CN102160357A - 通信网络中的密钥管理 - Google Patents
通信网络中的密钥管理 Download PDFInfo
- Publication number
- CN102160357A CN102160357A CN2009801363847A CN200980136384A CN102160357A CN 102160357 A CN102160357 A CN 102160357A CN 2009801363847 A CN2009801363847 A CN 2009801363847A CN 200980136384 A CN200980136384 A CN 200980136384A CN 102160357 A CN102160357 A CN 102160357A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- user
- terminal
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种用于通信网络中的密钥管理的方法和设备。密钥管理服务器(KMS)从第一设备接收针对与用户标识相关联的令牌的请求,所述用户标识与第二设备相关联。然后,KMS向第一设备发送所请求的令牌和与用户相关联的用户密钥。然后,KMS从第二设备接收令牌。使用用户密钥和与第二设备相关联的修改参数来产生第二设备密钥。修改参数可由第一设备用于产生第二设备密钥。然后,从KMS向第二设备发送第二设备密钥。第二设备可以使用第二设备密钥向第一设备认证其自身,或者第一设备可以使用第二设备密钥来保护与第二设备的通信。
Description
技术领域
本发明涉及通信网络中的密钥管理领域,具体地,涉及针对认证或安全通信目的的密钥管理领域。
背景技术
如这里的图1所示以及如PCT/SE2007/050927中所述,可以使用基于票据(ticket)的密钥管理方案来保护通信网络中的端到端(e2e)媒体。在所示的通信网络中,用户A1可以与用户B2以及密钥管理服务器(KMS)3通信。类似地,用户B2可以与用户A1和KMS 3通信。当用户A1向用户B2发起呼叫时,用户A1首先向KMS 3发送S1针对作为安全基础的密钥(安全用于对用户A1与用户B2之间的媒体或其他类型的通信进行保护)和用户B2的票据的请求。KMS3向用户A发送响应S2,该响应包括密钥和用户B2的票据。该票据包含密钥,或者包含对KMS中存储的密钥的引用。然后,用户A向用户B2发送S3消息以发起通信。该消息包括用户A先前从KMS 3接收的票据。当用户B2从用户A1接收到票据时,用户B2向KMS 3发送S4该票据以及KMS应当对该票据进行解析(即返回与票据相关联的密钥)的请求。KMS 3向用户B发送包括密钥的响应S5。一旦用户B2具有密钥,则用户B2可以从用户接收受保护数据并向用户A发送数据。该票据可以包含比密钥本身更多的信息,如密钥生存期、预期接收方、使用规则等等。基于票据的方案的另一示例是公知并广泛采用的Kerberos方案。
当需要分支(forking)时,这种***出现问题。当例如INVITE(邀请)消息被(同时地或顺序地)导向至多个设备并且第一个应答者接听呼叫时,出现分支。分支用于到达具有多个设备并且想要能够在其中任一设备上接听呼叫的人。可以使用分支的另一情形是在经理和秘书环境中。呼叫首先被导向至秘书,如果秘书未应答,则经理可以接听呼叫(或者反之)。如果通过使用分支来解决该情形,则意味着经理和秘书的电话将同时振铃,或者首先秘书的电话振铃,然后经理的电话振铃,首先接听电话的人接听呼叫。
对于分支问题,基于票据的***未提供高效和安全的方案。用户A1不能预先确定地知道哪个设备将接听呼叫,因此必须请求与可以由呼叫所分至的设备组中的任何设备所使用的密钥相关联的票据。此时,这意味着设备组中的所有这些设备中的任一个可以向KMS 3发送票据并接收密钥,或者KMS 3可以实现以下策略:仅向一个设备(例如首先请求密钥的设备)返回密钥。在许多场景中,第一种选择是不合适的。具体地,当需要记账能力时,存在以下风险:设备可能被恶意软件感染,或者多个自然人可以共享相同预订。第二种选择需要KMS3维持状态,从可靠性、存储空间和拒绝服务(DoS)的角度看,这是不利的。KMS 3将必须保持与已经产生并有效但是尚未解析的所有票据相关的信息,或者KMS 3将必须保持提交用于解析的所有票据的剩余生存期的记录。设置合适的生存期是一个困难的问题;生存期应当尽可能短,以最小化KMS 3所需的存储,但是生存期也应当尽可能长,以涵盖需要长期票据的情况(如用户希望针对在从4周的假期回来之后留在用户的应答机上的消息来解析票据)。
出于安全原因,分支中可以包括的所有设备应当使用不同密钥是至关重要的。例如,秘书一般不应能够访问经理使用的密钥。已提出的IETF方案(Datagram Transport Layer Security(DTLS)Extension to Establish Keys for Secure Real-time Transport Protocol(SRTP)draft-ietf-avt-dtls-srtp-06.txt)依赖于在媒体平面中协商密钥。当然,这需要呼叫已经建立并且协商业务可以并被允许在媒体平面中承载。如果分支包括的多个设备协商密钥,则其密钥将是不同的。然而,该方案不易适应于基于票据的密钥管理***。已提出的3GPP方案(如TR33.828v0.8.0章节6.4.5)包括使端接(terminating)设备定义密钥,或使用在发起侧产生的密钥与由端接(terminating)设备产生的密钥的组合。已提出的使端接设备产生密钥的方案具有以下问题:发送方和接收方必须已经建立了共享的密钥材料(keying material),或者现有的公开密钥基础需要已经能够保护从端接设备至发起设备的密钥信息的传输。
发明内容
本发明的目的是提供一种在接收呼叫或通信会话的用户可以具有对分支至与用户标识相关联的多个设备之一的通信会话的邀请的场景中的基于票据的密钥管理方案。例如,可以使用密钥来保护设备之间的通信,或者允许一个设备向另一设备认证其自身。根据本发明的第一方面,提供了一种用于通信网络中的第一和第二设备的密钥管理方法。密钥管理服务器(KMS)从第一设备接收针对与用户标识相关联的令牌的请求。然后,KMS向第一设备发送所请求的令牌和与第一设备的用户相关联的用户密钥。然后,KMS从第二设备接收令牌,所述第二设备与所述用户标识相关联。使用用户密钥和与第二设备相关联的修改参数来产生第二设备密钥。修改参数可用于第一设备来产生第二设备密钥。然后,从KMS向第二设备发送第二设备密钥。这允许第二设备向第一设备认证其自身,备选地或附加地,允许第一设备保护与第二设备的通信。
可选地,在第一设备与第二设备之间进行安全通信之前,第一设备使用修改参数和用户密钥来产生第二设备密钥。
可选地,修改参数是在产生第二设备密钥之前,在KMS处从第二设备接收的。备选地,修改参数是在产生第二设备密钥之前在KMS处产生的。
可选地,修改参数是从以下任一项中选择的:伪随机数、与端接设备相关联的标识、全球可路由UA统一资源标识符、网络应用功能初始密钥、与端接设备相关联的IP多媒体私有标识以及与端接设备相关联的国际移动订户标识。
可选地,产生第二设备密钥的步骤包括:使用修改参数和至少一个其他参数。可选地,所述其他参数是从以下各项中选择的:时间戳、与第一设备相关联的标识、与第二设备相关联的标识、与第一用户相关联的标识、与第二用户相关联的标识以及与KMS相关联的标识,所述方法还包括:将所述其他参数的指示发送至源(originating)设备。
在需要本发明来进行认证的情况下,除了令牌之外,KMS还从第二设备接收与用户的标识相关的标识参数,然后使用标识参数来产生第二设备密钥。然后,可选地,第二设备可以使用第二设备密钥来产生消息认证码,并将消息认证码发送至第一设备。这使得第一设备能够使用消息认证码和用户的标识来认证第二设备。
在第一设备和第二设备分别附着至不同KMS的情况下,可选地,从第二设备接收的令牌是经由第二KMS接收的;可选地,第二设备密钥是经由第二KMS发送至第二设备的。
可选地,用户标识标识单一用户、用户组或任何用户。
根据本发明的第二方面,提供了一种在通信网络中使用的KMS。提供了第一接收功能,用于从第一设备接收针对与用户标识相关联的令牌的请求。提供了第一发送功能,用于向第一设备发送所述令牌和与用户标识相关联的用户密钥。提供了第二接收功能,用于从第二设备接收消息,所述第二设备与所述用户标识相关联,并且所述消息包括所述令牌。提供了处理功能,用于使用与第二设备相关联的修改参数来产生第二设备密钥。还提供了第二发送功能,用于向第二设备发送第二设备密钥,第二设备能够使用所述密钥来向第一设备认证其自身。
可选地,KMS的处理功能还被配置为:在产生端接设备密钥之前,获得修改参数。
根据本发明的第三方面,提供了一种在通信网络中使用的源设备。所述设备具有:第一发送功能,用于向KMS发送针对用户密钥以及与用户标识相关联的令牌的请求,所述设备希望与所述用户标识建立通信。提供了第一接收功能,用于从KMS接收用户密钥和令牌。提供了第二发送功能,用于向用户标识发送建立通信的请求,所述请求包括令牌。提供了第二接收功能,用于从第二设备接收修改参数,所述第二设备与用户标识相关联。提供了处理器,用于使用修改参数和用户密钥来产生第二设备密钥;提供了第三发送功能,用于向第二设备发送通信,所述通信是使用第二设备密钥来保护的。
根据本发明的第四方面,提供了一种在通信网络中使用的端接设备。提供了第一接收功能,用于从源设备接收建立通信的请求。所述请求包括与接收用户标识相关联的令牌。提供了第一发送功能,用于向KMS发送令牌。提供了第二接收功能,用于从KMS接收端接设备密钥;提供了第三接收功能,用于从源设备接收使用端接设备密钥来保护的通信。
可选地,端接设备具有:第二发送功能,用于向源设备发送用于产生端接设备密钥的修改参数。备选地,端接设备具有:处理器,用于获得修改参数。
根据本发明的第五方面,提供了一种包括计算机可读代码装置的计算机程序,当在KMS上运行时,所述计算机可读代码装置使KMS用作以上本发明第二方面所描述的KMS。
根据本发明的第六方面,提供了一种计算机程序产品,包括计算机可读介质和以上本发明第五方面所描述的计算机程序,其中,计算机程序存储在计算机可读介质上。
根据本发明的第七方面,提供了一种包括计算机可读代码装置的计算机程序,当在设备上运行时,所述计算机可读代码装置使所述设备用作以上本发明第三方面所描述的设备。
根据本发明的第八方面,提供了一种计算机程序产品,包括计算机可读介质和以上本发明第七方面所描述的计算机程序,其中,计算机程序存储在计算机可读介质上。
附图说明
图1以框图示意性示出了安全通信过程中基于票据的密钥管理方案所需的信令;
图2以框图示意性示出了根据本发明实施例的信令和网络架构;
图3是示意了根据本发明实施例的信令的信令图;
图4以框图示意性示出了根据本发明另一实施例的信令和网络架构,其中KMS产生修改参数;
图5以框图示意性示出了根据本发明另一实施例的信令和网络架构,其中经由通用引导架构***来定义修改参数;
图6以框图示意性示出了根据本发明另一实施例的信令和网络架构,其中使用全球可路由UAURI来定义修改参数;
图7是示意了根据本发明另一实施例的信令的信令图;
图8以框图示意性示出了根据本发明实施例的密钥管理服务器;
图9以框图示意性示出了根据本发明实施例的源设备;以及
图10以框图示意性示出了根据本发明实施例的端接设备。
具体实施方式
以下描述假定采用PCT/SE2007/050927的基于票据的方案。然而,本领域技术人员可以认识到,如果需要支持具有分支的使用情况,这里描述的本发明同样适用于其他基于票据的***,例如Kerberos。此外,以下描述使用术语INVITE来一般地表示从源方至端接方的、为了在双方之间建立媒体通信会话(例如VoIP或视频电话)而发送的信令消息。例如,所使用的信令协议可以是会话发起协议(SIP)。
这里,参照图2和3,终端B(用户B)2将先前从终端A1a接收的票据与针对密钥的请求一起发送至KMS 3,对用户A和用户B之间的通信的保护应当基于所述密钥。然后,KMS 3使用设备唯一的密钥来响应用户B2。在设备唯一密钥的导出中使用的信息可以以不同方式对KMS 3可用,而且必须对终端A(用户A)1可用。根据本发明的实施例,接下来执行以下步骤,其中,编号与图2的编号相对应:
S6.终端A1a从KMS 3请求密钥和票据。请求和/或票据可以包含与接收方的标识相关的信息。接收方可以是单一用户、所标识的用户组或任何用户。
S7.KMS 3使用终端A1a,将密钥和票据返回给用户A。该密钥是基础密钥,表示为“密钥”。票据中包括该密钥或对KMS 3能够访问的密钥拷贝的引用。
S8.终端A1a发送INVITE,INVITE被导向至接收方(即,使用终端B4的用户B2)。INVITE包括票据。INVITE被路由至终端B4。
S9.终端B4将票据与初始参数一起发送至KMS 3。初始参数可以基于针对每个请求新产生的随机值,或者它可以产生一次并针对多个请求重复使用。附加地或备选地,初始参数可以基于绑定至终端B4或用户B2的标识(该标识可以是公开知晓的,具体地,它可以为终端A1a所知)。它还可以是私有值,可以根据该私有值来导出用户B2的公开标识。终端B与KMS之间的通信应当是机密性受保护的,在一些情况下,也是完整性受保护的。
S10.KMS 3至少使用初始参数,例如通过应用密码函数,来导出修改参数。密码函数的示例是散列函数。在一种情况下,修改参数Mod_B=Hash(初始参数)。在一些情况下,可以直接使用初始参数作为Mod_B。然后,KMS 3通过对修改参数和密钥应用密钥导出函数(KDF)来导出终端B4唯一密钥:Key_B=KDF(密钥,Mod_B,其他参数)。可以输入至KDF的其他参数是:时间戳、与终端A和/或终端B相关联的标识、与用户A1和/或用户B2相关联的标识、与KMS 3相关联的标识等等。如果KDF中包括其他参数,则这些必须隐式地为终端A1a和终端B所知,或者以信号通知给终端A1a和终端B4(可以与如以下所述对修改参数进行信号通知的方式相同的方式进行)。
S11.KMS 3将密钥Key_B和(如果有必要)Mod_B发送至终端B4。再次,该通信应当受到保护。
S12.终端B4向终端A1a发送Mod_B。注意,在步骤S9中,终端B可能已经向终端A1a发送了包括修改参数在内的响应,因为修改值是初始参数的、定义好的并且公开已知的密码函数。注意,在终端B已知Mod_B的情况下(例如,在KMS 3发送了Mod_B或者Mod_B是终端A1a已知的终端B4的值的情况下),终端B可以完全不必发送Mod_B。
S13.用户A的终端(终端A1a)导出Key_B=KDF(密钥,Mod_B,其他参数)。
S14.使用Key_B来保护与终端B4的通信。
注意,KDF 3可以具有附加或备选的参数作为输入,只要它们可以对终端A1a可用,并且终端A1a可以将它们与针对终端B的密钥导出相关联。
以上实施例描述了在终端B 4创建的Mod_B。注意,Mod_B可以在多个不同节点之一处创建。在本发明的备选实施例中,如图4所示,在KMS 3处定义Mod_B。在这种情况下,执行以下步骤,其中编号与图4的编号相对应:
S15.终端A1a从KMS 3请求密钥和票据。请求和/或票据不必须,但是可以,包含与接收方的标识相关的信息。
S16.KMS 3将密钥和票据返回给终端A1a。该密钥是基础密钥,表示为“密钥”。票据中包括该密钥或对KMS 3中存储的密钥拷贝的引用。
S17.终端A1a发送INVITE,INVITE包括导向至接收方用户B2的票据。INVITE被路由至用户B的终端B4。
S18.终端B4向KMS 3发送票据。
S19.KMS 3产生修改参数。修改参数可以针对来自设备的每个请求随机产生,或者它可以针对来自给定设备的特定数目的请求重复使用。然后,KMS 3通过对修改值和密钥应用KDF来导出终端B4唯一密钥:Key_B=KDF(密钥,Mod_B)。注意,KDF可以具有附加参数作为输入,只要它们可以对终端A1a可用,并且终端A1a可以将它们与针对终端B4的密钥导出相关联。可以作为输入的参数包括:时间戳、与终端A和/或终端B相关联的标识、与终端A1a和/或用户B2相关联的标识、与KMS 3相关联的标识等等。
S20.KMS 3将密钥Key_B和Mod_B发送至终端B4。优选地,终端B4与KMS 3之间的通信受到保护。
S21.终端B4向终端A1a发送Mod_B。注意,终端B4不可能已在步骤S18中将包括修改值在内的响应发送至终端A,除非终端B知道将使用先前使用的Mod_B。
S22.终端A1a导出Key_B=KDF(密钥,Mod_B),并使用Key_B来保护与终端B4的通信。
在备选实施例中,如图5所示,经由通用引导架构(GBA)***来定义Mod_B。在这种情况下,适用以下步骤,其中以下编号与图5的编号相对应:
S23.终端A1a从KMS 3请求密钥和票据。请求和/或票据可以包含与接收方的标识相关的信息。
S24.KMS 3将密钥和票据返回给终端A1a。该密钥是基础密钥,表示为“密钥”。票据中包括该密钥或对KMS 3中存储的密钥拷贝的引用。
S25.终端A1a发送INVITE,INVITE包括导向至接收方用户B2的票据。INVITE被路由至用户B的终端B4。在本实施例中,终端B是具有全球订户标识模块(USIM)或IMS服务标识模块(ISIM)的IMS设备。
S26.终端B4向KMS 3发送票据。对终端B4与KMS 3之间的通信进行保护,并且该保护基于GBA产生的密钥,例如预先共享密钥-传输层安全性(PSK-TLS)。注意,不一定必须保护该通信,将票据和有效的引导标识(B-TID)传送至KMS 3就足够了。
S27.KMS 3a产生修改参数。使用现有GBA功能,KMS 3a(在本实施例中是网络应用功能(NAF))可以获知终端B4的IP多媒体私有标识(IMPI)/国际移动订户标识(IMSI),或者备选地获知NAF初始密钥。IMPI和/或NAF初始密钥可以用作使用密码散列来产生修改值的基础。注意,终端B4也可以独立产生修改值。然后,KMS 3通过对修改值和密钥应用KDF来导出终端B 4唯一密钥:Key_B=KDF(密钥,Mod_B)。
S28.KMS 3将密钥Key_B和Mod_B发送至终端B4。终端B与KMS之间的通信应当受到保护。该保护可以基于使用GBA功能的NAF密钥。
S29.终端B4向终端A1a发送Mod_B。注意,终端B4不可能已在步骤S26中向终端A1a发送包括修改值在内的响应。
S30.终端A1a导出Key_B=KDF(密钥,Mod_B),并使用该密钥来保护与终端B4的通信。
注意,KDF可以具有附加参数作为输入,只要它们可以对终端A1a可用,并且终端A1a可以将它们与针对终端B4的密钥导出相关联。
在另一备选实施例中,如图6所示,通过使用全球可路由UA URI(GRUU)来定义Mod_B。在本实施例中,适用以下步骤,其中以下编号与图6使用的编号相对应:
S31.终端A1a从KMS 3请求密钥和票据。请求和/或票据可以包含与接收方的标识相关的信息。
S32.KMS 3将密钥和票据返回给终端A1a。该密钥是基础密钥,表示为“密钥”。票据中包括该密钥或对KMS中存储的密钥拷贝的引用。
S33.终端A1a发送INVITE,INVITE导向至接收方用户B2,INVITE包括票据。INVITE被路由至用户B的终端B4。在本实施例中,终端B4是IMS设备。
S34.终端B4将票据与其GRUU(可以是永久的或临时的,或者可以由其导出GRUU的初始信息)一起发送至KMS 3。终端B和KMS之间的通信应当受到保护。
S35.KMS 3将GRUU设置为修改值Mod_B。然后,KMS 3通过对修改值和密钥应用KDF来导出终端B 4唯一密钥:Key_B=KDF(密钥,Mod_B)。
S36.KMS 3将密钥Key_B和Mod_B发送至终端B4。根据本实施例,终端B与KMS之间的通信应当是机密性受保护的,和/或可以在例如使用GRUU来定义接收方的SIP MESSAGE中发送携带Key_B的消息。这确保了结果不会到达试图伪装成由所使用的GRUU定义的真正设备的某处。
S37.终端B4向终端A1a发送Mod_B(GRUU)。注意,终端B可能已在步骤S34中向终端A1a发送了包括修改值在内的响应。
S38.终端A1a导出Key_B=KDF(密钥,Mod_B)。
与其他实施例中一样,KDF可以使用附加参数作为输入,只要它们可以对终端A1a可用,并且终端A1a可以将它们与针对终端B4的密钥导出相关联。
在另一实施例中,与之前所有实施例兼容,终端A1a将第二修改参数Mod_A与票据一起发送至终端B4。Mod_A是由用户A的设备使用随机数产生器来产生的。在本实施例中,Key_B是使用Mod_A来导出的,例如Key_B=KDF(密钥,Mod_B,Mod_A),其中KDF具有以下属性:根据Key_B=KDF(密钥,Mod_A,Mod_B),不能导出与密钥相关的任何有用信息。
使用Mod_A允许重复使用票据,但是,针对每个新通信要获得新的密钥。终端A从KMS 3请求票据,然后可以针对向在票据中被指定为接收方的任何用户进行的多个呼叫使用该票据。对于每个通信,终端A产生新的Mod_A。
KDF的第一要求在于,根据KDF(密钥,Mod_A,Mod_B),不能导出与密钥相关的任何有用信息。另一具体要求在于,KDF(密钥,Mod_B,Mod_A)不应给出与KDF(密钥,Mod_A,Mod_B)相关的任何有用信息。这是为了确保恶意用户不能将A和B修改符的作用互换。满足这些要求的函数的示例称为伪随机函数。
以上描述描述了用于实现两方或多方之间的安全通信的密钥管理。然而,在本发明的备选实施例中,使用类似的方法来允许设备或用户的认证。在一些情况下,除了保护通信之外,通信的源端需要确信端接方的标识,但是在其他情况下,即使没有必要保护通信,也需要确信端接方的标识。在本发明的该实施例中,导出依赖于用户标识的密钥,并使用该密钥来计算消息认证码(MAC)。在以下示例中,导向至接收方用户B的呼叫被分支,在票据中使用的Id_Receiver是与用户B相关联的公开标识Id_B。与用户B相关联的每个终端具有与用户B的公开标识相关联的私有标识。以下编号与图7的编号相对应:
S39.终端A1a向KMS 3发送请求,该请求针对预期可用于给定用户标识的票据。给定用户标识可以标识单一用户、所标识的用户组或任何用户。
S40.KMS 3将票据和票据密钥返回给用户A。典型的票据内容是(Id_A,Id_Receiver,密钥,...)。
S41.终端A1a发送导向至接收方(由Id_B(在IMS网络中,使用公开标识符)标识的终端B4)的INVITE,INVITE包括票据。
S42.终端B4将接收的票据和与终端B的用户标识相关的参数以及可能的其他参数(终端B4想要使用并对呼叫者可见的参数,例如标识)一起发送至KMS 3。与终端B的标识相关的参数表示为TId_B,终端B想要可见的标识被称为VId_B。KMS 3必须能够验证该Id_B、VId_B和TId_B互相关联。
S43.KMS 3接收票据、TId_B以及可能地VId_B。KMS验证票据中的标识、TId_B和VId_B相关联。如果未从终端发送VId_B,则KMS基于票据或KMS全局策略来选择VId_B。然后,KMS 3导出两个密钥:媒体密钥和认证密钥。媒体密钥(Key_B_Media)用于保护媒体,认证密钥(Key_B_Auth)用于创建认证令牌认。证令牌是用户A1随后可以用于接收与用户B的标识相关的确信的方式。
例如,使用Key_B_Media=KDF_1(密钥,Mod_B,其他参数)来导出媒体密钥,使用Key_B_Auth=KDF_2(密钥,Mod_B,VId_B,其他参数)来导出认证密钥。Mod_B是随机值,VId_B是用户B的公开标识。如果需要,可以包括其他参数,其他参数可以指定两个KDF中的不同参数集合,还可以允许KDF_1和KDF_2是同一函数。不必严格要求Mod_B对于两个KDF是相同的,但是如果对于两个KDF,Mod_B不相同,则必须将两个Mod_B信号通知给终端A1a。
在备选实施例中,媒体密钥和认证密钥相同。在另一实施例中,KMS 3向终端B4传送单一密钥,终端B4根据该基础密钥来导出媒体和认证密钥。从KMS传送一个密钥并且在终端中执行一些密钥导出,提高了信令效率。
在另一实施例中,KMS 3导出Key_B_Auth=KDF_2(密钥,Mod_B,VId_B,其他参数),随后,终端B4导出Key_B_Media=KDF_3(Key_B_Auth,...)。这给出了较强的密钥确认属性,因为终端A1a将接收到较强的确信:能够产生正确“令牌”(基于Key_B_Auth)的任何人一定也能够推导出Key_B_Media。
S44.KMS 3将密钥与Mod_B以及(如果需要)VId_B一起发送至终端B4。
S45.终端B4基于Key_B_Auth来计算MAC,从而创建认证令牌。从终端B4至终端A1a的响应信令包括在密钥导出中使用的标识,除非该标识通过其他方式为用户A所知。该响应信令还必须包含Mod_B。因此,使用标识和Mod_B来计算MAC是合适的。如果需要,还可以使用其他参数来计算MAC。
S46.响应于在步骤S41中发送的INVITE消息,终端B4将VId_B、Mod_B和MAC发送至终端A1a。
S47.终端A1a计算Key_B_Auth,并使用所计算的Key_B_Auth来验证终端B提供的MAC。
通过还在INVITE中包括会话修改符Mod_A,票据可以用作多个会话的基础。在这种情况下,应当对预先定义的参数和Mod_A计算认证令牌中的MAC。
参照图8,示意了根据本发明实施例的KMS 3。注意,尽管以下描述涉及接收和发送功能,但是这些功能可以在单一或多个接收机、发射机或收发机中实现。KMS 3具有:第一接收功能,用于从终端A1a接收针对密钥和票据的请求。提供了第一发送功能6,用于将密钥和票据发送至终端A1a。提供了第二接收功能7,用于从终端B4接收消息,所述消息包括标识符。处理功能8用于:使用与终端B相关联的修改参数来产生终端B唯一密钥。还提供了第二发送功能9,用于将终端B唯一密钥发送至终端B,所述密钥能够用于保护源设备和端接设备之间的通信。处理功能8还被配置为,对于KMS 3产生修改参数的实施例,在产生端接设备密钥之前,产生修改参数。KMS 1还具有:存储器11a形式的计算机程序产品,用于存储计算机程序,所述计算机程序具有KMS 1能够用于执行上述功能的指令。
参照图9,源设备1a(如用户A1所使用的设备)具有:第一发送功能,用于向KMS发送针对密钥和与用户B的标识相关联的票据的请求,源设备希望与用户B建立通信。第一接收功能11被配置为,从KMS 3接收用户密钥和标识符。提供了第二发送功能12,用于向用户B发送建立通信的请求。该请求包括票据。提供了第二接收功能13,用于从终端B4接收修改参数。处理器14被配置为,使用接收的修改参数和密钥来产生终端B唯一密钥。提供了第三发送功能15,用于向终端B发送使用终端B唯一密钥来保护的通信。设备1a还具有:存储器14a形式的计算机程序产品,用于存储计算机程序,所述计算机程序具有中间节点1能够用于执行上述功能的指令。
图10示意了如终端B4之类的端接设备。终端B4具有:第一接收功能16,用于从终端A1a接收INVITE,INVITE包括用户B的票据。提供了第一发送功能17,用于向KMS 3发送票据。提供了第二接收功能18,用于终端B唯一密钥,第三接收功能19从终端A1a接收使用终端B唯一密钥来保护的通信。在本发明的实施例中,终端B4具有第二发送功能20,用于向用户A发送修改参数。在终端B4产生修改参数的实施例中,终端B4具有:处理器21,用于产生修改参数。终端B4还具有:存储器21a形式的计算机程序产品,用于存储计算机程序,所述计算机程序具有中间节点1能够用于执行上述功能的指令。
本发明确保针对向KMS 3提交相同票据的设备产生设备唯一密钥。密钥不仅在两个用户之间唯一,而且针对每个设备也是唯一的。本发明的实施例确保了,使用相同用户预订的其他设备不能通过伪装成另一设备来获得/导出相同密钥。密钥可以用于认证设备和用户,备选地或附加地,用于保护通信。因此,提供了密钥管理,其中,用户希望建立与另一用户的通信,但是不知道通信将被分至该另一用户的设备中的哪一个。
与终端B单独产生密钥的选择相比,不需要公开密钥基础(PKI),也不需要终端A和终端B之间已经存在预先共享的密钥。
本领域技术人员可以认识到,在不脱离权利要求所限定的本发明的范围的前提下,可以对上述实施例进行各种修改。例如,以上描述假定所有用户(例如图2的用户A1和用户B2)使用相同的KMS 3。本领域技术人员可以认识到,用户A和用户B2利用附加协议可以使用不同的KMS,用户B2的KMS可以利用附加协议与用户A1的KMS通信。
Claims (20)
1.一种用于通信网络中的第一和第二设备的密钥管理方法,所述方法包括:
在密钥管理服务器处,从第一设备接收针对与用户标识相关联的令牌的请求;
从密钥管理服务器向第一设备发送所请求的令牌和与用户标识相关联的用户密钥;
在密钥管理服务器处,从第二设备接收令牌,所述第二设备与所述用户标识相关联;
在密钥管理服务器处,使用用户密钥和与第二设备相关联的修改参数来产生第二设备密钥,所述修改参数也能够由第一设备用于产生第二设备密钥;以及
从密钥管理服务器向第二设备发送第二设备密钥。
2.根据权利要求1所述的方法,包括:在第一设备与第二设备之间进行安全通信之前,在第一设备处,使用修改参数和用户密钥来产生第二设备密钥。
3.根据权利要求1或2所述的方法,包括:在产生第二设备密钥之前,在密钥管理服务器处从第二设备接收修改参数。
4.根据权利要求1或2所述的方法,还包括:在产生第二设备密钥之前,在密钥管理服务器处产生修改参数。
5.根据权利要求1至4中任一项所述的方法,其中,修改参数是从以下任一项中选择的:伪随机数、与端接设备相关联的标识、全球可路由UA统一资源标识符、网络应用功能初始密钥、与第二设备相关联的IP多媒体私有标识以及与第二设备相关联的国际移动订户标识。
6.根据权利要求1至5中任一项所述的方法,其中,产生第二设备密钥的步骤包括:使用修改参数和至少一个其他参数,所述至少一个其他参数是从以下各项中选择的:时间戳、与第一设备相关联的标识、与第二设备相关联的标识、与第一用户相关联的标识、与用户相关联的标识以及与密钥管理服务器相关联的标识,所述方法还包括:将所述其他参数的指示发送至第一设备。
7.根据权利要求1所述的方法,还包括:除了令牌之外,还从第二设备接收与用户的标识相关的标识参数;以及
使用标识参数来产生第二设备密钥。
8.根据权利要求7所述的方法,还包括:在第二设备处,使用第二设备密钥来产生消息认证码;以及
将消息认证码发送至第一设备,从而使得第一设备能够使用消息认证码和用户的标识来认证第二设备。
9.根据权利要求1至8中任一项所述的方法,其中,从第二设备接收的令牌是经由第二密钥管理服务器接收的;第二设备密钥是经由第二密钥管理服务器发送至第二设备的。
10.根据权利要求1至9中任一项所述的方法,其中,用户标识标识单一用户、用户组和任何用户中的一个。
11.一种在通信网络中使用的密钥管理服务器,所述密钥管理服务器包括:
第一接收功能元件,用于从第一设备接收针对与用户标识相关联的令牌的请求;
第一发送功能元件,用于向第一设备发送所述令牌和与用户标识相关联的用户密钥;
第二接收功能元件,用于从第二设备接收消息,所述第二设备与所述用户标识相关联,并且所述消息包括所述令牌;
处理功能元件,用于使用与第二设备相关联的修改参数来产生第二设备密钥;以及
第二发送功能元件,用于向第二设备发送第二设备密钥,第二设备能够使用所述密钥来向第一设备认证其自身。
12.根据权利要求11所述的密钥管理服务器,其中,处理功能元件还被配置为:在产生端接设备密钥之前,获得修改参数。
13.一种在通信网络中使用的源设备,所述设备包括:
第一发送功能元件,用于向密钥管理服务器发送针对用户密钥以及与用户标识相关联的令牌的请求,所述设备希望与所述用户标识建立通信;
第一接收功能元件,用于从密钥管理服务器接收用户密钥和令牌;
第二发送功能元件,用于向用户发送建立通信的请求,所述请求包括所述令牌;
第二接收功能元件,用于从第二设备接收修改参数,所述第二设备与所述用户标识相关联;
处理器,用于使用修改参数和用户密钥来产生第二设备密钥;
第三发送功能元件,用于向第二设备发送通信,所述通信是使用第二设备密钥来保护的。
14.一种在通信网络中使用的端接设备,所述端接设备包括:
第一接收功能元件,用于从源设备接收建立通信的请求,所述请求包括与接收用户标识相关联的令牌;
第一发送功能元件,用于向密钥管理服务器发送令牌;
第二接收功能元件,用于从密钥管理服务器接收端接设备密钥;以及
第三接收功能元件,用于从源设备接收使用端接设备密钥来保护的通信。
15.根据权利要求14所述的端接设备,还包括:第二发送功能元件,用于向源设备发送用于产生端接设备密钥的修改参数。
16.根据权利要求14所述的端接设备,还包括:处理器,用于获得修改参数。
17.一种包括计算机可读代码装置的计算机程序,当在设备上运行时,所述计算机可读代码装置使所述设备表现为根据权利要求11或12所述的密钥管理服务器。
18.一种计算机程序产品,包括计算机可读介质和根据权利要求17所述的计算机程序,其中,计算机程序存储在计算机可读介质上。
19.一种包括计算机可读代码装置的计算机程序,当在设备上运行时,所述计算机可读代码装置使所述设备表现为根据权利要求13所述的设备。
20.一种计算机程序产品,包括计算机可读介质和根据权利要求19所述的计算机程序,其中,计算机程序存储在计算机可读介质上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9738208P | 2008-09-16 | 2008-09-16 | |
US61/097,382 | 2008-09-16 | ||
PCT/EP2009/052967 WO2010031600A1 (en) | 2008-09-16 | 2009-03-13 | Key management in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102160357A true CN102160357A (zh) | 2011-08-17 |
CN102160357B CN102160357B (zh) | 2014-03-12 |
Family
ID=41078039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980136384.7A Active CN102160357B (zh) | 2008-09-16 | 2009-03-13 | 通信网络中的密钥管理 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8837737B2 (zh) |
EP (1) | EP2335391B1 (zh) |
CN (1) | CN102160357B (zh) |
AU (1) | AU2009294815B2 (zh) |
BR (1) | BRPI0919215B1 (zh) |
WO (1) | WO2010031600A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169935A (zh) * | 2012-03-28 | 2014-11-26 | 索尼公司 | 信息处理装置、信息处理***、信息处理方法及程序 |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证***和方法 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201015324D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Secure association |
KR20120091635A (ko) * | 2011-02-09 | 2012-08-20 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
US9270453B2 (en) * | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US9154527B2 (en) * | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US8943318B2 (en) | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
WO2013104071A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
GB201202058D0 (en) | 2012-02-07 | 2012-03-21 | Ericsson Telefon Ab L M | Lawful interception of encrypted communications |
EP2815623B1 (en) * | 2012-02-14 | 2018-08-29 | Nokia Technologies Oy | Device to device security using naf key |
US20130247160A1 (en) * | 2012-03-16 | 2013-09-19 | Peter Matthew Hillier | Method and System for User Authentication Over a Communication Network |
CN102883325B (zh) * | 2012-10-29 | 2015-09-30 | 东莞宇龙通信科技有限公司 | 验证服务器、移动终端和端到端认证通信信道建立方法 |
US10423796B2 (en) | 2014-09-30 | 2019-09-24 | Hewlett-Packard Development Company, L.P. | User authentication |
JP6554851B2 (ja) * | 2015-03-24 | 2019-08-07 | 日本電気株式会社 | Ip電話暗号化装置および暗号化方法 |
EP3566386B1 (en) * | 2017-01-05 | 2020-07-29 | Koninklijke Philips N.V. | Network device and trusted third party device |
US11044244B2 (en) | 2018-09-18 | 2021-06-22 | Allstate Insurance Company | Authenticating devices via one or more pseudorandom sequences and one or more tokens |
US11546136B2 (en) * | 2019-08-27 | 2023-01-03 | EMC IP Holding Company LLC | Generating shared authentication keys using network connection characteristics |
CN114584289A (zh) * | 2020-12-01 | 2022-06-03 | 中国电信股份有限公司 | 生成密钥的方法及相关设备 |
US20220391517A1 (en) * | 2021-06-04 | 2022-12-08 | Apple Inc. | Ephemeral Data Storage |
US20230199483A1 (en) * | 2021-12-17 | 2023-06-22 | Lenovo (Singapore) Pte. Ltd. | Deriving a key based on an edge enabler client identifier |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010324A1 (en) * | 2004-07-09 | 2006-01-12 | Guido Appenzeller | Secure messaging system with derived keys |
CN1914848A (zh) * | 2004-02-11 | 2007-02-14 | 艾利森电话股份有限公司 | 用于网络元件的密钥管理 |
EP1940073A1 (en) * | 2005-09-15 | 2008-07-02 | Huawei Technologies Co., Ltd. | A method, system and apparus for negotiating the key between ss and sp |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8019881B2 (en) * | 1998-11-30 | 2011-09-13 | George Mason Intellectual Properties, Inc. | Secure cookies |
US6985953B1 (en) * | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US6940976B1 (en) * | 1999-06-02 | 2005-09-06 | International Business Machines Corporation | Generating user-dependent RSA keys |
US7395549B1 (en) * | 2000-10-17 | 2008-07-01 | Sun Microsystems, Inc. | Method and apparatus for providing a key distribution center without storing long-term server secrets |
GB2378856A (en) * | 2001-08-17 | 2003-02-19 | Nokia Corp | Security in communication networks |
TWI305092B (en) * | 2004-01-13 | 2009-01-01 | Interdigital Tech Corp | Orthogonal frequency division multiplexing (ofdm) method and apparatus for protecting and authenticating wirelessly transmitted digital information |
US7703141B2 (en) * | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
ES2436340T3 (es) * | 2005-02-04 | 2013-12-30 | Qualcomm Incorporated | Secuencia Inicial segura para comunicaciones inalámbricas |
CN101317357B (zh) * | 2005-12-01 | 2011-05-18 | 艾利森电话股份有限公司 | 密钥管理 |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
ES2589112T3 (es) * | 2007-11-30 | 2016-11-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Gestión de claves para comunicación segura |
-
2009
- 2009-03-13 WO PCT/EP2009/052967 patent/WO2010031600A1/en active Application Filing
- 2009-03-13 EP EP09779144.6A patent/EP2335391B1/en active Active
- 2009-03-13 US US13/063,997 patent/US8837737B2/en active Active
- 2009-03-13 BR BRPI0919215-8A patent/BRPI0919215B1/pt not_active IP Right Cessation
- 2009-03-13 AU AU2009294815A patent/AU2009294815B2/en not_active Ceased
- 2009-03-13 CN CN200980136384.7A patent/CN102160357B/zh active Active
-
2014
- 2014-08-08 US US14/454,936 patent/US9749318B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1914848A (zh) * | 2004-02-11 | 2007-02-14 | 艾利森电话股份有限公司 | 用于网络元件的密钥管理 |
US20060010324A1 (en) * | 2004-07-09 | 2006-01-12 | Guido Appenzeller | Secure messaging system with derived keys |
EP1940073A1 (en) * | 2005-09-15 | 2008-07-02 | Huawei Technologies Co., Ltd. | A method, system and apparus for negotiating the key between ss and sp |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169935A (zh) * | 2012-03-28 | 2014-11-26 | 索尼公司 | 信息处理装置、信息处理***、信息处理方法及程序 |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证***和方法 |
CN107408351B (zh) * | 2015-03-31 | 2020-08-25 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证***和方法 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11367081B2 (en) | 2015-03-31 | 2022-06-21 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
Also Published As
Publication number | Publication date |
---|---|
WO2010031600A1 (en) | 2010-03-25 |
US9749318B2 (en) | 2017-08-29 |
AU2009294815B2 (en) | 2015-10-29 |
BRPI0919215B1 (pt) | 2020-10-20 |
CN102160357B (zh) | 2014-03-12 |
AU2009294815A1 (en) | 2010-03-25 |
EP2335391B1 (en) | 2019-03-06 |
US20110206206A1 (en) | 2011-08-25 |
US20140351595A1 (en) | 2014-11-27 |
BRPI0919215A2 (pt) | 2015-12-08 |
EP2335391A1 (en) | 2011-06-22 |
US8837737B2 (en) | 2014-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102160357B (zh) | 通信网络中的密钥管理 | |
EP2437469B1 (en) | Method and apparatus for establishing a security association | |
CN100592731C (zh) | 端到端加密数据电信的合法侦听 | |
EP2039199B1 (en) | User equipment credential system | |
US7676041B2 (en) | Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system | |
EP2521304B1 (en) | Authentication method, system and apparatus | |
US20060059344A1 (en) | Service authentication | |
US20030097584A1 (en) | SIP-level confidentiality protection | |
Sureshkumar et al. | A robust mutual authentication scheme for session initiation protocol with key establishment | |
CN109120408A (zh) | 用于认证用户身份的方法、装置和*** | |
EP1639782B1 (en) | Method for distributing passwords | |
CN110035083A (zh) | 基于会话密钥的通信方法、设备及计算机可读存储介质 | |
Pu et al. | Secure SIP authentication scheme supporting lawful interception | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
GB2411086A (en) | Secure communication between terminals over a local channel using encryption keys exchanged over a different network | |
CN102025485B (zh) | 密钥协商的方法、密钥管理服务器及终端 | |
CN111163465B (zh) | 连接用户终端与本地终端的方法、装置以及呼叫中心*** | |
KR20090029012A (ko) | 통신 시스템에서 암호 통신 방법 | |
NO327337B1 (no) | En anordning og en metode for sterk brukerautentisering og kryptering av brukerdata i private virtuelle nettverk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |