JP2003521834A - Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 - Google Patents
Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理Info
- Publication number
- JP2003521834A JP2003521834A JP2000596686A JP2000596686A JP2003521834A JP 2003521834 A JP2003521834 A JP 2003521834A JP 2000596686 A JP2000596686 A JP 2000596686A JP 2000596686 A JP2000596686 A JP 2000596686A JP 2003521834 A JP2003521834 A JP 2003521834A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- gateway controller
- secret key
- telephone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000011664 signaling Effects 0.000 title claims description 7
- 238000010968 computed tomography angiography Methods 0.000 title description 7
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 27
- 238000005728 strengthening Methods 0.000 claims description 2
- 241001077823 Calea Species 0.000 description 9
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1043—Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E50/00—Technologies for the production of fuel of non-fossil origin
- Y02E50/10—Biofuels, e.g. bio-diesel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Lock And Its Accessories (AREA)
- Hardware Redundancy (AREA)
Abstract
(57)【要約】
本発明は、IP電話ネットワークにおいて、第1のユーザと第2のユーザの間のセキュアな通信チャネルを確立するシステムである。第1のユーザと第2のユーザは、第1および第2の電話アダプタに結合され、それぞれ順番に第1および第2のゲートウェイコントローラに結合される。ゲートウェイコントローラは、IP電話ネットワークへのユーザアクセスを制御する。電話アダプタは、IP電話ネットワークにより交換されるユーザ情報を暗号化および復号化するために用いられる。
Description
【0001】
(関連出願の相互参照)
本出願は、1999年1月29日に出願された米国仮特許出願60/117、
788号および1999年4月9日に出願された米国仮特許出願60/128、
772号の優先権主張をしており、これら全ての開示が、あらゆる目的のために
本明細書中で参考として援用される。
788号および1999年4月9日に出願された米国仮特許出願60/128、
772号の優先権主張をしており、これら全ての開示が、あらゆる目的のために
本明細書中で参考として援用される。
【0002】
(発明の分野)
本発明は、電話ネットワークにおける通信分野に関し、さらに詳細には、IP
電話ネットワークにおけるユーザ間のセキュアな通信チャネルの確立に関する。
電話ネットワークにおけるユーザ間のセキュアな通信チャネルの確立に関する。
【0003】
(発明の背景)
インターネットプロトコル(IP)電話ネットワークは、多数のユーザがセキ
ュアなチャネルによって互いに通信することを可能にする。通常、ユーザは、電
話アダプタ(TA)を介して、IP電話ネットワークに結合される。ケーブルI
Pネットワークにおいて、ケーブル電話アダプタ(CTA)は使用され得る。C
TAは、音声またはデータを例とするユーザ情報をネットワーク上で送信するよ
うにパケットに変換し、受信したパケットを、ユーザが使用するようにデジタル
またはアナログ信号に変換する。
ュアなチャネルによって互いに通信することを可能にする。通常、ユーザは、電
話アダプタ(TA)を介して、IP電話ネットワークに結合される。ケーブルI
Pネットワークにおいて、ケーブル電話アダプタ(CTA)は使用され得る。C
TAは、音声またはデータを例とするユーザ情報をネットワーク上で送信するよ
うにパケットに変換し、受信したパケットを、ユーザが使用するようにデジタル
またはアナログ信号に変換する。
【0004】
IP電話ネットワークにおいて、2人のユーザ間のセキュアなチャネルを実現
するために、ユーザに関係付けられたCTAは、同一の暗号技術および鍵を用い
る。しかし、これにより、CTAからCTAまでの通信に対して確立され得る多
数の可能な関連があるので、問題が生じる。このように、任意の単一のCTAは
、前もって全ての可能な関連に対するセキュアな関係を維持することがどうして
も不可能になる。それゆえ、セキュリティ関係(例えば、暗号鍵)は、セキュア
なチャネル(電話呼び出し)が、最初に起動する場合、進行中に確立されなけれ
ばならない。
するために、ユーザに関係付けられたCTAは、同一の暗号技術および鍵を用い
る。しかし、これにより、CTAからCTAまでの通信に対して確立され得る多
数の可能な関連があるので、問題が生じる。このように、任意の単一のCTAは
、前もって全ての可能な関連に対するセキュアな関係を維持することがどうして
も不可能になる。それゆえ、セキュリティ関係(例えば、暗号鍵)は、セキュア
なチャネル(電話呼び出し)が、最初に起動する場合、進行中に確立されなけれ
ばならない。
【0005】
CTAからCTAまでの通信を確立する標準的な技術によると、(認証され、
秘密である)セキュアな鍵交換が提供され、次の2つの技術の内1つを使用する
。第1の技術では、周知の鍵が2人の当事者間で共有される。上述したように、
この技術は何百万ものユーザに使用し得ず(does not scale)、
それゆえ一般的なIP電話ネットワークに適用できない。第2の技術は、デジタ
ル署名と組み合せるDiffie−Hellman交換のような公開鍵技術を用
いる。このような技術は、時間およびCPU消費の点で、高価であり、呼び出し
起動時に顕著な遅れを引き起こすか、またはCTAデバイスのコストを増加させ
得る。それゆえ、公開鍵技術はこの目的には望ましくない。
秘密である)セキュアな鍵交換が提供され、次の2つの技術の内1つを使用する
。第1の技術では、周知の鍵が2人の当事者間で共有される。上述したように、
この技術は何百万ものユーザに使用し得ず(does not scale)、
それゆえ一般的なIP電話ネットワークに適用できない。第2の技術は、デジタ
ル署名と組み合せるDiffie−Hellman交換のような公開鍵技術を用
いる。このような技術は、時間およびCPU消費の点で、高価であり、呼び出し
起動時に顕著な遅れを引き起こすか、またはCTAデバイスのコストを増加させ
得る。それゆえ、公開鍵技術はこの目的には望ましくない。
【0006】
(発明の要約)
本発明は、IP電話ネットワークにおけるユーザ間のセキュアな通信を確立す
るシステムを提供する。IP電話ネットワークにおいて、ゲートウェイコントロ
ーラは、ユーザとIP電話ネットワークインフラストラクチャーの間のメッセー
ジの制御のために用いられる。
るシステムを提供する。IP電話ネットワークにおいて、ゲートウェイコントロ
ーラは、ユーザとIP電話ネットワークインフラストラクチャーの間のメッセー
ジの制御のために用いられる。
【0007】
本発明に含まれるシステムはゲートウェイコントローラを提供し、ユーザ間の
メッセージを暗号化および復号化するように用いられる媒体ストリーム暗号鍵を
生成する。第1のユーザは、第2のユーザとセキュアなチャネルを確立しようと
試みる場合、第1のユーザに関係するゲートウェイコントローラ(ソース)は、
媒体ストリーム暗号鍵を生成し、シグナリングメッセージの内部にあるその鍵を
、第2のユーザに提供するゲートウェイコントローラ(宛先)に送信する。次い
で、2つのゲートウェイコントローラは、第1および第2のユーザに寄与する2
つのCTAにその鍵を送信する。これにより、2つのCTAおよび2人のユーザ
が、IP電話ネットワークにおいてセキュアな通信チャネルを素早く確立し得る
。
メッセージを暗号化および復号化するように用いられる媒体ストリーム暗号鍵を
生成する。第1のユーザは、第2のユーザとセキュアなチャネルを確立しようと
試みる場合、第1のユーザに関係するゲートウェイコントローラ(ソース)は、
媒体ストリーム暗号鍵を生成し、シグナリングメッセージの内部にあるその鍵を
、第2のユーザに提供するゲートウェイコントローラ(宛先)に送信する。次い
で、2つのゲートウェイコントローラは、第1および第2のユーザに寄与する2
つのCTAにその鍵を送信する。これにより、2つのCTAおよび2人のユーザ
が、IP電話ネットワークにおいてセキュアな通信チャネルを素早く確立し得る
。
【0008】
本発明の実施形態において、IP電話ネットワークにおける第1のユーザと第
2のユーザの間のセキュアな通信チャネルを確立する方法が提供される。第1の
ユーザおよび第2のユーザは、順番に第1および第2のゲートウェイコントロー
ラにそれぞれは結合される、第1および第2の電話アダプタに結合される。ゲー
トウェイコントローラは、IP電話ネットワークへのユーザアクセスを制御する
。電話アダプタは、IP電話ネットワークにより交換されるユーザ情報を暗号化
および復号化するために用いられる。その方法は、第1のゲートウェイコントロ
ーラでリクエストを受信することで始まり、第1のユーザと第2のユーザの間の
セキュアな通信チャネルを確立する。次に、シークレット鍵は、第1のゲートウ
ェイコントローラで生成される。シークレット鍵の複製は、以前に確立されたセ
キュアな関連により第1および第2の電話アダプタに配信される。シークレット
鍵の複製は、以前に確立されたセキュアな関連により第1および第2の電話アダ
プタに配信される。最後に、セキュアな通信チャネルは、シークレット鍵を用い
て情報を暗号化および復号化することによって、第1および第2のユーザの間に
確立される。
2のユーザの間のセキュアな通信チャネルを確立する方法が提供される。第1の
ユーザおよび第2のユーザは、順番に第1および第2のゲートウェイコントロー
ラにそれぞれは結合される、第1および第2の電話アダプタに結合される。ゲー
トウェイコントローラは、IP電話ネットワークへのユーザアクセスを制御する
。電話アダプタは、IP電話ネットワークにより交換されるユーザ情報を暗号化
および復号化するために用いられる。その方法は、第1のゲートウェイコントロ
ーラでリクエストを受信することで始まり、第1のユーザと第2のユーザの間の
セキュアな通信チャネルを確立する。次に、シークレット鍵は、第1のゲートウ
ェイコントローラで生成される。シークレット鍵の複製は、以前に確立されたセ
キュアな関連により第1および第2の電話アダプタに配信される。シークレット
鍵の複製は、以前に確立されたセキュアな関連により第1および第2の電話アダ
プタに配信される。最後に、セキュアな通信チャネルは、シークレット鍵を用い
て情報を暗号化および復号化することによって、第1および第2のユーザの間に
確立される。
【0009】
本明細書の残りの部分および添付された図面を参照することにより、本明細書
中に開示される本発明の性質および利点のさらなる理解が実現される。
中に開示される本発明の性質および利点のさらなる理解が実現される。
【0010】
(特定の実施形態の説明)
本発明は、IP電話ネットワークのユーザ間のセキュアな通信チャネルを確立
するシステムを含む。本発明の1実施形態は、鍵ベースの暗号技術をIP電話ネ
ットワークのセキュアな通信を達成するための機構として利用する。そのような
実施形態は、任意の1つの暗号技術の使用に限定されない。それゆえ、いくつか
の暗号技術のタイプを用いて本発明の実施形態を構成することが可能である。選
択される暗号技術のタイプは、本発明の実施形態に本質的ではないので、特定の
暗号技術の詳細な説明は提供されない。
するシステムを含む。本発明の1実施形態は、鍵ベースの暗号技術をIP電話ネ
ットワークのセキュアな通信を達成するための機構として利用する。そのような
実施形態は、任意の1つの暗号技術の使用に限定されない。それゆえ、いくつか
の暗号技術のタイプを用いて本発明の実施形態を構成することが可能である。選
択される暗号技術のタイプは、本発明の実施形態に本質的ではないので、特定の
暗号技術の詳細な説明は提供されない。
【0011】
明瞭さおよび利便性のために、IP電話ネットワークは、ケーブルネットワー
クであると仮定され、ケーブル電話アダプタ(CTA)は、様々な実施形態で用
いられる。しかし、本発明はCTAの使用に限定されず、特定のネットワークに
より要求されるように電話アダプタの任意の他のタイプを用いて、実際に実行さ
れ得る。
クであると仮定され、ケーブル電話アダプタ(CTA)は、様々な実施形態で用
いられる。しかし、本発明はCTAの使用に限定されず、特定のネットワークに
より要求されるように電話アダプタの任意の他のタイプを用いて、実際に実行さ
れ得る。
【0012】
図1は、本発明によって構築されたIP電話ネットワーク100の一部を示す
。ネットワーク100は、ソースCTA104に結合される第1のユーザ102
を含む。ソースCTA104は、ソースゲートウェイコントローラ106および
IP電話ネットワークバックボーン110にさらに結合される。
。ネットワーク100は、ソースCTA104に結合される第1のユーザ102
を含む。ソースCTA104は、ソースゲートウェイコントローラ106および
IP電話ネットワークバックボーン110にさらに結合される。
【0013】
ネットワーク100はまた、宛先CTA114に結合される第2のユーザ11
2を含む。宛先CTA114は、宛先ゲートウェイコントローラ116およびI
P電話ネットワークバックボーン110にさらに結合される。付加的に、ネット
ワーク100はまた、顧客サービス代理人(CSR)センター120、供給(p
rovisioning)サーバ122およびビリングホスト124を含む。
2を含む。宛先CTA114は、宛先ゲートウェイコントローラ116およびI
P電話ネットワークバックボーン110にさらに結合される。付加的に、ネット
ワーク100はまた、顧客サービス代理人(CSR)センター120、供給(p
rovisioning)サーバ122およびビリングホスト124を含む。
【0014】
ネットワーク100の各ユーザは、ネットワークサービスをアクティブにする
初期プロセスを検索する。例えば、ユーザ102および関係付けされているCT
A104がネットワークに結合される場合、一連のメッセージはCTA104、
ゲートウェイコントローラ106およびCSR120の間で交換される。メッセ
ージには、ユーザ102に対して、電話サービスのアクティブ化、アカウント情
報の確立およびCTAにより用いられる暗号鍵の生成を提供し、ネットワークで
交換されるメッセージを暗号化および復号化が行われる。ビリングホスト124
は、各ユーザのアカウント情報を起動し、ネットワーク使用の請求を行うように
用いられる。供給サーバ122は、特定のIP電話ネットワーク内でCTAデバ
イスを初期化および登録するために使用される。
初期プロセスを検索する。例えば、ユーザ102および関係付けされているCT
A104がネットワークに結合される場合、一連のメッセージはCTA104、
ゲートウェイコントローラ106およびCSR120の間で交換される。メッセ
ージには、ユーザ102に対して、電話サービスのアクティブ化、アカウント情
報の確立およびCTAにより用いられる暗号鍵の生成を提供し、ネットワークで
交換されるメッセージを暗号化および復号化が行われる。ビリングホスト124
は、各ユーザのアカウント情報を起動し、ネットワーク使用の請求を行うように
用いられる。供給サーバ122は、特定のIP電話ネットワーク内でCTAデバ
イスを初期化および登録するために使用される。
【0015】
図2は、本発明に従って構築されるゲートウェイコントローラ200の1実施
形態を示す。ゲートウェイコントローラ200は、メッセージプロセッサ202
、鍵生成モジュール204および鍵格納部206を含む。ゲートウェイコントロ
ーラ200は、IP電話バックボーンとCTAデバイス等のネットワークアダプ
タの間に結合される。例えば、ゲートウェイコントローラ200は、図1のゲー
トウェイコントローラ106としてユーザに適合である。
形態を示す。ゲートウェイコントローラ200は、メッセージプロセッサ202
、鍵生成モジュール204および鍵格納部206を含む。ゲートウェイコントロ
ーラ200は、IP電話バックボーンとCTAデバイス等のネットワークアダプ
タの間に結合される。例えば、ゲートウェイコントローラ200は、図1のゲー
トウェイコントローラ106としてユーザに適合である。
【0016】
メッセージプロセッサ202は、CTAと電話ネットワークの他の構成要素の
間で交換されるメッセージを処理する。例えば、メッセ−ジは、初期CTA登録
プロセスの間にCTAとネットワークの他の構成要素の間で交換される。
間で交換されるメッセージを処理する。例えば、メッセ−ジは、初期CTA登録
プロセスの間にCTAとネットワークの他の構成要素の間で交換される。
【0017】
鍵生成モジュール204は、鍵を生成するかまたは駆動するロジックを有する
。鍵は、IP電話バックボーン110によってCTA間で交換されるメッセージ
を暗号化および復号化するように用いられ得る。鍵は鍵格納部206に格納され
得る。鍵格納部は、対の公開鍵/秘密鍵を用いて格納する前に、鍵を暗号化する
ロジックを有する。例えば、対の公開鍵/秘密鍵は、ネットワーク100インフ
ラストラクチャーまたは政府の法律強化関係者により提供され得る。
。鍵は、IP電話バックボーン110によってCTA間で交換されるメッセージ
を暗号化および復号化するように用いられ得る。鍵は鍵格納部206に格納され
得る。鍵格納部は、対の公開鍵/秘密鍵を用いて格納する前に、鍵を暗号化する
ロジックを有する。例えば、対の公開鍵/秘密鍵は、ネットワーク100インフ
ラストラクチャーまたは政府の法律強化関係者により提供され得る。
【0018】
図3は、どのようにメッセージがネットワーク100の構成要素間で交換され
、ユーザ102とユーザ112の間のセキュアな通信チャネルを確立するかを図
示するメッセージ交換ダイアグム300を示す。メッセージは、線302で表さ
れるソースCTA、線304で表されるソースゲートウェイコントローラ106
、線306で表される宛先ゲートウェイコントローラ116、および線308で
表される宛先CTA114で送信または受信される。
、ユーザ102とユーザ112の間のセキュアな通信チャネルを確立するかを図
示するメッセージ交換ダイアグム300を示す。メッセージは、線302で表さ
れるソースCTA、線304で表されるソースゲートウェイコントローラ106
、線306で表される宛先ゲートウェイコントローラ116、および線308で
表される宛先CTA114で送信または受信される。
【0019】
図4は、本発明に従って、図3に示されるメッセージを使用するセキュアな通
信チャネルの確立プロセスを図示するフローダイアグラム400を示す。
信チャネルの確立プロセスを図示するフローダイアグラム400を示す。
【0020】
ブロック402で、ソースと宛先ゲートウェイコントローラの間のセキュアな
呼び出しシグナリングが、メッセージ310によって示されるように確立される
。ブロック404で、ソースおよび宛先CTAと、それらに関係付けられたゲー
トウェイコントローラの間のセキュアな呼び出しシグナリングが、メッセージ3
12および314によって示されるように、確立される。
呼び出しシグナリングが、メッセージ310によって示されるように確立される
。ブロック404で、ソースおよび宛先CTAと、それらに関係付けられたゲー
トウェイコントローラの間のセキュアな呼び出しシグナリングが、メッセージ3
12および314によって示されるように、確立される。
【0021】
ブロック406で、ユーザ102は、セキュアな呼び出しをユーザ112に配
置する意思がある場合に、その旨を、経路130のメッセージ316で示される
ように、CTA104に伝え、次にCTA104は、ゲートウェイコントローラ
106に伝える。ブロック408では、ソースゲートウェイコントローラは使用
すべき鍵を生成し、ユーザ102によって要求されるセキュアな通信チャネルを
確立する。1実施形態では、鍵は、乱数で、例えば、鍵生成モジュール204で
生成され得る。
置する意思がある場合に、その旨を、経路130のメッセージ316で示される
ように、CTA104に伝え、次にCTA104は、ゲートウェイコントローラ
106に伝える。ブロック408では、ソースゲートウェイコントローラは使用
すべき鍵を生成し、ユーザ102によって要求されるセキュアな通信チャネルを
確立する。1実施形態では、鍵は、乱数で、例えば、鍵生成モジュール204で
生成され得る。
【0022】
ブロック410で、鍵は、経路132のメッセージ318によって示されるよ
うにソースゲートウェイコントローラから宛先ゲートウェイコントローラへと送
信される。ブロック412で、宛先ゲートウェイコントローラは、経路134の
メッセージ320で示されるように鍵を宛先CTAに送信する。ブロック414
で、宛先CTAは、経路136のメッセージ322が示すように、鍵が受信され
たことを示す宛先ゲートウェイコントローラに承認を送信する。
うにソースゲートウェイコントローラから宛先ゲートウェイコントローラへと送
信される。ブロック412で、宛先ゲートウェイコントローラは、経路134の
メッセージ320で示されるように鍵を宛先CTAに送信する。ブロック414
で、宛先CTAは、経路136のメッセージ322が示すように、鍵が受信され
たことを示す宛先ゲートウェイコントローラに承認を送信する。
【0023】
ブロック416で、宛先ゲートウェイコントローラは、経路138のメッセー
ジ324によって示されるように鍵が受信したことを示すソースゲートウェイコ
ントローラに承認を送信する。ブロック418で、ソースゲートウェイコントロ
ーラは、経路140のメッセージ326によって示されるようにソースCTAに
送信する。ブロック420で、ソースCTAは、経路142のメッセージ328
に示すように承認を送信することにより応答する。
ジ324によって示されるように鍵が受信したことを示すソースゲートウェイコ
ントローラに承認を送信する。ブロック418で、ソースゲートウェイコントロ
ーラは、経路140のメッセージ326によって示されるようにソースCTAに
送信する。ブロック420で、ソースCTAは、経路142のメッセージ328
に示すように承認を送信することにより応答する。
【0024】
ブロック422で、経路144のメッセージ330によって示されるように、
ソースCTAと宛先CTAの間のセキュアなチャネルは、現在、確立され得、そ
のチャネルで暗号化されたメッセージが電話ユーザ102と112の間で交換さ
れ得る。
ソースCTAと宛先CTAの間のセキュアなチャネルは、現在、確立され得、そ
のチャネルで暗号化されたメッセージが電話ユーザ102と112の間で交換さ
れ得る。
【0025】
上記で説明される動作の結果として、ソースゲートウェイコントローラは、暗
号鍵を生成し、その鍵をソースおよび宛先CTAに配信し、素早くセキュアな通
信チャネルを確立し、それによりユーザ102およびユーザ112がIP電話ネ
ットワーク100により通信することを可能にする。1実施形態において、鍵を
配信するメッセージは使用される付加的なメッセージであり、ネットワーク10
0を動作する。別の実施形態において、鍵は、現状の呼び出しシグナリングメッ
セージに挿入され得、メッセージ全体のオーバーヘッドを低くし、ネットワーク
効率を向上させる。
号鍵を生成し、その鍵をソースおよび宛先CTAに配信し、素早くセキュアな通
信チャネルを確立し、それによりユーザ102およびユーザ112がIP電話ネ
ットワーク100により通信することを可能にする。1実施形態において、鍵を
配信するメッセージは使用される付加的なメッセージであり、ネットワーク10
0を動作する。別の実施形態において、鍵は、現状の呼び出しシグナリングメッ
セージに挿入され得、メッセージ全体のオーバーヘッドを低くし、ネットワーク
効率を向上させる。
【0026】
図5は、図1のIP電話ネットワーク100を示し、簡単な従来の電話システ
ム(POTS)ゲートウェイ504への関連を含む。POTSゲートウェイ50
4は、ネットワーク100の第3のユーザ502に結合される。
ム(POTS)ゲートウェイ504への関連を含む。POTSゲートウェイ50
4は、ネットワーク100の第3のユーザ502に結合される。
【0027】
ユーザ102とユーザ502との間のセキュアな通信チャネルを確立するため
に、図4の方法は用いられ得るが、宛先CTAがないので、宛先CTAに関連す
る動作は用いられない。例えば、POTSゲートウェイは、プライベートおよび
認証された関連を提供し得る。従って、次に、POTSゲートウェイを用いる場
合に呼び出し起動プロセスの差異を説明する。
に、図4の方法は用いられ得るが、宛先CTAがないので、宛先CTAに関連す
る動作は用いられない。例えば、POTSゲートウェイは、プライベートおよび
認証された関連を提供し得る。従って、次に、POTSゲートウェイを用いる場
合に呼び出し起動プロセスの差異を説明する。
【0028】
ブロック410で、経路506によって示されるようにソースゲートウェイコ
ントローラは、POTSゲートウェイ504に鍵を送信する。ブロック412お
よび414は、スキップされる。ブロック416で、POTSゲートウェイは、
経路508によって示されるように承認信号をソースゲートウェイコントローラ
に送信する。ブロック418から422は、同じままである。
ントローラは、POTSゲートウェイ504に鍵を送信する。ブロック412お
よび414は、スキップされる。ブロック416で、POTSゲートウェイは、
経路508によって示されるように承認信号をソースゲートウェイコントローラ
に送信する。ブロック418から422は、同じままである。
【0029】
図4の方法の上記の改変を用いて、経路520に示されるようにプライベート
および認証されたセキュアなチャネルは、CTA104およびPOTSゲートウ
ェイ504の間に確立され得、その結果、ユーザ102および504はメッセー
ジを交換し得る。
および認証されたセキュアなチャネルは、CTA104およびPOTSゲートウ
ェイ504の間に確立され得、その結果、ユーザ102および504はメッセー
ジを交換し得る。
【0030】
本発明の別の実施形態において、呼び出し編成が逆になる場合、暗号鍵は、宛
先ゲートウェイから要求され得る。例えば、ユーザ502はユーザ102に呼び
出しをするように要求する。POTSゲートウェイ504は、暗号鍵を、ユーザ
102に寄与するゲートウェイコントローラ106から要求する。次いで、ゲー
トウェイコントローラ106は、暗号鍵を生成し、その鍵をPOTSゲートウェ
イに提供し、セキュアな通信チャネルがPOTSゲートウェイとCTA104の
間に生成されることを可能とする。
先ゲートウェイから要求され得る。例えば、ユーザ502はユーザ102に呼び
出しをするように要求する。POTSゲートウェイ504は、暗号鍵を、ユーザ
102に寄与するゲートウェイコントローラ106から要求する。次いで、ゲー
トウェイコントローラ106は、暗号鍵を生成し、その鍵をPOTSゲートウェ
イに提供し、セキュアな通信チャネルがPOTSゲートウェイとCTA104の
間に生成されることを可能とする。
【0031】
本発明の別の実施形態において、暗号鍵は、ソースゲートウェイコントローラ
とソースCTAの間で既に共有された秘密からその鍵を引き出すことによって、
ソースゲートウェイコントローラで作成され得る。このように、ソースゲートウ
ェイコントローラおよびソースCTAの両方が、共有した秘密からその鍵を引き
出す。この実施形態において、鍵を宛先CTAに配信後、ソースゲートウェイコ
ントローラは鍵をソースCTAに送信することは必要ない。このことによって、
交換されるメッセージがより少なくなり、ユーザ間のセキュアなチャネルを起動
する結果となる。
とソースCTAの間で既に共有された秘密からその鍵を引き出すことによって、
ソースゲートウェイコントローラで作成され得る。このように、ソースゲートウ
ェイコントローラおよびソースCTAの両方が、共有した秘密からその鍵を引き
出す。この実施形態において、鍵を宛先CTAに配信後、ソースゲートウェイコ
ントローラは鍵をソースCTAに送信することは必要ない。このことによって、
交換されるメッセージがより少なくなり、ユーザ間のセキュアなチャネルを起動
する結果となる。
【0032】
本発明の別の実施形態において、ソースゲートウェイコントローラで生成され
た鍵は、法律の強化と共有され得る。法律強化法令に対する通信援助(Comm
unications Assistance for Law Enforc
ement Act)(CALEA)により、電話システムによる盗聴目的のネ
ットワーク内に流れている会話への政府によるアクセスが可能となる。これを容
易にするために、CALEAサーバ510は、図5に示すようにネットワーク1
00に含まれ得る。CALEAサーバは、法律強化によって、512で示される
ように直接またはネットワーク100内の他のいくつかの位置からでもアクセス
が可能になる。
た鍵は、法律の強化と共有され得る。法律強化法令に対する通信援助(Comm
unications Assistance for Law Enforc
ement Act)(CALEA)により、電話システムによる盗聴目的のネ
ットワーク内に流れている会話への政府によるアクセスが可能となる。これを容
易にするために、CALEAサーバ510は、図5に示すようにネットワーク1
00に含まれ得る。CALEAサーバは、法律強化によって、512で示される
ように直接またはネットワーク100内の他のいくつかの位置からでもアクセス
が可能になる。
【0033】
ソースゲートウェイコントローラは、CALEAの必要条件に適合するような
いくつかの方法で動作し得る。第1の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514をCALEAサーバから受信し、特定のユーザ
が使用するために生成される任意の鍵を送信する。例えば、ユーザ102は、呼
び出しを行うように要求し、鍵を生成する場合、516に示されるように鍵はC
ALEAサーバに送信される。第2の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514を受信し、特定のユーザに使用された任意の鍵
を送信する。例えば、ユーザ102は、すでに特定の鍵を用いて呼び出しを行っ
た場合、その鍵は、516に示されるように、CALEAサーバに送信される。
第3の動作手段において、ソースゲートウェイコントローラはリクエスト514
を受信し、特定のユーザが以前使用した任意の鍵を送信する。例えば、以前にユ
ーザ102が特定の鍵を用いて呼び出しをした場合、その鍵はゲートウェイコン
トローラの鍵格納部206に格納される。鍵は、鍵格納部で検索され、516に
示すようにCALEAサーバに送信される。
いくつかの方法で動作し得る。第1の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514をCALEAサーバから受信し、特定のユーザ
が使用するために生成される任意の鍵を送信する。例えば、ユーザ102は、呼
び出しを行うように要求し、鍵を生成する場合、516に示されるように鍵はC
ALEAサーバに送信される。第2の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514を受信し、特定のユーザに使用された任意の鍵
を送信する。例えば、ユーザ102は、すでに特定の鍵を用いて呼び出しを行っ
た場合、その鍵は、516に示されるように、CALEAサーバに送信される。
第3の動作手段において、ソースゲートウェイコントローラはリクエスト514
を受信し、特定のユーザが以前使用した任意の鍵を送信する。例えば、以前にユ
ーザ102が特定の鍵を用いて呼び出しをした場合、その鍵はゲートウェイコン
トローラの鍵格納部206に格納される。鍵は、鍵格納部で検索され、516に
示すようにCALEAサーバに送信される。
【0034】
1実施形態において、鍵は、格納前に暗号化される。暗号化は、対の公開鍵/
秘密鍵を用いて為され、法律強化に属している。従って、検索中には、任意の鍵
は暗号化され得、秘密鍵の知識を有する法律強化関係者によって復号化され得る
のみである。
秘密鍵を用いて為され、法律強化に属している。従って、検索中には、任意の鍵
は暗号化され得、秘密鍵の知識を有する法律強化関係者によって復号化され得る
のみである。
【0035】
鍵がCALEAサーバに入った場合、メッセージは、ネットワークを通し、再
度サーバに送られ、鍵を用いて復号され得、法律強化関係者によってモニターさ
れる。従って、本発明のゲートウェイコントローラの実施形態は、CALEAの
必要条件に関するサポートを含む。
度サーバに送られ、鍵を用いて復号され得、法律強化関係者によってモニターさ
れる。従って、本発明のゲートウェイコントローラの実施形態は、CALEAの
必要条件に関するサポートを含む。
【0036】
本発明は、電話ネットワークにおいて、2人のユーザ間でセキュアな通信チャ
ネルを確立する方法および装置を提供する。上記の方法および実施形態の改変が
、本発明の範囲を逸脱せずに想到し得ることは、当業者には明らかである。従っ
て、本明細書中で、添付の請求項に記載される本発明の範囲の開示および説明は
、例示されように意図されるが、限定されるものではない。
ネルを確立する方法および装置を提供する。上記の方法および実施形態の改変が
、本発明の範囲を逸脱せずに想到し得ることは、当業者には明らかである。従っ
て、本明細書中で、添付の請求項に記載される本発明の範囲の開示および説明は
、例示されように意図されるが、限定されるものではない。
【図1】
図1は、本発明に従って、構築されたIP電話ネットワークの1部分を示す。
【図2】
図2は、本発明に従って、構築されたゲートウェイコントローラを示す。
【図3】
図3は、本発明に従って、図1のIP電話ネットワークのメッセージフローを
図示するメッセージフローダイアグラムを示す。
図示するメッセージフローダイアグラムを示す。
【図4】
図4は、図3に示されるメッセージを用いて図1のIP電話ネットワークにお
けるユーザ間のセキュアな通信チャネルを確立する方法を示す。
けるユーザ間のセキュアな通信チャネルを確立する方法を示す。
【図5】
図5は、図1のIP電話ネットワークを示し、簡単な従来の電話システム(P
OTS)ゲートウェイとの関連を含む。
OTS)ゲートウェイとの関連を含む。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE),OA(BF,BJ
,CF,CG,CI,CM,GA,GN,GW,ML,
MR,NE,SN,TD,TG),AP(GH,GM,K
E,LS,MW,SD,SL,SZ,TZ,UG,ZW
),EA(AM,AZ,BY,KG,KZ,MD,RU,
TJ,TM),AE,AL,AM,AT,AU,AZ,
BA,BB,BG,BR,BY,CA,CH,CN,C
R,CU,CZ,DE,DK,DM,EE,ES,FI
,GB,GD,GE,GH,GM,HR,HU,ID,
IL,IN,IS,JP,KE,KG,KP,KR,K
Z,LC,LK,LR,LS,LT,LU,LV,MA
,MD,MG,MK,MN,MW,MX,NO,NZ,
PL,PT,RO,RU,SD,SE,SG,SI,S
K,SL,TJ,TM,TR,TT,TZ,UA,UG
,US,UZ,VN,YU,ZA,ZW
(72)発明者 アンダーソン, スティーブン イー.
アメリカ合衆国 カリフォルニア 92037,
サン ディエゴ, タフト アベニュー
5521
(72)発明者 モロニー, ポール
アメリカ合衆国 カリフォルニア 92024,
オリーブンハイン, ウエスタン スプ
リングス ロード 3411
(72)発明者 スプランク, エリック
アメリカ合衆国 カリフォルニア 92009,
カールズバッド, ケイニー レーン
6421
(72)発明者 フェローズ, ジョナサン エイ.
アメリカ合衆国 カリフォルニア 92014,
デル マー, シャリマー プレイス
13161
Fターム(参考) 5J104 AA01 AA16 BA01 EA04 EA16
JA03 NA02 PA07
5K024 CC00 GG00 GG06 GG08
5K030 GA15 HA08 HB01 HC01 HD03
LD19
Claims (10)
- 【請求項1】 第1および第2のユーザの間で、IP電話ネットワークにお
いてセキュアな通信チャネルを確立する方法であって、該第1のユーザおよび該
第2のユーザが第1および第2の電話アダプタに結合され、順に、それぞれ該第
1および第2の電話アダプタが第1および第2のゲートウェイコントローラに結
合され、該ゲートウェイコントローラは該IP電話ネットワークへのユーザアク
セスを制御し、該電話アダプタは該IP電話ネットワークにより交換されるユー
ザ情報を暗号化および復号化し、 該第1のユーザおよび該第2のユーザの間のセキュアな通信チャネルを確立す
るような該第1のゲートウェイコントローラでリクエストを受信する工程と、 該第1のゲートウェアコントローラでシークレット鍵を生成する工程と、 以前に確立されたセキュアな関連により該シークレット鍵を該第1および第2
の電話アダプタに配信する工程と、 該シークレット鍵を用いて、情報を暗号化および復号化することによって、該
第1のユーザと該第2のユーザの間に該セキュアな通信チャネルを確立する工程
と、 を包含する方法。 - 【請求項2】 前記生成する工程は、前記シークレット鍵として用いられる
、前記第1のゲートウェイコントローラで乱数を生成する工程を包含する、請求
項1に記載の方法。 - 【請求項3】 前記生成する工程は、前記第1のゲートウェイコントローラ
で前記シークレット鍵を引き出す工程を包含し、該シークレット鍵は、前記第1
の電話アダプタと該第1のゲートウェイコントローラの間で共有されるシグナリ
ングの鍵から引用される、請求項1に記載の方法。 - 【請求項4】 前記配信する工程は、 前記第1のゲートウェイコントローラから前記第2のゲートウェイコントロー
ラへ前記シークレット鍵を送信する工程と、 該第2のゲートウェイコントローラから前記第2の電話アダプタへ該シークレ
ット鍵を送信する工程と、 該第1のゲートウェイコントローラから前記第1の電話アダプタへ前記シーク
レット鍵を送信する工程と、 を包含する、請求項1に記載の方法。 - 【請求項5】 前記シークレット鍵を法律強化サーバに提供する前記第1の
ゲートウェイコントローラでリクエストを検索する工程と、 該シークレット鍵を該法律強化サーバに提供する工程と、 をさらに包含する、請求項1に記載の方法。 - 【請求項6】 第1と第2のユーザの間で、セキュアな通信チャネルを確立
するIP電話ネットワークであって、該第1のユーザおよび該第2のユーザが第
1および第2の電話アダプタに結合され、順に、それぞれ該第1および第2の電
話アダプタが第1および第2のゲートウェイコントローラに結合され、該ゲート
ウェイコントローラはIP電話バックボーンへのユーザアクセスを制御し、該電
話アダプタは該IP電話ネットワークにより交換されるユーザ情報を暗号化およ
び復号化し、 該第1のユーザと該第2のユーザの間のセキュアな通信チャネルを確立するよ
うな該第1のゲートウェイコントローラでリクエストを受信する手段と、 該第1のゲートウェアコントローラでシークレット鍵を生成する手段と、 以前に確立されたセキュアな関連により該シークレット鍵を該第1および第2
の電話アダプタに配信する手段と、 該シークレット鍵を用いて、情報を暗号化および復号化することによって、該
第1のユーザと該第2のユーザの間に該セキュアな通信チャネルを確立する手段
と、 を含む、IP電話ネットワーク。 - 【請求項7】 IP電話ネットワークにおいて、セキュアな通信チャネルを
確立するゲートウェイコントローラであって、該ゲートウェイコントローラは電
話アダプタと電話ネットワークバックボーンとの間に結合され、 シークレット鍵を生成するロジックを有する鍵生成モジュールと、 該鍵生成モジュールに結合され、該シークレット鍵を格納するロジックを有す
る鍵格納モジュールと、 該鍵生成モジュールおよび該鍵格納モジュールに結合され、該電話アダプタと
該電話ネットワークバックボーンの間で交換されるメッセージを処理するロジッ
クを有するメッセージプロセッサであって、 第1のユーザは該電話アダプタに結合され、第2のユーザは遠隔電話アダプ
タに結合され、該第1のユーザと該第2のユーザの間でセキュアな通信チャネル
を確立するリクエストを受信するロジックと、 以前に確立されたセキュアな関連により、該シークレット鍵を該電話アダプ
タに配信し、そのことにより該第1のユーザと該第2のユーザの間の該セキュア
な通信チャネルが、該シークレット鍵を用いて暗号化および復号化することによ
って確立され得る、ロジックと、 をさらに含むメッセージプロセッサと、 を含む、ゲートウェイコンロトーラ。 - 【請求項8】 前記鍵生成モジュールは、前記シークレット鍵として乱数を
生成するロジックを有する、請求項7に記載のゲートウェイコントローラ。 - 【請求項9】 前記鍵生成モジュールは、前記電話アダプタと共有されるシ
グナリング鍵から前記シークレット鍵を引き出すロジックを有する、請求項7に
記載のゲートウェイコントローラ。 - 【請求項10】 前記鍵格納モジュールは、法律強化に属する対の公開鍵/
秘密鍵を使って格納する前に前記シークレット鍵を暗号化するロジックを有する
、請求項7に記載のゲートウェイコントローラ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11778899P | 1999-01-29 | 1999-01-29 | |
US60/117,788 | 1999-01-29 | ||
US12877299P | 1999-04-09 | 1999-04-09 | |
US60/128,772 | 1999-04-09 | ||
PCT/US2000/002174 WO2000045539A1 (en) | 1999-01-29 | 2000-01-28 | Key management for telephone calls to protect signaling and call packets between cta's |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003521834A true JP2003521834A (ja) | 2003-07-15 |
Family
ID=26815656
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596686A Withdrawn JP2003521834A (ja) | 1999-01-29 | 2000-01-28 | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 |
JP2000596433A Expired - Lifetime JP4651197B2 (ja) | 1999-01-29 | 2000-01-28 | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2000596463A Pending JP2002540443A (ja) | 1999-01-29 | 2000-01-28 | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596433A Expired - Lifetime JP4651197B2 (ja) | 1999-01-29 | 2000-01-28 | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2000596463A Pending JP2002540443A (ja) | 1999-01-29 | 2000-01-28 | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7929701B1 (ja) |
EP (5) | EP1163589A4 (ja) |
JP (3) | JP2003521834A (ja) |
KR (3) | KR20010108150A (ja) |
CN (1) | CN1347605A (ja) |
AT (1) | ATE444620T1 (ja) |
AU (4) | AU3475000A (ja) |
CA (4) | CA2360785C (ja) |
DE (1) | DE60043053D1 (ja) |
HK (1) | HK1047003A1 (ja) |
MX (1) | MXPA01007563A (ja) |
WO (4) | WO2000045241A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006087819A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信装置 |
JP2008160839A (ja) * | 2006-12-18 | 2008-07-10 | Palo Alto Research Center Inc | ネットワーク上の人間対人間の通信を保護するためのコンピュータ制御方法 |
JP2013201537A (ja) * | 2012-03-23 | 2013-10-03 | Toshiba Corp | 鍵生成装置および鍵生成方法 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2360785C (en) * | 1999-01-29 | 2009-09-15 | General Instrument Corporation | Multiple level public key hierarchy for performance and high security |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
AU2900001A (en) * | 2000-01-25 | 2001-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
WO2002015626A1 (en) | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
GB2366139B (en) * | 2000-08-15 | 2004-07-14 | Ericsson Telefon Ab L M | Network authentication |
JP3983463B2 (ja) | 2000-09-04 | 2007-09-26 | パイオニア株式会社 | 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体 |
US8909555B2 (en) | 2001-04-24 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Information security system |
US7376625B2 (en) | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
GB2385740B (en) * | 2002-02-22 | 2005-04-20 | Zarlink Semiconductor Ltd | A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit |
WO2003096613A1 (fr) * | 2002-05-09 | 2003-11-20 | Niigata Seimitsu Co., Ltd. | Systeme de gestion de codage centralise |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
EP1547369A2 (en) * | 2002-09-23 | 2005-06-29 | Koninklijke Philips Electronics N.V. | Certificate based authorized domains |
CN100461780C (zh) * | 2003-07-17 | 2009-02-11 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
WO2005096543A1 (en) * | 2004-04-02 | 2005-10-13 | Gregory Alan Colla | Method of providing key containers |
CN1691583B (zh) * | 2004-04-26 | 2010-04-28 | 华为技术有限公司 | 基于端点之间的安全通信方法 |
US7602910B2 (en) * | 2004-11-17 | 2009-10-13 | Microsoft Corporation | Password protection |
DE102004062203B4 (de) | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
WO2006077822A1 (ja) * | 2005-01-24 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | 署名生成装置及び署名検証装置 |
JP4761348B2 (ja) * | 2005-05-02 | 2011-08-31 | Kddi株式会社 | ユーザ認証方法およびシステム |
JP4879524B2 (ja) * | 2005-06-30 | 2012-02-22 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
CN101064592A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 避免数字用户线收发器虚假初始化的方法 |
JP4906449B2 (ja) * | 2006-09-13 | 2012-03-28 | 株式会社リコー | 画像処理装置、電子署名付与方法及び電子署名付与プログラム |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
US9087219B2 (en) * | 2008-06-16 | 2015-07-21 | Infineon Technologies Ag | Circuit with a plurality of modes of operation |
JP5202646B2 (ja) * | 2008-12-11 | 2013-06-05 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US9203618B2 (en) * | 2010-06-16 | 2015-12-01 | Nokia Technologies Oy | Information theoretic security mechanisms using a time-varying key |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
TWI500311B (zh) * | 2013-05-30 | 2015-09-11 | Compal Broadband Networks Inc | 電子裝置及其數位憑證產生方法 |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
JP6100133B2 (ja) * | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
KR102201642B1 (ko) * | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
US10944572B2 (en) | 2017-01-02 | 2021-03-09 | Western Digital Technologies, Inc. | Decryption and variant processing |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
JP7042853B2 (ja) * | 2020-01-06 | 2022-03-28 | 株式会社東芝 | クライアント側通信制御装置、およびサーバ側通信制御装置 |
US11405187B2 (en) | 2020-04-29 | 2022-08-02 | International Business Machines Corporation | Extended-life asymmetric cryptographic key scheme |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US128772A (en) | 1872-07-09 | Improvement in loom-stop-actuating mechanisms | ||
US117788A (en) | 1871-08-08 | Improvement in tremolos for reed-organs | ||
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4578531A (en) | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
JPS6314251A (ja) * | 1986-07-04 | 1988-01-21 | Meidensha Electric Mfg Co Ltd | フアイル処理方式 |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
CA1321649C (en) | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
EP0374225B1 (en) * | 1988-05-19 | 1993-01-20 | Ncr International Inc. | Method and device for authentication |
EP0400362B1 (de) * | 1989-05-31 | 1995-11-29 | Siemens Aktiengesellschaft | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information |
US5297206A (en) | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5557678A (en) | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
WO1996013921A1 (en) | 1994-10-28 | 1996-05-09 | Surety Technologies, Inc. | Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document |
JP3392961B2 (ja) * | 1994-11-24 | 2003-03-31 | リコーエレメックス株式会社 | 暗号化アダプタ |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
IL113259A (en) | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
IL113375A (en) | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
DE69638307D1 (de) * | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
US6226749B1 (en) * | 1995-07-31 | 2001-05-01 | Hewlett-Packard Company | Method and apparatus for operating resources under control of a security module or other secure processor |
JP3625540B2 (ja) * | 1995-09-11 | 2005-03-02 | 三洋電機株式会社 | スクランブル解除装置 |
DE19539700C1 (de) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
JP3431745B2 (ja) * | 1996-01-08 | 2003-07-28 | 富士通株式会社 | ゲートウェイシステム |
JPH09223210A (ja) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
JP3683031B2 (ja) * | 1996-04-17 | 2005-08-17 | 株式会社リコー | プログラム保護装置 |
JPH09307544A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 可搬型暗号鍵認証システム |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
WO1998010558A1 (en) * | 1996-09-06 | 1998-03-12 | Walker Asset Management, Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
US5974043A (en) | 1996-09-16 | 1999-10-26 | Solram Electronics Ltd. | System and method for communicating information using the public switched telephone network and a wide area network |
US5999525A (en) | 1996-11-18 | 1999-12-07 | Mci Communications Corporation | Method for video telephony over a hybrid network |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6236653B1 (en) * | 1996-12-23 | 2001-05-22 | Lucent Technologies Inc. | Local telephone service over a cable network using packet voice |
US5935249A (en) * | 1997-02-26 | 1999-08-10 | Sun Microsystems, Inc. | Mechanism for embedding network based control systems in a local network interface device |
JP3874127B2 (ja) * | 1997-04-10 | 2007-01-31 | 日本電信電話株式会社 | 認証システムにおける登録鍵重複防止装置 |
CN1241353C (zh) * | 1997-05-28 | 2006-02-08 | 亚当·卢卡斯·扬 | 自动可恢复自动可认证密码系统 |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
SE513246C2 (sv) * | 1997-06-23 | 2000-08-07 | Ericsson Telefon Ab L M | Förfarande och anordning i ett IP-baserat nät |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
DE69841210D1 (de) * | 1997-07-24 | 2009-11-12 | Axway Inc | E-Mail Firewall |
IL121551A (en) * | 1997-08-14 | 2003-04-10 | Diversinet Corp | System and method for reliable key transfer |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6026491A (en) | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6263437B1 (en) | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
JPH11275068A (ja) | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6044350A (en) * | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
CA2360785C (en) * | 1999-01-29 | 2009-09-15 | General Instrument Corporation | Multiple level public key hierarchy for performance and high security |
US6757823B1 (en) | 1999-07-27 | 2004-06-29 | Nortel Networks Limited | System and method for enabling secure connections for H.323 VoIP calls |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6795555B1 (en) | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US6889321B1 (en) | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
-
2000
- 2000-01-28 CA CA002360785A patent/CA2360785C/en not_active Expired - Lifetime
- 2000-01-28 EP EP00914452A patent/EP1163589A4/en not_active Withdrawn
- 2000-01-28 AU AU34750/00A patent/AU3475000A/en not_active Abandoned
- 2000-01-28 DE DE60043053T patent/DE60043053D1/de not_active Expired - Lifetime
- 2000-01-28 US US10/049,812 patent/US7929701B1/en not_active Expired - Fee Related
- 2000-01-28 EP EP00910024A patent/EP1151579B1/en not_active Expired - Lifetime
- 2000-01-28 MX MXPA01007563A patent/MXPA01007563A/es unknown
- 2000-01-28 WO PCT/US2000/002317 patent/WO2000045241A2/en not_active Application Discontinuation
- 2000-01-28 WO PCT/US2000/002101 patent/WO2000045273A1/en not_active Application Discontinuation
- 2000-01-28 KR KR1020017009555A patent/KR20010108150A/ko not_active IP Right Cessation
- 2000-01-28 JP JP2000596686A patent/JP2003521834A/ja not_active Withdrawn
- 2000-01-28 CN CN00803128A patent/CN1347605A/zh active Pending
- 2000-01-28 EP EP00913279A patent/EP1161806B1/en not_active Expired - Lifetime
- 2000-01-28 WO PCT/US2000/002174 patent/WO2000045539A1/en active Application Filing
- 2000-01-28 EP EP11152312.2A patent/EP2312791B1/en not_active Expired - Lifetime
- 2000-01-28 EP EP00911658A patent/EP1236303A4/en not_active Withdrawn
- 2000-01-28 AU AU35841/00A patent/AU777383B2/en not_active Ceased
- 2000-01-28 CA CA002359673A patent/CA2359673C/en not_active Expired - Lifetime
- 2000-01-28 CA CA002359685A patent/CA2359685A1/en not_active Abandoned
- 2000-01-28 JP JP2000596433A patent/JP4651197B2/ja not_active Expired - Lifetime
- 2000-01-28 KR KR1020017009556A patent/KR20010108151A/ko not_active Application Discontinuation
- 2000-01-28 AU AU33520/00A patent/AU3352000A/en not_active Abandoned
- 2000-01-28 CA CA002360781A patent/CA2360781A1/en not_active Abandoned
- 2000-01-28 WO PCT/US2000/002170 patent/WO2000045546A2/en not_active Application Discontinuation
- 2000-01-28 AT AT00910024T patent/ATE444620T1/de not_active IP Right Cessation
- 2000-01-28 KR KR1020017009554A patent/KR20010103756A/ko not_active Application Discontinuation
- 2000-01-28 JP JP2000596463A patent/JP2002540443A/ja active Pending
- 2000-01-28 AU AU32186/00A patent/AU761317B2/en not_active Ceased
-
2002
- 2002-10-31 HK HK02107933.3A patent/HK1047003A1/zh unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006087819A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信装置 |
JPWO2006087819A1 (ja) * | 2005-02-21 | 2008-07-03 | 富士通株式会社 | 通信装置 |
JP2008160839A (ja) * | 2006-12-18 | 2008-07-10 | Palo Alto Research Center Inc | ネットワーク上の人間対人間の通信を保護するためのコンピュータ制御方法 |
JP2013201537A (ja) * | 2012-03-23 | 2013-10-03 | Toshiba Corp | 鍵生成装置および鍵生成方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003521834A (ja) | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 | |
EP1169833B1 (en) | Key management between a cable telephony adapter and associated signaling controller | |
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
CA2479227C (en) | End-to-end protection of media stream encryption keys for voice-over-ip systems | |
US6584444B1 (en) | Virtual private network service provider for asynchronous transfer mode network | |
JP2001517020A (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
EP2355401A1 (en) | Key distribution system | |
US20070101133A1 (en) | Method for offloading encryption and decryption of a message received at a message server to remote end devices | |
JPH08504073A (ja) | ポイント・ツー・ポイント通信のキー管理方法 | |
JPH07107083A (ja) | 暗号通信システム | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
JPH11509075A (ja) | メッセージを暗号化する暗号化サーバの使用 | |
CN100571133C (zh) | 媒体流安全传输的实现方法 | |
JP2001177514A (ja) | 通信方法および通信装置 | |
AU772998B2 (en) | Internal line control system | |
JPS63161745A (ja) | 暗号化通信用端末装置 | |
KR100458954B1 (ko) | 데이터 암호화 전송 방법 | |
JPH11243388A (ja) | 暗号通信システム | |
JP2001148740A (ja) | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 | |
JP2003229955A (ja) | 通話方法及び通話システム | |
JPH05167574A (ja) | 秘話通信システム | |
JPH05304523A (ja) | 秘話通信システム | |
JP2001148732A (ja) | 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、位置センタ、及び、着信端末 | |
JP2001148742A (ja) | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 | |
JP2000165943A (ja) | 加入者情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070403 |