JP2006173804A - 端末装置、外部補助装置、通信システム及び通信方法 - Google Patents
端末装置、外部補助装置、通信システム及び通信方法 Download PDFInfo
- Publication number
- JP2006173804A JP2006173804A JP2004360531A JP2004360531A JP2006173804A JP 2006173804 A JP2006173804 A JP 2006173804A JP 2004360531 A JP2004360531 A JP 2004360531A JP 2004360531 A JP2004360531 A JP 2004360531A JP 2006173804 A JP2006173804 A JP 2006173804A
- Authority
- JP
- Japan
- Prior art keywords
- key
- update
- timing
- decryption key
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号可能とする。
【解決手段】受信端末20は、復号鍵の更新を行う更新部22と、公開鍵を用いて暗号化された暗号文を受信する通信部25と、更新タイミングと暗号化タイミングとが一致するか否かを判断する判断部27と、判断部27により一致しないと判断された場合には、暗号化タイミングに対応する更新前の復号鍵を生成して暗号文を復号し、判断部27により一致すると判断された場合には、更新後の復号鍵を用いて暗号文を復号する復号部23とを備える。
【選択図】図1
【解決手段】受信端末20は、復号鍵の更新を行う更新部22と、公開鍵を用いて暗号化された暗号文を受信する通信部25と、更新タイミングと暗号化タイミングとが一致するか否かを判断する判断部27と、判断部27により一致しないと判断された場合には、暗号化タイミングに対応する更新前の復号鍵を生成して暗号文を復号し、判断部27により一致すると判断された場合には、更新後の復号鍵を用いて暗号文を復号する復号部23とを備える。
【選択図】図1
Description
本発明は、暗号技術を用いて通信を行う端末装置、その外部補助装置、通信システム及び通信方法に関する。
近年、様々な暗号技術が提案されている。その1つにフォワードセキュア(Forward-secure)暗号方式がある。フォワードセキュア暗号方式は、公開鍵は一度生成したものを変更せずに、復号鍵は現在の復号鍵を用いて更新していく暗号方式である。例えば、公開鍵は固定したまま、復号鍵を短い間隔(例えば、1日)で更新していくことができる。フォワードセキュア暗号方式のように復号鍵を更新していく暗号方式によれば、復号鍵が漏洩したとしても、漏洩前に送受信された暗号文の不正な解読を防止できる利点がある(例えば、非特許文献1、非特許文献2参照)。
[And97], R. Anderson, Invited lecture, Fourth Annual Conference on Computer and Communications Security, ACM, 1997 [And02], R. Anderson, "Two Remarks on Public Key Cryptography", Technical Report No.549, Computer Laboratory, University of Cambridge, UK, 2002
[And97], R. Anderson, Invited lecture, Fourth Annual Conference on Computer and Communications Security, ACM, 1997 [And02], R. Anderson, "Two Remarks on Public Key Cryptography", Technical Report No.549, Computer Laboratory, University of Cambridge, UK, 2002
しかしながら、フォワードセキュア暗号方式のように復号鍵を更新していく暗号方式では、復号鍵の漏洩に対する安全性を高めることができるものの、正規の利用者であっても、過去の暗号文の復号が不可能となってしまう課題があった。そのため、過去の暗号文を再度復号することを要求するアプリケーションには、フォワードセキュア暗号方式等を適用できないという課題があった。
そこで、本発明は、復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号可能とすることを目的とする。
本発明の端末装置は、復号鍵の更新を行う更新部と、公開鍵を用いて暗号化された暗号文を受信する受信部と、更新のタイミング(以下「更新タイミング」という)と暗号化のタイミング(以下「暗号化タイミング」という)とが一致するか否かを判断する判断部と、判断部により一致しないと判断された場合には、暗号化タイミングに対応する更新前の復号鍵を生成して暗号文を復号し、判断部により一致すると判断された場合には、更新後の復号鍵を用いて暗号文を復号する復号部とを備えることを特徴とする。
このような端末装置によれば、暗号化が更新タイミングよりも前に行われたため、更新後の現在の復号鍵では復号できない場合には、暗号化タイミングに対応する更新前の復号鍵、即ち、過去の復号鍵を生成できる。そのため、端末装置は、生成した過去の暗号鍵を用いて過去の暗号文を復号できる。一方、暗号化タイミングと更新タイミングが一致している場合には、端末装置は、更新後の現在の複合鍵を用いて暗号文を復号できる。よって、端末装置は復号鍵を更新して復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号することができる。
復号部は、暗号化タイミングに対応する、更新前の復号鍵の生成に用いられる鍵復元情報と更新後の復号鍵とを用いて、更新前の復号鍵を生成することができる。これによれば、端末装置は、暗号化タイミングに対応する鍵復元情報を入手するだけで、現在使用している更新後の復号鍵を用いて更新前の復号鍵を生成できる。
復号部は、暗号化タイミングに対応する鍵復元情報を、端末装置における復号を補助する外部補助装置から取得することが好ましい。これによれば、端末装置自身が鍵復元情報を生成したり、保持したりする必要がないため、より安全性を高めることができ、端末装置の負荷も軽減できる。
端末装置は、公開鍵及び初期の復号鍵を生成し、初期の復号鍵を鍵復元情報の生成に用いられる復元鍵として、外部補助装置に提供する鍵生成部を備えることが好ましい。これによれば、外部補助装置に端末装置に関する鍵復元情報を適切に生成させることができ、復元鍵を外部補助装置に格納しておくことができるため、安全性も向上できる。
本発明の外部補助装置は、復号鍵の更新を行う端末装置における復号を補助する外部補助装置であって、暗号化のタイミングに対応する、更新前の復号鍵の生成に用いられる鍵復元情報を生成し、端末装置に提供する情報生成部を備えることを特徴とする。このような外部補助装置によれば、暗号化が更新タイミングよりも前に行われたため、端末装置が更新後の現在の復号鍵では復号できない場合に、端末装置に鍵復元情報を提供することができ、端末装置による暗号化タイミングに対応する更新前の復号鍵、即ち、過去の復号鍵の生成に寄与できる。よって、外部補助装置は、端末装置における復号鍵の漏洩に対する安全性の向上、過去の暗号文復号に寄与できる。しかも、端末装置自身が鍵復元情報を生成したり、保持したりする必要がないため、外部補助装置はより安全性を高めることができ、端末装置の負荷軽減にも寄与できる。
情報生成部は、暗号化のタイミングと、復元鍵として初期の復号鍵を用いて、暗号化のタイミングに対応する鍵復元情報を生成することが好ましい。これによれば、外部補助装置は端末装置に関する鍵復元情報を適切に生成できる。しかも、復元鍵を外部補助装置が持つため、安全性も向上できる。
本発明の通信システムは、復号鍵の更新を行い、公開鍵を用いて暗号化された暗号文を受信し、更新タイミングと暗号化タイミングとが一致するか否かを判断し、一致しないと判断された場合には、暗号化タイミングに対応する更新前の復号鍵を、暗号化のタイミングに対応する鍵復元情報と更新後の復号鍵とを用いて生成して暗号文を復号し、一致すると判断された場合には、更新後の復号鍵を用いて暗号文を復号する端末装置と、暗号化タイミングに対応する鍵復元情報を生成し、端末装置に提供する外部補助装置とを備えることを特徴とする。
このような通信システムによれば、暗号化が更新タイミングよりも前に行われたため、更新後の現在の復号鍵では復号できない場合には、暗号化タイミングに対応する更新前の復号鍵、即ち、過去の復号鍵を生成できる。そのため、端末装置は、生成した過去の暗号鍵を用いて過去の暗号文を復号できる。一方、暗号化タイミングと更新タイミングが一致している場合には、端末装置は、更新後の現在の複合鍵を用いて暗号文を復号できる。しかも、端末装置自身が鍵復元情報を生成したり、保持したりする必要がないため、安全性を高めることができ、端末装置の負荷も軽減できる。よって、端末装置は復号鍵を更新して復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号することができる。
端末装置は、公開鍵及び初期の復号鍵を生成し、初期の復号鍵を鍵復元情報の生成に用いられる復元鍵として、外部補助装置に提供し、外部補助装置は、暗号化タイミングと復元鍵とを用いて、暗号化タイミングに対応する鍵復元情報を生成することが好ましい。これによれば、外部補助装置は端末装置に関する鍵復元情報を適切に生成させることができる。しかも、復元鍵を外部補助装置に格納しておくことができるため、安全性も向上できる。
本発明の通信方法は、復号鍵の更新を行うステップと、公開鍵を用いて暗号化された暗号文を受信するステップと、更新タイミングと暗号化タイミングとが一致するか否かを判断するステップと、一致しないと判断された場合には、暗号化タイミングに対応する更新前の復号鍵を生成して暗号文を復号し、一致すると判断された場合には、更新後の復号鍵を用いて暗号文を復号するステップとを有することを特徴とする。
以上説明したように、本発明によれば、復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号可能とできる。
〔通信システム〕
図1に示すように、通信システム1は、送信端末10と、受信端末20と、公開情報サーバ30と、外部補助装置40と、ネットワーク50とを備える。送信端末10は、情報を受信端末20に送信する端末装置である。受信端末20は、送信端末10が送信する情報を受信する端末装置である。以下、送信端末10の利用者を「送信者」、受信端末20の利用者を「受信者」という。通信システム1では、ある時間tにおいて、ある受信端末20に情報を送信する送信端末10は、1≦k≦m(k、mは自然数。kは送信端末数)だけ存在できる。図1では、受信端末20に対する送信端末10が複数存在する場合を例にとって説明する。又、1つの端末装置が受信端末20としての機能と、送信端末10としての機能の両方を備えてもよい。
図1に示すように、通信システム1は、送信端末10と、受信端末20と、公開情報サーバ30と、外部補助装置40と、ネットワーク50とを備える。送信端末10は、情報を受信端末20に送信する端末装置である。受信端末20は、送信端末10が送信する情報を受信する端末装置である。以下、送信端末10の利用者を「送信者」、受信端末20の利用者を「受信者」という。通信システム1では、ある時間tにおいて、ある受信端末20に情報を送信する送信端末10は、1≦k≦m(k、mは自然数。kは送信端末数)だけ存在できる。図1では、受信端末20に対する送信端末10が複数存在する場合を例にとって説明する。又、1つの端末装置が受信端末20としての機能と、送信端末10としての機能の両方を備えてもよい。
通信システム1では、フォワードセキュア暗号方式を用いる。そのため、一度生成された受信端末20の公開鍵は変更されずに、復号鍵だけが現在の復号鍵を用いて更新されていく。例えば、公開鍵は固定したまま、復号鍵を短い間隔で更新していくことができる。より具体的には、鍵更新の間隔が1日でN日間利用する場合、復号鍵はN−1回更新される。
公開情報サーバ30は、受信者が送信者のような他の利用者に公開する公開情報を記憶し、送信端末10に提供する。公開情報サーバ30は、受信者や、送信者のような受信者以外の利用者がアクセス可能である。公開情報には、受信端末20の公開鍵等が含まれる。外部補助装置40は、受信端末20の外部にあり、受信端末20の復号を補助する装置である。外部補助装置40は、受信者が保持する。送信端末10、受信端末20、公開情報サーバ30は、ネットワーク50を介して接続する。外部補助装置40は、ネットワーク50に接続せずに受信端末20に接続し、ネットワーク50から隔離されている。
次に、受信端末20、外部補助装置40、送信端末10、公開情報サーバ30について詳細に説明する。受信端末20は、鍵生成部21と、更新部22と、復号部23と、記憶部24と、通信部25と、出力部26と、判断部27とを備える。
通信部25は、外部補助装置40や送信端末10、公開情報サーバ30と、情報を送受信する。特に、通信部25は、送信端末10からネットワーク50を介して、公開鍵pkを用いて暗号化された暗号文cを受信し、受信部として機能する。通信部25は、受信した暗号文cを記憶部24に格納する。
鍵生成部21は、公開鍵と復号鍵を生成する。鍵生成部21は、まず、N組の公開鍵と秘密鍵のペア(pki,ski)(1≦i≦N)を生成する。鍵生成部21は、生成した公開鍵を、受信端末20の公開鍵pkとする。よって、公開鍵pk=pki(1≦i≦N)と表すことができる。鍵生成部21は、生成した秘密鍵を、受信端末20の初期の復号鍵dk0とする。よって、初期の復号鍵dk0=ski(1≦i≦N)と表すことができる。これによれば、例えば、鍵更新の間隔を1日とした場合、N日間利用することができる。
鍵生成部21は、公開鍵暗号方式として、例えば、RSA暗号方式([RSA78], R. Rivest, A. Shamir and L. Adleman, “A method for obtaining digital signature and public-key cryptosystems,” Communication of the ACM, 21, 2, pp.120-126, 1978)や、ElGamal暗号([ElG85],T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms,” IEEE Trans. on Inform. Theory, IT-31, 4, pp.469-472, 1985)等を用いて、公開鍵と秘密鍵のペアを生成できる。
鍵生成部21は、生成した公開鍵pk=pki(1≦i≦N)を、公開情報サーバ30に通知する。具体的には、鍵生成部21は、受信端末20の識別情報Uに対応付けて公開鍵を、通信部25を介して公開情報サーバ30に提供する。このように公開鍵を公開情報サーバ30に通知し、公開情報サーバ30に登録することにより、受信端末20は、送信者のような受信者以外の他の利用者に公開鍵pk=pki(1≦i≦N)を公開する。識別情報Uは、受信者に付与された固有の情報である。識別情報Uには、例えば、電子メールアドレス、電話番号等がある。
鍵生成部21は、生成した初期の復号鍵dk0=ski(1≦i≦N)を、記憶部24に格納する。更に、鍵生成部21は、初期の復号鍵dk0を復元鍵として外部補助装置40に通信部25を介して提供する。復元鍵は、鍵復元情報δの生成に用いられる。鍵復元情報δは、更新前の復号鍵の生成に用いられる情報である。このようにして、鍵生成部21は、復元鍵を外部補助装置40に格納する。これによれば、受信端末20は、外部補助装置40に受信端末20に関する鍵復元情報を適切に生成させることができ、復元鍵を外部補助装置40に格納しておくことができるため、安全性も向上できる。記憶部24は、受信者の識別情報U、更新タイミングと復号鍵dk、暗号文c等を記憶する。
更新部22は、復号鍵dkの更新を行う。更新部22は、更新タイミングj+1においてj回目の更新を行う。更新部22は、現在の復号鍵(更新直前の復号鍵)dkj-1=ski(j≦i≦N)から秘密鍵skjを消去し、新たな復号鍵dkj=ski(j+1≦i≦N)を生成する。即ち、更新部22は、更新直前の復号鍵dkからiの値が一番小さい秘密鍵skだけを破棄することにより、新たな復号鍵を生成する。
更新部22は、新たに生成した更新後の復号鍵を記憶部24に格納し、記憶部24に格納されている更新前の復号鍵を消去する。例えば、更新部22は、更新タイミングj+1において、新たに生成した復号鍵dkj=ski(j+1≦i≦N)を記憶部24に格納し、記憶部24から現在の復号鍵dkj-1=ski(j≦i≦N)を消去する。更新部22は、更新タイミングと対応付けて更新後の復号鍵を記憶部24に格納する。
判断部27は、更新タイミングと暗号化タイミングとが一致するか否かを判断する。判断部27は、暗号文cを復号しようとした際に、その暗号文cの暗号化タイミングと、現在の復号鍵の更新タイミングとが一致するか否かを判断する。判断部27は、記憶部24から、送信端末10から受信した暗号文cを取得する。
例えば、暗号文cに、暗号化に用いられた公開鍵や暗号化タイミング等の暗号化情報が対応付けられている場合には、判断部27は、その暗号化情報から暗号化タイミングを判断する。又、暗号文cが、公開鍵及び暗号化タイミングを用いて暗号化されている場合には、暗号文cそのものから暗号化タイミングを判断できる。
判断部27は、記憶部24を参照し、記憶部24に格納されている復号鍵の更新タイミングを判断する。記憶部24には、最新の復号鍵のみが格納されているため、判断部27は、最新の更新タイミングを認識できる。判断部27は、更新タイミングと暗号化タイミングとを比較し、その比較結果を復号部23に入力する。判断部27は、更新タイミングと暗号化タイミングとが一致する場合には、一致するという結果を入力する。
判断部27は、更新タイミングと暗号化タイミングとが一致しない場合には、一致しないという結果と、暗号化タイミングを入力する。例えば、受信端末20が過去に受信した暗号文cを復号する場合や、何らかの理由で受信端末20が遅れて受信した暗号文c等は、暗号化タイミングが更新タイミングよりも前である場合がある。
復号部23は、判断部27による判断結果に基づいて暗号文cを復号する。復号部23は、判断部27から一致しないという判断結果を取得した場合には、暗号化タイミングに対応する更新前の復号鍵を生成して、暗号文cを復号する。以下、更新タイミングがj+1、暗号化タイミングがjであり、現在の更新後の復号鍵がdkj=ski(j+1≦i≦N)である場合を例にとって説明する。
まず、復号部23は、判断部27から取得した暗号化タイミングjに対応する鍵復元情報δj-1の生成を、暗号化タイミングjを指定して外部補助装置40に通信部25を介して要求する。鍵復元情報δj-1は、更新前の復号鍵dkj-1=ski(j≦i≦N)の生成に用いられる情報である。そして、復号部23は、暗号化タイミングjに対応する鍵復元情報δj-1を、外部補助装置40から取得する。更に、復号部23は、記憶部24から現在の更新後の復号鍵dkjを取得する。
復号部23は、暗号化タイミングjに対応する鍵復元情報δj-1と更新後の復号鍵dkjを用いて、暗号化タイミングjにおける更新前の復号鍵dkj-1=ski(j≦i≦N)を生成する。復号部23は、更新後の復号鍵dkj=ski(j+1≦i≦N)に、生成した秘密鍵skjを追加して、更新前の復号鍵dkj-1を生成できる。復号部23は、生成した復号鍵dkj-1を用いて、暗号化タイミングjの暗号文cを復号し、平文mを得る。より詳細には、復号部23は、復号鍵dkj-1に含まれる秘密鍵skjと暗号文cを、最初にN組の公開鍵と秘密鍵のペアの生成に用いた暗号方式に従った復号を行う復号アルゴリズムに入力して計算を行い、復号を行う。
このように復号部23は、暗号化タイミングに対応する鍵復元情報と更新後の復号鍵とを用いて、更新前の復号鍵を生成することができる。そのため、受信端末20は、暗号化タイミングに対応する鍵復元情報を入手するだけで、現在使用している更新後の復号鍵を用いて更新前の復号鍵を生成できる。しかも、復号部23は、暗号化タイミングに対応する鍵復元情報を外部補助装置40から取得できる。そのため、受信端末20自身が鍵復元情報を生成したり、保持したりする必要がなく、より安全性を高めることができ、受信端末20の負荷も軽減できる。
復号部23は、判断部27から一致するという判断結果を取得した場合には、更新後の復号鍵を用いて暗号文cを復号する。例えば、更新タイミングがj+1、暗号化タイミングがj+1であった場合、復号部23は記憶部24から現在の更新後の復号鍵がdkj=ski(j+1≦i≦N)を取得する。復号部23は、取得した復号鍵dkjを用いて、暗号化タイミングj+1の暗号文cを復号し、平文mを得る。より詳細には、復号部23は、復号鍵dkjに含まれる秘密鍵skj+1と暗号文cを、最初にN組の公開鍵と秘密鍵のペアの生成に用いた暗号方式に従った復号を行う復号アルゴリズムに入力して計算を行い、復号を行う。復号部23は、復号により得られた平文mを、出力部26に出力する。
外部補助装置40は、情報生成部41と、記憶部42と、通信部43とを備える。記憶部42は、受信端末20の初期の復号鍵dk0を復元鍵として記憶する。通信部43は、受信端末20と情報を送受信する。
情報生成部41は、暗号化タイミングに対応する鍵復元情報を生成し、受信端末20に通信部43を介して提供する。まず、情報生成部41は、受信端末20の初期の復号鍵dk0を復元鍵として、通信部43を介して受信端末20から取得する。情報生成部41は、取得した復元鍵を記憶部42に格納する。
情報生成部41は、暗号化タイミングが指定された鍵復元情報の生成の要求を、通信部43を介して受信端末20から取得する。情報生成部41は、指定された暗号化タイミングの鍵復元情報を生成する。例えば、暗号化タイミングjを指定された場合、情報生成部41は、暗号化タイミングjに対応する、更新前の復号鍵dkj-1=ski(j≦i≦N)の生成に用いられる鍵復元情報δj-1を生成する。情報生成部41は、まず、記憶部42から復元鍵dk0を取得する。そして、情報生成部41は、暗号化タイミングjと復元鍵dk0とを用いて、暗号化タイミングjに対応する鍵復元情報δj-1を生成する。
これによれば、外部補助装置40は受信端末20に関する鍵復元情報を適切に生成できる。情報生成部41は、生成した鍵復元情報δj-1を、通信部43を介して受信端末20に提供する。
送信端末10は、暗号化部11と、記憶部12と、入力部13と、通信部14とを備える。記憶部12は、受信者の識別情報Uや、受信端末20に送信する情報等を記憶する。入力部13は、送信者から受信端末20への情報の入力を受け、暗号化部11に情報を入力する。
暗号化部11は、受信端末20に送信する平文の情報を、受信端末20の公開鍵pkを用いて暗号化する。暗号化部11は、記憶部12や入力部13から、平文の情報と受信者の識別情報Uを取得する。暗号化部11は、受信者の識別情報Uを指定して受信者の公開鍵pkを、通信部14を介して公開情報サーバ30に要求する。そして、暗号化部11は、受信者の公開鍵pk=pki(1≦i≦N)を通信部14を介して公開情報サーバ30から取得する。
暗号化部11は、取得した公開鍵pkに含まれる、暗号化タイミングjにおける公開鍵pkjと、暗号化タイミングjを用いて平文の情報を暗号化する。例えば、暗号化部11は、公開鍵pkjと、暗号化タイミングjと、平文mとを、最初にN組の公開鍵と秘密鍵のペアの生成に用いた暗号方式に従った暗号化を行う暗号化アルゴリズムに入力して計算を行い、暗号化を行う。暗号化部11は、平文mを暗号化して得られた暗号文cを、通信部14を介して受信端末20に送信する。暗号化部11は、必要に応じて、暗号文cに、暗号に用いた公開鍵pkjや暗号化タイミングj等の暗号化情報を対応付けて受信端末20に送信する。
公開情報サーバ30は、制御部31と、公開情報データベース32と、通信部33とを備える。公開情報データベース32は、公開鍵pk=pki(1≦i≦N)等の公開情報を、受信者の識別情報Uに対応付けて記憶する。通信部33は、ネットワーク50を介して受信端末20や送信端末10と情報を送受信する。制御部31は、受信者の識別情報Uに対応付けられた公開鍵pk等の公開情報を、通信部33を介して受信端末20から取得する。制御部31は、取得した公開鍵pk等の公開情報を、識別情報Uに対応付けて公開情報データベース32に登録する。
制御部31は、識別情報Uを指定した公開鍵pkの要求を通信部33を介して送信端末10から取得する。制御部31は、識別情報Uに基づいて、公開情報データベース32から識別情報Uの受信者の公開鍵pk=pki(1≦i≦N)を取得する。制御部31は、送信端末10に取得した公開鍵pkを通信部33を介して提供する。
〔通信方法〕
次に、図1に示した通信システム1を用いた通信方法について、図2〜図4を用いて説明する。まず、図2を用いて、暗号化通信を開始するための開始処理手順を説明する。ここでは、復号鍵の更新間隔を一日として、N日間利用し、復号鍵をN−1回、更新する場合を例にとって説明する。
次に、図1に示した通信システム1を用いた通信方法について、図2〜図4を用いて説明する。まず、図2を用いて、暗号化通信を開始するための開始処理手順を説明する。ここでは、復号鍵の更新間隔を一日として、N日間利用し、復号鍵をN−1回、更新する場合を例にとって説明する。
まず、受信端末20は、N組の公開鍵と秘密鍵のペア(pki,ski)(1≦i≦N)を生成する(S101)。受信端末20は、生成した公開鍵pk=pki(1≦i≦N)を、公開情報サーバ30に通知する(S102)。公開情報サーバ30は、受信端末20から通知された公開鍵pk=pki(1≦i≦N)を、公開情報データベース32に格納する(S103)これにより、受信端末20の公開鍵が公開される。
受信端末20は、生成した秘密鍵を受信端末20の初期の復号鍵dk0=ski(1≦i≦N)として記憶部24に格納する(S104)。更に、受信端末20は、初期の復号鍵dk0を復元鍵として外部補助装置40に提供する(S105)。外部補助装置40は、受信端末20から取得した初期の復号鍵dk0を復元鍵として、記憶部42に格納する(S106)。
次に、図3を用いて、暗号化手順及び復号鍵の更新手順を説明する。送信端末10は、暗号化タイミングjにおいて、受信者の公開鍵pkを公開情報サーバ30に要求する(S201)。公開情報サーバ30は、要求された受信者の公開鍵pk=pki(1≦i≦N)を送信端末10に提供する(S202)。
送信端末10は、j日目に暗号化を行う場合、取得した公開鍵pkに含まれる、暗号化タイミングjにおける公開鍵pkjと、暗号化タイミングjを用いて平文mを暗号化し、暗号文cを得る(S203)。送信端末10は、得られた暗号文cを受信端末20に送信する(S204)。受信端末20は、受信した暗号文cを記憶部24に格納する。
その後、受信端末20は、j+1日目において、即ち、更新タイミングj+1において新たな復号鍵dkj=ski(j+1≦i≦N)を生成し、復号鍵を更新する(S205)。具体的には、受信端末20は、現在の復号鍵(更新直前の復号鍵)dkj-1=ski(j≦i≦N)から秘密鍵skjを消去し、j+1日目の復号鍵dkj=ski(j+1≦i≦N)を生成する。更新部22は、新たに生成した復号鍵dkj=ski(j+1≦i≦N)を、更新タイミングと対応付けて記憶部24に格納し、記憶部24に格納されている現在の復号鍵(更新前の復号鍵)dkj-1=ski(j≦i≦N)を消去する(S206)。
次に、図4を用いて復号手順を説明する。まず、受信端末20は、暗号文cを復号しようとした際に、その暗号文cの暗号化タイミングと、現在の復号鍵の更新タイミングとが一致するか否かを判断する(S301)。暗号化タイミングがj、更新タイミングがj+1であり、両者が一致しない場合には、受信端末20は、過去の暗号化タイミングjに対応する鍵復元情報δj-1の生成を外部補助装置40に要求する(S302)。
外部補助装置40は、記憶部42に格納された復元鍵dk0と、指定された暗号化タイミングjとを用いて、暗号化タイミングjに対応する鍵復元情報δj-1を生成する(S303)。外部補助装置40は、生成した鍵復元情報δj-1を受信端末20に提供する(S304)。
受信端末20は、外部補助装置40から取得した暗号化タイミングjに対応する鍵復元情報δj-1と、記憶部24に格納された現在の更新後の復号鍵dkjを用いて、暗号化タイミングjにおける更新前の復号鍵dkj-1=ski(j≦i≦N)を生成する(S305)。受信端末20は、生成した復号鍵dkj-1=ski(j≦i≦N)を用いて、暗号化タイミングjの暗号文cを復号し、平文mを得る(S306)。
一方、ステップ(S301)において、暗号化タイミングがj+1、更新タイミングがj+1であり、両者が一致している場合には、受信端末20は、更新後の現在の復号鍵dkj=ski(j+1≦i≦N)を用いて、暗号化タイミングj+1の暗号文cを復号し、平文mを得る(S307)。
〔効果〕
このような通信システム1、受信端末20、外部補助装置40、通信方法によれば、以下のような効果が得られる。受信端末20は、暗号化が更新タイミングよりも前に行われたため、暗号文cを更新後の現在の復号鍵では復号できない場合には、暗号化タイミングに対応する更新前の復号鍵、即ち、過去の復号鍵を生成できる。そのため、受信端末20は、生成した過去の暗号鍵を用いて過去の暗号文cを復号できる。一方、暗号化タイミングと更新タイミングが一致している場合には、受信端末20は、更新後の現在の複合鍵を用いて暗号文cを復号できる。よって、受信端末20は復号鍵を更新して復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号することができる。
〔効果〕
このような通信システム1、受信端末20、外部補助装置40、通信方法によれば、以下のような効果が得られる。受信端末20は、暗号化が更新タイミングよりも前に行われたため、暗号文cを更新後の現在の復号鍵では復号できない場合には、暗号化タイミングに対応する更新前の復号鍵、即ち、過去の復号鍵を生成できる。そのため、受信端末20は、生成した過去の暗号鍵を用いて過去の暗号文cを復号できる。一方、暗号化タイミングと更新タイミングが一致している場合には、受信端末20は、更新後の現在の複合鍵を用いて暗号文cを復号できる。よって、受信端末20は復号鍵を更新して復号鍵の漏洩に対する安全性を高めることができ、かつ、過去の暗号文を復号することができる。
又、外部補助装置40は、暗号化が更新タイミングよりも前に行われたため、受信端末20が更新後の現在の復号鍵では復号できない場合に、受信端末20に鍵復元情報を提供することができ、受信端末20による暗号化タイミングに対応する過去の復号鍵の生成に寄与できる。よって、外部補助装置40は、受信端末20における復号鍵の漏洩に対する安全性の向上、過去の暗号文復号に寄与できる。
このような通信システム1は、例えば、公開鍵は更新せずに、復号鍵をその直前の復号鍵を用いて更新可能な暗号方式、いわゆる、フォワードセキュア暗号方式に適用できる。通信システム1では、初期の復号鍵を、専用の外部補助装置40に格納しておき、過去の復号鍵を復元する際に、外部補助装置40内部において目的とする時点の鍵復元情報を生成できる。そして、外部補助装置40が受信端末20に生成した鍵復元情報を与えることで、受信端末20は過去の復号鍵を復元できる。即ち、過去の復号鍵を復元可能なフォワードセキュア暗号方式が実現できる。
しかも、受信者以外の第三者は、復号鍵更新前に作成された暗号文を、更新後に復号することは不可能であり、復号鍵が漏洩したとしてもそれ以前の安全性は維持される。よって、復号鍵が漏洩以前の安全性は維持しながら、受信端末20だけは過去に作成された暗号文も復号することができる。即ち、通信システム1、受信端末20、外部補助装置40、通信方法によれば、フォワードセキュア暗号方式の安全性に関する性質を維持しながら、必要に応じて過去の復号鍵を復元可能とできる。
1…通信システム
10…送信端末
11…暗号化部
12…記憶部
13…入力部
14…通信部
20…受信端末
21…鍵生成部
22…更新部
23…復号部
24…記憶部
25…通信部
26…出力部
27…判断部
30…公開情報サーバ
31…制御部
32…公開情報データベース
33…通信部
40…外部補助装置
41…情報生成部
42…記憶部
43…通信部
50…ネットワーク
10…送信端末
11…暗号化部
12…記憶部
13…入力部
14…通信部
20…受信端末
21…鍵生成部
22…更新部
23…復号部
24…記憶部
25…通信部
26…出力部
27…判断部
30…公開情報サーバ
31…制御部
32…公開情報データベース
33…通信部
40…外部補助装置
41…情報生成部
42…記憶部
43…通信部
50…ネットワーク
Claims (9)
- 復号鍵の更新を行う更新部と、
公開鍵を用いて暗号化された暗号文を受信する受信部と、
前記更新のタイミングと前記暗号化のタイミングとが一致するか否かを判断する判断部と、
該判断部により一致しないと判断された場合には、前記暗号化のタイミングに対応する更新前の前記復号鍵を生成して前記暗号文を復号し、前記判断部により一致すると判断された場合には、更新後の前記復号鍵を用いて前記暗号文を復号する復号部と
を備えることを特徴とする端末装置。 - 前記復号部は、前記暗号化のタイミングに対応する、前記更新前の復号鍵の生成に用いられる鍵復元情報と前記更新後の復号鍵とを用いて、前記更新前の復号鍵を生成することを特徴とする請求項1に記載の端末装置。
- 前記復号部は、前記暗号化のタイミングに対応する鍵復元情報を、端末装置における復号を補助する外部補助装置から取得することを特徴とする請求項2に記載の端末装置。
- 前記公開鍵及び初期の前記復号鍵を生成し、前記初期の復号鍵を前記鍵復元情報の生成に用いられる復元鍵として、前記外部補助装置に提供する鍵生成部を備えることを特徴とする請求項3に記載の端末装置。
- 復号鍵の更新を行う端末装置における復号を補助する外部補助装置であって、
暗号化のタイミングに対応する、前記更新前の復号鍵の生成に用いられる鍵復元情報を生成し、前記端末装置に提供する情報生成部を備えることを特徴とする外部補助装置。 - 前記情報生成部は、前記暗号化のタイミングと、復元鍵として初期の前記復号鍵を用いて、前記暗号化のタイミングに対応する鍵復元情報を生成することを特徴とする請求項5に記載の外部補助装置。
- 復号鍵の更新を行い、公開鍵を用いて暗号化された暗号文を受信し、前記更新のタイミングと前記暗号化のタイミングとが一致するか否かを判断し、一致しないと判断された場合には、前記暗号化のタイミングに対応する更新前の前記復号鍵を、前記暗号化のタイミングに対応する、前記更新前の復号鍵の生成に用いられる鍵復元情報と更新後の前記復号鍵とを用いて生成して前記暗号文を復号し、一致すると判断された場合には、前記更新後の復号鍵を用いて前記暗号文を復号する端末装置と、
前記暗号化のタイミングに対応する鍵復元情報を生成し、前記端末装置に提供する外部補助装置と
を備えることを特徴とする通信システム。 - 前記端末装置は、前記公開鍵及び初期の前記復号鍵を生成し、前記初期の復号鍵を前記鍵復元情報の生成に用いられる復元鍵として、前記外部補助装置に提供し、
前記外部補助装置は、前記暗号化のタイミングと前記復元鍵とを用いて、前記暗号化のタイミングに対応する鍵復元情報を生成することを特徴とする請求項7に記載の通信システム。 - 復号鍵の更新を行うステップと、
公開鍵を用いて暗号化された暗号文を受信するステップと、
前記更新のタイミングと前記暗号化のタイミングとが一致するか否かを判断するステップと、
一致しないと判断された場合には、前記暗号化のタイミングに対応する更新前の前記復号鍵を生成して前記暗号文を復号し、一致すると判断された場合には、更新後の前記復号鍵を用いて前記暗号文を復号するステップと
を有することを特徴とする通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004360531A JP2006173804A (ja) | 2004-12-13 | 2004-12-13 | 端末装置、外部補助装置、通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004360531A JP2006173804A (ja) | 2004-12-13 | 2004-12-13 | 端末装置、外部補助装置、通信システム及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006173804A true JP2006173804A (ja) | 2006-06-29 |
Family
ID=36674109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004360531A Pending JP2006173804A (ja) | 2004-12-13 | 2004-12-13 | 端末装置、外部補助装置、通信システム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006173804A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007259279A (ja) * | 2006-03-24 | 2007-10-04 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JPH11215114A (ja) * | 1998-01-22 | 1999-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体 |
JPH11296076A (ja) * | 1998-03-23 | 1999-10-29 | Internatl Business Mach Corp <Ibm> | 小時間鍵生成の方法及びシステム |
-
2004
- 2004-12-13 JP JP2004360531A patent/JP2006173804A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JPH11215114A (ja) * | 1998-01-22 | 1999-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体 |
JPH11296076A (ja) * | 1998-03-23 | 1999-10-29 | Internatl Business Mach Corp <Ibm> | 小時間鍵生成の方法及びシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007259279A (ja) * | 2006-03-24 | 2007-10-04 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム |
JP4629602B2 (ja) * | 2006-03-24 | 2011-02-09 | 日本電信電話株式会社 | 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US20210203497A1 (en) | Method for re-keying an encrypted data file | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
JP2009157737A (ja) | 情報共有のためのサーバ装置及び情報端末装置 | |
WO2014034018A1 (ja) | 再暗号化システム、再暗号化方法および再暗号化プログラム | |
US20180302220A1 (en) | User attribute matching method and terminal | |
Rangasami et al. | Comparative study of homomorphic encryption methods for secured data operations in cloud computing | |
CN113300999B (zh) | 信息处理方法、电子设备和可读存储介质 | |
WO2022167163A1 (en) | Threshold key exchange | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
JP2009267900A (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
CN109495478A (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
JP2006173804A (ja) | 端末装置、外部補助装置、通信システム及び通信方法 | |
JP4856933B2 (ja) | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 | |
JP2007053449A (ja) | 復号装置、暗号化装置、通信システム及び通信方法 | |
JP5193924B2 (ja) | 暗号通信システム、管理者装置、およびプログラム | |
KR20200131688A (ko) | 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110308 |