JP6467504B2 - 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー - Google Patents
情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー Download PDFInfo
- Publication number
- JP6467504B2 JP6467504B2 JP2017522128A JP2017522128A JP6467504B2 JP 6467504 B2 JP6467504 B2 JP 6467504B2 JP 2017522128 A JP2017522128 A JP 2017522128A JP 2017522128 A JP2017522128 A JP 2017522128A JP 6467504 B2 JP6467504 B2 JP 6467504B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- random encryption
- random
- network server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
前記送信端末は受信端末と協議した公衆暗号化キーと前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記送信端末は前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含む。
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて、最終の暗号化された暗号文を生成することと、を含む。
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
受信端末は送信端末が送信した暗号化された暗号文を受信することと、
前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含む。
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
前記受信端末が前記ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得する。
ネットワークサーバーは送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信することと、
前記ネットワークサーバーは受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信し、前記受信端末を検証し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信することと、を含む。
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
前記ランダム暗号化キーが存在する又は解凍状態にあるか否かを判断し、前記ランダム暗号化キーが存在する又は解凍状態にある際に、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信し、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結することを更に含む。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記ネットワークサーバーは前記送信端末が送信した、前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合する際に、認証が通過し、前記受信端末が検索することを許可することと、を更に含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にはランダム暗号化キーIDが含まれる。
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合して、前記暗号化された暗号文における暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信した後に、前記受信端末を検証し、検証が通過した後に、前記送信端末が作成したランダム暗号化キーを検索するように設定される検索モジュール、及び
作成した前記ランダム暗号化キーを前記送信端末に送信し、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される送信モジュールを備える。
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき、前記ランダム暗号化キーを削除又は凍結するように設定される。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
図1に示すように、本実施例は情報暗号化方法を提供し、送信端末側に応用され、下記ステップS101〜S103を含む。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができ、ランダム暗号化キーIDの長さは十分に長い必要があり、このように、ID値空間が十分であり、ランダムに生成する際に重複なIDが出現しなく、暴力のトラバーサル検索を受けにくい。
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文(ランダム暗号化キーIDの暗号文)及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
100は公衆暗号化キーKEYに対して作った署名(例えばmd5又はshaアルゴリズム)であり、受信端末Bを検証することに用いられ、
200は公衆暗号化キーKEYを暗号化キーとして、idを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、このように公衆暗号化キーKEYがなければ、idを知ることができなく、
300は公衆暗号化キーKEY及びランダム暗号化キーKEYserを暗号化キーとして混合し、本回の伝送した情報及びファイルを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、公衆暗号化キーKEY及びランダム暗号化キーKEYserは任意の1つを欠けると、いずれも復号化することができない。
受信端末は前記ネットワークサーバーに前記送信端末が作成したランダム暗号化キーを取得する要求を送信し、選択的な方式は、該要求に受信端末がネットワークサーバーにおいてログインしたユーザ名及びログインパスワードが含まれ、これによりネットワークサーバーが端末に対してログイン認証を行うことであり、勿論、要求にその他のネットワークサーバーのログイン認証のための情報が含まれることを排除しない。
ステップS203及びS204は、具体的に、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し(即ち受信端末が前記ネットワークサーバーに送信した前記送信端末の作成したランダム暗号化キーを取得する要求には、ランダム暗号化キーIDが更に含まれる)、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化
キーに混合し、暗号化された暗号文を復号化して、伝送した情報を取得する。
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
前記送信端末は暗号化情報及び前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結し、
例えば、具体的に実現する際に、タイマーによって時間を設定することにより、作成したn日後に自動的に削除/凍結することができ、或いは、ある日付に達すると自動的に削除/凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができる。
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
且つ前記検索規則に基づき、前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可し、即ちステップS304を実行し続けることを更に含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
前記ランダム暗号化キーが存在する又は解凍状態(検索可能状態)にあるか否かを判断し、そうであると、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記方法は、
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
AがBに送信する暗号化された暗号文は、
(a)KEYに対してmd5アルゴリズムで生成した署名、
(b)KEYを暗号化キーとして、128ビットのAESアルゴリズムでidを暗号化して得られたランダム暗号化キー暗号文、
(c)KEYでKEYserを排他的論理和する演算結果を暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、の3部分からなる。
検索しなかったと、Bのクライアントにnullを返信する。
或いは、ステップS404を実行した後に、Cは更に検索規則に従ってBを認証し、認証が通過すると、ステップS405を実行する。
AがBに送信した暗号化された暗号文は、
(a)KEYserを暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、
(b)KEYserに対応するid、の2部分からなる。
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定され、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含むランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
前記送信モジュールは前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
前記送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にランダム暗号化キーIDが含まれる。
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、及び
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、を備え、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結するように設定される。
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
前記検索モジュールが、前記受信端末を検証するように設定されるのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
Claims (8)
- ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備え、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む端末。 - 前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備え、
前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含み、
及び、
前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される請求項1に記載の端末。 - 受信端末として用いられ、
送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記ネットワークサーバーが作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える請求項1又は2に記載の端末。 - 端末に応用される情報暗号化方法であって、
送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
前記送信端末は受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含み、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
前記送信端末が、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む情報暗号化方法。 - 前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含み、
前記送信端末が前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む、請求項4に記載の情報暗号化方法に基づく暗号化キー管理方法。 - 前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む請求項5に記載の方法。
- 前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することが許可されるユーザリスト、
前記ランダム暗号化キーを検索することが許可される回数、
前記ランダム暗号化キーを検索することが許可される期間、のうちの1つ又は複数を含む請求項6に記載の方法。 - 端末に応用され、
受信端末は送信端末が送信した暗号化された暗号文を受信することと、
前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含み、
前記暗号化された暗号文にランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記ネットワークサーバーの作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
前記受信端末が前記ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得すると、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含む情報復号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410562747.6A CN104506483A (zh) | 2014-10-21 | 2014-10-21 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN201410562747.6 | 2014-10-21 | ||
PCT/CN2015/087535 WO2016062157A1 (zh) | 2014-10-21 | 2015-08-19 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017531967A JP2017531967A (ja) | 2017-10-26 |
JP6467504B2 true JP6467504B2 (ja) | 2019-02-13 |
Family
ID=52948198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017522128A Expired - Fee Related JP6467504B2 (ja) | 2014-10-21 | 2015-08-19 | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170338950A1 (ja) |
EP (1) | EP3197123B1 (ja) |
JP (1) | JP6467504B2 (ja) |
CN (1) | CN104506483A (ja) |
WO (1) | WO2016062157A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN106302316A (zh) * | 2015-05-15 | 2017-01-04 | 中兴通讯股份有限公司 | 密码管理方法及装置、系统 |
CN106936786B (zh) * | 2015-12-30 | 2020-12-22 | 哈尔滨海能达科技有限公司 | 一种数据加密传输方法、基站及pdt终端 |
CN105653965B (zh) * | 2016-01-22 | 2018-09-11 | 东信和平科技股份有限公司 | 一种智能卡加密机监控装置及方法 |
CN105847006A (zh) * | 2016-03-17 | 2016-08-10 | 北京奇虎科技有限公司 | 程序文件的签名方法和装置、及移动终端 |
CN105897405B (zh) * | 2016-06-02 | 2019-04-05 | 北京赛思信安技术股份有限公司 | 一种128位对称密钥生成及保护装置 |
CN105847304A (zh) * | 2016-06-21 | 2016-08-10 | 北京中电普华信息技术有限公司 | 一种文件解密方法和装置 |
CA3031334A1 (en) * | 2016-08-12 | 2018-02-15 | 7Tunnels, Inc. | Devices and methods for enabling portable secure communication using random cipher pad cryptography |
CN106658442A (zh) * | 2016-09-27 | 2017-05-10 | 北京奇虎科技有限公司 | 保密短信的方法和装置 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN108111469B (zh) * | 2016-11-24 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种在集群中建立安全通道的方法和装置 |
US10715498B2 (en) * | 2017-07-18 | 2020-07-14 | Google Llc | Methods, systems, and media for protecting and verifying video files |
CN107786328A (zh) * | 2017-09-01 | 2018-03-09 | 深圳市金立通信设备有限公司 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
GB201717052D0 (en) * | 2017-10-17 | 2017-11-29 | Comcarde Ltd | Data transfer apparatus and method |
CN109995700B (zh) * | 2017-12-29 | 2021-10-15 | 北京易安睿龙科技有限公司 | 一种应用程序的安全防护方法、应用客户端及acr服务器 |
CN109040109B (zh) * | 2018-08-31 | 2022-01-21 | 国鼎网络空间安全技术有限公司 | 基于密钥管理机制的数据交易方法及系统 |
CN109218307A (zh) * | 2018-09-13 | 2019-01-15 | 中通国脉物联科技南京有限公司 | 一种客户端身份认证的方法 |
CN110020524B (zh) * | 2019-03-31 | 2021-05-18 | 西安邮电大学 | 一种基于智能卡的双向认证方法 |
CN110166426A (zh) * | 2019-04-11 | 2019-08-23 | 北京媒球信息科技有限公司 | 信息发送终端、接收终端及其保密通信方法、存储介质 |
CN110213247B (zh) * | 2019-05-16 | 2021-10-01 | 福建天泉教育科技有限公司 | 一种提高推送信息安全性的方法及系统 |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
CN110881048B (zh) * | 2019-12-16 | 2021-11-09 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN111327616A (zh) * | 2020-02-25 | 2020-06-23 | 上海东普信息科技有限公司 | 密钥管理方法、装置、设备及计算机可读存储介质 |
CN111585998B (zh) * | 2020-04-24 | 2022-03-01 | 广东电网有限责任公司 | 一种审计数据安全传输方法和系统 |
CN112671710B (zh) * | 2020-11-26 | 2023-01-06 | 中国大唐集团科学技术研究院有限公司 | 一种基于国密算法的安全加密装置、双向认证及加密方法 |
CN114124501A (zh) * | 2021-11-16 | 2022-03-01 | 武汉光阴南北网络技术咨询中心 | 数据处理方法、电子设备及计算机存储介质 |
JP7358659B1 (ja) * | 2022-02-28 | 2023-10-10 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
EP4262147A1 (en) * | 2022-02-28 | 2023-10-18 | Rakuten Group, Inc. | Communication system, communication method, and program |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
JP2001203678A (ja) * | 2000-01-19 | 2001-07-27 | Mitsubishi Electric Corp | 暗号鍵配送システムおよび暗号鍵配送方法 |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
AU2001253034A1 (en) * | 2000-03-29 | 2001-10-08 | Vadium Technology, Inc. | One-time-pad encryption with central key service and keyable characters |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
JP4490649B2 (ja) * | 2002-05-09 | 2010-06-30 | パナソニック株式会社 | 認証通信システム、認証通信装置及び認証通信方法 |
JP2004166154A (ja) * | 2002-11-15 | 2004-06-10 | Nec Corp | マルチキャスト配信のための鍵管理方式 |
JP4684714B2 (ja) * | 2005-03-31 | 2011-05-18 | エヌ・ティ・ティ・ソフトウェア株式会社 | ファイル管理システム、及びプログラム |
KR20070029864A (ko) * | 2005-09-09 | 2007-03-15 | 삼성전자주식회사 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
WO2007121587A1 (en) * | 2006-04-25 | 2007-11-01 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
CN101741548B (zh) * | 2009-12-18 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 交换设备间安全连接的建立方法及系统 |
CN101789865B (zh) * | 2010-03-04 | 2011-11-30 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
WO2012039178A1 (ja) * | 2010-09-22 | 2012-03-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ配信装置、データ配信システム、クライアント装置、データ配信方法、データ受信方法、プログラムおよび記録媒体 |
US20120155644A1 (en) * | 2010-12-20 | 2012-06-21 | Motorola, Inc. | Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
US9124433B2 (en) * | 2012-12-28 | 2015-09-01 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
KR101460541B1 (ko) * | 2013-07-15 | 2014-11-11 | 고려대학교 산학협력단 | 사용자 아이디 기반 공개키 암호화 방법 |
CN103595793B (zh) * | 2013-11-13 | 2017-01-25 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
-
2014
- 2014-10-21 CN CN201410562747.6A patent/CN104506483A/zh active Pending
-
2015
- 2015-08-19 WO PCT/CN2015/087535 patent/WO2016062157A1/zh active Application Filing
- 2015-08-19 US US15/520,895 patent/US20170338950A1/en not_active Abandoned
- 2015-08-19 JP JP2017522128A patent/JP6467504B2/ja not_active Expired - Fee Related
- 2015-08-19 EP EP15851967.8A patent/EP3197123B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3197123A1 (en) | 2017-07-26 |
EP3197123B1 (en) | 2019-11-27 |
EP3197123A4 (en) | 2017-09-27 |
CN104506483A (zh) | 2015-04-08 |
WO2016062157A1 (zh) | 2016-04-28 |
US20170338950A1 (en) | 2017-11-23 |
JP2017531967A (ja) | 2017-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6467504B2 (ja) | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー | |
US20180288021A1 (en) | Systems and Methods for Smartkey Information Management | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US9379891B2 (en) | Method and system for ID-based encryption and decryption | |
US20160028699A1 (en) | Encrypted network storage space | |
CN111080845B (zh) | 临时解锁方法、系统、门锁、管理员终端和可读存储介质 | |
US8281380B2 (en) | Information processing system and computer-readable recording medium | |
US20160112413A1 (en) | Method for controlling security of cloud storage | |
CN109543443A (zh) | 基于区块链的用户数据管理方法、装置、设备和存储介质 | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN106464493B (zh) | 包含一次性通行码的持久性认证系统 | |
US20180063105A1 (en) | Management of enciphered data sharing | |
EP2999159A1 (en) | Safety control method for cloud storage | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
CN106411962B (zh) | 一种结合用户侧访问控制和云端访问控制的数据存储方法 | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN112822228A (zh) | 一种基于国密算法的浏览器文件加密上传方法及系统 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
CN109040148A (zh) | 一种移动端向服务器发送登录请求的安全认证方法 | |
US9288049B1 (en) | Cryptographically linking data and authentication identifiers without explicit storage of linkage | |
CN114765543A (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
Chean et al. | Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing | |
Paverd et al. | Omnishare: Encrypted cloud storage for the multi-device era |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170519 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6467504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |