JP5106682B2 - マシン・ツー・マシン通信のための方法及び装置 - Google Patents
マシン・ツー・マシン通信のための方法及び装置 Download PDFInfo
- Publication number
- JP5106682B2 JP5106682B2 JP2011512835A JP2011512835A JP5106682B2 JP 5106682 B2 JP5106682 B2 JP 5106682B2 JP 2011512835 A JP2011512835 A JP 2011512835A JP 2011512835 A JP2011512835 A JP 2011512835A JP 5106682 B2 JP5106682 B2 JP 5106682B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data processing
- entity
- broker
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 title claims description 45
- 238000012545 processing Methods 0.000 claims abstract description 145
- 230000008569 process Effects 0.000 claims description 16
- 230000011664 signaling Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
・負荷を分散してM2Mシステムのスケーラビリティを増加させる
・SNによって提供される情報のプライバシーを保護する
・SNからアプリケーションへのトラヒックをブローカーが制御することができる
・SNゲートウェイが、ISIMやIMS加入情報が無くてもIMSネットワークを使用することができる
Claims (15)
- マシン・ツー・マシン・システムにおいて使用するための、処理対象データのセキュリティを維持しつつブローカーエンティティ(11)の演算負荷を軽減するためにデータの処理を少なくとも部分的に委譲する方法であって、
前記ブローカーエンティティ(11)は、前記データを提供するセンサネットワーク(13)のデータ提供ノードと前記データを要求するアプリケーションノード(12)との間のリンクとしての役割を果たし、
前記方法は、
前記ブローカーエンティティ(11)において、処理されたデータの要求を前記アプリケーションノード(12)から受信したことに続いて、処理対象の前記データを提供するデータ提供ノード(13)を判定し、当該データ提供ノード(13)のためのデータ鍵(K 1 ,K 2 )を生成し(S3)、前記要求に基づいて前記データを処理するためのデータ処理アルゴリズム(F)を生成し(S4)、前記データ鍵(K 1 ,K 2 )を前記データ提供ノード(13)へ送信し(S3)、前記データ鍵(K 1 ,K 2 )及びデータ処理アルゴリズム(F)をリモートのデータ処理エンティティ(15)へ送信する(S5,S6)、ステップと、
前記データ提供ノード(13)において、前記データ鍵(K 1 ,K 2 )を用いて前記データ(P 1 ,P 2 )を暗号化し(S7)、当該暗号化されたデータを前記データ処理エンティティ(15)へ送信する(S7)、ステップと、
前記データ処理エンティティ(15)において、前記データ鍵を用いて前記データを復号し(S9)、前記データ処理アルゴリズムを用いて前記データを処理し(S9)、当該処理されたデータを前記アプリケーションノード(12)へ送信する(S10)、ステップと、
を有する、方法。 - 前記ブローカーエンティティから前記データ処理エンティティへ、前記データ処理エンティティの公開鍵証明書を要求するメッセージを送信し(S2)、
前記データ処理エンティティから前記ブローカーへ、前記データ処理エンティティの公開鍵証明書を含むメッセージを送信し(S2)、
前記ブローカーエンティティにおいて、前記証明書が有効であるか否かを確認する(S2)
ことにより、前記データ処理エンティティを認証するステップ
を有することを特徴とする請求項1に記載の方法。 - 前記データ鍵及びデータ処理アルゴリズムを前記データ処理エンティティへ送信する前記ステップは、
前記ブローカーエンティティにおいて、前記データ処理エンティティの公開鍵を用いて前記データ鍵及びデータ処理アルゴリズムを暗号化するステップと、
前記暗号化されたデータ鍵及びデータ処理アルゴリズムを前記データ処理エンティティへ送信するステップと、
前記データ処理エンティティにおいて、自分の秘密鍵を用いて前記データ鍵及びデータ処理アルゴリズムを復号するステップと、
を有する
ことを特徴とする請求項1又は2に記載の方法。 - 前記データ処理アルゴリズムは、処理に使用されるデータから少なくとも一部の情報をフィルタアウトするように構成されることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
- 更なるデータ処理アルゴリズムを前記データ処理エンティティへ送信し、既に受信したデータを処理するために前記データ処理エンティティにおいてこのデータ処理アルゴリズムを使用する、ステップ
を有することを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記データ処理エンティティにおいて、前記更なるデータ処理アルゴリズムを使用して処理されたデータを、前記更なるデータ処理アルゴリズムに関連付けられた更なるアプリケーションノードへ送信するステップ
を有することを特徴とする請求項5に記載の方法。 - 前記データを前記データ処理エンティティへ送信する前記ステップは、
前記データ提供ノードと前記データ処理エンティティとの間で通信ネットワークのセッションを確立するステップと、
前記通信ネットワークのセッションを使用して前記データを送信するステップと、
を有する
ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。 - 前記通信ネットワークのセッションを確立する前記ステップは、
前記ブローカーエンティティにおいて、アクセストークン(Token)及びセッション鍵(K SESSION )を生成して前記データ提供ノードへ送信するステップ(T3)と、
前記アクセストークン(Token)及び前記セッション鍵(K SESSION )を使用して、前記データ提供ノードを認証して前記通信ネットワークに登録するステップ(T5−T8)と、
前記データ提供ノードが前記通信ネットワークに登録されると、セッション開始メッセージを前記データ処理エンティティへ送信するステップ(T9)と、
を有する
ことを特徴とする請求項7に記載の方法。 - 前記セッション鍵は、前記ブローカーの公開鍵及びセッション識別子に関する暗号法の関数であり、
前記アクセストークンは、前記ブローカーの秘密鍵を用いて署名された、少なくとも前記ブローカーの識別子及び前記セッション識別子を含む
ことを特徴とする請求項8に記載の方法。 - 前記データ提供ノードを認証して前記通信ネットワークに登録する前記ステップは、
前記アクセストークンを含む登録メッセージを前記通信ネットワークへ送信するステップ(T5)と、
前記通信ネットワークが、前記ブローカーの前記公開鍵を判定するために前記アクセストークン内に含まれる前記ブローカーの前記識別子を使用し、前記セッション鍵を算出するために前記アクセストークン内に含まれる前記セッション識別子と前記ブローカーの前記公開鍵とを使用する、ステップと、
前記通信ネットワークと前記データ提供ノードとを相互に認証するために、共通秘密として前記セッション鍵を使用するステップと、
を有する
ことを特徴とする請求項9に記載の方法。 - 前記通信ネットワークはIPマルチメディア・サブシステムである
ことを特徴とする請求項7乃至10のいずれか1項に記載の方法。 - マシン・ツー・マシン・システムにおいて、処理対象データのセキュリティを維持しつつブローカーエンティティの演算負荷を軽減するためにデータの処理を少なくとも部分的に委譲する方法において使用するためのブローカーエンティティであって、
前記ブローカーエンティティは、前記データを提供するセンサネットワーク(13)のデータ提供ノードと前記データを要求するアプリケーションノード(12)との間のリンクとしての役割を前記方法において果たし、
前記ブローカーエンティティは、
処理されたデータの要求を前記アプリケーションノード(12)から受信する受信機(19)と、
処理対象の前記データを提供する前記データ提供ノードを判定し、前記要求に基づいて前記データを処理するためのデータ処理アルゴリズム(F)を生成する、データリーズナ(16)と、
前記データ提供ノード(13)のためのデータ鍵(K 1 ,K 2 )を生成する鍵生成器(17)と、
前記データ鍵(K 1 ,K 2 )を前記データ提供ノード(13)へ送信する送信機(18)と、
前記データ鍵(K 1 ,K 2 )及び前記データ処理アルゴリズム(F)をリモートのデータ処理エンティティ(15)へ送信する送信機(18)と、
を有することを特徴とするブローカーエンティティ。 - 前記データ処理エンティティの公開鍵証明書を要求するメッセージを前記データ処理エンティティへ送信する送信機と、
前記データ処理エンティティの公開鍵証明書を含むメッセージを受信する受信機と、
前記証明書が有効であるか否かを確認し、前記データ処理エンティティを認証する、プロセッサと、
を有することを特徴とする請求項12に記載のブローカーエンティティ。 - マシン・ツー・マシン・システムにおいて使用するための、処理対象データのセキュリティを維持しつつブローカーエンティティ(11)の演算負荷を軽減するためにデータの処理を少なくとも部分的に委譲する方法において使用するためのデータ処理エンティティであって、
前記ブローカーエンティティ(11)は、前記データを提供するセンサネットワーク(13)のデータ提供ノードと前記データを要求するアプリケーションノード(12)との間のリンクとしての役割を前記方法において果たし、
前記データ処理エンティティは、
データ鍵(K 1 ,K 2 )及びデータ処理アルゴリズム(F)を前記ブローカーエンティティ(11)から受信する受信機(23)と、
暗号化されたデータをデータ提供ノード(13)から受信する受信機(23)と、
前記データ鍵(K 1 ,K 2 )を用いて前記データを復号する復号器(20)と、
前記データ処理アルゴリズム(F)を用いて前記データを処理するプロセッサ(21)と、
前記処理されたデータを前記アプリケーションノード(12)へ送信する送信機(24)と、
を有することを特徴とするデータ処理エンティティ。 - 前記データ処理エンティティの公開鍵証明書を要求するメッセージを受信する受信機と、
前記公開鍵証明書を含むメッセージを送信する送信機と、
を有することを特徴とする請求項14に記載のデータ処理エンティティ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2008/057420 WO2009149759A1 (en) | 2008-06-12 | 2008-06-12 | Method and apparatus for machine-to-machine communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011524136A JP2011524136A (ja) | 2011-08-25 |
JP5106682B2 true JP5106682B2 (ja) | 2012-12-26 |
Family
ID=40602286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011512835A Expired - Fee Related JP5106682B2 (ja) | 2008-06-12 | 2008-06-12 | マシン・ツー・マシン通信のための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8560835B2 (ja) |
EP (1) | EP2291971B1 (ja) |
JP (1) | JP5106682B2 (ja) |
AT (1) | ATE546944T1 (ja) |
WO (1) | WO2009149759A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090237209A1 (en) * | 2008-03-20 | 2009-09-24 | Brian William Seal | Communicating keychain |
GB2459435A (en) * | 2008-04-02 | 2009-10-28 | Vodafone Plc | Telecommunications network |
US10303035B2 (en) | 2009-12-22 | 2019-05-28 | View, Inc. | Self-contained EC IGU |
KR101144463B1 (ko) | 2010-01-08 | 2012-07-11 | 엘지전자 주식회사 | 이동통신 시스템에서 mtc 장치의 오프라인 인디케이션 수행 방법 |
CN102123477B (zh) | 2010-01-08 | 2015-06-10 | 中兴通讯股份有限公司 | M2m核心网络的接入实现方法及装置 |
KR101609580B1 (ko) | 2010-02-10 | 2016-04-07 | 삼성전자주식회사 | 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법 |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
US9729516B2 (en) * | 2010-04-09 | 2017-08-08 | Gemalto Sa | Method of machine-to-machine communication |
CN102355697A (zh) * | 2010-08-12 | 2012-02-15 | 美商威睿电通公司 | 机器类型通信数据的数据处理方法、装置及系统 |
US12105394B2 (en) | 2011-03-16 | 2024-10-01 | View, Inc. | Commissioning window networks |
US10989977B2 (en) | 2011-03-16 | 2021-04-27 | View, Inc. | Onboard controller for multistate windows |
WO2015134789A1 (en) | 2014-03-05 | 2015-09-11 | View, Inc. | Monitoring sites containing switchable optical devices and controllers |
JP6370215B2 (ja) * | 2011-04-15 | 2018-08-08 | サムスン エレクトロニクス カンパニー リミテッド | マシン−対−マシンノード消去手順 |
EP2708090B1 (en) * | 2011-05-12 | 2018-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Sensor data distribution system |
WO2013032081A1 (en) * | 2011-09-01 | 2013-03-07 | Lg Electronics Inc. | Establishing new interface for new m2m application |
JP5680006B2 (ja) | 2012-02-24 | 2015-03-04 | 株式会社日立製作所 | 無線通信システム及び方法、ゲートウェイ |
WO2016004109A1 (en) | 2014-06-30 | 2016-01-07 | View, Inc. | Control methods and systems for networks of optically switchable windows during reduced power availability |
WO2014016729A1 (en) * | 2012-07-24 | 2014-01-30 | Koninklijke Philips N.V. | Sensing information service and its use in urban service planning system |
US9787644B2 (en) | 2012-10-11 | 2017-10-10 | Mobile Search Security LLC | System and method for machine-to-machine privacy and security brokered transactions |
KR101399292B1 (ko) * | 2012-12-07 | 2014-05-27 | 전남대학교산학협력단 | Sns를 이용한 사물통신 시스템, 방법 및 그 사물통신 서버 |
KR101769386B1 (ko) * | 2013-09-27 | 2017-08-18 | 엘지전자 주식회사 | M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치 |
EP2892251B1 (en) * | 2014-01-06 | 2017-09-13 | 2236008 Ontario Inc. | System and method for machine-to-machine communication |
WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US11740948B2 (en) | 2014-12-08 | 2023-08-29 | View, Inc. | Multiple interacting systems at a site |
JP6449088B2 (ja) * | 2015-03-31 | 2019-01-09 | 株式会社日立製作所 | 情報収集システム、情報収集システムにおける接続制御方法 |
WO2016176661A1 (en) | 2015-04-29 | 2016-11-03 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
US10326856B2 (en) * | 2015-06-25 | 2019-06-18 | Mcafee, Llc | Single solution for user asset control |
CN108141757B (zh) * | 2015-09-30 | 2021-07-09 | 康明斯有限公司 | 用于安全远程信息处理通信的系统、方法和装置 |
WO2017083855A1 (en) | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for discovering internet protocol (ip) network address and port translation bindings |
US10104545B2 (en) * | 2016-11-02 | 2018-10-16 | National Chin-Yi University Of Technology | Computer-implemented anonymity authentication method for wireless sensor networks |
DE102016122384A1 (de) | 2016-11-21 | 2018-05-24 | Beckhoff Automation Gmbh | Konzept zum steuern einer nachrichtenübermittlung zwischen kommunikationsteilnehmern eines automatisierungssystems |
EP3545660B1 (en) | 2016-11-25 | 2022-09-28 | Extreme Networks, Inc. | Correlating and load balancing ims traffic in a visibility network |
GB201818997D0 (en) | 2018-11-22 | 2019-01-09 | Palantir Technologies Inc | Providing external access to a prcoessing platform |
CA3139813A1 (en) | 2019-05-09 | 2020-11-12 | View, Inc. | Antenna systems for controlled coverage in buildings |
CN110649970B (zh) * | 2019-09-26 | 2021-02-02 | 中国联合网络通信集团有限公司 | 可见光通信业务控制方法和系统 |
TW202206925A (zh) | 2020-03-26 | 2022-02-16 | 美商視野公司 | 多用戶端網路中之存取及傳訊 |
US11949663B2 (en) * | 2020-05-21 | 2024-04-02 | Zscaler, Inc. | Cloud-based tunnel protocol systems and methods for multiple ports and protocols |
US12050704B2 (en) * | 2021-12-20 | 2024-07-30 | Western Digital Technologies, Inc. | Secure data content access system and method |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60011990T2 (de) * | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
GB0214302D0 (en) * | 2002-06-21 | 2002-07-31 | Koninkl Philips Electronics Nv | Communication system with an extended coverage area |
US20050076233A1 (en) * | 2002-11-15 | 2005-04-07 | Nokia Corporation | Method and apparatus for transmitting data subject to privacy restrictions |
US7900038B2 (en) * | 2003-04-29 | 2011-03-01 | Wells Fargo Bank, N.A. | Method and apparatus for a broker entity |
EP1533971A1 (en) * | 2003-11-18 | 2005-05-25 | STMicroelectronics S.r.l. | Method and system for establishing secure communication |
JP4612817B2 (ja) * | 2004-08-20 | 2011-01-12 | キヤノン株式会社 | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 |
JP2006246081A (ja) | 2005-03-03 | 2006-09-14 | Sharp Corp | 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
US8065411B2 (en) * | 2006-05-31 | 2011-11-22 | Sap Ag | System monitor for networks of nodes |
KR20100059953A (ko) * | 2007-09-07 | 2010-06-04 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 네트워크 및 안전한 네트워크를 확립하기 위한 방법 |
US20100257218A1 (en) * | 2009-04-03 | 2010-10-07 | Konstantin Iliev Vassilev | Merging multiple heterogeneous file systems into a single virtual unified file system |
-
2008
- 2008-06-12 WO PCT/EP2008/057420 patent/WO2009149759A1/en active Application Filing
- 2008-06-12 US US12/997,468 patent/US8560835B2/en active Active
- 2008-06-12 AT AT08774079T patent/ATE546944T1/de active
- 2008-06-12 JP JP2011512835A patent/JP5106682B2/ja not_active Expired - Fee Related
- 2008-06-12 EP EP08774079A patent/EP2291971B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
JP2011524136A (ja) | 2011-08-25 |
ATE546944T1 (de) | 2012-03-15 |
US20110154022A1 (en) | 2011-06-23 |
EP2291971B1 (en) | 2012-02-22 |
US8560835B2 (en) | 2013-10-15 |
WO2009149759A1 (en) | 2009-12-17 |
EP2291971A1 (en) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5106682B2 (ja) | マシン・ツー・マシン通信のための方法及び装置 | |
US9537837B2 (en) | Method for ensuring media stream security in IP multimedia sub-system | |
CN100592731C (zh) | 端到端加密数据电信的合法侦听 | |
JP5496907B2 (ja) | セキュアな通信のための鍵管理 | |
CN101635823B (zh) | 一种终端对视频会议数据进行加密的方法及系统 | |
CN101420413B (zh) | 会话密钥协商方法、认证服务器及网络设备 | |
Westerlund et al. | Options for securing RTP sessions | |
US20110131414A1 (en) | Methods and systems for end-to-end secure sip payloads | |
CN101379802B (zh) | 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置 | |
US20080137859A1 (en) | Public key passing | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
CN101145908A (zh) | 保障业务网络安全的系统、装置及方法 | |
WO2010091563A1 (zh) | Wapi终端证书的管理方法、装置及系统 | |
JP2014068350A (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
WO2008040213A1 (fr) | Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication | |
KR101016277B1 (ko) | 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치 | |
WO2017197968A1 (zh) | 一种数据传输方法及装置 | |
CN102025485B (zh) | 密钥协商的方法、密钥管理服务器及终端 | |
EP3682609B1 (en) | Signal plane protection within a communications network | |
Reddy et al. | Session Traversal Utilities for NAT (STUN) Extension for Third-Party Authorization | |
Kumar et al. | Beyond Tokens: Distributed, De-Centralized, Local Authorization Framework for Beyond 5GC SBI | |
JP5746774B2 (ja) | セキュアな通信のための鍵管理 | |
Uberti | Internet Engineering Task Force (IETF) T. Reddy Request for Comments: 7635 P. Patil Category: Standards Track R. Ravindranath | |
Harney et al. | RFC 4535: GSAKMP: Group Secure Association Key Management Protocol | |
JP2008136248A (ja) | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5106682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151012 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |