JP2006173805A - 端末装置、通信システム及び通信方法 - Google Patents

端末装置、通信システム及び通信方法 Download PDF

Info

Publication number
JP2006173805A
JP2006173805A JP2004360532A JP2004360532A JP2006173805A JP 2006173805 A JP2006173805 A JP 2006173805A JP 2004360532 A JP2004360532 A JP 2004360532A JP 2004360532 A JP2004360532 A JP 2004360532A JP 2006173805 A JP2006173805 A JP 2006173805A
Authority
JP
Japan
Prior art keywords
key
update
decryption key
decryption
auxiliary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004360532A
Other languages
English (en)
Inventor
Yutsuko Hanaoka
裕都子 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004360532A priority Critical patent/JP2006173805A/ja
Publication of JP2006173805A publication Critical patent/JP2006173805A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】復号鍵の更新処理を複雑化させることなく、復号鍵の漏洩に対する安全性を向上させることができる。
【解決手段】受信端末20は、更新前の復号鍵を用いる復号鍵の更新と、外部補助装置40からの更新補助鍵を用いる復号鍵の更新とを行う更新部22と、公開鍵を用いて暗号化された暗号文を受信する通信部25と、暗号文を復号鍵を用いて復号する復号部23とを備えることを特徴とする。
【選択図】図1

Description

本発明は、暗号技術を用いて通信を行う端末装置、通信システム及び通信方法に関する。
近年、様々な暗号技術が提案されている。その1つにフォワードセキュア(Forward-secure)暗号方式がある。フォワードセキュア暗号方式は、公開鍵は一度生成したものを変更せずに、復号鍵は現在の復号鍵を用いて更新していく暗号方式である。例えば、公開鍵は固定したまま、復号鍵を短い間隔(例えば、1日)で更新していくことができる。フォワードセキュア暗号方式のように復号鍵を更新していく暗号方式によれば、復号鍵が漏洩したとしても、漏洩前に送受信された暗号文の不正な解読を防止できる利点がある。又、フォワードセキュア暗号方式では、現在の復号鍵を用いて、端末装置が単独で容易に復号鍵を更新できる利点もある(例えば、非特許文献1、非特許文献2参照)。
[And97], R. Anderson, Invited lecture, Fourth Annual Conference on Computer and Communications Security, ACM, 1997 [And02], R. Anderson, "Two Remarks on Public Key Cryptography", Technical Report No.549, Computer Laboratory, University of Cambridge, UK, 2002
しかしながら、フォワードセキュア暗号方式では、復号鍵漏洩前の暗号文の不正解読は防止できるものの、復号鍵漏洩以降に暗号化された暗号文の不正解読は防止できないおそれがあった。そのため、復号鍵漏洩以降に暗号化された暗号文に対するフォワードセキュア暗号方式の安全性は、従前の公開鍵暗号方式と同等であった。即ち、フォワードセキュア暗号方式によれば、復号鍵漏洩に対する安全性を従前の公開鍵暗号方式に比べて高めることができるものの、十分ではなかった。
そこで、本発明は、復号鍵の更新処理を複雑化させることなく、復号鍵の漏洩に対する安全性を向上させることを目的とする。
本発明の端末装置は、更新前の復号鍵を用いる復号鍵の更新と、端末装置における復号を補助する外部補助装置からの更新補助鍵を用いる復号鍵の更新とを行う更新部と、公開鍵を用いて暗号化された暗号文を受信する受信部と、暗号文を復号鍵を用いて復号する復号部とを備えることを特徴とする。以下、端末装置が単独で更新前の復号鍵(現在の復号鍵)を用いて行う復号鍵の更新、即ち、端末装置内で更新処理が完結する復号鍵の更新を「内部更新」という。これに対し、端末装置が外部補助装置からの更新補助鍵を用いて行う復号鍵の更新、即ち、端末装置が外部補助装置の補助を受けて行う復号鍵の更新を「外部更新」という。
このような端末装置によれば、内部更新と外部更新の両方を行うことができる。そのため、端末装置は、内部更新の利点を維持することができる。即ち、端末装置は、単独で更新前の復号鍵を用いて容易に復号鍵を更新できる。しかも、端末装置は、外部更新を行うことにより、復号鍵漏洩後に暗号化された暗号文の不正解読を防止できる。そのため、端末装置は、復号鍵の更新処理を複雑化させることなく、復号鍵の漏洩に対する安全性を向上させることができる。
端末装置は、更新補助鍵の生成に用いられるマスター補助鍵を生成し、外部補助装置に提供する鍵生成部を備えることが好ましい。これによれば、端末装置は、外部補助装置に更新補助鍵を適切に生成させることができる。しかも、マスター補助鍵を外部補助装置に格納しておくことができるため、安全性も向上できる。
更新部は、予め定められた外部更新タイミング、又は、復号鍵が漏洩したおそれがあると判断した場合の少なくとも1つにおいて更新補助鍵を用いた更新を行うことが好ましい。外部更新タイミングは、外部更新を行うタイミングである。これによれば、端末装置は、所定の外部更新タイミングにおいて外部更新を行っておくことや、復号鍵が漏洩してしまったおそれがある場合に外部更新を行うことができ、安全性を適切に向上させることができる。
本発明の通信システムは、復号鍵の更新に用いられる更新補助鍵を生成し、端末装置に提供する外部補助装置と、更新前の復号鍵を用いる復号鍵の更新と、更新補助鍵を用いる復号鍵の更新とを行い、公開鍵を用いて暗号化された暗号文を受信し、暗号文を復号鍵を用いて復号する端末装置とを備えることを特徴とする。
本発明の通信方法は、更新前の復号鍵を用いる復号鍵の更新と、端末装置における復号を補助する外部補助装置からの更新補助鍵を用いる復号鍵の更新とを行い、公開鍵を用いて暗号化された暗号文を受信し、暗号文を復号鍵を用いて復号することを特徴とする。
以上説明したように、本発明によれば、復号鍵の更新処理を複雑化させることなく、復号鍵の漏洩に対する安全性を向上させることができる。
〔通信システム〕
図1に示すように、通信システム1は、送信端末10と、受信端末20と、公開情報サーバ30と、外部補助装置40と、ネットワーク50とを備える。送信端末10は、情報を受信端末20に送信する端末装置である。受信端末20は、送信端末10が送信する情報を受信する端末装置である。以下、送信端末10の利用者を「送信者」、受信端末20の利用者を「受信者」という。通信システム1では、ある時間において、ある受信端末20に情報を送信する送信端末10は、1≦k≦m(k、mは自然数。kは送信端末数)だけ存在できる。図1では、受信端末20に対する送信端末10が複数存在する場合を例にとって説明する。又、1つの端末装置が受信端末20としての機能と、送信端末10としての機能の両方を備えてもよい。
通信システム1では、フォワードセキュア暗号方式を用いる。そのため、一度生成された受信端末20の公開鍵は変更されずに、復号鍵だけが更新されていく。例えば、公開鍵は固定したまま、復号鍵を短い間隔で更新していくことができる。以下、復号鍵の更新間隔を一日としてN+1日間利用し、復号鍵をN回更新する場合を例にとって説明する(Nは自然数)。
公開情報サーバ30は、受信者が送信者のような他の利用者に公開する公開情報を記憶し、送信端末10に提供する。公開情報サーバ30は、受信者や、送信者のような受信者以外の利用者がアクセス可能である。公開情報には、受信端末20の公開鍵等が含まれる。外部補助装置40は、受信端末20の外部にあり、受信端末20の復号を補助する装置である。外部補助装置40は、受信者が保持する。送信端末10、受信端末20、公開情報サーバ30は、ネットワーク50を介して接続する。外部補助装置40は、ネットワーク50に接続せずに受信端末20に接続し、ネットワーク50から隔離されている。
次に、受信端末20、外部補助装置40、送信端末10、公開情報サーバ30について詳細に説明する。
受信端末20は、通常は、更新前の復号鍵(現在の復号鍵)を用いて単独で行う復号鍵の更新、即ち、内部更新を行う。更に、受信端末20は、予め定められた外部更新タイミングで、外部補助装置40からの更新補助鍵を用いて行う復号鍵の更新、即ち、外部更新を行う。
復号鍵の更新処理の際に外部更新を行う頻度を表すパラメータを「T」とする。例えば、外部更新を行う間隔をT回とし、外部更新タイミングはT回の更新に1回とできる。この場合、例えば、外部更新タイミングは、qT―1(1≦q≦[N/T],Nは復号鍵の最大更新回数,q、T、Nは自然数)とできる。以下、外部更新タイミングがqT―1の場合を例にとって説明する。
受信端末20は、鍵生成部21と、更新部22と、復号部23と、記憶部24と、通信部25と、出力部26とを備える。通信部25は、外部補助装置40や送信端末10、公開情報サーバ30と、情報を送受信する。特に、通信部25は、送信端末10からネットワーク50を介して、公開鍵pkを用いて暗号化された暗号文cを受信し、受信部として機能する。通信部25は、受信した暗号文cを記憶部24に格納する。
鍵生成部21は、公開鍵と復号鍵を生成する。鍵生成部21は、まず、N組の公開鍵と秘密鍵のペア(pkj,skj0≦j≦Nを生成する。鍵生成部21は、生成した公開鍵を用いて受信端末20の公開鍵ekを生成する。鍵生成部21は、公開鍵としてek={pkj0≦j≦Nを生成する。
鍵生成部21は、生成した秘密鍵を用いて、受信端末20の初期復号鍵dk0を生成する。受信端末20は、T回に1回は外部更新を行い、内部更新はT−1回行う。そのため、鍵生成部21は、初期復号鍵として、dk0={skj0≦j≦T−1を生成する。更に、鍵生成部21は、生成した秘密鍵を用いて、受信端末20のマスター補助鍵hk*を生成する。鍵生成部21は、マスター補助鍵としてhk*={skj0≦j≦Nを生成する。マスター補助鍵hk*は、更新補助鍵δの生成に用いられる。更新補助鍵δは、外部更新において復号鍵dkの生成に用いられる情報である。
鍵生成部21は、公開鍵暗号方式として、例えば、RSA暗号方式([RSA78], R. Rivest, A. Shamir and L. Adleman, “A method for obtaining digital signature and public-key cryptosystems,” Communication of the ACM, 21, 2, pp.120-126, 1978)や、ElGamal暗号([ElG85],T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms,” IEEE Trans. on Inform. Theory, IT-31, 4, pp.469-472, 1985)等を用いて、公開鍵と秘密鍵のペアを生成できる。
鍵生成部21は、生成した公開鍵ek={pkj0≦j≦Nを、公開情報サーバ30に通知する。具体的には、鍵生成部21は、受信端末20の識別情報Uに対応付けて公開鍵を、通信部25を介して公開情報サーバ30に提供する。このように公開鍵を公開情報サーバ30に通知し、公開情報サーバ30に登録することにより、受信端末20は、送信者のような受信者以外の他の利用者に公開鍵ek={pkj0≦j≦Nを公開する。識別情報Uは、受信者に付与された固有の情報である。識別情報Uには、例えば、電子メールアドレス、電話番号等がある。
鍵生成部21は、生成した初期復号鍵dk0={skj0≦j≦T−1を、記憶部24に格納する。更に、鍵生成部21は、生成したマスター補助鍵hk*={skj0≦j≦Nを外部補助装置40に通信部25を介して提供する。このようにして、鍵生成部21は、マスター補助鍵hk*を外部補助装置40に格納する。これによれば、受信端末20は、外部補助装置40に更新補助鍵δを適切に生成させることができる。しかも、マスター補助鍵hk*を外部補助装置40に格納しておくことができるため、安全性も向上できる。記憶部24は、受信者の識別情報U、現在の復号鍵dk、暗号文c等を記憶する。鍵生成部21は、マスター補助鍵hk*は、記憶部24に格納しない。
更新部22は、復号鍵dkの更新を行う。更新部22は、更新前の復号鍵(現在の復号鍵)を用いる復号鍵の更新(内部更新)と、外部補助装置40からの更新補助鍵δを用いる復号鍵の更新(外部更新)とを行う。本実施形態では、更新部22は、予め定められた外部更新タイミングにおいて外部更新を行う。
更新部22は、外部更新タイミングqT―1を除く、復号鍵の更新タイミング(以下「内部更新タイミング」という)において内部更新を行う。以下、タイミングを「i」で表す。内部更新タイミング(i≠qT―1)は、(q―1)T≦i≦qT―2(1≦q≦[N/T])となる。更新部22は、更新タイミングが(q―1)T≦i≦qT―2(1≦q≦[N/T])の場合、更新前の復号鍵、即ち、現在の復号鍵dkiを記憶部24から取得する。更新部22は、更新前の復号鍵dkiと更新タイミングiに基づいて、新たな復号鍵dki+1={skji+1≦j≦qT―1を生成する。このように、内部更新は、受信端末20単独で行うことができる。
更新部22は、外部更新タイミングqT―1(1≦q≦[N/T])において外部更新を行う。更新部22は、更新タイミングがi=qT―1(1≦q≦[N/T])の場合、更新前の復号鍵、即ち、現在の復号鍵dkiを、外部補助装置40を利用して新たな復号鍵dki+1に更新する。まず、更新部22は、更新補助鍵δi+1の生成を外部補助装置40に通信部25を介して要求する。更新補助鍵δi+1は、新たな復号鍵dki+1の生成に用いられる情報である。
そして、更新部22は、更新補助鍵δi+1={skji+1≦j≦i+T―1を、外部補助装置40から通信部25を介して取得する。更新部22は、現在の復号鍵dkiと、取得した更新補助鍵δi+1と、更新タイミングiとに基づいて、更新補助鍵δi+1を新たな復号鍵dki+1とし、復号鍵dki+1を生成できる。このように、受信端末20は、外部補助装置40と接続し、外部補助装置40の内部で生成される秘密情報、即ち、更新補助鍵δを用いて外部更新を行う。
更新部22は、新たに生成した更新後の復号鍵を記憶部24に格納し、記憶部24に格納されている更新前の復号鍵を消去する。例えば、更新部22は、更新タイミングiにおいて、新たに生成した復号鍵dki+1を記憶部24に格納し、記憶部24から現在の復号鍵dkiを消去する。
復号部23は、暗号文cを復号鍵dkを用いて復号する。復号部23は、記憶部24から通信部25が送信端末10から受信した暗号文cを取得する。復号部23は、記憶部24から復号鍵dkを取得する。例えば、復号部23は、タイミングiにおいて暗号化された暗号文cを、復号鍵dkiを用いて復号し、平文mを得る。より詳細には、復号部23は、復号鍵dkiと暗号文cを、最初にN組の公開鍵と秘密鍵のペアの生成に用いた暗号方式に従った復号を行う復号アルゴリズムに入力して計算を行い、復号を行う。復号部23は、復号により得られた平文mを、出力部26に出力する。
外部補助装置40は、補助鍵生成部41と、記憶部42と、通信部43とを備える。記憶部42は、受信端末20のマスター補助鍵hk*={skj0≦j≦Nを記憶する。通信部43は、受信端末20と情報を送受信する。
補助鍵生成部41は、復号鍵dkの更新に用いられる更新補助鍵δを生成し、受信端末20に通信部43を介して提供する。まず、補助鍵生成部41は、更新補助鍵δの生成に用いられるマスター補助鍵hk*={skj0≦j≦Nを受信端末20から通信部43を介して取得する。補助鍵生成部41は、取得したマスター補助鍵hk*を記憶部42に格納しておく。そして、補助鍵生成部41は、取得したマスター補助鍵hk*を用いて更新補助鍵δを生成する。
補助鍵生成部41は、更新補助鍵δの生成の要求を通信部43を介して受信端末20から取得する。そして、補助鍵生成部41は、更新補助鍵δi+1を生成する。補助鍵生成部41は、まず、記憶部42からマスター補助鍵hk*を取得する。そして、補助鍵生成部41は、マスター補助鍵hk*とタイミングi=qT(1≦q≦[N/T])とに基づいて、更新補助鍵δi={skji≦j≦i+T-1を生成する。そして、補助鍵生成部41は、生成した更新補助鍵δjから、更新補助鍵δi+1={skji+1≦j≦i+T-1を生成する。補助鍵生成部41は、生成した更新補助鍵δi+1を、通信部43を介して受信端末20に提供する。
送信端末10は、暗号化部11と、記憶部12と、入力部13と、通信部14とを備える。記憶部12は、受信者の識別情報Uや、受信端末20に送信する情報等を記憶する。入力部13は、送信者から受信端末20への情報の入力を受け、暗号化部11に情報を入力する。
暗号化部11は、受信端末20に送信する平文の情報を、受信端末20の公開鍵pkを用いて暗号化する。暗号化部11は、記憶部12や入力部13から、平文の情報と受信者の識別情報Uを取得する。暗号化部11は、受信者の識別情報Uを指定して受信者の公開鍵pkを、通信部14を介して公開情報サーバ30に要求する。そして、暗号化部11は、受信者の公開鍵ek={pkj0≦j≦Nを通信部14を介して公開情報サーバ30から取得する。
暗号化部11は、取得した公開鍵pkに含まれる、暗号化タイミングiにおける公開鍵pkiと、暗号化タイミングiを用いて平文の情報を暗号化する。例えば、暗号化部11は、公開鍵pkiと、暗号化タイミングiと、平文mとを、最初にN組の公開鍵と秘密鍵のペアの生成に用いた暗号方式に従った暗号化を行う暗号化アルゴリズムに入力して計算を行い、暗号化を行う。暗号化部11は、平文mを暗号化して得られた暗号文cを、通信部14を介して受信端末20に送信する。
公開情報サーバ30は、制御部31と、公開情報データベース32と、通信部33とを備える。公開情報データベース32は、公開鍵ek={pkj0≦j≦N等の公開情報を、受信者の識別情報Uに対応付けて記憶する。通信部33は、ネットワーク50を介して受信端末20や送信端末10と情報を送受信する。制御部31は、受信者の識別情報Uに対応付けられた公開鍵ek等の公開情報を、通信部33を介して受信端末20から取得する。制御部31は、取得した公開鍵ek等の公開情報を、識別情報Uに対応付けて公開情報データベース32に登録する。
制御部31は、識別情報Uを指定した公開鍵ekの要求を通信部33を介して送信端末10から取得する。制御部31は、識別情報Uに基づいて、公開情報データベース32から識別情報Uの受信者の公開鍵ek={pkj0≦j≦Nを取得する。制御部31は、送信端末10に取得した公開鍵pkを通信部33を介して提供する。
〔通信方法〕
次に、図1に示した通信システム1を用いた通信方法について、図2,3を用いて説明する。まず、図2を用いて、暗号化通信を開始するための開始処理手順を説明する。
まず、受信端末20は、N組の公開鍵と秘密鍵のペア(pkj,skj0≦j≦Nを生成する(S101)。受信端末20は、公開鍵としてek={pkj0≦j≦N生成し、公開情報サーバ30に通知する(S102)。公開情報サーバ30は、受信端末20から通知された公開鍵ek={pkj0≦j≦Nを、公開情報データベース32に格納する(S103)これにより、受信端末20の公開鍵が公開される。
受信端末20は、生成した秘密鍵を用いて、受信端末20のマスター補助鍵hk*を生成する。鍵生成部21は、生成したマスター補助鍵hk*={skj0≦j≦Nを外部補助装置40に提供する(S104)。外部補助装置40は、受信端末20から取得したマスター補助鍵hk*={skj0≦j≦Nを記憶部42に格納する(S105)。更に、受信端末20は、生成した秘密鍵を用いて受信端末20の初期復号鍵dk0={skj0≦j≦T−1を生成する。
次に、図3を用いて、暗号化、復号鍵の更新及び復号の手順を説明する。受信端末20は、更新タイミングにおいて新たな復号鍵dki+1を生成し、復号鍵を更新する。まず、受信端末20は、更新タイミングiが、外部更新タイミングqT―1であるか否かを判断する(S201)。
受信端末20は、i=qT―1であり、外部更新タイミングの場合には、更新補助鍵δi+1の生成を外部補助装置40に要求する(S202)。外部補助装置40は、記憶部42に格納されたマスター補助鍵hk*と、i=qTとを用いて、更新補助鍵δi={skji≦j≦i+T-1を生成する。外部補助装置40は、生成した更新補助鍵δiから更新補助鍵δi+1を生成する(S203)。外部補助装置40は、生成した更新補助鍵δi+1を受信端末20に提供する(S204)。
受信端末20は、外部更新の場合には、現在の復号鍵dkiと、取得した更新補助鍵δi+1と、更新タイミングiに基づいて、更新補助鍵δi+1を新たな復号鍵dki+1とし、復号鍵dki+1を生成する(S205)。このようにして、受信端末20は外部更新を行う。一方、ステップ(S201)において、受信端末20は、i≠qT―1、即ち、(q―1)T≦i≦qT―2(1≦q≦[N/T])であり、内部更新タイミングの場合には、受信端末20単独で新たな復号鍵dki+1を生成する(S205)。具体的には、受信端末20は、記憶部24から更新前の現在の復号鍵dkiを取得する。そして、受信端末20は、復号鍵dkiと、更新タイミングiに基づいて復号鍵dki+1={skji+1≦j≦qT―1を生成する。このようにして、受信端末20は内部更新を行う。
更新部22は、外部更新、又は、内部更新いずれかにより新たに生成した復号鍵dki+1を記憶部24に格納し、記憶部24に格納されている現在の復号鍵(更新前の復号鍵)dkiを消去する(S206)。以上のようにして、復号鍵の更新が行われる。
一方、送信端末10は、受信者の公開鍵ekを公開情報サーバ30に要求する(S207)。公開情報サーバ30は、要求された受信者の公開鍵ek={pkj0≦j≦Nを送信端末10に提供する(S208)。送信端末10は、取得した公開鍵ekに含まれる、暗号化タイミングi+1における公開鍵pki+1と、暗号化タイミングi+1を用いて平文mを暗号化し、暗号文cを得る(S209)。送信端末10は、公開鍵pki+1を用いて暗号化した暗号文cを受信端末20に送信する(S210)。受信端末20は、受信した暗号文cを復号鍵dki+1を用いて復号し、平文mを得る(S211)。
〔効果〕
このような通信システム1、受信端末20、外部補助装置40、通信方法によれば、以下のような効果が得られる。受信端末20は、内部更新と外部更新の両方を行うことができる。そのため、受信端末20は、内部更新の利点を維持することができる。即ち、受信端末20は、単独で更新前の復号鍵を用いて容易に復号鍵を更新できる。しかも、受信端末20は、外部更新を行うことにより、復号鍵漏洩後に暗号化された暗号文の不正解読を防止できる。そのため、受信端末20は、復号鍵の更新処理を複雑化させることなく、復号鍵の漏洩に対する安全性を向上させることができる。例えば、受信端末20は、所定の外部更新タイミングにおいて外部更新を行っておくことができ、安全性を適切に向上させることができる。
このように、通信システム1では、公開鍵は変更せずに、各時点の復号鍵をその直前の復号鍵を用いて更新可能なフォワードセキュア暗号方式を用いる。そのため、ある時点の復号鍵が漏洩したとしても、漏洩前の暗号文の安全性を保証できる。更に、受信端末20は、T回の更新につき1度だけ外部補助装置40と接続し、外部補助装置40の内部で生成される秘密情報、即ち、更新補助鍵δを利用して復号鍵を更新する。そのため、復号鍵漏洩から外部更新までの間の暗号文の安全性は保証し得ないが、復号鍵漏洩後であっても、外部更新以降は暗号文の安全性を保証できる。よって、通信システム1では、フォワードセキュア暗号方式の利点、即ち、受信端末20が現在の復号鍵を用いて単独で復号鍵が更新可能であるという簡便性を維持しながら、必要に応じて外部補助装置と接続し、復号鍵の安全性を高めることができる。
〔変更例〕
本発明は、上記実施形態に限定されるものではなく、種々の変更が可能である。上記実施形態では、外部更新タイミングは定期的、即ち、T回の更新のうちの1回(qT―1)であったが、外部更新タイミングはランダムであってもよい。更に、受信端末20は、復号鍵dkが漏洩したおそれがあると判断した場合に、外部更新を行ってもよい。これによれば、復号鍵漏洩後、直ちに、外部更新を行うことができ、暗号文の安全性を適切に保証できる。あるいは、受信端末20は、所定の外部更新タイミングと、漏洩したおそれを検出した時の両方のタイミングで、外部更新を行ってもよい。
本発明の実施の形態に係る通信システムを示すブロック図である。 本発明の実施の形態に係る開始処理手順を示すシーケンス図である。 本発明の実施の形態に係る暗号化、復号鍵の更新及び復号の手順を示すシーケンス図である。
符号の説明
1…通信システム
10…送信端末
11…暗号化部
12…記憶部
13…入力部
14…通信部
20…受信端末
21…鍵生成部
22…更新部
23…復号部
24…記憶部
25…通信部
26…出力部
30…公開情報サーバ
31…制御部
32…公開情報データベース
33…通信部
40…外部補助装置
41…補助鍵生成部
42…記憶部
43…通信部
50…ネットワーク

Claims (5)

  1. 更新前の復号鍵を用いる復号鍵の更新と、端末装置における復号を補助する外部補助装置からの更新補助鍵を用いる復号鍵の更新とを行う更新部と、
    公開鍵を用いて暗号化された暗号文を受信する受信部と、
    前記暗号文を前記復号鍵を用いて復号する復号部と
    を備えることを特徴とする端末装置。
  2. 前記更新補助鍵の生成に用いられるマスター補助鍵を生成し、前記外部補助装置に提供する鍵生成部を備えることを特徴とする請求項1に記載の端末装置。
  3. 前記更新部は、予め定められた外部更新タイミング、又は、前記復号鍵が漏洩したおそれがあると判断した場合の少なくとも1つにおいて前記更新補助鍵を用いた更新を行うことを特徴とする請求項1又は2に記載の端末装置。
  4. 復号鍵の更新に用いられる更新補助鍵を生成し、端末装置に提供する外部補助装置と、
    更新前の復号鍵を用いる復号鍵の更新と、前記更新補助鍵を用いる復号鍵の更新とを行い、公開鍵を用いて暗号化された暗号文を受信し、前記暗号文を前記復号鍵を用いて復号する端末装置と
    を備えることを特徴とする通信システム。
  5. 更新前の復号鍵を用いる復号鍵の更新と、端末装置における復号を補助する外部補助装置からの更新補助鍵を用いる復号鍵の更新とを行い、
    公開鍵を用いて暗号化された暗号文を受信し、
    前記暗号文を前記復号鍵を用いて復号することを特徴とする通信方法。

JP2004360532A 2004-12-13 2004-12-13 端末装置、通信システム及び通信方法 Pending JP2006173805A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004360532A JP2006173805A (ja) 2004-12-13 2004-12-13 端末装置、通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004360532A JP2006173805A (ja) 2004-12-13 2004-12-13 端末装置、通信システム及び通信方法

Publications (1)

Publication Number Publication Date
JP2006173805A true JP2006173805A (ja) 2006-06-29

Family

ID=36674110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004360532A Pending JP2006173805A (ja) 2004-12-13 2004-12-13 端末装置、通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP2006173805A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016165158A (ja) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 情報配信システム、情報処理装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム
JPH11215114A (ja) * 1998-01-22 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP2004112540A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム
JPH11215114A (ja) * 1998-01-22 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP2004112540A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016165158A (ja) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 情報配信システム、情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US8429408B2 (en) Masking the output of random number generators in key generation protocols
CN111901111B (zh) Sm9密钥生成方法、装置、系统及可读存储介质
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
EP2996280A1 (en) Public key encryption communication method and apparatus
JPH11296076A (ja) 小時間鍵生成の方法及びシステム
US20180302220A1 (en) User attribute matching method and terminal
Rangasami et al. Comparative study of homomorphic encryption methods for secured data operations in cloud computing
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
CN109361506B (zh) 信息处理方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
JP2005176144A (ja) 端末装置、通信システム及び通信方法
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP3895245B2 (ja) 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
JP2006173805A (ja) 端末装置、通信システム及び通信方法
JP3989364B2 (ja) データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法
JP4856933B2 (ja) 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法
Ranasinghe et al. Novel improvement in RSA algorithm
JP2007053449A (ja) 復号装置、暗号化装置、通信システム及び通信方法
JP2006173804A (ja) 端末装置、外部補助装置、通信システム及び通信方法
JP4199137B2 (ja) 更新鍵を格納する外部装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208