JP2013517688A - マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 - Google Patents

マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 Download PDF

Info

Publication number
JP2013517688A
JP2013517688A JP2012548991A JP2012548991A JP2013517688A JP 2013517688 A JP2013517688 A JP 2013517688A JP 2012548991 A JP2012548991 A JP 2012548991A JP 2012548991 A JP2012548991 A JP 2012548991A JP 2013517688 A JP2013517688 A JP 2013517688A
Authority
JP
Japan
Prior art keywords
computing device
user equipment
security association
kms
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012548991A
Other languages
English (en)
Other versions
JP2013517688A5 (ja
JP5575922B2 (ja
Inventor
ブルシロフスキー,アレツク
ケークレフ,ビオレータ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013517688A publication Critical patent/JP2013517688A/ja
Publication of JP2013517688A5 publication Critical patent/JP2013517688A5/ja
Application granted granted Critical
Publication of JP5575922B2 publication Critical patent/JP5575922B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信するステップと、この要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にするステップとを備える方法を実行する。第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスは、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスは、この階層のより低いレベルにあり、さらに第3のコンピューティングデバイスは、この階層のより高いレベルにある。

Description

本発明は、概して通信セキュリティに関し、より詳細には、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための鍵管理プロトコルに関する。
従来のマルチメディア通信システムにおいて提供される既存のマルチメディアアプリケーションは、メディアプレーンにおけるセキュリティを十分にサポートしない。IMS(IP(インターネットプロトコル)マルチメディアサブシステム)などの従来のマルチメディア通信システムにおける既存のセキュリティ提案は、トークンベースの対称鍵方法に基づき、鍵を作成して、配布する可能性がある鍵管理サービスを使用して管理される。引用により開示が本明細書に組み込まれている3GPP(第3世代パートナーシッププロジェクト)TS(技術仕様) 33.328および3GPP TS 33.828が、IMSメディアプレーン暗号化に関する既存の提案について論じている。
引用により開示が本明細書に組み込まれているRFC3830において開示されるMIKEY(マルチメディアインターネットキーイング)が、事前共有鍵に基づくメディアセキュリティプロトコルの例である。
MIKEYプロトコルの或る試みられた改良形態は、MIKEY−TICKETと呼ばれ、引用により開示が本明細書に組み込まれている、国際特許公開第WO2009/070075号において開示される。MIKEY−TICKETは、TS 33.328およびTS 33.828において開示されるRel−9 IMSメディアプレーンセキュリティの一部である。MIKEY−TICKETアプローチは、ユーザデバイスに、別のユーザデバイスを相手にセッション鍵を確立する際に使用するための証明書(チケット)および鍵生成情報を発行する1つまたは複数のKMS(鍵管理サービス)を使用する。次に、そのセッション鍵が、それらのユーザデバイスによって互いに通信するのに使用される。2つのKMS(各ユーザデバイスにつき1つのKMS)が使用される場合、その2つのKMSは、その2つのKMSが利用に供されているユーザデバイスとのセキュリティ関連付けを確立しなければならないだけでなく、その2つのKMSは、MIKEY−TICKETプロトコルが機能するのに、その2つのKMSの間であらかじめ存在する1対1のセキュリティ関連付けを有してもいなければならない。このことは、特に各KMSが異なる管理ドメインに属する場合、必ずしも好ましい、または可能であるとは限らない。
このため、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための改良された鍵管理ソリューションの必要性が存在する。
国際公開第2009/070075号
3GPP TS 33.328 3GPP TS 33.828 RFC3830
本発明の原理は、例として、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための1つまたは複数の階層鍵管理方法を提供する。
本発明の1つの例示的な態様として、第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信するステップと、この要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にするステップとを備える方法を実行する。
第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスは、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスは、この階層のより低いレベルにあり、さらに第3のコンピューティングデバイスは、この階層のより高いレベルにある。
1つの例示的な実施形態において、第3のコンピューティングデバイスによって実行される、円滑にするステップは、データ項目および暗号情報を第1のコンピューティングデバイスに送信することをさらに備える。
次に、第1のコンピューティングデバイスが、そのデータ項目を第2のコンピューティングデバイスに送信する。また、第1のコンピューティングデバイスは、第3のコンピューティングデバイスから受信された暗号情報に基づいて、鍵を計算することもし、さらにその計算された鍵を使用して、第2のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。代替として、第3のコンピューティングデバイスから第1のコンピューティングデバイスによって受信された暗号情報が、事前計算された鍵である場合、第1のコンピューティングデバイスは、その事前計算された鍵を使用して、第2のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。
次に、第2のコンピューティングデバイスが、そのデータ項目を第3のコンピューティングシステムに送信する。
次に、第3のコンピューティングシステムが、第2のコンピューティングシステムからそのデータ項目を受信したことに応答して、第1のコンピューティングシステムに送信されたのと同一の暗号情報を第2のコンピューティングシステムに送信する。
一例において、第2のコンピューティングデバイスが、第3のコンピューティングデバイスから受信された暗号情報に基づく鍵を計算し、さらにその計算された鍵を使用して、第1のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護することが可能である。別の実施例において、第2のコンピューティングデバイスによって第3のコンピューティングデバイスから受信される暗号情報が、事前計算された鍵である場合、第2のコンピューティングデバイスは、その事前計算された鍵を使用して、第1のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。
一実施形態において、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスはそれぞれ、鍵管理サービスであり、さらにデータ項目は、チケットまたは証明書を備える。
さらに、例示的な方法によれば、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間でセキュリティ関連付けが確立されると、第1のユーザ機器と第2のユーザ機器の間でセッション鍵およびセッション関連付けが確立される。
また、第1のコンピューティングデバイスは、第2のコンピューティングデバイスを管理する管理ドメインとは異なる管理ドメインによって管理され得る。
本発明の原理は、インターネットプロトコルマルチメディアサブシステム環境に特に適しているが、本発明が、そのように限定されることは意図されてないことを認識されたい。つまり、本発明の原理は、鍵管理の特徴を提供することが望ましい任意の適切な通信システムに一般に適用可能である。
本発明のこれら、およびその他の目的、特徴、および利点は、添付の図面に関連して読まれるべき、本発明の例示的な実施形態の以降の詳細な説明から明白となろう。
単一の鍵管理サービスを使用する鍵管理アーキテクチャおよび鍵管理方法を示す図である。 2つの鍵管理サービスを使用する鍵管理アーキテクチャおよび鍵管理方法を示す図である。 本発明の或る実施形態による階層鍵管理アーキテクチャおよび階層鍵管理方法を示す図である。 本発明の或る実施形態による階層鍵管理メッセージングプロトコルを示す図である。 本発明の実施形態による方法およびプロトコルの1つまたは複数を実施するのに適した通信システムおよびコンピューティングデバイスの一部分の一般化されたハードウェアアーキテクチャを示す図である。
本明細書で使用される「マルチメディア通信システム」という句は、テキストベースのデータ、グラフィックスベースのデータ、音声ベースのデータ、およびビデオベースのデータを含むが、以上には限定されない2つ以上のタイプのメディアを送信することができる任意の通信システムとして一般的に定義される。
本明細書で使用される「メディアプレーン」という句は、その1つまたは複数のタイプのメディアが呼セッションにおける2名以上の関係者の間で交換されるマルチメディア通信システムの機能部分として一般的に定義される。このことは、その呼セッションを確立するために呼ネゴシエーション/スケジューリングが実行されるマルチメディア通信システムの機能部分である「制御プレーン」と対比される。本発明の技術が使用され得るメディアプレーンアプリケーションの例には、VoIP(ボイスオーバーIP)、IM(インスタントメッセージング)、ビデオ/オーディオIM、およびビデオ共有が含まれるが、以上には限定されない。メディアプレーンは、アプリケーション層のトラフィックを含むことを理解されたい。
本明細書で使用される「鍵」という用語は、エンティティ認証、プライバシー、メッセージ完全性などの、ただし、以上には限定されない目的の、暗号プロトコルまたは暗号方法に対する入力として一般的に定義される。
「セキュリティ関連付け」という句は、関係している複数のエンティティのうちの1つまたは複数のエンティティの認証のため、および/または暗号化、解読、認定などのために生成された何らかの暗号データまたはセキュアデータ(例えば、1つまたは複数の鍵)に基づく、2つ以上のエンティティの間の関係として一般的に定義される。
「管理ドメイン」という句は、ホストやルータなどのネットワーク要素の集合体、および所与の管理機関によって管理される相互接続ネットワーク(複数可)として一般的に定義される。
「ユーザデバイス」という句は、関係者(ユーザ)によって、本明細書で説明される方法に参加するのに使用されることが可能である通信デバイスまたはクライアントデバイスとして一般的に定義され、さらに「ユーザデバイス」には、セルラ電話機、スマートフォン、デスクトップ電話機、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどが含まれ得るが、以上には限定されない。
「鍵管理サービス」という句は、暗号鍵の生成、交換、格納、保全、使用、審査、および置き換えと関係する機能をもたらす暗号システム内の論理要素として一般的に定義される。例えば、鍵管理サービスは、1つまたは複数のサーバを介して実施され得る。
「チケット」または「証明書」という用語は、KMSを発行することによって完全性が保護された1つの情報として一般的に定義され、さらに「チケット」または「証明書」には、メタデータ、参加する関係者のID、作成の時刻、有効性の時間、シーケンス番号、許される通信使用のタイプなどの1つまたは複数が含まれ得る。チケットは、また、プライバシーが保護される必要のある他の情報あるいは1つまたは複数の鍵を含んでもよい。
前述したとおり、IMSメディアセキュリティのための鍵配布のためのMIKEY−TICKET法は、1つまたは複数のKMS(鍵管理サービス)が、通信ネットワークにおける1つまたは複数のユーザデバイス、すなわち、UE(ユーザ機器)とのセキュリティ関連付けを有することを要求する。鍵を確立している複数のUEが、異なる管理ドメイン、および異なるKMSに属する事例において、これらのKMSは、互いにあらかじめ存在する1対1のセキュリティ関連付けを有することを要求される。
一部の実施形態において、そのような要求は、満たすことが可能でない可能性がある。そのようなネットワークアーキテクチャに関する例が、2つ以上の管理ドメインに属するとともに、互いの間であらかじめ存在するセキュリティ関連付けを有さない、またはそのようなセキュリティ関連付けを有することを明白に禁止されている2つ以上のKMSである。このため、既存のソリューションは、KMSの間のあらかじめ存在する1対1のセキュリティ関連付けを要求して、もたらされる鍵管理ソリューションをかなり柔軟性がなく、リソースを大量に消費するものにしている。また、さらなるKMS(すなわち、ローミングのための)の追加は、既存のKMSに対するあらかじめ存在するセキュリティ関連付けの追加を要求する。
図1Aは、単一のKMS(鍵管理サービス)を使用する鍵管理アーキテクチャおよび鍵管理方法を示す。詳細には、このアーキテクチャおよび方法は、MIKEY−TICKETアプローチの一形態である。方法100に示されるとおり、ユーザデバイス102−I(開始側)が、ユーザデバイス102−R(応答側)を相手に通信セッションを開始することを求める。
MIKEY−TICKETアプローチによれば、KMS104は、ユーザデバイス102−Iを相手に共有鍵(セキュリティ保護された通信)を確立する能力を有するものと想定され、さらに鍵要求に応答して(ステップ1)、その鍵要求に応答して鍵生成情報105およびチケット106をユーザに供給する(ステップ2)。次に、ユーザデバイス102−Iが、通信を求める要求の中でチケット106をユーザデバイス102−Rに送信する(ステップ3)。
KMS104(ユーザデバイス102−Iにサービスを提供するのと同一のKMS)を相手にあらかじめ確立されたセキュリティ保護された通信を有するユーザデバイス102−Rは、チケット106をKMS104に供給する(ステップ4)。チケット106を供給されたことに応答して、KMS104は、鍵生成情報105(ステップ2でKMS104がユーザデバイス102−Iに送ったのと同一の鍵生成情報)をユーザデバイス102−Rに戻す(ステップ5)。鍵生成情報105に基づいて、ユーザデバイス102−Iとユーザデバイス102−Rの両方が、マルチメディア通信において使用するための共通のセッション鍵を生成する。ユーザデバイス102−Rが、セッション鍵確立プロセスを完了させる応答を送信する(ステップ6)。KMSは、鍵生成情報ではなく、既に計算済みの共通のセッション鍵をユーザデバイスに送信することも可能であることに留意されたい。
図1Bは、このシナリオにおいて、複数の、例えば、2つの鍵管理サービスを使用する鍵管理アーキテクチャおよび鍵管理方法を示す。このアーキテクチャおよび方法は、MIKEY−TICKETアプローチの別の形態である。方法110に示されるとおり、この場合も、ユーザデバイス102−Iが、ユーザデバイス102−Rを相手に通信セッションを開始することを求める。図1Bにおけるステップ1から6は、図1Aに関して前述したのと基本的に同一である。この場合の唯一の違いは、図1Bでは、2つのKMS、すなわち、ユーザデバイス102−Iにサービスを提供するKMS104−I、およびユーザデバイス102−Rにサービスを提供するKMS104−Rが存在することである。図1Bに示されるさらなるステップ2aは、既存のMIKEY−TICKETアプローチによれば、このプロトコルが機能するのに、その2つのKMSの間であらかじめ存在する1対1のセキュリティ関連付けが存在しなければならないという要件を表す。つまり、KMS−Rは、開始側がステップ1でプロトコルを開始するのに先立って、KMS104−Iに対してそのような1対1のセキュリティ関連付けが存在しなかったとすると、ステップ4および5で102−Rからの要求を解決することができないことになる。しかし、前述したとおり、そのような1対1のセキュリティ関連付けが存在することは、特に、KMS104−Iが、KMS104−Rとは異なる管理ドメインに属する場合、好ましくない可能性があり、実際、禁止されている可能性がある。
既存のアプローチに関連するこれら、およびその他の欠点に対処するのに、本発明の例示的な原理は、KMSに関するセキュリティ関連付けのプロビジョニングを簡略化するとともに、MIKEY−TICKET鍵配布方法、または他の何らかの鍵配布方法を用いてKMSを展開する際の事業者の柔軟性をもたらす階層セキュリティ関連付け−信頼モデルを実施することを備える階層鍵管理ソリューションを提供する。このため、異なる2つ以上の管理ドメインに属する、2つ以上のより低い階層のKMSが、より上の階層のKMSに対して、あらかじめ存在するセキュリティ関連付けを有することが可能である。このため、本発明のソリューションは、MIKEY−TICKET方法などが、複数レベルのKMS階層を導入することによって改良されることを可能にして、マルチメディア通信システムの別々のネットワーク(および、したがって、複数の管理ドメイン)、すなわち、通信システムのネットワーク事業者部分、および通信システムの企業部分における鍵配布の特徴のより柔軟性のある展開を可能にする。
図2Aは、本発明の或る実施形態による階層鍵管理アーキテクチャおよび階層鍵管理方法を示す。図2Aにおけるユーザデバイス202−I(開始側)および202−R(応答側)は、図1Aおよび図1Bにおけるユーザデバイス102−Iおよびユーザデバイス102−Rとそれぞれ同一または同様であり、さらに特に明記しない限り、同一または同様の仕方で機能するものと理解されたい。同様に、KMS204−IおよびKMS204−Rは、ユーザデバイスに関して、KMS104−IおよびKMS104−Rとそれぞれ同一または同様であり、さらに特に明記しない限り、同一または同様の仕方で機能する。しかし、KMS204−I/KMS204−RとKMS104−I/KMS104−Rの重要な違いは、図2Aにおける開始要求(ステップ1)の開始時に、KMS204−IおよびKMS204−Rは、KMS204−IとKMS204−Rの間で既存のセキュリティ関連付け(信頼)を有さないことである。しかし、本発明の或る実施形態によれば、KMS204−IとKMS204−0の間、ならびにKMS204−RとKMS204−0の間で階層セキュリティ関連付けが存在する。つまり、本発明の或る実施形態によれば、階層のレベルBにおけるKMSは、レベルB(より低い階層レベル)における個別の各KMSが、レベルA(より高い、つまり、上の階層レベル)におけるKMSを相手にセキュリティ関連付けを有する、または確立するので、互いにあらかじめ存在する1対1のセキュリティ関連付けを有することを要求されない。しかし、開始側UE(202−I)は、そのUE(202−I)のKMS I(204−I)を相手にセキュリティ関連付けを有し、または確立し、さらに応答側UE(202−R)は、KMS R(204−R)を相手に同様のセキュリティ関連付けを有する、または確立するものと想定される。
図2Aは、より低いレベルに2つのKMSを有し、より高いレベルに1つのKMSを有する2レベル階層を示すが、本発明の原理は、各レベルで図2Aに示される所与の数より多くのKMSを有する、2つより多くのレベルを有する階層を企図することを理解されたい。このため、所与のレベルでKMSを追加することは、追加されたKMSが、同一のレベルでその他のKMSのそれぞれを相手にセキュリティ関連付けを確立することを要求するのではなく、追加されたKMSが、より上の階層のKMSを相手にセキュリティ関連付けを確立することだけしか要求しない。
したがって、図2Aに示される実施形態において、以下のステップが行われる。以下のことに留意されたい:ユーザデバイス202−Iは、「開始側UE」または「開始側」または「I」と呼ばれ、ユーザデバイス202−Rは、「応答側UE」または「応答側」または「R」と呼ばれ、KMS204−Iは、「KMS I」と呼ばれ、KMS204−Rは、「KMS R」と呼ばれ、さらにKMS 204−0は、「KMS0」と呼ばれる。また、本明細書で開示される拡張によって別様に指定されない限り、または修正されない限り、標準のMIKEY_TICKET技術が、メッセージ転送において適用され得ることにも留意されたい。
ステップ1.開始側UEが、応答側のIDを含むREQUEST_INITメッセージをKMS Iに送信する。
ステップ2.KMS Iが、セッション鍵205(または、前述したとおり、このセッション鍵を生成するための鍵生成情報)と、チケット206とを含むREQUEST_RESPメッセージで開始側に応答する。
ステップ3.開始側が、KMS Iから受信されたチケット206を含むTRANSFER_INITメッセージを応答側に送信する。
ステップ4.応答側が、開始側から受信されたチケット206をRESOLVE_INITメッセージの中でKMS Rに転送する。
ステップ5.KMS Iが、REQUEST_INIT_KMSメッセージをKMS0に送信する。
ステップ6.KMS0が、REQUEST_RESP_KMSメッセージの中のKMS間チケット208およびKMS間鍵209(またはこのKMS間鍵を生成するための鍵生成情報)でKMS Iに応答する。
ステップ7.KMS Iが、KMS0から受信されたKMS間チケット208をTRANSFER_INIT_KMSメッセージの中でKMS Rに転送する。このメッセージの中で、KMS Iは、セッション鍵205(または鍵生成情報)もKMS Rに転送する。
ステップ8.KMS Rが、KMS Iから受信されたKMS間チケット208をRESOLVE_INIT_KMSメッセージの中でKMS0に転送する。
ステップ9.KMS0が、RESOLVE_RESP_KMSメッセージの中のKMS間鍵209でKMS Rに応答する。
ステップ10.KMS Rが、TRANSFER_RESP_KMSメッセージをKMS Iに送信して、鍵交換を完了させることによって、KMS RがKMS間鍵209を受信したことを確認する。この時点で、KMS IとKMS Rの間のセキュリティ関連付けは、確立される。
ステップ11.KMS Rが、セッション鍵205を有するRESOLVE_RESPメッセージを応答側に送信する。
ステップ12.応答側が、TRANSFER_RESPメッセージを開始側に送信することによって鍵交換を完了させる。
鍵205は、IとRの間の実際のメディアセッションに必要とされるセッション鍵であり、KMS Iは、鍵205をKMS Rに送信し、さらにKMS Rは、鍵205をRに送信することに留意されたい。鍵209は、KMS Iが、Iによる通信セッションの開始の後にKMS Rを相手にセキュリティ関連付けを確立することを可能にして、KMS IおよびKMS Rが、あらかじめ存在する1対1のセキュリティ関連付けを有さなければならないという要件を緩和する鍵である。このKMS間鍵によって保護されているメディアは存在せず、KMS IとKMS Rの間のシグナリングだけしか保護されていないことに留意されたい。
図2Bは、図2Aとの絡みで前述したのと同一のステップを示すが、階層鍵管理メッセージングプロトコル220における実際のメッセージ順序を示す。このため、要するに、KMS IおよびKMS Rは、互いにSA(セキュリティ関連付け)を有さないが、KMS IおよびKMS Rは、KMS0に対するSAは有する。鍵交換は、UE Iによって開始され、UE Iが、KMS Rに関連付けられているUE Rにセキュリティ保護された接続をするようKMS Iに要求を送信する。KMS IおよびKMS Rは、互いにSAを確立しなければならない。これを行うのに、KMS IおよびKMS Rは、KMS IおよびKMS Rがともに事前構成されたSAを有するKMS0を使用する。KMS IとKMS Rの間のSAは、ステップ10でKMS RがKMS Iに確認メッセージを送信すると、確立されたものと見なされることに留意されたい。また、KMS Iは、UE Iに前に与えられた(ステップ#2)セッション鍵をKMS Rに転送する(ステップ#7において)ことにも留意されたい。その後、ステップ#11で、KMS Rが、そのセッション鍵をUE Rに転送することが可能である。この時点で、UE IおよびUE Rはともに、セッション鍵およびセキュリティ関連付けを有し、さらにその鍵によって保護されたメディアを交換することができる。
図2Aおよび図2Bとの絡みで前述した実施形態の代替の実施形態が、KMS Rが、REQUEST_INIT_KMSメッセージをKMS0に送信し、さらにREQUEST_RESP_KMSメッセージの中でKMS間チケット208およびKMS間鍵209(またはKMS間鍵を生成するための鍵生成情報)を受信するアプローチである。REQUEST_INIT_KMSメッセージおよびREQUEST_RESP_KMSメッセージの後には、TRANSFERメッセージおよびRESOLVEメッセージが続く(すなわち、KMS Rが、TRANSFER_INIT_KMSメッセージをKMS Iに送信し、KMS Iが、RESOLVE_INIT_KMS/RESOLVE_RESP_KMSメッセージをKMS0と交換してから、TRANSFER_RESP_KMSメッセージをKMS Rに戻す)。
前述した実施形態は、MIKEY−TICKET鍵配布方法との絡みで本発明の階層鍵管理ソリューションを例示的に説明するが、そのような本発明のソリューションは、MIKEY−TICKETプロトコルにおける使用に限定されないことを理解されたい。つまり、本発明のそのような階層鍵管理サービスアーキテクチャおよび階層鍵管理サービス方法は、通信システムにおける他の任意の適切な鍵管理シナリオにおいて実施され得る。
また、本明細書で説明される本発明の階層KMSアーキテクチャは、有利には、基本プロトコルを変更することなしに、水平にスケール変更すること(すなわち、同一のレベルでさらなるKMSを追加すること)、および垂直にスケール変更すること(すなわち、階層のレベルを追加すること)も可能であることにも留意されたい。
したがって、本発明の1つの例示的な態様として、第1のコンピューティングデバイス(例えば、KMS I)が、第1のユーザ機器(例えば、UE I)に関する鍵管理機能(例えば、サービス)を実行するように構成され、さらに第2のコンピューティングデバイス(例えば、KMS R)が、第2のユーザ機器(例えば、UE R)に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイス(例えば、KSM0)が、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスが、第1のコンピューティングデバイスから要求を受信するステップ(例えば、ステップ5)と、この要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にする(ステップ6から10)ステップとを備える方法を実行する。代替の実施形態において、第3のコンピューティングデバイスは、第2のコンピューティングデバイスからその要求を受信してもよく、このため、第2のコンピューティングデバイス(第1のコンピューティングデバイスではなく)が、KMS間セキュリティ関連付けの確立を開始することに留意されたい。
第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスは、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスは、この階層のより低いレベル(例えば、レベルB)にあり、さらに第3のコンピューティングデバイスは、この階層のより高いレベル(例えば、レベルA)にある。
1つの例示的な実施形態において、第3のコンピューティングデバイス(例えば、KMS0)によって実行される、円滑にするステップは、データ項目(例えば、チケット208)および暗号情報(鍵または鍵生成情報209)を第1のコンピューティングデバイス(例えば、KMS I)に送信することをさらに備える。次に、第1のコンピューティングデバイスが、そのデータ項目を第2のコンピューティングデバイス(例えば、KMS R)に送信する。次に、第2のコンピューティングデバイスが、そのデータ項目を第3のコンピューティングシステムに送信する。次に、第3のコンピューティングシステムが、第2のコンピューティングシステムからそのデータ項目を受信したことに応答して、第1のコンピューティングシステムに送信されたのと同一の暗号情報を第2のコンピューティングシステムに送信する。次に、第2のコンピューティングデバイスが、第1のコンピューティングデバイスに応答を送信する。さらに、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間でセキュリティ関連付けが一度確立されると、第1のユーザ機器(例えば、UE I)と第2のユーザ機器(例えば、UE R)の間でセッション鍵およびセキュリティ関連付けが確立される。
次に、最後に図3を参照すると、例示されているのは、本発明による2つのエンティティの間で鍵管理プロトコルを実施するのに適した通信システム環境およびコンピューティングデバイスの一般化されたハードウェアアーキテクチャ300である。図3は、2つのエンティティAおよびBに関するコンピューティングデバイスだけを示すが、他のエンティティも同一の構成を有し得るものと理解されたい。このため、前述した鍵管理プロトコルに関して、2つのエンティティAおよびBは、図2Aおよび図2Bに示される任意の2つのエンティティ、すなわち、開始側202−Iと応答側202−R、KMSと、開始側および応答側のいずれか、KMS階層の任意の2つのKMSなどであることが可能である。このため、簡明のため、本発明のプロトコルに参加し得るすべてのコンピューティングデバイス(通信デバイスおよびサーバ)が図3に示されているわけではない。
図示されるとおり、302で表されるAのコンピューティングデバイスと304で表されるBのコンピューティングデバイスが、ネットワーク306を介して結合される。このネットワークは、これらのデバイスが通信することができる任意のネットワークであることが可能であり、例えば、前述した実施形態の場合のように、ネットワーク306は、ネットワーク事業者(例えば、ベライゾン、AT&T、スプリント)によって運用されるセルラ通信ネットワークなどの公衆アクセス可能なワイドエリア通信ネットワークであることも可能である。また、ネットワーク306は、プライベート企業ネットワークを含むことも可能である。しかし、本発明は、特定のタイプのネットワークに限定されない。通常、これらのデバイスは、クライアントマシンであり得る。本明細書で説明されるプロトコルに参加するのに関係者によって使用され得るクライアントデバイスの例には、セルラ電話機、スマートフォン、デスクトップ電話機、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどが含まれ得るが、これらには限定されない。しかし、これらのデバイスの1つまたは複数が、サーバであることも可能である。このため、本発明の通信プロトコルは、コンピューティングシステムがそれぞれ、クライアントとサーバである事例に限定されるのではなく、代わりに任意の形態のコンピューティングデバイスに適用可能であることを理解されたい。
当業者には直ちに明白なとおり、これらのサーバおよびクライアントは、コンピュータプログラムコードの制御下で動作するプログラミングされたコンピュータとして実施され得る。そのコンピュータプログラムコードは、コンピュータ可読記憶媒体(例えば、メモリ)の中に格納され、さらにそのコードは、コンピュータのプロセッサによって実行される。本発明の開示に鑑みて、当業者は、本明細書で説明されるプロトコルを実施するために適切なコンピュータプログラムコードを作成することもできる。
それでも、図3は、ネットワークを介して通信する各コンピュータシステムに関する例示的なアーキテクチャを一般的に示す。図示されるとおり、デバイス302は、入出力デバイス308−Aと、プロセッサ310−Aと、メモリ312−Aとを備える。デバイス304は、入出力デバイス308−Bと、プロセッサ310−Bと、メモリ312−Bとを備える。本明細書で使用される「プロセッサ」という用語は、CPU(中央処理装置)、または1つまたは複数のシグナルプロセッサ、1つまたは複数の集積回路などを含むが、これらには限定されない他の処理回路を含め、1つまたは複数の処理デバイスを含むことを意図しているものと理解されたい。また、本明細書で使用される「メモリ」という用語は、RAM、ROM、固定メモリデバイス(例えば、ハードドライブ)、またはリムーバブルメモリデバイス(例えば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連するメモリを含むことを意図している。さらに、本明細書で使用される「入出力デバイス」という用語は、処理装置にデータを入力するための1つまたは複数の入力デバイス(例えば、キーボード、マウス)、ならびに処理装置に関連する結果をもたらすための1つまたは複数の出力デバイス(例えば、CRTディスプレイ)を含むことを意図している。
したがって、本明細書で説明される本発明の方法を実行するためのソフトウェア命令またはソフトウェアコードは、関連するメモリデバイス、例えば、ROM、固定メモリもしくはリムーバブルメモリの1つまたは複数の中に格納されることが可能であり、さらに利用される準備ができると、RAMにロードされ、CPUによって実行されることが可能である。
本発明の例示的な実施形態が、添付の図面を参照して本明細書で説明されてきたが、本発明は、それらの実施形態そのものに限定されないこと、および本発明の範囲または趣旨を逸脱することなく、他の様々な変更および修正が当業者によって行われ得ることを理解されたい。

Claims (10)

  1. 第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスが、
    第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信するステップと、
    要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にするステップとを実行するステップを備える、方法。
  2. 第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスが、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、階層のより低いレベルにあり、さらに第3のコンピューティングデバイスが、階層のより高いレベルにある、請求項1に記載の方法。
  3. 第3のコンピューティングデバイスによって実行される、円滑にするステップが、データ項目および暗号情報を第1のコンピューティングデバイスに送信することをさらに備える、請求項1に記載の方法。
  4. 第1のコンピューティングデバイスが、データ項目を第2のコンピューティングデバイスに送信し、さらに第2のコンピューティングデバイスが、データ項目を第3のコンピューティングシステムに送信する、請求項3に記載の方法。
  5. 第3のコンピューティングシステムが、第2のコンピューティングシステムからそのデータ項目を受信したことに応答して、第1のコンピューティングシステムに送信されたのと同一の暗号情報を第2のコンピューティングシステムに送信する、請求項4に記載の方法。
  6. 第1のコンピューティングデバイスと第2のコンピューティングデバイスの間でセキュリティ関連付けが一度確立されると、第1のユーザ機器と第2のユーザ機器の間でセッション鍵およびセキュリティ関連付けが確立される、請求項1に記載の方法。
  7. 通信システムがインターネットプロトコルマルチメディアサブシステムを備える、請求項1に記載の方法。
  8. 第1のコンピューティングデバイスが、第2のコンピューティングデバイスを管理する管理ドメインとは異なる管理ドメインによって管理される、請求項1に記載の方法。
  9. 第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスが、
    メモリと、
    メモリに結合されるとともに、
    第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信し、さらに
    要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にするように構成された少なくとも1つのプロセッサとを備える、装置。
  10. 第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティ関連付けを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティ関連付けとを有する通信システムにおいて、第3のコンピューティングデバイスに関連付けられたプロセッサによって実行されると、
    第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信するステップと、
    要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティ関連付けの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティ関連付けの確立を円滑にするステップとを実行する1つまたは複数のソフトウェアプログラムを格納するプロセッサ可読記憶媒体を備える、製造品。
JP2012548991A 2010-01-14 2011-01-10 マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 Active JP5575922B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/687,515 2010-01-14
US12/687,515 US8625787B2 (en) 2010-01-14 2010-01-14 Hierarchical key management for secure communications in multimedia communication system
PCT/US2011/020686 WO2011087989A1 (en) 2010-01-14 2011-01-10 Hierarchical key management for secure communications in multimedia communication system

Publications (3)

Publication Number Publication Date
JP2013517688A true JP2013517688A (ja) 2013-05-16
JP2013517688A5 JP2013517688A5 (ja) 2014-06-19
JP5575922B2 JP5575922B2 (ja) 2014-08-20

Family

ID=43607739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012548991A Active JP5575922B2 (ja) 2010-01-14 2011-01-10 マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理

Country Status (6)

Country Link
US (1) US8625787B2 (ja)
EP (1) EP2524469B1 (ja)
JP (1) JP5575922B2 (ja)
KR (1) KR101523132B1 (ja)
CN (1) CN102754386B (ja)
WO (1) WO2011087989A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015674A (ja) * 2013-07-08 2015-01-22 日本電気株式会社 通信システム、鍵供給装置、通信方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
US8625787B2 (en) 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system
EP2628329B1 (en) * 2010-09-15 2016-08-10 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for sending protected data in a communication network via an intermediate unit
CN102904861B (zh) * 2011-07-28 2017-10-03 中兴通讯股份有限公司 一种基于isakmp的扩展认证方法及系统
WO2013104071A1 (en) * 2012-01-12 2013-07-18 Research In Motion Limited System and method of lawful access to secure communications
CA2860990C (en) * 2012-01-12 2020-06-16 Blackberry Limited System and method of lawful access to secure communications
CA2860866C (en) 2012-01-12 2020-06-23 Blackberry Limited System and method of lawful access to secure communications
US9521644B2 (en) 2012-01-31 2016-12-13 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between LTE devices
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN108990063A (zh) * 2013-06-28 2018-12-11 日本电气株式会社 通信系统、网络和用户设备及其通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184798A (ja) * 2003-11-28 2005-07-07 Matsushita Electric Ind Co Ltd 管理装置、端末装置及び著作権保護システム
WO2009070075A1 (en) * 2007-11-30 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Key management for secure communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606706B1 (en) 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
AU2003208199A1 (en) 2002-03-18 2003-09-29 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US20080095070A1 (en) * 2005-12-05 2008-04-24 Chan Tat K Accessing an IP multimedia subsystem via a wireless local area network
US8625787B2 (en) 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184798A (ja) * 2003-11-28 2005-07-07 Matsushita Electric Ind Co Ltd 管理装置、端末装置及び著作権保護システム
WO2009070075A1 (en) * 2007-11-30 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Key management for secure communication
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015674A (ja) * 2013-07-08 2015-01-22 日本電気株式会社 通信システム、鍵供給装置、通信方法及びプログラム

Also Published As

Publication number Publication date
CN102754386A (zh) 2012-10-24
US8625787B2 (en) 2014-01-07
CN102754386B (zh) 2017-02-15
EP2524469B1 (en) 2019-07-03
KR20120104336A (ko) 2012-09-20
EP2524469A1 (en) 2012-11-21
KR101523132B1 (ko) 2015-05-26
WO2011087989A1 (en) 2011-07-21
US20110170694A1 (en) 2011-07-14
JP5575922B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5575922B2 (ja) マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理
JP2013517688A5 (ja)
JP5507688B2 (ja) 会議システムにおけるセキュリティで保護された鍵管理
KR101516909B1 (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
JP5507689B2 (ja) マルチメディア通信システムにおけるセキュリティで保護された鍵管理
US9166778B2 (en) Secure group messaging
US7987360B2 (en) Method for implementing grouping devices and interacting among grouped devices
JP5775210B2 (ja) セキュリティアソシエーションの発見法
WO2008022520A1 (fr) Procédé, système et dispositif de sécurisation des communications entre plusieurs parties
US9525848B2 (en) Domain trusted video network
WO2010124482A1 (zh) Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
US20130179951A1 (en) Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network
US20090216837A1 (en) Secure reservationless conferencing
CN117353932A (zh) 一种基于p2p的跨平台剪贴数据共享方法
Shin et al. An effective authentication mechanism for ubiquitous collaboration in heterogeneous computing environment
WO2024012529A1 (zh) 密钥管理方法、装置、设备及存储介质
Makri et al. An interactive, similarity increasing algorithm for random strings with applications to key agreement in ad hoc networks
AlMahmoud et al. Secure communication protocol for real-time business process monitoring

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140702

R150 Certificate of patent or registration of utility model

Ref document number: 5575922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250