JP2004228615A - Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus - Google Patents
Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus Download PDFInfo
- Publication number
- JP2004228615A JP2004228615A JP2003010401A JP2003010401A JP2004228615A JP 2004228615 A JP2004228615 A JP 2004228615A JP 2003010401 A JP2003010401 A JP 2003010401A JP 2003010401 A JP2003010401 A JP 2003010401A JP 2004228615 A JP2004228615 A JP 2004228615A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- secret
- decryption
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ユーザに固有の秘密情報を用いた鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置に関する。
【0002】
【従来の技術】
従来の公開鍵暗号方式において、ユーザの使用する復号鍵の漏洩は、暗号化通信の安全を脅かす最大の脅威である。このような復号鍵の漏洩による被害を低減するための方法のひとつとして、復号鍵を分散して管理することが行われている。
【0003】
例えば、分散された複数の復号鍵のうち、一定の個数の復号鍵を収集して使用することにより、暗号化された情報の復号を可能とする方法が知られている。このような方法を実行することにより、復号鍵を不正に入手しようとする攻撃者は、暗号化された情報を復号するために複数の復号鍵を入手することが必要となり、復号鍵の安全性が向上する。
【0004】
また、他の方法として、復号鍵に対して使用可能期間を設定し、ある時間帯(i)においては、暗号化された情報の復号を特定の復号鍵(uski)によってのみ可能とする方法も有効である。このような方法を実行することにより、ある時間帯(i)における復号鍵(uski)が漏洩しても、当該時間帯の前後の時間帯においては、暗号化された情報を当該復号鍵(uski)によって復号することはできないため、復号鍵の漏洩による被害を低減することができる。
【0005】
従来の鍵隔離型暗号方法(Key−Insulated Encryption)は、上述したような復号鍵の分散管理と、復号鍵の定期的な更新とを組み合わせて構成されている。例えば、非特許文献3に示されている鍵隔離型暗号方法によれば、概ね以下のような手順により、ユーザの復号鍵の生成及び更新の処理が行われる。
【0006】
図6に示すように、ユーザAは、まず、鍵生成アルゴリズムを用いて生成されるユーザAの公開鍵(pk)と、初期復号鍵(usk0)と、復号鍵の更新に用いられるヘルパー鍵(hsk)とを取得する。公開鍵(pk)は、他のユーザがアクセス可能な公開鍵サーバ30上に公開される。また、初期復号鍵(usk0)は、復号処理を実行する復号処理端末10に保存され、ヘルパー鍵(hsk)は、例えばICカード41のような耐タンパ性を有するデバイスに保存される。
【0007】
また、例えば、これまでに(i−1)回更新された復号鍵(uski−1)を復号鍵(uski)に更新する場合には、ユーザAは、ICカード41からの情報の読み込みやICカード41への情報の書き込みを制御する外部装置40に対して復号鍵(uski−1)の更新を要求する。復号鍵の更新を要求された外部装置40は、秘密鍵の更新アルゴリズムを用い、ICカード41に保存されているヘルパー鍵(hsk)に基づいて、復号鍵(uski−1)を更新することのできる新たな秘密鍵(hski)を生成し、生成した新たな秘密鍵(hski)を盗聴等の危険性のない安全なネットワークを介して復号処理端末10に送信する。次いで、復号処理端末10は、復号鍵の更新アルゴリズムを用い、受信した新たな秘密鍵(hski)と復号鍵(uski−1)とに基づいて、ユーザAの新たな復号鍵(uski)を生成する。さらに、復号処理端末10に保存されている新たな秘密鍵(hski)と古い復号鍵(uski−1)とが消去される。
【0008】
さらに、あるユーザAに対して、ユーザBが、暗号処理を実行する暗号処理端末20a(または20b)を用いて暗号化された情報を送信する場合には、ユーザBは、まずユーザAの公開鍵(pk)を取得する。次いで、ユーザBは、暗号処理端末20aにおいて、取得したユーザAの公開鍵(pk)と、期間情報(i)、すなわち復号鍵の更新回数と、ユーザAに対して送信すべきメッセージ(m)とから、暗号化アルゴリズムを用いて、平文メッセージ(m)を暗号化し、暗号化情報(c)を生成する。
【0009】
次いで、暗号化情報(c)をユーザBから受信したユーザAは、復号処理端末10において、自身の復号鍵(uski)を用い、復号化アルゴリズムに基づいて、暗号化情報(c)を平文メッセージ(m)に復号する。
【0010】
上述した従来の鍵隔離型暗号方法の大きな特徴は、ある期間に適用されるユーザの復号鍵のいくつかが漏洩した場合においても、漏洩した復号鍵の総数が一定数を超えない限り、当該漏洩した復号鍵が該当する期間以外のその他の期間に適用される復号鍵については、当該ユーザ以外の者には依然として未知なことである。従って、ユーザは、復号鍵を頻繁に更新することにより、復号鍵の漏洩による被害を低減することができる。
【0011】
【非特許文献1】
T. El Gamal, ”A Public−Key Cryptosystem and a Signature Scheme Based on the Discrete Logarithm”, IEEE Transactions of Information Theory, 1985, 31(4): p. 469−472
【0012】
【非特許文献2】
R. Rivest, A. Shamir and L. Adleman, ”A Method for Obtaining Digital Signature and Public−Key Cryptosystems”, Communication of the ACM, 1978, 21,2, p. 120−126
【0013】
【非特許文献3】
Y. Dodis, J. Katz, S. Xu and M. Yung, ”Key−Insulated Public−Key Cryptosystems”, Proc. of Eurocrypt 2002, Lecture Notes in Computer Science Vol.2332, 2002, Springer−Verlag, p. 65−82
【0014】
【非特許文献4】
M. Bellare and A. Palacio, ”Protecting against Key Exposure: Strongly Key−Insulated Encryption with Optimal Threshold”, Cyptology ePrint Archive 064, インターネット<URL: http://eprint.iacr.org/2002>
【0015】
【発明が解決しようとする課題】
しかしながら、上述した従来の鍵隔離型暗号方法は、何れも復号鍵の更新に必要な情報(ヘルパー鍵)を安全な外部の補助装置(上述の例ではICカード)に保存しておくことを前提としていた。従って、他の者が、当該補助装置を盗んで使用した場合には、当該補助装置に保存されている情報と対応付けられているユーザに成りすますことができる危険性があった。
【0016】
そこで、本発明は、以上の点に鑑みてなされたもので、復号鍵の更新に必要な情報を外部装置に保存せず、ユーザに固有の秘密情報を用いて復号鍵の更新を可能とする鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置を提供することをその目的とする。
【0017】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、次のような特徴を有している。まず、本発明の第1の特徴は、暗号化された情報を復号鍵によって復号する端末と、端末と隔離されている外部補助装置とを用いた鍵隔離型暗号化方法であって、外部補助装置が、ユーザに固有の秘密情報を取得するステップ(A)と、外部補助装置が、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するステップ(B)と、外部補助装置が、ユーザ固有値に基づいて、ユーザの秘密鍵を生成するステップ(C)と、外部補助装置が、ユーザの秘密鍵を端末に送信するステップ(D)と、外部補助装置が、ユーザ固有値とユーザの秘密鍵とを消去するステップ(E)と、端末が、外部補助装置からユーザの秘密鍵を受信し、ユーザの秘密鍵に基づいて、復号鍵を更新するステップ(F)とを有することを要旨とする。
【0018】
かかる特徴によれば、外部補助装置が、例えば、ユーザの生体情報に代表されるユーザに固有の秘密情報を取得し、取得した秘密情報と装置内部に記憶されている所定の関数等を用いて演算されたユーザ固有値を生成する。さらに、ユーザ固有値に基づいて生成された秘密鍵が端末に送信された場合には、ユーザ固有値と秘密鍵とを消去する。この結果、復号鍵の更新に必要な情報(ユーザ固有値)を外部補助装置に保存する必要がなく、外部補助装置が盗まれた場合にも当該復号鍵のユーザへの成りすましを防止することができる。
【0019】
本発明の第1の特徴において、外部補助装置が、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得するステップと、外部補助装置が、端末から復号鍵の更新回数を取得するステップとをさらに有し、ステップ(C)において、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0020】
これによれば、ユーザの公開鍵と、ユーザの復号鍵の更新回数とが取得されるため、ユーザの公開鍵と、復号鍵の更新回数を用いた鍵生成アルゴリズムに基づいて、復号鍵の更新に必要な秘密鍵を生成することができる。
【0021】
本発明の第2の特徴は、暗号化された情報を復号鍵によって復号する端末と、端末と隔離されている外部補助装置とを具備する鍵隔離型暗号システムであって、外部補助装置が、ユーザに固有の秘密情報を取得する秘密情報取得手段と、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、ユーザ固有値に基づいて、ユーザの秘密鍵を生成する秘密鍵生成手段と、ユーザの秘密鍵を端末に送信する送信手段とを備え、端末が、外部補助装置からユーザの秘密鍵を受信し、ユーザの秘密鍵に基づいて、復号鍵を更新する復号鍵更新手段を備え、ユーザ固有値生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には生成したユーザ固有値を消去し、秘密鍵生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には秘密鍵を消去することを要旨とする。
【0022】
本発明の第2の特徴において、外部補助装置は、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得する公開鍵取得手段と、端末から復号鍵の更新回数を取得する更新回数取得手段とをさらに有し、秘密鍵生成手段は、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0023】
本発明の第3の特徴は、暗号化された情報を復号鍵によって復号する端末と隔離され、復号鍵の更新に用いられる情報を生成する外部補助装置であって、ユーザに固有の秘密情報を取得する秘密情報取得手段と、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、ユーザ固有値に基づいて、ユーザの秘密鍵を生成する秘密鍵生成手段と、ユーザの秘密鍵を端末に送信する送信手段とを備え、ユーザ固有値生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には生成したユーザ固有値を消去し、秘密鍵生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には秘密鍵を消去することを要旨とする。
【0024】
本発明の第3の特徴において、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得する公開鍵取得手段と、端末から復号鍵の更新回数を取得する更新回数取得手段とをさらに有し、秘密鍵生成手段は、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0025】
【発明の実施の形態】
(本実施形態に係る鍵隔離型暗号システムの構成)
本発明の実施形態について図面を参照しながら説明する。図1は、本実施形態に係る鍵隔離型暗号システムの構成図である。
【0026】
同図に示すように、本実施形態では、インターネット等の通信ネットワーク1を介して、暗号化された情報(暗号文)を受信し、受信した暗号文を復号する復号処理端末10と、平文メッセージ(m)を暗号化した暗号文を送信する暗号処理端末20a、20b、20nと、ユーザの公開鍵(pk)を公開する公開鍵サーバ30とが、相互に通信可能に接続されている。
【0027】
復号処理端末10は、本実施形態では、ユーザ10uが使用する端末であり、外部補助装置の機能を有する生体情報採取装置100と接続されている。復号処理端末10は、暗号処理端末20aから受信した暗号文を復号するために必要なユーザ10uの復号鍵(usk, uski−1, uski)を保存し、当該復号鍵を用いて暗号文を平文メッセージ(m)に復号するものである。また、復号処理端末10は、生体情報採取装置100に対して復号鍵の更新を要求し、この要求に基づいて生体情報採取装置100から送信された復号鍵の更新に用いられる秘密鍵(hski)を受信することができる。さらに、復号処理端末10は、受信した秘密鍵(hski)に基づいて、復号鍵(uski−1)を更新し、新たな復号鍵(uski)を生成することができる。
【0028】
生体情報採取装置100は、本実施形態では、ユーザ10uの生体情報を取得し、取得した生体情報と、装置内部に記憶されている所定の関数等を用いて演算されたユーザ10uに固有なユーザ固有値(hsk’)を生成するものである。さらに、生体情報採取装置100は、ユーザ固有値(hsk’)に基づいて秘密鍵(hski)を生成するものである。また、生体情報採取装置100は、復号処理端末10において使用される最初の復号鍵である初期復号鍵(usk0)ならびに公開鍵(pk)を生成することもできる。
【0029】
暗号処理端末20a、20b、20nは、本実施形態では、公開鍵サーバ30上に公開されているユーザ10uの公開鍵(pk)と復号鍵の更新回数(i)とを取得し、これらの取得した情報を用いて暗号化した暗号文を復号処理端末10に対して送信するものである。
【0030】
なお、復号処理端末10と暗号処理端末20a、20b、20nとは、例えば、ネットワークに接続可能なパーソナル・コンピュータや携帯情報端末(PDA)等によって実現することができる。また、暗号化や復号化に必要な処理能力を具備する携帯電話端末であってもよい。
【0031】
公開鍵サーバ30は、本実施形態では、ユーザ10uの公開鍵(pk)と復号鍵の更新回数(i)とを、復号処理端末10と暗号処理端末20a、20b、20nとに対して公開するものである。なお、ユーザ10uの復号鍵の更新回数(i)は、本実施形態では公開鍵サーバ30上に公開されているが、当該更新回数(i)は、復号処理端末10から暗号処理端末20a、20b、20nに送信する形態としてもよい。
【0032】
次に、図2を参照して、本実施形態に係る復号処理端末10、暗号処理端末20a及び生体情報採取装置100の論理ブロック構成についてそれぞれ説明する。
【0033】
まず、生体情報採取装置100の論理ブロック構成について説明する。同図に示すように、生体情報採取装置100は、生体情報採取部101と、固有値生成部103と、公開鍵生成部105と、初期復号鍵生成部107と、秘密鍵生成部109と、通信部111とから構成されている。
【0034】
生体情報採取部101は、ユーザ10uに固有の秘密情報を取得するものであり、本実施形態では、秘密情報取得手段を構成する。具体的には、生体情報採取部101は、ユーザ10uの生体情報を採取するものである。ユーザ10uの生体情報としては、例えば、ユーザ10uの指紋や網膜(虹彩)の情報等、ユーザ10uを一意に識別できる情報が用いられる。また、本実施形態では、ユーザ10uの生体情報を用いているが、ユーザ固有の情報であって、当該情報がユーザ以外に知得されていない、すなわち秘密な情報であれば、生体情報以外の情報を用いることもできる。
【0035】
固有値生成部103は、生体情報採取部101によって採取されたユーザ10uの生体情報に基づいて、所定の方法によりユーザ10uの固有値(hsk’)を生成するものであり、本実施形態では、ユーザ固有値生成手段を構成する。具体的には、固有値生成部103は、任意の関数等から構成される数式を記憶し、生体情報採取部101によって採取されたユーザ10uの生体情報のデータと当該数式とを用いて、ユーザ10uの固有値(hsk’)を生成する。なお、固有値生成部103が記憶する数式は、相異する生体情報のデータから同一の固有値が生成されないものであればよく、固有値を生成するための演算に係る負荷等を考慮して選定すればよい。
【0036】
また、固有値生成部103は、通信部111を介して、生成したユーザ10uの固有値(hsk’)を初期復号鍵生成部107または秘密鍵生成部109に送信する。
【0037】
公開鍵生成部105は、ユーザ10uの公開鍵(pk)を生成するものである。
【0038】
例えば、非特許文献4に示されているBoneh−Franklin(BF)−IBE(Identity−based Encryption)に基づくSKIE(Strongly−Key Insulated Encryption)方式によれば、以下のような手順により、ユーザ10uの公開鍵(pk)を生成する。これ以降、適宜SKIE方式による手順を例として説明する。公開鍵生成部105は、集合(k)からランダムにマスター鍵(s)と公開鍵(pk)とを選定し、選定した公開鍵(pk)を通信部111及び復号処理端末10を介して、公開鍵サーバ30に送信する。
【0039】
初期復号鍵生成部107は、固有値生成部103によって生成されたユーザ10uの固有値(hsk’)に基づいて、復号処理端末10において使用される最初の復号鍵である初期復号鍵(usk0)を生成するものである。
【0040】
例えば、SKIE方式であれば、初期復号鍵生成部107は、ユーザ10uの固有値(hsk’)と、公開鍵生成部105によって生成されたユーザ10uの公開鍵(pk)とマスター鍵(s)とを用いて、初期復号鍵(usk0)を生成する。具体的には、初期復号鍵生成部107は、usk0=(usk,ibsk0), usk=s−hsk’, ibsk0=s・H(0)を用いて、ユーザ10uの初期復号鍵(usk0)を生成する。なお、H(・)は、公開鍵(pk)に含まれる一方向性関数である。初期復号鍵生成部107は、通信部111を介して、生成した初期復号鍵(usk0)を復号処理端末10に送信する。
【0041】
秘密鍵生成部109は、固有値生成部103によって生成されたユーザ10uの固有値(hsk’)に基づいて、ユーザ10uの秘密鍵を生成するものである。
【0042】
また、秘密鍵生成部109は、ユーザ10uの公開鍵(pk)を公開する公開鍵サーバ30からユーザ10uの公開鍵(pk)を取得するものであり、本実施形態では、公開鍵取得手段を構成する。さらに、秘密鍵生成部109は、復号処理端末10からユーザ10uの復号鍵の更新回数(i)を取得するものであり、本実施形態では、更新回数取得手段を構成する。
【0043】
具体的には、秘密鍵生成部109は、ユーザ10uの固有値(hsk’)と公開鍵(pk)と更新回数(i)とを用いて、新たな秘密鍵(hski)を生成する。例えば、SKIE方式であれば、hski=hsk’・H(i)を用いて新たな秘密鍵を生成することができる。
【0044】
また、秘密鍵生成部109は、通信部111を介して、生成した新たな秘密鍵(hski)を復号処理端末10に送信するものであり、本実施形態では、送信手段を構成する。
【0045】
通信部111は、固有値生成部103と、公開鍵生成部105と、初期復号鍵生成部107と、秘密鍵生成部109と通信可能に接続されており、本実施形態では、ユーザ10uの固有値(hsk’)や秘密鍵(hski)等の情報を中継するものである。また、通信部111は、例えば、USB(Universal Serial Bus)等の通信インターフェースを具備し、復号処理端末10と接続され、復号処理端末10との通信を行うことができる。
【0046】
次に、復号処理端末10の論理ブロック構成について説明する。復号処理端末10は、通信部11と、記憶部13と、復号鍵更新部15と、復号部17とから構成されている。
【0047】
通信部11は、記憶部13と、復号部17と、復号鍵更新部15と通信可能に接続されており、ユーザ10uの秘密鍵(hski等)や復号鍵(uski等)等を中継するものである。また、通信部11は、例えば、USB(Universal Serial Bus)等の通信インターフェースを具備し、生体情報採取装置100と接続され、生体情報採取装置100との通信を行うことができる。
【0048】
さらに、通信部11は、通信ネットワーク1を介して、暗号処理端末20a(20b、20n)と、公開鍵サーバ30と接続されており、暗号処理端末20a(20b、20n)または公開鍵サーバ30と通信を行うことができる。具体的には、通信部11は、上述したUSBに加え、例えば、100Base−TX等のLANインターフェースを具備し、xDSLモデム等の通信機器を介して通信ネットワーク1と接続することができる。
【0049】
記憶部13は、生体情報採取装置100から受信した初期復号鍵(usk0)または復号鍵更新部15において更新された復号鍵(uski等)を記憶するものである。また、記憶部13は、本実施形態では、復号部17によって復号された平文メッセージ(m)を記憶するものである。
【0050】
復号鍵更新部15は、生体情報採取装置100からユーザ10uの秘密鍵(hski)を受信し、ユーザ10uの秘密鍵(hski)に基づいて、記憶部13に記憶されている復号鍵(uski−1)を更新するものである。
【0051】
例えば、SKIE方式であれば、復号鍵更新部15は、ユーザ10uの秘密鍵(hski)と、復号鍵(uski−1)とを用いて、新たな復号鍵(uski)を生成する。具体的には、復号鍵更新部15は、uski=(usk,ibski), uski−1=(usk,ibski−1), ibski=usk・H(i)+hskiを用いてユーザ10uの新たな復号鍵(uski)を生成する。ここで、復号鍵更新部15は、uski−1が、uskとibski−1とから構成されていることを認識している。復号鍵更新部15は、通信部11を介して、生成した新たな復号鍵(uski)を記憶部13に記憶させる。
【0052】
復号部17は、本実施形態では、通信部11を介して、暗号処理端末20a(20b、20n)によって送信されたユーザ10u宛ての暗号文(c)を受信するものである。さらに、復号部17は、受信した暗号文(c)をユーザ10uの復号鍵(uski)を用いて復号し、通信部11を介して、平文メッセージ(m)を記憶部13に送信する。
【0053】
次に、暗号処理端末20aの論理ブロック構成について説明する。なお、図2においては、暗号処理端末20b乃至20nの論理ブロック構成の記載を省略しているが、暗号処理端末20aと同一の構成を有している。
【0054】
暗号処理端末20aは、通信部21と、公開鍵取得部23と、暗号化部25とから構成されている。
【0055】
通信部21は、公開鍵取得部23と、暗号化部25と通信可能に接続されており、ユーザ10uの公開鍵(pk)等を中継するものである。また、通信部21は、通信ネットワーク1を介して、復号処理端末10と、公開鍵サーバ30と接続されており、復号処理端末10または公開鍵サーバ30と通信を行うことができる。具体的には、通信部21は、例えば、100Base−TX等のLANインターフェースを具備し、xDSLモデム等の通信機器を介して通信ネットワーク1と接続することができる。
【0056】
公開鍵取得部23は、ユーザ10uの公開鍵(pk)を公開鍵サーバ30から取得するものである。また、公開鍵取得部23は、本実施形態では、ユーザ10uの復号鍵(uski)の更新回数(i)を取得することができる。
【0057】
暗号化部25は、本実施形態では、ユーザ10uに送信すべき平文メッセージ(m)を、復号処理端末10にユーザ10uの公開鍵(pk)と復号鍵(uski)の更新回数(i)とによって暗号化し、平文メッセージ(m)が暗号化された暗号文(c)を復号処理端末10に対して送信するものである。具体的には、暗号化部25は、公開鍵取得部23によって取得されたユーザ10uの公開鍵(pk)と復号鍵(uski)の更新回数(i)とを用いて平文メッセージ(m)が暗号化された暗号文(c)を生成し、通信部21を介して復号処理端末10に送信する。
【0058】
(本実施形態に係る鍵隔離型暗号化方法)
次に、上述した本実施形態に係る鍵隔離型暗号システムを用いた暗号化方法について説明する。具体的には、図3乃至図5を参照し、上述したSKIE方式を例として、(1)ユーザ10uの初期復号鍵(usk0)の生成、(2)ユーザ10uの復号鍵の更新(uski−1→uski)、及び(3)暗号文(c)の送受信、の段階に分割して説明する。なお、図中の実線の矢印は、シーケンスを示し、一点破線の矢印は、情報の流れを示している。
【0059】
図3は、ユーザ10uの初期復号鍵(usk0)の生成方法を示すシーケンス図である。まず、生体情報採取装置100は、ユーザ10u固有の秘密情報、すなわち本実施形態では、ユーザ10uの生体情報を採取する(S10)。次いで、ステップS10において採取されたユーザ10uの生体情報と、生体情報採取装置100に記憶されている任意の関数等とから、ユーザ10uの固有値(hsk’)を生成する(S20)。
【0060】
さらに、生体情報採取装置100は、所定の集合からユーザ10uの公開鍵(pk)とマスター鍵(s)とを、ランダムに選定することによって生成する(S30)。
【0061】
次いで、生体情報採取装置100は、ステップS20において生成されたユーザ10uの固有値(hsk’)と、ステップS30において生成された公開鍵(pk)ならびにマスター鍵(s)とから、ユーザ10uの初期復号鍵(usk0)を生成する(S40)。具体的には、生体情報採取装置100は、usk0=(usk,ibsk0), usk=s−hsk’, ibsk0=s・H(0)を用いて、ユーザ10uの初期復号鍵(usk0)を生成する。なお、H(・)は、公開鍵(pk)に含まれる一方向性関数である。
【0062】
生体情報採取装置100は、ステップS40において生成されたユーザ10uの初期復号鍵(usk0)を復号処理端末10に送信する(S50)。さらに、生体情報採取装置100は、復号処理端末10を介して、ステップS30において生成されたユーザ10uの公開鍵(pk)を公開鍵サーバ30に送信する(S60)。公開鍵サーバ30は、ユーザ10uの公開鍵(pk)を受信し、通信ネットワーク1に接続されている復号処理端末10と暗号処理端末20a(20b、20n)とに対して、受信した公開鍵(pk)を公開することができる。
【0063】
生体情報採取装置100は、ステップS50及びS60の処理が完了後、内部に保存されているユーザ10uの固有値(hsk’)と、初期復号鍵(usk0)と、マスター鍵(s)とを消去する(S70)。ステップS70の処理が完了することにより、生体情報採取装置100の内部には、ユーザ10uの初期復号鍵(usk0)や初期復号鍵(usk0)の生成に必要な情報が保存されないようになっている。
【0064】
また、復号処理端末10は、生体情報採取装置100からユーザ10uの初期復号鍵(usk0)を受信(S80)し、受信したユーザ10uの初期復号鍵(usk0)を内部に保存する(S90)。
【0065】
図4は、ユーザ10uの復号鍵をuski−1からuskiに更新する方法を示すシーケンス図である。まず、復号処理端末10は、生体情報採取装置100に対して、これまでに(i−1)回更新しているユーザ10uの復号鍵(uski−1)の更新を要求する(S100)。
【0066】
生体情報採取装置100は、復号処理端末10からユーザ10uの復号鍵の更新要求を受信する(S110)。次いで、生体情報採取装置100は、公開鍵サーバ30からユーザ10uの公開鍵(pk)を取得する(S120)。
【0067】
さらに、生体情報採取装置100は、ユーザ10u固有の秘密情報、すなわち生体情報を採取する(S130)。次いで、生体情報採取装置100は、ステップS130において採取されたユーザ10uの生体情報と、生体情報採取装置100に記憶されている任意の関数等とから、ユーザ10uの固有値(hsk’)を生成する(S140)。
【0068】
生体情報採取装置100は、ステップS110において受信した復号鍵の更新回数(i)と、ステップS120において取得したユーザ10uの公開鍵(pk)と、ステップS140において生成されたユーザ10uの固有値(hsk’)とから、ユーザ10uの新たな秘密鍵(hski)を生成する(S150)。具体的には、生体情報採取装置100は、hski=hsk’・H(i)を用いてユーザ10u新たな秘密鍵(hski)を生成する。
【0069】
生体情報採取装置100は、ステップS150において生成されたユーザ10uの新たな秘密鍵(hski)を復号処理端末10に送信する(S160)。生体情報採取装置100は、ステップS160の処理が完了後、内部に保存されているユーザ10uの固有値(hsk’)と、新たな秘密鍵(hski)とを消去する(S170)。ステップS170の処理が完了することにより、生体情報採取装置100の内部には、ユーザ10uの新たな秘密鍵(hski)や固有値(hsk’)が保存されないようになっている。
【0070】
また、復号処理端末10は、生体情報採取装置100からユーザ10uの新たな秘密鍵(hski)を受信する(S180)。次いで、復号処理端末10は、受信したユーザ10uの新たな秘密鍵(hski)と、これまでの復号鍵(uski−1)とから、新たな復号鍵(uski)を生成する(S190)。具体的には、復号処理端末10は、uski=(usk,ibski), uski−1=(usk,ibski−1), ibski=usk・H(i)+hskiを用いてユーザ10uの新たな復号鍵(uski)を生成する。
【0071】
次いで、復号処理端末10は、ステップS190において生成されたユーザ10uの新たな復号鍵(uski)を内部に保存する(S200)。さらに、復号処理端末10は、ステップS200の処理が完了後、内部に保存されているユーザ10uのこれまでの復号鍵(uski−1)と、生体情報採取装置100から受信した新たな秘密鍵(hski)とを消去する(S210)。また、復号処理端末10は、ユーザ10uの復号鍵の更新回数(i)を公開鍵サーバ30に送信する(S220)。公開鍵サーバ30は、ユーザ10uの復号鍵の更新回数(i)を受信し、通信ネットワーク1に接続されている復号処理端末10と暗号処理端末20a(20b、20n)とに対して、ユーザ10uの復号鍵の更新回数(i)を公開することができる。
【0072】
図5は、暗号処理端末20aがユーザ10uの公開鍵(pk)を用いて暗号文(c)を復号処理端末10に送信し、復号処理端末10がユーザ10uの復号鍵(uski)を用いて平文メッセージ(m)に復号する方法を示すシーケンス図である。
【0073】
まず、暗号処理端末20aは、ユーザ10uの公開鍵(pk)と、ユーザ10uの復号鍵(uski)の更新回数(i)とを公開鍵サーバ30から取得する(S230)。次いで、暗号処理端末20aは、ユーザ10uの公開鍵(pk)と、ユーザ10uの復号鍵(uski)の更新回数(i)とを用いて平文メッセージ(m)を暗号化し、暗号文(c)を生成する(S240)。さらに、暗号処理端末20aは、ステップS240において生成された暗号文(c)を復号処理端末10に送信する(S250)。
【0074】
復号処理端末10は、暗号処理端末20aから暗号文(c)を受信(S260)し、ユーザ10uの復号鍵(uski)を用いて、暗号文(c)を平文(m)に復号する(S270)。
【0075】
(本実施形態に係る鍵隔離型暗号システム及び鍵隔離型暗号化方法による作用・効果)
以上説明した本実施形態に係る鍵隔離型暗号システム及び鍵隔離型暗号化方法によれば、生体情報採取装置100が、ユーザ10uの生体情報を取得し、取得した生体情報と装置内部に記憶されている任意の関数等を用いて演算されたユーザ10uの固有値(hsk’)を生成する。さらに、ユーザ10uの固有値(hsk’)に基づいて生成されたユーザ10uの秘密鍵(hski)が復号処理端末10に送信された場合には、ユーザ10uの固有値(hsk’)と秘密鍵(hski)とを消去する。この結果、ユーザ10uの復号鍵(uski−1)の更新に必要なユーザ10uの固有値(hsk’)を生体情報採取装置100に保存する必要がなく、生体情報採取装置100が盗まれた場合にもユーザ10uへの成りすましを防止することができる。
【0076】
本実施形態によれば、ユーザ10uの公開鍵(pk)と、復号鍵の更新回数(i)とが取得されるため、ユーザ10uの公開鍵(pk)と、復号鍵の更新回数(i)とを用いた鍵生成アルゴリズム(例えば上述したSKIE方式)に基づいて、ユーザ10uの復号鍵(uski−1)の更新に必要な秘密鍵(hski)を生成することができる。
【0077】
【発明の効果】
以上説明したように本発明によれば、復号鍵の更新に必要な情報を外部装置に保存せず、ユーザに固有の秘密情報を用いて復号鍵の更新を可能とする鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る鍵隔離型暗号システムの構成図である。
【図2】本発明の実施形態に係る生体情報採取装置、復号処理端末及び暗号処理端末の論理ブロック構成を示す図である。
【図3】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図4】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図5】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図6】従来の鍵隔離型暗号システムの構成図である。
【符号の説明】
1…通信ネットワーク
10…復号処理端末
10u…ユーザ
11…通信部
13…記憶部
15…復号鍵更新部
17…復号部
20a、20b、20n…暗号処理端末
21…通信部
23…公開鍵取得部
25…暗号化部
30…公開鍵サーバ
100…生体情報採取装置
101…生体情報採取部
103…固有値生成部
105…公開鍵生成部
107…初期復号鍵生成部
109…秘密鍵生成部
111…通信部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a key isolation type encryption method using secret information unique to a user, a key isolation type encryption system, and an external auxiliary device.
[0002]
[Prior art]
In a conventional public key cryptosystem, leakage of a decryption key used by a user is the greatest threat to the security of encrypted communication. As one of the methods for reducing the damage caused by the leakage of the decryption key, the decryption key is distributed and managed.
[0003]
For example, a method is known in which a predetermined number of decryption keys among a plurality of distributed decryption keys are collected and used, so that encrypted information can be decrypted. By performing such a method, an attacker attempting to obtain a decryption key illegally needs to obtain multiple decryption keys in order to decrypt the encrypted information. Is improved.
[0004]
As another method, a usable period is set for the decryption key, and in a certain time zone (i), decryption of the encrypted information is performed by a specific decryption key (usk). i ) Is also effective. By executing such a method, the decryption key (usk) in a certain time zone (i) is obtained. i ) Is leaked, the encrypted information is stored in the decryption key (usk) in the time period before and after the time period. i ), It is possible to reduce the damage caused by the leakage of the decryption key.
[0005]
The conventional key isolation type encryption method (Key-Insulated Encryption) is configured by combining the above-described distributed management of the decryption key and the periodic update of the decryption key. For example, according to the key isolation type encryption method disclosed in Non-Patent Document 3, the process of generating and updating a user's decryption key is performed in substantially the following procedure.
[0006]
As shown in FIG. 6, the user A firstly obtains a public key (pk) of the user A generated using the key generation algorithm and an initial decryption key (usk). 0 ) And a helper key (hsk) used for updating the decryption key. The public key (pk) is published on a
[0007]
Also, for example, the decryption key (usk) updated (i-1) times so far. i-1 ) With the decryption key (usk i ), The user A issues a decryption key (usk) to the external device 40 that controls reading of information from the
[0008]
Further, when the user B transmits information encrypted to the certain user A using the
[0009]
Next, the user A, which has received the encryption information (c) from the user B, uses the
[0010]
A major feature of the above-described conventional key isolation type encryption method is that even if some of the user's decryption keys applied during a certain period are leaked, as long as the total number of leaked decryption keys does not exceed a certain number, the leaked The decryption key applied to the other period other than the period to which the decryption key is applied is still unknown to anyone other than the user. Therefore, the user can reduce the damage caused by the leakage of the decryption key by frequently updating the decryption key.
[0011]
[Non-patent document 1]
T. El Gamal, "A Public-Key Cryptosystem and a Signature Scheme Based on the Discrete Logarithm," IEEE Transactions, Information Technology, IEEE Transformation of Information Technology. 469-472
[0012]
[Non-patent document 2]
R. Rivest, A .; Shamir and L.M. Adleman, "A Method for Obtaining a Digital Signature and Public-Key Cryptosystems", Communication of the ACM, 1978, 21, 2, p. 120-126
[0013]
[Non-Patent Document 3]
Y. Dodis, J .; Katz, S.M. Xu and M.S. Yung, "Key-Insulated Public-Key Cryptosystems", Proc. of Eurocrypt 2002, Lecture Notes in Computer Science Vol. 2332, 2002, Springer-Verlag, p. 65-82
[0014]
[Non-patent document 4]
M. Bellare and A. Palacio, "Protecting Against Key Exposure: Strongly Key-Insulated Encryption with Optimal Threshold: Internet Architect / Rental / Registration: Internet / Principal / Registration: iacr. org / 2002>
[0015]
[Problems to be solved by the invention]
However, the above-described conventional key-separation type encryption methods assume that information (helper key) necessary for updating the decryption key is stored in a secure external auxiliary device (IC card in the above example). And had Therefore, when another person steals and uses the auxiliary device, there is a risk that the user can impersonate a user who is associated with the information stored in the auxiliary device.
[0016]
Therefore, the present invention has been made in view of the above points, and enables updating of a decryption key using secret information unique to a user without storing information necessary for updating the decryption key in an external device. It is an object of the present invention to provide a key isolation type encryption method, a key isolation type encryption system, and an external auxiliary device.
[0017]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention has the following features. First, a first feature of the present invention is a key isolation type encryption method using a terminal for decrypting encrypted information with a decryption key and an external auxiliary device isolated from the terminal. A step in which the device obtains secret information unique to the user (A); a step in which the external auxiliary device generates a user unique value by a predetermined method based on the secret information; (C) generating a secret key of the user based on the unique value; (D) transmitting the secret key of the user to the terminal by the external auxiliary device; and (D) transmitting the secret key of the user to the external auxiliary device. And a step (F) in which the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key. .
[0018]
According to this feature, the external auxiliary device acquires, for example, secret information unique to the user represented by the biometric information of the user, and uses the acquired secret information and a predetermined function stored inside the device. Generate the calculated user specific value. Further, when the secret key generated based on the user unique value is transmitted to the terminal, the user unique value and the secret key are deleted. As a result, there is no need to store information (user-specific value) required for updating the decryption key in the external auxiliary device, and it is possible to prevent the decryption key from being impersonated by the user even if the external auxiliary device is stolen. .
[0019]
In the first aspect of the present invention, a step in which the external auxiliary device obtains the user's public key from a public key server that publishes the public key, and a step in which the external auxiliary device obtains the number of updates of the decryption key from the terminal Preferably, in step (C), the secret key of the user is generated based on the user unique value and the number of updates of the public key and the decryption key of the user.
[0020]
According to this, since the user's public key and the number of updates of the user's decryption key are obtained, the update of the decryption key is performed based on the key generation algorithm using the user's public key and the number of updates of the decryption key. Can generate a secret key required for the server.
[0021]
A second feature of the present invention is a key isolation type cryptosystem including a terminal for decrypting encrypted information with a decryption key, and an external auxiliary device isolated from the terminal, wherein the external auxiliary device comprises: Secret information acquisition means for acquiring secret information unique to the user, user unique value generation means for generating a user unique value by a predetermined method based on the secret information, and secret information for generating a user secret key based on the user unique value A decryption key that includes a key generation unit and a transmission unit that transmits a user's secret key to the terminal, wherein the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key. Updating means, wherein the user unique value generating means erases the generated user unique value when the transmitting means transmits the user's private key to the terminal, and the secret key generating means makes the transmitting means transmit the user's private key to the terminal. In the case that sent the key is summarized in that to erase the secret key.
[0022]
In the second aspect of the present invention, the external auxiliary device includes: a public key acquisition unit that acquires a user's public key from a public key server that publishes a public key; and an update count acquisition unit that acquires a decryption key update count from a terminal. Preferably, the secret key generation means generates the user's secret key based on the user's unique value, the user's public key, and the number of updates of the decryption key.
[0023]
A third feature of the present invention is an external auxiliary device that is isolated from a terminal that decrypts encrypted information using a decryption key and generates information used for updating the decryption key, and that stores secret information unique to a user. Secret information obtaining means for obtaining, a user unique value generating means for generating a user unique value by a predetermined method based on the secret information, secret key generating means for generating a secret key of the user based on the user unique value, Transmitting means for transmitting the secret key to the terminal, wherein the user unique value generating means deletes the generated user unique value when the transmitting means transmits the user's private key to the terminal, and the secret key generating means comprises: If the user sends the user's secret key to the terminal, the secret key is deleted.
[0024]
In the third aspect of the present invention, the apparatus further includes a public key acquisition unit that acquires a user's public key from a public key server that publishes a public key, and an update count acquisition unit that acquires a decryption key update count from a terminal. Preferably, the secret key generation means generates the user's secret key based on the user's unique value and the number of updates of the user's public key and decryption key.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
(Configuration of the key isolation type encryption system according to the present embodiment)
An embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of a key isolation type encryption system according to the present embodiment.
[0026]
As shown in the figure, in the present embodiment, a
[0027]
In this embodiment, the
[0028]
In the present embodiment, the biological
[0029]
In the present embodiment, the
[0030]
Note that the
[0031]
In this embodiment, the public
[0032]
Next, the logical block configurations of the
[0033]
First, the logical block configuration of the biological
[0034]
The biometric
[0035]
The unique
[0036]
Further,
[0037]
The public
[0038]
For example, according to the SKIE (Strongly-Key Insulated Encryption) method based on Boneh-Franklin (BF) -IBE (Identity-based Encryption) shown in Non-Patent Document 4, the
[0039]
The initial decryption
[0040]
For example, in the case of the SKIE method, the initial decryption
[0041]
The secret
[0042]
In addition, the secret
[0043]
Specifically, the secret
[0044]
The secret
[0045]
The
[0046]
Next, a logical block configuration of the
[0047]
The
[0048]
Further, the
[0049]
The
[0050]
The decryption
[0051]
For example, in the case of the SKIE scheme, the decryption
[0052]
In the present embodiment, the
[0053]
Next, the logical block configuration of the
[0054]
The
[0055]
The
[0056]
The public
[0057]
In the present embodiment, the
[0058]
(Key isolation type encryption method according to the present embodiment)
Next, an encryption method using the above-described key isolation type encryption system according to the present embodiment will be described. Specifically, referring to FIGS. 3 to 5, the SKIE method described above is taken as an example, and (1) the initial decryption key (usk 0 ), And (2) updating the decryption key of the
[0059]
FIG. 3 shows the initial decryption key (usk) of the
[0060]
Further, the biological
[0061]
Next, the biological
[0062]
The biological
[0063]
After completing the processes in steps S50 and S60, the biological
[0064]
In addition, the
[0065]
FIG. 4 shows that the decryption key of the
[0066]
The biometric
[0067]
Further, the biological
[0068]
The biometric
[0069]
The biological
[0070]
In addition, the
[0071]
Next, the
[0072]
FIG. 5 shows that the
[0073]
First, the
[0074]
The
[0075]
(Operation and effect of the key isolation type encryption system and the key isolation type encryption method according to the present embodiment)
According to the key isolation type encryption system and the key isolation type encryption method according to the present embodiment described above, the biometric
[0076]
According to the present embodiment, since the public key (pk) of the
[0077]
【The invention's effect】
As described above, according to the present invention, a key isolation type encryption method that enables updating of a decryption key using secret information unique to a user without storing information necessary for updating the decryption key in an external device , A key isolation type encryption system and an external auxiliary device can be provided.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a key isolation type encryption system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a logical block configuration of a biological information collecting apparatus, a decryption processing terminal, and a cryptographic processing terminal according to the embodiment of the present invention.
FIG. 3 is a sequence diagram illustrating a key isolation type encryption method according to the embodiment of the present invention.
FIG. 4 is a sequence diagram showing a key isolation type encryption method according to the embodiment of the present invention.
FIG. 5 is a sequence diagram showing a key isolation type encryption method according to the embodiment of the present invention.
FIG. 6 is a configuration diagram of a conventional key isolation type encryption system.
[Explanation of symbols]
1. Communication network
10: decryption processing terminal
10u ... User
11 Communication part
13 ... storage unit
15 ... Decryption key update unit
17: decryption unit
20a, 20b, 20n ... cryptographic processing terminal
21 ... Communication unit
23 public key acquisition unit
25 ... Encryption unit
30 ... Public key server
100: biological information collecting device
101: Biological information collection unit
103 ... Eigenvalue generation unit
105 public key generation unit
107: Initial decryption key generation unit
109 ... Secret key generation unit
111 ... communication unit
Claims (6)
前記外部補助装置が、ユーザに固有の秘密情報を取得するステップ(A)と、
前記外部補助装置が、前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するステップ(B)と、
前記外部補助装置が、前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成するステップ(C)と、
前記外部補助装置が、前記ユーザの秘密鍵を前記端末に送信するステップ(D)と、
前記外部補助装置が、前記ユーザ固有値と前記ユーザの秘密鍵とを消去するステップ(E)と、
前記端末が、前記外部補助装置から前記ユーザの秘密鍵を受信し、該ユーザの秘密鍵に基づいて、前記復号鍵を更新するステップ(F)を有することを特徴とする鍵隔離型暗号化方法。A key isolation type encryption method using a terminal for decrypting encrypted information with a decryption key and an external auxiliary device isolated from the terminal,
(A) the external auxiliary device acquiring secret information unique to the user;
(B) the external auxiliary device generating a user unique value by a predetermined method based on the secret information;
(C) the external auxiliary device generating a secret key of the user based on the user unique value;
(D) transmitting the user's secret key to the terminal by the external auxiliary device;
(E) the external auxiliary device erasing the user unique value and the secret key of the user;
A key isolation type encryption method, wherein the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key (F). .
前記外部補助装置が、前記端末から前記復号鍵の更新回数を取得するステップと
をさらに有し、
前記ステップ(C)において、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項1に記載の鍵隔離型暗号化方法。Wherein the external auxiliary device acquires a public key of the user from a public key server that publishes a public key;
The external auxiliary device further comprises a step of obtaining the number of updates of the decryption key from the terminal,
2. The key isolation type according to claim 1, wherein, in the step (C), a secret key of the user is generated based on the user unique value, the public key of the user, and the number of updates of the decryption key. Encryption method.
前記外部補助装置は、
ユーザに固有の秘密情報を取得する秘密情報取得手段と、
前記外部補助装置は、前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、
前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成する秘密鍵生成手段と、
前記ユーザの秘密鍵を前記端末に送信する送信手段とを備え、
前記端末は、前記外部補助装置から前記ユーザの秘密鍵を受信し、該ユーザの秘密鍵に基づいて、前記復号鍵を更新する復号鍵更新手段を備え、
前記ユーザ固有値生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には生成した前記ユーザ固有値を消去し、
前記秘密鍵生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には前記秘密鍵を消去することを特徴とする鍵隔離型暗号システム。A key isolation type encryption system comprising a terminal for decrypting encrypted information with a decryption key, and an external auxiliary device isolated from the terminal,
The external auxiliary device,
Secret information acquisition means for acquiring secret information unique to the user;
The external auxiliary device, based on the secret information, a user unique value generating means for generating a user unique value by a predetermined method,
Secret key generation means for generating a secret key of the user based on the user unique value;
Transmitting means for transmitting the secret key of the user to the terminal,
The terminal includes a decryption key updating unit that receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key,
The user unique value generating unit, when the transmitting unit transmits the user's secret key to the terminal, deletes the generated user unique value,
The key isolation type cryptosystem, wherein the secret key generation unit deletes the secret key when the transmission unit transmits the user's secret key to the terminal.
公開鍵を公開する公開鍵サーバから前記ユーザの公開鍵を取得する公開鍵取得手段と、
前記端末から前記復号鍵の更新回数を取得する更新回数取得手段と
をさらに有し、
前記秘密鍵生成手段は、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項3に記載の鍵隔離型暗号システム。The external auxiliary device,
Public key acquisition means for acquiring the user's public key from a public key server for publishing a public key,
Further comprising an update count acquisition unit for acquiring the update count of the decryption key from the terminal,
4. The key isolation type according to claim 3, wherein the secret key generation unit generates a secret key of the user based on the user unique value, a public key of the user, and the number of updates of the decryption key. 5. Cryptographic system.
ユーザに固有の秘密情報を取得する秘密情報取得手段と、
前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、
前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成する秘密鍵生成手段と、
前記ユーザの秘密鍵を前記端末に送信する送信手段と
を備え、
前記ユーザ固有値生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には生成した前記ユーザ固有値を消去し、
前記秘密鍵生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には前記秘密鍵を消去することを特徴とする外部補助装置。An external auxiliary device that is isolated from a terminal that decrypts encrypted information with a decryption key and generates information used for updating the decryption key,
Secret information acquisition means for acquiring secret information unique to the user;
Based on the secret information, a user unique value generating means for generating a user unique value by a predetermined method,
Secret key generation means for generating a secret key of the user based on the user unique value;
Transmitting means for transmitting the secret key of the user to the terminal,
The user unique value generating unit, when the transmitting unit transmits the user's secret key to the terminal, deletes the generated user unique value,
The external auxiliary device, wherein the secret key generation unit deletes the secret key when the transmission unit transmits the user's secret key to the terminal.
前記端末から前記復号鍵の更新回数を取得する更新回数取得手段と
をさらに有し、
前記秘密鍵生成手段は、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項5に記載の外部補助装置。Public key acquisition means for acquiring the user's public key from a public key server for publishing a public key,
Further comprising an update count acquisition unit for acquiring the update count of the decryption key from the terminal,
6. The external auxiliary device according to claim 5, wherein the secret key generation unit generates the secret key of the user based on the user unique value, the public key of the user, and the number of updates of the decryption key. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003010401A JP2004228615A (en) | 2003-01-17 | 2003-01-17 | Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003010401A JP2004228615A (en) | 2003-01-17 | 2003-01-17 | Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004228615A true JP2004228615A (en) | 2004-08-12 |
Family
ID=32899611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003010401A Pending JP2004228615A (en) | 2003-01-17 | 2003-01-17 | Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004228615A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006087783A1 (en) | 2005-02-17 | 2006-08-24 | Fujitsu Limited | Arriving direction estimator |
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
EP1717725A2 (en) | 2005-04-25 | 2006-11-02 | Sony Corporation | Key generating method and key generating apparatus |
JP2007312346A (en) * | 2006-04-18 | 2007-11-29 | Ntt Docomo Inc | Encryption processing method, key isolation type encryption system and terminal device |
JP2008199639A (en) * | 2008-03-17 | 2008-08-28 | Hitachi Kokusai Electric Inc | Video image distributing system |
US9215073B2 (en) | 2013-04-08 | 2015-12-15 | Huawei Technologies Co., Ltd. | Key insulation method and device |
-
2003
- 2003-01-17 JP JP2003010401A patent/JP2004228615A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
WO2006087783A1 (en) | 2005-02-17 | 2006-08-24 | Fujitsu Limited | Arriving direction estimator |
EP2113783A1 (en) | 2005-02-17 | 2009-11-04 | Fujitsu Limited | Incoming direction estimation apparatus |
US7663549B2 (en) | 2005-02-17 | 2010-02-16 | Fujitsu Limited | Incoming direction estimation apparatus |
EP1717725A2 (en) | 2005-04-25 | 2006-11-02 | Sony Corporation | Key generating method and key generating apparatus |
JP2007312346A (en) * | 2006-04-18 | 2007-11-29 | Ntt Docomo Inc | Encryption processing method, key isolation type encryption system and terminal device |
JP2008199639A (en) * | 2008-03-17 | 2008-08-28 | Hitachi Kokusai Electric Inc | Video image distributing system |
US9215073B2 (en) | 2013-04-08 | 2015-12-15 | Huawei Technologies Co., Ltd. | Key insulation method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
Dodis et al. | Key-insulated public key cryptosystems | |
JP4855940B2 (en) | Efficient management of cryptographic key generation | |
JP5562687B2 (en) | Securing communications sent by a first user to a second user | |
KR100734162B1 (en) | Method and apparatus for secure distribution of public/private key pairs | |
CN109756329B (en) | Anti-quantum computing shared key negotiation method and system based on private key pool | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP5047638B2 (en) | Ciphertext decryption right delegation system | |
EP1501238A1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
CN110557248A (en) | Secret key updating method and system for resisting quantum computation signcryption based on certificateless cryptography | |
JP7323004B2 (en) | Data extraction system, data extraction method, registration device and program | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
JP2004512570A (en) | Method and apparatus using an insecure cryptographic accelerator | |
JPH09321748A (en) | Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system | |
JP2004228615A (en) | Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus | |
JP4328748B2 (en) | Key update method, key-isolated encryption system, and terminal device | |
TW200803392A (en) | Method, device, server arrangement, system and computer program products for securely storing data in a portable device | |
JP2006227411A (en) | Communications system, encryption device, key generator, key generating method, restoration device, communication method, encryption method, and cryptography restoration method | |
CN110620668A (en) | Block chain-based quantum computation resistant public key pool updating method and system | |
CN113824713B (en) | Key generation method, system and storage medium | |
US20220311605A1 (en) | Sensitive Data Management System | |
CN110572788B (en) | Wireless sensor communication method and system based on asymmetric key pool and implicit certificate | |
JP4856933B2 (en) | Signature device, verification device, decryption device, plaintext restoration device, information providing device, signature system, communication system, key generation device, and signature method | |
KR100401063B1 (en) | the method and the system for passward based key change | |
JP2014017763A (en) | Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070213 |