JP6800169B2 - セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法 - Google Patents
セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法 Download PDFInfo
- Publication number
- JP6800169B2 JP6800169B2 JP2017561278A JP2017561278A JP6800169B2 JP 6800169 B2 JP6800169 B2 JP 6800169B2 JP 2017561278 A JP2017561278 A JP 2017561278A JP 2017561278 A JP2017561278 A JP 2017561278A JP 6800169 B2 JP6800169 B2 JP 6800169B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- participating
- key
- secure
- accessory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 87
- 230000005236 sound signal Effects 0.000 claims description 101
- 230000008569 process Effects 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 239000006185 dispersion Substances 0.000 description 5
- 101001039207 Homo sapiens Low-density lipoprotein receptor-related protein 8 Proteins 0.000 description 4
- 102100040705 Low-density lipoprotein receptor-related protein 8 Human genes 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/765—Media network packet handling intermediate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
[関連出願に対する相互参照]
この出願は、「セキュアなVOIPマルチパーティ呼出しを行うためのシステム及び方法(SYSTEMS AND METHODS FOR CONDUCTING SECURE VOIP MULTI-PARTY CALLS)」と題して、2015年5月29日に出願された、米国特許出願14/726,108に対する優先権を主張する。
人々は、無線を使って外出先で通信する。これを可能にする装置の中には、時としてパーソナルモバイル装置と称される装置がある。パーソナルモバイル装置の例は、数ある中でも、携帯電話、スマートフォン、ウォーキートーキー、及びポータブルホットスポットを含む。パーソナルモバイル装置は、例としては、(ウォーキートーキーの場合のような)ハンドヘルド、身体装着型、又は、車両(例えば自動車の屋根など)への取付け型にすることもあり得る。
無線信号は比例的容易に傍受され得るので、パーソナルモバイル装置との(又はパーソナルモバイル装置間の)通信は、多くの場合、第三者による通信の傍受を防ぐために暗号化される。暗号化(encryption)は、可聴音声又は他のデータを理解できない音声に変換するプロセスであり、その一方で復号化(decryption)は、理解できない音声を元の可聴音声へ戻すように変換するプロセスである。暗号化及び復号化に用いられるそれぞれのアルゴリズムは、多くの場合、暗号(cipher)として総称される。通常の暗号の例は、高度暗号化規格(AES:Advanced Encryption Standard)、ブローフィッシュ(Blowfish)、トリプルDES(3DES:Triple Data Encryption Algorithm)、及びRC4を含め、数多くある。
通信される呼出し側及び/又は音声又は通信されるデータの暗号化及び認証(authentication)は、ポイント・トゥ・ポイント通信に関係するパーソナルモバイル装置の間で通信する当事者の安全、プライバシー、及び守秘性を向上させてきた。特にボイス・オーバ・インターネット・プロトコル(「VOIP」)インフラストラクチャを通じた、電話会議のような多者通話に関して、ギャップが、音声及びコールデータが安全でないままであるインフラストラクチャに残る。呼出し側は、パーソナルモバイル装置から呼出すときに、ヘッドセットのようなアクセサリ装置をしばしば使用する。セキュア・メディア・セッションが、ヘッドセット・エンドポイントの間に確立されることができるとともに、電話会議との接続は、音声及びコールデータをサーバの通信インタフェースで信頼できない構成要素に晒すことを伴うことがあり得る。
前記を考慮して、特にVOIP呼出しに関して、電話会議に参加している呼出し側の安全、プライバシー及び守秘性を改善するための継続している必要性がある。
上記を考慮して、方法は、電話会議サーバがホストをつとめかつ電話会議を維持するために提供される。この方法の実施例によれば、サーバは、電話会議通信の複数の参加装置の各々からインバウンド通信を受信する。複数の参加装置の各々は、そこに格納される参加キー情報を用いて音声信号をスクランブルして解読する(scramble and unscramble)ように構成されるセキュア素子を有するアクセサリ装置への接続を備える。インバウンド通信は、セキュア・メディア・セッションの参加エンドポイントでアクセサリ装置から通信されて、参加装置により中継されるスクランブルされたメディア信号からなる。各インバウンド通信からのスクランブルされたメディア信号は、複数のサーバセキュア素子によって暗号インタフェースに中継される。サーバセキュア素子は、サーバセキュア素子により維持されてサーバがアクセスできないサーバキー情報を使用して複数のアクセサリ装置の対応する1つによってセキュア・メディア・セッションのサーバ側エンドポイントで音声信号を解読してスクランブルするように構成される。音声信号は暗号インタフェースから受信され、ここで、音声信号は、複数の参加装置によってメディアセッションで受信された各スクランブルされたメディア信号から複数のサーバセキュア素子の各々によって生成される。複数の音声信号は、混合音声信号としてすべてのユーザに通信される電話会議データを生成するために混合される。混合音声信号は、複数のサーバセキュア素子の各々が混合音声信号をスクランブルして、複数のアウトバウンドのスクランブルされたメディア信号を生成するために、暗号インタフェースに提供される。各アウトバウンドのスクランブルされたメディア信号は、アウトバウンド通信として複数の参加装置の各々へ通信される。
この方法の一実施形態において、サーバは、複数の参加装置のそれぞれからセキュアな通信接続を開始する要求を受信することもできる。サーバは、その場合、セキュアな接続を開始する各要求に応答して各参加装置に接続しているアクセサリ装置と複数のサーバセキュア素子の対応する1つの間にセキュア・メディア・セッションを確立できる。セキュア・メディア・セッションは、キー情報を各アクセサリ装置から各対応するサーバセキュア素子へ中継することによって確立できる。
この方法の少なくとも別の実施形態において、セキュア・メディア・セッションを確立する際に、各サーバセキュア素子はキー交換方法を実行できる。キー交換方法は、対応するアクセサリ装置からスクランブルされたメディア部分を解除するサーバ復号化キー及び対応するアクセサリ装置によって解読するために混合音声信号をスクランブルするサーバ暗号化キーを生成する。
上記を考慮して、方法は、電話会議サーバがホストをつとめかつ電話会議を維持するために提供される。この方法の実施例によれば、サーバは、電話会議通信の複数の参加装置の各々からインバウンド通信を受信する。複数の参加装置の各々は、そこに格納される参加キー情報を用いて音声信号をスクランブルして解読する(scramble and unscramble)ように構成されるセキュア素子を有するアクセサリ装置への接続を備える。インバウンド通信は、セキュア・メディア・セッションの参加エンドポイントでアクセサリ装置から通信されて、参加装置により中継されるスクランブルされたメディア信号からなる。各インバウンド通信からのスクランブルされたメディア信号は、複数のサーバセキュア素子によって暗号インタフェースに中継される。サーバセキュア素子は、サーバセキュア素子により維持されてサーバがアクセスできないサーバキー情報を使用して、複数のアクセサリ装置の対応する1つによって行われるセキュア・メディア・セッションのサーバ側エンドポイントで、音声信号を解読してスクランブルするように構成される。音声信号は暗号インタフェースから受信され、ここで、音声信号は、複数の参加装置によって行われるメディアセッションで受信された各スクランブルされたメディア信号から複数のサーバセキュア素子の各々によって生成される。複数の音声信号は、混合音声信号としてすべてのユーザに通信される電話会議データを生成するために混合される。混合音声信号は、複数のサーバセキュア素子の各々が混合音声信号をスクランブルして、複数のアウトバウンドのスクランブルされたメディア信号を生成するために、暗号インタフェースに提供される。各アウトバウンドのスクランブルされたメディア信号は、アウトバウンド通信として複数の参加装置の各々へ通信される。
別の実施形態例において、電話会議サーバが提供される。電話会議サーバは、複数の参加装置とデータネットワークを通じて通信するように構成される通信インタフェースを備える。各参加装置は、音声入出力装置及び参加キー情報を維持するための参加セキュア素子を備えるアクセサリ装置に接続している。通信インタフェースは、関連する参加装置により中継される対応するセキュア・メディア・セッションで各アクセサリ装置とスクランブルされた音声信号を通信する。暗号インタフェースは、そこに格納されるサーバキー情報を使用して対応する参加装置に接続しているアクセサリ装置で通信する音声信号をスクランブルして解読するように構成される複数のサーバセキュア素子に接続している。音声ミキサは、複数の参加装置に接続しているアクセサリ装置に対応するサーバセキュア素子により解読される着信スクランブルされた音声信号からの音声信号を混合する。音声ミキサは、音声信号を混合して、混合音声信号として電話会議のユーザに通信される電話会議データを生成する。混合音声信号は暗号インタフェースに提供される。各サーバセキュア素子は、スクランブルされた音声信号を生成して、暗号インタフェースに提供して、通信インタフェースを経由して各参加装置に通信して、その関連するアクセサリ装置に中継する。
本発明の他の装置(devices)、器具(apparatus)、システム、方法、特徴、及び利点は、以下の図及び詳細な説明の考察により当業者にとって明らかであるか又は明らかになる。すべてのこの種の付加的なシステム、方法、特徴、及び利点が、この説明に含まれ、本発明の範囲内であり、そして添付の請求の範囲により保護されることが意図されている。
様々な例示の実施形態は、類似の符号が類似の実体を示す以下の図面を参照して本願明細書に記載される。
図1は、中央電話会議サーバ102を使用して電話会議を行うシステム100の実施例のブロック線図である。電話会議サーバ100は、通信インタフェース104、暗号インタフェース106、及び音声混合モジュール108を備える。N個の参加装置120a〜nのために電話会議のホストをつとめる電話会議サーバ102が示される。電話会議は、データネットワーク(即ちインターネット)150を通じてVOIP接続部に接続される。各参加装置120a〜nは、電話会議サーバ102とのVOIP接続を確立することによって電話会議に参加する。VOIP接続は、システム100の実施態様例の説明に記載したように、エンドポイントからエンドポイントまでセキュアであるように確立される。通信インタフェース104は、データネットワーク150を通じて参加装置120a〜nとのVOIP接続を管理するように構成される。
各参加装置120a〜nは、音声入力125a〜n及び音声出力装置(図示せず)、並びに参加キー情報を維持するための参加セキュア素子124a〜nを有するアクセサリ装置122a〜nに接続している。通信インタフェース104は、対応するセキュア・メディア・セッション126a〜nでスクランブルされた音声信号を各アクセサリ装置122a〜nに通信する。各参加装置120a〜nで、アクセサリ装置122a〜nの参加セキュア素子124a〜nが、セキュア・メディア・セッション126a〜nの1つのエンドポイントであるように、対応するセキュア・メディア・セッション126a〜nは、関連するアクセサリ装置122a〜nに中継される。各アクセサリ装置122a〜nの参加セキュア素子124a〜nは、典型的な電話会議で少なくとも音声信号を含むが、ビデオをいくつかの実施形態に含むこともできる、対応するセキュア・メディア・セッション126a〜nのメディア部分のスクランブリング及び解読(scrambling and unscrambling)を実行するように構成される。
暗号インタフェース106は、そこに格納されるサーバキー情報を使用して対応する参加装置120a〜nに接続しているアクセサリ装置122a〜nで通信される音声信号をスクランブルして解読するように各々構成される複数のサーバセキュア素子110a〜nに接続している。サーバセキュア素子110a〜nが、複数のセキュア・メディア・セッション126a〜nのサーバ側エンドポイントを備えるように、暗号インタフェース106は、セキュア・メディア・セッション126a〜nのスクランブルされた音声信号をサーバセキュア素子110a〜nへ/から中継することによってセキュア・メディア・セッション126a〜nを通じて通信を接続する。図1に示すように、第1のセキュア・メディア・セッション126aは、1つのエンドポイントとして第1のアクセサリ装置122aの第1の参加セキュア素子124aを第1の参加装置120aに接続する。第1の参加装置120aは、第1のセキュア・メディア・セッション126aをインターネット150に、そして電話会議サーバ102の通信インタフェース104に中継する。電話会議サーバ102は、第1のセキュア・メディア・セッション126aを第1のサーバセキュア素子110aに中継する。第2〜第nのメディアセッション126b〜nは、同様の方法で確立される。
サーバセキュア素子110a〜nは、セキュアメディア接続126a〜nのサーバ側エンドポイントで電話会議サーバ102によって通信されるメディアのすべてのスクランブリング及び解読を実行するように構成される。各サーバセキュア素子110a〜nは、暗号化及び復号化機能を実行するように暗号化及び復号化モジュール並びに少なくとも1つのプロセッサで構成されることができる。各サーバセキュア素子110a〜nはまた、メディア信号の暗号化及び復号化を実行する際に使われるメディアセッションの開始の間に生成されるサーバキー情報を格納する。システム100のいくつかの実施例において、サーバセキュア素子110a〜nは、メディア信号と関連したすべてのセキュリティ処理を実行して、この種の処理を実行するために用いるすべてのセキュリティ情報を格納する。サーバセキュア素子110a〜nにより用いられるいかなる暗号化情報も、電話会議サーバ102にアクセスすることができない。
図1に示すように、各サーバセキュア素子110a〜nは、着信スクランブルされた音声信号103a〜nを受信する。対応するサーバセキュア素子110a〜nは、着信スクランブルされた音声信号103a〜nを解読して、解読された音声信号107a〜nを生成する。音声ミキサ108は、解読された音声信号107a〜nを受信し、そしてアクセサリ装置122a〜nに対応するサーバセキュア素子110a〜nによって解読された着信スクランブルされた音声信号103a〜nから生成される音声信号を混合し、これにより混合音声信号109を生成して暗号インタフェース106に提供する。
暗号インタフェース106は、通信インタフェース104経由で各参加装置120a〜nに通信して、その関連するアクセサリ装置122a〜nに中継するために、各対応するサーバセキュア素子110a〜nにより提供されるスクランブルされた混合音声信号105a〜nを生成する。図1の暗号インタフェース106は、k個のサーバセキュア素子110a〜kに対するインタフェースを含む。以下に詳細に説明するように、ポイント・トゥ・ポイント接続は、サーバセキュア素子110a〜nで確立される。電話会議サーバ102は、その場合、N=Kまでの呼出し側を伴う電話会議を処理できる。
いくつかの例示の実施形態において、暗号インタフェース106は、複数のハードウェア・セキュア・モジュールとしても実施される複数のサーバセキュア素子110a〜nに対するハードウェアインタフェースを含む。複数のハードウェア・セキュア・モジュールは、例えば、記載された暗号化/復号化機能及びそこに格納される情報を有するセキュアな素子として各々構成される、複数のマイクロSDカードとして実施できる。複数のサーバセキュア素子に対するハードウェアインタフェースは、スマート・カード・インタフェース、ユニバーサル・シリアル・バス(「USB」)、ボール・グリッド・アレイ(「BGA」)インタフェース、表面実装型装置(「SMD」)インタフェース、印刷回路基板インタフェース、又は類似のデータ接続のいかなる1つでもあり得る。
例示の実施形態において、各セキュア・メディア・セッションは、セッション開始プロトコル(「SIP」)を使用して開始の間にセキュア・リアルタイム・プロトコル(「RTP」)セッションとして作動するように確立することができる。セキュア・メディア・セッションのSIPベースの開始は、SIPハンドシェークの間の付加的な保護のためのトランスポート層セキュリティ(「TLS」)を含むこともできる。
上記の如く、各サーバセキュア素子110a〜nは、サーバキー情報を格納し、それはサーバ暗号化キー及びサーバ復号化キーを含むことができる。サーバ暗号化キー及びサーバ復号化キーは、対応するメディアセッション126a〜nにおいてサーバセキュア素子110a〜nに接続されるアクセサリ装置122a〜nの参加セキュア素子124a〜nから受信されるキー情報を使用してスクランブルされたメディアセッション126a〜nの開始の間に実行されるキー交換方法を使用して生成できる。サーバ復号化キーは、対応するアクセサリ装置からのスクランブルされた音声信号を解除するために用い、そしてサーバ暗号化キーは、対応するアクセサリ装置によって解除するための混合音声信号をスクランブルするために用いる。
例示の実施態様において、音声信号は、ヘッダ及びパケットペイロードからなるRTPパケットとしてVOIPにおいて通信される。パケットペイロードは、高度暗号化規格(AES)アルゴリズム、又はその他の適切な暗号化及び復号化アルゴリズム(ciphering and deciphering algorithm)を用いて暗号化されて復号化されることができる。各セキュアな素子のキー情報は、暗号化又は復号化の前に各パケットを認証するためのセッションキーを含むこともできる。
1つの例示の実施態様において、キー交換方法は、ZRTPに従って実行される。他の例示の実施態様において、キー交換方法は、楕円曲線Diffie Hellman(ECDH)キー交換方法を使用できる。キー交換のための他のプロトコルは、Brainpool楕円曲線(「brainpoolP256r1」及び「brainpoolP384r1」)を含む。
例示の実施形態において、電話会議サーバ102は、電話会議サーバ102へのセキュアな接続の開始の間に参加装置120a〜nにより提供されるグローバルな参加キーを認証するために、参加装置認証モジュール170を含むことができる。グローバルな参加キーは、特定の電話会議セッションにおいて参加装置の参加を確認する認証メカニズムを生成するために、いかなる最適に実施される認証メカニズム又は情報でもあり得る。例えば、参加装置認証モジュール170は、現在の参加装置のユーザを認証するためにグローバルな参加キー自体を確認できる。参加装置120a〜nが、グローバルな参加キー、又は所与の電話会議に対して有効であるものを示さない場合、ユーザは電話会議へのアクセスを拒否される。参加装置認証モジュール170は、グローバルな参加キーがこの種の基準により発行される電話会議の日付及び時間を確認することもできる。ユーザが、電話会議の日付及び時間に対して有効でないグローバルな参加キーを提示する場合、ユーザはアクセスを拒否される。参加装置120a〜nのユーザは、電話会議サーバ102によって登録ステップの指定された電話会議のための必要なグローバルな参加キーを得ることができる。登録の間に、電話会議サーバ102は、グローバルな参加キーを得てユーザに発行するために、キー管理データベース112にアクセスすることができる。
例示の実施形態において、参加装置認証モジュール170は、電話会議サーバ102へのセキュアな接続の開始の間に参加装置120a〜nにより提供されるセグメントキーを確認できる。セグメントキーは、参加装置のユーザのグループ識別を表し、それによって電話会議が対象とするユーザのグループ又は複数のグループに対するユーザの会員資格又は帰属に従ってユーザへのアクセスを与えるように構成されることができる。キー管理データベース112は、グループ識別を表す値を有するセグメントキーを維持するように構成されることができて、登録プロセスの間にセグメントキーを参加装置に提供するように構成されることができる。
アクセサリ装置122a〜nが、音声入出力機能を有するいかなる適切な装置、例えば図1〜図4に示されるヘッドセットも含むことができることに留意されたい。適切な装置は、装置をユーザの頭部に保持する構造なしで、参加装置と接続できるA/V装置、又はヘッドセットと同様に構成される音声ボックスを含むことができる。
参加装置120a〜nは、特にVOIP機能を有する、スマートフォン、携帯無線電話、及び携帯型ホットスポットを含むことができる。参加装置120a〜nは、ラップトップ、デスクトップコンピュータ、又は少なくとも最小のユーザインタフェースを備えたその他のコンピュータも含むこともできる。
図2は、複数の参加装置202、204、206の間で電話会議を行うシステム200の実施例のブロック線図である。複数の参加装置202、204、206は、関連するアクセサリ装置212、214、216に各々接続している。各アクセサリ装置212、214、216は、参加セキュア素子222、224、226、音声入力203、205、207、及びデータ・ネットワーク・インタフェースを含む。各参加セキュア素子222、224、226は、関連する参加装置202、204、206にアクセスできないキー情報を維持し、そして各参加セキュア素子222、224、226は、電話会議の間に通信されるメディア信号(音声及び/又はビデオ)のスクランブリング及び解読を実行するように構成される。各アクセサリ装置212、214、216のデータ・ネットワーク・インタフェースは、他のアクセサリ装置212、214、216の各々でセキュア・メディア・セッションを維持するように構成される。
アクセサリ装置212、214、216の第1のアクセサリ装置212は、音声入力203からアナログの音声入力信号を受信するように構成される音声ボコーダ250を備える。ボコーダ250は、アナログ信号をデジタル音声入力信号に変換する。ボコーダ250は、G.723又はG.729に従って実施されることができるか、或いは単純なアナログ・デジタル(「ADC」)/デジタル・アナログ(「D/A」)コンバータであり得る。ボコーダ250は、公知技術の圧縮/解除及び他の適切な機能を実行することもできる。第1のアクセサリ装置212のセキュア素子222は、音声ボコーダ250に接続していて、少なくとも2つの異なった暗号化キーを使用して、デジタル音声入力信号に基づいてアウトバウンドの暗号化音声パケットの少なくとも2つのそれぞれのストリームを生成する。第1のアクセサリ装置212は、セキュア素子222に接続したパーソナル・エリア・ネットワーク(PAN)無線インタフェース254を含む。PAN無線インタフェース254は、アウトバウンドの暗号化音声パケットの少なくとも2つのそれぞれのストリームを第1の参加通信装置202に通信して、第1の参加通信装置202から少なくとも2つのインバウンドの暗号化音声パケットストリームを受信する。
セキュアな素子222は、少なくとも2つのインバウンドの暗号化音声パケットストリームを復号化して、2つのインバウンドの音声パケットストリームをボコーダ254に提供する。少なくとも2つのインバウンドの音声パケットストリームは、音声信号ミキサ252に通信されて、2つのインバウンド音声パケットストリームを混合音声アナログ信号に結合する。混合音声信号はボコーダ254に通信される。アナログ音声信号が、第1のアクセサリ装置222のユーザによって聞こえることができるように、ボコーダ254は、混合音声信号を音声出力装置209に通信されるアナログ音声信号に変換する。
図2のシステム200を使用する電話会議において、第1のメディアセッション240は、第1の参加装置202と第2の参加装置204の間に確立される。そこで、第1のメディアセッション240は、第1の参加装置202と第1のアクセサリ装置212間の第1のアクセサリ接続230を通じて第1の参加セキュア素子222に接続している。第1のメディアセッション240はまた、第2の参加装置204と第2のアクセサリ装置214間の第2のアクセサリ接続232を通じて第2の参加セキュア素子224に接続している。第2のメディアセッション242は、第1の参加装置202と第3の参加装置206の間に確立される。そこで、第2のメディアセッション242は、第1のアクセサリ接続230を通じて第1の参加セキュア素子222に接続している。第2のメディアセッション242はまた、第3の参加装置206と第3のアクセサリ装置216間の第3のアクセサリ接続234を通じて第3の参加セキュア素子226に接続している。第3のメディアセッション244は、第2の参加装置204と第3の参加装置206の間に確立される。そこで、第3のメディアセッション244は、第2のアクセサリ接続232を通じて第2の参加セキュア素子224に接続している。第3のメディアセッション244はまた、第3のアクセサリ接続234を通じて第3の参加セキュア素子226に接続している。暗号化音声パケットストリームは、参加装置202、204、206の間の電話会議の間に第1のメディアセッション240、第2のメディアセッション242、及び第3のメディアセッション244を通じてアクセサリ装置212、214、216のセキュアな素子222、224、226の間で通信される。
各参加装置202、204、206は、セキュア・メディア・セッション240、242、244を開始するように構成される電話会議プロセッサを含む。参加装置202、204、206は、関連するアクセサリ装置212、214、216へ/から暗号化音声パケットストリームを通信するようにも構成される。
各参加セキュア素子222、224、226は、対応する着信音声パケットストリームを生成するために、参加セキュア素子のキー情報を使用して、他のアクセサリ装置の各々から受信される各暗号化音声パケットストリームを復号化するように構成される復号化モジュールを備える。参加セキュア素子222、224、226はまた、アクセサリ装置に接続している参加セキュア素子のキー情報を使用して、音声入力203、205、207で受信される音声入力信号を暗号化することによって暗号化音声パケットストリームを生成する暗号化モジュールを含む。暗号化音声パケットストリームは、暗号化音声パケットストリームの対応する1つを受信することになっている各アクセサリ装置の参加セキュア素子による復号化のために通信される。この実施形態において、各参加装置は、複数の暗号化セッションを受信して、各セッションを復号化した後に、アクセサリ装置の音声出力によって再生のための混合音声信号を形成することに留意されたい。
各参加セキュア素子222、224、226が、複数の暗号化キーからなるキー情報を含むことに留意されたい。各暗号化キーは、電話会議セッションの他のアクセサリ装置の対応する1つに送られる音声パケットストリームを暗号化するために生成される。キー情報は複数の復号化キーも含む。各復号化キーは、電話会議セッションの他のアクセサリ装置の対応する1つから受信される音声パケットストリームを復号化するために生成される。各参加セキュア素子222、224、226は、キー情報を維持して、各参加セキュア素子222、224、226が各他の参加セキュア素子222、224、226とともに維持する複数のセキュア・メディア・セッションのために暗号化/復号化機能を実行する。セキュアな素子の性能能力に応じて、電話会議に参加することが可能であり得る参加装置の数を制限できる。
各参加セキュア素子222、224、226は、セキュア・メディア・セッション240、242、244の初期化の間にキー情報を生成する。例えば、キー情報は、メディアセッション240、242、244の初期化の間に実行されるキー交換方法の結果として生成されることができる。例えば、第1のメディアセッション240の開始の間に、キー交換方法は、第1の参加セキュア素子222及び第2の参加セキュア素子224でキー情報を生成するために実行されることができる。第1の参加セキュア素子222のキー情報は、第2の参加セキュア素子224で通信される音声信号を、それぞれ、暗号化して復号化するために、第1の暗号化キー及び第1の復号化キーを含むことができる。第2のメディアセッション242の開始の間に、キー交換方法は、第1の参加セキュア素子222及び第3の参加セキュア素子226でキー情報を生成するために実行できる。上記の第1の暗号化キー及び第1の復号化キーに加えて、第1の参加セキュア素子222のキー情報は、第3の参加セキュア素子226で通信される音声信号を暗号化して復号化するために第2の暗号化キー及び第2の復号化キーを含むこともできる。第1及び第2のメディアセッション240、242の開始の間に実行されるキー交換方法は、第2及び第3の参加セキュア素子224、226に格納されるキー情報で暗号化及び復号化キーを生成する。各参加セキュア素子222、224、226のキー情報は、その場合、参加セキュア素子222、224、226のすべてを互いに接続する各セキュア・メディア・セッション240、242、244に対応する一組の暗号化/復号化キーを含む。
例示の実施態様において、実行されるキー交換方法は、楕円曲線Diffie−Hellmanキー交換方法である。zRTPプロトコルを使うこともできる。図2のシステムのセキュアな素子の動作が、図1に関して上述したサーバセキュア素子110a〜nの動作と類似していることに留意されたい。
図3は、参加装置の1つが電話会議サーバとして作動する電話会議を運営する実施例システム300のブロック線図である。システム300は通信装置302を含み、それは、電話会議サーバとして作動するように構成される参加装置である。通信装置は、N人の参加者を有する電話会議セッションで複数の参加装置330a〜nの各々とデータネットワーク接続を形成するように構成される。複数の参加装置330a〜nの各々は、対応するアクセサリ装置332a〜nに接続し、それは対応する参加セキュア素子334a〜nを含む。
通信装置302は、サーバアクセサリ装置304を含み、それは、そこに格納されるキー情報を有するサーバセキュア素子310、音声入力311、音声出力313(即ちスピーカ)、及びボコーダ370を含む。ボコーダ370は、図2に関して上述したタイプのいかなる適切なボコーダでもあり得る。サーバセキュア素子310のキー情報は、電話会議セッションで各参加装置330a〜nと関連した各アクセサリ装置332a〜nに対応する複数のセキュア・メディア・セッションを確立するために用いる。スクランブルされた音声信号は、スクランブルされたか、又は暗号化された音声パケットストリームとして複数のセキュア・メディア・セッションにわたって通信される。
サーバセキュア素子310は、各参加アクセサリ装置332a〜nの参加セキュア素子334a〜334nによってセキュア・メディア・セッション301a〜nに対応する暗号化キー320a〜nを格納するための暗号化モジュールを含む。暗号化モジュールは、参加アクセサリ装置332a〜nに通信される音声信号の暗号化を実行するようにも構成される。サーバセキュア素子310は、各参加アクセサリ装置332a〜nの参加セキュア素子334a〜nによってセキュア・メディア・セッション301a〜nに対応する復号化キー322a〜nを格納するための復号化モジュールも含む。復号化モジュールは、参加アクセサリ装置332a〜nから受信される音声信号の復号化を実行するようにも構成される。
サーバアクセサリ装置304は、音声入力311においてユーザからの音声信号をボコーダ370によってデジタル化されることになるアナログ形態で受信する。音声ミキサ306は、音声入力311からのデジタル音声信号とサーバセキュア素子310によって着信スクランブルされた音声信号の復号化の後に生成される着信音声信号を混合する。音声ミキサは、サーバセキュア素子310による暗号化のための混合音声信号を生成する。
通信装置302は、サーバアクセサリ装置304と参加装置330a〜nの各々と関連した複数のアクセサリ装置332a〜nの各々の間で複数のセキュア・メディア・セッションを開始するように構成される電話会議プロセッサ320を含む。電話会議プロセッサ320は、着信スクランブルされた音声信号をサーバアクセサリ装置304へ、そして複数の参加装置330a〜nによってセキュア・メディア・セッションにわたる複数のスクランブルされた混合音声信号を中継する。
例示の実施態様において、電話会議プロセッサ320は、サーバセキュア素子310への伝達のためにキー生成情報をサーバアクセサリ装置304に中継するように構成される。キー生成情報は、サーバセキュア素子310に格納されるキー情報を生成するためにサーバセキュア素子310により用いられる。例示の実施態様において、キー情報は複数の暗号化キー320a〜nを含み、各暗号化キーは、他のアクセサリ装置334a〜nの対応する1つに送られる音声信号をスクランブルするために生成される。
サーバセキュア素子310に格納されるキー情報は、複数の復号化キー322a〜nも含む。各復号化キーは、電話会議セッションで複数の参加装置330a〜nと関連した他のアクセサリ装置332a〜nの対応する1つから受信されるスクランブルされた音声信号を解読するために生成される。
複数の暗号化キーの各々及び他のアクセサリ装置の各々に対応する複数の復号化キーの各々は、キー生成情報を用いたキー交換方法により生成される。キー交換方法は、他のアクセサリ装置332a〜nによってセキュア・メディア・セッションの開始の間に実行できる。例示の実施態様において、実行されるキー交換方法は、楕円曲線Diffie−Hellmanキー交換方法である。zRTPプロトコルを使うこともできる。図2のシステムのセキュアな素子の動作が、図1に関して上述したサーバセキュア素子110a〜nの動作と類似していることに留意されたい。
図3のシステム300で、アクセサリ装置304のセキュアな素子310が、複数の参加装置330a〜nの各々とポイント・トゥ・ポイント通信することに留意されたい。電話会議のために確立できる接続の数、Kは、セキュアな素子310に使用する構成要素の性能限界によって制限することができる。
図4は、電話会議機能が参加装置に分散される複数の参加装置間で電話会議を行うためのシステム400の実施例のブロック線図である。システムは、中央混合モジュール406及び中央セキュア素子408を有する中央アクセサリ装置404に接続している中央参加者装置402を備える。
システム400は、第1の中間参加装置420及び第2の中間参加装置430も含む。第1の中間参加装置420及び第2の中間参加装置430は、対応する第1及び第2の中間アクセサリ装置422及び432に各々接続している。第1の中間アクセサリ装置422及び第2の中間アクセサリ装置432は、対応する第1及び第2の中間セキュア素子426及び436をそれぞれ備える。
電話会議において、第1及び第2の中間アクセサリ装置422、432の各々は、対応する第1及び第2のセキュア・メディア・セッション経由で中央アクセサリ装置に接続している。第1のセキュア・メディア・セッションは、中央アクセサリ装置404からの暗号化音声パケットストリームとして中央アウトバウンド混合音声信号CO1を通信するために、そして第1の中間アクセサリ装置420から中央アクセサリ装置404への暗号化音声パケットストリームとして第1の中間インバウンド混合音声信号MCI1を通信するために、中央アクセサリ装置404と第1の中間アクセサリ装置420を接続する。第1のセキュア・メディア・セッションの実際のエンドポイントは、中央セキュア素子408及び第1の中間セキュア素子426が第1のメディアセッションに通信される音声信号を暗号化/復号化することを可能にするために、中央セキュア素子408及び第1の中間セキュア素子426である。
電話会議において、第2のセキュア・メディア・セッションは、中央アクセサリ装置404からの暗号化音声パケットストリームとして中央アウトバウンド混合音声信号CO2を通信するために、そして第2の中間アクセサリ装置430から中央アクセサリ装置404への暗号化音声パケットストリームとして第2の中間インバウンド混合音声信号MCI2を通信するために、中央アクセサリ装置404と第2の中間アクセサリ装置430を接続する。第2のセキュア・メディア・セッションの実際のエンドポイントは、中央セキュア素子408及び第2の中間セキュア素子436が第2のメディアセッションに通信される音声信号を暗号化/復号化することを可能にする中央セキュア素子408及び第2の中間セキュア素子436である。
システム400は、第1の分散参加装置440、第2の分散参加装置450、第3の分散参加装置460、及び第4の分散参加装置470も含む。第1の分散参加装置440は、第1の分散セキュア素子444を有する第1の分散アクセサリ装置442を含む。第1の分散セキュア素子444は、中央インバウンド音声信号CI1としての第1の分散参加装置460のユーザからの暗号化音声パケットストリームとして音声を通信するために、第1の中間セキュア素子422により中央インバウンド・メディア・セッションを形成する。第1の分散セキュア素子444は、中央アクセサリ装置404から暗号化音声パケットストリームとして中央アウトバウンド音声信号CO3を受信するために、中央アウトバウンド・メディア・セッションを中央セキュア素子408により形成する。
第2の分散参加装置450は、第2の分散セキュア素子454を有する第2の分散アクセサリ装置452を含む。第2の分散セキュア素子454は、暗号化音声パケットストリームとしての中央インバウンド音声CI2として第2の分散参加装置450のユーザからのスクランブルされた音声を通信するために、中央インバウンド・メディア・セッションを第1の中間セキュア素子422により形成する。第2の分散セキュア素子454は、中央アクセサリ装置404からの暗号化音声パケットストリームとしてスクランブルされた中央アウトバウンド音声信号CO4を受信するために、中央アウトバウンド・メディア・セッションを中央セキュア素子408により形成する。
第1の中間セキュア素子426が音声信号を解読した後に、第1の中間アクセサリ装置422は、第1及び第2の分散アクセサリ装置440、450から音声信号を受信する。第1の中間アクセサリ装置422は、第1及び第2の分散アクセサリ装置440、450から受信した音声信号を、そして第1の中間アクセサリ装置420のユーザから入力される音声信号と混合するために第1の分散混合モジュール424を含む。第1の中間セキュア素子426は、第1の分散混合モジュール424からの混合音声信号をスクランブルして、上記の第1の中間インバウンド混合音声信号としてスクランブルされた混合音声信号を通信する。
第3の分散参加装置460は、第3の分散セキュア素子464を有する第3の分散アクセサリ装置462を含む。第3の分散セキュア素子464は、中央インバウンド音声CI3として第3の分散参加装置460のユーザからのスクランブルされた音声を通信するために、中央インバウンド・メディア・セッションを第2の中間セキュア素子432により形成する。第3の分散セキュア素子464は、中央アクセサリ装置404からスクランブルされた中央アウトバウンド音声信号CO5を受信するために、中央アウトバウンド・メディア・セッションを中央セキュア素子408により形成する。
第4の分散参加装置470は、第4の分散セキュア素子474を有する第4の分散アクセサリ装置472を含む。第4の分散セキュア素子474は、中央インバウンド音声CI4として第4の分散参加装置470のユーザからのスクランブルされた音声を通信するために、中央インバウンド・メディア・セッションを第2の中間セキュア素子432により形成する。第4の分散セキュア素子474は、中央アクセサリ装置404からスクランブルされた中央アウトバウンド音声信号CO6を受信するために、中央アウトバウンド・メディア・セッションを中央セキュア素子408により形成する。
第2の中間セキュア素子436が音声信号を解読した後に、第2の中間アクセサリ装置432は、第3及び第4の分散アクセサリ装置460、470から音声信号を受信する。第2の中間アクセサリ装置432は、第1及び第2の分散アクセサリ装置460、470から受信した音声信号を、そして第2の中間アクセサリ装置430のユーザから入力される音声信号と混合するために、第2の分散混合モジュール434を含む。第2の中間セキュア素子436は、第2の分散混合モジュール434からの混合音声信号をスクランブルして、上記の第2の中間インバウンド混合音声信号MCI2としてスクランブルされた混合音声信号を通信する。
中央セキュア素子408で受信されるインバウンド混合音声信号MCI1及びMCI2は、対応する中間アクセサリ装置424、434から音声信号を生成するために復号化される。インバウンド混合音声信号MCI1は、第1の分散参加装置440、第2の分散参加装置450、及び第1の中間アクセサリ装置422からの着信音声を表す。インバウンド混合音声信号MCI2は、第3の分散参加装置460、第4の分散参加装置470、及び第2の中間アクセサリ装置432からの着信音声を表す。中央アクセサリ装置404は、信号MCI1及びMCI2を受信して、複合混合音声信号を生成するために中央混合モジュール406を使用して信号を混合する。中央セキュア素子408は、複合混合音声信号を暗号化して、上記の中央アウトバウンド通信CO1、CO2、CO3、CO4、CO5、及びCO6でスクランブルされた複合混合音声信号を通信する。
上記からみて、セキュアな電話会議システム及び方法の実施態様の実施例は、以下のものを含む。
1.中央電話会議サーバにより制御される電話会議を実行する方法
サーバは、電話会議通信において複数の参加装置の各々からインバウンド通信を受信する。複数の参加装置の各々は、そこに格納される参加キー情報を用いて音声信号をスクランブルして解読するように構成されるセキュアな素子を有するアクセサリ装置への接続を備える。インバウンド通信は、セキュア・メディア・セッションの参加エンドポイントでアクセサリ装置から通信されて、参加装置により中継されるスクランブルされたメディア信号を含む。各インバウンド通信からのスクランブルされたメディア信号は、複数のサーバセキュア素子との暗号インタフェースに中継される。サーバセキュア素子は、サーバセキュア素子により維持されてサーバがアクセス可能でないサーバキー情報を使用して、複数のアクセサリ装置の対応する1つによって行われるセキュア・メディア・セッションのサーバ側エンドポイントで音声信号を解読してスクランブルするように構成される。音声信号は、暗号インタフェースから受信され、そこで、音声信号は、複数の参加装置により行われるメディアセッションで受信される各スクランブルされたメディア信号から複数のサーバセキュア素子の各々により生成される。複数の音声信号は、混合音声信号としてすべてのユーザに通信される電話会議データを生成するために混合される。混合音声信号は、混合音声信号をスクランブルするために、そして複数のアウトバウンドのスクランブルされたメディア信号を生成するために、複数のサーバセキュア素子の各々の暗号インタフェースに提供される。各アウトバウンドのスクランブルされたメディア信号は、複数の参加装置の各々にアウトバウンド通信として通信される。
電話会議を実行する方法において、サーバは、複数の参加装置のそれぞれからセキュアな通信接続を開始するために要求を受信することもできる。サーバは、その場合、セキュアな接続を開始するために各要求に応答して各参加装置に接続しているアクセサリ装置と複数のサーバセキュア素子の対応する1つの間にセキュア・メディア・セッションを確立できる。セキュア・メディア・セッションは、キー情報を各アクセサリ装置から各対応するサーバセキュア素子へ中継することによって確立できる。
電話会議を実行する方法において、セキュア・メディア・セッションを確立する際に、各サーバセキュア素子はキー交換方法を実行する。キー交換方法は、対応するアクセサリ装置からスクランブルされたメディア部分を解読するサーバ復号化キー及び対応するアクセサリ装置によって解読するために混合音声信号をスクランブルするサーバ暗号化キーを生成する。
電話会議を実行する方法において、キー交換方法は、Diffie−Hellmanキー交換方法を使用して実行できる。
電話会議を実行する方法において、サーバは、複数の参加装置のそれぞれからセキュアな通信接続を開始するために要求を受信できる。各参加装置からの要求は、グローバルキーを含むことができる。グローバルキーは、グローバルキーが要求を受信した電話会議サーバで電話会議に参加するために使用するのに有効であるか否か決定することによって認証できる。
この方法は、グローバルキーが、要求が受信される日時に有効か否か決定することによってグローバルキーを認証することを更に含むことができる。
この方法は、電話会議サーバを使用して行う電話会議への参加のために参加装置の1つからグローバルキーに対する要求を受信することを必要とする登録プロセスを更に含むことができる。グローバルキーは、キー管理データベースから取出されて、要求中の参加装置に送られる。
この方法は、複数の参加装置のそれぞれからセキュアな通信接続を開始するために、各参加装置から要求を受信することを更に含むことができ、そこで、要求は、参加装置のユーザが帰属するグループを表すセグメントキーを含む。セグメントキーは、セグメントキーが要求を受信した電話会議サーバで電話会議に参加するために使用するのに有効か否か決定することによって認証できる。
この方法は、セグメントキーの要求が参加装置のユーザが帰属するグループに対応する参加者装置の1つから受信される登録プロセスを更に含むことができる。セグメントキーは、キー管理データベースから取出されて、要求中の参加装置に通信される。
2.電話会議サーバ
電話会議サーバは、データネットワークを通じて複数の参加装置と通信するように構成される通信インタフェースを備える。各参加装置は、音声入出力装置及び参加キー情報を維持するための参加セキュア素子を備えているアクセサリ装置に接続している。通信インタフェースは、関連する参加装置により中継される対応するセキュア・メディア・セッションで各アクセサリ装置にスクランブルされた音声信号を通信する。暗号インタフェースは、そこに格納されるサーバキー情報を使用して対応する参加装置に接続しているアクセサリ装置で通信される音声信号をスクランブルして解読するように構成される複数のサーバセキュア素子に接続している。音声ミキサは、複数の参加装置に接続しているアクセサリ装置に対応するサーバセキュア素子により解読される、着信スクランブルされた音声信号からの音声信号を混合する。音声ミキサは、混合音声信号として電話会議のユーザに通信される電話会議データを生成するために音声信号を混合する。混合音声信号は暗号インタフェースに提供される。各サーバセキュア素子は、スクランブルされた音声信号を生成して、暗号インタフェースに提供して、通信インタフェース経由で各参加装置に通信して、その関連するアクセサリ装置に中継する。
電話会議サーバの暗号インタフェースは、複数のサーバセキュア素子に対するハードウェアインタフェースを含むことができる。複数のサーバセキュア素子は、複数のハードウェア・セキュア・モジュールとして実施できる。
電話会議サーバの複数のハードウェア・セキュア・モジュールは、セキュア素子として各々構成される複数のマイクロSDカードを含むことができる。
複数のサーバセキュア素子に対するハードウェアインタフェースは、スマート・カード・インタフェース、ボール・グリッド・アレイ(「BGA」)インタフェース、表面実装型装置(「SMD」)インタフェース、又は印刷回路基板インタフェースからなる群から選択できる。
複数のセキュア素子は、入出力部品とのソフトウェアインタフェースとして実施することもできる。
電話会議サーバの各サーバセキュア素子のサーバキー情報は、サーバ暗号化キー及びサーバ復号化キーを含むことができる。サーバ暗号化キー及びサーバ復号化キーは、メディアセッションでサーバセキュア素子に接続されるアクセサリ装置の参加セキュア素子から受信されるキー情報を使用してスクランブルされたメディアセッションの開始の間に実行されるキー交換方法を使用して生成できる。サーバ復号化キーは、対応するアクセサリ装置からのスクランブルされた音声信号を解読するために用い、そしてサーバ暗号化キーは、対応するアクセサリ装置によって解読するために混合音声信号をスクランブルするために用いる。キー交換方法は、Diffie Hellmanキー交換方法を使用して実行できる。
電話会議サーバは、電話会議サーバへのセキュアな接続の開始の間に参加装置により提供されるグローバルな参加キーを認証するために、参加装置認証モジュールを含むこともできる。
参加装置認証モジュールは,グローバルな参加キーと関連した日時を確認するように、そして日時がグローバルな参加キーに有効でない場合に認証を拒むように構成されることができる。
電話会議サーバは、電話会議サーバへのセキュアな接続の開始の間に参加装置により提供されるセグメントキーを確認するように構成される参加装置認証モジュールを含むことができる。セグメントキーは、参加装置のユーザのグループ識別を表すことができる。
電話会議サーバは、グローバルな参加キーを維持するように、そして参加装置により実行される登録プロセスの間にグローバルな参加キーを参加装置の1つに提供するように構成されるキー管理データベースを含むことができる。
電話会議サーバのキー管理データベースは、グループ識別を表す値を有するセグメントキーを更に維持できる。キー管理データベースは、登録プロセスの間にセグメントキーを参加装置の1つに提供するように構成されることができる。
3.マルチ音声ストリームを使用する電話会議
マルチ音声ストリームを使用する電話会議は、アナログ音声入力信号を受信して、デジタル音声入力信号を提供するように構成される音声ボコーダを備える器具として実施できる。この器具は、音声ボコーダに接続されて、少なくとも2つの異なった暗号化キーを使用して、デジタル音声入力信号に基づいてアウトバウンド暗号化音声パケットの少なくとも2つのそれぞれのストリームを生成するように構成される少なくとも1つのセキュア素子を含む。パーソナル・エリア・ネットワーク(PAN)無線インタフェースは、少なくとも1つのセキュア素子に接続している。PAN無線インタフェースは、アウトバウンド暗号化音声パケットの少なくとも2つのそれぞれのストリームを参加通信装置に通信するように、そして参加通信装置から少なくとも2つのインバウンド暗号化音声パケットストリームを受信するように構成される。少なくとも1つのセキュア素子は、少なくとも2つのインバウンド暗号化音声パケットストリームを復号化するように、そして2つのインバウンド音声パケットストリームをボコーダに提供するように更に構成される。音声信号ミキサは、2つのインバウンド・パケット・ストリームを混合音声アナログ信号に結合する。
この器具の少なくとも1つのセキュア素子は、少なくとも2つのインバウンド暗号化音声パケットストリームを復号化するために少なくとも2つの復号化キーを更に含むことができる。少なくとも2つの復号化キー及び少なくとも2つの暗号化キーは、少なくとも2つのインバウンド暗号化音声パケットストリームの開始の間に実行されるキー交換方法を使用して生成できる。
この器具は、Diffie−Hellmanキー交換方法を使用して、キー交換方法を実行できる。Diffie−Hellman方法は、暗号化キー及び復号化キーからなる暗号化キー情報を生成する。
4.参加装置間のマルチ音声ストリームを使用して電話会議を実行する方法
参加装置間のマルチ音声ストリームを用いる方法において、少なくとも2つのインバウンド暗号化音声パケットストリームは、第1のアクセサリ装置のパーソナル・エリア・ネットワーク(PAN)無線インタフェースで受信される。第1のアクセサリ装置は、第1のセキュアな素子を含み、そしてPAN無線インタフェース経由で第1の参加装置に接続している。少なくとも2つのインバウンド暗号化音声パケットストリームは、セキュアな素子を各々備える少なくとも2つのアクセサリ装置から受信されて、少なくとも2つの他の参加装置に各々接続している。インバウンド暗号化音声パケットストリームは、そこに格納される少なくとも2つの復号化キーを使用してインバウンド暗号化音声パケットストリームを復号化するために第1のセキュアな素子に通信される。復号化は、少なくとも2つのインバウンド音声パケットストリームを生成する。デジタル入力音声信号は、第1のアクセサリ装置の音声入力からアナログ音声信号を受信するために接続されるボコーダから受信される。少なくとも2つの音声パケットストリームは、混合音声信号を生成するために混合される。混合音声信号は、ボコーダに通信されて、第1のアクセサリ装置の音声出力への出力のためにアナログ混合音声信号を生成する。デジタル入力音声信号は、第1のセキュアな素子に通信されて、少なくとも2つのアウトバウンド暗号化音声パケットストリームを生成するために、そこに格納される少なくとも2つの暗号化キーを用いてデジタル入力音声信号を暗号化する。少なくとも2つのアウトバウンド暗号化音声パケットストリームは、PAN無線インタフェース経由で第1の参加装置に通信されて、少なくとも2つの他の参加装置へ通信する。
この方法は、インバウンド及びアウトバウンドの暗号化音声パケットストリームを関連する少なくとも2つの参加装置に接続している少なくとも2つのアクセサリ装置の各々と通信するためにセキュア・メディア・セッションを開始する要求を第1のアクセサリ装置で受信することを更に含むことができる。少なくとも2つのアクセサリ装置の各々を備えたセキュア・メディア・セッションは、各アクセサリ装置から受信したキー情報を第1のセキュアな素子へ通信することによってセキュア・メディア・セッションを開始する各要求に応答して確立される。
セキュア・メディア・セッションを確立する際に、第1のセキュアな素子は、各対応するアクセサリ装置からのインバウンド暗号化音声パケットストリームを復号化する少なくとも2つの復号化キー及び対応するアクセサリ装置のセキュアな素子による復号化のためにデジタル音声入力信号を暗号化する少なくとも2つの暗号化キーを生成するために、少なくとも2つのアクセサリ装置の各々の各セキュアな素子によりキー交換方法を実行できる。
実行されるキー交換方法は、Diffie−Hellmanキー交換方法であり得る。
5.電話会議サーバとしての参加装置
通信装置は、電話会議の呼出し側として、そして電話会議サーバとして参加するように構成されることができる。例示の実施態様において、通信装置は、電話会議セッションで複数の参加装置の各々とのデータネットワーク接続を形成するためにデータ・ネットワーク・インタフェースを備える。そこに格納されるキー情報を有するサーバセキュア素子を有するサーバアクセサリ装置は、電話会議セッションの各参加装置と関連した各アクセサリ装置に対応する複数のセキュア・メディア・セッションを確立するために含まれる。サーバセキュア素子は、各参加装置と関連した各アクセサリ装置から対応する着信音声信号を生成するために、各セキュア・メディア・セッションに受信される各スクランブルされた音声信号を復号化する。サーバセキュア素子は、キー情報を用いて混合音声信号を暗号化して、対応するセキュア・メディア・セッションにわたってアクセサリ装置に通信するために、対応する複数のスクランブルされた混合音声信号を生成する。音声入力は、サーバアクセサリ装置に接続して、音声信号を受信する。音声ミキサは、音声入力からの音声信号と各セキュアな着信するスクランブルされた音声信号からの着信音声信号を混合して、混合音声信号を生成する。
通信装置は、サーバアクセサリ装置と参加装置の各々と関連した複数のアクセサリ装置の各々の間で複数のセキュア・メディア・セッションを開始するために、電話会議プロセッサを含むことができる。電話会議プロセッサは、着信するスクランブルされた音声信号をサーバアクセサリ装置及び複数のスクランブルされた混合音声信号に複数の参加装置に関するセキュア・メディア・セッションにわたって中継する。
電話会議プロセッサは、サーバセキュア素子への提供のために、キー生成情報をサーバアクセサリ装置に中継するように構成されることもできる。キー生成情報は、サーバセキュア素子により用いられて、サーバセキュア素子に格納されるキー情報を生成する。キー情報は、複数の暗号化キー(各暗号化キーは、電話会議セッションの複数の参加装置と関連した他のアクセサリ装置の対応する1つに送られる音声信号をスクランブルするために生成される)及び複数の復号化キー(各復号化キーは、電話会議セッションの複数の参加装置と関連した他のアクセサリ装置の対応する1つから受信されるスクランブルされた音声信号を解読するために生成される)からなる。複数の暗号化キーの各々及び他のアクセサリ装置の各々に対応する複数の復号化キーの各々は、キー生成情報を用いてキー交換方法により生成される。キー交換方法は、他のアクセサリ装置の各々によりセキュア・メディア・セッションの開始の間に実行される。
キー交換方法は、Diffie−Hellmanキー交換方法であり得る。それは暗号化キー及び復号化キーからなる暗号化キー情報を生成する。
6.電話会議に参加している通信装置がホストをつとめる電話会議を実行する方法
参加装置がホストをつとめる電話会議に関わる方法において、通信装置は、サーバセキュア素子を備えるサーバアクセサリ装置に接続している。通信装置は、電話会議の複数の参加装置の各々からインバウンド通信を受信する。複数の参加装置の各々は、参加セキュア素子を有する参加アクセサリ装置への接続を備える。インバウンド通信は、複数のセキュア・メディア・セッションの参加エンドポイントでアクセサリ装置から通信されるスクランブルされたメディア信号からなる。各インバウンド通信からのスクランブルされたメディア信号は、サーバセキュア素子に中継される。サーバセキュア素子は、サーバセキュア素子により維持されるサーバキー情報を使用して複数のセキュア・メディア・セッションのサーバ側エンドポイントで音声信号を解読してスクランブルするように構成される。複数の音声信号は、暗号インタフェースから受信される。ここで、複数の音声信号の各々は、サーバセキュア素子により生成される。各音声信号は、複数のアクセサリ装置でメディアセッションに受信されるスクランブルされたメディア信号の1つに対応する。複数の音声信号は、混合音声信号を生成するために混合される。混合音声信号は、サーバセキュア素子の暗号インタフェースに提供されて、混合音声信号をスクランブルして、複数のスクランブルされた音声信号を生成する。複数のスクランブルされた音声信号の各々は、アウトバウンド通信として複数のアクセサリ装置の各々に通信される。
この方法は、複数の参加装置のそれぞれからセキュアな通信接続を開始する要求を受信することを更に含む。各要求に応答して、複数のセキュア・メディア・セッションは、各アクセサリ装置に対応するキー生成情報をサーバセキュア素子に中継することによってサーバアクセサリ装置と複数のアクセサリ装置の各々の間に確立される。
この方法は、セキュア・メディア・セッションを確立するステップにおいて、対応するアクセサリ装置のセキュア素子による解読のために、各対応するアクセサリ装置からのスクランブルされた音声信号を解読する複数の復号化キー及び混合音声信号をスクランブルする複数の暗号化キーを生成するためにキー生成情報を用いてキー交換方法を実行することを更に含むことができる。
キー交換方法は、Diffie−Hellmanキー交換方法を使用して実行できる。
7.分散電話会議機能
機能が参加装置に分散されるように、電話会議を行うことができる。参加装置の器具は、アナログ音声入力信号を受信して、デジタル音声入力信号を提供するように構成される音声ボコーダを備える。セキュアな素子は、音声ボコーダに接続され、そして対応する第1の参加装置に接続している第1のアクセサリ装置に対応する暗号化キーを使用して、デジタル音声入力信号からなるアウトバウンドの暗号化音声パケットのストリームを生成するように構成される。パーソナル・エリア・ネットワーク(PAN)無線インタフェースは、セキュアな素子に接続している。PAN無線インタフェースは、第1のアクセサリ装置への通信のためにアウトバウンドの暗号化音声パケットのストリームを参加通信装置に通信して、第2のアクセサリ装置から通信したインバウンドの暗号化音声パケットストリームを参加通信装置から受信する。セキュアな素子は、第2のアクセサリ装置に対応する復号化キーを使用してインバウンドの暗号化音声パケットストリームを復号化するように、そして音声出力のためにインバウンドの音声パケットストリームをボコーダに提供するように更に構成される。
この器具において、復号化キーは、第1のアクセサリ装置によってインバウンドの暗号化音声パケットストリームの開始の間に実行されるキー交換方法を使用して生成できる。暗号化キーは、第2のアクセサリ装置によってアウトバウンドの暗号化音声パケットストリームの開始の間に実行されるキー交換方法を使用して生成する。
キー交換方法は、Diffie−Hellmanキー交換方法であり得る。
この器具は、分散機能通信会議システムの分散アクセサリ装置として作動するように構成されることができる。分散機能通信会議システムにおいて、分散アクセサリ装置は、少なくとも分散アクセサリ装置及び中間アクセサリ装置に接続するデジタル音声入力からの音声ストリームを混合するように構成される第1の中間アクセサリ装置にアウトバウンドの音声パケットストリームを通信する。分散アクセサリ装置は、第1の中間アクセサリ装置、第2の中間アクセサリ装置、及び中央アクセサリ装置に接続するデジタル音声入力からの音声ストリームを混合するように構成される中央アクセサリ装置からインバウンドの音声パケットストリームを受信する。
この器具は、分散機能通信会議システムの中間アクセサリ装置として作動するように構成されることができる。分散機能通信会議システムにおいて、中間アクセサリ装置は、第1の分散アクセサリ装置からの第1の着信暗号化音声パケットストリーム及び第2の分散アクセサリ装置からの第2の着信暗号化音声パケットストリームとして着信暗号化音声パケットストリームを受信する。中間アクセサリ装置は、アウトバウンドの音声パケットストリームからの音声ストリーム、少なくとも1つの他の中間アクセサリ装置からの音声ストリーム、及び中央アクセサリ装置に接続するデジタル音声入力を混合するように構成される中央アクセサリ装置にアウトバウンドの音声パケットストリームを通信する。セキュアな素子の復号化キーは、第1の着信音声パケットストリームを生成するための第1の分散アクセサリ装置からの第1の着信暗号化音声パケットストリームに対応する第1の異なった復号化キーである。セキュアな素子は、第2の着信音声パケットストリームを生成するために、第2の分散アクセサリ装置との通信に対応する第2の異なった復号化キーを使用して第2の着信暗号化音声ストリームを復号化するように構成される。中間アクセサリ装置は、混合音声信号を生成するために、第1の着信音声パケットストリーム、第2の着信音声パケットストリーム、及びデジタル入力信号を混合するように構成される分散混合モジュールを更に備える。セキュアな素子は、混合音声信号からアウトバウンドの暗号化音声パケットのストリームを生成する。
この器具は、分散機能通信会議システムの中央アクセサリ装置として作動するように構成されることができる。分散機能通信会議システムにおいて、中央アクセサリ装置は、第1のアウトバウンドの暗号化音声パケットストリームとしてアウトバウンドの暗号化音声パケットストリームを第1の中間アクセサリ装置に通信する。中央アクセサリ装置は、第2のアウトバウンドの暗号化音声パケットストリームを第2の中間アクセサリ装置に、そして複数の分散アウトバウンド暗号化音声パケットストリームを複数の分散アクセサリ装置に通信するように構成される。中央アクセサリ装置は、第1の中間アクセサリ装置から第1の着信暗号化音声パケットストリームとして着信暗号化音声パケットストリーム、及び第2の中間アクセサリ装置から第2の着信暗号化音声パケットストリームを受信する。セキュアな素子の復号化キーは、第1の着信音声パケットストリームを生成するために用いる第1の中間アクセサリ装置からの第1の着信暗号化音声パケットストリームに対応する第1の異なった復号化キーである。セキュアな素子の暗号化キーは、第1の中間装置に対する第1のアウトバウンドの暗号化音声パケットストリームに対応する第1の異なった暗号化キーである。セキュアな素子は、第2の着信音声パケットストリームを生成するために、第2の中間アクセサリ装置との通信に対応する第2の異なった暗号化キーを使用して第2の着信暗号化音声ストリームを復号化するように、第2の中間アクセサリ装置への通信に対応する第2の異なった復号化キーを使用してアウトバウンドの音声パケットストリームを暗号化するように、そして複数の分散アクセサリ装置への通信に対応する複数の異なった暗号化キーを使用してアウトバウンドの音声パケットストリームを暗号化するように構成される。中央アクセサリ装置は、混合音声信号を生成するために、第1の着信音声パケットストリーム、第2の着信音声パケットストリーム、及びデジタル入力信号を混合するように構成される中央混合モジュールを更に備える。セキュアな素子は、混合音声信号からアウトバウンドの暗号化音声パケットのストリームを生成する。
本発明の様々な態様又は詳細は、本発明の範囲から逸脱せずに変えることができると理解される。更にまた、前述の説明は、例示目的のためだけであり、請求項により定義される本発明を限定するためではない。
Claims (15)
- 電話会議をサーバ上で実行する方法であって、前記方法は、
電話会議通信の複数の参加装置の各々からインバウンド通信を受信することと、
前記複数の参加装置の各々は、そこに格納される参加キー情報を用いて音声信号をスクランブルして解読するように構成されるセキュアな素子を有するアクセサリ装置への接続を備え、
前記インバウンド通信は、セキュア・メディア・セッションの参加エンドポイントで前記アクセサリ装置から通信されて、前記参加装置により中継されるスクランブルされたメディア信号を備え、
各インバウンド通信からの前記スクランブルされたメディア信号を複数のサーバセキュア素子との暗号インタフェースへ中継することであって、前記サーバセキュア素子は、前記サーバセキュア素子により維持されて前記サーバがアクセスできないサーバキー情報を使用して、前記複数のアクセサリ装置の対応する1つによって行われる前記セキュア・メディア・セッションのサーバ側エンドポイントで、音声信号を解読してスクランブルするように構成される、中継することと、
前記複数の参加装置によって行われる前記メディアセッションで受信される各スクランブルされたメディア信号から前記複数のサーバセキュア素子の各々により生成される音声信号を、前記暗号インタフェースから受信することと、
混合音声信号としてすべてのユーザに通信される電話会議データを生成するために、前記複数の音声信号を混合することと、
前記混合音声信号を前記暗号インタフェースに提供して、前記複数のサーバセキュア素子の各々が前記混合音声信号をスクランブルして、複数のアウトバウンドのスクランブルされたメディア信号を生成することと、
前記アウトバウンドのスクランブルされたメディア信号をアウトバウンド通信として前記複数の参加装置へ通信することと、
を含む方法。 - 前記複数の参加装置のそれぞれからセキュアな通信接続を開始する要求を受信することと、
キー情報を各アクセサリ装置から各対応するサーバセキュア素子へ中継することによって、前記セキュアな接続を開始する各要求に応答して各参加装置に接続している前記アクセサリ装置と前記複数のサーバセキュア素子の対応する1つの間に前記セキュア・メディア・セッションを確立することと、
を更に含む請求項1に記載の方法。 - 前記セキュア・メディア・セッションを確立する前記ステップにおいて、各サーバセキュア素子は、前記対応するアクセサリ装置から前記スクランブルされたメディア部分を解読するサーバ暗号化キー及び前記対応するアクセサリ装置によって解読するために前記混合音声信号をスクランブルするサーバ復号化キーを生成するためにキー交換方法を実行する請求項2に記載の方法。
- 前記複数の参加装置のそれぞれからセキュアな通信接続を開始する要求を受信することと、
各参加装置からの前記要求はグローバルキーを備え、
前記グローバルキーが前記要求を受信した電話会議サーバ上の電話会議に参加するために使用するのに有効か否か決定することによって前記グローバルキーを認証することと、
を更に含む請求項1に記載の方法。 - 前記電話会議サーバを使用して行われる電話会議への参加のために前記参加装置の1つからグローバルキーに対する要求を受信することと、
前記グローバルキーをキー管理データベースから取出すことと、
前記グローバルキーを前記要求元の参加装置に送ることと、
を更に含む請求項1〜4のいずれか1項に記載の方法。 - 前記複数の参加装置のそれぞれからセキュアな通信接続を開始する要求を受信することと、
各参加装置からの前記要求は、前記参加装置のユーザが帰属するグループを表すセグメントキーを備え、
前記セグメントキーが前記要求を受信した電話会議サーバ上の電話会議に参加するために使用するのに有効か否か決定することによって前記セグメントキーを認証することと、
を更に含む請求項1に記載の方法。 - 前記セキュアな通信を開始する前記要求を受信する前記ステップの前に、
前記参加装置の前記ユーザが帰属するグループに対応する前記参加装置の1つからセグメントキーの要求を受信することと、
前記セグメントキーをキー管理データベースから取出すことと、
前記セグメントキーを前記要求元の参加装置に送ることと、
を更に含む請求項6に記載の方法。 - データネットワークを通じて複数の参加装置と通信するように構成される通信インタフェースと、
各参加装置は、音声入出力装置及び参加キー情報を維持するための参加セキュア素子を有するアクセサリ装置に接続し、ここで、前記通信インタフェースは、前記関連する参加装置により中継される対応するセキュア・メディア・セッションで各アクセサリ装置によって、スクランブルされた音声信号を通信し、
そこに格納されるサーバキー情報を使用して対応する参加装置に接続している前記アクセサリ装置により通信される音声信号をスクランブルして解読するように構成される複数のサーバセキュア素子に接続している暗号インタフェースと、
混合音声信号として前記電話会議の前記ユーザに通信される電話会議データを生成して、前記暗号インタフェースに提供するために、前記複数の参加手段に接続する前記アクセサリ装置に対応する前記サーバセキュア素子により解読される着信スクランブルされた音声信号からの音声信号を混合する音声ミキサと、
を備え、
前記暗号インタフェースは、前記通信インタフェース経由で各参加装置に通信して、その関連するアクセサリ装置に中継するために、各サーバセキュア素子により提供されるスクランブルされた混合音声信号を生成する電話会議サーバ。 - 前記暗号インタフェースは、複数のハードウェア・セキュア・モジュールを含む前記複数のサーバセキュア素子に対するハードウェアインタフェースを含む請求項8に記載の電話会議サーバ。
- 前記複数のハードウェア・セキュア・モジュールは、セキュアな素子として各々構成される複数のマイクロSDカードを備える請求項9に記載の電話会議サーバ。
- 前記複数のサーバセキュア素子に対するハードウェアインタフェースは、スマート・カード・インタフェース、ボール・グリッド・アレイ(「BGA」)インタフェース、表面実装型装置(「SMD」)インタフェース、及び印刷回路基板インタフェースからなる群から選択される請求項9〜10のいずれか1項に記載の電話会議サーバ。
- 各サーバセキュア素子のサーバキー情報は、前記メディアセッションで前記サーバセキュア素子に接続される前記アクセサリ装置の前記参加セキュア素子から受信されるキー情報を使用して前記スクランブルされたメディアセッションの開始の間に実行されるキー交換方法を使用して生成されるサーバ暗号化キー及びサーバ復号化キーからなり、そこで、前記サーバ復号化キーは、前記対応するアクセサリ装置からの前記スクランブルされた音声信号を解読するために用い、そして前記サーバ暗号化キーは、前記対応するアクセサリ装置によって解読するために前記混合音声信号をスクランブルするために用いる請求項8〜11のいずれか1項に記載の電話会議サーバ。
- 前記電話会議サーバへのセキュアな接続の開始の間に前記参加装置により提供されるグローバルな参加キーを認証する参加装置認証モジュールを更に備え、
前記参加装置認証モジュールは、(i)前記グローバルな参加キーと関連する日時及び(ii)前記電話会議サーバへの前記セキュアな接続の開始の間に前記参加装置により提供されるセグメントキーの1つ又は両方を確認するように構成され、前記セグメントキーは、前記参加装置の前記ユーザのグループ識別を表す請求項8〜12のいずれか1項に記載の電話会議サーバ。 - 前記グローバルな参加キーを維持するように、そして前記参加装置により実行される登録プロセスの間に前記グローバルな参加キーを前記参加装置の1つに提供するように構成されるキー管理データベースを更に備える請求項13に記載の電話会議サーバ。
- 前記キー管理データベースは、グループ識別を表す値を有するセグメントキーを更に維持し、そこで、前記キー管理データベースは、前記登録プロセスの間に前記セグメントキーを前記参加装置の1つに提供するように構成される請求項14に記載の電話会議サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/726,108 | 2015-05-29 | ||
US14/726,108 US10122767B2 (en) | 2015-05-29 | 2015-05-29 | Systems and methods for conducting secure VOIP multi-party calls |
PCT/EP2016/061966 WO2016193135A1 (en) | 2015-05-29 | 2016-05-27 | Systems and methods for conducting secure voip multi-party calls |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018516508A JP2018516508A (ja) | 2018-06-21 |
JP6800169B2 true JP6800169B2 (ja) | 2020-12-16 |
Family
ID=56087263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017561278A Active JP6800169B2 (ja) | 2015-05-29 | 2016-05-27 | セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US10122767B2 (ja) |
EP (1) | EP3304849B1 (ja) |
JP (1) | JP6800169B2 (ja) |
KR (1) | KR102532830B1 (ja) |
CN (1) | CN107667511B (ja) |
AU (1) | AU2016269641B2 (ja) |
BR (1) | BR112017025508A2 (ja) |
CA (1) | CA2987142A1 (ja) |
WO (1) | WO2016193135A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270904A (zh) * | 2016-12-30 | 2018-07-10 | 展讯通信(上海)有限公司 | 多方通话中实现安全通话的方法、装置及多通终端 |
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
CN109359470B (zh) | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
TR201820331A2 (tr) * | 2018-12-25 | 2019-01-21 | Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi | İki̇nci̇ bi̇r numara üzeri̇nden çağri başlatilmasini ve alinmasini sağlayan bi̇r si̇stem |
CA3074974A1 (en) * | 2020-03-06 | 2021-09-06 | IC Events Inc. | Apparatus and method for transmitting multiple on-demand audio streams locally to web-enabled devices |
US11463581B1 (en) * | 2021-05-13 | 2022-10-04 | International Business Machines Corporation | Managing phone identification via immutable connection verification |
US11869511B2 (en) * | 2021-06-09 | 2024-01-09 | Cisco Technology, Inc. | Using speech mannerisms to validate an integrity of a conference participant |
WO2023234794A1 (ru) * | 2022-05-30 | 2023-12-07 | Публичное Акционерное Общество "Сбербанк России" | Система и способ для видеоконференцсвязи |
Family Cites Families (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5150410A (en) * | 1991-04-11 | 1992-09-22 | Itt Corporation | Secure digital conferencing system |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US7167897B2 (en) * | 1996-05-08 | 2007-01-23 | Apple Computer, Inc. | Accessories providing a telephone conference application one or more capabilities independent of the teleconference application |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
US7024393B1 (en) * | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
CN1115924C (zh) | 1999-09-09 | 2003-07-23 | 深圳市中兴通讯股份有限公司 | 手机加密的方法 |
AU1431301A (en) * | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
AU2001253818A1 (en) * | 2000-02-14 | 2001-08-20 | Christina Alvarez | Security module system, apparatus and process |
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
CA2303635A1 (en) | 2000-03-31 | 2001-09-30 | Allan Isfan | Fail to pots architecture |
US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US6961563B2 (en) * | 2000-11-13 | 2005-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Optimal gateway discovery while roaming |
US20020093948A1 (en) | 2001-01-16 | 2002-07-18 | Motorola, Inc. | Packet-based multimedia communications system having one or more wireless links |
US8086287B2 (en) | 2001-01-24 | 2011-12-27 | Alcatel Lucent | System and method for switching between audio sources |
US20020122401A1 (en) | 2001-03-02 | 2002-09-05 | Zeng-Jun Xiang | System and method in a wireless telecommunication network for placing a voice call on hold and conducting a data session |
US20030018705A1 (en) | 2001-03-31 | 2003-01-23 | Mingte Chen | Media-independent communication server |
US20050198379A1 (en) * | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US20030059005A1 (en) * | 2001-09-24 | 2003-03-27 | Teleware, Inc. | Multi-media communication management system with dynamic bypass routing of real time streaming media |
JP3783608B2 (ja) * | 2001-10-31 | 2006-06-07 | ソニー株式会社 | 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム |
EP3570178B1 (en) * | 2002-01-08 | 2020-05-27 | Seven Networks, LLC | Secure transport for mobile communication network |
US7984157B2 (en) * | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7304983B2 (en) | 2002-03-30 | 2007-12-04 | At&T Bls Intellectual Property, Inc. | Methods and systems for enhancing internet call- waiting messages |
US7133521B2 (en) * | 2002-10-25 | 2006-11-07 | Dilithium Networks Pty Ltd. | Method and apparatus for DTMF detection and voice mixing in the CELP parameter domain |
JP4723251B2 (ja) * | 2002-10-31 | 2011-07-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 機器固有の機密保護データの安全な組み込みと利用 |
GB0229781D0 (en) | 2002-12-20 | 2003-01-29 | Courtney Peter | Secure transmission of audio signals |
US20060198520A1 (en) * | 2002-12-20 | 2006-09-07 | Peter Courtney | Secure transmission of digital audio signals |
CN1283063C (zh) | 2003-05-20 | 2006-11-01 | 华为技术有限公司 | 通信设备中配置数据的方法及装置 |
US7310730B1 (en) * | 2003-05-27 | 2007-12-18 | Cisco Technology, Inc. | Method and apparatus for communicating an encrypted broadcast to virtual private network receivers |
US7184531B2 (en) * | 2003-06-05 | 2007-02-27 | Siemens Communications, Inc. | System and method for authorizing a party to join a conference |
US7221386B2 (en) | 2003-10-07 | 2007-05-22 | Librestream Technologies Inc. | Camera for communication of streaming media to a remote client |
US20050154793A1 (en) | 2004-01-08 | 2005-07-14 | Hisham Khartabil | Apparatus, system, and method for rejecting a session establishment request |
US20050154987A1 (en) | 2004-01-14 | 2005-07-14 | Isao Otsuka | System and method for recording and reproducing multimedia |
US7521659B2 (en) | 2004-02-27 | 2009-04-21 | Samsung Electronics Co., Ltd. | Driving an image sensor with reduced area and high image quality |
US7350070B2 (en) | 2004-04-12 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Method and system for cryptographically secure hashed end marker of streaming data |
US7734802B1 (en) * | 2004-05-28 | 2010-06-08 | Adobe Systems Incorporated | Dynamically adaptable collaborative electronic meeting space |
US7379968B2 (en) * | 2004-06-03 | 2008-05-27 | International Business Machines Corporation | Multiple moderation for networked conferences |
CN1585539A (zh) | 2004-06-08 | 2005-02-23 | 山东超越数控电子有限公司 | 手机的加密方法 |
KR100564731B1 (ko) * | 2004-08-13 | 2006-03-28 | (주)잉카엔트웍스 | 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템 |
US8879730B2 (en) * | 2004-09-09 | 2014-11-04 | Texas Instruments Incorporated | System and method for bit stream compatible local link encryption |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7489781B2 (en) | 2004-10-29 | 2009-02-10 | Research In Motion Limited | Secure peer-to-peer messaging invitation architecture |
GB2420251A (en) | 2004-11-12 | 2006-05-17 | Michael Casey | Bluesonic wireless communication |
US7680273B2 (en) * | 2004-12-08 | 2010-03-16 | Schweitzer Engineering Laboratories, Inc. | System and method for optimizing error detection to detect unauthorized modification of transmitted data |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US7558529B2 (en) | 2005-01-24 | 2009-07-07 | Broadcom Corporation | Earpiece/microphone (headset) servicing multiple incoming audio streams |
US7583662B1 (en) | 2005-04-12 | 2009-09-01 | Tp Lab, Inc. | Voice virtual private network |
FR2888975B1 (fr) * | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
US20070047711A1 (en) | 2005-08-31 | 2007-03-01 | Cynthia Florkey | Personalized on-hold music |
JP4631658B2 (ja) * | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
US8379821B1 (en) * | 2005-11-18 | 2013-02-19 | At&T Intellectual Property Ii, L.P. | Per-conference-leg recording control for multimedia conferencing |
US7627289B2 (en) | 2005-12-23 | 2009-12-01 | Plantronics, Inc. | Wireless stereo headset |
US7421067B2 (en) | 2006-04-19 | 2008-09-02 | Emotive Communications, Inc. | System and methodology for peer-to-peer voice communication employing a pushed interactive multimedia announcement |
US8225380B2 (en) | 2006-05-25 | 2012-07-17 | Celltrust Corporation | Methods to authenticate access and alarm as to proximity to location |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
US7822811B2 (en) * | 2006-06-16 | 2010-10-26 | Microsoft Corporation | Performance enhancements for video conferencing |
US8090944B2 (en) * | 2006-07-05 | 2012-01-03 | Rockstar Bidco Lp | Method and apparatus for authenticating users of an emergency communication network |
CN101106449B (zh) * | 2006-07-13 | 2010-05-12 | 华为技术有限公司 | 实现多方通信安全的系统和方法 |
US7872994B2 (en) * | 2006-08-11 | 2011-01-18 | Cisco Technology, Inc. | SIP out-of-dialog REFER mechanism for handoff between front-end and back-end services |
US20080046731A1 (en) | 2006-08-11 | 2008-02-21 | Chung-Ping Wu | Content protection system |
US8010801B2 (en) * | 2006-11-30 | 2011-08-30 | Broadcom Corporation | Multi-data rate security architecture for network security |
US20080146290A1 (en) | 2006-12-18 | 2008-06-19 | Motorola, Inc. | Changing a mute state of a voice call from a bluetooth headset |
US8116236B2 (en) * | 2007-01-04 | 2012-02-14 | Cisco Technology, Inc. | Audio conferencing utilizing packets with unencrypted power level information |
US20080171579A1 (en) | 2007-01-16 | 2008-07-17 | Grubek David A | Cellular phone with signal learning capability |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
IL182699A0 (en) | 2007-04-19 | 2008-03-20 | Gita Technologies Ltd | Voice encryption device |
US8078787B2 (en) | 2007-06-22 | 2011-12-13 | Apple Inc. | Communication between a host device and an accessory via an intermediate device |
CN101335621B (zh) * | 2007-06-26 | 2011-03-16 | 中国科学院声学研究所 | 一种802.11i密钥管理方法 |
US8200959B2 (en) | 2007-06-28 | 2012-06-12 | Cisco Technology, Inc. | Verifying cryptographic identity during media session initialization |
US8718255B2 (en) | 2007-10-10 | 2014-05-06 | Blackberry Limited | Method and system for device switching through a server |
CN101159556B (zh) * | 2007-11-09 | 2011-01-26 | 清华大学 | 基于组密钥服务器的共享加密文件系统中的密钥管理方法 |
US8824684B2 (en) | 2007-12-08 | 2014-09-02 | International Business Machines Corporation | Dynamic, selective obfuscation of information for multi-party transmission |
US8335301B2 (en) | 2007-12-28 | 2012-12-18 | Shoretel, Inc. | Video on hold for VoIP system |
US20100293462A1 (en) | 2008-05-13 | 2010-11-18 | Apple Inc. | Pushing a user interface to a remote device |
US20090296932A1 (en) | 2008-05-30 | 2009-12-03 | Emil-Emir Pilavic | Encrypted voip calls |
CN101340433A (zh) | 2008-07-15 | 2009-01-07 | 深圳华为通信技术有限公司 | 语音加密方法、解密方法、加解密方法及移动终端 |
US8493931B1 (en) | 2008-09-12 | 2013-07-23 | Google Inc. | Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays |
EP2175580A1 (en) | 2008-10-13 | 2010-04-14 | Adeya SA | Encryption method for a wireless headset, and wireless headset |
JP5141546B2 (ja) | 2008-12-26 | 2013-02-13 | 富士通モバイルコミュニケーションズ株式会社 | 情報処理装置 |
US8452959B2 (en) * | 2009-02-24 | 2013-05-28 | Research In Motion Limited | Method and system for registering a presence user with a presence service |
JP5321174B2 (ja) * | 2009-03-18 | 2013-10-23 | ブラザー工業株式会社 | 端末装置、通信制御方法、及び通信制御プログラム |
ITMI20091006A1 (it) | 2009-06-09 | 2010-12-10 | Claudio Petronici | "sistema di crittatura di comunicazioni vocali" |
US8401532B2 (en) | 2009-07-28 | 2013-03-19 | Motorola Mobility Llc | Method for simulating network hold |
US8477661B2 (en) * | 2009-08-14 | 2013-07-02 | Radisys Canada Ulc | Distributed media mixing and conferencing in IP networks |
CN101656937A (zh) * | 2009-09-18 | 2010-02-24 | 中兴通讯股份有限公司 | 用于多方通话的呼叫装置及方法 |
US8428255B2 (en) * | 2009-12-17 | 2013-04-23 | Analog Devices, Inc. | Selective switching between data sources |
US8379921B1 (en) | 2010-01-26 | 2013-02-19 | Verint Systems Ltd. | Method and apparatus to determine a region of interest in a video sequence based on floor detection |
US10178213B2 (en) | 2010-04-08 | 2019-01-08 | Blackberry Limited | System and method for delivery and presentation of messages in dependence upon the mode of operation of the communication device |
CN102340702B (zh) * | 2010-07-23 | 2013-07-24 | 航天信息股份有限公司 | IPTV网络播放系统及其基于USB Key的权限管理及解扰方法 |
CN101951601A (zh) | 2010-08-25 | 2011-01-19 | 中兴通讯股份有限公司 | 移动通讯网中加密语音通话的方法和系统、终端及网络侧 |
US20120083208A1 (en) | 2010-09-30 | 2012-04-05 | Apple Inc. | Wireless accessory device pairing transfer between multiple host devices |
EP2630764A1 (en) * | 2010-10-20 | 2013-08-28 | Markus Lobmaier | Secure element for mobile network services |
US20120198531A1 (en) * | 2011-01-31 | 2012-08-02 | Microsoft Corporation | Multi-device session pairing using a visual tag |
US20120204029A1 (en) * | 2011-02-04 | 2012-08-09 | Slade Culli Trabucco | Method and system for conducting an attorney client privileged conference with the lawyer at an independent location |
JP5618881B2 (ja) * | 2011-03-25 | 2014-11-05 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US8346287B2 (en) * | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
US8977285B2 (en) | 2011-04-06 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in establishing a data session via an ad hoc wireless network for a scheduled meeting |
CN102110270A (zh) * | 2011-04-06 | 2011-06-29 | 王兆珉 | 一种推真反假奖励营销系统 |
US8976961B2 (en) * | 2011-04-11 | 2015-03-10 | Analog Devices, Inc. | Encryption topology for transporting multiple AV streams over a unified medium |
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
US20130018975A1 (en) | 2011-07-15 | 2013-01-17 | Motorola Solutions, Inc. | Low frequency method of pairing a master device to multiple slave devices |
US9578014B2 (en) * | 2011-09-29 | 2017-02-21 | Oracle International Corporation | Service profile-specific token attributes and resource server token attribute overriding |
US20130170361A1 (en) * | 2011-12-10 | 2013-07-04 | Web3Tel Inc. | System and Method of Interactive call control for calls and connections created in different communication networks |
CH706159B1 (it) | 2012-02-17 | 2017-05-31 | Quantec Sa | Dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati. |
US9060273B2 (en) * | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
KR101954657B1 (ko) | 2012-06-19 | 2019-05-31 | 삼성전자 주식회사 | Wi-Fi P2P 네트워크에서 단말 간 연결 방법 및 그 단말 |
US8782411B2 (en) * | 2012-07-25 | 2014-07-15 | Oracle International Corporation | System and method of extending oauth server(s) with third party authentication/authorization |
US9009787B2 (en) * | 2012-07-25 | 2015-04-14 | Oracle International Corporation | System and method of mapping and protecting communication services with OAuth |
EP2747370A1 (en) | 2012-12-21 | 2014-06-25 | Gemalto SA | Method and apparatus for providing secure access to a network |
GB2530456B (en) | 2013-03-14 | 2017-09-27 | Starleaf Ltd | A telecommunication network |
US9137267B2 (en) | 2013-03-14 | 2015-09-15 | Vonage Network Llc | Secure transmission of media during a communication session |
US10257705B2 (en) | 2013-06-10 | 2019-04-09 | Apple Inc. | Configuring wireless accessory devices |
US9002275B2 (en) | 2013-07-29 | 2015-04-07 | Blackberry Limited | Mobile wireless communications device providing Bluetooth switchover features based upon near field communication (NFC) |
US9411379B2 (en) | 2013-09-04 | 2016-08-09 | James A. Rinner | Portable electronic device privacy system |
WO2015070160A1 (en) | 2013-11-08 | 2015-05-14 | MustBin Inc. | Bin enabled data object encryption and storage apparatuses, methods and systems |
US20150222601A1 (en) | 2014-02-05 | 2015-08-06 | Branto Inc. | Systems for Securing Control and Data Transfer of Smart Camera |
US9325671B2 (en) * | 2014-02-19 | 2016-04-26 | Raytheon Bbn Technologies Corp. | System and method for merging encryption data using circular encryption key switching |
CN103780441B (zh) * | 2014-03-04 | 2017-03-08 | 江苏省电力公司扬州供电公司 | 一种基于arm架构的云终端网络管理平台和管理方法 |
US9351239B2 (en) | 2014-04-30 | 2016-05-24 | Kyocera Document Solutions Inc. | Communication device, near-field communication system, and recording medium that facilitate operation as control terminal |
US9264423B2 (en) | 2014-06-12 | 2016-02-16 | Nadapass, Inc. | Password-less authentication system and method |
US9351137B2 (en) | 2014-07-14 | 2016-05-24 | Qualcomm Incorporated | Simultaneous voice calls using a multi-SIM multi-active device |
US10057218B2 (en) * | 2014-07-28 | 2018-08-21 | The Boeing Company | Network address-based encryption |
US9258303B1 (en) * | 2014-08-08 | 2016-02-09 | Cellcrypt Group Limited | Method of providing real-time secure communication between end points in a network |
US10128890B2 (en) | 2014-09-09 | 2018-11-13 | Ppip Llc | Privacy and security systems and methods of use |
KR20160035427A (ko) | 2014-09-23 | 2016-03-31 | 삼성전자주식회사 | 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법 |
US10802938B2 (en) | 2014-09-23 | 2020-10-13 | At&T Intellectual Property I, L.P. | Accessory setting service |
US11165714B2 (en) * | 2014-12-15 | 2021-11-02 | Royal Bank Of Canada | Verification of data processes in a network of computing resources |
US9569638B2 (en) | 2014-12-31 | 2017-02-14 | Google Inc. | Trusted computing |
US9712657B2 (en) | 2015-02-06 | 2017-07-18 | Apple Inc. | Proxying for communicating messages with an unregistered accessory device |
US9774451B2 (en) * | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
US9480096B1 (en) | 2015-08-25 | 2016-10-25 | Motorola Solutions, Inc. | Method, device, and system for fast wireless accessory devices pairing |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
-
2015
- 2015-05-29 US US14/726,108 patent/US10122767B2/en active Active
-
2016
- 2016-05-27 CA CA2987142A patent/CA2987142A1/en not_active Abandoned
- 2016-05-27 JP JP2017561278A patent/JP6800169B2/ja active Active
- 2016-05-27 WO PCT/EP2016/061966 patent/WO2016193135A1/en active Application Filing
- 2016-05-27 EP EP16725843.3A patent/EP3304849B1/en active Active
- 2016-05-27 KR KR1020177035757A patent/KR102532830B1/ko active IP Right Grant
- 2016-05-27 CN CN201680031580.8A patent/CN107667511B/zh active Active
- 2016-05-27 AU AU2016269641A patent/AU2016269641B2/en active Active
- 2016-05-27 BR BR112017025508A patent/BR112017025508A2/pt unknown
-
2018
- 2018-09-13 US US16/130,828 patent/US10715557B2/en active Active
-
2020
- 2020-06-04 US US16/892,886 patent/US11606398B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2987142A1 (en) | 2016-12-08 |
CN107667511B (zh) | 2021-06-22 |
US20190028518A1 (en) | 2019-01-24 |
US20160352708A1 (en) | 2016-12-01 |
AU2016269641B2 (en) | 2019-12-05 |
US20210058433A1 (en) | 2021-02-25 |
JP2018516508A (ja) | 2018-06-21 |
CN107667511A (zh) | 2018-02-06 |
KR102532830B1 (ko) | 2023-05-15 |
US10122767B2 (en) | 2018-11-06 |
AU2016269641A1 (en) | 2018-01-04 |
BR112017025508A2 (pt) | 2018-08-07 |
US11606398B2 (en) | 2023-03-14 |
WO2016193135A1 (en) | 2016-12-08 |
KR20180013960A (ko) | 2018-02-07 |
US10715557B2 (en) | 2020-07-14 |
EP3304849A1 (en) | 2018-04-11 |
EP3304849B1 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6800169B2 (ja) | セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法 | |
CN106936788B (zh) | 一种适用于voip语音加密的密钥分发方法 | |
WO2011023082A1 (zh) | 加密信息协商方法、设备及网络系统 | |
CN104539433A (zh) | 一种语音通话加密系统和加密方法 | |
CN106982419B (zh) | 一种宽带集群系统单呼端到端加密方法及系统 | |
US10237305B2 (en) | Methods and systems for enabling legal-intercept mode for a targeted secure element | |
CN113347215B (zh) | 一种移动视频会议加密方法 | |
EP3398319A1 (en) | Methods and systems for encrypting communications using a secure element | |
US9313181B2 (en) | System and method to merge encrypted signals in distributed communication system | |
WO2017197968A1 (zh) | 一种数据传输方法及装置 | |
US20080298593A1 (en) | Gateway Shared Key | |
US9461974B2 (en) | System and method to merge encrypted signals in distributed communication system | |
US10356059B2 (en) | Methods and systems for communication-session arrangement on behalf of cryptographic endpoints | |
KR101210938B1 (ko) | 암호 통신 방법 및 이를 이용한 암호 통신 시스템 | |
CN104753869A (zh) | 基于sip协议的通话加密方法 | |
CN110574335B (zh) | 密钥分发系统以及方法、记录介质 | |
US10348698B2 (en) | Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6800169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |