JP6556955B2 - 通信端末、サーバ装置、プログラム - Google Patents

通信端末、サーバ装置、プログラム Download PDF

Info

Publication number
JP6556955B2
JP6556955B2 JP2018528480A JP2018528480A JP6556955B2 JP 6556955 B2 JP6556955 B2 JP 6556955B2 JP 2018528480 A JP2018528480 A JP 2018528480A JP 2018528480 A JP2018528480 A JP 2018528480A JP 6556955 B2 JP6556955 B2 JP 6556955B2
Authority
JP
Japan
Prior art keywords
key
function
ciphertext
communication terminal
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018528480A
Other languages
English (en)
Other versions
JPWO2018016330A1 (ja
Inventor
裕樹 岡野
裕樹 岡野
麗生 吉田
麗生 吉田
陵 西巻
陵 西巻
鉄太郎 小林
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2018016330A1 publication Critical patent/JPWO2018016330A1/ja
Application granted granted Critical
Publication of JP6556955B2 publication Critical patent/JP6556955B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末、サーバ装置、プログラムに関する。
ビジネスでの使用を前提とするメッセージ送信システムとしてパソコンやスマートフォン等のマルチデバイスに対応可能なシステムが存在する。マルチデバイスに対応可能なシステムのうち、企業の機密情報漏えいを考慮し、通信端末にデータを残さないクラウドベース型のメッセージ送信システムが存在する。クラウドベース型のメッセージ送信システムの例として、非特許文献1が挙げられる。
このようなメッセージ送信システムにおいては、通信路を暗号化することで通信経路上の盗聴防止がなされていたり、既に述べたように、通信端末にデータを残さないことによって通信端末の紛失や不正な持ち出しに起因する情報漏えい防止がなされていたりする。このように、従来のメッセージ送信システムは「通信経路」と「通信端末」に対する脅威に対処している一方、サーバ装置に対する脅威への対処は不十分である。
ここでいうサーバ装置に対する脅威として「サーバ装置に対する外部からの攻撃」や「サーバ管理者等による内部不正」等が挙げられる。これらの脅威に対し、メッセージを暗号化して保存する、という対策が考えられる。しかしながら、サーバ装置側でメッセージを復号可能である以上、前述の脅威に対してサーバ装置からのメッセージ漏えいの可能性が依然として存在する。送受信・保存を行うサーバ装置に送られてくるメッセージがサーバ装置に対して秘匿化されている(サーバ装置側で盗聴されない)ことが重要である。
1つの方法として、サーバ装置に対してメッセージを秘匿し、通信端末でのみ復号可能なエンドツーエンドの暗号化通信を実現することが考えられる。この場合、通信端末間で用いる共通鍵をどのように共有するかが問題となる。この問題の解決策として例えば非特許文献2が開示されている。非特許文献2では中央に認証サーバをもつスター型のネットワークにおいて、認証サーバに対していかなる情報ももらさずに利用者間で鍵(以下、セッション鍵)を共有するプロトコルが提案されている。
これによって、サーバ装置に対しメッセージを秘匿したまま通信端末間でやりとりすることができる。また、現在参加している通信端末でのみメッセージが読めるようセッション鍵の共有を行うため、ユーザの追加・削除等のイベントによりセッション鍵が更新される。
NTTソフトウェア、"ビジネス向けグループチャットTopicRoom"、[online]、NTTソフトウェア、[平成28年7月6日検索]、インターネット〈URL:https.//www.ntts.co.jp/products/topicroom/index.html〉 小林鉄太郎、米山一樹、吉田麗生、川原祐人、冨士仁、山本具英「スケーラブルな動的多者鍵配布プロトコル」、SCIS2016-暗号と情報セキュリティシンポジウム-講演論文集、一般社団法人電子情報通信学会、平成28年1月、4E2-3
上記非特許文献2の技術によれば、サーバ装置に知られないよう、通信端末間で鍵を共有することで、サーバ装置に対しメッセージを秘匿したままやりとりすることができる。しかし、非特許文献2では、現在の参加メンバのみでセッション鍵を共有するため、セッション鍵はログイン・ログアウトイベントのようなユーザの追加・削除に伴って更新されたり、それ以外にも定期的に更新されたりすることがある。従って、現在参加している通信端末でのみ過去に蓄積されたメッセージを読めるようにするために、以前にサーバ装置に保存されたデータをサーバ装置側で復号することなく、更新されたセッション鍵を用いて通信端末側で復号可能なデータに更新しなければならない、という課題がある。そのため、実用上、クラウドベース型メッセージ送信システムに上記プロトコルをそのまま適用させることは難しい。
そこで本発明は、以前にサーバ装置に保存されたデータをサーバ装置側で復号することなく、更新されたセッション鍵を用いて通信端末側で復号可能なデータに更新することができる通信端末を提供することを目的とする。
本発明の通信端末は、他の通信端末とセッション鍵を共有し、サーバ装置を介して他の通信端末に暗号文を送信する通信端末であって、共通鍵暗号文取得部と、関数演算結果取得部と、公開鍵暗号文取得部と、暗号文送信部を含む。
共通鍵暗号文取得部は、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得する。関数演算結果取得部は、所定の第1の関数に基づいて共通鍵とセッション鍵を演算して関数演算結果を取得する。公開鍵暗号文取得部は、関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得する。暗号文送信部は、共通鍵暗号文と公開鍵暗号文をサーバ装置に送信する。
本発明の通信端末によれば、以前にサーバに保存されたデータをサーバ側で復号することなく、更新されたセッション鍵を用いて通信端末側で復号可能なデータに更新することができる。
実施例1の通信システムの構成を示すブロック図。 実施例1の送信機能を有する通信端末の構成を示すブロック図。 実施例1の受信機能を有する通信端末の構成を示すブロック図。 実施例1の鍵更新機能を有する通信端末の構成を示すブロック図。 実施例1のサーバ装置の構成を示すブロック図。 実施例1の送信機能と受信機能と鍵更新機能を全て有する通信端末の構成を示すブロック図。 実施例1の通信システムの送受信動作を示すシーケンス図。 実施例1の通信システムの鍵更新動作を示すシーケンス図。 実施例2の通信システムの構成を示すブロック図。 実施例2の送信機能を有する通信端末の構成を示すブロック図。 実施例2の受信機能を有する通信端末の構成を示すブロック図。 実施例2の鍵更新機能を有する通信端末の構成を示すブロック図。 実施例2のサーバ装置の構成を示すブロック図。 実施例2の送信機能と受信機能と鍵更新機能を全て有する通信端末の構成を示すブロック図。 実施例2の通信システムの送受信動作を示すシーケンス図。 実施例2の通信システムの鍵更新動作を示すシーケンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本発明の実施形態の具体的な説明をするため、クラウドベース型のメッセージ送信システムに適用する場合のセットアップ(事前準備)について述べる。なお実施例1では、公開鍵暗号方式を用いた例を、実施例2では、公開鍵暗号方式を用いない例を開示するため、セットアップ(事前準備)についてもそれぞれの場合について記述する。
<セットアップ:共通>
集合Nを正の整数全体の集合とする。以下で記載する共通鍵暗号方式(DEM.Gen,DEM.Enc,DEM.Dec)について述べておく。DEM.Genはkビット(k∈N)列1kを入力とし,k1ビット(k1∈N)長の鍵Kを出力するアルゴリズムである。DEM.Encは、平文mと鍵Kとを入力とし,暗号文CDEMを出力するアルゴリズムである。DEM.Decは暗号文CDEMと鍵Kを入力とし,平文mを出力するアルゴリズムである。
<セットアップ:公開鍵暗号方式を用いる場合>
集合Nを正の整数全体の集合とする。以下で記載する公開鍵暗号方式(KEM.Gen,KEM.Enc,KEM.Dec)について述べておく。KEM.Genはkビット(k∈N)列1kを入力とし、k2ビット(k2∈N)長の公開鍵pkとk3ビット(k3∈N)長の秘密鍵skの組(pk,sk)を出力するアルゴリズムである。KEM.Encは公開鍵pkとk1ビット(k1∈N)長の平文Mを入力とし、暗号文CKEMを出力するアルゴリズムである。KEM.Decは秘密鍵skと暗号文CKEMを入力とし、平文Mを出力するアルゴリズムである。まず、k1ビット長の鍵空間をKEY1={0,1}k1、k2ビット長の鍵空間をKEY2={0,1}k2とし、関数fk1、hk1、gk1はそれぞれ以下の条件(1)(2)(3)を満たす。ただし、条件(1)は必須条件ではなく、満足することが好適な条件とされる。
(1)関数族{fk1:KEY1×KEY1→KEY1}k1∈Nは以下の条件を満たせば好適である。すなわち、任意の正整数k1に対し、次の命題が成り立つ。nビット列1nと関数fk1の出力とを入力とし、KEY1の元を出力する任意の確率的多項式時間アルゴリズムAと、任意のc>0に対し、以下を満たす正整数n'が存在する。
n'よりも大きい任意の正整数nに対し、
Figure 0006556955
Pr[X|Y]は事象Yにおける事象Xの条件つき確率を表す。上式は関数fk1の安全性として好適な水準を示す数式である。上式はいかなる確率的多項式時間アルゴリズムAによってfk1(K,K1)を演算したとしても、K'=KとなるK'を求めることができる確率が非常に低い(Pr[...]<1/nc)ことを示している。ただし、関数fk1が上式の安全性を満たすことは必須の条件ではなく、関数fk1は上式に限定されない。
(2)任意のk1∈N、任意のK,K1∈KEY1に対し、次式を満たす関数hk1:KEY1×KEY1→KEY1が存在する。
Figure 0006556955
(3)暗号化関数KEM.Enc:KEY2×KEY1→KEY1と関数fk1:KEY1×KEY1→KEY1に対し、関数gk1:KEY1×KEY1→KEY1が存在し、任意のK,K1,K2∈KEY1に対し次式を満たす。
Figure 0006556955
上式は、関数gk1を定義する数式である。上式は、暗号文c1(共通鍵Kとセッション鍵K1を関数fk1でマスクした値を公開鍵pkで暗号化した暗号文)と暗号文c2(セッション鍵K1と更新後のセッション鍵K2を関数fk1でマスクした値を公開鍵pkで暗号化した暗号文)を関数gk1によってマスクして得た値を秘密鍵skで復号した場合、復号結果M'が必ずfk1(K,K2)(共通鍵Kとセッション鍵K2を関数fk1でマスクした値)となる(Pr[...]=1)ことを示している。
上記のような公開鍵暗号として、例えばRSA暗号方式が考えられる。すなわち、(KEM.Gen,KEM.Enc,KEM.Dec)=(RSA.Gen,RSA.Enc,RSA.Dec)である。このとき(fk1,gk1,hk1)として例えば、(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1・y2),((z1,z2)→z1・z2))が挙げられ、これらは上記の(fk1,gk1,hk1)の条件を満たす。なお、演算/は、RSA暗号方式のセットアップ時に生成した2つの素数p,qの積n=pqを法とする剰余環での乗法を・とし、この演算におけるx2の逆元をx2 -1としたとき、x1/x2=x1・x2 -1と表される。
また上記のような公開鍵暗号として、例えば楕円ElGamal暗号方式が考えられる。すなわち、(KEM.Gen,KEM.Enc,KEM.Dec)=(ECEG.Gen,ECEG.Enc,ECEG.Dec)である。このとき(fk1,gk1,hk1)として例えば、(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))が挙げられ、これらは上記の(fk1,gk1,hk1)の条件を満たす。なお、演算-は、楕円ElGamal暗号方式のセットアップ時に生成した楕円曲線上の点がなす加法(+)群におけるx2の逆元を-x2としたとき、x1-x2=x1+(-x2)と表される。
ただし、本発明で利用できる公開鍵暗号方式は上記の二つ(RSA暗号方式、楕円ElGamal暗号方式)に限定されないものとする。
<セットアップ:公開鍵暗号方式を用いない場合>
k1ビット長の鍵空間をKEY1とし、k2ビット(k2∈N)長の鍵空間をKEY2とし、関数fk1、hk1、gk1はそれぞれ上述の条件(1)(2)、および以下の(3a)を満たす。ただし、上述の条件(1)は必須条件ではなく、満足することが好適な条件とされる。
(3a)任意のk1∈Nに対し、関数gk1:KEY1×KEY1→KEY1が存在し、任意のK,K1,K2∈KEY1に対しgk1(fk1(K0,K1),fk1(K1,K2))=fk1(K0,K2)を満たす。
このような関数の組(fk1,gk1,hk1)として例えば、(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))や、(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1・y2),((z1,z2)→z1・z2))があり、これらは上記の(fk1,gk1,hk1)の性質を満たす。なお、x1-x2について、演算-は鍵空間に加法群としての構造が入っているときの加法(+)群における差を意味する。x1/x2について、演算/は鍵空間に乗法群としての構造が入っているときの乗法(・)群における商を意味する。以下では、(fk1,gk1,hk1)=(((x1,x2)→x1-x2),((y1,y2)→y1+y2),((z1,z2)→z1+z2))や、(fk1,gk1,hk1)=(((x1,x2)→x1/x2),((y1,y2)→y1・y2),((z1,z2)→z1・z2))の場合で説明する。
以下、公開鍵暗号を用いるバリエーションである、実施例1の通信システムについて説明する。
図1に示すように、本実施例の通信システム1は、送信機能を有する通信端末11と、受信機能を有する通信端末12と、鍵更新機能を有する通信端末13と、サーバ装置14を含む構成である。これらの装置はネットワーク9を介して通信可能に接続されている。なお、通信端末11、通信端末12、通信端末13、サーバ装置14はそれぞれが複数存在してもよい。説明の便宜上、以下ではこれらの装置が各一つずつ存在するものとする。
図2に示すように、通信端末11は、共通鍵暗号文取得部111と、共通鍵記憶部111Aと、関数演算結果取得部112と、セッション鍵記憶部112Aと、公開鍵暗号文取得部113と、公開鍵記憶部113Aと、暗号文送信部114を含む構成であって、共通鍵記憶部111Aには共通鍵Kが予め記憶され、セッション鍵記憶部112Aには他の通信端末と共有するセッション鍵K1が予め記憶され、公開鍵記憶部113Aには公開鍵pkが予め記憶されているものとする。
図7に示すように、共通鍵暗号文取得部111は、共通鍵Kに基づいてメッセージmを暗号化(DEM.Enc(K,m))して共通鍵暗号文CDEMを取得する(S111)。関数演算結果取得部112は、関数fk1に基づいて共通鍵Kとセッション鍵K1を演算して関数演算結果fk1(K,K1)を取得する(S112)。公開鍵暗号文取得部113は、関数演算結果fk1(K,K1)を公開鍵pkに基づいて暗号化(KEM.Enc(pk,fk1(K,K1)))して公開鍵暗号文CKEMを取得する(S113)。暗号文送信部114は、共通鍵暗号文CDEMと公開鍵暗号文CKEMをサーバ装置14に送信する(S114)。
図3に示すように、通信端末12は、暗号文受信部121と、関数演算結果復号部122と、秘密鍵記憶部122Aと、共通鍵取得部123と、セッション鍵記憶部123Aと、メッセージ復号部124を含む構成であって、秘密鍵記憶部122Aには秘密鍵skが予め記憶され、セッション鍵記憶部123Aには、他の通信端末と共有するセッション鍵K1が予め記憶されているものとする。
図7に示すように、暗号文受信部121は、サーバ装置14から共通鍵暗号文CDEMと公開鍵暗号文CKEMを受信する(S121)。関数演算結果復号部122は、受信した公開鍵暗号文CKEMを秘密鍵skに基づいて復号(KEM.Dec(sk,CKEM))して関数演算結果fk1(K,K1)を取得する(S122)。共通鍵取得部123は、関数hk1に基づいてセッション鍵K1と関数演算結果fk1(K,K1)を演算(hk1(fk1(K,K1),K1))して共通鍵Kを取得する(S123)。メッセージ復号部124は、受信した共通鍵暗号文CDEMを、取得した共通鍵Kに基づいて復号(DEM.Dec(K,CDEM))してメッセージmを取得する(S124)。
図4に示すように、通信端末13は、鍵更新用関数演算結果取得部131と、セッション鍵記憶部131Aと、鍵更新用公開鍵暗号文取得部132と、公開鍵記憶部132Aと、鍵更新用データ送信部133を含む構成であって、セッション鍵記憶部131Aには、他の通信端末と共有するセッション鍵K1が予め記憶され(更新後のセッション鍵K2なども記憶される)、公開鍵記憶部132Aには公開鍵pkが予め記憶されているものとする。
図8に示すように、鍵更新用関数演算結果取得部131は、関数fk1に基づいてセッション鍵K1と更新済セッション鍵K2(以下、更新後のセッション鍵K2ともいう)とを演算して鍵更新用関数演算結果fk1(K1,K2)を取得する(S131)。鍵更新用公開鍵暗号文取得部132は、鍵更新用関数演算結果fk1(K1,K2)を公開鍵pkに基づいて暗号化(KEM.Enc(pk,fk1(K1,K2)))して鍵更新用公開鍵暗号文C'KEMを取得する(S132)。鍵更新用データ送信部133は、鍵更新用公開鍵暗号文C'KEMをサーバ装置14に送信する(S133)。
図5に示すように、サーバ装置14は、暗号文受信部141と、暗号文記憶部141Aと、暗号文送信部142と、鍵更新用データ受信部143と、新規データ取得部144を含む構成である。
図7に示すように、暗号文受信部141は、通信端末11から共通鍵暗号文CDEMと公開鍵暗号文CKEMを受信する(S141)。暗号文記憶部141Aは、受信した共通鍵暗号文CDEMと公開鍵暗号文CKEMを記憶する(S141A1)。暗号文送信部142は、通信端末12に共通鍵暗号文CDEMと公開鍵暗号文CKEMを送信する(S142)。
図8に示すように、鍵更新用データ受信部143は、通信端末13から鍵更新用公開鍵暗号文C'KEMを受信する(S143)。新規データ取得部144は、関数gk1に基づいて公開鍵暗号文CKEMと鍵更新用公開鍵暗号文C'KEMを演算(gk1(CKEM,C'KEM))して新たな公開鍵暗号文C''KEMを取得する(S144)。
なお、ステップS122において新たな公開鍵暗号文C''KEMを秘密鍵skに基づいて復号(KEM.Dec(sk,C''KEM))すると関数演算結果fk1(K,K2)を取得することができる。さらにステップS123において関数hk1に基づいて更新後のセッション鍵K2と関数演算結果fk1(K,K2)を演算(hk1(fk1(K,K2),K2))することで共通鍵Kを取得することができるため、更新後のセッション鍵K2を用いたメッセージmの復号が可能であることが確認された。また、サーバ装置14で取り扱われているC'KEMやC''KEMによっても、更新後のセッション鍵K2を知ることは困難であるため、サーバ装置14に対してセッション鍵を秘匿しながら更新することが可能であることが確認された。
上述の実施例1では、送信機能を有する通信端末11、受信機能を有する通信端末12、鍵更新機能を有する通信端末13を例示した。しかし本発明の通信端末は上記の例に限定されない。例えば、送信機能、受信機能、鍵更新機能のうちいずれか二つの機能を備える通信端末として実現してもよい。また図6に示すように、送信機能、受信機能、鍵更新機能の全てを備える通信端末10として実現してもよい。
[実施例1の実装例A]
以下の実装例Aでは、公開鍵暗号方式としてRSA暗号方式を用いた例を説明する。通信端末11、通信端末12、通信端末13は、サーバ装置14と通信を行うものとする。通信端末11、通信端末12、通信端末13はパソコンやスマートフォン等挙げられるが特に限定しない。なお、本実装例の通信システムにおいては、メッセージをやり取りするユーザのグループを形成することができる。各グループをここではメッセージルームと呼ぶことにする。
・所属するメッセージルームの識別子をroomIDとする。
・公開鍵暗号方式(KEM.Enc,KEM.Dec)に関する、所属するルーム(roomID)の公開鍵をpkroomIDと秘密鍵をskroomIDとする。
<暗号化、メッセージ送信>
通信端末11の利用者をA、通信端末12の利用者をBとする。通信端末11、通信端末12はセッション鍵K1を取得済みとし、これをそれぞれセッション鍵記憶部112A、セッション鍵記憶部123Aに保持しているものとする。このセッション鍵K1をサーバ装置14は知らない。利用者Aが利用者Bにメッセージm1を送るものとする。
通信端末11は、乱数Kをメッセージ暗号化のための共通鍵として予め生成し、共通鍵記憶部111Aに予め記憶しておくものとする。メッセージ暗号化の際に用いる共通鍵暗号方式を(DEM.Enc,DEM.Dec)とする。
通信端末11は、共通鍵記憶部111Aから共通鍵Kを、セッション鍵記憶部112Aからセッション鍵K1を、公開鍵記憶部113Aから公開鍵pkroomIDを取り出し、(CDEM,CRSA)=(DEM.Enc(K,m1),RSA.Enc(pkroomID, K/K1))を計算する。なお、RSA.Enc関数に入力するK/K1について、演算/は、RSA暗号方式のセットアップ時に生成した2つの素数p,qの積n=pqを法とする剰余環での乗法を・とし、この演算におけるK1の逆元をK1 -1としたとき、K/K1=K・K1 -1と表される。通信端末11は、サーバ装置14に(CDEM,CRSA)を送信する。
<メッセージ受信、復号>
サーバ装置14は通信端末11から受信した (CDEM,CRSA)を暗号文記憶部141Aに保存する。なお、通信端末11から送信されたメッセージ毎に(CDEM,CRSA)は保存する必要がある。サーバ装置14は、通信端末12に(CDEM,CRSA)を送信する。通信端末12はサーバ装置14から(CDEM,CRSA)を受信する。
通信端末12は、秘密鍵記憶部122Aから秘密鍵skroomIDを取り出し、Temp=RSA.Dec(skroomID,CRSA)を計算する。通信端末12は、セッション鍵記憶部123Aからセッション鍵K1を取り出し、共通鍵K=Temp・K1を得る。通信端末12は、この共通鍵Kを用いてメッセージm1を復号(m1=DEM.Dec(K1,CDEM))する。
<セッション鍵更新>
通信端末13はセッション鍵をK1からK2に更新するものとする。サーバ装置14は事前に通信端末11から(CDEM,CRSA)=(DEM.Enc(K,m1),RSA.Enc(pkroomID,K/K1))を得ているものとする。ここで、m1は通信端末11がroomIDが指し示すメッセージルームにおいて鍵更新以前に送信したメッセージであり、Kはそのメッセージを送信する際に生成した共通鍵である。通信端末13は、セッション鍵記憶部131Aから古いセッション鍵K1と新しいセッション鍵K2、公開鍵記憶部132Aから公開鍵pkroomIDを取り出し、C'RSA=RSA.Enc(pkroomID,K1/K2)を計算する。通信端末13は、サーバ装置14にC'RSAを送信する。サーバ装置14は通信端末13からC'RSAを受信し、さらに暗号文記憶部141AからCRSAを取り出し、C''RSA=CRSA・C'RSA=RSA.Enc(pkroomID,K /K2)を計算し、暗号文記憶部141Aに既に保存されているCRSAをC''RSAに上書き保存する処理を実行する。
[実施例1の実装例B]
以下の実装例Bでは、公開鍵暗号方式として楕円ElGamal暗号方式を用いた例を説明する。
<暗号化、メッセージ送信>
通信端末11は、前述と同様に共通鍵K、セッション鍵K1、公開鍵pkroomIDを用いて、(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))を計算する。なお、ECEG.Enc関数に入力するK-K1について、演算-は、楕円ElGamal暗号方式のセットアップ時に生成した楕円曲線上の点がなす加法(+)群における差を意味する。通信端末11はサーバ装置14に(CDEM,CECEG)を送信する。
<メッセージ受信、復号>
サーバ装置14は通信端末11から(CDEM,CECEG)を受信し、暗号文記憶部141Aに保存する。なお、通信端末11から送信されたメッセージ毎に(CDEM,CECEG)は保存する必要がある。サーバ装置14は、通信端末12に(CDEM,CECEG)を送信する。通信端末12はサーバ装置14から(CDEM,CECEG)を受信する。通信端末12は、秘密鍵記憶部122Aから秘密鍵skroomIDを取り出し、Temp=ECEG.Dec(skroomID,CECEG)を計算する。通信端末12は、セッション鍵記憶部123Aからセッション鍵K1を取り出し、共通鍵K=Temp+K1を得る。この共通鍵Kを用いて、メッセージm1を復号(m1=DEM.Dec(K,CDEM))する。
<セッション鍵更新>
通信端末13はセッション鍵をK1からK2に更新するものとする。サーバ装置14は事前に通信端末11から(CDEM,CECEG)=(DEM.Enc(K,m1),ECEG.Enc(pkroomID,K-K1))を得ているものとする。ここで、m1は通信端末11がroomIDが指し示すメッセージルームにおいて鍵更新以前に送信したメッセージであり、Kはそのメッセージを送信する際に生成した共通鍵である。通信端末13は、セッション鍵記憶部131Aから古いセッション鍵K1と新しいセッション鍵K2、公開鍵記憶部132Aから公開鍵pkroomIDを取り出し、C'ECEG=ECEG.Enc(pkroomID,K1-K2)を計算する。通信端末13はサーバ装置14にC'ECEGを送信する。
サーバ装置14は通信端末13からC'ECEGを受信し、さらに暗号文記憶部141AからCECEGを取り出し、C''ECEG=CECEG+C'ECEG=ECEG.Enc(pkroomID,K-K2)を計算し、暗号文記憶部141Aに既に保存されているCECEGをC''ECEGに上書き保存する処理を実行する。
以下、公開鍵暗号を用いないバリエーションである、実施例2の通信システムについて説明する。
図9に示すように、本実施例の通信システム2は、送信機能を有する通信端末21と、受信機能を有する通信端末22と、鍵更新機能を有する通信端末23と、サーバ装置24を含む構成である。これらの装置はネットワーク9を介して通信可能に接続されている。なお、通信端末21、通信端末22、通信端末23、サーバ装置24はそれぞれが複数存在してもよい。説明の便宜上、以下ではこれらの装置が各一つずつ存在するものとする。
図10に示すように、通信端末21は、共通鍵暗号文取得部111と、共通鍵記憶部111Aと、関数演算結果取得部112と、セッション鍵記憶部112Aと、暗号文送信部214を含む構成であって、暗号文送信部214以外の構成要件については、実施例1と同様である。なお、本実施例では公開鍵暗号を用いないため実施例1に存在した公開鍵暗号文取得部113、公開鍵記憶部113Aは不要である。
図15に示すように、共通鍵暗号文取得部111は、共通鍵Kに基づいてメッセージmを暗号化(DEM.Enc(K,m))して共通鍵暗号文CDEMを取得する(S111)。関数演算結果取得部112は、関数fk1に基づいて共通鍵Kとセッション鍵K1を演算して関数演算結果fk1(K,K1)を取得する(S112)。以下、関数演算結果をZとも表記する。暗号文送信部214は、共通鍵暗号文CDEMと関数演算結果Zをサーバ装置14に送信する(S214)。
図11に示すように、通信端末22は、暗号文受信部221と、共通鍵取得部123と、セッション鍵記憶部123Aと、メッセージ復号部124を含む構成であって、暗号文受信部221以外の構成要件については、実施例1と同様である。なお、本実施例では公開鍵暗号を用いないため実施例1に存在した関数演算結果復号部122と、秘密鍵記憶部122Aは不要である。
図15に示すように、暗号文受信部221は、サーバ装置14から共通鍵暗号文CDEMと関数演算結果Zを受信する(S221)。共通鍵取得部123は、関数hk1に基づいてセッション鍵K1と関数演算結果fk1(K,K1)を演算(hk1(fk1(K,K1),K1))して共通鍵Kを取得する(S123)。メッセージ復号部124は、受信した共通鍵暗号文CDEMを、取得した共通鍵Kに基づいて復号(DEM.Dec(K,CDEM))してメッセージmを取得する(S124)。
図12に示すように、通信端末23は、鍵更新用関数演算結果取得部131と、セッション鍵記憶部131Aと、鍵更新用データ送信部233を含む構成であって、鍵更新用データ送信部233以外の構成要件については、実施例1と同様である。なお、本実施例では公開鍵暗号を用いないため実施例1に存在した鍵更新用公開鍵暗号文取得部132と、公開鍵記憶部132Aは不要である。
図16に示すように、鍵更新用関数演算結果取得部131は、関数fk1に基づいてセッション鍵K1と更新済セッション鍵K2(以下、更新後のセッション鍵K2ともいう)とを演算して鍵更新用関数演算結果fk1(K1,K2)を取得する(S131)。以下、鍵更新用関数演算結果をZ'とも表記する。鍵更新用データ送信部233は、鍵更新用関数演算結果Z'をサーバ装置24に送信する(S233)。
図13に示すように、サーバ装置24は、暗号文受信部241と、暗号文記憶部241Aと、暗号文送信部242と、鍵更新用データ受信部243と、新規データ取得部244を含む構成である。
図15に示すように、暗号文受信部241は、通信端末21から共通鍵暗号文CDEMと関数演算結果Zを受信する(S241)。暗号文記憶部241Aは、受信した共通鍵暗号文CDEMと関数演算結果Zを記憶する(S241A1)。暗号文送信部242は、通信端末22に共通鍵暗号文CDEMと関数演算結果Zを送信する(S242)。
図16に示すように、鍵更新用データ受信部243は、通信端末23から鍵更新用関数演算結果Z'を受信する(S243)。新規データ取得部244は、関数gk1に基づいて関数演算結果Zと鍵更新用関数演算結果Z'を演算(gk1(Z,Z'))して新たな関数演算結果Z''を取得する(S244)。
なお、ステップS123において関数hk1に基づいて更新後のセッション鍵K2と関数演算結果fk1(K,K2)を演算(hk1(fk1(K,K2),K2))することで共通鍵Kを取得することができるため、更新後のセッション鍵K2を用いたメッセージmの復号が可能であることが確認された。また、サーバ装置24で取り扱われているZ'やZ''によっても、更新後のセッション鍵K2を知ることは困難であるため、サーバ装置24に対してセッション鍵を秘匿しながら更新することが可能であることが確認された。
上述の実施例2では、送信機能を有する通信端末21、受信機能を有する通信端末22、鍵更新機能を有する通信端末23を例示した。しかし本発明の通信端末は上記の例に限定されない。例えば、送信機能、受信機能、鍵更新機能のうちいずれか二つの機能を備える通信端末として実現してもよい。また図14に示すように、送信機能、受信機能、鍵更新機能の全てを備える通信端末20として実現してもよい。
[実施例2の実装例]
以下に、実施例2の実装例を示す。
<暗号化、メッセージ送信>
通信端末21は、(CDEM,Key)=(DEM.Enc(K,m1),K/K1)(または、(CDEM,Key)=(DEM.Enc(K,m1),K-K1))を計算する。通信端末21はサーバ装置24に(CDEM,Key)を送信する。
<メッセージ受信、復号>
サーバ装置24は通信端末21から(CDEM,Key)を受信し、暗号文記憶部241Aに保存する。なお、通信端末21から送信されたメッセージ毎に(CDEM,Key)は保存する必要がある。サーバ装置24は、通信端末22に(CDEM,Key)を送信する。通信端末22はサーバ装置24から(CDEM,Key)を受信する。ここから通信端末22はK=Temp・K1(またはK=Temp+K1)を得る。通信端末22は、この共通鍵Kを用いてメッセージm1を復号(m1=DEM.Dec(K,CDEM))する。
<セッション鍵更新>
通信端末23はセッション鍵をK1からK2に更新するものとする。
サーバ装置24は事前に通信端末21から(CDEM,Key)=(DEM.Enc(K,m1),K/K1)(または、(CDEM,Key)=(DEM.Enc(K,m1),K-K1))を得ているものとする。ここで、m1は通信端末21がroomIDが指し示すメッセージルームにおいて鍵更新以前に送信したメッセージであり、Kはそのメッセージを送信する際に生成した共通鍵である。通信端末23はセッション鍵記憶部131Aから古いセッション鍵K1と新しいセッション鍵K2を取り出し、Key'=K1/K2(または、Key'=K1-K2)を計算する。通信端末23はサーバ装置24にKey'を送信する。サーバ装置24は通信端末23からKey'を受信し、さらに暗号文記憶部241AからKeyを取り出し、Key''=Key・Key'=K/K2(または、Key''=Key+Key'=K-K2)を計算し、暗号文記憶部241Aに既に保存されているKeyをKey''に上書き保存する処理を実行する。
上述の実施例2の通信システム2によれば、実施例1と同程度の安全性を確保しながら、公開鍵暗号アルゴリズムの実装を省略することができるため、実装のコストを低減することができる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(CentralProcessingUnit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(DigitalVersatileDisc)、DVD−RAM(RandomAccessMemory)、CD−ROM(CompactDiscReadOnlyMemory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Opticaldisc)等を、半導体メモリとしてEEP−ROM(ElectronicallyErasableandProgrammable-ReadOnlyMemory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(ApplicationServiceProvider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (10)

  1. 他の通信端末とセッション鍵を共有し、サーバ装置を介して前記他の通信端末に暗号文を送信する通信端末であって、
    共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得する共通鍵暗号文取得部と、
    所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得する関数演算結果取得部と、
    前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得する公開鍵暗号文取得部と、
    前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信する暗号文送信部
    を含む通信端末。
  2. 他の通信端末とセッション鍵を共有し、前記他の通信端末が取得した共通鍵暗号文と公開鍵暗号文をサーバ装置を介して受信する通信端末であって、
    前記他の通信端末は、共通鍵に基づいてメッセージを暗号化して前記共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して前記公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信するものとし、
    前記通信端末は、
    前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信する暗号文受信部と、
    受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得する関数演算結果復号部と、
    所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得する共通鍵取得部と、
    受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するメッセージ復号部
    を含む通信端末。
  3. 複数の通信端末で共有されるセッション鍵を更新する通信端末であって、
    前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文をサーバ装置に送信するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信し、受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
    前記セッション鍵を更新する通信端末は、
    前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得する鍵更新用関数演算結果取得部と、
    前記鍵更新用関数演算結果を公開鍵に基づいて暗号化して鍵更新用公開鍵暗号文を取得する鍵更新用公開鍵暗号文取得部と、
    前記鍵更新用公開鍵暗号文を前記サーバ装置に送信する鍵更新用データ送信部
    を含む通信端末。
  4. 複数の通信端末で共有されるセッション鍵を更新するサーバ装置であって、
    前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記関数演算結果を公開鍵に基づいて暗号化して公開鍵暗号文を取得し、前記共通鍵暗号文と前記公開鍵暗号文を前記サーバ装置に送信するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記公開鍵暗号文を受信し、受信した前記公開鍵暗号文を秘密鍵に基づいて復号して前記関数演算結果を取得し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得し、前記鍵更新用関数演算結果を公開鍵に基づいて暗号化して鍵更新用公開鍵暗号文を取得し、前記鍵更新用公開鍵暗号文を前記サーバ装置に送信するものとし、
    前記サーバ装置は、
    所定の第3の関数に基づいて前記公開鍵暗号文と前記鍵更新用公開鍵暗号文を演算して新たな公開鍵暗号文を取得する新規データ取得部
    を含むサーバ装置。
  5. 他の通信端末とセッション鍵を共有し、サーバ装置を介して前記他の通信端末に暗号文と関数演算結果を送信する通信端末であって、
    共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得する共通鍵暗号文取得部と、
    所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して前記関数演算結果を取得する関数演算結果取得部と、
    前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信する暗号文送信部
    を含む通信端末。
  6. 他の通信端末とセッション鍵を共有し、前記他の通信端末が取得した共通鍵暗号文と関数演算結果をサーバ装置を介して受信する通信端末であって、
    前記他の通信端末は、共通鍵に基づいてメッセージを暗号化して前記共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して前記関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信するものとし、
    前記通信端末は、
    前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信する暗号文受信部と、
    所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得する共通鍵取得部と、
    受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するメッセージ復号部
    を含む通信端末。
  7. 複数の通信端末で共有されるセッション鍵を更新する通信端末であって、
    前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果をサーバ装置に送信するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
    前記セッション鍵を更新する通信端末は、
    前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得する鍵更新用関数演算結果取得部と、
    前記鍵更新用関数演算結果を前記サーバ装置に送信する鍵更新用データ送信部
    を含む通信端末。
  8. 複数の通信端末で共有されるセッション鍵を更新するサーバ装置であって、
    前記複数の通信端末のうちの何れかの通信端末が、共通鍵に基づいてメッセージを暗号化して共通鍵暗号文を取得し、所定の第1の関数に基づいて前記共通鍵と前記セッション鍵を演算して関数演算結果を取得し、前記共通鍵暗号文と前記関数演算結果を前記サーバ装置に送信するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記サーバ装置から前記共通鍵暗号文と前記関数演算結果を受信し、所定の第2の関数に基づいて前記セッション鍵と前記関数演算結果を演算して前記共通鍵を取得し、受信した前記共通鍵暗号文を取得した前記共通鍵に基づいて復号して前記メッセージを取得するものとし、
    前記複数の通信端末のうちの何れかの通信端末が、前記第1の関数に基づいて前記セッション鍵と更新済セッション鍵とを演算して鍵更新用関数演算結果を取得し、前記鍵更新用関数演算結果を前記サーバ装置に送信するものとし、
    前記サーバ装置は、
    所定の第3の関数に基づいて前記関数演算結果と前記鍵更新用関数演算結果を演算して新たな関数演算結果を取得する新規データ取得部
    を含むサーバ装置。
  9. コンピュータを請求項1、2、3、5、6、7の何れかに記載の通信端末として機能させるプログラム。
  10. コンピュータを請求項4または8に記載のサーバ装置として機能させるプログラム。
JP2018528480A 2016-07-19 2017-07-06 通信端末、サーバ装置、プログラム Active JP6556955B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016141707 2016-07-19
JP2016141707 2016-07-19
PCT/JP2017/024752 WO2018016330A1 (ja) 2016-07-19 2017-07-06 通信端末、サーバ装置、プログラム

Publications (2)

Publication Number Publication Date
JPWO2018016330A1 JPWO2018016330A1 (ja) 2019-04-18
JP6556955B2 true JP6556955B2 (ja) 2019-08-07

Family

ID=60992203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018528480A Active JP6556955B2 (ja) 2016-07-19 2017-07-06 通信端末、サーバ装置、プログラム

Country Status (5)

Country Link
US (1) US11190499B2 (ja)
EP (2) EP3879750B1 (ja)
JP (1) JP6556955B2 (ja)
CN (1) CN109417472B (ja)
WO (1) WO2018016330A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
JP7097581B2 (ja) * 2018-09-25 2022-07-08 日本電信電話株式会社 通信システム、サーバ装置、通信方法、及びプログラム
EP3836479A4 (en) * 2018-10-24 2022-05-04 Nippon Telegraph And Telephone Corporation SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM
US10412063B1 (en) * 2019-02-05 2019-09-10 Qrypt, Inc. End-to-end double-ratchet encryption with epoch key exchange
CN112311746B (zh) * 2019-07-31 2022-01-14 华为技术有限公司 数据共享方法、装置和计算机存储介质
CN113170291B (zh) * 2021-03-09 2023-07-11 华为技术有限公司 安全通信的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
JP2003069547A (ja) 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7376972B2 (en) * 2004-04-14 2008-05-20 Microsoft Corporation Session key exchange key
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
GB2436910B (en) 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
US20110194698A1 (en) * 2008-10-22 2011-08-11 Tomoyuki Asano Key Sharing System
JP5322620B2 (ja) * 2008-12-18 2013-10-23 株式会社東芝 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム
CN101594228B (zh) * 2009-07-02 2011-06-01 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
JP4802274B2 (ja) * 2009-10-30 2011-10-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ送信および受信方法
JP5454960B2 (ja) * 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US20160148002A1 (en) * 2013-07-18 2016-05-26 Nippon Telegraph And Telephone Corporation Key storage apparatus, key storage method and program therefor
JP6273951B2 (ja) * 2014-03-24 2018-02-07 富士通株式会社 暗号化装置、暗号化方法、情報処理装置および暗号化システム
JP6477695B2 (ja) * 2014-05-26 2019-03-06 日本電気株式会社 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラム
US20170034138A1 (en) * 2015-07-29 2017-02-02 Ecole Polytechnique De Lausanne (Epfl) Method and apparatus for wireless validation

Also Published As

Publication number Publication date
EP3490189B1 (en) 2022-04-06
WO2018016330A1 (ja) 2018-01-25
EP3490189A1 (en) 2019-05-29
EP3490189A4 (en) 2020-11-25
CN109417472A (zh) 2019-03-01
EP3879750B1 (en) 2022-09-07
EP3879750A1 (en) 2021-09-15
US20190238523A1 (en) 2019-08-01
JPWO2018016330A1 (ja) 2019-04-18
CN109417472B (zh) 2022-07-29
US11190499B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
US10785019B2 (en) Data transmission method and apparatus
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP6770075B2 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム
Olumide et al. A hybrid encryption model for secure cloud computing
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
JP2019125956A (ja) 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
US11177949B2 (en) Data sharing method, data sharing system, data sharing server, communication terminal and program
Ghanbarafjeh et al. Developing a secure architecture for internet of medical things using attribute-based encryption
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム
CN111480313B (zh) 通信终端、服务器装置、记录介质
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
Singh et al. Security of Data with 3DES & Watermarking Algorithm
Bakhtiari et al. Lightweight symmetric encryption algorithm in big data
Mohamed et al. Cloud Computing Security Framework based on Elliptical Curve

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190710

R150 Certificate of patent or registration of utility model

Ref document number: 6556955

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150