JP7377487B2 - 鍵交換システム、通信装置、鍵交換方法及びプログラム - Google Patents
鍵交換システム、通信装置、鍵交換方法及びプログラム Download PDFInfo
- Publication number
- JP7377487B2 JP7377487B2 JP2019132060A JP2019132060A JP7377487B2 JP 7377487 B2 JP7377487 B2 JP 7377487B2 JP 2019132060 A JP2019132060 A JP 2019132060A JP 2019132060 A JP2019132060 A JP 2019132060A JP 7377487 B2 JP7377487 B2 JP 7377487B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- key
- short
- communication
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 313
- 238000000034 method Methods 0.000 title claims description 21
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 75
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 9
- 238000009795 derivation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、本発明の実施の形態における鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、本発明の実施の形態における鍵交換システム1の全体構成の一例を示す図である。
次に、本発明の実施の形態における鍵発行装置10及び通信装置20のハードウェア構成について説明する。
以降では、本発明の実施の形態における鍵発行装置10のハードウェア構成について、図2を参照しながら説明する。図2は、本発明の実施の形態における鍵発行装置10のハードウェア構成の一例を示す図である。
以降では、本発明の実施の形態における通信装置20のハードウェア構成について、図3を参照しながら説明する。図3は、本発明の実施の形態における通信装置20のハードウェア構成の一例を示す図である。
次に、本発明の実施の形態における鍵交換システム1の機能構成について、図4を参照しながら説明する。図4は、本発明の実施の形態における鍵交換システム1の機能構成の一例を示す図である。
図4に示すように、本発明の実施の形態における鍵発行装置10は、通信部101と、鍵発行処理部102とを有する。これら各部は、鍵発行装置10にインストールされた1以上のプログラムがプロセッサ15に実行させる処理により実現される。
図4に示すように、本発明の実施の形態における通信装置20は、通信部201と、鍵交換処理部202とを有する。
次に、本発明の実施の形態における鍵交換システム1の処理の詳細について説明する。なお、以降の実施例1~実施例3では非対称ペアリング群上でのIDベース暗号を用いた認証付き鍵交換プロトコルについて説明し、実施例4では対称ペアリング群上でのIDベース暗号を用いた認証付き鍵交換プロトコルについて説明する。
以降では、実施例1について説明する。
まず、実施例1で用いる記号を次のように定義する。なお、実施例2及び3でも実施例1と同様に定義された記号が用いられる。
IDB:通信装置20Bの識別子
DA:通信装置20Aのユーザ秘密鍵
DB:通信装置20Bのユーザ秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線をE1として、楕円曲線E1上の群E(Fp)の部分群
G2:有限体Fpのk次拡大体上の楕円曲線をE2として、楕円曲線E2上の群
g1:G1の生成元
g2:G2の生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Z=zg1:マスター公開鍵
H1:文字列(例えばオクテット列)からZq上の元を生成する関数
H2:文字列からZq上の元を生成する関数
H3:文字列からZq上の元を生成する関数
H:鍵導出関数
K:共有鍵
e:G1×G2上で定義されたペアリング演算
ここで、上記で定義した各記号のうち、マスター秘密鍵z、ユーザ秘密鍵DA及びDB以外は公開情報であるものとする。なお、G1とG2とは逆であってもよい。また、群の元やZqの元を関数に入力する場合には、当該元を表す文字列を関数に入力するものとする。
まず、ユーザ秘密鍵を生成するための鍵発行処理(実施例1)について、図5を参照しながら説明する。図5は、本発明の実施の形態における鍵発行処理(実施例1)の一例を示すフローチャートである。以降では、一例として、ユーザ秘密鍵DAとユーザ秘密鍵DBとを発行する場合について説明する。
次に、通信装置20間で、IDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換するための鍵交換処理(実施例1)について、図6を参照しながら説明する。図6は、本発明の実施の形態における鍵交換処理(実施例1)の一例を示すシーケンス図である。以降では、一例として、通信装置20Aと通信装置20Bとの間で共有鍵を交換(生成)する場合について説明する。
dB=H3(XB,IDA,IDB)
ここで、上記のdA及びdBは、通信装置20が生成してもよいし、鍵発行装置10が生成してもよい。すなわち、例えば、通信装置20AでdA及びdBを生成すると共に通信装置20BでdA及びdBを生成してもよいし、鍵発行装置10でdA及びdBを生成して通信装置20A及び通信装置20Bに公開してもよい。又は、例えば、通信装置20AでdAを生成して公開すると共に、通信装置20BでdBを生成して公開してもよい。なお、通信装置20A及び通信装置20BのそれぞれでdA及びdBを生成することが簡便であるが、例えば、通信装置20の計算リソースが限られており、H3の計算に多くの計算リソースが必要な場合等には鍵発行装置10でdA及びdBを生成することが好ましい。
σ=e(FA,DA)
同様に、通信装置20Bの鍵交換処理部202は、以下により共有値σを計算する(ステップS211)。
σ=e(FB,DB)
次に、通信装置20Aの鍵交換処理部202は、以下によりsidを計算する(ステップS212)。なお、sidはセッションIDを意味する。
以降では、実施例2について説明する。IDA、IDB、XA及びXBはいずれも公開情報であるため、これらの文字列を連結したsidも公開情報である。そこで、実施例2では、sidを用いずに共有鍵Kを生成する場合について説明する。なお、鍵発行処理については実施例1と同様であるため、その説明を省略する。また、記号については実施例1と同様に定義した記号を用いる。
通信装置20間で、IDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換するための鍵交換処理(実施例2)について、図7を参照しながら説明する。図7は、本発明の実施の形態における鍵交換処理(実施例2)の一例を示すシーケンス図である。以降では、一例として、通信装置20Aと通信装置20Bとの間で共有鍵を交換(生成)する場合について説明する。
なお、この共有鍵Kは、通信装置20Aの記憶部203に記憶される。
なお、この共有鍵Kは、通信装置20Bの記憶部203に記憶される。
以降では、実施例3について説明する。実施例3では、鍵導出関数としてマスク生成関数(MGF:Mask Generation Function)を用いて鍵を生成した上で、この鍵のMAC(Message Authentication Code)値を検証することで、通信装置20間で互いに同じ鍵Kを生成しているかを確認する場合について説明する。なお、鍵発行処理については実施例1と同様であるため、その説明を省略する。また、記号については実施例1と同様に定義した記号を用いる。
通信装置20間で、IDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換するための鍵交換処理(実施例3)について、図8を参照しながら説明する。図8は、本発明の実施の形態における鍵交換処理(実施例3)の一例を示すシーケンス図である。以降では、一例として、通信装置20Aと通信装置20Bとの間で共有鍵を交換(生成)する場合について説明する。
ここで、MGF1はシード(上記ではK)とマスク長nとを入力として、maskを出力するマスク生成関数である。実施例3では、例えば、マスク長nのmaskを3等分することで、keyA、keyB及びSKを生成する。例えば、n=768とした場合、maskを256ビット毎に区切って、256ビット長の鍵keyAと、256ビット長の鍵keyBと、256ビット長の鍵SKとを生成する。なお、後述するように、実施例3では、鍵SKが、通信装置20Aと通信装置20Bとの間の暗号化通信に用いられる鍵となる。
上述したように、実施例3では、例えば、マスク長nのmask(つまり、MGF1の出力)を3等分することで、keyA、keyB及びSKを生成する。例えば、n=768とした場合、maskを256ビット毎に区切って、256ビット長の鍵keyAと、256ビット長の鍵keyBと、256ビット長の鍵SKとを生成する。
ここで、MACはMAC関数である。
次に、通信装置20Aの通信部201は、MAC値macAを通信装置20Bに送信する(ステップS420)。同様に、通信装置20Bの通信部201は、MAC値macBを送信する(ステップS421)。
同様に、通信装置20Bの鍵交換処理部202は、上記のステップS417で生成した鍵keyAを用いて、以下によりsidのMAC値macA´を計算する(ステップS423)。
最後に、通信装置20Aの鍵交換処理部202は、上記のステップS421で通信装置20Bから送信されたMAC値macBと、上記のステップS422で生成したMAC値macB´とが等しいか否かを検証する(ステップS424)。この検証に成功した場合(つまり、macB=macB´である場合)、通信装置20Aと通信装置20Bとの間で同一の共有鍵Kと同一の鍵SKとが生成されていることが保証される。
以降では、実施例4について説明する。実施例4では対称ペアリング群上でのIDベース暗号を用いた認証付き鍵交換プロトコルについて説明する。なお、対称ペアリング群上でのプロトコル自体は、効率性や安全性の観点から現状実用的ではないが、非対称ペアリング群上でのプロトコルの拡張を考えるときに対称ペアリング群上でのプロトコルは重要である。
まず、実施例4で用いる記号を次のように定義する。
IDB:通信装置20Bの識別子
DA:通信装置20Aのユーザ秘密鍵
DB:通信装置20Bのユーザ秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G:有限体Fp上の楕円曲線をE1として、楕円曲線E1上の群E(Fp)の部分群
g:Gの生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Z=zg:マスター公開鍵
H1:文字列(例えばオクテット列)からZq上の元を生成する関数
H2:文字列からZq上の元を生成する関数
H3:文字列からZq上の元を生成する関数
H:鍵導出関数
K:共有鍵
e:G×G上で定義されたペアリング演算
ここで、上記で定義した各記号のうち、マスター秘密鍵z、ユーザ秘密鍵DA及びDB以外は公開情報であるものとする。なお、群の元やZqの元を関数に入力する場合には、当該元を表す文字列を関数に入力するものとする。
まず、ユーザ秘密鍵を生成するための鍵発行処理(実施例4)について、図9を参照しながら説明する。図9は、本発明の実施の形態における鍵発行処理(実施例4)の一例を示すフローチャートである。以降では、一例として、ユーザ秘密鍵DAとユーザ秘密鍵DBとを発行する場合について説明する。
次に、通信装置20間で、IDベース暗号を用いた認証付き鍵交換プロトコルにより認証を行って共有鍵を交換するための鍵交換処理(実施例4)について、図10を参照しながら説明する。図10は、本発明の実施の形態における鍵交換処理(実施例4)の一例を示すシーケンス図である。以降では、一例として、通信装置20Aと通信装置20Bとの間で共有鍵を交換(生成)する場合について説明する。
σ=e(FA,DA)
同様に、通信装置20Bの鍵交換処理部202は、以下により共有値σを計算する(ステップS611)。
σ=e(FB,DB)
続くステップS612~ステップS615は、図6のステップS212~ステップS215とそれぞれ同様であるため、その説明を省略する。
以上のように、本発明の実施の形態の実施例1~実施例4では、通常の認証付き鍵交換においてeCKモデルで安全なCMQVプロトコルの技術を、IDベース暗号を用いた認証付き鍵交換プロトコルに応用できるようにプロトコルを設計している。なお、eCKモデルは通常の認証付き鍵交換における安全性のモデルであり、id-eCKモデルの元となっているモデルである。
10 鍵発行装置
20 通信装置
101 通信部
102 鍵発行処理部
103 記憶部
201 通信部
202 鍵交換処理部
203 記憶部
Claims (5)
- IDベース暗号を用いた認証付き鍵交換プロトコルにより、複数の通信装置の間で暗号化通信を行うための共有鍵を生成する鍵交換システムであって、
前記複数の通信装置の各々は、
前記通信装置の秘密鍵を用いて、短期秘密鍵を生成する第1の生成手段と、
前記短期秘密鍵を用いて、前記通信装置の短期公開鍵を生成する第2の生成手段と、
前記短期秘密鍵と、他の通信装置で生成された短期公開鍵と、前記通信装置及び前記他の通信装置で生成された公開情報又は鍵配布センタで生成された公開情報とを用いて、前記通信装置の秘密情報を生成する第3の生成手段と、
前記通信装置の秘密鍵と、前記秘密情報とを用いたペアリング演算を行うことで、前記他の通信装置との間で暗号化通信を行うための共有鍵を生成する第4の生成手段と、
を有し、
前記通信装置及び前記他の通信装置で生成された公開情報又は前記鍵配布センタで生成された公開情報は、前記通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の出力値を示す第1の出力値と、前記他の通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の第2の出力値を示す第2の出力値とである、ことを特徴とする鍵交換システム。 - 前記複数の通信装置の各々は、
マスク生成関数により前記共有鍵から鍵keyを生成する第5の生成手段と、
前記鍵keyのMAC値を計算する計算手段と、
前記計算手段で計算したMAC値と、前記他の通信装置で計算されたMAC値とを検証する検証手段と、
を有することを特徴とする請求項1に記載の鍵交換システム。 - IDベース暗号を用いた認証付き鍵交換プロトコルにより、他の通信装置との間で暗号化通信を行うための共有鍵を生成する通信装置であって、
前記通信装置の秘密鍵を用いて、短期秘密鍵を生成する第1の生成手段と、
前記短期秘密鍵を用いて、前記通信装置の短期公開鍵を生成する第2の生成手段と、
前記短期秘密鍵と、他の通信装置で生成された短期公開鍵と、前記通信装置及び前記他の通信装置で生成された公開情報又は鍵配布センタで生成された公開情報とを用いて、前記通信装置の秘密情報を生成する第3の生成手段と、
前記通信装置の秘密鍵と、前記秘密情報とを用いたペアリング演算を行うことで、前記他の通信装置との間で暗号化通信を行うための共有鍵を生成する第4の生成手段と、
を有し、
前記通信装置及び前記他の通信装置で生成された公開情報又は前記鍵配布センタで生成された公開情報は、前記通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の出力値を示す第1の出力値と、前記他の通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の第2の出力値を示す第2の出力値とである、ことを特徴とする通信装置。 - IDベース暗号を用いた認証付き鍵交換プロトコルにより、複数の通信装置の間で暗号化通信を行うための共有鍵を生成する鍵交換方法であって、
前記複数の通信装置の各々が、
前記通信装置の秘密鍵を用いて、短期秘密鍵を生成する第1の生成手順と、
前記短期秘密鍵を用いて、前記通信装置の短期公開鍵を生成する第2の生成手順と、
前記短期秘密鍵と、他の通信装置で生成された短期公開鍵と、前記通信装置及び前記他の通信装置で生成された公開情報又は鍵配布センタで生成された公開情報とを用いて、前記通信装置の秘密情報を生成する第3の生成手順と、
前記通信装置の秘密鍵と、前記秘密情報とを用いたペアリング演算を行うことで、前記他の通信装置との間で暗号化通信を行うための共有鍵を生成する第4の生成手順と、
を実行し、
前記通信装置及び前記他の通信装置で生成された公開情報又は前記鍵配布センタで生成された公開情報は、前記通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の出力値を示す第1の出力値と、前記他の通信装置の短期公開鍵と前記通信装置の識別子と前記他の通信装置の識別子とを入力とした所定の関数の第2の出力値を示す第2の出力値とである、ことを特徴とする鍵交換方法。 - コンピュータを、請求項3に記載の通信装置における各手段として機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019132060A JP7377487B2 (ja) | 2019-07-17 | 2019-07-17 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
US17/626,443 US11902428B2 (en) | 2019-07-17 | 2020-07-16 | Key exchange system, communication apparatus, key exchange method and program |
PCT/JP2020/027712 WO2021010444A1 (ja) | 2019-07-17 | 2020-07-16 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
EP20839597.0A EP3985915A4 (en) | 2019-07-17 | 2020-07-16 | Key exchange system, communication device, key exchange method, and program |
CN202080051106.8A CN114128209A (zh) | 2019-07-17 | 2020-07-16 | 密钥交换系统、通信装置、密钥交换方法及程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019132060A JP7377487B2 (ja) | 2019-07-17 | 2019-07-17 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021019223A JP2021019223A (ja) | 2021-02-15 |
JP7377487B2 true JP7377487B2 (ja) | 2023-11-10 |
Family
ID=74209886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019132060A Active JP7377487B2 (ja) | 2019-07-17 | 2019-07-17 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11902428B2 (ja) |
EP (1) | EP3985915A4 (ja) |
JP (1) | JP7377487B2 (ja) |
CN (1) | CN114128209A (ja) |
WO (1) | WO2021010444A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024042584A1 (ja) * | 2022-08-22 | 2024-02-29 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
CN1859090B (zh) * | 2005-12-30 | 2010-05-05 | 上海交通大学 | 一种基于身份的密码方法和系统 |
JP5457848B2 (ja) * | 2010-01-18 | 2014-04-02 | 日本電信電話株式会社 | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
CA2855099C (en) * | 2013-06-27 | 2016-05-17 | Infosec Global Inc. | Key agreement protocol for generating a shared secret key for use by a pair of entities in a data communication system |
CN104270249B (zh) * | 2014-09-23 | 2017-10-17 | 电子科技大学 | 一种从无证书环境到基于身份环境的签密方法 |
JP6808609B2 (ja) * | 2017-12-01 | 2021-01-06 | 日本電信電話株式会社 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
JP6908537B2 (ja) | 2018-01-31 | 2021-07-28 | 積水化学工業株式会社 | 排水部材 |
CN109818744B (zh) * | 2019-02-27 | 2022-11-18 | 矩阵元技术(深圳)有限公司 | 共享秘密密钥生成方法、装置、计算机设备和存储介质 |
-
2019
- 2019-07-17 JP JP2019132060A patent/JP7377487B2/ja active Active
-
2020
- 2020-07-16 US US17/626,443 patent/US11902428B2/en active Active
- 2020-07-16 CN CN202080051106.8A patent/CN114128209A/zh active Pending
- 2020-07-16 WO PCT/JP2020/027712 patent/WO2021010444A1/ja unknown
- 2020-07-16 EP EP20839597.0A patent/EP3985915A4/en active Pending
Non-Patent Citations (3)
Title |
---|
CHEN, L. et al.,Identity based authenticated key agreement protocols from pairings,16th IEEE Computer Security Foundations Workshop, 2003. Proceedings.,IEEE,2003年,pp. 1-15,[online], [retrieved on 2020-09-09], Retrieved from <https://ieeexplore.ieee.org/document/1212715> <doi: 10.1109/CSFW.2003.1212715> |
SMART, N. P.,Identity-based authenticated key agreement protocol based on Weil pairing,Electronics Letters,IET,2002年08月07日,Volume: 38, Issue: 13,pp. 630-632,[online], [retrieved on 2020-09-09], Retrieved from <https://ieeexplore.ieee.org/document/1015725> <doi: 10.1049/el:20020387> |
TIAN, B. et al.,mOT+: An Efficient and Secure Identity-Based Diffie-Hellman Protocol over RSA Group,Lecture Notes in Computer Science,Springer, Cham,2016年01月30日,volume 9473,pp. 407-421,[online], <doi: 10.1007/978-3-319-27998-5_26> |
Also Published As
Publication number | Publication date |
---|---|
WO2021010444A1 (ja) | 2021-01-21 |
EP3985915A4 (en) | 2023-06-28 |
JP2021019223A (ja) | 2021-02-15 |
US20220303124A1 (en) | 2022-09-22 |
EP3985915A1 (en) | 2022-04-20 |
US11902428B2 (en) | 2024-02-13 |
CN114128209A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
Li et al. | OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices | |
Lee et al. | Three‐factor control protocol based on elliptic curve cryptosystem for universal serial bus mass storage devices | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
US11979492B2 (en) | Computer-implemented system and method for distributing shares of digitally signed data | |
US20200195446A1 (en) | System and method for ensuring forward & backward secrecy using physically unclonable functions | |
US10887110B2 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
KR20210063378A (ko) | 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
Wei et al. | Secure control protocol for universal serial bus mass storage devices | |
JP7020297B2 (ja) | 鍵共有システム、機器、鍵共有方法及びプログラム | |
JP7377487B2 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
JP7298686B2 (ja) | 鍵交換システム、通信装置及びプログラム | |
CN116455561A (zh) | 用于轻量装置的嵌入式tls协议 | |
JP6320943B2 (ja) | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム | |
JP7115556B2 (ja) | 認証認可システム及び認証認可方法 | |
JP2011146898A (ja) | 鍵生成装置及び第1の通信装置及び第2の通信装置及び情報処理システム | |
JP7289478B2 (ja) | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム | |
JP2011188168A (ja) | Idベース暗号利用方法、暗号化装置、復号装置、管理装置及びそれらのプログラム | |
CN111355577B (zh) | 一种网络数据安全传输系统及方法 | |
TWI702820B (zh) | 具分級機制的秘密共享簽章系統及其方法 | |
KR102145679B1 (ko) | Https 프로토콜에서 mitm 공격을 회피하는 방법 | |
WO2023077280A1 (en) | Certificate-less authentication and secure communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230816 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7377487 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |