JP6939897B2 - 通信端末、プログラム - Google Patents

通信端末、プログラム Download PDF

Info

Publication number
JP6939897B2
JP6939897B2 JP2019552739A JP2019552739A JP6939897B2 JP 6939897 B2 JP6939897 B2 JP 6939897B2 JP 2019552739 A JP2019552739 A JP 2019552739A JP 2019552739 A JP2019552739 A JP 2019552739A JP 6939897 B2 JP6939897 B2 JP 6939897B2
Authority
JP
Japan
Prior art keywords
message
key
ciphertext
server device
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019552739A
Other languages
English (en)
Other versions
JPWO2019093201A1 (ja
Inventor
裕樹 岡野
裕樹 岡野
麗生 吉田
麗生 吉田
陵 西巻
陵 西巻
鉄太郎 小林
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2019093201A1 publication Critical patent/JPWO2019093201A1/ja
Application granted granted Critical
Publication of JP6939897B2 publication Critical patent/JP6939897B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末、サーバ装置、プログラムに関する。
ビジネスでの使用を前提とするメッセージ送信システムとしてパソコンやスマートフォン等のマルチデバイスに対応可能なシステムが存在する。マルチデバイスに対応可能なシステムのうち、企業の機密情報漏えいを考慮し、通信端末にデータを残さないクラウドベース型のメッセージ送信システムが存在する。クラウドベース型のメッセージ送信システムの例として、非特許文献1が挙げられる。
このようなメッセージ送信システムにおいては、通信路を暗号化することで通信経路上の盗聴防止がなされていたり、既に述べたように、通信端末にデータを残さないことによって通信端末の紛失や不正な持ち出しに起因する情報漏えい防止がなされていたりする。このように、従来のメッセージ送信システムは「通信経路」と「通信端末」に対する脅威に対処している一方、サーバ装置に対する脅威への対処は不十分である。
ここでいうサーバ装置に対する脅威として「サーバ装置に対する外部からの攻撃」や「サーバ管理者等による内部不正」等が挙げられる。これらの脅威に対し、メッセージを暗号化して保存する、という対策が考えられる。しかしながら、サーバ装置側でメッセージを復号可能である以上、前述の脅威に対してサーバ装置からのメッセージ漏えいの可能性が依然として存在する。送受信・保存を行うサーバ装置に送られてくるメッセージがサーバ装置に対して秘匿化されている(サーバ装置側で盗聴されない)ことが重要である。
1つの方法として、サーバ装置に対してメッセージを秘匿し、通信端末でのみ復号可能なエンドツーエンドの暗号化通信を実現することが考えられる。この場合、通信端末間で用いる共通鍵をどのように共有するかが問題となる。この問題の解決策として例えば非特許文献2が開示されている。非特許文献2では中央に認証サーバをもつスター型のネットワークにおいて、認証サーバに対していかなる情報ももらさずに利用者間で鍵(以下、セッション鍵)を共有するプロトコルが提案されている。
これによって、サーバ装置に対しメッセージを秘匿したまま通信端末間でやりとりすることができる。また、現在参加している通信端末でのみメッセージが読めるようセッション鍵の共有を行うため、ユーザの追加・削除等のイベントによりセッション鍵が更新される。
NTTソフトウェア、"ビジネス向けグループチャットTopicRoom"、[online]、NTTソフトウェア、[平成29年10月18日検索]、インターネット〈URL:https://www.ntt-tx.co.jp/products/topicroom/〉 小林鉄太郎、米山一樹、吉田麗生、川原祐人、冨士仁、山本具英「スケーラブルな動的多者鍵配布プロトコル」、SCIS2016-暗号と情報セキュリティシンポジウム-講演論文集、一般社団法人電子情報通信学会、平成28年1月、4E2-3
上記非特許文献2の技術によれば、サーバ装置に知られないよう、通信端末間でセッション鍵を共有することで、サーバ装置に対しメッセージを秘匿したままやりとりすることができる。しかし、上記のような通信システムにおいては、セッション鍵の更新に連動して、サーバ装置上で他の処理が発生する場合があり、サーバ装置の負荷が増大するおそれがある。特にグループチャットシステムのような、リアルタイム性が求められるシステムにおいて、サーバ装置上の処理に時間がかかるのは望ましくない。
そこで本発明は、メッセージの暗号化に用いるメッセージ鍵を再利用することにより、サーバ装置の負荷を軽減することができる通信端末を提供することを目的とする。
本発明の通信端末は、サーバ装置を介して他の通信端末に暗号文を送信する通信端末であって、セッション鍵記憶部と、判定部と、メッセージ鍵生成部と、メッセージ鍵記憶部と、メッセージ暗号化部と、メッセージ鍵暗号化部と、暗号文送信部を含む。
セッション鍵記憶部は、他の通信端末と共有され、サーバ装置と共有されないセッション鍵を記憶する。判定部は、暗号文の送信がセッション鍵の生成後または更新後の最初の送信である場合にメッセージの暗号化に用いるメッセージ鍵を新規生成するものと判定し、それ以外の場合にメッセージ鍵を再利用するものと判定する。メッセージ鍵生成部は、判定の結果が新規生成である場合にメッセージ鍵を生成する。メッセージ鍵記憶部は、判定の結果が再利用である場合に再利用されるメッセージ鍵をメッセージ鍵識別子と関連付けて記憶する。メッセージ暗号化部は、メッセージと生成または記憶されたメッセージ鍵を用い、共通鍵暗号方式に基づいて、メッセージ暗号文を生成する。メッセージ鍵暗号化部は、判定の結果が新規生成である場合に、セッション鍵と生成されたメッセージ鍵を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文を生成する。暗号文送信部は、判定の結果が新規生成である場合に、自機が属するグループの識別子であるグループ識別子と、メッセージ鍵暗号文と、メッセージ暗号文を、サーバ装置に送信し、判定の結果が再利用である場合に、グループ識別子と、メッセージ鍵識別子と、メッセージ暗号文をサーバ装置に送信する。
本発明の通信端末によれば、メッセージの暗号化に用いるメッセージ鍵を再利用することにより、サーバ装置の負荷を軽減することができる。
実施例1の通信システムの構成を示すブロック図。 実施例1のサーバ装置の構成を示すブロック図。 実施例1のメッセージ送信動作を行う通信端末の構成を示すブロック図。 実施例1のメッセージ受信動作を行う通信端末の構成を示すブロック図。 実施例1の再暗号化鍵送信動作を行う通信端末の構成を示すブロック図。 実施例1のメッセージ配信動作(判定=真)を示すシーケンス図。 実施例1のメッセージ配信動作(判定=偽)を示すシーケンス図。 実施例1の再暗号化動作を示すシーケンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<概要>
実施例1の通信システムでは、メッセージの暗号化に共通鍵暗号方式を利用する。メッセージの暗号化に利用する鍵(以下、メッセージ鍵)は、共通鍵ベースの再暗号化可能な暗号方式を利用してセッション鍵で暗号化される。このとき、メッセージ鍵を各メッセージの暗号化ごとに生成するのではなく、セッション鍵更新後、次にセッション鍵が更新されるまでの間、同じメッセージ鍵を使いまわす。サーバ装置ではメッセージの暗号文(以下、メッセージ暗号文)とメッセージ鍵の暗号文(以下、メッセージ鍵暗号文)をそれぞれ別のテーブル(記憶部)に記憶するが、その際、サーバ装置側でどのメッセージに対してどのメッセージ鍵が使いまわされているかを知ることができるようにするために鍵の識別子(鍵ID)を付加し、これをキーにして別のテーブル(記憶部)に記憶する。再暗号化処理が行われる際、サーバ装置はメッセージ鍵暗号文を記憶しているテーブル(記憶部)のみを更新する。メッセージ鍵暗号文1つに対して、メッセージ暗号文は鍵IDによって複数関連付けられているため、再暗号化対象は少なくなり、再暗号化処理時のサーバ装置の負荷が削減される。なお、再暗号化処理中はメッセージの復号を一度も行わないため、サーバ装置はメッセージの内容を知らないまま再暗号化処理を行うことになる。また、ログインやグループ参加時等で複数メッセージを同時に取得する際、メッセージ鍵を先に復号して一時的に保存し、メッセージ暗号文に付随する鍵IDに対応するメッセージ鍵でメッセージを復号することによって、復号処理を削減することができる。
<準備>
集合Nを正の整数全体の集合とする。Kspace1,Kspace2を鍵空間とする。共通鍵ベースの再暗号化可能な暗号方式は次の4つのアルゴリズム(KEM.Enc,KEM.Dec,KEM.ReKeyGen,KEM.ReEnc)からなり、それぞれ、以下の入出力をもつアルゴリズムである。
・KEM.Enc(SKi1,K)→C1 (i1)
Kspace1の元SKi1とKspace2の元Kを入力とし、暗号文C1 (i1)を出力するアルゴリズム。
・KEM.Dec(SKj,C1 (i))→K'
Kspace1の元SKjと暗号文C1 (i)を入力とし、Kspace2の元K'を出力するアルゴリズム。
・KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
Kspace1の2つの元SKi1,SKi2を入力とし、再暗号化鍵RKi1,i2を出力するアルゴリズム。
・KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
再暗号化鍵RKi1,i2と暗号文C1 (i1)を入力とし、再暗号化暗号文C1 (i2)を出力するアルゴリズム。
さらに、上記のアルゴリズムは以下の2条件も満たすものとする。
1)Kspace1の任意の元SKとKspace2の任意の元Kに対し、KEM.Dec(SK,KEM.Enc(SK,K))=K
2)任意の整数n>1とKspace1の任意の鍵の列SK1,...,SKnと任意のi∈{1,...,n-1}に対してKEM.ReKeyGen(SKi,SKi+1)によって出力される再暗号化鍵の列RK1,2,...,RKn-1,nとKspace1の任意の元K,1≦i1<i2≦nを満たす任意のi1,i2に対して、
KEM.Dec(SKi2,KEM.ReEnc(RKi2-1,i2,...KEM.ReEnc(RKi1,i1+1,KEM.Enc(SKi1,K))))=K
上記を満たす再暗号化方式の例として参考特許文献1の方式が挙げられる。
(参考非特許文献1:D. Boneh, K. Lewi, H. Montgomery, and A. Raghunathan. 2015.Key Homo-morphic PRFs and Their Applications. CryptologyePrint Archive, Report 2015/220. (2015).)
これは以下のようにして構成される。まず、qを素数とし、Zqを整数環Zに対する、qを法とする剰余環とする。Gを位数qの巡回群とし、Kspace2=Gとする。ここでは、巡回群Gを乗法群で考えるが、加法群と考えてもよい。また、Kspace1=Zqとする。さらに、Randを乱数空間とし、H:Rand→GをRandを定義域とし、Gを値域とするハッシュ関数とする。Kspace1=ZqとRandとの直積を定義域とし、Gを値域とする関数F:Kspace×Rand→GをF(SK,r)=H(r)SKで定義する。
・KEM.Enc(SKi1,K)→C1 (i1)
r∈Randを一様ランダムに抽出し、C1 (i1)=(r,K+F(SK,r))を出力する。
・KEM.Dec(SKj,C1 (i))→K'
C1 (i)=(r,C)と分解し、K'=C-F(SK,r)を出力する。
・KEM.ReKeyGen(SKi1,SKi2)→RKi1,i2
RKi1,i2=SKi2-SKi1を出力する。
・KEM.ReEnc(RKi1,i2,C1 (i1))→C1 (i2)
C1 (i1)=(r,C)と分解し、C1 (i2)=(r,C+F(RKi1,i2,r))を出力する。
なお、再暗号化可能な暗号方式(KEM.Enc,KEM.Dec,KEM.ReKeyGen,KEM.ReEnc)の例として参考非特許文献1を挙げたが、上記以外の方法によって再暗号化可能な暗号方式を実現してもよく、特に限定しない。
共通鍵暗号方式は次の2つのアルゴリズム(Enc,Dec)からなり、それぞれ、以下の入出力をもつアルゴリズムである。
・Enc(K,m)→C2
Kspace2の元Kとメッセージmを入力とし、暗号文C2を出力するアルゴリズムである。
・Dec(K,C2)→m
Kspace2の元Kと暗号文C2を入力とし、メッセージmを出力するアルゴリズムである。
さらに、上記のアルゴリズムは以下の条件を満たすものとする。
Kspace2の任意の元Kと任意のメッセージmに対して、Dec(K,Enc(K,m))=m
上記を満たす暗号方式の例として、AESやCamellia等が挙げられるが、ここでは限定しない。
図1に示すように本実施例の通信システム1は、サーバ装置10、通信端末11、通信端末12、通信端末13を含み、各装置はネットワーク9により通信可能に接続されている。通信端末11、通信端末12、通信端末13はパソコンやスマートフォン等で実現できるが特に限定しない。
以下の説明では、通信端末11はメッセージの暗号化および暗号化されたメッセージなどの送信を担当する端末であるものとし、通信端末12は暗号化されたメッセージなどの受信および暗号化されたメッセージなどの復号を担当する端末であるものとし、通信端末13は、後述する再暗号化鍵の生成および送信を担当する端末であるものとする。ただし、上記は説明の便宜上の割り振りであるため、例えば通信端末11、通信端末12、通信端末13の機能をすべて併せ持つ通信端末を実現してもよい。
なお、本実施例の通信システム1では、チャットメッセージをやり取りするユーザのグループを形成することができる。各グループには識別子が与えられている。通信端末11、通信端末12、通信端末13の利用者をそれぞれユーザA、ユーザB、ユーザCとする。ユーザA、ユーザB、ユーザCはグループ識別子groupIDを持つグループに属しているものとし、各通信端末はgroupIDを記憶しているものとする。
また、セッション鍵について説明する。セッション鍵は、グループ毎に、そのグループに属するユーザが利用する通信端末間で共有される鍵のことをいう。その通信端末以外の、例えばサーバ装置10に対してセッション鍵に関していかなる情報ももらさずに鍵を共有するプロトコルとして、参考非特許文献2が挙げられるが、セッション鍵共有方法については特に限定しない。
(参考非特許文献2:K. Yoneyama, R. Yoshida, Y. Kawahara, T. Kobayashi, H. Fuji,and T. Yamamoto. 2016.Multi-Cast Key Distribution. Scalable, Dynamic and Provably Secure Construction. Cryptology ePrint Archive, Report 2016/833. (2016).)
なお、セッション鍵を安全に共有するために、グループにユーザが追加される、グループからユーザが離脱する、一定時間が経過する、ユーザがログイン/ログアウトする度にセッション鍵が生成/更新されるものとする。
<通信システム1を構成する各装置の詳細>
図2に示すように、サーバ装置10は、受信部101と、メッセージ暗号文記憶部102と、メッセージ鍵暗号文記憶部103と、グループユーザ記憶部104と、配信部105と、再暗号化処理部106を含む。また、図3に示すように、通信端末11は、判定部111と、メッセージ鍵生成部112と、メッセージ暗号化部113と、メッセージ鍵暗号化部114と、送信部115と、メッセージ鍵記憶部116と、セッション鍵記憶部117を含む。また、図4に示すように、通信端末12は、受信部121と、メッセージ鍵復号部122と、メッセージ復号部123と、セッション鍵記憶部124と、メッセージ鍵記憶部125を含む。また、図5に示すように、通信端末13は、再暗号化鍵生成部131と、送信部132と、セッション鍵記憶部133を含む。
<判定>
以下、図6、図7、図8を参照して、本実施例の通信システム1の各装置の動作について説明する。まず、ユーザAは通信端末11を用いて、グループ識別子groupIDによって特定されるグループに、メッセージmを暗号文の形式で送るものとする。なお、各通信端末(通信端末11、通信端末12、通信端末13)は最新のセッション鍵SK1を共有しているものとし、これをそれぞれセッション鍵記憶部117、セッション鍵記憶部124、セッション鍵記憶部133に保持しているものとする。このセッション鍵SK1はサーバ装置10とは共有されていないため、サーバ装置10はセッション鍵SK1を知らない。
通信端末11の判定部111は、メッセージm(の暗号文)を送信する際、メッセージm(の暗号文)の送信が、セッション鍵SK1生成後または更新後の最初の送信であるか否かを判定する(S111)。判定部111は、メッセージm(の暗号文)の送信が、セッション鍵SK1生成後または更新後の最初の送信である場合には、メッセージ鍵を新規生成するものと判定し(判定=真)、それ以外の場合には、メッセージ鍵を再利用するものと判定する(判定=偽)。
<判定が真である場合の通信端末11の動作>
図6に示すように、通信端末11のメッセージ鍵生成部112は、Kspace2の元K1(メッセージ鍵)を生成する(S112−1)。
通信端末11のメッセージ暗号化部113は、メッセージmと生成されたメッセージ鍵K1を用い、共通鍵暗号方式に基づいて、メッセージ暗号文C2,m←Enc(K1,m)を生成する(S113)。
また、通信端末11のメッセージ鍵暗号化部114は、セッション鍵SK1と生成されたメッセージ鍵K1を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文C(1) 1,K1←KEM.Enc(SK1,K1)を生成する(S114)。
通信端末11の送信部115は、自機が属するグループの識別子であるグループ識別子groupIDと、メッセージ鍵暗号文C(1) 1,K1と、メッセージ暗号文C2,m、すなわち、(groupID,C(1) 1,K1,C2,m)をサーバ装置10に送信する(S115−1)。
なお、(C(1) 1,K1,C2,m)は、他のメッセージや他のメッセージ鍵の暗号文との区別をつけるため、便宜上K1,mを記しているだけであり、暗号文からメッセージ鍵K1、メッセージmは推測されない。
通信端末11は、サーバ装置10にメッセージを送信後、メッセージ鍵K1をメッセージ鍵記憶部116に記憶するが、この時点でメッセージ鍵K1にはメッセージ鍵識別子KeyID1が割り当てられているものとする。メッセージ鍵識別子KeyID1からメッセージ鍵K1そのものが識別されないことが望ましい。識別子の生成方法として、SHA256ハッシュ関数等を用いて、メッセージ鍵K1をSHA256ハッシュ関数に入力した際の出力値を識別子とする方法があるが、特に限定しない。
また、メッセージ鍵識別子KeyID1は、通信端末11が生成してもよいし、またはサーバ装置10がメッセージの受信時に、メッセージ鍵暗号文に対して生成し、メッセージを受信したことを通信端末11に知らせる際にKeyID1も添付して送信してもよいが、ここでは限定しない。
通信端末11のメッセージ鍵記憶部116は、メッセージ鍵K1とそのメッセージ鍵識別子KeyID1を記憶する(S116)。記憶されたメッセージ鍵K1は、上記の判定が再利用(判定=偽)である場合に再利用される。
<判定が偽である場合の通信端末11の動作>
この場合、図7に示すように、通信端末11のメッセージ鍵生成部112は、メッセージ鍵記憶部116から、メッセージ鍵K1とそのメッセージ鍵識別子KeyID1を取得する(S112−2)。このメッセージ鍵K1は少なくとも1つ前のメッセージ送信の際にメッセージmの暗号化に使われたメッセージ鍵である。
通信端末11のメッセージ暗号化部113は、メッセージmとメッセージ鍵記憶部116に記憶されたメッセージ鍵K1を用い、共通鍵暗号方式に基づいて、メッセージ暗号文C2,m←Enc(K1,m)を生成する(S113)。
通信端末11の送信部115は、グループ識別子groupIDと、メッセージ鍵識別子KeyID1と、メッセージ暗号文C2,m、すなわち、(groupID,KeyID1,C2,m)をサーバ装置10に送信する(S115−2)。
以下、サーバ装置10が通信端末11からメッセージ暗号文C2,mを受信したときの動作について説明する。なお、メッセージ受信をトリガーにして他の通信端末への配信動作を記述しているが、ユーザの追加やログイン、その他通信端末からの要求に応じて、サーバ装置10は記憶された暗号化メッセージを当該通信端末に配信することもある。
<判定が真である場合のサーバ装置10の動作>
すなわち、通信端末11から送信されたメッセージの形式が(groupID,C(1) 1,K1,C2,m)である場合に該当する。図6に示すように、サーバ装置10の受信部101は、通信端末11から、(groupID,C(1) 1,K1,C2,m)を受信する(S101−1)。
サーバ装置10のメッセージ暗号文記憶部102は、メッセージ鍵識別子KeyID1と、メッセージ暗号文C2,m、すなわち(KeyID1,C2,m)を記憶する(S102)。
また、サーバ装置10のメッセージ鍵暗号文記憶部103は、メッセージ鍵識別子KeyID1と、メッセージ鍵暗号文C(1) 1,K1、すなわち(KeyID1,C(1) 1,K1)を記憶する(S103−1)。なお、サーバ装置10は(groupID,C(1) 1,K1,C2,m)の形式でデータを受信するたびに上記動作(S101−1、S102、S103−1)を実行するものとする。
サーバ装置10は、グループユーザ記憶部104に記憶されている、groupIDに対応するグループに所属するユーザ(ユーザB,Cを含む)情報を参照する(S104)。サーバ装置10の配信部105は、groupIDに対応するグループに所属する各ユーザに向けてメッセージ鍵暗号文C(1) 1,K1と、メッセージ暗号文C2,m、すなわち、(C(1) 1,K1,C2,m)を送信(配信)する(S105)。なお、本実施例では、サーバ装置10は、通信端末12に(C(1) 1,K1,C2,m)を送信(配信)する。
<判定が偽である場合のサーバ装置10の動作>
すなわち、通信端末11から送信されたメッセージの形式が(groupID,KeyID1,C2,m)である場合に該当する。図7に示すように、サーバ装置10の受信部101は、通信端末11から、(groupID,KeyID1,C2,m)を受信する(S101−2)。
サーバ装置10のメッセージ暗号文記憶部102は、メッセージ鍵識別子KeyID1と、メッセージ暗号文C2,m、すなわち(KeyID1,C2,m)を記憶する(S102)。なお、サーバ装置10は(groupID,KeyID1,C2,m)の形式でデータを受信するたびに上記動作(S101−2、S102)を実行するものとする。
サーバ装置10のメッセージ鍵暗号文記憶部103は、KeyID1に紐付くメッセージ鍵暗号文C(1) 1,K1を取得する(S103−2)。
サーバ装置10は、グループユーザ記憶部104に記憶されている、groupIDに対応するグループに所属するユーザ(ユーザB,Cを含む)情報を参照する(S104)。サーバ装置10の配信部105は、groupIDに対応するグループに所属する各ユーザに向けてメッセージ鍵暗号文C(1) 1,K1と、メッセージ暗号文C2,m、すなわち、(C(1) 1,K1,C2,m)を送信(配信)する(S105)。なお、本実施例では、サーバ装置10は、通信端末12に(C(1) 1,K1,C2,m)を送信(配信)する。
<通信端末12の動作>
以下、図6(図7)を参照して通信端末12の動作を説明する。前述したように、セッション鍵記憶部124は、他の通信端末と共有され、サーバ装置と共有されない最新のセッション鍵SK1を記憶している。
通信端末12の受信部121は、メッセージ鍵暗号文C(1) 1,K1と、メッセージ暗号文C2,m、すなわち、(C(1) 1,K1,C2,m)をサーバ装置10から受信する(S121)。
通信端末12のメッセージ鍵復号部122は、セッション鍵記憶部124から取り出した最新のセッション鍵SK1とメッセージ鍵暗号文C(1) 1,K1から、K1←KEM.Dec(SK1,C(1) 1,K1)を計算して、メッセージ鍵K1を復号する(S122)。
通信端末12のメッセージ復号部123は、共通鍵暗号方式に基づいて、復号したメッセージ鍵K1と、メッセージ暗号文C2,mからm←Dec(K1,C2,m)を計算して、メッセージmを復号する(S123)。これによって、通信端末12は通信端末11から送信されたメッセージmを正しく表示できる。
<通信端末13の動作>
以下、図8を参照して通信端末13の動作を説明する。例えば、groupIDに対応するグループにおいてセッション鍵がSK1からSK2に更新されたものとする。このとき、通信端末11、通信端末12、通信端末13は最新のセッション鍵SK2を共有しており、最新のセッション鍵SK2を、それぞれセッション鍵記憶部117、セッション鍵記憶部124、セッション鍵記憶部133に記憶している(図8、新しいセッション鍵の共有)。また、通信端末13のセッション鍵記憶部133は、更新前のセッション鍵SK1も保持しているものとする。
なお、セッション鍵SK1,SK2はサーバ装置10とは共有されていないため、サーバ装置10は、セッション鍵SK1,SK2を知らない。
また、サーバ装置10は、メッセージ鍵暗号文記憶部103において、groupIDに付随する暗号文、すなわち、グループ識別子groupID向けに送信された暗号文、C(1) 1,Ki1,...,C(1) 1,Kinを保持しているものとする。なお、i1,...,inは本実施例を記述する上で用いた、メッセージ鍵を区別する添え字である。
同図に示すように、通信端末13の再暗号化鍵生成部131は、更新前のセッション鍵SK1と更新後のセッション鍵SK2から、RK1,2←KEM.ReKeyGen(SK1,SK2)を計算して、再暗号化鍵RK1,2を生成する(S131)。
通信端末13の送信部132は、グループ識別子groupIDと、再暗号化鍵RK1,2の組、すなわち(groupID,RK1,2)をサーバ装置10に送信する(S132)。
<サーバ装置10の再暗号化動作>
引き続き、図8を参照してサーバ装置10の再暗号化動作について説明する。サーバ装置10の受信部101は、通信端末13からグループ識別子groupIDと再暗号化鍵RK1,2の組(groupID,RK1,2)を受信する(S101−3)。
サーバ装置10の再暗号化処理部106と、メッセージ鍵暗号文記憶部103は、各j∈{i1,...,in}に対して、以下の処理を繰り返し実行する。
・メッセージ鍵暗号文記憶部103は、メッセージ鍵暗号文C(1) 1,Kjを取り出す。再暗号化処理部106は、再暗号化可能な共通鍵暗号方式に基づいて、再暗号化鍵RK1,2と、グループ識別子groupIDに対応するメッセージ鍵暗号文C(1) 1,Kjから、C(2) 1,Kj←KEM.ReEnc(RK1,2,C(1) 1,Kj)を実行して、再暗号化後のメッセージ鍵暗号文C(2) 1,Kjを生成する(S106)。
・メッセージ鍵暗号文記憶部103は、メッセージ鍵暗号文C(1) 1,Kjに対して再暗号化後のメッセージ鍵暗号文C(2) 1,Kjを上書き記憶する(S103−3)。
なお、この処理の後も、各メッセージ鍵識別子には変更はない。そのため、メッセージ暗号文記憶部102にあるメッセージ暗号文とメッセージ鍵暗号文記憶部103にあるメッセージ鍵暗号文の対応関係に変化はない。
上記処理後、サーバ装置10から配信されたgroupIDに付随する暗号文を受信した通信端末は、最新のセッション鍵SK2を保持していれば、メッセージ受信時と同じ動作によって、各メッセージを正しく復号することができる。
<メッセージの複数受信>
ログイン時やグループ追加時等で、10メッセージや20メッセージといった、複数のメッセージを1度に受信することがある。その時の動作について説明する。ここでは、通信端末12がログイン時に所定のグループに入室し、最新の5メッセージをダウンロードするものとして説明する。サーバ装置10は、メッセージ暗号文記憶部102から、当該グループで送信された最新の5メッセージを抽出する。
これらは、新しいものから順に、(KeyID1,C2,m1)、(KeyID1,C2,m2)、(KeyID2,C2,m3)、(KeyID1,C2,m4)、(KeyID3,C2,m5)であるとする。抽出したメッセージに含まれる、メッセージ鍵識別子はKeyID1、KeyID2、KeyID3の3種類であるから、サーバ装置10は、メッセージ鍵暗号文記憶部103から、メッセージ鍵識別子とメッセージ鍵暗号文の組(KeyID1,C1,K1)、(KeyID2,C1,K2)、(KeyID3,C1,K3)を抽出する。
サーバ装置10は、通信端末12に、メッセージ鍵識別子とメッセージ鍵暗号文の組(KeyID1,C1,K1)、(KeyID2,C1,K2)、(KeyID3,C1,K3)とメッセージ鍵識別子とメッセージ暗号文の組(KeyID1,C2,m1)、(KeyID1,C2,m2)、(KeyID2,C2,m3)、(KeyID1,C2,m4)、(KeyID3,C2,m5)を送信する。
メッセージ鍵識別子とメッセージ鍵暗号文の組(KeyID1,C1,K1)、(KeyID2,C1,K2)、(KeyID3,C1,K3)とメッセージ鍵識別子とメッセージ暗号文の組(KeyID1,C2,m1)、(KeyID1,C2,m2)、(KeyID2,C2,m3)、(KeyID1,C2,m4)、(KeyID3,C2,m5)を受信した通信端末12は、セッション鍵記憶部124から、最新のセッション鍵SK1を取り出す。
通信端末12のメッセージ鍵復号部122は、K1←KEM.Dec(SK1,C1,K1)、K2←KEM.Dec(SK1,C1,K2)、K3←KEM.Dec(SK1,C1,K3)をそれぞれ計算して、メッセージ鍵K1,K2,K3を復号し、メッセージ鍵記憶部125に、メッセージ鍵識別子とメッセージ鍵の組(KeyID1,K1)、(KeyID2,K2)、(KeyID3,K3)をそれぞれ一時的に保存しておく。
次にメッセージ復号を行う。メッセージ暗号文は、メッセージ鍵識別子との組み合わせで取得しているので、対応するメッセージ鍵を抽出して復号処理を行う。すなわち、メッセージ復号部123でm1←Dec(K1,C2,m1)、m2←Dec(K1,C2,m2)、m3←Dec(K2,C2,m3)、m4←Dec(K1,C2,m4)、m5←Dec(K3,C2,m5)を計算して、各メッセージを復号する。これによって、各メッセージ毎にメッセージ鍵暗号文を復号する処理を軽減することができ、また、各メッセージを正しく表示できる。なお、全メッセージ取得後、メッセージ鍵記憶部125に保存されたメッセージ鍵識別子とメッセージ鍵の組はすべて削除しておくのが安全性上望ましい。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (3)

  1. サーバ装置を介して他の通信端末に暗号文を送信する通信端末であって、
    前記他の通信端末と共有され、前記サーバ装置と共有されないセッション鍵を記憶するセッション鍵記憶部と、
    前記暗号文の送信が前記セッション鍵の生成後または更新後の最初の送信である場合にメッセージの暗号化に用いるメッセージ鍵を新規生成するものと判定し、それ以外の場合に前記メッセージ鍵を再利用するものと判定する判定部と、
    前記判定の結果が新規生成である場合に前記メッセージ鍵を生成するメッセージ鍵生成部と、
    前記判定の結果が再利用である場合に再利用されるメッセージ鍵をメッセージ鍵識別子と関連付けて記憶するメッセージ鍵記憶部と、
    前記メッセージと生成または記憶された前記メッセージ鍵を用い、共通鍵暗号方式に基づいて、メッセージ暗号文を生成するメッセージ暗号化部と、
    前記判定の結果が新規生成である場合に、前記セッション鍵と生成された前記メッセージ鍵を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
    前記判定の結果が新規生成である場合に、自機が属するグループの識別子であるグループ識別子と、前記メッセージ鍵暗号文と、前記メッセージ暗号文を、前記サーバ装置に送信し、前記判定の結果が再利用である場合に、前記グループ識別子と、前記メッセージ鍵識別子と、前記メッセージ暗号文を前記サーバ装置に送信する暗号文送信部と、
    を含む通信端末。
  2. サーバ装置を介して他の通信端末に暗号文を送信し、前記サーバ装置を介して前記他の通信端末が送信した前記暗号文を受信し、前記他の通信端末と共有され、前記サーバ装置と共有されないセッション鍵が更新されるたびに再暗号化鍵を前記サーバ装置に送信する通信端末であって、
    前記セッション鍵を記憶するセッション鍵記憶部と、
    前記暗号文の送信が前記セッション鍵の生成後または更新後の最初の送信である場合にメッセージの暗号化に用いるメッセージ鍵を新規生成するものと判定し、それ以外の場合に前記メッセージ鍵を再利用するものと判定する判定部と、
    前記判定の結果が新規生成である場合に前記メッセージ鍵を生成するメッセージ鍵生成部と、
    前記判定の結果が再利用である場合に再利用されるメッセージ鍵をメッセージ鍵識別子と関連付けて記憶するメッセージ鍵記憶部と、
    前記メッセージと生成または記憶された前記メッセージ鍵を用い、共通鍵暗号方式に基づいて、メッセージ暗号文を生成するメッセージ暗号化部と、
    前記判定の結果が新規生成である場合に、前記セッション鍵と生成された前記メッセージ鍵を用い、再暗号化可能な共通鍵暗号方式に基づいて、メッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
    前記判定の結果が新規生成である場合に、自機が属するグループの識別子であるグループ識別子と、前記メッセージ鍵暗号文と、前記メッセージ暗号文を、前記サーバ装置に送信し、前記判定の結果が再利用である場合に、前記グループ識別子と、前記メッセージ鍵識別子と、前記メッセージ暗号文を前記サーバ装置に送信する暗号文送信部と、
    前記メッセージ鍵暗号文と前記メッセージ暗号文を前記サーバ装置から受信する受信部と、
    再暗号化可能な共通鍵暗号方式に基づいて前記セッション鍵と前記メッセージ鍵暗号文から前記メッセージ鍵を復号するメッセージ鍵復号部と、
    共通鍵暗号方式に基づいて前記メッセージ鍵と前記メッセージ暗号文から前記メッセージを復号するメッセージ復号部と、
    更新前の前記セッション鍵と更新後の前記セッション鍵から前記再暗号化鍵を生成する再暗号化鍵生成部と、
    前記再暗号化鍵を前記サーバ装置に送信する送信部と、
    を含む通信端末。
  3. コンピュータを請求項1または2に記載の通信端末として機能させるプログラム。
JP2019552739A 2017-11-07 2018-10-31 通信端末、プログラム Active JP6939897B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017214927 2017-11-07
JP2017214927 2017-11-07
PCT/JP2018/040472 WO2019093201A1 (ja) 2017-11-07 2018-10-31 通信端末、サーバ装置、プログラム

Publications (2)

Publication Number Publication Date
JPWO2019093201A1 JPWO2019093201A1 (ja) 2020-12-03
JP6939897B2 true JP6939897B2 (ja) 2021-09-22

Family

ID=66437714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019552739A Active JP6939897B2 (ja) 2017-11-07 2018-10-31 通信端末、プログラム

Country Status (5)

Country Link
US (1) US11336441B2 (ja)
EP (1) EP3709565B1 (ja)
JP (1) JP6939897B2 (ja)
CN (1) CN111480313B (ja)
WO (1) WO2019093201A1 (ja)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8520844B2 (en) * 2003-06-20 2013-08-27 Alcatel Lucent Methods and apparatus for providing secure two-party public key cryptosystem
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
WO2006094017A2 (en) * 2005-03-01 2006-09-08 The Regents Of The University Of California Method for private keyword search on streaming data
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US8515058B1 (en) * 2009-11-10 2013-08-20 The Board Of Trustees Of The Leland Stanford Junior University Bootstrappable homomorphic encryption method, computer program and apparatus
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
WO2012149395A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Fully homomorphic encryption
US9281941B2 (en) * 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
WO2016051591A1 (ja) * 2014-10-03 2016-04-07 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
US10614216B2 (en) * 2015-04-14 2020-04-07 Gigavation, Inc. Paravirtualized security threat protection of a computer-driven system with networked devices
JP6576699B2 (ja) * 2015-06-12 2019-09-18 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム

Also Published As

Publication number Publication date
US20210184844A1 (en) 2021-06-17
US11336441B2 (en) 2022-05-17
WO2019093201A1 (ja) 2019-05-16
EP3709565A4 (en) 2021-05-26
EP3709565A1 (en) 2020-09-16
CN111480313A (zh) 2020-07-31
EP3709565B1 (en) 2022-06-08
CN111480313B (zh) 2023-11-03
JPWO2019093201A1 (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN108347404B (zh) 一种身份认证方法及装置
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
WO2014010202A1 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
WO2016049053A1 (en) Facilitating encrypted communications between two parties
CN111404671B (zh) 移动化量子保密通信方法、网关、移动终端及服务器
JP2014530554A (ja) グループメンバによるグループ秘密の管理
JP7212697B2 (ja) 通信端末、通信システム、及びプログラム
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
JP6939897B2 (ja) 通信端末、プログラム
JP6908128B2 (ja) データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
Xue-Zhou Network data encryption strategy for cloud computing
JP2017163326A (ja) 暗号化システム、暗号化方法、及び暗号化プログラム
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム
TWI835684B (zh) 即時通訊服務資料的備份系統和備份方法
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2012253589A (ja) 多重暗号化鍵配送システム、多重暗号化鍵配送方法、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210816

R150 Certificate of patent or registration of utility model

Ref document number: 6939897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150