JP2012533218A - 効率的鍵管理システムおよび方法 - Google Patents

効率的鍵管理システムおよび方法 Download PDF

Info

Publication number
JP2012533218A
JP2012533218A JP2012519565A JP2012519565A JP2012533218A JP 2012533218 A JP2012533218 A JP 2012533218A JP 2012519565 A JP2012519565 A JP 2012519565A JP 2012519565 A JP2012519565 A JP 2012519565A JP 2012533218 A JP2012533218 A JP 2012533218A
Authority
JP
Japan
Prior art keywords
key
terminal
key exchange
internet
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012519565A
Other languages
English (en)
Inventor
コレスニコフ,ブラジーミル
グルバーニ,ビジヤイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012533218A publication Critical patent/JP2012533218A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

少なくとも1つのプロキシサーバを介する少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスへのコスト効率のよい、安全な鍵交換を提供するシステムが、提供される。本システムは、少なくとも1つのプロキシサーバを介する少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスへの第1の鍵交換メッセージを含む。インターネットのメディアストリームを介する少なくとも1つの第2のデバイスから少なくとも1つの第1のデバイスへの第2の鍵交換メッセージが、セッション鍵の計算を完了するために必要とされる。通信システムを安全にする方法もまた説明される。本方法は、加入者を識別するための経路指定デバイスを提供するステップと、マスタ鍵交換セッションを提供するステップとを含み、マスタ鍵交換セッションは、加入者を見つけるための鍵kおよびその加入者への問合せに答えるためのナンスrの両方を含む。

Description

本発明は、概して、効率的鍵管理システムおよび方法に関し、特に、セッション開始プロトコル(SIP)での使用に適した鍵管理システムに関する。
電話運用の初期に使用された、電話共同加入線の時代が終って久しい。共同加入線は生活を面白くした。自宅内の電話の多数のユーザは、他者の会話を選択的に傍受することができた。共同加入線の活動の例は、共有通信の予測できない、望ましくない特性により、映画、小説、コメディのスキットで広く提示された。電話業界は切磋琢磨して、私設電話回線などの電話使用に重要な改良をもたらした。通信におけるプライバシは、消費者の高く評価される関心事となった。通信が電話回線を越えてインターネットの仮想世界に広がったため、全く新しいセットの複雑な問題が、費用効率の高い形で私設通信を促進することを試みて、導入された。
インターネットなどのネットワーク環境を介する私設通信は、達成するのが困難であることがある。現在の取組みは、たとえばセッション開始プロトコル(SIP)を使用して、フォーキング、目標変更、要求反復などのそのプロトコルの望ましい態様を提供し、意図しない相手との鍵の交換、音声クリッピングなどの望ましくない態様を減らしながら、効果的に鍵を交換することを含む。
SIPは、1999年にインターネットエンジニアリングタスクフォース(IETF)標準として発行され、2002年6月にさらに改正された、インターネットのためのランデブプロトコルである。SIPは、数字の識別子を使用する代わりに、よく知られている電子メールのような識別子を使用してユーザを表す。SIPは、テキストベースの要求応答プロトコルである。SIP環境は、ユーザエージェント、プロキシサーバ、転送サーバ、およびレジストラを含む。SIPユーザエージェントは、コンピュータ、インターネット電話、パーソナルデジタルアシスタント(PDA)、または、インターネット接続を介するメディアの送受信のための任意の他の適切な電子デバイスなどの適切な電子デバイス上で実行されるときにランデブプロトコルを可能にする、ソフトウェアプログラムを提供する。
2つのタイプのSIPユーザエージェントが提供される。第1のタイプは、たとえばマルチメディアセッションを開始する要求などの要求を発信する、ユーザエージェントクライアント(UAC)である。第2のタイプは、UACからの要求を受け入れ、それに基づいて動く、ユーザエージェントサーバ(UAS)である。通常は、UASはレジストラに登録することになる。登録された後は、UASの現在のIPアドレスは、電子メール様の識別子に連結される。電子メール様の識別子は、UASを識別するために使用される。SIPプロキシサーバは、UASの電子メール様の識別子を使用して、要求をUACから特定のUASに経路指定する。
SIPプロキシサーバは、経路指定、認証およびフォーキング(SIPにおいて探索木を作成すること)などのSIPセッションのための重要サービスを提供する媒介である。たとえば、セッションを確立する要求またはINVITEは、プロキシサーバを介して下流のUASに経路指定される。下流のUASは、厳密に1つの最終応答が後に続くINVITEに1つまたは複数の仮応答を送信する。その応答は、その要求と同じプロキシチェーンを介して逆の順序でUASからUACに横断する。セッションは、UACがUASから最終応答を受信し、ACKとして知られる新しい要求を送出するときに、確立される。ACKおよび任意のその後の要求は、プロキシサーバのポリシに応じて、UACからUASに、または逆に、直接流れることができる。あるプロキシは、以下に論じるように、すべてのその後の要求が、たとえば図1に図示するようにしてそれらを介して流れるように、そのセッション内に留まることを選択することができる。しかし、UACおよびUASの間のメディアは、図1に示すように、1つまたは複数のSIPプロキシサーバを介して経路指定されることなく、直接流れる。換言すれば、異なるプロトコルをもつ異なるメディアストリームは、ランデブが確立された後にUACおよびUASの間での交換に使用されるのに対して、SIPプロトコルは、初期ランデブを確立するために使用される。それらのプロトコルは異なるため、システム全体にセキュリティを提供することは努力を要する。
システムのセキュリティ課題に対処しようとする知られている鍵配布プロトコルは、たとえば、ZRTPおよびDTLS−SRTPを含む。DTLS−SRTPは、アタッカに対する合理的に強いセキュリティを提供し、財務的およびコンピュータ的の両方でコストのかかる、即ちいくつかの公開鍵動作が必要とされる、公開鍵インフラストラクチャ(PKI)を使用する。ZRTPは、妥当なセキュリティをもつ複合鍵配布プロトコルである。しかし、それは実装するのに費用がかかり、微妙な脆弱性ももつ。
公衆のおよび私設の、知られているキーイングプロトコルは、SIPセッションについて、コストおよび複雑性などの固有の欠点をもつ。
少なくとも1つのプロキシサーバを介する少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスへのコスト効率のよい安全な鍵交換を提供するシステムが、提供される。本システムは、少なくとも1つのプロキシサーバを介する少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスへの第1の鍵交換メッセージを含む。インターネットのメディアストリームを介する少なくとも1つの第2のデバイスから少なくとも1つの第1のデバイスへの第2の鍵交換メッセージは、セッション鍵の計算を完了することを求められる。通信システムを安全にする方法もまた説明される。本方法は、加入者を識別するための経路指定デバイスを提供するステップと、マスタ鍵交換セッションを提供するステップとを含み、マスタ鍵交換セッションは、加入者を見つけるための鍵kおよびその加入者への問合せに答えるためのナンスrの両方を含む。
本発明の例示的な実装の特徴が、本説明、特許請求の範囲、および以下のような添付の図面から明らかとなろう。
SIPを使用するセッションセットアップ100の背景を示す図である。 図1のSIPを使用するセッションセットアップ100などのランデブプロトコルでの使用のために構成された有利な鍵管理システムの例示的な構成200を示す図である。 本発明の原理にしたがって構築されるシステムの例示的な構成300を示すブロック図である。 本発明の原理にしたがって構築されるシステムのもう1つの例示的な構成400を示す図である。
図1は、SIPを使用するセッションセットアップ100の背景図である。セッションセットアップ100は、SIPランデブプロトコル使用のために構成および構築されるすべてのキーイングプロトコルについて同じである。セットアップ100は、UAC110、UAS120、プロキシP1 130、P2 140、およびメディアストリーム(RTP)150を含む。いくつかのプロキシは、P2がUACからACK要求を受信する場合、たとえば図1のP2 140によって示されるように、すべてのその後の要求がそれらを介して流れるように、セッション内に留まることを選択することができる。しかし、UACおよびUASの間のメディアは、図1に示すように、1つまたは複数のSIPプロキシサーバを介して経路指定されることなく、直接RTP150に沿って流れる。RTPはセキュリティ問題をもたらす。結果として、安全なRTPすなわちSPTRが、RTPトラフィックに機密性、メッセージ認証、およびリプレイ保護を提供するために、開発された。SIP内のSRTPの広範な使用は、無効なキーイングプロトコルにより妨げられた。換言すれば、さまざまなキーイングプロトコルは、重要なSIP機能を保ちながら、セキュリティコンテキスト、即ち暗号鍵およびパラメータ、を取り決めることができなかった。
図2に示すように、コスト効率のよいキーイングシステムまたはプロトコルを提供する、図1のSIPを使用するセッションセットアップ100などのランデブプロトコルでの使用のために構成された、有利な鍵管理システムの例示的な構成200が、提供される。本システムは、シグナリング層210およびメディア層220を用いる。イニシエータAまたはアリスは、第1の端末230を操作し、ランダム鍵k240を選択して、シグナリング層を介して、ここではSIPフレームワークを介して、Bまたはボブに送信する。ランダム鍵k240は、セッション鍵ではない。その代わりに、ボブは、ランダム鍵k240を受信し、次にランダムナンスr250を選ぶ。ボブは次に、ランダムナンスrを第2の端末260を介して普通テキストで、メディアストリームまたは層220とともに、アリスに返信する。セッション鍵またはsk270は、k240およびr250から導出される。換言すれば、セッション鍵、sk270は、シグナリング層210およびメディア層220の間で分けられる。sk270は、メディアを直ちに暗号化するために使用される。Sk270は、r250上でk240で評価されるPRP Fである。Sk270は、sk=F(r)によって定義され、但し、Fは確定可能な範囲および領域をもつ擬似ランダム関数である。たとえば、FがAES関数になるように選択される場合、kおよびrの領域はk,r∈{0,1}128でもよい。本明細書に記載の鍵管理システムによれば、Fkはランダム入力に適用されるときにランダム出力を作り出す順列であるので、敵対者はrを観測することができるがkは観測することができず、同じ長さのランダムストリングとskを区別することができないことになるため、合理的に高いレベルのセキュリティが、単純で、コスト効率のよい形で達成される。同様に、SIPプロキシは、kを観測することができるが、rを観測するためにメディアストリームにアクセスすることができない。したがって、アクティブな敵対者でも限られたシナリオの中でしか成功しない。
さらに、本明細書に記載のシステムは、PKIの複雑さおよびコストなしに、層を追加することによって、PKIインフラストラクチャを用いる必要をなくす。本システムは、最小限のコストでプライバシを守るための優れたセキュリティレベルを提供し、SIPサーバへの信頼仮定を低減し、フォーキングによるセッション鍵を共用する第2の端末260のインスタンスを防ぐ。本明細書に記載のシステムおよび方法は、DTLS−SRPTなどの他のキーイングプロトコルの100分の1のコストで妥当なセキュリティを実現する。
したがって、複数層を組み込んでその層内の問合せを介してランダムセッション鍵を作り出す鍵管理システムおよび方法は、本明細書に記載の原理にしたがって、単純な、コスト効率のよい、非常に安全な鍵管理システムを提供する。さらに、本システムは、SIPでの使用に適している。ランダムrはボブがkを使用する度に生成されることになるため、フォーキングが同じkと通信するボブの異なるインスタンス内で生じないという点で、追加の利点がこのインタラクティブ鍵管理システムで実現される。さらに、アリスおよびボブは、将来のセッションでより効率的で安全な鍵交換を確立するために、長期PSKを確立することができる。
もう1つの例示的なシステム300の一般的な構成および機能が、ここで、図3を参照して説明される。例示的なシステム300のこれらの要素は、好ましくは相互接続され、好ましくは、本明細書で指摘された例外および改良をもつ、知られているネットワークで機能する。システム300は、第1の端末310を含む。ユーザAは、第1の端末310を用いて、シグナリング層を介して第2の端末330に、およびBについてAによって知られている経路指定識別子をもつ他の代替端末330a、330b、330c、...330nに、選択された鍵k320を送信する。Bは、セッション鍵sk350を作り出すために、330nでr340を生成すること、およびk320とともにメディア層を介して第1の端末310にr340を送信することによって、デバイス330nを使用して、Aに応答することができる。この実施形態において、それが、ビデオ機能、またはB330デバイスがもちえないことが望まれる任意の他の機能などの、Aとのセッションに望まれる動作特性をもつため、Bは、たとえば、代替端末330nなどの代替デバイスを選択することができる。或いは、B330デバイスが失われているまたは壊れていることがあり、その場合Bは必要によりセッションを円滑に進めるためにBnを選択することができる。
図4に示すさらにもう1つの例示的な実施形態では、Aは、セッション鍵skがセッション鍵skについてのCからの経路指定識別子情報を見ることによって届くときに、Bが彼の通信を代替端末Cに転送したかを判定することができる。具体的には、本発明の原理にしたがって構築されるシステムのもう1つの例示的な構成400は、第1の端末410aまたは410bを含む。具体的には、鍵k420は、Bに対して経路指定識別子が使用される場合には第1の端末410aによって、Bに対して長期PSKが使用される場合には410bによって、生成される。k420は次に、Bを探すために、第1のプロキシサーバP1 430に転送される。P1 430は、Bを直接見つけるか、またはP2 440などの少なくとも1つの追加のプロキシサーバに問合せを継続して転送することができる。Bは彼の経路指定識別子をCに転送したため、k420はC450に転送される。Cはここでr460を生成し、r460をk420とともにメディア層に沿ってAに送信してsk470を形成する。sk470は、AにBが彼の経路指定識別子をC450に目標変更したことを通知するために使用されることができる、rとともに送信される経路指定識別子情報を含むことができる。この情報は、本システムのためのさらにもう1つのセキュリティ層を提供する。
通信システムを安全にする例示的な一方法は、加入者を識別するための経路指定デバイスを提供するステップと、マスタ鍵交換セッションを提供するステップとを含むことができ、マスタ鍵交換セッションは、加入者を見つけるための鍵kおよびその加入者への問合せに答えるためのナンスrの両方を含む。
本方法はさらに、鍵kがSIPネットワークを介して送信されるということで定義されうる。
本方法はさらになお、ナンスrがメディアチャネルを介して加入者によって送信されるということで定義されることができる。本方法のメディアチャネルは、インターネットメディアチャネルでもよい。本方法によれば、本システムはsk=F(r)によってさらに定義され、但し、Fは擬似ランダム関数である。Fはまた、kおよびrの領域がk,r∈{0,1}128によって定義される、AES関数でもよい。安全なセッション鍵をもつ例示的なシステムは、SIPフレームワークを介してランダム鍵kを送信するための第1のデバイスと、ランダム鍵kを受信するための第2のデバイスとを含むことができ、第2のデバイスは、ランダムナンスrを選択し、そのランダムナンスrを普通テキストでメディア層を介して第1のデバイスに送信する。
安全なセッション鍵を生成するためのさらにもう1つのシステムは、シグナリング鍵パケットを生成するための第1の通信デバイスと、メディア鍵パケットを生成するための第2の通信デバイスとを含むことができ、シグナリング鍵パケットはシグナリング層を介して第2の通信デバイスに送信され、メディア鍵パケットはメディア層を介して第1の通信デバイスに送信される。
本願は、さまざまな電子および光技術を使用して実装されうる、効率的鍵管理システムおよび方法に関し:アナログ電子システム、デジタル電子システム、マイクロプロセッサおよび他の要素プロセッサ、ならびに、かかるシステムおよび要素プロセッサと連動して方法、プロセス、またはポリシを実装するためのソフトウェアおよび他の方法で実施されるステップ、命令などの群を含むがこれらに限定されない。電気通信技術では、情報または信号を運搬するための設備、構造、または方法を実装するために、さまざまな信号導線、バス、データ経路、データ構造、チャネル、バッファ、メッセージパッシングインタフェースおよび他の通信経路が使用され得、しばしば機能的に同等であることが、理解されよう。したがって、特に断りのない限り、信号または情報を運搬するための装置またはデータ構造への参照は概して、すべての機能的に同等な装置およびデータ構造を参照するものである。
しかし、本願の教示は、本発明の趣旨を逸脱することなく、他のタイプの無線ネットワークに適用されうる(おそらくは当業者の知識の範囲内の修正で)ことが、当業者には理解されよう。
具体的には、最小限のコストでの鍵交換の新しいシステムおよび方法が、本発明の趣旨を逸脱することなく、さまざまな通信環境で提供されることができる。たとえば、ステップは異なる順序で実行されることができ、或いは、ステップが追加される、削除される、または修正されることができる。さらに、シグナリングおよびメディア層は、本明細書に記載の原理を逸脱することなく、内部加入者ネットワークに連結されることができる。
本明細書に記載の実施形態は例示的である。したがって、それらの実施形態は特定の技術に関して説明されているが、他の同等の技術が、本発明の趣旨を保ちながらシステムを実装するために、使用されることができる。
本明細書に記載の方法は、プログラムされたプロセッサで実行されるときに新しいキーイングプロトコルを実現する命令を保存するコンピュータ可読の記憶媒体を含みうる。
本発明の例示的な実装が本明細書において図示され詳細に説明されてあるが、さまざまな修正、追加、置換えなどが本発明の趣旨を逸脱することなく行われることができ、したがって、これらは、以下の特許請求の範囲で定義されるような本発明の範囲内にあると見なされることが、当関連業者には明らかとなろう。

Claims (10)

  1. SIPにおける効率的鍵交換システムであって、
    信号を送信するように構成および構築された第1の端末と、
    信号を受信するように構成および構築された第2の端末と、
    信号を受信し、第1の端末にランダムナンスrを送信するように構成および構築された代替端末と、
    第1の端末からシグナリング層を介して第2の端末に選択的に送信される第1の鍵交換kと、
    第2の端末が第1の鍵交換kを受信したときに、代替端末からメディア層を介して第1の端末に選択的に送信されるランダムナンスrと
    を備える、システム。
  2. kおよびrから導出されたセッション鍵がsk=F(r)によってさらに定義され、但し、Fが擬似ランダム関数である、請求項1に記載の効率的鍵交換。
  3. 第1の端末および第2の端末が長期PSKを交換し、その後のSIPセッションにおいて実証可能な方法で安全なおよび効率的な鍵交換を実行する、請求項1に記載の効率的鍵交換。
  4. 第1の端末がランダムナンスrを受信するときに鍵導出が完了する、請求項1に記載の効率的鍵交換。
  5. 少なくとも1つのプロキシサーバを介して少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスにコスト効率のよい、安全な鍵交換を提供するシステムであって、
    少なくとも1つのプロキシサーバを介する少なくとも1つの第1のデバイスから少なくとも1つの第2のデバイスへの第1の鍵交換と、
    インターネットのメディアストリームを介する少なくとも1つの第2のデバイスから少なくとも1つの第1のデバイスへの第2の鍵交換と
    を備える、システム。
  6. システムを動作させる方法であって、
    第1のおよび第2のインターネットデバイスの経路指定識別子を提供するステップと、
    ランダム鍵を生成するステップと、
    第2のインターネットデバイスの経路指定識別子を使用して、プロキシサーバを介して第1のインターネットデバイスから第2のインターネットデバイスにランダム鍵を送信するステップと、
    第2のインターネットデバイスを使用して、第2の鍵を生成するステップと、
    インターネットのメディア層を使用して、第2のインターネットデバイスから第1のインターネットデバイスに第2の鍵を送信するステップと
    を含む、方法。
  7. システムが効率的鍵交換を生成し、ランダム鍵がさらに鍵kによって定義され、第2の鍵がさらにナンスrによって定義され、セッション鍵がさらにsk=F(r)によって定義され、但しFが擬似ランダム関数である、請求項6に記載の方法。
  8. ナンスrが普通テキストを使用して第2のインターネットデバイスから第1のインターネットデバイスに送信される、請求項7に記載の方法。
  9. 通信ネットワーク内の鍵交換システムであって、
    第1の電子デバイスからの問合せの少なくとも1人の関係者を識別し、通知するためのシグナリング層鍵k、および、第1の電子デバイスにデータを送信するためのメディア層ナンスrを含む、鍵セッションと、
    メディア層ナンスrについてのデータを生成するように構成および構築された第2の電子デバイスと
    を備える、システム。
  10. PSKが第1の電子デバイス内に保存され、第1の電子デバイスが、繰返しコールが起動されるときに目標変更が生じたかを判定する、請求項9に記載のシステム。
JP2012519565A 2009-07-07 2010-06-23 効率的鍵管理システムおよび方法 Pending JP2012533218A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/459,717 US9106628B2 (en) 2009-07-07 2009-07-07 Efficient key management system and method
US12/459,717 2009-07-07
PCT/US2010/039647 WO2011005569A2 (en) 2009-07-07 2010-06-23 Efficient key management system and method

Publications (1)

Publication Number Publication Date
JP2012533218A true JP2012533218A (ja) 2012-12-20

Family

ID=43428357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519565A Pending JP2012533218A (ja) 2009-07-07 2010-06-23 効率的鍵管理システムおよび方法

Country Status (6)

Country Link
US (1) US9106628B2 (ja)
EP (1) EP2452477B1 (ja)
JP (1) JP2012533218A (ja)
KR (1) KR101367038B1 (ja)
CN (1) CN102474509B (ja)
WO (1) WO2011005569A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2008288711A1 (en) * 2007-08-22 2009-02-26 Commonwealth Scientific And Industrial Research Organisation A system, garment and method
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN103685181A (zh) * 2012-09-13 2014-03-26 北京大唐高鸿软件技术有限公司 一种基于srtp的密钥协商方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8601144B1 (en) * 2012-11-27 2013-12-03 Sansay, Inc. Systems and methods for automatic ICE relay candidate creation
US9712320B1 (en) * 2013-06-11 2017-07-18 EMC IP Holding Company LLC Delegatable pseudorandom functions and applications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN106101068B (zh) * 2016-05-27 2019-06-11 宇龙计算机通信科技(深圳)有限公司 终端通信方法及系统
US10887293B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS)
US10887088B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF)
US10841080B2 (en) 2018-03-20 2020-11-17 International Business Machines Corporation Oblivious pseudorandom function in a key management system
US11115206B2 (en) 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
US10924267B2 (en) 2018-08-24 2021-02-16 International Business Machines Corporation Validating keys derived from an oblivious pseudorandom function

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2006042228A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd ホームターミナル及び着信転送サービスシステム
JP2007110705A (ja) * 2005-09-24 2007-04-26 Internatl Business Mach Corp <Ibm> Sipシグナリングの暗号化を検証するための方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
US20060182124A1 (en) * 2005-02-15 2006-08-17 Sytex, Inc. Cipher Key Exchange Methodology
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
EP2482218A3 (en) * 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
CN101330504B (zh) * 2007-06-28 2011-10-26 中兴通讯股份有限公司 一种基于共享密钥的sip网络中传输层安全的实现方法
JP2009111437A (ja) * 2007-10-26 2009-05-21 Hitachi Ltd ネットワークシステム
CN101227474A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 软交换网络中的会话初始化协议用户鉴权方法
AU2009231676B2 (en) * 2008-04-02 2013-10-03 Twilio Inc. System and method for processing telephony sessions
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2006042228A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd ホームターミナル及び着信転送サービスシステム
JP2007110705A (ja) * 2005-09-24 2007-04-26 Internatl Business Mach Corp <Ibm> Sipシグナリングの暗号化を検証するための方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013024009; Gupta, P. and Shmatikov, V.: 'Security Analysis of Voice-over-IP Protocols' 20th IEEE Computer Security Foundations Symposium , 2007, p. 49-63 *

Also Published As

Publication number Publication date
KR101367038B1 (ko) 2014-02-24
WO2011005569A2 (en) 2011-01-13
EP2452477B1 (en) 2018-12-26
CN102474509A (zh) 2012-05-23
WO2011005569A3 (en) 2011-03-24
KR20120027485A (ko) 2012-03-21
US20110010549A1 (en) 2011-01-13
US9106628B2 (en) 2015-08-11
EP2452477A2 (en) 2012-05-16
CN102474509B (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
US9106628B2 (en) Efficient key management system and method
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
Westerlund et al. Options for securing RTP sessions
US20140351595A1 (en) Key Management in a Communication Network
CN101471772A (zh) 一种通信方法、装置和系统
Wing et al. Requirements and analysis of media security management protocols
Gurbani et al. A survey and analysis of media keying techniques in the session initiation protocol (SIP)
US8924722B2 (en) Apparatus, method, system and program for secure communication
Wu et al. Practical authentication scheme for SIP
Karopoulos et al. Complete SIP message obfuscation: PrivaSIP over Tor
Subashri et al. Real time implementation of Elliptic Curve Cryptography over a open source VoIP server
EP2266251B1 (en) Efficient multiparty key exchange
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
Cengiz A practical key agreement scheme for videoconferencing
Aghila et al. An Analysis of VoIP Secure Key Exchange Protocols Against Man-In-The-Middle Attack
Tao et al. A lightweight authentication scheme for Session Initiation Protocol
Eliasson Secure Internet telephony: design, implementation and performance measurements
Lohiya et al. End to End Encryption Architecture for Voice over Internet Protocol
Hsieh Reference Phone Number: A Secure and QoS-improved SIP-based phone system
Deusajute et al. The sip security enhanced by using pairing-assisted massey-omura signcryption
Zisiadis et al. VIPSec defined
CN101207478B (zh) 一种跨域多网守端到端会话密钥协商方法
Khalil et al. Secured Voice Over Internet Protocol Based On Blowfish
Zawadzki The VoIP communication security protocols
Kungpisdan et al. Improving identity privacy and authentication in SIP transactions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140109

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140328