WO2008037670B1 - Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls - Google Patents

Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls

Info

Publication number
WO2008037670B1
WO2008037670B1 PCT/EP2007/060069 EP2007060069W WO2008037670B1 WO 2008037670 B1 WO2008037670 B1 WO 2008037670B1 EP 2007060069 W EP2007060069 W EP 2007060069W WO 2008037670 B1 WO2008037670 B1 WO 2008037670B1
Authority
WO
WIPO (PCT)
Prior art keywords
symmetric key
uel
time
provider device
nonce
Prior art date
Application number
PCT/EP2007/060069
Other languages
English (en)
French (fr)
Other versions
WO2008037670A1 (de
Inventor
Wolfgang Buecker
Guenther Horn
Srinath Thiruvengadam
Original Assignee
Siemens Ag
Wolfgang Buecker
Guenther Horn
Srinath Thiruvengadam
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag, Wolfgang Buecker, Guenther Horn, Srinath Thiruvengadam filed Critical Siemens Ag
Priority to JP2009529672A priority Critical patent/JP2010505313A/ja
Priority to EP07820477A priority patent/EP2082521A1/de
Priority to KR1020097008709A priority patent/KR101488167B1/ko
Priority to US12/311,358 priority patent/US8488795B2/en
Publication of WO2008037670A1 publication Critical patent/WO2008037670A1/de
Publication of WO2008037670B1 publication Critical patent/WO2008037670B1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Das Verfahren zum Bereistellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten zwischen einer Teilnehmereinrichtung und einer Provider-Einrichtung generiert wird, weist folgende Schritte auf: Bereitstellen eines ersten symmetrischen Schlüssels der Teilnehmereinrichtung und der Provider-Einrichtung, welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung und der Provider-Einrichtung eingesetzt wird; Bereitstellen eines ersten zeitveränderlichen Parameters durch die Provider-Einrichtung; Übertragen des bereitgestellten ersten zeitveränderlichen Parameters von der Provider-Einrichtung an die Teilnehmereinrichtung; Berechnen eines zweiten symmetrischen Schlüssels für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels und des bereitgestellten ersten zeitveränderlichen Parameters durch die Provider-Einrichtung; und Berechnen des zweiten symmetrischen Schlüssels mittels der vorbestimmten Funktion in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels und des übertragenen ersten zeitveränderlichen Parameters durch die Teilnehmereinrichtung.

Claims

GEÄNDERTE ANSPRÜCHE beim Internationalen Büro eingegangen am 29. April 2008 (29.04.2008)Patentansprüche
1. Verfahren zum Bereitstellen eines symmetrischen Schlüssels (NK) zum Sichern eines Schlüssel-Management- Protokolls, mittels welchem kryptographisches Material für ein Protokoll zum verschlüsselten Übertragen von Mediendaten (MD) zwischen einer Teilnehmereinrichtung (UEl) und einer Provider-Einrichtung (PEl) generiert wird, mit den Schritten:
- Bereitstellen eines ersten symmetrischen Schlüssels (DK) der Teilnehmereinrichtung (UEl) und der Provider-Einrichtung
(PEl) , welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung (UEl) und der Provider- Einrichtung (PEl) eingesetzt wird;
- Bereitstellen eines ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PEl) ;
- Übertragen des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) von der Provider-Einrichtung (PEl) an die Teilnehmereinrichtung (UEl) ;
- Berechnen eines zweiten symmetrischen Schlüssels (NK) für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PEl) ; und
- Berechnen des zweiten symmetrischen Schlüssels (NK) mittels der vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des übertragenen ersten zeitveränderlichen Parameters (Nonce) durch die Teilnehmereinrichtung (UEl) ;
- wobei ein dritter zeitveränderlicher Parameter (Nonce- Count) jeweils durch die Teilnehmereinrichtung (UEl) und die Provider-Einrichtung (PEl) von dem ersten zeitveränderlichen Parameter (Nonce) abgeleitet wird, in dessen Abhängigkeit der zweite symmetrische Schlüssel (NK) jeweils durch die Teilnehmereinrichtung (UEl) und die Provider-Einrichtung (PEl) berechnet wird.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Protokoll zum verschlüsselten Übertragen der Mediendaten (MD) als Secure-Real-Time-Transport-Protocol
(SRTP) und/oder das Schlüssel-Management-Protokoll als Multimedia-Internet-
Keying (MIKEY) und/oder der Sicherungsmechanismus als Authentifizierungs- und/oder Integritätsprotokoll, insbesondere als HTTP-Digest-Protokoll, und/oder das Netzprotokoll zum Aufbau der KommunikationsVerbindung als
Session-Initiation-Protocol (SIP) ausgebildet sind/ist und/oder das kryptographische Material einen Hauptschüssel zur
Ableitung von Sitzungsschlüsseln und kryptographischen
Kontext aufweist.
3. Verfahren nach Anspruch 1 oder 2 , dadurch gekennzeichnet, dass das Schlüssel-Management-Protokoll in der Kontrollschicht und/oder in einer Medienschicht eingesetzt wird.
4. Verfahren nach Anspruch 1 oder einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass das Verfahren weiter folgende Schritte aufweist:
Generieren eines zweiten zeitveränderlichen Parameters (CNonce) durch die Teilnehmereinrichtung (UEl) ;
Übertragen des generierten zweiten zeitveränderlichen Parameters (CNonce) von der Teilnehmereinrichtung (UEl) an die Provider-Einrichtung (PEl)
Berechnen des zweiten symmetrischen Schlüssels (NK) in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels (DK) , des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) und des von der Teilnehmereinrichtung (UEl) übertragenen, zweiten zeitveränderlichen Parameters (CNonce) durch die Provider- Einrichtung (PEl) ; und
Berechnen des zweiten symmetrischen Schlüssels (NK) in Abhängigkeit des bereitgestellten ersten symmetrischen Schlüssels (DK) , des von der Provider-Einrichtung (PEl) übertragenen ersten zeitveränderlichen Parameters (Nonce) und des generierten, zweiten zeitveränderlichen Parameters (CNonce) durch die Teilnehmereinrichtung (UEl) .
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste zeitveränderliche Parameter (Nonce) als eine
Number-Used-Once (Nonce) und/oder der zweite zeitveränderliche Parameter als eine Client-Defined-Nonce (CNonce) und/oder der dritte zeitveränderliche Parameter als ein Nonce-Count des HTTP-Digest-Protokolls ausgebildet sind/ist.
6. Verfahren nach einem der Ansprüche 4-5, dadurch gekennzeichnet, dass die vorbestimmte Funktion (F) in eine erste Teil- Funktion (Fl) und in eine zweite Teil-Funktion (F2) teilbar ist, wobei die erste Teil-Funktion (Fl) zumindest den ersten symmetrischen Schlüssel (DK) und den ersten zeitveränderlichen Parameter (Nonce) als Eingangsparameter hat und die zweite Teil-Funktion (F2) zumindest ein Ergebnis der ersten Teil-Funktion (Fl (DK, Nonce) ) und den zweiten zeitveränderlichen Parameter (CNonce) als Eingangsparameter hat.
7. Verfahren nach Anspruch 1 oder einem der Ansprüche 2-6, dadurch gekennzeichnet, dass die Teilnehmereinrichtung (UEl) und die Provider- Einrichtung (PEl) zumindest teilweise ein IP-Multimedia- Subsystem (IMS) ausbilden.
8. Verfahren nach Anspruch 7 , dadurch gekennzeichnet, dass die Provider-Einrichtung (PEl) des IP-Multimedia- Subsystems (IMS) aufweist: eine Proxy-Funktionalitätseinheit (P-CSCF) , welche mit der Teilnehmereinrichtung (UEl) gekoppelt ist, und/oder eine Interrogations-Funktionalitätseinheit (I-CSCF) , welche mit der Proxy-Funktionalitätseinheit (P-CSCF) gekoppelt ist, und/oder - eine Server-Funktionalitätseinheit (S-CSCF) , welche mit der Interrogations-Funktionalitätseinheit (I-CSCF) gekoppelt ist und/oder eine Home-Subscriber-Server-Einheit (HSS) , welche mit der Server-Funktionalitätseinheit (S-CSCF) gekoppelt ist und zumindest den ersten symmetrischen Schlüssel (DK) speichert.
9. Verfahren nach Anspruch 8 , dadurch gekennzeichnet, dass das HTTP-Digest-Protokoll zwischen der Teilnehmereinrichtung (UEl) und der Server- Funktionalitätseinheit (S-CSCF) ausgeführt wird.
10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das HTTP-Digest-Protokoll zwischen der
Teilnehmereinrichtung (UEl) und der Home-Subscriber-Server- Einheit (HSS) ausgeführt wird.
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die erste Teil-Funktion (Fl) von der Server- Funktionalitätseinheit (S-CSCF) ausgeführt wird, das Ergebnis der ersten Teil-Funktion (Fl (DK,Nonce) ) von der Server- Funktionalitätseinheit (S-CSCF) an die Proxy- Funktionalitätseinheit (P-CSCF) übertragen wird, der zweite zeitveränderliche Parameter (CNonce) von der Proxy- Funktionalitätseinheit (P-CSCF) empfangen wird und die zweite Teil-Funktion (F2) von der Proxy-Funktionalitätseinheit (P- CSCF) ausgeführt wird.
12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die erste Teil-Funktion (Fl) von der Home-Subscriber- Server-Einheit (HSS) ausgeführt wird, das Ergebnis (Fl (DK,Nonce) ) der ersten Teil-Funktion (Fl) von der Home- Subscriber-Server-Einheit (HSS) an die Proxy- Funktionalitätseinheit (P-CSCF) übertragen wird, der zweite zeitveränderliche Parameter (CNonce) von der Proxy- Funktionalitätseinheit (P-CSCF) empfangen wird und die zweite Teil-Funktion (F2) von der Proxy-Funktionalitätseinheit (P- CSCF) ausgeführt wird.
13. Verfahren nach Anspruch 1 oder einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die Teilnehmereinrichtung (UEl) eine SIP-basierte Subskription mit der Provider-Einrichtung (PEl) hat.
14. Verfahren zum Verschlüsseln von Mediendaten (MD) zwischen einer Teilnehmereinrichtung (UEl) und einer Provider-Einrichtung (PEl) mit den Schritten: - Bereitstellen eines ersten symmetrischen Schlüssels (DK) der Teilnehmereinrichtung (UEl) und der Provider-Einrichtung (PEl) , welcher in einem auf symmetrischen Schlüsseln basierenden Sicherungsmechanismus eines Netzprotokolls einer Kontrollschicht zum Aufbau einer Kommunikationssitzung zwischen der Teilnehmereinrichtung (UEl) und der Provider-
Einrichtung (PEl) eingesetzt wird;
- Bereitstellen eines ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PEl) ;
- Übertragen des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) von der Provider-Einrichtung (PEl) an die
Teilnehmereinrichtung (UEl) ;
- Berechnen eines zweiten symmetrischen Schlüssels (NK) für das Sichern des Schlüssel-Management-Protokolls mittels einer vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des bereitgestellten ersten zeitveränderlichen Parameters (Nonce) durch die Provider-Einrichtung (PEl) ; und - Berechnen des zweiten symmetrischen Schlüssels (NK) mittels der vorbestimmten Funktion (F) in Abhängigkeit zumindest des bereitgestellten ersten symmetrischen Schlüssels (DK) und des übertragenen ersten zeitveränderlichen Parameters (Nonce) durch die Teilnehmereinrichtung (UEl) ; - Verschlüsseln der Mediendaten (MD) in Abhängigkeit des bereitgestellten zweiten symmetrischen Schlüssels (NK) durch die Teilnehmereinrichtung (UEl) oder Provider-Einrichtung (PEl) ;
Senden der verschlüsselten Mediendaten (MD) ; - Empfangen der verschlüsselten Mediendaten durch die
Provider-Einrichtung (PEl) oder Teilnehmereinrichtung (UEl) ; und
Entschlüsseln der empfangenen Mediendaten (MD) mittels des bereitgestellten zweiten symmetrischen Schlüssels (NK) durch die Provider-Einrichtung (PEl) oder durch die Teilnehmereinrichtung (UEl) .
PCT/EP2007/060069 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls WO2008037670A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009529672A JP2010505313A (ja) 2006-09-28 2007-09-24 鍵管理プロトコルを保護するための対称鍵を設ける方法
EP07820477A EP2082521A1 (de) 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls
KR1020097008709A KR101488167B1 (ko) 2006-09-28 2007-09-24 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법
US12/311,358 US8488795B2 (en) 2006-09-28 2007-09-24 Method for providing a symmetric key for protecting a key management protocol

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006046017A DE102006046017B4 (de) 2006-09-28 2006-09-28 Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE102006046017.0 2006-09-28

Publications (2)

Publication Number Publication Date
WO2008037670A1 WO2008037670A1 (de) 2008-04-03
WO2008037670B1 true WO2008037670B1 (de) 2008-06-12

Family

ID=39052439

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/060069 WO2008037670A1 (de) 2006-09-28 2007-09-24 Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls

Country Status (7)

Country Link
US (1) US8488795B2 (de)
EP (1) EP2082521A1 (de)
JP (1) JP2010505313A (de)
KR (1) KR101488167B1 (de)
CN (1) CN101536399A (de)
DE (1) DE102006046017B4 (de)
WO (1) WO2008037670A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
EP3054622B1 (de) * 2013-11-04 2019-08-28 Huawei Technologies Co., Ltd. Verfahren und vorrichtung zur verarbeitung von schlüsselverhandlungen
CN103560892A (zh) * 2013-11-21 2014-02-05 深圳中兴网信科技有限公司 密钥生成方法和密钥生成装置
CN104683304B (zh) * 2013-11-29 2019-01-01 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5720034A (en) * 1995-12-07 1998-02-17 Case; Jeffrey D. Method for secure key production
JP2002290391A (ja) 2001-03-26 2002-10-04 Toyo Commun Equip Co Ltd 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
EP1452000A2 (de) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Legales abfangen von ende-zu-ende verschlüsseltem datenverkehr
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
DE10238928B4 (de) * 2002-08-22 2009-04-30 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
WO2005039141A1 (de) * 2003-10-14 2005-04-28 Siemens Aktiengesellschaft Verfaren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置
CN103229451B (zh) * 2010-11-30 2015-11-25 英特尔公司 用于硬件设备的密钥供应的方法和装置

Also Published As

Publication number Publication date
EP2082521A1 (de) 2009-07-29
US20100034384A1 (en) 2010-02-11
KR101488167B1 (ko) 2015-01-30
CN101536399A (zh) 2009-09-16
WO2008037670A1 (de) 2008-04-03
US8488795B2 (en) 2013-07-16
DE102006046017A1 (de) 2008-04-03
DE102006046017B4 (de) 2010-01-14
KR20090067194A (ko) 2009-06-24
JP2010505313A (ja) 2010-02-18

Similar Documents

Publication Publication Date Title
WO2008037670B1 (de) Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
EP1595420B1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
Lennox Encryption of header extensions in the secure real-time transport protocol (SRTP)
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
EP1514194A1 (de) Authentifikation und schutz für ip-anwendungsprotokolle auf der basis von 3gpp-ims-prozeduren
WO2009086845A1 (de) Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung
WO2002078246A2 (de) Verfahren und vorrichtung zur rechnergestützten erzeugung von öffentlichen kryptographischen schlüsseln
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
EP3005645B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
EP2027670A1 (de) Verfahren zum absichern von ip verbindungen für netzbetreiberzusammenschaltungen
DE102006047650A1 (de) Kryptographische Berechnungen für VoIP-Verbindung
EP2131554B1 (de) Verfahren zum Übertragen von Mediendaten für ausschliesslich legale Inhalte
WO2024037836A1 (de) Verfahren zur verschlüsselten übermittlung von daten
DE102006006633A1 (de) Verfahren zur Verbreitung von Contents
EP1647108A1 (de) Verfahren und sicherheitssystem zum erkennen einer unverfälschten teilnehmer-identität bei einem empfänger

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780035953.X

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07820477

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2007820477

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007820477

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12311358

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2009529672

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1020097008709

Country of ref document: KR