CN102668497A - 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 - Google Patents

允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 Download PDF

Info

Publication number
CN102668497A
CN102668497A CN201080054106XA CN201080054106A CN102668497A CN 102668497 A CN102668497 A CN 102668497A CN 201080054106X A CN201080054106X A CN 201080054106XA CN 201080054106 A CN201080054106 A CN 201080054106A CN 102668497 A CN102668497 A CN 102668497A
Authority
CN
China
Prior art keywords
entity
transaction
authorization server
idtr
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201080054106XA
Other languages
English (en)
Other versions
CN102668497B (zh
Inventor
P.巴蒂斯特罗
H.吉尔伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0956821A external-priority patent/FR2950767A1/fr
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN102668497A publication Critical patent/CN102668497A/zh
Application granted granted Critical
Publication of CN102668497B publication Critical patent/CN102668497B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种允许电信网络中的安全通信的方法,其中,所述网络的实体A与实体B之间的交易包括以下步骤,即:实体A向授权服务器S发送授权请求,在该请求中,对实体A进行标识并且验证;实体A向该授权服务器S通知用于与实体B进行通信的它的意图;该授权服务器S确定它与实体B共享的秘密密钥KSB;该授权服务器S创建会话密钥KAB,N,它将该会话密钥KAB,N发送到实体A,所述会话密钥KAB,N是所述秘密密钥KSB的单向函数,并且还是向所述交易分派的整数N的函数,该整数N被已知为交易编号;该授权服务器S还创建交易标识符,该交易标识符是按照不可逆变的方式而至少取决于所述交易编号N的函数;该授权服务器S向实体B提供元素,该元素至少包括所述交易标识符;实体B至少检查所接收到的交易标识符的值显现在由实体B所预先计算的并且与用于该交易编号的至少一个所预测的值对应的值的集合中;并且如果情况如此,则实体B根据其来首先推断出该交易编号N的当前值,并随后推断出该会话密钥KAB,N的值。

Description

允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置
技术领域
本发明涉及在电信网络中使得通信安全。
背景技术
电信网络(诸如,因特网)经由共用基础设施来在各种网络实体(诸如,网络服务器或电子消息传送服务器)之间传送数据。借助于示例,本发明可以应用于从网络实体到服务平台的安全接入。
借助于示例,本发明还可以应用于将“原始消息”从网络实体传送到一个或多个其它网络实体;在这里,术语“原始消息”用于意指任何数据集合,例如,电子邮件、或用于发起因特网协议上的语音(VoIP)呼叫的请求、或者实际上的“即时消息”。一般而言,附接(attach)到“起源”域并且连接到“发送”域的“起源客户端”将原始消息发送到附接到“目的域”并且连接到“接收”域的“目的客户端”(在本发明的上下文中,当实体拥有与网络域的服务和/或逻辑和/或管控(administrative)链路时,将该实体称为“附接”到该网络域;针对电子邮件,该逻辑地址对应于“电子邮件地址”)。发送域可以可选地相异于起源域,并且接收域可以可选地相异于目的域;例如,当发送域将连接到发送域、但是没有附接到发送域的漫游的起源客户端所发送的消息中继到目的客户端时,此在域之间的相异性是有用的。
如公知的,电信网络经历针对职业、行政、或个人目标的攻击。现今常见的攻击在于,向尽可能多的目的地发送非期望的消息,所述消息是非期望的原因在于它们并不是被要求的,诸如用于电子邮件的“垃圾邮件(spam)”或者用于因特网电话呼叫的“垃圾电话(spit)”。术语“非期望的”被广泛使用,并且同样地应用于消息的起源者的身份,并且应用于消息的内容,该消息的起源者的身份可以是真实的或者伪造的。
具体地,用于垃圾邮件/垃圾电话类型的攻击的潜在性依赖于以下因素:
·在因特网上使用的协议的弱点,诸如,简单邮件转移协议(SMTP),其处于用于转移电子邮件的最普遍使用中,并且具体地没有合并用于对电子邮件的发送者进行验证的功能;
·计算机的功率上的增加,其可以在非常短的时段上按照自动的方式来成批地发送非期望消息;以及
·有权接入因特网的网络的数目上的增加、和这些网络之间的连接性上的增加,由此向攻击者呈现了非常大数目的目标,所述攻击者可以隐藏在相对松懈的(lax)或者超出目标网络的法定或管控界限的网络之后。
此外,类型“sende r.fr”的发送域不易于确定由连接到发送域的漫游起源客户端供应的类型useroriginator.fr的地址是否是有效的,即是否实际上在域“originator.fr”中分配了该客户端的地址,并且不易于确定该客户端是否具有从这个地址发送消息的权利:发送域并不管理身份,即类型“originator.fr”的逻辑地址。攻击者经常利用这个核查的难题,以在虚假的身份之下,从攻击者有权接入的域中、或者实际上经由位于合法域中的被侵占(corrupt)的机器来发送消息。例如,由攻击者创建的因特网域“domain.fr”完全适合于在具有呼叫者身份+332abcdefghdomain.fr的发送语音呼叫中使用,即使订户号码“+332abcdefgh”事实上比方说是被分配到域“orange.fr”的。面对这种攻击,要求主叫域添加数字签名(参照因特网工程任务组(IETF)文献请求注解(RFC)4474)是无效的,这是由于尽管它针对目的地保证了呼叫确实实际上来自“domain.fr”,但是它针对目的地没有确保在这个域中事实上注册了该主叫号码。
对于这个检查的难题的一个解决方案在于,在发送域中动作为阻止其中起源地址没有附接到发送域的任何消息的发送,然而,这个解决方案具体地在VoIP服务的移动性方面极为有限,该VoIP服务使得漫游的终端能够使用第三方中继器(诸如,发送域),以便设立电话呼叫。这个情形引起了以下问题,即寻找使得目的域能够确保已经在从其中正在发送消息的域中执行了充分检查的部件。
在本发明的上下文中,将术语“交易(transaction)”用于覆盖所有的协议交换,所述协议交换使得能够在会话的持续时间期间在两个网络实体A和B之间设立共享秘密(secret)或“首要会话密钥(key)”。交易对应于对会话进行初始化的阶段,该会话可以比该交易持续长得多的时间。在描述的某些部分中,可以将术语“交易”和“会话”认为是等效的。出于简化目的,还将首要会话密钥称作A与B之间的“会话密钥”,而与可能向其应用的任何密钥推导或密钥多样化操作无关。例如,可以将会话密钥用于推导用于在实体A与B之间设立安全连接(传输层安全(TLS)、因特网协议安全(IPSec等))的其它秘密密钥。作为另一示例,会话密钥可以用来保证由实体A(起源客户端)发送到实体B(目的客户端)的原始消息的机密性或完整性;从起源客户端发送到一个或多个目的客户端的每一个新的原始消息对应于新的交易;相反地,不将重复协议步骤(例如,作为网络问题的结果)认为是新的交易。
原则上,自然地,网络实体可以借助于公共密钥基础设施(PKI)来验证另一网络实体。然而,公知的是,将PKI付诸实施和使用是麻烦的。
在变体中,某些方法(诸如,迪菲-赫尔曼(Diffie-Hellman)算法)使得两个实体当在它们之间交换任何原始消息以前共同地确定会话密钥。然而,这样的算法自身上没有向实体A给予关于与之如此建立会话密钥的实体B的身份的任何保证。
在变体中,在具有小数目的用户的网络(诸如,对等网络)中,可能规定用于每对所关注实体的共享秘密密钥的“手动”安装(例如,通过现场访问)。然而,这样安装共享秘密密钥不适合于具有大数目的用户的网络。
良好地适于具有大数目用户的网络的解决方案在于,设立通常称作“密钥分发中心”的受信任第三方。试图利用这个安全通信服务的每个网络实体A向密钥分发中心发出预订,并且结果地,在预定持续时间中或在预定交易中,获得在A和与密钥分发中心相关联的授权服务器S之间共享的秘密密钥KSA。有利地,当在涉及密钥分发中心的参与的逐交易的基础上使得通信安全的情况下,对于此服务的订户不需要存储与其它订户相关的秘密或证书。此外,取决于需要,该密钥分发中心可以按照安全的方式来将秘密密钥传送到处于其控制之下的支持实体(存储器、网关等),或者传送到法定实体,以便截取某些通信。由于密钥分发中心持有所有的订户秘密密钥,所以清楚的是,实质上要有力地防止它遭受任何敌对入侵,然而,这并不表现任何特定的难题。
借助于示例,用于预订服务的两个实体A与B之间的安全通信的一个这种方法已知名称为“Kerberos”(参照IETF文献RFC 4120)。该Kerberos方法实质上包括以下步骤:
1)实体A作为标识符IDA的持有者来向授权服务器S标识它自身并且验证它自身(在将它自身寻址到与授权服务器S相异的验证服务器之后);授权服务器S确定它与此实体A共享的秘密密钥KSA
2)实体A向授权服务器S宣告用于与某一实体B进行通信的它的意图;授权服务器S确定它与实体B共享的秘密密钥KSB
3)授权服务器S生成会话密钥KAB,并且使用所述秘密密钥KSA、按照加密的形式来将它发送到实体A;
4)授权服务器S还生成“票券(ticket)”T,该“票券”T至少包括实体A的所述标识符IDA和所述会话密钥KAB;授权服务器S使用所述秘密密钥KSB来向实体A发送作为对所述票券T进行加密的结果的检查数据CHECKA
5)实体A使用它的秘密密钥KSA来对会话密钥KAB进行解密,并且它向实体B发送(实体A预先已经从授权服务器S接收到的)数据CHECKA、以及作为使用会话密钥KAB的结果的数据δA,以对至少包括它自己的标识符IDA的元素的集合进行加密;以及
6)实体B使用它的秘密密钥KSB来对票券T进行解密;会话密钥KAB然后使得它能够对实体A的标识符IDA进行解密;实体B核查此标识符实际上与在票券T中包含的那个标识符相同;如果实体B核准该交易,则它向实体A通知此核准。
然后,实体A可以结束与实体B的交易。例如,如果实体B是服务的供应者,则实体A可以通过与实体B交换数据,来请求某一具体服务并且获得它,该数据是使用会话密钥KAB来加密的。作为另一示例,如果实体B正在期望来自实体A的文档,则实体A可以向实体B发送原始消息,其伴随有如借助于会话密钥KAB所获得的该原始消息的消息验证代码(MAC)(在此方面应该回忆起,按照传统的方式,MAC是短值,一般地该短值占用几十比特,该短值是根据在消息中包含的数据并且根据在消息的发送者与接收者之间共享的秘密密钥、通过使用密码算法而推断出的;通过发送伴随有它的验证代码的消息,发送者使得接收者能够核查出数据并非来自任何其它实体,并且核查出它尚未在正被发送与正被接收之间受到篡改)。
因而,Kerberos方法规定首先将会话密钥直接传送到实体A、并且其次将它间接地传送到(经由实体A而传递到)实体B;因此,实体B无需与授权服务器S进行通信,以便获得会话密钥。有利地,Kerberos方法还使得可能使实体B核查实体A的身份;此核查阻止了所谓的“网络钓鱼(phishing)”类型的攻击,其中攻击者初始地在其真正身份之下向授权服务器S标识它自身,以便从服务器获得交易授权,并然后,在盗用的身份之下向实体B标识它自身(例如,通过将自身冒充为实体B的银行,以便获得机密银行信息)。
不过,Kerberos方法呈现出以下缺点,即实体B仍然容易受到浸灌攻击(flooding attack)。在重新考虑上面的第6个步骤时,可以看出,在它能够标识攻击之前,实体B必须执行跟随有核查匹配的操作的两次解密操作。不幸的是,解密操作在计算时间方面成本很高,使得攻击者可以通过向实体B重复地发送任意数据CHECKA和δA来淹没(submerge)实体B。更为不幸的是,攻击者可以向实体B发送攻击者预先在由合法的实体A发起的交易期间已经读取或截取的数据CHECKA和δA(回放攻击):在这种情况下,攻击者不但浸灌(flood)了实体B,而且浸灌了合法的实体A,该实体A按照重复的方式而从实体B接收确认消息;Kerberos方法的版本5通过推荐将时间和日期戳插入在数据δA中而确实防止合法实体A受到浸灌攻击,然而,这进一步增加了实体B上的负担,这是由于它必须核查它从某一实体A接收到的连续数据项δA,全部都呈现出不同的时间戳,由此仅仅使得实体B的浸灌更加恶化。
发明内容
因而,本发明提供了一种用于在电信网络中使用的安全通信方法,其中,所述网络的实体A与实体B之间的交易包括以下步骤:
a)该实体A向授权服务器S发送授权请求,在该请求中,该实体A作为标识符IDA的持有者来标识它自身并且验证它自身;
b)该实体A向该授权服务器S宣告用于与某一实体B进行通信的它的意图;该授权服务器S确定它与该实体B共享的秘密密钥KSB;以及
c)该授权服务器S生成会话密钥KAB,N,并且将它发送到实体A。
所述方法的值得注意之处在于,所述会话密钥KAB,N是所述秘密密钥KSB的单向函数,并且还是向所述交易分配的整数N的函数,该整数被称作交易编号,并且该方法还包括以下步骤:
d)该授权服务器S还生成交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式而至少取决于所述交易编号N的函数;
e)该授权服务器S使得元素到达该实体B,该元素至少包括所述交易标识符IDTRN;以及
f)该实体B至少核查在上面步骤e)期间所接收到的交易标识符IDTRN的值显现在由该实体B所预先计算的并且与用于交易编号的至少一个所预测的值对应的值的集合内;如果是这样,则该实体B根据其来首先推断出该交易编号N的当前值,并随后推断出该会话密钥KAB,N的值。
清楚的是,步骤b)不必须发生在步骤a)之后。相似地,步骤d)不必须发生在步骤c)之后。
应该观察到,可以通过任何已知的验证部件来评估实体A的真实性。此外,(按照与Kerberos方法类似的方式),它可以通过向与授权服务器S相异的验证服务器做出预先的查询来执行。
在实践中,并且针对密码分离需求,还应该观察到,它不必是用于对实体A与B之间的交换进行加密的(首要)会话密钥KAB,N,而是相反地,当适当时,它可以是根据KAB,N所推导出的一个或多个密钥。出于简化目的,在本文献中没有总是描述根据首要密钥所推导出的密钥,而是应该隐含地理解用于对密钥进行推导或多样化的现有技术操作,只要给定的共享秘密用于实现多个秘码函数。
因而,在本发明中,针对通过它的标识符N所标识的每个新的交易,该授权服务器S将会话密钥KAB,N供应到实体A,而不是供应到实体B。与Kerberos方法不同的,本发明的实体B拥有它自己的部件,以用于根据它与授权服务器S共享的秘密密钥KSB、并且根据在接收到交易标识符IDTRN之后实体B所确定的当前交易编号N来计算此会话密钥。
借助于本发明,可能受益于“密钥分发中心”类型的安全通信方法的上述优点。具体地,在预订了安全通信服务的任何实体可以与另一订户实体进行通信之前,需要它的核查,由此提供了用于那个其它身份的安全性保证。
此外,本发明有利地消除了与实体B对于浸灌攻击的易受性相关的Kerberos方法的上述缺点。
在本发明中,在上面的步骤e)期间,实体B直接地、亦或经由另一实体来从授权服务器S接收交易标识符IDTRN,该另一实体有利地可以是实体A(参照下面详细描述的实施例)。此外,实体B计算用于交易编号中的至少一个值N的交易标识符IDTRN的值,该值被设计为从在先前交易中使用的值继续下去。在给定用于混乱(当一个或多个实体A已经在短时间段上发起了全部都寻址到相同实体B的多个交易时,在到达实体B处时可能出现该混乱)的潜在性的情况下,优选地,使得实体B预先计算用于包括整数N的多个值的预定序列的交易标识符IDTRN的值的集合,并且在接收到某一交易标识符IDTRN之后,使得它通过彻底扫描用于IDTRN的它的值的集合来标识哪一个交易编号N对应于所接收到的交易标识符。在此方面应该回忆起,IDTRN的值是按照不可逆的方式而至少取决于整数N的函数,使得不可能通过对该函数进行逆转来根据IDTRN的值而计算整数N的值,也不可能在给定先前值IDTRN-j(j≥0)中的一些或所有值的知识的情况下,计算值IDTRN+i(i>0)中的任何值。
借助于这些规定,在观察到本该表现有效的交易标识符IDTRN的所接收到的值没有显现在预先计算的值的所述集合内时,实体B可以容易地检测到攻击(即,在几次计算操作之后)(如上面所解释的,攻击者具有极小的机会来猜测出用于给定实体B的在给定时刻处可接受的交易编号值N,使得攻击者不能计算用于IDTRN的可接受的值,即使使得其中交易标识符IDTRN取决于N的方式为公共的)。这用来防止预订了安全通信服务的实体受到浸灌攻击。
与Kerberos方法相比,本发明的附加优点在于协议消息的尺寸(按照比特的数目)。在Kerberos方法中,实体A向实体B发送如通过对票券T进行加密所计算的数据CHECKA;然后,该票券T必须具有大的尺寸,这是由于它具体地包括会话密钥KAB。此大的尺寸可能引发对于利用非连接传输模式的某些架构(例如,将会话初始化协议(SIP)用于信令的那些架构)的问题,其中信令消息的额定尺寸有时阻止插入大量数据。
相对地,在本发明中,实体A有利地不需要向实体B发送会话密钥KAB,N
此外,同样地,在上面的步骤e)期间从授权服务器S到实体B的交易标识符IDTRN的(直接或间接)传送不需要大尺寸的任何消息,这是由于交易标识符IDTRN可以是适度尺寸(典型地,几个字节)的函数,同时在密码学上讲,提供了优秀的安全性。
当底层传输协议无法确保授权服务器S与实体A之间的交换的机密性时,授权服务器S在上面的步骤c)期间动作为优选地按照借助于在授权服务器S与实体A之间共享的秘密密钥KSA(或者借助于根据此秘密密钥KSA所推导出的密钥)所计算的机密形式OP,来向实体A发送所述会话密钥KAB,N。在这种情况下,实体A自然地利用它的秘密密钥KSA,以便获得会话密钥KAB,N
根据具体特性,由该实体A向该实体S发送的所述授权请求包括请求标识符IDREQM,该请求标识符IDREQM是按照不可逆的方式而至少取决于向所述授权请求分配的、并且被称作授权编号的整数M的函数。
借助于这些规定,还防止授权服务器S遭受浸灌攻击。在应用了与实体A相关联的预定序列的情况下,在观察到本该是请求标识符IDREQM的所接收到的值没有对应于用于从预先所使用的授权编号继续下去的授权编号M的值中的任何值时,授权服务器S可以容易地检测到攻击(即,它需要执行几次计算操作)。
根据更加具体特性,在上面的步骤c)期间,该授权服务器S还向该实体A发送授权标识符IDAUTM,该授权标识符IDAUTM是按照不可逆的方式而至少取决于所述授权编号M的函数。
借助于这些规定,还防止实体A遭受浸灌攻击。在观察到本该表现值授权标识符IDAUTM的所接收到的值没有对应于用于授权编号M的可接受的值(即,向由实体A预先发送到授权服务器S的授权请求分配的M的值)时,实体A容易地检测到攻击(即,它具有要执行的几次计算操作)。
根据其它具体特性,对在上面的步骤e)期间向该实体B发送的所述元素中的所有或一些元素进行完整性保护。
借助于这些规定,防止这些元素遭受任何变更;几乎任何这种变更将导致交易失败。具体地可以借助于MAC代码来执行此完整性保护。
根据更加具体特性,借助于所述会话密钥KAB,N或根据所述会话密钥KAB,N所推导出的密钥来执行所述完整性保护。
借助于这些规定,实体B可以确信已经向它发送了包括有效交易标识符IDTRN的元素的实体实际上具有与当前交易相关联的会话密钥KAB,N。出于简化的原因,这些规定还使得可能不受阻碍地向实体B发送交易标识符IDTRN
根据又一具体特性,在上面的步骤e)期间该授权服务器S使得到达该实体B的所述元素还包括:检查数据CHECKA,N,该检查数据CHECKA,N取决于该交易编号N并且借助于密码函数来推断,该密码函数取决于根据所述秘密密钥KSB所推导出的秘密密钥KSB,check,所述秘密密钥KSB来自从所述授权请求、并可选地从该交易编号N所选取的元素的集合。
应该观察到,为了这么做,可能设想(至少)两个变体。在第一变体中,应用了所述密码函数的变量仅仅包括从所述授权请求中选取的元素:在这种情况下,必须使得秘密密钥KSB,check(然后,其写为KSB,N)成为交易编号N的(以及秘密密钥KSB的)单向函数。在第二变体中,将交易编号N实际上包括在应用了所述密码函数的变量之中:在这种情况下,所述秘密密钥KSB,check不必取决于N,并且只需要是秘密密钥KSB的单向函数。
借助于这些规定,授权服务器S可以向实体B证明它已经实际上授权了该交易,并且可以向它通知关于它为了这么做所依赖于的信息。
根据又一具体特性,该实体A使得该实体B接收该实体A的所述标识符IDA、亦或根据其所推导出的标识符ID'A,例如,该标识符用于隐私性需求。
借助于这些规定,向实体B通知已经发起与其的交易编号N的实体A的身份。
根据更加具体特性:
·根据其来推断出所述数据CHECKA,N的元素的所述集合包括该实体A的标识符IDA或所述所推导出的标识符ID'A;以及
·在所述步骤f)期间,该实体B使用所述秘密密钥KSB,N来核查在首先的如上面所简要描述地从授权服务器S(直接或间接)接收到的数据CHECKA,N、与其次的如上面所简要描述地从该实体A接收到的包括该标识符IDA或所推导出的标识符ID'A的所述元素之间的一致性。
借助于这些规定,实体B可以核查授权服务器S实际上在相同的身份IDA或ID'A(“反网络钓鱼”)之下授权了尝试与该实体B通信的实体A。
因而,在本发明的此实现中使用的机制等效于在通过对票券T进行解密的Kerberos中使用的机制。相对地,在Kerberos中,实体A知道票券T的值和利用秘密密钥KSB来对票券T进行加密的结果CHECKA;如果实体A是欺诈的(并且具有可用的强大的计算部件),则它可以能够通过强力攻击(bruteforce)或通过一些其它密码部件、根据其来推断出KSB(这是由于加密算法原则上是公共的)。
即使在其中通过经由实体A进行中继来将数据CHECKA,N从授权服务器S传送到实体B的实现中,本发明也解决了这个问题。尽管在用于计算CHECKA,N的第一上述变体中真实的是,实体A知道CHECKA,N以及应用了所述密码函数的变量,但是也无法帮助实体A根据其来推断出秘密密钥KSB,N的值,这是由于不可能根据这个秘密密钥来计算“父(parent)”秘密密钥KSB、乃至KSB,N+1、乃至当前交易编号N。在用于计算CHECKA,N的第二上述变体中,实体A甚至不知道应用了所述秘密函数的所有变量,这是由于它不知道当前的交易编号N。
还应该观察到,与Kerberos方法的数据CHECKA不同地,这个数据CHECKA,N在尺寸上可以是适度的,这是由于它不必是对秘密密钥进行加密的结果。
对应地,本发明还提供了各个装置。
因而,本发明首先提供了一种被称作授权服务器的装置,用于在实体A与实体B之间的交易期间在电信网络中使通信安全,该装置包括用于执行以下步骤的部件:
·对持有标识符IDA的实体A进行标识和验证;
·确定所述授权服务器S与实体B共享的秘密密钥KSB,该实体A宣告用于与该实体B进行通信的它的意图;以及
·生成会话密钥KAB,N,并且将它发送到该实体A。
所述装置的值得注意之处在于,所述会话密钥KAB,N是所述秘密密钥KSB的单向函数,并且还是向所述交易分配的并且被称作交易编号的整数N的函数,并且该装置还包括用于执行以下步骤的部件:
·生成交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式而至少取决于所述交易编号N的函数;以及
·使得所述交易标识符IDTRN到达所述实体B。
其次,本发明还提供了一种被称作实体B的装置,用于在电信网络中使通信安全。所述装置的值得注意之处在于,它包括在涉及所述实体B和实体A的交易期间、用于执行以下步骤的部件:
·接收包括由授权服务器S生成的交易标识符IDTRN的元素,所述交易标识符IDTRN是按照不可逆的方式而至少取决于向所述交易分配的并且被称作交易编号的整数N的函数;
·核查所接收到的交易标识符IDTRN的值显现在由该实体B所预先计算的并且与用于所述交易编号的至少一个所预测的值对应的值的集合内;
·根据其来推断出该交易编号的当前值N;以及
·根据其来推断出会话密钥KAB,N,该会话密钥KAB,N首先是该交易编号N的函数,并且其次是由该实体B和所述授权服务器S共享的秘密密钥KSB的单向函数。
第三,本发明还提供了一种被称作实体A的装置,用于在电信网络中使通信安全,该装置包括在涉及所述实体A和实体B的交易期间、用于执行以下步骤的部件:
·作为标识符IDA的持有者来向授权服务器S标识它自身并且验证它自身;
·向所述授权服务器S宣告用于与某一实体B进行通信的它的意图;以及
·从该授权服务器S接收会话密钥KAB,N
所述装置的值得注意之处在于,所述会话密钥KAB,N是由该授权服务器S和该实体B共享的秘密密钥KSB的单向函数,并且还是向所述交易分配的并且被称作交易编号的整数N的函数,并且该装置还包括用于执行以下步骤的部件:
·从该授权服务器S接收交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式而至少取决于所述交易编号N的函数;以及
·向该实体B发送至少包括所述交易标识符IDTRN的元素。
因而,此第三装置与如上面简要提及的本发明的实现相关联,在该实现中,经由实体A来对从授权服务器S到实体B的交易标识符IDTRN的传送进行中继。
本发明还提供了一种组合了上面所简要描述的最后两个装置的部件的装置;取决于各情况,这种装置可以运转为起源实体A或目的实体B。
这些装置所提供的优点实质上与上面所简要描述的对应方法所提供的那些优点是相同的。
应该观察到,可能借助于软件指令和/或借助于电子电路来实现本发明的安全通信方法。
因而,本发明还提供了一种可从通信网络上下载的、和/或在计算机可读介质上存储的、和/或由微处理器可执行的计算机程序。该计算机程序的值得注意之处在于,它包括用于实现在上面所简要描述的安全通信装置的任何安全通信装置中包括的所述部件的指令。
由该计算机程序提供的优点实质上与所述装置所提供的那些优点是相同的。
附图说明
一旦阅读了作为非限制性示例而给出的具体实施例的以下详细描述,本发明的其它方面和优点显现。该描述参考以下附图,其中:
·图1是应用了本发明的电信网络和主要实体的示意表现;
·图2是本发明第一实现中的安全通信方法的步骤的图;以及
·图3是本发明第二实现中的安全通信方法的步骤的图。
具体实施方式
图1所示的系统包括至少三个实体,所述至少三个实体经由通信网络(例如,因特网类型的网络)而进行互联。该方法具体地有利于非连接传输模式,但是它也适用于连接传输模式。
实体A和B预订相同的安全通信服务。按照传统的方式,它们中的每一个使用终端或服务器,例如,该终端或服务器适合于在固定或移动的信道上发送或接收任何类型(诸如,电子邮件或电话呼叫)的消息。在本发明的上下文中,并且为了简化描述,应该观察到:统一地使用术语“服务器”,以指定任何类型的计算机装置,并不只是传统地在“服务器”的名称之下已知的那些计算机装置。
在实践中,实体A可以动作为用于连接到实体A的实体A'的服务器或中继器;同样地,实体B可以动作为用于连接到实体B的实体B'的服务器或中继器。
实体S是“授权服务器”(在实践中,其自然地可以由多个物理服务器组成)。此实体S使得任何订户实体A能够按照安全的方式而与任何订户B进行通信;此外,它防止实体B免于接收到非期望的消息。取决于应用和部署场景,实体S可以独立于实体A和B所属的网络或应用域,或者实体S可以形成与实体A和/或实体B相同的网络或应用域的部分。
优选地,授权服务器S考虑被称作“授权编号”的整数值的序列,以单独地用于预订了安全通信服务的每个实体。授权编号M用来对由订户实体A(或当适当时,对其而言、订户实体A动作为服务器或中继器的实体)所发起的交易进行排序。在该方法的初始化时,实体S和A协定初始的授权编号M0,优选地,该初始的授权编号M0根据实体A的不同而变化。其后,在每次交易时,通过可以为公共的算法来修改授权编号M;例如,在每次新的交易时,可以将M递增1,然而,该算法也可以根据实体A的不同而变化,在该情况下,它需要形成在实体S与A之间共享的秘密的部分。在任何事件中,绝不将授权编号从一个实体传送到另一个实体。借助于这些规定,攻击者不可能找出实体A的授权编号的当前值。
同样地,授权服务器S考虑已知为“交易编号”的整数值的序列,以单独地用于预订了安全通信服务的每个实体。交易编号N用来对其中订户实体B参与的、但是是由除了实体B之外的订户实体(或当适当时,对其而言、订户实体B动作为服务器或中继器的实体)所发起的交易进行排序。在该方法的初始化时,实体S和B协定初始的交易编号N0,优选地,该初始的交易编号N0根据实体B的不同而变化。其后,在每次交易时,使用可以为公共的算法来修改交易编号N;例如,在每次新的交易时,可以将N递增1,然而,该算法也可以根据实体B的不同而变化,在该情况下,它需要形成在实体S与B之间共享的秘密的部分。在任何事件中,绝不将交易编号从一个实体传送到另一个实体。借助于这些规定,攻击者不可能找出实体B的交易编号的当前值。
在由实体A向S发送的授权请求以后,授权服务器S必须对具有交易编号N的交易进行授权。如果核准,则授权服务器S通过向实体A提供用于与实体B联系所需的信息来回复此授权请求。
在每次交易期间,在实体A的标识之后,授权服务器S确定它与实体A共享的长期秘密密钥KSA。这个长期秘密密钥KSA使得当需要时、能够推导出所使用的其它秘密密钥,以确保在A与S之间交换的消息的完整性或机密性。
同样地,存在在实体S与B之间共享的长期共享秘密KSB。此长期秘密密钥KSB使得当需要时、能够推导出所使用的其它秘密密钥,以确保在S与B之间(直接或间接)交换的消息的完整性或机密性。
针对编号M的每个授权,实体S和A优选地能够通过使用可以为公共的算法而独立地动作为生成:
·“请求标识符”IDREQM,其必须至少取决于M,并且必须借助于算法来生成,使得即使已知在先前交易中使用的IDREQM的一个或多个值,也不可能根据其来推断M的当前值、或值IDREQM+i(i>0);以及
·“授权标识符”IDAUTM,其必须至少取决于M,并且必须借助于算法来生成,使得即使已知在先前交易中使用的IDAUTM的一个或多个值,也不可能根据其来推断M的当前值、或值IDAUTM+i(i>0)。
同样地,针对编号N的任何交易,实体S和B能够通过使用可以为公共的算法而独立地动作为生成“交易标识符”IDTRN,其必须至少取决于N,并且必须借助于算法来生成,使得即使已知在先前交易中使用的IDTRN的一个或多个值,也不可能根据其来推断当前值N、或值IDTRN+i(i>0)。
为了实现更大的安全性,可能使得交易标识符IDTRN既取决于交易编号N又取决于秘密密钥KSB
此外,实体S和B能够使用可以为公共的算法而独立地动作为生成用于当前交易和会话的在实体A与B之间使用的(首要)会话密钥KAB,N;该会话密钥必须至少取决于N并且取决于KSB,并且它必须借助于算法来生成,使得即使已知KAB,N的值和N的值,也不可能根据其来推断KSB的值。
按照传统的方式,首要会话密钥(或交易密钥)KAB,N使得当需要时、能够推导出所使用的其它秘密密钥,以用于确保在A与B之间交换的消息的完整性或机密性。
图2是本发明方法的第一实现的步骤的图,其中实体A对从授权服务器S到实体B的交易标识符IDTRN的传送进行中继。
本实现的主要目的在于,在实体A与B之间安装会话密钥KAB,N,以用于编号N的交易,并且按照安全的方式来这么做,以便随后在从本发明的观点来看、不具有重要性的会话期间,由实体A与B利用这个会话密钥KAB,N(其中,这种使用例如可以是多媒体流或电子支付的机密传送)。
作为具体示例,假设:“起源客户端”实体A试图向一个或多个“目的客户端”实体B发送“起源消息”MES。下面描述了此实现的主要步骤。
在第一步骤E1期间,授权服务器S对新的交易进行验证和授权。
更精确地,在子步骤E1.1期间,实体A通过向授权服务器S发送授权请求REQ来发起交易,它与该授权服务器S共享秘密密钥KSA。此授权请求REQ包含用于使得授权服务器S能够对实体A进行验证的元素INFO中的至少一个,这些元素至少包括此实体的标识符IDA
优选地,授权请求REQ还包含如上所述的、并且针对当前授权编号M(即,第一值M,使得实体A已经预先在授权编号的预定序列中发送了在这个值M以前的授权编号的所有请求)所计算的请求标识符IDREQM
授权请求REQ还可以包含用于表征消息MES的或使得对实体B进行标识的信息。
最终,当底层传输协议无法确保A与S之间的交换的完整性时,授权请求REQ优选地包含对于请求REQ的上述元素中的所有或一些元素所计算的验证代码MAC1。为此目的,利用根据秘密密钥KSA所推导出的秘密密钥,如果该密钥取决于M(其优选地是在安全性方面),则将它写为KSA,M,MAC1,并且如果该密钥不取决于M,则将它写为KSA,MAC1(以便简化由该方法所需的计算)。
与实体A和B的标识符有关的,还应该可以观察到:
·在某些情况下,实体A无法知道它的原始消息MES的目的客户端的完整身份;然后,由授权服务器S来确定此身份;
·在某些情况下,出于隐私性的原因,可能的是,不向实体B揭露实体A的标识符IDA,或者实体A要求授权服务器S在“所推导的标识符ID'A”之下向实体B介绍实体A;以及
·当适当时,并且取决于所考虑的架构,A或B的标识符可以被取代或者与A'或B'的身份相关联(参照图1的上面描述)。
在子步骤E1.2期间,在接收到授权请求REQ时,授权服务器S作为在该请求中包含的信息的函数来决定是否授权该交易。
具体地,如果授权请求REQ包括请求标识符IDREQM,则授权服务器S比较它的值和它针对授权编号M的(多个)值而计算或已经预先计算的请求标识符,在与实体A所协定的序列中,该授权编号M要跟随在已经预先使用的授权编号以后。当底层传输协议是非连接的时,明智的是,做出用于M的这种值的某一预定窗口的规定,这是由于以下情况可能出现,即授权服务器S没有按照其中实体A发送授权请求REQ的顺序而接收到它们;此操作标识出与目前授权请求REQ相关联的授权编号M的值。
如果所接收到的授权请求REQ与验证代码MAC1相关联,则授权服务器S核查与授权请求REQ有关的元素的完整性。
当必要时,授权服务器S确定(多个)目的客户端B或(B')的身份。最终,并且可选地,授权服务器S核查与实体A相关的实体B的任何黑名单或白名单,例如以覆盖以下情形,其中具体地,实体B已经宣告它拒绝与实体A的所有交易。
如果授权了交易,则授权服务器S在步骤E2期间动作为向实体A发送授权响应RESP,该响应至少包含会话密钥KAB,N
当底层传输协议无法确保授权服务器S与实体A之间的交换的机密性时,授权服务器S向实体A发送处于写为OP的机密形式中的会话密钥KAB,N
为了这么做,一个解决方案仅仅在于,使用利用所述秘密密钥KSA的或者根据所述秘密密钥KSA所推导出的密钥的算法来对会话密钥KAB,N进行加密。然后,实体A可以借助于使用秘密密钥KSA的或者根据秘密密钥KSA所推导出的所述密钥的解密算法,根据此加密形式来计算会话密钥KAB,N。不过,这种解决方案在计算方面十分贪求。
在变体中,因此,优选地使用以下解决方案,该解决方案在于,借助于作为秘密密钥KSA的和授权编号M的单向函数的密钥KSA,M的值来对会话密钥KAB,N进行可逆地掩蔽(mask):换言之,在此第二变体中,OP是与一个或多个操作对应的公共值,当应用于所述密钥KSA,M时,该一个或多个操作使得能够获得会话密钥KAB,N。例如,可以做出规定,使得密钥KSA,M具有与KAB,N相同数目的比特,并且使得仅仅通过使用以下公式来计算所掩蔽的值OP:
OP=KSA,M XOR KAB,N
其中,符号“XOR”指定了按位相加(还已知为“异或”操作)。在此示例中,可以通过使用以下公式,根据KSA,M并且根据OP来恢复KAB,N
KAB,N=KSA,M XOR OP
从安全性的观点来看,“倾听(listen in)”授权服务器S与实体A之间的交换的攻击者将知道值OP,但是这种攻击者无法根据其来推断出KAB,N,这是由于攻击者不知道KSA,M(其中,通过穷举搜索进行的发现KSA,M具有与发现KAB,N相同数量级的复杂度)。
此第二变体还具有以下优点,即授权服务器S与实体A可以预先计算用于授权编号M的任何值的密钥KSA,M,而与交易编号N无关;其后,授权服务器S可以容易地计算值OP,并且实体A可以根据值OP而容易地推断出会话密钥KAB,N。可以与其它操作并行地执行密钥KSA,M的此预先计算,而在第一变体中,需要与发送和接收授权响应RESP联合地执行对密钥KAB,N进行加密和解密。
此外,与上述交易标识符IDTRN有关的是,在此第一实现中,授权服务器S还动作为将此交易标识符IDTRN传送到实体A,该实体A负责在下面描述的子步骤E3.2期间将它中继到实体B。
应该观察到,可选地,可能不受阻碍地传送交易标识符IDTRN。不过,当底层传输协议无法确保授权服务器S与实体A之间的交换的机密性时,如果攻击者曾能够读取到它的值,则该攻击者可以非常快速地动作为将一个或多个无效消息发送到实体B,因而使得在实体B接收到实体A所发送的合法消息之前、实体B能够接收到所述一个或多个无效消息。实体B将检测到这种攻击,但是只有在执行了附加的核查之后(参见下面),这是由于交易标识符IDTRN的值将显现为是正确的。因而,实体B将暴露在通过浸灌进行的攻击的风险之下。因而,在所考虑的情况下,按照和与保护会话密钥KAB,N相关的上面两个变体类似的方式,授权服务器S优选地在借助于秘密密钥KSA或根据此秘密密钥KSA所推导出的秘密密钥、来对交易标识符IDTRN进行加密或对它进行掩蔽之后,将它发送到实体A。
如果授权请求REQ包括请求标识符IDREQM,则授权响应RESP还包含使用用于授权编号M的相同值所计算的上述授权标识符IDAUTM
授权响应RESP还可以包含:
·用于核查目的:在授权请求REQ中包含的信息INFO的子集INFO';以及
·检查数据CHECKA,N,其是通过以下方式来推断出的,即,使用取决于根据所述秘密密钥KSB并且根据交易编号N所推导出的秘密密钥KSB,N的密码函数,并且优选地和在由授权服务器S和实体B进行的每次交易期间同时生成的随机数(该随机数通过对数据CHECKA,N进行逆转来阻止恶意的实体A发现秘密密钥KSB,N)一起,来将该函数应用于从授权请求REQ所抽取出的元素的集合。
如上所述,可能设想本发明的应用,其中对实体进行授权,以针对实体B而保持匿名;在这种情况下(并且可能地,同样在其它情况下),从授权请求REQ抽取的并且进行加密以提供数据CHECKA,N的所述元素不包含实体A的任何标识符,它们也不包含实体A的所述所推导出的标识符ID'A
最终,当底层传输协议无法确保A与S之间的交换的完整性时,授权响应RESP优选地包含对于响应RESP的上述元素中的所有或一些元素所计算的验证代码MAC2。为了这么做,利用根据秘密密钥KSA所推导出的秘密密钥,如果该密钥取决于M(其优选地是在安全性方面),则将它写为KSA,M,MAC2,并且如果该密钥不取决于M,则将它写为KSA,MAC2(以便简化由该方法所需的计算)。
在步骤E3中,实体A从授权服务器S接收授权响应RESP,并且向实体B发送“所验证的消息”AM。
更精确地,在子步骤E3.1期间,并且在接收到授权响应RESP之后,实体A优选地执行以下核查:
·如果所接收到的授权响应RESP包含授权标识符IDAUTM,则实体A比较它的值和它针对与由该实体向授权服务器S发送的、并且对于其而言实体A尚未接收到授权响应的较早授权请求相关联的M的值而计算的或已经事先计算的授权标识符;此操作标识出与目前授权响应RESP相关联的授权编号M的值;
·如果所接收到的授权响应RESP包含本该属于在授权请求REQ中包含的信息的子集的数据,则实体A核查此信息实际上对应于它预先已经发送的授权请求REQ;以及
·如果所接收到的授权响应RESP与验证代码MAC2相关联,则实体A核查与授权响应RESP有关的所有元素。
如果这些核查是肯定的,则在子步骤E3.2期间,实体A从授权响应RESP中提取:会话密钥KAB,N(当适当时,经由该机密值OP来传递,如上所述);交易标识符IDTRN;以及当适当时的数据CHECKA,N。然后,实体A向实体B发送“所验证的消息”AM,该消息AM包括原始消息MES、交易标识符IDTRN、和当适当时的数据CHECKA,N
当底层传输协议无法确保A与B之间的交换的完整性时,所验证的消息AM优选地包含对于此消息AM的上述元素中的所有或一些元素所计算的验证代码MAC3;为了这么做,有利地,利用会话密钥KAB,N,或者利用根据该会话密钥KAB,N所推导出的秘密密钥KAB,N,MAC
除了当需要完全的隐私性时之外,所验证的消息AM包括实体A的标识符IDA或所推导出的标识符ID'A。自然地,此标识符自身就可以形成被用作用于计算验证代码MAC3的基础的所述元素的部分。
在变体(具体地,参照下面描述的架构示例)中,应该观察到,可以由除了实体A自身之外的所授权的实体(例如,另一网络服务器)来发送所验证的消息AM。下面,参考图3来描述其中授权服务器S“直接地”发送所验证的消息AM的情形。
在步骤E4中,实体B接收所验证的消息AM,并且确定会话密钥。
更精确地,在子步骤E4.1期间,在接收到所验证的消息AM之后,实体B核查所接收到的元素IDTRN实际上对应于所期望的交易标识符。优选地,实体B预先计算用于值N的预定序列的值IDTRN
如果所接收到的值IDTRN是有效的,则实体B根据其来推断出交易编号的当前值N,并且可选地和与此交易相关联的所述秘密密钥KSB,N和/或所述秘密密钥KAB,N,MAC一起,来恢复或计算会话密钥KAB,N
可选地,然后,实体B核查:
·实体B已经接收到的信息与验证代码MAC3(当存在时)并且与会话密钥KAB,N或秘密密钥KAB,N,MAC一致;和/或
·实体B已经接收到的信息与数据CHECKA,N(当存在时)并且与秘密密钥KSB,N一致。
具体地,当适当时,实体B使用所述秘密密钥KSB,N来核查首先的数据CHECKA,N与其次的包括如从实体A所接收到的标识符IDA或所推导出的标识符ID'A的元素之间的一致性。
最终,如果这些核查是肯定的,则在子步骤E4.2期间,实体B从所验证的消息AM中提取原始消息MES,并且当适当时,将此原始消息MES传送到目的客户端B'。
图3是本发明方法的第二实现中的步骤的图。
在此实现中,“起源客户端”实体A期望向一个或多个“目的客户端”实体B发送真正的原始消息MES。此外,在某些应用中(例如,如果消息MES是用于发起语音呼叫的请求),原始消息MES可以同时地动作为授权请求REQ。
本实现与如上面参考图2所描述的第一实现的实质不同之处在于,授权服务器S“直接地”向实体B传送所验证的消息AM,即没有使用实体A作为中继器。因而,此实现呈现出用于授权服务器S的附加处理的缺点,但是仍然发现它在某些架构的情况下是实用的(参见以下示例)。
接着是此实现的主要步骤的描述。
第一步骤E'1与第一实现的步骤E1是类似的。不过,应该观察到,在此第二实现中,实体A向授权服务器S所发送的授权请求REQ总是完整地包含原始消息MES。
第二步骤E'2与第一实现的步骤E2是类似的,除了授权响应RESP既不包含交易标识符IDTRN、也不包含数据CHECKA,N之外。
在步骤E'3期间,授权服务器S“直接地”向实体B传送所验证的消息AM,此消息包括原始消息MES、交易标识符IDTRN、和当适当时的数据CHECKA,N。当底层传输协议无法确保S与B之间的交换的完整性时,所验证的消息AM优选地包含对于此消息AM的上述元素中的所有或一些元素所计算的验证代码MAC3;为了这么做,如在第一实现中一样,利用会话密钥KAB,N,或者利用根据该会话密钥KAB,N所推导出的秘密密钥KAB,N,MAC;在变体中,可能在此示例中使用秘密密钥KSB或根据该秘密密钥KSB所推导出的秘密密钥。
如图3所示,应该观察到,步骤E'3可以在步骤E'2以前。按照此顺序来进行工作使得可能有利地,在实体B没有向S发送用于所验证的消息AM的接收的确认的事件中,假设这种接收是期望的话,或者在实体B向S发送其中所述实体B宣告它拒绝与实体A的此交易的接收的确认的事件中,在授权服务器S向实体A发送授权响应RESP之前,中断该交易。
最终,步骤E'4与第一实现的步骤E4是类似的。具体地,如果已经借助于验证代码MAC3来对所验证的消息AM的进行了完整性保护,则实体B通过使用适当的秘密密钥来核查所述代码与另一所接收到的信息之间的相符性。
应该观察到,自然地,此步骤E'4必须在步骤E'3之后发生,但是它可以在步骤E'2以前。
下面,作为示例来研究用于实现本发明的各种可能的架构。
最初三个示例涉及VoIP。VoIP服务和网络构成了特别关注的应用环境,这是由于除了高级别的安全性约束之外,它们还是与实时使用、已经部署的实体的数目(目前,在一些网络中,几百万)、终端的功率、和同样地需要用于截取敏感呼叫的能力的法定约束相关的约束的对象。自然地,针对法定拦截的这种需求促使由受信任实体(这里,授权服务器S)来执行会话密钥控制,该实体于是可以是网络运营商的代理服务器(proxy)。
a)域内VoIP呼叫
客户端实体A和B以及授权服务器S全部形成属于单一运营商的网络的部分。授权服务器S是这个网络的VoIP代理服务器,并且传统上,它具有它与客户端终端中的每一个共享的秘密,该秘密是在预订该服务的阶段期间设立的,并且随后在向网络注册该客户端终端的阶段期间已经进行核查。
实体A所发送的授权请求REQ使得授权服务器S能够对实体A进行验证,并且确定用于到达实体B的路由。
然后,直接在实体A与B之间设立该呼叫,而不是必须在A与B之间设立TLS连接以便确保信令的完整性和机密性。该消息MES对应于“邀请(INVITE)”请求。
b)模式1VoIP互联
在此实现中,将起源和目的实体定位在属于不同运营商的两个相异的网络中;将起源域写为D-ORIG,并且将目的域写为D-DEST。
实体A是来自起源域D-ORIG的出局(outgoing)代理服务器之一。实体A服务该域D-ORIG的多个客户端终端A'、或者相同域中的或(当客户端终端是移动的并且处于移动中时)第三方域中的发送服务器A'。
授权服务器S是目的域D-DEST的入局(incoming)代理服务器之一。授权服务器S保护并且服务可以属于目的域D-DEST或第三方域的一个或多个实体B。
实体B可以直接地对应于目的客户端终端。在变体中,实体B可以对应于形成目的域D-DEST的或第三方域的部分的接收服务器,在该情况下,真正的目的客户端终端对应于实体B'。
在授权请求REQ中,实体A经由网络、传输、或应用级别处的一个或多个标识符(诸如,实体B的网络地址、实体B所属的域名、和指定了目的客户端实体的会话发起协议通用资源标识符(SIP_URI)或Tel_URI)来参考目的实体B。同样地,实体A使用网络、传输、或应用级别处的一个或多个标识符(诸如,它的网络地址、其中它所属的域的名称、或者指定了起源客户端实体的SIP_URI或Tel_URI)来标识它自身。
获取编号N的交易使得A和B能够共享首要会话密钥KAB,N。此会话密钥使得能够对呼叫设立消息“INVITE”进行验证。另外,它还可以用来对呼叫的其它阶段(“取消(CANCEL)”、“确认(ACK)”、“再见(BYE)”请求或相关联的响应)进行验证。它还可以使得可能推导出用于媒体流加密的次要密钥。
在起源服务器与目的服务器之间交换授权请求REQ和授权响应RESP,其中由起源服务器或发送服务器来向接收服务器发送消息AM。
c)模式2VoIP互联
如上,将起源和目的实体定位在被标注为D-ORIG和D-DEST的两个相异网络中。
实体A是域D-ORIG的客户端终端,亦或是起源域的或第三方域的发送服务器。如果实体A是发送服务器,则实际的起源客户端对应于实体A'。
授权服务器S是来自起源域D-ORIG的出局代理服务器之一,即起源服务器。授权服务器S服务起源域的或第三方域的实体A,并且它对与目的域的呼叫进行授权。
实体B是目的域D-DEST的入局代理服务器之一。此实体服务并且保护作为直接的客户端终端、亦或属于目的域或第三方域的接收服务器的实体B'。
在起源域中或者在发送域与起源域之间交换授权请求REQ和授权响应RESP,而由客户端实体或发送器服务器来将消息AM发送到目的服务器。
d)发送电子邮件或即时消息(IM)
在与实体A、A'、S、B、和B'有关的范围内,该架构与用于VoIP互联(模式1或模式2)的那个架构相似。
在用于指定实体A或A'(或分别地,B或B')的交易请求中使用的标识符是电子邮件地址、IM地址、或域名。
实现交易编号N使得A和B能够共享首要会话密钥KAB,N。此会话密钥用于验证和确保从A发送到B的电子邮件消息或IM的完整性。
e)设立安全连接
实体A向授权服务器S发送授权请求,该授权服务器S保护对于实体A试图与之进行通信的实体B的接入。
授权请求包括处于网络或传输地址或者与正在讨论的服务相关的应用地址的形式中的、实体A和B的标识符。
实现交易编号N使得A和B能够共享首要会话密钥KAB,N。然后,此会话密钥用于在实体A与B之间设立安全连接(IPSec、TLS、DTLS等)。
f)对于DNS/ENUM类型的服务的应用
本发明的方法的此应用涉及映射服务,其中授权服务器S是域名服务器(DNS)类型的或者用于VoIP应用的E.164电话号码映射(ENUM)类型的服务器。这使得可能避免以下攻击,其中主叫VoIP实体索取没有向它的网络分配的或者没有向它的应用域分配的电话号码。
在此应用中,实体A是来自域“域1(domain1)”的出局代理服务器之一,并且它具有它与授权服务器S共享的秘密。在向实体B发送呼叫之前,实体A向授权服务器S发送授权请求,以对呼叫者进行验证,并且获得用于对于B的呼叫的秘密密钥。
授权服务器S是DNS/ENUM类型的服务器,作为在先映射阶段的结果,它具有与某一编号的域共享的秘密KSA、KSB。授权服务器S动作为受信任第三方。
实体B是来自域“域2(domain2)”的出局代理服务器之一,并且它具有它与授权服务器S共享的秘密。
实现交易使得实体B能够核查授权服务器S实际上已经验证了在“INVITE”请求中由实体A所呈现的主叫标识符。它还使得实体A和B能够具有可以用于保护它们交换的剩余部分或用于保护媒体流的共享秘密KAB,N
可以借助于软件和/或硬件组件,在电信网络节点(具体地,实体的终端或服务器,诸如,预订了本发明的安全通信服务的A或B;或者授权服务器S)内实现本发明的方法。
可以将软件组件合并到用于管理网络节点的传统计算机程序中。这就是为什么如上所述地、本发明还涉及计算机系统的原因。按照传统的方式,该计算机系统包括:中央处理单元,使用信号来控制存储器;以及同样的输入单元和输出单元。该计算机系统还可以用于运行计算机程序,该计算机程序包括用于实现本发明的安全通信方法的指令。
本发明还提供了一种计算机程序,该计算机程序可以从通信网络上下载,该程序包括用于当在计算机上运行该程序时、运行本发明的安全通信方法的步骤中的至少一些的指令。该计算机程序可以存储在计算机可读介质上,并且它可以适合于通过微处理器来运行。
该程序可以处于任何编程语言中,并且它可以处于源代码、目标代码、或介于源代码与目标代码之间的中间代码的形式(诸如,部分编译形式)中,或者处于任何其它期望形式中。
本发明还提供了一种计算机可读数据介质,其包括如上所述的计算机程序的指令。
该数据介质可以是能够存储该程序的任何实体或装置。例如,该介质可以包括存储部件,诸如,只读存储器(ROM),例如致密盘(CD)ROM、或微电子电路ROM;或实际上的磁记录部件,例如软盘或硬盘。
此外,该数据介质可以是适合于经由电缆或光缆、通过无线电、或通过其它手段而输送的、诸如电信号或光信号之类的可传送介质。具体地,可以从因特网类型的网络上下载本发明的计算机程序。
在变体中,该数据介质可以是其中合并了该程序的集成电路,该电路适于在本发明的安全通信装置中使用。

Claims (14)

1.一种用于在电信网络中使用的安全通信方法,其中,所述网络的实体A与实体B之间的交易包括以下步骤:
a)该实体A向授权服务器S发送授权请求(REQ),在该请求中,该实体A作为标识符IDA的持有者来标识它自身并且验证它自身;
b)该实体A向该授权服务器S宣告它的用于与某一实体B进行通信的意图;该授权服务器S确定它与该实体B共享的秘密密钥KSB;以及
c)该授权服务器S生成会话密钥KAB,N,并且将它发送到实体A;
所述方法的特征在于,所述会话密钥KAB,N是所述秘密密钥KSB的单向函数,并且还是向所述交易分配的整数N的函数,该整数被称作交易编号,并且该方法还包括以下步骤:
d)该授权服务器S还生成交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式而至少取决于所述交易编号N的函数;
e)该授权服务器S使得元素到达该实体B,该元素至少包括所述交易标识符IDTRN;以及
f)该实体B至少核查在所述步骤e)期间所接收到的交易标识符IDTRN的值显现在由该实体B所预先计算的并且与用于交易编号的至少一个所预测的值对应的值的集合内;如果是这样,则该实体B根据其来首先推断出该交易编号N的当前值,并随后推断出该会话密钥KAB,N的值。
2.根据权利要求1的安全通信方法,其特征在于,所述授权请求(REQ)包括请求标识符IDREQM,该请求标识符IDREQM是按照不可逆的方式至少取决于向所述授权请求(REQ)分配的、并且被称作授权编号的整数M的函数。
3.根据权利要求2的安全通信方法,其特征在于,在所述步骤c)期间,该授权服务器S还向该实体A发送授权标识符IDAUTM,该授权标识符IDAUTM是按照不可逆的方式至少取决于所述授权编号M的函数。
4.根据权利要求1到3中任一项的安全通信方法,其特征在于,对在所述步骤e)期间向该实体B发送的所述元素中的所有或一些元素进行完整性保护。
5.根据权利要求4的安全通信方法,其特征在于,借助于所述会话密钥KAB,N或根据所述会话密钥KAB,N所推导出的密钥来执行所述完整性保护。
6.根据权利要求1到5中任一项的安全通信方法,其特征在于,在所述步骤e)期间该授权服务器S使得到达该实体B的所述元素还包括:检查数据CHECKA,N,该检查数据CHECKA,N取决于该交易编号N并且借助于密码函数来推断,该密码函数取决于根据所述秘密密钥KSB所推导出的秘密密钥KSB,check,所述秘密密钥KSB来自从所述授权请求(REQ)并可选地从该交易编号N选取的元素的集合。
7.根据权利要求1到6中任一项的安全通信方法,其特征在于,该实体A使得该实体B接收该实体A的所述标识符IDA、亦或根据其所推导出的标识符ID'A
8.根据权利要求6和权利要求7的安全通信方法,其特征在于:
·根据其来推断出所述数据CHECKA,N的元素的所述集合包括该实体A的标识符IDA或所述所推导出的标识符ID'A;以及
·在所述步骤f)期间,该实体B使用所述秘密密钥KSB,N来核查在首先的根据权利要求6所接收到的数据CHECKA,N、与其次的根据权利要求7所接收到的包括该标识符IDA或所推导出的标识符ID'A的所述元素之间的一致性。
9.一种被称作授权服务器的装置,用于在实体A与实体B之间的交易期间在电信网络中使通信安全,该装置包括用于执行以下操作的部件:
·对持有标识符IDA的实体A进行标识和验证;
·确定所述授权服务器S与实体B共享的秘密密钥KSB,该实体A宣告它的用于与该实体B进行通信的意图;以及
·生成会话密钥KAB,N,并且将它发送到该实体A;
该装置的特征在于,所述会话密钥KAB,N是所述秘密密钥KSB的单向函数,并且还是向所述交易分配的并且被称作交易编号的整数N的函数,并且该装置还包括用于执行以下操作的部件:
·生成交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式至少取决于所述交易编号N的函数;以及
·使得所述交易标识符IDTRN到达所述实体B。
10.一种被称作实体B的装置,用于电信网络中的安全通信,该装置的特征在于,它包括在涉及所述实体B和实体A的交易期间、用于执行以下操作的部件:
·接收包括由授权服务器S生成的交易标识符IDTRN的元素,所述交易标识符IDTRN是按照不可逆的方式至少取决于向所述交易分配的并且被称作交易编号的整数N的函数;
·核查所接收到的交易标识符IDTRN的值显现在由该实体B所预先计算的并且与用于所述交易编号的至少一个所预测的值对应的值的集合内;
·根据其来推断出该交易编号的当前值N;以及
·根据其来推断出会话密钥KAB,N,该会话密钥KAB,N首先是该交易编号N的函数,并且其次是由该实体B和所述授权服务器S共享的秘密密钥KSB的单向函数。
11.一种被称作实体A的装置,用于电信网络中的安全通信,该装置包括在涉及所述实体A和实体B的交易期间、用于执行以下操作的部件:
·作为标识符IDA的持有者来向授权服务器S标识它自身并且验证它自身;
·向所述授权服务器S宣告它的用于与某一实体B进行通信的意图;以及
·从该授权服务器S接收会话密钥KAB,N
该装置的特征在于,所述会话密钥KAB,N是由该授权服务器S和该实体B共享的秘密密钥KSB的单向函数,并且还是向所述交易分配的并且被称作交易编号的整数N的函数,并且该装置还包括用于执行以下操作的部件:
·从该授权服务器S接收交易标识符IDTRN,该交易标识符IDTRN是按照不可逆的方式至少取决于所述交易编号N的函数;以及
·向该实体B发送至少包括所述交易标识符IDTRN的元素。
12.一种电信网络中的安全通信装置,该装置的特征在于,它包括根据权利要求10和根据权利要求11的部件。
13.一种不可拆卸的、或者部分地、或完全地可拆卸的数据存储部件,包括用于实现在根据权利要求9到12中任一项的安全通信装置中包括的所述部件的计算机程序代码指令。
14.一种可从通信网络上下载的、和/或在计算机可读介质上存储的、和/或可由微处理器执行的计算机程序,该程序的特征在于,它包括用于实现在根据权利要求9到12中任一项的安全通信装置中包括的所述部件的指令。
CN201080054106.XA 2009-09-30 2010-09-28 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 Active CN102668497B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR0956821A FR2950767A1 (fr) 2009-09-30 2009-09-30 Procede de communications securisees dans un reseau de telecommunications
FR0956821 2009-09-30
FR0959458 2009-12-23
FR0959458 2009-12-23
PCT/FR2010/052028 WO2011039460A2 (fr) 2009-09-30 2010-09-28 Procede et dispositifs de communications securisees dans un reseau de telecommunications

Publications (2)

Publication Number Publication Date
CN102668497A true CN102668497A (zh) 2012-09-12
CN102668497B CN102668497B (zh) 2015-03-04

Family

ID=43826712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080054106.XA Active CN102668497B (zh) 2009-09-30 2010-09-28 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置

Country Status (4)

Country Link
US (1) US8683194B2 (zh)
EP (1) EP2484084B1 (zh)
CN (1) CN102668497B (zh)
WO (1) WO2011039460A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105075175A (zh) * 2013-03-28 2015-11-18 原子能和能源替代品委员会 用于建立会话密钥的方法和设备
CN108475371A (zh) * 2015-11-06 2018-08-31 Visa欧洲有限公司 交易授权
CN111587557A (zh) * 2017-12-11 2020-08-25 空客防务和空间简易股份有限公司 安全通信方法
CN113169878A (zh) * 2018-11-27 2021-07-23 区块链控股有限公司 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9258334B2 (en) * 2012-03-14 2016-02-09 Avaya Inc. Universe media shuffling
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
HU231270B1 (hu) * 2016-02-18 2022-07-28 Xtendr Zrt. Adatkezelő eljárás és regisztrációs eljárás anonim adatmegosztó rendszerhez, valamint adatkezelő és azt tartalmazó anonim adatmegosztó rendszer
US11232223B2 (en) * 2016-09-13 2022-01-25 Salesforce.Com, Inc. Providing web application components within remote systems
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
FR3135036A1 (fr) * 2022-04-27 2023-11-03 Continental Automotive Gmbh Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
FR3135035A1 (fr) * 2022-04-27 2023-11-03 Continental Automotive Gmbh Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027985A1 (en) * 1999-04-09 2005-02-03 General Instrument Corporation Internet protocol telephony security architecture
US7024692B1 (en) * 2000-01-21 2006-04-04 Unisys Corporation Non pre-authenticated kerberos logon via asynchronous message mechanism
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
CN101542469A (zh) * 2007-02-23 2009-09-23 韩国中央有限公司 发送/接收保密数据的系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
GB2385157B (en) * 2002-02-07 2005-07-06 Hewlett Packard Co Improvements relating to secure data management techniques
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
CN101371550B (zh) 2005-11-30 2012-01-25 意大利电信股份公司 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
WO2008091517A1 (en) 2007-01-19 2008-07-31 Kabushiki Kaisha Toshiba Kerberized handover keying
WO2010133783A1 (fr) 2009-05-20 2010-11-25 France Telecom Procédé de protection contre les messages indésirables dans un réseau de télécommunications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027985A1 (en) * 1999-04-09 2005-02-03 General Instrument Corporation Internet protocol telephony security architecture
US7024692B1 (en) * 2000-01-21 2006-04-04 Unisys Corporation Non pre-authenticated kerberos logon via asynchronous message mechanism
CN101542469A (zh) * 2007-02-23 2009-09-23 韩国中央有限公司 发送/接收保密数据的系统及方法
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105075175A (zh) * 2013-03-28 2015-11-18 原子能和能源替代品委员会 用于建立会话密钥的方法和设备
CN108475371A (zh) * 2015-11-06 2018-08-31 Visa欧洲有限公司 交易授权
CN108475371B (zh) * 2015-11-06 2022-10-11 Visa欧洲有限公司 交易授权
CN111587557A (zh) * 2017-12-11 2020-08-25 空客防务和空间简易股份有限公司 安全通信方法
CN111587557B (zh) * 2017-12-11 2024-05-28 空客防务和空间简易股份有限公司 安全通信方法
CN113169878A (zh) * 2018-11-27 2021-07-23 区块链控股有限公司 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法

Also Published As

Publication number Publication date
EP2484084B1 (fr) 2019-03-27
US20120191971A1 (en) 2012-07-26
US8683194B2 (en) 2014-03-25
EP2484084A2 (fr) 2012-08-08
WO2011039460A2 (fr) 2011-04-07
WO2011039460A3 (fr) 2012-04-05
CN102668497B (zh) 2015-03-04

Similar Documents

Publication Publication Date Title
CN102668497B (zh) 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置
US7568223B2 (en) Internet protocol telephony security architecture
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
KR101013427B1 (ko) 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US6745326B1 (en) Authentication process including setting up a secure channel between a subscriber and a service provider accessible through a telecommunications operator
US8108677B2 (en) Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
US8738900B2 (en) Method and devices for secure communications in a telecommunications network
JP4101839B2 (ja) セッション制御サーバ及び通信システム
CN101304423B (zh) 用户身份认证方法及系统
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
US7035410B1 (en) Method and apparatus for enhanced security in a broadband telephony network
CN102077550A (zh) Voip地址发现系统中通信的限制
US8923279B2 (en) Prevention of voice over IP spam
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
RU2447603C2 (ru) Способ передачи сообщений dhcp
JP4555311B2 (ja) トンネル通信システム、制御装置およびトンネル通信装置
CN115767527A (zh) 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制
CN112865975B (zh) 消息安全交互方法和系统、信令安全网关装置
US7376837B1 (en) Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
WO2000052905A2 (en) Method and apparatus for enhanced security in a broadband telephony network
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP2008136248A (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant