JP2011508991A - セキュアな通信のための鍵管理 - Google Patents

セキュアな通信のための鍵管理 Download PDF

Info

Publication number
JP2011508991A
JP2011508991A JP2010535908A JP2010535908A JP2011508991A JP 2011508991 A JP2011508991 A JP 2011508991A JP 2010535908 A JP2010535908 A JP 2010535908A JP 2010535908 A JP2010535908 A JP 2010535908A JP 2011508991 A JP2011508991 A JP 2011508991A
Authority
JP
Japan
Prior art keywords
key
voucher
party
information
intermediary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010535908A
Other languages
English (en)
Other versions
JP5496907B2 (ja
Inventor
ロルフ ブロム,
イー チェン,
フレドリク リンドホルム,
ジョン マットソン,
マッツ ネスルンド,
カール ノールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011508991A publication Critical patent/JP2011508991A/ja
Application granted granted Critical
Publication of JP5496907B2 publication Critical patent/JP5496907B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

通信ネットワークにおける第1のユーザデバイスと少なくとも1つの第2のユーザデバイスとの間のセキュアな通信のためのセッション鍵を管理する方法及び装置が開示される。本方法は、各ユーザデバイスがセキュリティ動作のためにどの種類の信用保証情報を実装しているかということから独立していることを特徴とする。第1のユーザは、第1の鍵管理サーバから鍵情報及びバウチャーを受信し、第1のセッション鍵を生成する。バウチャーは、少なくとも1つの応答者ユーザデバイスへ転送され、少なくとも1つの応答者ユーザデバイスは、第1の鍵管理サーバと通信する第2の鍵管理サーバからの支援によりバウチャーを変換して第2のセッション鍵を決定する。第1及び第2のセッション鍵はその後、セキュアな通信のために使用される。一実施形態では、通信は中間者を横断し、これにより、第1及び第2のセッション鍵は、各自のレグから中間者への通信を保護する。

Description

本発明は、エンドポイント間でセキュアな通信を確立するという分野におけるものである。特に、本発明は、両エンドポイントが同一種類の基本信用保証情報(basic credential)を使用するという要件を除去する。
例えばGSM、WCDMA、WLAN、WiMAXのような多くのネットワークアクセス技術は、第1のホップ(即ち、ユーザデバイスとネットワークのアクセスポイントとの間の通信)のための基本的なセキュリティを提供する。通信は、プロトコルスタックにおけるレイヤ2又はレイヤ3を使用可能である。SRTP(RFC3711)及びMIKEY(RFC3830)は、メディアセキュリティ及び鍵管理のためのプロトコルの例である。MIKEYは、事前共有鍵及びPKIの両方に基づくことができる。また、MIKEYは、RFC4567を使用してセッションセットアップシグナリング(SIP又はRTSP)に組み込むことができる。
しかしながら、これらのアクセス技術によって提供される基本的なセキュリティは、十分に安全であると常に見なすことができる訳ではない。実際、例えば802.3/Ethernet(登録商標)又はDSLのように、アクセス技術によってはいかなる基本的なセキュリティも提供しない。
それゆえ、追加された又は改良されたセキュリティメカニズムを多くのアクセス技術に提供するというニーズが存在する。
鍵管理に対する既存のアプローチの課題は、両エンドポイントが同一種類の基本信用保証情報を使用するという前提に関するものである。しかしながら、この前提は常に成立する訳ではなく、例えば、固定移動体融合(FMC)の場合が存在する。FMCでは、ユーザの一方はSIMベースの信用保証情報(例えば、SIM、USIM、ISIM)を使用する3GPP加入者であるかもしれず、他方はPKIベースの信用保証情報を実装した例えばケーブルアクセスのユーザであるかもしれない。
鍵管理を既知のシグナリングプロトコルに組み込むことに関しても一定の課題が存在する。
課題を提示する別の例は「アーリーメディア(early media)」に関するものである。「アーリーメディア」とは、例えばMIKEYオーバーSIPに従う鍵管理動作が完了する前にメディアが応答者からのフローバックを開始してもよいということを意味する。それゆえ、MIKEYはSIPを用いてインバンドで搬送されてもよいが、最初の数パケットを保護するために使用可能な鍵は何ら存在しないかもしれない。代替としてメディア・インバンドの鍵管理を使用することは、この課題を解決するかもしれないが、例えばファイアウォールを越える観点からは欠点が存在する。更に、メディアパスでシグナリングを搬送することは、技術上実務的であるとは考えられない。
鍵管理の既知の方法に関する別の課題は、「フォーキング(forking)」に関する。ここで、例えばマルチメディア電話呼(MMTEL)の開始者は、他方のエンドポイントのユーザが応答のためにどの端末を使用するであろうかということに関して確信が持てないであろう。仮に呼に応答するための端末の全てがPKI対応であったとしても、異なる端末は異なる公開鍵を使用するであろうから、開始者は招待要求のためにどの鍵を使用すべきかを知ることができない。より正確には、既知の方法によれば、応答者が応答した後になるまでは、鍵管理が開始可能になったり、適切な公開鍵を決定可能になったりすることはない。上述のように、メディア・インバンドの鍵管理は、この課題を緩和するかもしれないが、上述のように欠点が存在する。
鍵管理の既知の方法に関する更に別の課題は、IMSサービスの中にはピア・ツー・ピア(P2P)のものもあり、他方、例えばプッシュ・ツー・トーク・オーバー・セルラ(PoC)にようにグループサービスを提供するものもあるということである。グループ鍵を管理することをユーザに対して要求することは課題を生じさせ、事実、全てのグループメンバーが招待に応答してセッションに参加するであろうかということさえ、ユーザは確信を持つことができない。それゆえ、この場合、実際に参加しているメンバーに対してのみセッション鍵を配布することには利点があるであろうから、潜在的にグループセッションに入ることのできるメンバーとグループセッションに参加中のメンバーとを区別するというニーズが存在する。
先行技術に関する更なる課題は、一部のサービス(例えばメッセージング)が、応答者がオンラインであるか否かに依存して異なるやり方で扱われるかもしれないということである。例えば、インスタントメッセージ(IM)は、受信者がオンラインでない場合、後での配信のための延期メッセージ(deferred message)(DM)に自動的に変換されるであろう。送信者は、他の当事者がオンラインであるか否かを知ることができないかもしれず、それゆえ、メッセージを送信する時点でどの鍵管理が適切であるかを知ることができないかもしれない。S/MIMEベースのソリューションは、この状況を緩和することができるかもしれないが、S/MIMEは、MMTELのようなリアルタイムのメディアには適していない。それゆえ、鍵管理のアプローチは、使用されているIMSサービスがどれであるかに依存するようになるであろうが、これは望ましくない。加えて、S/MIMEには事前共有鍵(例えばSIM)のサポートが欠如しており、また、S/MIMEで保護された2つのメッセージを関連付け可能であるというセッションの概念が存在しないという事実に起因して、S/MIMEは反射攻撃に対する保護(replay protection)を提供しない。
本発明の一般的な目的は、開始者当事者と応答者当事者との間のセキュアな通信を確立する既知の方法の欠陥を、メディア保護のために直接使用可能な又はエンド・ツー・エンド合意の基礎を形成する共有鍵をエンドポイント間で確立することにより、克服することである。
セキュリティ管理のために各当事者が使用する信用保証情報の種類からの独立を提供する、開始者当事者と応答者当事者との間のセキュアな通信のための鍵を確立することが目的である。
本発明によれば、ユーザデバイスとの共有鍵を確立する能力を持つ鍵管理サーバ(KMS)は、鍵要求に応えて、ユーザにバウチャー及び鍵生成情報を提供する。前記情報を受信した第1のユーザは、セッション鍵を算出し、通信要求の中でバウチャーを第2の当事者へ送信する。第2の当事者は、バウチャーの受信に応えて、同一の又は別のKMSエンティティとセキュアな通信を確立し、バウチャーを提供する。これに応えて、同一の又は別のKMSは、鍵生成情報を返す。前記鍵生成情報に基づいて、第1及び第2の当事者は両者とも、共通のセッション鍵を生成する。
バウチャーは、発行するKMSエンティティによって有利に完全性が保護され、更に、メタデータ、関与する当事者の典型的なID、生成時刻、シーケンス番号、有効期限、使用形態(プッシュ・ツー・トーク・オーバー・セルラ又は電話など)、通信の種類(例えば、ピア・ツー・ピア又はグループの通信)を含み得る。更に、バウチャーは、セッション鍵のコピー、及び、保護されるプライバシーが典型である暗号化を必要とするその他の情報を含み得る。
本発明の一実施形態では、共有鍵を確立する能力はGBA手順に基づき、ここで、ユーザ及びネットワークBSF機能には基本的な共有秘密(例えば、SIM/USIM/ISIMベースの秘密)が与えられる。本実施形態に従うKMSエンティティは、BSFエンティティに対するNAFエンティティとして機能する。
別の実施形態によれば、第1の当事者及び第2の当事者の各々によって生成されるセッション鍵は異なり、これにより、中間当事者は、第1の当事者及び第2の当事者それぞれとのセキュアな通信のためにこれらの鍵を両方とも生成するように構成され、中間当事者は、第1の当事者から第2の当事者へのメッセージを最初に復号し、続いて処理し、再暗号化することにより、メッセージを処理可能である。特に、中間当事者での鍵生成は、第1の当事者から受信するバウチャーに基づいており、バウチャーは、鍵生成に続いて、対応するセッション鍵の生成のために第2の当事者へ転送される。
更に別の実施形態では、第2の当事者は、複数の第2の当事者の集合によって表され、バウチャーを使用する中間当事者は、最初にマスター鍵を生成し、そして、第2の当事者のグループの各メンバーのための個々のセッション鍵及びバウチャーをマスター鍵に基づいて生成する。中間当事者は、鍵生成に続いて、第2の当事者の各々へバウチャーを転送し、第2の当事者の各々はその後、対応する個々のセッション鍵を生成する。第2の当事者のグループは、グループIDを解決(変換)(resolving)することによって、又は、第1の当事者によって指定される事前定義されたグループを特定することによって、中間当事者において取得可能である。
更に別の実施形態では、中間当事者は第1の当事者から受信した情報を処理せず、それゆえ、第1の当事者及び第2の当事者それぞれとの通信のために別個の鍵を生成する必要が無い。本実施形態では、中間当事者は、第1の当事者から受信したバウチャーをグループ内の第2の当事者の各々へ転送し、これにより、第1の当事者及び各第2の当事者は、セキュアなエンド・ツー・エンド通信のための共有セッション鍵を生成することができる。中間当事者においてバウチャーを傍受し、傍受したバウチャーを使用してKMS機能に対してバウチャーをセッション鍵に変換するように要求するという可能性を取り除くために、KMSエンティティには、バウチャーを変換してあげるユーザがグループのメンバーであるということをチェックする機能が備えられる。
第1の当事者から少なくとも1つの第2の当事者へ向けられたメッセージは、延期配信のためにネットワークエンティティに格納することができる。典型的には、中間当事者は、少なくとも1つの第2の当事者がネットワークに登録していないということを発見可能であり、それゆえ、後の配信のためにメッセージをバウチャーと共に格納可能である。その少なくとも1つの第2の当事者がネットワークに登録すると、メッセージを一時的に格納しているエンティティは、上述したプロトコルを継続可能であり、最終的に、メッセージ及び関連するバウチャーを宛先の当事者へプッシュすることができる。
一実施形態によれば、本発明は3GPP IMS環境において実装可能である。
GBA/GAAインタフェースに対するネットワークアプリケーション機能(NAF)として機能する認証プロキシ160を通してGBA/GAAの先行技術の配置を説明する図である。 IMSコアネットワーク(CN)サブシステムの基本的なエレメント及びアプリケーションサーバ210に対する接続を説明する図である。 第1の実施形態を説明するための図である。 本発明の実施形態に従う信号図を示す図である。 第2の実施形態を説明するための図である。 インタフェースの構成例を示す図である。 本発明に従う装置を示す図である。
以下の説明は、説明を目的とするが限定は目的とせずに、特定の実施形態、手順、技術等のような具体的な詳細を説明する。いくつかの例において、よく知られている方法、インタフェース、回路、及びデバイスに関する詳細な説明は、不要な詳細によって説明を分かりにくくしてしまわないように、省略される。また、個々のブロックがいくつかの図面に示される。理解されるであろうが、これらのブロックの機能は、個々のハードウェア回路を使用して実装されてもよいし、適切にプログラムされたデジタルマイクロプロセッサ又は汎用コンピュータと併せてソフトウェアプログラム及びデータを使用して実装されてもよいし、アプリケーション固有集積回路を使用して実装されてもよいし、及び/又は1以上のデジタル信号プロセッサを使用して実装されてもよい。
セキュリティ鍵の管理の説明を目的として、3GPP GBA/GAAアーキテクチャが使用される。しかしながら、本明細書から容易に理解されることとして、ユーザUEとアプリケーションサーバ(例えば、NAF160)との間での共有鍵の生成を提供する、セキュリティ鍵の管理のための他の何らかの方法が使用されてもよい。例えば、PKIベースの信用保証情報をサポートするUEは、アプリケーションサーバとの共有鍵を生成するためにTLSを使用することができるであろう。ユーザ名/パスワードベースのアーキテクチャでは、共有鍵を確立するためにPKCS#5標準を使用可能であろう。等々である。
図1は、GBA/GAAインタフェースに対するネットワークアプリケーション機能(NAF)として機能する認証プロキシ160を通してGBA/GAAの先行技術の配置を説明する図である。汎用ブートストラッピングサーバ機能110(BSF)及びユーザ装置101(UE)は、UMTS AKAプロトコルを使用して相互に認証する。UEは、インタフェース120(Ub)経由でBSFと通信する。UE及びホーム加入者サーバ130(HSS)は、BSFにインタフェース170(Zh)経由で提供される認証ベクトルをHSSが生成する基礎となる鍵を、共有する。AKAプロトコルによれば、BSFはUEへチャレンジを送信し、UEはBSFへ応答を返す。BSFがUEの応答をHSSにより提供される期待される応答と比較することにより、認証が検証される。認証が成功すると、BSF及びUEにおいて共有鍵Ksの生成が開始する。BSFは鍵Ks及び関連する参照B−TIDを格納する。参照B−TID及び他のデータ(鍵の有効期限など)はその後、完了メッセージの中でUEに提供される。加入者ロケータ機能140(SLF)は、Zhインタフェースの動作と連動して、必要とされる加入者固有データを保持するHSSの名前を取得するためにBSFによる問い合せをインタフェース191(Dn)経由で受ける。UEはネットワークアプリケーション機能プロキシ(NAF)160を介して、少なくとも1つのアプリケーションサーバ(AS)150_nに対して同時に接続することができる。接続は、UEとNAFとの間の認証に関する第1のステップを含む。これにより、UEは参照B−TIDをNAFへ提供し、NAFは、B−TIDを使用して、BSFに対してインタフェース190(Zn)経由で鍵(Ks_NAF)を要求する。鍵Ks_NAFは、鍵Ksから導出される。UEでも同じ鍵を導出可能である。認証はその後、導出された鍵Ks_NAFに基づいて行われる。UEとNAFとの間の通信は、インタフェース(Ua)180経由である。
説明を目的として、以下の説明では、3GPP IMSに従うSIPベースのシグナリングが使用される。しかしながら、当業者であれば容易に理解できるように、本発明は、セッションのセットアップのために要求されるメタデータを搬送可能な他のプロトコルを使用することができる。
図2は、IMSコアネットワーク(CN)サブシステムの基本的なエレメント及びアプリケーションサーバ210に対する接続を説明する図である。図2はホームネットワーク内に位置するアプリケーションサーバを示すが、サービスプラットフォームはホームネットワークの外に位置してもよいということが理解されるはずである。
IPマルチメディア・コアネットワーク(IM CN)サブシステムにより、PLMN及び固定ラインのオペレータは、自分達の加入者に対して、インターネットのアプリケーション、サービス、及びプロトコルに基づきそこに構築されるマルチメディアサービスを提供可能である。その意図は、PLMNオペレータ、及び、インターネット及びIMSシステムによって提供されるメカニズムを使用するインターネット空間におけるサプライヤを含む他のサードパーティーサプライヤによって、そのようなサービスが配置されるであろうということである。IMSシステムは、固定ライン及び無線のユーザのために、音声、ビデオ、メッセージング、データ、及びウェブベースの技術について、これらの収斂を可能にし、また、これらに対するアクセスを可能にする。
プロキシCSCF(P−CSCF)220は、IMSシステム内の最初のコンタクトポイントでありUEからのSIP INVITEメッセージに応答する。そのアドレスは、発見メカニズムを使用してUE101によって発見可能である。P−CSCFはプロキシのように振舞う。即ち、要求を受信し、それに対して内部的にサービス提供するか、又は、それをサービングCSCF(S−CSCF)230へ転送する。S−CSCFはSIP要求をホームネットワークのアプリケーションサーバ210へルーティングする。
ここで、図3を参照して、本発明の第1の実施形態を説明する。図3において、同様の符号は図1及び図2における同様のエンティティに対応する。図3には、GBA/GAA方法に従って各々のブートストラッピング機能BSF_A 110_A及びBSF_B 110_Bとブートストラッピングを実行可能な2つのユーザエンティティUE_A及びUE_Bが示されている。しかしながら、当業者によって容易に理解されるように、そのようなサーバとの共有鍵を生成するために利用可能ないかなる他の手段も使用可能である。それゆえ、ブートストラッピングは、IDカードの信用保証情報(例えば、SIM、USIM、又はISIM)に基づいてもよいし、PKIに基づいてもよいし、ユーザ名/パスワードに基づいてもよい。ブートストラッピングの結果、各UE及び関連するBSFは、それぞれ共有鍵Ks_A及びKs_Bを決定することができる。ユーザA及びBは、320で示される通信をセットアップしたいと願う。本発明によれば、各UEは、それぞれ310_A及び310_Bで示される鍵管理サーバKMS_A及びKMS_Bによってサポートされる。
本発明によれば、ユーザA及びBは、自分達それぞれのセキュリティ管理を異なる信用保証情報(例えば、*SIMカード(SIM、USIM、ISIM)のようなIDカード、ユーザ名/パスワード、公開鍵PKI、又はパスワードに基づくもの)に基づかせることができる。
鍵管理エンティティKMS間の330で示されるドメイン間ネットワークシグナリングは、例えばTLS又はIPsecを使用してセキュアにすることができる。シグナリングは、暗号化され、及び/又は、完全性が保護され得る。
通常のGBA/GAAインタフェースUa、Ub、Znが、図1と対応して図3に示される。
ここで、本発明の実施形態に従う信号図を示す図4を参照する。図4において、IMS構造及びGBA/GAA構造からのエンティティが、図1乃至図3に関連して説明したように示される。単純化のために、ユーザAはUE_Aと示される場合もある。
以下では、(x)は、鍵Kによるxの保護を示す。保護は、秘匿性及び/又は完全性の保護として理解され、秘匿性の保護はメッセージxの部分に対してのみ適用されてもよいということが理解されるはずである。
ここで、先行技術に従うステップ1及びステップ2が実行される。
ステップ1で、ユーザAはIMSに登録する。
ステップ2で、ユーザAはGBAブートストラップを実行し、これにより、鍵Ks_Aが生成されてAとBSF_Aとの間で共有される。このステップにおいて、Aに対して、BSF_Aにより参照B−TID_Aが提供される。ステップ2は、サブステップ2:1を含み、ここで、KMS_AはAから参照B−TIDを受信し、B−TIDは更に、Ks_Aから導出される鍵KA=Ks_KMS_AをBSFからフェッチするために使用される。Ks_A及び派生した他の情報を知っているユーザAは、同一の鍵を算出する。それゆえ、A及びKMS_Aは、セキュアな通信のために使用可能な鍵KAを共有する。
対応するステップがB側で実行され、図4において同一の参照番号で示される。これにより、対応するエンティティ(即ち、Ks_B、B−TID_B、及びKB=Ks_KMS_B)が生成される。
なお、ユーザとしてのBは、いくつかのデバイスを持っていてもよく、その各々が、通信のために使用可能である。しかしながら、鍵KBは、ステップ1及び2に従ってブートストラップを実行した特定のデバイスに対してのみ有効である。Bがいくつかのデバイスを使用可能であるという事例は、フォーキング問題をもたらし得るものであり、代替実施形態において更に論じられる。現在の第1の実施形態に関しては、Bは1つのデバイスだけを使用して通信の招待に応答するものとする。
3において、ユーザAはユーザBと通信することを決定する。
ステップ4で、Aは、本発明に従って鍵管理サーバKMS_Aに対して鍵要求を送信する。このステップにおいて生成される鍵は、引き続いて、Bとのセキュアなエンド・ツー・エンド通信のために使用されることになる。鍵要求は次のフォーマットを持つ。

GET key info = (Id_A, Id B, key_type, param, .... )KA, B-TID_A

ここで、Id_A及びId_BはそれぞれユーザA及びBを特定するIDであり、key_typeは要求される鍵の種類(例えば、ポイント・ツー・ポイント通信のための鍵、又はグループ通信のための鍵)である。Id_AはグローバルIDの形式を持ってもよく、典型的にはId_A=A@op.comである。最後に、paramは、メッセージ内に含めることのできるあらゆる他のパラメータを示す。メッセージは、以前に生成された鍵KAによって暗号化される。加えて、参照B−TIDがメッセージに含まれ、これにより、KMS_AはGBA/GAA手順に従ってBSF_Aから鍵KAを取得可能である。或いは、ブートストラッピングに対する非GBAベースのアプローチでは、Id_Aが鍵KAを一意に決定しない場合は何らかの他の鍵識別情報が使用されるであろう。注意すべきことは、受信者Bが使用する信用保証情報の種類に関してはここでは何も言及されておらず、それゆえ、本発明に従う方法は、送信者A又は受信者Bでの信用保証情報の種類から独立しているということである。
5において、KMS_Aは、メッセージ"RETURN key info"を用いてAに対して応答する。その形式は、

RETURN key info = (Key_info_A, VOUCHER)KA

である。ここで、Key_info_Aは鍵KAB、又はステップ6においてAが鍵KABを算出することを可能にする鍵材料を含む。VOUCHERというエンティティは、本発明によれば、KMS_Bが引き続いて同一の鍵KABを再生成することを可能にしてA及びBがセキュアに通信できるようにすることになる情報を含む。KMS_BがKMS_Aに関して知ることになるようにするため、バウチャーはId_Aを含む。
バウチャーは更に、完全性が保護されており、バウチャーの少なくとも一部は暗号化されていてもよい。典型的な完全性及び秘匿性の鍵は、鍵KAから導出され得る。
鍵KABは例えば、KA、及び、AとBとのID、及び/又は、ナンス(nonce)の暗号化関数として生成可能である。この場合、Key_info_Aはナンスを含むことになろう。或いは、KABは完全に乱数鍵であってもよく、この場合、Key_info_Aは鍵KAB自体を含む。
本実施形態によれば、バウチャー情報は、KMS_Aに格納されている鍵KAB又は鍵材料を取り出すためのポインタ、典型的にはB−TIDを含む。他の情報がバウチャーに含まれてもよく、例えば、鍵の種類の情報(ピア・ツー・ピア通信又はグループ通信など)、関与する当事者のID、バウチャーの発行者(即ち、KMS_AのID)、発行時刻又はシーケンス番号、有効期限、使用形態(プッシュ・ツー・トーク・オーバー・セルラ(PoC)又はマルチメディア電話(MMTEL)など)などである。
ステップ7で、AはIMS基盤に従ってSIP INVITEをユーザBへ向け、Aにサービス提供しているP−CSCF、S−CSCFを通過して、Bにサービス提供しているS−CSCFに到達する。ステップ8で、招待メッセージはユーザBへ転送される。招待メッセージは少なくともバウチャーを含む。このメッセージ内の他の情報として、鍵情報の種類が含まれてもよい。
ステップ9で、ユーザBは、KMS_Bからの鍵KABの再生成のために、"GET key info"メッセージの中でバウチャーをKMS_Bへ転送する。このメッセージは、典型的には次の形式を有する。

GET key info = VOUCHER, B-TID_B

ここで、B−TID_Bは、ユーザBの認証のため、及び、ステップ4に関連して上述したのと同様のやり方でユーザBとKMS_Bとの間のセキュアな通信のための鍵KBを確立するための、GBA/GAA参照である。
ステップ9:1で、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは、KMS_Bが鍵KABを再生成する手助けをする。第1の実施形態によれば、バウチャーはステップ5でKMS_Aによって生成されたポインタを含み、ステップ5でユーザAに返されたものと同じ鍵材料をKMS_Aが取り出すことを可能にする。前記ポインタは、ステップ9:1において鍵要求の中で次の形式で通信される。

pointer, Id_B

ここで、ポインタはKMS_Bにおいてバウチャーから抽出され、KMS_Aにおいて鍵材料を取り出すために使用される。Id_BはユーザBのIDである。KMS_Bによって鍵要求の中にId_Bを含めることにより、鍵を要求する者が意図されたユーザBであるということ(即ち、ユーザBのふりをしてバウチャーを傍受してユーザAとのセキュアな通信のための鍵を取得しようとしている者はいないということ)をKMS_Aが判断することが可能になる。
鍵要求に応えて、KMS_Aは、鍵KAB又は鍵材料(これはその後、ステップ11における鍵KABの生成のために、ステップ10でKMS_BによってユーザBへ転送される)を含む鍵情報Key_info_Bを返す。ステップ10における鍵情報は、ステップ9で典型的には生成された鍵KBを使用して暗号化される。ステップ10で鍵材料だけが配信された場合、ステップ11において鍵KABを生成する鍵生成が実行される。
ステップ11は、ユーザBが招待信号7に対するSIP 200 OK応答を返すことを含み、すると、AとBとの間のセッションが開始する。
有利なことに、第1の実施形態によれば、上で言及したポインタはエンティティB−TID_Aを含む。
鍵の種類の情報がポイント・ツー・ポイント通信を指定する場合、ステップ9:1でKMS_Bへ返される鍵は十分であり、鍵に関する更なる処理は必要とされない。
GBA/GAA標準から知られていることであるが、参照B−TIDは有効期限を持っていてもよい。それゆえ、代替実施形態においては、KMS_Aは、ユーザAが新たにブートストラップを実行して新しいB−TIDを生成した場合を管理するために、少なくとも以前に使用されたB−TID及び対応する鍵材料を格納することにより状態を維持管理する。
図5を参照して、鍵情報(Key info)がグループ鍵が要求されているということを示す場合に関係する第2の実施形態を説明する。図5において、A側とB側との間に中間者が挿入される。好ましくは、中間者はAパート中間者IM_A及びBパート中間者IM_Bに分割される。典型的には、各パートは、プッシュ・ツー・トーク・オーバー・セルラ・サーバ(PoCサーバ)を含み得る。図5において、受信者当事者の表記Bは、各々が個々のIDであるID_Bを持つユーザのグループをここでは表す。更に、単純化のために、B側の各ユーザは同一のBSF_B及び同一のKMS_Bに接続するものとするが、各ユーザは別々のBSF機能及びKMS機能を使用してもよい。
図5において、同様の信号参照は図4の同様の信号を示すが、信号メッセージ部分は以下に説明するように若干異なっていている場合もある。
ステップ1、2、2:1、3は、第1の実施形態に従う対応するステップと同一であるが、例外として、ステップ3で、被呼当事者Bは、ここではグループIDであるGIDで特定されるグループを表す。
ステップ4で、今回はGETメッセージはGIDを含む。ステップ5で、バウチャー及び鍵材料(例えば、マスター鍵K)が、ステップ6でのセッション鍵KIMAの生成のために返される。或いは、セッション鍵は返答メッセージ中に含まれている。ここで注目されることは、前記セッション鍵は引き続き、グループの参加者と直接ではなく中間者(例えば、IM_A)と通信するためにAによって使用されるであろうということである。マスター鍵及び他の情報は、ブートストラッピングのステップ2、2:1で生成された鍵KAで保護され得る。
ステップ7:1で、図4のステップ7と同様に、INVITEメッセージが、中間者を介してグループへ、或いは中間者のIM_Aパートへ、送信される。招待メッセージは、バウチャーと、少なくともGIDを含む他の情報とを含む。
ステップ8:1で、中間者IM_Aは、バウチャーからのID_Aがグループ鍵であると認識し、バウチャーをKMS_Aに転送して鍵材料を要求し、すると、KMS_Aは前記マスター鍵KをIM_Aに返す。加えて、セッション鍵KIMAが、返されるか、又は、IM_Aにおいてマスター鍵から生成される。
ステップ8:2で、IM_Aは、招待メッセージの中で提供されたグループIDをユーザIDであるID_Bのグループに変換し、各グループメンバーのための個々のセッション鍵KIMBをマスター鍵Kから生成する。個々の鍵KIMBは各Bのために生成されるということが理解される。加えて、KMS_Aから受信されない場合、セッション鍵KIMAがマスター鍵Kから生成される。注目すべきこととして、中間者は、グループIDから個々のグループメンバーを取り出すために関連するグループ管理サーバ(不図示)からの支援を必要とする。
個々の鍵KIMBは、鍵KIMB=F(K,”X”)として算出可能である。ここで、”X”は、グループBの代表である当事者Xに関する何らかの特徴的なIDを示す。
セッション鍵KIMA及びKIMBは、引き続き、通信リンクA−各々の中間者−Bを保護するために使用される。
ステップ7で、中間者IM_Aは、バウチャーを含むSIP INVITEメッセージを全てのグループメンバーへ送信する。IMS基盤によれば、メッセージはS−CSCFを通過し、更に、ステップ8でP−CSCFを経由して受信者Bにサービス提供しているネットワークに到達する。メッセージ7は図4におけるそのメッセージに対応するが、本実施形態では、送信者はユーザAではなく中間者である。
図4のステップ9に対応するステップ9で、各受信者Bは、バウチャーを適切な鍵に変換するためにサービングKMS_Bにコンタクトする。
ステップ9:1で、第1の実施形態と同様に、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは鍵KIMB、或いはマスター鍵Kを、KMS_Bへ返し、ステップ10で、KMS_Bから、個々のグループメンバー鍵KB(単純化のために図5では鍵KBと示す)で保護されて各グループメンバーへ転送される。メッセージ10は、図4における同じメッセージに対応する。ステップ10は全てのグループメンバーBに対して繰り返されるということを理解すべきである。鍵KBは、KAに対応して算出され、各Bが関連するBSF機能とのブートストラッピングを実行しているものとする。KMS_Aがマスター鍵Kを返す場合、各Bはそこから、対応する鍵KIMBを算出する。
ステップ11で、200 OK信号が、各々の招待信号7:1、7、及び8に応えて返され、すると、A−IM−B(k=1,2,...)間のセッションが開始可能である。
ここで、AはグループメンバーBと通信可能であり、その際に、Aは中間者に対する通信を鍵KIMAを使用して暗号化し、中間者においてメッセージは復号され場合によっては転送される前に処理(例えば、トランスコード)され、鍵KIMBを使用して再暗号化され、全てのBに対して個別に転送される。
或いは、KIMA=KIMBである。
第2の実施形態の代替によれば、ステップ8:1は、鍵KIMA又はマスター鍵Kを含まない。それゆえ、本実施形態では、中間者は開始者当事者Aからの通信を処理するために通信を復号することができない。その結果、鍵KIMBを使用して通信を再暗号化するステップは、無関係である。従って、中間者はこの場合、基本的にINVITEメッセージを各メンバーへ提供するためにグループIDを個々の応答者グループメンバーに変換するように機能し、引き続いて、情報を更に処理することなく、通信をAから各Bへ転送するように機能する。
第2の実施形態の代替は、アップリンク(中間者へ)及び各ダウンリンク(中間者からユーザA及びBへの方向)のために別々の鍵を算出することを含む。前記マスター鍵Kは、鍵生成のための基礎となり得る。
第2の実施形態の代替実施形態によれば、鍵の種類はアドホックのグループ鍵を示し、これにより、ステップ8:1で、IM_Aは鍵材料Kを要求し、ステップ8:2で、Aからの招待メッセージ7:1において提供された当事者のリストからユーザIDであるID_Bのグループを生成する。最後に、IM_Aは、ユーザAによって指定されたアドホックグループの各メンバーのために、マスター鍵Kから個々の鍵KBを生成する。
第2の実施形態の更に別の代替によれば、各グループメンバーは個々の鍵を取得するが、この鍵は更に、アップリンク(ユーザBから中間者IM_Aへの方向)及びダウンリンク(中間者IM_AからユーザBへの方向)で異なっていてもよい。典型的には、IM_Aは、次のスキームに従って鍵の個人化(パーソナライゼーション)を実行してもよい。

Key_User_Bk_uplink = F(K, "Bk", "UPLINK")

ここで、”B”は、個々のBに特徴的な何らかのデータを示し、Kは、以前に定義されたマスター鍵である。各Bが同一の対応する鍵を生成するために、ステップ7及び8のINVITE信号は好ましくは、特徴情報”B”を含み、KMS_Bへの要求メッセージ10にも更に含まれ、KMS_Bにおいてその後、パーソナライゼーションが実行される。パーソナライズされた鍵は、最終的に、信号10の中でユーザBに提供される。
以前の更に別の代替の代替によれば、中間者は、マルチキャストを介してグループBと通信する。この場合、全てのユーザBは、ダウンリンク情報を受信するために同一のグループ鍵を使用する。それゆえ、この場合ダウンリンクのパーソナライゼーションは行われず、全てのユーザBはKMS_Aから同一のダウンリンク鍵を受信する。
第2の実施形態の別の代替によれば、中間者はユーザAからの通信の処理(例えば、トランスコード)に関与せず、そしてそれゆえ、中間者には、ユーザAによって通信されるペイロードを復号する能力が備えられない。この場合、それゆえ、ステップ8:1及び8:2は省略され、ステップ7及び8において、バウチャーは、グループIDの変換を通して中間者IM_Aによって特定されたグループへと単純に転送される。そして、第1の実施形態と同一の鍵変換メカニズムが、受信側で使用される。効果的には、これは、A側及びB側が中間者の干渉無しにエンド・ツー・エンドで通信することを意味する。
例えばマルチキャストの場合に最も考えられることであるが、一般的な課題が現れるかもしれず、それは、中間者又はシグナリングリンクを盗聴してバウチャーを取得した無権限のユーザがそれをKMS機能へ転送してそれを解決(変換)するように要求できてしまうかもしれないことである。それゆえ、好ましくは、KMS機能は、バウチャーを解決してあげるユーザがグループの権限あるメンバーであることをチェック可能であるべきである。それゆえ、この代替実施形態によれば、ユーザ固有ランダムID、又は他のワンタイムIDが、中間者からのSIPシグナリングにバウチャーと共に含まれる。SIPシグナリングは保護されているので、バウチャー及びIDにアクセスしようとする外部当事者に対してIDは保護されている。KMS機能は、ランダムIDがまだいずれの他のユーザによっても提示されていないということをチェックすることができる。
代替として、IDは個々のユーザのための鍵導出に対しても入力されてもよい。
第1及び第2の実施形態によれば、要求信号4において取得される鍵材料は、1以上のセッション鍵KAB又はKIMAを含むことができる。受信された1以上のセッション鍵は、例えばMIKEYプロトコルを使用して、ペイロードデータをセキュアにするために直接的又は間接的に使用可能である。
しかしながら、第1及び第2の実施形態の代替において、信号5は、そこ(ナンス)から対応するセッション鍵を(例えば、KA=Ks_KMS_Aから)導出可能な1以上のナンスを含んでもよい。このナンス(例えば、バウチャーに含まれる)の伝送は、暗号化される必要が無い。
ユーザAが切断した場合、又は、新たなブートストラッピングを実行してそれにより新しい鍵KA’が新たなブートストラッピングの結果として得られたであろうから以前の鍵KA=Ks_KMS_Aがもはや有効ではない場合に、問題が発生するかもしれない。KMS_Aがバウチャーを受信したときに、その中の情報はセッション鍵KAB又はKIMAを再生成するのに役に立たないかもしれない。
それゆえ、第1及び第2の実施形態の代替において、KMS_Aは、状態を維持管理して以前に使用した鍵KAを保存する。
更に別の代替において、バウチャーは、KMS_Aのみが知っている鍵によって保護されるバウチャーフィールドの中に、鍵KAのコピーを含んでもよい。後者の場合、秘密鍵のみが維持管理される必要があり、個々のユーザの状態をKMS_Aによって維持管理する必要は無い。
第1及び第2の実施形態の別の代替によれば、図4及び図5のステップ7において、S−CSCFは、ユーザB(或いは、グループの場合は各ユーザB)の代わりに図4及び図5のステップ9及び10を実行し、バウチャーを鍵生成情報に置き換え、それをステップ8で転送されるSIPメッセージの中に直接含めてもよい。或いは、ステップ8は何らかの他の方法(例えば、GBAプッシュ)によって実行され、それにより、S−CSCFは信号12を送信することによってSIPシグナリングを終端する。
いずれかのB又はBが幾つかの利用可能なデバイスのうちのいずれかでSIP INVITE信号8に対して応答するかもしれないという特別な場合には、幾つかの事前注意が必要である。この場合、応答デバイスはブートストラッピングのステップ1及び2から特定の鍵KB’又はKB’を生成している。それゆえ、招待メッセージに応答するためにどのデバイスが使用されるであろうかを知らないS−CSCFは、ステップ9を実行する際に全ての可能性を含めなければならず、全ての可能性ある個々の鍵K’IMBを生成するようにステップ9を繰り返す。それゆえ、S−CSCFがSIP INVITE要求8に対する応答を最終的に受信したときに、適切な鍵K’IMBが用意され、ステップ10における使用の準備ができる。
注目すべきこととして、説明した代替実施形態は、SIPコアのオペレータが信用されなければならない通信の保護のための鍵をS−CSCFが知っているという点で、異なる信用モデルを必要とする。しかしながら、これは、通常は妥当な想定である。
第1及び第2の実施形態の別の代替は、メッセージングサービス(即ち、ユーザAがメッセージをユーザB、又はグループの場合は各Bへ送信する)に関する。メッセージは、招待メッセージ7又は7:1に含まれてもよい。少なくとも1つの受信者がネットワークに登録していないとS−CSCFによって判定された場合、Aからメッセージは、受信者B又はBがアクティブであると登録するまで、ネットワークノード(典型的にはネットワークノードS−CSCF)にバウチャーと共に格納され得る。
後になって、Bがネットワークに登録されると、S−CSCFはプロトコルを継続し、典型的にはGBAプッシュを使用してバウチャーをB又はBへプッシュし、B又はBに対してどこでメッセージを発見可能かを知らせることができる。このアプローチは、延期サービスとして扱うことのできるいかなるサービスに対しても、汎用的に有効である。Aは、切断した、及び/又は新たなブートストラッピングを実行したかもしれないので、KMS_Aが正しい鍵生成情報を取り出すことができることを前提とするために、上述したものと同様のメカニズムを使用可能である。
図3は本発明に従う方法に関与する機能間の具体的なインタフェースを示すが、容易に理解されることとして、インタフェースは例えば図6に示すように多数のやり方で異なるように構成可能である。図6において、T_Aインタフェース及びT_B1インタフェースは、GBA方法に従う既知のUaインタフェースに対応する。
インタフェースT_B2はT_B1の代替であり、ここで、ユーザBはKMS_BではなくKMS_Aと通信する。
K_AB1は、バウチャーを解決(変換)する際に必要とされる、KMS機能間のインタフェースである。
K_AB2は、BのドメインのKMSとAのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。ドメインBのKMSは、バウチャーを鍵に変換する支援を得るためにこのインタフェースを使用することができる。
K_AB3は、AのドメインのKMSとBのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。
容易に理解されるであろうが、第1及び第2の実施形態は共に、KMS機能において合法的傍受を提供する。鍵KAを知っている当局は、AからB又は中間者への通信を傍受することを可能にするセッション鍵KAB(或いは、第2の実施形態では鍵KIMA)を生成することができる。
本発明に従う、通信ネットワークにおける当事者間のセキュアな通信のためのセッション鍵の生成を支援する装置を、図7に示す。
図7において、710に、入力/出力ユニットが示される。手段710は、他の支援ユニット又はエンドユーザと鍵情報を通信可能であり、典型的には、鍵情報の要求、又は鍵情報に変換するためのバウチャーをエンドユーザから受信する。手段710は更に、ブートストラッピング手順において生成された鍵材料を受信するために、支援ブートストラッピング機能との通信を提供する。
手段720は、ブートストラッピング機能から典型的には受信したブートストラップ情報からの鍵材料の導出のような、鍵情報の生成を提供する。
手段730は、格納された鍵情報を記憶装置740から取り出すために、受信したバウチャーを処理する。手段730は更に、場合によっては支援ネットワークユニットと通信して、ユーザグループIDを個々のグループメンバーに変換する。
750において、汎用処理手段は、多様な処理に関する必要な制御を提供する。
このように非限定的な例を介して説明された本発明は、(機能エンティティ、通信インタフェース、及びシグナリングを実装するための)多数の変形例を提供するものであると容易に理解される。

Claims (15)

  1. 通信ネットワークにおける当事者間のセキュアな通信を確立するための方法であって、
    前記当事者の各々は、各自の信用保証情報に基づいて、各自とそれに関連付けられたブートストラッピング機能との間の共有鍵を生成するためのブートストラッピング手順を実行可能であり、
    前記方法は、
    開始者当事者が、第1の鍵管理機能への要求に対する応答の中で、最初の前記ブートストラッピング手順に基づく第1の鍵情報とバウチャーとを受信するステップと、
    前記第1の鍵情報から第1のセッション鍵を生成するステップと、
    少なくとも1つの応答者当事者へ前記バウチャーを送信するステップと、
    前記少なくとも1つの応答者当事者から第2の鍵管理機能へ前記バウチャー又は前記バウチャーの一部を転送するステップと、
    前記第2の鍵管理機能が、前記バウチャーを第2の鍵情報に変換するために前記第1の鍵管理機能と通信するステップと、
    前記少なくとも1つの応答者当事者が、前記第2の鍵管理機能から前記第2の鍵情報を受信するステップと、
    前記少なくとも1つの応答者当事者が、前記第2の鍵情報から第2のセッション鍵を生成するステップと、
    前記開始者当事者と前記少なくとも1つの応答者当事者とが、前記セキュアな通信のために前記第1のセッション鍵及び前記第2のセッション鍵を使用するステップと、
    を備えることを特徴とする方法。
  2. 前記ブートストラッピング手順はGBA方法に従う
    ことを特徴とする請求項1に記載の方法。
  3. 少なくとも1つの前記鍵情報は、対応する生成するステップを不要にするセッション鍵を含む
    ことを特徴とする請求項1に記載の方法。
  4. 前記受信する各ステップは、前記当事者の各々が各自に関連付けられた前記ブートストラッピング機能との前記ブートストラッピング手順を行った際に生成された前記共有鍵によって受信される情報を保護することを伴う
    ことを特徴とする請求項1に記載の方法。
  5. 前記第1の鍵情報は、前記第1の鍵管理機能において格納され、前記バウチャーに含まれる識別情報によって参照され、
    前記通信するステップは、前記第1の鍵管理機能において前記第1の鍵情報を取り出すステップと、前記第2の鍵管理機能に前記第1の鍵情報に基づく情報を提供するステップと、を含む
    ことを特徴とする請求項1に記載の方法。
  6. 前記格納することは、更に、前記最初のブートストラッピング手順よりも前に行われる少なくとも1つのブートストラッピング手順から得られる第1の鍵情報を格納することを含む
    ことを特徴とする請求項5に記載の方法。
  7. 前記識別情報はナンスを含む
    ことを特徴とする請求項5に記載の方法。
  8. 前記識別情報は参照アドレスを含む
    ことを特徴とする請求項5に記載の方法。
  9. 前記第1の鍵情報はマスター鍵を含み、
    前記少なくとも1つの応答者当事者は、前記送信するステップにおいて受信者となる中間者を含み、
    前記転送するステップに先立って更に、
    前記中間者が前記バウチャーの少なくとも一部を前記第1の鍵管理機能へ転送するステップと、
    前記第1の鍵管理機能において前記バウチャーを使用して前記マスター鍵(K)を取り出し、前記マスター鍵から前記少なくとも1つの応答者当事者のための前記第2の鍵情報を算出するステップと、
    前記中間者において、前記第1の鍵管理機能から応答を受信し、前記少なくとも1つの応答者当事者への前記バウチャーの送信を開始するステップと、
    を備え、
    前記セキュアな通信は、前記開始者当事者から前記中間者へ、そして前記中間者から前記少なくとも1つの応答者当事者へというパスに沿って進行する
    ことを特徴とする請求項1に記載の方法。
  10. 前記中間者から送信する前記ステップは、前記バウチャーの中で与えられるグループIDから決定される前記少なくとも1つの応答者当事者のグループへ向けて行われる
    ことを特徴とする請求項9に記載の方法。
  11. 前記応答は、前記開始者当事者及び前記応答者当事者のためのセッション鍵を前記中間者が生成することを可能にする前記マスター鍵(K)を含む
    ことを特徴とする請求項9に記載の方法。
  12. 前記中間者は、前記開始者当事者のセッション鍵を使用して、前記通信を処理するために復号を行い、続いて、前記応答者当事者の各々のためのセッション鍵を使用して前記通信を再暗号化する
    ことを特徴とする請求項11に記載の方法。
  13. 前記第1の鍵管理機能は、前記第1の鍵管理機能がユーザのためにバウチャーを変換する場合に当該ユーザが前記グループのメンバーであることを検証することを実行する
    ことを特徴とする請求項10に記載の方法。
  14. 前記少なくとも1つの応答者当事者は、前記ネットワークに登録していないとネットワークエンティティによって判定され、
    これにより処理が中断され、前記ネットワークエンティティは、前記開始者当事者から通信された情報と関連するバウチャーとを登録が検出されるまで格納し、
    登録が検出されると、前記ネットワークエンティティは、前記処理を継続し、前記バウチャーを前記少なくとも1つの応答者当事者へプッシュする
    ことを特徴とする請求項1乃至13のいずれか1項に記載の方法。
  15. 通信ネットワークにおける当事者間のセキュアな通信のためのセッション鍵を生成することを支援する鍵管理装置であって、
    ネットワークにおける鍵情報の通信のための手段と、
    鍵情報及びバウチャーを生成する手段と、
    受信したバウチャーを鍵情報に変換する手段と、
    鍵情報及び鍵情報の識別情報を格納する手段と、
    を備えることを特徴とする鍵管理装置。
JP2010535908A 2007-11-30 2007-11-30 セキュアな通信のための鍵管理 Expired - Fee Related JP5496907B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2007/050927 WO2009070075A1 (en) 2007-11-30 2007-11-30 Key management for secure communication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014000633A Division JP5746774B2 (ja) 2014-01-06 2014-01-06 セキュアな通信のための鍵管理

Publications (2)

Publication Number Publication Date
JP2011508991A true JP2011508991A (ja) 2011-03-17
JP5496907B2 JP5496907B2 (ja) 2014-05-21

Family

ID=40678809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010535908A Expired - Fee Related JP5496907B2 (ja) 2007-11-30 2007-11-30 セキュアな通信のための鍵管理

Country Status (6)

Country Link
US (2) US9178696B2 (ja)
EP (2) EP2215769B1 (ja)
JP (1) JP5496907B2 (ja)
ES (1) ES2589112T3 (ja)
NZ (1) NZ585054A (ja)
WO (1) WO2009070075A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013517688A (ja) * 2010-01-14 2013-05-16 アルカテル−ルーセント マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理
JP2014514860A (ja) * 2011-04-22 2014-06-19 アルカテル−ルーセント セキュリティアソシエーションの発見法
JP2015501613A (ja) * 2011-10-31 2015-01-15 ノキア コーポレイション 外部コードのためのセキュリティ機構
JP2016518075A (ja) * 2013-04-05 2016-06-20 インターデイジタル パテント ホールディングス インコーポレイテッド ピアツーピア通信およびグループ通信のセキュリティ保護
JP2016519873A (ja) * 2013-03-27 2016-07-07 ジェムアルト エスアー 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
WO2009124583A1 (en) * 2008-04-07 2009-10-15 Nokia Siemens Networks Oy Apparatus, method, system and program for secure communication
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
WO2010031600A1 (en) 2008-09-16 2010-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Key management in a communication network
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
PL2394452T3 (pl) 2009-02-05 2018-05-30 Ericsson Telefon Ab L M Jednostka sieciowa sieciowego systemu zarządzania urządzeniami do zabezpieczania komunikatu rozruchowego (bootstrap) oraz odpowiednie urządzenie, sposób i program komputerowy
US8571550B2 (en) * 2009-02-09 2013-10-29 Qualcomm Incorporated Managing access control to closed subscriber groups
JP4715937B2 (ja) * 2009-03-06 2011-07-06 ブラザー工業株式会社 端末装置とコンピュータプログラム
US20110237250A1 (en) * 2009-06-25 2011-09-29 Qualcomm Incorporated Management of allowed csg list and vplmn-autonomous csg roaming
CN101729536B (zh) * 2009-06-29 2012-07-18 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN102055747B (zh) * 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
US8935529B2 (en) * 2009-11-30 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for end-to-end secure SIP payloads
US8873746B2 (en) * 2010-01-28 2014-10-28 Intel Corporation Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
CN107484163A (zh) 2011-04-01 2017-12-15 瑞典爱立信有限公司 用于避免网络攻击的危害的方法和装置
US8943318B2 (en) * 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
WO2013034187A1 (en) 2011-09-08 2013-03-14 Telefonaktiebolaget L M Ericsson (Publ) Secure communication
JP5310824B2 (ja) 2011-11-10 2013-10-09 株式会社リコー 伝送管理装置、プログラム、伝送管理システムおよび伝送管理方法
EP3687105B1 (en) 2012-01-12 2022-05-04 BlackBerry Limited System and method of lawful access to secure communications
CA2860866C (en) * 2012-01-12 2020-06-23 Blackberry Limited System and method of lawful access to secure communications
US9264227B2 (en) * 2012-01-12 2016-02-16 Blackberry Limited System and method of lawful access to secure communications
GB201202058D0 (en) 2012-02-07 2012-03-21 Ericsson Telefon Ab L M Lawful interception of encrypted communications
US9781085B2 (en) * 2012-02-14 2017-10-03 Nokia Technologies Oy Device to device security using NAF key
CN103813309B (zh) * 2012-11-15 2019-03-29 中兴通讯股份有限公司 一种基于sip的mtc设备间安全通信方法、装置及系统
US8874898B2 (en) * 2012-12-14 2014-10-28 Intel Corporation Power line based theft protection of electronic devices
WO2014117275A1 (en) * 2013-01-31 2014-08-07 Ellison Information Manufacturing Inc. Method and system for protecting data using data passports
FR3004041B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
JP5746774B2 (ja) * 2014-01-06 2015-07-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
KR102021213B1 (ko) * 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
JP2018518854A (ja) 2015-03-16 2018-07-12 コンヴィーダ ワイヤレス, エルエルシー 公開キー機構を用いたサービス層におけるエンドツーエンド認証
US9338147B1 (en) 2015-04-24 2016-05-10 Extrahop Networks, Inc. Secure communication secret sharing
JP6577999B2 (ja) 2015-04-30 2019-09-18 日本電信電話株式会社 データ送受信方法及びシステム
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
US9641509B2 (en) * 2015-07-30 2017-05-02 Ca, Inc. Enterprise authentication server
EP3328106B1 (en) * 2015-08-11 2020-08-12 Huawei Technologies Co., Ltd. Access verification method and apparatus
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10567165B2 (en) * 2017-09-21 2020-02-18 Huawei Technologies Co., Ltd. Secure key transmission protocol without certificates or pre-shared symmetrical keys
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
CN109361508B (zh) * 2018-10-11 2022-11-18 联洋国融(北京)科技有限公司 数据传输方法、电子设备及计算机可读存储介质
US10965702B2 (en) * 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
WO2022066910A1 (en) 2020-09-23 2022-03-31 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051036A (ja) * 2000-08-01 2002-02-15 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
WO2003063410A1 (en) * 2002-01-21 2003-07-31 Hogg, Jeffery, Keith Cryptosystem
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
WO2006134505A1 (en) * 2005-06-17 2006-12-21 Nokia Corporation Method, system and network elements for establishing media protection over networks
US20070121582A1 (en) * 2003-11-27 2007-05-31 Siemens Aktiengesellschaft Security module for encrypting a telephone conversation
WO2007062882A2 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for delivering keying information
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
WO2010099823A1 (en) * 2009-03-04 2010-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia security

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US7395549B1 (en) * 2000-10-17 2008-07-01 Sun Microsystems, Inc. Method and apparatus for providing a key distribution center without storing long-term server secrets
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
WO2003050648A2 (en) * 2001-11-12 2003-06-19 Worldcom, Inc. System and method for implementing frictionless micropayments for consumable services
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US20040030918A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Enterprise based opaque message archives
US7213143B1 (en) * 2003-01-27 2007-05-01 Nortel Networks Limited Security over a network
GB0322891D0 (en) * 2003-09-30 2003-10-29 Nokia Corp Communication method
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
WO2005078988A1 (en) 2004-02-11 2005-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Key management for network elements
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
EP1900169B1 (en) * 2005-07-07 2010-02-03 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for authentication and privacy
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7970143B2 (en) * 2005-08-05 2011-06-28 Hewlett-Packard Development Company, L.P. System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
GB0517592D0 (en) * 2005-08-25 2005-10-05 Vodafone Plc Data transmission
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070101112A1 (en) * 2005-10-27 2007-05-03 Inventec Corporation Embedded device detecting system and related method
US7925023B2 (en) * 2006-03-03 2011-04-12 Oracle International Corporation Method and apparatus for managing cryptographic keys
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8214635B2 (en) * 2006-11-28 2012-07-03 Cisco Technology, Inc. Transparent proxy of encrypted sessions
US8756422B2 (en) * 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
US8769284B2 (en) * 2006-12-29 2014-07-01 Nokia Corporation Securing communication
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
US20090126001A1 (en) * 2007-11-08 2009-05-14 Microsoft Corporation Techniques to manage security certificates
US7984486B2 (en) * 2007-11-28 2011-07-19 Nokia Corporation Using GAA to derive and distribute proxy mobile node home agent keys
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051036A (ja) * 2000-08-01 2002-02-15 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
WO2003063410A1 (en) * 2002-01-21 2003-07-31 Hogg, Jeffery, Keith Cryptosystem
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
US20070121582A1 (en) * 2003-11-27 2007-05-31 Siemens Aktiengesellschaft Security module for encrypting a telephone conversation
WO2006134505A1 (en) * 2005-06-17 2006-12-21 Nokia Corporation Method, system and network elements for establishing media protection over networks
WO2007062882A2 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for delivering keying information
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
WO2010099823A1 (en) * 2009-03-04 2010-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia security

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND199700213011; 満保雅浩,岡本栄司: '"暗号最新事情7 セキュリティインフラストラクチャ Yaksha"' bit Vol.28,No.7, 19960701, p.104-114, 共立出版株式会社 *
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6012064264; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6012064266; 満保雅浩,岡本栄司: '"暗号最新事情7 セキュリティインフラストラクチャ Yaksha"' bit Vol.28,No.7, 19960701, p.104-114, 共立出版株式会社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013517688A (ja) * 2010-01-14 2013-05-16 アルカテル−ルーセント マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理
KR101523132B1 (ko) * 2010-01-14 2015-05-26 알까뗄 루슨트 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리
JP2014514860A (ja) * 2011-04-22 2014-06-19 アルカテル−ルーセント セキュリティアソシエーションの発見法
JP2015501613A (ja) * 2011-10-31 2015-01-15 ノキア コーポレイション 外部コードのためのセキュリティ機構
JP2016519873A (ja) * 2013-03-27 2016-07-07 ジェムアルト エスアー 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
JP2016518075A (ja) * 2013-04-05 2016-06-20 インターデイジタル パテント ホールディングス インコーポレイテッド ピアツーピア通信およびグループ通信のセキュリティ保護

Also Published As

Publication number Publication date
ES2589112T3 (es) 2016-11-10
US20100268937A1 (en) 2010-10-21
EP3079298A1 (en) 2016-10-12
EP2215769A1 (en) 2010-08-11
EP3079298B1 (en) 2018-03-21
US20160056959A1 (en) 2016-02-25
US9178696B2 (en) 2015-11-03
US9628271B2 (en) 2017-04-18
JP5496907B2 (ja) 2014-05-21
EP2215769A4 (en) 2013-10-30
EP2215769B1 (en) 2016-06-29
WO2009070075A1 (en) 2009-06-04
NZ585054A (en) 2013-08-30

Similar Documents

Publication Publication Date Title
JP5496907B2 (ja) セキュアな通信のための鍵管理
US10284555B2 (en) User equipment credential system
US10419895B2 (en) Method and system for identity management across multiple planes
US7382881B2 (en) Lawful interception of end-to-end encrypted data traffic
US8705743B2 (en) Communication security
JP5870156B2 (ja) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
US8527759B2 (en) IMS user equipment, control method thereof, host device, and control method thereof
EP1717986B1 (en) Key distribution method
JP2019517187A (ja) キー配信および認証方法およびシステム、ならびに装置
JP5342818B2 (ja) 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
JP5746774B2 (ja) セキュアな通信のための鍵管理
CN110933673B (zh) 一种ims网络的接入认证方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140305

R150 Certificate of patent or registration of utility model

Ref document number: 5496907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees