JP2017194521A - 鍵交換方法、鍵交換システム - Google Patents
鍵交換方法、鍵交換システム Download PDFInfo
- Publication number
- JP2017194521A JP2017194521A JP2016083633A JP2016083633A JP2017194521A JP 2017194521 A JP2017194521 A JP 2017194521A JP 2016083633 A JP2016083633 A JP 2016083633A JP 2016083633 A JP2016083633 A JP 2016083633A JP 2017194521 A JP2017194521 A JP 2017194521A
- Authority
- JP
- Japan
- Prior art keywords
- key
- sid
- communication device
- distribution device
- exclusive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 50
- 238000004891 communication Methods 0.000 claims abstract description 374
- 238000004422 calculation algorithm Methods 0.000 claims description 111
- 238000012795 verification Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 116
- 238000012545 processing Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】第一鍵生成部212がねじれ擬似ランダム関数を用いてRi, ciまたはciを計算する。セッションID生成部113がターゲット衝突困難ハッシュ関数によりsidを生成し、sidを通信装置Uiへ送信する。通信装置Uiの第二鍵生成部214が擬似ランダム関数を用いてTiを計算する。第三鍵生成部115がねじれ擬似ランダム関数を用いてk'を計算し、T'iを計算する。通信装置Uiのセッション鍵生成部217が擬似ランダム関数により共通鍵K2を生成する。
【選択図】図2
Description
ある集合Setについて、Setから要素mをランダムに選ぶことを、m∈RSetと表記する。
あるアルゴリズムALGについて、入力xと乱数rに対してALGがyを出力することを、y←ALG(x;r)と表記する。なお、ALGが確定的アルゴリズムの場合は、乱数rは空である。
|・|は値・のビット長とする。
кをセキュリティパラメータとする。
〔参考文献1〕O.ゴールドライヒ著、「現代暗号・確率的証明・擬似乱数」、シュプリンガー・フェアラーク東京、2001年
〔参考文献2〕J.A.ブーフマン著、「暗号理論入門 原書第3版」、丸善出版、2007年
〔参考文献3〕D. Boneh, A. Sahai, and B. Waters, “Functional encryption: definitions and challenges”, TCC, Lecture Notes in Computer Science, vol. 6597, pp. 253-273, 2011.
〔参考文献4〕Kazuki Yoneyama, “One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary”, IEICE Transactions, vol. E96-A, no. 6, pp. 1124-1138, 2013.
実施形態の鍵交換システムは、図1に例示するように、鍵配送装置1およびN(≧2)台の通信装置21, …, 2Nを含む。この実施形態では、鍵配送装置1および通信装置21, …, 2Nはそれぞれ通信網3へ接続される。通信網3は、鍵配送装置1が通信装置21, …, 2Nそれぞれと通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網である。この実施形態では、通信装置21, …, 2N同士は通信できなくともよい。通信網3は安全が確保された通信路である必要はなく、例えばインターネットなどを用いることができる。
図3を参照して、実施形態の鍵交換方法におけるシステムセットアップの処理手続きを説明する。
図4を参照して、実施形態の鍵交換方法におけるセッション鍵配送の処理手続きを説明する。
通信装置U1, …, Unにより確立されたセッションに通信装置Un+1, …, Un+kが新たに参加するものとする(kは1以上の整数、n+kはN以下の整数)。以下、i∈{1, …, n+k}とする。
通信装置U1, …, Unにより確立されたセッションから通信装置Uj1, …, Ujm が離脱するものとする。以下、R={Uj1, …, Ujm}とする。また、N={Uj1-1, Uj1+1, …, Ujm-1, Ujm+1}とする。したがって、R、Nはいずれも{U1, …, Un}の部分集合となる。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
2 通信装置
3 通信網
100 記憶部
101 セットアップ部
102 公開鍵生成部
103 秘密ストリング生成部
111 ユーザ鍵送信部
113 セッションID生成部
114 認証タグ検証部
115 第三鍵生成部
116 認証タグ生成部
200 記憶部
202 公開鍵生成部
203 秘密ストリング生成部
211 ユーザ鍵受信部
212 第一鍵生成部
214 第二鍵生成部
215 認証タグ生成部
216 認証タグ検証部
217 セッション鍵生成部
Claims (8)
- nを2以上の整数とし、kを1以上の整数とし、||を連結演算子とし、Sを鍵配送装置とし、Ui(i=1, …, n+k)をn+k台の通信装置とし、通信装置U1, …, Unにより確立されたセッションに通信装置Un+1, …, Un+kが新たに参加する際の鍵交換方法であって、
U1を上記通信装置U1, Un, Un+1, …, Un+kから選択された1台の代表通信装置とし、
上記鍵配送装置Sの記憶部に、上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sが記憶されており、
上記通信装置Ui(i=1, …, n+k)の記憶部に、上記通信装置Uiの公開鍵暗号の秘密鍵skiおよび秘密ストリングsti, st'iが記憶されており、
さらに、上記通信装置U1, …, Unの記憶部に、上記通信装置U1, …, Unにより確立されたセッションで生成された情報rが記憶されており、
上記通信装置Ui(i=1, n, …, n+k)が、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてri, ki, siを生成し、Ri=griおよびci=gkihsiを計算し、(Ri, ci)を上記鍵配送装置Sへ送信し、上記通信装置Ui(i=2, …, n-1)が、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてki, siを生成し、ci=gkihsiを計算し、ciを上記鍵配送装置Sへ送信する第一鍵生成ステップと、
上記鍵配送装置Sが、ターゲット衝突困難ハッシュ関数によりc1, …, cn+kを用いてsidを生成し、i=1, 2について(sid, Ri-1)を、i=3, …, n-2についてsidを、i=n-1, nについて(sid, Ri+1)を、i=n+1, …, n+kについて(sid, Ri-1, Ri+1)を上記通信装置Uiへ送信する(ただし、R0=Rn+K ,Rn+k+1=R1とする)セッションID生成ステップと、
上記代表通信装置U1が、擬似ランダム関数により(sid, Rn+k r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, gr1r)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、上記通信装置U2が、擬似ランダム関数により(sid, R1 r)を用いてK2 lを生成し、擬似ランダム関数により(sid, gr)を用いてK2 rを生成し、K2 lとK2 rとの排他的論理和によりT2を計算し、(k2, s2, T2)を上記鍵配送装置Sへ送信し、上記通信装置Ui (i=3, …, n-2)が、(ki, si)を上記鍵配送装置Sへ送信し、上記通信装置Un-1が、擬似ランダム関数により(sid, gr)を用いてKn-1 lを生成し、擬似ランダム関数により(sid, Rn r)を用いてKn-1 rを生成し、Kn-1 lとKn-1 rとの排他的論理和によりTn-1を計算し、(kn-1, sn-1, Tn-1)を上記鍵配送装置Sへ送信し、上記通信装置Unが、擬似ランダム関数により(sid, Rn r)を用いてKn lを生成し、擬似ランダム関数により(sid, Rn+1 rn)を用いてKn rを生成し、Kn lとKn rとの排他的論理和によりTnを計算し、(kn, sn, Tn)を上記鍵配送装置Sへ送信し、上記通信装置Ui(i=n+1, …, n+k)が、擬似ランダム関数により(sid, Ri-1 ri)を用いてKi lを生成し、擬似ランダム関数により(sid, Ri+1 ri)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信する第二鍵生成ステップと、
上記鍵配送装置Sが、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、k2, …, kn+k, ksの排他的論理和によりk'を計算し、i=2, …, n+kについてT1, …, Ti-1(ただし、i=3, …, n-1についてTiを空とする)の排他的論理和によりT'iを計算し、k'を上記代表通信装置U1へ送信し、(k', T'i, T')を上記通信装置Ui(i=2, …, n+k)へ送信する第三鍵生成ステップと、
上記通信装置Ui(i=2, n, …, n+k)が、T'iとKi lとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算し、上記通信装置Ui(i=3, …, n-1)が、T'iとgrとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算する第一セッション鍵生成ステップと、
上記通信装置Ui(i=1, …, n+k)が、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成する第二セッション鍵生成ステップと、
を含む鍵交換方法。 - 請求項1に記載の鍵交換方法であって、
timeを現在時刻とし、IDを上記通信装置を表す述語変数とし、TFを上記通信装置のタイムフレームを表す述語変数とし、
上記鍵配送装置Sの記憶部に、関数暗号のマスタ秘密鍵mskと、上記通信装置U1, …, Unにより確立されたセッションで生成された共通鍵K1がさらに記憶されており、
上記鍵配送装置Sが、i=1, …, n+kについて属性をAi=(Ui, time)として関数暗号の鍵導出アルゴリズムにより上記マスタ秘密鍵mskを用いてユーザ秘密鍵uskiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiを暗号化して暗号文CTiを生成するユーザ鍵送信ステップと、
上記通信装置Ui(i=1, …, n+k)が、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiを得るユーザ鍵受信ステップと、
をさらに含み、
上記第三鍵生成ステップは、通信装置U1, …,Unにより確立されたセッションからタイムフレームが変更されていた場合は、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いて共通鍵K1を生成し、通信装置U1, …,Unにより確立されたセッションからタイムフレームが変更されていない場合は、上記鍵配送装置Sの記憶部に記憶した共通鍵K1を読出し、i=1, …, n+kについてアクセス構造をPi=(ID=Ui)∧(time∈TF)として関数暗号の暗号化アルゴリズムにより上記共通鍵K1を暗号化して暗号文CT'iを生成するものであり、
上記第二セッション鍵生成ステップは、関数暗号の復号アルゴリズムにより上記ユーザ秘密鍵uskiを用いて上記暗号文CT'iを復号して上記共通鍵K1を得、擬似ランダム関数により(sid, K1)を用いて生成した値と擬似ランダム関数により(sid, K2)を用いて生成した値との排他的論理和によりセッション鍵SKを計算するものである、
鍵交換方法。 - 請求項2に記載の鍵交換方法であって、
上記ユーザ鍵送信ステップは、メッセージ認証コードの鍵生成アルゴリズムによりMAC鍵mkiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを暗号化して上記暗号文CTiを生成するものであり、
上記ユーザ鍵受信ステップは、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを得るものであり、
上記代表通信装置U1が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn+k, T1, T', U1, sidを用いて認証タグσ1を生成し、上記通信装置U2が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk2およびc2, R1, k2, s2, T2, U2, sidを用いて認証タグσ2を生成し、上記通信装置Ui(i=3, …, n-2)が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびci, ki, si, Ui, sidを用いて認証タグσiを生成し、上記通信装置Un-1が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkn-1およびcn-1, Rn, kn-1, sn-1, Tn-1, Un-1, sidを用いて認証タグσn-1を生成し、上記通信装置Unが、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mknおよびRn, cn, Rn+1, kn, sn, Tn, Un, sidを用いて認証タグσnを生成し、上記通信装置Ui(i=n+1, …, n+k)が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Ri-1, Ri+1, ki, si, Ti, Ui, sidを用いて認証タグσiを生成する第一認証タグ生成ステップと、
上記鍵配送装置Sが、上記代表通信装置U1から(T1, T', σ1)を、上記通信装置Ui(i=2, n-1, …, n+k)から(ki, si, Ti, σi)を、上記通信装置Ui(i=3, …, n-2)から(ki, si, σi)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mki(i=1, …, n+k)を用いて上記認証タグσiを検証し、i=2, …, n+kについてci=gkihsiが成り立つか否かを検証する第一認証タグ検証ステップと、
上記鍵配送装置Sが、i=1についてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, Rn+k, T1, T', U1, sid, k', CT'1を用いて認証タグσ'1を生成し、i=2についてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk2およびc2, R1, k2, s2, T2, U2, sid, c1, k', T'2, T', CT'2を用いて認証タグσ'2を生成し、i=3, …, n-2についてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびci, ki, si, Ui, sid, c1, k', T'i, T', CT'iを用いて認証タグσ'iを生成し、i=n-1についてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkn-1およびcn-1, Rn, kn-1, sn-1, Tn-1, Un-1, sid, c1, k', T'n-1, T', CT'n-1を用いて認証タグσ'n-1を生成し、i=nについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mknおよびRn, cn, Rn+1, kn, sn, Tn, Un, sid, c1, k', T'n, T', CT'nを用いて認証タグσ'nを生成し、i=n+1, …, n+kについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Ri-1, Ri+1, ki, si, Ti, Ui, sid, c1, k', T'i, T', CT'iを用いて認証タグσ'iを生成する第二認証タグ生成ステップと、
上記代表通信装置U1が、上記鍵配送装置Sから(k', CT'1, σ'1)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mk1を用いて上記認証タグσ'1を検証し、上記通信装置Ui (i=2, …, n+k) が、上記鍵配送装置Sから(c1, k', T'i, T', CT'i, σ'i)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mkiを用いて上記認証タグσ'iを検証し、c1=gk1hs1が成り立つか否かを検証する第二認証タグ検証ステップと、
をさらに含む鍵交換方法。 - nを2以上の整数とし、kを1以上の整数とし、||を連結演算子とし、
鍵配送装置Sとn+k台の通信装置Ui(i=1, …, n+k)とを含む鍵交換システムであって、
U1を上記通信装置U1, Un, Un+1, …, Un+kから選択された1台の代表通信装置とし、
上記鍵配送装置Sは、
上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sを記憶する記憶部と、
上記通信装置Ui(i=1, n, …, n+k)から(Ri, ci)を、上記通信装置Ui(i=2, …, n-1)からciを受信し、ターゲット衝突困難ハッシュ関数によりc1, …, cn+kを用いてsidを生成し、i=1, 2について(sid, Ri-1)を、i=3, …, n-2についてsidを、i=n-1, nについて(sid, Ri+1)を、i= n+1, …, n+kについて(sid, Ri-1, Ri+1)を上記通信装置Uiへ送信する(ただし、R0=Rn+K ,Rn+k+1=R1とする)セッションID生成部と、
上記代表通信装置U1から(T1, T')を、上記通信装置Ui (i=2 ,n-1 ,…, n+k)から(ki, si, Ti)を、上記通信装置Ui (i=3, …, n-2)から(ki, si)を受信し、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、k2, …, kn+k, ksの排他的論理和によりk'を計算し、i=2, …, n+kについてT1, …, Ti-1(ただし、i=3, …, n-1についてTiを空とする)の排他的論理和によりT'iを計算し、k'を上記代表通信装置U1へ、(k', T'i, T')を上記通信装置Ui(i=2, …, n+k)へ送信する第三鍵生成部と、
を含み、
上記通信装置Ui(i=1, …, n+k)は、
上記通信装置Uiの公開鍵暗号の秘密鍵skiおよび秘密ストリングsti, st'iを記憶し、i=1, …, nについては上記通信装置U1, …, Unにより確立されたセッションで生成された情報rをさらに記憶する記憶部と、
i=1, n, …, n+kについて、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてri, ki, siを生成し、Ri=griおよびci=gkihsiを計算し、(Ri, ci)を上記鍵配送装置Sへ送信し、i=2, …, n-1について、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてki, siを生成し、ci=gkihsiを計算し、ciを上記鍵配送装置Sへ送信する第一鍵生成部と、
i=1について、上記鍵配送装置Sから(sid, Rn+k)を受信し、擬似ランダム関数により(sid, Rn+k r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, gr1r)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、i=2について、上記鍵配送装置Sから(sid, R1)を受信し、擬似ランダム関数により(sid, R1 r)を用いてK2 lを生成し、擬似ランダム関数により(sid, gr)を用いてK2 rを生成し、K2 lとK2 rとの排他的論理和によりT2を計算し、(k2, s2, T2)を上記鍵配送装置Sへ送信し、i=3, …, n-2について、上記鍵配送装置Sからsidを受信し、(ki, si)を上記鍵配送装置Sへ送信し、i=n-1について、上記鍵配送装置Sから(sid, Rn)を受信し、擬似ランダム関数により(sid, gr)を用いてKn-1 lを生成し、擬似ランダム関数により(sid, Rn r)を用いてKn-1 rを生成し、Kn-1 lとKn-1 rとの排他的論理和によりTn-1を計算し、(kn-1, sn-1, Tn-1)を上記鍵配送装置Sへ送信し、i=nについて、上記鍵配送装置Sから(sid, Rn+1)を受信し、擬似ランダム関数により(sid, Rn r)を用いてKn lを生成し、擬似ランダム関数により(sid, Rn+1 rn)を用いてKn rを生成し、Kn lとKn rとの排他的論理和によりTnを計算し、(kn, sn, Tn)を上記鍵配送装置Sへ送信し、i=n+1, …, n+kについて、上記鍵配送装置Sから(sid, Ri-1, Ri+1)を受信し、擬似ランダム関数により(sid, Ri-1 ri)を用いてKi lを生成し、擬似ランダム関数により(sid, Ri+1 ri)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信する第二鍵生成部と、
i=1については上記鍵配送装置Sからk'を受信し、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成し、i=2, n, …, n+k については上記鍵配送装置Sから (k', T'i, T')を受信し、T'iとKi lとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算し、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成し、i=3, …, n-1については上記鍵配送装置Sから (k', T'i, T')を受信し、T'iとgrとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算し、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成するセッション鍵生成部と、
を含む鍵交換システム。 - nを2以上の整数とし、||を連結演算子とし、Sを鍵配送装置とし、Ui(i=1, …, n)をn台の通信装置とし、R={Uj1, …, Ujm}を{U1, …, Un}の部分集合とし、N={Uj1-1, Uj1+1, …, Ujm-1, Ujm+1}を{U1, …, Un}の部分集合とし、通信装置U1, …, Unにより確立されたセッションから通信装置Uj1, …, Ujm が離脱する際の鍵交換方法であって、
U1(∈N)をNから選択された1台の代表通信装置とし、
上記鍵配送装置Sの記憶部に、上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sが記憶されており、
上記通信装置Ui(i=1, …, n)の記憶部に、上記通信装置Uiの公開鍵暗号の秘密鍵skiおよび秘密ストリングsti, st'iと、上記通信装置U1, …, Unにより確立されたセッションで生成された情報Hi l、Hi rが記憶されており、
上記通信装置Ui(∈N)が、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてri, ki, siを生成し、Ri=griおよびci=gkihsiを計算し、(Ri, ci)を上記鍵配送装置Sへ送信し、上記通信装置Ui(∈({U1, …, Un}-R)-N)が、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてki, siを生成し、ci=gkihsiを計算し、ciを上記鍵配送装置Sへ送信する第一鍵生成ステップと、
上記鍵配送装置Sが、ターゲット衝突困難ハッシュ関数により{ci|iはUi∈{U1, …, Un}-Rを満たす}を用いてsidを生成し、Ui∈NかつUi+1∈Rとなるiについて(sid, Rj)を(ただし、jはUj∈Nかつj>iを満たす最小の添え字とする)、Ui∈NかつUi-1∈Rとなるiについて(sid, Rj')を(ただし、j'はUj'∈Nかつj'<iを満たす最大の添え字とする)、Ui∈({U1, …, Un}-R)-N となるiについてsidを上記通信装置Uiへ送信するセッションID生成ステップと、
上記代表通信装置U1は、Uj=U3かつUj'=Un-1が成り立つ場合、擬似ランダム関数により(sid, Rn-1 r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, R3 r1)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、Uj'=Un-1かつU2∈Nが成り立つ場合、擬似ランダム関数により(sid, Rn-1 r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, H1 r)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、Uj=U3かつUn∈Nが成り立つ場合、擬似ランダム関数により(sid, H1 l)を用いてK1 lを生成し、擬似ランダム関数により(sid, R3 r1)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、上記通信装置Ui (iはUi∈NかつUi+1∈Rを満たす(ただし、iは1ではない))は、擬似ランダム関数により(sid, Hi l)を用いてKi lを生成し、擬似ランダム関数により(sid, Rj ri)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信し、上記通信装置Ui(iはUi∈NかつUi-1∈Rを満たす(ただし、iは1ではない))は、擬似ランダム関数により(sid, Rj' ri)を用いてKi lを生成し、擬似ランダム関数により(sid, Hi r)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信し、上記通信装置Ui(iはUi∈({U1, …, Un}-R)-Nを満たす(ただし、iは1ではない))は、擬似ランダム関数により(sid, Hi l)を用いてKi lを生成し、擬似ランダム関数により(sid, Hi r)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信する第二鍵生成ステップと、
上記鍵配送装置Sが、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、{ki|iはUi∈({U1, …, Un}-R)- {U1}を満たす}とksの排他的論理和によりk'を計算し、Ui∈{U1, …, Un}-Rを満たすiについてT1, …, Tj,…, Ti-1(ただし、Uj∈RとなるjについてはTjを空とする)の排他的論理和によりT'iを計算し、k'を上記代表通信装置U1へ送信し、(k', T'i, T')を上記通信装置Ui(∈({U1, …, Un}-R)- {U1})へ送信する第三鍵生成ステップと、
上記通信装置Ui(∈({U1, …, Un}-R)- {U1})が、T'iとKi lとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算する第一セッション鍵生成ステップと、
上記通信装置Ui(∈({U1, …, Un}-R))が、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成する第二セッション鍵生成ステップと、
を含む鍵交換方法。 - 請求項5に記載の鍵交換方法であって、
timeを現在時刻とし、IDを上記通信装置を表す述語変数とし、TFを上記通信装置のタイムフレームを表す述語変数とし、
上記鍵配送装置Sの記憶部に、関数暗号のマスタ秘密鍵mskと、上記通信装置U1, …, Unにより確立されたセッションで生成された共通鍵K1がさらに記憶されており、
上記鍵配送装置Sが、Ui∈{U1, …, Un}-Rを満たすiについて属性をAi=(Ui, time)として関数暗号の鍵導出アルゴリズムにより上記マスタ秘密鍵mskを用いてユーザ秘密鍵uskiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiを暗号化して暗号文CTiを生成するユーザ鍵送信ステップと、
上記通信装置Uiが、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiを得るユーザ鍵受信ステップと、
をさらに含み、
上記第三鍵生成ステップは、通信装置U1, …,Unにより確立されたセッションからタイムフレームが変更されていた場合は、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いて共通鍵K1を生成し、通信装置U1, …,Unにより確立されたセッションからタイムフレームが変更されていない場合は、上記鍵配送装置Sの記憶部に記憶した共通鍵K1を読出し、Ui∈{U1, …, Un}-Rを満たすiについてアクセス構造をPi=(ID=Ui)∧(time∈TF)として関数暗号の暗号化アルゴリズムにより上記共通鍵K1を暗号化して暗号文CT'iを生成するものであり、
上記第二セッション鍵生成ステップは、関数暗号の復号アルゴリズムにより上記ユーザ秘密鍵uskiを用いて上記暗号文CT'iを復号して上記共通鍵K1を得、擬似ランダム関数により(sid, K1)を用いて生成した値と擬似ランダム関数により(sid, K2)を用いて生成した値との排他的論理和によりセッション鍵SKを計算するものである、
鍵交換方法。 - 請求項6に記載の鍵交換方法であって、
上記ユーザ鍵送信ステップは、メッセージ認証コードの鍵生成アルゴリズムによりMAC鍵mkiを生成し、公開鍵暗号の暗号化アルゴリズムにより上記通信装置Uiの公開鍵pkiを用いて上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを暗号化して上記暗号文CTiを生成するものであり、
上記ユーザ鍵受信ステップは、公開鍵暗号の復号アルゴリズムにより上記秘密鍵skiを用いて上記暗号文CTiを復号して上記ユーザ秘密鍵uskiおよび上記MAC鍵mkiを得るものであり、
上記代表通信装置U1が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, (R3, Rn-1), T1, T', U1, sidを用いて認証タグσ1を生成し、上記通信装置Ui(iはUi∈NかつUi+1∈Rを満たす)、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Rj, ki, si, Ti, Ui, sidを用いて認証タグσiを生成し、上記通信装置Ui(iはUi∈NかつUi-1∈Rを満たす)が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Rj', ki, si, Ti, Ui, sidを用いて認証タグσiを生成し、上記通信装置U i(iはUi∈({U1, …, Un}-R)-Nを満たす)が、メッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびci, ki, si, Ti, Ui, sidを用いて認証タグσiを生成する第一認証タグ生成ステップと、
上記鍵配送装置Sが、上記代表通信装置U1から(T1, T', σ1)を、上記通信装置Ui(∈({U1, …, Un}-R)- {U1})から(ki, si, Ti, σi)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mki(iはUi∈{U1, …, Un}-Rを満たす)を用いて上記認証タグσiを検証し、Ui∈({U1, …, Un}-R)- {U1}を満たすiについてci=gkihsiが成り立つか否かを検証する第一認証タグ検証ステップと、
上記鍵配送装置Sが、i=1についてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mk1およびR1, c1, (R3, Rn-1), T1, T', U1, sid, k', CT'1を用いて認証タグσ'1を生成し、Ui∈NかつUi+1∈R を満たすiについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Rj, ki, si, Ti, Ui, sid, c1, k', T'i, T', CT'iを用いて認証タグσ'iを生成し、Ui∈NかつUi-1∈R を満たすiについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkiおよびRi, ci, Rj', ki, si, Ti, Ui, sid, c1, k', T'i, T', CT'iを用いて認証タグσ'iを生成し、Ui∈({U1, …, Un}-R)-N を満たすiについてメッセージ認証コードのタグ生成アルゴリズムにより上記MAC鍵mkn-1およびci, ki, si, Ti, Ui, sid, c1, k', T'i, T', CT'iを用いて認証タグσ'n-1を生成する第二認証タグ生成ステップと、
上記代表通信装置U1が、上記鍵配送装置Sから(k', CT'1, σ'1)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mk1を用いて上記認証タグσ'1を検証し、上記通信装置Ui (∈({U1, …, Un}-R)- {U1}) が、上記鍵配送装置Sから(c1, k', T'i, T', CT'i, σ'i)を受信し、メッセージ認証コードの検証アルゴリズムにより上記MAC鍵mkiを用いて上記認証タグσ'iを検証し、c1=gk1hs1が成り立つか否かを検証する第二認証タグ検証ステップと、
をさらに含む鍵交換方法。 - nを2以上の整数とし、||を連結演算子とし、
鍵配送装置Sとn台の通信装置Ui(i=1, …, n)とを含む鍵交換システムであって、
R={Uj1, …, Ujm}を{U1, …, Un}の部分集合とし、N={Uj1-1, Uj1+1, …, Ujm-1, Ujm+1}を{U1, …, Un}の部分集合とし、U1(∈N)をNから選択された1台の代表通信装置とし、
上記鍵配送装置Sは、
上記鍵配送装置Sの公開鍵暗号の秘密鍵skSおよび秘密ストリングstS, st'Sを記憶する記憶部と、
上記通信装置Ui(∈N)から(Ri, ci)を、上記通信装置Ui(∈({U1, …, Un}-R)-N)からciを受信し、ターゲット衝突困難ハッシュ関数により{ci|iはUi∈{U1, …, Un}-Rを満たす}を用いてsidを生成し、Ui∈NかつUi+1∈Rとなるiについて(sid, Rj)を(ただし、jはUj∈Nかつj>iを満たす最小の添え字とする)、Ui∈NかつUi-1∈Rとなるiについて(sid, Rj')を(ただし、j'はUj'∈Nかつj'<iを満たす最大の添え字とする)、Ui∈({U1, …, Un}-R)-N となるiについてsidを上記通信装置Uiへ送信するセッションID生成部と、
上記代表通信装置U1から(T1, T')を、上記通信装置Ui (∈({U1, …, Un}-R)- {U1})から(ki, si, Ti)を受信し、ねじれ擬似ランダム関数により上記秘密ストリングstS, st'Sを用いてksを生成し、{ki|iはUi∈({U1, …, Un}-R)- {U1}を満たす}とksの排他的論理和によりk'を計算し、Ui∈{U1, …, Un}-Rを満たすiについてT1, …, Tj,…, Ti-1(ただし、Uj∈RとなるjについてはTjを空とする)の排他的論理和によりT'iを計算し、k'を上記代表通信装置U1へ、(k', T'i, T')を上記通信装置Ui(∈({U1, …, Un}-R)- {U1})へ送信する第三鍵生成部と、
を含み、
上記通信装置Ui(∈{U1, …, Un}-R)は、
上記通信装置Uiの公開鍵暗号の秘密鍵skiおよび秘密ストリングsti, st'iと、上記通信装置U1, …, Unにより確立されたセッションで生成された情報Hi l、Hi rを記憶する記憶部と、
Ui∈Nを満たすiについて、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてri, ki, siを生成し、Ri=griおよびci=gkihsiを計算し、(Ri, ci)を上記鍵配送装置Sへ送信し、Ui∈({U1, …, Un}-R)-Nを満たすiについて、ねじれ擬似ランダム関数により上記秘密ストリングsti, st'iを用いてki, siを生成し、ci=gkihsiを計算し、ciを上記鍵配送装置Sへ送信する第一鍵生成部と、
i=1について、Uj=U3かつUj'=Un-1が成り立つ場合、上記鍵配送装置Sから(sid, R3, Rn-1)を受信し、擬似ランダム関数により(sid, Rn-1 r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, R3 r1)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、Uj'=Un-1かつU2∈Nが成り立つ場合、上記鍵配送装置Sから(sid, Rn-1)を受信し、擬似ランダム関数により(sid, Rn-1 r1)を用いてK1 lを生成し、擬似ランダム関数により(sid, H1 r)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、Uj=U3かつUn∈Nが成り立つ場合、上記鍵配送装置Sから(sid, R3)を受信し、擬似ランダム関数により(sid, H1 l)を用いてK1 lを生成し、擬似ランダム関数により(sid, R3 r1)を用いてK1 rを生成し、K1 lとK1 rとの排他的論理和によりT1を計算し、K1 lとk1||s1との排他的論理和によりT'を計算し、(T1, T')を上記鍵配送装置Sへ送信し、上記通信装置Ui(iはUi∈NかつUi+1∈Rを満たす(ただし、iは1ではない))は、上記鍵配送装置Sから(sid, Rj)を受信し、擬似ランダム関数により(sid, Hi l)を用いてKi lを生成し、擬似ランダム関数により(sid, Rj ri)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信し、上記通信装置Ui(iはUi∈NかつUi-1∈Rを満たす(ただし、iは1ではない))は、上記鍵配送装置Sから(sid, Rj')を受信し、擬似ランダム関数により(sid, Rj' ri)を用いてKi lを生成し、擬似ランダム関数により(sid, Hi r)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信し、上記通信装置Ui(iはUi∈({U1, …, Un}-R)-Nを満たす(ただし、iは1ではない))は、上記鍵配送装置Sからsidを受信し、擬似ランダム関数により(sid, Hi l)を用いてKi lを生成し、擬似ランダム関数により(sid, Hi r)を用いてKi rを生成し、Ki lとKi rとの排他的論理和によりTiを計算し、(ki, si, Ti)を上記鍵配送装置Sへ送信する第二鍵生成部と、
i=1については上記鍵配送装置Sからk'を受信し、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成し、Ui∈({U1, …, Un}-R)- {U1}を満たすiについては上記鍵配送装置Sから (k', T'i, T')を受信し、T'iとKi lとの排他的論理和によりK1 lを計算し、T'とK1 lとの排他的論理和によりk1||s1を計算し、擬似ランダム関数によりsidおよびk'とk1との排他的論理和を用いて共通鍵K2を生成するセッション鍵生成部と、
を含む鍵交換システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016083633A JP6497747B2 (ja) | 2016-04-19 | 2016-04-19 | 鍵交換方法、鍵交換システム |
US15/487,895 US10630465B2 (en) | 2016-04-19 | 2017-04-14 | Key exchange method, key exchange system, communication device and storage medium therefore |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016083633A JP6497747B2 (ja) | 2016-04-19 | 2016-04-19 | 鍵交換方法、鍵交換システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017194521A true JP2017194521A (ja) | 2017-10-26 |
JP6497747B2 JP6497747B2 (ja) | 2019-04-10 |
Family
ID=60038577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016083633A Active JP6497747B2 (ja) | 2016-04-19 | 2016-04-19 | 鍵交換方法、鍵交換システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10630465B2 (ja) |
JP (1) | JP6497747B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019125956A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3474486B1 (en) * | 2016-06-20 | 2021-01-27 | Nippon Telegraph and Telephone Corporation | Terminal device, key distribution management device, server-client system, communication method, and program |
JP6950745B2 (ja) * | 2017-11-10 | 2021-10-13 | 日本電信電話株式会社 | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム |
CN108282330A (zh) * | 2017-12-29 | 2018-07-13 | 平安科技(深圳)有限公司 | 密钥保存和获取装置、方法及计算机可读存储介质 |
CN109617916A (zh) * | 2019-01-16 | 2019-04-12 | 北京云中融信网络科技有限公司 | 秘钥处理方法及即时通讯系统 |
EP3767501A1 (en) * | 2019-07-18 | 2021-01-20 | Hewlett-Packard Development Company, L.P. | User authentication |
WO2021070838A1 (ja) * | 2019-10-11 | 2021-04-15 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 秘匿認証方法および秘匿認証システム |
US12093371B2 (en) | 2020-05-28 | 2024-09-17 | Red Hat, Inc. | Data distribution using a trusted execution environment in an untrusted device |
US11947659B2 (en) * | 2020-05-28 | 2024-04-02 | Red Hat, Inc. | Data distribution across multiple devices using a trusted execution environment in a mobile device |
US11971980B2 (en) | 2020-05-28 | 2024-04-30 | Red Hat, Inc. | Using trusted execution environments to perform a communal operation for mutually-untrusted devices |
US11848924B2 (en) | 2020-10-12 | 2023-12-19 | Red Hat, Inc. | Multi-factor system-to-system authentication using secure execution environments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
WO2009019932A1 (ja) * | 2007-08-09 | 2009-02-12 | Nec Corporation | 鍵交換装置 |
US20110182426A1 (en) * | 2010-01-25 | 2011-07-28 | Cisco Technology, Inc. | Dynamic Group Creation for Managed Key Servers |
JP2014138213A (ja) * | 2013-01-15 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 三者間鍵共有システム、三者間鍵共有方法、ユーザ装置、プログラム |
JP2014220669A (ja) * | 2013-05-09 | 2014-11-20 | 日本電信電話株式会社 | 鍵交換システム、鍵生成装置、通信装置、鍵交換方法及びプログラム |
JP2014225770A (ja) * | 2013-05-16 | 2014-12-04 | 日本電信電話株式会社 | 鍵交換装置、鍵生成装置、鍵交換システム、鍵交換方法、およびプログラム |
JP2015070498A (ja) * | 2013-09-30 | 2015-04-13 | 日本電信電話株式会社 | 鍵交換システム、鍵交換装置、その方法、及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100579515B1 (ko) * | 2004-10-08 | 2006-05-15 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 |
US8132006B2 (en) * | 2005-05-03 | 2012-03-06 | Ntt Docomo, Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE) |
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
JP5447544B2 (ja) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
WO2015182076A1 (ja) * | 2014-05-26 | 2015-12-03 | 日本電気株式会社 | 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラムを格納する記録媒体 |
-
2016
- 2016-04-19 JP JP2016083633A patent/JP6497747B2/ja active Active
-
2017
- 2017-04-14 US US15/487,895 patent/US10630465B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
WO2009019932A1 (ja) * | 2007-08-09 | 2009-02-12 | Nec Corporation | 鍵交換装置 |
US20110182426A1 (en) * | 2010-01-25 | 2011-07-28 | Cisco Technology, Inc. | Dynamic Group Creation for Managed Key Servers |
JP2014138213A (ja) * | 2013-01-15 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 三者間鍵共有システム、三者間鍵共有方法、ユーザ装置、プログラム |
JP2014220669A (ja) * | 2013-05-09 | 2014-11-20 | 日本電信電話株式会社 | 鍵交換システム、鍵生成装置、通信装置、鍵交換方法及びプログラム |
JP2014225770A (ja) * | 2013-05-16 | 2014-12-04 | 日本電信電話株式会社 | 鍵交換装置、鍵生成装置、鍵交換システム、鍵交換方法、およびプログラム |
JP2015070498A (ja) * | 2013-09-30 | 2015-04-13 | 日本電信電話株式会社 | 鍵交換システム、鍵交換装置、その方法、及びプログラム |
Non-Patent Citations (1)
Title |
---|
棚田慎也 他: "暗号技術を用いたセキュアグループコミュニケーションの提案", 第78回 全国大会講演論文集(3), JPN6019007013, 10 March 2016 (2016-03-10), pages 3 - 521, ISSN: 0003987710 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019125956A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6497747B2 (ja) | 2019-04-10 |
US20170302445A1 (en) | 2017-10-19 |
US10630465B2 (en) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
JP2019507510A (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
KR20210139344A (ko) | 데이터 기반 활동을 수행하는 방법 및 장치 | |
KR102432356B1 (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN113489591B (zh) | 一种基于多授权中心的可追踪比较属性加密方法 | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
US20170324563A1 (en) | Encrypted text verification system, method, and recording medium | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
Das | A hybrid algorithm for secure cloud computing | |
JPWO2017170780A1 (ja) | 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム | |
Divya et al. | Security in data forwarding through elliptic curve cryptography in cloud | |
Yang et al. | A password-authentication scheme based on ciphertext random sampling transmission | |
JP2015122799A (ja) | サーバ装置、通信方法、およびプログラム | |
JP2013009148A (ja) | 暗号化システム、復号方法、復号履歴蓄積サーバ、受信装置、送信装置、プログラム | |
JP2015022097A (ja) | 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6497747 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |