JPWO2018207653A1 - 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム - Google Patents

鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム Download PDF

Info

Publication number
JPWO2018207653A1
JPWO2018207653A1 JP2019517565A JP2019517565A JPWO2018207653A1 JP WO2018207653 A1 JPWO2018207653 A1 JP WO2018207653A1 JP 2019517565 A JP2019517565 A JP 2019517565A JP 2019517565 A JP2019517565 A JP 2019517565A JP WO2018207653 A1 JPWO2018207653 A1 JP WO2018207653A1
Authority
JP
Japan
Prior art keywords
user terminal
key
information
ciphertext
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019517565A
Other languages
English (en)
Inventor
麗生 吉田
麗生 吉田
鉄太郎 小林
鉄太郎 小林
祐人 川原
祐人 川原
仁 冨士
仁 冨士
一樹 米山
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Ibaraki University NUC filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2018207653A1 publication Critical patent/JPWO2018207653A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

鍵生成システムは、第n+1ユーザ端末2n+1の公開鍵及び第n+1ユーザ端末2n+1を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得る代表ユーザ端末2pと、第n+1ユーザ端末2n+1を追加するときに第n+1ユーザ端末2n+1に暗号文を送信するサーバ装置3と、第n+1ユーザ端末2n+1の全体秘密鍵及び第n+1ユーザ端末2n+1を識別するための情報を用いて、暗号文を所定の復号関数で復号することにより鍵情報を得る第n+1ユーザ端末2n+1と、を備えている。

Description

この発明は、情報セキュリティ技術に関する。
VoIP(Voice over Internet Protocol)、WebRTC(Web Real-Time Communication)、メッセージング等のアプリケーションがインターネットを通じて提供されており、認証に基づく通信やシステムの機密性確保が重要となっている。
多くのユーザがインターネットを通じて上記のアプリケーションによるサービスを利用するため、多人数で通信やシステムを利用できることが重要であり、一般にTLS(Transport Layer Security)が用いられている。
また、従来は、上記のサービスで用いられる鍵の配送に例えば非特許文献1の技術を用いることが提案されている(例えば、非特許文献1参照)。
Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, "Multi-cast Key Distribution: Scalable, Dynamic and Provably Secure Construction", International Conference on Provable Security ProvSec 2016: Provable Security pp 207-226
上記の非特許文献1の技術では、新たに追加されるユーザ端末に鍵を配送するjoinフェーズの際に、新たに追加されるユーザ端末のみならず、既にセッションに参加しているユーザ端末とサーバ装置との間で計算が必要であった。
この発明の目的は、joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要な鍵配送システム及び方法、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラムを提供することである。
この発明の一態様による鍵配送システムは、Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信する代表ユーザ端末と、第n+1ユーザ端末を追加するときに第n+1ユーザ端末に暗号文を送信するサーバ装置と、Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び第n+1ユーザ端末を識別するための情報を用いて、暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得る第n+1ユーザ端末と、を備えている。
joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要となる。
鍵配送システムの例を示すブロック図。 鍵配送方法の例を示す流れ図。
以下、図面を参照して、この発明の一実施形態について説明する。
図1に示すように、鍵配送システムは、鍵生成装置1と、ユーザ端末2と、サーバ装置3とを例えば備えている。
ユーザ端末2は、第1ユーザ端末2から第n+1ユーザ端末2n+1により例えば構成されている。第1ユーザ端末2から第nユーザ端末2の中の何れか1個のユーザ端末が、代表ユーザ端末2として予め選択されているとする。第n+1ユーザ端末2n+1は、第1ユーザ端末2から第nユーザ端末2により既に構成されているセッションに参加しようとする端末のことである。
鍵配送方法は、鍵配送システムの各部が、図2及び以下に示すステップS1からステップS4の各処理を行うことにより例えば実現される。
ステップ1の処理は、以下のステップS11からステップS15の処理により例えば実現される。
まず、鍵生成装置1は、(Params,msk)←CLSetup(1κ)の処理を行う(ステップS11)。すなわち、鍵生成装置1は、Certificate less Encryptionにおける所定のセットアップ関数CLSetupにより、公開パラメータParams及びマスターシークレットキーmskを生成する。κは、セキュリティパラメータである。
鍵生成装置1は、pskn+1←CLDer(Params,msk,Un+1)の処理を行う(ステップS12)。すなわち、鍵生成装置1は、マスターシークレットキーmsk及び第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の部分秘密鍵生成関数CLDerにより、第n+1ユーザ端末2n+1の部分秘密鍵pskn+1を生成し、第n+1ユーザ端末2n+1に送信する。
第n+1ユーザ端末2n+1は、svn+1←SetSV(Params,Un+1)の処理を行う(ステップS13)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の秘密情報生成関数SetSVにより、第n+1ユーザ端末2n+1の秘密情報svn+1を生成する。
第n+1ユーザ端末2n+1は、cskn+1←SetSK(Params,pskn+1,svn+1)の処理を行う(ステップS14)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1のpskn+1及び第n+1ユーザ端末2n+1の秘密情報svn+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の全体秘密鍵生成関数SetSKにより、第n+1ユーザ端末2n+1の全体秘密鍵cskn+1を生成する。
第n+1ユーザ端末2n+1は、cpkn+1←SetPK(Params,svn+1)の処理を行う(ステップS15)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1の秘密情報svn+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の公開鍵生成関数SetPKにより、第n+1ユーザ端末2n+1の公開鍵cpkn+1を生成し、代表ユーザ端末2に送信する。
代表ユーザ端末2は、CT←CLEnc(Params,cpkn+1,Un+1,SK)の処理を行う。すなわち、第n+1ユーザ端末の公開鍵cpkn+1及び第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて鍵情報SKを、公開パラメータParamsにより定まる、Certificate less Encryptionの所定の暗号化関数CLEncにより暗号化することにより暗号文CTを得て、得られた暗号文CTをサーバ装置3に送信する(ステップS2)。
鍵情報SKは、セッション鍵等の鍵情報である。鍵情報SK自体が鍵として用いられてもよいし、鍵情報SKに基づいて別の鍵情報が生成され、その別の鍵情報が鍵として用いられてもよい。
ステップS1及びステップS2の処理は、セッションに参加する可能性がある各ユーザ端末について行われる。すなわち、Nを2以上の整数として、セッションに参加する可能性があるユーザ端末がN台ある場合には、これらのN台のユーザ端末のそれぞれを第n+1ユーザ端末2n+1として上記のステップS1及びステップS2の処理が行われる。
また、ステップS1及びステップS2の処理は、以下のステップS3及びステップS4から構成されるいわゆるjoinフェーズの処理の前に行われるとする。以下のステップS3及びステップS4では、第n+1ユーザ端末2n+1が、第1ユーザ端末2から第nユーザ端末2により既に構成されているセッションに追加されるとする。
サーバ装置3は、所定のサービスのセッションに第n+1ユーザ端末2n+1を追加するときに第n+1ユーザ端末2n+1に暗号文CTを送信する(ステップS3)。この暗号文は、ステップS2の処理で生成された、第n+1ユーザ端末2n+1に対応する暗号文CTである。
第n+1ユーザ端末2n+1は、SK←CLDec(Params,cskn+1,CT)の処理を行う(ステップS4)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1の全体秘密鍵cskn+1を用いて、暗号文CTを、公開パラメータParamsにより定まる、Certificate less Encryptionの所定の復号関数CLDecで復号することにより鍵情報SKを得る。
このように、Certificate less Encryptionを用いて、鍵情報に関する暗号文を事前に計算しサーバ装置2に予め預けておき、joinフェーズの際に、追加される第n+1ユーザ端末2n+1にその暗号文を渡すことで、安全性を落とすことなく、追加される第n+1ユーザ端末2n+1に鍵情報を渡すことができる。
また、その際、joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要となる。このため、高速なセッション参加が可能となる。
上記の鍵配送システムは、例えば、(1)2地点通話や電話会議に用いられるVoIP通話の鍵配送、(2)WebRTCの中のDTLSを代替し、ブラウザやスマートフォンでのWeb会議やWeb電話の暗号化通信の鍵配送、(3)メッセージングアプリの復号鍵の共有のための鍵配送に用いることができる。
[プログラム及び記録媒体]
例えば、鍵生成装置1、代表ユーザ端末2、第n+1ユーザ端末2n+1及びサーバ装置3の各部における処理をコンピュータによって実現する場合、これらの端末及び装置の各部が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、その各部の処理がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、各部の処理は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理の少なくとも一部をハードウェア的に実現することとしてもよい。
[変形例]
上記の実施形態では、鍵生成装置1及びサーバ装置3が互いに異なる装置として記述されているが、鍵生成装置1及びサーバ装置3は同じ装置であってもよい。例えば、サーバ装置3に鍵生成装置1が含まれていてもよい。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
[安全性]
Certificate less Encryptionの安全性の定義は次の2つのケースに分離できる。定義1:攻撃者は、公開鍵を置き換え可能だが、全体秘密鍵を入手することができない。定義2:攻撃者、全体秘密鍵を入手することができるが、公開鍵を置き換えることができない。定義2は、KGC(Key Generation Center、上記実施形態では鍵生成装置1)が悪意のあるモデルになる。
上記の実施形態では、Certificate less Encryptionは、鍵情報SKを、joinユーザであるUn+1に、サーバ装置3を経由して、渡すために用いられている。サーバ装置3は、全体秘密鍵をKGCとして渡している。もし、サーバ装置3がセミオネストであると仮定するなら、Certificate less Encryptionは定義2の安全性からサーバ装置へは、いかなる鍵情報に関連する情報もわからない。また、定義1から、公開鍵を置き換えることのできる攻撃者は、鍵情報に関するいかなる情報も入手することができない。
[安全性]
Certificate less Encryptionの安全性の定義は次の2つのケースに分離できる。定義1:攻撃者は、公開鍵を置き換え可能だが、全体秘密鍵を入手することができない。定義2:攻撃者、全体秘密鍵を入手することができるが、公開鍵を置き換えることができない。定義2は、KGC(Key Generation Center、上記実施形態では鍵生成装置1)が悪意のあるモデルになる。
上記の実施形態では、Certificate less Encryptionは、鍵情報SKを、joinユーザである第n+1ユーザ端末2 n+1 に、サーバ装置3を経由して、渡すために用いられている。サーバ装置3は、全体秘密鍵をKGCとして渡している。もし、サーバ装置3がセミオネストであると仮定するなら、Certificate less Encryptionは定義2の安全性からサーバ装置は、いかなる鍵情報に関連する情報もわからない。また、定義1から、公開鍵を置き換えることのできる攻撃者は、鍵情報に関するいかなる情報も入手することができない。

Claims (6)

  1. Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信する上記代表ユーザ端末と、
    上記第n+1ユーザ端末を追加するときに上記第n+1ユーザ端末に上記暗号文を送信するサーバ装置と、
    Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び上記第n+1ユーザ端末を識別するための情報を用いて、上記暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得る上記第n+1ユーザ端末と、
    を含む鍵配送システム。
  2. 請求項1の鍵配送システムの代表ユーザ端末。
  3. 請求項1の鍵配送システムのサーバ装置。
  4. 請求項1の鍵配送システムの第n+1ユーザ端末であるユーザ端末。
  5. 上記代表ユーザ端末が、Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信するステップと、
    サーバ装置が、上記第n+1ユーザ端末を追加するときに上記第n+1ユーザ端末に上記暗号文を送信するステップと、
    第n+1ユーザ端末が、Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び上記第n+1ユーザ端末を識別するための情報を用いて、上記暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得るステップと、
    を含む鍵配送方法。
  6. 請求項2の代表ユーザ端末、請求項3のサーバ装置又は請求項4のユーザ端末の各部としてコンピュータを機能させるためのプログラム。
JP2019517565A 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム Pending JPWO2018207653A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017092760 2017-05-09
JP2017092760 2017-05-09
PCT/JP2018/017124 WO2018207653A1 (ja) 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム

Publications (1)

Publication Number Publication Date
JPWO2018207653A1 true JPWO2018207653A1 (ja) 2020-03-12

Family

ID=64104661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019517565A Pending JPWO2018207653A1 (ja) 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム

Country Status (6)

Country Link
US (1) US11336436B2 (ja)
EP (1) EP3624393B1 (ja)
JP (1) JPWO2018207653A1 (ja)
KR (1) KR102401460B1 (ja)
CN (1) CN110574335B (ja)
WO (1) WO2018207653A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800269B (zh) * 2020-06-08 2023-09-26 陕西师范大学 抗泄露的基于证书广播密钥封装方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
CN103647642B (zh) * 2013-11-15 2016-07-06 河海大学 一种基于证书代理重加密方法及系统
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN105025024B (zh) * 2015-07-22 2018-04-20 河海大学 一种基于无证书条件代理重加密系统与方法
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ALEXANDER W. DENT ET AL.: "Certificateless Encryption Schemes Strongly Secure in the Standard Model", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2007/121, Ver. 20071203:152805, JPN6018029906, 3 December 2007 (2007-12-03), pages 1 - 34, XP061002513, ISSN: 0004391960 *
小林 鉄太郎 ほか: "ID-based Scalable and Dynamic Multi-Cast Key Distribution for secure business chat system", 2017年 暗号と情報セキュリティシンポジウム, vol. 3F3−5, JPN6018029905, 24 January 2017 (2017-01-24), JP, pages 1 - 8, XP009517227, ISSN: 0004391959 *

Also Published As

Publication number Publication date
KR102401460B1 (ko) 2022-05-24
WO2018207653A1 (ja) 2018-11-15
EP3624393A1 (en) 2020-03-18
US20200136813A1 (en) 2020-04-30
CN110574335A (zh) 2019-12-13
EP3624393B1 (en) 2022-06-01
KR20190133249A (ko) 2019-12-02
US11336436B2 (en) 2022-05-17
CN110574335B (zh) 2022-11-29
EP3624393A4 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
JP5775210B2 (ja) セキュリティアソシエーションの発見法
US9106410B2 (en) Identity based authenticated key agreement protocol
WO2018000886A1 (zh) 应用程序通信处理系统、装置、方法及客户端、服务端
US9065642B2 (en) Intercepting key sessions
CN100592731C (zh) 端到端加密数据电信的合法侦听
CN104618110B (zh) 一种VoIP安全会议会话密钥传输方法
JP6800169B2 (ja) セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法
CN103534975A (zh) 根据公开密钥发现用于密钥管理的安全关联
JP2011511510A (ja) 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
Liu et al. Improved group off-the-record messaging
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
US20240089096A1 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
KR102401460B1 (ko) 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
WO2014084711A1 (en) A system and method for duty-shared authenticated group key transport
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
Mehta et al. Group authentication using paillier threshold cryptography
JP2019062306A (ja) 通信装置、通信方法、及びプログラム
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
Sreeram et al. Ensuring an Efficient Access Control Security in Cloud Computing Using Broadcast Group Key Management
Zisiadis et al. VIPSec defined
Jung et al. Secure smart phones fitted to mobile Ad hoc networks and devices for security control
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치
CN101207478B (zh) 一种跨域多网守端到端会话密钥协商方法
Pimentel et al. A Secure Framework to Authenticate Remotely Digital Documents based on The TLS Protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190909

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190909

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20191213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20191213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124