JP6228903B2 - Information sharing system and method, information sharing apparatus and program - Google Patents

Information sharing system and method, information sharing apparatus and program Download PDF

Info

Publication number
JP6228903B2
JP6228903B2 JP2014207211A JP2014207211A JP6228903B2 JP 6228903 B2 JP6228903 B2 JP 6228903B2 JP 2014207211 A JP2014207211 A JP 2014207211A JP 2014207211 A JP2014207211 A JP 2014207211A JP 6228903 B2 JP6228903 B2 JP 6228903B2
Authority
JP
Japan
Prior art keywords
pki
information sharing
spk
mes
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014207211A
Other languages
Japanese (ja)
Other versions
JP2016076877A (en
Inventor
一樹 米山
一樹 米山
鈴木 幸太郎
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014207211A priority Critical patent/JP6228903B2/en
Publication of JP2016076877A publication Critical patent/JP2016076877A/en
Application granted granted Critical
Publication of JP6228903B2 publication Critical patent/JP6228903B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報セキュリティ技術の応用技術に関するものであり、特に二者間でセッション鍵等の情報を共有する技術に関する。   The present invention relates to an application technology of information security technology, and particularly to a technology for sharing information such as a session key between two parties.

以下に示す、ID 認証鍵交換方式のFG方式が知られている(例えば、非特許文献1参照。)。図6にFG 方式のプロトコル図を示す。   The following FG method of ID authentication key exchange method is known (for example, see Non-Patent Document 1). Fig. 6 shows the protocol diagram of the FG method.

[公開パラメータ] ΠをプロトコルIDとし、プロトコル仕様に対応した固有のIDとする。セキュリティパラメータをκとする。pをκビット素数とし、Gをgを生成元とする位数pの乗法巡回群とする。H1:{0,1}→ ZpとH2:{0,1}→{0,1}をハッシュ関数とする。 [Public parameter] Π is a protocol ID, and a unique ID corresponding to the protocol specification. Let κ be the security parameter. Let p be a κ-bit prime and G be a multiplicative cyclic group of order p with g as a generator. Let H 1 : {0,1} → Z p and H 2 : {0,1} → {0,1} be hash functions.

[鍵生成] 鍵生成アルゴリズムは一様ランダムにマスタ秘密鍵MSKID:=x∈Zpを選ぶ。また、鍵生成アルゴリズムはy=gxを計算し、マスタ公開鍵MPKID:=(G,g,p,y=gx,H1,H2)を公開する。 [Key generation] As a key generation algorithm, a master secret key MSK ID : = x∈Z p is selected at random. Further, the key generation algorithm calculates y = g x and discloses the master public key MPK ID : = (G, g, p, y = g x , H 1 , H 2 ).

[鍵抽出] IDPを入力として、鍵抽出アルゴリズムはkPRZpを選び、長期秘密鍵SSKP ID:=(rP= gkP,sP=kP+xH1(IDP,rP))を生成する。 [Key Extraction] With ID P as input, the key extraction algorithm selects k PR Z p , and the long-term secret key SSK P ID : = (r P = g kP , s P = k P + xH 1 (ID P , r P )) is generated.

[鍵交換] 以下では、ユーザUAを鍵交換セッションのイニシエータとし、ユーザUBをレスポンダとする。ユーザUAはIDAに対応する長期秘密鍵(rA=gkA,sA=kA+xH1(IDA,rA))を持ち、ユーザUBはIDBに対応する長期秘密鍵(rB=gkB,sB=kB+xH1(IDB,rB))を持つ。 [Key Exchange] In the following, it is assumed that user U A is the initiator of the key exchange session and user U B is the responder. User U A has a long-term secret key corresponding to ID A (r A = g kA , s A = k A + xH 1 (ID A , r A )), and user U B is a long-term secret key corresponding to ID B (r B = g kB , s B = k B + xH 1 (ID B , r B )).

1. ユーザUAは一様ランダムにアドホック秘密鍵ESKA ID=tARZpを選ぶ。このとき、ユーザUAはuA:=gtAを計算し、メッセージMes1 ID=(IDA,rA,uA)をユーザUBに送る。
2. ユーザUBは一様ランダムにアドホック秘密鍵ESKB ID=tBRZpを選ぶ。このとき、ユーザUBはuB:= gtBを計算し、メッセージMes2ID=(IDA,rB,uB)をユーザUAに送る。
1. User U A chooses an ad hoc secret key ESK A ID = t AR Z p uniformly at random. At this time, the user U A calculates u A : = gt A and sends a message Mes 1 ID = (ID A , r A , u A ) to the user U B.
2. User U B chooses an ad hoc secret key ESK B ID = t BR Z p uniformly at random. At this time, the user U B calculates u B : = gtB and sends a message Mes 2 ID = (ID A , r B , u B ) to the user U A.

3. ユーザUAは共有秘密情報を次のように計算する。 3. User U A calculates the shared secret information as follows.

z1=(uBrBy^(H1(IDB,rB)))tA+sA, z2=uB tA
と計算し、セッション鍵KID=H2(z1,z2)を得る。ユーザUAはセッション鍵KIDを出力し、セッションを終了する。
z 1 = (u B r B y ^ (H 1 (ID B , r B ))) tA + sA , z 2 = u B tA
And obtain a session key K ID = H 2 (z 1 , z 2 ). User U A outputs the session key K ID and ends the session.

ユーザUB は共有秘密情報を次のように計算する。   User UB calculates the shared secret information as follows:

z1=(uArAy^(H1(IDA,rA)))tB+sB; z2=uA tB
と計算し、セッション鍵KID=H2(z1,z2)を得る。ユーザUBはセッション鍵KIDを出力し、セッションを終了する。
z 1 = (u A r A y ^ (H 1 (ID A , r A ))) tB + sB ; z 2 = u A tB
And obtain a session key K ID = H 2 (z 1 , z 2 ). User U B outputs the session key K ID and ends the session.

Dario Fiore, Rosario Gennaro, “Identity-Based Key Exchange Protocols without Pairings”, Transactions on Computational Science 10, P.42-77, 2010Dario Fiore, Rosario Gennaro, “Identity-Based Key Exchange Protocols without Pairings”, Transactions on Computational Science 10, P.42-77, 2010

しかしながら、背景技術に記載された技術では安全性を保証するために、ハッシュ関数が理想的に安全(ランダムオラクル)でなければならないという問題がある。ランダムオラクルは現実のハッシュ関数を用いては実現できないことが知られている。よって、ランダムオラクルを仮定せずに安全性証明が付く方式が望ましい。   However, the technique described in the background art has a problem that the hash function must be ideally secure (random oracle) in order to guarantee safety. It is known that a random oracle cannot be realized using an actual hash function. Therefore, it is desirable to have a system that provides security proof without assuming a random oracle.

本発明はこのような点に鑑みてなされたものであり、ランダムオラクルに必ずしも依存しない情報共有システム及び方法、情報共有装置並びにプログラムを提供することを目的とする。   The present invention has been made in view of these points, and an object thereof is to provide an information sharing system and method, an information sharing apparatus, and a program that do not necessarily depend on a random oracle.

本発明の一態様による情報共有システムは、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む。 An information sharing system according to an aspect of the present invention provides an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange method in an information sharing system that shares information between a first information sharing device and a second information sharing device. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the second information sharing device in the PKI authentication key exchange method The private key is SSK B PKI , the long-term public key of the second information sharing apparatus in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in the predetermined electronic signature method is Ver, and the signature in the electronic signature method is The generation algorithm is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), a bit string representing the second information sharing apparatus as U B , a bit string representing information related to the second information sharing apparatus as ID B, and the second The signature of the information sharing apparatus is cert B = Sign (sk, (ID B , SPK B PKI )), and the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) Generator and initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK A PKI ) and SPK A PKI , cert A together with the initial message generator and Ver (vk, (ID B , SPK B PKI ), cert B ) ID B , SPK B PKI ), cert B , and if n is 3 or more, i is an odd number from 3 to n and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sent to the second information sharing device, and the information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ), and the second information sharing apparatus includes , Ad hoc secret key ESK B PKI = EpheGen (PP PKI ) and ad hoc secret key generation unit and Ver (vk, (ID A , SPK A PKI ), cert A ) based on (ID A , SPK A PKI ) , cert A verifier and initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) and send it to the first information sharing apparatus together with SPK B PKI , cert B , and when n is 4 or more, i is an even number between 4 and n, Generate a message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) to the first information sharing device A message generator for transmitting and an information generator for generating information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) And including.

本発明の一態様による情報共有システムは、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む。 An information sharing system according to an aspect of the present invention provides an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange method in an information sharing system that shares information between a first information sharing device and a second information sharing device. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the second information sharing device in the PKI authentication key exchange method The private key is SSK B PKI , the long-term public key of the second information sharing apparatus in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in the predetermined electronic signature method is Ver, and the signature in the electronic signature method is The generation algorithm is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), a bit string representing the second information sharing apparatus as U B , a bit string representing information related to the second information sharing apparatus as ID B, and the second The signature of the information sharing apparatus is cert B = Sign (sk, (ID B , SPK B PKI )), and the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) a generating unit, and transmits (SPK a PKI, cert a) to the second information sharing device A signal unit, Ver (vk, (ID B , SPK B PKI), cert B) based on (ID B, SPK B PKI) , and a verification unit for verifying cert B, initial message Mes 2 PKI = Message ( PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and an initial message generator for transmitting to the second information sharing device, and when n is 4 or more Is a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i- 1 PKI ) and send it to the second information sharing device, and the information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes n PKI ), and the second information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver ( vk, (ID A , SPK A PKI ), cert A ) based on (ID A , SPK A PKI ), cert A and the initial message Sage Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated and sent to the first information sharing device together with SPK B PKI and cert B When the generation unit and n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the first information sharing device, and information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes n PKI ).

本発明の一態様による情報共有方法は、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成ステップと、上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、上記第一情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第二情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、を含む。
An information sharing method according to an aspect of the present invention is an information sharing method in which information is shared between a first information sharing device and a second information sharing device, and an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange scheme is defined as EpheGen. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , the long-term public key of the second information sharing device in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in a predetermined electronic signature method is Ver, and the signature generation algorithm in the electronic signature method is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk , (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus is U B , the bit string representing the information related to the second information sharing apparatus is ID B, and the second information sharing apparatus Cert B = Sign (sk, (ID B , SPK B PKI )) and the ad hoc secret key generation unit of the first information sharing device generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) Ad hoc secret key generation step and first of the first information sharing device Period message generator is the initial message to be sent the initial message Mes 1 PKI = Message post (PP PKI, U A, SSK A PKI, ESK A PKI) generated SPK A PKI and to the second information sharing device with cert A a generation step, the verification unit of the second information sharing apparatus, Ver (vk, (ID a , SPK a PKI), cert a) based on (ID a, SPK a PKI) , verified to verify the cert a Steps,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) The initial message generation step to be transmitted to the first information sharing device together with B PKI and cert B , and the verification unit of the first information sharing device is based on Ver (vk, (ID B , SPK B PKI ), cert B ) (ID B , SPK B PKI ), the verification step for verifying cert B , and the message generation unit of the first information sharing apparatus, when n is 3 or more, i is an odd number from 3 to n Message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes i-1 PKI ) and a message generation step of transmitting apparatus, the information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U a, U B, SSK a PKI, ESK a PKI, SPK B PKI, Mes 1 PKI, ..., information generated to produce a Mes n PKI) step When an ad hoc private key generation unit of the second information sharing apparatus, an ad hoc secret key generating step of generating an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), the message generation unit of the second information sharing apparatus, when n of 4 or more, as each even 4 to n of the i, message Mes i PKI = message (PP PKI , U B, U a, SSK B PKI, ESK B PKI, SPK a PKI, Mes 1 PKI ,..., Mes i-1 PKI ) and transmitting the message to the first information sharing apparatus, and the information generation unit of the second information sharing apparatus include information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes n PKI ).

本発明の一態様による情報共有方法は、第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第一情報共有装置の送信部が、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信ステップと、上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成ステップと、上記第二情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、を含む。 An information sharing method according to an aspect of the present invention is an information sharing method in which information is shared between a first information sharing device and a second information sharing device, and an ad hoc secret key generation algorithm in a predetermined PKI authentication key exchange scheme is defined as EpheGen. The initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, the session key generation algorithm in the PKI authentication key exchange method is SesKey, and the PKI authentication The public parameter in the key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI, and the long-term disclosure of the first information sharing device in the PKI authentication key exchange method The key is SPK A PKI, and the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , the long-term public key of the second information sharing device in the PKI authentication key exchange method is SPK B PKI , the signature verification algorithm in a predetermined electronic signature method is Ver, and the signature generation algorithm in the electronic signature method is Sign, the bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk , (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus is U B , the bit string representing the information related to the second information sharing apparatus is ID B, and the second information sharing apparatus Cert B = Sign (sk, (ID B , SPK B PKI )) and the ad hoc secret key generation unit of the first information sharing device generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ) An ad hoc secret key generation step and the transmission of the first information sharing device The transmission unit transmits (SPK A PKI , cert A ) to the second information sharing device, and the ad hoc secret key generation unit of the second information sharing device includes the ad hoc secret key ESK B PKI = EpheGen (PP The ad hoc secret key generation step for generating ( PKI ) and the verification unit of the second information sharing device are based on Ver (vk, (ID A , SPK A PKI ), cert A ) (ID A , SPK A PKI ) , cert A verification step, the initial message generator of the second information sharing device, the initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated and transmitted together with SPK B PKI , cert B to the first information sharing device, and the verification unit of the first information sharing device is configured to verify Ver (vk, (ID B , SPK B PID ), cert B ) based on (ID B , SPK B PKI ), cert B , and an initial message generator of the first information sharing device An initial message generation step for generating a message Mes 2 PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and transmitting it to the second information sharing device; When the message generation unit of the second information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mesi -1 PKI ) and sending to the first information sharing device, and a message generating unit of the first information sharing device , N is 4 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and transmitting it to the second information sharing device, and the information generating unit of the first information sharing device include information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , S PK B PKI , Mes 1 PKI ,..., Mes n PKI ) and the information generation unit of the second information sharing device include information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes n PKI ).

本発明の一態様による情報共有装置は、上記情報共有システムの上記第一情報共有装置及び上記第二情報共有装置である。   An information sharing device according to an aspect of the present invention is the first information sharing device and the second information sharing device of the information sharing system.

ランダムオラクルに必ずしも依存しない情報共有を実現することができる。   Information sharing that does not necessarily depend on a random oracle can be realized.

情報共有システムの例の機能ブロック図。The functional block diagram of the example of an information sharing system. 第一実施形態の第一情報共有装置及び第二情報共有装置の例の機能ブロック図。The functional block diagram of the example of the 1st information sharing apparatus and 2nd information sharing apparatus of 1st embodiment. 第一実施形態の処理の概要を例示する図。The figure which illustrates the outline | summary of the process of 1st embodiment. 第二実施形態の第一情報共有装置及び第二情報共有装置の例の機能ブロック図。The functional block diagram of the example of the 1st information sharing apparatus and 2nd information sharing apparatus of 2nd embodiment. 第二実施形態の処理の概要を例示する図。The figure which illustrates the outline | summary of the process of 2nd embodiment. 背景技術の処理の概要を例示する図。The figure which illustrates the outline | summary of a process of background art.

以下、本発明の各実施形態について説明する。   Hereinafter, each embodiment of the present invention will be described.

[第一実施形態]
第一実施形態の情報共有システムでは、イニシエータが交換相手を事前に知らなくても最初のメッセージを計算することができる(事後指定可能)PKI 認証鍵交換方式を電子署名方式と組み合わせて情報共有(例えば、ID 認証鍵交換方式による認証鍵の共有)を行うものである。まず、部品であるPKI 認証鍵交換方式と電子署名方式について説明する。これらのPKI 認証鍵交換方式と電子署名方式は、例えばランダムオラクルに依存しないものとする。
[First embodiment]
In the information sharing system of the first embodiment, the initiator can calculate the first message without knowing the exchange partner in advance (it can be specified afterwards) Information sharing by combining the PKI authentication key exchange method with the electronic signature method ( For example, an authentication key is shared by an ID authentication key exchange method). First, the PKI authentication key exchange method and electronic signature method, which are parts, will be described. These PKI authentication key exchange method and electronic signature method are not dependent on, for example, a random oracle.

事後指定可能PKI 認証鍵交換は、以下のアルゴリズムからなる。   Subsequent PKI authentication key exchange consists of the following algorithms.

・PPPKI←Setup(1κ):セットアップアルゴリズム
公開パラメータを生成する。κは、セキュリティパラメータであり任意の正の整数である。1κは、κビットのビット列である。
・ PP PKI ← Setup (1 κ ): Setup algorithm Generates public parameters. κ is a security parameter and is an arbitrary positive integer. 1 κ is a bit string of κ bits.

・(SPKP PKI,SSKP PKI)←StaticGen(PPPKI):鍵登録アルゴリズム
長期秘密鍵SSKP PKI及び対応する長期公開鍵SPKP PKIを生成し、長期公開鍵SPKP PKIをPKIに登録し公開する。パーティUPとは、情報を共有可能な2以上の情報共有装置の集合のことである。パーティUPに属する各情報共有装置が、StaticGenのアルゴリズムに基づいて長期秘密鍵及び長期公開鍵を生成する。
· (SPK P PKI, SSK P PKI) ← StaticGen (PP PKI): to generate the key registration algorithm long-term secret key SSK P PKI and the corresponding long-term public key SPK P PKI, to register the long-term public key SPK P PKI to PKI Publish. The party U P, is a collection of sharable two or more information sharing device information. Each information sharing device belonging to the party U P generates a long-term private key and long public key based on the algorithm of StaticGen.

・ESKP PKI←EpheGen(PPPKI):アドホック秘密鍵生成アルゴリズム
アドホック秘密鍵ESKP PKIを生成する。
-ESK P PKI ← EpheGen (PP PKI ): Ad hoc secret key generation algorithm An ad hoc secret key ESK P PKI is generated.

・Mes1 PKI←Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI):初期メッセージ生成アルゴリズム
イニシエータUAは、長期秘密鍵SSKA PKIとアドホック秘密鍵ESKA PKIを用いて、初期メッセージMes1 PKIを生成する。第一実施形態の初期メッセージ生成アルゴリズムMessagepostでは、交換相手UBの長期公開鍵SPKB PKIを必要としない。
-Mes 1 PKI <-Message post (PP PKI , U A , SSK A PKI , ESK A PKI ): Initial message generation algorithm Initiator U A uses the long-term secret key SSK A PKI and the ad hoc secret key ESK A PKI. Generate the message Mes 1 PKI . The initial message generation algorithm Message post of the first embodiment does not require the long-term public key SPK B PKI of the exchange partner U B.

・Mesi PKI←Message(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKI):第iメッセージ生成
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、第iメッセージMesi PKIを生成する。UP-は、交換相手のことである。例えば、UAとUBとの間で情報共有を行うときであって、UP=UAの場合にはUP-=UBであって、UP=UBの場合にはUP-=UAである。UPは、イニシエータUPを表すビット列である。例えば、UAはイニシエータである第一情報共有装置UAを表すビット列であり、UBはレスポンダである第二情報共有装置UBを表すビット列である。
· Mes i PKI ← Message (PP PKI, U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI, Mes 1 PKI, ..., Mes i-1 PKI): i-th message generation
The i- th message Mes i PKI is generated using SSK P PKI , ESK P PKI , SPK P PKI , Mes 1 PKI ,..., Mes i-1 PKI . U P -is the exchange partner. For example, there is time to perform the information shared between the U A and U B, in the case of U P = U A U P - = A U B, in the case of U P = U B is U P -= U A. U P is a bit string representing the initiator U P. For example, U A is a bit string representing the first information sharing apparatus U A is the initiator, U B is the bit string representing the second information sharing apparatus U B is the responder.

ただし、レスポンダUBが第一メッセージMes1 PKIを受け取る前に第二メッセージを生成可能な場合(同時実行可能)は、第二メッセージMes2 PKIはSSKB PKI,ESKB PKIだけを用いて生成することができる。すなわち、Mes2 PKI←Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)とすることができる。これについては、第一実施形態の変形例で述べる。 However, if the responder U B can generate the second message before receiving the first message Mes 1 PKI (can be executed simultaneously), the second message Mes 2 PKI is generated using only SSK B PKI and ESK B PKI. can do. That is, Mes 2 PKI ← Message post (PP PKI , U B , SSK B PKI , ESK B PKI ). This will be described in a modification of the first embodiment.

・KPKI←SesKey(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesn PKI):セッション鍵生成アルゴリズム
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi PKIを用いて、セッション鍵KPKIを生成する。
· K PKI ← SesKey (PP PKI , U P, U P -, SSK P PKI, ESK P PKI, SPK P PKI, Mes 1 PKI, ..., Mes n PKI): session key generation algorithm
SSK P PKI, ESK P PKI, SPK P PKI, Mes 1 PKI, ..., by using the Mes i PKI, generates a session key K PKI.

電子署名方式は、以下のアルゴリズムからなる。   The electronic signature method is composed of the following algorithm.

・(vk,sk)←SigGen(1κ):鍵生成アルゴリズム
検証鍵vkと署名鍵skを生成する。
· (Vk, sk) ← SigGen (1 κ): to generate a key generation algorithm verification key vk and the signature key sk.

・σ←Sign(sk,m):署名生成
平文mと署名鍵skを用いて、署名σを生成する。
Σ ← Sign (sk, m): Signature generation A signature σ is generated using the plaintext m and the signature key sk.

・1 or 0←Ver(vk,m,σ):署名検証
検証鍵vkを用いて、平文mと署名σを検証し、合格なら1、不合格なら0を出力する。
・ 1 or 0 ← Ver (vk, m, σ): signature verification Using the verification key vk, the plaintext m and the signature σ are verified, and 1 is output if it passes, and 0 is output if it fails.

図3に、これらのPKI 認証鍵交換方式と電子署名方式を用いた情報共有アルゴリズムの概要を例示する。   FIG. 3 illustrates an outline of an information sharing algorithm using these PKI authentication key exchange method and electronic signature method.

以下、この情報共有アルゴリズムを実行する情報共有システムについて説明する。情報共有システムは、図1に例示するように、管理者装置1と、2以上の情報共有装置2とを例えば備えている。   An information sharing system that executes this information sharing algorithm will be described below. As illustrated in FIG. 1, the information sharing system includes, for example, an administrator device 1 and two or more information sharing devices 2.

管理者装置1は、PPPKI←Setup(1κ)の処理を行う(ステップS1)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、PKI 認証鍵交換方式のセットアップアルゴリズムに基づいて公開パラメータPPPKIを生成する。 The administrator device 1 performs the process of PP PKI <-Setup (1 κ ) (step S1). That is, the administrator device 1 uses the security parameter κ to generate the public parameter PPP PKI based on the setup algorithm of the PKI authentication key exchange method.

管理者装置1は、(vk,sk)←SigGen(1κ)の処理を行う(ステップS2)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、電子署名方式の鍵生成アルゴリズムSigGenに基づいて検証鍵vk及び署名鍵skを生成する。生成された署名鍵skは、マスタ秘密鍵MSKIDとして管理者装置1内に秘密に保持される。生成された検証鍵vk及び公開パラメータPPPKIは、マスタ公開鍵MPKIDとして公開される。 The administrator device 1 performs a process of (vk, sk) ← SigGen (1 κ ) (step S2). That is, the administrator device 1 generates the verification key vk and the signature key sk using the security parameter κ based on the key generation algorithm SigGen of the electronic signature method. The generated signature key sk is secretly held in the administrator device 1 as a master secret key MSK ID . The generated verification key vk and public parameter PP PKI are disclosed as a master public key MPK ID .

各情報共有装置2は、(SPKP PKI,SSKP PKI)←StaticGen(PPPKI)の処理を行う(ステップS3)。すなわち、各情報共有装置2は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式の鍵登録アルゴリズムStaticGenに基づいて長期秘密鍵SSKP PKI及び長期公開鍵SPKP PKIを生成する。生成された長期秘密鍵SSKP PKIは、各情報共有装置2内に秘密に保持される。生成された長期公開鍵SPKP PKIは公開される。 Each information sharing device 2 performs a process of (SPK P PKI , SSK P PKI ) ← StaticGen (PP PKI ) (step S 3). That is, each information sharing device 2 generates a long-term secret key SSK P PKI and a long-term public key SPK P PKI based on the key registration algorithm StaticGen of the PKI authentication key exchange method using the public parameter PP PKI . The generated long-term secret key SSK P PKI is secretly held in each information sharing device 2. The generated long-term public key SPK P PKI is made public.

各情報共有装置2は、certP←Sign(sk,(IDP,SPKP PKI))の処理を行う(ステップS31)。すなわち、各情報共有装置2は、sk,(IDP,SPKP PKI)を用いて、電子署名方式の署名生成アルゴリズムSignに基づいて署名certPの生成を行う。IDPは、各情報共有装置2に関連する情報を表すビット列である。各情報共有装置2に関連する情報とは、例えば、各情報共有装置2のメールアドレスである。 Each information sharing apparatus 2 performs a process of cert P <-Sign (sk, (ID P , SPK P PKI )) (step S31). That is, each information sharing apparatus 2 generates a signature cert P based on a signature generation algorithm Sign of the electronic signature method using sk, (ID P , SPK P PKI ). ID P is a bit string representing information related to each information sharing device 2. The information related to each information sharing device 2 is, for example, a mail address of each information sharing device 2.

ステップS3及びステップS31の処理は、各情報共有装置2ごとに行われる。情報共有装置2の中の情報共有を実際に行う一組の情報共有装置を第一情報共有装置UA及び第二情報共有装置UBとする。この場合、第一情報共有装置UAにより、長期秘密鍵SSKA PKI、長期公開鍵SPKA PKI及び署名certAが生成され、長期秘密鍵SSKA ID=(SSKA PKI,SPKA PKI,certA)が第二情報共有装置UB内に秘密に保持される。また、第二情報共有装置UBにより、長期秘密鍵SSKB PKI、長期公開鍵SPKB PKI及び署名certBが生成され、長期秘密鍵SSKB ID=(SSKB PKI,SPKB PKI,certB)が第二情報共有装置UB内に秘密に保持される。 The processing of step S3 and step S31 is performed for each information sharing device 2. The information sharing system a set of information sharing apparatus which actually performs the information sharing in the 2 and the first information sharing apparatus U A and the second information sharing device U B. In this case, the first information sharing device U A generates a long-term secret key SSK A PKI , a long-term public key SPK A PKI and a signature cert A , and the long-term secret key SSK A ID = (SSK A PKI , SPK A PKI , cert a) it is kept secret to the second information sharing device U in B. Further, the second information sharing device U B generates a long-term secret key SSK B PKI , a long-term public key SPK B PKI, and a signature cert B , and the long-term secret key SSK B ID = (SSK B PKI , SPK B PKI , cert B ) is kept secret to the second information sharing device U in B.

以上のステップS1からステップS31の処理は、以下に述べる情報共有の処理の前準備として事前に行われる。   The processes from step S1 to step S31 are performed in advance as preparations for the information sharing process described below.

以下、2以上の情報共有装置2の中の第一情報共有装置UAと第二情報共有装置UBとの間で情報共有が行われる場合を例に挙げて説明する。第一情報共有装置UAと第二情報共有装置UBとは、情報共有装置2の中の任意の一組の情報共有装置である。第一情報共有装置UAがイニシエータとし、第二情報共有装置UBがレスポンダとして説明する。 Hereinafter, the first information sharing apparatus U A in the two or more information sharing apparatus 2 information shared between the second information sharing device U B is a will be described as an example to be performed. A first information sharing apparatus U A and the second information sharing device U B, is any set of information sharing devices in the information sharing apparatus 2. First information sharing device U A is the initiator, the second information sharing apparatus U B described as responder.

第一情報共有装置UAは、図2に例示するように、アドホック鍵生成部UA1、初期メッセージ生成部UA2、検証部UA3、メッセージ生成部UA4及び情報生成部UA5を備えている。第二情報共有装置UBは、図2に例示するように、アドホック鍵生成部UB1、初期メッセージ生成部UB2、検証部UB3、メッセージ生成部UB4及び情報生成部UB5を備えている。 As illustrated in FIG. 2, the first information sharing device U A includes an ad hoc key generation unit U A 1, an initial message generation unit U A 2, a verification unit U A 3, a message generation unit U A 4, and an information generation unit U. A 5 is provided. As illustrated in FIG. 2, the second information sharing device U B includes an ad hoc key generation unit U B 1, an initial message generation unit U B 2, a verification unit U B 3, a message generation unit U B 4, and an information generation unit U. B 5 is provided.

第一情報共有装置UAのアドホック鍵生成部UA1は、ESKA PKI←EpheGen(PPPKI)の処理を行う(ステップS4)。すなわち、第一情報共有装置UAのアドホック鍵生成部UA1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムに基づいてアドホック鍵ESKA PKIを生成する。生成されたアドホック鍵ESKA PKIは、第一情報共有装置UA内に秘密に保持される。 The ad hoc key generation unit U A 1 of the first information sharing apparatus U A performs processing of ESK A PKI ← EpheGen (PP PKI ) (step S4). That is, the ad hoc key generation unit U A 1 of the first information sharing device U A generates the ad hoc key ESK A PKI based on the ad hoc secret key generation algorithm of the PKI authentication key exchange method using the public parameter PP PKI . Generated adhoc key ESK A PKI is kept secret to the first information sharing apparatus U A.

第一情報共有装置UAの初期メッセージ生成部UA2は、Mes1 PKI←Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)の処理を行う(ステップS5)。すなわち、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,SSKA PKI,ESKA PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepostに基づいて初期メッセージMes1 PKIの生成を行う。生成された初期メッセージMes1 PKIは、SPKA PKI,certAと共に第二情報共有装置UBに送信される。すなわち、Mes1 ID=(Mes1 PK,SPKA PKI,certA)が第二情報共有装置UBに送信される。 The initial message generating unit U A 2 of the first information sharing device U A performs the process of Mes 1 PKI ← Message post (PP PKI , U A , SSK A PKI , ESK A PKI ) (step S5). That is, the initial message generation unit U A 2 of the first information sharing device U A uses PP PKI , U A , SSK A PKI , ESK A PKI , based on the initial message generation algorithm Message post of the PKI authentication key exchange method. To generate the initial message Mes 1 PKI . The generated initial message Mes 1 PKI is, SPK A PKI, it is transmitted together with the cert A to the second information sharing device U B. That, Mes 1 ID = (Mes 1 PK, SPK A PKI, cert A) is transmitted to the second information sharing device U B.

第二情報共有装置UBのアドホック鍵生成部UB1は、ESKB PKI←EpheGen(PPPKI)の処理を行う(ステップS6)。すなわち、第二情報共有装置UBのアドホック鍵生成部UB1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムEpheGenに基づいてアドホック鍵ESKB PKIを生成する。生成されたアドホック鍵ESKB PKIは、第二情報共有装置UB内に秘密に保持される。 The ad hoc key generation unit U B 1 of the second information sharing apparatus U B performs the process of ESK B PKI <-EpheGen (PP PKI ) (step S6). That is, the ad hoc key generation unit U B 1 of the second information sharing device U B generates an ad hoc key ESK B PKI based on the ad hoc secret key generation algorithm EpheGen of the PKI authentication key exchange method using the public parameter PP PKI. . The generated ad hoc key ESK B PKI is kept secret to the second information sharing device U in B.

この例では、第二情報共有装置UBがMes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が不可能であるとする。すなわち、第二情報共有装置UB によるMes2 PKIの生成は、第一情報共有装置UAから Mes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取った後に可能であるとする。第二情報共有装置UBがMes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が不可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。 In this example, the second information sharing apparatus U B and it is impossible to Mes 2 PKI generation before receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI, cert A) a. That is, generation of Mes 2 PKI by the second information sharing device U B is assumed to be possible after receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI, cert A) from the first information sharing device U A . Whether or not Mes 2 PKI can be generated before the second information sharing device U B receives Mes 1 ID = (Mes 1 PKI , SPK A PKI , cert A ) depends on the base PKI authentication key exchange method To do.

この場合、Mes1 ID=(Mes1 PKI,SPKA PKI,certA)を受け取った後に、第二情報共有装置UBの検証部UB3は、1←?Ver (vk,(IDA,SPKA PKI),certA)の処理を行う(ステップS7)。すなわち、第二情報共有装置UBの検証部UB3は、vk,(IDA,SPKA PKI),certAを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDA,SPKA PKI),certAの検証を行う。 In this case, after receiving Mes 1 ID = (Mes 1 PKI , SPK A PKI , cert A ), the verification unit U B 3 of the second information sharing device U B receives 1 ← ? Ver (vk, (ID A , SPK A PKI ), cert A ) are performed (step S7). That is, the verification unit U B 3 of the second information sharing apparatus U B uses vk, (ID A , SPK A PKI ), cert A based on the verification algorithm Ver of the electronic signature scheme (ID A , SPK A PKI ), cert A is verified.

ステップS7の検証に合格した場合には、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes2 PKI←Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)の処理を行う(ステップS8)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいて初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に第一情報共有装置UAに送信する。すなわち、Mes2 ID=(Mes2 PKI,SPKB PKI,certB)が、第一情報共有装置UAに送信される。 If the verification in step S7 is passed, the initial message generation unit U B 2 of the second information sharing device U B will have Mes 2 PKI ← Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) (step S8). That is, the initial message generation unit U B 2 of the second information sharing apparatus U B uses the PKI authentication key using PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI. An initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) is generated based on the message generation algorithm Message of the exchange method, and SPK B PKI , It is transmitted to the first information sharing device U A together with cert B. That, Mes 2 ID = (Mes 2 PKI, SPK B PKI, cert B) is transmitted to the first information sharing apparatus U A.

ステップS7の検証に合格しなかった場合には、その後の処理は行われない。   If the verification of step S7 is not passed, the subsequent processing is not performed.

Mes2 ID=(Mes2 PKI,SPKB PKI,certB)を受け取った後に、第一情報共有装置UAの検証部UA3は、1←?Ver (vk,(IDB,SPKB PKI),certB)の処理を行う(ステップS9)。すなわち、第一情報共有装置UAの検証部UA3は、vk,(IDB,SPKB PKI),certBを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDB,SPKB PKI),certBの検証を行う。 After receiving Mes 2 ID = (Mes 2 PKI , SPK B PKI , cert B ), the verification unit U A 3 of the first information sharing device U A receives 1 ← ? Ver (vk, (ID B , SPK B PKI ), cert B ) (step S9). That is, the verification unit U A 3 of the first information sharing device U A uses vk, (ID B , SPK B PKI ), cert B and (ID B , SPK B PKI ), cert B is verified.

ステップS9の検証に合格した場合には、第一情報共有装置UA及び第二情報共有装置UBは、以下に述べるようにメッセージMesi PKIをi=3からi=nまで互いに送信し合う。なお、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合のみ処理を行い、nが3未満の場合には処理を行わない。また、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合のみ処理を行い、nが4未満の場合には処理を行わない。 When that pass the verification of step S9, the first information sharing apparatus U A and the second information sharing apparatus U B is mutually send each other messages Mes i PKI as described below from i = 3 to i = n . Note that the message generation unit U A 4 of the first information sharing device U A performs processing only when n is 3 or more, and does not perform processing when n is less than 3. The message generating unit U B 4 of the second information sharing apparatus U B is, n performs processing only if 4 or more, n is not processed in the case of less than 4.

すなわち、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、Mesi PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS10)。言い換えれば、第一情報共有装置UAのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi IDとして第二情報共有装置UBに送信する。 That is, when n is 3 or more, the message generation unit U A 4 of the first information sharing device U A sets i as an odd number of 3 or more and n or less and sets Mes i PKI ← Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S 10). In other words, when n is 3 or more, the message generation unit U A 4 of the first information sharing device U A sets i as an odd number of 3 or more and n or less, and PPPKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted to the second information sharing apparatus U B as Mes i IDs .

また、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合には、iを4以上n以下の各偶数として、Mesi PKI←Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS11)。言い換えれば、第二情報共有装置UBのメッセージ生成部UB4は、nが4以上の場合には、iを4以上n以下の各偶数として、PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi IDとして第一情報共有装置UAに送信する。 In addition, when n is 4 or more, the message generation unit U B 4 of the second information sharing device U B sets i as an even number of 4 or more and n or less, and sets Mes i PKI ← Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S11). In other words, the message generation unit U B 4 of the second information sharing apparatus U B, when n of 4 or more, as each even 4 to n of the i, PP PKI, U B, U A, SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted to the first information sharing apparatus U A as Mes i IDs .

ステップS9の検証に合格しなかった場合には、その後の処理は行われない。   If the verification in step S9 is not passed, the subsequent processing is not performed.

その後、第一情報共有装置UAの情報生成部UA5は、KPKI←SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS12)。すなわち、第一情報共有装置UAの情報生成部UA5は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 After that, the information generation unit U A 5 of the first information sharing device U A uses K PKI ← SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S12). That is, the information generation unit U A 5 of the first information sharing device U A uses PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .

また、第二情報共有装置UBの情報生成部UB5は、KPKI←SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS13)。すなわち、第二情報共有装置UBの情報生成部UB5は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 In addition, the information generation unit U B 5 of the second information sharing device U B has K PKI ← SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S13). That is, the information generating unit U B 5 of the second information sharing apparatus U B uses PP PKI, U B, U A , SSK B PKI, ESK B PKI, SPK A PKI, Mes 1 PKI, ..., the Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .

既存方式では、古典的なDH 鍵交換と一緒に、ID にSchnorr 署名を施したものを送ることで、署名の偽造不可能性によりID 認証を実現していた。本発明では、このような特定の方式をベースにするのではなく、任意のPKI 認証鍵交換方式と任意の電子署名方式を組み合わせて変換することで情報共有システム(例えば、ID 認証鍵交換システム)を構成した。ベースとなるPKI 認証鍵交換方式と電子署名方式が、ランダムオラクルに依存しない方式であれば、変換後の情報共有システムもランダムオラクルに依存しない方式となる。   In the existing method, ID authentication is realized by the inability to forge the signature by sending the ID with the Schnorr signature along with the classic DH key exchange. In the present invention, an information sharing system (for example, an ID authentication key exchange system) is converted by combining an arbitrary PKI authentication key exchange method and an arbitrary electronic signature method instead of using such a specific method as a base. Configured. If the base PKI authentication key exchange method and electronic signature method are independent of random oracle, the converted information sharing system is also independent of random oracle.

また、PKI 認証鍵交換方式と電子署名方式はDiffie-Hellman(DH)問題以外の様々な問題に基づく構成が知られているため、変換後の例えばID 認証鍵交換方式である情報共有システムもDH 問題以外の問題に基づいて安全性を保証できる。DH 問題とは、(g,ga,gb)が与えられた時に、gabを求める問題である。例えば、格子問題は量子計算機が実現しても効率的に解くアルゴリズムは知られておらず、格子問題に基づくPKI 認証鍵交換方式と電子署名方式から変換した情報共有システムは量子計算機に対しても安全となる。格子問題に基づくPKI 認証鍵交換方式は例えば次の文献に記載されている。 In addition, since the PKI authentication key exchange method and the electronic signature method are known to be based on various problems other than the Diffie-Hellman (DH) problem, the information sharing system that is an ID authentication key exchange method after conversion is also DH. Safety can be guaranteed based on problems other than problems. The DH problem is a problem for obtaining g ab when (g, g a , g b ) is given. For example, there is no known algorithm that efficiently solves the lattice problem even if it is realized by a quantum computer. An information sharing system converted from the PKI authentication key exchange method and the electronic signature method based on the lattice problem is also applicable to the quantum computer. It will be safe. The PKI authentication key exchange method based on the lattice problem is described in the following document, for example.

〔参考文献1〕Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama, “Strongly Secure Authenticated Key Exchange from Factoring, Codes and Lattices”, Public Key Cryptography, 2012, P.467-484
格子問題に基づく電子署名は例えば次の文献に記載されている。
〔参考文献2〕Vadim Lyubashevsky, “Lattice Signatures without Trapdoors”, EURO-CRYPT 2012, P.738-755
[Reference 1] Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama, “Strongly Secure Authenticated Key Exchange from Factoring, Codes and Lattices”, Public Key Cryptography, 2012, P.467-484
An electronic signature based on the lattice problem is described in the following document, for example.
[Reference 2] Vadim Lyubashevsky, “Lattice Signatures without Trapdoors”, EURO-CRYPT 2012, P.738-755

〈第一実施形態の変形例〉
この例では、第二情報共有装置UBがMes1 ID=(Mes1 PK,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が可能であるとする。第二情報共有装置UBがMes1 ID=(Mes1 PK,SPKA PKI,certA)を受け取る前にMes2 PKIの生成が可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。
<Modification of First Embodiment>
In this example, the second information sharing apparatus U B and is capable of generating a Mes 2 PKI before receiving Mes 1 ID = (Mes 1 PK , SPK A PKI, cert A) a. Whether the Mes 2 PKI can be generated before the second information sharing device U B receives Mes 1 ID = (Mes 1 PK , SPK A PKI , cert A ) depends on the base PKI authentication key exchange method. .

この場合、第二情報共有装置UB は、ステップS7の処理に代えて、以下に説明するステップS7’の処理を行う。 In this case, the second information sharing device U B, instead of the processing in step S7, the process of step S7 'to be described below.

ステップS6の処理の後に、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes2 PKI←Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)の処理を行う(ステップS7’)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,SSKB PKI,ESKB PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepostに基づいて初期メッセージMes2 PKIの生成を行う。生成された初期メッセージMes2 PKIは、SPKB PKI,certBと共に第一情報共有装置UAに送信される。すなわち、Mes2 ID=(Mes2 PK,SPKB PKI,certB)が第一情報共有装置UAに送信される。 After the processing in step S6, the initial message generator U B 2 of the second information sharing apparatus U B is, Mes 2 PKI ← Message post ( PP PKI, U B, SSK B PKI, ESK B PKI) processes of performing ( Step S7 '). That is, the initial message generator U B 2 of the second information sharing apparatus U B, using PP PKI, U B, SSK B PKI, the ESK B PKI, based on the initial message generation algorithm Message post of PKI authentication key exchange method The initial message Mes 2 PKI is generated. The generated initial message Mes 2 PKI is transmitted to the first information sharing apparatus U A together with SPK B PKI and cert B. That, Mes 2 ID = (Mes 2 PK, SPK B PKI, cert B) is transmitted to the first information sharing apparatus U A.

その後、ステップS8の処理が行われる。   Thereafter, the process of step S8 is performed.

第一実施形態の変形例によっても、上記説明した第一実施形態と同様の効果を得ることができる。   Effects similar to those of the first embodiment described above can be obtained also by the modification of the first embodiment.

[第二実施形態]
第二実施形態では、イニシエータが交換相手の情報を用いて最初のメッセージを計算
する必要がある(事後指定不可)PKI 認証鍵交換方式を電子署名方式と組み合わせて情報共有(例えば、ID 認証鍵交換方式による認証鍵の共有)を行うものである。まず、部品であるPKI 認証鍵交換方式と電子署名方式について説明する。これらのPKI 認証鍵交換方式と電子署名方式は、例えばランダムオラクルに依存しないものとする。
[Second Embodiment]
In the second embodiment, it is necessary for the initiator to calculate the first message using the information of the exchange partner (post-designation is impossible) Information sharing (for example, ID authentication key exchange) by combining the PKI authentication key exchange method with the electronic signature method Authentication key sharing). First, the PKI authentication key exchange method and electronic signature method, which are parts, will be described. These PKI authentication key exchange method and electronic signature method are not dependent on, for example, a random oracle.

事後指定不可PKI認証鍵交換は以下のアルゴリズムからなる。   Post-designation PKI authentication key exchange consists of the following algorithm.

・PPPKI←Setup(1κ):セットアップアルゴリズム
公開パラメータを生成する。κは、セキュリティパラメータであり任意の正の整数である。1κは、κビットのビット列である。
・ PP PKI ← Setup (1 κ ): Setup algorithm Generates public parameters. κ is a security parameter and is an arbitrary positive integer. 1 κ is a bit string of κ bits.

・(SPKP PKI,SSKP PKI)←StaticGen(PPPKI):鍵登録アルゴリズム
長期秘密鍵SSKP PKI及び対応する長期公開鍵SPKP PKIを生成し、長期公開鍵SPKP PKIをPKIに登録し公開する。パーティUPとは、情報を共有可能な2以上の情報共有装置の集合のことである。パーティUPに属する各情報共有装置が、StaticGenのアルゴリズムに基づいて長期秘密鍵及び長期公開鍵を生成する。
· (SPK P PKI, SSK P PKI) ← StaticGen (PP PKI): to generate the key registration algorithm long-term secret key SSK P PKI and the corresponding long-term public key SPK P PKI, to register the long-term public key SPK P PKI to PKI Publish. The party U P, is a collection of sharable two or more information sharing device information. Each information sharing device belonging to the party U P generates a long-term private key and long public key based on the algorithm of StaticGen.

・ESKP PKI←EpheGen(PPPKI):アドホック秘密鍵生成アルゴリズム
アドホック秘密鍵ESKP PKIを生成する。
-ESK P PKI ← EpheGen (PP PKI ): Ad hoc secret key generation algorithm An ad hoc secret key ESK P PKI is generated.

・Mes1 PKI←Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI):初期メッセージ生成アルゴリズム
ベースとなるPKI認証鍵交換では、イニシエータUAは、SSKA PKI,ESKA PKI,SPKB PKIを用いて、初期メッセージMes1 PKIを生成する。第一実施形態の初期メッセージ生成アルゴリズムMessagepostと異なり、第二実施形態の初期メッセージ生成アルゴリズムMessagepreでは、交換相手UBの長期公開鍵SPKB PKIを必要とする。
・ Mes 1 PKI ← Message pre (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI ): Initial message generation algorithm In the base PKI authentication key exchange, initiator U A is SSK A An initial message Mes 1 PKI is generated using PKI , ESK A PKI , and SPK B PKI . Unlike initial message generation algorithm Message post of the first embodiment, the initial message generation algorithm Message pre of the second embodiment, which require long-term public key SPK B PKI of exchange partner U B.

以下に述べる情報共有アルゴリズムでは、イニシエータである第一情報共有装置UAではなく、レスポンダである第二情報共有装置UBが、初期メッセージ生成アルゴリズムMessagepreを用いて、初期メッセージMes1 PKI= Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)の生成を行う。 The information sharing algorithm described below, the first information sharing device rather than U A is the initiator, the second information sharing apparatus U B is the responder, using an initial message generation algorithm Message pre, initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is generated.

・Mesi PKI←Message(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKI):第iメッセージ生成
SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、第iメッセージMesi PKIを生成する。UP-は、交換相手のことである。例えば、UAとUBとの間で情報共有を行うときであって、UP=UAの場合にはUP-=UBであって、UP=UBの場合にはUP-=UAである。UPは、イニシエータUPを表すビット列である。例えば、UAはイニシエータである第一情報共有装置UAを表すビット列であり、UBはレスポンダである第二情報共有装置UBを表すビット列である。
· Mes i PKI ← Message (PP PKI, U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI, Mes 1 PKI, ..., Mes i-1 PKI): i-th message generation
The i- th message Mes i PKI is generated using SSK P PKI , ESK P PKI , SPK P- PKI , Mes 1 PKI ,..., Mes i-1 PKI . U P -is the exchange partner. For example, there is time to perform the information shared between the U A and U B, in the case of U P = U A U P - = A U B, in the case of U P = U B is U P -= U A. U P is a bit string representing the initiator U P. For example, U A is a bit string representing the first information sharing apparatus U A is the initiator, U B is the bit string representing the second information sharing apparatus U B is the responder.

・KPKI←SesKey(PPPKI,UP,UP-,SSKP PKI,ESKP PKI,SPKP- PKI,Mes1 PKI,…,Mesn PKI):セッション鍵生成アルゴリズム
SSKP PKI,ESKP PKI,SPKP PKI,Mes1 PKI,…,Mesi PKIを用いて、セッション鍵KPKIを生成する。
· K PKI ← SesKey (PP PKI , U P, U P -, SSK P PKI, ESK P PKI, SPK P- PKI, Mes 1 PKI, ..., Mes n PKI): session key generation algorithm
SSK P PKI, ESK P PKI, SPK P PKI, Mes 1 PKI, ..., by using the Mes i PKI, generates a session key K PKI.

電子署名方式は、以下のアルゴリズムからなる。   The electronic signature method is composed of the following algorithm.

・(vk,sk)←SigGen(1κ):鍵生成アルゴリズム
検証鍵vkと署名鍵skを生成する。
· (Vk, sk) ← SigGen (1 κ): to generate a key generation algorithm verification key vk and the signature key sk.

・σ←Sign(sk,m):署名生成
平文mと署名鍵skを用いて、署名σを生成する。
Σ ← Sign (sk, m): Signature generation A signature σ is generated using the plaintext m and the signature key sk.

・1 or 0←Ver(vk,m,σ):署名検証
検証鍵vkを用いて、平文mと署名σを検証し、合格なら1、不合格なら0を出力する。
・ 1 or 0 ← Ver (vk, m, σ): signature verification Using the verification key vk, the plaintext m and the signature σ are verified, and 1 is output if it passes, and 0 is output if it fails.

図5に、これらのPKI 認証鍵交換方式と電子署名方式を用いた情報共有アルゴリズムの概要を例示する。   FIG. 5 illustrates an outline of an information sharing algorithm using these PKI authentication key exchange method and electronic signature method.

以下、この情報共有アルゴリズムを実行する情報共有システムについて説明する。情報共有システムは、図1に例示するように、管理者装置1と、2以上の情報共有装置2とを例えば備えている。   An information sharing system that executes this information sharing algorithm will be described below. As illustrated in FIG. 1, the information sharing system includes, for example, an administrator device 1 and two or more information sharing devices 2.

管理者装置1は、PPPKI←Setup(1κ)の処理を行う(ステップS1)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、PKI 認証鍵交換方式のセットアップアルゴリズムに基づいて公開パラメータPPPKIを生成する。 The administrator device 1 performs the process of PP PKI <-Setup (1 κ ) (step S1). That is, the administrator device 1 uses the security parameter κ to generate the public parameter PPP PKI based on the setup algorithm of the PKI authentication key exchange method.

管理者装置1は、(vk,sk)←SigGen(1κ)の処理を行う(ステップS2)。すなわち、管理者装置1は、セキュリティパラメータκを用いて、電子署名方式の鍵生成アルゴリズムSigGenに基づいて検証鍵vk及び署名鍵skを生成する。生成された署名鍵skは、マスタ秘密鍵MSKIDとして管理者装置1内に秘密に保持される。生成された検証鍵vk及び公開パラメータPPPKIは、マスタ公開鍵MPKIDとして公開される。 The administrator device 1 performs a process of (vk, sk) ← SigGen (1 κ ) (step S2). That is, the administrator device 1 generates the verification key vk and the signature key sk using the security parameter κ based on the key generation algorithm SigGen of the electronic signature method. The generated signature key sk is secretly held in the administrator device 1 as a master secret key MSK ID . The generated verification key vk and public parameter PP PKI are disclosed as a master public key MPK ID .

各情報共有装置2は、(SPKP PKI,SSKP PKI)←StaticGen(PPPKI)の処理を行う(ステップS3)。すなわち、各情報共有装置2は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式の鍵登録アルゴリズムStaticGenに基づいて長期秘密鍵SSKP PKI及び長期公開鍵SPKP PKIを生成する。生成された長期秘密鍵SSKP PKIは、各情報共有装置2内に秘密に保持される。生成された長期公開鍵SPKP PKIは公開される。 Each information sharing device 2 performs a process of (SPK P PKI , SSK P PKI ) ← StaticGen (PP PKI ) (step S 3). That is, each information sharing device 2 generates a long-term secret key SSK P PKI and a long-term public key SPK P PKI based on the key registration algorithm StaticGen of the PKI authentication key exchange method using the public parameter PP PKI . The generated long-term secret key SSK P PKI is secretly held in each information sharing device 2. The generated long-term public key SPK P PKI is made public.

各情報共有装置2は、certP←Sign(sk,(IDP,SPKP PKI))の処理を行う(ステップS31)。すなわち、各情報共有装置2は、sk,(IDP,SPKP PKI)を用いて、電子署名方式の署名生成アルゴリズムSignに基づいて署名certPの生成を行う。IDPは、各情報共有装置2に関連する情報を表すビット列である。各情報共有装置2に関連する情報とは、例えば、各情報共有装置2のメールアドレスである。 Each information sharing apparatus 2 performs a process of cert P <-Sign (sk, (ID P , SPK P PKI )) (step S31). That is, each information sharing apparatus 2 generates a signature cert P based on a signature generation algorithm Sign of the electronic signature method using sk, (ID P , SPK P PKI ). ID P is a bit string representing information related to each information sharing device 2. The information related to each information sharing device 2 is, for example, a mail address of each information sharing device 2.

ステップS3及びステップS31の処理は、各情報共有装置2ごとに行われる。情報共有装置2の中の情報共有を実際に行う一組の情報共有装置を第一情報共有装置UA及び第二情報共有装置UBとする。この場合、第一情報共有装置UAにより、長期秘密鍵SSKA PKI、長期公開鍵SPKA PKI及び署名certAが生成され、長期秘密鍵SSKA ID=(SSKA PKI,SPKA PKI,certA)が第二情報共有装置UB内に秘密に保持される。また、第二情報共有装置UBにより、長期秘密鍵SSKB PKI、長期公開鍵SPKB PKI及び署名certBが生成され、長期秘密鍵SSKB ID=(SSKB PKI,SPKB PKI,certB)が第二情報共有装置UB内に秘密に保持される。 The processing of step S3 and step S31 is performed for each information sharing device 2. The information sharing system a set of information sharing apparatus which actually performs the information sharing in the 2 and the first information sharing apparatus U A and the second information sharing device U B. In this case, the first information sharing device U A generates a long-term secret key SSK A PKI , a long-term public key SPK A PKI and a signature cert A , and the long-term secret key SSK A ID = (SSK A PKI , SPK A PKI , cert a) it is kept secret to the second information sharing device U in B. Further, the second information sharing device U B generates a long-term secret key SSK B PKI , a long-term public key SPK B PKI, and a signature cert B , and the long-term secret key SSK B ID = (SSK B PKI , SPK B PKI , cert B ) is kept secret to the second information sharing device U in B.

以上のステップS1からステップS31の処理は、以下に述べる情報共有の処理の前準備として事前に行われる。   The processes from step S1 to step S31 are performed in advance as preparations for the information sharing process described below.

以下、2以上の情報共有装置2の中の第一情報共有装置UAと第二情報共有装置UBとの間で情報共有が行われる場合を例に挙げて説明する。第一情報共有装置UAと第二情報共有装置UBとは、情報共有装置2の中の任意の一組の情報共有装置である。第一情報共有装置UAがイニシエータとし、第二情報共有装置UBがレスポンダとして説明する。 Hereinafter, the first information sharing apparatus U A in the two or more information sharing apparatus 2 information shared between the second information sharing device U B is a will be described as an example to be performed. A first information sharing apparatus U A and the second information sharing device U B, is any set of information sharing devices in the information sharing apparatus 2. First information sharing device U A is the initiator, the second information sharing apparatus U B described as responder.

第一情報共有装置UAは、図4に例示するように、アドホック鍵生成部UA1、初期メッセージ生成部UA2、検証部UA3、メッセージ生成部UA4、情報生成部UA5及び送信部UA6を備えている。第二情報共有装置UBは、図4に例示するように、アドホック鍵生成部UB1、初期メッセージ生成部UB2、検証部UB3、メッセージ生成部UB4及び情報生成部UB5を備えている。 As illustrated in FIG. 4, the first information sharing device U A includes an ad hoc key generation unit U A 1, an initial message generation unit U A 2, a verification unit U A 3, a message generation unit U A 4, and an information generation unit U. A 5 and a transmitter U A 6 are provided. As illustrated in FIG. 4, the second information sharing device U B includes an ad hoc key generation unit U B 1, an initial message generation unit U B 2, a verification unit U B 3, a message generation unit U B 4, and an information generation unit U. B 5 is provided.

第一情報共有装置UAのアドホック鍵生成部UA1は、ESKA PKI←EpheGen(PPPKI)の処理を行う(ステップS4)。すなわち、第一情報共有装置UAのアドホック鍵生成部UA1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムに基づいてアドホック鍵ESKA PKIを生成する。生成されたアドホック鍵ESKA PKIは、第一情報共有装置UA内に秘密に保持される。 The ad hoc key generation unit U A 1 of the first information sharing apparatus U A performs processing of ESK A PKI ← EpheGen (PP PKI ) (step S4). That is, the ad hoc key generation unit U A 1 of the first information sharing device U A generates the ad hoc key ESK A PKI based on the ad hoc secret key generation algorithm of the PKI authentication key exchange method using the public parameter PP PKI . Generated adhoc key ESK A PKI is kept secret to the first information sharing apparatus U A.

第一情報共有装置UAの送信部UA6は、Mes1 ID=(SPKA PKI,certA)を第二情報共有装置UBに送信する。 The transmission unit U A 6 of the first information sharing device U A transmits Mes 1 ID = (SPK A PKI , cert A ) to the second information sharing device U B.

第二情報共有装置UBのアドホック鍵生成部UB1は、ESKB PKI←EpheGen(PPPKI)の処理を行う(ステップS6)。すなわち、第二情報共有装置UBのアドホック鍵生成部UB1は、公開パラメータPPPKIを用いて、PKI 認証鍵交換方式のアドホック秘密鍵生成アルゴリズムEpheGenに基づいてアドホック鍵ESKB PKIを生成する。生成されたアドホック鍵ESKB PKIは、第二情報共有装置UB内に秘密に保持される。 The ad hoc key generation unit U B 1 of the second information sharing apparatus U B performs the process of ESK B PKI <-EpheGen (PP PKI ) (step S6). That is, the ad hoc key generation unit U B 1 of the second information sharing device U B generates an ad hoc key ESK B PKI based on the ad hoc secret key generation algorithm EpheGen of the PKI authentication key exchange method using the public parameter PP PKI. . The generated ad hoc key ESK B PKI is kept secret to the second information sharing device U in B.

第二情報共有装置UAからMes1 ID=(SPKA PKI,certA)を受け取った後に、第二情報共有装置UBの検証部UB3は、1←?Ver (vk,(IDA,SPKA PKI),certA)の処理を行う(ステップS7)。すなわち、第二情報共有装置UBの検証部UB3は、vk,(IDA,SPKA PKI),certAを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDA,SPKA PKI),certAの検証を行う。 Mes 1 ID = (SPK A PKI , cert A) from the second information sharing apparatus U A after receiving the verification unit U B 3 of the second information sharing apparatus U B is, 1 ←? Ver (vk, (ID A , SPK A PKI ), cert A ) (step S7). That is, the verification unit U B 3 of the second information sharing apparatus U B uses vk, (ID A , SPK A PKI ), cert A based on the verification algorithm Ver of the electronic signature scheme (ID A , SPK A PKI ), cert A is verified.

ステップS7の検証に合格した場合には、第二情報共有装置UBの初期メッセージ生成部UB2は、Mes1 PKI←Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)の処理を行う(ステップS14)。すなわち、第二情報共有装置UBの初期メッセージ生成部UB2は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessagepreに基づいて初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に第一情報共有装置UAに送信する。すなわち、Mes2 ID=(Mes1 PKI,SPKB PKI,certB)が、第一情報共有装置UAに送信される。 If the verification in step S7 is passed, the initial message generation unit U B 2 of the second information sharing apparatus U B uses Mes 1 PKI ← Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) is performed (step S14). That is, the initial message generation unit U B 2 of the second information sharing device U B uses PPPKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI, and uses the PKI authentication key exchange method message. Generates the initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) based on the generation algorithm Message pre and first information together with SPK B PKI , cert B Transmit to shared device U A. That is, Mes 2 ID = (Mes 1 PKI , SPK B PKI , cert B ) is transmitted to the first information sharing apparatus U A.

ステップS7の検証に合格しなかった場合には、その後の処理は行われない。   If the verification of step S7 is not passed, the subsequent processing is not performed.

Mes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取った後に、第一情報共有装置UAの検証部UB3は、1←?Ver (vk,(IDB,SPKB PKI),certB)の処理を行う(ステップS9)。すなわち、第一情報共有装置UAの検証部UB3は、vk,(IDB,SPKB PKI),certBを用いて、電子署名方式の検証アルゴリズムVerに基づいて(IDB,SPKB PKI),certBの検証を行う。 After receiving Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ), the verification unit U B 3 of the first information sharing device U A receives 1 ← ? Ver (vk, (ID B , SPK B PKI ), cert B ) (step S9). That is, the verification unit U B 3 of the first information sharing device U A uses vk, (ID B , SPK B PKI ), cert B based on the verification algorithm Ver of the electronic signature scheme (ID B , SPK B PKI ), cert B is verified.

ステップS9の検証に合格した場合には、以下の処理を行う。ステップS9の検証に合格しなかった場合には、以下の処理は行われない。   If the verification in step S9 is passed, the following processing is performed. If the verification of step S9 is not passed, the following processing is not performed.

この例では、第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が不可能であるとする。すなわち、第一情報共有装置UAによるMes2 PKIの生成は、第二情報共有装置UBから Mes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取った後に可能であるとする。第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が不可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。 In this example, it is assumed that Mes 2 PKI cannot be generated before the first information sharing apparatus U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ). That is, the first information sharing device U A can generate Mes 2 PKI after receiving Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) from the second information sharing device U B. . Whether the generation of Mes 2 PKI is impossible before the first information sharing device U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) depends on the base PKI authentication key exchange method To do.

この場合、第一情報共有装置UAの初期メッセージ生成部UB2は、Mes2 PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)の処理を行う(ステップS15)。言い換えれば、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいて初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成しMes3 IDとして第二情報共有装置UBに送信する。 In this case, the initial message generating unit U B 2 of the first information sharing device U A has Mes 2 PKI ← Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) Is performed (step S15). In other words, the initial message generation unit U A 2 of the first information sharing device U A uses P PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , Generate an initial message Mes 2 PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) based on the message generation algorithm Message of the key exchange method and Mes 3 ID transmitting as the second information sharing apparatus U B.

その後は、第一情報共有装置UA及び第二情報共有装置UBは、以下に述べるようにメッセージMesi PKIをi=3からi=nまで互いに送信し合う。なお、第二情報共有装置UBのメッセージ生成部UB4は、nが3以上の場合のみ処理を行い、nが3未満の場合には処理を行わない。また、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合のみ処理を行い、nが4未満の場合には処理を行わない。 Thereafter, the first information sharing apparatus U A and the second information sharing apparatus U B transmit each other a message Mes i PKI from i = 3 to i = n as described below. Note that the message generation unit U B 4 of the second information sharing device U B performs processing only when n is 3 or more, and does not perform processing when n is less than 3. Further, the message generation unit U A 4 of the first information sharing device U A performs processing only when n is 4 or more, and does not perform processing when n is less than 4.

すなわち、第二情報共有装置UBのメッセージ生成部UA4は、nが3以上の場合には、iを3以上n以下の各奇数として、Mesi PKI←Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS17)。言い換えれば、第二情報共有装置UBのメッセージ生成部UB4は、nが3以上の場合には、iを3以上n以下の各奇数として、PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi+1 IDとして第一情報共有装置UAに送信する。 That is, when n is 3 or more, the message generating unit U A 4 of the second information sharing device U B sets i as an odd number of 3 or more and n or less and sets Mes i PKI ← Message (PP PKI , U B , U a, SSK B PKI, ESK B PKI, SPK a PKI, Mes 1 PKI, ..., the processing of Mes i-1 PKI) (step S17). In other words, when n is 3 or more, the message generation unit U B 4 of the second information sharing device U B sets i as an odd number of 3 or more and n or less, and PPPKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted to the first information sharing apparatus U A as Mes i + 1 ID .

また、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合には、iを4以上n以下の各偶数として、Mesi PKI←Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)の処理を行う(ステップS16)。言い換えれば、第一情報共有装置UAのメッセージ生成部UA4は、nが4以上の場合には、iを4以上n以下の各偶数として、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKIを用いて、PKI 認証鍵交換方式のメッセージ生成アルゴリズムMessageに基づいてメッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成しMesi+1 IDとして第二情報共有装置UBに送信する。 In addition, when n is 4 or more, the message generator U A 4 of the first information sharing device U A sets i to be an even number of 4 or more and n or less, and sets Mes i PKI ← Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mesi -1 PKI ) are performed (step S16). In other words, when n is 4 or more, the message generator U A 4 of the first information sharing device U A sets i to an even number of 4 or more and n or less, and PPPKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes i-1 PKI is used to create a message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) are generated and transmitted as Mes i + 1 ID to the second information sharing apparatus U B.

その後、第一情報共有装置UAの情報生成部UA5は、KPKI←SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS12)。すなわち、第一情報共有装置UAの情報生成部UA5は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 After that, the information generation unit U A 5 of the first information sharing device U A uses K PKI ← SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S12). That is, the information generation unit U A 5 of the first information sharing device U A uses PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .

また、第二情報共有装置UBの情報生成部UB5は、KPKI←SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)の処理を行う(ステップS13)。すなわち、第二情報共有装置UBの情報生成部UB5は、PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKIを用いて、PKI 認証鍵交換方式のセッション鍵生成アルゴリズムに基づいて情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する。情報共有の対象がID認証鍵である場合には、ID認証鍵KID=KPKIとなる。 In addition, the information generation unit U B 5 of the second information sharing device U B has K PKI ← SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) is performed (step S13). That is, the information generating unit U B 5 of the second information sharing apparatus U B uses PP PKI, U B, U A , SSK B PKI, ESK B PKI, SPK A PKI, Mes 1 PKI, ..., the Mes n PKI Based on the session key generation algorithm of the PKI authentication key exchange method, information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI ,…, Mes n PKI )). When the information sharing target is an ID authentication key, the ID authentication key K ID = K PKI .

第二実施形態によっても、上記説明した第一実施形態と同様の効果を得ることができる。   According to the second embodiment, the same effects as those of the first embodiment described above can be obtained.

〈第二実施形態の変形例〉
この例では、第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が可能であるとする。第一情報共有装置UAがMes1 ID=(Mes1 PKI,SPKB PKI,certB)を受け取る前にMes2 PKIの生成が可能かどうかは、ベースとなるPKI 認証鍵交換方式に依存する。
<Modification of Second Embodiment>
In this example, it is assumed that Mes 2 PKI can be generated before the first information sharing apparatus U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ). Whether the Mes 2 PKI can be generated before the first information sharing device U A receives Mes 1 ID = (Mes 1 PKI , SPK B PKI , cert B ) depends on the base PKI authentication key exchange method .

この場合、第一情報共有装置UAは、ステップS15の処理に代えて、以下に説明するステップS15’の処理を行う。 In this case, the first information sharing apparatus U A performs the process of step S15 ′ described below instead of the process of step S15.

ステップS9の検証に合格した後に、第一情報共有装置UAの初期メッセージ生成部UB2は、Mes2 PKI←Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)の処理を行う(ステップS15’)。言い換えれば、第一情報共有装置UAの初期メッセージ生成部UA2は、PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKIを用いて、PKI 認証鍵交換方式の初期メッセージ生成アルゴリズムMessagepreに基づいて初期メッセージMes2 PKI=Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)を生成しMes3 IDとして第二情報共有装置UBに送信する。 After passing the verification in step S9, the initial message generating unit U B 2 of the first information sharing device U A uses Mes 2 PKI <-Message pre (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI ) is performed (step S15 '). In other words, the initial message generator U A 2 of the first information sharing device U A uses PPPKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI, and uses the PKI authentication key exchange method. initial message generation algorithm message pre an initial message Mes 2 PKI = message pre based second information sharing as (PP PKI, U a, U B, SSK a PKI, ESK a PKI, SPK B PKI) generated Mes 3 ID of Transmit to device U B.

その後、ステップS16の処理が行われる。   Thereafter, the process of step S16 is performed.

第二実施形態の変形例によっても、上記説明した第一実施形態と同様の効果を得ることができる。   Effects similar to those of the first embodiment described above can also be obtained by the modification of the second embodiment.

[変形例等]
上記装置及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Modifications, etc.]
The processes described in the above apparatus and method are not only executed in time series according to the description order, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the process.

また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。   In addition, various processing functions in each device described in the above embodiments and modifications may be realized by a computer. In that case, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage unit. When executing the process, this computer reads the program stored in its own storage unit and executes the process according to the read program. As another embodiment of this program, a computer may read a program directly from a portable recording medium and execute processing according to the program. Further, each time a program is transferred from the server computer to the computer, processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program includes information provided for processing by the electronic computer and equivalent to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In addition, although each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.

Claims (8)

第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、
上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む、
情報共有システム。
In the information sharing system for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The first information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ), and an initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK an initial message generator for transmitting SPK a PKI generates a PKI), with cert a to the second information sharing apparatus, Ver based on (vk, (ID B, SPK B PKI), cert B) (ID B , SPK B PKI ), cert B , and when n is 3 or more, i is an odd number from 3 to n, and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and send it to the second information sharing device, and information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI , ..., Mes n PKI ),
The second information sharing apparatus is based on an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver (vk, (ID A , SPK A PKI ), cert A ) ( ID A , SPK A PKI ), cert A verifier and initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) And sends it to the first information sharing apparatus together with SPK B PKI and cert B , and when n is 4 or more, i is an even number from 4 to n, and the message Mes i PKI = message (PP PKI, U B , U a, SSK B PKI, ESK B PKI, SPK a PKI, Mes 1 PKI, ..., Mes i-1 PKI) message generation generating and transmitting to the first information sharing device And an information generation unit that generates information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) ,
Information sharing system.
請求項1の情報共有システムにおいて、
上記第二情報共有装置の初期メッセージ生成部は、初期メッセージMes2 PKI=Messagepost(PPPKI,UB,SSKB PKI,ESKB PKI)を生成し上記第一情報共有装置に送信する、
情報共有システム。
The information sharing system according to claim 1,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message post (PP PKI , U B , SSK B PKI , ESK B PKI ) and transmits it to the first information sharing device,
Information sharing system.
第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有システムにおいて、
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置は、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信部と、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証部と、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成部と、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含み、
上記第二情報共有装置は、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成部と、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証部と、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成部と、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成部と、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成部と、を含む、
情報共有システム。
In the information sharing system for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The first information sharing device includes an ad hoc secret key generation unit that generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI ), and a transmission unit that transmits (SPK A PKI , cert A ) to the second information sharing device. If, Ver (vk, (ID B , SPK B PKI), cert B) based on (ID B, SPK B PKI) , and a verification unit for verifying cert B, initial message Mes 2 PKI = message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) and send it to the second information sharing device, and when n is 4 or more, i is an even number between 4 and n, and the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,…, Mes i-1 PKI ) And sends it to the second information sharing device, and information K PKI = SesKey (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,... , Mes n PKI ), and an information generation unit,
The second information sharing apparatus is based on an ad hoc secret key generation unit that generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI ), and Ver (vk, (ID A , SPK A PKI ), cert A ) ( ID A , SPK A PKI ), cert A verifier and initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ) are generated SPK B PKI , cert B together with the initial message generator to be transmitted to the first information sharing device, and when n is 3 or more, i is an odd number of 3 to n and the message Mes i PKI = Message ( PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and a message generator for transmitting to the first information sharing device, An information generator that generates information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ),
Information sharing system.
請求項3の情報共有システムにおいて、
上記第一情報共有装置の初期メッセージ生成部は、初期メッセージMes2 PKI=Messagepre(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI)を生成し上記第二情報共有装置に送信する、
情報共有システム。
The information sharing system according to claim 3,
The initial message generator of the first information sharing device generates an initial message Mes 2 PKI = Message pre (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI ) and generates the second information Send to shared device,
Information sharing system.
第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepost(PPPKI,UA,SSKA PKI,ESKA PKI)を生成しSPKA PKI,certAと共に上記第二情報共有装置に送信する初期メッセージ生成ステップと、
上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKB PKI,Mes1 PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、
上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、
上記第一情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第二情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、
上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
を含む情報共有方法。
In the information sharing method for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The ad hoc secret key generation unit of the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI );
The initial message generator of the first information sharing device generates an initial message Mes 1 PKI = Message post (PP PKI , U A , SSK A PKI , ESK A PKI ) and the second information together with SPK A PKI , cert A An initial message generation step to be sent to the shared device;
Verification unit of the second information sharing apparatus, Ver a verification step of verifying the (vk, (ID A, SPK A PKI), cert A) based on (ID A, SPK A PKI) , cert A,
The initial message generator of the second information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK B PKI , Mes 1 PKI ) An initial message generation step to be sent to the first information sharing device together with B PKI and cert B ;
Verification unit of the first information sharing apparatus, Ver a verification step of verifying the (vk, (ID B, SPK B PKI), cert B) based on (ID B, SPK B PKI) , cert B,
When the message generating unit of the first information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the second information sharing device;
Information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U A, U B, SSK A PKI, ESK A PKI, SPK B PKI, Mes 1 PKI, ..., Mes n PKI) to An information generation step to generate;
The ad hoc secret key generation unit of the second information sharing apparatus generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI );
When the message generating unit of the second information sharing apparatus is n is 4 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and sending it to the first information sharing device,
The information generation unit of the second information sharing apparatus sets information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) An information generation step to generate;
Information sharing method.
第一情報共有装置と第二情報共有装置との間で情報を共有する情報共有方法において、
所定のPKI 認証鍵交換方式におけるアドホック秘密鍵生成アルゴリズムをEpheGenとし、上記PKI 認証鍵交換方式における初期メッセージ生成アルゴリズムをMessagepostとし、上記PKI 認証鍵交換方式におけるメッセージ生成アルゴリズムをMessageとし、上記PKI 認証鍵交換方式におけるセッション鍵生成アルゴリズムをSesKeyとし、上記PKI 認証鍵交換方式における公開パラメータをPPPKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期秘密鍵をSSKA PKIとし、上記PKI 認証鍵交換方式における上記第一情報共有装置の長期公開鍵をSPKA PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期秘密鍵をSSKB PKIとし、上記PKI 認証鍵交換方式における上記第二情報共有装置の長期公開鍵をSPKB PKIとし、
所定の電子署名方式における署名検証アルゴリズムをVerとし、上記電子署名方式における署名生成アルゴリズムをSignとし、
上記第一情報共有装置を表すビット列をUAとし、上記第一情報共有装置に関連する情報を表すビット列をIDAとし、上記第一情報共有装置の署名をcertA=Sign(sk,(IDA,SPKA PKI))とし、上記第二情報共有装置を表すビット列をUBとし、上記第二情報共有装置に関連する情報を表すビット列をIDBとし、上記第二情報共有装置の署名をcertB=Sign(sk,(IDB,SPKB PKI))とし、
上記第一情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKA PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第一情報共有装置の送信部が、(SPKA PKI,certA)を上記第二情報共有装置に送信する送信ステップと、
上記第二情報共有装置のアドホック秘密鍵生成部が、アドホック秘密鍵ESKB PKI=EpheGen(PPPKI)を生成するアドホック秘密鍵生成ステップと、
上記第二情報共有装置の検証部が、Ver(vk,(IDA,SPKA PKI),certA)に基づいて(IDA,SPKA PKI),certAの検証を行う検証ステップと、
上記第二情報共有装置の初期メッセージ生成部が、初期メッセージMes1 PKI=Messagepre(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI)を生成しSPKB PKI,certBと共に上記第一情報共有装置に送信する初期メッセージ生成ステップと、
上記第一情報共有装置の検証部が、Ver(vk,(IDB,SPKB PKI),certB)に基づいて(IDB,SPKB PKI),certBの検証を行う検証ステップと、
上記第一情報共有装置の初期メッセージ生成部が、初期メッセージMes2 PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI)を生成し上記第二情報共有装置に送信する初期メッセージ生成ステップと、
上記第二情報共有装置のメッセージ生成部が、nが3以上の場合には、iを3以上n以下の各奇数として、メッセージMesi PKI=Message(PPPKI, UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第一情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置のメッセージ生成部が、nが4以上の場合には、iを4以上n以下の各偶数として、メッセージMesi PKI=Message(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesi-1 PKI)を生成し上記第二情報共有装置に送信するメッセージ生成ステップと、
上記第一情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UA,UB,SSKA PKI,ESKA PKI,SPKB PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
上記第二情報共有装置の情報生成部が、情報KPKI=SesKey(PPPKI,UB,UA,SSKB PKI,ESKB PKI,SPKA PKI,Mes1 PKI,…,Mesn PKI)を生成する情報生成ステップと、
を含む情報共有方法。
In the information sharing method for sharing information between the first information sharing device and the second information sharing device,
The ad hoc secret key generation algorithm in a given PKI authentication key exchange method is EpheGen, the initial message generation algorithm in the PKI authentication key exchange method is Message post , the message generation algorithm in the PKI authentication key exchange method is Message, and the PKI authentication The session key generation algorithm in the key exchange method is SesKey, the public parameter in the PKI authentication key exchange method is PP PKI , the long-term secret key of the first information sharing device in the PKI authentication key exchange method is SSK A PKI , and the above The long-term public key of the first information sharing device in the PKI authentication key exchange method is SPK A PKI , the long-term secret key of the second information sharing device in the PKI authentication key exchange method is SSK B PKI , and the PKI authentication key exchange SPK B PKI is the long-term public key of the second information sharing device in the system,
The signature verification algorithm in a predetermined digital signature scheme is Ver, the signature generation algorithm in the digital signature scheme is Sign,
The bit string representing the first information sharing apparatus is U A , the bit string representing the information related to the first information sharing apparatus is ID A, and the signature of the first information sharing apparatus is cert A = Sign (sk, (ID A , SPK A PKI )), the bit string representing the second information sharing apparatus as U B , the bit string representing the information related to the second information sharing apparatus as ID B, and the signature of the second information sharing apparatus as cert B = Sign (sk, (ID B , SPK B PKI ))
The ad hoc secret key generation unit of the first information sharing apparatus generates an ad hoc secret key ESK A PKI = EpheGen (PP PKI );
A transmitting step in which the transmitting unit of the first information sharing device transmits (SPK A PKI , cert A ) to the second information sharing device;
The ad hoc secret key generation unit of the second information sharing apparatus generates an ad hoc secret key ESK B PKI = EpheGen (PP PKI );
Verification unit of the second information sharing apparatus, Ver a verification step of verifying the (vk, (ID A, SPK A PKI), cert A) based on (ID A, SPK A PKI) , cert A,
The initial message generator of the second information sharing device generates an initial message Mes 1 PKI = Message pre (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI ), and SPK B PKI , an initial message generation step to be sent to the first information sharing device together with cert B ;
Verification unit of the first information sharing apparatus, Ver a verification step of verifying the (vk, (ID B, SPK B PKI), cert B) based on (ID B, SPK B PKI) , cert B,
The initial message generator of the first information sharing device generates an initial message Mes 2 PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ) An initial message generation step to be transmitted to the second information sharing device;
When the message generation unit of the second information sharing apparatus is n is 3 or more, the message Mes i PKI = Message (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes i-1 PKI ) and sending it to the first information sharing device,
When the message generation unit of the first information sharing apparatus is n is 4 or more, the message Mes i PKI = Message (PP PKI , U A , U B , SSK A PKI , ESK A PKI , SPK B PKI , Mes 1 PKI ,..., Mes i-1 PKI ) and sending it to the second information sharing device;
Information generating unit of the first information sharing apparatus, information K PKI = SesKey (PP PKI, U A, U B, SSK A PKI, ESK A PKI, SPK B PKI, Mes 1 PKI, ..., Mes n PKI) to An information generation step to generate;
The information generation unit of the second information sharing apparatus sets information K PKI = SesKey (PP PKI , U B , U A , SSK B PKI , ESK B PKI , SPK A PKI , Mes 1 PKI , ..., Mes n PKI ) An information generation step to generate;
Information sharing method.
請求項1又は3の情報共有システムの上記第一情報共有装置又は上記第二情報共有装置である情報共有装置。   The information sharing apparatus which is said 1st information sharing apparatus or said 2nd information sharing apparatus of the information sharing system of Claim 1 or 3. 請求項7の情報共有装置の各部としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as each part of the information sharing apparatus of Claim 7.
JP2014207211A 2014-10-08 2014-10-08 Information sharing system and method, information sharing apparatus and program Active JP6228903B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014207211A JP6228903B2 (en) 2014-10-08 2014-10-08 Information sharing system and method, information sharing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014207211A JP6228903B2 (en) 2014-10-08 2014-10-08 Information sharing system and method, information sharing apparatus and program

Publications (2)

Publication Number Publication Date
JP2016076877A JP2016076877A (en) 2016-05-12
JP6228903B2 true JP6228903B2 (en) 2017-11-08

Family

ID=55951835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014207211A Active JP6228903B2 (en) 2014-10-08 2014-10-08 Information sharing system and method, information sharing apparatus and program

Country Status (1)

Country Link
JP (1) JP6228903B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6950745B2 (en) * 2017-11-10 2021-10-13 日本電信電話株式会社 Key exchange device, key exchange system, key exchange method, and key exchange program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4477616B2 (en) * 2006-10-19 2010-06-09 株式会社日立製作所 Signature system and signature method
JP5650630B2 (en) * 2011-11-22 2015-01-07 日本電信電話株式会社 Key exchange system, key exchange device, key exchange method, key exchange program

Also Published As

Publication number Publication date
JP2016076877A (en) 2016-05-12

Similar Documents

Publication Publication Date Title
JP6515246B2 (en) Determination of common secrets for the secure exchange of information and hierarchical and deterministic encryption keys
CN104539423B (en) A kind of implementation method without CertPubKey cipher system of no Bilinear map computing
US11509478B2 (en) Password based threshold token generation
Mao et al. Generic and efficient constructions of attribute-based encryption with verifiable outsourced decryption
He et al. Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography
WO2019101134A1 (en) Multi-distributed sm9 decryption method, medium and key generating method
JP7190481B2 (en) Computer-Implemented Systems and Methods Enabling Secure Storage of Large Blockchains Across Multiple Storage Nodes
WO2015127789A1 (en) Communication method, apparatus and system based on combined public key cryptosystem
CN107395368B (en) Digital signature method, decapsulation method and decryption method in media-free environment
CN103563288B (en) Single-round password-based key exchange protocols
JP2017517229A (en) Network authentication system using dynamic key generation
CN111159745B (en) Verification method and device suitable for block chain
JP6950745B2 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
CN109547209A (en) A kind of two side&#39;s SM2 digital signature generation methods
Kurmi et al. A survey of zero-knowledge proof for authentication
Huang et al. P 2 OFE: Privacy-preserving optimistic fair exchange of digital signatures
KR20210063378A (en) Computer-implemented systems and methods that share common secrets
TWI511517B (en) Information processing apparatus, information processing method, program and recording medium
KR101802826B1 (en) Method for id-based authentication and key exchange
CN112800482A (en) Identity-based online/offline security cloud storage auditing method
JP6228903B2 (en) Information sharing system and method, information sharing apparatus and program
JP2017208773A (en) Common key sharing system, method, client device, master public key storage server, and program
JP5512598B2 (en) Information sharing system, method, apparatus and program
JP5931795B2 (en) KEY EXCHANGE SYSTEM, KEY GENERATION DEVICE, COMMUNICATION DEVICE, KEY EXCHANGE METHOD, AND PROGRAM
Soman Lightweight Elliptical Curve Cryptography (ECC) for Data Integrity and User Authentication in Smart Transportation IoT System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171016

R150 Certificate of patent or registration of utility model

Ref document number: 6228903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150