JP5784833B2 - セキュアグループメッセージング - Google Patents
セキュアグループメッセージング Download PDFInfo
- Publication number
- JP5784833B2 JP5784833B2 JP2014520376A JP2014520376A JP5784833B2 JP 5784833 B2 JP5784833 B2 JP 5784833B2 JP 2014520376 A JP2014520376 A JP 2014520376A JP 2014520376 A JP2014520376 A JP 2014520376A JP 5784833 B2 JP5784833 B2 JP 5784833B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- key
- identity
- group
- messaging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明のセキュアグループメッセージング技法の例示的な実施形態の解説の前に、IBEおよびIBAKEの一般原理が説明される。
識別情報ベースの暗号化(IBE)プロトコルは、BonehおよびFranklinにより提示されたものであり、Dan Boneh、Matthew K.Franklin、「Identity−Based Encryption from the Weil Pairing」Advances in Cryptology−Proceedings of CRYPTO2001(2001)を参照されたい、なお、その文献の開示は、本明細書に引用により組み込まれている。この非対称暗号の暗号化プロトコルによって、参加者が公開鍵として「ID」(例:電子メールid、またはドメイン名)を使用することが可能になり、RSA(リベスト、シャミア、およびエーデルマン)などの公開鍵暗号化法に関連することが多い大規模な公開鍵基盤に対する必要性がなくなる。この問題に対するBonehおよびFranklinの手法は、有限体上の楕円曲線上の双線形写像を使用し、双線形判定ディフィ−ヘルマン問題に依拠する。
Eを有限体F上の楕円曲線とし、Pを大きな素数位数の点とする。
gA=e(QA,Ppub)とし、rを乱数とする。
m=v xor H2(e(dA,u))。
識別情報ベースの認証された鍵交換(IBAKE)は、2009年2月17日に出願された、第12/372,242号により識別される米国特許出願において説明されており、その出願の開示は、その全体が本明細書に引用により組み込まれている。IBAKEプロトコルによってデバイスが、互いに相互認証し、完全な順方向および逆方向の秘密性を提供する鍵を導出することが可能になる。
A、Bが、鍵を認証し、鍵に関して合意することを試みている2つのエンティティ(または当事者、ただしAは第1の当事者のコンピュータシステムを表し、Bは第2の当事者のコンピュータシステムを表す)であるものとする。
Aは、第1のステップにおいて、xP(すなわち、E上の加算法則を使用して、E上の点としてx回それ自体に加算されたP)を計算し、Bの公開鍵を使用してxPを暗号化し、BにxPを送信する。このステップにおいて暗号化は、上記でサブセクションAにおいて説明された識別情報ベースの暗号化を指す。
− 鍵供託の免除:プロトコル交換においてのすべてのステップがIBEを使用して暗号化されることに注意されたい。そのため明らかにKGFは、すべての交換を解読することが可能である。しかしながらKGFは、セッション鍵を計算することは可能でない。これは、楕円曲線ディフィ−ヘルマン問題の困難性のためである。換言すればxPおよびyPを与えられても、xyPを計算することは計算論的に困難である。
本明細書で詳細に解説されるように、本発明の実施形態は、参加者がエンドツーエンドでメッセージを暗号化することを可能にし、一方で同時に、中間のネットワークが鍵材料にアクセスできないことを確実にする、識別情報ベースの暗号化を利用するエンドツーエンドの鍵管理解決策を提供する。例えば上記で説明されたIBAKEプロトコルが、本明細書において以下で説明される例示的な実施形態において使用される。
・所与のグループの構成員は、自分たち自身の間でのP2Pまたはグループの通信に先立って(アウトオブバンドで)何らかの鍵材料を交換することは求められていない。「アウトオブバンド」が、P2Pまたはグループのメッセージングセッションの前の、ピアまたは参加者の間だけの別個の専用のセッションを意味することを理解されたい。単に例として、アリスおよびボブがピアとして、何らかの形式でパスワードを使用してメッセージを暗号化する前に、電話を介して話し合い、パスワードに関して合意することが可能である。その電話のやり取りはアウトオブバンドとなる。
1.あらゆる参加者(すなわち、発明者らのケースでのクライアント)は、公開鍵および対応する秘密鍵を有する。
1.すべてのN人のユーザは、特定のユーザ識別情報に対応する鍵のペア(IBE秘密鍵およびIBE公開鍵)を有することが想定される。ユーザUiのIBE秘密鍵KPRiは、Uiにより秘密に保たれ、一方で対応する公開鍵KPUBiは、すべてのN人のユーザに利用可能にされる。
図1は、本発明の実施形態によるセキュアグループメッセージングを実装する通信システム100を例示する。示されるようにシステム100は、第1のコンピューティングデバイス(アリス)102、第2のコンピューティングデバイス(ボブ)104、鍵管理サーバ(KMS)106、鍵管理エージェント(KMA)108、およびメッセージングサーバ114を示す。
GoFが3人以上の構成員から構成されるケースは、2人の構成員のみの上記のケースと非常に類似している。主な違いは、KMA108と各々のGoF構成員との間で交換される情報のタイプに、および、GoF鍵の導出にある。グループメッセージングによって、すべてのGoF構成員は同じ鍵を導出し、したがって、グループ構成員(例えばアリス102)により暗号化されるメッセージは、あらゆる他のグループ構成員により解読され得ることに留意されたい。公開鍵は、日付との連結の前に、クライアント識別情報に加えてグループ識別情報を含み得る。
・各々のグループ構成員は、P2PメッセージングのケースでのようにZi=xiPの値を計算し、ただしPは、上記で説明されたようなNIST楕円曲線E上の共通に一致された点である。P、E、および他の公開パラメータは自由に利用可能であり、一方でxiは、その日付に対する特定のGoF構成員に対応する乱数であることを想起されたい。P2Pメッセージングの状況でのように、あらゆるグループ構成員が、(例では1日ごとに1つ)これらのDH鍵構成要素の複数の値を寄託する。このことによっていずれの構成員も、KMA108と連絡し、すべてのGoF構成員のDH鍵構成要素値を取得することが可能になる。このステップは、P2Pメッセージングのケースにおいて説明されたケースと同一である。
K1=Nx1(ZN)+(N−1)X1+(N−2)X2+…+XN−1。
Ki=Nxi(Zi−1)+(N−1)Xi+(N−2)Xi+1+…+Xi−2。
(i)何らかのメッセージング交換の前にアウトオブバンドで互いに何らかのセキュリティ証明データを交換することなく、2人以上のユーザがセキュアにメッセージを交換することを可能にする、アクセス技術に関して不可知である、2人以上のエンドユーザの間でのエンドツーエンドのセキュアグループメッセージングに対する軽量の識別情報ベースの暗号解決策。
図4は、本発明の実施形態による2つ以上のエンティティ(当事者)間のセキュアグループメッセージング方法論(プロトコル)を実装するのに適した、ネットワーク環境、およびコンピューティングデバイスの形式での通信デバイスの一般化されたハードウェアアーキテクチャ400を例示する。図4は2つのエンティティのみを示すが、他のエンティティが同じ構成を有し得ることを理解されたい。したがって上記で説明されたセキュアグループメッセージングプロトコルでいえば、2つのエンティティは、アリス102(第1の当事者またはA)およびボブ104(第2の当事者またはB)であり得る。これに対してKMA、KMS、メッセージングサーバ、機能要素、追加的なクライアントデバイス(当事者)、および追加的なサーバは、図4のコンピューティングデバイスにおいて示されるのと同じアーキテクチャによって実装され得るものであり、したがって図4でのコンピューティングデバイスは、これらのシステム要素のうちの1つを表し得る。したがって簡単のために、本発明のプロトコルに参加し得るすべてのコンピューティングデバイス(通信デバイス)が図4に示されるわけではない。
Claims (27)
- ピアツーピア様式で第1のコンピューティングデバイスから第2のコンピューティングデバイスに、通信システム内で転送される少なくとも1つのメッセージをセキュアにするための方法であって、
第1のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、ピア認証者として動作する第3のコンピューティングデバイスと確立するステップであり、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有する、確立するステップと、
第1のコンピューティングデバイスで、第2のコンピューティングデバイスのランダム鍵構成要素を第3のコンピューティングデバイスから取得するステップであり、第2のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスに第2のコンピューティングデバイスのランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第3のコンピューティングデバイスにより暗号化される、取得するステップと、
ピアツーピアメッセージング鍵を、第2のコンピューティングデバイスのランダム鍵構成要素を使用して第1のコンピューティングデバイスで計算するステップと、
少なくとも1つのメッセージを、メッセージングサーバとして動作する第4のコンピューティングデバイスを介して、第2のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出するステップであり、少なくとも1つのメッセージが、送出の前にピアツーピアメッセージング鍵を使用して暗号化される、送出するステップと
を含む、方法。 - 確立するステップ、取得するステップ、計算するステップ、および送出するステップが、第2のコンピューティングデバイスが通信システムからオフラインである間に、第1のコンピューティングデバイスにより遂行される、請求項1に記載の方法。
- 第2のコンピューティングデバイスが、通信システムにオンラインに戻った後に、メッセージを取得し、メッセージを解読する、請求項2に記載の方法。
- 第3のコンピューティングデバイスが鍵管理エージェントである、請求項1に記載の方法。
- 第1のコンピューティングデバイスが、第3のコンピューティングデバイス、または鍵管理サーバとして動作する第5のコンピューティングデバイスに、少なくとも1つのランダム鍵構成要素を計算して寄託するステップであり、第1のコンピューティングデバイスのランダム鍵構成要素が、第2のコンピューティングデバイスにより取得され、第1のコンピューティングデバイスが計算した同じピアツーピアメッセージング鍵を計算するために使用される、計算して寄託するステップをさらに含む、請求項1に記載の方法。
- 第1のコンピューティングデバイスが、第3のコンピューティングデバイスまたは第5のコンピューティングデバイスに、複数のランダム鍵構成要素を計算して寄託し、複数のランダム鍵構成要素の各々が所与の時間期間に対応する、請求項5に記載の方法。
- 第3のコンピューティングデバイスおよび第5のコンピューティングデバイスが、単一のサーバ上に併置される、請求項5に記載の方法。
- 第3のコンピューティングデバイスおよび第5のコンピューティングデバイスが、別個のサーバ上に配置される、請求項5に記載の方法。
- 第1のコンピューティングデバイスが、第1のコンピューティングデバイスに関連する公開識別情報に基づいて、第5のコンピューティングデバイスから少なくとも1つの秘密鍵を取得するステップをさらに含む、請求項5に記載の方法。
- ランダム鍵構成要素がディフィ−ヘルマン鍵構成要素である、請求項1に記載の方法。
- 第1のコンピューティングデバイスに関連するプロセッサにより実行されるときに、請求項1に記載の方法のステップを遂行する、1つまたは複数のソフトウェアプログラムを記憶するプロセッサ可読記憶媒体。
- 第1のコンピューティングデバイスから第2のコンピューティングデバイスおよび少なくとも第3のコンピューティングデバイスに、通信システム内で転送される少なくとも1つのメッセージをセキュアにするための方法であって、第1、第2、および第3のコンピューティングデバイスが、あらかじめ定められたグループを形成し、方法が、
第1のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、グループ認証者として動作する第4のコンピューティングデバイスと確立するステップであり、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有する、確立するステップと、
第1のコンピューティングデバイスで、第2のコンピューティングデバイスのランダム鍵構成要素および第3のコンピューティングデバイスのランダム鍵構成要素を第4のコンピューティングデバイスから取得するステップであり、第2および第3のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスにランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第4のコンピューティングデバイスにより暗号化される、取得するステップと、
第1のコンピューティングデバイスで、グループ鍵構成要素を、第2および第3のコンピューティングデバイスのランダム鍵構成要素を使用して、第1のコンピューティングデバイスに対して計算するステップと、
第1のコンピューティングデバイスに対するグループ鍵構成要素を、第4のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出するステップと、
それぞれのグループ鍵構成要素を、第4のコンピューティングデバイスから第2および第3のコンピューティングデバイスに対して取得するステップと、
グループメッセージング鍵を、第1、第2、および第3のコンピューティングデバイスのグループ鍵構成要素を使用して第1のコンピューティングデバイスで計算するステップと、
少なくとも1つのメッセージを、メッセージングサーバとして動作する第5のコンピューティングデバイスを介して、第2および第3のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出するステップであり、少なくとも1つのメッセージが、送出の前にグループメッセージング鍵を使用して暗号化される、送出するステップと
を含む、方法。 - 確立するステップ、取得するステップ、計算するステップ、および送出するステップが、第2のコンピューティングデバイスおよび第3のコンピューティングデバイスのうちの少なくとも1つが通信システムからオフラインである間に、第1のコンピューティングデバイスにより遂行される、請求項12に記載の方法。
- 第2のコンピューティングデバイスおよび第3のコンピューティングデバイスが、通信システムにオンラインに戻った後に、メッセージを取得し、メッセージを解読する、請求項13に記載の方法。
- 第4のコンピューティングデバイスが鍵管理エージェントである、請求項12に記載の方法。
- 第1のコンピューティングデバイスが、第4のコンピューティングデバイス、または鍵管理サーバとして動作する第5のコンピューティングデバイスに、少なくとも1つのランダム鍵構成要素を計算して寄託するステップであり、第1のコンピューティングデバイスのランダム鍵構成要素が、第2および第3のコンピューティングデバイスにより取得され、第1のコンピューティングデバイスが計算した同じグループメッセージング鍵を計算するために使用される、計算して寄託するステップをさらに含む、請求項12に記載の方法。
- 第1のコンピューティングデバイスが、第4のコンピューティングデバイスまたは第5のコンピューティングデバイスに、複数のランダム鍵構成要素を計算して寄託し、複数のランダム鍵構成要素の各々が所与の時間期間に対応する、請求項16に記載の方法。
- 第4のコンピューティングデバイスおよび第5のコンピューティングデバイスが、単一のサーバ上に併置される、請求項16に記載の方法。
- 第4のコンピューティングデバイスおよび第5のコンピューティングデバイスが、別個のサーバ上に配置される、請求項16に記載の方法。
- 第1のコンピューティングデバイスが、第1のコンピューティングデバイスに関連する公開識別情報に基づいて、第5のコンピューティングデバイスから少なくとも1つの秘密鍵を取得するステップをさらに含む、請求項16に記載の方法。
- 第2および第3のコンピューティングデバイスのランダム鍵構成要素の各々がディフィ−ヘルマン鍵構成要素である、請求項12に記載の方法。
- 第1のコンピューティングデバイスが、第2のコンピューティングデバイスおよび第3のコンピューティングデバイスのうちの1つのランダム鍵構成要素を使用して、ピアツーピアメッセージング鍵を計算することにより、第2のコンピューティングデバイスおよび第3のコンピューティングデバイスのうちの1つとピアツーピアセッションを確立するステップをさらに含む、請求項12に記載の方法。
- 第1のコンピューティングデバイスに関連するプロセッサにより実行されるときに、請求項12に記載の方法のステップを遂行する、1つまたは複数のソフトウェアプログラムを記憶するプロセッサ可読記憶媒体。
- ピアツーピア様式で第1のコンピューティングデバイスから第2のコンピューティングデバイスに転送される少なくとも1つのメッセージをセキュアにするための、通信システムの第1のコンピューティングデバイス内の装置であって、メモリに動作可能に結合されるプロセッサデバイスを備え、
第1のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、ピア認証者として動作する第3のコンピューティングデバイスと確立し、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有し、
第1のコンピューティングデバイスで、第2のコンピューティングデバイスのランダム鍵構成要素を第3のコンピューティングデバイスから取得し、第2のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスに第2のコンピューティングデバイスのランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第3のコンピューティングデバイスにより暗号化され、
ピアツーピアメッセージング鍵を、第2のコンピューティングデバイスのランダム鍵構成要素を使用して第1のコンピューティングデバイスで計算し、
少なくとも1つのメッセージを、メッセージングサーバとして動作する第4のコンピューティングデバイスを介して、第2のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出し、少なくとも1つのメッセージが、送出の前にピアツーピアメッセージング鍵を使用して暗号化される
ように構成される、装置。 - 第1のコンピューティングデバイスから第2のコンピューティングデバイスおよび少なくとも第3のコンピューティングデバイスに転送される少なくとも1つのメッセージをセキュアにするための、通信システムの第1のコンピューティングデバイス内の装置であって、第1、第2、および第3のコンピューティングデバイスが、あらかじめ定められたグループを形成し、装置が、メモリに動作可能に結合されるプロセッサデバイスを備え、
第1のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、グループ認証者として動作する第4のコンピューティングデバイスと確立し、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有し、
第1のコンピューティングデバイスで、第2のコンピューティングデバイスのランダム鍵構成要素および第3のコンピューティングデバイスのランダム鍵構成要素を第4のコンピューティングデバイスから取得し、第2および第3のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスにランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第4のコンピューティングデバイスにより暗号化され、
第1のコンピューティングデバイスで、グループ鍵構成要素を、第2および第3のコンピューティングデバイスのランダム鍵構成要素を使用して、第1のコンピューティングデバイスに対して計算し、
第1のコンピューティングデバイスに対するグループ鍵構成要素を、第4のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出し、
それぞれのグループ鍵構成要素を、第4のコンピューティングデバイスから第2および第3のコンピューティングデバイスに対して取得し、
グループメッセージング鍵を、第1、第2、および第3のコンピューティングデバイスのグループ鍵構成要素を使用して第1のコンピューティングデバイスで計算し、
少なくとも1つのメッセージを、メッセージングサーバとして動作する第5のコンピューティングデバイスを介して、第2および第3のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出し、少なくとも1つのメッセージが、送出の前にグループメッセージング鍵を使用して暗号化される
ように構成される、装置。 - ピアツーピア様式で第1のコンピューティングデバイスから第2のコンピューティングデバイスに、通信システム内で転送される少なくとも1つのメッセージをセキュアにするための方法であって、
ピア認証者として動作する第3のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、第1のコンピューティングデバイスと確立するステップであり、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有する、確立するステップと、
第2のコンピューティングデバイスのランダム鍵構成要素を、第3のコンピューティングデバイスから第1のコンピューティングデバイスに送出するステップであり、第2のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスに第2のコンピューティングデバイスのランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第3のコンピューティングデバイスにより暗号化される、送出するステップと
を含み、
次いで第1のコンピューティングデバイスが、第2のコンピューティングデバイスのランダム鍵構成要素を使用してピアツーピアメッセージング鍵を計算すること、および、少なくとも1つのメッセージを、メッセージングサーバとして動作する第4のコンピューティングデバイスを介して、第2のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出することが可能であり、少なくとも1つのメッセージが、送出の前にピアツーピアメッセージング鍵を使用して暗号化される、方法。 - 第1のコンピューティングデバイスから第2のコンピューティングデバイスおよび少なくとも第3のコンピューティングデバイスに、通信システム内で転送される少なくとも1つのメッセージをセキュアにするための方法であって、第1、第2、および第3のコンピューティングデバイスが、あらかじめ定められたグループを形成し、方法が、
グループ認証者として動作する第4のコンピューティングデバイスで、識別情報ベースの認証された鍵交換セッションを、第1のコンピューティングデバイスと確立するステップであり、識別情報ベースの認証された鍵交換セッションが、識別情報ベースの認証された鍵交換セッションに関連する識別情報ベースの認証されたセッション鍵を有する、確立するステップと、
第2のコンピューティングデバイスのランダム鍵構成要素および第3のコンピューティングデバイスのランダム鍵構成要素を、第4のコンピューティングデバイスから第1のコンピューティングデバイスに送出するステップであり、第1のコンピューティングデバイスが、第2および第3のコンピューティングデバイスのランダム鍵構成要素を使用して、第1のコンピューティングデバイスに対するグループ鍵構成要素を計算することが可能であるように、第2および第3のコンピューティングデバイスのランダム鍵構成要素が、第1のコンピューティングデバイスにランダム鍵構成要素を送出する前に、識別情報ベースの認証されたセッション鍵を使用して第4のコンピューティングデバイスにより暗号化される、送出するステップと、
第4のコンピューティングデバイスで、第1のコンピューティングデバイスに対するグループ鍵構成要素を第1のコンピューティングデバイスから取得するステップと、
第1のコンピューティングデバイスが、第1、第2、および第3のコンピューティングデバイスのグループ鍵構成要素を使用してグループメッセージング鍵を計算すること、および、少なくとも1つのメッセージを、メッセージングサーバとして動作する第5のコンピューティングデバイスを介して、第2および第3のコンピューティングデバイスに向けて第1のコンピューティングデバイスから送出することが可能であるように、第2および第3のコンピューティングデバイスに対するそれぞれのグループ鍵構成要素を、第4のコンピューティングデバイスから第1のコンピューティングデバイスに送出するステップであり、少なくとも1つのメッセージが、送出の前にグループメッセージング鍵を使用して暗号化される、送出するステップと
を含む、方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161508168P | 2011-07-15 | 2011-07-15 | |
US61/508,168 | 2011-07-15 | ||
US201161511845P | 2011-07-26 | 2011-07-26 | |
US61/511,845 | 2011-07-26 | ||
US13/548,835 US9166778B2 (en) | 2011-07-15 | 2012-07-13 | Secure group messaging |
PCT/US2012/046704 WO2013012734A1 (en) | 2011-07-15 | 2012-07-13 | Secure group messaging |
US13/548,835 | 2012-07-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014523206A JP2014523206A (ja) | 2014-09-08 |
JP5784833B2 true JP5784833B2 (ja) | 2015-09-24 |
Family
ID=46545534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014520376A Active JP5784833B2 (ja) | 2011-07-15 | 2012-07-13 | セキュアグループメッセージング |
Country Status (6)
Country | Link |
---|---|
US (1) | US9166778B2 (ja) |
EP (1) | EP2732578B1 (ja) |
JP (1) | JP5784833B2 (ja) |
KR (2) | KR101574030B1 (ja) |
CN (1) | CN103765810B (ja) |
WO (1) | WO2013012734A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101574030B1 (ko) | 2011-07-15 | 2015-12-02 | 알까뗄 루슨트 | 안전한 그룹 메시징 |
US9419933B2 (en) * | 2012-05-18 | 2016-08-16 | University Of Florida Research Foundation, Incorporated | Maximizing circle of trust in online social networks |
KR20140041226A (ko) * | 2012-09-27 | 2014-04-04 | 삼성전자주식회사 | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 |
IN2014MU00771A (ja) * | 2014-03-06 | 2015-09-25 | Tata Consultancy Services Ltd | |
US10504200B2 (en) | 2014-03-13 | 2019-12-10 | Verance Corporation | Metadata acquisition using embedded watermarks |
WO2015138798A1 (en) | 2014-03-13 | 2015-09-17 | Verance Corporation | Interactive content acquisition using embedded codes |
US9474095B2 (en) * | 2014-03-26 | 2016-10-18 | Intel IP Corporation | Systems, methods, and devices for distributed setup for a device-to-device session |
US9805434B2 (en) | 2014-08-20 | 2017-10-31 | Verance Corporation | Content management based on dither-like watermark embedding |
WO2016086047A1 (en) | 2014-11-25 | 2016-06-02 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
US9942602B2 (en) | 2014-11-25 | 2018-04-10 | Verance Corporation | Watermark detection and metadata delivery associated with a primary content |
US9602891B2 (en) | 2014-12-18 | 2017-03-21 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
KR101731161B1 (ko) * | 2015-03-01 | 2017-04-28 | 이재규 | 모바일 디바이스를 이용한 정보제공 방법 |
CN106452770B (zh) * | 2015-08-12 | 2020-10-13 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
CN114826673A (zh) | 2016-07-06 | 2022-07-29 | 华为技术有限公司 | 一种传输数据的保护系统、方法及装置 |
JP6468567B2 (ja) | 2016-09-01 | 2019-02-13 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム |
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US10581781B1 (en) * | 2016-09-27 | 2020-03-03 | Ca, Inc. | Systems and methods for facilitating negotiation and exchange of information between parties |
US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
EP3664005B1 (en) * | 2017-06-07 | 2021-12-08 | Nchain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
US11196830B2 (en) * | 2018-02-12 | 2021-12-07 | International Business Machines Corporation | Delivering messages to offline devices using peer-to-peer communication |
TWI827906B (zh) * | 2021-01-29 | 2024-01-01 | 銓安智慧科技股份有限公司 | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 |
US11722741B2 (en) | 2021-02-08 | 2023-08-08 | Verance Corporation | System and method for tracking content timeline in the presence of playback rate changes |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
EP1425874B1 (en) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7353395B2 (en) * | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
CN1633776A (zh) * | 2002-04-15 | 2005-06-29 | 美国多科摩通讯研究所股份有限公司 | 利用双线性映射的签名方案 |
JP2004227042A (ja) * | 2003-01-20 | 2004-08-12 | Matsushita Electric Ind Co Ltd | ライセンス配信サーバ、及びこれに接続されるライセンス再発行装置、並びに店頭サーバ |
KR20040068499A (ko) * | 2003-01-24 | 2004-07-31 | 마쯔시다덴기산교 가부시키가이샤 | 공유키 교환방법과 통신기기 |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US8644510B2 (en) * | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
KR101574030B1 (ko) | 2011-07-15 | 2015-12-02 | 알까뗄 루슨트 | 안전한 그룹 메시징 |
-
2012
- 2012-07-13 KR KR1020147001034A patent/KR101574030B1/ko active IP Right Grant
- 2012-07-13 EP EP12737460.1A patent/EP2732578B1/en active Active
- 2012-07-13 US US13/548,835 patent/US9166778B2/en active Active
- 2012-07-13 KR KR1020157020022A patent/KR20150091188A/ko not_active Application Discontinuation
- 2012-07-13 WO PCT/US2012/046704 patent/WO2013012734A1/en active Application Filing
- 2012-07-13 CN CN201280033872.7A patent/CN103765810B/zh active Active
- 2012-07-13 JP JP2014520376A patent/JP5784833B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2732578B1 (en) | 2019-04-03 |
CN103765810B (zh) | 2018-03-13 |
CN103765810A (zh) | 2014-04-30 |
EP2732578A1 (en) | 2014-05-21 |
US9166778B2 (en) | 2015-10-20 |
KR20150091188A (ko) | 2015-08-07 |
KR101574030B1 (ko) | 2015-12-02 |
JP2014523206A (ja) | 2014-09-08 |
KR20140024049A (ko) | 2014-02-27 |
WO2013012734A1 (en) | 2013-01-24 |
US20130182848A1 (en) | 2013-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5784833B2 (ja) | セキュアグループメッセージング | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
EP2471212B1 (en) | Secure key management in multimedia communication system | |
JP5775210B2 (ja) | セキュリティアソシエーションの発見法 | |
US8301883B2 (en) | Secure key management in conferencing system | |
JP5727093B2 (ja) | 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 | |
Abobeah et al. | Public-key cryptography techniques evaluation | |
Cakulev et al. | MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY) | |
Cakulev et al. | RFC 6267: MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5784833 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |