WO2007122046A1 - Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten - Google Patents

Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten Download PDF

Info

Publication number
WO2007122046A1
WO2007122046A1 PCT/EP2007/052683 EP2007052683W WO2007122046A1 WO 2007122046 A1 WO2007122046 A1 WO 2007122046A1 EP 2007052683 W EP2007052683 W EP 2007052683W WO 2007122046 A1 WO2007122046 A1 WO 2007122046A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
media
data
control
server
Prior art date
Application number
PCT/EP2007/052683
Other languages
English (en)
French (fr)
Inventor
Srinath Thiruvengadam
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Priority to US12/297,993 priority Critical patent/US8284935B2/en
Priority to DE502007005955T priority patent/DE502007005955D1/de
Priority to CA2649402A priority patent/CA2649402C/en
Priority to AT07727160T priority patent/ATE492087T1/de
Priority to KR1020087028558A priority patent/KR101369793B1/ko
Priority to JP2009505816A priority patent/JP4838881B2/ja
Priority to EP07727160A priority patent/EP2014010B1/de
Priority to CN2007800142566A priority patent/CN101449510B/zh
Publication of WO2007122046A1 publication Critical patent/WO2007122046A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the invention relates to methods for encrypting and decrypting media data in a communication system.
  • the invention also relates to a subscriber device and a control server as parts of a communication system and a computer program product, with which the method is feasible.
  • IMS IP Multimedia Subsystem
  • IP Internet Protocol
  • Wertdien ⁇ te such as video-on-demand
  • a standard for the secure transmission of media data between two devices is known be ⁇ example, the Secure Real-time Transport Protocol (SRTP 3711, according to RFC).
  • SRTP 3711 the Secure Real-time Transport Protocol
  • RFC Secure Real-time Transport Protocol
  • a data transmission according to the SRTP standard can not be used, especially in heterogeneous networks, since there are some network limitations, for example when moving from the Internet to public telephone networks, to technical problems in the implementation of encrypted data streams.
  • the invention features a method for encrypting and decrypting media data comprising the following steps: A request is transmitted from a subscriber device via a control network to a control server for setting a set of encryption parameters for control data. It includes the
  • the con ⁇ troll server then creates the set of encryption parameters for the control data determined, comprising a random ⁇ figure, a control data key and an integrity key, the control data key and the Integri ⁇ are tuschs slaughterl depending on the random number and the identification data. Thereafter, a media key is generated dependent on the control data key and the integrity key. is generated by the control server and transmitted via a core network to a media server. Subsequently, unencrypted media data is encrypted by the media server using the media key for sending via a data network to the subscriber device and / or decrypted over the data network, sent by a user device encrypted media data using the Me ⁇ dien Whyls decrypted by the media server.
  • the encryption to be used are averaging algorithm concerning additionally transmitted from the control server via the core network to the media server.
  • the further encryption parameters are either previously determined by the subscriber device and transmitted to the control server or negotiated between the subscriber device and the control server. Characterized that troll server or media server, suitable Ver Thuslungspa- parameters for both sides, subscriber device and Kon ⁇ , eg, a suitable, both sides of a known encryption algorithm that is used is achieved.
  • the object is also achieved according to a second aspect by a method in which, analogously to the first aspect, a request is transmitted from a subscriber device via a control network to a control server for specifying a set of encryption parameters for control data. From the subsequently generated set of encryption parameters, a random number is sent back to the subscriber device .
  • the subscriber unit generates approximate data on the basis of iden ⁇ and the random number a control data key and an integrity key. Thereafter, a stipulateschlüs ⁇ sel is generated in response to the control data key and In ⁇ tegrticians ensurels by the subscriber device.
  • the media key is formed either by an exclusive OR operation (XOR) or by means of a one-way hash function from the control data key and the integrity key. Both are functions that are easy to implement and offer the advantageous security aspect that it is not possible to deduce the control data key and the integrity key from the media key.
  • XOR exclusive OR operation
  • the third key can not be determined even if the media key and one of the two other keys are known.
  • the media key is either used directly for encryption and decryption ⁇ ⁇ or depending on the media key another key is determined, which is used for encryption and decryption.
  • a control server of a communication system having a first interface to a control network and a second interface to a core network.
  • the control server can be connected to a subscriber device via the first interface and the control network and to a media server via the second interface and the core network.
  • the control server is configured to receive identification data from the user equipment and to set a set of encryption parameters for control data.
  • the encryption parameters comprise a random number and, depending on the random number and the identification data, a control data key and an integrity key.
  • the controller server is further adapted to a media key in response to the con- troll data key and the integrity key to gen erzeu ⁇ and to be transmitted through the core network to the media server.
  • the object is achieved according to a fourth aspect by a subscriber device for use in a communication ⁇ system with a first interface to a control network and a second interface to a media network.
  • the user equipment is put over the first section ⁇ and the control network for exchanging control data with a control server and via the second interface of the ⁇ le and the media network for exchanging media data to the media server connectable.
  • the user equipment is adapted to generate identification data to the control server to send, receive in response a random number and a control data key and an integrity key depen ⁇ gig of the random number and the identification data, the control data key and the integrity key of the encryption and decryption serve the control data.
  • the subscriber device is further adapted ⁇ NEN media key ei in dependence of Kontroll Schemeschlüs- sels and generate the integrity key, wherein the metal key for the encryption and decryption of the media data.
  • the object is a computer-program product by having program code for executing a computer program Com ⁇ dissolved in one or more computers of a communi ⁇ nikationssystems, said program codes for the execution of the Pro ⁇ one of the methods specified is executed.
  • Figure 1 shows a communication system with a subscriber device, a control server and a media server
  • Figure 2 shows an embodiment of a control server
  • Figure 3 is a sequence diagram of a connection setup and subsequent transmission of encrypted media data from a media server to a subscriber device.
  • FIG. 1 shows a communication system, comprising a subscriber device 1 with identification data ID, which is connected to a control server 3 via a control network 2.
  • the control server 3 has encryption parameters K which comprise a control data key CK, an integrity key IK and the random number R.
  • the control server 3 is connected via a core network 4, via which a media key MD is transmitted, to a media server 5 having unencrypted media data MD.
  • the media server 5 is in turn connected to the subscriber device 1 via a data network 6, via which encrypted media data CMD is transmitted.
  • Control server 3, core network 4 and media server 5 form one or are part of an exchange 7.
  • Control network 2 and data network 6 together form one
  • the user equipment 1 and the control server 3 have a media key generator 9.
  • FIG. 1 represents an excerpt from a communication system.
  • only one subscriber device 1 is shown; a plurality of subscriber devices are usually present, each of which is connected to the switching center 7 via an access network.
  • a plurality of exchanges can be provided in a communication network, wherein a first group of
  • Subscriber devices are connected to a first exchange and a second group of subscriber equipment to a second exchange.
  • Represent the individual placement ⁇ are in such a case typically both its control server, also connected as via their media server.
  • each with its own control servers is a common media server use.
  • the connection between different exchanges can take place via a network corresponding to the core network 4.
  • the core network 4 may be extended across and between multiple junctions.
  • a communication system of the type described is suitable for transmitting data and / or telephone calls (coded as data) between two subscriber devices, eg the subscriber device 1 shown and a further subscriber device, not shown, via the media server 5 and possibly further media servers. It is also possible that the subscriber device 1 receives without the participation of another subscriber device data from the media server 5 or exchanged with this. Such a case occurs, for example, when services such as video-on-demand are used.
  • the access network 8 is, for example, a wireline public telephone network such as an analog telephone network or an ISDN telephone network (Integrated Services Digital Network).
  • Networks with further access ⁇ it can, for example, wireless mobile ⁇ radio networks, such as GSM (Global System for Mobile Communi- cation) - or UMTS networks act.
  • GSM Global System for Mobile Communi- cation
  • UMTS Universal Mobile Telephone Service
  • the core network 4 is, for example, a data network according to the Internet protocol that uses a provider of communication services ⁇ in or between switching centers for data transmission.
  • control data is transmitted via the control network 2 and user data via the media network 6.
  • the control network 2 and the media network 6 may be physically separate networks, or else logically separate networks of one and the same physical network. Only logically separate networks exist, for example, when control and payload data are exchanged via different protocol levels on a single transmission channel between the switching center 7 and the subscriber device 1. However, they can also be separate transmission channels, such as a so-called ISDN control channel D and a so-called ISDN data channel B.
  • the encryption and decryption units 10 in the subscriber device 1 and in the media server 5 are known from the prior art.
  • the encoding and decoding units 10 user data can, for example, the media data MD is encrypted on the media server 5, and then the slave device as the encrypted media data CMD to the part ⁇ 1 is transmitted over the media network. 6
  • the received encrypted media data CMD can be decrypted for use again.
  • the encoding and decoding units 10 is of the generators 9 Justice Whylgene- facedge for this purpose the media key MK is ⁇ .
  • the inventive method can also in an access network that uses an encrypted transmitting network protocol angewen ⁇ be det.
  • the task of the control server 3 is the initiation, control and monitoring of the connection setup between the user equipment 1 and the exchange 7.
  • the control server 3 comprises a plurality of functional components adapted to handle various tasks of the control server 3, namely, a contact server 3a, a session server 3b and a subscriber server 3c.
  • the media key generator 9 is provided within the contact server 3a. From the contact ⁇ server 3a and the connections to the subscriber device 1 and the media server 7 go out.
  • control server 3 Usually, all three components of the control server 3 are software implemented, wherein the components can be executed both on ei ⁇ ner common hardware unit, as well as on separate hardware units. Separate hardware units can also be spatially separated, wherein a network similar to the core network 4 can be used for data exchange.
  • the contact server 3a as a Proxy Call Session Control Function (P-CSCF), the session server 3b called the Serving Call Session Control Function (S-CSCF) and the part ⁇ slave server 3c as Home Subscriber Server (HSS).
  • P-CSCF Proxy Call Session Control Function
  • S-CSCF Serving Call Session Control Function
  • HSS Home Subscriber Server
  • FIG. 3 shows a sequence diagram of a connection setup and a subsequent transmission of encrypted media data CMD between the media server 5 and the subscriber device 1.
  • the connection setup involves the contact server 3a, the session server 3b and the subscriber server 3c.
  • a first step Sl represents the subscriber unit 1 a request for call setup, also called "sub-Registration" Anfra ⁇ ge called 3rd to the contact server 3a of the control server in an IMS according to the 3GPP standard, wherein the contact server as a Proxy Call Session Control Function (P-CSCF) is referred to, can, for example, as a session initiation protocol, the so-called session initiation protocol (SIP, ⁇ accordingly RFC 3261 and RFC 2543 entspre) in connection with the session Description protocol (SDP, according to RFC 2327) are used.
  • SIP session initiation protocol
  • SDP session Description protocol
  • identification data ID are stored in mobile phones, for example on the so-called SIM (Subscriber Identity Module) - card.
  • SIM Subscriber Identity Module
  • the identification data ID are required for determining the set of encryption parameters K which are used to encrypt the further exchange of control data between the subscriber device 1 and the control server 3. be set.
  • the Multimedia Internet KEYing (MIKEY, according to RFC 3830) protocol can be used within the SIP protocol.
  • the transmission could take place in accordance with the Security Descriptions (SDES, according to a draft of the IETF Internet Engineering Task Force).
  • the session server 3b (in a 3GPP system, the S-CSCF, possibly with the assistance of a so-called Interrogating Call Session Control Function I-CSCF) is used to secure session data, e.g. for accounting purposes, and is only of marginal importance in the context described here.
  • the subscriber server 3c has (or has access to) a database in which the identification data ID of subscriber devices is stored.
  • the subscriber server 3c (Home Subscriber Server in a 3GPP system) determines the random number R and, based on the random number R, determines the control data key CK and the integrity key IK depending on the identification data ID.
  • the identification data ID is not used directly to determine the keys, but rather a number or character sequence assigned to the identification data ID in the database. Applicable methods and algorithms for key generation are known from corresponding specifications of the 3GPP system. Random number R, the control data key CK and the integrity key IK form the set of encryption parameters K.
  • This set of encryption parameters K is again sent from the subscriber server 3c to the contact server 3a via the session server 3b in a step S3.
  • the control data key CK and the integrity key IK are thus now available to the contact server 3a for the encryption of control data that is exchanged with the subscriber device 1.
  • the control data key CK becomes the actual encryption used with a symmetric encryption algorithm. Sent additional data troll with the con ⁇ , ver with the integrity key IK ⁇ encrypted sequences allow it to verify the integrity of the control data and to detect any tampering. According to 3GPP, both keys have a length of 128 bits.
  • a step S4 the random number R of the set of encryption parameters K (unencrypted) is sent to the subscriber device 1.
  • the keys CK and IK will not be transferred from Si ⁇ cherheitshuntn, but as described later generated by the subscriber device 1 itself.
  • the contact server 3a determines the medium key MK from the control data key CK and the integrity key IK.
  • the media ⁇ key MK, the two keys CK and IK are calculated via an exclusive OR operation (XOR). This is particularly useful in 3GPP because the two keys CK and IK have the same length.
  • XOR exclusive OR operation
  • Such a mapping is also referred to as a one-way hash function.
  • Applicable one-way hash functions are ⁇ example as known as messenger digest (MD4, MD5) or Secure Hash Algorithm (SHA).
  • One-way hash functions have the advantage that no conclusions about the underlying keys CK and IK are possible from a known media key MK. In principle, however, any other function from which a key sequence from one or both of the keys CK and IK can be calculated is also suitable for calculating the media key MK.
  • the re ⁇ sultierende media key MK does not have to match in length with the keys used CK and IK. May continue over the keys CK and IK, additional Para ⁇ meter included in the determination of the media key MK.
  • the prerequisite here is that both the participant device 1 and the contact server 3a have these parameters.
  • the random number R or the identification data ID are examples of such parameters.
  • the user equipment 1 After the user equipment 1 has received the random number transmitted in step S4, the user equipment determines the control data key CK and the integrity key IK from the random number R in response to the identification data ID in a step S6. This is the same manner as in the subscriber server 3c carried out so that identical keys IK and CK in the control server 3 and advises the dentalge ⁇ present. 1
  • the number or character sequence used for security reasons to determine the keys instead of the identification data ID itself is usually stored in the subscriber device in the SIM card.
  • step S5 the media key MK is now generated in the subscriber device 1 in a step S7 from the keys CK and IK.
  • a second request is sent as a next stage of the Verbin ⁇ -making structure, for example, via the Session Initiation Protocol (SIP) to the contact server 3a with the in a step S8.
  • SIP Session Initiation Protocol
  • step S9 Zung server at the sit ⁇ 3b, which registers the Authentactusant ⁇ word of the subscriber device 1 checks and the session opened as a successful case of a positive result and a confirmation sequence sends back to the contact server 3a in a step S.
  • HTTP Hypertext Transport Protocol
  • a status message "200 OK" is also used as a positive acknowledgment in the SIP
  • the acknowledgment sequence is forwarded to the subscriber device 1.
  • the connection and session establishment is closed to ⁇ and the transmission of user data can be initiated.
  • the determination of the media key MK in steps S5 and S7 both in the contact server 3a and in the subscriber device 1 is also concluded at this point.
  • the user equipment 1 is a Anfra ⁇ ge for transmitting the requested media data to the contactless server 3a.
  • Session Initiation Protocol SIP
  • the "Invite" sequence is provided for such a request, with which media data MD can be retrieved from the media server 5, wherein the data may already be present on the media server 5, or may be call data, to be exchanged via the media server 5 with another user terminal.
  • the SIP protocol is provided that the request an encryption context of the game, in ⁇ indicating to-use encryption algorithm may be sent.
  • the encryption context environmentally not summarizes the media key MK, even if this would be possible in accordance with the SIP protocol, as the media key MK in ⁇ it is present inventive method to control server.
  • a step S13 the "Invite" request, but without encryption context, ⁇ forwarded from the contact server 3a to Sit wetting server 3b.
  • the session server 3b logs the request and determines whether the request is allowed, ie for example, whether the subscriber device 1 for access is entitled to the requested media data MD o- does not. If the request is admissible, the sit ⁇ the status message "200 OK" sends Zung server 3b in a step S16 as a positive acknowledgment to the contact server 3a.
  • the session server 3b contacts after step S13 to ⁇ next in a step S14 a corresponding session server 3b *, which is responsible for the further subscriber device.
  • the session server 3b receives from the counterpart a status message in response, which is subsequently forwarded in step S16.
  • the contact server 3 a After the contact server 3 a has received feedback from the session server 3 b, it sends the received status message to the user equipment 1 in a step S 18.
  • the contact server 3a transmits both the encryption context and the media key MK to the media server 5 in a step S18.
  • further information indicating the media data MD to be transmitted is transmitted. Since this transfer takes place via the core network 4, which is generally not public, here, in principle, no further security measures for the protection of the media key MK are required. If desired an additional Siche ⁇ approximate measure or if the core network 4 but should be fully or partially be public, the transfer can also be encrypted of course.
  • the media server 5 encrypts the media data MD with the media key MK in the requested encryption ⁇ context, that is, for example, using the given encryption algorithm.
  • Media data CMD are sent to the user equipment 1 in a final step S19.
  • the media network 6 Since the media network 6 is usually packet-switching, it makes sense not to first encrypt the media data MD as a whole and then to transmit it in packets, but to encrypt the individual packets in each case.
  • received encrypted media data CMD can be decrypted because the subscriber device 1 (calculated at step S7) (by himself predetermined) encryption context and the required media key MK is ⁇ before.
  • control data can serve, for example, to check the correct handling of the transmission or else concern further inquiries. This can lead to the negotiation of new keys CK and IK.
  • a packet encrypted by the media server 5 with a subscriber device 1 not present media key MK ⁇ would be classified by the user equipment 1 as corrupt and either discarded (in call data) or requested again by the user equipment 1 from the control server 3a.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

Die Erfindung betrifft Verfahren zum Ver- und Entschlüsseln von Mediendaten (MD, CMD). Eines der Verfahren umfasst die folgenden Schritte: Eine Anfrage wird von einem Teilnehmergerät (1) über ein Kontrollnetzwerk (2) an einen Kontrollserver (3) zum Festlegen eines Satzes von Verschlüsselungsparametern (K) für Kontrolldaten übertragen. Dabei umfasst die Anfrage Identifizierungsdaten (ID) des Teilnehmergerätes (1). Der Kontrollserver (3) legt daraufhin den Satz von Verschlüsselungsparametern (K) für Kontrolldaten fest, umfassend eine Zufallszahl (R), einen Kontrolldatenschlüssel (CK) und einen Integritätsschlüssel (IK), wobei der Kontrolldatenschlüssel (CK) und der Integritätsschlüssel (IK) abhängig von der Zufallszahl (R) und den Identifizierungsdaten (ID) sind. Danach wird ein Medienschlüssel (MK) in Abhängigkeit des Kontrolldatenschlüssels (CK) und des Integritätsschlüssels (IK) durch den Kontrollserver (3) erzeugt und über ein Kernnetzwerk (4) an einen Medienserver (5) übertragen. Der Medienschlüssel (MK) wird zur Ver- und Entschlüsselung der nachfolgend über ein Mediennetzwerk (6) übertragenen Mediendaten (MD, CMD) eingesetzt wird. Die Erfindung betrifft außerdem ein Teilnehmergerät (1), einen Kontrollserver (3) und ein Computerprogrammprodukt, die zur Ausführung des Verfahrens geeignet sind.

Description

Beschreibung
Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
Die Erfindung betrifft Verfahren zum Ver- und Entschlüsseln von Mediendaten in einem Kommunikationssystem. Die Erfindung betrifft außerdem ein Teilnehmergerät und einen Kontrollserver als Teile eines Kommunikationssystems sowie ein Computer- programmprodukt, mit denen das Verfahren durchführbar ist.
Mit der zunehmenden Verbreitung von Breitbandmobilfunknetzen, z.B. UMTS (Universal Mobile Telecommunications System) hat das so genannte Third Generation Partnership Project (3GPP) eine Reihe von Standards zur Integration von Sprach- und Internetdiensten unter dem Namen IP-Multimediasubsystem (IMS) entwickelt. Die IMS-Standards sollen die Verschmelzung von paket- und leitungsvermittelnden Netzwerken, insbesondere im mobilen Bereich, vorantreiben. IMS-Systeme eignen sich jedoch auch zur Übertragung von Mediendaten in Festnetzen, beispielsweise über öffentliche Telefonnetzwerke oder das Inter¬ net .
Bei Mobilfunknetzwerken gemäß dem 3GPP UMTS Terrestrial Radio Access Network (UTRAN) Standard werden Daten auf einer der unteren Übertragungsebenen des Netzwerkprotokolls, z.B. in der Sicherungsschicht, verschlüsselt. Daher sehen die IMS Ac¬ cess Security (3GPP TS 33.203) und Network Domain Security (3GPP TS 33.210) Standards keine separate Verschlüsselung von Mediendaten vor. In Festnetzen findet eine solche Verschlüs¬ selung von übertragenen Daten jedoch nicht statt.
Oftmals ist eine Verschlüsselung von Mediendaten jedoch erwünscht. Denn zum einen sind insbesondere Netzwerke, die auf dem Internetprotokoll (IP) basieren, notorisch unsicher, so- dass beispielsweise Videotelefongespräche, die zumindest teilweise über solche Netzwerke geführt werden, verhältnismä¬ ßig leicht abgehört werden können. Zum anderen werden Medien- daten oftmals als so genannte kostenpflichtige Mehrwertdiens¬ te, wie beispielsweise Video-on-Demand, angeboten. Auch hier¬ bei muss sichergestellt werden, dass die übertragenen Medien¬ daten nur vom rechtmäßigen Empfänger genutzt werden.
Ein Standard zur sicheren Übertragung von Mediendaten zwischen zwei Teilnehmern ist beispielsweise aus dem Secure Realtime Transport Protocol (SRTP, entsprechend RFC 3711) be¬ kannt. Eine Datenübertragung nach dem SRTP-Standard lässt sich aber insbesondere in heterogenen Netzwerken nicht einsetzen, da es teilweise an Netzwerkgrenzen, etwa beim Übergang vom Internet zu öffentlichen Telefonnetzen, zu technischen Problemen bei der Umsetzung von verschlüsselten Datenströmen kommt.
Es ist daher Aufgabe der Erfindung, Verfahren und Vorrichtungen eines Kommunikationssystems zu beschreiben, bei denen ei¬ ne Verschlüsselung von Mediendaten zur Übertragung in einem Mediennetzwerk auf einfache und sichere Weise möglich ist.
Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweiligen abhängigen Ansprüchen gekennzeichnet.
Gemäß eines ersten Aspekts zeichnet sich die Erfindung durch ein Verfahren zum Ver- und Entschlüsseln von Mediendaten aus, das die folgenden Schritte aufweist: Eine Anfrage wird von einem Teilnehmergerät über ein Kontrollnetzwerk an einen Kontrollserver zum Festlegen eines Satzes von Verschlüsselungs- parametern für Kontrolldaten übertragen. Dabei umfasst die
Anfrage Identifizierungsdaten des Teilnehmergerätes. Der Kon¬ trollserver legt daraufhin den Satz von Verschlüsselungsparametern für die Kontrolldaten fest, umfassend eine Zufalls¬ zahl, einen Kontrolldatenschlüssel und einen Integritäts- Schlüssel, wobei der Kontrolldatenschlüssel und der Integri¬ tätsschlüssel abhängig von der Zufallszahl und den Identifizierungsdaten sind. Danach wird ein Medienschlüssel in Abhängigkeit des Kontrolldatenschlüssels und des Integritäts- schlüsseis durch den Kontrollserver erzeugt und über ein Kernnetzwerk an einen Medienserver übertragen. Anschließend werden unverschlüsselte Mediendaten durch den Medienserver unter Verwendung des Medienschlüssels zur Versendung über ein Datennetzwerk an das Teilnehmergerät verschlüsselt und/oder über das Datennetzwerk empfangene, von einem Teilnehmergerät gesendete verschlüsselte Mediendaten unter Verwendung des Me¬ dienschlüssels durch den Medienserver entschlüsselt.
Zur Verschlüsselung der Kontrolldaten ist es bei einem Kommunikationssystem unerlässlich, den Kontrolldatenschlüssel und gegebenenfalls zusätzlich den Integritätsschlüssel zwischen dem Teilnehmergerät und dem Kontrollserver auszuhandeln. Dadurch, dass der Medienschlüssel aus diesen bereits bekannten Schlüsseln bestimmt wird, kann auf ein zusätzliches Aushan¬ deln des Medienschlüssels verzichtet werden. Vorteilhaft wer¬ den so Netzwerkverkehr und Rechenleistung vermindert, die beispielsweise für eine Authentifizierung des Teilnehmergerä¬ tes gegenüber dem Kontrollserver beim separaten Aushandeln des Medienschlüssels erforderlich würden.
Gemäß einer vorteilhaften Ausgestaltung des ersten Aspekts werden zusätzlich zum Medienschlüssel weitere Verschlüsse¬ lungsparameter, insbesondere den einzusetzende Verschlüsse- lungsalgorithmus betreffend, von dem Kontrollserver über das Kernnetzwerk an den Medienserver übertragen. Auf diese Weise kann das Verfahren universell in verschiedenen Verschlüsselungskontexten eingesetzt werden. Vorteilhafterweise werden dabei die weiteren Verschlüsse- lungsparameter entweder zuvor vom Teilnehmergerät festgelegt und an den Kontrollserver übertragen oder zwischen dem Teilnehmergerät und dem Kontrollserver ausgehandelt. Dadurch wird erreicht, dass für beide Seiten, Teilnehmergerät und Kon¬ trollserver bzw. Medienserver, geeignete Verschlüsselungspa- rameter, also z.B. ein geeigneter, beiden Seiten bekannter Verschlüsselungsalgorithmus, eingesetzt wird. Die Aufgabe wird gemäß einem zweiten Aspekt ebenfalls durch ein Verfahren gelöst, bei dem analog zum ersten Aspekt eine Anfrage von einem Teilnehmergerät über ein Kontrollnetzwerk an einen Kontrollserver zum Festlegen eines Satzes von Ver- schlüsselungsparametern für Kontrolldaten übertragen wird. Von dem daraufhin erzeugten Satz von Verschlüsselungsparametern wird eine Zufallszahl zurück an das Teilnehmergerät ge¬ schickt. Das Teilnehmergerät erzeugt anhand von Identifizie¬ rungsdaten und der Zufallszahl einen Kontrolldatenschlüssel und einen Integritätsschlüssel. Danach wird ein Medienschlüs¬ sel in Abhängigkeit des Kontrolldatenschlüssels und des In¬ tegritätsschlüssels durch das Teilnehmergerät erzeugt. An¬ schließend werden über das Datennetzwerk empfangene, von ei¬ nem Medienserver gesendete verschlüsselte Mediendaten unter Verwendung des Medienschlüssels durch das Teilnehmergerät entschlüsselt und/oder unverschlüsselte Mediendaten durch das Teilnehmergerät unter Verwendung des Medienschlüssels zur Versendung über ein Datennetzwerk an den Medienserver verschlüsselt. Die sich ergebenen Vorteile entsprechen denen des ersten Aspekts.
Gemäß weiterer vorteilhafter Ausgestaltungen der Erfindung wird der Medienschlüssel entweder durch eine exklusive Oder- Verknüpfung (XOR) oder mit Hilfe einer Einweg-Hash-Funktion aus dem Kontrolldatenschlüssel und dem Integritätsschlüssel gebildet. Beides sind einfach zu implementierende Funktionen und bieten den vorteilhaften Sicherheitsaspekt, dass aus dem Medienschlüssel nicht auf den Kontrolldatenschlüssel und den Integritätsschlüssel zurückgeschlossen werden kann. Beim Ein- satz der Einweg-Hash-Funktion kann auch bei Kenntnis des Medienschlüssels und eines der beiden anderen Schlüssel der dritte Schlüssel nicht ermittelt werden.
Gemäß weiterer vorteilhafter Ausgestaltungen der Erfindung wird der Medienschlüssel entweder direkt zur Ver- und Ent¬ schlüsselung verwendet oder es wird abhängig vom Medienschlüssel ein weiterer Schlüssel bestimmt, der zur Ver- und Entschlüsselung verwendet wird. Gemäß einem dritten Aspekt wird die Aufgabe ebenfalls durch einen Kontrollserver eines Kommunikationssystems mit einer ersten Schnittstelle zu einem Kontrollnetzwerk und einer zweiten Schnittstelle zu einem Kernnetzwerk gelöst. Der Kontrollserver ist dabei über die erste Schnittstelle und das Kontrollnetzwerk mit einem Teilnehmergerät und über die zwei¬ te Schnittstelle und das Kernnetzwerk mit einem Medienserver verbindbar. Der Kontrollserver ist dazu eingerichtet, Identi- fizierungsdaten von dem Teilnehmergerät zu empfangen und einen Satz von Verschlüsselungsparametern für Kontrolldaten festzulegen. Die Verschlüsselungsparameter umfassen dabei eine Zufallszahl und, abhängig von der Zufallszahl und den I- dentifizierungsdaten, einen Kontrolldatenschlüssel und einen Integritätsschlüssel. Der Kontrollserver ist weiterhin dazu eingerichtet, einen Medienschlüssel in Abhängigkeit des Kon- trolldatenschlüssels und des Integritätsschlüssels zu erzeu¬ gen und über das Kernnetzwerk an den Medienserver zu übertragen .
Analog dazu wird die Aufgabe gemäß einem vierten Aspekt durch ein Teilnehmergerät zur Verwendung in einem Kommunikations¬ system mit einer ersten Schnittstelle zu einem Kontrollnetzwerk und einer zweiten Schnittstelle zu einem Mediennetzwerk gelöst. Das Teilnehmergerät ist dabei über die erste Schnitt¬ stelle und das Kontrollnetzwerk zum Austausch von Kontrolldaten mit einem Kontrollserver und über die zweite Schnittstel¬ le und das Mediennetzwerk zum Austausch von Mediendaten mit einem Medienserver verbindbar. Das Teilnehmergerät ist dazu eingerichtet, Identifizierungsdaten an den Kontrollserver zu senden, als Antwort eine Zufallszahl zu empfangen und einen Kontrolldatenschlüssel und einen Integritätsschlüssel abhän¬ gig von der Zufallszahl und den Identifizierungsdaten zu erzeugen, wobei der Kontrolldatenschlüssel und der Integritäts- Schlüssel der Ver- und Entschlüsselung der Kontrolldaten dienen. Das Teilnehmergerät ist weiterhin dazu eingerichtet, ei¬ nen Medienschlüssel in Abhängigkeit des Kontrolldatenschlüs- sels und des Integritätsschlüssels zu erzeugen, wobei der Me- dienschlüssel der Ver- und Entschlüsselung der Mediendaten dient .
Gemäß einem fünften Aspekt wird die Aufgabe durch ein Compu- terprogrammprodukt mit Programmcode zur Ausführung eines Com¬ puterprogramms auf einem oder mehreren Computern eines Kommu¬ nikationssystems gelöst, wobei bei der Ausführung des Pro¬ grammcodes eines der angegebenen Verfahren ausgeführt wird.
Ebenso wie das Computerprogrammprodukt ermöglichen der Kon¬ trollserver und das Teilnehmergerät die Durchführung der erfindungsgemäßen Verfahren. Die sich ergebenden Vorteile des dritten, vierten und fünften Aspekts entsprechen daher denen des ersten und zweiten Aspekts.
Die Erfindung wird nachfolgend anhand von Ausführungsbeispie¬ len mit Hilfe von drei Figuren näher erläutert. Die Figuren zeigen :
Figur 1 ein Kommunikationssystem mit einem Teilnehmergerät, einem Kontrollserver und einem Medienserver, Figur 2 eine Ausgestaltung eines Kontrollservers und Figur 3 ein Sequenzdiagramm eines Verbindungsaufbaus und einer nachfolgende Übertragung von verschlüsselten Mediendaten von einem Medienserver zu einem Teilnehmergerät .
Figur 1 zeigt ein Kommunikationssystem, aufweisend ein Teilnehmergerät 1 mit Identifizierungsdaten ID, das über ein Kon- trollnetzwerk 2 mit einem Kontrollserver 3 verbunden ist.
Über das Kontrollnetzwerk 2 können beispielsweise die Identi¬ fizierungsdaten ID und eine Zufallszahl R übertragen werden. Der Kontrollserver 3 weist Verschlüsselungsparameter K auf, die einen Kontrolldatenschlüssel CK, einen Integritätsschlüs- sei IK und die Zufallszahl R umfassen. Der Kontrollserver 3 ist über ein Kernnetzwerk 4, über das ein Medienschlüssel MD übertragen wird, mit einem Medienserver 5, der unverschlüsselte Mediendaten MD aufweist, verbunden. Der Medienserver 5 ist über ein Datennetzwerk 6, über das verschlüsselte Mediendaten CMD übertragen werden, wiederum mit dem Teilnehmergerät 1 verbunden. Kontrollserver 3, Kernnetzwerk 4 und Medienserver 5 bilden eine oder sind Teil einer Vermittlungsstelle 7. Kontrollnetzwerk 2 und Datennetzwerk 6 bilden zusammen ein
Zugangsnetzwerk 8. Das Teilnehmergerät 1 und der Kontrollserver 3 weisen eine Medienschlüsselgenerator 9 auf.
Die in Figur 1 gezeigte Anordnung stellt einen Auszug aus ei- nem Kommunikationssystem dar. Der Einfachheit halber ist nur ein Teilnehmergerät 1 dargestellt, üblicherweise ist eine Vielzahl an Teilnehmergeräten vorhanden, die jeweils über ein Zugangsnetzwerk mit der Vermittlungsstelle 7 verbunden sind. Auch können in einem Kommunikationsnetzwerk mehrere Vermitt- lungsstellen vorgesehen sein, wobei eine erste Gruppe von
Teilnehmergeräten an einer erste Vermittlungsstelle und eine zweite Gruppe von Teilnehmergeräten an einer zweiten Vermittlungsstelle angeschlossen ist. Die einzelnen Vermittlungs¬ stellen sind in einem solchen Fall typischerweise sowohl über ihre Kontrollserver, als auch über ihre Medienserver verbunden. Es ist allerdings auch denkbar, dass mehrere Vermitt¬ lungsstellen mit jeweils eigenen Kontrollservern sich eines gemeinsamen Medienservers bedienen. Die Verbindung zwischen verschiedenen Vermittlungsstellen kann über ein dem Kernnetz- werk 4 entsprechendes Netzwerk erfolgen. Alternativ kann das Kernnetzwerk 4 übergreifend in und zwischen mehrere Verbindungsstellen ausgedehnt sein.
Ein Kommunikationssystem der beschriebenen Art ist geeignet, Daten und/oder (als Daten kodierte) Telefongespräche zwischen zwei Teilnehmergeräten, also z.B. dem gezeigten Teilnehmergerät 1 und einem weiteren, nicht gezeigten Teilnehmergerät, über den Medienserver 5 und ggf. weitere Medienserver zu übertragen. Ebenso ist möglich, dass das Teilnehmergerät 1 ohne Beteiligung eines weiteren Teilnehmergerätes Daten von dem Medienserver 5 erhält oder auch mit diesem austauscht. Ein solcher Fall tritt beispielsweise auf, wenn Dienste wie Video-on-demand benutzt werden. Bei dem Zugangsnetzwerk 8 handelt es sich beispielsweise um ein leitungsgebundenes, öffentliches Telefonnetzwerk wie z.B. ein analoges Telefonnetzwerk oder ein ISDN-Telefonnetzwerk (Integrated Services Digital Network). Bei weiteren Zugangs¬ netzwerken kann es sich beispielsweise um drahtlose Mobil¬ funknetzwerke, wie z.B. GSM (Global System for Mobile Commu- nication) - oder UMTS-Netzwerke handeln. Bei dem Kernnetzwerk 4 handelt es sich beispielsweise um ein Datennetzwerk nach dem Internetprotokoll, das ein Anbieter von Kommunikations¬ dienstleistungen in oder zwischen Vermittlungsstellen zur Datenübertragung nutzt.
Im Zugangsnetzwerk 8 werden Kontrolldaten über das Kontroll- netzwerk 2 und Nutzdaten über das Mediennetzwerk 6 übertragen. Dabei kann es sich bei dem Kontrollnetzwerk 2 und dem Mediennetzwerk 6 um physikalisch getrennte Netzwerke handeln, oder auch um logisch getrennte Netzwerke ein und desselben physikalischen Netzwerkes handeln. Nur logisch getrennte Netzwerke liegen beispielsweise vor, wenn Kontroll- und Nutz¬ daten über unterschiedliche Protokollebenen auf einem einzelnen Übertragungskanal zwischen der Vermittlungsstelle 7 und dem Teilnehmergerät 1 ausgetauscht werden. Es kann sich aber auch um getrennte Übertragungskanäle, wie beispielsweise ei- nem so genannten ISDN-Steuerkanal D und einem so genannten ISDN-Datenkanal B, handeln.
Insbesondere wenn es sich bei dem Zugangsnetzwerk 8 um ein leitungsgebundenes Telefonnetzwerk handelt, sollten Nutzdaten nicht unverschlüsselt zwischen Teilnehmergerät 1 und Medien¬ server 5 ausgetauscht werden. Aus dem Stand der Technik sind zu diesem Zweck die Ver- und Entschlüsselungseinheiten 10 im Teilnehmergerät 1 und im Medienserver 5 bekannt. Durch die Ver- und Entschlüsselungseinheiten 10 können Nutzdaten, z.B. die Mediendaten MD auf dem Medienserver 5 verschlüsselt werden, und dann als verschlüsselte Mediendaten CMD an das Teil¬ nehmergerät 1 über das Mediennetzwerk 6 übertragen werden. Durch die Ver- und Entschlüsselungseinheit 10 des Teilnehmer¬ gerätes 1 können die empfangenen verschlüsselten Mediendaten CMD zur Nutzung wieder entschlüsselt werden. Da typischerwei¬ se ein symmetrisches Schlüsselverfahren eingesetzt wird, müs- sen die beiden Ver- und Entschlüsselungseinheiten 10 über den gleichen Schlüssel verfügen. Erfindungsgemäß wird den Ver- und Entschlüsselungseinheiten 10 von den Medienschlüsselgene- ratoren 9 zu diesem Zweck der Medienschlüssel MK bereitge¬ stellt.
Im Falle eines Funknetzwerks als Zugangsnetzwerk brauchten Nutzdaten zur Übertragung nicht verschlüsselt werden, da eine Verschlüsselung bereits auf der Sicherungsebene des Netzwerk¬ protokolls eingesetzt wird. Dennoch kann das erfindungsgemäße Verfahren auch in einem Zugangsnetzwerk, das sich eines verschlüsselt übertragenden Netzwerkprotokolls bedient, angewen¬ det werden.
Die Aufgabe des Kontrollservers 3 liegt in der Einleitung, Steuerung und Kontrolle des Verbindungsaufbaus zwischen dem Teilnehmergerät 1 und der Vermittlungsstelle 7. In Figur 2 ist der Aufbau eines Kontrollservers 3 in einem Ausführungs¬ beispiel detaillierter dargestellt. Der Kontrollserver 3 um- fasst mehrere funktionelle Komponenten, die zur Bearbeitung verschiedener Aufgaben des Kontrollservers 3 eingerichtet sind, nämlich ein Kontaktserver 3a, ein Sitzungsserver 3b und ein Teilnehmerserver 3c. Der Medienschlüsselgenerator 9 ist innerhalb des Kontaktservers 3a vorgesehen. Von dem Kontakt¬ server 3a gehen auch die Verbindungen zum Teilnehmergerät 1 und zum Medienserver 7 aus.
Üblicherweise sind alle drei Komponenten des Kontrollservers 3 softwareimplementiert, wobei die Komponenten sowohl auf ei¬ ner gemeinsamen Hardwareeinheit, als auch auf getrennten Hardwareeinheiten ausgeführt werden können. Getrennte Hardwareeinheiten können dabei auch räumlich separiert sein, wobei ein Netzwerk ähnlich dem Kernnetzwerk 4 zum Datenaustausch eingesetzt werden kann. Der in Figur 2 gezeigte Aufbau eines Kontaktservers 3 ist ty¬ pisch für ein IP-Multimedia Subsystem nach 3GPP Standards. In einem solchen System wird der Kontaktserver 3a als Proxy CaIl Session Control Function (P-CSCF) , der Sitzungsserver 3b als Serving CaIl Session Control Function (S-CSCF) und der Teil¬ nehmerserver 3c als Home Subscriber Server (HSS) bezeichnet.
Die Funktion der einzelnen Komponenten, Kontaktserver 3a, Sitzungsserver 3b und Teilnehmerserver 3c, und somit auch die Funktion des Kontrollservers 3 und der Medienschlüsselgenera- toren 9 wird im Folgenden im Zusammenhang mit Figur 3 näher erläutert .
Figur 3 zeigt ein Sequenzdiagramm eines Verbindungsaufbaus und einer nachfolgende Übertragung von verschlüsselten Mediendaten CMD zwischen dem Medienserver 5 und dem Teilnehmergerät 1. Am Verbindungsaufbau sind der Kontaktserver 3a, der Sitzungsserver 3b und der Teilnehmerserver 3c beteiligt.
In einem ersten Schritt Sl stellt das Teilnehmergerät 1 eine Anfrage zum Verbindungsaufbau, auch "Sub-Registration" Anfra¬ ge genannt, an den Kontaktserver 3a des Kontrollservers 3. In einem IMS gemäß dem 3GPP Standard, bei dem der Kontaktserver als Proxy CaIl Session Control Function (P-CSCF) bezeichnet wird, kann beispielsweise als Sitzungsinitiierungsprotokoll das so genannte Session Initiation Protocol (SIP, entspre¬ chend RFC 3261 und RFC 2543) in Verbindung mit dem Session Description Protocol (SDP, entsprechend RFC 2327) eingesetzt werden. In der Anfrage in Schritt Sl werden insbesondere die das Teilnehmergeräte 1 eindeutig kennzeichnenden Identifizie¬ rungsdaten ID übertragen. Diese Identifizierungdaten ID sind bei Mobiltelefonen beispielsweise auf der so genannten SIM (Subscriber Identity Module) - Karte hinterlegt. Die Identi- fizierungdaten ID werden dabei im folgenden zur Bestimmung des Satzes von Verschlüsselungsparametern K benötigt, die zur Verschlüsselung des weiteren Austausches von Kontrolldaten zwischen dem Teilnehmergerät 1 und dem Kontrollserver 3 ein- gesetzt werden. Zur Übertragung von Informationen während der Bestimmung des Satzes von Verschlüsselungsparametern K kann z.B. das Multimedia Internet KEYing (MIKEY, entsprechend RFC 3830) Protokoll innerhalb des SIP-Protokolls eingesetzt wer- den. Ebenfalls könnte die Übertragung gemäß den Security Descriptions (SDES, entsprechend einem Entwurf der IETF - Internet Engineering Task Force) erfolgen.
In einem zweiten Schritt S2 werden die Identifizierungsdaten ID vom Kontaktserver 3a über den Sitzungsserver 3b an den
Teilnehmerserver 3c weitergeleitet. Der Sitzungsserver 3b (in einem 3GPP System die S-CSCF, ggf. mit Unterstützung einer so genannten Interrogating CaIl Session Control Function I-CSCF) dient der Sicherung von Sitzungsdaten, z.B. zur Rechnungsle- gung, und ist in dem hier dargestellten Zusammenhang nur von am Rande von Bedeutung. Der Teilnehmerserver 3c verfügt über eine Datenbank (bzw. hat Zugriff auf diese), in der die Identifizierungsdaten ID von Teilnehmergeräten hinterlegt sind. Der Teilnehmerserver 3c (Home Subscriber Server in einem 3GPP System) ermittelt die Zufallszahl R und bestimmt anhand der Zufallszahl R in Abhängigkeit der Identifizierungsdaten ID den Kontrolldatenschlüssel CK und den Integritätsschlüssel IK. Aus Sicherheitsgründen wird zur Bestimmung der Schlüssel nicht die Identifizierungsdaten ID direkt, sondern eine in der Datenbank den Identifizierungsdaten ID zugeordnete Zahlen- oder Zeichensequenz genutzt. Einsetzbare Verfahren und Algorithmen zur Schlüsselerzeugung sind dabei aus entsprechenden Spezifikationen des 3GPP-Systems bekannt. Zufallszahl R, der Kontrolldatenschlüssel CK und der Integritätsschlüssel IK bilden den Satz von Verschlüsselungsparametern K.
Dieser Satz von Verschlüsselungsparametern K wird in einem Schritt S3 vom Teilnehmerserver 3c wiederum über den Sitzungsserver 3b an den Kontaktserver 3a gesendet. Der Kon- trolldatenschlüssel CK und der Integritätsschlüssel IK stehen damit ab jetzt dem Kontaktserver 3a für die Verschlüsselung von Kontrolldaten, die mit dem Teilnehmergerät 1 ausgetauscht werden, zur Verfügung. Der Kontrolldatenschlüssel CK wird zur eigentlichen Verschlüsselung mit einem symmetrischen Verschlüsselungsalgorithmus eingesetzt. Zusätzlich mit den Kon¬ trolldaten versendete, mit dem Integritätsschlüssel IK ver¬ schlüsselte Sequenzen erlauben dabei, die Unversehrtheit der Kontrolldaten zu überprüfen und eventuelle Manipulationsversuche zu erkennen. Nach 3GPP haben beide Schlüssel eine Länge von 128 Bit.
In einem Schritt S4 wird die Zufallszahl R des Satzes der Verschlüsselungsparameter K (unverschlüsselt) an das Teilnehmergerät 1 gesendet. Die Schlüssel CK und IK werden aus Si¬ cherheitsgründen nicht übertragen, sondern wie weiter unten beschrieben vom Teilnehmergerät 1 selber erzeugt.
Weiterhin bestimmt der Kontaktserver 3a in einem Schritt S5 den Medienschlüssel MK aus dem Kontrolldatenschlüssel CK und dem Integritätsschlüssel IK. Beispielsweise kann der Medien¬ schlüssel MK über eine exklusive Oder-Verknüpfung (XOR) der beiden Schlüssel CK und IK berechnet werden. Dieses bietet sich im 3GPP insbesondere deshalb an, da die beiden Schlüssel CK und IK dieselbe Länge aufweisen. Alternativ ist z.B. möglich, den Medienschlüssel MK über eine unumkehrbar eindeutige Abbildung aus den beiden Schlüsseln CK und IK zu bestimmen. Eine solche Abbildung wird auch als Einweg-Hash-Funktion be- zeichnet. Einsetzbare Einweg-Hash-Funktionen sind beispiels¬ weise als Messenger Digest (MD4, MD5) oder Secure Hash- Algorithm (SHA) bekannt. Einweg-Hash-Funktionen haben den Vorteil, dass aus einem bekannt gewordenen Medienschlüssel MK keine Rückschlüsse auf die zugrunde liegenden Schlüssel CK und IK möglich sind. Prinzipiell ist aber auch jede andere Funktion, aus der sich eine Schlüsselsequenz aus einem oder beiden der Schlüssel CK und IK berechnen lässt, zur Berechnung des Medienschlüssels MK geeignet. Dabei braucht der re¬ sultierende Medienschlüssel MK in seiner Länge nicht mit den eingesetzten Schlüsseln CK und IK übereinstimmen. Weiterhin können über die Schlüssel CK und IK hinaus zusätzliche Para¬ meter in die Bestimmung des Medienschlüssels MK einfließen. Vorraussetzung dabei ist lediglich, dass sowohl das Teilneh- mergerät 1 als auch der Kontaktserver 3a über diese Parameter verfügen. Die Zufallszahl R oder die Identifizierungsdaten ID sind Beispiele für solche Parameter.
Nachdem das Teilnehmergerät 1 die in Schritt S4 übermittelte Zufallszahl empfangen hat, ermittelt das Teilnehmergerät in einem Schritt S6 aus der Zufallszahl R in Abhängigkeit der Identifizierungsdaten ID den Kontrolldatenschlüssel CK und den Integritätsschlüssel IK. Dieses wird auf gleiche Weise wie im Teilnehmerserver 3c durchgeführt, so dass identische Schlüssel IK und CK im Kontrollserver 3 und im Teilnehmerge¬ rät 1 vorliegen. Die aus Sicherheitsgründen zur Bestimmung der Schlüssel statt der Identifizierungsdaten ID selber eingesetzte Zahlen- oder Zeichensequenz ist im Teilnehmergerät üblicherweise in der SIM-Karte gespeichert.
Analog zu Schritt S5 wird nun im Teilnehmergerät 1 in einem Schritt S7 aus den Schlüsseln CK und IK der Medienschlüssel MK erzeugt.
Anhand der Zufallszahl R wird vom Teilnehmergerät 1 weiterhin eine Authentifizierungsantwort ermittelt, mit der in einem Schritt S8 eine zweite Anfrage als nächste Stufe des Verbin¬ dungsaufbaus z.B. über das Session Initiation Protocol (SIP) an den Kontaktserver 3a gesendet wird.
Diese zweite Anfrage wird in einem Schritt S9 an den Sit¬ zungsserver 3b weitergeleitet, der die Authentifizierungsant¬ wort der Teilnehmergeräts 1 überprüft und bei einem positiven Ergebnis die Sitzung als erfolgreich eröffnet registriert und in einem Schritt SlO ein Bestätigungssequenz zurück an den Kontaktserver 3a schickt. In Anlehnung an das Hypertext Transport Protocol (HTTP) wird auch im SIP eine Statusmeldung „200 OK" als positive Bestätigung eingesetzt. In einem Schritt Sil wird die Bestätigungssequenz an das Teilnehmerge¬ rät 1 weitergeleitet. An diesem Punkt ist der Verbindungs- und Sitzungsaufbau abge¬ schlossen und die Übertragung von Nutzdaten kann initiiert werden. Für das Verfahren wird angenommen, dass an diesem Punkt auch die Bestimmung des Medienschlüssels MK in den Schritten S5 und S7 sowohl im Kontaktserver 3a als auch im Teilnehmergerät 1 abgeschlossen ist.
In einem Schritt S12 stellt das Teilnehmergerät 1 eine Anfra¬ ge zur Übermittlung der gewünschten Mediendaten an den Kon- taktserver 3a. Im Session Initiation Protocol (SIP) ist für eine solche Anfrage die „Invite"-Sequenz vorgesehen, mit der Mediendaten MD von dem Medienserver 5 abgerufen werden können, wobei die Daten sowohl bereits auf dem Medienserver 5 vorhanden sein können, oder Gesprächsdaten sein können, die über den Medienserver 5 mit einem weiteren Teilnehmergerät ausgetauscht werden sollen. Im SIP Protokoll ist vorgesehen, dass mit der Anfrage ein Verschlüsselungskontext, der bei¬ spielsweise den zu benutzenden Verschlüsselungsalgorithmus angibt, gesendet werden kann. Der Verschlüsselungskontext um- fasst nicht den Medienschlüssel MK, auch wenn dieses nach dem SIP Protokoll möglich wäre, da der Medienschlüssel MK im er¬ findungsgemäßen Verfahren bereits im Kontrollserver 3 vorliegt .
In einem Schritt S13 wird die „Invite"-Anfrage, jedoch ohne Verschlüsselungskontext, vom Kontaktserver 3a an den Sit¬ zungsserver 3b weitergeleitet. Der Sitzungsserver 3b protokolliert die Anfrage und ermittelt, ob die Anfrage statthaft ist, also beispielsweise, ob das Teilnehmergerät 1 zum Zugriff auf die angefragten Mediendaten MD berechtigt ist o- der nicht. Falls die Anfrage statthaft ist, sendet der Sit¬ zungsserver 3b in einem Schritt S16 die Statusmeldung „200 OK" als positive Bestätigung zurück an den Kontaktserver 3a. Falls nicht bereits vorhandene Mediendaten MD angefragt wer- den, sondern ein Gespräch mit einem weiteren Teilnehmergerät, kontaktiert der Sitzungsserver 3b nach dem Schritt S13 zu¬ nächst in einem Schritt S14 einen entsprechenden Sitzungsserver 3b*, der für das weitere Teilnehmergerät zuständig ist. In einem Schritt S15 erhält der Sitzungsserver 3b vom Gegenpart eine Statusmeldung als Antwort, die danach im Schritt S16 weitergeleitet wird.
Nachdem der Kontaktserver 3a vom Sitzungsserver 3b Rückmeldung erhalten hat, sendet er die empfangene Statusmeldung in einem Schritt S18 an das Teilnehmergerät 1.
Wenn die Anfrage statthaft und die Rückmeldung positiv war, übermittelt der Kontaktserver 3a in einem Schritt S18 sowohl den Verschlüsselungskontext als auch den Medienschlüssel MK an den Medienserver 5. Daneben werden weitere Informationen übertragen, die die zu übermittelnden Mediendaten MD kennzeichnen. Da diese Übergabe über das Kernnetzwerk 4, das im Allgemeinen nicht öffentlich ist, erfolgt, sind hier prinzipiell keine weiteren Sicherungsmaßnahmen zum Schutz des Medienschlüssels MK erforderlich. Falls als zusätzliche Siche¬ rungsmaßnahme gewünscht oder falls das Kernnetzwerk 4 doch ganz oder teilweise öffentlich sein sollte, kann selbstver- ständlich die Übergabe auch verschlüsselt erfolgen.
Der Medienserver 5 verschlüsselt daraufhin die Mediendaten MD mit dem Medienschlüssel MK im angefragten Verschlüsselungs¬ kontext, d.h. zum Beispiel unter Benutzung des angegebenen Verschlüsselungsalgorithmus. Die erhaltenen verschlüsselten
Mediendaten CMD werden in einem abschließenden Schritt S19 an das Teilnehmergerät 1 gesendet.
Da das Mediennetzwerk 6 üblicherweise paketvermittelnd ist, ist es sinnvoll, die Mediendaten MD nicht zunächst als Ganzes zu verschlüsseln und dann zu paketweise zu übertragen, sondern jeweils die einzelnen Pakete zu verschlüsseln. Im Teilnehmergerät 1 können empfangene verschlüsselte Mediendaten CMD entschlüsselt werden, da dem Teilnehmergerät 1 der (von ihm selbst vorgegebene) Verschlüsselungskontext und auch der benötigte Medienschlüssel MK (in Schritt S7 berechnet) vor¬ liegt . Während der Übertragung der verschlüsselten Mediendaten CMD können zeitlich parallel bereits weitere Kontrolldaten zwischen dem Teilnehmergerät 1 und dem Kontrollserver 3 ausge¬ tauscht werden. Diese Kontrolldaten können z.B. der Überprü- fung der korrekten Abwicklung der Übertragung dienen oder aber weitere Anfragen betreffen. Dabei kann es zur Aushandlung neuer Schlüssel CK und IK kommen. Es ist vorteilhaft, in einem solchen Fall auch den Medienschlüssel MK neu zu berechnen, da ein Verschlüsselungsmechanismus umso sicherer ist, je kürzer derselbe Schlüssel verwendet wird. Es kann bei einem neu berechneten Medienschlüssel MK allerdings zu Synchronisa¬ tionsproblemen kommen, wenn dem Medienserver 5 und dem Teilnehmergerät 1 der neue Schlüssel nicht gleichzeitig zur Ver¬ fügung steht. In einem solchen Fall greifen jedoch bereits bekannte und im 3GPP-System vorgesehen Fehlerkorrektur- und
-behandlungsmechanismen . Ein vom Medienserver 5 mit einem dem Teilnehmergerät 1 nicht vorliegenden Medienschlüssel MK ver¬ schlüsseltes Paket würde vom Teilnehmergerät 1 als korrupt eingestuft und entweder verworfen (bei Gesprächsdaten) oder vom Teilnehmergerät 1 erneut vom Kontrollserver 3a angefordert .

Claims

Patentansprüche
1. Verfahren zum Ver- und Entschlüsseln von Mediendaten (MD, CMD), aufweisend die Schritte: - Übertragen einer Anfrage von einem Teilnehmergerät (1) über ein Kontrollnetzwerk (2) an einen Kontrollserver (3) zum Festlegen eines Satzes von Verschlüsselungsparametern (K) für Kontrolldaten, wobei die Anfrage Identifizierungsdaten (ID) des Teilnehmergerätes (1) umfasst, - Festlegen des Satzes von Verschlüsselungsparametern (K) für Kontrolldaten durch den Kontrollserver (3) , umfassend eine Zufallszahl (R) , einen Kontrolldatenschlüssel (CK) und ei¬ nen Integritätsschlüssel (IK), wobei der Kontrolldatenschlüs¬ sel (CK) und der Integritätsschlüssel (IK) abhängig von der Zufallszahl (R) und den Identifizierungsdaten (ID) sind,
- Erzeugen eines Medienschlüssels (MK) in Abhängigkeit des Kontrolldatenschlüssel (CK) und des Integritätsschlüssel (IK) durch den Kontrollserver (3),
Übertragen des Medienschlüssels (MK) von dem Kontroll- Server (3) an einen Medienserver (5) über ein Kernnetzwerk (4),
- Verschlüsseln von unverschlüsselten Mediendaten (MD) durch den Medienserver (5) unter Verwendung des Medienschlüssels (MK) zur Versendung über ein Datennetzwerk (6) an das Teilnehmergerät (1) und/oder
- Entschlüsseln von über das Datennetzwerk (6) empfangenen, von einem Teilnehmergerät (1) gesendeten verschlüsselten Mediendaten (CMD) durch den Medienserver (5) unter Verwendung des Medienschlüssels (MK) .
2. Verfahren nach Anspruch 1, bei dem zusätzlich zum Medienschlüssels (MK) weitere Verschlüsselungsparameter, insbesondere den einzusetzende Verschlüsselungsalgorithmus betref¬ fend, von dem Kontrollserver (3) über das Kernnetzwerk (4) an den Medienserver (5) übertragen werden.
3. Verfahren nach Anspruch 2, bei dem die weiteren Verschlüsselungsparameter zuvor vom Teilnehmergerät (1) festgelegt werden und an den Kontrollserver (3) übertragen werden.
4. Verfahren nach Anspruch 2, bei dem die weiteren Verschlüsselungsparameter zwischen Teilnehmergerät (1) und Kontroll¬ server (3) ausgehandelt werden.
5. Verfahren zum Ver- und Entschlüsseln von Mediendaten (MD, CMD), aufweisend die Schritte:
- Übertragen einer Anfrage von einem Teilnehmergerät (1) über ein Kontrollnetzwerk (2) an einen Kontrollserver (3) zum Festlegen eines Satzes von Verschlüsselungsparametern (K) für Kontrolldaten, wobei die Anfrage Identifizierungsdaten (ID) des Teilnehmergerätes (1) umfasst,
Festlegen des Satzes von Verschlüsselungsparametern (K) für Kontrolldaten durch den Kontrollserver (3), umfassend ei- ne Zufallszahl (R) ,
- Übertragen der Zufallszahl von dem Kontrollserver (3) zu dem Teilnehmergerät (1),
- Bestimmen eines Kontrolldatenschlüssel (CK) und einen Integritätsschlüssel (IK) abhängig von der Zufallszahl (R) und den Identifizierungsdaten (ID) durch das Teilnehmergerät
(D,
- Erzeugen eines Medienschlüssels (MK) in Abhängigkeit des Kontrolldatenschlüssels (CK) und des Integritätsschlüssels
(IK) durch das Teilnehmergerät (1), - Entschlüsseln von über ein Datennetzwerk (6) empfangenen, von einem Medienserver (5) gesendeten verschlüsselten Mediendaten (CMD) durch das Teilnehmergerät (1) unter Verwendung des Medienschlüssels (MK) und/oder
- Verschlüsseln von unverschlüsselten Mediendaten (MD) durch das Teilnehmergerät (1) unter Verwendung des Medienschlüssels
(MK) zur Versendung über das Datennetzwerk (6) an den Medienserver (5) .
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der Medienschlüssel (MK) durch eine exklusive Oder-Verknüpfung aus dem Kontrolldatenschlüssel (CK) und dem Integritäts¬ schlüssel (IK) gebildet wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der Medienschlüssel (MK) durch eine Einweg-Hash-Funktion aus dem Kontrolldatenschlüssel (CK) und dem Integritätsschlüssel (IK) gebildet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem der Medienschlüssel (MK) direkt zur Ver- und Entschlüsselung verwendet wird.
9. Verfahren nach einem der Ansprüche 1 bis 7, bei dem abhängig vom Medienschlüssel (MK) ein weiterer Schlüssel bestimmt wird, der zur Ver- und Entschlüsselung verwendet wird.
10. Kontrollserver (3) eines Kommunikationssystems, aufwei- send
- eine erste Schnittstelle zu einem Kontrollnetzwerk (2), eine zweite Schnittstelle zu einem Kernnetzwerk (4), wobei
- der Kontrollserver (3) über die erste Schnittstelle und das Kontrollnetzwerk (2) mit einem Teilnehmergerät (1) und über die zweite Schnittstelle und das Kernnetzwerk (4) mit einem
Medienserver (5) verbindbar ist und wobei der Kontrollserver (3) dazu eingerichtet ist,
- Identifizierungsdaten (ID) von dem Teilnehmergerät (1) zu empfangen,
- einen Satz von Verschlüsselungsparametern (K) für Kontrolldaten festzulegen, wobei die Verschlüsselungsparameter
(K) eine Zufallszahl (R) und abhängig von der Zufallszahl (R) und den Identifizierungsdaten (ID) einen Kontrolldatenschlüs- sei (CK) und einen Integritätsschlüssel (IK) umfassen,
- einen Medienschlüssels (MK) in Abhängigkeit des Kontrollda¬ tenschlüssel (CK) und des Integritätsschlüssel (IK) zu erzeugen unc den Medienschlüssel (MK) über das Kernnetzwerk (4) an den Medienserver (5) zu übertragen.
11. Teilnehmergerät (1) zur Verwendung in einem Kommunikati¬ onssystem, aufweisend
- eine erste Schnittstelle zu einem Kontrollnetzwerk (2), eine zweite Schnittstelle zu einem Mediennetzwerk (4), wobei
- das Teilnehmergerät (1) über die erste Schnittstelle und das Kontrollnetzwerk (2) zum Austausch von Kontrolldaten mit einem Kontrollserver (3) und über die zweite Schnittstelle und das Mediennetzwerk (4) zum Austausch von Mediendaten (MD, CMD) mit einem Medienserver (5) verbindbar ist und wobei das Teilnehmergerät (1) dazu eingerichtet ist,
Identifizierungsdaten (ID) an den Kontrollserver zu sen- den, als Antwort eine Zufallszahl (R) zu empfangen,
- einen Kontrolldatenschlüssel (CK) und einen Integritäts¬ schlüssel (IK) abhängig von der Zufallszahl (R) und den Identifizierungsdaten (ID) zu erzeugen, wobei der Kontrolldaten- Schlüssel (CK) und der Integritätsschlüssel (IK) der Ver- und Entschlüsselung der Kontrolldaten dienen und einen Medienschlüssel (MK) in Abhängigkeit des Kontroll- datenschlüssels (CK) und des Integritätsschlüssels (IK) zu erzeugen, wobei der Medienschlüssel (MK) der Ver- und Ent- schlüsselung der Mediendaten (MD, CMD) dient.
12. Computerprogrammprodukt mit Programmcode zur Ausführung eines Computerprogramms auf einem oder mehreren Computern ei¬ nes Kommunikationssystems, dadurch gekennzeichnet, dass bei der Ausführung des Programmcodes ein Verfahren nach einem der Ansprüche 1 bis 7 ausgeführt wird.
PCT/EP2007/052683 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten WO2007122046A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
US12/297,993 US8284935B2 (en) 2006-04-21 2007-03-21 Method, devices and computer program product for encoding and decoding media data
DE502007005955T DE502007005955D1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
CA2649402A CA2649402C (en) 2006-04-21 2007-03-21 Method, devices and computer program product for encoding and decoding media data
AT07727160T ATE492087T1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
KR1020087028558A KR101369793B1 (ko) 2006-04-21 2007-03-21 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품
JP2009505816A JP4838881B2 (ja) 2006-04-21 2007-03-21 メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品
EP07727160A EP2014010B1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
CN2007800142566A CN101449510B (zh) 2006-04-21 2007-03-21 加密和解密媒体数据的方法、装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006018645.1 2006-04-21
DE102006018645A DE102006018645B4 (de) 2006-04-21 2006-04-21 Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten

Publications (1)

Publication Number Publication Date
WO2007122046A1 true WO2007122046A1 (de) 2007-11-01

Family

ID=38110716

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/052683 WO2007122046A1 (de) 2006-04-21 2007-03-21 Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten

Country Status (10)

Country Link
US (1) US8284935B2 (de)
EP (1) EP2014010B1 (de)
JP (1) JP4838881B2 (de)
KR (1) KR101369793B1 (de)
CN (1) CN101449510B (de)
AT (1) ATE492087T1 (de)
CA (1) CA2649402C (de)
DE (2) DE102006018645B4 (de)
ES (1) ES2358055T3 (de)
WO (1) WO2007122046A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
US8196214B2 (en) 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
US8903791B2 (en) * 2010-04-23 2014-12-02 Ntt Docomo, Inc. Statistical information generation system and statistical information generation method
CN102523087B (zh) * 2011-12-14 2015-02-11 百度在线网络技术(北京)有限公司 一种用于对自执行网络信息进行加密处理的方法及设备
CN105072113B (zh) * 2015-08-10 2018-07-24 南京邮电大学 一种基于数据包动态加密的无线传感器网络安全保护方法
CN107426521A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 一种视频通话方法及终端
WO2018231109A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Media protection within the core network of an ims network
CN107276754B (zh) * 2017-07-10 2020-05-05 北京云知科技有限公司 一种基于区块链大量生成私钥的方法及装置
CN110266498B (zh) * 2019-06-28 2022-04-08 恒宝股份有限公司 一种不停车汽车安全支付系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030039361A1 (en) * 2001-08-20 2003-02-27 Hawkes Philip Michael Method and apparatus for security in a data processing system
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
US20050232429A1 (en) * 2004-04-14 2005-10-20 Kuntal Chowdhury Securing home agent to mobile node communication with HA-MN key

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295800A (ja) 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
WO2007010779A1 (ja) * 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. パケット送信装置
CN101243686A (zh) * 2005-08-08 2008-08-13 松下电器产业株式会社 加密内容及提供解密密钥的系统
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030039361A1 (en) * 2001-08-20 2003-02-27 Hawkes Philip Michael Method and apparatus for security in a data processing system
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
US20050232429A1 (en) * 2004-04-14 2005-10-20 Kuntal Chowdhury Securing home agent to mobile node communication with HA-MN key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Digital cellular telecommunications system (Phase 2+)", December 2005, ETSI STANDARDS, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE, SOPHIA-ANTIPO, FR, ISSN: 0000-0001, XP014032881 *

Also Published As

Publication number Publication date
DE102006018645B4 (de) 2008-07-24
CN101449510A (zh) 2009-06-03
CA2649402A1 (en) 2007-11-01
EP2014010A1 (de) 2009-01-14
JP2009534883A (ja) 2009-09-24
ES2358055T3 (es) 2011-05-05
KR20090006210A (ko) 2009-01-14
US20090319770A1 (en) 2009-12-24
JP4838881B2 (ja) 2011-12-14
CA2649402C (en) 2012-12-11
DE502007005955D1 (de) 2011-01-27
CN101449510B (zh) 2012-01-11
ATE492087T1 (de) 2011-01-15
KR101369793B1 (ko) 2014-03-06
DE102006018645A1 (de) 2007-10-25
EP2014010B1 (de) 2010-12-15
US8284935B2 (en) 2012-10-09

Similar Documents

Publication Publication Date Title
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE10307403B4 (de) Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
US6895439B2 (en) Authentication and protection for IP application protocols based on 3GPP IMS procedures
DE102009041805A1 (de) SIP-Signalisierung ohne ständige Neu-Authentifizierung
WO2009086845A1 (de) Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
EP1289227A2 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE102006046017B4 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
EP1982495A1 (de) Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
EP3759958B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
EP1597861B1 (de) Verfahren zur übertragung von daten in einem wlan-netz
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
WO2007113073A1 (de) Verfahren zum wiederherstellen einer mit ipsec kryptographisch gesicherten verbindung zwischen p-cscf und anwendereinheit
EP2186285B1 (de) Verfahren und einrichtung zur authentisierung übertragener nutzdaten
EP1560393B1 (de) Vorrichtungen und Verfahren zum Überprüfen einer Anfrage-Nachricht auf Authentizität und Autorisierung
DE102006047650A1 (de) Kryptographische Berechnungen für VoIP-Verbindung
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
DE102006047648A1 (de) Initialisierung einer VoIP-Verbindung
DE10356091A1 (de) Verfahren zur Sicherung des Datenverkehrs zwischen einem Mobilfunknetz und einem IMS-Netz
DE10102368A1 (de) Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780014256.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07727160

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2007727160

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2649402

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2009505816

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1020087028558

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 12297993

Country of ref document: US