JP2016134722A - Key sharing device, key sharing system, key sharing method, program - Google Patents

Key sharing device, key sharing system, key sharing method, program Download PDF

Info

Publication number
JP2016134722A
JP2016134722A JP2015007720A JP2015007720A JP2016134722A JP 2016134722 A JP2016134722 A JP 2016134722A JP 2015007720 A JP2015007720 A JP 2015007720A JP 2015007720 A JP2015007720 A JP 2015007720A JP 2016134722 A JP2016134722 A JP 2016134722A
Authority
JP
Japan
Prior art keywords
key sharing
key
sharing device
attribute
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015007720A
Other languages
Japanese (ja)
Other versions
JP6320943B2 (en
Inventor
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
文学 星野
Fumisato Hoshino
文学 星野
幸太郎 鈴木
Kotaro Suzuki
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015007720A priority Critical patent/JP6320943B2/en
Publication of JP2016134722A publication Critical patent/JP2016134722A/en
Application granted granted Critical
Publication of JP6320943B2 publication Critical patent/JP6320943B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a key sharing device capable of sharing a key without specifying a partner.SOLUTION: A key sharing device includes a random number generation unit for generating random numbers, a DH operation unit for generating DH operation values based on the random numbers, a ciphertext generation unit for generating a ciphertext by encrypting the DH operation values based on the conditions for specifying the attributes of the user of other key sharing device, a decryption unit for decrypting a ciphertext generated by other key sharing device and published by a predetermined public bulletin device, by using an attribute key generated based on the attribute information indicating the attributes of the user of a key sharing device, and acquiring the decryption results, and a common key generation unit for generating a common key by using the decryption results and random numbers.SELECTED DRAWING: Figure 3

Description

本発明は、他の鍵共有装置と共有鍵を共有する鍵共有装置、鍵共有システム、鍵共有方法、プログラムに関する。   The present invention relates to a key sharing apparatus, a key sharing system, a key sharing method, and a program that share a shared key with other key sharing apparatuses.

認証、鍵交換(鍵共有)を実行して通信を行うプロトコルとしてSSL/TLS(Secure Sockets Layer/ Transport Layer Security)が知られている(非特許文献1)。非特許文献1のプロトコルでは、認証と鍵交換(鍵共有)を別々に実行する。これに対し、認証と鍵交換(鍵共有)を同時に行う認証鍵交換方式が知られている(非特許文献2)。   SSL / TLS (Secure Sockets Layer / Transport Layer Security) is known as a protocol for performing communication by executing authentication and key exchange (key sharing) (Non-Patent Document 1). In the protocol of Non-Patent Document 1, authentication and key exchange (key sharing) are performed separately. On the other hand, an authentication key exchange method that simultaneously performs authentication and key exchange (key sharing) is known (Non-Patent Document 2).

図1、図2を参照して非特許文献1、2の概要およびこれらの技術の問題点について説明する。図1は、非特許文献1の鍵共有システムの構成を示すブロック図である。図2は、非特許文献2の鍵共有システムの構成を示すブロック図である。図1に示すように、非特許文献1の鍵共有システム900は、認証装置91と鍵共有装置92を含むシステムである。図1は、2台の認証装置91A−91B間で認証が実行され、2台の鍵共有装置92A−92B間で鍵交換(鍵共有)が実行される例を示している。認証装置91Aは、認証相手である認証装置91Bから予め公開鍵PKを取得しておき、自身の秘密鍵であるSKを秘匿管理している。同様に、認証装置91Bは、認証相手である認証装置91Aから予め公開鍵PKを取得しておき、自身の秘密鍵であるSKを秘匿管理している。認証装置91Aは自身の秘密鍵SKを用いて署名σを生成し、署名σを認証装置91Bに送信する。認証装置91Bは、署名σを受信して、署名σを認証装置91Aの公開鍵PKで検証することにより、認証装置91Aを認証する。同様に、認証装置91Bは自身の秘密鍵SKを用いて署名σを生成して送信し、認証装置91Aは、署名σを認証装置91Bの公開鍵PKで検証することにより、認証装置91Bを認証する。 The outline of Non-Patent Documents 1 and 2 and the problems of these techniques will be described with reference to FIGS. FIG. 1 is a block diagram showing the configuration of the key sharing system of Non-Patent Document 1. FIG. 2 is a block diagram showing the configuration of the key sharing system of Non-Patent Document 2. As shown in FIG. 1, the key sharing system 900 of Non-Patent Document 1 is a system including an authentication device 91 and a key sharing device 92. FIG. 1 shows an example in which authentication is performed between two authentication devices 91A-91B and key exchange (key sharing) is performed between two key sharing devices 92A-92B. Authentication device 91A is, in advance to get a pre-public key PK B from the authentication partner authentication device 91B, it is confidential managing the SK A is a secret key of its own. Similarly, the authentication device 91B is, in advance to get a pre-public key PK A from the authentication partner authentication device 91A, it is confidential managing the SK B is a secret key of its own. The authentication device 91A generates a signature σ A using its own secret key SK A , and transmits the signature σ A to the authentication device 91B. Authentication device 91B receives the signature sigma A, by verifying the signature sigma A with the public key PK A of the authentication device 91A, which authenticates the authentication device 91A. Similarly, the authentication device 91B generates and transmits a signature σ B using its own secret key SK B , and the authentication device 91A verifies the signature σ B with the public key PK B of the authentication device 91B, thereby authenticating. The device 91B is authenticated.

上述の認証が成功した場合、鍵共有装置92Aは、乱数Rを生成し、生成した乱数Rに基づいて、共有鍵Kの生成に必要な値である値Xを生成し、鍵共有装置92Bに送信する。同様に、鍵共有装置92Bは、乱数Rを生成し、乱数Rに基づいて、共有鍵Kの生成に必要な値である値Xを生成し、鍵共有装置92Aに送信する。鍵共有装置92A、92Bは、値X、Xに基づいて共有鍵Kを生成する。非特許文献1の鍵共有システム900ではこのように鍵共有が実行される。 If the above authentication is successful, the key sharing apparatus 92A generates a random number R A, based on the generated random number R A, generates a value X A is a value necessary for generating the shared key K, the key sharing Transmit to device 92B. Similarly, key sharing apparatus 92B generates a random number R B, based on a random number R B to generate a value X B is a value necessary for generating the shared key K, and transmits the key sharing device 92A. The key sharing apparatuses 92A and 92B generate the shared key K based on the values X A and X B. In the key sharing system 900 of Non-Patent Document 1, key sharing is executed in this way.

以下、鍵共有システム900に攻撃者端末8が介在する場合について述べる。攻撃者端末8は、認証装置91A―91B間、および鍵共有装置92A―92B間に介在するものとする。署名交換の際、攻撃者端末8は署名σ、σを受信し、受信した署名σ、σをそのまま正規の送信先に転送する。つまり署名交換の際には、攻撃者端末8が介在した場合であっても攻撃者端末8が介在していない場合と同じように署名交換が実行される。攻撃者端末8がこのような振る舞いをすることで、認証装置91A、92Aは、攻撃者端末8が介在していることに気付くことができない。認証装置91Aは自身の通信相手が真正な認証装置91Bであるものと誤判断し、認証装置91Bは自身の通信相手が真正な認証装置91Aであるものと誤判断する。その後、鍵共有装置92A、92Bは、値X、Xを攻撃者端末8に送信してしまうため、攻撃者端末8は共有鍵Kを取得することができる。このように非特許文献1の技術は中間者攻撃に対して脆弱な側面を持っている。 Hereinafter, the case where the attacker terminal 8 intervenes in the key sharing system 900 will be described. Assume that the attacker terminal 8 is interposed between the authentication devices 91A and 91B and between the key sharing devices 92A and 92B. During signature exchange attacker terminal 8 receives the signature sigma A, sigma B, the received signature sigma A, and transfers the sigma B as a regular destination. That is, at the time of exchanging signatures, even if the attacker terminal 8 is present, the signature is exchanged in the same manner as when the attacker terminal 8 is not present. When the attacker terminal 8 behaves in this way, the authentication devices 91A and 92A cannot recognize that the attacker terminal 8 is interposed. The authentication device 91A erroneously determines that its communication partner is a genuine authentication device 91B, and the authentication device 91B erroneously determines that its communication partner is a genuine authentication device 91A. Thereafter, the key sharing apparatuses 92A and 92B transmit the values X A and X B to the attacker terminal 8, and thus the attacker terminal 8 can obtain the shared key K. As described above, the technique of Non-Patent Document 1 is vulnerable to man-in-the-middle attacks.

これに対し、図2に示す非特許文献2の鍵共有システム700は、認証と鍵交換(鍵共有)を同時に行うことで上記の問題点を克服した。図2に示す鍵共有システム700では、装置間で交換される値X、Xに、署名データと共有鍵生成に必要なデータとが一体不可分に含まれるように構成し、認証と鍵交換(鍵共有)が同時に行われるように構成したため、上述の中間者攻撃に対しても安全なプロトコルを実現している。 On the other hand, the key sharing system 700 of Non-Patent Document 2 shown in FIG. 2 overcomes the above problems by performing authentication and key exchange (key sharing) simultaneously. In the key sharing system 700 shown in FIG. 2, the values X A and X B exchanged between apparatuses are configured so that the signature data and the data necessary for generating the shared key are inseparably integrated, and authentication and key exchange are performed. Since (key sharing) is performed at the same time, a secure protocol against the above-mentioned man-in-the-middle attack is realized.

情報処理推進機構、“SSLの解説(X.509電子証明書の問題調査)”、[online]、平成 11年 3月、情報処理推進機構、[平成 27年 1月 8日検索]、インターネット<URL:https://www.ipa.go.jp/security/fy10/contents/over-all/02/22.html>Information Processing Promotion Organization, “Explanation of SSL (Problem Investigation of X.509 Electronic Certificate)”, [online], March 1999, Information Processing Promotion Organization, [Search January 8, 2015], Internet < URL: https://www.ipa.go.jp/security/fy10/contents/over-all/02/22.html> Atsushi Fujioka, Fumitaka Hoshino, Tetsutaro Kobayashi, Koutarou Suzuki, Berkant Ustaoglu, and KzukiYoneyama,“id-eCK Secure ID-Based Authenticated Key Exchange on Symmetric and Asymmetric Pairing,” IEICE Trans, Fundamentals, Vol. E96-A, No.6 JUNE 2013.Atsushi Fujioka, Fumitaka Hoshino, Tetsutaro Kobayashi, Koutarou Suzuki, Berkant Ustaoglu, and KzukiYoneyama, “id-eCK Secure ID-Based Authenticated Key Exchange on Symmetric and Asymmetric Pairing,” IEICE Trans, Fundamentals, Vol. E96-A, No.6 JUNE 2013.

非特許文献1、2はいずれも認証のために通信相手のIDまたは公開鍵が必要となる。すなわち既知の相手としか通信を行うことができないことが問題であった。そこで本発明は、相手を指定せず鍵を共有することができる鍵共有装置を提供することを目的とする。   Both Non-Patent Documents 1 and 2 require the communication partner's ID or public key for authentication. That is, the problem is that communication can only be performed with a known partner. Therefore, an object of the present invention is to provide a key sharing apparatus that can share a key without specifying a partner.

本発明の鍵共有装置は、乱数生成部と、DH演算部と、暗号文生成部と、復号部と、共有鍵生成部を含む。   The key sharing apparatus of the present invention includes a random number generation unit, a DH calculation unit, a ciphertext generation unit, a decryption unit, and a shared key generation unit.

乱数生成部は、乱数を生成する。DH演算部は、乱数に基づいてDH演算値を生成する。暗号文生成部は、他の鍵共有装置のユーザの属性を指定する条件に基づいてDH演算値を暗号化して暗号文を生成する。復号部は、鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得する。共有鍵生成部は、復号結果と乱数を用いて共有鍵を生成する。   The random number generator generates a random number. The DH calculation unit generates a DH calculation value based on the random number. The ciphertext generation unit generates a ciphertext by encrypting the DH operation value based on a condition for designating a user attribute of another key sharing apparatus. The decryption unit decrypts the ciphertext generated by another key sharing device and published by a predetermined public posting device, using the attribute key generated based on the attribute information indicating the attribute of the user of the key sharing device. Get the decryption result. The shared key generation unit generates a shared key using the decryption result and a random number.

本発明の鍵共有装置によれば、相手を指定せず鍵を共有することができる。   According to the key sharing apparatus of the present invention, it is possible to share a key without specifying a partner.

非特許文献1の鍵共有システムの構成を示すブロック図。The block diagram which shows the structure of the key sharing system of a nonpatent literature 1. FIG. 非特許文献2の鍵共有システムの構成を示すブロック図。The block diagram which shows the structure of the key sharing system of a nonpatent literature 2. FIG. 実施例1の鍵共有システムの構成を示すブロック図。1 is a block diagram illustrating a configuration of a key sharing system according to a first embodiment. 実施例1の鍵共有装置の暗号化部の動作を示すフローチャート。6 is a flowchart illustrating an operation of an encryption unit of the key sharing apparatus according to the first embodiment. 実施例1の鍵共有装置の鍵生成部の動作を示すフローチャート。6 is a flowchart illustrating an operation of a key generation unit of the key sharing apparatus according to the first embodiment.

以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.

以下、図3を参照して実施例1の鍵共有システムの構成について説明する。図3は、本実施例の鍵共有システム100の構成を示すブロック図である。本実施例の鍵共有システム100は複数台の鍵共有装置1と、公開掲示装置2を含む。図3は、2台の鍵共有装置1(以下、鍵共有装置1A、1Bと呼ぶ)が公開掲示装置2を介してデータのやり取りを行う例である。なお詳細は後述するが、図1の一点鎖線で示した矢印は、ユーザが手動でデータのアップロード、ダウンロードをすることによるデータの入出力経路を示す。なお本実施例では、従来の属性ベース暗号(参考非特許文献1)の鍵生成関数KeyGen、暗号化関数Enc()、復号関数Dec()を用いる。
(参考非特許文献1:Tatsuaki Okamoto, Katsuyuki Takashima, “Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption,”EUROCRYPT 2012: 591-608)
The configuration of the key sharing system according to the first embodiment will be described below with reference to FIG. FIG. 3 is a block diagram illustrating a configuration of the key sharing system 100 according to the present embodiment. The key sharing system 100 according to the present embodiment includes a plurality of key sharing apparatuses 1 and a public notice posting apparatus 2. FIG. 3 is an example in which two key sharing apparatuses 1 (hereinafter referred to as key sharing apparatuses 1A and 1B) exchange data via the public bulletin board 2. Although details will be described later, arrows indicated by alternate long and short dash lines in FIG. 1 indicate data input / output paths when the user manually uploads and downloads data. In this embodiment, the key generation function KeyGen, the encryption function Enc (), and the decryption function Dec () of the conventional attribute-based encryption (reference non-patent document 1) are used.
(Reference Non-Patent Document 1: Tatsuaki Okamoto, Katsuyuki Takashima, “Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption,” EUROCRYPT 2012: 591-608)

図1に示すように、鍵共有装置1A、1Bは、暗号化部11と鍵生成部12を含む構成である。暗号化部11は、乱数生成部111と、DH演算部112と、暗号文生成部113と、条件記憶部114を含む構成である。鍵生成部12は、属性情報記憶部121と、属性鍵生成部122と、属性鍵記憶部123と、復号部124と、共有鍵生成部125と、共有鍵記憶部126を含む構成である。鍵生成部12の構成要件のうち、属性情報記憶部121と、属性鍵生成部122は後述する理由により、適宜省略可能である。公開掲示装置2は、全ての鍵共有装置(図3の例では鍵共有装置1A、1B)が生成した暗号文を公開する装置である。   As shown in FIG. 1, the key sharing apparatuses 1 </ b> A and 1 </ b> B are configured to include an encryption unit 11 and a key generation unit 12. The encryption unit 11 includes a random number generation unit 111, a DH calculation unit 112, a ciphertext generation unit 113, and a condition storage unit 114. The key generation unit 12 includes an attribute information storage unit 121, an attribute key generation unit 122, an attribute key storage unit 123, a decryption unit 124, a shared key generation unit 125, and a shared key storage unit 126. Of the constituent requirements of the key generation unit 12, the attribute information storage unit 121 and the attribute key generation unit 122 can be omitted as appropriate for reasons described later. The public posting device 2 is a device that publishes the ciphertext generated by all the key sharing devices (the key sharing devices 1A and 1B in the example of FIG. 3).

以下、図4を参照して暗号化部11の動作について説明する。図4は、本実施例の鍵共有装置1の暗号化部11の動作を示すフローチャートである。鍵共有装置1Aの乱数生成部111は、乱数Rを生成する(S111)。鍵共有装置1AのDH演算部112は、乱数Rに基づいてDH(Diffie-Hellman)演算値を生成する(S112)。具体的には、鍵共有装置1AのDH演算部112は、有限乗法群gを用いて、DH演算値:X=g^Rを生成する(S112)。鍵共有装置1Aの暗号文生成部113は、他の鍵共有装置(この例では鍵共有装置1Bとする)のユーザの属性を指定する条件D(条件記憶部114に予め記憶されているものとする)に基づいてDH演算値Xを暗号化して暗号文を生成する(S113)。具体的には、鍵共有装置1Aの暗号文生成部113は、暗号文:C=Enc(X,D)を生成する(S113)。条件記憶部114には、他の鍵共有装置のユーザの属性を指定する条件が予め記憶されている。ここでユーザの属性とは、例えばユーザが所属する会社の会社名、その会社における所属部署、役職を表すものであったり、ユーザの居住地域や住所、ユーザの世代や年齢、ユーザが有する資格、あるいはユーザが有するクラブや団体の会員資格など、ユーザに関係する情報全般を表すものである。鍵共有装置1のユーザは、上述の条件Dを手動で設定、変更可能である。条件記憶部114には鍵共有装置1のユーザが設定、変更した条件Dが記憶されているものとする。鍵共有装置1のユーザは、条件Dを設定することで、鍵の共有を許可する相手の属性を任意に設定することが可能である。例えば、鍵共有装置1のユーザが、会社Zの課長級以上の役職を有する者のみと鍵共有を行いたい場合には、上述の条件Dに、会社Zの課長級以上の役職を有する者という制限を加える。また例えば、鍵共有装置1のユーザが、関東地方に居住する者のみと鍵共有を行いたい場合には、上述の条件Dに、関東地方に居住する者、という制限を加える。 Hereinafter, the operation of the encryption unit 11 will be described with reference to FIG. FIG. 4 is a flowchart illustrating the operation of the encryption unit 11 of the key sharing apparatus 1 according to the present embodiment. The random number generator 111 of the key sharing device 1A generates a random number RA (S111). The DH operation unit 112 of the key sharing device 1A generates a DH (Diffie-Hellman) operation value based on the random number RA (S112). Specifically, the DH operation unit 112 of the key sharing device 1A generates a DH operation value: X A = g ^ R A using the finite multiplicative group g (S112). The ciphertext generation unit 113 of the key sharing device 1A is a condition D B (stored in advance in the condition storage unit 114) that specifies the user attribute of another key sharing device (in this example, the key sharing device 1B). to) to generate a ciphertext by encrypting the DH calculated value X a based on (S113). Specifically, the ciphertext generation unit 113 of the key sharing device 1A generates a ciphertext: C A = Enc (X A , D B ) (S113). The condition storage unit 114 stores in advance conditions for designating attributes of users of other key sharing apparatuses. Here, the user attributes are, for example, the company name of the company to which the user belongs, the department to which the user belongs, the job title, the user's residential area and address, the user's generation and age, the user's qualification, Alternatively, it represents all the information related to the user, such as the membership of clubs and organizations held by the user. The user of the key sharing device 1 can manually set and change the above condition D. It is assumed that the condition storage unit 114 stores a condition D set and changed by the user of the key sharing apparatus 1. By setting the condition D, the user of the key sharing device 1 can arbitrarily set the attribute of the other party who is permitted to share the key. For example, when the user of the key sharing apparatus 1 wants to share a key only with a person who has a position higher than the manager level of the company Z, the person who has a position higher than the manager level of the company Z satisfies the above condition D. Add restrictions. Further, for example, when the user of the key sharing device 1 wants to share a key only with a person living in the Kanto region, the above condition D is restricted to a person living in the Kanto region.

鍵共有装置1Bの暗号化部11でも上述と同様の動作が実行される。詳細には、鍵共有装置1Bの乱数生成部111は、乱数Rを生成し(S111)、鍵共有装置1BのDH演算部112は、有限乗法群gを用いて、DH演算値:X=g^Rを生成し(S112)、鍵共有装置1Bの暗号文生成部113は、条件Dに基づいて、暗号文:C=Enc(X,D)を生成する(S113)。 The same operation as described above is also executed in the encryption unit 11 of the key sharing device 1B. In particular, the random number generating unit 111 of the key sharing apparatus 1B generates a random number R B (S111), DH calculation unit 112 of the key sharing apparatus 1B, using finite multiplicative group g, DH calculated value: X B = g ^ R B generates (S112), the key sharing apparatus 1B ciphertext generator 113, based on the condition D a, ciphertext: C B = Enc (X B , D a) to produce a (S113 ).

次に、公開掲示装置2について説明する。鍵共有装置1のユーザは自分の所望する属性を有する者のみと鍵共有を行いたい場合には、公開掲示装置2にアクセスし、上述の手順により生成した暗号文Cを、公開掲示装置2が提供する掲示板上に手動でアップロード(掲載)する。上述の例では、鍵共有装置1Aのユーザは、暗号文C=Enc(X,D)を、鍵共有装置1Bのユーザは、暗号文C=Enc(X,D)を、公開掲示装置2が提供する掲示板上にアップロードする。 Next, the public bulletin board 2 will be described. When the user of the key sharing device 1 wants to share the key only with the person having the desired attribute, he / she accesses the public bulletin board 2 and the public bulletin board 2 generates the ciphertext C generated by the above procedure. Upload (post) manually on the bulletin board provided. In the above example, the user of the key sharing device 1A uses the ciphertext C A = Enc (X A , D B ), and the user of the key sharing device 1B uses the ciphertext C B = Enc (X B , D A ). Upload on the bulletin board provided by the public notice device 2.

鍵共有装置1のユーザは、公開掲示装置2が提供する掲示板を閲覧し、暗号文と関連付けて記載されたコメント、説明などを手掛かりに、所望の暗号文をダウンロード、あるいは、ブラウザのキャッシュに一時記憶された暗号文を自装置の所定の記憶領域に複製する。あるいは鍵共有装置1のユーザは、公開掲示装置2が提供する掲示板にアップロードされた暗号文を全てダウンロード、複製してもよい。暗号文の取得方法は、公開掲示装置2が提供するサービスの仕様によって異なる。この例では、鍵共有装置1Aのユーザは暗号文Cをダウンロードし、鍵共有装置1Bのユーザは暗号文Cをダウンロードしたものとする。 The user of the key sharing device 1 browses the bulletin board provided by the public bulletin board device 2 and downloads a desired ciphertext or uses the comment or explanation described in association with the ciphertext as a clue or temporarily stores it in the browser cache. The stored ciphertext is copied to a predetermined storage area of the own device. Alternatively, the user of the key sharing device 1 may download and copy all the ciphertext uploaded to the bulletin board provided by the public bulletin board device 2. The ciphertext acquisition method differs depending on the service specifications provided by the public bulletin board 2. In this example, the user of the key sharing device 1A download ciphertext C B, the user of the key sharing device 1B is assumed to have downloaded the ciphertext C A.

以下、図5を参照して鍵生成部12の動作について説明する。図5は、本実施例の鍵共有装置1の鍵生成部12の動作を示すフローチャートである。鍵共有装置1A、1Bの属性情報生成部122は、鍵共有装置1A、1Bのユーザそれぞれの属性を表す属性情報Atr、Atrに基づいて、例えば参考非特許文献1の属性ベース暗号の鍵生成関数KeyGenを用いて、属性鍵SK、SKを生成し、生成した属性鍵SK、SKを属性鍵記憶部123に記憶する(S122)。各ユーザの属性情報は、鍵共有装置1の属性情報記憶部121に予め記憶されているものとする。なお、信頼できる第三者機関(TTP)などにより属性鍵が生成される場合、属性情報記憶部121、属性情報生成部122、ステップS122は省略可能である。この場合、鍵共有装置1は前もって第三者機関(TTP)から属性鍵を受け取り、属性鍵記憶部123に予め記憶しておく。 Hereinafter, the operation of the key generation unit 12 will be described with reference to FIG. FIG. 5 is a flowchart illustrating the operation of the key generation unit 12 of the key sharing apparatus 1 according to the present embodiment. The attribute information generation unit 122 of the key sharing apparatuses 1A and 1B is based on the attribute information Atr A and Atr B representing the attributes of the users of the key sharing apparatuses 1A and 1B, for example, the attribute-based encryption key of Reference Non-Patent Document 1 Using the generation function KeyGen, the attribute keys SK A and SK B are generated, and the generated attribute keys SK A and SK B are stored in the attribute key storage unit 123 (S122). It is assumed that the attribute information of each user is stored in advance in the attribute information storage unit 121 of the key sharing device 1. When the attribute key is generated by a reliable third party organization (TTP) or the like, the attribute information storage unit 121, the attribute information generation unit 122, and step S122 can be omitted. In this case, the key sharing apparatus 1 receives an attribute key from a third party organization (TTP) in advance and stores it in the attribute key storage unit 123 in advance.

鍵共有装置1Aの復号部124は、属性鍵記憶部123に記憶された属性鍵SKを用いて、他の鍵共有装置(この例では鍵共有装置1B)が生成し所定の公開掲示装置2により公開された暗号文Cを復号して復号結果X’を取得する(S124)。詳細には、鍵共有装置1Aの復号部124は、暗号文Cの復号結果X’=Dec(C,SK)を取得する。ステップS124において正しく復号が行われた場合、すなわち鍵共有装置1Bが提示した条件Dと、鍵共有装置1Aの属性を反映した属性鍵SKとが合致した場合、復号結果X’=Xとなる。ステップS124において正しく復号が行われなかった場合、すなわち鍵共有装置1Bが提示した条件Dと、鍵共有装置1Aの属性を反映した属性鍵SKとが合致しなかった場合、復号結果X’≠X、つまり正しい復号結果が得られない。鍵共有装置1Aの共有鍵生成部125は、復号結果X’と乱数Rを用いて共有鍵Kを生成する(S125)。具体的には、鍵共有装置1Aの共有鍵生成部125は、共有鍵を、K=X’^Rの計算から求める。復号が正しく行われた場合、X’=Xであるため、K=X’^R=X^R=(g^R)^Rとなる。 The decryption unit 124 of the key sharing device 1A uses the attribute key SK A stored in the attribute key storage unit 123 to be generated by another key sharing device (in this example, the key sharing device 1B) and the predetermined public posting device 2 The decrypted ciphertext C B is decrypted to obtain a decryption result X ′ B (S124). Specifically, the decryption unit 124 of the key sharing device 1A obtains the decryption result X ′ B = Dec (C B , SK A ) of the ciphertext C B. Correctly if the decoding is performed in step S124, the namely when the condition D A of the key sharing device 1B is presented an attribute key SK A to reflect the attributes of the key sharing device 1A is met, the decoded result X 'B = X B. If the correct decoding has not been performed in step S124, the namely the condition D A of the key sharing device 1B is presented, if the attribute key SK A to reflect the attributes of the key sharing device 1A do not match, the decoded result X ' B ≠ X B , that is, a correct decoding result cannot be obtained. Shared key generation unit 125 of the key sharing device 1A generates a shared key K by using the decoded result X 'B and the random number R A (S125). Specifically, the shared key generation unit 125 of the key sharing device 1A obtains the shared key from the calculation of K = X ′ B ^ R A. When decoding is performed correctly, since X ′ B = X B , K = X ′ B ^ R A = X B ^ R A = (g ^ R B ) ^ R A.

鍵共有装置1Bも同様に動作する。すなわち、鍵共有装置1Bの復号部124は、暗号文Cの復号結果X’=Dec(C,SK)を取得し、鍵共有装置1Bの共有鍵生成部125は、共有鍵を、K=X’^Rの計算から求める。復号が正しく行われた場合、X’=Xであるため、K=X’^R=X^R=(g^R)^Rとなるため、鍵共有装置1Aで正しく生成された共有鍵Kと同一の共有鍵Kを生成することができる。共有鍵生成部125は、このように生成した共有鍵Kを共有鍵記憶部126に記憶する。 The key sharing apparatus 1B operates in the same manner. That is, the decryption unit 124 of the key sharing device 1B acquires the decryption result X ′ A = Dec (C A , SK B ) of the ciphertext C A , and the shared key generation unit 125 of the key sharing device 1B obtains the shared key. , K = X ′ A ^ R B is calculated from the calculation. When decryption is correctly performed, since X ′ A = X A , K = X ′ A ^ R B = X A ^ R B = (g ^ R A ) ^ R B , so the key sharing apparatus 1A It is possible to generate the same shared key K as the shared key K that is correctly generated in (1). The shared key generation unit 125 stores the generated shared key K in the shared key storage unit 126.

上述のように鍵共有装置1A、1Bは相手を特定せず、かつ直接の通信を行わずに、指定した条件DとDが、それぞれ相手の属性Atr、Atrに当てはまる場合のみ、共有鍵Kを共有することができる。 Key sharing apparatus 1A as described above, 1B does not identify the other party, and without direct communication, the specified condition D A and D B is the partner attribute Atr A, respectively, if the true Atr B only, The shared key K can be shared.

なお上述した実施例1の鍵共有システム100(属性ベース認証鍵共有方式)では、鍵共有に用いられる乱数R、Rおよび属性ベース暗号に用いられる秘密鍵SK、SKがともに漏えいしないことが安全性の前提となる。RとSKのどちらか片方だけが漏えいした場合でも安全性を守れる方法として、以下のようにシステムを変更してもよい。鍵共有装置1Aが乱数Rを生成した後に、暗号学的ハッシュ関数H()を用いてXを生成する際にはX=g^H(R,SK)を求めてから暗号文C=Enc(X,D)を作成する。同様に、鍵共有装置1Bも乱数Rを生成した後に、暗号学的ハッシュ関数H()を用いてXを生成する際にはX=g^H(R,SK)を求めてから暗号文C=Enc(X,D)を作成する。 In the key sharing system 100 (attribute-based authentication key sharing method) of the first embodiment described above, the random numbers R A and R B used for key sharing and the secret keys SK A and SK B used for attribute-based encryption are not leaked. This is the premise of safety. As a method for protecting safety even when only one of RA and SK A leaks, the system may be changed as follows. After key sharing apparatus 1A generates the random number R A, cryptographic hash function in generating the X A using H () is X A = g ^ H (R A, SK A) cipher from seeking Create the sentence C A = Enc (X A , D B ). Similarly, after generating the random number RA , the key sharing apparatus 1B also obtains X A = g ^ H (R A , SK A ) when generating X A using the cryptographic hash function H (). After that, the ciphertext C A = Enc (X A , D B ) is created.

<本実施例の効果>
本実施例の鍵共有システム100、鍵共有装置1によれば、相手を指定せずに属性が条件に合うものとの鍵共有を行うことを可能とする「属性による認証つき鍵共有」が実現できた。本実施例の鍵共有システム100、鍵共有装置1では一時的に生成する乱数、または属性に基づく秘密情報、のいずれかが漏えいしない限り共有鍵の情報が漏れない、すなわち高い安全性を実現した。本実施例で使用する属性ベース暗号が匿名性を持つ方式であれば、匿名掲示板を監視している第三者には鍵共有を行っている者の属性に関する情報が漏れない、匿名性のある鍵共有を実現できる。また、通常の認証鍵交換方式は2者間でのみ鍵交換を行うものであるのに対し、本実施例の鍵共有システム100では属性が条件に合う者どうしであれば同時に鍵を共有を行うことができるという副次的効果も達成できた。
<Effect of this embodiment>
According to the key sharing system 100 and the key sharing apparatus 1 of the present embodiment, “key sharing with authentication using attributes” that enables key sharing with an attribute that satisfies a condition without specifying a partner is realized. did it. In the key sharing system 100 and the key sharing apparatus 1 according to the present embodiment, the shared key information does not leak, that is, high security is realized unless either the random number generated temporarily or the secret information based on the attribute is leaked. . If the attribute-based encryption used in this embodiment has anonymity, the third party monitoring the anonymous bulletin board will not leak information on the attributes of the person who is sharing the key, and is anonymous Key sharing can be realized. In addition, while the normal authentication key exchange method exchanges keys only between two parties, in the key sharing system 100 of the present embodiment, keys are shared at the same time if the persons whose attributes meet the conditions. The secondary effect of being able to do so was also achieved.

<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
<Supplementary note>
The apparatus of the present invention includes, for example, a single hardware entity as an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) capable of communicating outside the hardware entity. Can be connected to a communication unit, a CPU (Central Processing Unit, may include a cache memory or a register), a RAM or ROM that is a memory, an external storage device that is a hard disk, and an input unit, an output unit, or a communication unit thereof , A CPU, a RAM, a ROM, and a bus connected so that data can be exchanged between the external storage devices. If necessary, the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM. A physical entity having such hardware resources includes a general-purpose computer.

ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。   The external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.

ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。   In the hardware entity, each program stored in an external storage device (or ROM or the like) and data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate. . As a result, the CPU realizes a predetermined function (respective component requirements expressed as the above-described unit, unit, etc.).

本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   The present invention is not limited to the above-described embodiment, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processing described in the above embodiment may be executed not only in time series according to the order of description but also in parallel or individually as required by the processing capability of the apparatus that executes the processing. .

既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。   As described above, when the processing functions in the hardware entity (the apparatus of the present invention) described in the above embodiments are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, a hardware entity is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

Claims (5)

他の鍵共有装置と共有鍵を共有する鍵共有装置であって、
乱数を生成する乱数生成部と、
前記乱数に基づいてDH演算値を生成するDH演算部と、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成する暗号文生成部と、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得する復号部と、
前記復号結果と前記乱数を用いて前記共有鍵を生成する共有鍵生成部
を含む鍵共有装置。
A key sharing device that shares a shared key with other key sharing devices,
A random number generator for generating random numbers;
A DH operation unit that generates a DH operation value based on the random number;
A ciphertext generation unit that generates a ciphertext by encrypting the DH operation value based on a condition for designating an attribute of a user of the other key sharing device;
Using the attribute key generated based on the attribute information representing the attribute of the user of the key sharing device, the ciphertext generated by the other key sharing device and released by the predetermined public posting device is decrypted A decryption unit for obtaining
A key sharing device including a shared key generation unit that generates the shared key using the decryption result and the random number.
他の鍵共有装置と共有鍵を共有する鍵共有装置と、公開掲示装置を含む鍵共有システムであって、
前記鍵共有装置は、
乱数を生成する乱数生成部と、
前記乱数に基づいてDH演算値を生成するDH演算部と、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成する暗号文生成部と、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し前記公開掲示装置により公開された暗号文を復号して復号結果を取得する復号部と、
前記復号結果と前記乱数を用いて前記共有鍵を生成する共有鍵生成部を含み、
前記公開掲示装置は、
前記鍵共有装置および前記他の鍵共有装置が生成した暗号文を公開する
鍵共有システム。
A key sharing system including a key sharing device that shares a shared key with another key sharing device, and a public bulletin board device,
The key sharing device includes:
A random number generator for generating random numbers;
A DH operation unit that generates a DH operation value based on the random number;
A ciphertext generation unit that generates a ciphertext by encrypting the DH operation value based on a condition for designating an attribute of a user of the other key sharing device;
Using the attribute key generated based on the attribute information representing the user attribute of the key sharing device, the ciphertext generated by the other key sharing device and released by the public posting device is decrypted, and the decryption result is obtained. A decoding unit to obtain;
A shared key generation unit that generates the shared key using the decryption result and the random number;
The public bulletin board
A key sharing system that discloses ciphertext generated by the key sharing device and the other key sharing device.
他の鍵共有装置と共有鍵を共有する鍵共有装置が実行する鍵共有方法であって、
乱数を生成するステップと、
前記乱数に基づいてDH演算値を生成するステップと、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成するステップと、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得するステップと、
前記復号結果と前記乱数を用いて前記共有鍵を生成するステップ
を含む鍵共有方法。
A key sharing method executed by a key sharing apparatus that shares a shared key with another key sharing apparatus,
Generating a random number;
Generating a DH operation value based on the random number;
Encrypting the DH operation value based on a condition for designating a user attribute of the other key sharing device to generate a ciphertext;
Using the attribute key generated based on the attribute information representing the attribute of the user of the key sharing device, the ciphertext generated by the other key sharing device and released by the predetermined public posting device is decrypted Step to get the
A key sharing method including a step of generating the shared key using the decryption result and the random number.
他の鍵共有装置と共有鍵を共有する鍵共有装置と、公開掲示装置が実行する鍵共有方法であって、
前記鍵共有装置は、
乱数を生成するステップと、
前記乱数に基づいてDH演算値を生成するステップと、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成するステップを実行し、
前記公開掲示装置は、
前記鍵共有装置および前記他の鍵共有装置が生成した暗号文を公開するステップを実行し、
前記鍵共有装置は、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し前記公開掲示装置により公開された暗号文を復号して復号結果を取得するステップと、
前記復号結果と前記乱数を用いて前記共有鍵を生成するステップを実行する
鍵共有方法。
A key sharing device that shares a shared key with another key sharing device, and a key sharing method that is executed by a public bulletin board device,
The key sharing device includes:
Generating a random number;
Generating a DH operation value based on the random number;
Executing a step of generating a ciphertext by encrypting the DH operation value based on a condition for designating a user attribute of the other key sharing device;
The public bulletin board
Performing the step of publishing ciphertext generated by the key sharing device and the other key sharing device;
The key sharing device includes:
Using the attribute key generated based on the attribute information representing the user attribute of the key sharing device, the ciphertext generated by the other key sharing device and released by the public posting device is decrypted, and the decryption result is obtained. A step to obtain,
A key sharing method for executing the step of generating the shared key using the decryption result and the random number.
コンピュータを、請求項1に記載の鍵共有装置として機能させるためのプログラム。   A program for causing a computer to function as the key sharing apparatus according to claim 1.
JP2015007720A 2015-01-19 2015-01-19 Key sharing device, key sharing system, key sharing method, and program Active JP6320943B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015007720A JP6320943B2 (en) 2015-01-19 2015-01-19 Key sharing device, key sharing system, key sharing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015007720A JP6320943B2 (en) 2015-01-19 2015-01-19 Key sharing device, key sharing system, key sharing method, and program

Publications (2)

Publication Number Publication Date
JP2016134722A true JP2016134722A (en) 2016-07-25
JP6320943B2 JP6320943B2 (en) 2018-05-09

Family

ID=56434651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015007720A Active JP6320943B2 (en) 2015-01-19 2015-01-19 Key sharing device, key sharing system, key sharing method, and program

Country Status (1)

Country Link
JP (1) JP6320943B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018182736A (en) * 2017-04-05 2018-11-15 富士通株式会社 Private and mutually authenticated key exchange
CN111373692A (en) * 2017-10-19 2020-07-03 三菱电机株式会社 Key sharing device, key sharing method, key sharing program, and key sharing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144210A1 (en) * 2010-12-03 2012-06-07 Yacov Yacobi Attribute-based access-controlled data-storage system
JP2012518331A (en) * 2009-02-17 2012-08-09 アルカテル−ルーセント Identity-based authentication key agreement protocol

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518331A (en) * 2009-02-17 2012-08-09 アルカテル−ルーセント Identity-based authentication key agreement protocol
US20120144210A1 (en) * 2010-12-03 2012-06-07 Yacov Yacobi Attribute-based access-controlled data-storage system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BIRKETT, J. AND STEBILA, D.: "Predicate-Based Key Exchange", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2010/082, JPN6017050836, February 2010 (2010-02-01), pages 1 - 15, XP061003968 *
PENG, C., ZHANG, Q. AND TANG, C.: "Improved TLS Handshake Protocol Protocols Using Identity-based Cryptography", PROCEEDINGS THE FIRST INTENATIONAL SYMPOSIUM ON INFORMATION ENGINEERING AND ELECTRONIC COMMERCE IEEC, vol. p.135-139, JPN6017050834, May 2009 (2009-05-01) *
WANG, H., XU, Q. AND BAN, T.: "Provably Secure Two-Party Attribute-based Key Agreement Protocol", PROCEEDINGS OF THE 2009 FIFTH INTERNATONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMED, JPN6017050833, September 2009 (2009-09-01), pages 1042 - 1045, XP031569578 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018182736A (en) * 2017-04-05 2018-11-15 富士通株式会社 Private and mutually authenticated key exchange
JP7024563B2 (en) 2017-04-05 2022-02-24 富士通株式会社 Confidential and mutually authenticated key exchange
CN111373692A (en) * 2017-10-19 2020-07-03 三菱电机株式会社 Key sharing device, key sharing method, key sharing program, and key sharing system

Also Published As

Publication number Publication date
JP6320943B2 (en) 2018-05-09

Similar Documents

Publication Publication Date Title
CN107959567B (en) Data storage method, data acquisition method, device and system
US10116645B1 (en) Controlling use of encryption keys
JP5562687B2 (en) Securing communications sent by a first user to a second user
KR20210076007A (en) peripherals
JP6026385B2 (en) Attribute information providing method and attribute information providing system
US10003467B1 (en) Controlling digital certificate use
US20120294445A1 (en) Credential storage structure with encrypted password
JP2016158189A (en) Change direction with key control system and change direction with key control method
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
JP2017112604A (en) Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption
US11258588B2 (en) Key exchange method and key exchange system
JP2013156675A (en) Ciphertext retrieval system, retrieval information generation device, retrieval execution device, retrieval request device, ciphertext retrieval method, retrieval information generation method, retrieval execution method, retrieval request method and program
JP6719339B2 (en) Cryptographic system, cryptographic method, and cryptographic program
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP6320943B2 (en) Key sharing device, key sharing system, key sharing method, and program
JP6840685B2 (en) Data sharing method, data sharing system, communication terminal, data sharing server, program
JP2019125956A (en) Key exchange method, key exchange system, key exchange server device, communication device, and program
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel
JP5643251B2 (en) Confidential information notification system, confidential information notification method, program
WO2015107561A1 (en) Search system, search method, and search program
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
Chang et al. A dependable storage service system in cloud environment
CN116074110B (en) Method, system, equipment and medium for realizing encrypted file sharing in cloud environment
JP2011188168A (en) Utilization of id base encryption, encryption device, decryption device, management device, and programs therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180404

R150 Certificate of patent or registration of utility model

Ref document number: 6320943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150