JP2006109244A - Encryption key sharing method and encryption key sharing apparatus - Google Patents

Encryption key sharing method and encryption key sharing apparatus Download PDF

Info

Publication number
JP2006109244A
JP2006109244A JP2004295002A JP2004295002A JP2006109244A JP 2006109244 A JP2006109244 A JP 2006109244A JP 2004295002 A JP2004295002 A JP 2004295002A JP 2004295002 A JP2004295002 A JP 2004295002A JP 2006109244 A JP2006109244 A JP 2006109244A
Authority
JP
Japan
Prior art keywords
key
group
user
parameter
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004295002A
Other languages
Japanese (ja)
Inventor
Eiji Okamoto
栄司 岡本
Takeshi Okamoto
健 岡本
Atsuo Inomata
敦夫 猪俣
Tadahiko Ito
忠彦 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004295002A priority Critical patent/JP2006109244A/en
Publication of JP2006109244A publication Critical patent/JP2006109244A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a group key sharing method and apparatus which enable a third person to detect, based on information flowing on a communication path, whether or not a parameter resulting from encrypting a group key is surely distributed to all users in a group completely without using private information of the group key or private keys of members of the group. <P>SOLUTION: An encryption key sharing method is characterized in that, in a key sharing system for a key creator to allow recipients to share a group key for encryption communication, the third person can verify, based on information flowing on the communication path, whether or not group key distribution is normally carried out, completely without using the private information of the group key or the private keys of members of the group. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、第三者により検出可能なグループ鍵の共有方法及び装置に関する。   The present invention relates to a group key sharing method and apparatus that can be detected by a third party.

通信者双方が秘密の鍵を共有する共通鍵暗号方式は、歴史も長く一般にも広く使われているが、その共通の鍵を初めに通信者同士が交換しなければならない。そこで共通鍵の交換に使われるのが、RSA暗号に代表される公開鍵暗号系である。RSA暗号は素因数分解の計算量的観点からの困難性を根拠にしているが、同じように計算量的困難性を根拠にしている暗号に、Diffie−Hellman問題(以下、DH問題という)を利用した公開鍵暗号がある。
DH問題には、DH判定問題、DH計算問題、DHギャップ問題、バイリニアDH問題などの種類がある。
楕円曲線のペアリングという特徴を満たすように構成すると、DH計算問題及びバイリニアDH問題は困難であるが、DH判定問題は容易に解けるという性質が存在し、その困難性のギャップを使った問題をDHギャップ問題と呼ぶ。
A common key cryptosystem in which both communicators share a secret key has a long history and is widely used in general. However, communicators must first exchange the common key. Therefore, a public key cryptosystem represented by RSA cryptography is used for exchanging the common key. The RSA cipher is based on the difficulty from the viewpoint of computational complexity of prime factorization, but the Diffie-Hellman problem (hereinafter referred to as the DH problem) is used for the cipher based on the computational difficulty as well. There is public key cryptography.
Examples of the DH problem include a DH determination problem, a DH calculation problem, a DH gap problem, and a bilinear DH problem.
When configured to satisfy the feature of elliptic curve pairing, the DH calculation problem and the bilinear DH problem are difficult, but the DH decision problem has the property of being easily solved. This is called the DH gap problem.

DH計算問題及びDH判定問題は、具体的には、次の(a)〜(e)のように表せる。
(a)Pを、Y^2=X^3+αX+β(modT)で表される楕円曲線E上の点とする
(ここでTは素数)。
(b)Pをジェネレーターとして生成される部分群の要素数をqとする。
(c)a,b共にZqの要素とする。
(d)上記(a)〜(c)の仮定の元で、P,aP,bP,T,α,βが与えられたとき、abPという楕円曲線E上の要素を見つけることがDH計算問題となる。
(e)上記(a)〜(c)の仮定の元で、X,aP,bP,T,α,βが与えられた時、X=abPが成立するかどうかを判断することがDH判定問題である。
なお、DH問題については
に詳しい記述がある。 また、上記(a)〜(c)の仮定の元で、Pにより生成される上記部分群をG1とし、同じ位数qを持つ循環群をG2とすると、G1×G1→G2の楕円曲線のバイリニアペアリングe(,)は、下式(i)の性質を満たす。 e(aP,bP)=e(P,abP)=e(P,P)^ab ………(i)なお、楕円曲線及びその特性については に詳しい記述がある。 また、従来技術によりグループ鍵の共有を行う場合は、鍵生成者が、RSA暗号などに代表される公開鍵暗号系を用いて暗号鍵を作成し、それぞれのユーザに暗号化されたグループ鍵を配布する形式となる。従来手法でも公開鍵暗号系やハッシュ関数を使うことにより、全員に正当なパラメータが配布されたことを、鍵生成者又はユーザが検知することは可能である。しかしながら、第三者が秘密情報を用いずに検知することは不可能である。
Specifically, the DH calculation problem and the DH determination problem can be expressed as the following (a) to (e).
(A) Let P be a point on an elliptic curve E represented by Y ^ 2 = X ^ 3 + αX + β (modT) (where T is a prime number).
(B) Let q be the number of elements in the subgroup generated using P as a generator.
(C) Both a and b are elements of Zq.
(D) Under the assumptions (a) to (c) above, when P, aP, bP, T, α, and β are given, finding an element on the elliptic curve E called abP is a DH calculation problem. Become.
(E) It is a DH determination problem to determine whether X = abP is satisfied when X, aP, bP, T, α, β are given under the assumptions of (a) to (c) above. It is.
Regarding the DH problem
Has a detailed description. Also, assuming that the subgroup generated by P is G1 and the circulation group having the same order q is G2 under the assumptions of (a) to (c) above, the elliptic curve of G1 × G1 → G2 The bilinear pairing e (,) satisfies the property of the following formula (i). e (aP, bP) = e (P, abP) = e (P, P) ^ ab (i) For the elliptic curve and its characteristics Has a detailed description. In addition, when sharing a group key according to the prior art, the key generator creates an encryption key using a public key cryptosystem represented by RSA encryption and the like, and sends an encrypted group key to each user. The format will be distributed. Even in the conventional method, by using a public key cryptosystem or a hash function, it is possible for the key generator or the user to detect that a valid parameter has been distributed to all. However, it is impossible for a third party to detect without using confidential information.

Alfred. Menezes,Paul C. van Oorschout, Scott A.Vanstone’Handbook of Applied Cryptography’, 1997CRC Press,Inc., pp113-114,pp515-524, ISBN:0-8493-8523-7Alfred. Menezes, Paul C. van Oorschout, Scott A. Vanstone’Handbook of Applied Cryptography ’, 1997 CRC Press, Inc., pp113-114, pp515-524, ISBN: 0-8493-8523-7 Lawrence C.washington,’ELLIPTIC CURVES’, 2003, CHAPMAN&HALL/CRC, ISBN:1-58488-365-0Lawrence C. washington, 'ELLIPTIC CURVES', 2003, CHAPMAN & HALL / CRC, ISBN: 1-58488-365-0

特定のグループ内で外部の人間に通信内容を知られないように通信をする場合、グループメンバ全員が共有するグループ鍵と呼べるものが必要となる。例えば、後述する図1の場合、各々のユーザ(30〜32)が同一の鍵を保持しなくてはならない。
このグループ鍵の共有について、今まではグループ鍵が共有されているかどうかを外部から確認する手段はなかった。何故ならばグループ鍵が全員に確実に届いていることを外部から確認するには、グループ鍵又はユーザの秘密鍵を知る必要があり、外部の人間に知られたグループ鍵は適切なグループ鍵とはなり得ないし、また秘密鍵を公開することは、全ての秘密情報を公開することにつながるためである。従って、従来は信頼できる第三者機関又はグループ内の1ユーザが作成したグループ鍵を使っていたが、その第三者機関もグループ鍵を知らない方が望ましい。また、後述するようにグループ内の1ユーザが鍵を生成した場合、鍵生成者が、故意に特定のユーザに鍵を送らないでおくという不正をしても検知できない。
When communicating in a specific group so that external people do not know the communication contents, a group key shared by all group members is required. For example, in the case of FIG. 1 described later, each user (30 to 32) must hold the same key.
Until now, there has been no means for confirming whether the group key is shared or not from the outside. Because it is necessary to know the group key or the user's private key from the outside in order to confirm that the group key is surely delivered to everyone, the group key known to the outside person is the appropriate group key. This is because the secret key cannot be disclosed, and all secret information is disclosed. Therefore, in the past, a trusted third party or a group key created by one user in the group was used, but it is desirable that the third party also does not know the group key. Further, as described later, when one user in the group generates a key, even if the key generator deliberately does not send the key to a specific user, it cannot be detected.

特定のグループ内で仮にグループ鍵の共有が行われたにもかかわらず、何らかの損害が発生した場合に、鍵生成者が故意に正しいパラメータを特定のユーザに送らなかったのか、通信路上で情報伝達に問題があったために届かなかったのか、鍵受信者が届かなかったと偽っているのかなどを判断できない。そのため、その損害が誰の責任なのかを判断できなかった。従って、グループ鍵使用において何らかの問題が発生した場合に、外部の人間がその問題の責任の所在を判断できないという問題があった。公開鍵暗号系を使うことにより特定の人間に責任がないことを証明することは可能であるが、誰に責任があるかは判断できない。鍵生成者が信頼できる第三者機関であっても、この問題は解決しない。現状では、このような問題が発生した場合には、調停者を立てるしかなかった。
本発明では上記の問題を解決し、グループ鍵に変換できるパラメータが、確実にグループ内の全てのユーザに配布されたかどうかを、第三者が、通信路上で流れている情報を元に、グループ鍵の秘密情報又はグループメンバの秘密鍵を一切用いることなく検知できるグループ鍵配布方法及び装置の提供を目的とする。
If a group key is shared within a specific group and some damage occurs, the key generator intentionally did not send the correct parameters to the specific user. It is not possible to determine whether it was not received because of a problem with the key, or whether the key recipient was false. Therefore, it was impossible to determine who was responsible for the damage. Therefore, when a problem occurs in the use of the group key, there is a problem that an external person cannot determine the responsibility of the problem. It is possible to prove that a specific person is not responsible by using a public key cryptosystem, but it is not possible to determine who is responsible. Even if the key generator is a trusted third party, this problem cannot be solved. At present, when such a problem occurs, there is no choice but to establish a mediator.
In the present invention, the above problem is solved, and whether a parameter that can be converted into a group key is surely distributed to all users in the group is determined based on information that a third party flows on the communication path. It is an object of the present invention to provide a group key distribution method and apparatus capable of detecting without using any secret information of a key or a secret key of a group member.

上記課題は、次の1)〜4)の発明によって解決される。
1) 鍵生成者が、あるグループ内のユーザ全員にパラメータを配布し、同一のグループ鍵を共有させる鍵配布方式において、通信路上で流れている情報を元に、グループ鍵の秘密情報又はグループメンバの秘密鍵を一切用いることなく、第三者が上記パラメータはグループ鍵に変換できる値か否かを検証できることを特徴とする鍵共有方法。
2) 楕円曲線上のペアリングの特性を利用することを特徴とする1)記載の暗号鍵共有方法。
3) Pを楕円曲線上の点、Pを生成元とする部分群の位数をqとし、あるグループ内のユーザAi(iは1〜nの自然数)が、それぞれ公開鍵Vi=SiPと秘密鍵Siを持つ場合において、乱数rを生成する手段と、鍵生成者が各ユーザAiにrViを送る手段と、各ユーザAiが各々の秘密鍵Siを用いてrP又はe(p,p)^rを計算し、それらのパラメータをグループ鍵として使うことにより、配られたパラメータが正当なものであることをe(rSiP,SnP)=e(SnP,SiP)を計算することにより検証することができる手段を具備することを特徴とする2)記載の暗号鍵共有方法。
4) 少なくとも鍵生成手段、鍵取得手段、鍵検証手段を備えた1)〜3)の何れかに記載の暗号鍵配布方法を実施することが可能な装置。
The above problems are solved by the following inventions 1) to 4).
1) In a key distribution method in which a key generator distributes parameters to all users in a group and shares the same group key, the secret information of the group key or the group member based on the information flowing on the communication path A key sharing method characterized in that a third party can verify whether the parameter is a value that can be converted into a group key without using any secret key.
2) The encryption key sharing method according to 1), wherein pairing characteristics on an elliptic curve are used.
3) Let P be a point on an elliptic curve, and the order of a subgroup with P as a generator be q, and a user Ai (i is a natural number from 1 to n) in a certain group has a public key Vi = SiP and a secret, respectively. In the case of having the key Si, a means for generating a random number r, a means for the key generator to send rVi to each user Ai, and each user Ai using each secret key Si, rP or e (p, p) ^ By calculating r and using those parameters as group keys, it is possible to verify that the distributed parameters are valid by calculating e (rSiP, SnP) = e (SnP, SiP). The encryption key sharing method according to 2), characterized in that the encryption key sharing method is provided.
4) An apparatus capable of carrying out the encryption key distribution method according to any one of 1) to 3) including at least a key generation unit, a key acquisition unit, and a key verification unit.

以下、上記本発明について詳しく説明する。
本発明を実現するための手段は種々考えられるが、楕円曲線上のペアリングとDHギャップ問題を用いる手段が好ましい。
図1は、本発明の鍵共有方法を実施する際の構成要素を概略的に示した全体構成図である。この図において、n人のメンバからなるグループ内の各ユーザA1〜Anはそれぞれ鍵取得装置を持ち、鍵生成者は鍵生成装置を持ち、鍵検証者は鍵検証装置を持つ。またグループ内のユーザが鍵生成を行っても構わない。
鍵生成者は各ユーザにパラメータを送ることにより、特定のグループ鍵を各ユーザに共有させ、鍵検証者はそのパラメータが確かに共有されたかどうかを検証する。
Hereinafter, the present invention will be described in detail.
Various means for realizing the present invention are conceivable, but means using pairing on the elliptic curve and the DH gap problem is preferable.
FIG. 1 is an overall configuration diagram schematically showing components when implementing the key sharing method of the present invention. In this figure, each user A1 to An within a group of n members has a key acquisition device, a key generator has a key generation device, and a key verifier has a key verification device. Users in the group may generate keys.
The key generator sends a parameter to each user to cause each user to share a specific group key, and the key verifier verifies that the parameter is indeed shared.

また、図1では、グループ内のメンバAi(iは1〜nの自然数)は、それぞれ秘密鍵Siと公開鍵Vi=SiPを持つが、それらの鍵は、次の(a)〜(c)のような特徴を有する。
(a)Pを、Y^2=X^3+αX+β(modT)で表される楕円曲線E上の点とする
(ここでTは素数)。
(b)Pをジェネレーターとして生成される部分群の要素数をqとする。
(c)SiはZqの要素とする。
ペアリング演算e(,)については、背景技術の項で述べた定義と同じものを用いる。
In FIG. 1, members Ai (i is a natural number of 1 to n) in the group have a secret key Si and a public key Vi = SiP, respectively. These keys are the following (a) to (c): It has the following features.
(A) Let P be a point on an elliptic curve E represented by Y ^ 2 = X ^ 3 + αX + β (modT) (where T is a prime number).
(B) Let q be the number of elements in the subgroup generated using P as a generator.
(C) Si is an element of Zq.
For the pairing operation e (,), the same definition as described in the background art section is used.

以下の(1)〜(12)は具体的な鍵共有の手順である。

鍵生成、取得、検証装置のブロック図がそれぞれ図2、図3、図4であり、それらの装置に対応するフローチャートが、それぞれ図5、図6、図7である。
それぞれの手順(1)〜(12)では、装置のブロック図内での位置付けを文中で示すとともに、フローチャートでの位置付けを括弧内で示している


(1) 図2で鍵生成装置110は、入力装置111からグループのメンバ情報を受け取る。
(2)図2で鍵生成装置110が、乱数生成装置113でグループ鍵の元となる乱数rを作成する。(図5では、S121に相当する)
(3)図2で鍵生成装置110は、鍵生成装置114及びパラメータ生成装置115で、A1〜Anのユーザに対し、それぞれの公開鍵を用いた配布パラメータを計算し、図2の出力装置116から送信する。(図5では、S123,S124に相当する)
配布パラメータは具体的には、rViの数値を用いる。
(4)図3で各々のユーザの鍵取得装置210が、入力装置211から配布パラメータを受け取る。(図6では、S221に相当する)
(5)図3で各々のユーザの鍵取得装置210は、演算装置212において配布パラメータからグループ鍵kを計算する。計算方法は選んだ方式により異なるが、何れの場合も自分の秘密鍵Siを用いて行う。具体的には以下のようにしてkを求める。(図6では、S223に相当する)
(イ)k=rVi×Si^−1=rSiP×Si^−1=rP
(ロ)k=e(rVi,P)^(1/Si)=e(rP,P)^(Si×1/Si)
=e(rP,P)
(イ)の数値の取りうる領域はG1で(ロ)の数値の取りうる領域はG2だがどちらを使用しても良い。
The following (1) to (12) are specific key sharing procedures.

2, 3, and 4 are block diagrams of the key generation, acquisition, and verification devices, and FIGS. 5, 6, and 7 are flowcharts corresponding to these devices, respectively.
In each procedure (1) to (12), the position of the device in the block diagram is shown in the sentence, and the position in the flowchart is shown in parentheses.


(1) In FIG. 2, the key generation device 110 receives group member information from the input device 111.
(2) In FIG. 2, the key generation device 110 creates a random number r that is a source of the group key in the random number generation device 113. (In FIG. 5, this corresponds to S121)
(3) In FIG. 2, the key generation device 110 calculates distribution parameters using the public keys for the users A1 to An by the key generation device 114 and the parameter generation device 115, and outputs the output device 116 in FIG. Send from. (In FIG. 5, it corresponds to S123 and S124)
Specifically, a numerical value of rVi is used as the distribution parameter.
(4) In FIG. 3, each user's key acquisition device 210 receives a distribution parameter from the input device 211. (In FIG. 6, this corresponds to S221)
(5) In FIG. 3, each user's key acquisition device 210 calculates a group key k from the distribution parameters in the arithmetic device 212. The calculation method varies depending on the selected method, but in any case, it is performed using its own secret key Si. Specifically, k is obtained as follows. (In FIG. 6, this corresponds to S223)
(A) k = rVi × Si ^ −1 = rSiP × Si ^ −1 = rP
(B) k = e (rVi, P) ^ (1 / Si) = e (rP, P) ^ (Si × 1 / Si)
= E (rP, P)
The area that the value of (b) can take is G1, and the area that the value of (b) can take is G2, but either can be used.

(6)各々のユーザは、先のステップで取得したkをグループ鍵候補として保持し、検証
結果を待つ。
(7) 図4で検証装置310は、予め入力装置311からグループのメンバ情報を受け取る。
(8)図4で検証装置310は、通信路上で流れた各々のユーザに送られた配布パラメータを、パラメータ取得装置312で観測する。(図7では、S321に相当する)
(9)図4の検証装置310は、演算装置313において、全てのユーザの配布パラメータが正しく配布されたかどうかを、各々のユーザの配布パラメータと公開鍵を用いて、次のようにして検証する。(図7では、S322,S323に相当する)
即ち、2人のユーザに配布されたグループ鍵が同一であるか否かを確かめるため
に、1人のユーザの配布パラメータと、もう1人の通信者の公開鍵に対してペアリング計算を行い、次の等式(ii)が成り立つかどうかを検証する。
e(rSiP,SnP)=e(SnP,SiP) ………(ii)
(10)図4で検証装置310は、検証の結果、鍵生成が正しければ、出力装置314から正しかったことをユーザAi〜An及び鍵生成者に通知する。(図7では、S324,S326に相当する)
(11)図4で検証装置310は、検証の結果、鍵共有に問題がある場合には、出力装置314から、ユーザAi及び鍵生成者に、問題があるパラメータを受信したユーザを通知する。(図7では、S325,S326に相当する)
(12)図3で各々のユーザの鍵取得装置210は、入力装置211から検証結果を受け取り、検証が正しければ、出力装置213から共有されたグループ鍵kを出力する。正しくなければ、出力装置213からの問題の原因を出力する。
(6) Each user holds k acquired in the previous step as a group key candidate and waits for a verification result.
(7) In FIG. 4, the verification device 310 receives group member information from the input device 311 in advance.
(8) The verification device 310 in FIG. 4 observes the distribution parameter sent to each user that has flowed on the communication path by the parameter acquisition device 312. (In FIG. 7, this corresponds to S321)
(9) The verification device 310 of FIG. 4 verifies whether or not the distribution parameters of all the users are correctly distributed in the arithmetic device 313 using the distribution parameters and the public key of each user as follows. . (In FIG. 7, it corresponds to S322 and S323)
That is, in order to check whether the group keys distributed to two users are the same, a pairing calculation is performed on the distribution parameters of one user and the public key of the other communicator. Verify whether the following equation (ii) holds.
e (rSiP, SnP) = e (SnP, SiP) (ii)
(10) If the verification result in FIG. 4 shows that the key generation is correct, the verification device 310 notifies the users Ai to An and the key generator that the output device 314 was correct. (In FIG. 7, it corresponds to S324 and S326)
(11) If there is a problem in key sharing as a result of the verification, the verification apparatus 310 in FIG. 4 notifies the user who received the problematic parameter from the output apparatus 314 to the user Ai and the key generator. (In FIG. 7, it corresponds to S325 and S326)
(12) In FIG. 3, each user's key acquisition device 210 receives the verification result from the input device 211, and outputs the group key k shared from the output device 213 if the verification is correct. If not correct, the cause of the problem from the output device 213 is output.

以上の手段により、グループ鍵の共有に関して、当事者の過失による損害をパラメータの配布ミスだと主張したり、特定の相手にグループ鍵を送らないで損害を与えようとするなどの不正や、通信路上での情報伝達に問題がある場合の検知などが可能となる。また、信用のある第三者機関でなくても、グループ内でグループ鍵を生成可能であり、その鍵を検証する第三者にグループ鍵に関する秘密情報が漏れることもない。
このような効果が得られる理由を説明すると、鍵検証者が持つパラメータは、グループ内のユーザの公開鍵V1〜Vn及び配布パラメータrV1〜rVnであるが、その値からはr又はS1〜Snを求めることはできない。何故ならば、それらの値を求めることは、DH計算問題及びバイリニアDH問題となり、効率的な計算方法が存在しないためである。しかし、上記(9)の等式、e(rSiP,SnP)=e(SnP,SiP)が成立するか否かを確認することはDH判定問題となり、楕円曲線のペアリング計算を使用することにより計算は容易となる。よって、鍵検証者は、グループメンバの秘密鍵S1〜Sn及びグループ鍵rの秘密情報を知らなくても、鍵配布の検証ができる。従って、鍵生成者は、仮に特定の相手に誤ったパラメータを送っても、そのことを検証されてしまうため、正しいパラメータを配布することになる。また、各ユーザは、鍵検証者によって正しく配布されていると検証された以上、配布ミスであると主張することはできない。
By using the above means, regarding group key sharing, fraud such as claiming that the damage caused by the negligence of the party is a parameter distribution error or trying to cause damage without sending the group key to a specific party, It is possible to detect when there is a problem in information transmission. Even if the third party is not a trusted third party, a group key can be generated within the group, and secret information about the group key is not leaked to a third party who verifies the key.
The reason why such an effect is obtained will be described. The parameters of the key verifier are the public keys V1 to Vn of the users in the group and the distribution parameters rV1 to rVn. I can't ask for it. This is because obtaining these values becomes a DH calculation problem and a bilinear DH problem, and there is no efficient calculation method. However, confirming whether or not the equation (9) above, e (rSiP, SnP) = e (SnP, SiP), is a DH decision problem, and by using an elliptic curve pairing calculation, Calculation is easy. Therefore, the key verifier can verify the key distribution without knowing the secret information of the group members' secret keys S1 to Sn and the group key r. Therefore, even if an incorrect parameter is sent to a specific partner, the key generator is verified, so that the correct parameter is distributed. In addition, each user cannot claim to be a distribution mistake as long as it is verified that the key verifier has correctly distributed.

本発明によれば、グループ鍵に変換できるパラメータがグループ内の全てのユーザに配布されたかどうかを、第三者が、通信路上で流れている情報を元に、グループ鍵の秘密情報又はグループメンバの秘密鍵を一切用いることなく検知できるグループ鍵配布方法及び装置を提供できる。
また、グループ鍵を検証する第三者にグループ鍵に関する秘密情報が漏れることがないので、権利問題や責任問題が発生する場面でもグループ鍵を使った通信が可能となる。
According to the present invention, whether or not a parameter that can be converted into a group key has been distributed to all users in the group, based on the information that the third party flows on the communication path, the secret information of the group key or the group member It is possible to provide a group key distribution method and apparatus capable of detecting without using any secret key.
In addition, since the secret information about the group key is not leaked to a third party who verifies the group key, communication using the group key is possible even in a situation where a right problem or responsibility problem occurs.

本発明の鍵配共有法を実施する際の構成要素を概略的に示した全体構成図。The whole block diagram which showed schematically the component at the time of implementing the key distribution method of this invention. 本発明の鍵生成装置の一例を示すブロック構成図。The block block diagram which shows an example of the key generation apparatus of this invention. 本発明の鍵取得装置の一例を示すブロック構成図。The block block diagram which shows an example of the key acquisition apparatus of this invention. 本発明の鍵検証装置の一例を示すブロック構成図。The block block diagram which shows an example of the key verification apparatus of this invention. 本発明の鍵生成装置の一例の手順を示すフローチャート。The flowchart which shows the procedure of an example of the key generation apparatus of this invention. 本発明の鍵取得装置の一例の手順を示すフローチャート。The flowchart which shows the procedure of an example of the key acquisition apparatus of this invention. 本発明の鍵検証装置の一例の手順を示すフローチャート。The flowchart which shows the procedure of an example of the key verification apparatus of this invention.

符号の説明Explanation of symbols

110 鍵生成装置
111 入力装置
112 演算装置
113 乱数生成装置
114 鍵生成装置
115 パラメータ生成装置
116 出力装置
210 鍵取得装置
211 入力装置
212 演算装置
213 出力装置
310 鍵検証装置
311 入力装置
312 パラメータ取得装置
313 演算装置
314 出力装置
S123 パラメータ送信、(S221,S321と対応関係)
S221 パラメータ受信、(S123,S321と対応関係)
S321 パラメータ受信、(S123,S221と対応関係)
S326 検証結果送信、(S223と対応関係)
S223 検証結果受信、(S326と対応関係)
DESCRIPTION OF SYMBOLS 110 Key generation apparatus 111 Input apparatus 112 Arithmetic apparatus 113 Random number generation apparatus 114 Key generation apparatus 115 Parameter generation apparatus 116 Output apparatus 210 Key acquisition apparatus 211 Input apparatus 212 Operation apparatus 213 Output apparatus 310 Key verification apparatus 311 Input apparatus 312 Parameter acquisition apparatus 313 Arithmetic unit 314 Output unit S123 Parameter transmission (corresponding to S221 and S321)
S221 Parameter reception (corresponding to S123, S321)
S321 Parameter reception (corresponding to S123, S221)
S326 Verification result transmission, (corresponding to S223)
S223 Verification result reception (corresponding to S326)

Claims (4)

鍵生成者が、あるグループ内のユーザ全員にパラメータを配布し、同一のグループ鍵を共有させる鍵配布方式において、通信路上で流れている情報を元に、グループ鍵の秘密情報又はグループメンバの秘密鍵を一切用いることなく、第三者が上記パラメータはグループ鍵に変換できるパラメータであるか否かを検証できることを特徴とする暗号鍵共有方法。   In a key distribution method in which a key generator distributes parameters to all users in a group and shares the same group key, the secret information of the group key or the secret of the group member is based on the information flowing on the communication path. An encryption key sharing method characterized in that a third party can verify whether or not the parameter is a parameter that can be converted into a group key without using any key. 楕円曲線上のペアリングの特性を利用することを特徴とする請求項1記載の暗号鍵配共有法。   2. The encryption key distribution method according to claim 1, wherein pairing characteristics on an elliptic curve are used. Pを楕円曲線上の点、Pを生成元とする部分群の位数をqとし、あるグループ内のユーザAi(iは1〜nの自然数)が、それぞれ公開鍵Vi=SiPと秘密鍵Siを持つ場合において、乱数rを生成する手段と、鍵生成者が各ユーザAiにrViを送る手段と、各ユーザAiが各々の秘密鍵Siを用いてrP又はe(p,p)^rを計算し、それらのパラメータをグループ鍵として使うことにより、配られたパラメータがグループ鍵に変換できることをe(rSiP,SnP)=e(SnP,SiP)を計算することにより検証することができる手段を具備することを特徴とする請求項2記載の暗号鍵共有方法。   Let P be a point on an elliptic curve, and the order of a subgroup with P as a generator be q, and a user Ai (i is a natural number from 1 to n) in a certain group will have a public key Vi = SiP and a secret key Si, respectively. , A means for generating a random number r, a means for the key generator to send rVi to each user Ai, and each user Ai using the secret key Si for rP or e (p, p) ^ r Means that can be calculated by calculating e (rSiP, SnP) = e (SnP, SiP) that a distributed parameter can be converted into a group key by calculating and using those parameters as a group key. 3. The encryption key sharing method according to claim 2, further comprising: 少なくとも鍵生成手段、鍵取得手段、鍵検証手段を備えた請求項1〜3の何れかに記載の暗号鍵共有方法を実施することが可能な装置。
The apparatus which can implement the encryption key sharing method in any one of Claims 1-3 provided with the key generation means, the key acquisition means, and the key verification means at least.
JP2004295002A 2004-10-07 2004-10-07 Encryption key sharing method and encryption key sharing apparatus Pending JP2006109244A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004295002A JP2006109244A (en) 2004-10-07 2004-10-07 Encryption key sharing method and encryption key sharing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004295002A JP2006109244A (en) 2004-10-07 2004-10-07 Encryption key sharing method and encryption key sharing apparatus

Publications (1)

Publication Number Publication Date
JP2006109244A true JP2006109244A (en) 2006-04-20

Family

ID=36378421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004295002A Pending JP2006109244A (en) 2004-10-07 2004-10-07 Encryption key sharing method and encryption key sharing apparatus

Country Status (1)

Country Link
JP (1) JP2006109244A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts

Similar Documents

Publication Publication Date Title
US10116443B1 (en) Pairing verification in supersingular isogeny-based cryptographic protocols
CN109257182B (en) Privacy protection method based on homomorphic cryptography commitment and zero knowledge range certification
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
Mandt et al. Certificateless authenticated two-party key agreement protocols
US9106410B2 (en) Identity based authenticated key agreement protocol
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
Yung Practical signcryption
US7574596B2 (en) Cryptographic method and apparatus
Misra et al. A unique key sharing protocol among three users using non-commutative group for electronic health record system
KR101475747B1 (en) Method for an outsourcing multi-party computation using homomorphic encryption
US7007164B1 (en) Method and array for authenticating a first instance and a second instance
TWI807125B (en) Computer implemented system and method for distributing shares of digitally signed data
US20050005100A1 (en) Cryptographic method and system
US20060013389A1 (en) Cryptographic method and apparatus
JP2023115331A (en) Method and system, executed by computer for acquiring data to be digital signatured
WO2019093478A1 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
US20050021973A1 (en) Cryptographic method and apparatus
KR101802826B1 (en) Method for id-based authentication and key exchange
JP4571117B2 (en) Authentication method and apparatus
Kumar et al. Safety measures against man-in-the-middle attack in key exchange
JP2006109244A (en) Encryption key sharing method and encryption key sharing apparatus
GB2421407A (en) Generating a shared symmetric key using identifier based cryptography
Dakhel et al. A secure wireless body area network for E-health application using blockchain
JP2007208410A (en) Id base encryption communication system
Liang et al. Efficient and secure protocol in fair document exchange