CN111279655B - 数据共享方法、系统及服务器、通信终端、记录介质 - Google Patents

数据共享方法、系统及服务器、通信终端、记录介质 Download PDF

Info

Publication number
CN111279655B
CN111279655B CN201880069026.8A CN201880069026A CN111279655B CN 111279655 B CN111279655 B CN 111279655B CN 201880069026 A CN201880069026 A CN 201880069026A CN 111279655 B CN111279655 B CN 111279655B
Authority
CN
China
Prior art keywords
session key
communication terminal
data
encrypted
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880069026.8A
Other languages
English (en)
Other versions
CN111279655A (zh
Inventor
冈野裕树
吉田丽生
川原祐人
小林铁太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN111279655A publication Critical patent/CN111279655A/zh
Application granted granted Critical
Publication of CN111279655B publication Critical patent/CN111279655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

提供不在服务器侧解密以前在服务器中保存的数据,而可以在通信终端侧使用更新后的会话密钥更新为可解密的数据,已被删除的用户无法解密该可解密的数据的数据共享技术。该技术包括:数据共享服务器生成表示组的世代的世代识别符的世代识别符生成步骤;更新加密会话密钥的通信终端使用从数据共享服务器接收到的世代识别符、记录在记录单元中的公开参数和会话密钥,生成加密了会话密钥的加密会话密钥的会话密钥加密步骤;以及数据共享服务器将从更新加密会话密钥的通信终端接收到的加密会话密钥记录作为在当前时刻有效的加密会话密钥的加密会话密钥管理步骤。

Description

数据共享方法、系统及服务器、通信终端、记录介质
技术领域
本发明涉及信息安全技术的应用,特别涉及形成组的多个用户共享数据的数据共享技术。
背景技术
作为以在商业中的使用为前提的数据共享系统,存在个人计算机或智能手机等可应对多设备的系统。在可应对多设备的系统之中,存在考虑到企业的机密信息泄露,而在通信终端中不残留数据的基于云型的数据共享系统。作为基于云型的消息发送系统的例子,可列举非专利文献1的系统。
在这样的数据共享系统中,通过加密通信路径,防止通信路径上的窃听,或者如已叙述的那样,通过在通信终端中不残留数据,防止通信终端的丢失或非法地带出引起的信息泄露。这样,以往的数据共享系统应付对“通信路径”和“通信终端”的威胁,另一方面,应付对服务器的威胁不足。
作为这里所说的对于服务器的威胁,可列举“对于服务器的来自外部的攻击”和“服务器管理者等造成的内部非法”等。对于这些威胁,考虑诸如将成为共享对象的数据加密保存的对策。但是,除了在服务器侧能够将数据解密之外,对于前述的威胁依然存在来自服务器的数据泄露的可能性。对于服务器隐匿被传送到进行发送接收、保存的服务器的数据(在服务器侧不被窃听)是非常重要的。
作为一个方法,考虑对服务器隐匿数据,实现仅在通信终端能够解密的端到端的加密通信。在该情况下,如何共享在在通信终端间使用的公共密钥成为问题。作为该问题的解决对策,例如公开于非专利文献2。在非专利文献2中,提出在中央具有认证服务器的星型的网络中,不对认证服务器泄露任何信息而在利用者间共享密钥(以下,会话密钥)的协议。
由此,可以对服务器一直隐匿数据而在通信终端间进行交换。而且,为了进行会话密钥的共享,以便仅在参加的通信终端中能够读取数据,会话密钥通过用户的追加、删除等事件被更新。
现有技术文献
非专利文献
非专利文献1:“ビジネス向けグループチャットTopicRoom”,[online],[平成29年10月16日検索],因特网<URL:https://www.ntt-tx.co.jp/products/topicroom/>
非专利文献2:小林鉄太郎,米山一樹,吉田麗生,川原祐人,冨士仁,山本具英,“スケーラブルな動的多者密钥配布プロトコル”,SCIS2016-暗号と情報セキュリティシンポジウム-講演論文集,一般社団法人電子情報通信学会,4E2-3,2016.
发明内容
发明要解决的课题
按照上述非专利文献2的技术,通过在通信终端间共享密钥,使得不被服务器得知,可以对服务器一直隐匿数据而进行交换。
但是,在非专利文献2中,由于仅在当前的参加成员中共享会话密钥,所以存在会话密钥伴随登录/注销事件那样的用户的追加、删除而被更新,或者除此以外还被定期地更新的情况。因此,存在为了使得仅当前参加的通信终端能够读取过去累积的数据,不在服务器侧解密以前保存在服务器中的数据,而必须使用更新后的会话密钥更新为在通信终端侧可解密的数据这样的课题。因此,在实际应用上,上述协议难以被直接适用于基于云型数据共享系统。
而且,对于已被删除的用户,需要使得上述可解密的数据不可读取。
因此,本发明的目的在于,提供不在服务器侧解密以前保存在服务器中的数据,而可以使用更新后的会话密钥更新为在通信终端侧可解密的数据,已被删除的用户不能解密该可解密的数据的数据共享技术。
用于解决课题的手段
本发明的一个方式是数据共享方法,在包含共享数据的n台通信终端、记录加密了所述数据的加密数据的数据共享服务器、以及生成公开参数的密钥生成服务器的数据共享系统中,在利用所述n台通信终端之中的任意一个通信终端的用户脱离了由利用所述n台通信终端的用户构成的组的情况下,更新将在共享数据的通信终端之间被共享的会话密钥加密的加密会话密钥,使得已脱离的所述用户无法解密所述加密数据,其中n为1以上的整数,在该方法中,将除了已脱离的所述用户利用的通信终端之外的n-1台通信终端之中的任意一个通信终端作为更新加密会话密钥的通信终端,所述公开参数和在当前时刻有效的会话密钥被记录在更新所述加密会话密钥的通信终端的记录单元中,所述数据共享方法包括:世代识别符生成步骤,所述数据共享服务器生成表示所述组的世代的世代识别符;会话密钥加密步骤,更新所述加密会话密钥的通信终端使用从所述数据共享服务器接收到的所述世代识别符、记录在所述记录单元中的所述公开参数和所述会话密钥,生成将所述会话密钥加密的加密会话密钥;以及加密会话密钥管理步骤,所述数据共享服务器将从更新所述加密会话密钥的通信终端接收到的所述加密会话密钥记录作为在当前时刻有效的加密会话密钥。
发明的效果
按照本发明,从进行数据共享的组被删除了的用户不能解密不在服务器侧解密以前保存在服务器中的数据、而在使用被更新的会话密钥更新的通信终端侧可解密的数据。
附图说明
图1是表示数据共享系统10的结构的一个例子的图。
图2是表示数据共享服务器100的结构的一个例子的方框图。
图3是表示密钥生成服务器200的结构的一个例子的方框图。
图4是表示通信终端300的结构的一个例子的方框图。
图5是表示世代识别符生成处理的一个例子的时序图。
图6是表示会话密钥加密处理的一个例子的时序图。
图7是表示数据共享处理的一个例子的时序图。
图8是表示再加密处理的一个例子的时序图。
图9是表示伴随用户删除的会话密钥加密处理的一个例子的时序图。
具体实施方式
以下,详细地说明本发明的实施方式。而且,对于具有相同的功能的结构单元附加相同的标号,省略重复说明。
<定义>
将N设为正整数全体的集合。
基于ID的加密方式由以下4个算法(Setup,Keygen,Enc,Dec)构成。Setup,Keygen,Enc,Dec是分别具有以下的输入输出的算法。这里,将k∈N设为安全参数。
[Setup(1k)→(params,msk)]
Setup是将安全参数k设为输入,将公开参数params和主专用密钥msk输出的算法。
[Keygen(params,msk,ID)→dID]
Keygen是将公开参数params、主专用密钥msk、识别符ID设为输入,将对识别符ID的专用密钥dID输出的算法。
[Enc(params,ID,m)→C]
Enc是将公开参数params、识别符ID、明文m设为输入,将密文C输出的算法。
[Dec(params,dID,C)→m']
Dec是将公开参数params、专用密钥dID、密文C设为输入,将明文m'输出的算法。
进而,上述算法设为满足以下的条件。
(条件)任意的安全参数k、由Setup(1k)输出的任意的公开参数和主专用密钥的组(params,msk)、由Keygen(params,msk,ID)对于任意的识别符ID输出的专用密钥dID、对于任意的明文m,Dec(params,dID,Enc(params,ID,m))=m成立。
这样的基于ID的加密方式的例子例如在参考非专利文献1中有记载。
(参考非特許文献1:森山大輔,西巻陵,岡本龍明,“公開鍵暗号の数理”,共立出版,2011年.)
设k1∈N,将k1比特长度的密钥空间设为KEY={0,1}k1。对于函数fk1:KEY×KEY→KEY,设存在满足以下的条件(a)、条件(b)的函数hk1:KEY×KEY→KEY和函数gk1:KEY×KEY→KEY。
(条件(a))对于任意的K,K'∈KEY,函数hk1:KEY×KEY→KEY满足下式。
hk1(fk1(K,K′),K′)=K
(条件(b))对于任意的K,K',K”∈KEY,函数gk1:KEY×KEY→KEY满足下式。
gk1(fk1(K,K′),fk6(K′,K″))=fk1(K,K″)
作为这样的函数的组(fk1,gk1,hk1),例如有(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))和(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1·y2),((z1,z2)→z1·z2))。而且,x1-x2的运算-意味着,在密钥空间中加入了作为加法群的结构时的加法群中的差。x1/x2的运算/意味着,在密钥空间中加入了作为乘法群的结构时的乘法群中的商。
<第一个实施方式>
[系统结构]
以下,参照图1,说明数据共享系统10。图1是表示数据共享系统10的结构的一个例子的图。数据共享系统10包含数据共享服务器100、密钥生成服务器200、通信终端3001、…、通信终端300n(n≧1)。
数据共享服务器100、密钥生成服务器200、通信终端3001、…、通信终端300n连接到因特网等网络900,可相互通信。但是,优选构成为数据共享服务器100和密钥生成服务器200不能直接通信。
数据共享系统10是用于n台通信终端3001、…、通信终端300n共享数据的系统。而且,在通信终端300i(1≦i≦n)与其它通信终端300j(1≦j≦n)共享数据时,在生成了加密成为共享对象的数据的加密数据后,经由数据共享服务器100被共享。
数据共享服务器100记录从通信终端300i发送的加密数据,向其它通信终端300j发送加密数据。而且,密钥生成服务器200生成后述的会话密钥的加密/解密所需要的信息即公开参数、主专用密钥、专用密钥。在公开参数、主专用密钥、专用密钥的生成中使用基于ID的加密方式。
将使用通信终端300共享数据的人称为用户。用户形成用于共享数据的组。组识别符被提供给各组。例如,分别将通信终端3001、通信终端3002、通信终端3003、通信终端3004的用户设为用户A、B、C、D,用户A、B、C、D设为属于具有组识别符groupID的组。而且,只要是个人计算机或智能手机等用户可利用的具有通信功能的终端,则通信终端300可以是任何终端。
而且,用户使用通信终端300,与其他用户共享会话密钥。会话密钥是以组为单位生成的密钥,是仅在属于该组的用户利用的通信终端300之间被共享的密钥。而且,假设会话密钥以对于数据共享服务器100或密钥生成服务器200等通信终端300以外的装置不泄露与会话密钥有关的任何信息的形式被共享。作为这样的共享方法,例如可列举参考非专利文献2中记载的协议。但是,会话密钥的共享方法不限于参考非专利文献2中记载的协议,使用哪种方法共享会话密钥都可以。
(参考非专利文献2:K.Yoneyama,R.Yoshida,Y.Kawahara,T.Kobayashi,H.Fuji,and T.Yamamoto,“Multi-Cast Key Distribution:Scalable,Dynamic and ProvablySecure Construction”,Cryptology ePrint Archive,Report 2016/833,http://eprint.iacr.org/2016/833,2016)
为了确保会话密钥的安全性,例如在发生了新用户被追加到组中、用户从组中脱离(被删除)等规定的事件的情况或者经过了一定时间的情况下,生成新的会话密钥。而且,也可以生成会话密钥,使得会话密钥的可使用期限为至少一个用户登录期间。即,也可以若第一个人的用户登录,则生成会话密钥,若全部用户注销,则丢弃该会话密钥。
接着,参照图2~图4,说明数据共享服务器100、密钥生成服务器200、通信终端300的各装置。图2是表示数据共享服务器100的结构的一个例子的方框图。数据共享服务器100包括:组信息管理单元105、世代识别符生成单元110、加密会话密钥管理单元115、密文管理单元117、加密会话密钥发送单元120、再加密单元130、发送接收单元180、记录单元190。发送接收单元180是用于数据共享服务器100适当发送接收需要与其它的装置交换的信息的结构单元。记录单元190是适当记录数据共享服务器100的处理所需要的信息的结构单元。例如,记录单元190记录加密数据。
图3是表示密钥生成服务器200的结构的一个例子的方框图。密钥生成服务器200包含密钥管理单元205、设置处理单元210、专用密钥生成单元220、发送接收单元280、记录单元290。发送接收单元280是用于密钥生成服务器200适当发送接收需要与其它的装置交换的信息的结构单元。记录单元290是适当记录密钥生成服务器200的处理所需要的信息的结构单元。例如,记录单元290记录公开参数和主专用密钥。
图4是表示通信终端300的结构的一个例子的方框图。通信终端300包括:组信息管理单元305、会话密钥加密单元310、数据加密单元320、第一密钥运算单元330、第二密钥运算单元340、数据解密单元350、专用密钥生成请求单元360、专用密钥管理单元363、加密会话密钥获取请求单元365、会话密钥解密单元370、再加密密钥生成单元375、会话密钥共享单元377、发送接收单元380、记录单元390。发送接收单元380是用于通信终端300适当发送接收需要与其它的装置交换的信息的结构单元。记录单元390是适当记录通信终端300的处理所需要的信息的结构单元。例如,记录单元390记录组识别符。
以下,以将前述的通信终端3001、通信终端3002、通信终端3003、通信终端3004的用户A、B、C、D设为成员的组中的数据共享为例子进行说明。
[系统设置]
数据共享服务器100的组信息管理单元105对于将通信终端3001、通信终端3002、通信终端3003、通信终端3004的用户A、B、C、D设为成员的组生成组识别符groupID,将组识别符groupID记录在记录单元190中。假设通过组信息管理单元105将构成具有组识别符groupID的组的用户A、B、C、D的用户识别符与组识别符groupID一起记录在记录单元190中,数据共享服务器100统一地管理与组有关的信息。因此,数据共享服务器100可以掌握当前属于该组的用户。
而且,数据共享服务器100使用发送单元180,将组识别符groupID发送到通信终端3001、通信终端3002、通信终端3003、通信终端3004,各通信终端300的组信息管理单元305将组识别符groupID记录在记录单元390中。
与以上说明的组识别符有关的处理不限于上述的方法,只要使得在数据共享服务器100、通信终端3001、通信终端3002、通信终端3003、通信终端3004的各记录单元中记录组识别符groupID,则可以是任意的处理方法。
密钥生成服务器200的设置处理单元210将规定的安全参数k∈N(例如,密钥长度)设为输入,通过算法Setup(1k)生成公开参数params和主专用密钥msk,密钥生成服务器200的密钥管理单元205将公开参数和主密钥的组(params,msk)记录在记录单元290中。
公开参数params是通信终端300利用的信息,所以假设在用户登录数据共享系统10的定时,从密钥生成服务器200被发送到通信终端300。通信终端300将公开参数params记录在记录单元390中。另一方面,主专用密钥是被隐匿在密钥生成服务器200以外的装置中的信息,所以假设密钥生成服务器200将主专用密钥msk保密地记录在记录单元290中。
以上说明的与公开参数和主专用密钥有关的处理不限于上述的方法,只要使得密钥生成服务器200的记录单元290中记录公开参数和主密钥的组(params,msk),在通信终端3001、通信终端3002、通信终端3003、通信终端3004的记录单元390中记录公开参数params,则可以是任意的处理方法。
[世代识别符生成处理]
组识别符是从被生成某个组至消灭(例如,成员数变为零)为止在数据共享系统10中被利用的识别符。与该组识别符不同,数据共享系统10还利用每当在该组的成员的结构变化时生成的识别符(以下,称为世代识别符)。即,世代识别符可以说是表示组的世代的识别符。这里,说明世代识别符生成处理。
生成世代识别符的最初的定时,例如是构成具有组识别符groupID的组的用户的一个人(例如,用户A)在组识别符groupID生成后最初登录于数据共享系统10的定时。即,通信终端3001变为接收世代识别符的通信终端。以下,参照图5,说明世代识别符生成处理。
若用户A使用通信终端3001登录数据共享系统10(S110),则数据共享服务器100的世代识别符生成单元110生成世代识别符gID(S120)。世代识别符gID设为将组识别符groupID和该世代形成时的时刻(例如,登录时刻)gen-time连结的字符串groupID||gen-time。而且,世代识别符不限于此,例如也可以设为随机数。数据共享服务器100的组信息管理单元105将生成的世代识别符gID记录在记录单元190中。即,数据共享服务器100将世代识别符与组识别符和构成组的用户的用户识别符一起管理。
数据共享服务器100使用发送接收单元180,将S120中生成的世代识别符gID发送到通信终端3001(S130)。
若通信终端3001使用发送接收单元380接收世代识别符gID,则通信终端3001的组信息管理单元305将世代识别符gID记录在记录单元390中(S140)。而且,在构成具有组识别符groupID的组的用户A以外的用户(用户B,C,D)使用通信终端300登录于数据共享系统10时,该世代识别符gID被数据共享服务器100发送到该通信终端300,该通信终端300将接收到的世代识别符gID记录在记录单元390中。
[会话密钥加密处理]
如上述那样,为确保安全性,会话密钥被适当更新。以下,参照图6,说明将当前时刻有效的会话密钥加密,记录在数据共享服务器100中的会话密钥加密处理。将当前时刻有效的会话密钥加密的通信终端300,例如假设为是在当前数据共享系统10中登录着的用户B的通信终端3002。即,通信终端3002成为将会话密钥加密的通信终端。而且,将当前时刻有效的会话密钥设为SK。会话密钥SK是由通信终端3001、通信终端3002、通信终端3003、通信终端3004的会话密钥共享单元377生成的密钥,被记录在通信终端3001、通信终端3002、通信终端3003、通信终端3004的记录单元390中。
通信终端3002的会话密钥加密单元310通过将记录在记录单元390中的公开参数params和世代识别符gID、会话密钥SK设为输入,通过算法Enc(params,gID,SK)生成加密了会话密钥SK的加密会话密钥CSK(S210)。
通信终端3002使用发送接收单元380,将在S210中生成的加密会话密钥CSK发送到数据共享服务器100(S220)。
若数据共享服务器100使用发送接收单元180接收加密会话密钥CSK,则数据共享服务器100的加密会话密钥管理单元115将加密会话密钥CSK记录在记录单元190中(S230)。
[数据共享处理]
假设在通信终端3001、通信终端3002、通信终端3003、通信终端3004之间,世代识别符gID和会话密钥SK被共享。即,在各通信终端300的记录单元390中,记录着世代识别符gID和会话密钥SK。以下,参照图7,说明通信终端300将某个数据与其它通信终端300共享的数据共享处理。这里,将成为发送源的通信终端300设为通信终端3003,将成为发送目的地的通信终端300设为通信终端3004。即,通信终端3003成为发送成为共享对象的数据的通信终端,通信终端3004成为接收成为共享对象的数据的通信终端。
成为发送源的通信终端3003预先生成用于加密成为共享对象的数据的公共密钥K,记录在记录单元390中。公共密钥K例如可以是随机数。
通信终端3003的数据加密单元320使用记录在记录单元390中的公共密钥K加密成为共享对象的数据m,生成加密数据Cm(S310)。
通信终端3003的第一密钥运算单元330从记录在记录单元390中的会话密钥SK和用于S310的加密的公共密钥K,生成基于函数fk1的运算结果密钥fk1(K,SK)(S320)。
通信终端3003使用发送接收单元380,将在S310中生成的加密数据Cm和在S320中生成的运算结果密钥fk1(K,SK)的组即密文(Cm,fk1(K,SK))发送到数据共享服务器100(S330)。这时,成为发送目的地的通信终端3004的信息(例如,通信终端3004的IP地址)一同被指定,并被发送到数据共享服务器100。
若数据共享服务器100使用发送接收单元180接收密文(Cm,fk1(K,SK)),则数据共享服务器100的密文管理单元117将密文(Cm,fk1(K,SK))记录在记录单元190中(S340)。这时,数据共享服务器100还一起接收成为发送目的地的通信终端3004的信息。
数据共享服务器100使用发送接收单元180,将在S340中接收到的密文(Cm,fk1(K,SK))发送到被指定作为发送目的地的通信终端3004(S350)。
若被指定作为发送目的地的通信终端3004使用发送接收单元380接收密文(Cm,fk1(K,SK)),则通信终端3004的第二密钥运算单元340从作为密文的元素的fk1(K,SK)和记录在记录单元390中的会话密钥SK,生成基于函数hk1的运算结果密钥hk1(fk1(K,SK),SK)(S360)。这里,hk1(fk1(K,SK),SK)=K成立,所以通信终端3004得到公共密钥K。
通信终端3004的数据解密单元350使用在S360中生成的运算结果密钥hk1(fk1(K,SK),SK)即公共密钥K,将作为密文的元素的Cm解密,获取数据m(S370)。
[再加密处理]
以下,参照图8,说明伴随会话密钥的更新的、共享数据服务器100中的密文的再加密处理处理。加密会话密钥CSK被记录在共享数据服务器100的记录单元190中。世代识别符gID被记录在通信终端3001、通信终端3002、通信终端3003、通信终端3004的记录单元390中。而且,假设通信终端3001、通信终端3002、通信终端3003、通信终端3004使用会话密钥共享单元377,生成并共享新的会话密钥SK'。假设生成作为用于再加密密文的密钥的再加密密钥的通信终端300是登录在当前数据共享系统10中的用户的通信终端3001。即,通信终端3001成为发送再加密密钥的通信终端。而且,假设通信终端3001、通信终端3002、通信终端3003、通信终端3004每一个都不具有更新前的1世代前的会话密钥SK。例如,假设全部通信终端300在一度从数据共享系统10注销的定时,处于不保持会话密钥SK的状态。
通信终端3001的专用密钥生成请求单元360生成专用密钥生成请求,与记录在记录单元390中的世代识别符gID一起发送到密钥生成服务器200(S410)。
若密钥生成服务器200使用发送接收单元280接收专用密钥生成请求,则密钥生成服务器200的专用密钥生成单元220将记录在记录单元290中的公开参数、主专用密钥的组(params,msk)和世代识别符gID设为输入,通过算法Keygen(params,msk,gID)生成对于世代识别符gID的专用密钥dgID(S420)。密钥生成服务器200的密钥管理单元205将专用密钥dgID记录在记录单元290中。
密钥生成服务器200使用发送接收单元280,将在S420中生成的专用密钥dgID发送到通信终端3001(S430)。
若通信终端3001使用发送接收单元380接收专用密钥dgID,则通信终端3001的专用密钥管理单元363将专用密钥dgID记录在记录单元390中(S440)。
通信终端3001的加密会话密钥获取请求单元365生成加密会话密钥获取请求,发送到数据共享服务器100(S450)。
若数据共享服务器100使用发送接收单元180接收加密会话密钥获取请求,则数据共享服务器100的加密会话密钥发送单元120将记录在记录单元190中的加密会话密钥CSK发送到通信终端3001(S460)。
若通信终端3001使用发送接收单元380接收加密会话密钥CSK,则通信终端3001的会话密钥解密单元370将记录在记录单元390中的公开参数params和专用密钥dgID、加密会话密钥CSK设为输入,通过算法Dec(params,dgID,CSK)获取会话密钥SK(S470)。
通信终端3001的再加密密钥生成单元375从在S470中获取的会话密钥SK和会话密钥SK',生成基于函数fk1的运算结果即再加密密钥fk1(SK,SK')(S480)。
通信终端3001使用发送接收单元380,将在S480中生成的再加密密钥fk1(SK,SK')发送到数据共享服务器100(S490)。
若数据共享服务器100使用发送接收单元180接收再加密密钥fk1(SK,SK'),则数据共享服务器100的再加密单元130从记录在记录单元190中的密文(Cm,fk1(K,SK))的元素即运算结果密钥fk1(K,SK)和再加密密钥fk1(SK,SK'),生成基于函数gk1的运算结果密钥gk1(fk1(K,SK),fk1(SK,SK'))=fk1(K,SK'),使用该运算结果密钥fk1(K,SK')生成密文(Cm,fk1(K,SK')),数据共享服务器100的密文管理单元117将密文(Cm,fk1(K,SK'))记录在记录单元190中(S495)。
[伴随用户删除的会话密钥加密处理]
生成世代识别符的第2之后的定时(即,更新世代识别符的定时),例如是在构成组的用户之一从该组被删除(已脱离)后,构成组的用户之一在数据共享系统10进行了登录的定时。这时,更新数据共享服务器100中记录的加密会话密钥。以下,参照图9,说明伴随用户删除的会话密钥加密处理。假设加密会话密钥CSK被记录在共享数据服务器100的记录单元190中。而且,假设从组被删除的用户为D。假设将当前时刻有效的会话密钥加密的通信终端300例如是登录在当前数据共享系统10中的用户A的通信终端3001。即,通信终端3001变为更新加密会话密钥的通信终端。而且,将在当前时刻有效的会话密钥设为SK”。该会话密钥SK”被记录在通信终端3001的记录单元390中。
若用户A使用通信终端3001登录到数据共享系统10(S510),则数据共享服务器100的世代识别符生成单元110生成世代识别符gID'(S520)。假设世代识别符gID'为连结了组识别符groupID和用户D被从组中删除的时刻del-time的字符串groupID||del-time。而且,世代识别符不限于此,例如也可以设为随机数。而且,数据共享服务器100的组信息管理单元105以更新世代识别符的形式,将世代识别符gID'记录在记录单元190中。即,组信息管理单元105删除1世代前的世代识别符gID,记录在当前时刻有效的世代识别符gID'。
数据共享服务器100使用发送接收单元180,将在S520中生成的世代识别符gID'发送到通信终端3001(S530)。
若通信终端3001使用发送接收单元380接收世代识别符gID',则通信终端3001的组信息管理单元305将世代识别符gID'记录在记录单元390中(S540)。而且,假设在构成具有组识别符groupID的组的用户A以外的用户(用户B,C)使用通信终端300登录到数据共享系统10时,该世代识别符gID'从数据共享服务器100被发送到该通信终端300,该通信终端300将接收到的世代识别符gID'记录在记录单元390中。
通信终端3001的会话密钥加密单元310将公开参数params、世代识别符gID'、会话密钥SK”设为输入,通过Enc(params,gID',SK”)生成将会话密钥SK”加密后的加密会话密钥CSK”(S550)。
通信终端3001使用发送接收单元380,将在S550中生成的加密会话密钥CSK”发送到数据共享服务器100(S560)。
若数据共享服务器100使用发送接收单元180接收加密会话密钥CSK”,则数据共享服务器100的加密会话密钥管理单元115将加密会话密钥CSK”作为在当前时刻有效的加密会话密钥记录在记录单元190中(S570)。而且,这时,优选对加密了1世代前的会话密钥的加密会话密钥CSK进行删除。
在该时刻,即使从组中被删除的用户D可得知1世代前的专用密钥dgID,由于不能得知当前的专用密钥dgID”,所以在此之后,也不能解密被记录在数据共享服务器100中的加密会话密钥CSK”
按照本实施方式,从进行数据共享的组中被删除的用户无法解密没有在服务器侧解密以前被保存在服务器中的数据、而在使用被更新的会话密钥更新的通信终端侧可解密的数据。
<补充说明>
例如作为单一的硬件实体,本发明的装置具有:键盘等可连接的输入单元、液晶显示器等可连接的输出单元、可连接可与硬件实体的外部通信的通信装置(例如通信电缆)的通信单元、CPU(Central Processing Unit,也可以具有高速缓冲存储器和寄存器等)、作为存储器的RAM或ROM、作为硬盘的外部存储装置以及这些的输入单元、输出单元、通信单元、CPU、RAM、ROM、以及以能够进行外部存储装置的间的数据的交换的方式连接的总线。并且根据需要,也可以在硬件实体中设置可读取CD-ROM等记录介质的装置(驱动器)等。作为具有这样的硬件资源的物理的实体,有通用计算机等。
为了实现上述的功能所需要的程序以及该程序的处理中需要的数据等,被存储在硬件实体的外部存储装置中(不限于外部存储装置,例如也可以使程序存储在只读存储装置即ROM中)。而且,通过这些程序的处理得到的数据等被适当地存储在RAM或外部存储装置等中。
在硬件实体中,被存储在外部存储装置(或者ROM等)中的各程序和该各程序的处理所需要的数据根据需要被读入存储器,适当地在CPU中被解释执行、处理。其结果,CPU实现规定的功能(表示为上述、…单元、…手段等的各结构要件)。
本发明不限于上述的实施方式,在不脱离本发明的宗旨的范围可以适当变更。而且,上述实施方式中说明的处理不仅按照记载的顺序时间序列地执行,也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。
如已经叙述的那样,通过计算机实现上述实施方式中说明的硬件实体(本发明的装置)中的处理功能的情况下,通过程序记述硬件实体应有的功能的处理内容。然后,通过在计算机中执行该程序,在计算机上实现上述硬件实体中的处理功能。
记述了该处理内容的程序可以记录在计算机可读取的记录介质中。作为计算机可读取的记录介质,例如可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任何介质。具体地说,例如作为磁记录装置,可以使用硬盘装置、软盘、磁带等,作为光盘,可以使用DVD(Digital Versatile Disc,数字多功能光盘)、DVD-RAM(Random Access Memory,随机存取存储器)、CD-ROM(Compact Disc Read Only Memory,光盘只读存储器)、CD-R(Recordable,可记录)/RW(ReWritable,可重写)等,作为光磁记录介质,可以使用MO(Magneto-Optical disc,磁光盘)等,作为半导体存储器,可以使用EEP-ROM(Electronically Erasable and Programmable-Read Only Memory,电可擦除可编程只读存储器)等。
而且,该程序的流通例如通过销售、转让、租借等记录了该程序的DVD、CD-ROM等可拆装型记录介质来进行。进而,也可以设为将该程序存储在服务器计算机的存储装置中,经由网络,通过将该程序从服务器计算机转发到其它计算机,使该程序流通的结构。
执行这样的程序的计算机例如首先将可拆装型记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序其它执行方式,计算机也可以从可拆装型记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。而且,本方式中的程序中,包含供电子计算机的处理用的信息即基于程序的信息(虽然不是对于计算机的直接的指令,但是具有规定计算机的处理的性质的数据等)。
而且,在本方式中,设为通过在计算机上执行规定的程序来构成硬件实体,但是也可以硬件性地实现这些处理内容的至少一部分。
上述的本发明的实施方式的记载是以例证和记载的目的提示的方式。没有网罗的意思,也没有将发明限定于公开的严格的形式的意思。能够从上述的教导得到变形和变化。实施方式是为了提供本发明的原理最佳例证,并且是为了以各种实施方式、而且附加各种变形后可利用本发明,以便本领域的本领域的技术人员适用于深思熟虑后的实际的使用的而选择、表现方式。所有这样的变形和变化,在按照被公正、合法地给与的宽度解释的添加的权利要求所确定的本发明的范围内。

Claims (5)

1.一种数据共享方法,在包含共享数据的n台通信终端、记录将所述数据加密了的加密数据的数据共享服务器、以及生成公开参数的密钥生成服务器的数据共享系统中,在利用所述n台通信终端之中的任意一个通信终端的用户脱离了由利用所述n台通信终端的用户构成的组的情况下,更新将在共享数据的通信终端之间被共享的会话密钥加密的加密会话密钥,使得已脱离的所述用户无法解密所述加密数据,其中n为1以上的整数,在该方法中,
将除了已脱离的所述用户利用的通信终端之外的n-1台通信终端之中的任意一个通信终端,作为更新加密会话密钥的通信终端,
所述公开参数和在当前时刻有效的会话密钥被记录在更新所述加密会话密钥的通信终端的记录单元中,
所述数据共享方法包括:
世代识别符生成步骤,所述数据共享服务器生成表示所述组的世代的世代识别符;
会话密钥加密步骤,更新所述加密会话密钥的通信终端使用从所述数据共享服务器接收到的所述世代识别符、记录在所述记录单元中的所述公开参数和所述会话密钥,生成将所述会话密钥加密的加密会话密钥;以及
加密会话密钥管理步骤,所述数据共享服务器将从更新所述加密会话密钥的通信终端接收到的所述加密会话密钥,记录作为在当前时刻有效的加密会话密钥。
2.一种数据共享系统,包含共享数据的n台通信终端、记录加密了所述数据的加密数据的数据共享服务器、以及生成公开参数的密钥生成服务器,在利用所述n台通信终端之中的任意一个通信终端的用户脱离了由利用所述n台通信终端的用户构成的组的情况下,更新将在共享数据的通信终端之间被共享的会话密钥加密的加密会话密钥,使得已脱离的所述用户无法解密所述加密数据,其中n为1以上的整数,在该系统中,
将除了已脱离的所述用户利用的通信终端之外的n-1台通信终端之中的任意一个通信终端作为更新加密会话密钥的通信终端,
所述数据共享服务器包括:
世代识别符生成单元,生成表示所述组的世代的世代识别符;以及
加密会话密钥管理单元,将从更新所述加密会话密钥的通信终端接收到的加密会话密钥,记录作为在当前时刻有效的加密会话密钥,
更新所述加密会话密钥的通信终端包括:
记录单元,记录所述公开参数和在当前时刻有效的会话密钥;以及
会话密钥加密单元,使用从所述数据共享服务器接收到的所述世代识别符、记录在所述记录单元中的所述公开参数和所述会话密钥,生成将所述会话密钥加密的加密会话密钥。
3.一种数据共享服务器,包括:共享数据的n台通信终端、记录加密了所述数据的加密数据的数据共享服务器、以及生成公开参数的密钥生成服务器,在利用所述n台通信终端之中的任意一个通信终端的用户脱离了由利用所述n台通信终端的用户构成的组的情况下,更新将在共享数据的通信终端之间被共享的会话密钥加密的加密会话密钥,使得已脱离的所述用户无法解密所述加密数据,其中n为1以上的整数,在该数据共享服务器中,
将除了脱离了的所述用户利用的通信终端的n-1台通信终端之中的任意一个通信终端,作为更新加密会话密钥的通信终端,
所述数据共享服务器包括:
世代识别符生成单元,生成表示所述组的世代的世代识别符;以及
加密会话密钥管理单元,在更新所述加密会话密钥的通信终端使用从所述数据共享服务器接收到的所述世代识别符、记录在记录单元中的所述公开参数和所述会话密钥,生成将所述会话密钥加密的加密会话密钥的情况下,将从更新所述加密会话密钥的通信终端接收到的加密会话密钥记录作为在当前时刻有效的加密会话密钥。
4.一种通信终端,被包含在数据共享系统中,所述数据共享系统包括:共享数据的n台的通信终端、记录将所述数据加密的加密数据的数据共享服务器、以及生成公开参数的密钥生成服务器,在利用所述n台通信终端之中的任意一个通信终端的用户脱离了由利用所述n台通信终端的用户所构成的组的情况下,更新将在共享数据的通信终端之间被共享的会话密钥加密的加密会话密钥,使得已脱离的所述用户无法解密所述加密数据,其中n为1以上的整数,
所述通信终端是,更新加密会话密钥的、除了已脱离的所述用户利用的通信终端以外的n-1台通信终端之中的任意一个通信终端,
所述通信终端包括:
记录单元,记录所述公开参数和在当前时刻有效的会话密钥;以及
会话密钥加密单元,使用从所述数据共享服务器接收到的世代识别符、记录在所述记录单元中的所述公开参数和所述会话密钥,生成将所述会话密钥加密的加密会话密钥。
5.一种计算机可读取的记录介质,存储程序,所述程序使计算机具有作为权利要求3中记载的数据共享服务器或者权利要求4中记载的通信终端的功能。
CN201880069026.8A 2017-11-06 2018-11-05 数据共享方法、系统及服务器、通信终端、记录介质 Active CN111279655B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-213499 2017-11-06
JP2017213499 2017-11-06
PCT/JP2018/040951 WO2019088279A1 (ja) 2017-11-06 2018-11-05 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム

Publications (2)

Publication Number Publication Date
CN111279655A CN111279655A (zh) 2020-06-12
CN111279655B true CN111279655B (zh) 2023-03-31

Family

ID=66333240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880069026.8A Active CN111279655B (zh) 2017-11-06 2018-11-05 数据共享方法、系统及服务器、通信终端、记录介质

Country Status (5)

Country Link
US (1) US11177949B2 (zh)
EP (1) EP3709564B1 (zh)
JP (1) JP6908128B2 (zh)
CN (1) CN111279655B (zh)
WO (1) WO2019088279A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215580B2 (ja) * 2019-07-04 2023-01-31 日本電信電話株式会社 チャットボットシステム及び情報処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355355A (zh) * 2003-06-19 2012-02-15 日本电信电话株式会社 会话控制服务器、通信装置、通信系统与通信方法
CN106130716A (zh) * 2015-05-06 2016-11-16 三星Sds株式会社 基于认证信息的密钥交换系统及方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP5034498B2 (ja) * 2006-02-20 2012-09-26 株式会社日立製作所 ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US8301879B2 (en) * 2009-01-26 2012-10-30 Microsoft Corporation Conversation rights management
US10129211B2 (en) * 2011-09-15 2018-11-13 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
US20170149748A1 (en) * 2015-11-25 2017-05-25 Ty Lindteigen Secure Group Messaging and Data Steaming
US9225516B1 (en) * 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
JP6313074B2 (ja) * 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
US9781123B2 (en) * 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
EP3286871B1 (en) * 2015-04-24 2020-07-22 PCMS Holdings, Inc. Systems, methods, and devices for device credential protection
CN106416122A (zh) * 2015-05-08 2017-02-15 松下电器(美国)知识产权公司 认证方法和认证系统
KR102395799B1 (ko) * 2015-07-09 2022-05-10 삼성전자주식회사 메신저 서비스를 제공하는 장치 및 방법
WO2017221723A1 (ja) * 2016-06-20 2017-12-28 日本電信電話株式会社 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム
CN107566324A (zh) * 2016-06-30 2018-01-09 南京中兴新软件有限责任公司 加密方法、解密方法及装置
WO2018047698A1 (ja) * 2016-09-12 2018-03-15 日本電信電話株式会社 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム
US10833870B2 (en) * 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
US10341100B2 (en) * 2017-01-06 2019-07-02 Microsoft Technology Licensing, Llc Partially encrypted conversations via keys on member change

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355355A (zh) * 2003-06-19 2012-02-15 日本电信电话株式会社 会话控制服务器、通信装置、通信系统与通信方法
CN106130716A (zh) * 2015-05-06 2016-11-16 三星Sds株式会社 基于认证信息的密钥交换系统及方法

Also Published As

Publication number Publication date
EP3709564B1 (en) 2023-03-22
WO2019088279A1 (ja) 2019-05-09
CN111279655A (zh) 2020-06-12
JP6908128B2 (ja) 2021-07-21
JPWO2019088279A1 (ja) 2020-10-08
US11177949B2 (en) 2021-11-16
EP3709564A1 (en) 2020-09-16
US20200374114A1 (en) 2020-11-26
EP3709564A4 (en) 2021-08-04

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US9338150B2 (en) Content-centric networking
US10938554B2 (en) Managing private key access in multiple nodes
CN109891423B (zh) 使用多个控制机构的数据加密控制
US20170149748A1 (en) Secure Group Messaging and Data Steaming
CN109981584B (zh) 一种基于区块链的分布式社交方法
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
US10015144B2 (en) Method and system for protecting data using data passports
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
US20160359822A1 (en) Sovereign share encryption protocol
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
CN111279655B (zh) 数据共享方法、系统及服务器、通信终端、记录介质
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
JP6939897B2 (ja) 通信端末、プログラム
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
US20230041783A1 (en) Provision of digital content via a communication network
Lima et al. A secure collaborative network protocol
CN115102698A (zh) 量子加密的数字签名方法及系统
JP2020053772A (ja) 通信システム、サーバ装置、通信端末、通信方法、及びプログラム
Yang et al. A secure end-to-end protocol for conference mobile call

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant