CN107534554B - 数据发送接收方法及系统 - Google Patents
数据发送接收方法及系统 Download PDFInfo
- Publication number
- CN107534554B CN107534554B CN201680023948.6A CN201680023948A CN107534554B CN 107534554 B CN107534554 B CN 107534554B CN 201680023948 A CN201680023948 A CN 201680023948A CN 107534554 B CN107534554 B CN 107534554B
- Authority
- CN
- China
- Prior art keywords
- key
- client terminal
- server
- notification
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Abstract
服务器将更新密钥的意旨的请求即密钥更新请求发送到客户终端。客户终端将配送密钥到客户终端的意旨的请求即密钥配送请求发送到密钥配送服务器。密钥配送服务器将密钥配送到客户终端。客户终端将接收到配送的密钥的意旨的通知即密钥接收通知发送到服务器。服务器将使用配送的密钥与不同于客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知发送到客户终端。客户终端使用配送的密钥与其他客户终端之间进行数据的发送接收。
Description
技术领域
本发明涉及在智能手机、PC等信息处理设备间交换密钥而发送接收数据的技术。
背景技术
在RFC6189中记载有交换在使用了SIP协议的加密通信中用到的密钥的技术(例如参照非专利文献1。)。
现有技术文献
非专利文献
非专利文献1:RFC6189
发明内容
发明要解决的课题
非专利文献1的密钥交换技术中,交换密钥的定时被固定。迄今为止不知道在任意的定时定期地交换密钥的技术。
本发明的目的在于提供能够在除RFC6189中规定的、交换密钥的定时以外的定时交换密钥而进行数据的发送接收的数据发送接收方法及系统。
用于解决课题的方案
本发明的一方式的数据发送接收方法包括下述步骤:服务器将更新密钥的意旨的请求即密钥更新请求发送到客户终端的密钥更新请求步骤;客户终端在接收到密钥更新请求后将配送密钥至客户终端的意旨的请求即密钥配送请求发送到密钥配送服务器的密钥配送请求步骤;密钥配送服务器在接收到密钥配送请求后将密钥配送到客户终端的密钥配送步骤;客户终端在接收到被配送的密钥后,将接收到被配送的密钥的意旨的通知即密钥接收通知发送到服务器的密钥接收通知步骤;服务器在接收到密钥接收通知后将使用被配送的密钥与不同于客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知发送到客户终端的密钥利用开始通知步骤;以及客户终端在接收到密钥利用开始通知后使用被配送的密钥与其他客户终端之间进行数据的发送接收的数据发送接收步骤。
发明效果
能够在除RFC6189中规定的、交换密钥的定时以外的定时交换密钥而进行数据的发送接收。
附图说明
图1是用于说明数据发送接收系统的例子的框图。
图2是用于说明数据发送接收方法的例子的时序图。
图3是用于说明数据发送接收方法的例子的时序图。
图4是用于说明数据发送接收方法的例子的时序图。
具体实施方式
[实施方式]
以下,参照附图,说明本发明的一实施方式的认证系统及方法。
第一实施方式的数据发送接收系统例如包括客户终端1、SIP服务器2以及密钥配送服务器3。客户终端1是移动电话、智能手机、平板终端、PC等信息处理设备。SIP服务器2是进行基于SIP(会话发起协议(Session Initiation Protocol))的处理的SIP服务器。密钥配送服务器3是用于将密钥配送给客户终端1的服务器。
<步骤S1>
SIP服务器2将更新密钥的意旨的请求即密钥更新请求发送到客户终端1(步骤S1)。
图2中将密钥更新请求记载为「crypto update」。图2的「NOTIFY(crypto update)」表示SIP协议中的与NOTIFY方法的消息一起发送密钥更新请求这一密钥更新请求的发送的例子。
这里,在说到「与○○方法的消息一起发送ΔΔ」的情况下,意思是例如也可以发送ΔΔ作为该○○方法的消息的一部分。例如ΔΔ被记载于该○○方法的消息的BODY部分。
该密钥更新请求能够由SIP服务器2在任意的定时进行。例如,如后述,既可以在客户终端1与客户终端之间开始数据的发送接收时进行,也可以在客户终端1与其他客户终端之间开始数据的发送接收后进行。
此外,SIP服务器2也可以定期地进行密钥更新请求。即,SIP服务器2也可以管理时间,若变为规定的时刻则进行密钥更新请求。
图2的例子中,对1个客户终端1发送密钥更新请求,但是实际上,还对与客户终端1进行数据的发送接收的其他客户终端发送密钥更新请求。
<步骤S2>
客户终端1在接收到密钥更新请求后,将配送密钥到客户终端1的意旨的请求即密钥配送请求发送到密钥配送服务器3(步骤S2)。图2中,将密钥配送请求记载为「DISTRIBUTEKEY」。
其他客户终端也在接收到密钥更新请求后将密钥配送请求发送到密钥配送服务器3。
<步骤S3>
密钥配送服务器3在接收到密钥配送请求后,将密钥配送给客户终端1(步骤S3)。
图2中,将密钥的配送记载为「KEY」。
密钥配送服务器3在从其他客户终端接收到密钥配送请求后还将密钥配送到其他客户终端。
也可以对被发送到客户终端的密钥附加用于识别该密钥的编号。该编号也可以是SRTP的主识别符所使用的编号。例如,在通过步骤S1至步骤S4的处理而密钥被更新的情况下,也可以在每次被更新时将编号增加1。
<步骤S4>
客户终端1在接收到配送的密钥后,将接收到配送的密钥的意旨的通知即密钥接收通知发送到SIP服务器2(步骤S4)。
图2中,将密钥接收通知记载为「received」。图2的「NOTIFY(received)」表示SIP协议中的与NOTIFY方法的消息一起发送密钥接收通知这一密钥接收通知的发送的例子。
其他客户终端也在接收到配送的密钥后将密钥接收通知发送到SIP服务器2。
<步骤S5>
SIP服务器2在接收到密钥接收通知后,将使用配送的密钥与不同于客户终端1的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知发送到客户终端1(步骤S5)。
图2中,将密钥利用开始通知记载为「crypto enable」。图2的「NOTIFY(cryptoenable)」表示SIP协议中的与NOTIFY方法的消息一起发送密钥利用开始通知这一密钥利用开始通知的发送的例子。
SIP服务器2还将密钥利用开始通知发送到其他客户终端。
为了识别所使用的密钥,也可以对密钥利用开始通知附加密钥的编号。
<步骤S6>
客户终端1在接收到密钥利用开始通知后,使用配送的密钥与其他客户终端之间进行数据的发送接收(步骤S6)。
图2的「SRTP」表示使用SRTP协议在客户终端1和其他客户终端之间进行数据的发送接收这一数据的发送接收的例子。
再者,在步骤S1的处理之前,SIP服务器2也可以将准备密钥的配送的意旨的密钥配送准备通知发送到密钥配送服务器3。图2中,将密钥配送准备通知记载为「SESSIONSETUP」。
密钥配送准备通知中例如包含客户终端1的公开密钥、和其他客户终端的公开密钥。密钥配送服务器3也可以使用这些公开密钥,对步骤S3中的密钥的配送进行加密。例如在将密钥配送到客户终端1的情况下,用客户终端1的公开密钥对密钥进行加密,将该加密了的密钥发送到客户终端1。在该情况下,客户终端1使用客户终端1的私钥对接收到的被加密了的密钥进行解密而得到密钥。此外,也可以通过特愿2015-9271号的说明书中记载的方法将密钥配送到客户终端。
[关于时序的例子]
上述的步骤S1至步骤S6的处理能够在SIP协议的时序的任意的定时进行。例如,能够在图3或图4的时序的定时进行步骤S1至步骤S6的处理。
在图3及图4的时序中,将客户终端1记载为「第一客户终端」,将与客户终端1进行数据的发送接收的其他客户终端记载为「第二客户终端」。
在图3的时序中,SIP服务器2在SIP协议中的INVITE方法的消息的发送接收之后,将密钥配送准备通知(SESSION SETUP)发送到密钥配送服务器3。此外,在SIP协议中的ACK方法的消息的发送接收之后、换言之建立了会话之后,SIP服务器2将密钥更新请求(cryptoupdate)与SIP协议中的NOTIFY方法的消息一起发送到第一客户终端及第二客户终端(步骤S1)。此外,然后,第一客户终端及第二客户终端将密钥更新请求(DISTRIBUTE KEY)发送到密钥配送服务器3(步骤S2),密钥配送服务器3将密钥(KEY)配送到第一客户终端及第二客户终端(步骤S3)。然后,第一客户终端及第二客户终端将密钥接收通知(received)与SIP协议中的SUBSCRIBE方法的消息一起发送到SIP服务器2(步骤S4)。然后,SIP服务器2将密钥利用开始通知(crypto enable)与SIP协议中的NOTIFY方法的消息一起发送到第一客户终端及第二客户终端(步骤S5)。然后,第一客户终端及第二客户终端使用配送的密钥及SRTP协议进行数据的发送接收(步骤S6)。
在图4的时序中,SIP服务器2将密钥更新请求(crypto update)与SIP协议中的INVITE方法的回转的消息一起发送到第一客户终端(步骤S1)。然后,SIP服务器2将密钥配送准备通知(SESSION SETUP)发送到密钥配送服务器3。此外,SIP服务器2将密钥更新请求(crypto update)与SIP协议中的TRYING方法的回转的消息一起发送到第二客户终端(步骤S1)。此外,在SIP协议中的RINGING方法的消息的发送接收之后,第一客户终端及第二客户终端将密钥更新请求(DISTRIBUTE KEY)发送到密钥配送服务器3(步骤S2),密钥配送服务器3将密钥(KEY)配送到第一客户终端及第二客户终端(步骤S3)。然后,第二客户终端将密钥接收通知(received)与SIP协议中的OK方法的消息一起发送到SIP服务器2(步骤S4)。然后,SIP服务器2将密钥利用开始通知(crypto enable)以及来自第二客户终端的密钥接收通知(received)与SIP协议中的OK方法的消息一起发送到第一客户终端(步骤S5)。然后,第一客户终端将密钥接收通知(received)与SIP协议中的ACK方法的消息一起发送到SIP服务器2(步骤S4)。然后,SIP服务器2将密钥利用开始通知(crypto enable)以及来自第一客户终端的密钥接收通知(received)与SIP协议中的ACK方法的消息一起发送到第二客户终端(步骤S5)。然后,第一客户终端及第二客户终端使用配送的密钥及SRTP协议进行数据的发送接收(步骤S6)。
如上述,在上述的数据发送接收方法及系统中,能够在任意的定时定期地交换密钥。因此,通过上述的数据发送接收装置及方法,能够在除RFC6189中规定的、交换密钥的定时以外的定时交换密钥而进行数据的发送接收。
[程序及记录介质以及变形例]
SIP服务器2也可以是非进行加密通信的实体的第三方服务器。
在由计算机实现客户终端1、SIP服务器2、密钥配送服务器3中的各处理的情况下,这些各装置应具有的功能的处理内容由程序记述。然后,通过由计算机执行该程序而在计算机上实现这些各处理。
记述了该处理内容的程序能够预先记录在计算机可读取的记录介质中。作为计算机可读取的记录介质,例如也可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任意的计算机可读取的记录介质。
此外,各处理单元既可以通过在计算机上执行规定的程序而构成,也可以通过硬件方式来实现这些处理内容的至少一部分。
另外,不言而喻,在不脱离本发明的主旨的范围能够适当变更。
Claims (5)
1.一种数据发送接收方法,包含:
密钥更新请求步骤,服务器将更新密钥的意旨的请求即密钥更新请求与SIP协议中的NOTIFY方法的消息一起发送到客户终端;
密钥配送请求步骤,所述客户终端在接收到所述密钥更新请求后,将配送密钥到所述客户终端的意旨的请求即密钥配送请求发送到密钥配送服务器;
密钥配送步骤,所述密钥配送服务器在接收到所述密钥配送请求后,将密钥配送到所述客户终端;
密钥接收通知步骤,所述客户终端在接收到所述配送的密钥后,将接收到所述配送的密钥的意旨的通知即密钥接收通知与SIP协议中的SUBSCRIBE方法的消息一起发送到所述服务器;
密钥利用开始通知步骤,所述服务器在接收到所述密钥接收通知后,将使用所述配送的密钥与不同于所述客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知与不同于所述消息的、所述SIP协议中的NOTIFY方法的消息一起发送到所述客户终端;以及
数据发送接收步骤,所述客户终端在接收到所述密钥利用开始通知后,使用所述配送的密钥与所述其他客户终端之间进行数据的发送接收。
2.一种数据发送接收方法,包含:
密钥更新请求步骤,服务器将更新密钥的意旨的请求即密钥更新请求与SIP协议中的INVITE方法的消息一起发送到客户终端;
密钥配送请求步骤,所述客户终端在接收到所述密钥更新请求后,将配送密钥到所述客户终端的意旨的请求即密钥配送请求发送到密钥配送服务器;
密钥配送步骤,所述密钥配送服务器在接收到所述密钥配送请求后,将密钥配送到所述客户终端;
密钥接收通知步骤,所述客户终端在接收到所述配送的密钥后,将接收到所述配送的密钥的意旨的通知即密钥接收通知与SIP协议中的ACK方法的消息一起发送到所述服务器;
密钥利用开始通知步骤,所述服务器在接收到所述密钥接收通知后,将使用所述配送的密钥与不同于所述客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知与不同于所述消息的、所述SIP协议中的ACK方法的消息一起发送到所述客户终端;以及
数据发送接收步骤,所述客户终端在接收到所述密钥利用开始通知后,使用所述配送的密钥与所述其他客户终端之间进行数据的发送接收。
3.如权利要求1或2所述的数据发送接收方法,其中,
所述服务器是SIP服务器。
4.一种数据发送接收系统,是包含客户终端、服务器、和密钥配送服务器的数据发送接收系统,其中,
所述服务器将更新密钥的意旨的请求即密钥更新请求与SIP协议中的NOTIFY方法的消息一起发送到客户终端,
所述客户终端在接收到所述密钥更新请求后,将配送密钥到所述客户终端的意旨的请求即密钥配送请求发送到所述密钥配送服务器,
所述密钥配送服务器在接收到所述密钥配送请求后,将密钥配送到所述客户终端,
所述客户终端在接收到所述配送的密钥后,将接收到所述配送的密钥的意旨的通知即密钥接收通知与SIP协议中的SUBSCRIBE方法的消息一起发送到所述服务器,
所述服务器在接收到所述密钥接收通知后,将使用所述配送的密钥与不同于所述客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知与不同于所述消息的、所述SIP协议中的NOTIFY方法的消息一起发送到所述客户终端,
所述客户终端在接收到所述密钥利用开始通知后,使用所述配送的密钥与所述其他客户终端之间进行数据的发送接收。
5.一种数据发送接收系统,是包含客户终端、服务器、和密钥配送服务器的数据发送接收系统,其中,
所述服务器将更新密钥的意旨的请求即密钥更新请求与SIP协议中的INVITE方法的消息一起发送到客户终端,
所述客户终端在接收到所述密钥更新请求后,将配送密钥到所述客户终端的意旨的请求即密钥配送请求发送到所述密钥配送服务器,
所述密钥配送服务器在接收到所述密钥配送请求后,将密钥配送到所述客户终端,
所述客户终端在接收到所述配送的密钥后,将接收到所述配送的密钥的意旨的通知即密钥接收通知与SIP协议中的ACK方法的消息一起发送到所述服务器,
所述服务器在接收到所述密钥接收通知后,将使用所述配送的密钥与不同于所述客户终端的其他客户终端之间开始数据的发送接收的意旨的通知即密钥利用开始通知与不同于所述消息的、所述SIP协议中的ACK方法的消息一起发送到所述客户终端,
所述客户终端在接收到所述密钥利用开始通知后,使用所述配送的密钥与所述其他客户终端之间进行数据的发送接收。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-092712 | 2015-04-30 | ||
JP2015092712 | 2015-04-30 | ||
PCT/JP2016/062554 WO2016175105A1 (ja) | 2015-04-30 | 2016-04-20 | データ送受信方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107534554A CN107534554A (zh) | 2018-01-02 |
CN107534554B true CN107534554B (zh) | 2021-01-08 |
Family
ID=57199653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680023948.6A Active CN107534554B (zh) | 2015-04-30 | 2016-04-20 | 数据发送接收方法及系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10673629B2 (zh) |
EP (1) | EP3291483B1 (zh) |
JP (1) | JP6577999B2 (zh) |
CN (1) | CN107534554B (zh) |
WO (1) | WO2016175105A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6456451B1 (ja) | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
CN112350824B (zh) * | 2020-10-27 | 2022-11-15 | 杭州安恒信息技术股份有限公司 | 数据共享交换中的密钥分发方法、系统和计算机设备 |
CN112543100B (zh) * | 2020-11-27 | 2023-07-28 | 中国银联股份有限公司 | 一种动态密钥生成方法和系统 |
CN112543439B (zh) * | 2020-12-02 | 2021-12-28 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729247A (zh) * | 2008-10-22 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002252607A (ja) | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2004248169A (ja) | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システムと通信制御方法およびプログラムと通信端末装置 |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
US20060230445A1 (en) * | 2005-04-06 | 2006-10-12 | Shun-Chao Huang | Mobile VPN proxy method based on session initiation protocol |
JP4887682B2 (ja) * | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
CN101102185B (zh) * | 2006-07-06 | 2012-03-21 | 朗迅科技公司 | Ims会话的媒体安全 |
JP4267008B2 (ja) * | 2006-07-28 | 2009-05-27 | Necインフロンティア株式会社 | クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 |
JP4299846B2 (ja) * | 2006-07-28 | 2009-07-22 | Necインフロンティア株式会社 | クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 |
JPWO2008075423A1 (ja) * | 2006-12-20 | 2010-04-02 | パナソニック株式会社 | 電子鍵貸出し方法及び通信端末 |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US9178696B2 (en) | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
JP5173607B2 (ja) * | 2008-06-03 | 2013-04-03 | 株式会社日立製作所 | 通信システム |
US8544080B2 (en) * | 2008-06-12 | 2013-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile virtual private networks |
US8935529B2 (en) * | 2009-11-30 | 2015-01-13 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for end-to-end secure SIP payloads |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
CN102412962B (zh) * | 2011-12-23 | 2018-07-20 | 南京中兴新软件有限责任公司 | 组安全连接联合密钥cak的分发方法及装置 |
US20140282895A1 (en) * | 2013-03-15 | 2014-09-18 | Sky Socket, Llc | Secondary device as key for authorizing access to resources |
JP6259402B2 (ja) | 2015-01-21 | 2018-01-10 | 日本電信電話株式会社 | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム |
US9722976B1 (en) * | 2015-02-26 | 2017-08-01 | Sonus Networks, Inc. | Methods and apparatus for synchronizing decryption state with remote encryption state |
-
2016
- 2016-04-20 WO PCT/JP2016/062554 patent/WO2016175105A1/ja active Application Filing
- 2016-04-20 JP JP2017515504A patent/JP6577999B2/ja active Active
- 2016-04-20 CN CN201680023948.6A patent/CN107534554B/zh active Active
- 2016-04-20 EP EP16786382.8A patent/EP3291483B1/en active Active
- 2016-04-20 US US15/568,917 patent/US10673629B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729247A (zh) * | 2008-10-22 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3291483B1 (en) | 2020-01-01 |
US10673629B2 (en) | 2020-06-02 |
EP3291483A4 (en) | 2018-12-05 |
JPWO2016175105A1 (ja) | 2018-02-15 |
JP6577999B2 (ja) | 2019-09-18 |
WO2016175105A1 (ja) | 2016-11-03 |
CN107534554A (zh) | 2018-01-02 |
US20180115414A1 (en) | 2018-04-26 |
EP3291483A1 (en) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6641029B2 (ja) | キー配信および認証方法およびシステム、ならびに装置 | |
US20150281185A1 (en) | Cloud Collaboration System With External Cryptographic Key Management | |
US20170264597A1 (en) | Secure messages for internet of things devices | |
CN102916869B (zh) | 即时通信方法和系统 | |
CN107534554B (zh) | 数据发送接收方法及系统 | |
US10820369B2 (en) | Wireless connection establishing methods and wireless connection establishing apparatuses | |
US10778432B2 (en) | End-to-end encryption during a secure communication session | |
CN102833253A (zh) | 建立客户端与服务器安全连接的方法及服务器 | |
CN108833943B (zh) | 码流的加密协商方法、装置及会议终端 | |
WO2016095473A1 (zh) | 安全通话的方法、终端、系统和计算机存储介质 | |
CN105634737A (zh) | 一种数据传输方法、终端及其系统 | |
EP2649770B1 (en) | Binding keys to secure media streams | |
CN102857889A (zh) | 一种短消息加密的方法及装置 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN107294968B (zh) | 一种音视频数据的监控方法和系统 | |
CN104243146A (zh) | 一种加密通信方法、装置及终端 | |
CN104468634A (zh) | 一种呼叫建立方法、终端和安全as | |
EP2713576B1 (en) | Method and device for processing streaming media content | |
CN111934995B (zh) | 一种物联网网关系统 | |
CN115396153A (zh) | 一种数据通信方法、计算机设备及存储介质 | |
CN105635078A (zh) | 一种实现sip会话传输的方法及系统 | |
CN104753869A (zh) | 基于sip协议的通话加密方法 | |
US11381546B2 (en) | Method for securing an interceptible call end-to-end | |
CN114157707A (zh) | 一种通信连接方法、装置及系统 | |
WO2016176902A1 (zh) | 一种终端认证方法、管理终端及申请终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |