ES2623796T3 - Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP) - Google Patents

Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP) Download PDF

Info

Publication number
ES2623796T3
ES2623796T3 ES10791178.6T ES10791178T ES2623796T3 ES 2623796 T3 ES2623796 T3 ES 2623796T3 ES 10791178 T ES10791178 T ES 10791178T ES 2623796 T3 ES2623796 T3 ES 2623796T3
Authority
ES
Spain
Prior art keywords
encrypted
kms
generation parameters
key generation
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10791178.6T
Other languages
English (en)
Inventor
Tian Tian
Yunwen Zhu
Yinxing Wei
Zhimeng Teng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Application granted granted Critical
Publication of ES2623796T3 publication Critical patent/ES2623796T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método para transmitir información de medios en diferido en un Subsistema Multimedia por IP, caracterizado por que comprende: una parte emisora de la información de medios envía parámetros de generación de clave cifrados usando una Ka, a un servidor de buzón de una parte receptora de la información de medios; guardando el servidor de buzón los parámetros de generación de clave cifrados, y enviando los parámetros de generación de clave cifrados a un Servidor de Gestión de Claves, KMS, siendo la Ka una clave compartida de la parte emisora y el KMS; el KMS obtiene los parámetros de generación de clave a través de un descifrado usando la Ka correspondiente, genera una clave de medios K con los parámetros de generación de clave, y reenvía la K a la parte emisora a través del servidor de buzón de la parte receptora; la parte receptora obtiene los parámetros de generación de clave cifrados del servidor de buzón, y, a continuación, envía los parámetros de generación de clave cifrados obtenidos al KMS; el KMS obtiene los parámetros de generación de clave usando la Ka para descifrar los parámetros de generación de clave cifrados enviados por la parte receptora, y a continuación, genera la K con los parámetros de generación de clave y envía la K a la parte receptora; y la parte receptora obtiene la información de medios cifrada por la parte emisora con la K, del servidor de buzón, y, a continuación, descifra la información de medios cifrada usando la K.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Metodo y Sistema para retrasar la transmision de informacion de medios en un Subsistema Multimedia por Protocolo de Internet (IP).
Campo de la invencion
La presente invencion se refiere al campo de las comunicaciones, y, en particular, a un metodo y un sistema para transmitir la informacion de medios en diferido en un Subsistema Multimedia por Protocolo de Internet (IP).
Antecedentes de la invencion
En la tecnologfa de seguridad de medios del Subsistema Multimedia por IP (IMS) se proponen requisitos para el envfo de informacion de medios en diferido al buzon de medios de la parte receptora. En general, esta situacion se produce cuando la parte emisora (usuario A) envfa la informacion de medios a la parte receptora (usuario B), y el usuario B se encuentra en un estado fuera de lfnea (pueden ser muchos los motivos que den como resultado que el usuario B este fuera de lfnea, por ejemplo que el mismo deje de funcionar, que no haya iniciado una sesion, que se encuentre fuera del area de servicio, etcetera). En esta situacion, debido a la indisponibilidad del usuario B, no puede utilizarse el mecanismo de negociacion de claves que requiere que las dos partes esten en lfnea, y debe introducirse un Servidor de Gestion de Claves (KMS), en calidad de tercero de confianza, para lograr que las partes en comunicacion puedan obtener la clave de medios compartida, a traves de un modo asfncrono.
En la actualidad, en cuanto al envfo seguro de la informacion de medios en diferido, existen dos soluciones en los documentos tecnicos en relacion con la seguridad de los medios del Subsistema Multimedia por IP (IMS): una de ellas se basa en un Sistema Basado en Tiques (TBS), y la otra se basa en el protocolo de Otway Rees (este es un protocolo de autenticacion y de intercambio de codigos). No obstante, tanto una como otra de entre las dos tecnicas anteriores presentan defectos, los cuales se describiran respectivamente en lo sucesivo en la presente de forma detallada.
La Fig. 1 es un diagrama esquematico de una infraestructura de las soluciones para la seguridad del plano de medios en el IMS basadas en el TBS y el protocolo de Otway Rees en la tecnica anterior, en la que
el usuario A (UE-A) y el usuario B (UE-B) son respectivamente la parte emisora y la parte receptora de la informacion de medios;
el Servidor de Gestion de Claves (KMS) es un tercero de confianza que lleva a cabo la funcion de gestion y distribucion de claves;
la P-CSCF (Funcion de Control de Sesion de Llamada Proxy) y la S-CSCF (Funcion de Control de Sesion de Llamada de Servicio) son elementos de red del IMS; y
en el presente documento no se describen de forma detallada funciones de otros elementos de red de la Fig. 1. Consultense otros documentos relacionados.
La Fig. 2 es un diagrama de flujo de un metodo para establecer un canal de medios entre la parte llamante (usuario A) y la parte a la que se llama (usuario B), sobre la base de la infraestructura mostrada en la Fig. 1. Tal como se muestra en la Fig. 2, es necesario ejecutar las siguientes etapas con el fin de establecer el canal de medios seguro entre el usuario A y el usuario B, y para enviar la informacion de medios a traves del canal de medios.
Etapa 201, el usuario A y el usuario B establecen respectivamente una conexion protegida con el KMS en un modo de Arquitectura de Inicializacion Generica.
En caso de que no pueda utilizarse la GBA, el usuario A y el usuario B pueden establecer una conexion protegida con el KMS basandose en otros metodos de autenticacion.
Etapa 202, el usuario A envfa una solicitud para demandar una clave de medios y un tique al KMS.
Etapa 203, el KMS genera la clave de medios y el tique, y devuelve la clave de medios y el tique al usuario A.
Etapa 204, el usuario A envfa un mensaje INVITE que comprende el tique, al usuario B, a traves de la red del IMS.
Etapa 205, despues de recibir el mensaje INVITE que comprende el tique, la red del IMS envfa el mensaje INVITE al usuario B,
en donde los elementos autorizados en la red del IMS pueden enviar el tique al KMS para obtener la clave de medios.
5
10
15
20
25
30
35
40
45
50
55
60
Etapa 206, despues de recibir el mensaje INVITE, el usuario B envfa el tique comprendido en el mensaje INVITE, al KMS, para obtener la clave de medios.
Etapa 207, el KMS verifica la identidad del usuario B. Despues de que se haya aprobado la verificacion, el KMS extrae la clave de medios y la envfa al usuario B.
Etapa 208, el usuario B acepta satisfactoriamente la solicitud de llamada del usuario A.
Lo anteriormente mencionado es el proceso en el que la parte llamante (usuario B) se encuentra en el estado en lfnea. Cuando el usuario B esta fuera de lfnea, lo cual significa que se encuentra en unas circunstancias en la que se emite informacion de medios en diferido, no se proporciona en ningun documento pertinente ningun metodo de implementacion detallado. En la tecnica anterior se aportan unicamente un diagrama esquematico de una infraestructura de una solucion de seguridad para la informacion de medios en diferido en el IMS, tal como se muestra en la Fig. 3, y una breve introduccion. La breve introduccion es la siguiente.
En primer lugar, el usuario A envfa el tique al servidor de buzon del usuario B, a traves de un mensaje INVITE, y, a continuacion, el usuario A envfa la informacion de medios al servidor del buzon del usuario B. Cuando el usuario B inicia una sesion, el usuario B obtiene el tique a partir del servidor de buzon, y a continuacion, envfa el tique al KMS. Seguidamente, el KMS envfa la clave de medios al usuario B.
Resumiendo, el envfo de informacion de medios en diferido se puede lograr a traves del TBS, aunque el metodo de implementacion es relativamente complicado, es decir, con independencia de si el usuario B ha iniciado sesion, tanto el usuario A como el usuario B tienen que interaccionar con el KMS.
En comparacion con la solucion basada en el TBS, la solucion basada en el protocolo de Otway Rees de la seguridad de los medios en el IMS, utiliza una infraestructura de red similar, y reduce la interaccion de senalizacion con el KMS. Sin embargo, puesto que, en la solucion basada en el protocolo de Otway Rees, la clave de medios se puede utilizar repetidamente, es necesario que el KMS almacene la clave de medios generada, lo cual provocara un problema en relacion con la caracterfstica de funcionamiento por estados del KMS (concretamente, el problema de que el KMS no puede dar respuesta al excesivo requisito de almacenamiento). Otro defecto de la solucion basada en el protocolo de Otway Rees es que, si se produce la expiracion de la clave compartida entre la parte emisora y el KMS, despues de un inicio de sesion la parte receptora obtiene la informacion cifrada con la clave cuya expiracion se ha producido, y reenvfa esta informacion al KMS, y a continuacion el KMS no puede descifrar la informacion cifrada. Por lo tanto, el KMS no puede regenerar la clave de medios de acuerdo con la informacion en esta situacion. Como consecuencia, la parte receptora no puede obtener la clave de medios, y no puede descifrar la informacion de medios cifrada para obtener la informacion de medios.
La publicacion de solicitud de patente US n.° 2003/0147536 A1, de D.E. Andivahis et al, publicada el 7 de agosto de 2003, da a conocer un sistema de mensajerfa electronica segura a traves del uso auditable de pares de claves privada/publica.
La publicacion de solicitud de patente US n.° 2008/0165972 A1, de C.A. Worthington, publicada el 10 de julio de 2008, da a conocer un metodo de cifrado de correos electronicos.
El documento “Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage”, publicado por G. Ateniese et al., el 11 de enero de 2006, para la International Association for Cryptologic Research, da a conocer un esquema de re-cifrado proxy que permite que un destinatario use su clave secreta para abrir un texto cifrado calculado bajo la clave publica de otra entidad.
Sumario de la invencion
La presente invencion supera los defectos de la tecnica anterior al proporcionar un metodo y un sistema para transmitir informacion de medios en diferido en el Subsistema Multimedia por IP, con el resultado de que no es necesario que el KMS almacene y mantenga la clave de medios generada.
Para resolver el problema antes mencionado, la presente invencion proporciona un metodo para transmitir informacion de medios en diferido en el Subsistema Multimedia por IP. Este metodo comprende:
una parte emisora de la informacion de medios envfa parametros de generacion de clave cifrados usando una Ka, a un servidor de buzon de una parte receptora de la informacion de medios; guardando el servidor de buzon los parametros de generacion de clave cifrados, y enviando los parametros de generacion de clave cifrados a un Servidor de Gestion de Claves (KMS); en donde la Ka es una clave compartida de la parte emisora y el KMS;
5
10
15
20
25
30
35
40
45
50
55
60
65
el KMS obtiene parametros de generacion de clave a traves de un descifrado usando la Ka correspondiente, genera la clave de medios K con los parametros generados de clave, y reenvfa la K a la parte emisora a traves del servidor de buzon de la parte receptora;
la parte receptora obtiene los parametros de generacion de clave cifrados provenientes del servidor de buzon, y, a continuacion, envfa los parametros de generacion de clave cifrados, obtenidos, al KMS;
el KMS obtiene los parametros de generacion de clave usando Ka para descifrar los parametros de generacion de clave cifrados, enviados por la parte receptora, y a continuacion, genera la K con los parametros de generacion de clave y envfa la K a la parte receptora; y
la parte receptora obtiene la informacion de medios cifrada por la parte emisora con la K, del servidor de buzon, y, a continuacion, descifra la informacion de medios cifrada usando la K.
Ademas, antes de enviar la K a la parte emisora, el KMS tambien cifra la Ka usando una clave privada Kkms, y, a continuacion, envfa la Ka cifrada al servidor de buzon para que sea guardada;
cuando la parte receptora obtiene del servidor de buzon los parametros de generacion de clave cifrados, el servidor de buzon tambien envfa la Ka cifrada a la parte receptora; cuando la parte receptora envfa los parametros de generacion de clave cifrados al KMS, la parte receptora tambien envfa la Ka cifrada al KMS; y
despues de recibir la Ka cifrada, el KMS obtiene la Ka a traves de un descifrado usando la Kkms.
Ademas, en la etapa en la que los parametros de generacion de clave cifrados se envfan al KMS, la parte emisora envfa los parametros de generacion de clave cifrados al KMS en las siguientes etapas: la parte emisora envfa los parametros de generacion cifrados, dentro del mensaje de solicitud de llamada, al servidor de buzon; el servidor de buzon guarda los parametros de generacion de clave cifrados, y, a continuacion, envfa el mensaje de solicitud de obtencion de clave de medios que comprende los parametros de generacion de clave cifrados, al KMS; y
antes de la etapa en la que la clave de medios K se genera con los parametros de generacion de clave, el metodo comprende ademas la siguiente etapa: el KMS verifica el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon, y la K que se va a generar, unicamente despues de que se hayan aprobado todas las verificaciones.
Adicionalmente, en la etapa en la que K se reenvfa a la parte emisora a traves del servidor de buzon de la parte receptora, el KMS envfa la K a la parte emisora en las siguientes etapas:
el KMS cifra la K generada con la Ka, y, a continuacion, envfa la K cifrada al servidor de buzon;
el servidor de buzon envfa la K cifrada dentro del mensaje de respuesta de llamada a la parte emisora; y
el metodo comprende ademas la etapa en la que la parte emisora obtiene la K a traves de un descifrado usando la Ka.
Adicionalmente, en la etapa en la que K se envfa a la parte receptora, el KMS envfa la K a la parte receptora en las siguientes etapas:
el KMS cifra la K generada con una clave Kb compartida con la parte receptora, y, a continuacion, envfa la K cifrada a la parte receptora, y
el metodo comprende ademas la etapa en la que la parte receptora obtiene la K a traves de un descifrado usando la Kb.
Adicionalmente, los parametros de generacion de clave cifrados comprenden un numero aleatorio generado por la parte emisora y/o un cuanto de tiempo.
Ademas, el mensaje de solicitud de llamada comprende: textos en claro del identificador de la parte emisora y el identificador de la parte receptora, y texto cifrado del identificador de la parte emisora y el identificador de la parte receptora, cifrado con la Ka; y
el mensaje de solicitud de obtencion de la clave de medios comprende: textos en claro del identificador de la parte emisora y el identificador de la parte receptora, textos cifrados del identificador de la parte emisora y el identificador de la parte receptora, cifrados con la Ka, y textos cifrados del identificador de la parte emisora y el identificador del servidor de buzon, cifrados con una clave Km compartida por el servidor de buzon y el KMS; y
5
10
15
20
25
30
35
40
45
50
55
60
65
en la etapa de verificacion, el KMS verifica el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon en las siguientes etapas: verificar si el identificador de la parte emisora obtenido a traves del descifrado es identico al texto en claro del identificador de la parte emisora; verificar si el identificador de la parte receptora obtenido a traves del descifrado es identico al texto en claro del identificador de la parte receptora; y verificar si el identificador del servidor de buzon obtenido a traves del descifrado es identico al identificador del servidor de buzon correspondiente al identificador de la parte receptora.
La presente invencion proporciona tambien un sistema para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, y el sistema comprende una parte emisora de informacion de medios, una parte receptora de la informacion de medios, un Servidor de Gestion de Claves (KMS) y un servidor de buzon de la parte receptora de la informacion de medios, en el que
la parte emisora esta configurada para enviar parametros de generacion de clave cifrados con una Ka al servidor de buzon; el servidor de buzon guarda los parametros de generacion de clave cifrados, y, a continuacion, envfa los parametros de generacion de clave cifrados al KMS, siendo la Ka una clave compartida de la parte emisora y el KMS;
el KMS esta configurado para obtener los parametros de generacion de clave usando la Ka correspondiente para descifrar, para generar una clave de medios K con los parametros de generacion de clave descifrados, y para enviar la K a la parte emisora;
la parte receptora esta configurada para obtener del servidor de buzon los parametros de generacion de clave cifrados, y, a continuacion, para enviar al KMS los parametros de generacion de clave cifrados, obtenidos;
despues de recibir los parametros de generacion de clave cifrados, enviados por la parte receptora, el KMS esta configurado ademas para obtener los parametros de generacion de clave usando la Ka con el fin de descifrar los parametros de generacion de clave cifrados, para generar la K con los parametros de generacion de clave descifrados y enviar la K a la parte receptora; y
la parte receptora esta configurada ademas para obtener la informacion de medios cifrada por la parte emisora con la K del servidor de buzon, y, a continuacion, para descifrar la informacion de medios cifrada usando la K.
Ademas, antes de que se envfe la K a la parte emisora, el KMS esta configurado ademas para cifrar la Ka usando la clave privada Kkms, y, a continuacion, para enviar la Ka cifrada al servidor de buzon para que sea guardada;
cuando la parte receptora obtiene los parametros de generacion de clave cifrados del servidor de buzon, el servidor de buzon esta configurado ademas para enviar la Ka cifrada a la parte receptora, y la parte receptora esta configurada ademas para enviar la Ka cifrada y los parametros de generacion de clave cifrados al KMS; y
despues de recibir la Ka cifrada, el KMS esta configurado ademas para obtener la Ka a traves de un descifrado usando la Kkms.
Adicionalmente, la parte emisora esta configurada ademas para generar un numero aleatorio y/o una marca de tiempo, y para cifrar el numero aleatorio y/o la marca de tiempo generados usando la Ka, y, a continuacion, para enviar el numero aleatorio y/o la marca de tiempo generados, cifrados, al KMS a traves del servidor de buzon, como parametros de generacion de clave cifrados.
La presente invencion proporciona tambien un terminal emisor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP.
El terminal emisor esta configurado para enviar parametros de generacion de clave cifrados con una Ka a un servidor de buzon de una parte receptora, de manera que el servidor de buzon puede guardar los parametros de generacion de clave cifrados y enviar los parametros de generacion de clave a un Servidor de Gestion de Claves (KMS);
el terminal emisor esta configurado ademas para recibir una clave de medios K enviada por el KMS a traves del servidor de buzon del terminal receptor, en donde la K es la clave de medios generada con los parametros de generacion de clave que obtiene el KMS usando la Ka correspondiente para descifrar los parametros de generacion de clave cifrados, recibidos; la Ka es la clave compartida del terminal emisor y el KMS; y
el terminal emisor esta configurado ademas para cifrar la informacion de medios con la K con el fin de transmitir la informacion de medios.
Adicionalmente, el terminal emisor esta configurado ademas para generar un numero aleatorio y/o una marca de tiempo, y para cifrar el numero aleatorio y/o la marca de tiempo generados usando la Ka, y, a continuacion, para
5
10
15
20
25
30
35
40
45
50
55
60
65
enviar el numero aleatorio y/o la marca de tiempo generados, cifrados, al KMS a traves del servidor de buzon, como parametros de generacion de clave cifrados.
La presente invencion proporciona tambien un Servidor de Gestion de Claves (KMS) para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, en el que
el KMS esta configurado para:
recibir parametros de generacion de clave cifrados, enviados por un servidor de buzon de una parte receptora, estando los parametros de generacion de clave cifrados cifrados con una Ka y son enviados por un terminal emisor al servidor de buzon para que sean guardados en el servidor de buzon;
obtener los parametros de generacion de clave usando la Ka correspondiente para descifrar; generar una clave de medios K con los parametros de generacion de clave descifrados, y enviar la K al terminal emisor a traves del servidor de buzon del terminal receptor; la Ka es la clave compartida del terminal emisor y el KMS;
recibir los parametros de generacion de clave cifrados, enviados por el terminal receptor, y los parametros de generacion de clave cifrados son obtenidos por el terminal receptor a partir del servidor de buzon; y
obtener los parametros de generacion de clave usando la Ka para descifrar los parametros de generacion de clave cifrados, recibidos del terminal receptor, y generar la K con los parametros de generacion de clave, y enviar la K al terminal receptor.
Ademas, el KMS esta configurado ademas para cifrar la Ka usando una clave privada Kkms, y a continuacion para enviar la Ka cifrada al servidor de buzon para que se guarde en el servidor; y
el KMS esta configurado ademas para recibir la Ka cifrada, enviada por el terminal receptor, en donde la Ka cifrada se envfa al terminal receptor a traves del servidor de buzon, mientras que el terminal receptor envfa los parametros de generacion de clave cifrados al KMS.
Ademas, el KMS esta configurado ademas para cifrar la K generada usando una clave Kb compartida con el terminal receptor antes de enviar la K al terminal receptor, y, a continuacion, para enviar la K cifrada al terminal receptor.
Ademas, el KMS esta configurado ademas para verificar el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon, y la K se generara unicamente despues de que se haya aprobado la verificacion.
La presente invencion proporciona tambien un terminal receptor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP.
El terminal receptor esta configurado para:
obtener parametros de generacion de clave cifrados, que se han cifrado con una clave Ka de un servidor de buzon, la cual es enviada por un terminal emisor al servidor de buzon, siendo la Ka la clave compartida del terminal emisor y un Servidor de Gestion de Claves (KMS);
enviar los parametros de generacion de clave cifrados, obtenidos, al KMS;
recibir una clave K, siendo la K enviada por el KMS y se genera con los parametros de generacion de clave que obtiene el KMS usando la Ka para descifrar los parametros de generacion de clave cifrados, despues de recibir los parametros de generacion de clave cifrados enviados por el terminal receptor; y
obtener la informacion de medios cifrada por el terminal emisor con la K del servidor de buzon, y, a continuacion, descifrar la informacion de medios cifrada usando la K.
Ademas, el terminal receptor esta configurado ademas para obtener la K usando una clave Kb compartida con el KMS, y antes de que la K se envfe al terminal receptor, el KMS esta configurado ademas para cifrar la K generada usando la Kb.
En resumen, en comparacion con la tecnica anterior, despues de que se obtenga la clave compartida, la presente invencion reduce la interaccion de senalizacion entre la parte emisora de la informacion de medios y el KMS, consigue que disminuya la presion de almacenamiento del KMS, resuelve el problema provocado por la expiracion de la clave compartida entre la parte emisora de la informacion de medios y el KMS, y logra el envfo seguro de la informacion de medios en diferido en el IMS.
5
10
15
20
25
30
35
40
45
50
55
60
65
Breve descripcion de los dibujos
La Fig. 1 es un diagrama esquematico de una infraestructura de las soluciones basadas en el TBS y el protocolo de Otway Rees, para la seguridad de los medios en el IMS en la tecnica anterior.
La Fig. 2 es un diagrama de flujo de un metodo para establecer un canal de medios entre la parte llamante y la parte a la que se llama sobre la base de la infraestructura mostrada en la Fig. 1;
la Fig. 3 es un diagrama esquematico de una infraestructura de una solucion para la seguridad de la informacion de medios en diferido en el IMS en la tecnica anterior;
la Fig. 4 es un diagrama de flujo de un metodo para negociar una clave entre la parte emisora de informacion de medios en diferido y el servidor de buzon de la parte receptora de informacion de medios en diferido, basandose en el KMS, de acuerdo con la forma de realizacion de la presente invencion;
la Fig. 5 es un diagrama de flujo de un metodo para obtener la clave de medios a traves de la parte receptora (usuario B) de informacion de medios en diferido, que interacciona con el servidor de buzon de la parte receptora de la informacion de medios en diferido, y el KMS de acuerdo con la forma de realizacion de la presente invencion; y
la Fig. 6 es un diagrama esquematico de una estructura de un sistema para transmitir informacion de medios en diferido en el Subsistema Multimedia por IP, segun la forma de realizacion de la presente invencion.
Descripcion detallada de formas de realizacion
La idea central de la presente invencion es que:
la parte emisora de informacion de medios envfa los parametros de generacion de clave (que pueden ser un numero aleatorio) cifrados por medio de una clave Ka compartida con el KMS, al servidor de buzon de la parte receptora de informacion de medios, el servidor de buzon guarda los parametros de generacion de clave y envfa los parametros de generacion de clave al KMS;
el KMS obtiene los parametros de generacion de clave usando la Ka para descifrar, genera una clave de medios K usando los parametros de generacion de clave, y envfa la clave de medios K a la parte emisora de informacion de medios; despues de recibir la clave de medios K, la parte emisora de informacion de medios cifra la informacion de medios usando la clave de medios K, y envfa la informacion de medios cifrada al servidor de buzon de la parte receptora de informacion de medios; y
despues de que la parte receptora de informacion de medios se situe en lfnea, la parte receptora obtiene los parametros de generacion de clave guardados en el servidor de buzon, y envfa los parametros de generacion de clave al KMS; el KMS obtiene los parametros de generacion de clave a traves del descifrado con Ka, y regenera la clave de medios K usando los parametros de generacion de clave, y envfa la clave de medios K a la parte receptora de la informacion de medios; la parte receptora de la informacion de medios descifra la informacion de medios cifrada, recibida por el servidor de buzon, a traves del descifrado con la clave de medios K.
La presente invencion se describira de forma detallada en lo sucesivo en el presente documento, y en relacion con las formas de realizacion y dibujos de la misma.
La Fig. 4 es un diagrama de flujo de un metodo para negociar una clave entre la parte emisora (usuario A) de informacion de medios en diferido, y el servidor de buzon de la parte receptora (usuario B) de informacion de medios en diferido, basandose en el KMS, de acuerdo con la forma de realizacion de la presente invencion; despues de que este proceso haya finalizado, el usuario A y el servidor de buzon del usuario B completan la verificacion de las identidades mutuamente, y solamente el usuario A obtiene la clave de medios K que se usa para cifrar la informacion de medios. Tal como se muestra en la Fig. 4, el metodo comprende las siguientes etapas:
Etapa 401: el usuario A y el Servidor de Gestion de Claves (KMS) obtienen la clave compartida Ka usando la negociacion de la Arquitectura de Inicializacion General (GBA).
En el caso de que no este disponible el modo GBA, el usuario A puede negociar con el KMS para obtener la clave compartida Ka en otros modos de autenticacion.
Etapa 402, el servidor de buzon del usuario B puede negociar con el KMS para obtener la clave compartida Km usando la GBA, la Seguridad de Capa de Transporte (TLS), la Seguridad del Protocolo de Internet (IPSec), etcetera.
La secuencia de etapa 401 y Etapa 402 no es fija, y se puede invertir.
Etapa 403, el usuario A genera un numero aleatorio Ra.
5
10
15
20
25
30
35
40
45
50
55
60
65
Etapa 404, el usuario A envfa una solicitud de llamada (tal como un mensaje INVITE) al usuario B a traves de la red del IMS, y la solicitud de llamada comprende los siguientes parametros: el ID-A (el identificador del usuario A), el ID- B (el identificador del usuario B) y el Ea (Ra, ID-A, ID-B),
en donde el Ea (Ra, ID-A, ID-B) es el texto cifrado del numero aleatorio Ra, el ID-A y el ID-B usando la clave compartida Ka.
Etapa 405, la red del IMS reenvfa la solicitud de llamada del usuario A al servidor de buzon del usuario B.
Etapa 406, despues de recibir la solicitud de llamada del usuario A, el servidor de buzon del usuario B envfa la solicitud de obtencion de la clave de medios al KMS, y la solicitud comprende los siguientes parametros del ID-A, el ID-B, el Ea (Ra, ID-A, ID-B) y el Em (ID-A, ID-Bm),
en donde el ID-Bm es el identificador del servidor de buzon del usuario B, y el Em (ID-A, ID-Bm) es el texto cifrado del ID-A y el ID-Bm usando la clave compartida Km.
Etapa 407, el KMS usa Ka para descifrar Ea (Ra, ID-A, ID-B), y verifica si el ID-A y el ID-B obtenidos a traves del descifrado son identicos a los textos en claro del ID-A y el ID-B; el KMS usa Km para descifrar Em (ID-A, ID-Bm), y verifica si el ID-A obtenido a traves del descifrado es identico al texto en claro del ID-A, y si el ID-Bm es el identificador del servidor de buzon correspondiente al ID-B; en caso de que todas las verificaciones resulten satisfactorias (es decir, el ID-A y el ID-B obtenidos a traves del descifrado son identicos a los textos en claro del ID-A y el ID-B, y el ID-Bm es el identificador del servidor de buzon correspondiente al ID-B), el numero aleatorio Ra y el ID-A obtenidos a traves del descifrado se usan para generar la clave de medios K usando la Funcion de Derivacion de Claves (KDF) de medios.
Etapa 408, el KMS obtiene el Ea(Ra, K) cifrando el numero aleatorio Ra y la clave de medios K usando la Ka, y obtiene el Ekms(Ka) cifrando la Ka con la clave privada Kkms, y envfa Ea(Ra, K) y Ekms(Ka) dentro del mensaje de respuesta de obtencion de la clave de medios al servidor de buzon del usuario B;
despues de que el Ekms(Ka) se envfe al servidor de buzon del usuario B, el KMS puede eliminar la Ka.
Etapa 409, despues de recibir el Ea(Ra, K) y el Ekms(Ka), el servidor de buzon del usuario B envfa un mensaje de respuesta de llamada (tal como el mensaje 200 OK) que comprende el Ea(Ra, K) al usuario A a traves de la red del IMS, y almacena el Ekms(Ka) junto con el ID-A, el ID-B y el Ea(Ra, ID-A, ID-B) previamente recibidos.
Etapa 410, la red del IMS envfa el mensaje 200 OK que comprende el Ea(Ra, K) al usuario A, y el usuario A obtiene la clave de medios K a traves de un descifrado del Ea(Ra, K).
Etapa 411, despues de obtener la clave de medios K, el usuario A puede enviar de forma segura la informacion de medios al servidor de buzon del usuario B usando la clave de medios K. Puesto que el servidor de buzon del usuario B no puede obtener la clave de medios K, se garantiza la seguridad de la transmision de extremo-a-extremo.
La Fig. 5 es un diagrama de flujo de un metodo para obtener la clave de medios a traves de la parte receptora (usuario B) de la informacion de medios en diferido interaccionando con el servidor de buzon de la parte receptora de la informacion de medios en diferido y el KMS, de acuerdo con la forma de realizacion de la presente invencion. Despues de que haya finalizado el proceso, el usuario B obtiene la clave de medios K; tal como se muestra en la Fig. 5, el metodo comprende las siguientes etapas.
Etapa 501, el usuario B y el Servidor de Gestion de Claves (KMS) obtienen la clave compartida Kb usando la negociacion de la Arquitectura de Inicializacion General (GBA).
En caso de que no este disponible el modo GBA, el usuario B puede negociar con el KMS para obtener la clave compartida Kb en otros modos de autenticacion.
Etapa 502, el usuario B envfa la solicitud de informacion de medios en diferido al servidor de buzon, y la solicitud comprende el ID-B el cual es el identificador del usuario B.
Etapa 503, el servidor de buzon devuelve la respuesta de informacion de medios en diferido el usuario B, y la respuesta comprende los siguientes parametros: el ID-A, el ID-B, el Ekms(Ka) y el Ea(Ra, ID-A, ID-B).
Etapa 504, el usuario B envfa la solicitud de obtencion de la clave de medios al KMS, y la solicitud comprende los siguientes parametros: el ID-A, el ID-B, el Ea(Ra, ID-A, ID-B), el Ekms(Ka) y el Eb(ID-A, ID-B),
en donde el Eb(ID-A, ID-B) es el texto cifrado del ID-A y el ID-B usando la clave compartida Kb.
5
10
15
20
25
30
35
40
45
50
55
60
65
Etapa 505, el KMS obtiene la Ka usando Kkms para descifrar el Ekms (Ka); el KMS usa la Ka y la Kb respectivamente para descifrar el Ea (Ra, ID-A, ID-B) y el Eb(ID-A, ID-B), y verifica si el ID-A y el ID-B obtenidos a traves del descifrado son identicos a los textos en claro del ID-A y el ID-B; en caso de que toda la verificacion resulte satisfactoria (es decir, el ID-A y el ID-B obtenidos a traves del descifrado son identicos a los textos en claro del ID-A y el ID-B), el KMS usa el numero aleatorio Ra y el ID-a obtenidos a traves del descifrado, para generar la clave de medios K usando la Funcion de Derivacion de Claves (KDF) de los medios.
Etapa 506, el KMS obtiene el Eb(K) cifrando la clave de medios K con la Kb, y envfa la respuesta de obtencion de la clave de medios que comprende el Eb(K) al usuario B.
Asf, el usuario B puede obtener la clave de medios K a traves del descifrado del Eb(K), y descifra la informacion de medios cifrada obtenida del servidor de buzon usando la clave de medios K, con lo cual se logra la seguridad de la transmision de extremo-a-extremo.
De acuerdo con el principio basico de la presente invencion, la forma de realizacion antes mencionada puede presentar diversos cambios, tales como:
I. En la forma de realizacion antes mencionada, despues de cifrar la clave compartida Ka con la Kkms, el KMS envfa la clave compartida cifrada Ka al servidor de buzon del usuario B; la clave compartida Ka es obtenida por el usuario B y es devuelta al KMS, y el KMS obtiene la Ka usando la Kkms para el descifrado. En otras formas de realizacion de la presente invencion, el KMS puede almacenar la clave compartida Ka. Ciertamente, cuando se usa este esquema tecnico, es necesario que el KMS almacene y mantenga la clave compartida Ka, lo cual hace que aumenten las cargas de almacenamiento y de procesado del KMS.
II. En la forma de realizacion antes mencionada, el KMS toma el numero aleatorio Ra y el ID-A generados por el usuario A como parametros de generacion de la clave (en donde el numero aleatorio Ra se transmite en el modo cifrado y se almacena en el servidor de buzon del usuario B), al mismo tiempo, el numero aleatorio Ra se toma tambien como parametro para evitar un ataque de repeticion. En otras formas de realizacion de la presente invencion, como parametros de generacion de clave pueden usarse otros parametros generados por el usuario o el numero aleatorio Ra junto con otros parametros. Ciertamente, para garantizar la transmision y el almacenamiento seguros de los parametros de generacion de clave, es necesario que al menos uno de los parametros de generacion de clave se cifre con la Ka, y el parametro generalmente es el numero aleatorio generado por el usuario A y/u otros parametros con la propiedad del numero aleatorio (tales como la marca de tiempo, etcetera).
III. En la forma de realizacion antes mencionada, despues de generar la clave de medios K, el KMS cifra la clave de medios K respectivamente usando las claves compartidas con el usuario B y el usuario A, y envfa la clave de medios cifrada al usuario A y al usuario B respectivamente. En otras formas de realizacion de la presente invencion, el KMS puede enviar la clave de medios K en otros modos de seguridad.
La Fig. 6 es un diagrama esquematico de una estructura de un sistema para transmitir informacion de medios en diferido en el Subsistema Multimedia por IP; el sistema comprende una parte emisora de informacion de medios (usuario A), una parte receptora de informacion de medios (usuario B), un KMS y un servidor de buzon del usuario B; en donde:
el usuario A esta configurado para enviar los parametros de generacion de clave al servidor de buzon, y el servidor de buzon esta configurado para guardar los parametros de generacion de clave y enviar los parametros de generacion de clave al KMS;
el KMS esta configurado para descifrar los parametros de generacion de clave usando la Ka que ha sido guardada por el KMS, y para generar una clave de medios K con los parametros de generacion de clave descifrados, y, a continuacion, enviar la K al usuario A, en donde la Ka es la clave compartida del usuario A y el KMS;
el usuario B esta configurado para obtener los parametros de generacion de clave a partir del servidor de buzon y, a continuacion, para enviar los parametros de generacion de clave obtenidos al KMS;
despues de recibir los parametros de generacion de clave enviados por el usuario B, el KMS esta configurado tambien para descifrar los parametros cifrados usando la Ka en los parametros de generacion de clave usando la Ka, y para generar la K con los parametros de generacion de clave descifrados, y, a continuacion, enviar la K al usuario B; y
el usuario B esta configurado tambien para obtener la informacion de medios cifrada por el usuario A usando la K del servidor de buzon y, a continuacion, para descifrar la informacion de medios cifrada usando K.
Las funciones concretas de cada elemento de red antes mencionado y la relacion interactiva de mensajes entre los elementos de red se refieren a la descripcion de la forma de realizacion del metodo que se muestra en la Fig. 4 y la Fig. 5.
5
10
15
20
25
30
35
40
45
50
55
60
65
La presente invencion proporciona tambien un terminal emisor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP.
El terminal emisor esta configurado para enviar parametros de generacion de clave cifrados con una Ka, a un servidor de buzon de una parte receptora, de manera que el servidor de buzon puede guardar los parametros de generacion de clave cifrados, y enviar los parametros de generacion de clave a un Servidor de Gestion de Claves (KMS);
el terminal emisor esta configurado ademas para recibir una clave de medios K enviada por el KMS a traves del servidor de buzon del terminal receptor, en donde la K es la clave de medios generada con los parametros de generacion de clave que obtiene el KMS usando la Ka correspondiente para descifrar los parametros de generacion de clave cifrados, recibidos; la Ka es la clave compartida del terminal emisor y el KMS; y
el terminal emisor esta configurado ademas para cifrar la informacion de medios con la K con el fin de transmitir la informacion de medios.
Adicionalmente, el terminal emisor esta configurado ademas para generar un numero aleatorio y/o una marca de tiempo, a continuacion para cifrar el numero aleatorio y/o la marca de tiempo generados usando la Ka, y, a continuacion, para enviar el numero aleatorio y/o la marca de tiempo generados, cifrados, al KMS a traves del servidor de buzon, como parametros de generacion de clave cifrados.
La presente invencion proporciona tambien un Servidor de Gestion de Claves (KMS) para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, en donde
el KMS esta configurado para:
recibir parametros de generacion de clave cifrados, enviados por un servidor de buzon de una parte receptora, en donde los parametros de generacion de clave cifrados estan cifrados con una Ka y son enviados por un terminal emisor al servidor de buzon para que sean guardados en el servidor de buzon;
obtener los parametros de generacion de clave usando la Ka correspondiente para descifrar; generar una clave de medios K con los parametros de generacion de clave descifrados, y enviar la K al terminal emisor a traves del servidor de buzon del terminal receptor; la Ka es la clave compartida del terminal emisor y el KMS;
recibir los parametros de generacion de clave cifrados, enviados por el terminal receptor, y los parametros de generacion de clave cifrados son obtenidos por el terminal receptor a partir del servidor de buzon; y
obtener los parametros de generacion de clave usando la Ka para descifrar los parametros de generacion de clave cifrados, recibidos del terminal receptor, y generar la K con los parametros de generacion de clave, y enviar la K al terminal receptor.
Ademas, el KMS esta configurado ademas para cifrar la Ka usando una clave privada Kkms, y a continuacion para enviar la Ka cifrada al servidor de buzon para que se guarde en el servidor; y
el KMS esta configurado ademas para recibir la Ka cifrada, enviada por el terminal receptor, en donde la Ka cifrada se envfa al terminal receptor a traves del servidor de buzon, mientras que el terminal receptor envfa los parametros de generacion de clave cifrados al KMS.
Ademas, el KMS esta configurado ademas para cifrar la K generada usando una clave Kb compartida con el terminal receptor antes de enviar la K al terminal receptor, y, a continuacion, para enviar la K cifrada al terminal receptor.
Ademas, el KMS esta configurado ademas para verificar el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon, y la K se generara unicamente despues de que se haya aprobado la verificacion.
La presente invencion proporciona tambien un terminal receptor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP.
El terminal receptor esta configurado para:
obtener parametros de generacion de clave cifrados, que se han cifrado con una clave Ka de un servidor de buzon, la cual es enviada por un terminal emisor al servidor de buzon, en donde la Ka es la clave compartida del terminal emisor y un Servidor de Gestion de Claves (KMS);
enviar los parametros de generacion de clave cifrados, obtenidos, al KMS;
recibir una clave K, en donde la K es enviada por el KMS y se genera con los parametros de generacion de clave que obtiene el KMS usando la Ka para descifrar los parametros de generacion de clave cifrados, despues de recibir los parametros de generacion de clave cifrados enviados por el terminal receptor; y 5
obtener la informacion de medios cifrada por el terminal emisor con la K del servidor de buzon, y, a continuacion, descifrar la informacion de medios cifrada usando la K.
Ademas, el terminal receptor esta configurado ademas para obtener la K usando una clave Kb compartida con el 10 KMS, y antes de que la K se envfe al terminal receptor, el KMS esta configurado ademas para cifrar la K generada usando la Kb.
Aplicabilidad industrial
15 En comparacion con la tecnica anterior, despues de obtener la clave compartida, la presente invencion reduce la interaccion de senalizacion entre la parte emisora de informacion de medios y el KMS, reduce la presion de almacenamiento del KMS, resuelve el problema provocado por la expiracion de la clave compartida entre la parte emisora de informacion de medios y el KMS, y logra el envfo seguro de informacion de medios en diferido en el IMS.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Metodo para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, caracterizado por que comprende:
    una parte emisora de la informacion de medios envfa parametros de generacion de clave cifrados usando una Ka, a un servidor de buzon de una parte receptora de la informacion de medios; guardando el servidor de buzon los parametros de generacion de clave cifrados, y enviando los parametros de generacion de clave cifrados a un Servidor de Gestion de Claves, KMS, siendo la Ka una clave compartida de la parte emisora y el KMS;
    el KMS obtiene los parametros de generacion de clave a traves de un descifrado usando la Ka correspondiente, genera una clave de medios K con los parametros de generacion de clave, y reenvfa la K a la parte emisora a traves del servidor de buzon de la parte receptora;
    la parte receptora obtiene los parametros de generacion de clave cifrados del servidor de buzon, y, a continuacion, envfa los parametros de generacion de clave cifrados obtenidos al KMS;
    el KMS obtiene los parametros de generacion de clave usando la Ka para descifrar los parametros de generacion de clave cifrados enviados por la parte receptora, y a continuacion, genera la K con los parametros de generacion de clave y envfa la K a la parte receptora; y
    la parte receptora obtiene la informacion de medios cifrada por la parte emisora con la K, del servidor de buzon, y, a continuacion, descifra la informacion de medios cifrada usando la K.
  2. 2. Metodo segun la reivindicacion 1, caracterizado por que ademas comprende:
    antes que la K sea enviada a la parte emisora, el KMS tambien cifra la Ka usando una clave privada Kkms, y, a continuacion, envfa la Ka cifrada al servidor de buzon para que sea guardada;
    cuando la parte receptora obtiene los parametros de generacion de clave cifrados del servidor de buzon, el servidor de buzon tambien envfa la Ka cifrada a la parte receptora; cuando la parte receptora envfa los parametros de generacion de clave cifrados al KMS, la parte receptora tambien envfa la Ka cifrada al KMS; y
    despues de recibir la Ka cifrada, el KMS obtiene la Ka a traves de un descifrado usando la Kkms.
  3. 3. Metodo segun la reivindicacion 1 o 2, caracterizado por que
    en la etapa, en la que los parametros de generacion de clave cifrados son enviados al KMS, la parte emisora envfa los parametros de generacion de clave cifrados al KMS en las siguientes etapas: la parte emisora envfa los parametros de generacion cifrados dentro del mensaje de solicitud de llamada, al servidor de buzon; el servidor de buzon guarda los parametros de generacion de clave cifrados, y, a continuacion, envfa el mensaje de solicitud de obtencion de clave de medios que comprende los parametros de generacion de clave cifrados al KMS; y
    antes de la etapa, en la que la clave de medios K es generada con los parametros de generacion de clave, el metodo comprende ademas la siguiente etapa: el KMS verifica el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon, y la K que se va a generar, unicamente despues de que todas las verificaciones hayan sido aprobadas.
  4. 4. Metodo segun la reivindicacion 3, caracterizado por que
    en la etapa, en la que la K es reenviada a la parte emisora a traves del servidor de buzon de la parte receptora, el KMS envfa la K a la parte emisora en las siguientes etapas:
    el KMS cifra la K generada con la Ka, y, a continuacion, envfa la K cifrada al servidor de buzon;
    el servidor de buzon envfa la K cifrada dentro del mensaje de respuesta de llamada a la parte emisora; y
    el metodo ademas comprende la etapa, en la que la parte emisora obtiene la K a traves de un descifrado usando la Ka.
  5. 5. Metodo segun la reivindicacion 1 o 2, caracterizado por que
    en la etapa, en la que la K es enviada a la parte receptora, el KMS envfa la K a la parte receptora en las siguientes etapas:
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    el KMS cifra la K generada con una clave Kb compartida con la parte receptora, y a continuacion, envfa la K cifrada a la parte receptora, y
    el metodo ademas comprende la etapa, en la que la parte receptora obtiene la K a traves de un descifrado usando la Kb.
  6. 6. Metodo segun la reivindicacion 1, caracterizado por que
    los parametros de generacion de clave cifrados comprenden un numero aleatorio generado por la parte emisora y/o una marca de tiempo.
  7. 7. Metodo segun la reivindicacion 3, caracterizado por que
    el mensaje de solicitud de llamada comprende: unos textos en claro del identificador de la parte emisora y el identificador de la parte receptora, y un texto cifrado del identificador de la parte emisora y el identificador de la parte receptora cifrado con la Ka; y
    el mensaje de solicitud de obtencion de la clave de medios comprende: unos textos en claro del identificador de la parte emisora y el identificador de la parte receptora, unos textos cifrados del identificador de la parte emisora y el identificador de la parte receptora cifrados con la Ka, y unos textos cifrados del identificador de la parte emisora y el identificador del servidor de buzon cifrados con una clave Km compartida por el servidor de buzon y el KMS; y
    en la etapa de verificacion, el KMS verifica el identificador de la parte emisora, el identificador de la parte receptora y el identificador del servidor de buzon en las siguientes etapas: verificar si el identificador de la parte emisora obtenido a traves del descifrado es identico al texto en claro del identificador de la parte emisora; verificar si el identificador de la parte receptora obtenido a traves del descifrado es identico al texto en claro del identificador de la parte receptora; y verificar si el identificador del servidor de buzon obtenido a traves del descifrado es identico al identificador del servidor de buzon correspondiente al identificador de la parte receptora.
  8. 8. Sistema para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, que comprende: una parte emisora de informacion de medios, una parte receptora de la informacion de medios, un Servidor de Gestion de Claves, KMS, y un servidor de buzon de la parte receptora de la informacion de medios, caracterizado por que
    la parte emisora esta configurada para enviar parametros de generacion de clave cifrados con una Ka al servidor de buzon, y el servidor de buzon esta configurado para guardar los parametros de generacion de clave cifrados, y para enviar los parametros de generacion de clave cifrados al KMS, siendo la Ka una clave compartida de la parte emisora y el KMS;
    el KMS esta configurado para obtener los parametros de generacion de clave usando la Ka correspondiente para descifrar, para generar una clave de medios K con los parametros de generacion de clave descifrados, y para enviar la K a la parte emisora;
    la parte receptora esta configurada para obtener del servidor de buzon los parametros de generacion de clave cifrados, y, a continuacion, para enviar al KMS los parametros de generacion de clave cifrados, obtenidos;
    despues de recibir los parametros de generacion de clave cifrados enviados por la parte receptora, el KMS esta configurado ademas para obtener los parametros de generacion de clave usando la Ka para descifrar los parametros de generacion de clave cifrados, para generar la K con los parametros de generacion de clave descifrados y para enviar la K a la parte receptora; y
    la parte receptora esta configurada ademas para obtener la informacion de medios cifrada por la parte emisora con la K del servidor de buzon, y a continuacion, para descifrar la informacion de medios cifrada usando la K.
  9. 9. Sistema segun la reivindicacion 8, caracterizado por que ademas comprende:
    antes de que la K sea enviada a la parte emisora, el KMS esta configurado ademas para cifrar la Ka usando la clave privada Kkms, y a continuacion, para enviar la Ka cifrada al servidor de buzon para que sea guardada;
    cuando la parte receptora obtiene los parametros de generacion de clave cifrados del servidor de buzon, el servidor de buzon esta configurado ademas para enviar la Ka cifrada a la parte receptora, y la parte receptora esta configurada ademas para enviar la Ka cifrada y los parametros de generacion de clave cifrados al KMS; y
    despues de recibir la Ka cifrada, el KMS esta configurado ademas para obtener la Ka a traves de un descifrado usando la Kkms.
    5
    10
    15
    20
    25
    30
    35
    40
    45
  10. 10. Sistema segun la reivindicacion 8, caracterizado por que ademas comprende:
    la parte emisora configurada ademas para generar un numero aleatorio y/o una marca de tiempo y para cifrar el numero aleatorio y/o la marca de tiempo generados usando la Ka, y a continuacion, para enviar el numero aleatorio y/o la marca de tiempo generados cifrados al KMS a traves del servidor de buzon como los parametros de generacion de clave cifrados.
  11. 11. Terminal emisor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, caracterizado por que
    el terminal emisor esta configurado para enviar parametros de generacion de clave cifrados con una Ka a un servidor de buzon de un terminal receptor, de manera que el servidor de buzon pueda guardar los parametros de generacion de clave cifrados y enviar los parametros de generacion de clave a un Servidor de Gestion de Claves, KMS;
    el terminal emisor esta configurado ademas para recibir una clave de medios K enviada por el KMS a traves del servidor de buzon del terminal receptor, siendo la K la clave de medios generada con los parametros de generacion de clave que el KMS obtiene usando la Ka correspondiente para descifrar los parametros de generacion de clave cifrados recibidos; la Ka es la clave compartida del terminal emisor y el KMS; y
    el terminal emisor esta configurado ademas para cifrar la informacion de medios con la K para transmitir la informacion de medios.
  12. 12. Terminal receptor para transmitir informacion de medios en diferido en un Subsistema Multimedia por IP, caracterizado por que
    el terminal receptor esta configurado para:
    obtener parametros de generacion de clave cifrados, que se han cifrado con una clave Ka de un servidor de buzon del terminal receptor, que un terminal emisor envfa al servidor de buzon, siendo la Ka la clave compartida del terminal emisor y un Servidor de Gestion de Claves, KMS;
    enviar los parametros de generacion de clave cifrados obtenidos al KMS;
    recibir una clave K, siendo la K enviada por el KMS y generada con los parametros de generacion de clave que el KMS obtiene usando la Ka para descifrar los parametros de generacion de clave cifrados despues de recibir los parametros de generacion de clave cifrados enviados por el terminal receptor; y
    obtener la informacion de medios cifrada por el terminal emisor con la K del servidor de buzon, y, a continuacion descifrar la informacion de medios cifrada usando la K.
  13. 13. Terminal receptor segun la reivindicacion 12, caracterizado por que
    el terminal receptor esta configurado ademas para obtener la K usando una clave Kb compartida con el KMS, y antes de que la K sea enviada al terminal receptor, el KMS esta configurado ademas para cifrar la K generada usando la Kb.
ES10791178.6T 2009-06-26 2010-03-22 Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP) Active ES2623796T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910142257.XA CN101729532B (zh) 2009-06-26 2009-06-26 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN200910142257 2009-06-26
PCT/CN2010/071186 WO2010148672A1 (zh) 2009-06-26 2010-03-22 一种ip多媒体子系统延迟媒体信息传输方法及系统

Publications (1)

Publication Number Publication Date
ES2623796T3 true ES2623796T3 (es) 2017-07-12

Family

ID=42449740

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10791178.6T Active ES2623796T3 (es) 2009-06-26 2010-03-22 Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP)

Country Status (5)

Country Link
US (1) US8705745B2 (es)
EP (1) EP2448172B1 (es)
CN (1) CN101729532B (es)
ES (1) ES2623796T3 (es)
WO (1) WO2010148672A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
CN102739604B (zh) * 2011-03-31 2016-09-28 中兴通讯股份有限公司 媒体消息安全传输的方法和系统
WO2015145211A1 (en) * 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
CN114079650A (zh) * 2020-08-11 2022-02-22 华为技术有限公司 一种基于ims数据通道的通信方法及设备
CN114501417A (zh) * 2020-11-12 2022-05-13 华为技术有限公司 一种信息发送方法及装置
CN113691530B (zh) * 2021-08-24 2023-04-07 上海瓶钵信息科技有限公司 一种基于sgx的对称秘钥生成管理系统、方法、设备及介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US7213145B2 (en) * 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
JP2006253860A (ja) 2005-03-09 2006-09-21 Nec Corp 暗号化情報共有システム、暗号化情報共有方法およびそれに用いる情報中継サーバ
CN100550902C (zh) * 2005-05-13 2009-10-14 中兴通讯股份有限公司 一种改进的ip多媒体子系统认证和密钥协商的方法
US7716479B2 (en) * 2005-06-03 2010-05-11 Microsoft Corporation Dynamically resolving recipients to retrieve public keys during send/receive
US20070047590A1 (en) 2005-08-26 2007-03-01 Nokia Corporation Method for signaling a device to perform no synchronization or include a synchronization delay on multimedia stream
US20070147600A1 (en) * 2005-12-22 2007-06-28 Nortel Networks Limited Multiple call origination
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US7765599B2 (en) * 2006-06-13 2010-07-27 Intel Corporation Multimedia transmitter, multimedia receiver, multimedia transmission system, and method for securely transmitting multimedia content over a wireless link
US9124650B2 (en) * 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
WO2008118966A1 (en) * 2007-03-26 2008-10-02 Yunzhou Zhu System and method for user authentication with exposed and hidden keys
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)

Also Published As

Publication number Publication date
US8705745B2 (en) 2014-04-22
US20120099729A1 (en) 2012-04-26
CN101729532A (zh) 2010-06-09
EP2448172A1 (en) 2012-05-02
EP2448172B1 (en) 2017-03-01
CN101729532B (zh) 2012-09-05
EP2448172A4 (en) 2014-06-25
WO2010148672A1 (zh) 2010-12-29

Similar Documents

Publication Publication Date Title
US8935529B2 (en) Methods and systems for end-to-end secure SIP payloads
CN104618110B (zh) 一种VoIP安全会议会话密钥传输方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
US20050182937A1 (en) Method and system for sending secure messages over an unsecured network
US8855315B2 (en) Method and system for realizing secure forking call session in IP multimedia subsystem
CN101626294A (zh) 基于身份的认证方法、保密通信方法、设备和系统
ES2623796T3 (es) Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP)
CN114024689B (zh) 一种基于后量子和身份标识的电子邮件收发方法和系统
CN104486077A (zh) 一种VoIP实时数据安全传输的端到端密钥协商方法
Groves MIKEY-SAKKE: sakai-kasahara key encryption in multimedia internet keying (MIKEY)
CN101150533B (zh) 一种邮件多点推送的安全系统和方法
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
CN102740239A (zh) 媒体消息安全传输的方法和系统
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
EP2451133B1 (en) Method and system for transmitting delay media information in ip multimedia subsystem
GB2543359A (en) Methods and apparatus for secure communication
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN101222324A (zh) 用于端到端的媒体流安全的实现方法和装置
CN101729535B (zh) 一种媒体点播业务的实现方法
CN101729533B (zh) 一种ip多媒体子系统延迟媒体信息的传输方法及系统
CN102739604B (zh) 媒体消息安全传输的方法和系统
Pehlivanoğlu et al. Email encryption using RC4 algorithm
KR100567321B1 (ko) 송수신 암호키를 분리하여 키를 재사용하는 방법
Park et al. End-to-End PQC Encryption Protocol for GPKI-Based Video Conferencing Systems