WO2018207653A1 - 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム - Google Patents

鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム Download PDF

Info

Publication number
WO2018207653A1
WO2018207653A1 PCT/JP2018/017124 JP2018017124W WO2018207653A1 WO 2018207653 A1 WO2018207653 A1 WO 2018207653A1 JP 2018017124 W JP2018017124 W JP 2018017124W WO 2018207653 A1 WO2018207653 A1 WO 2018207653A1
Authority
WO
WIPO (PCT)
Prior art keywords
user terminal
key
information
server device
ciphertext
Prior art date
Application number
PCT/JP2018/017124
Other languages
English (en)
French (fr)
Inventor
麗生 吉田
鉄太郎 小林
祐人 川原
仁 冨士
一樹 米山
Original Assignee
日本電信電話株式会社
国立大学法人茨城大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社, 国立大学法人茨城大学 filed Critical 日本電信電話株式会社
Priority to KR1020197032818A priority Critical patent/KR102401460B1/ko
Priority to US16/607,004 priority patent/US11336436B2/en
Priority to EP18798218.6A priority patent/EP3624393B1/en
Priority to JP2019517565A priority patent/JPWO2018207653A1/ja
Priority to CN201880028825.0A priority patent/CN110574335B/zh
Publication of WO2018207653A1 publication Critical patent/WO2018207653A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • This invention relates to information security technology.
  • VoIP Voice over Internet Protocol
  • WebRTC Web Real-Time Communication
  • messaging etc. are provided over the Internet, and ensuring the confidentiality of communications and systems based on authentication is important.
  • TLS Transport Layer Security
  • Non-Patent Document 1 for the distribution of keys used in the above services (for example, see Non-Patent Document 1).
  • Non-Patent Document 1 in the join phase in which a key is distributed to a newly added user terminal, not only a newly added user terminal but also a user terminal and a server already participating in the session Calculations were required with the device.
  • An object of the present invention is to provide a key distribution system and method, a representative user terminal, a server device, a user terminal, and a program that do not require calculation between a user terminal and a server device that are already participating in a session during the join phase It is to be.
  • a key distribution system encrypts key information using a predetermined encryption function of CertificateCless Encryption using a public key of the (n + 1) th user terminal and information for identifying the (n + 1) th user terminal in Certificate less Encryption.
  • a representative user terminal that obtains a ciphertext by transmitting the ciphertext to the server device, a server device that transmits the ciphertext to the (n + 1) th user terminal when adding the (n + 1) th user terminal, and a Certificate
  • the n + 1th user terminal that obtains key information by decrypting the ciphertext with a predetermined decryption function of Certificate ⁇ less Encryption using the overall secret key of the (n + 1) th user terminal and information for identifying the (n + 1) th user terminal in less Encryption And.
  • the block diagram which shows the example of a key distribution system.
  • the flowchart which shows the example of the key delivery method.
  • the key distribution system includes, for example, a key generation device 1, a user terminal 2, and a server device 3.
  • the user terminal 2 is made of, for example, the (n + 1) the user terminal 2 n + 1 from the first user terminal 2 1. Any one of the user terminals in the first n user terminal 2 n from the first user terminal 2 1, and has previously been selected as a representative user terminal 2 p.
  • the n + 1 user terminal 2 n + 1 is that from the first user terminal 2 first terminal to be participating in the session that is already configured by the n user terminal 2 n.
  • the key distribution method is realized, for example, by each part of the key distribution system performing each process of step S1 to step S4 shown in FIG.
  • step 1 The processing in step 1 is realized by the following processing from step S11 to step S15, for example.
  • the key generation device 1 performs a process of (Params, msk) ⁇ CLSetup (1 ⁇ ) (step S11). That is, the key generation device 1 generates the public parameter Params and the master secret key msk by a predetermined setup function CLSetup in Certificate less Encryption.
  • is a security parameter.
  • the key generation device 1 performs the process of psk n + 1 ⁇ -CLDer (Params, msk, U n + 1 ) (step S12).
  • the key generation device by using the information U n + 1 for identifying a master secret key msk and the n + 1 user terminal 2 n + 1, determined by the public parameter Params, Certificate less predetermined portion secret key generating function in the Encryption CLDer way, the n + 1 to generate the user terminal 2 n + 1 partial private key psk n + 1, is transmitted to the (n + 1) the user terminal 2 n + 1.
  • the ( n + 1 ) th user terminal 2 n + 1 performs the process of sv n + 1 ⁇ SetSV (Params, U n + 1 ) (step S13). That is, the (n + 1) th user terminal 2 n + 1 uses the information U n + 1 for identifying the ( n + 1) th user terminal 2 n + 1 and uses the predetermined secret information generation function SetSV in Certificate less Encryption, which is determined by the public parameter Params. n + 1 to generate the secret information sv n + 1 of the user terminal 2 n + 1.
  • the (n + 1) th user terminal 2 n + 1 performs the process of csk n + 1 ⁇ -SetSK (Params, psk n + 1 , sv n + 1 ) (step S14). That is, the n + 1 user terminal 2 n + 1 is the (n + 1) by using the secret information sv n + 1 of the user terminal 2 n + 1 of the psk n + 1 and the n + 1 user terminal 2 n + 1, determined by the public parameter Params, given the Certificate less Encryption entirety by the secret key generating function SetSK, generates the entire secret key csk n + 1 of the (n + 1) th user terminal 2 n + 1 of the.
  • the ( n + 1 ) th user terminal 2 n + 1 performs the process of cpk n + 1 ⁇ SetPK (Params, sv n + 1 ) (step S15). That is, the n + 1 user terminal 2 n + 1 is the (n + 1) by using the secret information sv n + 1 of the user terminal 2 n + 1, determined by the public parameter Params, a predetermined public key generating function SetPK in Certificate less Encryption, the n + 1 user terminal 2 n + 1 public key cpk n + 1 is generated and transmitted to the representative user terminal 2 p .
  • the representative user terminal 2 p performs the process of CT ⁇ CLEnc (Params, cpk n + 1 , U n + 1 , SK). That is, the key information SK is determined by the public parameter Params using the information U n + 1 for identifying the public key cpk n + 1 of the (n + 1) th user terminal and the (n + 1) th user terminal 2 n + 1 .
  • the ciphertext CT is obtained by encrypting with the encryption function CLEnc, and the obtained ciphertext CT is transmitted to the server device 3 (step S2).
  • the key information SK is key information such as a session key.
  • the key information SK itself may be used as a key, or another key information may be generated based on the key information SK, and the other key information may be used as a key.
  • step S1 and step S2 are performed for each user terminal that may participate in the session. That is, when N is an integer equal to or greater than 2, and there are N user terminals that may participate in the session, each of these N user terminals is defined as the (n + 1) th user terminal 2 n + 1 and the above steps S1 and The process of step S2 is performed.
  • step S1 and step S2 are performed before the so-called join phase process including the following steps S3 and S4.
  • step S3 and step S4 the first n + 1 user terminal 2 n + 1 is added to the session that is already configured by the n user terminal 2 n from the first user terminal 2 1.
  • the server device 3 transmits the ciphertext CT to the ( n + 1) th user terminal 2 n + 1 when adding the ( n + 1) th user terminal 2 n + 1 to the session of the predetermined service (step S3).
  • This ciphertext is a ciphertext CT corresponding to the ( n + 1) th user terminal 2 n + 1 generated in the process of step S2.
  • the (n + 1) th user terminal 2 n + 1 performs the process of SK ⁇ CLDec (Params, csk n + 1 , CT) (step S4). That is, the (n + 1) th user terminal 2 n + 1 decrypts the ciphertext CT with the predetermined decryption function CLDec of Certificate less Encryption, which is determined by the public parameter Params, using the overall secret key csk n + 1 of the ( n + 1) th user terminal 2 n + 1. As a result, key information SK is obtained.
  • the ciphertext relating to the key information is calculated in advance and stored in the server device 2 in advance, and the ciphertext is added to the (n + 1) th user terminal 2 n + 1 to be added in the join phase.
  • the key information is passed, it is possible to pass the key information to the ( n + 1) th user terminal 2 n + 1 to be added without reducing the security.
  • the above key distribution system for example, (1) Key distribution for VoIP calls used for two-point calls and conference calls, (2) Substitutes for DTLS in WebRTC, and Web conferences and web phones for browsers and smartphones It can be used for key distribution for encrypted communication and (3) key distribution for sharing a decryption key of a messaging application.
  • the program describing the processing contents can be recorded on a computer-readable recording medium.
  • a computer-readable recording medium for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
  • each unit may be configured by executing a predetermined program on a computer, or at least a part of these processing may be realized by hardware.
  • the key generation device 1 and the server device 3 are described as different devices, but the key generation device 1 and the server device 3 may be the same device.
  • the key generation device 1 may be included in the server device 3.
  • Certificate less Encryption is used to pass the key information SK to U n + 1 that is a join user via the server device 3.
  • the server device 3 passes the entire secret key as KGC. If it is assumed that the server device 3 is semi-onest, Certificate less Encryption does not know the information related to any key information from the security of definition 2 to the server device. Also, from definition 1, an attacker who can replace the public key cannot obtain any information regarding the key information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

鍵生成システムは、第n+1ユーザ端末2n+1の公開鍵及び第n+1ユーザ端末2n+1を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得る代表ユーザ端末2pと、第n+1ユーザ端末2n+1を追加するときに第n+1ユーザ端末2n+1に暗号文を送信するサーバ装置3と、第n+1ユーザ端末2n+1の全体秘密鍵及び第n+1ユーザ端末2n+1を識別するための情報を用いて、暗号文を所定の復号関数で復号することにより鍵情報を得る第n+1ユーザ端末2n+1と、を備えている。

Description

鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
 この発明は、情報セキュリティ技術に関する。
 VoIP(Voice over Internet Protocol)、WebRTC(Web Real-Time Communication)、メッセージング等のアプリケーションがインターネットを通じて提供されており、認証に基づく通信やシステムの機密性確保が重要となっている。
 多くのユーザがインターネットを通じて上記のアプリケーションによるサービスを利用するため、多人数で通信やシステムを利用できることが重要であり、一般にTLS(Transport Layer Security)が用いられている。
 また、従来は、上記のサービスで用いられる鍵の配送に例えば非特許文献1の技術を用いることが提案されている(例えば、非特許文献1参照)。
Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, "Multi-cast Key Distribution: Scalable, Dynamic and Provably Secure Construction", International Conference on Provable Security ProvSec 2016: Provable Security pp 207-226
 上記の非特許文献1の技術では、新たに追加されるユーザ端末に鍵を配送するjoinフェーズの際に、新たに追加されるユーザ端末のみならず、既にセッションに参加しているユーザ端末とサーバ装置との間で計算が必要であった。
 この発明の目的は、joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要な鍵配送システム及び方法、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラムを提供することである。
 この発明の一態様による鍵配送システムは、Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信する代表ユーザ端末と、第n+1ユーザ端末を追加するときに第n+1ユーザ端末に暗号文を送信するサーバ装置と、Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び第n+1ユーザ端末を識別するための情報を用いて、暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得る第n+1ユーザ端末と、を備えている。
 joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要となる。
鍵配送システムの例を示すブロック図。 鍵配送方法の例を示す流れ図。
 以下、図面を参照して、この発明の一実施形態について説明する。
 図1に示すように、鍵配送システムは、鍵生成装置1と、ユーザ端末2と、サーバ装置3とを例えば備えている。
 ユーザ端末2は、第1ユーザ端末2から第n+1ユーザ端末2n+1により例えば構成されている。第1ユーザ端末2から第nユーザ端末2の中の何れか1個のユーザ端末が、代表ユーザ端末2として予め選択されているとする。第n+1ユーザ端末2n+1は、第1ユーザ端末2から第nユーザ端末2により既に構成されているセッションに参加しようとする端末のことである。
 鍵配送方法は、鍵配送システムの各部が、図2及び以下に示すステップS1からステップS4の各処理を行うことにより例えば実現される。
 ステップ1の処理は、以下のステップS11からステップS15の処理により例えば実現される。
 まず、鍵生成装置1は、(Params,msk)←CLSetup(1κ)の処理を行う(ステップS11)。すなわち、鍵生成装置1は、Certificate less Encryptionにおける所定のセットアップ関数CLSetupにより、公開パラメータParams及びマスターシークレットキーmskを生成する。κは、セキュリティパラメータである。
 鍵生成装置1は、pskn+1←CLDer(Params,msk,Un+1)の処理を行う(ステップS12)。すなわち、鍵生成装置1は、マスターシークレットキーmsk及び第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の部分秘密鍵生成関数CLDerにより、第n+1ユーザ端末2n+1の部分秘密鍵pskn+1を生成し、第n+1ユーザ端末2n+1に送信する。
 第n+1ユーザ端末2n+1は、svn+1←SetSV(Params,Un+1)の処理を行う(ステップS13)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の秘密情報生成関数SetSVにより、第n+1ユーザ端末2n+1の秘密情報svn+1を生成する。
 第n+1ユーザ端末2n+1は、cskn+1←SetSK(Params,pskn+1,svn+1)の処理を行う(ステップS14)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1のpskn+1及び第n+1ユーザ端末2n+1の秘密情報svn+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の全体秘密鍵生成関数SetSKにより、第n+1ユーザ端末2n+1の全体秘密鍵cskn+1を生成する。
 第n+1ユーザ端末2n+1は、cpkn+1←SetPK(Params,svn+1)の処理を行う(ステップS15)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1の秘密情報svn+1を用いて、公開パラメータParamsにより定まる、Certificate less Encryptionにおける所定の公開鍵生成関数SetPKにより、第n+1ユーザ端末2n+1の公開鍵cpkn+1を生成し、代表ユーザ端末2に送信する。
 代表ユーザ端末2は、CT←CLEnc(Params,cpkn+1,Un+1,SK)の処理を行う。すなわち、第n+1ユーザ端末の公開鍵cpkn+1及び第n+1ユーザ端末2n+1を識別するための情報Un+1を用いて鍵情報SKを、公開パラメータParamsにより定まる、Certificate less Encryptionの所定の暗号化関数CLEncにより暗号化することにより暗号文CTを得て、得られた暗号文CTをサーバ装置3に送信する(ステップS2)。
 鍵情報SKは、セッション鍵等の鍵情報である。鍵情報SK自体が鍵として用いられてもよいし、鍵情報SKに基づいて別の鍵情報が生成され、その別の鍵情報が鍵として用いられてもよい。
 ステップS1及びステップS2の処理は、セッションに参加する可能性がある各ユーザ端末について行われる。すなわち、Nを2以上の整数として、セッションに参加する可能性があるユーザ端末がN台ある場合には、これらのN台のユーザ端末のそれぞれを第n+1ユーザ端末2n+1として上記のステップS1及びステップS2の処理が行われる。
 また、ステップS1及びステップS2の処理は、以下のステップS3及びステップS4から構成されるいわゆるjoinフェーズの処理の前に行われるとする。以下のステップS3及びステップS4では、第n+1ユーザ端末2n+1が、第1ユーザ端末2から第nユーザ端末2により既に構成されているセッションに追加されるとする。
 サーバ装置3は、所定のサービスのセッションに第n+1ユーザ端末2n+1を追加するときに第n+1ユーザ端末2n+1に暗号文CTを送信する(ステップS3)。この暗号文は、ステップS2の処理で生成された、第n+1ユーザ端末2n+1に対応する暗号文CTである。
 第n+1ユーザ端末2n+1は、SK←CLDec(Params,cskn+1,CT)の処理を行う(ステップS4)。すなわち、第n+1ユーザ端末2n+1は、第n+1ユーザ端末2n+1の全体秘密鍵cskn+1を用いて、暗号文CTを、公開パラメータParamsにより定まる、Certificate less Encryptionの所定の復号関数CLDecで復号することにより鍵情報SKを得る。
 このように、Certificate less Encryptionを用いて、鍵情報に関する暗号文を事前に計算しサーバ装置2に予め預けておき、joinフェーズの際に、追加される第n+1ユーザ端末2n+1にその暗号文を渡すことで、安全性を落とすことなく、追加される第n+1ユーザ端末2n+1に鍵情報を渡すことができる。
 また、その際、joinフェーズの際に既にセッションに参加しているユーザ端末とサーバ装置との間で計算が不要となる。このため、高速なセッション参加が可能となる。
 上記の鍵配送システムは、例えば、(1)2地点通話や電話会議に用いられるVoIP通話の鍵配送、(2)WebRTCの中のDTLSを代替し、ブラウザやスマートフォンでのWeb会議やWeb電話の暗号化通信の鍵配送、(3)メッセージングアプリの復号鍵の共有のための鍵配送に用いることができる。
 [プログラム及び記録媒体]
 例えば、鍵生成装置1、代表ユーザ端末2、第n+1ユーザ端末2n+1及びサーバ装置3の各部における処理をコンピュータによって実現する場合、これらの端末及び装置の各部が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、その各部の処理がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、各部の処理は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理の少なくとも一部をハードウェア的に実現することとしてもよい。
 [変形例]
 上記の実施形態では、鍵生成装置1及びサーバ装置3が互いに異なる装置として記述されているが、鍵生成装置1及びサーバ装置3は同じ装置であってもよい。例えば、サーバ装置3に鍵生成装置1が含まれていてもよい。
 その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
 [安全性]
 Certificate less Encryptionの安全性の定義は次の2つのケースに分離できる。定義1:攻撃者は、公開鍵を置き換え可能だが、全体秘密鍵を入手することができない。定義2:攻撃者、全体秘密鍵を入手することができるが、公開鍵を置き換えることができない。定義2は、KGC(Key Generation Center、上記実施形態では鍵生成装置1)が悪意のあるモデルになる。
 上記の実施形態では、Certificate less Encryptionは、鍵情報SKを、joinユーザであるUn+1に、サーバ装置3を経由して、渡すために用いられている。サーバ装置3は、全体秘密鍵をKGCとして渡している。もし、サーバ装置3がセミオネストであると仮定するなら、Certificate less Encryptionは定義2の安全性からサーバ装置へは、いかなる鍵情報に関連する情報もわからない。また、定義1から、公開鍵を置き換えることのできる攻撃者は、鍵情報に関するいかなる情報も入手することができない。

Claims (6)

  1.  Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信する上記代表ユーザ端末と、
     上記第n+1ユーザ端末を追加するときに上記第n+1ユーザ端末に上記暗号文を送信するサーバ装置と、
     Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び上記第n+1ユーザ端末を識別するための情報を用いて、上記暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得る上記第n+1ユーザ端末と、
     を含む鍵配送システム。
  2.  請求項1の鍵配送システムの代表ユーザ端末。
  3.  請求項1の鍵配送システムのサーバ装置。
  4.  請求項1の鍵配送システムの第n+1ユーザ端末であるユーザ端末。
  5.  上記代表ユーザ端末が、Certificate less Encryptionにおける第n+1ユーザ端末の公開鍵及び第n+1ユーザ端末を識別するための情報を用いて鍵情報をCertificate less Encryptionの所定の暗号化関数により暗号化することにより暗号文を得て、得られた暗号文をサーバ装置に送信するステップと、
     サーバ装置が、上記第n+1ユーザ端末を追加するときに上記第n+1ユーザ端末に上記暗号文を送信するステップと、
     第n+1ユーザ端末が、Certificate less Encryptionにおける第n+1ユーザ端末の全体秘密鍵及び上記第n+1ユーザ端末を識別するための情報を用いて、上記暗号文をCertificate less Encryptionの所定の復号関数で復号することにより鍵情報を得るステップと、
     を含む鍵配送方法。
  6.  請求項2の代表ユーザ端末、請求項3のサーバ装置又は請求項4のユーザ端末の各部としてコンピュータを機能させるためのプログラム。
PCT/JP2018/017124 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム WO2018207653A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020197032818A KR102401460B1 (ko) 2017-05-09 2018-04-27 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
US16/607,004 US11336436B2 (en) 2017-05-09 2018-04-27 Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program
EP18798218.6A EP3624393B1 (en) 2017-05-09 2018-04-27 Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
JP2019517565A JPWO2018207653A1 (ja) 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
CN201880028825.0A CN110574335B (zh) 2017-05-09 2018-04-27 密钥分发系统以及方法、记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017092760 2017-05-09
JP2017-092760 2017-05-09

Publications (1)

Publication Number Publication Date
WO2018207653A1 true WO2018207653A1 (ja) 2018-11-15

Family

ID=64104661

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/017124 WO2018207653A1 (ja) 2017-05-09 2018-04-27 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム

Country Status (6)

Country Link
US (1) US11336436B2 (ja)
EP (1) EP3624393B1 (ja)
JP (1) JPWO2018207653A1 (ja)
KR (1) KR102401460B1 (ja)
CN (1) CN110574335B (ja)
WO (1) WO2018207653A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800269B (zh) * 2020-06-08 2023-09-26 陕西师范大学 抗泄露的基于证书广播密钥封装方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
CN103647642B (zh) * 2013-11-15 2016-07-06 河海大学 一种基于证书代理重加密方法及系统
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN105025024B (zh) * 2015-07-22 2018-04-20 河海大学 一种基于无证书条件代理重加密系统与方法
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ALEXANDER W. DENT ET AL.: "Certificateless : Encryption Schemes Strongly Secure in the Standard Model", CRYPTOLOGY EPRINT ARCHIVE, vol. 152805, 1 January 2008 (2008-01-01), pages 1 - 34, XP055640587, DOI: 10.1007/978-3-540-78440-1_20 *
KAZUKI YONEYAMAREO YOSHIDAYUTO KAWAHARATETSUTARO KOBAYASHIHITOSHI FUJITOMOHIDE YAMAMOTO: "Multicast Key Distribution: Scalable, Dynamic and Provably Secure Construction", INTERNATIONAL CONFERENCE ON PROVABLE SECURITY PROVSEC, 2016, pages 207 - 226
KOBAYASHI, TETSUTARO ET AL.: "ID-based Scalable and Dynamic Multi- Cast Key Distribution for secure business chat system , 2017 (SCIS2017", SCIS2017 (2017 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY); 24-27/01/2017, 24 January 2017 (2017-01-24), pages 1 - 8, XP009517227 *
See also references of EP3624393A4
YOSHIDA, REO ET AL.: "ID-based Dynamic Multi-key : Distribution Protocol with Non-interactive Join and its Performance Evaluation", SCIS 2018 (2018 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY); 23-26/01/2018, 23 January 2018 (2018-01-23), pages 1 - 8, XP009517224 *

Also Published As

Publication number Publication date
JPWO2018207653A1 (ja) 2020-03-12
KR20190133249A (ko) 2019-12-02
US11336436B2 (en) 2022-05-17
CN110574335B (zh) 2022-11-29
KR102401460B1 (ko) 2022-05-24
EP3624393A1 (en) 2020-03-18
EP3624393B1 (en) 2022-06-01
CN110574335A (zh) 2019-12-13
US20200136813A1 (en) 2020-04-30
EP3624393A4 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
JP5775210B2 (ja) セキュリティアソシエーションの発見法
US9106410B2 (en) Identity based authenticated key agreement protocol
US8644510B2 (en) Discovery of security associations for key management relying on public keys
CN104618110B (zh) 一种VoIP安全会议会话密钥传输方法
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
CN104486077A (zh) 一种VoIP实时数据安全传输的端到端密钥协商方法
JP6800169B2 (ja) セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法
Liu et al. Improved group off-the-record messaging
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
WO2018207653A1 (ja) 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
Mehta et al. Group authentication using paillier threshold cryptography
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
Cengiz A practical key agreement scheme for videoconferencing
CN117318992A (zh) 一种数据处理方法、装置、设备及介质
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치
KR20010016233A (ko) 암호화 채팅시스템
Pimentel et al. A Secure Framework to Authenticate Remotely Digital Documents based on The TLS Protocol
Syafalni et al. ROSS: Low-Cost Self-Securing VoIP Communication Framework.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18798218

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019517565

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20197032818

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018798218

Country of ref document: EP

Effective date: 20191209