CN103765810B - 用于安全群组消息传递的方法和设备 - Google Patents

用于安全群组消息传递的方法和设备 Download PDF

Info

Publication number
CN103765810B
CN103765810B CN201280033872.7A CN201280033872A CN103765810B CN 103765810 B CN103765810 B CN 103765810B CN 201280033872 A CN201280033872 A CN 201280033872A CN 103765810 B CN103765810 B CN 103765810B
Authority
CN
China
Prior art keywords
computing device
key
message
key component
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280033872.7A
Other languages
English (en)
Other versions
CN103765810A (zh
Inventor
G·S·桑达拉姆
I·布鲁斯蒂斯
V·卡库莱夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN103765810A publication Critical patent/CN103765810A/zh
Application granted granted Critical
Publication of CN103765810B publication Critical patent/CN103765810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供了一种用于保护在通信系统中以对等的方式从第一计算装置传递到第二计算装置的至少一个消息的方法。在所述第一计算装置处,建立与作为对等端认证器运行的第三计算装置之间的基于标识的认证密钥交换会话。所述基于标识的认证密钥交换会话具有与之关联的基于标识的认证会话密钥。所述第一计算装置从所述第三计算装置获得所述第二计算装置的随机密钥分量,其中在将所述第二计算装置的所述随机密钥分量发送到所述第一计算装置之前,由所述第三计算装置使用所述基于标识的认证会话密钥对所述第二计算装置的所述随机密钥分量进行加密。在所述第一计算装置处,使用所述第二计算装置的所述随机密钥分量计算对等消息传递密钥。经由作为消息传递服务器运行的第四计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置,其中在发送之前使用所述对等消息传递密钥对所述至少一个消息进行加密。还提供了一种用于保护在通信系统中从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息的方法,其中所述第一、第二和第三计算装置形成预定群组。从所述计算装置的各个群组密钥分量计算群组消息传递密钥。

Description

用于安全群组消息传递的方法和设备
相关申请的交叉引用
本申请要求享有如下美国临时申请的优先权:(1)编号No.61/508,168,2011年7月15日提交,标题为“安全群组消息传递(messaging)”;(2)编号No.61/511,845,2011年7月26日提交,标题为“安全群组消息传递”,它们的公开内容都通过在这里引用而被视为完整加入。
技术领域
本发明总体涉及通信安全。特别地,本发明涉及通信系统中的安全群组消息传递。
背景技术
我们现在所知的消息传递服务起源于即时消息传递(IM),而IM则在万维网出现之前就存在了。从那时开始,在保持其在多种通信系统上作为非常流行的应用程序的同时,消息传递的概念得到了安全而连续的演变。更多的最近的进展包括具有社交网络特点的聊天室和微博(例如Twitter)。这些消息传递服务的进展还在企业环境内部得到采用。通过移动网络,传统消息传递服务包括短消息服务(SMS)和多媒体消息服务(MMS)。同时,消息传递服务还充当用来提供多种增值服务(比如铃声和壁纸下载)的平台。在智能手机经历前所未有的发展和使用的情况下,移动消息传递服务也经历了快速的演变,其中包括移动版的微博、企业移动消息传递服务和群组消息传递服务。
在所有上述示例中,存在参与方和消息传递提供商(其可与通信网络基础结构的提供商(即网络提供商,消息传递服务以其作为主机)不同)。此外,所有消息在具有很少或不具有任何安全性支持的情况下穿过网络,尽管消息在传递之前被存储在多个服务器中。特别地,消息很少被加密或认证。在接入链路(比如移动无线)上的加密和/或完整性保护是可能可用的唯一安全形式。即使在这些有限的设置中,接入网提供商还经常“关闭”安全性特性,以便保存计算功率。
发明内容
本发明的实施方式提供使用基于标识的加密的安全群组消息传递技术,以用于在通信系统中使用。
例如,在第一种实施方式中,一种方法包括下列步骤。该方法用于保护在通信系统中以对等的方式从第一计算装置传递到第二计算装置的至少一个消息。在第一计算装置处,建立与作为对等端认证器运行的第三计算装置之间的基于标识的认证密钥交换会话。基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥。第一计算装置从第三计算装置获得第二计算装置的随机密钥分量,其中在将所述第二计算装置的所述随机密钥分量发送到第一计算装置之前,所述第二计算装置的随机密钥分量由第三计算装置使用基于标识的认证会话密钥进行加密。在第一计算装置处使用第二计算装置的随机密钥分量计算对等消息传递密钥。经由操作为消息传递服务器的第四计算装置,将至少一个消息从第一计算装置发往第二计算装置,其中在发送之前使用对等消息传递密钥对所述至少一个消息进行加密。
在第二实施方式中,一种方法包括以下步骤。该方法用于保护在通信系统中从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息,其中所述第一、第二和第三计算装置形成预定群组。在第一计算装置处,建立与作为群组认证器运行的第四计算装置之间的基于标识的认证密钥交换会话。基于标识的认证密钥交换会话具有与之关联的基于标识的认证会话密钥。第一计算装置从第四计算装置获得第二计算装置的随机密钥分量和第三计算装置的随机密钥分量,其中在将随机密钥分量发送到第一计算装置之前,所述第二计算装置和第三计算装置的随机密钥分量由第四计算装置使用基于标识的认证会话密钥进行加密。在第一计算装置处,使用第二和第三计算装置的随机密钥分量来计算针对第一计算装置的群组密钥分量。针对第一计算装置的群组密钥分量从第一计算装置发往第四计算装置。从第四计算装置获得针对第二和第三计算装置的各个群组密钥分量。在第一计算装置处使用第一、第二和第三计算装置的群组密钥分量计算群组消息传递密钥。经由作为消息传递服务器运行的第五计算装置,将至少一个消息从第一计算装置发往第二和第三计算装置,其中在发送之前使用群组消息传递密钥对所述至少一个消息进行加密。
有利的是,只有对等关系中的计算装置或预定群组中的计算装置能够解密所述至少一个消息。同样,即使一个或多个接收方从通信系统离线,也能够创建和发送安全消息。
本发明的这些以及其它对象、特征和优势通过以下对描述性实施方式的具体描述将变得明显,其中这些实施方式将结合附图进行阅读。
附图说明
图1示出了根据本发明的一种实施方式实施安全群组消息传递的通信系统;
图2示出了根据本发明的一种实施方式的使用基于标识的加密技术的安全群组消息传递方法;
图3示出了根据本发明的另一种实施方式的使用基于标识的加密技术的安全群组消息传递方法;以及
图4示出了根据本发明的实施方式的适于实施一个或多个协议的数据网络和通信(计算)装置的一般化硬件架构。
具体实施方式
这里使用的短语“通信系统”通常被定义为任何能够传输一种或多种类型的媒体通信系统或网络,其中所述媒体包括但不限于,基于文本的数据、基于图像的数据、基于语音的数据和基于视频的数据。
这里使用的术语“密钥”通常被定义为对加密原码和/或协议的输入,其目的在于且不限于,实体认证、隐私、消息完整性、加密/解密等。
此外,这里使用的短语“安全性关联”通常被定义为针对向通信系统认证实体的目的而生成的加密或安全性数据(例如一个或多个密钥)。
同样,如这里所用的一样,“服务器”通常被定义为一个或多个计算装置和/或其上的软件程序,其中所述软件一旦接收到来自通信网络、客户端和/或另一服务器的请求便执行一个或多个功能(例如服务)。应该进一步理解的是,“节点”可指通信系统中的专用计算装置或其可指计算机网络的执行一个或多个其它功能的功能部分。
这里使用的“客户端”通常被定义为一个或多个计算装置和/或其上的软件程序,其中所述软件从通信网络、服务器和/或另一客户端的请求一个或多个功能(例如服务)。客户端装置的例子可包括但不限于蜂窝手机、智能手机、桌上电话、个人数字助手、膝上电脑、个人电脑等。此外,计算装置可以针对一个目的充当服务器并针对另一目的充当客户端。
这里使用的“消息”通常被定义为一方希望向另一方传递的任何形式的数据或信息。所述数据或信息可包括一种或多种类型的媒体,其中包括且不限于基于文本的数据、基于图像的数据、基于语音的数据和基于视频的数据。其它形式的数据也可是消息的一部分。消息的语境可以是个人的、商业的、其组合或一些其它语境。
这里关于计算装置所使用的术语“离线”通常被定义为未连接到和/或未接入通信系统。这样,这里关于计算装置所使用的术语“在线”通常被定义为连接到和/或接入通信系统。
为了方便参考,具体描述被分为如下部分。第I节描述基于标识的加密(IBE)和基于标识的认证密钥交换(IBAKE)操作的一般原理。第II节描述了根据本发明的描述性实施方式的安全群组消息传递方案。第III节描述了用于实施根据本发明的一个或多个安全群组消息传递协议的描述性计算系统。
I.基于标识的加密(IBE)和基于标识的认证密钥交换(IBAKE)
在解释本发明的安全群组消息传递技术的描述性实施方式之前,先描述IBE和IBAKE的一般原理。
A.基于标识的加密
基于标识的加密(IBE)协议由Boneh和Franklin提出,参见Dan Boneh,MatthewK.Franklin“Identity-Based Encryption from the Weil Pairing”Advances inCryptology-Proceedings of CRYPTO 2001(2001),其公开内容在这里通过引用而视为加入。这一非对称密码加密协议允许参与方使用“标识”(例如:电子邮件id或域名)作为公共密钥并消除了对大尺度公共密钥基础结构的需要,该基础结构经常与公共密钥加密方法(比如RSA(Rivest、Shamir和Adleman))相关联。Boneh和Franklin解决问题的方法使用在有限域上到椭圆曲线的双线性映射,并依赖于双线性决定迪斐-海尔曼(Diffie-Hellman)问题。
IBE涉及如下数学工具和参数:
令E是有限域F上的椭圆曲线,并令P为大素数阶的点。
令e:ExE->G是E上的双线性映射。典型示例是Weil配对,从而G将是第n个单元根的群,其中n是通过F在E上的点数的函数。
令s为非零正整数且为存储在密钥生成功能(KGF)中的秘密。这是系统范围内的秘密且未被泄露到KGF之外。
令Ppub=sP为系统的公共密钥,其对于所有参与者是已知的。由于E是群,所以sP表示E中的点。
令H1为已知的哈希函数,其取得字符串并将其指派给椭圆曲线上的点,即H1(A)=E上的QA,其中A通常是标识,并且还是A的公共密钥。
令dA=sQA是KGF计算的私有密钥,且只传递给A。
令H2为已知的哈希函数,其取得G的元素并将其指派给字符串。
令m是必须被加密并发送到A的消息。Boneh和Franklin所描述的加密函数如下所述:
令gA=e(QA,Ppub),且令r为随机数。
加密A(m)=(rP,m xor H2(gA r));换言之,m的加密输出具有两个坐标u和v,其中u=rP且v=m xor H2(gA r)。注意“xor”指的是异或逻辑函数。
为了解密(u,v),A使用下面的公式来恢复m:
m=v xor H2(e(dA,u))。
该公式的证明是双线性映射的直接结果,且A具有秘密dA(私有密钥,其只对A已知但不对其它参与者已知)这一事实。还需要注意的是,KGF(其首先计算了dA)还能解密消息,导致KGF是实际上的密钥契约(escrow)服务器。
在X.Boyen等所著的互联网工程任务组(IETF)请求评论(RFC)5091(标题为“Identity-Based Cryptography Standard(IBCS)#1:Supersingular CurveImplementations of the BF and BB1Cryptosystems”,2007年12月);以及G.Appenzeller等所著的IETF RFC5408(标题为“Identity-Based Encryption Architecture andSupporting Data Structures”,2009年1月)中对IBE协议的进一步的细节进行了描述。其中所公开的内容在这里通过引用而被视为完全加入。
B.基于标识的认证密钥交换
在2009年2月17号提交的编号为No.12/372,242的美国专利申请中描述了基于标识的认证密钥交换(IBAKE),其公开的内容在这里通过引用而被视为完全加入。IBAKE协议允许装置彼此相互认证,并导出提供完全前向和后向保密的密钥。
这里描述的IBAKE实施方式中,针对该协议的基本设置涉及在小节A中所讨论的数学构造和参数。注意这一协议是非对称的,但不要求任何公共密钥基础结构(PKI)支持;取而代之的是,该协议使用充当密钥生成功能的离线服务器。协议的细节概述如下:
假设A、B是两个实体(或两方,其中A代表第一方的计算机系统,B代表第二方的计算机系统),其正尝试对密钥进行认证并达成协议。
我们将使用A和B来表示它们相应的标识,其按照定义还标识它们的公共密钥。
令H1(A)=QA和H1(B)=QB是椭圆曲线上对应于公共密钥的点。实际上,也可以将QA和QB看作公共密钥,这是由于在标识和通过应用H1而得到的曲线上的点之间是一一对应的。
令x为由A选择的随机数,且令y为由B所选的随机数。
A和B之间的协议交换包括以下步骤:
A计算xP(即P作为E上的点使用E上的加法自身相加x次),使用B的公共密钥对其进行加密,并在第一步中将其传送到B。在这一步骤中,加密指的是上面的A小节中所描述的基于标识的加密。
一旦接收到加密消息,B解密该消息并获得xP。随后B计算yP,并使用A的公共密钥对配对{xP,yP}进行加密,并随后在第二步中将其发送到A。
一旦接收到该消息,A解密该消息并获得yP。随后A使用B的公共密钥对yP进行加密并在第三步中将其发送回B。
在此之后,A和B都计算xyP,将其作为会话密钥。
注意A随机选择x,并且在协议交换的第二步中接收到yP。这使得A能够通过将yP自身相加x次来计算xyP。反过来,B随机选择y,且在协议交换的第一步中接收xP。这使得B能够通过将xP自身相加y次来计算xyP。注意协议的任何应用可以利用具有标识的报头数据来确保协议的适当运行。这是相对标准的且适用于针对密钥协定的几乎任何协议交换。
还需要注意的是,x是随机的,但是xP没有提供关于x的任何信息。因此,xP是基于由A所选的随机秘密的密钥的分量。类似地,y是随机的,但yP没有提供关于y的任何信息。从而,yP是基于只对B已知的随机秘密的密钥的分量。
还需要注意的是xyP能够充当会话密钥。并且,会话密钥可以是xyP的任何已知函数。即,会话密钥可以等于f(xyP),其中f对双方已知且不必是秘密(即全世界都知道)。对f的一个实际要求应该是f(xyP)很难在不知道x或y的情况下被计算,且输出在密码的角度来看属于满意的长度,比如128位或更多。
IBAKE协议的一些性质包括:
-免于密钥契约:注意的是,密钥交换中的所有步骤是使用IBE加密的。从而KGF可以解密所有交换。然而,KGF不能计算会话密钥。这是因为椭圆曲线Diffie-Hellman问题的难度。换言之,给定xP和yP,很难计算得到xyP。
-相互认证密钥协定:注意协议交换中的所有步骤都是使用IBE加密的。特别地,只有B能够加密由A在第一和第三步中发送的消息的内容。此外,在第二步的结尾,A可以验证B的真实性,这是由于只有在由B在第一步中对内容解密之后才能在第二步中发送xP。类似地,在第三步的结尾,B能够验证A的真实性,这是由于只有在正确地解密第二步的内容之后才能在第三步中将yP发送回,且这只能由A来完成。最后,A和B两者可以就相同会话密钥达成协定。换言之,协议是基于IBE的相互认证密钥协定协议。虽然上述的描述提供了针对协议的安全性的动机,但可以轻易提供安全性的密码证明。协议的难度依赖于椭圆曲线Diffe-Hellman问题的难度,其受到对椭圆曲线的选择的影响。
-完全前向和后向保密:由于x和y是随机的,所以xyP总是新的,且与A和B之间的任何过去或将来会话无关。
-没有密码:IBAKE协议不要求在A和B之间对密码进行任何离线交换。事实上,该方法清楚地适用于任何双方通过任何通信网络进行的首次通信。唯一的要求是用来确保A和B都意识到各自的公共密钥,例如通过通讯录服务。
在V.Cakulev等所著的IETF互联网草案(标题为“IBAKE:Identity-BasedAuthentication Key Exchange”2011年4月20日)和由V.Cakulev等所著的IETF RFC 6267(标题为“MIKEY-IBAKE:Identity-Based Authenticated Key Exchange(IBAKE)Mode ofKey Distribution in Multimedia Internet KEYing(MIKEY)”,2011年6月)中对IBAKE协议进行了进一步的描述,其中的公开内容通过引用而被视为在此完全加入。
II.安全群组消息传递
如这里所详述,本发明的实施方式提供利用基于标识的密码的端对端密钥管理方案,其中所述基于标识的密码允许参与方端对端加密消息并同时确保中间的网络不具有针对密钥材料的接入。例如,以上所述的IBAKE协议用于如下所述的描述性实施方式中。
这里提供的方案在网络中所需的计算资源的语境中也是高度优化的,特别地,消息传递提供商提供将鲜有使用的密钥管理服务器(KMS)(并从而将自动高度可用),其中不需要为了支持以每消息为基础的安全性服务而在网络中进行任何密码处理。应该理解的是,KMS执行在第I节中描绘的KGF的操作。此外,所述方案适用于许多场景,其中包括但不限于,对等(P2P)消息传递、群组消息传递、消息版、多媒体消息传递等等。
我们现在讨论针对这里所描述的实施方式的一些假设。应该理解的是,这些假设不是为了限制,从而可使用一个或多个替换假设来实现替换实施方式。
考虑包括通信系统中的一组N个用户的朋友群组(GoF)。注意“朋友”意在具有较宽泛的含义,即在企业(例如商业、公司、风投、组织等)或非企业(例如社交网络)环境中选择个体。这一群组可以是事先已知的或是以即时的方式创建的。假设该GoF的每个成员希望安全地与该GoF的任何其它成员交换消息并且在只有该GoF的成员才能读和回应的消息版上发布消息。针对这一说明性描述的安全性假设包括:
·并不期望给定群组的成员在P2P或它们之间的群组通信之前交换任何密钥材料(带外)。应该理解的是,“带外”指的是在P2P或群组消息传递会话之前在对等方和参与方之间的分离专用会话。举例来讲,Alice和Bob作为对等方能够通过电话交谈并在以某种形式使用密码加密消息之前就该秘密达成协定。该电话交换将是带外的。
·所述消息传递提供商所提供的用来使得能够实现安全性的任何基础结构支持是可扩展的且与现有的网络安全性方案相比是轻量级(lightweight)的。
·给定群组的任何成员能够发送或发布消息,并且与其他人是否在线无关。从而,可在服务器(或网络元件)上存储消息;然而,存储消息的服务器不能解密消息。更一般地,消息传递提供商不能破译在任何群组中的订户之间交换的消息。
·群组的任何两个成员之间的安全性关联和P2P密钥对于这两个成员是唯一的。这促进群组成员参与独立于群组的“安全私有消息传递”。
·在规定随着群组扩大或缩小而修改密钥的情况下,与群组通信有关的安全性关联以及相关的群组密钥对该群组是唯一的。事实上,即使群组成员身份未被修改,也能够“定期的”(基于安全性策略–例如每天)更新密钥。
·只有经过认证和授权的成员能够发送和接收消息。此外,消息的任何接收方都能够“验证”消息的作者。
P2P消息传递:我们将P2P消息传递作为包括两个成员的群组的群组消息传递的特殊情况来对待,其中群组密钥与P2P密钥相同。
以下的使用示例提供了用来理解所解决的问题和以下所提出的方案的框架。然而,这些使用示例不会进行限制且只意在促进对说明性实施方式的理解:
1.一般使用示例:假定企业中的朋友群组在消息版上发布消息并彼此独立进行通信。这里的实施方式解决如何使得消息传递安全从而消息版不会得知消息的内容的问题。此外,任何两个群组成员能够独立于群组相互发送并接收消息,其方式使得其它群组成员无法破译消息。后一要求相当于“安全私有侧栏”消息传递交换。
2.说明性应用:假定服务提供商在医院环境中作为消息传递服务的主机,即护士站向将对特定患者进行响应的一组医生(不是所有医生)发送群组消息。这可涉及到针对记录(其在线)的“链接”。在这一情况中,将在特定患者进入系统时对构成群组的所述一组医生进行配置。随着患者被诊治,护士和医生群组可扩大或缩小。一旦患者被治疗且准许离开,这一群组不再存在。
3.直接(ad hoc)消息传递:两个朋友彼此交换消息并决定以直接的方式来邀请其它朋友加入对话。在这一设置中,使用群组密钥来确保所有消息的安全,其中规定为了适应群组的扩张而更新密钥。我们将其称为直接群组消息传递。
我们现在根据本发明的一种说明性实施方式描述安全群组消息传递框架和方案。我们以对问题的正式描述作为开始,之后我们描述基于标识的密码框架和我们为了解决该问题所作的相关假设。随后,我们展示安全群组消息传递框架和方案。
考虑一组N个用户U N=(U1,U2,…,UN),它们构成一个“朋友群组”。每个用户Ui希望只与“朋友”交换消息,其中认为朋友是任何用户Uj∈U N,其附属于Ui,并被授权安全接收Ui的消息传递信息;认为Uj和朋友们构成朋友群组(GoF)。通过利用消息传递服务基础结构来交换消息,其中所述消息传递服务基础结构在GoF的成员之间提供安全性关联建立支持。在任何即时时间,朋友可以是在线的或离线的。换言之,并不需要GoF的所有成员为了参与潜在的基于群组的安全性关联建立过程而同时在线。给定这一设置,本发明的实施方式提供确保在GoF的成员之间交换的消息的安全的方法/协议。即,根据以上注解,实施方式确保由Ui所共享的信息被安全地交换,并只由(朋友)用户的认证集合获得。同样,实施方式允许朋友(如果需要的话)验证所接收的信息实际上是由Ui提供的。
如上所述,根据说明性实施方式的安全群组消息传递协议有利地不需要参与方在通信之前在它们自己之间带外交换任何安全性证书,以及由提供方所提供的密钥管理基础结构支持是轻量级的且是可扩展的。
为了提供这些优势,说明性实施方式基于以上在第I节中描述的基于标识的密码协议使用基于标识的密码架构。IBE架构的方面包括:
1.每个参与方(即我们的示例中的客户端)具有公共密钥和相应的私有密钥。
2.所有的公共密钥都基于标识(比如电话号码、登入标识符、会话发起协议(SIP)处理),从而不再需要昂贵的登录机构(RA)和证书机构(CA)。
3.由通常被提供商所拥有并操作的密钥管理服务器(KMS)计算私有密钥。KMS还可以由第三方提供商所拥有,其提供安全管理服务。此外,KMS公布用于密码操作中的公共参数并创建与提供商的绑定。
4.公共密钥还包括“日期”,其使得公共密钥(以及相应的私有密钥)自动期满。这实际上消除了对撤销和相关基础结构的需要。例如,公共密钥可以像“ID|今天的日期”一样简单,而这一表示根据定义将在当天结束时期满。
5.每个参与方周期性地联系KMS(例如每月一次)并针对延长的时期(例如下面30天或定制期间)获得一组密钥。
6.任何参与方可通过使用接收方当日的公共密钥和接收方的KMS的公共参数对针对任何其它人的信息进行加密。反过来,接收方基于当日的私有密钥对信息进行解密。发送方被保证,只有接收方能够破译所发送的信息。在这一基于标识的加密框架中,只有接收方和KMS能够解密。
7.虽然以上的IBE架构允许可扩展且轻量级的公共密钥密码,但是其缺点包括:缺乏客户端之间的相互认证,以及KMS能够解密每个被加密的消息这一事实(即KMS是固有的自然契约点)。
8.这些缺点在上述IBAKE协议中得到解决,该IBAKE协议提供相互认证以及防止被动密钥契约。
本发明的实施方式采用我们现在所描述的安全群组消息传递协议中的IBAKE协议。在这一实施方式中,我们做出与我们希望解决的问题表述相关的下列假设:
1.所有N个用户被假定具有密钥对(IBE私有和IBE公共密钥),其对应于特定用户标识。用户Ui的IBE私有密钥KPRi被Ui保密,而相应的公共密钥KPUBi则对所有N个用户可用。
2.我们假定存在离线机制,其中GoF使用该机制形成。
3.消息传递网络运营商意识到GoF的形成。注意在一般情况中,可能只存在单个GoF,涉及系统中的所有用户。
4.GoF成员不想要消息传递网络运营商能够获得包含在所交换的消息中的信息。
5.GoF成员信任消息传递网络运营商并使用消息传递提供商所提供的KMS,其中信任所述消息传递提供商不公开私有用户信息,其中包括IBE私有密钥。
在安全群组消息传递框架的这一实施方式中,我们首先描述GoF包括两个成员Alice和Bob的情况(其中Alice指A方的计算装置或客户端,Bob指B方的计算装置或客户端)。随后,我们对描述进行扩展,以包括由多于两个用户构成GoF的情况。
如下文所使用的一样,E(k,A)表示使用公共密钥k来加密信息A,以及s||t字符串s和t的连结。
A.GoF包括两个成员的情况(P2P消息传递情况)
图1示出了根据本发明的一种实施方式实施安全群组消息传递的通信系统100。如图所示,系统100示出了第一计算装置(Alice)102、第二计算装置(Bob)104、密钥管理服务器(KMS)106、密钥管理代理服务器(KMA)108以及消息传递服务器114。
虽然KMS 106和KMA 108被示为分离的服务器,但是它们可被实施在相同的服务器上或在多于两个服务器上。例如,KMS和KMA功能性可以实施在同一个服务器集合体上,但在地理上采用分布的方式。例如,客户端可以根据按月的私有密钥连接到位于纽约(根据客户端的账单地址)的KMS功能部件。但在给定日期,客户端可能正在旅游并从而连接到位于加州的KMA功能部件。给定这里的具体描述,还可实现各种其它实施。
同样,虽然系统100中只示出了一个消息传递服务器,但是应该理解的是可能存在由一个或多个消息传递提供商操作的两个或更多个消息传递服务器。此外,虽然图1只示出了两个参与方/成员(Alice和Bob),系统100典型地将包括大量参与方/成员。从而,如此所述,P2P消息传递场景包括GoF中的仅两个成员,而群组消息传递场景包括GoF中的两个或更多成员。
在这一实施方式中,椭圆曲线密码(ECC)被用作用来建立一个或多个GoF的成员之间的安全性关联的机制。到此为止,我们认为每个用户Ui能够使用IBE公共密钥对一条信息执行基于标识的加密,而且能够使用相应的IBE私有密钥对目的地为Ui的IBE加密消息进行解密。这些计算涉及在有限域上的已知的超奇异椭圆曲线上执行的操作。此外,设置包括在不是超奇异的已知椭圆曲线E上使用已知点P,其用来执行密钥协定。
如图1所示,假定GoF包括Alice 102和Bob 104,即Alice和Bob是订制到安全消息传递服务的用户集合。
KMS 106是计算并向端用户分配IBE私有密钥的服务器,其中给定特定公共标识(参见例如上文加入的RFC267)。还假定系统中的所有参与方意识到KMS 106的公共参数。示例方法可用来将这些参数预加载到客户端(类似于证书机构的公共密钥)或从公共数据库获得它们。此外,KMS 106还充当用来保存各种密钥分量(按下文所述,属于不同用户标识和日期)的贮藏器。给定这一设置,客户端(Alice 102或Bob 104)和KMS 106之间的基本交互(在安全消息传递的语境中)如下所述。
客户端(Alice 102或Bob 104)从KMS 106周期性地请求并获得私有密钥。这种私有密钥的数量取决于给定的安全性策略,且为了确保我们实际消除对撤销的需要,一个有用的示例是每天使用一个密钥(例如在一次交易中获得针对一个月的所有30个密钥)。然而,本发明的实施方式并不限于任何这类周期性。线110-A表示针对Alice 102的IBE私有密钥供应,且线110-B针对Bob 104。
此外,每个客户端生成密码安全伪随机数“x”(例如每天一个),并计算已知的非超奇异椭圆曲线E上的xP的值(如第I节中所述)且将它们存入KMS 106。该值xP充当该用户当天的密钥分量。例如,当安全性策略涉及每天刷新一次会话密钥并且客户端与KMS的互动是每个月一次时,客户端计算xP的三十个值并将它们放入KMS中。注意即使KMS具有xP和P,计算x也是很难的,这是因为椭圆曲线离散算法很难求解。还需要注意的是,xP是给定客户端的Diffie-Hellman密钥分量。还需要注意的是,必须以安全的方式来与KMS共享xP的值。需要这一点以确保所有参与方能够执行基于代理服务器的相互认证。虽然图1中示出了一个KMS,应该理解的是,每个客户端(Alice 102和Bob 104)可以与另一不同的KMS进行通信,其中如果需要的话,这两个KMS可以以安全的方式互相进行通信。
在一个或多个实施方式中,KMA 108是逻辑网络元件(或在服务器中实现的软件组件),其是所有密钥协定事务处理的代理服务器。特别地,该代理服务器执行IBAKE事务处理中的“响应方”的角色(参见第IB节)并且使得能够建立端对端密钥,即使响应方并不必在线。这一功能按如下实现。
该代理108获得GoF中的所有成员针对特定日期的所有“xP”值(其中P是NIST椭圆曲线E上的共同协定的点,而“x”是大随机数(参见例如上文加入的RFC 5091))。注意对于给定的客户端,针对给定日期,为GoF(其在P2P消息传递情况中可以是地址簿)的所有成员使用相同的xP值。同样,这只是一个示例,一般来讲,xP的给定值的有效性持续时间是安全性策略并由消息传递提供商来确定。
假定KMA 108知道已经形成的GoF。换言之,KMA 108知道用户以及它们在已经订制到安全消息服务的各个群组中的成员身份,并从而被授权接收用于与其它GoF成员建立安全性关联的密码材料。
KMA 108执行IBAKE响应方客户端的功能,其中与GoF中的每个成员执行IBAKE协议。特别地,GoF的每个成员每天与KMA 108安全地通信一次,并获得跨越给定发起方客户端是其中的成员的所有群组的所有其他GoF成员针对特定日期的“xP”值。在P2P消息传递语境中,我们可以使用“地址簿”作为确定给定发起方客户端应该从KMA 108获得谁的“xP”值的机制。
在图1中描述的场景中,Alice 102和Bob 104分别与KMA 108执行IBAKE。线112-A表示针对Alice 102的IBAKE认证,且线112-B针对Bob 104。经由建立的安全性关联,Alice获得Bob的“bP”值;类似地,Bob安全地获得Alice的针对特定日期(例如“今天”)的“aP”值。在“xP”值(在图1中x={a,b})在一天的持续时间内有效的情况下,每个GoF成员需要安全地与KMA 108联系,至多每天一次。注意Alice 102和Bob 104不需要同时在线,而且它们各自与KMA 108的事务处理可以在不同的时刻发生。
如上文所述,Alice 102和Bob 104每人都经由与KMA 108的单独安全连接从KMA108获得彼此的“xP”值,所述安全连接是使用两个不同的IBAKE过程建立的(例如,按照每个上文加入的RFC 6267)。此外,Alice 102计算值“abP”,而Bob 104计算“baP”(与abP相同),它们是针对特定日期的“会话”密钥(也称为GoF密钥)。作为结果,Alice 102和Bob 104导出只对它们是已知的GoF密钥。图1中的任何其它实体都不能获得Alice和Bob彼此计算的GoF密钥的值。应该理解的是,如第IB节中所述,会话密钥还可作为abP(baP)的函数被导出。
注意Alice 102不与Bob 104执行IBAKE。Alice和Bob中的每一个只与KMA 108执行IBAKE,每天(或者任何预定的周期)一次。在此情况下,Alice 102和Bob 104彼此通过可信代理(KMA 108)互相认证。注意代理中的信任实际上是通过KMS 106(其是所有基于标识的密码的基础)建立的。Alice 102信任KMA 108以通过相应的IBAKE过程认证Bob 104。类似地,Bob 104假定Alice 102已经由KMA 108经由IBAKE认证。虽然图1只示出了一个KMA,但应该理解的是,每个客户端(Alice 102和Bob 104)可以与不同的KMA进行通信,其中两个KMA能够以安全的方式彼此进行通信。
由Alice 102和Bob 104共同计算的GoF密钥(“abP”)还用来保护在Alice和Bob之间经由一个或多个消息传递服务器(图1中的114)传递的消息。如果Bob设法对由Alice使用公共GoF密钥加密的消息进行解密,则Bob(隐式地)验证Alice的标识,这是因为Alice被认为是唯一一个掌握了该GoF密钥的人(再次,在KMA 108是可信实体的情况下)。特别地,如果Eve(另一个计算装置–图1中未示出)不是给定的GoF中的一部分,则她不能获得针对任何群组成员的ECDH(椭圆曲线Diffie-Hellman)的值。
有利地,使用这一方案,用户可以在不持续在线的情况下参与共享GoF密钥导出进程。事实上,Alice 102和Bob 104联系KMA 108并每天计算GoF密钥一次。它们随后可以离线并在方便的时候返回在线状态。在一种实施中,客户端和KMA之间的IBAKE会话能够在用户不干扰事务处理的情况下“每天运行一次”(或被调整为满足安全性要求)且能够自动进行。当Bob 104变为在线状态时,他能够使用针对特定日期的计算GoF密钥以便对在他离线期间从Alice 102接收到的任何消息进行解密。还需要注意的是,Bob可以决定多日处于离线状态。一旦他变为在线状态,则他可从KMA 108请求针对所有GoF成员(或针对P2P消息传递,在他地址簿里的人)的“xP”值,计算相应的GoF密钥并随后对所有到来的消息进行解密。注意当Alice 102想要联系不在她的地址簿中的David(又一个计算装置–未示出)时,她可以通过在按需的基础上联系KMA 108去获得David已经用网络存储的xP的值。方案可被扩展为支持以下的使用情况,其中David可以创建黑名单,而且黑名单中的任何人不能获得David当天的密钥分量xP。
该方案解决被动密钥契约的问题。换言之,通过使用这一方案,消息传递网络运营商不能对在GoF成员之间交换的单独消息中所包含的信息进行解密,尽管运营商知道用户的IBE私有/公共密钥(由于运行商潜在地拥有KMS 106和KMA 108)。注意当Alice 102和Bob104正在彼此发送消息时,它们使用会话密钥abP。如此所述,KMS 106和KMA 108知道aP和bP,但由于E上的Diffie-Hellman问题,它们都不能计算abP。
B.GoF包括多于两个成员的情况
GoF包括多于两个成员的情况与上述只有两个成员的情况非常类似。主要区别在于,KMA 108和每个GoF成员之间交换的信息的类型,以及GoF密钥的导出。注意通过使用群组消息传递,所有的GoF成员导出相同的密钥;从而通过群组成员(例如Alice 102)加密的消息能够被每个其它群组成员解密。在与日期连结之前,除了客户端标识之后,公共密钥可以包括群组标识。
更特别地,当GoF成员与KMS 106和KMA 108进行通信时,获得以下的信息:
·每个群组成员计算Zi=xiP的值,如在P2P消息传递的情况中一样,其中P是NIST椭圆曲线E上的共同协定的点。回想P、E以及其它公共参数是自由可用的,其中xi是对应于当日的特定GoF成员的随机数。如在P2P消息传递情况中一样,每个群组成员存下这些DH密钥分量的多个值(例如每天一个)。这使得任何成员能够联系KMA 108,并获得所有GoF成员的DH密钥分量值i。这一步与P2P消息传递情况中描述的情况相同。
·除了Zi=xiP(其中角标代表第i个用户)之外,每个成员还将在从KMS 106获得了xi+1P和xi-1P的值之后计算Xi=xi(xi+1P–xi-1P)的值并将其存储在KMS 106中。可替换地,当客户端每天一次登录到KMA 108时,这些事务处理可以与KMA 108一起直接执行–其中客户端和KMA之间的安全性关联将包括IBAKE事务处理(如在P2P消息传递设置中一样)。
·注意可能存在一个或多个Xi的值当前不位于KMA 108处的情况。在这种示例中,使用较旧的值(直到提供了更新为止)。然而,在所有参与方使用“群组标识”以及他们的个人标识的情况下,可通过强制每个群组成员(在给定群组中)与KMS 106进行通信并几乎同时(例如,彼此相隔一两天之内且远提前于对新的私有密钥的使用)执行所有相关事务处理来大大降低一个或多个Xi的值陈旧的可能性。可替换地,可由在线的任何人通过使用存在于在线成员和新成员之间P2P密钥与新成员共享当前群组密钥来临时允许其他群组成员加入GoF。
·在每天的基础上,KMA 108向每个GoF成员提供每个其他成员的所存储的Zi和Xi值(或在由安全性要求所指示的周期性基础上)。具体来讲,当Alice 102联系KMA 108时,她安全地获得每个其它GoF成员的Zi和Xi值。
在这种情况下,GoF成员U1使用密钥K1对消息D1进行加密,其中K1是根据以下公式导出的(其中N是群组中的用户的数目或GoF的基数):
K1=Nx1(ZN)+(N-1)X1+(N-2)X2+…+XN-1.
注意针对这种加密,可以使用任何对称密码(比如高级加密标准或AES)。通过对D1进行加密,U1创建密码文本CD1,并通过接入网(例如经由图1中的消息传递服务器114)将其发送到所有其它GoF成员。属于GoF的U2,…,UN能够通过使用由它们中的每一个在本地计算的密钥来解密CD1。特别地,来自N-1个用户的每个用户Ui按下式计算相同密钥Ki
Ki=Nxi(Zi-1)+(N-1)Xi+(N-2)Xi+1+…+Xi-2.
该密钥还被相应的GoF成员用来解密消息,其中使用与用于加密的密码相同的密码。
现在看图2,根据本发明的实施方式,对使用基于标识的密码的安全群组消息传递方法(协议)200进行了说明。从一个客户端202(例如Alice 102或Bob 104)、KMS 204和KMA206(注意,KMS 204按照上文相对KMS 106进行描述运行,而KMA 206与KMA 108进行同样操作)的角度说明这一方法。图2显示了群组消息传递情景(具有多于两个GoF成员)。
首先假设已经创建或定义了GoF。GoF的每个成员使用他们唯一的标识和群组标识(所创建的GoF的标识)以及日期(全部连结的日期)来导出公共密钥。群组成员的公共密钥(公共id)从而能够被计算为群组id|用户id|日期。
在步骤210中,客户端202向KMS 204发送其公共密钥并从KMS 204获得一个或多个私有密钥。该步骤对应于经由图1中的线110-A或110-B描述的私有密钥供应。在一种实施方式中,可由客户端经由传输层安全性(TLS)会话从KMS 204获得私有密钥。
在步骤212中,客户端202与KMS 204存下DH密钥分量(Z)。这些分量是客户端按如上所述计算的xP(或上述aP或bP)值。它们可被计算和存储,以用于一个月中的所有日期(取决于周期性)。也就是说,针对j=1-30(每天一个),用户“i”将存下Zij=aijP。
随后,在步骤214中,客户端202与KMA 206建立IBAKE会话(具有当日的Z值)。
在步骤216中,客户端202从KMA 206获得GoF中的其它成员当日的Z值。也就是说,针对所有日期“j”,KMA 206将Zi-1,j和Zi+1,j发回用户“i”。
在步骤218中,客户端202计算其当日的X值(它的会话密钥贡献或群组密钥分量),并与KMA 206一起将其存入(注意的是,作为替换,还可与KMS 204一起完成这一步骤)。也就是说,用户“i”将Xij=ai(Zi+1–Zi-1)发回KMA 206。
在步骤220中,客户端202从KMA 206接收其它用户当日的X值(即客户端202接收每个其它用户的会话密钥贡献或群组密钥分量)。
在步骤222中,像每个其它参与用户一样,客户端202随后计算群组会话密钥(例如群组密钥=Nxi(Zi-1)+(N-1)Xi+(N-2)Xi+1+….+Xi-2),并随后能够使用群组会话密钥对到其他成员的消息进行加密。从而,举例来讲,通过使用群组会话密钥,使用AES对群组成员之间的SMS/MMS消息进行加密。经由消息传递服务器114(图1)在成员之间传递这些消息。注意群组会话密钥对于KMA 206和KMS 204并不是已知的,即只有授权的群组成员能够计算群组密钥。同样,群组成员能够在任何给定日期发送加密的消息,而不必等待其它人变为在线状态。注意在这一场景中导出的群组会话密钥(还被称为GoF密钥)可被认为是“群组消息传递密钥”。
在图2中示出的非限制性示例中,KMS 204事务处理可以每月执行一次。KMA 206事务处理可以是一天一次,从而确保每天更新群组成员身份。此外,针对步骤216至步骤220,应该理解的是,在这一实施方式中,所传递的消息是使用IBAKAE会话密钥加密的AES。进一步讲,步骤220可发生在步骤216和218之后很久的时刻。可以进行优化。举例来讲,在它们的实际使用之前,可以每天执行KMA事务处理。
图3示出了根据本发明的另一种实施方式的使用基于标识的加密技术的安全群组消息传递方法(协议)300。应该理解的是,图3示出了P2P消息传递(GoF中具有两个成员)。这样,方法300可被认为是方法200的特殊情况。如图2一样,方法300是从一个客户端302(例如Alice 102或Bob 104)、KMS 304和KMA 306(注意,KMS 304按照上文相对KMS 106进行描述运行,而KMA 306与KMA 108进行同样操作)的角度说明这一方法。
注意步骤310、312和314与图2中的步骤210、212和214进行相同的操作,在此不再赘述。
由于在P2P情况中在GoF中只存在一个其他成员,所以客户端302和所述其他成员或给定的对等会话中的对等方从另一方的Z值(xP值)计算会话密钥(GoF密钥)。这一计算与上文第IB节中解释的情况相同,即每个对等方计算xyP,且其被用作会话密钥(或如上所述,用来导出会话密钥作为针对函数的输入)。
这样,在图3的协议300中,在在客户端302和KMA 304之间建立IBAKE会话之后,在步骤314中,客户端302能够从KMA 304获得客户端302的地址簿中的用户当日的Z值。可推定,客户端302希望向其发送消息的对等端(例如Bob)被列于存储在他的装置上的他的地址簿中。如果不是的话,则在步骤318中,客户端302能够从KMA 304获得不在客户端302的地址簿中的用户当日的值。
在步骤320中,客户端302随后针对与另一对等方的P2P会话计算会话密钥(GoF密钥),即在这一情况中是xyP。另一对等方也会这样做。则,使用P2P会话密钥利用诸如AES的加密算法对客户端302和另一对等方之间的SMS/MMS消息进行加密。经由消息传递服务器114(图1)在成员之间传递这些消息。注意群组会话密钥对于KMA 306和KMS 304并不是已知的,即只有客户端302和另一对等端能够计算会话密钥。同样,客户端302和另一对等端能够在任何给定日期发送加密的消息,而不必等待其它人变为在线状态。注意的是,在这一场景中导出的GoF密钥可被认为是“P2P消息传递密钥”。
一种示例性使用情况如下所述:在任何给定的日期,Alice将向多个人发送消息。由于发送消息需要联系信息,地址簿是相关的-为了优化,当她的电话当天首次唤醒时,安全消息传递客户端可以与KMA进行登记并获得她的地址簿中的所有成员的所有xP值。这些值中的一些可能在某个给定的日期无法使用–由于一个人并不总是每天都向他们的地址簿中的每个人发送消息。反过来,一个人也会向不在他们的地址簿中的人发送消息。通过使用基于IBAKE的安全消息传递,这将需要针对那些不在地址簿中的人的xP值。然而,由于假定消息传递服务的所有用户与KMS一起存入了他们的Z值(KMS将这些Z值提供给KMA),则给定的客户端可以安全地与服务的用户中的任何一个进行通信。
有利的是,如上所详述,本发明的说明性实施方式提供如下的方案和特征:
(i)针对对于接入技术不可知的两个或更多端用户之间的端对端安全群组消息传递的轻量级的基于标识的密码方案,其允许两个或更多个用户安全交换消息,而不必在任何消息传递交换之前彼此带外交换任何安全性证书。
(ii)除了标准P2P消息传递环境(诸如SMS、MMS和IM)之外,上述方案适用于社交网络环境以及使用群组密钥的企业消息传递环境中的群组消息传递应用。
(iii)注意对会话密钥的计算(对于P2P以及群组消息传递应用)不需要一个或多个消息的接收方在发出消息时处于在线状态。
(iv)上述方案引入了位于消息传递提供商的网络中的密钥管理代理(KMA)的概念,其从用户获得并向用户传播密码材料,在其所采用的方式中,代理不会偷听到消息传递通信。更一般地,消息传递提供商提供针对密钥管理的平台(通过密钥管理服务器和代理以及其它后端数据库和服务器的组合),但不能够获知用来对任何消息进行加密的密钥。
(v)此外,上述方案实现完全前向和反向保密,其中KMA在端对端保留隐私的同时充当认证代理服务器。
III.说明性计算系统
图4示出了根据本发明的实施方式采用适于实施两个或多个实体(方)之间的安全群组消息传递方法(协议)的计算装置的形式的网络环境和通信装置的一般化硬件架构400。虽然图4只示出了两个实体,但应该理解的是,其它实体能够具有相同配置。这样,根据如上所述的安全群组消息传递协议,两个实体可以是Alice 102(第一方或A)和Bob 104(第二方或B)。然而,可将KMA、KMS、消息传递服务器、功能元件、附加客户端装置(方)和附加服务器与图4的计算装置中示出的相同架构进行实施,并且从而图4的计算装置可代表这些系统元件之一。这样,为了简单起见,图4中并未示出可能会参与到本发明的协议中的所有计算装置(通信装置)。
如图所示,被标为402的A的计算装置被标为404的B的计算装置经由网络406进行耦合。网络可以是任何能够供装置进行通信的网络,例如,如上文所述,网络406可包括可供公众接入的广域通信网,比如由网络运营商(比如Verizon、AT&T、Sprint)运行的蜂窝通信网。然而,本发明的实施方式并不限于特定类型的网络。典型地,装置可以是客户端机器。可由各方用来参与到如此所述的协议中的客户端装置的示例可包括但不限于蜂窝手机、个人电脑等。然而,这些装置中的一个或多个可以是服务器。从而,应该理解的是,本发明的实施方式的通信协议并不限于计算系统分别作为客户端和服务器的情况,相反地其能够适用于包括这两种网络元件的任何计算装置。
对本领域技术人员来讲,显然,服务器和客户端可被实施为在计算机程序代码的控制下运行的编程计算机。该计算机程序代码将被存储在计算机可读存储媒介(例如存储器)中并且该代码将由计算机的处理器执行。这种计算机可读存储装置还可被认为是非瞬时性计算机可读媒介。再给出这一公开的情况下,本领域技术人员能够容易地制作适当的计算机程序代码,以便实施这里所述的协议。
经过如此,图4概括地说明了针对在网络上进行通信的每个计算机系统的示例性架构。如图所示,装置402包括I/O装置408-A、处理器410-A和存储器412-A。装置404包括I/O装置408-B、处理器410-B和存储器412-B。应该理解的是,这里所使用的术语“处理器”意在包括一个或多个处理装置,其中包括中央处理单元(CPU)或其它处理电路,包括但不限于一个或多个信号处理器、一个或多个集成电路等。同样,这里使用的术语“存储器”意在包括与处理器或CPU相关联的存储器,比如RAM、ROM、固定存储装置(例如硬盘)或可移除存储装置(例如软盘或CDROM)。此外,这里所使用的“I/O装置”意在包括用于向处理单元输入数据的一个或多个输入装置(例如键盘、鼠标)以及用于提供与处理单元相关联的结果的一个或多个输出装置(例如CRT显示器)。
从而,用于执行本发明的方法的软件说明或代码可被存储在一个或多个相关联的存储器装置中中,比如ROM、固定或可移除存储器,并且当准备好使用时,加载到RAM中并被CPU所执行。
虽然本发明的说明性实施方式已经在这里参照附图进行了描述,应该理解的是,本发明并不限于这些精细的实施方式,并且可由本领域技术人员在不偏离本发明的范围和精神的情况下进行各种其它改变和修改。

Claims (23)

1.一种用于保护在通信系统中以对等方式从第一计算装置传递到第二计算装置的至少一个消息的方法,该方法包括以下步骤:
在所述第一计算装置处,建立与作为对等端认证器运行的第三计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
在所述第一计算装置处,从所述第三计算装置获得所述第二计算装置的随机密钥分量,其中在将所述第二计算装置的随机密钥分量发送到所述第一计算装置之前,由所述第三计算装置使用所述基于标识的认证会话密钥对所述第二计算装置的随机密钥分量进行加密;
在所述第一计算装置处,使用所述第二计算装置的随机密钥分量来计算对等消息传递密钥;
经由作为消息传递服务器运行的第四计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置,其中在发送之前使用所述对等消息传递密钥对所述至少一个消息进行加密;以及
在所述第一计算装置处,与所述第三计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置获得,并被用来计算与所述第一计算装置所计算的对等消息传递密钥相同的对等消息传递密钥,
其中所述第一计算装置与所述第三计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
2.根据权利要求1所述的方法,其中所述建立、获得、计算和发送步骤是在所述第二计算装置从所述通信系统离线时由所述第一计算装置执行的。
3.根据权利要求2所述的方法,其中所述第二计算装置在回到对于所述通信系统的在线状态后获得所述消息并对所述消息进行解密。
4.根据权利要求1所述的方法,其中所述第三计算装置是密钥管理代理。
5.根据权利要求1所述的方法,其中所述第三计算装置和所述第五计算装置共同位于单个服务器上。
6.根据权利要求1所述的方法,其中所述第三计算装置和所述第五计算装置位于分离的服务器上。
7.根据权利要求1所述的方法,该方法还包括:所述第一计算装置基于与所述第一计算装置相关联的公共标识从所述第五计算装置获得至少一个私有密钥。
8.根据权利要求1所述的方法,其中所述随机密钥分量是迪斐-海尔曼密钥分量。
9.一种用于保护在通信系统中以对等方式从第一计算装置传递到第二计算装置的至少一个消息的设备,该设备包括:
用于在所述第一计算装置处,建立与作为对等端认证器运行的第三计算装置之间的基于标识的认证密钥交换会话的器件,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
用于在所述第一计算装置处,从所述第三计算装置获得所述第二计算装置的随机密钥分量的器件,其中在将所述第二计算装置的随机密钥分量发送到所述第一计算装置之前,由所述第三计算装置使用所述基于标识的认证会话密钥对所述第二计算装置的随机密钥分量进行加密;
用于在所述第一计算装置处,使用所述第二计算装置的随机密钥分量来计算对等消息传递密钥的器件;
用于经由作为消息传递服务器运行的第四计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置的器件,其中在发送之前使用所述对等消息传递密钥对所述至少一个消息进行加密;以及
用于在所述第一计算装置处,与所述第三计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量的器件,其中所述第一计算装置的随机密钥分量由所述第二计算装置获得,并被用来计算与所述第一计算装置所计算的对等消息传递密钥相同的对等消息传递密钥,
其中所述第一计算装置与所述第三计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
10.一种用于保护在通信系统中从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息的方法,其中所述第一计算装置、第二计算装置和第三计算装置形成预定群组,所述方法包括以下步骤:
在所述第一计算装置处,建立与作为群组认证器运行的第四计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
在所述第一计算装置处,从所述第四计算装置获得所述第二计算装置的随机密钥分量和所述第三计算装置的随机密钥分量,其中在将所述随机密钥分量发送到所述第一计算装置之前,由所述第四计算装置使用所述基于标识的认证会话密钥对所述第二计算装置和所述第三计算装置的随机密钥分量进行加密;
在所述第一计算装置处,使用所述第二计算装置和所述第三计算装置的随机密钥分量来计算针对所述第一计算装置的群组密钥分量;
将针对所述第一计算装置的群组密钥分量从所述第一计算装置发往所述第四计算装置;
从所述第四计算装置获得针对所述第二计算装置和所述第三计算装置的各个群组密钥分量;
在所述第一计算装置处,使用所述第一计算装置、第二计算装置和第三计算装置的群组密钥分量来计算群组消息传递密钥;
经由作为消息传递服务器运行的第五计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置和所述第三计算装置,其中在发送之前使用所述群组消息传递密钥对所述至少一个消息进行加密;以及
在所述第一计算装置处,与所述第四计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置和所述第三计算装置获得,并被用来计算与所述第一计算装置所计算的群组消息传递密钥相同的群组消息传递密钥,
其中所述第一计算装置与所述第四计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
11.根据权利要求10所述的方法,其中所述建立、获得、计算和发送步骤是在所述第二计算装置和所述第三计算装置中的至少一者从所述通信系统离线时由所述第一计算装置执行的。
12.根据权利要求11所述的方法,其中所述第二计算装置和所述第三计算装置在回到对于所述通信系统的在线状态后获得所述消息并对所述消息进行解密。
13.根据权利要求10所述的方法,其中所述第四计算装置是密钥管理代理。
14.根据权利要求10所述的方法,其中所述第四计算装置和所述第五计算装置共同位于单个服务器上。
15.根据权利要求10所述的方法,其中所述第四计算装置和所述第五计算装置位于分离的服务器上。
16.根据权利要求10所述的方法,该方法还包括:所述第一计算装置基于与所述第一计算装置相关联的公共标识从所述第五计算装置获得至少一个私有密钥。
17.根据权利要求10所述的方法,其中所述第二计算装置和所述第三计算装置的随机密钥分量中的每一个都是迪斐-海尔曼密钥分量。
18.根据权利要求10所述的方法,该方法还包括:所述第一计算装置通过使用所述第二计算装置和所述第三计算装置中的一者的随机密钥分量计算对等消息传递密钥来建立与所述第二计算装置和所述第三计算装置中的一者之间的对等会话。
19.一种用于保护在通信系统中从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息的设备,其中所述第一计算装置、第二计算装置和第三计算装置形成预定群组,所述设备包括:
用于在所述第一计算装置处,建立与作为群组认证器运行的第四计算装置之间的基于标识的认证密钥交换会话的器件,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
用于在所述第一计算装置处,从所述第四计算装置获得所述第二计算装置的随机密钥分量和所述第三计算装置的随机密钥分量的器件,其中在将所述随机密钥分量发送到所述第一计算装置之前,由所述第四计算装置使用所述基于标识的认证会话密钥对所述第二计算装置和所述第三计算装置的随机密钥分量进行加密;
用于在所述第一计算装置处,使用所述第二计算装置和所述第三计算装置的随机密钥分量来计算针对所述第一计算装置的群组密钥分量的器件;
用于将针对所述第一计算装置的群组密钥分量从所述第一计算装置发往所述第四计算装置的器件;
用于从所述第四计算装置获得针对所述第二计算装置和所述第三计算装置的各个群组密钥分量的器件;
用于在所述第一计算装置处,使用所述第一计算装置、第二计算装置和第三计算装置的群组密钥分量来计算群组消息传递密钥的器件;
用于经由作为消息传递服务器运行的第五计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置和所述第三计算装置的器件,其中在发送之前使用所述群组消息传递密钥对所述至少一个消息进行加密;以及
在所述第一计算装置处,与所述第四计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量的器件,其中所述第一计算装置的随机密钥分量由所述第二计算装置和所述第三计算装置获得,并被用来计算与所述第一计算装置所计算的群组消息传递密钥相同的群组消息传递密钥,
其中所述第一计算装置与所述第四计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
20.一种用于保护以对等的方式从第一计算装置传递到第二计算装置的至少一个消息的通信系统的第一计算装置中的设备,该设备包括操作耦合到存储器的处理器装置,该处理器装置被配置为:
在所述第一计算装置处,建立与作为对等端认证器运行的第三计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
在所述第一计算装置处,从所述第三计算装置获得所述第二计算装置的随机密钥分量,其中在将所述第二计算装置的随机密钥分量发送到所述第一计算装置之前,由所述第三计算装置使用所述基于标识的认证会话密钥对所述第二计算装置的随机密钥分量进行加密;
在所述第一计算装置处,使用所述第二计算装置的随机密钥分量计算对等消息传递密钥;
经由作为消息传递服务器运行的第四计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置,其中在发送之前使用所述对等消息传递密钥对所述至少一个消息进行加密以及
在所述第一计算装置处,与所述第三计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置获得,并被用来计算与所述第一计算装置所计算的对等消息传递密钥相同的对等消息传递密钥,
其中所述第一计算装置与所述第三计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
21.一种用于保护从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息的通信系统的第一计算装置中的设备,其中所述第一计算装置、第二计算装置和第三计算装置形成预定群组,所述设备包括操作耦合到存储器的处理器装置,该处理器装置被配置为:
在所述第一计算装置处,建立与作为群组认证器运行的第四计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
在所述第一计算装置处,从所述第四计算装置获得所述第二计算装置的随机密钥分量和所述第三计算装置的随机密钥分量,其中在将所述随机密钥分量发送到所述第一计算装置之前,由所述第四计算装置使用所述基于标识的认证会话密钥对所述第二计算装置和所述第三计算装置的随机密钥分量进行加密;
在所述第一计算装置处,使用所述第二计算装置和所述第三计算装置的随机密钥分量来计算针对所述第一计算装置的群组密钥分量;
将针对所述第一计算装置的群组密钥分量从所述第一计算装置发往所述第四计算装置;
从所述第四计算装置获得针对所述第二计算装置和所述第三计算装置的各个群组密钥分量;
在所述第一计算装置处,使用所述第一计算装置、第二计算装置和第三计算装置的群组密钥分量来计算群组消息传递密钥;
经由作为消息传递服务器运行的第五计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置和所述第三计算装置,其中在发送之前使用所述群组消息传递密钥对所述至少一个消息进行加密;以及
在所述第一计算装置处,与所述第四计算装置或作为密钥管理服务器运行的第五计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置和所述第三计算装置获得,并被用来计算与所述第一计算装置所计算的群组消息传递密钥相同的群组消息传递密钥,
其中所述第一计算装置与所述第四计算装置或所述第五计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
22.一种用于保护在通信系统中以对等的方式从第一计算装置传递到第二计算装置的至少一个消息的方法,该方法包括以下步骤:
在作为对等认证器运行的第三计算装置处,建立与所述第一计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;以及
从所述第三计算装置向所述第一计算装置发送所述第二计算装置的随机密钥分量,其中在将所述第二计算装置的随机密钥分量发送到所述第一计算装置之前,由所述第三计算装置使用所述基于标识的认证会话密钥对所述第二计算装置的随机密钥分量进行加密;
其中所述第一计算装置随后能够使用所述第二计算装置的随机密钥分量计算对等消息传递密钥,并经由作为消息传递服务器运行的第四计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置,其中在发送之前使用所述对等消息传递密钥对所述至少一个消息进行加密;
在所述第三计算装置处,与所述第一计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置获得,并被用来计算与所述第一计算装置所计算的对等消息传递密钥相同的对等消息传递密钥,
其中所述第三计算装置与所述第一计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
23.一种用于保护在通信系统中从第一计算装置传递到第二计算装置以及至少一个第三计算装置的至少一个消息的方法,其中所述第一计算装置、第二计算装置和第三计算装置形成预定群组,所述方法包括以下步骤:
在作为群组认证器运行的第四计算装置处,建立与所述第一计算装置之间的基于标识的认证密钥交换会话,所述基于标识的认证密钥交换会话具有与其关联的基于标识的认证会话密钥;
从所述第四计算装置向所述第一计算装置发送所述第二计算装置的随机密钥分量和所述第三计算装置的随机密钥分量,其中在将所述随机密钥分量发送到所述第一计算装置之前,由所述第四计算装置使用所述基于标识的认证会话密钥对所述第二计算装置和所述第三计算装置的随机密钥分量进行加密,从而所述第一计算装置能够使用所述第二计算装置和所述第三计算装置的随机密钥分量来计算针对所述第一计算装置的群组密钥分量;
在所述第四计算装置处,从所述第一计算装置获得所述第一计算装置的群组密钥分量;以及
从所述第四计算装置向所述第一计算装置发送针对所述第二计算装置和所述第三计算装置的各个群组密钥分量,从而所述第一计算装置能够使用所述第一计算装置、第二计算装置和第三计算装置的群组密钥分量来计算群组消息传递密钥,并经由作为消息传递服务器运行的第五计算装置,将至少一个消息从所述第一计算装置发往所述第二计算装置和所述第三计算装置,其中在发送之前使用所述群组消息传递密钥对所述至少一个消息进行加密;
在所述第四计算装置处,与所述第一计算装置一起计算和存储至少一个随机密钥分量,其中所述第一计算装置的随机密钥分量由所述第二计算装置和所述第三计算装置获得,并被用来计算与所述第一计算装置所计算的群组消息传递密钥相同的群组消息传递密钥,
其中所述第四计算装置与所述第一计算装置一起计算并存储多个随机密钥分量,其中所述多个随机密钥分量中的每一个随机密钥分量与给定的时间段相对应。
CN201280033872.7A 2011-07-15 2012-07-13 用于安全群组消息传递的方法和设备 Active CN103765810B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161508168P 2011-07-15 2011-07-15
US61/508,168 2011-07-15
US201161511845P 2011-07-26 2011-07-26
US61/511,845 2011-07-26
US13/548,835 US9166778B2 (en) 2011-07-15 2012-07-13 Secure group messaging
PCT/US2012/046704 WO2013012734A1 (en) 2011-07-15 2012-07-13 Secure group messaging
US13/548,835 2012-07-13

Publications (2)

Publication Number Publication Date
CN103765810A CN103765810A (zh) 2014-04-30
CN103765810B true CN103765810B (zh) 2018-03-13

Family

ID=46545534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280033872.7A Active CN103765810B (zh) 2011-07-15 2012-07-13 用于安全群组消息传递的方法和设备

Country Status (6)

Country Link
US (1) US9166778B2 (zh)
EP (1) EP2732578B1 (zh)
JP (1) JP5784833B2 (zh)
KR (2) KR101574030B1 (zh)
CN (1) CN103765810B (zh)
WO (1) WO2013012734A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101574030B1 (ko) 2011-07-15 2015-12-02 알까뗄 루슨트 안전한 그룹 메시징
US9419933B2 (en) * 2012-05-18 2016-08-16 University Of Florida Research Foundation, Incorporated Maximizing circle of trust in online social networks
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
IN2014MU00771A (zh) * 2014-03-06 2015-09-25 Tata Consultancy Services Ltd
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
US9805434B2 (en) 2014-08-20 2017-10-31 Verance Corporation Content management based on dither-like watermark embedding
WO2016086047A1 (en) 2014-11-25 2016-06-02 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
US9602891B2 (en) 2014-12-18 2017-03-21 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
KR101731161B1 (ko) * 2015-03-01 2017-04-28 이재규 모바일 디바이스를 이용한 정보제공 방법
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
CN114826673A (zh) 2016-07-06 2022-07-29 华为技术有限公司 一种传输数据的保护系统、方法及装置
JP6468567B2 (ja) 2016-09-01 2019-02-13 日本電信電話株式会社 鍵交換方法、鍵交換システム
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US10581781B1 (en) * 2016-09-27 2020-03-03 Ca, Inc. Systems and methods for facilitating negotiation and exchange of information between parties
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
EP3664005B1 (en) * 2017-06-07 2021-12-08 Nchain Holdings Limited Credential generation and distribution method and system for a blockchain network
US11196830B2 (en) * 2018-02-12 2021-12-07 International Business Machines Corporation Delivering messages to offline devices using peer-to-peer communication
TWI827906B (zh) * 2021-01-29 2024-01-01 銓安智慧科技股份有限公司 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1518267A (zh) * 2003-01-20 2004-08-04 松下电器产业株式会社 许可证分配服务器、许可证分发装置和店面服务器
EP2224637A2 (en) * 2001-08-13 2010-09-01 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related crytographic techniques

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
CN1633776A (zh) * 2002-04-15 2005-06-29 美国多科摩通讯研究所股份有限公司 利用双线性映射的签名方案
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US8422681B2 (en) * 2008-03-06 2013-04-16 International Business Machines Corporation Non-interactive hierarchical identity-based key-agreement
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
KR101574030B1 (ko) 2011-07-15 2015-12-02 알까뗄 루슨트 안전한 그룹 메시징

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2224637A2 (en) * 2001-08-13 2010-09-01 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related crytographic techniques
CN1518267A (zh) * 2003-01-20 2004-08-04 松下电器产业株式会社 许可证分配服务器、许可证分发装置和店面服务器

Also Published As

Publication number Publication date
JP5784833B2 (ja) 2015-09-24
EP2732578B1 (en) 2019-04-03
CN103765810A (zh) 2014-04-30
EP2732578A1 (en) 2014-05-21
US9166778B2 (en) 2015-10-20
KR20150091188A (ko) 2015-08-07
KR101574030B1 (ko) 2015-12-02
JP2014523206A (ja) 2014-09-08
KR20140024049A (ko) 2014-02-27
WO2013012734A1 (en) 2013-01-24
US20130182848A1 (en) 2013-07-18

Similar Documents

Publication Publication Date Title
CN103765810B (zh) 用于安全群组消息传递的方法和设备
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
CN102484583B (zh) 多媒体通信系统中的安全密钥管理
Jahid et al. EASiER: Encryption-based access control in social networks with efficient revocation
TWI744532B (zh) 用以於區塊鏈網路節點間建立受信賴點對點通訊之方法與系統
KR101333340B1 (ko) 회의 시스템에서의 보안 키 관리
CN104660415B (zh) 移动云计算下多域间非对称群组密钥协商协议的方法
CN111404950B (zh) 一种基于区块链网络的信息共享方法、装置和相关设备
US20130179951A1 (en) Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network
CN107959725B (zh) 基于椭圆曲线的考虑发布与订阅双方隐私的数据交互方法
AlSabah et al. PriviPK: Certificate-less and secure email communication
JP2009027565A (ja) 匿名資格認証方法
Kaosar et al. Privacy-preserving interest group formation in online social networks (OSNs) using fully homomorphic encryption
Deng et al. PPADMA-ABE: a novel privacy-preserving and auditable attribute-based encryption under dynamic multi-authority setting
Han et al. Secure web services using two-way authentication and three-party key establishment for service delivery
Mandal On the Design of Key Exchange Protocol and its Variants
Juan et al. An improved kerberos intra-domain authentication protocol based-on certificateless public-key cryptography
Agrawal et al. Multilevel security model using distributed keys in MANET

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant