 weist folgende Verfahrensschritte S1 bis S5 auf:
  • Verfahrensschritt S1:
  • Ein erster symmetrischer Schlüssel DK wird der Teilnehmereinrichtung UE1 und der Provider-Einrichtung PE1 bereitgestellt. Der erste symmetrische Schlüssel DK wird in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanimus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung UE1 und der Provider-Einrichtung PE1 eingesetzt.
  • Verfahrensschritt S2:
  • Es wird ein erster zeitveränderlicher Parameter Nonce durch die Provider-Einrichtung PE1 bereitgestellt.
  • Verfahrensschritt S3:
  • Der bereitgestellte erste zeitveränderliche Parameter Nonce wird von der Provider-Vorrichtung PE1 an die Teilnehmereinrichtung UE1 übertragen.
  • Verfahrensschritt S4:
  • Ein zweiter symmetrischer Schlüssel NK wird für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion F in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels DK und des bereitgestellten ersten zeitveränderlichen Parameters Nonce durch die Provider-Einrichtung PE1 berechnet (NK = F(DK, Nonce)).
  • Verfahrensschritt S5:
  • Der zweite symmetrische Schlüssel NK wird mittels der vorbestimmten Funktion F in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssel DK und des übertragenen ersten zeitveränderlichen Parameters Nonce durch die Teilnehmereinrichtung UE1 berechnet (NK = F(DK, Nonce)).
  • Die Verfahrensschritte S4 und S5 können auch in umgekehrter Reihenfolge durchgeführt werden. Vorzugsweise wird die Provider-Einrichtung PE1 den Schlüssel NK erst berechnen, wenn die Teilnehmereinrichtung UE1 authentifiziert ist.
  • Somit ist sowohl der Provider-Einrichtung PE1 als auch der Teilnehmereinrichtung UE1 der symmetrische Schlüssel NK bekannt.
  • Ein zweites Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist in 3 dargestellt. Das zweite Ausführungsbeispiel gemäß 3 weist die Verfahrensschritte T1 bis T7 auf. Dabei entsprechen die Verfahrensschritte T1 bis T3 gemäß 3 den Verfahrensschritten S1 bis S3 gemäß 2. Aus Gründen der Übersichtlichkeit wird auf deren erneute Darstellung verzichtet. Das zweite Ausführungsbeispiel gemäß 3 weist also die Verfahrensschritte T1 bis T3, welche den Verfahrensschritten S1 bis S3 gemäß 2 entsprechen, und die folgenden Verfahrensschritte T4 bis T7 auf:
  • Verfahrensschritt T4:
  • Es wird ein zweiter zeitveränderlicher Parameter CNonce durch die Teilnehmereinrichtung UE1 generiert.
  • Verfahrensschritt T5:
  • Der generierte zweite zeitveränderliche Parameter CNonce wird von der Teilnehmereinrichtung UE1 an die Provider-Einrichtung PE1 übertragen.
  • Verfahrensschritt T6:
  • Der zweite symmetrische Schlüssel NK wird in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels DK, des bereitgestellten ersten zeitveränderlichen Parameters Nonce und des von der Teilnehmereinrichtung UE1 übertragenen, zweiten zeitveränderlichen Parameters CNonce durch die Provider-Einrichtung PE1 berechnet (NK = F(DK, Nonce, CNonce)).
  • Verfahrensschritt T7:
  • Der zweite symmetrische Schlüssel NK wird in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels DK, des von der Provider-Einrichtung PE1 übertragenen, ersten zeitveränderlichen Parameters Nonce und des generierten, zweiten zeitveränderlichen Parameters CNonce durch die Teilnehmereinrichtung UE1 berechnet (NK = F (DK, Nonce, CNonce)).
  • Die Verfahrensschritte T6 und T7 können auch in umgekehrter Reihenfolge durchgeführt werden. Vorzugsweise wird die Provider-Einrichtung PE1 den Schlüssel NK erst berechnen, wenn die Teilnehmereinrichtung UE1 authentifiziert ist.
  • Für das erfindungsgemäße Verfahren, dabei insbesondere für die Ausführungsbeispiele gemäß der 2 und 3, sind folgende Ausgestaltungen vorteilhafterweise möglich.
  • Das Protokoll zum verschlüsselten Übertragen der Mediendaten MD kann als Secure-Real-Time-Transport-Protokoll (SRTP) ausgebildet sein. Das Schlüssel-Management-Protokoll kann als Multimedia-Internet-Keying (MIKEY) ausgebildet sein. Der Sicherungsmechanismus kann ein Authentifizierungs- und/oder Integritätsprotokoll, dabei insbesondere ein HTTP-Digest- Protokoll sein. Das Netzwerkprotokoll zum Aufbau der Kommunikationsverbindung kann das Session-Initiation-Protokoll (SIP) sein. Weiterhin kann das kryptographische Material einen Hauptschlüssel zur Ableitung von Sitzungsschlüsseln und kryptographischem Kontext aufweisen.
  • Vorzugsweise wird das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt. Insbesondere kann auch ein dritter zeitveränderlicher Parameter Nonce-Count jeweils durch die Teilnehmereinrichtung UE1 und die Provider-Einrichtung PE1 von dem ersten zeitveränderlichen Parameter Nonce abgeleitet werden. In Abhängigkeit von diesem dritten zeitveränderlichen Parameter Nonce-Count kann der zweite symmetrische Schlüssel NK jeweils durch die Teilnehmereinrichtung UE1 und die Provider-Einrichtung PE1 berechnet werden. Insbesondere ist die HTTP-Digest-Authentification, welche erfindungsgemäß vorzugsweise als Sicherungsmechanismus eingesetzt wird, in RFC 2618 und RFC 3261 beschrieben. Vorzugsweise ist der erste zeitveränderliche Parameter als eine Number-Used-Once (Nonce) ausgebildet. Der zweite zeitveränderliche Parameter ist insbesondere eine Client-Defined-Nonce (CNonce). Der dritte zeitveränderliche Parameter ist vorzugsweise als Nonce-Count des HTTP-Digest-Protokolls ausgebildet.
  • Im Folgenden wird der Einsatz der Erfindung in einer IMS-Architektur erläutert. Dazu ist in 4 ein schematisches Blockschaltbild einer solchen IMS-Architektur IMS dargestellt. Das HTTP-Digest-Protokoll wird dabei als Sicherungsmechanismus für das Session-Initiation-Protokoll SIP eingesetzt. Beispiele für HTTP-Digest als Authentifizierungsmechanismus finden sich in Push-To-Talk-over-Cellular (PoC) [OMA PoC Release 1] oder in ETSI TISPAN Spezifikation ETSI TS 183033. Ein weiteres Beispiel der Verwendung von HTTP-Digest für eine IMS-Architektur ist die Packet-Cable-Spezifikation PKT-SP-33.203.
  • Die Provider-Einrichtung PE1 des IP-Multimedia-Subsystems IMS gemäß 4 weist eine Proxy-Funktionalitätseinheit P-CSCF, eine Interogations-Funktionseinheit I-CSCF, eine Server-Funktionalitätseinheit S-CSCF und eine Home-Subscriber-Server-Einheit HSS auf. Die Proxy-Funktionalitätseinheit P-CSCF ist mit der Teilnehmereinrichtung UE1 gekoppelt. Die Interrogations-Funktionalitätseinheit I-CSCF ist mit der Proxy-Funktionaltitätseinheit P-CSCF gekoppelt, die Server-Funktionalitätseinheit S-CSCF ist mit der Interrogations-Funktionalitätseinheit I-CSCF gekoppelt und die Home-Subscriber-Server-Einheit HSS ist mit der Server-Funktionalitätseinheit S-CSCF gekoppelt. Des Weiteren speichert die Home-Subscriber-Server-Einheit vorzugsweise den ersten symmetrischen Schlüssel DK.
  • Wenn also HTTP-Digest in der IMS-Architektur IMS verwendet wird, so sind die Teilnehmereinrichtung UE1 und die Home-Subscriber-Server-Einheit HSS jeweils mit dem symmetrischen Schlüssel DK für die Authentifizierung durch das HTTP-Digest ausgestattet. Während einer Sitzungs-Initiierung sendet die Teilnehmereinrichtung UE1 eine erste unauthorisierte SIP-Register-Nachricht zur P-CSCF, welche diese an die S-CSCF weiterleitet. Die S-CSCF fragt bei der HSS eine Nutzeridentifizierung oder Subscriptionsdaten ab. Dabei sind zwei Alternativen möglich:
    • Alternative 1: Die S-CSCF erhält den Schlüssel DK von der HSS. Die S-CSCF speichert den Schlüssel DK zur Authentifizierung der Teilnehmereinrichtung UE1 mittels der nächsten Register-Nachricht. Die S-CSCF terminiert das HTTP-Digest-Protokoll.
    • Alternative 2: Die HSS sendet den Schlüssel DK nicht an die S-CSCF. Die HSS terminiert das HTTP-Digest-Protokoll selbst und berechnet alle für das verwendete Protokoll erforderlichen Nachrichten.
  • Folgende zwei Beispiele zeigen zwei unterschiedliche Ausgestaltungen der Erfindung für beide oben erläuterten Alternativen:
  • Beispiel 1: Verwendung von Nonce ohne CNonce
    • Für Alternative 1: Die S-CSCF generiert den zweiten Schlüssel NK unter Verwendung des ersten Schlüssels DK und des ersten zeitveränderlichen Parameters Nonce und sendet den zweiten Schlüssel NK in der SIP-401-Unauthorized-Nachricht zur P-CSCF. Die Teilnehmereinrichtung UE1 generiert, nachdem sie diese Nachricht empfangen hat, ebenfalls den zweiten Schlüssel NK in ähnlicher Weise unter Verwendung des ersten Schlüssels DK und des zeitveränderlichen Parameters Nonce. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UE1 leicht abzuhören. Somit sind der Teilnehmereinrichtung UE1 und der P-CSCF der zweite Schlüssel NK bekannt.
    • Für Alternative 2: Die HSS generiert den zweiten Schlüssel NK unter Verwendung des ersten Schlüssels DK und des ersten zeitveränderlichen Parameters Nonce mittels der vorbestimmten Funktion F und sendet den generierten zweiten Schlüssel NK in einer IMS-Nachricht zur S-CSCF, welche den zweiten Schlüssel NK in einer SIP-401-Unauthorized-Nachricht zur P-CSCF weiterleitet. Die Teilnehmereinrichtung UE1 wird ebenfalls, nachdem sie diese Nachricht empfangen hat, den zweiten Schlüssel NK in gleicher Weise unter Verwendung der Nonce und des ersten Schlüssels DK generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UE1 leicht abzuhören. Somit sind der ersten Teilnehmereinrichtung UE1 und der P-CSCF der zweite Schlüssel NK bereitgestellt.
  • Beispiel 2: Verwendung von Nonce und CNonce
    • Für Alternative 1: Die S-CSCF generiert NK unter Verwendung von DK, Nonce und CNonce als Eingangsparameter für die vorbestimmte Funktion F. Aber NK kann nicht in der 401-Nachricht von der S-CSCF an die P-CSCF gesendet werden, da CNonce zu diesem Zeitpunkt in der S-CSCF nicht verfügbar ist. Allerdings ist es möglich, NK in der SIP-200-OK-Nachricht (siehe Nachricht 9 in 5) zu senden. Die Teilnehmereinrichtung UE1 kann ebenfalls NK mittels der vorbestimmten Funktion F unter Verwendung von DK, Nonce und CNonce generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UE1 leicht abzuhören. Somit besitzen die Teilnehmereinrichtung UE1 und die P-CSCF den zweiten Schlüssel NK.
  • Vorzugsweise kann die vorbestimmte Funktion F in eine erste Teil-Funktion F1 und eine zweite Teil-Funktion F2 unterteilt werden. Dabei hat die erste Teil-Funktion F1 zumindest den ersten symmetrischen Schlüssel DK und den ersten zeitveränderlichen Parameter Nonce als Eingangsparameter und die zweite Teil-Funktion F2 hat zumindest ein Ergebnis der ersten Teil-Funktion F1 (DK, Nonce) und den zweiten zeitveränderlichen Parameter CNonce als Eingangsparameter. Dann kann das Ergebnis der ersten Teil-Funktion (DK, Nonce) von der S-CSCF zu der P-CSCF [in der 401-Nachricht] gesendet werden und die P-CSCF kann NK in Abhängigkeit von diesem und einem abgefangenen CNonce berechnen. Dies ist dann möglich, wenn die P-CSCF die HTTP-Digest-Header empfängt oder abfängt.
    • Für Alternative 2: HSS führt die erste Teil-Funktion F1 aus und berechnet deren Ergebnis F1(Nonce, DK) und sendet das Ergebnis F1(Nonce, DK) in einer IMS-Nachricht an die S-CSCF. Die S-CSCF kann dann den zweiten Schlüssel NK (NK = F2 (CNonce, F1 (Nonce, DK))) in der SIP-200-OK-Nachricht zur P-CSCF weiterleiten. Die Teilnehmereinrichtung UE1 kann dann ebenfalls, nachdem sie diese Nachricht empfangen hat, den zweiten Schlüssel NK unter Verwendung von Nonce und DK generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UE1 leicht abzuhören. Somit werden sowohl die Teilnehmereinrichtung UE1 als auch die P-CSCF denselben zweiten Schlüssel NK besitzen.
  • Als eine Variante wird das Ergebnis der ersten Teil-Funktion F1(Nonce, DK) von der S-CSCF zu der P-CSCF in der 401-Nachricht gesendet und die P-CSCF kann den zweiten Schlüssel NK in Abhängigkeit von diesem und dem abgefangenen CNonce berechnen.
  • Dazu zeigt 5 ein schematisches Ablaufdiagramm des erfindungsgemäßen Verfahrens gemäß Beispiel 1 mit Alternative 1:
    • 1. Die Teilnehmereinrichtung UE1 sendet die initiale SIP-Register-Anfrage zur Adresse der P-CSCF, welche in der IMS-Architektur IMS vorkonfiguriert ist. Die Anfrage beinhaltet einen Authorisierungs-Header, der die Private-User-Identity IMPI aufweist.
    • 2. Die P-CSCF leitet die empfangene Nachricht zur S-CSCF über die I-CSCF weiter. Aus Gründen der Übersichtlichkeit ist die I-CSCF in den 5 und 6 nicht dargestellt.
    • 3. Nachdem die SIP-Register-Anfrage empfangen wurde, überträgt die S-CSCF Authentifizierungsdaten von der HSS durch Senden einer Cx-Multimedia-Auth-Request MAR mit der IMPI. Dazu wird auf 3GPP TS 29.229 verwiesen.
    • 4. Die HSS antwortet mit einer Multimedia-Auth-Antwort MAA, welche den ersten Schlüssel DK für das HTTP-Digest.
    • 5. Die S-CSCF generiert den zweiten Schlüssel NK mittels der vorbestimmten Funktion F unter Verwendung von DK und Nonce als Eingangsparameter. Die S-CSCF indiziert der P-CSCF über die I-CSCF mittels einer SIP-401-Unauthorized-Nachricht, dass die HTTP-Digest-Authentifizierung angefragt wurde. Die SIP-401-Unauthorized-Nachricht enthält einen WWW-Authenticate-Header mit der Nonce. Zusätzlich wird der zweite Schlüssel NK zur P-CSCF transportiert, sodass das Schlüssel-Management-Protokoll ausgeführt werden kann.
    • 6. Die P-CSCF kann den zweiten Schlüssel NK speichern und leitet die SIP-401-Unauthorized-Nachricht zu der Teilnehmereinrichtung UE1, allerdings ohne den zweiten Schlüssel NK. Der gespeicherte zweite Schlüssel NK darf nicht durch die P-CSCF verwendet werden, solange der Registrierungs-Prozess nicht erfolgreich beendet ist (ab Schritt 9 gemäß 5 kann NK verwendet werden).
    • 7. Die Teilnehmereinrichtung UE1 berechnet den Digest-Wert Digest unter Verwendung des gespeicherten ersten Schlüssels DK und der empfangenen Nonce. Die Teilnehmereinrichtung UE1 sendet eine zweite SIP-Register-Anfrage zur P-CSCF, welche einen Authorisierungs-Header beinhaltet, der die IMPI und den kalkulierten Digest-Wert Digest aufweist.
    • 8. Die P-CSCF leitet die empfangene Nachricht über die I-CSCF an die S-CSCF weiter.
    • 9. Nachdem die S-CSCF diese Nachricht empfangen hat, berechnet sie erneut den Digest-Wert Digest unter Verwendung des gespeicherten Schlüssels DK, den sie vorher von der HSS empfangen hat, als Digest-Schlüssel und der Nonce. Die S-CSCF vergleicht den berechneten Digest-Wert Digest mit dem von der Teilnehmereinrichtung UE1 empfangenen Digest-Wert Digest. Falls beide übereinstimmen, ist die Registrierung durch Senden einer SIP-200-OK-Nachricht an die Teilnehmereinrichtung UE1 erfolgreich beendet. Wenn die 200-OK-Nachricht die P-CSCF passiert, kann die P-CSCF ebenfalls eine erfolgreiche Komplettierung des Registrierungsprozesses annehmen und kann von da ab den zweiten Schlüssel NK, den sie in Schritt 6 gespeichert hat, verwenden.
    • 10. Falls beispielsweise die Teilnehmereinrichtung UE1 eine verschlüsselte Sitzung haben möchte, kann sie einen verschlüsselten Hauptschlüssel enc(MK) in der SIP-Invite- Nachricht (siehe Nachricht 10 gemäß 5) an die P-CSCF übertragen. Die Verschlüsselung des Hauptschlüssels MK in den verschlüsselten Hauptschlüssel enc(MK) wird mittels des zweiten symmetrischen Schlüssels NK durchgeführt. Nachdem der zweite Schlüssel NK der P-CSCF bekannt ist, kann diese den empfangenen, verschlüsselten Hauptschlüssel enc(MK) entschlüsseln.
    • 11. Die Initiierung der Sitzung wird durch Senden der zweiten SIP-OK-Nachricht zurück zur Teilnehmereinrichtung UE1 bestätigt.
  • Ab Schritt 10 in 5 ist eine Initiierung der Sitzung durch die Teilnehmereinrichtung UE1 durchgeführt. Alternativ kann die Initiierung der Sitzung auch durch die Provider-Einrichtung PE1, dabei insbesondere durch die P-CSCF erfolgen.
  • 6 zeigt ein schematisches Ablaufdiagramm des erfindungsgemäßen Verfahrens für Beispiel 1 mit Alternative 2. Das vierte Ausführungsbeispiel gemäß 6 unterscheidet sich von dem dritten Ausführungsbeispiel gemäß 5 in Schritt 4. Schritt 4 in 6 ist dahingehend unterschiedlich zu Schritt 4 in 5, dass die HSS gemäß 6 nur den zweiten Schlüssel NK und nicht direkt den ersten Schlüssel DK versendet. Zusätzlich wird noch der erwartete Digest-Wert Digest zur S-CSCF gesendet.
  • Obwohl die vorliegende Erfindung vorstehend anhand der bevorzugten Ausführungsbeispiele beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar. Beispielsweise ist es denkbar, den Schlüssel NK erst in der 200 OK Nachricht von der S-CSCF zur P-CSCF zu senden. Des Weiteren ist es denkbar, die Erfindung auf eine Nicht-IMS-Architektur anzuwenden. In einer solchen Nicht-IMS-Architektur kann der SIP-Proxy direkt mit dem ersten symmetrischen Schlüssel DK ausgestattet werden, sodass ein Empfangen des ersten Schlüssels DK von einer Datenbank oder ein Transfer des zweiten Schlüssels NK von S-CSCF/HSS zur P-CSCF nicht notwendig wird.

Claims (14)

  1. Verfahren zum Bereitstellen eines symmetrischen Schlüssels (NK) zum Sichern eines Schlüssel-Management-Protokolls, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten (MD) zwischen einer Teilnehmereinrichtung (UE1) und einer Provider-Einrichtung (PE1) generiert wird, mit den Schritten: – Bereitstellen eines ersten symmetrischen Schlüssels (DK) der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1), welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1) eingesetzt wird; – Bereitstellen eines ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1); – Übertragen des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) von der Provider-Einrichtung (PE1) an die Teilnehmereinrichtung (UE1); – Berechnen eines zweiten symmetrischen Schlüssels (NK) für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1); und – Berechnen des zweiten symmetrischen Schlüssels (NK) mittels der vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des übertragenen ersten zeitveränderlichen Parameters (Nonce) durch die Teilnehmereinrichtung (UE1); – wobei ein dritter zeitveränderlicher Parameter (Nonce-Count) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) von dem ersten zeitveränderlichen Parameter (Nonce) abgeleitet wird, in dessen Abhängigkeit der zweite symmetrische Schlüssel (NK) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) berechnet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Protokoll zum verschlüsselten Übertragen der Mediendaten (MD) als Secure-Real-Time-Transport-Protocol (SRTP) und/oder das Schlüssel-Management-Protokoll als Multimedia-Internet-Keying (MIKEY) und/oder der Sicherungsmechanismus als Authentifizierungs- und/oder Integritätsprotokoll, insbesondere als HTTP-Digest-Protokoll, und/oder das Netzprotokoll zum Aufbau der Kommunikationsverbindung als Session-Initiation-Protocol (SIP) ausgebildet sind/ist und/oder das kryptographische Material einen Hauptschüssel zur Ableitung von Sitzungsschlüsseln und kryptographischen Kontext aufweist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt wird.
  4. Verfahren nach Anspruch 1 oder einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass das Verfahren weiter folgende Schritte aufweist: – Generieren eines zweiten zeitveränderlichen Parameters (CNonce) durch die Teilnehmereinrichtung (UE1); – Übertragen des generierten zweiten zeitveränderlichen Parameters (CNonce) von der Teilnehmereinrichtung (UE1) an die Provider-Einrichtung (PE1) – Berechnen des zweiten symmetrischen Schlüssels (NK) in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels (DK), des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) und des von der Teilnehmereinrichtung (UE1) übertragenen, zweiten zeitveränderlichen Parameters (CNonce) durch die Provider-Einrichtung (PE1); und – Berechnen des zweiten symmetrischen Schlüssels (NK) in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels (DK), des von der Provider-Einrichtung (PE1) übertragenen ersten zeitveränderlichen Parameters (Nonce) und des generierten, zweiten zeitveränderlichen Parameters (CNonce) durch die Teilnehmereinrichtung (UE1).
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste zeitveränderliche Parameter (Nonce) als eine Number-Used-Once (Nonce) und/oder der zweite zeitveränderliche Parameter als eine Client-Defined-Nonce (CNonce) und/oder der dritte zeitveränderliche Parameter als ein Nonce-Count des HTTP-Digest-Protokolls ausgebildet sind/ist.
  6. Verfahren nach einem der Ansprüche 4–5, dadurch gekennzeichnet, dass die vorbestimmte Funktion (F) in eine erste Teil-Funktion (F1) und in eine zweite Teil-Funktion (F2) teilbar ist, wobei die erste Teil-Funktion (F1) zumindest den ersten symmetrischen Schlüssel (DK) und den ersten zeitveränderlichen Parameter (Nonce) als Eingangsparameter hat und die zweite Teil-Funktion (F2) zumindest ein Ergebnis der ersten Teil-Funktion (F1(DK, Nonce)) und den zweiten zeitveränderlichen Parameter (CNonce) als Eingangsparameter hat.
  7. Verfahren nach Anspruch 1 oder einem der Ansprüche 2–6, dadurch gekennzeichnet, dass die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) zumindest teilweise ein IP-Multimedia-Subsystem (IMS) ausbilden.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Provider-Einrichtung (PE1) des IP-Multimedia-Subsystems (IMS) aufweist: – eine Proxy-Funktionalitätseinheit (P-CSCF), welche mit der Teilnehmereinrichtung (UE1) gekoppelt ist, und/oder – eine Interrogations-Funktionalitätseinheit (I-CSCF), welche mit der Proxy-Funktionalitätseinheit (P-CSCF) gekoppelt ist, und/oder – eine Server-Funktionalitätseinheit (S-CSCF), welche mit der Interrogations-Funktionalitätseinheit (I-CSCF) gekoppelt ist und/oder – eine Home-Subscriber-Server-Einheit (HSS), welche mit der Server-Funktionalitätseinheit (S-CSCF) gekoppelt ist und zumindest den ersten symmetrischen Schlüssel (DK) speichert.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das HTTP-Digest-Protokoll zwischen der Teilnehmereinrichtung (UE1) und der Server-Funktionalitätseinheit (S-CSCF) ausgeführt wird.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das HTTP-Digest-Protokoll zwischen der Teilnehmereinrichtung (UE1) und der Home-Subscriber-Server-Einheit (HSS) ausgeführt wird.
  11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die erste Teil-Funktion (F1) von der Server-Funktionalitätseinheit (S-CSCF) ausgeführt wird, das Ergebnis der ersten Teil-Funktion (F1(DK, Nonce)) von der Server-Funktionalitätseinheit (S-CSCF) an die Proxy-Funktionalitätseinheit (P-CSCF) übertragen wird, der zweite zeitveränderliche Parameter (CNonce) von der Proxy-Funktionalitätseinheit (P-CSCF) empfangen wird und die zweite Teil-Funktion (F2) von der Proxy-Funktionalitätseinheit (P-CSCF) ausgeführt wird.
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die erste Teil-Funktion (F1) von der Home-Subscriber-Server-Einheit (HSS) ausgeführt wird, das Ergebnis (F1(DK, Nonce)) der ersten Teil-Funktion (F1) von der Home-Subscriber-Server-Einheit (HSS) an die Proxy-Funktionalitätseinheit (P-CSCF) übertragen wird, der zweite zeitveränderliche Parameter (CNonce) von der Proxy-Funktionalitätseinheit (P-CSCF) empfangen wird und die zweite Teil-Funktion (F2) von der Proxy-Funktionalitätseinheit (P-CSCF) ausgeführt wird.
  13. Verfahren nach Anspruch 1 oder einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die Teilnehmereinrichtung (UE1) eine SIP-basierte Subskription mit der Provider-Einrichtung (PE1) hat.
  14. Verfahren zum Verschlüsseln von Mediendaten (MD) zwischen einer Teilnehmereinrichtung (UE1) und einer Provider-Einrichtung (PE1) mit den Schritten: – Bereitstellen eines ersten symmetrischen Schlüssels (DK) der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1), welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung (UE1) und der Provider-Einrichtung (PE1) eingesetzt wird; – Bereitstellen eines ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1); – Übertragen des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) von der Provider-Einrichtung (PE1) an die Teilnehmereinrichtung (UE1); – Berechnen eines zweiten symmetrischen Schlüssels (NK) für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PE1); und – Berechnen des zweiten symmetrischen Schlüssels (NK) mittels der vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des übertragenen ersten zeitveränderlichen Parameters (Nonce) durch die Teilnehmereinrichtung (UE1); – wobei ein dritter zeitveränderlicher Parameter (Nonce-Count) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) von dem ersten zeitveränderlichen Parameter (Nonce) abgeleitet wird, in dessen Abhängigkeit der zweite symmetrische Schlüssel (NK) jeweils durch die Teilnehmereinrichtung (UE1) und die Provider-Einrichtung (PE1) berechnet wird; – Verschlüsseln der Mediendaten (MD) in Abhängigkeit des bereitgestellten zweiten symmetrischen Schlüssels (NK) durch die Teilnehmereinrichtung (UE1) oder Provider-Einrichtung (PE1); – Senden der verschlüsselten Mediendaten (MD); – Empfangen der verschlüsselten Mediendaten durch die Provider-Einrichtung (PE1) oder Teilnehmereinrichtung (UE1); und – Entschlüsseln der empfangenen Mediendaten (MD) mittels des bereitgestellten zweiten symmetrischen Schlüssels (NK) durch die Provider-Einrichtung (PE1) oder durch die Teilnehmereinrichtung (UE1).
DE102006046017A 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls Active DE102006046017B4 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102006046017A DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
EP07820477A EP2082521A1 (de) 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls
JP2009529672A JP2010505313A (ja) 2006-09-28 2007-09-24 鍵管理プロトコルを保護するための対称鍵を設ける方法
PCT/EP2007/060069 WO2008037670A1 (de) 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls
CN200780035953.XA CN101536399A (zh) 2006-09-28 2007-09-24 提供对称密钥以便保护密钥管理协议的方法
KR1020097008709A KR101488167B1 (ko) 2006-09-28 2007-09-24 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법
US12/311,358 US8488795B2 (en) 2006-09-28 2007-09-24 Method for providing a symmetric key for protecting a key management protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006046017A DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls

Publications (2)

Publication Number Publication Date
DE102006046017A1 DE102006046017A1 (de) 2008-04-03
DE102006046017B4 true DE102006046017B4 (de) 2010-01-14

Family

ID=39052439

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006046017A Active DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls

Country Status (7)

Country Link
US (1) US8488795B2 (de)
EP (1) EP2082521A1 (de)
JP (1) JP2010505313A (de)
KR (1) KR101488167B1 (de)
CN (1) CN101536399A (de)
DE (1) DE102006046017B4 (de)
WO (1) WO2008037670A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2015062239A1 (zh) 2013-11-04 2015-05-07 华为技术有限公司 密钥协商处理方法和装置
CN103560892A (zh) * 2013-11-21 2014-02-05 深圳中兴网信科技有限公司 密钥生成方法和密钥生成装置
CN104683304B (zh) * 2013-11-29 2019-01-01 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10238928A1 (de) * 2002-08-22 2004-03-11 Siemens Ag Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
WO2004075584A1 (de) * 2003-02-20 2004-09-02 Siemens Aktiengesellschaft Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
US20050044365A1 (en) * 2003-08-22 2005-02-24 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US20050063544A1 (en) * 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic
WO2005039141A1 (de) * 2003-10-14 2005-04-28 Siemens Aktiengesellschaft Verfaren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
US20060062393A1 (en) * 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5720034A (en) * 1995-12-07 1998-02-17 Case; Jeffrey D. Method for secure key production
JP2002290391A (ja) 2001-03-26 2002-10-04 Toyo Commun Equip Co Ltd 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
SG105005A1 (en) 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063544A1 (en) * 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic
DE10238928A1 (de) * 2002-08-22 2004-03-11 Siemens Ag Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
WO2004075584A1 (de) * 2003-02-20 2004-09-02 Siemens Aktiengesellschaft Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
US20050044365A1 (en) * 2003-08-22 2005-02-24 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
WO2005039141A1 (de) * 2003-10-14 2005-04-28 Siemens Aktiengesellschaft Verfaren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
US20060062393A1 (en) * 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Also Published As

Publication number Publication date
DE102006046017A1 (de) 2008-04-03
KR20090067194A (ko) 2009-06-24
WO2008037670B1 (de) 2008-06-12
US8488795B2 (en) 2013-07-16
JP2010505313A (ja) 2010-02-18
US20100034384A1 (en) 2010-02-11
KR101488167B1 (ko) 2015-01-30
EP2082521A1 (de) 2009-07-29
CN101536399A (zh) 2009-09-16
WO2008037670A1 (de) 2008-04-03

Similar Documents

Publication Publication Date Title
DE10307403B4 (de) Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
DE102006046017B4 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
US6895439B2 (en) Authentication and protection for IP application protocols based on 3GPP IMS procedures
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
WO2009086845A1 (de) Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
WO1997047109A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
EP1673921B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
EP3955511A1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
DE10356091A1 (de) Verfahren zur Sicherung des Datenverkehrs zwischen einem Mobilfunknetz und einem IMS-Netz
DE10255618A1 (de) Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung
WO2005013551A1 (de) Verfahren und sicherheitssystem zum erkennen einer unverfälschten teilnehmer-identität bei einem empfänger

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition