CN102577231A - 在通信网络中发送受保护数据 - Google Patents

在通信网络中发送受保护数据 Download PDF

Info

Publication number
CN102577231A
CN102577231A CN200980161687.4A CN200980161687A CN102577231A CN 102577231 A CN102577231 A CN 102577231A CN 200980161687 A CN200980161687 A CN 200980161687A CN 102577231 A CN102577231 A CN 102577231A
Authority
CN
China
Prior art keywords
unit
certificate
temporary location
transmit leg
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200980161687.4A
Other languages
English (en)
Other versions
CN102577231B (zh
Inventor
罗尔夫·布洛姆
弗雷德里克·林霍尔姆
约翰·马特森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102577231A publication Critical patent/CN102577231A/zh
Application granted granted Critical
Publication of CN102577231B publication Critical patent/CN102577231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种经由中间单元从发送方单元向接收方单元发送受保护数据的方法。所述中间单元存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书事先由接收方单元进行了签名。所述中间单元接收来自发送方单元的、要向接收方单元发送受保护数据的请求,并且因此向发送方单元发送响应。所述响应包括与属于接收方单元的证书相关联的信息,这允许发送方单元核实中间单元被授权代表接收方单元接收数据。接着,中间单元从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。使接收方单元对中间单元的证书进行签名允许交换凭证,从而允许发送方单元经由中间单元向接收方单元发送受保护数据。

Description

在通信网络中发送受保护数据
技术领域
本发明涉及在通信网络中发送受保护数据的领域。
背景技术
实时传输协议(RTP)是用于在分组交换网络上传送音频和视频媒体数据的协议。RTP用于传输实时和流媒体数据,如交互式音频和视频。因此,RTP用于诸如IPTV、会议、基于IP的语音(VoIP)等应用中。
在IETF RFC 3711中规定的安全实时传输协议(SRTP)是提供加密RTP形式的传输安全协议。除了加密以外,SRTP还提供消息认证和完整性,以及在单播、多播和广播应用中提供重放保护。SRTP用于保护在RTP会话的对等方之间传送的内容。SRTP是传输安全协议,并且仅意图在运行SRTP的两个对等方之间的传输期间对数据进行保护。具体地,一旦数据已被传送至SRTP会话的端点,SRTP就不对数据进行保护。此外,发送对等方通过对媒体数据进行加密来提供保护,换言之,假设发送对等方知晓所有加密材料并且是对数据施加保护的一方。
RTP与RTCP(RTP控制协议)紧密关联,RTCP能够用于控制RTP会话,并且类似地SRTP具有姊妹协议,称为安全RTCP(或SRTCP)。SRTCP向RTCP提供与SRTP向RTP提供的安全性相关特征相同的安全性相关特征。
使用SRTP或SRTCP对于使用RTP或RTCP来说是可选的;但即使使用了SRTP/SRTCP,所有所提供的特征(如加密和认证)也是可选的,并且能够分别启用或者禁用。唯一的例外是消息认证/完整性特征,当使用SRTCP时消息认证/完整性特征是必不可少的。SRTP和SRTCP中的机密性保护覆盖有效载荷,而完整性保护覆盖有效载荷和整个分组首部。
参见图1,许多内容传送系统和通信服务包括存储转发(SaF)机制,并要求媒体的端到端机密性和完整性保护。在该情形下,发送方单元1在发送方单元1与中间存储实体2之间的第一跳发送媒体,接着(几乎立即或稍后)媒体通过从存储实体2到预期接收方单元3的第二跳。应注意的是,媒体可以通过多于一个的中间单元。然而,应该对中间单元(如SaF服务器)处的每一跳进行完整性保护。(此处使用的术语“跳”指网络中两个逻辑上相邻的节点之间的逻辑链路。)例如,在邮箱或网络应答机存储媒体的情况下,需要进行完整性保护,以允许中间单元2检查到达的媒体数据分组的真实性。为了防范攻击者用垃圾将设备上的存储器填满,这是有必要的。然而,对媒体进行解密或计算/修改端到端(e2e)完整性保护所需的密钥不应对中间单元可用,以防止中间单元操纵或访问明文媒体数据。
SRTP数据可以经由中间单元发送,同时通过向媒体数据提供发送方单元1与接收方单元3之间的端到端保护,确保中间单元无法访问该数据。
从中间单元2向接收方单元3转发媒体数据的可能方式是通过文件传输,例如,以用于存储媒体数据的格式来发送媒体数据。然而,SRTP不支持该类型的转发。
为了防止可能以伪造数据来填充中间单元2的攻击,有利地,确保中间单元2对媒体数据的发送方单元1进行认证,此外核实媒体数据的真实性。这要求在发送方单元1与中间单元2之间建立逐跳(hbh)密钥/安全性上下文。
因此,需要两个独立的安全性上下文;一个端到端(e2e)安全性上下文保护(通过加密或完整性保护)发送方单元1与接收方单元3之间的数据,一个发送方单元1与中间单元2之间的hbh安全性上下文允许中间单元2对发送方单元1进行认证以及对媒体数据进行认证。针对hbh密钥建立,可以使用任意现有密钥管理方案,如多媒体互联网加密(MIKEY)或数据报传输层安全SRTP(DTLS-SRTP)。可能需要较小的扩展以处理SRTP(SaF)操作。在特定情形下,这些密钥管理协议也可用于e2e密钥管理。
虽然建立用于hbh保护的密钥相对简单,当媒体数据通过中间单元2时建立用于发送方单元1与接收方单元3之间的e2e保护的密钥却不简单。如果使用多媒体互联网加密(MIKEY)(关于MIKEY的描述参见RFC3830)来建立用于e2e保护的密钥,针对密钥管理存在以下不同的选项:
1.在预共享密钥模式下使用MIKEY。在该情形下,在进行呼叫时,e2e预共享密钥必须对发送方单元1可用。这意味着:必须在通过安全方法发送数据前分发e2e预共享密钥,从而导致密钥自举问题。发送方单元1必须使用特殊过程来得到针对预期接收方单元3的密钥。该过程可以是允许发送方单元1在需要时获取密钥的在线过程,或者可以是例如下载针对发送方电话薄中所有可能接收方单元的密钥。
2.在李维斯特、萨默尔和阿德尔曼(RSA)模式下使用MIKEY。在该情形下,接收方单元3的凭证必须事先在发送方单元1侧可用,并且出现与在预共享密钥模式下使用MIKEY时相同的问题。
3.在迪菲赫尔曼模式下使用MIKEY。由于要求发送方单元1和接收方单元3同时参与消息交换,该情形是行不通的。
4.在逆RSA(RSA-R)模式下使用MIKEY(参见RFC 4738)。由于端点必须是中间单元2,该情形也是行不通的,并且因此产生允许中间单元2访问媒体数据的密钥。
可以与不同的密钥管理方案一起使用的一种选项是:当发送方单元1与接收方单元3直接连接时,交换凭证。接着,双方可以存储凭证,并在呼叫被重定向至中间单元2(如邮箱)时使用凭证。这对于证书的MIKEY RSA-R和DTLS-SRTP分发是有效的。该选项的问题在于:在任何数据被重定向至中间单元2前,必须出现了发送方单元1与接收方单元3之间的至少一个直接连接。另一问题在于:发送方单元1和接收方单元3必须存储凭证,并且仅当发送方单元1和接收方单元3直接连接时,才能更新凭证。
发明内容
发明人意识到不存在允许在发送方单元与接收方单元之间交换凭证从而允许在经由中间单元发送媒体数据时对媒体数据进行端到端保护的方案。
根据本发明的第一方面,提供了一种从发送方单元经由中间单元向接收方单元发送受保护数据的方法。所述中间单元存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息。所述属于中间单元的证书事先由接收方单元进行了签名。所述中间单元接收来自发送方单元的、要向接收方单元发送受保护数据的请求,并且因此向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息。这允许发送方单元核实中间单元被授权代表接收方单元接收数据。接着,中间单元从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。使接收方单元对中间单元的证书进行签名允许交换凭证,从而允许发送方单元经由中间单元向接收方单元发送受保护数据。
与属于接收方单元的证书相关联的信息是允许节点获取属于接收方单元的证书的任何信息。例如,可以是证书本身或者标识属于接收方单元的证书的位置的信息。类似地,与属于中间单元的证书相关联的信息可以是证书本身或者标识属于中间单元的证书的位置的信息。
作为一种选项,来自发送方单元的、要向接收方单元发送受保护数据的请求包括:针对发送方单元与中间单元之间的逐跳保护的请求(所述逐跳保护基于属于中间单元的证书);以及针对发送方单元与接收方单元之间的端到端保护的请求。在该情况下,所述响应包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
当接收方单元准备好接收受保护数据时,中间单元可选地从接收方单元接收针对受保护数据的请求。所述请求包括针对逐跳和端到端管理的请求。响应于针对受保护数据的请求,中间单元向接收方单元发送受保护的媒体数据。
各种受保护数据的示例包括安全实时传输协议数据和安全多用途互联网邮件扩展数据。
充当中间单元的节点的示例是安全实时传输协议存储转发邮箱。
根据本发明的第二方面,提供了一种中间单元,用于在通信网络中代表接收方单元接收从发送方单元发送的受保护数据。所述中间单元具有:存储器,用于存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名。提供通信功能,用于接收来自发送方单元的、要向接收方单元发送受保护数据的请求。还提供处理器,用于处理消息。通信功能还被配置为向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息,并且所述通信功能还被配置为,从发送方单元接收使用属于接收方单元的证书进行保护的数据,以随后转发至接收方单元。
与属于接收方单元的证书相关联的信息可选地包括证书本身或者标识证书位置的信息。类似地,与属于中间单元的证书相关联的信息可以包括属于中间单元的证书或者标识属于中间单元的证书的位置的信息。
处理器可选地被配置为处理:针对发送方单元与中间单元之间的逐跳保护的请求(所述逐跳保护基于属于中间单元的证书);以及针对发送方单元与接收方单元之间的端到端保护的请求。所述处理器还被配置为产生响应消息,所述响应消息包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
中间单元可选地具有:第二存储器,用于存储接收到的受保护数据。
可选地,提供第二通信功能,用于从接收方单元接收针对受保护数据的请求。所述请求包括针对逐跳和端到端管理的请求,并且所述第二通信功能还被配置为,响应于所述请求,向接收方单元发送受保护的媒体数据。
中间单元的示例是安全实时传输协议存储转发邮箱。
根据本发明的第三方面,提供了一种用于通信网络中的接收方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据。所述接收方单元具有:证书获取功能,用于获取属于中间单元的证书。还提供证书处理功能,用于使用属于接收方单元的证书对属于中间单元的证书进行签名。还提供通信功能,用于向中间单元发送属于中间单元的签名证书以及属于接收方单元的证书。这允许中间单元代表接收方接收受保护数据。
作为一种选项,接收方单元具有:消息处理功能,用于产生针对存储于中间单元并去往接收方单元的受保护数据的请求消息。所述请求消息还包括针对逐跳和端到端管理的请求。在该情况下,通信功能被配置为,向中间单元发送请求消息,并随后从中间单元接收所请求的受保护数据。还提供受保护数据处理功能,用于处理接收到的受保护数据。
根据本发明的第四方面,提供了一种用于通信网络中的发送方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据。发送方单元具有:消息处理功能,用于产生寻址至接收方单元的请求消息。所述请求消息请求建立会话,用于发送受保护数据。提供通信功能,用于向接收方单元发送请求消息。所述通信功能被配置为从中间单元接收对请求消息的响应,所述响应包括标识属于接收方单元的证书的信息。提供数据处理功能,用于使用属于接收方单元的证书来保护数据,并且所述通信功能还被配置为向中间单元发送受保护数据。这样一来,一旦发送方单元意识到必须向中间单元而不是接收方单元发送数据,就被提供了向中间单元发送受保护数据所需的证书,所述中间单元代表接收方单元。
作为一种选项,所述消息处理功能被配置为产生请求消息,使得所述请求消息包括:针对发送方单元与中间单元之间的逐跳保护的请求;以及针对发送方单元与接收方单元之间的端到端保护的请求;以及所述通信功能被配置为接收响应。所述响应包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。这通知发送方单元,发送方单元不能与中间单元建立e2e保护,而取而代之地与中间单元建立hbh保护。
受保护数据可选地选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。
根据本发明的第五方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在中间单元上运行时,使中间单元执行以上针对本发明第一方面所述的方法。
根据本发明的第六方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在接收方单元上运行时,使接收方单元表现为以上针对本发明的第三方面所述的接收方单元。
根据本发明的第七方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在发送方单元上运行时,使发送方单元表现为以上针对本发明的第四方面所述的发送方单元。
根据本发明的第八方面,提供了一种计算机程序产品,包括计算机可读介质和以上在本发明第五、第六或第七方面中任一方面中所述的计算机程序。所述计算机程序存储在计算机可读介质上。
附图说明
图1在框图中示意性地示出了当发送方经由中间单元向接收方单元发送信息时的网络架构;
图2在框图中示意性地示出了根据本发明实施例的中间单元;
图3是示出了根据本发明实施例的信令的信令图;
图4在框图中示意性地示出了根据本发明实施例的接收方单元;
图5在框图中示意性地示出了根据本发明实施例的发送方单元;
图6在框图中示意性地示出了根据本发明又一实施例的中间单元;
图7在框图中示意性地示出了根据本发明又一实施例的接收方单元;以及
图8在框图中示意性地示出了根据本发明又一实施例的发送方单元。
具体实施方式
本发明依赖于使用证书作为凭证来进行e2e保护。证书包括将公钥与身份绑定的数字签名,从而允许人使用公钥来核实其身份的所有权。此处参照图2,本发明提供中间单元2,如SaF邮箱。中间单元具有通信功能4(如,收发机),用于与发送方单元1通信。提供处理器5,用于处理消息。还提供另一通信功能6(如,收发机),用于与接收方单元3通信。提供存储器7,用于存储与订阅接收方单元相关的信息。
与每个订户相关联的信息的一部分是证书链,证书链包括:属于预期接收方单元3的证书8以及已由预期接收方单元3签名的属于中间单元2的证书9。由于属于中间单元2的证书9已由预期接收方单元3进行了签名,属于中间单元2的证书9可用于允许中间单元2代表接收方单元3对消息进行签名。应注意的是,证书仅包含公共信息。与接收方单元的证书8相对应的公钥仅应为接收方单元3所知。虽然描述的是对证书进行存储,但将意识到:可以替代地存储与证书相关联的、允许一方获取证书的信息。例如,与证书相关联的信息可以是证书本身、标识证书的URL或者标识证书所有者和证书位置的其他信息。
接收方单元的证书8包括与接收方单元的公共身份有关的信息,使发送方单元1可以核实任意发送数据将到达预期接收方单元3。这样的公共身份的示例是IP多媒体子系统(IMS)中用户的公共身份。可以通过使用公共根证书检查证书的有效性(在线或离线)来核实证书信息。
在图2的示例中,属于预期接收方单元3的证书8和属于中间单元2的证书9被示为出存储在位于中间单元2的存储器7中。将意识到证书8、9可以存储在远离中间单元2的位置,只要中间单元2可以访问证书8、9即可。
中间单元2必须以某种方式获取接收方单元的证书8。在典型情形下,中间单元2是SRTP SaF邮箱,在该情况下,中间单元2必须包括第二存储器10,用于在转发前存储数据。当然,第二存储器10可以被实现为与存储了证书8、9的存储器7相同的物理存储器的一部分。SRTPSaF邮箱可以为多个订户服务。在本示例中,接收方单元3希望订阅SRTPSaF服务。
此处参照图3,使用接收方单元3与中间单元2之间的受保护信道来执行设置信令(S1)。使用端点认证来建立受保护信道。端点认证的示例是使用服务器和客户端证书的基于TLS的认证过程。由于在任何情况下本发明依赖于证书的使用,因此该方案特别简单。由于当使用MIKEY RSA、MIKEY RSA-R或某些其他基于证书的密钥协商协议来进行hbh保护时中间单元2必须使用证书,因此由服务器为中间单元2提供证书。可以用经接收方单元3签名的中间单元证书9替代该中间单元证书,中间单元证书9提高了对于将代表接收方单元3记录消息的信任。
一旦中间单元2接收到接收方单元的证书8的拷贝并具有经接收方单元3签名的自身证书9的拷贝,就能够代表接收方单元3接收呼叫,即使发送方单元1先前未与接收方单元3联系并且不知晓接收方单元的证书。
以下参照信令示例来描述进行呼叫时的安全性设置。在示例中使用以下假设:
●使用MIKEY RSA-R来执行hbh密钥管理。可以使用的其他可能的密钥管理协议包括MIKEY预共享密钥(PSK)、MIKEY RSA、MIKEY(迪菲-赫尔曼)DH和DTLS-SRTP。
●使用MIKEY消息来执行e2e密钥管理。假设MIKEY消息是在SIP信令的会话描述协议(SDP)部分(INVITE、200OK、ACK等,参见RFC 4567)中传输的。应注意的是,在以下给出的示例中,省略了某些参数赋值。
发送方单元1向位于receiverhome的接收方单元3发送(S2)INVITE(邀请)。然而,由于接收方单元3当前未在IMS系统中注册,INVITE被重定向至中间单元2(是接收方单元的邮箱)。INVITE包括两个提议;第一提议针对hbh安全性,第二提议针对e2e安全性。两个提议包括在INVITE的SDP部分(参见RFC 4567)中。中间单元2能够据此进一步推断出发送方单元1支持SRTP SaF。INVITE消息可以包括以下内容:
Figure BDA0000147772700000091
Figure BDA0000147772700000101
在以上示例消息中,两个提议是MIKEY RSA-R。
接收INVITE的中间单元2支持SRTP SaF,并应答(S3)以响应于在INVITE消息中发送的hbh和e2e提议。中间单元2接受hbh密钥建立过程,产生适应的响应消息(MIKEY RSA-R R MESSAGE)。然而,拒绝使用MIKEYRSA-R进行e2e保护的提议。这是由于中间单元2不是预期接收方单元3,并且不应访问经由中间单元2发送的明文数据。响应于对e2e保护的请求发送差错(ERROR)消息。差错消息包括:指示中间单元2不是预期接收方单元的差错码。差错消息还包括接收方单元的证书8(或指向证书的链接)。差错消息可以包含附加信息,如证书链信息以及非撤销的证明。可以用中间单元证书9对差错消息进行签名,所述中间单元证书9经接收方单元3签名。响应于INVITE消息发送的200OK消息可以包括以下内容:
Figure BDA0000147772700000102
应注意的是,承载MIKEY的SIP消息将视情况而定。MIKEY可以在200OK中(假设资源等都被设置完成),或者在18x临时响应中(例如,当并非所有资源都被确认时使用18x临时响应)。
当发送方单元1接收到200OK/18x临时响应时,意识到hbh安全性被接受而e2e提议未被接受。差错消息告诉发送方:由于生成差错的实体不是接收方单元3,提议未被接受。差错消息包含接收方单元的证书8,且该消息由中间单元2用中间单元证书9进行签名,所述中间单元证书9经接收方单元3签名。差错消息可以包含附加信息,如,完全证书链、证书撤销信息等。
应注意的是:RFC 3830中定义的差错信息不能传输所需信息,并且因此必须定义新的差错码。
由于发送方单元1此时具有接收方单元的证书8,因而此时能够使用MIKEY RSA来设置e2e保护。因此,任意发送数据将在发送方单元1与接收方单元3之间受e2e保护,并在发送方单元1与中间单元2之间受hbh保护。这确保中间单元2无法访问明文数据。发送方单元1发送ACK消息(S4),ACK消息的示例如下:
Figure BDA0000147772700000111
如果发送方单元已经具有接收方单元的证书8,MIKEY-RSA可用于在(S2)中设置e2e保护。中间单元2接受hbh密钥建立过程,产生适当的响应消息。还接受使用MIKEY-RSA来进行e2e保护的提议。在ACK消息(S4)中不进行密钥建立。
应注意的是,承载MIKEY的SIP消息将视情况而定。MIKEY可以在ACK中(在从中间单元2接收到200OK的示例),或者在UPDATE中(在从中间单元2接收到18x临时响应的示例)。
MIKEY RSA消息被中间单元2接收,被存储在中间单元2中,并在稍后当接收方单元3呼叫中间单元2以获取消息(在该示例中典型为语音邮件消息)时被转发至接收方单元3。
一旦设置了e2e和hbh保护,受保护的媒体数据就从发送方单元1发送(S5)至中间单元2,并存储在中间单元2处,直到接收方单元3变为可用于在网络中接收媒体数据。
当接收方单元3接着附接至网络时,意识到具有来自中间单元2的可用的媒体数据(如,语音消息)。接收方单元3向中间单元2发送(S6)带有提议的INVITE消息,所述提议包含e2e和hbh安全性。这告知中间单元2:接收方单元3了解SRTP SaF。中间单元2发送(S7)200OK消息以接受两个提议,并在响应中包括针对已记录消息的所有安全性上下文。示例200OK(或18x临时)响应如下:
Figure BDA0000147772700000121
应注意的是,a=key-mgmt:mikey<RSA-R R MESSAGE>项涉及hbh密钥管理。
一旦与接收方单元3建立了e2e和hbh保护,中间单元2就能够发送(S8)其已经存储的受保护的媒体数据。
将意识到,INVITE不一定必须被路由至中间单元2,如SaF邮箱。例如,如果接收方单元3连接至网络,INVITE将被直接路由至接收方单元3。在该情况下,如果发送方单元1如上所述发送INVITE并且接收方单元3接收到提议,接收方单元3可以拒绝针对e2e保护的提议,接受并用其证书8对针对hbh保护的响应进行签名。这样一来,发送方单元1变为意识到:存在到预期接收方单元3的直接连接以及经证书8核实的接收方单元3的身份。当然,接收方单元3可以接受hbh提议和e2e提议,但由于发送方单元1与接收方单元3之间不存在中间SaF节点,这不是必须的。这假设双方均在线,在该情况下,仅具有hbh保护就足够了。然而,如果数据(如,消息)已留在存储器中并且存储设备稍后呼叫接收方单元,则除了hbh保护还将需要e2e保护。
此处参照图4,示出了接收方单元3。接收方单元3具有证书获取功能11,用于获取属于中间单元2的证书。证书获取功能11可以从签证机关、从存储器或从另一外部节点获取证书。还提供证书处理功能12,用于使用属于接收方单元的证书8对属于中间单元2的证书9进行签名。提供通信功能13(典型地是收发机或者一个或多个发射机和接收机的组合),用于向中间单元发送属于中间单元的签名证书9和属于接收方单元的证书8。接收方单元3还具有消息处理功能14,用于产生针对存储于中间单元2并去往接收方单元3的受保护数据的请求消息,所述请求消息还包括针对逐跳和端到端管理的请求。在该情况下,通信功能13被配置为向中间单元2发送请求消息,并随后从中间单元2接收所请求的受保护数据。还提供受保护数据处理功能15,用于处理接收到的受保护数据。
此处参照图5,发送方单元1具有消息处理功能16,用于产生寻址至接收方单元3的请求消息,所述请求消息请求建立会话,在所述会话中发送受保护数据。还提供通信功能17,用于向接收方单元发送请求消息。通信功能典型地是收发机或者一个或多个发射机和接收机的组合,并且被配置为从中间单元2接收对请求消息的响应。所述响应包括标识属于接收方单元3的证书8的信息。提供数据处理功能18,用于使用属于接收方单元3的证书8来保护数据,并且接着可以使用通信功能17将受保护数据发送至中间单元2。消息处理功能16被配置为产生请求消息,所述请求消息包括针对发送方单元1与中间单元2之间的hbh保护的请求以及针对发送方单元1与接收方单元之间的e2e保护的请求,并且所述通信功能17被配置为接收消息,所述消息包括对中间单元2与发送方单元1之间的hbh保护的接受以及对中间单元2与发送方单元1之间的e2e保护的拒绝。
将理解的是,可以使用软件来实现上述硬件。为说明这点,图6示出了中间单元20的可选实施例。在该情况下,中间单元20包括:处理器21;通信功能22,用于与发送方单元1通信;以及通信功能,用于与接收方单元3通信。中间单元20还包括存储器24形式的计算机程序产品。存储器24包括能够由处理器运行的程序25。程序25包括消息处理功能26和受保护数据处理功能27。存储器24还被用于存储证书28以及在受保护数据29被发送至接收方单元3前存储从发送方单元1接收的受保护数据29。当然,虽然图6中示出的存储器24是存储程序25、证书28和受保护数据29中每一项的单个存储器,程序25、证书28和受保护数据29中的每一项可以存储在不同的物理存储器中。
图7示出了使用软件来实现本发明的接收方单元。在该情况下,接收方单元30包括:通信功能31,用于与中间单元2通信;以及处理器32,用于处理消息和数据。还提供存储器33形式的计算机程序产品,在存储器33中,存储由处理器执行的程序34。程序34包括:证书处理功能36以及证书获取功能,用于对中间单元2的证书9进行签名,以及提供接收方单元的证书8。程序34还包括:消息处理功能37,用于处理信令;以及数据处理功能38,用于处理从中间单元2接收的受保护数据。
图8示出了使用软件来实现本发明的发送方单元39。在该实施例中,发送方单元38具有通信设备40,用于与中间单元2通信,还具有处理器,用于处理消息收发、数据发送、认证等。提供存储器42形式的计算机程序产品,在存储器42中,存储可由处理器41执行的程序43。程序包括消息处理功能和数据处理功能。数据源46提供受e2e和hbh保护并被发送至中间单元2的数据。可以使用任意合适的数据源,例如,远程流服务器、包含数据的存储器、IPTV头等。
本发明提供了一种针对SaF情形的密钥管理过程,并且对于发送方单元1使用标准的安全性设置提议,从而最小化为了发送受保护数据而必须对现有信令所做的修改。
所属领域技术人员将意识到,可以在不背离本发明范围的前提下对上述实施例进行各种修改。例如,以上描述了本发明使用以下情形:中间单元2是SaF邮箱,用于接收、存储并随后发送受保护的SRTP数据。然而,本发明能够与SRTP以外的协议一起使用。对于必须在向最终接收方单元转发电子邮件消息之前存储电子邮件消息的中间邮箱,所属领域技术人员将能够把本发明应用于例如安全/多用途互联网邮件扩展(S/MIME)协议。此外,虽然描述了由接收方单元3对中间单元证书9进行签名,但是对于产生证书9/对证书9进行签名存在不同的可能。从安全性的角度来看,如果接收方单元3产生公钥私钥对,并向中间单元2发送私钥和证书,则这是足够的。另一种可能是:中间单元产生公钥私钥对,并对接收方单元3使用登记协议以获取证书9。
在本说明书中使用了以下缩写:
e2e    端到端
DLTS   数据报传输层安全性
hbh    逐跳
IMS    IP多媒体子系统
MIKEY  多媒体互联网加密
RTCP   RTP控制协议
RTP    实时传输协议
SaF    存储转发
SDP    会话描述协议
S/MIME 安全多用途互联网邮件扩展
SRTCP  安全RTCP
SRTP   安全实时传输协议
VoIP   基于IP的语音

Claims (21)

1.一种从发送方单元经由中间单元向接收方单元发送受保护数据的方法,所述方法包括:在中间单元处,
存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名;
接收来自发送方单元的、要向接收方单元发送受保护数据的请求;
向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息;
从发送方单元接收使用与属于接收方单元的证书相关联的信息进行保护的数据,以随后转发至接收方单元。
2.根据权利要求1所述的方法,其中,与属于接收方单元的证书相关联的信息包括:属于接收方单元的证书和标识属于接收方单元的证书的位置的信息之一;以及
与属于中间单元的证书相关联的信息包括:属于中间单元的证书和标识属于中间单元的证书的位置的信息之一。
3.根据权利要求1或2所述的方法,其中,来自发送方单元的、要向接收方单元发送受保护数据的请求包括:针对发送方单元与中间单元之间的逐跳保护的请求,所述逐跳保护基于属于中间单元的证书;以及针对发送方单元与接收方单元之间的端到端保护的请求;以及
所述响应包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
4.根据权利要求1、2或3所述的方法,还包括:在所述中间单元处,
从接收方单元接收针对受保护数据的请求,所述请求包括针对逐跳和端到端管理的请求;以及
响应于对受保护数据的请求,向接收方单元发送受保护的媒体数据。
5.根据权利要求1至4中任一项所述的方法,其中,受保护数据选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。
6.根据权利要求1至5中任一项所述的方法,其中,中间单元是安全实时传输协议存储转发邮箱。
7.一种中间单元,用于在通信网络中代表接收方单元接收从发送方单元发送的受保护数据,所述中间单元包括:
存储器,用于存储与属于接收方单元的证书相关联的信息以及与属于中间单元的证书相关联的信息,所述属于中间单元的证书由接收方单元签名;
通信功能,用于接收来自发送方单元的、要向接收方单元发送受保护数据的请求;
处理器,用于处理消息;
所述通信功能被配置为向发送方单元发送响应,所述响应包括与属于接收方单元的证书相关联的信息;以及
所述通信功能还被配置为,从发送方单元接收使用属于接收方单元的证书进行保护的数据,以随后转发至接收方单元。
8.根据权利要求7所述的中间单元,其中,与属于接收方单元的证书相关联的信息包括:属于接收方单元的证书和标识属于接收方单元的证书的位置的信息之一;以及
与属于中间单元的证书相关联的信息包括:属于中间单元的证书和标识属于中间单元的证书的位置的信息之一。
9.根据权利要求7或8所述的中间单元,其中,处理器被配置为处理:
针对发送方单元与中间单元之间的逐跳保护的请求,所述逐跳保护基于属于中间单元的证书;
针对发送方单元与接收方单元之间的端到端保护的请求;
其中,所述处理器还被配置为产生响应消息,所述响应消息包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
10.根据权利要求7、8或9所述的中间单元,还包括:第二存储器,用于存储接收到的受保护数据。
11.根据权利要求7至10中任一项所述的中间单元,还包括:第二通信功能,用于从接收方单元接收针对受保护数据的请求,所述请求包括针对逐跳和端到端管理的请求;所述第二通信功能还被配置为,响应于对受保护数据的请求,向接收方单元发送受保护的媒体数据。
12.根据权利要求7至11中任一项所述的中间单元,其中,所述中间单元是安全实时传输协议存储转发邮箱。
13.一种用于通信网络中的接收方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据,所述接收方单元包括:
证书获取功能,用于获取属于中间单元的证书;
证书处理功能,用于使用属于接收方单元的证书对属于中间单元的证书进行签名;
通信功能,用于向中间单元发送属于中间单元的签名后的证书以及属于接收方单元的证书。
14.根据权利要求13所述的接收方单元,还包括:
消息处理功能,用于产生针对存储于中间单元并去往接收方单元的受保护数据的请求消息,所述请求消息还包括对逐跳和端到端管理的请求;
其中,所述通信功能还被配置为,向中间单元发送请求消息,并随后从中间单元接收所请求的受保护数据;以及
受保护数据处理功能,用于处理接收到的受保护数据。
15.一种用于通信网络中的发送方单元,在所述通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据,所述发送方单元包括:
消息处理功能,用于产生寻址至接收方单元的请求消息,所述请求消息请求建立会话,在所述会话中发送受保护数据;
通信功能,用于向接收方单元发送请求消息;
其中,所述通信功能被配置为从中间单元接收对请求消息的响应,所述响应包括标识属于接收方单元的证书的信息;
数据处理功能,用于使用属于接收方单元的证书来保护数据;
其中,所述通信功能还被配置为向中间单元发送受保护数据。
16.根据权利要求15所述的发送方单元,其中,所述消息处理功能被配置为产生请求消息,使得所述请求消息包括:针对发送方单元与中间单元之间的逐跳保护的请求;以及针对发送方单元与接收方单元之间的端到端保护的请求;以及
所述通信功能被配置为接收响应,其中,所述响应包括:对中间单元与发送方单元之间的逐跳保护的接受;以及对中间单元与发送方单元之间的端到端保护的拒绝。
17.根据权利要求15或16所述的发送方单元,其中,受保护数据选自安全实时传输协议数据和安全多用途互联网邮件扩展数据之一。
18.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在中间单元上运行时,使中间单元执行根据权利要求1至6中任一项所述的方法。
19.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在接收方单元上运行时,使接收方单元表现为根据权利要求13或14所述的接收方单元。
20.一种计算机程序,包括计算机可读代码,当所述计算机可读代码在发送方单元上运行时,使发送方单元表现为根据权利要求15、16或17所述的发送方单元。
21.一种计算机程序产品,包括计算机可读介质和根据权利要求18、19或20所述的计算机程序,其中,所述计算机程序存储在计算机可读介质上。
CN200980161687.4A 2009-10-01 2009-10-01 在通信网络中发送受保护数据 Active CN102577231B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2009/051093 WO2011040847A1 (en) 2009-10-01 2009-10-01 Sending protected data in a communication network

Publications (2)

Publication Number Publication Date
CN102577231A true CN102577231A (zh) 2012-07-11
CN102577231B CN102577231B (zh) 2014-09-24

Family

ID=43826502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980161687.4A Active CN102577231B (zh) 2009-10-01 2009-10-01 在通信网络中发送受保护数据

Country Status (5)

Country Link
US (1) US8745374B2 (zh)
EP (1) EP2484048B1 (zh)
JP (1) JP5466764B2 (zh)
CN (1) CN102577231B (zh)
WO (1) WO2011040847A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475639A (zh) * 2013-08-09 2013-12-25 杭州华三通信技术有限公司 一种rtp回退处理方法及装置
CN109968924A (zh) * 2017-12-27 2019-07-05 胡夫·许尔斯贝克和福斯特有限及两合公司 用于运行轮胎压力监视单元的方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112840B2 (en) * 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
KR102021213B1 (ko) 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
CN105635078A (zh) * 2014-11-07 2016-06-01 中兴通讯股份有限公司 一种实现sip会话传输的方法及系统
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US10860692B1 (en) * 2019-06-16 2020-12-08 Shmuel Ur Innovation Ltd. Digital media verification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
DE60222871T2 (de) * 2002-07-01 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
US7555657B2 (en) * 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
DE102007021808B4 (de) * 2007-05-07 2010-08-12 Novosec Aktiengesellschaft Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475639A (zh) * 2013-08-09 2013-12-25 杭州华三通信技术有限公司 一种rtp回退处理方法及装置
CN109968924A (zh) * 2017-12-27 2019-07-05 胡夫·许尔斯贝克和福斯特有限及两合公司 用于运行轮胎压力监视单元的方法

Also Published As

Publication number Publication date
EP2484048B1 (en) 2015-12-23
US20120191970A1 (en) 2012-07-26
WO2011040847A1 (en) 2011-04-07
US8745374B2 (en) 2014-06-03
JP5466764B2 (ja) 2014-04-09
EP2484048A4 (en) 2015-02-25
CN102577231B (zh) 2014-09-24
JP2013507034A (ja) 2013-02-28
EP2484048A1 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
US10084760B2 (en) Secure messages for internet of things devices
US9749318B2 (en) Key management in a communication network
CN102577231B (zh) 在通信网络中发送受保护数据
CN101420413B (zh) 会话密钥协商方法、认证服务器及网络设备
US9621353B2 (en) Method for authenticating key information between terminals of a communication link
CN1937624A (zh) 验证会话启动协议信号传送的加密的方法和设备
US20040008666A1 (en) Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
US20070280482A1 (en) Key Distribution Method
US8990563B2 (en) Sending protected data in a communication network
CN102067554B (zh) 发送安全媒体流
CN101878631A (zh) Ims系统中的端到边缘媒体保护的方法和设备
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
JP2006217446A (ja) 遠隔会議システム
Wing et al. Requirements and analysis of media security management protocols
US20090113063A1 (en) Authentication method and apparatus for integrating ticket-granting service into session initiation protocol
CN101674178A (zh) 一种用户信息保存方法、用户信息验证方法及装置
CN101247218B (zh) 用于实现媒体流安全的安全参数协商方法和装置
Belmekki et al. Enhances security for IMS client
US20100002885A1 (en) Efficient multiparty key exchange
WO2012106528A2 (en) A method of providing lawful interception of data in a secure communication system
CN101222503A (zh) 用于实现媒体流安全的安全参数产生方法和装置
JP2007257157A (ja) デジタルコンテンツ受信否認防止方法およびシステム並びにその制御プログラム
JP2006005880A (ja) 通知番号検証システム
US20150127944A1 (en) Method for secure and anonymous electronic communication via cryptography-facilitated delivery
JP2009171619A (ja) 通知番号検証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant