DE60209475T2 - Datensicherungs-kommunikationsvorrichtung und -verfahren - Google Patents

Datensicherungs-kommunikationsvorrichtung und -verfahren Download PDF

Info

Publication number
DE60209475T2
DE60209475T2 DE2002609475 DE60209475T DE60209475T2 DE 60209475 T2 DE60209475 T2 DE 60209475T2 DE 2002609475 DE2002609475 DE 2002609475 DE 60209475 T DE60209475 T DE 60209475T DE 60209475 T2 DE60209475 T2 DE 60209475T2
Authority
DE
Germany
Prior art keywords
data
encryption
input data
communication device
securing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002609475
Other languages
English (en)
Other versions
DE60209475T8 (de
DE60209475D1 (de
Inventor
Inc. Takashi NTT DoCoMo SUZUKI
Inc. Takeshi NTT DoCoMo YOSHIMURA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of DE60209475D1 publication Critical patent/DE60209475D1/de
Publication of DE60209475T2 publication Critical patent/DE60209475T2/de
Publication of DE60209475T8 publication Critical patent/DE60209475T8/de
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

  • TECHNISCHER ANWENDUNGSBEREICH
  • Die vorliegende Erfindung bezieht sich auf eine Kommunikationsvorrichtung und ein Verfahren, die durch Verschlüsselung und Authentifizierung der Übertragungsdaten Datensicherheit gegen Abhören und Verfälschung gewährleisten.
  • STAND DER TECHNIK
  • IP-(Internet Protokoll)-Netzwerke, wofür das Internet ein typisches Beispiel ist, sind nicht schon an sich mit Sicherheitsmerkmalen ausgestattet. Wenn keine Vorsichtsmaßnahmen ergriffen werden, wäre es möglich, den Inhalt der Kommunikation durch die Beschaffung oder Veränderung des IP-Paketes während der Übertragung abzuhören und zu verändern, ohne dass die an der Kommunikation beteiligten Parteien davon Notiz nehmen. Deshalb ist der Sicherheitsschutz entscheidend für die Übertragung und den Empfang von wichtiger Information über geschäftliche Transaktionen oder Ähnliches im IP-Netzwerk.
  • Beispielsweise stellen bei Inhaltanbieter-Dienstleistern, die Musik oder Videos über das Internet anbieten, die zu liefernden Musik- und Videodaten wertvolle und wichtige Information dar und müssen gegen Mithören und Verfälschung während der Übertragung geschützt werden. Und im VoIP-System, das Telefondienste über das IP-Netzwerk anbietet, ist es notwendig, illegalem Abhören des Inhalts der Kommunikation vorzubeugen.
  • Im VoIP-System und in einem Inhaltlieferungssystem, das über Streaming arbeitet, wird für die geforderte Übertragung von Daten in Echtzeit gewöhnlich das in 1A gezeigte RTP/UDP benutzt. RTP (Real Time Transport Protokoll) ist ein Protokoll, das in einer Anwendungsschicht 11 benutzt wird und das für Echtzeitverarbeitung verwendbar ist. UDP (User Datagram Protocol) ist ein verbindungsloses Protokoll, das in einer Transportschicht 12 benutzt wird, die eine Schnittstelle, zwischen der Anwendungsschicht 11 und einer Netzwerkschicht 13 ist.
  • Wie in 2 gezeigt, beinhaltet ein diesem System entsprechendes Datenpaket beispielsweise einen IP-Header 13H, einen UDP-Header 12H, einen RTP-Header 11H und eine RTP-Nutzinformation 11PL. Da RTP/UDP eher für Echtzeit-Paketübertragung als für die Absicherung der Paketübertragung wie TCP (Transmission Control Protocol, ein Verbindungsprotokoll, das in der Transportschicht benutzt wird) vorgesehen ist, besteht die Möglichkeit, dass ein Paketverlust während der Übertragung vorkommt. Aus diesem Grund sollten für den Fall der Untersuchung des Sicherheitsschemas zur Anwendung auf RTP/UDP Maßnahmen gegen den Paketverlust in Betracht gezogen werden.
  • Weiterhin ist es ebenso wichtig, Sicherheitstechniken auf die sich nun schnell verbreitende mobile Kommunikation anzuwenden. Für RTP/UDP Paketübertragung in einem mobilen Kommunikations-Netzwerk, werden die Header sowohl des RTP-Paketes (RTP Neader + RTP Nutzinformation) als auch des UDP-Paketes (UDP Header + RTP-Paket) in einem Funkübertragungsweg mit Hinblick auf eine effizientere Nutzung des Funkübentragungsbandes komprimiert. Entsprechend ist es wünschenswert, dass das Sicherheitsschema, speziell das Verschlüsselungssystem, Header-Expandierung/-Komprimierung des RTP/UDP-Paketes in Verbindungen auf halbem Weg der Übertragung erlaubt.
  • Als ein sicheres RTP-Paketübertragungssystem zur Anwendung in mobilen Kommunikationsnetzwerken wurde von der IETF (Internet Engineering Task Force) Secure RTP (SRTP, siehe: draft-ietf-avt-srtp-00.txt) vorgeschlagen. In SRTP wurden ein selektives Verschlüsselungssystem, das eine Header-Komprimierung erlaubt und ein Verschlüsselungssystem, das den Einfluss des Paketverlusts oder eines Bit-Fehlers verringert, eingeführt. D. h., das RTP-Paket wird, wie in 3 dargestellt, nur durch Verschlüsselung der Nutzinformation 11PL und durch Generierung und Hinzufügung eines Daten-Authentifizierungscodes (Authentifizierer) 11A zur verschlüsselten RTP-Nutzinformation 11PL und dem RTP-Header 11H verarbeitet, so dass die Gültigkeit der Daten des RTP-Headers 11H und der verschlüsselten RTP-Nutzinformation 11 PL verifiziert werden kann. Diese Technik erlaubt einen effizienten, jedoch RTP-spezifischen Schutz.
  • Das bedeutet, dass Secure RTP die Benutzung eines RTP-spezifischen Verschlüsselungsalgorithmus und RTP-spezifischer Verschlüsselungsparameter notwendig macht, wodurch es nicht für Anwendungen und Transportprotokolle in anderen UDP-Systemen benutzt werden kann. Da sein selektiver Verschlüsselungsparameter und Verschlüsselungsalgorithmus fest sind, kann Secure RTP nicht mit neuen Protokollen umgehen und ist deshalb nicht für die Inhaltslieferung geeignet, die schnelle Fortschritte macht. Eine auf eine bestimmte Anwendung spezialisierte Sicherheitstechnik ist, wie oben erwähnt, nicht vorzuziehen, da es notwendig ist, sich jedes Mal, wenn eine neue Anwendung entwickelt wird, mit einer individuellen Sicherheitstechnik zu befassen. Weiterhin hat Secure RTP, obwohl die Sicherheitstechnik nicht starr ist, seinen festen Verschlüsselungsalgorithmus, so dass ein Sicherheitsproblem auftaucht.
  • Andererseits wird SSL (Secure Socket Layer) im Internet inzwischen weithin als Sicherheitstechnik benutzt. Wie in 4A gezeigt, sind Anwendungen im Schicht 11 wie HTTP (Hypertext Transfer Protokol), FTP (File Transfer Protokol) und Telnet (remote log-in) direkt mit einer TCP- oder UDP-Transportschicht 12 verbunden, wenn SSL (TSL) nicht benutzt wird. Wie in 4B gezeigt, ist SSL im Gegensatz dazu ein Sicherheitsprotokoll, das zwischen der TCP- oder UDP-Schicht 12 und der Anwendungsschicht 11 liegt. SSL stellt durch die Durchführung einiger Sicherheitsverarbeitungen der Daten, die durch Benutzung der von TCP oder UDP angebotenen Datenübertragungsfunktion gesendet und empfangen werden, einen sicheren Datenübertragungsdienst für die Anwendungsschicht zur Verfügung. Deshalb gibt es keine Begrenzung für die benutzte Anwendung und den benutzten Verschlüsselungsalgorithmus. SSL wird speziell für eine HTTP-Sitzung in einem Web-Zugriff weithin benutzt, jedoch kann es vielseitig für andere Anwendungen von FTP und Telnet benutzt werden.
  • Darüber hinaus wird als eine modifizierte Version von SSL ein im WAP (Wireless Application Protocol)-Forum standardisiertes WTLS (Wireless Transport Level Security) zur Benutzung in der mobilen Kommunikation vorgeschlagen.
  • Wie in 5 dargestellt, besitzen SSL und WTLS einen Zwei-Schichten-Aufbau. Das Protokoll, das in der unteren Schicht 11S2 des Zwei-Schichten-Aufbaus benutzt wird, wird Aufzeichnungs- oder Satz-Protokoll genannt, und es bietet Möglichkeiten zur Verschlüsselung von Protokolldaten der oberen Schicht 11S1 und zum Hinzufügen eines Daten-Authentifizierungscodes (MAC). Die obere Schicht 11S1 im Zwei-Schichtenaufbau von SSL enthält vier Arten von Protokollen, ein Handshake-Protokoll HSP (Handshake Protocol), ein Alarm-Protokoll ALP (Alert Protocol), ein Schlüssel-Änderungs-Protokoll CCP (Change Cipher Protocol) und ein Anwendungsdaten-Protokoll ADP (Application Data Protocol). Das Handshake-Protokoll HSP bietet die Möglichkeit eines Verschlüsselungs-/Daten-Authentifizierungs-Schemas und einer Terminal-/Server-Authentifizierung; das Alarm-Protokoll ALP die Möglichkeit der Anzeige von Ereignissen und Fehlern; und das Schlüssel-Änderungs-Protokoll CCP bietet die Möglichkeit, ein ausgehandeltes Verschlüsselungs-/Authentifizierungs-Schema zu bestätigen. Das Anwendungsdaten-Protokoll zur Anzeige des Beginns der verschlüsselten Kommunikation für die andere Partei soll Anwendungsdaten der oberen Schicht transparent senden; HTTP- oder FTP-Daten in der Anwendungsschicht 11 werden über dieses Protokoll dem Satz-Protokoll (Record Protocol) 11S2 zur Verfügung gestellt.
  • 6 zeigt ein Beispiel des Datenaufbaus, der zwischen Satz-Protokollen der sendenden und der empfangenden Seite gesendet und empfangen wird. In einem Header 20H sind ein die Arten der Protokolle der oberen Schicht (wie Handshake, Alarm und Anwendungsdaten) anzeigender Bezeichner (Protokoll-Typ), eine SSL-Version (Große Version, Kleine Version) 22 und die Datenlänge (Länge (hoch), Länge (niedrig)) 23A und 23B enthalten. Eine Nutzinformation 24 sind verschlüsselte Daten der oberen Protokollschicht; die verschlüsselten Daten 24 enthalten einen Dateninhalt (Content) 24A und einen Authentifizierer MAC 24B zur Verifizierung der Gültigkeit des Dateninhalts und des Headers. Dieser Aufbau wird auf alle Protokolle angewendet, die das Satz-Protokoll 11S2 benutzen, einschließlich des Anwendungsdaten-Protokolls. Entsprechend sind im Falle der Übertragung des RTP-Paketes durch Benutzung von SSL der Header und die Nutzinformation in ihrer Gesamtheit verschlüsselt und in die Nutzinformation 24 der Satz-Protokoll-Daten abgebildet.
  • Wenn der Header des Satz-Protokolls zu solch einer verschlüsselten Version des ganzen RTP-Paketes oder des RTP-Paketes hinzugefügt wird, ist es unmöglich, eine RTP-Header-Kompression während der Übertragung durchzuführen. Das bedeutet, dass, wenn ein Satz-Protokoll-Header 20H zwischen den RTP-Header und den UDP-Header eingefügt wird, sie nicht gemeinsam komprimiert werden können, da die Header-Komprimierung für den RTP-Header, den UDP-Header und den IP-Header, die einer nach dem anderen angeordnet sind, gemeinsam durchgeführt wird. Aus diesem Grund ist die Anwendung von SSL/WTSL auf den RTP-Paketschutz in der mobilen Kommunikation nicht wünschenswert.
  • Das Dokument WO 00/31964 offenbart ein Verfahren zur Verschlüsselung von Bilddaten, wobei eine hochaufgelöste Bilddatei in unabhängig kodierbare Teile unterteilt wird. In einem Beispiel gibt es einen ersten, einen zweiten und einen dritten Teil. Der erste Teil ist ohne Verschlüsselung kodiert und könnte durch jedermann dekodiert werden. Das Ergebnis ist eine niedrig aufgelöste Kopie des originalen, hochaufgelösten Bildes. Der zweite Teil ist kodiert und verschlüsselt und kann nur durch diejenigen, die den passenden Schlüssel zur Entschlüsselung besitzen, wiederhergestellt werden. Dasselbe gilt für den dritten Teil, wo sich der Schlüssel von dem des zweiten Teils unterscheiden kann. Die kombinierten entschlüsselten Versionen des ersten und des zweiten Teils ergeben eine Kopie des originalen, hochaufgelösten Bildes mit mittlerer Auflösung. Die kombinierten entschlüsselten Versionen aller drei Teile ergeben das originale, hochaufgelöste Bild. Diese verschiedenen Teile sollten in Abhängigkeit von einer Anfrage eines Empfängers getrennt von einem Server zu dem Empfänger übertragen werden; daher sind, wenn der erste Teil übertragen wird, keine Übertragungsdaten gesichert, jedoch sind bei der Übertragung des zweiten und des dritten Teils alle Übertragungsdaten gesichert.
  • Auch in der gewöhnlichen Datenübertragung könnte es günstig sein, wenn nur ein bestimmter, zu schützender Teil durch Verschlüsselung oder Authentifizierung zur Überprüfung seiner Gültigkeit gesichert werden könnte, jedoch war es bisher schwierig, Sicherheit in angepasster Weise zur Verfügung zu stellen.
  • Ein Ziel der vorliegenden Erfindung ist es, eine Daten sichernde Kommunikationsvorrichtung und ein Datensicherungsverfahren zur Verfügung zu stellen, die eine Kommunikation erlauben, bei der nur ein Teil der Eingangsdaten selektiv gesichert ist.
  • OFFENBARUNG DER ERFINDUNG
  • Dieses Ziel wird erreicht durch eine für das Senden geeignete Daten sichernde Kommunikationsvorrichtung, wie in Anspruch 1 beansprucht, eine Daten sichernde Kommunikationsvorrichtung für den Empfang, wie in Anspruch 8 beansprucht, und ein Verfahren, wie in Anspruch 9 beansprucht. Bevorzugte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Gemäß vorliegenden Erfindung nutzt die Kommunikationsvorrichtung auf der Sendeseite Parameter, welche einen Teil der Eingangsdaten bezeichnen, gemeinsam mit einer Daten sichernden Kommunikationsvorrichtung auf der Empfangsseite über einen Kommunikationskanal und sichert gemäß der gemeinsam genutzten Parameter selektiv diesen Teil der Eingangsdaten, wonach die Daten ausgegeben werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1A ist ein Schaubild, das eine Verarbeitung ohne Benutzung von Secure RTP zeigt.
  • 1B ist ein Schaubild, das eine Verarbeitung unter Benutzung von Secure RTP zeigt.
  • 2 ist ein Schaubild, das ein Beispiel des Paketaufbaus darstellt.
  • 3 ist ein Schaubild, das den Datenaufbau eines selektiv verschlüsselten Paketes darstellt.
  • 4A ist ein Schaubild, das eine Anwendungsdatenverarbeitung, die kein SSL/WTLS benutzt, zeigt.
  • 4B ist ein Schaubild, das eine Anwendungsdatenverarbeitung, die SSL/WTLS benutzt, zeigt.
  • 5 ist ein Schaubild, das Einzelheiten der SSL/WTLS-Schicht zeigt.
  • 6 ist ein Schaubild, das den Aufbau der Satz-Protokoll-Datenverarbeitung durch SSL/WTLS zeigt.
  • 7 ist ein Schaubild, das den funktionellen Aufbau einer Ausgestaltung der erfindungsgemäßen Vorrichtung und ein Beispiel des Systemaufbaus, in dem diese erfindungsgemäße Vorrichtung benutzt wird, darstellt.
  • 8 ist ein Schaubild, das Beispiele von Verschlüsselungsparametern zeigt.
  • 9 ist ein Flussdiagramm, das ein Beispiel einer Arbeitsweise zur gemeinsamen Nutzung eines Verschlüsselungsbereichs auf der Sendeseite zeigt.
  • 10 ist ein Flussdiagramm, das ein Beispiel einer Arbeitsweise zur gemeinsamen Nutzung eines Verschlüsselungsbereichs auf der Empfangsseite zeigt.
  • 11 ist ein Flussdiagramm, das ein Beispiel der Arbeitsweise eines Verschlüsselung/Authentifizierer hinzufügenden Teils 33 in 7 zeigt.
  • 12 ist ein Schaubild, das ein Beispiel des Datenaufbaus des vom Verschlüsselung/Authentifizierer hinzufügenden Teil 33 ausgegebenen Paketes zeigt.
  • 13 Ist ein Flussdiagramm, das ein anderes Beispiel der Arbeitsweise des Verschlüsselung/Authentifzierer hinzufügenden Teils 33 zeigt.
  • 14 ist ein Flussdiagramm, das ein Beispiel der Arbeitsweise der erfindungsgemäßen Verfahrens zeigt.
  • 15 ist ein Schaubild, das den funktionellen Aufbau einer zweiten Ausgestaltung der erfindungsgemäßen Vorrichtung zeigt.
  • 16 ist ein Schaubild, das den funktionellen Aufbau einer dritten Ausgestaltung der erfindungsgemäßen Vorrichtung zeigt.
  • DIE BESTE ART, DIESE ERFINDUNG AUSZUFÜHREN
  • Erste Ausgestaltung
  • 7 stellt eine erste Ausgestaltung der vorliegenden Erfindung und das generelle Konzept eines Datenübertragungssystems, das diese Ausgestaltung benutzt, dar.
  • Beispielsweise können eine Daten sichernde Kommunikationsvorrichtung 30 der vorliegenden Erfindung an einer Sendeseite, wie etwa ein Server oder ein Datenterminal, und eine entsprechende Daten sichernde Kommunikationsvorrichtung 40 der vorliegenden Erfindung an einer Empfangsseite, wie etwa ein Server oder ein Datenterminal, über ein Kommunikationsnetzwerk 50 verbunden sein. Das Kommunikationsnetzwerk 50 ist als ein Netzwerk gezeigt, jedoch kann es ebenso aus einer Mehrzahl von Netzwerken, etwa einer Kombination eines öffentlichen Kommunikationsnetzwerkes und des Internets, bestehen.
  • Die Daten sichernde Kommunikationsvorrichtung 30 in dieser Ausgestaltung hat als Sicherungsmittel ein Verschlüsselungs-/Authentifiziererhinzufügungsteil 33 zwischen einem Anwendungsteil 31 und einem Transportteil 32. Das Transportteil 32 hat eine TCP- oder UDP-Funktion und ist beispielsweise mit einem mit einer IP-Funktion ausgestatteten Netzwerkteil 35 verbunden, und das Netzwerkteil 35 ist mit einem Sende-/Empfangsteil 36, das eine physikalische Schicht ist, verbunden, und das Sende-/Empfangsteil 36 ist mit dem Kommunikationsnetzwerk 50 verbunden.
  • Die Daten sichernde Kommunikationsvorrichtung 40 ist im Aufbau im Wesentlichen identisch mit der Daten sichernden Kommunikationsvorrichtung 30; das bedeutet, dass sie mit einem Anwendungsteil 41, einem Transportteil 42, einem Netzwerkteil 45 und einem Sende-/Empfangsteil 46 ausgestattet ist und dass in dieser Ausgestaltung ein Dekodierungs-/Verifizierungsteil 43 als Sicherungsmittel zur Verfügung steht und ein Parametergemeinsamnutzungsteil 44 als eine obere Schicht des Transport-Teils 42 zur Verfügung steht.
  • Vor der Übertragung der Anwendungsdaten vom Anwendungsteil 31 verhandelt die Kommunikationsvorrichtung 30 mit der Gegenvorrichtung 40 über für die Datensicherheit notwendige Parameter, d. h. über die Parameter, die für den Verschlüsselungsvorgang/Daten-Authentifizierungs(Code)-Generierungsvorgang notwendig sind, und nutzt diese Parameter gemeinsam mit der Gegenvorrichtung 40. Diese Parameter sind: Information zur Festlegung, welcher der Algorithmen Null, DES, 3DES, RC4, usw. benutzt wird; geheime Information zur Schlüsselgenerierung; Zufallswerte zur Verschlüsselung/Entschlüsselung oder Authentifizierung/Verifizierung in der Kommunikationsvorrichtung 30 (beispielsweise eine Servervorrichtung) und in der Kommunikationsvorrichtung 40 (beispielsweise eine Client-Vorrichtung); der Bereich, über den Übertragungsdaten zu verschlüsseln sind; und der Bereich der Daten-Authentifizierung.
  • In dieser Ausgestaltung ist es insbesondere wichtig, dass die Parameter zur Festlegung des Verschlüsselungsbereichs und des Bereichs der Daten-Authentifizierung neu als gemeinsame Parameter zur Verfügung gestellt werden und die anderen gemeinsamen Parameter werden auf die gleiche Weise gemeinsam genutzt, wie das für gemeinsam genutzte Parameter in Sicherungsprotokollen nach dem herkömmlichen SSL- (TSL-) Schema der Fall ist; die gemeinsame Nutzung dieser Parameter erfolgt, wie im Falle des herkömmlichen SSL-Schemas, durch Kommunikation zwischen den Kommunikationsvorrichtungen 30 und 40 über den Kommunikationskanal.
  • In diesem Fall enthalten die neuen gemeinsamen Parameter, welche das Sicherungsziel der zu übertragenden Daten angeben – in diesem Beispiel den Bereich der Verschlüsselung und den Bereich der Daten-Authentifizierung – Information zur Bestimmung des Bereichs, über den das Eingangsdaten-Paket (in diesem Beispiel das Datenpaket des Anwendungsteils 31) verschlüsselt und authentifiziert wird, und zur Festlegung des Bereichs sind verschiedene Verfahren möglich; zum Beispiel wird die Information „Beginne die Verschlüsselung bei dem und dem Byte vom Anfang des Paketes aus" zur Festlegung des Bereichs benutzt.
  • Weiterhin werden der Bereich der Verschlüsselung und der Bereich der Daten-Authentifizierung entsprechend der Art der Eingangsdaten, d. h. in diesem Beispiel entsprechend der Anwendung, bestimmt oder entsprechend der Übertragungscharakteristiken (wie die Übertragungsrate, die Verzögerungscharakteristik, die Übertragungsfehlercharakteristik, die Dämpfungscharakteristik, die Frequenzcharakteristik und die Verzerrungscharakteristik) des Kommunikationsnetzwerkes 50, mit dem die Kommunikationsvorrichtung 30 verbunden ist.
  • Das Parametergemeinsamnutzungsteil 34 der Kommunikationsvorrichtung 30 bestimmt die gemeinsame Nutzung der das Sicherungsziel anzeigenden Parameter, beispielsweise durch das in 9 gezeigte Verfahren. Beim Empfang einer Aufforderung zur verschlüsselten Kommunikation (S1) prüft das Parametergemeinsamnutzungsteil, ob das Eingangs-Anwendungsdatenpaket ein RTP-Paket (S2) ist; wenn es ein RTP-Paket ist, prüft es, ob das Kommunikationsnetzwerk 50, mit dem die Vorrichtung 30 verbunden ist, ein Netzwerk mit niedriger Übertragungsrate, beispielsweise ein mobiles Kommunikationsnetzwerk (S3), ist; und wenn es ein mobiles Kommunikationsnetzwerk ist, überträgt es zur anderen Kommunikationsvorrichtung 40 Verschlüsselungs-/Authentifizierungs-Parameter, die eine selektive Verschlüsselung des RTP-Pakets anzeigen (beispielsweise anzeigen, dass der RTP-Header zu Beginn der Eingangsdaten von der Verschlüsselung ausgenommen ist)(S4). Zu diesem Zeitpunkt werden ebenso andere Parameter, wie Verschlüsselungs-Algorithmus und der Daten-Authentifizierer generierende Algorithmus gesendet.
  • Wie beispielsweise in 10 gezeigt, prüft andererseits das Parametergemeinsamnutzungsteil 44 der Kommunikationsvorrichtung 40 beim Empfang der Verschlüsselungs-/Authentifizierungs-Parameter von der Kommunikationsvorrichtung 30 (S1), ob die empfangenen Verschlüsselungs-/Authentifizierungs-Parameter diejenigen zur selektiven Verschlüsselung des RTP-Pakets (S2) sind; wenn ja, bestimmt es, dass die Verschlüsselungs-/Authentifizierungs-Parameter im Parametergemeinsamnutzungsteil 44 diejenigen zur selektiven Verschlüsselung des RTP-Pakets sind; und sendet die bestimmten Verschlüsselungs-/Authentifizierungs-Parameter zur Kommunikationsvorrichtung 30 (S4).
  • Wenn das Parametergemeinsamnutzungsteil 34 der Kommunikationsvorrichtung 30 von der Kommunikationsvorrichtung 40 die Verschlüsselungs-/Authentifizierungs-Parameter empfängt, welche die selektive Verschlüsselung des RTP-Pakets angeben, wie in 9 gezeigt, (S5), bestimmt sie die Verschlüsselungs-/Authentifizierungs-Parameter als das Ziel der selektiven Verschlüsselung des RTP-Pakets (S6). Auf diesem Weg nutzen die beiden Parametergemeinsamnutzungsteile 34 und 44 gemeinsam die selektive RTP-Verschlüsselung als die Verschlüsselungs-/Authentifizierungs-Parameter über den Kommunikationskanal. Auf die gleiche Weise werden zur selben Zeit der Verschlüsselungsalgorithmus und andere Parameter bestimmt. In diesem Beispiel, werden, wie beispielsweise im Falle des herkömmlichen SSL, mehrere Kandidaten für jeden Parameter zur Vorrichtung 40 zur Bestimmung gesendet.
  • Wenn in 9 in Schritt S2 entschieden wird, dass die Eingangsdaten kein RTP-Paket sind, oder wenn in Schritt S3 entschieden wird, dass die Übertragungsrate des Kommunikationsnetzwerks 50, mit dem die Kommunikationsvorrichtung 30 verbunden ist, hoch ist, sendet die Kommunikationsvorrichtung zum Gegenüber 40 Verschlüsselungs-/Authentifizierungs-Parameter, welche die Verschlüsselung der gesamten Eingangsdaten (Paket), d. h. eine nicht-selektive Verschlüsselung, anzeigen (S7).
  • Wenn, wie in 10 dargestellt, in Schritt S2 entschieden wird, dass die Verschlüsselungs-/Authentifizierungs-Parameter Parameter nicht zur selektiven RTP-Paket-Verschlüsselung sind, entscheidet das Parametergemeinsamnutzungsteil 44 der Kommunikationsvorrichtung 40, ob die Eingangsdaten (Anwendung) vom Anwendungsteil 41 der Kommunikationsvorrichtung 40 ein RTP-Paket sind (S5); wenn sie ein RTP-Paket sind, prüft sie, ob das Kommunikationsnetzwerk 50, mit dem die Kommunikationsvorrichtung 40 verbunden ist, beispielsweise ein mobiles Kommunikationsnetzwerk mit niedriger Übertragungsrate ist (S6); wenn ja, geht sie zu Schritt S3, in dem sie die Verschlüsselungs-/Authentifizierungs-Parameter festlegt, welche die selektive Paketverschlüsselung anzeigen, und sendet sie zur Kommunikationsvorrichtung 30 (S4). Wenn in Schritt S5 entschieden wird, dass die Eingangsdaten kein RTP-Paket sind, oder wenn in Schritt S6 entschieden wird, dass das Kommunikationsnetzwerk 50 kein mobiles Kommunikationsnetzwerk mit niedriger Übertragungsrate ist, legt das Parametergemeinsamnutzungsteil Verschlüsselungs-/Authentifizierungs-Parameter fest, die eine nicht-selektive Verschlüsselung anzeigen (S7), und sendet die Parameter zur Kommunikationsvorrichtung 30 (S4).
  • Wie in 9 dargestellt, prüft das Parametergemeinsamnutzungsteil 34 der Kommunikationsvorrichtung 30 nach der Übertragung in Schritt S7, beim Empfang der Verschlüsselungs-/ Authentifizierungs-Parameter von der Kommunikationsvorrichtung 40 (S8), ob die Verschlüsselungs-/ Authentifizierungs-Parameter diejenigen für die selektive RTP-Paket-Verschlüsselung sind (S9); wenn ja, geht sie zu Schritt S6, in dem das Parametergemeinsamnutzungsteil als Verschlüsselungs-/Authentifizierungs-Parameter diejenigen für die selektive RTP-Paket-Verschlüsselung, und wenn nicht für die selektive RTP-Paket-Verschlüsselung, dann als Verschlüsselungs-/Authentifizierungs-Parameter diejenigen für die nicht-selektive Verschlüsselung (S10) festlegt.
  • Auf diesem Weg können die Parametergemeinsamnutzungsteile 34 und 44 den Bereich der Verschlüsselung über den Kommunikationskanal vereinheitlichen. Die gesamten Eingangsdaten werden ungeachtet der Eingangsdaten (Anwendung) und unabhängig von der Übertragungscharakteristik des Kommunikationsnetzwerks 50, mit dem die Kommunikationsvorrichtungen 30 und 40 verbunden sind, als der Bereich der Authentifizierung gesetzt. Der Bereich der Verschlüsselung kann nicht nur insoweit spezifiziert werden, dass der Header ausgeschlossen wird, sondern nach Wunsch. Wenn beispielsweise die Eingangsdaten Bild- oder Audio-Daten sind, ist es genauso möglich, den Bereich der Verschlüsselung speziell auf einen begrenzten Bereich zu beschränken, dessen Verlust eine Dekodierung unmöglich machen würde. In jedem Fall werden der Verschlüsselungsalgorithmus und andere Parameter gleichzeitig mit dem Bereich der Verschlüsselung dem Vereinheitlichungsprozess unterzogen.
  • Wenn die Parameter wie oben beschrieben vereinheitlicht sind, werden sie vom Parametervereinheitlichungsteil 34 bzw. 44 dem Verschlüsselungs-/Authentifiziererhinzufügungsteil 33 und dem Dekodierungs-/Verifizierungsteil 43 zur Verfügung gestellt.
  • Das Verschlüsselungs-/Authentifiziererhinzufügungsteil 33 führt die Verschlüsselung-/Authentifizierer-Hinzufügung durch. In 11 wird ein Beispiel für hierfür gezeigt. Nach Einspeisung durch das obere Anwendungsteil 31 (S1) wird ein Datenpaket transparent durch ein Anwendungsdaten-Protokoll in das Verschlüsselung-/Authentifiziererhinzufügungsteil 33 eingespeist (S2) und unter Benutzung des dem Authentifizierungsbereichs-Parameter entsprechend selektierten Teils des Datenpakets durch einen gemeinsamen Authentifizierer-Generator-Algorithmus/Authentifizierer-Generator-Schlüssel ein Authentifizierer generiert (S3). Das den Authentifizierer generierende Verfahren wird beispielsweise in IMAI Hideki, "Lecture on Cryptography", Abschnitt 4.7 im Detail beschrieben. Der Authentifizierer wird zum Beispiel durch Kompression der Authentifikationsbereichs-Daten durch eine Hash-Funktion und Verschlüsselung der komprimierten Daten durch den gemeinsamen Schlüssel generiert. Der Authentifizierer wird dem Eingangsdatenpaket hinzugefügt (S4), und der Teil des mit dem Authentifizierer versehenen Datenpakets, der laut Verschlüsselungsbereichs-Parameter selektiert ist, wird unter Benutzung des gemeinsamen Verschlüsselungs-Algorithmus und Verschlüsselungs-Schlüssels verschlüsselt (S5). Im Fall der Block-Verschlüsselung wird in Erwartung des Mangels an Daten für die feste Blocklänge ein Auffüllen (Padding) vor der Verschlüsselung ausgeführt (S6).
  • In 12 wird ein Beispiel des Aufbaus von solchermaßen verschlüsselten Daten gezeigt. In diesem Beispiel wird der Authentifizierer MAC zu den Eingangs-Anwendungsdaten 11D hinzugefügt und der Teil (Nutzinformation) der Anwendungsdaten, mit Ausnahme des Headers 11DH, und der Authentifizierer MAC werden verschlüsselt. Die selektiv verschlüsselten Daten werden dem unteren Transportteil 32 zur Verfügung gestellt, von wo sie zur anderen Kommunikationsvorrichtung 40 gesendet werden.
  • Die Kommunikationsvorrichtung 40 der Empfangsseite dekodiert, dem zum oben beschrieben umgekehrten Verfahren folgend, die verschlüsselten Daten, und unter Benutzung des Daten-Authentifierers (Code) wird die Gültigkeit der Empfangsdaten verifiziert. Das bedeutet, dass in der Kommunikationsvorrichtung 40 in 7 das von der Kommunikationsvorrichtung 30 empfangene Paket vom Transportteil 42 in das Dekodierungs-/Verifizierungs-Teil 43 eingespeist wird und das Dekodierungs-/Verifizierungs-Teil 43 den verschlüsselten Teil entsprechend dem gemeinsamen Verschlüsselungs-Algorithmus, Verschlüsselungs-Schlüssel und Verschlüsselungs-Bereich dekodiert, und der Daten-Authentifizierer (Code) MAC in den dekodierten Daten wird benutzt, um die Gültigkeit des Headers und der dekodierten Nutzinformation, d.h. der Anwendungsdaten in 12, zu bestätigen. Wenn gültig, werden die Anwendungsdaten dem Anwendungsteil 41 geliefert.
  • Durch gemeinsame Nutzung/Vereinheitlichung des Verschlüsselungsbereichs ist es möglich, Teile der Eingangsdaten selektiv zu verschlüsseln; beispielsweise macht die Verschlüsselung nur des Teils der Eingangsdaten, deren Sicherheit zur Debatte steht, die Belastung geringer, als im Fall der Verschlüsselung der gesamten Eingangsdaten und befriedigt die Sicherheitsbelange. Der Verschlüsselungsbereich kann gleichzeitig mit der Vereinheitlichung der anderen Verschlüsselungsparameter vereinheitlicht werden, und ein dadurch bedingter Anstieg der Arbeitsbelastung ist sehr gering.
  • Insbesondere wenn wie oben erwähnt die Eingangsdaten (Anwendung) ein RTP-Paket sind, wird, falls der Header-Teil des RTP-Pakets nicht verschlüsselt ist, ein UDP-Paket-Header und ein IP-Paket-Header zu obigem Header hinzugefügt – dies ermöglicht eine Header-Komprimierung, inklusive des RTP-Pakets, während der Übertragung, wie im Fall von Secure RTP. Da weiterhin, anders als im Fall von Secure RTP, der Bereich der Verschlüsselung zu Beginn der Sitzung durch Aushandeln mit der Empfangsseite gesetzt werden kann, kann dieses Schema außerdem vielfältig auf andere Anwendungen als das RTP-Paket angewandt werden.
  • Obwohl in 11 der Hinzufügung des Authentifizierers die Verschlüsselung folgt, ist es auch möglich, den Authentifizierer nach der Verschlüsselung zu generieren (S5) und den Authentifizierer, wie in 13 gezeigt, zum verschlüsselten Paket hinzuzufügen. In diesem Fall folgt auf der Empfangsseite der Verifikation der Gültigkeit der Empfangsdaten die Dekodierung. Wenn ein Auffüllen (S3) notwendig ist, geht dieses der Verschlüsselung (S5) voraus.
  • Der Fluss der oben beschriebenen selektiven Sicherheits-Verarbeitung ist in 14 gezeigt, in der bei Eingabe von Daten darin (S1) die übertragungsseitige Kommunikationsvorrichtung: die das Sicherungsziel der Eingangsdaten anzeigenden Parameter über den Kommunikationskanal mit der empfangsseitigen Kommunikationsvorrichtung vereinheitlicht (S2); die Sicherheits-Verarbeitung des Teils der Eingangsdaten basierend auf den vereinheitlichten Parametern für das Sicherungsziel durchführt (S3); und die Eingangsdaten überträgt (S4).
  • Zweite Ausgestaltung
  • 15 stellt eine zweite Ausgestaltung der vorliegenden Erfindung dar. Diese Ausgestaltung ist angepasst um durch Erweiterung des in 5 dargestellten SSL-Schemas selektive Verschlüsselung zu unterstützen. Das Parametergemeinsamnutzungsteil 34 in der ersten Ausgestaltung beinhaltet ferner: ein Handshake-Teil 34a zur Verhandlung mit der empfangsseitigen Kommunikationsvorrichtung 40 über Authentifizierungsverfahren und Verschlüsselung/Datenauthentifizierungsparameter; ein Schlüsseländerungsteil 34b zur Bestätigung der Verschlüsselungs-/Datenauthentifizierungsparameter; ein Alarm(Alert)-Teil 34c zur Anzeige eines Fehler-Ereignisses; ein erstes Anwendungsdatenteil 34d zur transparenten Versendung und zum transparenten Empfang von Anwendungsdaten der oberen Schicht; und ein erstes Aufzeichnungsteil 34e zur Versendung und zum Empfang von Protokollen der oben erwähnten vier Teile 34a, 34b, 34c und 34d über das Untere-Schicht-Teil (Transportteil) 32.
  • Das erste Aufzeichnungsteil 34e benutzt als sein Protokoll-Daten-Format das gleiche Format wie dasjenige des in 6 gezeigten SSL-Aufzeichnungsteils. Das Handshake-Teil 34a verhandelt mit der empfangsseitigen Kommunikationsvorrichtung 40 über die Verschlüsselungs-/Daten-Authentifizierungs-Parameter, die im ersten Aufzeichnungsteil 34b und im zweiten Aufzeichnungsteil (Verschlüsselungs-/Daten-Authentifiziererhinzufügungsteil) 33 benutzt werden. Und das Schlüsseländerungs-(Change Cipher)-teil 34b bestätigt die Verschlüsselungs-/Datenauthentifizierungsparameter des ersten Aufzeichnungsteils 34e und des zweiten Aufzeichnungsteils 33. Das bedeutet, es beginnt und zeigt der Empfangsseite die Verschlüsselung an. In das erste Anwendungsdaten-Aufzeichnungsteil 34e werden eine Protokollnachricht des ersten Handshake-Teils 34a und Anwendungsdaten, die im ersten Anwendungsdatenteil 34d keine selektive Verschlüsselung notwendig machen, eingespeist.
  • Die Übertragung und der Empfang von Anwendungsdaten, welche die Durchführung einer selektiven Verschlüsselung notwendig machen, werden unabhängig von den oben erwähnten Protokolldaten durch ein zweites Aufzeichnungsteil, das bedeutet durch das Verschlüsselungs-/Datenauthentifiziererhinzufügungsteil, durchgeführt. Ein zweites Anwendungsdaten(teil) 37 sendet und empfängt das Datenpaket eines Anwendungsteils 31b hoher Ordnung an das und von dem zweiten Aufzeichnungsteil 33. Weiterhin fügt das zweite Aufzeichnungsteil, d. h. das Verschlüsselungs-/Datenauthentifiziererhinzufügungsteil, anders als das erste Aufzeichnungsteil 34e, zu den Eingangsdaten keinen neuen Header hinzu, sondern führt die Verschlüsselungs-/Authentifizierer-Generierungs-Verarbeitung allein durch. Die mit dem ersten Aufzeichnungsteil 34e gemeinsam genutzten Parameter werden zur Durchführung der Verschlüsselungs-/Datenauthentifizierungsverarbeitung im ersten Aufzeichnungsteil 33 benutzt. Die Verschlüsselungs-/Datenauthentifizierungsverarbeitung ist die gleiche wie in der ersten Ausgestaltung.
  • Das Handshake-Teil 34a beginnt die Parametervereinheitlichungsprozedur unter Benutzung einer klartextlichen Kommunikation mit der empfangsseitigen Kommunikationsvorrichtung 40 und kann die Kommunikation schützen, indem es auf halbem Weg durch das Verfahren zwischen den Anwendungen gemeinsame Verschlüsselungs-/Authentifizierungsparameter verwendet. Ein Anwendungsdatenpaket, von dem nicht die Echtzeiteigenschaft gefordert ist und das nicht häufig gesendet wird, wie HTTP, FTP, Telnet oder RTSP (ein Protokoll zur Eröffnung der RTP-Sitzung), wird von einem ersten Anwendungsteil 31 über das erste Anwendungsdatenteil 34d in das erste Aufzeichnungsteil 34e eingegeben, welches das eingegebene Paket basierend auf den gemeinsamen Parametern als Ganzes verschlüsselt und zu dem verschlüsselten Paket den Header 20H des Aufzeichnungsteils hinzufügt, wie in 6 dargestellt, und danach das Paket als ein Satz-Protokollpaket dem Transportteil 32 zur Verfügung wird. Im Übrigen hat die empfangsseitige Kommunikationsvorrichtung 40 den gleichen Aufbau wie in 15 dargestellt, mit der Ausnahme, dass das Verschlüsselungs-/Datenauthentifiziererhinzufügungsteil 33, was das zweite Aufzeichnungsteil ist, ein Dekodierungs-/Verifizierungsteil ist.
  • Dritte Ausgestaltung
  • 16 stellt eine dritte Ausgestaltung der vorliegenden Erfindung dar. Diese Ausgestaltung verhandelt mit der Empfangsseite wie RTSP oder HTTP mit Hilfe des ersten Anwendungsteils 31a über die Vereinheitlichung/gemeinsame Nutzung der Verschlüsselungs-/Authentifiziererhinzufügungsparameter, die auf die Anwendungsdaten des zweiten Anwendungsteils 31b angewandt werden. Beispielsweise können die Verschlüsselungsparameter in 8 zur empfangsseitigen Vorrichtung 40 durch Verschlüsselung mittels des öffentlichen Schlüssels der empfangsseitigen Kommunikationsvorrichtung 40 und Einbettung der verschlüsselten Parameter in den Protokoll-Nachrichtenkörper übertragen werden.
  • Es ist ebenso möglich, sowohl das Verschlüsselungs-/Authentifiziererhinzufügungsteil als auch das Dekodierungs-/Verifizierungsteil in einer Kommunikationsvorrichtung zur Verfügung zu stellen. Während obige Ausgestaltung zur Datensicherheit sowohl die Verschlüsselung als auch die Hinzufügung des Datenauthentifizierers durchführt, kann ebenso nur eins davon benutzt werden. Die entsprechenden Teile der Kommunikationsvorrichtungen 30 und 40 können durch Ausführen von Programmen auf einem Computer implementiert sein.
  • Wirkung der Erfindung
  • Wie oben beschrieben, bietet die vorliegende Erfindung Sicherheit für einen ausgewählten Teil von Daten, erlaubt einen vielseitigen, von einer speziellen Anwendung unabhängigen Datenschutz und ermöglicht insbesondere bei der Benutzung in der mobilen Kommunikation die Header-Kompression.

Claims (15)

  1. Daten sichernde Kommunikationsvorrichtung beinhaltend: ein Übertragungsmittel (32, 35, 36) zur Übertragung gesicherter Daten durch einen Kommunikationskanal eines Netzwerks an eine empfangsseitige Daten sichernde Kommunikationsvorrichtung; ein Anwendungsteil (31) zur Generierung von zu übertragenden Anwendungsdaten; und ein Sicherungsmittel (33) zur Sicherung von Eingangsdaten, inklusive der Anwendungsdaten basierend auf mit der empfangsseitigen Daten sichernden Kommunikationsvorrichtung gemeinsam benutzten Parametern; wobei das Übertragungsmittel (32, 35, 36) angepasst ist, die Ausgabe des Sicherungsmittels als die gesicherten Daten zu übertragen; gekennzeichnet durch ein Gemeinsame-Parameter-Aushandlungsmittel (34) zur Aushandlung, mit der empfangsseitigen Daten sichernden Kommunikationsvorrichtung, gemeinsam benutzter Parameter, die einen Teil der zu sichernden Eingangsdaten angeben, wobei das Sicherungsmittel angepasst ist, den Teil der Eingangsdaten, der durch die gemeinsam benutzten Parameter angegeben wird, selektiv zu sichern.
  2. Vorrichtung nach Anspruch 1, die darüber hinaus mit einem Mittel zur Bestimmung des besagten Teils der Eingangsdaten in Übereinstimmung mit der Art der Anwendungsdaten ausgestattet ist.
  3. Vorrichtung nach Anspruch 1 oder 2, die darüber hinaus mit einem Mittel zur Bestimmung des besagten Teils der Eingangsdaten in Übereinstimmung mit dem Netzwerk, mit dem die Vorrichtung verbunden ist, ausgestattet ist.
  4. Vorrichtung nach einem der Ansprüche 1, 2 oder 3, bei der der besagte Teil der Eingangsdaten ein Teil zur Verschlüsselung ist, die empfangsseitige Kommunikationsvorrichtung eine Dekodierungsvorrichtung ist und das Sicherungsmittel ein Verschlüsselungsmittel ist.
  5. Vorrichtung nach Anspruch 4, bei der die Eingangsdaten ein RTP-Paket sind und der besagte Teil zur Verschlüsselung Daten mit Ausnahme eines RTP_Headers sind.
  6. Vorrichtung nach Anspruch 4, bei der das Kriterium zur Bestimmung des besagten Teils zur Verschlüsselung die Übertragungsrate des Übertragungskanals des Netzwerks ist.
  7. Vorrichtung nach einem der Ansprüche 1, 2 oder 3, wobei der besagte Teil der Eingangsdaten ein Teil zur Authentifizierung ist; die empfangsseitige Daten sichernde Kommunikationsvorrich tung eine Vorrichtung zur Verifizierung von Daten ist; das Sicherungsmittel ein Mittel zur Berechnung eines Authentifizierers aus dem Teil zur Authentifizierung zur Ausgabe der Eingangsdaten, nachdem der Authentifizierer hinzugefügt wurde, ist.
  8. Daten sichernde Kommunikationsvorrichtung, beinhaltend: ein Empfangsmittel (46, 45, 42) zum Empfang von Daten durch einen Kommunikationskanal eines Netzwerks von einer sendeseitigen Daten sichernden Kommunikationsvorrichtung; und einem Mittel (43) zur Dekodierung und/oder Verifizierung der Empfangsdaten basierend auf mit der sendeseitigen Daten sichernden Kommunikationsvorrichtung gemeinsam benutzten Parametern; gekennzeichnet durch ein Gemeinsame-Parameter-Aushandlungsmittel (44) zur Aushandlung, mit der sendeseitigen Daten sichernden Kommunikationsvorrichtung, gemeinsam benutzter Parametern zur Angabe eines Teils der Eingangsdaten als zu dekodierend und/oder zu verifizierend, wobei das Mittel zur Dekodierung und/oder zur Verifizierung angepasst ist, den Teil der Empfangsdaten, der durch die gemeinsam benutzten Parameter angegeben wird, selektiv zu dekodieren und/oder zu verifizieren.
  9. Verfahren zur Sicherung von durch einen Kommunikationskanal eines Netzwerks von einer Sendeseite zu einer Empfangsseite übertragenen Daten, beinhaltend folgende Schritte: auf der Sendeseite: (a) Generieren von zu übertragenden Anwendungsdaten; (b) Sicherung von Eingangsdaten, welche die Anwendungsdaten enthalten, basierend auf mit der Empfangsseite gemeinsam benutzten Parametern; und (c) Übertragen der gesicherten Eingangsdaten durch den Kommunikationskanal zur Empfangsseite; und auf der Empfangsseite: (d) Empfang von Daten durch den Kommunikationskanal; und (e) Dekodieren und/oder Verifizieren der Empfangsdaten, basierend auf den gemeinsamen benutzten Parametern; gekennzeichnet durch (f) Aushandeln mit der Empfangsseite der gemeinsam benutzten Parameter, die einen Teil der Eingangsdaten als zu sichernd angeben; wobei Schritt (f) vor Schritt (b) ausgeführt wird und Schritt (b) die selektive Sicherung des durch die gemeinsam benutzten Parameter angegebenen Teils der Eingangsdaten beinhaltet; und (g) Aushandeln mit der Sendeseite der gemeinsam benutzten Parameter, die einen Teil der Eingangsdaten als zu dekodierend und/oder verifizierend angeben, wobei Schritt (g) vor Schritt (e) ausgeführt wird und Schritt (e) die selektive Dekodierung und/oder Verifizierung des Teils der Empfangsdaten, der durch die gemeinsam benutzten Parameter angegeben wird, beinhaltet.
  10. Verfahren nach Anspruch 9, bei dem der besagte Teil der Eingangsdaten ein Teil zur Verschlüsselung ist und Schritt (b) ein Schritt zur selektiven Verschlüsselung des durch die gemeinsam benutzten Parameter angegebenen Teils der Eingangsdaten ist.
  11. Verfahren nach Anspruch 10, bei dem die Eingangsdaten ein RTP-Paket sind und die selektive Verschlüsselung für Daten des RTP-Pakets mit Ausnahme eines RTP-Headers durchgeführt wird.
  12. Verfahren nach Anspruch 9, bei dem der besagte Teil der Eingangsdaten ein Teil zur Authentifizierung ist und Schritt (b) ein Schritt zur Berechnung eines Authentifizierers aus dem Teil der Eingangsdaten ist; und Schritt (c) ein Schritt zur Ausgabe der Eingangsdaten nach Hinzufügung des Authentifizierers ist.
  13. Verfahren nach Anspruch 9, bei dem der besagte Teil der Eingangsdaten ein Teil zur Entschlüsselung ist und Schritt (e) ein Schritt zur selektiven Entschlüsselung des durch die gemeinsam benutzten Parameter angegebenen Teils der Eingangsdaten ist.
  14. Verfahren nach Anspruch 13, bei dem die Empfangsdaten ein RTP-Paket sind und die selektive Entschlüsselung für Daten des RTP-Pakets mit Ausnahme eines RTP-Headers durchgeführt wird.
  15. Verfahren nach Anspruch 13, bei dem die Empfangsdaten einen Authentifizierer enthalten und der besagte Teil ein Teil zur Verifikation ist, und Schritt (e) ein Schritt zur Verifikation, nach Maßgabe der Parameter, der Gültigkeit von in dem Teil der Empfangsdaten zur Verifikation enthaltenen Daten durch Daten des Teils und durch den Authentifizierer, enthalten in den Empfangsdaten, ist.
DE2002609475 2001-04-20 2002-04-22 Datensicherungs-kommunikationsvorrichtung und -verfahren Active DE60209475T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001122610 2001-04-20
JP2001122610A JP3819729B2 (ja) 2001-04-20 2001-04-20 データ安全化通信装置及びその方法
PCT/JP2002/003980 WO2002086847A1 (fr) 2001-04-20 2002-04-22 Appareil et procede de communication de securisation de donnees

Publications (3)

Publication Number Publication Date
DE60209475D1 DE60209475D1 (de) 2006-04-27
DE60209475T2 true DE60209475T2 (de) 2006-09-07
DE60209475T8 DE60209475T8 (de) 2006-12-28

Family

ID=18972294

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002609475 Active DE60209475T8 (de) 2001-04-20 2002-04-22 Datensicherungs-kommunikationsvorrichtung und -verfahren

Country Status (7)

Country Link
US (1) US7216230B2 (de)
EP (1) EP1381011B1 (de)
JP (1) JP3819729B2 (de)
KR (1) KR100480225B1 (de)
CN (1) CN1224212C (de)
DE (1) DE60209475T8 (de)
WO (1) WO2002086847A1 (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
US7571317B1 (en) * 2002-09-11 2009-08-04 Cisco Technology, Inc. Providing user notification signals in phones that use encryption
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
EP1494460A1 (de) * 2003-07-02 2005-01-05 THOMSON Licensing S.A. Verfahren oder Vorrichtung zur Authentifizierung digitaler Daten mittels eines Authentifizierungs-Plugins
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JPWO2005041610A1 (ja) * 2003-10-29 2007-04-05 富士通株式会社 無線装置
JP4344750B2 (ja) * 2003-11-26 2009-10-14 シスコ テクノロジー,インコーポレイテッド 無線局の暗号化及び復号化をインラインする方法及び装置
EP1544704A1 (de) * 2003-12-19 2005-06-22 STMicroelectronics Limited Monolithische integrierte Halbleiterschaltung und Verfahren zur selektiven Speicherver- und entschlüsselung
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
US7730519B2 (en) * 2004-09-17 2010-06-01 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using feedback probing
US7451309B2 (en) * 2004-09-17 2008-11-11 At&T Intellectual Property L.P. Signature specification for encrypted packet streams
US7761705B2 (en) * 2004-09-17 2010-07-20 At&T Intellectual Property I, L.P. Detection of encrypted packet streams
US8332938B2 (en) 2004-09-17 2012-12-11 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using a timer
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
KR20060054662A (ko) * 2004-11-15 2006-05-23 삼성전자주식회사 광대역 무선 통신 시스템에서 헤더 압축 장치 및 방법
US7743245B2 (en) * 2005-03-10 2010-06-22 Intel Corporation Security protocols on incompatible transports
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
US7532638B2 (en) * 2005-06-01 2009-05-12 Broadcom Corporation Wireless terminal baseband processor high speed turbo decoding module supporting MAC header splitting
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
US20070237144A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Transporting authentication information in RTP
US8189586B2 (en) 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
WO2007117217A2 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and apparatus for compression and encryption of data packets in a telecommunication network.
JP4802123B2 (ja) * 2007-03-07 2011-10-26 富士通株式会社 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
US7813376B1 (en) * 2007-05-18 2010-10-12 Juniper Networks, Inc. Termination of network connections in absence of a dynamic network interface
WO2009033492A1 (de) 2007-09-06 2009-03-19 Siemens Entreprise Communications Gmbh & Co. Kg Verfahren und einrichtung zur authentisierung übertragener nutzdaten
US20090144548A1 (en) * 2007-11-30 2009-06-04 Motorola, Inc. Authentication while exchanging data in a communication system
US8838819B2 (en) * 2009-04-17 2014-09-16 Empirix Inc. Method for embedding meta-commands in normal network packets
US9160753B2 (en) * 2009-05-22 2015-10-13 Raytheon Company Analog voice bridge
US8914631B2 (en) * 2009-07-01 2014-12-16 Oracle International Corporation Performing secure and non-secure communication over the same socket
JP2012010254A (ja) * 2010-06-28 2012-01-12 Fujitsu Ltd 通信装置、通信方法及び通信システム
US9060032B2 (en) * 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
EP2635973A4 (de) 2010-11-01 2014-01-15 Seven Networks Inc An das verhalten einer mobilen anwendung und an netzwerkbedingungen angepasste zwischenspeicherung
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
JP5442877B2 (ja) * 2010-12-28 2014-03-12 三洋電機株式会社 端末装置
CA2905583C (en) * 2013-03-13 2016-09-06 Jumpto Media Inc. Secure network communication
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
JP6051093B2 (ja) * 2013-04-16 2016-12-27 株式会社日立製作所 暗号通信システム
EP2846510A1 (de) * 2013-09-09 2015-03-11 Alcatel Lucent SRTP-Protokollerweiterung
CN104639500A (zh) * 2013-11-08 2015-05-20 江良洲 双不对称加密提高移动互联网信息传输安全性的方法
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102055698B1 (ko) * 2016-10-05 2019-12-13 에스케이텔레콤 주식회사 네트워크장치 및 단말장치와, 그 장치들의 동작 방법
US11876786B2 (en) * 2016-12-08 2024-01-16 Comcast Cable Communications, Llc Protocol obfuscation in moving target defense
US10476851B1 (en) * 2018-04-30 2019-11-12 Centri Technology, Inc. Unbounded sessions for secure communications
CN113661665B (zh) 2019-04-16 2023-12-19 三菱电机株式会社 安全通信装置、安全通信系统、安全通信方法及计算机可读取的记录介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6212227A (ja) 1985-07-10 1987-01-21 Hitachi Ltd 秘匿通信方式
JP3792002B2 (ja) 1997-04-17 2006-06-28 ローム株式会社 データ通信装置、データ通信システムおよびデータ通信方法
US6070245A (en) 1997-11-25 2000-05-30 International Business Machines Corporation Application interface method and system for encryption control
US6154840A (en) 1998-05-01 2000-11-28 Northern Telecom Limited System and method for transferring encrypted sections of documents across a computer network
SE513356C2 (sv) 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6918034B1 (en) * 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6829254B1 (en) * 1999-12-28 2004-12-07 Nokia Internet Communications, Inc. Method and apparatus for providing efficient application-level switching for multiplexed internet protocol media streams
DE10001855A1 (de) * 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
US20010052072A1 (en) * 2000-01-25 2001-12-13 Stefan Jung Encryption of payload on narrow-band IP links
US6950445B2 (en) * 2000-11-16 2005-09-27 Telefonaktiebolaget Lm Ericsson (Publ) Communication system and method for shared context compression
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols

Also Published As

Publication number Publication date
US20030167394A1 (en) 2003-09-04
WO2002086847A1 (fr) 2002-10-31
EP1381011B1 (de) 2006-03-01
EP1381011A4 (de) 2004-06-30
JP2002319936A (ja) 2002-10-31
CN1224212C (zh) 2005-10-19
KR100480225B1 (ko) 2005-04-07
US7216230B2 (en) 2007-05-08
JP3819729B2 (ja) 2006-09-13
DE60209475T8 (de) 2006-12-28
EP1381011A1 (de) 2004-01-14
KR20030011837A (ko) 2003-02-11
CN1461461A (zh) 2003-12-10
DE60209475D1 (de) 2006-04-27

Similar Documents

Publication Publication Date Title
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE69826609T2 (de) Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE69923954T2 (de) Kommunikationssystem und verfahren
EP0903026B1 (de) Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60026838T2 (de) Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
EP1289227B1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE102005024725A1 (de) System und Verfahren für Chaotische Digitale Signatur, Verschlüsselung und Authentifizierung
WO2014086654A1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10037500A1 (de) Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
EP1982494A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
WO2019015860A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP3149913B1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: SUZUKI, TAKASHI, NTT DOCOMO INC., TOKYO 100-6150,

Inventor name: YOSHIMURA, TAKESHI, NTT DOCOMO, INC., TOKYO 100-61

8364 No opposition during term of opposition