Beschreibung
Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
Die Erfindung betrifft ein Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Manage¬ ment-Protokolls .
Das technische Gebiet der vorliegenden Erfindung betrifft das Sichern oder Verschlüsseln von Mediendaten zwischen einer Teilnehmereinrichtung, wie einem Personal-Computer, und einer Provider-Einrichtung, beispielsweise einem Medien-Server eines Dienstleisters oder Providers.
In den heutigen im Einsatz befindlichen SIP/RTP basierten Voice-over-IP Systemen (wie z.B. dem IP Multimedia Subsystem - IMS) werden typischerweise keine Maßnahmen zum Schutz der Mediendaten ergriffen. Dies mag vertretbar sein in Mobilfunk- netzen, die typischerweise eine Layer 2 Verschlüsselung anbieten, wie z.B. das UMTS bzw. GPRS Netz. In Festnetz- Szenarien sind aber solche unterliegenden Layer 2 Verschlüsselungen typischerweise nicht vorhanden, so dass hier eigene Mechanismen eingesetzt werden müssen. Dies ist umso dringli- eher, als beispielsweise das IMS in zunehmendem Maße auch in Festnetz-Szenarien eingesetzt wird und nicht nur im Mobil¬ netz-Umfeld, wofür es ursprünglich entwickelt wurde.
Ein möglicher Ansatz zum Sichern der Mediendaten besteht in einer Ende-zu-Ende Verschlüsselung zwischen den beiden Kommunikationspartnern. Hier trifft man allerdings auf diverse Probleme wie z.B. Schlüssel-Management, Lawful Interception, Transcodierung etc. Eine bessere Variante scheint daher ein Ende-zu-Mitte (end-to-middle) Ansatz zu sein, bei dem die Si- cherung nur zwischen dem Endgerät und einer Providereinrichtung (z.B. einem Medien-Proxy) erfolgt.
In einem Ende-zu-Ende-Sicherheitsszenario sind die Signali- sierungsendpunkte und die Mediensicherheitsendpunkte diesel¬ ben, in einem Ende-zu-Mitte-Szenario sind sie verschieden. RFC 3711 definiert ein Profil für RTP, nämlich Secure-RTP (SRTP), um den RTP-Strom zu sichern. SRTP kann genutzt werden, um den Medienverkehr bei einer End-zu-End-Verbindung zu sichern, d.h. den kompletten Pfad zwischen zwei kommunizierenden Teilnehmern. Auch für eine Ende-zu-Mitte-Verbindung ist RTP einsetzbar.
Es ist eine Aufgabe der vorliegenden Erfindung, Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider- Einrichtung hinsichtlich Integrität und Vertraulichkeit unter Verwendung eines geeigneten Sicherheitsprotokolls, wie SRTP, zu schützen.
Allerdings muss ein solches Sicherheitsprotokoll mit einem geeigneten Hauptschlüssel zur Ableitung von Sitzungsschlüs¬ seln und kryptographischem Kontext ausgestattet werden. Ein Beispiel für einen kryptographischen Kontext ist in Abschnitt 3.2 des RFC 3711 beschrieben. Vor dem Start einer Kommunikation zwischen der Teilnehmereinrichtung und der Provider- Einrichtung, wie beispielsweise einem Medien-Proxy, sind der Hauptschlüssel und der kryptographische Kontext nicht in der Teilnehmereinrichtung und der Provider-Einrichtung verfügbar. Somit ist es notwendig, Mittel vorzusehen, welche den Haupt¬ schlüssel und den kryptographischen Kontext bereitstellen. Für diesen Zweck kann ein Schlüssel-Management-Protokoll ein¬ gesetzt werden. Ein Beispiel für ein Schlüssel-Management- Protokoll für SRTP ist MIKEY. MIKEY ist beschrieben in
RRC 3830. Das Schlüssel-Management-Protokoll wird zwischen der Teilnehmereinrichtung und dem geeigneten Server des Netzwerkes ausgeführt. Der geeignete Server muss nicht der Me¬ dien-Proxy sein. Alternativ kann dieser auch mit dem SIP- Proxy zusammenfallen. Allerdings muss das Schlüssel- Management-Protokoll selbst gesichert werden.
Somit ist eine weitere Aufgabe der vorliegenden Erfindung, ein Schlüssel-Management-Protokoll für ein Protokoll zum ver¬ schlüsselten Übertragen von Mediendaten, wie SRTP, zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung zu sichern.
Des Weiteren ist es eine Aufgabe, symmetrische Schlüssel ei¬ ner Teilnehmereinrichtung und einer entsprechenden Provider- Einrichtung zum Sichern eines Schlüssel-Management-Protokolls für ein Protokoll zum verschlüsselten Übertragen von Mediendaten zwischen der Teilnehmereinrichtung und der Provider- Einrichtung bereitzustellen.
Erfindungsgemäß wird zumindest eine dieser gestellten Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch ein Verfahren mit den Merkmalen des Patentanspruchs 15 gelöst.
Demgemäß wird ein Verfahren zum Bereistellen eines symmetri- sehen Schlüssels zum Sichern eines Schlüssel-Management- Protokolls vorgeschlagen, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung generiert wird, wobei das Verfahren fol- gende Schritte aufweist:
- Bereitstellen eines ersten symmetrischen Schlüssels der Teilnehmereinrichtung und der Provider-Einrichtung, welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung und der Provider-Einrichtung eingesetzt wird;
- Bereitstellen eines ersten zeitveränderlichen Parameters durch die Provider-Einrichtung;
- Übertragen des bereitgestellten ersten zeitveränderlichen Parameters von der Provider-Einrichtung an die Teilnehmereinrichtung;
- Berechnen eines zweiten symmetrischen Schlüssels für das Sichern des Schlüssel-Management-Protokolls mittels einer
vorbestimmten Funktion in Abhängigkeit zumindest des bereit¬ gestellten ersten symmetrischen Schlüssels und des bereitgestellten ersten zeitveränderlichen Parameters durch die Provider-Einrichtung; und - Berechnen des zweiten symmetrischen Schlüssels mittels der vorbestimmten Funktion in Abhängigkeit zumindest des bereit¬ gestellten ersten symmetrischen Schlüssels und des übertragenen ersten zeitveränderlichen Parameters durch die Teilnehmereinrichtung.
Des Weiteren wird ein Verfahren zum Verschlüsseln von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung vorgeschlagen, welches folgende Schritte aufweist : - Bereitstellen eines symmetrischen Schlüssels jeweils der Teilnehmereinrichtung und der Provider-Einrichtung mittels des oben erläuterten Verfahrens zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management- Protokolls; - Verschlüsseln der Mediendaten in Abhängigkeit des symmetrischen Schlüssels durch die Teilnehmereinrichtung oder die Provider-Einrichtung;
Senden der verschlüsselten Mediendaten durch die Teilnehmereinrichtung oder die Provider-Einrichtung; - Empfangen der verschlüsselten Mediendaten durch die Provider-Einrichtung oder die Teilnehmereinrichtung; und
Entschlüsseln der empfangenen Mediendaten mittels des bereitgestellten symmetrischen Schlüssels durch die Provider- Einrichtung oder die Teilnehmereinrichtung.
Vorteilhafterweise stellt die vorliegenden Erfindung eine Möglichkeit bereit, das Schlüssel-Management-Protokoll, mit¬ tels welchem kryptographisches Material für ein Protokoll, wie SRTP, zum verschlüsselten Übertragen von Mediendaten zwi- sehen einer Teilnehmereinrichtung und einer Provider- Einrichtung generiert wird, zu sichern. Die Sicherung des Schlüssel-Management-Protokolls wird vorteilhafterweise durch
ein einfach handhabbares, symmetrisches Verschlüsselungsverfahren mit einem symmetrischen Schlüssel gesichert.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfin- düng ergeben sich aus den Unteransprüchen sowie der Beschreibung der Bezugnahme auf die Zeichnungen.
Gemäß einer bevorzugten Ausgestaltung der Erfindung ist das Protokoll zum verschlüsselten Übertragen der Mediendaten als Secure-Real-Time-Transport-Protokoll (SRTP) ausgebildet.
Gemäß einer weiteren bevorzugten Ausgestaltung ist das Schlüssel-Management-Protokoll als Multimedia-Internet-Keying (MIKEY) ausgebildet.
Gemäß einer weiteren bevorzugten Ausgestaltung ist der Sicherungsmechanismus als Authentifizierungs- und/oder Integri¬ tätsprotokoll, insbesondere als HTTP-Digest-Protokoll, ausge¬ bildet.
Gemäß einer weiteren bevorzugten Ausgestaltung ist das Netzprotokoll zum Aufbau der Kommunikationsverbindung als Sessi- on-Initiation-Protokoll (SIP) ausgebildet.
Gemäß einer weiteren bevorzugten Ausgestaltung weist das kryptographische Material einen Hauptschlüssel zur Ableitung von Sitzungsschlüsseln und kryptographischen Kontext auf.
Gemäß einer weiteren bevorzugten Ausgestaltung wird das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt.
Gemäß einer bevorzugten Weiterbildung der Erfindung weist das oben erläuterte Verfahren weiter folgende Schritte auf: - Generieren eins zweiten zeitveränderlichen Parameters durch die Teilnehmereinrichtung;
- Übertragen des generierten zweiten zeitveränderlichen Parameters von der Teilnehmereinrichtung an die Provider- Einrichtung;
- Berechnen des zweiten symmetrischen Schlüssels in Abhängig- keit des bereitgestellten ersten symmetrischen Schlüssels, des bereitgestellten ersten zeitveränderlichen Parameters und des von der Teilnehmereinrichtung übertragenen, zweiten zeitveränderlichen Parameters durch die Provider-Einrichtung; und Berechnen des zweiten symmetrischen Schlüssels in Abhän- gigkeit des bereitgestellten ersten symmetrischen Schlüssels, des von der Provider-Einrichtung übertragenen ersten zeitveränderlichen Parameters und des generierten zweiten zeitveränderlichen Parameters durch die Teilnehmereinrichtung.
Gemäß einer weiteren bevorzugten Weiterbildung wird ein dritter zeitveränderlicher Parameter jeweils durch die Teilnehmereinrichtung und die Provider-Einrichtung von dem ersten zeitveränderlichen Parameter abgeleitet, in dessen Abhängigkeit der zweite symmetrische Schlüssel jeweils durch die Teilnehmereinrichtung und die Provider-Einrichtung berechnet wird.
Gemäß einer weiteren bevorzugten Ausgestaltung ist der erste zeitveränderliche Parameter als eine Number-Used-Once (Nonce) und/oder der zweite zeitveränderliche Parameter als eine
Client-Defined-Nonce (CNonce) und/oder der dritte zeitverän¬ derliche Parameter als ein Nonce-Count des HTTP-Digest- Protokolls ausgebildet.
Gemäß einer weiteren bevorzugten Ausgestaltung ist die vorbestimmte Funktion in eine erste Teil-Funktion und in eine zweite Teil-Funktion teilbar, wobei die erste Teil-Funktion zumindest den ersten symmetrischen Schlüssel und den ersten zeitveränderlichen Parameter als Eingangsparameter hat und die zweite Teil-Funktion zumindest ein Ergebnis der ersten
Teil-Funktion und den zweien zeitveränderlichen Parameter als Eingangsparameter hat .
Gemäß einer weiteren bevorzugten Ausgestaltung bilden die Teilnehmereinrichtung und die Provider-Einrichtung zumindest teilweise ein IP-Multimedia-Subsystem (IMS) aus.
Gemäß einer weiteren bevorzugten Ausgestaltung weist die Provider-Einrichtung des IP-Multimedia-Subsystems (IMS) auf: eine Proxy-Funktionalitätseinheit, welche mit der Teilneh¬ mereinrichtung gekoppelt ist, und/oder - eine Interrogations-Funktionalitätseinheit , welche mit der Proxy-Funktionalitätseinheit gekoppelt ist, und/oder
- eine Server-Funktionalitätseinheit, welche mit der Interro- gations-Funktionalitätseinheit gekoppelt ist, und/oder
- eine Home-Subscriber-Server-Einheit , welche mit der Ser- ver-Funktionalitätseinheit gekoppelt ist und zumindest den ersten symmetrischen Schlüssel speichert.
Gemäß einer weiteren bevorzugten Ausgestaltung wird das HTTP- Digest-Protokoll zwischen der Teilnehmereinrichtung und der Server-Funktionalitätseinheit ausgeführt.
Gemäß einer weiteren bevorzugten Ausgestaltung wird das HTTP- Digest-Protokoll zwischen der Teilnehmereinrichtung und der Home-Subscriber-Server-Einheit ausgeführt .
Gemäß einer weiteren bevorzugten Ausgestaltung wird die erste Teil-Funktion von der Server-Funktionalitätseinheit ausge¬ führt, das Ergebnis der ersten Teil-Funktion wird von der Server-Funktionalitätseinheit an die Proxy- Funktionalitätseinheit übertragen, der zweite zeitveränderli¬ che Parameter wird von der Proxy-Funktionalitätseinheit emp¬ fangen und die zweite Teil-Funktion wird von der Proxy- Funktionalitätseinheit ausgeführt .
Gemäß einer weiteren bevorzugten Ausgestaltung wird die erste Teil-Funktion von der Home-Subscriber-Server-Einheit ausge¬ führt, das Ergebnis der ersten Teil-Funktion wird von der Home-Subscriber-Server-Einheit an die Proxy-Funktionalitätsein-
heit über die Interrogations-Funktionalitätseinheit übertra¬ gen, der zweite zeitveränderliche Parameter wird von der Pro¬ xy-Funktionalitätseinheit empfangen und die zweite Teil- Funktion wird von der Proxy-Funktionalitätseinheit ausge- führt .
Gemäß einer weiteren bevorzugten Ausgestaltung hat die Teilnehmereinrichtung eine SIP-basierte Subskription mit der Provider-Einrichtung.
Die Erfindung wird nachfolgend anhand der in den schemati¬ schen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen:
Fig. 1 ein schematisches Blockschaltbild einer SIP- basierten Kommunikations-Architektur, auf welches das erfindungsgemäße Verfahren anwendbar ist;
Fig. 2 ein schematisches Ablaufdiagramm eines ersten Aus- führungsbeispiels des erfindungsgemäßen Verfahrens;
Fig. 3 ein schematisches Ablaufdiagramm eines zweiten Ausführungsbeispiels des erfindungsgemäßen Verfahrens;
Fig. 4 ein schematisches Blockschaltbild einer IMS-
Architektur, auf welche das erfindungsgemäße Ver¬ fahren anwendbar ist;
Fig. 5 ein schematisches Ablaufdiagramm eines dritten, auf die IMS-Architektur gemäß Fig. 4 angewendeten Ausführungsbeispiels des erfindungsgemäßen Verfahrens; und
Fig. 6 ein schematisches Ablaufdiagramm eines vierten, auf die IMS-Architektur gemäß Fig. 4 angewendeten Ausführungsbeispiels des erfindungsgemäßen Verfahrens.
In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Einheiten - sofern nichts anderes angegeben ist - mit denselben Bezugszeichen versehen worden.
Fig. 1 zeigt ein schematisches Blockschaltbild einer SIP- basierten Kommunikations-Architektur SKA, auf welche das erfindungsgemäße Verfahren anwendbar ist.
Die SIP-basierte Kommunikations-Architektur SKA gemäß Fig. 1 ist durch eine erste Teilnehmereinrichtung UEl, eine erste Provider-Einrichtung PEl, eine zweite Provider-Einrichtung PE2 und eine zweite Teilnehmereinrichtung UE2 ausgebildet. Dabei ist die erste Teilnehmereinrichtung UEl mit der ersten Provider-Einrichtung PEl gekoppelt. Die zweite Teilnehmerein- richtung UE2 ist mit der zweiten Provider-Einrichtung PE2 gekoppelt. Weiterhin sind die erste Provider-Einrichtung PEl und die zweite Provider-Einrichtung PE2 gekoppelt. Die Koppe¬ lung zwischen der ersten Provider-Einrichtung PEl und der zweiten Provider-Einrichtung PE2 kann durch ein Netzwerk, insbesondere dem Internet, ausgebildet sein.
Eine Provider-Einrichtung PEl, PE2 weist eine Datenbank DBl, DB2, eine SIP-Proxy-Funktionalitätseinheit SPl, SP2 und eine Media-Proxy-Funktionalitätseinheit MPl, MP2 auf.
Das Session-Initiation-Protokoll SIP wird insbesondere zwi¬ schen der Teilnehmereinrichtung UEl und der SIP-Funktionali- tätseinheit SPl ausgeführt. Aus Gründen der Übersichtlichkeit ist eine entsprechende Darstellung für die zweite Teilnehmer- einrichtung UE2 und die zweite Provider-Einrichtung PE2 nicht dargestellt .
Das Secure-Real-Time-Protokoll SRTP wird zwischen der ersten Teilnehmereinrichtung UEl und der Media-Proxy- Funktionalitätseinheit MPl ausgeführt.
In Fig. 2 ist ein schematisches Ablaufdiagramm eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Be-
reitstellen eines symmetrischen Schlüssels NK zum Sichern eines Schlüssel-Management-Protokolls, mit welchem krytographi- sches Material für ein Protokoll zum verschlüsselten Übertra¬ gen von Mediendaten MD zwischen der Teilnehmereinrichtung UEl und der Provider-Einrichtung PEl generiert wird, dargestellt. Nachfolgend wird das erfindungsgemäße Verfahren anhand des Blockschaltbildes in Fig. 2 unter Verweis auf die Architektur gemäß Fig. 1 beschrieben. Das erste Ausführungsbeispiel des erfindungsgemäßen Verfahrens gemäß Fig. 2 weist folgende Ver- fahrensschritte Sl bis S5 auf:
Verfahrensschritt Sl:
Ein erster symmetrischer Schlüssel DK wird der Teilnehmerein- richtung UEl und der Provider-Einrichtung PEl bereitgestellt. Der erste symmetrische Schlüssel DK wird in einem auf symmet¬ rischen Schlüsseln basierenden Sicherungsmechanimus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommu¬ nikationssitzung zwischen der Teilnehmereinrichtung UEl und der Provider-Einrichtung PEl eingesetzt.
Verfahrensschritt S2 :
Es wird ein erster zeitveränderlicher Parameter Nonce durch die Provider-Einrichtung PEl bereitgestellt.
Verfahrensschritt S3:
Der bereitgestellte erste zeitveränderliche Parameter Nonce wird von der Provider-Vorrichtung PEl an die Teilnehmereinrichtung UEl übertragen.
Verfahrensschritt S4:
Ein zweiter symmetrischer Schlüssel NK wird für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimm¬ ten Funktion F in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels DK und des bereitgestellten
ersten zeitveränderlichen Parameters Nonce durch die Provider-Einrichtung PEl berechnet (NK = F(DK, Nonce)).
Verfahrensschritt S5:
Der zweite symmetrische Schlüssel NK wird mittels der vorbe¬ stimmten Funktion F in Abhängigkeit zumindest des bereitge¬ stellten ersten symmetrischen Schlüssel DK und des übertragenen ersten zeitveränderlichen Parameters Nonce durch die Teilnehmereinrichtung UEl berechnet (NK = F (DK, Nonce) ) .
Die Verfahrensschritte S4 und S5 können auch in umgekehrter Reihenfolge durchgeführt werden. Vorzugsweise wird die Provi¬ der-Einrichtung PEl den Schlüssel NK erst berechnen, wenn die Teilnehmereinrichtung UEl authentifiziert ist.
Somit ist sowohl der Provider-Einrichtung PEl als auch der Teilnehmereinrichtung UEl der symmetrische Schlüssel NK bekannt .
Ein zweites Ausführungsbeispiel des erfindungsgemäßen Verfah¬ rens ist in Fig. 3 dargestellt. Das zweite Ausführungsbei¬ spiel gemäß Fig. 3 weist die Verfahrensschritte Tl bis T7 auf. Dabei entsprechen die Verfahrensschritte Tl bis T3 gemäß Fig. 3 den Verfahrensschritten Sl bis S3 gemäß Fig. 2. Aus
Gründen der Übersichtlichkeit wird auf deren erneute Darstel¬ lung verzichtet. Das zweite Ausführungsbeispiel gemäß Fig. 3 weist also die Verfahrensschritte Tl bis T3, welche den Ver¬ fahrensschritten Sl bis S3 gemäß Fig. 2 entsprechen, und die folgenden Verfahrensschritte T4 bis T7 auf:
Verfahrensschritt T4 :
Es wird ein zweiter zeitveränderlicher Parameter CNonce durch die Teilnehmereinrichtung UEl generiert.
Der generierte zweite zeitveränderliche Parameter CNonce wird von der Teilnehmereinrichtung UEl an die Provider-Einrichtung PEl übertragen.
Verfahrensschritt T6:
Der zweite symmetrische Schlüssel NK wird in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels DK, des bereitgestellten ersten zeitveränderlichen Parameters Nonce und des von der Teilnehmereinrichtung UEl übertragenen, zweiten zeitveränderlichen Parameters CNonce durch die Provider-Einrichtung PEl berechnet (NK = F(DK, Nonce, CNonce)).
Verfahrensschritt T7 :
Der zweite symmetrische Schlüssel NK wird in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels DK, des von der Provider-Einrichtung PEl übertragenen, ersten zeitveränderlichen Parameters Nonce und des generierten, zweiten zeitveränderlichen Parameters CNonce durch die Teilnehmereinrichtung UEl berechnet (NK = F (DK, Nonce, CNonce) ) .
Die Verfahrensschritte T6 und T7 können auch in umgekehrter
Reihenfolge durchgeführt werden. Vorzugsweise wird die Provi¬ der-Einrichtung PEl den Schlüssel NK erst berechnen, wenn die Teilnehmereinrichtung UEl authentifiziert ist. Für das erfindungsgemäße Verfahren, dabei insbesondere für die Ausführungsbeispiele gemäß der Fig. 2 und 3, sind folgen¬ de Ausgestaltungen vorteilhafterweise möglich.
Das Protokoll zum verschlüsselten Übertragen der Mediendaten MD kann als Secure-Real-Time-Transport-Protokoll (SRTP) aus- gebildet sein. Das Schlüssel-Management-Protokoll kann als
Multimedia-Internet-Keying (MIKEY) ausgebildet sein. Der Sicherungsmechanismus kann ein Authentifizierungs- und/oder In¬ tegritätsprotokoll, dabei insbesondere ein HTTP-Digest-
Protokoll sein. Das Netzwerkprotokoll zum Aufbau der Kommuni¬ kationsverbindung kann das Session-Initiation-Protokoll (SIP) sein. Weiterhin kann das kryptographische Material einen Hauptschlüssel zur Ableitung von Sitzungsschlüsseln und kryp- tographischem Kontext aufweisen.
Vorzugsweise wird das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt. Insbesondere kann auch ein dritter zeitveränderlicher Parame- ter Nonce-Count jeweils durch die Teilnehmereinrichtung UEl und die Provider-Einrichtung PEl von dem ersten zeitveränderlichen Parameter Nonce abgeleitet werden. In Abhängigkeit von diesem dritten zeitveränderlichen Parameter Nonce-Count kann der zweite symmetrische Schlüssel NK jeweils durch die Teil- nehmereinrichtung UEl und die Provider-Einrichtung PEl berechnet werden. Insbesondere ist die HTTP-Digest- Authentification, welche erfindungsgemäß vorzugsweise als Si¬ cherungsmechanismus eingesetzt wird, in RFC 2618 und RFC 3261 beschrieben. Vorzugsweise ist der erste zeitveränderliche Pa- rameter als eine Number-Used-Once (Nonce) ausgebildet. Der zweite zeitveränderliche Parameter ist insbesondere eine Client-Defined-Nonce (CNonce) . Der dritte zeitveränderliche Parameter ist vorzugsweise als Nonce-Count des HTTP-Digest- Protokolls ausgebildet.
Im Folgenden wird der Einsatz der Erfindung in einer IMS- Architektur erläutert. Dazu ist in Figur 4 ein schematisches Blockschaltbild einer solchen IMS-Architektur IMS dargestellt. Das HTTP-Digest-Protokoll wird dabei als Sicherungs- mechanismus für das Session-Initiation-Protokoll SIP einge¬ setzt. Beispiele für HTTP-Digest als Authentifizierungsmecha- nismus finden sich in Push-To-Talk-over-Cellular (PoC) [OMA PoC Release 1] oder in ETSI TISPAN Spezifikation ETSI TS 183033. Ein weiteres Beispiel der Verwendung von HTTP-Digest für eine IMS-Architektur ist die Packet-Cable-Spezifikation PKT-SP-33.203.
Die Provider-Einrichtung PEl des IP-Multimedia-Subsystems IMS gemäß Figur 4 weist eine Proxy-Funktionalitätseinheit P-CSCF, eine Interogations-Funktionseinheit I-CSCF, eine Server- Funktionalitätseinheit S-CSCF und eine Home-Subscriber- Server-Einheit HSS auf. Die Proxy-Funktionalitätseinheit
P-CSCF ist mit der Teilnehmereinrichtung UEl gekoppelt. Die Interrogations-Funktionalitätseinheit I-CSCF ist mit der Pro- xy-Funktionaltitätseinheit P-CSCF gekoppelt, die Server- Funktionalitätseinheit S-CSCF ist mit der Interrogations- Funktionalitätseinheit I-CSCF gekoppelt und die Home- Subscriber-Server-Einheit HSS ist mit der Server- Funktionalitätseinheit S-CSCF gekoppelt. Des Weiteren spei¬ chert die Home-Subscriber-Server-Einheit vorzugsweise den ersten symmetrischen Schlüssel DK.
Wenn also HTTP-Digest in der IMS-Architektur IMS verwendet wird, so sind die Teilnehmereinrichtung UEl und die Home- Subscriber-Server-Einheit HSS jeweils mit dem symmetrischen Schlüssel DK für die Authentifizierung durch das HTTP-Digest ausgestattet. Während einer Sitzungs-Initiierung sendet die Teilnehmereinrichtung UEl eine erste unauthorisierte SIP- Register-Nachricht zur P-CSCF, welche diese an die S-CSCF weiterleitet. Die S-CSCF fragt bei der HSS eine Nutzeridenti¬ fizierung oder Subscriptionsdaten ab. Dabei sind zwei Alter- nativen möglich:
Alternative 1: Die S-CSCF erhält den Schlüssel DK von der HSS. Die S-CSCF speichert den Schlüssel DK zur Authentifizie¬ rung der Teilnehmereinrichtung UEl mittels der nächsten Re- gister-Nachricht . Die S-CSCF terminiert das HTTP-Digest- Protokoll .
Alternative 2: Die HSS sendet den Schlüssel DK nicht an die S-CSCF. Die HSS terminiert das HTTP-Digest-Protokoll selbst und berechnet alle für das verwendete Protokoll erforderli¬ chen Nachrichten.
Folgende zwei Beispiele zeigen zwei unterschiedliche Ausges¬ taltungen der Erfindung für beide oben erläuterten Alternativen :
Beispiel 1 : Verwendung von Nonce ohne CNonce
Für Alternative 1: Die S-CSCF generiert den zweiten Schlüssel NK unter Verwendung des ersten Schlüssels DK und des ersten zeitveränderlichen Parameters Nonce und sendet den zweiten Schlüssel NK in der SIP-401-Unauthorized-Nachricht zur P- CSCF. Die Teilnehmereinrichtung UEl generiert, nachdem sie diese Nachricht empfangen hat, ebenfalls den zweiten Schlüs¬ sel NK in ähnlicher Weise unter Verwendung des ersten Schlüssels DK und des zeitveränderlichen Parameters Nonce. Aller¬ dings hat die P-CSCF den Schlüssel NK aus der Nachricht ent- fernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UEl leicht abzuhören. Somit sind der Teilnehmereinrichtung UEl und der P-CSCF der zweite Schlüssel NK bekannt .
Für Alternative 2: Die HSS generiert den zweiten Schlüssel NK unter Verwendung des ersten Schlüssels DK und des ersten zeitveränderlichen Parameters Nonce mittels der vorbestimmten Funktion F und sendet den generierten zweiten Schlüssel NK in einer IMS-Nachricht zur S-CSCF, welche den zweiten Schlüssel NK in einer SIP-401-Unauthorized-Nachricht zur P-CSCF weiter¬ leitet. Die Teilnehmereinrichtung UEl wird ebenfalls, nachdem sie diese Nachricht empfangen hat, den zweiten Schlüssel NK in gleicher Weise unter Verwendung der Nonce und des ersten Schlüssels DK generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UEl leicht abzuhören. Somit sind der ersten Teilnehmereinrichtung UEl und der P-CSCF der zweite Schlüssel NK bereitgestellt.
Beispiel 2: Verwendung von Nonce und CNonce
Für Alternative 1: Die S-CSCF generiert NK unter Verwendung von DK, Nonce und CNonce als Eingangsparameter für die vorbe¬ stimmte Funktion F. Aber NK kann nicht in der 401-Nachricht
von der S-CSCF an die P-CSCF gesendet werden, da CNonce zu diesem Zeitpunkt in der S-CSCF nicht verfügbar ist. Allerdings ist es möglich, NK in der SIP-200-OK-Nachricht (siehe Nachricht 9 in Figur 5) zu senden. Die Teilnehmereinrichtung UEl kann ebenfalls NK mittels der vorbestimmten Funktion F unter Verwendung von DK, Nonce und CNonce generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht ent¬ fernt, sonst wäre er auf dem Weg von der P-CSCF zur Teilnehmereinrichtung UEl leicht abzuhören. Somit besitzen die Teil- nehmereinrichtung UEl und die P-CSCF den zweiten Schlüssel NK.
Vorzugsweise kann die vorbestimmte Funktion F in eine erste Teil-Funktion Fl und eine zweite Teil-Funktion F2 unterteilt werden. Dabei hat die erste Teil-Funktion Fl zumindest den ersten symmetrischen Schlüssel DK und den ersten zeitveränderlichen Parameter Nonce als Eingangsparameter und die zweite Teil-Funktion F2 hat zumindest ein Ergebnis der ersten Teil-Funktion Fl (DK, Nonce) und den zweiten zeitveränderli- chen Parameter CNonce als Eingangsparameter. Dann kann das
Ergebnis der ersten Teil-Funktion (DK, Nonce) von der S-CSCF zu der P-CSCF [in der 401-Nachricht ] gesendet werden und die P-CSCF kann NK in Abhängigkeit von diesem und einem abgefangenen CNonce berechnen. Dies ist dann möglich, wenn die P- CSCF die HTTP-Digest-Header empfängt oder abfängt.
Für Alternative 2: HSS führt die erste Teil-Funktion Fl aus und berechnet deren Ergebnis Fl (Nonce, DK) und sendet das Er¬ gebnis Fl (Nonce, DK) in einer IMS-Nachricht an die S-CSCF. Die S-CSCF kann dann den zweiten Schlüssel NK (NK = F2 (CNonce, Fl (Nonce, DK))) in der SIP-200-OK-Nachricht zur P-CSCF weiterleiten. Die Teilnehmereinrichtung UEl kann dann ebenfalls, nachdem sie diese Nachricht empfangen hat, den zweiten Schlüssel NK unter Verwendung von Nonce und DK generieren. Allerdings hat die P-CSCF den Schlüssel NK aus der Nachricht entfernt, sonst wäre er auf dem Weg von der P-CSCF zur Teil¬ nehmereinrichtung UEl leicht abzuhören. Somit werden sowohl
die Teilnehmereinrichtung UEl als auch die P-CSCF denselben zweiten Schlüssel NK besitzen.
Als eine Variante wird das Ergebnis der ersten Teil-Funktion Fl(Nonce,DK) von der S-CSCF zu der P-CSCF in der 401-
Nachricht gesendet und die P-CSCF kann den zweiten Schlüssel NK in Abhängigkeit von diesem und dem abgefangenen CNonce berechnen .
Dazu zeigt Figur 5 ein schematisches Ablaufdiagramm des er¬ findungsgemäßen Verfahrens gemäß Beispiel 1 mit Alternative 1:
1. Die Teilnehmereinrichtung UEl sendet die initiale SIP- Register-Anfrage zur Adresse der P-CSCF, welche in der IMS- Architektur IMS vorkonfiguriert ist. Die Anfrage beinhaltet einen Authorisierungs-Header, der die Private-User-Identity IMPI aufweist.
2. Die P-CSCF leitet die empfangene Nachricht zur S-CSCF über die I-CSCF weiter. Aus Gründen der Übersichtlichkeit ist die I-CSCF in den Figuren 5 und 6 nicht dargestellt.
3. Nachdem die SIP-Register-Anfrage empfangen wurde, über- trägt die S-CSCF Authentifizierungsdaten von der HSS durch
Senden einer Cx-Multimedia-Auth-Request MAR mit der IMPI. Da¬ zu wird auf 3GPP TS 29.229 verwiesen.
4. Die HSS antwortet mit einer Multimedia-Auth-Antwort MAA, welche den ersten Schlüssel DK für das HTTP-Digest.
5. Die S-CSCF generiert den zweiten Schlüssel NK mittels der vorbestimmten Funktion F unter Verwendung von DK und Non- ce als Eingangsparameter. Die S-CSCF indiziert der P-CSCF über die I-CSCF mittels einer SIP-401-Unauthorized-Nachricht , dass die HTTP-Digest-Authentifizierung angefragt wurde. Die SIP-401-Unauthorized-Nachricht enthält einen WWW- Authenticate-Header mit der Nonce . Zusätzlich wird der zweite
Schlüssel NK zur P-CSCF transportiert, sodass das Schlüssel- Management-Protokoll ausgeführt werden kann.
6. Die P-CSCF kann den zweiten Schlüssel NK speichern und leitet die SIP-401-Unauthorized-Nachricht zu der Teilnehmer¬ einrichtung UEl, allerdings ohne den zweiten Schlüssel NK. Der gespeicherte zweite Schlüssel NK darf nicht durch die P-CSCF verwendet werden, solange der Registrierungs-Prozess nicht erfolgreich beendet ist (ab Schritt 9 gemäß Figur 5 kann NK verwendet werden) .
7. Die Teilnehmereinrichtung UEl berechnet den Digest-Wert Digest unter Verwendung des gespeicherten ersten Schlüssels DK und der empfangenen Nonce . Die Teilnehmereinrichtung UEl sendet eine zweite SIP-Register-Anfrage zur P-CSCF, welche einen Authorisierungs-Header beinhaltet, der die IMPI und den kalkulierten Digest-Wert Digest aufweist.
8. Die P-CSCF leitet die empfangene Nachricht über die I-CSCF an die S-CSCF weiter.
9. Nachdem die S-CSCF diese Nachricht empfangen hat, be¬ rechnet sie erneut den Digest-Wert Digest unter Verwendung des gespeicherten Schlüssels DK, den sie vorher von der HSS empfangen hat, als Digest-Schlüssel und der Nonce. Die S-CSCF vergleicht den berechneten Digest-Wert Digest mit dem von der Teilnehmereinrichtung UEl empfangenen Digest-Wert Digest. Falls beide übereinstimmen, ist die Registrierung durch Senden einer SIP-200-OK-Nachricht an die Teilnehmereinrichtung UEl erfolgreich beendet. Wenn die 200-OK-Nachricht die P-CSCF passiert, kann die P-CSCF ebenfalls eine erfolgreiche Kom¬ plettierung des Registrierungsprozesses annehmen und kann von da ab den zweiten Schlüssel NK, den sie in Schritt 6 gespei¬ chert hat, verwenden.
10. Falls beispielsweise die Teilnehmereinrichtung UEl eine verschlüsselte Sitzung haben möchte, kann sie einen verschlüsselten Hauptschlüssel enc (MK) in der SIP-Invite-
Nachricht (siehe Nachricht 10 gemäß Figur 5) an die P-CSCF übertragen. Die Verschlüsselung des Hauptschlüssels MK in den verschlüsselten Hauptschlüssel enc (MK) wird mittels des zwei¬ ten symmetrischen Schlüssels NK durchgeführt. Nachdem der zweite Schlüssel NK der P-CSCF bekannt ist, kann diese den empfangenen, verschlüsselten Hauptschlüssel enc (MK) entschlüsseln .
11. Die Initiierung der Sitzung wird durch Senden der zwei- ten SIP-OK-Nachricht zurück zur Teilnehmereinrichtung UEl bestätigt .
Ab Schritt 10 in Figur 5 ist eine Initiierung der Sitzung durch die Teilnehmereinrichtung UEl durchgeführt. Alternativ kann die Initiierung der Sitzung auch durch die Provider- Einrichtung PEl, dabei insbesondere durch die P-CSCF erfol¬ gen .
Figur 6 zeigt ein schematisches Ablaufdiagramm des erfin- dungsgemäßen Verfahrens für Beispiel 1 mit Alternative 2. Das vierte Ausführungsbeispiel gemäß Figur 6 unterscheidet sich von dem dritten Ausführungsbeispiel gemäß Figur 5 in Schritt 4. Schritt 4 in Figur 6 ist dahingehend unterschiedlich zu Schritt 4 in Figur 5, dass die HSS gemäß Figur 6 nur den zweiten Schlüssel NK und nicht direkt den ersten Schlüssel DK versendet. Zusätzlich wird noch der erwartete Digest-Wert Di¬ gest zur S-CSCF gesendet.
Obwohl die vorliegende Erfindung vorstehend anhand der bevor- zugten Ausführungsbeispiele beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modi¬ fizierbar. Beispielsweise ist es denkbar, den Schlüssel NK erst in der 200 OK Nachricht von der S-CSCF zur P-CSCF zu senden. Des Weiteren ist es denkbar, die Erfindung auf eine Nicht-IMS-Architektur anzuwenden. In einer solchen Nicht-IMS- Architektur kann der SIP-Proxy direkt mit dem ersten symmetrischen Schlüssel DK ausgestattet werden, sodass ein Empfan¬ gen des ersten Schlüssels DK von einer Datenbank oder ein
Transfer des zweiten Schlüssels NK von S-CSCF/HSS zur P-CSCF nicht notwendig wird.