KR101488167B1 - 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법 - Google Patents

키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법 Download PDF

Info

Publication number
KR101488167B1
KR101488167B1 KR1020097008709A KR20097008709A KR101488167B1 KR 101488167 B1 KR101488167 B1 KR 101488167B1 KR 1020097008709 A KR1020097008709 A KR 1020097008709A KR 20097008709 A KR20097008709 A KR 20097008709A KR 101488167 B1 KR101488167 B1 KR 101488167B1
Authority
KR
South Korea
Prior art keywords
user equipment
cscf
time
key
nonce
Prior art date
Application number
KR1020097008709A
Other languages
English (en)
Other versions
KR20090067194A (ko
Inventor
볼프강 뷔커
귄터 호른
스리나쓰 티루벤가담
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20090067194A publication Critical patent/KR20090067194A/ko
Application granted granted Critical
Publication of KR101488167B1 publication Critical patent/KR101488167B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 키 관리 프로토콜을 보호하기 위한 대칭 키를 제공하는 방법에 관한 것으로, 상기 방법에 의해, 가입자 장치와 제공자 장치 사이에서 미디어 데이터의 암호화된 전송을 위한 프로토콜을 위해 암호화 머티리얼이 생성된다. 상기 방법은, 가입자 장치와 제공자 장치 사이에서 통신 세션을 설정하기 위한 제어 계층의 네트워크 프로토콜의 대칭 키 보호 메커니즘에서 삽입되는, 가입자 장치와 제공자 장치의 제1 대칭 키가 제공되는 단계; 제1 시변 파라미터가 제공자 장치에 제공되는 단계; 상기 제공된 제1 시변 파라미터가 제공자 장치로부터 가입자 장치로 전송되는 단계; 적어도, 상기 제공된 제1 대칭 키와 상기 제공된 제1 시변 파라미터에 따라, 정의된 함수를 이용하여, 키 관리 프로토콜을 보호하기 위해 제2 대칭 키가 제공자 장치 측 상에서 계산되는 단계; 및 적어도, 상기 제공된 제1 대칭 키와 상기 전송된 제1 시변 파라미터에 따라, 상기 정의된 함수를 이용하여, 가입자 장치 측 상에서 제2 대칭 키가 계산되는 단계를 포함한다.

Description

키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법{METHOD FOR PROVIDING A SYMMETRIC KEY FOR PROTECTING A KEY MANAGEMENT PROTOCOL}
본 발명은 키-관리 프로토콜(key-management protocol)을 보호하기 위해 대칭 키를 제공하는 방법에 관한 것이다.
본 발명의 기술 분야는 사용자 장비, 예컨대 개인용 컴퓨터(personal computer) 그리고 제공자 장비, 예컨대 서비스 제공자(service provider)의 미디어 서버(media server) 사이에서 미디어 데이터(media data)의 보호 또는 암호화에 관한 것이다.
통상적으로, 현재 사용중인 (예컨대 IP 멀티미디어 서브시스템(IP Multimedia Subsystem; IMS)와 같은) SIP/RIP-기반 VoIP(Voice-over-IP) 시스템들에서는, 미디어 데이터를 보호하기 위해 아무런 조치도 취해지지 않는다. 이는, 예컨대 UMTS 또는 GPRS 네트워크(network)와 같은 계층-2 데이터 암호화(Layer-2 data encryption)를 통상적으로 제공하는 이동 무선 네트워크들(mobile radio networks)에서는 정당화될 수 있다. 그러나, 이러한 기본적 계층-2 암호화들이 고정 네트워크 시나리오들(fixed network scenarios)에는 통상적으로 존재하지 않아서, 이러한 곳에서는 고유의 보호 메커니즘들(protection mechanisms)이 사용되어야만 한다. 더욱 시급한 것은 이것이 전부인데, 그 이유는 예컨대 IMS가 원래 개발된 이동 네트워크 환경에서만이 아니고 또한 고정 네트워크 시나리오들에서 증가하는 정도에 사용될 것이기 때문이다.
미디어 데이터를 보호하기 위한 가능한 접근은 두 통신 파트너들(communication partners) 사이의 종단-대-종단(end-to-end) 암호화이다. 그러나, 여기에서 키 관리, 합법 감청, 트랜스코딩(transcoding) 등과 같은 다양한 문제점들이 통상 부닥친다. 여기서, 더 우수한 변형은 종단-대-미들(end-to-middle 접근법으로 보이는데, 이런 접근법에서 보호는 단말과 제공자 장비(예컨대, 미디어 프록시(media proxy)) 사이에서만 이루어진다.
종단-대-종단 보호 시나리오에서, 시그널링 종단점들(signaling end points)과 미디어 보호 종단점들(media protection end points)은 동일하고, 종단-대-미들 시나리오에서, 시그널링 종단점들과 미디어 보호 종단점들은 상이하다. RFC 3711은 RTP 스트림(stream)을 보호하기 위해 RTP, 즉 보안 RTP(SRTP)를 위한 프로파일(profile)을 규정한다. SRTP는 종단-대-종단 접속, 즉 두 통신 파트너들 사이의 전체 경로의 미디어 트래픽(media traffic)을 보호하기 위해 사용될 수 있다. RTP는 또한 종단-대-미들 접속을 위해 사용될 수도 있다.
본 발명의 목적은 SRTP와 같은 적절한 보안 프로토콜을 이용하여 무결성과 기밀성에 있어서 사용자 장비와 제공자 장비 사이에서 미디어 데이터를 보호하는 것이다.
그러나, 이러한 보안 프로토콜은 세션 키들(session keys)과 암호화 컨텍스트(cryptographic context)의 유도를 위해 적절한 메인 키(main key)를 갖추어야만 한다. 암호화 컨텍스트를 위한 한 예시는 RFC 3711의 섹션 3.2에서 기술된다. 사용자 장비와 예컨대 미디어 프록시와 같은 제공자 장비 사이의 통신 개시 이전에, 메인 키와 암호화 컨텍스트는 사용자 장비와 제공자 장비에서 이용 가능하지 않다. 따라서, 메인 키와 암호화 컨텍스트를 제공하는 수단을 제공할 필요가 있다. 이를 위해 키-관리 프로토콜이 사용될 수 있다. SRTP를 위한 키-관리 프로토콜의 예시는 MIKEY이다. 상기 MIKEY는 RRC 3830에 기술되어 있다. 키-관리 프로토콜은 사용자 장비와 네트워크의 적절한 서버 사이에서 실행된다. 적절한 서버는 미디어 프록시일 필요는 없다. 대안적으로, 적절한 서버로서 또한 SIP 프록시가 부합할 수 있다. 그러나, 키-관리 프로토콜 자체는 보호되어야만 한다.
따라서, 본 발명의 추가의 목적은 사용자 장비와 제공자 장비 사이에서 SRTP와 같은 미디어 데이터의 암호화된 전송을 위한 프로토콜을 위해 키-관리 프로토콜을 보호하는 것이다.
추가의 목적은 사용자 장비와 제공자 장비 사이에서 미디어 데이터의 암호화된 전송을 위한 프로토콜을 위해 키-관리 프로토콜을 보호하기 위한 사용자 장비와 대응하는 제공자 장비의 대칭 키들을 제공하는 것이다.
신규하게도, 제시된 이러한 목적들 중 적어도 하나는 청구항 1의 특징들을 갖는 방법에 의해 및/또는 청구항 15의 특징들을 갖는 방법에 의해 달성된다.
따라서, 키-관리 프로토콜을 보호하기 위한 대칭 키를 제공하는 방법이 제안되는데, 상기 방법에 의해, 사용자 장비와 제공자 장비 사이에서 미디어 데이터의 암호화된 전송을 위한 프로토콜을 위해 암호화 머티리얼(cryptographic material)이 생성되고, 상기 방법은 하기의 단계들을 갖는다:
- 사용자 장비와 제공자 장비 사이의 통신 세션을 설정하기 위하여 제어 계층의 대칭 키들에 기초한 네트워크 프로토콜의 보호 메커니즘에서 사용되는, 사용자 장비와 제공자 장비의 제1 대칭 키가 제공되는 단계;
- 제1 시변 파라미터(time-variable parameter)가 제공자 장비에 의해 제공되는 단계;
- 제공된 제1 시변 파라미터가 제공자 장비로부터 사용자 장비로 전송되는 단계;
- 적어도, 제공된 제1 대칭 키와 제공된 제1 시변 파라미터에 따라, 미리 정의된 함수를 이용하여, 키-관리 프로토콜의 보호를 위해 제2 대칭 키가 제공자 장비에 의해 계산되는 단계; 및
- 적어도, 제공된 제1 대칭 키와 전송된 제1 시변 파라미터에 따라, 미리 정의된 함수를 이용하여, 제2 대칭 키가 사용자 장비에 의해 계산되는 단계.
게다가, 사용자 장비와 제공자 장비 사이에서 미디어 데이터의 암호화를 위한 방법이 제안되는데, 상기 방법은 하기의 단계들을 특징으로 한다:
- 키-관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 상기 설명된 방법을 이용하여, 사용자 장비와 제공자 장비에게 대칭 키가 각각 제공되는 단계;
- 상기 대칭 키에 따라, 미디어 데이터가 사용자 장비 또는 제공자 장비에 의해 암호화되는 단계;
- 상기 암호화된 미디어 데이터가 사용자 장비 또는 제공자 장비에 의해 송신되는 단계;
- 상기 암호화된 미디어 데이터가 제공자 장비 또는 사용자 장비에 의해 수신되는 단계; 및
- 제공된 대칭 키를 이용하여, 상기 수신된 미디어 데이터가 제공자 장비 또는 사용자 장비에 의해 암호화되는 단계.
유용하게도, 본 발명은 키-관리 프로토콜을 보호하는 기회를 제공하며, 본 발명에 의해, 사용자 장비와 제공자 장비 사이에서 미디어 데이터의 암호화된 전송을 위한 SRTP와 같은 프로토콜을 위해 암호화 머티리얼이 생성된다. 키-관리 프로토콜의 보호는 유용하게도 대칭 키를 이용한 조작성이 뛰어난(easy-to-handle) 대칭 암호화 방법에 의해 이루어진다.
본 발명의 유용한 실시예들과 개선예들은 도면들을 참조한 기술 그리고 종속항들로부터 도출된다.
본 발명의 바람직한 실시예에 따르면, 미디어 데이터의 암호화된 전송을 위한 프로토콜은 보안 실시간 전송 프로토콜(SRTP)로서 구현된다.
추가의 바람직한 실시예에 따르면, 키-관리 프로토콜은 멀티미디어 인터넷 키잉(MIKEY)으로서 구현된다.
추가의 바람직한 실시예에 따르면, 보호 메커니즘은 인증 및/또는 무결성 프로토콜로서, 특히 HTTP 다이제스트 프로토콜(HTTP Digest protocol)로서 구현된다.
추가의 바람직한 실시예에 따르면, 통신 접속을 설정하기 위하여 네트워크 프로토콜은 세션 개시 프로토콜(Session Initiation Protocol; SIP)로서 구현된다.
추가의 바람직한 실시예에 따르면, 암호화 머티리얼은 세션 키들과 암호화 컨텍스트의 도출을 위해 메인 키를 갖는다.
추가의 바람직한 실시예에 따르면, 키-관리 프로토콜은 제어 계층에서 및/또는 미디어 계층에서 사용된다.
본 발명의 바람직한 추가의 개선예에 따르면, 상기 설명된 방법은 하기의 추가의 단계들을 특징으로 한다:
- 제2 시변 파라미터가 사용자 장비에 의해 생성되는 단계;
- 상기 생성된 제2 시변 파라미터가 사용자 장비로부터 제공자 장비로 전송되는 단계;
- 제공된 제1 대칭 키, 제공된 제1 시변 파라미터 그리고 사용자 장비에 의해 전송된 제2 시변 파라미터에 따라, 제2 대칭 키가 제공자 장비에 의해 계산되는 단계; 및
- 제공된 제1 대칭 키, 제공자 장비에 의해 전송된 제1 시변 파라미터 그리고 생성된 제2 시변 파라미터에 따라, 제2 대칭 키가 사용자 장비에 의해 계산되는 단계.
추가의 바람직한 실시예에 따르면, 제3 시변 파라미터가 각각의 경우에 사용자 장비 그리고 제공자 장비에 의해 제1 시변 파라미터로부터 도출되고, 상기 제1 시변 파라미터에 따라 제2 대칭 키가 사용자 장비 그리고 제공자 장비에 의해 각각의 경우에 계산된다.
추가의 바람직한 실시예에 따르면, 제1 시변 파라미터는 Nonce(Number Used Once)로서 구현되고 및/또는 제2 시변 파라미터는 클라이언트-정의된 Nonce(CNonce)로서 구현되고 및/또는 제3 시변 파라미터는 HTTP 다이제스트 프로토콜의 Nonce Count로서 구현된다.
추가의 바람직한 실시예에 따르면, 미리 정의된 함수는 제1 하위함수와 제2 하위함수로 분할될 수 있는데, 제1 하위함수는 적어도 제1 대칭 키와 제1 시변 파라미터를 자신의 입력 파라미터들로서 갖고, 제2 하위함수는 제1 하위함수의 적어도 한 결과와 두 개의 시변 파라미터들을 자신의 입력 파라미터들로서 갖는다.
추가의 바람직한 실시예에 따르면, 사용자 장비와 제공자 장비는 적어도 부분적으로 IP 멀티미디어 서브시스템(IMS)을 형성한다.
추가의 바람직한 실시예에 따르면, IP 멀티미디어 서브시스템(IMS):
- 사용자 장비에 연결되는 프록시 기능 유닛(proxy functionality unit), 및/또는
- 상기 프록시 기능 유닛에 연결되는 문의 기능 유닛(interrogation functionality unit), 및/또는
- 문의 기능 유닛에 연결되는 서버 기능 유닛(server functionality unit), 및/또는
- 상기 서버 기능 유닛에 연결되고 적어도 제1 대칭 키를 저장하는 홈 가입자 서버 유닛(home subscriber server unit)을 특징으로 한다.
추가의 바람직한 실시예에 따르면, HTTP 다이제스트 프로토콜은 사용자 장비와 서버 기능 유닛 사이에서 실행된다.
추가의 바람직한 실시예에 따르면, HTTP 다이제스트 프로토콜은 사용자 장비와 홈 가입자 서버 유닛 사이에서 실행된다.
추가의 바람직한 실시예에 따르면, 서버 기능 유닛의 제1 하위함수가 실행되고, 상기 제1 하위함수의 결과가 서버 기능 유닛으로부터 프록시 기능 유닛으로 전송되며, 제2 시변 파라미터가 프록시 기능 유닛에 의해 수신되고, 제2 하위함수가 프록시 기능 유닛에 의해 실행된다.
추가의 바람직한 실시예에 따르면, 제1 하위함수는 홈 가입자 서버 유닛에 의해 실행되고, 상기 제1 하위함수의 결과가 홈 가입자 서버 유닛에 의해 문의 기능 유닛을 통해 프록시 기능 유닛으로 전송되고, 제2 시변 파라미터는 프록시 기능 유닛에 의해 수신되고, 제2 하위함수는 프록시 기능 유닛에 의해 실행된다.
추가의 바람직한 실시예에 따르면, 사용자 장비는 제공자 장비를 이용하는 SIP-기반 서브스크립션(subscription)을 갖는다.
본 발명은 개략적인 도면들에 특정된 예시적 실시예들을 참조하여 하기에서 더욱 상세하게 설명될 것이다.
도 1은 본 발명에 따른 방법이 적용될 수 있는 SIP-기반 통신 아키텍처(architecture)의 개략적인 블록도이다.
도 2는 본 발명의 방법의 제1 예시적 실시예의 개략적인 흐름도이다.
도 3은 본 발명의 방법의 제2 예시적 실시예의 개략적인 흐름도이다.
도 4는 본 발명에 따른 방법이 적용될 수 있는 IMS 아키텍처의 개략적인 블록도이다.
도 5는 도 4에 따른 IMS 아키텍처에 적용된, 본 발명의 방법의 제3 예시적 실시예의 개략적인 흐름도이다.
도 6은 도 4에 따른 IMS 아키텍처에 적용된, 본 발명의 방법의 제4 예시적 실시예의 개략적인 흐름도이다.
모든 도면들에서, 동일한 기능들을 갖는 동일한 엘리먼트들(elements) 또는 엘리먼트들과 유닛들(units)은 - 그렇지 않다고 지시되지 않는 한 - 동일한 참조부호들로 라벨링(labeled)된다.
도 1은 본 발명에 따른 방법이 적용될 수 있는 SIP-기반 통신 아키텍처(SKA)의 개략적인 블록도이다.
도 1에 따른 SIP-기반 통신 아키텍처(SKA)는 제1 사용자 장비(UE1), 제1 제공자 장비(PE1), 제2 제공자 장비(PE2) 그리고 제2 사용자 장비(UE2)에 의해 구현된다. 이 경우, 제1 사용자 장비(UE1)는 제1 제공자 장비(PE1)에 연결된다. 제2 사용자 장비(UE2)는 제2 제공자 장비(PE2)에 연결된다. 제1 제공자 장비(PE1)와 제2 제공자 장비(PE2)가 또한 연결된다. 제1 제공자 장비(PE1)와 제2 제공자 장비(PE2) 사이의 연결은 네트워크, 특히 인터넷(Internet)에 의해 구현될 수 있다.
제공자 장비(PE1,PE2)는 데이터베이스(DB1,DB2), SIP 프록시 기능 유닛(SP1,SP2) 그리고 미디어 프록시 기능 유닛(MP1,MP2)을 갖는다.
세션 개시 프로토콜(SIP)은 사용자 장비(UE1)와 SIP 기능 유닛(SP1) 사이에서 특히 실행된다. 명확성을 위해, 제2 사용자 장비(UE2)와 제2 제공자 장비(PE2)에 대하여 대응하는 도면은 도시되지 않는다.
보안 실시간 프로토콜(SRTP)은 제1 사용자 장비(UE1)와 미디어 프록시 기능 유닛(MP1) 사이에서 실행된다.
도 2는 키-관리 프로토콜을 보호하기 위해 대칭 키(NK)를 제공하는 본 발명의 방법의 제1 예시적 실시예의 개략적인 흐름도를 나타내는데, 상기 본 발명의 방법에 의해, 암호화 머티리얼이 사용자 장비(UE1)와 제공자 장비(PE1) 사이에서 미 디어 데이터(MD)의 암호화된 전송을 위한 프로토콜을 위해 생성된다. 본 발명에 따른 방법은 도 1에 따른 아키텍처를 참조하는 도 2의 블록도를 참조하여 하기에서 기술된다. 도 2에 따른 본 발명의 방법의 제1 예시적 실시예는 하기의 방법 단계들 S1 내지 S5를 갖는다:
방법 단계 S1:
사용자 장비(UE1)와 제공자 장비(PE1)에 대하여 제1 대칭 키(DK)가 제공된다. 제1 대칭 키(DK)는 사용자 장비(UE1)와 제공자 장비(PE1) 사이의 통신 세션을 설정하기 위하여 제어 계층의 네트워크 프로토콜의 대칭 키들에 기초한 보안 메커니즘에서 사용된다.
방법 단계 S2:
제1 시변 파라미터(Nonce)가 제공자 장비(PE1)에 의해 제공된다.
방법 단계 S3:
제공된 제1 시변 파라미터(Nonce)가 제공자 장비(PE1)로부터 사용자 장비(UE1)로 전송된다.
방법 단계 S4:
적어도, 제공된 제1 대칭 키(DK)와 제공된 제1 시변 파라미터(Nonce)에 따라, 미리 정의된 함수를 이용하여, 키-관리 프로토콜의 보호를 위해 제2 대칭 키(NK)가 제공자 장비(PE1)에 의해 계산된다(NK = F(DK, Nonce)).
방법 단계 S5:
적어도, 제공된 제1 대칭 키(DK)와 전송된 제1 시변 파라미터에 따라, 미리 정의된 함수(F)를 이용하여, 제2 대칭 키(NK)가 사용자 장비(UE1)에 의해 계산된다(NK = F(DK, Nonce)).
방법 단계들(S4 및 S5)은 또한 역순으로 실행될 수도 있다. 바람직하게도, 제공자 장비(PE1)는 사용자 장비(UE1)가 인증될 때마다 그때만 키(NK)를 계산할 것이다.
이는, 대칭 키(NK)가 제공자 장비(PE1)와 또한 사용자 장비(UE1) 모두에 알려지는 것을 의미한다.
본 발명의 방법의 제2 예시적 실시예가 도 3에 도시된다. 도 3에 따른 제2 예시적 실시예는 방법 단계들(T1 내지 T7)을 갖는다. 이 경우, 도 3에 따른 방법 단계들(T1 내지 T3)은 도 2에 따른 방법 단계들(S1 내지 S3)에 대응한다. 명확성을 위해, 새로운 도면이 생략된다. 따라서, 도 3에 따른 제2 예시적 실시예는 도 2에 따른 방법 단계들(S1 내지 S3)에 대응하는 방법 단계들(T1 내지 T3)을 갖고, 하기의 방법 단계들(T4 내지 T7)을 갖는다:
방법 단계 T4:
제2 시변 파라미터(CNonce)가 사용자 장비(UE1)에 의해 생성된다.
방법 단계 T5:
생성된 제2 시변 파라미터(CNonce)가 사용자 장비(UE1)에 의해 제공자 장비(PE1)로 전송된다.
방법 단계 T6:
제공된 제1 대칭 키(DK), 제공된 제1 시변 파라미터(Nonce) 그리고 사용자 장비(UE1)에 의해 전송된 제2 시변 파라미터(CNonce)에 따라, 제2 대칭 키(NK)가 제공자 장비(PE1)에 의해 계산된다(NK = F(DK, Nonce, CNonce)).
방법 단계 T7:
제공된 제1 대칭 키(DK), 제공자 장비(PE1)에 의해 전송된 제1 시변 파라미터(Nonce) 그리고 생성된 제2 시변 파라미터(CNonce)에 따라, 제2 대칭 키(NK)가 사용자 장비(UE1)에 의해 계산된다(NK = F(DK, Nonce, CNonce)).
방법 단계들(T6 및 T7)은 역순으로 실행될 수도 있다. 바람직하게도, 제공자 장비(PE1)는 사용자 장비(UE1)가 인증될 때마다 그때만 키(NK)를 계산할 것이다.
본 발명에 따른 방법을 위해, 특히 도 2 및 도 3에 따른 예시적 실시예들을 위해, 하기의 실시예들이 유용하게도 가능하다.
미디어 데이터(MD)의 암호화된 전송을 위한 프로토콜은 보안 실시간 전송 프로토콜(SRTP)로서 구현될 수 있다. 키-관리 프로토콜은 멀티미디어 인터넷 키잉(MIKEY)으로서 구현될 수 있다. 보안 메커니즘은 인증 및/또는 통합 프로토콜, 특히 HTTP 다이제스트 프로토콜일 수 있다. 통신 링크를 설정하기 위한 네트워크 프로토콜은 세션 개시 프로토콜(SIP)일 수 있다. 게다가, 암호화 머티리얼은 세션 키들과 암호화 컨텍스트의 도출을 위해 메인 키를 특징으로 할 수 있다.
바람직하게도, 키-관리 프로토콜은 제어 계층에서 및/또는 미디어 계층에서 사용된다. 특히, 제3 시변 파라미터(Nonce Count)가 각각의 경우에 사용자 장비(UE1)와 제공자 장비(PE1)에 의해 제1 시변 파라미터(Nonce)로부터 도출될 수 있 다. 이러한 제3 시변 파라미터(Nonce Count)에 따라, 제2 대칭 키(NK)가 각각의 경우에 사용자 장비(UE1)와 제공자 장비(PE1)에 의해 계산될 수 있다. 특히, 바람직하게도 보안 메커니즘으로서 신규하게 사용되는 HTTP 다이제스트 인증이 RFC 2618과 RFC 3261에 기술된다.
바람직하게도, 제1 시변 파라미터는 Nonce(Number Used Once)로서 구현된다. 제2 시변 파라미터는 특히 클라이언트-정의된 Nonce(CNonce)이다. 제3 시변 파라미터는 바람직하게도 HTTP 다이제스트 프로토콜의 Nonce Count로서 구현된다.
IMS 아키텍처에서 본 발명의 사용이 하기에서 설명된다. 이를 위해, 이러한 IMS 아키텍처의 개략적인 블록도가 도 4에 도시된다. 이 경우, HTTP 다이제스트 프로토콜은 세션 개시 프로토콜(SIP)을 위한 보안 메커니즘으로서 사용된다. 인증 메커니즘으로서 HTTP 다이제스트를 위한 예시들은 푸쉬-투-토크-오버-셀룰러(Push-To-Talk-over-Cellular; PoC)[OMA PoC 릴리스 1] 또는 ETSI TISPAN 명세서 ETSI TS 183033에서 발견될 수 있다. IMS 아키텍처를 위한 HTTP 다이제스트의 사용의 추가 예시는 패킷 케이블(Packet Cable) 명세서 PKT-SP-33.203이다.
도 4에 따른 IP 멀티미디어 서브시스템(IMS)의 제공자 장비(PE1)는 프록시 기능 유닛(P-CSCF), 문의 기능 유닛(I-CSCF), 서버 기능 유닛(S-CSCF) 그리고 홈 가입자 서버 유닛(HSS)을 갖는다. 프록시 기능 유닛(P-CSCF)은 사용자 장비(UE1)에 연결된다. 문의 기능 유닛(I-CSCF)은 프록시 기능 유닛(P-CSCF)에 연결되고, 서버 기능 유닛(S-CSCF)은 문의 기능 유닛(I-CSCF)에 연결되고, 홈 가입자 서버 유닛(HSS)은 서버 기능 유닛(S-CSCF)에 연결된다. 부가하여, 홈 가입자 서버 유닛은 바람직하게도 제1 대칭 키(DK)를 저장한다.
따라서, HTTP 다이제스트가 IMS 아키텍처(IMS)에서 사용되는 경우, 사용자 장비(UE1)와 홈 가입자 서버 유닛(HSS)은 HTTP 다이제스트를 통한 인증을 위해 대칭 키(DK)를 각각 갖춘다. 세션 개시 동안에, 사용자 장비(UE1)는 허가받지 않은 제1 SIP 등록 메시지를 P-CSCF에 송신하고, 상기 P-CSCF는 상기 메시지를 S-CSCF에 포워딩(forward)한다. S-CSCF은 HSS로부터 사용자 신원확인 또는 가입 데이터를 요청한다. 이 경우, 두 가지 대안들이 가능하다:
대안 1: S-CSCF는 키(DK)를 HSS로부터 수신한다. S-CSCF는 다음 차례의 등록 메시지(Register message)를 이용하여 사용자 장비(UE1)의 인증을 위해 키(DK)를 저장한다. S-CSCF는 HTTP 다이제스트 프로토콜을 종료시킨다.
대안 2: HSS는 키(DK)를 S-CSCF에 송신하지 않는다. HSS는 HTTP 다이제스트 프로토콜 자체를 종료시키고, 사용중인 프로토콜을 위해 필요한 모든 메시지들을 계산한다.
하기의 두 가지 예시들은 상기 설명된 두 가지 대안들을 위한 본 발명의 두 가지 상이한 실시예들을 나타낸다:
예시 1: CNonce 없이 Nonce의 사용
대안 1의 경우: S-CSCF는 제1 키(DK)와 제1 시변 파라미터(Nonce)를 이용하여 제2 키(NK)를 생성하고, 상기 제2 키(NK)를 허가받지 않은 SIP 401 메시지를 통해 P-CSCF에 송신한다. 상기 메시지를 수신한 이후에, 사용자 장비(UE1)는 마찬가지로 유사한 방식으로 제1 키(DK)와 시변 파라미터(Nonce)를 이용하여 제2 키(NK) 를 생성한다. 그러나, P-CSCF는 키(NK)를 상기 메시지로부터 제거하였고, 그렇지 않았으면 P-CSCF로부터 사용자 장비(UE1)까지의 경로상에서 용이하게 엿듣게될 수 있었을 것이다. 따라서, 제2 키(NK)가 사용자 장비(UE1)와 P-CSCF에 알려진다.
대안 2의 경우: HSS는 제1 키(DK)와 제1 시변 파라미터(Nonce)를 이용하여 미리 정의된 함수(F)를 통해 제2 키(NK)를 생성하고, 상기 생성된 제2 키(NK)를 IMS 메시지를 통해 S-CSCF에 송신하며, 상기 S-CSCF는 제2 키(NK)를 허가받지 않은 SIP 401 메시지를 통해 P-CSCF에 포워딩한다. 사용자 장비(UE1)는 상기 메시지를 수신한 이후에 동일한 방식으로 Nonce와 제1 키(DK)를 이용하여 제2 키(NK)를 생성한다. 그러나, P-CSCF는 상기 메시지로부터 키(NK)를 제거하였고, 그렇지 않았으면 P-CSCF로부터 사용자 장비(UE1)까지의 경로상에서 용이하게 엿듣게될 수 있었을 것이다. 따라서, 제1 사용자 장비(UE1)와 P-CSCF는 제2 키(NK)를 갖게 된다.
예시 2: Nonce와 CNonce의 사용
대안 1의 경우: S-CSCF는 미리 정의된 함수(F)를 위한 입력 파라미터들로서 DK, Nonce 그리고 CNonce를 이용하여 NK를 생성한다. 그러나, NK는 401 메시지를 통해 S-CSCF로부터 P-CSCF로 송신될 수 없는데, 그 이유는 CNonce가 이 시점에서 S-CSCF에서 이용 가능하지 않기 때문이다. 그러나, NK를 SIP 200 메시지(도 5의 메시지 9 참조)를 통해 전송하는 것은 가능하다. 사용자 장비(UE1)는 마찬가지로 미리 정의된 함수(F)를 통해 DK, Nonce 그리고 CNonce를 이용하여 NK를 생성할 수 있다. 그러나, P-CSCF는 상기 메시지로부터 키(NK)를 제거하였고, 그렇지 않았으면 P-CSCF로부터 사용자 장비(UE1)까지의 경로상에서 용이하게 엿듣게될 수 있었을 것이다. 따라서, 사용자 장비(UE1)와 P-CSCF는 제2 키(NK)를 소유한다.
바람직하게도, 미리 정의된 함수(F)는 제1 하위함수(F1)와 제2 하위함수(F2)로 분할될 수 있다. 이 경우, 제1 하위함수(F1)는 입력 파라미터들로서 적어도 제1 대칭 키(DK)와 제1 시변 파라미터(Nonce)를 갖고, 제2 하위함수(F2)는 입력 파라미터들로서 적어도 제1 하위함수(F1(DK, Nonce))의 결과와 제2 시변 파라미터(CNonce)를 갖는다. 그러면, 제1 하위함수(DK, Nonce)의 결과는 S-CSCF로부터 P-CSCF로 [401 메시지를 통해] 송신될 수 있고, P-CSCF는 상기 결과와 가로채진 CNonce에 따라 NK를 계산할 수 있다. 이는, P-CSCF가 HTTP 다이제스트 헤더들(headers)을 수신하거나 가로채는 경우에 가능하다.
대안 2의 경우: HSS는 제1 하위함수(F1)를 실행하고, 그 결과(F1(Nonce, DK))를 계산하여, 상기 결과(F1(Nonce, DK))를 IMS 메시지를 통해 S-CSCF에 송신한다. 그러면, S-CSCF는 제2 키(NK)(NK = F2(CNonce, F1(Nonce, DK)))를 SIP 200 OK 메시지를 통해 P-CSCF에 포워딩할 수 있다. 그러면, 사용자 장비(UE1)는 상기 메시지를 수신한 이후에 마찬가지로 Nonce와 DK를 이용하여 제2 키(NK)를 생성할 수 있다. 그러나, P-CSCF는 상기 메시지로부터 키(NK)를 제거하였고, 그렇지 않았으면 P-CSCF로부터 사용자 장비(UE1)까지의 경로상에서 용이하게 엿듣게될 수 있었을 것이다. 따라서, 사용자 장비(UE1)와 또한 P-CSCF 모두는 제2 키(NK)를 소유한다.
한 변형으로서, 제1 하위함수(F1(Nonce, DK))의 결과는 S-CSCF로부터 P-CSCF로 401 메시지를 통해 송신될 것이고, P-CSCF는 상기 결과와 가로채진 CNonce에 따라 제2 키(NK)를 계산할 수 있다.
이를 위해, 도 5는 대안 1을 이용한 예시 1에 따른 본 발명의 방법의 개략적인 흐름도를 나타낸다:
1. 사용자 장비(UE1)는 IMS 아키텍처(IMS)에서 미리 구성되는 P-CSCF의 주소로 초기 SIP 등록 요청을 송신한다. 상기 요청은 개인 사용자 신원(IMPI)을 특징으로 하는 허가 헤더를 포함한다.
2. P-CSCF는 S-CSCF를 위한 수신 메시지를 I-CSCF를 통해 포워딩한다. 명확성을 위해, I-CSCF는 도 5 및 도 6에 도시되지 않는다.
3. SIP 등록 요청이 수신된 이후에, S-CSCF는 IMPI를 갖는 Cx 멀티미디어 허가 요청(MAR)을 전송함으로써 HSS로부터 인증 데이터를 전송한다. 더욱 상세한 사항을 위해 3GPP TS 29.229를 참조하라.
4. HSS는 멀티미디어 허가 응답(MAA)을 이용하여 답변하고, 상기 멀티미디어 허가 응답(MAA)은 HTTP 다이제스트를 위해 제1 키(DK)를 포함한다.
5. S-CSCF는 미리 정의된 함수(F)를 통해 입력 파라미터들로서 DK와 Nonce를 이용하여 제2 키(NK)를 생성한다. S-CSCF는 I-CSCF를 경유하여 허가받지 않은 SIP 401 메시지를 이용하여 HTTP 다이제스트 인증이 요청되었음을 P-CSCF에게 표시한다. 허가받지 않은 SIP 401 메시지는 Nonce를 갖는 WWW 인증 헤더를 포함한다. 부가하여, 제2 키(NK)는 키-관리 프로토콜이 실행될 수 있도록 P-CSCF에 전달된다.
6. P-CSCF는 제2 키(NK)를 저장할 수 있고, 허가받지 않은 SIP 401 메시지를 사용자 장비(UE1)에 포워딩하지만, 제2 키(NK) 없이 포워딩할 수 있다. 상기 저장된 제2 키(NK)는, 등록 프로세스가 성공적으로 종료되기 전까지 P-CSCF에 의해 사용될 수 없다(NK는 도 5에 따른 단계 9부터 사용될 수 있다).
7. 사용자 장비(UE1)는 저장된 제1 키(DK)와 수신된 Nonce를 이용하여 다이제스트 값(Digest)을 계산한다. 사용자 장비(UE1)는 제2 SIP 등록 요청을 P-CSCF에 송신하고, 상기 제2 SIP 등록 요청은 IMPI와 상기 계산된 다이제스트 값(Digest)를 특징으로 하는 허가 헤더를 포함한다.
8. P-CSCF는 수신된 메시지를 I-CSCF를 경유하여 S-CSCF에 포워딩한다.
9. S-CSCF는 상기 제1 메시지를 수신한 이후에, 다시 한번, 다이제스트 키와 Nonce로서 HSS로부터 사전에 수신했던 저장된 키(DK)를 이용하여 다이제스트 값(Digest)을 계산한다. S-CSCF는 상기 계산된 다이제스트 값(Digest)을 사용자 장비(UE1)로부터 수신된 다이제스트 값(Digest)과 비교한다. 두 값들이 매치되는 경우, SIP 200 OK 메시지를 사용자 장비(UE1)에 송신함으로써 등록이 성공적으로 종료된다. 200 OK 메시지가 P-CSCF에 패스되는 경우, P-CSCF는 마찬가지로 등록 프로세스의 성공적인 완료를 가정할 수 있고, 그곳으로부터, 단계 6에서 저장했던 제2 키(NK)를 사용할 수 있다.
10. 예컨대, 사용자 장비(UE1)가 암호화된 세션을 갖고자 하는 경우, 상기 사용자 장비(UE1)는 암호화된 메인 키 동봉(MK)을 SIP 초청 메시지(도 5에 따른 메시지 10 참조)를 통해 P-CSCF에 전송할 수 있다. 메인 키(MK)의 암호화된 메인 키 동봉(MK)으로의 암호화는 제2 대칭 키(NK)를 이용하여 이루어진다. 하나의 제2 키(NK)가 P-CSCF에 알려지고, 그러면 상기 P-CSCF는 수신된, 암호화된 메인 키 동봉(MK)을 복호화할 수 있다.
11. 제2 SIP 메시지를 회신함으로써, 세션의 개시가 사용자 장비(UE1)에 확인된다.
도 5의 단계 10부터, 세션의 개시는 사용자 장비(UE1)에 의해 실행된다. 대안적으로, 세션은 또한 제공자 장비(PE1)에 의해, 특히 이러한 경우들에 P-CSCF에 의해 개시될 수 있다.
도 6은 대안 2를 이용한 예시 1을 위한 본 발명의 방법의 개략적인 흐름도를 나타낸다. 도 6에 따른 제4 예시적 실시예는 단계 4에서 도 5에 따른 제3 예시적 실시예와 상이하다. 도 6의 단계 4는, 도 6에 따른 HSS가 제2 키(NK)만을 송신하고 제1 키(DK)를 바로 송신하지 않는다는 정도로 도 5의 단계 4와 상이하다. 부가하여, 예상된 다이제스트 값(Digest)이 또한 S-CSCF에 송신된다.
본 발명이 바람직한 예시적 실시예를 참조하여 앞서 기술되었지만, 이러한 실시예들에 제한되지 않으며, 그보다는 다수의 방식들로 수정될 수 있다. 예컨대, S-CSCF로부터 P-CSCF로 200 OK 메시지를 통해 키(NK)만을 송신하는 것이 고려될 수 있다. 또한, 본 발명을 비-IMS 아키텍처에 적용시키는 것이 고려될 수 있다. 이러한 비-IMS 아키텍처에서, SIP 프록시는 제1 대칭 키(DK)를 직접 갖출 수 있어서, 데이터베이스로부터 제1 키(DK)를 수신하는 것 또는 S-CSCF/HSS로부터 P-CSCF로의 제2 키(NK)의 전달이 필요하지 않다.

Claims (16)

  1. 사용자 장비(UE1)와 제공자 장비(PE1) 사이에서 미디어 데이터(media data)(MD)를 암호화하기 위한 방법으로서,
    상기 사용자 장비(UE1)와 상기 제공자 장비(PE1) 사이에 통신 세션(communication session)을 설정하기 위하여, 대칭 키들(symmetric keys)에 기초한 제어 계층의 네트워크 프로토콜(network protocol)의 보호 메커니즘(protection mechanism)에서 사용될 제1 대칭 키(DK)가 상기 사용자 장비(UE1)와 상기 제공자 장비(PE1)에 제공되는 단계;
    제1 시변 파라미터(time-variable parameter)(Nonce)가 상기 제공자 장비(PE1)에 의해 제공되는 단계;
    상기 제공된 제1 시변 파라미터(Nonce)가 상기 제공자 장비(PE1)로부터 상기 사용자 장비(UE1)로 전송되는 단계;
    적어도 상기 제공된 제1 대칭 키(DK)와 상기 제공된 제1 시변 파라미터(Nonce)에 따라, 미리 정의된 함수(F)를 이용하여, 키-관리 프로토콜(key-management protocol)의 보호를 위한 제2 대칭 키(NK)가 상기 제공자 장비(PE1)에 의해 계산되는 단계;
    적어도 상기 제공된 제1 대칭 키(DK)와 상기 전송된 제1 시변 파라미터(Nonce)에 따라, 상기 미리 정의된 함수(F)를 이용하여, 상기 제2 대칭 키(NK)가 상기 사용자 장비(UE1)에 의해 계산되는 단계;
    제공된 상기 제2 대칭 키(NK)에 따라, 상기 미디어 데이터(MD)가 상기 사용자 장비(UE1) 또는 상기 제공자 장비(PE1)에 의해 암호화되는 단계;
    상기 암호화된 미디어 데이터(MD)가 전송되는 단계;
    상기 암호화된 미디어 데이터가 상기 제공자 장비(PE1) 또는 상기 사용자 장비(UE1)에 의해 수신되는 단계; 및
    제공된 상기 제2 대칭 키(NK)를 이용하여, 상기 수신된 미디어 데이터(MD)가 상기 제공자 장비(PE1)에 의해 또는 상기 사용자 장비(UE1)에 의해 복호화되는 단계
    를 포함하는,
    암호화 방법.
  2. 제 1 항에 있어서,
    상기 미디어 데이터(MD)의 암호화된 전송을 위한 프로토콜은 보안 실시간 전송 프로토콜(SRTP)로서 구현되거나, 또는
    상기 키-관리 프로토콜은 멀티미디어 인터넷 키잉(Multimedia Internet Keying)(MIKEY)으로서 구현되거나, 또는
    상기 보호 메커니즘은 인증 프로토콜 및 무결성 프로토콜 중 적어도 하나로서 구현되거나, 또는
    통신 링크(communication link)를 설정하기 위한 네트워크 프로토콜은 세션 개시 프로토콜(SIP)로서 구현되거나, 또는
    암호화 머티리얼은 세션 키들과 암호화 컨텍스트(cryptographic context)의 도출을 위한 메인 키를 포함하는,
    암호화 방법.
  3. 제 1 항에 있어서,
    상기 키-관리 프로토콜은 상기 제어 계층 및 미디어 계층 중 적어도 하나에서 사용되는,
    암호화 방법.
  4. 제 1 항에 있어서,
    상기 방법은,
    제2 시변 파라미터(CNonce)가 상기 사용자 장비(UE1)에 의해 생성되는 단계;
    생성된 상기 제2 시변 파라미터(CNonce)가 상기 사용자 장비(UE1)로부터 상기 제공자 장비(PE1)로 전송되는 단계;
    제공된 상기 제1 대칭 키(DK), 제공된 상기 제1 시변 파라미터(Nonce) 및 상기 사용자 장비(UE1)로부터 전송된 상기 제2 시변 파라미터(CNonce)에 따라, 상기 제2 대칭 키(NK)가 상기 제공자 장비(PE1)에 의해 계산되는 단계; 및
    제공된 상기 제1 대칭 키(DK), 상기 제공자 장비(PE1)에 의해 전송된 상기 제1 시변 파라미터(Nonce) 및 생성된 상기 제2 시변 파라미터(CNonce)에 따라, 상기 제2 대칭 키(NK)가 상기 사용자 장비(UE1)에 의해 계산되는 단계
    를 더 포함하는,
    암호화 방법.
  5. 제 4 항에 있어서,
    상기 제1 시변 파라미터(Nonce)는 Nonce(Number Used Once)로서 구현되거나, 또는
    상기 제2 시변 파라미터는 클라이언트-정의된 Nonce(CNonce)로서 구현되는,
    암호화 방법.
  6. 제 4 항에 있어서,
    상기 미리 정의된 함수(F)는 제1 하위함수(F1)와 제2 하위함수(F2)로 분할될 수 있고,
    상기 제1 하위함수(F1)는 자신의 입력 파라미터들로서 적어도 상기 제1 대칭 키(DK)와 상기 제1 시변 파라미터(Nonce)를 갖고,
    상기 제2 하위함수(F2)는 자신의 입력 파라미터들로서 적어도 상기 제1 하위함수의 결과(F1(DK,Nonce))와 상기 제2 시변 파라미터(CNonce)를 갖는,
    암호화 방법.
  7. 제 6 항에 있어서,
    상기 사용자 장비(UE1)와 상기 제공자 장비(PE1)는 적어도 부분적으로 IP 멀티미디어 서브시스템(IP Multimedia Subsystem)(IMS)을 구현하는,
    암호화 방법.
  8. 제 7 항에 있어서,
    상기 IP 멀티미디어 서브시스템(IMS)의 상기 제공자 장비(PE1)는,
    상기 사용자 장비(UE1)에 연결되는 프록시 기능 유닛(P-CSCF);
    상기 프록시 기능 유닛(P-CSCF)에 연결되는 문의 기능 유닛(I-CSCF);
    상기 문의 기능 유닛(I-CSCF)에 연결되는 서버 기능 유닛(S-CSCF); 및
    상기 서버 기능 유닛(S-CSCF)에 연결되고, 적어도 상기 제1 대칭 키(DK)를 저장하는 홈 가입자 서버 유닛(HSS);
    중 적어도 하나를 포함하는,
    암호화 방법.
  9. 제 8 항에 있어서,
    상기 사용자 장비(UE1)와 상기 서버 기능 유닛(S-CSCF) 사이에서 HTTP 다이제스트 프로토콜(HTTP Digest protocol)이 실행되는,
    암호화 방법.
  10. 제 8 항에 있어서,
    상기 사용자 장비(UE1)와 상기 홈 가입자 서버 유닛(HSS) 사이에서 HTTP 다이제스트 프로토콜이 실행되는,
    암호화 방법.
  11. 제 9 항에 있어서,
    상기 제1 하위함수(F1)는 상기 서버 기능 유닛(S-CSCF)에 의해 실행되고,
    상기 제1 하위함수의 결과(F1(DK, Nonce))가 상기 서버 기능 유닛(S-CSCF)으로부터 상기 프록시 기능 유닛(P-CSCF)으로 전송되고,
    상기 제2 시변 파라미터(CNonce)는 상기 프록시 기능 유닛(P-CSCF)에 의해 수신되고,
    상기 제2 하위함수(F2)는 상기 프록시 기능 유닛(P-CSCF)에 의해 실행되는,
    암호화 방법.
  12. 제 10 항에 있어서,
    상기 제1 하위함수(F1)는 상기 홈 가입자 서버 유닛(HSS)에 의해 실행되고,
    상기 제1 하위함수(F1)의 결과(F1(DK, Nonce))는 상기 홈 가입자 서버 유닛(HSS)으로부터 상기 프록시 기능 유닛(P-CSCF)으로 전송되고,
    상기 제2 시변 파라미터(CNonce)는 상기 프록시 기능 유닛(P-CSCF)에 의해 수신되고,
    상기 제2 하위함수(F2)는 상기 프록시 기능 유닛(P-CSCF)에 의해 실행되는,
    암호화 방법.
  13. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 사용자 장비(UE1)는 상기 제공자 장비(PE1)를 이용하는 SIP-기반 서브스크립션(subscription)을 갖는,
    암호화 방법.
  14. 삭제
  15. 제 2 항에 있어서,
    상기 보호 메커니즘은 HTTP 다이제스트 프로토콜로서 구현되는,
    암호화 방법.
  16. 제 1 항에 있어서,
    제3 시변 파라미터(Nonce Count)가 상기 사용자 장비(UE1)와 상기 제공자 장비(PE1)에 의해 상기 제1 시변 파라미터(Nonce)로부터 각각 도출되고, 상기 제3 시변 파라미터(Nonce Count)에 따라, 상기 제2 대칭 키(NK)가 상기 사용자 장비(UE1)와 상기 제공자 장비(PE1)에 의해 각각 계산되고,
    상기 제3 시변 파라미터는 HTTP 다이제스트 프로토콜의 Nonce Count로서 실시되는,
    암호화 방법.
KR1020097008709A 2006-09-28 2007-09-24 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법 KR101488167B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006046017.0 2006-09-28
DE102006046017A DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
PCT/EP2007/060069 WO2008037670A1 (de) 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls

Publications (2)

Publication Number Publication Date
KR20090067194A KR20090067194A (ko) 2009-06-24
KR101488167B1 true KR101488167B1 (ko) 2015-01-30

Family

ID=39052439

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097008709A KR101488167B1 (ko) 2006-09-28 2007-09-24 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법

Country Status (7)

Country Link
US (1) US8488795B2 (ko)
EP (1) EP2082521A1 (ko)
JP (1) JP2010505313A (ko)
KR (1) KR101488167B1 (ko)
CN (1) CN101536399A (ko)
DE (1) DE102006046017B4 (ko)
WO (1) WO2008037670A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2015062239A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 密钥协商处理方法和装置
CN103560892A (zh) * 2013-11-21 2014-02-05 深圳中兴网信科技有限公司 密钥生成方法和密钥生成装置
CN104683304B (zh) * 2013-11-29 2019-01-01 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
US10545940B2 (en) 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290391A (ja) 2001-03-26 2002-10-04 Toyo Commun Equip Co Ltd 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
US20050063544A1 (en) 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic
US20060062393A1 (en) 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5720034A (en) * 1995-12-07 1998-02-17 Case; Jeffrey D. Method for secure key production
SG105005A1 (en) 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
DE10238928B4 (de) * 2002-08-22 2009-04-30 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
EP1673921B1 (de) * 2003-10-14 2018-11-28 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290391A (ja) 2001-03-26 2002-10-04 Toyo Commun Equip Co Ltd 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
US20050063544A1 (en) 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic
US20060062393A1 (en) 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Also Published As

Publication number Publication date
KR20090067194A (ko) 2009-06-24
DE102006046017B4 (de) 2010-01-14
EP2082521A1 (de) 2009-07-29
US20100034384A1 (en) 2010-02-11
CN101536399A (zh) 2009-09-16
WO2008037670A1 (de) 2008-04-03
WO2008037670B1 (de) 2008-06-12
DE102006046017A1 (de) 2008-04-03
US8488795B2 (en) 2013-07-16
JP2010505313A (ja) 2010-02-18

Similar Documents

Publication Publication Date Title
JP5106682B2 (ja) マシン・ツー・マシン通信のための方法及び装置
CN100592731C (zh) 端到端加密数据电信的合法侦听
US9167422B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8705743B2 (en) Communication security
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
KR101488167B1 (ko) 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
Westerlund et al. Options for securing RTP sessions
EP2813047B1 (en) Lawful interception of encrypted communications
US9871827B2 (en) System and method of lawful access to secure communications
CN101449510B (zh) 加密和解密媒体数据的方法、装置
CN101222320A (zh) 一种媒体流安全上下文协商的方法、系统和装置
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
CN102215235B (zh) 可修改鉴权密码的sip安全认证方法
CN102025485B (zh) 密钥协商的方法、密钥管理服务器及终端
KR20110043371A (ko) 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key
CN118659919A (zh) 一种网闸设备上基于gb35114标准的数据交换系统
Kultti Secure text in sip based voip
Yoon et al. A Study on the Interworking for SIP-Based Secure VoIP Communication with Security Protocols in the Heterogeneous Network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 6