[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2024116943A - ID generation device, ID generation method, and ID generation program - Google Patents

ID generation device, ID generation method, and ID generation program Download PDF

Info

Publication number
JP2024116943A
JP2024116943A JP2023022819A JP2023022819A JP2024116943A JP 2024116943 A JP2024116943 A JP 2024116943A JP 2023022819 A JP2023022819 A JP 2023022819A JP 2023022819 A JP2023022819 A JP 2023022819A JP 2024116943 A JP2024116943 A JP 2024116943A
Authority
JP
Japan
Prior art keywords
encrypted
value
public key
encrypted data
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023022819A
Other languages
Japanese (ja)
Inventor
晋作 清本
Shinsaku Kiyomoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2023022819A priority Critical patent/JP2024116943A/en
Priority to PCT/JP2024/005001 priority patent/WO2024172069A1/en
Publication of JP2024116943A publication Critical patent/JP2024116943A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an ID generation device, an ID generation method, and an ID generation program that can generate IDs that are also secure against attacks using quantum computers.
SOLUTION: A user terminal 1 includes: an ID holding unit 10 that holds a subscriber ID for mobile communication; a first encryption processing unit 21 that encrypts a first value, which is at least a part of the subscriber ID, using a quantum public key resistant cryptosystem to generate first cipher data; a second encryption processing unit 22 that encrypts a second value using another public key cryptosystem to generate second cipher data; a synthesis processing unit 23 that uses the first and second cipher data as input and generates an encrypted ID by AONT; and an output unit 24 that outputs the encrypted ID as at least a part of user's identification information.
SELECTED DRAWING: Figure 1
COPYRIGHT: (C)2024,JPO&INPIT

Description

本発明は、モバイル通信においてユーザを識別するために利用される暗号化されたIDを生成する手法に関する。 The present invention relates to a method for generating an encrypted ID used to identify a user in mobile communications.

従来、携帯電話の加入者IDとして発行されるIMSI(International Mobile Subscriber Identity)又はSUPI(Subscription Permanent Identifier)は、プライバシ保護のために、その一部であるMSIN(Mobile Subscriber Identification Number)が暗号化され、SUCI(Subscription Concealed Identifier)として通信ユーザの識別情報に利用されている(例えば、非特許文献1参照)。 Conventionally, the IMSI (International Mobile Subscriber Identity) or SUPI (Subscription Permanent Identifier) issued as a subscriber ID for a mobile phone is encrypted, with the MSIN (Mobile Subscriber Identification Number) being a part of it, and used as the SUCI (Subscription Concealed Identifier) to identify the communication user, in order to protect privacy (see, for example, Non-Patent Document 1).

3GPP(登録商標) TS 23.501, System architecture for the 5G system3GPP (registered trademark) TS 23.501, System architecture for the 5G system

しかしながら、SUCIを生成する際に、従来技術では、例えば楕円曲線暗号が用いられており、量子コンピュータを使用した攻撃に対する耐性に懸念があった。 However, in conventional technology, elliptic curve cryptography is used to generate SUCI, and there are concerns about its resistance to attacks using quantum computers.

本発明は、量子コンピュータを使用した攻撃に対しても安全なIDを生成できるID生成装置、ID生成方法及びID生成プログラムを提供することを目的とする。 The present invention aims to provide an ID generation device, an ID generation method, and an ID generation program that can generate IDs that are secure against attacks using quantum computers.

本発明に係るID生成装置は、モバイル通信の加入者IDを保持するID保持部と、前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備える。 The ID generating device according to the present invention includes an ID holding unit that holds a mobile communication subscriber ID, a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, using a quantum-resistant public key cryptography to generate first encrypted data, a second encryption processing unit that encrypts a second value using a public key cryptography other than the quantum-resistant public key cryptography to generate second encrypted data, a synthesis processing unit that uses the first encrypted data and the second encrypted data as inputs and generates an encrypted ID using AONT (All-Or-Nothing Transformation), and an output unit that outputs the encrypted ID as at least a part of the user's identification information.

前記第2の値は、乱数であってもよい。 The second value may be a random number.

前記第2の値は、前記第1の値と共通であってもよい。 The second value may be common to the first value.

前記合成処理部は、前記第1暗号データ及び前記第2暗号データのいずれかに所定のビット列を結合して長さを揃えてもよい。 The synthesis processing unit may combine a predetermined bit string with either the first encrypted data or the second encrypted data to make the data the same in length.

前記出力部は、前記暗号化IDを分割して送信してもよい。 The output unit may divide the encrypted ID and transmit it.

前記出力部は、前記ユーザの識別情報に対して、耐量子公開鍵暗号方式による電子署名を付与してもよい。 The output unit may also assign an electronic signature to the user's identification information using a quantum-resistant public key cryptography system.

本発明に係る認証システムは、ユーザ端末と、モバイル通信の加入者IDが登録された管理サーバと、を備え、前記ユーザ端末は、前記加入者IDを保持するID保持部と、前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、前記第1暗号データ及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備え、前記管理サーバは、前記ユーザ端末から送信される前記暗号化IDを含む識別情報を受け付けると、当該暗号化IDから前記第1暗号データを復号し、前記加入者IDと照合することにより前記ユーザを認証する。 The authentication system according to the present invention comprises a user terminal and a management server in which a mobile communication subscriber ID is registered. The user terminal comprises an ID storage unit that stores the subscriber ID, a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, using a quantum-resistant public key cryptography to generate first encrypted data, a second encryption processing unit that encrypts a second value using another public key cryptography different from the quantum-resistant public key cryptography to generate second encrypted data, a synthesis processing unit that uses the first encrypted data and the second encrypted data as inputs and generates an encrypted ID using AONT (All-Or-Nothing Transformation), and an output unit that outputs the encrypted ID as at least a part of the user's identification information. When the management server receives identification information including the encrypted ID transmitted from the user terminal, it decrypts the first encrypted data from the encrypted ID and authenticates the user by comparing it with the subscriber ID.

前記第2の値は、前記第1の値と共通であり、前記管理サーバは、前記暗号化IDから復号した前記第1の値を、前記他の公開鍵暗号方式を用いて暗号化し、前記第2の値と照合することにより、前記暗号化IDの正当性を検証してもよい。 The second value may be common to the first value, and the management server may encrypt the first value decrypted from the encrypted ID using the other public key cryptography and compare it with the second value to verify the validity of the encrypted ID.

本発明に係るID生成プログラムは、前記ID生成装置としてコンピュータを機能させるためのものである。 The ID generation program according to the present invention is for causing a computer to function as the ID generation device.

本発明によれば、量子コンピュータを使用した攻撃に対しても安全なIDを生成できる。 The present invention makes it possible to generate IDs that are secure against attacks using quantum computers.

実施形態におけるユーザ端末が備えるID生成に関する機能構成を示す図である。FIG. 2 is a diagram illustrating a functional configuration related to ID generation provided in a user terminal in an embodiment. 実施形態における加入者IDの構成を例示する図である。FIG. 2 is a diagram illustrating an example of a configuration of a subscriber ID in the embodiment. 実施形態におけるユーザ端末1がAONTにより暗号化IDを生成する処理手順を例示する図である。11 is a diagram illustrating a processing procedure in which a user terminal 1 in an embodiment generates an encrypted ID using an AONT. 実施形態におけるユーザ端末がSUCIを用いてモバイル通信ネットワークに位置登録する処理の流れを示すシーケンス図である。10 is a sequence diagram showing the flow of a process in which a user terminal registers its location in a mobile communication network using SUCI in an embodiment. FIG. 実施形態におけるSUCIの処理プロセスを示す図である。FIG. 2 is a diagram showing a SUCI processing process in an embodiment.

以下、本発明の実施形態の一例について説明する。
本実施形態のID生成装置は、モバイル通信ネットワークにおいて端末のユーザを識別及び認証するために、暗号化された加入者IDとしてSUCIを生成し出力する。
SUCIは、端末内又はSIM(Subscriber Identity Module)に書き込まれた加入者ID(IMSI又はSUPI)の一部であるMSINを暗号化することにより生成されるが、本実施形態では、耐量子公開鍵暗号(例えば、CRYSTALS-Kyber)及びAONT(All-Or-Nothing Transform)を用いた後述の構成により、量子コンピュータを使用した攻撃に対して安全性が確保される。
An example of an embodiment of the present invention will now be described.
The ID generating device of this embodiment generates and outputs a SUCI as an encrypted subscriber ID to identify and authenticate a terminal user in a mobile communication network.
The SUCI is generated by encrypting the MSIN, which is part of the subscriber ID (IMSI or SUPI) written in the terminal or in the SIM (Subscriber Identity Module). In this embodiment, security against attacks using a quantum computer is ensured by a configuration described below that uses quantum-resistant public key cryptography (e.g., CRYSTALS-Kyber) and AONT (All-Or-Nothing Transform).

図1は、本実施形態におけるユーザ端末1(ID生成装置)が備えるID生成に関する機能構成を示す図である。
ユーザ端末1は、モバイル通信ネットワークに参加する携帯電話又はスマートフォン等のモバイル端末(コンピュータ)であり、加入者IDが書き込まれたID保持部10(例えば、SIM)と、この加入者IDに基づいてSUCIを生成するためのID生成プログラムを実行する制御部20と、ID生成プログラムが格納された記憶部30とを備える。
FIG. 1 is a diagram showing a functional configuration related to ID generation provided in a user terminal 1 (ID generating device) in this embodiment.
The user terminal 1 is a mobile terminal (computer) such as a mobile phone or smartphone that participates in a mobile communication network, and is equipped with an ID holding unit 10 (e.g., a SIM) in which a subscriber ID is written, a control unit 20 that executes an ID generation program for generating a SUCI based on this subscriber ID, and a memory unit 30 in which the ID generation program is stored.

制御部20は、ユーザ端末1の全体を制御する部分であり、記憶部30に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部20は、CPUであってよいが、各機能を実現する専用のハードウェア回路として実装されてもよい。
制御部20は、第1暗号化処理部21と、第2暗号化処理部22と、合成処理部23と、出力部24とを備える。
The control unit 20 is a part that controls the entire user terminal 1, and realizes each function in this embodiment by appropriately reading and executing various programs stored in the storage unit 30. The control unit 20 may be a CPU, but may also be implemented as a dedicated hardware circuit that realizes each function.
The control unit 20 includes a first encryption processing unit 21 , a second encryption processing unit 22 , a synthesis processing unit 23 , and an output unit 24 .

記憶部30は、ハードウェア群をユーザ端末1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ等であってよい。 The storage unit 30 is a storage area for various programs and various data for causing the hardware group to function as the user terminal 1, and may be a ROM, RAM, flash memory, etc.

第1暗号化処理部21は、加入者IDの少なくとも一部(第1の値)を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する。 The first encryption processing unit 21 encrypts at least a portion of the subscriber ID (first value) using a quantum-resistant public key cryptography method to generate first encrypted data.

図2は、本実施形態における加入者IDの構成を例示する図である。
加入者IDであるIMSI又はSUPIは、MCC(Mobile Country Code)、MNC(Mobile Network Code)、及びMSINを含む。
従来の処理では、これらの情報のうち、MSINがホームネットワークの公開鍵により暗号化され、MCC及びMNCと共に、SUCIとして通信に利用される。
FIG. 2 is a diagram illustrating an example of the configuration of a subscriber ID in this embodiment.
The subscriber ID, IMSI or SUPI, includes a Mobile Country Code (MCC), a Mobile Network Code (MNC), and an MSIN.
In conventional processing, the MSIN out of these pieces of information is encrypted with the public key of the home network, and is used as SUCI for communication together with the MCC and MNC.

なお、本実施形態では、従来と同様に、MSINを第1の値として暗号化することとするが、これには限られず、例えば、MSINを含むIMSI又はSUPIの全体を暗号化対象としてもよい。 In this embodiment, the MSIN is encrypted as the first value, as in the conventional method, but this is not limited to this. For example, the entire IMSI or SUPI including the MSIN may be encrypted.

第2暗号化処理部22は、第2の値を、第1暗号化処理部21が用いる耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する。
ここで、暗号化対象である第2の値は、例えば、乱数であってもよい。あるいは、第2の値は、復号された第1の値と比較検証するために、第1の値と共通であってもよい。
また、第2暗号データは、公開鍵暗号方式による暗号化に続いて、所定の演算(ハッシュ演算)により算出されてもよい。
The second encryption processing unit 22 encrypts the second value using a public key cryptosystem other than the post-quantum public key cryptosystem used by the first encryption processing unit 21 to generate second encrypted data.
Here, the second value to be encrypted may be, for example, a random number, or may be common to the first value so as to be compared and verified with the decrypted first value.
The second encrypted data may be calculated by a predetermined calculation (hash calculation) following encryption by public key cryptography.

なお、第2暗号化処理部22が用いる公開鍵暗号方式は、耐量子公開鍵暗号方式には限られず、従来の公開鍵暗号方式であってもよい。また、第2暗号化処理部22は、複数の暗号方式により、第2暗号データを複数生成してもよい。 The public key cryptosystem used by the second encryption processing unit 22 is not limited to the post-quantum public key cryptosystem, and may be a conventional public key cryptosystem. The second encryption processing unit 22 may generate multiple pieces of second encrypted data using multiple cryptosystems.

合成処理部23は、第1暗号データ、及び第2暗号データを入力として、AONTにより暗号化IDを生成する。
AONTへの複数の入力データのサイズが同一であることが要求される場合、合成処理部23は、第1暗号データ及び第2暗号データのいずれかに所定のビット列を結合して(例えば、「10000…」を末尾に付与して)長さを揃えてもよい。
The synthesis processing unit 23 receives the first encrypted data and the second encrypted data and generates an encrypted ID by the AONT.
If it is required that multiple input data to the AONT be of the same size, the synthesis processing unit 23 may combine a specified bit string with either the first encrypted data or the second encrypted data (for example, by adding "10000..." to the end) to make the length uniform.

図3は、本実施形態におけるユーザ端末1がAONTにより暗号化IDを生成する処理手順を例示する図である。
ここで、第1暗号データは、耐量子公開鍵暗号方式による暗号文(例えば、アルゴリズムAで暗号化されたMSINであり、数千ビット長)であり、第2暗号データは、ハッシュ演算の結果(例えば、アルゴリズムBで暗号化されたMSINのハッシュ値であり、256ビット長)であるものとする。
FIG. 3 is a diagram illustrating a processing procedure in which the user terminal 1 in this embodiment generates an encrypted ID using the AONT.
Here, the first encrypted data is a ciphertext generated by a quantum-resistant public key cryptography method (e.g., an MSIN encrypted with algorithm A, several thousand bits long), and the second encrypted data is the result of a hash calculation (e.g., a hash value of the MSIN encrypted with algorithm B, 256 bits long).

AONTに対しては、第1暗号データ及び第2暗号データが入力され、第1暗号データは、「0」等によりパディング(Expansion function)された第2暗号データによりマスキング(例えば、XOR演算)され、出力の上位ビット(A)となる。
また、第2暗号データは、(A)のハッシュ値によりマスキング(例えば、XOR演算)され、出力の下位ビット(B)となる。
なお、耐量子公開鍵暗号の場合、従来に比べて暗号文のサイズが大きく、少なくとも出力の上位ビット(A)が数千ビットの長さとなる。
The first encrypted data and the second encrypted data are input to the AONT, and the first encrypted data is masked (e.g., XORed) by the second encrypted data padded (expansion function) with "0" or the like, and becomes the upper bit (A) of the output.
The second encrypted data is masked (for example, by XOR operation) with the hash value of (A) to become the lower order bits (B) of the output.
In the case of post-quantum public key cryptography, the size of the ciphertext is larger than in the past, and at least the most significant bit (A) of the output has a length of several thousand bits.

出力部24は、合成処理部23により生成された暗号化IDを、ユーザの識別情報(SUCI)の少なくとも一部として出力する。
具体的には、平文のMCC及びMNCと、生成された暗号化IDとを含めたデータ列がSUCIとして出力されてよい。
このとき、前述の通り、耐量子公開鍵暗号方式を利用して生成された暗号化IDのサイズが大きいため、出力部24は、暗号化IDを含むSUCIを分割して送信する。
The output unit 24 outputs the encrypted ID generated by the synthesis processing unit 23 as at least a part of the user identification information (SUCI).
Specifically, a data string including the plaintext MCC and MNC and the generated encrypted ID may be output as SUCI.
At this time, as described above, since the size of the encrypted ID generated using the post-quantum public key cryptography is large, the output unit 24 divides the SUCI including the encrypted ID and transmits it.

図4は、本実施形態におけるユーザ端末1がSUCIを用いてモバイル通信ネットワークに位置登録する処理の流れを示すシーケンス図である。
モバイル通信ネットワークを構成する認証システム100には、ユーザ端末1(MS)と通信する基地局(gNB)を介して、アクセス及び移動管理機能(AMF)、認証サーバ機能(AUSF)、及び統合データ管理(UDM)を担うサーバ群が配置されている。
FIG. 4 is a sequence diagram showing the flow of a process in which the user equipment 1 in this embodiment registers its location in a mobile communication network using SUCI.
The authentication system 100, which constitutes a mobile communication network, is configured with a group of servers that perform access and mobility management functions (AMF), authentication server functions (AUSF), and unified data management (UDM) via a base station (gNB) that communicates with a user terminal 1 (MS).

UDMを担う管理サーバ2には、モバイル通信の加入者ID(IMSI又はSUPI)が登録されている。管理サーバ2は、ユーザ端末1から送信される暗号化IDを含む識別情報(SUCI)を受け付けると、暗号化IDから第1暗号データを復号し、復元された識別情報(IMSI又はSUPI)を、登録されている加入者IDと照合することによりユーザを認証する。 The management server 2, which handles the UDM, has registered therein the mobile communication subscriber ID (IMSI or SUPI). When the management server 2 receives identification information (SUCI) including the encrypted ID transmitted from the user terminal 1, it decrypts the first encrypted data from the encrypted ID and authenticates the user by comparing the restored identification information (IMSI or SUPI) with the registered subscriber ID.

具体的には、ユーザ端末1がSUPIを暗号化してSUCIを生成した後(ステップS1)、基地局を介して、AMFに対してSUCIを送信して位置登録の要求を行う(ステップS2)。
すると、AMFは、AUSFを介して管理サーバ2にSUCIを送信しユーザの認証要求を行う(ステップS3)。管理サーバ2は、SUCIを復号してSUPIを復元すると(ステップS4)、登録されているSUPIと照合し、認証結果を応答する(ステップS5)。
Specifically, the user equipment 1 encrypts the SUPI to generate a SUCI (step S1), and then transmits the SUCI to the AMF via the base station to request location registration (step S2).
Then, the AMF transmits the SUCI to the management server 2 via the AUSF to request authentication of the user (step S3). The management server 2 decrypts the SUCI to restore the SUPI (step S4), compares it with the registered SUPI, and responds with the authentication result (step S5).

図5は、本実施形態におけるSUCIの処理プロセスを示す図である。
ユーザ端末1は、IMSI(又はSUPI)に含まれるMSINを、ホームネットワークの公開鍵を用いて暗号化し、MCC及びMNCと合わせてSUCIを生成する。
このとき、ユーザ端末1の秘密鍵を用いて電子署名が付与されてもよい。
なお、ユーザの識別情報(SUCI)に対する電子署名に用いられる公開鍵暗号方式についても耐量子公開鍵暗号方式が採用されてもよい。
FIG. 5 is a diagram showing the SUCI processing process in this embodiment.
The user terminal 1 encrypts the MSIN included in the IMSI (or SUPI) using the public key of the home network, and combines it with the MCC and MNC to generate a SUCI.
At this time, a digital signature may be added using the private key of the user terminal 1 .
In addition, the quantum-resistant public key cryptography may also be adopted as the public key cryptography used for the electronic signature for the user identification information (SUCI).

ユーザ端末1がモバイル通信ネットワークに位置登録される際には、管理サーバ(UDM)が保持するホームネットワークの秘密鍵及びユーザ端末1の公開鍵により、このSUCIが復号及び検証され、IMSI(又はSUPI)が復元される。 When the user terminal 1 is registered in the mobile communication network, the SUCI is decrypted and verified using the private key of the home network held by the management server (UDM) and the public key of the user terminal 1, and the IMSI (or SUPI) is restored.

ここで、AONTへ入力する第1暗号データ及び第2暗号データは、第1の値(MSIN)及び第2の値から、それぞれ生成されるが、第2の値は第1の値と共通であってもよい。
この場合、管理サーバ2は、暗号化IDからアルゴリズムAで復号した第1の値(MSIN)を、第2暗号データを生成した際の公開鍵暗号方式(アルゴリズムB)を用いて再度暗号化及びハッシュ演算し、その結果を第2の値と照合することにより、暗号化IDの正当性を検証することができる。
Here, the first encrypted data and the second encrypted data input to the AONT are generated from a first value (MSIN) and a second value, respectively, but the second value may be common to the first value.
In this case, the management server 2 re-encrypts and hashs the first value (MSIN) decrypted from the encrypted ID using algorithm A using the public key cryptography method (algorithm B) used to generate the second encrypted data, and compares the result with the second value, thereby verifying the validity of the encrypted ID.

本実施形態によれば、ユーザ端末1は、加入者IDの少なくとも一部である第1の値(例えば、MSIN)を、耐量子公開鍵暗号方式により暗号化した第1暗号データと、第2の値を、他の公開鍵暗号方式を用いて暗号化して生成した第2暗号データとを入力として、AONTにより暗号化IDを生成する。
ユーザ端末1は、この暗号化IDを、ユーザの識別情報の少なくとも一部とすることにより、従来よりも高い安全性が期待できる耐量子公開鍵暗号方式に加えて、複数の暗号方式による暗号データがAONTにより合成されるので、量子コンピュータを使用した攻撃に対しても安全なIDを生成できる。
According to this embodiment, the user terminal 1 generates an encrypted ID using the AONT by inputting first encrypted data generated by encrypting a first value (e.g., MSIN), which is at least a part of the subscriber ID, using a quantum-resistant public key cryptography method, and second encrypted data generated by encrypting the second value using another public key cryptography method.
By making this encrypted ID at least part of the user's identification information, the user terminal 1 can generate an ID that is secure against attacks using quantum computers, in addition to the quantum-resistant public key cryptography method, which is expected to be more secure than conventional methods, because encrypted data from multiple cryptography methods is combined by the AONT.

ユーザ端末1は、AONTに対する複数の入力について、所定のビット列を結合することで各暗号データの長さを揃えてもよく、これにより、AONTによる処理負荷を低減できる。 The user terminal 1 may align the length of each encrypted data for multiple inputs to the AONT by combining a specific bit string, thereby reducing the processing load on the AONT.

ユーザ端末1は、耐量子公開鍵暗号方式を用いたことにより、従来方式よりも長い暗号化IDを含む識別情報を利用することになるが、これを分割して送信することにより、従来と同様に識別子として利用することができる。 By using the quantum-resistant public key cryptography method, the user terminal 1 uses identification information that includes an encrypted ID that is longer than that of conventional methods, but by dividing and transmitting this, it can be used as an identifier in the same way as before.

ユーザ端末1は、ユーザの識別情報に対して、耐量子公開鍵暗号方式による電子署名を付与することで、安全性をさらに向上させることができる。 The user terminal 1 can further improve security by adding a quantum-resistant public key cryptography digital signature to the user's identification information.

ユーザ端末1は、第1暗号データと合成するための第2暗号データは、乱数に基づく演算値(例えば、暗号文のハッシュ値)であってよく、これにより、ID生成の処理を簡略化できる。
また、ユーザ端末1は、第2暗号データの元になる第2の値を、第1の値(MSIN)と共通にしてもよい。これにより、ユーザ端末1は、復号された第1の値を第2の値と同様に暗号化することにより比較検証し、改ざんの有無を判定できる。この結果、電子署名を省略することが可能となる。
The second encryption data to be combined with the first encryption data by the user terminal 1 may be a calculated value based on a random number (for example, a hash value of the ciphertext), thereby simplifying the ID generation process.
In addition, the user terminal 1 may make the second value, which is the source of the second encrypted data, common to the first value (MSIN). This allows the user terminal 1 to compare and verify the decrypted first value by encrypting it in the same way as the second value, and to determine whether or not it has been tampered with. As a result, it becomes possible to omit the electronic signature.

なお、本実施形態によれば、例えば、モバイル通信におけるプライバシリスクが低減されることから、国連が主導する持続可能な開発目標(SDGs)の目標9「レジリエントなインフラを整備し、持続可能な産業化を推進すると共に、イノベーションの拡大を図る」に貢献することが可能となる。 In addition, according to this embodiment, for example, privacy risks in mobile communications are reduced, making it possible to contribute to Goal 9 of the United Nations-led Sustainable Development Goals (SDGs), which is to "build resilient infrastructure, promote sustainable industrialization and foster innovation."

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Furthermore, the effects described in the above-described embodiments are merely a list of the most favorable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments.

1 ユーザ端末(ID生成装置)
2 管理サーバ
10 ID保持部
20 制御部
21 第1暗号化処理部
22 第2暗号化処理部
23 合成処理部
24 出力部
30 記憶部
100 認証システム
1. User terminal (ID generating device)
2 Management server 10 ID storage unit 20 Control unit 21 First encryption processing unit 22 Second encryption processing unit 23 Combining processing unit 24 Output unit 30 Storage unit 100 Authentication system

Claims (9)

モバイル通信の加入者IDを保持するID保持部と、
前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、
第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、
前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、
前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備えるID生成装置。
an ID storage unit that stores a mobile communication subscriber ID;
a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, by a post-quantum public key cryptography to generate first encrypted data;
a second encryption processing unit that encrypts a second value by using another public key cryptosystem different from the post-quantum public key cryptosystem to generate second encrypted data;
a synthesis processing unit that receives the first encrypted data and the second encrypted data and generates an encrypted ID by an all-or-nothing transformation (AONT);
and an output unit that outputs the encrypted ID as at least a part of a user's identification information.
前記第2の値は、乱数である請求項1に記載のID生成装置。 The ID generating device according to claim 1, wherein the second value is a random number. 前記第2の値は、前記第1の値と共通である請求項1に記載のID生成装置。 The ID generating device according to claim 1, wherein the second value is common to the first value. 前記合成処理部は、前記第1暗号データ及び前記第2暗号データのいずれかに所定のビット列を結合して長さを揃える請求項1に記載のID生成装置。 The ID generating device according to claim 1, wherein the synthesis processing unit combines a predetermined bit string with either the first encrypted data or the second encrypted data to make the data the same in length. 前記出力部は、前記暗号化IDを分割して送信する請求項1に記載のID生成装置。 The ID generating device according to claim 1, wherein the output unit divides the encrypted ID and transmits it. 前記出力部は、前記ユーザの識別情報に対して、耐量子公開鍵暗号方式による電子署名を付与する請求項1に記載のID生成装置。 The ID generating device according to claim 1, wherein the output unit assigns an electronic signature to the user's identification information using a quantum-resistant public key cryptography method. ユーザ端末と、モバイル通信の加入者IDが登録された管理サーバと、を備える認証システムであって、
前記ユーザ端末は、
前記加入者IDを保持するID保持部と、
前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、
第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、
前記第1暗号データ及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、
前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備え、
前記管理サーバは、
前記ユーザ端末から送信される前記暗号化IDを含む識別情報を受け付けると、当該暗号化IDから前記第1暗号データを復号し、前記加入者IDと照合することにより前記ユーザを認証する認証システム。
An authentication system comprising a user terminal and a management server in which a mobile communication subscriber ID is registered,
The user terminal,
an ID storage unit for storing the subscriber ID;
a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, by a post-quantum public key cryptography to generate first encrypted data;
a second encryption processing unit that encrypts a second value by using another public key cryptosystem different from the post-quantum public key cryptosystem to generate second encrypted data;
a synthesis processing unit that receives the first encrypted data and the second encrypted data and generates an encrypted ID by an all-or-nothing transformation (AONT);
an output unit that outputs the encrypted ID as at least a part of the user's identification information;
The management server includes:
When identification information including the encrypted ID transmitted from the user terminal is received, the authentication system decrypts the first encrypted data from the encrypted ID and collates it with the subscriber ID to authenticate the user.
前記第2の値は、前記第1の値と共通であり、
前記管理サーバは、前記暗号化IDから復号した前記第1の値を、前記他の公開鍵暗号方式を用いて暗号化し、前記第2の値と照合することにより、前記暗号化IDの正当性を検証する請求項7に記載の認証システム。
the second value is common to the first value;
The authentication system described in claim 7, wherein the management server verifies the legitimacy of the encrypted ID by encrypting the first value decrypted from the encrypted ID using the other public key cryptography method and comparing it with the second value.
請求項1から請求項6のいずれかに記載のID生成装置としてコンピュータを機能させるためのID生成プログラム。 An ID generation program for causing a computer to function as an ID generation device according to any one of claims 1 to 6.
JP2023022819A 2023-02-16 2023-02-16 ID generation device, ID generation method, and ID generation program Pending JP2024116943A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023022819A JP2024116943A (en) 2023-02-16 2023-02-16 ID generation device, ID generation method, and ID generation program
PCT/JP2024/005001 WO2024172069A1 (en) 2023-02-16 2024-02-14 Id generation device, id generation method, and id generation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023022819A JP2024116943A (en) 2023-02-16 2023-02-16 ID generation device, ID generation method, and ID generation program

Publications (1)

Publication Number Publication Date
JP2024116943A true JP2024116943A (en) 2024-08-28

Family

ID=92421884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023022819A Pending JP2024116943A (en) 2023-02-16 2023-02-16 ID generation device, ID generation method, and ID generation program

Country Status (2)

Country Link
JP (1) JP2024116943A (en)
WO (1) WO2024172069A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009060283A1 (en) * 2007-11-05 2009-05-14 Synaptic Laboratories Limited Method and apparatus for secure communication
JP6472564B1 (en) * 2018-07-10 2019-02-20 三井E&Sシステム技研株式会社 Data transmission program, data transmission system, and data transmission method
WO2022239130A1 (en) * 2021-05-11 2022-11-17 日本電信電話株式会社 Key exchange system, apparatus, key exchange method, and program

Also Published As

Publication number Publication date
WO2024172069A1 (en) 2024-08-22

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
JP4772959B2 (en) Secure processing for authentication of wireless communication devices
US8724819B2 (en) Credential provisioning
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
JP5307191B2 (en) System and method for secure transaction of data between a wireless communication device and a server
CN110971411B (en) SM2 homomorphic signature method for encrypting private key by multiplying based on SOTP technology
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
CN105474575B (en) Secure Verification System, certificate server, intermediate server, Secure authentication method and program
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
CN111512608A (en) Trusted execution environment based authentication protocol
CN101621794A (en) Method for realizing safe authentication of wireless application service system
WO2020177591A1 (en) Determining method and device for key, storage medium and electronic device
CN111241492A (en) Product multi-tenant secure credit granting method, system and electronic equipment
CN110493177B (en) Method and system for quantum communication service station AKA key negotiation based on asymmetric key pool pair and serial number
CN109218251B (en) Anti-replay authentication method and system
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP2023506791A (en) Privacy information transmission method, device, computer equipment and computer readable medium
EP3800825B1 (en) Method and device for configuring alias credential
WO2024172069A1 (en) Id generation device, id generation method, and id generation program
CN115767539A (en) 5G authentication method based on terminal identifier update
CN110138547B (en) Quantum communication service station key negotiation method and system based on asymmetric key pool pair and serial number
KR102304831B1 (en) Encryption systems and method using permutaion group based cryptographic techniques
Jun et al. A novel mutual authentication and key agreement protocol based on NTRU cryptography for wireless communications
Aldosary et al. A Secure Authentication Framework for Consumer Mobile Crowdsourcing Networks
CN114079924B (en) Message processing method, device, related equipment and storage medium