JP2016134722A - Key sharing device, key sharing system, key sharing method, program - Google Patents
Key sharing device, key sharing system, key sharing method, program Download PDFInfo
- Publication number
- JP2016134722A JP2016134722A JP2015007720A JP2015007720A JP2016134722A JP 2016134722 A JP2016134722 A JP 2016134722A JP 2015007720 A JP2015007720 A JP 2015007720A JP 2015007720 A JP2015007720 A JP 2015007720A JP 2016134722 A JP2016134722 A JP 2016134722A
- Authority
- JP
- Japan
- Prior art keywords
- key sharing
- key
- sharing device
- attribute
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、他の鍵共有装置と共有鍵を共有する鍵共有装置、鍵共有システム、鍵共有方法、プログラムに関する。 The present invention relates to a key sharing apparatus, a key sharing system, a key sharing method, and a program that share a shared key with other key sharing apparatuses.
認証、鍵交換(鍵共有)を実行して通信を行うプロトコルとしてSSL/TLS(Secure Sockets Layer/ Transport Layer Security)が知られている(非特許文献1)。非特許文献1のプロトコルでは、認証と鍵交換(鍵共有)を別々に実行する。これに対し、認証と鍵交換(鍵共有)を同時に行う認証鍵交換方式が知られている(非特許文献2)。 SSL / TLS (Secure Sockets Layer / Transport Layer Security) is known as a protocol for performing communication by executing authentication and key exchange (key sharing) (Non-Patent Document 1). In the protocol of Non-Patent Document 1, authentication and key exchange (key sharing) are performed separately. On the other hand, an authentication key exchange method that simultaneously performs authentication and key exchange (key sharing) is known (Non-Patent Document 2).
図1、図2を参照して非特許文献1、2の概要およびこれらの技術の問題点について説明する。図1は、非特許文献1の鍵共有システムの構成を示すブロック図である。図2は、非特許文献2の鍵共有システムの構成を示すブロック図である。図1に示すように、非特許文献1の鍵共有システム900は、認証装置91と鍵共有装置92を含むシステムである。図1は、2台の認証装置91A−91B間で認証が実行され、2台の鍵共有装置92A−92B間で鍵交換(鍵共有)が実行される例を示している。認証装置91Aは、認証相手である認証装置91Bから予め公開鍵PKBを取得しておき、自身の秘密鍵であるSKAを秘匿管理している。同様に、認証装置91Bは、認証相手である認証装置91Aから予め公開鍵PKAを取得しておき、自身の秘密鍵であるSKBを秘匿管理している。認証装置91Aは自身の秘密鍵SKAを用いて署名σAを生成し、署名σAを認証装置91Bに送信する。認証装置91Bは、署名σAを受信して、署名σAを認証装置91Aの公開鍵PKAで検証することにより、認証装置91Aを認証する。同様に、認証装置91Bは自身の秘密鍵SKBを用いて署名σBを生成して送信し、認証装置91Aは、署名σBを認証装置91Bの公開鍵PKBで検証することにより、認証装置91Bを認証する。
The outline of
上述の認証が成功した場合、鍵共有装置92Aは、乱数RAを生成し、生成した乱数RAに基づいて、共有鍵Kの生成に必要な値である値XAを生成し、鍵共有装置92Bに送信する。同様に、鍵共有装置92Bは、乱数RBを生成し、乱数RBに基づいて、共有鍵Kの生成に必要な値である値XBを生成し、鍵共有装置92Aに送信する。鍵共有装置92A、92Bは、値XA、XBに基づいて共有鍵Kを生成する。非特許文献1の鍵共有システム900ではこのように鍵共有が実行される。
If the above authentication is successful, the
以下、鍵共有システム900に攻撃者端末8が介在する場合について述べる。攻撃者端末8は、認証装置91A―91B間、および鍵共有装置92A―92B間に介在するものとする。署名交換の際、攻撃者端末8は署名σA、σBを受信し、受信した署名σA、σBをそのまま正規の送信先に転送する。つまり署名交換の際には、攻撃者端末8が介在した場合であっても攻撃者端末8が介在していない場合と同じように署名交換が実行される。攻撃者端末8がこのような振る舞いをすることで、認証装置91A、92Aは、攻撃者端末8が介在していることに気付くことができない。認証装置91Aは自身の通信相手が真正な認証装置91Bであるものと誤判断し、認証装置91Bは自身の通信相手が真正な認証装置91Aであるものと誤判断する。その後、鍵共有装置92A、92Bは、値XA、XBを攻撃者端末8に送信してしまうため、攻撃者端末8は共有鍵Kを取得することができる。このように非特許文献1の技術は中間者攻撃に対して脆弱な側面を持っている。
Hereinafter, the case where the
これに対し、図2に示す非特許文献2の鍵共有システム700は、認証と鍵交換(鍵共有)を同時に行うことで上記の問題点を克服した。図2に示す鍵共有システム700では、装置間で交換される値XA、XBに、署名データと共有鍵生成に必要なデータとが一体不可分に含まれるように構成し、認証と鍵交換(鍵共有)が同時に行われるように構成したため、上述の中間者攻撃に対しても安全なプロトコルを実現している。
On the other hand, the
非特許文献1、2はいずれも認証のために通信相手のIDまたは公開鍵が必要となる。すなわち既知の相手としか通信を行うことができないことが問題であった。そこで本発明は、相手を指定せず鍵を共有することができる鍵共有装置を提供することを目的とする。
Both
本発明の鍵共有装置は、乱数生成部と、DH演算部と、暗号文生成部と、復号部と、共有鍵生成部を含む。 The key sharing apparatus of the present invention includes a random number generation unit, a DH calculation unit, a ciphertext generation unit, a decryption unit, and a shared key generation unit.
乱数生成部は、乱数を生成する。DH演算部は、乱数に基づいてDH演算値を生成する。暗号文生成部は、他の鍵共有装置のユーザの属性を指定する条件に基づいてDH演算値を暗号化して暗号文を生成する。復号部は、鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得する。共有鍵生成部は、復号結果と乱数を用いて共有鍵を生成する。 The random number generator generates a random number. The DH calculation unit generates a DH calculation value based on the random number. The ciphertext generation unit generates a ciphertext by encrypting the DH operation value based on a condition for designating a user attribute of another key sharing apparatus. The decryption unit decrypts the ciphertext generated by another key sharing device and published by a predetermined public posting device, using the attribute key generated based on the attribute information indicating the attribute of the user of the key sharing device. Get the decryption result. The shared key generation unit generates a shared key using the decryption result and a random number.
本発明の鍵共有装置によれば、相手を指定せず鍵を共有することができる。 According to the key sharing apparatus of the present invention, it is possible to share a key without specifying a partner.
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.
以下、図3を参照して実施例1の鍵共有システムの構成について説明する。図3は、本実施例の鍵共有システム100の構成を示すブロック図である。本実施例の鍵共有システム100は複数台の鍵共有装置1と、公開掲示装置2を含む。図3は、2台の鍵共有装置1(以下、鍵共有装置1A、1Bと呼ぶ)が公開掲示装置2を介してデータのやり取りを行う例である。なお詳細は後述するが、図1の一点鎖線で示した矢印は、ユーザが手動でデータのアップロード、ダウンロードをすることによるデータの入出力経路を示す。なお本実施例では、従来の属性ベース暗号(参考非特許文献1)の鍵生成関数KeyGen、暗号化関数Enc()、復号関数Dec()を用いる。
(参考非特許文献1:Tatsuaki Okamoto, Katsuyuki Takashima, “Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption,”EUROCRYPT 2012: 591-608)
The configuration of the key sharing system according to the first embodiment will be described below with reference to FIG. FIG. 3 is a block diagram illustrating a configuration of the
(Reference Non-Patent Document 1: Tatsuaki Okamoto, Katsuyuki Takashima, “Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption,” EUROCRYPT 2012: 591-608)
図1に示すように、鍵共有装置1A、1Bは、暗号化部11と鍵生成部12を含む構成である。暗号化部11は、乱数生成部111と、DH演算部112と、暗号文生成部113と、条件記憶部114を含む構成である。鍵生成部12は、属性情報記憶部121と、属性鍵生成部122と、属性鍵記憶部123と、復号部124と、共有鍵生成部125と、共有鍵記憶部126を含む構成である。鍵生成部12の構成要件のうち、属性情報記憶部121と、属性鍵生成部122は後述する理由により、適宜省略可能である。公開掲示装置2は、全ての鍵共有装置(図3の例では鍵共有装置1A、1B)が生成した暗号文を公開する装置である。
As shown in FIG. 1, the key sharing apparatuses 1 </ b> A and 1 </ b> B are configured to include an encryption unit 11 and a key generation unit 12. The encryption unit 11 includes a random
以下、図4を参照して暗号化部11の動作について説明する。図4は、本実施例の鍵共有装置1の暗号化部11の動作を示すフローチャートである。鍵共有装置1Aの乱数生成部111は、乱数RAを生成する(S111)。鍵共有装置1AのDH演算部112は、乱数RAに基づいてDH(Diffie-Hellman)演算値を生成する(S112)。具体的には、鍵共有装置1AのDH演算部112は、有限乗法群gを用いて、DH演算値:XA=g^RAを生成する(S112)。鍵共有装置1Aの暗号文生成部113は、他の鍵共有装置(この例では鍵共有装置1Bとする)のユーザの属性を指定する条件DB(条件記憶部114に予め記憶されているものとする)に基づいてDH演算値XAを暗号化して暗号文を生成する(S113)。具体的には、鍵共有装置1Aの暗号文生成部113は、暗号文:CA=Enc(XA,DB)を生成する(S113)。条件記憶部114には、他の鍵共有装置のユーザの属性を指定する条件が予め記憶されている。ここでユーザの属性とは、例えばユーザが所属する会社の会社名、その会社における所属部署、役職を表すものであったり、ユーザの居住地域や住所、ユーザの世代や年齢、ユーザが有する資格、あるいはユーザが有するクラブや団体の会員資格など、ユーザに関係する情報全般を表すものである。鍵共有装置1のユーザは、上述の条件Dを手動で設定、変更可能である。条件記憶部114には鍵共有装置1のユーザが設定、変更した条件Dが記憶されているものとする。鍵共有装置1のユーザは、条件Dを設定することで、鍵の共有を許可する相手の属性を任意に設定することが可能である。例えば、鍵共有装置1のユーザが、会社Zの課長級以上の役職を有する者のみと鍵共有を行いたい場合には、上述の条件Dに、会社Zの課長級以上の役職を有する者という制限を加える。また例えば、鍵共有装置1のユーザが、関東地方に居住する者のみと鍵共有を行いたい場合には、上述の条件Dに、関東地方に居住する者、という制限を加える。
Hereinafter, the operation of the encryption unit 11 will be described with reference to FIG. FIG. 4 is a flowchart illustrating the operation of the encryption unit 11 of the key sharing apparatus 1 according to the present embodiment. The
鍵共有装置1Bの暗号化部11でも上述と同様の動作が実行される。詳細には、鍵共有装置1Bの乱数生成部111は、乱数RBを生成し(S111)、鍵共有装置1BのDH演算部112は、有限乗法群gを用いて、DH演算値:XB=g^RBを生成し(S112)、鍵共有装置1Bの暗号文生成部113は、条件DAに基づいて、暗号文:CB=Enc(XB,DA)を生成する(S113)。
The same operation as described above is also executed in the encryption unit 11 of the key sharing device 1B. In particular, the random
次に、公開掲示装置2について説明する。鍵共有装置1のユーザは自分の所望する属性を有する者のみと鍵共有を行いたい場合には、公開掲示装置2にアクセスし、上述の手順により生成した暗号文Cを、公開掲示装置2が提供する掲示板上に手動でアップロード(掲載)する。上述の例では、鍵共有装置1Aのユーザは、暗号文CA=Enc(XA,DB)を、鍵共有装置1Bのユーザは、暗号文CB=Enc(XB,DA)を、公開掲示装置2が提供する掲示板上にアップロードする。
Next, the
鍵共有装置1のユーザは、公開掲示装置2が提供する掲示板を閲覧し、暗号文と関連付けて記載されたコメント、説明などを手掛かりに、所望の暗号文をダウンロード、あるいは、ブラウザのキャッシュに一時記憶された暗号文を自装置の所定の記憶領域に複製する。あるいは鍵共有装置1のユーザは、公開掲示装置2が提供する掲示板にアップロードされた暗号文を全てダウンロード、複製してもよい。暗号文の取得方法は、公開掲示装置2が提供するサービスの仕様によって異なる。この例では、鍵共有装置1Aのユーザは暗号文CBをダウンロードし、鍵共有装置1Bのユーザは暗号文CAをダウンロードしたものとする。
The user of the key sharing device 1 browses the bulletin board provided by the public
以下、図5を参照して鍵生成部12の動作について説明する。図5は、本実施例の鍵共有装置1の鍵生成部12の動作を示すフローチャートである。鍵共有装置1A、1Bの属性情報生成部122は、鍵共有装置1A、1Bのユーザそれぞれの属性を表す属性情報AtrA、AtrBに基づいて、例えば参考非特許文献1の属性ベース暗号の鍵生成関数KeyGenを用いて、属性鍵SKA、SKBを生成し、生成した属性鍵SKA、SKBを属性鍵記憶部123に記憶する(S122)。各ユーザの属性情報は、鍵共有装置1の属性情報記憶部121に予め記憶されているものとする。なお、信頼できる第三者機関(TTP)などにより属性鍵が生成される場合、属性情報記憶部121、属性情報生成部122、ステップS122は省略可能である。この場合、鍵共有装置1は前もって第三者機関(TTP)から属性鍵を受け取り、属性鍵記憶部123に予め記憶しておく。
Hereinafter, the operation of the key generation unit 12 will be described with reference to FIG. FIG. 5 is a flowchart illustrating the operation of the key generation unit 12 of the key sharing apparatus 1 according to the present embodiment. The attribute
鍵共有装置1Aの復号部124は、属性鍵記憶部123に記憶された属性鍵SKAを用いて、他の鍵共有装置(この例では鍵共有装置1B)が生成し所定の公開掲示装置2により公開された暗号文CBを復号して復号結果X’Bを取得する(S124)。詳細には、鍵共有装置1Aの復号部124は、暗号文CBの復号結果X’B=Dec(CB,SKA)を取得する。ステップS124において正しく復号が行われた場合、すなわち鍵共有装置1Bが提示した条件DAと、鍵共有装置1Aの属性を反映した属性鍵SKAとが合致した場合、復号結果X’B=XBとなる。ステップS124において正しく復号が行われなかった場合、すなわち鍵共有装置1Bが提示した条件DAと、鍵共有装置1Aの属性を反映した属性鍵SKAとが合致しなかった場合、復号結果X’B≠XB、つまり正しい復号結果が得られない。鍵共有装置1Aの共有鍵生成部125は、復号結果X’Bと乱数RAを用いて共有鍵Kを生成する(S125)。具体的には、鍵共有装置1Aの共有鍵生成部125は、共有鍵を、K=X’B^RAの計算から求める。復号が正しく行われた場合、X’B=XBであるため、K=X’B^RA=XB^RA=(g^RB)^RAとなる。
The
鍵共有装置1Bも同様に動作する。すなわち、鍵共有装置1Bの復号部124は、暗号文CAの復号結果X’A=Dec(CA,SKB)を取得し、鍵共有装置1Bの共有鍵生成部125は、共有鍵を、K=X’A^RBの計算から求める。復号が正しく行われた場合、X’A=XAであるため、K=X’A^RB=XA^RB=(g^RA)^RBとなるため、鍵共有装置1Aで正しく生成された共有鍵Kと同一の共有鍵Kを生成することができる。共有鍵生成部125は、このように生成した共有鍵Kを共有鍵記憶部126に記憶する。
The key sharing apparatus 1B operates in the same manner. That is, the
上述のように鍵共有装置1A、1Bは相手を特定せず、かつ直接の通信を行わずに、指定した条件DAとDBが、それぞれ相手の属性AtrA、AtrBに当てはまる場合のみ、共有鍵Kを共有することができる。 Key sharing apparatus 1A as described above, 1B does not identify the other party, and without direct communication, the specified condition D A and D B is the partner attribute Atr A, respectively, if the true Atr B only, The shared key K can be shared.
なお上述した実施例1の鍵共有システム100(属性ベース認証鍵共有方式)では、鍵共有に用いられる乱数RA、RBおよび属性ベース暗号に用いられる秘密鍵SKA、SKBがともに漏えいしないことが安全性の前提となる。RAとSKAのどちらか片方だけが漏えいした場合でも安全性を守れる方法として、以下のようにシステムを変更してもよい。鍵共有装置1Aが乱数RAを生成した後に、暗号学的ハッシュ関数H()を用いてXAを生成する際にはXA=g^H(RA,SKA)を求めてから暗号文CA=Enc(XA,DB)を作成する。同様に、鍵共有装置1Bも乱数RAを生成した後に、暗号学的ハッシュ関数H()を用いてXAを生成する際にはXA=g^H(RA,SKA)を求めてから暗号文CA=Enc(XA,DB)を作成する。 In the key sharing system 100 (attribute-based authentication key sharing method) of the first embodiment described above, the random numbers R A and R B used for key sharing and the secret keys SK A and SK B used for attribute-based encryption are not leaked. This is the premise of safety. As a method for protecting safety even when only one of RA and SK A leaks, the system may be changed as follows. After key sharing apparatus 1A generates the random number R A, cryptographic hash function in generating the X A using H () is X A = g ^ H (R A, SK A) cipher from seeking Create the sentence C A = Enc (X A , D B ). Similarly, after generating the random number RA , the key sharing apparatus 1B also obtains X A = g ^ H (R A , SK A ) when generating X A using the cryptographic hash function H (). After that, the ciphertext C A = Enc (X A , D B ) is created.
<本実施例の効果>
本実施例の鍵共有システム100、鍵共有装置1によれば、相手を指定せずに属性が条件に合うものとの鍵共有を行うことを可能とする「属性による認証つき鍵共有」が実現できた。本実施例の鍵共有システム100、鍵共有装置1では一時的に生成する乱数、または属性に基づく秘密情報、のいずれかが漏えいしない限り共有鍵の情報が漏れない、すなわち高い安全性を実現した。本実施例で使用する属性ベース暗号が匿名性を持つ方式であれば、匿名掲示板を監視している第三者には鍵共有を行っている者の属性に関する情報が漏れない、匿名性のある鍵共有を実現できる。また、通常の認証鍵交換方式は2者間でのみ鍵交換を行うものであるのに対し、本実施例の鍵共有システム100では属性が条件に合う者どうしであれば同時に鍵を共有を行うことができるという副次的効果も達成できた。
<Effect of this embodiment>
According to the
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
<Supplementary note>
The apparatus of the present invention includes, for example, a single hardware entity as an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) capable of communicating outside the hardware entity. Can be connected to a communication unit, a CPU (Central Processing Unit, may include a cache memory or a register), a RAM or ROM that is a memory, an external storage device that is a hard disk, and an input unit, an output unit, or a communication unit thereof , A CPU, a RAM, a ROM, and a bus connected so that data can be exchanged between the external storage devices. If necessary, the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM. A physical entity having such hardware resources includes a general-purpose computer.
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。 The external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。 In the hardware entity, each program stored in an external storage device (or ROM or the like) and data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate. . As a result, the CPU realizes a predetermined function (respective component requirements expressed as the above-described unit, unit, etc.).
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。 The present invention is not limited to the above-described embodiment, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processing described in the above embodiment may be executed not only in time series according to the order of description but also in parallel or individually as required by the processing capability of the apparatus that executes the processing. .
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。 As described above, when the processing functions in the hardware entity (the apparatus of the present invention) described in the above embodiments are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, a hardware entity is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
Claims (5)
乱数を生成する乱数生成部と、
前記乱数に基づいてDH演算値を生成するDH演算部と、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成する暗号文生成部と、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得する復号部と、
前記復号結果と前記乱数を用いて前記共有鍵を生成する共有鍵生成部
を含む鍵共有装置。 A key sharing device that shares a shared key with other key sharing devices,
A random number generator for generating random numbers;
A DH operation unit that generates a DH operation value based on the random number;
A ciphertext generation unit that generates a ciphertext by encrypting the DH operation value based on a condition for designating an attribute of a user of the other key sharing device;
Using the attribute key generated based on the attribute information representing the attribute of the user of the key sharing device, the ciphertext generated by the other key sharing device and released by the predetermined public posting device is decrypted A decryption unit for obtaining
A key sharing device including a shared key generation unit that generates the shared key using the decryption result and the random number.
前記鍵共有装置は、
乱数を生成する乱数生成部と、
前記乱数に基づいてDH演算値を生成するDH演算部と、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成する暗号文生成部と、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し前記公開掲示装置により公開された暗号文を復号して復号結果を取得する復号部と、
前記復号結果と前記乱数を用いて前記共有鍵を生成する共有鍵生成部を含み、
前記公開掲示装置は、
前記鍵共有装置および前記他の鍵共有装置が生成した暗号文を公開する
鍵共有システム。 A key sharing system including a key sharing device that shares a shared key with another key sharing device, and a public bulletin board device,
The key sharing device includes:
A random number generator for generating random numbers;
A DH operation unit that generates a DH operation value based on the random number;
A ciphertext generation unit that generates a ciphertext by encrypting the DH operation value based on a condition for designating an attribute of a user of the other key sharing device;
Using the attribute key generated based on the attribute information representing the user attribute of the key sharing device, the ciphertext generated by the other key sharing device and released by the public posting device is decrypted, and the decryption result is obtained. A decoding unit to obtain;
A shared key generation unit that generates the shared key using the decryption result and the random number;
The public bulletin board
A key sharing system that discloses ciphertext generated by the key sharing device and the other key sharing device.
乱数を生成するステップと、
前記乱数に基づいてDH演算値を生成するステップと、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成するステップと、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し所定の公開掲示装置により公開された暗号文を復号して復号結果を取得するステップと、
前記復号結果と前記乱数を用いて前記共有鍵を生成するステップ
を含む鍵共有方法。 A key sharing method executed by a key sharing apparatus that shares a shared key with another key sharing apparatus,
Generating a random number;
Generating a DH operation value based on the random number;
Encrypting the DH operation value based on a condition for designating a user attribute of the other key sharing device to generate a ciphertext;
Using the attribute key generated based on the attribute information representing the attribute of the user of the key sharing device, the ciphertext generated by the other key sharing device and released by the predetermined public posting device is decrypted Step to get the
A key sharing method including a step of generating the shared key using the decryption result and the random number.
前記鍵共有装置は、
乱数を生成するステップと、
前記乱数に基づいてDH演算値を生成するステップと、
前記他の鍵共有装置のユーザの属性を指定する条件に基づいて前記DH演算値を暗号化して暗号文を生成するステップを実行し、
前記公開掲示装置は、
前記鍵共有装置および前記他の鍵共有装置が生成した暗号文を公開するステップを実行し、
前記鍵共有装置は、
前記鍵共有装置のユーザの属性を表す属性情報に基づいて生成された属性鍵を用いて、前記他の鍵共有装置が生成し前記公開掲示装置により公開された暗号文を復号して復号結果を取得するステップと、
前記復号結果と前記乱数を用いて前記共有鍵を生成するステップを実行する
鍵共有方法。 A key sharing device that shares a shared key with another key sharing device, and a key sharing method that is executed by a public bulletin board device,
The key sharing device includes:
Generating a random number;
Generating a DH operation value based on the random number;
Executing a step of generating a ciphertext by encrypting the DH operation value based on a condition for designating a user attribute of the other key sharing device;
The public bulletin board
Performing the step of publishing ciphertext generated by the key sharing device and the other key sharing device;
The key sharing device includes:
Using the attribute key generated based on the attribute information representing the user attribute of the key sharing device, the ciphertext generated by the other key sharing device and released by the public posting device is decrypted, and the decryption result is obtained. A step to obtain,
A key sharing method for executing the step of generating the shared key using the decryption result and the random number.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007720A JP6320943B2 (en) | 2015-01-19 | 2015-01-19 | Key sharing device, key sharing system, key sharing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007720A JP6320943B2 (en) | 2015-01-19 | 2015-01-19 | Key sharing device, key sharing system, key sharing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016134722A true JP2016134722A (en) | 2016-07-25 |
JP6320943B2 JP6320943B2 (en) | 2018-05-09 |
Family
ID=56434651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015007720A Active JP6320943B2 (en) | 2015-01-19 | 2015-01-19 | Key sharing device, key sharing system, key sharing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6320943B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018182736A (en) * | 2017-04-05 | 2018-11-15 | 富士通株式会社 | Private and mutually authenticated key exchange |
CN111373692A (en) * | 2017-10-19 | 2020-07-03 | 三菱电机株式会社 | Key sharing device, key sharing method, key sharing program, and key sharing system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120144210A1 (en) * | 2010-12-03 | 2012-06-07 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
JP2012518331A (en) * | 2009-02-17 | 2012-08-09 | アルカテル−ルーセント | Identity-based authentication key agreement protocol |
-
2015
- 2015-01-19 JP JP2015007720A patent/JP6320943B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012518331A (en) * | 2009-02-17 | 2012-08-09 | アルカテル−ルーセント | Identity-based authentication key agreement protocol |
US20120144210A1 (en) * | 2010-12-03 | 2012-06-07 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
Non-Patent Citations (3)
Title |
---|
BIRKETT, J. AND STEBILA, D.: "Predicate-Based Key Exchange", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2010/082, JPN6017050836, February 2010 (2010-02-01), pages 1 - 15, XP061003968 * |
PENG, C., ZHANG, Q. AND TANG, C.: "Improved TLS Handshake Protocol Protocols Using Identity-based Cryptography", PROCEEDINGS THE FIRST INTENATIONAL SYMPOSIUM ON INFORMATION ENGINEERING AND ELECTRONIC COMMERCE IEEC, vol. p.135-139, JPN6017050834, May 2009 (2009-05-01) * |
WANG, H., XU, Q. AND BAN, T.: "Provably Secure Two-Party Attribute-based Key Agreement Protocol", PROCEEDINGS OF THE 2009 FIFTH INTERNATONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMED, JPN6017050833, September 2009 (2009-09-01), pages 1042 - 1045, XP031569578 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018182736A (en) * | 2017-04-05 | 2018-11-15 | 富士通株式会社 | Private and mutually authenticated key exchange |
JP7024563B2 (en) | 2017-04-05 | 2022-02-24 | 富士通株式会社 | Confidential and mutually authenticated key exchange |
CN111373692A (en) * | 2017-10-19 | 2020-07-03 | 三菱电机株式会社 | Key sharing device, key sharing method, key sharing program, and key sharing system |
Also Published As
Publication number | Publication date |
---|---|
JP6320943B2 (en) | 2018-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107959567B (en) | Data storage method, data acquisition method, device and system | |
US10116645B1 (en) | Controlling use of encryption keys | |
JP5562687B2 (en) | Securing communications sent by a first user to a second user | |
KR20210076007A (en) | peripherals | |
JP6026385B2 (en) | Attribute information providing method and attribute information providing system | |
US10003467B1 (en) | Controlling digital certificate use | |
US20120294445A1 (en) | Credential storage structure with encrypted password | |
JP2016158189A (en) | Change direction with key control system and change direction with key control method | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
JP2017112604A (en) | Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption | |
US11258588B2 (en) | Key exchange method and key exchange system | |
JP2013156675A (en) | Ciphertext retrieval system, retrieval information generation device, retrieval execution device, retrieval request device, ciphertext retrieval method, retrieval information generation method, retrieval execution method, retrieval request method and program | |
JP6719339B2 (en) | Cryptographic system, cryptographic method, and cryptographic program | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
JP6320943B2 (en) | Key sharing device, key sharing system, key sharing method, and program | |
JP6840685B2 (en) | Data sharing method, data sharing system, communication terminal, data sharing server, program | |
JP2019125956A (en) | Key exchange method, key exchange system, key exchange server device, communication device, and program | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
KR20190007336A (en) | Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel | |
JP5643251B2 (en) | Confidential information notification system, confidential information notification method, program | |
WO2015107561A1 (en) | Search system, search method, and search program | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
Chang et al. | A dependable storage service system in cloud environment | |
CN116074110B (en) | Method, system, equipment and medium for realizing encrypted file sharing in cloud environment | |
JP2011188168A (en) | Utilization of id base encryption, encryption device, decryption device, management device, and programs therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6320943 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |