JP2013211748A - 秘密情報通知システム、秘密情報通知方法、プログラム - Google Patents

秘密情報通知システム、秘密情報通知方法、プログラム Download PDF

Info

Publication number
JP2013211748A
JP2013211748A JP2012081456A JP2012081456A JP2013211748A JP 2013211748 A JP2013211748 A JP 2013211748A JP 2012081456 A JP2012081456 A JP 2012081456A JP 2012081456 A JP2012081456 A JP 2012081456A JP 2013211748 A JP2013211748 A JP 2013211748A
Authority
JP
Japan
Prior art keywords
mac
secret information
key
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012081456A
Other languages
English (en)
Other versions
JP5643251B2 (ja
Inventor
Tetsuya Okuda
哲矢 奥田
Shigeru Chikara
盛 知加良
Kenichiro Muto
健一郎 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012081456A priority Critical patent/JP5643251B2/ja
Publication of JP2013211748A publication Critical patent/JP2013211748A/ja
Application granted granted Critical
Publication of JP5643251B2 publication Critical patent/JP5643251B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】事前の公開鍵登録を必要とせず、秘密情報を安全に通知することができる秘密情報通知システムを提供する。
【解決手段】ユーザ端末は、共通鍵とMAC鍵を暗号化する暗号化部と、シーケンス番号を生成するシーケンス番号生成部と、MACを付与するMAC生成部と、個人識別情報、暗号化鍵、MACを送信する送信部と、暗号化秘密情報、MACを受信する受信部と、MACを検証するMAC検証部と、暗号化秘密情報を復号する復号部とを備え、秘密情報管理局は、個人識別情報、暗号化鍵、MACを受信する受信部と、暗号化鍵を復号する復号部と、シーケンス番号を生成するシーケンス番号生成部と、MACを検証するMAC検証部と、個人識別情報に対応する秘密情報を選択生成する秘密情報選択生成部と、秘密情報を共通鍵で暗号化する暗号化部と、MACを付与するMAC生成部と、暗号化秘密情報、MACを送信する送信部を備える。
【選択図】図1

Description

本発明は、パスワードや秘密鍵などの秘密情報をユーザに通知する秘密情報通知システム、秘密情報通知方法、プログラムに関する。
<SSL通信による秘密情報の通知>
近年、様々なインターネットサービスが浸透するに従って、各サービスにログインするためのパスワードの管理が煩雑さを増している。従来、パスワード等の秘密情報の通知には、電子メールで通知サイトのURLを送付し、ユーザを通知サイトに誘導してSSL(Secure_Socket_Layer)通信を行う方法が多く用いられていた。この手法は、通知サイトのURL(Uniform_Resource_Locator)が他者に知られてしまうと、すなわち他者に秘密情報が漏れてしまうため、サイトURLに有効期限を設ける方法や、アクセス回数制限を設ける方法を併用して、最低限の秘匿性を担保していた。
<電子メールによる秘密情報の通知>
一方、S/MIME(Secure/Multipurpose_Internet_Mail_Extensions、MIME規格でカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格)のように一般的な電子メール暗号化プロトコルを用いて、電子メールで秘密情報を通知するためには、全てのユーザが認証局に公開鍵を登録している必要があり、現実的でなかった。そこで、暗号化以外の方法で通信の秘匿性を高める方法が用いられてきた。例えば暗号化ファイルのパスワードを送る場合、暗号化ファイルを添付したメールとパスワード通知メールを別にして、各々の送信時刻をずらすといった方法が多く用いられる。
<従来の暗号通信>
通信内容を第三者に知られないように、安全に送信する暗号通信の方式として共通鍵暗号方式が知られている。共通鍵暗号方式では、送受信者間で共通鍵と呼ばれる数十〜数千bitのビット列を共有しておく必要がある。従って、事前に共通鍵を送受信者間で共有しておくために、共通鍵を第三者に知られないように、安全に配送しなければならない。これを共通鍵の配送問題という。共通鍵の配送問題は、公開鍵暗号方式、公開鍵基盤(PKI、Public_Key_Infrastructure)の普及により解決されたと考えられている。しかし、公開鍵基盤を用いる場合には認証局への公開鍵登録が必要になるため、認証局への公開鍵登録を行わないユーザ間の通信の場合は公開鍵基盤は有効でない。これに対し、IDベース暗号方式(IBE、ID−Based_Encryption)では、ユーザの個人識別情報(ID)を利用して、任意のユーザに公開鍵を生成することを許容するため、個々のユーザ間で通信に先立って鍵を配布することなく、メッセージを暗号化することができる。IDベース暗号方式は、認証済みの鍵を先行配布するのが不便な場合などに有用である。IDベース暗号に関する文献として、例えば非特許文献1がある。
また、公開鍵暗号を発展させた概念として、関数型暗号方式が知られている。関数型暗号とは、暗号文と秘密鍵にそれぞれパラメータが関与し、そのパラメータ間にある論理関係が成立するかどうかが、ある秘密鍵を用いてある暗号文を復号できるための条件となるような暗号である。つまり、秘密鍵と暗号文の関係が(公開鍵暗号のような)単純に固定された関係ではなく、(高度な)論理式で規定されるような暗号である。関数型暗号方式として、例えば岡本−高島関数型暗号が知られている(非特許文献2)。
D.Boneh and M.franklin, "Identity-based encryption from the Weil pairing", CRYPTO 2001, LNCS 2139 Springer-Verlag, pp.213-229. 2001. Tatsuaki Okamoto and Katsuyuki Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", CRYPTO 2010, LNCS 6223, Springer-Verlag, pp.191-208, 2010.
<SSL通信による秘密情報の通知の問題点>
しかし、秘密情報の通知サイトのURLに有効期限・アクセス回数制限を設ける方法は、サイトURLを知らせるメールが期限・制限内に盗聴される可能性があり、脆弱であった。また、秘密情報の通知サイトへ誘導する電子メールはフィッシングサイトへ誘導する電子メールと区別が付きにくいという側面があり、上記方法を安心・安全に運用するためにはユーザのリテラシーに依る部分が大きかった。加えて、ユーザがWEBブラウザを満足に使用できず、例えば電子メールしか使用できない場合には、通知サイトに誘導する上記方法は利用できないという問題があった。
<電子メールによる秘密情報の通知の問題点>
例えば暗号化ファイルのパスワードを送る場合に、暗号化ファイルを添付したメールとパスワード通知メールを別にして、各々の送信時刻をずらすことで秘密情報の秘匿を図る場合、暗号化ファイルのパスワードが通信路上を平文で流れるため、パスワードを知らせるメールが盗聴される可能性があり、脆弱であった。
<従来の暗号通信の鍵配送問題>
前述したIDベース暗号方式では、秘密鍵生成局(PKG、Private_Key_Generator)と呼ばれる信頼された第三者がマスター公開鍵を公開し、マスター秘密鍵(以下ではマスター鍵と呼ぶ)を秘密に保持する。マスター公開鍵が与えられると、ユーザは個人識別情報(ID)に対応する公開鍵を、マスター公開鍵と個人識別情報から計算できる。対応する秘密鍵を得るには、個人識別情報(ID)と認証された参加者が秘密鍵生成局にアクセスする。この際、秘密鍵生成局はマスター秘密鍵を用いて個人識別情報(ID)に対応する秘密鍵を生成する。従って、ユーザが秘密鍵を得ようとする場合、秘密鍵生成局とユーザとの間で、秘密鍵の受け渡しを行わなければならないため、IDベース暗号方式においても共通鍵暗号方式と類似の鍵配送問題が発生する。
このように、公開鍵暗号方式以外の暗号方式については、未解決の鍵配送問題が多く存在し、認証局への公開鍵登録を行わないユーザ間の通信においては、安全な鍵配送を如何にして行うかが重要な問題であった。
そこで、本発明は、事前の公開鍵登録を必要とせず、秘密情報を安全に通知することができる秘密情報通知システムを提供することを目的とする。
本発明の秘密情報通知システムは、ユーザ端末と秘密情報管理局とからなる。
ユーザ端末は、第1の暗号化部と、第1のシーケンス番号生成部と、第1のMAC生成部と、第1の送信部と、第1の受信部と、第1のMAC検証部と、第1の復号部とを備える。
第1の暗号化部は、共通鍵とMAC鍵とを生成し、共通鍵とMAC鍵とを秘密情報管理局のみが復号できる方式で暗号化する。第1のシーケンス番号生成部は、秘密情報申請回数を示す第1のシーケンス番号を生成する。第1のMAC生成部は、ユーザ端末の操作者を一意に特定する個人識別情報、暗号化された共通鍵、暗号化されたMAC鍵、及びシーケンス番号にMAC鍵を用いて第1のメッセージ認証コード(MAC、以下同じ)を付与する。第1の送信部は、個人識別情報、暗号化された共通鍵、暗号化されたMAC鍵、および第1のMACを第1のメッセージとして秘密情報管理局に送信する。第1の受信部は、秘密情報管理局から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する。第1のMAC検証部は、MAC鍵を用いて第2のMACを検証して第2のメッセージの完全性を確認する。第1の復号部は、第2のメッセージの完全性が確認された場合に、共通鍵を用いて暗号化された秘密情報を復号する。
秘密情報管理局は、第2の受信部と、第2の復号部と、第2のシーケンス番号生成部と、第2のMAC検証部と、秘密情報選択生成部と、第2の暗号化部と、第2のMAC生成部と、第2の送信部とを備える。
第2の受信部は、ユーザ端末から第1のメッセージを受信する。第2の復号部は、暗号化された共通鍵、および暗号化されたMAC鍵を復号する。第2のシーケンス番号生成部は、秘密情報申請回数を示す第2のシーケンス番号を生成する。第2のMAC検証部は、復号されたMAC鍵と、第2のシーケンス番号を用いて第1のMACを検証して第1のメッセージの完全性を確認する。秘密情報選択生成部は、第1のメッセージの完全性が確認された場合に、個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する。第2の暗号化部は、秘密情報を復号された共通鍵で暗号化する。第2のMAC生成部は、暗号化された秘密情報にMAC鍵を用いて第2のMACを付与する。第2の送信部は、暗号化された秘密情報、および第2のMACを第2のメッセージとしてユーザ端末に送信する。
本発明の秘密情報通知システムによれば、事前の公開鍵登録を必要とせず、秘密情報を安全に通知することができる。
実施例1の秘密情報通知システムの構成を示すブロック図。 実施例1の秘密情報通知システムの動作を示すシーケンス図。 実施例2の秘密情報通知システムの構成を示すブロック図。 実施例2の秘密情報通知システムの動作を示すシーケンス図。 実施例1の秘密情報通知システムの往路の暗号化にIDベース暗号を用い秘密情報を秘密鍵とした構成例の動作を示すシーケンス図。 実施例1の秘密情報通知システムの往路の暗号化にIDベース暗号を用い秘密情報をユーザのパスワードとした構成例の動作を示すシーケンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図1、図2を参照して実施例1の秘密情報通知システムについて説明する。図1は本実施例の秘密情報通知システム1000の構成を示すブロック図である。図2は本実施例の秘密情報通知システム1000の動作を示すシーケンス図である。
図1に示すとおり、本実施例の秘密情報通知システム1000は、ユーザ端末1と秘密情報管理局2とからなる。ユーザ端末1、秘密情報管理局2はいずれも、例えばコンピュータにより実現される。ユーザはユーザ端末1を通じて、秘密情報管理局2と通信をすることができる。以下、ユーザは自己の個人識別情報に対応したユーザ向けの秘密情報を秘密に受け取りたいものとする。秘密情報管理局2は、ユーザの秘密情報(例えば、パスワード、秘密鍵など)を秘密に管理している。秘密情報管理局2は、ユーザ端末1が暗号化した情報を復号できる唯一の装置である。このような往路の暗号通信を実現する具体的な方法はいくつか考えられる。例えばIDベース暗号方式、岡本−高島関数型暗号方式などである。また、秘密情報管理局2は、全てのユーザが送信した暗号情報を復号することができる唯一の装置であるため、信頼できる機関により運営されている必要がある。なお、秘密情報管理局2によってユーザの本人確認は既に行われているものとする。
図1に示す通り、ユーザ端末1は、第1暗号化部10と、第1シーケンス番号生成部145と、第1MAC生成部150と、第1送信部155と、第1受信部160と、第1MAC検証部165と、第1復号部170と、第1秘密情報記憶部175と、識別情報記憶部180とを備える。第1暗号化部10は、共通鍵・暗号化共通鍵生成手段105と、共通鍵記憶手段110と、MAC鍵・暗号化MAC鍵生成手段115と、MAC鍵記憶手段120とを備える。識別情報記憶部180には個人識別情報が記憶されている。個人識別情報は例えばユーザのメールアドレスとすることができる。個人識別情報はメールアドレス以外でもよく、ユーザを特定する一意な情報であれば特に制限はない。
第1暗号化部10は、共通鍵とMAC鍵とを生成し、共通鍵とMAC鍵とを秘密情報管理局2のみが復号できる方式で暗号化する(S10)。詳細には、共通鍵・暗号化共通鍵生成手段105が、共通鍵と、秘密情報管理局2のみが復号できる方式で暗号化された共通鍵とを生成する(SS105)。生成された共通鍵は、共通鍵記憶手段110に格納される。MAC鍵・暗号化MAC鍵生成手段115が、MAC鍵と、秘密情報管理局2のみが復号できる方式で暗号化されたMAC鍵とを生成する(SS115)。生成されたMAC鍵は、MAC鍵記憶手段120に格納される。共通鍵・暗号化共通鍵生成手段105、MAC鍵・暗号化MAC鍵生成手段115は、専用に構築したモジュール(例えば後述するID−PSEC−KEM)などで、共通鍵、MAC鍵の暗号化に用いる鍵の生成動作を介さずに、共通鍵、MAC鍵と、これらの暗号化情報が同時に生成されるように実現することが可能である。共通鍵は秘密情報管理局2からの復路通信を秘匿する用途に用いられる。MAC鍵は、往路復路双方の通信内容を認証する用途に用いられる。
次に、第1シーケンス番号生成部145は、秘密情報申請回数を示す第1のシーケンス番号を生成する(S145)。ユーザ端末1と秘密情報管理局2の間では、シーケンス番号が共有される。シーケンス番号とは、後述するリプレイ攻撃を防ぐ目的で生成される番号であり、ユーザ端末1と秘密情報管理局2の間で、事前にネゴシエーションの必要なく共有することができる必要がある。シーケンス番号を、例えばユーザの秘密情報申請回数としておけば、事前のネゴシエーションなしにシーケンス番号を共有することができる。
次に、第1MAC生成部150は、個人識別情報、暗号化された共通鍵、暗号化されたMAC鍵、及びシーケンス番号にMAC鍵を用いて第1のMACを付与する(S150)。第1送信部155は、個人識別情報、暗号化された共通鍵、暗号化されたMAC鍵、および第1のMACを第1のメッセージとして秘密情報管理局2に送信する(S155)。
以下は、秘密情報管理局2の動作である。秘密情報管理局2は、第2受信部210と、第2復号部20と、第2シーケンス番号生成部230と、第2MAC検証部235と、第2秘密情報記憶部240と、秘密情報選択生成部245と、第2暗号化部250と、第2MAC生成部255と、第2送信部260とを備える。第2復号部20は、秘密鍵生成手段220と、復号手段225とを備える。
第2受信部210は、ユーザ端末1から第1のメッセージを受信する(S210)。第2復号部20は、暗号化された共通鍵、および暗号化されたMAC鍵を復号する(S20)より詳細には、秘密鍵生成手段220は、暗号化された共通鍵、および暗号化されたMAC鍵の復号に用いる秘密鍵を生成する(SS220)。復号手段225は、当該秘密鍵を用いて、暗号化された共通鍵、および暗号化されたMAC鍵を復号する(SS225)。次に、第2シーケンス番号生成部230は、秘密情報申請回数を示す第2のシーケンス番号を生成する(S230)。シーケンス番号としてユーザが秘密情報のリクエストを行った回数(秘密情報申請回数)を用いることで、事前の通信の必要なく、ユーザ端末1と秘密情報管理局2との間でシーケンス番号を共有することができる。これにより、後述するリプレイ攻撃を有効に防止することができる。第2MAC検証部235は、復号されたMAC鍵と、第2のシーケンス番号を用いて第1のMACを検証して第1のメッセージの完全性を確認する(S235)。秘密情報選択生成部245は、第1のメッセージの完全性が確認された場合に、第1のメッセージに含まれる個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する(S245)。秘密情報選択生成部245は、例えば、第2秘密情報記憶部240に、個人識別情報と対応する秘密情報とをリストとして記憶しておき、個人識別情報に対応する秘密情報を選択することとしても良い。または、秘密情報選択生成部245は、個人識別情報と対応する秘密情報に何らかの加工を加えても良い。また、秘密情報選択生成部245は、ユーザ向けの秘密情報を新たに生成することとしても良い。ユーザ向けの秘密情報は例えばパスワードでも良いし、秘密鍵でも良い。秘密情報がパスワードであれば、本発明の秘密情報通知システムはパスワードの通知サービスに利用可能である。秘密情報が秘密鍵や共通鍵であれば、本発明の秘密情報通知システムはセキュアに鍵を配送するサービスに利用可能である。第2暗号化部250は、秘密情報を復号された共通鍵で暗号化する(S250)。第2MAC生成部255は、暗号化された秘密情報にMAC鍵を用いて第2のMACを付与する(S255)。第2送信部260は、暗号化された秘密情報、および第2のMACを第2のメッセージとしてユーザ端末1に送信する(S260)。
以下は、ユーザ端末1の動作である。ユーザ端末1の第1受信部160は、秘密情報管理局2から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する(S160)。第1MAC検証部165は、MAC鍵を用いて第2のMACを検証して第2のメッセージの完全性を確認する(S165)。第1復号部170は、第2のメッセージの完全性が確認された場合に、共通鍵を用いて暗号化された秘密情報を復号する(S170)。復号された秘密情報は第1秘密情報記憶部175に格納され、例えばユーザ端末1の表示部にユーザ向けに表示される。
以下、図5、図6を参照して、本実施例の秘密情報通知システム1000の往路の通信をIDベース暗号方式を用いて実現した例について、シーケンス図を用いて説明する。図5は本実施例の秘密情報通知システム1000の往路の暗号化にIDベース暗号を用い、秘密情報を秘密鍵とした構成例の動作を示すシーケンス図である。図6は本実施例の秘密情報通知システム1000の往路の暗号化にIDベース暗号を用い、秘密情報をユーザのパスワードとした構成例の動作を示すシーケンス図である。
本実施例の秘密情報通知システム1000をIDベース暗号方式(IBE)にて実現する場合、PKG(秘密鍵生成局)から各ユーザ端末への通信を秘匿する共通鍵及びMAC鍵をPKG(秘密鍵生成局)向けにIBE暗号化して送り、PKGは受信した情報の正当性を検証し、得られた共通鍵でレスポンスを暗号化してユーザ端末に送り返すことで、PKGから各ユーザ端末への通信の秘匿性・完全性を担保する通信方式が構築できる。PKGから各ユーザ端末への通信には、例えばPKGで生成したユーザ秘密鍵を各ユーザ端末へ配送するケースなど、秘匿化が重要なケースが幾つか考えられる。本項で提案する方式は、こうした用途に応用可能である。図5において、IBE暗号化モジュールとしては、ID−PSEC−KEMを採用した。これは、暗号化及び復号の双方に用いることができるモジュールであり、暗号化時には元データ及び暗号化データを同時に出力することが特徴である。ユーザ端末1は、ID−PSEC−KEM暗号化モジュールを用いて、共通鍵k及びMAC鍵k’をそれぞれC、C’に暗号化する。ユーザ端末1は、C、C’に認証済のユーザ識別情報IDclientとシーケンス番号Seq.を加えたメッセージに対して、k’によりMACタグを付与し、秘密情報管理局2(PKGに相当)に送信する。
秘密情報管理局2は、ID−PSEC−KEM復号鍵生成モジュールを用いてPKG用IBE秘密鍵を生成し、この秘密鍵で復号処理を行い、k、k’を取得する。秘密情報管理局2は、k’でMACタグの検証を行い、完全性が確認されたIDclientから、ID−PSEC−KEM復号鍵生成モジュールを用いてユーザ用復号鍵SKclientを生成する。秘密情報管理局2は、復号鍵SKclientに対してMAC鍵k’によりMACタグを付与し、共通鍵kにより暗号化してユーザ端末1に送信する。ユーザ端末1は、自身が生成した共通鍵k及びMAC鍵k’を用いて、検証済みのユーザ用IBE秘密鍵を得る。
図6に示すように、PKGから各ユーザ端末への通信を秘匿すべき他のケース、例えばパスワードをクライアントに配送するといった用途であっても、本項で提案した方式が利用可能である。処理の流れは図5の場合と同様である。
以下、図3、図4を参照して、往路の通信を事前のネゴシエーションを要しない暗号方式(例えば前述したIDベース暗号方式、岡本−高島関数型暗号方式など)を用いて構成した実施例2の秘密情報通知システムについて説明する。図3は本実施例の秘密情報通知システム2000の構成を示すブロック図である。図4は本実施例の秘密情報通知システム2000の動作を示すシーケンス図である。
図3に示すとおり、本実施例の秘密情報通知システム2000は、ユーザ端末3と秘密情報管理局4とからなる。ユーザ端末3、秘密情報管理局4はいずれも、例えばコンピュータにより実現される。以下、ユーザは自己の個人識別情報に対応したユーザ向けの秘密情報を秘密に受け取りたいものとする。実施例1と同様に、秘密情報管理局4は、ユーザの秘密情報を秘密に管理している。実施例1と同様、秘密情報管理局4は、全てのユーザが送信した暗号情報を復号することができる唯一の装置であるため、信頼できる機関により運営されている必要がある。なお、秘密情報管理局4によってユーザの本人確認は既に行われているものとする。
図3に示す通り、ユーザ端末3は、第1暗号化部30と、第1シーケンス番号生成部145と、第1MAC生成部150と、第1送信部155と、第1受信部160と、第1MAC検証部165と、第1復号部170と、第1秘密情報記憶部175と、識別情報記憶部180とを備える。第1暗号化部30は、共通鍵記憶手段110と、MAC鍵記憶手段120と、パラメータ取得手段125と、公開鍵生成手段135と、暗号化手段140とを備える。秘密情報管理局4は、第2受信部210と、第2復号部40と、第2シーケンス番号生成部230と、第2MAC検証部235と、第2秘密情報記憶部240と、秘密情報選択生成部245と、第2暗号化部250と、第2MAC生成部255と、第2送信部260とを備える。第2復号部40は、パラメータ記憶手段205と、マスター鍵記憶手段215と、秘密鍵生成手段220と、復号手段225とを備える。
ユーザ端末3の第1暗号化部30以外の構成部は、実施例1におけるユーザ端末1の同一名称、同一番号の各構成部と全く同じである。また、秘密情報管理局4の第2復号部40以外の構成部は実施例1における秘密情報管理局2の同一名称、同一番号の各構成部と全く同じである。従ってこれら、同一名称、同一番号の各構成部の説明は割愛する。
ユーザ端末3の第1暗号化部30の共通鍵記憶手段110には予め生成された共通鍵が格納されている。ユーザ端末3の第1暗号化部30のMAC鍵記憶手段120には予め生成されたMAC鍵が格納されている。
公開鍵生成用のパラメータはユーザ向けに公開されている。具体的には、公開鍵生成用のパラメータは秘密情報管理局4のパラメータ記憶手段205内に格納され、外部から通信で取得可能に公開されている。秘密情報管理局4はマスター秘密鍵(以下、マスター鍵)をマスター鍵記憶手段215に秘密に保持している。
ユーザ端末3の第1暗号化部30のパラメータ取得手段125は、秘密情報管理局4から公開鍵生成用パラメータを取得する(SS125)。公開鍵生成手段135は、識別情報記憶部180に記憶された個人識別情報と、パラメータ取得手段125が取得した公開鍵生成用パラメータとを用いて、公開鍵を生成する(SS135)。暗号化手段140は、生成された公開鍵を用いて、共通鍵とMAC鍵とを暗号化する(SS140)。以下、実施例1と同様に、ユーザ端末3は第1のシーケンス番号の生成、第1のMAC付与、第1のメッセージの送信を実行する(S145、S150、S155)。秘密情報管理局4は、実施例1と同様に、第1のメッセージを受信する(S210)。次に、第2復号部40の秘密鍵生成手段220は、パラメータ記憶手段205に格納された公開鍵生成用パラメータと、マスター鍵記憶手段215に格納されたマスター鍵と、個人識別情報とを用いて、ユーザ用の秘密鍵を生成する(SS220)。復号手段225は、生成された秘密鍵を用いて、暗号化された共通鍵、および暗号化されたMAC鍵を復号する(S225)。以下、実施例1と同様に、第2のシーケンス番号の生成、第1のMACの検証、秘密情報の選択または生成、秘密情報の暗号化、第2のMAC付与、第2のメッセージの送信が行われる(S230、S235、S245、S250、S255、S260)。ユーザ端末3は、実施例1と同様に、第2のメッセージを受信し、第2のMACの検証、秘密情報の復号、秘密情報の記憶、秘密情報の表示を実行する(S160、S165、S170、S175)。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
<本発明の要点>
本発明の技術的な要点として、以下3点が挙げられる。
1点目として、秘密情報管理局が自分自身用の復号鍵を生成できることが挙げられる。自身の復号鍵を生成できることで、SSL方式のように事前のネゴシエーション通信や認証局への登録を必要とせずに、共通鍵及びMAC鍵を共有することが可能となる。事前のネゴシエーション通信を必要としないことで、MAC鍵の共有前にユーザはMACを付与でき、簡潔な形で往路の通信の完全性を担保できる。
2点目として、往路の鍵配送通信により、復路で使う暗号化鍵を共有している点が挙げられる。往路においては、通信内容の秘匿性は要求されないために暗号化処理を行わないが、復路の暗号化用の共通鍵を往路の時点で配送しておくことで、簡潔な処理シーケンスに寄与している。
上記2点により、主たる通信は往路・復路の2−wayで簡潔に構成され、電子メールでの利用に親和的となる。電子メールはWEBブラウザと異なり、バックグラウンドで通信を継続することができず、通信が必要となる度にメール送受信を行う必要がある。これは、例えばパスワード発行システムにおける利用を想定すると、ユーザがパスワードを受け取るために送受信すべきメール数が増加することを意味し、ユーザビリティの観点で好ましくない。また、手順が増えるほど、ユーザの誤操作を誘発しやすくなり、余計なセキュリティインシデントの発生につながってしまう。簡潔な処理シーケンスが構成できることは、電子メールでの利用において想定される上記課題への対策となる。
技術的要点の3点目として、往路におけるMAC生成時にメッセージのシーケンス番号を含めている点が挙げられる。これにより、本方式は、悪意ある第三者によるユーザへのなりすまし及び改竄に対して耐性を有する。まず、悪意ある第三者が、往路の通信に対して攻撃を仕掛けることで、秘密情報管理局が返してくるユーザ用の秘密情報を奪おうとする状況を想定する。MACが付与されているため、中間者攻撃は望めない。そこで、正しいMACが付与されたリクエストをそのまま複製して、秘密情報管理局に対して送り込むリプレイ攻撃が考えられる。これに対して、秘密情報申請回数のようなシーケンス番号がMAC付与時にナンスとして加えられていることで、同じ内容のリクエストであってもMACが毎回異なることとなり、複製したリクエストを無力化することができる。
尚、復路においては、往路で共有された共通鍵を用いて暗号化がなされ、MAC鍵でMACが付与されていることで、盗聴も改竄も困難となっている。
<本発明の効果>
本発明の秘密情報通知システムによれば、電子メールにサイトURLを貼り付けてWEBサイトに誘導し、SSL通信によりパスワード等の秘密情報を通知する、従来の秘密情報の通知方法が抱える課題を解消できる。具体的には、電子メールで秘密情報の通知を完結させることにより、URLが他者に知られて秘密情報が漏れてしまう従来手法の欠点を回避し、またフィッシング等の中間者攻撃・リプレイ攻撃が入りこむ余地を排除できる。また、ユーザが電子メールしか使えずWEBブラウザが使えない条件下にある場合や、ユーザがWEBブラウザを使い慣れておらず、誘導されたサイトがフィッシングサイトかどうか見分けることができない場合等に、従来手法では不可能であった秘密情報のセキュアな配送が可能となる。
また、電子メールで秘密情報を送る際は、秘密情報の申請時に共有した共通鍵により暗号化することで、秘密情報が平文で流れる状況を回避できる。
更に、秘密情報の申請から発行・配送までの流れを一体的に検討して、配送時に必要となる暗号化鍵を申請時に共有しておくことで、簡潔な処理シーケンスで配送時の秘匿性を担保することができる。これにより、バックグラウンド通信のできない電子メールのような通信方式においても、手間を増やさず有効に機能するシステムを構築できる。これは、パスワード等秘密情報発行システムの利便性向上に貢献する上、情報リテラシーの高くないユーザを想定した際に、手順が簡潔であることで誤操作を低減し、余計なセキュリティインシデントの発生を防ぐことにつながる。

Claims (7)

  1. ユーザ端末と秘密情報管理局とからなる秘密情報通知システムであって、
    前記ユーザ端末は、
    共通鍵とMAC鍵とを生成し、前記共通鍵と前記MAC鍵とを前記秘密情報管理局のみが復号できる方式で暗号化する第1の暗号化部と、
    秘密情報申請回数を示す第1のシーケンス番号を生成する第1のシーケンス番号生成部と、
    ユーザ端末の操作者を一意に特定する個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、及び前記シーケンス番号に前記MAC鍵を用いて第1のメッセージ認証コード(MAC、以下同じ)を付与する第1のMAC生成部と、
    前記個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、および前記第1のMACを第1のメッセージとして前記秘密情報管理局に送信する第1の送信部と、
    前記秘密情報管理局から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する第1の受信部と、
    前記MAC鍵を用いて前記第2のMACを検証して前記第2のメッセージの完全性を確認する第1のMAC検証部と、
    前記第2のメッセージの完全性が確認された場合に、前記共通鍵を用いて前記暗号化された秘密情報を復号する第1の復号部とを備え、
    前記秘密情報管理局は、
    前記ユーザ端末から前記第1のメッセージを受信する第2の受信部と、
    前記暗号化された共通鍵、および暗号化されたMAC鍵を復号する第2の復号部と、
    前記秘密情報申請回数を示す第2のシーケンス番号を生成する第2のシーケンス番号生成部と、
    前記復号されたMAC鍵と、前記第2のシーケンス番号を用いて前記第1のMACを検証して第1のメッセージの完全性を確認する第2のMAC検証部と、
    前記第1のメッセージの完全性が確認された場合に、前記個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する秘密情報選択生成部と、
    前記秘密情報を前記復号された共通鍵で暗号化する第2の暗号化部と、
    前記暗号化された秘密情報に前記MAC鍵を用いて前記第2のMACを付与する第2のMAC生成部と、
    前記暗号化された秘密情報、および前記第2のMACを前記第2のメッセージとして前記ユーザ端末に送信する第2の送信部と、
    を備えることを特徴とする秘密情報通知システム。
  2. 請求項1に記載の秘密情報通知システムであって、
    前記第1の暗号化部が、
    前記個人識別情報と、前記秘密情報管理局が公開するパラメータとを用いて、公開鍵を生成する公開鍵生成手段と、
    前記公開鍵を用いて、前記共通鍵と前記MAC鍵とを暗号化する暗号化手段と、
    をさらに備え、
    前記第2の復号部が、
    前記個人識別情報と、前記公開したパラメータとを用いて秘密鍵を生成する秘密鍵生成手段と、
    前記秘密鍵を用いて、前記暗号化された共通鍵、および暗号化されたMAC鍵を復号する復号手段とを備えること、
    を特徴とする秘密情報通知システム。
  3. 請求項2に記載の秘密情報通知システムであって、
    前記第1の暗号化部、および前記第2の復号部が、
    IDベース暗号方式または関数型暗号方式を用いること
    を特徴とする秘密情報通知システム。
  4. ユーザ端末と秘密情報管理局とにより実行される秘密情報通知方法であって、
    前記ユーザ端末は、
    共通鍵とMAC鍵とを生成し、前記共通鍵と前記MAC鍵とを前記秘密情報管理局のみが復号できる方式で暗号化する第1の暗号化ステップと、
    秘密情報申請回数を示す第1のシーケンス番号を生成する第1のシーケンス番号生成ステップと、
    ユーザ端末の操作者を一意に特定する個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、及び前記シーケンス番号に前記MAC鍵を用いて第1のメッセージ認証コード(MAC、以下同じ)を付与する第1のMAC生成ステップと、
    前記個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、および前記第1のMACを第1のメッセージとして前記秘密情報管理局に送信する第1の送信ステップと、
    前記秘密情報管理局から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する第1の受信ステップと、
    前記MAC鍵を用いて前記第2のMACを検証して前記第2のメッセージの完全性を確認する第1のMAC検証ステップと、
    前記第2のメッセージの完全性が確認された場合に、前記共通鍵を用いて前記暗号化された秘密情報を復号する第1の復号ステップとを実行し、
    前記秘密情報管理局は、
    前記ユーザ端末から前記第1のメッセージを受信する第2の受信ステップと、
    前記暗号化された共通鍵、および暗号化されたMAC鍵を復号する第2の復号ステップと、
    前記秘密情報申請回数を示す第2のシーケンス番号を生成する第2のシーケンス番号生成ステップと、
    前記復号されたMAC鍵と、前記第2のシーケンス番号を用いて前記第1のMACを検証して第1のメッセージの完全性を確認する第2のMAC検証ステップと、
    前記第1のメッセージの完全性が確認された場合に、前記個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する秘密情報選択生成ステップと、
    前記秘密情報を前記復号された共通鍵で暗号化する第2の暗号化ステップと、
    前記暗号化された秘密情報に前記MAC鍵を用いて前記第2のMACを付与する第2のMAC生成ステップと、
    前記暗号化された秘密情報、および前記第2のMACを前記第2のメッセージとして前記ユーザ端末に送信する第2の送信ステップと、
    を実行することを特徴とする秘密情報通知方法。
  5. 請求項4に記載の秘密情報通知方法であって、
    前記第1の暗号化ステップが、
    前記個人識別情報と、前記秘密情報管理局が公開するパラメータとを用いて、公開鍵を生成する公開鍵生成サブステップと、
    前記公開鍵を用いて、前記共通鍵と前記MAC鍵とを暗号化する暗号化サブステップと、
    をさらに有し、
    前記第2の復号ステップが、
    前記個人識別情報と、前記公開したパラメータとを用いて秘密鍵を生成する秘密鍵生成サブステップと、
    前記秘密鍵を用いて、前記暗号化された共通鍵、および暗号化されたMAC鍵を復号する復号サブステップとをさらに有すること、
    を特徴とする秘密情報通知方法。
  6. 請求項5に記載の秘密情報通知方法であって、
    前記第1の暗号化ステップ、および前記第2の復号ステップにおいて、
    IDベース暗号方式または関数型暗号方式を用いること
    を特徴とする秘密情報通知方法。
  7. コンピュータを、請求項1から3の何れかに記載の秘密情報通知システムを構成するユーザ端末、秘密情報管理局として機能させるためのプログラム。
JP2012081456A 2012-03-30 2012-03-30 秘密情報通知システム、秘密情報通知方法、プログラム Expired - Fee Related JP5643251B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012081456A JP5643251B2 (ja) 2012-03-30 2012-03-30 秘密情報通知システム、秘密情報通知方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012081456A JP5643251B2 (ja) 2012-03-30 2012-03-30 秘密情報通知システム、秘密情報通知方法、プログラム

Publications (2)

Publication Number Publication Date
JP2013211748A true JP2013211748A (ja) 2013-10-10
JP5643251B2 JP5643251B2 (ja) 2014-12-17

Family

ID=49529222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012081456A Expired - Fee Related JP5643251B2 (ja) 2012-03-30 2012-03-30 秘密情報通知システム、秘密情報通知方法、プログラム

Country Status (1)

Country Link
JP (1) JP5643251B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181814A (ja) * 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN107070925A (zh) * 2017-04-18 2017-08-18 上海赛付网络科技有限公司 一种终端应用与后台服务通讯报文防篡改的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079732A (ja) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center ネットワークセキュリティシステムおよびネットワークセキュリティ方法
JP2006311136A (ja) * 2005-04-27 2006-11-09 Sanyo Electric Co Ltd 端末、及び、この端末に適用されるプログラム
JP2008022189A (ja) * 2006-07-12 2008-01-31 Hitachi Ltd 仮想記憶媒体を用いた電子申請方法
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2010154193A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079732A (ja) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center ネットワークセキュリティシステムおよびネットワークセキュリティ方法
JP2006311136A (ja) * 2005-04-27 2006-11-09 Sanyo Electric Co Ltd 端末、及び、この端末に適用されるプログラム
JP2008022189A (ja) * 2006-07-12 2008-01-31 Hitachi Ltd 仮想記憶媒体を用いた電子申請方法
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2010154193A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181814A (ja) * 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN107070925A (zh) * 2017-04-18 2017-08-18 上海赛付网络科技有限公司 一种终端应用与后台服务通讯报文防篡改的方法

Also Published As

Publication number Publication date
JP5643251B2 (ja) 2014-12-17

Similar Documents

Publication Publication Date Title
US11108565B2 (en) Secure communications providing forward secrecy
US10785019B2 (en) Data transmission method and apparatus
JP2019533384A (ja) データ伝送方法、装置およびシステム
CN104253694A (zh) 一种用于网络数据传输的保密方法
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11985250B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP2008172736A (ja) 暗号文復号権委譲システム
WO2019093963A1 (zh) 基于异构身份的交互系统及方法
KR20160050766A (ko) 메시지 통신 장치 및 방법
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
KR20220106740A (ko) 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템
JP5745493B2 (ja) 鍵共有システム、鍵共有方法、プログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JPH11187008A (ja) 暗号鍵の配送方法
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2011254146A (ja) 通信内容監査方法および通信内容監査システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141030

R150 Certificate of patent or registration of utility model

Ref document number: 5643251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees