JP7289478B2 - 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム - Google Patents

鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム Download PDF

Info

Publication number
JP7289478B2
JP7289478B2 JP2019156115A JP2019156115A JP7289478B2 JP 7289478 B2 JP7289478 B2 JP 7289478B2 JP 2019156115 A JP2019156115 A JP 2019156115A JP 2019156115 A JP2019156115 A JP 2019156115A JP 7289478 B2 JP7289478 B2 JP 7289478B2
Authority
JP
Japan
Prior art keywords
key
master
generator
short
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019156115A
Other languages
English (en)
Other versions
JP2021034979A (ja
Inventor
彰 永井
潤一 富田
文学 星野
淳 藤岡
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyohashi University of Technology NUC
Kanagawa University
Nippon Telegraph and Telephone Corp
Original Assignee
Toyohashi University of Technology NUC
Kanagawa University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyohashi University of Technology NUC, Kanagawa University, Nippon Telegraph and Telephone Corp filed Critical Toyohashi University of Technology NUC
Priority to JP2019156115A priority Critical patent/JP7289478B2/ja
Publication of JP2021034979A publication Critical patent/JP2021034979A/ja
Application granted granted Critical
Publication of JP7289478B2 publication Critical patent/JP7289478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

特許法第30条第2項適用 2019年暗号と情報セキュリティシンポジウム(SCIS2019)サイト https://www.iwsec.org/scis/2019/program.html#3E3 https://www.iwsec.org/scis/2019/registration.html にて公開
本発明は、鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラムに関する。
近年、IoT(Internet of Things)機器が普及したことに伴って、IoT機器でも重要性の高い通信が行われるようになってきた。このため、通信時に互いが正しい機器であるかを確認するための認証技術がIoT機器でも重要になってきている。
IoT機器向けの認証技術としてはパスワードや電子証明書等が従来から知られているが、近年では、より安全性が高い認証付き鍵交換プロトコルの導入が求められている。認証付き鍵交換プロトコルとは、認証が成功した際に互いに共通した鍵(共有鍵)を生成し、その共有鍵で暗号化通信が可能となるプロトコルである。このような認証付き鍵交換プロトコルの1つとして、IDベース暗号を用いた認証付き鍵交換プロトコルが知られている。
IDベース暗号を用いた認証付き鍵交換プロトコルは、一般に、有限体上の楕円曲線における双線形群を用いて実現される。このような双線形群はペアリング群とも呼ばれ、対称ペアリング群と非対称ペアリング群とに分類することができる。現在、ペアリング群を暗号で用いる場合には、効率性や安全性の観点から非対称ペアリング群が用いられることが多い。
非対称ペアリング群上で実現されるIDベース暗号を用いた認証付き鍵交換プロトコルとして、ISO/IEC(International Organization for Standardization / International Electrotechnical Commission)でも標準化されているFSU(Fujioka-Suzuki-Ustaoglu)が知られている(非特許文献1参照)。FSUはID-eCK安全と呼ばれる最大漏洩攻撃耐性を持っていることが知られている。
NTT Secure Platform Laboratories, NTT Corporation: Specification of FSU version 1.0, <URL:https://info.isl.ntt.co.jp/crypt/eng/archive/dl/fsu/FSU.pdf>
しかしながら、FSUでは、ペアリング演算と呼ばれる群演算を4回行う必要がある。ペアリング演算は一般に計算コストが高いため、IoT機器等の計算リソースが限られた機器がFSUによって鍵交換を行う場合、鍵交換に時間を要することがあった。例えば、動作クロック数が数百MHz程度のプロセッサで462ビットのBN(Barret-Naehrig)曲線上のペアリング演算を行った場合、1回あたり約600msec程度の計算時間を要する。
また、例えば、FSUに用いられる非対称ペアリング群をG及びG(ただし、pを素数として、Gは有限体F上の楕円曲線上の群の部分群、Gは有限体Fの拡大体上の楕円曲線上の群の部分群)とした場合、G上の楕円スカラ倍算よりもG上の楕円スカラ倍算の方が、計算コストが高くなる。このため、G上の楕円スカラ倍算のみでプロトコルを構成することができれば鍵交換に要する時間を削減することができるが、FSUではG上の楕円スカラ倍算を3回(又は2回)、G上の楕円スカラ倍算を2回(又は3回)行う必要がある。
本発明の一実施形態は、上記の点に鑑みてなされたもので、IDベース暗号を用いた認証付き鍵交換プロトコルで鍵交換に要する時間を削減することを目的とする。
上記目的を達成するため、本発明の一実施形態に係る鍵交換システムは、非対称ペアリング群G及びG上で実現されるIDベース暗号を用いた認証付き鍵交換により第1の通信装置と第2の通信装置との間で共有鍵を交換する鍵交換システムであって、前記Gの生成元と乱数とを用いて前記第1の通信装置の短期公開鍵XA,1を生成する第1の短期公開鍵生成手段と、前記Gの生成元と乱数とを用いて前記第2の通信装置の短期公開鍵XB,2を生成する第2の短期公開鍵生成手段と、前記短期公開鍵XB,2と前記第1の通信装置のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する第1の共有鍵生成手段と、前記短期公開鍵XA,1と前記第2の通信装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する第2の共有鍵生成手段と、を有することを特徴とする。
IDベース暗号を用いた認証付き鍵交換プロトコルで鍵交換に要する時間を削減することができる。
第一の実施形態に係る鍵交換システムの全体構成の一例を示す図である。 第一の実施形態に係る鍵発行装置及びサーバ装置のハードウェア構成の一例を示す図である。 第一の実施形態に係る機器のハードウェア構成の一例を示す図である。 第一の実施形態に係る鍵交換システムの機能構成の一例を示す図である。 第一の実施形態に係る鍵発行処理の一例を示すフローチャートである。 第一の実施形態に係る鍵交換処理の一例を示すシーケンス図である。 第二の実施形態に係る鍵発行処理の一例を示すフローチャートである。 第二の実施形態に係る鍵交換処理の一例を示すシーケンス図である。 第二の実施形態に係る鍵発行処理の他の例を示すフローチャートである。 第三の実施形態に係る鍵交換システムの全体構成の一例を示す図である。 第三の実施形態に係る鍵交換システムの機能構成の一例を示す図である。 第三の実施形態に係る鍵発行処理の一例を示すフローチャートである。 第三の実施形態に係る鍵交換処理の一例を示すシーケンス図である。
以下、本発明の各実施形態について説明する。本発明の各実施形態では、IDベース暗号を用いた認証付き鍵交換プロトコルのペアリング演算の回数と楕円スカラ倍算の回数とを削減することで、鍵交換に要する時間を削減することが可能な鍵交換システム1について説明する。
ここで、FSUに用いられる非対称ペアリング群をG及びG(ただし、pを素数として、Gは有限体F上の楕円曲線上の群の部分群、Gは有限体Fの拡大体上の楕円曲線上の群の部分群)として、ユーザUをSender(つまり、暗号化通信後のデータ送信側)、ユーザUをReceiver(つまり、暗号化通信後のデータ受信側)として、ユーザUとユーザUとの間で鍵交換を行う場合、上記の非特許文献1に記載されているように、FSUでは、Gの生成元gとGの生成元gに対して乱数xを掛けることでユーザUの短期公開鍵XA,1及びXA,2を生成している。このため、これらの短期公開鍵XA,1及びXA,2を受信したユーザUはこれらの短期公開鍵XA,1及びXA,2が同じ乱数xでスカラ倍されているかを確認する必要があり、その確認のためにペアリング演算e(XA,1,g)とペアリング演算e(g,XA,2)とを計算している。なお、ユーザUの短期公開鍵XB,1及びXB,2をユーザUが受信した場合も同様に、ペアリング演算e(XB,1,g)とペアリング演算e(g,XB,2)とを計算している。
そこで、以降で説明する各実施形態に係る鍵交換システム1では、G及びGの両方の生成元g及びgを使わずに、いずれか一方の生成元のみを使って鍵交換が可能となるようにプロトコルを構成する。これにより、上述した確認のためのペアリング演算を省略することが可能となる。
すなわち、FSUのDH(Diffie-Hellman)鍵交換(つまり、非特許文献1に記載されているFSUで、ユーザU及びユーザU間で共有値σ及びσを生成する処理)をペアリング演算e(x,XB,2)とe(XA,1,x)とにそれぞれ置き換えることで、ユーザUは短期公開鍵XA,1のみを生成すれば良くなり、ユーザUは短期公開鍵XB,2のみを生成すれば良くなる。これにより、ペアリング演算の回数を削減することができると共に、ユーザU側の楕円スカラ倍算の回数を0にすることができる。したがって、ユーザUとユーザUとの間の鍵交換に要する時間を削減することができる。
[第一の実施形態]
以降では、第一の実施形態について説明する。第一の実施形態では、G及びGの両方の生成元g及びgを使わずに、いずれか一方の生成元のみを使って鍵交換が可能なプロトコルの基本的な構成について説明する。
<全体構成>
まず、本実施形態に係る鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、第一の実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る鍵交換システム1には、1台以上の鍵発行装置10と、1台以上の機器20と、1台以上のサーバ装置30とが含まれる。鍵発行装置10と機器20とサーバ装置30とは、例えばインターネット等の通信ネットワークNを介して通信可能に接続されている。
鍵発行装置10は、KGC(Key Generation Center)として機能するコンピュータ又はコンピュータシステムである。鍵発行装置10は、マスター秘密鍵を用いてマスター公開鍵を生成した上で、当該マスター公開鍵を公開する。また、鍵発行装置10は、機器20やサーバ装置30の識別子(ID)からユーザ秘密鍵を生成した上で、当該識別子に対応する機器20やサーバ装置30に当該ユーザ秘密鍵を配布する。
なお、機器20やサーバ装置30の識別子としては、任意の識別子を用いることが可能である。例えば、製造固有番号、IP(Internet Protocol)アドレス、物理アドレス等を用いることが可能である。これら以外にも、例えば、機器20やサーバ装置30を利用するユーザのユーザID、氏名、メールアドレス等を識別子として用いることも可能である。
機器20は、例えば、各種センサデバイス、組み込み機器、ウェアラブルデバイス、デジタル家電、監視カメラ、照明機器、医療機器、産業用機器等の種々のIoT機器である。すなわち、機器20は、一般的なコンピュータ等と比較して計算リソース(例えば、プロセッサの処理性能やメモリの容量等)が限られているIoT機器である。ただし、これに限られず、機器20がIoT機器以外(PC(パーソナルコンピュータ、スマートフォン、タブレット端末等)であっても、本発明の各実施形態を同様に適用することが可能である。
機器20は、鍵発行装置10から配布されたユーザ秘密鍵を用いて、他の機器20やサーバ装置30との間でIDベース暗号を用いた認証付き鍵交換プロトコルにより認証(つまり、正当性の確認)を行って、暗号化通信のための鍵(共有鍵)を交換(生成)する。なお、以降では、複数の機器20の各々を区別して表す場合は、「機器20-1」、「機器20-2」等と表す。
サーバ装置30は、機器20からデータ(例えば、センシングデータ等)を収集するコンピュータ又はコンピュータシステムである。サーバ装置30は、機器20からデータを収集する際に、当該機器20との間でIDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って、暗号化通信のための共有鍵を交換する。
なお、図1に示す鍵交換システム1の構成は一例であって、他の構成であってもよい。例えば、鍵発行装置10がユーザ秘密鍵を生成する際に、当該鍵発行装置10に対して識別子(機器20の識別子やサーバ装置30の識別子)を送信する端末が鍵交換システム1に含まれていてもよい。また、機器20同士でのみ暗号化通信を行う場合(つまり、IDベース暗号を用いた認証付き鍵交換プロトコルによる認証及び共有鍵の交換が機器20間でのみ行われる場合)、鍵交換システム1には、サーバ装置30が含まれていなくてもよい。
以降の各実施形態では、一例として、ユーザUを機器20、ユーザUをサーバ装置30として、機器20とサーバ装置30との間でIDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って、暗号化通信のための共有鍵を交換する場合について説明する。ただし、例えば、ユーザUを機器20-1、ユーザUを機器20-2として、機器20-1と機器20-2との間でIDベース暗号を用いた認証付き鍵交換プロトコルによる認証を行って、暗号化通信のための共有鍵を交換してもよい。同様に、複数のサーバ装置30(例えば、「サーバ装置30-1」及び「サーバ装置30-2」)が鍵交換システム1に含まれる場合、ユーザUをサーバ装置30-1、ユーザUをサーバ装置30-2として、サーバ装置30-1とサーバ装置30-2との間でIDベース暗号を用いた認証付き鍵交換プロトコルによる認証を行って、暗号化通信のための共有鍵を交換してもよい。すなわち、第1の通信装置を機器20又はサーバ装置30のいずれか、第2の通信装置を機器20又はサーバ装置30のいずれかとして、Senderである第1の通信装置と、Receiverである第2の通信装置との間でIDベース暗号を用いた認証付き鍵交換プロトコルによる認証を行って、暗号化通信のための共有鍵を交換してもよい。
<ハードウェア構成>
次に、本実施形態に係る鍵発行装置10、機器20及びサーバ装置30のハードウェア構成について説明する。
≪鍵発行装置10及びサーバ装置30≫
以降では、本実施形態に係る鍵発行装置10及びサーバ装置30のハードウェア構成について、図2を参照しながら説明する。図2は、第一の実施形態に係る鍵発行装置10及びサーバ装置30のハードウェア構成の一例を示す図である。なお、鍵発行装置10及びサーバ装置30は同様のハードウェア構成で実現可能であるため、以降では、主に、鍵発行装置10のハードウェア構成について説明する。
図2に示すように、本実施形態に係る鍵発行装置10は、入力装置11と、表示装置12と、RAM(Random Access Memory)13と、ROM(Read Only Memory)14と、プロセッサ15と、外部I/F16と、通信I/F17と、補助記憶装置18とを有する。これら各ハードウェアは、それぞれがバス19を介して通信可能に接続されている。
入力装置11は、例えば、キーボードやマウス、タッチパネル等である。表示装置12は、例えば、ディスプレイ等である。なお、鍵発行装置10やサーバ装置30は、入力装置11及び表示装置12のうちの少なくとも一方を有していなくてもよい。
RAM13は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM14は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。プロセッサ15は、例えばCPU(Central Processing Unit)等であり、ROM14や補助記憶装置18等からプログラムやデータをRAM13上に読み出して処理を実行する演算装置である。
外部I/F16は、外部装置とのインタフェースである。外部装置には、記録媒体16a等がある。記録媒体16aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F17は、通信ネットワークNに接続するためのインタフェースである。補助記憶装置18は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性の記憶装置である。補助記憶装置18には、各種データやプログラム等が記憶されている。
本実施形態に係る鍵発行装置10は、図2に示すハードウェア構成を有することにより、後述する鍵発行処理等を実現することができる。同様に、本実施形態に係るサーバ装置30は、図2に示すハードウェア構成を有することにより、後述する鍵交換処理等を実現することができる。
なお、図2では、本実施形態に係る鍵発行装置10及びサーバ装置30が1台の装置(コンピュータ)で実現されている場合を示したが、これに限られない。本実施形態に係る鍵発行装置10やサーバ装置30は、複数台の装置(コンピュータ)で実現されていてもよい。また、1台の装置(コンピュータ)には、複数のプロセッサ15や複数のメモリ(例えば、RAM13、ROM14、補助記憶装置18等)が含まれていてもよい。
≪機器20≫
以降では、本実施形態に係る機器20のハードウェア構成について、図3を参照しながら説明する。図3は、第一の実施形態に係る機器20のハードウェア構成の一例を示す図である。
図3に示すように、本実施形態に係る機器20は、プロセッサ21と、メモリ装置22と、通信I/F23とを有する。これら各ハードウェアは、それぞれがバス24を介して通信可能に接続されている。
プロセッサ21は、例えば、MPU(Micro Processing Unit)やCPU等であり、メモリ装置22からプログラムやデータを読み出して処理を実行する演算装置である。
メモリ装置22は、例えば、RAMやROM、フラッシュメモリ等であり、各種データやプログラム等が記憶されている。通信I/F23は、機器20を通信ネットワークNに接続するためのインタフェースである。
本実施形態に係る機器20は、図3に示すハードウェア構成を有することにより、後述する鍵交換処理等を実現することができる。
<機能構成>
次に、本実施形態に係る鍵交換システム1の機能構成について、図4を参照しながら説明する。図4は、第一の実施形態に係る鍵交換システム1の機能構成の一例を示す図である。
≪鍵発行装置10≫
図4に示すように、本実施形態に係る鍵発行装置10は、鍵発行処理部101と、記憶部102とを有する。鍵発行処理部101は、鍵発行装置10にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部102は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部102は、鍵発行装置10と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
鍵発行処理部101は、マスター秘密鍵とマスター公開鍵とを生成する。また、鍵発行処理部101は、機器20やサーバ装置30の識別子からユーザ秘密鍵を生成した上で、当該識別子に対応する機器20やサーバ装置30に当該ユーザ秘密鍵を配布する。記憶部102は、各種データ(例えば、マスター秘密鍵やマスター公開鍵等)を記憶する。
≪機器20≫
図4に示すように、本実施形態に係る機器20は、鍵交換処理部201と、記憶部202とを有する。鍵交換処理部201は、機器20にインストールされた1以上のプログラムがプロセッサ21に実行させる処理により実現される。また、記憶部202は、例えばメモリ装置22等を用いて実現可能である。
鍵交換処理部201は、鍵発行装置10から配布されたユーザ秘密鍵を用いて、サーバ装置30や他の機器20との間でIDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換する。記憶部202は、各種データ(例えば、ユーザ秘密鍵等)を記憶する。
≪サーバ装置30≫
図4に示すように、本実施形態に係るサーバ装置30は、鍵交換処理部301と、記憶部302とを有する。鍵交換処理部301は、サーバ装置30にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部302は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部302は、サーバ装置30と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
鍵交換処理部301は、機器20との間でIDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換する。記憶部302は、各種データ(例えば、ユーザ秘密鍵等)を記憶する。
<鍵交換システム1の処理の詳細>
次に、本実施形態に係る鍵交換システム1の処理の詳細について説明する。
≪記号の定義≫
まず、本実施形態で用いる記号を次のように定義する。なお、特に言及した場合を除き、第二の実施形態及び第三の実施形態でも本実施形態で定義された記号を用いるものとする。
ID:機器20(つまり、ユーザU)の識別子
ID:サーバ装置30(つまり、ユーザU)の識別子
A,1:機器20のユーザ秘密鍵
B,2:サーバ装置30のユーザ秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
:有限体F上の楕円曲線をEとして、楕円曲線E上の群E(F)の部分群
:有限体Fのk次拡大体上の楕円曲線をEとして、楕円曲線E上の群
Figure 0007289478000001
の部分群
:Gの生成元
:Gの生成元
e:G×G上で定義されたペアリング
:qを法とする剰余類
z,y∈Z:マスター秘密鍵
=zg∈G(v=1,2):マスター公開鍵
=yg∈G(v=1,2):マスター公開鍵
:文字列(識別子)からG上の元を生成する関数
:文字列(識別子)からG上の元を生成する関数
H:鍵導出関数
K:共有鍵
||:文字列の連結
また、任意の形式のデータを文字列に変換したものをハット「^」を付与して表すものとする。例えば、短期公開鍵Xを文字列に変換したものを
Figure 0007289478000002
と表す。同様に、例えば、共有値σを文字列に変換したものを
Figure 0007289478000003
と表す。
≪鍵発行処理≫
以降では、本実施形態に係る鍵発行処理について、図5を参照しながら説明する。図5は、第一の実施形態に係る鍵発行処理の一例を示すフローチャートである。
鍵発行装置10の鍵発行処理部101は、マスター秘密鍵zとマスター公開鍵Z=zg及びZ=zgとを生成する(ステップS101)。これらのマスター秘密鍵zやマスター公開鍵Z及びZは、例えば、記憶部102に保存される。また、マスター公開鍵Z及びZは公開される。なお、マスター秘密鍵zは、例えば、Zからランダムに元を選択することで生成される。
ここで、上記のステップS101は、例えば、鍵交換システム1のシステム構築時に実行される。一方で、後述するステップS102~ステップS103は、ユーザ秘密鍵を生成する必要が生じるたびに繰り返し実行される。例えば、ステップS102~ステップS103は、鍵交換システム1のシステム構築時や、システム構築後に機器20やサーバ装置30が追加された場合等に実行される。以降では、一例として、機器20(ユーザU)のユーザ秘密鍵と、サーバ装置30(ユーザU)のユーザ秘密鍵とを生成する場合について説明する。
鍵発行装置10の鍵発行処理部101は、QA,1=H(ID)を計算した上でユーザ秘密鍵DA,1=zQA,1を生成すると共に、QB,2=H(ID)を計算した上でユーザ秘密鍵DB,2=zQB,2を生成する(ステップS102)。これにより、機器20のユーザ秘密鍵DA,1とサーバ装置30のユーザ秘密鍵DB,2とが生成される。なお、IDやID、H、Hは公開情報である。
次に、鍵発行装置10の鍵発行処理部101は、上記のステップS102で生成されたユーザ秘密鍵DA,1及びDB,2を配布する(ステップS103)。すなわち、鍵発行処理部101は、ユーザ秘密鍵DA,1を機器20(ユーザU)に配布し、ユーザ秘密鍵DB,2をサーバ装置30(ユーザU)に配布する。これにより、ユーザ秘密鍵DA,1が機器20の記憶部202に保存されると共に、ユーザ秘密鍵DB,2がサーバ装置30の記憶部302に保存される。
なお、ユーザ秘密鍵の配布は任意の方法で行われればよい。例えば、鍵発行装置10はユーザ秘密鍵を機器20やサーバ装置30に送信してもよいし、機器20やサーバ装置30が鍵発行装置10にアクセスしてユーザ秘密鍵を取得してもよいし、ユーザ秘密鍵を記録媒体に格納して配布してもよい。
≪鍵交換処理≫
以降では、機器20(ユーザU)とサーバ装置30(ユーザU)との間で鍵交換処理を行う場合について、図6を参照しながら説明する。図6は、第一の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、機器20の記憶部202にはユーザ秘密鍵DA,1が保存されていると共に、サーバ装置30の記憶部302にはユーザ秘密鍵DB,2が保存されているものとする。
機器20の鍵交換処理部201は、短期秘密鍵x∈Zをランダムに選択した上で、短期公開鍵XA,1=xを生成する(ステップS201)。なお、短期秘密鍵x及び短期公開鍵XA,1は、例えば、記憶部202に保存される。
サーバ装置30の鍵交換処理部301は、短期秘密鍵x∈Zをランダムに選択した上で、短期公開鍵XB,2=xを生成する(ステップS202)。なお、短期秘密鍵x及び短期公開鍵XB,2は、例えば、記憶部302に保存される。
次に、機器20の鍵交換処理部201は、短期公開鍵XA,1をサーバ装置30に送信する(ステップS203)。同様に、サーバ装置30の鍵交換処理部301は、短期公開鍵XB,2を機器20に送信する(ステップS204)。
機器20の鍵交換処理部201は、以下により共有値σ,σ,σを計算する(ステップS205)。
σ=e(DA,1,QB,2
σ=e(DA,1+x,QB,2+XB,2
σ=e(x,XB,2
なお、QB,2=H(ID)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
また、サーバ装置30の鍵交換処理部301は、以下により共有値σ,σ,σを計算する(ステップS206)。
σ=e(QA,1,DB,2
σ=e(QA,1+XA,1,DB,2+x
σ=e(XA,1,x
なお、QA,1=H(ID)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,1が用いられてもよい。
次に、機器20の鍵交換処理部201は、以下によりsidを計算する(ステップS207)。なお、sidはセッションIDを意味する。
Figure 0007289478000004
同様に、サーバ装置30の鍵交換処理部301は、以下によりsidを計算する(ステップS208)。
Figure 0007289478000005
そして、機器20の鍵交換処理部201は、以下により共有鍵Kを生成する(ステップS209)。
Figure 0007289478000006
なお、共有鍵Kは、例えば、記憶部202に保存される。
同様に、サーバ装置30の鍵交換処理部301は、以下により共有鍵Kを生成する(ステップS210)。
Figure 0007289478000007
なお、共有鍵Kは、例えば、記憶部302に保存される。
これにより、機器20とサーバ装置30との間で共有鍵Kが共有される。したがって、機器20及びサーバ装置30は、この共有鍵Kを用いて暗号化通信を行うことができる。なお、上記のステップS209及びステップS210で共有鍵Kを生成する際に、機器20とサーバ装置30との間で予め決められた任意のデータ(例えば、マスター公開鍵Z及びZやプロトコル名(アルゴリズム名)等)を文字列に変換したものが用いられてもよい。例えば、マスター公開鍵Z及びZとプロトコル名「FSU」とを文字列に変換したものを用いる場合、以下により共有鍵Kが生成されてもよい。
Figure 0007289478000008
これにより、安全性をより向上させることができる。
以上のように、本実施形態に係る鍵交換システム1では、機器20はGの生成元gを用いて短期公開鍵XA,1のみを生成し、サーバ装置30はGの生成元gを用いて短期公開鍵XB,2のみを生成する。これにより、FSUと比較して鍵交換システム1全体でのペアリング演算の回数を2回削減することができる(つまり、機器20及びサーバ装置30のそれぞれでペアリング演算の回数を1回ずつ削減することができる)と共に、機器20におけるG上での楕円スカラ倍算の回数を0回にすることができる。したがって、本実施形態に係る鍵交換システム1によれば、鍵交換に要する時間を削減することができる。
[第二の実施形態]
以降では、第二の実施形態について説明する。第二の実施形態では、第一の実施形態で説明したプロトコルの安全性をより向上させて、ID-eCK安全と同等の安全性を持つように構成した場合について説明する。なお、第二の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と同様の構成要素については、その説明を省略する。
<鍵交換システム1の処理の詳細>
本実施形態に係る鍵交換システム1の処理の詳細について説明する。
≪鍵発行処理≫
以降では、本実施形態に係る鍵発行処理について、図7を参照しながら説明する。図7は、第二の実施形態に係る鍵発行処理の一例を示すフローチャートである。
鍵発行装置10の鍵発行処理部101は、マスター秘密鍵z及びyとマスター公開鍵Y=yg及びY=ygとを生成する(ステップS301)。これらのマスター秘密鍵z及びyやマスター公開鍵Y及びYは、例えば、記憶部102に保存される。また、マスター公開鍵Y及びYは公開される。なお、マスター秘密鍵yは、例えば、Zからランダムに元を選択することで生成される。
次に、鍵発行装置10の鍵発行処理部101は、記憶部102に記憶されているマスター秘密鍵yを削除する(ステップS302)。本ステップは必ずしも実行される必要はないが、マスター秘密鍵yを記憶部102から削除することで、これ以降、マスター秘密鍵yの漏洩を防止することが可能となる。
次に、鍵発行装置10の鍵発行処理部101は、マスター公開鍵Z=zg及びZ=zgを生成する(ステップS303)。これらのマスター公開鍵Z及びZは、例えば、記憶部102に保存される。また、マスター公開鍵Z及びZは公開される。
ここで、上記のステップS301~ステップS303は、例えば、鍵交換システム1のシステム構築時に実行される。一方で、ステップS304~ステップS305は、ユーザ秘密鍵を生成する必要が生じるたびに繰り返し実行される。なお、ステップS304~ステップS305は、図5のステップS102~ステップS103とそれぞれ同様であるため、その説明を省略する。
≪鍵交換処理≫
以降では、機器20(ユーザU)とサーバ装置30(ユーザU)との間で鍵交換処理を行う場合について、図8を参照しながら説明する。図8は、第二の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、ステップS401~ステップS404は、図6のステップS201~ステップS204とそれぞれ同様であるため、その説明を省略する。
機器20の鍵交換処理部201は、以下により共有値σ,σ,σを計算する(ステップS405)。
σ=e(DA,1,QB,2
σ=e(DA,1+x,QB,2+XB,2
σ=e(x(Z+Y),XB,2
なお、QB,2=H(ID)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
また、サーバ装置30の鍵交換処理部301は、以下により共有値σ,σ,σを計算する(ステップS406)。
σ=e(QA,1,DB,2
σ=e(QA,1+XA,1,DB,2+x
σ=e(XA,1,x(Z+Y))
なお、QA,1=H(ID)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,1が用いられてもよい。
以降のステップS407~ステップS410は、図6のステップS207~ステップS210とそれぞれ同様であるため、その説明を省略する。
以上のように、本実施形態に係る鍵交換システム1では、マスター公開鍵Y=yg及びY=ygを用いて共有値σを計算する。また、マスター公開鍵Y及びYが生成された後は、マスター秘密鍵zと異なり、鍵発行装置10はマスター秘密鍵yを保持しておく必要はないため、当該マスター秘密鍵yを削除することが可能である。このため、本実施形態に係る鍵交換システム1では、マスター秘密鍵yの漏洩を防止することができ、より安全性を高めることが可能となる。
なお、上記では鍵交換システム1に含まれる鍵発行装置10が1台であるものとして説明したが、複数の鍵発行装置10が鍵交換システム1に含まれる場合(例えば、機器20やサーバ装置30が利用するサービス毎に鍵発行装置10が存在するような場合等)にはマスター秘密鍵が複数の鍵発行装置10に分散されていてもよい。すなわち、例えば、鍵発行装置10-1と鍵発行装置10-2とが鍵交換システム1に含まれる場合、鍵発行装置10-1がマスター秘密鍵zとマスター公開鍵Z及びZとを生成及び保持すると共に、鍵発行装置10-2がマスター秘密鍵yとマスター公開鍵Y及びYとを生成及び保持していてもよい。
更に、例えば、鍵発行装置10-1と鍵発行装置10-2と鍵発行装置10-3とが鍵交換システム1に含まれる場合、鍵発行装置10-1がマスター秘密鍵zとマスター公開鍵Z及びZとを生成及び保持し、鍵発行装置10-2がマスター秘密鍵yとマスター公開鍵Y及びYとを生成及び保持し、鍵発行装置10-3がマスター秘密鍵wとマスター公開鍵W=wg及びW=wgとを生成及び保持してもよい。この場合、上記のステップS405ではσ=e(x(Z+Y+W),XB,2)によりσを計算し、ステップS406ではσ=e(XA,1,x(Z+Y+W))によりσを計算する。これにより、例えば、攻撃者等が全てのマスター秘密鍵を入手することが難しくなり、より安全性を向上させることが可能となる。なお、より一般に、N台の鍵発行装置10が鍵交換システム1に含まれる場合、N個のマスター秘密鍵をN台の鍵発行装置10に分散させることが可能である。
また、上記ではマスター公開鍵Y及びYをマスター秘密鍵yから生成したが、別の方法でマスター公開鍵Y及びYが生成されてもよい。例えば、マルチパーティプロトコルを使うことで機器20とサーバ装置30とでマスター秘密鍵yを生成することができるため、マスター公開鍵Y及びYを生成することが可能である。この場合、マルチパーティプロトコルにより機器20とサーバ装置30とがマスター秘密鍵yを生成するため、鍵発行装置10はマスター秘密鍵yを生成及び保持する必要はない(つまり、鍵発行装置10は、第一の実施形態と同様に、マスター秘密鍵zのみを生成及び保持すればよい。)。
≪鍵発行処理の他の例≫
ここで、図7に示す鍵発行処理ではY及びYをマスター公開鍵としたが、Y及びYをユーザ秘密鍵として、機器20(ユーザU)及びサーバ装置30(ユーザU)にそれぞれ配布してもよい。この場合の鍵発行処理について、図9を参照しながら説明する。図9は、第二の実施形態に係る鍵発行処理の他の例を示すフローチャートである。なお、マスター秘密鍵z及びyを同一の鍵発行装置10が生成及び保持してもよいが、図9では、一例として、鍵発行装置10-1がマスター秘密鍵zを生成及び保持し、鍵発行装置10-2がマスター秘密鍵yを生成及び保持する場合について説明する。
鍵発行装置10-1の鍵発行処理部101は、図5のステップS101と同様に、マスター秘密鍵zとマスター公開鍵Z=zg及びZ=zgとを生成する(ステップS501)。
ここで、上記のステップS501は、例えば、鍵交換システム1のシステム構築時に実行される。一方で、後述するステップS502~ステップS505は、ユーザ秘密鍵を生成する必要が生じるたびに繰り返し実行される。以降では、一例として、機器20(ユーザU)のユーザ秘密鍵と、サーバ装置30(ユーザU)のユーザ秘密鍵とを生成する場合について説明する。
鍵発行装置10-1の鍵発行処理部101は、図5のステップS102と同様に、ユーザ秘密鍵DA,1及びDB,2を生成する(ステップS502)。
次に、鍵発行装置10-1の鍵発行処理部101は、図5のステップS103と同様に、上記のステップS502で生成されたユーザ秘密鍵DA,1及びDB,2を配布する(ステップS503)。すなわち、鍵発行処理部101は、ユーザ秘密鍵DA,1を機器20(ユーザU)に配布し、ユーザ秘密鍵DB,2をサーバ装置30(ユーザU)に配布する。
一方で、鍵発行装置10-2の鍵発行処理部101は、マスター秘密鍵yとユーザ秘密鍵Y=yg及びY=ygとを生成する(ステップS504)。なお、マスター秘密鍵yは、ユーザ秘密鍵Y及びYが生成された後に削除されてもよい。
次に、鍵発行装置10-2の鍵発行処理部101は、ユーザ秘密鍵Y及びYを配布する(ステップS505)。すなわち、鍵発行処理部101は、ユーザ秘密鍵Yを機器20に配布し、ユーザ秘密鍵Yをサーバ装置30に配布する。
以上のように、ユーザ秘密鍵DA,1及びDB,2を鍵発行装置10-1が機器20及びサーバ装置30にそれぞれ配布すると共に、Y及びYをユーザ秘密鍵として鍵発行装置10-2が機器20及びサーバ装置30にそれぞれ配布することで、より安全性を高めることが可能となる。すなわち、機器20(及びサーバ装置30)は鍵発行装置10-1と鍵発行装置10-2との両方からユーザ秘密鍵を取得する必要があるため、2重の認証が必要となり、不適切な機器に対する鍵配布を防止することが可能となる。
また、例えば、機器20やサーバ装置30が利用するサービス毎に鍵発行装置10が存在する場合等には、全てのサービスからユーザ秘密鍵が発行されない限り、機器20とサーバ装置30との間で通信(暗号化通信)を開始できないようにすることが可能となる。
[第三の実施形態]
以降では、第三の実施形態について説明する。第三の実施形態では、安全性の向上のために複数のユーザ秘密鍵を用いると共に、機器20の計算負荷削減のために当該機器20での一部の共有値の計算を他の装置(後述する委託計算装置40)に委託する場合について説明する。なお、第三の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と同様の構成要素については、その説明を省略する。
<全体構成>
まず、本実施形態に係る鍵交換システム1の全体構成について、図10を参照しながら説明する。図10は、第三の実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
図10に示すように、本実施形態に係る鍵交換システム1には、更に、1台以上の委託計算装置40が含まれる。委託計算装置40は、例えばインターネット等の通信ネットワークNを介して機器20と通信可能に接続されている。
委託計算装置40は、例えば、機器20と物理的に近い場所に設置されたエッジコンピュータ又はフォグコンピュータ等である。委託計算装置40は、機器20がサーバ装置30又は他の機器20との間でIDベース暗号を用いた認証付き鍵交換プロトコルによる認証及び共有鍵の生成を行う際に、この認証付き鍵交換プロトコルに用いられる複数のユーザ秘密鍵のうちの一部のユーザ秘密鍵を用いた共有値の計算等を行う。すなわち、機器20は一部の共有値の計算を委託計算装置40に委託し、この委託に応じて、委託計算装置40は当該一部の共有値の計算を行う。なお、委託計算装置40は、例えば、鍵発行装置10やサーバ装置30等と同様のハードウェア構成により実現可能である。
<機能構成>
次に、本実施形態に係る鍵交換システム1の機能構成について、図11を参照しながら説明する。図11は、第三の実施形態に係る鍵交換システム1の機能構成の一例を示す図である。
≪機器20≫
図11に示すように、本実施形態に係る機器20は、更に、相互認証部203を有する。相互認証部203は、機器20にインストールされた1以上のプログラムがプロセッサ21に実行させる処理により実現される。
相互認証部203は、IDベース暗号を用いた認証付き鍵交換プロトコルに用いられる複数のユーザ秘密鍵のうちの一部のユーザ秘密鍵を用いた共有値の計算等を委託計算装置40に委託する前に、記憶部202に予め記憶しておいた共通鍵を用いて、当該委託計算装置40との間で相互に認証を行う。
≪委託計算装置40≫
図11に示すように、本実施形態に係る委託計算装置40は、相互認証部401と、委託計算部402と、記憶部403とを有する。相互認証部401及び委託計算部402は、委託計算装置40にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部403は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部403は、委託計算装置40と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
相互認証部401は、IDベース暗号を用いた認証付き鍵交換プロトコルに用いられる複数のユーザ秘密鍵のうちの一部のユーザ秘密鍵を用いた共有値の計算等を機器20から受託する前に、記憶部403に予め記憶していた共有鍵を用いて、当該機器20との間で相互に認証を行う。
委託計算部402は、機器20から委託されたユーザ秘密鍵を用いた共有値の計算等を行う。記憶部403は、IDベース暗号を用いた認証付き鍵交換プロトコルに用いられる複数のユーザ秘密鍵のうちの一部のユーザ秘密鍵や機器20との間の相互認証に用いる共通鍵等を記憶する。
<鍵交換システム1の処理の詳細>
本実施形態に係る鍵交換システム1の処理の詳細について説明する。
≪鍵発行処理≫
以降では、本実施形態に係る鍵発行処理について、図12を参照しながら説明する。図12は、第三の実施形態に係る鍵発行処理の一例を示すフローチャートである。
鍵発行装置10の鍵発行処理部101は、図5のステップS101と同様に、マスター秘密鍵zとマスター公開鍵Z=zg及びZ=zgとを生成する(ステップS601)。これらのマスター秘密鍵zやマスター公開鍵Z及びZは、例えば、記憶部102に保存される。また、マスター公開鍵Z及びZは公開される。
ここで、上記のステップS601は、例えば、鍵交換システム1のシステム構築時に実行される。一方で、後述するステップS602~ステップS603は、ユーザ秘密鍵を生成する必要が生じるたびに繰り返し実行される。例えば、ステップS602~ステップS603は、鍵交換システム1のシステム構築時や、システム構築後に機器20やサーバ装置30が追加された場合等に実行される。以降では、一例として、機器20(ユーザU)のユーザ秘密鍵と、サーバ装置30(ユーザU)のユーザ秘密鍵とを生成する場合について説明する。
鍵発行装置10の鍵発行処理部101は、QA,1=H(ID)及びQA,2=H(ID)を計算した上でユーザ秘密鍵DA,1=zQA,1及びDA,2=zQA,2を生成すると共に、QB,1=H(ID)及びQB,2=H(ID)を計算した上でユーザ秘密鍵DB,1=zQB,1及びDB,2=zQB,2を生成する(ステップS602)。これにより、機器20のユーザ秘密鍵DA,1及びDA,2と、サーバ装置30のユーザ秘密鍵DB,1及びDB,2とが生成される。
次に、鍵発行装置10の鍵発行処理部101は、上記のステップS602で生成されたユーザ秘密鍵DA,1及びDA,2とユーザ秘密鍵DB,1及びDB,2とを配布する(ステップS603)。すなわち、鍵発行処理部101は、ユーザ秘密鍵DA,1及びDA,2を機器20(ユーザU)に配布し、ユーザ秘密鍵DB,1及びDB,2をサーバ装置30(ユーザU)に配布する。これにより、ユーザ秘密鍵DA,1及びDA,2が機器20の記憶部202に保存されると共に、ユーザ秘密鍵DB,1及びDB,2がサーバ装置30の記憶部302に保存される。
≪鍵交換処理≫
以降では、機器20(ユーザU)とサーバ装置30(ユーザU)との間で鍵交換処理を行う場合について、図13を参照しながら説明する。図13は、第三の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、機器20の記憶部202にはユーザ秘密鍵DA,1及びDA,2が保存されていると共に、サーバ装置30の記憶部302にはユーザ秘密鍵DB,1及びDB,2が保存されているものとする。
機器20の鍵交換処理部201は、ユーザ秘密鍵DA,1を委託計算装置40に送信する(ステップS701)。
委託計算装置40の委託計算部402は、ユーザ秘密鍵DA,1を受信すると、当該ユーザ秘密鍵DA,1を記憶部403に保存する(ステップS702)。
機器20の鍵交換処理部201は、記憶部202に記憶されているユーザ秘密鍵DA,1を削除する(ステップS703)。これにより、ユーザ秘密鍵DA,1及びDA,2のうち、機器20の記憶部202にはユーザ秘密鍵DA,2のみが保存されていることになり、委託計算装置40の記憶部403にはユーザ秘密鍵DA,1のみが保存されていることになる。
なお、上記のステップS701~ステップS703は、機器20が一部の共有値の計算等を委託計算装置40に最初に委託する前に1回行われればよい。すなわち、機器20が一部の共有値の計算等を当該委託計算装置40に委託することが2回目以降である場合には、上記のステップS701~ステップS703は実行されない。以降では、機器20の記憶部202にはユーザ秘密鍵DA,2のみが保存されており、委託計算装置40の記憶部403にはユーザ秘密鍵DA,1のみが保存されているものとする。なお、サーバ装置30は、ユーザ秘密鍵DB,1とユーザ秘密鍵DB,2とを記憶部302に保存する。
ステップS704~ステップS707は、図6のステップS201~ステップS204とそれぞれ同様であるため、その説明を省略する。
機器20の相互認証部203と、委託計算装置40の相互認証部401とは、共通鍵による相互認証を行う(ステップS708)。すなわち、機器20の相互認証部203は、記憶部202に予め記憶しておいた共通鍵を用いて委託計算装置40を認証すると共に、委託計算装置40の相互認証部401は、記憶部403に予め記憶しておいた共通鍵を用いて機器20を認証する。これにより、機器20と委託計算装置40との間で、互いの正当性が確認される。このように共通鍵を用いることで、機器20と委託計算装置40との間の相互認証の処理時間を削減することができる。
以降では、上記のステップS708の相互認証に成功したものとする。なお、相互認証に成功した場合、機器20と委託計算装置40とはセッション鍵を生成し、このセッション鍵を用いて以降の通信を暗号化するものする。したがって、以降のステップS710及びステップS716の通信は、このセッション鍵によって暗号化されているものとする。
機器20の鍵交換処理部201は、xを計算する(ステップS709)。次に、機器20の鍵交換処理部201は、識別子IDと、短期公開鍵XB,2と、計算値xとを委託計算装置40に送信する(ステップS710)。
委託計算装置40の委託計算部402は、識別子IDと、短期公開鍵XB,2と、計算値xとを受信すると、以下により共有値σ,σを計算する(ステップS711)。
σ=e(DA,1+x,QB,2+XB,2
σ=e(x,XB,2
なお、QB,2=H(ID)は委託計算部402が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
機器20の鍵交換処理部201は、以下により共有値σを計算する(ステップS712)。
σ=e(QB,1,DA,2
なお、QB,1=H(ID)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,1が用いられてもよい。
また、サーバ装置30の鍵交換処理部301は、以下により共有値σ,σ,σを計算する(ステップS713)。
σ=e(DB,1,QA,2
σ=e(QA,1+XA,1,DB,2+x
σ=e(XA,1,x
なお、QA,2=H(ID)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,2が用いられてもよい。
次に、機器20の鍵交換処理部201は、図6のステップS207と同様に、sidを計算する(ステップS714)。また、サーバ装置30の鍵交換処理部301は、図6のステップS208と同様に、sidを計算する(ステップS715)。
委託計算装置40の委託計算部402は、上記のステップS711で計算された共有値σ,σを機器20に送信する(ステップS716)。
機器20の鍵交換処理部201は、委託計算装置40から共有値σ,σを受信すると、図6のステップS209と同様に、共有鍵Kを生成する(ステップS717)。
また、サーバ装置30の鍵交換処理部301は、図6のステップS210と同様に、共有鍵Kを生成する(ステップS718)。これにより、機器20とサーバ装置30との間で共有鍵Kが共有される。
以上のように、本実施形態に係る鍵交換システム1では、機器20はユーザ秘密鍵DA,1及びDA,2のうちのユーザ秘密鍵DA,1を委託計算装置40に保存させた上で、共有値σ及びσの計算を当該委託計算装置40に委託する。これにより、機器20での処理負荷を軽減させることができ、鍵交換に要する時間を削減することが可能となる。また、ユーザ秘密鍵DA,1及びDA,2が機器20及び委託計算装置40にそれぞれ分散して保持されるため、万が一、いずれか一方のユーザ秘密鍵が漏洩したとしも安全性を確保することが可能となる。
なお、本実施形態では、上記のステップS711及びステップS713でσ=e(x,XB,2)を計算しているが、例えば、第二の実施形態と組み合わせて、σ=e(x(Z+Y),XB,2)を計算してもよい。この場合、上記のステップS709で機器20は、xの代わりに、x(Z+Y)を計算し、このx(Z+Y)を上記のステップS710で委託計算装置40に送信すればよい。
本発明は、具体的に開示された上記の各実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、組み合わせ等が可能である。
1 鍵交換システム
10 鍵発行装置
20 機器
30 サーバ装置
101 鍵発行処理部
102 記憶部
201 鍵交換処理部
202 記憶部
301 鍵交換処理部
302 記憶部

Claims (8)

  1. 第1の通信装置と第2の通信装置と鍵生成装置とが含まれ、非対称ペアリング群G及びG上で実現されるIDベース暗号を用いた認証付き鍵交換により前記第1の通信装置と前記第2の通信装置との間で共有鍵を交換する鍵交換システムであって、
    前記Gの生成元と乱数とを用いて前記第1の通信装置の短期公開鍵XA,1を生成する第1の短期公開鍵生成手段と、
    前記Gの生成元と乱数とを用いて前記第2の通信装置の短期公開鍵XB,2を生成する第2の短期公開鍵生成手段と、
    前記鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記短期公開鍵XB,2前記第1の通信装置のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する第1の共有鍵生成手段と、
    前記鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記短期公開鍵XA,1前記第2の通信装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する第2の共有鍵生成手段と、
    を有することを特徴とする鍵交換システム。
  2. 前記鍵交換システムには、複数の鍵生成装置が含まれ、
    前記マスター公開鍵Z及びZと、前記マスター公開鍵Y及びYとは異なる鍵生成装置でそれぞれ生成される、ことを特徴とする請求項に記載の鍵交換システム。
  3. 前記マスター秘密鍵yは、前記マスター公開鍵Y及びYの生成後に前記鍵生成装置から削除される、ことを特徴とする請求項又はに記載の鍵交換システム。
  4. 非対称ペアリング群G及びG上で実現されるIDベース暗号を用いた認証付き鍵交換により他の機器又はサーバ装置との間で共有鍵を交換する機器であって、
    前記Gの生成元と乱数とを用いて短期公開鍵XA,1を生成する短期公開鍵生成手段と、
    鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記他の機器又はサーバ装置で前記Gの生成元と乱数とを用いて生成された短期公開鍵XB,2と、前記機器のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する共有鍵生成手段と、
    を有する機器。
  5. 非対称ペアリング群G及びG上で実現されるIDベース暗号を用いた認証付き鍵交換により機器又は他の情報処理装置との間で共有鍵を交換する情報処理装置であって、
    前記Gの生成元と乱数とを用いて短期公開鍵XB,2を生成する短期公開鍵生成手段と、
    鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記機器又は他の情報処理装置で前記Gの生成元と乱数とを用いて生成された短期公開鍵XA,1と、前記情報処理装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する共有鍵生成手段と、
    を有することを特徴とする情報処理装置。
  6. 第1の通信装置と第2の通信装置と鍵生成装置とが含まれ、非対称ペアリング群G及びG上で実現されるIDベース暗号を用いた認証付き鍵交換により第1の通信装置と第2の通信装置との間で共有鍵を交換する鍵交換システムにおける鍵交換方法であって、
    前記Gの生成元と乱数とを用いて前記第1の通信装置の短期公開鍵XA,1を生成する第1の短期公開鍵生成手順と、
    前記Gの生成元と乱数とを用いて前記第2の通信装置の短期公開鍵XB,2を生成する第2の短期公開鍵生成手順と、
    前記鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記短期公開鍵XB,2前記第1の通信装置のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する第1の共有鍵生成手順と、
    前記鍵生成装置でマスター秘密鍵zと前記G の生成元とから生成されたマスター公開鍵Z と、前記鍵生成装置でマスター秘密鍵yと前記G の生成元とから生成されたマスター公開鍵Y と、前記短期公開鍵XA,1前記第2の通信装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する第2の共有鍵生成手順と、
    を有することを特徴とする鍵交換方法。
  7. コンピュータを、請求項に記載の機器として機能させるためのプログラム。
  8. コンピュータを、請求項5に記載の情報処理装置として機能させるためのプログラム。
JP2019156115A 2019-08-28 2019-08-28 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム Active JP7289478B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019156115A JP7289478B2 (ja) 2019-08-28 2019-08-28 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019156115A JP7289478B2 (ja) 2019-08-28 2019-08-28 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021034979A JP2021034979A (ja) 2021-03-01
JP7289478B2 true JP7289478B2 (ja) 2023-06-12

Family

ID=74677936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019156115A Active JP7289478B2 (ja) 2019-08-28 2019-08-28 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7289478B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013157711A (ja) 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 鍵交換装置、鍵交換システム、鍵交換方法、プログラム
JP2017126970A (ja) 2016-01-15 2017-07-20 富士通株式会社 共有鍵生成プログラム、共有鍵生成方法および情報処理端末
JP2018116231A (ja) 2017-01-20 2018-07-26 日本電信電話株式会社 Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013157711A (ja) 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 鍵交換装置、鍵交換システム、鍵交換方法、プログラム
JP2017126970A (ja) 2016-01-15 2017-07-20 富士通株式会社 共有鍵生成プログラム、共有鍵生成方法および情報処理端末
JP2018116231A (ja) 2017-01-20 2018-07-26 日本電信電話株式会社 Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム

Also Published As

Publication number Publication date
JP2021034979A (ja) 2021-03-01

Similar Documents

Publication Publication Date Title
US10361841B2 (en) Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium
US11323255B2 (en) Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes
TWI807125B (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
JP2021523620A (ja) 秘密を通信する方法及びシステム
US20180294951A1 (en) Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
Djellali et al. User authentication scheme preserving anonymity for ubiquitous devices
WO2019230291A1 (ja) 鍵共有システム、情報処理装置、機器、鍵共有方法及びプログラム
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
Bayat et al. A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid
JP7289478B2 (ja) 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム
JP7298686B2 (ja) 鍵交換システム、通信装置及びプログラム
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
CN114128209B (zh) 密钥交换系统、通信装置、密钥交换方法及记录介质
JP7231051B2 (ja) 端末、サーバ、方法及びプログラム
Lee Efficient three-party authenticated key agreements based on Chebyshev chaotic map-based Diffie–Hellman assumption
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP5432776B2 (ja) Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム
JP7377495B2 (ja) 暗号システム及び方法
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2019029751A (ja) 暗号処理装置、暗号化通信システム、暗号処理方法、および暗号処理プログラム
Buop Data storage security for cloud computing using elliptic curve cryptography
CN114844643A (zh) 一种基于双线性映射获取适配器签名的方法和电子设备
REKHA et al. Decentralized Access Management with Anonymous Authentication of Information Stored in Clouds

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190829

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20190913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220506

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230522

R150 Certificate of patent or registration of utility model

Ref document number: 7289478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150