WO2009154020A1 - 識別子に基づく鍵交換装置及び方法 - Google Patents

識別子に基づく鍵交換装置及び方法 Download PDF

Info

Publication number
WO2009154020A1
WO2009154020A1 PCT/JP2009/052801 JP2009052801W WO2009154020A1 WO 2009154020 A1 WO2009154020 A1 WO 2009154020A1 JP 2009052801 W JP2009052801 W JP 2009052801W WO 2009154020 A1 WO2009154020 A1 WO 2009154020A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
identifier
key exchange
temporary
hash value
Prior art date
Application number
PCT/JP2009/052801
Other languages
English (en)
French (fr)
Inventor
古川 潤
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2009154020A1 publication Critical patent/WO2009154020A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • This invention is a system in which two key exchange devices communicate with each other and share the same key, and both devices can authenticate each other's device with which they communicate with each other based on the other's identifier,
  • the present invention relates to an authenticated key exchange apparatus and method.
  • the key exchange method includes a method in which two devices participate and the two devices communicate with each other to share the same key.
  • a method in which each device is provided with a means for authenticating that it is its own device, and the method for authenticating the partner device with which the key has been exchanged by this means is called an authenticated key exchange method.
  • FIG. 5 shows a configuration of a non-patent document key exchange method with non-recognized authentication as an example of a conventional key exchange method with authentication.
  • the outline of a conventional key exchange method with authentication will be described below with reference to FIG. The following description summarizes the contents of Non-Patent Document 1 described above.
  • two devices 500 that perform key exchange have a private key 501 of the own device, a public key 503 of the counterpart device, a key exchange device A 507 to which a random number 513 is input, and a private key 504 of the own device. It consists of a public key 502 of the counterpart device and a key exchange device B508 to which a random number 514 is input.
  • the private key 501 of the own device inputted to the key exchange device A507 is called skA
  • the public key 503 of the counterpart device B508 is called spkB
  • the random number 513 is called rA
  • the private key of the own device inputted to the key exchange device B508 is called It is assumed that 504 is called skB
  • the public key 502 of the counterpart apparatus A 507 is called spkA
  • the random number 514 is called rB.
  • the key exchange device A 507 and the key exchange device B 508 incorporate a public key cryptosystem encryption device and a decryption device, and the above-described keys skA, spkB and the like are the public key cryptosystems to which the two key exchange devices 500 correspond. Private key and public key used in In addition, the key exchange device A 507 and the key exchange device B 508 each include an authentication device and a pseudo-random number generator.
  • p be a prime number and g be a generator of a subgroup of prime order q of (Z / pZ) *.
  • p and q are assumed to be sufficiently large.
  • the key exchange device A507 first starts communication, but this assumption does not deny the generality.
  • ⁇ Key exchange device A507 randomly selects ⁇ x ⁇ Z / qZ and authentication device key kA.
  • the key exchange apparatus B508 randomly selects y ⁇ Z / qZ and the authentication apparatus key kB.
  • the ciphertext cA is decrypted using the public key pkB and kA 'is obtained as a result.
  • an authentication code tB for hA and hB is generated using kA ′.
  • the key exchange device A507 verifies the authentication code tB for hA and hB using the key kA of the authentication device. If the verification result is not correct, the operation is stopped here.
  • the ciphertext cB is decrypted using the key kA of the authentication device, and the result is kB ′.
  • an authentication code tA for hA and hB is generated using kB ′.
  • the pseudorandom number qA is generated from the hBX by the pseudorandom number generator using kA as the key of the authentication device.
  • a pseudorandom number qB ′ is generated from the hBX by a pseudorandom number generator using kB ′ as the key of the authentication device.
  • the key 510 which is the exchange result is output as an exclusive OR for each bit of the pseudo random number qA and the pseudo random number qB ′.
  • the authentication code tA is transmitted from the key exchange device A507 to the key exchange device B508 as indicated by 517.
  • the key exchange device B508 verifies the authentication code tA for hA and hB using the key kB of the authentication device. If the verification result is not correct, the operation is stopped here.
  • a pseudorandom number qA ′ is generated from hAy by a pseudorandom number generator using kA ′ as a key of the authentication device.
  • a pseudorandom number qB is generated from hAy by a pseudorandom number generator using kB as the key of the authentication device.
  • the exchange result key 511 is output as a bitwise exclusive OR of the pseudorandom number qA ′ and the pseudorandom number qB.
  • the key exchange device A 507 may output the knowledge obtained as a result of communication with the key exchange device B 508 as the history 509.
  • the first key exchange all parameters necessary for the Diffie-Hellman key exchange method are generated, and the public information sharing process is performed, and then the key exchange process is performed.
  • the secret information already shared is used as one of the public information in the new key exchange, and the key exchange process is performed without generating and sharing the parameters. . Since it is not necessary to generate part of the public information to be shared during the second and subsequent key exchange processes, the process of generating an arbitrary number in the key exchange process can be omitted, and the number of parameters to be notified is reduced.
  • the size of the packet containing the public information to be reduced is reduced, which in turn can reduce the amount of communication, and the secret communication using the common key cryptosystem that can eliminate the need to transmit the public information to the communication path.
  • a common key exchange method is known that provides an efficient and secure key exchange method with a small amount of communication (see Patent Document 1).
  • the digital TV device and the HDD recorder are DTCP-IP compatible devices, and transmit / receive copyright-protected content via the IP network.
  • the digital TV apparatus sets the TTL value of the TCP packet to be transmitted first for the authentication key exchange process to an allowable number in DTCP-IP, and this TCP If there is no response to the packet, a message is displayed to warn of a malfunction in the IP network configuration.
  • the HDD recorder measures the RTT value with the digital TV device during this authentication key exchange process, and if the measured value exceeds the allowable value in DTCP-IP, the performance problem of the IP network
  • a communication device, a digital television device, and a notification method for a communication device that realizes appropriate notification to a user by displaying a message that warns the user is known (see Patent Document 2).
  • the signature ( ⁇ , r, s) and the document m are transmitted to the signature verification apparatus.
  • the signature verification apparatus receives the signature ( ⁇ , r, s) and the document m, and acquires the public keys g1, g2, w, u, v of the signature generation apparatus.
  • e ( ⁇ , wg2r) e (g1, g2m uvs) Is true, the signature is valid if it is true, and the signature is invalid if it is false.
  • This is a signature scheme that does not use a hash function, and other types of signatures (such as group signatures and A digital signature method, a digital signature generation method, a digital signature verification method, a system, an apparatus, a program, and a recording medium using these methods are known that provide a signature scheme that can be used for blind signatures, etc. (Patent Literature) 3).
  • the server includes a server that manages a dynamically changing network address and a fully qualified domain name in association with each other, and a plurality of network terminals that perform encrypted communication with each other, and each network terminal has its own network address.
  • Register with the server query the DDNS server for the destination network address for encrypted communication, and if the destination network address cannot be obtained, enter the key exchange wait state and get the destination network address.
  • the IP address changes dynamically Network system and key exchange to ensure that key exchange is possible between Law is known (see Patent Document 4).
  • one embodiment of the method and / or system in which a secret key in a cryptographic system can be replaced without revealing the secret key is to create a first public key corresponding to the first private key. It has. A second private key associated with the first private key and a second public key corresponding to the second private key are also created. The second private key is output once so that it can be re-created, and the second public key is output when outputting the first public key. The first private key is used for authentication. The method further comprises re-creating a second private key and using the second private key for authentication. Another embodiment includes creating a private key and a corresponding public key with associated system parameters, outputting system parameters when outputting the public key, and authenticating the private key. It is used for. The method further comprises creating a new private key utilizing the previous private key and system parameters. Such a system, apparatus, and method for exchanging encryption keys are known (see Patent Document 5).
  • Patent Document 5 As a method for authentication in a public encryption system, it is described that a private key and a corresponding public key are created using related system parameters ([0011]). Mario Di Raimond, Rosario Gennaro, Hugo Krawczyk: Deniable Authentication and Key Exachange.13-th ACM Conference on Computear and Communication Security. JP 2000-278258 A Japanese Patent Laid-Open No. 2007-069705 JP 2007-088906 A JP 2007-208683 A JP-T-2006-51341
  • the first problem with the conventional key exchange method with authentication described in Non-Patent Document 1 is that communication has occurred three times between device A and device B. If communication occurs many times, each device must wait for the other device to reply, and the execution speed decreases, so it is preferable that the number of communication is small.
  • each device includes an encryption device and a decryption device, and it is necessary to transmit a ciphertext generated by the encryption device.
  • the encryption device must perform heavy calculations, thereby causing a problem that the execution speed of the key exchange is reduced, and a large amount of ciphertext data causes a problem of increasing the communication amount between the devices. .
  • the third problem is that each device needs to obtain in advance the public key of the partner device with which the key is exchanged. If the other device does not have the public key, each device will need to communicate further. In particular, since the device A that starts communication first needs to receive the public key pkB from the device B first, it needs to communicate at least four times.
  • the present invention relates to an identifier-based key exchange device, in which two key exchange devices in a system that communicate with each other and share the same key calculate a bilinear map in a multiplicative group.
  • a system parameter, a system public key, a self-identifier and a self-secret key are input, the long-term storage area is stored in the long-term storage area.
  • a storage means having a function to store When a storage means having a function to store, a key exchange start command and a partner identifier are input, a random number is taken to generate a temporary key from the random number, a temporary identifier is generated using the temporary key, Communication means for storing data including a temporary key, a temporary identifier, and a partner identifier in the internal state, and transmitting the data including the temporary identifier to a key exchange apparatus having the partner identifier; Comprising respectively, the two key exchange devices, based on a device of the other party that communicates to the partner identifier is characterized by being configured so as to be able to authenticate each other.
  • the present invention also relates to a key exchange method based on an identifier used in a system including two key exchange devices that communicate with each other and share the same key, wherein a bilinear mapping is performed in a multiplicative group.
  • a step of generating a temporary key from the random number by taking a random number, a step of generating a temporary identifier using the temporary key, Storing the data including the temporary identifier and the partner identifier in the internal state; and the data including the temporary identifier having the partner identifier Transmitting to the switching device, the two key exchange devices, based on a device of the other party that communicates to the partner identifier is characterized by comprising a step of authenticating each other.
  • the key exchange apparatus and method based on the identifier of the present invention it is possible to exchange mutually authenticated keys by running two key exchange apparatuses.
  • FIG. 1 is a diagram showing a configuration of a secret key issuing device used by a key exchange device in an embodiment of the present invention
  • FIG. 2 is a diagram showing a configuration related to activation of the key exchange device in an embodiment of the present invention
  • FIG. 3 is a diagram showing a configuration related to the start of key exchange of the key exchange device in the embodiment of the present invention
  • FIG. It is.
  • Hash is a hash function whose range is Z / qZ
  • Hash ' is a hash function whose range is G
  • Hash' ' is a hash function whose range is the space of the exchange key.
  • indicates that the corresponding data is empty.
  • Words enclosed in quotation marks such as “Start” are treated as character string data. (q, G, G ', e, g, Hash, Hash', Hash '') are called system parameters.
  • a secret key issuing device 100 in addition to the key exchange device. This device performs the following operation only once before all the key exchange devices are activated.
  • the system parameter 101 and the random number 102 are input, and the system secret key generation apparatus 103 generates a system secret key 104 s ⁇ Z / qZ at random.
  • the effect key that is the exchange result is read by a reading device (not shown) and used by an external application.
  • the key exchange device 200 includes a system parameter 201 (q, G, G ′, e, g, Hash, Hash ′, Hash ′′), a system public key 202 z, a self identifier 203 A, and a secret key issuing device.
  • a system parameter 201 q, G, G ′, e, g, Hash, Hash ′, Hash ′′
  • a system public key 202 z a system public key 202 z
  • a self identifier 203 A a secret key issuing device.
  • the key exchange device in the command waiting state receives the key exchange continuation command 215 and the message 216 (B ′, A, hB ′), it operates as follows. However, A must be the self-identifier 203 stored in the long-term storage device 205.
  • the message 216 is generated by the other party's key exchange device
  • B ′ is the other party's own identifier 217
  • A is the other party's identifier 218 viewed from the other party, that is, the self identifier 203
  • hB ′ is the other party's temporary identifier 219. . 1. If the data (h′A, B ′, r ′) exists in the internal state device 213, the process proceeds to the next process. 2.
  • the key exchange apparatus A includes system parameters (q, G, G ′, e, g, Hash, Hash ′, Hash ′′), a system public key z, a self identifier A, and a self secret key xA.
  • system parameters q, G, G ′,
  • Key exchange device A in the command waiting state receives the key exchange continuation command and message (B, A, hB), 1.
  • Generate K Hash '' (e (zr xAu, hB yBv)) 3. Output K as an exchange key.
  • Key exchange device B in the command waiting state receives the key exchange continuation command and message (A, B, hA) 1.
  • Generate K ' Hash''(e (zt xBv, hA yAu)) 3.
  • the key exchange device A and the key exchange device B succeed in exchanging the same key.
  • both must use their respective secret keys xA or xB, and those who do not have this cannot see the exchanged key even if they see their communications hA and hB.
  • the exchange key generated by the key exchange apparatus B cannot be known.
  • the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiment, and even if there is a design change or the like without departing from the gist of the present invention. Included in the invention.
  • the number of devices that perform key exchange is not limited to two, but may be two key exchange devices selected from a plurality of arbitrary key exchange devices.
  • the present invention can be generally used in a system using a common key system in which two key exchange apparatuses communicate with each other and share the same key.

Abstract

 二つの鍵交換装置が、互いに通信して同一の鍵を共有し、通信する相手装置の識別子に基づき互いに認証可能な、鍵交換装置を提供する。開示される識別子に基づく鍵交換装置は、鍵交換装置200が、システムパラメータ201,システム公開鍵202,自己識別子203及び自己秘密鍵204を含むメッセージが入力されたとき長期記憶装置205に保存し、鍵交換開始命令206と相手識別子207が入力されたとき、乱数208を取り込んで暫定鍵210を生成し、暫定識別子212を暫定鍵を用いて生成して、暫定鍵,暫定識別子及び相手識別子を含むデータを内部状態装置213に保存し、暫定識別子を含むデータを相手識別子を持つ鍵交換装置に送信することによって、二つの鍵交換装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証することが可能なように構成されている。

Description

識別子に基づく鍵交換装置及び方法
 この発明は、二つの鍵交換装置が互いに通信して同一の鍵を共有するシステムであって、両装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証することが可能な、認証付き鍵交換装置及び方法に関する。
 鍵交換方式には、二つの装置が参加して、これら両装置が互いに通信することによって、同一の鍵を共有する方式がある。特に、各装置が自装置であることの認証を受ける手段を備えていて、これによって鍵を交換した相手の装置を認証する方式を、認証付き鍵交換方式と呼んでいる。
 図5は、従来の認証付き鍵交換方式の例として、非特許文献1に記載された、否認可能認証付き鍵交換方式の構成を示したものである。以下、図5に基づいて従来の認証付き鍵交換方式の概略を説明する。なお以下の説明は、上記非特許文献1の内容を要約して示したものである。
 図5に示すように、鍵交換を行う二つの装置500は、自装置の秘密鍵501と相手装置の公開鍵503と乱数513が入力される鍵交換装置A507と、自装置の秘密鍵504と相手装置の公開鍵502と乱数514が入力される鍵交換装置B508とからなっている。
 ここで、鍵交換装置A507に入力される自装置の秘密鍵501をskA 、相手装置B508の公開鍵503を spkB 、乱数513を rA と呼び、鍵交換装置B508に入力される自装置の秘密鍵504をskB 、相手装置A507の公開鍵502を spkA 、乱数514を rB と呼ぶものとする。
 鍵交換装置A507,鍵交換装置B508は、公開鍵暗号方式の暗号化装置と復号装置を内蔵しており、上述の鍵 skA,spkB 等は、二つの鍵交換装置500が対応する公開鍵暗号方式で利用される秘密鍵と公開鍵である。
 鍵交換装置A507,鍵交換装置B508は、この他に、認証装置と疑似乱数発生装置をそれぞれ内蔵している。
 いま、p を素数とし、g を (Z/pZ) * の素数位数q の部分群の生成元とする。ここで、p,q は十分に大きいものとする。
 装置500においては、最初に鍵交換装置A507が通信を開始するものとするが、この仮定は一般性を否定するものはない。
 鍵交換装置A507は、 x∈Z/qZ  及び認証装置の鍵 kA を無作為に選ぶ。鍵交換装置A507は hA = gx と、認証装置の鍵 kA の公開鍵 pkB  による暗号文として cA を生成して、図5において515で示すように、鍵交換装置B508へ送信する。
 鍵交換装置B508は、 y∈Z/qZ  及び認証装置の鍵 kB を無作為に選ぶ。鍵交換装置B508は hB = gy と、認証装置の鍵 kB の公開鍵 pkA  による暗号文として cB を生成する。
 次に、暗号文 cA を公開鍵  pkB を用いて復号して、結果としてkA'を得たとする。
 次に、hA,hB に対する認証コード tB を、kA'を用いて生成する。
 最後に、図5において516で示すように、鍵交換装置B508から hB,cB,tB を鍵交換装置A507へ送信する。
 鍵交換装置A507は認証装置の鍵 kA を用いて、hA,hB に対する認証コード tB を検証する。検証結果が正しくないときは、ここで動作を停止する。
 その他の場合は、暗号文 cB を認証装置の鍵 kA を用いて復号し、その結果を kB'とする。
 次に、hA,hB に対する認証コード tA を kB'を用いて生成する。
 次に、hBX から、認証装置の鍵として kA を用いて、疑似乱数生成装置によって疑似乱数 qA を生成する。
 次に、hBX から、認証装置の鍵として kB' を用いて、疑似乱数生成装置によって疑似乱数 qB'を生成する。
 交換結果である鍵510を、疑似乱数 qA と疑似乱数 qB'のビットごとの排他的論理和として出力する。
 最後に、認証コード tA を517で示すように、鍵交換装置A507から鍵交換装置B508へ送信する。
 鍵交換装置B508は認証装置の鍵 kB を用いて、hA,hB に対する認証コード tA を検証する。検証結果が正しくないときは、ここで動作を停止する。
 次に、hAy から、認証装置の鍵として  kA' を用いて、疑似乱数生成装置によって疑似乱数 qA'を生成する。
 次に、hAy から、認証装置の鍵として kB を用いて、疑似乱数生成装置によって疑似乱数 qB を生成する。
 最後に、交換結果である鍵511を、疑似乱数 qA'と疑似乱数 qB のビットごとの排他的論理和として出力する。
 鍵交換装置A507は、鍵交換装置B508と通信を行った結果得られた知識を、履歴509として出力する可能性がある。
 これに対して、1回目の鍵交換は、Diffie-Hellmanの鍵交換方式において必要なすべてのパラメータの生成、および、そのうち公開情報の共有処理を行った上で、鍵交換処理を行い、2回目以降の鍵交換においては、既に共有されている秘密情報を、新たな鍵交換における公開情報の一つとして使用し、このパラメータの生成および共有処理は行わずに、鍵交換処理を行うようにする。2回目以降の鍵交換処理時に、共有すべき公開情報の一部を生成する必要がないため、鍵交換処理において任意数発生の処理が省略でき、また、通知すべきパラメータが少なくなるため、共有すべき公開情報を含むパケットのサイズが小さくなり、ひいては通信量を少なくすることができ、通信路に公開情報を送信する必要をなくすことが可能な、共通鍵暗号方式を用いた秘密通信を行うための通信量が少なく、効率的で安全な鍵交換方法を提供する、共通鍵交換方法が知られている(特許文献1参照)。
 特許文献1記載の技術によれば、鍵交換処理時に必要な通信量を少なくすることができる旨が記載されている(〔0057〕)。
 また、デジタルTV装置およびHDDレコーダは、DTCP-IP対応機器であり、著作権保護されたコンテンツをIPネットワーク経由で送受信する。デジタルTV装置は、HDDレコーダとの間の認証鍵交換処理を開始する際、当該認証鍵交換処理用に最初に送信するTCPパケットのTTL値をDTCP-IPでの許容数に設定し、このTCPパケットに対する応答がなかった場合、IPネットワークの構成上の不具合を警告するメッセージを表示する。一方、HDDレコーダは、この認証鍵交換処理時、デジタルTV装置との間のRTT値を計測し、その計測値がDTCP-IPでの許容値を超えていた場合、IPネットワークのパフォーマンス上の不具合を警告するメッセージを表示することによって、ユーザに対する報知を適切に行うことを実現した、通信装置、デジタルテレビジョン装置および通信装置の報知方法が知られている(特許文献2参照)。
 特許文献2記載の技術によれば、互いに相手を認証しあうための認証鍵を送受信する認証鍵交換処理を行えるようになる旨が記載されている(〔0008〕)。
 また、少なくとも秘密鍵x(ただし、xは0からp-1の整数)と公開鍵g1、g2、w、u、v(ただし、w=g2x 、uとvはG2 の元)を生成し、文書mを取得する。
次に、乱数r、sを生成し、
  σ={g1m φ(u)φ(v)s }1/(x+r)
を計算し、署名(σ、r、s)と文書mとを署名検証装置に送信する。署名検証装置では、署名(σ、r、s)と文書mを受信し、署名生成装置の公開鍵g1、g2、w、u、vを取得する。次に、
  e(σ,wg2r )=e(g1,g2m uvs )
が成り立つことを確認し、真の場合には署名は有効、偽の場合には署名は無効と判断することによって、ハッシュ関数を使わない署名方式であり、かつ他のタイプの署名(グループ署名やブラインド署名など)に利用できる署名方式を提供する、デジタル署名方法、デジタル署名生成方法、デジタル署名検証方法、それらの方法を用いたシステム、装置、プログラム、および記録媒体が知られている(特許文献3参照)。
 特許文献3記載の技術によれば、双線形写像の群演算を効率的に計算できる旨が記載されている(〔0009〕,〔0010〕)。
 また、動的に変化するネットワークアドレスと完全修飾ドメイン名とを対応づけて管理するサーバと、相互間で暗号化通信を行う複数のネットワーク端末とを備え、各ネットワーク端末は、自らのネットワークアドレスをサーバに登録し、暗号化通信を行う相手先のネットワークアドレスをDDNSサーバに問い合わせ、相手先のネットワークアドレスを得られなかったときは、鍵交換待ち状態に入り、相手先のネットワークアドレスを得られたときは、相手先に対して鍵交換通信を開始、もしくは鍵交換通信に先立つ通知を行うことによって、動的にIPアドレスが変化し、いずれが先にネットワークに接続するか分からない二つのネットワーク端末間で確実に鍵交換を行うことができるようにする、ネットワークシステムおよび鍵交換方法が知られている(特許文献4参照)。
 特許文献4記載の技術によれば、鍵交換を行う二つのネットワーク端末が、いずれもネットワークアドレスが動的に変わる環境にあっても確実に二つの端末間で鍵情報を交換することを可能にする旨が記載されている(〔0011〕)。
 また、暗号システムにおける秘密鍵が、秘密鍵を明かすことなく入れ替えられ得る方法及び/又はシステムにおける、1つの実施形態は、第1のプライベート鍵と対応する第1の公開鍵を創出すること、を具備する。第1のプライベート鍵に関係付けられた第2のプライベート鍵および第2のプライベート鍵に対応する第2の公開鍵もまた創出される。第2のプライベート鍵は、それが再創出されることが可能であるように一回アウトプットされ、そして、第2の公開鍵は、第1の公開鍵をアウトプットする時にアウトプットされる。第1のプライベート鍵は、認証のために使用される。本方法は、第2のプライベート鍵を再創出すること、及び第2のプライベート鍵を認証のために使用することを、さらに具備する。別の1つの実施形態は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること、公開鍵をアウトプットする時にシステムパラメータをアウトプットすること、及び、プライベート鍵を認証のために使用すること、を具備する。本方法は、更に、以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること、を具備する。このような、暗号鍵を入れ替えるためのシステム、装置および方法が知られている(特許文献5参照)。
 特許文献5記載の技術によれば、公開暗号システムにおける認証のための方法として、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出する旨が記載されている(〔0011〕)。
Mario Di Raimond,Rosario Gennaro,Hugo Krawczyk: Deniable Authentication and Key Exachange. 13-th ACM Conference on Computear and Communication Security. 特開2000-278258号公報 特開2007-067905号公報 特開2007-088906号公報 特開2007-208683号公報 特表2006-513641号公報
 非特許文献1に記載された従来の認証付き鍵交換方式における第一の問題点は、装置A と装置B との間で3回の通信が発生しているということである。通信が多数回発生すると、各装置は相手装置が返信するのを待たなければならなくなり、実行速度が低下するので、通信回数が少ない方が好ましい。
 第2の問題点は、各装置が暗号化装置、復号装置を備えている点と、この暗号化装置で生成された暗号文を送信する必要があるということである。暗号化装置は、重い計算を行わねばならず、これによって鍵交換の実行速度を低下させるという問題を生じるとともに、暗号文のデータ量が大きいため、装置間の通信量を増大させるという問題を引き起こす。
 第3の問題点は、各装置は、鍵を交換する相手装置の公開鍵を予め入手する必要があるということである。もしも相手装置の公開鍵を持っていなければ、各装置はさらに通信を行う必要が生じる。特に、最初に通信を開始する装置A は、装置B から公開鍵 pkB を最初に受信することが必要になるため、少なくとも4回の通信が必要となる。
 上記課題を解決するため、この発明は識別子に基づく鍵交換装置に係り、互いに通信して同一の鍵を共有するシステムにおける二つの鍵交換装置が、ある乗法群で双線形写像を計算する演算部位を備えた演算手段と、長期記憶領域と内部状態を保存するための領域を設定されていて、システムパラメータ,システム公開鍵,自己識別子及び自己秘密鍵が入力されたとき、これらを上記長期記憶領域に保存する機能を備えた記憶手段と、鍵交換開始命令と相手識別子が入力されたとき、乱数を取り込んで暫定鍵を上記乱数から生成し、暫定識別子を上記暫定鍵を用いて生成して、暫定鍵,暫定識別子及び相手識別子を含むデータを上記内部状態に保存して、上記暫定識別子を含むデータを相手識別子を持つ鍵交換装置に送信する通信手段とをそれぞれ備え、上記二つの鍵交換装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証することが可能なように構成されていることを特徴としている。
 また、本発明は、互いに通信して同一の鍵を共有する二つの鍵交換装置を含んで構成されるシステムにおいて使用される識別子に基づく鍵交換方法であって、ある乗法群で双線形写像を計算するステップと、長期記憶領域と内部状態を保存するための領域を設定するステップと、システムパラメータ,システム公開鍵,自己識別子及び自己秘密鍵が入力されたとき、これらを前記長期記憶領域に保存するステップと、鍵交換開始命令と相手識別子が入力されたとき、乱数を取り込んで暫定鍵を前記乱数から生成するステップと、暫定識別子を前記暫定鍵を用いて生成するステップと、前記暫定鍵,前記暫定識別子及び相手識別子を含むデータを前記内部状態に保存するステップと、前記暫定識別子を含むデータを前記相手識別子を持つ前記鍵交換装置に送信するステップと、前記二つの鍵交換装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証するステップとを備えることを特徴としている。
 この発明の識別子に基づく鍵交換装置及び方法によれば、鍵交換装置を二つ走らせることによって、互いに認証しあった鍵を交換することができる。
本発明の実施形態における、鍵交換装置が利用する秘密鍵発行装置の構成を示す図である。 本発明の実施形態における、鍵交換装置の起動時に関わる構成を示す図である。 本発明の実施形態における、鍵交換装置の鍵交換開始時に関わる構成を示す図である。 本発明の実施形態における、鍵交換装置の交換鍵の生成に関わる構成を示す図である。 従来の認証付き鍵交換方式の例である、否認可能認証付き鍵交換方式の概略の構成を示す図である。
符号の説明
 100  秘密鍵発行装置
 101,201  システムパラメータ
 102,208  乱数
 103  システム秘密鍵生成装置
 104  システム秘密鍵
 105  システム公開鍵生成装置
 106,202  システム公開鍵
 107  識別子
 108  秘密鍵生成装置
 109  秘密鍵
 200  鍵交換装置
 202  システム公開鍵
 203,232  自己識別子
 204  自己秘密鍵
 205  長期記憶装置
 206  鍵交換開始命令
 207  相手識別子
 209  暫定鍵生成装置
 210  暫定鍵
 211  暫定識別子生成装置
 212  暫定識別子
 213  内部状態装置
 214,216  メッセージ
 215  鍵交換続行命令
 217  (相手)自己識別子
 218  (相手)相手識別子
 219  (相手)暫定識別子
 220  第一ハッシュ装置
 221  第一ハッシュ値
 222  第二ハッシュ装置
 223  第二ハッシュ値
 224  第三ハッシュ装置
 225  第三ハッシュ値
 226  第一要素生成装置
 227  ペアリング第一要素
 228  第二要素生成装置
 229  ペアリング第二要素
 230  ペアリング-ハッシュ装置
 231  交換鍵
 以下、本発明を実施するための最良の形態について、図面を参照しながら詳細に説明する。
 実施の形態1
 図1は、この発明の実施形態における、鍵交換装置が利用する秘密鍵発行装置の構成を示す図、図2は、この発明の実施形態における、鍵交換装置の起動時に関わる構成を示す図、図3は、この発明の実施形態における、鍵交換装置の鍵交換開始時に関わる構成を示す図、図4は、この発明の実施形態における、鍵交換装置の交換鍵の生成に関わる構成を示す図である。
 以下、図1~図4を用いて説明する。最初に、この発明の全体構成を説明する。なお、以下の説明において、鍵交換装置、暫定識別子生成装置、秘密鍵発行装置等は、コンピュータのハードウェアによって構成されているものとする。
 いま、q を素数、G, G' を位数q の乗法的巡回群、e を Gの二つの要素をG'の要素に写す双線形写像とする。なおe が双線形であるとは、G の任意の要素 u,vと Z/qZ の任意の要素 a,bに対して、e( ua ,vb ) =(u ,v)abが成り立つことである。
 g をG の生成元とする。Hashをハッシュ関数とする。鍵交換装置は、群G,G'における双線形写像 e, 群演算装置 Z/qZ の体演算の装置およびハッシュ関数の演算装置が備わっているものとする。また生成元g を保持しているとする。
 なお、Hash  をその値域がZ/qZ、Hash' をその値域がG であるハッシュ関数、Hash''をその値域が交換鍵の空間であるハッシュ関数とする。φ は、対応するデータが空であることを表す。 "開始" のように引用記号で括られる単語は、文字列データとして扱われる。(q,G,G',e,g,Hash,Hash',Hash'')をシステムパラメータと呼ぶ。
 鍵交換装置以外に、秘密鍵発行装置100がある。この装置は全ての鍵交換装置が作動する前に、一回だけ次の動作を行う。システムパラメータ101と乱数102が入力され、これよりシステム秘密鍵生成装置103がシステム秘密鍵104 s∈Z/qZをランダムに生成する。次にシステム公開鍵生成装置105がシステム公開鍵106として z= gs を生成し、これを公開する。この操作の後、識別子107idに対する鍵発行の依頼があったならば、秘密鍵生成装置108が,  yid= Hash'(id,z)を計算し、さらに xid=yids を計算する。xidを識別子 id の秘密鍵209として返送するとする。
 交換結果である効果鍵は、図示されない読み出し装置により読み込まれ、外部のアプリケーションにより利用される。
 起動時には、鍵交換装置200は、システムパラメータ201(q,G,G',e,g,Hash,Hash',Hash'')、システム公開鍵202 z、自己識別子203 Aと、秘密鍵発行装置100が、自己識別子203が識別子107として入力されたときに生成した秘密鍵109である自己秘密鍵204 xA が入力されて起動されると、 yA =Hash'(A,z)を生成して、(q,G,G',e,g,Hash,Hash',Hash''), z, A,  yA ,  xA を長期記憶装置205に保存して、命令待ち状態に入る。
 命令待ち状態の鍵交換装置200が、鍵交換開始命令206,相手識別子B 207を入力された場合、次のように動作する。
1.乱数208を取り込む。
2.暫定鍵生成装置209は、暫定鍵210r ∈Z/qZを、乱数208から生成する。
3.暫定識別子生成装置211は、暫定識別子212 hA = gr を生成する。
4.内部状態装置213に(A,B,hA,r)を保存する。
5.メッセージ214(A,B,hA ) を識別子B を持つ鍵交換装置に送信する。
6.命令待ち状態に入る。
 命令待ち状態の鍵交換装置が、鍵交換続行命令215,メッセージ216(B',A , hB')を入力された場合、次のように動作する。ただし、A は長期記憶装置205に保存されている自己識別子203でなければならない。
 ここで、メッセージ216は相手の鍵交換装置が生成したもの、B'は相手の自己識別子217、A は相手から見た相手識別子218、すなわち自己識別子203、 hB'は相手の暫定識別子219である。
1.データ (h'A ,B',r') が内部状態装置213に存在すれば次の処理へ進む。
2.第一ハッシュ装置220は第一ハッシュ値221 u=Hash( h'A, B' )、第二ハッシュ装置222は第二ハッシュ値223 v=Hash ( hB',A ) 、第三ハッシュ装置224は第三ハッシュ値225 yB'= Hash'(B',z)を生成する。
3.第一要素生成装置226はペアリング第一要素227p1= zr xAu を生成し、第一要素生成装置228はペアリング第一要素229p2= hB' yB'v を生成する。
 ペアリング- ハッシュ装置230は交換鍵231 K=Hash''( e(p1,p2)) を生成する。
4.k を交換鍵231として出力する。
 以上説明した鍵交換装置を二つ走らせると、互いに認証しあった鍵を交換することができる。このことは、次のようにして確認することができる。
 鍵交換装置200において、鍵交換装置A は、システムパラメータ(q,G,G',e,g, Hash,Hash',Hash''),システム公開鍵 z, 自己識別子 A,自己秘密鍵xAが入力されて起動され、yA=Hash'(A,z)を生成して、( q,G,G',e,g,Hash,Hash',Hash''), z, A, yA,xAを長期記憶装置205に保存して、命令待ち状態に入る。
 鍵交換装置B は、システムパラメータ(q,G,G',e,g,Hash,Hash',Hash''), システム公開鍵 z, 自己識別子 B, 自己秘密鍵xBが入力されて起動され、yB=Hash'(B,z)を生成して、( q,G,G',e,g,Hash,Hash',Hash''), z, B, yB,xBを長期記憶装置205に保存して、命令待ち状態に入る。
 命令待ち状態の鍵交換装置A が、鍵交換開始命令, 相手識別子B を入力されて、
1.乱数を取り込み、
2. r∈Z/qZを乱数から生成し、
3. hA = gr を生成し、
4.内部状態に(A,B,hA,r)を保存し、
5.メッセージ (A,B,hA) を識別子B を持つ鍵交換装置に送信して、
6.命令待ち状態に入る。
 命令待ち状態の鍵交換装置B が、鍵交換開始命令, 相手識別子A を入力されて、
1.乱数を取り込み、
2. t∈Z/qZを乱数から生成し、
3. hB = gt を生成し、
4.内部状態に(B,A,hB,t)を保存し、
5.メッセージ (B,A,hB) を識別子A を持つ鍵交換装置に送信して、
6.命令待ち状態に入る。
 命令待ち状態の鍵交換装置A が、鍵交換続行命令, メッセージ (B,A,hB) を入力されて、
1. u= Hash(hA,B), v= Hash(hB,A), yB = Hash'(B,z) を生成し、
2. K= Hash''( e(zr xAu ,hB yBv )) を生成して、
3. Kを交換鍵として出力する。
 命令待ち状態の鍵交換装置B が、鍵交換続行命令, メッセージ (A,B,hA) を入力されて、
1. u= Hash(hA,B), v= Hash(hB,A), yA =Hash'(A,z)を生成し、
2. K' =Hash''( e( zt xBv ,hA yAu )) を生成して、
3. K' を交換鍵として出力する。
 ここで、交換鍵K と交換鍵K'が等しいことを示す。これは、
e( zr xAu ,hB yBv ) = e(zt xBv ,hA yAu ) を言えればよいが、実際に、
 e( zr xAu ,hB yBv )
 = e(gsryAsu,gt yBv )
 = e(gr yAu ,gstyBsv)
 = e(hA yAu ,zt xBv )
 = e(zt xBv ,hA yAu )
である。
 以上に示した通り、鍵交換装置A と鍵交換装置B は同じ鍵を交換することに成功する。
また、両者は、それぞれの秘密鍵xAあるいは xB を用いなければならず、これを持たないものが両者の通信 hA,hBを見ても、交換された鍵を知ることができない。
 また、秘密鍵xAを知らないものが、適当にhAを生成して鍵交換装置B に送付しても、鍵交換装置B が生成した交換鍵を知ることはできない。
 以上、この発明の実施形態を図面により詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく,この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。例えば、鍵交換を行う装置は、二つのみの場合に限らず、任意の複数の鍵交換装置から選択された二つの鍵交換装置であってもよい。
 この出願は、2008年6月18日に出願された日本出願特願2008-159793を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 この発明は、二つの鍵交換装置が互いに通信して同一の鍵を共有する共通鍵方式を用いたシステムにおいて、一般的に利用可能なものである。

Claims (9)

  1.  互いに通信して同一の鍵を共有するシステムにおける二つの鍵交換装置が、
     ある乗法群で双線形写像を計算する演算部位を備えた演算手段と、
     長期記憶領域と内部状態を保存するための領域を設定されていて、システムパラメータ,システム公開鍵,自己識別子及び自己秘密鍵が入力されたとき、これらを前記長期記憶領域に保存する機能を備えた記憶手段と、
     鍵交換開始命令と相手識別子が入力されたとき、乱数を取り込んで暫定鍵を前記乱数から生成し、暫定識別子を前記暫定鍵を用いて生成して、暫定鍵,暫定識別子及び相手識別子を含むデータを前記内部状態に保存して、前記暫定識別子を含むデータを相手識別子を持つ鍵交換装置に送信する通信手段とをそれぞれ備え、
     前記二つの鍵交換装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証することが可能なように構成されていることを特徴とする識別子に基づく鍵交換装置。
  2.  互いに通信して同一の鍵を共有するシステムにおける二つの鍵交換装置が、
     ある乗法群で双線形写像を計算する演算部位を備えた演算手段と、
     長期記憶領域と内部状態を保存するための領域を設定されていて、システムパラメータ,システム公開鍵,自己識別子及び自己秘密鍵が入力されたとき、これらを前記長期記憶領域に保存する機能を備えた記憶手段と、
     鍵交換開始命令と相手識別子が入力されたとき、乱数を取り込んで暫定鍵を前記乱数から生成し、暫定識別子を前記暫定鍵を用いて生成して、暫定鍵,暫定識別子及び相手識別子を含むデータを前記内部状態に保存して、前記暫定識別子を含むデータを相手識別子を持つ鍵交換装置に送信する通信手段とをそれぞれ備え、
     前記二つの鍵交換装置が、二つのペアリング要素の双線形写像の像を生成し、そのハッシュ関数の像を交換鍵として出力することによって鍵交換のための通信回数を少なくしながら、通信を行う相手の装置を相手の識別子に基づいて互いに認証することが可能なように構成されていることを特徴とする識別子に基づく鍵交換装置。
  3.  前記各鍵交換装置が、鍵交換続行命令と相手の暫定識別子を含むメッセージが入力されたとき、暫定識別子,自己識別子,相手識別子の一部または全部を含む二種類のデータのそれぞれのハッシュ値である第一ハッシュ値と第二ハッシュ値を生成するとともに、相手識別子を含むデータのハッシュ値である第三ハッシュ値を生成することを特徴とする請求項1又は2記載の識別子に基づく鍵交換装置。
  4.  前記各鍵交換装置が、システム公開鍵に暫定鍵を乗じたものと、自己秘密鍵に前記第一ハッシュ値を乗じたものとの積をペアリング第一要素とし、相手の暫定識別子と、前記第三ハッシュ値に前記第二ハッシュ値を乗じたものとの積をペアリング第二要素として生成することを特徴とする請求項3記載の識別子に基づく鍵交換装置。
  5.  前記ペアリング第一要素と前記ペアリング第二要素の双線形写像を生成して、該双線形写像のハッシュ関数の像を交換鍵として出力することを特徴とする請求項4記載の識別子に基づく鍵交換装置。
  6.  互いに通信して同一の鍵を共有する二つの鍵交換装置を含んで構成されるシステムにおいて使用される識別子に基づく鍵交換方法であって、
     ある乗法群で双線形写像を計算するステップと、
     長期記憶領域と内部状態を保存するための領域を設定するステップと、
     システムパラメータ,システム公開鍵,自己識別子及び自己秘密鍵が入力されたとき、これらを前記長期記憶領域に保存するステップと、
     鍵交換開始命令と相手識別子が入力されたとき、乱数を取り込んで暫定鍵を前記乱数から生成するステップと、
     暫定識別子を前記暫定鍵を用いて生成するステップと、
     前記暫定鍵,前記暫定識別子及び相手識別子を含むデータを前記内部状態に保存するステップと、
     前記暫定識別子を含むデータを前記相手識別子を持つ前記鍵交換装置に送信するステップと、
     前記二つの鍵交換装置が、通信を行う相手の装置を相手の識別子に基づいて互いに認証するステップと、
    を備えることを特徴とする識別子に基づく鍵交換方法。
  7.  鍵交換続行命令と相手の前記暫定識別子を含むメッセージが入力されたとき、前記暫定識別子,前記自己識別子,前記相手識別子の一部または全部を含む二種類のデータのそれぞれのハッシュ値である第一ハッシュ値と第二ハッシュ値を生成するとともに、前記相手識別子を含むデータのハッシュ値である第三ハッシュ値を生成するステップ、
    を更に備えることを特徴とする請求項6記載の識別子に基づく鍵交換方法。
  8.  システム公開鍵に前記暫定鍵を乗じたものと、前記自己秘密鍵に前記第一ハッシュ値を乗じたものとの積をペアリング第一要素とするステップと、
     相手の前記暫定識別子と、前記第三ハッシュ値に前記第二ハッシュ値を乗じたものとの積をペアリング第二要素として生成するステップと、
    を更に備えることを特徴とする請求項7記載の識別子に基づく鍵交換方法。
  9.  前記ペアリング第一要素と前記ペアリング第二要素の双線形写像を生成するステップと、
     前記双線形写像のハッシュ関数の像を前記交換鍵として出力するステップと、
    を更に備えることを特徴とする請求項8記載の識別子に基づく鍵交換方法。
PCT/JP2009/052801 2008-06-18 2009-02-18 識別子に基づく鍵交換装置及び方法 WO2009154020A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-159793 2008-06-18
JP2008159793A JP2011199325A (ja) 2008-06-18 2008-06-18 識別子に基づく鍵交換装置

Publications (1)

Publication Number Publication Date
WO2009154020A1 true WO2009154020A1 (ja) 2009-12-23

Family

ID=41433938

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/052801 WO2009154020A1 (ja) 2008-06-18 2009-02-18 識別子に基づく鍵交換装置及び方法

Country Status (2)

Country Link
JP (1) JP2011199325A (ja)
WO (1) WO2009154020A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012112085A1 (en) * 2011-02-14 2012-08-23 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
JP2018029406A (ja) * 2017-11-28 2018-02-22 国立研究開発法人情報通信研究機構 ホスト装置
CN110868285A (zh) * 2018-08-28 2020-03-06 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN114208109A (zh) * 2019-06-14 2022-03-18 西门子股份公司 用于为处理设备建立安全数据通信的方法和用于生成密码密钥的信任模块以及现场设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6385721B2 (ja) * 2014-06-04 2018-09-05 株式会社日立製作所 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298568A (ja) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc 鍵供託を使用しない、認証された個別暗号システム
JP2007288480A (ja) * 2006-04-17 2007-11-01 Mitsubishi Electric Corp 統計処理方法、データ提供装置、及び統計処理システム
JP2007295366A (ja) * 2006-04-26 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP2008042590A (ja) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp 受信者装置及び送信者装置及び暗号通信システム及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298568A (ja) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc 鍵供託を使用しない、認証された個別暗号システム
JP2007288480A (ja) * 2006-04-17 2007-11-01 Mitsubishi Electric Corp 統計処理方法、データ提供装置、及び統計処理システム
JP2007295366A (ja) * 2006-04-26 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP2008042590A (ja) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp 受信者装置及び送信者装置及び暗号通信システム及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIKEYA: "Kaisoteki ID Base Shomei no Kochiku ni Mukete", IEICE TECHNICAL REPORT, vol. 105, no. 666, March 2006 (2006-03-01), pages 109 - 112 *
MARIO ET AL.: "Deniable Authentication and Key Exchange", PROCEEDINGS OF THE 13TH ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY,, 2006, pages 400 - 409, Retrieved from the Internet <URL:http://portal.acm.org/citation.cfm?id=1180454> [retrieved on 20090310] *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012112085A1 (en) * 2011-02-14 2012-08-23 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
US9161215B2 (en) 2011-02-14 2015-10-13 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
JP2018029406A (ja) * 2017-11-28 2018-02-22 国立研究開発法人情報通信研究機構 ホスト装置
CN110868285A (zh) * 2018-08-28 2020-03-06 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN114208109A (zh) * 2019-06-14 2022-03-18 西门子股份公司 用于为处理设备建立安全数据通信的方法和用于生成密码密钥的信任模块以及现场设备

Also Published As

Publication number Publication date
JP2011199325A (ja) 2011-10-06

Similar Documents

Publication Publication Date Title
Li et al. Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards
JP4800624B2 (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
Wang et al. An improved key agreement protocol based on chaos
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
EP3794765A1 (en) Computer-implemented systems and methods for using a blockchain to perform an atomic swap
WO2010064666A1 (ja) 鍵配布システム
US20220029969A1 (en) Method and Apparatus for Effecting a Data-Based Activity
EP0936776A2 (en) A network system using a threshold secret sharing method
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
WO2009154020A1 (ja) 識別子に基づく鍵交換装置及び方法
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
EP3939202A1 (en) Method and apparatus for effecting a data-based activity
Abusukhon et al. Efficient and secure key exchange protocol based on elliptic curve and security models
Hazra et al. A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques
CN114050897B (zh) 一种基于sm9的异步密钥协商方法及装置
Zhu et al. A Survey to Design Privacy Preserving Protocol Using Chaos Cryptography.
WO2021029173A1 (ja) 通信システム
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Sheth et al. Analysis of cryptography techniques
JP3275812B2 (ja) Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
AU2019238635A1 (en) Method and terminal for establishing security infrastructure and device
US7016500B1 (en) Code exchange protocol
CN110249334B (zh) 设备间高效安全通信的系统和方法
Kumar A secure and efficient authentication protocol based on elliptic curve diffie-hellman algorithm and zero knowledge property

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09766468

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09766468

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP