JP3868313B2 - 鍵共有方法及び通信装置 - Google Patents

鍵共有方法及び通信装置 Download PDF

Info

Publication number
JP3868313B2
JP3868313B2 JP2002063888A JP2002063888A JP3868313B2 JP 3868313 B2 JP3868313 B2 JP 3868313B2 JP 2002063888 A JP2002063888 A JP 2002063888A JP 2002063888 A JP2002063888 A JP 2002063888A JP 3868313 B2 JP3868313 B2 JP 3868313B2
Authority
JP
Japan
Prior art keywords
communication
public data
communication devices
key
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002063888A
Other languages
English (en)
Other versions
JP2003264546A (ja
Inventor
志松 陳
雅一 神保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Create Inc
Original Assignee
Denso Create Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Create Inc filed Critical Denso Create Inc
Priority to JP2002063888A priority Critical patent/JP3868313B2/ja
Publication of JP2003264546A publication Critical patent/JP2003264546A/ja
Application granted granted Critical
Publication of JP3868313B2 publication Critical patent/JP3868313B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の通信装置で暗号通信用の共通鍵を安全に共有するための技術に関するものである。
【0002】
【従来の技術】
従来より、2つの通信装置(ピア)で暗号通信用の共通鍵を共有するためのIKA(Initial Key Agreement)プロトコルとして、Diffie-Hellmanプロトコルが知られている。尚、暗号通信用の共通鍵を共有するためのプロトコルは、複数の通信装置で最初に共通鍵を共有する際に使われるIKAプロトコルと、共通鍵を共有している複数の通信装置からなるグループが既に存在している場合に、そのグループへの新たな通信装置の追加や、そのグループからの通信装置の削除、また、共通鍵の更新といった操作を行う際に使われるAKA(Auxiliary Key Agreement)プロトコルとの2つに大別される。
【0003】
ここで、Diffie-Hellmanプロトコルの内容について簡単に説明する。
図5に示すように、このプロトコルでは、前提条件として、2つの通信装置P1,P2が、1024ビット程度の大きな素数qと、この素数qを法とするガロア体GF(q)の原始元αとを予め共有している。尚、これらのデータは、第三者に公開しても何ら問題がないため、例えば、2つの通信装置P1,P2間で通信により共有されるようにしてもよい。
【0004】
そして、このプロトコルでは、まず、一方の通信装置P1が、乱数を発生させて、この値を当該装置P1のみが有する非公開の秘密鍵N1とし(即ち、秘密鍵N1を生成し)、下記式(5)から公開データZ1を算出して、この算出した公開データZ1を通信装置P2へユニキャストする。同様に、他方の通信装置P2も、当該装置P2のみが有する秘密鍵N2を生成し、下記式(6)から公開データZ2を算出して、この算出した公開データZ2を通信装置P1へユニキャストする。つまり、2つの通信装置P1,P2間で、それぞれの秘密鍵N1,N2を用いて生成した公開データZ1,Z2を交換するようになっている。
【0005】
次に、通信装置P1は、通信装置P2から送られてきた公開データZ2を用いて、下記式(7)から共通鍵Kを算出する。同様に、通信装置P2も、通信装置P1から送られてきた公開データZ1を用いて、下記式(8)から共通鍵Kを算出する。ここで、各通信装置P1,P2にて算出された共通鍵Kは同じ値となるため、2つの通信装置P1,P2で共通鍵Kが共有されたことになる。また、素数qとして1024ビット程度の大きな値を用いていることで、第三者が公開データZ1,Z2から各通信装置P1,P2の秘密鍵N1,N2を求めることは計算量的に困難となるため、通信装置P1,P2間でのみ秘密の共通鍵Kを安全に共有することができる。
【0006】
【数3】
Figure 0003868313
【0007】
ところで、「M.Burmester and Y.Desmedt,A secure and effcient conference key distribution system, in Advances in Cryptology EUROCRYPT '94,1994.」には、上記Diffie-Hellmanプロトコルを応用したBurmester-Desmedtプロトコル(以下、B−Dプロトコルという)が開示されている。このB−Dプロトコルは、3つ以上の通信装置で暗号通信用の共通鍵を共有することを可能とするものである。
【0008】
ここで、このB−Dプロトコルの内容について簡単に説明する。尚、このB−Dプロトコルにおいても、前述したDiffie-Hellmanプロトコルの場合と同様に、前提条件として、暗号通信用の共通鍵を共有しようとする全ての通信装置が、素数qと、この素数qを法とするガロア体GF(q)の原始元αとを共有している。
【0009】
このプロトコルでは、下記の(c1)〜(c3)の手順に従い、n個の通信装置P1〜Pnからなる通信グループ内の全通信装置で暗号通信用の共通鍵を共有する。
(c1):n個の各通信装置において、i番目(i=1,2,…,n)の通信装置Piが、前述したDiffie-Hellmanプロトコルの場合と同様に当該装置Piのみが有する秘密鍵Niを生成し、下記式(9)から公開データZiを算出して、この算出した公開データZiを通信グループ内の他の全ての通信装置へブロードキャストする。
【0010】
(c2):n個の各通信装置において、i番目の通信装置Piが、下記式(10)から公開データXiを算出して、この算出した公開データXiを通信グループ内の他の全ての通信装置へブロードキャストする。
(c3):n個の各通信装置において、i番目の通信装置Piが、下記式(11)から共通鍵Kを求める。
【0011】
こうした手順を踏むことにより、n個の通信装置で共通鍵Kを共有することができる。
【0012】
【数4】
Figure 0003868313
【0013】
以上説明したB−Dプロトコルは、共通鍵を共有するために必要な通信装置全体での計算量を少なくする効果が高い。各通信装置が2回のブロードキャストを行うだけで、公開データの交換が完了するからである。
【0014】
【発明が解決しようとする課題】
しかしながら、上記B−Dプロトコルは、その鍵の形によりAKAプロトコルには適しておらず、通信グループ内の全通信装置で共通鍵を共有した後で、その通信グループを構成する通信装置の追加や削除、また共通鍵の更新といった操作を行うためにその共通鍵を変更する必要が生じた場合に、既に共有している共通鍵や公開データを利用して新たな共通鍵を生成することが困難であるため、共通鍵を最初から作り直さなければならなかった。
【0015】
本発明は、こうした問題に鑑みなされたものであり、複数の通信装置で共有した暗号通信用の共通鍵の変更を容易に行うことができるようにすることを目的としている。
【0016】
【課題を解決するための手段及び発明の効果】
上記目的を達成するためになされた請求項1に記載の鍵共有方法は、n個の通信装置からなる通信グループ内の全通信装置で暗号通信用の共通鍵を共有するためのものである。そして、この鍵共有方法では、通信グループ内の全通信装置で、素数qについて「q'=2q+1」を満たす素数q'と、この素数q'を法とするガロア体GF(q')の原始元αとを共有しており、且つ、通信グループ内の各通信装置が、当該装置のみ有する鍵であって素数qと互いに素である奇数の秘密鍵Niを有していることを条件として、下記(a1)〜(a4)の手順で共通鍵を共有し、更に、下記(d1)〜(d3)の手順で共有鍵を変更することを特徴としている。尚、秘密鍵Niの値を素数qと互いに素である奇数に限っているのは、素数q'を法とするNiの乗法的逆元が存在するようにするためである。
【0017】
(a1):通信グループ内の全通信装置のそれぞれが、下記式(1)から公開データZiを生成すると共に、この生成した公開データZiを通信グループ内の他の全ての通信装置へブロードキャストする。
(a2):上記(a1)の手順の後で、通信グループ内の全通信装置のそれぞれが、下記式(2)から公開データXiを生成すると共に、この生成した公開データXiを通信グループ内の他の全ての通信装置へブロードキャストする。
【0018】
(a3):上記(a2)の手順の後で、通信グループ内の全通信装置のそれぞれが、下記式(3)から公開データYiを生成すると共に、この生成した公開データYiを通信グループ内の他の全ての通信装置へブロードキャストする。
(a4):上記(a2)の手順の後で、通信グループ内の全通信装置のそれぞれが、下記式(4)から共通鍵Kを生成する。
【0019】
尚、上記(a3)の手順と(a4)の手順とは、何れが先に行われてもよい。
【0020】
【数5】
Figure 0003868313
【0021】
つまり、請求項1の鍵共有方法では、従来技術として示したB−Dプロトコルの鍵共有手順に加え、更に、上記(a3)の手順として、通信グループ内の各通信装置が公開データYiをブロードキャストするようになっている。ここで、共通鍵Kは、下記式(12)のようにも表されることから明らかなように、この公開データYiに対し、i番目の通信装置の秘密鍵Niをべき乗して素数q’でモジュロを取ることにより生成することができる。言い換えれば、通信グループ内の全通信装置のそれぞれにおいて、i番目の通信装置が、この公開データYiに対し、秘密鍵Niを用いた所定の演算処理を施せば、全通信装置で共通のデータを得ることができる。
【0022】
【数6】
Figure 0003868313
【0023】
このような請求項1の鍵共有方法によれば、通信グループ内の全通信装置で、この通信グループ内の全通信装置に関する公開データY1〜Ynが共有されるため、共通鍵Kの変更を容易に行うことができるようになる。
即ち、例えば、上記(a1)〜(a4)の手順に従い共通鍵Kを既に共有しているn個の通信装置P1〜Pnからなる通信グループに、新たな通信装置Pn+1を追加する場合には、下記の(d1)〜(d3)の手順に従い共通鍵Kを変更することができる。
【0024】
(d1):まず、通信グループ内の任意の一つの通信装置Pmが、既に有している秘密鍵Nmとは別に、当該装置Pmのみが有する秘密鍵Mmを新たに生成する。そして、この秘密鍵Mmと、当該装置Pmが有している公開データY1〜Ynとを用いて、下記式(13)から公開データX1’〜Xn’を算出すると共に、この秘密鍵Mmと、n個の通信装置P1〜Pnで現在共有している共通鍵Kと用いて、下記式(14)から公開データYn+1’を算出し、これらの公開データX1’〜Xn’及びYn+1’を、通信装置Pn+1へ送信する。
【0025】
(d2):次に、通信装置Pn+1が、当該装置Pn+1のみが有する秘密鍵Nn+1を生成し、この秘密鍵Nn+1と、受信した公開データX1’〜Xn’とを用いて、下記式(15)から公開データY1’〜Yn’を算出する。そして、公開データY1’〜Yn+1’を、通信グループ内の全通信装置P1〜Pnへブロードキャストする。
【0026】
(d3):最後に、(n+1)個の各通信装置P1〜Pn+1において、i番目(i=1,2,…,n+1)の通信装置Piが、下記式(16)から共通鍵K’を生成する。
【0027】
【数7】
Figure 0003868313
【0028】
このように、既に共有している公開データY1〜Yn及び共通鍵Kを利用して新たな共通鍵K’を容易に生成することができる。このため、共通鍵を最初から作り直す必要が無く、通信グループ内の任意の通信装置Pm以外の他の通信装置は、公開データの生成及び送信を行う必要がない。
【0029】
次に、請求項2に記載の通信装置は、他の通信装置と共通鍵を共有して暗号通信を行うものである。そして、本装置では、n個の通信装置からなる通信グループ内の全通信装置で共通鍵を共有するために、通信グループ内の全通信装置で共有する値として、素数qについて「q'=2q+1」を満たす素数q'と、この素数q'を法とするガロア体GF(q')の原始元αとを用い、且つ、当該装置のみが有する値として、素数qと互いに素である奇数の秘密鍵Niを用いて、下記(b1)〜(b4)の処理を行うことにより共通鍵を共有し、更に、上記(d1)〜(d3)の手順で共有鍵を変更するように構成されていることを特徴としている。尚、秘密鍵Niの値を素数qと互いに素である奇数に限っているのは、請求項1の場合と同様に、素数q'を法とするNiの乗法的逆元が存在するようにするためである。
【0030】
(b1):上記式(1)から公開データZiを生成すると共に、この生成した公開データZiを通信グループ内の他の全ての通信装置へブロードキャストし、更に、通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
【0031】
(b2):上記(b1)の処理にて他の通信装置から受信した公開データを用いて、上記式(2)から公開データXiを生成すると共に、この生成した公開データXiを通信グループ内の他の全ての通信装置へブロードキャストし、更に、通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
【0032】
(b3):上記(b1)及び(b2)の処理にて他の通信装置から受信した公開データを用いて、上記式(3)から公開データYiを生成すると共に、この生成した公開データYiを通信グループ内の他の全ての通信装置へブロードキャストし、更に、通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
【0033】
(b4):上記(b1)及び(b2)の処理にて他の通信装置から受信した公開データを用いて、上記式(4)から共通鍵Kを生成する処理。
尚、上記(b3)の処理と(b4)の処理とは、何れが先に行われてもよい。このような請求項5の通信装置を用いれば、当該装置と同様の機能を有する他の通信装置との間で、上記請求項1の鍵共有方法を実施して共通鍵を共有することができる。
【0034】
【発明の実施の形態】
以下、本発明が適用された実施形態の通信装置としての携帯電話装置について、図面を用いて説明する。
まず図1は、本実施形態の携帯電話装置10の構成を表すブロック図である。
【0035】
この携帯電話装置10は、送受信部12、CPU14、RAM16、ROM18及びデータの書き換えが可能な不揮発性メモリ20を備えている。
送受信部12は、他の携帯電話装置とデータを送受信するための無線通信を行う。
【0036】
また、不揮発性メモリ20には、複数の携帯電話装置で共通鍵を共有する鍵共有処理をCPU14に行わせるためのプログラムが記憶されている。また、この鍵共有処理に用いられるパラメータとして、素数qと、この素数qについて「q’=2q+1」を満たす素数q’と、この素数q’を法とするガロア体GF(q’)の原始元αとが記憶されており、これらのデータは、共通鍵を共有しようとする全ての携帯電話装置で予め共有されている。尚、これらのデータは、第三者に公開しても何ら支障がないため、通信により共有されるようにしてもよい。
【0037】
ここで、上記プログラムに従いCPU14が行う鍵共有処理について、図2のフローチャートを用いて説明する。尚、本鍵共有処理は、他の携帯電話装置との間で共通鍵の共有を行う旨の合意がされた場合に開始される。
この鍵共有処理が開始されると、まず、S100にて、共通鍵を共有しようとする携帯電話装置の台数nと、そのn台の携帯電話装置からなる通信グループ内における当該装置10の順位i(i=1,2,…,n)とを、送受信部12を介して取得する。尚、この順位iは、通信グループ内で単に各携帯電話装置を識別するためのものであり、例えば、通信グループ内の携帯電話装置のうちの一つにより、他の全ての携帯電話装置に一括して付与されるようにすればよい。
【0038】
そして、S110では、不揮発性メモリ20に記憶されている素数qと互いに素である奇数の値であって、当該装置10のみが有する非公開の値である秘密鍵Niを生成する。具体的には、不揮発性メモリ20に記憶されている素数q’の範囲内で素数qと互いに素である奇数の乱数を発生させ、この値を秘密鍵Niとして、不揮発性メモリ20に記憶させる。
【0039】
次いで、S120では、不揮発性メモリ20に記憶されている原始元αに対し当該装置の秘密鍵Niを用いた演算処理を施して公開データZiを生成(具体的には、上記式(1)から算出)する。
続いて、S130では、通信グループ内の他の全ての携帯電話装置へ、S120にて生成した公開データZiを送受信部12を介してブロードキャストする。
【0040】
そして、S140では、送受信部12により、通信グループ内の他の全ての携帯電話装置によって同様に生成されてブロードキャストされる公開データが受信されたか否かを判定する。尚、この判定処理は、他の携帯電話装置からの公開データが全て受信されたと判定するまで繰り返される。また、S120〜S140の処理が、上記(b1)の処理に相当する。
【0041】
このS140で、公開データが全て受信されたと判定すると、S150へ移行して、公開データXiを生成(具体的には、上記式(2)から算出)する。
続いて、S160では、通信グループ内の他の全ての携帯電話装置へ、S150にて生成した公開データXiを、送受信部12を介してブロードキャストする。
【0042】
そして、S170では、送受信部12により、通信グループ内の他の全ての携帯電話装置によって同様に生成されてブロードキャストされる公開データが受信されたか否かを判定する。尚、この判定処理も、S140の処理と同様に、他の携帯電話装置からの公開データが全て受信されたと判定するまで繰り返される。また、S150〜S170の処理が、上記(b2)の処理に相当する。
【0043】
このS170で、公開データが全て受信されたと判定すると、S180へ移行して、公開データYiを生成(具体的には、上記式(3)から算出)する。
続いて、S190では、通信グループ内の他の全ての携帯電話装置へ、S180にて生成した公開データYiを、送受信部12を介してブロードキャストする。
【0044】
そして、S200では、送受信部12により、通信グループ内の他の全ての携帯電話装置によって同様に生成されてブロードキャストされる公開データが受信されたか否かを判定する。尚、この判定処理も、S140,S170の処理と同様に、他の携帯電話装置からの公開データが全て受信されたと判定するまで繰り返される。また、S180〜S200の処理が、上記(b3)の処理に相当する。
【0045】
このS200で、公開データが全て受信されたと判定すると、S210へ移行し、共通鍵Kを生成(具体的には、上記式(4)又は式(12)から算出)して、本鍵共有処理を終了する。尚、本鍵共有処理では、S210の処理を上記S200で公開データが受信されたと判定した後で行うようにしているが、これに限ったものではなく、上記S170で公開データが受信されたと判定した後であればいつでも行うことができる。また、S210の処理が、上記(b4)の処理に相当する。
【0046】
次に、具体例として、共通鍵を共有しようとする携帯電話装置の台数n=4の場合に、各携帯電話装置が上記鍵共有処理を行うことによる作用について、図3を用いて説明する。
まず、4台の携帯電話装置P1〜P4で共通鍵の共有を行う旨の合意がされると、各携帯電話装置は、共通鍵を共有しようとする全ての携帯電話装置の台数(4台)と、この4台の携帯電話装置からなる通信グループ内における当該装置の順位i(i=1,2,3,4)とを取得する(S100)。そして、各携帯電話装置Piは、記憶している素数qと互いに素である奇数の値であって当該装置のみが有する非公開の秘密鍵Niを生成する(S110)。
【0047】
そして、第1段階として、各携帯電話装置Piは、公開データZiを生成し(S120)、この生成した公開データZiを、通信グループ内の他の全ての携帯電話装置へブロードキャストする(S130)。また、各携帯電話装置Piは、通信グループ内の他の全ての携帯電話装置のそれぞれから同様にブロードキャストされる公開データを受信する(S140)。これにより、各携帯電話装置Piは、通信グループ内の全携帯電話装置P1〜P4のそれぞれで生成された公開データZ1〜Z4を全て有することとなる。
【0048】
続いて、第2段階として、各携帯電話装置Piは、公開データXiを生成し(S150)、この生成した公開データXiを、通信グループ内の他の全ての携帯電話装置へブロードキャストする(S160)。また、各携帯電話装置Piは、通信グループ内の他の全ての携帯電話装置のそれぞれから同様にブロードキャストされる公開データを受信する(S170)。これにより、各携帯電話装置Piは、通信グループ内の携帯電話装置P1〜P4のそれぞれで生成された公開データX1〜X4を全て有することとなる。
【0049】
続いて、第3段階として、各携帯電話装置Piは、公開データYiを生成し(S180)、この生成した公開データYiを、通信グループ内の他の全ての携帯電話装置へブロードキャストする(S190)。また、各携帯電話装置Piは、通信グループ内の他の全ての携帯電話装置のそれぞれから同様にブロードキャストされる公開データを受信する(S200)。これにより、各携帯電話装置Piは、通信グループ内の携帯電話装置P1〜P4のそれぞれで生成された公開データY1〜Y4を全て有することとなる。尚、これらの公開データY1〜Y4は、ここで説明している共通鍵の生成には直接必要の無いデータである。
【0050】
最後に、第4段階として、各携帯電話装置Piは、共通鍵Kを生成する(S210)。こうして、4台の携帯電話装置P1〜P4で共通鍵Kが共有される。
次に、このように共通鍵Kを共有した4台の携帯電話装置P1〜P4からなる通信グループに、新たな携帯電話装置P5を追加する場合の作用について、図4を用いて説明する。尚、ここで説明する手法自体は、従来から行われているものである。
【0051】
まず、通信グループに加わろうとしている携帯電話装置P5が、通信グループ内の任意の一つの携帯電話装置Pm(ここでは、m=4として説明する)に対してその旨の要求をする。すると、この要求を受けた携帯電話装置P4が、既に有している秘密鍵N4とは別に、当該装置のみが有する非公開の秘密鍵M4を新たに生成する。
【0052】
そして、第1段階として、携帯電話装置P4は、記憶している公開データY1〜Y4のそれぞれに対し、新たに生成した当該装置P4の秘密鍵M4を用いた演算処理を施して公開データX1’〜X4’を生成(具体的には、上記式(13)から算出)する。また、記憶している共通鍵Kに対しても同様に、秘密鍵M4を用いた演算処理を施して公開データY5’を生成(上記式(14)から算出)する。そして、生成したこれらの公開データX1’〜X4’及びY5’を、携帯電話装置P5へユニキャストする。
【0053】
続いて、第2段階として、携帯電話装置P5は、当該装置P5のみが有する非公開の秘密鍵N5を生成する。そして、携帯電話装置P4から受信した公開データX1’〜X4’のそれぞれに対し、当該装置P5の秘密鍵N5を用いた演算処理を施して公開データY1’〜Y5’を生成(上記式(15)から算出)する。そして更に、生成したこれらの公開データY1’〜Y4’と、携帯電話装置P4から受信した公開データY5’とを、通信グループ内の全ての携帯電話装置P1〜P4へブロードキャストする。これにより、5台の全ての携帯電話装置P1〜P5のそれぞれが、公開データY1’〜Y5’を有することとなる。
【0054】
最後に、第3段階として、5台の各携帯電話装置Piは、公開データYi’と当該装置Piの秘密鍵Niとを用いて共通鍵K’を生成(上記式(16)から算出)する。こうして、5台の携帯電話装置P1〜P5で共通鍵K’が共有される。
このような本実施形態の携帯電話装置10により実施される共通鍵共有方法によれば、従来技術として示したB−Dプロトコルの手順に加え、公開データYiのブロードキャストを余分に1回行うだけで、その共通鍵Kを変更する必要が生じた場合に、その公開データYiを用いて秘匿性を確保しつつ新たな共通鍵K’を容易に生成できるようにすることができる。このため、共通鍵を変更しようとした場合にわざわざ最初から共通鍵を作り直す必要がない。
【0055】
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。例えば、上記実施形態では、通信装置として携帯電話装置を例に挙げて説明したが、これ以外の通信装置であってもよい。
【図面の簡単な説明】
【図1】 実施形態の携帯電話装置の構成を表すブロック図である。
【図2】 鍵共有処理を表すフローチャートである。
【図3】 本発明の鍵共有方法を説明するための説明図である。
【図4】 共通鍵の変更方法を説明するための説明図である。
【図5】 Diffie-Hellmanプロトコルの内容を説明するための説明図である。
【符号の説明】
10…携帯電話装置、12…送受信部、14…CPU、16…RAM、18…ROM、20…不揮発性メモリ

Claims (2)

  1. n個の通信装置からなる通信グループ内の全通信装置で暗号通信用の共通鍵を共有するための鍵共有方法であって、
    前記通信グループ内の全通信装置で、素数qについて「q'=2q+1」を満たす素数q'と、この素数q'を法とするガロア体GF(q')の原始元αとを共有しており、且つ、前記通信グループ内の各通信装置が、当該装置のみ有する鍵であって前記素数qと互いに素である奇数の秘密鍵を有していることを条件として、下記(a1)〜(a4)の手順で前記共通鍵を共有し、更に、下記(d1)〜(d3)の手順で前記共有鍵を変更することを特徴とする鍵共有方法。
    (a1):前記通信グループ内の全通信装置のそれぞれが、下記式(1)から公開データZiを生成すると共に、この生成した公開データZiを前記通信グループ内の他の全ての通信装置へブロードキャストする。
    (a2):上記(a1)の手順の後で、前記通信グループ内の全通信装置のそれぞれが、下記式(2)から公開データXiを生成すると共に、この生成した公開データXiを前記通信グループ内の他の全ての通信装置へブロードキャストする。
    (a3):上記(a2)の手順の後で、前記通信グループ内の全通信装置のそれぞれが、下記式(3)から公開データYiを生成すると共に、この生成した公開データYiを前記通信グループ内の他の全ての通信装置へブロードキャストする。
    (a4):上記(a2)の手順の後で、前記通信グループ内の全通信装置のそれぞれが、下記式(4)から共通鍵Kを生成する。
    (d1):まず、通信グループ内の任意の一つの通信装置P m が、既に有している秘密鍵N m とは別に、当該装置P m のみが有する秘密鍵M m を新たに生成する。そして、この秘密鍵M m と、当該装置P m が有している公開データY 1 〜Y n とを用いて、下記式(13)から公開データX 1 ' 〜X n ' を算出すると共に、この秘密鍵M m と、n個の通信装置P 1 〜P n で現在共有している共通鍵Kと用いて、下記式(14)から公開データY n+1 ' を算出し、これらの公開データX 1 ' 〜X n ' 及びY n+1 ' を、通信装置P n+1 へ送信する。
    (d2):次に、通信装置P n+1 が、当該装置P n+1 のみが有する秘密鍵N n+1 を生成し、この秘密鍵N n+1 と、受信した公開データX 1 ' 〜X n ' とを用いて、下記式(15)から公開データY 1 ' 〜Y n ' を算出する。そして、公開データY 1 ' 〜Y n+1 ' を、通信グループ内の全通信装置P 1 〜P n へブロードキャストする。
    (d3):最後に、(n+1)個の各通信装置P 1 〜P n+1 において、i番目(i=1,2,…,n+1)の通信装置P i が、下記式(16)から共通鍵K ' を生成する。
    Figure 0003868313
  2. 他の通信装置と共通鍵を共有して暗号通信を行う通信装置であって、
    n個の通信装置からなる通信グループ内の全通信装置で前記共通鍵を共有するために、前記通信グループ内の全通信装置で共有する値として、素数qについて「q'=2q+1」を満たす素数q'と、この素数q'を法とするガロア体GF(q')の原始元αとを用い、且つ、当該装置のみが有する値として、前記素数qと互いに素である奇数の秘密鍵を用いて、下記(b1)〜(b4)の処理を行うことにより前記共通鍵を共有し、更に、下記(d1)〜(d3)の手順で前記共有鍵を変更するように構成されていることを特徴とする通信装置。
    (b1):下記式(1)から公開データZiを生成すると共に、この生成した公開データZiを前記通信グループ内の他の全ての通信装置へブロードキャストし、更に、前記通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
    (b2):上記(b1)の処理にて他の通信装置から受信した公開データを用いて、下記式(2)から公開データXiを生成すると共に、この生成した公開データXiを前記通信グループ内の他の全ての通信装置へブロードキャストし、更に、前記通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
    (b3):上記(b1)及び(b2)の処理にて他の通信装置から受信した公開データを用いて、下記式(3)から公開データYiを生成すると共に、この生成した公開データYiを前記通信グループ内の他の全ての通信装置へブロードキャストし、更に、前記通信グループ内の他の全ての通信装置により同様に生成されてブロードキャストされる公開データを受信する処理。
    (b4):上記(b1)及び(b2)の処理にて他の通信装置から受信した公開データを用いて、下記式(4)から共通鍵Kを生成する処理。
    (d1):まず、通信グループ内の任意の一つの通信装置P m が、既に有している秘密鍵N m とは別に、当該装置P m のみが有する秘密鍵M m を新たに生成する。そして、この秘密鍵M m と、当該装置P m が有している公開データY 1 〜Y n とを用いて、下記式(13)から公開データX 1 ' 〜X n ' を算出すると共に、この秘密鍵M m と、n個の通信装置P 1 〜P n で現在共有している共通鍵Kと用いて、下記式(14)から公開データY n+1 ' を算出し、これらの公開データX 1 ' 〜X n ' 及びY n+1 ' を、通信装置P n+1 へ送信する。
    (d2):次に、通信装置P n+1 が、当該装置P n+1 のみが有する秘密鍵N n+1 を生成し、この秘密鍵N n+1 と、受信した公開データX 1 ' 〜X n ' とを用いて、下記式(15)から公開データY 1 ' 〜Y n ' を算出する。そして、公開データY 1 ' 〜Y n+1 ' を、通信グループ内の全通信装置P 1 〜P n へブロードキャストする。
    (d3):最後に、(n+1)個の各通信装置P 1 〜P n+1 において、i番目(i=1,2,…,n+1)の通信装置P i が、下記式(16)から共通鍵K ' を生成する。
    Figure 0003868313
JP2002063888A 2002-03-08 2002-03-08 鍵共有方法及び通信装置 Expired - Lifetime JP3868313B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002063888A JP3868313B2 (ja) 2002-03-08 2002-03-08 鍵共有方法及び通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002063888A JP3868313B2 (ja) 2002-03-08 2002-03-08 鍵共有方法及び通信装置

Publications (2)

Publication Number Publication Date
JP2003264546A JP2003264546A (ja) 2003-09-19
JP3868313B2 true JP3868313B2 (ja) 2007-01-17

Family

ID=29196944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002063888A Expired - Lifetime JP3868313B2 (ja) 2002-03-08 2002-03-08 鍵共有方法及び通信装置

Country Status (1)

Country Link
JP (1) JP3868313B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4117225A4 (en) * 2020-03-31 2023-04-05 Huawei Technologies Co., Ltd. SECURE COMMUNICATION METHOD AND APPARATUS

Also Published As

Publication number Publication date
JP2003264546A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
Lin et al. Secure threshold multi authority attribute based encryption without a central authority
JP4588874B2 (ja) 内在的証明書方式
RU2534944C2 (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
Chow et al. Strongly-secure identity-based key agreement and anonymous extension
CN110011995B (zh) 多播通信中的加密和解密方法及装置
JP2003298568A (ja) 鍵供託を使用しない、認証された個別暗号システム
EP1825377A2 (en) Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
CN104868993A (zh) 一种基于证书的两方认证密钥协商方法及系统
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN110995412A (zh) 基于乘法群的无证书环签密方法
CN107925578B (zh) 密钥协商方法、设备和系统
CN108964906B (zh) 协同ecc的数字签名方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Han et al. Adaptive secure multicast in wireless networks
CN113300835A (zh) 一种加密方案接收者确定方法、主动秘密分享方法
CN1848724B (zh) 一种实现移动自组织网络中密钥协商的方法
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Suzuki et al. Exposure-resilient one-round tripartite key exchange without random oracles
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
JP3868313B2 (ja) 鍵共有方法及び通信装置
JP2002527992A (ja) n人の加入者用の共通の暗号用の鍵の確立方法
US7035405B1 (en) Method for establishing a common key between a central station and a group of subscribers
JP3074164B2 (ja) 排他的鍵共有法
JP3699618B2 (ja) 暗号鍵取得方法及び暗号鍵交換装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061010

R150 Certificate of patent or registration of utility model

Ref document number: 3868313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151020

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term