JP5775210B2 - セキュリティアソシエーションの発見法 - Google Patents
セキュリティアソシエーションの発見法 Download PDFInfo
- Publication number
- JP5775210B2 JP5775210B2 JP2014506431A JP2014506431A JP5775210B2 JP 5775210 B2 JP5775210 B2 JP 5775210B2 JP 2014506431 A JP2014506431 A JP 2014506431A JP 2014506431 A JP2014506431 A JP 2014506431A JP 5775210 B2 JP5775210 B2 JP 5775210B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- key
- secret value
- seed
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 70
- 238000000034 method Methods 0.000 claims description 53
- 235000018936 Vitellaria paradoxa Nutrition 0.000 claims 1
- 239000002689 soil Substances 0.000 claims 1
- 238000007726 management method Methods 0.000 description 15
- 239000003999 initiator Substances 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000002087 whitening effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
本発明の原理が適用できる、本明細書に記載の例示的な使用のケースは、エンドツーエンドの暗号化されたクライアント間通信セッションを含む。一例に過ぎず、いかなる方法でも限定することは意図していないが、そのような使用のケースは以下を含む:
1.テキストベースのIMまたはインスタントメッセージングアプリケーション。
2.エンドツーエンドのインターネットプロトコルに基づくマルチメディアメッセージングアプリケーション(オーディオおよび/またはビデオを含む)。
3.種々のパケット交換式アクセスネットワークを介したボイスオーバーIP。
4.種々のパケット交換式アクセスネットワークを介したビデオオーバーIP。
5.参加者のグループが関与するテキストおよびマルチメディアアプリケーションの会議。
1.サービスプロバイダは企業であり得る(ここでは、最高情報責任者、すなわちCIOがアプリケーションの公開、管理、および運用を統制する)。企業は法人または政府エンティティであり得ることに注意されたい。
2.サービスプロバイダはアプリケーションプロバイダ(たとえば、Skype、Googleトークなど)であってもよく、そのようなサービスは、ネットワークおよびタイプを越えて「オーバーザトップ(over the top)」で提供される。
3.サービスプロバイダはネットワークプロバイダ(たとえば、Verizon Wireless、AT&T、Sprint、T−Mobile、Vodafoneなど)であり得る。
エンドツーエンドのIPセッション、およびエンドツーエンドのセキュリティを提供する要求を想定して、エンドツーエンドの鍵管理方式が考案された。一例として、そのような方式を以下の4つのカテゴリに分類することができる:(1)クライアントベースの鍵転送プロトコル、(2)ネットワーク支援型の鍵転送プロトコル、(3)相互に認証された対称鍵の交換プロトコル、および(4)相互に認証された非対称鍵の交換プロトコル。
このセクションでは、エンドツーエンドの鍵管理についての非対称公開鍵プロトコルにおける鍵解決を行う既存の方法を説明する。
ここで、ディフィーヘルマンタイプの鍵交換を使用するプロトコル(たとえば、開示内容の全体が引用により本明細書に組み込まれる、IETF RFC2631、「Diffie−Hellman Key Agreement Method」、June 1999を参照)に具体的に注目する。本発明者らはこのプロトコルを、DiffieおよびHellmanによる、素数pを法とした有限体の乗法群についての画期的な論文(開示内容は全体が引用により本明細書に組み込まれる、W.Diffie、M.Hellman、「New Directions in Cryptography」、IEEE Transactions on Information Theory、vol.IT−22、Nov.1976、pp:644−654)に古典的に記載されたものと同様に記載する。しかしながら、ディフィーヘルマンプロトコルは、任意の群に拡張させることができるが、プロトコルのセキュリティは、その群の特性に依存することがよく知られている。
IBAKEプロトコル(図4に示している)は、有限体での楕円曲線上の点の群を使用し、したがって、有限体での楕円曲線における点の群についての対応するディフィーヘルマン問題に依存する。各エンドポイント(たとえば、A)は、Aへの公開鍵(PUB_A)を作成するために任意の他のエンドポイント(たとえば、B)によって使用され得る知られている公開識別情報を有する。同様に、任意の他のエンドポイントは、Bの公開識別情報が分かるとPUB_Bを作成することができる。
典型的かつよく知られている、ディフィーヘルマン鍵交換での鍵発見の方法は、いわゆる「第三者介在(man−in−the−middle)」(MitM)方法に基づく。この方法では、アクティブな媒介装置Cが、それ自体を通信リンクのエンドポイントAとBの間に配置している。媒介装置Cはそれ自体を、Aに対してはB、かつ、Bに対してはAとして呈する。
別の方法では、エンドポイントのうちの少なくとも1つ(たとえば、A)に、セッション鍵の合法的な発見に関与する特化したネットワークノードにやはり知られている秘密値(x)を強制的に作成させる。この方式では、エンドポイントAは秘密値xを選択せず、むしろ、ネットワークが臨時値(nonce)(N)などの特別なパラメータを送信してくるのを待機し、次いでこの臨時値を、ネットワークと共有する別の秘密値(S)とハッシュ処理する。その結果、エンドポイントAおよび特化したネットワークノードは、x=H(S,N)を生成する。続いて、この生成されたxは、ディフィーヘルマン交換において指数として使用される。
さらに別の方法は、ネットワークノードからエンドポイントデバイスに送信される特別な要求に基づく。この要求によって、エンドポイントデバイスは、A−B通信リンクを暗号化するために使用される計算された鍵kまたはその派生鍵を、ネットワークベースの鍵供託データベースに強制的にアップロードさせられる。通常、このアップロードは、エンドポイントと鍵供託データベースの間に確立された安全なトンネルによる保護の下で行われる。
本発明の例示的な実施形態によれば、通信セッションにおける少なくとも1つの参加者の「ランダムな秘密値」を発見するプロバイダに依存する、鍵発見問題の解決策が提供される。特に、方法(以下により詳細に説明する)は以下のように機能する。
次に、会議呼び出し環境などのグループセッティングについて説明する。会議呼び出しにおいて、参加者のグループは鍵要素(material)を交換し、グループ鍵を一致させる。具体的には、ディフィーヘルマンの鍵交換が、グループセッティングに拡張され(たとえば、開示内容の全体が引用により本明細書に組み込まれる、BurmesterおよびDesmedt、「A secure and efficient conference key distribution system」、Proceedings of Eurocrypt ’94、LNCS vol.950、275−286ページ、Springer 1995参照)、さらにIBAKEが、グループセッティング内での認証された鍵の交換に対処するように拡張されている(たとえば、通し番号12/549,907で識別され、開示内容全体が引用により本明細書に組み込まれる、2009年8月28日に出願の米国特許出願を参照)。この例では、語句「グループセッティング」は、2を超えるユーザのグループを指し、プロトコルによって、すべてのユーザが、安全でない環境で情報を交換できるようになり、限定はしないが会議システムに適用可能なものとして「グループ鍵」を交換できるようになることに注意されたい。
図10は、本発明による、ネットワーク環境の汎用ハードウェアアーキテクチャ1000と、2つのエンティティ間に安全な鍵管理プロトコルを実施し、かつ合法的なセキュリティアソシエーション発見を実施するのに適したコンピューティングデバイスの形態の通信デバイスとを示す。
Claims (10)
- 第1のコンピューティングデバイスと第2のコンピューティングデバイスの間に発見可能なセキュリティアソシエーションを形成する方法であって、
第1のコンピューティングデバイスによって、疑似乱数生成器を含むアプリケーションプログラムを第4のコンピューティングデバイスから取得するステップであって、アプリケーションプログラムがシードを供給され、シードが第1のコンピューティングデバイスに関連付けられた識別子に関連付けられている、ステップと、
第2のコンピューティングデバイスとの通信を安全にする際に使用される鍵を計算するために第1のコンピューティングデバイスによって使用される秘密値を生成するために、第1のコンピューティングデバイスによって、疑似乱数生成器を使用するステップとを含み、
第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスには気づかれずに、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信を傍受するために再計算された鍵を使用するように構成されるように、秘密値はシードの知識に基づいて再計算可能であり、鍵は秘密値の知識に基づいて再計算可能であり、
第2のコンピューティングデバイスは、シードまたは秘密値の知識を有さず、
第3のコンピューティングデバイスは、傍受サーバを備え、第4のコンピューティングデバイスは、プロバイダによって運営されるサーバ備える、方法。 - 第1のコンピューティングデバイスが、アプリケーションプログラムを利用して、擬似乱数生成器を呼び出して、シードに基づいて秘密値を生成する、請求項1に記載の方法。
- シードが、少なくとも1つの乱数を含む数の組を含む、請求項1に記載の方法。
- 第1のコンピューティングデバイスと第2のコンピューティングデバイスの間に形成されたセキュリティアソシエーションを発見する方法であって、
第3のコンピューティングデバイスによって、秘密値を第4のコンピューティングデバイスから取得するステップであって、秘密値が、第1のコンピューティングデバイスによって生成される同じ秘密値であり、第1のコンピューティングデバイスが、第4のコンピューティングデバイスによって提供されたアプリケーションプログラムを利用して秘密値を生成しており、アプリケーションプログラムが第1のコンピューティングデバイスの識別子に関連付けられたシードを供給された疑似乱数生成器を含み、第1のコンピューティングデバイスが、シードを使用して秘密値を生成し、秘密値を使用して、第2のコンピューティングデバイスとの通信を安全にする際に使用される鍵を計算しており、第2のコンピューティングデバイスが、シードまたは秘密値の知識を有さない、取得するステップと、
第3のコンピューティングデバイスによって第5のコンピューティングデバイスから、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスに関連付けられた1つまたは複数のそれぞれの秘密鍵を要求するステップと、
第1のコンピューティングデバイスおよび第2のコンピューティングデバイスには気づかれずに、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信を傍受するために、第3のコンピューティングデバイスによって、秘密値に基づいて鍵を再計算するステップと
を含み、第3のコンピューティングデバイスは、傍受サーバを備え、第4のコンピューティングデバイスは、プロバイダによって運営されるサーバを備え、第5のコンピューティングデバイスは、鍵管理サーバを備える、方法。 - 第3のコンピューティングデバイスが、第1のコンピューティングデバイスに関連付けられた識別情報に関連付けられた値を、第4のコンピューティングデバイスに提供し、それにより、第4のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信を傍受するために第3のコンピューティングデバイスによって鍵の再計算に必要とされる秘密値を返す、請求項4に記載の方法。
- 第1のコンピューティングデバイスと第2のコンピューティングデバイスの間に発見可能なセキュリティアソシエーションを形成する装置であって、
メモリと、
メモリに結合され、
第1のコンピューティングデバイスが、疑似乱数生成器を含むアプリケーションプログラムを第4のコンピューティングデバイスから取得し、アプリケーションプログラムがシードを供給され、シードが第1のコンピューティングデバイスに関連付けられた識別子に関連付けられ、
第2のコンピューティングデバイスとの通信を安全にする際に使用される鍵を計算するために第1のコンピューティングデバイスによって使用される秘密値を生成するために第1のコンピューティングデバイスが疑似乱数生成器を使用するように構成されたプロセッサとを備え、
第3のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信セッション外で情報を取得することによって、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信を傍受するために再計算された鍵を使用できるように、秘密値はシードの知識に基づいて再計算可能であり、鍵は秘密値の知識に基づいて再計算可能であり、
第2のコンピューティングデバイスは、シードまたは秘密値の知識を有さず、
第3のコンピューティングデバイスは、傍受サーバを備え、第4のコンピューティングデバイスは、プロバイダによって運営されるサーバ備える、装置。 - 第1のコンピューティングデバイスと第2のコンピューティングデバイスの間に形成されたセキュリティアソシエーションを発見する装置であって、
メモリと、
メモリに結合され、
第3のコンピューティングデバイスが、秘密値を第4のコンピューティングデバイスから取得し、秘密値が、第1のコンピューティングデバイスによって生成される同じ秘密値であり、第1のコンピューティングデバイスが、第4のコンピューティングデバイスによって提供されたアプリケーションプログラムを利用して秘密値を生成しており、アプリケーションプログラムが第1のコンピューティングデバイスに関連付けられた識別子に関連付けられたシードを供給される疑似乱数生成器を含み、第1のコンピューティングデバイスが、シードを使用して秘密値を生成し、秘密値を使用して第2のコンピューティングデバイスとの通信を安全にする際に使用される鍵を計算しており、
第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスに関連付けられた1つまたは複数のそれぞれの秘密鍵を第5のコンピューティングデバイスから要求し、
第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスには気づかれずに、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間の通信を傍受するために、秘密値に基づいて鍵を再計算するように構成されたプロセッサとを備え、第2のコンピューティングデバイスは、シードまたは秘密値の知識を有さず、
第3のコンピューティングデバイスは、傍受サーバを備え、第4のコンピューティングデバイスは、プロバイダによって運営されるサーバ備え、第5のコンピューティングデバイスは、鍵管理サーバを備える、装置。 - 疑似乱数生成器が、シードと値を使用して秘密値を生成する、請求項2に記載の方法。
- 値が、決定論的であり、単調に増加する値である、請求項8に記載の方法。
- 値が、タイムスタンプ値またはカウンタ値の1つを含む、請求項9に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161478153P | 2011-04-22 | 2011-04-22 | |
US61/478,153 | 2011-04-22 | ||
US13/097,184 US8769288B2 (en) | 2011-04-22 | 2011-04-29 | Discovery of security associations |
US13/097,184 | 2011-04-29 | ||
PCT/US2012/032031 WO2012145161A1 (en) | 2011-04-22 | 2012-04-03 | Discovery of security associations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014514860A JP2014514860A (ja) | 2014-06-19 |
JP5775210B2 true JP5775210B2 (ja) | 2015-09-09 |
Family
ID=47022190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014506431A Expired - Fee Related JP5775210B2 (ja) | 2011-04-22 | 2012-04-03 | セキュリティアソシエーションの発見法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8769288B2 (ja) |
EP (1) | EP2700187B1 (ja) |
JP (1) | JP5775210B2 (ja) |
KR (1) | KR101517713B1 (ja) |
CN (1) | CN103493427B (ja) |
WO (1) | WO2012145161A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
US9413530B2 (en) * | 2012-01-12 | 2016-08-09 | Blackberry Limited | System and method of lawful access to secure communications |
US9065642B2 (en) * | 2012-03-07 | 2015-06-23 | Certicom Corp. | Intercepting key sessions |
US9094471B2 (en) * | 2012-08-22 | 2015-07-28 | Certicom Corp. | Method of lawful interception for UMTS |
KR101451214B1 (ko) * | 2012-09-14 | 2014-10-15 | 주식회사 엘지씨엔에스 | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 |
US9148449B2 (en) | 2013-03-13 | 2015-09-29 | Authentify, Inc. | Efficient encryption, escrow and digital signatures |
US9467283B2 (en) | 2013-06-24 | 2016-10-11 | Blackberry Limited | Securing method for lawful interception |
US9544376B1 (en) * | 2013-07-11 | 2017-01-10 | Marvell International Ltd | Method and apparatus for securely discovering services in a wireless network |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
DE102014200116A1 (de) * | 2014-01-08 | 2015-07-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes |
CN105207972B (zh) * | 2014-06-17 | 2018-03-30 | 腾讯科技(深圳)有限公司 | 信道的数据处理方法和装置 |
US10129031B2 (en) * | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
CN106130716B (zh) * | 2015-05-06 | 2020-01-21 | 三星Sds株式会社 | 基于认证信息的密钥交换系统及方法 |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
US10237305B2 (en) | 2016-02-17 | 2019-03-19 | Nagravision S.A. | Methods and systems for enabling legal-intercept mode for a targeted secure element |
JP6869859B2 (ja) * | 2017-09-14 | 2021-05-12 | Kddi株式会社 | 解析装置、監視システム、監視方法及び解析プログラム |
US11139975B2 (en) | 2018-11-19 | 2021-10-05 | International Business Machines Corporation | Authentication in non-secure communication channels via secure out-of-bands channels |
US11201749B2 (en) * | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
CN113011459B (zh) * | 2021-02-19 | 2024-04-26 | 支付宝(杭州)信息技术有限公司 | 模型训练方法、装置和计算设备 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US6061454A (en) * | 1997-06-27 | 2000-05-09 | International Business Machines Corp. | System, method, and computer program for communicating a key recovery block to enable third party monitoring without modification to the intended receiver |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
FR2804561B1 (fr) * | 2000-01-31 | 2002-03-01 | France Telecom | Procede de communication avec sequestre et recuperation de cle de chiffrement |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
JP2002217885A (ja) * | 2001-01-16 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | キーエスクロー方式 |
US7116786B2 (en) | 2001-09-10 | 2006-10-03 | Motorola, Inc. | Interception of secure data in a mobile network |
WO2003049357A2 (en) * | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
GB2376392B (en) | 2001-12-07 | 2003-05-07 | Ericsson Telefon Ab L M | Legal interception of IP traffic |
US7447909B2 (en) * | 2003-06-05 | 2008-11-04 | Nortel Networks Limited | Method and system for lawful interception of packet switched network services |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
US7743145B2 (en) * | 2004-04-19 | 2010-06-22 | Microsoft Corporation | Verifying measurable aspects associated with a module |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US7441271B2 (en) * | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
US8934609B2 (en) * | 2006-06-21 | 2015-01-13 | Genband Us Llc | Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use |
US8418235B2 (en) * | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US20080276294A1 (en) * | 2007-05-02 | 2008-11-06 | Brady Charles J | Legal intercept of communication traffic particularly useful in a mobile environment |
KR101490687B1 (ko) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
CN101431453B (zh) * | 2007-11-09 | 2011-05-25 | 北京华旗资讯数码科技有限公司 | 使通信终端与无线接入点间保密通信的方法 |
US9178696B2 (en) * | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
US8356345B2 (en) * | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
US7877503B2 (en) * | 2008-07-02 | 2011-01-25 | Verizon Patent And Licensing Inc. | Method and system for an intercept chain of custody protocol |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8301883B2 (en) | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
EP2363977B1 (en) * | 2010-02-26 | 2012-10-24 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
GB2492432B (en) | 2010-04-22 | 2015-05-20 | Hewlett Packard Development Co | System and method for balancing input current with parallel power supplies |
JP5721086B2 (ja) * | 2010-07-09 | 2015-05-20 | 武 水沼 | 電子マネーの管理方法 |
-
2011
- 2011-04-29 US US13/097,184 patent/US8769288B2/en active Active
-
2012
- 2012-04-03 KR KR1020137027845A patent/KR101517713B1/ko active IP Right Grant
- 2012-04-03 WO PCT/US2012/032031 patent/WO2012145161A1/en active Application Filing
- 2012-04-03 JP JP2014506431A patent/JP5775210B2/ja not_active Expired - Fee Related
- 2012-04-03 EP EP12715504.2A patent/EP2700187B1/en not_active Not-in-force
- 2012-04-03 CN CN201280019692.3A patent/CN103493427B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014514860A (ja) | 2014-06-19 |
KR20130136551A (ko) | 2013-12-12 |
EP2700187A1 (en) | 2014-02-26 |
CN103493427A (zh) | 2014-01-01 |
CN103493427B (zh) | 2016-07-06 |
US8769288B2 (en) | 2014-07-01 |
EP2700187B1 (en) | 2021-01-27 |
KR101517713B1 (ko) | 2015-05-04 |
US20120272064A1 (en) | 2012-10-25 |
WO2012145161A1 (en) | 2012-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5775210B2 (ja) | セキュリティアソシエーションの発見法 | |
JP5727093B2 (ja) | 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見 | |
US9166778B2 (en) | Secure group messaging | |
US8510558B2 (en) | Identity based authenticated key agreement protocol | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
US20130179951A1 (en) | Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
EP3624393B1 (en) | Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150702 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5775210 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |