JP7254296B2 - 鍵交換システム、情報処理装置、鍵交換方法及びプログラム - Google Patents
鍵交換システム、情報処理装置、鍵交換方法及びプログラム Download PDFInfo
- Publication number
- JP7254296B2 JP7254296B2 JP2019224252A JP2019224252A JP7254296B2 JP 7254296 B2 JP7254296 B2 JP 7254296B2 JP 2019224252 A JP2019224252 A JP 2019224252A JP 2019224252 A JP2019224252 A JP 2019224252A JP 7254296 B2 JP7254296 B2 JP 7254296B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- noise
- ciphertext
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
Katriel Cohn-Gordon, Cas Cremers, Luke Garratt, Jon Millican, and Kevin Milner, "On ends-to-ends encryption: Asynchronous group messaging with strong security guarantees", IACR Cryptology ePrint Archive, 2017.
[参考文献2]
Colin Boyd, Gareth T. Davies, Kristian Gjosteen, Yao Jiang, "Offline Assisted Group Key Exchange", International Conference on Information Security 2018, volume 11060 of LNCS, pp.268-285, Springer, 2018.
しかしながら、上記の参考文献1及び参考文献2に記載されている多者間鍵交換プロトコルはいずれも公開鍵ベースである(つまり、公開鍵基盤が必要となる)。加えて、上記参考文献1に記載されている多者間鍵交換プロトコルでは、鍵交換を行える回数に制限がある。例えば、メール等のアプリケーションではメッセージを一通受信する毎に新しいグループ鍵を用いる(つまり、鍵交換を行う)ことを前提に考えられているが、予め受信するメッセージの総数を予測することは困難であるため、鍵交換を行える回数に制限がないことが好ましい。
Fagen Li, Hu Xiong, and Xuyun Nie, "A New Multi-Receiver ID-Based Signcryption Scheme for Group Communications", In: Proceedings of International Conference on Communications, Circuits and Systems, pp. 296-300, IEEE CS, 2009.
<全体構成>
まず、本実施形態に係る鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
ここで、本実施形態における非同期型IDベース多者間鍵交換プロトコルの構成について説明する。まず、本実施形態における非同期型IDベース多者間鍵交換プロトコルでは、以下の手順1~手順9によりグループ鍵の鍵交換を行う。ここで、各通信端末10と鍵交換補助サーバ20にはIDが割り振られており、各通信端末10と鍵交換補助サーバ20は自身のIDに対応するIDベース秘密鍵を保持しているものとする。また、各通信端末10と鍵交換補助サーバ20は、後述するハッシュ値の計算に用いられる長期秘密鍵を各自で予め生成し、保持しているものとする。なお、IDとは、各通信端末10やそのユーザ、鍵交換補助サーバ20を識別する識別情報のことであり、任意の識別情報を使用することができる。IDとして、例えば、ユーザのメールアドレス、SNS(Social Networking Service)のユーザID、電話番号、住所、氏名、マイナンバー、DNA等の生体情報、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、URL(Uniform Resource Locator)、クレジットカード番号、機器や装置の製造固有番号等が挙げられる。
H(stk, epk)→r:通信端末10又は鍵交換補助サーバ20の長期秘密鍵stkと一時秘密鍵epkとを入力として、ハッシュ値rを出力するアルゴリズム。
IBE_Setup(1k)→(msk, ParamsIBE):セキュリティパラメータkを入力として、IDベース暗号用のマスター秘密鍵mskと公開情報ParamsIBEとを出力するアルゴリズム。ここで、公開情報ParamsIBEには、マスター公開鍵Ppubと、各通信端末10(つまり、送信端末11と各受信端末12i)及び鍵交換補助サーバ20のIDとが含まれる。
KEM_Setup(1k, r)→(ek, dk):セキュリティパラメータkとハッシュ値rとを入力として、KEM用の暗号鍵ペア(暗号化鍵ek及び復号鍵dk)を出力するアルゴリズム。ここで、stkserverを鍵交換補助サーバ20の長期秘密鍵、epkserverを鍵交換補助サーバ20の一時秘密鍵として、r=H(stkserver, epkserver)とする。
次に、本実施形態に係る鍵交換システム1に含まれる通信端末10、鍵交換補助サーバ20及び秘密鍵生成サーバ30のハードウェア構成について説明する。通信端末10、鍵交換補助サーバ20及び秘密鍵生成サーバ30は一般的なコンピュータ(情報処理装置)のハードウェア構成により実現可能であり、例えば、図2に示すコンピュータ600のハードウェア構成により実現可能である。図2は、コンピュータ600のハードウェア構成の一例を示す図である。
次に、本実施形態に係る鍵交換システム1に含まれる通信端末10(送信端末11及び受信端末12)、鍵交換補助サーバ20及び秘密鍵生成サーバ30の機能構成について説明する。
通信端末10が送信端末11である場合の機能構成について、図3を参照しながら説明する。図3は、通信端末10が送信端末11である場合の機能構成の一例を示す図である。
通信端末10が受信端末12である場合の機能構成について、図4を参照しながら説明する。図4は、通信端末10が受信端末12である場合の機能構成の一例を示す図である。
鍵交換補助サーバ20の機能構成について、図5を参照しながら説明する。図5は、鍵交換補助サーバ20の機能構成の一例を示す図である。
秘密鍵生成サーバ30の機能構成について、図6を参照しながら説明する。図6は、秘密鍵生成サーバ30の機能構成の一例を示す図である。
以降では、本実施形態に係る鍵交換システム1が実行する処理の流れについて説明する。
まず、セットアップ処理について、図7を参照しながら説明する。図7は、セットアップ処理の一例を示すフローチャートである。
次に、IDベース秘密鍵の生成処理について、図8を参照しながら説明する。図8は、IDベース秘密鍵の生成処理の一例を示すフローチャートである。
送信端末11と受信端末12との間でグループ鍵mekの鍵交換を行うための鍵交換処理について、図9を参照しながら説明する。図9は、鍵交換処理の一例を示すシーケンス図である。
以降では、応用例1として、本実施形態に係る鍵交換システム1をグループ内でのメール送受信に応用した場合について説明する。なお、応用例1では、IDとして、メールアドレスを想定するが、これに限られず、他の任意の識別情報が用いられてもよい。
まず、応用例1における鍵交換システム1の全体構成について、図10を参照しながら説明する。図10は、応用例1における鍵交換システム1の全体構成の一例を示す図である。
次に、応用例1における鍵交換システム1に含まれるメールサーバ40の機能構成について、図11を参照しながら説明する。図11は、メールサーバ40の機能構成の一例を示す図である。
以降では、応用例1における鍵交換システム1が実行するメール送受信処理の流れについて、図12を参照しながら説明する。図12は、メール送受信処理の一例を示すシーケンス図である。
以降では、応用例2として、本実施形態に係る鍵交換システム1をファイル共有に応用した場合について説明する。なお、応用例2は社内のファイルサーバでのファイル共有を想定し、IDとして、社員番号を想定する。ただし、IDは、これに限られず、他の任意の識別情報が用いられてもよい。
まず、応用例2における鍵交換システム1の全体構成について、図13を参照しながら説明する。図13は、応用例2における鍵交換システム1の全体構成の一例を示す図である。
次に、応用例2における鍵交換システム1に含まれるファイル共有サーバ50の機能構成について、図14を参照しながら説明する。図14は、ファイル共有サーバ50の機能構成の一例を示す図である。
以降では、応用例2における鍵交換システム1が実行するファイル共有処理の流れについて、図15を参照しながら説明する。図15は、ファイル共有処理の一例を示すシーケンス図である。
10 通信端末
11 送信端末
12 受信端末
20 鍵交換補助サーバ
30 秘密鍵生成サーバ
111 暗号化鍵要求処理部
112 グループ鍵生成暗号化処理部
113 IDベース署名暗号化処理部
114 長期秘密鍵記憶部
115 公開情報記憶部
116 IDベース秘密鍵記憶部
117 暗号化鍵記憶部
118 グループ鍵記憶部
121 署名検証・復号処理部
122 ノイズ付加処理部
123 復号依頼処理部
124 ノイズ除去処理部
125 長期秘密鍵記憶部
126 公開情報記憶部
127 IDベース秘密鍵記憶部
128 ノイズ除去鍵記憶部
129 グループ鍵記憶部
201 暗号鍵ペア生成処理部
202 暗号文分割処理部
203 暗号文復号処理部
204 長期秘密鍵記憶部
205 公開情報記憶部
206 IDベース秘密鍵記憶部
207 暗号鍵ペア記憶部
208 分割暗号文記憶部
209 紐付けリスト記憶部
301 秘密鍵生成処理部
302 公開情報記憶部
303 マスター秘密鍵記憶部
304 紐付けリスト記憶部
N 通信ネットワーク
Claims (8)
- 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末と、前記第1の端末と前記第2の端末との間でグループ鍵の交換を補助する補助サーバとが含まれる鍵交換システムであって、
前記第1の端末は、
前記補助サーバで生成された暗号化鍵で前記グループ鍵を暗号化した暗号化グループ鍵を生成した後、前記1以上の第2の端末の識別情報を用いて前記暗号化グループ鍵をIDベース暗号により暗号化した第1の暗号文を生成する暗号化手段と、
前記第1の暗号文を前記補助サーバに送信する第1の送信手段と、を有し、
前記補助サーバは、
前記第1の端末から受信した第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手段と、
前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第2の送信手段と、
前記第2の端末からの復号依頼に応じて、該第2の端末から受信した第2の暗号文を、前記暗号化鍵に対応する復号鍵で復号する第1の復号手段と、
前記第1の復号手段で復号された情報を前記第2の端末に送信する第3の送信手段と、を有し、
前記第2の端末は、
前記補助サーバから受信した分割暗号文を、前記第2の端末の識別情報に対応するユーザ秘密鍵により前記暗号化グループ鍵に復号する第2の復号手段と、
前記暗号化グループ鍵に対してノイズを付加したノイズ付き暗号化グループ鍵を生成するノイズ付加手段と、
前記ノイズ付き暗号化グループ鍵の復号依頼を前記補助サーバに依頼する依頼手段と、
を有することを特徴とする鍵交換システム。 - 前記第2の暗号文は前記ノイズ付き暗号化グループ鍵であり、
前記第1の復号手段は、
前記第2の端末から受信した前記ノイズ付き暗号化グループ鍵を、前記暗号化鍵に対応する復号鍵によりノイズ付きグループ鍵に復号し、
前記第3の送信手段は、
前記ノイズ付きグループ鍵を前記第2の端末に送信し、
前記第2の端末は、
前記ノイズ付きグループ鍵を前記補助サーバから受信すると、前記ノイズ付加手段で前記暗号化グループ鍵に付加したノイズを除去するためのノイズ除去鍵により前記ノイズ付きグループ鍵からノイズを除去するノイズ除去手段を有する、ことを特徴とする請求項1に記載の鍵交換システム。 - 前記暗号化手段は、
前記第1の端末の長期秘密鍵と一時秘密鍵とから生成された第1の乱数と、前記暗号化鍵とを用いて前記暗号化グループ鍵を生成した後、前記第1の乱数と前記1以上の第2の端末の識別情報とを用いて前記第1の暗号文を生成する、ことを特徴とする請求項1又は2に記載の鍵交換システム。 - 前記ノイズ付加手段は、
前記第2の端末の長期秘密鍵と一時秘密鍵とから生成された第2の乱数を用いて前記ノイズ付き暗号化グループ鍵を生成する、ことを特徴とする請求項1乃至3の何れか一項に記載の鍵交換システム。 - 前記補助サーバは、
前記補助サーバの長期秘密鍵と一時秘密鍵とから生成された第2の乱数を用いて前記暗号化鍵と前記復号鍵とを生成する鍵生成手段を有する、ことを特徴とする請求項1乃至4の何れか一項に記載の鍵交換システム。 - 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末との間でグループ鍵の交換を補助する情報処理装置であって、
前記第1の端末からの要求に応じて、前記情報処理装置の長期秘密鍵と一時秘密鍵とから生成された乱数を用いて暗号化鍵と復号鍵とを生成し、前記暗号化鍵を前記第1の端末に送信する鍵生成手段と、
前記暗号化鍵による暗号化とIDベース暗号による暗号化とが行なわれたグループ鍵の第1の暗号文を前記第1の端末から受信すると、前記第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手段と、
前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第1の送信手段と、
前記第2の端末からの復号依頼に応じて、該第2の端末から受信したノイズ付きの第2の暗号文を、前記復号鍵で復号する復号手段と、
前記復号手段の復号結果として得られたノイズ付きの情報を前記第2の端末に送信する第2の送信手段と、
を有することを特徴とする情報処理装置。 - 第1の端末と、前記第1の端末と同一グループに属する1以上の第2の端末と、前記第1の端末と前記第2の端末との間でグループ鍵の交換を補助する補助サーバとが含まれる鍵交換システムにおける鍵交換方法であって、
前記第1の端末が、
前記補助サーバで生成された暗号化鍵で前記グループ鍵を暗号化した暗号化グループ鍵を生成した後、前記1以上の第2の端末の識別情報を用いて前記暗号化グループ鍵をIDベース暗号により暗号化した第1の暗号文を生成する暗号化手順と、
前記第1の暗号文を前記補助サーバに送信する第1の送信手順と、を実行し、
前記補助サーバが、
前記第1の端末から受信した第1の暗号文を、前記1以上の第2の端末毎に分割した分割暗号文を生成する分割手順と、
前記1以上の第2の端末のうち、オンラインの第2の端末に対して、該第2の端末に対応する分割暗号文を送信する第2の送信手順と、
前記第2の端末からの復号依頼に応じて、該第2の端末から受信した第2の暗号文を、前記暗号化鍵に対応する復号鍵で復号する第1の復号手順と、
前記第1の復号手順で復号された情報を前記第2の端末に送信する第3の送信手順と、を実行し、
前記第2の端末が、
前記補助サーバから受信した分割暗号文を、前記第2の端末の識別情報に対応するユーザ秘密鍵により前記暗号化グループ鍵に復号する第2の復号手順と、
前記暗号化グループ鍵に対してノイズを付加したノイズ付き暗号化グループ鍵を生成するノイズ付加手順と、
前記ノイズ付き暗号化グループ鍵の復号依頼を前記補助サーバに依頼する依頼手順と、
を実行することを特徴とする鍵交換方法。 - コンピュータを、請求項1乃至5の何れか一項に記載の鍵交換システムに含まれる第1の端末、第2の端末又は補助サーバおける各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019224252A JP7254296B2 (ja) | 2019-12-12 | 2019-12-12 | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019224252A JP7254296B2 (ja) | 2019-12-12 | 2019-12-12 | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021093665A JP2021093665A (ja) | 2021-06-17 |
JP7254296B2 true JP7254296B2 (ja) | 2023-04-10 |
Family
ID=76310841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019224252A Active JP7254296B2 (ja) | 2019-12-12 | 2019-12-12 | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7254296B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010200210A (ja) | 2009-02-27 | 2010-09-09 | Mitsubishi Electric Corp | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム |
US20140169556A1 (en) | 2012-12-18 | 2014-06-19 | Empire Technology Development Llc | Schemes for signcryption |
JP2015144495A (ja) | 2001-08-13 | 2015-08-06 | ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2019047390A (ja) | 2017-09-05 | 2019-03-22 | 日本電信電話株式会社 | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム |
-
2019
- 2019-12-12 JP JP2019224252A patent/JP7254296B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015144495A (ja) | 2001-08-13 | 2015-08-06 | ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2010200210A (ja) | 2009-02-27 | 2010-09-09 | Mitsubishi Electric Corp | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム |
US20140169556A1 (en) | 2012-12-18 | 2014-06-19 | Empire Technology Development Llc | Schemes for signcryption |
JP2019047390A (ja) | 2017-09-05 | 2019-03-22 | 日本電信電話株式会社 | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム |
Non-Patent Citations (1)
Title |
---|
LI, F. et al.,A new multi-receiver ID-based signcryption scheme for group communications,2009 International Conference on Communications, Circuits and Systems,米国,IEEE,2009年07月23日,pp.296-300,<DOI:10.1109/ICCCAS.2009.5250510> |
Also Published As
Publication number | Publication date |
---|---|
JP2021093665A (ja) | 2021-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
JP2009302861A (ja) | 暗号文復号権限委譲システム | |
US20230208619A1 (en) | Method to request sensitive data from a recipient and to establish a secure communication with the recipient | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
WO2022239129A1 (ja) | 鍵交換システム、機器、鍵交換方法、及びプログラム | |
JP6908128B2 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP7292648B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2021019223A (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
Karlita et al. | Hillmail: a Secure Email System for Android-Based Mobile Phone Using Hill Cipher Algorithm | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
JP3953235B2 (ja) | 暗号通信方法及び暗号通信システム | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
Chew et al. | Email Plugin Suite for k-Resilient Identity-Based Encryption and Searchable Encryption | |
Ansara et al. | Security of Information in Cloud Computing: A Systematic Review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20191216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20191216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7254296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |