JP7289478B2 - 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム - Google Patents
鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム Download PDFInfo
- Publication number
- JP7289478B2 JP7289478B2 JP2019156115A JP2019156115A JP7289478B2 JP 7289478 B2 JP7289478 B2 JP 7289478B2 JP 2019156115 A JP2019156115 A JP 2019156115A JP 2019156115 A JP2019156115 A JP 2019156115A JP 7289478 B2 JP7289478 B2 JP 7289478B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- master
- generator
- short
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
以降では、第一の実施形態について説明する。第一の実施形態では、G1及びG2の両方の生成元g1及びg2を使わずに、いずれか一方の生成元のみを使って鍵交換が可能なプロトコルの基本的な構成について説明する。
まず、本実施形態に係る鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、第一の実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
次に、本実施形態に係る鍵発行装置10、機器20及びサーバ装置30のハードウェア構成について説明する。
以降では、本実施形態に係る鍵発行装置10及びサーバ装置30のハードウェア構成について、図2を参照しながら説明する。図2は、第一の実施形態に係る鍵発行装置10及びサーバ装置30のハードウェア構成の一例を示す図である。なお、鍵発行装置10及びサーバ装置30は同様のハードウェア構成で実現可能であるため、以降では、主に、鍵発行装置10のハードウェア構成について説明する。
以降では、本実施形態に係る機器20のハードウェア構成について、図3を参照しながら説明する。図3は、第一の実施形態に係る機器20のハードウェア構成の一例を示す図である。
次に、本実施形態に係る鍵交換システム1の機能構成について、図4を参照しながら説明する。図4は、第一の実施形態に係る鍵交換システム1の機能構成の一例を示す図である。
図4に示すように、本実施形態に係る鍵発行装置10は、鍵発行処理部101と、記憶部102とを有する。鍵発行処理部101は、鍵発行装置10にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部102は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部102は、鍵発行装置10と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
図4に示すように、本実施形態に係る機器20は、鍵交換処理部201と、記憶部202とを有する。鍵交換処理部201は、機器20にインストールされた1以上のプログラムがプロセッサ21に実行させる処理により実現される。また、記憶部202は、例えばメモリ装置22等を用いて実現可能である。
図4に示すように、本実施形態に係るサーバ装置30は、鍵交換処理部301と、記憶部302とを有する。鍵交換処理部301は、サーバ装置30にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部302は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部302は、サーバ装置30と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
次に、本実施形態に係る鍵交換システム1の処理の詳細について説明する。
まず、本実施形態で用いる記号を次のように定義する。なお、特に言及した場合を除き、第二の実施形態及び第三の実施形態でも本実施形態で定義された記号を用いるものとする。
IDB:サーバ装置30(つまり、ユーザUB)の識別子
DA,1:機器20のユーザ秘密鍵
DB,2:サーバ装置30のユーザ秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線をE1として、楕円曲線E1上の群E(Fp)の部分群
G2:有限体Fpのk次拡大体上の楕円曲線をE2として、楕円曲線E2上の群
g1:G1の生成元
g2:G2の生成元
e:G1×G2上で定義されたペアリング
Zq:qを法とする剰余類
z,y∈Zq:マスター秘密鍵
Zv=zgv∈Gv(v=1,2):マスター公開鍵
Yv=ygv∈Gv(v=1,2):マスター公開鍵
H1:文字列(識別子)からG1上の元を生成する関数
H2:文字列(識別子)からG2上の元を生成する関数
H:鍵導出関数
K:共有鍵
||:文字列の連結
また、任意の形式のデータを文字列に変換したものをハット「^」を付与して表すものとする。例えば、短期公開鍵Xを文字列に変換したものを
以降では、本実施形態に係る鍵発行処理について、図5を参照しながら説明する。図5は、第一の実施形態に係る鍵発行処理の一例を示すフローチャートである。
以降では、機器20(ユーザUA)とサーバ装置30(ユーザUB)との間で鍵交換処理を行う場合について、図6を参照しながら説明する。図6は、第一の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、機器20の記憶部202にはユーザ秘密鍵DA,1が保存されていると共に、サーバ装置30の記憶部302にはユーザ秘密鍵DB,2が保存されているものとする。
σ2=e(DA,1+xAZ1,QB,2+XB,2)
σ3=e(xAZ1,XB,2)
なお、QB,2=H2(IDB)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=e(XA,1,xBZ2)
なお、QA,1=H1(IDA)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,1が用いられてもよい。
以降では、第二の実施形態について説明する。第二の実施形態では、第一の実施形態で説明したプロトコルの安全性をより向上させて、ID-eCK安全と同等の安全性を持つように構成した場合について説明する。なお、第二の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と同様の構成要素については、その説明を省略する。
本実施形態に係る鍵交換システム1の処理の詳細について説明する。
以降では、本実施形態に係る鍵発行処理について、図7を参照しながら説明する。図7は、第二の実施形態に係る鍵発行処理の一例を示すフローチャートである。
以降では、機器20(ユーザUA)とサーバ装置30(ユーザUB)との間で鍵交換処理を行う場合について、図8を参照しながら説明する。図8は、第二の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、ステップS401~ステップS404は、図6のステップS201~ステップS204とそれぞれ同様であるため、その説明を省略する。
σ2=e(DA,1+xAZ1,QB,2+XB,2)
σ3=e(xA(Z1+Y1),XB,2)
なお、QB,2=H2(IDB)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=e(XA,1,xB(Z2+Y2))
なお、QA,1=H1(IDA)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,1が用いられてもよい。
ここで、図7に示す鍵発行処理ではY1及びY2をマスター公開鍵としたが、Y1及びY2をユーザ秘密鍵として、機器20(ユーザUA)及びサーバ装置30(ユーザUB)にそれぞれ配布してもよい。この場合の鍵発行処理について、図9を参照しながら説明する。図9は、第二の実施形態に係る鍵発行処理の他の例を示すフローチャートである。なお、マスター秘密鍵z及びyを同一の鍵発行装置10が生成及び保持してもよいが、図9では、一例として、鍵発行装置10-1がマスター秘密鍵zを生成及び保持し、鍵発行装置10-2がマスター秘密鍵yを生成及び保持する場合について説明する。
以降では、第三の実施形態について説明する。第三の実施形態では、安全性の向上のために複数のユーザ秘密鍵を用いると共に、機器20の計算負荷削減のために当該機器20での一部の共有値の計算を他の装置(後述する委託計算装置40)に委託する場合について説明する。なお、第三の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と同様の構成要素については、その説明を省略する。
まず、本実施形態に係る鍵交換システム1の全体構成について、図10を参照しながら説明する。図10は、第三の実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
次に、本実施形態に係る鍵交換システム1の機能構成について、図11を参照しながら説明する。図11は、第三の実施形態に係る鍵交換システム1の機能構成の一例を示す図である。
図11に示すように、本実施形態に係る機器20は、更に、相互認証部203を有する。相互認証部203は、機器20にインストールされた1以上のプログラムがプロセッサ21に実行させる処理により実現される。
図11に示すように、本実施形態に係る委託計算装置40は、相互認証部401と、委託計算部402と、記憶部403とを有する。相互認証部401及び委託計算部402は、委託計算装置40にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。また、記憶部403は、例えば補助記憶装置やRAM等を用いて実現可能である。なお、記憶部403は、委託計算装置40と通信ネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
本実施形態に係る鍵交換システム1の処理の詳細について説明する。
以降では、本実施形態に係る鍵発行処理について、図12を参照しながら説明する。図12は、第三の実施形態に係る鍵発行処理の一例を示すフローチャートである。
以降では、機器20(ユーザUA)とサーバ装置30(ユーザUB)との間で鍵交換処理を行う場合について、図13を参照しながら説明する。図13は、第三の実施形態に係る鍵交換処理の一例を示すシーケンス図である。なお、機器20の記憶部202にはユーザ秘密鍵DA,1及びDA,2が保存されていると共に、サーバ装置30の記憶部302にはユーザ秘密鍵DB,1及びDB,2が保存されているものとする。
σ3=e(xAZ1,XB,2)
なお、QB,2=H2(IDB)は委託計算部402が計算してもよいし、鍵発行装置10より公開されたQB,2が用いられてもよい。
なお、QB,1=H1(IDB)は鍵交換処理部201が計算してもよいし、鍵発行装置10より公開されたQB,1が用いられてもよい。
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=e(XA,1,xBZ2)
なお、QA,2=H2(IDA)は鍵交換処理部301が計算してもよいし、鍵発行装置10により公開されたQA,2が用いられてもよい。
10 鍵発行装置
20 機器
30 サーバ装置
101 鍵発行処理部
102 記憶部
201 鍵交換処理部
202 記憶部
301 鍵交換処理部
302 記憶部
Claims (8)
- 第1の通信装置と第2の通信装置と鍵生成装置とが含まれ、非対称ペアリング群G1及びG2上で実現されるIDベース暗号を用いた認証付き鍵交換により前記第1の通信装置と前記第2の通信装置との間で共有鍵を交換する鍵交換システムであって、
前記G1の生成元と乱数とを用いて前記第1の通信装置の短期公開鍵XA,1を生成する第1の短期公開鍵生成手段と、
前記G2の生成元と乱数とを用いて前記第2の通信装置の短期公開鍵XB,2を生成する第2の短期公開鍵生成手段と、
前記鍵生成装置でマスター秘密鍵zと前記G 1 の生成元とから生成されたマスター公開鍵Z 1 と、前記鍵生成装置でマスター秘密鍵yと前記G 1 の生成元とから生成されたマスター公開鍵Y 1 と、前記短期公開鍵XB,2と、前記第1の通信装置のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する第1の共有鍵生成手段と、
前記鍵生成装置でマスター秘密鍵zと前記G 2 の生成元とから生成されたマスター公開鍵Z 2 と、前記鍵生成装置でマスター秘密鍵yと前記G 2 の生成元とから生成されたマスター公開鍵Y 2 と、前記短期公開鍵XA,1と、前記第2の通信装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する第2の共有鍵生成手段と、
を有することを特徴とする鍵交換システム。 - 前記鍵交換システムには、複数の鍵生成装置が含まれ、
前記マスター公開鍵Z1及びZ2と、前記マスター公開鍵Y1及びY2とは異なる鍵生成装置でそれぞれ生成される、ことを特徴とする請求項1に記載の鍵交換システム。 - 前記マスター秘密鍵yは、前記マスター公開鍵Y1及びY2の生成後に前記鍵生成装置から削除される、ことを特徴とする請求項1又は2に記載の鍵交換システム。
- 非対称ペアリング群G1及びG2上で実現されるIDベース暗号を用いた認証付き鍵交換により他の機器又はサーバ装置との間で共有鍵を交換する機器であって、
前記G1の生成元と乱数とを用いて短期公開鍵XA,1を生成する短期公開鍵生成手段と、
鍵生成装置でマスター秘密鍵zと前記G 1 の生成元とから生成されたマスター公開鍵Z 1 と、前記鍵生成装置でマスター秘密鍵yと前記G 1 の生成元とから生成されたマスター公開鍵Y 1 と、前記他の機器又はサーバ装置で前記G2の生成元と乱数とを用いて生成された短期公開鍵XB,2と、前記機器のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する共有鍵生成手段と、
を有する機器。 - 非対称ペアリング群G1及びG2上で実現されるIDベース暗号を用いた認証付き鍵交換により機器又は他の情報処理装置との間で共有鍵を交換する情報処理装置であって、
前記G2の生成元と乱数とを用いて短期公開鍵XB,2を生成する短期公開鍵生成手段と、
鍵生成装置でマスター秘密鍵zと前記G 2 の生成元とから生成されたマスター公開鍵Z 2 と、前記鍵生成装置でマスター秘密鍵yと前記G 2 の生成元とから生成されたマスター公開鍵Y 2 と、前記機器又は他の情報処理装置で前記G1の生成元と乱数とを用いて生成された短期公開鍵XA,1と、前記情報処理装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する共有鍵生成手段と、
を有することを特徴とする情報処理装置。 - 第1の通信装置と第2の通信装置と鍵生成装置とが含まれ、非対称ペアリング群G1及びG2上で実現されるIDベース暗号を用いた認証付き鍵交換により第1の通信装置と第2の通信装置との間で共有鍵を交換する鍵交換システムにおける鍵交換方法であって、
前記G1の生成元と乱数とを用いて前記第1の通信装置の短期公開鍵XA,1を生成する第1の短期公開鍵生成手順と、
前記G2の生成元と乱数とを用いて前記第2の通信装置の短期公開鍵XB,2を生成する第2の短期公開鍵生成手順と、
前記鍵生成装置でマスター秘密鍵zと前記G 1 の生成元とから生成されたマスター公開鍵Z 1 と、前記鍵生成装置でマスター秘密鍵yと前記G 1 の生成元とから生成されたマスター公開鍵Y 1 と、前記短期公開鍵XB,2と、前記第1の通信装置のユーザ秘密鍵DA,1とを用いて前記共有鍵を生成する第1の共有鍵生成手順と、
前記鍵生成装置でマスター秘密鍵zと前記G 2 の生成元とから生成されたマスター公開鍵Z 2 と、前記鍵生成装置でマスター秘密鍵yと前記G 2 の生成元とから生成されたマスター公開鍵Y 2 と、前記短期公開鍵XA,1と、前記第2の通信装置のユーザ秘密鍵DB,2とを用いて前記共有鍵を生成する第2の共有鍵生成手順と、
を有することを特徴とする鍵交換方法。 - コンピュータを、請求項4に記載の機器として機能させるためのプログラム。
- コンピュータを、請求項5に記載の情報処理装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019156115A JP7289478B2 (ja) | 2019-08-28 | 2019-08-28 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019156115A JP7289478B2 (ja) | 2019-08-28 | 2019-08-28 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021034979A JP2021034979A (ja) | 2021-03-01 |
JP7289478B2 true JP7289478B2 (ja) | 2023-06-12 |
Family
ID=74677936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019156115A Active JP7289478B2 (ja) | 2019-08-28 | 2019-08-28 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7289478B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157711A (ja) | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
JP2017126970A (ja) | 2016-01-15 | 2017-07-20 | 富士通株式会社 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
JP2018116231A (ja) | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム |
-
2019
- 2019-08-28 JP JP2019156115A patent/JP7289478B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157711A (ja) | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
JP2017126970A (ja) | 2016-01-15 | 2017-07-20 | 富士通株式会社 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
JP2018116231A (ja) | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021034979A (ja) | 2021-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
US11323255B2 (en) | Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes | |
TWI807125B (zh) | 用以分配數位簽署資料之份額的電腦實施系統及方法 | |
JP2021523620A (ja) | 秘密を通信する方法及びシステム | |
US20180294951A1 (en) | Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
Djellali et al. | User authentication scheme preserving anonymity for ubiquitous devices | |
WO2019230291A1 (ja) | 鍵共有システム、情報処理装置、機器、鍵共有方法及びプログラム | |
Al-Zubi et al. | Efficient signcryption scheme based on El-Gamal and Schnorr | |
Bayat et al. | A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid | |
JP7289478B2 (ja) | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム | |
JP7298686B2 (ja) | 鍵交換システム、通信装置及びプログラム | |
JP7125857B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム | |
CN114128209B (zh) | 密钥交换系统、通信装置、密钥交换方法及记录介质 | |
JP7231051B2 (ja) | 端末、サーバ、方法及びプログラム | |
Lee | Efficient three-party authenticated key agreements based on Chebyshev chaotic map-based Diffie–Hellman assumption | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP5432776B2 (ja) | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム | |
JP7377495B2 (ja) | 暗号システム及び方法 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2019029751A (ja) | 暗号処理装置、暗号化通信システム、暗号処理方法、および暗号処理プログラム | |
Buop | Data storage security for cloud computing using elliptic curve cryptography | |
CN114844643A (zh) | 一种基于双线性映射获取适配器签名的方法和电子设备 | |
REKHA et al. | Decentralized Access Management with Anonymous Authentication of Information Stored in Clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190829 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20190913 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220506 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7289478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |