CN103534975A - 根据公开密钥发现用于密钥管理的安全关联 - Google Patents

根据公开密钥发现用于密钥管理的安全关联 Download PDF

Info

Publication number
CN103534975A
CN103534975A CN201280022167.7A CN201280022167A CN103534975A CN 103534975 A CN103534975 A CN 103534975A CN 201280022167 A CN201280022167 A CN 201280022167A CN 103534975 A CN103534975 A CN 103534975A
Authority
CN
China
Prior art keywords
computing equipment
key
present value
security association
random value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280022167.7A
Other languages
English (en)
Other versions
CN103534975B (zh
Inventor
V·卡库莱夫
S·B·米兹科夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN103534975A publication Critical patent/CN103534975A/zh
Application granted granted Critical
Publication of CN103534975B publication Critical patent/CN103534975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了用于在通信环境中形成可发现的安全关联和用于合法地发现在通信环境中形成的安全关联的技术。例如,一种用于在第一计算设备和第二计算设备之间形成可发现的安全关联的方法包括以下步骤。所述第一计算设备从密钥关联实体获得:(i)分配给所述第一计算设备的第一私有密钥,第一私有密钥与关联于所述第一计算设备的第一公开密钥在计算上相关联;和(ii)分配给所述第一计算设备的第一根密钥。第一计算设备选择第一随机值并且生成第一现时值,其中所述第一现时值是使用所述第一根密钥对所述第一随机值进行加密的结果。第一计算设备基于第一随机值生成第一密钥组件。第一计算设备使用基于身份的加密过程、用与所述第二计算设备相关联的第二公开密钥加密所述第一现时值和所述第一密钥组件,并且向所述第二计算设备发送加密的第一现时值和加密的第一密钥组件,以便与所述第二计算设备建立安全关联。安全关联可由第三计算设备发现,其中所述第一计算设备和所述第二计算设备不知道所述安全关联。

Description

根据公开密钥发现用于密钥管理的安全关联
本申请要求以2011年5月11日提交的、序号为61/484,868并且发明名称为“根据公开密钥的用于密钥管理方案的合法监听方法”的美国临时专利申请的优先权,通过引用的方式将其公开的全部内容包含于此。
技术领域
概括地,本发明涉及通信安全,并且更具体地,涉及用于在通信环境中发现安全关联(security associations)的技术以在信息的合法监听中使用。
背景技术
因特网协议(IP)通信和电话系统已经获得广泛的采用。在两个客户之间的端到端IP通信的第一示例中的一个示例包括即时消息传送(InstantMessaging),但是这紧接着跟随基于IP的语音(Voice-over-IP),并且现在许多提供商(例如,网络运营商和应用提供商)提供端到端基于IP的视频(Video-over-IP)。然而,这些趋势主要被限制于有线固定网络,假定无线移动网络接入已经由窄带电路交换接入网络统治。然而,最近部署的宽带4G(第四代,fourth generation)无线网络为所有形式的基于IP的多媒体端到端通信做好了准备,而不依赖于其接入类型。
随着向端到端IP会话的转变,市场已经见证了对这些开放IP网络上的安全和隐私的意识和兴趣的复苏。首先,端到端加密和认证是获得广泛关注的范例。目前,虽然当前包括商业和企业内联网接入的互联网事务处理已经超过十几年做到端到端安全,但是使基于IP的会话应用安全已经被大部分留给应用提供商,例如,SKYPETM(位于卢森堡的Skype技术S.A.的商标)。
随着全IP网络的到来,对于网络运营商或其他提供语音、视频、和消息传送服务的运营商来说,提供端到端的安全且遵从支持合法的或法定的安全关联(security associations)的监听和发现的要求将变得越来越必要。用于法律实施目的,或简单地用于一些非法律实施目的,这种法定的安全关联的监听和发现可能是必须的,其中能够容易地解密在主体(parties)和/或设备之间传送的加密信息是必需的或希望的。
发明内容
示例实施例提供用于在通信环境中形成可发现的安全关联的技术,以及用于在通信环境中形成合法地发现安全关联的技术。
例如,在一个示例实施例中,一种用于在第一计算设备和第二技术设备之间形成可发现的安全关联的方法,包括以下步骤。所述第一计算设备从密钥管理实体获得:(i)分配给所述第一计算设备的第一私有密钥(private key),所述第一私有密钥与第一公开密钥(public key)计算地关联,所述第一公开密钥与所述第一计算设备相关联;以及(ii)分配给所述第一计算设备的第一根密钥(root key)。所述第一计算设备选择第一随机值并且生成第一现时值(nonce),其中所述第一现时值是使用所述第一根密钥对所述第一随机值进行加密的结果。所述第一计算设备基于所述第一随机值生成第一密钥组件(key component)。所述第一计算设备使用基于身份的加密过程利用与所述第二计算设备相关联的第二公开密钥将所述第一现时值和所述第一密钥组件加密,并且将加密的第一现时值和加密的第一密钥组件发送到所述第二计算设备,以便与所述第二计算设备建立安全关联,其中所述安全关联能够由第三计算设备发现,所述第一计算设备和所述第二计算设备不知道所述第三计算设备。
在另一示例实施例中,一种用于发现在第一计算设备和第二计算设备之间形成的安全关联的方法,包括以下步骤。第三计算设备获得在所述第一计算设备和所述第二计算设备之间传送的一个或多个消息。利用与所述第二计算设备相关联的私有密钥的知识的所述第三计算设备,对来自所述第一计算设备的一个或多个获得的消息中的至少一个进行解密并且获得:(i)由所述第一计算设备生成的第一密钥组件;以及(ii)由所述第二计算设备生成的现时值,所述现时值是对由所述第二计算设备选择的随机值进行加密的结果,使用唯一地分配给所述第二计算设备的根密钥进行所述加密。利用所述第二计算设备的根密钥的知识的所述第三计算设备,解密所述现时值以便获得由所述第二计算设备所选择的随机值。利用由所述第二计算设备选择的所述随机值和由所述第一计算设备生成的所述第一密钥组件的知识的所述第三计算设备,发现在所述第一计算设备和所述第二计算设备之间建立的所述第一计算设备和所述第二计算设备不知道的安全关联。
此外,示例实施例使用特别适用于,但不限制于,依靠密钥管理的公开密钥方法的系统的技术为端到端加密会话提供合法地发现安全关联的方法,包括但不限制于密钥和其它加密数据。例如,可依照实现不对称的相互认证的密钥交换和/或基于迪菲-赫尔曼(Diffie-Hellman)的任何密钥交换的系统和协议来使用实施例。特别地,虽然满足各种遵从性要求,但是所提出的覆盖(overlay)过程是不可检测的。应当了解的是,虽然实施例特别适合于因特网协议多媒体子系统(IMS)环境,但是这样的实施例不旨在被这样限制。也就是说,实施例通常适用于任何合适的希望提供合法的安全关联发现特征的通信系统。仅通过示例的方式,另一种通信系统(其中这样的技术可被应用)是基于IMS信令框架或任何其它信令框架的电话会议系统。
这些以及其它的目标、特征和优势从以下结合附图阅读的示例性实施例的详细描述中将显而易见。
附图说明
图1示出基于客户端的密钥传递方法。
图2示出网络协助的密钥传递方法。
图3示出基于身份的认证密钥交换方法。
图4示出根据实施例的用于合法发现包括现时值交换的会话密钥的方法。
图5示出根据实施例的用于合法发现包括现时值交换的会话密钥的呼叫流程。
图6示出根据实施例的用于在电话会议环境中合法发现包括现时值交换的会话密钥的方法。
图7示出适合实施根据实施例的方法和协议中的一个或多个的数据网络和通信(计算)设备的通用硬件结构。
具体实施方式
本文所使用的短语“多媒体通信系统”通常定义为能够通过媒体平面传输一种或多种类型的媒体的任何通信系统,媒体包括但不限制于,基于文本的数据、基于图形的数据、基于语音的数据和基于视频的数据。
本文所使用的短语“媒体平面”通常定义为所述多媒体通信系统的功能部分,依靠该功能部分在呼叫会话中可在两个或多个主体之间交换所述一种或多种类型的媒体。这与“控制平面”形成对比,“控制平面”是所述多媒体通信系统的功能部分,为了建立呼叫会话依靠该功能部分来执行呼叫协商/调度。本发明的技术可使用的媒体平面应用的示例包括但不限制于,基于IP的语音(VoIP)、即时消息传送(IM)、视频/音频IM、视频共享、和基于IP的视频。应当理解的是,所述媒体平面包括应用层业务。然而,本文所描述的合法安全关联发现技术可被应用于通信系统的任何平面或任何层。
本文所使用的术语“密钥”概括地定义为为了例如,但不限制于,实体认证、隐私、消息完整性等目的加密协议的输入。
本文所使用的短语“安全关联”概括地指通信环境中的安全定义,其中两个或多个主体和/或设备可通过通信环境进行通信。在一个示例中,所述安全定义可包括但不限制于,会话密钥。
本文所使用的“客户端”概括地可指通信设备或某种其它的计算系统或设备,其允许一个或多个用户、主体或实体在通信环境中与一个或多个其它的通信设备或其它的计算系统(例如另一个客户端)通信。本文所使用的“客户端”也可概括地指计算设备上的应用或其它的计算机程序。因此,虽然下面可将所述术语客户端称为设备,但是应当理解所述术语客户端不限制于硬件而是可以是软件,或及其组合。
本文所使用的“通信会话”概括地指为了在两个通信设备之间通信的目的在至少所述两个通信设备或其它的计算系统(例如客户端)之间的连接。因此,本文所使用的“端到端”通信会话概括地指从一个设备(例如客户端)到另一个设备(例如客户端)的整个连接路径。此外,参与所述通信会话的两个或多个客户端可称为“端点设备”或简称“端点”。然而,本文所描述的合法的安全关联发现技术可被应用到任何计算或通信设备,并且不仅仅应用于客户端。
本文所使用的“应用”(或“应用程序”)概括地指一个或多个计算机程序,当所述计算机程序被执行时,所述计算机程序执行一个或多个给定的功能。
本文所使用的术语“合法的”概括地定义为满足一个或多个遵从性要求或与政府或私有权威实体相关联的准则。这样的权威实体可作为法律实施功能或非法律实施功能。也就是说,所述术语合法的不是为了限制于法律实施而是在非法律实施的意义上也可包括遵从。
为方便起见,详细描述分为如下:部分I描述可以应用示例实施例的示例性用例和提供商;部分II描述现有的端到端密钥管理方法。部分III描述现有的密钥解决(key resolution)方法;部分IV描述在因特网协议(IP)多媒体子系统(IMS)环境的上下文中根据示例实施例的合法的安全关联发现解决方案;部分V描述根据示例实施例的用于实现一种或多种合法的安全关联发现方法的示例性计算系统。
I.示例性用例和提供商
此处所描述的示例性用例(示例实施例可应用于所述用例)包括端到端加密的客户端到客户端的通信会话。仅通过示例的方式,并且不是以任何方式限制,这样的用例包括:
1.基于文本的IM或即时消息传送应用。
2.基于因特网协议端到端的多媒体消息传送应用(包括音频和/或视频)。
3.通过多种分组交换接入网络的基于IP的语音。
4.通过多种分组交换接入网络的基于IP的视频。
5.包括一组参与者的文本和多媒体应用的会议。
这些示例性用例也同样适用于各种提供商。通过示例的方式,可将提供商分成三类:
1.服务提供商可以是企业(其中信息主管或CIO控制所述应用的迁出、管理和运行)。需要注意的是企业可以是公司或政府实体。
2.服务提供商可以是应用提供商(例如,Skype、Googletalk等)并且在网络和类型之间将这样的服务提供为“在上层”。
3.服务提供商可以是网络提供商(例如,Verizon无线、AT&T、Sprint、T-Mobile、Vodafone等)。
依照示例实施例所描述的问题和解决方案的示例性范围同样适用于所有提供商并且特别是不清楚端到端通信类型或应用的提供商。
II.端到端密钥管理
假定端到端IP会话,并且希望提供安全端到端,已经设计了多个端到端密钥管理方案。通过示例的方式,可将大部分这样的方案分成三类:(1)基于客户端的密钥传递协议;(2)网络协助的密钥传递协议;以及(3)不对称相互认证的密钥交换协议。
(1)基于客户的密钥传递协议。如在图1的协议100中所示,被称为“发起者”(例如,发起特定通信会话的客户端)的客户端设备102-I使用现有的逐跳(hop-by-hop)的安全消息传送方案,其可用于使信令安全以便通过一个或多个网络元件104-1、104-2将“安全密钥”传递到被称为“响应者”的客户端设备102-R(例如响应于所述特定通信会话的发起者的客户端)。然后,在所述通信会话中的端点,即发起者和响应者,使用所述密钥(或其派生)来确保会话安全。在图1中所示的示例基于会话描述协议(SDP),SDP是用于为安全实时传输协议协商密钥的协议,参见例如2006年7月的互联网工程任务组(IETF)请求注解(RFC)4568会话描述协议(SDP)的“用于媒体流的安全描述”,其公开的全部内容通过引用被包含于此。在这种情况下,客户端102-I通过网络(端到端)向客户端102-R发送包括安全密钥的SDP提议(offer),并且客户端102-R用也包括安全密钥的SDP应答(answer)来响应,由此建立了用于确保与所述特定会话相关联的通信的安全的密钥对。容易看到的是,当设置所述会话时,包括在传递所述安全密钥中的所有主体具有访问所述密钥的全部权限,并且因此知道两个客户端之间会话的秘密。
(2)网络协助的密钥传递协议。如在图2的协议200中所示,在提供商网络中(或数据中心),客户端设备202-I(发起者)为给定的会话从服务器204(密钥管理服务器或KMS)请求密钥,紧接着从该服务器204向发起者递送该密钥和该密钥的“指针”(以票据或令牌的形式)。然后,发起者使用可用于使信令安全的现有的逐跳安全消息传送方案与客户端设备202-R共享“指针”,随后所述响应者通过向所述服务器204提供该“指针”来从该服务器204获得密钥。这样的网络协助协议的两个示例包括:2005年7月的IETF RFC4120,“Kerberos网络认证服务”中所描述的Kerberos系统,和2011年3月的IETF RFC6043“在多媒体互联网密钥交换中密钥分发的基于票据模式”中所描述的MIKEY-票据系统,其公开的全部内容通过引用的方式被包括于此。应当了解的是,所述KMS具有安全密钥的全部知识,并且因此知道两个客户端之间会话的秘密。
(3)使用不对称公开密钥协议的认证密钥交换。在这种类型的协议中,发起者和响应者每个都拥有密钥(私有或公开)对。典型的示例包括使用它们的私有密钥来认证而公开密钥来彼此寻址,以及用于密钥交换的公开密钥。图3的协议300示出IBAKE(基于身份的认证密钥交换)协议以及不对称公开密钥方法的使用。所述IBAKE协议在2009年2月17日提交的序号为12/372,22的美国专利申请中被描述,其公开的全部内容通过引用的方式被包含于此。
如在图3的协议300中所示,IBAKE协议定义在两个端点:发起者A(客户端302-A)和响应者B(客户端302-B)之间的相互认证和密钥交换。发起者和所述响应者每个都有一对密钥,即,他们各自的公开和私有密钥。如同用公开密钥加密的情况,公开密钥被用于加密并且所述私有密钥被用于解密。标准的公开密钥方法和基于身份的公开密钥方法之间的基本差异是:在后面的方法中,公开密钥对应于所述“身份”并且相应的私有密钥由信任的服务器(被称为密钥管理服务器或KMS)生成。
示例性协议的主要概念是发起者和相应者彼此认证并且使用由所述密钥管理服务器(未示出)提供的私有密钥生成会话密钥并且使用交换的密钥组件生成会话密钥,但是该服务器不能确定该会话密钥。
参见图3,发起者A选择随机秘密“x”并且在向所述响应者B发送“xP”前计算“xP”值(其中P是有限域上的椭圆曲线上的点)。类似地,响应者选择随机秘密“y”并且在向所述发起者A发送“yP”前计算“yP”值。使用“x”和“yP”,发起者计算“xyP”。类似地,使用“y”和“xP”,所述响应者计算“xyP”。这样允许两个主体在用于所述通信会话的密钥上达成一致。然而,密钥管理服务器(KMS)有访问“xP”和“yP”的权限但是不能计算“xyP”。
应当意识到的是,在所有上述列举的(三个)密钥传递/交换协议中,不依赖于所述通信类型或提供商,有监管和/或遵从性要求,所述提供商通过监管和/遵从性要求可合法地要求发现和共享所述端到端安全密钥(称为“合法的发现”)。
对协议类型1和2来说,这种要求可相对容易地被满足。在协议类型1中(图1),感兴趣的安全密钥在具有逐跳保护的网络节点之间被传输,并且因此被包括在所述传输中的所述网络节点(例如,图1的网络元件104-1、104-2)所知。在协议类型2中(图2),会话密钥由服务器(例如,图2的KMS204)生成并且因此对提供商来说是可获得的。
但是对协议类型3(图3)来说,当提供商仅是所述密钥管理事务处理的使能者(enabler)但不是在该事务处理中的参与者时,这种合法的发现问题是特别富有挑战的。简言之,问题是发现端到端安全密钥,特别是当不对称公开密钥协议用于端到端密钥管理时。此外,在通信会话期间,这样的发现是需要不显眼的并且无法察觉的。
III.不对称公开密钥协议中的密钥解决方案
这部分描述在不对称公开密钥协议中用于端到端密钥管理的密钥解决方案的现有方法。
(1)通用协议描述
这里我们特别关注于使用迪菲-赫尔曼类型的密钥交换协议(参见,例如1999年6月的IETF RFC2631“迪菲-赫尔曼密钥协商方法”,其公开的全部内容通过引用的方式被包含于此)。如由迪菲(Diffie)和赫尔曼(Hellman)在他们里程碑式论文(W.Diffie,M.Hellman,“密码学中的新方向(New Directions in Cryptography)”,信息理论的IEEE事务处理(IEEE Transactions on Information Theory),第IT-22卷,1976年11月,第644–654页,其公开的全部内容通过引用的方式被包含于此)中经典地描述通过在有限域的乘法群上对素数p求模来描述所述协议。然而,公知的是,迪菲-赫尔曼协议可被扩展值任何组,但是协议的安全依赖于组的属性。
在这个协议中,两个端点(A和B)中的每个公开地选择已知的值以用于G(生成元)和P(大素数),使得G是非零整数的乘法群对大素数P求模的生成元。
为执行所述协议,A选择随机秘密x并且计算a=G^x(mod P)。类似地,B选择随机秘密y并且计算b=G^y(mod P)。应当理解的是,秘密x和y是小于P的随机正整数。
然后,A向B发送值a,并且B向A发送值b。
当接收到值b时,A计算k=b*x(mod P),类似地,当接收到值a时,B计算k=a*y(mod P)。容易看到的是,k=(a)*y(mod P)=(b)*x(mod P),并且k是相互计算的公共会话密钥。
(2)迪菲-赫尔曼在IBAKE中的特殊使用
IBAKE协议(在图3中所示)使用有限域上的椭圆曲线上的点的组,并且因此依赖于有限域上的椭圆曲线中的点的组上相应的迪菲-赫尔曼问题。每个端点(例如,A)有已知的公开身份,该身份可由任何其它的端点(例如,B)使用以便创建用于A的公开密钥(PUB_A)。类似地,知道了B的公开身份,任何其它的端点能够创建PUB_B。
偶尔地并且周期性地,每个端点(例如,A)联系特定的基于网络的功能、密钥管理服务器(KMS),并且接收与相应的公开密钥(PUB_A)计算地相关联的特别计算的私有密钥(例如,PR_A)。类似地,其它端点执行同样的动作。因此,每个端点持有公开-私有密钥对,尽管所述公开密钥是基于端点的身份。
为执行所述协议,每个端点选择随机的秘密数。假设x是由A选择的随机数,并且假设y是由B选择的随机数。
在第一步骤中,A计算xP,其中P在椭圆曲线E上公开已知的点(即,使用加法定律将P自加x次),使用B的公开密钥PUB_B加密xP并向B发送。在这个步骤中,加密是指在Dan Boneh,Matthew K.Franklin的“来自Weil配对的基于身份的加密(Identity-Based Encryption from the WeilPairing)”,高级密码学(Advances in Cryptology)-CRYPTO2001会议(2001),以及在IETF RFC5408和5409中所描述的基于身份的加密,其公开的全部内容通过引用的方式被包含于此。
当接收到已加密的消息时,B解密该消息并且获得xP。
随后,B计算yP,并且使用A的公开密钥PUB_A加密{xP,yP}对,并且然后将其发送给A。
当接收到这个消息时,A解密该消息并且获得yP。随后,A使用B的公开密钥加密yP并且将它发送回B。
此后,A和B都计算k=xyP作为会话密钥。更具体地,A通过将接收并且解密的yP加到自身x次来计算k=xyP。类似地,B通过将接收的并且解密的xP加到自身y次来计算k=xyP。
(3)用于会话密钥的合法发现的中间人密钥解决方案
典型并且众所周知的用于迪菲-赫尔曼密钥交换的密钥发现方法是基于所谓的“中间人”(MitM)方法。在这种方法中,活跃的中间人C将其自身放置在端点A和B之间的通信链路中。中间人C向A呈现自己是B,并且向B呈现自己是A。
中间人C创建它自己的秘密,x’和y’。当C从A接收到a时,C用b’=G^y’(modP)响应,并且类似地向B发送a’=G^x’(modP)。
当该交换完成时,A和C生成k1=(G^x(modP))*y’(mod P)=(G^y’(modP))*x)(mod P),而C和B生成k2=(G^x’(modP))*y(mod P)=(G^y(modP))*x’(mod P)。因此,通过与A和B维护两个独立的安全会话,活跃的中间人C能够解密和重新加密A和B之间的通信。
然而,对一些复杂的端点设备来交换代表相互计算的密钥的图像或者签名,并且意识到它们实际上计算两个不同的密钥是可能的。这将导致所述MitM功能的发现,其中不希望在合法的发现会话密钥中发现MitM功能。
(4)通过强制创建秘密的密钥解决方案
另一种方法强制端点中的至少一个(例如,A)来创建秘密(x),其中(x)也被包括在会话密钥的合法发现中的复杂网络节点所知。在这种方案中,端点A不选择秘密x,而是等待网络来发送特定参数,例如现时值(N),并且然后将该现时值连同另一个与该网络共享的秘密(S)一起哈希(hash)。因此,端点A和特定的网络节点都生成x=H(S,N)。随后,这个生成的x在迪菲-赫尔曼交换中被用作指数。
可以容易看到的是,特定的网络节点能够计算k=(G^y(modP))*x(modP),并且因此知道A和B之间的通信链路的秘密密钥。
然而,通过期望接收鲜值,端点设备完全感知为合法地发现所述会话密钥的所述网络的存在和目的,这是极其不期望的。特别地,这种密钥发现解决方案在通信会话期间是可由合谋的端点设备检测的,并且此外只要有合谋的端点设备就能工作。
(5)到托管服务器的密钥传递
另一种方法是基于从网络节点发送到端点设备的特别的请求。这个请求强制所述端点设备将用于加密A-B通信链路的计算的密钥k或密钥k的派生上载到基于网络的密钥托管数据库。这种上载通常在具有建立在端点和密钥托管(escrow)数据库之间的安全隧道的保护下完成。
然而,接收这样的请求的端点设备清晰地知道密钥托管数据库的存在,并且因此为了合法发现会话密钥目的的可能监听安全通信是不期望的。
(6)通过“随机秘密”的重新生成的密钥解决方案
在2011年4月29日提交的、发明名称为“安全关联的发现”的美国专利申请第13/097,184号中所描述的方法中,该专利申请公开的全部内容通过引用的方式被包含于此,密钥发现问题依靠在通信会话中发现至少一个参与者的“随机秘密”的提供商。特别地,所述方法工作如下。提供商在客户端应用中嵌入伪随机数生成器(PRG)。运营商或应用拥有者,例如企业,利用与客户端身份相关联的秘密数随机种子(S)来预先配置所述应用。这个随机种子通常是随机数或,更具体地是包括至少一个随机数的一组数。这种关联,即种子和身份,被存储在由运营商或应用拥有者(例如企业)管理的服务器中。当应用需要生成用于会话(例如,x)的随机数以便执行密钥交换协议,例如迪菲-赫尔曼、IBAKE、等等时,调用PRG。PRG使用种子和确定性的和单调增加的量,例如时间戳或外部管理的计数器(C),来生成所需的伪随机值x。一旦合法的监听被授权,在网络中的监听实体从其他网络节点请求所有的必需信息,而不是从所述端点自身。因此,端点没有意识到尝试的监听。虽然这种方法是不可检测的,但是在网络中该方法包括额外的实体(即,企业服务器)以及在所述客户中包括特别的软件来生成/重生成所述“随机秘密”。
IV.改进的合法安全关联发现
依照示例性实施例,提供密钥发现问题的解决方案,该方案在通信会话期间依靠在所述两个客户端设备(端点)之间的常规消息交换期间所交换的现时值。特别地,所述方法(其将在以下更详细地被描述)工作如下。
如在图4的基于IBAKE的协议400中所示,当端点(例如,402-A)联系KMS(在图4中未明确示出),并且接收特别计算的私有密钥(例如,PR_A)时,该私有密钥与相应的公开密钥(PUB_A)计算相关联,KMS也包括每个用户的根密钥(RK_A)。这个根密钥只被所述KMS和请求所述私有密钥的所述端点用户所知。如上述关于图3的基于IBAKE协议所描述的,一旦端点A(这里402-A)需要执行该协议,端点A选择随机秘密x。随后,端点A使用RK_A和这个随机秘密x生成A_Nonce。换句话说,依照示例性实施例,A_Nonce代表随机秘密数x的加密值。用于生成A_Nonce的示例性方法如下:
A_Nonce=AESRK_A(x)
其中AES是由美国国家标准技术研究院(NIST)于2001年11月26日发布于FIPS PUB197所指定的高级加密标准算法,其公开的全部内容通过引用的方式被包含于此。
端点A(402-A)随后将这个A_Nonce包括在向端点B(在图4中消息1)发送的第一消息中。类似地,B(402-B)选择y并且生成B_Nonce(B_Nonce=AESRK_B(y))并且将接收的A_Nonce和这个生成的B_Nonce包括在向A发送(在图4中消息2)的消息中。
最后,端点A(402-A)将所述接收的B_Nonce包括在第三消息中(在图4中消息3)。经由消息4来执行验证。
应当了解的是,对于每个端点,从相应的端点接收的现时值的值与所述随机数是不可区别的,并且因此它被当作既不需要处理也不需要识别的现时值。
一旦合法的监听被授权,网络中的监听实体(在图4中未明确示出)从KMS请求所有必需的信息(即,私有密钥和根密钥),其中通信会话中涉及的端点客户端不知道所述必需的信息。然后,监听实体使用所述接收的根密钥来获得随机秘密,并且然后,使用获得的随机秘密和在迪菲-赫尔曼交换中交换的剩余密钥组件,监听实体生成会话密钥。
通常,基于迪菲-赫尔曼的协议的保密性依赖于客户端自己拥有的随机秘密和由相应的端点从其自己拥有的随机秘密所生成的组件的值的客户端知识。在图4所示的示例中,端点A(402-A)创建并且为随机数x保持秘密,且端点B(402-B)创建并且为随机数y保持秘密。端点中的每个处理他们各自的随机秘密,具体地将该数乘以代表在椭圆曲线上的点的P的值。该结果值xP和yP通过端到端信令来交换。xP和yP两者的知识不能帮助重新创建表示为xyP的期望的会话密钥。但是,知道它自己拥有的秘密(A的x以及B的y)的每个端点,能够计算期望的会话密钥。对于端点A,会话密钥为k=x*yP,以及对于所述端点B该密钥为k=y*xP。
例如,假设在图4中端点B(402-B)作为监听的目标。因此,法律实施监视代理节点(LEMF)从KMS获得RK_B和PR_B。一旦B参与通信,通信网络节点(例如,P/S-CSCF)监听并且向LEMF(监听服务器)报告IMS消息事件。备选地,LEMF能够在不使用P/S-CSCF的情况下直接监听在端点之间发送的所述IMS消息事件。需要注意的是,SIP指会话发起协议(IETF RFC3261,其公开的全部内容通过引用的方式被包含于此)并且P/S-CSCF指代理或者服务呼叫会话控制功能。LEMF从监听的IMS信令提取与加密(即,xP和B_Nonce)相关的信息,并且使用这个提取的信息和RK_B和PR_B,LEMF解密消息并且生成会话密钥k=xyP。
具体地,在这个示例中,LEMF将处理交换的消息1(图4)。知道端点B的私有密钥(PR_B)的情况下,LEMF将解密IBE加密的有效载荷,该IBE加密的有效载荷最初由端点A用B的公开密钥(PUB_B)来加密。LEMF将从这个有效载荷中获得xP值。然后,LEMF将处理交换的消息3(图4)。知道所述PR_B的情况下,LEMF将解密IBE加密的有效载荷,该IBE加密的有效载荷最初由端点A用B的公开密钥(PUB_B)进行加密。LEMF将从这个有效载荷中获得B_Nonce值。然后,LEMF将使用已知的RK_B来解密B_Nonce值,并且获得值y。最后,知道xP和y的情况下,LEMF将生成会话密钥为k=x*yP。
需要注意的是,LEMF从其它的网络节点请求所有必需的信息,而不是从端点本身。因此,端点没有意识到尝试的监听。此外,这种信息交换(其中监听实体从KMS获得信息)在通信会话的实际开始前可被执行任何次数。这样显著地降低与网络元件之间所需的协调相关的复杂性。
现在参照图5,示出根据图4的基于IBAKE的实施例的用于合法发现包括现时值交换的会话密钥的示例性呼叫流程。需要注意的是,为便于理解和一致性,使用相同的附图标记对所述呼叫流中如在图4中所示端点元件(402-A和402-B)进行编号,并且监听实体被示为监听服务器502并且KMS被示为KMS服务器504。也需要注意的是,本发明描述的合法安全关联发现技术不限制于使用任何的特定协议,并且因此在这个实施例中基于IBAKE协议被用作示例的目的。
如在图5中所示,如以上在图3的上下文中所描述的,步骤1、2和3代表端点A(402-A)和端点B(402-B)之间交换的典型IBAKE协议。步骤4是验证消息。如果A或者B的目的是合法监听,那么监听服务器502监视并且记录这些信令事务处理。
在图5的步骤5和6中,监听服务器502(其是以上在图4的说明中所描述的LEMF)从所述KMS504请求用于监听目标(例如,B)的私有密钥(或多个私有密钥)和根密钥。这个事务处理可在实际的IBAKE事件之前被完成。在这种情况下,当A和B开始通信时,在监听服务器502处所述目标的(多个)私有密钥和根密钥已经可获得。
备选地,监听服务器502在端点之间将消息的全部拷贝提供给KMS,并且希望具有用于目标端点的所有所需的秘密参数的知识的KMS,使用相同的技术得到会话密钥并且将会话密钥向所述LEMF返回。
因此,当与在上述引用的序号为13/097,184的美国专利申请所描述的方法相比时,在图4和5的上下文中所描述的本发明的基于现时值的解决方案有利地不包括企业服务器,在客户端中也不包括的特定软件以生成/重新生成所述“随机秘密”。
因此,简而言之本发明所详细描述的内容,以上在图3中所描述的IBAKE协议中,当第一客户端(端点)从第二客户端(端点)接收yP时,第一客户不需要知道y。第一客户端只需要将接收到的yP乘以第一客户知道并且保密的x。对第二客户端同样也是如此,即,当第二客户端接收xp时,第二客户只需将xP乘以第二客户知道并且保密的y。在两边的这种乘法的结果是xyP,xyP是会话密钥(也称为安全关联)。
也就是说,在IBAKE协议中,在IBE加密下xP和yP在两个方向上进行交换。第一客户端使用第二客户端的公开密钥加密xP。只有第二客户端能够对xP进行解密,这是因为只有第二客户端具有相应于其公开密钥的私有密钥。类似地,第二客户端通过使用第一客户端的公开密钥的IBE加密来向第一客户端发送密钥组件yP。只有第一客户端能解密yP,这是因为第一客户端有相应于其公开的公开密钥的私有密钥。当两个客户端向彼此返回所接收的密钥组件时,他们隐含地认证对方。
有利地,本发明所描述的示例性实施例提供在IBAKE协议(如在图4和5中所示)中现时值的使用。也就是说,当第一客户端将它的密钥组件xP向第二客户端发送时,第一客户端也发送随机秘密x的加密值。这就是上述所指的A_Nonce。类似地,当第二客户端将它的密钥组件yP向第一客户端发送时,第二客户端也将该密钥组件与它自己拥有的随机秘密y的加密值伴随在一起。换句话说,在本发明的协议中,基于这个随机秘密,随机秘密的加密值伴随在密钥组件中,并且这种结合总是通过使用相应的对端的公开密钥进行IBE加密。
因此,为了恢复会话密钥,监听器经历两种级别保护:(1)为了解密包括密钥组件和相关联的现时值的“密钥胶囊(keying capsule)”,以及为了接收来自相应节点的其它密钥组件,获得目标的私有密钥;以及(2)解密与目标的随机秘密相关联的现时值,即恢复随机秘密自身。在具有随机秘密或目标和其它相应客户端的密钥组件的情况下,监听器能够复制会话密钥。
我们现在转向群设置(group setting),例如电话会议环境。在电话会议中,一群参与者交换密钥资料并且商定群密钥。特别地,迪菲-赫尔曼密钥交换已经被扩展到群设置(参见,例如,Burmester和Desmedt的“安全和有效的会议密钥分配系统(A secure and efficient conference keydistribution system)”,94年欧洲加密(Eurocrypt)会议录第LNCS的950卷,第275-286页,Springer1995,其公开的全部内容通过引用的方式被包含于此),并且此外IBAKE已经被扩展到在群设置中处理认证密钥交换(参见,例如,2009年8月28日提交的序号为12/549,907的美国专利申请,其公开的全部内容通过引用的方式被包含于此)。需要注意的是,在这个示例中,短语“群设置”指多于两个的用户的群,并且协议允许所有用户在不安全的环境中交换信息并且交换如适用于,但不限制于,会议系统的“群密钥”。
图6示出根据实施例的用于在电话会议环境中合法的发现包括现时值的会话密钥交换的方法600。特别地,图6示出使用IBAKE的群密钥交换。在这个设置中,中央协调服务器604(被称为会议安全服务器或会议服务器)认证并且授权每个用户(设备602-1到602-N)来参加群密钥交换。然而,中央协调服务器604不知道从IBAKE计算得到的群密钥。但是,由于遵从性和其它管控要求,会议提供商通常需要发现群密钥。
如图所示的,每个用户单独地与会议服务器执行IBAKE。这允许服务器来确保在呼叫中只有认证和授权的参与者被允许。随后,服务器在呼叫中与每个参与者共享迪菲-赫尔曼密钥组件,因此允许每个参与者计算另外的密钥组件并且与其余的参与者(通过服务器)共享。使用初等群论,可以容易看出,所有参与者能够计算相同的群密钥但是会议服务器将不能够确定密钥。协议在图6中示为606。
如上所述,基于现时值的合法的密钥发现技术也可以按简单的方式被扩展为这种设置。依照这样的实施方式,应当了解的是,与参与者相关联的现时值如此处所阐述地被生成并且伴随由参与者生成和传送的密钥组件。
因此,在电话会议设置的开始时,每个参与者与会议服务器604交换IBAKE信令。LEMF监听目标和会议服务器之间的这种信令并且解密由所述目标发送的随机秘密。在第二阶段,当与会议服务器交换密钥组件时,LEMF能够完整地复制由目标自己完成的所有计算。因此,LEMF再现会议会话密钥的准确拷贝。类似地,如果LEMF简单地将所有信令向KMS转发,那么KMS执行该计算,并且将会话密钥向LEMF返回。
V.示例性计算系统
图7示出根据示例实施例的以适合用于在两个实体之间实施基于现时值的安全密钥关联协议和合法的安全关联发现的计算设备形式的网络环境和通信设备的通用硬件结构700。
虽然图7仅为两个示例性实体示出详细的子组件,但是应当理解的是,其它实体可具有同样的配置。因此,按照上述安全密钥管理协议和合法的安全关联发现,详细示出的两个实体可以是发起者客户端设备402-A(第一主体或A)和响应者客户端设备402-B(第二主体或B)。然而,监听服务器(502)、KMS(504)、功能元件、其它的客户端设备(主体)和其它服务器可用如图7的计算设备所示的同样结构来实施。因此,通过示例的方式,在图7中示出监听服务器720和KMS722,并且被理解为具有如在设备702和704中所示的同样的计算结构。然而,应当理解的是,为了简单的目的,所有可参与此处所描述的协议的计算设备(通信设备)未在图7中示出。同样地,在会议呼叫实施方式中,会议参与者(设备602-1到602-N)和会议服务器(604)可使用如在图7的计算设备中所示的同样结构来实现。
如图所示,被标示为702的A的计算设备和被标示为704的B的计算设备经由网络706进行耦合。网络可以是任何网络,其中设备能够通过该网络进行通信,例如,如在上述所描述的实施例中,网络706可包括公开访问的广域通信网络,例如由网络运营商(例如,Verizon、AT&T、Sprint)所运营的移动通信网络。然而,实施例不限制于特定类型的网络。通常,设备可以是客户端机器。参与本发明所描述的协议的主体可使用的客户端设备的示例可包括但不限制于,蜂窝电话、智能手机、桌面电话、个人数字助理、便携计算机、个人计算机等。还需记得的是,如上所阐述的,客户端也可以是计算设备(例如,智能手机)上的应用。然而,设备中的一个或多个可以是服务器(例如,监听服务器,KMS服务器等)。因此,应当理解的是,本发明所描述的协议和方法不限制于计算系统分别是客户端和服务器的情况,而是相反地可用于包含两个网络元件的任何计算设备。
对本领域的普通技术人员将是显而易见的,服务器和客户端可以被实施为在计算机程序代码控制下运行的可编程计算机。计算机程序代码将被存储在计算机可读的存储媒质(例如,存储器)中并且代码可由计算机的处理器来执行。借助本发明公开内容,本领域的技术人员为了实施本发明所描述的协议,能够容易地产生合适的计算机程序代码。
但是,图7为通过网络通信的各个计算机系统概括地示出示例架构。如图所示,设备702包括I/O设备708-A、处理器710-A和存储器712-A。设备704包括I/O设备708-B、处理器710-B和存储器702-B。应当理解的是,本发明所使用的术语“处理器”旨在包括一个或多个处理设备,包括中央处理单元(CPU)或其它处理电路,包括但不限于一个或多个信号处理器、一个或多个集成电路等。此外,本发明所使用的术语“存储器”旨在包括与处理器或CPU相关联的存储器,例如RAM、ROM、固定存储器设备(例如,硬盘)、或可移动存储器设备(例如,磁盘或CDROM)。同样地,存储器是计算机可读存储媒质的一种示例。此外,本发明所使用的术语“I/O设备”旨在包括一个或多个用于输入数据到处理单元的输入设备(例如,键盘、鼠标),以及一个或多个用于提供与处理单元相关联的结果的输出设备(例如,CRT显示器)。
因此,用于执行本文所描述的方法的软件指令或代码可被储存在一个或多个相关联的存储设备中,例如,ROM、固定或可移动储存器,并且,当准备好被使用时,被装载到RAM并由所述CPU来执行。
虽然示例性的实施例已在此处参照附图被描述,但是应当理解本发明不限制于那些精确的实施例,并且多种其它的改变和修改可在不背离本发明的范围或精神的前途下由本领域内的技术人员做出。

Claims (10)

1.一种用于在第一计算设备和第二计算设备之间形成能够发现的安全关联的方法,包括:
第一计算设备从密钥管理实体获得:(i)被分配给第一计算设备的第一私有密钥,所述第一私有密钥与第一公开密钥计算地关联,所述第一公开密钥与所述第一计算设备相关联;和(ii)被分配给第一计算设备的第一根密钥;
第一计算设备选择第一随机值并且生成第一现时值,其中所述第一现时值是使用所述第一根密钥对第一随机值进行加密的结果;
第一计算设备基于所述第一随机值生成第一密钥组件;
第一计算设备使用基于身份的加密过程、利用与第二计算设备相关联的第二公开密钥对所述第一现时值和第一密钥组件进行加密;并且
第一计算设备向第二计算设备发送加密的第一现时值和加密的第一密钥组件,以便与第二计算设备建立安全关联,其中第三计算设备能够发现所述安全关联,其中所述第一计算设备和第二计算设备不知道所述安全关联。
2.根据权利要求1所述方法,还包括第一计算设备从第二计算设备依次接收第一现时值、第二现时值、第一密钥组件和第二密钥组件,其中使用基于身份的加密过程、利用与第一计算设备相关联的第一公开密钥对所述第一现时值、所述第二现时值、所述第一密钥组件和所述第二密钥组件进行加密,并且其中在第二计算设备处生成所述第二现时值和第二密钥组件。
3.根据权利要求2所述方法,其中所述第二现时值是对由第二计算设备选择的第二随机值进行加密的结果,其中所述加密使用第二根密钥来加密所述第二随机值,第二计算设备从将所述第二根密钥分配给第二计算设备的密钥关联实体获得第二根密钥。
4.根据权利要求3所述方法,其中第二计算设备基于第二随机值生成第二密钥组件。
5.根据权利要求2所述方法,还包括第一计算设备向第二计算设备发送回第二现时值和第二密钥组件,其中使用基于身份的加密过程、利用与第二计算设备相关联的第二公开密钥对第二现时值和第二密钥组件进行加密。
6.根据权利要求5所述方法,其中第一计算设备和第二计算设备计算相同的会话密钥,以供第一计算设备和第二计算设备之间的随后通信中使用。
7.根据权利要求6所述方法,其中会话密钥代表由第三计算设备能够发现的安全关联中的至少一部分。
8.一种用于发现在第一计算设备和第二计算设备之间形成的安全关联的方法,包括:
第三计算设备获得在第一计算设备和第二计算设备之间传送的一个或多个消息;
在知道与第二计算设备相关联的私有密钥的情况下,第三计算设备对来自第一计算设备的一个或多个获得的消息中的至少一个进行解密并且获得:(i)由第一计算设备生成的第一密钥组件;和(ii)由第二计算设备生成的现时值,所述现时值是对由第二计算设备选择的随机值进行加密的结果,所述加密使用被唯一地分配给第二计算设备的根密钥;
在知道第二计算设备的根密钥的情况下,第三计算设备解密所述现时值以便获得由第二计算设备选择的随机值;并且
在知道由第二计算设备选择的随机值和由第一计算设备所生成的第一密钥组件的情况下,第三计算设备发现在第一计算设备和第二计算设备之间建立的安全关联,其中所述第一计算设备和第二计算设备不知道所述安全关联。
9.一种用于在第一计算设备和第二计算设备之间形成能够发现的安全关联的装置,包括:
存储器;和
处理器,其被耦合到所述存储器并且被配置为促使第一计算设备:
从密钥关联实体获得:(i)被分配给第一计算设备的第一私有密钥,所述第一私有密钥与第一公开密钥计算地关联,所述第一公开密钥与所述第一计算设备相关联;和(ii)被分配给第一计算设备的第一根密钥;
选择第一随机值并且生成第一现时值,其中所述第一现时值是使用第一根密钥对第一随机值进行加密的结果;
基于第一随机值生成第一密钥组件;
使用基于身份的加密过程、利用与第二计算设备相关联的第二公开密钥对第一现时值和第一密钥组件进行加密;并且
向第二计算设备发送加密的第一现时值和加密的第一密钥组件,以便与第二计算设备建立安全关联,其中第三计算设备能够发现所述安全关联,其中所述第一计算设备和所述第二计算设备不知道所述安全关联。
10.一种用于发现在第一计算设备和第二计算设备之间形成的安全关联的装置,包括:
存储器;以及
处理器,其被耦合到所述存储器并且被配置为促使第三计算设备:
获得在第一计算设备和第二计算设备之间传送的一个或多个消息;
在知道与第二计算设备相关联的私有密钥的情况下,对来自第一计算设备的一个或多个获得的消息中的至少一个进行解密并且获得:(i)由第一计算设备所生成的第一密钥组件;和(ii)由所述第二计算设备所生成的现时值,所述现时值是对由第二计算设备选择的随机值进行加密的结果,所述加密使用被唯一地分配给第二计算设备的根密钥;
在知道第二计算设备的根密钥的情况下,解密所述现时值以便获得由第二计算设备选择的随机值;并且
在知道由第二计算设备选择的随机值和由第一计算设备生成的第一密钥组件的情况下,发现在第一计算设备和第二计算设备之间建立的安全关联,其中所述第一计算设备和第二计算设备不知道所述安全关联。
CN201280022167.7A 2011-05-11 2012-04-27 根据公开密钥发现用于密钥管理的安全关联 Active CN103534975B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161484868P 2011-05-11 2011-05-11
US61/484,868 2011-05-11
US13/173,079 US8644510B2 (en) 2011-05-11 2011-06-30 Discovery of security associations for key management relying on public keys
US13/173,079 2011-06-30
PCT/US2012/035355 WO2012154422A1 (en) 2011-05-11 2012-04-27 Discovery of security associations for key management relying on public keys

Publications (2)

Publication Number Publication Date
CN103534975A true CN103534975A (zh) 2014-01-22
CN103534975B CN103534975B (zh) 2016-09-07

Family

ID=46124719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280022167.7A Active CN103534975B (zh) 2011-05-11 2012-04-27 根据公开密钥发现用于密钥管理的安全关联

Country Status (6)

Country Link
US (1) US8644510B2 (zh)
EP (1) EP2707988B1 (zh)
JP (1) JP5727093B2 (zh)
KR (1) KR101516909B1 (zh)
CN (1) CN103534975B (zh)
WO (1) WO2012154422A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304045A (zh) * 2015-05-28 2017-01-04 宇龙计算机通信科技(深圳)有限公司 加密通话方法及系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
KR20150091188A (ko) * 2011-07-15 2015-08-07 알까뗄 루슨트 안전한 그룹 메시징
US9166953B2 (en) 2011-10-31 2015-10-20 Nokia Technologies Oy Method and apparatus for providing identity based encryption in distributed computations
US9413530B2 (en) 2012-01-12 2016-08-09 Blackberry Limited System and method of lawful access to secure communications
US9264227B2 (en) * 2012-01-12 2016-02-16 Blackberry Limited System and method of lawful access to secure communications
GB201202058D0 (en) * 2012-02-07 2012-03-21 Ericsson Telefon Ab L M Lawful interception of encrypted communications
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
CN102916869B (zh) * 2012-10-24 2015-07-01 鹤山世达光电科技有限公司 即时通信方法和系统
US9571289B2 (en) * 2012-11-12 2017-02-14 Cryptography Research, Inc. Methods and systems for glitch-resistant cryptographic signing
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
KR102021213B1 (ko) * 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
US10110595B2 (en) 2015-03-16 2018-10-23 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
US9805200B2 (en) * 2016-02-01 2017-10-31 Quanta Computer, Inc. System and method for firmware verification
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US10630467B1 (en) * 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
WO2023127963A1 (ja) * 2021-12-28 2023-07-06 達 上林 鍵共有システム、方法、プログラム、サーバ装置、及び端末装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
CN1350382A (zh) * 2001-11-29 2002-05-22 东南大学 基于pki的vpn密钥交换的实现方法
US20110055567A1 (en) * 2009-08-28 2011-03-03 Sundaram Ganapathy S Secure Key Management in Multimedia Communication System

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH1188315A (ja) * 1997-09-08 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびプログラム記録媒体
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
JP5877623B2 (ja) * 2008-07-23 2016-03-08 沖電気工業株式会社 送信端末、受信端末および情報配信システム
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US20110153809A1 (en) 2009-12-23 2011-06-23 Microsoft Corporation Legal Intercept
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
CN1350382A (zh) * 2001-11-29 2002-05-22 东南大学 基于pki的vpn密钥交换的实现方法
US20110055567A1 (en) * 2009-08-28 2011-03-03 Sundaram Ganapathy S Secure Key Management in Multimedia Communication System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304045A (zh) * 2015-05-28 2017-01-04 宇龙计算机通信科技(深圳)有限公司 加密通话方法及系统

Also Published As

Publication number Publication date
EP2707988B1 (en) 2016-02-10
KR101516909B1 (ko) 2015-05-04
US20120288092A1 (en) 2012-11-15
KR20130140873A (ko) 2013-12-24
JP2014514889A (ja) 2014-06-19
JP5727093B2 (ja) 2015-06-03
CN103534975B (zh) 2016-09-07
EP2707988A1 (en) 2014-03-19
WO2012154422A1 (en) 2012-11-15
US8644510B2 (en) 2014-02-04

Similar Documents

Publication Publication Date Title
CN103534975B (zh) 根据公开密钥发现用于密钥管理的安全关联
EP2700187B1 (en) Discovery of security associations
US9065642B2 (en) Intercepting key sessions
CN100592731C (zh) 端到端加密数据电信的合法侦听
US8510558B2 (en) Identity based authenticated key agreement protocol
US7957320B2 (en) Method for changing a group key in a group of network elements in a network system
US20130179679A1 (en) Methods And Apparatuses For Secure Information Sharing In Social Networks Using Randomly-Generated Keys
WO2010124482A1 (zh) Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
EP3624393B1 (en) Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
Chunka et al. A Secure Key Agreement Protocol for Data Communication in Public Network Based on the Diffie-Hellman Key Agreement Protocol
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key
Cengiz A practical key agreement scheme for videoconferencing
GB2605961A (en) Method and system for secure transfer of confidential data
CN117650889A (zh) 一种基于量子密钥加解密的云会议方法及系统
Lin Modern cryptography and its application in communication security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant