JP6307665B2 - 再生不能通信セッションのためのシステムおよび方法 - Google Patents
再生不能通信セッションのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6307665B2 JP6307665B2 JP2017524029A JP2017524029A JP6307665B2 JP 6307665 B2 JP6307665 B2 JP 6307665B2 JP 2017524029 A JP2017524029 A JP 2017524029A JP 2017524029 A JP2017524029 A JP 2017524029A JP 6307665 B2 JP6307665 B2 JP 6307665B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public
- session
- secret
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 153
- 238000000034 method Methods 0.000 title claims description 38
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 2
- 238000005516 engineering process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
本願は、2014年11月21日に出願された米国特許出願第14/549,812号(タイトル「SYSTEM AND METHOD FOR NON-REPLAYABLE COMMUNICATION SESSIONS」)の優先権の利益を享受する。この出願は、参照によりその全体が本明細書に明示的に組み入れられる。
本技術は通信セキュリティに関し、特にメッセージの再現を防ぐためにセキュリティ鍵を回すための技術に関する。
Claims (14)
- 第1ユーザに関連付けられた第1デバイスを特定することであって、前記第1デバイスは第1公開識別鍵を有することと、
前記第1デバイスと、第2ユーザに関連付けられた第2デバイスと、の間の鍵交換を行うことであって、前記第1公開識別鍵は認証器へ送信され、かつ第1公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信されることと、
前記第1ユーザと前記第2ユーザとの間の通信セッションを行うことであって、前記通信セッションの間に前記第2デバイスから前記第1デバイスへ送信されるメッセージは前記第1公開識別鍵および前記第1公開セッション鍵で暗号化されることと、を含み、
前記鍵交換を行うことは、
前記第2デバイスにおいて、前記認証器から前記第1公開識別鍵を取得することであって、前記第1デバイスは前記認証器に登録されていることと、
前記第2デバイスにおいて、第2公開セッション鍵と、前記第2公開セッション鍵に対応する第2秘密セッション鍵と、を生成することであって、前記第2公開セッション鍵および前記第2秘密セッション鍵は前記通信セッションおよび前記第2ユーザおよび前記第2デバイスに特有であることと、
第2公開識別鍵と前記第2公開セッション鍵とを含む第1鍵交換メッセージを前記認証器を介して前記第2デバイスから前記第1デバイスへ送信することであって、前記第1鍵交換メッセージは前記第1公開識別鍵で暗号化され、前記第2公開識別鍵は第2秘密識別鍵に対応し、前記第2公開識別鍵および前記第2秘密識別鍵は前記第2ユーザおよび前記第2デバイスに特有であることと、
前記第1デバイスにおいて、前記第1公開セッション鍵と、前記第1公開セッション鍵に対応する第1秘密セッション鍵と、を生成することであって、前記第1公開セッション鍵および前記第1秘密セッション鍵は前記通信セッションおよび前記第1ユーザおよび前記第1デバイスに特有であることと、
前記第1公開セッション鍵を含む第2鍵交換メッセージを前記第1デバイスから前記第2デバイスへ送信することと、を含む方法。 - 前記鍵交換を行う前に、前記第1デバイスにおいて、前記第1公開識別鍵と、前記第1公開識別鍵に対応する第1秘密識別鍵と、を生成することであって、前記第1公開識別鍵および前記第1秘密識別鍵は前記第1ユーザおよび前記第1デバイスに特有であること、をさらに含む請求項1に記載の方法。
- 公開鍵および対応する秘密鍵は、前記公開鍵で暗号化された暗号化メッセージが前記対応する秘密鍵でのみ解読可能であるように、数学的に互いにリンクされる請求項1または2に記載の方法。
- 前記鍵交換を行う前に、前記第1デバイスからの前記第1公開識別鍵を前記認証器に送ることによって前記第1ユーザを前記認証器に登録することと、
前記第1デバイスにおいて、前記通信セッションを開始するための第1インジケーションであって前記第1ユーザからの第1インジケーションを受信することと、
前記通信セッションを開始するための要求を、前記第1デバイスから前記認証器へ送信することと、
前記認証器から前記要求を前記第2デバイスへ転送することと、
前記第2デバイスにおいて、前記要求を受け入れるための第2インジケーションであって前記第2ユーザからの第2インジケーションを受信することと、をさらに含む請求項1から3のいずれか一項に記載の方法。 - 前記第2鍵交換メッセージは前記認証器を介して送信される請求項1に記載の方法。
- 前記第2鍵交換メッセージは前記第2公開識別鍵または前記第2公開セッション鍵のうちの少なくとも一方で暗号化される請求項1または5に記載の方法。
- 前記通信セッションを行うことはさらに、
前記第1デバイスから前記第2デバイスへ暗号化メッセージを送信することであって、前記暗号化メッセージは前記第2公開識別鍵および前記第2公開セッション鍵で暗号化されることと、
前記第2デバイスにおいて、前記第2秘密識別鍵および前記第2秘密セッション鍵を用いて前記暗号化メッセージを解読することと、を含む請求項1、5、6のいずれか一項に記載の方法。 - 前記暗号化メッセージは認証器を介してまたはピアツーピアを介して前記第1デバイスから前記第2デバイスへ送信される請求項7に記載の方法。
- 前記第2デバイスから前記第1デバイスへ暗号化メッセージを送信することであって、前記暗号化メッセージは前記第1公開識別鍵および前記第1公開セッション鍵で暗号化されることと、
前記第1デバイスにおいて、第1秘密識別鍵および前記第1秘密セッション鍵を用いて前記暗号化メッセージを解読することと、をさらに含む請求項1または請求項5から8のいずれか一項に記載の方法。 - 前記第1公開セッション鍵は、前記通信セッションが完了すると、または後の通信セッションの前に、または前記通信セッション中に、失効するよう構成される請求項1から9のいずれか一項に記載の方法。
- 前記第1公開セッション鍵は前記通信セッション中に失効するよう構成され、
前記方法はさらに、
前記第1公開セッション鍵が失効すると、前記第1デバイスにおいて、前記通信セッションに関連付けられた新たな公開セッション鍵を生成することと、
前記第1デバイスと前記第2デバイスとの間の別の鍵交換を行うことであって、前記新たな公開セッション鍵は前記第1デバイスから前記第2デバイスへ送信されることと、
前記通信セッションをさらに行うことであって、前記通信セッション中に前記第2デバイスから前記第1デバイスへ送信されるひとつ以上のメッセージは前記第1公開識別鍵および前記新たな公開セッション鍵で暗号化されることと、を含む請求項1から10のいずれか一項に記載の方法。 - 前記第1デバイスは前記第1デバイスに関連付けられた揮発性メモリに秘密セッション鍵を保持し、該秘密セッション鍵は前記第1公開セッション鍵に対応する請求項1から11のいずれか一項に記載の方法。
- プロセッサと、
インストラクションを保持するコンピュータ可読保持媒体と、を備え、
前記インストラクションは前記プロセッサによって実行された場合、前記プロセッサに、
第1ユーザに関連付けられた第1デバイスを特定することであって、前記第1デバイスは第1公開識別鍵および第1秘密識別鍵を含む第1識別鍵ペアを有することと、
前記第1デバイスのための第1セッション鍵ペアを生成することであって、前記第1セッション鍵ペアは第1公開セッション鍵および第1秘密セッション鍵を含むことと、
前記第1公開識別鍵を認証器へ送信し、前記第1公開セッション鍵を前記第1デバイスから第2デバイスへ送信することと、
前記第2デバイスにおいて、前記認証器から前記第1公開識別鍵を取得することであって、前記第1デバイスは前記認証器に登録されていることと、
前記第2デバイスにおいて、第2公開セッション鍵と、前記第2公開セッション鍵に対応する第2秘密セッション鍵と、を生成することであって、前記第2公開セッション鍵および前記第2秘密セッション鍵は、前記第1ユーザと前記第2デバイスの第2ユーザとの間の通信セッションおよび前記第2ユーザおよび前記第2デバイスに特有であることと、
第2公開識別鍵と前記第2公開セッション鍵とを含む第1鍵交換メッセージを前記認証器を介して前記第2デバイスから前記第1デバイスへ送信することであって、前記第1鍵交換メッセージは前記第1公開識別鍵で暗号化され、前記第2公開識別鍵は第2秘密識別鍵に対応し、前記第2公開識別鍵および前記第2秘密識別鍵は前記第2ユーザおよび前記第2デバイスに特有であることと、
前記第1デバイスにおいて、前記第1公開セッション鍵と、前記第1公開セッション鍵に対応する第1秘密セッション鍵と、を生成することであって、前記第1公開セッション鍵および前記第1秘密セッション鍵は前記通信セッションおよび前記第1ユーザおよび前記第1デバイスに特有であることと、
前記第1公開セッション鍵を含む第2鍵交換メッセージを前記第1デバイスから前記第2デバイスへ送信することと、
前記第2デバイスから前記第1デバイスへ送信されるメッセージを前記第1公開セッション鍵と前記第1公開識別鍵とで暗号化し、前記メッセージを前記第1秘密セッション鍵と前記第1秘密識別鍵とで解読することによって、前記第1ユーザと前記第2ユーザとの間の前記通信セッションを行うことと、
前記第1ユーザと前記第2ユーザとの間の後の通信セッションのいくらか前に、前記第1デバイスから前記第1秘密セッション鍵を削除することと、を含む動作を行わせるシステム。 - インストラクションを有するコンピュータプログラムであって、
前記インストラクションはプロセッサによって実行された場合、前記プロセッサに、
第1識別鍵ペアと第1セッション鍵ペアとを有する第1デバイスを特定することであって、前記第1識別鍵ペアは第1公開識別鍵および第1秘密識別鍵を含み、前記第1セッション鍵ペアは第1公開セッション鍵および第1秘密セッション鍵を含むことと、
第2識別鍵ペアと第2セッション鍵ペアとを有する第2デバイスを特定することであって、前記第2デバイスが生成したものである前記第2識別鍵ペアは第2公開識別鍵および第2秘密識別鍵を含み、前記第2デバイスが生成したものである前記第2セッション鍵ペアは第2公開セッション鍵および第2秘密セッション鍵を含み、前記第2公開セッション鍵および前記第2秘密セッション鍵は、前記第1デバイスの第1ユーザと前記第2デバイスの第2ユーザとの間の通信セッションおよび前記第2ユーザおよび前記第2デバイスに特有であることと、
前記第1公開識別鍵をサーバに送信することによって前記第1デバイスを前記サーバに登録することと、
前記第2デバイスにおいて、前記サーバから前記第1公開識別鍵を取得することと、
鍵交換を行うことであって、前記第1デバイスは前記第2公開識別鍵および前記第2公開セッション鍵を受信すると共に前記第2デバイスは前記第1公開識別鍵および前記第1公開セッション鍵を受信することと、
ひとつ以上の暗号化メッセージを交換することによって前記第1デバイスと前記第2デバイスとの間の前記通信セッションを行うことであって、前記ひとつ以上の暗号化メッセージは、(1)前記第1デバイスにおいて前記第2公開識別鍵と前記第2公開セッション鍵とで暗号化され、かつ、前記第2デバイスにおいて前記第2秘密識別鍵と前記第2秘密セッション鍵とで解読されるものであるか、または(2)前記第2デバイスにおいて前記第1公開識別鍵と前記第1公開セッション鍵とで暗号化され、かつ、前記第1デバイスにおいて前記第1秘密識別鍵と前記第1秘密セッション鍵とで解読されるものであることと、
前記通信セッションが終わったあと、前記第2デバイスから前記第1公開セッション鍵を削除し、かつ、前記第1デバイスから前記第2公開セッション鍵を削除することと、を含む動作を行わせるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/549,812 US9509679B2 (en) | 2014-11-21 | 2014-11-21 | System and method for non-replayable communication sessions |
US14/549,812 | 2014-11-21 | ||
PCT/US2015/061004 WO2016126296A1 (en) | 2014-11-21 | 2015-11-17 | System and method for non-replayable communication sessions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017537538A JP2017537538A (ja) | 2017-12-14 |
JP6307665B2 true JP6307665B2 (ja) | 2018-04-04 |
Family
ID=56011387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524029A Active JP6307665B2 (ja) | 2014-11-21 | 2015-11-17 | 再生不能通信セッションのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (4) | US9509679B2 (ja) |
EP (1) | EP3222026B1 (ja) |
JP (1) | JP6307665B2 (ja) |
AU (2) | AU2015381720B2 (ja) |
WO (1) | WO2016126296A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509679B2 (en) | 2014-11-21 | 2016-11-29 | Dropbox, Inc. | System and method for non-replayable communication sessions |
CN108141721A (zh) * | 2015-06-30 | 2018-06-08 | 株式会社途艾普 | 路由方法及执行此的网络实体 |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US9900160B1 (en) * | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US10277569B1 (en) | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
GB2550905A (en) | 2016-05-27 | 2017-12-06 | Airbus Operations Ltd | Secure communications |
CA3121771C (en) | 2016-09-30 | 2023-01-03 | The Toronto-Dominion Bank | Information masking using certificate authority |
US10860724B2 (en) | 2017-06-13 | 2020-12-08 | Microsoft Technology Licensing, Llc | Active key rolling for sensitive data protection |
US10715504B2 (en) | 2017-07-12 | 2020-07-14 | Wickr Inc. | Provisioning ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
US11381386B2 (en) | 2017-07-31 | 2022-07-05 | Cisco Technology, Inc. | Secure network communication |
US11380438B2 (en) | 2017-09-27 | 2022-07-05 | Honeywell International Inc. | Respiration-vocalization data collection system for air quality determination |
US11128610B2 (en) * | 2017-09-29 | 2021-09-21 | Apple Inc. | Secure multiway calling |
CN108650219B (zh) * | 2018-03-27 | 2021-04-20 | 王晓华 | 一种用户身份识别方法、相关装置、设备和系统 |
US10715511B2 (en) * | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
US10869190B2 (en) * | 2018-07-13 | 2020-12-15 | Micron Technology, Inc. | Secure vehicular services communication |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
JP7174237B2 (ja) * | 2018-11-29 | 2022-11-17 | 富士通株式会社 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
CN109495253B (zh) * | 2018-12-05 | 2020-08-07 | 中国科学院信息工程研究所 | 一种在信息中心网络中实现用户隐私保护的方法 |
JP7076849B2 (ja) * | 2019-02-06 | 2022-05-30 | コネクトフリー株式会社 | 通信処理方法、装置、および通信処理プログラム |
US10794810B1 (en) | 2019-08-02 | 2020-10-06 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
US11159312B2 (en) * | 2019-08-30 | 2021-10-26 | Henry Verheyen | Secure data exchange network |
WO2021079115A1 (en) * | 2019-10-23 | 2021-04-29 | Bae Systems Plc | Secure communication between devices |
EP3813317A1 (en) * | 2019-10-23 | 2021-04-28 | BAE SYSTEMS plc | Secure communication between devices |
GB2588418B (en) * | 2019-10-23 | 2024-08-28 | Bae Systems Plc | Secure communication between devices |
GB201918419D0 (en) * | 2019-12-13 | 2020-01-29 | Iothic Ltd | Apparatus and methods for encrypted communication |
US11221288B2 (en) * | 2020-01-21 | 2022-01-11 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
US11391613B2 (en) | 2020-02-14 | 2022-07-19 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
US11181456B2 (en) | 2020-02-14 | 2021-11-23 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
US11333593B2 (en) | 2020-02-14 | 2022-05-17 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
US11835432B2 (en) | 2020-10-26 | 2023-12-05 | Honeywell International Inc. | Fluid composition sensor device and method of using the same |
TWI827906B (zh) * | 2021-01-29 | 2024-01-01 | 銓安智慧科技股份有限公司 | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 |
US20220364973A1 (en) * | 2021-05-13 | 2022-11-17 | Honeywell International Inc. | In situ fluid sampling device and method of using the same |
CN113660233A (zh) * | 2021-08-09 | 2021-11-16 | 华北电力科学研究院有限责任公司 | 一种设备交互方法、装置、电子设备和计算机存储介质 |
CN114584969B (zh) * | 2022-05-09 | 2023-06-20 | 成都信息工程大学 | 基于关联加密的信息处理方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7334127B2 (en) * | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020152175A1 (en) | 2001-04-17 | 2002-10-17 | Armstrong John E. | Methods and apparatus for the interoperablility and manipulation of data in a computer network |
US7016499B2 (en) * | 2001-06-13 | 2006-03-21 | Sun Microsystems, Inc. | Secure ephemeral decryptability |
JP4710232B2 (ja) * | 2004-02-18 | 2011-06-29 | 富士電機株式会社 | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム |
US7512110B2 (en) * | 2004-09-21 | 2009-03-31 | Motorola, Inc. | Method and apparatus to facilitate inter-AN HRPD hard handoff |
CA2531533C (en) * | 2005-12-28 | 2013-08-06 | Bce Inc. | Session-based public key infrastructure |
EP1865656A1 (en) | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
JP2008167107A (ja) * | 2006-12-28 | 2008-07-17 | Tokyo Institute Of Technology | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 |
EP2785010A1 (en) * | 2013-03-28 | 2014-10-01 | Astrium Limited | Key distribution in a satellite system |
US10003459B2 (en) * | 2013-04-30 | 2018-06-19 | Sony Corporation | Information processing device, wireless communication system, information processing method, and program |
US9509679B2 (en) | 2014-11-21 | 2016-11-29 | Dropbox, Inc. | System and method for non-replayable communication sessions |
-
2014
- 2014-11-21 US US14/549,812 patent/US9509679B2/en active Active
-
2015
- 2015-11-17 WO PCT/US2015/061004 patent/WO2016126296A1/en active Application Filing
- 2015-11-17 EP EP15864310.6A patent/EP3222026B1/en active Active
- 2015-11-17 JP JP2017524029A patent/JP6307665B2/ja active Active
- 2015-11-17 AU AU2015381720A patent/AU2015381720B2/en active Active
-
2016
- 2016-11-15 US US15/352,548 patent/US9832176B2/en active Active
-
2017
- 2017-08-21 AU AU2017216602A patent/AU2017216602B2/en active Active
- 2017-11-01 US US15/801,191 patent/US10462115B2/en active Active
- 2017-11-01 US US15/801,273 patent/US10389694B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180054426A1 (en) | 2018-02-22 |
EP3222026A1 (en) | 2017-09-27 |
AU2015381720B2 (en) | 2017-06-01 |
WO2016126296A1 (en) | 2016-08-11 |
AU2015381720A1 (en) | 2017-05-25 |
US10462115B2 (en) | 2019-10-29 |
EP3222026B1 (en) | 2020-06-24 |
AU2017216602A1 (en) | 2017-09-07 |
JP2017537538A (ja) | 2017-12-14 |
US20170134352A1 (en) | 2017-05-11 |
US20160149899A1 (en) | 2016-05-26 |
US10389694B2 (en) | 2019-08-20 |
AU2017216602B2 (en) | 2018-07-26 |
US20180054425A1 (en) | 2018-02-22 |
US9832176B2 (en) | 2017-11-28 |
US9509679B2 (en) | 2016-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6307665B2 (ja) | 再生不能通信セッションのためのシステムおよび方法 | |
US9094376B2 (en) | System and method for facilitating communications based on trusted relationships | |
US10938554B2 (en) | Managing private key access in multiple nodes | |
US9413754B2 (en) | Authenticator device facilitating file security | |
CN106790037B (zh) | 一种用户态加密的即时通讯方法与系统 | |
WO2008011628A2 (en) | Device authentication | |
WO2016045464A1 (zh) | 解密方法和移动终端 | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
US20180083947A1 (en) | Stateless Server-Based Encryption Associated With A Distribution List | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
WO2022126972A1 (zh) | 数据通信方法、密钥管理系统、设备及存储介质 | |
WO2015050030A1 (ja) | 暗号処理方法、暗号システム、およびサーバ | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
US10356058B2 (en) | Encrypted message communication | |
Zhu | A provable privacy-protection system for multi-server environment | |
JP2014527786A (ja) | 指紋情報による認証を行う通信システム及びその用途 | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
US11005821B2 (en) | Server for detecting a proxy device in a communications path and related methods | |
Dimeo et al. | SoK: Multi-Device Secure Instant Messaging | |
Євсєєв et al. | Development of a protocol for a closed mobile internet channel based on post-quantum algorithms | |
CN114765595B (zh) | 聊天消息的显示方法、发送方法、装置、电子设备及介质 | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
RU2693192C1 (ru) | Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки | |
Zakir et al. | A Survey on Various Encryption/Decryption Techniques Used in Mobile and Cloud Computing | |
CN116894268A (zh) | 面向海量数据的高性能隐私求交方法、系统及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6307665 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |