CN1347605A - 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 - Google Patents

保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 Download PDF

Info

Publication number
CN1347605A
CN1347605A CN00803128A CN00803128A CN1347605A CN 1347605 A CN1347605 A CN 1347605A CN 00803128 A CN00803128 A CN 00803128A CN 00803128 A CN00803128 A CN 00803128A CN 1347605 A CN1347605 A CN 1347605A
Authority
CN
China
Prior art keywords
user
key
gateway controller
telephone
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00803128A
Other languages
English (en)
Inventor
萨莎·梅德万斯凯
史蒂文·E·安德森
保罗·莫罗尼
埃里克·斯普龙克
乔纳森·A·费洛斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1347605A publication Critical patent/CN1347605A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E50/00Technologies for the production of fuel of non-fossil origin
    • Y02E50/10Biofuels, e.g. bio-diesel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Lock And Its Accessories (AREA)
  • Hardware Redundancy (AREA)

Abstract

一种在IP电话网络上第一用户(102)和第二用户(112)之间建立安全通信信道的系统。第一用户和第二用户连接到第一(104)和第二(116)电话适配器,该适配器随后分别连接到第一(106)和第二(116)网关控制器,其中网关控制器控制用户对IP电话网络的接入。电话适配器用于对IP电话网络上交换的用户信息进行加密和解密。该系统包括一个方法,当在第一网关控制器上接收一个请求建立第一用户和第二用户之间安全通信信道时,开始该方法。接着,在第一网关控制器处产生安全密钥(408)。该安全密钥的副本在以前建立的安全连接上发布给第一和第二电话适配器。最后,通过利用安全密钥对信息进行加密和解密在第一用户和第二用户之间建立(422)安全通信信道。

Description

保护CTA之间信号传递和呼叫分组的电话呼叫用密钥管理 有关申请的相互对照
本申请要求1999年1月29日提交的美国临时专利申请60/117788和1999年4月9日提交的美国临时专利申请60/128772的优先权,这些申请的内容为参考目的在此引用。
                   本发明技术领域
本发明涉及电话网络通信领域,更具体地涉及在IP电话网络中建立用户之间的安全通信信道。
                  本发明背景技术
互联网协议(IP)电话网络允许大量用户通过安全信道相互通信。通常,用户通过电话适配器(TA)连接到电话网络。在电缆IP网络中,可以使用电缆电话适配器(CTA)。CTA将用户信息例如话音或数据转换为网络上传输的分组,并且将所接收分组转换为用户使用的数字或模拟信号。
为实现IP电话网络中两个用户之间的安全信道,它们有关的CTA使用相同加密技术和密钥。可是,这就出现了一个CTA与CTA通信的问题,可能建立非常大量(成百万)的可能连接。因此,任何单一CTA不可能为所有可能连接预先保持安全关系。因此,当第一次建立安全信道(电话呼叫)时,必须在不工作时建立安全关系(例如,加密密钥)。
建立CTA到CTA通信的标准技术提供保密的密钥交换(已验证的和机密的),并且使用两个技术之一。在第一技术中,在双方之间共享一个已知密钥。如上所述,该技术与成百万用户不成比例,因此不适合于普通IP电话网络。第二技术,使用公共密钥技术,例如与数字签名组合的Diffie-Hellman交换。这种技术在时间和CPU耗时上成本高,并且可能引起呼叫建立的明显延迟或增加CTA设备的成本。因此,不希望公共密钥技术用于这种用途。
                  本发明概述
本发明提供一个在IP电话网络用户之间建立安全通信的系统。在IP电话网络中,网关控制器用于控制用户与IP电话网络设施之间的信息传递。
包括在本发明中的该系统包括提供网关控制器,该控制器产生用于对用户之间消息加密和解密的媒体数据流加密密钥。当第一用户试图建立与第二用户的安全信道时,与第一用户连接的网关控制器(信源)产生媒体数据流加密密钥,在信号传递消息中发送该密钥给服务第二用户的网关控制器(信宿)。两个网关控制器然后发送该密钥给服务第一和第二用户的两个CTA。这允许两个CTA和从而两个用户迅速在IP电话网络上建立安全通信信道。
在本发明的实施例中,提供了在IP电话网络中第一用户和第二用户之间建立安全通信信道的方法。第一用户和第二于连接到第一和第二电话适配器,随后它们分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入。该电话适配器用于对IP电话网络上交换的用户信息加密和解密。该方法通过在第一网关控制器上接收建立第一用户和第二用户之间安全通信信道的请求开始。接着,在第一网关控制器上产生保密密钥。该保密密钥的副本在以前建立的安全连接上发布给第一和第二电话适配器。最后,在第一用户和第二用户之间通过利用该保密密钥对信息加密和解密建立安全通信信道。
通过参照说明书其余部分和附带的权利要求书,可以进一步理解本文所公开的本发明特性和优点。
                  附图简介
图1表示按照本发明构成的IP电话网络一部分;
图2表示按照本发明构成的网关控制器;
图3表示按照本发明的图1的IP电话网络中消息流的消息流图;
图4表示在使用图3所示消息的图1中IP电话网络用户之间建立安全通信信道的方法;和
图5表示图1的IP电话网络和包括对普通旧的电话系统(POTS)网关的连接。
              优选实施例的说明
本发明包括一个在IP电话网络用户之间建立安全通信信道的系统。本发明实施例利用基于密钥的加密技术作为实现IP电话网络中安全通信的机理。这样的实施例不限于使用任何一种加密技术,因此有可能使用几个类型的加密技术构成本发明的实施例。由于所选择的加密技术类型对于本发明不是必要的,不提供特定加密技术的详细说明。
为清楚和方便,假设IP电话网络是电缆网络,所以电缆电话适配器(CTA)将用于各个实施例中。可是,本发明不限于使用CTA,实际上可以使用特定网络所需要的任何其它类型电话适配器实现本发明。
图1表示按照本发明构成的IP电话网络100的一部分。网络100包括一个连接到信源CTA104的第一用户102。信源CTA104进一步连接到信源网关控制器106和IP电话网络骨干网110。
该网络100也包括一个连接到信宿(destination)CTA114的第二用户。信宿CTA114进一步连接到信宿网关控制器116和IP电话网络骨干网110。另外,该网络100也包括一个客户服务代表(CSR)中心120,一个资料供应服务器122和一个记帐主机124。
该网络100的每个用户通过初始化程序启动网络服务。例如,当用户102和有关CTA104连接到该网络时,在CTA104、网关控制器106和CSR120之间交换一系列消息。该消息为用户102提供电话服务启动,建立帐户信息和产生CTA对网络上交换消息加密和解密使用的加密密钥。记帐主机124用于建立每个用户的帐户信息,并且对网络的使用记帐。资料供应服务器112用于对特定IP电话网络内的CTA设备初始化和登记。
图2表示按照本发明构成的网关控制器200的一个实施例。网关控制器200包括一个消息处理器202、一个密钥产生模块204和一个密钥存储器206。网关控制器200连接到IP电话网络骨干网与网络适配器例如CTA设备之间。例如,网关控制器200适合于用作图1中的网关控制器106。
消息处理器202处理CTA和电话网络其它成员之间交换的消息。例如,在初始CTA登记程序中,当在CTA与网络其它成员之间交换消息时。
密钥产生模块204具有逻辑电路以产生或获得用于对IP电话骨干网110上CTA之间交换消息加密和解密使用的密钥。该密钥可以存储在密钥存储器206中。密钥存储器具有逻辑电路以在存储器利用公共/专用密钥对之前对密钥加密。例如,公共/专用密钥对可以由该网络100设施提供或由政府执法官员提供。
图3表示消息交换图300,该图表示该网络100成员之间交换消息以在用户102和用户112之间建立安全通信信道。该消息在线302代表的信源CTA、线304代表的信源网关控制器106、线306代表的信宿网关控制器116和线308代表的信宿CTA114上发送和接收。
图4表示流程图,表示利用图3所示消息安徽子本发明建立安全通信信道的程序。
在方框402,通过消息301如图所示建立信源与信宿之间的安全信号传递。在方框404,通过消息312和314在信源和信宿CTA和它们有关网关控制器之间建立安全信号传递。
在方框406,用户102希望设立对用户112的安全呼叫并且因此通知CTA104,而CTA104随后通知网关控制器106,如同消息316和路径103所示。在方框408,信源网关控制器产生用于建立用户102所请求的安全通信信道的一个密钥。在实施例中,该密钥是随机数并且可以例如在密钥产生模块204中产生。
在方框410,该密钥从信源网关控制器传输给信宿网关控制器,如同消息318和路径132所示。在方框412,信宿网关控制器传递该密钥给信宿CTA,如同消息320和路径134所示。在方框414,信宿CTA发送确认应答给信宿网关控制器指示已收到该密钥,如同消息322和路径136所示。
在方框416,该信宿网关控制器发送确认应答给信源网关控制器,指示已收到该密钥,如同消息324在路径138所示。在方框418,信源网关控制器传递该密钥给信源CTA,如同消息326在路径140所示。在方框420,信源CTA通过发送确认应答来回答,如同消息328和路径142所示。
在方框422,现在可以在信源CTA和信宿CTA之间建立能够在电话用户102和112之间交换加密消息的安全信道,如同消息330和路径144所示。
作为上述操作的结果,信源网关控制器产生一个加密密钥并且将它发布给信源和信宿CTA,以快速设立安全通信信道,由此允许用户102和用户112在IP电话网络100上通信。在实施例中,发布密钥的消息是用于操作该网络100的另外消息。在另一个实施例中,该密钥可以被结合到现有呼叫信号传递消息中,以便保持总消息开销较低并且改善网络效率。
图5表示图1的IP电话网络100,并且包括一个与普通旧电话系统(POTS)网关504的连接。POTS网关504连接到该网络100的第三用户502。
为建立用户102与用户502之间的安全通信信道,可以使用图4的方法,可是,由于没有信宿CTA,不使用与信宿CTA有关的操作。例如,POTS网关可以提供专用和验证后连接。因此,下文描述当利用POTS网关时呼叫建立中的差别。
在方框410,信源网关控制器发送密钥给POTS网关504,如同路径506所示。方框412和414被跳过。在方框416,POTS网关发送确认信号给信源网关控制器,如同路径508所示。方框418到422保持相同。
利用上述图4的方法,可以在CTA104和POTS网关504之间建立专用和验证的安全信道,如同路径520所示,以便用户102和504可以交换消息。
在本发明呼叫开始方相反的另一个实施例中,可以从信宿网关请求加密密钥。例如,用户502请求与用户102进行呼叫。POTS网关504从网关控制器106请求加密密钥,该网关控制器服务用户102。网关控制器106然后产生加密密钥并且将它提供给POTS网关,以允许在POTS网关与CTA104之间产生安全通信信道。
在本发明的另一个实施例中,可以在信源网关控制器通过对信源网关控制器和信源CTA之间已经共享的机密派生而产生加密密钥。因此,信源网关控制器和信源CTA两者可以根据共享的机密派生出密钥。在实施例中,在已经发布给信宿CTA之后,信源网关控制器不必发送该密钥给信源CTA。这些导致交换较少消息而在用户之间建立安全信道。
在本发明的另一个实施例中,在信源网关控制器产生的密钥可以与执法机构共享。执法行为通信协助(CALEA)要求电话系统允许政府为窃听目的接入它们网络中的谈话业务流。为帮助此目的,CALEA服务器510可以包含在该网络100中,如图5所示。CALEA服务器可以由执法部分访问,直接访问如同512所示,或从该网络100中的某些其它位置访问。
信源网关控制器可以用几个方式工作,以满足CALEA要求。在第一操作方法中,信源网关控制器从CALEA服务器接收请求514,以传递特定用户使用的任何密钥。例如,当用户102请求进行呼叫并且产生密钥时,该密钥发送给CALEA服务器,如同516所示。在第二操作方法中,信源网关控制器接收请求514,传递特定用户正在使用的任何密钥。例如,如果用户102已经具有利用特定密钥建立的呼叫,该密钥被传输给CALEA服务器,如同516所示。在第三操作方法中,信源网关控制器接收请求514,传递特定用户以前使用的任何密钥。例如,如果用户102以前已经利用特定密钥进行呼叫,该密钥被存储在网关控制器的密钥存储器206。该密钥从密钥存储器中提取并且发送给CALEA服务器,如同516所示。
在实施例中,该密钥在存储前被加密。利用属于执法部分的公共/专用密钥进行加密。因此,一旦提取,任何这样加密的密钥对只能由执法人员利用已知专用密钥进行解密。
一旦该密钥在CALEA服务器上,消息由网络改地址到该服务器,以便由执法部分人员利用该密钥解码和监视。因此,本发明的网关控制器实施例包括对CALEA要求的支持。
本发明提供了在电话网络两个用户之间建立安全通信信道的一个方法和设备。本领域技术人员明白,可以对上述方法和实施例进行修改而不脱离本发明的范围。因此,所公开内容和说明书在此用于说明性目的,而不是限制,本发明的范围由下列权利要求书阐述。

Claims (10)

1.一种在IP电话网络中建立第一和第二用户之间安全通信信道的方法,其中第一用户和第二用户连接到第一和第二电话适配器,该适配器随后分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入,和其中电话适配器对IP电话网络上交换的用户信息加密和解密,该方法包括:
在第一网关控制器处接收一个请求,以在第一用户和第二用户之间建立安全通信信道;
在第一网关控制器处产生一个安全密钥;
在以前建立的安全连接上将该安全密钥发布给第一和第二电话适配器;和
通过利用该安全密钥对信息加密和解密在第一用户和第二用户之间建立安全通信信道。
2.如权利要求1的方法,其中所述产生安全密钥步骤包括在第一网关控制器处产生用作安全密钥的随机数的步骤。
3.如权利要求1的方法,其中所述产生安全密钥步骤包括在第一网关控制器处派生出安全密钥的步骤,其中安全密钥由在第一电话适配器和第一网关控制器之间共享的信号传输密钥中派生出来。
4.如权利要求1的方法,其中所述发布步骤包括:
从第一网关控制器向第二网关控制器发送安全密钥;
从第二网关控制器向第二电话适配器发送安全密钥;
从第一网关控制器向第一电话适配器发送安全密钥。
5.如权利要求1的方法进一步包括步骤:
在第一网关控制器处接收一个请求,以提供安全密钥给执法服务器;和
提供安全密钥给执法服务器。
6.一种在第一用户和第二用户之间建立安全通信信道的IP电话网络,其中第一用户和第二用户连接到第一和第二电话适配器,电话适配器随后分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入,和其中电话适配器对IP电话网络上交换的用户信息加密和解密,该IP电话网络包括:
接收请求装置,用于在第一网关控制器上接收一个请求以在第一用户和第二用户之间建立安全通信信道;
产生安全密钥装置,用于在第一网关控制器上产生一个安全密钥;
发布密钥装置,用于在以前建立的安全连接上将安全密钥发布给第一和第二电话适配器;和
建立安全通信信道的装置,用于通过利用安全密钥对信息加密和解密在第一用户和第二用户之间建立安全通信信道。
7.一种网关控制器,用于在IP电话网络中建立安全通信信道,该网关控制器连接到电话适配器与电话网络骨干网之间,该网关控制器包括:
一个密钥产生模块,具有逻辑电路以产生安全密钥;
一个密钥存储器,连接到密钥产生模块并且具有逻辑电路以存储安全密钥;和
一个消息处理器,连接到密钥产生模块和密钥存储模块,并且具有逻辑电路以处理电话适配器与电话网络骨干网之间交换的消息,其中消息处理器进一步包括:
    接收一个请求建立第一用户和第二用户之间的安全通信
信道的逻辑电路,该第一用户连接到电话适配器,而第二用
户连接到远程电话适配器;
    在以前建立的安全连接上发布安全密钥给电话适配器的
逻辑电路,由此可以通过利用安全密钥读信息加密和解密建
立第一用户和第二用户之间的安全通信信道。
8.权利要求7的网关控制器,其中密钥产生模块具有逻辑电路以产生作为安全密钥的随机数。
9.权利要求7的网关控制器,其中密钥产生模块具有逻辑电路以根据与电话适配器共享的信号传输密钥派生出安全密钥。
10.权利要求7的网关控制器,其中密钥存储模块具有逻辑电路以在存储之前利用属于执法的公共/专用密钥对对安全密钥进行加密。
CN00803128A 1999-01-29 2000-01-28 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 Pending CN1347605A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11778899P 1999-01-29 1999-01-29
US60/117,788 1999-01-29
US12877299P 1999-04-09 1999-04-09
US60/128,772 1999-04-09

Publications (1)

Publication Number Publication Date
CN1347605A true CN1347605A (zh) 2002-05-01

Family

ID=26815656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00803128A Pending CN1347605A (zh) 1999-01-29 2000-01-28 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理

Country Status (12)

Country Link
US (1) US7929701B1 (zh)
EP (5) EP1151579B1 (zh)
JP (3) JP2003521834A (zh)
KR (3) KR20010108151A (zh)
CN (1) CN1347605A (zh)
AT (1) ATE444620T1 (zh)
AU (4) AU3352000A (zh)
CA (4) CA2359673C (zh)
DE (1) DE60043053D1 (zh)
HK (1) HK1047003A1 (zh)
MX (1) MXPA01007563A (zh)
WO (4) WO2000045241A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124640A1 (fr) * 2006-04-29 2007-11-08 Huawei Technologies Co., Ltd. Procédé et appareil permettant d'éviter une fausse initiation d'émetteur récepteur xdsl
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1151579B1 (en) * 1999-01-29 2009-09-30 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
AU2900001A (en) * 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
EP1323323A1 (en) 2000-08-15 2003-07-02 Telefonaktiebolaget LM Ericsson (publ) Network authentication by using a wap-enabled mobile phone
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
JP2004537095A (ja) 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
GB2385740B (en) * 2002-02-22 2005-04-20 Zarlink Semiconductor Ltd A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
KR100976751B1 (ko) * 2002-05-09 2010-08-20 오니시스 그룹 엘.에이., 엘엘시 암호화의 일원 집중 관리 시스템
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
CN1685706A (zh) * 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
US20070288746A1 (en) * 2004-04-02 2007-12-13 Jones Neville R Method of providing key containers
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
DE102004062203B4 (de) 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
WO2006077822A1 (ja) * 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置及び署名検証装置
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP4761348B2 (ja) * 2005-05-02 2011-08-31 Kddi株式会社 ユーザ認証方法およびシステム
JP4879524B2 (ja) 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP4906449B2 (ja) * 2006-09-13 2012-03-28 株式会社リコー 画像処理装置、電子署名付与方法及び電子署名付与プログラム
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US9087219B2 (en) * 2008-06-16 2015-07-21 Infineon Technologies Ag Circuit with a plurality of modes of operation
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
US9203618B2 (en) * 2010-06-16 2015-12-01 Nokia Technologies Oy Information theoretic security mechanisms using a time-varying key
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
TWI500311B (zh) * 2013-05-30 2015-09-11 Compal Broadband Networks Inc 電子裝置及其數位憑證產生方法
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6100133B2 (ja) * 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP7042853B2 (ja) * 2020-01-06 2022-03-28 株式会社東芝 クライアント側通信制御装置、およびサーバ側通信制御装置
US11405187B2 (en) 2020-04-29 2022-08-02 International Business Machines Corporation Extended-life asymmetric cryptographic key scheme

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US128772A (en) 1872-07-09 Improvement in loom-stop-actuating mechanisms
US117788A (en) 1871-08-08 Improvement in tremolos for reed-organs
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
JPS6314251A (ja) * 1986-07-04 1988-01-21 Meidensha Electric Mfg Co Ltd フアイル処理方式
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0374225B1 (en) * 1988-05-19 1993-01-20 Ncr International Inc. Method and device for authentication
DE59009910D1 (de) * 1989-05-31 1996-01-11 Siemens Ag Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information.
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
NZ296340A (en) 1994-10-28 2000-01-28 Surety Technologies Inc Digital identification and authentication of documents by creating repository of hash values based on documents
JP3392961B2 (ja) * 1994-11-24 2003-03-31 リコーエレメックス株式会社 暗号化アダプタ
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
BR9608416A (pt) * 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
JP3625540B2 (ja) * 1995-09-11 2005-03-02 三洋電機株式会社 スクランブル解除装置
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
EP0923825A4 (en) 1996-09-06 2003-08-13 Walker Asset Man Ltd Partnersh METHOD AND DEVICE FOR THE PRODUCTION AND MAINTENANCE OF A USER-CONTROLLED ANONYMOUS COMMUNICATION
US5974043A (en) * 1996-09-16 1999-10-26 Solram Electronics Ltd. System and method for communicating information using the public switched telephone network and a wide area network
US5999525A (en) * 1996-11-18 1999-12-07 Mci Communications Corporation Method for video telephony over a hybrid network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6236653B1 (en) * 1996-12-23 2001-05-22 Lucent Technologies Inc. Local telephone service over a cable network using packet voice
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
JP3874127B2 (ja) * 1997-04-10 2007-01-31 日本電信電話株式会社 認証システムにおける登録鍵重複防止装置
PL338018A1 (en) * 1997-05-28 2000-09-25 Adam Lucas Young Automatically recoverinbg and acknowledging cryptosystems
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
SE513246C2 (sv) * 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
DE69836545T2 (de) * 1997-07-24 2007-05-16 Tumbleweed Communications Corp., Redwood City Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
IL121551A (en) * 1997-08-14 2003-04-10 Diversinet Corp System and method for reliable key transfer
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6026491A (en) 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11275068A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
EP1151579B1 (en) * 1999-01-29 2009-09-30 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6795555B1 (en) 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
US7934088B2 (en) 2004-04-26 2011-04-26 Huawei Technologies Co., Ltd. Method of secure communication between endpoints
WO2007124640A1 (fr) * 2006-04-29 2007-11-08 Huawei Technologies Co., Ltd. Procédé et appareil permettant d'éviter une fausse initiation d'émetteur récepteur xdsl

Also Published As

Publication number Publication date
WO2000045546A8 (en) 2002-08-01
ATE444620T1 (de) 2009-10-15
AU3218600A (en) 2000-08-18
DE60043053D1 (de) 2009-11-12
EP1161806B1 (en) 2012-07-11
EP1151579A4 (en) 2007-08-01
EP2312791B1 (en) 2017-11-01
EP1163589A1 (en) 2001-12-19
MXPA01007563A (es) 2003-06-24
EP1151579B1 (en) 2009-09-30
JP4651197B2 (ja) 2011-03-16
EP1236303A4 (en) 2005-07-20
WO2000045273A9 (en) 2002-02-21
WO2000045273A1 (en) 2000-08-03
EP1163589A4 (en) 2009-05-13
CA2359673C (en) 2009-12-15
CA2360785A1 (en) 2000-08-03
CA2359685A1 (en) 2000-08-03
JP2003521834A (ja) 2003-07-15
EP1161806A1 (en) 2001-12-12
US7929701B1 (en) 2011-04-19
KR20010103756A (ko) 2001-11-23
WO2000045546A2 (en) 2000-08-03
JP2002540443A (ja) 2002-11-26
WO2000045241A2 (en) 2000-08-03
CA2360785C (en) 2009-09-15
EP1236303A1 (en) 2002-09-04
CA2360781A1 (en) 2000-08-03
HK1047003A1 (zh) 2003-01-30
AU3475000A (en) 2000-08-18
AU3352000A (en) 2000-08-18
WO2000045241A3 (en) 2000-12-14
EP1161806A4 (en) 2009-04-22
CA2359673A1 (en) 2000-08-03
JP2002535740A (ja) 2002-10-22
AU3584100A (en) 2000-08-18
KR20010108150A (ko) 2001-12-07
EP2312791A1 (en) 2011-04-20
AU761317B2 (en) 2003-06-05
KR20010108151A (ko) 2001-12-07
WO2000045539A1 (en) 2000-08-03
AU777383B2 (en) 2004-10-14
EP1151579A2 (en) 2001-11-07

Similar Documents

Publication Publication Date Title
CN1347605A (zh) 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理
JP3150964B2 (ja) 通信回路網
EP0537971B1 (en) Method for algorithm independent cryptographic key management
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US6038322A (en) Group key distribution
US5230020A (en) Algorithm independent cryptographic key management
US8175277B2 (en) Intercepting a communication session in a telecommunication network
CA2479227C (en) End-to-end protection of media stream encryption keys for voice-over-ip systems
US7464267B2 (en) System and method for secure transmission of RTP packets
CA2391198C (en) Method and apparatus for secure internet protocol communication in a call processing system
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN1925681A (zh) 基于移动通信网络的端到端加密方法和加密系统
CN104618387A (zh) 将sip信令用于量子安全通信系统的方法、综合接入量子网关及系统
WO2012165901A2 (ko) 단말기간 보안채널화 방법
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
CN107483197A (zh) 一种vpn网络终端密钥分发方法及装置
CN1889425A (zh) 实现h.323网络节点间安全呼叫的方法及系统
CN112688962A (zh) 一种安全通信移动办公应用平台
GB2376392A (en) Legal interception of encrypted IP traffic
Wu et al. The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication
CN1491002A (zh) Ip视频终端设备与信令网的交互
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
Sharif et al. Providing voice privacy over public switched telephone networks

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1047003

Country of ref document: HK