JP6368047B2 - 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム - Google Patents
鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム Download PDFInfo
- Publication number
- JP6368047B2 JP6368047B2 JP2017523147A JP2017523147A JP6368047B2 JP 6368047 B2 JP6368047 B2 JP 6368047B2 JP 2017523147 A JP2017523147 A JP 2017523147A JP 2017523147 A JP2017523147 A JP 2017523147A JP 6368047 B2 JP6368047 B2 JP 6368047B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication device
- sid
- secret
- distribution device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
〔参考文献1〕O.ゴールドライヒ著、「現代暗号・確率的証明・擬似乱数」、シュプリンガー・フェアラーク東京、2001年
〔参考文献2〕J.A.ブーフマン著、「暗号理論入門 原書第3版」、丸善出版、2007年
〔参考文献3〕D. Boneh, A. Sahai, and B. Waters, “Functional encryption: definitions and challenges”, TCC, Lecture Notes in Computer Science, vol. 6597, pp. 253-273, 2011.
と定義する。ただし、a, b'∈{0, 1}кであり、a', b∈FSкである。ねじれ疑似ランダム関数の具体例は、例えば、下記参考文献4に記載されている。
〔参考文献4〕Kazuki Yoneyama, “One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary”, IEICE Transactions, vol. E96-A, no. 6, pp. 1124-1138, 2013.
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (10)
- nを2以上の整数とし、iを1からnまでの各整数とし、jを2からnまでの各整数とし、Sを鍵配送装置とし、Uiをn台の通信装置とし、U1を上記通信装置Uiから選択された1台の代表通信装置とし、Ujを上記通信装置Uiから上記代表通信装置U1を除いたn-1台の一般通信装置とし、||を連結演算子とし、α, βを次式で定義される整数とし、
上記鍵配送装置Sの記憶部に、上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sが記憶されており、
上記通信装置Uiの記憶部に、上記通信装置Uiの公開鍵暗号の秘密鍵skiおよび秘密ストリングsti, st'iが記憶されており、
上記通信装置Uiが、ねじれ疑似ランダム関数により上記秘密ストリングsti, st'iを用いてri, ki, siを生成し、Ri=griおよびci=gkihsiを計算し、(Ri, ci)を上記鍵配送装置Sへ送信する第一鍵生成ステップと、
上記鍵配送装置Sが、ターゲット衝突困難ハッシュ関数によりc1, …, cnを用いてsidを生成し、各iについて(sid, Rα, Rβ)を上記通信装置Uiへ送信するセッションID生成ステップと、
上記代表通信装置U1が、疑似ランダム関数により(sid, Rn r1)を用いてK1 lを生成し、K1 lとk1||s1との排他的論理和によりT1を計算し、T1を上記鍵配送装置Sへ送信する代表第二鍵生成ステップと、
上記一般通信装置Ujが、疑似ランダム関数により(sid, Rα rj)を用いてKj lを生成し、疑似ランダム関数により(sid, Rβ rj)を用いてKj rを生成し、Kj lとKj rとの排他的論理和によりTjを計算し、(kj, sj, Tj)を上記鍵配送装置Sへ送信する一般第二鍵生成ステップと、
上記鍵配送装置Sが、ねじれ疑似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、k2, …, kn, ksの排他的論理和によりk'を計算し、各jについてT1, …,
Tj-1の排他的論理和によりT'jを計算し、k'を上記代表通信装置U1へ送信し、(k', T'j, T1)を上記一般通信装置Ujへ送信する第三鍵生成ステップと、
上記一般通信装置Ujが、T'jとKj rとの排他的論理和によりKj lを計算し、T1とKj lとの排他的論理和によりk1||s1を計算する第一セッション鍵生成ステップと、
上記通信装置Uiが、疑似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成する第二セッション鍵生成ステップと、
を含む鍵交換方法。 - 請求項1に記載の鍵交換方法であって、
timeを現在時刻とし、IDを上記通信装置を表す述語変数とし、TFを上記通信装置のタイムフレームを表す述語変数とし、
上記鍵配送装置Sの記憶部に、関数暗号のマスタ秘密鍵mskがさらに記憶されており、
上記鍵配送装置Sが、各iについて属性をAi=(Ui, time)として関数暗号の鍵導出アルゴリズムにより上記マスタ秘密鍵mskを用いてユーザ秘密鍵uskiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiを暗号化して暗号文CTiを生成するユーザ鍵送信ステップと、
上記通信装置Uiが、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiを得るユーザ鍵受信ステップと、
をさらに含み、
上記第三鍵生成ステップは、ねじれ疑似ランダム関数により上記秘密ストリングstS, st'Sを用いて共通鍵K1を生成し、各iについてアクセス構造をPi=(ID=Ui)∧(time∈TF)として関数暗号の暗号化アルゴリズムにより上記共通鍵K1を暗号化して暗号文CT'iを生成するものであり、
上記第二セッション鍵生成ステップは、関数暗号の復号アルゴリズムにより上記ユーザ秘密鍵uskiを用いて上記暗号文CT'iを復号して上記共通鍵K1を得、疑似ランダム関数により(sid, K1)を用いて生成した値と疑似ランダム関数により(sid, K2)を用いて生成した値との排他的論理和によりセッション鍵SKを計算するものである、
鍵交換方法。 - 請求項2に記載の鍵交換方法であって、
上記ユーザ鍵送信ステップは、メッセージ認証コードの鍵生成アルゴリズムによりMAC鍵mkiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを暗号化して上記暗号文CTiを生成するものであり、
上記ユーザ鍵受信ステップは、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを得るものであり、
上記代表通信装置U1が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn, R2, T1, U1, sidを用いて認証タグσ1を生成する代表第一認証タグ生成ステップと、
上記一般通信装置Ujが、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkjおよびRj, cj, Rα, Rβ, kj, sj, Tj, Uj ,sidを用いて認証タグσjを生成する一般第一認証タグ生成ステップと、
上記鍵配送装置Sが、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn, R2, T1, U1, sidを用いて上記認証タグσ1を検証し、各jについてメッセージ認証コードの検証アルゴリズムにより上記MAC鍵mkjおよびRj, cj, Rα, Rβ, kj, sj, Tj, Uj,sidを用いて上記認証タグσjを検証し、cj=gkjhsjが成り立つか否かを検証する第一認証タグ検証ステップと、
上記鍵配送装置Sが、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn, R2, T1, U1, sid, k', CT'1を用いて認証タグσ'1を生成し、各jについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkjおよびRj, cj, Rα, Rβ, kj, sj, Tj, Uj, sid, c1, k', T'j, T1, CT'jを用いて認証タグσ'jを生成する第二認証タグ生成ステップと、
上記代表通信装置U1が、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn, R2, T1, U1, sid, k', CT'1を用いて上記認証タグσ'1を検証する代表第二認証タグ検証ステップと、
上記一般通信装置Ujが、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mkjおよびRj, cj, Rα, Rβ, kj, sj, Tj, Uj, sid, c1, k', T'j, T1, CT'jを用いて上記認証タグσ'jを検証し、T'jとKj lとの排他的論理和によりK1 lを計算し、T1とK1 lとの排他的論理和によりk1||s1を求め、c1=gk1hs1が成り立つか否かを検証する一般第二認証タグ検証ステップと、
をさらに含む鍵交換方法。 - nを2以上の整数とし、iを1からnまでの各整数とし、jを2からnまでの各整数とし、||を連結演算子とし、α, βを次式で定義される整数とし、
鍵配送装置Sとn台の通信装置Uiとを含み、上記通信装置Uiは代表通信装置U1とn-1台の一般通信装置Ujとからなる鍵交換システムであって、
上記鍵配送装置Sは、
上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sを記憶する記憶部と、
各iについて上記通信装置Uiから(Ri, ci)を受信し、ターゲット衝突困難ハッシュ関数によりc1, …, cnを用いてsidを生成し、各iについて(sid, Rα, Rβ)を上記通信装置Uiへ送信するセッションID生成部と、
上記代表通信装置U1からT1を受信し、各jについて上記一般通信装置Ujから(kj, sj, Tj)を受信し、ねじれ疑似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、k2, …, kn, ksの排他的論理和によりk'を計算し、各jについてT1, …, Tj-1の排他的論理和によりT'jを計算し、k'を上記代表通信装置U1へ送信し、(k', T'j, T1)を上記一般通信装置Ujへ送信する第三鍵生成部と、
を含み、
上記代表通信装置U1は、
上記代表通信装置U1の公開鍵暗号の秘密鍵sk1および秘密ストリングst1, st'1を記憶する記憶部と、
ねじれ疑似ランダム関数により上記秘密ストリングst1, st'1を用いてr1, k1, s1を生成し、R1=gr1およびc1=gk1hs1を計算し、(R1, c1)を上記鍵配送装置Sへ送信する第一鍵生成部と、
上記鍵配送装置Sから(sid, Rn, R2)を受信し、疑似ランダム関数により(sid, Rn r1)を用いてK1 lを生成し、K1 lとk1||s1との排他的論理和によりT1を計算し、T1を上記鍵配送装置Sへ送信する第二鍵生成部と、
上記鍵配送装置Sからk'を受信し、疑似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成するセッション鍵生成部と、
を含み、
上記一般通信装置Ujは、
上記一般通信装置Ujの公開鍵暗号の秘密鍵skjおよび秘密ストリングstj, st'jを記憶する記憶部と、
ねじれ疑似ランダム関数により上記秘密ストリングstj, st'jを用いてrj, kj, sjを生成し、Rj=grjおよびcj=gkjhsjを計算し、(Rj, cj)を上記鍵配送装置Sへ送信する第一鍵生成部と、
上記鍵配送装置Sから(sid, Rα, Rβ)を受信し、疑似ランダム関数により(sid, Rα r j)を用いてKj lを生成し、疑似ランダム関数により(sid, Rβ rj)を用いてKj rを生成し、Kj lとKj rとの排他的論理和によりTjを計算し、(kj, sj, Tj)を上記鍵配送装置Sへ送信する第二鍵生成部と、
上記鍵配送装置Sから(k', T'j, T1)を受信し、T'jとKj rとの排他的論理和によりKj lを計算し、T1とKj lとの排他的論理和によりk1||s1を計算し、疑似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて上記共通鍵K2を生成するセッション鍵生成部と、
を含む鍵交換システム。 - 請求項4に記載の鍵交換システムにおいて用いられる上記鍵配送装置。
- 請求項4に記載の鍵交換システムにおいて用いられる上記代表通信装置。
- 請求項4に記載の鍵交換システムにおいて用いられる上記一般通信装置。
- 請求項5に記載の鍵配送装置としてコンピュータを機能させるためのプログラム。
- 請求項6に記載の代表通信装置としてコンピュータを機能させるためのプログラム。
- 請求項7に記載の一般通信装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015116322 | 2015-06-09 | ||
JP2015116322 | 2015-06-09 | ||
PCT/JP2016/062601 WO2016199507A1 (ja) | 2015-06-09 | 2016-04-21 | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016199507A1 JPWO2016199507A1 (ja) | 2018-03-29 |
JP6368047B2 true JP6368047B2 (ja) | 2018-08-01 |
Family
ID=57504494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017523147A Active JP6368047B2 (ja) | 2015-06-09 | 2016-04-21 | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10355856B2 (ja) |
EP (1) | EP3309995B1 (ja) |
JP (1) | JP6368047B2 (ja) |
CN (1) | CN107637013B (ja) |
WO (1) | WO2016199507A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516195B2 (en) | 2016-06-20 | 2022-11-29 | Nippon Telegraph And Telephone Corporation | Terminal device, key distribution management device, server-client system, communication method, and programs |
JP2019041321A (ja) * | 2017-08-28 | 2019-03-14 | ルネサスエレクトロニクス株式会社 | データ受信装置、データ伝送システム、及び鍵生成装置 |
CN109002984B (zh) * | 2018-07-12 | 2021-03-02 | 网易(杭州)网络有限公司 | 数字资产的管理方法、装置、介质和计算设备 |
CN110474768A (zh) * | 2019-08-22 | 2019-11-19 | 上海豆米科技有限公司 | 一种有群组解密权限控制的信息安全传递系统及方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US7260716B1 (en) * | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
ATE378748T1 (de) * | 2002-09-13 | 2007-11-15 | Ericsson Telefon Ab L M | Sicherer broadcast-/multicast-dienst |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP2006245663A (ja) * | 2005-02-28 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
KR100816561B1 (ko) * | 2006-11-24 | 2008-03-25 | 한국정보보호진흥원 | 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법 |
CA2710868A1 (en) * | 2008-01-07 | 2009-07-16 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8744077B2 (en) * | 2008-10-28 | 2014-06-03 | International Business Machines Corporation | Cryptographic encoding and decoding of secret data |
CN101719825A (zh) * | 2009-04-30 | 2010-06-02 | 中兴通讯股份有限公司 | Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 |
US8885830B2 (en) * | 2009-05-04 | 2014-11-11 | Mitre Corporation | Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session |
CA2807972A1 (en) * | 2010-08-11 | 2012-02-16 | Security First Corp. | Systems and methods for secure multi-tenant data storage |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
CA2829197A1 (en) * | 2011-03-07 | 2012-09-13 | Security First Corp. | Secure file sharing method and system |
US9253166B2 (en) * | 2011-05-14 | 2016-02-02 | Bitcasa, Inc. | Cloud file system |
KR101874043B1 (ko) * | 2011-07-08 | 2018-07-06 | 삼성전자주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
US20130054964A1 (en) * | 2011-08-24 | 2013-02-28 | Motorola Solutions, Inc. | Methods and apparatus for source authentication of messages that are secured with a group key |
EP2566098A1 (en) * | 2011-08-29 | 2013-03-06 | Thomson Licensing | Signcryption method and device and corresponding signcryption verification method and device |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
EP2891267B1 (en) * | 2012-08-30 | 2022-04-06 | Triad National Security, LLC | Multi-factor authentication using quantum communication |
CN105051750B (zh) * | 2013-02-13 | 2018-02-23 | 安全第一公司 | 用于加密文件系统层的系统和方法 |
KR101494510B1 (ko) * | 2013-03-12 | 2015-02-23 | 명지대학교 산학협력단 | 그룹키 관리 장치 및 방법과 이에 관한 기록매체 |
CN103532934A (zh) * | 2013-09-29 | 2014-01-22 | 苏州大学 | 动态可检索的云计算数据加密方法 |
CN104052595B (zh) * | 2014-05-23 | 2017-02-08 | 戴葵 | 密码算法定制方法 |
DE112015002508B4 (de) * | 2014-05-26 | 2022-12-01 | Nec Corporation | Schlüsselaustauschsystem, Schlüsselaustauschverfahren, Schlüsselaustauschvorrichtung, Steuerverfahren dafür und Aufzeichnungsmedium zum Speichern von Steuerprogramm |
-
2016
- 2016-04-21 JP JP2017523147A patent/JP6368047B2/ja active Active
- 2016-04-21 EP EP16807214.8A patent/EP3309995B1/en active Active
- 2016-04-21 US US15/579,749 patent/US10355856B2/en active Active
- 2016-04-21 CN CN201680032988.7A patent/CN107637013B/zh active Active
- 2016-04-21 WO PCT/JP2016/062601 patent/WO2016199507A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US10355856B2 (en) | 2019-07-16 |
EP3309995B1 (en) | 2020-02-19 |
WO2016199507A1 (ja) | 2016-12-15 |
CN107637013A (zh) | 2018-01-26 |
EP3309995A4 (en) | 2019-02-06 |
EP3309995A1 (en) | 2018-04-18 |
JPWO2016199507A1 (ja) | 2018-03-29 |
US20180183583A1 (en) | 2018-06-28 |
CN107637013B (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
US11677543B2 (en) | Key exchange method and key exchange system | |
JP2015184594A (ja) | 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置 | |
KR102432356B1 (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
WO2007142170A1 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
JP2014515125A (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
WO2019142824A1 (ja) | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
Das | A hybrid algorithm for secure cloud computing | |
Divya et al. | Security in data forwarding through elliptic curve cryptography in cloud | |
CN116318964A (zh) | 云边端环境下可验证的轻量化可搜索加密方法 | |
JP2013092740A (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP2015122799A (ja) | サーバ装置、通信方法、およびプログラム | |
JP2015022097A (ja) | 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6368047 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |