CN109496404A - 终端装置、密钥分发管理装置、服务器/客户系统、通信方法、程序 - Google Patents
终端装置、密钥分发管理装置、服务器/客户系统、通信方法、程序 Download PDFInfo
- Publication number
- CN109496404A CN109496404A CN201780035527.XA CN201780035527A CN109496404A CN 109496404 A CN109496404 A CN 109496404A CN 201780035527 A CN201780035527 A CN 201780035527A CN 109496404 A CN109496404 A CN 109496404A
- Authority
- CN
- China
- Prior art keywords
- key
- session
- key distribution
- terminal installation
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
提供不依赖于已知的服务器装置,可以在多个终端装置间在任意的定时共享密码通信中使用的会话密钥的终端装置。包括:在本装置作为主方装置操作的情况下,生成密钥分发请求,对密钥分发请求署名,将密钥分发请求发送到密钥分发管理装置的列表/请求发送单元;在本装置作为一般装置操作的情况下,生成参加请求,对参加请求署名,将参加请求发送到密钥分发管理装置的参加请求发送单元;与参加到会话的其它终端装置以及密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥的会话密钥生成单元;在正常地生成了会话密钥的情况下,将成功通知发送到密钥分发管理装置,从密钥分发管理装置接收全体通知的事后确认单元。
Description
技术领域
本发明涉及执行服务器/客户型的带认证多点密钥分发算法的终端装置、密钥分发管理装置、服务器/客户系统、通信方法、程序。
背景技术
近年,大规模窃听怀疑变得明显等,在现在使用的密码通信方法中,变得难以确保对于通信或通话的隐匿性。因此,重新构筑客户间安全地进行通信或通话的方法的必要性日益提高。
接受上述情况,通过使用了SIP服务器、客户、密钥分发管理装置的密码电话系统达成即使对大规模的窃听者,也可以在多点安全地通话的系统。
作为确保通话的隐匿性的方法,存在使用SIP+SRTP协议的方法。作为关联的协议,已知以下协议。
RFC3261(用于建立会话的协议,例如非专利文献1)
RFC4568(决定了用于扩展密码会话的记法等的协议)
RFC3711(用于进行1对1的密码通话的协议)
同样,在通话以外的通信中也与上述同样存在多种扩展1对1的密码会话的技术。
【现有技术文献】
【专利文献】
【专利文献1】日本专利特开2016-134826号公报
【专利文献2】国际公开第2016/199507号
【非专利文献】
【非专利文献1】J.Rosenberg等,"SIP(会话开始协议)",[online],[平成28年6月3日检索],因特网
URL:http://www.softfront.co.jp/tech/ietfdoc/trans/rfc3261j.txt>
发明内容
【发明要解决的课题】
在基于上述的协议的密码通信/通话中,无法达成以下内容。
(1)用于开始密码通信/通话的会话密钥的交换仅在会话开始时进行,所以在会话中不能更新会话密钥。
(2)用于交换会话密钥的消息形式依赖于在某个协议中利用的发送接收消息的形式。
(3)在1对1以上的通信/通话中不能利用。
在将上述的课题与SIP+SRTP对照的情况下,
(1)密钥交换仅在通话开始时进行,在会话中无法更新会话密钥。
(2)密钥交换由于通过嵌入SIP协议的INVITE消息等中来进行,所以依赖于该消息。
(3)不能利用于电话会议等多人数的电话。
因此,在本发明中,目的是提供不依赖于已知的服务器装置,可以在任意的定时在多个终端装置间共享在密码通信中使用的会话密钥的终端装置。
【用于解决课题的手段】
本发明的终端装置是将N设为2以上的整数,包含N台终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统中的终端装置。终端装置包括:列表/请求发送单元;参加请求发送单元;会话密钥生成单元;以及事后确认单元。
列表/请求发送单元在本装置作为主方(owner)装置操作的情况下,生成包含了包括参加到会话的终端装置的ID的用户列表以及本装置的ID的密钥分发请求,使用本装置的私钥对密钥分发请求署名,将密钥分发请求发送到密钥分发管理装置,维持与密钥分发管理装置的连接。
参加请求发送单元在本装置作为一般装置操作的情况下,生成包含本装置的ID的参加请求,使用本装置的私钥对参加请求署名,将参加请求发送到密钥分发管理装置,维持与密钥分发管理装置的连接。
会话密钥生成单元与参加到会话的其它终端装置以及密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥。
事后确认单元在正常地生成了会话密钥的情况下,将表示正常地生成了会话密钥的成功通知发送到密钥分发管理装置,从密钥分发管理装置接收意味着从参加到会话的全部的终端装置接收到成功通知的全体通知。
【发明的效果】
按照本发明的终端装置,不依赖于已知的服务器装置,可以在多个终端装置间在任意的定时共享密码通信中使用的会话密钥。
附图说明
图1是表示实施例1的服务器/客户系统的概略结构的方框图。
图2是表示实施例1的密钥分发管理装置的结构的方框图。
图3是表示实施例1的终端装置的结构的方框图。
图4是表示实施例1的服务器/客户系统的列表/请求发送/验证操作的时序图。
图5是表示实施例1的服务器/客户系统的参加请求发送/验证操作的时序图。
图6是表示实施例1的服务器/客户系统的会话密钥生成操作(服务器/客户型的带认证多点密钥分发算法的时序图。
图7是表示实施例1的服务器/客户系统的事后验证/事后确认操作的时序图。
图8是表示实施例1的服务器/客户系统的会话密钥更新操作的时序图。
图9是表示将实施例1的服务器/客户系统与以往的SIP服务器组合,实现基于SRTP的密码电话系统的例子的图。
具体实施方式
以下,详细地说明本发明的实施方式。而且,对于具有相同的功能的结构单元赋予相同的标号,省略重复说明。
【实施例1】
以下,参照图1,说明实施例1的服务器/客户系统的结构。图1所示本实施例的服务器/客户系统1包含:密钥分发管理装置11、N台(其中将N设为2以上的整数)终端装置12-1,…,12-N;以及认证信息数据库13,终端装置12-1,…,12-N与密钥分发管理装置11通过因特网等不安全的通信路径可通信地构成。在认证信息数据库13中,存储有用于认证终端装置12-1,…,12-N的认证信息(例如,终端装置12-1,…,12-N的ID和RSA公钥)。而且,设为密钥分发管理装置11、终端装置12-1,…,12-N携带用于自身的认证的秘密信息(例如,RSA私钥)。
以下,参照图2说明本实施例的密钥分发管理装置11的结构。如图2所示,本实施例的密钥分发管理装置11包括:请求验证单元11A;会话密钥生成单元11C;以及事后验证单元11D。请求验证单元11A包括:列表/请求接收单元11A1;验证密钥取得单元11A2;署名验证单元11A3;客户验证单元11A4;署名生成单元11A5;以及响应发送单元11A6。会话密钥生成单元11C包括:控制单元110;分发处理单元111、112;通信单元118以及存储单元119。事后验证单元11D包括:密钥更新请求发送单元11D1;成功通知接收单元11D2;以及全体通知发送单元11D3。
以下,参照图3说明本实施例的终端装置12的结构。如图3所示,本实施例的终端装置12包括:列表/请求发送单元12A;参加请求发送单元12B;会话密钥生成单元12C;以及事后确认单元12D。列表/请求发送单元12A包括:用户列表存储单元12A1;密钥分发请求生成单元12A2;署名单元12A3;列表/请求发送单元12A4;以及连接控制单元12A5。参加请求发送单元12B包括:参加请求生成单元12B1;署名单元12B2;参加请求发送单元12B3;以及连接控制单元12B4。会话密钥生成单元12C包括:控制单元120;处理单元121~124;通信单元128;以及存储单元129。事后确认单元12D包括:密钥更新请求接收单元12D1;成功通知生成单元12D2;成功通知发送单元12D3;以及全体通知接收单元12D4。
各装置是通过具有例如通信装置、CPU(central processing unit)等处理器(硬件/处理器)或RAM(random-access memory)、ROM(read-only memory)等存储器等的通用或者专用的计算机执行规定的程序而构成的装置。该计算机既可以具有1个处理器或存储器,也可以具有多个处理器或存储器。该程序既可以安装在计算机中,也可以预先记录在ROM等中。而且,也可以不是如CPU那样通过读入程序实现功能结构的电子回路(circuitry),而是利用不使用程序而实现处理功能的电子回路来构成一部分或者全部处理单元。而且,构成1个装置的电子回路也可以包含多个CPU。而且,各装置根据自身具有的控制单元110、120的控制执行各处理。各装置的在各处理中得到的数据逐一存储在各自具有的存储单元119、129中,根据需要读出并使用。
以下,参照图4~图8,详细地说明各装置的操作。这里,说明终端装置12-1~12-N构成的集合的部分集合(用户集合)即终端装置12-σ(1)~12-σ(n)建立会话,共享会话密钥的处理。其中,设n是2以上N以下的整数,以下,为了使记述简单,不失一般性地假定为(σ(1),···,σ(n))=(1,···,n)。
而且,在以下的说明中,设为终端装置12-n作为主人(owner)装置来行动,参加到会话其它终端装置12-1,…,12-(n-1)作为一般装置行动来说明。
<步骤S12A>
作为主方装置操作的终端装置12-n的列表/请求发送单元12A,生成包含了包括参加到会话的终端装置(12-1,…,12-n)的ID的用户列表、以及本装置的ID的密钥分发请求,使用本装置的私钥在密钥分发请求中署名,将密钥分发请求发送到密钥分发管理装置11,维持与密钥分发管理装置11的连接(将该操作称为步骤S12A)。
具体来说,列表/请求发送单元12A的用户列表存储单元12A1预先存储以任意方法取得的用户列表。密钥分发请求生成单元12A2生成包含本装置的ID和用户列表的密钥分发请求(S12A2)。署名单元12A3使用本装置的私钥在密钥分发请求上署名(S12A3)。列表/请求发送单元12A4将密钥分发请求发送到密钥分发管理装置11(S12A4)。连接控制单元12A5维持与密钥分发管理装置11的连接(S12A5)。
<步骤S11A>
密钥分发管理装置11的请求验证单元11A从主方装置12-n接收密钥分发请求,从认证信息数据库13取得主方装置12-n的验证密钥,验证密钥分发请求的署名,验证用户列表中包含的终端装置(12-1,…,12-n)的ID是否全都是认证信息数据库13中存在的ID,根据验证结果,将使用本装置的私钥署名的响应发送到主方装置12-n(将该操作称为步骤S11A)。
具体来说,请求验证单元11A的列表/请求接收单元11A1从主方装置12-n接收密钥分发请求(S11A1)。验证密钥取得单元11A2从认证信息数据库13取得主方装置12-n的验证密钥(S11A2)。署名验证单元11A3验证密钥分发请求的署名(S11A3)。客户验证单元11A4验证用户列表中包含的终端装置(12-1,…,12-n)的ID是否全都是认证信息数据库13中存在的ID(S11A4)。署名生成单元11A5根据验证结果,使用本装置的私钥对响应署名(S11A5)。响应发送单元11A6将署名的响应发送到主方装置12-n(S11A6)。
<步骤S12B>
作为一般装置操作的终端装置12-1,…,12-(n-1)的参加请求发送单元12B生成包含本装置的ID的参加请求,使用本装置的私钥对参加请求署名,将参加请求发送到密钥分发管理装置11,维持与密钥分发管理装置11的连接(将该操作称为步骤S12B)。
具体来说,参加请求发送单元12B的参加请求生成单元12B1生成包含本装置的ID的参加请求(S12B1)。署名单元12B2使用本装置的私钥对参加请求署名(S12B2)。参加请求发送单元12B3将参加请求发送到密钥分发管理装置11(S12B3)。连接控制单元12B4维持与密钥分发管理装置11的连接(S12B4)。
<步骤S11A(2)>
密钥分发管理装置11的请求验证单元11A从一般装置12-1,…,12-(n-1)接收参加请求,从认证信息数据库13取得一般装置12-1,…,12-(n-1)的验证密钥,验证参加请求的署名,根据验证结果,将使用本装置的私钥署名的响应发送到一般装置12-1,…,12-(n-1)(将该操作称为步骤S11A(2))。
具体来说,请求验证单元11A的列表/请求接收单元11A1从一般装置12-1,…,12-(n-1)接收参加请求(S11A1(2))。验证密钥取得单元11A2从认证信息数据库13取得一般装置12-1,…,12-(n-1)的验证密钥(S11A2(2))。署名验证单元11A3验证参加请求的署名(S11A3(2))。署名生成单元11A5根据验证结果,使用本装置的私钥对响应署名(S11A5(2))。响应发送单元11A6将署名的响应发送到一般装置12-1,…,12-(n-1)(S11A6(2))。
<步骤S12C>
参加到会话的终端装置12-p(其中p是1,…,n的其中一个)的会话密钥生成单元12C与参加到会话的其它终端装置12-q(其中q≠p且q=1,…,n)以及密钥分发管理装置11合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥(将该操作称为步骤S12C)。而且,终端装置12-p与其它终端装置12-q不直接通过通信路径连接,各终端装置的运算结果全部发送到密钥分发管理装置11,接收到运算结果的密钥分发管理装置11将基于该运算结果的运算结果发送到各终端装置12-1,…,12-(n-1)。即,这里需要注意,前述的“合作”,意思是使密钥分发管理装置11那样的中央装置居中调解而执行的“合作”处理。
<步骤S11C>
同样,密钥分发管理装置11的会话密钥生成单元11C与参加到会话的终端装置12-1,…,12-n合作,执行服务器/客户型的带认证多点密钥分发算法,使参加到会话的终端装置12-1,…,12-n生成会话密钥(将该操作称为步骤S11C)。
<步骤S12C,S11C的细节>
以下,参照图6,说明步骤S12C,S11C(服务器/客户型的带认证多点密钥分发算法)的详细的操作例子。
如图6中例示的那样,首先密钥分发管理装置11(图2)的分发处理单元111按照函数密码方式,生成与包含终端装置12-i的识别信息Ui和与属于有效时间区间(时间帧)TF的时间time∈TF对应的信息的信息V(Ui,time)相对应的私钥uski,将各私钥uski安全地分发到终端装置12-i。其中,i∈[1,n]。“有效时间区间”是规定的时间区间,以规定的契机被更新。私钥uski既可以在通过终端装置12-i的公钥加密后分发,也可以通过安全的通信路径分发,也可以存储在可拆装型记录介质中分发。私钥uski在终端装置12-i(图3)中通过解码等取得,安全地存储在存储单元129-i中(步骤S101)。
“函数密码方式”是,在称为“属性信息”的信息和称为“接入结构(或者谓语信息)”信息的组合处于使规定的逻辑式的真值为“真”的关系的情况下解码密文的方式。在函数密码方式中,“属性信息”和“接入结构(或者谓语信息)”的一方的信息被嵌入私钥,另一方面的信息被嵌入密文。在私钥中嵌入的“属性信息”或者“接入结构(或者谓语信息)”与密文中嵌入的“接入结构(或者谓语信息)”或者“属性信息”处于使上述的逻辑式的真值为“真”的关系的情况下,从该私钥和密文得到解码结果。“函数密码方式”有时也称为“函数型密码方式”或“谓语密码方式”,例如,在参考文献1(T.Okamoto,K.Takashima,"Fully SecureFunctional Encryption with General Relations from the Decisional LinearAssumption,"Advances in Cryptology-CRYPTO 2010,Lecture Notes in ComputerScience,2010,Volume 6223/2010,191-208),参考文献2(J.Katz,A.Sahai,andB.Waters.,"Predicate encryption supporting disjunctions,polynomial equations,and inner products,"In EUROCRYPT,pp.146-162,2008.),参考文献3(T.Okamoto andK.Takashima.,"Hierarchical predicate encryption for inner-products,"InASIACRYPT,pp.214-231,2009.)等中公开有具体的方式。但是,在本实施例可使用的函数密码方式不限于这些方式。“信息V(Ui,time)”可以是识别信息Ui和与时间time∈TF对应的信息构成的信息,也可以是识别信息Ui、与时间time∈TF对应的信息和其它的信息(公开参数或会话ID等)构成的信息。在本实施例中,“信息V(Ui,time)”表示是“属性信息”的例子。虽然在“属性信息”或“接入结构(或者谓语信息)”的实施安装方法中没有限定,但是例如,“属性信息”或“谓语信息”可以作为向量或者向量的集合实施,“接入结构”可以通过矩阵和与各行对应的标记构成的带标签矩阵和映射(例如,描绘向量的映射)实施安装。例如,“α1是η1”的命题1和“α2是η2”的命题2的逻辑或(α1=η1)∨(α2=η2)可以用(α1-η1)·(α2-η2)这样的多项式来表现。在逻辑或(α1=η1)∨(α2=η2)为“真”的情况下,成为(α1-η1)·(α2-η2)=0,在逻辑或(α1=η1)∨(α2=η2)为“假”的情况下,成为(α1-η1)·(α2-η2)≠0。即,逻辑或(α1=η1)∨(α2=η2)为“真”,与(α1-η1)·(α2-η2)=0等效。而且,“α1是η1”的命题1和“α2是η2”的命题2的逻辑与(α1=η1)∧(α2=η2)可以用ι1·(α1-η1)+ι2·(α2-η2)这样的多项式表现。其中,ι1以及ι2是随机数。逻辑与(α1=η1)∧(α2=η2)为“真”的情况下,成为ι1·(α1-η1)+ι2·(α2-η2)=0,在逻辑与(α1=η1)∧(α2=η2)为“假”的情况下,成为ι1·(α1-η1)+ι2·(α2-η2)≠0。即,逻辑与(α1=η1)∧(α2=η2)为“真”,与成为ι1·(α1-η1)+ι2·(α2-η2)=0等效。这样,逻辑式可以通过多项式来表现。而且,表现逻辑式的多项式可以通过两个向量的内积来表现。即,表现逻辑式的多项式与将各项的不定元(indeterminate)分量和1设为各元素的向量、和将各项的系数分量设为各元素的向量的内积相等。因此,可以使用向量或者向量的集合实装“属性信息”或“谓语信息”,可以将逻辑式的真值为“真”置换为内积为0。同样,可以使用与这样的向量集合对应的映射和带标签矩阵来实装“接入结构”。而且,例如若设为TF={tmin,···,tmax},则可以用(time=tmin)∨···∨(time=tmax)那样的逻辑或来表现time∈TF(步骤S101)。
接着,密钥分发管理装置11以及终端装置12-1~12-n协作生成共享信息C。这时,使用各终端装置12-i的终端秘密值xi。例如,将G设为位数p的乘法循环群,将g∈G设为群G的生成元(generator),xi∈Zp,密钥分发管理装置11以及终端装置12-1~12-n协作生成C:=gx1.x2.....xn。其中,“α:=β”意思是α表示β(将α定义为β)。上标字符的“xi”表示“xi”。对于集合X={x1,···,xn},将gx1.x2.....xn表记为gΠX。在X为空集合的情况下,ΠX=1。共享信息C被存储在密钥分发管理装置11(图2)的存储单元119中,共享信息C的生成中使用的终端秘密值xi安全地存储在各终端装置12-i(图3)的存储单元129-i中(步骤S102)。
密钥分发管理装置11(图2)的分发处理单元111生成第1种子值K1,按照函数密码方式加密第1种子值K1,生成能够用与包含终端装置12-i的识别信息Ui和对应于属于有效时间区间TF的时间的信息的信息相对应的私钥uski进行解码的密文CT’i,输出密文CT’i(其中,i∈[1,n])和共享信息C。该密文CT’i是在对应于私钥uski的识别信息Ui以及时间time使逻辑式Pi:=(ID=Ui)∧(time∈TF)为“真”的情况下,能够使用该私钥uski进行解码的密文。而且,第1种子值K1被存储在存储单元119中(步骤S103)。
密文CT’i和共享信息C被送到通信单元118,通信单元118将这些发送到终端装置12-i(其中,i∈[1,n])(步骤S104)。密文CT’i和共享信息C被输入到各终端装置12-i(其中,i∈[1,n])的通信单元128-i,存储在存储单元129-i中。各处理单元121-i从存储单元129-i读入私钥uski和密文CT’i,使用输入的私钥uski,按照函数密码方式,解码被输入的密文CT’i,生成第1种子值K1,将第1种子值K1存储在存储单元129-i中(步骤S105)。
各终端装置12-i的处理单元122-i从存储单元129-i读入共享信息C和终端秘密值xi,生成与输入的共享信息C和终端秘密值xi的逆元1/xi相对应的隐匿化共享信息SCi,输出隐匿化共享信息SCi。例如,处理单元122-i生成SCi:=C1/xi(步骤S106)。隐匿化共享信息SCi被送到通信单元128-i,通信单元128-i将隐匿化共享信息SCi发送到密钥分发管理装置11(步骤S107)。
隐匿化共享信息SCi(其中,i∈[1,n])被输入到密钥分发管理装置11(图2)的通信单元118,存储在存储单元119中。分发处理单元112生成管理秘密值xs,存储在存储单元119中(步骤S108)。分发处理单元112从存储单元119读入隐匿化共享信息SCi(共享信息C被隐匿化的隐匿化共享信息SCi)和管理秘密值xs,生成与输入的隐匿化共享信息SCi和管理秘密值xs相对应的第2种子值的隐匿化信息SK2,i,输出第2种子值的隐匿化信息SK2,i。例如,设xs∈Zp,分发处理单元112生成SK2,i:=SCi xs=C(1/xi).xs。其中,上标字符“xs”表示“xs”。第2种子值的隐匿化信息SK2,i被送到通信单元118,通信单元118将第2种子值的隐匿化信息SK2,i(其中,i∈[1,n])发送到终端装置12-i(步骤S109)。
第2种子值的隐匿化信息SK2,i(其中,i∈[1,n])被输入到终端装置12-i(图3)的通信单元128-i,存储在存储单元129-i中。各处理单元123-i(其中,i∈[1,n])从存储单元129-i读入第2种子值的隐匿化信息SK2,i和终端秘密值xi,生成并输出与输入的第2种子值的隐匿化信息SK2,i和终端秘密值xi相对应的第2种子值K2。例如,处理单元123-i生成K2:=SK2,i xi=C(1/xi).xs.xi=Cxs。第2种子值K2被存储在存储单元129-i中(步骤S110)。
各处理单元124-i(其中,i∈[1,n])从存储单元129-i读入第1种子值K1以及第2种子值K2,得到并输出与包含第1种子值K1的信息和包含第2种子值K2的信息对应的会话密钥K。由此,可以在终端装置12-1~12-n中共享会话密钥K。而且,包含第1种子值K1的信息既可以是仅由第1种子值K1构成的信息,也可以是第1种子值K1和其它的信息(公开参数和会话ID等)构成的信息。同样,包含第2种子值K2的信息既可以是仅由第2种子值K2构成的信息,也可以是由第2种子值K2和其它的信息(公开参数和会话ID等)构成的信息。而且,会话密钥K由包含第1种子值K1的信息和包含第2种子值K2的信息唯一地决定。从安全性的观点,希望会话密钥K是关于第1种子值K1的信息以及关于第2种子值K2的信息被隐蔽的信息。换言之,希望不从会话密钥K泄露关于第1种子值K1的信息和关于第2种子值K2的信息。由此,即使在对攻击者泄露会话密钥K的情况下,只要更新第1种子值K1或者第2种子值K2的一方,并更新为与其相应的会话密钥K,就可以防止来自该攻击者的攻击(步骤S111)。以上,参照图6说明了服务器/客户型的带认证多点密钥分发算法的一例。但是,步骤S12C、步骤S11C中可利用的算法不限于图6的例子。作为服务器/客户型的带认证多点密钥分发算法的以往例子,例如公开了专利文献1、专利文献2等。对于步骤S12C、步骤S11C,可以使用以往的任意的服务器/客户型的带认证多点密钥分发算法来实现。
<步骤S12D前半>
参加到会话的终端装置12-1,…,12-n的事后确认单元12D在正常地生成了会话密钥的情况下,将表示正常地生成了会话密钥的成功通知发送到密钥分发管理装置11(将该操作称为步骤S12D前半)。
详细地说,事后确认单元12D的成功通知生成单元12D2生成成功通知(S12D2)。成功通知发送单元12D3将成功通知发送到密钥分发管理装置11(S12D3)。
<步骤S11D>
密钥分发管理装置11的事后验证单元11D从参加到会话的终端装置12-1,…,12-n接收成功通知,将意味着从参加到会话的全部的终端装置12-1,…,12-n接收到成功通知的全体通知发送到参加到会话的全部的终端装置12-1,…,12-n(将该操作称为步骤S11D)。
详细地说,事后验证单元11D的成功通知接收单元11D2从参加到会话的终端装置12-1,…,12-n接收成功通知(S11D2)。全体通知发送单元11D3将全体通知发送到参加到会话的全部的终端装置12-1,…,12-n(S11D3)。
<步骤S12D后半>
最后,参加到会话的终端装置12-1,…,12-n的全体通知接收单元12D4从密钥分发管理装置11接收全体通知(S12D4)。
<会话密钥更新操作>
以下,参照图8说明会话密钥的更新操作。作为执行该更新操作的前提,设为新会话密钥分发/会话密钥更新结束,参加到会话的终端装置12-1,…,12-n维持与密钥分发管理装置11的连接状态,在密钥分发管理装置11中预先设定定期地进行会话密钥的更新的间隔。
首先,密钥分发管理装置11的事后验证单元11D的密钥更新请求发送单元11D1将预先设定的会话密钥更新时刻的到来作为触发,对参加到会话的终端装置12-1,…,12-n发送密钥更新请求(S11D1)。参加到会话的终端装置12-1,…,12-n的密钥更新请求接收单元12D1从密钥分发管理装置11接收密钥更新请求(S12D1)。接着,执行上述的步骤S11C、步骤S12C,生成新的会话密钥。最后,执行上述的步骤S12D、S11D,执行正常地生成了会话密钥的事后确认、事后验证。
这样,按照本实施例的服务器/客户系统1,不依赖于已知的服务器装置,可以在多个终端装置间在任意的定时共享密码通信中使用的会话密钥。即使在其它协议中利用的情况下,关于密钥交换,可以在密钥分发管理装置11-终端装置12中进行,所以关于其它协议(例如JINGLE、XMPP等),本实施例的系统也能够适应。
<实施例>
以下,参照图9,说明在基于SIP+SRTP的密码电话系统中实施了实施例1的服务器/客户系统1的例子即服务器/客户系统2。
在该例子的情况下,如以下那样,以往的SIP服务器承担的功能被分配给密钥分发管理装置11和终端装置12。
(1)终端装置12自身进行对密钥分发管理装置11的密钥分发请求。在请求时,利用终端装置12持有的秘密信息进行署名。密钥分发管理装置11通过使用认证信息数据库13的数据进行认证,确认请求的终端装置12是否为正确的用户。同样,在响应中进行密钥分发管理装置11的署名,也防止服务器侧的冒充等。署名使用任意的署名方式(例如RSA署名等)。
(2)终端装置12自主地与密钥分发管理装置11连接(例如,以接到电话为触发,在自身连接到密钥分发管理装置11)。
(3)为了在终端装置12自身管理会话密钥是否被正确地分发/更新,通过在密钥分发处理结束后,在终端装置12和密钥分发管理装置11间发送ACK通知,确认已对参加到会话的全部的终端装置12正确地分发了会话密钥。
可知在上述的实施例中不对SIP服务器14增加改造,可以实现基于SIP+SRTP的密码电话系统。
<补记>
本发明的装置例如作为单一的硬件实体,具有可连接键盘等的输入单元;可连接液晶显示器等的输出单元;可连接可与硬件实体的外部通信的通信装置(例如通信电缆)的通信单元;CPU((Central Processing Unit),也可以具有高速缓冲存储器或寄存器等);作为存储器的RAM或ROM;作为硬盘的外部存储装置,以及连接为可进行这些输入单元、输出单元、通信单元、CPU、RAM、ROM、外部存储装置之间的数据的交换的总线。并且,根据需要,也可以在硬件实体中设置可读写CD-ROM等记录介质的装置(驱动器)等。作为具有这样的硬件资源的物理的实体,有通用计算机等。
在硬件实体的外部存储装置中,存储为了实现上述的功能所需要的程序以及该程序的处理中所需要的数据等(不限于外部存储装置,例如也可以存储在读取程序专用存储装置的ROM中)。而且,通过这些程序的处理得到的数据等,适当存储在RAM或外部存储装置等中。
在硬件实体中,根据需要将外部存储装置(或者ROM等)中存储的各程序和该各程序的处理所需要的数据读入存储器中,适当地通过CPU解释执行、处理。其结果,CPU实现规定的功能(上述,表示为…单元等的各结构要件)。
本发明不限于上述的实施方式,在不脱离本发明的宗旨的范围内能够适当变更。而且,在上述实施方式中说明的处理,不仅按照记载的顺序时间序列地执行,而且也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。
如已叙述的那样,在通过计算机实现上述实施方式中说明的硬件实体(本发明的装置)中的处理功能的情况下,通过程序记述硬件实体应具有的功能的处理内容。然后,通过计算机执行该程序,在计算机上实现上述硬件实体中的处理功能。
记述了该处理内容的程序可以记录在计算机可读取的记录介质中。作为计算机可读取的记录介质,例如可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任何介质。具体地说,例如,作为磁记录装置,可以使用硬盘装置、软盘、磁带等,作为光盘,可以使用DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(CompactDisc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等,作为光磁记录介质,可以使用MO(Magneto-Optical disc)等,作为半导体存储器,可以使用EEP-ROM(Electronically Erasable and Programmable-Read Only Memory)等。
而且,该程序的流通,例如通过销售、转让、租借等记录了该程序的DVD、CD-ROM等可拆装型记录介质来进行。而且,也可以设为将该程序存储在服务器计算机的存储装置中,经由网络,通过将该程序从服务器计算机转发到其它计算机,使该程序流通的结构。
执行这样的程序的计算机例如首先将可拆装型记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序其它执行方式,计算机也可以从可拆装型记录介质直接读取程序,执行按照该程序的处理,进而,也可以每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。而且,本方式中的程序中,包含供电子计算机的处理用的信息即基于程序的信息(虽然不是对于计算机的直接的指令,但是具有规定计算机的处理的性质的数据等)。
而且,在该方式中,通过在计算机上执行规定的程序构成硬件实体,但是也可以硬件性地实现这些处理内容的至少一部分。
Claims (8)
1.一种终端装置,是包含N台所述终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统中的所述终端装置,将N设为2以上的整数,
所述终端装置包括:
列表/请求发送单元,在本装置作为主方装置操作的情况下,生成包含了包括参加到会话的终端装置的ID的用户列表以及本装置的ID的密钥分发请求,使用本装置的私钥对所述密钥分发请求署名,将所述密钥分发请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接;
参加请求发送单元,在本装置作为一般装置操作的情况下,生成包含本装置的ID的参加请求,使用本装置的私钥对所述参加请求署名,将所述参加请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接;
会话密钥生成单元,与参加到所述会话的其它终端装置以及所述密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥;以及
事后确认单元,在正常地生成了所述会话密钥的情况下,将表示正常地生成了所述会话密钥的成功通知发送到所述密钥分发管理装置,从所述密钥分发管理装置接收意味着已从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知。
2.一种密钥分发管理装置,是包含N台终端装置、所述密钥分发管理装置、和认证信息数据库的服务器/客户系统中的所述密钥分发管理装置,其中,将N设为2以上的整数,
所述密钥分发管理装置包括:
请求验证单元,从作为主方装置操作的所述终端装置,接收包含了包括参加到会话的终端装置的ID的用户列表以及所述主方装置的ID、通过所述主方装置的私钥署名的密钥分发请求,从所述认证信息数据库取得所述主方装置的验证密钥,验证所述密钥分发请求的署名,验证所述用户列表中包含的终端装置的ID是否全部为所述认证信息数据库中存在的ID,根据验证结果,将使用本装置的私钥署名的响应发送到所述主方装置,从作为一般装置操作的所述终端装置接收作为通过所述一般装置的私钥署名的参加请求的、包含所述一般装置的ID的参加请求,从所述认证信息数据库取得所述一般装置的验证密钥,验证所述参加请求的署名,根据验证结果,将使用本装置的私钥署名的响应发送到所述一般装置;
会话密钥生成单元,与参加到所述会话的终端装置合作,执行服务器/客户型的带认证多点密钥分发算法,使参加到所述会话的终端装置生成会话密钥;以及
事后验证单元,从参加到所述会话的终端装置接收表示正常地生成了所述会话密钥的成功通知,对参加到所述会话的全部的终端装置发送意味着从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知。
3.一种服务器/客户系统,是包含N台终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统,其中,将N设为2以上的整数,
所述终端装置包括:
列表/请求发送单元,在本装置作为主方装置操作的情况下,生成包含了包括参加到会话的终端装置的ID的用户列表以及本装置的ID的密钥分发请求,使用本装置的私钥对所述密钥分发请求署名,将所述密钥分发请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接;
参加请求发送单元,在本装置作为一般装置操作的情况下,生成包含本装置的ID的参加请求,使用本装置的私钥对所述参加请求署名,将所述参加请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接;
会话密钥生成单元,与参加到所述会话的其它终端装置以及所述密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥;以及
事后确认单元,在正常地生成了所述会话密钥的情况下,对所述密钥分发管理装置发送表示已正常地生成了所述会话密钥的成功通知,从所述密钥分发管理装置接收意味着已从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知,
所述密钥分发管理装置包括:
请求验证单元,从所述主方装置接收所述密钥分发请求,从所述认证信息数据库取得所述主方装置的验证密钥,验证所述密钥分发请求的署名,验证所述用户列表中包含的终端装置的ID是否全都是所述认证信息数据库中存在的ID,根据验证结果,将使用本装置的私钥署名的响应发送到所述主方装置,从所述一般装置接收所述参加请求,从所述认证信息数据库取得所述一般装置的验证密钥,验证所述参加请求的署名,根据验证结果,将使用本装置的私钥署名的响应发送到所述一般装置;
会话密钥生成单元,与参加到所述会话的终端装置合作,执行服务器/客户型的带认证多点密钥分发算法,使参加到所述会话的终端装置生成会话密钥;以及
事后验证单元,从参加到所述会话的终端装置接收所述成功通知,将所述全体通知发送到参加到所述会话的全部的终端装置。
4.一种通信方法,是包含N台终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统中的所述终端装置执行的通信方法,将N设为2以上的整数,
所述通信方法包括:
在本装置作为主方装置操作的情况下,生成包含了包括参加到会话的终端装置的ID的用户列表以及本装置的ID的密钥分发请求,使用本装置的私钥对所述密钥分发请求署名,将所述密钥分发请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接的步骤;
在本装置作为一般装置操作的情况下,生成包含本装置的ID的参加请求,使用本装置的私钥对所述参加请求署名,将所述参加请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接的步骤;
与参加到所述会话的其它终端装置以及所述密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥的步骤;以及
在正常地生成了所述会话密钥的情况下,对所述密钥分发管理装置发送表示已正常地生成了所述会话密钥的成功通知,从所述密钥分发管理装置接收意味着已从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知的步骤。
5.一种通信方法,是包含N台终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统中的所述密钥分发管理装置执行的通信方法,将N设为2以上的整数,
所述通信方法包括:
从作为主方装置操作的所述终端装置接收包含了包括参加到会话的终端装置的ID的用户列表以及所述主方装置的ID、通过所述主方装置的私钥署名的密钥分发请求,从所述认证信息数据库取得所述主方装置的验证密钥,验证所述密钥分发请求的署名,验证所述用户列表中包含的终端装置的ID是否全都是所述认证信息数据库中存在的ID,根据验证结果,将使用本装置的私钥署名的响应发送到所述主方装置,从作为一般装置操作的所述终端装置,接收作为通过所述一般装置的私钥署名的参加请求的、包含所述一般装置的ID的参加请求,从所述认证信息数据库取得所述一般装置的验证密钥,验证所述参加请求的署名,根据验证结果,将使用本装置的私钥署名的响应发送到所述一般装置的步骤;
与参加到所述会话的终端装置合作,执行服务器/客户型的带认证多点密钥分发算法,使参加到所述会话的终端装置生成会话密钥的步骤;
从参加到所述会话的终端装置接收表示正常地生成了所述会话密钥的成功通知,将意味着已从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知发送到参加到所述会话的全部的终端装置的步骤。
6.一种通信方法,是包含N台终端装置、密钥分发管理装置和认证信息数据库的服务器/客户系统执行的通信方法,其中,将N设为2以上的整数,
作为主方装置操作的所述终端装置执行:
生成包含了包括参加到会话的终端装置的ID的用户列表以及本装置的ID的密钥分发请求,使用本装置的私钥对所述密钥分发请求署名,将所述密钥分发请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接的步骤,
所述密钥分发管理装置执行:
从所述主方装置接收所述密钥分发请求,从所述认证信息数据库取得所述主方装置的验证密钥,验证所述密钥分发请求的署名,验证所述用户列表中包含的终端装置的ID是否全都是所述认证信息数据库中存在的ID,根据验证结果,将使用本装置的私钥署名的响应发送到所述主方装置的步骤,
作为一般装置操作的终端装置执行:
生成包含本装置的ID的参加请求,使用本装置的私钥对所述参加请求署名,将所述参加请求发送到所述密钥分发管理装置,维持与所述密钥分发管理装置的连接的步骤,
所述密钥分发管理装置执行:
从所述一般装置接收所述参加请求,从所述认证信息数据库取得所述一般装置的验证密钥,验证所述参加请求的署名,根据验证结果,将使用本装置的私钥署名的响应发送到所述一般装置的步骤,
参加到所述会话的终端装置执行:
与参加到所述会话的其它终端装置以及所述密钥分发管理装置合作,执行服务器/客户型的带认证多点密钥分发算法,生成会话密钥的步骤,
所述密钥分发管理装置执行:
与参加到所述会话的终端装置合作,执行服务器/客户型的带认证多点密钥分发算法,使参加到所述会话的终端装置生成会话密钥的步骤,
参加到所述会话的终端装置包括:
在正常地生成了所述会话密钥的情况下,将表示正常地生成了所述会话密钥的成功通知发送到所述密钥分发管理装置的步骤,
所述密钥分发管理装置执行:
从参加到所述会话的终端装置接收所述成功通知,将意味着已从参加到所述会话的全部的终端装置接收到所述成功通知的全体通知发送到参加到所述会话的全部的终端装置的步骤,
参加到所述会话的终端装置执行:
从所述密钥分发管理装置接收所述全体通知的步骤。
7.一种程序,使计算机具有作为权利要求1中记载的终端装置的作用。
8.一种程序,使计算机具有作为权利要求2中记载的密钥分发管理装置的作用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016121400 | 2016-06-20 | ||
JP2016-121400 | 2016-06-20 | ||
PCT/JP2017/021277 WO2017221723A1 (ja) | 2016-06-20 | 2017-06-08 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109496404A true CN109496404A (zh) | 2019-03-19 |
CN109496404B CN109496404B (zh) | 2021-09-03 |
Family
ID=60783295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780035527.XA Active CN109496404B (zh) | 2016-06-20 | 2017-06-08 | 终端装置、密钥分发管理装置、服务器/客户系统、通信方法、记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11516195B2 (zh) |
EP (1) | EP3474486B1 (zh) |
JP (1) | JP6534777B2 (zh) |
CN (1) | CN109496404B (zh) |
WO (1) | WO2017221723A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3709564B1 (en) * | 2017-11-06 | 2023-03-22 | Nippon Telegraph And Telephone Corporation | Data sharing method, data sharing system, data sharing server, communication terminal, and program |
EP3668135B1 (de) * | 2018-12-14 | 2020-12-09 | Deutsche Telekom AG | Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
CN114079560B (zh) * | 2020-07-31 | 2024-05-07 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
CN114363892B (zh) * | 2022-03-03 | 2022-06-24 | 杭州天宽科技有限公司 | 基于移动智能终端的背夹外设分发与认证系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196583A (ja) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2004242210A (ja) * | 2003-02-07 | 2004-08-26 | Ntt Docomo Inc | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 |
JP2007235348A (ja) * | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
EP2550806B1 (en) * | 2010-03-25 | 2019-05-15 | Massachusetts Institute of Technology | Secure network coding for multi-resolution wireless video streaming |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
US8483390B2 (en) * | 2011-09-30 | 2013-07-09 | Hong Kong Applied Science & Technology Research Institute Company, Ltd. | Systems and methods for broadcast encryption optimization and scalability |
WO2014160479A1 (en) * | 2013-03-13 | 2014-10-02 | Arizona Board Of Regents, A Body Corporate Of The State Of Arizona, Acting For And On Behalf Of Arizone State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
JP6259402B2 (ja) | 2015-01-21 | 2018-01-10 | 日本電信電話株式会社 | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム |
EP3309995B1 (en) | 2015-06-09 | 2020-02-19 | Nippon Telegraph And Telephone Corporation | Key exchange method, key exchange system, key distribution device, communication device, and program |
JP6497747B2 (ja) * | 2016-04-19 | 2019-04-10 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム |
-
2017
- 2017-06-08 EP EP17815192.4A patent/EP3474486B1/en active Active
- 2017-06-08 JP JP2018523849A patent/JP6534777B2/ja active Active
- 2017-06-08 US US16/306,707 patent/US11516195B2/en active Active
- 2017-06-08 WO PCT/JP2017/021277 patent/WO2017221723A1/ja unknown
- 2017-06-08 CN CN201780035527.XA patent/CN109496404B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196583A (ja) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2004242210A (ja) * | 2003-02-07 | 2004-08-26 | Ntt Docomo Inc | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 |
JP2007235348A (ja) * | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
CN113518095B (zh) * | 2021-09-14 | 2021-12-14 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20190124058A1 (en) | 2019-04-25 |
EP3474486A4 (en) | 2020-01-22 |
JP6534777B2 (ja) | 2019-06-26 |
US11516195B2 (en) | 2022-11-29 |
EP3474486A1 (en) | 2019-04-24 |
CN109496404B (zh) | 2021-09-03 |
WO2017221723A1 (ja) | 2017-12-28 |
JPWO2017221723A1 (ja) | 2019-04-04 |
EP3474486B1 (en) | 2021-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109496404A (zh) | 终端装置、密钥分发管理装置、服务器/客户系统、通信方法、程序 | |
US20210089676A1 (en) | Methods and systems for secure data exchange | |
Ning et al. | White-box traceable CP-ABE for cloud storage service: How to catch people leaking their access credentials effectively | |
Camenisch et al. | Oblivious transfer with access control | |
Mao | Modern cryptography: theory and practice | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
CN109347799B (zh) | 一种基于区块链技术的身份信息管理方法及系统 | |
JP4790731B2 (ja) | 派生シード | |
CN109840771A (zh) | 一种基于同态加密的区块链隐私保护系统及其方法 | |
Schechter et al. | Anonymous authentication of membership in dynamic groups | |
EP1508993A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
TW201205333A (en) | Transaction auditing for data security devices | |
CN108650252A (zh) | 一种安全、公平保护隐私的数据共享系统及方法 | |
Sun et al. | Preserving privacy in emergency response based on wireless body sensor networks | |
Ray et al. | A Certificate Authority (CA)-based cryptographic solution for HIPAA privacy/security regulations | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
US20160080336A1 (en) | Key Usage Detection | |
CN114866323A (zh) | 一种用户可控的隐私数据授权共享系统及方法 | |
JP2012527678A (ja) | ポータブルなユーザー評判を可能にする方法および装置 | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN109981736A (zh) | 一种支持用户与云服务器相互信任的动态公开审计方法 | |
Zheng et al. | An efficient protocol for two‐party explicit authenticated key agreement | |
EP2197148A1 (en) | Data providing process based on an IBPE scheme | |
Boontaetae et al. | RDI: Real digital identity based on decentralized PKI | |
CZ9904106A3 (cs) | Autoobnovitelné a autoověřitelné kryptosystémy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |