JP7298686B2 - 鍵交換システム、通信装置及びプログラム - Google Patents
鍵交換システム、通信装置及びプログラム Download PDFInfo
- Publication number
- JP7298686B2 JP7298686B2 JP2021521662A JP2021521662A JP7298686B2 JP 7298686 B2 JP7298686 B2 JP 7298686B2 JP 2021521662 A JP2021521662 A JP 2021521662A JP 2021521662 A JP2021521662 A JP 2021521662A JP 7298686 B2 JP7298686 B2 JP 7298686B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication device
- short
- term
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、本発明の実施の形態における鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、本発明の実施の形態における鍵交換システム1の全体構成の一例を示す図である。
次に、本発明の実施の形態における鍵発行装置10及び通信装置20のハードウェア構成について説明する。
以降では、本発明の実施の形態における鍵発行装置10のハードウェア構成について、図2を参照しながら説明する。図2は、本発明の実施の形態における鍵発行装置10のハードウェア構成の一例を示す図である。
以降では、本発明の実施の形態における通信装置20のハードウェア構成について、図3を参照しながら説明する。図3は、本発明の実施の形態における通信装置20のハードウェア構成の一例を示す図である。
次に、本発明の実施の形態における鍵交換システム1の機能構成について、図4を参照しながら説明する。図4は、本発明の実施の形態における鍵交換システム1の機能構成の一例を示す図である。
図4に示すように、本発明の実施の形態における鍵発行装置10は、通信部101と、鍵発行処理部102とを有する。これら各部は、鍵発行装置10にインストールされた1以上のプログラムがプロセッサ15に実行させる処理により実現される。
図4に示すように、本発明の実施の形態における通信装置20は、通信部201と、鍵交換処理部202とを有する。
次に、本発明の実施の形態における鍵交換システム1の処理の詳細について説明する。
まず、以降で用いる記号を次のように定義する。
IDB:通信装置20Bの識別子
DA:通信装置20Aのユーザ秘密鍵
DB:通信装置20Bのユーザ秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線をE1として、楕円曲線E1上の群E(Fp)の部分群
G2:有限体Fpのk次拡大体上の楕円曲線をE2として、楕円曲線E2上の群
g1:G1の生成元
g2:G2の生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Z=zg1:マスター公開鍵
H1:文字列(例えばオクテット列)からG2上の元を生成する関数
H2:文字列からZq上の元を生成する関数
H:鍵導出関数
e:G1×G2上で定義されたペアリング演算
ここで、上記で定義した各記号のうち、マスター秘密鍵z、ユーザ秘密鍵DA及びDB以外は公開情報であるものとする。なお、G1とG2とは逆であってもよい。また、群の元やZq上の元を関数に入力する場合には、当該元を表す文字列を関数に入力するものとする。
まず、ユーザ秘密鍵を生成するための鍵発行処理について、図5を参照しながら説明する。図5は、本発明の実施の形態における鍵発行処理の一例を示すフローチャートである。以降では、一例として、ユーザ秘密鍵DAとユーザ秘密鍵DBとを発行する場合について説明する。
DA=zQA
QB=H1(IDB)∈G2
DB=zQB
ここで、QA及びQBは、通信装置20で生成されてもよいし、鍵発行装置10で生成されてもよい。すなわち、例えば、ユーザ秘密鍵DAを生成する際に、通信装置20でQAを生成して鍵発行装置10に公開してもよいし、鍵発行装置10でQAを生成してもよい。同様に、例えば、ユーザ秘密鍵DBを生成する際に、通信装置20でQBを生成して鍵発行装置10に公開してもよいし、鍵発行装置10でQBを生成してもよい。なお、通信装置20A及び通信装置20BのそれぞれでQA及びQBを生成することが簡便であるが、例えば、通信装置20の計算リソースが限られており、H1の計算に多くの計算リソースが必要な場合等には鍵発行装置10でQA及びQBを生成することが好ましい。
次に、通信装置20間で、IDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換するための鍵交換処理について、図6を参照しながら説明する。図6は、本発明の実施の形態における鍵交換処理の一例を示すシーケンス図である。以降では、一例として、通信装置20Aと通信装置20Bとの間で共有鍵を交換(生成)する場合について説明する。
σ2=e(xAZ,QB)
σ3=xAXB
同様に、通信装置20Bの鍵交換処理部202は、共有値σ1と共有値σ2と共有値σ3とを以下により計算する(ステップS210)。
σ2=e(XA,DB)
σ3=xBXA
次に、通信装置20Aの鍵交換処理部202は、以下によりsidを計算する(ステップS211)。なお、sidはセッションIDを意味する。
10 鍵発行装置
20 通信装置
101 通信部
102 鍵発行処理部
103 記憶部
201 通信部
202 鍵交換処理部
203 記憶部
Claims (4)
- IDベース暗号を用いた認証付き鍵交換プロトコルにより、複数の通信装置の間で暗号化通信を行うための共有鍵を生成する鍵交換システムであって、
前記複数の通信装置の各々は、
自身の秘密鍵を用いて、自身の短期秘密鍵を生成する第1の生成手段と、
前記短期秘密鍵を用いて、前記IDベース暗号に用いられる非対称ペアリング群G1及びG2のうちの一方のペアリング群G1上で、自身の短期公開鍵を生成する第2の生成手段と、
前記非対称ペアリング群G1及びG2のうちの他方のペアリング群G2上で生成された自身の秘密鍵と他の通信装置で生成された短期公開鍵とを用いた第1のペアリング演算と、自身の短期秘密鍵と前記他の通信装置の秘密鍵を生成する際に用いられた公開情報とを用いた第2のペアリング演算とを行うことで、前記他の通信装置との間で暗号化通信を行うための共有鍵を生成する第3の生成手段と、
を有することを特徴とする鍵交換システム。 - 前記第1の生成手段は、
qを素数とした剰余類Zqの元をランダムに選択した上で、選択した元を表す文字列と自身の秘密鍵とを連結した文字列を入力した所定の関数により前記短期秘密鍵を生成し、
前記第2の生成手段は、
前記短期秘密鍵と前記ペアリング群G1の生成元との演算により前記短期公開鍵を生成し、
前記第3の生成手段は、
前記第1のペアリング演算の演算結果と、前記第2のペアリング演算の演算結果と、前記短期秘密鍵と前記他の通信装置で生成された短期公開鍵とを演算した結果と、自身及び前記他の通信装置間で共通のセッションIDとを用いて、前記共有鍵を生成する、ことを特徴とする請求項1に記載の鍵交換システム。 - IDベース暗号を用いた認証付き鍵交換プロトコルにより、他の通信装置との間で暗号化通信を行うための共有鍵を生成する通信装置であって、
自身の秘密鍵を用いて、自身の短期秘密鍵を生成する第1の生成手段と、
前記短期秘密鍵を用いて、前記IDベース暗号に用いられる非対称ペアリング群G1及びG2のうちの一方のペアリング群G1上で、自身の短期公開鍵を生成する第2の生成手段と、
前記非対称ペアリング群G1及びG2のうちの他方のペアリング群G2上で生成された自身の秘密鍵と他の通信装置で生成された短期公開鍵とを用いた第1のペアリング演算と、自身の短期秘密鍵と前記他の通信装置の秘密鍵を生成する際に用いられた公開情報とを用いた第2のペアリング演算とを行うことで、前記他の通信装置との間で暗号化通信を行うための共有鍵を生成する第3の生成手段と、
を有することを特徴とする通信装置。 - コンピュータを、請求項3に記載の通信装置における各手段として機能させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/021377 WO2020240741A1 (ja) | 2019-05-29 | 2019-05-29 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020240741A1 JPWO2020240741A1 (ja) | 2020-12-03 |
JP7298686B2 true JP7298686B2 (ja) | 2023-06-27 |
Family
ID=73553682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521662A Active JP7298686B2 (ja) | 2019-05-29 | 2019-05-29 | 鍵交換システム、通信装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11909867B2 (ja) |
JP (1) | JP7298686B2 (ja) |
WO (1) | WO2020240741A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147060A (ja) | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
JP2013157711A (ja) | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
WO2018169489A1 (en) | 2017-03-14 | 2018-09-20 | Huawei International Pte. Ltd. | System and method for computing common session keys in a forward secure identity-based authenticated key exchange scheme |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4839554B2 (ja) * | 2000-10-19 | 2011-12-21 | ソニー株式会社 | 無線通信システム、クライアント装置、サーバ装置および無線通信方法 |
GB2419787B (en) * | 2004-10-28 | 2007-07-04 | Hewlett Packard Development Co | Method and apparatus for providing short-term private keys in public-key cryptographic systems |
US9515823B2 (en) * | 2013-08-30 | 2016-12-06 | L-3 Communications Corporation | Cryptographic device with detachable data planes |
US9641328B1 (en) * | 2014-03-10 | 2017-05-02 | Ionu Security, Inc. | Generation of public-private key pairs |
EP3232603B1 (en) * | 2015-01-16 | 2023-05-31 | Nippon Telegraph and Telephone Corporation | Key-exchange method, key-exchange system, terminal device, and program |
-
2019
- 2019-05-29 JP JP2021521662A patent/JP7298686B2/ja active Active
- 2019-05-29 US US17/607,776 patent/US11909867B2/en active Active
- 2019-05-29 WO PCT/JP2019/021377 patent/WO2020240741A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147060A (ja) | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
JP2013157711A (ja) | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム |
WO2018169489A1 (en) | 2017-03-14 | 2018-09-20 | Huawei International Pte. Ltd. | System and method for computing common session keys in a forward secure identity-based authenticated key exchange scheme |
Non-Patent Citations (3)
Title |
---|
岩井 光輝 ほか,非対称Pairingを利用したIDベース認証鍵交換:IoT機器への適用,2019年 暗号と情報セキュリティシンポジウム(SCIS2019)予稿集 [USB],日本,2019年01月15日,3E3-3,p.1-8 |
永井 彰 ほか,Cortex-M系での認証付き鍵交換方式FSUの実装評価,2018年 暗号と情報セキュリティシンポジウム(SCIS2018)予稿集 [USB],日本,2018年 暗号と情報セキュリティシンポジウム実行,2018年01月23日,4E1-4,p.1-7 |
齋藤 恆和 ほか,非対称ペアリングを用いた多重かつ分散されたKGCを満足するIDベース認証鍵交換,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,2F2-4,p.1-7 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020240741A1 (ja) | 2020-12-03 |
WO2020240741A1 (ja) | 2020-12-03 |
US11909867B2 (en) | 2024-02-20 |
US20220224520A1 (en) | 2022-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
US20180013555A1 (en) | Data transmission method and apparatus | |
CN109756329B (zh) | 基于私钥池的抗量子计算共享密钥协商方法和系统 | |
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
US20200195446A1 (en) | System and method for ensuring forward & backward secrecy using physically unclonable functions | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
TW202118271A (zh) | 使用參與實體之網絡識別符促進與區塊鏈關聯之交易的電腦實施系統及方法 | |
JP7020297B2 (ja) | 鍵共有システム、機器、鍵共有方法及びプログラム | |
Djellali et al. | User authentication scheme preserving anonymity for ubiquitous devices | |
JP7298686B2 (ja) | 鍵交換システム、通信装置及びプログラム | |
CN114128209B (zh) | 密钥交换系统、通信装置、密钥交换方法及记录介质 | |
JP7125857B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム | |
JP7231051B2 (ja) | 端末、サーバ、方法及びプログラム | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
JP7115556B2 (ja) | 認証認可システム及び認証認可方法 | |
TWI701931B (zh) | 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置 | |
JP7289478B2 (ja) | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム | |
JP7377495B2 (ja) | 暗号システム及び方法 | |
Song et al. | A novel multiserver authentication protocol with multifactors for cloud service | |
TWI702820B (zh) | 具分級機制的秘密共享簽章系統及其方法 | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
CN110572256B (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
WO2022244151A1 (ja) | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム | |
JP2023087337A (ja) | 認証鍵交換システム、機器、方法、及びプログラム | |
JP2023175540A (ja) | 鍵交換システム、情報処理装置、方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7298686 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |