JP2019125957A - 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム - Google Patents
通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム Download PDFInfo
- Publication number
- JP2019125957A JP2019125957A JP2018006172A JP2018006172A JP2019125957A JP 2019125957 A JP2019125957 A JP 2019125957A JP 2018006172 A JP2018006172 A JP 2018006172A JP 2018006172 A JP2018006172 A JP 2018006172A JP 2019125957 A JP2019125957 A JP 2019125957A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- session key
- communication device
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 300
- 238000000034 method Methods 0.000 title claims description 27
- 238000012545 processing Methods 0.000 claims description 44
- 238000012805 post-processing Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 abstract description 2
- VNEBWJSWMVTSHK-UHFFFAOYSA-L disodium;3-hydroxynaphthalene-2,7-disulfonate Chemical compound [Na+].[Na+].C1=C(S([O-])(=O)=O)C=C2C=C(S([O-])(=O)=O)C(O)=CC2=C1 VNEBWJSWMVTSHK-UHFFFAOYSA-L 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 241000234282 Allium Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 235000009754 Vitis X bourquina Nutrition 0.000 description 1
- 235000012333 Vitis X labruscana Nutrition 0.000 description 1
- 240000006365 Vitis vinifera Species 0.000 description 1
- 235000014787 Vitis vinifera Nutrition 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Π=(BSC.Setup, BSC.Extract, Combine, BSC, BUSC):AT-DAIBSC scheme (any-trust doubly-anonymous ID-based broadcast signcryption scheme )。AT-DAIBSC schemeは以下の5個のアルゴリズムを含む。BSC.Setupはセキュリティパラメータκが入力されると、マスター秘密鍵およびマスター公開鍵を出力するアルゴリズムである。BSC.Extractはマスター秘密鍵およびユーザ識別子が入力されると、ユーザ識別子に対応する部分秘密鍵を出力するアルゴリズムである。なお、部分秘密鍵はユーザ識別子に対応するユーザに安全に送信されるものとする。Combineはm個の部分秘密鍵が入力されると秘密鍵を出力するアルゴリズムである。BSCは、m個のマスター公開鍵と、メッセージと、秘密鍵と、受信者の識別子の集合を入力とし、暗号文を出力するアルゴリズムである。BUSCは、m個のマスター公開鍵と、秘密鍵と、暗号文とを入力とし、メッセージMまたはエラーを出力するアルゴリズムである。
G:gを生成元とする位数pの有限巡回群
TCR:{0,1}*→{0,1}κ TCRハッシュ関数(TCRはtarget-collision resistantを意味する)
tPRF:{0,1}κ×Salt2 κ×{0,1}κ→Zp (PRFはpseudo-random functionを意味する)
tPRF':{0,1}κ×Salt2 κ×{0,1}κ→G
tPRFとtPRF'とをtwisted PRFs
F:G×{0,1}κ→K spaceκ K spaceκがセッション鍵空間である擬似ランダム関数
サーバ装置は、(p,G,g,TCR,tPRF,tPRF',F)をシステムパラメータとして公開する。
あるユーザUpが、一連のやり取りで、ユーザUpが所属する所定のグループの他のユーザにメッセージMをブロードキャストする(相手を特定せずに送信する)場合には、ユーザUpは以下の処理を実行する。なお、ユーザUpが所属する所定のグループに所属するユーザの総数をn(n≦N)とし、そのユーザの集合をRとする。ここでは、説明を簡単にするために、R=(IDi_1,…,IDi_n)=(ID1,…,IDn)(1番目からn番目の通信装置が所定のグループに所属する)と仮定する。ただし、N台の通信装置の中の任意のn台の通信装置が所定のグレープに所属するものとして同様の処理を行うことができる。よって、ここでは、p=1,2,…,nとし、集合RからユーザUpを除いた集合をR\{IDp}=R'=(ID1,…,IDp-1,IDp+1,…,IDn)とする。所定のグループに所属するユーザUp以外のユーザをUqとし、q=1,2,…,n、p≠qとする。秘匿通信システムのユーザであって、所定のグループに所属していないユーザをUrとし、r=n+1,n+2,…,Nとする。
一群のユーザU1,…,Unが新しいセッションを開始し、セッション鍵を共有する。このプロトコルの中で、「Mをブロードキャストする」とは、Mが以下の処理により一群のユーザ全てに送信されることを意味する。
IDp∈Rに対応するユーザUpは、xp∈R{0,1}κ,x~p∈R saltκ,kp∈R{0,1}κ,k~p∈R saltκをESKp(ユーザUpの一時秘密鍵ephemeral secret key)として生成し、x'p=tPRF(st~p,xp,stp,x~p)とk'p=tPRF'(st~p,kp,stp,k~p)を計算する。そして、ユーザUpは、Xp=gx'_pを計算し、Xpを暗号文CTpとしてブロードキャストする。つまり、CTp←BSC({BMPKk}k∈[1,m],IDp||Xp,bskp,R')を求め、暗号文CTpをサーバ装置に送信する。なお、Xpを第一情報とも呼び、k'pを第二情報とも呼ぶ。
メッセージをダウンロードすると、IDp∈Rに対応するユーザUpは、εをダミーメッセージとして取り除き、{CTq}ID_q∈R\{ID_p}を復号し、{Xq}ID_q∈R\{ID_p}を取得する((IDq,Xq)←BUSC({BMPKk}k∈[1,m],bskp,CTq))。なお、ダミーメッセージやその暗号文をダウンロードし、復号処理を行うと、プロトコルBUSCがエラーメッセージを出力する。なお、εは、暗号文と識別可能な情報としてもよい。例えば、εとCTjとのデータ形式を異なるものとすることで、プロトコルBUSCを実行せずにエラーと判断する構成としてもよい。
メッセージをダウンロードすると、IDp∈Rに対応するユーザUpは、εをダミーメッセージとして取り除き、(k'q,Tq)ID_q∈R\{ID_p}と(T',T1)とを受け取る。
IDp∈Rに対応するユーザUpはメッセージMSを送信する場合、セッション鍵SKを用いてAESのような共通鍵暗号方式を使って、MSを暗号化し、暗号文Cを出力し、Cをブロードキャストする。
図1は第一実施形態に係る秘匿通信システムの配置図を示す。
サーバ装置100は、システムパラメータ(p,G,g,TCR,tPRF,tPRF',F)を生成、または、選択等し、図示しない記憶部に格納し、公開する。なお、「公開する」とは、秘匿通信システムに含まれるN台の通信装置300−iがアクセス可能に保管することを意味する。
所定のグループに所属する通信装置300−pが、そのグループに所属する他の通信装置300−qに対してメッセージMをブロードキャストする方法を説明する。
N台の通信装置300−iのうち、集合Rに所属する通信装置300−pの署名暗号化部320は、メッセージMと、秘密鍵bskpと、集合Rを入力とし、BSCにより暗号文CTpを生成し(CTp←BSC({BMPKk}k∈[1,m],IDp||M,bskp,R'))、暗号文CTpをサーバ装置100に送信する。なお、秘密鍵bskpは図示しない記憶部から取り出す。集合Rは、予め、所定のグループに所属する際、または、所定のグループに所属する通信装置を変更した際、取得可能とし(例えばグループの代表通信装置から配布される)、通信装置300−pは図示しない記憶部に記憶しておき、ブロードキャスト時に取り出す。{BMPKk}k∈[1,m]は、鍵生成装置200−k(k∈[1,m])のマスター鍵生成部210において公開されているものを受信し、図示しない記憶部に記憶しておき、ブロードキャスト時に取り出す。メッセージMは一連のやり取り(一回のブロードキャスト)の中で一度だけ何らかの方法で入力され、同様に暗号文CTpも1度だけ生成され送信される。例えば、メッセージMは通信装置300−pの利用者によって入力された情報や入力された情報に基づき取得または生成した情報であってもよいし、通信装置300−pが図示しない記憶部から収集した情報や収集した情報に基づき取得または生成した情報であってもよい。
N台の通信装置300−iのうち、集合Rに所属するn台の通信装置300−pの署名復号部330は、サーバ装置100からn-1個の暗号文CT1,…,CTp-1,CTp+1,…,CTnとN-n個のダミーメッセージεとをダウンロードする。ただし、通信装置300−iの署名復号部330は、n個の暗号文(CT1,…,CTn)とN-n個のダミーメッセージεをダウンロードし、当該通信装置300−pが送信した暗号文CTpを破棄する構成としてもよい。さらに、署名復号部330は、BUSCにより暗号文CTqを復号する((IDq,M)←BUSC({BMPKk}k∈[1,m],bskp,CTq))。暗号文の復号結果が(IDq,M)であれば、通信装置300−pは、Mを通信装置300−qから送信されたメッセージと見做す。さらに、通信装置300−pの署名復号部330は、N-n個のダミーメッセージεを破棄する。
集合Rに所属する通信装置300−pのセッション鍵生成部380は、セッション鍵を生成するために用いる情報(以下、セッション鍵生成情報ともいう)をブロードキャストする。つまり、セッション鍵生成情報を暗号化し、サーバ装置100に送信する。
N台の通信装置300−iのうち、集合Rに所属する通信装置300−pのセッション鍵生成第一処理部340は、xp∈R{0,1}κ,x~p∈R saltκ,kp∈R{0,1}κ,k~p∈R saltκを一時秘密鍵ESKpとして生成し、x'p=tPRF(st~p,xp,stp,x~p)とk'p=tPRF'(st~p,kp,stp,k~p)を計算する。さらに、セッション鍵生成第一処理部340は、Xp=gx'_pを計算し、Xpをブロードキャストする。つまり、CTp←BSC({BMPKk}k∈[1,m],IDp||Xp,bskp,R')を求め、暗号文CTpをサーバ装置100に送信する。なお、tPRF,tPRF',gはサーバ装置100において公開されているものを受信し、st~p,stpは図示しない記憶部に静的秘密鍵SSKp=(bskp,stp,st~p)として記憶されているものを取り出す。なお、前述の通り、Xpを第一情報とも呼び、k'pを第二情報とも呼ぶ。
N台の通信装置300−iのうち、集合Rに所属する通信装置300−pのセッション鍵生成第二処理部350は、サーバ装置100からn-1個の暗号文CT1,…,CTp-1,CTp+1,…,CTnとN-n個のダミーメッセージεとをダウンロードする。セッション鍵生成第二処理部350は、εをダミーメッセージとして取り除き、{CTq}ID_q∈R\{ID_p}を復号し、{Xq}ID_q∈R\{ID_p}を取得する((IDq,Xq)←BUSC({BMPKk}k∈[1,m],bskp,CTq))。
N台の通信装置300−iのうち、集合Rに所属する通信装置300−pのセッション鍵生成後処理部360は、サーバ装置100からn-1個の暗号文CT1,…,CTp-1,CTp+1,…,CTnとN-n個のダミーメッセージεとをダウンロードする。セッション鍵生成後処理部360は、εをダミーメッセージとして取り除く。
<<メッセージ送信>>
集合Rに所属する通信装置300−pのメッセージ送受信部370は、セッション鍵SKを用いてAESのような共通鍵暗号方式を使って、MSを暗号化し、暗号文Cをブロードキャストする。つまり、CTp←BSC({BMPKk}k∈[1,m],IDp||C,bskp,R')を求め、暗号文CTpをサーバ装置100に送信する。なお、ブロードキャストは所定の時間T1毎に実行されるため、メッセージMSが無い場合には空のメッセージをメッセージMSとして処理を行ってもよい。
集合Rに所属する通信装置300−pのメッセージ送受信部370は、サーバ装置100からn-1個の暗号文CT1,…,CTp-1,CTp+1,…,CTnとN-n個のダミーメッセージεとをダウンロードする。メッセージ送受信部370は、εをダミーメッセージとして取り除き、{CTq}ID_q∈R\{ID_p}を復号し、暗号文Cを取得する((C,IDq)←BUSC({BMPKk}k∈[1,m],bskp,CTq))。さらに、暗号文Cをセッション鍵SKを用いて復号し、メッセージMSを取得する。
以上の構成により、秘匿通信網を構成するサーバ装置では復号演算を必要としない。また、秘匿通信サービスを受ける全ての通信装置がサーバ装置にデータを送信し、全ての通信装置がサーバ装置からデータをダウンロードするため、どの通信装置からどの通信装置に対してデータが送られたのかが分からない。言い換えると、鍵交換装置を複数用いてメタデータを秘匿して通信装置間でセッション鍵の交換を行って秘匿通信網に対する匿名性を予め確保することで、秘匿通信網内での演算を定数回に削減してスループットを向上し、全通信装置と秘匿通信網の間で常に通信を発生させることで、送受信先を識別できないメタデータ秘匿通信を実現している。例えば、グローバル企業や衛星通信を利用するような企業に対して、Tor(The Onion Router)のようなネットワークを提供し、通信におけるメタデータを含めた機密性を確保することができる。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (8)
- サーバ装置を含む秘匿通信網を介して、匿名性を確保したまま他の通信装置と通信を行う通信装置であって、
K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成部と、
当該通信装置を含むN台の通信装置が前記秘匿通信網が提供する秘匿通信を利用しているものとし、N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化部と、
(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化部と、
前記署名暗号化部を介してセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成部と、
前記署名暗号化部を介して前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信部とを含む、
通信装置。 - N台の通信装置に対して秘匿通信を提供する秘匿通信網を構成するサーバ装置であって、
N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、
前記通信装置は、
K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成部と、
(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化部と、
(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化部と、
前記署名暗号化部を介してセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成部と、
前記署名暗号化部を介して前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信部とを含むものとし、
前記サーバ装置は、
暗号化されたn個の前記セッション鍵生成情報とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するセッション鍵生成情報保管部と、
暗号化されたn個の前記暗号文とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するメッセージ保管部とを含む、
サーバ装置。 - サーバ装置とK台の鍵生成装置とN台の通信装置とを含む秘匿通信システムであって、
N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、
前記通信装置は、
K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成部と、
(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化部と、
(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化部と、
前記署名暗号化部を介してセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成部と、
前記署名暗号化部を介して前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信部とを含み、
前記サーバ装置は、
暗号化されたn個の前記セッション鍵生成情報とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するセッション鍵生成情報保管部と、
暗号化されたn個の前記暗号文とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するメッセージ保管部とを含む、
秘匿通信システム。 - 請求項3の秘匿通信システムであって、
セッション鍵生成部は、
(i-1)当該通信装置が前記グループに所属する場合には、一時秘密鍵を生成し、前記一時秘密鍵を用いて第一情報Xpと第二情報k'pとを生成し、前記第一情報Xpを前記署名暗号化部を介して前記サーバ装置に送信し、(i-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信するセッション鍵生成第一処理部と、
(ii-1)当該通信装置が前記グループに所属する代表通信装置以外の通信装置の場合には、前記署名復号部を介してn-1個の前記第一情報Xqを取得し、n-1個の前記第一情報Xqのうちの少なくとも2個の前記第一情報から第三情報Tpを生成し、前記第二情報k'pと前記第三情報Tpとを前記署名暗号化部を介して前記サーバ装置に送信し、(ii-2)当該通信装置が前記グループに所属する代表通信装置の場合には、前記署名復号部を介してn-1個の前記第一情報Xqを取得し、n-1個の前記第一情報Xqのうちの少なくとも2個の前記第一情報から第三情報Tpを生成し、n-1個の前記第一情報Xqのうちの少なくとも1個の前記第一情報と前記代表通信装置の前記第二情報k'pとから第四情報T'を生成し、前記第三情報Tpと前記第四情報T'とを前記署名暗号化部を介して前記サーバ装置に送信し、(ii-3)当該通信装置が前記グループに所属しない場合には、前記署名暗号化部を介してn個の前記第一情報を取得し、ダミーメッセージを前記サーバ装置に送信するセッション鍵生成第二処理部と、
(iii-1)当該通信装置が前記グループに所属する代表通信装置以外の通信装置の場合には、前記署名復号部を介してn-1個の前記第三情報Tqとn-2個の前記第二情報k'qと前記第四情報T'とを取得し、n-1個の前記第一情報Xqのうちの少なくとも1個の前記第一情報と前記第四情報T'とから代表通信装置の第二情報k'qを求め、n個の第二情報k'pからセッション鍵を生成し、(iii-2)当該通信装置が前記グループに所属する代表通信装置の場合には、前記署名復号部を介してn-1個の前記第三情報Tqとn-1個の前記第二情報k'qとを取得し、n個の第二情報k'pからセッション鍵を生成するセッション鍵生成後処理部とを含み、
前記セッション鍵生成情報は、前記第一情報、前記第二情報、前記第三情報及び前記第四情報を含む、
秘匿通信システム。 - サーバ装置を含む秘匿通信網を介して他の通信装置と通信を行う通信装置を用いる秘匿通信方法であって、
前記通信装置が、
K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成ステップと、
当該通信装置を含むN台の通信装置が前記秘匿通信網が提供する秘匿通信を利用しているものとし、N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化ステップと、
(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化ステップと、
前記署名暗号化ステップを経てセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信し、前記署名復号化ステップを経て取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成ステップと、
前記署名暗号化ステップを経て前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信し、前記署名復号化ステップを経て取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信ステップとを含む、
秘匿通信方法。 - N台の通信装置に対して秘匿通信を提供する秘匿通信網を構成するサーバ装置を用いる秘匿通信方法であって、
N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、
前記通信装置は、
K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成部と、
(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化部と、
(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化部と、
前記署名暗号化部を介してセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成部と、
前記署名暗号化部を介して前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信し、前記署名復号化部を介して取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信部とを含むものとし、
前記サーバ装置が、
暗号化されたn個の前記セッション鍵生成情報とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するセッション鍵生成情報保管ステップと、
暗号化されたn個の前記暗号文とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するメッセージ保管ステップとを含む、
サーバ装置。 - サーバ装置とK台の鍵生成装置とN台の通信装置とを用いる秘匿通信方法であって、
N台の通信装置のうちのn台の通信装置があるグループに所属するものとし、
前記通信装置が、K台の鍵生成装置のそれぞれで生成したK個の部分秘密鍵に含まれるm個の部分秘密鍵を用いて、秘密鍵を生成する秘密鍵生成ステップと、
前記通信装置が、(1-1)当該通信装置が前記グループに所属する場合には、前記秘密鍵を用いて、入力された情報を暗号化し、前記サーバ装置に送信し、(1-2)当該通信装置が前記グループに所属しない場合には、ダミーメッセージを前記サーバ装置に送信する署名暗号化ステップと、
前記通信装置が、(2-1)当該通信装置が前記グループに所属する場合には、前記サーバ装置から、他の通信装置からの、暗号化されたn-1個の前記入力された情報とN-n個の前記ダミーメッセージとをダウンロードし、暗号化されたn-1個の前記入力された情報を前記秘密鍵を用いて復号し、(2-2)当該通信装置が前記グループに所属しない場合には、他の通信装置からの、暗号化されたn個の前記入力された情報とN-n-1個の前記ダミーメッセージとをダウンロードする署名復号化ステップと、
前記通信装置が、前記署名暗号化ステップを経てセッション鍵を生成するために用いる情報であるセッション鍵生成情報を前記サーバ装置に送信するステップと、
前記サーバ装置が、暗号化されたn個の前記セッション鍵生成情報とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するセッション鍵生成情報保管ステップと、
前記通信装置が、前記署名復号化ステップを経て取得したn-1個のセッション鍵生成情報と当該通信装置のセッション鍵生成情報とを使ってセッション鍵を生成するセッション鍵生成ステップと、
前記通信装置が、前記署名暗号化ステップを経て前記セッション鍵を用いて暗号化した暗号文を前記サーバ装置に送信するステップと、
前記サーバ装置が、暗号化されたn個の前記暗号文とN-n個の前記ダミーメッセージとを受信し、ダウンロード可能に記憶するメッセージ保管ステップと、
前記通信装置が、前記署名復号化ステップを経て取得したn-1個の暗号文を前記セッション鍵を用いて復号するメッセージ送受信ステップとを含む、
秘匿通信方法。 - 請求項1の通信装置、または、請求項2のサーバ装置として、コンピュータを機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006172A JP6842090B2 (ja) | 2018-01-18 | 2018-01-18 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
PCT/JP2019/001097 WO2019142824A1 (ja) | 2018-01-18 | 2019-01-16 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
US16/960,129 US11451518B2 (en) | 2018-01-18 | 2019-01-16 | Communication device, server device, concealed communication system, methods for the same, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006172A JP6842090B2 (ja) | 2018-01-18 | 2018-01-18 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125957A true JP2019125957A (ja) | 2019-07-25 |
JP6842090B2 JP6842090B2 (ja) | 2021-03-17 |
Family
ID=67301044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018006172A Active JP6842090B2 (ja) | 2018-01-18 | 2018-01-18 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11451518B2 (ja) |
JP (1) | JP6842090B2 (ja) |
WO (1) | WO2019142824A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229105A (ja) * | 2003-01-24 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 |
JP2005159912A (ja) * | 2003-11-27 | 2005-06-16 | Fujitsu Prime Software Technologies Ltd | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
JP2013039276A (ja) * | 2011-08-18 | 2013-02-28 | Konami Digital Entertainment Co Ltd | ゲーム端末、ゲームシステム、ゲーム端末の制御方法、ならびに、プログラム |
WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5606615A (en) * | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
JP2002271316A (ja) * | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
US20080155267A1 (en) * | 2006-12-24 | 2008-06-26 | Zeev Lieber | Identity management system with an untrusted identity provider |
US10666523B2 (en) * | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10374799B2 (en) * | 2011-04-13 | 2019-08-06 | Nokia Technologies Oy | Method and apparatus for identity based ticketing |
US8631475B1 (en) * | 2011-12-21 | 2014-01-14 | Emc Corporation | Ordering inputs for order dependent processing |
US11146637B2 (en) * | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US10615959B2 (en) * | 2015-07-22 | 2020-04-07 | Megachips Corporation | Memory device, host device, and memory system |
-
2018
- 2018-01-18 JP JP2018006172A patent/JP6842090B2/ja active Active
-
2019
- 2019-01-16 US US16/960,129 patent/US11451518B2/en active Active
- 2019-01-16 WO PCT/JP2019/001097 patent/WO2019142824A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229105A (ja) * | 2003-01-24 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 |
JP2005159912A (ja) * | 2003-11-27 | 2005-06-16 | Fujitsu Prime Software Technologies Ltd | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
JP2013039276A (ja) * | 2011-08-18 | 2013-02-28 | Konami Digital Entertainment Co Ltd | ゲーム端末、ゲームシステム、ゲーム端末の制御方法、ならびに、プログラム |
WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
Non-Patent Citations (5)
Title |
---|
吉田 麗生 ほか: "サーバからの漏洩・盗聴を防ぐ暗号ビジネスチャット", NTT技術ジャーナル, vol. 第29巻 第2号, JPN6019000490, 1 February 2017 (2017-02-01), JP, pages 18 - 21, ISSN: 0004435185 * |
小林 桂 ほか: "MANETにおける秘密分散法を用いた秘匿通信手法の提案", 電気学会研究会資料, vol. CMN−15−011, JPN6019012924, 11 June 2015 (2015-06-11), JP, pages 25 - 29, ISSN: 0004435184 * |
小林 鉄太郎 ほか: "ID-based Scalable and Dynamic Multi-Cast Key Distribution for secure business chat system", 2017年 暗号と情報セキュリティシンポジウム, vol. 3F3−5, JPN6018029905, 24 January 2017 (2017-01-24), JP, pages 1 - 8, XP009517227, ISSN: 0004435181 * |
小林 鉄太郎 ほか: "通信のメタデータを漏らさないグループ鍵交換", 2018年 暗号と情報セキュリティシンポジウム(SCIS2018)予稿集 [USB], vol. 3A2−2, JPN6020021319, 23 January 2018 (2018-01-23), JP, pages 1 - 8, ISSN: 0004435182 * |
櫻井 友二 ほか: "放送型コンテンツ配信における匿名視聴方式の提案", 情報処理学会論文誌, vol. 第48巻 第9号, JPN6019012922, 15 September 2007 (2007-09-15), JP, pages 3219 - 3227, ISSN: 0004435183 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
CN112600665B (zh) * | 2020-12-25 | 2023-12-01 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6842090B2 (ja) | 2021-03-17 |
US20210126906A1 (en) | 2021-04-29 |
WO2019142824A1 (ja) | 2019-07-25 |
US11451518B2 (en) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP5979141B2 (ja) | 暗号化統計処理システム、装置、方法及びプログラム | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
US20180278417A1 (en) | Apparatus and method for generating key, and apparatus and method for encryption | |
US11677543B2 (en) | Key exchange method and key exchange system | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
Holz et al. | Linear-complexity private function evaluation is practical | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
WO2019142824A1 (ja) | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム | |
JP5512559B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Doshi | An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm | |
WO2022239129A1 (ja) | 鍵交換システム、機器、鍵交換方法、及びプログラム | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
KR102651443B1 (ko) | 분산 해독 키 기반의 연합 학습 방법 | |
Rahman et al. | Implementation of a conditional searchable encryption system for data storage | |
Chen et al. | Secure Inference for Vertically Partitioned Data Using Multiparty Homomorphic Encryption | |
Gough | Applying Attribute-Based Encryption in Two-Way Radio Talk Groups: A Feasibility Study | |
Sohana et al. | Agent command manipulation system using two keys encryption model | |
Narayanan et al. | An Efficient User Revocation and Encryption Methods for Secure Multi-Owner Data Sharing to Dynamic Groups in the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6842090 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |