JP7212697B2 - 通信端末、通信システム、及びプログラム - Google Patents
通信端末、通信システム、及びプログラム Download PDFInfo
- Publication number
- JP7212697B2 JP7212697B2 JP2020553203A JP2020553203A JP7212697B2 JP 7212697 B2 JP7212697 B2 JP 7212697B2 JP 2020553203 A JP2020553203 A JP 2020553203A JP 2020553203 A JP2020553203 A JP 2020553203A JP 7212697 B2 JP7212697 B2 JP 7212697B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- ciphertext
- shared
- message key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とからメッセージ鍵を生成するメッセージ鍵生成部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化することによりメッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記メッセージ鍵の識別子であるメッセージ鍵識別子を生成するメッセージ鍵識別子生成部と、
メッセージを前記メッセージ鍵により暗号化することでメッセージ暗号文を生成するメッセージ暗号化部と、
前記メッセージ鍵暗号文、前記メッセージ鍵識別子、及び前記メッセージ暗号文を前記サーバ装置に送信する送信部と
を備えることを特徴とする通信端末が提供される。
本発明の実施例を説明するにあたり、まず、想定される関連技術とその課題を説明する。ただし、本発明が解決しようとする課題は、以下で説明する関連技術の課題に限られるわけではない。
本発明に係る技術では、共有鍵の生存期間に合わせて、メッセージ鍵を同じチャットグループのユーザ全員で使い回すことを可能としている。これにより、再暗号化対象となる暗号文を削減でき、サーバ装置の負荷を軽減することができる。
まず、実施例で説明する動作を実現するための事前準備について説明する。
このアルゴリズムは、Kspace1の元SKi1とKspace2の元Kを入力とし、暗号文C1 (i1)を出力するアルゴリズムである。
このアルゴリズムは、Kspace1の元SKと暗号文C1 (i)を入力とし、Kspace2の元Kを出力するアルゴリズムである。
このアルゴリズムは、Kspace1の2つの元SKi1、SKi2を入力とし、再暗号化鍵RKi1,i2を出力するアルゴリズムである。
このアルゴリズムは、再暗号化鍵RKi1,i2と暗号文C1 (i1)を入力とし、再暗号化暗号文C1 (i2)を出力するアルゴリズムである。
条件2.任意の整数n>1とKspace1の任意の鍵の列SK1,…,SKnと任意のi∈{1,…,n-1}に対してKEM.ReKeyGen(SKi,SKi+1)によって出力される再暗号化鍵の列RK1,2,…,RKn-1,nとKspace1の任意の元K,1≦i1<i2≦nを満たす任意のi1,i2に対して、
KEM.Dec(SKi2,KEM.ReEnc(RKi2-1,i2,…KEM.ReEnc(RKi1,i1+1,KEM.Enc(SKi1,K))))=K
上記を満たす再暗号方式の例として参考文献1での方式が挙げられる。なお、参考文献名は明細書の最後にまとめて記載した。
r∈Randを一様ランダムに抽出し、C1 (i1)=(r,K+F(SK,r))を出力する。
C1 (i)=(r,C)と分解し、K´=C-F(SK,r)を出力する。
RKi1,i2=SKi2-SKi1を出力する。
C1 (i1)=(r,C)と分解し、C1 (i2)=(r,C+F(RKi1,i2,r))を出力する。
このアルゴリズムは、Kspace2の元Kとメッセージmを入力とし、暗号文C2を出力するアルゴリズムである。
このアルゴリズムは、Kspace2の元Kと暗号文C2を入力とし、メッセージmを出力するアルゴリズムである。
上記を満たす暗号方式の例として、AESやCamellia等が挙げられるが、特定の方法に限定されない。
ぶ。疑似ランダム関数の例については参考文献2に記載されている。
次に、実施例のシステム構成を説明する。図7は、本実施例における通信システムの構成を示す図である。
以下、各装置の機能構成を説明する。各装置を構成する機能部の具体的な処理動作については、後の動作例のところでシーケンス図及びフローチャートを参照して説明する。
<グループ識別子と共有鍵について>
前述したように、本実施例の通信端末は、チャットメッセージをやり取りするユーザのグループを形成する。各グループには識別子が与えられている。
以下、図13~図16のシーケンス図及びフローチャートに示す手順に沿って、本実施例の通信システムの動作を説明する。
図13に示す動作の前提として、ユーザA,B,Cはそれぞれ通信端末11、通信端末12、通信端末13を使ってグループチャットシステムにログインしているとする。また、通信端末11、通信端末12、通信端末13が属するグループgroupIDにおいて共有鍵SK1が生成されたとする。共有鍵の空はKspace1=Kspaceであるとする。通信端末11、12、13は共有鍵SK1をそれぞれ共有鍵記憶部111に保存しているものとする。
本実施例では、ユーザAが通信端末11を用いて、グループgroupIDにメッセージmを送るものとする(図13のS103、S104)。なお、この時点で通信端末11は、メッセージ鍵K1とその識別子IDK1を生成しているものとする。
サーバ装置10が通信端末11から上述した暗号化メッセージを受信すると、配信のための処理を実行する(図13のS105~S107)。なお、ここでは、メッセージ受信をトリガーにして他の通信端末への配信動作を行うこととしているが、これは一例に過ぎない。ユーザの追加やログイン、その他通信端末からの要求に応じて、サーバは保存された暗号化メッセージを当該通信端末に配信することもある。
次に、メッセージの受信について説明する。この時点でチャットグループで共有されている共有鍵をSK2とする。通信端末12、13のそれぞれがメッセージ鍵暗号文とメッセージ暗号文の組(C(2) 1,K1,C2,m)を受信するが、ここでは、通信端末12の動作のみを図13を参照して説明する。通信端末13においても同様の動作が実施される。なお、ここで使用されるメッセージ鍵K1は必ずしも共有鍵SK2で生成されたメッセージ鍵であるとは限らない。
共有鍵更新と再暗号化鍵生成の動作を図16のシーケンス図を参照して説明する。ここでは、更新前後の共有鍵がSKa、SKbであるとする。
S403において、サーバ装置10の暗号文受信部105(他の受信機能が実施してもよい)が通信端末13からグループ識別子と再暗号化鍵の組(groupID,RKa,b)を受信する。
以上、説明したように、本実施例では、グループごとに一意のIDであるグループ識別子が存在し、グループ識別子は、サーバ装置とそのグループに存在するユーザ間であらかじめ共有されている。
本明細書には、少なくとも、以下の事項が開示されている。
グループ識別子が割り当てられたグループを形成する複数の通信端末間で、サーバ装置に対しメッセージを秘匿したまま、当該サーバ装置を介してメッセージの送受信を実行する通信システムにおいて使用されるサーバ装置であって、
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とから生成されたメッセージ鍵によりメッセージを暗号化して生成されたメッセージ暗号文を、当該メッセージ鍵の識別子であるメッセージ鍵識別子をキーにして保存するメッセージ暗号文記憶部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化して生成されたメッセージ鍵暗号文を、前記メッセージ鍵識別子をキーにして保存するメッセージ鍵暗号文記憶部と、
前記共有鍵が更新された後、前記共有鍵と更新後の共有鍵を用いて再暗号化鍵を生成した通信端末から当該再暗号化鍵を受信し、当該再暗号化鍵を用いて、再暗号化したメッセージ鍵暗号文を生成し、前記メッセージ鍵暗号文記憶部において、再暗号化したメッセージ鍵暗号文を、再暗号化前のメッセージ鍵暗号文に上書きして保存する再暗号化処理部と
を備えることを特徴とするサーバ装置。
(第2項)
前記メッセージ鍵は、前記共有鍵と前記グループ識別子とをねじれ疑似ランダム関数または疑似ランダム関数に入力することにより生成された鍵である
ことを特徴とする第1項に記載のサーバ装置。
(第3項)
グループ識別子が割り当てられたグループを形成する複数の通信端末間で、サーバ装置に対しメッセージを秘匿したまま、当該サーバ装置を介してメッセージの送受信を実行する通信システムにおいて使用される通信端末であって、
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とからメッセージ鍵を生成するメッセージ鍵生成部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化することによりメッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記メッセージ鍵の識別子であるメッセージ鍵識別子を生成するメッセージ鍵識別子生成部と、
メッセージを前記メッセージ鍵により暗号化することでメッセージ暗号文を生成するメッセージ暗号化部と、
前記メッセージ鍵暗号文、前記メッセージ鍵識別子、及び前記メッセージ暗号文を前記サーバ装置に送信する送信部と
を備えることを特徴とする通信端末。
(第4項)
前記共有鍵が更新された後、前記共有鍵と更新後の共有鍵を用いて再暗号化鍵を生成する再暗号化鍵生成部を更に備え、
前記送信部は、前記再暗号化鍵を前記サーバ装置に送信する
ことを特徴とする第3項に記載の通信端末。
(第5項)
グループ識別子が割り当てられたグループを形成する複数の通信端末間で、サーバ装置に対しメッセージを秘匿したまま、当該サーバ装置を介してメッセージの送受信を実行する通信システムであって、
前記グループに属する各通信端末は、
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とからメッセージ鍵を生成するメッセージ鍵生成部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化することによりメッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記メッセージ鍵の識別子であるメッセージ鍵識別子を生成するメッセージ鍵識別子生成部と、
メッセージを前記メッセージ鍵により暗号化することでメッセージ暗号文を生成するメッセージ暗号化部と、
前記メッセージ鍵暗号文、前記メッセージ鍵識別子、及び前記メッセージ暗号文を前記サーバ装置に送信する送信部と、を備え、
前記サーバ装置は、
前記メッセージ暗号文を、前記メッセージ鍵識別子をキーにして保存するメッセージ暗号文記憶部と、
前記メッセージ鍵暗号文を、前記メッセージ鍵識別子をキーにして保存するメッセージ鍵暗号文記憶部と、
前記メッセージ鍵暗号文と前記メッセージ暗号文を、前記グループに属する通信端末に送信する送信部と、
前記共有鍵が更新された後、前記共有鍵と更新後の共有鍵を用いて再暗号化鍵を生成した通信端末から当該再暗号化鍵を受信し、当該再暗号化鍵を用いて、再暗号化したメッセージ鍵暗号文を生成し、前記メッセージ鍵暗号文記憶部において、再暗号化したメッセージ鍵暗号文を、再暗号化前のメッセージ鍵暗号文に上書きして保存する再暗号化処理部と、を備える
ことを特徴とする通信システム。
(第6項)
コンピュータを、第1項又は第2項に記載のサーバ装置における各部として機能させるためのプログラム。
(第7項)
コンピュータを、第3項又は第4項に記載の通信端末における各部として機能させるためのプログラム。
参考文献1.D. Boneh, K. Lewi, H. Montgomery, and A. Raghunathan. 2015.Key Homomorphic PRFs and Their Applications. CryptologyePrint Archive, Report 2015/220. (2015). http://eprint.iacr.org/2015/220.
参考文献2.森山大輔,西巻陵,岡本龍明.公開鍵暗号の数理.共立出版,2011年.
参考文献3.YONEYAMA, K.,YOSHIDA, R., KAWAHARA, Y., KOBAYASHI, T., FUJI, H., and YAMAMOTO, T. (2018). Exposure-Resilient Identity-Based Dynamic Multi-Cast Key Distribution. IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, 101(6), 929-944.
11、12、13 通信端末
100 サーバ装置
101 メッセージ暗号文記憶部
102 メッセージ鍵暗号文記憶部
103 グループユーザ記憶部
104 再暗号化処理部
105 暗号文受信部
106 暗号文送信部
111 共有鍵記憶部
112 メッセージ鍵記憶部
113 メッセージ鍵識別子記憶部
121 メッセージ鍵生成部
122 メッセージ鍵識別子生成部
123 メッセージ鍵管理部
124 再暗号化鍵生成部
125 メッセージ暗号化部
126 メッセージ復号部
127 メッセージ鍵暗号化部
128 メッセージ鍵復号部
129 暗号文送信部
130 暗号文受信部
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インターフェース装置
156 表示装置
157 入力装置
Claims (4)
- グループ識別子が割り当てられたグループを形成する複数の通信端末間で、サーバ装置に対しメッセージを秘匿したまま、当該サーバ装置を介してメッセージの送受信を実行する通信システムにおいて使用される通信端末であって、
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とからメッセージ鍵を生成するメッセージ鍵生成部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化することによりメッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記メッセージ鍵の識別子であるメッセージ鍵識別子を生成するメッセージ鍵識別子生成部と、
メッセージを前記メッセージ鍵により暗号化することでメッセージ暗号文を生成するメッセージ暗号化部と、
前記メッセージ鍵暗号文、前記メッセージ鍵識別子、及び前記メッセージ暗号文を前記サーバ装置に送信する送信部と
を備えることを特徴とする通信端末。 - 前記共有鍵が更新された後、前記共有鍵と更新後の共有鍵を用いて再暗号化鍵を生成する再暗号化鍵生成部を更に備え、
前記送信部は、前記再暗号化鍵を前記サーバ装置に送信する
ことを特徴とする請求項1に記載の通信端末。 - グループ識別子が割り当てられたグループを形成する複数の通信端末間で、サーバ装置に対しメッセージを秘匿したまま、当該サーバ装置を介してメッセージの送受信を実行する通信システムであって、
前記グループに属する各通信端末は、
前記グループに属する複数の通信端末において共有される共有鍵と前記グループ識別子とからメッセージ鍵を生成するメッセージ鍵生成部と、
前記メッセージ鍵を、共有鍵を用いて再暗号化可能なように暗号化することによりメッセージ鍵暗号文を生成するメッセージ鍵暗号化部と、
前記メッセージ鍵の識別子であるメッセージ鍵識別子を生成するメッセージ鍵識別子生成部と、
メッセージを前記メッセージ鍵により暗号化することでメッセージ暗号文を生成するメッセージ暗号化部と、
前記メッセージ鍵暗号文、前記メッセージ鍵識別子、及び前記メッセージ暗号文を前記サーバ装置に送信する送信部と、を備え、
前記サーバ装置は、
前記メッセージ暗号文を、前記メッセージ鍵識別子をキーにして保存するメッセージ暗号文記憶部と、
前記メッセージ鍵暗号文を、前記メッセージ鍵識別子をキーにして保存するメッセージ鍵暗号文記憶部と、
前記メッセージ鍵暗号文と前記メッセージ暗号文を、前記グループに属する通信端末に送信する送信部と、
前記共有鍵が更新された後、前記共有鍵と更新後の共有鍵を用いて再暗号化鍵を生成した通信端末から当該再暗号化鍵を受信し、当該再暗号化鍵を用いて、再暗号化したメッセージ鍵暗号文を生成し、前記メッセージ鍵暗号文記憶部において、再暗号化したメッセージ鍵暗号文を、再暗号化前のメッセージ鍵暗号文に上書きして保存する再暗号化処理部と、を備える
ことを特徴とする通信システム。 - コンピュータを、請求項1又は2に記載の通信端末における各部として機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018200333 | 2018-10-24 | ||
JP2018200333 | 2018-10-24 | ||
PCT/JP2019/040512 WO2020085151A1 (ja) | 2018-10-24 | 2019-10-15 | サーバ装置、通信端末、通信システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020085151A1 JPWO2020085151A1 (ja) | 2021-09-09 |
JP7212697B2 true JP7212697B2 (ja) | 2023-01-25 |
Family
ID=70332009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020553203A Active JP7212697B2 (ja) | 2018-10-24 | 2019-10-15 | 通信端末、通信システム、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11902421B2 (ja) |
EP (1) | EP3836479A4 (ja) |
JP (1) | JP7212697B2 (ja) |
WO (1) | WO2020085151A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2019198516A1 (ja) * | 2018-04-11 | 2021-04-01 | 日本電信電話株式会社 | 鍵配信システム、端末装置、鍵配信方法、及びプログラム |
KR20220024210A (ko) * | 2019-06-26 | 2022-03-03 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스 |
JPWO2022153455A1 (ja) * | 2021-01-14 | 2022-07-21 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
US20130315389A1 (en) | 2010-12-08 | 2013-11-28 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
JP2015033068A (ja) | 2013-08-06 | 2015-02-16 | 日本電信電話株式会社 | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム |
WO2018016330A1 (ja) | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3024533B1 (fr) * | 2014-07-31 | 2016-08-26 | Commissariat Energie Atomique | Echangeur enthalpique ameliore |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
US9590956B1 (en) * | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
JP6909637B2 (ja) | 2017-05-25 | 2021-07-28 | 新光電気工業株式会社 | 光導波路装置及びその製造方法 |
-
2019
- 2019-10-15 WO PCT/JP2019/040512 patent/WO2020085151A1/ja unknown
- 2019-10-15 EP EP19876442.5A patent/EP3836479A4/en active Pending
- 2019-10-15 US US17/287,101 patent/US11902421B2/en active Active
- 2019-10-15 JP JP2020553203A patent/JP7212697B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
US20130315389A1 (en) | 2010-12-08 | 2013-11-28 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
JP2015033068A (ja) | 2013-08-06 | 2015-02-16 | 日本電信電話株式会社 | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム |
WO2018016330A1 (ja) | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Non-Patent Citations (1)
Title |
---|
岡野 裕樹, 他,セキュアビジネスチャットにおける代理人再暗号化付き検索可能暗号,2017年暗号と情報セキュリティシンポジウム(SCIS2017),2017年01月24日,3F3-4,pp. 1-8 |
Also Published As
Publication number | Publication date |
---|---|
US20210391981A1 (en) | 2021-12-16 |
US11902421B2 (en) | 2024-02-13 |
CN112889240A (zh) | 2021-06-01 |
JPWO2020085151A1 (ja) | 2021-09-09 |
EP3836479A1 (en) | 2021-06-16 |
WO2020085151A1 (ja) | 2020-04-30 |
EP3836479A4 (en) | 2022-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220006627A1 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
US9819656B2 (en) | Method for secure communication using asymmetric and symmetric encryption over insecure communications | |
US9426131B2 (en) | Server apparatus and program to re-encrypt ciphertext data | |
JP7212697B2 (ja) | 通信端末、通信システム、及びプログラム | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
EP3490189B1 (en) | Communication terminals, server devices, and programs | |
US11985250B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
WO2014010202A1 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
CN113300999B (zh) | 信息处理方法、电子设备和可读存储介质 | |
CN114095170A (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
Bakiras et al. | Secure and anonymous communications over delay tolerant networks | |
Zhang et al. | The security analysis of popular instant messaging applications | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
CN112889240B (zh) | 服务器装置、通信终端、通信系统、以及记录介质 | |
US11177949B2 (en) | Data sharing method, data sharing system, data sharing server, communication terminal and program | |
JP6939897B2 (ja) | 通信端末、プログラム | |
Schillinger et al. | Recovering Private User Storages in Online Social Networks | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
Adomey | Introduction to cryptography | |
JP3622072B2 (ja) | 暗号通信方法 | |
Parsharamulu et al. | A New Design of Algorithm for Enhancing Security in Bluetooth Communication with Triple DES | |
Limmanee et al. | Hybrid Encryption Scheme for Digital Content with Key Partitioning and Secret Mixing: Design and Implementation | |
Saxena | Theoretical Overview of various Encryption Techniques on Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221130 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20221201 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221219 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7212697 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |