KR20090006210A - 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 - Google Patents

미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20090006210A
KR20090006210A KR1020087028558A KR20087028558A KR20090006210A KR 20090006210 A KR20090006210 A KR 20090006210A KR 1020087028558 A KR1020087028558 A KR 1020087028558A KR 20087028558 A KR20087028558 A KR 20087028558A KR 20090006210 A KR20090006210 A KR 20090006210A
Authority
KR
South Korea
Prior art keywords
media
key
data
control
server
Prior art date
Application number
KR1020087028558A
Other languages
English (en)
Other versions
KR101369793B1 (ko
Inventor
스리나트 티루벤가담
Original Assignee
노키아 지멘스 네트웍스 게엠베하 운트 코. 카게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 지멘스 네트웍스 게엠베하 운트 코. 카게 filed Critical 노키아 지멘스 네트웍스 게엠베하 운트 코. 카게
Publication of KR20090006210A publication Critical patent/KR20090006210A/ko
Application granted granted Critical
Publication of KR101369793B1 publication Critical patent/KR101369793B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

본 발명은 미디어 데이터(MD,CMD)를 인코딩 및 디코딩하기 위한 방법들에 관한 것이다. 상기 방법들 중 하나는 다음 단계를 포함한다: 제어 데이터를 위한 한 세트의 인코딩 파라미터들(K)를 형성하기 위하여 제어 네트워크(2)를 통하여 제어 서버(3)에 가입자 터미널(1)에 의한 요청이 전송된다. 상기 요청은 가입자 터미널의 식별 데이터(ID)를 포함한다. 그 결과 제어 서버(3)는 랜덤 번호(R), 제어 데이터 키(CK) 및 보전 키(IK)를 포함하는 제어 데이터를 위한 파라미터들(K)을 인코딩하는 세트를 지정하고, 제어 데이터 키(CK) 및 보전 키(IK)는 랜덤 번호(R) 및 식별 데이터(ID)에 따른다. 제어 데이터 키(CK) 및 보전 키(IK)에 따르는 미디어 키(MK)는 제어 서버(3)에 의해 생성되고 코어 네트워크(4)를 통하여 미디어 서버(5)에 전송된다. 미디어 키(MK)는 미디어 네트워크(6)를 통하여 추후 전송되는 미디어 데이터(MD,CMD)를 인코드 및 디코드하기 위하여 사용된다. 본 발명은 또한 가입자 터미널(1), 제어 서버(3), 및 상기 방법을 실행하기에 적당한 컴퓨터 프로그램 제품에 관한 것이다.

Description

미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품{METHOD, DEVICES AND COMPUTER PROGRAM PRODUCT FOR ENCODING AND DECODING MEDIA DATA}
본 발명은 통신 시스템에서 미디어 데이터를 인코딩 및 디코딩하기 위한 방법들에 관한 것이다. 본 발명은 또한 통신 시스템의 부품으로서 가입자 장치 및 제어 서버, 및 상기 방법을 수행할 수 있는 컴퓨터 프로그램 제품에 관한 것이다.
광대역 모바일 무선 네트워크들, 예를들어 UMTS(유니버셜 모바일 원격통신 시스템)의 증가로 인해, 소위 제 3 세대 파트너쉽 프로젝트(3GPP)는 IP 멀티미디어 서브시스템(IMS)의 이름 하에서 음성 및 인터넷 서비스들을 통합하기 위한 다수의 표준들을 개발하였다. IMS 표준들은 특히 모바일 도메인에서 패킷 네트워크들 및 회로 스위칭 네트워크들의 융합을 촉진하기 위한 것이다. 그러나, IMS 시스템들은 고정된 네트워크들, 예를들어 공용 전화 네트워크들 또는 인터넷을 통하여 미디어 데이터를 전송하기에 적당하다.
3GPP UMTS 지상 무선 액세스 네트워크(UTRAN) 표준에 따른 모바일 무선 네트워크들에서, 데이터는 네트워크 프로토콜의 하부 전송 레벨들 중 하나, 예를들어 데이터 링크 층에서 인코드된다. 이런 이유로, IMS 액세스 보안(3GPP TS 33.203) 및 네트워크 도메인 보안(3GPP TS 33.210) 표준들은 미디어 데이터의 독립된 인코딩을 제공하지 않는다. 그러나, 전송된 데이터의 상기 인코딩은 고정된 네트워크에서 발생하지 않는다.
미디어 데이터의 인코딩은 종종 요구된다. 이것은 한편으로는 인터넷 프로토콜(IP)을 바탕으로 하는 네트워크들이 매우 불안정하여, 예를들어 적어도 부분적으로 상기 네트워크들을 통하여 수행되는 비디오 전화 대화가 비교적 쉽게 도청될 수 있기 때문이다. 다른 한편, 미디어 데이터는 예를들어 주문형 비디오 같은 소위 부과할 수 있는 값 부가 서비스들로서 종종 제공된다. 여기서, 또한 전송된 미디어 데이터는 적법한 수신기에 의해서만 사용되는 것이 보장되어야 한다.
두 개의 가입자들 사이의 미디오 데이터의 보안 전송을 위한 표준은 예를들어 보안 실시간 전달 프로토콜(SRTP, RFC 3711에 대응)로부터 공지되었다. 그러나, SRTP 표준에 따른 데이터 전송은 때때로 인크립트된 데이터 스트림들의 전환시 기술적 문제가 예를들어 인터넷으로부터 공용 전환 네트워크들로 전이시 네트워크 경계들에서 발생하기 때문에 특히 이종 네트워크에 사용될 수 없다.
그러므로, 본 발명의 목적은 미디어 네트워크에서 전송을 위한 미디어 데이터의 인코딩이 간단하고 보안 방식으로 가능한 방법들 및 통신 시스템의 장치들을 기술하는 것이다.
상기 목적은 독립항의 특징부들에 의해 달성된다. 본 발명의 바람직한 실시예들은 각각의 종속항들을 특징으로 한다.
제 1 측면에 따라, 본 발명은 다음 단계들을 가진 미디어 데이터를 인코딩 및 디코딩하기 위한 방법에 의해 구별된다: 요청이 제어 데이터의 한 세트의 인코딩 파라미터들을 지정하기 위해 가입자 장치로부터 제어 네트워크를 통하여 제어 서버에 전송된다. 이런 상황에서, 상기 요청은 가입자 장치의 식별 데이터를 포함한다. 컬러 서버는 랜덤 수를 포함하는 제어 데이터를 위한 인코딩 파라미터들의 세트, 제어 데이터 키 및 보전 키를 지정하고, 제어 데이터 키 및 보전 키는 랜덤 수 및 식별 데이터에 따른다. 제어 데이터 키 및 보전 키에 따른 미디어 키는 제어 서버를 통하여 생성되고 코어 네트워크를 통하여 미디어 서버에 전송된다. 그 다음 언코딩된 미디어 데이터는 데이터 네트워크를 통하여 가입자 장치로 전송하기 위한 미디어 키를 사용함으로써 미디어 서버에 의해 코딩되고 및/또는 데이터 네트워크를 통하여 수신되고 가입자 장치에 의해 전송된 코딩된 미디어 데이터는 미디어 키를 사용함으로써 미디어 서버에 의해 디코딩된다.
제어 데이터의 인코딩을 위하여, 통신 시스템에서 제어 데이터 키 및 가능하면 부가적으로 가입자 장치 및 제어 서버 사이의 보전 키를 처리하는 것은 절대 필요하다. 미디어 키가 이미 공지된 이들 키들로부터 결정된다는 사실로 인해, 미디어 키의 부가적인 처리는 필요하지 않을 수 있다. 바람직하게, 예를들어 미디어 키의 독립된 처리의 경우 가입자 장치를 제어 서버에 인증하기 위하여 요구되는 네트워크 트래픽 및 컴퓨터 전력은 감소된다.
제 1 측면의 바람직한 실시예에 따라, 미디어 키 외에 특히 사용될 인코딩 알고리듬에 관련된 추가 인코딩 파라미터들은 제어 서버로부터 코어 네트워크를 통하여 미디어 서버로 전송된다. 이런 방식으로, 상기 방법은 다양한 인코딩 환경들에서 일반적으로 사용될 수 있다.
그 다음 추가 인코딩 파라미터들은 바람직하게 가입자 장치에 의해 미리 지정되고 제어 서버에 전송되거나 가입자 장치 및 제어 서버 사이에서 처리된다. 결과는 적당한 코딩 파라미터들, 즉 예를들어 양쪽 측면들에 공지된 적당한 인코딩 알고리듬은 양쪽 측면들, 즉 가입자 장치 및 제어 서버 또는 미디어 서버 각각에 사용된다.
제 2 측면에 따라, 상기 목적은 제 1 측면과 유사하게 제어 데이터를 위한 한 세트의 인코딩 파라미터들을 지정하기 위하여 가입자 장치로부터 제어 네트워크를 통하여 제어 서버로 하나의 요청이 전송되는 방법에 의해 달성된다. 따라서 생성된 인코딩 파라미터들의 세트 중에서, 랜덤 수는 다시 가입자 장치에 전송된다. 식별 데이터 및 랜덤 수에 의해, 가입자 장치는 제어 데이터 키 및 보전 키를 생성한다. 그 다음, 미디어 키는 제어 데이터 키 및 보전 키에 따라 가입자 장치에 의해 생성된다. 미디어 서버에 의해 전송되고 데이터 네트워크를 통하여 수신된 코딩된 미디어는 미디어 키를 사용함으로써 가입자 장치에 의해 디코드되고 및/또는 언코딩된 미디어 데이터는 데이터 네트워크를 통하여 미디어 서버에 전송하기 위한 미디어 키를 사용함으로써 가입자 장치에 의해 인코드된다. 결과적인 장점들은 제 1 측면과 대응한다.
본 발명의 다른 바람직한 실시예들에 따라, 미디어 키는 익스클루시브 OR 동작(XOR)에 의해 또는 제어 데이터 키 및 보전 키로부터 일방향 해시 함수의 도움으로 형성된다. 양쪽은 미디어 키로부터 제어 데이터 키 및 보전 키를 추론할 수 없는 바람직한 보안 측면을 실행 및 제공하기 위한 간단한 함수들이다. 일방향 해시 함수가 사용될 때, 제 3 키는 미디어 키 및 두 개의 다른 키들 중 하나가 공지될 때에도 결정될 수 없다.
본 발명의 다른 바람직한 실시예들에 따라, 미디어 키는 인코딩 및 디코딩에 직접 사용되거나 인코딩 및 디코딩에 사용된 추가 키는 미디어 키에 따라 결정된다.
제 3 측면에 따라, 이 목적은 제어 네트워크에 대한 제 1 인터페이스 및 코어 네트워크에 대한 제 2 인터페이스를 가진 통신 시스템의 제어 서버에 의해 달성된다. 이런 장치에서, 제어 서버는 제 1 인터페이스 및 제어 네트워크를 통하여 가입자 장치에 접속될 수 있고 제 2 인터페이스 및 코어 네트워크를 통하여 미디어 서버에 접속될 수 있다. 제어 서버는 가입자 장치로부터 식별 데이터를 수신하고 제어 데이터를 위한 한 세트의 인코딩 파라미터들을 지정하기 위하여 설정된다. 이런 환경에서, 인코딩 파라미터들은 랜덤 수를 포함하고 랜덤 수 및 식별 데이터에 따라 제어 데이터 키 및 보전 키를 포함한다. 제어 서버는 제어 데이터 및 보전 키에 따른 미디어 키를 생성하고, 코어 네트워크를 통하여 미디어 서버에 전송하기 위하여 설정된다.
유사하게, 상기 목적은 제 4 측면에 따라 제어 네트워크에 대한 제 1 인터페이스 및 미디어 네트워크에 대한 제 2 인터페이스를 가진 통신 시스템에 사용하기 위한 가입자 장치에 의해 달성된다. 이런 환경에서, 가입자 장치는 제 1 인터페이스 및 제어 데이터를 교환하기 위한 제어 네트워크를 통하여 제어 서버에 접속될 수 있고 제 2 인터페이스 및 미디어 데이터를 교환하기 위한 미디어 네트워크를 통하여 미디어 서버에 접속될 수 있다. 가입자 장치는 제어 서버에 식별 데이터를 전송하고, 응답으로서 랜덤 수를 수신하고 랜덤 수 및 식별 데이터에 따라 제어 데이터 키 및 보전 키를 생성하기 위해 설정되고, 제어 데이터 키 및 보전 키는 제어 데이터를 인코딩 및 디코딩하기 위하여 사용된다. 가입자 장치는 또한 제어 데이터 키 및 보전 키에 따라 미디어 키를 생성하기 위하여 설정되고, 미디어 키는 미디어 데이터를 인코딩 및 디코딩하기 위하여 사용된다.
제 5 측면에 따라, 상기 목적은 통신 시스템의 하나 또는 그 이상의 컴퓨터들상 컴퓨터 프로그램을 실행하기 위한 프로그램 코드를 가진 컴퓨터 프로그램 제품에 의해 달성되고, 지정된 방법들 중 하나는 프로그램 코드의 실행 동안 수행된다.
컴퓨터 프로그램 제품과 유사하게, 제어 서버 및 가입자 장치는 본 발명에 따른 방법들이 수행되게 한다. 그러므로 제 3, 제 4 및 제 5 측면들의 결과적인 장점들은 제 1 및 제 2 측면들의 장점과 대응한다.
다음 본문에서, 본 발명은 3개의 도면들의 도움으로 예시적인 실시예들에 의해 보다 상세히 설명될 것이다.
도 1은 가입자 장치, 제어 서버 및 미디어 서버를 가진 통신 시스템을 도시한다.
도 2는 제어 서버의 실시예를 도시한다.
도 3은 미디어 서버로부터 가입자 장치로 인코드된 미디어 데이터의 접속 설정 및 추후 전송의 순차도를 도시한다.
도 1은 제어 네트워크(2)를 통하여 제어 서버(3)에 접속된 식별 데이터(ID)를 가진 가입자 장치(1)를 구비한 통신 시스템을 도시한다. 예를들어, 식별 데이터(ID) 및 랜덤 수(R)는 제어 네트워크(2)를 통하여 전송될 수 있다. 제어 서버(3)는 제어 데이터 키(CK), 보전 키(IK) 및 랜덤 수(R)를 포함하는 인코딩 파라미터들(K)을 가진다. 제어 서버(3)는 미디어 키(MD)가 전송되는 코어 네트워크(4)를 통하여 언코딩된 미디어 데이터(MD)를 가진 미디어 서버(5)에 접속된다. 미디어 서버(5)는 차례로 인코드된 미디어 데이터(CMD)가 전송되는 데이터 네트워크(6)를 통하여 가입자 장치(1)에 접속된다. 제어 서버(3), 코어 네트워크(4) 및 미디어 서버(5)는 스위칭 센터(7)를 형성하거나 상기 스위칭 센터의 일부이다. 제어 네트워크(2) 및 데이터 네트워크(6)는 함께 액세스 네트워크(8)를 형성한다. 가입자 장치(1) 및 제어 서버(3)는 미디어 코드 생성기(9)를 가진다.
도 1에 도시된 장치는 통신 시스템으로부터의 발췌부를 표현한다. 간략화를 위하여, 단지 하나의 가입자 장치(1)만이 도시되고, 일반적으로 다수의 가입자 장치들은 각격의 경우 액세스 네트워크를 통하여 스위칭 센터(7)에 접속되도록 제공된다. 또한, 몇몇 스위칭 센터들은 통신 네트워크에 제공될 수 있고, 가입자 장치들의 제 1 그룹은 제 1 스위칭 센터에 접속되고 가입자 장치들의 제 2 그룹은 제 2 스위칭 센터에 접속된다. 상기 경우, 개별 스위칭 센터들은 통상적으로 제어 서버들 및 미디어 서버들 양쪽을 통하여 접속된다. 그러나, 각각의 자신의 제어 서버를 가진 다수의 스위칭 센터들이 공통 미디어 서버를 사용하는 것은 고려할 수 있다. 다른 스위칭 센터들 사이의 접속은 코어 네트워크(4)에 대응하는 네트워크를 통하여 이루어질 수 있다. 대안으로서, 코어 네트워크(4)는 몇몇 스위칭 센터들 내 및 상기 스위칭 센터들 사이에서 확산되어 확장될 수 있다.
기술된 형태의 통신 시스템은 두 개의 가입자 장치들, 예를들어 미디어 서버들(5) 및 가능하면 다른 미디어 서버들을 통한 도시된 가입자 장치(1) 및 도시되지 않은 추가 가입자 장치를 통하여 데이터 및/또는 전화 호들(데이터로서 코딩됨)을 전송하기에 적당하다. 유사하게, 다른 가입자 장치를 포함하지 않고 가입자 장치(1)가 미디어 서버(5)로부터 데이터를 수신하거나 상기 서버로 데이터를 교환하는 것은 가능하다. 상기 경우는 예를들어 주문형 비디오 같은 서비스들이 사용될 때 발생한다.
액세스 네트워크(8)는 예를들어 아날로그 전화 네트워크 또는 ISDN(통합 서비스 디지털 네트워크) 전화 네트워크 같은 라인 접속 공용 전화 네트워크일 수 있다. 게다가 액세스 네트워크들은 예를들어 GSM(모바일 통신을 위한 글로벌 시스템) 또는 UMTS 네트워크들 같은 무선 모바일 라디오 네트워크들일 수 있다. 코어 네트워크(4)는 예를들어 스위칭 센터들 내 또는 스위칭 센터들 사이에서 데이터를 전송하기 위하여 통신 서비스들의 제공자에 의해 사용되는 인터넷 프로토콜에 따른 데이터 네트워크이다.
액세스 네트워크(8)에서, 제어 데이터는 코어 네트워크(2)를 통하여 전송되고 페이로드 데이터는 미디어 네트워크(6)를 통하여 전송된다. 이런 장치에서, 제어 네트워크(2) 및 미디어 네트워크(6)는 물리적으로 독립된 네트워크들 또는 하나 및 동일한 물리적 네트워크에서 논리적으로 분리된 네트워크들일 수 있다. 예를들어, 상기 제어 네트워크 및 미디어 네트워크는 만약 제어 및 페이로드 데이터가 스위칭 센터(7) 및 가입자 장치(1) 사이의 단일 전송 채널에서 다른 프로토콜 레벨들에 의해 교환되면 논리적으로 분리된 네트워크들이다. 그러나, 상기 제어 네트워크 및 미디어 네트워크는 예를들어 소위 ISDN 제어 채널(D) 및 소위 ISDN 데이터 채널(B) 같은 분리된 전송 채널들일 수 있다.
만약 액세스 네트워크(8)가 라인 접속 전화 네트워크이면, 특히 페이로드 데이터는 가입자 장치(1) 및 미디어 서버(5) 사이에서 언코딩되어 교환되지 않는다. 이런 목적을 위하여, 가입자 장치(1) 및 미디어 서버(5)의 인코딩 및 디코딩 유니트들(10)은 종래 기술로부터 공지된다. 인코딩 및 디코딩 유니트들(10)은 페이로드 데이터, 예를들어 미디어 서버(5)상 미디어 데이터(MD)를 인코드할 수 있고 미디어 네트워크(6)를 통하여 가입자 장치(1)로 코딩된 미디어 데이터(CMD)로서 상기 페이로드 데이터를 전송한다.
가입자 장치(1)의 인코딩 및 디코딩 유니트(10)는 사용을 위하여 다시 수신된 코딩된 미디어 데이터(CMD)를 디코드할 수 있다. 통상적으로 대칭 인크립션이 사용되기 때문에, 두 개의 인코딩 및 디코딩 유니트들(10)은 동일한 키를 가져야 한다. 본 발명에 따라, 미디어 키(MK)는 이런 목적을 위하여 미디어 키 생성기 들(9)에 의해 인코딩 및 디코딩 유니트들(10)에 제공된다.
만약 라디오 네트워크가 액세스 네트워크로서 사용되면, 페이로드 데이터는 코딩이 네트워크 프로토콜의 보안 레벨에서 미리 사용되기 때문에 전송을 위하여 인코딩될 필요가 없다. 그럼에도 불구하고, 본 발명에 따른 방법은 또한 코딩된 전송을 가진 네트워크 프로토콜을 사용하는 액세스 네트워크에 적용될 수 있다.
제어 서버(3)는 가입자 장치(1) 및 스위칭 센터(7) 사이의 접속 설정을 시작, 제어 및 검사하는 임무를 가진다. 도 2에서, 제어 서버(3)의 구조는 예시적인 실시예에서 보다 상세히 도시된다. 제어 서버(3)는 제어 서버(3), 즉 접촉 서버(3a), 세션 서버(3b) 및 가입자 서버(3c)의 다양한 임무들을 처리하기 위하여 설정된 몇몇 기능 구성요소들을 포함한다. 미디어 키 생성기(9)는 접촉 서버(3a) 내부에 제공된다. 접촉 서버(3a)는 또한 가입자 장치(1) 및 미디어 서버(7)에 접속을 제공한다.
모두 3 개의 제어 서버(3)의 구성요소들은 일반적으로 소프트웨어로 구현되고, 상기 구성요소들은 공통 하드웨어 유니트 및 독립된 하드웨어 유니트들 모두에서 실행될 수 있다. 독립된 하드웨어 유니트들은 또한 데이터를 교환하기 위하여 코어 네트워크(4)와 유사한 네트워크를 사용하여 공간적으로 분리될 수 있다.
도 2에 도시된 접촉 서버(3)의 구조는 3GPP 표준들에 따른 IP 멀티미디어 서브시스템에 통상적이다. 상기 시스템에서, 접촉 서버(3a)는 프록시 호 세션 제어 기능(P-CSCF)이라 불리고, 세션 서버(3b)는 서빙 호 세션 제어 기능(S-CSCF)이라 불리고 가입자 서버(3c)는 홈 가입자 서버(HSS)라 불린다.
개별 구성요소들인 접촉 서버(3a), 세션 서버(3b) 및 가입자 서버(3c)의 동작, 및 이에 따라 제어 서버(3) 및 미디어 키 생성기들(9)의 동작은 다음 본문에서 도 3과 관련하여 보다 상세히 설명될 것이다.
도 3은 미디어 서버(5) 및 가입자 장치(1) 사이의 코딩된 미디어 데이터(CMD)의 접속 설정 및 추후 전송의 순서도를 도시한다. 접촉 서버(3a), 세션 서버(3b) 및 가입자 서버(3c)는 접속 설정시 포함된다.
제 1 단계(S1)에서, 가입자 장치(1)는 제어 서버(3)의 접촉 서버(3a)에 대한 "가입자 등록" 요청이라 불리는 접속 설정을 위한 요청을 형성한다. 접촉 서버가 프록시 호 세션 제어 기능(P-CSCF)라 불리는 3GPP 표준에 따른 IMS에서, 예를들어 소위 세션 시작 프로토콜(SIP, RFC 3261 및 RFC 2543에 해당)은 세션 시작 프로토콜로서 세션 디스크립션 프로토콜(SDP, RFC 2327에 대응)과 관련하여 사용될 수 있다. 단계(S1)의 요청시, 특히 가입자 장치(1)를 명백하게 식별하는 식별 데이터(ID)는 전송된다. 이들 식별 데이터(ID)는 예를들어 모바일 전화들의 소위 SIM(가입자 식별 모듈) 카드에 저장된다. 식별 데이터(ID)는 가입자 장치(1) 및 제어 서버(3) 사이의 제어 데이터의 추가 교환을 인코딩하기 위하여 사용된 인코딩 파라미터들(K)의 세트를 결정하기 위하여 추후 필요할 것이다.
인코딩 파라미터들(K)의 세트의 결정 동안 정보를 전송하기 위하여, SIP 프로토콜 내의 멀티미디어 인터넷 키잉(MIKEY) 프로토콜(RFC 3830에 대응)은 예를들어 사용될 수 있다. 유사하게, 전송은 보안 디스크립션들에 따라 발생할 수 있다(SDES, IETF의 초안에 대응 - 인터넷 엔지니어링 태스크 포스).
제 2 단계(S2)에서, 식별 데이터(ID)는 접촉 서버(3a)로부터 세션 서버(3b)를 통하여 가입자 서버(3c)로 전송된다. 세션 서버(3b)(3GPP 시스템에서, S-CSCF, 소위 통합 호 세션 제어 기능 I-CSCF의 지원으로)는 세션 데이터를 보호하기 위하여, 예를들어 회계 목적들을 위하여 사용되고, 여기에 도시된 환경에서 마진 의미이다. 가입자 서버(3c)는 가입자 장치들의 식별 데이터(ID)가 저장된 데이터베이스를 가진다(또는 데이터베이스에 대한 액세스를 가진다). 가입자 서버(3c)(3GPP 시스템에서 홈 가입자 서버)는 랜덤 수(R)를 결정하고 랜덤 수(R)을 사용하여 식별 데이터(ID)에 따라 제어 데이터 키(CK) 및 보전 키(IK)를 결정한다. 보안을 위하여, 상기 키는 직접적으로 식별 데이터(ID)가 아니고 키들을 결정하기 위하여 사용된 데이터베이스의 식별 데이터(ID)에 할당된 수들 또는 문자들의 시퀀스이다. 사용될 수 있는 생성을 위한 방법들 및 알고리듬들은 이 경우 3GPP 시스템의 대응 사양들로부터 공지된다. 인코딩 파라미터들(K)의 세트는 랜덤 수(R), 제어 데이터 키(CK) 및 보전 키(IK)에 의해 형성된다.
인코딩 파라미터들(K)의 이런 세트는 차례로 단계(S3)에서 가입자 서버(3c)에 의해 세션 서버(3b)를 통하여 접촉 서버(3a)에 전송된다. 제어 데이터 키(CK) 및 보전 키(IK)는 가입자 장치(1)와 교환되는 제어 데이터를 인코딩하기 위하여 접촉 서버(3a)에 이용할 수 있다. 제어 데이터 키(CK)는 대칭 인코딩 알고리듬으로 실제 인코딩을 위하여 사용된다. 제어 데이터가 부가적으로 전송되는 보전 키(IK)로 코딩된 시퀀스들은 제어 데이터의 보전이 검사되게 하고 조작시 임의의 시도들이 검출되게 한다. 3GPP에 따라, 양쪽 키들은 128 비트의 길이를 가진다.
단계(S4)에서, 코딩 파라미터들(K) 세트의 랜덤 수(R)는 가입자 장치(1)에 전송된다(코딩되지 않고). 키들(CK 및 IK)은 보안 이유 때문에 전송되지 않고 하기에 추가로 기술되는 바와 같이 가입자 장치(1) 자체에 의해 생성된다.
게다가, 접촉 서버(3a)는 단계(S5)에서 제어 데이터 키(CK) 및 보전 키(IK)로부터 미디어 키(MK)를 결정한다. 예를들어, 미디어 키(MK)는 두 개의 키들(CK 및 IK)의 익스클루시브 OR 결합(XOR)을 통하여 계산될 수 있다. 이것은 특히 두 개의 키들(CK 및 IK)이 동일한 길이를 가지기 때문에 3GPP에서 이용할 수 있다. 대안으로서, 예를들어 두 개의 키들(CK 및 IK)로부터 역행할 수 없게 명백한 맵핑을 통하여 미디어 키(MK)를 결정하는 것은 가능하다. 상기 맵핑은 일방향 해시 함수라 불린다. 사용될 수 있는 일방향 해시 함수들은 예를들어 메신저 다이제스트(MD4,MD5) 또는 보안 해시 알고리듬(SHA)로서 공지된다. 일방향 해시 함수들은 공지된 미디어 키(MK)로부터, 기본 키들(CK 및 IK)에 관련한 결론들이 도출되지 않는 장점을 가진다. 그러나, 본래 키 시퀀스가 키들(CK 및 IK) 중 하나 또는 모두로부터 계산될 수 있는 임의의 다른 함수는 미디어 키(MK)를 계산하기 위하여 적당하다. 이런 환경에서, 결과적인 미디어 키(MK)의 길이는 사용된 키들(CK 및 IK)에 대응할 필요가 없다. 게다가, 부가적인 파라미터들은 키들(CK 및 IK)을 통하여 미디어 키(MK)를 결정할 수 있다. 전제조건은 양쪽 가입자 장치(1) 및 접촉 서버(3a)가 이들 파라미터들을 가지는 것이다. 상기 파라미터들의 예들은 랜덤 수(R) 또는 식별 데이터(ID)이다.
일단 가입자 장치(1)가 단계(S4)에서 전달된 랜덤 수를 수신하였다면, 가입 자 장치는 단계(S6)에서 랜덤 수(R)로부터 식별 데이터(ID)에 따라 제어 데이터 키(CK) 및 보전 키(IK)를 결정한다. 이것은 가입자 서버(3C)와 동일한 방식으로 수행되어 동일한 키들(IK 및 CK)은 제어 서버(3) 및 가입자 장치(1)에서 이용할 수 있다. 보안 이유때문에 키들을 결정하기 위하여 식별 데이터(ID) 대신 사용된 수들 또는 문자들의 시퀀스는 일반적으로 가입자 장치의 SIM 카드에 저장된다.
단계(S5)와 유사하게, 미디어 키(MK)는 단계(S7)의 가입자 장치(1)에서 키들(CK 및 IK)로부터 생성된다.
랜덤 수(R)를 사용하여, 가입자 장치(1)는 제 2 요청이 단계(S8)에서 접속 설정시 다음 스테이지로서 예를들어 세션 시작 프로토콜(SIP)을 통하여 접촉 서버(3a)에 전송되는 인증 응답을 결정한다.
이런 제 2 요청은 가입자 장치(1)의 인증 응답을 검사하고, 양의 결과의 경우 연속적으로 개방되는 세션을 등록하고 단계(S10)에서 접촉 서버(3a)에 다시 수신응답 시퀀스를 전송하는 세션 서버(3b)에 단계(S9)에서 전송된다. 하이퍼텍스트 전달 프로토콜(HTTP)과 유사하게, 상태 메시지("200 OK")는 SIP에서 양의 수신응답으로서 사용된다. 단계(S11)에서, 수신응답 시퀀스는 가입자 장치(1)로 전달된다.
이 시점에서, 접속 및 세션 설정은 결론 내어지고 페이로드 데이터의 전송은 시작될 수 있다. 상기 방법을 위해, 단계들(S5 및 S7)에서 미디어 키(MK)의 결정이 이 시점에서 접촉 서버(3a) 및 가입자 장치(1) 모두에서 결론지어질 수 있다.
단계(S12)에서, 가입자 장치(1)는 요구된 미디어 데이터를 접촉 서버(3a)에 전달하기 위한 요청을 형성한다. 세션 시작 프로토콜(SIP)에서, "방문" 시퀀스는 상기 요청을 위하여 제공되고, 상기 요청에 의해 미디어 데이터(MD)는 미디어 서버(5)에 의해 호출될 수 있고, 데이터는 미디어 서버(5)상에 미리 제공되거나 미디어 서버(5)를 통하여 추가 가입자 장치와 교환될 호 데이터일 수 있다. SIP 프로토콜에서, 예를들어 사용될 인코딩 알고리듬을 지정하는 인크립션 환경이 상기 요청과 함께 전송될 수 있는 것이 제공된다. 인크립션 환경은 미디어 키(MK)가 본 발명에 따른 방법에서 제어 서버(3)에 미리 제공되기 때문에 비록 이것이 SIP 프로토콜에 따라 가능하더라도 미디어 키(MK)를 포함하지 않는다.
단계(S13)에서, "방문" 요청은 인크립션 환경 없이 접촉 서버(3a)에 의해 세션 서버(3b)에 전송된다. 세션 서버(3b)는 상기 요청을 로그하고 요청이 허용 가능한지, 예를들어, 가입자 장치(1)가 요청된 미디어 데이터(MD)에 액세스를 위하여 인증되는지 되지 않는지를 결정한다. 만약 요청이 허용 가능하면, 세션 서버(3b)는 단계(S16)에서 접촉 서버(3a)에 양의 수신응답으로서 상태 메시지("200 OK")를 다시 전송한다. 만약 요청되었던 이미 제공된 미디어 데이터(MD)가 아니고 추가 가입자 장치에 대한 호이면, 세션 서버(3b)는 단계(S13) 이후 추가 가입자 장치에 응답할 수 있는 대응 세션 서버(3b*)를 단계(S14)에서 먼저 접촉한다.
단계(S15)에서, 세션 서버(3b)는 단계(S16)에서 전송된 응답으로서 카운터파트로부터의 상태 메시지를 수신한다.
일단 접촉 서버(3a)가 세션 서버(3b)로부터 리턴 메시지를 수신하면, 단계(S18)에서 수신된 상태 메시지를 가입자 장치(1)에 전송한다.
만약 상기 요청이 허용 가능하고 리턴 메시지가 양이면, 접촉 서버(3a)는 단 계(S18)에서 인크립션 환경 및 미디어 키(MK) 모두를 미디어 서버(5)에 전달한다. 게다가, 추가 정보는 전송되어 전달될 미디어 데이터(MD)를 식별한다. 이런 전달이 일반적으로 공용이 아닌 코어 네트워크(4)를 통하여 발생하기 때문에, 미디어 키(MK)를 보호하기 위한 추가 보안 조치들은 본래 요구된다. 만약 부가적인 보안 조치가 목표되거나 코어 네트워크(4)가 전체적으로 또는 부분적으로 공용이면, 전달은 자연히 인크립트될 수 있다.
미디어 서버(5)는 요청된 인크립션 환경에서 미디어 키(MK)로, 예를들어 지정된 인코딩 알고리듬을 사용하여 미디어 데이터(MD)를 인코드한다. 얻어진 코딩된 미디어 데이터(CMD)는 최종 단계(S19)에서 가입 장치(1)에 전송된다.
미디어 네트워크(6)가 일반적으로 패킷 스위칭되기 때문에, 처음에 전체적으로 미디어 데이터(MD)를 코딩하고 패킷 단위로 상기 데이터를 전송하지 않고 각각의 개별 패킷들을 코딩하는 것은 인식된다. 가입자 장치(1)에서, 수신된 코딩된 미디어 데이터(CMD)는 필요한 인크립션 환경(자체적으로 미리 결정됨) 및 미디어 키(MK)(단계 S7에서 계산됨)가 가입자 장치(1)에 이용 가능하기 때문에 디코드될 수 있다.
코딩된 미디어 데이터(CMD)의 전송 동안, 다른 제어 데이터는 시간적으로 동시에 가입자 장치(1) 및 제어 서버(3) 사이에서 교환될 수 있다. 이들 제어 데이터는 예를들어 전송의 올바른 처리를 검사하기 위하여 사용될 수 있거나 또한 다른 요청들에 관련된다. 이것은 새로운 키들(CK 및 IK)의 처리를 포함할 수 있다. 동일한 키가 사용되는 시간 짧을수록 인크립션 메카니즘이 보다 보안적이기 때문에 상기 경우 미디어 키(MK)를 재계산하는 것은 바람직하다. 그러나, 동기 문제는 만약 새로운 키가 미디어 서버(5) 및 가입자 장치(1)에 동시에 이용할 수 없는 경우 새롭게 계산된 미디어 키(MK)에서 발생할 수 있다. 상기 경우, 3GPP 시스템에서 미리 공지되고 제공된 에러 수정 및 처리 메카니즘들은 활성화된다. 가입자 장치(1)에 이용할 수 없는 미디어 키(MK)를 가진 미디어 서버(5)에 의해 코딩된 패킷은 가입자 장치(1)에 의해 품질이 훼손되고 버려지거나(호 데이터의 경우) 또는 가입자 장치(1)에 의해 제어 서버(3a)로부터 다시 요청된다.

Claims (12)

  1. 미디어 데이터(MD,CMD)를 인코딩 및 디코딩하기 위한 방법으로서,
    제어 데이터를 위한 한 세트의 인코딩 파라미터들(K)을 지정하기 위하여 가입자 장치(1)로부터 제어 네트워크(2)를 통하여 제어 서버(3)에 요청을 전송하는 단계 - 상기 요청은 가입자 장치(1)의 식별 데이터(ID)를 포함함 -;
    랜덤 수(R), 제어 데이터 키(CK) 및 보전 키(IK)를 포함하는 제어 서버(3)에 의해 데이터를 제어하기 위한 인코딩 파라미터들(K)의 세트를 지정하는 단계 - 상기 제어 데이터 키(CK) 및 보전 키(IK)는 랜덤 수(R) 및 식별 데이터(ID)에 따름 -;
    제어 서버(3)를 통하여 제어 데이터 키(CK) 및 보전 키(IK)에 따라 미디어 키(MK)를 생성하는 단계;
    제어 서버(3)로부터 코어 네트워크(4)를 통하여 미디어 서버(5)로 미디어 키(MK)를 전송하는 단계;
    데이터 네트워크(6)를 통하여 가입자 장치(1)로 전송하기 위한 미디어 키(MK)를 사용하여 미디어 서버(5)에 의해 언코딩된 미디어 데이터(MD)를 인코딩하는 단계; 및/또는
    미디어 키(MK)를 사용함으로써 미디어 서버(5)에 의해 데이터 네트워크(6)를 통하여 수신되고 가입자 장치(1)에 의해 전송된 코딩된 미디어 데이터(CMD)를 디코딩하는 단계를 포함하는,
    미디어 데이터 인코딩 및 디코딩 방법.
  2. 제 1 항에 있어서, 상기 미디어 키(MK) 외에, 사용될 인코딩 알고리듬에 관련된 추가 인코딩 파라미터들은 제어 서버(3)로부터 코어 네트워크(4)를 통하여 미디어 서버(5)로 전송되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  3. 제 2 항에 있어서, 상기 추가 인코딩 파라미터들은 가입자 장치(1)에 의해 미리 지정되고 제어 서버(3)에 전송되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  4. 제 2 항에 있어서, 상기 추가 인코딩 파라미터들은 가입자 장치(1) 및 제어 서버(3) 사이에서 처리되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  5. 미디어 데이터(MD,CMD)를 인코딩 및 디코딩하기 위한 방법으로서,
    데이터를 제어하기 위하여 한 세트의 인코딩 파라미터들(K)을 지정하기 위해 가입자 장치(1)로부터 제어 네트워크(2)를 통하여 제어 서버(3)에 요청을 전송하는 단계 - 상기 요청은 가입자 장치(1)의 식별 데이터(ID)를 포함함 -;
    랜덤 수(R)를 포함하는 제어 서버(3)에 의한 제어 데이터에 대한 인코딩 파 라미터들(K) 세트를 지정하는 단계;
    제어 서버(3)로부터 가입자 장치(1)로 랜덤 수를 전송하는 단계;
    가입자 장치(1)를 통하여 랜덤 수(R) 및 식별 데이터(ID)에 따라 제어 데이터 키(CK) 및 보전 키(IK)를 결정하는 단계;
    가입자 장치(1)를 통하여 제어 데이터 키(CK) 및 보전 키(IK)에 따라 미디어 키(MK)를 생성하는 단계;
    미디어 키(MK)를 사용함으로써 가입자 장치(1)에 의해 데이터 네트워크(6)를 통하여 수신되고 미디어 서버(5)에 의해 전송되는 코딩된 미디어 데이터(CMD)를 디코딩하는 단계; 및/또는
    데이터 네트워크(6)를 통하여 미디어 서버(5)에 전송하기 위하여 미디어 키(MK)를 사용함으로써 가입자 장치(1)에 의해 언코딩된 미디어 데이터(MD)를 인코딩하는 단계를 포함하는,
    미디어 데이터 인코딩 및 디코딩 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 미디어 키(MK)는 제어 데이터 키(CK) 및 보전 키(IK)로부터 익스클루시브 OR 결합에 의해 형성되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 미디어 키(MK)는 일방향 해시 함수에 의해 제어 데이터 키(CK) 및 보전 키(IK)로부터 형성되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 미디어 키(MK)는 직접적으로 인코딩 및 디코딩을 위하여 사용되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  9. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 인코딩 및 디코딩에 사용되는 추가 키는 미디어 키(MK)에 따라 결정되는,
    미디어 데이터 인코딩 및 디코딩 방법.
  10. 통신 시스템의 제어 서버(3)로서,
    제어 네트워크(2)에 대한 제 1 인터페이스; 및
    코어 네트워크(4)에 대한 제 2 인터페이스를 가지며,
    상기 제어 서버(3)는 제 1 인터페이스 및 제어 네트워크(2)를 통하여 가입자 장치(1)에 접속되고 제 2 인터페이스 및 코어 네트워크(4)를 통하여 미디어 서버(5)에 접속될 수 있고, 상기 제어 서버(3)는,
    가입자 장치(1)로부터 식별 데이터(ID)를 수신하고,
    데이터를 제어하기 위하여 한 세트의 인코딩 파라미터들(K)을 지정하고 - 상기 인코딩 파라미터들(K)은 랜덤 수(R)를 포함하고, 랜덤 수(R) 및 식별 데이터(ID)에 따라 제어 데이터 키(CK) 및 보전 키(IK)를 포함함 -,
    제어 데이터 키(CK) 및 보전 키(IK)에 따라 미디어 키(MK)를 생성하고, 및
    코어 네트워크(4)를 통하여 미디어 서버(5)에 미디어 키(MK)를 전송하기 위하여 설정되는,
    제어 서버.
  11. 통신 시스템에 사용하기 위한 가입자 장치(1)로서,
    제어 네트워크(2)에 대한 제 1 인터페이스,
    미디어 네트워크(4)에 대한 제 2 인터페이스를 가지며,
    상기 가입자 장치(1)는 제어 데이터를 교환하기 위하여 제 1 인터페이스 및 제어 네트워크(2)를 통해 제어 서버(3)에 접속되고 미디어 데이터(MD,CMD)를 교환하기 위하여 제 2 인터페이스 및 미디어 네트워크(4)를 통하여 미디어 서버(5)에 접속될 수 있고,
    상기 가입자 장치는,
    제어 서버에 식별 데이터(ID)를 전송하고,
    응답으로서 랜덤 수(R)를 수신하고,
    랜덤 수(R) 및 식별 데이터(ID)에 따라 제어 데이터 키(CK) 및 보전 키(IK)를 생성하고 - 상기 제어 데이터 키(CK) 및 보전 키(IK)는 제어 데이터를 인코딩 및 디코딩하기 위하여 사용됨 -, 및
    제어 데이터 키(CK) 및 보전 키(IK)에 따라 미디어 키(MK)를 생성하기 위하여 설정되고, 상기 미디어 키(MK)는 미디어 데이터(MD,CMD)를 인코딩 및 디코딩하 기 위하여 사용되는,
    가입자 장치.
  12. 통신 시스템의 하나 또는 그 이상의 컴퓨터들상 컴퓨터 프로그램을 실행하기 위한 프로그램 코드를 가진 컴퓨터 프로그램 제품으로서,
    프로그램 코드의 실행 동안, 제 1 항 내지 제 7 항 중 어느 한 항에 따른 방법을 수행하는,
    컴퓨터 프로그램 제품.
KR1020087028558A 2006-04-21 2007-03-21 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 KR101369793B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006018645.1 2006-04-21
DE102006018645A DE102006018645B4 (de) 2006-04-21 2006-04-21 Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
PCT/EP2007/052683 WO2007122046A1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten

Publications (2)

Publication Number Publication Date
KR20090006210A true KR20090006210A (ko) 2009-01-14
KR101369793B1 KR101369793B1 (ko) 2014-03-06

Family

ID=38110716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087028558A KR101369793B1 (ko) 2006-04-21 2007-03-21 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품

Country Status (10)

Country Link
US (1) US8284935B2 (ko)
EP (1) EP2014010B1 (ko)
JP (1) JP4838881B2 (ko)
KR (1) KR101369793B1 (ko)
CN (1) CN101449510B (ko)
AT (1) ATE492087T1 (ko)
CA (1) CA2649402C (ko)
DE (2) DE102006018645B4 (ko)
ES (1) ES2358055T3 (ko)
WO (1) WO2007122046A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
US8196214B2 (en) 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
KR20120139844A (ko) * 2010-04-23 2012-12-27 가부시키가이샤 엔.티.티.도코모 통계 정보 생성 시스템 및 통계 정보 생성 방법
CN102523087B (zh) * 2011-12-14 2015-02-11 百度在线网络技术(北京)有限公司 一种用于对自执行网络信息进行加密处理的方法及设备
CN105072113B (zh) * 2015-08-10 2018-07-24 南京邮电大学 一种基于数据包动态加密的无线传感器网络安全保护方法
CN107426521A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 一种视频通话方法及终端
US11218515B2 (en) * 2017-06-16 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Media protection within the core network of an IMS network
CN107276754B (zh) * 2017-07-10 2020-05-05 北京云知科技有限公司 一种基于区块链大量生成私钥的方法及装置
CN110266498B (zh) * 2019-06-28 2022-04-08 恒宝股份有限公司 一种不停车汽车安全支付系统及方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
JP3965126B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US8126148B2 (en) 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP4886689B2 (ja) * 2005-07-15 2012-02-29 パナソニック株式会社 パケット送信装置
EP1947853A1 (en) * 2005-08-08 2008-07-23 Matsushita Electric Industrial Co., Ltd. Encrypted content and decryption key providing system
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。

Also Published As

Publication number Publication date
US8284935B2 (en) 2012-10-09
JP2009534883A (ja) 2009-09-24
ATE492087T1 (de) 2011-01-15
EP2014010A1 (de) 2009-01-14
CN101449510B (zh) 2012-01-11
ES2358055T3 (es) 2011-05-05
US20090319770A1 (en) 2009-12-24
DE102006018645B4 (de) 2008-07-24
WO2007122046A1 (de) 2007-11-01
DE102006018645A1 (de) 2007-10-25
DE502007005955D1 (de) 2011-01-27
JP4838881B2 (ja) 2011-12-14
CA2649402A1 (en) 2007-11-01
KR101369793B1 (ko) 2014-03-06
CA2649402C (en) 2012-12-11
EP2014010B1 (de) 2010-12-15
CN101449510A (zh) 2009-06-03

Similar Documents

Publication Publication Date Title
KR101369793B1 (ko) 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품
US7448072B2 (en) Techniques for performing UMTS (Universal Mobile Telecommunications System) authentication using SIP (Session Initiation Protocol) messages
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
US7574735B2 (en) Method and network element for providing secure access to a packet data network
US7434258B2 (en) Method and communication system for controlling security association lifetime
US7610619B2 (en) Method for registering a communication terminal
US9106648B2 (en) Method and apparatus for data transmission
US9871656B2 (en) Encrypted communication method and apparatus
CN101635823B (zh) 一种终端对视频会议数据进行加密的方法及系统
KR100976635B1 (ko) Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크
AU2001278057A1 (en) Techniques for performing UMTS-authentication using SIP (session initiation protocol) messages
CN101379802B (zh) 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置
US8990563B2 (en) Sending protected data in a communication network
EP3178193A1 (en) A method of providing real-time secure communication between end points in a network
Belmekki et al. Enhances security for IMS client

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170216

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190214

Year of fee payment: 6