JP6577999B2 - データ送受信方法及びシステム - Google Patents

データ送受信方法及びシステム Download PDF

Info

Publication number
JP6577999B2
JP6577999B2 JP2017515504A JP2017515504A JP6577999B2 JP 6577999 B2 JP6577999 B2 JP 6577999B2 JP 2017515504 A JP2017515504 A JP 2017515504A JP 2017515504 A JP2017515504 A JP 2017515504A JP 6577999 B2 JP6577999 B2 JP 6577999B2
Authority
JP
Japan
Prior art keywords
key
client terminal
server
notification
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017515504A
Other languages
English (en)
Other versions
JPWO2016175105A1 (ja
Inventor
麗生 吉田
麗生 吉田
仁 冨士
仁 冨士
鉄太郎 小林
鉄太郎 小林
具英 山本
具英 山本
祐人 川原
祐人 川原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2016175105A1 publication Critical patent/JPWO2016175105A1/ja
Application granted granted Critical
Publication of JP6577999B2 publication Critical patent/JP6577999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、スマートフォン、PC等の情報処理機器間で鍵を交換してデータを送受信する技術に関するものである。
RFC6189には、SIPプロトコルを用いた暗号通信で用いられる鍵を交換する技術が記載されている(例えば、非特許文献1参照。)。
RFC6189
非特許文献1の鍵交換技術では、鍵を交換するタイミングが固定されている。任意のタイミングで定期的に鍵を交換する技術はこれまで知られていなかった。
この発明の目的は、RFC6189で定められている、鍵を交換するタイミング以外のタイミングで鍵を交換してデータの送受信を行うことができるデータ送受信方法及びシステムを提供することである。
この発明の一態様によるデータ送受信方法は、サーバが、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信する鍵更新要求ステップと、クライアント端末が、鍵更新要求を受信した後に、クライアント端末に鍵を配送する旨の要求である鍵配送要求を鍵配送サーバに送信する鍵配送要求ステップと、鍵配送サーバが、鍵配送要求を受信した後に、クライアント端末に鍵を配送する鍵配送ステップと、クライアント端末が、配送された鍵を受信した後に、SIPプロトコルにおけるSUBSCRIBEメソッドのメッセージと共に、配送された鍵を受信した旨の通知である鍵受信通知をサーバに送信する鍵受信通知ステップと、サーバが、鍵受信通知を受信した後に、メッセージとは異なる、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、クライアント端末とは異なる他のクライアント端末との間で配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知をクライアント端末に送信する鍵利用開始通知ステップと、クライアント端末が、鍵利用開始通知を受信した後に、他のクライアント端末との間で配送された鍵を用いてデータの送受信を行うデータ送受信ステップと、を備えている。
この発明の一態様によるデータ送受信方法は、サーバが、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信する鍵更新要求ステップと、クライアント端末が、鍵更新要求を受信した後に、クライアント端末に鍵を配送する旨の要求である鍵配送要求を鍵配送サーバに送信する鍵配送要求ステップと、鍵配送サーバが、鍵配送要求を受信した後に、クライアント端末に鍵を配送する鍵配送ステップと、クライアント端末が、配送された鍵を受信した後に、SIPプロトコルにおけるACKメソッドのメッセージと共に、配送された鍵を受信した旨の通知である鍵受信通知をサーバに送信する鍵受信通知ステップと、サーバが、鍵受信通知を受信した後に、メッセージとは異なる、SIPプロトコルにおけるACKメソッドのメッセージと共に、クライアント端末とは異なる他のクライアント端末との間で配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知をクライアント端末に送信する鍵利用開始通知ステップと、クライアント端末が、鍵利用開始通知を受信した後に、他のクライアント端末との間で配送された鍵を用いてデータの送受信を行うデータ送受信ステップと、を備えている。
RFC6189で定められている、鍵を交換するタイミング以外のタイミングで鍵を交換してデータの送受信を行うことができる。
データ送受信システムの例を説明するためのブロック図。 データ送受信方法の例を説明するためのシーケンス図。 データ送受信方法の例を説明するためのシーケンス図。 データ送受信方法の例を説明するためのシーケンス図。
[実施形態]
以下、図面を参照して、この発明の一実施形態の認証システム及び方法について説明する。
第一実施形態のデータ送受信システムは、クライアント端末1、SIPサーバ2及び鍵配送サーバ3を例えば備えている。クライアント端末1は、携帯電話、スマートフォン、タブレット端末、PC等の情報処理機器である。SIPサーバ2は、SIP(Session Initiation Protocol)に基づく処理を行うSIPサーバである。鍵配送サーバ3は、クライアント端末1に鍵を配送するためのサーバである。
<ステップS1>
SIPサーバ2が、鍵を更新する旨の要求である鍵更新要求をクライアント端末1に送信する(ステップS1)。
図2では、鍵更新要求を「crypto update」と記載している。図2の「NOTIFY(crypto update)」は、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に鍵更新要求が送信されるという鍵更新要求の送信の例を示している。
ここで、「○○メソッドのメッセージ共に△△が送信される」と言った場合には、例えば、その○○メソッドのメッセージの一部として△△が送信されてもよいことを意味する。例えば、△△はその○○メソッドのメッセージのBODY部に記載される。
この鍵更新要求は、SIPサーバ2が任意のタイミングで行うことができる。例えば、後述するように、クライアント端末1が他のクライアント端末との間でデータの送受信を開始するときに行ってもよいし、クライアント端末1が他のクライアント端末との間でデータの疎受信を開始した後に行ってもよい。
また、SIPサーバ2は、定期的に鍵更新要求を行ってもよい。すなわち、SIPサーバ2が、時間を管理しており、所定の時刻になったら鍵更新要求を行ってもよい。
図2の例では、1つのクライアント端末1に鍵更新要求が送信されているが、実際は、クライアント端末1とデータの送受信を行う他のクライアント端末にも鍵更新要求が送信される。
<ステップS2>
クライアント端末1は、鍵更新要求を受信した後に、クライアント端末1に鍵を配送する旨の要求である鍵配送要求を鍵配送サーバ3に送信する(ステップS2)。図2では、鍵配送要求を「DISTRIBUTE KEY」と記載している。
他のクライアント端末も、鍵更新要求を受信した後に鍵配送要求を鍵配送サーバ3に送信する
<ステップS3>
鍵配送サーバ3は、鍵配送要求を受信した後に、クライアント端末1に鍵を配送する(ステップS3)。
図2では、鍵の配送を「KEY」と記載している。
鍵配送サーバ3は、他のクライアント端末から鍵配送要求を受信した後に、他のクライアント端末にも鍵を配送する。
クライアント端末に送信される鍵には、その鍵を識別するための番号が付けられていてもよい。その番号は、SRTPのマスタ識別子で用いられる番号であってもよい。例えば、ステップS1からステップS4の処理により鍵が更新される場合には、更新されるごとに番号を1だけインクリメントしてもよい。
<ステップS4>
クライアント端末1は、配送された鍵を受信した後に、配送された鍵を受信した旨の通知である鍵受信通知をSIPサーバ2に送信する(ステップS4)。
図2では、鍵受信通知を「received」と記載している。図2の「NOTIFY(received)」は、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に鍵受信通知が送信されるという鍵受信通知の送信の例を示している。
他のクライアント端末も配送された鍵を受信した後に、鍵受信通知をSIPサーバ2に送信する。
<ステップS5>
SIPサーバ2が、鍵受信通知を受信した後に、クライアント端末1とは異なる他のクライアント端末との間で配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知をクライアント端末1に送信する(ステップS5)。
図2では、鍵利用開始通知を「crypto enable」と記載している。図2の「NOTIFY(crypto enable)」は、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に鍵利用開始通知が送信されるという鍵利用開始通知の送信の例を示している。
SIPサーバ2は、他のクライアント端末にも鍵利用開始通知を送信する。
鍵利用開始通知には、用いる鍵を識別するために、鍵の番号が付けられていてもよい。
<ステップS6>
クライアント端末1は、鍵利用開始通知を受信した後に、他のクライアント端末との間で配送された鍵を用いてデータの送受信を行う(ステップS6)。
図2の「SRTP」は、SRTPプロトコルを用いてクライアント端末1と他のクライアント端末との間でデータの送受信を行うというデータの送受信の例を示している。
なお、ステップS1の処理の前に、SIPサーバ2は、鍵の配送を準備する旨の鍵配送準備通知を鍵配送サーバ3に送信してもよい。図2では、鍵配送準備通知を「SESSION SETUP」と記載している。
鍵配送準備通知には、例えばクライアント端末1の公開鍵と、他のクライアント端末の公開鍵とが含まれている。鍵配送サーバ3は、これらの公開鍵を用いて、ステップS3における鍵の配送を暗号化してもよい。例えばクライアント端末1に鍵を配送する場合には、クライアント端末1の公開鍵で鍵を暗号化して、その暗号化された鍵をクライアント端末1に送信する。この場合、クライアント端末1は、受信した暗号化された鍵をクライアント端末1の秘密鍵を用いて復号して鍵を得る。また、特願2015−9271号の明細書に記載された方法により、鍵をクライアント端末に配送してもよい。
[シーケンスの例について]
上記のステップS1からステップS6の処理は、SIPプロトコルのシーケンスの任意のタイミングで行うことができる。例えば、図3又は図4のシーケンスのタイミングで、ステップS1からステップS6の処理を行うことができる。
図3及び図4のシーケンスでは、クライアント端末1のことを「第一クライアント端末」と記載し、クライアント端末1とデータの送受信を行う他のクライアント端末のことを「第二クライアント端末」と記載している。
図3のシーケンスでは、SIPサーバ2は、SIPプロトコルにおけるINVITEメソッドのメッセージの送受信の後に、鍵配送準備通知(SESSION SETUP)を鍵配送サーバ3に送信している。また、SIPプロトコルにおけるACKメッソッドのメッセージの送受信の後に、言い換えればセッションが確立した後に、SIPサーバ2は、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に鍵更新要求(crypto update)を第一クライアント端末及び第二クライアント端末に送信している(ステップS1)。また、その後、第一クライアント端末及び第二クライアント端末は鍵更新要求(DISTRIBUTE KEY)を鍵配送サーバ3に送信し(ステップS2)、鍵配送サーバ3は第一クライアント端末及び第二クライアント端末に鍵(KEY)を配送している(ステップS3)。その後、第一クライアント端末及び第二クライアント端末は、SIPプロトコルにおけるSUBSCRIBEメソッドのメッセージと共に鍵受信通知(received)をSIPサーバ2に送信している(ステップS4)。その後、SIPサーバ2は、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に鍵利用開始通知(crypto enable)を第一クライアント端末及び第二クライアント端末に送信している(ステップS5)。その後、第一クライアント端末及び第二クライアント端末は、配送された鍵及びSRTPプロトコルを用いてデータの送受信を行っている(ステップS6)。
図4のシーケンスでは、SIPサーバ2は、SIPプロトコルにおけるINVITEメソッドの戻りのメッセージと共に鍵更新要求(crypto update)を第一クライアント端末に送信している(ステップS1)。その後、SIPサーバ2は、鍵配送準備通知(SESSION SETUP)を鍵配送サーバ3に送信している。また、SIPサーバ2は、SIPプロトコルにおけるTRYINGメソッドの戻りのメッセージと共に鍵更新要求(crypto update)を第二クライアント端末に送信している(ステップS1)。また、SIPプロトコルにおけるRINGINGメソッドのメッセージの送受信の後に、第一クライアント端末及び第二クライアント端末は鍵更新要求(DISTRIBUTE KEY)を鍵配送サーバ3に送信し(ステップS2)、鍵配送サーバ3は第一クライアント端末及び第二クライアント端末に鍵(KEY)を配送している(ステップS3)。その後、第二クライアント端末は、SIPプロトコルにおけるOKメソッドのメッセージと共に鍵受信通知(received)をSIPサーバ2に送信している(ステップS4)。その後、SIPサーバ2は、SIPプロトコルにおけるOKメソッドのメッセージと共に鍵利用開始通知(crypto enable)及び第二クライアント端末からの鍵受信通知(received)を第一クライアント端末に送信している(ステップS5)。その後、第一クライアント端末は、SIPプロトコルにおけるACKメソッドのメッセージと共に鍵受信通知(received)をSIPサーバ2に送信している(ステップS4)。その後、SIPサーバ2は、SIPプロトコルにおけるACKメソッドのメッセージと共に鍵利用開始通知(crypto enable)及び第一クライアント端末からの鍵受信通知(received)を第二クライアント端末に送信している(ステップS5)。その後、第一クライアント端末及び第二クライアント端末は、配送された鍵及びSRTPプロトコルを用いてデータの送受信を行っている(ステップS6)。
このように、上記のデータ送受信方法及びシステムでは、任意のタイミングで定期的に鍵を交換することができる。したがって、上記のデータ送受信装置及び方法により、RFC6189で定められている、鍵を交換するタイミング以外のタイミングで鍵を交換してデータの送受信を行うことができる。
[プログラム及び記録媒体並びに変形例]
SIPサーバ2は、暗号化通信を行うエンティティではない第三者のサーバであってもよい。
クライアント端末1、SIPサーバ2、鍵配送サーバ3における各処理をコンピュータによって実現する場合、その各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、その各処理がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。

Claims (5)

  1. サーバが、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信する鍵更新要求ステップと、
    上記クライアント端末が、上記鍵更新要求を受信した後に、上記クライアント端末に鍵を配送する旨の要求である鍵配送要求を鍵配送サーバに送信する鍵配送要求ステップと、
    上記鍵配送サーバが、上記鍵配送要求を受信した後に、上記クライアント端末に鍵を配送する鍵配送ステップと、
    上記クライアント端末が、上記配送された鍵を受信した後に、SIPプロトコルにおけるSUBSCRIBEメソッドのメッセージと共に、上記配送された鍵を受信した旨の通知である鍵受信通知を上記サーバに送信する鍵受信通知ステップと、
    上記サーバが、上記鍵受信通知を受信した後に、上記メッセージとは異なる、上記SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、上記クライアント端末とは異なる他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知を上記クライアント端末に送信する鍵利用開始通知ステップと、
    上記クライアント端末が、上記鍵利用開始通知を受信した後に、上記他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を行うデータ送受信ステップと、
    を含むデータ送受信方法。
  2. サーバが、SIPプロトコルにおけるINVITEメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信する鍵更新要求ステップと、
    上記クライアント端末が、上記鍵更新要求を受信した後に、上記クライアント端末に鍵を配送する旨の要求である鍵配送要求を鍵配送サーバに送信する鍵配送要求ステップと、
    上記鍵配送サーバが、上記鍵配送要求を受信した後に、上記クライアント端末に鍵を配送する鍵配送ステップと、
    上記クライアント端末が、上記配送された鍵を受信した後に、SIPプロトコルにおけるACKメソッドのメッセージと共に、上記配送された鍵を受信した旨の通知である鍵受信通知を上記サーバに送信する鍵受信通知ステップと、
    上記サーバが、上記鍵受信通知を受信した後に、上記メッセージとは異なる、上記SIPプロトコルにおけるACKメソッドのメッセージと共に、上記クライアント端末とは異なる他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知を上記クライアント端末に送信する鍵利用開始通知ステップと、
    上記クライアント端末が、上記鍵利用開始通知を受信した後に、上記他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を行うデータ送受信ステップと、
    を含むデータ送受信方法。
  3. 請求項1又は2のデータ送受信方法において、
    上記サーバは、SIPサーバである、
    データ送受信方法。
  4. クライアント端末と、サーバと、鍵配送サーバとを含むデータ送受信システムにおいて、
    上記サーバは、SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信し、
    上記クライアント端末は、上記鍵更新要求を受信した後に、上記クライアント端末に鍵を配送する旨の要求である鍵配送要求を上記鍵配送サーバに送信し、
    上記鍵配送サーバは、上記鍵配送要求を受信した後に、上記クライアント端末に鍵を配送するし、
    上記クライアント端末は、上記配送された鍵を受信した後に、SIPプロトコルにおけるSUBSCRIBEメソッドのメッセージと共に、上記配送された鍵を受信した旨の通知である鍵受信通知を上記サーバに送信し、
    上記サーバは、上記鍵受信通知を受信した後に、上記メッセージとは異なる、上記SIPプロトコルにおけるNOTIFYメソッドのメッセージと共に、上記クライアント端末とは異なる他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知を上記クライアント端末に送信し、
    上記クライアント端末は、上記鍵利用開始通知を受信した後に、上記他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を行う、
    データ送受信システム。
  5. クライアント端末と、サーバと、鍵配送サーバとを含むデータ送受信システムにおいて、
    上記サーバは、SIPプロトコルにおけるINVITEメソッドのメッセージと共に、鍵を更新する旨の要求である鍵更新要求をクライアント端末に送信し、
    上記クライアント端末は、上記鍵更新要求を受信した後に、上記クライアント端末に鍵を配送する旨の要求である鍵配送要求を上記鍵配送サーバに送信し、
    上記鍵配送サーバは、上記鍵配送要求を受信した後に、上記クライアント端末に鍵を配送し
    上記クライアント端末は、上記配送された鍵を受信した後に、SIPプロトコルにおけるACKメソッドのメッセージと共に、上記配送された鍵を受信した旨の通知である鍵受信通知を上記サーバに送信し、
    上記サーバは、上記鍵受信通知を受信した後に、上記メッセージとは異なる、上記SIPプロトコルにおけるACKメソッドのメッセージと共に、上記クライアント端末とは異なる他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を開始する旨の通知である鍵利用開始通知を上記クライアント端末に送信し、
    上記クライアント端末は、上記鍵利用開始通知を受信した後に、上記他のクライアント端末との間で上記配送された鍵を用いてデータの送受信を行う、
    データ送受信システム。
JP2017515504A 2015-04-30 2016-04-20 データ送受信方法及びシステム Active JP6577999B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015092712 2015-04-30
JP2015092712 2015-04-30
PCT/JP2016/062554 WO2016175105A1 (ja) 2015-04-30 2016-04-20 データ送受信方法及びシステム

Publications (2)

Publication Number Publication Date
JPWO2016175105A1 JPWO2016175105A1 (ja) 2018-02-15
JP6577999B2 true JP6577999B2 (ja) 2019-09-18

Family

ID=57199653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017515504A Active JP6577999B2 (ja) 2015-04-30 2016-04-20 データ送受信方法及びシステム

Country Status (5)

Country Link
US (1) US10673629B2 (ja)
EP (1) EP3291483B1 (ja)
JP (1) JP6577999B2 (ja)
CN (1) CN107534554B (ja)
WO (1) WO2016175105A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6456451B1 (ja) 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
CN112350824B (zh) * 2020-10-27 2022-11-15 杭州安恒信息技术股份有限公司 数据共享交换中的密钥分发方法、系统和计算机设备
CN112543100B (zh) * 2020-11-27 2023-07-28 中国银联股份有限公司 一种动态密钥生成方法和系统
CN112543439B (zh) * 2020-12-02 2021-12-28 山东大学 车联网位置信息加密云平台、终端、系统及方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252607A (ja) * 2000-12-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
US20060230445A1 (en) * 2005-04-06 2006-10-12 Shun-Chao Huang Mobile VPN proxy method based on session initiation protocol
JP4887682B2 (ja) 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
JP4299846B2 (ja) * 2006-07-28 2009-07-22 Necインフロンティア株式会社 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
JP4267008B2 (ja) * 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
EP2096240A4 (en) * 2006-12-20 2010-07-21 Panasonic Corp METHOD FOR READING AN ELECTRONIC KEY AND COMMUNICATION TERMINAL
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
ES2589112T3 (es) 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
JP5173607B2 (ja) * 2008-06-03 2013-04-03 株式会社日立製作所 通信システム
US8544080B2 (en) * 2008-06-12 2013-09-24 Telefonaktiebolaget L M Ericsson (Publ) Mobile virtual private networks
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
US8935529B2 (en) * 2009-11-30 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for end-to-end secure SIP payloads
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
CN102412962B (zh) * 2011-12-23 2018-07-20 南京中兴新软件有限责任公司 组安全连接联合密钥cak的分发方法及装置
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
JP6259402B2 (ja) 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US9722976B1 (en) * 2015-02-26 2017-08-01 Sonus Networks, Inc. Methods and apparatus for synchronizing decryption state with remote encryption state

Also Published As

Publication number Publication date
JPWO2016175105A1 (ja) 2018-02-15
CN107534554B (zh) 2021-01-08
WO2016175105A1 (ja) 2016-11-03
CN107534554A (zh) 2018-01-02
EP3291483A4 (en) 2018-12-05
US10673629B2 (en) 2020-06-02
US20180115414A1 (en) 2018-04-26
EP3291483A1 (en) 2018-03-07
EP3291483B1 (en) 2020-01-01

Similar Documents

Publication Publication Date Title
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
US20150281185A1 (en) Cloud Collaboration System With External Cryptographic Key Management
US10541814B2 (en) End-to-end encryption during a secure communication session
JP5496907B2 (ja) セキュアな通信のための鍵管理
US11502816B2 (en) Generating new encryption keys during a secure communication session
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
JP6577999B2 (ja) データ送受信方法及びシステム
CN102916869B (zh) 即时通信方法和系统
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US20170149748A1 (en) Secure Group Messaging and Data Steaming
US10778432B2 (en) End-to-end encryption during a secure communication session
WO2016095473A1 (zh) 安全通话的方法、终端、系统和计算机存储介质
CN108833943B (zh) 码流的加密协商方法、装置及会议终端
WO2011107000A1 (zh) 对等网络中的资源控制方法、装置和系统
WO2013185680A1 (zh) 一种短消息加解密的方法及装置
EP3398318B1 (en) Methods and systems for enabling legal-intercept mode for a targeted secure element
CN106161363B (zh) 一种ssl连接建立的方法及系统
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
US9083682B2 (en) Communication device and computer program product
WO2018031597A1 (en) Systems and methods for data aggregation based on one-time pad based sharing
CN113839924B (zh) 终端交互方法和装置、存储介质及电子设备
US10681755B2 (en) Routing method and network entity performing same
WO2016176902A1 (zh) 一种终端认证方法、管理终端及申请终端
WO2021109998A1 (zh) 媒体内容传送方法、装置和存储介质
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190823

R150 Certificate of patent or registration of utility model

Ref document number: 6577999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150