WO2023148853A1 - アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム - Google Patents

アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム Download PDF

Info

Publication number
WO2023148853A1
WO2023148853A1 PCT/JP2022/004095 JP2022004095W WO2023148853A1 WO 2023148853 A1 WO2023148853 A1 WO 2023148853A1 JP 2022004095 W JP2022004095 W JP 2022004095W WO 2023148853 A1 WO2023148853 A1 WO 2023148853A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
authentication
communication device
data
secret key
Prior art date
Application number
PCT/JP2022/004095
Other languages
English (en)
French (fr)
Inventor
明夫 向山
哲之 森田
彰 永井
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/004095 priority Critical patent/WO2023148853A1/ja
Publication of WO2023148853A1 publication Critical patent/WO2023148853A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present disclosure relates to access control systems, communication systems, access control methods, and programs.
  • ID-Based Encryption technology has been researched as an encryption technology that can use an ID (character string) as a public key (Non-Patent Document 1). Compared to encryption technology using PKI (Public Key Infrastructure), it can be implemented with less calculation and communication, so it is expected to be applied to systems including IoT (Internet of Things) devices.
  • IoT Internet of Things
  • the ID to be used is disclosed as a public key. There was a problem that it would be released to the public.
  • the present invention has been made in view of the above points, and aims to enable access targets to access each other while keeping access information confidential in ID-based encryption technology.
  • an access control system comprising: an access secret key creation unit for creating an access secret key by generating a hash value of a logical sum of a character string of access information and a master secret key; and a first hash function to create the first authentication data by generating a hash value of the first authentication ID for the first communication device, and using the second hash function to generate the second an authentication data creation unit for creating second authentication data by generating a hash value of a second authentication ID for the communication device; and the access secret key and the group on the first elliptic curve and the product of the access secret key and the generator of the subgroup in the group on the second elliptic curve.
  • a creation unit for transmitting the first authentication data and the access confirmation data to the first communication device, and transmitting the second authentication data and the access confirmation data to the second communication device; and a transmission unit for transmitting the access confirmation
  • the access targets which are the first and second communication devices, to access each other while keeping the access information confidential.
  • FIG. 1 is a schematic diagram of a communication system according to an embodiment
  • FIG. 1 is a hardware configuration diagram of a communication data utilization system and an access control system according to an embodiment
  • FIG. 1 is a hardware configuration diagram of a communication device according to an embodiment
  • FIG. 3 is a functional configuration diagram of each system and each device of the communication system according to the embodiment
  • FIG. 4 is a sequence diagram showing a process of providing an authentication private key from the communication data utilization system 3 to each communication device 7a, 7b
  • FIG. 10 is a flow chart showing processing for creating a private key for authentication
  • FIG. 7 is a sequence diagram showing a process in which the communication device 7a and the communication device 7b perform mutual authentication and access permission confirmation by the access control system 5 providing authentication data and access confirmation data to the communication devices 7a and 7b;
  • FIG. 10 is a sequence diagram showing processing for creating authentication data and access confirmation data;
  • FIG. 3 is a diagram showing a protocol of FSU;
  • FIG. 10 is a diagram for explaining each character in FIG. 9;
  • FIG. FIG. 10 is a diagram showing partial changes to the protocol of the FSU of FIG. 9;
  • FIG. 1 is a schematic diagram of a communication system according to an embodiment of the invention.
  • a communication system 1 of this embodiment is constructed by a communication data utilization system 3, an access control system 5, and communication devices 7a and 7b. Although two communication devices 7a and 7b are shown in FIG. 1, the number may be three or more.
  • the communication data utilization system 3, the access control system 5, and the communication devices 7a and 7b can communicate via a communication network 100 such as the Internet.
  • the connection form of the communication network 100 may be either wireless or wired.
  • the communication data utilization system 3 is composed of one or more computers. Note that the "communication data utilization system” may also be indicated as a “communication data utilization server”.
  • the communication data utilization system 3 holds a secret master key z b , and uses this master key z b and a public communication device authentication ID (identification/identifier) to create an authentication secret key D Create b1 , etc.
  • the access control system 5 is composed of one or more computers.
  • the "access control system” may also be referred to as an “access control server”.
  • the access control system 5 holds a secret master key z a , and uses a hash function H 0 to generate a hash value s from the master key z a and a character string S a indicating access information. , to prevent third parties from recognizing access information such as personal names.
  • the communication devices 7a and 7b are IoT (Internet of Things) devices that perform mutual authentication using ID-based encryption, such as web cameras.
  • IoT Internet of Things
  • the communication devices 7a and 7b can be accessed by using the access information (for example, TARO Webcamera).
  • the access information for example, TARO Webcamera.
  • mutual authentication and access permission confirmation can be performed between the device 7a and the communication device 7b.
  • the communication devices 7a and 7b are collectively referred to as "communication device 7".
  • FIG. 2 is a hardware configuration diagram of the communication data utilization system 3 and the access control system 5. As shown in FIG.
  • the communication data utilization system 3 has a processor 301, a memory 302, an auxiliary storage device 303, a connection device 304, a communication device 305, and a drive device 306. Each piece of hardware constituting the communication data utilization system 3 is interconnected via a bus 307 .
  • the processor 301 plays the role of a control unit that controls the communication data utilization system 3 as a whole, and has various computing devices such as a CPU (Central Processing Unit).
  • the processor 301 reads various programs onto the memory 302 and executes them.
  • the processor 301 may include a GPGPU (General-purpose computing on graphics processing units).
  • the memory 302 has main storage devices such as ROM (Read Only Memory) and RAM (Random Access Memory).
  • the processor 301 and the memory 302 form a so-called computer, and the processor 301 executes various programs read onto the memory 302, thereby realizing various functions of the computer.
  • the auxiliary storage device 303 stores various programs and various information used when the various programs are executed by the processor 301 .
  • the connection device 304 is a connection device that connects an external device (for example, the display device 310, the operation device 311) and the communication data utilization system 3.
  • the communication device 305 is a communication device for transmitting and receiving various information to and from other devices (including devices, servers, and systems).
  • a drive device 306 is a device for setting a recording medium 330 .
  • the recording medium 330 here includes media for optically, electrically, or magnetically recording information such as CD-ROMs (Compact Disc Read-Only Memory), flexible discs, and magneto-optical discs.
  • the recording medium 330 may also include a semiconductor memory that electrically records information, such as a ROM (Read Only Memory) and a flash memory.
  • auxiliary storage device 303 Various programs to be installed in the auxiliary storage device 303 are installed by, for example, setting the distributed recording medium 330 in the drive device 306 and reading the various programs recorded in the recording medium 330 by the drive device 306. be done. Alternatively, various programs installed in the auxiliary storage device 303 may be installed by being downloaded from the network via the communication device 305 .
  • FIG. 2 shows the hardware configuration of the access control system 5, but since each configuration is the same except that the reference numerals have changed from the 300s to the 500s, the description thereof will be omitted. .
  • FIG. 3 is a hardware configuration diagram of the communication device 7. As shown in FIG.
  • the communication device 7 has a processor 701, a memory 702, an auxiliary storage device 703, a communication device 704, and a GPS (Global Positioning System) device 705.
  • the communication device 7 also includes an audio input device 706 , an audio output device 707 , a display device 708 , an imaging device 709 , a connection device 710 , a short-range wireless communication device 711 , and a detection device 712 .
  • Each piece of hardware constituting the communication device 7 is interconnected via a bus 720 .
  • the processor 701 plays the role of a control unit that controls the entire communication device 7, and has various computing devices such as a CPU (Central Processing Unit).
  • the processor 701 reads various programs onto the memory 702 and executes them.
  • the processor 401 may include a GPGPU (General-purpose computing on graphics processing units).
  • the memory 702 has main storage devices such as ROM (Read Only Memory) and RAM (Random Access Memory).
  • the processor 701 and the memory 702 form a so-called computer, and the computer implements various functions by the processor 701 executing various programs read onto the memory 702 .
  • the auxiliary storage device 703 stores various programs and various information used when the various programs are executed by the processor 701 .
  • a communication device 704 is a communication device for transmitting and receiving various types of information to and from other devices (including devices, servers, and systems).
  • the GPS device 705 detects position information of the communication device 7 .
  • the voice input device 706 detects voice information such as the user's voice and ambient sounds.
  • the audio output device 707 is, for example, a device that outputs audio of various information received from another device.
  • the display device 708 is, for example, a device that displays images of various information received from other devices.
  • the image capturing device 709 captures images of the user and surroundings and generates image information.
  • connection device 710 is a connection device used when connecting various sensors, external memories, etc. to the communication device 7 .
  • the short-range wireless communication device 711 is a wireless device for performing short-range wireless communication with another device near the communication device 7 .
  • the detection device 721 is a temperature sensor, humidity sensor, illuminance sensor, or the like.
  • communication device 7 does not necessarily have to have the configuration shown in FIG.
  • communication device 7 may not have display device 206 .
  • FIG. 4 is a functional configuration diagram of each system and each device of the communication system according to the embodiment.
  • the communication data utilization system 3 has a transmission/reception section 31 and an authentication private key creation section 33 . These units are functions that the processor 301 causes the communication data utilization system 3 to implement using one or more programs installed in the communication data utilization system 3 . Furthermore, the communication data utilization system 3 has a storage unit 30 .
  • the storage unit 30 is implemented by the memory 302 or the auxiliary storage device 303 .
  • the storage unit 30 stores a secret master secret key zb .
  • the transmitting/receiving unit 31 transmits/receives data to/from other devices via the communication network 100 .
  • the authentication private key creation unit 33 uses the hash function H 1 (H 2 ) to generate the hash value Q b1 (Q b2 ) of the public authentication ID b1 (ID b2 ) of the communication device 7a (7b). Generate. In addition, the authentication private key creation unit 33 generates the first authentication using the product of the master private key z b stored in the storage unit 30 and the hash value Q b1 (Q b2 ) of the authentication ID b1 (ID b2 ). A private key for authentication D b1 (second private key for authentication D b2 ) is created.
  • the hash function H1 is an example of a first hash function
  • the hash function H2 is an example of a second hash function.
  • the access control system 5 has a transmission/reception section 51 , a character string creation section 52 , an access secret key creation section 53 , an authentication data creation section 54 , and an access confirmation data creation section 55 . These units are functions that the processor 501 implements in the access control system 5 using one or more programs installed in the access control system 5 . Furthermore, the access control system 5 has a storage unit 50 . The storage unit 50 is implemented by the memory 502 or the auxiliary storage device 503 . A secret master secret key z a is stored in the storage unit 50 .
  • the transmission/reception unit 51 transmits and receives data to and from other devices via the communication network 100 .
  • a character string creation unit 52 creates a character string Sa based on access information that includes personal information and the like.
  • the access secret key generation unit 53 uses a predetermined hash function H 0 to generate a hash value of the logical sum of the character string Sa and the master secret key z a stored in the storage unit 50, thereby enabling access. create a private key s for
  • the authentication data creating unit 54 uses the first hash function H1 to generate the first hash value Q b1 of the first public authentication ID b1 of the communication device 7a. Create authentication data (s ⁇ Q b1 ) for (s ⁇ Q b1 ) is the product of the access secret key s and the hash value Q b1 . Similarly, the authentication data creating unit 54 uses the second hash function H2 to generate the hash value Q b2 of the second public authentication ID b2 of the communication device 7b. Create authentication data (s ⁇ Q b2 ) for (s ⁇ Q b2 ) is the value of the product of the access secret key s and the hash value Q b2 .
  • the access confirmation data creation unit 55 generates the product of the access secret key s and the generator G1 of the subgroup in the group on the first elliptic curve, and the access secret key s and the second elliptic curve Create access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) constituted by the product of subgroup generator G 2 in the group.
  • the communication device 7a has a transmission/reception section 71a, a private key creation section 73a, a mutual authentication section 77a, and an access permission confirmation section 78a. These units are functions that the processor 701 implements in the communication device 7a using one or more programs installed in the communication device 7a. Furthermore, the communication device 7a has a storage section 70a.
  • the storage unit 70 a is realized by the memory 702 or the auxiliary storage device 703 .
  • the storage unit 70a stores the first authentication ID b1 , which is the public key of the own device.
  • the storage unit 70a stores a first authentication secret key Db1 obtained from the communication data utilization system 3, which is a secret key paired with the first authentication ID b1 .
  • the transmission/reception unit 71a transmits and receives data to and from other devices via the communication network 100.
  • the private key creation unit 73a Based on the first authentication private key D b1 and the first authentication data (s ⁇ Q b1 ), the private key creation unit 73a creates a first authentication ID b1 that is a public key and a first authentication ID b1 . Create private key C b1 .
  • the mutual authentication unit 77a performs mutual authentication with the communication device 7b using the first authentication ID b1 , the first secret key Cb1 , and the access confirmation data (s ⁇ G1 , s ⁇ G2 ). .
  • the access permission confirmation unit 78a uses the first authentication ID b1 , the first secret key Cb1 , and the access confirmation data (s ⁇ G1 , s ⁇ G2 ) to confirm access permission with the communication device 7b. I do.
  • the mutual authentication unit 77a and the access permission confirmation unit 78a execute processing at the same timing.
  • the communication device 7b has a transmission/reception section 71b, a private key generation section 73b, a mutual authentication section 77b, and an access permission confirmation section 78b. These units are functions that the processor 701 implements in the communication device 7b using one or more programs installed in the communication device 7b. Furthermore, the communication device 7b has a storage section 70b.
  • the storage unit 70b is realized by the memory 702 or the auxiliary storage device 703. FIG.
  • the storage unit 70b stores the second authentication ID b2 , which is the public key of the own device.
  • the storage unit 70b also stores a second authentication secret key Db2 obtained from the communication data utilization system 3, which is a secret key paired with the second authentication ID b2 .
  • the transmission/reception unit 71b transmits and receives data to and from other devices via the communication network 100.
  • the secret key generating unit 73b Based on the second authentication private key D b2 and the second authentication data (s ⁇ Q b2 ), the secret key generating unit 73b generates a second authentication ID b2 that is a public key and a pair of the second authentication ID b2 . Create private key C b2 .
  • the mutual authentication unit 77b performs mutual authentication with the communication device 7a using the second authentication ID b2 , the second secret key C b2 , and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ).
  • the access permission confirmation unit 78b uses the second authentication ID b2 , the second secret key C b2 , and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) to verify the access permission with the communication device 7a. Confirm.
  • the mutual authentication unit 77b and the access permission confirmation unit 78b execute processing at the same timing.
  • FIG. 5 [Processing or operation of the embodiment] Next, processing or operation of the communication system 1 will be described with reference to FIGS. 5 to 11.
  • FIG. 5
  • FIG. 5 is a sequence diagram showing the process of providing the authentication private key from the communication data utilization system 3 to each of the communication devices 7a and 7b.
  • FIG. 6 is a flow chart showing processing for creating a private key for authentication.
  • the communication data utilization system 3 creates an authentication private key for each communication device 7 .
  • the process of creating a private key for authentication will be described in detail with reference to FIG.
  • the communication data utilization system 3 creates an authentication private key for each communication device 7 (S11).
  • S11 the process of creating a private key for authentication will be described in detail with reference to FIG.
  • the authentication private key generation unit 33 uses the first hash function H1 to generate the first hash of the public first authentication ID b1 of the communication device 7a.
  • a value Q b1 is generated (S111).
  • the authentication private key creation unit 33 creates the first authentication private key D b1 by multiplying the master private key z b stored in the storage unit 30 and the first hash value Q b1 ( S112).
  • the authentication private key generation unit 33 uses the second hash function H2 to generate the second hash value Q b2 of the second public authentication ID b2 of the communication device 7b ( S113). Then, the authentication private key creation unit 33 creates the second authentication private key D b2 by multiplying the master private key z b stored in the storage unit 30 and the second hash value Q b2 ( S114).
  • each communication device 7 can acquire its own authentication private key.
  • FIG. 7 shows a process in which the access control system 5 provides authentication data and access confirmation data to the communication devices 7a and 7b so that the communication devices 7a and 7b perform mutual authentication and access permission confirmation. It is a sequence diagram.
  • FIG. 8 is a sequence diagram showing processing for creating authentication data and access confirmation data.
  • the access control system 5 creates authentication data and access confirmation data (S21).
  • processing for creating authentication data and access confirmation data will be described in detail with reference to FIG.
  • the character string creating unit 52 creates a character string Sa based on the access information (S211). If the access information is already represented by a character string such as "TARO Webcamera", the process (S211) may be omitted. In this state, a third party can recognize the personal name or the like.
  • the access secret key generation unit 53 uses a predetermined hash function H 0 to generate a hash value of the logical sum of the character string Sa and the master secret key z a stored in the storage unit 50.
  • an access secret key s is created (S212).
  • the authentication data creating unit 54 uses the first hash function H1 to generate the first hash value Q b1 of the first public authentication ID b1 of the communication device 7a. , first authentication data (s ⁇ Q b1 ) are created (S213). Similarly, the authentication data creating unit 54 uses the second hash function H2 to generate the hash value Q b2 of the second public authentication ID b2 of the communication device 7b. authentication data (s ⁇ Q b2 ) are created (S214).
  • the access confirmation data creation unit 55 generates the product of the access secret key s and the generator G1 of the subgroup in the group on the first elliptic curve, and the access secret key s and the second ellipse Access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) are created by multiplying the subgroup generator G 2 in the group on the curve (S215).
  • the transmitting/receiving unit 51 transmits the first authentication data (s ⁇ Q b1 ) and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) to the communication device 7a.
  • Send S22
  • the transmission/reception unit 71a of the communication device 7a receives the first authentication data (s ⁇ Q b1 ) and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ).
  • the transmitter/receiver 51 transmits the second authentication data (s ⁇ Q b2 ) and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) to the communication device 7b (S23).
  • the transmitter/receiver 71b of the communication device 7b receives the second authentication data (s ⁇ Q b2 ) and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ).
  • the private key generator 73a creates a first authentication ID, which is a public key, based on the first authentication private key D b1 and the first authentication data (s ⁇ Q b1 ).
  • a first secret key C b1 paired with b1 is created (S24).
  • the private key generation unit 73b generates the second authentication ID b2, which is a public key, based on the second authentication private key D b2 and the second authentication data (s ⁇ Q b2 ).
  • a second secret key C b2 paired with is created (S25).
  • the mutual authentication unit 77a of the communication device 7a uses the first authentication ID1, the first secret key C b1 , and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ) of the communication device 7b.
  • the mutual authentication unit 77b uses the existing ID-based encryption technology by using the second authentication ID2, the second secret key C b2 , and the access confirmation data (s ⁇ G 1 , s ⁇ G 2 ).
  • a part of the mutual authentication (FSU) protocol is changed (S26-1, 2).
  • the access permission confirmation unit 78a checks the first authentication ID1, the first secret key C b1 , the first access confirmation data ( s ⁇ G 1 , s ⁇ G 2 ), the access permission confirmation unit 78b uses the second authentication ID 2 , the second secret key C b2 , the second access confirmation data (s ⁇ G 1 , s ⁇ G 2 ). G 2 ) to check the access permission.
  • FIG. 9 is a diagram showing the FSU protocol disclosed in Non-Patent Document 1.
  • FIG. 10 is a diagram for explaining each character in FIG.
  • ID A corresponds to the first authentication ID b1 of the communication device 7a
  • ID B corresponds to the second authentication ID b2 of the communication device 7b.
  • FIG. 11 is a diagram showing a partial change in the protocol of the FSU in FIG.
  • the left side shows the mutual authentication (FSU) protocol using the ID-based cryptographic technology shown in Non-Patent Document 1, and the right side shows a partial modification of the FSU protocol.
  • the changed protocol includes the access secret key s in which the character string Sa is hidden.
  • the access control system 5 creates an access secret key s that embeds the character string Sa (see S212).
  • the communication devices 7a and 7b perform processing by partially changing the protocol of the FSU shown in FIG. 11, thereby confirming access permission at the same time as performing mutual authentication.
  • the communication data utilization system 3, the access control system 5, and the communication device 7 can also be realized by a computer and a program, but recording this program on a (non-temporary) recording medium is also provided through a network such as the Internet. It is also possible to
  • Access control system 7a communication device (an example of the first communication device) 7b Communication device (an example of the second communication device) 51 Transmitter/receiver (an example of a transmitter) 52 Character string creation unit 53 Access private key creation unit 54 Authentication data creation unit 55 Access confirmation data creation unit 71a Transmission/reception unit 71b Transmission/reception unit 73a Secret key creation unit (an example of a first secret key creation unit) 73b private key creation unit (an example of a second private key creation unit) 77a mutual authentication unit (an example of the first mutual authentication unit) 77b mutual authentication unit (an example of the second mutual authentication unit) 78a Access permission confirmation unit (an example of the first access permission confirmation unit) 78b Access permission confirmation unit (an example of a second access permission confirmation unit) 100 communication network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

IDベース暗号を用いた相互認証を行う第1及び第2の通信機器に対しアクセス情報を提供するアクセスコントロール用システムは、アクセス情報による文字列とマスター秘密鍵の論理和のハッシュ値を生成することでアクセス用秘密鍵を作成し、第1のハッシュ関数を用いて第1の通信機器用の第1の認証用IDのハッシュ値を生成することで第1の認証用データを作成すると共に第2のハッシュ関数を用いて第2の通信機器用の第2の認証用IDのハッシュ値を生成することで第2の認証用データを作成し、アクセス用秘密鍵と第1の楕円曲線上の群における部分群の生成元との積及びアクセス用秘密鍵と第2の楕円曲線上の群における部分群の生成元との積により構成されるアクセス確認用データを作成し、第1の通信機器に対して第1の認証用データ及びアクセス確認用データを送信すると共に第2の通信機器に対して第2の認証用データ及びアクセス確認用データを送信する。

Description

アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム
 本開示内容は、アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラムに関する。
 近年、公開鍵にID(文字列)を利用できる暗号技術として、IDベース暗号(ID-Based Encryption)技術の研究が行われている(非特許文献1)。PKI(Public Key Infrastructure)を利用した暗号技術に比べると少ない計算量と通信量で実装できることから,IoT(Internet of Things)機器等を含むようなシステムへの適用等が期待されている.
Atsushi Fujioka, Fumitaka Hoshino et al., "id-eCK Secure id-Based Authenticated Key Exchange on Symmetric and Asymmetric Pairing", IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences   Vol.E96-A   No.6   pp.1139-1155
 しかしながら、従来のIDベース暗号技術では、利用するIDは公開鍵として公開されるため、個人の名前等、IDに第三者に見られたくないものをアクセス情報に含んでいる場合には、一緒に公開されてしまうという課題があった。
 本発明は、上記の点に鑑みてなされたものであり、IDベース暗号技術において、アクセス情報を秘匿にした状態でアクセス対象が互いにアクセス可能とすることを目的とする。
 上記目的を達成するため、請求項1に係る発明は、IDベース暗号を用いた相互認証を行う第1及び第2の通信機器に対し、当該第1及び第2の通信機器のアクセス情報を提供するアクセスコントロール用システムであって、アクセス情報による文字列とマスター秘密鍵の論理和のハッシュ値を生成することで、アクセス用秘密鍵を作成するアクセス用秘密鍵作成部と、第1のハッシュ関数を用いて、前記第1の通信機器用の第1の認証用IDのハッシュ値を生成することで、第1の認証用データを作成すると共に、第2のハッシュ関数を用いて、前記第2の通信機器用の第2の認証用IDのハッシュ値を生成することで、第2の認証用データを作成する認証用データ作成部と、前記アクセス用秘密鍵と第1の楕円曲線上の群における部分群の生成元との積、及び、前記アクセス用秘密鍵と第2の楕円曲線上の群における部分群の生成元との積により構成されるアクセス確認用データを作成するアクセス確認用データ作成部と、前記第1の通信機器に対して、前記第1の認証用データ及び前記アクセス確認用データを送信すると共に、前記第2の通信機器に対して、前記第2の認証用データ及び前記アクセス確認用データを送信する送信部と、を有するアクセスコントロール用システムである。
 以上説明したように本発明によれば、アクセス情報を秘匿にした状態で、第1及び第2の通信機器であるアクセス対象が互いにアクセス可能とすることができるという効果を奏する。
実施形態に係る通信システムの概略図である。 実施形態に係る通信データ活用システム及びアクセスコントロール用システムのハードウェア構成図である。 実施形態に係る通信機器のハードウェア構成図である。 実施形態に係る通信システムの各システム及び各機器の機能構成図である。 通信データ活用システム3から各通信機器7a,7bへ認証用秘密鍵を提供する処理を示すシーケンス図である。 認証用秘密鍵の作成処理を示すフローチャートである。 アクセスコントロール用システム5が通信機器7a,7bに認証用データ及びアクセス確認用データを提供することで、通信機器7aと通信機器7bが相互認証及びアクセス許可確認を行う処理を示したシーケンス図である。 認証用データ及びアクセス確認用データの作成処理を示すシーケンス図である。 FSUのプロトコルを示す図である。 図9の各文字を説明する図である。 図9のFSUのプロトコルの一部の変更内容を示した図である。
 〔全体構成の概略〕
 図1は、本発明の実施形態に係る通信システムの概略図である。図1に示されているように、本実施形態の通信システム1は、通信データ活用システム3、アクセスコントロール用システム5、通信機器7a,7bによって構築されている。なお、図1では、通信機器7a,7bの2つが示されているが、3つ以上であってもよい。
 また、通信データ活用システム3、アクセスコントロール用システム5、及び通信機器7a,7bは、インターネット等の通信ネットワーク100を介して通信することができる。通信ネットワーク100の接続形態は、無線又は有線のいずれでも良い。
 通信データ活用システム3は、単数又は複数のコンピュータによって構成されている。なお、「通信データ活用システム」は「通信データ活用サーバ」と示しても良い。
 通信データ活用システム3は、秘匿のマスター鍵zbを保持しており、このマスター鍵zbと公開されている通信機器の認証用ID(identification/identifier)とを用いて、認証用秘密鍵Db1等を作成する。
 アクセスコントロール用システム5は、単数又は複数のコンピュータによって構成されている。なお、「アクセスコントロール用システム」は「アクセスコントロール用サーバ」と示しても良い。
 アクセスコントロール用システム5は、秘匿のマスター鍵zaを保持しており、ハッシュ関数H0を用いて、マスター鍵zaとアクセス情報を示す文字列Saとからハッシュ値sを生成することで、個人名等含むようなアクセス情報を第三者に認識できないようにする。
 通信機器7a,7bは、IDベース暗号を用いた相互認証を行うIoT(Internet of Things)機器等であり、例えば、Webカメラが挙げられる。あるユーザ(例えば、TARO)のPCから通信機器7a及び通信機器7bにアクセスする場合にアクセス情報(例えば、TARO Webcamera)を用いることで、通信機器7a、7bにアクセスすることができ、更に、通信機器7aと通信機器7bとの間で、相互認証及びアクセス許可の確認を行うことができる。なお、以降、通信機器7a,7bを総称は「通信機器7」と示す。
 〔ハードウェア構成〕
 <各システムのハードウェア構成>
 まずは、図2を用いて、通信データ活用システム3及びアクセスコントロール用システムのハードウェア構成について説明する。図2は、通信データ活用システム3及びアクセスコントロール用システム5のハードウェア構成図である。
 図2に示されているように、通信データ活用システム3は、プロセッサ301、メモリ302、補助記憶装置303、接続装置304、通信装置305、ドライブ装置306を有する。なお、通信データ活用システム3を構成する各ハードウェアは、バス307を介して相互に接続される。
 プロセッサ301は、通信データ活用システム3全体の制御を行う制御部の役割を果たし、CPU(Central Processing Unit)等の各種演算デバイスを有する。プロセッサ301は、各種プログラムをメモリ302上に読み出して実行する。なお、プロセッサ301には、GPGPU(General-purpose computing on graphics processing units)が含まれていてもよい。
 メモリ302は、ROM(Read Only Memory)、RAM(Random Access Memory)等の主記憶デバイスを有する。プロセッサ301とメモリ302とは、いわゆるコンピュータを形成し、プロセッサ301が、メモリ302上に読み出した各種プログラムを実行することで、当該コンピュータは各種機能を実現する。
 補助記憶装置303は、各種プログラムや、各種プログラムがプロセッサ301によって実行される際に用いられる各種情報を格納する。
 接続装置304は、外部装置(例えば、表示装置310、操作装置311)と通信データ活用システム3とを接続する接続デバイスである。
 通信装置305は、他の装置(機器、サーバ、システムを含む)との間で各種情報を送受信するための通信デバイスである。
 ドライブ装置306は記録媒体330をセットするためのデバイスである。ここでいう記録媒体330には、CD-ROM(Compact Disc Read-Only Memory)、フレキシブルディスク、光磁気ディスク等のように情報を光学的、電気的あるいは磁気的に記録する媒体が含まれる。また、記録媒体330には、ROM(Read Only Memory)、フラッシュメモリ等のように情報を電気的に記録する半導体メモリ等が含まれていてもよい。
 なお、補助記憶装置303にインストールされる各種プログラムは、例えば、配布された記録媒体330がドライブ装置306にセットされ、該記録媒体330に記録された各種プログラムがドライブ装置306により読み出されることでインストールされる。あるいは、補助記憶装置303にインストールされる各種プログラムは、通信装置305を介してネットワークからダウンロードされることで、インストールされてもよい。
 また、図2には、アクセスコントロール用システム5のハードウェア構成が示されているが、符号が300番台から500番台に変わっただけで、各構成は同様であるため、これらの説明を省略する。
 <通信機器のハードウェア構成>
 次に、図3を用いて、通信機器7のハードウェア構成について説明する。図3は、通信機器7のハードウェア構成図である。
 図3に示されているように、通信機器7は、プロセッサ701、メモリ702、補助記憶装置703、通信装置704、GPS(Global Positioning System)装置705を有する。また、通信機器7は、音声入力装置706、音声出力装置707、表示装置708、撮像装置709、接続装置710、近距離無線通信装置711、及び検知装置712を有する。なお、通信機器7を構成する各ハードウェアは、バス720を介して相互に接続される。
 プロセッサ701は、通信機器7全体の制御を行う制御部の役割を果たし、CPU(Central Processing Unit)等の各種演算デバイスを有する。プロセッサ701は、各種プログラムをメモリ702上に読み出して実行する。なお、プロセッサ401には、GPGPU(General-purpose computing on graphics processing units)が含まれていてもよい。
 メモリ702は、ROM(Read Only Memory)、RAM(Random Access Memory)等の主記憶デバイスを有する。プロセッサ701とメモリ702とは、いわゆるコンピュータを形成し、プロセッサ701が、メモリ702上に読み出した各種プログラムを実行することで、当該コンピュータは各種機能を実現する。
 補助記憶装置703は、各種プログラムや、各種プログラムがプロセッサ701によって実行される際に用いられる各種情報を格納する。
 通信装置704は、他の装置(機器、サーバ、システムを含む)との間で各種情報を送受信するための通信デバイスである。GPS装置705は、通信機器7の位置情報を検出する。
 音声入力装置706は、ユーザの音声や、周囲の音等の音声情報を検出する。音声出力装置707は、例えば、他の装置から受信した各種情報等を音声出力するデバイスである。
 表示装置708は、例えば、他の装置から受信した各種情報を画像表示するデバイスである。
 撮像装置709は、ユーザや周囲を撮影し、画像情報を生成する。
 接続装置710は、通信機器7に、各種センサや外付けメモリ等を接続する際に用いる接続デバイスである。
 近距離無線通信装置711は、通信機器7の近くの他の装置との間で、近距離無線通信を行うための無線デバイスである。
 検知装置721は、温度センサ、湿度センサ、照度センサ等である。
 なお、通信機器7は、必ずしも図3のような構成でなくても良い。例えば、通信機器7は、表示装置206を有していなくてもよい。
 〔通信システムの機能構成〕
 続いて、図4を用いて、通信システムの機能構成について説明する。図4は、実施形態に係る通信システムの各システム及び各機器の機能構成図である。
 <通信データ活用システム3の機能構成>
 通信データ活用システム3は、送受信部31、及び認証用秘密鍵作成部33を有している。これら各部は、通信データ活用システム3にインストールされた1以上のプログラムを使用して、プロセッサ301が通信データ活用システム3に実現させる機能である。更に、通信データ活用システム3は、記憶部30を有している。記憶部30は、メモリ302又は補助記憶装置303によって実現される。記憶部30には、秘匿のマスター秘密鍵zbが記憶されている。
 送受信部31は、通信ネットワーク100を介して、他の装置とデータの送受信を行う。
 認証用秘密鍵作成部33は、ハッシュ関数H1(H2)を用いて、通信機器7a(7b)の公開されている認証用IDb1(IDb2)のハッシュ値Qb1(Qb2)を生成する。また、認証用秘密鍵作成部33は、記憶部30に保存されているマスター秘密鍵zbと認証用IDb1(IDb2)のハッシュ値Qb1(Qb2)との積により第1の認証用秘密鍵Db1(第2の認証用秘密鍵Db2)を作成する。なお、ハッシュ関数H1は、第1のハッシュ関数の一例であり、ハッシュ関数H2は、第2のハッシュ関数の一例である。
 <アクセスコントロール用システム5の機能構成>
 アクセスコントロール用システム5は、送受信部51、文字列作成部52、アクセス用秘密鍵作成部53、認証用データ作成部54、及びアクセス確認用データ作成部55を有している。これら各部は、アクセスコントロール用システム5にインストールされた1以上のプログラムを使用して、プロセッサ501がアクセスコントロール用システム5に実現させる機能である。更に、アクセスコントロール用システム5は、記憶部50を有している。記憶部50は、メモリ502又は補助記憶装置503によって実現される。記憶部50には、秘匿のマスター秘密鍵zaが記憶されている。
 送受信部51は、通信ネットワーク100を介して、他の装置とデータの送受信を行う。
 文字列作成部52は、個人情報等が含まれているようなアクセス情報に基づき文字列Saを作成する。
 アクセス用秘密鍵作成部53は、所定のハッシュ関数H0を用いて、文字列Saと記憶部50に記憶されているマスター秘密鍵zaの論理和のハッシュ値を生成することで、アクセス用秘密鍵sを作成する。
 認証用データ作成部54は、第1のハッシュ関数H1を用いて、通信機器7aの公開されている第1の認証用IDb1の第1のハッシュ値Qb1を生成することで、第1の認証用データ(s・Qb1)を作成する。(s・Qb1)は、アクセス用秘密鍵sとハッシュ値Qb1の積の値である。同様に、認証用データ作成部54は、第2のハッシュ関数H2を用いて、通信機器7bの公開されている第2の認証用IDb2のハッシュ値Qb2を生成することで、第2の認証用データ(s・Qb2)を作成する。(s・Qb2)は、アクセス用秘密鍵sとハッシュ値Qb2の積の値である。
 アクセス確認用データ作成部55は、アクセス用秘密鍵sと第1の楕円曲線上の群における部分群の生成元G1との積、及び、アクセス用秘密鍵sと第2の楕円曲線上の群における部分群の生成元G2との積により構成されるアクセス確認用データ(s・G1,s・G2)を作成する。
 <通信機器7aの機能構成>
 通信機器7aは、送受信部71a、秘密鍵作成部73a、相互認証部77a、及びアクセス許可確認部78aを有している。これら各部は、通信機器7aにインストールされた1以上のプログラムを使用して、プロセッサ701が通信機器7aに実現させる機能である。更に、通信機器7aは、記憶部70aを有している。記憶部70aは、メモリ702又は補助記憶装置703によって実現される。記憶部70aには、自機器の公開鍵である第1の認証用IDb1が記憶されている。また、記憶部70aには、第1の認証用IDb1と対になる秘密鍵であり、通信データ活用システム3から取得した第1の認証用秘密鍵Db1が記憶される。
 送受信部71aは、通信ネットワーク100を介して、他の装置とデータの送受信を行う。
 秘密鍵作成部73aは、第1の認証用秘密鍵Db1及び第1の認証用データ(s・Qb1)に基づき、公開鍵である第1の認証用IDb1と対になる第1の秘密鍵Cb1を作成する。
 相互認証部77aは、第1の認証用IDb1、第1の秘密鍵Cb1、及びアクセス確認用データ(s・G1,s・G2)を用いて、通信機器7bと相互認証を行う。
 アクセス許可確認部78aは、第1の認証用IDb1、第1の秘密鍵Cb1、アクセス確認用データ(s・G1,s・G2)を用いて、通信機器7bとアクセス許可の確認を行う。本実施形態では、非特許文献1の場合と異なり、相互認証部77aとアクセス許可確認部78aは、同じタイミングで処理を実行する。
 <通信機器7bの機能構成>
 通信機器7bは、送受信部71b、秘密鍵作成部73b、相互認証部77b、及びアクセス許可確認部78bを有している。これら各部は、通信機器7bにインストールされた1以上のプログラムを使用して、プロセッサ701が通信機器7bに実現させる機能である。更に、通信機器7bは、記憶部70bを有している。記憶部70bは、メモリ702又は補助記憶装置703によって実現される。記憶部70bには、自機器の公開鍵である第2の認証用IDb2が記憶されている。また、記憶部70bには、第2の認証用IDb2と対になる秘密鍵であり、通信データ活用システム3から取得した第2の認証用秘密鍵Db2が記憶される。
 送受信部71bは、通信ネットワーク100を介して、他の装置とデータの送受信を行う。
 秘密鍵作成部73bは、第2の認証用秘密鍵Db2及び第2の認証用データ(s・Qb2)に基づき、公開鍵である第2の認証用IDb2と対になる第2の秘密鍵Cb2を作成する。
 相互認証部77bは、第2の認証用IDb2、第2の秘密鍵Cb2、アクセス確認用データ(s・G1,s・G2)を用いて、通信機器7aと相互認証を行う。
 アクセス許可確認部78bは、第2の認証用IDb2、第2の秘密鍵Cb2、及びアクセス確認用データ(s・G1,s・G2)を用いて、通信機器7aとアクセス許可の確認を行う。本実施形態では、非特許文献1の場合と異なり、相互認証部77bとアクセス許可確認部78bは、同じタイミングで処理を実行する。
 〔実施形態の処理又は動作〕
 続いて、図5乃至図11を用いて、通信システム1の処理又は動作を説明する。
 <認証用秘密鍵の提供処理>
 まず、図5及び図6を用いて、通信データ活用システム3が、各通信機器7a,7bに認証用秘密鍵を提供する処理を説明する。図5は、通信データ活用システム3から各通信機器7a,7bへ認証用秘密鍵を提供する処理を示すシーケンス図である。図6は、認証用秘密鍵の作成処理を示すフローチャートである。
 まず、図5に示されているように、通信データ活用システム3は、各通信機器7の認証用秘密鍵を作成する。ここで、図6を用いて、認証用秘密鍵の作成処理について詳細に説明する。
 図5に示されているように、通信データ活用システム3は、各通信機器7の認証用秘密鍵を作成する(S11)。ここで、図6を用いて、認証用秘密鍵の作成処理について詳細に説明する。
 図6に示されているように、認証用秘密鍵作成部33が、第1のハッシュ関数H1を用いて、通信機器7aの公開されている第1の認証用IDb1の第1のハッシュ値Qb1を生成する(S111)。そして、認証用秘密鍵作成部33が、記憶部30に保存されているマスター秘密鍵zbと、第1のハッシュ値Qb1との積により第1の認証用秘密鍵Db1を作成する(S112)。
 次に、認証用秘密鍵作成部33が、第2のハッシュ関数H2を用いて、通信機器7bの公開されている第2の認証用IDb2の第2のハッシュ値Qb2を生成する(S113)。そして、認証用秘密鍵作成部33が、記憶部30に保存されているマスター秘密鍵zbと、第2のハッシュ値Qb2との積により第2の認証用秘密鍵Db2を作成する(S114)。
 続いて、図5に戻り、送受信部31は、通信機器7aに対して、第1の認証用秘密鍵Db1(=zb・Qb1)を送信する(S12)。同様に、送受信部31は、通信機器7bに対して、第2の認証用秘密鍵Db1(=zb・Qb2)を送信する(S13)。これにより、通信機器7aの送受信部71aは、第1の認証用秘密鍵Db1を受信し、記憶部70aに保存する(S14)。また、通信機器7bの送受信部71bは、第2の認証用秘密鍵Db2を受信し、記憶部70bに保存する(S15)。
 以上により、各通信機器7は、自機器の認証用秘密鍵を取得することができる。
 <相互認証及びアクセス許可確認>
 続いて、図7乃至図11を用いて、アクセスコントロール用システム5が通信機器7a,7bに認証用データ及びアクセス確認用データを提供することで、通信機器7aと通信機器7bが相互認証及びアクセス許可確認を行う処理について説明する。図7は、アクセスコントロール用システム5が通信機器7a,7bに認証用データ及びアクセス確認用データを提供することで、通信機器7aと通信機器7bが相互認証及びアクセス許可確認を行う処理を示したシーケンス図である。図8は、認証用データ及びアクセス確認用データの作成処理を示すシーケンス図である。
 まず、アクセスコントロール用システム5は、認証用データ及びアクセス確認用データを作成する(S21)。ここで、図8を用いて、認証用データ及びアクセス確認用データの作成処理について詳細に説明する。
 図8に示されているように、文字列作成部52は、アクセス情報に基づき文字列Saを作成する(S211)。なお、アクセス情報は、例えば、"TARO Webcamera"等のように既に文字列で表されている場合には、処理(S211)は省略してもよい。なお、この状態では、第三者に個人名等が認識できてしまう。
 次に、アクセス用秘密鍵作成部53が、所定のハッシュ関数H0を用いて、文字列Saと記憶部50に記憶されているマスター秘密鍵zaとの論理和のハッシュ値を生成することで、アクセス用秘密鍵sを作成する(S212)。
 次に、認証用データ作成部54が、第1のハッシュ関数H1を用いて、通信機器7aの公開されている第1の認証用IDb1の第1のハッシュ値Qb1を生成することで、第1の認証用データ(s・Qb1)を作成する(S213)。同様に、認証用データ作成部54は、第2のハッシュ関数H2を用いて、通信機器7bの公開されている第2の認証用IDb2のハッシュ値Qb2を生成することで、第2の認証用データ(s・Qb2)を作成する(S214)。
 次に、アクセス確認用データ作成部55が、アクセス用秘密鍵sと第1の楕円曲線上の群における部分群の生成元G1との積、及び、アクセス用秘密鍵sと第2の楕円曲線上の群における部分群の生成元G2との積により構成されるアクセス確認用データ(s・G1,s・G2)を作成する(S215)。
 続いて、図7に戻り、送受信部51は、通信機器7aに対して、第1の認証用データ(s・Qb1)、及びアクセス確認用データ(s・G1,s・G2)を送信する(S22)。これにより、通信機器7aの送受信部71aは、第1の認証用データ(s・Qb1)、及びアクセス確認用データ(s・G1,s・G2)を受信する。同様に、送受信部51は、通信機器7bに対して、第2の認証用データ(s・Qb2)、及びアクセス確認用データ(s・G1,s・G2)を送信する(S23)。これにより、通信機器7bの送受信部71bは、第2の認証用データ(s・Qb2)、及びアクセス確認用データ(s・G1,s・G2)を受信する。
 次に、通信機器7aでは、秘密鍵作成部73aが、第1の認証用秘密鍵Db1及び第1の認証用データ(s・Qb1)に基づき、公開鍵である第1の認証用IDb1と対になる第1の秘密鍵Cb1を作成する(S24)。一方、通信機器7bでも、秘密鍵作成部73bが、第2の認証用秘密鍵Db2及び第2の認証用データ(s・Qb2)に基づき、公開鍵である第2の認証用IDb2と対になる第2の秘密鍵Cb2を作成する(S25)。
 そして、通信機器7aの相互認証部77aが、第1の認証用ID1、第1の秘密鍵Cb1、及びアクセス確認用データ(s・G1,s・G2)を用い、通信機器7bの相互認証部77bが、第2の認証用ID2、第2の秘密鍵Cb2、及びアクセス確認用データ(s・G1,s・G2)を用いることで、既存のIDベース暗号技術を用いた相互認証(FSU)のプロトコルの一部を変更した処理を行う(S26-1,2)。更に、FSUのプロトコルの一部の変更に伴い、相互認証と同じタイミングで、アクセス許可確認部78aが、第1の認証用ID1、第1の秘密鍵Cb1、第1のアクセス確認用データ(s・G1,s・G2)を用い、アクセス許可確認部78bが、第2の認証用ID2、第2の秘密鍵Cb2、第2のアクセス確認用データ(s・G1,s・G2)を用いることで、アクセス許可の確認を行う。
 IDベース暗号技術を用いた相互認証(FSU)については、非特許文献1に開示されている。図9は、非特許文献1に開示されているFSUのプロトコルを示す図である。また、図10は、図9の各文字を説明する図である。なお、図9において、IDAは通信機器7aの第1の認証用IDb1に相当し、IDBは通信機器7bの第2の認証用IDb2に相当する。
 また、図11は、図9のFSUのプロトコルの一部の変更内容を示した図である。左側が非特許文献1に示されているIDベース暗号技術を用いた相互認証(FSU)のプロトコルを示し、右側がFSUのプロトコルの一部の変更内容を示している。このように、変更後のプロトコルでは、文字列Saが秘匿状態になったアクセス用秘密鍵sが含まれている。
 以上のように、アクセスコントロール用システム5は、アクセス情報の文字列Saを秘匿するために、文字列Saを埋め込むようなアクセス用秘密鍵sを作成しておき(S212参照)、後ほど、通信機器7a、7bが、図11で示されたFSUのプロトコルの一部の変更による処理を行うことで、相互認証の際に、同時にアクセス許可の確認を行う。
 〔実施形態の主な効果〕
 以上説明したように本実施形態によれば、アクセス情報を秘匿にした状態でアクセス対象(通信機器7a,7b)が互いにアクセス可能とすることができるという効果を奏する。
〔補足〕
 本発明は上述の実施形態に限定されるものではなく、以下に示すような構成又は処理(動作)であってもよい。
 通信データ活用システム3、アクセスコントロール用システム5、及び通信機器7は、コンピュータとプログラムによっても実現できるが、このプログラムを(非一時的な)記録媒体に記録することも、インターネット等のネットワークを通して提供することも可能である。
1 通信システム
3 通信データ活用システム
5 アクセスコントロール用システム
7a 通信機器(第1の通信機器の一例)
7b 通信機器(第2の通信機器の一例)
51 送受信部(送信部の一例)
52 文字列作成部
53 アクセス用秘密鍵作成部
54 認証用データ作成部
55 アクセス確認用データ作成部
71a 送受信部
71b 送受信部
73a 秘密鍵作成部(第1の秘密鍵作成部の一例)
73b 秘密鍵作成部(第2の秘密鍵作成部の一例)
77a 相互認証部(第1の相互認証部の一例)
77b 相互認証部(第2の相互認証部の一例)
78a アクセス許可確認部(第1のアクセス許可確認部の一例)
78b アクセス許可確認部(第2のアクセス許可確認部の一例)
100 通信ネットワーク

Claims (7)

  1.  IDベース暗号を用いた相互認証を行う第1及び第2の通信機器に対し、当該第1及び第2の通信機器のアクセス情報を提供するアクセスコントロール用システムであって、
     アクセス情報による文字列とマスター秘密鍵の論理和のハッシュ値を生成することで、アクセス用秘密鍵を作成するアクセス用秘密鍵作成部と、
     第1のハッシュ関数を用いて、前記第1の通信機器用の第1の認証用IDのハッシュ値を生成することで、第1の認証用データを作成すると共に、第2のハッシュ関数を用いて、前記第2の通信機器用の第2の認証用IDのハッシュ値を生成することで、第2の認証用データを作成する認証用データ作成部と、
     前記アクセス用秘密鍵と第1の楕円曲線上の群における部分群の生成元との積、及び、前記アクセス用秘密鍵と第2の楕円曲線上の群における部分群の生成元との積により構成されるアクセス確認用データを作成するアクセス確認用データ作成部と、
     前記第1の通信機器に対して、前記第1の認証用データ及び前記アクセス確認用データを送信すると共に、前記第2の通信機器に対して、前記第2の認証用データ及び前記アクセス確認用データを送信する送信部と、
     を有するアクセスコントロール用システム。
  2.  請求項1に記載のアクセスコントロール用システムであって、
     前記アクセス情報に基づき前記文字列を作成する文字列作成部を有する、アクセスコントロール用システム。
  3.  請求項1又は2に記載のアクセスコントロール用システムと、
     前記第1の通信機器と、
     前記第2の通信機器と、
     を有する通信システム。
  4.  前記第1の通信機器は、
     前記第1の通信機器用の第1の認証用秘密鍵及び前記第1の認証用データに基づき、公開鍵である第1の認証用IDと対になる第1の秘密鍵を作成する第1の秘密鍵作成部と、
     前記第1の認証用ID、前記第1の秘密鍵、及び前記アクセス確認用データを用いて、前記第2の通信機器と相互認証を行う第1の相互認証部と、
     前記第1の認証用ID、前記第1の秘密鍵、及び前記アクセス確認用データを用いて、前記第2の通信機器とアクセス許可の確認を行う第1のアクセス許可確認部とを有し、
     前記第2の通信機器は、
     前記第2の通信機器用の第2の認証用秘密鍵及び前記第2の認証用データに基づき、公開鍵である第2の認証用IDと対になる第2の秘密鍵を作成する第2の秘密鍵作成部と、
     前記第2の認証用ID、前記第2の秘密鍵、及び前記アクセス確認用データを用いて、前記第1の通信機器と相互認証を行う第2の相互認証部と、
     前記第2の認証用ID、前記第2の秘密鍵、及び前記アクセス確認用データを用いて、前記第1の通信機器とアクセス許可の確認を行う第2のアクセス許可確認部とを有する、
     請求項3に記載の通信システム。
  5.  前記第1の相互認証部と前記第1のアクセス許可確認部は同じタイミングで処理を実行すると共に、前記第2の相互認証部と前記第2のアクセス許可確認部は同じタイミングで処理を実行する、請求項4に記載の通信システム。
  6.  IDベース暗号を用いた相互認証を行う第1及び第2の通信機器に対し、当該第1及び第2の通信機器のアクセス情報を提供するアクセスコントロール用システムが実行するアクセスコントロール方法であって、
     前記アクセスコントロール用システムは、
     アクセス情報による文字列とマスター秘密鍵の論理和のハッシュ値を生成することで、アクセス用秘密鍵を作成し、
     第1のハッシュ関数を用いて、前記第1の通信機器用の第1の認証用IDのハッシュ値を生成することで、第1の認証用データを作成すると共に、第2のハッシュ関数を用いて、前記第2の通信機器用の第2の認証用IDのハッシュ値を生成することで、第2の認証用データを作成し、
     前記アクセス用秘密鍵と第1の楕円曲線上の群における部分群の生成元との積、及び、前記アクセス用秘密鍵と第2の楕円曲線上の群における部分群の生成元との積により構成されるアクセス確認用データを作成し、
     前記第1の通信機器に対して、前記第1の認証用データ及び前記アクセス確認用データを送信すると共に、前記第2の通信機器に対して、前記第2の認証用データ及び前記アクセス確認用データを送信する、
     アクセスコントロール方法。
  7.  コンピュータに、請求項6に記載の方法を実行させるプログラム。
PCT/JP2022/004095 2022-02-02 2022-02-02 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム WO2023148853A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/004095 WO2023148853A1 (ja) 2022-02-02 2022-02-02 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/004095 WO2023148853A1 (ja) 2022-02-02 2022-02-02 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2023148853A1 true WO2023148853A1 (ja) 2023-08-10

Family

ID=87553357

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/004095 WO2023148853A1 (ja) 2022-02-02 2022-02-02 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム

Country Status (1)

Country Link
WO (1) WO2023148853A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019198052A (ja) * 2018-05-07 2019-11-14 株式会社アメニディ 鍵生成システム
JP2020533835A (ja) * 2017-08-23 2020-11-19 ユン,テ シク 認証端末、認証装置、並びにこれを用いた認証方法及びシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020533835A (ja) * 2017-08-23 2020-11-19 ユン,テ シク 認証端末、認証装置、並びにこれを用いた認証方法及びシステム
JP2019198052A (ja) * 2018-05-07 2019-11-14 株式会社アメニディ 鍵生成システム

Similar Documents

Publication Publication Date Title
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
JP7493014B2 (ja) 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法
RU2437229C2 (ru) Способ и устройство для совместного использования секретной информации устройствами в домашней сети
CN102577230B (zh) 低等待时间的对等体会话建立
EP3180887B1 (en) System and method for shared key agreement over untrusted communication channels
JP6543743B1 (ja) 管理プログラム
TWI807125B (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
JPWO2009084573A1 (ja) 情報流通システム及びそのためのプログラム
CN113393225B (zh) 数字货币加密支付方法及系统
CN114866323B (zh) 一种用户可控的隐私数据授权共享系统及方法
US11368288B2 (en) Apparatus and method of lightweight communication protocols between multiple blockchains
WO2019093963A1 (zh) 基于异构身份的交互系统及方法
KR20210063378A (ko) 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
CN116830523A (zh) 阈值密钥交换
CN113613241A (zh) 基于区块链的无线网络节点数据处理方法及装置
WO2014197071A1 (en) Secured embedded data encryption systems
KR102647433B1 (ko) 하이브리드블록체인 이용한 존재증명 방법
WO2023148853A1 (ja) アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム
CN116455561A (zh) 用于轻量装置的嵌入式tls协议
KR20190139742A (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법
KR20190139744A (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
US11343078B2 (en) System and method for secure input at a remote service

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22924766

Country of ref document: EP

Kind code of ref document: A1