JP6939897B2 - 通信端末、プログラム - Google Patents
通信端末、プログラム Download PDFInfo
- Publication number
- JP6939897B2 JP6939897B2 JP2019552739A JP2019552739A JP6939897B2 JP 6939897 B2 JP6939897 B2 JP 6939897B2 JP 2019552739 A JP2019552739 A JP 2019552739A JP 2019552739 A JP2019552739 A JP 2019552739A JP 6939897 B2 JP6939897 B2 JP 6939897B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- key
- ciphertext
- server device
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Description
実施例1の通信システムでは、メッセージの暗号化に共通鍵暗号方式を利用する。メッセージの暗号化に利用する鍵(以下、メッセージ鍵)は、共通鍵ベースの再暗号化可能な暗号方式を利用してセッション鍵で暗号化される。このとき、メッセージ鍵を各メッセージの暗号化ごとに生成するのではなく、セッション鍵更新後、次にセッション鍵が更新されるまでの間、同じメッセージ鍵を使いまわす。サーバ装置ではメッセージの暗号文(以下、メッセージ暗号文)とメッセージ鍵の暗号文(以下、メッセージ鍵暗号文)をそれぞれ別のテーブル(記憶部)に記憶するが、その際、サーバ装置側でどのメッセージに対してどのメッセージ鍵が使いまわされているかを知ることができるようにするために鍵の識別子(鍵ID)を付加し、これをキーにして別のテーブル(記憶部)に記憶する。再暗号化処理が行われる際、サーバ装置はメッセージ鍵暗号文を記憶しているテーブル(記憶部)のみを更新する。メッセージ鍵暗号文1つに対して、メッセージ暗号文は鍵IDによって複数関連付けられているため、再暗号化対象は少なくなり、再暗号化処理時のサーバ装置の負荷が削減される。なお、再暗号化処理中はメッセージの復号を一度も行わないため、サーバ装置はメッセージの内容を知らないまま再暗号化処理を行うことになる。また、ログインやグループ参加時等で複数メッセージを同時に取得する際、メッセージ鍵を先に復号して一時的に保存し、メッセージ暗号文に付随する鍵IDに対応するメッセージ鍵でメッセージを復号することによって、復号処理を削減することができる。
集合Nを正の整数全体の集合とする。Kspace1,Kspace2を鍵空間とする。共通鍵ベースの再暗号化可能な暗号方式は次の4つのアルゴリズム(KEM.Enc,KEM.Dec,KEM.ReKeyGen,KEM.ReEnc)からなり、それぞれ、以下の入出力をもつアルゴリズムである。
・KEM.Enc(SKi1,K)→C1 (i1)
Kspace1の元SKi1とKspace2の元Kを入力とし、暗号文C1 (i1)を出力するアルゴリズム。
・KEM.Dec(SKj,C1 (i))→K'
Kspace1の元SKjと暗号文C1 (i)を入力とし、Kspace2の元K'を出力するアルゴリズム。
・KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
Kspace1の2つの元SKi1,SKi2を入力とし、再暗号化鍵RKi1,i2を出力するアルゴリズム。
・KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
再暗号化鍵RKi1,i2と暗号文C1 (i1)を入力とし、再暗号化暗号文C1 (i2)を出力するアルゴリズム。
1)Kspace1の任意の元SKとKspace2の任意の元Kに対し、KEM.Dec(SK,KEM.Enc(SK,K))=K
2)任意の整数n>1とKspace1の任意の鍵の列SK1,...,SKnと任意のi∈{1,...,n-1}に対してKEM.ReKeyGen(SKi,SKi+1)によって出力される再暗号化鍵の列RK1,2,...,RKn-1,nとKspace1の任意の元K,1≦i1<i2≦nを満たす任意のi1,i2に対して、
KEM.Dec(SKi2,KEM.ReEnc(RKi2-1,i2,...KEM.ReEnc(RKi1,i1+1,KEM.Enc(SKi1,K))))=K
(参考非特許文献1:D. Boneh, K. Lewi, H. Montgomery, and A. Raghunathan. 2015.Key Homo-morphic PRFs and Their Applications. CryptologyePrint Archive, Report 2015/220. (2015).)
・KEM.Enc(SKi1,K)→C1 (i1)
r∈Randを一様ランダムに抽出し、C1 (i1)=(r,K+F(SK,r))を出力する。
・KEM.Dec(SKj,C1 (i))→K'
C1 (i)=(r,C)と分解し、K'=C-F(SK,r)を出力する。
・KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
RKi1,i2=SKi2-SKi1を出力する。
・KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
C1 (i1)=(r,C)と分解し、C1 (i2)=(r,C+F(RKi1,i2,r))を出力する。
・Enc(K,m)→C2
Kspace2の元Kとメッセージmを入力とし、暗号文C2を出力するアルゴリズムである。
・Dec(K,C2)→m
Kspace2の元Kと暗号文C2を入力とし、メッセージmを出力するアルゴリズムである。
Kspace2の任意の元Kと任意のメッセージmに対して、Dec(K,Enc(K,m))=m
(参考非特許文献2:K. Yoneyama, R. Yoshida, Y. Kawahara, T. Kobayashi, H. Fuji,and T. Yamamoto. 2016.Multi-Cast Key Distribution. Scalable, Dynamic and Provably Secure Construction. Cryptology ePrint Archive, Report 2016/833. (2016).)
図2に示すように、サーバ装置10は、受信部101と、メッセージ暗号文記憶部102と、メッセージ鍵暗号文記憶部103と、グループユーザ記憶部104と、配信部105と、再暗号化処理部106を含む。また、図3に示すように、通信端末11は、判定部111と、メッセージ鍵生成部112と、メッセージ暗号化部113と、メッセージ鍵暗号化部114と、送信部115と、メッセージ鍵記憶部116と、セッション鍵記憶部117を含む。また、図4に示すように、通信端末12は、受信部121と、メッセージ鍵復号部122と、メッセージ復号部123と、セッション鍵記憶部124と、メッセージ鍵記憶部125を含む。また、図5に示すように、通信端末13は、再暗号化鍵生成部131と、送信部132と、セッション鍵記憶部133を含む。
以下、図6、図7、図8を参照して、本実施例の通信システム1の各装置の動作について説明する。まず、ユーザAは通信端末11を用いて、グループ識別子groupIDによって特定されるグループに、メッセージmを暗号文の形式で送るものとする。なお、各通信端末(通信端末11、通信端末12、通信端末13)は最新のセッション鍵SK1を共有しているものとし、これをそれぞれセッション鍵記憶部117、セッション鍵記憶部124、セッション鍵記憶部133に保持しているものとする。このセッション鍵SK1はサーバ装置10とは共有されていないため、サーバ装置10はセッション鍵SK1を知らない。
図6に示すように、通信端末11のメッセージ鍵生成部112は、Kspace2の元K1(メッセージ鍵)を生成する(S112−1)。
この場合、図7に示すように、通信端末11のメッセージ鍵生成部112は、メッセージ鍵記憶部116から、メッセージ鍵K1とそのメッセージ鍵識別子KeyID1を取得する(S112−2)。このメッセージ鍵K1は少なくとも1つ前のメッセージ送信の際にメッセージmの暗号化に使われたメッセージ鍵である。
すなわち、通信端末11から送信されたメッセージの形式が(groupID,C(1) 1,K1,C2,m)である場合に該当する。図6に示すように、サーバ装置10の受信部101は、通信端末11から、(groupID,C(1) 1,K1,C2,m)を受信する(S101−1)。
すなわち、通信端末11から送信されたメッセージの形式が(groupID,KeyID1,C2,m)である場合に該当する。図7に示すように、サーバ装置10の受信部101は、通信端末11から、(groupID,KeyID1,C2,m)を受信する(S101−2)。
以下、図6(図7)を参照して通信端末12の動作を説明する。前述したように、セッション鍵記憶部124は、他の通信端末と共有され、サーバ装置と共有されない最新のセッション鍵SK1を記憶している。
以下、図8を参照して通信端末13の動作を説明する。例えば、groupIDに対応するグループにおいてセッション鍵がSK1からSK2に更新されたものとする。このとき、通信端末11、通信端末12、通信端末13は最新のセッション鍵SK2を共有しており、最新のセッション鍵SK2を、それぞれセッション鍵記憶部117、セッション鍵記憶部124、セッション鍵記憶部133に記憶している(図8、新しいセッション鍵の共有)。また、通信端末13のセッション鍵記憶部133は、更新前のセッション鍵SK1も保持しているものとする。
引き続き、図8を参照してサーバ装置10の再暗号化動作について説明する。サーバ装置10の受信部101は、通信端末13からグループ識別子groupIDと再暗号化鍵RK1,2の組(groupID,RK1,2)を受信する(S101−3)。
・メッセージ鍵暗号文記憶部103は、メッセージ鍵暗号文C(1) 1,Kjを取り出す。再暗号化処理部106は、再暗号化可能な共通鍵暗号方式に基づいて、再暗号化鍵RK1,2と、グループ識別子groupIDに対応するメッセージ鍵暗号文C(1) 1,Kjから、C(2) 1,Kj←KEM.ReEnc(RK1,2,C(1) 1,Kj)を実行して、再暗号化後のメッセージ鍵暗号文C(2) 1,Kjを生成する(S106)。
・メッセージ鍵暗号文記憶部103は、メッセージ鍵暗号文C(1) 1,Kjに対して再暗号化後のメッセージ鍵暗号文C(2) 1,Kjを上書き記憶する(S103−3)。
ログイン時やグループ追加時等で、10メッセージや20メッセージといった、複数のメッセージを1度に受信することがある。その時の動作について説明する。ここでは、通信端末12がログイン時に所定のグループに入室し、最新の5メッセージをダウンロードするものとして説明する。サーバ装置10は、メッセージ暗号文記憶部102から、当該グループで送信された最新の5メッセージを抽出する。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (3)
- サーバ装置を介して他の通信端末に暗号文を送信する通信端末であって、
前記他の通信端末と共有され、前記サーバ装置と共有されないセッション鍵を記憶するセッション鍵記憶部と、
前記暗号文の送信が前記セッション鍵の生成後または更新後の最初の送信である場合にメッセージの暗号化に用いるメッセージ鍵を新規生成するものと判定し、それ以外の場合に前記メッセージ鍵を再利用するものと判定する判定部と、
前記判定の結果が新規生成である場合に前記メッセージ鍵を生成するメッセージ鍵生成部と、
前記判定の結果が再利用である場合に再利用されるメッセージ鍵をメッセージ鍵識別子と関連付けて記憶するメッセージ鍵記憶部と、
前記メッセージと生成または記憶された前記メッセージ鍵を用い、共通鍵暗号方式に基づいて、メッセージ暗号文を生成するメッセージ暗号化部と、
前記判定の結果が新規生成である場合に、前記セッション鍵と生成された前記メッセージ鍵を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記判定の結果が新規生成である場合に、自機が属するグループの識別子であるグループ識別子と、前記メッセージ鍵暗号文と、前記メッセージ暗号文を、前記サーバ装置に送信し、前記判定の結果が再利用である場合に、前記グループ識別子と、前記メッセージ鍵識別子と、前記メッセージ暗号文を前記サーバ装置に送信する暗号文送信部と、
を含む通信端末。 - サーバ装置を介して他の通信端末に暗号文を送信し、前記サーバ装置を介して前記他の通信端末が送信した前記暗号文を受信し、前記他の通信端末と共有され、前記サーバ装置と共有されないセッション鍵が更新されるたびに再暗号化鍵を前記サーバ装置に送信する通信端末であって、
前記セッション鍵を記憶するセッション鍵記憶部と、
前記暗号文の送信が前記セッション鍵の生成後または更新後の最初の送信である場合にメッセージの暗号化に用いるメッセージ鍵を新規生成するものと判定し、それ以外の場合に前記メッセージ鍵を再利用するものと判定する判定部と、
前記判定の結果が新規生成である場合に前記メッセージ鍵を生成するメッセージ鍵生成部と、
前記判定の結果が再利用である場合に再利用されるメッセージ鍵をメッセージ鍵識別子と関連付けて記憶するメッセージ鍵記憶部と、
前記メッセージと生成または記憶された前記メッセージ鍵を用い、共通鍵暗号方式に基づいて、メッセージ暗号文を生成するメッセージ暗号化部と、
前記判定の結果が新規生成である場合に、前記セッション鍵と生成された前記メッセージ鍵を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記判定の結果が新規生成である場合に、自機が属するグループの識別子であるグループ識別子と、前記メッセージ鍵暗号文と、前記メッセージ暗号文を、前記サーバ装置に送信し、前記判定の結果が再利用である場合に、前記グループ識別子と、前記メッセージ鍵識別子と、前記メッセージ暗号文を前記サーバ装置に送信する暗号文送信部と、
前記メッセージ鍵暗号文と前記メッセージ暗号文を前記サーバ装置から受信する受信部と、
再暗号化可能な共通鍵暗号方式に基づいて前記セッション鍵と前記メッセージ鍵暗号文から前記メッセージ鍵を復号するメッセージ鍵復号部と、
共通鍵暗号方式に基づいて前記メッセージ鍵と前記メッセージ暗号文から前記メッセージを復号するメッセージ復号部と、
更新前の前記セッション鍵と更新後の前記セッション鍵から前記再暗号化鍵を生成する再暗号化鍵生成部と、
前記再暗号化鍵を前記サーバ装置に送信する送信部と、
を含む通信端末。 - コンピュータを請求項1または2に記載の通信端末として機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017214927 | 2017-11-07 | ||
JP2017214927 | 2017-11-07 | ||
PCT/JP2018/040472 WO2019093201A1 (ja) | 2017-11-07 | 2018-10-31 | 通信端末、サーバ装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019093201A1 JPWO2019093201A1 (ja) | 2020-12-03 |
JP6939897B2 true JP6939897B2 (ja) | 2021-09-22 |
Family
ID=66437714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019552739A Active JP6939897B2 (ja) | 2017-11-07 | 2018-10-31 | 通信端末、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11336441B2 (ja) |
EP (1) | EP3709565B1 (ja) |
JP (1) | JP6939897B2 (ja) |
CN (1) | CN111480313B (ja) |
WO (1) | WO2019093201A1 (ja) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356688B1 (en) * | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8520844B2 (en) * | 2003-06-20 | 2013-08-27 | Alcatel Lucent | Methods and apparatus for providing secure two-party public key cryptosystem |
JP4764639B2 (ja) * | 2005-01-28 | 2011-09-07 | 株式会社オーク情報システム | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
WO2006094017A2 (en) * | 2005-03-01 | 2006-09-08 | The Regents Of The University Of California | Method for private keyword search on streaming data |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
WO2012149395A1 (en) * | 2011-04-29 | 2012-11-01 | International Business Machines Corporation | Fully homomorphic encryption |
US9281941B2 (en) * | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
WO2016051591A1 (ja) * | 2014-10-03 | 2016-04-07 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
US10614216B2 (en) * | 2015-04-14 | 2020-04-07 | Gigavation, Inc. | Paravirtualized security threat protection of a computer-driven system with networked devices |
JP6576699B2 (ja) * | 2015-06-12 | 2019-09-18 | コニカミノルタ株式会社 | 暗号化システム、更新方法、および更新プログラム |
-
2018
- 2018-10-31 EP EP18875762.9A patent/EP3709565B1/en active Active
- 2018-10-31 WO PCT/JP2018/040472 patent/WO2019093201A1/ja unknown
- 2018-10-31 JP JP2019552739A patent/JP6939897B2/ja active Active
- 2018-10-31 CN CN201880068770.6A patent/CN111480313B/zh active Active
- 2018-10-31 US US16/758,936 patent/US11336441B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20210184844A1 (en) | 2021-06-17 |
US11336441B2 (en) | 2022-05-17 |
WO2019093201A1 (ja) | 2019-05-16 |
EP3709565A4 (en) | 2021-05-26 |
EP3709565A1 (en) | 2020-09-16 |
CN111480313A (zh) | 2020-07-31 |
EP3709565B1 (en) | 2022-06-08 |
CN111480313B (zh) | 2023-11-03 |
JPWO2019093201A1 (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
US20220006627A1 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN108347404B (zh) | 一种身份认证方法及装置 | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
WO2014010202A1 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
WO2016049053A1 (en) | Facilitating encrypted communications between two parties | |
CN111404671B (zh) | 移动化量子保密通信方法、网关、移动终端及服务器 | |
JP2014530554A (ja) | グループメンバによるグループ秘密の管理 | |
JP7212697B2 (ja) | 通信端末、通信システム、及びプログラム | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
JP6939897B2 (ja) | 通信端末、プログラム | |
JP6908128B2 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
Xue-Zhou | Network data encryption strategy for cloud computing | |
JP2017163326A (ja) | 暗号化システム、暗号化方法、及び暗号化プログラム | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
TWI835684B (zh) | 即時通訊服務資料的備份系統和備份方法 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2012253589A (ja) | 多重暗号化鍵配送システム、多重暗号化鍵配送方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6939897 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |