JP2015500585A - グループメンバーによるグループシークレットの単純化された管理 - Google Patents
グループメンバーによるグループシークレットの単純化された管理 Download PDFInfo
- Publication number
- JP2015500585A JP2015500585A JP2014544029A JP2014544029A JP2015500585A JP 2015500585 A JP2015500585 A JP 2015500585A JP 2014544029 A JP2014544029 A JP 2014544029A JP 2014544029 A JP2014544029 A JP 2014544029A JP 2015500585 A JP2015500585 A JP 2015500585A
- Authority
- JP
- Japan
- Prior art keywords
- group
- devices
- key
- new
- manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
デバイスグループ外のブロードキャスターが、デバイス内の全てのデバイスにメッセージをブロードキャストしようとする場合、非指定デバイスが存在せず、ブロードキャスターが使用するキーが無いため、上記の単純な方式には問題が生じる。解決策は、全てのデバイスが知っている特別なデバイスグループキーを使用することである。このデバイスグループキーは、存在しないデバイスのグループキーとして考えることもできる。k−レジリエンス方式にも同様な解決策が存在する。
図2を参照すると、デバイスグループ210は複数のメンバーデバイス、すなわちグループマネージャーデバイス211、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nを含む。新しいデバイスであるデバイス_N+1 221がデバイスグループに加わると、新たなデバイスグループ220が形成される。明確さのために、N個のデバイスからなる元のグループを古いデバイスグループ210とし、拡張されたグループを新しいデバイスグループ220とする。デバイスグループ内の各デバイスは、他のデバイスと通信するためのネットワークインターフェイスと、メッセージの暗号化及び解読、並びに後述の処理を実行するためのハードウェア及びソフトウェア要素を有する処理ユニットとを少なくとも含むことを理解されたい。
−330においてグループマネージャーデバイス211の新しいデバイスキーを生成する;
−350において新しいデバイスキーを生成する。
図4を参照すると、N個のデバイス(グループマネージャーデバイス411、デバイス_2 412、デバイス_3 413・・・デバイス_N 41N)からなるデバイスグループ410が示されており(N>1)、ここで、デバイス_Nが古いデバイスグループから除外されようとしている。古いデバイスグループ410内に残るデバイスは、新しいデバイスグループ420を形成する。デバイスが除外される理由の例は、デバイスが故障している、売却された、又は譲渡された等を含む。
上記の処理により、新しいデバイスグループ420内のデバイス間で交換される、上記のようにして生成された新しいデバイスキーを用いて暗号化されたメッセージが、除外されるデバイスによって解読されない安全な方法で、普通のデバイスをデバイスグループから除外できる。
以下のプロセスは、デバイスグループ(210)のグループマネージャーデバイス(211)が、デバイスグループ(210)内の任意の他のデバイス(212、213、・・・、21N)に対して自身がグループマネージャーデバイスであることを証明する例を提供する。一般性を失うことなく、グループマネージャーデバイス(211)が、他のデバイス、例えばデバイス_3(213)に対して自身がグループマネージャーデバイスであると証明したいと仮定する。グループマネージャーデバイス(211)は、他のデバイス(デバイス_3(213))が保持するデバイスグループ(210)内の全ての非グループマネージャーデバイス(212,212,213,・・・,21N)からのデバイスキーを用いて、すなわち図1の表1のキー2、キー4、キー5、・・・、及びキーNを用いてメッセージを暗号化し、このメッセージを他のデバイス_3(213)に送信する。他のデバイスはこれを行うことができない。例えばデバイス_2(212)は、自身のデバイスキーであるキー2を持っていない。当然ながら、グループマネージャーデバイス(211)は、上記のキーに加えて、他のデバイス_3(213)が保持する他の任意のキーを使用してもよい。
上記実施形態において説明した手法は、k−レジリエント方式にも適用され得る。k−レジリエント方式において、メンバーの追加は、グループマネージャーデバイスとの安全な接続の確立を伴う。安全な接続及び通信を確立するにあたり、グループマネージャーデバイスは、既にグループのメンバーであるデバイスとではなく新しいデバイスと通信していることを確実にする。さもなければ、そのグループのメンバーがグループの全ての秘密にアクセスできてしまうからである。よって、好ましい一実施形態は、デバイス認証を含む。
開始の状態において、4つのデバイスD1、D2、D3、及びD4が存在する。デバイスD2、D3、及びD4はそれぞれ、自身がメンバーではない1つ及び2つのデバイスからなる全ての部分集合のキーを保持する。グループマネージャーデバイスD1を含む2つ以上のデバイスの部分集合のキー材料は作成する必要がないことに留意されたい。グループマネージャーデバイスD1は全てのキーを保持する。各デバイスが保持するキーに関しては、表1を参照されたい。
2−レジリエント方式である特別な場合におけるデバイスの除外について述べる。開始の状況は、前述の例の5つのデバイスからなる(拡張された)グループである。2−レジリエント方式のデバイスグループからデバイスを除外するとき、デバイスグループ内に残るデバイスの2+1=3は、生成デバイス自身、及びデバイスグループから除外されるデバイスを除く、最大で2つのメンバーを有するデバイスグループの全ての部分集合に対して、デバイスグループの当該部分集合内の全てのデバイスによって解読できないようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、デバイスグループの当該部分集合に含まれていない全てのデバイスに配布する。ただし、グループマネージャーデバイス411が全ての新しいキー材料を作成してもよい。この例において、除外されるデバイスはD5である。一般性を失うことなく、ここでは、グループマネージャーデバイスD1がデバイス除外ステップ710を実行すると仮定する。
・D2がK1”、K3”、K4”、及びK34”を生成する;
・D2がK5’を用いてK1”をD1、D3、及びD4に配布する;
・D2がK35’、K3’、及びK5’を用いてK3”をD1及びD4に配布する;
・D2がK45’、K4’、及びK5’を用いてK4”をD1及びD3に配布する;
・D2がK34’、K35’、及びK45’、さらに任意でK3’、K4’、及びK5’を用いてK34”をD1に配布する;
・D3がK2”及びK24”を生成する;
・D3がK25’、K2’、及びK5’を用いてK2”をD1及びD4に配布する;
・D3がK24’、K25’、及びK45’、さらに任意でK2’、K4’、及びK5’を用いてK24”をD1に配布する;
・D4がK23”を生成し、K23’、K25’、及びK35’、さらに任意でK2’、 K3’、及びK5’を用いてD1に配布する。
デバイスグループ(表3参照)のグループマネージャーデバイスD1が、表3のデバイスグループ内の他のデバイスD2〜D5のいずれかに対して、自分がグループマネージャーデバイスであることを証明したいとき、以下のプロセスが実行されてもよい。一般性を失うことなく、グループマネージャーデバイスD1が、他のデバイス、例えば表3内のデバイスD3に対して証明しようとしていると仮定する。グループマネージャーデバイスD1は、他のデバイスD3が保持する、表3のデバイスグループ内の全ての非グループマネージャーデバイスD2〜D5からのキー材料、よって表3のK2’、K3’、K4’、K5’、K23’、K24’、K34’、K25’、K35’、及びK45’を用いてメッセージを暗号化し、このメッセージを他のデバイスD3に送信する。他のデバイスはこれを実行できない。例えば、D2はK2’、K23’、K24’、及びK25’を持っていない。デバイスグループ内の全デバイスがグループマネージャーデバイスのデバイスキーK1’を知っているので、このキーは使用しなくてよい。当然ながら、グループマネージャーデバイスは、上述のキーに加えて、他のデバイスD3が保持している任意の他のキーを使用してもよい。また、グループマネージャーデバイスはより少ないキー、例えばK2’、K3’、K4’、及びK5’を使用することもできるが、この場合、2−レジリエンス特性が失われる。例えば、後者の場合、D2は、たった1つのデバイス(例えばD4)から自身に欠けているキー(K2’)を取得するだけで、自身がグループマネージャーデバイスであるというメッセージを偽ることができる。メッセージが表3のK2’、K3’、K4’、K5’、K23’、K24’、K34’、K25’、K35’、及びK45’を用いて暗号化された場合、D2は自身に欠けているキー(K2’、K23’、K24’、及びK25’)を少なくとも2つの他のデバイス(例えばD4及びD5)から取得することになるので、方式は2−レジリエントである。
Claims (19)
- 複数のデバイスを含むデバイスグループに新しいデバイスを加える方法であって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのデバイスキーを保持し、前記デバイスグループは、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持するグループマネージャーデバイスを含み、前記方法は、
前記新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、
前記グループマネージャーデバイスによって、前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信するステップと、
前記デバイスグループ内の前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイスキーを生成して、前記デバイスグループ内の他の全てのデバイスに配布するステップと
を含む、方法。 - 前記新しいデバイスの前記デバイスキーは、前記グループマネージャーデバイスによって生成及び配布される、請求項1に記載の方法。
- 前記デバイスグループ内の各デバイスが、各デバイスが保持するデバイスキーを変更するステップをさらに含む、請求項1に記載の方法。
- 各デバイスが保持する前記デバイスキーを変更する前記ステップは、当該デバイスキーに一方向性関数を適用することによって実行される、請求項3に記載の方法。
- 前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信する前に、前記グループマネージャーによって前記新しいデバイスを認証するステップをさらに含む、請求項1に記載の方法。
- 複数のデバイスを含むデバイスグループから或るデバイスを除外する方法であって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのメッセージを暗号化するためのデバイスキーを保持し、前記デバイスグループは、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持するグループマネージャーデバイスを含み、前記方法は、
前記デバイスグループ内に残るデバイスの任意の組み合わせによって、前記グループマネージャーデバイス以外のデバイスが自身の新しいデバイスキーを生成及び受信しないよう、前記デバイスグループ内に残る前記デバイスの新しいデバイスキーを生成して配布するステップを含む、方法。 - 前記デバイスグループ内に残る各デバイスの前記新しいデバイスキーはランダムに生成される、請求項6に記載の方法。
- 前記デバイスグループ内に残る各デバイスの前記新しいデバイスキーは、前記デバイスグループから除外される前記或るデバイスのデバイスキー、及び前記デバイスグループ内に残る各デバイスの古い前記デバイスキーを用いて暗号化された後に配布される、請求項6に記載の方法。
- 除外される前記或るデバイスは前記グループマネージャーデバイスであり、
前記デバイスグループ内に残る前記デバイスから新しいグループマネージャーデバイスを選出するステップをさらに含む、請求項6に記載の方法。 - n(n>1)個のデバイスを含むデバイスグループのメンバーシップを管理する方法であって、前記デバイスグループは、前記デバイスグループ内の全てのキーを保持するグループマネージャーデバイスを含み、前記デバイスグループ内の各デバイスは、k−レジリエント方式(k>1)により、アドレス指定されたデバイス及び前記グループマネージャーデバイスのみがメッセージを解読できるよう前記デバイスグループ全体又は前記デバイスグループの任意の部分集合へのメッセージを暗号化するために使用できるキー材料を保持し、前記方法は、
前記デバイスグループに新しいデバイスを加える場合、
前記グループマネージャーデバイスによって、前記新しいデバイスにより拡張される最大でk−1のメンバーを有する前記デバイスグループの部分集合、すなわち最大でkのメンバーデバイスを有する部分集合の全てに対して、前記デバイスグループの当該部分集合内のデバイス、及び前記新しいデバイスを除く全てのデバイスによって解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループ内の全てのデバイスに前記部分集合ごとのキー材料を配布するステップと、
前記新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、
前記グループマネージャーデバイスによって、前記新しいデバイスに前記キー材料を送信するステップとを含み、
前記デバイスグループからデバイスを除外する場合、
前記グループマネージャーデバイスによって、最大でkのメンバーを有し、前記デバイスグループから除外される前記デバイスを含まない前記デバイスグループの全ての部分集合に対して、前記デバイスグループの当該部分集合内のデバイスを除く全てのデバイスが解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記部分集合ごとのキー材料を、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループの全てのデバイスに配布するステップを含む、方法。 - 前記デバイスグループに新しいデバイスを加える場合、前記新しいデバイスに前記キー材料を送信する前に、前記グループマネージャーによって前記新しいデバイスを認証するステップをさらに含む、請求項9に記載の方法。
- 複数のデバイスを含むデバイスグループのデバイスグループマネージャーであって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのデバイスキーを保持し、前記デバイスグループマネージャーは、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持し、前記デバイスグループマネージャーは、
コードを含むメモリと通信するプロセッサを含み、前記プロセッサは、前記メモリにアクセスすることにより、
新しいデバイスとの安全な通信を確立し、
前記デバイスグループ内の全てのデバイスの前記デバイスキーを前記新しいデバイスに送信し、
前記新しいデバイスのデバイスキーを生成し、前記新しいデバイスを除く前記デバイスグループ内の全ての他のデバイスに配布する、デバイスグループマネージャー。 - 前記コードはさらに、前記プロセッサに前記デバイスグループマネージャー内のデバイスキーを変更させる、請求項12に記載のデバイスグループマネージャー。
- 前記デバイスキーの変更は、前記デバイスキーに一方向性関数を適用することを含む、請求項13に記載のデバイスグループマネージャー。
- 前記コードはさらに、前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信する前に、前記プロセッサに前記新しいデバイスを認証させる、請求項12に記載のデバイスグループマネージャー。
- 複数のデバイスを含むデバイスグループに新しいデバイスを加えるシステムであって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのデバイスキーを保持し、前記デバイスグループは、自身のデバイスキーを含め、前記デバイスグループ内の全ての前記複数のデバイスのデバイスキーを保持するグループマネージャーデバイスを含み、前記グループマネージャーデバイスは、
前記新しいデバイスと安全な接続を確立し、
前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信し、
前記新しいデバイスのデバイスキーを生成し、前記新しいデバイスを除く前記デバイスグループ内の全ての他のデバイスに配布する、システム。 - 前記グループマネージャーデバイスはさらに、各デバイスが保持するデバイスキーを変更する、請求項16に記載のシステム。
- 前記デバイスキーの変更は、前記デバイスキーに一方向性関数を適用することを含む、請求項17に記載のシステム。
- 前記グループマネージャーデバイスはさらに、前記新しいデバイスに全てのデバイスの前記デバイスキーを送信する前に、前記新しいデバイスを認証する、請求項16に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161565530P | 2011-12-01 | 2011-12-01 | |
US61/565,530 | 2011-12-01 | ||
US201261622120P | 2012-04-10 | 2012-04-10 | |
US61/622,120 | 2012-04-10 | ||
PCT/IB2012/056854 WO2013080168A1 (en) | 2011-12-01 | 2012-11-30 | Simplified management of group secrets by group members |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015500585A true JP2015500585A (ja) | 2015-01-05 |
JP2015500585A5 JP2015500585A5 (ja) | 2016-01-21 |
JP6125523B2 JP6125523B2 (ja) | 2017-05-10 |
Family
ID=47428785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014544029A Active JP6125523B2 (ja) | 2011-12-01 | 2012-11-30 | グループメンバーによるグループシークレットの単純化された管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9379889B2 (ja) |
EP (1) | EP2786524A1 (ja) |
JP (1) | JP6125523B2 (ja) |
CN (1) | CN103959705A (ja) |
BR (1) | BR112014012831A2 (ja) |
IN (1) | IN2014CN04390A (ja) |
RU (1) | RU2014126582A (ja) |
WO (1) | WO2013080168A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9338144B2 (en) | 2014-02-19 | 2016-05-10 | Raytheon Bbn Technologies Corp. | System and method for operating on streaming encrypted data |
US9325671B2 (en) * | 2014-02-19 | 2016-04-26 | Raytheon Bbn Technologies Corp. | System and method for merging encryption data using circular encryption key switching |
US9313181B2 (en) * | 2014-02-28 | 2016-04-12 | Raytheon Bbn Technologies Corp. | System and method to merge encrypted signals in distributed communication system |
US9461974B2 (en) * | 2014-02-28 | 2016-10-04 | Raytheon Bbn Technologies Corp. | System and method to merge encrypted signals in distributed communication system |
US9628450B2 (en) | 2014-04-16 | 2017-04-18 | Raytheon Bbn Technologies Corp. | System and method for merging encryption data without sharing a private key |
US10007242B2 (en) * | 2015-06-11 | 2018-06-26 | International Business Machines Corporation | Mechanism for controlling subset of devices |
US10833870B2 (en) | 2017-01-06 | 2020-11-10 | Microsoft Technology Licensing, Llc | Cryptographic operations in an isolated collection |
US10341100B2 (en) * | 2017-01-06 | 2019-07-02 | Microsoft Technology Licensing, Llc | Partially encrypted conversations via keys on member change |
US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
CN106953727B (zh) * | 2017-03-13 | 2019-09-10 | 南京邮电大学 | D2d通信中基于无证书的组安全认证方法 |
US10922653B2 (en) * | 2017-03-29 | 2021-02-16 | Microsoft Technology Licensing, Llc | Automatic group creation based on organization hierarchy |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
EP4239949A4 (en) | 2020-12-04 | 2024-04-24 | Samsung Electronics Co., Ltd. | SECURITY KEY MANAGEMENT METHOD AND DEVICE |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0641103A2 (en) * | 1993-08-25 | 1995-03-01 | ALGORITHMIC RESEARCH Ltd. | Method and apparatus for key distribution in a selective braodcasting system |
JP2002300149A (ja) * | 2001-04-02 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 同報配信用鍵管理システム |
JP2003273857A (ja) * | 2002-03-14 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 共通鍵配布装置及び共通鍵配布方法並びに共通鍵配布システム |
US20040096063A1 (en) * | 2002-11-19 | 2004-05-20 | Sun Microsystems, Inc. | Group admission control apparatus and methods |
US20050111668A1 (en) * | 2003-11-25 | 2005-05-26 | Amit Raikar | Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment |
JP2014530553A (ja) * | 2011-09-20 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループ秘密の管理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4856169B2 (ja) * | 2005-04-08 | 2012-01-18 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法 |
-
2012
- 2012-11-30 RU RU2014126582A patent/RU2014126582A/ru unknown
- 2012-11-30 US US14/361,555 patent/US9379889B2/en not_active Expired - Fee Related
- 2012-11-30 EP EP12805776.7A patent/EP2786524A1/en not_active Ceased
- 2012-11-30 WO PCT/IB2012/056854 patent/WO2013080168A1/en active Application Filing
- 2012-11-30 CN CN201280059164.0A patent/CN103959705A/zh active Pending
- 2012-11-30 BR BR112014012831A patent/BR112014012831A2/pt not_active IP Right Cessation
- 2012-11-30 JP JP2014544029A patent/JP6125523B2/ja active Active
-
2014
- 2014-06-13 IN IN4390CHN2014 patent/IN2014CN04390A/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0641103A2 (en) * | 1993-08-25 | 1995-03-01 | ALGORITHMIC RESEARCH Ltd. | Method and apparatus for key distribution in a selective braodcasting system |
JP2002300149A (ja) * | 2001-04-02 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 同報配信用鍵管理システム |
JP2003273857A (ja) * | 2002-03-14 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 共通鍵配布装置及び共通鍵配布方法並びに共通鍵配布システム |
US20040096063A1 (en) * | 2002-11-19 | 2004-05-20 | Sun Microsystems, Inc. | Group admission control apparatus and methods |
US20050111668A1 (en) * | 2003-11-25 | 2005-05-26 | Amit Raikar | Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment |
JP2014530553A (ja) * | 2011-09-20 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループ秘密の管理 |
Also Published As
Publication number | Publication date |
---|---|
RU2014126582A (ru) | 2016-02-10 |
EP2786524A1 (en) | 2014-10-08 |
IN2014CN04390A (ja) | 2015-09-04 |
WO2013080168A1 (en) | 2013-06-06 |
JP6125523B2 (ja) | 2017-05-10 |
US9379889B2 (en) | 2016-06-28 |
CN103959705A (zh) | 2014-07-30 |
BR112014012831A2 (pt) | 2017-06-13 |
US20140334624A1 (en) | 2014-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6125523B2 (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US8639928B2 (en) | System and method for mounting encrypted data based on availability of a key on a network | |
JP6088522B2 (ja) | グループメンバーによるグループ秘密の管理 | |
JP2019531630A (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
US10171235B2 (en) | User-initiated migration of encryption keys | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
KR20200044117A (ko) | 디지털 인증서 관리 방법 및 장치 | |
CN111723384B (zh) | 数据处理方法、系统及设备 | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
JP2016019233A (ja) | 通信システム、通信装置、鍵管理装置、及び通信方法 | |
CN102036194B (zh) | 一种加密mms的方法及系统 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
Nguyen et al. | A three-way energy efficient authentication protocol using bluetooth low energy | |
JP2018078592A (ja) | 通信システム、通信装置、鍵管理装置、及び通信方法 | |
CN118115272A (zh) | 密钥处理方法、系统、电子装置和存储介质 | |
JP2015015674A (ja) | 通信システム、鍵供給装置、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6125523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |