JP5143125B2 - ドメイン間情報通信のための認証方法、システム、およびその装置 - Google Patents
ドメイン間情報通信のための認証方法、システム、およびその装置 Download PDFInfo
- Publication number
- JP5143125B2 JP5143125B2 JP2009504923A JP2009504923A JP5143125B2 JP 5143125 B2 JP5143125 B2 JP 5143125B2 JP 2009504923 A JP2009504923 A JP 2009504923A JP 2009504923 A JP2009504923 A JP 2009504923A JP 5143125 B2 JP5143125 B2 JP 5143125B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- unit
- mediation node
- electronic device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
携帯電話機10が、第1のSIPプロキシサーバ50に対して、第1および第2のドメイン55、65に同時に登録されている仲介ノードデバイスを提供するように要求する。
携帯電話機10が、仲介ノードデバイス70を介して第2のKDC40からの第1のセッション鍵を要求し、第1のセッション鍵を含む第1のセッションチケットを携帯電話機20へと送信する。
Claims (38)
- インターネットを介して情報通信を実行することを望んでいる第1のドメインに属する第1の電子デバイスおよび第2のドメインに属する第2の電子デバイスへと適用されるドメイン間情報通信のための認証方法であって、
(A)第1の電子デバイスに対して、同じドメイン内の第1のプロキシサーバに依頼して第1および第2のドメインに同時に登録されている仲介ノードデバイスを見つけてもらうように指示するステップ、
(B)第1の電子デバイスに対して、仲介ノードデバイスを介して第2のドメインの第2の鍵配布センターへの登録を行って第1の鍵を入手し、第1の鍵を含む第1のチケットを第2の電子デバイスへと送信するように指示するステップ、
(C)第2の電子デバイスに対して、第1のチケットを受信し、次いで仲介ノードデバイスを介して第1のドメインの第1の鍵配布センターへの登録を行って第2の鍵を入手し、第2の鍵を含む第2のチケットを第1の電子デバイスへと送信するように指示するステップ、および
(D)第1および第2の電子デバイスに対し、受信した第1および第2の鍵に従って共有の第3の鍵を生成して、情報通信の認証を実行するように指示するステップ
を含んでいる方法。 - ステップ(A)において、仲介ノードデバイスが、第1および第2の鍵配布センターに前もって登録されている、請求項1に記載のドメイン間情報通信のための認証方法。
- ステップ(A)に先立って、複数の候補仲介ノードデバイスの情報が、第1のプロキシサーバに前もって保存されており、オンにされている状態において、これらの候補仲介ノードデバイスが、第1のプロキシサーバへとドメイン特有情報を送信して登録を行い、ドメイン特有情報を第1のプロキシサーバに記録させる、請求項1に記載のドメイン間情報通信のための認証方法。
- ドメイン特有情報が、第1および第2のドメインに関するデータを含んでおり、少なくとも第1および第2のドメインの識別データを含んでいる、請求項3に記載のドメイン間情報通信のための認証方法。
- ドメイン特有情報が、それぞれの候補仲介ノードデバイスの能力に関するデータを含んでおり、少なくとも、それぞれの候補仲介ノードデバイスのハードウェア能力、およびそれぞれの候補仲介ノードデバイスが同時に処理することができるノード対ノードの接続の最大数を含んでいる、請求項3に記載のドメイン間情報通信のための認証方法。
- ステップ(A)において、第1の電子デバイスが、第2の電子デバイスの情報を含む要求メッセージを第1のプロキシサーバへと送信し、その結果、適切な仲介ノードデバイスが、要求メッセージおよびドメイン特有情報に従って候補仲介ノードデバイスから見つけ出される、請求項5に記載のドメイン間情報通信のための認証方法。
- ステップ(D)において、情報通信の認証が、第1のプロキシサーバおよび第2のドメインの第2のプロキシサーバを介して実現される、請求項1に記載のドメイン間情報通信のための認証方法。
- 情報通信が、音声通信である、請求項7に記載のドメイン間情報通信のための認証方法。
- 第1および第2のプロキシサーバが、セッション開始プロトコルサーバである、請求項8に記載のドメイン間情報通信のための認証方法。
- 第1のドメインに設置され、第2のドメインに属する第2の電子デバイスとインターネットを介した情報通信を実行するために使用されるドメイン間情報通信認証システムであって、
複数の候補仲介ノードデバイスを記録するための第1のプロキシサーバ、
前記候補仲介ノードデバイスから第1および第2のドメインに同時に登録されている仲介ノードデバイスを見つけるように前記第1のプロキシサーバに依頼する要求メッセージを送信し、前記仲介ノードデバイスを介して第2のドメインの第2の鍵配布センターへの登録を行って第1の鍵を入手し、第1の鍵を含む第1のチケットを第2の電子デバイスへと送信する第1の電子デバイス、および
第2の電子デバイスに対して、第2の鍵を入手するための前記仲介ノードデバイスを介した登録を提供する第1の鍵配布センター
を備えており、
第2の鍵を含む第2のチケットが前記第1の電子デバイスへと送信され、前記第1および第2の電子デバイスが、受信した第1および第2の鍵に従って共有の第3の鍵を生成して、情報通信の認証を実行することができるシステム。 - 前記候補仲介ノードデバイスのそれぞれが、ドメイン特有情報作成ユニット、構成データを保存するためのドメイン情報保存ユニット、および第1の接続ユニットを含んでおり、オンにされている状態において、前記ドメイン情報保存ユニットに保存された構成データに従って前記ドメイン特有情報作成ユニットによってドメイン特有情報を生成し、ドメイン特有情報を前記第1の接続ユニットを介して前記第1のプロキシサーバへと送信する、請求項10に記載のドメイン間情報通信認証システム。
- 前記第1のプロキシサーバが、第2の接続ユニット、ドメイン特有情報交換ユニット、およびドメイン管理データベースを含んでおり、前記第2の接続ユニットが、ドメイン特有情報を分析し、前記ドメイン特有情報交換ユニットが、ドメイン特有情報の更新を実行し、ドメイン特有情報を前記ドメイン管理データベースに保存する、請求項11に記載のドメイン間情報通信認証システム。
- 前記候補仲介ノードデバイスのそれぞれが、信号送受信ユニットおよびネットワーク通信ユニットを含んでおり、ドメイン特有情報が、前記信号送受信ユニットおよび前記ネットワーク通信ユニットを介して前記第1のプロキシサーバへと送信される、請求項11に記載のドメイン間情報通信認証システム。
- 前記第1のプロキシサーバが、前記候補仲介ノードデバイスのそれぞれから送信されるドメイン特有情報を受信するための信号送受信ユニットおよびネットワーク通信ユニットを含んでいる、請求項11に記載のドメイン間情報通信認証システム。
- ドメイン特有情報が、第1および第2のドメインに関するデータを含んでおり、少なくとも第1および第2のドメインの識別データを含んでいる、請求項11に記載のドメイン間情報通信認証システム。
- ドメイン特有情報が、前記候補仲介ノードデバイスのそれぞれの能力に関するデータを含んでおり、少なくとも、前記候補仲介ノードデバイスのそれぞれのハードウェア能力、および前記候補仲介ノードデバイスのそれぞれが同時に処理することができるノード対ノードの接続の最大数を含んでいる、請求項11に記載のドメイン間情報通信認証システム。
- 前記要求メッセージが、宛先情報を含んでおり、
前記第1のプロキシサーバが、仲介ノード発見モジュールおよび仲介ノード選択モジュールをさらに含んでおり、
前記仲介ノード発見モジュールが、要求メッセージの宛先情報に従って前記ドメイン管理データベースを検索して、第1および第2のドメインに同時に登録されている候補仲介ノードデバイスを発見して、検索結果を生成し、
前記仲介ノード選択モジュールが、前記検索結果による候補仲介ノードデバイスをフィルタ処理し、前記候補仲介ノードデバイスから適切な仲介ノードデバイスを選択する、請求項16に記載のドメイン間情報通信認証システム。 - 前記仲介ノード発見モジュールが、候補仲介ノード発見ユニットおよび候補検索ユニットを含んでおり、
前記仲介ノード選択モジュールが、仲介ノード選択ユニット、候補フィルタ処理ユニット、および選択ユニットを含んでおり、
前記候補仲介ノード発見ユニットが、要求メッセージから宛先情報を抽出し、宛先情報を、前記ドメイン管理データベースに記録されている前記候補仲介ノードデバイスの情報を検索して検索結果を得るためのインデックスとして使用するために、前記候補検索ユニットへと送信し、
前記仲介ノード選択ユニットが、検索結果に応じて資格のない仲介ノードデバイスを除外し、前記候補フィルタ処理ユニットが、サービスの最大数を超えている候補仲介ノードデバイスを除外するために使用され、前記選択ユニットが、残りの候補仲介ノードデバイスから候補仲介ノードデバイスのハードウェア能力に従って最良の仲介ノードデバイスを選択する、請求項17に記載のドメイン間情報通信認証システム。 - 前記候補仲介ノード発見ユニットおよび前記仲介ノード選択ユニットのそれぞれが、前記信号送受信ユニットおよび前記ネットワーク通信ユニットを介して前記第1の電子デバイスと通信する、請求項18に記載のドメイン間情報通信認証システム。
- 前記第1の電子デバイスおよび第2の電子デバイス、ならびに前記仲介ノードデバイスが、移動通信デバイスである、請求項10に記載のドメイン間情報通信認証システム。
- 前記第1の電子デバイスおよび第2の電子デバイス、ならびに前記仲介ノードデバイスが、携帯電話機である、請求項10に記載のドメイン間情報通信認証システム。
- 情報通信の認証が、前記第1のプロキシサーバおよび第2のドメインの第2のプロキシサーバを介して実現される、請求項10に記載のドメイン間情報通信認証システム。
- 情報通信が、音声通信である、請求項22に記載のドメイン間情報通信認証システム。
- 前記第1および第2のプロキシサーバが、セッション開始プロトコルサーバである、請求項23に記載のドメイン間情報通信認証システム。
- 第1のドメインに属しており、インターネットを介して第2のドメインに属する第2の電子デバイスとの情報通信を実行する移動通信電子デバイスであって、
同じドメイン内の第1のプロキシサーバに対して第1および第2のドメインに同時に登録されている仲介ノードデバイスを発見するように依頼する要求メッセージを送信する仲介ノード要求モジュール、および
仲介ノードデバイスを介して第2のドメインの第2の鍵配布センターへの登録を行って、第1の鍵を入手し、第1の鍵を含む第1のチケットを第2の電子デバイスへと送信して、第2の鍵を含む第2のチケットを返すように第2の電子デバイスに要求し、第2のチケットを処理して第2の鍵を入手し、第2の電子デバイスとの情報通信の認証の実行に使用するために、第1および第2の鍵に従って第3の鍵を生成するドメイン間鍵処理ユニット
を備えている移動通信電子デバイス。 - 前記ドメイン間鍵処理ユニットが、外部ドメイン処理モジュール、ホームドメイン処理モジュール、および共有鍵生成ユニットを含んでおり、
前記外部ドメイン処理モジュールが、仲介ノードデバイスを介して第2の鍵配布センターへの登録を行って、第1の鍵を入手し、第1の鍵を含む第1のチケットを第2の電子デバイスへと送信して、第2の鍵を含む第2のチケットを返すように第2の電子デバイスに要求し、
前記ホームドメイン処理モジュールが、第2の鍵を得るべく第2のチケットを受信および処理し、
前記共有鍵生成ユニットが、第2の電子デバイスとの情報通信の認証の実行に使用するために、第1および第2の鍵に従って第3の鍵を生成する、請求項25に記載の移動通信電子デバイス。 - ネットワーク通信ユニットをさらに備えており、
前記仲介ノード要求モジュールが、前記ネットワーク通信ユニットを介して第1のプロキシサーバに接続する、請求項26に記載の移動通信電子デバイス。 - 認証通信ユニットをさらに備えており、
前記外部ドメイン処理モジュールおよび前記ホームドメイン処理モジュールが、前記認証通信ユニットおよび前記ネットワーク通信ユニットを介してインターネットに接続する、請求項27に記載の移動通信電子デバイス。 - 前記外部ドメイン処理モジュールが、登録ユニット、外部ドメイン取得ユニット、外部ドメイン保存ユニット、およびデリバリユニットを含んでおり、
前記登録ユニットが、登録要求メッセージを生成し、前記認証通信ユニットおよび前記ネットワーク通信ユニットを介して第2の鍵配布センターへの登録を行って、登録IDを入手し、
前記外部ドメイン取得ユニットが、登録IDに従って第2の鍵配布センターから第1の鍵および第1のチケットを入手し、前記外部ドメイン保存ユニットに第1の鍵および第1のチケットを保存し、
前記デリバリユニットが、前記認証通信ユニットおよび前記ネットワーク通信ユニットを介して前記第2の電子デバイスへと第1のチケットを送信する、請求項28に記載の移動通信電子デバイス。 - 前記仲介ノード要求モジュールが、要求メッセージ送受信ユニット、チケット要求ユニット、信号送受信ユニット、仲介ノード要求ユニット、および仲介ノード情報抽出ユニットを含んでおり、
前記チケット要求ユニットが、着呼側端末の情報を含むチケット要求メッセージを生成し、前記要求メッセージ送受信ユニットおよび前記ネットワーク通信ユニットを介して第1のドメインの第1の鍵配布センターへとチケット要求メッセージを送信し、
前記仲介ノード要求ユニットが、着呼側端末の情報を含む仲介ノード検索メッセージを生成し、仲介ノードデバイスを検索すべく前記信号送受信ユニットおよび前記ネットワーク通信ユニットを介して第1のプロキシサーバへと仲介ノード検索メッセージを送信し、
前記仲介ノード情報抽出ユニットが、第1のプロキシサーバの応答メッセージから仲介ノードデバイスの情報を入手する、請求項27に記載の移動通信電子デバイス。 - 前記ホームドメイン処理モジュールが、ホームドメイン取得ユニットおよびホームドメイン保存ユニットを含んでおり、
前記ホームドメイン取得ユニットが、第2のチケットを処理して第2の鍵を抽出し、第2の鍵を前記ホームドメイン保存ユニットに保存する、請求項26に記載の移動通信電子デバイス。 - 情報通信の認証が、第1のプロキシサーバおよび第2のドメインの第2のプロキシサーバを介して実現される、請求項25に記載の移動通信電子デバイス。
- 情報通信が、音声通信である、請求項32に記載の移動通信電子デバイス。
- 第1および第2のプロキシサーバが、セッション開始プロトコルサーバである、請求項33に記載の移動通信電子デバイス。
- 第1のドメインおよび第2のドメインにまたがり、第1のドメインの第1のプロキシサーバおよび第1の電子デバイスと通信して、第2のドメインに属する第2の電子デバイスとの情報通信の実行において第1の電子デバイスを補助することができる仲介ノードデバイスであって、
構成データを保存するためのドメイン情報保存ユニット、
第1のプロキシサーバへと接続される第1の接続ユニット、および
前記ドメイン情報保存ユニットに保存された構成データに従ってドメイン特有情報を生成し、ドメイン特有情報を接続ユニットを介して第1のプロキシサーバへと送信するためのドメイン特有情報作成ユニット
を備えている仲介ノードデバイス。 - 互いに接続された信号送受信ユニットおよびネットワーク通信ユニットをさらに備えており、
前記第1の接続ユニットが、ドメイン特有情報が前記信号送受信ユニットおよび前記ネットワーク通信ユニットを介して第1のプロキシサーバへと送信されるように、前記信号送受信ユニットへと接続されている、請求項35に記載の仲介ノードデバイス。 - ドメイン特有情報が、第1および第2のドメインに関するデータを含んでおり、少なくとも第1および第2のドメインの識別データを含んでいる、請求項35に記載の仲介ノードデバイス。
- ドメイン特有情報が、仲介ノードデバイスの能力に関するデータを含んでおり、少なくとも、仲介ノードデバイスのハードウェア能力、および仲介ノードデバイスが同時に処理することができるノード対ノードの接続の最大数を含んでいる、請求項35に記載の仲介ノードデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101685726A CN101207613B (zh) | 2006-12-21 | 2006-12-21 | 跨网域信息通信的认证方法、系统及其装置 |
CN200610168572.6 | 2006-12-21 | ||
PCT/JP2007/075222 WO2008075792A1 (en) | 2006-12-21 | 2007-12-20 | Authentication method, system, and apparatus thereof for inter-domain information communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010514229A JP2010514229A (ja) | 2010-04-30 |
JP5143125B2 true JP5143125B2 (ja) | 2013-02-13 |
Family
ID=39208738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009504923A Expired - Fee Related JP5143125B2 (ja) | 2006-12-21 | 2007-12-20 | ドメイン間情報通信のための認証方法、システム、およびその装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8327144B2 (ja) |
JP (1) | JP5143125B2 (ja) |
CN (1) | CN101207613B (ja) |
WO (1) | WO2008075792A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8977710B2 (en) * | 2008-06-18 | 2015-03-10 | Qualcomm, Incorporated | Remote selection and authorization of collected media transmission |
PL2394489T3 (pl) * | 2009-02-04 | 2014-04-30 | Nokia Technologies Oy | Zmiana dostępu dla zmiany trasy połączenia |
KR20100100134A (ko) * | 2009-03-05 | 2010-09-15 | 한국전자통신연구원 | 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치 |
US8392699B2 (en) * | 2009-10-31 | 2013-03-05 | Cummings Engineering Consultants, Inc. | Secure communication system for mobile devices |
GB201015324D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Secure association |
US20120275450A1 (en) * | 2011-04-29 | 2012-11-01 | Comcast Cable Communications, Llc | Obtaining Services Through a Local Network |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US8943318B2 (en) * | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
CN102263927A (zh) * | 2011-07-25 | 2011-11-30 | 中兴通讯股份有限公司 | 可视通信处理方法及装置 |
US8850543B2 (en) | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
US9419953B2 (en) | 2012-12-23 | 2016-08-16 | Mcafee, Inc. | Trusted container |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US10122656B2 (en) | 2013-08-05 | 2018-11-06 | Oath Inc. | Systems and methods for managing electronic communications |
US10719829B2 (en) * | 2013-09-09 | 2020-07-21 | Touchtunes Music Corporation | Techniques for processing pin-inclusive transactions in connection with an electronic device |
KR102000234B1 (ko) * | 2014-10-21 | 2019-07-16 | 한국전자통신연구원 | 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법 |
US9749146B2 (en) * | 2014-10-21 | 2017-08-29 | Electronics And Telecommunications Research Institute | Apparatus and methods for providing home network service |
US9923715B2 (en) * | 2015-06-09 | 2018-03-20 | Intel Corporation | System, apparatus and method for group key distribution for a network |
EP3462666B1 (en) * | 2016-06-07 | 2023-05-31 | Huawei Technologies Co., Ltd. | Service processing method and device |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
FR3076149B1 (fr) | 2017-12-27 | 2019-11-15 | Atos Integration | Procede de securisation de bout en bout d'une communication |
US11822637B2 (en) * | 2018-10-18 | 2023-11-21 | Oracle International Corporation | Adaptive authentication in spreadsheet interface integrated with web service |
CN111066287B (zh) * | 2019-03-27 | 2022-11-18 | 创新先进技术有限公司 | 使用可信执行环境检索区块链网络的公开数据 |
CN111066286B (zh) | 2019-03-27 | 2023-02-28 | 创新先进技术有限公司 | 使用高可用性的可信执行环境检索区块链网络的公共数据 |
CA3058244C (en) | 2019-03-29 | 2021-04-27 | Alibaba Group Holding Limited | Retrieving access data for blockchain networks using highly available trusted execution environments |
CN110571922B (zh) * | 2019-05-14 | 2022-04-15 | 恒宝股份有限公司 | 一种基于共享密钥的物联网设备认证方法 |
FR3096532A1 (fr) * | 2019-06-28 | 2020-11-27 | Orange | Procédé de gestion d’une communication entre terminaux dans un réseau de communication, et dispositifs et système pour la mise en œuvre du procédé |
CN113114644B (zh) * | 2021-03-31 | 2022-03-25 | 杭州恒生数字设备科技有限公司 | 一种基于sip架构的多级跨域对称密钥管理系统 |
CN113055398B (zh) * | 2021-03-31 | 2022-04-22 | 杭州恒生数字设备科技有限公司 | 一种基于sip架构的多级跨域设备证书管理系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996716B1 (en) | 1999-04-15 | 2006-02-07 | Avaya Technology Corp. | Dual-tier security architecture for inter-domain environments |
US6839761B2 (en) | 2001-04-19 | 2005-01-04 | Microsoft Corporation | Methods and systems for authentication through multiple proxy servers that require different authentication data |
GB0117429D0 (en) | 2001-07-17 | 2001-09-12 | Trustis Ltd | Trust management |
JP4047592B2 (ja) * | 2002-01-28 | 2008-02-13 | 株式会社東芝 | 通信接続システム、方法、プログラム及び電子投票システム |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
KR100475186B1 (ko) * | 2002-12-02 | 2005-03-10 | 삼성전자주식회사 | 접속 설정 프로토콜을 이용한 단말 장치의 등록 방법 |
CN1549546B (zh) * | 2003-05-09 | 2011-06-22 | 中兴通讯股份有限公司 | 使用dhcp协议实现pppoe用户动态获取ip地址的装置及方法 |
US20050108575A1 (en) | 2003-11-18 | 2005-05-19 | Yung Chong M. | Apparatus, system, and method for faciliating authenticated communication between authentication realms |
GB2411086B (en) | 2004-02-12 | 2006-12-06 | Vodafone Plc | Secure communications between terminals |
JP3859667B2 (ja) * | 2004-10-26 | 2006-12-20 | 株式会社日立製作所 | データ通信方法およびシステム |
JP4635855B2 (ja) * | 2005-12-13 | 2011-02-23 | 株式会社日立製作所 | データ通信方法およびシステム |
JP4920328B2 (ja) * | 2006-07-04 | 2012-04-18 | ソフトバンクモバイル株式会社 | 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム |
-
2006
- 2006-12-21 CN CN2006101685726A patent/CN101207613B/zh not_active Expired - Fee Related
-
2007
- 2007-12-20 WO PCT/JP2007/075222 patent/WO2008075792A1/en active Application Filing
- 2007-12-20 JP JP2009504923A patent/JP5143125B2/ja not_active Expired - Fee Related
- 2007-12-20 US US12/376,841 patent/US8327144B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010514229A (ja) | 2010-04-30 |
CN101207613B (zh) | 2012-01-04 |
CN101207613A (zh) | 2008-06-25 |
US20100153726A1 (en) | 2010-06-17 |
WO2008075792A1 (en) | 2008-06-26 |
US8327144B2 (en) | 2012-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5143125B2 (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
CN106233704B (zh) | 提供通过Relay方式穿越网络地址转换凭证的方法和装置 | |
US7680120B2 (en) | Connected communication terminal, connecting communication terminal, session management server and trigger server | |
JP4738060B2 (ja) | データ通信網のセキュアな連合 | |
KR101367038B1 (ko) | 키 교환 시스템 및 시스템 조작 방법 | |
JP5046811B2 (ja) | データ通信システム | |
JP6345816B2 (ja) | ネットワーク通信システムおよび方法 | |
CN1937624A (zh) | 验证会话启动协议信号传送的加密的方法和设备 | |
US20090300197A1 (en) | Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method | |
CN107612931B (zh) | 多点会话方法及多点会话系统 | |
Rasol et al. | An improved secure SIP registration mechanism to avoid VoIP threats | |
JP2009296333A (ja) | 通信制御システムおよび通信制御方法 | |
JP4472566B2 (ja) | 通信システム、及び呼制御方法 | |
CN101471938B (zh) | 一种点对点p2p网络中的认证方法、系统和装置 | |
US8914861B2 (en) | Authentication method and authentication system based on forking, and forking authentication device | |
JP5367386B2 (ja) | Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム | |
JP4477619B2 (ja) | 認証システムおよび認証方法 | |
JP5028995B2 (ja) | サービス提供装置、認証方法及び認証プログラム | |
Lai et al. | Efficient information propagation in service routing for next generation network | |
TW200828937A (en) | Authentication method, system, and apparatus thereof for inter-domain information communication | |
JP2013211684A (ja) | 通信システム、サーバ装置、サーバ処理プログラム、及び接続要求転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121023 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5143125 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |