JP6228903B2 - Information sharing system and method, information sharing apparatus and program - Google Patents
Information sharing system and method, information sharing apparatus and program Download PDFInfo
- Publication number
- JP6228903B2 JP6228903B2 JP2014207211A JP2014207211A JP6228903B2 JP 6228903 B2 JP6228903 B2 JP 6228903B2 JP 2014207211 A JP2014207211 A JP 2014207211A JP 2014207211 A JP2014207211 A JP 2014207211A JP 6228903 B2 JP6228903 B2 JP 6228903B2
- Authority
- JP
- Japan
- Prior art keywords
- pki
- information sharing
- spk
- mes
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報セキュリティ技術の応用技術に関するものであり、特に二者間でセッション鍵等の情報を共有する技術に関する。 The present invention relates to an application technology of information security technology, and particularly to a technology for sharing information such as a session key between two parties.
以下に示す、ID 認証鍵交換方式のFG方式が知られている(例えば、非特許文献1参照。)。図6にFG 方式のプロトコル図を示す。 The following FG method of ID authentication key exchange method is known (for example, see Non-Patent Document 1). Fig. 6 shows the protocol diagram of the FG method.
[公開パラメータ] ΠをプロトコルIDとし、プロトコル仕様に対応した固有のIDとする。セキュリティパラメータをκとする。pをκビット素数とし、Gをgを生成元とする位数pの乗法巡回群とする。H1:{0,1}→ ZpとH2:{0,1}→{0,1}をハッシュ関数とする。 [Public parameter] Π is a protocol ID, and a unique ID corresponding to the protocol specification. Let κ be the security parameter. Let p be a κ-bit prime and G be a multiplicative cyclic group of order p with g as a generator. Let H 1 : {0,1} → Z p and H 2 : {0,1} → {0,1} be hash functions.
[鍵生成] 鍵生成アルゴリズムは一様ランダムにマスタ秘密鍵MSKID:=x∈Zpを選ぶ。また、鍵生成アルゴリズムはy=gxを計算し、マスタ公開鍵MPKID:=(G,g,p,y=gx,H1,H2)を公開する。 [Key generation] As a key generation algorithm, a master secret key MSK ID : = x∈Z p is selected at random. Further, the key generation algorithm calculates y = g x and discloses the master public key MPK ID : = (G, g, p, y = g x , H 1 , H 2 ).
[鍵抽出] IDPを入力として、鍵抽出アルゴリズムはkP∈RZpを選び、長期秘密鍵SSKP ID:=(rP= gkP,sP=kP+xH1(IDP,rP))を生成する。 [Key Extraction] With ID P as input, the key extraction algorithm selects k P ∈ R Z p , and the long-term secret key SSK P ID : = (r P = g kP , s P = k P + xH 1 (ID P , r P )) is generated.
[鍵交換] 以下では、ユーザUAを鍵交換セッションのイニシエータとし、ユーザUBをレスポンダとする。ユーザUAはIDAに対応する長期秘密鍵(rA=gkA,sA=kA+xH1(IDA,rA))を持ち、ユーザUBはIDBに対応する長期秘密鍵(rB=gkB,sB=kB+xH1(IDB,rB))を持つ。 [Key Exchange] In the following, it is assumed that user U A is the initiator of the key exchange session and user U B is the responder. User U A has a long-term secret key corresponding to ID A (r A = g kA , s A = k A + xH 1 (ID A , r A )), and user U B is a long-term secret key corresponding to ID B (r B = g kB , s B = k B + xH 1 (ID B , r B )).
1. ユーザUAは一様ランダムにアドホック秘密鍵ESKA ID=tA∈RZpを選ぶ。このとき、ユーザUAはuA:=gtAを計算し、メッセージMes1 ID=(IDA,rA,uA)をユーザUBに送る。
2. ユーザUBは一様ランダムにアドホック秘密鍵ESKB ID=tB∈RZpを選ぶ。このとき、ユーザUBはuB:= gtBを計算し、メッセージMes2ID=(IDA,rB,uB)をユーザUAに送る。
1. User U A chooses an ad hoc secret key ESK A ID = t A ∈ R Z p uniformly at random. At this time, the user U A calculates u A : = gt A and sends a message Mes 1 ID = (ID A , r A , u A ) to the user U B.
2. User U B chooses an ad hoc secret key ESK B ID = t B ∈ R Z p uniformly at random. At this time, the user U B calculates u B : = gtB and sends a message Mes 2 ID = (ID A , r B , u B ) to the user U A.
3. ユーザUAは共有秘密情報を次のように計算する。 3. User U A calculates the shared secret information as follows.
z1=(uBrBy^(H1(IDB,rB)))tA+sA, z2=uB tA
と計算し、セッション鍵KID=H2(z1,z2)を得る。ユーザUAはセッション鍵KIDを出力し、セッションを終了する。
z 1 = (u B r B y ^ (H 1 (ID B , r B ))) tA + sA , z 2 = u B tA
And obtain a session key K ID = H 2 (z 1 , z 2 ). User U A outputs the session key K ID and ends the session.
ユーザUB は共有秘密情報を次のように計算する。 User UB calculates the shared secret information as follows:
z1=(uArAy^(H1(IDA,rA)))tB+sB; z2=uA tB
と計算し、セッション鍵KID=H2(z1,z2)を得る。ユーザUBはセッション鍵KIDを出力し、セッションを終了する。
z 1 = (u A r A y ^ (H 1 (ID A , r A ))) tB + sB ; z 2 = u A tB
And obtain a session key K ID = H 2 (z 1 , z 2 ). User U B outputs the session key K ID and ends the session.
しかしながら、背景技術に記載された技術では安全性を保証するために、ハッシュ関数が理想的に安全(ランダムオラクル)でなければならないという問題がある。ランダムオラクルは現実のハッシュ関数を用いては実現できないことが知られている。よって、ランダムオラクルを仮定せずに安全性証明が付く方式が望ましい。 However, the technique described in the background art has a problem that the hash function must be ideally secure (random oracle) in order to guarantee safety. It is known that a random oracle cannot be realized using an actual hash function. Therefore, it is desirable to have a system that provides security proof without assuming a random oracle.
本発明はこのような点に鑑みてなされたものであり、ランダムオラクルに必ずしも依存しない情報共有システム及び方法、情報共有装置並びにプログラムを提供することを目的とする。 The present invention has been made in view of these points, and an object thereof is to provide an information sharing system and method, an information sharing apparatus, and a program that do not necessarily depend on a random oracle.
本発明の一態様による情報共有システムは、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む。 An information sharing system according to an aspect of the present invention provides an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange method in an information sharing system that shares information between a first information sharing device and a second information sharing device. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the second information sharing device in the PKI authentication key exchange method The private key is SSK B PKI , the long-term public key of the second information sharing apparatus in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in the predetermined electronic signature method is Ver, and the signature in the electronic signature method is The generation algorithm is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), a bit string representing the second information sharing apparatus as U B , a bit string representing information related to the second information sharing apparatus as ID B, and the second The signature of the information sharing apparatus is cert B = Sign (sk, (ID B , SPK B PKI )), and the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) Generator and initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK A PKI ) and SPK A PKI , cert A together with the initial message generator and Ver (vk, (ID B , SPK B PKI ), cert B ) ID B , SPK B PKI ), cert B , and if n is 3 or more, i is an odd number from 3 to n and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sent to the second information sharing device, and the information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ), and the second information sharing apparatus includes , Ad hoc secret key ESK B PKI = EpheGen (PP PKI ) and ad hoc secret key generation unit and Ver (vk, (ID A , SPK A PKI ), cert A ) based on (ID A , SPK A PKI ) , cert A verifier and initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) and send it to the first information sharing apparatus together with SPK B PKI , cert B , and when n is 4 or more, i is an even number between 4 and n, Generate a message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) to the first information sharing device A message generator for transmitting and an information generator for generating information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) And including.
本発明の一態様による情報共有システムは、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む。 An information sharing system according to an aspect of the present invention provides an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange method in an information sharing system that shares information between a first information sharing device and a second information sharing device. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the second information sharing device in the PKI authentication key exchange method The private key is SSK B PKI , the long-term public key of the second information sharing apparatus in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in the predetermined electronic signature method is Ver, and the signature in the electronic signature method is The generation algorithm is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), a bit string representing the second information sharing apparatus as U B , a bit string representing information related to the second information sharing apparatus as ID B, and the second The signature of the information sharing apparatus is cert B = Sign (sk, (ID B , SPK B PKI )), and the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) a generating unit, and transmits (SPK a PKI, cert a) to the second information sharing device A signal unit, Ver (vk, (ID B , SPK B PKI), cert B) based on (ID B, SPK B PKI) , and a verification unit for verifying cert B, initial message Mes 2 PKI = Message ( PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and an initial message generator for transmitting to the second information sharing device, and when n is 4 or more Is a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i- 1 PKI ) and send it to the second information sharing device, and the information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes n PKI ), and the second information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver ( vk, (ID A , SPK A PKI ), cert A ) based on (ID A , SPK A PKI ), cert A and the initial message Sage Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated and sent to the first information sharing device together with SPK B PKI and cert B When the generation unit and n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the first information sharing device, and information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes n PKI ).
本発明の一態様による情報共有方法は、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成ステップと、上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、上記第一情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第二情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、を含む。
An information sharing method according to an aspect of the present invention is an information sharing method in which information is shared between a first information sharing device and a second information sharing device, and an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange scheme is defined as EpheGen. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , the long-term public key of the second information sharing device in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in a predetermined electronic signature method is Ver, and the signature generation algorithm in the electronic signature method is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk , (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus is U B , the bit string representing the information related to the second information sharing apparatus is ID B, and the second information sharing apparatus Cert B = Sign (sk, (ID B , SPK B PKI )) and the ad hoc secret key generation unit of the first information sharing device generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) Ad hoc secret key generation step and first of the first information sharing device Period message generator is the initial message to be sent the initial message Mes 1 PKI = Message post (PP PKI, U A, SSK A PKI, ESK A PKI) generated SPK A PKI and to the second information sharing device with cert A a generation step, the verification unit of the second information sharing apparatus, Ver (vk, (ID a , SPK a PKI), cert a) based on (ID a, SPK a PKI) , verified to verify the cert a Steps,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) The initial message generation step to be transmitted to the first information sharing device together with B PKI and cert B , and the verification unit of the first information sharing device is based on Ver (vk, (ID B , SPK B PKI ), cert B ) (ID B , SPK B PKI ), the verification step for verifying cert B , and the message generation unit of the first information sharing apparatus, when n is 3 or more, i is an odd number from 3 to n Message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes i-1 PKI ) and a message generation step of transmitting apparatus, the information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U a, U B, SSK a PKI, ESK a PKI, SPK B PKI,
本発明の一態様による情報共有方法は、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第一情報共有装置の送信部が、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信ステップと、上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成ステップと、上記第二情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、を含む。 An information sharing method according to an aspect of the present invention is an information sharing method in which information is shared between a first information sharing device and a second information sharing device, and an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange scheme is defined as EpheGen. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , the long-term public key of the second information sharing device in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in a predetermined electronic signature method is Ver, and the signature generation algorithm in the electronic signature method is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk , (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus is U B , the bit string representing the information related to the second information sharing apparatus is ID B, and the second information sharing apparatus Cert B = Sign (sk, (ID B , SPK B PKI )) and the ad hoc secret key generation unit of the first information sharing device generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) An ad hoc secret key generation step and the transmission of the first information sharing device The transmission unit transmits (SPK A PKI , cert A ) to the second information sharing device, and the ad hoc secret key generation unit of the second information sharing device includes the ad hoc secret key ESK B PKI = EpheGen (PP The ad hoc secret key generation step for generating ( PKI ) and the verification unit of the second information sharing device are based on Ver (vk, (ID A , SPK A PKI ), cert A ) (ID A , SPK A PKI ) , cert A verification step, the initial message generator of the second information sharing device, the initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated and transmitted together with SPK B PKI , cert B to the first information sharing device, and the verification unit of the first information sharing device is configured to verify Ver (vk, (ID B , SPK B PID ), cert B ) based on (ID B , SPK B PKI ), cert B , and an initial message generator of the first information sharing device An initial message generation step for generating a message Mes 2 PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and transmitting it to the second information sharing device; When the message generation unit of the second information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mesi -1 PKI ) and sending to the first information sharing device, and a message generating unit of the first information sharing device , N is 4 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and transmitting it to the second information sharing device, and the information generating unit of the first information sharing device include information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , S PK B PKI , Mes 1 PKI ,..., Mes n PKI ) and the information generation unit of the second information sharing device include information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes n PKI ).
本発明の一態様による情報共有装置は、上記情報共有システムの上記第一情報共有装置及び上記第二情報共有装置である。 An information sharing device according to an aspect of the present invention is the first information sharing device and the second information sharing device of the information sharing system.
ランダムオラクルに必ずしも依存しない情報共有を実現することができる。 Information sharing that does not necessarily depend on a random oracle can be realized.
以下、本発明の各実施形態について説明する。 Hereinafter, each embodiment of the present invention will be described.
[第一実施形態]
第一実施形態の情報共有システムでは、イニシエータが交換相手を事前に知らなくても最初のメッセージを計算することができる(事後指定可能)PKI 認証鍵交換方式を電子署名方式と組み合わせて情報共有(例えば、ID 認証鍵交換方式による認証鍵の共有)を行うものである。まず、部品であるPKI 認証鍵交換方式と電子署名方式について説明する。これらのPKI 認証鍵交換方式と電子署名方式は、例えばランダムオラクルに依存しないものとする。
[First embodiment]
In the information sharing system of the first embodiment, the initiator can calculate the first message without knowing the exchange partner in advance (it can be specified afterwards) Information sharing by combining the PKI authentication key exchange method with the electronic signature method ( For example, an authentication key is shared by an ID authentication key exchange method). First, the PKI authentication key exchange method and electronic signature method, which are parts, will be described. These PKI authentication key exchange method and electronic signature method are not dependent on, for example, a random oracle.
事後指定可能PKI 認証鍵交換は、以下のアルゴリズムからなる。 Subsequent PKI authentication key exchange consists of the following algorithms.
・PPPKI←Setup(1κ):セットアップアルゴリズム
公開パラメータを生成する。κは、セキュリティパラメータであり任意の正の整数である。1κは、κビットのビット列である。
・ PP PKI ← Setup (1 κ ): Setup algorithm Generates public parameters. κ is a security parameter and is an arbitrary positive integer. 1 κ is a bit string of κ bits.
・(SPKP PKI,SSKP PKI)←StaticGen(PPPKI):鍵登録アルゴリズム
長期秘密鍵SSKP PKI及び対応する長期公開鍵SPKP PKIを生成し、長期公開鍵SPKP PKIをPKIに登録し公開する。パーティUPとは、情報を共有可能な2以上の情報共有装置の集合のことである。パーティUPに属する各情報共有装置が、StaticGenのアルゴリズムに基づいて長期秘密鍵及び長期公開鍵を生成する。
· (SPK P PKI, SSK P PKI) ← StaticGen (PP PKI): to generate the key registration algorithm long-term secret key SSK P PKI and the corresponding long-term public key SPK P PKI, to register the long-term public key SPK P PKI to PKI Publish. The party U P, is a collection of sharable two or more information sharing device information. Each information sharing device belonging to the party U P generates a long-term private key and long public key based on the algorithm of StaticGen.
・ESKP PKI←EpheGen(PPPKI):アドホック秘密鍵生成アルゴリズム
アドホック秘密鍵ESKP PKIを生成する。
-ESK P PKI ← EpheGen (PP PKI ): Ad hoc secret key generation algorithm An ad hoc secret key ESK P PKI is generated.
・Mes1 PKI←Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI):初期メッセージ生成アルゴリズム
イニシエータUAは、長期秘密鍵SSKA PKIとアドホック秘密鍵ESKA PKIを用いて、初期メッセージMes1 PKIを生成する。第一実施形態の初期メッセージ生成アルゴリズムMessagepostでは、交換相手UBの長期公開鍵SPKB PKIを必要としない。
-Mes 1 PKI <-Message post (PP PKI , U A , SSK A PKI , ESK A PKI ): Initial message generation algorithm Initiator U A uses the long-term secret key SSK A PKI and the ad hoc secret key ESK A PKI. Generate the message Mes 1 PKI . The initial message generation algorithm Message post of the first embodiment does not require the long-term public key SPK B PKI of the exchange partner U B.
・Mesi PKI←Message(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKI):第iメッセージ生成
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、第iメッセージMesi PKIを生成する。UP-は、交換相手のことである。例えば、UAとUBとの間で情報共有を行うときであって、UP=UAの場合にはUP-=UBであって、UP=UBの場合にはUP-=UAである。UPは、イニシエータUPを表すビット列である。例えば、UAはイニシエータである第一情報共有装置UAを表すビット列であり、UBはレスポンダである第二情報共有装置UBを表すビット列である。
· Mes i PKI ← Message (PP PKI, U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI,
The i- th message Mes i PKI is generated using SSK P PKI , ESK P PKI , SPK P PKI , Mes 1 PKI ,..., Mes i-1 PKI . U P -is the exchange partner. For example, there is time to perform the information shared between the U A and U B, in the case of U P = U A U P - = A U B, in the case of U P = U B is U P -= U A. U P is a bit string representing the initiator U P. For example, U A is a bit string representing the first information sharing apparatus U A is the initiator, U B is the bit string representing the second information sharing apparatus U B is the responder.
ただし、レスポンダUBが第一メッセージMes1 PKIを受け取る前に第二メッセージを生成可能な場合(同時実行可能)は、第二メッセージMes2 PKIはSSKB PKI,ESKB PKIだけを用いて生成することができる。すなわち、Mes2 PKI←Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)とすることができる。これについては、第一実施形態の変形例で述べる。 However, if the responder U B can generate the second message before receiving the first message Mes 1 PKI (can be executed simultaneously), the second message Mes 2 PKI is generated using only SSK B PKI and ESK B PKI. can do. That is, Mes 2 PKI ← Message post (PP PKI , U B , SSK B PKI , ESK B PKI ). This will be described in a modification of the first embodiment.
・KPKI←SesKey(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesn PKI):セッション鍵生成アルゴリズム
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi PKIを用いて、セッション鍵KPKIを生成する。
· K PKI ← SesKey (PP PKI , U P, U P -, SSK P PKI, ESK P PKI, SPK P PKI,
SSK P PKI, ESK P PKI, SPK P PKI,
電子署名方式は、以下のアルゴリズムからなる。 The electronic signature method is composed of the following algorithm.
・(vk,sk)←SigGen(1κ):鍵生成アルゴリズム
検証鍵vkと署名鍵skを生成する。
· (Vk, sk) ← SigGen (1 κ): to generate a key generation algorithm verification key vk and the signature key sk.
・σ←Sign(sk,m):署名生成
平文mと署名鍵skを用いて、署名σを生成する。
Σ ← Sign (sk, m): Signature generation A signature σ is generated using the plaintext m and the signature key sk.
・1 or 0←Ver(vk,m,σ):署名検証
検証鍵vkを用いて、平文mと署名σを検証し、合格なら1、不合格なら0を出力する。
・ 1 or 0 ← Ver (vk, m, σ): signature verification Using the verification key vk, the plaintext m and the signature σ are verified, and 1 is output if it passes, and 0 is output if it fails.
図3に、これらのPKI 認証鍵交換方式と電子署名方式を用いた情報共有アルゴリズムの概要を例示する。 FIG. 3 illustrates an outline of an information sharing algorithm using these PKI authentication key exchange method and electronic signature method.
以下、この情報共有アルゴリズムを実行する情報共有システムについて説明する。情報共有システムは、図1に例示するように、管理者装置1と、2以上の情報共有装置2とを例えば備えている。
An information sharing system that executes this information sharing algorithm will be described below. As illustrated in FIG. 1, the information sharing system includes, for example, an
管理者装置1は、PPPKI←Setup(1κ)の処理を行う(ステップS1)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、PKI 認証鍵交換方式のセットアップアルゴリズムに基づいて公開パラメータPPPKIを生成する。
The
管理者装置1は、(vk,sk)←SigGen(1κ)の処理を行う(ステップS2)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、電子署名方式の鍵生成アルゴリズムSigGenに基づいて検証鍵vk及び署名鍵skを生成する。生成された署名鍵skは、マスタ秘密鍵MSKIDとして管理者装置1内に秘密に保持される。生成された検証鍵vk及び公開パラメータPPPKIは、マスタ公開鍵MPKIDとして公開される。
The
各情報共有装置2は、(SPKP PKI,SSKP PKI)←StaticGen(PPPKI)の処理を行う(ステップS3)。すなわち、各情報共有装置2は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式の鍵登録アルゴリズムStaticGenに基づいて長期秘密鍵SSKP PKI及び長期公開鍵SPKP PKIを生成する。生成された長期秘密鍵SSKP PKIは、各情報共有装置2内に秘密に保持される。生成された長期公開鍵SPKP PKIは公開される。
Each
各情報共有装置2は、certP←Sign(sk,(IDP,SPKP PKI))の処理を行う(ステップS31)。すなわち、各情報共有装置2は、sk,(IDP,SPKP PKI)を用いて、電子署名方式の署名生成アルゴリズムSignに基づいて署名certPの生成を行う。IDPは、各情報共有装置2に関連する情報を表すビット列である。各情報共有装置2に関連する情報とは、例えば、各情報共有装置2のメールアドレスである。
Each
ステップS3及びステップS31の処理は、各情報共有装置2ごとに行われる。情報共有装置2の中の情報共有を実際に行う一組の情報共有装置を第一情報共有装置UA及び第二情報共有装置UBとする。この場合、第一情報共有装置UAにより、長期秘密鍵SSKA PKI、長期公開鍵SPKA PKI及び署名certAが生成され、長期秘密鍵SSKA ID=(SSKA PKI,SPKA PKI,certA)が第二情報共有装置UB内に秘密に保持される。また、第二情報共有装置UBにより、長期秘密鍵SSKB PKI、長期公開鍵SPKB PKI及び署名certBが生成され、長期秘密鍵SSKB ID=(SSKB PKI,SPKB PKI,certB)が第二情報共有装置UB内に秘密に保持される。
The processing of step S3 and step S31 is performed for each
以上のステップS1からステップS31の処理は、以下に述べる情報共有の処理の前準備として事前に行われる。 The processes from step S1 to step S31 are performed in advance as preparations for the information sharing process described below.
以下、2以上の情報共有装置2の中の第一情報共有装置UAと第二情報共有装置UBとの間で情報共有が行われる場合を例に挙げて説明する。第一情報共有装置UAと第二情報共有装置UBとは、情報共有装置2の中の任意の一組の情報共有装置である。第一情報共有装置UAがイニシエータとし、第二情報共有装置UBがレスポンダとして説明する。
Hereinafter, the first information sharing apparatus U A in the two or more
第一情報共有装置UAは、図2に例示するように、アドホック鍵生成部UA1、初期メッセージ生成部UA2、検証部UA3、メッセージ生成部UA4及び情報生成部UA5を備えている。第二情報共有装置UBは、図2に例示するように、アドホック鍵生成部UB1、初期メッセージ生成部UB2、検証部UB3、メッセージ生成部UB4及び情報生成部UB5を備えている。
As illustrated in FIG. 2, the first information sharing device U A includes an ad hoc key
第一情報共有装置UAのアドホック鍵生成部UA1は、ESKA PKI←EpheGen(PPPKI)の処理を行う(ステップS4)。すなわち、第一情報共有装置UAのアドホック鍵生成部UA1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムに基づいてアドホック鍵ESKA PKIを生成する。生成されたアドホック鍵ESKA PKIは、第一情報共有装置UA内に秘密に保持される。
The ad hoc key
第一情報共有装置UAの初期メッセージ生成部UA2は、Mes1 PKI←Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)の処理を行う(ステップS5)。すなわち、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,SSKA PKI,ESKA PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepostに基づいて初期メッセージMes1 PKIの生成を行う。生成された初期メッセージMes1 PKIは、SPKA PKI,certAと共に第二情報共有装置UBに送信される。すなわち、Mes1 ID=(Mes1 PK,SPKA PKI,certA)が第二情報共有装置UBに送信される。
The initial message generating
第二情報共有装置UBのアドホック鍵生成部UB1は、ESKB PKI←EpheGen(PPPKI)の処理を行う(ステップS6)。すなわち、第二情報共有装置UBのアドホック鍵生成部UB1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムEpheGenに基づいてアドホック鍵ESKB PKIを生成する。生成されたアドホック鍵ESKB PKIは、第二情報共有装置UB内に秘密に保持される。
The ad hoc key
この例では、第二情報共有装置UBがMes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が不可能であるとする。すなわち、第二情報共有装置UB によるMes2 PKIの生成は、第一情報共有装置UAから Mes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取った後に可能であるとする。第二情報共有装置UBがMes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が不可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。 In this example, the second information sharing apparatus U B and it is impossible to Mes 2 PKI generation before receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI, cert A) a. That is, generation of Mes 2 PKI by the second information sharing device U B is assumed to be possible after receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI, cert A) from the first information sharing device U A . Whether or not Mes 2 PKI can be generated before the second information sharing device U B receives Mes 1 ID = (Mes 1 PKI , SPK A PKI , cert A ) depends on the base PKI authentication key exchange method To do.
この場合、Mes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取った後に、第二情報共有装置UBの検証部UB3は、1←?Ver (vk,(IDA,SPKA PKI),certA)の処理を行う(ステップS7)。すなわち、第二情報共有装置UBの検証部UB3は、vk,(IDA,SPKA PKI),certAを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDA,SPKA PKI),certAの検証を行う。
In this case, after receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI , cert A ), the
ステップS7の検証に合格した場合には、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes2 PKI←Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)の処理を行う(ステップS8)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいて初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に第一情報共有装置UAに送信する。すなわち、Mes2 ID=(Mes2 PKI,SPKB PKI,certB)が、第一情報共有装置UAに送信される。
If the verification in step S7 is passed, the initial message
ステップS7の検証に合格しなかった場合には、その後の処理は行われない。 If the verification of step S7 is not passed, the subsequent processing is not performed.
Mes2 ID=(Mes2 PKI,SPKB PKI,certB)を受け取った後に、第一情報共有装置UAの検証部UA3は、1←?Ver (vk,(IDB,SPKB PKI),certB)の処理を行う(ステップS9)。すなわち、第一情報共有装置UAの検証部UA3は、vk,(IDB,SPKB PKI),certBを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDB,SPKB PKI),certBの検証を行う。
After receiving Mes 2 ID = (Mes 2 PKI , SPK B PKI , cert B ), the
ステップS9の検証に合格した場合には、第一情報共有装置UA及び第二情報共有装置UBは、以下に述べるようにメッセージMesi PKIをi=3からi=nまで互いに送信し合う。なお、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合のみ処理を行い、nが3未満の場合には処理を行わない。また、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合のみ処理を行い、nが4未満の場合には処理を行わない。 When that pass the verification of step S9, the first information sharing apparatus U A and the second information sharing apparatus U B is mutually send each other messages Mes i PKI as described below from i = 3 to i = n . Note that the message generation unit U A 4 of the first information sharing device U A performs processing only when n is 3 or more, and does not perform processing when n is less than 3. The message generating unit U B 4 of the second information sharing apparatus U B is, n performs processing only if 4 or more, n is not processed in the case of less than 4.
すなわち、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、Mesi PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS10)。言い換えれば、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi IDとして第二情報共有装置UBに送信する。 That is, when n is 3 or more, the message generation unit U A 4 of the first information sharing device U A sets i as an odd number of 3 or more and n or less and sets Mes i PKI ← Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S 10). In other words, when n is 3 or more, the message generation unit U A 4 of the first information sharing device U A sets i as an odd number of 3 or more and n or less, and PPPKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted to the second information sharing apparatus U B as Mes i IDs .
また、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合には、iを4以上n以下の各偶数として、Mesi PKI←Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS11)。言い換えれば、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合には、iを4以上n以下の各偶数として、PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi IDとして第一情報共有装置UAに送信する。 In addition, when n is 4 or more, the message generation unit U B 4 of the second information sharing device U B sets i as an even number of 4 or more and n or less, and sets Mes i PKI ← Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S11). In other words, the message generation unit U B 4 of the second information sharing apparatus U B, when n of 4 or more, as each even 4 to n of the i, PP PKI, U B, U A, SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted to the first information sharing apparatus U A as Mes i IDs .
ステップS9の検証に合格しなかった場合には、その後の処理は行われない。 If the verification in step S9 is not passed, the subsequent processing is not performed.
その後、第一情報共有装置UAの情報生成部UA5は、KPKI←SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS12)。すなわち、第一情報共有装置UAの情報生成部UA5は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 After that, the information generation unit U A 5 of the first information sharing device U A uses K PKI ← SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S12). That is, the information generation unit U A 5 of the first information sharing device U A uses PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .
また、第二情報共有装置UBの情報生成部UB5は、KPKI←SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS13)。すなわち、第二情報共有装置UBの情報生成部UB5は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。
In addition, the information generation unit U B 5 of the second information sharing device U B has K PKI ← SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S13). That is, the information generating unit U B 5 of the second information sharing apparatus U B uses PP PKI, U B, U A , SSK B PKI, ESK B PKI, SPK A PKI,
既存方式では、古典的なDH 鍵交換と一緒に、ID にSchnorr 署名を施したものを送ることで、署名の偽造不可能性によりID 認証を実現していた。本発明では、このような特定の方式をベースにするのではなく、任意のPKI 認証鍵交換方式と任意の電子署名方式を組み合わせて変換することで情報共有システム(例えば、ID 認証鍵交換システム)を構成した。ベースとなるPKI 認証鍵交換方式と電子署名方式が、ランダムオラクルに依存しない方式であれば、変換後の情報共有システムもランダムオラクルに依存しない方式となる。 In the existing method, ID authentication is realized by the inability to forge the signature by sending the ID with the Schnorr signature along with the classic DH key exchange. In the present invention, an information sharing system (for example, an ID authentication key exchange system) is converted by combining an arbitrary PKI authentication key exchange method and an arbitrary electronic signature method instead of using such a specific method as a base. Configured. If the base PKI authentication key exchange method and electronic signature method are independent of random oracle, the converted information sharing system is also independent of random oracle.
また、PKI 認証鍵交換方式と電子署名方式はDiffie-Hellman(DH)問題以外の様々な問題に基づく構成が知られているため、変換後の例えばID 認証鍵交換方式である情報共有システムもDH 問題以外の問題に基づいて安全性を保証できる。DH 問題とは、(g,ga,gb)が与えられた時に、gabを求める問題である。例えば、格子問題は量子計算機が実現しても効率的に解くアルゴリズムは知られておらず、格子問題に基づくPKI 認証鍵交換方式と電子署名方式から変換した情報共有システムは量子計算機に対しても安全となる。格子問題に基づくPKI 認証鍵交換方式は例えば次の文献に記載されている。 In addition, since the PKI authentication key exchange method and the electronic signature method are known to be based on various problems other than the Diffie-Hellman (DH) problem, the information sharing system that is an ID authentication key exchange method after conversion is also DH. Safety can be guaranteed based on problems other than problems. The DH problem is a problem for obtaining g ab when (g, g a , g b ) is given. For example, there is no known algorithm that efficiently solves the lattice problem even if it is realized by a quantum computer. An information sharing system converted from the PKI authentication key exchange method and the electronic signature method based on the lattice problem is also applicable to the quantum computer. It will be safe. The PKI authentication key exchange method based on the lattice problem is described in the following document, for example.
〔参考文献1〕Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama, “Strongly Secure Authenticated Key Exchange from Factoring, Codes and Lattices”, Public Key Cryptography, 2012, P.467-484
格子問題に基づく電子署名は例えば次の文献に記載されている。
〔参考文献2〕Vadim Lyubashevsky, “Lattice Signatures without Trapdoors”, EURO-CRYPT 2012, P.738-755
[Reference 1] Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama, “Strongly Secure Authenticated Key Exchange from Factoring, Codes and Lattices”, Public Key Cryptography, 2012, P.467-484
An electronic signature based on the lattice problem is described in the following document, for example.
[Reference 2] Vadim Lyubashevsky, “Lattice Signatures without Trapdoors”, EURO-CRYPT 2012, P.738-755
〈第一実施形態の変形例〉
この例では、第二情報共有装置UBがMes1 ID=(Mes1 PK,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が可能であるとする。第二情報共有装置UBがMes1 ID=(Mes1 PK,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。
<Modification of First Embodiment>
In this example, the second information sharing apparatus U B and is capable of generating a Mes 2 PKI before receiving Mes 1 ID = (Mes 1 PK , SPK A PKI, cert A) a. Whether the Mes 2 PKI can be generated before the second information sharing device U B receives Mes 1 ID = (Mes 1 PK , SPK A PKI , cert A ) depends on the base PKI authentication key exchange method. .
この場合、第二情報共有装置UB は、ステップS7の処理に代えて、以下に説明するステップS7’の処理を行う。 In this case, the second information sharing device U B, instead of the processing in step S7, the process of step S7 'to be described below.
ステップS6の処理の後に、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes2 PKI←Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)の処理を行う(ステップS7’)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,SSKB PKI,ESKB PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepostに基づいて初期メッセージMes2 PKIの生成を行う。生成された初期メッセージMes2 PKIは、SPKB PKI,certBと共に第一情報共有装置UAに送信される。すなわち、Mes2 ID=(Mes2 PK,SPKB PKI,certB)が第一情報共有装置UAに送信される。
After the processing in step S6, the initial
その後、ステップS8の処理が行われる。 Thereafter, the process of step S8 is performed.
第一実施形態の変形例によっても、上記説明した第一実施形態と同様の効果を得ることができる。 Effects similar to those of the first embodiment described above can be obtained also by the modification of the first embodiment.
[第二実施形態]
第二実施形態では、イニシエータが交換相手の情報を用いて最初のメッセージを計算
する必要がある(事後指定不可)PKI 認証鍵交換方式を電子署名方式と組み合わせて情報共有(例えば、ID 認証鍵交換方式による認証鍵の共有)を行うものである。まず、部品であるPKI 認証鍵交換方式と電子署名方式について説明する。これらのPKI 認証鍵交換方式と電子署名方式は、例えばランダムオラクルに依存しないものとする。
[Second Embodiment]
In the second embodiment, it is necessary for the initiator to calculate the first message using the information of the exchange partner (post-designation is impossible) Information sharing (for example, ID authentication key exchange) by combining the PKI authentication key exchange method with the electronic signature method Authentication key sharing). First, the PKI authentication key exchange method and electronic signature method, which are parts, will be described. These PKI authentication key exchange method and electronic signature method are not dependent on, for example, a random oracle.
事後指定不可PKI認証鍵交換は以下のアルゴリズムからなる。 Post-designation PKI authentication key exchange consists of the following algorithm.
・PPPKI←Setup(1κ):セットアップアルゴリズム
公開パラメータを生成する。κは、セキュリティパラメータであり任意の正の整数である。1κは、κビットのビット列である。
・ PP PKI ← Setup (1 κ ): Setup algorithm Generates public parameters. κ is a security parameter and is an arbitrary positive integer. 1 κ is a bit string of κ bits.
・(SPKP PKI,SSKP PKI)←StaticGen(PPPKI):鍵登録アルゴリズム
長期秘密鍵SSKP PKI及び対応する長期公開鍵SPKP PKIを生成し、長期公開鍵SPKP PKIをPKIに登録し公開する。パーティUPとは、情報を共有可能な2以上の情報共有装置の集合のことである。パーティUPに属する各情報共有装置が、StaticGenのアルゴリズムに基づいて長期秘密鍵及び長期公開鍵を生成する。
· (SPK P PKI, SSK P PKI) ← StaticGen (PP PKI): to generate the key registration algorithm long-term secret key SSK P PKI and the corresponding long-term public key SPK P PKI, to register the long-term public key SPK P PKI to PKI Publish. The party U P, is a collection of sharable two or more information sharing device information. Each information sharing device belonging to the party U P generates a long-term private key and long public key based on the algorithm of StaticGen.
・ESKP PKI←EpheGen(PPPKI):アドホック秘密鍵生成アルゴリズム
アドホック秘密鍵ESKP PKIを生成する。
-ESK P PKI ← EpheGen (PP PKI ): Ad hoc secret key generation algorithm An ad hoc secret key ESK P PKI is generated.
・Mes1 PKI←Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI):初期メッセージ生成アルゴリズム
ベースとなるPKI認証鍵交換では、イニシエータUAは、SSKA PKI,ESKA PKI,SPKB PKIを用いて、初期メッセージMes1 PKIを生成する。第一実施形態の初期メッセージ生成アルゴリズムMessagepostと異なり、第二実施形態の初期メッセージ生成アルゴリズムMessagepreでは、交換相手UBの長期公開鍵SPKB PKIを必要とする。
・ Mes 1 PKI ← Message pre (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI ): Initial message generation algorithm In the base PKI authentication key exchange, initiator U A is SSK A An initial message Mes 1 PKI is generated using PKI , ESK A PKI , and SPK B PKI . Unlike initial message generation algorithm Message post of the first embodiment, the initial message generation algorithm Message pre of the second embodiment, which require long-term public key SPK B PKI of exchange partner U B.
以下に述べる情報共有アルゴリズムでは、イニシエータである第一情報共有装置UAではなく、レスポンダである第二情報共有装置UBが、初期メッセージ生成アルゴリズムMessagepreを用いて、初期メッセージMes1 PKI= Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)の生成を行う。 The information sharing algorithm described below, the first information sharing device rather than U A is the initiator, the second information sharing apparatus U B is the responder, using an initial message generation algorithm Message pre, initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated.
・Mesi PKI←Message(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKI):第iメッセージ生成
SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、第iメッセージMesi PKIを生成する。UP-は、交換相手のことである。例えば、UAとUBとの間で情報共有を行うときであって、UP=UAの場合にはUP-=UBであって、UP=UBの場合にはUP-=UAである。UPは、イニシエータUPを表すビット列である。例えば、UAはイニシエータである第一情報共有装置UAを表すビット列であり、UBはレスポンダである第二情報共有装置UBを表すビット列である。
· Mes i PKI ← Message (PP PKI, U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI,
The i- th message Mes i PKI is generated using SSK P PKI , ESK P PKI , SPK P- PKI , Mes 1 PKI ,..., Mes i-1 PKI . U P -is the exchange partner. For example, there is time to perform the information shared between the U A and U B, in the case of U P = U A U P - = A U B, in the case of U P = U B is U P -= U A. U P is a bit string representing the initiator U P. For example, U A is a bit string representing the first information sharing apparatus U A is the initiator, U B is the bit string representing the second information sharing apparatus U B is the responder.
・KPKI←SesKey(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesn PKI):セッション鍵生成アルゴリズム
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi PKIを用いて、セッション鍵KPKIを生成する。
· K PKI ← SesKey (PP PKI , U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI,
SSK P PKI, ESK P PKI, SPK P PKI,
電子署名方式は、以下のアルゴリズムからなる。 The electronic signature method is composed of the following algorithm.
・(vk,sk)←SigGen(1κ):鍵生成アルゴリズム
検証鍵vkと署名鍵skを生成する。
· (Vk, sk) ← SigGen (1 κ): to generate a key generation algorithm verification key vk and the signature key sk.
・σ←Sign(sk,m):署名生成
平文mと署名鍵skを用いて、署名σを生成する。
Σ ← Sign (sk, m): Signature generation A signature σ is generated using the plaintext m and the signature key sk.
・1 or 0←Ver(vk,m,σ):署名検証
検証鍵vkを用いて、平文mと署名σを検証し、合格なら1、不合格なら0を出力する。
・ 1 or 0 ← Ver (vk, m, σ): signature verification Using the verification key vk, the plaintext m and the signature σ are verified, and 1 is output if it passes, and 0 is output if it fails.
図5に、これらのPKI 認証鍵交換方式と電子署名方式を用いた情報共有アルゴリズムの概要を例示する。 FIG. 5 illustrates an outline of an information sharing algorithm using these PKI authentication key exchange method and electronic signature method.
以下、この情報共有アルゴリズムを実行する情報共有システムについて説明する。情報共有システムは、図1に例示するように、管理者装置1と、2以上の情報共有装置2とを例えば備えている。
An information sharing system that executes this information sharing algorithm will be described below. As illustrated in FIG. 1, the information sharing system includes, for example, an
管理者装置1は、PPPKI←Setup(1κ)の処理を行う(ステップS1)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、PKI 認証鍵交換方式のセットアップアルゴリズムに基づいて公開パラメータPPPKIを生成する。
The
管理者装置1は、(vk,sk)←SigGen(1κ)の処理を行う(ステップS2)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、電子署名方式の鍵生成アルゴリズムSigGenに基づいて検証鍵vk及び署名鍵skを生成する。生成された署名鍵skは、マスタ秘密鍵MSKIDとして管理者装置1内に秘密に保持される。生成された検証鍵vk及び公開パラメータPPPKIは、マスタ公開鍵MPKIDとして公開される。
The
各情報共有装置2は、(SPKP PKI,SSKP PKI)←StaticGen(PPPKI)の処理を行う(ステップS3)。すなわち、各情報共有装置2は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式の鍵登録アルゴリズムStaticGenに基づいて長期秘密鍵SSKP PKI及び長期公開鍵SPKP PKIを生成する。生成された長期秘密鍵SSKP PKIは、各情報共有装置2内に秘密に保持される。生成された長期公開鍵SPKP PKIは公開される。
Each
各情報共有装置2は、certP←Sign(sk,(IDP,SPKP PKI))の処理を行う(ステップS31)。すなわち、各情報共有装置2は、sk,(IDP,SPKP PKI)を用いて、電子署名方式の署名生成アルゴリズムSignに基づいて署名certPの生成を行う。IDPは、各情報共有装置2に関連する情報を表すビット列である。各情報共有装置2に関連する情報とは、例えば、各情報共有装置2のメールアドレスである。
Each
ステップS3及びステップS31の処理は、各情報共有装置2ごとに行われる。情報共有装置2の中の情報共有を実際に行う一組の情報共有装置を第一情報共有装置UA及び第二情報共有装置UBとする。この場合、第一情報共有装置UAにより、長期秘密鍵SSKA PKI、長期公開鍵SPKA PKI及び署名certAが生成され、長期秘密鍵SSKA ID=(SSKA PKI,SPKA PKI,certA)が第二情報共有装置UB内に秘密に保持される。また、第二情報共有装置UBにより、長期秘密鍵SSKB PKI、長期公開鍵SPKB PKI及び署名certBが生成され、長期秘密鍵SSKB ID=(SSKB PKI,SPKB PKI,certB)が第二情報共有装置UB内に秘密に保持される。
The processing of step S3 and step S31 is performed for each
以上のステップS1からステップS31の処理は、以下に述べる情報共有の処理の前準備として事前に行われる。 The processes from step S1 to step S31 are performed in advance as preparations for the information sharing process described below.
以下、2以上の情報共有装置2の中の第一情報共有装置UAと第二情報共有装置UBとの間で情報共有が行われる場合を例に挙げて説明する。第一情報共有装置UAと第二情報共有装置UBとは、情報共有装置2の中の任意の一組の情報共有装置である。第一情報共有装置UAがイニシエータとし、第二情報共有装置UBがレスポンダとして説明する。
Hereinafter, the first information sharing apparatus U A in the two or more
第一情報共有装置UAは、図4に例示するように、アドホック鍵生成部UA1、初期メッセージ生成部UA2、検証部UA3、メッセージ生成部UA4、情報生成部UA5及び送信部UA6を備えている。第二情報共有装置UBは、図4に例示するように、アドホック鍵生成部UB1、初期メッセージ生成部UB2、検証部UB3、メッセージ生成部UB4及び情報生成部UB5を備えている。
As illustrated in FIG. 4, the first information sharing device U A includes an ad hoc key
第一情報共有装置UAのアドホック鍵生成部UA1は、ESKA PKI←EpheGen(PPPKI)の処理を行う(ステップS4)。すなわち、第一情報共有装置UAのアドホック鍵生成部UA1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムに基づいてアドホック鍵ESKA PKIを生成する。生成されたアドホック鍵ESKA PKIは、第一情報共有装置UA内に秘密に保持される。
The ad hoc key
第一情報共有装置UAの送信部UA6は、Mes1 ID=(SPKA PKI,certA)を第二情報共有装置UBに送信する。 The transmission unit U A 6 of the first information sharing device U A transmits Mes 1 ID = (SPK A PKI , cert A ) to the second information sharing device U B.
第二情報共有装置UBのアドホック鍵生成部UB1は、ESKB PKI←EpheGen(PPPKI)の処理を行う(ステップS6)。すなわち、第二情報共有装置UBのアドホック鍵生成部UB1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムEpheGenに基づいてアドホック鍵ESKB PKIを生成する。生成されたアドホック鍵ESKB PKIは、第二情報共有装置UB内に秘密に保持される。
The ad hoc key
第二情報共有装置UAからMes1 ID=(SPKA PKI,certA)を受け取った後に、第二情報共有装置UBの検証部UB3は、1←?Ver (vk,(IDA,SPKA PKI),certA)の処理を行う(ステップS7)。すなわち、第二情報共有装置UBの検証部UB3は、vk,(IDA,SPKA PKI),certAを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDA,SPKA PKI),certAの検証を行う。
Mes 1 ID = (SPK A PKI , cert A) from the second information sharing apparatus U A after receiving the
ステップS7の検証に合格した場合には、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes1 PKI←Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)の処理を行う(ステップS14)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessagepreに基づいて初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に第一情報共有装置UAに送信する。すなわち、Mes2 ID=(Mes1 PKI,SPKB PKI,certB)が、第一情報共有装置UAに送信される。
If the verification in step S7 is passed, the initial message
ステップS7の検証に合格しなかった場合には、その後の処理は行われない。 If the verification of step S7 is not passed, the subsequent processing is not performed.
Mes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取った後に、第一情報共有装置UAの検証部UB3は、1←?Ver (vk,(IDB,SPKB PKI),certB)の処理を行う(ステップS9)。すなわち、第一情報共有装置UAの検証部UB3は、vk,(IDB,SPKB PKI),certBを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDB,SPKB PKI),certBの検証を行う。
After receiving Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ), the
ステップS9の検証に合格した場合には、以下の処理を行う。ステップS9の検証に合格しなかった場合には、以下の処理は行われない。 If the verification in step S9 is passed, the following processing is performed. If the verification of step S9 is not passed, the following processing is not performed.
この例では、第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が不可能であるとする。すなわち、第一情報共有装置UAによるMes2 PKIの生成は、第二情報共有装置UBから Mes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取った後に可能であるとする。第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が不可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。 In this example, it is assumed that Mes 2 PKI cannot be generated before the first information sharing apparatus U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ). That is, the first information sharing device U A can generate Mes 2 PKI after receiving Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) from the second information sharing device U B. . Whether the generation of Mes 2 PKI is impossible before the first information sharing device U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) depends on the base PKI authentication key exchange method To do.
この場合、第一情報共有装置UAの初期メッセージ生成部UB2は、Mes2 PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)の処理を行う(ステップS15)。言い換えれば、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいて初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成しMes3 IDとして第二情報共有装置UBに送信する。
In this case, the initial message generating
その後は、第一情報共有装置UA及び第二情報共有装置UBは、以下に述べるようにメッセージMesi PKIをi=3からi=nまで互いに送信し合う。なお、第二情報共有装置UBのメッセージ生成部UB4は、nが3以上の場合のみ処理を行い、nが3未満の場合には処理を行わない。また、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合のみ処理を行い、nが4未満の場合には処理を行わない。 Thereafter, the first information sharing apparatus U A and the second information sharing apparatus U B transmit each other a message Mes i PKI from i = 3 to i = n as described below. Note that the message generation unit U B 4 of the second information sharing device U B performs processing only when n is 3 or more, and does not perform processing when n is less than 3. Further, the message generation unit U A 4 of the first information sharing device U A performs processing only when n is 4 or more, and does not perform processing when n is less than 4.
すなわち、第二情報共有装置UBのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、Mesi PKI←Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS17)。言い換えれば、第二情報共有装置UBのメッセージ生成部UB4は、nが3以上の場合には、iを3以上n以下の各奇数として、PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi+1 IDとして第一情報共有装置UAに送信する。
That is, when n is 3 or more, the message generating unit U A 4 of the second information sharing device U B sets i as an odd number of 3 or more and n or less and sets Mes i PKI ← Message (PP PKI , U B , U a, SSK B PKI, ESK B PKI, SPK a PKI,
また、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合には、iを4以上n以下の各偶数として、Mesi PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS16)。言い換えれば、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合には、iを4以上n以下の各偶数として、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi+1 IDとして第二情報共有装置UBに送信する。 In addition, when n is 4 or more, the message generator U A 4 of the first information sharing device U A sets i to be an even number of 4 or more and n or less, and sets Mes i PKI ← Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S16). In other words, when n is 4 or more, the message generator U A 4 of the first information sharing device U A sets i to an even number of 4 or more and n or less, and PPPKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted as Mes i + 1 ID to the second information sharing apparatus U B.
その後、第一情報共有装置UAの情報生成部UA5は、KPKI←SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS12)。すなわち、第一情報共有装置UAの情報生成部UA5は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 After that, the information generation unit U A 5 of the first information sharing device U A uses K PKI ← SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S12). That is, the information generation unit U A 5 of the first information sharing device U A uses PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .
また、第二情報共有装置UBの情報生成部UB5は、KPKI←SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS13)。すなわち、第二情報共有装置UBの情報生成部UB5は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。
In addition, the information generation unit U B 5 of the second information sharing device U B has K PKI ← SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S13). That is, the information generating unit U B 5 of the second information sharing apparatus U B uses PP PKI, U B, U A , SSK B PKI, ESK B PKI, SPK A PKI,
第二実施形態によっても、上記説明した第一実施形態と同様の効果を得ることができる。 According to the second embodiment, the same effects as those of the first embodiment described above can be obtained.
〈第二実施形態の変形例〉
この例では、第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が可能であるとする。第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。
<Modification of Second Embodiment>
In this example, it is assumed that Mes 2 PKI can be generated before the first information sharing apparatus U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ). Whether the Mes 2 PKI can be generated before the first information sharing device U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) depends on the base PKI authentication key exchange method .
この場合、第一情報共有装置UAは、ステップS15の処理に代えて、以下に説明するステップS15’の処理を行う。 In this case, the first information sharing apparatus U A performs the process of step S15 ′ described below instead of the process of step S15.
ステップS9の検証に合格した後に、第一情報共有装置UAの初期メッセージ生成部UB2は、Mes2 PKI←Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)の処理を行う(ステップS15’)。言い換えれば、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepreに基づいて初期メッセージMes2 PKI=Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)を生成しMes3 IDとして第二情報共有装置UBに送信する。
After passing the verification in step S9, the initial message generating
その後、ステップS16の処理が行われる。 Thereafter, the process of step S16 is performed.
第二実施形態の変形例によっても、上記説明した第一実施形態と同様の効果を得ることができる。 Effects similar to those of the first embodiment described above can also be obtained by the modification of the second embodiment.
[変形例等]
上記装置及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Modifications, etc.]
The processes described in the above apparatus and method are not only executed in time series according to the description order, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the process.
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。 In addition, various processing functions in each device described in the above embodiments and modifications may be realized by a computer. In that case, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage unit. When executing the process, this computer reads the program stored in its own storage unit and executes the process according to the read program. As another embodiment of this program, a computer may read a program directly from a portable recording medium and execute processing according to the program. Further, each time a program is transferred from the server computer to the computer, processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program includes information provided for processing by the electronic computer and equivalent to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In addition, although each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.
Claims (8)
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、
上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む、
情報共有システム。 In the information sharing system for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The first information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ), and an initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK an initial message generator for transmitting SPK a PKI generates a PKI), with cert a to the second information sharing apparatus, Ver based on (vk, (ID B, SPK B PKI), cert B) (ID B , SPK B PKI ), cert B , and when n is 3 or more, i is an odd number from 3 to n, and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and send it to the second information sharing device, and information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ),
The second information sharing apparatus is based on an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver (vk, (ID A , SPK A PKI ), cert A ) ( ID A , SPK A PKI ), cert A verifier and initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) And sends it to the first information sharing apparatus together with SPK B PKI and cert B , and when n is 4 or more, i is an even number from 4 to n, and the message Mes i PKI = message (PP PKI, U B , U a, SSK B PKI, ESK B PKI, SPK a PKI, Mes 1 PKI, ..., Mes i-1 PKI) message generation generating and transmitting to the first information sharing device And an information generation unit that generates information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) ,
Information sharing system.
上記第二情報共有装置の初期メッセージ生成部は、初期メッセージMes2 PKI=Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)を生成し上記第一情報共有装置に送信する、
情報共有システム。 The information sharing system according to claim 1,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message post (PP PKI , U B , SSK B PKI , ESK B PKI ) and transmits it to the first information sharing device,
Information sharing system.
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、
上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む、
情報共有システム。 In the information sharing system for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The first information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ), and a transmission unit that transmits (SPK A PKI , cert A ) to the second information sharing device. If, Ver (vk, (ID B , SPK B PKI), cert B) based on (ID B, SPK B PKI) , and a verification unit for verifying cert B, initial message Mes 2 PKI = message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and send it to the second information sharing device, and when n is 4 or more, i is an even number between 4 and n, and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes i-1 PKI ) And sends it to the second information sharing device, and information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,... , Mes n PKI ), and an information generation unit,
The second information sharing apparatus is based on an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver (vk, (ID A , SPK A PKI ), cert A ) ( ID A , SPK A PKI ), cert A verifier and initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) are generated SPK B PKI , cert B together with the initial message generator to be transmitted to the first information sharing device, and when n is 3 or more, i is an odd number of 3 to n and the message Mes i PKI = Message ( PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and a message generator for transmitting to the first information sharing device, An information generator that generates information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ),
Information sharing system.
上記第一情報共有装置の初期メッセージ生成部は、初期メッセージMes2 PKI=Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)を生成し上記第二情報共有装置に送信する、
情報共有システム。 The information sharing system according to claim 3,
The initial message generator of the first information sharing device generates an initial message Mes 2 PKI = Message pre (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI ) and generates the second information Send to shared device,
Information sharing system.
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成ステップと、
上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、
上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、
上記第一情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第二情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、
上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
を含む情報共有方法。 In the information sharing method for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The ad hoc secret key generation unit of the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI );
The initial message generator of the first information sharing device generates an initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK A PKI ) and the second information together with SPK A PKI , cert A An initial message generation step to be sent to the shared device;
Verification unit of the second information sharing apparatus, Ver a verification step of verifying the (vk, (ID A, SPK A PKI), cert A) based on (ID A, SPK A PKI) , cert A,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) An initial message generation step to be sent to the first information sharing device together with B PKI and cert B ;
Verification unit of the first information sharing apparatus, Ver a verification step of verifying the (vk, (ID B, SPK B PKI), cert B) based on (ID B, SPK B PKI) , cert B,
When the message generating unit of the first information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the second information sharing device;
Information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U A, U B, SSK A PKI, ESK A PKI, SPK B PKI, Mes 1 PKI, ..., Mes n PKI) to An information generation step to generate;
The ad hoc secret key generation unit of the second information sharing apparatus generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI );
When the message generating unit of the second information sharing apparatus is n is 4 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and sending it to the first information sharing device,
The information generation unit of the second information sharing apparatus sets information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) An information generation step to generate;
Information sharing method.
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第一情報共有装置の送信部が、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信ステップと、
上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、
上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、
上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成ステップと、
上記第二情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
を含む情報共有方法。 In the information sharing method for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The ad hoc secret key generation unit of the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI );
A transmitting step in which the transmitting unit of the first information sharing device transmits (SPK A PKI , cert A ) to the second information sharing device;
The ad hoc secret key generation unit of the second information sharing apparatus generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI );
Verification unit of the second information sharing apparatus, Ver a verification step of verifying the (vk, (ID A, SPK A PKI), cert A) based on (ID A, SPK A PKI) , cert A,
The initial message generator of the second information sharing device generates an initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ), and SPK B PKI , an initial message generation step to be sent to the first information sharing device together with cert B ;
Verification unit of the first information sharing apparatus, Ver a verification step of verifying the (vk, (ID B, SPK B PKI), cert B) based on (ID B, SPK B PKI) , cert B,
The initial message generator of the first information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) An initial message generation step to be transmitted to the second information sharing device;
When the message generation unit of the second information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and sending it to the first information sharing device,
When the message generation unit of the first information sharing apparatus is n is 4 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the second information sharing device;
Information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U A, U B, SSK A PKI, ESK A PKI, SPK B PKI, Mes 1 PKI, ..., Mes n PKI) to An information generation step to generate;
The information generation unit of the second information sharing apparatus sets information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) An information generation step to generate;
Information sharing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014207211A JP6228903B2 (en) | 2014-10-08 | 2014-10-08 | Information sharing system and method, information sharing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014207211A JP6228903B2 (en) | 2014-10-08 | 2014-10-08 | Information sharing system and method, information sharing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016076877A JP2016076877A (en) | 2016-05-12 |
JP6228903B2 true JP6228903B2 (en) | 2017-11-08 |
Family
ID=55951835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014207211A Active JP6228903B2 (en) | 2014-10-08 | 2014-10-08 | Information sharing system and method, information sharing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6228903B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6950745B2 (en) * | 2017-11-10 | 2021-10-13 | 日本電信電話株式会社 | Key exchange device, key exchange system, key exchange method, and key exchange program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4477616B2 (en) * | 2006-10-19 | 2010-06-09 | 株式会社日立製作所 | Signature system and signature method |
JP5650630B2 (en) * | 2011-11-22 | 2015-01-07 | 日本電信電話株式会社 | Key exchange system, key exchange device, key exchange method, key exchange program |
-
2014
- 2014-10-08 JP JP2014207211A patent/JP6228903B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016076877A (en) | 2016-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6515246B2 (en) | Determination of common secrets for the secure exchange of information and hierarchical and deterministic encryption keys | |
CN104539423B (en) | A kind of implementation method without CertPubKey cipher system of no Bilinear map computing | |
US11509478B2 (en) | Password based threshold token generation | |
Mao et al. | Generic and efficient constructions of attribute-based encryption with verifiable outsourced decryption | |
He et al. | Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography | |
WO2019101134A1 (en) | Multi-distributed sm9 decryption method, medium and key generating method | |
JP7190481B2 (en) | Computer-Implemented Systems and Methods Enabling Secure Storage of Large Blockchains Across Multiple Storage Nodes | |
WO2015127789A1 (en) | Communication method, apparatus and system based on combined public key cryptosystem | |
CN107395368B (en) | Digital signature method, decapsulation method and decryption method in media-free environment | |
CN103563288B (en) | Single-round password-based key exchange protocols | |
JP2017517229A (en) | Network authentication system using dynamic key generation | |
CN111159745B (en) | Verification method and device suitable for block chain | |
JP6950745B2 (en) | Key exchange device, key exchange system, key exchange method, and key exchange program | |
CN109547209A (en) | A kind of two side's SM2 digital signature generation methods | |
Kurmi et al. | A survey of zero-knowledge proof for authentication | |
Huang et al. | P 2 OFE: Privacy-preserving optimistic fair exchange of digital signatures | |
KR20210063378A (en) | Computer-implemented systems and methods that share common secrets | |
TWI511517B (en) | Information processing apparatus, information processing method, program and recording medium | |
KR101802826B1 (en) | Method for id-based authentication and key exchange | |
CN112800482A (en) | Identity-based online/offline security cloud storage auditing method | |
JP6228903B2 (en) | Information sharing system and method, information sharing apparatus and program | |
JP2017208773A (en) | Common key sharing system, method, client device, master public key storage server, and program | |
JP5512598B2 (en) | Information sharing system, method, apparatus and program | |
JP5931795B2 (en) | KEY EXCHANGE SYSTEM, KEY GENERATION DEVICE, COMMUNICATION DEVICE, KEY EXCHANGE METHOD, AND PROGRAM | |
Soman | Lightweight Elliptical Curve Cryptography (ECC) for Data Integrity and User Authentication in Smart Transportation IoT System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6228903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |