JP2022107460A - 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム - Google Patents

鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム Download PDF

Info

Publication number
JP2022107460A
JP2022107460A JP2021002424A JP2021002424A JP2022107460A JP 2022107460 A JP2022107460 A JP 2022107460A JP 2021002424 A JP2021002424 A JP 2021002424A JP 2021002424 A JP2021002424 A JP 2021002424A JP 2022107460 A JP2022107460 A JP 2022107460A
Authority
JP
Japan
Prior art keywords
key
communication terminal
ciphertext
key generation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021002424A
Other languages
English (en)
Other versions
JP7444378B2 (ja
Inventor
裕樹 岡野
Hiroki Okano
彰 永井
Akira Nagai
一樹 米山
Kazuki Yoneyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Ibaraki University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Ibaraki University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2021002424A priority Critical patent/JP7444378B2/ja
Publication of JP2022107460A publication Critical patent/JP2022107460A/ja
Application granted granted Critical
Publication of JP7444378B2 publication Critical patent/JP7444378B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】階層型IDベース認証付鍵交換により鍵交換を行う際に異なる階層構造配下のユーザ同士の鍵交換を実現すると共に、ID失効を実現する鍵交換システムを提供する。【解決手段】階層構造1の鍵生成センタ(KGC)群の配下にある第1の通信端末4000と、階層構造2の鍵生成センタ群の配下にある第2の通信端末4100と、時刻情報を配信する時刻サーバとを含む鍵交換システム10であって、第1の通信端末は、時刻サーバから取得した時刻情報と、第2の通信端末の識別子と、第2の鍵生成センタ群によって生成された公開パラメータとを用いて、第1の暗号文を生成し、公開鍵と秘密鍵の鍵ペアを生成し、少なくとも第1の暗号文と公開鍵とを第2の通信端末に送信し、第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて第2と第3の暗号文を復号し、復号結果を用いて、セッション鍵を生成する。【選択図】図1

Description

本発明は、鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラムに関する。
認証付鍵交換プロトコルは、各ユーザが自身の秘密鍵に基づいて、2者間で秘密に共通のセッション鍵を確立できるようにするプロトコルである。TLS(Transport Layer Security)ハンドシェイクを始めとする証明書による認証付鍵交換プロトコルが存在する。
一方で、証明書を必要としないIDベースの認証付鍵交換プロトコルも存在する。これは、鍵生成センタ(KGC:Key. Generation Center)が各ユーザのIDから秘密鍵を生成し、各ユーザは互いのIDさえ知っていれば証明書検証をすることなく認証付鍵交換を実行することができるものである。
一般に、IDベースの認証付鍵交換プロトコルは単一のKGCを前提としているため、PKI(Public Key Infrastructure)のようなスケーラビリティをもたない。このため、ユーザ数が増加するとIDの検証や秘密鍵の生成・配送に膨大なコンピューティングリソースが必要となる。これに対して、階層型IDベース認証付鍵交換と呼ばれる方式が知られている(非特許文献1及び2)。この方式では、複数のKGCで構成される階層構造とその構造に基づく鍵生成委譲により、各KGCでの鍵生成負担を減らすことを可能にしている。
Fujioka, Atsushi, Koutarou Suzuki, and Kazuki Yoneyama. "Hierarchical ID-based authenticated key exchange resilient to ephemeral key leakage." International Workshop on Security. Springer, Berlin, Heidelberg, 2010. Yoneyama, Kazuki. "Practical and exposure-resilient hierarchical ID-based authenticated key exchange without random oracles." IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences 97.6 (2014): 1335-1344.
しかしながら、従来の階層型IDベース認証付鍵交換には2つの問題点が存在する。
1つ目は、従来の階層型IDベース認証付鍵交換は単一の階層構造を前提としていることである。PKIでは複数のルートCA(Certificate Authority)が存在し、通信しようとする2者の信頼の起点が異なるCAであっても互いのCAが相互認証証明書で信頼関係が確立されていれば鍵交換を行うことが可能である。一方で、従来の階層型IDベース認証付鍵交換は単一の階層構造の配下のユーザ同士でのみ鍵交換が可能であるため、異なるルートKGCをもつユーザ同士で鍵交換を行うことができない。
2つ目は、ID失効の仕組みが組み込まれていないことである。このため、従来の階層型IDベース認証付鍵交換は、実際のシステム運用時の秘密鍵漏洩対策として、すべてのエンティティ(KGCや各ユーザ等)の秘密鍵を定期的に再生成する必要がある。
本発明の一実施形態は、上記の点に鑑みてなされたもので、階層型IDベース認証付鍵交換により鍵交換を行う際に異なる階層構造配下のユーザ同士の鍵交換を実現すると共に、ID失効を実現することを目的とする。
上記目的を達成するため、一実施形態に係る鍵交換システムは、階層構造をそれぞれ形成する第1の鍵生成センタ群及び第2の鍵生成センタ群と、前記第1の鍵生成センタ群の配下にある第1の通信端末と、前記第2の鍵生成センタ群の配下にある第2の通信端末と、時刻情報を配信する時刻サーバとが少なくとも含まれる鍵交換システムであって、前記第1の通信端末は、前記時刻サーバから取得した時刻情報と、前記第2の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する第1の暗号化部と、鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する第1の鍵生成部と、少なくとも前記第1の暗号文と前記公開鍵とを前記第2の通信端末に送信する第1の送信部と、前記第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する第1の復号部と、前記第1の復号部による復号結果を用いて、セッション鍵を生成する第1のセッション鍵生成部と、を有し、前記第2の通信端末は、前記第1の通信端末から前記第1の暗号文と前記公開鍵とを少なくとも受信すると、前記時刻サーバから取得した時刻情報と、前記第1の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、前記失効可能階層型IDベース暗号により前記第2の暗号文を生成する第2の暗号化部と、前記鍵カプセル化メカニズムにより前記公開鍵から前記第3の暗号文を生成する第3の暗号化部と、少なくとも前記第2の暗号文と前記第3の暗号文とを前記第1の通信端末に送信する第2の送信部と、自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する第2の復号部と、前記第2の復号部による復号結果を用いて、前記セッション鍵を生成する第2のセッション鍵生成部と、を有する。
階層型IDベース認証付鍵交換により鍵交換を行う際に異なる階層構造配下のユーザ同士の鍵交換を実現すると共に、ID失効を実現することができる。
本実施形態に係る鍵交換システムの全体構成の一例を示す図である。 コンピュータのハードウェア構成の一例を示す図である。 本実施形態に係るルートKGCの機能構成の一例を示す図である。 本実施形態に係る中間KGCの機能構成の一例を示す図である。 本実施形態に係る子KGCの機能構成の一例を示す図である。 本実施形態に係る通信端末の機能構成の一例を示す図である。 本実施形態に係る鍵交換処理の流れの一例を示すシーケンス図である。
以下、本発明の一実施形態について説明する。本実施形態では、階層型IDベース認証付鍵交換により鍵交換を行う際に異なる階層構造配下のユーザ同士の鍵交換を実現すると共に、ID失効を実現することができる鍵交換システムについて説明する。
<準備>
まず、本実施形態で用いる各種アルゴリズム等を準備する。
≪鍵カプセル化メカニズム≫
鍵カプセル化メカニズム(KEM:Key Encapsulation Mechanism)は以下の3つのアルゴリズム(KeyGen,EnCap,DeCap)で構成される。
(ek,dk)←KeyGen(1κ):セキュリティパラメータ1κを入力とし、公開鍵と秘密鍵のペア(ek,dk)を生成する。
(K,C)←EnCap(ek):公開鍵ekを入力とし、鍵と暗号文のペア(K,C)を生成する。
K'←DeCap(dk,C):秘密鍵dkと暗号文Cを入力とし、鍵K'を出力する。
更に、任意の(ek,dk)←KeyGen(1κ),(K,C)←EnCap(ek)に対して、K=DeCap(dk,C)を満たすものとする。
上記のKEMの例としては、RSA-OAEPやElGamal暗号等が挙げられる。
≪失効可能階層型IDベース暗号≫
失効可能階層型IDベース暗号(RHIBE:revocable hierarchical identity-based encryption)は以下の7つのアルゴリズム(Setup,SKGen,KeyUP,DKGen,Enc,Dec,Revoke)で構成される。
(mpk,msk,RL)←Setup(1κ,N,l):セキュリティパラメータ1κと各レベルにおける最大ID数Nと最大の階層の深さl(lは小文字のL)とを入力とし、公開パラメータmpkとマスター秘密鍵mskと失効リストRLとを生成する。ここで、レベルとは階層構造における各階層を表すインデックスのことであり、0以上l(lは小文字のL)以下の整数である。例えば、各階層のレベルは、ルートKGCが存在する階層をレベル0として深くなる順に1,・・・,lとなる。なお、1以上l-1(lは小文字のL)未満のレベルの階層には中間KGCが存在し、レベルl-1(lは小文字のL)の階層には子KGCが存在する。また、レベルl(lは小文字のL)の階層には、子KGCから鍵発行を受けるユーザ(の通信端末)が存在する。そして、ルートKGC及び中間KGCは1つ大きいレベルの階層にある1以上のKGCを子として持ち、また子KGCは1以上のユーザを子として持ち、グラフ構造における親子関係を形成している。
なお、公開パラメータmpkはSKGen,KeyUP,DKGen,Enc,Dec及びRevokeの入力になるが、自明であるため記載を省略することがある。
Figure 2022107460000002
:公開パラメータmpkと秘密鍵
Figure 2022107460000003
とレベルkの識別子IDとを入力とし、IDの秘密鍵
Figure 2022107460000004
と更新された秘密鍵
Figure 2022107460000005
とを生成する。
なお、以降では、上記の数2~数4のように或る文字の添え字に更に添え字が付与されている場合、明細書のテキスト中では、2番目の添え字は下付きにせずに、その前に下線記号「_」を付与して表現するものとする。例えば、上記の数2に示す秘密鍵はskID_k-1と表し、上記の数3に示す秘密鍵はskID_kと表すものとする。
(kuID_k,T,sk'ID_k)←KeyUP(mpk,skID_k,kuID_k-1,RLID_k,T):公開パラメータmpkと秘密鍵skID_k(ただし、k=0のときはマスター秘密鍵msk)と更新鍵kuID_k-1(ただし、k=0のときは何も入力しない)と失効リストRLID_kと更新期間Tとを入力とし、更新鍵kuID_k,Tと更新された秘密鍵sk'ID_kとを生成する。
dkID_k,T←DKGen(mpk,skID_k,kuID_k-1,T):公開パラメータmpkと秘密鍵skID_kと親が生成した更新鍵kuID_k-1,Tとを入力とし、復号鍵dkID_k,Tを生成する。
C←Enc(mpk,ID,m,T):公開パラメータmpkと識別子IDと平文mと更新期間Tとを入力とし、暗号文Cを生成する。
m'←Dec(mpk,dkID_k,T,C):公開パラメータmpkと復号鍵dkID_k,Tと暗号文Cとを入力とし、平文m'を生成する。
RL'ID_k-1←Revoke(ID,T,RLID_k-1):識別子IDと更新期間Tと失効リストRLID_k-1とを入力とし、失効リストRLID_k-1に(ID,T)を追加した失効リストRL'ID_k-1を生成する。なお、これは、親が子のIDを失効できることを意味する。
更に、任意の(mpk,msk,RL)←Setup(1κ,N,l)と、任意の平文mと、任意の識別子IDと、任意の更新期間Tとに対して、IDがTで失効していなければm=Dec(dkID_k,T,Enc(ID,m,T))を満たすものとする。
上記のRHIBEの例としては、以下の参考文献1や2で提案されている方式等が挙げられる。
参考文献1:Seo, Jae Hong, and Keita Emura. "Revocable hierarchical identity-based encryption: history-free update, security against insiders, and short ciphertexts." Cryptographers Track at the RSA Conference. Springer, Cham, 2015.
参考文献2:Lee, Kwangsu, and Seunghwan Park. "Revocable hierarchical identity-based
encryption with shorter private keys and update keys." Designs, Codes and Cryptography 86.10 (2018): 2407-2440.
ここで、本実施形態では、失効可能階層型IDベース暗号の平文空間と鍵カプセル化メカニズムのEnCapで生成される鍵の空間は同じものであるとする。以降では、この空間をKSと表記する。
<全体構成>
次に、本実施形態に係る鍵交換システムについて説明する。本実施形態に係る鍵交換システムは、インターネット等の通信ネットワークを介して相互に接続されるエンティティで構成される。エンティティには、KGC(ルートKGC、中間KGC、子KGC)と、通信端末と、タイムサーバとが存在する。ここで、タイムサーバとは、各KGC及び各通信端末に対して更新期間Tを配信するサーバである。
本実施形態では、一例として、図1に示す鍵交換システム10を想定する。図1に示す鍵交換システム10には階層構造1と階層構造2とが存在し、階層構造1はルートKGC1000、中間KGC2000~2001等、子KGC3000~3001等、通信端末4000等で構成されており、階層構造2はルートKGC1100、中間KGC2100~2101等、子KGC3100~3101等、通信端末4100等で構成されている。
図1に示すように、ルートKGC1000の子が中間KGC2000~2001等であり、中間KGC2000の子が子KGC3000~3001等である。また、子KGC3000の子が通信端末4000である。同様に、ルートKGC1100の子が中間KGC2100~2101等であり、中間KGC2100の子が子KGC3100~3101等である。また、子KGC3100の子が通信端末4100である。
なお、図1に示す例では、階層構造1及び2はいずれも4階層(つまり、l=4)であるが、これは一例であって、任意の階層数であってもよい。また、図1に示す例では、階層構造が2つであるが、任意の個数の階層構造が存在してもよい。
タイムサーバ5000は自身以外の他のすべてのエンティティ(各KGC及び各通信端末)と通信可能に接続され、これら他のすべてのエンティティに対して更新期間Tを定期的に配信する。言い換えれば、タイムサーバ5000以外の各エンティティは、定期的にタイムサーバ5000から配信される更新期間Tを受信する。この更新期間Tは、失効可能階層型IDベース暗号の鍵交換や暗号化に使用される情報である。
なお、図1に示す例では、タイムサーバ5000は1つとしているが、これは一例であって、互いに時刻同期されていれば複数のタイムサーバ5000が存在してもよい。
ここで、中間KGCや子KGC、その配下の通信端末には階層に応じた識別子IDが割り振られているものとする。なお、上記の準備ではレベルkの階層に存在するエンティティの識別子IDとしたが、以下では、レベルkの階層に存在するエンティティの符号を用いて、符号kXXXのエンティティの識別子をIDkXXXと表すものとする。
具体的には、例えば、中間KGC2000にはID2000=ID1,2000が割り振られており、子KGC3000にはID3000=(ID1,2000,ID1,3000)が割り振られており、通信端末4000にはID4000=(ID1,2000,ID1,3000,ID1,4000)が割り振られているものとする。同様に、例えば、中間KGC2001にはID2001=ID1,2001が割り振られている。また、同様に、例えば、中間KGC2100にはID2100=ID2,2100が割り振られており、子KGC3100にはID3100=(ID2,2100,ID2,3100)が割り振られており、通信端末4100にはID4100=(ID2,2100,ID2,3100,ID2,4100)が割り振られているものとする。
また、以下の関数・値はシステム共通のパラメータとして、各エンティティが保持しているものとする。
・疑似ランダム関数F:KS×{0,1}→{0,1}κ
・鍵導出関数KDF:Salt×KS→KS
・鍵導出関数のソルトs∈Salt
ここで、KSは疑似ランダム関数の鍵空間である。疑似ランダム関数の例としては、HMAC等が挙げられる。また、鍵導出関数の例としては、HKDF等が挙げられる。なお、セキュリティパラメータκは安全性強度を表すものであり、例えば、κ=128やκ=256等とすることが考えられる。
<ハードウェア構成>
次に、各エンティティのハードウェア構成について説明する。各エンティティは、例えば、図2に示すコンピュータ900は、入力装置901と、表示装置902と、外部I/F903と、通信I/F904と、プロセッサ905と、メモリ装置906とを有する。これら各ハードウェアは、それぞれがバス907を介して通信可能に接続される。
入力装置901は、例えば、キーボードやマウス、タッチパネル等である。表示装置902は、例えば、ディスプレイ等である。なお、コンピュータ900は、入力装置901及び表示装置902のうちの少なくても一方を有していなくてもよい。
外部I/F903は、記録媒体903a等の外部装置とのインタフェースである。なお、記録媒体903aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F904は、インターネット等の通信ネットワークに接続するためのインタフェースである。プロセッサ905は、例えば、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等の各種演算装置である。メモリ装置906は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ等の各種記憶装置である。
本実施形態に係る鍵交換システム10に含まれる各エンティティは、図2に示すハードウェア構成を有することにより、後述する各種処理を実現することができる。なお、図2に示すハードウェア構成は一例であって、各エンティティのハードウェア構成は、これに限定されるものではない。
<機能構成>
次に、本実施形態に係る鍵交換システム10に含まれる各エンティティの機能構成について説明する。
≪ルートKGC≫
図3に示すように、ルートKGC1000及び1100は、セットアップ処理部101と、長期秘密鍵生成部102と、更新鍵生成部103と、失効リスト更新部104とを有する。これら各部は、例えば、ルートKGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
また、ルートKGC1000及び1100は、記憶部105を有する。記憶部105は、例えば、メモリ装置等により実現される。
セットアップ処理部101は、Setupアルゴリズムを実行して公開パラメータとマスター秘密鍵と失効リストとを生成する。これらの公開パラメータ、マスター秘密鍵及び失効リストは記憶部105に保存される。また、公開パラメータは、配下の中間KGCや子KGC、通信端末に配布される。
長期秘密鍵生成部102は、SKGenアルゴリズムを実行して、子の秘密鍵と更新されたマスター秘密鍵とを生成する。子の秘密鍵は、該当の子に対して送信される。なお、この秘密鍵は長期秘密鍵とも呼ばれる。
更新鍵生成部103は、KeyUPアルゴリズムを実行して、更新鍵と更新されたマスター秘密鍵とを生成する。この更新鍵は子のKGCに配信される。
失効リスト更新部104は、Revokeアルゴリズムを実行して失効リストを更新する。
記憶部105は、各種情報(例えば、公開パラメータ、マスター秘密鍵、失効リスト等)を記憶する。
≪中間KGC≫
図4に示すように、中間KGC2000~2001及び2100~2101は、最新秘密鍵生成部201と、長期秘密鍵生成部202と、更新鍵生成部203と、失効リスト更新部204とを有する。これら各部は、例えば、中間KGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
また、中間KGC2000~2001及び2100~2101は、記憶部205を有する。記憶部205は、例えば、メモリ装置等により実現される。
最新秘密鍵生成部201は、親のKGCから更新鍵が配信された場合、DKGenアルゴリズムを実行して自身の復号鍵を更新する。なお、復号鍵は秘密鍵の一種であり、更新期間Tの配信に応じて定期的に更新されるため、最新秘密鍵や中期秘密鍵等とも呼ばれるが、以下では、最新秘密鍵という。
長期秘密鍵生成部202は、SKGenアルゴリズムを実行して、子の長期秘密鍵と更新された自身の長期秘密鍵とを生成する。
更新鍵生成部203は、KeyUPアルゴリズムを実行して、更新鍵と更新された自身の長期秘密鍵とを生成する。この更新鍵は子のKGCに配信される。
失効リスト更新部204は、Revokeアルゴリズムを実行して失効リストを更新する。
記憶部205は、各種情報(例えば、長期秘密鍵や最新秘密鍵(復号鍵)、失効リスト等)を記憶する。
≪子KGC≫
図5に示すように、子KGC3000~3001及び3100~3101は、最新秘密鍵生成部301と、長期秘密鍵生成部302と、更新鍵生成部303と、失効リスト更新部304とを有する。これら各部は、例えば、子KGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
また、子KGC3000~3001及び3100~3101は、記憶部305を有する。記憶部305は、例えば、メモリ装置等により実現される。
最新秘密鍵生成部301は、親のKGCから更新鍵が配信された場合、DKGenアルゴリズムを実行して自身の最新秘密鍵を更新する。
長期秘密鍵生成部302は、SKGenアルゴリズムを実行して、子の長期秘密鍵と更新された自身の長期秘密鍵とを生成する。
更新鍵生成部303は、KeyUPアルゴリズムを実行して、更新鍵と更新された自身の長期秘密鍵とを生成する。この更新鍵は子のKGCに配信される。
失効リスト更新部304は、Revokeアルゴリズムを実行して失効リストを更新する。
記憶部305は、各種情報(例えば、長期秘密鍵や最新秘密鍵、失効リスト等)を記憶する。
≪通信端末≫
図6に示すように、通信端末4000及び4100は、最新秘密鍵生成部401と、RHIBE暗号化部402と、RHIBE復号部403と、KEM鍵ペア生成部404と、時刻情報取得部405と、カプセル化処理部406と、カプセル化復号部407と、鍵導出部408と、セッション鍵生成部409と、メッセージ受信部410と、メッセージ送信部411とを有する。これら各部は、例えば、通信端末にインストールされたプログラムがプロセッサに実行させる処理により実現される。
また、通信端末4000及び4100は、記憶部412を有する。記憶部412は、例えば、メモリ装置等により実現される。
最新秘密鍵生成部401は、親のKGC(つまり、子KGC)から更新鍵が配信された場合、DKGenアルゴリズムを実行して自身の最新秘密鍵を更新する。
RHIBE暗号化部402は、Encアルゴリズムを実行して暗号文を生成する。
RHIBE復号部403は、Decアルゴリズムを実行して暗号文を復号する。
KEM鍵ペア生成部404は、KeyGenアルゴリズムを実行してKEMの公開鍵と秘密鍵のペアを生成する。
時刻情報取得部405は、タイムサーバ5000から配信された更新期間Tを取得する。
カプセル化処理部406は、EnCapアルゴリズムを実行してKEMの鍵と暗号文のペアを生成する。
カプセル化復号部407は、DeCapアルゴリズムを実行してKEMの鍵を得る。
鍵導出部408は、鍵導出関数KDFにより鍵を生成する。
セッション鍵生成部409は、鍵導出部408で生成された鍵を用いて、疑似ランダム関数Fによりセッション鍵を生成する。
メッセージ受信部410は、他の通信端末からのメッセージ(以下、プロトコルメッセージともいう)を受信する。
メッセージ送信部411は、他の通信端末にプロトコルメッセージを送信する。
記憶部412は、各種情報(例えば、長期秘密鍵や最新秘密鍵、鍵導出関数KDF、疑似ランダム関数F、ソルトs等)を記憶する。
<各種処理の詳細>
以下、本実施形態に係る鍵交換システム10が実行する各種処理の詳細について説明する。
≪セットアップ≫
セットアップは、主に、ルートKGC1000及び1100によってそれぞれ実行されう。以下、一例として、ルートKGC1000が実行する処理について説明する。なお、ルートKGC1100も、ルートKGC1000と同様の処理を実行する。
まず、ルートKGC1000のセットアップ処理部101は、(mpk,msk,RL)←Setup(1κ,N,l)を実行する。なお、公開パラメータmpk、マスター秘密鍵msk及び失効リストRLは記憶部105に保存される。
次に、ルートKGC1000のセットアップ処理部101は、自身の配下の中間KGC2000及び2001や子KGC3000及び3001、通信端末4000等に公開パラメータmpkを配布する。また、ルートKGC1000のセットアップ処理部101は、別途信頼関係(例えば、PKIによる相互認証)を構築したルートKGC(例えば、ルートKGC1100等)にも公開パラメータmpkを配布する。
また、ルートKGC1000のセットアップ処理部101は、他のルートKGC(例えば、ルートKGC1100等)から公開パラメータが配布された場合には、自身の配下の中間KGC2000及び2001や子KGC3000及び3001、通信端末4000等にその公開パラメータを配布する。
更に、ルートKGC以外のKGC(中間KGC及び子KGC)も、失効リストRLを生成して保存しておく。なお、この時点では空の失効リストRLを生成すればよい。
以下、IDを持つKGCが管理する失効リストをRLと書くことにする。また、公開パラメータ及びマスター秘密鍵も、mpkやmsk等と書いて区別することにする。例えば、mpk1000はルートKGC1000が生成した公開パラメータ、mpk1100はルートKGC1100が生成した公開パラメータを表す。
≪長期秘密鍵生成≫
長期秘密鍵生成は、ルートKGC、中間KGC及び子KGCによってそれぞれ実行される。以下、一例として、ルートKGC1000、中間KGC2000及び子KGC3000が長期秘密鍵を生成する場合を想定し、これらのKGCをまとめて「KGCn000」と表し、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
長期秘密鍵生成では、KGCn000は自身の子(n=1及び2の場合は子に該当するKGC、n=3の場合は子に該当する通信端末)の長期秘密鍵を生成する。KGCn000の識別子をIDn000とし、長期秘密鍵を生成しようとする子の識別子をID(n+1)000とする。
このとき、KGCn000の長期秘密鍵生成部n02は、(skID_(n+1)000,sk'ID_n000)←SKGen(skID_n000,ID(n+1)000)を実行して、長期秘密鍵skID_(n+1)000と更新後の長期秘密鍵sk'ID_n000を生成する。
そして、KGCn000の長期秘密鍵生成部n02は、例えばTLSのような安全な通信路を経由して長期秘密鍵skID_(n+1)000を子に送信する。また、KGCn000の長期秘密鍵生成部n02は、自身の長期秘密鍵skID_n000をsk'ID_n000に更新する。
ただし、上記でn=1の場合は、skID_1000及びsk'ID_1000はそれぞれマスター秘密鍵msk1000及び更新後のマスター秘密鍵msk'1000である。
≪更新鍵生成≫
更新鍵生成は、システムセットアップ時又はタイムサーバ5000から定期的な更新期間Tが配信されたときに、各KGCによってそれぞれ実行される。以降では、上記の長期秘密鍵生成と同様に、KGCn000は、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
KGCn000の更新鍵生成部n03は、(kuID_n000,T,sk'ID_n000)←KeyUP(skID_n000,kuID_(n-1)000,RLID_n000,T)を実行して、更新鍵kuID_n000,Tと更新された長期秘密鍵sk'ID_n000とを生成する。ここで、n=2,3の場合、kuID_(n-1)000は、KGCn000の親であるKGCから配信された更新鍵である。
そして、KGCn000の更新鍵生成部n03は、自身の長期秘密鍵をsk'ID_n000に更新すると共に、更新鍵kuID_n000,Tを配信する。なお、この更新鍵kuID_n000,Tは自身の子に対してのみに配信するのではなく、例えば、他のエンティティが見れるような公開情報としてもよい。
ただし、上記でn=1の場合は、KeyUPアルゴリズムには更新鍵は入力されない。また、n=1の場合は、長期秘密鍵はマスター秘密鍵である。
≪最新秘密鍵生成≫
最新秘密鍵生成は、親のKGCから更新鍵が配信されたときに、各KGC及び各通信端末によってそれぞれ実行される。以下、一例として、中間KGC2000、子KGC3000及び通信端末4000が最新秘密鍵を生成する場合を想定し、これらをまとめて「機器n000」と表し、n=2の場合は中間KGC2000、n=3の場合は子KGC3000、n=4の場合は通信端末4000であるものとする。
機器n0000の最新秘密鍵生成部n01は、dkID_n000,T←DKGen(skID_n000,kuID_(n-1)000,T)を実行して、最新秘密鍵dkID_n000,Tを生成する。そして、機器n0000の最新秘密鍵生成部n01は、自身の最新秘密鍵をdkID_n000,Tに更新する。
≪失効リストの更新≫
失効リストの更新は、子のエンティティのIDを失効する場合にKGCによって実行される。以降では、上記の長期秘密鍵生成と同様に、KGCn000は、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
KGCn000が自身の子のエンティティのIDの1つであるID(n+1)000を失効しようとする場合について説明する。また、タイムサーバ5000から配信された最新の更新期間はTであるものとする。
このとき、KGCn000の失効リスト更新部n04は、RL'ID_n←Revoke(ID(n+1)000,T,RLID_n000)を実行して、失効リストRLID_n000に(ID(n+1)000,T)を追加する。追加後の失効リストがRL'ID_nである。この失効リストを用いて生成された更新鍵では、当該失効リストに含まれるIDに対して最新秘密鍵を生成することができない。これにより、IDの失効が可能となる。
≪鍵交換≫
通信端末4000と通信端末4100の間(つまり、異なる階層構造にある通信端末間)で鍵交換を行う場合について、図7を参照しながら説明する。なお、この時点で通信端末4000の時刻情報取得部405と通信端末4100の時刻情報取得部405とによって取得された最新の更新期間はTであるものとする。また、通信端末4000と通信端末4100は互いに相手のIDを事前に得ているものとする。更に、通信端末4000はルートKGC1100が生成した公開パラメータmpk1100を、通信端末4100はルートKGC1000が生成した公開パラメータmpk1000をそれぞれ事前に取得しているものとする。
ステップS101:通信端末4000のRHIBE暗号化部402は、K∈KSを一様ランダムにとり、C←Enc(mpk1100,ID4100,K,T)を実行して、RHIBEの暗号文Cを生成する。また、通信端末4000のKEM鍵ペア生成部404は、(ek,dk)←KeyGen(1κ)を実行して、KEMの鍵ペア(ek,dk)を生成する。
なお、上記のステップS101におけるRIBEの暗号化とKEMの鍵生成では、出力を確率的なものにするために、アルゴリズム内部で生成した乱数を使って出力を生成していることがある。このとき使用した乱数生成器の脆弱性等で内部乱数が漏洩するという脅威があるが、その脅威の対策として、以下の参考文献3で提案されているNAXOSトリック(長期秘密鍵と短期秘密鍵をハッシュした値を乱数の代わりに使用する)や参考文献4で提案されているねじれ疑似ランダム関数トリックを使用してもよい。
参考文献3:LaMacchia, Brian, Kristin Lauter, and Anton Mityagin. "Stronger security of authenticated key exchange." International conference on provable security. Springer, Berlin, Heidelberg, 2007.
参考文献4:Fujioka, Atsushi, et al. "Strongly secure authenticated key exchange from factoring, codes, and lattices." Designs, Codes and Cryptography 76.3 (2015): 469-504.
ステップS102:通信端末4000のメッセージ送信部411は、(ID4000,ID4100,T,C,ek)を含むプロトコルメッセージを通信端末4100に送信する。
ステップS103:通信端末4100のメッセージ受信部410は、(ID4000,ID4100,T,C,ek)を含むプロトコルメッセージを通信端末4000から受信する。すると、通信端末4100のRHIBE暗号化部402は、K∈KSを一様ランダムにとり、C←Enc(mpk1000,ID4000,K,T)を実行して、RHIBEの暗号文Cを生成する。また、通信端末4100のカプセル化処理部406は、(K,C)←EnCap(ek)を実行して、鍵と暗号文のペア(K,C)を生成する。
なお、上記のステップS101と同様に、上記のステップS103でもRHIBEの暗号化とKEMのカプセル化におけるアルゴリズム内部で使用した乱数の漏洩対策として、NAXOSトリックやねじれ疑似ランダム関数トリックを使用してもよい。
ステップS104:通信端末4100のメッセージ送信部411は、(ID4000,ID4100,T,C,C)を含むプロトコルメッセージを通信端末4000に送信する。
ステップS105-1:通信端末4000のメッセージ受信部410は、(ID4000,ID4100,T,C,C)を含むプロトコルメッセージを通信端末4100から受信する。すると、通信端末4000のRHIBE復号部403は、K←Dec(mpk1000,dkID_4000,T,C)を実行して、暗号文CをKに復号する。また、通信端末4000のカプセル化復号部407は、K←DeCap(dk,C)を実行して、暗号文CをKに復号する。
ステップS106-1:続いて、通信端末4000の鍵導出部408は、K'←KDF(s,K)と、K'←KDF(s,K)と、K'←KDF(s,K)とを計算する。そして、通信端末4000のセッション鍵生成部409は、ST=(ID4000,ID4100,T,C,ek,C,C)を計算し、セッション鍵
Figure 2022107460000006
を生成する。
ステップS105-2:通信端末4100のRHIBE復号部403は、K←Dec(mpk1100,dkID_4100,T,C)を実行して、暗号文CをKに復号する。なお、本ステップは、上記のステップS104の直後、すぐに実行を開始してよい。
ステップS106-2:続いて、通信端末4100の鍵導出部408は、K'←KDF(s,K)と、K'←KDF(s,K)と、K'←KDF(s,K)とを計算する。そして、通信端末4100のセッション鍵生成部409は、ST=(ID4000,ID4100,T,C,ek,C,C)を計算し、セッション鍵
Figure 2022107460000007
を生成する。
これにより、通信端末4000と通信端末4100との間(つまり、異なる階層構造、言い換えれば異なるルートKGCの配下にある通信端末間)で同じセッション鍵SKが共有される。したがって、通信端末4000と通信端末4100は、このセッション鍵SKにより様々なアプリケーション処理の通信をセキュアに行うことが可能となる。
以上のように、本実施形態に係る鍵交換システム10では、各階層のエンティティ間で正しく時刻(更新期間T)を共有させるためのタイムサーバ5000を導入すると共に、失効可能階層型IDベース暗号を利用することで、異なる階層構造配下のユーザ(通信端末)同士の鍵交換とID失効とを実現することができる。これにより、本実施形態に係る鍵交換システム10は、PKIベースの鍵交換が満たすスケーラビリティ(階層型及び複数ルートCA)と、証明書失効性と同等のスケーラビリティ及び機能とを有するIDベース暗号鍵交換を実現することができる。本実施形態に係る鍵交換システム10を利用することで、例えば、PKIベースの方式では要求されていた個々のエンドユーザによる証明書管理(証明書作成・発行申請・失効・更新等)も不要となる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
10:鍵交換システム
101:セットアップ処理部
102:長期秘密鍵生成部
103:更新鍵生成部
104:失効リスト更新部
105:記憶部
201:最新秘密鍵生成部
202:長期秘密鍵生成部
203:更新鍵生成部
204:失効リスト更新部
205:記憶部
301:最新秘密鍵生成部
302:長期秘密鍵生成部
303:更新鍵生成部
304:失効リスト更新部
305:記憶部
401:最新秘密鍵生成部
402:RHIBE暗号化部
403:RHIBE復号部
404:KEM鍵ペア生成部
405:時刻情報取得部
406:カプセル化処理部
407:カプセル化復号部
408:鍵導出部
409:セッション鍵生成部
410:メッセージ受信部
411:メッセージ送信部
412:記憶部
900:コンピュータ
901:入力装置
902:表示装置
903:外部I/F
903a:記録媒体
904:通信I/F
905:プロセッサ
906:メモリ装置
907:バス
1000、1100:ルートKGC
2000、2001、2100、2101:中間KGC
3000、3001、3100、3101:子KGC
4000、4100:通信端末

Claims (8)

  1. 階層構造をそれぞれ形成する第1の鍵生成センタ群及び第2の鍵生成センタ群と、前記第1の鍵生成センタ群の配下にある第1の通信端末と、前記第2の鍵生成センタ群の配下にある第2の通信端末と、時刻情報を配信する時刻サーバとが少なくとも含まれる鍵交換システムであって、
    前記第1の通信端末は、
    前記時刻サーバから取得した時刻情報と、前記第2の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する第1の暗号化部と、
    鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する第1の鍵生成部と、
    少なくとも前記第1の暗号文と前記公開鍵とを前記第2の通信端末に送信する第1の送信部と、
    前記第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する第1の復号部と、
    前記第1の復号部による復号結果を用いて、セッション鍵を生成する第1のセッション鍵生成部と、を有し、
    前記第2の通信端末は、
    前記第1の通信端末から前記第1の暗号文と前記公開鍵とを少なくとも受信すると、前記時刻サーバから取得した時刻情報と、前記第1の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、前記失効可能階層型IDベース暗号により前記第2の暗号文を生成する第2の暗号化部と、
    前記鍵カプセル化メカニズムにより前記公開鍵から前記第3の暗号文を生成する第3の暗号化部と、
    少なくとも前記第2の暗号文と前記第3の暗号文とを前記第1の通信端末に送信する第2の送信部と、
    自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する第2の復号部と、
    前記第2の復号部による復号結果を用いて、前記セッション鍵を生成する第2のセッション鍵生成部と、を有する鍵交換システム。
  2. 前記第1の鍵生成センタ群及び前記第2の鍵生成センタ群に含まれる各鍵生成センタは、
    前記時刻サーバから取得した時刻情報と、自身よりも1つ下の階層に存在する他の鍵生成センタ又は通信端末の識別子とを用いて、前記他の鍵生成センタ又は通信端末が自身の中期秘密鍵を更新するための更新鍵を生成する更新鍵生成部と、
    自身よりも1つ下の階層に存在する他の鍵生成センタ又は通信端末の識別子を失効させる失効部と、を有し、
    前記更新鍵生成部は、
    前記失効部によって失効された識別子を用いた場合、前記識別子を持つ他の鍵生成センタ又は通信端末が中期秘密鍵を更新できない更新鍵を生成する、請求項1に記載の鍵交換システム。
  3. 前記第1の通信端末及び前記第2の通信端末は、
    自身よりも1つ上の階層に存在する鍵生成センタから更新鍵を受信した場合、前記更新鍵と、自身の長期秘密鍵とを用いて、自身の最新の中期秘密鍵を更新する鍵更新部を有する、請求項2に記載の鍵交換システム。
  4. 階層構造を形成する形成する第1の鍵生成センタ群の配下にある通信端末であって、
    時刻サーバから取得した時刻情報と、階層構造を形成する第2の鍵生成センタ群の配下にある他の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する暗号化部と、
    鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する鍵生成部と、
    少なくとも前記第1の暗号文と前記公開鍵とを前記他の通信端末に送信する送信部と、
    前記他の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する復号部と、
    前記復号部による復号結果を用いて、前記他の通信端末との間で共有されるセッション鍵を生成するセッション鍵生成部と、
    を有する通信端末。
  5. 階層構造を形成する第2の鍵生成センタ群の配下にある通信端末であって、
    階層構造を形成する第1の鍵生成センタ群の配下にある他の通信端末から第1の暗号文と公開鍵とを少なくとも受信すると、時刻サーバから取得した時刻情報と、前記他の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第2の暗号文を生成する第1の暗号化部と、
    鍵カプセル化メカニズムにより前記公開鍵から第3の暗号文を生成する第2の暗号化部と、
    少なくとも前記第2の暗号文と前記第3の暗号文とを前記他の通信端末に送信する送信部と、
    自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する復号部と、
    前記復号部による復号結果を用いて、前記他の通信端末との間で共有されるセッション鍵を生成するセッション鍵生成部と、
    を有する通信端末。
  6. 他の情報処理装置と階層構造を形成する情報処理装置であって、
    前記階層構造において子となる他の情報処理装置の識別子と、自身の長期秘密鍵とを用いて、前記子となる他の情報処理装置の長期秘密鍵を生成する長期秘密鍵生成部と、
    時刻サーバから取得した時刻情報と、自身の長期秘密鍵と、失効された識別子が含まれる失効リストとを用いて、前記子となる他の情報処理装置が中期秘密鍵を更新する際に使用する更新鍵を生成する更新鍵生成部と、
    前記時刻サーバから取得した時刻情報と、前記子となる他の情報処理装置の識別子とを用いて、前記失効リストに対して、前記子となる他の情報処理装置の識別子を追加する失効部と、
    を有し、
    前記更新鍵生成部は、
    前記失効リストに含まれる識別子を持つ他の情報処理装置が中期秘密鍵を更新できない更新鍵を生成する、情報処理装置。
  7. 階層構造をそれぞれ形成する第1の鍵生成センタ群及び第2の鍵生成センタ群と、前記第1の鍵生成センタ群の配下にある第1の通信端末と、前記第2の鍵生成センタ群の配下にある第2の通信端末と、時刻情報を配信する時刻サーバとが少なくとも含まれる鍵交換システムに用いられる鍵交換方法であって、
    前記第1の通信端末が、
    前記時刻サーバから取得した時刻情報と、前記第2の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する第1の暗号化手順と、
    鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する第1の鍵生成手順と、
    少なくとも前記第1の暗号文と前記公開鍵とを前記第2の通信端末に送信する第1の送信手順と、
    前記第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する第1の復号手順と、
    前記第1の復号手順による復号結果を用いて、セッション鍵を生成する第1のセッション鍵生成手順と、を実行し、
    前記第2の通信端末が、
    前記第1の通信端末から前記第1の暗号文と前記公開鍵とを少なくとも受信すると、前記時刻サーバから取得した時刻情報と、前記第1の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、前記失効可能階層型IDベース暗号により前記第2の暗号文を生成する第2の暗号化手順と、
    前記鍵カプセル化メカニズムにより前記公開鍵から前記第3の暗号文を生成する第3の暗号化手順と、
    少なくとも前記第2の暗号文と前記第3の暗号文とを前記第1の通信端末に送信する第2の送信手順と、
    自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する第2の復号手順と、
    前記第2の復号手順による復号結果を用いて、前記セッション鍵を生成する第2のセッション鍵生成手順と、を実行する鍵交換方法。
  8. コンピュータを、請求項1乃至3の何れか一項に記載の鍵交換システムに含まれる第1の通信端末若しくは第2の通信端末、又は、請求項2に記載の鍵交換システムに含まれる鍵生成センタ、として機能させるプログラム。
JP2021002424A 2021-01-08 2021-01-08 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム Active JP7444378B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021002424A JP7444378B2 (ja) 2021-01-08 2021-01-08 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021002424A JP7444378B2 (ja) 2021-01-08 2021-01-08 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2022107460A true JP2022107460A (ja) 2022-07-21
JP7444378B2 JP7444378B2 (ja) 2024-03-06

Family

ID=82457631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021002424A Active JP7444378B2 (ja) 2021-01-08 2021-01-08 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7444378B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022121702A (ja) * 2020-12-04 2022-08-19 株式会社三洋物産 遊技機
JP2022130739A (ja) * 2020-11-27 2022-09-06 株式会社三洋物産 遊技機

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349538B2 (en) 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP5931795B2 (ja) 2013-05-09 2016-06-08 日本電信電話株式会社 鍵交換システム、鍵生成装置、通信装置、鍵交換方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022130739A (ja) * 2020-11-27 2022-09-06 株式会社三洋物産 遊技機
JP2022121702A (ja) * 2020-12-04 2022-08-19 株式会社三洋物産 遊技機

Also Published As

Publication number Publication date
JP7444378B2 (ja) 2024-03-06

Similar Documents

Publication Publication Date Title
US10050777B2 (en) Method of updating a file tree stored on a storage server
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
CN108282329B (zh) 一种双向身份认证方法及装置
CN108347404B (zh) 一种身份认证方法及装置
CN108418686A (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法
WO2014007347A1 (ja) 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム
WO2012172080A1 (en) Generation of cryptographic keys
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
JP7444378B2 (ja) 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Hoang et al. Forward-secure data outsourcing based on revocable attribute-based encryption
JP2023552263A (ja) 秘密分散の再分配
Sammy et al. An efficient blockchain based data access with modified hierarchical attribute access structure with CP-ABE using ECC scheme for patient health record
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
Terada et al. Password-based authenticated key exchange from standard isogeny assumptions
JP2008288837A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
WO2022239129A1 (ja) 鍵交換システム、機器、鍵交換方法、及びプログラム
CN115694827A (zh) 一种基于sm2的证书加密方法及系统
CN108429717B (zh) 一种身份认证方法及装置
Rana et al. A comprehensive survey of cryptography key management systems
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
Escanez-Exposito et al. Interactive simulation of quantum key distribution protocols and application in Wi-Fi networks

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20210120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240213

R150 Certificate of patent or registration of utility model

Ref document number: 7444378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150