JP5643251B2 - 秘密情報通知システム、秘密情報通知方法、プログラム - Google Patents
秘密情報通知システム、秘密情報通知方法、プログラム Download PDFInfo
- Publication number
- JP5643251B2 JP5643251B2 JP2012081456A JP2012081456A JP5643251B2 JP 5643251 B2 JP5643251 B2 JP 5643251B2 JP 2012081456 A JP2012081456 A JP 2012081456A JP 2012081456 A JP2012081456 A JP 2012081456A JP 5643251 B2 JP5643251 B2 JP 5643251B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- key
- secret information
- encrypted
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
近年、様々なインターネットサービスが浸透するに従って、各サービスにログインするためのパスワードの管理が煩雑さを増している。従来、パスワード等の秘密情報の通知には、電子メールで通知サイトのURLを送付し、ユーザを通知サイトに誘導してSSL(Secure_Socket_Layer)通信を行う方法が多く用いられていた。この手法は、通知サイトのURL(Uniform_Resource_Locator)が他者に知られてしまうと、すなわち他者に秘密情報が漏れてしまうため、サイトURLに有効期限を設ける方法や、アクセス回数制限を設ける方法を併用して、最低限の秘匿性を担保していた。
一方、S/MIME(Secure/Multipurpose_Internet_Mail_Extensions、MIME規格でカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格)のように一般的な電子メール暗号化プロトコルを用いて、電子メールで秘密情報を通知するためには、全てのユーザが認証局に公開鍵を登録している必要があり、現実的でなかった。そこで、暗号化以外の方法で通信の秘匿性を高める方法が用いられてきた。例えば暗号化ファイルのパスワードを送る場合、暗号化ファイルを添付したメールとパスワード通知メールを別にして、各々の送信時刻をずらすといった方法が多く用いられる。
通信内容を第三者に知られないように、安全に送信する暗号通信の方式として共通鍵暗号方式が知られている。共通鍵暗号方式では、送受信者間で共通鍵と呼ばれる数十〜数千bitのビット列を共有しておく必要がある。従って、事前に共通鍵を送受信者間で共有しておくために、共通鍵を第三者に知られないように、安全に配送しなければならない。これを共通鍵の配送問題という。共通鍵の配送問題は、公開鍵暗号方式、公開鍵基盤(PKI、Public_Key_Infrastructure)の普及により解決されたと考えられている。しかし、公開鍵基盤を用いる場合には認証局への公開鍵登録が必要になるため、認証局への公開鍵登録を行わないユーザ間の通信の場合は公開鍵基盤は有効でない。これに対し、IDベース暗号方式(IBE、ID−Based_Encryption)では、ユーザの個人識別情報(ID)を利用して、任意のユーザに公開鍵を生成することを許容するため、個々のユーザ間で通信に先立って鍵を配布することなく、メッセージを暗号化することができる。IDベース暗号方式は、認証済みの鍵を先行配布するのが不便な場合などに有用である。IDベース暗号に関する文献として、例えば非特許文献1がある。
しかし、秘密情報の通知サイトのURLに有効期限・アクセス回数制限を設ける方法は、サイトURLを知らせるメールが期限・制限内に盗聴される可能性があり、脆弱であった。また、秘密情報の通知サイトへ誘導する電子メールはフィッシングサイトへ誘導する電子メールと区別が付きにくいという側面があり、上記方法を安心・安全に運用するためにはユーザのリテラシーに依る部分が大きかった。加えて、ユーザがWEBブラウザを満足に使用できず、例えば電子メールしか使用できない場合には、通知サイトに誘導する上記方法は利用できないという問題があった。
例えば暗号化ファイルのパスワードを送る場合に、暗号化ファイルを添付したメールとパスワード通知メールを別にして、各々の送信時刻をずらすことで秘密情報の秘匿を図る場合、暗号化ファイルのパスワードが通信路上を平文で流れるため、パスワードを知らせるメールが盗聴される可能性があり、脆弱であった。
前述したIDベース暗号方式では、秘密鍵生成局(PKG、Private_Key_Generator)と呼ばれる信頼された第三者がマスター公開鍵を公開し、マスター秘密鍵(以下ではマスター鍵と呼ぶ)を秘密に保持する。マスター公開鍵が与えられると、ユーザは個人識別情報(ID)に対応する公開鍵を、マスター公開鍵と個人識別情報から計算できる。対応する秘密鍵を得るには、個人識別情報(ID)と認証された参加者が秘密鍵生成局にアクセスする。この際、秘密鍵生成局はマスター秘密鍵を用いて個人識別情報(ID)に対応する秘密鍵を生成する。従って、ユーザが秘密鍵を得ようとする場合、秘密鍵生成局とユーザとの間で、秘密鍵の受け渡しを行わなければならないため、IDベース暗号方式においても共通鍵暗号方式と類似の鍵配送問題が発生する。
本発明の技術的な要点として、以下3点が挙げられる。
本発明の秘密情報通知システムによれば、電子メールにサイトURLを貼り付けてWEBサイトに誘導し、SSL通信によりパスワード等の秘密情報を通知する、従来の秘密情報の通知方法が抱える課題を解消できる。具体的には、電子メールで秘密情報の通知を完結させることにより、URLが他者に知られて秘密情報が漏れてしまう従来手法の欠点を回避し、またフィッシング等の中間者攻撃・リプレイ攻撃が入りこむ余地を排除できる。また、ユーザが電子メールしか使えずWEBブラウザが使えない条件下にある場合や、ユーザがWEBブラウザを使い慣れておらず、誘導されたサイトがフィッシングサイトかどうか見分けることができない場合等に、従来手法では不可能であった秘密情報のセキュアな配送が可能となる。
Claims (5)
- ユーザ端末と秘密情報管理局とからなる秘密情報通知システムであって、
前記ユーザ端末は、
個人識別情報と前記秘密情報管理局が公開するパラメータとを用いて公開鍵を生成する公開鍵生成手段と、前記公開鍵を用いて共通鍵とMAC鍵とを暗号化する暗号化手段を備える第1の暗号化部と、
秘密情報申請回数を示す第1のシーケンス番号を生成する第1のシーケンス番号生成部と、
ユーザ端末の操作者を一意に特定する個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、及び前記シーケンス番号に前記MAC鍵を用いて第1のメッセージ認証コード(MAC、以下同じ)を付与する第1のMAC生成部と、
前記個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、および前記第1のMACを第1のメッセージとして前記秘密情報管理局に送信する第1の送信部と、
前記秘密情報管理局から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する第1の受信部と、
前記MAC鍵を用いて前記第2のMACを検証して前記第2のメッセージの完全性を確認する第1のMAC検証部と、
前記第2のメッセージの完全性が確認された場合に、前記共通鍵を用いて前記暗号化された秘密情報を復号する第1の復号部とを備え、
前記秘密情報管理局は、
前記ユーザ端末から前記第1のメッセージを受信する第2の受信部と、
前記個人識別情報と前記公開したパラメータとを用いて秘密鍵を生成する秘密鍵生成手段と、前記秘密鍵を用いて前記暗号化された共通鍵および暗号化されたMAC鍵を復号する復号手段を備える第2の復号部と、
前記秘密情報申請回数を示す第2のシーケンス番号を生成する第2のシーケンス番号生成部と、
前記復号されたMAC鍵と、前記第2のシーケンス番号を用いて前記第1のMACを検証して第1のメッセージの完全性を確認する第2のMAC検証部と、
前記第1のメッセージの完全性が確認された場合に、前記個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する秘密情報選択生成部と、
前記秘密情報を前記復号された共通鍵で暗号化する第2の暗号化部と、
前記暗号化された秘密情報に前記MAC鍵を用いて前記第2のMACを付与する第2のMAC生成部と、
前記暗号化された秘密情報、および前記第2のMACを前記第2のメッセージとして前記ユーザ端末に送信する第2の送信部と、
を備えることを特徴とする秘密情報通知システム。 - 請求項1に記載の秘密情報通知システムであって、
前記第1の暗号化部、および前記第2の復号部が、
IDベース暗号方式または関数型暗号方式を用いること
を特徴とする秘密情報通知システム。 - ユーザ端末と秘密情報管理局とにより実行される秘密情報通知方法であって、
前記ユーザ端末は、
個人識別情報と前記秘密情報管理局が公開するパラメータとを用いて公開鍵を生成する公開鍵生成サブステップと、前記公開鍵を用いて共通鍵とMAC鍵とを暗号化する暗号化サブステップとを有する第1の暗号化ステップと、
秘密情報申請回数を示す第1のシーケンス番号を生成する第1のシーケンス番号生成ステップと、
ユーザ端末の操作者を一意に特定する個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、及び前記シーケンス番号に前記MAC鍵を用いて第1のメッセージ認証コード(MAC、以下同じ)を付与する第1のMAC生成ステップと、
前記個人識別情報、前記暗号化された共通鍵、前記暗号化されたMAC鍵、および前記第1のMACを第1のメッセージとして前記秘密情報管理局に送信する第1の送信ステップと、
前記秘密情報管理局から暗号化された秘密情報、および第2のMACを含む第2のメッセージを受信する第1の受信ステップと、
前記MAC鍵を用いて前記第2のMACを検証して前記第2のメッセージの完全性を確認する第1のMAC検証ステップと、
前記第2のメッセージの完全性が確認された場合に、前記共通鍵を用いて前記暗号化された秘密情報を復号する第1の復号ステップとを実行し、
前記秘密情報管理局は、
前記ユーザ端末から前記第1のメッセージを受信する第2の受信ステップと、
前記個人識別情報と前記公開したパラメータとを用いて秘密鍵を生成する秘密鍵生成サブステップと、前記秘密鍵を用いて前記暗号化された共通鍵および暗号化されたMAC鍵を復号する復号サブステップとを有する第2の復号ステップと、
前記秘密情報申請回数を示す第2のシーケンス番号を生成する第2のシーケンス番号生成ステップと、
前記復号されたMAC鍵と、前記第2のシーケンス番号を用いて前記第1のMACを検証して第1のメッセージの完全性を確認する第2のMAC検証ステップと、
前記第1のメッセージの完全性が確認された場合に、前記個人識別情報を参照して、当該個人識別情報に対応する秘密情報を選択、または生成する秘密情報選択生成ステップと、
前記秘密情報を前記復号された共通鍵で暗号化する第2の暗号化ステップと、
前記暗号化された秘密情報に前記MAC鍵を用いて前記第2のMACを付与する第2のMAC生成ステップと、
前記暗号化された秘密情報、および前記第2のMACを前記第2のメッセージとして前記ユーザ端末に送信する第2の送信ステップと、
を実行することを特徴とする秘密情報通知方法。
- 請求項3に記載の秘密情報通知方法であって、
前記第1の暗号化ステップ、および前記第2の復号ステップにおいて、
IDベース暗号方式または関数型暗号方式を用いること
を特徴とする秘密情報通知方法。 - コンピュータを、請求項1または2に記載の秘密情報通知システムを構成するユーザ端末、秘密情報管理局として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012081456A JP5643251B2 (ja) | 2012-03-30 | 2012-03-30 | 秘密情報通知システム、秘密情報通知方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012081456A JP5643251B2 (ja) | 2012-03-30 | 2012-03-30 | 秘密情報通知システム、秘密情報通知方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013211748A JP2013211748A (ja) | 2013-10-10 |
JP5643251B2 true JP5643251B2 (ja) | 2014-12-17 |
Family
ID=49529222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012081456A Expired - Fee Related JP5643251B2 (ja) | 2012-03-30 | 2012-03-30 | 秘密情報通知システム、秘密情報通知方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5643251B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6478749B2 (ja) * | 2015-03-24 | 2019-03-06 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
CN107070925A (zh) * | 2017-04-18 | 2017-08-18 | 上海赛付网络科技有限公司 | 一种终端应用与后台服务通讯报文防篡改的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1079732A (ja) * | 1996-09-03 | 1998-03-24 | Iryo Joho Syst Kaihatsu Center | ネットワークセキュリティシステムおよびネットワークセキュリティ方法 |
JP2006311136A (ja) * | 2005-04-27 | 2006-11-09 | Sanyo Electric Co Ltd | 端末、及び、この端末に適用されるプログラム |
JP2008022189A (ja) * | 2006-07-12 | 2008-01-31 | Hitachi Ltd | 仮想記憶媒体を用いた電子申請方法 |
JP2008028869A (ja) * | 2006-07-24 | 2008-02-07 | Nomura Research Institute Ltd | 通信代理システムおよび通信代理装置 |
ATE552685T1 (de) * | 2006-11-15 | 2012-04-15 | Research In Motion Ltd | Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung |
JP5027742B2 (ja) * | 2008-06-19 | 2012-09-19 | 日本電信電話株式会社 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
JP5097102B2 (ja) * | 2008-12-25 | 2012-12-12 | 日本電信電話株式会社 | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
-
2012
- 2012-03-30 JP JP2012081456A patent/JP5643251B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013211748A (ja) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN110771089A (zh) | 提供前向保密性的安全通信 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
US12034862B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
WO2019093963A1 (zh) | 基于异构身份的交互系统及方法 | |
KR20160050766A (ko) | 메시지 통신 장치 및 방법 | |
KR20220106740A (ko) | 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템 | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
JP5745493B2 (ja) | 鍵共有システム、鍵共有方法、プログラム | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2009065226A (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
Yin et al. | PKI-based cryptography for secure cloud data storage using ECC | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2011254146A (ja) | 通信内容監査方法および通信内容監査システム | |
Jang et al. | Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries | |
Chen et al. | A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5643251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |