JP2004112540A - 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム - Google Patents

鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム Download PDF

Info

Publication number
JP2004112540A
JP2004112540A JP2002274118A JP2002274118A JP2004112540A JP 2004112540 A JP2004112540 A JP 2004112540A JP 2002274118 A JP2002274118 A JP 2002274118A JP 2002274118 A JP2002274118 A JP 2002274118A JP 2004112540 A JP2004112540 A JP 2004112540A
Authority
JP
Japan
Prior art keywords
key
user terminal
decryption key
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002274118A
Other languages
English (en)
Other versions
JP3895245B2 (ja
Inventor
Yutsuko Hanaoka
花岡 裕都子
Goichiro Hanaoka
花岡 悟一郎
Junji Yomo
四方 順司
Hideki Imai
今井 秀樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002274118A priority Critical patent/JP3895245B2/ja
Publication of JP2004112540A publication Critical patent/JP2004112540A/ja
Application granted granted Critical
Publication of JP3895245B2 publication Critical patent/JP3895245B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】鍵の更新を可能とするIDに基づく暗号化方法及び暗号システムを提供する。
【解決手段】本発明に係る暗号システムは、通信ネットワーク1と、データベース10と、鍵管理サーバ20と、利用者端末30aと、利用者端末30bとから構成されている。データベース10は、利用者端末30a,30bに対して発行された復号鍵の更新回数及び関数の族を記憶するとともに、記憶した復号鍵の更新回数及び関数の族を利用者端末30a,30bに対して公開するものである。鍵管理サーバ20は、利用者端末30a,30bに対して復号鍵または暗号鍵を発行するとともに、利用者端末30a,30bに対して発行した復号鍵の更新回数や復号鍵を生成するため等に用いられる関数の族を管理するものである。
【選択図】   図2

Description

【0001】
【発明の属する技術分野】
本発明は、例えば電子メールアドレスや電話番号等の利用者に固有の識別情報(ID)に基づく暗号化方法及び暗号システムに関する。
【0002】
【従来の技術】
従来利用されている公開鍵暗号方式においては、利用者が暗号鍵(公開鍵)の値を自由に指定することができないため、利用者と公開鍵の結びつきを認証局が保証する形態を採っている。また、このような公開鍵暗号方式では、利用者が復号鍵を漏洩もしくは紛失してしまった場合、利用者は、認証局にその旨を申請し、新たな公開鍵、復号鍵のペアを作成しなければならない。認証局は、新たに発行された公開鍵と利用者の関係を確認した後、新たな鍵証明書を発行する。さらに、認証局は、これまで利用者が使用していた公開鍵の鍵証明書を無効化する旨を鍵証明書無効化リスト(CRL)に記載し、当該リストをすべての利用者に通知する。
【0003】
このような公開鍵暗号方式では、メッセージの送信者は、メッセージを送信する際、まず、受信者の公開鍵と認証局によって発行される鍵証明書を取得する。次に、メッセージの送信者は、当該鍵証明書の正当性を検証した上で、取得した当該公開鍵によりメッセージの暗号化を行う。このため、認証局とメッセージ送信者との間において余分な通信コストが発生するとともに、メッセージ送信者による鍵証明書等の計算コストが生じる。特に、鍵証明書の検証には、通常、大きな計算コストが掛かることが問題となっていた。
【0004】
このような問題の解決するため、利用者に固有の識別情報(ID)そのものを公開鍵とすることが可能な方式(IDに基づく暗号方式)の必要性が、1984年に提唱され、それ以降、具体的な実現方式が模索されてきた。2001年に、IDに基づく暗号方式としてのすべての要件を満足する初めての方式(Boneh−Franklin方式)が提案された。
【0005】
IDに基づく暗号方式においては、まず、暗号鍵(復号鍵)の発行及び管理を行うセンタが、マスター鍵mstを生成し、mstに対応する公開情報pubを公開する。次に、任意の文宇列charとmstを作用させ、当該文字列に対する秘密鍵dcharを生成することができる(便宜上、このような秘密鍵dcharを「charに基づく復号鍵」と呼ぶ)。char及びpubを用いて暗号化された暗号文は、dcharにより復号可能となる。通常、charとして、charに対応する秘密鍵の保持者となる利用者(利用者1)の電子メールアドレス等が利用される。この場合、利用者1がメッセージMを秘密に送信する際、送信者(利用者2)は利用者1の電子メールアドレス及びpubを用いて暗号文Cを生成することができる。
【0006】
このような機能を提供する具体的な方式として、例えば、Boneh, Franklin方式(非特許文献1参照)が知られている。以下、Boneh, Franklin方式の概要について説明する。
【0007】
センタは、p=2mod3及びp=6q−1となるような素数pを選択する。ここで、qはq>3となる素数とする。また、Eをy=x+1で表される有限体GF(p)上の楕円曲線とする。さらに、センタは位数がqとなるようなE/GF(p)の元pを選択し、集合(1,2,...,q−1)よりランダムに選んだsを用いてPpub=sPを計算し、Ppubを公開する。文字列char(例えば、利用者の電子メールアドレス)に対し、センタはcharとマスター鍵sとを作用させ、秘密鍵dchar=sQを導出し、その利用者に与える。ここで、Qはcharに一意に対応する、Pによって構成される群の元とする。dcharの保持者に対し、秘密にメッセージMを送信する際は、送信者は暗号文C:={rP,M(+)H(e(Q,Ppub)}を計算する。ここで、H(・)は出力サイズがMのサイズと等しくなるようなランダム関数とし、e(・, ・)は次の性質を満足するような写像である。pによって生成される群における任意の二つの元P,P及び任意の整数a,aに関し、e(a,a)=e(P,Pa1a2が成り立つ。このような写像は、例えば(変形)Weil pairing等が知られている。また、rは(1,2,...,q−1)よりランダムに選んだ値である。また、(+)は排他的論理和を表すものとする。dcharの保持者は次のように、Cを復号する。
【0008】
C:={M(+)H(e(Q,Ppub)}(+)H{e(dchar,rP)}=M
このようなIDに基づく公開鍵暗号方式においては、公開鍵の取得や正当性の検証にコストがかからないという利点がある。
【0009】
【非特許文献1】
Lecture Notes in Computer Science, Vol. 2139, Springer−Verlag, pp. 229,2001
【0010】
【発明が解決しようとする課題】
しかしながら、上述した従来のIDに基づく公開鍵暗号方式では、復号鍵が利用者に固有のIDに基づいて生成されるため、当該IDを変更しない限り鍵を更新することができないといった問題があった。また、このような従来のIDに基づく公開鍵暗号方式では、従来の公開鍵暗号方式のようなCRLを用いて当該復号鍵に対となる公開鍵を無効化することができないといった問題があった。
【0011】
そこで、本発明は、以上の点に鑑みてなされたもので、鍵の更新を可能とするIDに基づく暗号化方法及び暗号システムを提供することをその目的とする。
【0012】
【課題を解決するための手段】
本発明の第1の特徴は、利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号化方法であって、複数の利用者端末が所属する集団におけるセンタが、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、センタによって利用者端末の各々に対して発行された復号鍵の更新回数とを集団に公開するステップAと、集団に所属する第1の利用者端末が、第1の利用者端末に対する復号鍵の発行要求を送信するステップBと、センタが、第1の利用者端末に対する復号鍵の更新回数を更新するステップCと、センタが、発行要求に応じて第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する復号鍵を発行するステップDと、センタが、ステップDにおいて発行された復号鍵を第1の利用者端末に送信するステップEと、集団に所属する第2の利用者端末が、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、第1の利用者端末に対する復号鍵に対となる暗号鍵とに基づいて、暗号文を生成し、暗号文を第1の利用者端末に送信するステップFと、第1の利用者端末が、第1の利用者端末に対する復号鍵に基づいて、暗号文を復号するステップGとを備えることを要旨とする。
【0013】
かかる特徴によれば、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された復号鍵の更新回数とを用いて新たな復号鍵を発行するため、利用者に固有のIDに基づく暗号方式において、鍵の更新を行うことができる。
【0014】
本発明の第2の特徴は、本発明の第1の特徴において、センタが、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する復号鍵に対となる暗号鍵を発行するステップと、センタが、暗号鍵を第2の利用者端末に送信するステップとをさらに備え、第2の利用者端末は、ステップFにおいて、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報と、センタによって送信された暗号鍵とに基づいて、暗号文を生成し、暗号文を第1の利用者端末に送信することが好ましい。
【0015】
かかる特徴によれば、センタが復号鍵に対となる暗号鍵を発行し、その暗号鍵を利用者端末に対して送信するため、復号鍵が更新された場合においても暗号鍵を確実に取得することができる。
【0016】
かかる特徴によれば、センタが復号鍵に対となる暗号鍵を発行し、その暗号鍵を利用者端末に対して送信するため、暗号鍵を秘密にして、必要な利用者にのみ送達することができる。
【0017】
本発明の第3の特徴は、本発明の第1または第2の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることが好ましい。
【0018】
かかる特徴によれば、関数として、h(x)=x+rを用い、かつx及びrを所定の誤り訂正符号によって表現された値を用いるため、当該関数を用いて生成された利用者に固有のIDに基づく値と、他の利用者に用いられる値とが同一となることがないため、異なる利用者に対して同一の復号鍵が発行されるような事態を避けることができ、より高い安全性を確保することができる。
【0019】
本発明の第4の特徴は、鍵管理サーバと第1の利用者端末と第2の利用者端末とを具備する、利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号システムであって、鍵管理サーバが、複数の利用者端末が所属する集団に対して、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された復号鍵の更新回数とを公開する情報公開手段と、集団に所属する第1の利用者端末から、第1の利用者端末に対する復号鍵の発行要求を受信する発行要求受信手段と、第1の利用者端末に対する復号鍵の更新回数を更新する更新手段と、発行要求に応じて、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する復号鍵を発行する復号鍵発行手段と、復号鍵発行手段によって発行された復号鍵を第1の利用者端末に送信する復号鍵送信手段と
を備え、第1の利用者端末が、第1の利用者端末に対する復号鍵の発行要求を鍵管理サーバに送信する発行要求送信手段と、鍵管理サーバよって送信された第1の利用者端末に対する復号鍵を受信する鍵受信手段と、第2の利用者端末から、復号鍵に対となる暗号鍵を用いて生成された暗号文を受信する情報受信手段と、復号鍵を用いて、情報受信手段が受信した暗号文を復号する復号手段とを備え、第2の利用者端末が、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、第1の利用者端末に対する復号鍵に対となる暗号鍵とに基づいて、暗号文を生成する暗号化手段と、暗号文を第1の利用者端末に送信する情報送信手段と
を備えることことを要旨とする。
【0020】
本発明の第5の特徴は、本発明の第4の特徴において、鍵管理サーバが、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する復号鍵に対となる暗号鍵を発行する暗号鍵発行手段と、暗号鍵を第2の利用者端末に送信する暗号鍵送信手段とをさらに備え、第2の利用者端末が、暗号鍵を受信する暗号鍵受信手段をさらに備え、暗号化手段が、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、暗号鍵受信手段が受信した暗号鍵とに基づいて、暗号文を生成することを要旨とする。
【0021】
本発明の第6の特徴は、本発明の第4または第5の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを要旨とする。
【0022】
本発明の第7の特徴は、利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号システムにおける鍵管理サーバであって、複数の利用者端末が所属する集団に対して、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された復号鍵の更新回数とを公開する情報公開手段と、利用者端末から、利用者端末に対する復号鍵の発行要求を受信する発行要求受信手段と、利用者端末に対する復号鍵の更新回数を更新する更新手段と、発行要求に応じて、利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により利用者端末に対する復号鍵を発行する復号鍵発行手段と復号鍵発行手段によって発行された復号鍵を利用者端末に送信する復号鍵送信手段とを備えることを要旨とする。
【0023】
本発明の第8の特徴は、本発明の第7の特徴において、鍵管理サーバが、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する復号鍵に対となる暗号鍵を発行する暗号鍵発行手段と、暗号鍵を第2の利用者端末に送信する暗号鍵送信手段とをさらに備えたことを要旨とする。
【0024】
本発明の第9の特徴は、本発明の第7または第8の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを要旨とする。
【0025】
本発明の第10の特徴は、復号鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される暗号鍵と復号鍵とを用いた暗号システムにおいて用いられる移動通信端末であって、復号鍵を発行する鍵管理サーバに対して、移動通信端末に対する復号鍵の発行要求を送信する発行要求送信手段と、鍵管理サーバから、移動通信端末に対する復号鍵を受信する鍵受信手段と、他の移動通信端末から、復号鍵に対となる暗号鍵を用いて生成された暗号文を受信する情報受信手段と、復号鍵を用いて、情報受信手段が受信した暗号文を復号する復号手段とを備えたことを要旨とする。
【0026】
本発明の第11の特徴は、復号鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される復号鍵と復号鍵とを用いた暗号システムにおいて用いられる移動通信端末であって、他の移動通信端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、他の移動通信端末に対する復号鍵に対となる暗号鍵に基づいて、暗号文を生成する暗号化手段と、暗号文を他の移動通信端末に送信する情報送信手段とを備えることを要旨とする。
【0027】
本発明の第12の特徴は、本発明の第11の特徴において、暗号鍵を受信する暗号鍵受信手段をさらに備え、暗号化手段が、第1の利用者端末に対する復号鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、暗号鍵受信手段が受信した暗号鍵とに基づいて、暗号文を生成することを要旨とする。
【0028】
【発明の実施の形態】
(本実施形態に係る暗号システムの全体構成)
本発明の実施形態について図面を参照しながら説明する。図1は、本実施形態に係る暗号システムの全体構成図である。
【0029】
同図に示すように、本実施形態に係る暗号システムは、通信ネットワーク1と、データベース10と、鍵管理サーバ20と、利用者端末30aと、利用者端末30bとから構成されている。
【0030】
通信ネットワーク1は、鍵管理サーバ20と、データベース10と、利用者端末30aと、利用者端末30bとを接続するものである。通信ネットワーク1としては、例えばインターネットを用いることができる。なお、ここでいうインターネットとは、RFC791等において規定されるIPv4またはRFC2460等において規定されるIPv6であってもよい。
【0031】
データベース10は、本実施形態では、利用者端末30a,30bに対して発行された復号鍵の更新回数及び関数の族を記憶するとともに、記憶した復号鍵の更新回数及び関数の族を利用者端末30a,30bに対して公開するものである。
【0032】
鍵管理サーバ20は、本実施形態では、利用者端末30a,30bに対して復号鍵または暗号鍵を発行するとともに、利用者端末30a,30bに対して発行した復号鍵の更新回数及び復号鍵を生成するため等に用いられる関数の族を管理するものである。また、鍵管理サーバ20は、復号鍵の更新回数や関数の族をデータベース10上に公開させる機能を有している。
【0033】
なお、本実施形態では、データベース10と鍵管理サーバ20とは、分離された形態となっているが、データベース10と鍵管理サーバ20とを一体のハードウェア・ソフトウェアによって実現してもよい。
【0034】
利用者端末30aは、本実施形態では、利用者端末30bから暗号文を受信し、受信した暗号文を復号するものである。また、利用者端末30bは、本実施形態では、データベース10上に公開されている利用者端末30aに対する復号鍵の更新回数及び関数の族と、利用者端末30aに対する復号鍵に対となる暗号鍵とに基づいて、暗号文を生成するものである。
【0035】
利用者端末30a,30bとしては、例えば、パーソナルコンピュータ、携帯情報端末(PDA)、携帯電話端末等を用いることができる。
【0036】
図2は、データベース10、鍵管理サーバ20、利用者端末30a,30bそれぞれの構成を示すブロック構成図である。
【0037】
データベース10は、本実施形態では、利用者端末30a,30bに対して、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末30a,30bの各々に対して発行された復号鍵の更新回数とを公開する情報公開手段を構成する。
【0038】
具体的には、データベース10上に公開される関数として、例えば、h(x)=x+rを用いることができる。ここで、xは、誤り訂正符号によって符号化された利用者に固有のIDである。rは、当該誤り訂正符号によって訂正可能なランダムなノイズであり、復号鍵の最大更新回数Nに対し、(N+1)個のr,…,rから構成される。また、iは、復号鍵の更新回数であり、0≦i≦Nとする。よって、h(x)は、IDがxである利用者の利用者端末に対するi回目の復号鍵(暗号鍵)の更新する場合に用いられる関数を示している。
【0039】
なお、利用者に固有の識別情報としては、当該利用者の電子メールアドレスや電話番号等を用いることができる。また、上述した誤り訂正符号とは、ビット誤りを訂正できる符号であればよく、例えば、CRCやハミング符号等を用いることができる。また、上述した関数と異なる関数を用いて関数の族を構成してもよい。
【0040】
関数の族テーブル11は、上述した関数により表現される複数の関数{h(・),h(・),..., h(・)}と、復号鍵の更新回数との対応付けを示している。ここで、(・)は、各利用者のIDに対応することを示している。このように関数の族を構成することにより、例えば、電子メールアドレスがUである利用者端末30aの利用者Uに対して初めて復号鍵が発行される場合には、鍵管理サーバ20は、h(・)を選択し、h(U)を取得する。また、鍵管理サーバ20は、利用者Uに対してi回目(1≦i≦N)の復号鍵が発行される場合には、h(・)を選択し、h(U)を取得する。
【0041】
また、データベース10は、本実施形態では、利用者端末30aの利用者Uに対して発行された復号鍵の更新回数を示す更新回数情報pを鍵管理サーバ20から受信し、更新回数情報pを利用者端末30a,30bに対して公開することができる。
【0042】
更新回数情報テーブル12は、更新回数情報pの内容の例を示しており、各々の利用者のIDと、当該利用者に対して発行された復号鍵の更新回数とが対応付けられている。
【0043】
鍵管理サーバ20は、本実施形態では、発行要求受信部21と、秘密情報生成部22と、鍵発行部23と、鍵送信部24と、情報更新部25とから構成されている。
【0044】
以下、上述したBoneh−Franklin方式(所定の方法)を用いた利用者に固有のIDに基づく暗号方式を例として各部の構成を説明する。
【0045】
発行要求受信部21は、本実施形態では、利用者端末30aから、利用者端末30aに対する復号鍵の発行要求を受信するものである。具体的には、発行要求受信部21は、利用者端末30aの利用者Uから、利用者UのIDに基づく復号鍵の発行要求を受信し、受信した当該発行要求を鍵発行部23へ送信するものである。
【0046】
秘密情報生成部22は、本実施形態では、所定の方法に基づいて秘密情報を生成するものである。
【0047】
具体的には、秘密情報生成部22は、p=2mod3及びp=6q−1となるような素数pを選択する。ここで、qはq>3となる素数とする。また、Eをy=x+1で表される有限体GF(p)上の楕円曲線とする。さらに、センタは位数がqとなるようなE/GF(p)の元pを選択し、集合(1,2,...,q−1)よりランダムに選択されたsを用いてPpub=sPを計算する。秘密情報生成部22は、選択されたs(マスター鍵)を秘密情報とし、鍵発行部23に送信する。ここで、Ppubは、利用者端末30a,30bに対して公開されるものとする。なお、Ppubは、データベース10上において公開させてもよい。
【0048】
鍵発行部23は、本実施形態では、利用者端末30aからの復号鍵の発行要求に応じて、利用者端末30aに対する復号鍵の更新回数を示す更新回数情報pに対応付けられた関数を{h(・), h(・),…, h(・)}の中から選択し、選択された関数と利用者端末30aの利用者Uの電子メールアドレスUとに基づいて、所定の方法により利用者端末30aに対する復号鍵を発行する復号鍵発行手段を構成する。
【0049】
また、鍵発行部23は、本実施形態では、利用者端末30aに対する復号鍵の更新回数を示す更新回数情報pに対応付けられた関数を{h(・), h(・),…, h(・)}の中から選択し、選択された関数と利用者端末30aの利用者Uの電子メールアドレスUとに基づいて、所定の方法により前記利用者端末30aに対する復号鍵に対となる暗号鍵を発行する暗号鍵発行手段を構成する。
【0050】
本実施形態に係る鍵発行部23は、発行要求受信部21によって受信された利用者端末30aからの発行要求を受信する。さらに、鍵発行部23は、データベース10上に公開されている更新回数情報pを参照し、利用者端末30aに対する復号鍵の更新回数と、更新回数に対応付けられた関数を{h(・), h(・),…, h(・)}の中から選択する。具体的には、鍵発行部23は、例えば、利用者端末30aが初めての復号鍵の発行を要求している場合、データベース10上に公開されている更新回数情報pに利用者端末30aに対する復号鍵の更新記録がないため、h(・)を選択し、利用者Uの電子メールアドレスUからh(U)を取得する。
【0051】
さらに、本実施形態に係る鍵発行部23は、式dchar=sQを用いて復号鍵を生成する。ここで、Qiは、charに一意に対応するPによって構成される群の元であり、charには、取得されたh(U)が用いられる。また、sは、秘密情報生成部22によって選択されたマスター鍵(秘密情報)であり、Pは、秘密情報生成部22によって選択された値である。このようにして、鍵発行部23は、利用者のIDに基づく最初の復号鍵を発行することができる。
【0052】
また、本実施形態に係る鍵発行部23は、復号鍵に対となる暗号鍵C:={rP,M(+)H(e(Q,Ppub)}を生成することができる。ここで、Qiは、charに一意に対応するPによって構成される群の元であり、charには、取得されたh(U)が用いられる。H(・)は出力サイズが平文Mのサイズと等しくなるようなランダム関数であり、e(・, ・)は、pによって生成される群における任意の二つの元P,P及び任意の整数a,aに関し、e(a,a)=e(P,Pa1a2が成り立つ写像である。また、rは、秘密情報生成部が生成した集合(1,2,...,q−1)よりランダムに選択した値であり、(+)は、排他的論理和を示している。このようにして、鍵発行部23は、利用者のIDに基づく最初の暗号鍵を発行することができる。
【0053】
また、鍵発行部23は、例えば、利用者端末30aがi回目(1≦i≦N)の復号鍵の更新を要求している場合、データベース10上に公開されている更新回数情報pから利用者端末30aに対する復号鍵の更新回数を参照してh(・)を選択し、利用者Uの電子メールアドレスUからh(U)を取得することができる。さらに、鍵発行部23は、上述した復号鍵と同様に、利用者Uの電子メールアドレスUに対応するi回目の復号鍵を発行することができる。また、鍵発行部23は、上述した暗号鍵と同様に、利用者Uの電子メールアドレスUに対応するi回目の暗号鍵を発行することができる。
【0054】
鍵発行部23は、利用者Uからの発行要求に基づいて発行した復号鍵または暗号鍵を鍵送信部24に送信するとともに、復号鍵または暗号鍵を発行したことを情報更新部25に通知することができる。
【0055】
鍵送信部24は、本実施形態では、鍵発行部23が発行した復号鍵を利用者端末30aに送信する復号鍵送信手段を構成する。また、鍵送信部24は、本実施形態では、鍵発行部23が発行した暗号鍵を利用者端末30bに送信する暗号鍵送信手段を構成する。
【0056】
情報更新部25は、本実施形態では、利用者端末30a,30bに対する復号鍵の更新回数を示す更新回数情報pを更新する更新手段を構成する。
【0057】
具体的には、情報更新部25は、鍵発行部23から通知された復号鍵の更新回数を取得し、データベース10によって公開されている利用者Uの更新回数情報pを更新することができる。
【0058】
利用者端末30aは、本実施形態では、発行要求送信部31と、鍵受信部32と、情報受信部33と、復号化部34とから構成されている。
【0059】
発行要求送信部31は、本実施形態では、利用者端末30aに対する復号鍵の発行要求を鍵管理サーバ20に送信するものである。
【0060】
鍵受信部32は、本実施形態では、利用者端末30aに対する復号鍵または暗号鍵を鍵管理サーバ20から受信するものである。具体的には、鍵受信部32は、鍵管理サーバ20から復号鍵を受信し、受信した復号鍵を保存しておくことができる。また、鍵受信部32は、情報受信部33と接続されている。
【0061】
情報受信部33は、本実施形態では、利用者端末30bから、鍵発行部23によって発行された復号鍵に対となる暗号鍵を用いて生成された暗号文を受信するものである。具体的には、情報受信部33は、利用者端末30bから、暗号文を受信し、受信した暗号文を復号化部34に送信する機能を有している。
【0062】
復号化部34は、本実施形態では、鍵発行部23によって発行された復号鍵を用いて、利用者端末30bから受信した暗号文を復号するものである。
【0063】
具体的には、復号化部34は、式C:={M(+)H(e(Q,Ppub)}(+)H{e(dchar,rP)}によって、利用者端末30bから受信した暗号文を復号する。ここで、dcharは、鍵発行部23によって発行された復号鍵である。Cは、利用者端末30bから受信した暗号文であり、Mは平文である。H(・)は出力サイズが平文Mのサイズと等しくなるようなランダム関数であり、e(・, ・)は、pによって生成される群における任意の二つの元P,P及び任意の整数a,aに関し、e(a,a)=e(P,Pa1a2が成り立つ写像である。また、rは、秘密情報生成部が生成した集合(1,2,...,q−1)よりランダムに選択した値であり、(+)は、排他的論理和を示している。また、Ppubは、秘密情報生成部22が計算した値であり、利用者端末30a,30bに公開されているものである。このようにして、復号化部34は、利用者端末30bから受信した暗号文を復号することができる。
【0064】
利用者端末30bは、本実施形態では、暗号化部35と、情報送信部36とから構成されている。
【0065】
暗号化部35は、利用者端末30aに対する復号鍵の更新回数情報pに対応する関数を{h(・), h(・),…, h(・)}の中から選択し、利用者端末30aの利用者Uの電子メールアドレスUと、選択された関数とに基づいて、利用者端末30aに送信される暗号文を生成する暗号化手段を構成する。また、暗号化部35は、本実施形態では、暗号鍵を受信する暗号鍵受信手段を構成する。
【0066】
具体的には、暗号化部35は、データベース10上に公開されている更新回数情報pを参照し、利用者端末30aに対する復号鍵の更新回数に対応付けられた関数を{h(・), h(・),…, h(・)}の中から選択する。暗号化部35は、例えば、更新回数情報pから、利用者Uがi回の復号鍵の更新を行っている場合、h(・)を選択し、利用者Uの電子メールアドレスUに基づいてh(U)を取得する。
【0067】
また、暗号化部35は、暗号鍵C:={rP,M(+)H(e(Q,Ppub)}により、平文Mを暗号化する。ここで、Qiは、charに一意に対応するPによって構成される群の元であり、charには、取得されたh(U)が用いられる。H(・)は出力サイズが平文Mのサイズと等しくなるようなランダム関数であり、e(・, ・)は、pによって生成される群における任意の二つの元P,P及び任意の整数a,aに関し、e(a,a)=e(P,Pa1a2が成り立つ写像である。また、rは、秘密情報生成部が生成した集合(1,2,...,q−1)よりランダムに選択した値であり、(+)は、排他的論理和を示している。また、Ppubは、秘密情報生成部22が生成した値であり、利用者端末30a,30bに公開されているものである。このようにして、暗号化部35は、利用者端末30aに対する平文Mを暗号化することができる。
【0068】
また、暗号化部35は、暗号化した暗号文を情報送信部36に送信する。さらに、暗号化部35は、鍵管理サーバ20によって送信された暗号鍵を受信することができ、受信した暗号鍵を用いて平文を暗号化することもできる。
【0069】
情報送信部36は、暗号化部35によって暗号化された暗号文を受信し、受信した暗号文を利用者端末30aに送信するものである。
【0070】
なお、上述した発行要求送信部31、鍵受信部32、情報受信部33、復号化部34、暗号化部35、情報送信部36のすべてを、一つの利用者端末に具備させることもできる。
【0071】
(本実施形態に係る暗号システムによる暗号化方法)
次に、本実施形態に係る暗号システムによる暗号化方法について説明する。図3乃至図5は、本実施形態に係る暗号化方法のシーケンスを示している。
【0072】
まず、鍵管理サーバ20は、所定の方法(集合(1,2,...,q−1)よりランダムに選択されたs等)に基づいて、秘密情報(s)を生成する(S1)。なお、秘密情報とともに生成されたPpubは、利用者端末30a,30bに対して公開される。
【0073】
また、鍵管理サーバ20は、利用者端末30a,30bに対する復号鍵の更新の回数を示す更新回数情報pをデータベース10上に公開する(S2)。さらに、鍵管理サーバ20は、例えば、所定の式(h(x)=x+r)によって求めることのできる関数の族{h(・), h(・),..., h(・)}をデータベース10上に公開する(S3)。
【0074】
利用者端末30aは、復号鍵の発行要求を鍵管理サーバ20に送信する(S4)。
【0075】
鍵管理サーバ20は、利用者端末30aから、初回の復号鍵の発行要求を受信する(S5)。次いで、鍵管理サーバ20は、利用者Uの電子メールアドレスUに基づいて、データベース10によって公開されている関数の族の中からh(・)を選択し、h(U)を取得する(S6)。
【0076】
さらに、鍵管理サーバ20は、ステップS1において生成された秘密情報(s)とh(U)を用いて、所定の式(dchar=sQ)により求めることのできる初回の復号鍵(dcharまたはd0,U)を発行する(S7)。
【0077】
鍵管理サーバ20は、ステップS7において発行された復号鍵(d0,U)を利用者端末30aに送信する(S8)。
【0078】
利用者端末30aは、ステップS7において発行された復号鍵d0,Uを受信する(S9)。
【0079】
次いで、利用者端末30aは、i回目の復号鍵の発行要求を鍵管理サーバ20に送信する(S10)。なお、利用者端末30aが、復号鍵の更新を行う事由としては、例えば復号鍵の漏洩や紛失等がある。
【0080】
鍵管理サーバ20は、利用者端末30aから、i回目の復号鍵の発行要求を受信する(S11)。次いで、鍵管理サーバ20は、利用者端末30aの利用者Uがi回目の復号鍵の更新を行うことに伴い、利用者Uの更新回数情報pを更新する(S12)。
【0081】
次いで、鍵管理サーバ20は、ステップS12において更新された更新回数情報pをデータベース10上に公開する(S13)。また、鍵管理サーバ20は、データベース10上に公開されている更新回数情報pを参照し、利用者Uに対する復号鍵の更新回数と対応付けられた関数h(・)を選択し、電子メールアドレスUに基づいてh(U)を取得する(S14)。
【0082】
さらに、鍵管理サーバ20は、ステップS1において生成された秘密情報(s)とh(U)とを用いて、所定の式(dchar=sQ)により求めることのできるi回目の復号鍵(dcharまたはdi,u)を発行する(S15)。
【0083】
鍵管理サーバ20は、ステップS15において発行された復号鍵(di,u)を利用者端末30aに送信する(S16)。
【0084】
利用者端末30aは、ステップS15において発行された復号鍵(di,u)を受信する(S17)。
【0085】
次いで、利用者端末30bは、データベース10上に公開されている更新回数情報pを取得(S18)し、また、利用者端末30bは、ステップS18において取得された更新回数情報pから、利用者Uがこれまでに行った復号鍵の更新回数iを取得する(S19)。さらに、利用者端末30bは、利用者Uの電子メールアドレスU及び取得した更新回数iから値h(U)を取得する(S20)。
【0086】
次いで、利用者端末30bは、ステップS20において取得した値h(U)を用いて、所定の式(C:={rP,M(+)H(e(Q,Ppub)})により暗号文を生成する(S21)。
【0087】
利用者端末30bは、生成した暗号文を利用者端末30aに送信する(S22)。利用者端末30aは、利用者端末30bからの暗号文を受信する(S23)。
【0088】
次いで、利用者端末30aは、受信した暗号文を所定の式(C:={M(+)H(e(Q,Ppub)}(+)H{e(dchar,rP)})により、復号化し、平文Mを生成する(S24)。
【0089】
以上、本実施形態に係る暗号システム及び暗号化方法について、Boneh−Franklin方式(所定の方法)を用いた利用者に固有のIDに基づく暗号方式を例として説明したが、本実施形態に係る暗号システム及び暗号化方法において用いることのできる暗号方式は、Boneh−Franklin方式に限定されるものではなく、勿論他の方式を用いて、本実施形態で説明した利用者に固有のIDに基づく暗号方式を実現することもできる。
【0090】
(暗号システム及び暗号化方法による作用・効果)
本実施形態に係る暗号システム及び暗号化方法によれば、利用者Uの電子メールアドレスUと更新回数に対応付けられた関数の族{h(・), h(・),..., h(・)}から求められる値(例えばh(U))に基づいて復号鍵または暗号鍵を生成して発行するため、従来のIDに基づく暗号方式では困難であった鍵の更新を行うことができる。
【0091】
本実施形態によれば、鍵管理サーバ20が、利用者Uからの発行要求に応じて、利用者に固有のIDに対応する復号鍵を更新するため、利用者端末30aの利用者Uは、当該IDを変更することなく、復号鍵の漏洩や紛失に伴う復号鍵の更新を随時かつ迅速に行うことができる。
【0092】
また、本実施形態によれば、鍵管理サーバ20が、復号鍵に対となる暗号鍵を生成して発行し、その暗号鍵を利用者端末30bに送信するため、復号鍵が更新された場合においても暗号鍵を確実に取得することができる。さらに、本実施形態によれば、鍵管理サーバ20が、復号鍵に対となる暗号鍵を生成して発行し、その暗号鍵を利用者端末30bに送信するため、暗号鍵を秘密にして、必要な利用者にのみ送達することができる。
【0093】
また、本実施形態によれば、データベース10上に公開される復号鍵(暗号鍵)を生成するための関数として、h(x)=x+rを用い、かつx(利用者に固有のID)及びr(ランダムノイズ)を所定の誤り訂正符号によって表現された値を用いることにより、利用者Uの電子メールアドレスUに基づく値h(U)と、他の利用者に用いられる値とが同一となることがないため、異なる利用者に対して同一の復号鍵(暗号鍵)が発行されるような事態を避けることができ、より高い安全性を確保することができる。
【0094】
【発明の効果】
以上説明したように本発明によれば、鍵の更新を可能とするIDに基づく暗号化方法及び暗号システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る暗号システムの全体構成図である。
【図2】本発明の実施形態に係るデータベース、鍵管理サーバ及び利用者端末のブロック構成を示す図である。
【図3】本実施形態に係る暗号化方法を示すシーケンス図である。
【図4】本実施形態に係る暗号化方法を示すシーケンス図である。
【符号の説明】
1…通信ネットワーク
10…データベース
20…鍵管理サーバ
21…発行要求受信部
22…秘密情報生成部
23…鍵発行部
24…鍵送信部
25…情報更新部
30a,30b…利用者端末
31…発行要求送信部
32…鍵受信部
33…情報受信部
34…復号化部
35…暗号化部
36…情報送信部

Claims (12)

  1. 利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号化方法であって、
    複数の利用者端末が所属する集団におけるセンタが、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記センタによって前記利用者端末の各々に対して発行された前記復号鍵の更新回数とを前記集団に公開するステップAと、
    前記集団に所属する第1の利用者端末が、前記第1の利用者端末に対する復号鍵の発行要求を送信するステップBと、
    前記センタが、前記第1の利用者端末に対する復号鍵の更新回数を更新するステップCと、
    前記センタが、前記発行要求に応じて前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記第1の利用者端末に対する復号鍵を発行するステップDと、
    前記センタが、前記ステップDにおいて発行された前記復号鍵を前記第1の利用者端末に送信するステップEと、
    前記集団に所属する第2の利用者端末が、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記第1の利用者端末に対する復号鍵に対となる暗号鍵とに基づいて、暗号文を生成し、前記暗号文を前記第1の利用者端末に送信するステップFと、
    前記第1の利用者端末が、前記第1の利用者端末に対する復号鍵に基づいて、前記暗号文を復号するステップGと
    を備えることを特徴とする暗号化方法。
  2. 前記センタが、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記第1の利用者端末に対する復号鍵に対となる暗号鍵を発行するステップと、
    前記センタが、前記暗号鍵を前記第2の利用者端末に送信するステップと
    をさらに備え、
    前記第2の利用者端末は、前記ステップFにおいて、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報と、前記センタによって送信された暗号鍵とに基づいて、暗号文を生成し、前記暗号文を前記第1の利用者端末に送信することを特徴とする請求項1に記載の暗号化方法。
  3. 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項1または2に記載の暗号化方法。
  4. 鍵管理サーバと第1の利用者端末と第2の利用者端末とを具備する、利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号システムであって、
    前記鍵管理サーバは、
    複数の利用者端末が所属する集団に対して、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記利用者端末の各々に対して発行された前記復号鍵の更新回数とを公開する情報公開手段と、
    前記集団に所属する第1の利用者端末から、前記第1の利用者端末に対する復号鍵の発行要求を受信する発行要求受信手段と、
    前記第1の利用者端末に対する復号鍵の更新回数を更新する更新手段と、
    前記発行要求に応じて、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記第1の利用者端末に対する復号鍵を発行する復号鍵発行手段と、
    前記復号鍵発行手段によって発行された前記復号鍵を前記第1の利用者端末に送信する復号鍵送信手段と
    を備え、
    前記第1の利用者端末は、
    前記第1の利用者端末に対する復号鍵の発行要求を前記鍵管理サーバに送信する発行要求送信手段と、
    前記鍵管理サーバよって送信された前記第1の利用者端末に対する復号鍵を受信する鍵受信手段と、
    前記第2の利用者端末から、前記復号鍵に対となる暗号鍵を用いて生成された暗号文を受信する情報受信手段と、
    前記復号鍵を用いて、前記情報受信手段が受信した前記暗号文を復号する復号手段と
    を備え、
    前記第2の利用者端末は、
    前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記第1の利用者端末に対する復号鍵に対となる暗号鍵とに基づいて、暗号文を生成する暗号化手段と、
    前記暗号文を前記第1の利用者端末に送信する情報送信手段と
    を備えることを特徴とする暗号システム。
  5. 前記鍵管理サーバは、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記第1の利用者端末に対する復号鍵に対となる暗号鍵を発行する暗号鍵発行手段と、
    前記暗号鍵を前記第2の利用者端末に送信する暗号鍵送信手段と
    をさらに備え、
    前記第2の利用者端末は、前記暗号鍵を受信する暗号鍵受信手段をさらに備え、
    前記暗号化手段は、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記暗号鍵受信手段が受信した前記暗号鍵とに基づいて、暗号文を生成することを特徴とする請求項4に記載の暗号システム。
  6. 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項4または5に記載の暗号システム。
  7. 利用者に固有の識別情報に基づく暗号鍵と復号鍵とを用いた暗号システムにおける鍵管理サーバであって、
    複数の利用者端末が所属する集団に対して、復号鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記利用者端末の各々に対して発行された前記復号鍵の更新回数とを公開する情報公開手段と、
    前記利用者端末から、前記利用者端末に対する復号鍵の発行要求を受信する発行要求受信手段と、
    前記利用者端末に対する復号鍵の更新回数を更新する更新手段と、
    前記発行要求に応じて、前記利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記利用者端末に対する復号鍵を発行する復号鍵発行手段と、
    前記復号鍵発行手段によって発行された前記復号鍵を前記利用者端末に送信する復号鍵送信手段と
    を備えることを特徴とする鍵管理サーバ。
  8. 前記鍵管理サーバは、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、所定の方法により前記第1の利用者端末に対する復号鍵に対となる暗号鍵を発行する暗号鍵発行手段と、
    前記暗号鍵を前記第2の利用者端末に送信する暗号鍵送信手段と
    をさらに備えたことを特徴とする請求項7に記載の鍵管理サーバ。
  9. 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)異なるランダムなノイズr,…,rとにより、式h(x)=x+r(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項7または8に記載の鍵管理サーバ。
  10. 復号鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される暗号鍵と復号鍵とを用いた暗号システムにおいて用いられる移動通信端末であって、
    前記復号鍵を発行する鍵管理サーバに対して、前記移動通信端末に対する復号鍵の発行要求を送信する発行要求送信手段と、
    前記鍵管理サーバから、前記移動通信端末に対する復号鍵を受信する鍵受信手段と、
    他の移動通信端末から、前記復号鍵に対となる暗号鍵を用いて生成された暗号文を受信する情報受信手段と、
    前記復号鍵を用いて、前記情報受信手段が受信した前記暗号文を復号する復号手段と
    を備えたことを特徴とする移動通信端末。
  11. 復号鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される復号鍵と復号鍵とを用いた暗号システムにおいて用いられる移動通信端末であって、
    他の移動通信端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記他の移動通信端末に対する復号鍵に対となる暗号鍵に基づいて、暗号文を生成する暗号化手段と、
    前記暗号文を前記他の移動通信端末に送信する情報送信手段と
    を備えることを特徴とする移動通信端末。
  12. 前記暗号鍵を受信する暗号鍵受信手段をさらに備え、
    前記暗号化手段は、前記第1の利用者端末に対する復号鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記暗号鍵受信手段が受信した前記暗号鍵とに基づいて、暗号文を生成することを特徴とする請求項11に記載の移動通信端末。
JP2002274118A 2002-09-19 2002-09-19 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム Expired - Fee Related JP3895245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002274118A JP3895245B2 (ja) 2002-09-19 2002-09-19 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002274118A JP3895245B2 (ja) 2002-09-19 2002-09-19 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム

Publications (2)

Publication Number Publication Date
JP2004112540A true JP2004112540A (ja) 2004-04-08
JP3895245B2 JP3895245B2 (ja) 2007-03-22

Family

ID=32270683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002274118A Expired - Fee Related JP3895245B2 (ja) 2002-09-19 2002-09-19 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム

Country Status (1)

Country Link
JP (1) JP3895245B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2006174089A (ja) * 2004-12-15 2006-06-29 Sun Corp 鍵管理装置
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
JP2008102925A (ja) * 2006-10-05 2008-05-01 Soc Francaise Du Radiotelephone 分割した電子サービスの提供方法
JP2008135816A (ja) * 2006-11-27 2008-06-12 Mitsubishi Electric Corp 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2022528765A (ja) * 2019-05-27 2022-06-15 国家電網公司 スマートコントラクトでidベースのキー管理を実現する方法および装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2006174089A (ja) * 2004-12-15 2006-06-29 Sun Corp 鍵管理装置
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
JP2008102925A (ja) * 2006-10-05 2008-05-01 Soc Francaise Du Radiotelephone 分割した電子サービスの提供方法
JP2008135816A (ja) * 2006-11-27 2008-06-12 Mitsubishi Electric Corp 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2022528765A (ja) * 2019-05-27 2022-06-15 国家電網公司 スマートコントラクトでidベースのキー管理を実現する方法および装置
JP7426402B2 (ja) 2019-05-27 2024-02-01 国家電網公司 スマートコントラクトでidベースのキー管理を実現する方法および装置

Also Published As

Publication number Publication date
JP3895245B2 (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
US8139766B2 (en) Pseudo public key encryption
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US20060083370A1 (en) RSA with personalized secret
US20110058672A1 (en) Message deciphering method, system and article
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
JP2012253826A (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
JPH04347949A (ja) 電子メール通信方法および送信側端末
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP3895245B2 (ja) 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
JP4485122B2 (ja) 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JP2005176144A (ja) 端末装置、通信システム及び通信方法
JP2005198187A (ja) 暗号方法、暗号システム及び端末装置
JP3895243B2 (ja) 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JPWO2005098796A1 (ja) 暗号方式の安全性を保証するパディング適用方法
GB2413465A (en) Signing and encryption using a unique message string
JP3895244B2 (ja) 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム
JP4612027B2 (ja) 署名システム
JPWO2004105310A1 (ja) 暗号化装置、暗号化方法および暗号化プログラム
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP3862397B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees