![]() セキュアな通信のための鍵管理
专利摘要:
通信ネットワークにおける第1のユーザデバイスと少なくとも1つの第2のユーザデバイスとの間のセキュアな通信のためのセッション鍵を管理する方法及び装置が開示される。本方法は、各ユーザデバイスがセキュリティ動作のためにどの種類の信用保証情報を実装しているかということから独立していることを特徴とする。第1のユーザは、第1の鍵管理サーバから鍵情報及びバウチャーを受信し、第1のセッション鍵を生成する。バウチャーは、少なくとも1つの応答者ユーザデバイスへ転送され、少なくとも1つの応答者ユーザデバイスは、第1の鍵管理サーバと通信する第2の鍵管理サーバからの支援によりバウチャーを変換して第2のセッション鍵を決定する。第1及び第2のセッション鍵はその後、セキュアな通信のために使用される。一実施形態では、通信は中間者を横断し、これにより、第1及び第2のセッション鍵は、各自のレグから中間者への通信を保護する。 公开号:JP2011508991A 申请号:JP2010535908 申请日:2007-11-30 公开日:2011-03-17 发明作者:イー チェン,;マッツ ネスルンド,;カール ノールマン,;ロルフ ブロム,;ジョン マットソン,;フレドリク リンドホルム, 申请人:テレフオンアクチーボラゲット エル エム エリクソン(パブル); IPC主号:H04L9-08
专利说明:
[0001] 本発明は、エンドポイント間でセキュアな通信を確立するという分野におけるものである。特に、本発明は、両エンドポイントが同一種類の基本信用保証情報(basiccredential)を使用するという要件を除去する。] 背景技術 [0002] 例えばGSM、WCDMA、WLAN、WiMAXのような多くのネットワークアクセス技術は、第1のホップ(即ち、ユーザデバイスとネットワークのアクセスポイントとの間の通信)のための基本的なセキュリティを提供する。通信は、プロトコルスタックにおけるレイヤ2又はレイヤ3を使用可能である。SRTP(RFC3711)及びMIKEY(RFC3830)は、メディアセキュリティ及び鍵管理のためのプロトコルの例である。MIKEYは、事前共有鍵及びPKIの両方に基づくことができる。また、MIKEYは、RFC4567を使用してセッションセットアップシグナリング(SIP又はRTSP)に組み込むことができる。] [0003] しかしながら、これらのアクセス技術によって提供される基本的なセキュリティは、十分に安全であると常に見なすことができる訳ではない。実際、例えば802.3/Ethernet(登録商標)又はDSLのように、アクセス技術によってはいかなる基本的なセキュリティも提供しない。] [0004] それゆえ、追加された又は改良されたセキュリティメカニズムを多くのアクセス技術に提供するというニーズが存在する。] [0005] 鍵管理に対する既存のアプローチの課題は、両エンドポイントが同一種類の基本信用保証情報を使用するという前提に関するものである。しかしながら、この前提は常に成立する訳ではなく、例えば、固定移動体融合(FMC)の場合が存在する。FMCでは、ユーザの一方はSIMベースの信用保証情報(例えば、SIM、USIM、ISIM)を使用する3GPP加入者であるかもしれず、他方はPKIベースの信用保証情報を実装した例えばケーブルアクセスのユーザであるかもしれない。] [0006] 鍵管理を既知のシグナリングプロトコルに組み込むことに関しても一定の課題が存在する。] [0007] 課題を提示する別の例は「アーリーメディア(early media)」に関するものである。「アーリーメディア」とは、例えばMIKEYオーバーSIPに従う鍵管理動作が完了する前にメディアが応答者からのフローバックを開始してもよいということを意味する。それゆえ、MIKEYはSIPを用いてインバンドで搬送されてもよいが、最初の数パケットを保護するために使用可能な鍵は何ら存在しないかもしれない。代替としてメディア・インバンドの鍵管理を使用することは、この課題を解決するかもしれないが、例えばファイアウォールを越える観点からは欠点が存在する。更に、メディアパスでシグナリングを搬送することは、技術上実務的であるとは考えられない。] [0008] 鍵管理の既知の方法に関する別の課題は、「フォーキング(forking)」に関する。ここで、例えばマルチメディア電話呼(MMTEL)の開始者は、他方のエンドポイントのユーザが応答のためにどの端末を使用するであろうかということに関して確信が持てないであろう。仮に呼に応答するための端末の全てがPKI対応であったとしても、異なる端末は異なる公開鍵を使用するであろうから、開始者は招待要求のためにどの鍵を使用すべきかを知ることができない。より正確には、既知の方法によれば、応答者が応答した後になるまでは、鍵管理が開始可能になったり、適切な公開鍵を決定可能になったりすることはない。上述のように、メディア・インバンドの鍵管理は、この課題を緩和するかもしれないが、上述のように欠点が存在する。] [0009] 鍵管理の既知の方法に関する更に別の課題は、IMSサービスの中にはピア・ツー・ピア(P2P)のものもあり、他方、例えばプッシュ・ツー・トーク・オーバー・セルラ(PoC)にようにグループサービスを提供するものもあるということである。グループ鍵を管理することをユーザに対して要求することは課題を生じさせ、事実、全てのグループメンバーが招待に応答してセッションに参加するであろうかということさえ、ユーザは確信を持つことができない。それゆえ、この場合、実際に参加しているメンバーに対してのみセッション鍵を配布することには利点があるであろうから、潜在的にグループセッションに入ることのできるメンバーとグループセッションに参加中のメンバーとを区別するというニーズが存在する。] [0010] 先行技術に関する更なる課題は、一部のサービス(例えばメッセージング)が、応答者がオンラインであるか否かに依存して異なるやり方で扱われるかもしれないということである。例えば、インスタントメッセージ(IM)は、受信者がオンラインでない場合、後での配信のための延期メッセージ(deferred message)(DM)に自動的に変換されるであろう。送信者は、他の当事者がオンラインであるか否かを知ることができないかもしれず、それゆえ、メッセージを送信する時点でどの鍵管理が適切であるかを知ることができないかもしれない。S/MIMEベースのソリューションは、この状況を緩和することができるかもしれないが、S/MIMEは、MMTELのようなリアルタイムのメディアには適していない。それゆえ、鍵管理のアプローチは、使用されているIMSサービスがどれであるかに依存するようになるであろうが、これは望ましくない。加えて、S/MIMEには事前共有鍵(例えばSIM)のサポートが欠如しており、また、S/MIMEで保護された2つのメッセージを関連付け可能であるというセッションの概念が存在しないという事実に起因して、S/MIMEは反射攻撃に対する保護(replay protection)を提供しない。] 発明が解決しようとする課題 [0011] 本発明の一般的な目的は、開始者当事者と応答者当事者との間のセキュアな通信を確立する既知の方法の欠陥を、メディア保護のために直接使用可能な又はエンド・ツー・エンド合意の基礎を形成する共有鍵をエンドポイント間で確立することにより、克服することである。] [0012] セキュリティ管理のために各当事者が使用する信用保証情報の種類からの独立を提供する、開始者当事者と応答者当事者との間のセキュアな通信のための鍵を確立することが目的である。] 課題を解決するための手段 [0013] 本発明によれば、ユーザデバイスとの共有鍵を確立する能力を持つ鍵管理サーバ(KMS)は、鍵要求に応えて、ユーザにバウチャー及び鍵生成情報を提供する。前記情報を受信した第1のユーザは、セッション鍵を算出し、通信要求の中でバウチャーを第2の当事者へ送信する。第2の当事者は、バウチャーの受信に応えて、同一の又は別のKMSエンティティとセキュアな通信を確立し、バウチャーを提供する。これに応えて、同一の又は別のKMSは、鍵生成情報を返す。前記鍵生成情報に基づいて、第1及び第2の当事者は両者とも、共通のセッション鍵を生成する。] [0014] バウチャーは、発行するKMSエンティティによって有利に完全性が保護され、更に、メタデータ、関与する当事者の典型的なID、生成時刻、シーケンス番号、有効期限、使用形態(プッシュ・ツー・トーク・オーバー・セルラ又は電話など)、通信の種類(例えば、ピア・ツー・ピア又はグループの通信)を含み得る。更に、バウチャーは、セッション鍵のコピー、及び、保護されるプライバシーが典型である暗号化を必要とするその他の情報を含み得る。] [0015] 本発明の一実施形態では、共有鍵を確立する能力はGBA手順に基づき、ここで、ユーザ及びネットワークBSF機能には基本的な共有秘密(例えば、SIM/USIM/ISIMベースの秘密)が与えられる。本実施形態に従うKMSエンティティは、BSFエンティティに対するNAFエンティティとして機能する。] [0016] 別の実施形態によれば、第1の当事者及び第2の当事者の各々によって生成されるセッション鍵は異なり、これにより、中間当事者は、第1の当事者及び第2の当事者それぞれとのセキュアな通信のためにこれらの鍵を両方とも生成するように構成され、中間当事者は、第1の当事者から第2の当事者へのメッセージを最初に復号し、続いて処理し、再暗号化することにより、メッセージを処理可能である。特に、中間当事者での鍵生成は、第1の当事者から受信するバウチャーに基づいており、バウチャーは、鍵生成に続いて、対応するセッション鍵の生成のために第2の当事者へ転送される。] [0017] 更に別の実施形態では、第2の当事者は、複数の第2の当事者の集合によって表され、バウチャーを使用する中間当事者は、最初にマスター鍵を生成し、そして、第2の当事者のグループの各メンバーのための個々のセッション鍵及びバウチャーをマスター鍵に基づいて生成する。中間当事者は、鍵生成に続いて、第2の当事者の各々へバウチャーを転送し、第2の当事者の各々はその後、対応する個々のセッション鍵を生成する。第2の当事者のグループは、グループIDを解決(変換)(resolving)することによって、又は、第1の当事者によって指定される事前定義されたグループを特定することによって、中間当事者において取得可能である。] [0018] 更に別の実施形態では、中間当事者は第1の当事者から受信した情報を処理せず、それゆえ、第1の当事者及び第2の当事者それぞれとの通信のために別個の鍵を生成する必要が無い。本実施形態では、中間当事者は、第1の当事者から受信したバウチャーをグループ内の第2の当事者の各々へ転送し、これにより、第1の当事者及び各第2の当事者は、セキュアなエンド・ツー・エンド通信のための共有セッション鍵を生成することができる。中間当事者においてバウチャーを傍受し、傍受したバウチャーを使用してKMS機能に対してバウチャーをセッション鍵に変換するように要求するという可能性を取り除くために、KMSエンティティには、バウチャーを変換してあげるユーザがグループのメンバーであるということをチェックする機能が備えられる。] [0019] 第1の当事者から少なくとも1つの第2の当事者へ向けられたメッセージは、延期配信のためにネットワークエンティティに格納することができる。典型的には、中間当事者は、少なくとも1つの第2の当事者がネットワークに登録していないということを発見可能であり、それゆえ、後の配信のためにメッセージをバウチャーと共に格納可能である。その少なくとも1つの第2の当事者がネットワークに登録すると、メッセージを一時的に格納しているエンティティは、上述したプロトコルを継続可能であり、最終的に、メッセージ及び関連するバウチャーを宛先の当事者へプッシュすることができる。] [0020] 一実施形態によれば、本発明は3GPPIMS環境において実装可能である。] 図面の簡単な説明 [0021] GBA/GAAインタフェースに対するネットワークアプリケーション機能(NAF)として機能する認証プロキシ160を通してGBA/GAAの先行技術の配置を説明する図である。 IMSコアネットワーク(CN)サブシステムの基本的なエレメント及びアプリケーションサーバ210に対する接続を説明する図である。 第1の実施形態を説明するための図である。 本発明の実施形態に従う信号図を示す図である。 第2の実施形態を説明するための図である。 インタフェースの構成例を示す図である。 本発明に従う装置を示す図である。] 実施例 [0022] 以下の説明は、説明を目的とするが限定は目的とせずに、特定の実施形態、手順、技術等のような具体的な詳細を説明する。いくつかの例において、よく知られている方法、インタフェース、回路、及びデバイスに関する詳細な説明は、不要な詳細によって説明を分かりにくくしてしまわないように、省略される。また、個々のブロックがいくつかの図面に示される。理解されるであろうが、これらのブロックの機能は、個々のハードウェア回路を使用して実装されてもよいし、適切にプログラムされたデジタルマイクロプロセッサ又は汎用コンピュータと併せてソフトウェアプログラム及びデータを使用して実装されてもよいし、アプリケーション固有集積回路を使用して実装されてもよいし、及び/又は1以上のデジタル信号プロセッサを使用して実装されてもよい。] [0023] セキュリティ鍵の管理の説明を目的として、3GPP GBA/GAAアーキテクチャが使用される。しかしながら、本明細書から容易に理解されることとして、ユーザUEとアプリケーションサーバ(例えば、NAF160)との間での共有鍵の生成を提供する、セキュリティ鍵の管理のための他の何らかの方法が使用されてもよい。例えば、PKIベースの信用保証情報をサポートするUEは、アプリケーションサーバとの共有鍵を生成するためにTLSを使用することができるであろう。ユーザ名/パスワードベースのアーキテクチャでは、共有鍵を確立するためにPKCS#5標準を使用可能であろう。等々である。] [0024] 図1は、GBA/GAAインタフェースに対するネットワークアプリケーション機能(NAF)として機能する認証プロキシ160を通してGBA/GAAの先行技術の配置を説明する図である。汎用ブートストラッピングサーバ機能110(BSF)及びユーザ装置101(UE)は、UMTSAKAプロトコルを使用して相互に認証する。UEは、インタフェース120(Ub)経由でBSFと通信する。UE及びホーム加入者サーバ130(HSS)は、BSFにインタフェース170(Zh)経由で提供される認証ベクトルをHSSが生成する基礎となる鍵を、共有する。AKAプロトコルによれば、BSFはUEへチャレンジを送信し、UEはBSFへ応答を返す。BSFがUEの応答をHSSにより提供される期待される応答と比較することにより、認証が検証される。認証が成功すると、BSF及びUEにおいて共有鍵Ksの生成が開始する。BSFは鍵Ks及び関連する参照B−TIDを格納する。参照B−TID及び他のデータ(鍵の有効期限など)はその後、完了メッセージの中でUEに提供される。加入者ロケータ機能140(SLF)は、Zhインタフェースの動作と連動して、必要とされる加入者固有データを保持するHSSの名前を取得するためにBSFによる問い合せをインタフェース191(Dn)経由で受ける。UEはネットワークアプリケーション機能プロキシ(NAF)160を介して、少なくとも1つのアプリケーションサーバ(AS)150_nに対して同時に接続することができる。接続は、UEとNAFとの間の認証に関する第1のステップを含む。これにより、UEは参照B−TIDをNAFへ提供し、NAFは、B−TIDを使用して、BSFに対してインタフェース190(Zn)経由で鍵(Ks_NAF)を要求する。鍵Ks_NAFは、鍵Ksから導出される。UEでも同じ鍵を導出可能である。認証はその後、導出された鍵Ks_NAFに基づいて行われる。UEとNAFとの間の通信は、インタフェース(Ua)180経由である。] 図1 [0025] 説明を目的として、以下の説明では、3GPPIMSに従うSIPベースのシグナリングが使用される。しかしながら、当業者であれば容易に理解できるように、本発明は、セッションのセットアップのために要求されるメタデータを搬送可能な他のプロトコルを使用することができる。] [0026] 図2は、IMSコアネットワーク(CN)サブシステムの基本的なエレメント及びアプリケーションサーバ210に対する接続を説明する図である。図2はホームネットワーク内に位置するアプリケーションサーバを示すが、サービスプラットフォームはホームネットワークの外に位置してもよいということが理解されるはずである。] 図2 [0027] IPマルチメディア・コアネットワーク(IMCN)サブシステムにより、PLMN及び固定ラインのオペレータは、自分達の加入者に対して、インターネットのアプリケーション、サービス、及びプロトコルに基づきそこに構築されるマルチメディアサービスを提供可能である。その意図は、PLMNオペレータ、及び、インターネット及びIMSシステムによって提供されるメカニズムを使用するインターネット空間におけるサプライヤを含む他のサードパーティーサプライヤによって、そのようなサービスが配置されるであろうということである。IMSシステムは、固定ライン及び無線のユーザのために、音声、ビデオ、メッセージング、データ、及びウェブベースの技術について、これらの収斂を可能にし、また、これらに対するアクセスを可能にする。] [0028] プロキシCSCF(P−CSCF)220は、IMSシステム内の最初のコンタクトポイントでありUEからのSIPINVITEメッセージに応答する。そのアドレスは、発見メカニズムを使用してUE101によって発見可能である。P−CSCFはプロキシのように振舞う。即ち、要求を受信し、それに対して内部的にサービス提供するか、又は、それをサービングCSCF(S−CSCF)230へ転送する。S−CSCFはSIP要求をホームネットワークのアプリケーションサーバ210へルーティングする。] [0029] ここで、図3を参照して、本発明の第1の実施形態を説明する。図3において、同様の符号は図1及び図2における同様のエンティティに対応する。図3には、GBA/GAA方法に従って各々のブートストラッピング機能BSF_A 110_A及びBSF_B 110_Bとブートストラッピングを実行可能な2つのユーザエンティティUE_A及びUE_Bが示されている。しかしながら、当業者によって容易に理解されるように、そのようなサーバとの共有鍵を生成するために利用可能ないかなる他の手段も使用可能である。それゆえ、ブートストラッピングは、IDカードの信用保証情報(例えば、SIM、USIM、又はISIM)に基づいてもよいし、PKIに基づいてもよいし、ユーザ名/パスワードに基づいてもよい。ブートストラッピングの結果、各UE及び関連するBSFは、それぞれ共有鍵Ks_A及びKs_Bを決定することができる。ユーザA及びBは、320で示される通信をセットアップしたいと願う。本発明によれば、各UEは、それぞれ310_A及び310_Bで示される鍵管理サーバKMS_A及びKMS_Bによってサポートされる。] 図1 図2 図3 [0030] 本発明によれば、ユーザA及びBは、自分達それぞれのセキュリティ管理を異なる信用保証情報(例えば、*SIMカード(SIM、USIM、ISIM)のようなIDカード、ユーザ名/パスワード、公開鍵PKI、又はパスワードに基づくもの)に基づかせることができる。] [0031] 鍵管理エンティティKMS間の330で示されるドメイン間ネットワークシグナリングは、例えばTLS又はIPsecを使用してセキュアにすることができる。シグナリングは、暗号化され、及び/又は、完全性が保護され得る。] [0032] 通常のGBA/GAAインタフェースUa、Ub、Znが、図1と対応して図3に示される。] 図1 図3 [0033] ここで、本発明の実施形態に従う信号図を示す図4を参照する。図4において、IMS構造及びGBA/GAA構造からのエンティティが、図1乃至図3に関連して説明したように示される。単純化のために、ユーザAはUE_Aと示される場合もある。] 図1 図3 図4 [0034] 以下では、(x)Kは、鍵Kによるxの保護を示す。保護は、秘匿性及び/又は完全性の保護として理解され、秘匿性の保護はメッセージxの部分に対してのみ適用されてもよいということが理解されるはずである。] [0035] ここで、先行技術に従うステップ1及びステップ2が実行される。] [0036] ステップ1で、ユーザAはIMSに登録する。] [0037] ステップ2で、ユーザAはGBAブートストラップを実行し、これにより、鍵Ks_Aが生成されてAとBSF_Aとの間で共有される。このステップにおいて、Aに対して、BSF_Aにより参照B−TID_Aが提供される。ステップ2は、サブステップ2:1を含み、ここで、KMS_AはAから参照B−TIDを受信し、B−TIDは更に、Ks_Aから導出される鍵KA=Ks_KMS_AをBSFからフェッチするために使用される。Ks_A及び派生した他の情報を知っているユーザAは、同一の鍵を算出する。それゆえ、A及びKMS_Aは、セキュアな通信のために使用可能な鍵KAを共有する。] [0038] 対応するステップがB側で実行され、図4において同一の参照番号で示される。これにより、対応するエンティティ(即ち、Ks_B、B−TID_B、及びKB=Ks_KMS_B)が生成される。] 図4 [0039] なお、ユーザとしてのBは、いくつかのデバイスを持っていてもよく、その各々が、通信のために使用可能である。しかしながら、鍵KBは、ステップ1及び2に従ってブートストラップを実行した特定のデバイスに対してのみ有効である。Bがいくつかのデバイスを使用可能であるという事例は、フォーキング問題をもたらし得るものであり、代替実施形態において更に論じられる。現在の第1の実施形態に関しては、Bは1つのデバイスだけを使用して通信の招待に応答するものとする。] [0040] 3において、ユーザAはユーザBと通信することを決定する。] [0041] ステップ4で、Aは、本発明に従って鍵管理サーバKMS_Aに対して鍵要求を送信する。このステップにおいて生成される鍵は、引き続いて、Bとのセキュアなエンド・ツー・エンド通信のために使用されることになる。鍵要求は次のフォーマットを持つ。 GET key info = (Id_A, Id B, key_type, param, .... )KA, B-TID_A ここで、Id_A及びId_BはそれぞれユーザA及びBを特定するIDであり、key_typeは要求される鍵の種類(例えば、ポイント・ツー・ポイント通信のための鍵、又はグループ通信のための鍵)である。Id_AはグローバルIDの形式を持ってもよく、典型的にはId_A=A@op.comである。最後に、paramは、メッセージ内に含めることのできるあらゆる他のパラメータを示す。メッセージは、以前に生成された鍵KAによって暗号化される。加えて、参照B−TIDがメッセージに含まれ、これにより、KMS_AはGBA/GAA手順に従ってBSF_Aから鍵KAを取得可能である。或いは、ブートストラッピングに対する非GBAベースのアプローチでは、Id_Aが鍵KAを一意に決定しない場合は何らかの他の鍵識別情報が使用されるであろう。注意すべきことは、受信者Bが使用する信用保証情報の種類に関してはここでは何も言及されておらず、それゆえ、本発明に従う方法は、送信者A又は受信者Bでの信用保証情報の種類から独立しているということである。] [0042] 5において、KMS_Aは、メッセージ"RETURN key info"を用いてAに対して応答する。その形式は、 RETURN key info = (Key_info_A, VOUCHER)KA である。ここで、Key_info_Aは鍵KAB、又はステップ6においてAが鍵KABを算出することを可能にする鍵材料を含む。VOUCHERというエンティティは、本発明によれば、KMS_Bが引き続いて同一の鍵KABを再生成することを可能にしてA及びBがセキュアに通信できるようにすることになる情報を含む。KMS_BがKMS_Aに関して知ることになるようにするため、バウチャーはId_Aを含む。] [0043] バウチャーは更に、完全性が保護されており、バウチャーの少なくとも一部は暗号化されていてもよい。典型的な完全性及び秘匿性の鍵は、鍵KAから導出され得る。] [0044] 鍵KABは例えば、KA、及び、AとBとのID、及び/又は、ナンス(nonce)の暗号化関数として生成可能である。この場合、Key_info_Aはナンスを含むことになろう。或いは、KABは完全に乱数鍵であってもよく、この場合、Key_info_Aは鍵KAB自体を含む。] [0045] 本実施形態によれば、バウチャー情報は、KMS_Aに格納されている鍵KAB又は鍵材料を取り出すためのポインタ、典型的にはB−TIDを含む。他の情報がバウチャーに含まれてもよく、例えば、鍵の種類の情報(ピア・ツー・ピア通信又はグループ通信など)、関与する当事者のID、バウチャーの発行者(即ち、KMS_AのID)、発行時刻又はシーケンス番号、有効期限、使用形態(プッシュ・ツー・トーク・オーバー・セルラ(PoC)又はマルチメディア電話(MMTEL)など)などである。] [0046] ステップ7で、AはIMS基盤に従ってSIPINVITEをユーザBへ向け、Aにサービス提供しているP−CSCF、S−CSCFを通過して、Bにサービス提供しているS−CSCFに到達する。ステップ8で、招待メッセージはユーザBへ転送される。招待メッセージは少なくともバウチャーを含む。このメッセージ内の他の情報として、鍵情報の種類が含まれてもよい。] [0047] ステップ9で、ユーザBは、KMS_Bからの鍵KABの再生成のために、"GET key info"メッセージの中でバウチャーをKMS_Bへ転送する。このメッセージは、典型的には次の形式を有する。 GET key info = VOUCHER, B-TID_B ここで、B−TID_Bは、ユーザBの認証のため、及び、ステップ4に関連して上述したのと同様のやり方でユーザBとKMS_Bとの間のセキュアな通信のための鍵KBを確立するための、GBA/GAA参照である。] [0048] ステップ9:1で、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは、KMS_Bが鍵KABを再生成する手助けをする。第1の実施形態によれば、バウチャーはステップ5でKMS_Aによって生成されたポインタを含み、ステップ5でユーザAに返されたものと同じ鍵材料をKMS_Aが取り出すことを可能にする。前記ポインタは、ステップ9:1において鍵要求の中で次の形式で通信される。 pointer, Id_B ここで、ポインタはKMS_Bにおいてバウチャーから抽出され、KMS_Aにおいて鍵材料を取り出すために使用される。Id_BはユーザBのIDである。KMS_Bによって鍵要求の中にId_Bを含めることにより、鍵を要求する者が意図されたユーザBであるということ(即ち、ユーザBのふりをしてバウチャーを傍受してユーザAとのセキュアな通信のための鍵を取得しようとしている者はいないということ)をKMS_Aが判断することが可能になる。] [0049] 鍵要求に応えて、KMS_Aは、鍵KAB又は鍵材料(これはその後、ステップ11における鍵KABの生成のために、ステップ10でKMS_BによってユーザBへ転送される)を含む鍵情報Key_info_Bを返す。ステップ10における鍵情報は、ステップ9で典型的には生成された鍵KBを使用して暗号化される。ステップ10で鍵材料だけが配信された場合、ステップ11において鍵KABを生成する鍵生成が実行される。] [0050] ステップ11は、ユーザBが招待信号7に対するSIP200 OK応答を返すことを含み、すると、AとBとの間のセッションが開始する。] [0051] 有利なことに、第1の実施形態によれば、上で言及したポインタはエンティティB−TID_Aを含む。] [0052] 鍵の種類の情報がポイント・ツー・ポイント通信を指定する場合、ステップ9:1でKMS_Bへ返される鍵は十分であり、鍵に関する更なる処理は必要とされない。] [0053] GBA/GAA標準から知られていることであるが、参照B−TIDは有効期限を持っていてもよい。それゆえ、代替実施形態においては、KMS_Aは、ユーザAが新たにブートストラップを実行して新しいB−TIDを生成した場合を管理するために、少なくとも以前に使用されたB−TID及び対応する鍵材料を格納することにより状態を維持管理する。] [0054] 図5を参照して、鍵情報(Key info)がグループ鍵が要求されているということを示す場合に関係する第2の実施形態を説明する。図5において、A側とB側との間に中間者が挿入される。好ましくは、中間者はAパート中間者IM_A及びBパート中間者IM_Bに分割される。典型的には、各パートは、プッシュ・ツー・トーク・オーバー・セルラ・サーバ(PoCサーバ)を含み得る。図5において、受信者当事者の表記Bは、各々が個々のIDであるID_Bkを持つユーザのグループをここでは表す。更に、単純化のために、B側の各ユーザは同一のBSF_B及び同一のKMS_Bに接続するものとするが、各ユーザは別々のBSF機能及びKMS機能を使用してもよい。] 図5 [0055] 図5において、同様の信号参照は図4の同様の信号を示すが、信号メッセージ部分は以下に説明するように若干異なっていている場合もある。] 図4 図5 [0056] ステップ1、2、2:1、3は、第1の実施形態に従う対応するステップと同一であるが、例外として、ステップ3で、被呼当事者Bは、ここではグループIDであるGIDで特定されるグループを表す。] [0057] ステップ4で、今回はGETメッセージはGIDを含む。ステップ5で、バウチャー及び鍵材料(例えば、マスター鍵K)が、ステップ6でのセッション鍵KIMAの生成のために返される。或いは、セッション鍵は返答メッセージ中に含まれている。ここで注目されることは、前記セッション鍵は引き続き、グループの参加者と直接ではなく中間者(例えば、IM_A)と通信するためにAによって使用されるであろうということである。マスター鍵及び他の情報は、ブートストラッピングのステップ2、2:1で生成された鍵KAで保護され得る。] [0058] ステップ7:1で、図4のステップ7と同様に、INVITEメッセージが、中間者を介してグループへ、或いは中間者のIM_Aパートへ、送信される。招待メッセージは、バウチャーと、少なくともGIDを含む他の情報とを含む。] 図4 [0059] ステップ8:1で、中間者IM_Aは、バウチャーからのID_Aがグループ鍵であると認識し、バウチャーをKMS_Aに転送して鍵材料を要求し、すると、KMS_Aは前記マスター鍵KをIM_Aに返す。加えて、セッション鍵KIMAが、返されるか、又は、IM_Aにおいてマスター鍵から生成される。] [0060] ステップ8:2で、IM_Aは、招待メッセージの中で提供されたグループIDをユーザIDであるID_Bkのグループに変換し、各グループメンバーのための個々のセッション鍵KIMBをマスター鍵Kから生成する。個々の鍵KIMBは各Bkのために生成されるということが理解される。加えて、KMS_Aから受信されない場合、セッション鍵KIMAがマスター鍵Kから生成される。注目すべきこととして、中間者は、グループIDから個々のグループメンバーを取り出すために関連するグループ管理サーバ(不図示)からの支援を必要とする。] [0061] 個々の鍵KIMBは、鍵KIMB=F(K,”X”)として算出可能である。ここで、”X”は、グループBkの代表である当事者Xに関する何らかの特徴的なIDを示す。] [0062] セッション鍵KIMA及びKIMBは、引き続き、通信リンクA−各々の中間者−Bを保護するために使用される。] [0063] ステップ7で、中間者IM_Aは、バウチャーを含むSIPINVITEメッセージを全てのグループメンバーへ送信する。IMS基盤によれば、メッセージはS−CSCFを通過し、更に、ステップ8でP−CSCFを経由して受信者Bkにサービス提供しているネットワークに到達する。メッセージ7は図4におけるそのメッセージに対応するが、本実施形態では、送信者はユーザAではなく中間者である。] 図4 [0064] 図4のステップ9に対応するステップ9で、各受信者Bkは、バウチャーを適切な鍵に変換するためにサービングKMS_Bにコンタクトする。] 図4 [0065] ステップ9:1で、第1の実施形態と同様に、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは鍵KIMB、或いはマスター鍵Kを、KMS_Bへ返し、ステップ10で、KMS_Bから、個々のグループメンバー鍵KBk(単純化のために図5では鍵KBと示す)で保護されて各グループメンバーへ転送される。メッセージ10は、図4における同じメッセージに対応する。ステップ10は全てのグループメンバーBkに対して繰り返されるということを理解すべきである。鍵KBは、KAに対応して算出され、各Bkが関連するBSF機能とのブートストラッピングを実行しているものとする。KMS_Aがマスター鍵Kを返す場合、各Bkはそこから、対応する鍵KIMBを算出する。] 図4 図5 [0066] ステップ11で、200OK信号が、各々の招待信号7:1、7、及び8に応えて返され、すると、A−IM−Bk(k=1,2,...)間のセッションが開始可能である。] [0067] ここで、AはグループメンバーBkと通信可能であり、その際に、Aは中間者に対する通信を鍵KIMAを使用して暗号化し、中間者においてメッセージは復号され場合によっては転送される前に処理(例えば、トランスコード)され、鍵KIMBを使用して再暗号化され、全てのBkに対して個別に転送される。] [0068] 或いは、KIMA=KIMBである。] [0069] 第2の実施形態の代替によれば、ステップ8:1は、鍵KIMA又はマスター鍵Kを含まない。それゆえ、本実施形態では、中間者は開始者当事者Aからの通信を処理するために通信を復号することができない。その結果、鍵KIMBを使用して通信を再暗号化するステップは、無関係である。従って、中間者はこの場合、基本的にINVITEメッセージを各メンバーへ提供するためにグループIDを個々の応答者グループメンバーに変換するように機能し、引き続いて、情報を更に処理することなく、通信をAから各Bkへ転送するように機能する。] [0070] 第2の実施形態の代替は、アップリンク(中間者へ)及び各ダウンリンク(中間者からユーザA及びBへの方向)のために別々の鍵を算出することを含む。前記マスター鍵Kは、鍵生成のための基礎となり得る。] [0071] 第2の実施形態の代替実施形態によれば、鍵の種類はアドホックのグループ鍵を示し、これにより、ステップ8:1で、IM_Aは鍵材料Kを要求し、ステップ8:2で、Aからの招待メッセージ7:1において提供された当事者のリストからユーザIDであるID_Bkのグループを生成する。最後に、IM_Aは、ユーザAによって指定されたアドホックグループの各メンバーのために、マスター鍵Kから個々の鍵KBkを生成する。] [0072] 第2の実施形態の更に別の代替によれば、各グループメンバーは個々の鍵を取得するが、この鍵は更に、アップリンク(ユーザBから中間者IM_Aへの方向)及びダウンリンク(中間者IM_AからユーザBへの方向)で異なっていてもよい。典型的には、IM_Aは、次のスキームに従って鍵の個人化(パーソナライゼーション)を実行してもよい。 Key_User_Bk_uplink = F(K, "Bk", "UPLINK") ここで、”Bk”は、個々のBkに特徴的な何らかのデータを示し、Kは、以前に定義されたマスター鍵である。各Bkが同一の対応する鍵を生成するために、ステップ7及び8のINVITE信号は好ましくは、特徴情報”Bk”を含み、KMS_Bへの要求メッセージ10にも更に含まれ、KMS_Bにおいてその後、パーソナライゼーションが実行される。パーソナライズされた鍵は、最終的に、信号10の中でユーザBkに提供される。] [0073] 以前の更に別の代替の代替によれば、中間者は、マルチキャストを介してグループBkと通信する。この場合、全てのユーザBkは、ダウンリンク情報を受信するために同一のグループ鍵を使用する。それゆえ、この場合ダウンリンクのパーソナライゼーションは行われず、全てのユーザBkはKMS_Aから同一のダウンリンク鍵を受信する。] [0074] 第2の実施形態の別の代替によれば、中間者はユーザAからの通信の処理(例えば、トランスコード)に関与せず、そしてそれゆえ、中間者には、ユーザAによって通信されるペイロードを復号する能力が備えられない。この場合、それゆえ、ステップ8:1及び8:2は省略され、ステップ7及び8において、バウチャーは、グループIDの変換を通して中間者IM_Aによって特定されたグループへと単純に転送される。そして、第1の実施形態と同一の鍵変換メカニズムが、受信側で使用される。効果的には、これは、A側及びB側が中間者の干渉無しにエンド・ツー・エンドで通信することを意味する。] [0075] 例えばマルチキャストの場合に最も考えられることであるが、一般的な課題が現れるかもしれず、それは、中間者又はシグナリングリンクを盗聴してバウチャーを取得した無権限のユーザがそれをKMS機能へ転送してそれを解決(変換)するように要求できてしまうかもしれないことである。それゆえ、好ましくは、KMS機能は、バウチャーを解決してあげるユーザがグループの権限あるメンバーであることをチェック可能であるべきである。それゆえ、この代替実施形態によれば、ユーザ固有ランダムID、又は他のワンタイムIDが、中間者からのSIPシグナリングにバウチャーと共に含まれる。SIPシグナリングは保護されているので、バウチャー及びIDにアクセスしようとする外部当事者に対してIDは保護されている。KMS機能は、ランダムIDがまだいずれの他のユーザによっても提示されていないということをチェックすることができる。] [0076] 代替として、IDは個々のユーザのための鍵導出に対しても入力されてもよい。] [0077] 第1及び第2の実施形態によれば、要求信号4において取得される鍵材料は、1以上のセッション鍵KAB又はKIMAを含むことができる。受信された1以上のセッション鍵は、例えばMIKEYプロトコルを使用して、ペイロードデータをセキュアにするために直接的又は間接的に使用可能である。] [0078] しかしながら、第1及び第2の実施形態の代替において、信号5は、そこ(ナンス)から対応するセッション鍵を(例えば、KA=Ks_KMS_Aから)導出可能な1以上のナンスを含んでもよい。このナンス(例えば、バウチャーに含まれる)の伝送は、暗号化される必要が無い。] [0079] ユーザAが切断した場合、又は、新たなブートストラッピングを実行してそれにより新しい鍵KA’が新たなブートストラッピングの結果として得られたであろうから以前の鍵KA=Ks_KMS_Aがもはや有効ではない場合に、問題が発生するかもしれない。KMS_Aがバウチャーを受信したときに、その中の情報はセッション鍵KAB又はKIMAを再生成するのに役に立たないかもしれない。] [0080] それゆえ、第1及び第2の実施形態の代替において、KMS_Aは、状態を維持管理して以前に使用した鍵KAを保存する。] [0081] 更に別の代替において、バウチャーは、KMS_Aのみが知っている鍵によって保護されるバウチャーフィールドの中に、鍵KAのコピーを含んでもよい。後者の場合、秘密鍵のみが維持管理される必要があり、個々のユーザの状態をKMS_Aによって維持管理する必要は無い。] [0082] 第1及び第2の実施形態の別の代替によれば、図4及び図5のステップ7において、S−CSCFは、ユーザB(或いは、グループの場合は各ユーザBk)の代わりに図4及び図5のステップ9及び10を実行し、バウチャーを鍵生成情報に置き換え、それをステップ8で転送されるSIPメッセージの中に直接含めてもよい。或いは、ステップ8は何らかの他の方法(例えば、GBAプッシュ)によって実行され、それにより、S−CSCFは信号12を送信することによってSIPシグナリングを終端する。] 図4 図5 [0083] いずれかのB又はBkが幾つかの利用可能なデバイスのうちのいずれかでSIPINVITE信号8に対して応答するかもしれないという特別な場合には、幾つかの事前注意が必要である。この場合、応答デバイスはブートストラッピングのステップ1及び2から特定の鍵KB’又はKBk’を生成している。それゆえ、招待メッセージに応答するためにどのデバイスが使用されるであろうかを知らないS−CSCFは、ステップ9を実行する際に全ての可能性を含めなければならず、全ての可能性ある個々の鍵K’IMBを生成するようにステップ9を繰り返す。それゆえ、S−CSCFがSIPINVITE要求8に対する応答を最終的に受信したときに、適切な鍵K’IMBが用意され、ステップ10における使用の準備ができる。] [0084] 注目すべきこととして、説明した代替実施形態は、SIPコアのオペレータが信用されなければならない通信の保護のための鍵をS−CSCFが知っているという点で、異なる信用モデルを必要とする。しかしながら、これは、通常は妥当な想定である。] [0085] 第1及び第2の実施形態の別の代替は、メッセージングサービス(即ち、ユーザAがメッセージをユーザB、又はグループの場合は各Bkへ送信する)に関する。メッセージは、招待メッセージ7又は7:1に含まれてもよい。少なくとも1つの受信者がネットワークに登録していないとS−CSCFによって判定された場合、Aからメッセージは、受信者B又はBkがアクティブであると登録するまで、ネットワークノード(典型的にはネットワークノードS−CSCF)にバウチャーと共に格納され得る。] [0086] 後になって、Bがネットワークに登録されると、S−CSCFはプロトコルを継続し、典型的にはGBAプッシュを使用してバウチャーをB又はBkへプッシュし、B又はBkに対してどこでメッセージを発見可能かを知らせることができる。このアプローチは、延期サービスとして扱うことのできるいかなるサービスに対しても、汎用的に有効である。Aは、切断した、及び/又は新たなブートストラッピングを実行したかもしれないので、KMS_Aが正しい鍵生成情報を取り出すことができることを前提とするために、上述したものと同様のメカニズムを使用可能である。] [0087] 図3は本発明に従う方法に関与する機能間の具体的なインタフェースを示すが、容易に理解されることとして、インタフェースは例えば図6に示すように多数のやり方で異なるように構成可能である。図6において、T_Aインタフェース及びT_B1インタフェースは、GBA方法に従う既知のUaインタフェースに対応する。] 図3 図6 [0088] インタフェースT_B2はT_B1の代替であり、ここで、ユーザBはKMS_BではなくKMS_Aと通信する。] [0089] K_AB1は、バウチャーを解決(変換)する際に必要とされる、KMS機能間のインタフェースである。] [0090] K_AB2は、BのドメインのKMSとAのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。ドメインBのKMSは、バウチャーを鍵に変換する支援を得るためにこのインタフェースを使用することができる。] [0091] K_AB3は、AのドメインのKMSとBのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。] [0092] 容易に理解されるであろうが、第1及び第2の実施形態は共に、KMS機能において合法的傍受を提供する。鍵KAを知っている当局は、AからB又は中間者への通信を傍受することを可能にするセッション鍵KAB(或いは、第2の実施形態では鍵KIMA)を生成することができる。] [0093] 本発明に従う、通信ネットワークにおける当事者間のセキュアな通信のためのセッション鍵の生成を支援する装置を、図7に示す。] 図7 [0094] 図7において、710に、入力/出力ユニットが示される。手段710は、他の支援ユニット又はエンドユーザと鍵情報を通信可能であり、典型的には、鍵情報の要求、又は鍵情報に変換するためのバウチャーをエンドユーザから受信する。手段710は更に、ブートストラッピング手順において生成された鍵材料を受信するために、支援ブートストラッピング機能との通信を提供する。] 図7 [0095] 手段720は、ブートストラッピング機能から典型的には受信したブートストラップ情報からの鍵材料の導出のような、鍵情報の生成を提供する。] [0096] 手段730は、格納された鍵情報を記憶装置740から取り出すために、受信したバウチャーを処理する。手段730は更に、場合によっては支援ネットワークユニットと通信して、ユーザグループIDを個々のグループメンバーに変換する。] [0097] 750において、汎用処理手段は、多様な処理に関する必要な制御を提供する。] [0098] このように非限定的な例を介して説明された本発明は、(機能エンティティ、通信インタフェース、及びシグナリングを実装するための)多数の変形例を提供するものであると容易に理解される。]
权利要求:
請求項1 通信ネットワークにおける当事者間のセキュアな通信を確立するための方法であって、前記当事者の各々は、各自の信用保証情報に基づいて、各自とそれに関連付けられたブートストラッピング機能との間の共有鍵を生成するためのブートストラッピング手順を実行可能であり、前記方法は、開始者当事者が、第1の鍵管理機能への要求に対する応答の中で、最初の前記ブートストラッピング手順に基づく第1の鍵情報とバウチャーとを受信するステップと、前記第1の鍵情報から第1のセッション鍵を生成するステップと、少なくとも1つの応答者当事者へ前記バウチャーを送信するステップと、前記少なくとも1つの応答者当事者から第2の鍵管理機能へ前記バウチャー又は前記バウチャーの一部を転送するステップと、前記第2の鍵管理機能が、前記バウチャーを第2の鍵情報に変換するために前記第1の鍵管理機能と通信するステップと、前記少なくとも1つの応答者当事者が、前記第2の鍵管理機能から前記第2の鍵情報を受信するステップと、前記少なくとも1つの応答者当事者が、前記第2の鍵情報から第2のセッション鍵を生成するステップと、前記開始者当事者と前記少なくとも1つの応答者当事者とが、前記セキュアな通信のために前記第1のセッション鍵及び前記第2のセッション鍵を使用するステップと、を備えることを特徴とする方法。 請求項2 前記ブートストラッピング手順はGBA方法に従うことを特徴とする請求項1に記載の方法。 請求項3 少なくとも1つの前記鍵情報は、対応する生成するステップを不要にするセッション鍵を含むことを特徴とする請求項1に記載の方法。 請求項4 前記受信する各ステップは、前記当事者の各々が各自に関連付けられた前記ブートストラッピング機能との前記ブートストラッピング手順を行った際に生成された前記共有鍵によって受信される情報を保護することを伴うことを特徴とする請求項1に記載の方法。 請求項5 前記第1の鍵情報は、前記第1の鍵管理機能において格納され、前記バウチャーに含まれる識別情報によって参照され、前記通信するステップは、前記第1の鍵管理機能において前記第1の鍵情報を取り出すステップと、前記第2の鍵管理機能に前記第1の鍵情報に基づく情報を提供するステップと、を含むことを特徴とする請求項1に記載の方法。 請求項6 前記格納することは、更に、前記最初のブートストラッピング手順よりも前に行われる少なくとも1つのブートストラッピング手順から得られる第1の鍵情報を格納することを含むことを特徴とする請求項5に記載の方法。 請求項7 前記識別情報はナンスを含むことを特徴とする請求項5に記載の方法。 請求項8 前記識別情報は参照アドレスを含むことを特徴とする請求項5に記載の方法。 請求項9 前記第1の鍵情報はマスター鍵を含み、前記少なくとも1つの応答者当事者は、前記送信するステップにおいて受信者となる中間者を含み、前記転送するステップに先立って更に、前記中間者が前記バウチャーの少なくとも一部を前記第1の鍵管理機能へ転送するステップと、前記第1の鍵管理機能において前記バウチャーを使用して前記マスター鍵(K)を取り出し、前記マスター鍵から前記少なくとも1つの応答者当事者のための前記第2の鍵情報を算出するステップと、前記中間者において、前記第1の鍵管理機能から応答を受信し、前記少なくとも1つの応答者当事者への前記バウチャーの送信を開始するステップと、を備え、前記セキュアな通信は、前記開始者当事者から前記中間者へ、そして前記中間者から前記少なくとも1つの応答者当事者へというパスに沿って進行することを特徴とする請求項1に記載の方法。 請求項10 前記中間者から送信する前記ステップは、前記バウチャーの中で与えられるグループIDから決定される前記少なくとも1つの応答者当事者のグループへ向けて行われることを特徴とする請求項9に記載の方法。 請求項11 前記応答は、前記開始者当事者及び前記応答者当事者のためのセッション鍵を前記中間者が生成することを可能にする前記マスター鍵(K)を含むことを特徴とする請求項9に記載の方法。 請求項12 前記中間者は、前記開始者当事者のセッション鍵を使用して、前記通信を処理するために復号を行い、続いて、前記応答者当事者の各々のためのセッション鍵を使用して前記通信を再暗号化することを特徴とする請求項11に記載の方法。 請求項13 前記第1の鍵管理機能は、前記第1の鍵管理機能がユーザのためにバウチャーを変換する場合に当該ユーザが前記グループのメンバーであることを検証することを実行することを特徴とする請求項10に記載の方法。 請求項14 前記少なくとも1つの応答者当事者は、前記ネットワークに登録していないとネットワークエンティティによって判定され、これにより処理が中断され、前記ネットワークエンティティは、前記開始者当事者から通信された情報と関連するバウチャーとを登録が検出されるまで格納し、登録が検出されると、前記ネットワークエンティティは、前記処理を継続し、前記バウチャーを前記少なくとも1つの応答者当事者へプッシュすることを特徴とする請求項1乃至13のいずれか1項に記載の方法。 請求項15 通信ネットワークにおける当事者間のセキュアな通信のためのセッション鍵を生成することを支援する鍵管理装置であって、ネットワークにおける鍵情報の通信のための手段と、鍵情報及びバウチャーを生成する手段と、受信したバウチャーを鍵情報に変換する手段と、鍵情報及び鍵情報の識別情報を格納する手段と、を備えることを特徴とする鍵管理装置。
类似技术:
公开号 | 公开日 | 专利标题 US10313307B2|2019-06-04|Communicating with a machine to machine device US9537837B2|2017-01-03|Method for ensuring media stream security in IP multimedia sub-system US9467432B2|2016-10-11|Method and device for generating local interface key TWI514896B|2015-12-21|可信賴聯合身份方法及裝置 KR102051492B1|2020-01-08|머신-대-머신 서비스 제공 방법 및 장치 US7574735B2|2009-08-11|Method and network element for providing secure access to a packet data network ES2661307T3|2018-03-28|Autenticación de una aplicación US8380167B2|2013-02-19|LAN-based UMA network controller with proxy connection EP2255507B1|2016-07-06|A system and method for securely issuing subscription credentials to communication devices KR101507632B1|2015-03-31|로컬 네트워크로의 원격 액세스를 위한 방법 및 장치 KR100975685B1|2010-08-12|무선 통신을 위한 안전한 부트스트래핑 EP1879324B1|2012-08-01|A method for authenticating user terminal in ip multimedia sub-system JP5058342B2|2012-10-24|Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 KR101009330B1|2011-01-18|모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 EP2471211B1|2013-07-17|Secure key management in conferencing system EP2098038B1|2017-06-21|Method and arrangement for integration of different authentication infrastructures KR101195053B1|2012-10-29|Uicc 없는 호출들을 지원 CN105491070B|2019-10-18|安全用户平面定位|系统中的认证方法和装置 EP2291971B1|2012-02-22|Method and apparatus for machine-to-machine communication EP1949651B1|2012-07-04|Method and apparatus for establishing a security association US8644510B2|2014-02-04|Discovery of security associations for key management relying on public keys US7676041B2|2010-03-09|Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system EP1757148B1|2009-04-08|Security in a mobile communications system US10284555B2|2019-05-07|User equipment credential system US20150089220A1|2015-03-26|Technique For Bypassing an IP PBX
同族专利:
公开号 | 公开日 US9178696B2|2015-11-03| US20160056959A1|2016-02-25| EP3079298B1|2018-03-21| ES2589112T3|2016-11-10| NZ585054A|2013-08-30| US9628271B2|2017-04-18| EP3079298A1|2016-10-12| EP2215769A4|2013-10-30| JP5496907B2|2014-05-21| US20100268937A1|2010-10-21| WO2009070075A1|2009-06-04| EP2215769A1|2010-08-11| EP2215769B1|2016-06-29|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 JP2002051036A|2000-08-01|2002-02-15|Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd|キーエスクロー方式| JP2004512734A|2000-10-18|2004-04-22|コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィKoninklijke Philips Electronics N.V.|共通暗号化鍵の生成| WO2003063410A1|2002-01-21|2003-07-31|Hogg, Jeffery, Keith|Cryptosystem| EP1365620A1|2002-05-22|2003-11-26|Siemens Aktiengesellschaft|Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz | US20070121582A1|2003-11-27|2007-05-31|Siemens Aktiengesellschaft|Security module for encrypting a telephone conversation| WO2006134505A1|2005-06-17|2006-12-21|Nokia Corporation|Method, system and network elements for establishing media protection over networks| WO2007062882A2|2005-12-01|2007-06-07|Telefonaktiebolaget Lm Ericsson |Method and apparatus for delivering keying information| WO2007085175A1|2006-01-24|2007-08-02|Huawei Technologies Co., Ltd.|Authentication method, system and authentication center based on end to end communication in the mobile network| WO2010099823A1|2009-03-04|2010-09-10|Telefonaktiebolaget Lm Ericsson |Ip multimedia security|JP2013517688A|2010-01-14|2013-05-16|アルカテル−ルーセント|マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理| JP2014514860A|2011-04-22|2014-06-19|アルカテル−ルーセント|How to find security associations| JP2015501613A|2011-10-31|2015-01-15|ノキア コーポレイション|外部コードのためのセキュリティ機構| JP2016518075A|2013-04-05|2016-06-20|インターデイジタル パテント ホールディングス インコーポレイテッド|ピアツーピア通信およびグループ通信のセキュリティ保護| JP2016519873A|2013-03-27|2016-07-07|ジェムアルト エスアー|汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法|US5535276A|1994-11-09|1996-07-09|Bell Atlantic Network Services, Inc.|Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography| GB2313749B|1996-05-31|1998-05-13|I Co Global Communications|Secure communications| US6041123A|1996-07-01|2000-03-21|Allsoft Distributing Incorporated|Centralized secure communications system| US7395549B1|2000-10-17|2008-07-01|Sun Microsystems, Inc.|Method and apparatus for providing a key distribution center without storing long-term server secrets| US7243370B2|2001-06-14|2007-07-10|Microsoft Corporation|Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication| US7421411B2|2001-07-06|2008-09-02|Nokia Corporation|Digital rights management in a mobile communications environment| US7194543B2|2001-11-12|2007-03-20|Mci, Llc|System and method for creating and managing survivable, service hosting networks| US7418596B1|2002-03-26|2008-08-26|Cellco Partnership|Secure, efficient, and mutually authenticated cryptographic key distribution| US7240366B2|2002-05-17|2007-07-03|Microsoft Corporation|End-to-end authentication of session initiation protocol messages using certificates| US20040030918A1|2002-08-07|2004-02-12|Karamchedu Murali M.|Enterprise based opaque message archives| US7213143B1|2003-01-27|2007-05-01|Nortel Networks Limited|Security over a network| GB0322891D0|2003-09-30|2003-10-29|Nokia Corp|Communication method| US7353388B1|2004-02-09|2008-04-01|Avaya Technology Corp.|Key server for securing IP telephony registration, control, and maintenance| WO2005078988A1|2004-02-11|2005-08-25|Telefonaktiebolaget Lm Ericsson |Key management for network elements| US7549048B2|2004-03-19|2009-06-16|Microsoft Corporation|Efficient and secure authentication of computing systems| US7646872B2|2004-04-02|2010-01-12|Research In Motion Limited|Systems and methods to securely generate shared keys| CN100574185C|2005-01-07|2009-12-23|华为技术有限公司|在ip多媒体业务子系统网络中保障媒体流安全性的方法| US7628322B2|2005-03-07|2009-12-08|Nokia Corporation|Methods, system and mobile device capable of enabling credit card personalization using a wireless network| US7975140B2|2005-04-08|2011-07-05|Nortel Networks Limited|Key negotiation and management for third party access to a secure communication session| FI20050384A0|2005-04-14|2005-04-14|Nokia Corp|Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä| US7558957B2|2005-04-18|2009-07-07|Alcatel-Lucent Usa Inc.|Providing fresh session keys| CN101218800A|2005-07-07|2008-07-09|艾利森电话股份有限公司|用于鉴权和隐私的方法与布置| US8184641B2|2005-07-20|2012-05-22|Verizon Business Global Llc|Method and system for providing secure communications between proxy servers in support of interdomain traversal| EP1913509B1|2005-08-05|2011-10-19|Hewlett-Packard Development Company, L.P.|System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system| WO2007019583A2|2005-08-09|2007-02-15|Sipera Systems, Inc.|System and method for providing network level and nodal level vulnerability protection in voip networks| GB0517592D0|2005-08-25|2005-10-05|Vodafone Plc|Data transmission| US20070101122A1|2005-09-23|2007-05-03|Yile Guo|Method and apparatus for securely generating application session keys| US7835528B2|2005-09-26|2010-11-16|Nokia Corporation|Method and apparatus for refreshing keys within a bootstrapping architecture| US8122240B2|2005-10-13|2012-02-21|Telefonaktiebolaget Lm Ericsson |Method and apparatus for establishing a security association| US20070101112A1|2005-10-27|2007-05-03|Inventec Corporation|Embedded device detecting system and related method| US7925023B2|2006-03-03|2011-04-12|Oracle International Corporation|Method and apparatus for managing cryptographic keys| EP1865656A1|2006-06-08|2007-12-12|BRITISH TELECOMMUNICATIONS public limited company|Provision of secure communications connection using third party authentication| US8214635B2|2006-11-28|2012-07-03|Cisco Technology, Inc.|Transparent proxy of encrypted sessions| US8756422B2|2006-12-29|2014-06-17|Ceelox Patents, LLC|System and method for secure and/or interactive dissemination of information| US8769284B2|2006-12-29|2014-07-01|Nokia Corporation|Securing communication| US7992198B2|2007-04-13|2011-08-02|Microsoft Corporation|Unified authentication for web method platforms| US8875236B2|2007-06-11|2014-10-28|Nokia Corporation|Security in communication networks| US20090126001A1|2007-11-08|2009-05-14|Microsoft Corporation|Techniques to manage security certificates| US7984486B2|2007-11-28|2011-07-19|Nokia Corporation|Using GAA to derive and distribute proxy mobile node home agent keys| US8301883B2|2009-08-28|2012-10-30|Alcatel Lucent|Secure key management in conferencing system|KR20090036335A|2007-10-09|2009-04-14|삼성전자주식회사|휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템| WO2009124583A1|2008-04-07|2009-10-15|Nokia Siemens Networks Oy|Apparatus, method, system and program for secure communication| CN102057619B|2008-06-11|2014-09-03|三星电子株式会社|移动广播系统中的加密密钥分发方法及其系统| AU2009294815B2|2008-09-16|2015-10-29|Telefonaktiebolaget Lm Ericsson |Key management in a communication network| US8181030B2|2008-12-02|2012-05-15|Electronics And Telecommunications Research Institute|Bundle authentication system and method| CN104735656B|2009-02-05|2018-11-27|瑞典爱立信有限公司|用于在网络中保护自举消息的设备和方法| US8571550B2|2009-02-09|2013-10-29|Qualcomm Incorporated|Managing access control to closed subscriber groups| JP4715937B2|2009-03-06|2011-07-06|ブラザー工業株式会社|端末装置とコンピュータプログラム| US20110237250A1|2009-06-25|2011-09-29|Qualcomm Incorporated|Management of allowed csg list and vplmn-autonomous csg roaming| CN101729536B|2009-06-29|2012-07-18|中兴通讯股份有限公司|一种ip多媒体子系统延迟媒体信息传输方法及系统| CN102055747B|2009-11-06|2014-09-10|中兴通讯股份有限公司|获取密钥管理服务器信息的方法、监听方法及系统、设备| US8935529B2|2009-11-30|2015-01-13|Telefonaktiebolaget L M Ericsson |Methods and systems for end-to-end secure SIP payloads| US8873746B2|2010-01-28|2014-10-28|Intel Corporation|Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes| GB201015324D0|2010-09-14|2010-10-27|Vodafone Ip Licensing Ltd|Secure association| DK2695410T3|2011-04-01|2017-06-26|ERICSSON TELEFON AB L M |Methods and devices to avoid network attack damage| US9154527B2|2011-06-30|2015-10-06|Verizon Patent And Licensing Inc.|Security key creation| US8990554B2|2011-06-30|2015-03-24|Verizon Patent And Licensing Inc.|Network optimization for secure connection establishment or secure messaging| US9270453B2|2011-06-30|2016-02-23|Verizon Patent And Licensing Inc.|Local security key generation| EP2767029B1|2011-09-08|2015-07-01|Telefonaktiebolaget LM Ericsson |Secure communication| JP5310824B2|2011-11-10|2013-10-09|株式会社リコー|伝送管理装置、プログラム、伝送管理システムおよび伝送管理方法| CA2860866A1|2012-01-12|2013-07-18|Blackberry Limited|System and method of lawful access to secure communications| WO2013104072A1|2012-01-12|2013-07-18|Research In Motion Limited|System and method of lawful access to secure communications| US9413530B2|2012-01-12|2016-08-09|Blackberry Limited|System and method of lawful access to secure communications| GB201202058D0|2012-02-07|2012-03-21|Ericsson Telefon Ab L M|Lawful interception of encrypted communications| EP2815623B1|2012-02-14|2018-08-29|Nokia Technologies Oy|Device to device security using naf key| US8943318B2|2012-05-11|2015-01-27|Verizon Patent And Licensing Inc.|Secure messaging by key generation information transfer| CN103813309B|2012-11-15|2019-03-29|中兴通讯股份有限公司|一种基于sip的mtc设备间安全通信方法、装置及系统| US8874898B2|2012-12-14|2014-10-28|Intel Corporation|Power line based theft protection of electronic devices| US10015144B2|2013-01-31|2018-07-03|Schedule1 Inc.|Method and system for protecting data using data passports| FR3004041B1|2013-03-28|2015-04-17|Commissariat Energie Atomique|METHOD AND DEVICE FOR ESTABLISHING SESSION KEYS| CN104581704B|2013-10-25|2019-09-24|中兴通讯股份有限公司|一种实现机器类通信设备间安全通信的方法及网络实体| CN104661171B|2013-11-25|2020-02-28|中兴通讯股份有限公司|一种用于mtc设备组的小数据安全传输方法和系统| JP5746774B2|2014-01-06|2015-07-08|テレフオンアクチーボラゲット エル エム エリクソン(パブル)|セキュアな通信のための鍵管理| WO2016114842A1|2014-10-31|2016-07-21|Convida Wireless, Llc|End-to-end service layer authentication| WO2016149355A1|2015-03-16|2016-09-22|Convida Wireless, Llc|End-to-end authentication at the service layer using public keying mechanisms| US9338147B1|2015-04-24|2016-05-10|Extrahop Networks, Inc.|Secure communication secret sharing| CN107534554A|2015-04-30|2018-01-02|日本电信电话株式会社|数据发送接收方法及系统| GB2538774A|2015-05-28|2016-11-30|Vodafone Ip Licensing Ltd|Setting a password on a device| US9641509B2|2015-07-30|2017-05-02|Ca, Inc.|Enterprise authentication server| WO2017024662A1|2015-08-11|2017-02-16|华为技术有限公司|一种接入认证方法及装置| US10129229B1|2016-08-15|2018-11-13|Wickr Inc.|Peer validation| US10476673B2|2017-03-22|2019-11-12|Extrahop Networks, Inc.|Managing session secrets for continuous packet capture systems| US10567165B2|2017-09-21|2020-02-18|Huawei Technologies Co., Ltd.|Secure key transmission protocol without certificates or pre-shared symmetrical keys| US9967292B1|2017-10-25|2018-05-08|Extrahop Networks, Inc.|Inline secret sharing| US10038611B1|2018-02-08|2018-07-31|Extrahop Networks, Inc.|Personalization of alerts based on network monitoring| US10742530B1|2019-08-05|2020-08-11|Extrahop Networks, Inc.|Correlating network traffic that crosses opaque endpoints| US10742677B1|2019-09-04|2020-08-11|Extrahop Networks, Inc.|Automatic determination of user roles and asset types based on network monitoring|
法律状态:
2012-12-17| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121214 | 2013-03-15| A601| Written request for extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130314 | 2013-03-25| A602| Written permission of extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130322 | 2013-06-04| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130603 | 2013-09-03| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130902 | 2014-01-07| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140106 | 2014-01-15| A911| Transfer of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140114 | 2014-01-30| TRDD| Decision of grant or rejection written| 2014-02-04| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140203 | 2014-03-13| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140305 | 2014-03-14| R150| Certificate of patent or registration of utility model|Ref document number: 5496907 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 | 2017-02-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2018-03-06| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2019-03-05| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2020-02-27| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2021-03-02| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|