KR20120104336A - 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 - Google Patents
멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 Download PDFInfo
- Publication number
- KR20120104336A KR20120104336A KR1020127018186A KR20127018186A KR20120104336A KR 20120104336 A KR20120104336 A KR 20120104336A KR 1020127018186 A KR1020127018186 A KR 1020127018186A KR 20127018186 A KR20127018186 A KR 20127018186A KR 20120104336 A KR20120104336 A KR 20120104336A
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- user equipment
- security association
- kms
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000006870 function Effects 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000007726 management method Methods 0.000 description 42
- 208000007367 Kabuki syndrome Diseases 0.000 description 31
- 239000003999 initiator Substances 0.000 description 12
- 238000013459 approach Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 1b는 2개의 키 관리 서비스를 이용하는 키 관리 아키텍처 및 방법론을 도시한다.
도 2a는 본 발명의 실시예에 따른 계층적 키 관리 아키텍처 및 방법론을 도시한다.
도 2b는 본 발명의 실시예에 따른 계층적 키 관리 메시징 프로토콜을 도시한다.
도 3은 본 발명의 실시예들에 따른 방법론들 및 프로토콜들 중 하나 이상을 구현하는 데에 적합한 통신 시스템 및 컴퓨팅 디바이스 부분의 일반화된 하드웨어 아키텍처를 도시한다.
Claims (10)
- 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계(security association)를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서,
상기 제3 컴퓨팅 디바이스가,
상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계와,
상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립(establishment)을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는 단계를 수행하는
방법.
- 제1항에 있어서,
상기 제1 컴퓨팅 디바이스, 상기 제2 컴퓨팅 디바이스 및 상기 제3 컴퓨팅 디바이스는 키 관리 계층구조의 적어도 일부를 포함하되, 상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스는 상기 계층구조의 하위 레벨에 있으며 상기 제3 컴퓨팅 디바이스는 상기 계층구조의 상위 레벨에 있는
방법.
- 제1항에 있어서,
상기 제3 컴퓨팅 디바이스에 의해 수행되는 보안 연계의 수립을 가능하게 하는 단계는 상기 제1 컴퓨팅 디바이스에 데이터 항목 및 암호 정보(cryptographic information)를 송신하는 단계를 더 포함하는
방법.
- 제3항에 있어서,
상기 제1 컴퓨팅 디바이스는 상기 데이터 항목을 상기 제2 컴퓨팅 디바이스에 송신하며, 상기 제2 컴퓨팅 디바이스는 상기 데이터 항목을 제3 컴퓨팅 디바이스에 송신하는
방법.
- 제4항에 있어서,
상기 제3 컴퓨팅 디바이스는 상기 제2 컴퓨팅 디바이스로부터 상기 데이터 항목을 수신한 것에 응답하여 상기 제1 컴퓨팅 디바이스에 송신된 동일 암호 정보를 상기 제2 컴퓨팅 디바이스에 송신하는
방법.
- 제1항에 있어서,
상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이에 보안 연계가 수립되고 나면, 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이에 세션 키 및 보안 연계가 수립되는
방법.
- 제1항에 있어서,
상기 통신 시스템은 인터넷 프로토콜 멀티미디어 서브시스템을 포함하는
방법.
- 제1항에 있어서,
상기 제1 컴퓨팅 디바이스는 상기 제2 컴퓨팅 디바이스를 관리하는 관리 도메인(administrative domain)과는 다른 관리 도메인에 의해 관리되는
방법.
- 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서,
상기 제3 컴퓨팅 디바이스는,
메모리와,
상기 메모리에 연결된 적어도 하나의 프로세서를 포함하며,
상기 적어도 하나의 프로세서는,
상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하며,
상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는
장치.
- 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서, 프로세서 판독가능 저장 매체를 포함하되,
상기 프로세서 판독가능 저장 매체는 하나 이상의 소프트웨어 프로그램을 저장하며, 상기 하나 이상의 소프트웨어 프로그램은 상기 제3 컴퓨팅 디바이스에 연관된 프로세서에 의해 실행될 때,
상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계와,
상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는 단계를 수행하는
제품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/687,515 | 2010-01-14 | ||
US12/687,515 US8625787B2 (en) | 2010-01-14 | 2010-01-14 | Hierarchical key management for secure communications in multimedia communication system |
PCT/US2011/020686 WO2011087989A1 (en) | 2010-01-14 | 2011-01-10 | Hierarchical key management for secure communications in multimedia communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120104336A true KR20120104336A (ko) | 2012-09-20 |
KR101523132B1 KR101523132B1 (ko) | 2015-05-26 |
Family
ID=43607739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127018186A Active KR101523132B1 (ko) | 2010-01-14 | 2011-01-10 | 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8625787B2 (ko) |
EP (1) | EP2524469B1 (ko) |
JP (1) | JP5575922B2 (ko) |
KR (1) | KR101523132B1 (ko) |
CN (1) | CN102754386B (ko) |
WO (1) | WO2011087989A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
US8625787B2 (en) | 2010-01-14 | 2014-01-07 | Alcatel Lucent | Hierarchical key management for secure communications in multimedia communication system |
CN103119976B (zh) * | 2010-09-15 | 2016-11-02 | 瑞典爱立信有限公司 | 通信网络中经由中间单元发送受保护数据 |
CN102904861B (zh) * | 2011-07-28 | 2017-10-03 | 中兴通讯股份有限公司 | 一种基于isakmp的扩展认证方法及系统 |
US9083509B2 (en) * | 2012-01-12 | 2015-07-14 | Blackberry Limited | System and method of lawful access to secure communications |
EP2803162B1 (en) * | 2012-01-12 | 2020-04-15 | BlackBerry Limited | System and method of lawful access to secure communications |
WO2013104071A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
US9521644B2 (en) | 2012-01-31 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between LTE devices |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
CN105340310A (zh) * | 2013-06-28 | 2016-02-17 | 日本电气株式会社 | 基于邻近服务通信中的安全群组创建 |
JP2015015674A (ja) * | 2013-07-08 | 2015-01-22 | 日本電気株式会社 | 通信システム、鍵供給装置、通信方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
WO2003079607A1 (en) | 2002-03-18 | 2003-09-25 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
JP2004254178A (ja) * | 2003-02-21 | 2004-09-09 | Mitsubishi Electric Corp | 暗号通信用鍵配送システム |
JP4614744B2 (ja) * | 2003-11-28 | 2011-01-19 | パナソニック株式会社 | 管理装置、端末装置及び著作権保護システム |
US20080095070A1 (en) * | 2005-12-05 | 2008-04-24 | Chan Tat K | Accessing an IP multimedia subsystem via a wireless local area network |
US9178696B2 (en) * | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
US8625787B2 (en) | 2010-01-14 | 2014-01-07 | Alcatel Lucent | Hierarchical key management for secure communications in multimedia communication system |
-
2010
- 2010-01-14 US US12/687,515 patent/US8625787B2/en active Active
-
2011
- 2011-01-10 EP EP11701320.1A patent/EP2524469B1/en active Active
- 2011-01-10 KR KR1020127018186A patent/KR101523132B1/ko active Active
- 2011-01-10 CN CN201180005868.5A patent/CN102754386B/zh active Active
- 2011-01-10 WO PCT/US2011/020686 patent/WO2011087989A1/en active Application Filing
- 2011-01-10 JP JP2012548991A patent/JP5575922B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN102754386A (zh) | 2012-10-24 |
US8625787B2 (en) | 2014-01-07 |
CN102754386B (zh) | 2017-02-15 |
US20110170694A1 (en) | 2011-07-14 |
WO2011087989A1 (en) | 2011-07-21 |
KR101523132B1 (ko) | 2015-05-26 |
JP2013517688A (ja) | 2013-05-16 |
EP2524469B1 (en) | 2019-07-03 |
EP2524469A1 (en) | 2012-11-21 |
JP5575922B2 (ja) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101523132B1 (ko) | 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
KR101516909B1 (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
US8392699B2 (en) | Secure communication system for mobile devices | |
CN102195957B (zh) | 一种资源共享方法、装置及系统 | |
CN102160357B (zh) | 通信网络中的密钥管理 | |
JP2013517688A5 (ko) | ||
EP2767029B1 (en) | Secure communication | |
EP3772205A1 (en) | User-controlled access to data in a communication network | |
CN103493427A (zh) | 安全关联的发现 | |
CN103947176A (zh) | 网络辅助的点对点安全通信建立 | |
MX2007009790A (es) | Secreto compartido de contexto limitado. | |
WO2020020007A1 (zh) | 网络接入方法、装置、终端、基站和可读存储介质 | |
JP2016514913A (ja) | セッション鍵を確立する方法および装置 | |
US20160099919A1 (en) | System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform | |
CN110610418B (zh) | 基于区块链的交易状态查询方法、系统、设备及存储介质 | |
CN104717235B (zh) | 一种虚拟机资源检测方法 | |
Oniga et al. | Iot infrastructure secured by tls level authentication and pki identity system | |
TWI231681B (en) | Certification and data encryption method of PUSH technology | |
Wang et al. | Security analysis and improvements of three-party password-based authenticated key exchange protocol | |
CN100596066C (zh) | 一种基于h323系统的实体认证方法 | |
CN114765595B (zh) | 聊天消息的显示方法、发送方法、装置、电子设备及介质 | |
WO2024012529A1 (zh) | 密钥管理方法、装置、设备及存储介质 | |
Ziółkowski et al. | A cryptographic mobile agent implementing secure personal content delivery protocol | |
Chang | Flexible access control over verifiable cloud computing services with provable security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20120712 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20131031 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150305 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150519 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150519 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180510 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180510 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20190417 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200417 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210415 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20230418 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20250403 Start annual number: 11 End annual number: 11 |