JP6236019B2 - 鍵装置、鍵交換システム、およびプログラム - Google Patents
鍵装置、鍵交換システム、およびプログラム Download PDFInfo
- Publication number
- JP6236019B2 JP6236019B2 JP2015003402A JP2015003402A JP6236019B2 JP 6236019 B2 JP6236019 B2 JP 6236019B2 JP 2015003402 A JP2015003402 A JP 2015003402A JP 2015003402 A JP2015003402 A JP 2015003402A JP 6236019 B2 JP6236019 B2 JP 6236019B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- line
- public
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
[第1実施形態]
第1実施形態を説明する。
<構成>
本形態の構成を説明する。図1に例示するように、本形態の鍵交換システム1は、端末装置111,121(第1端末装置,第2端末装置)と鍵装置112,122(第1鍵装置,第2鍵装置)とを有する。端末装置111と鍵装置112とは、回線認証機能および回線情報通知機能を備える公衆回線を通じて通信可能に構成されている。同様に、端末装置121と鍵装置122とは、回線認証機能および回線情報通知機能を備える公衆回線を通じて通信可能に構成されている。
本形態では、秘密鍵sk1とそれに対応する公開鍵pk1との鍵ペア(sk1,pk1)、および秘密鍵sk2とそれに対応する公開鍵pk2との鍵ペア(sk2,pk2)が事前に設定される。鍵ペアの構成はベースとなる鍵交換方式に依存する(具体例は後述)。1組のみの鍵ペアが設定されてもよいし、互いに異なる複数組の鍵ペアが設定されてもよい。1組のみの鍵ペア(sk1,pk1)が設定された場合には、1個の秘密鍵sk1とそれに対応する公開鍵pk1(秘密鍵を特定するための情報)とが互いに対応付けられて鍵装置112の記憶部1121に格納される。互いに異なる複数組の鍵ペア(sk1,pk1)が設定された場合には、互いに異なる複数個の公開鍵pk1とそれらに対応する公開鍵pk1とが互いに対応付けられて記憶部1121に格納される。このような秘密鍵sk1とそれらに対応付けられた公開鍵pk1とを含むリストを「sk−List1」と表記する。なお、1組のみの鍵ペア(sk1,pk1)が設定された場合、sk−List1に代えてsk1そのものが記憶部1121に格納されてもよい。同様に、1組のみの鍵ペア(sk2,pk2)が設定された場合には、1個の秘密鍵sk2とそれに対応する公開鍵pk2(秘密鍵を特定するための情報)とが互いに対応付けられて鍵装置122の記憶部1221に格納される。互いに異なる複数組の鍵ペア(sk2,pk2)が設定された場合には、互いに異なる複数個の公開鍵pk2とそれらに対応する公開鍵pk2とが互いに対応付けられて記憶部1221に格納される。このような秘密鍵sk2とそれらに対応付けられた公開鍵pk2とを含むリストを「sk−List2」と表記する。1組のみの鍵ペア(sk2,pk2)が設定された場合、sk−List2に代えてsk2そのものが記憶部1221に格納されてもよい。
図2および図3を用いて本形態の鍵交換処理を説明する。本形態では端末装置111と端末装置121との間で鍵交換を行い、その処理の一部を鍵装置112,122が代行する。
<実施例1−1>
実施例1−1ではDHM(Diffie-Hellman-Merkle)鍵交換方式をベースとして用いる。
《一般的なDHM鍵交換方式》
Gを素数pの可換群、gを群Gの単位元以外の元、x∈Zpを第1主体の秘密鍵、gx∈Gを第1主体の公開鍵、y∈Zpを第2主体の秘密鍵、gy∈Gを第2主体の公開鍵とする。
(1−1−a)第1主体がgxを第2主体に送る。
(1−1−b)第2主体がgyを第1主体に送る。
(1−1−c)第1主体はgyと秘密鍵xを用いて共有鍵K=(gy)xを計算する。
(1−1−d)第2主体はgxと秘密鍵yを用いて共有鍵K=(gx)yを計算する。
Gは可換群であるため、K=(gy)x=(gx)yが成立する。
この実施例では、sk1=x、pk1=gx、sk2=y、pk2=gy、β1=gx、β2=gy、λ1=K=(gy)x、λ2=K=(gx)yとし、第1実施形態の各処理を実行する。
実施例1−2ではデジタル署名を用いた認証鍵交換(AKE:Advent of Modern Cryptography and Its Advance)方式をベースとして用いる。
《一般的なデジタル署名を用いたAKE方式》
Gを素数pの可換群、gを群Gの単位元以外の元、x∈Zpを第1主体の秘密鍵、gx∈Gを第1主体の公開鍵、y∈Zpを第2主体の秘密鍵、gy∈Gを第2主体の公開鍵、Sigaを第1主体の署名鍵、VeraをSigaに対応する検証鍵、Sigbを第2主体の署名鍵、VerbをSigbに対応する検証鍵とし、IDAを第1主体のユーザー識別子とし、IDBを第2主体のユーザー識別子とする。
(1−2−a)第1主体はgxとIDAを第2主体に送る。
(1−2−b)第2主体はgyとIDBを第1主体に送る。
(1−2−c)第1主体は、gxとIDAと電子署名Siga(gy,gx,IDB)を第2主体に送る。ただし、Siga(gy,gx,IDB)は、Sigaを用いて(gy,gx,IDB)に対して得られる署名値である。また、(gy,gx,IDB)はgy,gx,IDBのビット結合値等である。
(1−2−d)第2主体は、gyとIDBと電子署名Sigb(gx,gy,IDA)を第1主体に送る。
(1−2−e)第1主体は、検証鍵Verbと(gx,gy,IDA)を用いて電子署名Sigb(gx,gy,IDA)の検証を行い、合格であればgyと秘密鍵xを用いて共有鍵K=(gy)xを計算する。
(1−2−f)第2主体は、検証鍵Veraを用いて電子署名Sig(gy,gx,IDB)の検証を行い、合格であればgxと秘密鍵yを用いて共有鍵K=(gx)yを計算する。
この実施例では、sk1=x、pk1=gx、sk2=y、pk2=gy、β1=gx、β2=gy、λ1=K=(gy)x、λ2=K=(gx)yとし、第1実施形態の各処理を実行する。ただし、記憶部1111には、公開鍵pk1に加え、署名鍵Siga、検証鍵Verb、ユーザー識別子IDAが格納される。記憶部1211には、公開鍵pk2に加え、署名鍵Sigb、検証鍵Vera、ユーザー識別子IDBが格納される。
実施例1−3ではMQV(Menezes-Qu-Vanstone)鍵交換方式をベースとして用いる。
《一般的なMQV鍵交換方式》
Gを素数pの可換群、gを群Gの単位元以外の元、a∈Zpを第1主体の秘密鍵(長期秘密鍵、固定秘密鍵)、A=ga∈Gを第1主体の公開鍵(長期公開鍵、固定公開鍵)、x∈Zpを第1主体の一時秘密鍵、X=gx∈Gを第1主体の一時公開鍵、b∈Zpを第2主体の秘密鍵、B=gb∈Gを第2主体の公開鍵、y∈Zpを第1主体の一時秘密鍵、Y=gy∈Gを第2主体の一時公開鍵とする。
(1−3−a)第1主体は(A,X)を第2主体に送る。
(1−3−b)第2主体は(B,Y)を第1主体に送る。
(1−3−c)第1主体はk={Y}|p|、d={X}|p|を計算する。ここで、{Y}|p|は、Yをビット表現した際の上位pビットを意味する。{X}|p|についても同様である。
(1−3−d)第1主体はσ=(YBk)x+adを計算し、共有鍵K=KDF(σ)を得る。ただし、KDFはKey Derivation Functionであり、入力値をそれに対応する乱数に変換する関数である。
(1−3−e)第2主体はk={Y}|p|、d={X}|p|を計算する。
(1−3−f)第2主体はσ=(XAd)y+bkを計算し、共有鍵K=KDF(σ)を得る。
ここで、Gは可換群であり、σ=(YBk)x+ad=g(y+bk)(x+ad)=(XAd)y+bkが成立する。
この実施例では、sk1=a”、pk1=A=ga”、sk2=b”、pk2=B=gb”、β1=XAk、β2=YBk、λ1=YBka”、λ2=XAkb”、k={Y}|p|、d={X}|p|、K=KDF((YBk)x+a”d)=KDF((XAd)y+b”k)とし、第1実施形態の各処理を実行する。ただし、記憶部1111には、公開鍵pk1=Aに加え、一時秘密鍵x、一時公開鍵Xが格納され、記憶部1211には、公開鍵pk2=Bに加え、一時秘密鍵y、一時公開鍵Yが格納される。
実施例1−4ではHMQV(Hashed Menezes-Qu-Vanstone)鍵交換方式をベースとして用いる。
《一般的なHMQV鍵交換方式》
HMQV鍵交換方式のMQV鍵交換方式との相違点は、k={Y}|p|、d={X}|p|に代えてk=Hash(Y,A),d=Hash(X,B)とする点である。ここでHash(Y,A)は、(Y,A)に対する暗号学的なハッシュ値である。(Y,A)はY,Aのビット結合値等である。Hash(X,B)についても同様である。その他はMQV鍵交換方式と同じである。
実施例1−4の実施例1−3との相違点は、k=Hash(Y,A),d=Hash(X,B)とする点のみであり、その他は実施例1−3と同じである。
実施例1−5ではFSU認証鍵交換方式(id−id−AKE)をベースとして用いる。
《一般的なFSU認証鍵交換方式(id−id−AKE)》
κをセキュリティパラメータとし、G1,G2,GTを位数がκビット長の素数qの巡回群とし、g1∈G1,g2∈G2,gT∈GTをそれぞれの群の生成元とする。e:G1×G2→GTをペアリングとし、gT=e(g1,g2)を満たすものとする。H:{0,1}*→{0,1}κ、H1:{0,1}*→G1、H2:{0,1}*→G2をそれぞれ暗号学的ハッシュ関数とする。2以上の自然数mに対して、m個の多項式pi∈Zq[u0,u1,v0,v1](i=1,・・・,m)を以下のように与える。
ここで、c(i,0,0),c(i,0,1),c(i,1,0),c(i,1,1)は公開情報であり、定数であってもよいし、後述の短期公開鍵、公開鍵、ユーザー識別子等に依存して決まる値でもよい。鍵生成装置がマスタ秘密鍵z∈Zqをランダムに選択・保持し、マスタ公開鍵Z1=g1 z∈G1とZ2=g2 z∈G2を計算して公開する。IDAを第1主体のユーザー識別子とし、IDBを第2主体のユーザー識別子とする。IDAおよびIDBは公開情報である。第1主体は、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を公開鍵として計算して公開する。同様に、第2主体は、QB,1=H1(IDB)∈G1とQB,2=H2(IDB)∈G2を公開鍵(長期公開鍵、固定公開鍵)として計算して公開する。
(1−5−b)第2主体は第1主体へ(IDA,IDB,XB,1,XB,2)を送信する。
(1−5−c)第1主体はe(XB,1,g2)=e(g1,XB,2)を満たすかを確認し、第2主体はe(XA,1,g2)=e(g1,XA,2)を満たすかを確認する。正しくなければ、鍵生成処理からやり直す。正しければ、以下に進む。
(1−5−d−1)第1主体は、i=1,・・・,mについてσi=e(DA,1 c(i,0,0)Z1 c(i,1,0)xA,QB,2)e(DA,1 c(i,0,1)Z1 c(i,1,1)xA,XB,2)を計算する。
(1−5−d−2)第1主体は、σm+1=XB,1 xAおよびσm+2=XB,2 xAを計算する。
(1−5−d−3)第1主体は、共有鍵K=H(σ1,・・・,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
(1−5−e−1)第2主体は、i=1,・・・,mについてσi=e(QA,1,DB,2 c(i,0,0)Z2 c(i,0,1)xB)e(XA,1,DB,2 c(i,1,0)Z2 c(i,0,1)xB)を計算する。
(1−5−e−2)第2主体は、σm+1=XA,1 xBおよびσm+2=XA,2 xBを計算する。
(1−5−e−3)第2主体は、共有鍵K=H(σ1,・・・,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)を計算する。
・i=1,・・・,mについてσi=gT zpi(q(A,1),xA,q(B,2),xB)(ただし、上付き添え字の「pi」は「pi」を表す)
・σm+1=g1 xAxBおよびσm+2=g2 xAxB
従って両者の共通鍵Kは一致する。
この実施例では、sk1=(DA,1,xA)、pk1=(QA,1,XA,1)、sk2=(DB,2,xB)、pk2=(QB,2,XB,2)、β1=(XA,1,XA,2)、β2=(XB,1,XB,2)、λ1=(σ1,・・・,σm,σm+1,σm+2)、λ2=(σ1,・・・,σm,σm+1,σm+2)、K=H(σ1,・・・,σm,σm+1,σm+2,IDA,IDB,XA,1,XA,2,XB,1,XB,2)とし、第1実施形態の各処理を実行する。ただし、記憶部1111には、pk1=(QA,1,XA,1)の他、IDA,IDB,XA,2が格納され、記憶部1211には、pk2=(QB,2,XB,2)の他、IDA,IDB,XB,1が格納される。記憶部1121には、sk1=(DA,1,xA)の他、Z1,QB,2が格納され、記憶部1221には、sk2=(DB,2,xB)の他、Z2,QA,1が格納される。
実施例1−5の変形例1として、sk1=DA,1とし、pk1=QA,1とし、sk2=DB,2とし、pk2=QB,2とし、β1=Pi,A=QA,1 c(i,0,0)XA,1 c(i,1,0)とし、β2=Pi,B=QB,2 c(i,0,0)XB,2 c(i,0,1)とし、λ1=ζA,i=e(DA,1,Pi,B)とし、λ2=ζB,i=e(Pi,A,DB,2)としてもよい。ただし、記憶部1111には、pk1=QA,1の他、IDA,IDB,XA,1,XA,2が格納され、記憶部1211には、pk2=QB,2の他、IDA,IDB,XB,1,XB,2が格納される。記憶部1121には、sk1=DA,1の他、xA,Z1,QB,2が格納され、記憶部1221には、sk2=(DB,2,xB)の他、xB,Z2,QA,1が格納される。
実施例1−5の変形例2として、β1=(Pi,A,αi,A)、β2=(Pi,B,αi,B)、λ1=(ζA,i,αi,B xA)、λ2=(ζB,i,αi,A xB)としてもよい。ただし、
Pi,A=QA,1 c(i,0,0)XA,1 c(i,1,0)
Pi,B=QB,2 c(i,0,0)XB,2 c(i,0,1)
ζA,i=e(DA,1,Pi,B)
ζB,i=e(Pi,A,DB,2)
である。記憶部1111には、pk1=(QA,1,XA,1)の他、IDA,IDB,XA,2が格納され、記憶部1211には、pk2=(QB,2,XB,2)の他、IDA,IDB,XB,1が格納される。
実施例1−5の変形例2として、β1=(Pi,A,P’i,A,α’i,A)、β2=(Pi,B,P’i,B,α’i,B)、λ1=(ζA,i,ζ’A,i,α’i,B xA)、λ2=(ζB,i,ζ’B,i,α’i,A xB)としてもよい。ただし、
Pi,A=QA,1 c(i,0,0)XA,1 c(i,1,0)
Pi,B=QB,2 c(i,0,0)XB,2 c(i,0,1)
P’i,A=QA,1 c(i,0,1)XA,1 c(i,1,1)
P’i,B=QB,2 c(i,1,0)XB,2 c(i,1,1)
ζA,i=e(DA,1,Pi,B)
ζB,i=e(Pi,A,DB,2)
ζ’A,i=e(Z1 xA,P’i,B)
ζ’B,i=e(P’i,A,Z2 xB)
である。記憶部1111には、pk1=(QA,1,XA,1)の他、IDA,IDB,XA,2が格納され、記憶部1211には、pk2=(QB,2,XB,2)の他、IDA,IDB,XB,1が格納される。
実施例1−6ではFSU認証鍵交換方式(cert−cert−AKE)をベースとして用いる。
《一般的なFSU認証鍵交換方式(cert−cert−AKE)》
κをセキュリティパラメータとし、Gを位数がκビット長の素数qの巡回群とし、g∈Gを群Gの生成元とする。H:{0,1}*→{0,1}κ、H1:{0,1}*→Gをそれぞれ暗号学的ハッシュ関数とする。前述の式(1)のようにm個(ただし、mは2以上の自然数)の多項式pi∈Zq[u0,u1,v0,v1](i=1,・・・,m)を与える。第1主体は、秘密鍵(長期秘密鍵、固定秘密鍵)sA∈Zqを持ち、公開鍵(長期公開鍵、固定公開鍵)SA=gsAを公開する。第2主体は、秘密鍵sB∈Zqを持ち、公開鍵SB=gsBを公開する。ただし、上付き添え字の「sA」は「sA」を表し、「sB」は「sB」を表す。認証局は公開鍵SAと公開鍵SBを認証する。第1主体は、短期秘密鍵xA∈Zqをランダムに選び、短期公開鍵XA=gxAを公開する。同様に、第2主体は、短期秘密鍵xB∈Zqをランダムに選び、短期公開鍵XB=gxBを公開する。ただし、上付き添え字の「xA」は「xA」を表し、「xB」は「xB」を表す。
(1−6−b)第2主体は第1主体へ(IDA,IDB,XB)を送信する。
(1−6−c−1)第1主体は、i=1,・・・,mについてσi=XB c(i,0,1)sA+c(i,1,0)xASB c(i,0,0)sA+c(i,1,1)xAを計算する。
(1−6−c−2)第1主体は、共有鍵K=H(σ1,・・・,σm,IDA,IDB,XA,XB)を計算する。
(1−6−d−1)第2主体は、i=1,・・・,mについてσi=XA c(i,1,0)sB+c(i,1,1)xBSA c(i,0,0)sB+c(i,0,1)xBを計算する。
(1−6−d−2)第2主体は、共有鍵K=H(σ1,・・・,σm,IDA,IDB,XA,XB)を計算する。
この実施例では、sk1=(sA,xA)、pk1=(SA,XA)、sk2=(sB,xB)、pk2=(SB,XB)、β1=XA、β2=XB、λ1=(σ1,・・・,σm)、λ2=(σ1,・・・,σm)、K=H(σ1,・・・,σm,IDA,IDB,XA,XB)とし、第1実施形態の各処理を実行する。ただし、記憶部1111には、pk1=(SA,XA)の他、xA,IDA,IDB,XAが格納され、記憶部1211には、pk2=(SB,XB)の他、xB,IDA,IDB,XBが格納される。記憶部1121には、sk1=(sA,xA)の他、SBが格納され、記憶部1221には、sk2=(sB,xB)の他、SAが格納される。
実施例1−6の変形例1として、(1−6−a)に代えて第1主体は第2主体へ(SA,XA)を送信し(1−6−a)’、(1−6−b)に代えて第2主体は第1主体へ(SB,XB)を送信し(1−6−b)’、sk1=xAとし、pk1=XAとし、sk2=xBとし、pk2=XBとし、β1=αA,i=XA c(i,1,1)SA c(i,0,1)とし、β2=αB,i=XB c(i,1,0)SB c(i,1,1)とし、λ1=αB,i xAとし、λ2=αA,i xBとし、K=H(σ1,・・・,σm,SA,SB,XA,XB)としてもよい。ただし、記憶部1111には、pk1=XAの他、SAが格納され、記憶部1211には、pk2=XBの他、SBが格納される。
実施例1−6の変形例2として、(1−6−a)に代えて第1主体は第2主体へ(SA,XA)を送信し(1−6−a)’、(1−6−b)に代えて第2主体は第1主体へ(SB,XB)を送信し(1−6−b)’、sk1=(sA,xA)とし、pk1=(SA,XA)とし、sk2=(sB,xB)とし、pk2=(SB,XB)とし、β1=(αA,i,βA,i)=(XA c(i,1,1)SA c(i,0,1),XA c(i,1,0)SA c(i,0,0))とし、β2=(αB,i,βB,i)=(XB c(i,1,0)SB c(i,1,1),XB c(i,0,1)SB c(i,0,0))とし、λ1=(αB,i xA,βB,i sA)とし、λ2=(αA,i xB,βA,i sB)とし、K=H(σ1,・・・,σm,SA,SB,XA,XB)としてもよい。
実施例1−7ではFSU認証鍵交換方式(cert−id−AKE)をベースとして用いる。
《一般的なFSU認証鍵交換方式(cert−id−AKE)》
κをセキュリティパラメータとし、G1,G2,GTを位数がκビット長の素数qの巡回群とし、g1∈G1,g2∈G2,gT∈GTをそれぞれの群の生成元とする。e:G1×G2→GTをペアリングとし、gT=e(g1,g2)を満たすものとする。H:{0,1}*→{0,1}κ、H1:{0,1}*→G1、H2:{0,1}*→G2をそれぞれ暗号学的ハッシュ関数とする。多項式pi(ただしi=1,・・・,m、mは2以上の自然数)を式(1)のように与える。鍵生成装置がマスタ秘密鍵z∈Zqをランダムに選択・保持し、マスタ公開鍵Z1=g1 z∈G1とZ2=g2 z∈G2を計算して公開する。第1主体は、ユーザー識別子IDAを持ち、QA,1=H1(IDA)∈G1とQA,2=H2(IDA)∈G2を公開鍵として計算して公開する。
(1−7−b)第2主体は第1主体へ(SB,1,SB,2,XB,1,XB,2)を送信する。
(1−7−c)第1主体はe(XB,1,g2)=e(g1,XB,2)であるかとe(SB,1,g2)=e(g1,SB,2)であるかを確認し、第2主体はe(XA,1,g2)=e(g1,XA,2)であるかを確認する。正しくなければ、鍵生成処理からやり直す。正しければ、以下に進む。
(1−7−d−1)第1主体は、i=1,・・・,mについてσi=e(DA,1 c(i,0,0)Z1 c(i,1,0)xA,SB,2)e(DA,1 c(i,0,1)Z1 c(i,1,1)xA,XB,2)を計算する。
(1−7−d−2)第1主体は、σm+1=XB,1 xAおよびσm+2=XB,2 xAを計算する。
(1−7−d−3)第1主体は、σm+3=SB,1 xAおよびσm+4=SB,2 xAを計算する。
(1−7−d−4)第1主体は、共有鍵K=H(σ1,・・・,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)を計算する。
(1−7−e−1)第2主体は、i=1,・・・,mについてσi=e(QA,1,Z2 c(i,0,0)sB+c(i,0,1)xB)e(XA,1,Z2 c(i,1,0)sB+c(i,1,1)xB)を計算する。
(1−7−e−2)第2主体は、σm+1=XA,1 xBおよびσm+2=XA,2 xBを計算する。
(1−7−e−3)第2主体は、σm+3=XA,1 sBおよびσm+4=XA,2 sBを計算する。
(1−7−e−4)第2主体は、共有鍵K=H(σ1,・・・,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)を計算する。
・i=1,・・・,mについてσi=gT zpi(q(A,1),sB,xA,xB)
・σm+1=g1 xAxBおよびσm+2=g2 xAxB
・σm+3=g1 xAsBおよびσm+4=g2 xAsB
従って両者の共通鍵Kは一致する。
この実施例では、sk1=(DA,1,xA)、pk1=(QA,1,XA,1)、sk2=(sB,xB)、pk2=(SB,1,XB,1,XB,2)、β1=(XA,1,XA,2)、β2=(SB,1,SB,2,XB,1,XB,2)、λ1=(σ1,・・・,σm,σm+1,σm+2,σm+3)、λ2=(σ1,・・・,σm,σm+1,σm+2,σm+3)、K=H(σ1,・・・,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)とし、第1実施形態の各処理を実行する。ただし、記憶部1111には、pk1=(QA,1,XA,1)の他、IDA,IDB,XA,2が格納され、記憶部1211には、pk2=(SB,1,XB,1,XB,2)の他、SB,2,IDA,IDBが格納される。記憶部1121には、sk1=(DA,1,xA)の他、Z1,QB,2が格納され、記憶部1221には、sk2=(sB,xB)の他、Z2,QA,1が格納される。
実施例1−7の変形例1として、sk1=DA,1とし、pk1=QA,1とし、sk2=sBとし、pk2=SB,1とし、β1=βi,A=QA,1 c(i,0,0)XA,1 c(i,1,0)またはβ’i,A=e(QA,1 c(i,0,0)XA,1 c(i,1,0),Z2)とし、β2=αi,B=SB,2 c(i,0,0)XB,2 c(i,0,1)とし、λ1=e(DA,1,αi,B)とし、λ2=e(βi,A,Z2 sB)またはλ2=β’i,A sBとし、K=H(σ1,・・・,σm,σm+1,σm+2,σm+3,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)としてもよい。ただし、記憶部1111には、pk1=QA,1の他、IDA,IDB,XA,1,XA,2,Z2が格納され、記憶部1211には、pk2=SB,1の他、SB,2,IDA,IDB,XB,1,XB,2が格納される。記憶部1121には、sk1=DA,1が格納され、記憶部1221には、sk2=sBの他、Z2が格納される。
実施例1−7の変形例2として、sk1=(DA,1,xA)とし、pk1=(QA,1,XA,1)とし、sk2=(sB,xB)とし、pk2=(SB,1,XB,1,XB,2)とし、β1=(β1’,β1”)とし、β1’をβi,A=QA,1 c(i,0,0)XA,1 c(i,1,0)またはβ’i,A=e(QA,1 c(i,0,0)XA,1 c(i,1,0),Z2)とし、β1”をβ1,i,A=QA,1 c(i,0,1)XA,1 c(i,1,1)またはβ2,i,A=e(QA,1 c(i,0,1)XA,1 c(i,1,1),Z2)とし、β2=(β2’,β2”)とし、β2’=αi,B=SB,2 c(i,0,0)XB,2 c(i,0,1)とし、β2”をβi,B=SB,2 c(i,1,0)XB,2 c(i,1,1)またはβ’i,B=e(Z1,SB,2 c(i,1,0)XB,2 c(i,1,1))とし、λ1=(λ1i’,λ1i”)とし、λ1i’=e(DA,1,αi,B)とし、λ1i”をe(Z1 xA,βi,B)またはβ’i,B xAとし、λ2=(λ2i’,λ2i”)とし、λ2i’をe(βi,A,Z2 sB)またはβ’i,A sBとし、λ2i”をe(β1,i,A,Z2 xB)またはβ2,i,A xBとし、K=H(σ1,・・・,σm,σm+1,σm+2,σm+3,σm+4,IDA,IDB,XA,1,XA,2,XB,1,XB,2,SB,1,SB,2)としてもよい。ただし、記憶部1111には、pk1=QA,1の他、IDA,IDB,XA,1,XA,2,が格納され、記憶部1211には、pk2=(SB,1,XB,1,XB,2)の他、SB,2,IDA,IDBが格納される。記憶部1121には、sk1=(DA,1,xA)の他、Z1が格納され、記憶部1221には、sk2=(sB,xB)の他、Z2が格納される。
本形態では、絶対数の多い個々の端末装置111,121やそれらのユーザーごとに認証処理の管理を行うのではなく、絶対数の少ない回線ごとに認証処理の管理を行う。そのため、認証処理や管理のコストを削減できる。
次に第2実施形態を説明する。第2実施形態は第1実施形態の変形例であり、自己訂正技術を用い、各端末装置が各鍵装置から鍵対応情報を得て鍵交換を行うものである。本形態の「公開情報に対応する情報」は、鍵交換のために他の端末装置から得た「公開情報」の撹乱情報であり、「鍵対応情報」は、「公開情報」と「秘密鍵」とを用いて得られる共有情報を自己訂正処理によって得るための情報である。自己訂正技術とは、必ずしも正しい計算結果を出力するとは限らない計算機やシステムを用いて常に正しい計算を行う(正しい計算結果を出力する計算機を用いた場合に正しい計算結果を出力し、必ずしも正しい結果を出力するとは限らない計算機を用いた場合に、正しい計算結果を得るか、または計算できない旨の結果を得る)技術である。自己訂正技術自体は公知技術であり、例えば、参考文献4(国際公開WO/2012/057134号公報)、参考文献5(国際公開WO/2011/086992号公報)、および参考文献6(国際公開WO/2012/121152号公報)等に開示されている。以下では、第1実施形態との相違点を中心に説明し、既に説明した事項については同じ参照番号を流用して説明を簡略化する。
第1実施形態と同じである。
図4および図5を用いて本形態の鍵交換処理を説明する。本形態では端末装置211と端末装置221との間で鍵交換を行い、その処理の一部を、鍵装置212,222が自己訂正技術を用いて代行する。
端末装置211の鍵交換処理部2115は、「鍵処理要求」を出力部2113に送る。鍵装置212の記憶部1121にsk−List1が格納されている場合、鍵交換処理部1115は、さらに記憶部1111から読み込んだ公開鍵pk1(秘密鍵sk1を特定するための情報)を出力部2113に送る。出力部2113は、鍵装置212を宛先とし、公衆回線の所定の回線(使用回線)に対して「鍵処理要求」を含む「要求情報」を出力する。ただし、記憶部1121にsk−List1が格納されている場合、「要求情報」はさらに公開鍵pk1を含む(鍵交換処理要求:ステップS2101)。その後、第1実施形態で説明したステップS1102〜S1103の処理に進む。ステップS1103で回線認証が成功であった場合、「要求情報」が鍵装置212に送信され、さらに回線情報通知機能を提供する通知装置(図示せず)が、回線情報dx1に対応する回線対応情報x1を鍵装置212に送信する(ステップS2105)。回線対応情報x1、および「鍵処理要求」を含む「要求情報」は、鍵装置212の入力部2123に入力される(受け付けられる)。入力部2123に入力される回線対応情報x1は、回線認証に成功した回線(使用回線)に対応する情報である。回線対応情報x1は判定部1125に送られ、「要求情報」は代理演算部2126に送られる(ステップS2106)。その後、第1実施形態で説明したステップS1107〜S1109の処理に進む。ステップS1108で、回線対応情報x1がリストList1の何れかの「登録情報」に対応すると判定された場合、端末装置211の鍵交換処理部2115と鍵装置212の代理演算部2126とが自己訂正処理を行い(ステップS2110)、その結果を用い、鍵交換処理部2115が共通鍵Kを得る(ステップS2113)。この詳細は後述する。
ステップS2110の自己訂正処理では、まず、鍵交換処理部2115が鍵交換のために得た公開情報β2の撹乱情報(公開情報に対応する情報)を出力部2113に送る。出力部2113は、公開情報β2の撹乱情報dβ2を上述の使用回線に出力する(ステップSC−1)。公開情報β2の撹乱情報dβ2は鍵装置212の入力部2123に入力され、代理演算部2126に送られる。代理演算部2126は、少なくとも公開情報β2の撹乱情報dβ2と記憶部1121から読み込んだ秘密鍵sk1とを用い、共有情報Ω1を自己訂正処理によって得るための鍵対応情報λ1を得て出力する。鍵対応情報λ1は出力部2124から上述の使用回線に出力される(ステップSC−2)。鍵対応情報λ1は、端末装置211の入力部2114に入力され、鍵交換処理部2115に送られる。鍵交換処理部2115は、鍵対応情報λ1から共有情報Ω1を得、得られた共有情報Ω1を用いて共通鍵Kを得て出力する(ステップSC−3)。鍵交換処理部2115は、鍵対応情報λ1から共有情報Ω1が得られない場合にはエラーを出力する。あるいは、鍵対応情報λ1から共有情報Ω1が得られない場合、所定の回数を上限として、鍵対応情報λ1から共有情報Ω1が得られるまで上述のステップSC−1,2の処理が繰り返されてもよい。この場合、鍵交換処理部2115は、鍵対応情報λ1から共有情報Ω1を得た場合に上述のステップSC−3を実行し、所定の回数だけ上述のステップSC−1,2の処理を繰り返しても共有情報Ω1が得られない場合にエラーを出力する。
例えば、G,Hが群、h1,h2が単位元ではない群Hの元(例えば、生成元)、r1,r2が0以上のランダムな自然数、fが秘密鍵sk1を用いて公開情報β2に対応する共有情報Ω1=f(β2)∈Gを得るための準同型性関数、τ1=(h1 −r1,h1 r1β2b)、τ2=(h2 −r2,h2 r2β2a)、u=f(τ1)=f(h1 −r1)f(h1 r1β2b)、v=f(τ2)=f(h2 −r2)f(h2 r2β2a)であってもよい。
例えば、G,Hが巡回群、μhが群Hの生成元、ν=f(μh)、fが秘密鍵sk1を用いて公開情報β2に対応する共有情報Ω1=f(β2)∈Gを得るための準同型性関数、r1,r2が0以上のランダムな自然数、τ1=μh r1β2b、τ2=μh r2β2a、u=z1ν−r1、v=z2ν−r2であってもよい。
例えば、Gを巡回群、群Hが群Gの直積群G×G、β2=(c1,c2)∈H、fが秘密鍵sk1を用いて公開情報β2に対応する共有情報Ω1=f(β2)∈Gを得るための準同型性関数、(V,W)が群Hの元、f(V,W)=Y、r4〜r7を0以上の自然数の乱数、τ1=(c2 bWr4,c1 bVr4μg r5)、τ2=(c2 aWr6,c1 aVr6μg r7)、u=z1Y−r4μg −r5、v=z2Y−r6μg −r7であってもよい。
まず、端末装置211の鍵交換処理部2115が上述のa,b,a’,b’を選択し(ステップS2111a)し、t=1に設定する(ステップS2111b)。鍵交換処理部2115は、τ1=(h1 −r1,h1 r1β2b)、τ2=(h2 −r2,h2 r2β2a)を上述のように鍵装置212の代理演算部2126に送る(ステップS2111c)。代理演算部2126は、h1,h2を定め、u=f(τ1)=f(h1 −r1)f(h1 r1β2b)およびv=f(τ2)=f(h2 −r2)f(h2 r2β2a)を得(ステップS2112a)、これらを鍵交換処理部2115に送る(ステップS2112b)。鍵交換処理部2115は、ua=vbを満たすかを判定する(ステップS2111d)。ここで、ua=vbを満たす場合、鍵交換処理部2115は、共有情報Ω1=ub’va’を用いて共通鍵Kを得て出力する(ステップS2111h)。一方、ua=vbを満たさない場合、鍵交換処理部2115はt=Tmaxであるかを判定する。なお、Tmaxは所定の正の整数である。t=Tmaxである場合、鍵交換処理部2115はエラー「⊥」を出力して処理を終える(ステップS2111g)。t=Tmaxでない場合、鍵交換処理部2115はt+1を新たなtとし(ステップS2111f)、処理をステップS2111aに戻す。
ステップS2210の自己訂正処理は、「端末装置211、鍵交換処理部2115、鍵装置212、代理演算部2126、出力部2113、入力部2114、出力部2124、入力部2123、記憶部1121、公開情報β2、撹乱情報dβ2、鍵対応情報λ1、共有情報Ω1、秘密鍵sk1」が「端末装置221、鍵交換処理部2215、鍵装置222、代理演算部2226、出力部2213、入力部2214、出力部2224、入力部2223、記憶部1221、公開情報β1、撹乱情報dβ1、鍵対応情報λ2、共有情報Ω2、秘密鍵sk2」に置換される以外、ステップS2110の自己訂正処理と同じでよい。
<実施例1−5の変形例1の場合>
前述した実施例1−5の変形例1に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=Pi,Bかつf(χ)=e(DA,1,χ)とした自己訂正処理を行ってΩ1=ζA,i=e(DA,1,Pi,B)を得、共通鍵Kを計算する。また、鍵交換処理部2116は、代理演算部2226との間で、β1=Pi,Aかつf(χ)=e(χ,DB,2)とした自己訂正処理を行ってΩ2=ζB,i=e(Pi,A,DB,2)を得、共通鍵Kを計算する。
前述した実施例1−5の変形例2に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=Pi,Bかつf(χ)=e(DA,1,χ)とした自己訂正処理を行ってλ1=ζA,i=e(DA,1,Pi,B)を得、さらにβ2=αi,B(式(3))かつf(χ)=χxAとした自己訂正処理を行ってλ1=αi,B xAを得、共通鍵Kを計算する。また、交換処理部2215は、代理演算部2226との間で、β1=Pi,Aかつf(χ)=e(χ,DB,2)とした自己訂正処理を行ってλ2=ζB,i=e(Pi,A,DB,2)を得、さらにβ1=αi,A(式(2))かつf(χ)=χxBとした自己訂正処理を行ってλ2=αi,A xBを得、共通鍵Kを計算する。
前述した実施例1−5の変形例3に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=Pi,Bかつf(χ)=e(DA,1,χ)とした自己訂正処理を行ってλ1=ζA,i=e(DA,1,Pi,B)を得、β2=P’i,Bかつf(χ)=e(Z1 xA,χ)とした自己訂正処理を行ってλ1=ζ’A,i=e(Z1 xA,P’i,B)を得、β2=α’i,B(式(5))かつf(χ)=χxAとした自己訂正処理を行ってλ1=α’i,B xAを得、β2=P’i,Bかつf(χ)=e(Z1 xA,χ)とした自己訂正処理を行ってλ1=ζ’A,i=e(Z1 xA,P’i,B)を得、共通鍵Kを計算する。また、交換処理部2215は、代理演算部2226との間で、β1=Pi,Aかつf(χ)=e(χ,DB,2)とした自己訂正処理を行ってλ2=ζB,i=e(Pi,A,DB,2)を得、β1=P’i,Aかつf(χ)=e(χ,Z2 xB)とした自己訂正処理を行ってλ2=ζ’B,i=e(P’i,A,Z2 xB)を得、β1=α’i,A(式(4))かつf(χ)=χxBとした自己訂正処理を行ってλ2=α’i,A xBを得、共通鍵Kを計算する。
前述した実施例1−6の変形例1に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=αB,iかつf(χ)=χxAとした自己訂正処理を行ってλ1=αB,i xAを得、共通鍵Kを計算する。交換処理部2215は、代理演算部2226との間で、β1=αA,iかつf(χ)=χxBとした自己訂正処理を行ってλ2=αA,i xBを得、共通鍵Kを計算する。
前述した実施例1−6の変形例2に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=αB,iかつf(χ)=χxAとした自己訂正処理を行ってλ1=αB,i xAを得、β2=βB,iかつf(χ)=χsAとした自己訂正処理を行ってλ1=βB,i sAを得、共通鍵Kを計算する。交換処理部2215は、代理演算部2226との間で、β1=αA,iかつf(χ)=χxBとした自己訂正処理を行ってλ2=αA,i xBを得、β1=βA,iかつf(χ)=χsBとした自己訂正処理を行ってλ2=βA,i sBを得、共通鍵Kを計算する。
前述した実施例1−7の変形例1に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=αi,Bかつf(χ)=e(DA,1,χ)とした自己訂正処理を行ってλ1=e(DA,1,αi,B)を得、共通鍵Kを計算する。交換処理部2215は、代理演算部2226との間で、β1=βi,Aかつf(χ)=e(χ,Z2 sB)またはβ1=β’i,Aかつf(χ)=χsBとした自己訂正処理を行ってλ2=e(βi,A,Z2 sB)またはλ2=β’i,A sBを得、共通鍵Kを計算する。
前述した実施例1−7の変形例2に自己訂正処理を導入する場合、鍵交換処理部2115は、代理演算部2126との間で、β2=αi,Bかつf(χ)=e(DA,1,χ)とした自己訂正処理を行ってλ1=e(DA,1,αi,B)を得、かつ、β2=βi,Bかつf(χ)=e(Z1 xA,χ)とした自己訂正処理を行ってλ1=e(Z1 xA,βi,B)を得るかβ2=β’i,Bかつf(χ)=χxAとした自己訂正処理を行ってλ1=β’i,B xAを得、共通鍵Kを計算する。交換処理部2215は、代理演算部2226との間で、β1=βi,Aかつf(χ)=e(χ,Z2 sB)とした自己訂正処理を行ってλ2=e(βi,A,Z2 sB)を得るかβ1=β’i,AかつχsBとした自己訂正処理を行ってλ2=β’i,A sBを得、かつ、β1=β1,i,Aかつf(χ)=e(χ,Z2 xB)とした自己訂正処理を行ってλ2=e(β1,i,A,Z2 xB)を得るかβ1=β2,i,Aかつf(χ)=χxBとした自己訂正処理を行ってλ2=β2,i,A xBを得、共通鍵Kを計算する。
本形態でも第1実施形態と同様な効果を得ることができる。さらに、本形態では自己訂正技術を用いるため、鍵装置212,222が必ずしも正しい答えを返すとは限らない場合でも、端末装置211,221間で不正な共通鍵を共有してしまうことを避けることができる。なお、第2実施形態では、鍵装置212,222に秘密鍵sk1,sk2を格納し、端末装置211,221の双方が自己訂正技術によって鍵装置212,222に鍵交換処理の一部の処理を委託した。しかしながら、端末装置221が自ら秘密鍵sk2格納し、鍵装置222を用いることなく、第2実施形態で説明した端末装置211との間で鍵交換処理を実行してもよい。逆に、端末装置211が自ら秘密鍵sk1格納し、鍵装置212を用いることなく、第2実施形態で説明した端末装置221との間で鍵交換処理を実行してもよい。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
111,121,211,221 端末装置
112,122,212,222 鍵装置
Claims (8)
- 回線認証可能な何れかの回線の回線情報に対応する登録情報を格納する登録情報記憶部と、
第1端末装置が他の第2端末装置との鍵交換のために得た公開情報に対応する情報、および前記第1端末装置が使用した回線認証に成功した使用回線の回線情報に対応する回線対応情報を受け付ける入力部と、
前記回線対応情報が前記登録情報に対応する場合に、少なくとも前記公開情報に対応する情報と秘密鍵とを用いて得られる鍵対応情報を出力する出力部と、
を有する鍵装置。 - 請求項1の鍵装置であって、
前記登録情報は、前記回線情報に対応する公開された第1固有情報または当該第1固有情報に対して一義的に決まる情報であり、
前記回線対応情報は、前期回線認証に成功した使用回線の回線情報に対応する公開された第2固有情報または当該第2固有情報に対して一義的に決まる情報である、鍵装置。 - 請求項1または2の鍵装置であって、
前記入力部は、前記秘密鍵を特定するための情報を受け付け、
前記秘密鍵は、前記秘密鍵を特定するための情報によって特定される、鍵装置。 - 請求項1から3の何れかの鍵装置であって、
前記秘密鍵は、前記回線対応情報に対応する、鍵装置。 - 請求項1から4の何れかの鍵装置であって、
前記公開情報に対応する情報は、前記公開情報の撹乱情報であり、
前記鍵対応情報は、前記公開情報と前記秘密鍵とを用いて得られる共有情報を自己訂正処理によって得るための情報である、鍵装置。 - 他の端末装置との鍵交換のために得た公開情報に対応する情報を使用回線に出力する出力部を含む端末装置と、
回線認証可能な何れかの回線の回線情報に対応する登録情報を格納する登録情報記憶部と、前記公開情報に対応する情報、および回線認証に成功した前記使用回線の回線情報に対応する回線対応情報を受け付ける入力部と、前記回線対応情報が前記登録情報に対応する場合に、少なくとも前記公開情報に対応する情報と秘密鍵とを用いて得られる鍵対応情報を出力する出力部と、を含む鍵装置と、
を有する鍵交換システム。 - 他の第2端末装置との鍵交換のために得た第2公開情報に対応する情報を第1使用回線に出力する出力部を含む第1端末装置と、
回線認証可能な何れかの回線の第1回線情報に対応する第1登録情報を格納する第1登録情報記憶部と、前記第2公開情報に対応する情報、および回線認証に成功した前記第1使用回線の回線情報に対応する第1回線対応情報を受け付ける第1入力部と、前記第1回線対応情報が前記第1登録情報に対応する場合に、少なくとも前記第1公開情報に対応する情報と第1秘密鍵とを用いて得られる第1鍵対応情報を出力する第1出力部と、を含む第1鍵装置と、
前記第1端末装置との鍵交換のために得た第1公開情報に対応する情報を第2使用回線に出力する出力部を含む前記第2端末装置と、
回線認証可能な何れかの回線の第2回線情報に対応する第2登録情報を格納する第2登録情報記憶部と、前記第1公開情報に対応する情報、および回線認証に成功した前記第2使用回線の回線情報に対応する第2回線対応情報を受け付ける第2入力部と、前記第2回線対応情報が前記第2登録情報に対応する場合に、少なくとも前記第2公開情報に対応する情報と第2秘密鍵とを用いて得られる第2鍵対応情報を出力する第2出力部と、を含む第2鍵装置と、
を有する鍵交換システム。 - 請求項1から5の何れかの鍵装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015003402A JP6236019B2 (ja) | 2015-01-09 | 2015-01-09 | 鍵装置、鍵交換システム、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015003402A JP6236019B2 (ja) | 2015-01-09 | 2015-01-09 | 鍵装置、鍵交換システム、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016129301A JP2016129301A (ja) | 2016-07-14 |
JP6236019B2 true JP6236019B2 (ja) | 2017-11-22 |
Family
ID=56384525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015003402A Active JP6236019B2 (ja) | 2015-01-09 | 2015-01-09 | 鍵装置、鍵交換システム、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6236019B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6808609B2 (ja) * | 2017-12-01 | 2021-01-06 | 日本電信電話株式会社 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179592A (ja) * | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP3992579B2 (ja) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
JP4611946B2 (ja) * | 2006-08-10 | 2011-01-12 | 日本電信電話株式会社 | 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム |
JP5506704B2 (ja) * | 2011-01-20 | 2014-05-28 | 日本電信電話株式会社 | 復号システム、鍵装置、復号方法、及びプログラム |
JP5333613B2 (ja) * | 2012-01-25 | 2013-11-06 | 沖電気工業株式会社 | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
-
2015
- 2015-01-09 JP JP2015003402A patent/JP6236019B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016129301A (ja) | 2016-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3794766B1 (en) | Computer-implemented systems and methods for using a blockchain to perform an atomic swap | |
JP7493014B2 (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
EP3465578B1 (en) | Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network | |
JP7140785B2 (ja) | ワンタイムパスコードを組み込む持続性認証システム | |
US10686604B2 (en) | Key device, key cloud system, decryption method, and program | |
JP2015225343A (ja) | リレーショナル暗号化 | |
TWI807103B (zh) | 用於共享公共秘密之電腦實施系統及方法 | |
JP2017204704A (ja) | 正当性保証方法、正当性保証システム及び正当性保証プログラム | |
CN109565440B (zh) | 密钥交换方法,密钥交换系统 | |
JP5750728B2 (ja) | 鍵共有システム、鍵生成装置、及びプログラム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
JP6267658B2 (ja) | 署名生成装置、署名システム、署名生成方法、およびプログラム | |
JP6236019B2 (ja) | 鍵装置、鍵交換システム、およびプログラム | |
JP2017208773A (ja) | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム | |
CN110868285A (zh) | 认证方法、服务器、系统和计算机可读存储介质 | |
JP2019102959A (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
KR101720630B1 (ko) | 내부 공격에 안전한 id 기반의 양방향 인증 방법 | |
CN112385181A (zh) | 用于证明公钥的可靠性的装置、方法及程序 | |
CN110709875B (zh) | 在区块链网络中节点间建立可信点对点通信的方法和系统 | |
CN110709874B (zh) | 用于区块链网络的凭证生成与分发方法和系统 | |
JP2015136049A (ja) | 代理署名装置、署名検証装置、鍵生成装置、代理署名システム、およびプログラム | |
JP5863605B2 (ja) | 鍵交換システム、要求装置、応答装置、鍵交換方法、およびプログラム | |
CN112015814A (zh) | 基于区块链网络的数据生成方法、设备、节点及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6236019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |