JP2017537538A - 再生不能通信セッションのためのシステムおよび方法 - Google Patents

再生不能通信セッションのためのシステムおよび方法 Download PDF

Info

Publication number
JP2017537538A
JP2017537538A JP2017524029A JP2017524029A JP2017537538A JP 2017537538 A JP2017537538 A JP 2017537538A JP 2017524029 A JP2017524029 A JP 2017524029A JP 2017524029 A JP2017524029 A JP 2017524029A JP 2017537538 A JP2017537538 A JP 2017537538A
Authority
JP
Japan
Prior art keywords
key
public
session
secret
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017524029A
Other languages
English (en)
Other versions
JP6307665B2 (ja
Inventor
グラハム アボット,
グラハム アボット,
Original Assignee
ドロップボックス, インコーポレイテッド
ドロップボックス, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドロップボックス, インコーポレイテッド, ドロップボックス, インコーポレイテッド filed Critical ドロップボックス, インコーポレイテッド
Publication of JP2017537538A publication Critical patent/JP2017537538A/ja
Application granted granted Critical
Publication of JP6307665B2 publication Critical patent/JP6307665B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

再生不能通信システムのためのシステム、方法および非一時的コンピュータ可読保持媒体が開示される。第1ユーザに関連付けられる第1デバイスは公開識別鍵と対応する秘密識別とを有してもよい。第1デバイスは、前記公開識別鍵を認証器に送信することによって第1ユーザを認証器に登録してもよい。第1デバイスは第2ユーザと関連付けられた第2デバイスと鍵交換を行い、そこでは公開識別鍵および公開セッション鍵は第2デバイスに送信されてもよい。通信セッション中、第2デバイスは、公開識別鍵とおよび/または公開セッション鍵とで暗号化されたメッセージを第1デバイスに送信してもよい。第1デバイスは秘密識別鍵と秘密セッション鍵とでそのメッセージを解読できる。セッション鍵は通信セッション中または通信セッションが完了すると失効してもよい。【選択図】図1

Description

関連出願へのクロスリファレンス
本願は、2014年11月21日に出願された米国特許出願第14/549,812号(タイトル「SYSTEM AND METHOD FOR NON-REPLAYABLE COMMUNICATION SESSIONS」)の優先権の利益を享受する。この出願は、参照によりその全体が本明細書に明示的に組み入れられる。
技術分野
本技術は通信セキュリティに関し、特にメッセージの再現を防ぐためにセキュリティ鍵を回すための技術に関する。
近年の通信技術により、通信デバイスは離れていてもテキストや声や音やビデオや他の手段により安全に相互通信できる。しかしながら、通信の内容は必ずしも完全に安全というわけではない。それは第三者によって取得されるかまたは再生される可能性がある。例えば、あるデジタル通信セッションは、悪意の第三者による傍聴や盗聴に対して脆弱でありうる。加えて、法執行や政府団体による強制によって、過去の通信セッションに含まれるログやコンテンツを開示することを強制されるかもしれない。
ある通信は、盗聴をやめさせるか防ぐために暗号化されうる。しかしながら、従来の解は、鍵を生成し、鍵を交換し、次いで通信を暗号化するのに鍵を用いるために、ユーザ側のある程度の複雑化を要求する。加えて、ユーザは全ての通信において同じ鍵セットを用いる可能性が高いので、鍵は危険にさらされるかまたはユーザは第三者に鍵を開示することを強制されうる。したがって、通信の取得や再生が容易には行い得ない通信システムを生成する必要がある。さらに、暗号化されたデータが誰かに取得されたとしても、可能であれば通信に参加しているユーザからも、暗号化鍵を隠すか見えなくする方法が必要である。
本開示の追加的な特徴および利点は以下に説明されるであろうし、また部分的にはその説明から明らかであろうし、また本明細書で開示された原理の実施により学習されるであろう。本開示の特徴および利点は、添付の請求項において具体的に示す機器および組み合わせによって実現され、得られうるものである。本開示のこれらの特徴およびその他の特徴は、以下の記述および添付の請求項からさらに十分に明らかになるか、または本明細書で述べた原理の実施によっても分かるものである。
再生不能通信セッションを行うためのシステム、方法および非一時的コンピュータ可読保持媒体が開示される。通信セッションに参加する二つ以上の通信デバイスは、公開識別鍵を送信することで、中央認証機関に登録してもよい。他のデバイスとの通信を要求するデバイスは、中央認証機関を通じて他のデバイスに要求を送信してもよい。他のデバイスが要求を受け入れた場合、二つの通信デバイスは鍵交換を行い、その結果、各デバイスは二組の鍵−すなわち自身の一つの識別鍵ペアと自身の一つのセッション鍵ペア−と相手のデバイスからの二つの公開鍵と、を有することとなる。デバイスは、次いで、相手のデバイスの公開識別鍵とおよび/または公開セッション鍵とで出て行くメッセージを暗号化することによって、安全な通信を営むことができる。セッション鍵は規則的に、または通信セッションが完了すると、回されてもよく、この場合、通信内容は再生不能となる。
本開示の上記およびその他の利点および特徴は、添付の図面に示す特定の実施の形態を参照することにより明らかになるであろう。これらの図面は、本開示の例示的な実施の形態を示しているだけであり、それゆえ、本開示の範囲を限定しているとみなされてはならないことを理解した上で、添付の図面を用いてさらに具体的かつ詳細に本明細書の原理を記述して説明する。
二人のユーザの間の例示的な再生不能通信セッションを示す。
種々の暗号鍵を保持する例示的なクライアントデバイスを示す。
例示的な再生不能通信セッションを開始するためのシーケンス図を示す。
例示的な再生不能通信セッションを行うためのシーケンス図を示す。
例示的な方法の実施の形態を示す。
本技術の種々の実施の形態を実装するための第1の例示的システムの実施の形態を示す。
本技術の種々の実施の形態を実装するための第2の例示的システムの実施の形態を示す。
本開示のさまざまな実施の形態について、以下に詳しく論じる特定の実装について論じているが、これは説明のみを目的として行われていることを理解されたい。当業者は、本開示の趣旨および範囲から逸脱することなく他のコンポーネントや構成が用いられうることを認識するであろう。
本明細書で通信の文脈で用いられる「再生不能(non-replayable)」または「再現不能(non-recoverable)」という用語は、通信セッションが終わると、通信内容の再生成がもはや不可能であるかまたは現実的ではないことを意味してもよい。例えば、十分に大きな暗号鍵値で暗号化されたメッセージは、マッチする解読鍵の使用なしでは再生不能であるとされてもよい。正しい暗号鍵を用いることなく適切な時間内に暗号文を平文に変換することは現実的に実現不可能であるからである。したがって、再生不能性は、暗号化通信を再生成することが理論的または数学的に不可能であることを必ずしも暗示せず、むしろそうすることが計算機的にコストが高いかまたは禁止されうる程度のことを暗示するのである。
本明細書で用いられる「鍵」、「セキュリティ鍵」または「暗号鍵」という用語は、暗号アルゴリズムの機能的出力を決定する数値または情報を指し示してもよい。鍵は暗号アルゴリズムまたはサイファ(cipher)の基本的な構成ブロックのうちのひとつである。
開示される技術は、二人のユーザの間の通信セッションを、通信セッションの内容が再現可能とならないように行うことに対する本分野における必要性を解決するものである。図1は、二人のユーザ−すなわちユーザA102とユーザB104−の間の例示的な再生不能通信セッションを示す。通信システム100はデバイスA106とデバイスB108と中央認証機関110とを備えてもよい。ユーザA102およびユーザB104はそれぞれ、デバイスA106およびデバイスB108などの通信デバイスへのアクセスを有してもよい。デバイス106、108はそれぞれ、他のデバイスと通信可能な任意のデバイスであってもよい。例えば、デバイス106、108はそれぞれ、コンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、パーソナルデジタルアシスタント(PDA)、電話、携帯電話、スマートフォン、タブレットコンピュータ、ウエアラブルコンピュータ、または携帯コミュニケータであってもよい。デバイス106、108は、有線通信および/または無線通信可能であってもよい。例えば、デバイス106、108は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、公衆交換電話網(PSTN)、セルラネットワーク、ケーブルネットワーク、インターネット等を介して通信可能であってもよい。図1は通信デバイスを二つのみ示すが、当業者であれば、通信セッションに3つ以上の通信デバイスが同時に参加してもよいことを理解するであろう。
デバイスA106およびデバイスB110はピアツーピア方法を介して互いに直接通信することができるが、デバイスA106およびデバイスB110は認証器110などのサーバを通じて、またはサーバの助けを借りて通信してもよい。認証器110は、デバイスA106やデバイスB108などのクライアントデバイスを登録することができ、クライアントデバイスの情報を保持でき、クライアントデバイスの公開識別鍵を保持でき、クライアントデバイスの存在情報を提供でき、および/またはクライアントデバイス間で種々のパケットやメッセージを中継できる中央認証機関であってもよい。デバイスA106およびデバイスB108は、ネットワーク112を介してだけでなく直接的にも認証器110と通信できる。デバイスA106およびデバイスB108は、ネットワーク112を介して互いに通信できる。ネットワーク112は、WANと、インターネットなどの公衆ネットワークと、を含んでもよいが、また、イントラネットなどのプライベートまたは準プライベートネットワークや、ホームネットワークや、仮想プライベートネットワーク(VPN)や、別個の主体間の共有協調ネットワークなどを含んでもよい。実際、本明細書で説明される原理は、LANや仮想LAN(VLAN)や企業ネットワークやワイドエリアネットワークや適切な有線または無線ネットワークの他の任意の形態などの多くのタイプのネットワークに適用可能である。
デバイス106、108はテキスト、声、音、ビデオ等を通じて互いに通信してもよい。例えば、デバイス106、108は、電話の会話、電話会議、ビデオ会議、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)、インスタントメッセージ、ウエブチャット、インターネットリレーチャット(IRC)、ピアツーピアメッセージ等により通信可能である。デバイスA106とデバイスB108との間で通信されているいくつかまたは全てのコンテンツは、ユーザA102およびユーザB104のプライバシを保護するために暗号化されうる。したがって、デバイスA106とデバイスB108との間で交換されるいくつかまたは全てのメッセージは、伝送前に、暗号アルゴリズムを用いることで暗号文に変換され(すなわち、暗号化され)、関連する暗号アルゴリズムを用いることで元の平文に再変換される(すなわち、解読される)。
そのような暗号化および解読は、アドバンストエンクリプションスタンダード(AES)などの対称鍵アルゴリズムによって、またはリベスト−シャミア−エーデルマン(RSA)などの公開鍵暗号とも称される非対称鍵アルゴリズムによって、達成されてもよい。AESでは、ひとつの暗号鍵が暗号化および解読の両方に用いられる。RSAでは、平文を暗号化するためにひとつの暗号鍵が用いられ、別の別個の、ただし関連する鍵を用いて暗号文を解読する。公開鍵暗号では、二つの鍵は公開鍵および秘密(または私的)鍵と称される。公開鍵は他の主体に広く分配される一方、秘密鍵は通常他に対して秘密のままとされる。二つの鍵は数学的に互いにリンクしており、それらは合わせて暗号鍵ペアを形成する。一方の鍵で暗号化されたメッセージは、マッチする鍵を用いることによってのみ解読可能である。理論的には、マッチする鍵を用いることなく暗号文を解読することが可能かもしれないが、鍵値がかなり大きい場合には特に、それは不可能または非現実的と言われる。高性能コンピュータのアレイの助けを借りたとしても、それを適切な時間の内になすことは不可能だからである。
デバイスA106およびデバイスB108は、「鍵交換」と称されるプロセスにおいて互いに鍵を送信できる。対称暗号においては、デバイスA106およびデバイスB108は安全なチャネルを通じてお互いの鍵を交換してもよい。この場合、各デバイスは相手のデバイスによって暗号化されたメッセージを解読することができる。非対称暗号では、デバイスA106およびデバイスB108は互いに公開鍵を送信できる。例えば、デバイスA106はデバイスB108に自身の公開鍵を送信し、この場合、デバイスB108はデバイスAの公開鍵でそのメッセージを暗号化できる。続いて、デバイスA106がデバイスB108から暗号化メッセージを受信すると、デバイスA106は自身のマッチする秘密鍵を用いることでメッセージを解読できる。
デバイスA106とデバイスB108との間の通信は二重に暗号化されてもよい。すなわち、デバイスA106とデバイスB108との間で交換されているメッセージは、非対称暗号が用いられている場合、二つの別個の暗号鍵ペアを用いることで二回暗号化されてもよい。(対称暗号の場合、二つの別個の暗号鍵を用いてメッセージを二回、各鍵について一度ずつ、暗号化してもよい。)したがって、デバイスA106およびデバイスB108はそれぞれ二つの暗号鍵ペア(すなわち、二つの公開鍵および二つの秘密鍵)を有し、鍵交換の間、それらはそれぞれ二つの公開鍵を相手のデバイスに送信してもよい。続いて、デバイスA106は例えば、デバイスBの二つの公開鍵でデバイスB108へ向かうメッセージを暗号化してもよい。暗号化メッセージを受信した後、デバイスB108は自身の二つの秘密鍵を用いてメッセージを解読してもよい。二重に暗号化されたメッセージは、二つのマッチする鍵でのみ解読可能である。二つのマッチする鍵のうちの一方がないと、ない方の鍵で暗号化されたメッセージは失われるであろう。RSAなどのある公開鍵暗号化アルゴリズムは可換性を示しうる。言い換えると、二つの異なる公開鍵で暗号化された暗号文メッセージは、マッチする秘密鍵で、任意の順序で解読可能であり、正しい平文メッセージを得ることができる。したがって、公開鍵1と秘密鍵1とがマッチする鍵ペアであり、公開鍵2と秘密鍵2とがマッチする別の鍵ペアであるとすると、最初に公開鍵1で、次に公開鍵2で暗号化されたメッセージは、秘密鍵1、次いで秘密鍵2で解読可能であり、また、秘密鍵2、次いで秘密鍵1でも解読可能である。
二つの暗号鍵ペアのうちの一方は、公開識別鍵と秘密識別鍵とからなる識別鍵ペアであってもよい。識別鍵ペアは、ユーザおよびその通信デバイスに一意に関連付けられてもよい。例えば、ユーザ1(102)およびデバイスA106に対して一意の識別鍵ペアが生成されてもよい。ユーザ1(102)が通信のために異なる通信デバイスを用いることを望む場合、そのユーザ−デバイスペアに対して識別鍵の異なるペアが生成されてもよい。逆に、異なるユーザ、例えばユーザ3、がデバイスA106を用いて誰かと通信することを望む場合、ユーザ3とデバイスA106とに対して、さらに別の識別鍵ペア(これはユーザ1(102)とデバイスA106とに対して発行された識別鍵ペアとは異なる)が生成されうる。同様に、ユーザ2(104)およびデバイスB108に対して一意の識別鍵ペアが生成されてもよい。デバイスA106およびデバイスB108は、認証器110などの中央認証機関に自身の一意の公開識別鍵を送信してもよい。この場合、それらは他のデバイスによって発見され、通信セッションが開始されうる。
二つの暗号鍵ペアのうちの他方は、公開セッション鍵(または「公開メッセージ鍵」)と秘密セッション鍵(または「秘密メッセージ鍵」)とからなるセッション鍵ペア(「メッセージ鍵ペア」とも称される)であってもよい。セッション鍵ペアは、ユーザ、その通信デバイスおよび通信セッションに関連付けられてもよい。したがって、ユーザおよびデバイスに特定的に関連付けられることに加えて、セッション鍵は、ユーザが参加していてもよい特定の通信セッションにも付随してもよい。したがって、ユーザ1(102)がユーザ2(104)との通信セッションを行っている場合、デバイスA106は、その特定の通信セッションのためだけに用いられるセッション鍵ペアを生成できる。通信セッションが終わってユーザ1(102)が新たな通信セッションをユーザ2(104)または他の誰かと始めることを望む場合、デバイスA106は以前に用いられた通信セッション鍵を破棄し、メッセージ鍵の新たな組を生成してもよい。デバイスA(106)は同じ通信セッション中においてもセッション鍵をリフレッシュしてもよい。異なる通信セッションに対して(または同じ通信セッションに対して)異なるセッション鍵を用いることで、過去の通信セッションを再生したり再生成したりすることが困難となる。メッセージを解読するのに必要な特定のセッション鍵はとっくに失われているか破壊されてしまっているからである。一方、デバイスA106は各通信セッションの前に認証器100に登録しなければならないことを心配する必要は無い。登録はデバイスAの公開識別鍵で実行可能であり、これはセッションごとに変わるものではないからである。
各通信セッションについてひとつのセッション鍵ペアを用いることに代えて、セッション鍵を種々の時間間隔でリフレッシュ(そうでなければ更新する、回す、または鍵回転するとして知られる)してもよい。ある態様では、セッション鍵は固定の時間スケジュールにしたがって規則的にリフレッシュされてもよい。例えば、デバイスA106およびデバイスB108は、24時間ごとに、各デバイス−ユーザペアに対して新たなセッション鍵セットを生成するよう構成されてもよい。他の態様では、鍵回転スケジュールは種々のファクタに依存して動的に調整されてもよい。該ファクタは例えば、特定の通信セッションのセキュリティレベル(例えば、よりセンシティブな通信はより頻度の高い鍵リフレッシュを得る)や、ネットワークの全体的なセキュリティレベル(例えば、ネットワークへのハッキング試行が報告された場合に鍵をより高い頻度で回す)や、デバイス負荷(例えば、デバイスのプロセッサがビジーである場合に鍵をより低い頻度で回す)や、ユーザプリファレンス(すなわち、ユーザ1(102)はリフレッシュ間隔を手動で設定してもよい)などである。さらに、規則的なリフレッシュスケジュールの代わりにまたはそれに合わせて、デバイスA106は、通信セッションが完了すると、または後の通信セッションが始まる前の任意のときに、セッション鍵を破壊するかまたはリフレッシュするよう構成されてもよい。セッション鍵はメッセージごとに回されてもよい。その場合、デバイスA106とデバイスB108との間で交換される各メッセージの前に新たな鍵交換が発生してもよく、各メッセージは一意のセッション鍵で暗号化されてもよい。デバイスA106は自身のセッション鍵またはデバイスBのセッション鍵もしくはその両方を破壊してもよい。ある態様では、識別鍵もまた回されてもよい。しかしながら、多くの場合識別鍵はセッション鍵よりもはるかに低い頻度で回されてもよく、識別鍵を回すことは通信の再生不能性を得るために必要なものではない。
図2は、特に鍵交換が完了した後に、種々の暗号鍵が例示的なクライアントデバイスにいかに保持されるかを示す。この例示的なストレージ構成200では、デバイスA106およびデバイスB108はそれぞれ種々の暗号鍵を保持するためのストレージエリアを有してもよい。鍵ストレージ202において、デバイスA106はそれ自身の識別鍵ペア204とそれ自身のセッション鍵ペア206とを保持することができる。識別鍵ペア204は、秘密識別鍵1(212)と数学的に関連する公開識別鍵1(210)を備えてもよい。同様に、セッション鍵ペア206は、公開セッション鍵1(214)と、それと数学的にリンクする秘密セッション鍵1(216)と、を備えてもよい。デバイスA106は、図1の認証器110やデバイスB108などの他の主体に公開鍵210、214を公開してもよいが、秘密鍵212、216を秘密のまま(すなわち、非公開)としておいてもよい。デバイスBもまた鍵ストレージ222などの別個のストレージエリアを有し、そこではそれはそれ自身の識別鍵ペア224とそれ自身のセッション鍵ペア226とを維持する。識別鍵ペア224は公開識別鍵2(230)と秘密識別鍵2(232)とを備え、一方セッション鍵ペア226は公開セッション鍵2(234)と秘密セッション鍵2(236)とを備えてもよい。図2に示される鍵は異なる時刻に生成および/または格納されてもよい。
加えて、デバイスA106およびデバイスB108は、鍵交換を通じてまたは中央認証機関から取得された互いの公開鍵208、228を保持してもよい。したがって、デバイスA106は、公開識別鍵2(218)および公開セッション鍵2(220)をその鍵ストレージ202に保持してもよい。同様に、デバイスB108は、公開識別鍵1(238)および公開セッション鍵1(240)を鍵ストレージ222に保持してもよい。したがって、デバイスA106はデバイスBの公開鍵208のうちのひとつ以上でデバイスB108への外向きメッセージを暗号化し、一方、デバイスB108はデバイスAの公開鍵228のうちのひとつ以上で同じことを行ってもよい。
鍵ストレージ202および鍵ストレージ222はそれぞれ、図5Aに示されるような、ストレージデバイス530やROM520などの不揮発性メモリであってもよい。あるいはまた、鍵ストレージ202および鍵ストレージ222はそれぞれ、図5Aにさらに示されるような、システムメモリ515やRAM525などの揮発性メモリであってもよい。図2では鍵ストレージ202および鍵ストレージ222はそれぞれひとつのストレージデバイスであるかのように描かれているが、それらは同じまたは異なるタイプの二つ以上の物理的または論理的ストレージデバイスからなってもよい。例えば、デバイスA106は識別鍵204などのある鍵をより恒久的なストレージ、例えばハードディスクドライブに保持し、一方でそれはセッション鍵206や遠隔公開鍵208などの他の鍵をより揮発的なまたは一時的なストレージエリア、例えばRAMに保持してもよい。さらに、デバイスA106はセッション鍵214、216、220をメモリの同じブロックに書き込むよう構成されてもよく、その結果、鍵のうちのひとつがリフレッシュされた場合に以前の鍵が上書きされ、したがって、古い鍵を取得することが不可能または少なくともより困難になる。ある態様では、セッション鍵214、216、220は揮発性メモリにのみ保持される。その結果、デバイスA106の電源が切られた場合(および特に再び電源を入れた場合)、鍵は自動的に取得不能となる。セッション鍵(特に秘密セッション鍵)を失うことは、過去の会話のうちのいくつかが解読不能(すなわち、再生不能または再生成不能)となることを意味するが、通信セッションは異なる鍵セットによることで継続可能である。
図3Aは、クライアントA302とクライアントB304との間の例示的な再生不能通信セッションを開始するためのシーケンス図300Aを示す。通信セッションはサーバ306を含んでもよい。クライアントA302、クライアントB304およびサーバ306はそれぞれ、図1に示されるデバイスA106、デバイスB108および認証器110に対応してもよい。図3Aおよび4Bに示される任意の通信はクライアントデバイスのうちのひとつから発せられ、サーバ306によって転送され、相手のクライアントデバイスで終端するが、該通信は一方のクライアントデバイスから他方のデバイスへ(すなわち、ピアツーピア)、最初にサーバ306を横断する必要なしに伝送されてもよい。再現不能通信セッションを行うために、デバイスは登録308と通信要求310と鍵交換312とを行ってもよい。
登録フェーズ308の間、クライアントAは自身の識別鍵を生成してもよい(314)。識別鍵は、互いに数学的にリンクした公開識別鍵と秘密識別鍵とからなる識別鍵ペアであってもよい。識別鍵ペアはクライアントデバイスA302およびそのユーザに特有のものであってもよい。クライアントA302は、その公開識別鍵を中央認証機関(316)であってもよいサーバ306に預けることで、サーバ306に登録してもよい(318)。登録316中、クライアントA302はサーバ306に、ユーザの生体情報やクライアントA302のルーティング情報やデバイススペック/能力などの他の関連情報を提供してもよい。あるいはまた、識別鍵はサーバ306によって生成され、サーバ306は安全なチャネルを通じてクライアントAに秘密識別鍵を送信してもよい。一方、クライアントB304もそれ自身の識別鍵セットを生成し(320)、サーバ306に登録し(322)、かつサーバ306にそれ自身の公開識別鍵を送信してもよい(324)。図3AではクライアントA302およびクライアントBがサーバ306に同時に登録するように描かれているが、二つのデバイスは異なる時刻にサーバ306に登録してもよい。さらに、毎回、登録308が通信セッションの前にくる必要も無い。例えば、クライアントA302がサーバ306への登録をすでに済ませてしまっている場合、クライアントA302は、識別鍵の更新などのクライアントA302での変化がない限り、登録308の別のラウンドを行うことなしに、他の通信セッションを開始することができる。
クライアントA302とクライアントB304との間の通信セッションを開始するために、それらは通信要求フェーズ310に入ってもよい。このフェーズでは、クライアントA302などの要求デバイスは通信要求をサーバ306に送信できる(326)。要求を受信すると、サーバ306はまずクライアントA302のIDの認証を試みることで、それが登録されたクライアントデバイスのうちのひとつであることを確かめてもよい。サーバ306は各クライアントデバイスの存在情報(すなわち、デバイスおよび/またはその関連ユーザが現在通信可能であるか否か)を監視し、クライアントB304が現在通信不能であるとサーバ306が判定した場合にはクライアントA302の要求を拒否してもよい。例えば、クライアントB304の存在状態が「オフライン」、「利用不能」または「ビジー」として現れた場合、サーバ306はクライアントA302に、クライアントB304が利用不能であるために要求を完了することができなかったことを知らせてもよい。一方、クライアントB304が利用不能であるとサーバ306が判定しない場合、サーバ306はクライアントB304に要求を転送できる(328)。存在情報は、全てのユーザにグローバルに適用可能である代わりに、個別のユーザやデバイスに基づいて個別化されうる。言い換えると、クライアントA302は異なるユーザやデバイスに対してそれ自身の複数の存在状態を設定することができる。例えば、クライアントA302のユーザは、自身の家族に対しては自信を利用可能としつつ自身の同僚からのアクセスをブロックすることを望む場合がある。
クライアントBは要求を受諾してもよい(330)。受諾はクライアントB304のユーザによって発行されてもよい。一方、クライアントBが要求を拒否するかまたは単に所定期限内に要求を受諾しなかった場合、サーバ306はクライアントA302に要求が拒否されたことを知らせてもよく、それにより通信セッションを終えてもよい。クライアントB304が要求を受諾した(330)後、クライアントB304はクライアントAの公開識別鍵を取得できる(332)。後述のように、公開鍵の取得は鍵交換フェーズ312の一部とされてもよい。クライアントB304は、図2の鍵ストレージ222などのストレージに、取得された公開識別鍵を格納できる。ある状況では、クライアントA302の最初の通信要求はその秘密識別鍵でサインされた(すなわち、暗号化された)デジタル署名を含んでもよい。クライアントB304がクライアントA302の公開識別鍵と共に署名を取得した後、クライアントB304はクライアントA302の公開識別鍵を用いて署名を検証し、それによって要求者(すなわち、クライアントA302)のIDを認証することができる。クライアントB304はまた、クライアントA302の公開識別鍵の一部としてまたはそれと共に、クライアントA302のルーティング情報を取得してもよい。この場合、クライアントB304は将来の通信において、サーバ306をバイパスし、データをクライアントAに直接送信することができる。
クライアントA302の公開識別鍵が悪人の手に落ちないことを保証するために、サーバ306はセキュリティ手段を用いて、二つ以上のクライアントデバイスが鍵をダウンロードすることを防いでもよい。例えば、公開識別鍵が二つ以上のデバイスによってダウンロードされた場合、アラームをトリガしてその事実をクライアントA302および/またはクライアントB304に知らせてもよい。クライアントB304のユーザが二つ以上のクライアントデバイスからクライアントA302と通信することを望む場合、クライアントB304はクライアントA302に属する同じ公開識別鍵で他のクライアントデバイスに授粉することができる。
通信要求が受諾されると、クライアントA302およびクライアントB304は鍵交換312に入ってもよい。まず、クライアントB304は自身のセッション鍵ペア−ひとつの公開セッション鍵およびひとつの対応する秘密セッション鍵−を生成できる(334)。これらのセッション鍵は、クライアントB304、そのユーザおよびクライアントA302によって要求された通信セッションに特有となるよう生成されうる。クライアントB304は次いで、クライアントB304の公開識別鍵および公開セッション鍵を含む鍵交換メッセージを送信できる(336)。鍵交換メッセージはサーバ306に送信され、サーバ306はそのメッセージをクライアントA302に転送する(338)。あるいはまた、鍵交換メッセージはクライアントA302に直接送信されうる。鍵交換メッセージはクライアントA302の公開識別鍵で暗号化され、この場合、マッチする秘密識別鍵を有するデバイス(すなわち、クライアントA302)のみがそのメッセージを解読できる。ある態様では、鍵交換メッセージは、クライアントB304の公開セッション鍵と、クライアントBの秘密識別鍵でサインされたデジタル署名と、を含んでもよい。クライアントA302は続いてそのメッセージを受信し、クライアントB304の公開識別鍵で署名を検証することによって、その送り手(すなわち、クライアントB304)を認証してもよい。クライアントB304の公開識別鍵は以前にクライアントB304によってサーバ306に掲示され、クライアントA302によって取得されたものである。クライアントA302が鍵交換メッセージを受信した後、それは(例えばそれ自身の秘密識別鍵を用いることによって)メッセージを解読し、クライアントB304から受信した公開識別鍵および/または公開セッション鍵を、図2に示される鍵ストレージ202などの鍵ストレージに格納することができる。
クライアントA302は次いで自身のセッション鍵セット−ひとつの公開セッション鍵およびひとつの対応する秘密鍵−を生成してもよい(340)。しかしながら、クライアントA302はクライアントB304の公開セッション鍵を受信する前にセッション鍵を生成してもよい。生成されたセッション鍵は、クライアントA302、そのユーザおよびクライアントA302によって要求された通信セッションに特有でありうる。クライアントB304の公開セッション鍵を用いて、クライアントA302は、クライアントA302自身の公開セッション鍵を含む別の鍵交換メッセージを暗号化できる。この第2鍵交換メッセージは、クライアントB304の公開識別鍵で二重に暗号化されうる。クライアントA302はサーバ306に暗号化された鍵交換メッセージを送信し(342)、サーバ306はそのメッセージをクライアントB304に渡してもよい(344)。あるいはまた、第2鍵交換メッセージは、サーバ306を通過すること無く、クライアントA302からクライアントB304へ直接送信されてもよい。メッセージを受信した後、クライアントB304はそのメッセージを解読し、受信した公開セッション鍵をそのストレージに格納できる。
図3Bは、例示的な再生不能通信セッションを行うためのシーケンス図300Bを示す。シーケンス図300Bは、シーケンス図300Aの続きであってもよく、通信セッション346は鍵交換312の後に直接続く。クライアントA302とクライアントB304との間の通信セッション346の間、オプションの鍵更新348が通信セッション346中に行われてもよい。通信セッション346が終了した後、鍵失効350が通信セッション346に続いてもよい。鍵交換312の後、かつ、通信セッション346の開始時点において、クライアントA302はそのストレージに、自身の識別鍵ペアおよび自身のセッション鍵ペアと、それがクライアントB304から受信した公開識別鍵および公開セッション鍵と、を有してもよい。逆に、クライアントB304はそれ自身のストレージに、クライアントA302に属する公開識別鍵および公開セッション鍵に加えて、その識別鍵ペアおよびセッション鍵ペアを有してもよい。
これらの種々の暗号鍵を用いることで、クライアントA302およびクライアントB304は、メッセージ1(352、354)やメッセージ2(356)やメッセージ3(370)やメッセージ4(372)などの複数の暗号化メッセージを通信セッション346中に交換することができる。これらのメッセージはテキストや声や音やビデオや文書等を含んでもよい。図3BではクライアントA302およびクライアントB304が四つのメッセージを交換するよう描かれているが、当業者であれば、通信セッション346の期間中に、二つのデバイスの間で、任意の数のメッセージが任意の順序で交換されうることを理解するであろう。これらのメッセージのサイズや持続期間や優先度やコンテンツタイプなどは変わりうる。メッセージ1(352、354)などのいくつかのメッセージはサーバ306を介して送信されうる。一方、メッセージ2(356)やメッセージ3(370)やメッセージ4(372)などの他のメッセージは、ピアツーピア通信プロトコル(例えば、ウエブリアルタイム通信(WebRTC))を介して一方のクライアントデバイスから他方へ直接送信されうる。ある態様では、通信セッション346はサーバ中継型通信セッションとして開始され、その後、通信セッション346中にピアツーピアメッセージ交換へと移行してもよい。
各メッセージはレシーバに属する公開セッション鍵を用いて暗号化されてもよい。例えば、メッセージ1(352)はクライアントA302から発せられクライアントB304宛であるが、クライアントB304に属する公開セッション鍵で暗号化され、マッチする秘密セッション鍵によって解読されうる。他の例では、メッセージ2(356)はクライアントB304によって送信されクライアントA302によって受信されるが、クライアントB304によってクライアントA302の公開セッション鍵で暗号化され、クライアントA302によってその秘密セッション鍵を用いて解読されうる。さらに、交換されるメッセージは公開セッション鍵および公開識別鍵で二重に暗号化されうる。例えば、メッセージ1(352、354)はクライアントA302によって、クライアントB304の公開識別鍵および公開セッション鍵を用いて暗号化され、クライアントB304によってその秘密識別鍵および秘密セッション鍵を用いて解読されうる。通信セッション346は、相手のデバイスにセッション終了メッセージを発行することによって、いずれかのクライアントデバイスによって明示的に終了されうる。そうでなければ、通信セッション346は、二つのデバイスの間の通信がしばらくの間「アイドル」となったときに自動的に失効するよう構成されうる。例えば、通信セッション346は、所定の期間二つのデバイスの間でメッセージが交換されなければセッション346が終了するよう構成されうる。
オプションで、通信セッション346中にひとつ以上の鍵更新348が生じうる。鍵更新348では、ひとつ以上のセッション鍵が回され、新たなセッション鍵セットで置き換えられる。鍵更新348は種々の時間間隔で生じうる。例えば、通信セッション346は、10分ごとに、または10のメッセージが交換されるごとに、セッション鍵を回すように構成されてもよい。当業者であれば、鍵更新348のタイミングを決定するのに他の条件が用いられうることを認識するであろう。鍵の更新は多くの場合より多くの時間および/またはリソースを消費しうるが、セキュリティを向上させ、過去のメッセージの再現性を低減しうる。鍵更新348は鍵交換312と同様の態様で行われうる。例えば、鍵更新348の一部として、クライアントA302は保持されるそのセッション鍵358をリフレッシュしてもよい。これは、クライアントA302の公開セッション鍵を破壊することと、クライアントA302の秘密セッション鍵を破壊することと、クライアントB304の公開セッション鍵を破壊することと、および/またはクライアントA302の新たなセッション鍵ペアを生成することと、を含んでもよい。クライアントA302は次いでサーバ306に新たに生成された公開セッション鍵を送信し(360)、サーバ306はその鍵をクライアントB304に転送してもよい(362)。あるいはまた、鍵は、サーバ306を通過すること無く、クライアントB304へ直接送信されてもよい。
同様に、クライアントB304はひとつ以上のセッション鍵をリフレッシュし(364)、新たなその公開セッション鍵をクライアントA302へ送信してもよい(366、368)。図3Bでは、クライアントA304はクライアントA302の後にそのセッション鍵を更新するように描かれているが、当業者であれば、クライアントB304がクライアントA302の前またはそれと同時にセッション鍵をリフレッシュしてもよいことを理解するであろう。鍵更新348が完了すると、後続のメッセージは新たな公開セッション鍵で暗号化されうる。例えば、メッセージ3(370)はクライアントB304の新たな公開セッション鍵で暗号化され、クライアントB304の新たな秘密セッション鍵で解読されてもよく、一方で、メッセージ4(372)はクライアントA302の新たな公開セッション鍵で暗号化され、クライアントA302の新たな秘密セッション鍵で解読されてもよい。ある態様では、鍵更新348は現在の通信セッションの終了を示すと共に新たな通信セッションの開始を示してもよい。したがって、メッセージ3(370)およびメッセージ4(372)は通信セッション346とは別個の新たな通信セッションの一部とされてもよい。
通信セッション346が完了すると、または通信セッション346が終了したいくらか後であって新たな通信が始まる前、クライアントA302およびクライアントB304は、通信セッション346中に交換されたメッセージの再現性を低減するために、通信セッション346に含まれるひとつ以上のセッション鍵を破壊してもよい。通信セッション346中にメッセージを暗号化するために使用されたセッション鍵のうちのいくつかは、ひとつ以上の鍵更新プロセス348によって通信セッション346中に既に失効しているかもしれない。しかしながら、最後の残存するセッション鍵も、通信セッション346の終結において失効しうる。再生不能性要件を満たすために、クライアントA302はその鍵ストレージに保持されるひとつ以上のセッション鍵を破壊することができる(374)。これは、自身の秘密−公開セッション鍵ペアおよびクライアントB304の公開セッション鍵を含んでもよい。鍵の破壊は、メモリやハードディスクドライブなどのストレージから関連データを消去することによって達成可能である。セッション鍵を新たなセッション鍵データなどの他のデータで上書きすることで、古い鍵の回復をより困難または不可能にすることができる。同様に、クライアントB304もまたひとつ以上のセッション鍵を破壊してもよい(376)。オプションで、この段階でひとつ以上の識別鍵がリフレッシュされるか破壊されてもよい。しかしながら、そのようにすることは、再生不能性のためには必要ではない。
いくつかの基本的なシステムコンポーネントおよび概念を開示したので、開示は図4に示される例示的な方法の実施の形態に移る。明確性のため、方法を実行するよう構成された図1に示されるサーバ110および二つのクライアントデバイス106、108を備えるシステム100によって方法を説明する。あるいはまた、しかしながら、方法は図5Aに示されるシステム500または図5Bに示されるシステム550によって実行されてもよい。本明細書で概説されるステップは例示的なものであり、それらの任意の組み合わせが任意の順序で実装されうるし、それは所定のステップを除いたり加えたり変更したりするような組み合わせを含むものである。
図4は、例示的な方法の実施の形態を示す。まず、システム100は、第1ユーザに関連付けられた第1デバイスを特定してもよい。ここで、第1デバイスは公開識別鍵を有する(402)。公開識別鍵などの公開鍵、および秘密識別鍵などの対応する秘密鍵は、公開鍵で暗号化された暗号化メッセージが対応する秘密鍵でのみ解読可能であるように、数学的に互いにリンクされてもよい。システム100は、第1デバイスと第2ユーザに関連付けられた第2デバイスとの間の鍵交換を行ってもよい。そこでは公開識別鍵および公開セッション鍵は第1デバイスから第2デバイスに送信される(404)。
鍵交換を行う前に、システム100は、第1デバイスにおいて、第1公開識別鍵と、第1公開識別鍵に対応する第1秘密識別鍵と、を生成してもよい。ここで、第1公開識別鍵および第1秘密識別鍵は第1ユーザおよび第1デバイスに特有である。また、システム100は、鍵交換を行う前に、第1デバイスからの公開識別鍵を認証器に送信することによって第1ユーザを認証器に登録してもよい。システム100は第1デバイスにおいて、通信セッションを開始するための第1インジケーションであって第1ユーザからの第1インジケーションを受信してもよい。システム100は次いで、通信セッションを開始するための要求を、第1デバイスから認証器へ送信してもよい。システム100は、認証器からの要求を第2デバイスへ転送し、第2デバイスにおいて要求を受諾するための第2インジケーションであって第2ユーザからの第2インジケーションを受信してもよい。
鍵交換は、第2デバイスにおいて、認証器から第1公開識別鍵を取得することによって行われてもよく、この場合、第1デバイスは認証器に登録される。システム100は第2デバイスにおいて、第2公開セッション鍵と第2公開セッション鍵に対応する第2秘密セッション鍵とを生成してもよい。この場合、第2公開セッション鍵および第2秘密セッション鍵は通信セッション、第2ユーザおよび第2デバイスに特有である。システム100は、第2公開識別鍵と第2公開セッション鍵とを含む第1鍵交換メッセージを認証器を介して第2デバイスから第1デバイスへ送信してもよい。ここで、第1鍵交換メッセージは第1公開識別鍵で暗号化され、第2公開識別鍵は第2秘密識別鍵に対応し、第2公開識別鍵および第2秘密識別鍵は第2ユーザおよび第2デバイスに特有である。システム100は第1デバイスにおいて、第1公開セッション鍵と第1公開セッション鍵に対応する第1秘密セッション鍵とを生成してもよい。この場合、第1公開セッション鍵および第1秘密セッション鍵は通信セッション、第1ユーザおよび第1デバイスに特有である。システム100は次いで、第1公開セッション鍵を含む第2鍵交換メッセージを第1デバイスから第2デバイスへ送信してもよい。第2鍵交換メッセージは認証器を介して送信されてもよい。加えて、第2鍵交換メッセージは第2公開識別鍵および/または第2公開セッション鍵で暗号化されうる。第1デバイスは第1デバイスに関連付けられた揮発性メモリに秘密セッション鍵を保持可能であり、該秘密セッション鍵は公開セッション鍵に対応する。第1デバイスは、秘密セッション鍵が失効した場合、揮発性メモリのなかの秘密セッション鍵を他のデータで上書きするよう構成されうる。他のデータは新たな秘密セッション鍵でありうる。
鍵交換が行われた後、システム100は第1ユーザと第2ユーザとの間の通信セッションを行ってもよい。ここで、通信セッションの間に第2デバイスから第1デバイスへ送信されるメッセージは公開識別鍵および公開セッション鍵で暗号化される(406)。メッセージは公開セッション鍵のみで暗号化されてもよい。通信セッションは、第1デバイスから第2デバイスへ暗号化メッセージを送信することを含み、暗号化メッセージは第2公開識別鍵および第2公開セッション鍵で暗号化されてもよい。システム100は、第2デバイスにおいて、第2秘密識別鍵および第2秘密セッション鍵を用いて暗号化メッセージを解読してもよい。第1暗号化メッセージは認証器を介して第1デバイスから第2デバイスへ送信されうる。そうでなければ、第1暗号化メッセージはピアツーピア接続を介して第1デバイスから第2デバイスへ送信されうる。通信セッション中、システム100は、第2デバイスから第1デバイスへ暗号化メッセージを送信することができ、暗号化メッセージは第1公開識別鍵および第1公開セッション鍵で暗号化されてもよい。システム100は、第1デバイスにおいて、第1秘密識別鍵および第1秘密セッション鍵を用いて暗号化メッセージを解読してもよい。
公開セッション鍵は通信セッションが完了すると失効するよう構成されてもよい。公開セッション鍵は後の通信セッションの前に失効するよう構成されてもよい。加えて、公開セッション鍵は通信セッション中に失効するよう構成されてもよい。したがって、公開セッション鍵が失効すると、システム100は第1デバイスにおいて、通信セッションに関連付けられた新たな公開セッション鍵を生成してもよい。システム100は、第1デバイスと第2デバイスとの間の別の鍵交換を行ってもよい。そこでは新たな公開セッション鍵は第1デバイスから第2デバイスに送信される。通信セッションはさらに行われてもよい。そこでは、通信セッション中に第2デバイスから第1デバイスへ送信されるひとつ以上のメッセージは公開識別鍵および新たな公開セッション鍵で暗号化されてもよい。
図5Aおよび図5Bは、例示的なシステムの実施の形態を示す。例えば、図1に示されるデバイスA106、デバイスB108および/または認証器110はそれぞれ図5Aの例示的システム500または図5Bの例示的システム550として実装されてもよい。本技術を実施する場合に、より好適な実施の形態は当業者には明らかであろう。他のシステムの実施の形態が可能であることは、当業者には容易に理解されるであろう。
図5Aは、通常のシステムバス計算システムアーキテクチャ500を示す。システムのコンポーネントはバス505を使用して互いに電気的に通信可能となっている。例示的なシステム500は、処理ユニット(CPUすなわちプロセッサ)510と、読み取り専用メモリ(ROM)520やランダムアクセスメモリ(RAM)525などのシステムメモリ515を含む各種のシステムコンポーネントをプロセッサ510に接続するシステムバス505と、を含む。システム500は、プロセッサ510に直接接続されているか、近接しているか、あるいはその一部として統合されている高速メモリのキャッシュを含んでもよい。システム500は、データをメモリ515および/またはストレージデバイス530からキャッシュ512へコピーして、プロセッサ510が高速でアクセスできるようにしてもよい。このようにして、キャッシュは、データを待っている間のプロセッサ510の遅延を回避するパフォーマンスブーストを提供してもよい。これらおよびその他のモジュールは、各種の動作を行うようにプロセッサ510を制御するか、または制御するように構成されてもよい。その他のシステムメモリ515が同様に使用可能であってもよい。メモリ515は、異なる性能特性を持つ複数の異なるタイプのメモリを含んでもよい。プロセッサ510は、いかなる汎用プロセッサを含んでもよいし、プロセッサ510を制御するように構成されたハードウエアモジュールまたはソフトウエアモジュール、例えばストレージデバイス530の中に格納されたモジュール1(532)、モジュール2(534)、モジュール3(536)を含んでもよいし、実際のプロセッサ設計の中にソフトウエアインストラクションが組み込まれている専用プロセッサを含んでもよい。プロセッサ510は本質的に、複数のコアまたはプロセッサ、バス、メモリコントローラ、キャッシュ等を含んでいる、完全に自己完結型のコンピュータシステムであってもよい。マルチコアプロセッサは対称的または非対称的であってもよい。
ユーザと計算デバイス500との対話を可能にするため、入力デバイス545は、音声用マイクロフォン、ジェスチャまたはグラフィカル入力用のタッチセンシティブスクリーン、キーボード、マウス、動作入力、音声等、いくつもの入力メカニズムを表してもよい。出力デバイス535は、当業者には公知の複数の出力メカニズムのうちの1つ以上であってもよい。場合によっては、マルチモーダルシステムによって、ユーザが、計算デバイス500と通信するための複数のタイプの入力を行うことが可能になる。通常、通信インタフェース540が、ユーザ入力とシステム出力とを管理してもよい。特定のハードウェア構成上で動作することについての制限はなく、従って、本明細書での基本的な特徴は、改良型のハードウェア構成やファームウェア構成が開発されれば、それらと容易に置き換わりうる。
ストレージデバイス530は不揮発性メモリである。ストレージデバイス530はハードディスクや、コンピュータによってアクセス可能でありかつデータを保持可能な他のタイプのコンピュータ可読媒体、例えば、磁気カセット、フラッシュメモリカード、ソリッドステートメモリデバイス、デジタルバーサタイルディスク、カートリッジ、ランダムアクセスメモリ(RAMs)525、読み取り専用メモリ(ROM)520、それらのハイブリッド、等であってもよい。
ストレージデバイス530は、プロセッサ510を制御するためのソフトウエアモジュール532、534、536を含んでいてもよい。その他のハードウエアモジュールやソフトウエアモジュールも考えられる。ストレージデバイス530は、システムバス505に接続されていてもよい。一態様では、或る機能を行うハードウエアモジュールは、プロセッサ510、バス505、ディスプレイ535等のような、その機能を実行するのに必要なハードウエアコンポーネントと関連してコンピュータ可読媒体の中に格納されたソフトウエアコンポーネントを含んでもよい。
図5Bは、説明された方法を実行したりグラフィカルユーザインタフェース(GUI)を生成して表示したりする際に使用可能なチップセットアーキテクチャを有するコンピュータシステム550を示す。コンピュータシステム550は、開示された技術を実施するのに使用可能なコンピュータハードウエア、ソフトウエアおよびファームウエアの一例である。システム550はプロセッサ555を含んでもよい。プロセッサ555は、ソフトウエア、ファームウエアおよび特定された計算を行うよう構成されたハードウエアを実行可能な、任意の数の物理的および/または論理的に別個のリソースを表す。プロセッサ555は、プロセッサ555への入力およびプロセッサ555からの出力を制御可能なチップセット560と通信してもよい。本例では、チップセット560はディスプレイなどの出力565へ情報を出力し、ストレージデバイス570に対して情報の読み書きを行ってもよい。ストレージデバイス570は例えば磁気媒体やソリッドステート媒体を含んでもよい。チップセット560はまた、RAM575からデータを読み出し、RAM575へデータを書き込んでもよい。チップセット560とのインタフェースのために、種々のユーザインタフェースコンポーネント585とのインタフェースとなるブリッジ580が提供されてもよい。そのようなユーザインタフェースコンポーネント585は、キーボードやマイクロフォンやタッチ検出および処理回路やマウスなどのポインティングデバイスなどを含んでもよい。一般に、システム550への入力は種々のソースのうちの任意のものから来てもよく、または機械により生成されおよび/または人により生成されてもよい。
チップセット560は、異なる複数の物理的インタフェースを有しうるひとつ以上の通信インタフェース590と連結されてもよい。そのような通信インタフェースは、有線および無線ローカルエリアネットワークとのインタフェースと、ブロードバンド無線ネットワークとのインタフェースと、パーソナルエリアネットワークとのインタフェースと、を含んでもよい。本明細書で開示されるGUIを生成し表示し使用する方法のいくつかの応用は、物理的なインタフェースを介して順序付けられたデータセットを受けること、または順序付けられたデータセットがプロセッサ555がストレージ570または575に保持されるデータを解析することで機械そのものにより生成されることを含んでもよい。さらに、機械はユーザインタフェースコンポーネント585を介してユーザから入力を受け、プロセッサ555を使用してこれらの入力を解釈することで、ブラウズ機能などの適切な機能を実行してもよい。
例示的なシステム500および550はひとつ以上のプロセッサ510を有してもよく、または処理能力を高めるためにネットワーク化された計算デバイスのグループまたはクラスタの一部であってもよいことは理解されるであろう。
説明の明確化のため、ある例では、本技術はデバイスやデバイスコンポーネントやソフトウエアで実施される方法のステップまたはルーチンやハードウエアとソフトウエアとの組み合わせを含む機能ブロックを含む個々の機能ブロックを含むものとして提示されてもよい。
ある実施の形態では、コンピュータ可読保持デバイス、媒体およびメモリは、ビットストリームを含むケーブルや無線信号などを含んでもよい。しかしながら、言及される場合、非一時的コンピュータ可読保持媒体は、エネルギやキャリア信号や電磁波や信号そのものなどの媒体を明示的に除外する。
上述の例に係る方法は、コンピュータ可読媒体に保持されるかそうでなければその媒体から利用可能なコンピュータ実行可能インストラクションを使用して実装されてもよい。そのようなインストラクションは、例えば、汎用コンピュータ、専用コンピュータ、または専用処理デバイスに所定の機能もしくは機能のグループを実行させるかそうでなければ実行するよう設定するインストラクションおよびデータを含んでもよい。使用されるコンピュータリソースの一部はネットワークを介してアクセス可能であってもよい。コンピュータ実行可能インストラクションは、例えば、バイナリや、アセンブリ言語などの中間フォーマットインストラクションや、ファームウエアや、ソースコードであってもよい。インストラクション、使用される情報、および/または説明された例に係る方法中に生成される情報を保持するのに使用されうるコンピュータ可読媒体の例は、磁気または光学ディスク、フラッシュメモリ、不揮発性メモリを備えるUSBデバイス、ネットワークストレージデバイスなどを含む。
本開示に係る方法を実装するデバイスはハードウエア、ファームウエアおよび/またはソフトウエアを含んでもよく、種々の形状ファクタのうちの任意のものをとりうる。そのような形状ファクタの典型的な例は、ラップトップや、スマートフォンや、小さい形状ファクタのパーソナルコンピュータや、パーソナルデジタルアシスタントなどを含む。本明細書で説明される機能は周辺機器やアドインカードにおいて実現されてもよい。さらなる例として、そのような機能は回路基板上で異なる複数のチップの間でまたは単一デバイスで実行される異なる複数の処理の間で実現されてもよい。
インストラクション、そのようなインストラクションを運ぶための媒体、そのようなインストラクションを実行するための計算リソース、およびそのような計算リソースをサポートするための他の構成は、本開示で説明される機能を提供するための手段である。
添付の請求項の範囲内の態様を説明するために様々な例および他の情報が使用されたが、そのような例における特定の特徴や構成に基づくいかなる請求項の限定も暗示されてはならない。当業者であれば、これらの例を使用して多種多様な実装を導くことができるであろう。さらに、いくつかの主題が構造的特徴および/または方法ステップの例に特有の言語で記述されたかもしれないが、添付の請求項で規定される主題はこれらの記述された特徴や行為に限定される必要はないことは理解されるべきである。例えば、そのような機能は異なるように分散されてもよいし、本明細書で特定されたもの以外のコンポーネントで実行されてもよい。むしろ、記述された特徴およびステップは、添付の請求項の範囲内のシステムおよび方法のコンポーネントの例として開示される。したがって、請求項は本明細書で示される態様に限定されることを意図されたものではなく、請求項の文言に調和する全ての範囲を許容するよう意図されたものである。そこでは、要素の単数としての指定はそうであると明示的に指定されない限りは「ひとつであってひとつのみ」を意味するよう意図されたものではなく、むしろ「ひとつまたは複数」を意味するよう意図されたものである。
「態様(aspect)」などのフレーズは、そのような態様が主題の技術に必須であることを暗示するものではなく、またそのような態様が主題の技術の全ての構成に当てはまることを暗示するものでもない。ある態様に関連する開示は、全ての構成またはひとつ以上の構成に当てはまりうる。態様などのフレーズは、ひとつ以上の態様を指してもよく、逆もまたしかりである。「構成(configuration)」などのフレーズは、そのような構成が主題の技術に必須であることを暗示するものではなく、またそのような構成が主題の技術の全ての構成に当てはまることを暗示するものでもない。ある構成に関連する開示は、全ての構成またはひとつ以上の構成に当てはまりうる。構成などのフレーズは、ひとつ以上の構成を指してもよく、逆もまたしかりである。
「例示的」という語は、本明細書において、「例示または例として役に立つ」ことを意味するものとして用いられる。本明細書で「例示的」として説明される態様やデザインは、必ずしも、他の態様やデザインよりも好ましいものまたは有利であるものとして解釈されるべきではない。さらに、集合の「少なくともひとつ」を規定する請求項の用語は、その集合のひとつのメンバまたはその集合の複数のメンバが請求項を満足することを示す。

Claims (34)

  1. 第1ユーザに関連付けられた第1デバイスを特定することであって、前記第1デバイスは公開識別鍵を有することと、
    前記第1デバイスと、第2ユーザに関連付けられた第2デバイスと、の間の鍵交換を行うことであって、前記公開識別鍵および公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信されることと、
    前記第1ユーザと前記第2ユーザとの間の通信セッションを行うことであって、前記通信セッションの間に前記第2デバイスから前記第1デバイスへ送信されるメッセージは前記公開識別鍵および前記公開セッション鍵で暗号化されることと、を含む方法。
  2. 前記鍵交換を行う前に、前記第1デバイスにおいて、前記第1公開識別鍵と、前記第1公開識別鍵に対応する第1秘密識別鍵と、を生成することであって、前記第1公開識別鍵および前記第1秘密識別鍵は前記第1ユーザおよび前記第1デバイスに特有であること、をさらに含む請求項1に記載の方法。
  3. 公開鍵および対応する秘密鍵は、前記公開鍵で暗号化された暗号化メッセージが前記対応する秘密鍵でのみ解読可能であるように、数学的に互いにリンクされる請求項1に記載の方法。
  4. 前記鍵交換を行う前に、前記第1デバイスからの前記公開識別鍵を認証器に送ることによって前記第1ユーザを前記認証器に登録することと、
    前記第1デバイスにおいて、前記通信セッションを開始するための第1インジケーションであって前記第1ユーザからの第1インジケーションを受信することと、
    前記通信セッションを開始するための要求を、前記第1デバイスから前記認証器へ送信することと、
    前記認証器からの前記要求を前記第2デバイスへ転送することと、
    前記第2デバイスにおいて、前記要求を受け入れるための第2インジケーションであって前記第2ユーザからの第2インジケーションを受信することと、をさらに含む請求項1に記載の方法。
  5. 前記公開識別鍵は第1公開識別鍵であり、かつ、前記公開セッション鍵は第1公開セッション鍵であり、
    前記鍵交換を行うことはさらに、
    前記第2デバイスにおいて、認証器から前記第1公開識別鍵を取得することであって、前記第1デバイスは前記認証器に登録されていることと、
    前記第2デバイスにおいて、第2公開セッション鍵と、前記第2公開セッション鍵に対応する第2秘密セッション鍵と、を生成することであって、前記第2公開セッション鍵および前記第2秘密セッション鍵は前記通信セッションおよび前記第2ユーザおよび前記第2デバイスに特有であることと、
    第2公開識別鍵と前記第2公開セッション鍵とを含む第1鍵交換メッセージを前記認証器を介して前記第2デバイスから前記第1デバイスへ送信することであって、前記第1鍵交換メッセージは前記第1公開識別鍵で暗号化され、前記第2公開識別鍵は第2秘密識別鍵に対応し、前記第2公開識別鍵および前記第2秘密識別鍵は前記第2ユーザおよび前記第2デバイスに特有であることと、
    前記第1デバイスにおいて、前記第1公開セッション鍵と、前記第1公開セッション鍵に対応する第1秘密セッション鍵と、を生成することであって、前記第1公開セッション鍵および前記第1秘密セッション鍵は前記通信セッションおよび前記第1ユーザおよび前記第1デバイスに特有であること、
    前記第1公開セッション鍵を含む第2鍵交換メッセージを前記第1デバイスから前記第2デバイスへ送信することと、を含む請求項1に記載の方法。
  6. 前記第2鍵交換メッセージは前記認証器を介して送信される請求項5に記載の方法。
  7. 前記第2鍵交換メッセージは前記第2公開識別鍵または前記第2公開セッション鍵のうちの少なくとも一方で暗号化される請求項5に記載の方法。
  8. 前記通信セッションを行うことはさらに、
    前記第1デバイスから前記第2デバイスへ暗号化メッセージを送信することであって、前記暗号化メッセージは前記第2公開識別鍵および前記第2公開セッション鍵で暗号化されることと、
    前記第2デバイスにおいて、前記第2秘密識別鍵および前記第2秘密セッション鍵を用いて前記暗号化メッセージを解読することと、を含む請求項5に記載の方法。
  9. 前記第1暗号化メッセージは認証器を介して前記第1デバイスから前記第2デバイスへ送信される請求項8に記載の方法。
  10. 前記第1暗号化メッセージはピアツーピア接続を介して前記第1デバイスから前記第2デバイスへ送信される請求項8に記載の方法。
  11. 前記第2デバイスから前記第1デバイスへ暗号化メッセージを送信することであって、前記暗号化メッセージは前記第1公開識別鍵および前記第1公開セッション鍵で暗号化されることと、
    前記第1デバイスにおいて、前記第1秘密識別鍵および前記第1秘密セッション鍵を用いて前記暗号化メッセージを解読することと、をさらに含む請求項5に記載の方法。
  12. 前記公開セッション鍵は、前記通信セッションが完了すると、または後の通信セッションの前に、または前記通信セッション中に、失効するよう構成される請求項1に記載の方法。
  13. 前記公開セッション鍵は前記通信セッション中に失効するよう構成され、
    前記方法はさらに、
    前記公開セッション鍵が失効すると、前記第1デバイスにおいて、前記通信セッションに関連付けられた新たな公開セッション鍵を生成することと、
    前記第1デバイスと前記第2デバイスとの間の別の鍵交換を行うことであって、前記新たな公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信されることと、
    前記通信セッションをさらに行うことであって、前記通信セッション中に前記第2デバイスから前記第1デバイスへ送信されるひとつ以上のメッセージは前記公開識別鍵および前記新たな公開セッション鍵で暗号化されることと、を含む請求項1に記載の方法。
  14. 前記第1デバイスは前記第1デバイスに関連付けられた揮発性メモリに秘密セッション鍵を保持し、該秘密セッション鍵は前記公開セッション鍵に対応する請求項1に記載の方法。
  15. 前記第1デバイスは、前記秘密セッション鍵が失効した場合、前記揮発性メモリのなかの前記秘密セッション鍵を他のデータで上書きするよう構成される請求項14に記載の方法。
  16. 前記他のデータは新たな秘密セッション鍵である請求項15に記載の方法。
  17. プロセッサと、
    インストラクションを保持するコンピュータ可読保持媒体と、を備え、
    前記インストラクションは前記プロセッサによって実行された場合、前記プロセッサに、
    第1ユーザに関連付けられた第1デバイスを特定することであって、前記第1デバイスは公開識別鍵および秘密識別鍵を含む識別鍵ペアを有することと、
    前記第1デバイスのためのセッション鍵ペアを生成することであって、前記セッション鍵ペアは公開セッション鍵および秘密セッション鍵を含むことと、
    前記公開識別鍵および前記公開セッション鍵を前記第1デバイスから前記第2デバイスへ送信することと、
    前記第2デバイスから前記第1デバイスへ送信されるメッセージを前記公開セッション鍵で暗号化し、前記メッセージを前記秘密セッション鍵で解読することによって、前記第1ユーザと前記第2ユーザとの間の通信セッションを行うことと、
    前記第1ユーザと前記第2ユーザとの間の後の通信セッションのいくらか前に、前記第1デバイスから前記秘密セッション鍵を削除することと、を含む動作を行わせるシステム。
  18. インストラクションを保持する非一時的コンピュータ可読保持媒体であって、
    前記インストラクションはプロセッサによって実行された場合、前記プロセッサに、
    第1識別鍵ペアと第1セッション鍵ペアとを有する第1デバイスを特定することであって、前記第1識別鍵ペアは第1公開識別鍵および第1秘密識別鍵を含み、前記第1セッション鍵ペアは第1公開セッション鍵および第1秘密セッション鍵を含むことと、
    第2識別鍵ペアと第2セッション鍵ペアとを有する第2デバイスを特定することであって、前記第2識別鍵ペアは第2公開識別鍵および第2秘密識別鍵を含み、前記第2セッション鍵ペアは第2公開セッション鍵および第2秘密セッション鍵を含むことと、
    前記第1公開識別鍵をサーバに送信することによって前記第1デバイスを前記サーバに登録することと、
    前記第2デバイスにおいて、前記サーバから前記第1公開識別鍵を取得することと、
    鍵交換を行うことであって、前記第1デバイスは前記第2公開識別鍵および前記第2公開セッション鍵を受信すると共に前記第2デバイスは前記第1公開識別鍵および前記第1公開セッション鍵を受信することと、
    ひとつ以上の暗号化メッセージを交換することによって前記第1デバイスと前記第2デバイスとの間の通信セッションを行うことであって、前記ひとつ以上の暗号化メッセージは、(1)前記第1デバイスにおいて前記第2公開識別鍵と前記第2公開セッション鍵とで暗号化され、かつ、前記第2デバイスにおいて前記第2秘密識別鍵と前記第2秘密セッション鍵とで解読されるものであるか、または(2)前記第2デバイスにおいて前記第1公開識別鍵と前記第1公開セッション鍵とで暗号化され、かつ、前記第1デバイスにおいて前記第1秘密識別鍵と前記第1秘密セッション鍵とで解読されるものであることと、
    前記通信セッションが終わったあと、前記第2デバイスから前記第1公開セッション鍵を削除し、かつ、前記第1デバイスから前記第2公開セッション鍵を削除することと、を含む動作を行わせる保持媒体。
  19. 第1ユーザに関連付けられた第1デバイスを特定する手段であって、前記第1デバイスは公開識別鍵を有する、手段と、
    前記第1デバイスと、第2ユーザに関連付けられた第2デバイスと、の間の鍵交換を行う手段であって、前記公開識別鍵および公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信される、手段と、
    前記第1ユーザと前記第2ユーザとの間の通信セッションを行う手段であって、前記通信セッションの間に前記第2デバイスから前記第1デバイスへ送信されるメッセージは前記公開識別鍵および前記公開セッション鍵で暗号化される、手段と、を備えるシステム。
  20. 前記鍵交換を行う前に、前記第1デバイスにおいて、前記第1公開識別鍵と、前記第1公開識別鍵に対応する第1秘密識別鍵と、を生成する手段であって、前記第1公開識別鍵および前記第1秘密識別鍵は前記第1ユーザおよび前記第1デバイスに特有である、手段をさらに備える請求項19に記載のシステム。
  21. 公開鍵および対応する秘密鍵は、前記公開鍵で暗号化された暗号化メッセージが前記対応する秘密鍵でのみ解読可能であるように、数学的に互いにリンクされる請求項19に記載のシステム。
  22. 前記鍵交換を行う前に、前記第1デバイスからの前記公開識別鍵を認証器に送ることによって前記第1ユーザを前記認証器に登録する手段と、
    前記第1デバイスにおいて、前記通信セッションを開始するための第1インジケーションであって前記第1ユーザからの第1インジケーションを受信する手段と、
    前記通信セッションを開始するための要求を、前記第1デバイスから前記認証器へ送信する手段と、
    前記認証器からの前記要求を前記第2デバイスへ転送する手段と、
    前記第2デバイスにおいて、前記要求を受け入れるための第2インジケーションであって前記第2ユーザからの第2インジケーションを受信する手段と、をさらに備える請求項19に記載のシステム。
  23. 前記公開識別鍵は第1公開識別鍵であり、かつ、前記公開セッション鍵は第1公開セッション鍵であり、
    前記鍵交換を行う手段はさらに、
    前記第2デバイスにおいて、認証器から前記第1公開識別鍵を取得する手段であって、前記第1デバイスは前記認証器に登録されている、手段と、
    前記第2デバイスにおいて、第2公開セッション鍵と、前記第2公開セッション鍵に対応する第2秘密セッション鍵と、を生成する手段であって、前記第2公開セッション鍵および前記第2秘密セッション鍵は前記通信セッションおよび前記第2ユーザおよび前記第2デバイスに特有である、手段と、
    第2公開識別鍵と前記第2公開セッション鍵とを含む第1鍵交換メッセージを前記認証器を介して前記第2デバイスから前記第1デバイスへ送信する手段であって、前記第1鍵交換メッセージは前記第1公開識別鍵で暗号化され、前記第2公開識別鍵は第2秘密識別鍵に対応し、前記第2公開識別鍵および前記第2秘密識別鍵は前記第2ユーザおよび前記第2デバイスに特有である、手段と、
    前記第1デバイスにおいて、前記第1公開セッション鍵と、前記第1公開セッション鍵に対応する第1秘密セッション鍵と、を生成する手段であって、前記第1公開セッション鍵および前記第1秘密セッション鍵は前記通信セッションおよび前記第1ユーザおよび前記第1デバイスに特有である、手段と、
    前記第1公開セッション鍵を含む第2鍵交換メッセージを前記第1デバイスから前記第2デバイスへ送信する手段と、を含む請求項19に記載のシステム。
  24. 前記第2鍵交換メッセージは前記認証器を介して送信される請求項23に記載のシステム。
  25. 前記第2鍵交換メッセージは前記第2公開識別鍵または前記第2公開セッション鍵のうちの少なくとも一方で暗号化される請求項23に記載のシステム。
  26. 前記通信セッションを行う手段はさらに、
    前記第1デバイスから前記第2デバイスへ暗号化メッセージを送信する手段であって、前記暗号化メッセージは前記第2公開識別鍵および前記第2公開セッション鍵で暗号化される、手段と、
    前記第2デバイスにおいて、前記第2秘密識別鍵および前記第2秘密セッション鍵を用いて前記暗号化メッセージを解読する手段と、を含む請求項23に記載のシステム。
  27. 前記第1暗号化メッセージは認証器を介して前記第1デバイスから前記第2デバイスへ送信される請求項26に記載のシステム。
  28. 前記第1暗号化メッセージはピアツーピア接続を介して前記第1デバイスから前記第2デバイスへ送信される請求項26に記載のシステム。
  29. 前記第2デバイスから前記第1デバイスへ暗号化メッセージを送信する手段であって、前記暗号化メッセージは前記第1公開識別鍵および前記第1公開セッション鍵で暗号化される、手段と、
    前記第1デバイスにおいて、前記第1秘密識別鍵および前記第1秘密セッション鍵を用いて前記暗号化メッセージを解読する手段と、をさらに備える請求項23に記載のシステム。
  30. 前記公開セッション鍵は、前記通信セッションが完了すると、または後の通信セッションの前に、または前記通信セッション中に、失効するよう構成される請求項19に記載のシステム。
  31. 前記公開セッション鍵は前記通信セッション中に失効するよう構成され、
    前記システムはさらに、
    前記公開セッション鍵が失効すると、前記第1デバイスにおいて、前記通信セッションに関連付けられた新たな公開セッション鍵を生成する手段と、
    前記第1デバイスと前記第2デバイスとの間の別の鍵交換を行う手段であって、前記新たな公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信される、手段と、
    前記通信セッションをさらに行う手段であって、前記通信セッション中に前記第2デバイスから前記第1デバイスへ送信されるひとつ以上のメッセージは前記公開識別鍵および前記新たな公開セッション鍵で暗号化される、手段と、を含む請求項19に記載のシステム。
  32. 前記第1デバイスは前記第1デバイスに関連付けられた揮発性メモリに秘密セッション鍵を保持し、該秘密セッション鍵は前記公開セッション鍵に対応する請求項19に記載のシステム。
  33. 前記第1デバイスは、前記秘密セッション鍵が失効した場合、前記揮発性メモリのなかの前記秘密セッション鍵を他のデータで上書きするよう構成される請求項32に記載のシステム。
  34. 前記他のデータは新たな秘密セッション鍵である請求項33に記載のシステム。
JP2017524029A 2014-11-21 2015-11-17 再生不能通信セッションのためのシステムおよび方法 Active JP6307665B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/549,812 US9509679B2 (en) 2014-11-21 2014-11-21 System and method for non-replayable communication sessions
US14/549,812 2014-11-21
PCT/US2015/061004 WO2016126296A1 (en) 2014-11-21 2015-11-17 System and method for non-replayable communication sessions

Publications (2)

Publication Number Publication Date
JP2017537538A true JP2017537538A (ja) 2017-12-14
JP6307665B2 JP6307665B2 (ja) 2018-04-04

Family

ID=56011387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017524029A Active JP6307665B2 (ja) 2014-11-21 2015-11-17 再生不能通信セッションのためのシステムおよび方法

Country Status (5)

Country Link
US (4) US9509679B2 (ja)
EP (1) EP3222026B1 (ja)
JP (1) JP6307665B2 (ja)
AU (2) AU2015381720B2 (ja)
WO (1) WO2016126296A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022109301A (ja) * 2019-02-06 2022-07-27 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム
JP2022117456A (ja) * 2021-01-29 2022-08-10 銓安智慧科技股▲分▼有限公司 ハードウェアセキュリティモジュールを備えたメッセージ伝送システム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509679B2 (en) 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
CN108141721A (zh) * 2015-06-30 2018-06-08 株式会社途艾普 路由方法及执行此的网络实体
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10447664B2 (en) * 2016-09-30 2019-10-15 The Toronto-Dominion Bank Information masking using certificate authority
US10860724B2 (en) 2017-06-13 2020-12-08 Microsoft Technology Licensing, Llc Active key rolling for sensitive data protection
US11082412B2 (en) * 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11316666B2 (en) * 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US10715504B2 (en) 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
US11381386B2 (en) 2017-07-31 2022-07-05 Cisco Technology, Inc. Secure network communication
US11380438B2 (en) 2017-09-27 2022-07-05 Honeywell International Inc. Respiration-vocalization data collection system for air quality determination
CN108650219B (zh) * 2018-03-27 2021-04-20 王晓华 一种用户身份识别方法、相关装置、设备和系统
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
JP7174237B2 (ja) * 2018-11-29 2022-11-17 富士通株式会社 鍵生成装置、鍵更新方法および鍵更新プログラム
CN109495253B (zh) * 2018-12-05 2020-08-07 中国科学院信息工程研究所 一种在信息中心网络中实现用户隐私保护的方法
US10794810B1 (en) 2019-08-02 2020-10-06 Honeywell International Inc. Fluid composition sensor device and method of using the same
EP4022841A4 (en) * 2019-08-30 2023-10-04 Thunderport, Inc. SECURE DATA EXCHANGE NETWORK
EP3813317A1 (en) * 2019-10-23 2021-04-28 BAE SYSTEMS plc Secure communication between devices
GB2588418A (en) * 2019-10-23 2021-04-28 Bae Systems Plc Secure communication between devices
CA3156942A1 (en) * 2019-10-23 2021-04-29 Bae Systems Plc Secure communication between devices
US11221288B2 (en) * 2020-01-21 2022-01-11 Honeywell International Inc. Fluid composition sensor device and method of using the same
US11333593B2 (en) 2020-02-14 2022-05-17 Honeywell International Inc. Fluid composition sensor device and method of using the same
US11181456B2 (en) 2020-02-14 2021-11-23 Honeywell International Inc. Fluid composition sensor device and method of using the same
US11391613B2 (en) 2020-02-14 2022-07-19 Honeywell International Inc. Fluid composition sensor device and method of using the same
US11835432B2 (en) 2020-10-26 2023-12-05 Honeywell International Inc. Fluid composition sensor device and method of using the same
US20220364973A1 (en) * 2021-05-13 2022-11-17 Honeywell International Inc. In situ fluid sampling device and method of using the same
CN113660233A (zh) * 2021-08-09 2021-11-16 华北电力科学研究院有限责任公司 一种设备交互方法、装置、电子设备和计算机存储介质
CN114584969B (zh) * 2022-05-09 2023-06-20 成都信息工程大学 基于关联加密的信息处理方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005234751A (ja) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2006529064A (ja) * 2003-05-16 2006-12-28 サーティコム コーポレイション 鍵合意および移送プロトコル
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2007520936A (ja) * 2004-09-21 2007-07-26 モトローラ・インコーポレイテッド An間hrpdハード・ハンドオフを実行するための方法及び装置
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
WO2014154890A1 (en) * 2013-03-28 2014-10-02 Airbus Defence And Space Limited Key distribution in a satellite system
WO2014178217A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US20020152175A1 (en) * 2001-04-17 2002-10-17 Armstrong John E. Methods and apparatus for the interoperablility and manipulation of data in a computer network
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
CA2531533C (en) * 2005-12-28 2013-08-06 Bce Inc. Session-based public key infrastructure
EP1865656A1 (en) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US9509679B2 (en) * 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2006529064A (ja) * 2003-05-16 2006-12-28 サーティコム コーポレイション 鍵合意および移送プロトコル
JP2005234751A (ja) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2007520936A (ja) * 2004-09-21 2007-07-26 モトローラ・インコーポレイテッド An間hrpdハード・ハンドオフを実行するための方法及び装置
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
WO2014154890A1 (en) * 2013-03-28 2014-10-02 Airbus Defence And Space Limited Key distribution in a satellite system
WO2014178217A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
安斉 潤 ほか: "乱数を用いた複製端末発見方式(4)", 電子情報通信学会技術研究報告, vol. 101, no. 311, JPN6012005204, 10 September 2001 (2001-09-10), JP, pages 117 - 124, ISSN: 0003735882 *
岡本 義明 ほか: "ワンタイム署名を使わない公開鍵型Timed−Release暗号の一般的な構成法", 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD−ROM], vol. 2C3−2, JPN6017041691, 19 January 2010 (2010-01-19), JP, pages 1 - 6, ISSN: 0003673562 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022109301A (ja) * 2019-02-06 2022-07-27 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム
JP7364272B2 (ja) 2019-02-06 2023-10-18 コネクトフリー株式会社 通信方法およびネットワークシステム
JP2022117456A (ja) * 2021-01-29 2022-08-10 銓安智慧科技股▲分▼有限公司 ハードウェアセキュリティモジュールを備えたメッセージ伝送システム

Also Published As

Publication number Publication date
US20170134352A1 (en) 2017-05-11
US9832176B2 (en) 2017-11-28
WO2016126296A1 (en) 2016-08-11
US20180054426A1 (en) 2018-02-22
EP3222026B1 (en) 2020-06-24
US20160149899A1 (en) 2016-05-26
AU2015381720B2 (en) 2017-06-01
US10462115B2 (en) 2019-10-29
US20180054425A1 (en) 2018-02-22
AU2017216602B2 (en) 2018-07-26
US9509679B2 (en) 2016-11-29
AU2017216602A1 (en) 2017-09-07
AU2015381720A1 (en) 2017-05-25
EP3222026A1 (en) 2017-09-27
JP6307665B2 (ja) 2018-04-04
US10389694B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
JP6307665B2 (ja) 再生不能通信セッションのためのシステムおよび方法
US9094376B2 (en) System and method for facilitating communications based on trusted relationships
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
US10938554B2 (en) Managing private key access in multiple nodes
CN106790037B (zh) 一种用户态加密的即时通讯方法与系统
CN114641965A (zh) 安全数据交换网络
WO2016045464A1 (zh) 解密方法和移动终端
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
WO2022126972A1 (zh) 数据通信方法、密钥管理系统、设备及存储介质
WO2017083853A1 (en) System and method for providing secure and anonymous device-to-device communication
US10785025B1 (en) Synchronization of key management services with cloud services
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
WO2015050030A1 (ja) 暗号処理方法、暗号システム、およびサーバ
Zhu A provable privacy-protection system for multi-server environment
US20170099268A1 (en) Encrypted message communication
JP7366115B2 (ja) モバイルデバイスへの通知の配信
Johansen et al. The snowden phone: a comparative survey of secure instant messaging mobile applications
US11005821B2 (en) Server for detecting a proxy device in a communications path and related methods
Євсєєв et al. Development of a protocol for a closed mobile internet channel based on post-quantum algorithms
Dimeo et al. SoK: Multi-Device Secure Instant Messaging
US11539679B1 (en) Systems and methods for providing a quantum-proof key exchange
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
US20240056288A1 (en) Communication system, information processing apparatus, communication method and program
CN114765595A (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20171020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180312

R150 Certificate of patent or registration of utility model

Ref document number: 6307665

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250