JP6758476B2 - デバイス間の共通セッション鍵を取得するシステムおよび方法 - Google Patents
デバイス間の共通セッション鍵を取得するシステムおよび方法 Download PDFInfo
- Publication number
- JP6758476B2 JP6758476B2 JP2019503954A JP2019503954A JP6758476B2 JP 6758476 B2 JP6758476 B2 JP 6758476B2 JP 2019503954 A JP2019503954 A JP 2019503954A JP 2019503954 A JP2019503954 A JP 2019503954A JP 6758476 B2 JP6758476 B2 JP 6758476B2
- Authority
- JP
- Japan
- Prior art keywords
- identity
- authentication data
- key
- private key
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
ステップ1:セキュアサーバによって、第1のエンティティに対するプライベート鍵skiを生成し、プライベート鍵skiは、第1のエンティティのアイデンティティidiの離散対数型デジタル署名[Ri、si]を含み、セキュアサーバによって、第2のエンティティに対するプライベート鍵skjを生成するステップであり、プライベート鍵skjは、第2のエンティティのアイデンティティidjの離散対数型デジタル署名[Rj、sj]を含み、RiおよびRjは群要素であり、siおよびsjはqを法とする整数を含み、qは素数であり、プライベート鍵skiは第1のエンティティに伝達され、プライベート鍵skjは第2のエンティティに伝達される、ステップと、
ステップ2:第1のエンティティによって、暗号ノンスNi、第1のエンティティのアイデンティティidi、およびRiを第2のエンティティと共有するステップと、
ステップ3:第2のエンティティによって、暗黙的共有シークレットkjiを共有Riを使用して計算し、暗黙的共有シークレットkji、暗号ノンスNi、および暗号ノンスNjを認証データ導出関数に供給して認証データAdjを生成するステップと、
ステップ4:第2のエンティティによって、暗号ノンスNj、第2のエンティティのアイデンティティidj、Rj、および認証データAdjを第1のエンティティと共有するステップと、
ステップ5:第1のエンティティによって、共有Rjを使用して暗黙的共有シークレットkijを計算し、暗黙的共有シークレットkij、暗号ノンスNi、および暗号ノンスNjを使用して認証データAdjを検証するステップであり、認証データAdjが検証されると、暗黙的共有シークレットkij、暗号ノンスNi、暗号ノンスNj、第1のエンティティのアイデンティティidi、および第2のエンティティのアイデンティティidjを鍵導出関数に供給することにより共通セッション鍵SKijを生成する、ステップと
を含む。
Claims (30)
- 第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための共通セッション鍵SKijを生成する方法であって、
セキュアサーバによって、前記第1のデバイスに対するプライベート鍵skiを生成し、前記プライベート鍵skiは、前記第1のデバイスのアイデンティティidiの離散対数型デジタル署名[Ri、si]を含み、前記セキュアサーバによって、前記第2のデバイスに対するプライベート鍵skjを生成するステップであり、前記プライベート鍵skjは、前記第2のデバイスのアイデンティティidjの離散対数型デジタル署名[Rj、sj]を含み、RiおよびRjは群要素であり、siおよびsjはqを法とする整数を含み、qは素数であり、前記プライベート鍵skiは前記第1のデバイスに伝達され、前記プライベート鍵skjは前記第2のデバイスに伝達される、ステップと、
前記第1のデバイスによって、暗号ノンスNi、前記第1のデバイスの前記アイデンティティidi、およびRiを前記第2のデバイスと共有するステップと、
前記第2のデバイスによって、gが巡回群Gの生成元である暗黙的共有シークレットkjiを前記共有Riを使用して計算し、前記暗黙的共有シークレットkji、前記暗号ノンスNi、および暗号ノンスNjを認証データ導出関数に供給して認証データAdjを生成するステップと、
前記第2のデバイスによって、前記暗号ノンスNj、前記第2のデバイスの前記アイデンティティidj、Rj、および前記認証データAdjを前記第1のデバイスと共有するステップと、
前記第1のデバイスによって、前記共有Rjを使用して暗黙的共有シークレットkijを計算し、前記暗黙的共有シークレットkij、前記暗号ノンスNi、および前記暗号ノンスNjを使用して前記認証データAdjを検証するステップであり、前記認証データAdjが検証されると、前記暗黙的共有シークレットkij、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidi、および前記第2のデバイスの前記アイデンティティidjを鍵導出関数に供給することにより前記共通セッション鍵SKijを生成する、ステップと、
前記第1のデバイスによって、前記暗黙的共有シークレットk ij 、前記暗号ノンスN i 、および前記暗号ノンスN j を認証データ導出関数に供給して認証データAd i を生成し、前記認証データAd i を前記第2のデバイスに伝達するステップと、
前記第2のデバイスによって、前記暗黙的共有シークレットk ji を使用して認証データAd i を検証するステップであり、前記認証データAd i が検証されると、前記暗黙的共有シークレットk ji 、前記暗号ノンスN i 、前記暗号ノンスN j 、前記第1のデバイスの前記アイデンティティid i 、および前記第2のデバイスの前記アイデンティティid j を鍵導出関数に供給して前記共通セッション鍵SK ij を生成する、ステップと
を含む方法。 - 前記認証データAdjの前記生成はさらに、前記認証データ導出関数に前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを供給するステップを含む、請求項1に記載の方法。
- 前記認証データAdiの前記生成はさらに、前記認証データ導出関数に前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを供給するステップを含む、請求項1または2に記載の方法。
- 前記認証データAdjを検証するステップは、
前記暗黙的共有シークレットkij、前記暗号ノンスNi、および前記暗号ノンスNjを前記認証データ導出関数に供給して結果を取得し、前記結果が認証データAdjと一致するか否かを判定するステップであり、一致が見つかった場合、前記認証データAdjを検証する、ステップを含む、請求項1から3のいずれか一項に記載の方法。 - 前記認証データAdiを検証するステップは、
前記暗黙的共有シークレットkji、前記暗号ノンスNi、および前記暗号ノンスNjを前記認証データ導出関数に供給して結果を取得し、前記結果が認証データAdiと一致するか否かを判定するステップであり、一致が見つかった場合、前記認証データAdiを検証する、ステップを含む、請求項1から4のいずれか一項に記載の方法。 - 前記暗号ノンスNiは、aが乱数であるgaを含む、請求項1に記載の方法。
- 前記暗号ノンスNjは、bが乱数であるgbを含む、請求項1または6に記載の方法。
- 前記認証データ導出関数は、メッセージ認証コード(MAC)関数を含む、請求項1から7のいずれか一項に記載の方法。
- 前記鍵導出関数は、衝突耐性ハッシュ関数を含む、請求項1から8のいずれか一項に記載の方法。
- 前記プライベート鍵skiは、Ri=griおよびsi=ri+xH(Ri、idi)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのSchnorr署名であり、前記プライベート鍵skjは、Rj=grjおよびsj=rj+xH(Rj、idj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのSchnorr署名であり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
暗黙的共有シークレットkji=gsi・sjであり、暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項1から9のいずれか一項に記載の方法。 - 前記プライベート鍵skiは、Ri=griおよびsi=x-1・(H(idi)−ri・Ri)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第1のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x-1・(H(idj)−rj・Rj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第1のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=ysi・sjであり、前記暗黙的共有シークレットkij=ysj・siであり、y=gxはマスター公開鍵であり、gは巡回群Gの生成元である、請求項1から9のいずれか一項に記載の方法。 - 前記プライベート鍵skiが、Ri=griおよびsi=xRi+ri・H(idi)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第2のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=xRj+rj・H(idj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第2のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=gsi・sjであり、前記暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項1から9のいずれか一項に記載の方法。 - 前記プライベート鍵skiが、Ri=griおよびsi=x・H(idi)+ri・Ri(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第3のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x・H(idj)+rj・Rj(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第3のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=gsi・sjであり、前記暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項1から9のいずれか一項に記載の方法。 - 前記プライベート鍵skiが、Ri=griおよびsi=x-1・(Ri−ri・H(idi))(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第4のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x-1・(Rj−rj・H(idj))(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第4のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=ysi・sjであり、前記暗黙的共有シークレットkij=ysj・siであり、y=gxはマスター公開鍵であり、gは巡回群Gの生成元である、請求項1から9のいずれか一項に記載の方法。 - 第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための共通セッション鍵SKijを生成する方法であって、
セキュアサーバによって、前記第1のデバイスに対するプライベート鍵skiを生成し、前記プライベート鍵skiは、前記第1のデバイスのアイデンティティidiの離散対数型デジタル署名[Ri、si]を含み、前記セキュアサーバによって、前記第2のデバイスに対するプライベート鍵skjを生成するステップであり、前記プライベート鍵skjは、前記第2のデバイスのアイデンティティidjの離散対数型デジタル署名[Rj、sj]を含み、RiおよびRjは群要素であり、siおよびsjはqを法とする整数を含み、qは素数であり、前記プライベート鍵skiは前記第1のデバイスに伝達され、前記プライベート鍵skjは前記第2のデバイスに伝達される、ステップと、
前記第1のデバイスによって、暗号ノンスNi、前記第1のデバイスの前記アイデンティティidi、およびRiを前記第2のデバイスと共有するステップと、
前記第2のデバイスによって、gが巡回群Gの生成元である、暗黙的共有シークレットkji=gsi・sjを前記共有Riを使用して計算し、前記暗黙的共有シークレットkji、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidi、および前記第2のデバイスの前記アイデンティティidjを鍵導出関数に供給することにより共通セッション鍵SK ji を計算し、前記共通セッション鍵SKji、前記暗号ノンスNi、および暗号ノンスNjを認証データ導出関数に供給することにより認証データAdjを生成するステップと、
前記第2のデバイスによって、前記暗号ノンスNj、前記第2のデバイスの前記アイデンティティidj、Rj、および前記認証データAdjを前記第1のデバイスと共有するステップと、
前記第1のデバイスによって、前記共有Rjを使用して暗黙的共有シークレットkij=gsj・siを計算し、前記暗黙的共有シークレットkij、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを前記鍵導出関数に供給することにより共通セッション鍵SKijを計算し、前記共通セッション鍵SKij、前記暗号ノンスNi、および前記暗号ノンスNjを使用して前記認証データAdjを検証するステップであり、前記認証データAdjが検証されると、第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための前記共通セッション鍵として前記共通セッション鍵SKijまたはSKjiを使用する、ステップと
を含む方法。 - 第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための共通セッション鍵SKijを生成するシステムであって、
前記第1のデバイスに対するプライベート鍵skiを共有し、前記プライベート鍵skiは、前記第1のデバイスのアイデンティティidiの離散対数型デジタル署名[Ri、si]を含み、セキュアサーバによって、前記第2のデバイスに対するプライベート鍵skjを生成するように構成されるセキュアサーバであり、前記プライベート鍵skjは、前記第2のデバイスのアイデンティティidjの離散対数型デジタル署名[Rj、sj]を含み、RiおよびRjは群要素であり、siおよびsjはqを法とする整数を含み、qは素数であり、前記プライベート鍵skiは前記第1のデバイスに伝達され、前記プライベート鍵skjは前記第2のデバイスに伝達される、セキュアサーバと、
暗号ノンスNi、前記第1のデバイスの前記アイデンティティidi、およびRiを前記第2のデバイスと共有するように構成された前記第1のデバイスと、
暗黙的共有シークレットkjiを前記共有Riを使用して計算し、前記暗黙的共有シークレットkji、前記暗号ノンスNi、および暗号ノンスNjを認証データ導出関数に供給して認証データAdjを生成するように構成された前記第2のデバイスとを備え、
前記第2のデバイスは、前記暗号ノンスNj、前記第2のデバイスの前記アイデンティティidj、Rj、および前記認証データAdjを前記第1のデバイスと共有するように構成され、
前記第1のデバイスは、前記共有Rjを使用して暗黙的共有シークレットkij=gsj・siを計算し、前記暗黙的共有シークレットkij、前記暗号ノンスNi、および前記暗号ノンスNjを使用して前記認証データAdjを検証するように構成され、前記認証データAdjが検証されると、前記暗黙的共有シークレットkij、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidi、および前記第2のデバイスの前記アイデンティティidjを鍵導出関数に供給することにより前記共通セッション鍵SKijを生成し、
前記第1のデバイスは、前記暗黙的共有シークレットk ij 、前記暗号ノンスN i 、および前記暗号ノンスN j を認証データ導出関数に供給して認証データAd i を生成し、前記認証データAd i を前記第2のデバイスに伝達するように構成され、前記第2のデバイスは、前記暗黙的共有シークレットk ji を使用して認証データAd i を検証するように構成され、前記認証データAd i が検証されると、前記暗黙的共有シークレットk ji 、前記暗号ノンスN i 、前記暗号ノンスN j 、前記第1のデバイスの前記アイデンティティid i 、および前記第2のデバイスの前記アイデンティティid j を鍵導出関数に供給して前記共通セッション鍵SK ij を生成する、システム。 - 前記認証データAdjの前記生成はさらに、前記認証データ導出関数に前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを供給することを含む、請求項16に記載のシステム。
- 前記認証データAdiの前記生成はさらに、前記認証データ導出関数に前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを供給することを含む、請求項16または17に記載のシステム。
- 前記認証データAdjを検証することは、
前記暗黙的共有シークレットkij、前記暗号ノンスNi、および前記暗号ノンスNjを前記認証データ導出関数に供給して結果を取得し、前記結果が認証データAdjと一致するか否かを判定し、一致が見つかった場合、前記認証データAdjを検証する、ことを含む、請求項16から18のいずれか一項に記載のシステム。 - 前記認証データAdiを検証することは、
前記暗黙的共有シークレットkji、前記暗号ノンスNi、および前記暗号ノンスNjを前記認証データ導出関数に供給して結果を取得し、前記結果が認証データAdiと一致するか否かを判定し、一致が見つかった場合、前記認証データAdiを検証することを含む、請求項16から19のいずれか一項に記載のシステム。 - 前記暗号ノンスNiは、aが乱数であるgaを含む、請求項16に記載のシステム。
- 前記暗号ノンスNjは、bが乱数であるgbを含む、請求項16または21に記載のシステム。
- 前記認証データ導出関数は、メッセージ認証コード(MAC)関数を含む、請求項16から22のいずれか一項に記載のシステム。
- 前記鍵導出関数は、衝突耐性ハッシュ関数を含む、請求項16から23のいずれか一項に記載のシステム。
- 前記プライベート鍵skiは、Ri=griおよびsi=ri+xH(Ri、idi)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのSchnorr署名であり、前記プライベート鍵skjは、Rj=grjおよびsj=rj+xH(Rj、idj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのSchnorr署名であり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
暗黙的共有シークレットkji=gsi・sjであり、暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項16から24のいずれか一項に記載のシステム。 - 前記プライベート鍵skiは、Ri=griおよびsi=x-1・(H(idi)−ri・Ri)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第1のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x-1・(H(idj)−rj・Rj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第1のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=ysi・sjであり、前記暗黙的共有シークレットkij=ysj・siであり、y=gxはマスター公開鍵であり、gは巡回群Gの生成元である、請求項16から24のいずれか一項に記載のシステム。 - 前記プライベート鍵skiは、Ri=griおよびsi=xRi+ri・H(idi)(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第2のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=xRj+rj・H(idj)(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第2のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=gsi・sjであり、前記暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項16から24のいずれか一項に記載のシステム。 - 前記プライベート鍵skiが、Ri=griおよびsi=x・H(idi)+ri・Ri(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第3のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x・H(idj)+rj・Rj(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第3のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=gsi・sjであり、前記暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項16から24のいずれか一項に記載のシステム。 - 前記プライベート鍵skiが、Ri=griおよびsi=x-1・(Ri−ri・H(idi))(modulo q)である、前記第1のデバイスの前記アイデンティティidiのElGamal署名の第4のバリアントであり、前記プライベート鍵skjは、Rj=grjおよびsj=x-1・(Rj−rj・H(idj))(modulo q)である、前記第2のデバイスの前記アイデンティティidjのElGamal署名の第4のバリアントであり、riおよびrjは乱数であり、xはマスターシークレット鍵であり、H()は衝突耐性ハッシュ関数であり、
前記暗黙的共有シークレットkji=gsi・sjであり、前記暗黙的共有シークレットkij=gsj・siであり、gは巡回群Gの生成元である、請求項16から24のいずれか一項に記載のシステム。 - 第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための共通セッション鍵SKijを生成するシステムであって、
前記第1のデバイスに対するプライベート鍵skiを生成し、前記プライベート鍵skiは、前記第1のデバイスのアイデンティティidiの離散対数型デジタル署名[Ri、si]を含み、セキュアサーバによって、前記第2のデバイスに対するプライベート鍵skjを生成するように構成されるセキュアサーバを備え、前記プライベート鍵skjは、前記第2のデバイスのアイデンティティidjの離散対数型デジタル署名[Rj、sj]を含み、RiおよびRjは群要素であり、siおよびsjはqを法とする整数を含み、qは素数であり、前記プライベート鍵skiは前記第1のデバイスに伝達され、前記プライベート鍵skjは前記第2のデバイスに伝達され、
前記第1のデバイスは、暗号ノンスNi、前記第1のデバイスの前記アイデンティティidi、およびRiを前記第2のデバイスと共有するように構成され、
前記第2のデバイスは、gが巡回群Gの生成元である、暗黙的共有シークレットkji=gsi・sjを前記共有Riを使用して計算し、前記暗黙的共有シークレットkji、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidi、および前記第2のデバイスの前記アイデンティティidjを鍵導出関数に供給することにより共通セッション鍵SK ji を計算し、前記共通セッション鍵SKji、前記暗号ノンスNi、および暗号ノンスNjを認証データ導出関数に供給して認証データAdjを生成するように構成され、
前記第2のデバイスは、前記暗号ノンスNj、前記第2のデバイスの前記アイデンティティidj、Rj、および前記認証データAdjを前記第1のデバイスと共有するように構成され、
前記第1のデバイスは、前記共有Rjを使用して暗黙的共有シークレットkij=gsj・siを計算し、前記暗黙的共有シークレットkij、前記暗号ノンスNi、前記暗号ノンスNj、前記第1のデバイスの前記アイデンティティidiおよび前記第2のデバイスの前記アイデンティティidjを前記鍵導出関数に供給することにより共通セッション鍵SKijを計算し、前記共通セッション鍵SKij、前記暗号ノンスNi、および前記暗号ノンスNjを使用して前記認証データAdjを検証するように構成され、前記認証データAdjが検証されると、第1のデバイスと第2のデバイスとの間のデジタル通信を符号化するための前記共通セッション鍵として前記共通セッション鍵SKijまたはSKjiを使用する、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201606164T | 2016-07-26 | ||
SG10201606164TA SG10201606164TA (en) | 2016-07-26 | 2016-07-26 | System and method for obtaining a common session key between devices |
PCT/SG2017/050161 WO2018021963A1 (en) | 2016-07-26 | 2017-03-28 | System and method for obtaining a common session key between devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019526205A JP2019526205A (ja) | 2019-09-12 |
JP6758476B2 true JP6758476B2 (ja) | 2020-09-23 |
Family
ID=58640965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503954A Active JP6758476B2 (ja) | 2016-07-26 | 2017-03-28 | デバイス間の共通セッション鍵を取得するシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11044081B2 (ja) |
EP (1) | EP3485599A1 (ja) |
JP (1) | JP6758476B2 (ja) |
CN (1) | CN109644127B (ja) |
SG (1) | SG10201606164TA (ja) |
WO (1) | WO2018021963A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667609B (zh) | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US11070363B1 (en) | 2018-12-21 | 2021-07-20 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
CN110912708B (zh) * | 2019-11-26 | 2021-04-27 | 武汉大学 | 一种基于sm9数字签名算法的环签名生成方法 |
CN114466354A (zh) * | 2022-02-25 | 2022-05-10 | 浙江国盾量子电力科技有限公司 | 基于身份的5g智能电网无线终端密钥管理系统及方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353395B2 (en) | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
US20060215837A1 (en) | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
US7747865B2 (en) * | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
CN101116281A (zh) * | 2005-02-10 | 2008-01-30 | 国际商业机器公司 | 询问-应答签名和安全迪菲-海尔曼协议 |
CN101052033B (zh) * | 2006-04-05 | 2012-04-04 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
CN102036242B (zh) * | 2009-09-29 | 2014-11-05 | 中兴通讯股份有限公司 | 一种移动通讯网络中的接入认证方法和系统 |
CN101702804B (zh) * | 2009-11-23 | 2012-03-28 | 西安电子科技大学 | 基于自认证公钥的两方密钥协商方法 |
US8341710B2 (en) * | 2009-12-14 | 2012-12-25 | Verizon Patent And Licensing, Inc. | Ubiquitous webtoken |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US20120290834A1 (en) * | 2011-05-11 | 2012-11-15 | Takahiro Yamaguchi | Key distribution device, terminal device, and content distribution system |
CN103795545B (zh) * | 2014-02-14 | 2017-01-18 | 飞天诚信科技股份有限公司 | 一种安全通信的方法和系统 |
CN105391734B (zh) * | 2015-12-10 | 2019-01-11 | 布比(北京)网络技术有限公司 | 一种安全登录系统及方法、登录服务器和认证服务器 |
-
2016
- 2016-07-26 SG SG10201606164TA patent/SG10201606164TA/en unknown
-
2017
- 2017-03-28 WO PCT/SG2017/050161 patent/WO2018021963A1/en unknown
- 2017-03-28 JP JP2019503954A patent/JP6758476B2/ja active Active
- 2017-03-28 CN CN201780045775.2A patent/CN109644127B/zh active Active
- 2017-03-28 EP EP17720252.0A patent/EP3485599A1/en not_active Ceased
-
2019
- 2019-01-25 US US16/258,109 patent/US11044081B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11044081B2 (en) | 2021-06-22 |
WO2018021963A1 (en) | 2018-02-01 |
EP3485599A1 (en) | 2019-05-22 |
JP2019526205A (ja) | 2019-09-12 |
SG10201606164TA (en) | 2018-02-27 |
CN109644127B (zh) | 2021-10-01 |
US20190173671A1 (en) | 2019-06-06 |
CN109644127A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110268676B (zh) | 基于身份的自认证签名方案的私有密钥计算系统和方法 | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
US9853816B2 (en) | Credential validation | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
US9705683B2 (en) | Verifiable implicit certificates | |
JP5330591B2 (ja) | 身元認証及び共有鍵生成の方法 | |
CN110402560B (zh) | 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法 | |
US11044081B2 (en) | System and method for obtaining a common session key between devices | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
JP2020509695A (ja) | 楕円曲線の同種に基づくキー合意プロトコル | |
JP2015149722A (ja) | 証明書生成装置および方法 | |
CN112104453A (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN108075896B (zh) | 使用基于标识的密码学构建自认证消息的系统和方法 | |
US20210044435A1 (en) | Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel | |
CN110572788A (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN112533213B (zh) | 一种密钥协商方法、装置、终端及存储介质 | |
WO2017073389A1 (ja) | 通信システム及び通信方法 | |
US11974123B2 (en) | Encrypted communication between an appliance and a device on a motor vehicle | |
Zhang | Authenticated Key Exchange Protocols with Unbalanced Computational Requirements | |
CN113507379A (zh) | 一种基于Mesh网络数字证书认证方法 | |
JP2009267451A (ja) | Rsaをベースとしたパスワード認証方式及びその応用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190307 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6758476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |