CN112889240B - 服务器装置、通信终端、通信系统、以及记录介质 - Google Patents
服务器装置、通信终端、通信系统、以及记录介质 Download PDFInfo
- Publication number
- CN112889240B CN112889240B CN201980069579.8A CN201980069579A CN112889240B CN 112889240 B CN112889240 B CN 112889240B CN 201980069579 A CN201980069579 A CN 201980069579A CN 112889240 B CN112889240 B CN 112889240B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- ciphertext
- encryption
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 155
- 238000012545 processing Methods 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 235000018597 common camellia Nutrition 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 241000209507 Camellia Species 0.000 description 1
- 240000001548 Camellia japonica Species 0.000 description 1
- 235000010724 Wisteria floribunda Nutrition 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000010271 massa medicata fermentata Substances 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003238 somatosensory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种服务器装置,其包括:将通过由共享密钥和组标识符生成的消息密钥对消息进行加密而生成的消息密文,以将作为该消息密钥的标识符的消息密钥标识符设定为键的方式进行保存的存储部;将使用共享密钥以可再加密的方式对上述消息密钥进行加密而生成的消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存的存储部;以及在上述共享密钥更新之后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥生成再加密的消息密钥密文,并且将再加密的消息密钥密文覆盖再加密前的消息密钥密文进行保存的再加密处理部。
Description
技术领域
本发明涉及在对服务器装置隐匿消息的状态下在通信终端之间进行消息的通信的技术。
背景技术
伴随智能手机/平板电脑的普及,作为替代邮件的通讯系统,近年来,一般使用能够通过简单的操作进行消息通信的系统。
因此,从能够轻松且即时地进行信息共享这一优点出发,以商务使用为前提的组聊天系统(例如非专利文献1)也登场了。考虑到企业的机密信息泄露,这样的组聊天系统成为不在通信终端残留数据的基于云端的系统。
由于这样的组聊天系统中的数据保存于云端,因此即使在中途参加进组的情况下或改变通信终端的情况下,也能够查看之前的过去的全部数据。由此,例如,即使在因人事调动等调动到新的部门,或者中途参加项目的情况下,通过查看过去的交流的数据也能够容易地把握所属组的状況。
在这样的基于云端的组聊天系统中,通过对通信路径进行加密来防止通信路径上的窃听,如上所述通过不在通信终端残留数据来防止起因于通信终端的丢失、不正当带出的信息泄露。这样,以往的组聊天系统对于针对“通信路径”和“通信终端”的威胁进行了应对,但是对于针对服务器装置的威胁的应对是不充分的。
作为这里所说的对于服务器装置的威胁,可以举出“针对服务器装置的来自外部的攻击”、“服务器管理者等的内部违法”等。对于这些威胁,可以考虑对消息进行加密保存的对策。但是,只要能够在服务器装置侧对消息进行解密,则对于上述威胁,自服务器装置的消息泄露的可能性依然存在。被发送到进行发送接收/保存的服务器装置的消息相对于服务器装置被隐匿化(在服务器装置侧不被窃听)是重要的。
作为一个方法,可以考虑对服务器装置隐匿消息,从而实现仅能够在通信终端解密的终端对终端的加密通信。在该情况下,如何共享在通信终端之间使用的密钥成为问题。作为该问题的解决方法,例如公开有非专利文献2。在非专利文献2中,提出了在中央具有认证服务器的星形网络中,不对认证服务器泄露任何信息地在利用者之间共享密钥(以下,称为共享密钥)的协议。
由此,能够在对服务器装置隐匿消息的状态下在通信终端之间进行通信。另外,为了进行共享密钥的共享而使得仅能够在现在参加的通信终端阅读消息,通过用户的追加/删除等的事件对共享密钥进行更新。
<现有技术文献>
<非专利文献>
非专利文献1:NTTソフトウェア、“ビヅ礻ス向け组チヤツトTopicRoom”、[online]、NTTソフトウェア、[平成29年9月28日检索]、因特网<URL:https://www.ntt-yx.co.jp/products/topicroom/index.html>
非专利文献2:小林鉄太郎、米山一樹、吉田麗生、川原祐人、冨士仁、山本具英「スケーラブルな動的多者鍵配布プロトコル」、SCIS2016-暗号と情報セキユリテイシンポジウム-講演論文集、一般社団法人電子信息通信学会、平成28年1月、4E2-3
发明内容
<本发明要解决的问题>
根据上述非专利文献2的技术,以不被服务器装置知晓的方式,在通信终端之间对共享密钥进行共享,从而能够在对服务器装置隐匿消息的情况下进行通信。但是,在上述那样的通信系统中,担心有时与共享密钥的更新连动地在服务器装置上产生其他的处理,从而服务器装置的负荷增大。特别是在组聊天系统那样的、需求实时性的系统中,不期望在服务器装置上的处理上花费时间。
本发明是鉴于上述的点而成的,其目的在于,提供一种在对服务器装置隐匿消息的状态下在通信终端之间进行消息通信的系统中,降低服务器装置的负荷的技术。
<用于解决问题的手段>
根据公开的技术,提供一种服务器装置,其在通信系统中使用,该通信系统在用于形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,该服务器装置包括:
消息密文存储部,其将通过由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成的消息密钥对消息进行加密而生成的消息密文,以将作为该消息密钥的标识符的消息密钥标识符设定为键的方式进行保存;
消息密钥密文存储部,其将使用共享密钥以可再加密的方式对上述消息密钥进行加密而生成的消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存;以及
再加密处理部,其在上述共享密钥更新之后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥,生成再加密的消息密钥密文,并且在上述消息密钥密文存储部中,利用再加密的消息密钥密文覆盖再加密前的消息密钥密文并进行保存。
<发明的效果>
根据公开的技术,提供一种在对服务器装置隐匿消息的状态下在通信终端之间进行消息通信的系统中,能够减轻服务器装置的负荷的技术。
附图说明
图1是用于说明相关技术的图。
图2是用于说明相关技术的图。
图3是用于说明相关技术的图。
图4是用于说明本发明的技术的概要的图。
图5是用于说明本发明的技术的概要的图。
图6是用于说明本发明的技术的概要的图。
图7是示出实施例的通信系统的构成的框图。
图8是示出实施例的服务器装置的构成的框图。
图9是示出消息密文存储部中的数据表的例子的图。
图10是示出消息密钥密文存储部中的数据表的例子的图。
图11是示出实施例中的通信终端的构成的框图。
图12是示出各装置的硬件构成的例子的图。
图13是用于说明实施例的动作的时序图。
图14是用于说明实施例的动作的流程图。
图15是用于说明实施例的动作的流程图。
图16是用于说明实施例的动作的时序图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。以下说明的实施方式仅为一个例子,本发明适用的实施方式不限于以下的实施方式。
(关于相关技术)
在说明本发明的实施例之前,首先,对预计的相关技术及其课题进行说明。但是,本发明所要解决的课题并不限于以下说明的相关技术的课题。
根据上述非专利文献2的技术,通过以不被服务器装置知晓的方式在通信终端之间共享密钥,能够在对服务器装置隐匿消息的状态下进行通信。但是,在非专利文献2中,因为仅在现在的参加成员间对共享密钥进行共享,因此有时共享密钥伴随登入/登出事件那样的用户的追加/删除而进行更新,或者除此之外定期进行更新。因此,为了使之成为仅能够在现在参加的通信终端阅读过去积累的消息,需要将以前保存于服务器装置的数据更新为不在服务器装置侧进行解密,而是能够使用更新的共享密钥在通信终端侧进行解密的数据。将其称为再加密。
参照图1~图3对为了实现该再加密而预计的相关技术进行说明。在本相关技术中,如图1的右侧部分所示,共享密钥自密钥1被更新为密钥2后,持有密钥1和密钥2这两者的通信终端生成再加密密钥(“密钥1→2”),并且将该再加密密钥发送至服务器装置。服务器装置使用该再加密密钥实施再加密。再加密后的数据能够通过更新后的密钥2进行解密。参照图2、图3对更详细的例子进行说明。
在本相关技术中,如图2所示,通过Camellia等的公共密钥加密方式,由消息密钥对消息进行加密,且通过共享密钥对该消息密钥进行加密,并且将加密的消息密钥和加密的消息组合成为密文。并且,解密时,通过共享密钥对消息密钥进行解密,并且通过解密的消息密钥对消息进行解密。
如图3所示,基于再加密密钥的再加密仅针对加密的消息密钥实施。由此,能够高效地进行再加密处理。
在本相关技术中,从消息密钥泄露时的安全性的观点出发,预计在每个用户所使用的通信终端生成消息密钥。但是,若在每个用户所使用的通信终端生成消息密钥,则在服务器装置的再加密处理时间与共享密钥的更新次数×用户数成比例。因此,存在服务器装置的负荷变大的课题。特别是,在聊天组的人数较多的情况下,服务器装置的负荷增大的影响变大。
(本发明的技术概要)
在本发明的技术中,与共享密钥的生存期间相应地,能够使消息密钥在相同聊天组的用户全员间使用。由此,能够削减成为再加密对象的密文,从而能够减轻服务器装置的负荷。
因此,将在聊天组间共享的共享密钥与在服务器装置+聊天组间共享的组标识符groupID进行混合,从而生成消息密钥。更具体而言,作为一个例子,如图4所示,为了使之成为即使共享密钥和groupID中的一者泄露消息密钥也不会泄露,使用旋转(twisted)伪随机函数(或者伪随机函数)进行混合。
在本发明的技术中,与共享密钥的更新相应地以组共通的方式生成消息密钥。因此,在相关技术中,再加密处理时间依赖于“至今为止的共享密钥的更新次数×用户数”,但是根据本发明的技术,再加密处理时间依赖于“至今为止的共享密钥的更新次数”,从而再加密处理时间显著减少。
即,在相关技术中,如图5所例示,消息的密文与消息密钥密文一对一对应,从而消息的数量的消息密钥密文成为再加密的对象,负荷较大。
另一方面,在本发明的技术中,如图6所例示,由于相同的共享密钥中的多个消息对应一个消息密钥(通过密钥ID识别),因此能够使再加密的对象的消息密钥密文大幅减少。
以下,对本发明的实施例进行说明。
(事前准备)
首先,对用于实现实施例中说明的动作的事前准备进行说明。
将集合N设定为全部正的整数的集合。将Kspace1、Kspace2设定为密钥空间。在实施例中使用的基于公共密钥的可再加密的加密方式由以下四种算法(KEM.Enc、KEM.Dec、KEM.ReKeyGen、KEM.ReEnc)构成。以下,对各算法进行说明。需要说明的是,可以将算法称为“函数”。
KEM.Enc(SKi1,K)→C1 (i1)
该算法是以Kspace1的原始SKi1和Kspace2的原始K为输入,输出密文C1 (i1)的算法。
KEM.Dec(SKj,C1 (i))→K′
该算法是以Kspace1的原始SK和密文C1 (i)为输入,输出Kspace2的原始K的算法。
KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
该算法是以Kspace1的两个原始SKi1、SKi2为输入,输出再加密密钥RKi1,i2的算法。
KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
该算法是以再加密密钥RKi1,i2和密文C1 (i1)为输入,输出再加密密文C1 (i2)的算法。
需要说明的是,为了方便说明书中的文字的记载,如“SKi1”这样,虽然将下角标记载为“i1”,但其实为“i1”。在本说明书中,关于下角标的下角标,使用同样的记载方法。例如,后述“IDK1”的下角标“K1”意为“K1”。
上述算法满足以下两个条件。
条件1:对于Kspace1的任意的原始SK和Kspace2的任意的原始K,KEM.Dec(SK,KEM.Enc(SK,K))=K
条件2:对于针对任意的整数n>1、Kspace1的任意的密钥的列SK1,…,SKn以及任意的i∈{1,…,n-1}而由KEM.ReKeyGen(SKi,SKi+1)输出的再加密密钥的列RK1,2,…,RKn-1,n、Kspace1的任意的原始K、以及满足1≦i1<i2≦n的任意的i1,i2,KEM.Dec(SKi2,KEM.ReEnc(RKi2-1,i2,…KEM.ReEnc(RKi1,i1+1,KEM.Enc(SKi1,K))))=K。
作为满足上述的再加密方式的例子可以举出参考文献1中的方式。需要说明的是,参考文献名在说明书的最后总结记载。
其以如下方式构成。首先,将q设定为质数,将Zq设定为相对于整数环Z的以q为模的剩余类环。将G设定为q阶的循环群,设定Kspace2=G。这里,以乘法群来考虑循环群G,但是也可以认为其为加法群。另外,设定Kspace1=Zq。并且,将Rand设定为乱数空间,将H:Rand→G设定为以Rand为定义域且以G为值域的哈希函数。将以Kspace1=Zq和Rand的直积为定义域且以G为值域的函数F:Kspace×Rand→G定义为F(SK,r)=H(r)SK。
KEM.Enc(SKi1,K)→C1 (i1)
r∈Rand统一随机提取,并且输出C1 (i1)=(r,K+F(SK,r))。
KEM.Dec(SKj,C1 (i))→K′
分解C1 (i)=(r,C),输出K′=C-F(SK,r)。
KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
输出RKi1,i2=SKi2-SKi1。
KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
分解C1 (i1)=(r,C),输出C1 (i2)=(r,C+F(RKi1,i2,r))。
需要说明的是,虽然作为可再加密的加密方式(KEM.Enc,KEM.Dec,KEM.ReKeyGen,KEM.ReEnc)的例子举出了参考文献1中公开的技术,但是也可以通过上述之外的方法来实现可再加密的加密方式,可再加密的加密方式的实现方法不限定为特定的方法。
实施例中使用的公共密钥加密方式由以下两种算法(Enc,Dec)构成,其分别是具有以下的输入输出的算法。
Enc(K,m)→C2
该算法是输入Kspace2的原始K和消息m,输出密文C2的算法。
Dec(K,C2)→m
该算法是输入Kspace2的原始K和密文C2,输入消息m的算法。
上述的算法满足以下的条件。
对于Kspace2的任意的原始K和任意的消息m,Dec(K,Enc(K,m))=m
作为满足上述加密方式的例子,可以举出AES、Camellia等,但是不限于特定的方法。
将k设定为安全参数。将Domk、Rngk设定为大小取决于k的空间。将F={Fs:Domk→Rngk}s∈{0,1}k设定为函数族。对于任意的多项式时间识别器D,在该函数族与随机函数族RFk={f:Domk→Rngk}难以识别时,将函数族F称为伪随机函数族,将其原始称为伪随机函数。关于伪随机函数的例子,在参考文献2中记载。
将FSk设定为大小取决于k的密钥空间,对于伪随机函数Fs:{0,1}k×FSk→Rngk,由数学式1定义旋转伪随机函数tPRF:{0,1}k×FSk 2×{0,1}k→Rngk。
(数学式1)
需要说明的是,数学式2为异或。
(数学式2)
如参考文献3中举出的那样,可知对于旋转伪随机函数,即使输入(a,a′)或(b,b′)泄露,其输出值也不能与被统一随机选出的数字区分开来。
(系统构成)
接下来,对实施例的系统构成进行说明。图7是示出本实施例中的通信系统的构成的图。
如图7所示,该通信系统包括服务器装置100、以及通信终端11、12、13。这些装置通过网络1以能够通信的方式连接。通信终端11、通信终端12、通信终端11分别为例如个人计算机、智能手机等,不限于特定的种类的装置。如图7所示,预计用户A使用通信终端11,用户B使用通信终端12,用户C使用通信终端13。
在本安装例的通信系统中,通信终端11、通信终端12、通信终端11能够形成对聊天消息进行通信的用户的组。需要说明的是,进行通信的消息为“聊天”的消息是一个例子,也可以以“聊天”之外的应用程序的消息为对象。
(装置构成)
以下,对各装置的功能构成进行说明。对于构成各装置的功能部的具体的处理动作,在后述动作例处参照时序图以及流程图进行说明。
图8是示出服务器装置100的构成的框图。如图8所示,服务器装置100具有用于保存消息密文和消息密钥标识符的组的消息密文存储部101、用于保存消息密钥密文和消息密钥标识符的组的消息密钥密文存储部102、用于存储各个组的用户信息的组用户存储部103、再加密处理部104、密文接收部105、以及密文发送部106。
再加密处理部104是自通信终端接收再加密密钥后,由消息密钥密文和再加密密钥生成新的消息密钥密文的处理部,该新的消息密钥密文通过更新后的共享密钥能够对其进行解密。
如图9所示,在服务器装置100的消息密文存储部101中,消息密文和消息密钥标识符(一个消息密钥被多个消息使用)建立对应地被储存。另外,如图10所示,在消息密钥密文存储部102中,消息密钥标识符和消息密钥密文建立对应地被储存。需要说明的是,图10示出了再加密前后的状态。
图11是示出通信终端11、12、13的构成的框图。如图11所示,通信终端11、12、13具有:用于保存共享密钥的共享密钥存储部111、用于保存消息密钥的消息密钥存储部112、用于保存消息密钥标识符的消息密钥标识符存储部113、用于自共享密钥和组标识符生成消息密钥的消息密钥生成部121、用于自消息密钥生成消息密钥标识符的消息密钥标识符生成部122、用于判定是否为共享密钥更新后的最初的消息发送的消息密钥管理部123、用于在共享密钥更新时自更新前的共享密钥和更新后的共享密钥生成再加密密钥的再加密密钥生成部124、用于基于公共密钥加密方式自消息密钥和消息生成消息密文的消息加密部125、用于基于公共密钥加密方式自消息密钥和消息密文对消息进行解密的消息解密部126、用于基于可再加密的公共密钥加密方式自共享密钥和消息密钥生成消息密钥密文的消息密钥加密部127、用于基于可再加密的公共密钥加密方式自共享密钥和消息密钥密文对消息密钥进行解密的消息密钥解密部128、密文发送部129、以及密文接收部130。
在本实施例中,预计通信终端11、12、13具有相同的功能构成。但是,也可以是某个通信终端不具有再加密密钥生成部124,而别的通信终端具有再加密密钥生成部124的系统构成。
服务器装置100、通信终端11、12、13均能够通过使用内置于计算机的CPU、存储器等的硬件資源,并且执行与在该装置中实施的处理对应的程序来实现。上述程序可以记录于计算机能够读取的记录介质(便携式存储器等),从而进行保存、提供。另外,上述程序也能够通过网络(因特网、电子邮件等)进行提供。
图12是示出上述计算机的硬件构成例的图。图12的计算机具有各自通过总线B相互连接的驱动装置150、補助存储装置152、存储器装置153、CPU154、接口装置155、显示装置156、以及输入装置157等。
用于实现在该计算机的处理的程序由例如CD-ROM或存储卡等的记录介质151提供。若存储有程序的记录介质151设置于驱动装置150,则程序自记录介质151通过驱动装置150安装于補助存储装置152。但是,程序的安装不是必须通过记录介质151进行,也可以通过网络由卡的计算机下载。補助存储装置152储存安装的程序,并且储存必要的文件、数据等。
存储器装置153在存在程序的启动指示的情况下,自補助存储装置152读取并储存程序。CPU154按照储存于存储器装置153的程序,实现该装置的功能。接口装置155被用作用于连接网络的接口,其作为通过网络的输入手段以及输出手段起作用。显示装置156用于显示基于程序的GUI(Graphical User Interface)等。显示装置156也是输出手段的例子。输入装置157由键盘和鼠标、按钮、或者触摸面板等构成,其用于输入各种操作指示。
以下,对本实施例的通信系统的动作进行详细说明。
(系统的动作)
<关于组标识符和共享密钥>
如上所述,本实施例的通信终端形成对聊天消息进行通信的用户的组。对各组给予标识符。
如图7所示,将通信终端11、通信终端12、通信终端13的利用者分别设定为用户A、用户B、用户C。设定用户A、用户B、用户C属于具有组标识符groupID的组,设定各通信终端将groupID存储于存储器等。
需要说明的是,虽然groupID的生成方法不限于特定的方法,但是优选服务器装置10通过伪随机数发生器生成groupID。另外,期望groupID不被属于该组的用户(包括A、B、C)和服务器装置10之外知晓。因此,例如,服务器装置10在向各通信终端共享groupID时,使用TLS等的加密通信协议使其隐匿化地进行发送。
接下来,对于在实施例中使用的共享密钥进行说明。共享密钥是指,在各个组中,在属于该组的用户所利用的通信终端之间共享的密钥。作为对于该通信终端之外的、例如服务器装置10以不使其持有关于共享密钥的任何信息的方式对密钥进行共享的协议,可以举出例如参考文献3中记载的方法,但是对于共享密钥共享方法,不限于特定的方法。
需要说明的是,在本实施例中,为了安全地对共享密钥进行共享,设定为每次组中追加用户,每次用户自组脱离,每经过一定时间,每次用户登入/登出时,均生成共享密钥。但是,这只是一个例子,生成共享密钥的时机可以是这些之外的时机。以后,将组标识符groupID的集合记载为GID。
以下,设定Kspace=Kspace1=Kspace2=GID。
(动作顺序)
以下,沿图13~图16的时序图以及流程图所示顺序,对本实施例的通信系统的动作进行说明。
<共享密钥和消息密钥的生成>
作为图13所示动作的前提,设定用户A、B、C分别使用通信终端11、通信终端12、通信终端13登入组聊天系统。另外,设定在通信终端11、通信终端12、通信终端13所属组groupID中生成了共享密钥SK1。设定共享密钥的空间(space)为Kspace1=Kspace。设定通信终端11、12、13将共享密钥SK1分别保存于共享密钥存储部111。
这里,将Fs:Kspace2→Kspace设定为伪随机函数。设定种子s∈{0,1}k在通信终端11、12、13事先被共享。需要说明的是,{0,1}k表示k位长度的二进制序列的集合。
在图13的S101中,在通信终端11、12、13中,消息密钥生成部121分别计算消息密钥K1:=Fs(groupID,SK1)。消息密钥K1被存储于消息密钥存储部112。
该消息密钥可以不由伪随机函数而是由旋转伪随机函数生成。例如,作为K1:=tPRF(groupID,groupID,SK1,SK1)生成。
在S102中,在通信终端11、12、13中,消息密钥标识符生成部122分别生成针对K1的消息密钥标识符IDK1。设定IDK1在各通信终端中生成相同值。作为IDK1的生成方法,例如存在使用SHA256哈希函数,设定将K1输入SHA256哈希函数时的输出值为IDK1的方法。但是,IDK1的生成方法不限于特定的方法。
通信终端11、12、13分别将IDK1保存于消息密钥标识符存储部113。
<消息发送>
在本实施例中,设定用户A使用通信终端11向组groupID发送消息m(图13的S103、S104)。需要说明的是,设定在该时刻通信终端11生成了消息密钥K1及其标识符IDK1。
参照图14的流程图对图13的S103、S104的处理内容进行说明。
在通信终端11发送消息m时,首先,在S201中,消息密钥管理部123判定该要发送的消息是否为共享密钥SK1生成后通信终端11的最初的消息发送。
在S201的判定结果为Yes的情况下,进入S202,通信终端11的消息加密部125生成消息m的密文C2,m←Enc(K1,m)。
另外,在S203中,消息密钥加密部127生成消息密钥的密文C(1) 1,K1←KEM.Enc(SK1,K1)。
并且,在S204中,密文发送部129向服务器装置10发送(groupID,IDK1,C(1) 1,K1,C2,m)。服务器装置10的密文接收部105接收被发送的(groupID,IDK1,C(1) 1,K1,C2,m)。关于(C(1) 1,K1,C2,m),为了与其他的消息、其他的消息密钥的密文进行区别,为了方便表示为K1,m,并不会立即自密文推测出K1,m。
在S201的判定结果为No的情况下,进入S211,通信终端11的消息加密部125生成消息的密文C2,m←Enc(K1,m)。通信终端11的密文发送部129自消息密钥标识符存储部113取得消息密钥标识符IDK1(S212),并且将(groupID,IDK1,C2,m)发送至服务器装置10(S213)。服务器装置10的密文接收部105接收被发送的(groupID,IDK1,C2,m)。
<消息传送>
若服务器装置10自通信终端11接收到上述加密消息,则执行用于传送的处理(图13的S105~S107)。需要说明的是,这里,虽然设定为以消息接收作为触发器而进行向其他的通信终端的传送动作,但这只是一个例子。也可以根据用户的追加、登入、以及来自其他的通信终端的请求,服务器将保存的加密消息传送至该通信终端。
参照图15的流程图对图13的S105~S107的动作进行说明。
首先,服务器装置10对自通信终端11发送且服务器装置10的密文接收部105接收的消息的形式进行判断。
在自通信终端11发送的消息的形式为(groupID,IDK1,C(1) 1,K1,C2,m)的情况下,进入S302,在消息密文存储部101中(IDK1,C2,m)进行保存。
另外,在S303中,服务器装置10在消息密钥密文存储部102中对(IDK1,C(1) 1,K1)进行保存。需要说明的是,在接收来自其他的通信终端的消息,且已经对(IDK1,C(1) 1,K1)进行了保存的情况下,这里不进行保存。
在S304(图13的S106、S107)中,服务器装置10的密文发送部106取得在组用户存储部103中保存的、groupID的组所属的用户(包括用户B、C)的信息(例如:目的地址),并且使用该信息向各用户发送(C(1) 1,K1,C2,m)。需要说明的是,在本实施例中,服务器装置10的密文发送部106向通信终端12、通信终端13发送(C(1) 1,K1,C2,m)。
作为S301的判断的结果,在自通信终端11发送的消息的形式为(groupID,IDK1,C2,m)的情况下,进入S311。在S311中,服务器装置10在消息密文存储部101中对(IDK1,C2,m)进行保存。
接下来,服务器装置10的密文发送部106自消息密钥密文存储部102取得与IDK1关联的消息密钥密文C(1) 1,K1(S312),取得在组用户存储部103中进行保存的、groupID的组所属用户(包括用户B、C)的信息,并且使用该信息向各用户发送(C(1) 1,K1,C2,m)(S313)。需要说明的是,在本实施例中,服务器装置10向通信终端12、通信终端13发送(C(1) 1,K1,C2,m)。
<消息接收>
接下来,对消息的接收进行说明。将在该时刻在聊天组中共享的共享密钥设定为SK2。虽然各个通信终端12、13接收消息密钥密文和消息密文的组(C(2) 1,K1,C2,m),但是这里参照图13仅对通信终端12的动作进行说明。在通信终端13中也实施相同的动作。需要说明的是,这里使用的消息密钥K1并不一定是由共享密钥SK2生成的消息密钥。
根据图13的S106,若通信终端12的密文接收部130自服务器装置10接收到(C(2) 1,K1,C2,m),则在S108中,消息密钥解密部128自共享密钥存储部111取得最新的共享密钥SK2,并且计算K1←KEM.Dec(SK2,C(2) 1,K1)而对消息密钥K1进行解密。
之后,在S109中,消息解密部126使用在S108中解密的消息密钥K1,计算m←Dec(K1,m)而对消息m进行解密。由此,通信终端12能够正确显示自通信终端11发送的消息m。
<共享密钥更新和再加密密钥生成>
参照图16的时序图对共享密钥更新和再加密密钥生成的动作进行说明。这里,设定更新前后的共享密钥为SKa、SKb。
在S401中,设定在通信终端11、通信终端12、通信终端13所属组groupID中,用于消息密钥的加密的共享密钥自SKa更新为SKb。此时,通信终端11、通信终端12、通信终端13共享最新的共享密钥SKb,在各通信终端的共享密钥存储部111中保存有共享密钥SKb。
另外,设定通信终端13也在共享密钥存储部11中保存更新前的共享密钥SKb。需要说明的是,服务器装置10并不知晓共享密钥SKa、SKb。
另外,设定服务器装置10在消息密钥密文存储部102保存有groupID附随的密文、即向组groupID发送的消息密钥密文C(a) 1,Ki1,....,C(a) 1,Kin。需要说明的是,i1、....、in是在记述本实施例基础上所使用的、用于区分消息密钥的下角标。例如,在图10所示例子中,示出了作为消息密钥而使用K1、K2、K3。
在S402中,通信终端13的再加密密钥生成部124计算RKa,b←KEM.ReKeyGen(SKa,SKb)来生成再加密密钥RKa,b。在S403中,通信终端13的密文发送部129(也可以由其他的发送功能实施)将组标识符和再加密密钥的组(groupID,RKa,b)发送至服务器装置10。
<再加密>
在S403中,服务器装置10的密文接收部105(也可以由其他的接收功能实施)自通信终端13接收组标识符和再加密密钥的组(groupID,RKa,b)。
接下来,再加密处理部104对各j∈{i1,....,in}重复执行以下的S404~S406的处理。
再加密处理部104自消息密钥密文存储部102取得消息密钥密文C(a) 1,Kj(S404),执行C(b) 1,Kj←KEM.ReEnc(RKa,b,C(a) 1,Kj),并且计算再加密后的消息密钥密文C(b) 1,Kj(S405)。
再加密处理部104在消息密钥密文存储部102中对于消息密钥密文C(a) 1,Kj覆盖保存再加密后的消息密钥密文C(b) 1,Kj(S405)。在图10中,示出了再加密后的消息密钥密文C(b) 1,Kj被覆盖保存。
如图10所示,该处理后,各消息密钥标识符不改变。因此,消息密文存储部101中的消息密文与消息密钥密文存储部102中的消息密钥密文的对应关系不改变。上述处理后,接收到与自服务器装置10传送的groupID付随的密文的通信终端只要保存有最新的共享密钥SKb,则通过与消息接收时相同的动作,能够正确地对各消息进行解密。
(实施例的效果等)
如上所述,在本实施例中,每个组存在作为唯一的ID的组标识符,组标识符事先在服务器装置和存在于该组的用户间共享。
消息的加密使用公共密钥加密方式,作为在消息的加密中利用的密钥的消息密钥利用基于公共密钥的可再加密的加密方式由共享密钥进行加密。在本实施例中,并不是每次各消息的加密均生成消息密钥,而是将共享密钥和组标识符输入伪随机函数或旋转伪随机函数而得的输出作为消息密钥,并且在该组中公共使用。由此,即使共享密钥和组标识符中的一者泄露,消息密钥也不会泄露,从而能够在组的用户全员内安全地共享消息密钥。
在服务器装置中将消息的密文和消息密钥的密文以不同的表格(例如:图9、图10)进行保存,此时,为了在服务器装置侧能够知晓针对哪个消息正使用哪个密钥,附加了密钥的标识符(密钥ID),并以此为键保存于不同的表格。
如上所述,在进行再加密处理时,服务器装置仅对保存有消息密钥的密文的表格(例如:图10)进行更新。由于作为进行再加密处理的对象的消息密钥的密文的数量与至今为止共享密钥的更新次数相等,因此与相关技术相比较,降低了用于再加密处理的服务器装置的负荷。
即,由于再加密处理高效化,削减了用户登入时的多个消息下载、多个用户在较短间隔进行时的登出处理时间,实现了用户的体感时间减轻。
另外,由于不是针对每个消息生成消息密钥,而是用于多个消息,因此消息投稿时的加密处理时间也减少。
因此,能够使安装了本技术的加密商务聊天中的登入/登出/消息投稿中的用户的体感时间接近未进行终端对终端加密的以往的商务聊天中的关于登入/登出/消息投稿的体感时间,从而能够实现安全且高效的加密商务聊天。
(总结)
在本说明书中,至少公开了以下事项。
(第1项)
一种服务器装置,其在通信系统中使用,该通信系统在用于形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,该服务器装置包括:
消息密文存储部,其将通过由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成的消息密钥对消息进行加密而生成的消息密文,以将作为该消息密钥的标识符的消息密钥标识符设定为键的方式进行保存;
消息密钥密文存储部,其将使用共享密钥以可再加密的方式对上述消息密钥进行加密而生成的消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存;以及
再加密处理部,其在上述共享密钥更新之后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥生成再加密的消息密钥密文,并且在上述消息密钥密文存储部中,利用再加密的消息密钥密文覆盖再加密前的消息密钥密文并进行保存。
(第2项)
在第1项所述的服务器装置中,
上述消息密钥是通过将上述共享密钥和上述组标识符输入旋转伪随机函数或伪随机函数而生成的密钥。
(第3项)
一种通信终端,其在通信系统中使用,该通信系统在用于形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,该通信终端包括:
消息密钥生成部,其由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成消息密钥;
消息密钥加密部,其使用共享密钥以可再加密的方式对上述消息密钥进行加密,从而生成消息密钥密文;
消息密钥标识符生成部,其生成作为上述消息密钥的标识符的消息密钥标识符;
消息加密部,其通过上述消息密钥对消息进行加密,从而生成消息密文;以及
发送部,其将上述消息密钥密文、上述消息密钥标识符、以及上述消息密文发送至上述服务器装置。
(第4项)
在第3项所述的通信终端中,
还包括再加密密钥生成部,其在上述共享密钥更新后,使用上述共享密钥和更新后的共享密钥生成再加密密钥,
上述发送部将上述再加密密钥发送至上述服务器装置。
(第5项)
一种通信系统,其在用于形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,
属于上述组的各通信终端包括:
消息密钥生成部,其由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成消息密钥;
消息密钥加密部,其使用共享密钥以可再加密的方式对上述消息密钥进行加密,从而生成消息密钥密文;
消息密钥标识符生成部,其生成作为上述消息密钥的标识符的消息密钥标识符;
消息加密部,其通过上述消息密钥对消息进行加密,从而生成消息密文;以及
发送部,其将上述消息密钥密文、上述消息密钥标识符、以及上述消息密文发送至上述服务器装置,
上述服务器装置包括:
消息密文存储部,其将上述消息密文,以将上述消息密钥标识符设定为键的方式进行保存;
消息密钥密文存储部,其将上述消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存;
发送部,其将上述消息密钥密文和上述消息密文发送至属于上述组的通信终端;以及
再加密处理部,其在上述共享密钥更新后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥生成再加密的消息密钥密文,并且在上述消息密钥密文存储部中,利用再加密的消息密钥密文覆盖再加密前的消息密钥密文并进行保存。
(第6项)
一种程序,其用于使计算机作为第1项或第2项中记载的服务器装置中的各个部起作用。
(第7项)
一种程序,其用于使计算机作为第3项或第4项中记载的通信终端中的各个部起作用。
以上,对本实施方式进行了说明,但是本发明不限于该特定的实施方式,在权利要求书中记载的本发明的要旨的范围内,各种变形/改变是可能的。
(参考文献)
参考文献1:D.Boneh,K.Lewi,H.Montgomery,and A.Raghunathan.2015.KeyHomomorphic PRFs and Their Applications.CryptologyePrint Archive,Report 2015/220.(2015).http://eprint.iacr.org/2015/220.
参考文献2:森山大辅,西卷陵,冈本龙明.公开密钥加密的数理.共立出版,2011年.
参考文献3:YONEYAMA,K.,YOSHIDA,R.,KAWAHARA,Y.,KOBAYASHI,T.,FUJI,H.,andYAMAMOTO,T.(2018).Exposure-Resilient Identity-Based Dynamic Multi-Cast KeyDistribution.IEICE TRANSACTIONS on Fundamentals of Electronics,Communicationsand Computer Sciences,101(6),929-944.
本专利申请基于2018年10月24日申请的日本国专利申请第2018-200333号,要求其优先权,并且在本申请中引用日本国专利申请第2018-200333号的全部内容。
附图标记说明
1 网络
11、12、13 通信终端
100 服务器装置
101 消息密文存储部
102 消息密钥密文存储部
103 组用户存储部
104 再加密处理部
105 密文接收部
106 密文发送部
111 共享密钥存储部
112 消息密钥存储部
113 消息密钥标识符存储部
121 消息密钥生成部
122 消息密钥标识符生成部
123 消息密钥管理部
124 再加密密钥生成部
125 消息加密部
126 消息解密部
127 消息密钥加密部
128 消息密钥解密部
129 密文发送部
130 密文接收部
150 驱动装置
151 记录介质
152 補助存储装置
153 存储器装置
154 CPU
155 接口装置
156 显示装置
157 输入装置
Claims (7)
1.一种服务器装置,其在通信系统中使用,该通信系统在形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,该服务器装置包括:
消息密文存储部,其对通过消息密钥对消息进行加密而生成的消息密文,以将作为该消息密钥的标识符的消息密钥标识符设定为键的方式进行保存,上述消息密钥由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成;
消息密钥密文存储部,其对使用共享密钥以可再加密的方式对上述消息密钥进行加密而生成的消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存;以及
再加密处理部,其在上述共享密钥更新之后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥生成再加密的消息密钥密文,并且在上述消息密钥密文存储部中,利用再加密的消息密钥密文覆盖再加密前的消息密钥密文并进行保存。
2.根据权利要求1所述的服务器装置,其中,
上述消息密钥是通过将上述共享密钥和上述组标识符输入旋转伪随机函数或伪随机函数而生成的密钥。
3.一种通信终端,其在通信系统中使用,该通信系统在形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,该通信终端包括:
消息密钥生成部,其由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成消息密钥;
消息密钥加密部,其使用共享密钥以可再加密的方式对上述消息密钥进行加密,从而生成消息密钥密文;
消息密钥标识符生成部,其生成作为上述消息密钥的标识符的消息密钥标识符;
消息加密部,其通过上述消息密钥对消息进行加密,从而生成消息密文;以及
发送部,其将上述消息密钥密文、上述消息密钥标识符、以及上述消息密文发送至上述服务器装置。
4.根据权利要求3所述的通信终端,其中,
还包括再加密密钥生成部,其在上述共享密钥更新后,使用上述共享密钥和更新后的共享密钥生成再加密密钥,
上述发送部将上述再加密密钥发送至上述服务器装置。
5.一种通信系统,其在形成被分配了组标识符的组的多个通信终端之间,在对服务器装置隐匿消息的状态下,通过该服务器装置执行消息的发送接收,
属于上述组的各通信终端包括:
消息密钥生成部,其由在属于上述组的多个通信终端中共享的共享密钥和上述组标识符生成消息密钥;
消息密钥加密部,其使用共享密钥以可再加密的方式对上述消息密钥进行加密,从而生成消息密钥密文;
消息密钥标识符生成部,其生成作为上述消息密钥的标识符的消息密钥标识符;
消息加密部,其通过上述消息密钥对消息进行加密,从而生成消息密文;以及
发送部,其将上述消息密钥密文、上述消息密钥标识符、以及上述消息密文发送至上述服务器装置,
上述服务器装置包括:
消息密文存储部,其对上述消息密文,以将上述消息密钥标识符设定为键的方式进行保存;
消息密钥密文存储部,其对上述消息密钥密文,以将上述消息密钥标识符设定为键的方式进行保存;
发送部,其将上述消息密钥密文和上述消息密文发送至属于上述组的通信终端;以及
再加密处理部,其在上述共享密钥更新后,自使用上述共享密钥和更新后的共享密钥生成了再加密密钥的通信终端接收该再加密密钥,使用该再加密密钥生成再加密的消息密钥密文,并且在上述消息密钥密文存储部中,利用再加密的消息密钥密文覆盖再加密前的消息密钥密文并进行保存。
6.一种计算机可读取的记录介质,其存储了用于使计算机作为权利要求1或2中记载的服务器装置中的各个部起作用的程序。
7.一种计算机可读取的记录介质,其存储了用于使计算机作为权利要求3或4中记载的通信终端中的各个部起作用的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018200333 | 2018-10-24 | ||
JP2018-200333 | 2018-10-24 | ||
PCT/JP2019/040512 WO2020085151A1 (ja) | 2018-10-24 | 2019-10-15 | サーバ装置、通信端末、通信システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112889240A CN112889240A (zh) | 2021-06-01 |
CN112889240B true CN112889240B (zh) | 2024-05-31 |
Family
ID=70332009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980069579.8A Active CN112889240B (zh) | 2018-10-24 | 2019-10-15 | 服务器装置、通信终端、通信系统、以及记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11902421B2 (zh) |
EP (1) | EP3836479A4 (zh) |
JP (1) | JP7212697B2 (zh) |
CN (1) | CN112889240B (zh) |
WO (1) | WO2020085151A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2019198516A1 (ja) * | 2018-04-11 | 2021-04-01 | 日本電信電話株式会社 | 鍵配信システム、端末装置、鍵配信方法、及びプログラム |
CN113966594A (zh) * | 2019-06-26 | 2022-01-21 | Oppo广东移动通信有限公司 | 配置物联网设备的方法和物联网设备 |
WO2022153455A1 (ja) * | 2021-01-14 | 2022-07-21 | 日本電信電話株式会社 | 通信システム、情報処理装置、通信方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015156145A1 (ja) * | 2014-04-09 | 2015-10-15 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
CN105556890A (zh) * | 2013-10-04 | 2016-05-04 | 株式会社日立制作所 | 加密处理方法、加密系统以及服务器 |
WO2018016330A1 (ja) * | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4985312B2 (ja) | 2007-10-24 | 2012-07-25 | セイコーエプソン株式会社 | データ管理装置、データ管理システム及びプログラム |
US9161216B2 (en) * | 2010-12-08 | 2015-10-13 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
JP2015033068A (ja) * | 2013-08-06 | 2015-02-16 | 日本電信電話株式会社 | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム |
FR3024533B1 (fr) * | 2014-07-31 | 2016-08-26 | Commissariat Energie Atomique | Echangeur enthalpique ameliore |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
JP6909637B2 (ja) | 2017-05-25 | 2021-07-28 | 新光電気工業株式会社 | 光導波路装置及びその製造方法 |
-
2019
- 2019-10-15 US US17/287,101 patent/US11902421B2/en active Active
- 2019-10-15 EP EP19876442.5A patent/EP3836479A4/en active Pending
- 2019-10-15 CN CN201980069579.8A patent/CN112889240B/zh active Active
- 2019-10-15 WO PCT/JP2019/040512 patent/WO2020085151A1/ja unknown
- 2019-10-15 JP JP2020553203A patent/JP7212697B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556890A (zh) * | 2013-10-04 | 2016-05-04 | 株式会社日立制作所 | 加密处理方法、加密系统以及服务器 |
WO2015156145A1 (ja) * | 2014-04-09 | 2015-10-15 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
WO2018016330A1 (ja) * | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210391981A1 (en) | 2021-12-16 |
EP3836479A1 (en) | 2021-06-16 |
EP3836479A4 (en) | 2022-05-04 |
JP7212697B2 (ja) | 2023-01-25 |
US11902421B2 (en) | 2024-02-13 |
WO2020085151A1 (ja) | 2020-04-30 |
CN112889240A (zh) | 2021-06-01 |
JPWO2020085151A1 (ja) | 2021-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9819656B2 (en) | Method for secure communication using asymmetric and symmetric encryption over insecure communications | |
US9246674B2 (en) | Generation of cryptographic keys | |
CN112889240B (zh) | 服务器装置、通信终端、通信系统、以及记录介质 | |
US11128452B2 (en) | Encrypted data sharing with a hierarchical key structure | |
Es-Sabry et al. | A novel text encryption algorithm based on the two-square Cipher and Caesar Cipher | |
US11190499B2 (en) | Communication terminals, server devices, and programs | |
CN113300999B (zh) | 信息处理方法、电子设备和可读存储介质 | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
Sivasakthi et al. | Applying digital signature with encryption algorithm of user authentication for data security in cloud computing | |
CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
CN108599941A (zh) | 随机非对称扩充字节通信数据加密方法 | |
KR101695361B1 (ko) | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
Saini et al. | S-method: secure multimedia encryption technique in cloud environment | |
WO2018011825A1 (en) | Encryption and decryption of messages | |
CN111953480A (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
Nagamani et al. | Physical Layer Security Using Cross Layer Authentication for AES-ECDSA Algorithm | |
US11743039B2 (en) | System and method for data encryption using key derivation | |
Adomey | Introduction to cryptography | |
Nataraja et al. | Encrypted Instant Messaging Service Using XMPP Protocol | |
Tian | Comparison between ECDH and X3DH protocol | |
Limmanee et al. | Hybrid Encryption Scheme for Digital Content with Key Partitioning and Secret Mixing: Design and Implementation | |
Lee et al. | Notes on “Authentication protocol using an identifier in an ad hoc network environment” | |
O’Regan et al. | Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |