CN110574335B - 密钥分发系统以及方法、记录介质 - Google Patents

密钥分发系统以及方法、记录介质 Download PDF

Info

Publication number
CN110574335B
CN110574335B CN201880028825.0A CN201880028825A CN110574335B CN 110574335 B CN110574335 B CN 110574335B CN 201880028825 A CN201880028825 A CN 201880028825A CN 110574335 B CN110574335 B CN 110574335B
Authority
CN
China
Prior art keywords
user terminal
key
information
encryption
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880028825.0A
Other languages
English (en)
Other versions
CN110574335A (zh
Inventor
吉田丽生
小林铁太郎
川原祐人
富士仁
米山一树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN110574335A publication Critical patent/CN110574335A/zh
Application granted granted Critical
Publication of CN110574335B publication Critical patent/CN110574335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

密钥分发系统包括:通过使用第n+1用户终端(2n+1)的公开密钥以及用于识别第n+1用户终端(2n+1)的信息,由无证书加密的规定的加密函数加密密钥信息,得到密文的代表用户终端(2p);在追加第n+1用户终端(2n+1)时,对第n+1用户终端(2n+1)发送密文的服务器装置(3);以及使用第n+1用户终端(2n+1)的全体秘密密钥以及用于识别第n+1用户终端(2n+1)的信息,通过用规定的解码函数解码密文,得到密钥信息的第n+1用户终端(2n+1)。

Description

密钥分发系统以及方法、记录介质
技术领域
本发明涉及信息安全技术。
背景技术
VoIP(Voice over Internet Protocol,互联网语音协议),WebRTC(Web Real-Time Communication,网络实时通信)、消息发送等应用通过因特网被提供,基于认证的通信或系统的机密性确保变得重要。
很多用户通过因特网利用基于上述应用的服务,所以可在多人中利用通信或系统很重要,一般使用TLS(Transport Layer Security,传输层安全)。
而且,以往,提出对于在上述的服务中使用的密钥分发例如使用非专利文献1的技术(例如,参照非专利文献1)。
现有技术文献
非专利文献
非专利文献1:KazukiYoneyama,Reo Yoshida,Yuto Kawahara,TetsutaroKobayashi,Hitoshi Fuji,Tomohide Yamamoto,“Multi-cast Key Distribution:Scalable,Dynamic and Provably Secure Construction”,International Conferenceon Provable Security ProvSec 2016:Provable Security pp 207-226
发明内容
发明要解决的课题
在上述的非专利文献1的技术中,在对新追加的用户终端分发密钥的加入(加入)阶段时,不仅在新追加的用户终端与服务器装置之间,还在已参加了会话的用户终端与服务器装置之间需要计算。
本发明的目的是,提供在加入阶段时在已参加了会话的用户终端与服务器装置之间不需要计算的密钥分发系统以及方法、代表用户终端、服务器装置、用户终端以及程序。
用于解决课题的手段
本发明的一个方式的密钥分发系统包括:代表用户终端,通过使用无证书加密中的第n+1用户终端的公开密钥以及用于识别第n+1用户终端的信息,由无证书加密的规定的加密函数加密密钥信息,从而得到密文,将得到的密文发送到服务器装置;服务器装置,在追加第n+1用户终端时,对第n+1用户终端发送密文;以及第n+1用户终端,使用无证书加密中的第n+1用户终端的全体秘密密钥以及用于识别第n+1用户终端的信息,通过用无证书加密的规定的解码函数解码密文,得到密钥信息。
发明效果
在加入阶段时,在已参加了会话的用户终端与服务器装置之间不需要计算。
附图说明
图1是表示密钥分发系统的例子的方框图。
图2是表示密钥分发方法的例子的流程图。
具体实施方式
以下,参照附图,说明本发明的一个实施方式。
如图1所示,密钥分发系统例如具有:密钥生成装置1、用户终端2、服务器装置3。
用户终端2例如由第1用户终端21至第n+1用户终端2n+1构成。假设第1用户终端21至第n用户终端2n中的任意1个用户终端被预先选择作为代表用户终端2p。第n+1用户终端2n+1是要参加到已通过第1用户终端21至第n用户终端2n构成的会话的终端。
密钥分发方法例如通过密钥分发系统的各部分进行图2以及以下所示的步骤S1至步骤S4的各处理来实现。
步骤1的处理例如通过以下的步骤S11至步骤S15的处理来实现。
首先,密钥生成装置1进行(Params,msk)←CLSetup(1κ)的处理(步骤S11)。即,密钥生成装置1通过无证书加密(Certificate less Encryption)中的规定的设置函数CLSetup,生成公开参数Params以及主密钥msk。K是安全参数。
密钥生成装置1进行pskn+1←CLDer(Params,msk,Un+1)的处理(步骤S12)。即,密钥生成装置1使用主密钥msk以及用于识别第n+1用户终端2n+1的信息Un+1,通过由公开参数Params决定的、无证书加密中的规定的部分秘密密钥生成函数CLDer,生成第n+1用户终端2n+1的部分秘密密钥pskn+1,发送到第n+1用户终端2n+1
第n+1用户终端2n+1进行svn+1←SetSV(Params,Un+1)的处理(步骤S13)。即,第n+1用户终端2n+1使用用于识别第n+1用户终端2n+1的信息Un+1,通过由公开参数Params决定的、无证书加密中的规定的秘密信息生成函数SetSV,生成第n+1用户终端2n+1的秘密信息svn+1
第n+1用户终端2n+1进行cskn+1←SetSK(Params,pskn+1,svn+1)的处理(步骤S14)。即,第n+1用户终端2n+1使用第n+1用户终端2n+1的pskn+1以及第n+1用户终端2n+1的秘密信息svn+1,通过由公开参数Params决定的、无证书加密中的规定的全体秘密密钥生成函数SetSK,生成第n+1用户终端2n+1的全体秘密密钥cskn+1
第n+1用户终端2n+1进行cpkn+1←SetPK(Params,svn+1)的处理(步骤S15)。即,第n+1用户终端2n+1使用第n+1用户终端2n+1的秘密信息svn+1,通过由公开参数Params决定的、无证书加密中的规定的公开密钥生成函数SetPK,生成第n+1用户终端2n+1的公开密钥cpkn+1,发送到代表用户终端2p
代表用户终端2p进行CT←CLEnc(Params,cpkn+1,Un+1,SK)的处理。即,使用第n+1用户终端的公开密钥cpkn+1以及用于识别第n+1用户终端2n+1的信息Un+1,通过由公开参数Params决定的、无证书加密的规定的加密函数CLEnc将密钥信息SK加密,从而得到密文CT,将得到的密文CT发送到服务器装置3(步骤S2)。
密钥信息SK是会话密钥等密钥信息。可以密钥信息SK本身作为密钥被使用,也可以根据密钥信息SK生成其它的密钥信息,该其它的密钥信息作为密钥被使用。
对存在参加会话的可能性的各用户终端进行步骤S1以及步骤S2的处理。即,在将N设为2以上的整数,存在参加会话的可能性的用户终端有N台的情况下,将这些N台用户终端分别设为第n+1用户终端2n+1,进行上述的步骤S1以及步骤S2的处理。
而且,假设步骤S1以及步骤S2的处理在由以下的步骤S3以及步骤S4构成的所谓加入阶段的处理之前进行。假设在以下的步骤S3以及步骤S4中,第n+1用户终端2n+1被追加到已由第1用户终端21至第n用户终端2n构成的会话中。
服务器装置3在将第n+1用户终端2n+1追加到规定的服务的会话时,对第n+1用户终端2n+1发送密文CT(步骤S3)。该密文是在步骤S2的处理中生成的、与第n+1用户终端2n+1对应的密文CT。
第n+1用户终端2n+1进行SK←CLDec(Params,cskn+1,CT)的处理(步骤S4)。即,第n+1用户终端2n+1使用第n+1用户终端2n+1的全体秘密密钥cskn+1,通过用由公开参数Params决定的、无证书加密的规定的解码函数CLDec解码密文CT,得到密钥信息SK。
这样,通过使用无证书加密,事先计算与密钥信息有关的密文并预先寄存在服务器装置2中,在加入阶段时,将该密文传递给被追加的第n+1用户终端2n+1,可以不缺少安全性地对被追加的第n+1用户终端2n+1传递密钥信息。
而且,这时,在加入阶段时在已参加了会话的用户终端与服务器装置之间不需要计算。因此,高速的会话参加变得可能。
上述的密钥分发系统例如可以用于(1)在2地点通话或电话会议中使用的VoIP通话的密钥分发,(2)代替WebRTC中的DTLS,浏览器或智能手机中的Web会议或Web电话的加密通信的密钥分发,(3)用于消息发送应用程序的解码密钥的共享的密钥分发。
[程序以及记录介质]
例如,在通过计算机实现密钥生成装置1、代表用户终端2p、第n+1用户终端2n+1以及服务器装置3的各部分中的处理的情况下,通过程序记述这些终端以及装置的各部分应有的功能的处理内容。然后,通过计算机执行该程序,在计算机上实现该各部分的处理。
记述了该处理内容的程序可以记录在计算机可读取的记录介质上。作为计算机可读取的记录介质,例如可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任何介质。
而且,各单元的处理可以设为通过在计算机上执行规定的程序而构成,也可以以硬件方式实现这些处理的至少一部分。
[变形例]
在上述的实施方式中,密钥生成装置1以及服务器装置3被作为互不相同的装置进行记述,但是密钥生成装置1以及服务器装置3也可以是相同的装置。例如,也可以在服务器装置3中包含密钥生成装置1。
此外,不言而喻,在不脱离本发明的宗旨的范围内能够进行适当变更。
[安全性]
无证书加密的安全性的定义可以分离为以下两个情况。定义1:攻击者虽然能够置换公开密钥,但是不能得到全体秘密密钥。定义2:攻击者虽然可以得到全体秘密密钥,但是不能置换公开密钥。定义2成为KGC(Key Generation Center,密钥生成中心,在上述实施方式中密钥生成装置1)存在恶意的模型。
在上述的实施方式中,无证书加密在为了经由服务器装置3将密钥信息SK传递给作为加入用户的第n+1用户终端2n+1而被使用。服务器装置3将全体秘密密钥作为KGC传递。如果假定服务器装置3为半诚实(semi-honest),无证书加密根据定义2的安全性,服务器装置不知道任何与密钥信息相关联的信息。而且,根据定义1,可置换公开密钥的攻击者也不能得到任何与密钥信息有关的信息。

Claims (6)

1.一种密钥分发系统,是在对新追加的用户终端分发密钥的加入阶段时,在已参加了会话的用户终端与服务器装置之间不需要计算的密钥分发系统,包括:
代表用户终端,使用无证书加密中的第n+1用户终端的公开密钥以及用于识别第n+1用户终端的信息,通过由公开参数决定的、无证书加密的规定的加密函数加密密钥信息,从而得到密文,将得到的密文发送到服务器装置;
服务器装置,在追加所述第n+1用户终端时,对所述第n+1用户终端发送所述密文;以及
所述第n+1用户终端,使用无证书加密中的第n+1用户终端的全体秘密密钥,通过用由公开参数决定的、无证书加密的规定的解码函数解码所述密文,得到密钥信息,
所述密钥分发系统还包括密钥生成装置,
所述密钥生成装置通过无证书加密中的规定的设置函数,生成公开参数以及主密钥,
所述密钥生成装置使用所述主密钥以及用于识别所述第n+1用户终端的信息,通过由公开参数决定的、无证书加密中的规定的部分秘密密钥生成函数,生成所述第n+1用户终端的部分秘密密钥,发送到所述第n+1用户终端,
所述第n+1用户终端使用用于识别所述第n+1用户终端的信息,通过由公开参数决定的、无证书加密中的规定的秘密信息生成函数,生成所述第n+1用户终端的秘密信息,
所述第n+1用户终端使用所述第n+1用户终端的部分秘密密钥以及所述第n+1用户终端的秘密信息,通过由公开参数决定的、无证书加密中的规定的全体秘密密钥生成函数,生成所述第n+1用户终端的全体秘密密钥,
所述第n+1用户终端使用所述第n+1用户终端的秘密信息,通过由公开参数决定的、无证书加密中的规定的公开密钥生成函数,生成所述第n+1用户终端的公开密钥,发送到所述代表用户终端。
2.一种代表用户终端,
其为权利要求1中所述的密钥分发系统的代表用户终端。
3.一种服务器装置,
其为权利要求1中所述的密钥分发系统的服务器装置。
4.一种用户终端,
其为权利要求1中所述的密钥分发系统的第n+1用户终端。
5.一种密钥分发方法,是在对新追加的用户终端分发密钥的加入阶段时,在已参加了会话的用户终端与服务器装置之间不需要计算的密钥分发系统中的密钥分发方法,包括:
密钥生成装置通过无证书加密中的规定的设置函数,生成公开参数以及主密钥的步骤;
所述密钥生成装置使用所述主密钥以及用于识别第n+1用户终端的信息,通过由公开参数决定的、无证书加密中的规定的部分秘密密钥生成函数,生成所述第n+1用户终端的部分秘密密钥,发送到所述第n+1用户终端的步骤;
所述第n+1用户终端使用用于识别所述第n+1用户终端的信息,通过由公开参数决定的、无证书加密中的规定的秘密信息生成函数,生成所述第n+1用户终端的秘密信息的步骤;
所述第n+1用户终端使用所述第n+1用户终端的部分秘密密钥以及所述第n+1用户终端的秘密信息,通过由公开参数决定的、无证书加密中的规定的全体秘密密钥生成函数,生成所述第n+1用户终端的全体秘密密钥的步骤;
所述第n+1用户终端使用所述第n+1用户终端的秘密信息,通过由公开参数决定的、无证书加密中的规定的公开密钥生成函数,生成所述第n+1用户终端的公开密钥,发送到代表用户终端的步骤;
所述代表用户终端使用无证书加密中的第n+1用户终端的公开密钥以及用于识别第n+1用户终端的信息,通过由公开参数决定的、无证书加密的规定的加密函数加密密钥信息,从而得到密文,将得到的密文发送到服务器装置的步骤;
服务器装置在追加所述第n+1用户终端时,对所述第n+1用户终端发送所述密文的步骤;以及
所述第n+1用户终端使用无证书加密中的第n+1用户终端的全体秘密密钥,通过用由公开参数决定的、无证书加密的规定的解码函数解码所述密文,从而得到密钥信息的步骤。
6.一种计算机可读取的记录介质,用于存储程序,
该程序使计算机具有权利要求2的代表用户终端、权利要求3的服务器装置或者权利要求4的用户终端的各部分的功能。
CN201880028825.0A 2017-05-09 2018-04-27 密钥分发系统以及方法、记录介质 Active CN110574335B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017092760 2017-05-09
JP2017-092760 2017-05-09
PCT/JP2018/017124 WO2018207653A1 (ja) 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム

Publications (2)

Publication Number Publication Date
CN110574335A CN110574335A (zh) 2019-12-13
CN110574335B true CN110574335B (zh) 2022-11-29

Family

ID=64104661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880028825.0A Active CN110574335B (zh) 2017-05-09 2018-04-27 密钥分发系统以及方法、记录介质

Country Status (6)

Country Link
US (1) US11336436B2 (zh)
EP (1) EP3624393B1 (zh)
JP (1) JPWO2018207653A1 (zh)
KR (1) KR102401460B1 (zh)
CN (1) CN110574335B (zh)
WO (1) WO2018207653A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800269B (zh) * 2020-06-08 2023-09-26 陕西师范大学 抗泄露的基于证书广播密钥封装方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2416524A2 (en) * 2010-07-09 2012-02-08 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN105025024A (zh) * 2015-07-22 2015-11-04 河海大学 一种基于无证书条件代理重加密系统与方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
JP4371629B2 (ja) 2002-04-25 2009-11-25 日本電気株式会社 グループ暗号通信方法、認証方法、計算機及びプログラム
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2416524A2 (en) * 2010-07-09 2012-02-08 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN105025024A (zh) * 2015-07-22 2015-11-04 河海大学 一种基于无证书条件代理重加密系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无证书门限部分盲签名方案;宋程远等;《计算机应用研究》;20120215;全文 *

Also Published As

Publication number Publication date
KR102401460B1 (ko) 2022-05-24
WO2018207653A1 (ja) 2018-11-15
EP3624393A1 (en) 2020-03-18
US20200136813A1 (en) 2020-04-30
JPWO2018207653A1 (ja) 2020-03-12
CN110574335A (zh) 2019-12-13
EP3624393B1 (en) 2022-06-01
KR20190133249A (ko) 2019-12-02
US11336436B2 (en) 2022-05-17
EP3624393A4 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
CN104219051B (zh) 一种群组内消息的通信方法和系统
KR101468784B1 (ko) 멀티미디어 통신 시스템에서의 보안 키 관리
US20150281185A1 (en) Cloud Collaboration System With External Cryptographic Key Management
RU2018125626A (ru) Системы и способы защищенной многосторонней связи с использованием посредника
JP6800169B2 (ja) セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
JP2014514860A (ja) セキュリティアソシエーションの発見法
CN104539433A (zh) 一种语音通话加密系统和加密方法
US11882215B2 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
CN114866234B (zh) 基于量子密钥加解密的语音通信方法、装置、设备及存储
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
CN107294968B (zh) 一种音视频数据的监控方法和系统
CN114630290B (zh) 语音加密通话的密钥协商方法、装置、设备及存储介质
CN103997405B (zh) 一种密钥生成方法及装置
WO2022265945A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN110574335B (zh) 密钥分发系统以及方法、记录介质
US9461974B2 (en) System and method to merge encrypted signals in distributed communication system
US20230188330A1 (en) System and method for identity-based key agreement for secure communication
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
US20240056288A1 (en) Communication system, information processing apparatus, communication method and program
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
CN118282693A (zh) 数据加解密方法、装置、设备、存储介质及产品
Wu et al. Transparently secure smartphone-based social networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant