JP2017208773A - 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム - Google Patents
共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム Download PDFInfo
- Publication number
- JP2017208773A JP2017208773A JP2016101710A JP2016101710A JP2017208773A JP 2017208773 A JP2017208773 A JP 2017208773A JP 2016101710 A JP2016101710 A JP 2016101710A JP 2016101710 A JP2016101710 A JP 2016101710A JP 2017208773 A JP2017208773 A JP 2017208773A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- calculates
- storage server
- public key
- generates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】秘密鍵DA,1を秘匿化された秘密鍵δA,1とpinとに分割し、秘密鍵DB,2を秘匿化された秘密鍵δB,2とpinとに分割する。そして、秘匿化された秘密鍵δA,1,δB,2とpinの2要素によって認証鍵交換する。このようにすることで、秘匿化された秘密鍵かpinのどちらか片方が漏洩しても安全であり、秘匿化された秘密鍵をブラウザ等の利便性の高い領域などに保管することができる。よって、秘密鍵管理の利便性が向上する。
【選択図】図1
Description
TLSなどの多くの暗号通信は、正しい相手かどうかを認証し、鍵交換を行い、その後に共有したセッション鍵を用いた共通鍵暗号方式で暗号・復号の機能を利用し実現されている。例えば非特許文献1,2に記載された認証鍵交換FSUは、認証及び鍵交換の方式であり、秘密鍵の漏洩に対して最も強い安全性を満足することが証明されている暗号方式である。具体的に最も強い安全性とは、認証鍵交換のための秘密鍵には短期秘密鍵と長期秘密鍵の2種類があり、発信者と受信者の秘密鍵のどの非自明な秘密鍵の組み合わせの漏洩(例えば、発信者の短期秘密鍵と受信者の短期秘密鍵の漏洩)に対して交換されるセッショの漏洩が無いことである。
(登場する装置)
・第一クライアント装置UA及び第二クライアント装置UB
・鍵生成装置KGC
以下、第一クライアント装置UA、第二クライアント装置UB及び鍵生成装置KGCのことをそれぞれUA,UB,KGCと略記することもある。
・kをセキュリティパラメタとする。
・G1,G2とGTを位数がkビット長の素数qの巡回群として、g1,g2とgTをそれぞれの群の生成元とする。
・e:G1×G2→GTをペアリングとする。ここで、gT=e(g1,g2)を満足するものとする。
・H:{0,1}*→{0,1}k,H1:{0,1}*→G1とH2:{0,1}*→G2をそれぞれ暗号学的Hash関数とする。
・2以上の自然数mに対して、m個の多項式pi∈Zq[u0,u1,v0,v1](i=l,...,m)を以下のように与える;
・KGCはマスタ秘密鍵z∈Zqをランダムに選択し、マスタ公開鍵Z1=g1 z∈G1とZ2=g2 z∈G2を公開する。
・UAは識別子IDAを持っていて、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を計算し公開する。同じように、UBは識別子IDBを持っていて、QB,1=H1(IDB)∈G1とQB,2=H2(IDB)∈G2を計算し公開する。
KGCはUAとUBの(QA,1,QA,2)と(QB,1,QB,2)を用いて、秘密鍵の2つのペアDA,1=QA,1 z,DA,2=QA,2 zとDB,1=QB,1 z,DB,2=QB,2 zを計算し、UAに(DA,1,DA,2)を、UBに(DB,1,DB,2)を配布する。
UAは短期秘密鍵xA∈Zqをランダムに選び、短期公開鍵のペアXA,1=g1 xAとXA,2=g2 xAを生成する。同様に、UBは短期秘密鍵xB∈Zqをランダムに選び、短期公開鍵のペアXB,1=g1 xBとXB,2=g2 xBを生成する。
(1).UAはUBへ(IDA,IDB,XA,1,XA,2)を送信する。
(2).UBはUAへ(IDA,IDB,XB,1,XB,2)を送信する。
(3).UAはe(XB,1,g2)=e(g1,XB,2)であるか確認し、UBはe(XA,1,g2)=e(g1,XA,2)であるか確認する。正しくなければ、鍵生成からやり直す。
(a)i=1,...,mについてσi=e(DA,1 ci,0,0Z1 ci,1,0xA,QB,2)e(DA,1 ci,0,1Z1 ci,1,1xA,XB,2)を計算する。
(b)σm+1=XB,1 xA,σm+2=XB,2 xAを計算する。
(c)共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
(a)i=1,...,mについてσi=e(QA,1,DB,2 ci,0,0Z2 ci,0,1xB)e(XB,1,DB,2 ci,1,0Z2 ci,1,1xB)を計算する。
(b)σm+1=XA,1 xB,σm+2=XA,2 xBを計算する。
(c)共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
(a)i=1,...,mについてσi=gT zpi(qA,1,qB,2,xA,xB),(QA,1=g1 qA,1,QB,2=g2 qB,2)
(b)σm+1=g1 xAxB,σm+2=g2 xAxB
となるので、両者で計算した共有鍵Kは一致する。
(登場する装置)
・第一クライアント装置UAと第二クライアント装置UB
・鍵生成装置KGC
・認証装置
・kをセキュリティパラメタとする。
・G1,G2とGTを位数がkビット長の素数qの巡回群として、g1,g2とgTをそれぞれの群の生成元とする。
・e:G1×G2→GTをペアリングとする。ここで、gT=e(g1,g2)を満足するものとする。
・H:{0,1}*→{0,1}k,H1:{0,1}*→G1とH2:{0,1}*→G2をそれぞれ暗号学的Hash関数とする。
・2以上の自然数mに対して、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,...,m)を以下のように与える;
・KGCはマスタ秘密鍵z∈Zqをランダムに選択し、マスタ公開鍵Z1=g1 z∈G1とZ2=g2 z∈G2を公開する。
・UAは識別子IDAを持っていて、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を計算し公開する。
KGCはUAの(QA,1,QA,2)を用いて、秘密鍵のペアDA,1=QA,1 z,DA,2=QA,2 zを計算し、UAに(DA,1,DA,2)を配布する。
(1).UAはUBへ(IDA,XA,1,XA,2)を送信する。
(2).UBはUAへ(DB,1,DB,2,XB,1,XB,2)を送信する。
(3).UAはe(XB,1,g2)=e(g1,XB,2)であるかとe(SB,1,g2)=e(g1,SB,2)確認し、UBはe(XA,1,g2)=e(g1,XA,2)であるか確認する。正しくなければ、鍵生成からやり直す。
(a)i=1,...,mについてσi=e(DA,1 ci,0,0Z1 ci,1,0xA,SB,2)e(DA,1 ci,0,1Z1 ci,1,1xA,XB,2)を計算する。
(b)σm+1=XB,1 xA,σm+2=XB,2 xAを計算する。
(c)σm+3=DB,1 xA,σm+4=DB,2 xAを計算する。
(d)共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,DB,1,DB,2)を計算する。
(a)i=1,...,mについてσi=e(QA,1,Z2 ci,0,0SB+ci,0,1,xB)e(XA,2,Z2 ci,1,0SB+ci,1,1xB)を計算する。
(b)σm+1=XA,1 xB,σm+2=XA,2 xBを計算する。
(c)σm+3=XA,1 dB,σm+4=XA,2 dBを計算する。
(d)共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,DB,1,DB,2)を計算する。
(a)i=1,...,mについてσi=gT zpi(qA,1,SB,xA,xB),(QA,1=g1 qA,1)
(b)σm+1=g1 xAxB,σm+2=g2 xAxB
(c)σm+3=g1 xAdB,σm+4=g2 xAdB
となるので、両者で計算した共有鍵Kは一致する。
以下、自己訂正技術を用いた群準同型の代理計算について説明する。
1.クライアント装置Uは単位元でない適当な元g0∈Gに対してF(g0)を計算する。
2.クライアント装置Uはランダムな整数s1,s2∈Zを互いに素になるようにとり、s’1とs’2をs1s’1+s2s’2=1を満足するに定める。
3.Uは任意の単位元でない元g1,g2∈Gを定め、Pへ二つのペア(g1 −1,g1gs1)と(g2 −1,g2gs2)を送信する。
4.Pはζ1=F(g1 −1)F(g1gs1)とζ2=F(g2 −1)F(g2gs2)を計算し、Uへ送信する。
5.Uはζ1 s2=ζ2 s1を確認する。正しくなければ、(1)に戻る。正しければ、ζ1 s’1ζ2 s’2=F(gs1s’1+s2s’2)=F(g)を計算する。
以下、第一実施形態の共有鍵共有システム及び方法について説明する。第一実施形態の共有鍵共有システム及び方法は、自己訂正とM−pinを用いたID−ID−FSUに関するものである。
・第一クライアント装置UAと第二クライアント装置UB
・鍵生成装置KGC
・マスタ公開鍵保管サーバSER
以下、第一クライアント装置UA、第二クライアント装置UB、鍵生成装置KGC及びマスタ公開鍵保管サーバSERことをそれぞれUA,UB,KGC,SERと略記することもある。
・kをセキュリティパラメタとする。kは所定の正の整数である。
・G1,G2とGTを位数がkビット長の素数qの巡回群として、g1,g2とgTをそれぞれの群の生成元とする。
・e:G1×G2→GTをペアリングとする。ここで、gT=e(g1,g2)を満足するものとする。
・H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2とHq:{0,1}*→Zqをそれぞれ暗号学的Hash関数とする。
・2以上の自然数mに対して、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,...,m)を以下のように与える;
・KGCは,マスタ秘密鍵z∈Zqをランダムに選択し、マスタ公開鍵としてZ1=g1 z∈G1とZ2=g2 z∈G2を生成し公開せずに、Serに送信する。また、擬マスタ公開鍵としてZT=gT z∈GTを計算し、公開する。
・UAは識別子IDAを持っていて、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を計算し公開する。同じように、UBは識別子IDBを持っていて、QB,1=H1(IDB)∈G1とQB,2=H2(IDB)∈G2を計算し公開する。
KGCはUAとUBのIDAとIDBを用いて、秘密鍵の2つのペアDA,1=QA,1 z,DA,2=QA,2 zとDB,1=QB,1 z,DB,2=QB,2 zを計算し、UAに(DA,1,DA,2)を、UBに(DB,1,DB,2)を配布する。
(1).UAはUBへ(IDA,IDB,XA,1,XA,2)を送信する。
(2).UBはUAへ(IDA,IDB,XB,1,XB,2)を送信する。
(3).UAはe(XB,1,g2)=e(g1,XB,2)であるか確認し、UBはe(XA,1,g2)=e(g1,XA,2)であるか確認する。正しくなければ、鍵生成からやり直す。
(a)Serにe(Z1,QB,2)およびe(Z1,XB,2)の計算を依頼する。依頼する関数は
(b)i=1,...,mについて
(c)σm+1=XB,1 xA,σm+2=XB,2 xAを計算する。
(d)共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
(a)Serにe(QA,1,Z2)およびe(XA,2,Z2)の計算を依頼する。依頼する関数は
(b)i=1,...,mについて
(c)σm+1=XA,1 xB,σm+2=XA,2 xBを計算する。
(d)共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
(a)i=1,...,mについてσi=gT zpi(qA,1,qb,1,xA,xB),(QA,1=g1 qA,1,QB,2=g2 qB,2)
(b)σm+1=g1 xAxB,σm+2=g2 xAxB
となるので、両者で計算した共有鍵Kは一致する。
以下、第二実施形態の共有鍵共有システム及び方法について説明する。第二実施形態の共有鍵共有システム及び方法は、M−pinを用いたCert−ID−FSUに関するものである。
・第一クライアント装置UAと第二クライアント装置UB
・鍵生成局KGC
・認証装置N
・マスタ公開鍵保管サーバSER
以下、第一クライアント装置UA、第二クライアント装置UB、鍵生成装置KGC、認証装置N及びマスタ公開鍵保管サーバSERことをそれぞれUA,UB,KGC,N,SERと略記することもある。
・kをセキュリティパラメタとする。
・G1,G2とGTを位数がkビット長の素数qの巡回群として、g1,g2とgTをそれぞれの群の生成元とする。
・e:G1×G2→GTをペアリングとする。ここで、gT=e(g1,g2)を満足するものとする。
・H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2とHq:{0,1}*→Zqをそれぞれ暗号学的Hash関数とする。
・2以上の自然数mに対して、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,...,m)を以下のように与える;
・KGCはマスタ秘密鍵z∈Zqをランダムに選択し、マスタ公開鍵Z1=g1 z∈G1とZ2=g2 z∈G2を生成し、Serへ送信する。また、擬マスタ公開鍵としてZT=gT z∈GTを計算し、公開する。
・UAは識別子IDAを持っていて、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を計算し公開する。
KGCはUAの(QA,1,QA,2)を用いて、秘密鍵のペアDA,1=QA,1 z,DA,2=QA,2 zを計算し、UAに(DA,1,DA,2)を配布する。
必要があるならば、UAはSerにe(QA,1,Z2)及びe(Z1,QA,2)の計算を依頼し、e(DA,1,g2)=e(QA,1,Z2)及びe(g1,DA,2)=e(Z2,QA,2)を判定し、KGCから配布された秘密鍵がマスタ秘密鍵zと紐付いているかの確認を行う。
UAはpinであるsAからHq(sA)=αA∈Zqを生成し、ΑA,1=QA,1 αAを生成する。UAはδA,1=DA,1ΑA,1 −1を計算する。計算後にDA,1は消す。sAは、UAのみしか知らない任意のストリングである。
(1).UAはUBへ(IDA,XA,1,XA,2)を送信する。
(2).UBはUAへ(DB,1,DB,2,XB,1,XB,2)と送信する。
(3).UAはe(XB,1,g2)=e(g1,XB,2)であるかとe(DB,1,g2)=e(g1,DB,2)確認し、UBはe(XA,1,g2)=e(g1,XA,2)であるか確認する。正しくなければ、鍵生成からやり直す。
(a)Serにe(Z1,DB,2)およびe(Z1,XB,2)の計算を依頼する。依頼する関数は
(b)i=1,...,mについて
(c)σm+1=XB,1 xA,σm+2=XB,2 xAを計算する。
(d)σm+3=DB,1 xA,σm+4=DB,2 xAを計算する。
(e)共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,DB,1,DB,2)を計算する。
(a)Serにe(QA,1,Z2)およびe(XA,2,Z2)の計算を依頼する。依頼する関数は
(b)i=1,...,mについて
(c)σm+1=XA,1 xB,σm+2=XA,2 xBを計算する。
(d)σm+3=XA,1 σBXA,1 αB,σm+4=XA,2 σBXA,2 αBを計算する。
(e)共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)
を計算する。
(a)i=1,...,mについてσi=gT zpi(qA,1,sB,xA,xB),(QA,1=g1 qA,1)
(b)σm+1=g1 xAxB,σm+2=g2 xAxB
(c)σm+3=g1 xAdB,σm+4=g2 xAdB
となるので、両者で計算した共有鍵Kは一致する。
共有鍵共有システム及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
Claims (7)
- 第一クライアント装置、第二クライアント装置、鍵生成装置及びマスタ公開鍵保管サーバを含む共有鍵共有システムであって、
kをセキュリティパラメタとし、G1,G2,GTを位数がkビット長の素数qの巡回群とし、g1,g2,gTをG1,G2とGTの生成元とし、e:G1×G2→GTをペアリング関数とし、gT=e(g1,g2)とし、*をワイルドカードとして、H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2,Hq:{0,1}*→Zqを暗号学的Hash関数とし、2以上の自然数mに対して、ci,0,0,ci,0,1,ci,1,0,ci,1,1を所定の定数とし、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,…,m)は以下の式により定義されるとし、
上記鍵生成装置は、DA,1=QA,1 z,DA,2=QA,2 zを計算し、計算された(DA,1,DA,2)を上記第一クライアント装置に送信し、
上記鍵生成装置は、DB,1=QB,1 z,DB,2=QA,2 zを計算し、計算された(DB,1,DB,2)を上記第二クライアント装置に送信し、
上記第一クライアント装置は、Hq(sA)=αA∈Zqを生成し、AA,1=QA,1 αAを生成し、DA,1’=DA,1AA,1 −1を計算し、
上記第二クライアント装置は、Hq(sB)=αB∈Zqを生成し、AB,1=QB,1 αBを生成し、DB,1’=DB,1AB,1 −1を計算し、
上記第一クライアント装置は、xA∈Zqとして、XA,1=g1 xA,XA,2=g2 xAを生成し、
上記第二クライアント装置は、xB∈Zqとして、XB,1=g1 xB,XB,2=g2 xBを生成し、
上記第一クライアント装置は、(IDA,IDB,XA,1,XA,2)を上記第二クライアント装置に送信し、
上記第二クライアント装置は、(IDA,IDB,XB,1,XB,2)を上記第一クライアント装置に送信し、
上記第一クライアント装置は、e(XB,1,g2)=e(g1,XB,2)であるか判定し、
上記第二クライアント装置は、e(XA,1,g2)=e(g1,XA,2)であるか判定し、
上記鍵生成装置、上記第一クライアント装置及び第二クライアント装置は、e(XB,1,g2)=e(g1,XB,2)であり、かつ、e(XA,1,g2)=e(g1,XA,2)であると判定されるまで、上記の処理を繰り返し行い、
上記第一クライアント装置は、上記マスタ公開鍵保管サーバにe(Z1,QB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行わせ、
上記マスタ公開鍵保管サーバは、上記第一クライアント装置からの依頼を受けて、e(Z1,QB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行い、
上記第一クライアント装置は、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XB,1 xA,σm+2=XB,2 xAを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算し、
上記マスタ公開鍵保管サーバは、上記第二クライアント装置からの依頼を受けて、e(QA,1,Z2)及びe(XA,2,Z2)について自己訂正技術を用いた代理計算を行い、
上記第二クライアント装置は、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XA,1 xB,σm+2=XA,2 xBを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する、
- 第一クライアント装置、第二クライアント装置、鍵生成装置、認証装置及びマスタ公開鍵保管サーバを含む共有鍵共有システムであって、
kをセキュリティパラメタとし、G1,G2,GTを位数がkビット長の素数qの巡回群とし、g1,g2,gTをG1,G2とGTの生成元とし、e:G1×G2→GTをペアリング関数とし、gT=e(g1,g2)とし、*をワイルドカードとして、H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2,Hq:{0,1}*→Zqを暗号学的Hash関数とし、2以上の自然数mに対して、ci,0,0,ci,0,1,ci,1,0,ci,1,1を所定の定数とし、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,…,m)は以下の式により定義されるとし、
上記鍵生成装置は、DA,1=QA,1 z,DA,2=QA,2 zを計算し、計算された(DA,1,DA,2)を上記第一クライアント装置に送信し、
上記鍵生成装置は、DB,1=QB,1 z,DB,2=QA,2 zを計算し、計算された(DB,1,DB,2)を上記第二クライアント装置に送信し、
上記認証装置は、第二クライアント装置のDB,1,DB,2を認証し、
上記第一クライアント装置は、Hq(sA)=αA∈Zqを生成し、AA,1=QA,1 αAを生成し、DA,1’=DA,1AA,1 −1を計算し、
上記第二クライアント装置は、Hq(sB)=αB∈Zqを生成し、σB=dB−αBを計算し、
上記第一クライアント装置は、xA∈Zqとして、XA,1=g1 xA,XA,2=g2 xAを生成し、
上記第二クライアント装置は、xB∈Zqとして、XB,1=g1 xB,XB,2=g2 xBを生成し、
上記第一クライアント装置は、(IDA,IDB,XA,1,XA,2)を上記第二クライアント装置に送信し、
上記第二クライアント装置は、(DB,1,DB,2,XB,1,XB,2)を上記第一クライアント装置に送信し、
上記第一クライアント装置は、e(XB,1,g2)=e(g1,XB,2)であるか判定し、
上記鍵生成装置、上記第一クライアント装置及び第二クライアント装置は、e(XB,1,g2)=e(g1,XB,2)であり、かつ、e(DB,1,g2)=e(g1,DB,2)であると判定されるまで、上記の処理を繰り返し行い、
上記第一クライアント装置は、上記マスタ公開鍵保管サーバにe(Z1,DB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行わせ、
上記マスタ公開鍵保管サーバは、上記第一クライアント装置からの依頼を受けて、e(Z1,DB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行い、
上記第一クライアント装置は、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XB,1 xA,σm+2=XB,2 xA,σm+3=DB,1 xA,σm+4=DB,2 xAを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,DB,1,DB,2)を計算し、
上記マスタ公開鍵保管サーバは、上記第二クライアント装置からの依頼を受けて、e(QA,1,Z2)及びe(XA,2,Z2)について自己訂正技術を用いた代理計算を行い、
上記第二クライアント装置は、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XA,1 xB,σm+2=XA,2 xB,σm+3=XA,1 σBXA,1 αB,σm+4=XA,2 σBXA,2 αBを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)を計算する、
- 請求項1又は2の共有鍵共有システムの第一クライアント装置又は第二クライアント装置であるクライアント装置。
- 請求項1又は2の共有鍵共有システムのマスタ公開鍵保管サーバ。
- 第一クライアント装置、第二クライアント装置、鍵生成装置及びマスタ公開鍵保管サーバにより実行される共有鍵共有方法であって、
kをセキュリティパラメタとし、G1,G2,GTを位数がkビット長の素数qの巡回群とし、g1,g2,gTをG1,G2とGTの生成元とし、e:G1×G2→GTをペアリング関数とし、gT=e(g1,g2)とし、*をワイルドカードとして、H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2,Hq:{0,1}*→Zqを暗号学的Hash関数とし、2以上の自然数mに対して、ci,0,0,ci,0,1,ci,1,0,ci,1,1を所定の定数とし、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,…,m)は以下の式により定義されるとし、
上記鍵生成装置が、DA,1=QA,1 z,DA,2=QA,2 zを計算し、計算された(DA,1,DA,2)を上記第一クライアント装置に送信するステップと、
上記鍵生成装置が、DB,1=QB,1 z,DB,2=QA,2 zを計算し、計算された(DB,1,DB,2)を上記第二クライアント装置に送信するステップと、
上記第一クライアント装置が、Hq(sA)=αA∈Zqを生成し、AA,1=QA,1 αAを生成し、DA,1’=DA,1AA,1 −1を計算するステップと、
上記第二クライアント装置が、Hq(sB)=αB∈Zqを生成し、AB,1=QB,1 αBを生成し、DB,1’=DB,1AB,1 −1を計算するステップと、
上記第一クライアント装置が、xA∈Zqとして、XA,1=g1 xA,XA,2=g2 xAを生成するステップと、
上記第二クライアント装置が、xB∈Zqとして、XB,1=g1 xB,XB,2=g2 xBを生成するステップと、
上記第一クライアント装置が、(IDA,IDB,XA,1,XA,2)を上記第二クライアント装置に送信するステップと、
上記第二クライアント装置が、(IDA,IDB,XB,1,XB,2)を上記第一クライアント装置に送信するステップと、
上記第一クライアント装置が、e(XB,1,g2)=e(g1,XB,2)であるか判定するステップと、
上記第二クライアント装置が、e(XA,1,g2)=e(g1,XA,2)であるか判定するステップと、
上記鍵生成装置、上記第一クライアント装置及び第二クライアント装置が、e(XB,1,g2)=e(g1,XB,2)であり、かつ、e(XA,1,g2)=e(g1,XA,2)であると判定されるまで、上記の処理を繰り返し行うステップと、
上記第一クライアント装置が、上記マスタ公開鍵保管サーバにe(Z1,QB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行わせるステップと、
上記マスタ公開鍵保管サーバが、上記第一クライアント装置からの依頼を受けて、e(Z1,QB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行い、
上記第一クライアント装置が、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XB,1 xA,σm+2=XB,2 xAを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算するステップと、
上記マスタ公開鍵保管サーバが、上記第二クライアント装置からの依頼を受けて、e(QA,1,Z2)及びe(XA,2,Z2)について自己訂正技術を用いた代理計算を行うるステップと、
上記第二クライアント装置が、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XA,1 xB,σm+2=XA,2 xBを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算するステップと、
- 第一クライアント装置、第二クライアント装置、鍵生成装置、認証装置及びマスタ公開鍵保管サーバにより実行される共有鍵共有方法であって、
kをセキュリティパラメタとし、G1,G2,GTを位数がkビット長の素数qの巡回群とし、g1,g2,gTをG1,G2とGTの生成元とし、e:G1×G2→GTをペアリング関数とし、gT=e(g1,g2)とし、*をワイルドカードとして、H:{0,1}*→{0,1}k,H1:{0,1}*→G1,H2:{0,1}*→G2,Hq:{0,1}*→Zqを暗号学的Hash関数とし、2以上の自然数mに対して、ci,0,0,ci,0,1,ci,1,0,ci,1,1を所定の定数とし、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,…,m)は以下の式により定義されるとし、
上記鍵生成装置が、DA,1=QA,1 z,DA,2=QA,2 zを計算し、計算された(DA,1,DA,2)を上記第一クライアント装置に送信するステップと、
上記鍵生成装置が、DB,1=QB,1 z,DB,2=QA,2 zを計算し、計算された(DB,1,DB,2)を上記第二クライアント装置に送信するステップと、
上記認証装置が、第二クライアント装置のDB,1,DB,2を認証するステップと、
上記第一クライアント装置が、Hq(sA)=αA∈Zqを生成し、AA,1=QA,1 αAを生成し、DA,1’=DA,1AA,1 −1を計算するステップと、
上記第二クライアント装置が、Hq(sB)=αB∈Zqを生成し、σB=dB−αBを計算するステップと、
上記第一クライアント装置が、xA∈Zqとして、XA,1=g1 xA,XA,2=g2 xAを生成するステップと、
上記第二クライアント装置が、xB∈Zqとして、XB,1=g1 xB,XB,2=g2 xBを生成するステップと、
上記第一クライアント装置が、(IDA,IDB,XA,1,XA,2)を上記第二クライアント装置に送信するステップと、
上記第二クライアント装置が、(DB,1,DB,2,XB,1,XB,2)を上記第一クライアント装置に送信するステップと、
上記第一クライアント装置が、e(XB,1,g2)=e(g1,XB,2)であるか判定するステップと、
上記鍵生成装置、上記第一クライアント装置及び第二クライアント装置が、e(XB,1,g2)=e(g1,XB,2)であり、かつ、e(DB,1,g2)=e(g1,DB,2)であると判定されるまで、上記の処理を繰り返し行うステップと、
上記第一クライアント装置が、上記マスタ公開鍵保管サーバにe(Z1,DB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行わせるステップと、
上記マスタ公開鍵保管サーバが、上記第一クライアント装置からの依頼を受けて、e(Z1,DB,2)及びe(Z1,XB,2)について自己訂正技術を用いた代理計算を行うステップと、
上記第一クライアント装置が、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XB,1 xA,σm+2=XB,2 xA,σm+3=DB,1 xA,σm+4=DB,2 xAを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,DB,1,DB,2)を計算するステップと、
上記マスタ公開鍵保管サーバが、上記第二クライアント装置からの依頼を受けて、e(QA,1,Z2)及びe(XA,2,Z2)について自己訂正技術を用いた代理計算を行うステップと、
上記第二クライアント装置が、以下の式により定義されるσi(i=1,…,m)を計算し、σm+1=XA,1 xB,σm+2=XA,2 xB,σm+3=XA,1 σBXA,1 αB,σm+4=XA,2 σBXA,2 αBを計算し、共有鍵K=H(σ1,...,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)を計算するステップと、
- 請求項3のクライアント装置、請求項4のマスタ公開鍵保管サーバとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016101710A JP2017208773A (ja) | 2016-05-20 | 2016-05-20 | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016101710A JP2017208773A (ja) | 2016-05-20 | 2016-05-20 | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017208773A true JP2017208773A (ja) | 2017-11-24 |
Family
ID=60416566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016101710A Pending JP2017208773A (ja) | 2016-05-20 | 2016-05-20 | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017208773A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018126628A1 (de) | 2017-10-30 | 2019-05-02 | Shimano Inc. | Spinnrolle |
JP2019102959A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307492A1 (en) * | 2007-11-19 | 2009-12-10 | Zhenfu Cao | Method,system and network device for bidirectional authentication |
JP2013157711A (ja) * | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
-
2016
- 2016-05-20 JP JP2016101710A patent/JP2017208773A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307492A1 (en) * | 2007-11-19 | 2009-12-10 | Zhenfu Cao | Method,system and network device for bidirectional authentication |
JP2013157711A (ja) * | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
Non-Patent Citations (1)
Title |
---|
齋藤 恆和,他: "ID認証鍵交換における自己訂正を用いた鍵管理方式", 2015年暗号と情報セキュリティシンポジウム, vol. 3F2−3, JPN6019006721, 23 January 2015 (2015-01-23), pages 1 - 6, ISSN: 0003986573 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018126628A1 (de) | 2017-10-30 | 2019-05-02 | Shimano Inc. | Spinnrolle |
JP2019102959A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN110971401B (zh) * | 2019-11-19 | 2021-10-22 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
CN111066285B (zh) | 基于sm2签名恢复公钥的方法 | |
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
Saha et al. | On the design of blockchain-based access control protocol for IoT-enabled healthcare applications | |
JP7190481B2 (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
TWI744532B (zh) | 用以於區塊鏈網路節點間建立受信賴點對點通訊之方法與系統 | |
CN111682938B (zh) | 面向中心化移动定位系统的三方可认证密钥协商方法 | |
US9065637B2 (en) | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes | |
US9705683B2 (en) | Verifiable implicit certificates | |
TWI444030B (zh) | 動態群組中建立金鑰、認證及安全通訊方法 | |
CN102318258A (zh) | 基于身份的认证密钥协商协议 | |
CN107342859A (zh) | 一种匿名认证方法及其应用 | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN103546567A (zh) | 一种可信云计算环境中无证书跨域认证方法 | |
CN106487786A (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
JP2022500920A (ja) | コンピュータにより実施される、共通シークレットを共有するシステム及び方法 | |
EP3232603B1 (en) | Key-exchange method, key-exchange system, terminal device, and program | |
WO2019093963A1 (zh) | 基于异构身份的交互系统及方法 | |
JP2017208773A (ja) | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains | |
Zhang et al. | Mobile payment protocol based on dynamic mobile phone token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180628 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191126 |