JP2022107460A - 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム - Google Patents
鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム Download PDFInfo
- Publication number
- JP2022107460A JP2022107460A JP2021002424A JP2021002424A JP2022107460A JP 2022107460 A JP2022107460 A JP 2022107460A JP 2021002424 A JP2021002424 A JP 2021002424A JP 2021002424 A JP2021002424 A JP 2021002424A JP 2022107460 A JP2022107460 A JP 2022107460A
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication terminal
- ciphertext
- key generation
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 125
- 238000000034 method Methods 0.000 title claims description 31
- 230000010365 information processing Effects 0.000 title claims description 11
- 230000007774 longterm Effects 0.000 claims description 43
- 238000005538 encapsulation Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 15
- 238000009795 derivation Methods 0.000 description 11
- 235000001892 vitamin D2 Nutrition 0.000 description 5
- 150000003839 salts Chemical class 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
まず、本実施形態で用いる各種アルゴリズム等を準備する。
鍵カプセル化メカニズム(KEM:Key Encapsulation Mechanism)は以下の3つのアルゴリズム(KeyGen,EnCap,DeCap)で構成される。
失効可能階層型IDベース暗号(RHIBE:revocable hierarchical identity-based encryption)は以下の7つのアルゴリズム(Setup,SKGen,KeyUP,DKGen,Enc,Dec,Revoke)で構成される。
参考文献2:Lee, Kwangsu, and Seunghwan Park. "Revocable hierarchical identity-based
encryption with shorter private keys and update keys." Designs, Codes and Cryptography 86.10 (2018): 2407-2440.
ここで、本実施形態では、失効可能階層型IDベース暗号の平文空間と鍵カプセル化メカニズムのEnCapで生成される鍵の空間は同じものであるとする。以降では、この空間をKS1と表記する。
次に、本実施形態に係る鍵交換システムについて説明する。本実施形態に係る鍵交換システムは、インターネット等の通信ネットワークを介して相互に接続されるエンティティで構成される。エンティティには、KGC(ルートKGC、中間KGC、子KGC)と、通信端末と、タイムサーバとが存在する。ここで、タイムサーバとは、各KGC及び各通信端末に対して更新期間Tを配信するサーバである。
・鍵導出関数KDF:Salt×KS1→KS2
・鍵導出関数のソルトs∈Salt
ここで、KS2は疑似ランダム関数の鍵空間である。疑似ランダム関数の例としては、HMAC等が挙げられる。また、鍵導出関数の例としては、HKDF等が挙げられる。なお、セキュリティパラメータκは安全性強度を表すものであり、例えば、κ=128やκ=256等とすることが考えられる。
次に、各エンティティのハードウェア構成について説明する。各エンティティは、例えば、図2に示すコンピュータ900は、入力装置901と、表示装置902と、外部I/F903と、通信I/F904と、プロセッサ905と、メモリ装置906とを有する。これら各ハードウェアは、それぞれがバス907を介して通信可能に接続される。
次に、本実施形態に係る鍵交換システム10に含まれる各エンティティの機能構成について説明する。
図3に示すように、ルートKGC1000及び1100は、セットアップ処理部101と、長期秘密鍵生成部102と、更新鍵生成部103と、失効リスト更新部104とを有する。これら各部は、例えば、ルートKGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
図4に示すように、中間KGC2000~2001及び2100~2101は、最新秘密鍵生成部201と、長期秘密鍵生成部202と、更新鍵生成部203と、失効リスト更新部204とを有する。これら各部は、例えば、中間KGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
図5に示すように、子KGC3000~3001及び3100~3101は、最新秘密鍵生成部301と、長期秘密鍵生成部302と、更新鍵生成部303と、失効リスト更新部304とを有する。これら各部は、例えば、子KGCにインストールされたプログラムがプロセッサに実行させる処理により実現される。
図6に示すように、通信端末4000及び4100は、最新秘密鍵生成部401と、RHIBE暗号化部402と、RHIBE復号部403と、KEM鍵ペア生成部404と、時刻情報取得部405と、カプセル化処理部406と、カプセル化復号部407と、鍵導出部408と、セッション鍵生成部409と、メッセージ受信部410と、メッセージ送信部411とを有する。これら各部は、例えば、通信端末にインストールされたプログラムがプロセッサに実行させる処理により実現される。
以下、本実施形態に係る鍵交換システム10が実行する各種処理の詳細について説明する。
セットアップは、主に、ルートKGC1000及び1100によってそれぞれ実行されう。以下、一例として、ルートKGC1000が実行する処理について説明する。なお、ルートKGC1100も、ルートKGC1000と同様の処理を実行する。
長期秘密鍵生成は、ルートKGC、中間KGC及び子KGCによってそれぞれ実行される。以下、一例として、ルートKGC1000、中間KGC2000及び子KGC3000が長期秘密鍵を生成する場合を想定し、これらのKGCをまとめて「KGCn000」と表し、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
更新鍵生成は、システムセットアップ時又はタイムサーバ5000から定期的な更新期間Tが配信されたときに、各KGCによってそれぞれ実行される。以降では、上記の長期秘密鍵生成と同様に、KGCn000は、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
最新秘密鍵生成は、親のKGCから更新鍵が配信されたときに、各KGC及び各通信端末によってそれぞれ実行される。以下、一例として、中間KGC2000、子KGC3000及び通信端末4000が最新秘密鍵を生成する場合を想定し、これらをまとめて「機器n000」と表し、n=2の場合は中間KGC2000、n=3の場合は子KGC3000、n=4の場合は通信端末4000であるものとする。
失効リストの更新は、子のエンティティのIDを失効する場合にKGCによって実行される。以降では、上記の長期秘密鍵生成と同様に、KGCn000は、n=1の場合はルートKGC1000、n=2の場合は中間KGC2000、n=3の場合は子KGC3000であるものとする。
通信端末4000と通信端末4100の間(つまり、異なる階層構造にある通信端末間)で鍵交換を行う場合について、図7を参照しながら説明する。なお、この時点で通信端末4000の時刻情報取得部405と通信端末4100の時刻情報取得部405とによって取得された最新の更新期間はTであるものとする。また、通信端末4000と通信端末4100は互いに相手のIDを事前に得ているものとする。更に、通信端末4000はルートKGC1100が生成した公開パラメータmpk1100を、通信端末4100はルートKGC1000が生成した公開パラメータmpk1000をそれぞれ事前に取得しているものとする。
参考文献4:Fujioka, Atsushi, et al. "Strongly secure authenticated key exchange from factoring, codes, and lattices." Designs, Codes and Cryptography 76.3 (2015): 469-504.
ステップS102:通信端末4000のメッセージ送信部411は、(ID4000,ID4100,T,CA,ekT)を含むプロトコルメッセージを通信端末4100に送信する。
101:セットアップ処理部
102:長期秘密鍵生成部
103:更新鍵生成部
104:失効リスト更新部
105:記憶部
201:最新秘密鍵生成部
202:長期秘密鍵生成部
203:更新鍵生成部
204:失効リスト更新部
205:記憶部
301:最新秘密鍵生成部
302:長期秘密鍵生成部
303:更新鍵生成部
304:失効リスト更新部
305:記憶部
401:最新秘密鍵生成部
402:RHIBE暗号化部
403:RHIBE復号部
404:KEM鍵ペア生成部
405:時刻情報取得部
406:カプセル化処理部
407:カプセル化復号部
408:鍵導出部
409:セッション鍵生成部
410:メッセージ受信部
411:メッセージ送信部
412:記憶部
900:コンピュータ
901:入力装置
902:表示装置
903:外部I/F
903a:記録媒体
904:通信I/F
905:プロセッサ
906:メモリ装置
907:バス
1000、1100:ルートKGC
2000、2001、2100、2101:中間KGC
3000、3001、3100、3101:子KGC
4000、4100:通信端末
Claims (8)
- 階層構造をそれぞれ形成する第1の鍵生成センタ群及び第2の鍵生成センタ群と、前記第1の鍵生成センタ群の配下にある第1の通信端末と、前記第2の鍵生成センタ群の配下にある第2の通信端末と、時刻情報を配信する時刻サーバとが少なくとも含まれる鍵交換システムであって、
前記第1の通信端末は、
前記時刻サーバから取得した時刻情報と、前記第2の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する第1の暗号化部と、
鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する第1の鍵生成部と、
少なくとも前記第1の暗号文と前記公開鍵とを前記第2の通信端末に送信する第1の送信部と、
前記第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する第1の復号部と、
前記第1の復号部による復号結果を用いて、セッション鍵を生成する第1のセッション鍵生成部と、を有し、
前記第2の通信端末は、
前記第1の通信端末から前記第1の暗号文と前記公開鍵とを少なくとも受信すると、前記時刻サーバから取得した時刻情報と、前記第1の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、前記失効可能階層型IDベース暗号により前記第2の暗号文を生成する第2の暗号化部と、
前記鍵カプセル化メカニズムにより前記公開鍵から前記第3の暗号文を生成する第3の暗号化部と、
少なくとも前記第2の暗号文と前記第3の暗号文とを前記第1の通信端末に送信する第2の送信部と、
自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する第2の復号部と、
前記第2の復号部による復号結果を用いて、前記セッション鍵を生成する第2のセッション鍵生成部と、を有する鍵交換システム。 - 前記第1の鍵生成センタ群及び前記第2の鍵生成センタ群に含まれる各鍵生成センタは、
前記時刻サーバから取得した時刻情報と、自身よりも1つ下の階層に存在する他の鍵生成センタ又は通信端末の識別子とを用いて、前記他の鍵生成センタ又は通信端末が自身の中期秘密鍵を更新するための更新鍵を生成する更新鍵生成部と、
自身よりも1つ下の階層に存在する他の鍵生成センタ又は通信端末の識別子を失効させる失効部と、を有し、
前記更新鍵生成部は、
前記失効部によって失効された識別子を用いた場合、前記識別子を持つ他の鍵生成センタ又は通信端末が中期秘密鍵を更新できない更新鍵を生成する、請求項1に記載の鍵交換システム。 - 前記第1の通信端末及び前記第2の通信端末は、
自身よりも1つ上の階層に存在する鍵生成センタから更新鍵を受信した場合、前記更新鍵と、自身の長期秘密鍵とを用いて、自身の最新の中期秘密鍵を更新する鍵更新部を有する、請求項2に記載の鍵交換システム。 - 階層構造を形成する形成する第1の鍵生成センタ群の配下にある通信端末であって、
時刻サーバから取得した時刻情報と、階層構造を形成する第2の鍵生成センタ群の配下にある他の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する暗号化部と、
鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する鍵生成部と、
少なくとも前記第1の暗号文と前記公開鍵とを前記他の通信端末に送信する送信部と、
前記他の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する復号部と、
前記復号部による復号結果を用いて、前記他の通信端末との間で共有されるセッション鍵を生成するセッション鍵生成部と、
を有する通信端末。 - 階層構造を形成する第2の鍵生成センタ群の配下にある通信端末であって、
階層構造を形成する第1の鍵生成センタ群の配下にある他の通信端末から第1の暗号文と公開鍵とを少なくとも受信すると、時刻サーバから取得した時刻情報と、前記他の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第2の暗号文を生成する第1の暗号化部と、
鍵カプセル化メカニズムにより前記公開鍵から第3の暗号文を生成する第2の暗号化部と、
少なくとも前記第2の暗号文と前記第3の暗号文とを前記他の通信端末に送信する送信部と、
自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する復号部と、
前記復号部による復号結果を用いて、前記他の通信端末との間で共有されるセッション鍵を生成するセッション鍵生成部と、
を有する通信端末。 - 他の情報処理装置と階層構造を形成する情報処理装置であって、
前記階層構造において子となる他の情報処理装置の識別子と、自身の長期秘密鍵とを用いて、前記子となる他の情報処理装置の長期秘密鍵を生成する長期秘密鍵生成部と、
時刻サーバから取得した時刻情報と、自身の長期秘密鍵と、失効された識別子が含まれる失効リストとを用いて、前記子となる他の情報処理装置が中期秘密鍵を更新する際に使用する更新鍵を生成する更新鍵生成部と、
前記時刻サーバから取得した時刻情報と、前記子となる他の情報処理装置の識別子とを用いて、前記失効リストに対して、前記子となる他の情報処理装置の識別子を追加する失効部と、
を有し、
前記更新鍵生成部は、
前記失効リストに含まれる識別子を持つ他の情報処理装置が中期秘密鍵を更新できない更新鍵を生成する、情報処理装置。 - 階層構造をそれぞれ形成する第1の鍵生成センタ群及び第2の鍵生成センタ群と、前記第1の鍵生成センタ群の配下にある第1の通信端末と、前記第2の鍵生成センタ群の配下にある第2の通信端末と、時刻情報を配信する時刻サーバとが少なくとも含まれる鍵交換システムに用いられる鍵交換方法であって、
前記第1の通信端末が、
前記時刻サーバから取得した時刻情報と、前記第2の通信端末の識別子と、前記第2の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、失効可能階層型IDベース暗号により第1の暗号文を生成する第1の暗号化手順と、
鍵カプセル化メカニズムにより公開鍵と秘密鍵の鍵ペアを生成する第1の鍵生成手順と、
少なくとも前記第1の暗号文と前記公開鍵とを前記第2の通信端末に送信する第1の送信手順と、
前記第2の通信端末から第2の暗号文と第3の暗号文とを少なくとも受信すると、自身の中期秘密鍵を用いて前記第2の暗号文を前記失効可能階層型IDベース暗号により復号すると共に、前記第3の暗号文を前記鍵カプセル化メカニズムにより復号する第1の復号手順と、
前記第1の復号手順による復号結果を用いて、セッション鍵を生成する第1のセッション鍵生成手順と、を実行し、
前記第2の通信端末が、
前記第1の通信端末から前記第1の暗号文と前記公開鍵とを少なくとも受信すると、前記時刻サーバから取得した時刻情報と、前記第1の通信端末の識別子と、前記第1の鍵生成センタ群のルート鍵生成センタによって生成された公開パラメータとを用いて、前記失効可能階層型IDベース暗号により前記第2の暗号文を生成する第2の暗号化手順と、
前記鍵カプセル化メカニズムにより前記公開鍵から前記第3の暗号文を生成する第3の暗号化手順と、
少なくとも前記第2の暗号文と前記第3の暗号文とを前記第1の通信端末に送信する第2の送信手順と、
自身の中期秘密鍵を用いて前記第1の暗号文を前記失効可能階層型IDベース暗号により復号する第2の復号手順と、
前記第2の復号手順による復号結果を用いて、前記セッション鍵を生成する第2のセッション鍵生成手順と、を実行する鍵交換方法。 - コンピュータを、請求項1乃至3の何れか一項に記載の鍵交換システムに含まれる第1の通信端末若しくは第2の通信端末、又は、請求項2に記載の鍵交換システムに含まれる鍵生成センタ、として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021002424A JP7444378B2 (ja) | 2021-01-08 | 2021-01-08 | 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021002424A JP7444378B2 (ja) | 2021-01-08 | 2021-01-08 | 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022107460A true JP2022107460A (ja) | 2022-07-21 |
JP7444378B2 JP7444378B2 (ja) | 2024-03-06 |
Family
ID=82457631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021002424A Active JP7444378B2 (ja) | 2021-01-08 | 2021-01-08 | 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7444378B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022121702A (ja) * | 2020-12-04 | 2022-08-19 | 株式会社三洋物産 | 遊技機 |
JP2022130739A (ja) * | 2020-11-27 | 2022-09-06 | 株式会社三洋物産 | 遊技機 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349538B2 (en) | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
JP5931795B2 (ja) | 2013-05-09 | 2016-06-08 | 日本電信電話株式会社 | 鍵交換システム、鍵生成装置、通信装置、鍵交換方法及びプログラム |
-
2021
- 2021-01-08 JP JP2021002424A patent/JP7444378B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022130739A (ja) * | 2020-11-27 | 2022-09-06 | 株式会社三洋物産 | 遊技機 |
JP2022121702A (ja) * | 2020-12-04 | 2022-08-19 | 株式会社三洋物産 | 遊技機 |
Also Published As
Publication number | Publication date |
---|---|
JP7444378B2 (ja) | 2024-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050777B2 (en) | Method of updating a file tree stored on a storage server | |
US10805076B2 (en) | Information processing apparatus, server apparatus, and computer program product | |
CN108282329B (zh) | 一种双向身份认证方法及装置 | |
CN108347404B (zh) | 一种身份认证方法及装置 | |
CN108418686A (zh) | 一种多分布式的sm9解密方法与介质及密钥生成方法 | |
WO2014007347A1 (ja) | 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム | |
WO2012172080A1 (en) | Generation of cryptographic keys | |
CN112187450B (zh) | 密钥管理通信的方法、装置、设备及存储介质 | |
CN112104453A (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
JP7444378B2 (ja) | 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム | |
Tiwari et al. | SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation | |
Hoang et al. | Forward-secure data outsourcing based on revocable attribute-based encryption | |
JP2023552263A (ja) | 秘密分散の再分配 | |
Sammy et al. | An efficient blockchain based data access with modified hierarchical attribute access structure with CP-ABE using ECC scheme for patient health record | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
Terada et al. | Password-based authenticated key exchange from standard isogeny assumptions | |
JP2008288837A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
WO2022239129A1 (ja) | 鍵交換システム、機器、鍵交換方法、及びプログラム | |
CN115694827A (zh) | 一种基于sm2的证书加密方法及系统 | |
CN108429717B (zh) | 一种身份认证方法及装置 | |
Rana et al. | A comprehensive survey of cryptography key management systems | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
Mishra et al. | A certificateless authenticated key agreement protocol for digital rights management system | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
Escanez-Exposito et al. | Interactive simulation of quantum key distribution protocols and application in Wi-Fi networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20210120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7444378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |