JP2003521834A - Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 - Google Patents

Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理

Info

Publication number
JP2003521834A
JP2003521834A JP2000596686A JP2000596686A JP2003521834A JP 2003521834 A JP2003521834 A JP 2003521834A JP 2000596686 A JP2000596686 A JP 2000596686A JP 2000596686 A JP2000596686 A JP 2000596686A JP 2003521834 A JP2003521834 A JP 2003521834A
Authority
JP
Japan
Prior art keywords
user
key
gateway controller
secret key
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000596686A
Other languages
English (en)
Inventor
サシャ メドビンスキー,
スティーブン イー. アンダーソン,
ポール モロニー,
エリック スプランク,
ジョナサン エイ. フェローズ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2003521834A publication Critical patent/JP2003521834A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E50/00Technologies for the production of fuel of non-fossil origin
    • Y02E50/10Biofuels, e.g. bio-diesel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Lock And Its Accessories (AREA)
  • Hardware Redundancy (AREA)

Abstract

(57)【要約】 本発明は、IP電話ネットワークにおいて、第1のユーザと第2のユーザの間のセキュアな通信チャネルを確立するシステムである。第1のユーザと第2のユーザは、第1および第2の電話アダプタに結合され、それぞれ順番に第1および第2のゲートウェイコントローラに結合される。ゲートウェイコントローラは、IP電話ネットワークへのユーザアクセスを制御する。電話アダプタは、IP電話ネットワークにより交換されるユーザ情報を暗号化および復号化するために用いられる。

Description

【発明の詳細な説明】
【0001】 (関連出願の相互参照) 本出願は、1999年1月29日に出願された米国仮特許出願60/117、
788号および1999年4月9日に出願された米国仮特許出願60/128、
772号の優先権主張をしており、これら全ての開示が、あらゆる目的のために
本明細書中で参考として援用される。
【0002】 (発明の分野) 本発明は、電話ネットワークにおける通信分野に関し、さらに詳細には、IP
電話ネットワークにおけるユーザ間のセキュアな通信チャネルの確立に関する。
【0003】 (発明の背景) インターネットプロトコル(IP)電話ネットワークは、多数のユーザがセキ
ュアなチャネルによって互いに通信することを可能にする。通常、ユーザは、電
話アダプタ(TA)を介して、IP電話ネットワークに結合される。ケーブルI
Pネットワークにおいて、ケーブル電話アダプタ(CTA)は使用され得る。C
TAは、音声またはデータを例とするユーザ情報をネットワーク上で送信するよ
うにパケットに変換し、受信したパケットを、ユーザが使用するようにデジタル
またはアナログ信号に変換する。
【0004】 IP電話ネットワークにおいて、2人のユーザ間のセキュアなチャネルを実現
するために、ユーザに関係付けられたCTAは、同一の暗号技術および鍵を用い
る。しかし、これにより、CTAからCTAまでの通信に対して確立され得る多
数の可能な関連があるので、問題が生じる。このように、任意の単一のCTAは
、前もって全ての可能な関連に対するセキュアな関係を維持することがどうして
も不可能になる。それゆえ、セキュリティ関係(例えば、暗号鍵)は、セキュア
なチャネル(電話呼び出し)が、最初に起動する場合、進行中に確立されなけれ
ばならない。
【0005】 CTAからCTAまでの通信を確立する標準的な技術によると、(認証され、
秘密である)セキュアな鍵交換が提供され、次の2つの技術の内1つを使用する
。第1の技術では、周知の鍵が2人の当事者間で共有される。上述したように、
この技術は何百万ものユーザに使用し得ず(does not scale)、
それゆえ一般的なIP電話ネットワークに適用できない。第2の技術は、デジタ
ル署名と組み合せるDiffie−Hellman交換のような公開鍵技術を用
いる。このような技術は、時間およびCPU消費の点で、高価であり、呼び出し
起動時に顕著な遅れを引き起こすか、またはCTAデバイスのコストを増加させ
得る。それゆえ、公開鍵技術はこの目的には望ましくない。
【0006】 (発明の要約) 本発明は、IP電話ネットワークにおけるユーザ間のセキュアな通信を確立す
るシステムを提供する。IP電話ネットワークにおいて、ゲートウェイコントロ
ーラは、ユーザとIP電話ネットワークインフラストラクチャーの間のメッセー
ジの制御のために用いられる。
【0007】 本発明に含まれるシステムはゲートウェイコントローラを提供し、ユーザ間の
メッセージを暗号化および復号化するように用いられる媒体ストリーム暗号鍵を
生成する。第1のユーザは、第2のユーザとセキュアなチャネルを確立しようと
試みる場合、第1のユーザに関係するゲートウェイコントローラ(ソース)は、
媒体ストリーム暗号鍵を生成し、シグナリングメッセージの内部にあるその鍵を
、第2のユーザに提供するゲートウェイコントローラ(宛先)に送信する。次い
で、2つのゲートウェイコントローラは、第1および第2のユーザに寄与する2
つのCTAにその鍵を送信する。これにより、2つのCTAおよび2人のユーザ
が、IP電話ネットワークにおいてセキュアな通信チャネルを素早く確立し得る
【0008】 本発明の実施形態において、IP電話ネットワークにおける第1のユーザと第
2のユーザの間のセキュアな通信チャネルを確立する方法が提供される。第1の
ユーザおよび第2のユーザは、順番に第1および第2のゲートウェイコントロー
ラにそれぞれは結合される、第1および第2の電話アダプタに結合される。ゲー
トウェイコントローラは、IP電話ネットワークへのユーザアクセスを制御する
。電話アダプタは、IP電話ネットワークにより交換されるユーザ情報を暗号化
および復号化するために用いられる。その方法は、第1のゲートウェイコントロ
ーラでリクエストを受信することで始まり、第1のユーザと第2のユーザの間の
セキュアな通信チャネルを確立する。次に、シークレット鍵は、第1のゲートウ
ェイコントローラで生成される。シークレット鍵の複製は、以前に確立されたセ
キュアな関連により第1および第2の電話アダプタに配信される。シークレット
鍵の複製は、以前に確立されたセキュアな関連により第1および第2の電話アダ
プタに配信される。最後に、セキュアな通信チャネルは、シークレット鍵を用い
て情報を暗号化および復号化することによって、第1および第2のユーザの間に
確立される。
【0009】 本明細書の残りの部分および添付された図面を参照することにより、本明細書
中に開示される本発明の性質および利点のさらなる理解が実現される。
【0010】 (特定の実施形態の説明) 本発明は、IP電話ネットワークのユーザ間のセキュアな通信チャネルを確立
するシステムを含む。本発明の1実施形態は、鍵ベースの暗号技術をIP電話ネ
ットワークのセキュアな通信を達成するための機構として利用する。そのような
実施形態は、任意の1つの暗号技術の使用に限定されない。それゆえ、いくつか
の暗号技術のタイプを用いて本発明の実施形態を構成することが可能である。選
択される暗号技術のタイプは、本発明の実施形態に本質的ではないので、特定の
暗号技術の詳細な説明は提供されない。
【0011】 明瞭さおよび利便性のために、IP電話ネットワークは、ケーブルネットワー
クであると仮定され、ケーブル電話アダプタ(CTA)は、様々な実施形態で用
いられる。しかし、本発明はCTAの使用に限定されず、特定のネットワークに
より要求されるように電話アダプタの任意の他のタイプを用いて、実際に実行さ
れ得る。
【0012】 図1は、本発明によって構築されたIP電話ネットワーク100の一部を示す
。ネットワーク100は、ソースCTA104に結合される第1のユーザ102
を含む。ソースCTA104は、ソースゲートウェイコントローラ106および
IP電話ネットワークバックボーン110にさらに結合される。
【0013】 ネットワーク100はまた、宛先CTA114に結合される第2のユーザ11
2を含む。宛先CTA114は、宛先ゲートウェイコントローラ116およびI
P電話ネットワークバックボーン110にさらに結合される。付加的に、ネット
ワーク100はまた、顧客サービス代理人(CSR)センター120、供給(p
rovisioning)サーバ122およびビリングホスト124を含む。
【0014】 ネットワーク100の各ユーザは、ネットワークサービスをアクティブにする
初期プロセスを検索する。例えば、ユーザ102および関係付けされているCT
A104がネットワークに結合される場合、一連のメッセージはCTA104、
ゲートウェイコントローラ106およびCSR120の間で交換される。メッセ
ージには、ユーザ102に対して、電話サービスのアクティブ化、アカウント情
報の確立およびCTAにより用いられる暗号鍵の生成を提供し、ネットワークで
交換されるメッセージを暗号化および復号化が行われる。ビリングホスト124
は、各ユーザのアカウント情報を起動し、ネットワーク使用の請求を行うように
用いられる。供給サーバ122は、特定のIP電話ネットワーク内でCTAデバ
イスを初期化および登録するために使用される。
【0015】 図2は、本発明に従って構築されるゲートウェイコントローラ200の1実施
形態を示す。ゲートウェイコントローラ200は、メッセージプロセッサ202
、鍵生成モジュール204および鍵格納部206を含む。ゲートウェイコントロ
ーラ200は、IP電話バックボーンとCTAデバイス等のネットワークアダプ
タの間に結合される。例えば、ゲートウェイコントローラ200は、図1のゲー
トウェイコントローラ106としてユーザに適合である。
【0016】 メッセージプロセッサ202は、CTAと電話ネットワークの他の構成要素の
間で交換されるメッセージを処理する。例えば、メッセ−ジは、初期CTA登録
プロセスの間にCTAとネットワークの他の構成要素の間で交換される。
【0017】 鍵生成モジュール204は、鍵を生成するかまたは駆動するロジックを有する
。鍵は、IP電話バックボーン110によってCTA間で交換されるメッセージ
を暗号化および復号化するように用いられ得る。鍵は鍵格納部206に格納され
得る。鍵格納部は、対の公開鍵/秘密鍵を用いて格納する前に、鍵を暗号化する
ロジックを有する。例えば、対の公開鍵/秘密鍵は、ネットワーク100インフ
ラストラクチャーまたは政府の法律強化関係者により提供され得る。
【0018】 図3は、どのようにメッセージがネットワーク100の構成要素間で交換され
、ユーザ102とユーザ112の間のセキュアな通信チャネルを確立するかを図
示するメッセージ交換ダイアグム300を示す。メッセージは、線302で表さ
れるソースCTA、線304で表されるソースゲートウェイコントローラ106
、線306で表される宛先ゲートウェイコントローラ116、および線308で
表される宛先CTA114で送信または受信される。
【0019】 図4は、本発明に従って、図3に示されるメッセージを使用するセキュアな通
信チャネルの確立プロセスを図示するフローダイアグラム400を示す。
【0020】 ブロック402で、ソースと宛先ゲートウェイコントローラの間のセキュアな
呼び出しシグナリングが、メッセージ310によって示されるように確立される
。ブロック404で、ソースおよび宛先CTAと、それらに関係付けられたゲー
トウェイコントローラの間のセキュアな呼び出しシグナリングが、メッセージ3
12および314によって示されるように、確立される。
【0021】 ブロック406で、ユーザ102は、セキュアな呼び出しをユーザ112に配
置する意思がある場合に、その旨を、経路130のメッセージ316で示される
ように、CTA104に伝え、次にCTA104は、ゲートウェイコントローラ
106に伝える。ブロック408では、ソースゲートウェイコントローラは使用
すべき鍵を生成し、ユーザ102によって要求されるセキュアな通信チャネルを
確立する。1実施形態では、鍵は、乱数で、例えば、鍵生成モジュール204で
生成され得る。
【0022】 ブロック410で、鍵は、経路132のメッセージ318によって示されるよ
うにソースゲートウェイコントローラから宛先ゲートウェイコントローラへと送
信される。ブロック412で、宛先ゲートウェイコントローラは、経路134の
メッセージ320で示されるように鍵を宛先CTAに送信する。ブロック414
で、宛先CTAは、経路136のメッセージ322が示すように、鍵が受信され
たことを示す宛先ゲートウェイコントローラに承認を送信する。
【0023】 ブロック416で、宛先ゲートウェイコントローラは、経路138のメッセー
ジ324によって示されるように鍵が受信したことを示すソースゲートウェイコ
ントローラに承認を送信する。ブロック418で、ソースゲートウェイコントロ
ーラは、経路140のメッセージ326によって示されるようにソースCTAに
送信する。ブロック420で、ソースCTAは、経路142のメッセージ328
に示すように承認を送信することにより応答する。
【0024】 ブロック422で、経路144のメッセージ330によって示されるように、
ソースCTAと宛先CTAの間のセキュアなチャネルは、現在、確立され得、そ
のチャネルで暗号化されたメッセージが電話ユーザ102と112の間で交換さ
れ得る。
【0025】 上記で説明される動作の結果として、ソースゲートウェイコントローラは、暗
号鍵を生成し、その鍵をソースおよび宛先CTAに配信し、素早くセキュアな通
信チャネルを確立し、それによりユーザ102およびユーザ112がIP電話ネ
ットワーク100により通信することを可能にする。1実施形態において、鍵を
配信するメッセージは使用される付加的なメッセージであり、ネットワーク10
0を動作する。別の実施形態において、鍵は、現状の呼び出しシグナリングメッ
セージに挿入され得、メッセージ全体のオーバーヘッドを低くし、ネットワーク
効率を向上させる。
【0026】 図5は、図1のIP電話ネットワーク100を示し、簡単な従来の電話システ
ム(POTS)ゲートウェイ504への関連を含む。POTSゲートウェイ50
4は、ネットワーク100の第3のユーザ502に結合される。
【0027】 ユーザ102とユーザ502との間のセキュアな通信チャネルを確立するため
に、図4の方法は用いられ得るが、宛先CTAがないので、宛先CTAに関連す
る動作は用いられない。例えば、POTSゲートウェイは、プライベートおよび
認証された関連を提供し得る。従って、次に、POTSゲートウェイを用いる場
合に呼び出し起動プロセスの差異を説明する。
【0028】 ブロック410で、経路506によって示されるようにソースゲートウェイコ
ントローラは、POTSゲートウェイ504に鍵を送信する。ブロック412お
よび414は、スキップされる。ブロック416で、POTSゲートウェイは、
経路508によって示されるように承認信号をソースゲートウェイコントローラ
に送信する。ブロック418から422は、同じままである。
【0029】 図4の方法の上記の改変を用いて、経路520に示されるようにプライベート
および認証されたセキュアなチャネルは、CTA104およびPOTSゲートウ
ェイ504の間に確立され得、その結果、ユーザ102および504はメッセー
ジを交換し得る。
【0030】 本発明の別の実施形態において、呼び出し編成が逆になる場合、暗号鍵は、宛
先ゲートウェイから要求され得る。例えば、ユーザ502はユーザ102に呼び
出しをするように要求する。POTSゲートウェイ504は、暗号鍵を、ユーザ
102に寄与するゲートウェイコントローラ106から要求する。次いで、ゲー
トウェイコントローラ106は、暗号鍵を生成し、その鍵をPOTSゲートウェ
イに提供し、セキュアな通信チャネルがPOTSゲートウェイとCTA104の
間に生成されることを可能とする。
【0031】 本発明の別の実施形態において、暗号鍵は、ソースゲートウェイコントローラ
とソースCTAの間で既に共有された秘密からその鍵を引き出すことによって、
ソースゲートウェイコントローラで作成され得る。このように、ソースゲートウ
ェイコントローラおよびソースCTAの両方が、共有した秘密からその鍵を引き
出す。この実施形態において、鍵を宛先CTAに配信後、ソースゲートウェイコ
ントローラは鍵をソースCTAに送信することは必要ない。このことによって、
交換されるメッセージがより少なくなり、ユーザ間のセキュアなチャネルを起動
する結果となる。
【0032】 本発明の別の実施形態において、ソースゲートウェイコントローラで生成され
た鍵は、法律の強化と共有され得る。法律強化法令に対する通信援助(Comm
unications Assistance for Law Enforc
ement Act)(CALEA)により、電話システムによる盗聴目的のネ
ットワーク内に流れている会話への政府によるアクセスが可能となる。これを容
易にするために、CALEAサーバ510は、図5に示すようにネットワーク1
00に含まれ得る。CALEAサーバは、法律強化によって、512で示される
ように直接またはネットワーク100内の他のいくつかの位置からでもアクセス
が可能になる。
【0033】 ソースゲートウェイコントローラは、CALEAの必要条件に適合するような
いくつかの方法で動作し得る。第1の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514をCALEAサーバから受信し、特定のユーザ
が使用するために生成される任意の鍵を送信する。例えば、ユーザ102は、呼
び出しを行うように要求し、鍵を生成する場合、516に示されるように鍵はC
ALEAサーバに送信される。第2の動作方法において、ソースゲートウェイコ
ントローラは、リクエスト514を受信し、特定のユーザに使用された任意の鍵
を送信する。例えば、ユーザ102は、すでに特定の鍵を用いて呼び出しを行っ
た場合、その鍵は、516に示されるように、CALEAサーバに送信される。
第3の動作手段において、ソースゲートウェイコントローラはリクエスト514
を受信し、特定のユーザが以前使用した任意の鍵を送信する。例えば、以前にユ
ーザ102が特定の鍵を用いて呼び出しをした場合、その鍵はゲートウェイコン
トローラの鍵格納部206に格納される。鍵は、鍵格納部で検索され、516に
示すようにCALEAサーバに送信される。
【0034】 1実施形態において、鍵は、格納前に暗号化される。暗号化は、対の公開鍵/
秘密鍵を用いて為され、法律強化に属している。従って、検索中には、任意の鍵
は暗号化され得、秘密鍵の知識を有する法律強化関係者によって復号化され得る
のみである。
【0035】 鍵がCALEAサーバに入った場合、メッセージは、ネットワークを通し、再
度サーバに送られ、鍵を用いて復号され得、法律強化関係者によってモニターさ
れる。従って、本発明のゲートウェイコントローラの実施形態は、CALEAの
必要条件に関するサポートを含む。
【0036】 本発明は、電話ネットワークにおいて、2人のユーザ間でセキュアな通信チャ
ネルを確立する方法および装置を提供する。上記の方法および実施形態の改変が
、本発明の範囲を逸脱せずに想到し得ることは、当業者には明らかである。従っ
て、本明細書中で、添付の請求項に記載される本発明の範囲の開示および説明は
、例示されように意図されるが、限定されるものではない。
【図面の簡単な説明】
【図1】 図1は、本発明に従って、構築されたIP電話ネットワークの1部分を示す。
【図2】 図2は、本発明に従って、構築されたゲートウェイコントローラを示す。
【図3】 図3は、本発明に従って、図1のIP電話ネットワークのメッセージフローを
図示するメッセージフローダイアグラムを示す。
【図4】 図4は、図3に示されるメッセージを用いて図1のIP電話ネットワークにお
けるユーザ間のセキュアな通信チャネルを確立する方法を示す。
【図5】 図5は、図1のIP電話ネットワークを示し、簡単な従来の電話システム(P
OTS)ゲートウェイとの関連を含む。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW (72)発明者 アンダーソン, スティーブン イー. アメリカ合衆国 カリフォルニア 92037, サン ディエゴ, タフト アベニュー 5521 (72)発明者 モロニー, ポール アメリカ合衆国 カリフォルニア 92024, オリーブンハイン, ウエスタン スプ リングス ロード 3411 (72)発明者 スプランク, エリック アメリカ合衆国 カリフォルニア 92009, カールズバッド, ケイニー レーン 6421 (72)発明者 フェローズ, ジョナサン エイ. アメリカ合衆国 カリフォルニア 92014, デル マー, シャリマー プレイス 13161 Fターム(参考) 5J104 AA01 AA16 BA01 EA04 EA16 JA03 NA02 PA07 5K024 CC00 GG00 GG06 GG08 5K030 GA15 HA08 HB01 HC01 HD03 LD19

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 第1および第2のユーザの間で、IP電話ネットワークにお
    いてセキュアな通信チャネルを確立する方法であって、該第1のユーザおよび該
    第2のユーザが第1および第2の電話アダプタに結合され、順に、それぞれ該第
    1および第2の電話アダプタが第1および第2のゲートウェイコントローラに結
    合され、該ゲートウェイコントローラは該IP電話ネットワークへのユーザアク
    セスを制御し、該電話アダプタは該IP電話ネットワークにより交換されるユー
    ザ情報を暗号化および復号化し、 該第1のユーザおよび該第2のユーザの間のセキュアな通信チャネルを確立す
    るような該第1のゲートウェイコントローラでリクエストを受信する工程と、 該第1のゲートウェアコントローラでシークレット鍵を生成する工程と、 以前に確立されたセキュアな関連により該シークレット鍵を該第1および第2
    の電話アダプタに配信する工程と、 該シークレット鍵を用いて、情報を暗号化および復号化することによって、該
    第1のユーザと該第2のユーザの間に該セキュアな通信チャネルを確立する工程
    と、 を包含する方法。
  2. 【請求項2】 前記生成する工程は、前記シークレット鍵として用いられる
    、前記第1のゲートウェイコントローラで乱数を生成する工程を包含する、請求
    項1に記載の方法。
  3. 【請求項3】 前記生成する工程は、前記第1のゲートウェイコントローラ
    で前記シークレット鍵を引き出す工程を包含し、該シークレット鍵は、前記第1
    の電話アダプタと該第1のゲートウェイコントローラの間で共有されるシグナリ
    ングの鍵から引用される、請求項1に記載の方法。
  4. 【請求項4】 前記配信する工程は、 前記第1のゲートウェイコントローラから前記第2のゲートウェイコントロー
    ラへ前記シークレット鍵を送信する工程と、 該第2のゲートウェイコントローラから前記第2の電話アダプタへ該シークレ
    ット鍵を送信する工程と、 該第1のゲートウェイコントローラから前記第1の電話アダプタへ前記シーク
    レット鍵を送信する工程と、 を包含する、請求項1に記載の方法。
  5. 【請求項5】 前記シークレット鍵を法律強化サーバに提供する前記第1の
    ゲートウェイコントローラでリクエストを検索する工程と、 該シークレット鍵を該法律強化サーバに提供する工程と、 をさらに包含する、請求項1に記載の方法。
  6. 【請求項6】 第1と第2のユーザの間で、セキュアな通信チャネルを確立
    するIP電話ネットワークであって、該第1のユーザおよび該第2のユーザが第
    1および第2の電話アダプタに結合され、順に、それぞれ該第1および第2の電
    話アダプタが第1および第2のゲートウェイコントローラに結合され、該ゲート
    ウェイコントローラはIP電話バックボーンへのユーザアクセスを制御し、該電
    話アダプタは該IP電話ネットワークにより交換されるユーザ情報を暗号化およ
    び復号化し、 該第1のユーザと該第2のユーザの間のセキュアな通信チャネルを確立するよ
    うな該第1のゲートウェイコントローラでリクエストを受信する手段と、 該第1のゲートウェアコントローラでシークレット鍵を生成する手段と、 以前に確立されたセキュアな関連により該シークレット鍵を該第1および第2
    の電話アダプタに配信する手段と、 該シークレット鍵を用いて、情報を暗号化および復号化することによって、該
    第1のユーザと該第2のユーザの間に該セキュアな通信チャネルを確立する手段
    と、 を含む、IP電話ネットワーク。
  7. 【請求項7】 IP電話ネットワークにおいて、セキュアな通信チャネルを
    確立するゲートウェイコントローラであって、該ゲートウェイコントローラは電
    話アダプタと電話ネットワークバックボーンとの間に結合され、 シークレット鍵を生成するロジックを有する鍵生成モジュールと、 該鍵生成モジュールに結合され、該シークレット鍵を格納するロジックを有す
    る鍵格納モジュールと、 該鍵生成モジュールおよび該鍵格納モジュールに結合され、該電話アダプタと
    該電話ネットワークバックボーンの間で交換されるメッセージを処理するロジッ
    クを有するメッセージプロセッサであって、 第1のユーザは該電話アダプタに結合され、第2のユーザは遠隔電話アダプ
    タに結合され、該第1のユーザと該第2のユーザの間でセキュアな通信チャネル
    を確立するリクエストを受信するロジックと、 以前に確立されたセキュアな関連により、該シークレット鍵を該電話アダプ
    タに配信し、そのことにより該第1のユーザと該第2のユーザの間の該セキュア
    な通信チャネルが、該シークレット鍵を用いて暗号化および復号化することによ
    って確立され得る、ロジックと、 をさらに含むメッセージプロセッサと、 を含む、ゲートウェイコンロトーラ。
  8. 【請求項8】 前記鍵生成モジュールは、前記シークレット鍵として乱数を
    生成するロジックを有する、請求項7に記載のゲートウェイコントローラ。
  9. 【請求項9】 前記鍵生成モジュールは、前記電話アダプタと共有されるシ
    グナリング鍵から前記シークレット鍵を引き出すロジックを有する、請求項7に
    記載のゲートウェイコントローラ。
  10. 【請求項10】 前記鍵格納モジュールは、法律強化に属する対の公開鍵/
    秘密鍵を使って格納する前に前記シークレット鍵を暗号化するロジックを有する
    、請求項7に記載のゲートウェイコントローラ。
JP2000596686A 1999-01-29 2000-01-28 Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 Withdrawn JP2003521834A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11778899P 1999-01-29 1999-01-29
US60/117,788 1999-01-29
US12877299P 1999-04-09 1999-04-09
US60/128,772 1999-04-09
PCT/US2000/002174 WO2000045539A1 (en) 1999-01-29 2000-01-28 Key management for telephone calls to protect signaling and call packets between cta's

Publications (1)

Publication Number Publication Date
JP2003521834A true JP2003521834A (ja) 2003-07-15

Family

ID=26815656

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000596686A Withdrawn JP2003521834A (ja) 1999-01-29 2000-01-28 Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理
JP2000596433A Expired - Lifetime JP4651197B2 (ja) 1999-01-29 2000-01-28 デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP2000596463A Pending JP2002540443A (ja) 1999-01-29 2000-01-28 セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2000596433A Expired - Lifetime JP4651197B2 (ja) 1999-01-29 2000-01-28 デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP2000596463A Pending JP2002540443A (ja) 1999-01-29 2000-01-28 セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施

Country Status (12)

Country Link
US (1) US7929701B1 (ja)
EP (5) EP1163589A4 (ja)
JP (3) JP2003521834A (ja)
KR (3) KR20010108150A (ja)
CN (1) CN1347605A (ja)
AT (1) ATE444620T1 (ja)
AU (4) AU3475000A (ja)
CA (4) CA2360785C (ja)
DE (1) DE60043053D1 (ja)
HK (1) HK1047003A1 (ja)
MX (1) MXPA01007563A (ja)
WO (4) WO2000045241A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
JP2008160839A (ja) * 2006-12-18 2008-07-10 Palo Alto Research Center Inc ネットワーク上の人間対人間の通信を保護するためのコンピュータ制御方法
JP2013201537A (ja) * 2012-03-23 2013-10-03 Toshiba Corp 鍵生成装置および鍵生成方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2360785C (en) * 1999-01-29 2009-09-15 General Instrument Corporation Multiple level public key hierarchy for performance and high security
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
AU2900001A (en) * 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
WO2002015626A1 (en) 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US8909555B2 (en) 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
GB2385740B (en) * 2002-02-22 2005-04-20 Zarlink Semiconductor Ltd A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
EP1547369A2 (en) * 2002-09-23 2005-06-29 Koninklijke Philips Electronics N.V. Certificate based authorized domains
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
WO2005096543A1 (en) * 2004-04-02 2005-10-13 Gregory Alan Colla Method of providing key containers
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
DE102004062203B4 (de) 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
WO2006077822A1 (ja) * 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置及び署名検証装置
JP4761348B2 (ja) * 2005-05-02 2011-08-31 Kddi株式会社 ユーザ認証方法およびシステム
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
CN101064592A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 避免数字用户线收发器虚假初始化的方法
JP4906449B2 (ja) * 2006-09-13 2012-03-28 株式会社リコー 画像処理装置、電子署名付与方法及び電子署名付与プログラム
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US9087219B2 (en) * 2008-06-16 2015-07-21 Infineon Technologies Ag Circuit with a plurality of modes of operation
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US9203618B2 (en) * 2010-06-16 2015-12-01 Nokia Technologies Oy Information theoretic security mechanisms using a time-varying key
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
TWI500311B (zh) * 2013-05-30 2015-09-11 Compal Broadband Networks Inc 電子裝置及其數位憑證產生方法
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6100133B2 (ja) * 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP7042853B2 (ja) * 2020-01-06 2022-03-28 株式会社東芝 クライアント側通信制御装置、およびサーバ側通信制御装置
US11405187B2 (en) 2020-04-29 2022-08-02 International Business Machines Corporation Extended-life asymmetric cryptographic key scheme

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US128772A (en) 1872-07-09 Improvement in loom-stop-actuating mechanisms
US117788A (en) 1871-08-08 Improvement in tremolos for reed-organs
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
JPS6314251A (ja) * 1986-07-04 1988-01-21 Meidensha Electric Mfg Co Ltd フアイル処理方式
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0374225B1 (en) * 1988-05-19 1993-01-20 Ncr International Inc. Method and device for authentication
EP0400362B1 (de) * 1989-05-31 1995-11-29 Siemens Aktiengesellschaft Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5557678A (en) 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
WO1996013921A1 (en) 1994-10-28 1996-05-09 Surety Technologies, Inc. Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
JP3392961B2 (ja) * 1994-11-24 2003-03-31 リコーエレメックス株式会社 暗号化アダプタ
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US6226749B1 (en) * 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
JP3625540B2 (ja) * 1995-09-11 2005-03-02 三洋電機株式会社 スクランブル解除装置
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
WO1998010558A1 (en) * 1996-09-06 1998-03-12 Walker Asset Management, Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5974043A (en) 1996-09-16 1999-10-26 Solram Electronics Ltd. System and method for communicating information using the public switched telephone network and a wide area network
US5999525A (en) 1996-11-18 1999-12-07 Mci Communications Corporation Method for video telephony over a hybrid network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6236653B1 (en) * 1996-12-23 2001-05-22 Lucent Technologies Inc. Local telephone service over a cable network using packet voice
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
JP3874127B2 (ja) * 1997-04-10 2007-01-31 日本電信電話株式会社 認証システムにおける登録鍵重複防止装置
CN1241353C (zh) * 1997-05-28 2006-02-08 亚当·卢卡斯·扬 自动可恢复自动可认证密码系统
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
SE513246C2 (sv) * 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
DE69841210D1 (de) * 1997-07-24 2009-11-12 Axway Inc E-Mail Firewall
IL121551A (en) * 1997-08-14 2003-04-10 Diversinet Corp System and method for reliable key transfer
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6026491A (en) 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11275068A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
CA2360785C (en) * 1999-01-29 2009-09-15 General Instrument Corporation Multiple level public key hierarchy for performance and high security
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6795555B1 (en) 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP2008160839A (ja) * 2006-12-18 2008-07-10 Palo Alto Research Center Inc ネットワーク上の人間対人間の通信を保護するためのコンピュータ制御方法
JP2013201537A (ja) * 2012-03-23 2013-10-03 Toshiba Corp 鍵生成装置および鍵生成方法

Also Published As

Publication number Publication date
WO2000045273A9 (en) 2002-02-21
EP1151579B1 (en) 2009-09-30
EP1161806A1 (en) 2001-12-12
JP4651197B2 (ja) 2011-03-16
EP1163589A1 (en) 2001-12-19
WO2000045241A2 (en) 2000-08-03
JP2002540443A (ja) 2002-11-26
EP1236303A1 (en) 2002-09-04
US7929701B1 (en) 2011-04-19
CA2359685A1 (en) 2000-08-03
EP1161806B1 (en) 2012-07-11
AU3584100A (en) 2000-08-18
WO2000045546A2 (en) 2000-08-03
AU3475000A (en) 2000-08-18
AU761317B2 (en) 2003-06-05
CA2360785A1 (en) 2000-08-03
ATE444620T1 (de) 2009-10-15
DE60043053D1 (de) 2009-11-12
KR20010108150A (ko) 2001-12-07
EP1163589A4 (en) 2009-05-13
KR20010103756A (ko) 2001-11-23
CA2360785C (en) 2009-09-15
KR20010108151A (ko) 2001-12-07
EP2312791B1 (en) 2017-11-01
EP1151579A2 (en) 2001-11-07
MXPA01007563A (es) 2003-06-24
AU3352000A (en) 2000-08-18
EP1236303A4 (en) 2005-07-20
EP1161806A4 (en) 2009-04-22
EP1151579A4 (en) 2007-08-01
CA2360781A1 (en) 2000-08-03
WO2000045241A3 (en) 2000-12-14
AU3218600A (en) 2000-08-18
WO2000045273A1 (en) 2000-08-03
HK1047003A1 (zh) 2003-01-30
JP2002535740A (ja) 2002-10-22
CA2359673C (en) 2009-12-15
CN1347605A (zh) 2002-05-01
CA2359673A1 (en) 2000-08-03
WO2000045546A8 (en) 2002-08-01
WO2000045539A1 (en) 2000-08-03
EP2312791A1 (en) 2011-04-20
AU777383B2 (en) 2004-10-14

Similar Documents

Publication Publication Date Title
JP2003521834A (ja) Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理
EP1169833B1 (en) Key management between a cable telephony adapter and associated signaling controller
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
CA2479227C (en) End-to-end protection of media stream encryption keys for voice-over-ip systems
US6584444B1 (en) Virtual private network service provider for asynchronous transfer mode network
JP2001517020A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
EP2355401A1 (en) Key distribution system
US20070101133A1 (en) Method for offloading encryption and decryption of a message received at a message server to remote end devices
JPH08504073A (ja) ポイント・ツー・ポイント通信のキー管理方法
JPH07107083A (ja) 暗号通信システム
EP1374533B1 (en) Facilitating legal interception of ip connections
JPH11509075A (ja) メッセージを暗号化する暗号化サーバの使用
CN100571133C (zh) 媒体流安全传输的实现方法
JP2001177514A (ja) 通信方法および通信装置
AU772998B2 (en) Internal line control system
JPS63161745A (ja) 暗号化通信用端末装置
KR100458954B1 (ko) 데이터 암호화 전송 방법
JPH11243388A (ja) 暗号通信システム
JP2001148740A (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
JP2003229955A (ja) 通話方法及び通話システム
JPH05167574A (ja) 秘話通信システム
JPH05304523A (ja) 秘話通信システム
JP2001148732A (ja) 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、位置センタ、及び、着信端末
JP2001148742A (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
JP2000165943A (ja) 加入者情報管理システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070403