JP4664692B2 - ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM - Google Patents

ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM Download PDF

Info

Publication number
JP4664692B2
JP4664692B2 JP2005015154A JP2005015154A JP4664692B2 JP 4664692 B2 JP4664692 B2 JP 4664692B2 JP 2005015154 A JP2005015154 A JP 2005015154A JP 2005015154 A JP2005015154 A JP 2005015154A JP 4664692 B2 JP4664692 B2 JP 4664692B2
Authority
JP
Japan
Prior art keywords
key
common session
session key
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005015154A
Other languages
Japanese (ja)
Other versions
JP2006203739A (en
Inventor
幹 安田
鉄太郎 小林
和麻呂 青木
英一郎 藤崎
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005015154A priority Critical patent/JP4664692B2/en
Publication of JP2006203739A publication Critical patent/JP2006203739A/en
Application granted granted Critical
Publication of JP4664692B2 publication Critical patent/JP4664692B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ハイブリッド暗号方法とその方法を利用した装置に関する。   The present invention relates to a hybrid encryption method and an apparatus using the method.

まず、本明細書中で使用する用語について説明する。「暗号化する」とは、データ(ビット列、以下「平文」とも呼ぶ)をある鍵(ビット列)を用いて他の(通常元のデータとはまったく異なる)ビット列(以下「暗号文」とも呼ぶ)に変換することを言う。ただし、暗号文だけからでは平文に関する情報を得ることが困難なこと、対応する平文と暗号文の組だけからでは鍵に関する情報を得ることが困難なことなど、状況によって様々な安全性が要求される。「暗号化装置」とは、データを暗号化する装置を指す。また、「復号する」とは、鍵を用いて暗号文を元のデータ(平文)に復元することを言い、「復号装置」とは、暗号化されたデータを復号する装置を指す。さらに、単に「暗号」、「暗号技術」、「暗号アルゴリズム」、「暗号装置」というときは、暗号化と復号の両方を含むものとする。   First, terms used in this specification will be described. “Encrypt” means data (bit string, hereinafter also referred to as “plaintext”) using a certain key (bit string) and another (usually completely different from the original data) bit string (hereinafter also referred to as “ciphertext”) Say to convert to. However, there are various security requirements depending on the situation, such as it is difficult to obtain information about plaintext only from the ciphertext, and it is difficult to obtain information about the key only from the corresponding plaintext and ciphertext pair. The An “encryption device” refers to a device that encrypts data. “Decrypt” means restoring a ciphertext to the original data (plain text) using a key, and “decryption device” refers to a device that decrypts encrypted data. Furthermore, the terms “encryption”, “encryption technology”, “encryption algorithm”, and “encryption device” include both encryption and decryption.

一般に、暗号は公開鍵暗号と共通鍵暗号の2種類に類別できる。公開鍵暗号は、送信側が受信側の(秘密ではない)公開鍵を使ってデータ(平文)を暗号化して送信するために利用される。一方、共通鍵暗号は、送信側と受信側が同じ鍵を秘密に保持しているときデータ(平文)を暗号化して送信するために利用される。通常、公開鍵暗号は共通鍵暗号より低速なため、暗号化通信を行う際には、共通鍵暗号で問題となる秘密鍵の共有問題(鍵配送問題)の解決に公開鍵暗号を利用し、秘密鍵が共有された後の通信秘匿には共通鍵暗号を用いることが多い。公開鍵暗号システムは、公開鍵を登録する公開鍵簿、送信装置、および受信装置からなるシステムである。公開鍵暗号システムは公開鍵暗号のみでも実装できるが、公開鍵暗号で鍵配送をし、その時共有された秘密鍵で、共通鍵暗号を使って平文を暗号化通信するのが一般的な公開鍵暗号(ハイブリッド暗号)システムである。   In general, ciphers can be classified into two types: public key ciphers and common key ciphers. Public key cryptography is used when the transmission side encrypts data (plain text) using the public key (not secret) of the reception side and transmits it. On the other hand, common key cryptography is used for encrypting and transmitting data (plain text) when the transmitting side and the receiving side hold the same key secretly. Since public key cryptography is generally slower than common key cryptography, when performing encrypted communication, public key cryptography is used to solve the secret key sharing problem (key distribution problem), which is a problem with common key cryptography. Common key encryption is often used for communication concealment after the secret key is shared. The public key cryptosystem is a system including a public key book for registering a public key, a transmission device, and a reception device. Public key cryptosystems can be implemented using only public key cryptography, but it is common for public keys to distribute keys using public key cryptography, and to encrypt and communicate plaintext using common key cryptography using a shared secret key. It is a cryptographic (hybrid cryptographic) system.

標準化が進められているハイブリッド暗号の実現方法として、KEM(Key Encapsulation Mechanism)−DEM(Data Encapsulation Mechanism)による構成がある(非特許文献1)。この構成について以下に説明する。
図1に鍵カプセル化装置K100(KEM)の機能構成を示す。本装置は、鍵ビット長パラメータKL110、鍵生成装置KG120、暗号化アルゴリズム装置KE130、復号アルゴリズム装置KD140から構成される。鍵ビット長パラメータKL110は、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する確定的アルゴリズム装置である。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成装置KG120は、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する確率的アルゴリズム装置である。記号では、(pk,sk)←KG(λ)と表すこととする。暗号化アルゴリズム装置KE130は、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する確率的アルゴリズム装置である。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}と表す。復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する確定的アルゴリズム装置である。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置K100では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。
As a method for realizing hybrid cryptography that is being standardized, there is a configuration based on KEM (Key Encapsulation Mechanism) -DEM (Data Encapsulation Mechanism) (Non-Patent Document 1). This configuration will be described below.
FIG. 1 shows a functional configuration of the key encapsulation device K100 (KEM). This apparatus includes a key bit length parameter KL110, a key generation apparatus KG120, an encryption algorithm apparatus KE130, and a decryption algorithm apparatus KD140. The key bit length parameter KL110 is a deterministic algorithm device that outputs the secret key bit length parameter kl from the security parameter λ. The symbol represents kl = KL (λ). Here, it is assumed that the security parameter λ is an integer greater than or equal to 0 and is determined in advance between the sender and the receiver. The security parameter λ is a parameter that is theoretically necessary, and is provided to specify that each algorithm that takes this argument ends within a polynomial time with respect to λ. The key generation device KG120 is a probabilistic algorithm device that outputs a set of the public key pk and the private key sk from the security parameter λ. The symbol represents (pk, sk) ← KG (λ). The encryption algorithm device KE130 is a probabilistic algorithm device that outputs a set of a secret key a and an encrypted secret key e from the public key pk. In the symbol, (a, e) ← KE (pk) is expressed. Here, the secret key a is composed of 0 or 1 having a bit length of kl, and is represented by aε {0, 1} kl in symbols. The encrypted secret key has an arbitrary bit length of 0 or 1, and is represented by eε {0, 1} * . The decryption algorithm device KD140 is a deterministic algorithm device that decrypts the secret key e encrypted using the private key sk and outputs the secret key a. In the symbol, a = KD sk (e). In the key encapsulation device K100, a = KD sk (e) always holds for any (pk, sk) ← KG (λ) and (a, e) ← KE (pk).

図2にデータカプセル化装置D200(DEM)の機能構成を示す。本装置は、鍵ビット長パラメータDL210、暗号化アルゴリズム装置DE220、復号アルゴリズム装置DD230から構成される。鍵ビット長パラメータDL210は、セキュリティパラメータλから秘密鍵のビット長パラメータdlを出力する確定的アルゴリズム装置である。記号では、dl=DL(λ)と表すこととする。暗号化アルゴリズム装置DE220は、秘密鍵aを用いて平文mを暗号化し、暗号文cを出力する確定的アルゴリズム装置である。記号では、c=DE(m)と表すこととする。ここで秘密鍵aは、ビット長がdlの0または1からなるビット列である(a∈{0,1}dl)。また平文mおよび暗号文cは、ビット長が任意の0または1からなるビット列である(m∈{0,1}、c∈{0,1})。復号アルゴリズム装置DD230は、秘密鍵aを用いて暗号文cを復号し、平文mを出力する確定的アルゴリズム装置である。記号では、m=DD(c)と表すこととする。データカプセル化装置D200では、任意のa∈{0,1}dlとm∈{0,1}に対して、常にDD(DE(m))=mが成り立つ。 FIG. 2 shows a functional configuration of the data encapsulation device D200 (DEM). This apparatus includes a key bit length parameter DL210, an encryption algorithm apparatus DE220, and a decryption algorithm apparatus DD230. The key bit length parameter DL210 is a deterministic algorithm device that outputs the secret key bit length parameter dl from the security parameter λ. In the symbol, dl = DL (λ). The encryption algorithm device DE220 is a deterministic algorithm device that encrypts the plaintext m using the secret key a and outputs the ciphertext c. In the symbol, c = DE a (m). Here, the secret key a is a bit string consisting of 0 or 1 having a bit length of dl (aε {0, 1} dl ). The plaintext m and the ciphertext c are bit strings each having a bit length of 0 or 1 (m∈ {0,1} * , c∈ {0,1} * ). The decryption algorithm device DD230 is a deterministic algorithm device that decrypts the ciphertext c using the secret key a and outputs plaintext m. In the symbol, m = DD a (c). In the data encapsulation device D200, DD a (DE a (m)) = m always holds for any aε {0,1} dl and mε {0,1} * .

図3にハイブリッド暗号システムHの機能構成を示す。ハイブリッド暗号システムHは、鍵カプセル化装置K100内の構成装置とデータカプセル化装置D200内の構成装置とを組み合わせた、暗号化装置HE400と復号装置HD500から構成される。また、鍵カプセル化装置K100とデータカプセル化装置Dとの両方で暗号鍵aは使用されることから、このシステム内ではkl=dlが成立することが必要である。
暗号化装置HE400は、暗号化アルゴリズム装置KE130によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1})の組を得る((a,e)←KE(pk))。次に、暗号化アルゴリズム装置DE220で、秘密鍵aを用いて平文m(m∈{0,1})を暗号化し、暗号文c(c∈{0,1})を得る(c=DE(m))。このようにして暗号化装置HE400は、復号装置HD500への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。
FIG. 3 shows a functional configuration of the hybrid cryptographic system H. The hybrid encryption system H is composed of an encryption device HE400 and a decryption device HD500, which are a combination of the configuration device in the key encapsulation device K100 and the configuration device in the data encapsulation device D200. Further, since the encryption key a is used in both the key encapsulation device K100 and the data encapsulation device D, it is necessary that kl = dl be established in this system.
The encryption device HE400 obtains a pair of the private key a and the encrypted private key e (eε {0,1} * ) from the public key pk of the recipient by the encryption algorithm device KE130 ((a, e)) ← KE (pk)). Next, the encryption algorithm device DE220 encrypts the plaintext m (mε {0,1} * ) using the secret key a to obtain a ciphertext c (cε {0,1} * ) (c = DE a (m)). In this way, the encryption device HE400 obtains a set (e, c) of the encrypted secret key e and ciphertext c as an output to the decryption device HD500.

復号装置HD500は、あらかじめ鍵生成装置KG120で、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、暗号化装置HE400によって上記のように使用される。また私有鍵skは、あらかじめ復号装置内の記録装置に記録される。暗号化装置HEからの暗号化された秘密鍵eと暗号文cとの組を受信すると、復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDsk(e))。次に、復号アルゴリズム装置DD230が、秘密鍵aを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
V. Shoup, ”FCD 18033-2 Encryption algorithms - Part2: Asymmetric ciphers," ISO/IEC JTC 1/SC 27, Berlin, 2004. 特公平08−004265号
Decryption apparatus HD500 obtains a set of public key pk and private key sk from security parameter λ in advance by key generation apparatus KG120 ((pk, sk) ← KG (λ)). The public key pk is disclosed in advance and used as described above by the encryption device HE400. The private key sk is recorded in advance in a recording device in the decryption device. Upon receiving the pair of the encrypted secret key e and the ciphertext c from the encryption device HE, the decryption algorithm device KD140 decrypts the secret key e encrypted using the private key sk, and the secret key a (A = KD sk (e)). Next, the decryption algorithm device DD230 decrypts the ciphertext c using the secret key a to obtain plaintext m (m = DD a (c)).
Moreover, as a proposal of an encryption method specialized for broadcast communication, there is, for example, Patent Document 1.
V. Shoup, “FCD 18033-2 Encryption algorithms-Part 2: Asymmetric ciphers,” ISO / IEC JTC 1 / SC 27, Berlin, 2004. No. 08-004265

従来から同報通信に特化した暗号方法の提案はされていたが(例えば特許文献1)、これらは固有の暗号アルゴリズムを用いて行うものであり、KEM−DEMハイブリッド暗号の枠組みを使用した同報通信に適した暗号方法は提案されていない。したがって、複数の受信者に対して送信側が同一のデータ(平文)を暗号化して一斉送信したい場合(暗号化同報通信を行いたい場合)、従来のハイブリッド暗号装置による方法では、送信側が各受信者の公開鍵と鍵カプセル化装置を用いて各受信者毎に秘密鍵を生成し、それぞれの秘密鍵を用いてデータ(平文)の暗号化を(データカプセル化装置の暗号化装置を使用して)行う必要があった。   Conventionally, encryption methods specialized for broadcast communication have been proposed (for example, Patent Document 1). However, these methods are performed by using a specific encryption algorithm, and the encryption method using the KEM-DEM hybrid encryption framework is used. No encryption method suitable for information communication has been proposed. Therefore, if the sender wants to encrypt the same data (plain text) and send it to multiple recipients simultaneously (if you want to perform encrypted broadcast communication), the conventional hybrid cryptography method requires that the sender A private key is generated for each recipient using the public key of the user and the key encapsulation device, and data (plain text) is encrypted using each private key (using the encryption device of the data encapsulation device). It was necessary to do it.

その結果、送信側は受信者の人数分の回数だけ同じデータ(平文)の暗号化を行わなければならないという問題点が生じていた。また、送信する暗号文のデータ量も受信者の人数に比例して増大してしまうという問題点も含んでいた。そしてさらに、第1回目の同報通信が終了した後に、受信者の中の1人が同じ団体に対して新たなデータ(平文)を暗号化して一斉送信する(返信する)場合には、その第2回目の送信者が新たに秘密鍵生成プロセスを最初から繰り返さなければならない(第1回目の秘密鍵の情報を再利用することができない)という問題点を抱えていた。
本発明では上記問題点を解消することを目的としている。
As a result, there has been a problem that the transmitting side has to encrypt the same data (plain text) as many times as the number of recipients. In addition, the amount of ciphertext data to be transmitted also increases in proportion to the number of recipients. Furthermore, after the first broadcast is over, if one of the recipients encrypts new data (plain text) to the same organization and sends it all together (replies) The second sender has to repeat the secret key generation process from the beginning (the information on the first secret key cannot be reused).
An object of the present invention is to solve the above-mentioned problems.

本発明では、送信側の装置で、鍵生成装置MGで同報通信を行いたい装置間で共通に用いる共通セッション鍵rを生成し、記録装置に当該共通セッション鍵rを記録し、暗号化アルゴリズム装置MEで当該共通セッション鍵rを同報通信先の装置ごとの秘密鍵aを用いて暗号化するとともに、暗号化アルゴリズム装置DEで平文mを共通セッション鍵rを用いて暗号化する。送信側から受信側へは、暗号化された秘密鍵e、暗号化した共通暗号鍵y、暗号文cの組が送信される。受信側の装置では、復号アルゴリズム装置MDで暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、記録装置に共通セッション鍵rを記録し、復号アルゴリズム装置DDで暗号文cを共通セッション鍵rを用いて復号して平文mを得る。
2回目以降の同報通信では、記録装置に記録した共通セッション鍵rを用いて暗号化アルゴリズム装置DEで平文mを暗号化、復号アルゴリズム装置DDで暗号文cの復号を行う。
In the present invention, a transmission-side device generates a common session key r that is used in common by devices that want to perform broadcast communication using the key generation device MG, records the common session key r in a recording device, and an encryption algorithm The device ME encrypts the common session key r using the secret key a i for each broadcast destination device, and the encryption algorithm device DE encrypts the plaintext m using the common session key r. A set of an encrypted secret key e i , an encrypted common encryption key y i , and a ciphertext c is transmitted from the transmission side to the reception side. At the receiving side device, the common session key y i encrypted by the decryption algorithm device MD is decrypted using the secret key a i , the common session key r is recorded in the recording device, and the ciphertext c is decrypted by the decryption algorithm device DD. Is decrypted using the common session key r to obtain plaintext m.
In the second and subsequent broadcast communications, the plaintext m is encrypted by the encryption algorithm device DE using the common session key r recorded in the recording device, and the ciphertext c is decrypted by the decryption algorithm device DD.

本発明は、KEM−DEMハイブリッド暗号を使用する場合でも暗号化同報通信を可能としており、平文の暗号化回数を同報通信ごとに1回のみ行えばよいという効果がある。また、送信する暗号文のデータ量も、1回の同報通信のみとなる効果がある。さらに、第1回目の同報通信が終了した後も共通セッション鍵を記録しておくことで、同じ装置間で第2回目以降の同報通信を行う場合にも第1回目に作成した秘密鍵を再利用できるという効果がある。   The present invention enables encrypted broadcast communication even when the KEM-DEM hybrid cipher is used, and has an effect that the number of plaintext encryption needs to be performed only once for each broadcast communication. In addition, there is an effect that the amount of data of the ciphertext to be transmitted is only one broadcast communication. Further, by recording a common session key after the first broadcast communication is completed, the secret key created for the first time is also used when performing the second and subsequent broadcast communication between the same devices. Has the effect that can be reused.

以下にこの発明の実施形態を図面を参照して説明するが、同一の機能を有する部分は、各図中に同一参照番号を付けて重複説明を省略する。
[第1実施形態]
図4に本発明の鍵共有化装置M300の機能構成例を示す。鍵共有化装置M300は、鍵ビット長パラメータML310、鍵生成装置MG320、暗号化アルゴリズム装置ME330、復号アルゴリズム装置MD340からなる。鍵ビット長パラメータML310は、セキュリティパラメータλから共通セッション鍵のビット長mlを出力する確定的アルゴリズム装置である。記号では、ml=ML(λ)と表すこととする。鍵生成装置MG320は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はr←MG()、確定的アルゴリズムの場合はr=MG(a,…,a)と表すこととする。暗号化アルゴリズム装置ME330は、共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを出力する確定的アルゴリズム装置である。記号としては、y=MEai(r)と表すこととする。復号アルゴリズム装置MD340は、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを出力する確定的アルゴリズム装置である。記号としては、r=MDai(y)と表すこととする。鍵共有化装置M300では、任意のa∈{0,1}kliと任意のr←MG()または確定的なr=MG(a,…,a)に対して、常にMDai(MEai(r))=rが成り立つ。
Embodiments of the present invention will be described below with reference to the drawings, but portions having the same functions are denoted by the same reference numerals in each of the drawings, and redundant description is omitted.
[First Embodiment]
FIG. 4 shows a functional configuration example of the key sharing apparatus M300 of the present invention. The key sharing apparatus M300 includes a key bit length parameter ML310, a key generation apparatus MG320, an encryption algorithm apparatus ME330, and a decryption algorithm apparatus MD340. The key bit length parameter ML310 is a deterministic algorithm device that outputs the bit length ml of the common session key from the security parameter λ. In the symbol, ml = ML (λ). Key generating apparatus MG320 as probabilistic algorithm device no input or secret key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ {0,1 } ml ). The symbol, in the case of stochastic algorithm r ← MG (), in the case of deterministic algorithm r = MG (a 1, ... , a n) to be expressed as. The encryption algorithm device ME330 is a deterministic algorithm device that encrypts the common session key r using the secret key a i of each device and outputs the encrypted common session key y i . The symbol is y i = ME ai (r). The decryption algorithm device MD340 is a deterministic algorithm device that decrypts the encrypted common session key y i using the secret key a i and outputs the common session key r. The symbol is represented as r = MD ai (y i ). In the key sharing apparatus M300, for any a i ε {0,1} kli and any r ← MG () or deterministic r = MG (a 1 ,..., An ), MD ai ( ME ai (r)) = r holds.

図5に本発明の暗号化同報通信を行うシステムの例を示す。この例はn+1個の送受信装置1000−i(i=0,1,2,…,n)から構成されている。各送受信装置1000−iは、鍵カプセル化装置K100内の構成装置、データカプセル化装置D200内の構成装置、および鍵共有化装置M300内の構成装置を組み合わせた、送信装置HE600−i、受信装置HD700−i、記録装置800−iから構成されている。
図6に本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、暗号化アルゴリズム装置KE130−i(i=1〜n)によって、受信装置の公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を得る((a,e)←KE(pk))。次に、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a,…,a))。当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを得る(y=MEai(r))とともに、暗号化アルゴリズム装置DE220−0によって、共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。このように送信装置HE600−0は、受信装置HD700−iへの出力として、暗号化した秘密鍵eと暗号化した共通セッション鍵y、暗号文cの組(e,y,…,e,y,c)を得る。
FIG. 5 shows an example of a system for performing the encrypted broadcast communication of the present invention. This example includes n + 1 transmission / reception devices 1000-i (i = 0, 1, 2,..., N). Each transmission / reception device 1000-i includes a transmission device HE i 600-i, which is a combination of the configuration device in the key encapsulation device K100, the configuration device in the data encapsulation device D200, and the configuration device in the key sharing device M300. The receiving apparatus HD i 700-i and the recording apparatus 800-i are configured.
FIG. 6 shows the relationship between the transmitting device HE 0 and the receiving device HD i in the first broadcast communication of the present invention. The transmission device HE 0 600-0 obtains a pair of the secret key a i and the encrypted secret key e i from the public key pk i of the reception device by the encryption algorithm device KE130-i (i = 1 to n) ( (A i , e i ) ← KE (pk i )). Next, the key generation device MG320-0 outputs the common session key r (rε {0, 1} ml ) (r ← MG () or r = MG (a 1 ,..., An )). . The common session key r is recorded in the recording unit 810-0 in the recording device 800-0. Next, the encryption algorithm device ME330-0 encrypts the common session key r using the secret key a i of each device to obtain the encrypted common session key y i (y i = ME ai (r) ) And the encryption algorithm device DE220-0 encrypts the plaintext m using the common session key r to obtain the ciphertext c (c = DE r (m)). As described above, the transmission device HE 0 600-0 outputs, as an output to the reception device HD i 700-i, a set of the encrypted secret key e i , the encrypted common session key y i , and the ciphertext c (e 1 , y 1 ,..., e n , y n , c) are obtained.

受信装置HD700−i(i=1〜n)は、あらかじめ鍵生成装置KG120−iで、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、送信装置HE600−0によって上記のように使用される。また私有鍵skは、あらかじめ記録装置800−i内の記録部410−iに記録される。送信装置HE600−0からの暗号化した秘密鍵eと暗号化した共通セッション鍵y、暗号文cの組(e,y,…,e,y,c)を受信すると、復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDski(e))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。 Receiving device HD i 700-i (i = 1 to n) obtains a set of public key pk i and private key sk i from security parameter λ in advance by key generation device KG120-i ((pk i , sk i )). ← KG (λ)). The public key pk i is publicized in advance and used as described above by the transmission device HE 0 600-0. The private key sk i is recorded in advance in the recording unit 410-i in the recording device 800-i. Receives a set (e 1 , y 1 ,..., E n , y n , c) of the encrypted secret key e i , the encrypted common session key y i , and the ciphertext c from the transmission device HE 0 600-0. then, the decoding algorithm device KD140 decrypts the secret key e i encrypted using the private key sk i, the secret key a i (a i = KD ski (e i)). Next, the decryption algorithm device MD340-i decrypts the encrypted common session key y i using the secret key a i to obtain the common session key r (r = MD ai (y i )). The common session key r is recorded in the recording unit 810-i in the recording device 800-i. Next, the decryption algorithm device DD230-i decrypts the ciphertext c using the common session key r to obtain plaintext m (m = DD r (c)).

図7に、本発明の第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合の送信装置HEと受信装置HDとの関係を示す。第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合には、第1回目の暗号化同報通信で使用した共通セッション鍵rを全装置が記録しておくことにより、以下の手順で簡略化された暗号化同報通信を行う。送信装置HE600−iでは、暗号化アルゴリズム装置DE220−iによって、記録装置800−i内の記録部810−iに記録された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。また、受信装置HD700−j(j=0〜n ただし、j=iを除く)は、復号アルゴリズム装置DD230−jによって、記録装置800−j内の記録部810−jに記録された共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。 FIG. 7 shows the relationship between the transmitting device HE 0 and the receiving device HD i when the second and subsequent encrypted broadcast communications are performed between the same devices as the first encrypted broadcast communications of the present invention. When the second and subsequent encrypted broadcast communications are performed between the same devices as the first encrypted broadcast communication, all the devices use the common session key r used in the first encrypted broadcast communication. By recording, the encrypted broadcast communication simplified by the following procedure is performed. In the transmission device HE i 600-i, the encryption algorithm device DE220-i encrypts the plaintext m using the common session key r recorded in the recording unit 810-i in the recording device 800-i, and the ciphertext c (C = DE r (m)). In addition, the receiving device HD j 700-j (j = 0 to n, except j = i) is the common recorded in the recording unit 810-j in the recording device 800-j by the decoding algorithm device DD230-j. The ciphertext c is decrypted using the session key r to obtain plaintext m (m = DD r (c)).

図8に、本発明の第2回目以降の暗号化同報通信で第1回目の暗号化同報通信より装置が増えた場合の送信装置HEと受信装置HDとの関係を示す。第2回目以降に暗号化同報通信を行う装置が増えた場合には、第1回目と同じ装置間では図7に示した方法で暗号化同報通信を行う一方、増加した受信装置700−i(i=n+1〜n’)では図6に示した第1回目の同報通信と同じ方法での暗号化同報通信を行う。ただし、共通セッション鍵rは、すでに記録装置800内の記録部810−jに記録された共通セッション鍵rを使用するので、図6の鍵生成装置MG320−jは用いない。
[変形例1]
FIG. 8 shows the relationship between the transmitting device HE 0 and the receiving device HD i when the number of devices is increased in the second and subsequent encrypted broadcast communications of the present invention compared to the first encrypted broadcast communication. When the number of devices that perform encrypted broadcast communication increases after the second time, encrypted broadcast communication is performed by the method shown in FIG. 7 between the same devices as the first time, while the increased number of receiving devices 700- In i (i = n + 1 to n ′), encrypted broadcast communication is performed in the same manner as the first broadcast communication shown in FIG. However, since the common session key r uses the common session key r already recorded in the recording unit 810-j in the recording apparatus 800, the key generation apparatus MG320-j in FIG. 6 is not used.
[Modification 1]

本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長がすべてデータカプセル化装置D200の鍵ビット長に等しい場合、すなわちkl=kl=…=kl=dl(=ml)の場合に適用できる。この方法はビットごとの排他的論理和を用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合はr=MG(a,…,a)と表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと各装置の秘密鍵aの排他的論理和を取ることで暗号化された共通セッション鍵yを得る。

Figure 0004664692
復号アルゴリズム装置MD340は、次式のように暗号化された共通セッション鍵yと秘密鍵aの排他的論理和を取ることで復号し、共通セッション鍵rを得る。
Figure 0004664692
通常、ビットごとの排他的論理和の計算は極めて高速に実行することができるので、この変形例による構成法も高速実行が可能であるという点で優れている。また、この変形例でも実用上は十分安全と考える。
[変形例2] In this modification, when the key bit lengths of the key encapsulation devices K i 100-i (i = 0 to n) of each receiving device HD i 700-i are all equal to the key bit lengths of the data encapsulation device D200, that is, It can be applied when kl 1 = kl 2 =... = kl n = dl (= ml). This method uses bitwise exclusive OR. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.
The key bit length parameter ML310 is the same as in the first embodiment. Key generating apparatus MG320 as probabilistic algorithm device to enter the security parameters, or the private key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ { 0,1} dl ). The symbol can be expressed as r ← MG (λ) in the case of a probabilistic algorithm and r = MG (a 1 ,..., An ) in the case of a deterministic algorithm. The encryption algorithm device ME330 obtains the encrypted common session key y i by taking the exclusive OR of the common session key r and the secret key a i of each device as in the following equation.
Figure 0004664692
The decryption algorithm device MD340 obtains the common session key r by decrypting the encrypted common session key y i and the secret key a i by performing an exclusive OR operation as follows.
Figure 0004664692
Normally, the calculation of exclusive OR for each bit can be executed at a very high speed, so that the configuration method according to this modification is excellent in that it can be executed at a high speed. Also, this modification is considered sufficiently safe for practical use.
[Modification 2]

本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長がすべて等しい場合、すなわちkl=kl=…=klの場合に適用できる。この方法は、kl=kl=…=kl=dl’であるようなデータカプセル化装置D’を用意し、これをそのまま鍵共有化装置M300に転用するものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。 In this modification, when the key bit lengths of the key encapsulating devices K i 100-i (i = 0 to n) of the receiving devices HD i 700-i are all equal, that is, kl 1 = kl 2 = ... = kl n Applicable to This method prepares a data encapsulation device D ′ such that kl 1 = kl 2 =... = Kl n = dl ′ and diverts it directly to the key sharing device M300. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.

鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、r←MG(λ)と表すことができる。暗号化アルゴリズム装置ME330は、従来から普及しているデータカプセル化装置Dの暗号化アルゴリズム装置DEを使用する。記号としては、y=MEai(r)=DE’ai(r)と表すことができる。復号アルゴリズム装置MD340は、従来から普及しているデータカプセル化装置Dの復号アルゴリズム装置DDを使用する。記号としては、r=MDai(y)=DD’ai(y)と表すことができる。 The key bit length parameter ML310 is the same as in the first embodiment. The key generation device MG320 outputs a common session key r (rε {0,1} dl ) as a probabilistic algorithm device that receives security parameters. The symbol can be expressed as r ← MG (λ). The encryption algorithm device ME330 uses the encryption algorithm device DE of the data encapsulation device D that has been widely used. The symbol can be expressed as y i = ME ai (r) = DE ′ ai (r). The decryption algorithm device MD340 uses the decryption algorithm device DD of the data encapsulation device D that has been widely used. The symbol can be expressed as r = MD ai (y i ) = DD ′ ai (y i ).

この変形例において、特にkl=kl=…=kl=dlの場合には、D’=Dとして、鍵共有化装置Mに普及しているデータカプセル化装置Dをそのまま利用することができるので、別途新たに鍵共有化装置Mを準備する必要がないという点で優れている。また、この変形例の構成法は、理論的にも安全である。
[変形例3]
In this modification, in particular in the case of kl 1 = kl 2 = ... = kl n = dl as D '= D, may directly use the data encapsulator D that has spread to the key sharing apparatus M This is advantageous in that it is not necessary to prepare a new key sharing apparatus M separately. The configuration method of this modification is theoretically safe.
[Modification 3]

本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長が異なっている場合にも適用できる。この方法は、ビットごとの排他的論理和に加えて一方向ハッシュ関数Hash:{0,1}→{0,1}dlを用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合は一例としてr=MG(a,…,a)=Hash(a)∈{0,1}dlと表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと秘密鍵aのハッシュ値の排他的論理和を取ることで暗号化された共通セッション鍵yを得る。

Figure 0004664692
復号アルゴリズム装置MD340は、次式のように暗号化された共通セッション鍵yと秘密鍵aのハッシュ値の排他的論理和を取ることで復号し、共通セッション鍵rを得る。
Figure 0004664692
ビットごとの排他的論理和およびハッシュ値の計算は極めて高速に実行することができるので、この変形例による構成法も高速実行が可能であるという点と、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長が異なっている場合にも適用できる点で優れている。また、この変形例でも実用上は十分安全と考える。
[変形例4] This modification can also be applied when the key bit lengths of the key encapsulation devices K i 100-i (i = 0 to n) of the receiving devices HD i 700-i are different. This method uses a one-way hash function Hash: {0, 1} * → {0, 1} dl in addition to the bitwise exclusive OR. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.
The key bit length parameter ML310 is the same as in the first embodiment. Key generating apparatus MG320 as probabilistic algorithm device to enter the security parameters, or the private key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ { 0,1} dl ). In the symbol, r ← MG (λ) in the case of the stochastic algorithm, and r = MG (a 1 ,..., An ) = Hash (a 1 ) ∈ {0, 1} dl as an example in the case of the deterministic algorithm Can be represented. The encryption algorithm device ME330 obtains the encrypted common session key y i by taking the exclusive OR of the hash value of the common session key r and the secret key a i as shown in the following equation.
Figure 0004664692
The decryption algorithm device MD340 performs decryption by taking the exclusive OR of the hash values of the encrypted common session key y i and the secret key a i as shown in the following equation, and obtains the common session key r.
Figure 0004664692
Since the bitwise exclusive OR and the calculation of the hash value can be executed at extremely high speed, the configuration method according to this modification can also be executed at high speed, and the key of each receiving device HD i 700-i. The encapsulation apparatus K i 100-i (i = 0 to n) is excellent in that it can be applied even when the key bit lengths are different. Also, this modification is considered sufficiently safe for practical use.
[Modification 4]

図9は、第1実施形態の変形例であって、送信装置HE600−i内の暗号化アルゴリズム装置ME330−i−j(i,j=0〜n ただし、j≠i)を対向する受信装置HD600−j(j=0〜n ただし、j≠i)ごとに備えた例を示している。このようにすることによって、受信装置ごとに秘密鍵aのビット長を変えるなど、個別の送受信装置に対応した暗号化同報通信が可能となる。
[第2実施形態]
FIG. 9 is a modification of the first embodiment, and the encryption algorithm device ME330-ij (i, j = 0 to n, where j ≠ i) in the transmission device HE i 600-i is opposed. An example provided for each receiving device HD j 600-j (j = 0 to n, where j ≠ i) is shown. By doing so, encrypted broadcast communication corresponding to individual transmission / reception devices such as changing the bit length of the secret key a i for each reception device becomes possible.
[Second Embodiment]

暗号化同報通信を行う装置が減少する場合へも対応できるKEM−DEMハイブリッド暗号を使用した暗号化同報通信の方法を示す。本発明では、第1実施形態の方法に加え、暗号鍵aを記録装置800に記録する。本発明は、第2回目以降の送信側の装置が、第1回目と同じである場合にかぎり適用できる。しかし、電子チケットを顧客に同時に配布する場合など、送信側の装置が第1回目と第2回目以降で同じとなる応用例は多いと考えられるため、実用的価値は十分にあると考える。ここで、説明の簡略化のために、第2回目以降の暗号化同報通信の時に残っている装置を1000−0および{g1,g2,…,gf}⊂{1,2,…,n}とする。 A method of encrypted broadcast communication using the KEM-DEM hybrid encryption that can cope with a case where the number of apparatuses performing the encrypted broadcast communication decreases will be described. In the present invention, the encryption key a i is recorded in the recording device 800 in addition to the method of the first embodiment. The present invention is applicable only when the second and subsequent transmission side devices are the same as those in the first time. However, there are many application examples in which the transmission-side device is the same for the first time and the second time and thereafter, such as when an electronic ticket is distributed to a customer at the same time. Here, for simplification of explanation, the devices remaining at the time of the second and subsequent encrypted broadcast communication are represented by 1000-0 and {g1, g2,..., Gf} ⊂ {1, 2,. }.

図10に本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す。第1実施形態の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図6との違いは、送信装置HE600−0の暗号化アルゴリズム装置KE130−i(i=1〜n)で生成される秘密鍵aを記録装置800内の記録部820−0に記録すること、および受信装置HD700−i(i=1〜n)でも復号アルゴリズム装置KD140−i(i=1〜n)で当該受信装置HD700−iの秘密鍵aを記録装置800内の記録部820−iに記録することである。その他の方法については、第1実施形態と同じである。 FIG. 10 shows the relationship between the transmitting device HE 0 and the receiving device HD i in the first broadcast communication of the present invention. The difference between FIG. 6 showing the relationship between the transmission device HE 0 and the reception device HD i in the first broadcast communication of the first embodiment is that the encryption algorithm device KE i 130 of the transmission device HE 0 600-0. -Secret key a i generated by i (i = 1 to n) is recorded in recording unit 820-0 in recording device 800, and decryption is also performed by receiving device HD i 700-i (i = 1 to n). The algorithm device KD140-i (i = 1 to n) records the secret key a i of the receiving device HD i 700-i in the recording unit 820-i in the recording device 800. Other methods are the same as those in the first embodiment.

図11に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a))。鍵生成装置MG320−0で秘密鍵a(i∈{g1,g2,…,gf})を使用する場合は記録装置800内の記録部820−0に記録されている秘密鍵aを用いる。また、新しく生成された当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、新しく生成された共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを得る(y=MEai(r),i∈{g1,g2,…,gf})とともに、暗号化アルゴリズム装置DE220−0によって、新しく生成された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。このように送信装置HE600−0は、受信装置HD700−i(i∈{g1,g2,…,gf})への出力として、暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を得る。 FIG. 11 shows the relationship between the transmission device HE 0 and the reception device HD i when the number of devices is reduced in the second and subsequent encrypted broadcast communications of the present invention. The transmission device HE 0 600-0 outputs the common session key r (rε {0, 1} ml ) by the key generation device MG320-0 (r ← MG () or r = MG (a i ). ). Secret key a i (i∈ {g1, g2 , ..., gf}) by the key generation apparatus MG320-0 When using uses secret key a i recorded in the recording unit 820-0 in the recording device 800 . Further, the newly generated common session key r is recorded in the recording unit 810-0 in the recording device 800-0. Next, the encryption algorithm device ME330-0 encrypts the newly generated common session key r using the secret key a i of each device to obtain an encrypted common session key y i (y i = ME ai (r), iε {g1, g2,..., gf}) and the encryption algorithm device DE220-0 encrypts the plaintext m using the newly generated common session key r to obtain the ciphertext c. (C = DE r (m)). As described above, the transmission device HE 0 600-0 outputs the encrypted common session key y i and the ciphertext c as an output to the reception device HD i 700-i (iε {g1, g2,..., Gf}). A set (y g1 ,..., Y gf , c) is obtained.

受信装置HD700−i(i∈{g1,g2,…,gf})は、送信装置HE600−0からの暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置MD340−iは、暗号化された共通セッション鍵yを、記録装置800内の記録部820−0に記録されている秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
[変形例]
The receiving device HD i 700-i (iε {g1, g2,..., Gf}) is a set (y g1 ,...) Of the encrypted common session key y i and ciphertext c from the transmitting device HE 0 600-0. , Y gf , c), the decryption algorithm device MD340-i uses the encrypted common session key y i using the secret key a i recorded in the recording unit 820-0 in the recording device 800. To obtain a common session key r (r = MD ai (y i )). The common session key r is recorded in the recording unit 810-i in the recording device 800-i. Next, the decryption algorithm device DD230-i decrypts the ciphertext c using the common session key r to obtain plaintext m (m = DD r (c)).
[Modification]

図12と図13に第2実施形態の変形例を示す。図12は、本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図である。図12と図10との違いは、受信装置HD700−iで記録装置に記録する情報を、秘密鍵aではなく暗号化された秘密鍵eとすることである。
図13に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、第2実施形態と同じである。受信装置HD700−i(i∈{g1,g2,…,gf})は、送信装置HE600−0からの暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置KD140−iは、私有鍵skを用いて、記録装置800−i内の記録部830−iに記録された暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDski(e))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。その他は第2実施形態と同じである。
12 and 13 show a modification of the second embodiment. FIG. 12 is a diagram illustrating a relationship between the transmission device HE 0 and the reception device HD i in the first broadcast communication of the present invention. The difference between FIGS. 12 and 10, the information recorded in the recording device at the receiving device HD i 700-i, is to the secret key e i encrypted rather than private key a i.
FIG. 13 shows the relationship between the transmission device HE 0 and the reception device HD i when the number of devices is reduced in the second and subsequent encrypted broadcast communications of the present invention. The transmission device HE 0 600-0 is the same as that in the second embodiment. The receiving device HD i 700-i (iε {g1, g2,..., Gf}) is a set (y g1 ,...) Of the encrypted common session key y i and ciphertext c from the transmitting device HE 0 600-0. , Y gf , c), the decryption algorithm device KD140-i uses the private key sk i to encrypt the secret key e i recorded in the recording unit 830-i in the recording device 800- i. To obtain a secret key a i (a i = KD ski (e i )). Next, the decryption algorithm device MD340-i decrypts the encrypted common session key y i using the secret key a i to obtain the common session key r (r = MD ai (y i )). The rest is the same as in the second embodiment.

鍵カプセル化装置K100(KEM)の機能構成を示す図。The figure which shows the function structure of the key encapsulation apparatus K100 (KEM). データカプセル化装置D200(DEM)の機能構成を示す図。The figure which shows the function structure of the data encapsulation apparatus D200 (DEM). ハイブリッド暗号システムHの機能構成を示す図。The figure which shows the function structure of the hybrid encryption system H. 鍵共有化装置M300の機能構成例を示す図。The figure which shows the function structural example of the key sharing apparatus M300. 暗号化同報通信を行うシステムの例を示す図。The figure which shows the example of the system which performs encryption broadcast communication. 第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i with the broadcast of the first round. 第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合の送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i when between the same device as the encrypted broadcast the first time to encrypt broadcast for the second time or later. 第2回目以降の暗号化同報通信で第1回目の暗号化同報通信より装置が増えた場合の送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i when encrypted broadcast of the second and subsequent first round of encryption broadcast by the device is increased. 送信装置HE600−i内の暗号化アルゴリズム装置ME330−i−j(i,j=0〜n ただし、j≠i)を対向する受信装置HD600−j(j=0〜n ただし、j≠i)ごとに備えた例を示す図。The encryption algorithm device ME330-ij (i, j = 0 to n, where j ≠ i) in the transmission device HE i 600-i is opposite to the receiving device HD j 600-j (j = 0 to n) where The figure which shows the example prepared for every j <> i. 第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i with the broadcast of the first round. 第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i when encrypting the second and subsequent broadcast by the apparatus is reduced. 本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i in the first round of broadcast of the present invention. 第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す図。Diagram showing the relationship between the transmission device HE 0 and the receiving device HD i when encrypting the second and subsequent broadcast by the apparatus is reduced.

Claims (17)

秘密鍵暗号化手段で、送信先の装置ごとの公開鍵を用いて、秘密鍵と当該秘密鍵を暗号化した暗号化秘密鍵とを生成し、
鍵生成手段で、2台以上の装置間で共通に用いる共通セッション鍵を生成し、
記録手段で、上記共通セッション鍵を記録し、
共通セッション鍵暗号化手段で、上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化して、送信先の装置ごとの暗号化共通セッション鍵を生成し
情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成し、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
暗号化方法。
A secret key encryption unit generates a secret key and an encrypted secret key obtained by encrypting the secret key, using a public key for each destination device,
A key generation unit generates a common session key used in common between two or more devices.
Recording means records the common session key,
A common session key encryption unit encrypts the common session key using a secret key for each destination device, and generates an encrypted common session key for each destination device .
In information encrypting means, the information to be communicated is encrypted using the common session key to generate a ciphertext,
An encryption method capable of simultaneously transmitting an encryption private key for each destination device, an encrypted common session key for each destination device, and ciphertext .
請求項1記載の暗号化方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に
上記情報暗号化手段で、通信対象の情報を上記記録手段に記録された上記共通セッション鍵を用いて暗号化して暗号文を生成し、
当該暗号文のみを送信する
ことを特徴とする暗号化方法。
In the encryption method according to claim 1,
In the recording means, when the common session key has already been recorded,
The information encryption means encrypts information to be communicated using the common session key recorded in the recording means to generate a ciphertext,
An encryption method characterized by transmitting only the ciphertext.
請求項1または2記載の暗号化方法において、
上記共通セッション鍵を共通に用いる装置が追加された場合に、
秘密鍵暗号化手段で、追加された送信先の装置ごとの公開鍵を用いて、追加された送信先の装置ごとの秘密鍵と当該秘密鍵を公開鍵暗号によって暗号化した暗号化秘密鍵を生成し、
上記共通セッション鍵暗号化手段で、上記記録手段に記録された上記共通セッション鍵を、追加された送信先の装置ごとの秘密鍵を用いて暗号化して、追加された送信先の装置ごとの暗号化共通セッション鍵を生成し、
追加された送信先の装置ごとの暗号化秘密鍵、追加された送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
ことを特徴とする暗号化方法。
The encryption method according to claim 1 or 2,
When a device that uses the common session key in common is added,
Using the public key for each destination device added by the private key encryption means, the private key for each destination device added and the encrypted private key obtained by encrypting the secret key with public key encryption Generate
The common session key encryption unit encrypts the common session key recorded in the recording unit using a secret key for each added destination device, and adds each common destination key for each destination device. Generate an encrypted common session key,
An encryption method characterized in that an encrypted private key for each added destination device, an encrypted common session key for each added destination device, and ciphertext can be transmitted simultaneously .
請求項1〜3のいずれかに記載の暗号化方法において、
上記記録手段に送信先の装置ごとの秘密鍵を記録しておき、
上記共通セッション鍵を共通に用いる装置が削除された場合に、
上記鍵生成手段で、残った装置間で共通に用いる新たな共通セッション鍵を生成し、
上記記録手段で、上記共通セッション鍵を記録し、
上記共通セッション鍵暗号化手段で、上記共通セッション鍵を、残った装置ごとの上記記録手段に記録された秘密鍵を用いて暗号化して、残った装置ごとの暗号化共通セッション鍵を生成し、
上記情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成し、
残った装置ごとの暗号化秘密鍵、残った装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
ことを特徴とする暗号化方法。
In the encryption method in any one of Claims 1-3,
Record the private key for each destination device in the recording means,
When a device that uses the common session key in common is deleted,
The key generation means generates a new common session key used in common among the remaining devices,
The recording means records the common session key,
The common session key encryption means encrypts the common session key using the secret key recorded in the recording means for each remaining device, and generates an encrypted common session key for each remaining device. ,
The information encryption means encrypts communication target information using the common session key to generate a ciphertext,
An encryption method characterized in that an encrypted secret key for each remaining device, an encrypted common session key for each remaining device, and ciphertext can be transmitted simultaneously .
請求項1〜4のいずれかに記載の暗号化方法において、
送信先の装置ごとに用意した情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。
In the encryption method in any one of Claims 1-4,
Encryption method comprising the information encryption means prepared for each destination apparatus, encrypting information to be communicated by using the common session key.
請求項1〜5のいずれかに記載の暗号化方法と組み合わせる復号方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合には、
暗号文のみを受信し、
情報復号手段で、上記暗号を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。
In the decryption method combined with the encryption method according to any one of claims 1 to 5,
When the common session key is already recorded in the recording means,
Receive only ciphertext,
In the information decoding unit, the ciphertext is decrypted by using the common session key recorded in the recording means,
A decoding method characterized by the above.
記録手段で、対となる私有鍵と公開鍵をあらかじめ記録しておき、
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信した場合に、
秘密鍵復号手段で、上記暗号化秘密鍵を、上記私有鍵を用いて復号し、
共通セッション鍵復号手段で、上記共通セッション鍵を上記秘密鍵を用いて復号し、
上記記録手段で、上記共通セッション鍵を記録し、
情報復号手段で、上記暗号を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。
Record the private key and public key to be paired in advance with the recording means,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key When the received ciphertext is received at the same time,
The private key decryption means decrypts the encrypted private key using the private key,
In common session key decryption means, the common session key decrypted using the private key,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
請求項7記載の復号方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
上記情報復号手段で、上記暗号を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。
The decoding method according to claim 7, wherein
When the common session key is already recorded in the recording means,
In the information decoding means, the ciphertext is decrypted by using the common session key recorded in the recording means,
A decoding method characterized by the above.
請求項7または8記載の復号方法において、
上記記録手段で、上記秘密鍵を記録しておき、
新たな共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記のあらたな共通セッション鍵を用いて暗号化した暗号文を同時に受信した場合に、
上記共通セッション鍵復号手段で、上記暗号化共通セッション鍵を、上記記録手段に記録された上記秘密鍵を用いて復号して共通セッション鍵とし
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、上記暗号を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。
The decoding method according to claim 7 or 8,
In the recording means, it may be recorded on Kihi Mitsukagi,
When a new common session key is encrypted using the above secret key and a ciphertext encrypted using the above new common session key is received simultaneously with the encrypted common session key.
Above common session key decryption means, the encryption shared session key, and a common session key is decrypted using the private key recorded in the recording means,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
請求項7または8記載の復号方法において、
上記記録手段で、上記暗号化秘密鍵を記録しておき、
新たな共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記のあらたな共通セッション鍵を用いて暗号化した暗号文を受信した場合に、
上記秘密鍵復号手段で、上記暗号化秘密鍵を、当該装置の私有鍵を用いて復号し、
上記共通セッション鍵復号手段で、上記暗号化共通セッション鍵を、上記秘密鍵を用いて復号して共通セッション鍵とし
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、上記暗号を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。
The decoding method according to claim 7 or 8,
In the recording means, it may be recorded on the Symbol encrypted private key,
When an encrypted common session key obtained by encrypting a new common session key using the above-mentioned secret key and ciphertext obtained by encrypting information to be communicated using the above-mentioned new common session key are received.
In the secret key decrypting unit, on the Symbol encrypted private key is decrypted using the private key of the device,
In the common session key decryption means, the encryption shared session key, and decrypted using the above Kihi Mitsukagi a common session key,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
請求項7〜10のいずれかに記載の復号方法と組み合わせる暗号化方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
情報暗号化手段で、通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。
In the encryption method combined with the decryption method according to any one of claims 7 to 10,
When the common session key is already recorded in the recording means,
An encryption method, comprising: encrypting information to be communicated by the information encryption unit using the common session key recorded in the recording unit.
送信先の装置ごとの公開鍵を用いて、秘密鍵と当該秘密鍵を暗号化した暗号化秘密鍵とを生成する秘密鍵暗号化手段と、
2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化して、送信先の装置ごとの暗号化共通セッション鍵を生成する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる送信手段と
を備える暗号化装置。
A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key, using a public key for each destination device;
Key generation means for generating a common session key used in common between two or more devices;
Recording means for recording the common session key;
The common session key is encrypted using the private key of each destination equipment, a common session key encryption means for generating encrypted common session key for each destination apparatus,
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
An encryption apparatus comprising: an encryption secret key for each destination device, an encrypted common session key for each destination device, and a transmission unit capable of transmitting ciphertext simultaneously .
対となる私有鍵と公開鍵をあらかじめ記録しておき、
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信できる復号装置であって、
上記暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
上記暗号化共通セッション鍵を上記秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
上記暗号を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える復号装置。
Record the private key and public key to be paired in advance,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key A decryption device that can simultaneously receive the ciphertext,
Private key decryption means for decrypting the encrypted private key using the private key;
The encrypted Common session key and common session key decryption means for decrypting by using the secret key,
Recording means for recording the common session key;
The ciphertext, and the information decoding means for decoding by using the common session key,
A decoding device comprising:
送信先の暗号装置ごとの公開鍵を用いて、秘密鍵と当該秘密鍵を暗号化した暗号化秘密鍵とを生成する秘密鍵暗号化手段と、
2台以上の暗号装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を通信先の暗号装置ごとの秘密鍵を用いて暗号化して、送信先の暗号装置ごとの暗号化共通セッション鍵を生成する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる送信手段と、
暗号を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。
A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key using a public key for each encryption device of the transmission destination;
Key generation means for generating a common session key used in common between two or more cryptographic devices;
Recording means for recording the common session key;
Encrypted using the private key of each encryption device at the communication destination the common session key, the common session key encryption means for generating encrypted common session key for each encryption apparatus at the transmission destination,
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
An encryption secret key for each destination device, an encrypted common session key for each destination device, a transmission means capable of transmitting ciphertext simultaneously, and
Information decryption means for decrypting the ciphertext using the common session key;
A cryptographic device comprising:
対となる私有鍵と公開鍵をあらかじめ記録しておき、
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信できる暗号装置であって、
上記暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
上記暗号化共通セッション鍵を上記秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
上記暗号文を、上記共通セッション鍵を用いて復号する情報復号手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化する情報暗号化手段と、
を備える暗号装置。
Record the private key and public key to be paired in advance,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key An encryption device that can simultaneously receive encrypted ciphertext,
Private key decryption means for decrypting the encrypted private key using the private key;
The encrypted Common session key and common session key decryption means for decrypting by using the secret key,
Recording means for recording the common session key;
Information decryption means for decrypting the ciphertext using the common session key;
And information encrypting means for encrypting information to be communicated by using the common session key,
A cryptographic device comprising:
対となる私有鍵と公開鍵をあらかじめ記録しておき、2台以上の暗号装置と暗号通信を行う暗号装置であって、
送信先の暗号装置ごとの公開鍵を用いて、秘密鍵と当該秘密鍵を暗号化した暗号化秘密鍵とを生成する秘密鍵暗号化手段と、
受信した暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
2台以上の暗号装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
受信した暗号化共通セッション鍵を当該暗号装置の秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記鍵生成手段が生成した共通セッション鍵または上記共通セッション鍵復号手段が復号した共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を通信先の暗号装置ごとの秘密鍵を用いて暗号化する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
受信した暗号を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。
A cryptographic device that records a private key and a public key to be paired in advance and performs cryptographic communication with two or more cryptographic devices,
A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key using a public key for each encryption device of the transmission destination;
A secret key decryption means for decrypting the received encrypted secret key using the private key;
Key generation means for generating a common session key used in common between two or more cryptographic devices;
Received encrypted Common session key and common session key decryption means for decrypting using the secret key of the cryptographic device,
A recording unit for recording the common session key generated by the key generation unit or the common session key decrypted by the common session key decryption unit ;
A common session key encryption means for encrypting the common session key using a secret key for each encryption device of a communication destination;
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
It received ciphertext, and the information decoding means for decoding by using the common session key,
A cryptographic device comprising:
請求項1〜5のいずれかに記載の暗号化方法の各手順、もしくは、請求項6〜11のいずれかに記載の復号方法の各手順をコンピュータ実行させるためのプログラム。 Each step in the encryption method according to any one of claims 1 to 5 or a program for executing each step of the decoding method according to the computer in any one of claims 6-11.
JP2005015154A 2005-01-24 2005-01-24 ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM Expired - Fee Related JP4664692B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005015154A JP4664692B2 (en) 2005-01-24 2005-01-24 ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005015154A JP4664692B2 (en) 2005-01-24 2005-01-24 ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2006203739A JP2006203739A (en) 2006-08-03
JP4664692B2 true JP4664692B2 (en) 2011-04-06

Family

ID=36961319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005015154A Expired - Fee Related JP4664692B2 (en) 2005-01-24 2005-01-24 ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP4664692B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4843511B2 (en) * 2007-01-22 2011-12-21 日本電信電話株式会社 Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof
JP2012105068A (en) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd Encryption device, encryption/decryption system, encryption method, and computer program for encryption
JP2017220886A (en) * 2016-06-10 2017-12-14 ヒロテック株式会社 Content distribution method, transmission device, and reception device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09501288A (en) * 1993-08-04 1997-02-04 サイエンテイフイク−アトランタ・インコーポレーテツド Method and apparatus for uniquely encrypting multiple services at a transmission point
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
JP2003037587A (en) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd Method for generating session key
JP2003069547A (en) * 2001-08-29 2003-03-07 Fujitsu Ltd Multicast communication system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2004023237A (en) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp Encryption communication system, encryption communication method, and program for executing that method on computer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09501288A (en) * 1993-08-04 1997-02-04 サイエンテイフイク−アトランタ・インコーポレーテツド Method and apparatus for uniquely encrypting multiple services at a transmission point
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2003037587A (en) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd Method for generating session key
JP2003069547A (en) * 2001-08-29 2003-03-07 Fujitsu Ltd Multicast communication system
JP2004023237A (en) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp Encryption communication system, encryption communication method, and program for executing that method on computer

Also Published As

Publication number Publication date
JP2006203739A (en) 2006-08-03

Similar Documents

Publication Publication Date Title
JP4814339B2 (en) Constrained encryption key
EP1803244B1 (en) Enciphering method
JP5361920B2 (en) File server system
CN1323507C (en) Short block processing method in block encryption algorithm
Agrawal et al. Implementation and analysis of various symmetric cryptosystems
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
WO2016136024A1 (en) Key replacement direction control system, and key replacement direction control method
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
CN107534558B (en) Method for protecting the information security of data transmitted via a data bus and data bus system
KR20210124368A (en) End-to-end double ratchet encryption using epoch key exchange
CN102088352B (en) Data encryption transmission method and system for message-oriented middleware
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JP4963835B2 (en) ENCRYPTION METHOD AND DECRYPTION METHOD, APPARATUS, SYSTEM, AND PROGRAM USING THE METHOD
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
JP2009088641A (en) Transmission reception method, communication system and transmitter
JPH0916678A (en) Cipher communication equipment and its system
JP4843511B2 (en) Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof
US7321658B2 (en) Padding application method ensuring security of cryptosystem and encryptor/decryptor
KR20200067265A (en) Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
US20010046296A1 (en) Encryption method and cryptographic communication method
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JP2004201124A (en) Public key ciphering method, signature method, cipher communication system, and computer program
Gohel Introduction to Network & Cybersecurity
JP3202544B2 (en) Encryption communication device and encryption device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R150 Certificate of patent or registration of utility model

Ref document number: 4664692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees