JP6556955B2 - 通信端末、サーバ装置、プログラム - Google Patents
通信端末、サーバ装置、プログラム Download PDFInfo
- Publication number
- JP6556955B2 JP6556955B2 JP2018528480A JP2018528480A JP6556955B2 JP 6556955 B2 JP6556955 B2 JP 6556955B2 JP 2018528480 A JP2018528480 A JP 2018528480A JP 2018528480 A JP2018528480 A JP 2018528480A JP 6556955 B2 JP6556955 B2 JP 6556955B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- function
- ciphertext
- communication terminal
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
集合Nを正の整数全体の集合とする。以下で記載する共通鍵暗号方式(DEM.Gen,DEM.Enc,DEM.Dec)について述べておく。DEM.Genはkビット(k∈N)列1kを入力とし,k1ビット(k1∈N)長の鍵Kを出力するアルゴリズムである。DEM.Encは、平文mと鍵Kとを入力とし,暗号文CDEMを出力するアルゴリズムである。DEM.Decは暗号文CDEMと鍵Kを入力とし,平文mを出力するアルゴリズムである。
集合Nを正の整数全体の集合とする。以下で記載する公開鍵暗号方式(KEM.Gen,KEM.Enc,KEM.Dec)について述べておく。KEM.Genはkビット(k∈N)列1kを入力とし、k2ビット(k2∈N)長の公開鍵pkとk3ビット(k3∈N)長の秘密鍵skの組(pk,sk)を出力するアルゴリズムである。KEM.Encは公開鍵pkとk1ビット(k1∈N)長の平文Mを入力とし、暗号文CKEMを出力するアルゴリズムである。KEM.Decは秘密鍵skと暗号文CKEMを入力とし、平文Mを出力するアルゴリズムである。まず、k1ビット長の鍵空間をKEY1={0,1}k1、k2ビット長の鍵空間をKEY2={0,1}k2とし、関数fk1、hk1、gk1はそれぞれ以下の条件(1)(2)(3)を満たす。ただし、条件(1)は必須条件ではなく、満足することが好適な条件とされる。
k1ビット長の鍵空間をKEY1とし、k2ビット(k2∈N)長の鍵空間をKEY2とし、関数fk1、hk1、gk1はそれぞれ上述の条件(1)(2)、および以下の(3a)を満たす。ただし、上述の条件(1)は必須条件ではなく、満足することが好適な条件とされる。
(3a)任意のk1∈Nに対し、関数gk1:KEY1×KEY1→KEY1が存在し、任意のK,K1,K2∈KEY1に対しgk1(fk1(K0,K1),fk1(K1,K2))=fk1(K0,K2)を満たす。
以下の実装例Aでは、公開鍵暗号方式としてRSA暗号方式を用いた例を説明する。通信端末11、通信端末12、通信端末13は、サーバ装置14と通信を行うものとする。通信端末11、通信端末12、通信端末13はパソコンやスマートフォン等挙げられるが特に限定しない。なお、本実装例の通信システムにおいては、メッセージをやり取りするユーザのグループを形成することができる。各グループをここではメッセージルームと呼ぶことにする。
・所属するメッセージルームの識別子をroomIDとする。
・公開鍵暗号方式(KEM.Enc,KEM.Dec)に関する、所属するルーム(roomID)の公開鍵をpkroomIDと秘密鍵をskroomIDとする。
通信端末11の利用者をA、通信端末12の利用者をBとする。通信端末11、通信端末12はセッション鍵K1を取得済みとし、これをそれぞれセッション鍵記憶部112A、セッション鍵記憶部123Aに保持しているものとする。このセッション鍵K1をサーバ装置14は知らない。利用者Aが利用者Bにメッセージm1を送るものとする。
サーバ装置14は通信端末11から受信した (CDEM,CRSA)を暗号文記憶部141Aに保存する。なお、通信端末11から送信されたメッセージ毎に(CDEM,CRSA)は保存する必要がある。サーバ装置14は、通信端末12に(CDEM,CRSA)を送信する。通信端末12はサーバ装置14から(CDEM,CRSA)を受信する。
通信端末13はセッション鍵をK1からK2に更新するものとする。サーバ装置14は事前に通信端末11から(CDEM,CRSA)=(DEM.Enc(K,m1),RSA.Enc(pkroomID,K/K1))を得ているものとする。ここで、m1は通信端末11がroomIDが指し示すメッセージルームにおいて鍵更新以前に送信したメッセージであり、Kはそのメッセージを送信する際に生成した共通鍵である。通信端末13は、セッション鍵記憶部131Aから古いセッション鍵K1と新しいセッション鍵K2、公開鍵記憶部132Aから公開鍵pkroomIDを取り出し、C'RSA=RSA.Enc(pkroomID,K1/K2)を計算する。通信端末13は、サーバ装置14にC'RSAを送信する。サーバ装置14は通信端末13からC'RSAを受信し、さらに暗号文記憶部141AからCRSAを取り出し、C''RSA=CRSA・C'RSA=RSA.Enc(pkroomID,K /K2)を計算し、暗号文記憶部141Aに既に保存されているCRSAをC''RSAに上書き保存する処理を実行する。
以下の実装例Bでは、公開鍵暗号方式として楕円ElGamal暗号方式を用いた例を説明する。
通信端末11は、前述と同様に共通鍵K、セッション鍵K1、公開鍵pkroomIDを用いて、(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))を計算する。なお、ECEG.Enc関数に入力するK-K1について、演算-は、楕円ElGamal暗号方式のセットアップ時に生成した楕円曲線上の点がなす加法(+)群における差を意味する。通信端末11はサーバ装置14に(CDEM,CECEG)を送信する。
サーバ装置14は通信端末11から(CDEM,CECEG)を受信し、暗号文記憶部141Aに保存する。なお、通信端末11から送信されたメッセージ毎に(CDEM,CECEG)は保存する必要がある。サーバ装置14は、通信端末12に(CDEM,CECEG)を送信する。通信端末12はサーバ装置14から(CDEM,CECEG)を受信する。通信端末12は、秘密鍵記憶部122Aから秘密鍵skroomIDを取り出し、Temp=ECEG.Dec(skroomID,CECEG)を計算する。通信端末12は、セッション鍵記憶部123Aからセッション鍵K1を取り出し、共通鍵K=Temp+K1を得る。この共通鍵Kを用いて、メッセージm1を復号(m1=DEM.Dec(K,CDEM))する。
通信端末13はセッション鍵をK1からK2に更新するものとする。サーバ装置14は事前に通信端末11から(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))を得ているものとする。ここで、m1は通信端末11がroomIDが指し示すメッセージルームにおいて鍵更新以前に送信したメッセージであり、Kはそのメッセージを送信する際に生成した共通鍵である。通信端末13は、セッション鍵記憶部131Aから古いセッション鍵K1と新しいセッション鍵K2、公開鍵記憶部132Aから公開鍵pkroomIDを取り出し、C'ECEG=ECEG.Enc(pkroomID,K1-K2)を計算する。通信端末13はサーバ装置14にC'ECEGを送信する。
サーバ装置14は通信端末13からC'ECEGを受信し、さらに暗号文記憶部141AからCECEGを取り出し、C''ECEG=CECEG+C'ECEG=ECEG.Enc(pkroomID,K-K2)を計算し、暗号文記憶部141Aに既に保存されているCECEGをC''ECEGに上書き保存する処理を実行する。
以下に、実施例2の実装例を示す。
通信端末21は、(CDEM,Key)=(DEM.Enc(K,m1),K/K1)(または、(CDEM,Key)=(DEM.Enc(K,m1),K-K1))を計算する。通信端末21はサーバ装置24に(CDEM,Key)を送信する。
サーバ装置24は通信端末21から(CDEM,Key)を受信し、暗号文記憶部241Aに保存する。なお、通信端末21から送信されたメッセージ毎に(CDEM,Key)は保存する必要がある。サーバ装置24は、通信端末22に(CDEM,Key)を送信する。通信端末22はサーバ装置24から(CDEM,Key)を受信する。ここから通信端末22はK=Temp・K1(またはK=Temp+K1)を得る。通信端末22は、この共通鍵Kを用いてメッセージm1を復号(m1=DEM.Dec(K,CDEM))する。
通信端末23はセッション鍵をK1からK2に更新するものとする。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(CentralProcessingUnit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (10)
- 他の通信端末とセッション鍵を共有し、サーバ装置を介して前記他の通信端末に暗号文を送信する通信端末であって、
共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得する共通鍵暗号文取得部と、
所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得する関数演算結果取得部と、
前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得する公開鍵暗号文取得部と、
前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信する暗号文送信部
を含む通信端末。 - 他の通信端末とセッション鍵を共有し、前記他の通信端末が取得した共通鍵暗号文と公開鍵暗号文をサーバ装置を介して受信する通信端末であって、
前記他の通信端末は、共通鍵に基づいてメッセージを暗号化して前記共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して前記公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信するものとし、
前記通信端末は、
前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信する暗号文受信部と、
受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得する関数演算結果復号部と、
所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得する共通鍵取得部と、
受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するメッセージ復号部
を含む通信端末。 - 複数の通信端末で共有されるセッション鍵を更新する通信端末であって、
前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文をサーバ装置に送信するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信し、受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
前記セッション鍵を更新する通信端末は、
前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得する鍵更新用関数演算結果取得部と、
前記鍵更新用関数演算結果を公開鍵に基づいて暗号化して鍵更新用公開鍵暗号文を取得する鍵更新用公開鍵暗号文取得部と、
前記鍵更新用公開鍵暗号文を前記サーバ装置に送信する鍵更新用データ送信部
を含む通信端末。 - 複数の通信端末で共有されるセッション鍵を更新するサーバ装置であって、
前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信し、受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得し、前記鍵更新用関数演算結果を公開鍵に基づいて暗号化して鍵更新用公開鍵暗号文を取得し、前記鍵更新用公開鍵暗号文を前記サーバ装置に送信するものとし、
前記サーバ装置は、
所定の第3の関数に基づいて前記公開鍵暗号文と前記鍵更新用公開鍵暗号文を演算して新たな公開鍵暗号文を取得する新規データ取得部
を含むサーバ装置。 - 他の通信端末とセッション鍵を共有し、サーバ装置を介して前記他の通信端末に暗号文と関数演算結果を送信する通信端末であって、
共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得する共通鍵暗号文取得部と、
所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して前記関数演算結果を取得する関数演算結果取得部と、
前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信する暗号文送信部
を含む通信端末。 - 他の通信端末とセッション鍵を共有し、前記他の通信端末が取得した共通鍵暗号文と関数演算結果をサーバ装置を介して受信する通信端末であって、
前記他の通信端末は、共通鍵に基づいてメッセージを暗号化して前記共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して前記関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信するものとし、
前記通信端末は、
前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信する暗号文受信部と、
所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得する共通鍵取得部と、
受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するメッセージ復号部
を含む通信端末。 - 複数の通信端末で共有されるセッション鍵を更新する通信端末であって、
前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果をサーバ装置に送信するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
前記セッション鍵を更新する通信端末は、
前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得する鍵更新用関数演算結果取得部と、
前記鍵更新用関数演算結果を前記サーバ装置に送信する鍵更新用データ送信部
を含む通信端末。 - 複数の通信端末で共有されるセッション鍵を更新するサーバ装置であって、
前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
前記複数の通信端末のうちの何れかの通信端末が、前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得し、前記鍵更新用関数演算結果を前記サーバ装置に送信するものとし、
前記サーバ装置は、
所定の第3の関数に基づいて前記関数演算結果と前記鍵更新用関数演算結果を演算して新たな関数演算結果を取得する新規データ取得部
を含むサーバ装置。 - コンピュータを請求項1、2、3、5、6、7の何れかに記載の通信端末として機能させるプログラム。
- コンピュータを請求項4または8に記載のサーバ装置として機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141707 | 2016-07-19 | ||
JP2016141707 | 2016-07-19 | ||
PCT/JP2017/024752 WO2018016330A1 (ja) | 2016-07-19 | 2017-07-06 | 通信端末、サーバ装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018016330A1 JPWO2018016330A1 (ja) | 2019-04-18 |
JP6556955B2 true JP6556955B2 (ja) | 2019-08-07 |
Family
ID=60992203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018528480A Active JP6556955B2 (ja) | 2016-07-19 | 2017-07-06 | 通信端末、サーバ装置、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11190499B2 (ja) |
EP (2) | EP3879750B1 (ja) |
JP (1) | JP6556955B2 (ja) |
CN (1) | CN109417472B (ja) |
WO (1) | WO2018016330A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
JP7097581B2 (ja) * | 2018-09-25 | 2022-07-08 | 日本電信電話株式会社 | 通信システム、サーバ装置、通信方法、及びプログラム |
EP3836479A4 (en) * | 2018-10-24 | 2022-05-04 | Nippon Telegraph And Telephone Corporation | SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM |
US10412063B1 (en) * | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
CN112311746B (zh) * | 2019-07-31 | 2022-01-14 | 华为技术有限公司 | 数据共享方法、装置和计算机存储介质 |
CN113170291B (zh) * | 2021-03-09 | 2023-07-11 | 华为技术有限公司 | 安全通信的方法和装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
JP2003069547A (ja) | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US7376972B2 (en) * | 2004-04-14 | 2008-05-20 | Microsoft Corporation | Session key exchange key |
US8281136B2 (en) * | 2005-10-21 | 2012-10-02 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
GB2436910B (en) | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
US20110194698A1 (en) * | 2008-10-22 | 2011-08-11 | Tomoyuki Asano | Key Sharing System |
JP5322620B2 (ja) * | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
CN101594228B (zh) * | 2009-07-02 | 2011-06-01 | 西安电子科技大学 | 证书公钥系统与身份公钥系统之间的认证加密方法 |
JP4802274B2 (ja) * | 2009-10-30 | 2011-10-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メッセージ送信および受信方法 |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
US8769260B1 (en) | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
US20160148002A1 (en) * | 2013-07-18 | 2016-05-26 | Nippon Telegraph And Telephone Corporation | Key storage apparatus, key storage method and program therefor |
JP6273951B2 (ja) * | 2014-03-24 | 2018-02-07 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
JP6477695B2 (ja) * | 2014-05-26 | 2019-03-06 | 日本電気株式会社 | 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラム |
US20170034138A1 (en) * | 2015-07-29 | 2017-02-02 | Ecole Polytechnique De Lausanne (Epfl) | Method and apparatus for wireless validation |
-
2017
- 2017-07-06 JP JP2018528480A patent/JP6556955B2/ja active Active
- 2017-07-06 WO PCT/JP2017/024752 patent/WO2018016330A1/ja unknown
- 2017-07-06 US US16/315,321 patent/US11190499B2/en active Active
- 2017-07-06 EP EP21172365.5A patent/EP3879750B1/en active Active
- 2017-07-06 EP EP17830850.8A patent/EP3490189B1/en active Active
- 2017-07-06 CN CN201780040705.8A patent/CN109417472B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP3490189B1 (en) | 2022-04-06 |
WO2018016330A1 (ja) | 2018-01-25 |
EP3490189A1 (en) | 2019-05-29 |
EP3490189A4 (en) | 2020-11-25 |
CN109417472A (zh) | 2019-03-01 |
EP3879750B1 (en) | 2022-09-07 |
EP3879750A1 (en) | 2021-09-15 |
US20190238523A1 (en) | 2019-08-01 |
JPWO2018016330A1 (ja) | 2019-04-18 |
CN109417472B (zh) | 2022-07-29 |
US11190499B2 (en) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP7011646B2 (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
US10785019B2 (en) | Data transmission method and apparatus | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
WO2019220900A1 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム | |
US11177949B2 (en) | Data sharing method, data sharing system, data sharing server, communication terminal and program | |
Ghanbarafjeh et al. | Developing a secure architecture for internet of medical things using attribute-based encryption | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
Bakhtiari et al. | Lightweight symmetric encryption algorithm in big data | |
Mohamed et al. | Cloud Computing Security Framework based on Elliptical Curve |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556955 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |