JP2019047390A - 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム - Google Patents

匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム Download PDF

Info

Publication number
JP2019047390A
JP2019047390A JP2017170072A JP2017170072A JP2019047390A JP 2019047390 A JP2019047390 A JP 2019047390A JP 2017170072 A JP2017170072 A JP 2017170072A JP 2017170072 A JP2017170072 A JP 2017170072A JP 2019047390 A JP2019047390 A JP 2019047390A
Authority
JP
Japan
Prior art keywords
key
signature
communication device
message
smpk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017170072A
Other languages
English (en)
Other versions
JP6592851B2 (ja
Inventor
麗生 吉田
Reisei Yoshida
麗生 吉田
祐人 川原
Yuto Kawahara
祐人 川原
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
仁 冨士
Hitoshi Fuji
仁 冨士
一樹 米山
Kazuki Yoneyama
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Ibaraki University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017170072A priority Critical patent/JP6592851B2/ja
Priority to CN201880057073.0A priority patent/CN111052673B/zh
Priority to EP18853661.9A priority patent/EP3681096A4/en
Priority to PCT/JP2018/030281 priority patent/WO2019049615A1/ja
Priority to US16/641,716 priority patent/US11985250B2/en
Publication of JP2019047390A publication Critical patent/JP2019047390A/ja
Application granted granted Critical
Publication of JP6592851B2 publication Critical patent/JP6592851B2/ja
Priority to US17/852,745 priority patent/US12034862B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信に関するメタデータを秘匿することができる、N(≧2)者間の鍵交換技術を提供する。【解決手段】通信装置Uiが第一鍵を生成する第一鍵生成ステップと、i∈{1, …, n}について、通信装置Uiが、集合R-{Ui}を指定して、i∈{n+1, …, N}について、通信装置Uiが、φを指定して第一鍵を匿名ブロードキャストする第一匿名ブロードキャストステップと、通信装置Uiが第二鍵を生成する第二鍵生成ステップと、i∈{1, …, n}について、通信装置Uiが、集合R-{Ui}を指定して、i∈{n+1, …, N}について、通信装置Uiが、φを指定して第二鍵を匿名ブロードキャストする第二匿名ブロードキャストステップと、i∈{1, …, n}について、通信装置Uiが、所定の条件を満たす場合に、セッション鍵SKを生成するセッション鍵生成ステップとを含む。【選択図】図2

Description

この発明は情報セキュリティ技術の応用に関し、特に、グループを形成する複数のユーザが共通鍵を共有する鍵交換技術に関する。
従来からグループを形成する複数のユーザが共通鍵を共有する鍵交換技術が提案されている。そのような鍵交換技術を実現するシステムの一例を図1に示す。鍵交換システム90は、鍵交換サーバ700およびN(≧2)台の通信装置8001, …, 800Nを含む。この実施形態では、鍵交換サーバ700および通信装置8001, …, 800Nはそれぞれ通信網900へ接続され、各通信装置800iは鍵交換サーバ700を介してその他の通信装置800j(1≦i, j≦N, ただし、iとjは異なる)と相互に鍵を交換する。しかし、通信の機密性を確保するために必要となる鍵交換により、どの通信装置がどの通信装置と、いつ、どの程度の頻度にて通信しているのかといった通信に関するメタデータが外部の攻撃者に漏れてしまい、メタデータを完全に秘匿することが困難であるという問題があった。例えば、公開鍵基盤(PKI: Public Key Infrastracture)を用いた鍵交換では、公開鍵を入手したユーザが公開鍵の所有者であるユーザと通信をしたいことが攻撃者にわかってしまう。
そこで、メタデータを秘匿できる鍵交換技術として、非特許文献1にあるプロトコルが提案されている。非特許文献1の技術では、その通信路で確率的公開鍵暗号を用いて2者間の鍵交換を実現する。これにより、2者間の鍵交換に際しての通信に関するメタデータ(例えば、電話番号、送信先、送信元、通信時刻、通信経路、添付ファイル名、送信回数など)を秘匿することが可能となる。
David Lazar and Nickolai Zeldovich, "Alpenhorn: Bootstrapping Secure Communication without Leaking Metadata"、[online]、[平成29年7月14日検索]、インターネット<URL:https://vuvuzela.io/alpenhorn-extended.pdf>
しかし、非特許文献1の技術では、共通鍵を交換することができるユーザは2者に限られる。このため、N(≧3)者間の通信において、メタデータを秘匿したうえで鍵交換を実現することができなかった。
そこで本発明は、通信に関するメタデータを秘匿することができる、N(≧2)者間の鍵交換技術を提供することを目的とする。
本発明の一態様は、Nを2以上の整数、Lを1以上の整数とし、N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でメッセージM1, …, Mnを共有する匿名ブロードキャスト方法であって、IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j)(1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j) (1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵とし、i∈{1, …, n}について、通信装置Uiが、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)と前記識別子IDiと前記メッセージMiの組であるメッセージ(IDi, Mi)から、署名ωi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (IDi, Mi))を生成し、マスタ公開鍵Σj=1,..,LMPKjと前記識別子IDiと前記署名ωiと前記メッセージMiの組である平文(IDi, ωi, Mi)と集合R-{Ui}から、暗号文Ci←(Σj=1,..,LMPKj, (IDi, ωi, Mi), (R-{Ui}))を生成し、i∈{n+1, …, N}について、通信装置Uiが、ダミーメッセージである暗号文Ciを生成する暗号文生成ステップと、i∈{1, …, N}について、通信装置Uiが、ミックスネットがシャッフルした暗号文{C1, …, CN}を取得する暗号文取得ステップと、i∈{1, …, N}について、通信装置Uiが、復号鍵Σj=1,..,Ldki (j)と前記暗号文Ck(1≦k≦N)からメッセージ(IDk, ωk, Mk)←(Σj=1,..,Ldki (j), Ck)を生成し、Ui∈R-{Uk}である場合、前記マスタ公開鍵Σj=1,..,LSMPKjと前記メッセージ(IDk, ωk, Mk)から検証結果Verk←(Σj=1,..,LSMPKj, IDk, Mk, ωk)を生成し、署名ωkの検証が成功した場合、前記メッセージMkを前記識別子IDkの通信装置Ukから送信されたメッセージとみなし、通信装置Ui∈Rが、前記メッセージM1, …, Mnを取得するメッセージ復元ステップと、を含む。
本発明の一態様は、Nを2以上の整数、Lを1以上の整数とし、N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でセッション鍵SKを共有する鍵交換方法であって、IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j) (1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j)(1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵、Gをg,hを生成元とする素数位数pの有限巡回群、||を連結演算子とし、通信装置Ui(1≦i≦N)の記録部に、秘密ストリングsti, st'iが記録されており、i∈{1, …, n}について、通信装置Uiが、ねじれ擬似ランダム関数により前記秘密ストリングsti, st'iを用いてri, ki, siを計算し、Ri=gr_i、ci=gk_ihs_iを計算することにより、第一鍵(Ri, ci)を生成し、i∈{n+1, …, N}について、通信装置Uiが、Ri, ciRGをランダムに選択し、第一鍵(Ri, ci)を生成する第一鍵生成ステップと、i∈{1, …, n}について、通信装置Uiが、集合R-{Ui}を指定して前記第一鍵(Ri, ci)を匿名ブロードキャストし、i∈{n+1, …, N}について、通信装置Uiが、受信者なしを意味するφを指定して前記第一鍵(Ri, ci)を匿名ブロードキャストする第一匿名ブロードキャストステップと、i∈{2, …, n}について、通信装置Uiが、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)を用いてセッションID sidを計算し、擬似ランダム関数により(sid, Ri-1 r_i)を用いてKi (l)を計算し、擬似ランダム関数により(sid, Ri+1 r_i)を用いてKi (r)を計算し、Ki (l)とKi (r)との排他的論理和によりTiを計算し、T'iRZp 2をランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)とメッセージ(R, Ri, ci, ki, si, Ti, T'i)から署名σi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (R, Ri, ci, ki, si, Ti, T'i))を生成し、第二鍵(ki, si, Ti, T'i, σi)を生成し、i=1について、通信装置U1が、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)からセッションID sidを計算し、擬似ランダム関数により(sid, Rn r_1)を用いてK1 (l)を計算し、擬似ランダム関数により(sid, R2 r_1)を用いてK1 (r)を計算し、K1 (l)とK1 (r)との排他的論理和によりT1を計算し、K1 (l)とk1||s1との排他的論理和によりT'を計算し、k"1, s"1RZpをランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lsk1 (j)とメッセージ(R, R1, c1, k"1, s"1, T1, T')から署名σ1←(Σj=1,..,LSMPKj, Σj=1,..,Lsk1 (j), (R, R1, c1, k"1, s"1, T1, T'))を生成し、第二鍵(k"1, s"1, T1, T', σ1)を生成し、i∈{n+1, …, N}について、通信装置Uiが、ki, siRZp、Ti, T'iRZp 2、σiRΣ(ただし、Σは署名空間)をランダムに選択し、第二鍵(ki, si, Ti, T'i, σi)を生成する第二鍵生成ステップと、i∈{2, …, n}について、通信装置Uiが、集合R-{Ui}を指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストし、i=1について、通信装置U1が、集合R-{U1}を指定して前記第二鍵(k"1, s"1, T1, T', σ1)を匿名ブロードキャストし、i∈{n+1, …, N}について、通信装置Uiが、前記φを指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストする第二匿名ブロードキャストステップと、i∈{2, …, n}について、通信装置Uiが、前記第二鍵(k"1, s"1, T1, T', σ1)と前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n, k≠i)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であった場合は、Ki (l)と、Tj(1≦j≦i-1)の排他的論理和との排他的論理和によりK1 (l)を計算し、T'とK1 (l)との排他的論理和によりk1||s1を計算し、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成し、i=1について、通信装置U1が、前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であり、かつ、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成するセッション鍵生成ステップと、を含む。
本発明によれば、メタデータを秘匿したうえで、複数のユーザが共通鍵を共有することが可能となる。さらに、より一般に、メタデータを秘匿したうえで、複数のユーザがメッセージを共有することが可能となる。
鍵交換システム90の構成の一例を示す図。 鍵交換システム10の構成の一例を示す図。 鍵生成サーバ100の構成の一例を示す図。 公開用サーバ200の構成の一例を示す図。 ミックスネットサーバ300の構成の一例を示す図。 通信装置400の構成の一例を示す図。 匿名ブロードキャスト部410の構成の一例を示す図。 システムセットアップにおける鍵生成サーバ100の動作の一例を示す図。 システムセットアップにおける公開用サーバ200の動作の一例を示す図。 システムセットアップにおける通信装置400の動作の一例を示す図。 ブロードキャストにおける通信装置400の動作の一例を示す図。 セッション鍵生成における通信装置400の動作の一例を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<表記方法>
実施形態の説明に先立って、この明細書における表記方法について説明する。
_(アンダースコア)は下付き添字を表す。例えば、xy_zはyzがxに対する上付き添字であり、xy_zはyzがxに対する下付き添字であることを表す。
ある集合Setについて、Setから要素mをランダムに選ぶことを、m∈RSetと表記する。
あるアルゴリズムALGについて、入力xと乱数rに対してALGがyを出力することを、y←ALG(x;r)と表記する。なお、ALGが確定的アルゴリズムの場合は、乱数rは空である。
кをセキュリティパラメータとする。
[擬似ランダム関数(PRF)]
F={Fк:Domк×FSк→Rngк}кを定義域{Domк}к、鍵空間{FSк}к、値域{Rngк}кを持つ関数族とする。このとき、もし任意の多項式時間の識別者Dに対して、関数Fкと真正ランダム関数RFк:Domк→Rngкが見分けられなければ、F={Fк}кを擬似ランダム関数族と呼ぶ。擬似ランダム関数の具体例は、例えば、下記参考非特許文献1に記載されている。
(参考非特許文献1:O.ゴールドライヒ著、「現代暗号・確率的証明・擬似乱数」、シュプリンガー・フェアラーク東京、2001年)
[ターゲット衝突困難ハッシュ関数]
H={Hк:Domк→Rngк}кを定義域{Domк}к、値域{Rngк}кを持つハッシュ関数族とする。このとき、もし任意の多項式時間の攻撃者Aに対して、x∈RDomкを与えた上でHк(x)=Hк(x')となるようなx'(≠x)を見つけられなければ、H={Hк}кをターゲット衝突困難ハッシュ関数族と呼ぶ。ターゲット衝突困難ハッシュ関数の具体例は、例えば、下記参考非特許文献2に記載されている。
(参考非特許文献2:J.A.ブーフマン著、「暗号理論入門 原書第3版」、丸善出版、2007年)
[ねじれ擬似ランダム関数(twisted PRF)]
関数tPRF:{0, 1}к×FSк×FSк×{0, 1}к→Rngкをねじれ擬似ランダム関数と呼び、擬似ランダム関数Fкを用いて、
Figure 2019047390
と定義する。ただし、a,b'∈{0, 1}кであり、a',b∈FSкである。ねじれ擬似ランダム関数の具体例は、例えば、下記参考非特許文献3に記載されている。
(参考非特許文献3:Kazuki Yoneyama, “One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary”, IEICE Transactions, vol. E96-A, no. 6, pp. 1124-1138, 2013.)
[ミックスネット(Mix-Net)]
ミックスネットシステムは、M台(Mは2以上の整数)のミックスネットサーバS1, …, SMを含む。最初のサーバであるミックスネットサーバS1は、1つのラウンド(すなわち、S1, …, SMによる一連の処理)で処理対象となるn個(nは2以上の整数)の入力メッセージを受信する。その後、各ミックスネットサーバが、m=1, …, Mと順にメッセージをシャッフルしていく。最後のサーバであるミックスネットサーバSMは、N個(Nは2以上の整数)の出力メッセージを出力する。任意の外部の攻撃者がM-1台のミックスネットサーバと結託した場合であっても、その攻撃者は入力メッセージと出力メッセージとの間の関係について知ることはできない。安全なミックスネットプロトコルの具体例は、例えば、下記参考非特許文献4に記載されている。
(参考非特許文献4:Miyako Ohkubo, Masayuki Abe, “A Length-Invariant Hybrid Mix”, ASIACRYPT'00, Proceedings of the 6th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pp.178-191, 2000.)
[匿名IDベースブロードキャスト暗号(Anonymous ID-based Broadcast Encryption: AIBBE)]
匿名IDベースブロードキャスト暗号は、以下の4つのアルゴリズムで構成される。
マスタ鍵生成アルゴリスム(1κ)は、セキュリティパラメータκを入力とし、マスタ秘密鍵MSKとマスタ公開鍵MPKを出力する。鍵生成センタKGCは、マスタ秘密鍵MSKを与えられる。また、マスタ公開鍵MPKは、公開される。
復号鍵生成アルゴリズム(MSK, IDi)は、マスタ秘密鍵MSKとユーザi(1≦i≦N)の識別子IDiを入力とし、復号鍵dkiを出力する。復号鍵dkiは、ユーザiに安全に送信される。
暗号化アルゴリズム(MPK, M, R)は、マスタ公開鍵MPKと平文Mと受信者の集合Rを入力とし、暗号文CTを出力する。なお、受信者の集合Rは、平文Mの受信者となるユーザの識別子の集合である。
復号アルゴリズム(dki, CT)は、復号鍵dkiと暗号文CTを入力とし、受信者の集合Rにユーザiの識別子IDiが含まれる場合は平文Mを出力する。
安全なAIBBEの具体例は、例えば、下記参考非特許文献5に記載されている。
(参考非特許文献5:Kai He, Jian Weng, Jia-Nan Liu, Joseph K. Liu, Wei Liu, Robert H. Deng, “Anonymous Identity-Based Broadcast Encryption with Chosen-Ciphertext Security”, ASIA CCS'16, Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security, pp.247-255, 2016.)
匿名IDベースブロードキャスト暗号を用いてエニートラスト匿名IDベースブロードキャスト暗号(anytrust-AIBBE: AT-AIBBE)を定義する。信用を分散するため、AT-AIBBEには、複数の鍵生成センタ(KGC1, …, KGCL)が含まれる(Lは1以上の整数)。鍵生成センタKGCj(1≦j≦L)はマスタ公開鍵MPKjを公開する。また、鍵生成センタKGCj(1≦j≦L)は、ユーザi(1≦i≦N)のための復号鍵dki (j)を生成する。ユーザi(1≦i≦N)は、平文Mを暗号化し、暗号文CT←(Σj=1,..,LMPKj, M, R)を得る。また、ユーザi(1≦i≦N)は、暗号文CTを復号し、平文M←(Σj=1,..,Ldki (j), CT)を得る(ただし、受信者の集合Rにユーザiの識別子IDiが含まれる場合に限る)。鍵生成センタKGCj(1≦j≦L)のうち、L-1個の鍵生成センタに悪意があった場合であっても、そのL-1個の鍵生成センタは暗号文CTを復号することができない。
[IDベース署名(ID-based Signature)]
IDベース署名は、以下の4つのアルゴリズムで構成される。
マスタ鍵生成アルゴリスム(1κ)は、セキュリティパラメータκを入力とし、マスタ秘密鍵SMSKとマスタ公開鍵SMPKを出力する。鍵生成センタKGCは、マスタ秘密鍵SMSKを与えられる。また、マスタ公開鍵SMPKは、公開される。
署名鍵生成アルゴリズム(SMSK, IDi)は、マスタ秘密鍵SMSKとユーザi(1≦i≦N)の識別子IDiを入力とし、署名鍵skiを出力する。署名鍵skiは、ユーザiに安全に送信される。
署名生成アルゴリズム(SMPK, ski, M)は、マスタ公開鍵SMPKと署名鍵skiとメッセージMを入力とし、署名σを出力する。
署名検証アルゴリズム(SMPK, IDi, M, σ)は、マスタ公開鍵SMPKとユーザiの識別子IDiとメッセージMと署名σを入力とし、検証結果Ver(例えば、検証結果を示す2値として0または1)を出力する。
IDベース署名を用いてエニートラストIDベース署名(anytrust-IBS: AT-IBS)を定義する。信用を分散するため、AT-IBSには、複数の鍵生成センタ(KGC1, …, KGCL)が含まれる(Lは1以上の整数)。鍵生成センタKGCj(1≦j≦L)はマスタ公開鍵SMPKjを公開する。また、鍵生成センタKGCj(1≦j≦L)は、ユーザi(1≦i≦N)のための署名鍵ski (j)を生成する。ユーザi(1≦i≦N)は、メッセージMに対する署名として、署名σ←(Σj=1,..,LSMPKj, Σj=1,..,L ski (j), M)を得る。また、ユーザi(1≦i≦N)は署名σを検証し、検証結果Ver←(Σj=1,..,LSMPKj, IDi, M, σ)を得る。鍵生成センタKGCj(1≦j≦L)のうち、L-1個の鍵生成センタに悪意があった場合であっても、そのL-1個の鍵生成センタは署名σを偽造することができない。
<システム構成>
実施形態の鍵交換システム10は、図2に例示するように、L(≧1)台の鍵生成サーバ1001, …, 100L、公開用サーバ200、M(≧2)台のミックスネットサーバ3001, …, 300M、N(≧2)台の通信装置4001, …, 400Nを含む。この実施形態では、鍵生成サーバ1001, …, 100L、公開用サーバ200、ミックスネットサーバ3001, …, 300M、通信装置4001, …, 400Nはそれぞれ通信網900へ接続される。通信網900は、鍵生成サーバ1001, …, 100L、公開用サーバ200、ミックスネットサーバ3001, …, 300M、通信装置4001, …, 400Nのうち、通信が必要となる各サーバまたは各装置が、相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網である。通信網900は安全が確保された通信路である必要はなく、例えばインターネットなどを用いることができる。
鍵生成サーバ100は、図3に例示するように、マスタ鍵生成部101、復号鍵・署名鍵生成部102、送受信部198、記録部199を含む。公開用サーバ200は、図4に例示するように、公開部201、送受信部298、記録部299を含む。ミックスネットサーバ300は、図5に例示するように、シャッフル部301、送受信部398、記録部399を含む。通信装置400は、図6に例示するように、秘密ストリング生成部401、第一匿名ブロードキャスト部410−1、第二匿名ブロードキャスト部410−2、第一鍵生成部421、第二鍵生成部423、セッション鍵生成部427、送受信部498、記録部499を含む。
ここで、第一匿名ブロードキャスト部410−1、第二匿名ブロードキャスト部410−2は、それぞれ、指定した通信装置の集合に属する通信装置間でメッセージを共有するための機能を提供する。つまり、第一匿名ブロードキャスト部410−1、第二匿名ブロードキャスト部410−2は、同一の機能を提供する。そこで、以下、第一匿名ブロードキャスト部410−1、第二匿名ブロードキャスト部410−2を匿名ブロードキャスト部410として説明する。匿名ブロードキャスト部410は、図7に例示するように、暗号文生成部411、暗号文取得部414、メッセージ復元部415を含む。
この鍵生成サーバ1001, …, 100L、公開用サーバ200、ミックスネットサーバ3001, …, 300M、通信装置4001, …, 400Nが、図8から図12までに例示する各ステップの処理を行うことにより実施形態の鍵交換方法が実現される。
鍵生成サーバ1001, …, 100L、公開用サーバ200、ミックスネットサーバ3001, …, 300M、通信装置4001, …, 400Nは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。各装置は、例えば、中央演算処理装置の制御のもとで各処理を実行する。各装置に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。各装置が備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
鍵生成サーバ1001, …, 100L、公開用サーバ200、ミックスネットサーバ3001, …, 300M、通信装置4001, …, 400Nが備える記録部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。記録部は、秘密情報を記憶する場合、耐タンパ性を有する記憶装置(例えば、SIMカードなど)であることが望ましい。
以降の説明では、以下のように記号を定義する。Ui(i∈{1, …, N})はN台の通信装置4001, …, 400Nを表すものとする。同様に、Sm(m∈{1, …, M})はM台のミックスネットサーバ3001, …, 300Mを表すものとする。
また、pをκビットの素数、Gを、g,hを生成元とする位数pの有限巡回群とする。TCR:{0, 1}*→{0,1}κをターゲット衝突困難ハッシュ関数とする。tPRF:{0, 1}к×FSк×FSк×{0, 1}к→Zp、tPRF':{0, 1}к×FSк×FSк×{0, 1}к→FSкをねじれ擬似ランダム関数とする。F:{0, 1}к×G→Zp 2、F':{0, 1}к×Zp→FSк、F":{0, 1}к×FSк→{0, 1}к、F''':{0, 1}к×FSк→Zpを擬似ランダム関数とする。
<システムセットアップ>
図8から図10を参照して、実施形態の鍵交換方法におけるシステムセットアップの処理手続きを説明する。
図8を参照して、鍵生成サーバ100j(1≦j≦L)の動作について説明する。ステップS101において、鍵生成サーバ100j(1≦j≦L)のマスタ鍵生成部101は、匿名IDベースブロードキャスト暗号のマスタ鍵生成アルゴリズムとIDベース署名のマスタ鍵生成アルゴリズムにより、セキュリティパラメータкから、マスタ秘密鍵(MSKj, SMSKj)とマスタ公開鍵(MPKj, SMPKj)を生成する。
次に、ステップS102において、鍵生成サーバ100j(1≦j≦L)の復号鍵・署名鍵生成部102は、匿名IDベースブロードキャスト暗号の復号鍵生成アルゴリズムにより、マスタ秘密鍵MSKjと通信装置Ui(1≦i≦N)の識別子IDiから復号鍵dki (j)←(MSKj, IDi)を生成し、IDベース署名の署名鍵生成アルゴリズムにより、マスタ秘密鍵SMSKjと通信装置Ui(1≦i≦N)の識別子IDiから署名鍵ski (j)←(SMSKj, IDi)を生成する。鍵生成サーバ100j(1≦j≦L)は、送受信部198を用いて、復号鍵dki (j)と署名鍵ski (j)を通信装置Ui(1≦i≦N)に送信する。通信装置Uiは、受信した復号鍵dki (j)と署名鍵ski (j)(1≦j≦L)を記録部499に記録する。また、通信装置Uiは、マスタ公開鍵(MPKj, SMPKj) (1≦j≦L)を取得し、記録部499に記録する。
なお、鍵生成サーバ100jが生成するマスタ秘密鍵(MSKj, SMSKj)は、メタデータの前方機密性を守るために、周期的に更新される。その周期は、例えば、1日1回などとするとよい。
図9を参照して、公開用サーバ200の動作について説明する。ステップS201において、公開用サーバ200の公開部201は、通信装置Ui(1≦i≦N)が取得できるように(p, G, g, h, TCR, tPRF, tPRF', F, F', F", F''')を公開する。通信装置Ui(1≦i≦N)は、公開用サーバ200から(p, G, g, h, TCR, tPRF, tPRF', F, F', F", F''')を適宜取得し、記録部499に記録する。
図10を参照して、通信装置Ui(1≦i≦N)の動作について説明する。ステップS401において、通信装置Uiの秘密ストリング生成部401は、ねじれ擬似ランダム関数の入力となる秘密ストリング(sti, st'i)を生成する(ただし、stiRFSк、st'iR{0,1}κ)。通信装置Uiは、生成した(sti, st'i)を記録部499に記録する。
<匿名ブロードキャスト>
図11を参照して、実施形態の鍵交換方法における匿名ブロードキャストの処理手続きを説明する。この匿名ブロードキャストの処理手続きは、後述するセッション鍵生成の処理手続きで用いるものである。
通信装置の集合R={Ui_1, …, Ui_n}(ただし、{i1, …, in}⊆{1, …, N})とし、通信装置Ui_k(1≦k≦n)が集合Rに属する各通信装置とメッセージMi_kを秘匿化したまま共有するため、匿名ブロードキャストする。つまり、集合Rに属する各通信装置は、メッセージMi_1, …, Mi_nを受信することができるが、集合Rに属さない各通信装置は、メッセージMi_1, …, Mi_nを受信することができない。
以下、簡単のため、集合R={Ui_1, …, Ui_n}={U1, …, Un}として説明する。このようにしても一般性を欠くことはない。
1ラウンド(1つの処理単位)の匿名ブロードキャストにおいて、以下の3つの手続きが実行される。
(1)署名と暗号化
この手続きは、通信装置Uiが集合Rに含まれる場合、通信装置Uiが集合Rに含まれない場合の2つの場合に分けて実行される。
ステップS411において、Ui∈Rの場合、通信装置Uiの暗号文生成部411は、IDベース署名の署名生成アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)とメッセージ(IDi, Mi)(つまり、送信元である通信装置Uiの識別子IDiと共有したい元のメッセージMiの組)から、メッセージ(IDi, Mi)に対する署名ωi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (IDi, Mi))を生成する。通信装置Uiの暗号文生成部411は、匿名IDベースブロードキャスト暗号の暗号化アルゴリズムにより、マスタ公開鍵Σj=1,..,LMPKjと平文(IDi, ωi, Mi)(つまり、通信装置Uiの識別子IDiと署名ωiと元のメッセージMiの組)と受信者の集合R-{Ui}から暗号文Ci←(Σj=1,..,LMPKj, (IDi, ωi, Mi), (R-{Ui}))を生成する。
Ui∈{U1, …, UN}-Rの場合、通信装置Uiの暗号文生成部411は、ダミーメッセージである暗号文Ciを生成する。例えば、ダミーメッセージCiは、受信者なしを意味するφを指定して適当なメッセージMiをマスタ公開鍵Σj=1,..,LMPKjにより暗号化した暗号文Ciとする。このようにすることで、後述するステップS415における暗号文の復号が必ず失敗することになる。
(2)ミックスネット
通信装置Ui∈{U1, …, UN}は、送信部498を用いて、ミックスネットサーバS1にS411で生成した暗号文Ciを送信する。ミックスネットサーバS1, …, SMは、ミックスネットサーバS1が受信した暗号文(C1, …, CN)を順にシャッフルしていく。ミックスネットサーバSMは、公開用の掲示板に出力メッセージである暗号文(C1, …, CN)をシャッフルしたシャッフル済み暗号文(~C1, …, ~CN)を掲示する。ここで、(C1, …, CN)と(~C1, …, ~CN)は集合として等しい。つまり、{~C1, …, ~CN}={C1, …, CN}となる。例えば、ミックスネットサーバSMによる掲示は、公開用サーバ200にシャッフル済み暗号文(~C1, …, ~CN)をアップロードすることでよい。これにより、通信装置Ui(1≦i≦N)はシャッフル済み暗号文(~C1, …, ~CN)を取得できるようになる。
(3)ダウンロードとチェック
ステップS414において、通信装置Ui∈{U1, …, UN}の暗号文取得部414は、掲示板からシャッフル済み暗号文(~C1, …, ~CN)をダウンロードすることにより、暗号文{C1, …, CN}を取得する。
ステップS415において、通信装置Ui∈{U1, …, UN}のメッセージ復元部415は、匿名IDベースブロードキャスト暗号の復号アルゴリズムにより、復号鍵Σj=1,..,Ldki (j)と暗号文Ck(1≦k≦N)から平文(IDk, ωk, Mk)←(Σj=1,..,Ldki (j), Ck)を生成する(ただし、Ui∈R-{Uk}の場合に限る)。暗号文Ckの復号が成功した場合、通信装置Uiのメッセージ復元部415は、IDベース署名の署名検証アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(IDk, ωk, Mk)から検証結果Verk←(Σj=1,..,LSMPKj, IDk, Mk, ωk)を生成し、署名ωkを検証する。署名ωkの検証が成功した場合、通信装置Uiのメッセージ復元部415は、メッセージMkを識別子IDkの通信装置Ukから送信されたメッセージとみなす。その結果、通信装置Ui∈Rは、(自身が送信したメッセージMiを含む)メッセージM1, …, Mnを取得する。一方、通信装置Ui∈{U1, …, UN}-Rは、メッセージM1, …, Mnを取得することはできない。
以上説明したように、通信装置Uiは、匿名IDベースブロードキャスト暗号の暗号化アルゴリズムにより、送信先の情報(受信者の集合R-{Ui})を元のメッセージとともに暗号化しているため、公開鍵基盤を用いる必要はない。したがって、メタデータの一つである送信先の情報を秘匿することができる。また、各通信装置がミックスネットを介して暗号文を受信し、元のメッセージを復元するため、メタデータの一つである送信元の情報(送信者Ui)を秘匿することができる。つまり、メタデータを秘匿したうえで、複数のユーザがメッセージを共有することが可能となる。
<セッション鍵生成>
図12を参照して、実施形態の鍵交換方法におけるセッション鍵生成の処理手続きを説明する。
通信装置の集合R={Ui_1, …, Ui_n}(ただし、{i1, …, in}⊆{1, …, N})の各通信装置の間で新しいセッションを開始し、セッション鍵を共有する。
先ほど同様、以下、簡単のため、集合R={Ui_1, …, Ui_n}={U1, …, Un}、通信装置Ui_1=U1として説明する。このようにしても一般性を欠くことはない。
集合Rに属する各通信装置とセッション鍵を秘匿化したまま共有したいと考えた通信装置U1を代表通信装置という。また、集合R-{U1}の通信装置を一般通信装置という。
(1)ラウンド1:1回目のブロードキャスト
この手続きは、通信装置Uiが集合Rに含まれる場合、通信装置Uiが集合Rに含まれない場合の2つの場合に分けて実行される。
ステップS421において、Ui∈Rの場合、通信装置Uiの第一鍵生成部421は、~riR{0, 1}κ、~r'iRFSк、~kiR{0, 1}κ、~k'iRFSк、~siR{0, 1}κ、~s'iRFSкを生成し、ri=tPRF(~ri, ~r'i, sti, st'i)、ki=tPRF(~ki, ~k'i, sti, st'i)、si=tPRF(~si, ~s'i, sti, st'i)を計算する。さらに、通信装置Uiの第一鍵生成部421は、Ri=gr_i、ci=gk_ihs_iを計算し、第一鍵(Ri, ci)を生成する。
Ui∈{U1, …, UN}-Rの場合、通信装置Uiの第一鍵生成部421は、Ri, ciRGをランダムに選択し、第一鍵(Ri, ci)を生成する。
ステップS410−1において、Ui∈Rの場合、通信装置Uiの第一匿名ブロードキャスト部410−1は、集合R-{Ui}を指定して第一鍵(Ri, ci)を匿名ブロードキャストする。
Ui∈{U1, …, UN}-Rの場合、通信装置Uiの第一匿名ブロードキャスト部410−1は、受信者なしを意味するφを指定して第一鍵(Ri, ci)を匿名ブロードキャストする。
(2)ラウンド2:2回目のブロードキャスト
この手続きは、通信装置Uiが集合R-{U1}に含まれる場合、通信装置UiがU1である場合、通信装置Uiが集合Rに含まれない場合の3つの場合に分けて実行される。
ステップS423において、Ui∈R-{U1}の場合、通信装置Uiは、集合R-{Ui}に属するすべての通信装置Uk(1≦k≦n, k≠i)から第一鍵(Rk, ck)を受信すると、通信装置Uiの第二鍵生成部423は、sid=TCR(c1, …, cn)を計算する。なお、sidのことをセッションIDという。次に、通信装置Uiの第二鍵生成部423は、Ki (l)、Ki (r)、Tiを次式で計算し、T'iRZp 2をランダムに選択する。
Figure 2019047390
つまり、TiはKi (l)とKi (r)との排他的論理和である。
通信装置Uiの第二鍵生成部423は、IDベース署名の署名生成アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)とメッセージ(R, Ri, ci, ki, si, Ti, T'i)(つまり、受信者の集合RとS421で生成したRi, ci, ki, siと先ほど生成したTi, T'iとの組)からメッセージ(R, Ri, ci, ki, si, Ti, T'i)に対する署名σi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (R, Ri, ci, ki, si, Ti, T'i))を生成する。通信装置Uiの第二鍵生成部423は(ki, si, Ti, T'i, σi)を第二鍵として生成する。
Ui=U1の場合、通信装置U1は、集合R-{U1}に属するすべての通信装置Uk(2≦k≦n)から第一鍵(Rk,ck)を受信すると、通信装置Uiの第二鍵生成部423は、sid=TCR(c1, …, cn)を計算する。次に、通信装置Uiの第二鍵生成部423は、K1 (l)、K1 (r)、T1、T'を次式で計算し、k"1, s"1RZpをランダムに選択する。
Figure 2019047390
ただし、||は連結演算子である。
通信装置Uiの第二鍵生成部423は、IDベース署名の署名生成アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lsk1 (j)とメッセージ(R, R1, c1, k"1, s"1, T1, T')(つまり、受信者の集合RとS421で生成したR1, c1と先ほど生成したk"1, s"1, T1, T'との組)からメッセージ(R, R1, c1, k"1, s"1, T1, T')に対する署名σ1←(Σj=1,..,LSMPKj, Σj=1,..,Lsk1 (j), (R, R1, c1, k"1, s"1, T1, T'))を生成する。通信装置Uiの第二鍵生成部423は(k"1, s"1, T1, T', σ1)を第二鍵として生成する。
Ui∈{U1, …, UN}-Rの場合、通信装置Uiの第二鍵生成部423は、ki, siRZp、Ti, T'iRZp 2、署名空間Σの要素である署名σiをランダムに選択する。通信装置Uiの第二鍵生成部423は(ki, si, Ti, T'i, σi)を第二鍵として生成する。
ステップS410−2において、Ui∈R-{U1}の場合、通信装置Uiの第二匿名ブロードキャスト部410−2は、集合R-{Ui}を指定して第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストする。
Ui=U1の場合、通信装置Uiの第二匿名ブロードキャスト部410−2は、集合R-{U1}を指定して第二鍵(k"1, s"1, T1, T', σ1)を匿名ブロードキャストする。
Ui∈{U1, …, UN}-Rの場合、通信装置Uiの第二匿名ブロードキャスト部410−2は、受信者なしを意味するφを指定して第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストする。
(3)セッション鍵生成
この手続きは、通信装置Uiが集合R-{U1}に含まれる場合、通信装置UiがU1である場合、通信装置Uiが集合Rに含まれない場合の3つの場合に分けて実行される。
なお、通信装置Uiが集合Rに含まれない場合、空の処理を実行する。つまり、集合Rに含まれない通信装置Uiは、何も処理を行わない。
ステップS427において、Ui∈R-{U1}の場合、通信装置Uiは、集合R-{Ui}に属するすべての通信装置Uk(1≦k≦n, k≠i)から第二鍵(k"1, s"1, T1, T', σ1)、第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n, k≠i)を受信すると、通信装置Uiのセッション鍵生成部427は、IDベース署名の署名検証アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjと識別子IDkとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)(つまり、受信者の集合RとS423で受信したRk, ckとS427開始時に受信したkk, sk, Tk, T'kとの組)とS427開始時に受信した署名σkから検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkを検証する。署名σkの検証が失敗であった場合には、通信装置Uiのセッション鍵生成部427は、処理を中止する。通信装置Uiのセッション鍵生成部427は、K1 (l)、k1||s1を次式で計算し、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つか確認する。
Figure 2019047390
1≦k≦nを満たすkの少なくとも1つに対して、ck=gk_khs_kが成り立たない場合、通信装置Uiのセッション鍵生成部427は、処理を中止する。通信装置Uiのセッション鍵生成部427は、セッション鍵SKを次式で計算する。
Figure 2019047390
Ui=U1の場合、通信装置U1は、集合R-{U1}に属するすべての通信装置Uk(2≦k≦n)から第二鍵(kk, sk, Tk, T'k, σk)を受信すると、通信装置U1のセッション鍵生成部427は、IDベース署名の署名検証アルゴリズムにより、マスタ公開鍵Σj=1,..,LSMPKjと識別子IDkとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)(つまり、受信者の集合RとS423で受信したRk, ckとS427開始時に受信したkk, sk, Tk, T'kとの組)とS427開始時に受信した署名σkから検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkを検証する。署名σkの検証が失敗であった場合には、通信装置U1のセッション鍵生成部427は、処理を中止する。また、通信装置U1のセッション鍵生成部427は、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つか確認する。1≦k≦nを満たすkの少なくとも1つに対して、ck=gk_khs_kが成り立たない場合、通信装置U1のセッション鍵生成部427は、処理を中止する。通信装置U1のセッション鍵生成部427は、セッション鍵SKを次式で生成する。
Figure 2019047390
Ui∈{U1, …, UN}-Rの場合、上述の通り、通信装置Uiのセッション鍵生成部427は、セッション鍵SKを生成しない。
上記のように構成することにより、この発明の鍵交換技術によれば、メタデータを秘匿したうえで、複数の通信装置でセッション鍵を共有することができる。
匿名ブロードキャストは、ミックスネットを用いることにより一定間隔でメッセージを交換可能な秘匿通信路を確立する。これを利用してセッション鍵生成手続きによる鍵交換を実現することにより、メタデータの秘匿化を実現する。さらに、共有したセッション鍵を用いて通信を行うことにより、秘匿通信を実現する。このようにして、鍵交換プロトコルからのメタデータの漏洩を防止することができ、メタデータを完全に秘匿することが可能となる。
当該鍵交換プロトコルを用いると、グローバル企業や衛星通信を利用するような企業に対して、例えば、TCP/IPにおける接続経路の匿名化を実現するTor(The Onion Router)のようなネットワークを提供し、通信におけるメタデータを含めた機密性を確保することが可能となる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (6)

  1. Nを2以上の整数、Lを1以上の整数とし、
    N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でメッセージM1, …, Mnを共有する匿名ブロードキャスト方法であって、
    IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j) (1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j)(1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵とし、
    i∈{1, …, n}について、通信装置Uiが、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)と前記識別子IDiと前記メッセージMiの組であるメッセージ(IDi, Mi)から、署名ωi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (IDi, Mi))を生成し、マスタ公開鍵Σj=1,..,LMPKjと前記識別子IDiと前記署名ωiと前記メッセージMiの組である平文(IDi, ωi, Mi)と集合R-{Ui}から、暗号文Ci←(Σj=1,..,LMPKj, (IDi, ωi, Mi), (R-{Ui}))を生成し、
    i∈{n+1, …, N}について、通信装置Uiが、ダミーメッセージである暗号文Ciを生成する暗号文生成ステップと、
    i∈{1, …, N}について、通信装置Uiが、ミックスネットがシャッフルした暗号文{C1, …, CN}を取得する暗号文取得ステップと、
    i∈{1, …, N}について、通信装置Uiが、復号鍵Σj=1,..,Ldki (j)と前記暗号文Ck(1≦k≦N)からメッセージ(IDk, ωk, Mk)←(Σj=1,..,Ldki (j), Ck)を生成し、Ui∈R-{Uk}である場合、前記マスタ公開鍵Σj=1,..,LSMPKjと前記メッセージ(IDk, ωk, Mk)から検証結果Verk←(Σj=1,..,LSMPKj, IDk, Mk, ωk)を生成し、署名ωkの検証が成功した場合、前記メッセージMkを前記識別子IDkの通信装置Ukから送信されたメッセージとみなし、通信装置Ui∈Rが、前記メッセージM1, …, Mnを取得するメッセージ復元ステップと、
    を含む匿名ブロードキャスト方法。
  2. Nを2以上の整数、Lを1以上の整数とし、
    N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でセッション鍵SKを共有する鍵交換方法であって、
    IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j) (1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j)(1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵、Gをg,hを生成元とする素数位数pの有限巡回群、||を連結演算子とし、
    通信装置Ui(1≦i≦N)の記録部に、秘密ストリングsti, st'iが記録されており、
    i∈{1, …, n}について、通信装置Uiが、ねじれ擬似ランダム関数により前記秘密ストリングsti, st'iを用いてri, ki, siを計算し、Ri=gr_i、ci=gk_ihs_iを計算することにより、第一鍵(Ri, ci)を生成し、
    i∈{n+1, …, N}について、通信装置Uiが、Ri, ciRGをランダムに選択し、第一鍵(Ri, ci)を生成する第一鍵生成ステップと、
    i∈{1, …, n}について、通信装置Uiが、集合R-{Ui}を指定して前記第一鍵(Ri, ci)を匿名ブロードキャストし、
    i∈{n+1, …, N}について、通信装置Uiが、受信者なしを意味するφを指定して前記第一鍵(Ri, ci)を匿名ブロードキャストする第一匿名ブロードキャストステップと、
    i∈{2, …, n}について、通信装置Uiが、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)を用いてセッションID sidを計算し、擬似ランダム関数により(sid, Ri-1 r_i)を用いてKi (l)を計算し、擬似ランダム関数により(sid, Ri+1 r_i)を用いてKi (r)を計算し、Ki (l)とKi (r)との排他的論理和によりTiを計算し、T'iRZp 2をランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)とメッセージ(R, Ri, ci, ki, si, Ti, T'i)から署名σi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (R, Ri, ci, ki, si, Ti, T'i))を生成し、第二鍵(ki, si, Ti, T'i, σi)を生成し、
    i=1について、通信装置U1が、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)からセッションID sidを計算し、擬似ランダム関数により(sid, Rn r_1)を用いてK1 (l)を計算し、擬似ランダム関数により(sid, R2 r_1)を用いてK1 (r)を計算し、K1 (l)とK1 (r)との排他的論理和によりT1を計算し、K1 (l)とk1||s1との排他的論理和によりT'を計算し、k"1, s"1RZpをランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lsk1 (j)とメッセージ(R, R1, c1, k"1, s"1, T1, T')から署名σ1←(Σj=1,..,LSMPKj, Σj=1,..,Lsk1 (j), (R, R1, c1, k"1, s"1, T1, T'))を生成し、第二鍵(k"1, s"1, T1, T', σ1)を生成し、
    i∈{n+1, …, N}について、通信装置Uiが、ki, siRZp、Ti, T'iRZp 2、σiRΣ(ただし、Σは署名空間)をランダムに選択し、第二鍵(ki, si, Ti, T'i, σi)を生成する第二鍵生成ステップと、
    i∈{2, …, n}について、通信装置Uiが、集合R-{Ui}を指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストし、
    i=1について、通信装置U1が、集合R-{U1}を指定して前記第二鍵(k"1, s"1, T1, T', σ1)を匿名ブロードキャストし、
    i∈{n+1, …, N}について、通信装置Uiが、前記φを指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストする第二匿名ブロードキャストステップと、
    i∈{2, …, n}について、通信装置Uiが、前記第二鍵(k"1, s"1, T1, T', σ1)と前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n, k≠i)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であった場合は、Ki (l)と、Tj(1≦j≦i-1)の排他的論理和との排他的論理和によりK1 (l)を計算し、T'とK1 (l)との排他的論理和によりk1||s1を計算し、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成し、
    i=1について、通信装置U1が、前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であり、かつ、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成するセッション鍵生成ステップと、
    を含む鍵交換方法。
  3. Nを2以上の整数、Lを1以上の整数とし、
    N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でメッセージM1, …, Mnを共有する匿名ブロードキャストシステムであって、
    IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j) (1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j)(1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵とし、
    通信装置Ui(1≦i≦N)は、匿名ブロードキャスト部を含み、
    前記匿名ブロードキャスト部は、
    i∈{1, …, n}について、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)と前記識別子IDiと前記メッセージMiの組であるメッセージ(IDi, Mi)から、署名ωi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (IDi, Mi))を生成し、マスタ公開鍵Σj=1,..,LMPKjと前記識別子IDiと前記署名ωiと前記メッセージMiの組である平文(IDi, ωi, Mi)と集合R-{Ui}から、暗号文Ci←(Σj=1,..,LMPKj, (IDi, ωi, Mi), (R-{Ui}))を生成し、
    i∈{n+1, …, N}について、ダミーメッセージである暗号文Ciを生成する暗号文生成部と、
    ミックスネットがシャッフルした暗号文{C1, …, CN}を取得する暗号文取得部と、
    復号鍵Σj=1,..,Ldki (j)と前記暗号文Ck(1≦k≦N)からメッセージ(IDk, ωk, Mk)←(Σj=1,..,Ldki (j), Ck)を生成し、
    i∈{1, …, n}(ただし、i≠k)について、前記マスタ公開鍵Σj=1,..,LSMPKjと前記メッセージ(IDk, ωk, Mk)から検証結果Verk←(Σj=1,..,LSMPKj, IDk, Mk, ωk)を生成し、署名ωkの検証が成功した場合、前記メッセージMkを前記識別子IDkの通信装置Ukから送信されたメッセージとみなし、
    i∈{1, …, n}について、前記メッセージM1, …, Mnを取得するメッセージ復元部と、
    を含む匿名ブロードキャストシステム。
  4. Nを2以上の整数、Lを1以上の整数とし、
    N台の通信装置U1, …, UNのうち、通信装置の集合R={U1, …, Un}(2≦n≦N)に含まれる通信装置の間でセッション鍵SKを共有する鍵交換システムであって、
    IDi(1≦i≦N)を通信装置Uiの識別子、MPKj(1≦j≦L)を匿名IDベースブロードキャスト暗号のマスタ公開鍵、SMPKj(1≦j≦L)をIDベース署名のマスタ公開鍵、dki (j) (1≦i≦N, 1≦j≦L)を匿名IDベースブロードキャスト暗号の復号鍵、ski (j)(1≦i≦N, 1≦j≦L)をIDベース署名の署名鍵、Gをg,hを生成元とする素数位数pの有限巡回群、||を連結演算子とし、
    通信装置Ui(1≦i≦N)は、
    秘密ストリングsti, st'iを記録する記録部と、
    i∈{1, …, n}について、ねじれ擬似ランダム関数により前記秘密ストリングsti, st'iを用いてri, ki, siを計算し、Ri=gr_i、ci=gk_ihs_iを計算することにより、第一鍵(Ri, ci)を生成し、
    i∈{n+1, …, N}について、Ri, ciRGをランダムに選択し、第一鍵(Ri, ci)を生成する第一鍵生成部と、
    i∈{1, …, n}について、集合R-{Ui}を指定して前記第一鍵(Ri, ci)を匿名ブロードキャストし、
    i∈{n+1, …, N}について、受信者なしを意味するφを指定して前記第一鍵(Ri, ci)を匿名ブロードキャストする第一匿名ブロードキャスト部と、
    i∈{2, …, n}について、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)を用いてセッションID sidを計算し、擬似ランダム関数により(sid, Ri-1 r_i)を用いてKi (l)を計算し、擬似ランダム関数により(sid, Ri+1 r_i)を用いてKi (r)を計算し、Ki (l)とKi (r)との排他的論理和によりTiを計算し、T'iRZp 2をランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lski (j)とメッセージ(R, Ri, ci, ki, si, Ti, T'i)から署名σi←(Σj=1,..,LSMPKj, Σj=1,..,Lski (j), (R, Ri, ci, ki, si, Ti, T'i))を生成し、第二鍵(ki, si, Ti, T'i, σi)を生成し、
    i=1について、ターゲット衝突困難ハッシュ関数により、前記ck(1≦k≦n)からセッションID sidを計算し、擬似ランダム関数により(sid, Rn r_1)を用いてK1 (l)を計算し、擬似ランダム関数により(sid, R2 r_1)を用いてK1 (r)を計算し、K1 (l)とK1 (r)との排他的論理和によりT1を計算し、K1 (l)とk1||s1との排他的論理和によりT'を計算し、k"1, s"1RZpをランダムに選択し、マスタ公開鍵Σj=1,..,LSMPKjと署名鍵Σj=1,..,Lsk1 (j)とメッセージ(R, R1, c1, k"1, s"1, T1, T')から署名σ1←(Σj=1,..,LSMPKj, Σj=1,..,Lsk1 (j), (R, R1, c1, k"1, s"1, T1, T'))を生成し、第二鍵(k"1, s"1, T1, T', σ1)を生成し、
    i∈{n+1, …, N}について、ki, siRZp、Ti, T'iRZp 2、σiRΣ(ただし、Σは署名空間)をランダムに選択し、第二鍵(ki, si, Ti, T'i, σi)を生成する第二鍵生成部と、
    i∈{2, …, n}について、集合R-{Ui}を指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストし、
    i=1について、集合R-{U1}を指定して前記第二鍵(k"1, s"1, T1, T', σ1)を匿名ブロードキャストし、
    i∈{n+1, …, N}について、前記φを指定して前記第二鍵(ki, si, Ti, T'i, σi)を匿名ブロードキャストする第二匿名ブロードキャスト部と、
    i∈{2, …, n}について、前記第二鍵(k"1, s"1, T1, T', σ1)と前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n, k≠i)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であった場合は、Ki (l)と、Tj(1≦j≦i-1)の排他的論理和との排他的論理和によりK1 (l)を計算し、T'とK1 (l)との排他的論理和によりk1||s1を計算し、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成し、
    i=1について、前記第二鍵(kk, sk, Tk, T'k, σk)(2≦k≦n)を取得すると、前記マスタ公開鍵Σj=1,..,LSMPKjとメッセージ(R, Rk, ck, kk, sk, Tk, T'k)と前記署名σkから、検証結果Verk←(Σj=1,..,LSMPKj, IDk, (R, Rk, ck, kk, sk, Tk, T'k), σk)を生成し、署名σkの検証が成功であり、かつ、1≦k≦nを満たすkに対してck=gk_khs_kが成り立つ場合は、擬似ランダム関数により、前記sid、前記ki(1≦i≦n)の排他的論理和を用いて前記セッション鍵SKを生成するセッション鍵生成部と、
    を含む鍵交換システム。
  5. 請求項3に記載の匿名ブロードキャストシステムまたは請求項4に記載の鍵交換システムを構成する通信装置。
  6. 請求項3に記載の匿名ブロードキャストシステムまたは請求項4に記載の鍵交換システムを構成する通信装置としてコンピュータを機能させるためのプログラム。
JP2017170072A 2017-09-05 2017-09-05 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム Active JP6592851B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2017170072A JP6592851B2 (ja) 2017-09-05 2017-09-05 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN201880057073.0A CN111052673B (zh) 2017-09-05 2018-08-14 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序
EP18853661.9A EP3681096A4 (en) 2017-09-05 2018-08-14 ANONYMOUS BROADCASTING, KEY EXCHANGE PROCEDURE, ANONYMOUS BROADCASTING SYSTEM, KEY EXCHANGE SYSTEM, COMMUNICATION DEVICE AND PROGRAM
PCT/JP2018/030281 WO2019049615A1 (ja) 2017-09-05 2018-08-14 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
US16/641,716 US11985250B2 (en) 2017-09-05 2018-08-14 Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
US17/852,745 US12034862B2 (en) 2017-09-05 2022-06-29 Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017170072A JP6592851B2 (ja) 2017-09-05 2017-09-05 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム

Publications (2)

Publication Number Publication Date
JP2019047390A true JP2019047390A (ja) 2019-03-22
JP6592851B2 JP6592851B2 (ja) 2019-10-23

Family

ID=65633902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017170072A Active JP6592851B2 (ja) 2017-09-05 2017-09-05 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム

Country Status (5)

Country Link
US (2) US11985250B2 (ja)
EP (1) EP3681096A4 (ja)
JP (1) JP6592851B2 (ja)
CN (1) CN111052673B (ja)
WO (1) WO2019049615A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021093665A (ja) * 2019-12-12 2021-06-17 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
EP3999989A4 (en) * 2019-07-18 2023-03-29 Nokia Technologies Oy INTEGRITY CHECK FOR MULTIPLE STORAGE
CN114338164B (zh) * 2021-12-29 2024-04-30 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN115941269B (zh) * 2022-11-04 2024-03-12 西安电子科技大学 一种基于cMix匿名网络实现接收方匿名的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
CN104836657B (zh) * 2015-05-27 2018-01-26 华中科技大学 一种具有高效解密特性的基于身份匿名广播加密方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021093665A (ja) * 2019-12-12 2021-06-17 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP7254296B2 (ja) 2019-12-12 2023-04-10 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Also Published As

Publication number Publication date
US20200358622A1 (en) 2020-11-12
CN111052673B (zh) 2023-03-14
JP6592851B2 (ja) 2019-10-23
WO2019049615A1 (ja) 2019-03-14
CN111052673A (zh) 2020-04-21
EP3681096A1 (en) 2020-07-15
US12034862B2 (en) 2024-07-09
US11985250B2 (en) 2024-05-14
US20220337428A1 (en) 2022-10-20
EP3681096A4 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
Das Secure cloud computing algorithm using homomorphic encryption and multi-party computation
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
US20170366338A1 (en) Method and system for providing encrypted data
Liu et al. TMDS: thin-model data sharing scheme supporting keyword search in cloud storage
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
CN113239403A (zh) 一种数据共享方法及装置
KR20180108008A (ko) 키 생성 장치 및 방법, 암호화 장치 및 방법
Bakiras et al. Secure and anonymous communications over delay tolerant networks
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
EP2892206B1 (en) System and method for push framework security
Emura et al. An identity-based proxy re-encryption scheme with source hiding property, and its application to a mailing-list system
Zheng et al. Improved anonymous proxy re-encryption with CCA security
Wu et al. An approach of security protection for VSAT network
Barman et al. PriFi: a low-latency and tracking-resistant protocol for local-area anonymous communication
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
CN114070550A (zh) 一种信息处理方法、装置、设备和存储介质
WO2019142824A1 (ja) 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム
Kim et al. Certificateless Group to Many Broadcast Proxy Reencryptions for Data Sharing towards Multiple Parties in IoTs
KR20190133249A (ko) 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
CN116015738B (zh) 隐私保护的匿名网络节点查询方法、装置、设备及介质
JP2019041355A (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190905

R150 Certificate of patent or registration of utility model

Ref document number: 6592851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250