JP2004228615A - Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus - Google Patents

Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus Download PDF

Info

Publication number
JP2004228615A
JP2004228615A JP2003010401A JP2003010401A JP2004228615A JP 2004228615 A JP2004228615 A JP 2004228615A JP 2003010401 A JP2003010401 A JP 2003010401A JP 2003010401 A JP2003010401 A JP 2003010401A JP 2004228615 A JP2004228615 A JP 2004228615A
Authority
JP
Japan
Prior art keywords
user
key
secret
decryption
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003010401A
Other languages
Japanese (ja)
Inventor
Yutsuko Hanaoka
裕都子 花岡
Shinji Yamanaka
晋爾 山中
Masahito Akao
雅人 赤尾
Goichiro Hanaoka
悟一郎 花岡
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003010401A priority Critical patent/JP2004228615A/en
Publication of JP2004228615A publication Critical patent/JP2004228615A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key isolation type encryption method, a key isolation type encryption system, and an external auxiliary apparatus capable of updating a decoding key by using secret information intrinsic to a user without the need for storing information required for updating the decoding key to an external device. <P>SOLUTION: The key isolation type encryption method uses: a decoding processing terminal 10 for decoding a received encrypted text; encryption processing terminals 20a, 20b, 20n for transmitting the encrypted text resulting from encrypting a plain text message (m); a public key server 30 for opening a public key (pk) of a user into public; and a living body information acquisition apparatus 100 having a function of the external auxiliary apparatus. The living body information acquisition apparatus 100 acquires living body information of the user 10u and creates a user unique value unique to the user 10u calculated by using the acquired living body information and a prescribed function or the like stored in the inside of the apparatus. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザに固有の秘密情報を用いた鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置に関する。
【0002】
【従来の技術】
従来の公開鍵暗号方式において、ユーザの使用する復号鍵の漏洩は、暗号化通信の安全を脅かす最大の脅威である。このような復号鍵の漏洩による被害を低減するための方法のひとつとして、復号鍵を分散して管理することが行われている。
【0003】
例えば、分散された複数の復号鍵のうち、一定の個数の復号鍵を収集して使用することにより、暗号化された情報の復号を可能とする方法が知られている。このような方法を実行することにより、復号鍵を不正に入手しようとする攻撃者は、暗号化された情報を復号するために複数の復号鍵を入手することが必要となり、復号鍵の安全性が向上する。
【0004】
また、他の方法として、復号鍵に対して使用可能期間を設定し、ある時間帯(i)においては、暗号化された情報の復号を特定の復号鍵(usk)によってのみ可能とする方法も有効である。このような方法を実行することにより、ある時間帯(i)における復号鍵(usk)が漏洩しても、当該時間帯の前後の時間帯においては、暗号化された情報を当該復号鍵(usk)によって復号することはできないため、復号鍵の漏洩による被害を低減することができる。
【0005】
従来の鍵隔離型暗号方法(Key−Insulated Encryption)は、上述したような復号鍵の分散管理と、復号鍵の定期的な更新とを組み合わせて構成されている。例えば、非特許文献3に示されている鍵隔離型暗号方法によれば、概ね以下のような手順により、ユーザの復号鍵の生成及び更新の処理が行われる。
【0006】
図6に示すように、ユーザAは、まず、鍵生成アルゴリズムを用いて生成されるユーザAの公開鍵(pk)と、初期復号鍵(usk)と、復号鍵の更新に用いられるヘルパー鍵(hsk)とを取得する。公開鍵(pk)は、他のユーザがアクセス可能な公開鍵サーバ30上に公開される。また、初期復号鍵(usk)は、復号処理を実行する復号処理端末10に保存され、ヘルパー鍵(hsk)は、例えばICカード41のような耐タンパ性を有するデバイスに保存される。
【0007】
また、例えば、これまでに(i−1)回更新された復号鍵(uski−1)を復号鍵(usk)に更新する場合には、ユーザAは、ICカード41からの情報の読み込みやICカード41への情報の書き込みを制御する外部装置40に対して復号鍵(uski−1)の更新を要求する。復号鍵の更新を要求された外部装置40は、秘密鍵の更新アルゴリズムを用い、ICカード41に保存されているヘルパー鍵(hsk)に基づいて、復号鍵(uski−1)を更新することのできる新たな秘密鍵(hsk)を生成し、生成した新たな秘密鍵(hsk)を盗聴等の危険性のない安全なネットワークを介して復号処理端末10に送信する。次いで、復号処理端末10は、復号鍵の更新アルゴリズムを用い、受信した新たな秘密鍵(hsk)と復号鍵(uski−1)とに基づいて、ユーザAの新たな復号鍵(usk)を生成する。さらに、復号処理端末10に保存されている新たな秘密鍵(hsk)と古い復号鍵(uski−1)とが消去される。
【0008】
さらに、あるユーザAに対して、ユーザBが、暗号処理を実行する暗号処理端末20a(または20b)を用いて暗号化された情報を送信する場合には、ユーザBは、まずユーザAの公開鍵(pk)を取得する。次いで、ユーザBは、暗号処理端末20aにおいて、取得したユーザAの公開鍵(pk)と、期間情報(i)、すなわち復号鍵の更新回数と、ユーザAに対して送信すべきメッセージ(m)とから、暗号化アルゴリズムを用いて、平文メッセージ(m)を暗号化し、暗号化情報(c)を生成する。
【0009】
次いで、暗号化情報(c)をユーザBから受信したユーザAは、復号処理端末10において、自身の復号鍵(usk)を用い、復号化アルゴリズムに基づいて、暗号化情報(c)を平文メッセージ(m)に復号する。
【0010】
上述した従来の鍵隔離型暗号方法の大きな特徴は、ある期間に適用されるユーザの復号鍵のいくつかが漏洩した場合においても、漏洩した復号鍵の総数が一定数を超えない限り、当該漏洩した復号鍵が該当する期間以外のその他の期間に適用される復号鍵については、当該ユーザ以外の者には依然として未知なことである。従って、ユーザは、復号鍵を頻繁に更新することにより、復号鍵の漏洩による被害を低減することができる。
【0011】
【非特許文献1】
T. El Gamal, ”A Public−Key Cryptosystem and a Signature Scheme Based on the Discrete Logarithm”, IEEE Transactions of Information Theory, 1985, 31(4): p. 469−472
【0012】
【非特許文献2】
R. Rivest, A. Shamir and L. Adleman, ”A Method for Obtaining Digital Signature and Public−Key Cryptosystems”, Communication of the ACM, 1978, 21,2, p. 120−126
【0013】
【非特許文献3】
Y. Dodis, J. Katz, S. Xu and M. Yung, ”Key−Insulated Public−Key Cryptosystems”, Proc. of Eurocrypt 2002, Lecture Notes in Computer Science Vol.2332, 2002, Springer−Verlag, p. 65−82
【0014】
【非特許文献4】
M. Bellare and A. Palacio, ”Protecting against Key Exposure: Strongly Key−Insulated Encryption with Optimal Threshold”, Cyptology ePrint Archive 064, インターネット<URL: http://eprint.iacr.org/2002>
【0015】
【発明が解決しようとする課題】
しかしながら、上述した従来の鍵隔離型暗号方法は、何れも復号鍵の更新に必要な情報(ヘルパー鍵)を安全な外部の補助装置(上述の例ではICカード)に保存しておくことを前提としていた。従って、他の者が、当該補助装置を盗んで使用した場合には、当該補助装置に保存されている情報と対応付けられているユーザに成りすますことができる危険性があった。
【0016】
そこで、本発明は、以上の点に鑑みてなされたもので、復号鍵の更新に必要な情報を外部装置に保存せず、ユーザに固有の秘密情報を用いて復号鍵の更新を可能とする鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置を提供することをその目的とする。
【0017】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、次のような特徴を有している。まず、本発明の第1の特徴は、暗号化された情報を復号鍵によって復号する端末と、端末と隔離されている外部補助装置とを用いた鍵隔離型暗号化方法であって、外部補助装置が、ユーザに固有の秘密情報を取得するステップ(A)と、外部補助装置が、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するステップ(B)と、外部補助装置が、ユーザ固有値に基づいて、ユーザの秘密鍵を生成するステップ(C)と、外部補助装置が、ユーザの秘密鍵を端末に送信するステップ(D)と、外部補助装置が、ユーザ固有値とユーザの秘密鍵とを消去するステップ(E)と、端末が、外部補助装置からユーザの秘密鍵を受信し、ユーザの秘密鍵に基づいて、復号鍵を更新するステップ(F)とを有することを要旨とする。
【0018】
かかる特徴によれば、外部補助装置が、例えば、ユーザの生体情報に代表されるユーザに固有の秘密情報を取得し、取得した秘密情報と装置内部に記憶されている所定の関数等を用いて演算されたユーザ固有値を生成する。さらに、ユーザ固有値に基づいて生成された秘密鍵が端末に送信された場合には、ユーザ固有値と秘密鍵とを消去する。この結果、復号鍵の更新に必要な情報(ユーザ固有値)を外部補助装置に保存する必要がなく、外部補助装置が盗まれた場合にも当該復号鍵のユーザへの成りすましを防止することができる。
【0019】
本発明の第1の特徴において、外部補助装置が、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得するステップと、外部補助装置が、端末から復号鍵の更新回数を取得するステップとをさらに有し、ステップ(C)において、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0020】
これによれば、ユーザの公開鍵と、ユーザの復号鍵の更新回数とが取得されるため、ユーザの公開鍵と、復号鍵の更新回数を用いた鍵生成アルゴリズムに基づいて、復号鍵の更新に必要な秘密鍵を生成することができる。
【0021】
本発明の第2の特徴は、暗号化された情報を復号鍵によって復号する端末と、端末と隔離されている外部補助装置とを具備する鍵隔離型暗号システムであって、外部補助装置が、ユーザに固有の秘密情報を取得する秘密情報取得手段と、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、ユーザ固有値に基づいて、ユーザの秘密鍵を生成する秘密鍵生成手段と、ユーザの秘密鍵を端末に送信する送信手段とを備え、端末が、外部補助装置からユーザの秘密鍵を受信し、ユーザの秘密鍵に基づいて、復号鍵を更新する復号鍵更新手段を備え、ユーザ固有値生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には生成したユーザ固有値を消去し、秘密鍵生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には秘密鍵を消去することを要旨とする。
【0022】
本発明の第2の特徴において、外部補助装置は、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得する公開鍵取得手段と、端末から復号鍵の更新回数を取得する更新回数取得手段とをさらに有し、秘密鍵生成手段は、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0023】
本発明の第3の特徴は、暗号化された情報を復号鍵によって復号する端末と隔離され、復号鍵の更新に用いられる情報を生成する外部補助装置であって、ユーザに固有の秘密情報を取得する秘密情報取得手段と、秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、ユーザ固有値に基づいて、ユーザの秘密鍵を生成する秘密鍵生成手段と、ユーザの秘密鍵を端末に送信する送信手段とを備え、ユーザ固有値生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には生成したユーザ固有値を消去し、秘密鍵生成手段が、送信手段が端末にユーザの秘密鍵を送信した場合には秘密鍵を消去することを要旨とする。
【0024】
本発明の第3の特徴において、公開鍵を公開する公開鍵サーバからユーザの公開鍵を取得する公開鍵取得手段と、端末から復号鍵の更新回数を取得する更新回数取得手段とをさらに有し、秘密鍵生成手段は、ユーザ固有値とユーザの公開鍵と復号鍵の更新回数とに基づいて、ユーザの秘密鍵を生成することが好ましい。
【0025】
【発明の実施の形態】
(本実施形態に係る鍵隔離型暗号システムの構成)
本発明の実施形態について図面を参照しながら説明する。図1は、本実施形態に係る鍵隔離型暗号システムの構成図である。
【0026】
同図に示すように、本実施形態では、インターネット等の通信ネットワーク1を介して、暗号化された情報(暗号文)を受信し、受信した暗号文を復号する復号処理端末10と、平文メッセージ(m)を暗号化した暗号文を送信する暗号処理端末20a、20b、20nと、ユーザの公開鍵(pk)を公開する公開鍵サーバ30とが、相互に通信可能に接続されている。
【0027】
復号処理端末10は、本実施形態では、ユーザ10uが使用する端末であり、外部補助装置の機能を有する生体情報採取装置100と接続されている。復号処理端末10は、暗号処理端末20aから受信した暗号文を復号するために必要なユーザ10uの復号鍵(usk, uski−1, usk)を保存し、当該復号鍵を用いて暗号文を平文メッセージ(m)に復号するものである。また、復号処理端末10は、生体情報採取装置100に対して復号鍵の更新を要求し、この要求に基づいて生体情報採取装置100から送信された復号鍵の更新に用いられる秘密鍵(hsk)を受信することができる。さらに、復号処理端末10は、受信した秘密鍵(hsk)に基づいて、復号鍵(uski−1)を更新し、新たな復号鍵(usk)を生成することができる。
【0028】
生体情報採取装置100は、本実施形態では、ユーザ10uの生体情報を取得し、取得した生体情報と、装置内部に記憶されている所定の関数等を用いて演算されたユーザ10uに固有なユーザ固有値(hsk’)を生成するものである。さらに、生体情報採取装置100は、ユーザ固有値(hsk’)に基づいて秘密鍵(hsk)を生成するものである。また、生体情報採取装置100は、復号処理端末10において使用される最初の復号鍵である初期復号鍵(usk)ならびに公開鍵(pk)を生成することもできる。
【0029】
暗号処理端末20a、20b、20nは、本実施形態では、公開鍵サーバ30上に公開されているユーザ10uの公開鍵(pk)と復号鍵の更新回数(i)とを取得し、これらの取得した情報を用いて暗号化した暗号文を復号処理端末10に対して送信するものである。
【0030】
なお、復号処理端末10と暗号処理端末20a、20b、20nとは、例えば、ネットワークに接続可能なパーソナル・コンピュータや携帯情報端末(PDA)等によって実現することができる。また、暗号化や復号化に必要な処理能力を具備する携帯電話端末であってもよい。
【0031】
公開鍵サーバ30は、本実施形態では、ユーザ10uの公開鍵(pk)と復号鍵の更新回数(i)とを、復号処理端末10と暗号処理端末20a、20b、20nとに対して公開するものである。なお、ユーザ10uの復号鍵の更新回数(i)は、本実施形態では公開鍵サーバ30上に公開されているが、当該更新回数(i)は、復号処理端末10から暗号処理端末20a、20b、20nに送信する形態としてもよい。
【0032】
次に、図2を参照して、本実施形態に係る復号処理端末10、暗号処理端末20a及び生体情報採取装置100の論理ブロック構成についてそれぞれ説明する。
【0033】
まず、生体情報採取装置100の論理ブロック構成について説明する。同図に示すように、生体情報採取装置100は、生体情報採取部101と、固有値生成部103と、公開鍵生成部105と、初期復号鍵生成部107と、秘密鍵生成部109と、通信部111とから構成されている。
【0034】
生体情報採取部101は、ユーザ10uに固有の秘密情報を取得するものであり、本実施形態では、秘密情報取得手段を構成する。具体的には、生体情報採取部101は、ユーザ10uの生体情報を採取するものである。ユーザ10uの生体情報としては、例えば、ユーザ10uの指紋や網膜(虹彩)の情報等、ユーザ10uを一意に識別できる情報が用いられる。また、本実施形態では、ユーザ10uの生体情報を用いているが、ユーザ固有の情報であって、当該情報がユーザ以外に知得されていない、すなわち秘密な情報であれば、生体情報以外の情報を用いることもできる。
【0035】
固有値生成部103は、生体情報採取部101によって採取されたユーザ10uの生体情報に基づいて、所定の方法によりユーザ10uの固有値(hsk’)を生成するものであり、本実施形態では、ユーザ固有値生成手段を構成する。具体的には、固有値生成部103は、任意の関数等から構成される数式を記憶し、生体情報採取部101によって採取されたユーザ10uの生体情報のデータと当該数式とを用いて、ユーザ10uの固有値(hsk’)を生成する。なお、固有値生成部103が記憶する数式は、相異する生体情報のデータから同一の固有値が生成されないものであればよく、固有値を生成するための演算に係る負荷等を考慮して選定すればよい。
【0036】
また、固有値生成部103は、通信部111を介して、生成したユーザ10uの固有値(hsk’)を初期復号鍵生成部107または秘密鍵生成部109に送信する。
【0037】
公開鍵生成部105は、ユーザ10uの公開鍵(pk)を生成するものである。
【0038】
例えば、非特許文献4に示されているBoneh−Franklin(BF)−IBE(Identity−based Encryption)に基づくSKIE(Strongly−Key Insulated Encryption)方式によれば、以下のような手順により、ユーザ10uの公開鍵(pk)を生成する。これ以降、適宜SKIE方式による手順を例として説明する。公開鍵生成部105は、集合(k)からランダムにマスター鍵(s)と公開鍵(pk)とを選定し、選定した公開鍵(pk)を通信部111及び復号処理端末10を介して、公開鍵サーバ30に送信する。
【0039】
初期復号鍵生成部107は、固有値生成部103によって生成されたユーザ10uの固有値(hsk’)に基づいて、復号処理端末10において使用される最初の復号鍵である初期復号鍵(usk)を生成するものである。
【0040】
例えば、SKIE方式であれば、初期復号鍵生成部107は、ユーザ10uの固有値(hsk’)と、公開鍵生成部105によって生成されたユーザ10uの公開鍵(pk)とマスター鍵(s)とを用いて、初期復号鍵(usk)を生成する。具体的には、初期復号鍵生成部107は、usk=(usk,ibsk), usk=s−hsk’, ibsk=s・H(0)を用いて、ユーザ10uの初期復号鍵(usk)を生成する。なお、H(・)は、公開鍵(pk)に含まれる一方向性関数である。初期復号鍵生成部107は、通信部111を介して、生成した初期復号鍵(usk)を復号処理端末10に送信する。
【0041】
秘密鍵生成部109は、固有値生成部103によって生成されたユーザ10uの固有値(hsk’)に基づいて、ユーザ10uの秘密鍵を生成するものである。
【0042】
また、秘密鍵生成部109は、ユーザ10uの公開鍵(pk)を公開する公開鍵サーバ30からユーザ10uの公開鍵(pk)を取得するものであり、本実施形態では、公開鍵取得手段を構成する。さらに、秘密鍵生成部109は、復号処理端末10からユーザ10uの復号鍵の更新回数(i)を取得するものであり、本実施形態では、更新回数取得手段を構成する。
【0043】
具体的には、秘密鍵生成部109は、ユーザ10uの固有値(hsk’)と公開鍵(pk)と更新回数(i)とを用いて、新たな秘密鍵(hsk)を生成する。例えば、SKIE方式であれば、hsk=hsk’・H(i)を用いて新たな秘密鍵を生成することができる。
【0044】
また、秘密鍵生成部109は、通信部111を介して、生成した新たな秘密鍵(hsk)を復号処理端末10に送信するものであり、本実施形態では、送信手段を構成する。
【0045】
通信部111は、固有値生成部103と、公開鍵生成部105と、初期復号鍵生成部107と、秘密鍵生成部109と通信可能に接続されており、本実施形態では、ユーザ10uの固有値(hsk’)や秘密鍵(hsk)等の情報を中継するものである。また、通信部111は、例えば、USB(Universal Serial Bus)等の通信インターフェースを具備し、復号処理端末10と接続され、復号処理端末10との通信を行うことができる。
【0046】
次に、復号処理端末10の論理ブロック構成について説明する。復号処理端末10は、通信部11と、記憶部13と、復号鍵更新部15と、復号部17とから構成されている。
【0047】
通信部11は、記憶部13と、復号部17と、復号鍵更新部15と通信可能に接続されており、ユーザ10uの秘密鍵(hsk等)や復号鍵(usk等)等を中継するものである。また、通信部11は、例えば、USB(Universal Serial Bus)等の通信インターフェースを具備し、生体情報採取装置100と接続され、生体情報採取装置100との通信を行うことができる。
【0048】
さらに、通信部11は、通信ネットワーク1を介して、暗号処理端末20a(20b、20n)と、公開鍵サーバ30と接続されており、暗号処理端末20a(20b、20n)または公開鍵サーバ30と通信を行うことができる。具体的には、通信部11は、上述したUSBに加え、例えば、100Base−TX等のLANインターフェースを具備し、xDSLモデム等の通信機器を介して通信ネットワーク1と接続することができる。
【0049】
記憶部13は、生体情報採取装置100から受信した初期復号鍵(usk)または復号鍵更新部15において更新された復号鍵(usk等)を記憶するものである。また、記憶部13は、本実施形態では、復号部17によって復号された平文メッセージ(m)を記憶するものである。
【0050】
復号鍵更新部15は、生体情報採取装置100からユーザ10uの秘密鍵(hsk)を受信し、ユーザ10uの秘密鍵(hsk)に基づいて、記憶部13に記憶されている復号鍵(uski−1)を更新するものである。
【0051】
例えば、SKIE方式であれば、復号鍵更新部15は、ユーザ10uの秘密鍵(hsk)と、復号鍵(uski−1)とを用いて、新たな復号鍵(usk)を生成する。具体的には、復号鍵更新部15は、usk=(usk,ibsk), uski−1=(usk,ibski−1), ibsk=usk・H(i)+hskを用いてユーザ10uの新たな復号鍵(usk)を生成する。ここで、復号鍵更新部15は、uski−1が、uskとibski−1とから構成されていることを認識している。復号鍵更新部15は、通信部11を介して、生成した新たな復号鍵(usk)を記憶部13に記憶させる。
【0052】
復号部17は、本実施形態では、通信部11を介して、暗号処理端末20a(20b、20n)によって送信されたユーザ10u宛ての暗号文(c)を受信するものである。さらに、復号部17は、受信した暗号文(c)をユーザ10uの復号鍵(usk)を用いて復号し、通信部11を介して、平文メッセージ(m)を記憶部13に送信する。
【0053】
次に、暗号処理端末20aの論理ブロック構成について説明する。なお、図2においては、暗号処理端末20b乃至20nの論理ブロック構成の記載を省略しているが、暗号処理端末20aと同一の構成を有している。
【0054】
暗号処理端末20aは、通信部21と、公開鍵取得部23と、暗号化部25とから構成されている。
【0055】
通信部21は、公開鍵取得部23と、暗号化部25と通信可能に接続されており、ユーザ10uの公開鍵(pk)等を中継するものである。また、通信部21は、通信ネットワーク1を介して、復号処理端末10と、公開鍵サーバ30と接続されており、復号処理端末10または公開鍵サーバ30と通信を行うことができる。具体的には、通信部21は、例えば、100Base−TX等のLANインターフェースを具備し、xDSLモデム等の通信機器を介して通信ネットワーク1と接続することができる。
【0056】
公開鍵取得部23は、ユーザ10uの公開鍵(pk)を公開鍵サーバ30から取得するものである。また、公開鍵取得部23は、本実施形態では、ユーザ10uの復号鍵(usk)の更新回数(i)を取得することができる。
【0057】
暗号化部25は、本実施形態では、ユーザ10uに送信すべき平文メッセージ(m)を、復号処理端末10にユーザ10uの公開鍵(pk)と復号鍵(usk)の更新回数(i)とによって暗号化し、平文メッセージ(m)が暗号化された暗号文(c)を復号処理端末10に対して送信するものである。具体的には、暗号化部25は、公開鍵取得部23によって取得されたユーザ10uの公開鍵(pk)と復号鍵(usk)の更新回数(i)とを用いて平文メッセージ(m)が暗号化された暗号文(c)を生成し、通信部21を介して復号処理端末10に送信する。
【0058】
(本実施形態に係る鍵隔離型暗号化方法)
次に、上述した本実施形態に係る鍵隔離型暗号システムを用いた暗号化方法について説明する。具体的には、図3乃至図5を参照し、上述したSKIE方式を例として、(1)ユーザ10uの初期復号鍵(usk)の生成、(2)ユーザ10uの復号鍵の更新(uski−1→usk)、及び(3)暗号文(c)の送受信、の段階に分割して説明する。なお、図中の実線の矢印は、シーケンスを示し、一点破線の矢印は、情報の流れを示している。
【0059】
図3は、ユーザ10uの初期復号鍵(usk)の生成方法を示すシーケンス図である。まず、生体情報採取装置100は、ユーザ10u固有の秘密情報、すなわち本実施形態では、ユーザ10uの生体情報を採取する(S10)。次いで、ステップS10において採取されたユーザ10uの生体情報と、生体情報採取装置100に記憶されている任意の関数等とから、ユーザ10uの固有値(hsk’)を生成する(S20)。
【0060】
さらに、生体情報採取装置100は、所定の集合からユーザ10uの公開鍵(pk)とマスター鍵(s)とを、ランダムに選定することによって生成する(S30)。
【0061】
次いで、生体情報採取装置100は、ステップS20において生成されたユーザ10uの固有値(hsk’)と、ステップS30において生成された公開鍵(pk)ならびにマスター鍵(s)とから、ユーザ10uの初期復号鍵(usk)を生成する(S40)。具体的には、生体情報採取装置100は、usk=(usk,ibsk), usk=s−hsk’, ibsk=s・H(0)を用いて、ユーザ10uの初期復号鍵(usk)を生成する。なお、H(・)は、公開鍵(pk)に含まれる一方向性関数である。
【0062】
生体情報採取装置100は、ステップS40において生成されたユーザ10uの初期復号鍵(usk)を復号処理端末10に送信する(S50)。さらに、生体情報採取装置100は、復号処理端末10を介して、ステップS30において生成されたユーザ10uの公開鍵(pk)を公開鍵サーバ30に送信する(S60)。公開鍵サーバ30は、ユーザ10uの公開鍵(pk)を受信し、通信ネットワーク1に接続されている復号処理端末10と暗号処理端末20a(20b、20n)とに対して、受信した公開鍵(pk)を公開することができる。
【0063】
生体情報採取装置100は、ステップS50及びS60の処理が完了後、内部に保存されているユーザ10uの固有値(hsk’)と、初期復号鍵(usk)と、マスター鍵(s)とを消去する(S70)。ステップS70の処理が完了することにより、生体情報採取装置100の内部には、ユーザ10uの初期復号鍵(usk)や初期復号鍵(usk)の生成に必要な情報が保存されないようになっている。
【0064】
また、復号処理端末10は、生体情報採取装置100からユーザ10uの初期復号鍵(usk)を受信(S80)し、受信したユーザ10uの初期復号鍵(usk)を内部に保存する(S90)。
【0065】
図4は、ユーザ10uの復号鍵をuski−1からuskに更新する方法を示すシーケンス図である。まず、復号処理端末10は、生体情報採取装置100に対して、これまでに(i−1)回更新しているユーザ10uの復号鍵(uski−1)の更新を要求する(S100)。
【0066】
生体情報採取装置100は、復号処理端末10からユーザ10uの復号鍵の更新要求を受信する(S110)。次いで、生体情報採取装置100は、公開鍵サーバ30からユーザ10uの公開鍵(pk)を取得する(S120)。
【0067】
さらに、生体情報採取装置100は、ユーザ10u固有の秘密情報、すなわち生体情報を採取する(S130)。次いで、生体情報採取装置100は、ステップS130において採取されたユーザ10uの生体情報と、生体情報採取装置100に記憶されている任意の関数等とから、ユーザ10uの固有値(hsk’)を生成する(S140)。
【0068】
生体情報採取装置100は、ステップS110において受信した復号鍵の更新回数(i)と、ステップS120において取得したユーザ10uの公開鍵(pk)と、ステップS140において生成されたユーザ10uの固有値(hsk’)とから、ユーザ10uの新たな秘密鍵(hsk)を生成する(S150)。具体的には、生体情報採取装置100は、hsk=hsk’・H(i)を用いてユーザ10u新たな秘密鍵(hsk)を生成する。
【0069】
生体情報採取装置100は、ステップS150において生成されたユーザ10uの新たな秘密鍵(hsk)を復号処理端末10に送信する(S160)。生体情報採取装置100は、ステップS160の処理が完了後、内部に保存されているユーザ10uの固有値(hsk’)と、新たな秘密鍵(hsk)とを消去する(S170)。ステップS170の処理が完了することにより、生体情報採取装置100の内部には、ユーザ10uの新たな秘密鍵(hsk)や固有値(hsk’)が保存されないようになっている。
【0070】
また、復号処理端末10は、生体情報採取装置100からユーザ10uの新たな秘密鍵(hsk)を受信する(S180)。次いで、復号処理端末10は、受信したユーザ10uの新たな秘密鍵(hsk)と、これまでの復号鍵(uski−1)とから、新たな復号鍵(usk)を生成する(S190)。具体的には、復号処理端末10は、usk=(usk,ibsk), uski−1=(usk,ibski−1), ibsk=usk・H(i)+hskを用いてユーザ10uの新たな復号鍵(usk)を生成する。
【0071】
次いで、復号処理端末10は、ステップS190において生成されたユーザ10uの新たな復号鍵(usk)を内部に保存する(S200)。さらに、復号処理端末10は、ステップS200の処理が完了後、内部に保存されているユーザ10uのこれまでの復号鍵(uski−1)と、生体情報採取装置100から受信した新たな秘密鍵(hsk)とを消去する(S210)。また、復号処理端末10は、ユーザ10uの復号鍵の更新回数(i)を公開鍵サーバ30に送信する(S220)。公開鍵サーバ30は、ユーザ10uの復号鍵の更新回数(i)を受信し、通信ネットワーク1に接続されている復号処理端末10と暗号処理端末20a(20b、20n)とに対して、ユーザ10uの復号鍵の更新回数(i)を公開することができる。
【0072】
図5は、暗号処理端末20aがユーザ10uの公開鍵(pk)を用いて暗号文(c)を復号処理端末10に送信し、復号処理端末10がユーザ10uの復号鍵(usk)を用いて平文メッセージ(m)に復号する方法を示すシーケンス図である。
【0073】
まず、暗号処理端末20aは、ユーザ10uの公開鍵(pk)と、ユーザ10uの復号鍵(usk)の更新回数(i)とを公開鍵サーバ30から取得する(S230)。次いで、暗号処理端末20aは、ユーザ10uの公開鍵(pk)と、ユーザ10uの復号鍵(usk)の更新回数(i)とを用いて平文メッセージ(m)を暗号化し、暗号文(c)を生成する(S240)。さらに、暗号処理端末20aは、ステップS240において生成された暗号文(c)を復号処理端末10に送信する(S250)。
【0074】
復号処理端末10は、暗号処理端末20aから暗号文(c)を受信(S260)し、ユーザ10uの復号鍵(usk)を用いて、暗号文(c)を平文(m)に復号する(S270)。
【0075】
(本実施形態に係る鍵隔離型暗号システム及び鍵隔離型暗号化方法による作用・効果)
以上説明した本実施形態に係る鍵隔離型暗号システム及び鍵隔離型暗号化方法によれば、生体情報採取装置100が、ユーザ10uの生体情報を取得し、取得した生体情報と装置内部に記憶されている任意の関数等を用いて演算されたユーザ10uの固有値(hsk’)を生成する。さらに、ユーザ10uの固有値(hsk’)に基づいて生成されたユーザ10uの秘密鍵(hsk)が復号処理端末10に送信された場合には、ユーザ10uの固有値(hsk’)と秘密鍵(hsk)とを消去する。この結果、ユーザ10uの復号鍵(uski−1)の更新に必要なユーザ10uの固有値(hsk’)を生体情報採取装置100に保存する必要がなく、生体情報採取装置100が盗まれた場合にもユーザ10uへの成りすましを防止することができる。
【0076】
本実施形態によれば、ユーザ10uの公開鍵(pk)と、復号鍵の更新回数(i)とが取得されるため、ユーザ10uの公開鍵(pk)と、復号鍵の更新回数(i)とを用いた鍵生成アルゴリズム(例えば上述したSKIE方式)に基づいて、ユーザ10uの復号鍵(uski−1)の更新に必要な秘密鍵(hsk)を生成することができる。
【0077】
【発明の効果】
以上説明したように本発明によれば、復号鍵の更新に必要な情報を外部装置に保存せず、ユーザに固有の秘密情報を用いて復号鍵の更新を可能とする鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る鍵隔離型暗号システムの構成図である。
【図2】本発明の実施形態に係る生体情報採取装置、復号処理端末及び暗号処理端末の論理ブロック構成を示す図である。
【図3】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図4】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図5】本発明の実施形態に係る鍵隔離型暗号化方法を示すシーケンス図である。
【図6】従来の鍵隔離型暗号システムの構成図である。
【符号の説明】
1…通信ネットワーク
10…復号処理端末
10u…ユーザ
11…通信部
13…記憶部
15…復号鍵更新部
17…復号部
20a、20b、20n…暗号処理端末
21…通信部
23…公開鍵取得部
25…暗号化部
30…公開鍵サーバ
100…生体情報採取装置
101…生体情報採取部
103…固有値生成部
105…公開鍵生成部
107…初期復号鍵生成部
109…秘密鍵生成部
111…通信部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a key isolation type encryption method using secret information unique to a user, a key isolation type encryption system, and an external auxiliary device.
[0002]
[Prior art]
In a conventional public key cryptosystem, leakage of a decryption key used by a user is the greatest threat to the security of encrypted communication. As one of the methods for reducing the damage caused by the leakage of the decryption key, the decryption key is distributed and managed.
[0003]
For example, a method is known in which a predetermined number of decryption keys among a plurality of distributed decryption keys are collected and used, so that encrypted information can be decrypted. By performing such a method, an attacker attempting to obtain a decryption key illegally needs to obtain multiple decryption keys in order to decrypt the encrypted information. Is improved.
[0004]
As another method, a usable period is set for the decryption key, and in a certain time zone (i), decryption of the encrypted information is performed by a specific decryption key (usk). i ) Is also effective. By executing such a method, the decryption key (usk) in a certain time zone (i) is obtained. i ) Is leaked, the encrypted information is stored in the decryption key (usk) in the time period before and after the time period. i ), It is possible to reduce the damage caused by the leakage of the decryption key.
[0005]
The conventional key isolation type encryption method (Key-Insulated Encryption) is configured by combining the above-described distributed management of the decryption key and the periodic update of the decryption key. For example, according to the key isolation type encryption method disclosed in Non-Patent Document 3, the process of generating and updating a user's decryption key is performed in substantially the following procedure.
[0006]
As shown in FIG. 6, the user A firstly obtains a public key (pk) of the user A generated using the key generation algorithm and an initial decryption key (usk). 0 ) And a helper key (hsk) used for updating the decryption key. The public key (pk) is published on a public key server 30 accessible to other users. Also, the initial decryption key (usk 0 ) Is stored in the decryption processing terminal 10 that executes decryption processing, and the helper key (hsk) is stored in a tamper-resistant device such as the IC card 41, for example.
[0007]
Also, for example, the decryption key (usk) updated (i-1) times so far. i-1 ) With the decryption key (usk i ), The user A issues a decryption key (usk) to the external device 40 that controls reading of information from the IC card 41 and writing of information to the IC card 41. i-1 ) Request an update. The external device 40 that has been requested to update the decryption key uses the secret key update algorithm and, based on the helper key (hsk) stored in the IC card 41, uses the decryption key (usk). i-1 ) Can be updated with a new secret key (hsk i ) Is generated, and the generated new secret key (hsk i ) Is transmitted to the decryption processing terminal 10 via a secure network free from eavesdropping and the like. Next, the decryption processing terminal 10 uses the decryption key update algorithm to update the received new secret key (hsk i ) And decryption key (usk i-1 ), The user A's new decryption key (usk i ). Further, the new secret key (hsk i ) And the old decryption key (usk i-1 ) And are erased.
[0008]
Further, when the user B transmits information encrypted to the certain user A using the cryptographic processing terminal 20a (or 20b) for performing the cryptographic process, the user B first discloses the user A Obtain the key (pk). Next, the user B uses the cryptographic processing terminal 20a to obtain the public key (pk) of the user A, the period information (i), that is, the number of updates of the decryption key, and the message (m) to be transmitted to the user A. Then, the plaintext message (m) is encrypted using the encryption algorithm to generate the encrypted information (c).
[0009]
Next, the user A, which has received the encryption information (c) from the user B, uses the decryption processing terminal 10 to decrypt its own decryption key (usk i ), And decrypts the encrypted information (c) into a plaintext message (m) based on the decryption algorithm.
[0010]
A major feature of the above-described conventional key isolation type encryption method is that even if some of the user's decryption keys applied during a certain period are leaked, as long as the total number of leaked decryption keys does not exceed a certain number, the leaked The decryption key applied to the other period other than the period to which the decryption key is applied is still unknown to anyone other than the user. Therefore, the user can reduce the damage caused by the leakage of the decryption key by frequently updating the decryption key.
[0011]
[Non-patent document 1]
T. El Gamal, "A Public-Key Cryptosystem and a Signature Scheme Based on the Discrete Logarithm," IEEE Transactions, Information Technology, IEEE Transformation of Information Technology. 469-472
[0012]
[Non-patent document 2]
R. Rivest, A .; Shamir and L.M. Adleman, "A Method for Obtaining a Digital Signature and Public-Key Cryptosystems", Communication of the ACM, 1978, 21, 2, p. 120-126
[0013]
[Non-Patent Document 3]
Y. Dodis, J .; Katz, S.M. Xu and M.S. Yung, "Key-Insulated Public-Key Cryptosystems", Proc. of Eurocrypt 2002, Lecture Notes in Computer Science Vol. 2332, 2002, Springer-Verlag, p. 65-82
[0014]
[Non-patent document 4]
M. Bellare and A. Palacio, "Protecting Against Key Exposure: Strongly Key-Insulated Encryption with Optimal Threshold: Internet Architect / Rental / Registration: Internet / Principal / Registration: iacr. org / 2002>
[0015]
[Problems to be solved by the invention]
However, the above-described conventional key-separation type encryption methods assume that information (helper key) necessary for updating the decryption key is stored in a secure external auxiliary device (IC card in the above example). And had Therefore, when another person steals and uses the auxiliary device, there is a risk that the user can impersonate a user who is associated with the information stored in the auxiliary device.
[0016]
Therefore, the present invention has been made in view of the above points, and enables updating of a decryption key using secret information unique to a user without storing information necessary for updating the decryption key in an external device. It is an object of the present invention to provide a key isolation type encryption method, a key isolation type encryption system, and an external auxiliary device.
[0017]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention has the following features. First, a first feature of the present invention is a key isolation type encryption method using a terminal for decrypting encrypted information with a decryption key and an external auxiliary device isolated from the terminal. A step in which the device obtains secret information unique to the user (A); a step in which the external auxiliary device generates a user unique value by a predetermined method based on the secret information; (C) generating a secret key of the user based on the unique value; (D) transmitting the secret key of the user to the terminal by the external auxiliary device; and (D) transmitting the secret key of the user to the external auxiliary device. And a step (F) in which the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key. .
[0018]
According to this feature, the external auxiliary device acquires, for example, secret information unique to the user represented by the biometric information of the user, and uses the acquired secret information and a predetermined function stored inside the device. Generate the calculated user specific value. Further, when the secret key generated based on the user unique value is transmitted to the terminal, the user unique value and the secret key are deleted. As a result, there is no need to store information (user-specific value) required for updating the decryption key in the external auxiliary device, and it is possible to prevent the decryption key from being impersonated by the user even if the external auxiliary device is stolen. .
[0019]
In the first aspect of the present invention, a step in which the external auxiliary device obtains the user's public key from a public key server that publishes the public key, and a step in which the external auxiliary device obtains the number of updates of the decryption key from the terminal Preferably, in step (C), the secret key of the user is generated based on the user unique value and the number of updates of the public key and the decryption key of the user.
[0020]
According to this, since the user's public key and the number of updates of the user's decryption key are obtained, the update of the decryption key is performed based on the key generation algorithm using the user's public key and the number of updates of the decryption key. Can generate a secret key required for the server.
[0021]
A second feature of the present invention is a key isolation type cryptosystem including a terminal for decrypting encrypted information with a decryption key, and an external auxiliary device isolated from the terminal, wherein the external auxiliary device comprises: Secret information acquisition means for acquiring secret information unique to the user, user unique value generation means for generating a user unique value by a predetermined method based on the secret information, and secret information for generating a user secret key based on the user unique value A decryption key that includes a key generation unit and a transmission unit that transmits a user's secret key to the terminal, wherein the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key. Updating means, wherein the user unique value generating means erases the generated user unique value when the transmitting means transmits the user's private key to the terminal, and the secret key generating means makes the transmitting means transmit the user's private key to the terminal. In the case that sent the key is summarized in that to erase the secret key.
[0022]
In the second aspect of the present invention, the external auxiliary device includes: a public key acquisition unit that acquires a user's public key from a public key server that publishes a public key; and an update count acquisition unit that acquires a decryption key update count from a terminal. Preferably, the secret key generation means generates the user's secret key based on the user's unique value, the user's public key, and the number of updates of the decryption key.
[0023]
A third feature of the present invention is an external auxiliary device that is isolated from a terminal that decrypts encrypted information using a decryption key and generates information used for updating the decryption key, and that stores secret information unique to a user. Secret information obtaining means for obtaining, a user unique value generating means for generating a user unique value by a predetermined method based on the secret information, secret key generating means for generating a secret key of the user based on the user unique value, Transmitting means for transmitting the secret key to the terminal, wherein the user unique value generating means deletes the generated user unique value when the transmitting means transmits the user's private key to the terminal, and the secret key generating means comprises: If the user sends the user's secret key to the terminal, the secret key is deleted.
[0024]
In the third aspect of the present invention, the apparatus further includes a public key acquisition unit that acquires a user's public key from a public key server that publishes a public key, and an update count acquisition unit that acquires a decryption key update count from a terminal. Preferably, the secret key generation means generates the user's secret key based on the user's unique value and the number of updates of the user's public key and decryption key.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
(Configuration of the key isolation type encryption system according to the present embodiment)
An embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of a key isolation type encryption system according to the present embodiment.
[0026]
As shown in the figure, in the present embodiment, a decryption processing terminal 10 that receives encrypted information (cipher text) via a communication network 1 such as the Internet and decodes the received cipher text, and a plain text message The cryptographic processing terminals 20a, 20b, and 20n that transmit the encrypted text obtained by encrypting (m) and the public key server 30 that publishes the user's public key (pk) are communicably connected to each other.
[0027]
In this embodiment, the decryption processing terminal 10 is a terminal used by the user 10u, and is connected to the biological information collecting device 100 having the function of an external auxiliary device. The decryption processing terminal 10 decrypts the decryption key (usk, usk) of the user 10u necessary to decrypt the cipher text received from the cryptographic processing terminal 20a. i-1 , Usk i ) Is stored, and the ciphertext is decrypted into a plaintext message (m) using the decryption key. Further, the decryption processing terminal 10 requests the biometric information collection device 100 to update the decryption key, and based on the request, the secret key (hsk) used for updating the decryption key transmitted from the biometric information collection device 100. i ) Can be received. Further, the decryption processing terminal 10 receives the secret key (hsk i ), The decryption key (usk i-1 ) Is updated and a new decryption key (usk i ) Can be generated.
[0028]
In the present embodiment, the biological information collecting apparatus 100 acquires the biological information of the user 10u, and acquires the acquired biological information and a user unique to the user 10u calculated using a predetermined function or the like stored inside the apparatus. The eigenvalue (hsk ') is generated. Further, the biological information collecting apparatus 100 uses the secret key (hsk) based on the user unique value (hsk ′). i ). In addition, the biological information collecting apparatus 100 uses the initial decryption key (usk), which is the first decryption key used in the decryption processing terminal 10. 0 ) As well as a public key (pk).
[0029]
In the present embodiment, the cryptographic processing terminals 20a, 20b, and 20n obtain the public key (pk) of the user 10u and the update count (i) of the decryption key, which are published on the public key server 30, and obtain these. The ciphertext encrypted by using the obtained information is transmitted to the decryption processing terminal 10.
[0030]
Note that the decryption processing terminal 10 and the encryption processing terminals 20a, 20b, and 20n can be realized by, for example, a personal computer or a personal digital assistant (PDA) that can be connected to a network. Further, the mobile phone terminal may have a processing capability necessary for encryption and decryption.
[0031]
In this embodiment, the public key server 30 publishes the public key (pk) of the user 10u and the number of updates (i) of the decryption key to the decryption processing terminal 10 and the encryption processing terminals 20a, 20b, and 20n. Things. In this embodiment, the update count (i) of the decryption key of the user 10u is disclosed on the public key server 30, but the update count (i) is determined by the decryption processing terminal 10 to the encryption processing terminals 20a and 20b. , 20n.
[0032]
Next, the logical block configurations of the decryption processing terminal 10, the encryption processing terminal 20a, and the biological information collecting device 100 according to the present embodiment will be described with reference to FIG.
[0033]
First, the logical block configuration of the biological information collecting device 100 will be described. As shown in FIG. 1, the biometric information collection device 100 includes a biometric information collection unit 101, a unique value generation unit 103, a public key generation unit 105, an initial decryption key generation unit 107, and a secret key generation unit 109. And a unit 111.
[0034]
The biometric information collection unit 101 acquires secret information unique to the user 10u, and in the present embodiment, constitutes secret information acquisition means. Specifically, the biological information collecting unit 101 collects biological information of the user 10u. As the biometric information of the user 10u, for example, information that can uniquely identify the user 10u, such as fingerprint or retina (iris) information of the user 10u, is used. Further, in the present embodiment, the biometric information of the user 10u is used. However, if the information is unique to the user and is not known to anyone other than the user, that is, if the information is secret information, the biometric information other than the biometric information Information can also be used.
[0035]
The unique value generation unit 103 generates a unique value (hsk ′) of the user 10u based on the biological information of the user 10u collected by the biological information collection unit 101 by a predetermined method. The generating means is configured. Specifically, the eigenvalue generation unit 103 stores a mathematical expression composed of an arbitrary function and the like, and uses the data of the biometric information of the user 10u collected by the biological information collecting unit 101 and the mathematical formula to generate the user 10u. Generate an eigenvalue (hsk ′) of The mathematical expression stored in the eigenvalue generation unit 103 only needs to be one that does not generate the same eigenvalue from data of different biological information, and may be selected in consideration of a load related to an operation for generating an eigenvalue. Good.
[0036]
Further, eigenvalue generation section 103 transmits the generated eigenvalue (hsk ′) of user 10u to initial decryption key generation section 107 or secret key generation section 109 via communication section 111.
[0037]
The public key generation unit 105 generates a public key (pk) of the user 10u.
[0038]
For example, according to the SKIE (Strongly-Key Insulated Encryption) method based on Boneh-Franklin (BF) -IBE (Identity-based Encryption) shown in Non-Patent Document 4, the user 10 Generate a public key (pk). Hereinafter, a procedure based on the SKIE method will be described as an example. The public key generation unit 105 randomly selects a master key (s) and a public key (pk) from the set (k), and transmits the selected public key (pk) via the communication unit 111 and the decryption processing terminal 10. It is transmitted to the public key server 30.
[0039]
The initial decryption key generation unit 107 generates an initial decryption key (usk) that is the first decryption key used in the decryption processing terminal 10 based on the eigenvalue (hsk ′) of the user 10u generated by the eigenvalue generation unit 103. 0 ).
[0040]
For example, in the case of the SKIE method, the initial decryption key generation unit 107 determines the unique value (hsk ′) of the user 10u, the public key (pk) and the master key (s) of the user 10u generated by the public key generation unit 105. Using the initial decryption key (usk 0 ). Specifically, initial decryption key generation section 107 uses usk 0 = (Usk, ibsk 0 ), Usk = s-hsk ', ibsk 0 = SH (0), the initial decryption key (usk 0 ). Note that H (•) is a one-way function included in the public key (pk). The initial decryption key generation unit 107 transmits the generated initial decryption key (usk) via the communication unit 111. 0 ) To the decryption processing terminal 10.
[0041]
The secret key generation unit 109 generates a secret key of the user 10u based on the unique value (hsk ′) of the user 10u generated by the unique value generation unit 103.
[0042]
In addition, the secret key generation unit 109 acquires the public key (pk) of the user 10u from the public key server 30 that publishes the public key (pk) of the user 10u. Constitute. Further, the secret key generation unit 109 acquires the number of updates (i) of the decryption key of the user 10u from the decryption processing terminal 10, and in this embodiment, constitutes an update number acquisition unit.
[0043]
Specifically, the secret key generation unit 109 uses the unique value (hsk ′), the public key (pk), and the number of updates (i) of the user 10u to generate a new secret key (hsk). i ). For example, in the case of the SKIE method, hsk i = Hsk ′ · H (i) to generate a new secret key.
[0044]
The secret key generation unit 109 also generates a new secret key (hsk i ) To the decryption processing terminal 10, and in the present embodiment, constitutes a transmission unit.
[0045]
The communication unit 111 is communicably connected to the eigenvalue generation unit 103, the public key generation unit 105, the initial decryption key generation unit 107, and the secret key generation unit 109. In the present embodiment, the eigenvalue of the user 10u ( hsk ') and private key (hsk' i ) Is relayed. In addition, the communication unit 111 includes a communication interface such as a USB (Universal Serial Bus), and is connected to the decoding processing terminal 10 and can communicate with the decoding processing terminal 10.
[0046]
Next, a logical block configuration of the decryption processing terminal 10 will be described. The decryption processing terminal 10 includes a communication unit 11, a storage unit 13, a decryption key update unit 15, and a decryption unit 17.
[0047]
The communication unit 11 is communicably connected to the storage unit 13, the decryption unit 17, and the decryption key update unit 15, and communicates with the secret key (hsk i Etc.) and decryption key (usk i Etc.). Further, the communication unit 11 includes a communication interface such as a USB (Universal Serial Bus), and is connected to the biological information collecting device 100, and can communicate with the biological information collecting device 100.
[0048]
Further, the communication unit 11 is connected to the cryptographic processing terminal 20a (20b, 20n) and the public key server 30 via the communication network 1, and communicates with the cryptographic processing terminal 20a (20b, 20n) or the public key server 30. Communication can be performed. Specifically, the communication unit 11 includes, for example, a LAN interface such as 100Base-TX in addition to the USB described above, and can be connected to the communication network 1 via a communication device such as an xDSL modem.
[0049]
The storage unit 13 stores the initial decryption key (usk) received from the biometric information collection device 100. 0 ) Or the decryption key (usk) updated in the decryption key i Etc.). In the present embodiment, the storage unit 13 stores the plaintext message (m) decrypted by the decryption unit 17.
[0050]
The decryption key updating unit 15 sends the secret key (hsk i ) Is received and the secret key (hsk) of the user 10u is received. i ), The decryption key (usk) stored in the storage unit 13 i-1 ) Is updated.
[0051]
For example, in the case of the SKIE scheme, the decryption key updating unit 15 sends the secret key (hsk i ) And the decryption key (usk i-1 ) And a new decryption key (usk i ). Specifically, the decryption key update unit 15 i = (Usk, ibsk i ), Usk i-1 = (Usk, ibsk i-1 ), Ibsk i = Usk · H (i) + hsk i Using the new decryption key (usk i ). Here, the decryption key updating unit 15 i-1 But usk and ibsk i-1 And that it is composed of The decryption key updating unit 15 transmits the generated new decryption key (usk) via the communication unit 11. i ) Is stored in the storage unit 13.
[0052]
In the present embodiment, the decryption unit 17 receives the encrypted text (c) addressed to the user 10u transmitted by the cryptographic processing terminal 20a (20b, 20n) via the communication unit 11. Further, the decryption unit 17 converts the received cipher text (c) into the decryption key (usk i ), And transmits the plaintext message (m) to the storage unit 13 via the communication unit 11.
[0053]
Next, the logical block configuration of the cryptographic processing terminal 20a will be described. In FIG. 2, the logical block configurations of the cryptographic processing terminals 20b to 20n are omitted, but have the same configuration as the cryptographic processing terminal 20a.
[0054]
The cryptographic processing terminal 20a includes a communication unit 21, a public key acquisition unit 23, and an encryption unit 25.
[0055]
The communication unit 21 is communicably connected to the public key acquisition unit 23 and the encryption unit 25, and relays the public key (pk) of the user 10u. Further, the communication unit 21 is connected to the decryption processing terminal 10 and the public key server 30 via the communication network 1 and can communicate with the decryption processing terminal 10 or the public key server 30. Specifically, the communication unit 21 includes, for example, a LAN interface such as 100Base-TX, and can be connected to the communication network 1 via a communication device such as an xDSL modem.
[0056]
The public key acquisition unit 23 acquires the public key (pk) of the user 10u from the public key server 30. In the present embodiment, the public key obtaining unit 23 determines the decryption key (usk) of the user 10u. i ) Can be obtained.
[0057]
In the present embodiment, the encryption unit 25 transmits the plaintext message (m) to be transmitted to the user 10u to the decryption processing terminal 10 by using the public key (pk) of the user 10u and the decryption key (usk). i ) And the encrypted text (c) in which the plaintext message (m) is encrypted is transmitted to the decryption processing terminal 10. Specifically, the encryption unit 25 transmits the public key (pk) and the decryption key (usk) of the user 10u acquired by the public key acquisition unit 23. i ) Is used to generate a ciphertext (c) in which the plaintext message (m) is encrypted and transmitted to the decryption processing terminal 10 via the communication unit 21.
[0058]
(Key isolation type encryption method according to the present embodiment)
Next, an encryption method using the above-described key isolation type encryption system according to the present embodiment will be described. Specifically, referring to FIGS. 3 to 5, the SKIE method described above is taken as an example, and (1) the initial decryption key (usk 0 ), And (2) updating the decryption key of the user 10u (usk i-1 → usk i ) And (3) transmission and reception of ciphertext (c). It should be noted that solid arrows in the drawing indicate a sequence, and single-dashed arrows indicate a flow of information.
[0059]
FIG. 3 shows the initial decryption key (usk) of the user 10u. 0 FIG. 7 is a sequence diagram showing a generation method of FIG. First, the biological information collecting apparatus 100 collects secret information unique to the user 10u, that is, in this embodiment, biological information of the user 10u (S10). Next, an eigenvalue (hsk ') of the user 10u is generated from the biological information of the user 10u collected in step S10 and an arbitrary function or the like stored in the biological information collecting device 100 (S20).
[0060]
Further, the biological information collecting apparatus 100 generates the public key (pk) and the master key (s) of the user 10u by randomly selecting them from a predetermined set (S30).
[0061]
Next, the biological information collecting apparatus 100 initializes the user 10u based on the unique value (hsk ′) of the user 10u generated in step S20, the public key (pk) and the master key (s) generated in step S30. Key (usk 0 ) Is generated (S40). Specifically, the biological information collection device 100 0 = (Usk, ibsk 0 ), Usk = s-hsk ', ibsk 0 = SH (0), the initial decryption key (usk 0 ). Note that H (•) is a one-way function included in the public key (pk).
[0062]
The biological information collecting apparatus 100 uses the initial decryption key (usk) of the user 10u generated in step S40. 0 ) Is transmitted to the decryption processing terminal 10 (S50). Further, the biological information collecting apparatus 100 transmits the public key (pk) of the user 10u generated in step S30 to the public key server 30 via the decryption processing terminal 10 (S60). The public key server 30 receives the public key (pk) of the user 10u and sends the received public key (pk) to the decryption processing terminal 10 and the encryption processing terminals 20a (20b, 20n) connected to the communication network 1. pk) can be published.
[0063]
After completing the processes in steps S50 and S60, the biological information collecting apparatus 100 stores the unique value (hsk ') of the user 10u stored therein and the initial decryption key (usk). 0 ) And the master key (s) are erased (S70). Upon completion of the processing in step S70, the initial decryption key (usk 0 ) And the initial decryption key (usk 0 ) Is not stored.
[0064]
In addition, the decryption processing terminal 10 sends the initial decryption key (usk 0 ) Is received (S80), and the received initial decryption key (usk) of the user 10u is received. 0 ) Is stored internally (S90).
[0065]
FIG. 4 shows that the decryption key of the user 10u is i-1 From usk i FIG. 9 is a sequence diagram showing a method for updating to. First, the decryption processing terminal 10 transmits to the biological information collecting apparatus 100 the decryption key (usk) of the user 10u that has been updated (i-1) times so far. i-1 ) Is requested (S100).
[0066]
The biometric information collection device 100 receives the decryption key update request of the user 10u from the decryption processing terminal 10 (S110). Next, the biological information collecting apparatus 100 acquires the public key (pk) of the user 10u from the public key server 30 (S120).
[0067]
Further, the biological information collecting apparatus 100 collects secret information unique to the user 10u, that is, biological information (S130). Next, the biological information collecting apparatus 100 generates a unique value (hsk ') of the user 10u from the biological information of the user 10u collected in step S130 and any function or the like stored in the biological information collecting apparatus 100. (S140).
[0068]
The biometric information collecting apparatus 100 updates the decryption key (i) received in step S110, the public key (pk) of the user 10u obtained in step S120, and the unique value (hsk ') of the user 10u generated in step S140. ), The new secret key (hsk) of the user 10u i ) Is generated (S150). Specifically, the biological information collecting device 100 i = Hsk ′ · H (i) and the user 10u uses the new secret key (hsk i ).
[0069]
The biological information collecting apparatus 100 uses the new secret key (hsk) of the user 10u generated in step S150. i ) Is transmitted to the decryption processing terminal 10 (S160). After the processing of step S160 is completed, the biological information collecting apparatus 100 stores the unique value (hsk ′) of the user 10u stored therein and a new secret key (hsk). i ) Is erased (S170). Upon completion of the process of step S170, a new secret key (hsk i ) And eigenvalues (hsk ′) are not stored.
[0070]
In addition, the decryption processing terminal 10 sends a new secret key (hsk i ) Is received (S180). Next, the decryption processing terminal 10 receives the new secret key (hsk i ) And the previous decryption key (usk i-1 ) And the new decryption key (usk i ) Is generated (S190). Specifically, the decryption processing terminal 10 i = (Usk, ibsk i ), Usk i-1 = (Usk, ibsk i-1 ), Ibsk i = Usk · H (i) + hsk i Using the new decryption key (usk i ).
[0071]
Next, the decryption processing terminal 10 uses the new decryption key (usk) of the user 10u generated in step S190. i ) Is stored internally (S200). Further, after the processing in step S200 is completed, the decryption processing terminal 10 stores the decryption key (usk i-1 ) And a new secret key (hsk) received from the biological information collecting apparatus 100. i ) Is erased (S210). Further, the decryption processing terminal 10 transmits the update number (i) of the decryption key of the user 10u to the public key server 30 (S220). The public key server 30 receives the update count (i) of the decryption key of the user 10u, and sends the user 10u to the decryption processing terminal 10 and the encryption processing terminal 20a (20b, 20n) connected to the communication network 1. Can be made public.
[0072]
FIG. 5 shows that the encryption processing terminal 20a transmits the ciphertext (c) to the decryption processing terminal 10 using the public key (pk) of the user 10u, and the decryption processing terminal 10 transmits the decryption key (usk i FIG. 7 is a sequence diagram showing a method of decoding a plaintext message (m) using the above method.
[0073]
First, the cryptographic processing terminal 20a uses the public key (pk) of the user 10u and the decryption key (usk i ) Is obtained from the public key server 30 (S230). Next, the cryptographic processing terminal 20a transmits the public key (pk) of the user 10u and the decryption key (usk i ), The plaintext message (m) is encrypted using the update count (i) to generate a ciphertext (c) (S240). Further, the cryptographic processing terminal 20a transmits the ciphertext (c) generated in step S240 to the decryption processing terminal 10 (S250).
[0074]
The decryption processing terminal 10 receives the ciphertext (c) from the encryption processing terminal 20a (S260), and receives the decryption key (usk) of the user 10u. i ) To decrypt the ciphertext (c) into the plaintext (m) (S270).
[0075]
(Operation and effect of the key isolation type encryption system and the key isolation type encryption method according to the present embodiment)
According to the key isolation type encryption system and the key isolation type encryption method according to the present embodiment described above, the biometric information collection device 100 acquires the biometric information of the user 10u, and stores the acquired biometric information and the inside of the device. The eigenvalue (hsk ′) of the user 10u calculated using the arbitrary function or the like is generated. Furthermore, the secret key (hsk) of the user 10u generated based on the eigenvalue (hsk ') of the user 10u. i ) Is transmitted to the decryption processing terminal 10, the eigenvalue (hsk ′) of the user 10u and the secret key (hsk) i ) And erase. As a result, the decryption key (usk i-1 ) Does not need to be stored in the biometric information collection device 100, and the impersonation of the user 10u can be prevented even when the biometric information collection device 100 is stolen. .
[0076]
According to the present embodiment, since the public key (pk) of the user 10u and the update count (i) of the decryption key are obtained, the public key (pk) of the user 10u and the update count (i) of the decryption key are obtained. Based on a key generation algorithm (for example, the SKIE method described above) using the decryption key (usk i-1 ), The private key (hsk i ) Can be generated.
[0077]
【The invention's effect】
As described above, according to the present invention, a key isolation type encryption method that enables updating of a decryption key using secret information unique to a user without storing information necessary for updating the decryption key in an external device , A key isolation type encryption system and an external auxiliary device can be provided.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a key isolation type encryption system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a logical block configuration of a biological information collecting apparatus, a decryption processing terminal, and a cryptographic processing terminal according to the embodiment of the present invention.
FIG. 3 is a sequence diagram illustrating a key isolation type encryption method according to the embodiment of the present invention.
FIG. 4 is a sequence diagram showing a key isolation type encryption method according to the embodiment of the present invention.
FIG. 5 is a sequence diagram showing a key isolation type encryption method according to the embodiment of the present invention.
FIG. 6 is a configuration diagram of a conventional key isolation type encryption system.
[Explanation of symbols]
1. Communication network
10: decryption processing terminal
10u ... User
11 Communication part
13 ... storage unit
15 ... Decryption key update unit
17: decryption unit
20a, 20b, 20n ... cryptographic processing terminal
21 ... Communication unit
23 public key acquisition unit
25 ... Encryption unit
30 ... Public key server
100: biological information collecting device
101: Biological information collection unit
103 ... Eigenvalue generation unit
105 public key generation unit
107: Initial decryption key generation unit
109 ... Secret key generation unit
111 ... communication unit

Claims (6)

暗号化された情報を復号鍵によって復号する端末と、該端末と隔離されている外部補助装置とを用いた鍵隔離型暗号化方法であって、
前記外部補助装置が、ユーザに固有の秘密情報を取得するステップ(A)と、
前記外部補助装置が、前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するステップ(B)と、
前記外部補助装置が、前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成するステップ(C)と、
前記外部補助装置が、前記ユーザの秘密鍵を前記端末に送信するステップ(D)と、
前記外部補助装置が、前記ユーザ固有値と前記ユーザの秘密鍵とを消去するステップ(E)と、
前記端末が、前記外部補助装置から前記ユーザの秘密鍵を受信し、該ユーザの秘密鍵に基づいて、前記復号鍵を更新するステップ(F)を有することを特徴とする鍵隔離型暗号化方法。
A key isolation type encryption method using a terminal for decrypting encrypted information with a decryption key and an external auxiliary device isolated from the terminal,
(A) the external auxiliary device acquiring secret information unique to the user;
(B) the external auxiliary device generating a user unique value by a predetermined method based on the secret information;
(C) the external auxiliary device generating a secret key of the user based on the user unique value;
(D) transmitting the user's secret key to the terminal by the external auxiliary device;
(E) the external auxiliary device erasing the user unique value and the secret key of the user;
A key isolation type encryption method, wherein the terminal receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key (F). .
前記外部補助装置が、公開鍵を公開する公開鍵サーバから前記ユーザの公開鍵を取得するステップと、
前記外部補助装置が、前記端末から前記復号鍵の更新回数を取得するステップと
をさらに有し、
前記ステップ(C)において、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項1に記載の鍵隔離型暗号化方法。
Wherein the external auxiliary device acquires a public key of the user from a public key server that publishes a public key;
The external auxiliary device further comprises a step of obtaining the number of updates of the decryption key from the terminal,
2. The key isolation type according to claim 1, wherein, in the step (C), a secret key of the user is generated based on the user unique value, the public key of the user, and the number of updates of the decryption key. Encryption method.
暗号化された情報を復号鍵によって復号する端末と、該端末と隔離されている外部補助装置とを具備する鍵隔離型暗号システムであって、
前記外部補助装置は、
ユーザに固有の秘密情報を取得する秘密情報取得手段と、
前記外部補助装置は、前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、
前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成する秘密鍵生成手段と、
前記ユーザの秘密鍵を前記端末に送信する送信手段とを備え、
前記端末は、前記外部補助装置から前記ユーザの秘密鍵を受信し、該ユーザの秘密鍵に基づいて、前記復号鍵を更新する復号鍵更新手段を備え、
前記ユーザ固有値生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には生成した前記ユーザ固有値を消去し、
前記秘密鍵生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には前記秘密鍵を消去することを特徴とする鍵隔離型暗号システム。
A key isolation type encryption system comprising a terminal for decrypting encrypted information with a decryption key, and an external auxiliary device isolated from the terminal,
The external auxiliary device,
Secret information acquisition means for acquiring secret information unique to the user;
The external auxiliary device, based on the secret information, a user unique value generating means for generating a user unique value by a predetermined method,
Secret key generation means for generating a secret key of the user based on the user unique value;
Transmitting means for transmitting the secret key of the user to the terminal,
The terminal includes a decryption key updating unit that receives the user's secret key from the external auxiliary device and updates the decryption key based on the user's secret key,
The user unique value generating unit, when the transmitting unit transmits the user's secret key to the terminal, deletes the generated user unique value,
The key isolation type cryptosystem, wherein the secret key generation unit deletes the secret key when the transmission unit transmits the user's secret key to the terminal.
前記外部補助装置は、
公開鍵を公開する公開鍵サーバから前記ユーザの公開鍵を取得する公開鍵取得手段と、
前記端末から前記復号鍵の更新回数を取得する更新回数取得手段と
をさらに有し、
前記秘密鍵生成手段は、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項3に記載の鍵隔離型暗号システム。
The external auxiliary device,
Public key acquisition means for acquiring the user's public key from a public key server for publishing a public key,
Further comprising an update count acquisition unit for acquiring the update count of the decryption key from the terminal,
4. The key isolation type according to claim 3, wherein the secret key generation unit generates a secret key of the user based on the user unique value, a public key of the user, and the number of updates of the decryption key. 5. Cryptographic system.
暗号化された情報を復号鍵によって復号する端末と隔離され、該復号鍵の更新に用いられる情報を生成する外部補助装置であって、
ユーザに固有の秘密情報を取得する秘密情報取得手段と、
前記秘密情報に基づいて、所定の方法によりユーザ固有値を生成するユーザ固有値生成手段と、
前記ユーザ固有値に基づいて、前記ユーザの秘密鍵を生成する秘密鍵生成手段と、
前記ユーザの秘密鍵を前記端末に送信する送信手段と
を備え、
前記ユーザ固有値生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には生成した前記ユーザ固有値を消去し、
前記秘密鍵生成手段は、前記送信手段が前記端末に前記ユーザの秘密鍵を送信した場合には前記秘密鍵を消去することを特徴とする外部補助装置。
An external auxiliary device that is isolated from a terminal that decrypts encrypted information with a decryption key and generates information used for updating the decryption key,
Secret information acquisition means for acquiring secret information unique to the user;
Based on the secret information, a user unique value generating means for generating a user unique value by a predetermined method,
Secret key generation means for generating a secret key of the user based on the user unique value;
Transmitting means for transmitting the secret key of the user to the terminal,
The user unique value generating unit, when the transmitting unit transmits the user's secret key to the terminal, deletes the generated user unique value,
The external auxiliary device, wherein the secret key generation unit deletes the secret key when the transmission unit transmits the user's secret key to the terminal.
公開鍵を公開する公開鍵サーバから前記ユーザの公開鍵を取得する公開鍵取得手段と、
前記端末から前記復号鍵の更新回数を取得する更新回数取得手段と
をさらに有し、
前記秘密鍵生成手段は、前記ユーザ固有値と前記ユーザの公開鍵と前記復号鍵の更新回数とに基づいて、前記ユーザの秘密鍵を生成することを特徴とする請求項5に記載の外部補助装置。
Public key acquisition means for acquiring the user's public key from a public key server for publishing a public key,
Further comprising an update count acquisition unit for acquiring the update count of the decryption key from the terminal,
6. The external auxiliary device according to claim 5, wherein the secret key generation unit generates the secret key of the user based on the user unique value, the public key of the user, and the number of updates of the decryption key. .
JP2003010401A 2003-01-17 2003-01-17 Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus Pending JP2004228615A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003010401A JP2004228615A (en) 2003-01-17 2003-01-17 Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003010401A JP2004228615A (en) 2003-01-17 2003-01-17 Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus

Publications (1)

Publication Number Publication Date
JP2004228615A true JP2004228615A (en) 2004-08-12

Family

ID=32899611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003010401A Pending JP2004228615A (en) 2003-01-17 2003-01-17 Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus

Country Status (1)

Country Link
JP (1) JP2004228615A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087783A1 (en) 2005-02-17 2006-08-24 Fujitsu Limited Arriving direction estimator
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
EP1717725A2 (en) 2005-04-25 2006-11-02 Sony Corporation Key generating method and key generating apparatus
JP2007312346A (en) * 2006-04-18 2007-11-29 Ntt Docomo Inc Encryption processing method, key isolation type encryption system and terminal device
JP2008199639A (en) * 2008-03-17 2008-08-28 Hitachi Kokusai Electric Inc Video image distributing system
US9215073B2 (en) 2013-04-08 2015-12-15 Huawei Technologies Co., Ltd. Key insulation method and device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
WO2006087783A1 (en) 2005-02-17 2006-08-24 Fujitsu Limited Arriving direction estimator
EP2113783A1 (en) 2005-02-17 2009-11-04 Fujitsu Limited Incoming direction estimation apparatus
US7663549B2 (en) 2005-02-17 2010-02-16 Fujitsu Limited Incoming direction estimation apparatus
EP1717725A2 (en) 2005-04-25 2006-11-02 Sony Corporation Key generating method and key generating apparatus
JP2007312346A (en) * 2006-04-18 2007-11-29 Ntt Docomo Inc Encryption processing method, key isolation type encryption system and terminal device
JP2008199639A (en) * 2008-03-17 2008-08-28 Hitachi Kokusai Electric Inc Video image distributing system
US9215073B2 (en) 2013-04-08 2015-12-15 Huawei Technologies Co., Ltd. Key insulation method and device

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
Dodis et al. Key-insulated public key cryptosystems
JP4855940B2 (en) Efficient management of cryptographic key generation
JP5562687B2 (en) Securing communications sent by a first user to a second user
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
CN109756329B (en) Anti-quantum computing shared key negotiation method and system based on private key pool
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP5047638B2 (en) Ciphertext decryption right delegation system
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
CN110557248A (en) Secret key updating method and system for resisting quantum computation signcryption based on certificateless cryptography
JP7323004B2 (en) Data extraction system, data extraction method, registration device and program
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JP2004512570A (en) Method and apparatus using an insecure cryptographic accelerator
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
JP2004228615A (en) Key isolation type encryption method and key isolation type encryption system using secret information intrinsic to user, and external auxiliary apparatus
JP4328748B2 (en) Key update method, key-isolated encryption system, and terminal device
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
JP2006227411A (en) Communications system, encryption device, key generator, key generating method, restoration device, communication method, encryption method, and cryptography restoration method
CN110620668A (en) Block chain-based quantum computation resistant public key pool updating method and system
CN113824713B (en) Key generation method, system and storage medium
US20220311605A1 (en) Sensitive Data Management System
CN110572788B (en) Wireless sensor communication method and system based on asymmetric key pool and implicit certificate
JP4856933B2 (en) Signature device, verification device, decryption device, plaintext restoration device, information providing device, signature system, communication system, key generation device, and signature method
KR100401063B1 (en) the method and the system for passward based key change
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070213