JP5727093B2 - 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 - Google Patents
公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 Download PDFInfo
- Publication number
- JP5727093B2 JP5727093B2 JP2014510351A JP2014510351A JP5727093B2 JP 5727093 B2 JP5727093 B2 JP 5727093B2 JP 2014510351 A JP2014510351 A JP 2014510351A JP 2014510351 A JP2014510351 A JP 2014510351A JP 5727093 B2 JP5727093 B2 JP 5727093B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- key
- nonce
- random value
- security association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 17
- 239000003999 initiator Substances 0.000 description 14
- 230000011664 signaling Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000001172 regenerating effect Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000003595 mist Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本明細書において説明される、実施形態例を適用することができる例示的な使用事例は、エンドツーエンド暗号化クライアントツークライアント通信セッションを備えている。単なる一例にすぎず、また、本発明を限定することは一切意図されていないが、このような使用事例は、以下を含む:
1.テキストベースのIMまたはインスタントメッセージングアプリケーション
2.インターネットプロトコルエンドツーエンドに基づくマルチメディアメッセージングアプリケーション(オーディオおよび/またはビデオを含む)
3.様々なパケット交換アクセスネットワークを介したボイスオーバーIP
4.様々なパケット交換アクセスネットワークを介したビデオオーバーIP
5.参加者のグループを含むテキストおよびマルチメディアアプリケーションの会議
これらの例示的な使用事例は、様々なプロバイダにも同じように良好に適用される。一例として、プロバイダは3つのカテゴリに分類することができる:
1.サービスのプロバイダは企業であってもよい(最高情報責任者すなわちCIOがアプリケーションのロールアウト、管理および操作を制御する)。企業は法人組織または政府の団体であってもよいことに注意されたい。
エンドツーエンドIPセッション、また、エンドツーエンドでセキュリティを提供することが望まれることを考えて、複数のエンドツーエンド鍵管理スキームが工夫されている。一例として、ほとんどのこのようなスキームは3つのカテゴリに分類することができる:(1)クライアントベース鍵転送プロトコル、(2)ネットワーク補助鍵転送プロトコル、および(3)非対称相互認証鍵交換プロトコル。
この節では、エンドツーエンド鍵管理のための非対称公開鍵プロトコルにおける鍵解決法の既存の方法について説明する。
ここでは、とりわけDiffie−Hellmanタイプの鍵交換(例えば、引用によりその開示全体が本明細書に組み込まれているIETF RFC 2631、「Diffie−Hellman Key Agreement Method」、1999年6月を参照されたい)を利用するプロトコルに的を絞る。素数pを法とする有限体の乗法群に関してDiffieおよびHellmanによって彼らのランドマークペーパ(引用によりその開示全体が本明細書に組み込まれている、W.Diffie,M.Hellman、「New Directions in Cryptography」、IEEE Transactions on Information Theory、vol.IT−22、1976年11月、644−654頁)の中で典型的に説明されているプロトコルについて説明する。しかしながら、Diffie−Hellmanプロトコルは、任意の群に拡張することができるが、プロトコルのセキュリティは、その群の特性を利用していることはよく知られている。
IBAKEプロトコル(図3に示されている)は、有限体上の楕円曲線上の点の群を利用し、したがって有限体上の楕円曲線内の点の群に関する対応するDiffie−Hellman問題を利用する。個々のエンドポイント(例えばA)は、A(PUB_A)のための公開鍵を生成するために任意の他のエンドポイント(例えばB)が使用することができる知られている公開識別情報を有している。同様に、Bの公開識別情報を知ることにより、任意の他のエンドポイントはPUB_Bを生成することができる。
Diffie−Hellman鍵交換のための典型的で、かつ、よく知られている鍵発見方法は、いわゆる「man−in−the−middle」(MitM)方法に基づいている。この方法では、能動中間物Cが自身をエンドポイントAとBの間の通信リンク中に置く。この中間物Cは、自身、Aに対してはBとして出現し、また、Bに対してはAとして出現する。
他の方法は、セッション鍵の合法発見に関与する専用ネットワークノードに同じく知られている機密(x)を生成するよう、複数のエンドポイントのうちの少なくとも1つ(例えばA)に強制する。このスキームでは、エンドポイントAは機密xを選択しないが、その代わりにネットワークがナンス(N)などの専用パラメータを送るのを待機し、次に、ネットワークと共有している他の機密(S)と共にこのナンスをハッシュする。その結果、エンドポイントAおよび専用ネットワークノードの両方がx=H(S、N)を生成する。引き続いて、この生成されたxがDiffie−Hellman交換における指数として使用される。
さらに他の方法は、ネットワークノードからエンドポイントデバイスに送られる特殊な要求に基づいている。この要求により、エンドポイントデバイスは、ネットワークベース鍵エスクローデータベースへのA−B通信リンクを暗号化するために使用される計算済み鍵kまたはその派生物をアップロードするように強制される。このアップロードは、通常、エンドポイントと鍵エスクローデータベースの間で確立されるセキュアトンネルを使用した保護の下で実施される。
引用によりその開示全体が本明細書に組み込まれている、2011年4月29日に出願した、「Discovery of Security Associations」という名称の米国特許出願第13/097184号に記載されている方法では、鍵発見問題は、通信セッションにおける少なくとも1つの参加者の「無作為機密」を発見するプロバイダを利用している。詳細には、この方法は以下のように動作する。プロバイダがクライアントアプリケーションに擬似乱数生成元(PRG)を埋め込む。オペレータまたはアプリケーション所有者、例えば企業が、クライアント識別情報と結合している機密無作為シード(S)を有するアプリケーションを事前構成する。この無作為シードは、典型的には乱数であり、あるいはより一般的には少なくとも1つの乱数を含む一組の番号である。この連携、つまりシードと識別は、オペレータまたはアプリケーション所有者、例えば企業によって管理されるサーバに記憶される。Diffie−Hellman、IBAKEなどの鍵交換プロトコルを実行するために、アプリケーションがセッションのための乱数(例えばx)の生成を必要とする場合、PRGが呼び出される。PRGは、シードを使用して、また、時刻表示または外部管理計数器(C)などの決定論的に、かつ、単調に増加する量を使用して、要求された擬似無作為値xを生成する。合法傍受が許可されると、ネットワーク内の傍受エンティティは、すべての必要な情報を他のネットワークノードに要求するが、エンドポイント自体には要求しない。したがってエンドポイントは、試行されている傍受に気が付かない。このような方法は検出不可能であるが、ネットワーク内に追加エンティティ(すなわち企業サーバ)が必要であり、また、クライアントには、「無作為機密」を生成/再生成するための秘密ソフトウェアが必要である。
例示的な一実施形態によれば、鍵発見問題に対する解決法であって、定期的メッセージ交換の間、通信セッション中に2つのクライアントデバイス(エンドポイント)の間で交換されるナンスを利用する解決法が提供される。詳細には、この方法(以下でより詳細に説明する)は以下のように動作する。
上式でAESは、引用によりその開示全体が本明細書に組み込まれている、2001年11月26日付けのNational Institute of Standards and Technology (NIST) in U.S.FIPS PUB 197によって明記されているアドバンストエンクリプションスタンダード(Advanced Encryption Standard)アルゴリズムである。
V.例示的な計算システム
図7は、実施形態例による、2つのエンティティと合法セキュリティアソシエーション発見の間のナンスベースセキュア鍵管理プロトコルを実施するために適した計算デバイスの形態のネットワーク環境および通信デバイスの一般化されたハードウェアアーキテクチャ700を示したものである。
Claims (10)
- 第1の計算デバイスと第2の計算デバイスの間の発見可能セキュリティアソシエーションを形成するための方法であって、
第1の計算デバイスにより、鍵管理エンティティから、(i)第1の計算デバイスに結合された第1の公開鍵と計算的に連携する、第1の計算デバイスに割り当てられた第1の秘密鍵と、(ii)第1の計算デバイスに割り当てられた第1のルート鍵とを入手するステップと、
第1の計算デバイスにより、第1の無作為値を選択するステップと、
第1の計算デバイスにより、第1のルート鍵を使用して第1の無作為値を暗号化して第1のナンスを生成するステップと、
第1の計算デバイスにより、第1の無作為値に基づいて第1の鍵成分を生成するステップと、
第1の計算デバイスにより、識別情報ベース暗号化処理を使用して、第1のナンスおよび第1の鍵成分を、第2の計算デバイスに結合された第2の公開鍵で暗号化するステップと、
第1の計算デバイスにより、暗号化された第1のナンスおよび暗号化された第1の鍵成分を第2の計算デバイスに送るステップであって、それにより第2の計算デバイスとのセキュリティアソシエーションを確立し、そのセキュリティアソシエーションが、第1の計算デバイスおよび第2の計算デバイスに気付かれずに第3の計算デバイスによる発見が可能である、送るステップと
を含む、方法。 - 第1の計算デバイスが、第2の計算デバイスからの戻りで、第1のナンス、第2のナンス、第1の鍵成分および第2の鍵成分を受け取るステップをさらに含み、第1のナンス、第2のナンス、第1の鍵成分および第2の鍵成分が、識別情報ベース暗号化処理を使用して、第1の計算デバイスに結合された第1の公開鍵で暗号化され、第2のナンスおよび第2の鍵成分が第2の計算デバイスで生成される、請求項1に記載の方法。
- 第2のナンスが、第2の計算デバイスによって選択された第2の無作為値の暗号化の結果であり、暗号化が第2の無作為値を暗号化するために第2のルート鍵を使用し、その第2のルート鍵が、第2のルート鍵を第2の計算デバイスに割り当てた鍵管理エンティティから第2の計算デバイスが入手したものである、請求項2に記載の方法。
- 第2の鍵成分が、第2の無作為値に基づいて第2の計算デバイスによって生成される、請求項3に記載の方法。
- 第1の計算デバイスが第2の計算デバイスに第2のナンスおよび第2の鍵成分を送り返すステップをさらに含み、第2のナンスおよび第2の鍵成分が、識別情報ベース暗号化処理を使用して、第2の計算デバイスに結合された第2の公開鍵で暗号化される、請求項2に記載の方法。
- 第1の計算デバイスおよび第2の計算デバイスが、それらの間の後続する通信に使用するための同じセッション鍵を計算する、請求項5に記載の方法。
- セッション鍵が、第3の計算デバイスによる発見が可能なセキュリティアソシエーションの少なくとも一部を表す、請求項6に記載の方法。
- 第1の計算デバイスと第2の計算デバイスの間に形成されるセキュリティアソシエーションを発見するための方法であって、
第3の計算デバイスにより、第1の計算デバイスと第2の計算デバイスの間で送信される1つまたは複数のメッセージを入手するステップと、
第3の計算デバイスにより、第1の計算デバイスから入手した1つまたは複数のメッセージのうちの少なくとも1つを解読し、かつ、第1の計算デバイスにより、(i)第1の計算デバイスによって生成される第1の鍵成分、および(ii)第2の計算デバイスによって生成されるナンスを入手するステップを含み、第3の計算デバイスが、第2の計算デバイスに結合された秘密鍵の知識を有し、及び、ナンスが第2の計算デバイスに一意的に割り当てられるルート鍵を使用して第2の計算デバイスによって選択される無作為値の暗号化することにより第2の計算デバイスにより生成され、
前記方法は更に、
第3の計算デバイスにより、第2の計算デバイスによって選択された無作為値を入手するためにナンスを解読するステップを含み、第3の計算デバイスが第2の計算デバイスのルート鍵の知識を有し、
前記方法は更に、
第3の計算デバイスにより、第1の計算デバイスと第2の計算デバイスに気付かれずに、第1の計算デバイスおよび第2の計算デバイスの間に確立されるセキュリティアソシエーションを発見するステップを含み、第3の計算デバイスが、第2の計算デバイスによって選択された無作為値の知識および第1の計算デバイスによって生成された第1の鍵成分の知識を有する、方法。 - 第2の計算デバイスと発見可能セキュリティアソシエーションを形成するための第1の計算デバイスであって、
メモリと、
メモリに結合され、かつ、第1の計算デバイスに、
鍵管理エンティティから、(i)第1の計算デバイスに結合された第1の公開鍵と計算的に連携する、第1の計算デバイスに割り当てられた第1の秘密鍵と、(ii)第1の計算デバイスに割り当てられた第1のルート鍵とを入手させ、
第1の無作為値を選択させ、
第1のルート鍵を使用して第1の無作為値を暗号化して第1のナンスを生成させ、
第1の無作為値に基づいて第1の鍵成分を生成させ、
識別情報ベース暗号化処理を使用して、第1のナンスおよび第1の鍵成分を、第2の計算デバイスに結合された第2の公開鍵で暗号化させ、
暗号化された第1のナンスおよび暗号化された第1の鍵成分を第2の計算デバイスに送り、それにより第2の計算デバイスとのセキュリティアソシエーションであって、第1の計算デバイスおよび第2の計算デバイスに気付かれずに第3の計算デバイスによる発見が可能であるセキュリティアソシエーションを確立させる
ように構成されたプロセッサと
を備える、第1の計算デバイス。 - 第1の計算デバイスと第2の計算デバイスの間に形成されるセキュリティアソシエーションを発見するための第3の計算デバイスであって、
メモリと、
メモリに結合され、かつ、第3の計算デバイスに、
第1の計算デバイスと第2の計算デバイスの間で送信される1つまたは複数のメッセージを入手させ、
第1の計算デバイスから入手した1つまたは複数のメッセージのうちの少なくとも1つを解読させ、かつ、(i)第1の計算デバイスによって生成される第1の鍵成分、および(ii)第2の計算デバイスによって生成されるナンスを入手させ、第3の計算デバイスが、第2の計算デバイスに結合された秘密鍵の知識を有し、及び、ナンスが第2の計算デバイスに一意的に割り当てられるルート鍵を使用して第2の計算デバイスによって選択される無作為値を暗号化することにより第2の計算デバイスにより生成される、ように構成され、
第2の計算デバイスによって選択された無作為値を入手するためにナンスを解読させ、第3の計算デバイスが第2の計算デバイスのルート鍵の知識を有する、ように構成され、
第1の計算デバイスと第2の計算デバイスに気付かれずに、第1の計算デバイスおよび第2の計算デバイスの間に確立されるセキュリティアソシエーションを発見させ、第3の計算デバイスが、第2の計算デバイスによって選択された無作為値の知識および第1の計算デバイスによって生成された第1の鍵成分の知識を有する、
ように構成されたプロセッサと
を備える、第3の計算デバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161484868P | 2011-05-11 | 2011-05-11 | |
US61/484,868 | 2011-05-11 | ||
US13/173,079 US8644510B2 (en) | 2011-05-11 | 2011-06-30 | Discovery of security associations for key management relying on public keys |
US13/173,079 | 2011-06-30 | ||
PCT/US2012/035355 WO2012154422A1 (en) | 2011-05-11 | 2012-04-27 | Discovery of security associations for key management relying on public keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014514889A JP2014514889A (ja) | 2014-06-19 |
JP5727093B2 true JP5727093B2 (ja) | 2015-06-03 |
Family
ID=46124719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014510351A Active JP5727093B2 (ja) | 2011-05-11 | 2012-04-27 | 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8644510B2 (ja) |
EP (1) | EP2707988B1 (ja) |
JP (1) | JP5727093B2 (ja) |
KR (1) | KR101516909B1 (ja) |
CN (1) | CN103534975B (ja) |
WO (1) | WO2012154422A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8644510B2 (en) | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
EP2732578B1 (en) * | 2011-07-15 | 2019-04-03 | Alcatel Lucent | Secure group messaging |
US9166953B2 (en) * | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
CA2860990C (en) * | 2012-01-12 | 2020-06-16 | Blackberry Limited | System and method of lawful access to secure communications |
EP3687105B1 (en) | 2012-01-12 | 2022-05-04 | BlackBerry Limited | System and method of lawful access to secure communications |
GB201202058D0 (en) * | 2012-02-07 | 2012-03-21 | Ericsson Telefon Ab L M | Lawful interception of encrypted communications |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和系统 |
JP6366595B2 (ja) * | 2012-11-12 | 2018-08-01 | クリプトグラフィ リサーチ, インコーポレイテッド | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム |
US10154025B2 (en) | 2013-03-15 | 2018-12-11 | Qualcomm Incorporated | Seamless device configuration in a communication network |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
JP6508688B2 (ja) * | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
EP3272094B1 (en) | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
CN106304045A (zh) * | 2015-05-28 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密通话方法及系统 |
KR102507113B1 (ko) * | 2015-07-06 | 2023-03-07 | 삼성전자주식회사 | 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템 |
US9805200B2 (en) * | 2016-02-01 | 2017-10-31 | Quanta Computer, Inc. | System and method for firmware verification |
US11636478B2 (en) * | 2017-07-27 | 2023-04-25 | Nanyang Technological University | Method of performing authentication for a transaction and a system thereof |
US10546276B2 (en) * | 2017-09-13 | 2020-01-28 | Microsoft Technology Licensing, Llc | Cyber ownership transfer |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10630467B1 (en) * | 2019-01-04 | 2020-04-21 | Blue Ridge Networks, Inc. | Methods and apparatus for quantum-resistant network communication |
US11722464B2 (en) * | 2019-02-28 | 2023-08-08 | Vmware, Inc. | Symmetric account authentication |
WO2023127963A1 (ja) * | 2021-12-28 | 2023-07-06 | 達 上林 | 鍵共有システム、方法、プログラム、サーバ装置、及び端末装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557346A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
JPH1188315A (ja) * | 1997-09-08 | 1999-03-30 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法およびプログラム記録媒体 |
WO2003017559A2 (en) * | 2001-08-13 | 2003-02-27 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
CN100592731C (zh) * | 2001-12-07 | 2010-02-24 | 艾利森电话股份有限公司 | 端到端加密数据电信的合法侦听 |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
US8694783B2 (en) * | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
US20080292105A1 (en) * | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
JP5877623B2 (ja) * | 2008-07-23 | 2016-03-08 | 沖電気工業株式会社 | 送信端末、受信端末および情報配信システム |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US20110153809A1 (en) | 2009-12-23 | 2011-06-23 | Microsoft Corporation | Legal Intercept |
US8644510B2 (en) | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
-
2011
- 2011-06-30 US US13/173,079 patent/US8644510B2/en active Active
-
2012
- 2012-04-27 CN CN201280022167.7A patent/CN103534975B/zh active Active
- 2012-04-27 WO PCT/US2012/035355 patent/WO2012154422A1/en active Application Filing
- 2012-04-27 KR KR1020137029745A patent/KR101516909B1/ko active IP Right Grant
- 2012-04-27 JP JP2014510351A patent/JP5727093B2/ja active Active
- 2012-04-27 EP EP12721992.1A patent/EP2707988B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR101516909B1 (ko) | 2015-05-04 |
JP2014514889A (ja) | 2014-06-19 |
EP2707988B1 (en) | 2016-02-10 |
US20120288092A1 (en) | 2012-11-15 |
KR20130140873A (ko) | 2013-12-24 |
US8644510B2 (en) | 2014-02-04 |
CN103534975B (zh) | 2016-09-07 |
WO2012154422A1 (en) | 2012-11-15 |
EP2707988A1 (en) | 2014-03-19 |
CN103534975A (zh) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5727093B2 (ja) | 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 | |
EP2700187B1 (en) | Discovery of security associations | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
JP5784833B2 (ja) | セキュアグループメッセージング | |
JP5507689B2 (ja) | マルチメディア通信システムにおけるセキュリティで保護された鍵管理 | |
JP5507688B2 (ja) | 会議システムにおけるセキュリティで保護された鍵管理 | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
JP2015503261A (ja) | ネットワーク支援型ピアツーピアセキュア通信の確立 | |
EP3624393B1 (en) | Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5727093 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |