[go: up one dir, main page]

KR20120104336A - 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 - Google Patents

멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 Download PDF

Info

Publication number
KR20120104336A
KR20120104336A KR1020127018186A KR20127018186A KR20120104336A KR 20120104336 A KR20120104336 A KR 20120104336A KR 1020127018186 A KR1020127018186 A KR 1020127018186A KR 20127018186 A KR20127018186 A KR 20127018186A KR 20120104336 A KR20120104336 A KR 20120104336A
Authority
KR
South Korea
Prior art keywords
computing device
user equipment
security association
kms
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020127018186A
Other languages
English (en)
Other versions
KR101523132B1 (ko
Inventor
알렉 브루실로브스키
비올레타 카쿨레브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120104336A publication Critical patent/KR20120104336A/ko
Application granted granted Critical
Publication of KR101523132B1 publication Critical patent/KR101523132B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 제1 사용자 장비는 제2 사용자 장비와의 통신을 개시하고자 하고, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서, 제3 컴퓨팅 디바이스가 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계; 및 요청에 응답하여, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스가 제1 사용자 장비와 제2 사용자 장비 사이의 보안 연계의 수립을 용이하게 할 수 있도록 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 용이하게 하는 단계를 포함하는 방법을 수행한다. 제1 컴퓨팅 디바이스, 제2 컴퓨팅 디바이스 및 제3 컴퓨팅 디바이스는 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스는 계층구조의 하위 레벨에 있으며 제3 컴퓨팅 디바이스는 계층구조의 상위 레벨에 있는 키 관리 계층구조의 적어도 일부를 포함한다.

Description

멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리{HIERARCHICAL KEY MANAGEMENT FOR SECURE COMMUNICATIONS IN MULTIMEDIA COMMUNICATION SYSTEM}
본 발명은 일반적으로 통신 보안에 관한 것으로서, 특히 멀티미디어 통신 시스템의 미디어 평면과 같은 환경에서 통신의 보안을 유지하는 데에 이용하기 위한 키 관리 프로토콜에 관한 것이다.
종래의 멀티미디어 통신 시스템에서 제공되는 기존 멀티미디어 애플리케이션들은 미디어 평면에서의 보안을 적절하게 지원하지 않는다. 인터넷 프로토콜(IP) 멀티미디어 서브시스템(IMS)과 같은 종래의 멀티미디어 통신 시스템 내의 기존 보안 제안들은 잠재적으로 키를 생성하며 배포하는 키 관리 서비스를 이용하여 관리되는 토큰 기반 대칭 키 방법론에 기초한다. 그 개시 내용이 참조함으로써 여기에 통합되는 3GPP(3rd Generation Partnership Project) TS(Technical Specifications) 33.328 및 33.828은 IMS 미디어 평면 암호화를 위한 기존 제안들을 논의한다.
그 개시 내용이 참조함으로써 여기에 통합되는 RFC 3830에 개시된 바와 같은 멀티미디어 인터넷 키잉(Multimedia Internet Keying, MIKEY)은 사전 공유 키들(pre-shared keys)에 기반을 두는 미디어 보안 프로토콜의 예이다.
MIKEY 프로토콜에 대해 시도된 개선안은 MIKEY-TICKET이라고 지칭되며, 국제 특허 공개 제WO2009/070075호에 개시되어 있으며, 그 개시 내용은 참조함으로써 여기에 통합된다. MIKEY-TICKET은 TS 33.328 및 TS 33.828에 개시된 바와 같은 Rel-9 IMS 미디어 평면 보안의 일부이다. MIKEY-TICKET 접근법은 사용자 장치에게 다른 사용자 장치와의 세션 키를 수립할 때 이용할 바우처(티켓) 및 키 생성 정보를 발행하는 하나 이상의 키 관리 서비스(KMS)를 이용한다. 그러면, 세션 키는 사용자 장치들에 의해 서로와의 통신을 위해 이용된다. 2개의 KMS가 이용될 때(각 사용자 장치마다 하나의 KMS), 2개의 KMS는 그들이 서비스를 제공하고 있는 사용자 장치들과의 보안 연계(security association)를 수립하는 것뿐만 아니라, MIKEY-TICKET 프로토콜이 작동하도록 하기 위해 그들 사이에 미리 존재하는(pre-existing) 일대일 보안 연계를 반드시 가져야 한다. 이것은 항상 바람직하거나 가능하지는 않을 수 있으며, 특히 각각의 KMS가 상이한 관리 도메인에 속할 때에 그러하다.
따라서, 멀티미디어 통신 시스템의 미디어 평면과 같은 환경 내에서의 통신을 안전하게 하는 데에 이용할 개선된 키 관리 솔루션이 필요하다.
본 발명의 원리들은 예로서 멀티미디어 통신 시스템의 미디어 평면과 같은 환경에서의 통신의 보안을 유지하는 하는 데에 사용할 하나 이상의 계층적 키 관리 방법론을 제공한다.
본 발명의 한 예시적인 양상으로서, 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 제1 사용자 장비는 제2 사용자 장비와의 통신을 개시하고자 하고, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되고, 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서, 제3 컴퓨팅 디바이스가 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계; 및 요청에 응답하여, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스가 제1 사용자 장비와 제2 사용자 장비 사이의 보안 연계의 수립을 용이하게 할 수 있도록, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 용이하게 하는 단계를 포함하는 방법을 수행한다.
제1 컴퓨팅 디바이스, 제2 컴퓨팅 디바이스 및 제3 컴퓨팅 디바이스는 키 관리 계층구조의 적어도 일부를 포함하고, 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스는 계층구조의 하위 레벨에 있고, 제3 컴퓨팅 디바이스는 계층구조의 상위 레벨에 있다.
한 예시적인 실시예에서, 제3 컴퓨팅 디바이스에 의해 수행되는 용이하게 하는 단계는 제1 컴퓨팅 디바이스에 데이터 항목 및 암호화 정보를 송신하는 단계를 더 포함한다.
그러면, 제1 컴퓨팅 디바이스는 데이터 항목을 제2 컴퓨팅 디바이스에 송신한다. 또한, 제1 컴퓨팅 디바이스는 제3 컴퓨팅 디바이스로부터 수신된 암호 정보에 기초하여 키를 계산하고, 계산된 키를 이용하여 하나 이상의 메시지의 제2 컴퓨팅 디바이스로의 전달을 안전하게 한다. 대안적으로, 제1 컴퓨팅 디바이스에 의해 제3 컴퓨팅 디바이스로부터 수신된 암호 정보가 미리 계산된 키인 경우, 제1 컴퓨팅 디바이스는 그 미리 계산된 키를 이용하여 하나 이상의 메시지의 제2 컴퓨팅 디바이스로의 전달을 안전하게 한다.
그 다음, 제2 컴퓨팅 디바이스는 데이터 항목을 제3 컴퓨팅 디바이스에 송신한다.
다음으로, 제3 컴퓨팅 디바이스는 제2 컴퓨팅 디바이스로부터 데이터 항목을 수신한 것에 응답하여 제1 컴퓨팅 디바이스에 송신한 것과 동일한 암호 정보를 제2 컴퓨팅 디바이스에 송신한다.
일례에서, 제2 컴퓨팅 디바이스는 제3 컴퓨팅 디바이스로부터 수신된 암호 정보에 기초하여 키를 계산하고, 계산된 키를 이용하여 하나 이상의 메시지의 제1 컴퓨팅 디바이스로의 전달을 안전하게 할 수 있다. 다른 예에서, 제2 컴퓨팅 디바이스에 의해 제3 컴퓨팅 디바이스로부터 수신된 암호 정보가 미리 계산된 키인 경우, 제2 컴퓨팅 디바이스는 그 미리 계산된 키를 이용하여 하나 이상의 메시지의 제1 컴퓨팅 디바이스로의 전달을 안전하게 할 수 있다.
일 실시예에서, 제1 컴퓨팅 디바이스, 제2 컴퓨팅 디바이스 및 제3 컴퓨팅 디바이스는 각각 키 관리 서비스이고, 데이터 항목은 티켓 또는 바우처를 포함한다.
또한, 예시적인 방법론에 따르면, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이에 보안 연계가 수립되고 나면, 제1 사용자 장비와 제2 사용자 장비 사이에 세션 키 및 보안 연계가 수립된다.
또한, 제1 컴퓨팅 디바이스는 제2 컴퓨팅 디바이스를 관리하는 관리 도메인과는 다른 관리 도메인에 의해 관리될 수 있다.
본 발명의 원리들이 인터넷 프로토콜 멀티미디어 서브시스템 환경에 특히 적합하긴 하지만, 본 발명은 그와 같이 제한되도록 의도되지 않는다는 점을 알아야 한다. 즉, 본 발명의 원리들은 일반적으로 키 관리 특징들을 제공하는 것이 바람직한 어떠한 적절한 통신 시스템에라도 적용될 수 있다.
여기에 개시된 것과 그 외의 본 발명의 목적, 특징 및 이점은 첨부 도면들과 관련되어 읽혀지는 예시적인 실시예들에 관한 이하의 상세한 설명으로부터 명백해질 것이다.
도 1a는 단일 키 관리 서비스를 이용하는 키 관리 아키텍처 및 방법론을 도시한다.
도 1b는 2개의 키 관리 서비스를 이용하는 키 관리 아키텍처 및 방법론을 도시한다.
도 2a는 본 발명의 실시예에 따른 계층적 키 관리 아키텍처 및 방법론을 도시한다.
도 2b는 본 발명의 실시예에 따른 계층적 키 관리 메시징 프로토콜을 도시한다.
도 3은 본 발명의 실시예들에 따른 방법론들 및 프로토콜들 중 하나 이상을 구현하는 데에 적합한 통신 시스템 및 컴퓨팅 디바이스 부분의 일반화된 하드웨어 아키텍처를 도시한다.
여기에서 사용되는 "멀티미디어 통신 시스템"이라는 문구는 일반적으로 텍스트 기반 데이터, 그래픽 기반 데이터, 음성 기반 데이터 및 비디오 기반 데이터를 포함하지만 그에 한정되지는 않는 둘 이상의 유형의 미디어를 전송할 수 있는 임의의 통신 시스템으로서 정의된다.
여기에서 사용되는 "미디어 평면"이라는 문구는 일반적으로 한 통화 세션 내에서 하나 이상의 유형의 미디어가 둘 이상의 당사자 사이에서 교환되게 하는 멀티미디어 통신 시스템의 기능 부분으로서 정의된다. 이것은 통화 세션을 수립하기 위해 통화 협상/스케줄링이 수행되게 하는 멀티미디어 통신 시스템의 기능 부분인 "제어 평면"과는 대조된다. 본 발명의 기법들이 이용될 수 있는 미디어 평면 애플리케이션의 예는 VoIP(Voice-over-IP), IM(Instant Messaging), 비디오/오디오 IM 및 비디오 공유를 포함하지만 그에 한정되지는 않는다. 미디어 평면은 애플리케이션 계층 트래픽을 포함한다는 것이 이해된다.
여기에서 이용되는 "키"라는 용어는 일반적으로 이에 한정되는 것은 아니지만 엔터티 인증, 비밀, 메시지 무결성 등과 같은 목적을 위한 암호 프로토콜 또는 방법론에의 입력으로서 정의된다.
"보안 연계"라는 용어는 일반적으로 관계있는 엔터티들 중 하나 이상의 인증을 목적으로/이나 암호화, 복호화, 증명 등을 위해 생성된 소정의 암호 또는 보안 데이터(예를 들어 하나 이상의 키)에 기초하는 둘 이상의 엔터티 사이의 관계로서 정의된다.
"관리 도메인(administrative domain)"이라는 문구는 일반적으로 호스트 및 라우터와 같은 네트워크 요소들, 및 주어진 관리 기관에 의해 관리되는 상호접속 네트워크(들)의 컬렉션으로서 정의된다.
"사용자 장치"라는 문구는 일반적으로 여기에 설명되는 방법론들에 참여하기 위해 당사자(사용자)에 의해 이용될 수 있으며, 셀룰러 전화기, 스마트 폰, 탁상용 전화기(desktop phones), PDA(personal digital assistant), 랩탑 컴퓨터, 개인용 컴퓨터 등을 포함할 수 있지만 그에 한정되지는 않는 통신 장치 또는 클라이언트 장치로서 정의된다.
"키 관리 서비스"라는 문구는 일반적으로 암호 키의 생성, 교환, 저장, 보호, 사용, 베팅, 치환에 관련된 기능을 제공하는 암호 시스템 내의 논리 요소로서 정의된다. 예를 들어, 키 관리 서비스는 하나 이상의 서버를 통해 구현될 수 있다.
"티켓" 또는 "바우처"라는 용어는 일반적으로 발행측 KMS에 의해 무결성이 보호되고 메타데이터, 참여하는 당사자들의 신원, 생성 시간, 유효 시간, 순차 번호, 허가되는 통신 사용의 유형 등 중 하나 이상을 포함할 수 있는 정보로서 정의된다. 티켓은 또한 하나 이상의 키, 또는 비밀 보호될 필요가 있는 다른 정보도 포함할 수 있다.
위에서 언급된 바와 같이, IMS 미디어 보안을 위한 키 배포를 위한 MIKEY- TICKET 방법은 하나 이상의 키 관리 서비스(KMS)가 통신 네트워크 내의 하나 이상의 사용자 장치, 즉 사용자 장비(UE)와의 보안 연계를 가질 것을 요구한다. 키들을 수립 중인 UE들이 상이한 관리 도메인들 및 상이한 KMS들에 속하는 경우에서, 이 KMS들은 서로와의 사이에 미리 존재하는 일대일 보안 연계를 가질 것이 요구된다.
일부 구현들에서, 그러한 요건들은 충족하기가 불가능할 수 있다. 그러한 네트워크 아키텍처에 대한 예는 둘 이상의 관리 도메인에 속하며 서로 간에 미리 존재하는 보안 연계를 갖지 않거나 그러한 보안 연계를 갖는 것이 완전히 금지되는 둘 이상의 KMS이다. 따라서, 기존 솔루션들은 KMS들 간의 미리 존재하는 일대일 보안 연계들을 요구하여, 이는 결과적인 키 관리 솔루션이 상당히 융통성없으며 자원을 많이 요구하게 만든다. 또한, 어떤 여분의 KMS(예를 들어, 로밍을 위한)를 추가하면 어떤 기존의 KMS들과의 미리 존재하는 보안 연계의 추가가 요구될 것이다.
도 1a는 단일 키 관리 서비스(KMS)를 이용하는 키 관리 아키텍처 및 방법론을 도시한다. 구체적으로, 이것은 MIKEY-TICKET 접근법의 한 형태이다. 방법론(100)에 나타난 바와 같이, 사용자 장치(102-I)(개시자)는 사용자 장치(102-R)(응답자)와의 통신 세션을 개시하고자 한다.
MIKEY-TICKET 접근법에 따르면, KMS(104)는 사용자 장치(102-I)와의 공유 키(보안 통신)를 수립하는 능력을 갖는 것으로 가정되고, 키 요청(단계 1)에 응답하여 사용자에게 키 생성 정보(105)를 제공하며, 키 요청에 응답하여 티켓(106)을 제공한다(단계 2). 그 다음, 사용자 장치(102-I)는 통신 요청에서 티켓(106)을 사용자 장치(102-R)에 전송한다(단계 3).
KMS(104)(사용자 장치(102-I)에 서비스를 제공하는 동일 KMS)와의 미리 수립된 보안 통신을 갖는 사용자 장치(102-R)는 티켓(106)을 KMS(104)에 제공한다(단계 4). 그에 응답하여, KMS(104)는 키 생성 정보(105)(단계 2에서 KMS(104)가 사용자 장치(102-I)에게 송신한 동일 키 생성 정보)를 사용자 장치(102-R)에 반환한다(단계 5). 키 생성 정보(105)에 기초하여, 사용자 장치(102-I) 및 사용자 장치(102-R)는 멀티미디어 통신에서 사용할 공통 세션 키를 생성한다. 사용자 장치(102R)는 세션 키 수립 프로세스를 완결하기 위한 응답을 보낸다(단계 6). KMS는 키 생성 정보와는 대조적으로, 미리 계산된 공통 세션 키를 사용자 장치에 송신할 수 있었다는 점에 유의해야 한다.
도 1b는 복수의 키 관리 서비스(이 시나리오에서는 2개)를 이용하는 키 관리 아키텍처 및 방법론을 도시한다. 이것은 MIKEY-TICKET 접근법의 다른 형태이다. 방법론(110)에 도시된 바와 같이, 사용자 장치(102-I)는 다시 사용자 장치(102-R)과의 통신 세션을 개시하고자 한다. 도 1b의 단계 1 내지 6은 위에서 도 1a에 대하여 설명된 것과 본질적으로 동일하다. 여기에서의 유일한 차이는 이제 2개의 KMS, 즉 사용자 장치(102-I)에게 서비스를 제공하는 KMS(104-I)와 사용자 장치(102-R)에게 서비스를 제공하는 KMS(104-R)가 존재한다는 것이다. 도 1b에 도시된 것과 같은 추가의 단계 2a는 기존 MIKEY-TICKET 접근법에 따라, 프로토콜이 작동하기 위해서는 2개의 KMS 사이에 미리 존재하는 일대일 보안 연계가 반드시 존재해야 한다는 요건을 나타낸다. 즉, 단계 1에서 개시자가 프로토콜을 개시하기 전에 KMS(104-I)와의 그러한 일대일 보안 연계가 존재하지 않는다면, KMS-R은 단계 4 및 5에서 사용자 장치(102-R)로부터의 요청을 해결하지 못할 것이다. 그러나, 위에서 언급된 바와 같이, 이것은 바람직하지 않을 수 있거나, 실제로 금지될 수 있으며, 특히 KMS(104-I)가 KMS(104-R)와는 다른 관리 도메인에 속할 때 그러하다.
기존 접근법에 관련된 이러한 단점들 및 다른 단점들을 해결하기 위해, 본 발명의 설명적인 원리들은 MIKEY-TICKET 키 배포 방법 또는 소정의 다른 키 배포 방법으로 KMS들의 배치에 있어서의 운영자의 유연성을 제공할 뿐만 아니라, KMS들을 위한 보안 연계의 프로비저닝을 간단하게 하기 위한 계층적 보안 연계 및 신뢰 모델을 구현하는 것을 포함하는 계층적 키 관리 솔루션을 제공한다. 그러한 것으로서, 둘 이상의 상이한 관리 도메인에 속하는 둘 이상의 하위 계층 KMS는 상위 계층 KMS와의 미리 존재하는 보안 연계를 가질 수 있다. 따라서, 본 발명의 솔루션은 복수 레벨의 KMS 계층구조를 도입함으로써 MIKEY-TICKET 방법 또는 그와 유사한 것이 개선되는 것을 허용하여, 멀티미디어 통신 시스템의 개별 네트워크들(따라서 관리 도메인들), 즉 통신 시스템의 네트워크 운영자 측 및 통신 시스템의 기업 측 내의 키 배포 특징들의 더 유연한 배치를 허용한다.
도 2a는 본 발명의 실시예에 따른 계층적 키 관리 아키텍처 및 방법론을 도시한다. 도 2a의 사용자 장치(202-I)(개시자) 및 사용자 장치(202-R)(응답자)는 각각 도 1a 및 도 1b의 사용자 장치(102-I) 및 사용자 장치(102-R)와 동일하거나 유사하며, 다르게 언급된 것을 제외하고는 동일하거나 유사한 방식으로 기능한다. 마찬가지로, KMS(204-I) 및 KMS(204-R)는 각각 사용자 장치들에 관련하여 KMS(104-I) 및 KMS(104-R)와 동일하거나 유사하며, 다르게 언급된 것을 제외하고는 동일하거나 유사한 방식으로 기능한다. 그러나, KMS(204-I)/KMS(204-R)과 KMS(104-I)/KMS(104-R) 간의 중요한 차이는 도 2a의 개시 요청의 시작에서(단계 1), KMS(204-I) 및 KMS(204-R)가 그들 사이에 기존 보안 연계(신뢰)를 갖지 않는다는 것이다. 그러나, 본 발명의 실시예에 따르면, KMS(204-R)과 KMS(204-0) 사이뿐만 아니라 KMS(204-I)와 KMS(204-0) 사이에도 계층적 보안 연계가 존재한다. 즉, 본 발명의 실시예에 따르면, 계층구조 내의 레벨 B의 KMS들은 서로와의 미리 존재하는 일대일 보안 연계를 갖도록 요구되지 않는데, 왜냐하면 레벨 B(하위 계층 레벨)에 있는 각각의 개별 KMS가 레벨 A(더 높은 또는 상위 계층 레벨)에 있는 KMS와의 보안 연계를 갖거나 수립하기 때문이다. 그러나, 개시자 UE(202-I)는 그것의 KMS I(204-I)와의 보안 연계를 갖거나 수립하고, 응답자 UE(202-R)는 KMS R(204-R)과의 유사한 보안 연계를 갖거나 수립하는 것으로 가정된다.
도 2a는 하위 레벨에 있는 2개의 KMS와 상위 레벨에 있는 하나의 KMS를 갖는 2 레벨 계층구조를 도시하지만, 본 발명의 원리는 둘보다 많은 레벨을 가지며 각 레벨에 도 2a에 도시된 주어진 KMS 개수보다 더 많은 KMS를 갖는 계층구조들도 고려한다는 점을 이해해야 한다. 따라서, 주어진 레벨에서 KMS를 추가하는 것은 그 추가된 KMS가 그 동일 레벨에 있는 다른 KMS 각각과의 보안 연계를 수립할 것을 요구하지 않고, 대신에 추가된 KMS가 상위 계층구조 KMS와의 보안 연계를 수립할 것만을 요구한다.
따라서, 도 2a에 도시된 실시예에서 이하의 단계들이 발생한다. 사용자 장치(202-I)는 "개시자 UE" 또는 "개시자" 또는 "I"로 지칭되고, 사용자 장치(202-R)는 "응답자 UE" 또는 "응답자" 또는 "R"로 지칭되고, KMS(204-I)는 "KMS I"로 지칭되고, KMS(204-R)은 "KMS-R"로 지칭되고, KMS(204-0)는 "KMS0"으로 지칭된다는 점에 유의해야 한다. 또한, 여기에 개시된 개선안들에 의해 다르게 지정되거나 수정되지 않는 한, 메시지 전송에는 표준 MIKEY-TICKET 기법들이 적용될 수 있다.
단계 1. 개시자 UE는 응답자의 신원을 포함하는 REQUEST_INIT 메시지를 KMS I에 송신한다.
단계 2. KMS I는 세션 키(205)(또는 위에서 언급된 바와 같이, 세션 키를 생성하기 위한 키 생성 정보) 및 티켓(206)을 포함하는 REQUEST_RESP 메시지로 개시자에게 응답한다.
단계 3. 개시자는 KMS I로부터 수신된 티켓(206)을 포함하는 TRANSFER_INIT 메시지를 응답자에게 송신한다.
단계 4. 응답자는 RESOLVE_INIT 메시지 내에서 개시자로부터 수신된 티켓(206)을 KMS R에 전달한다.
단계 5. KMS I는 REQUEST_INIT_KMS 메시지를 KMS0에 송신한다.
단계 6. KMS0은 REQUEST_RESP_KMS 메시지 내에서 상호 KMS 티켓(208) 및 상호 KMS 키(209)(또는 상호 KMS 키를 생성하기 위한 키 생성 정보)로 KMS I에 응답한다.
단계 7. KMS I는 TRANSFER_INIT_KMS 메시지 내에서 KMS0으로부터 수신된 상호 KMS 티켓(208)을 KMS R에게 전달한다. 이 메시지에서, KMS I는 또한 KMS R에게 세션 키(205)(또는 키 생성 정보)를 전달한다.
단계 8. KMS R은 RESOLVE_INIT_KMS 메시지 내에서 KMS I로부터 수신된 상호 KMS 티켓(208)을 KMS0에게 전달한다.
단계 9. KMS0는 RESOLVE_RESP_KMS 메시지 내의 상호 KMS 키(209)로 KMS R에 응답한다.
단계 10. KMS R은 TRANSFER_RESP_KMS 메시지를 KMS I에 송신함으로써 그것의 상호 KMS 키(209)의 수신을 확인하며, 그에 따라 키 교환을 완결한다. 이 때, KMS I와 KMS R 간의 보안 연계가 수립된다.
단계 11. KMS R은 세션 키(205)를 갖는 RESOLVE_RESP 메시지를 응답자에게 송신한다.
단계 12. 응답자는 TRANSFER_RESP 메시지를 개시자에게 송신함으로써 키 교환을 완결한다.
키(205)는 I와 R 사이의 실제 미디어 세션을 위해 필요한 세션 키이고, KMS I는 키(205)를 KMS R에 송신하며, KMS R은 키(205)를 R에 송신한다는 점에 주목해야 한다. 키(209)는 KMS I가 I에 의한 통신 세션의 개시 후에 KMS R과의 보안 연계를 수립하는 것을 허용하며, 그에 따라 KMS I와 KMS R이 미리 존재하는 일대일 보안 연계를 가져야 한다는 요건을 완화하는 키이다. 이러한 상호 KMS 키에 의해서는 어떠한 미디어도 보호되고 있지 않으며, KMS I와 KMS R 사이의 시그널링일 뿐이라는 점에 유의해야 한다.
도 2b는 도 2a의 맥락에서 위에서 설명된 것과 동일한 단계들을 도시하고 있지만, 계층적 키 관리 메시징 프로토콜(220)의 실제 메시지 순서를 보여준다. 따라서, 요약하면 KMS I와 KMS R은 서로 보안 연계(SA)를 갖지 않지만, KMS I와 KMS R은 KMS0와의 SA를 갖는다. 키 교환은 UE I에 의해 개시되고, 그것은 KMS R에 연관된 UE R과 안전하게 접속하기 위해 KMS I에 요청을 송신한다. KMS I와 KMS R은 서로와의 SA를 수립해야만 한다. 이것을 하기 위해, KMS I와 KMS R은 그들, 즉 KMS I 및 KMS R 모두와의 미리 구성된 SA를 갖는 KMS0를 이용한다. 단계 10에서 KMS R이 확인 메시지를 KMS I에 송신하고 나면, KMS I와 KMS R 사이의 SA가 수립된 것으로 고려된다는 점에 유의해야 한다. 또한, KMS I는 (단계 #7에서) 사전에 UE I에게 주어진(단계 #2) 세션 키를 KMS R에게 전달한다는 점에 유의해야 한다. 그 후에, KMS R은 단계 #11에서 그 세션 키를 UE R에 전달할 수 있다. 이제 UE I 및 UE R 모두가 세션 키 및 보안 연계를 가지며, 키에 의해 보호되는 미디어를 교환할 수 있다.
도 2a 및 도 2b의 맥락에서 위에서 설명된 실시예에 대한 대안적인 실시예는 KMS R이 REQUEST_INIT_KMS 메시지를 KMS0에 송신하며, REQUEST_RESP_KMS 메시지 내에서 상호 KMS 티켓(208) 및 상호 KMS 키(209)(또는 상호 KMS 키를 생성하기 위한 키 생성 정보)를 수신하는 접근법이다. REQUEST_INIT_KMS 및 REQUEST_RESP_KMS 메시지에는 TRANSFER 및 RESOLVE메시지가 후속한다 (즉, KMS R은 TRANSFER_INIT_KMS 메시지를 KMS I에 송신하고, KMS I는 TRANSFER_RESP_KMS 메시지를 KMS R에 반환하기 전에 RESOLVE_INIT_KMS/RESOLVE_RESP_KMS 메시지를 KMS0와 교환한다).
상기 실시예들이 MIKEY-TICKET 키 배포 방법론의 맥락에서 본 발명의 계층적 키 관리 솔루션을 설명적으로 기술하고 있긴 하지만, 그러한 본 발명의 솔루션들은 MIKEY-TICKET 프로토콜에서의 사용으로 한정되지 않는다는 점을 이해해야 한다. 즉, 본 발명의 그러한 계층적 키 관리 서비스 아키텍처 및 방법론은 통신 시스템에서의 임의의 다른 적절한 키 관리 시나리오에서 구현될 수 있다.
또한, 여기에 설명된 본 발명의 계층적 KMS 아키텍처는 기본 프로토콜의 변경 없이도 수평적 확장(즉, 동일 레벨에 더 많은 KMS를 추가하는 것)과 수직적 확장(즉, 계층구조의 레벨들을 추가하는 것)을 유리하게 허용한다.
따라서, 본 발명의 한 예시적인 양상으로서, 제1 컴퓨팅 디바이스(예를 들어 KMS I)는 제1 사용자 장비(예를 들어 UE I)를 위한 키 관리 기능(예를 들어 서비스)을 수행하도록 구성되고, 제2 컴퓨팅 디바이스(예를 들어 KMS R)는 제2 사용자 장비(예를 들어 UE R)를 위한 키 관리 기능을 수행하도록 구성되고, 제1 사용자 장비는 제2 사용자 장비와의 통신을 개시하고자 하고, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스(예를 들어 KMS0)는 키 관리 기능을 수행하도록 구성되고, 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서, 제3 컴퓨팅 디바이스는 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계(예를 들어 단계 5); 및 요청에 응답하여, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스가 제1 사용자 장비와 제2 사용자 장비 사이의 보안 연계의 수립을 용이하게 할 수 있도록, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 용이하게 하는 단계(단계 6 내지 단계 10)를 포함하는 방법을 수행한다. 대안적인 실시예에서는 제3 컴퓨팅 디바이스가 제2 컴퓨팅 디바이스로부터의 요청을 수신할 수 있고, 따라서 (제1 컴퓨팅 디바이스가 아니라) 제2 컴퓨팅 디바이스가 상호-KMS 보안 연계의 수립을 개시한다는 점에 유의해야 한다.
제1 컴퓨팅 디바이스, 제2 컴퓨팅 디바이스 및 제3 컴퓨팅 디바이스는 키 관리 계층구조의 적어도 일부를 포함하고, 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스는 계층구조의 하위 레벨(예를 들어 레벨 B)에 있고, 제3 컴퓨팅 디바이스는 계층구조의 상위 레벨(예를 들어 레벨 A)에 있다.
한 예시적인 실시예에서, 제3 컴퓨팅 디바이스(예를 들어 KMS0)에 의해 수행되는 용이하게 하는 단계는 데이터 항목(예를 들어 티켓(208)) 및 암호 정보(키 또는 키 생성 정보(209))를 제1 컴퓨팅 디바이스(예를 들어 KMS I)에 송신하는 단계를 더 포함한다. 그 다음, 제1 컴퓨팅 디바이스는 데이터 항목을 제2 컴퓨팅 디바이스(예를 들어 KMS R)에 송신한다. 그 다음, 제2 컴퓨팅 디바이스는 데이터 항목을 제3 컴퓨팅 디바이스에 송신한다. 다음으로, 제3 컴퓨팅 디바이스는 제2 컴퓨팅 디바이스로부터 데이터 항목을 수신한 것에 응답하여, 제1 컴퓨팅 디바이스에 송신했던 동일 암호 정보를 제2 컴퓨팅 디바이스에 송신한다. 다음으로, 제2 컴퓨팅 디바이스는 제1 컴퓨팅 디바이스에 응답을 송신한다. 또한, 일단 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이에 보안 연계가 수립되고 나면, 제1 사용자 장비(예를 들어 UE I)와 제2 사용자 장비(예를 들어 UE R) 사이의 세션 키 및 보안 연계가 수립된다.
이제 마지막으로 도 3을 참조하면, 본 발명에 따라 2개의 엔터티 사이에서 키 관리 프로토콜을 구현하는 데에 적합한 통신 시스템 환경 및 컴퓨팅 디바이스의 일반화된 하드웨어 아키텍처(300)가 도시된다. 도 3은 2개의 엔터티 A 및 B를 위한 컴퓨팅 디바이스만을 도시하고 있지만, 다른 엔터티들도 동일한 구성을 이용할 수 있음을 이해해야 한다. 따라서, 위에서 설명된 키 관리 프로토콜에 관해서, 2개의 엔터티 A 및 B는 도 2a 및 도 2b에 도시된 임의의 2개의 엔터티, 즉 개시자(202-I) 및 응답자(202-R), KMS와 개시자 및 응답자 중 어느 하나, KMS 계층구조의 임의의 2개의 KMS 등일 수 있다. 따라서, 단순함을 위하여, 본 발명의 프로토콜에 참여할 수 있는 모든 컴퓨팅 디바이스들(통신 장치들 및 서버들)이 도 3에 도시되지는 않는다.
도시된 바와 같이, 302로 표시된 A의 컴퓨팅 디바이스와 304로 표시된 B의 컴퓨팅 디바이스는 네트워크(306)를 통해 연결되어 있다. 네트워크는 장치들이 그것을 가로질러 통신할 수 있는 임의의 네트워크일 수 있으며, 예를 들어 위에서 설명된 실시예들에서와 같이, 네트워크(306)는 네트워크 운영자(예를 들어 Verizon, AT&T, Sprint)에 의해 운영되는 셀룰러 통신 네트워크와 같이 공개적으로 액세스가능한 광역 통신 네트워크를 포함할 수 있다. 네트워크(306)는 사설 기업 네트워크도 포함할 수 있다. 그러나, 본 발명은 특정한 유형의 네트워크에 한정되지 않는다. 전형적으로, 장치들은 클라이언트 머신들일 수 있다. 여기에 설명된 프로토콜들에 참여하기 위해 당사자들에 의해 이용될 수 있는 클라이언트 장치들의 예는 셀룰러 전화기, 스마트 폰, 탁상용 전화기, PDA, 랩탑 컴퓨터, 개인용 컴퓨터 등을 포함할 수 있지만 그에 한정되지는 않는다. 그러나, 장치들 중 하나 이상은 서버일 수 있다. 따라서, 본 발명의 통신 프로토콜은 컴퓨팅 디바이스들이 각각 클라이언트와 서버인 경우들로 한정되지 않고, 임의의 형태의 컴퓨팅 디바이스들에 적용될 수 있다.
본 기술분야의 통상의 지식을 가진 자라면 쉽게 알 수 있는 바와 같이, 서버들 및 클라이언트들은 컴퓨터 프로그램 코드의 제어 하에서 동작하는 프로그래밍된 컴퓨터들로서 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터 판독가능한 저장 매체(예를 들어 메모리) 내에 저장되고, 코드는 컴퓨터의 프로세서에 의해 실행된다. 본 발명의 명세서를 고려해볼 때, 본 기술분야의 숙련된 자는 여기에 설명된 프로토콜들을 구현하기 위한 적절한 컴퓨터 프로그램 코드를 쉽게 만들어낼 수 있다.
그럼에도 불구하고, 도 3은 네트워크를 통해 통신하는 각각의 컴퓨터 시스템을 위한 예시적인 아키텍처를 개괄적으로 도시한다. 도시된 바와 같이, 장치(302)는 I/O 장치들(308-A), 프로세서(310-A) 및 메모리(312-A)를 포함한다. 장치(304)는 I/O 장치들(308-B), 프로세서(310-B) 및 메모리(312-B)를 포함한다. 여기에서 이용되는 "프로세서"라는 용어는 중앙 처리 유닛(CPU), 또는 하나 이상의 신호 프로세서, 하나 이상의 집적 회로 등을 포함하지만 그에 한정되지는 않는 다른 처리 회로망을 포함하는 하나 이상의 처리 장치를 포함하도록 의도된다. 또한, 여기에서 이용되는 "메모리"라는 용어는 RAM, ROM, 고정식 메모리 장치(예를 들어 하드 드라이브) 또는 이동식 메모리 장치(예를 들어 디스켓 또는 CD-ROM)와 같이, 프로세서 또는 CPU에 연관된 메모리를 포함하도록 의도된다. 또한, 여기에서 이용되는 "I/O 장치들"이라는 용어는 처리 유닛과, 그 처리 유닛에 연관된 결과들을 제공하기 위한 하나 이상의 출력 장치(예를 들어 CRT 디스플레이)에 데이터를 입력하기 위한 하나 이상의 입력 장치(예를 들어 키보드, 마우스)를 포함하도록 의도된다.
따라서, 여기에 설명되는 본 발명의 방법론을 수행하기 위한 소프트웨어 명령어 또는 코드는 관련된 메모리 장치들(예를 들어 ROM, 고정식 또는 이동식 메모리) 중 하나 이상에 저장될 수 있고, 이용될 준비가 된 때에는 RAM에 로딩되어 CPU에 의해 실행된다.
본 발명의 예시적인 실시예들이 첨부 도면들을 참조하여 여기에 설명되었지만, 본 발명은 그러한 정확한 실시예들로 한정되지 않으며, 본 기술분야의 통상의 지식을 가진 자가 본 발명의 범위 또는 사상으로부터 벗어나지 않고서 다양한 다른 변경들 및 수정들을 할 수 있음을 이해해야 한다.

Claims (10)

  1. 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계(security association)를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서,
    상기 제3 컴퓨팅 디바이스가,
    상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계와,
    상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립(establishment)을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는 단계를 수행하는
    방법.
  2. 제1항에 있어서,
    상기 제1 컴퓨팅 디바이스, 상기 제2 컴퓨팅 디바이스 및 상기 제3 컴퓨팅 디바이스는 키 관리 계층구조의 적어도 일부를 포함하되, 상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스는 상기 계층구조의 하위 레벨에 있으며 상기 제3 컴퓨팅 디바이스는 상기 계층구조의 상위 레벨에 있는
    방법.
  3. 제1항에 있어서,
    상기 제3 컴퓨팅 디바이스에 의해 수행되는 보안 연계의 수립을 가능하게 하는 단계는 상기 제1 컴퓨팅 디바이스에 데이터 항목 및 암호 정보(cryptographic information)를 송신하는 단계를 더 포함하는
    방법.
  4. 제3항에 있어서,
    상기 제1 컴퓨팅 디바이스는 상기 데이터 항목을 상기 제2 컴퓨팅 디바이스에 송신하며, 상기 제2 컴퓨팅 디바이스는 상기 데이터 항목을 제3 컴퓨팅 디바이스에 송신하는
    방법.
  5. 제4항에 있어서,
    상기 제3 컴퓨팅 디바이스는 상기 제2 컴퓨팅 디바이스로부터 상기 데이터 항목을 수신한 것에 응답하여 상기 제1 컴퓨팅 디바이스에 송신된 동일 암호 정보를 상기 제2 컴퓨팅 디바이스에 송신하는
    방법.
  6. 제1항에 있어서,
    상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이에 보안 연계가 수립되고 나면, 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이에 세션 키 및 보안 연계가 수립되는
    방법.
  7. 제1항에 있어서,
    상기 통신 시스템은 인터넷 프로토콜 멀티미디어 서브시스템을 포함하는
    방법.
  8. 제1항에 있어서,
    상기 제1 컴퓨팅 디바이스는 상기 제2 컴퓨팅 디바이스를 관리하는 관리 도메인(administrative domain)과는 다른 관리 도메인에 의해 관리되는
    방법.
  9. 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서,
    상기 제3 컴퓨팅 디바이스는,
    메모리와,
    상기 메모리에 연결된 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는,
    상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하며,
    상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는
    장치.
  10. 제1 컴퓨팅 디바이스는 제1 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되며 제2 컴퓨팅 디바이스는 제2 사용자 장비를 위한 키 관리 기능을 수행하도록 구성되고, 상기 제1 사용자 장비는 상기 제2 사용자 장비와의 통신을 개시하고자 하고, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스는 그들 사이에 미리 존재하는 보안 연계를 갖지 않으며, 제3 컴퓨팅 디바이스는 키 관리 기능을 수행하도록 구성되며 상기 제1 컴퓨팅 디바이스와의 미리 존재하는 보안 연계 및 상기 제2 컴퓨팅 디바이스와의 미리 존재하는 보안 연계를 갖는 통신 시스템에서, 프로세서 판독가능 저장 매체를 포함하되,
    상기 프로세서 판독가능 저장 매체는 하나 이상의 소프트웨어 프로그램을 저장하며, 상기 하나 이상의 소프트웨어 프로그램은 상기 제3 컴퓨팅 디바이스에 연관된 프로세서에 의해 실행될 때,
    상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스 중 하나로부터의 요청을 수신하는 단계와,
    상기 요청에 응답하여, 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스가 상기 제1 사용자 장비와 상기 제2 사용자 장비 사이의 보안 연계의 수립을 가능하게 하도록 상기 제1 컴퓨팅 디바이스와 상기 제2 컴퓨팅 디바이스 사이의 보안 연계의 수립을 가능하게 하는 단계를 수행하는
    제품.
KR1020127018186A 2010-01-14 2011-01-10 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 Active KR101523132B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/687,515 2010-01-14
US12/687,515 US8625787B2 (en) 2010-01-14 2010-01-14 Hierarchical key management for secure communications in multimedia communication system
PCT/US2011/020686 WO2011087989A1 (en) 2010-01-14 2011-01-10 Hierarchical key management for secure communications in multimedia communication system

Publications (2)

Publication Number Publication Date
KR20120104336A true KR20120104336A (ko) 2012-09-20
KR101523132B1 KR101523132B1 (ko) 2015-05-26

Family

ID=43607739

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127018186A Active KR101523132B1 (ko) 2010-01-14 2011-01-10 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리

Country Status (6)

Country Link
US (1) US8625787B2 (ko)
EP (1) EP2524469B1 (ko)
JP (1) JP5575922B2 (ko)
KR (1) KR101523132B1 (ko)
CN (1) CN102754386B (ko)
WO (1) WO2011087989A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
US8625787B2 (en) 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system
CN103119976B (zh) * 2010-09-15 2016-11-02 瑞典爱立信有限公司 通信网络中经由中间单元发送受保护数据
CN102904861B (zh) * 2011-07-28 2017-10-03 中兴通讯股份有限公司 一种基于isakmp的扩展认证方法及系统
US9083509B2 (en) * 2012-01-12 2015-07-14 Blackberry Limited System and method of lawful access to secure communications
EP2803162B1 (en) * 2012-01-12 2020-04-15 BlackBerry Limited System and method of lawful access to secure communications
WO2013104071A1 (en) * 2012-01-12 2013-07-18 Research In Motion Limited System and method of lawful access to secure communications
US9521644B2 (en) 2012-01-31 2016-12-13 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between LTE devices
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN105340310A (zh) * 2013-06-28 2016-02-17 日本电气株式会社 基于邻近服务通信中的安全群组创建
JP2015015674A (ja) * 2013-07-08 2015-01-22 日本電気株式会社 通信システム、鍵供給装置、通信方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
WO2003079607A1 (en) 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP4614744B2 (ja) * 2003-11-28 2011-01-19 パナソニック株式会社 管理装置、端末装置及び著作権保護システム
US20080095070A1 (en) * 2005-12-05 2008-04-24 Chan Tat K Accessing an IP multimedia subsystem via a wireless local area network
US9178696B2 (en) * 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
US8625787B2 (en) 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system

Also Published As

Publication number Publication date
CN102754386A (zh) 2012-10-24
US8625787B2 (en) 2014-01-07
CN102754386B (zh) 2017-02-15
US20110170694A1 (en) 2011-07-14
WO2011087989A1 (en) 2011-07-21
KR101523132B1 (ko) 2015-05-26
JP2013517688A (ja) 2013-05-16
EP2524469B1 (en) 2019-07-03
EP2524469A1 (en) 2012-11-21
JP5575922B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
KR101523132B1 (ko) 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리
EP3668042B1 (en) Registration method and apparatus based on service-oriented architecture
KR101516909B1 (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
US8392699B2 (en) Secure communication system for mobile devices
CN102195957B (zh) 一种资源共享方法、装置及系统
CN102160357B (zh) 通信网络中的密钥管理
JP2013517688A5 (ko)
EP2767029B1 (en) Secure communication
EP3772205A1 (en) User-controlled access to data in a communication network
CN103493427A (zh) 安全关联的发现
CN103947176A (zh) 网络辅助的点对点安全通信建立
MX2007009790A (es) Secreto compartido de contexto limitado.
WO2020020007A1 (zh) 网络接入方法、装置、终端、基站和可读存储介质
JP2016514913A (ja) セッション鍵を確立する方法および装置
US20160099919A1 (en) System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform
CN110610418B (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
CN104717235B (zh) 一种虚拟机资源检测方法
Oniga et al. Iot infrastructure secured by tls level authentication and pki identity system
TWI231681B (en) Certification and data encryption method of PUSH technology
Wang et al. Security analysis and improvements of three-party password-based authenticated key exchange protocol
CN100596066C (zh) 一种基于h323系统的实体认证方法
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
WO2024012529A1 (zh) 密钥管理方法、装置、设备及存储介质
Ziółkowski et al. A cryptographic mobile agent implementing secure personal content delivery protocol
Chang Flexible access control over verifiable cloud computing services with provable security

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20120712

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20131031

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20150305

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150519

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150519

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180510

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20190417

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20200417

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210415

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20230418

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20250403

Start annual number: 11

End annual number: 11