JP7254296B2 - 鍵交換システム、情報処理装置、鍵交換方法及びプログラム - Google Patents

鍵交換システム、情報処理装置、鍵交換方法及びプログラム Download PDF

Info

Publication number
JP7254296B2
JP7254296B2 JP2019224252A JP2019224252A JP7254296B2 JP 7254296 B2 JP7254296 B2 JP 7254296B2 JP 2019224252 A JP2019224252 A JP 2019224252A JP 2019224252 A JP2019224252 A JP 2019224252A JP 7254296 B2 JP7254296 B2 JP 7254296B2
Authority
JP
Japan
Prior art keywords
key
terminal
noise
ciphertext
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019224252A
Other languages
English (en)
Other versions
JP2021093665A (ja
Inventor
美郷 中林
鉄太郎 小林
裕樹 岡野
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Ibaraki University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2019224252A priority Critical patent/JP7254296B2/ja
Publication of JP2021093665A publication Critical patent/JP2021093665A/ja
Application granted granted Critical
Publication of JP7254296B2 publication Critical patent/JP7254296B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、鍵交換システム、情報処理装置、鍵交換方法及びプログラムに関する。
近年、グループでの会話ができるコミュニケーションツールの普及に伴い、多者間で効率よく鍵交換を行う多者間鍵交換技術に注目が集まっている。多者間鍵交換技術の1つとして、ID-DMKDと呼ばれるプロトコルが知られている(非特許文献1参照)。ID-DMKDは同期型の多者間鍵交換プロトコルであり、サーバを中心としたスター型の通信ネットワーク上でユーザ同士がやり取りを行い、効率よく鍵の共有を行う技術である。また、ID-DMKDはIDベースの鍵交換プロトコルであるため、公開鍵基盤が不要であるという特徴もある。
Kazuki YONEYAMA, Reo YOSHIDA, Yuto KAWAHARA, Tetsutaro KOBAYASHI, Hitoshi FUJI, Tomohide YAMAMOTO, "Exposure-Resilient Identity-Based Dynamic Multi-Cast Key Distribution", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences 2018 E101.A-6, pp929-944, 2018.
しかしながら、ID-DMKDは同期型のプロトコルであるため、グループ内のユーザ全員がオンラインである必要がある。このため、適用できるアプリケーションが限られていた。
本発明の一実施形態は、上記の点に鑑みてなされたもので、非同期型のIDベース多者間鍵交換プロトコルを実現することを目的とする。
上記目的を達成するため、一実施形態に係る鍵交換システムは、第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末と、前記第1の端末と前記第2の端末との間でグループ鍵の交換を補助する補助サーバとが含まれる鍵交換システムであって、前記第1の端末は、前記補助サーバで生成された暗号化鍵で前記グループ鍵を暗号化した暗号化グループ鍵を生成した後、前記1以上の第2の端末の識別情報を用いて前記暗号化グループ鍵をIDベース暗号により暗号化した第1の暗号文を生成する暗号化手段と、前記第1の暗号文を前記補助サーバに送信する第1の送信手段と、を有し、前記補助サーバは、前記第1の端末から受信した第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手段と、前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第2の送信手段と、前記第2の端末からの復号依頼に応じて、該第2の端末から受信した第2の暗号文を、前記暗号化鍵に対応する復号鍵で復号する第1の復号手段と、前記第1の復号手段で復号された情報を前記第2の端末に送信する第3の送信手段と、を有し、前記第2の端末は、前記補助サーバから受信した分割暗号文を、前記第2の端末の識別情報に対応するユーザ秘密鍵により前記暗号化グループ鍵に復号する第2の復号手段と、前記暗号化グループ鍵に対してノイズを付加したノイズ付き暗号化グループ鍵を生成するノイズ付加手段と、前記ノイズ付き暗号化グループ鍵の復号依頼を前記補助サーバに依頼する依頼手段と、を有することを特徴とする。
非同期型のIDベース多者間鍵交換プロトコルを実現することができる。
本実施形態に係る鍵交換システムの全体構成の一例を示す図である。 コンピュータのハードウェア構成の一例を示す図である。 通信端末が送信端末である場合の機能構成の一例を示す図である。 通信端末が受信端末である場合の機能構成の一例を示す図である。 鍵交換補助サーバの機能構成の一例を示す図である。 秘密鍵生成サーバの機能構成の一例を示す図である。 セットアップ処理の一例を示すフローチャートである。 IDベース秘密鍵の生成処理の一例を示すフローチャートである。 鍵交換処理の一例を示すシーケンス図である。 応用例1における鍵交換システムの全体構成の一例を示す図である。 メールサーバの機能構成の一例を示す図である。 メール送受信処理の一例を示すシーケンス図である。 応用例2における鍵交換システムの全体構成の一例を示す図である。 ファイル共有サーバの機能構成の一例を示す図である。 ファイル共有処理の一例を示すシーケンス図である。
以下、本発明の一実施形態について説明する。本実施形態では、非同期型のIDベース多者間鍵交換プロトコルを実現する鍵交換システム1について説明する。非同期型の多者間鍵交換プロトコルでは、鍵(グループ鍵)の交換を行う際にグループ内の全員がオンラインである必要がない。このため、非同期型のIDベース多者間鍵交換プロトコルは、同期的なアプリケーション(例えば、電話やVPN(Virtual Private Network)、オンラインチャット等)だけでなく、例えば、メールやファイル共有、オフラインチャット等の非同期的なアプリケーションにも適用することができる。なお、グループとは、鍵交換を行うユーザの集合のことである。
また、上述したように、IDベースで鍵交換プロトコルを実現することにより、公開鍵基盤が不要となる。このため、ユーザと公開鍵とを公開鍵基盤で紐付けたり、ユーザが証明書管理を行ったりすること等が不要となる。
なお、非同期型の多者間鍵交換プロトコルの従来技術として、以下の参考文献1及び2に記載されている技術が知られている。
[参考文献1]
Katriel Cohn-Gordon, Cas Cremers, Luke Garratt, Jon Millican, and Kevin Milner, "On ends-to-ends encryption: Asynchronous group messaging with strong security guarantees", IACR Cryptology ePrint Archive, 2017.
[参考文献2]
Colin Boyd, Gareth T. Davies, Kristian Gjosteen, Yao Jiang, "Offline Assisted Group Key Exchange", International Conference on Information Security 2018, volume 11060 of LNCS, pp.268-285, Springer, 2018.
しかしながら、上記の参考文献1及び参考文献2に記載されている多者間鍵交換プロトコルはいずれも公開鍵ベースである(つまり、公開鍵基盤が必要となる)。加えて、上記参考文献1に記載されている多者間鍵交換プロトコルでは、鍵交換を行える回数に制限がある。例えば、メール等のアプリケーションではメッセージを一通受信する毎に新しいグループ鍵を用いる(つまり、鍵交換を行う)ことを前提に考えられているが、予め受信するメッセージの総数を予測することは困難であるため、鍵交換を行える回数に制限がないことが好ましい。
一方で、上記の参考文献2に記載されている多者間鍵交換プロトコルは鍵交換を行える回数に制限はないものの、MEX安全性を満たしていないため、ユーザの一時秘密鍵が漏洩した場合はグループ鍵の安全性が保証されない。なお、MEX安全性とは、一時秘密鍵と長期秘密鍵の両方の漏洩に対する安全性のことである。
そこで、本実施形態では、非同期型のIDベース多者間鍵交換プロトコルとして、鍵交換を行える回数に制限がなく、かつ、グループに属する各ユーザの一時秘密鍵及び長期秘密鍵に関して、グループ鍵が明らかに計算できる組み合わせ(例えば、同一ユーザの一時秘密鍵と長期秘密鍵との組み合わせや、秘密鍵生成サーバのマスター鍵と或るユーザの一時秘密鍵との組み合わせ等)以外の漏洩があったとしても、グループ鍵の安全性は失われない多者間鍵交換プロトコルを構成する。
また、本実施形態では、多者間鍵交換プロトコルのIDベース暗号として、IDベースマルチレシーバサインクリプションを用いる。これにより、IDベース暗号における署名部分の計算と暗号文の長さとをグループ人数(グループに属するユーザ数)に比例しないように構成することができ、効率のよい多者間鍵交換を実現することができる。なお、IDベースマルチレシーバサインクリプションについては、例えば、以下の参考文献3を参照されたい。
[参考文献3]
Fagen Li, Hu Xiong, and Xuyun Nie, "A New Multi-Receiver ID-Based Signcryption Scheme for Group Communications", In: Proceedings of International Conference on Communications, Circuits and Systems, pp. 296-300, IEEE CS, 2009.
<全体構成>
まず、本実施形態に係る鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る鍵交換システム1には、複数の通信端末10と、鍵交換補助サーバ20と、秘密鍵生成サーバ30とが含まれる。また、各通信端末10と、鍵交換補助サーバ20と、秘密鍵生成サーバ30とは、例えば、インターネット等の通信ネットワークNを介して通信可能に接続される。
通信端末10は、グループ鍵の交換を行うユーザが利用する各種端末である。通信端末10としては、例えば、PC(パーソナルコンピュータ)やスマートフォン、タブレット端末、電話機等を用いることが可能である。ただし、これらに限られず、通信端末10として、任意の端末を用いることが可能である。
本実施形態では、グループの作成者(つまり、鍵交換を開始するユーザ)を「送信者」、当該グループに属する他のユーザを「受信者」として、送信者が利用する通信端末10を「送信端末11」、受信者が利用する通信端末10を「受信端末12」とも表す。また、受信端末12はn台(nは1以上の整数)であるものとして、各受信端末12の各々を区別する場合には「受信端末12」(i=1,・・・,n)と表す。
鍵交換補助サーバ20は、通信端末10の間での鍵交換を補助するサーバ装置である。鍵交換補助サーバ20は、例えば、グループ鍵を暗号化するための暗号化鍵やその復号を行うための復号鍵を生成する。
秘密鍵生成サーバ30は、IDベース暗号に用いられるマスター秘密鍵を生成したり、ユーザ秘密鍵(IDベース秘密鍵)を生成したりするサーバ装置である。
<非同期型のIDベース多者間鍵交換プロトコルの構成>
ここで、本実施形態における非同期型IDベース多者間鍵交換プロトコルの構成について説明する。まず、本実施形態における非同期型IDベース多者間鍵交換プロトコルでは、以下の手順1~手順9によりグループ鍵の鍵交換を行う。ここで、各通信端末10と鍵交換補助サーバ20にはIDが割り振られており、各通信端末10と鍵交換補助サーバ20は自身のIDに対応するIDベース秘密鍵を保持しているものとする。また、各通信端末10と鍵交換補助サーバ20は、後述するハッシュ値の計算に用いられる長期秘密鍵を各自で予め生成し、保持しているものとする。なお、IDとは、各通信端末10やそのユーザ、鍵交換補助サーバ20を識別する識別情報のことであり、任意の識別情報を使用することができる。IDとして、例えば、ユーザのメールアドレス、SNS(Social Networking Service)のユーザID、電話番号、住所、氏名、マイナンバー、DNA等の生体情報、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、URL(Uniform Resource Locator)、クレジットカード番号、機器や装置の製造固有番号等が挙げられる。
手順1:送信端末11は、鍵交換補助サーバ20に暗号化鍵を要求する。鍵交換補助サーバ20は、自身の長期秘密鍵と一時秘密鍵とのハッシュ値を用いて暗号化鍵と復号鍵とのペアを生成し、そのうちの暗号化鍵を送信端末11に送信する。
手順2:送信端末11は、グループ内のユーザで共有したいグループ鍵を生成し、暗号化鍵と、自身の長期秘密鍵と一時秘密鍵とのハッシュ値とを用いて当該グループ鍵を暗号化する。
手順3:送信端末11は、自身の長期秘密鍵と一時秘密鍵とのハッシュ値と、当該グループに属する各受信者のIDとを用いて、暗号化されたグループ鍵をIDベース暗号により暗号化する。なお、上述したように、このIDベース暗号として、IDベースマルチレシーバサインクリプションを用いる。
手順4:送信端末11は、上記の手順3でIDベース暗号により暗号化されたグループ鍵の暗号文を鍵交換補助サーバ20に送信する。
手順5:鍵交換補助サーバ20は、暗号文を各受信者用に分割し、各受信者がオンラインになった時点で、当該受信者用の暗号文を送信する。
手順6:受信端末12は、鍵交換補助サーバ20から受け取った暗号文を自身のIDベース秘密鍵で復号し、上記の手順2で暗号化されたグループ鍵を得る。
手順7:受信端末12は、上記の手順6で得られた暗号化されたグループ鍵にノイズを付加し、このノイズ付加後の暗号化されたグループ鍵の復号を鍵交換補助サーバ20に依頼する。
手順8:鍵交換補助サーバ20は、ノイズが付加後の暗号化されたグループ鍵を、上記の手順1で生成した復号鍵を用いて復号し、当該受信端末12に送り返す。
手順9:受信端末12は、ノイズが付加されているグループ鍵を鍵交換補助サーバ20から受け取り、そのノイズを除去し、グループ鍵を得る。
以上の手順1~手順9によってグループ内のユーザ間でグループ鍵が共有される。上記の手順1~手順9に示されているように、送信者と受信者との間で直接データのやり取りを行わないため、送信者が他のユーザと同時にオンラインである必要がなく、非同期型であることがわかる。また、暗号化や鍵生成、ノイズ付加の部分で長期秘密鍵とその場で生成される一時秘密鍵との両方を用いているため、同一ユーザのどちらか一方の秘密鍵(長期秘密鍵又は一時秘密鍵)のみからではグループ鍵を計算することができない。このため、ユーザの一時秘密鍵、長期秘密鍵どちらの漏洩も考慮した高い安全性を満たしていることがわかる。
更に、上記の手順7で暗号化されたグループ鍵にノイズを付加した上で鍵交換補助サーバ20に復号を依頼しているため、鍵交換補助サーバ20は、グループ鍵の情報を得ることができない。また、上記の手順3でIDベースマルチレシーバサインクリプションを用いている。これにより、IDをそのままユーザの公開鍵とすることができるため公開鍵基盤が不要であると共に、署名部分の計算と暗号文の長さとがグループ人数に比例しないため効率のよい鍵交換を行うことができる。
上記の手順1~手順9によって鍵交換を行うために、本実施形態では、以下のハッシュ関数Hと、IDベースマルチレシーバサインクリプション(IBE_Setup, IBE_Extract, IBE_Signcryption, Ciphertext_Division, IBE_Unsigncryption)(参考文献3参照)と、ブラインド鍵カプセル化メカニズム(KEM_Setup, KEM_Encap, Blind, KEM_Decap, Unblind)(参考文献2参照)とを用いて非同期型IDベース多者間鍵交換プロトコルを構成する。以降では、送信端末11をA,受信端末12をiとも表し、送信端末11とn台の受信端末12(i=1,・・・,n)との間でグループ鍵mekを共有する場合について説明する。
・ハッシュ関数
H(stk, epk)→r:通信端末10又は鍵交換補助サーバ20の長期秘密鍵stkと一時秘密鍵epkとを入力として、ハッシュ値rを出力するアルゴリズム。
すなわち、ハッシュ関数Hは長期秘密鍵と一時秘密鍵とから疑似乱数値を生成している。なお、本実施形態ではハッシュ関数Hを用いる場合について説明するが、これに限られず、ハッシュ関数Hの代わりに、例えば、ねじれ疑似ランダム関数(非特許文献1参照)を用いる等、任意の生成方法で長期秘密鍵と一時秘密鍵とから疑似乱数値を生成してもよい。
・IDベースマルチレシーバサインクリプション
IBE_Setup(1k)→(msk, ParamsIBE):セキュリティパラメータkを入力として、IDベース暗号用のマスター秘密鍵mskと公開情報ParamsIBEとを出力するアルゴリズム。ここで、公開情報ParamsIBEには、マスター公開鍵Ppubと、各通信端末10(つまり、送信端末11と各受信端末12)及び鍵交換補助サーバ20のIDとが含まれる。
IBE_Extract(IDU, msk)→skU:通信端末10又は鍵交換補助サーバ20のID IDUとマスター秘密鍵mskとを入力として、通信端末10又は鍵交換補助サーバ20のIDベース秘密鍵skUを出力する。ここで、鍵交換補助サーバ20をserverとして、U∈{A, 1, … ,n, server}である。
IBE_Signcryption(ID1, … ,IDn, Cap, r)→cmek:全ての受信端末12のID ID1, … IDnと、ブラインド鍵カプセル化メカニズム(Blinded KEM:Blinded Key Encapsulation Mechanism)の暗号化鍵の暗号文Capと、ハッシュ値rとを入力として、CapをID1, … IDnに対してIDベースマルチレシーバサインクリプションを行った暗号文cmekを出力するアルゴリズム。ここで、stkAを送信端末11の長期秘密鍵、epkAを送信端末11の一時秘密鍵として、r=H(stkA, epkA)とする。
Ciphertext_Division(cmek, IDi)→cmek,i:暗号文cmekと、受信端末12のID IDiとを入力として、暗号文cmekを各受信端末12(i=1,・・・,n)用に分割し、その中の受信端末12用の暗号文cmek,iを出力するアルゴリズム。
IBE_Unsigncryption(cmek,i, ski, IDA, Ppub)→Cap:受信端末12用の暗号文cmek,iと、受信端末12のIDベース秘密鍵skiと、送信端末11のID IDAと、公開鍵Ppubとを入力として、送信者の署名の検証を行い、署名が正しければ暗号文cmek,iの復号結果Capを出力し、署名が正しくなければ、復号に失敗したことを示す⊥を出力するアルゴリズム。
・ブラインド鍵カプセル化メカニズム
KEM_Setup(1k, r)→(ek, dk):セキュリティパラメータkとハッシュ値rとを入力として、KEM用の暗号鍵ペア(暗号化鍵ek及び復号鍵dk)を出力するアルゴリズム。ここで、stkserverを鍵交換補助サーバ20の長期秘密鍵、epkserverを鍵交換補助サーバ20の一時秘密鍵として、r=H(stkserver, epkserver)とする。
KEM_Encap(ek, r)→(Cap, mek):KEM用の暗号化鍵ekとハッシュ値rとを入力として、グループ鍵mekと、グループ鍵mekを暗号化鍵ekで暗号化したグループ鍵暗号文Capとを出力するアルゴリズム。ここで、r=H(stkA, epkA)とする。
Blind(Cap, r)→(Capblind,i, bki):グループ鍵暗号文Capとハッシュ値rとを入力として、Capにノイズを付加したノイズ付きグループ鍵暗号文Capblind,iと、このノイズを除去するためのノイズ除去鍵bkiとを出力する。ここで、stkiを受信端末12の長期秘密鍵、epkiを受信端末12の一時秘密鍵として、r=H(stki, epki)とする。
KEM_Decap(Capblind,i,dk)→mekblind,i:ノイズ付きグループ鍵暗号文Capblind,iと、KEM用の復号鍵dkとを入力として、そのキャップを外したノイズ付きグループ鍵mekblind,iを出力する。
Unblind(mekblind,i, bki)→mek:ノイズ付きグループ鍵mekblind,iと、ノイズ除去鍵bkiとを入力として、そのノイズを除去したグループ鍵mekを出力する。
<ハードウェア構成>
次に、本実施形態に係る鍵交換システム1に含まれる通信端末10、鍵交換補助サーバ20及び秘密鍵生成サーバ30のハードウェア構成について説明する。通信端末10、鍵交換補助サーバ20及び秘密鍵生成サーバ30は一般的なコンピュータ(情報処理装置)のハードウェア構成により実現可能であり、例えば、図2に示すコンピュータ600のハードウェア構成により実現可能である。図2は、コンピュータ600のハードウェア構成の一例を示す図である。
図2に示すコンピュータ600は、ハードウェアとして、入力装置601と、表示装置602と、外部I/F603と、通信I/F604と、プロセッサ605と、メモリ装置606とを有する。これら各ハードウェアは、それぞれがバス607を介して通信可能に接続されている。
入力装置601は、例えば、キーボードやマウス、タッチパネル等である。表示装置602は、例えば、ディスプレイ等である。なお、コンピュータ600は、入力装置601及び表示装置602のうちの少なくとも一方を有していなくてもよい。
外部I/F603は、外部装置とのインタフェースである。外部装置には、記録媒体603a等がある。なお、記録媒体603aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F604は、通信ネットワークNに接続するためのインタフェースである。プロセッサ605は、例えば、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等の各種演算装置である。メモリ装置606は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ等の各種記憶装置である。
本実施形態に係る鍵交換システム1に含まれる通信端末10、鍵交換補助サーバ20及び秘密鍵生成サーバ30は、例えば、図2に示すコンピュータ600のハードウェア構成を有することにより、後述する各種処理を実現することができる。なお、図2に示すコンピュータ600のハードウェア構成は一例であって、他のハードウェア構成であってもよい。例えば、コンピュータ600は、複数のプロセッサ605を有していてもよいし、複数のメモリ装置606を有していてもよい。
<機能構成>
次に、本実施形態に係る鍵交換システム1に含まれる通信端末10(送信端末11及び受信端末12)、鍵交換補助サーバ20及び秘密鍵生成サーバ30の機能構成について説明する。
≪送信端末11≫
通信端末10が送信端末11である場合の機能構成について、図3を参照しながら説明する。図3は、通信端末10が送信端末11である場合の機能構成の一例を示す図である。
図3に示すように、送信端末11は、暗号化鍵要求処理部111と、グループ鍵生成暗号化処理部112と、IDベース署名暗号化処理部113とを有する。これら各部は、例えば、送信端末11にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
また、送信端末11は、長期秘密鍵記憶部114と、公開情報記憶部115と、IDベース秘密鍵記憶部116と、暗号化鍵記憶部117と、グループ鍵記憶部118とを有する。これら各部は、例えば、送信端末11のメモリ装置等を用いて実現可能である。
暗号化鍵要求処理部111は、鍵交換補助サーバ20に暗号化鍵を要求する。これにより、送信端末11は、この要求に対する応答として、暗号化鍵ekを得る。
グループ鍵生成暗号化処理部112は、KEM_Encapアルゴリズムを実行してグループ鍵mekとグループ鍵暗号文Capとを生成する。
IDベース署名暗号化処理部113は、IBE_Signcryptionアルゴリズムを実行して暗号文cmekを生成し、鍵交換補助サーバ20に送信する。
長期秘密鍵記憶部114は、長期秘密鍵stkAを記憶する。公開情報記憶部115は、公開情報ParamsIBEを記憶する。IDベース秘密鍵記憶部116は、IDベース秘密鍵skAを記憶する。暗号化鍵記憶部117は、暗号化鍵ekを記憶する。グループ鍵記憶部118は、グループ鍵mekを記憶する。
≪受信端末12≫
通信端末10が受信端末12である場合の機能構成について、図4を参照しながら説明する。図4は、通信端末10が受信端末12である場合の機能構成の一例を示す図である。
図4に示すように、受信端末12は、署名検証・復号処理部121と、ノイズ付加処理部122と、復号依頼処理部123と、ノイズ除去処理部124とを有する。これら各部は、例えば、受信端末12にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
また、受信端末12は、長期秘密鍵記憶部125と、公開情報記憶部126と、IDベース秘密鍵記憶部127と、ノイズ除去鍵記憶部128と、グループ鍵記憶部129とを有する。これら各部は、例えば、受信端末12のメモリ装置等を用いて実現可能である。
署名検証・復号処理部121は、IBE_Unsigncryptionアルゴリズムを実行して暗号文cmek,iの署名検証及び復号を行って、グループ鍵暗号文Capを生成する。
ノイズ付加処理部122は、Blindアルゴリズムを実行してノイズ付きグループ鍵暗号文Capblind,iとノイズ除去鍵bkiとを生成する。
復号依頼処理部123は、ノイズ付きグループ鍵暗号文Capblind,iの復号を鍵交換補助サーバ20に依頼する。これにより、受信端末12は、この依頼に対する結果として、ノイズ付きグループ鍵mekblind,iを得る。
ノイズ除去処理部124は、Unblindアルゴリズムを実行してグループ鍵mekを生成する。
長期秘密鍵記憶部125は、長期秘密鍵stkiを記憶する。公開情報記憶部126は、公開情報ParamsIBEを記憶する。IDベース秘密鍵記憶部127は、IDベース秘密鍵skiを記憶する。ノイズ除去鍵記憶部128は、ノイズ除去鍵bkiを記憶する。グループ鍵記憶部129は、グループ鍵mekを記憶する。
≪鍵交換補助サーバ20≫
鍵交換補助サーバ20の機能構成について、図5を参照しながら説明する。図5は、鍵交換補助サーバ20の機能構成の一例を示す図である。
図5に示すように、鍵交換補助サーバ20は、暗号鍵ペア生成処理部201と、暗号文分割処理部202と、暗号文復号処理部203とを有する。これら各部は、例えば、鍵交換補助サーバ20にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
また、鍵交換補助サーバ20は、長期秘密鍵記憶部204と、公開情報記憶部205と、IDベース秘密鍵記憶部206と、暗号鍵ペア記憶部207と、分割暗号文記憶部208と、紐付けリスト記憶部209とを有する。これら各部は、例えば、鍵交換補助サーバ20のメモリ装置等を用いて実現可能である。
暗号鍵ペア生成処理部201は、送信端末11からの要求に応じてKEM_Setupアルゴリズムを実行して暗号化鍵ekと復号鍵dkとを生成して、この要求に対する応答として、暗号化鍵ekを当該送信端末11に送信する。
暗号文分割処理部202は、送信端末11から暗号文cmekを受信すると、Ciphertext_Divisionアルゴリズムを実行して暗号文cmekを各受信端末12用に分割した暗号文cmek,iを生成する。また、暗号文分割処理部202は、受信端末12がオンラインになった時点で、この受信端末12用の暗号文cmek,iを当該受信端末12に送信する。
暗号文復号処理部203は、ノイズ付きグループ鍵暗号文Capblind,iの復号を受信端末12から依頼されると、KEM_Decapアルゴリズムを実行してノイズ付きグループ鍵mekblind,iを生成し、この依頼に対する結果として、ノイズ付きグループ鍵mekblind,iを当該受信端末12に送信する。
長期秘密鍵記憶部204は、長期秘密鍵stkserverを記憶する。公開情報記憶部205は、公開情報ParamsIBEを記憶する。IDベース秘密鍵記憶部206は、IDベース秘密鍵skserverを記憶する。暗号鍵ペア記憶部207は、暗号化鍵ek及び復号鍵dkの暗号鍵ペアを記憶する。分割暗号文記憶部208は、各受信端末12用の暗号文cmek,iを記憶する。紐付けリスト記憶部209は、同一グループの各通信端末10と鍵交換補助サーバ20とこれら各通信端末10及び鍵交換補助サーバ20のIDとを対応付けたリスト情報を記憶する。
≪秘密鍵生成サーバ30≫
秘密鍵生成サーバ30の機能構成について、図6を参照しながら説明する。図6は、秘密鍵生成サーバ30の機能構成の一例を示す図である。
図6に示すように、秘密鍵生成サーバ30は、秘密鍵生成処理部301を有する。秘密鍵生成処理部301は、例えば、秘密鍵生成サーバ30にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
また、秘密鍵生成サーバ30は、公開情報記憶部302と、マスター秘密鍵記憶部303と、紐付けリスト記憶部304とを有する。これら各部は、例えば、秘密鍵生成サーバ30のメモリ装置等を用いて実現可能である。
秘密鍵生成処理部301は、IBE_Setupアルゴリズムを実行してマスター秘密鍵mskと公開情報ParamsIBEとを生成する。また、秘密鍵生成処理部301は、IBE_Extractアルゴリズムを実行して各通信端末10及び鍵交換補助サーバ20のIDベース秘密鍵skUを生成し、該当の通信端末10又は鍵交換補助サーバ20に送信する。なお、U∈{A, 1, … ,n, server}である。
公開情報記憶部302は、公開情報ParamsIBEを記憶する。マスター秘密鍵記憶部303は、マスター秘密鍵mskを記憶する。紐付けリスト記憶部304は、同一グループの各通信端末10と鍵交換補助サーバ20とこれら各通信端末10及び鍵交換補助サーバ20のIDとを対応付けたリスト情報を記憶する。
<処理の流れ>
以降では、本実施形態に係る鍵交換システム1が実行する処理の流れについて説明する。
≪セットアップ処理≫
まず、セットアップ処理について、図7を参照しながら説明する。図7は、セットアップ処理の一例を示すフローチャートである。
ステップS101:送信端末11は、自身の長期秘密鍵stkAを生成し、長期秘密鍵記憶部114に保存する。同様に、受信端末12は、自身の長期秘密鍵stkiを生成し、長期秘密鍵記憶部125に保存する。同様に、鍵交換補助サーバ20は、自身の長期秘密鍵stkserverを生成し、長期秘密鍵記憶部204に保存する。
ステップS102:秘密鍵生成サーバ30の秘密鍵生成処理部301は、所定のセキュリティパラメータ1kを入力としてIBE_Setup(1k)を実行し、マスター秘密鍵mskと公開情報ParamsIBEとを生成する。そして、秘密鍵生成処理部301は、マスター秘密鍵mskをマスター秘密鍵記憶部303に保存すると共に、公開情報ParamsIBEを公開情報記憶部302に保存する。
なお、上記のステップS101及びステップS102の実行順は順不同である。
ステップS103:秘密鍵生成サーバ30は、各通信端末10及び鍵交換補助サーバ20に公開情報ParamsIBEを公開する。これにより、送信端末11の公開情報記憶部115と、各受信端末12の公開情報記憶部126と、鍵交換補助サーバ20の公開情報記憶部205とに公開情報ParamsIBEが保存される。なお、秘密鍵生成サーバ30は任意の方法で公開情報ParamsIBEを公開すればよい。
≪IDベース秘密鍵の生成処理≫
次に、IDベース秘密鍵の生成処理について、図8を参照しながら説明する。図8は、IDベース秘密鍵の生成処理の一例を示すフローチャートである。
ステップS201:鍵交換補助サーバ20及び秘密鍵生成サーバ30は、同一グループの各通信端末10と鍵交換補助サーバ20とこれら各通信端末10及び鍵交換補助サーバ20のIDとを対応付けたリスト情報をセキュアなチャネルを介して受け取る。なお、このリスト情報は、例えば、送信端末11から受け取ってもよいし、送信端末11とは異なる他の装置又は機器から受け取ってもよい。
ステップS202:次に、秘密鍵生成サーバ30の秘密鍵生成処理部301は、各通信端末10及び鍵交換補助サーバ20のうちのいずれか1つのID IDUとマスター秘密鍵mskとを入力としてIBE_Extract(IDU, msk)を実行し、IDベース秘密鍵skUを生成する。ここで、U∈{A, 1, … ,n, server}である。これにより、各通信端末10及び鍵交換補助サーバ20のIDベース秘密鍵skU(U∈{A, 1, … ,n, server})が生成される。なお、ID IDUはリスト情報から取得される。
ステップS203:次に、秘密鍵生成サーバ30の秘密鍵生成処理部301は、上記のステップS202で生成したIDベース秘密鍵skUを該当の通信端末10又は鍵交換補助サーバ20にセキュアなチャネルを介して配布する。これにより、送信端末11のIDベース秘密鍵記憶部116にIDベース秘密鍵skAが、各受信端末12のIDベース秘密鍵記憶部127にIDベース秘密鍵skiが、鍵交換補助サーバ20のIDベース秘密鍵記憶部206にIDベース秘密鍵skserverがそれぞれ保存される。
≪鍵交換処理≫
送信端末11と受信端末12との間でグループ鍵mekの鍵交換を行うための鍵交換処理について、図9を参照しながら説明する。図9は、鍵交換処理の一例を示すシーケンス図である。
まず、送信端末11の暗号化鍵要求処理部111は、鍵交換補助サーバ20に暗号化鍵を要求する(ステップS301)。
鍵交換補助サーバ20の暗号鍵ペア生成処理部201は、暗号化鍵の要求を受信すると、一時秘密鍵epkserverを生成した上で、セキュリティパラメータkとハッシュ値r=H(stkserver, epkserver)とを入力としてKEM_Setup(1k, r)を実行し、暗号化鍵ekと復号鍵dkとの暗号鍵ペアを生成する(ステップS302)。なお、この暗号鍵ペアは暗号鍵ペア記憶部207に保存される。
次に、鍵交換補助サーバ20の暗号鍵ペア生成処理部201は、上記のステップS302で生成した暗号鍵ペアのうち、暗号化鍵ekを送信端末11に送信する(ステップS303)。なお、暗号化鍵ekを受信した送信端末11は、当該暗号化鍵ekを暗号化鍵記憶部117に保存する。
送信端末11のグループ鍵生成暗号化処理部112は、一時秘密鍵epkAを生成した上で、暗号化鍵ekとハッシュ値r=H(stkA, epkA)とを入力としてKEM_Encap(ek, r)を実行し、グループ鍵暗号文Capとグループ鍵mekとを生成する(ステップS304)。
次に、送信端末11のIDベース署名暗号化処理部113は、全ての受信端末12のID ID1, … IDnとグループ鍵暗号文Capとハッシュ値r=H(stkA, epkA)とを入力としてIBE_Signcryption(ID1, … ,IDn, Cap, r)を実行し、暗号文cmekを生成する(ステップS305)。
次に、送信端末11のIDベース署名暗号化処理部113は、上記のステップS305で生成した暗号文cmekを鍵交換補助サーバ20に送信する(ステップS306)。
鍵交換補助サーバ20の暗号文分割処理部202は、暗号文cmekを受信すると、この暗号文cmekと受信端末12のID IDiとを入力としてCiphertext_Division(cmek, IDi)を実行し、暗号文cmekを受信端末12用に分割した暗号文cmek,iを生成する(ステップS307)。これにより、各i(i=1,・・・,n)に対して、暗号文cmekが分割された暗号文cmek,iが得られる。なお、これらの暗号文cmek,iは分割暗号文記憶部208に保存される。
そして、鍵交換補助サーバ20の暗号文分割処理部202は、受信端末12がオンラインになった場合、この受信端末12用の暗号文cmek,iを当該受信端末12に送信する(ステップS308)。
暗号文cmek,iを受信した受信端末12の署名検証・復号処理部121は、当該暗号文cmek,iと自身のIDベース秘密鍵skiと送信端末11のID IDAと公開鍵Ppubとを入力としてIBE_Unsigncryption(cmek,i, ski, IDA, Ppub)を実行し、署名検証及び復号を行う(ステップS309)。これにより、署名が正しければ暗号文cmek,iがグループ鍵暗号文Capに復号され、そうでなければ復号に失敗したことを示す⊥が出力される。以降では、グループ鍵暗号文Capが得られたものとして説明を続ける。
次に、受信端末12のノイズ付加処理部122は、一時秘密鍵epkiを生成した上で、グループ鍵暗号文Capとハッシュ値r=H(stki, epki)とを入力としてBlind(Cap, r)を実行し、ノイズ付きグループ鍵暗号文Capblind,iとノイズ除去鍵bkiとを生成する(ステップS310)。なお、ノイズ除去鍵bkiは、ノイズ除去鍵記憶部128に保存される。
次に、受信端末12の復号依頼処理部123は、ノイズ付きグループ鍵暗号文Capblind,iの復号を鍵交換補助サーバ20に依頼する(ステップS311)。
鍵交換補助サーバ20の暗号文復号処理部203は、ノイズ付きグループ鍵暗号文Capblind,iの復号依頼を受信すると、このノイズ付きグループ鍵暗号文Capblind,iと復号鍵dkとを入力としてKEM_Decap(Capblind,i,dk)を実行し、ノイズ付きグループ鍵mekblind,iに復号する(ステップS312)。
次に、鍵交換補助サーバ20の暗号文復号処理部203は、上記のステップS312で得られたノイズ付きグループ鍵mekblind,iを当該受信端末12に送信する(ステップS313)。
受信端末12のノイズ除去処理部124は、ノイズ付きグループ鍵mekblind,iを受信すると、このノイズ付きグループ鍵mekblind,iとノイズ除去鍵bkiとを入力としてUnblind(mekblind,i, bki)を実行し、ノイズを除去したグループ鍵mekを生成する(ステップS314)。これにより、受信端末12でグループ鍵mekが得られる。なお、このグループ鍵mekはグループ鍵記憶部129に保存される。
・応用例1
以降では、応用例1として、本実施形態に係る鍵交換システム1をグループ内でのメール送受信に応用した場合について説明する。なお、応用例1では、IDとして、メールアドレスを想定するが、これに限られず、他の任意の識別情報が用いられてもよい。
<全体構成>
まず、応用例1における鍵交換システム1の全体構成について、図10を参照しながら説明する。図10は、応用例1における鍵交換システム1の全体構成の一例を示す図である。
図10に示すにように、応用例1における鍵交換システム1には、更に、メールサーバ40が含まれる。メールサーバ40は、メールの送受信(転送も含む)を行う。
<機能構成>
次に、応用例1における鍵交換システム1に含まれるメールサーバ40の機能構成について、図11を参照しながら説明する。図11は、メールサーバ40の機能構成の一例を示す図である。
図11に示すように、メールサーバ40は、メール送受信処理部401と、メールデータ記憶部402とを有する。メール送受信処理部401は、通信端末10から送信されたメールを受信すると共に、メールデータ記憶部402に記憶されているメールを通信端末10に送信する。メールデータ記憶部402は、通信端末10から受信したメールを記憶する。
<メール送受信処理の流れ>
以降では、応用例1における鍵交換システム1が実行するメール送受信処理の流れについて、図12を参照しながら説明する。図12は、メール送受信処理の一例を示すシーケンス図である。
まず、鍵交換システム1は、図9に示す鍵交換処理によって送信端末11と受信端末12との間でグループ鍵の共有を行う(ステップS401)。
送信端末11は、宛先アドレスとして受信端末12のメールアドレスが指定されたメールを作成した上で、上記のステップS401で共有されたグループ鍵を用いて当該メールを暗号化し、暗号化メールを作成する(ステップS402)。そして、送信端末11は、この暗号化メールをメールサーバ40に送信する(ステップS403)。
メールサーバ40のメール送受信処理部401は、暗号化メールを受信すると、この暗号化メールをメールデータ記憶部402に保存する(ステップS404)。そして、メールサーバ40のメール送受信処理部402は、例えば、受信端末12がオンラインになった場合、メールデータ記憶部402に保存されている暗号化メールを当該受信端末12に送信する(ステップS405)。
受信端末12は、メールサーバ40から暗号化メールを受信すると、上記のステップS401で共有されたグループ鍵を用いて当該暗号化メールを復号する(ステップS406)。これにより、宛先アドレスとして指定されたメールアドレスの受信端末12以外にはメールの中身が見られることなく、メールの送受信を行うことができる。
・応用例2
以降では、応用例2として、本実施形態に係る鍵交換システム1をファイル共有に応用した場合について説明する。なお、応用例2は社内のファイルサーバでのファイル共有を想定し、IDとして、社員番号を想定する。ただし、IDは、これに限られず、他の任意の識別情報が用いられてもよい。
<全体構成>
まず、応用例2における鍵交換システム1の全体構成について、図13を参照しながら説明する。図13は、応用例2における鍵交換システム1の全体構成の一例を示す図である。
図13に示すように、応用例2における鍵交換システム1には、更に、ファイル共有サーバ50が含まれる。ファイル共有サーバ50は、複数のユーザ間でファイルの共有を行う。
<機能構成>
次に、応用例2における鍵交換システム1に含まれるファイル共有サーバ50の機能構成について、図14を参照しながら説明する。図14は、ファイル共有サーバ50の機能構成の一例を示す図である。
図14に示すように、ファイル共有サーバ50は、ファイルデータ記憶部501を有する。ファイルデータ記憶部501は、通信端末10から送信(アップロード)されたファイルを記憶する。
<ファイル共有処理の流れ>
以降では、応用例2における鍵交換システム1が実行するファイル共有処理の流れについて、図15を参照しながら説明する。図15は、ファイル共有処理の一例を示すシーケンス図である。
まず、鍵交換システム1は、図9に示す鍵交換処理によって送信端末11と受信端末12との間でグループ鍵の共有を行う(ステップS501)。
送信端末11は、上記のステップS501で共有されたグループ鍵を用いて、グループ内の他のユーザとの間で共有するファイル(電子ファイル)を暗号化し、暗号化ファイルを作成する(ステップS502)。そして、送信端末11は、この暗号化ファイルをファイル共有サーバ50に送信(アップロード)する(ステップS503)。これにより、ファイル共有サーバ50のファイルデータ記憶部501に当該暗号化ファイルが保存される(ステップS504)。
その後、受信端末12は、ファイル共有サーバ50のファイルデータ記憶部501に保存されている暗号化ファイルをダウンロードし(ステップS505)、上記のステップS501で共有したグループ鍵を用いて当該暗号化ファイルを復号する(ステップS506)。これにより、同一グループのユーザの通信端末10以外にはファイルの中身が見られることなく、ファイル共有を行うことができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
1 鍵交換システム
10 通信端末
11 送信端末
12 受信端末
20 鍵交換補助サーバ
30 秘密鍵生成サーバ
111 暗号化鍵要求処理部
112 グループ鍵生成暗号化処理部
113 IDベース署名暗号化処理部
114 長期秘密鍵記憶部
115 公開情報記憶部
116 IDベース秘密鍵記憶部
117 暗号化鍵記憶部
118 グループ鍵記憶部
121 署名検証・復号処理部
122 ノイズ付加処理部
123 復号依頼処理部
124 ノイズ除去処理部
125 長期秘密鍵記憶部
126 公開情報記憶部
127 IDベース秘密鍵記憶部
128 ノイズ除去鍵記憶部
129 グループ鍵記憶部
201 暗号鍵ペア生成処理部
202 暗号文分割処理部
203 暗号文復号処理部
204 長期秘密鍵記憶部
205 公開情報記憶部
206 IDベース秘密鍵記憶部
207 暗号鍵ペア記憶部
208 分割暗号文記憶部
209 紐付けリスト記憶部
301 秘密鍵生成処理部
302 公開情報記憶部
303 マスター秘密鍵記憶部
304 紐付けリスト記憶部
N 通信ネットワーク

Claims (8)

  1. 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末と、前記第1の端末と前記第2の端末との間でグループ鍵の交換を補助する補助サーバとが含まれる鍵交換システムであって、
    前記第1の端末は、
    前記補助サーバで生成された暗号化鍵で前記グループ鍵を暗号化した暗号化グループ鍵を生成した後、前記1以上の第2の端末の識別情報を用いて前記暗号化グループ鍵をIDベース暗号により暗号化した第1の暗号文を生成する暗号化手段と、
    前記第1の暗号文を前記補助サーバに送信する第1の送信手段と、を有し、
    前記補助サーバは、
    前記第1の端末から受信した第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手段と、
    前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第2の送信手段と、
    前記第2の端末からの復号依頼に応じて、該第2の端末から受信した第2の暗号文を、前記暗号化鍵に対応する復号鍵で復号する第1の復号手段と、
    前記第1の復号手段で復号された情報を前記第2の端末に送信する第3の送信手段と、を有し、
    前記第2の端末は、
    前記補助サーバから受信した分割暗号文を、前記第2の端末の識別情報に対応するユーザ秘密鍵により前記暗号化グループ鍵に復号する第2の復号手段と、
    前記暗号化グループ鍵に対してノイズを付加したノイズ付き暗号化グループ鍵を生成するノイズ付加手段と、
    前記ノイズ付き暗号化グループ鍵の復号依頼を前記補助サーバに依頼する依頼手段と、
    を有することを特徴とする鍵交換システム。
  2. 前記第2の暗号文は前記ノイズ付き暗号化グループ鍵であり、
    前記第1の復号手段は、
    前記第2の端末から受信した前記ノイズ付き暗号化グループ鍵を、前記暗号化鍵に対応する復号鍵によりノイズ付きグループ鍵に復号し、
    前記第3の送信手段は、
    前記ノイズ付きグループ鍵を前記第2の端末に送信し、
    前記第2の端末は、
    前記ノイズ付きグループ鍵を前記補助サーバから受信すると、前記ノイズ付加手段で前記暗号化グループ鍵に付加したノイズを除去するためのノイズ除去鍵により前記ノイズ付きグループ鍵からノイズを除去するノイズ除去手段を有する、ことを特徴とする請求項1に記載の鍵交換システム。
  3. 前記暗号化手段は、
    前記第1の端末の長期秘密鍵と一時秘密鍵とから生成された第1の乱数と、前記暗号化鍵とを用いて前記暗号化グループ鍵を生成した後、前記第1の乱数と前記1以上の第2の端末の識別情報とを用いて前記第1の暗号文を生成する、ことを特徴とする請求項1又は2に記載の鍵交換システム。
  4. 前記ノイズ付加手段は、
    前記第2の端末の長期秘密鍵と一時秘密鍵とから生成された第2の乱数を用いて前記ノイズ付き暗号化グループ鍵を生成する、ことを特徴とする請求項1乃至3の何れか一項に記載の鍵交換システム。
  5. 前記補助サーバは、
    前記補助サーバの長期秘密鍵と一時秘密鍵とから生成された第2の乱数を用いて前記暗号化鍵と前記復号鍵とを生成する鍵生成手段を有する、ことを特徴とする請求項1乃至4の何れか一項に記載の鍵交換システム。
  6. 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末との間でグループ鍵の交換を補助する情報処理装置であって、
    前記第1の端末からの要求に応じて、前記情報処理装置の長期秘密鍵と一時秘密鍵とから生成された乱数を用いて暗号化鍵と復号鍵とを生成し、前記暗号化鍵を前記第1の端末に送信する鍵生成手段と、
    前記暗号化鍵による暗号化とIDベース暗号による暗号化とが行なわれたグループ鍵の第1の暗号文を前記第1の端末から受信すると、前記第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手段と、
    前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第1の送信手段と、
    前記第2の端末からの復号依頼に応じて、該第2の端末から受信したノイズ付きの第2の暗号文を、前記復号鍵で復号する復号手段と、
    前記復号手段の復号結果として得られたノイズ付きの情報を前記第2の端末に送信する第2の送信手段と、
    を有することを特徴とする情報処理装置。
  7. 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末と、前記第1の端末と前記第2の端末との間でグループ鍵の交換を補助する補助サーバとが含まれる鍵交換システムにおける鍵交換方法であって、
    前記第1の端末が、
    前記補助サーバで生成された暗号化鍵で前記グループ鍵を暗号化した暗号化グループ鍵を生成した後、前記1以上の第2の端末の識別情報を用いて前記暗号化グループ鍵をIDベース暗号により暗号化した第1の暗号文を生成する暗号化手順と、
    前記第1の暗号文を前記補助サーバに送信する第1の送信手順と、を実行し、
    前記補助サーバが、
    前記第1の端末から受信した第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手順と、
    前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第2の送信手順と、
    前記第2の端末からの復号依頼に応じて、該第2の端末から受信した第2の暗号文を、前記暗号化鍵に対応する復号鍵で復号する第1の復号手順と、
    前記第1の復号手順で復号された情報を前記第2の端末に送信する第3の送信手順と、を実行し、
    前記第2の端末が、
    前記補助サーバから受信した分割暗号文を、前記第2の端末の識別情報に対応するユーザ秘密鍵により前記暗号化グループ鍵に復号する第2の復号手順と、
    前記暗号化グループ鍵に対してノイズを付加したノイズ付き暗号化グループ鍵を生成するノイズ付加手順と、
    前記ノイズ付き暗号化グループ鍵の復号依頼を前記補助サーバに依頼する依頼手順と、
    を実行することを特徴とする鍵交換方法。
  8. コンピュータを、請求項1乃至5の何れか一項に記載の鍵交換システムに含まれる第1の端末、第2の端末又は補助サーバおける各手段として機能させるためのプログラム。
JP2019224252A 2019-12-12 2019-12-12 鍵交換システム、情報処理装置、鍵交換方法及びプログラム Active JP7254296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019224252A JP7254296B2 (ja) 2019-12-12 2019-12-12 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019224252A JP7254296B2 (ja) 2019-12-12 2019-12-12 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021093665A JP2021093665A (ja) 2021-06-17
JP7254296B2 true JP7254296B2 (ja) 2023-04-10

Family

ID=76310841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019224252A Active JP7254296B2 (ja) 2019-12-12 2019-12-12 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7254296B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010200210A (ja) 2009-02-27 2010-09-09 Mitsubishi Electric Corp 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム
US20140169556A1 (en) 2012-12-18 2014-06-19 Empire Technology Development Llc Schemes for signcryption
JP2015144495A (ja) 2001-08-13 2015-08-06 ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2019047390A (ja) 2017-09-05 2019-03-22 日本電信電話株式会社 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015144495A (ja) 2001-08-13 2015-08-06 ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2010200210A (ja) 2009-02-27 2010-09-09 Mitsubishi Electric Corp 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム
US20140169556A1 (en) 2012-12-18 2014-06-19 Empire Technology Development Llc Schemes for signcryption
JP2019047390A (ja) 2017-09-05 2019-03-22 日本電信電話株式会社 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LI, F. et al.,A new multi-receiver ID-based signcryption scheme for group communications,2009 International Conference on Communications, Circuits and Systems,米国,IEEE,2009年07月23日,pp.296-300,<DOI:10.1109/ICCCAS.2009.5250510>

Also Published As

Publication number Publication date
JP2021093665A (ja) 2021-06-17

Similar Documents

Publication Publication Date Title
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
JP2009302861A (ja) 暗号文復号権限委譲システム
US20230208619A1 (en) Method to request sensitive data from a recipient and to establish a secure communication with the recipient
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
CN112637230B (zh) 一种即时通信方法及系统
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
WO2022239129A1 (ja) 鍵交換システム、機器、鍵交換方法、及びプログラム
JP6908128B2 (ja) データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN110321722B (zh) Dna序列相似率安全计算方法及系统
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP7292648B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2021019223A (ja) 鍵交換システム、通信装置、鍵交換方法及びプログラム
Karlita et al. Hillmail: a Secure Email System for Android-Based Mobile Phone Using Hill Cipher Algorithm
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム
CN111480313B (zh) 通信终端、服务器装置、记录介质
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
Singh et al. Security of Data with 3DES & Watermarking Algorithm
Chew et al. Email Plugin Suite for k-Resilient Identity-Based Encryption and Searchable Encryption
Ansara et al. Security of Information in Cloud Computing: A Systematic Review

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20191216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20191216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7254296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150