CN109417472A - 通信终端、服务器装置、程序 - Google Patents
通信终端、服务器装置、程序 Download PDFInfo
- Publication number
- CN109417472A CN109417472A CN201780040705.8A CN201780040705A CN109417472A CN 109417472 A CN109417472 A CN 109417472A CN 201780040705 A CN201780040705 A CN 201780040705A CN 109417472 A CN109417472 A CN 109417472A
- Authority
- CN
- China
- Prior art keywords
- key
- public
- ciphertext
- functional operation
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供不在服务器装置侧解码以前保存在服务器装置中的数据,而可以使用更新的会话密钥更新为在通信终端侧可解码的数据的通信终端。一种与其它通信终端共享会话密钥,经由服务器装置对其它通信终端发送密文的通信终端,包括:根据公共密钥加密消息,取得公共密钥密文的公共密钥密文取得单元;根据规定的第1函数运算公共密钥和会话密钥,取得函数运算结果的函数运算结果取得单元;根据公开密钥加密函数运算结果,取得公开密钥密文的公开密钥密文取得单元;以及将公共密钥密文和公开密钥密文发送到服务器装置的密文发送单元。
Description
技术领域
本发明涉及通信终端、服务器装置和程序。
背景技术
作为以在业务中的使用为前提的消息发送系统,存在可应对个人计算机或智能电话等多设备的系统。在可应对多设备的系统中,考虑企业的机密信息泄漏,存在在通信终端中不残留数据的基于云型的消息发送系统。作为基于云型的消息发送系统的例子,举出非专利文献1。
在这样的消息发送系统中,通过加密通信路径,防止通信路径上的窃听,或者如已叙述的那样,通过在通信终端不残留数据,防止因通信终端的丢失或非法的带出所引起的信息泄漏。这样,以往的消息发送系统处置对于“通信路径”和“通信终端”的威胁,另一方面,对于服务器装置的威胁的处置不足。
作为这里所说的对于服务器装置的威胁,举出“对于服务器装置的来自外部的攻击”和“服务器管理者等造成的内部非法”等。对于这些威胁,考虑将消息加密保存这样的对策。但是,在服务器装置侧能够将消息解码之外,对于前述的威胁,来自服务器装置的消息泄漏的可能性依然存在。将被送至进行发送接收、保存的服务器装置的消息对服务器装置进行隐匿化(在服务器装置侧不能被窃听)是重要的。
作为一个方法,考虑实现对服务器装置隐匿消息,仅在通信终端能够解码的端至端的加密通信。在该情况下,存在如何共享通信终端之间使用的公共密钥的问题。作为该问题的解决对策,例如公开有非专利文献2。在非专利文献2中,提出在中央具有认证服务器的星型的网络中,不向认证服务器泄漏任何信息而在利用者之间共享密钥(以下,会话密钥)的协议。
由此,可以在对服务器装置将消息保持隐匿的情况下,在通信终端之间进行存取。而且,为了进行会话密钥的共享,使得仅在当前参加的通信终端中能够读取消息,所以根据用户的追加、删除等事件更新会话密钥。
【现有技术文献】
【非专利文献】
【非专利文献1】NTT软件,“ビジネス向けグループチャットTopicRoom”,[online],NTT软件,[平成28年7月6日搜索],因特网〈URL:https.//www.ntts.co.jp/products/topicroom/index.html〉
【非专利文献2】小林鉄太郎、米山一樹、吉田麗生、川原祐人、冨士仁、山本具英「スケーラブルな動的多者鍵配布プロトコル」、SCIS2016-暗号と情報セキュリティシンポジウム-講演論文集、一般社団法人電子情報通信学会、平成28年1月、4E2-3
发明内容
【发明要解决的课题】
按照上述非专利文献2的技术,通过在通信终端间共享密钥以不被服务器装置知道,可以在对服务器装置隐匿了消息的情况下进行存取。但是,在非专利文献2中,因为仅在当前的参加成员中共享会话密钥,所以有时会话密钥伴随登入/登出事件那样的用户的追加、删除进行更新,或者在此之外还定期地更新。因此,存在为了使得仅在当前参加着的通信终端中能够读取过去蓄积的消息,不在服务器装置侧解码以前保存在服务器装置中的数据,而必须使用更新后的会话密钥更新为在通信终端侧可解码的数据这样的课题。因此,实用上,难以在基于云型消息发送系统中直接适用上述协议。
因此,本发明的目的是提供不在服务器装置侧解码以前保存在服务器装置中的数据,而可以使用更新后的会话密钥更新为在通信终端侧可解码的数据的通信终端。
【用于解决课题的手段】
本发明的通信终端是与其它通信终端共享会话密钥,经由服务器装置对其它通信终端发送密文的通信终端,包括:公共密钥密文取得单元;函数运算结果取得单元;公开密钥密文取得单元;以及密文发送单元。
公共密钥密文取得单元根据公共密钥加密消息而取得公共密钥密文。函数运算结果取得单元根据规定的第1函数运算公共密钥和会话密钥,取得函数运算结果。公开密钥密文取得单元根据公开密钥加密函数运算结果,取得公开密钥密文。密文发送单元将公共密钥密文和公开密钥密文发送给服务器装置。
【发明的效果】
按照本发明的通信终端,可以不在服务器侧解码以前保存在服务器中的数据,而使用更新后的会话密钥更新为在通信终端侧可解码的数据。
附图说明
图1是表示实施例1的通信系统的结构的方框图。
图2是表示具有实施例1的发送功能的通信终端的结构的方框图。
图3是表示具有实施例1的接收功能的通信终端的结构的方框图。
图4是表示具有实施例1的密钥更新功能的通信终端的结构的方框图。
图5是表示实施例1的服务器装置的结构的方框图。
图6是表示全部具有实施例1的发送功能、接收功能和密钥更新功能的通信终端的结构的方框图。
图7是表示实施例1的通信系统的发送接收动作的时序图。
图8是表示实施例1的通信系统的密钥更新动作的时序图。
图9是表示实施例2的通信系统的结构的方框图。
图10是表示具有实施例2的发送功能的通信终端的结构的方框图。
图11是表示具有实施例2的接收功能的通信终端的结构的方框图。
图12是表示具有实施例2的密钥更新功能的通信终端的结构的方框图。
图13是表示实施例2的服务器装置的结构的方框图。
图14是表示全部具有实施例2的发送功能、接收功能和密钥更新功能的通信终端的结构的方框图。
图15是表示实施例2的通信系统的发送接收动作的时序图。
图16是表示实施例2的通信系统的密钥更新动作的时序图。
具体实施方式
以下,详细地说明本发明的实施方式。而且,对具有相同的功能的结构单元附加相同的标号,省略重复说明。
为了进行本发明的实施方式的具体说明,对适用于基于云型的消息发送系统的情况的设置(事前准备)进行描述。而且在实施例1中,公开使用了公开密钥加密方式的例子,在实施例2中,公开未使用公开密钥加密方式的例子,对于设置(事前准备)也对各自的情况进行记述。
<设置:共同>
将集合N设为正整数全体的集合。以下,对记载的公共密钥加密方式(DEM.Gen,DEM.Enc,DEM.Dec)进行叙述。DEM.Gen是以k比特(k∈N)串1k作为输入,以k1比特(k1∈N)长的密钥K作为输出的算法。DEM.Enc是以明文m和密钥K作为输入,以密文CDEM作为输出的算法。DEM.Dec是以密文CDEM和密钥K作为输入,输出明文m的算法。
<设置:使用公开密钥加密方式的情况>
将集合N设为正整数全体的集合。以下对记载的公开密钥加密方式(KEM.Gen,KEM.Enc,KEM.Dec)进行叙述。KEM.Gen是以k比特(k∈N)串1k作为输入,输出k2比特(k2∈N)长的公开密钥pk和k3比特(k3∈N)长的秘密密钥sk的组(pk,sk)的算法。KEM.Enc是以公开密钥pk和k1比特(k1∈N)长的明文M作为输入,输出密文CKEM的算法。KEM.Dec是以秘密密钥sk和密文CKEM作为输入,输出明文M的算法。首先,将k1比特长的密钥空间设为KEY1={0,1}k1,将k2比特长的密钥空间设为KEY2={0,1}k2,函数fk1,hk1,gk1分别满足以下的条件(1)(2)(3)。其中,条件(1)不是必须条件,满足它是优选的条件。
(1)优选函数族{fk1:KEY1×KEY1→KEY1}k1∈N满足以下的条件。即,对于任意的正整数k1,以下的命题成立。对于将n比特串1n和函数fk1的输出作为输入,输出KEY1的元的任意的概率多项式时间算法A、和任意的c>0,存在满足以下的正整数n'。
对于大于n'的任意的正整数n,
Pr[X|Y]表示事件Y中的事件X的带条件概率。上式是作为函数fk1的安全性表示优选的水平的数式。上式表示,即使通过任何概率多项式时间算法A运算了fk1(K,K1),可求K'=K的K'的概率也非常低(Pr[...]<1/nc)。其中,函数fk1满足上式的安全性不是必须的条件,函数fk1不限于上式。
(2)对于任意的k1∈N,任意的K,K1∈KEY1,存在满足下式的函数hk1:KEY1×KEY1→KEY1。
(3)对于加密函数KEM.Enc:KEY2×KEY1→KEY1和函数fk1:KEY1×KEY1→KEY1,存在函数gk1:KEY1×KEY1→KEY1,对于任意的K,K1,K2∈KEY1,满足下式。
上式是定义函数gk1的数式。上式表示,在将密文c1(对将公共密钥K和会话密钥K1以函数fk1进行掩码后的值,用公开密钥pk进行了加密后的密文)和密文c2(对将会话密钥K1和更新后的会话密钥K2以函数fk1掩码后的值,用公开密钥pk进行了加密后的密文)通过函数gk1进行掩码而得到的值用秘密密钥sk进行了解码的情况下,解码结果M'必然成为fk1(K,K2)(将公共密钥K和会话密钥K2以函数fk1进行了掩码后的值)(Pr[...]=1)。
作为上述那样的公开密钥加密,例如考虑RSA加密方式。即,为(KEM.Gen,KEM.Enc,KEM.Dec)=(RSA.Gen,RSA.Enc,RSA.Dec)。这时作为(fk1,gk1,hk1),例如举出,(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1·y2),((z1,z2)→z1·z2)),这些满足上述的(fk1,gk1,hk1)的条件。而且,将在RSA加密方式的设置时生成的两个素数p,q的积n=pq为模数的余数环中的乘法设为·,将该运算中的x2的逆元设为x2 -1时,运算/表示为x1/x2=x1·x2 -1。
而且,作为上述那样的公开密钥加密,例如考虑椭圆ElGamal加密方式。即为(KEM.Gen,KEM.Enc,KEM.Dec)=(ECEG.Gen,ECEG.Enc,ECEG.Dec)。这时作为(fk1,gk1,hk1),例如举出(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2)),这些满足上述的(fk1,gk1,hk1)的条件。而且,在将椭圆ElGamal加密方式的设置时生成的椭圆曲线上的点形成的加法(+)群中的x2的逆元设为-x2时,运算-表示为x1-x2=x1+(-x2)。
其中,本发明中可利用的公开密钥加密方式不限于上述的两个方式(RSA加密方式,椭圆ElGamal加密方式)。
<设置:未使用公开密钥加密方式的情况>
将k1比特长的密钥空间设为KEY1,将k2比特(k2∈N)长的密钥空间设为KEY2,函数fk1,hk1,gk1分别满足上述的条件(1)(2),以及以下的(3a)。其中,上述的条件(1)不是必须条件,满足它是优选的条件。
(3a)对于任意的k1∈N,存在函数gk1:KEY1×KEY1→KEY1,对于任意的K,K1,K2∈KEY1满足gk1(fk1(K0,K1),fk1(K1,K2))=fk1(K0,K2)。
作为这样的函数的组(fk1,gk1,hk1),例如,有(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))和(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1·y2),((z1,z2)→z1·z2)),这些满足上述的(fk1,gk1,hk1)的性质。而且,对于x1-x2,运算-意味着在密钥空间中包含作为加法群的结构时的加法(+)群中的差。对于x1/x2,运算/意味着在密钥空间中包含作为乘法群的结构时的乘法(·)群中的商。以下,在(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))和(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1·y2),((z1,z2)→z1·z2))的情况下进行说明。
【实施例1】
以下,对作为使用公开密钥加密的变形的、实施例1的通信系统进行说明。
如图1所示,本实施例的通信系统1是包括:具有发送功能的通信终端11;具有接收功能的通信终端12;具有密钥更新功能的通信终端13和服务器装置14的构成。这些装置经由网络9可通信地连接。而且,通信终端11、通信终端12、通信终端13、服务器装置14也可以分别存在多个。为了方便说明,以下设这些装置各存在一个。
如图2所示,通信终端11是包括:公共密钥密文取得单元111;公共密钥存储单元111A;函数运算结果取得单元112;会话密钥存储单元112A;公开密钥密文取得单元113;公开密钥存储单元113A;以及密文发送单元114的结构,在公共密钥存储单元111A中预先存储公共密钥K,在会话密钥存储单元112A中预先存储与其它通信终端共享的会话密钥K1,在公开密钥存储单元113A中预先存储公开密钥pk。
如图7所示,公共密钥密文取得单元111根据公共密钥K将消息m加密(DEM.Enc(K,m))而取得公共密钥密文CDEM(S111)。函数运算结果取得单元112根据函数fk1运算公共密钥K和会话密钥K1,取得函数运算结果fk1(K,K1)(S112)。公开密钥密文取得单元113根据公开密钥pk加密函数运算结果fk1(K,K1)(KEM.Enc(pk,fk1(K,K1))),取得公开密钥密文CKEM(S113)。密文发送单元114将公共密钥密文CDEM和公开密钥密文CKEM发送到服务器装置14(S114)。
如图3所示,通信终端12是包括:密文接收单元121;函数运算结果解码单元122;秘密密钥存储单元122A;公共密钥取得单元123;会话密钥存储单元123A;以及消息解码单元124的结构,在秘密密钥存储单元122A中预先存储秘密密钥sk,在会话密钥存储单元123A中预先存储与其它通信终端共享的会话密钥K1。
如图7所示,密文接收单元121从服务器装置14接收公共密钥密文CDEM和公开密钥密文CKEM(S121)。函数运算结果解码单元122将接收到的公开密钥密文CKEM根据秘密密钥sk解码(KEM.Dec(sk,CKEM)),取得函数运算结果fk1(K,K1)(S122)。公共密钥取得单元123根据函数hk1运算会话密钥K1和函数运算结果fk1(K,K1)(hk1(fk1(K,K1),K1)),取得公共密钥K(S123)。消息解码单元124将接收到的公共密钥密文CDEM根据取得的公共密钥K进行解码(DEM.Dec(K,CDEM)),取得消息m(S124)。
如图4所示,通信终端13是包含:密钥更新用函数运算结果取得单元131;会话密钥存储单元131A;密钥更新用公开密钥密文取得单元132;公开密钥存储单元132A;以及密钥更新用数据发送单元133的结构,在会话密钥存储单元131A中预先存储与其它通信终端共享的会话密钥K1(还存储更新后的会话密钥K2等),在公开密钥存储单元132A中预先存储公开密钥pk。
如图8所示,密钥更新用函数运算结果取得单元131根据函数fk1运算会话密钥K1和更新完毕会话密钥K2(以下,也称为更新后的会话密钥K2),取得密钥更新用函数运算结果fk1(K1,K2)(S131)。密钥更新用公开密钥密文取得单元132将密钥更新用函数运算结果fk1(K1,K2)根据公开密钥pk进行加密(KEM.Enc(pk,fk1(K1,K2))),取得密钥更新用公开密钥密文C'KEM(S132)。密钥更新用数据发送单元133将密钥更新用公开密钥密文C'KEM发送到服务器装置14(S133)。
如图5所示,服务器装置14是包括:密文接收单元141;密文存储单元141A;密文发送单元142;密钥更新用数据接收单元143;以及新数据取得单元144的结构。
如图7所示,密文接收单元141从通信终端11接收公共密钥密文CDEM和公开密钥密文CKEM(S141)。密文存储单元141A存储接收到的公共密钥密文CDEM和公开密钥密文CKEM(S141A1)。密文发送单元142对通信终端12发送公共密钥密文CDEM和公开密钥密文CKEM(S142)。
如图8所示,密钥更新用数据接收单元143从通信终端13接收密钥更新用公开密钥密文C'KEM(S143)。新数据取得单元144根据函数gk1对公开密钥密文CKEM和密钥更新用公开密钥密文C'KEM进行运算(gk1(CKEM,C'KEM)),取得新的公开密钥密文C”KEM(S144)。
而且,若在步骤S122中根据秘密密钥sk将新的公开密钥密文C”KEM解码(KEM.Dec(sk,C”KEM)),则可以取得函数运算结果fk1(K,K2)。进而,通过在步骤S123中根据函数hk1对更新后的会话密钥K2和函数运算结果fk1(K,K2)进行运算(hk1(fk1(K,K2),K2)),可以取得公共密钥K,所以确认了能够进行使用了更新后的会话密钥K2的消息m的解码。而且,即使通过在服务器装置14中处理的C'KEM或C”KEM,也难以得知更新后的会话密钥K2,所以确认了能够一边对服务器装置14隐匿会话密钥一边进行更新。
在上述的实施例1中,例示了具有发送功能的通信终端11、具有接收功能的通信终端12和具有密钥更新功能的通信终端13。但是本发明的通信终端不限于上述的例子。例如,也可以作为具有发送功能、接收功能、密钥更新功能中任意两个功能的通信终端来实现。而且,如图6所示,也可以作为具有发送功能、接收功能、密钥更新功能的全部功能的通信终端10来实现。
[实施例1的实装例A]
在以下的实装例A中,说明作为公开密钥加密方式而使用了RSA加密方式的例子。通信终端11、通信终端12、通信终端13设为与服务器装置14进行通信。通信终端11、通信终端12、通信终端13举出个人计算机或智能电话等,但是不特别限定。而且,在本实装例的通信系统中,可以形成存取消息的用户的群。这里将各群称为消息室(room)。
·将所属的消息室的识别符设为roomID。
·将关于公开密钥加密方式(KEM.Enc,KEM.Dec)的、所属的室(roomID)的公开密钥设为pkroomID,将秘密密钥设为skroomID。
<加密,消息发送>
将通信终端11的利用者设为A,将通信终端12的利用者设为B。设通信终端11、通信终端12已取得会话密钥K1,将其分别保持在会话密钥存储单元112A、会话密钥存储单元123A中。服务器装置14不知道该会话密钥K1。设利用者A对利用者B发送消息m1。
通信终端11预先生成随机数K,作为用于消息加密的公共密钥,预先存储在公共密钥存储单元111A中。将消息加密时使用公共密钥加密方式设为(DEM.Enc,DEM.Dec)。
通信终端11从公共密钥存储单元111A取出公共密钥K,从会话密钥存储单元112A取出会话密钥K1,从公开密钥存储单元113A取出公开密钥pkroomID,计算(CDEM,CRSA)=(DEM.Enc(K,m1),RSA.Enc(pkroomID,K/K1))。而且,对于输入到RSA.Enc函数的K/K1,在将以在RSA加密方式的设置时生成的两个素数p,q的积n=pq为模数的余数环中的乘法设为·,将该运算中的K1的逆元设为K1 -1时,运算/表示为K/K1=K·K1 -1。通信终端11对服务器装置14发送(CDEM,CRSA)。
<消息接收,解码>
服务器装置14将从通信终端11接收到的(CDEM,CRSA)保存在密文存储单元141A中。而且,对于从通信终端11发送的每个消息需要保存(CDEM,CRSA)。服务器装置14对通信终端12发送(CDEM,CRSA)。通信终端12从服务器装置14接收(CDEM,CRSA)。
通信终端12从秘密密钥存储单元122A取出秘密密钥skroomID,计算Temp=RSA.Dec(skroomID,CRSA)。通信终端12从会话密钥存储单元123A取出会话密钥K1,得到公共密钥K=Temp·K1。通信终端12使用该公共密钥K将消息m1解码(m1=DEM.Dec(K1,CDEM))。
<会话密钥更新>
设通信终端13将会话密钥从K1更新为K2。设服务器装置14事前从通信终端11得到(CDEM,CRSA)=(DEM.Enc(K,m1),RSA.Enc(pkroomID,K/K1))。这里,m1是在roomID指示的消息室中通信终端11在密钥更新以前发送的消息,K是发送该消息时生成的公共密钥。通信终端13从会话密钥存储单元131A取出旧的会话密钥K1和新的会话密钥K2,从公开密钥存储单元132A取出公开密钥pkroomID,计算C'RSA=RSA.Enc(pkroomID,K1/K2)。通信终端13对服务器装置14发送C'RSA。服务器装置14从通信终端13接收C'RSA,进而从密文存储单元141A取出CRSA,计算C”RSA=CRSA·C'RSA=RSA.Enc(pkroomID,K/K2),执行将密文存储单元141A中已经保存的CRSA覆写在C”RSA上保存的处理。
[实施例1的实装例B]
在以下的实装例B中,作为公开密钥加密方式,说明使用了椭圆ElGamal加密方式的例子。
<加密,消息发送>
通信终端11与前述同样地使用公共密钥K、会话密钥K1、公开密钥pkroomID、,计算(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))。而且,对于输入到ECEG.Enc函数的K-K1,运算-意味着在椭圆ElGamal加密方式的设置时生成的椭圆曲线上的点所形成的加法(+)群中的差。通信终端11对服务器装置14发送(CDEM,CECEG)。
<消息接收,解码>
服务器装置14从通信终端11接收(CDEM,CECEG),保存在密文存储单元141A中。而且,对从通信终端11发送的每个消息需要保存(CDEM,CECEG)。服务器装置14对通信终端12发送(CDEM,CECEG)。通信终端12从服务器装置14接收(CDEM,CECEG)。通信终端12从秘密密钥存储单元122A取出秘密密钥skroomID,计算Temp=ECEG.Dec(skroomID,CECEG)。通信终端12从会话密钥存储单元123A取出会话密钥K1,得到公共密钥K=Temp+K1。使用该公共密钥K,将消息m1解码(m1=DEM.Dec(K,CDEM))。
<会话密钥更新>
设通信终端13将会话密钥从K1更新为K2。设服务器装置14事前从通信终端11得到(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))。这里,m1是通信终端11在roomID指示的消息室中密钥更新以前发送的消息,K是在发送该消息时生成的公共密钥。通信终端13从会话密钥存储单元131A取出旧的会话密钥K1和新的会话密钥K2,从公开密钥存储单元132A取出公开密钥pkroomID,计算C'ECEG=ECEG.Enc(pkroomID,K1-K2)。通信终端13对服务器装置14发送C'ECEG。
服务器装置14从通信终端13接收C'ECEG,进一步从密文存储单元141A取出CECEG,计算C”ECEG=CECEG+C'ECEG=ECEG.Enc(pkroomID,K-K2),执行将密文存储单元141A中已经保存的CECEG覆写在C”ECEG上保存的处理。
【实施例2】
以下,对作为不使用公开密钥加密的变形的、实施例2的通信系统进行说明。
如图9所示,本实施例的通信系统2是包括:具有发送功能的通信终端21;具有接收功能的通信终端22;具有密钥更新功能的通信终端23和具有服务器装置24的结构。这些装置经由网络9可通信地连接。而且,通信终端21、通信终端22、通信终端23、服务器装置24也可以分别存在多个。为了方便说明,以下设这些装置各存在一个。
如图10所示,通信终端21是包括:公共密钥密文取得单元111;公共密钥存储单元111A;函数运算结果取得单元112;会话密钥存储单元112A以及密文发送单元214的结构,对于密文发送单元214以外的结构要件,与实施例1相同。而且,因为在本实施例中不使用公开密钥加密,所以不需要实施例1中存在的公开密钥密文取得单元113和公开密钥存储单元113A。
如图15所示,公共密钥密文取得单元111根据公共密钥K将消息m加密(DEM.Enc(K,m)),取得公共密钥密文CDEM(S111)。函数运算结果取得单元112根据函数fk1运算公共密钥K和会话密钥K1,取得函数运算结果fk1(K,K1)(S112)。以下,将函数运算结果也表记为Z。密文发送单元214将公共密钥密文CDEM和函数运算结果Z发送到服务器装置14(S214)。
如图11所示,通信终端22是包括密文接收单元221;公共密钥取得单元123;会话密钥存储单元123A以及消息解码单元124的结构,对于密文接收单元221以外的结构要件,与实施例1相同。而且,因为在本实施例中不使用公开密钥加密,所以不需要在实施例1中存在的函数运算结果解码单元122和秘密密钥存储单元122A。
如图15所示,密文接收单元221从服务器装置14接收公共密钥密文CDEM和函数运算结果Z(S221)。公共密钥取得单元123根据函数hk1对会话密钥K1和函数运算结果fk1(K,K1)进行运算(hk1(fk1(K,K1),K1)),取得公共密钥K(S123)。消息解码单元124将接收到的公共密钥密文CDEM根据取得的公共密钥K解码(DEM.Dec(K,CDEM)),取得消息m(S124)。
如图12所示,通信终端23是包括密钥更新用函数运算结果取得单元131、会话密钥存储单元131A和密钥更新用数据发送单元233的结构,对于密钥更新用数据发送单元233以外的结构要件,与实施例1相同。而且,因为在本实施例中不使用公开密钥加密,所以不需要实施例1中存在的密钥更新用公开密钥密文取得单元132和公开密钥存储单元132A。
如图16所示,密钥更新用函数运算结果取得单元131根据函数fk1运算会话密钥K1和更新完毕会话密钥K2(以下,也称为更新后的会话密钥K2),取得密钥更新用函数运算结果fk1(K1,K2)(S131)。以下,将密钥更新用函数运算结果也表记为Z'。密钥更新用数据发送单元233将密钥更新用函数运算结果Z'发送到服务器装置24(S233)。
如图13所示,服务器装置24是包括密文接收单元241、密文存储单元241A、密文发送单元242、密钥更新用数据接收单元243和新数据取得单元244的结构。
如图15所示,密文接收单元241从通信终端21接收公共密钥密文CDEM和函数运算结果Z(S241)。密文存储单元241A存储接收到的公共密钥密文CDEM和函数运算结果Z(S241A1)。密文发送单元242对通信终端22发送公共密钥密文CDEM和函数运算结果Z(S242)。
如图16所示,密钥更新用数据接收单元243从通信终端23接收密钥更新用函数运算结果Z'(S243)。新数据取得单元244根据函数gk1,对函数运算结果Z和密钥更新用函数运算结果Z'进行运算(gk1(Z,Z')),取得新的函数运算结果Z”(S244)。
而且,因为通过在步骤S123中根据函数hk1对更新后的会话密钥K2和函数运算结果fk1(K,K2)进行运算(hk1(fk1(K,K2),K2)),可以取得公共密钥K,所以确认了能够进行使用了更新后的会话密钥K2的消息m的解码。而且,即使通过在服务器装置24中处理的Z'或Z”,也难以得知更新后的会话密钥K2,所以确认了能够一边对服务器装置24隐匿会话密钥一边更新。
在上述的实施例2中例示了具有发送功能的通信终端21、具有接收功能的通信终端22和具有密钥更新功能的通信终端23。但是本发明的通信终端不限于上述的例子。例如,也可以作为具有发送功能、接收功能、密钥更新功能中任意两个功能的通信终端来实现。而且如图14所示,也可以具有全部发送功能、接收功能、密钥更新功能的通信终端20来实现。
[实施例2的实际安装例]
以下,示出实施例2的实际安装例。
<加密,消息发送>
通信终端21计算(CDEM,Key)=(DEM.Enc(K,m1),K/K1)(或者,(CDEM,Key)=(DEM.Enc(K,m1),K-K1))。通信终端21对服务器装置24发送(CDEM,Key)。
<消息接收,解码>
服务器装置24从通信终端21接收(CDEM,Key),保存在密文存储单元241A中。而且,需要对从通信终端21发送的每个消息保存(CDEM,Key)。服务器装置24对通信终端22发送(CDEM,Key)。通信终端22从服务器装置24接收(CDEM,Key)。由此通信终端22得到K=Temp·K1(或者K=Temp+K1)。通信终端22使用该公共密钥K对消息m1解码(m1=DEM.Dec(K,CDEM))。
<会话密钥更新>
通信终端23将会话密钥从K1更新为K2。
设服务器装置24事前从通信终端21得到(CDEM,Key)=(DEM.Enc(K,m1),K/K1)(或者,(CDEM,Key)=(DEM.Enc(K,m1),K-K1))。这里,m1是通信终端21在roomID指示的消息室中密钥更新以前发送的消息,K是发送该消息时生成的公共密钥。通信终端23从会话密钥存储单元131A取出旧的会话密钥K1和新的会话密钥K2,计算Key'=K1/K2(或者,Key'=K1-K2)。通信终端23对服务器装置24发送Key'。服务器装置24从通信终端23接收Key',进一步从密文存储单元241A取出Key,计算Key”=Key·Key'=K/K2(或者,Key”=Key+Key'=K-K2),执行将密文存储单元241A中已经保存的Key覆写在Key”上保存的处理。
按照上述的实施例2的通信系统2,可以一边确保与实施例1同程度的安全性,一边省略公开密钥加密算法的实际安装,所以可以降低实际安装的成本。
<补充记载>
本发明的装置包括:例如作为单一的硬件实体,可连接键盘等的输入单元;可连接液晶显示器等的输出单元;可连接与硬件实体的外部可通信的通信装置(例如通信电缆)的通信单元;CPU(CentralProcessingUnit,也可以具有高速缓存存储器或寄存器等),作为存储器的RAM或ROM;作为硬盘的外部存储装置;以及以能够进行这些输入单元、输出单元、通信单元、CPU、RAM、ROM、外部存储装置之间的数据存取的方式连接的总线。而且,也可以根据需要,在硬件实体中设置可读写CD-ROM等的记录介质的装置(驱动器)等。作为具有这样的硬件资源的物理的实体,有通用计算机等。
在硬件实体的外部存储装置中,存储为了实现上述的功能所需要的程序以及该程序的处理中所需要的数据等(不限于外部存储装置,例如可以读出程序存储在专用存储装置即ROM中)。而且,通过这些程序的处理得到的数据等,适当地存储在RAM或外部存储装置等中。
在硬件实体中,根据需要将外部存储装置(或者ROM等)中存储的各程序和该各程序的处理所需要的数据读入存储器中,适当地在CPU中进行解释执行和处理。其结果,CPU实现规定的功能(上述,表示为…单元、…手段等的各结构要件)。
本发明不限于上述的实施方式,在不脱离本发明的趣旨的范围内能够适当变更。而且,在上述实施方式中说明的处理不仅按照记载的顺序时间序列地执行,也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。
如已叙述的那样,在通过计算机实现上述实施方式中说明的硬件实体(本发明的装置)中的处理功能的情况下,硬件实体应具有的功能的处理内容通过程序记述。然后,通过计算机执行该程序,在计算机上实现上述硬件实体中的处理功能。
记述了该处理内容的程序可以记录在计算机可读取的记录介质中。作为计算机可读取的记录介质,例如可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任何介质。具体地说,例如,作为磁记录装置,使用硬盘装置、软盘、磁带等,作为光盘,使用DVD(DigitalVersatileDisc)、DVD-RAM(RandomAccessMemory)、CD-ROM(CompactDiscReadOnlyMemory)、CD-R(Recordable)/RW(ReWritable)等,作为光磁记录介质,使用MO(Magneto-Opticaldisc)等,作为半导体存储器,使用EEP-ROM(ElectronicallyErasableandProgrammable-ReadOnlyMemory)等。
而且,该程序的流通例如通过销售、转让、租赁等记录了该程序的DVD,CD-ROM等的可拆装型记录介质来进行。进而,也可以设为通过将该程序存储在服务器计算机的存储装置中,通过经由网络,从服务器计算机向其它计算机转发该程序,使该程序流通的结构。
执行这样的程序的计算机,例如,首先将可拆装型记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序的其它的执行方式,也可以设为计算机从可拆装型记录介质直接读取程序,执行按照该程序的处理,进而,也可以每当从服务器计算机向该计算机转发程序,逐次,执行按照接受的程序的处理。而且,也可以设为不进行从服务器计算机向该计算机的程序的转发,仅通过其执行指示和结果取得实现处理功能的、所谓ASP(ApplicationServiceProvider,应用提供商)型的服务,执行上述的处理的结构。而且,在本方式中的程序中,设为包含作为电子计算机的处理用而提供的信息的、符合程序的信息(虽然不是对于计算机的直接的指令,但是具有规定计算机的处理的性质的数据等)。
而且,在该方式中,设为通过在计算机上执行规定的程序,构成硬件实体,但是也可以设为硬件性地实现这些处理内容的至少一部分。
Claims (10)
1.一种通信终端,与其它通信终端共享会话密钥,经由服务器装置对所述其它通信终端发送密文,包括:
公共密钥密文取得单元,根据公共密钥加密消息,取得公共密钥密文;
函数运算结果取得单元,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果;
公开密钥密文取得单元,根据公开密钥加密所述函数运算结果,取得公开密钥密文;以及
密文发送单元,将所述公共密钥密文和所述公开密钥密文发送到所述服务器装置。
2.一种通信终端,与其它通信终端共享会话密钥,经由服务器装置接收所述其它通信终端取得的公共密钥密文和公开密钥密文,
所述其它通信终端根据公共密钥加密消息,取得所述公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果,根据公开密钥加密所述函数运算结果,取得所述公开密钥密文,将所述公共密钥密文和所述公开密钥密文发送到所述服务器装置,
所述通信终端包括:
密文接收单元,从所述服务器装置接收所述公共密钥密文和所述公开密钥密文;
函数运算结果解码单元,根据秘密密钥解码接收到的所述公开密钥密文,取得所述函数运算结果;
公共密钥取得单元,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥;以及
消息解码单元,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息。
3.一种通信终端,更新在多个通信终端中共享的会话密钥,
所述多个通信终端中的任意一个通信终端根据公共密钥加密消息,取得公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果,根据公开密钥加密所述函数运算结果,取得公开密钥密文,将所述公共密钥密文和所述公开密钥密文发送到服务器装置,
所述多个通信终端中的任意一个通信终端从所述服务器装置接收所述公共密钥密文和所述公开密钥密文,根据秘密密钥解码接收到的所述公开密钥密文,取得所述函数运算结果,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息,
更新所述会话密钥的通信终端包括:
密钥更新用函数运算结果取得单元,根据所述第1函数运算所述会话密钥和更新完毕会话密钥,取得密钥更新用函数运算结果;
密钥更新用公开密钥密文取得单元,根据公开密钥加密所述密钥更新用函数运算结果,取得密钥更新用公开密钥密文;以及
密钥更新用数据发送单元,将所述密钥更新用公开密钥密文发送到所述服务器装置。
4.一种服务器装置,更新在多个通信终端中共享的会话密钥,
所述多个通信终端中的任意一个通信终端根据公共密钥加密消息,取得公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果,根据公开密钥加密所述函数运算结果,取得公开密钥密文,将所述公共密钥密文和所述公开密钥密文发送到所述服务器装置,
所述多个通信终端中的任意一个通信终端从所述服务器装置接收所述公共密钥密文和所述公开密钥密文,根据秘密密钥解码接收到的所述公开密钥密文,取得所述函数运算结果,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息,
所述多个通信终端中的任意一个通信终端根据所述第1函数运算所述会话密钥和更新完毕会话密钥,取得密钥更新用函数运算结果,根据公开密钥加密所述密钥更新用函数运算结果,取得密钥更新用公开密钥密文,将所述密钥更新用公开密钥密文发送到所述服务器装置,
所述服务器装置包括:
新数据取得单元,根据规定的第3函数运算所述公开密钥密文和所述密钥更新用公开密钥密文,取得新的公开密钥密文。
5.一种通信终端,与其它通信终端共享会话密钥,经由服务器装置对所述其它通信终端发送密文和函数运算结果,包括:
公共密钥密文取得单元,根据公共密钥加密消息,取得公共密钥密文;
函数运算结果取得单元,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得所述函数运算结果;以及
密文发送单元,将所述公共密钥密文和所述函数运算结果发送到所述服务器装置。
6.一种通信终端,与其它通信终端共享会话密钥,经由服务器装置接收所述其它通信终端取得的公共密钥密文和函数运算结果,
所述其它通信终端根据公共密钥加密消息,取得所述公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得所述函数运算结果,将所述公共密钥密文和所述函数运算结果发送到所述服务器装置,
所述通信终端包括:
密文接收单元,从所述服务器装置接收所述公共密钥密文和所述函数运算结果;
公共密钥取得单元,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥;以及
消息解码单元,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息。
7.一种通信终端,更新在多个通信终端中共享的会话密钥,
所述多个通信终端中的任意一个通信终端根据公共密钥加密消息,取得公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果,将所述公共密钥密文和所述函数运算结果发送到服务器装置,
所述多个通信终端中的任意一个通信终端从所述服务器装置接收所述公共密钥密文和所述函数运算结果,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息,
更新所述会话密钥的通信终端包括:
密钥更新用函数运算结果取得单元,根据所述第1函数运算所述会话密钥和更新完毕会话密钥,取得密钥更新用函数运算结果;以及
密钥更新用数据发送单元,将所述密钥更新用函数运算结果发送到所述服务器装置。
8.一种服务器装置,更新在多个通信终端中共享的会话密钥,
所述多个通信终端中的任意一个通信终端根据公共密钥加密消息,取得公共密钥密文,根据规定的第1函数运算所述公共密钥和所述会话密钥,取得函数运算结果,将所述公共密钥密文和所述函数运算结果发送到所述服务器装置,
所述多个通信终端中的任意一个通信终端从所述服务器装置接收所述公共密钥密文和所述函数运算结果,根据规定的第2函数运算所述会话密钥和所述函数运算结果,取得所述公共密钥,根据取得的所述公共密钥解码接收到的所述公共密钥密文,取得所述消息,
所述多个通信终端中的任意一个通信终端根据所述第1函数运算所述会话密钥和更新完毕会话密钥,取得密钥更新用函数运算结果,将所述密钥更新用函数运算结果发送到所述服务器装置,
所述服务器装置包括:
新数据取得单元,根据规定的第3函数运算所述函数运算结果和所述密钥更新用函数运算结果,取得新的函数运算结果。
9.一种程序,使计算机具有作为权利要求1、2、3、5、6、7的任意一项所述的通信终端的功能。
10.一种程序,使计算机具有作为权利要求4或者8中所述的服务器装置的功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141707 | 2016-07-19 | ||
JP2016-141707 | 2016-07-19 | ||
PCT/JP2017/024752 WO2018016330A1 (ja) | 2016-07-19 | 2017-07-06 | 通信端末、サーバ装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109417472A true CN109417472A (zh) | 2019-03-01 |
CN109417472B CN109417472B (zh) | 2022-07-29 |
Family
ID=60992203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780040705.8A Active CN109417472B (zh) | 2016-07-19 | 2017-07-06 | 通信终端、服务器装置、程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11190499B2 (zh) |
EP (2) | EP3879750B1 (zh) |
JP (1) | JP6556955B2 (zh) |
CN (1) | CN109417472B (zh) |
WO (1) | WO2018016330A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109906583A (zh) * | 2017-09-25 | 2019-06-18 | Ntt通信公司 | 通信装置、通信方法以及程序 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7097581B2 (ja) * | 2018-09-25 | 2022-07-08 | 日本電信電話株式会社 | 通信システム、サーバ装置、通信方法、及びプログラム |
EP3836479A4 (en) * | 2018-10-24 | 2022-05-04 | Nippon Telegraph And Telephone Corporation | SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM |
US10412063B1 (en) | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
CN112311746B (zh) * | 2019-07-31 | 2022-01-14 | 华为技术有限公司 | 数据共享方法、装置和计算机存储介质 |
WO2022188027A1 (zh) * | 2021-03-09 | 2022-09-15 | 华为技术有限公司 | 安全通信的方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046539A1 (en) * | 2001-08-29 | 2003-03-06 | Hideaki Negawa | Multicast communication system |
US20050232426A1 (en) * | 2004-04-14 | 2005-10-20 | Microsoft Corporation | Session key exchange key |
US20070094503A1 (en) * | 2005-10-21 | 2007-04-26 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
CN101416458A (zh) * | 2006-04-03 | 2009-04-22 | 艾登特姆有限公司 | 电子数据通信系统 |
CN101594228A (zh) * | 2009-07-02 | 2009-12-02 | 西安电子科技大学 | 证书公钥系统与身份公钥系统之间的认证加密方法 |
CN102055760A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 消息发送/接收方法和系统 |
CN102177677A (zh) * | 2008-10-22 | 2011-09-07 | 索尼公司 | 密钥共享系统 |
US8769260B1 (en) * | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
CN105409159A (zh) * | 2013-07-18 | 2016-03-16 | 日本电信电话株式会社 | 密钥保管装置、密钥保管方法、以及其程序 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
JP5322620B2 (ja) * | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
JP6273951B2 (ja) * | 2014-03-24 | 2018-02-07 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
JP6477695B2 (ja) * | 2014-05-26 | 2019-03-06 | 日本電気株式会社 | 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラム |
US20170034138A1 (en) * | 2015-07-29 | 2017-02-02 | Ecole Polytechnique De Lausanne (Epfl) | Method and apparatus for wireless validation |
-
2017
- 2017-07-06 JP JP2018528480A patent/JP6556955B2/ja active Active
- 2017-07-06 EP EP21172365.5A patent/EP3879750B1/en active Active
- 2017-07-06 EP EP17830850.8A patent/EP3490189B1/en active Active
- 2017-07-06 WO PCT/JP2017/024752 patent/WO2018016330A1/ja unknown
- 2017-07-06 US US16/315,321 patent/US11190499B2/en active Active
- 2017-07-06 CN CN201780040705.8A patent/CN109417472B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046539A1 (en) * | 2001-08-29 | 2003-03-06 | Hideaki Negawa | Multicast communication system |
US20050232426A1 (en) * | 2004-04-14 | 2005-10-20 | Microsoft Corporation | Session key exchange key |
US20070094503A1 (en) * | 2005-10-21 | 2007-04-26 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
CN101416458A (zh) * | 2006-04-03 | 2009-04-22 | 艾登特姆有限公司 | 电子数据通信系统 |
CN102177677A (zh) * | 2008-10-22 | 2011-09-07 | 索尼公司 | 密钥共享系统 |
CN101594228A (zh) * | 2009-07-02 | 2009-12-02 | 西安电子科技大学 | 证书公钥系统与身份公钥系统之间的认证加密方法 |
CN102055760A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 消息发送/接收方法和系统 |
US8769260B1 (en) * | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
CN105409159A (zh) * | 2013-07-18 | 2016-03-16 | 日本电信电话株式会社 | 密钥保管装置、密钥保管方法、以及其程序 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109906583A (zh) * | 2017-09-25 | 2019-06-18 | Ntt通信公司 | 通信装置、通信方法以及程序 |
Also Published As
Publication number | Publication date |
---|---|
JP6556955B2 (ja) | 2019-08-07 |
WO2018016330A1 (ja) | 2018-01-25 |
US20190238523A1 (en) | 2019-08-01 |
US11190499B2 (en) | 2021-11-30 |
JPWO2018016330A1 (ja) | 2019-04-18 |
EP3490189B1 (en) | 2022-04-06 |
EP3490189A1 (en) | 2019-05-29 |
CN109417472B (zh) | 2022-07-29 |
EP3879750A1 (en) | 2021-09-15 |
EP3490189A4 (en) | 2020-11-25 |
EP3879750B1 (en) | 2022-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109417472A (zh) | 通信终端、服务器装置、程序 | |
Fauzi et al. | Quisquis: A new design for anonymous cryptocurrencies | |
KR102212817B1 (ko) | 신뢰할 수 있는 실행 환경을 기반으로 한 오프체인 스마트 계약 서비스 | |
Chen et al. | Towards statistical queries over distributed private user data | |
EP2544425B1 (en) | Secure dissemination of events in a publish/subscribe network | |
CN102687184B (zh) | 代理计算系统、方法及代理计算委托装置 | |
EP3511845B1 (en) | Encrypted message search method, message transmission/reception system, server, terminal and programme | |
Kareem et al. | An approach for enhancing data confidentiality in hadoop | |
CN109491727A (zh) | 对象序列化方法、终端设备及计算机可读存储介质 | |
Chen et al. | Data privacy in trigger-action systems | |
GB2498063A (en) | Checking acceptance of a string by automaton | |
CN110062941A (zh) | 消息发送系统、通信终端、服务器装置、消息发送方法以及程序 | |
Homoliak et al. | An air-gapped 2-factor authentication for smart-contract wallets | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
Huang et al. | Cloud storage model based on the BGV Fully Homomorphic encryption in the blockchain environment | |
Abdalwahid et al. | A New Efficient Method for Information Security in Hadoop | |
Chen et al. | A hybrid encryption scheme with key-cloning protection: user/terminal double authentication via attributes and fingerprints | |
Chen | Cloud storage third-party data security scheme based on fully homomorphic encryption | |
Yuan | Fair data transactions across private databases | |
US10592682B2 (en) | Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state | |
Taka | Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography. | |
Yan et al. | A secure and efficient DSSE scheme with constant storage costs in smart devices | |
Ambika et al. | REVIEW ON SECURITY IN THE INTERNET OF THINGS. | |
Sanamrad et al. | Query log attack on encrypted databases | |
Wang et al. | Privacy preserving protocol for service aggregation in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |