JP2006203739A - 暗号方法、その方法を利用した装置およびプログラム - Google Patents

暗号方法、その方法を利用した装置およびプログラム Download PDF

Info

Publication number
JP2006203739A
JP2006203739A JP2005015154A JP2005015154A JP2006203739A JP 2006203739 A JP2006203739 A JP 2006203739A JP 2005015154 A JP2005015154 A JP 2005015154A JP 2005015154 A JP2005015154 A JP 2005015154A JP 2006203739 A JP2006203739 A JP 2006203739A
Authority
JP
Japan
Prior art keywords
key
common session
session key
common
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005015154A
Other languages
English (en)
Other versions
JP4664692B2 (ja
Inventor
Miki Yasuda
幹 安田
Tetsutaro Kobayashi
鉄太郎 小林
Kazumaro Aoki
和麻呂 青木
Eiichiro Fujisaki
英一郎 藤崎
Atsushi Fujioka
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005015154A priority Critical patent/JP4664692B2/ja
Publication of JP2006203739A publication Critical patent/JP2006203739A/ja
Application granted granted Critical
Publication of JP4664692B2 publication Critical patent/JP4664692B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 KEM−DEMハイブリッド暗号を使用した同報通信に適した暗号方法がなかった。
【解決手段】本発明では、送信側の装置で、同報通信を行う装置間で共通に用いる共通セッション鍵rを生成し、共通セッション鍵rを記録し、共通セッション鍵rを同報通信先の装置ごとの秘密鍵aを用いて暗号化するとともに、平文mを共通セッション鍵rを用いて暗号化し、受信側へ暗号化された秘密鍵e、暗号化した共通暗号鍵y、暗号文cの組を送信する。受信側の装置では、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを記録し、暗号文cを共通セッション鍵rを用いて復号して平文mを得る。
2回目以降の同報通信では、送信側の装置で、記録した共通セッション鍵rを用いて平文mを暗号化し、受信側の装置で記録した共通セッション鍵rを用いて暗号文cの復号を行う。
【選択図】図6

Description

本発明は、ハイブリッド暗号方法とその方法を利用した装置に関する。
まず、本明細書中で使用する用語について説明する。「暗号化する」とは、データ(ビット列、以下「平文」とも呼ぶ)をある鍵(ビット列)を用いて他の(通常元のデータとはまったく異なる)ビット列(以下「暗号文」とも呼ぶ)に変換することを言う。ただし、暗号文だけからでは平文に関する情報を得ることが困難なこと、対応する平文と暗号文の組だけからでは鍵に関する情報を得ることが困難なことなど、状況によって様々な安全性が要求される。「暗号化装置」とは、データを暗号化する装置を指す。また、「復号する」とは、鍵を用いて暗号文を元のデータ(平文)に復元することを言い、「復号装置」とは、暗号化されたデータを復号する装置を指す。さらに、単に「暗号」、「暗号技術」、「暗号アルゴリズム」、「暗号装置」というときは、暗号化と復号の両方を含むものとする。
一般に、暗号は公開鍵暗号と共通鍵暗号の2種類に類別できる。公開鍵暗号は、送信側が受信側の(秘密ではない)公開鍵を使ってデータ(平文)を暗号化して送信するために利用される。一方、共通鍵暗号は、送信側と受信側が同じ鍵を秘密に保持しているときデータ(平文)を暗号化して送信するために利用される。通常、公開鍵暗号は共通鍵暗号より低速なため、暗号化通信を行う際には、共通鍵暗号で問題となる秘密鍵の共有問題(鍵配送問題)の解決に公開鍵暗号を利用し、秘密鍵が共有された後の通信秘匿には共通鍵暗号を用いることが多い。公開鍵暗号システムは、公開鍵を登録する公開鍵簿、送信装置、および受信装置からなるシステムである。公開鍵暗号システムは公開鍵暗号のみでも実装できるが、公開鍵暗号で鍵配送をし、その時共有された秘密鍵で、共通鍵暗号を使って平文を暗号化通信するのが一般的な公開鍵暗号(ハイブリッド暗号)システムである。
標準化が進められているハイブリッド暗号の実現方法として、KEM(Key Encapsulation Mechanism)−DEM(Data Encapsulation Mechanism)による構成がある(非特許文献1)。この構成について以下に説明する。
図1に鍵カプセル化装置K100(KEM)の機能構成を示す。本装置は、鍵ビット長パラメータKL110、鍵生成装置KG120、暗号化アルゴリズム装置KE130、復号アルゴリズム装置KD140から構成される。鍵ビット長パラメータKL110は、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する確定的アルゴリズム装置である。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成装置KG120は、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する確率的アルゴリズム装置である。記号では、(pk,sk)←KG(λ)と表すこととする。暗号化アルゴリズム装置KE130は、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する確率的アルゴリズム装置である。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}と表す。復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する確定的アルゴリズム装置である。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置K100では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。
図2にデータカプセル化装置D200(DEM)の機能構成を示す。本装置は、鍵ビット長パラメータDL210、暗号化アルゴリズム装置DE220、復号アルゴリズム装置DD230から構成される。鍵ビット長パラメータDL210は、セキュリティパラメータλから秘密鍵のビット長パラメータdlを出力する確定的アルゴリズム装置である。記号では、dl=DL(λ)と表すこととする。暗号化アルゴリズム装置DE220は、秘密鍵aを用いて平文mを暗号化し、暗号文cを出力する確定的アルゴリズム装置である。記号では、c=DE(m)と表すこととする。ここで秘密鍵aは、ビット長がdlの0または1からなるビット列である(a∈{0,1}dl)。また平文mおよび暗号文cは、ビット長が任意の0または1からなるビット列である(m∈{0,1}、c∈{0,1})。復号アルゴリズム装置DD230は、秘密鍵aを用いて暗号文cを復号し、平文mを出力する確定的アルゴリズム装置である。記号では、m=DD(c)と表すこととする。データカプセル化装置D200では、任意のa∈{0,1}dlとm∈{0,1}に対して、常にDD(DE(m))=mが成り立つ。
図3にハイブリッド暗号システムHの機能構成を示す。ハイブリッド暗号システムHは、鍵カプセル化装置K100内の構成装置とデータカプセル化装置D200内の構成装置とを組み合わせた、暗号化装置HE400と復号装置HD500から構成される。また、鍵カプセル化装置K100とデータカプセル化装置Dとの両方で暗号鍵aは使用されることから、このシステム内ではkl=dlが成立することが必要である。
暗号化装置HE400は、暗号化アルゴリズム装置KE130によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1})の組を得る((a,e)←KE(pk))。次に、暗号化アルゴリズム装置DE220で、秘密鍵aを用いて平文m(m∈{0,1})を暗号化し、暗号文c(c∈{0,1})を得る(c=DE(m))。このようにして暗号化装置HE400は、復号装置HD500への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。
復号装置HD500は、あらかじめ鍵生成装置KG120で、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、暗号化装置HE400によって上記のように使用される。また私有鍵skは、あらかじめ復号装置内の記録装置に記録される。暗号化装置HEからの暗号化された秘密鍵eと暗号文cとの組を受信すると、復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDsk(e))。次に、復号アルゴリズム装置DD230が、秘密鍵aを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
V. Shoup, "FCD 18033-2 Encryption algorithms - Part2: Asymmetric ciphers," ISO/IEC JTC 1/SC 27, Berlin, 2004. 特公平08−004265号
従来から同報通信に特化した暗号方法の提案はされていたが(例えば特許文献1)、これらは固有の暗号アルゴリズムを用いて行うものであり、KEM−DEMハイブリッド暗号の枠組みを使用した同報通信に適した暗号方法は提案されていない。したがって、複数の受信者に対して送信側が同一のデータ(平文)を暗号化して一斉送信したい場合(暗号化同報通信を行いたい場合)、従来のハイブリッド暗号装置による方法では、送信側が各受信者の公開鍵と鍵カプセル化装置を用いて各受信者毎に秘密鍵を生成し、それぞれの秘密鍵を用いてデータ(平文)の暗号化を(データカプセル化装置の暗号化装置を使用して)行う必要があった。
その結果、送信側は受信者の人数分の回数だけ同じデータ(平文)の暗号化を行わなければならないという問題点が生じていた。また、送信する暗号文のデータ量も受信者の人数に比例して増大してしまうという問題点も含んでいた。そしてさらに、第1回目の同報通信が終了した後に、受信者の中の1人が同じ団体に対して新たなデータ(平文)を暗号化して一斉送信する(返信する)場合には、その第2回目の送信者が新たに秘密鍵生成プロセスを最初から繰り返さなければならない(第1回目の秘密鍵の情報を再利用することができない)という問題点を抱えていた。
本発明では上記問題点を解消することを目的としている。
本発明では、送信側の装置で、鍵生成装置MGで同報通信を行いたい装置間で共通に用いる共通セッション鍵rを生成し、記録装置に当該共通セッション鍵rを記録し、暗号化アルゴリズム装置MEで当該共通セッション鍵rを同報通信先の装置ごとの秘密鍵aを用いて暗号化するとともに、暗号化アルゴリズム装置DEで平文mを共通セッション鍵rを用いて暗号化する。送信側から受信側へは、暗号化された秘密鍵e、暗号化した共通暗号鍵y、暗号文cの組が送信される。受信側の装置では、復号アルゴリズム装置MDで暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、記録装置に共通セッション鍵rを記録し、復号アルゴリズム装置DDで暗号文cを共通セッション鍵rを用いて復号して平文mを得る。
2回目以降の同報通信では、記録装置に記録した共通セッション鍵rを用いて暗号化アルゴリズム装置DEで平文mを暗号化、復号アルゴリズム装置DDで暗号文cの復号を行う。
本発明は、KEM−DEMハイブリッド暗号を使用する場合でも暗号化同報通信を可能としており、平文の暗号化回数を同報通信ごとに1回のみ行えばよいという効果がある。また、送信する暗号文のデータ量も、1回の同報通信のみとなる効果がある。さらに、第1回目の同報通信が終了した後も共通セッション鍵を記録しておくことで、同じ装置間で第2回目以降の同報通信を行う場合にも第1回目に作成した秘密鍵を再利用できるという効果がある。
以下にこの発明の実施形態を図面を参照して説明するが、同一の機能を有する部分は、各図中に同一参照番号を付けて重複説明を省略する。
[第1実施形態]
図4に本発明の鍵共有化装置M300の機能構成例を示す。鍵共有化装置M300は、鍵ビット長パラメータML310、鍵生成装置MG320、暗号化アルゴリズム装置ME330、復号アルゴリズム装置MD340からなる。鍵ビット長パラメータML310は、セキュリティパラメータλから共通セッション鍵のビット長mlを出力する確定的アルゴリズム装置である。記号では、ml=ML(λ)と表すこととする。鍵生成装置MG320は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はr←MG()、確定的アルゴリズムの場合はr=MG(a,…,a)と表すこととする。暗号化アルゴリズム装置ME330は、共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを出力する確定的アルゴリズム装置である。記号としては、y=MEai(r)と表すこととする。復号アルゴリズム装置MD340は、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを出力する確定的アルゴリズム装置である。記号としては、r=MDai(y)と表すこととする。鍵共有化装置M300では、任意のa∈{0,1}kliと任意のr←MG()または確定的なr=MG(a,…,a)に対して、常にMDai(MEai(r))=rが成り立つ。
図5に本発明の暗号化同報通信を行うシステムの例を示す。この例はn+1個の送受信装置1000−i(i=0,1,2,…,n)から構成されている。各送受信装置1000−iは、鍵カプセル化装置K100内の構成装置、データカプセル化装置D200内の構成装置、および鍵共有化装置M300内の構成装置を組み合わせた、送信装置HE600−i、受信装置HD700−i、記録装置800−iから構成されている。
図6に本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、暗号化アルゴリズム装置KE130−i(i=1〜n)によって、受信装置の公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を得る((a,e)←KE(pk))。次に、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a,…,a))。当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを得る(y=MEai(r))とともに、暗号化アルゴリズム装置DE220−0によって、共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。このように送信装置HE600−0は、受信装置HD700−iへの出力として、暗号化した秘密鍵eと暗号化した共通セッション鍵y、暗号文cの組(e,y,…,e,y,c)を得る。
受信装置HD700−i(i=1〜n)は、あらかじめ鍵生成装置KG120−iで、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、送信装置HE600−0によって上記のように使用される。また私有鍵skは、あらかじめ記録装置800−i内の記録部410−iに記録される。送信装置HE600−0からの暗号化した秘密鍵eと暗号化した共通セッション鍵y、暗号文cの組(e,y,…,e,y,c)を受信すると、復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDski(e))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
図7に、本発明の第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合の送信装置HEと受信装置HDとの関係を示す。第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合には、第1回目の暗号化同報通信で使用した共通セッション鍵rを全装置が記録しておくことにより、以下の手順で簡略化された暗号化同報通信を行う。送信装置HE600−iでは、暗号化アルゴリズム装置DE220−iによって、記録装置800−i内の記録部810−iに記録された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。また、受信装置HD700−j(j=0〜n ただし、j=iを除く)は、復号アルゴリズム装置DD230−jによって、記録装置800−j内の記録部810−jに記録された共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
図8に、本発明の第2回目以降の暗号化同報通信で第1回目の暗号化同報通信より装置が増えた場合の送信装置HEと受信装置HDとの関係を示す。第2回目以降に暗号化同報通信を行う装置が増えた場合には、第1回目と同じ装置間では図7に示した方法で暗号化同報通信を行う一方、増加した受信装置700−i(i=n+1〜n’)では図6に示した第1回目の同報通信と同じ方法での暗号化同報通信を行う。ただし、共通セッション鍵rは、すでに記録装置800内の記録部810−jに記録された共通セッション鍵rを使用するので、図6の鍵生成装置MG320−jは用いない。
[変形例1]
本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長がすべてデータカプセル化装置D200の鍵ビット長に等しい場合、すなわちkl=kl=…=kl=dl(=ml)の場合に適用できる。この方法はビットごとの排他的論理和を用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合はr=MG(a,…,a)と表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと各装置の秘密鍵aの排他的論理和を取ることで暗号化された共通セッション鍵yを得る。
Figure 2006203739
復号アルゴリズム装置MD340は、次式のように暗号化された共通セッション鍵yと秘密鍵aの排他的論理和を取ることで復号し、共通セッション鍵rを得る。
Figure 2006203739
通常、ビットごとの排他的論理和の計算は極めて高速に実行することができるので、この変形例による構成法も高速実行が可能であるという点で優れている。また、この変形例でも実用上は十分安全と考える。
[変形例2]
本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長がすべて等しい場合、すなわちkl=kl=…=klの場合に適用できる。この方法は、kl=kl=…=kl=dl’であるようなデータカプセル化装置D’を用意し、これをそのまま鍵共有化装置M300に転用するものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、r←MG(λ)と表すことができる。暗号化アルゴリズム装置ME330は、従来から普及しているデータカプセル化装置Dの暗号化アルゴリズム装置DEを使用する。記号としては、y=MEai(r)=DE’ai(r)と表すことができる。復号アルゴリズム装置MD340は、従来から普及しているデータカプセル化装置Dの復号アルゴリズム装置DDを使用する。記号としては、r=MDai(y)=DD’ai(y)と表すことができる。
この変形例において、特にkl=kl=…=kl=dlの場合には、D’=Dとして、鍵共有化装置Mに普及しているデータカプセル化装置Dをそのまま利用することができるので、別途新たに鍵共有化装置Mを準備する必要がないという点で優れている。また、この変形例の構成法は、理論的にも安全である。
[変形例3]
本変形例は、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長が異なっている場合にも適用できる。この方法は、ビットごとの排他的論理和に加えて一方向ハッシュ関数Hash:{0,1}→{0,1}dlを用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合は一例としてr=MG(a,…,a)=Hash(a)∈{0,1}dlと表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと秘密鍵aのハッシュ値の排他的論理和を取ることで暗号化された共通セッション鍵yを得る。
Figure 2006203739
復号アルゴリズム装置MD340は、次式のように暗号化された共通セッション鍵yと秘密鍵aのハッシュ値の排他的論理和を取ることで復号し、共通セッション鍵rを得る。
Figure 2006203739
ビットごとの排他的論理和およびハッシュ値の計算は極めて高速に実行することができるので、この変形例による構成法も高速実行が可能であるという点と、各受信装置HD700−iの鍵カプセル化装置K100−i(i=0〜n)の鍵ビット長が異なっている場合にも適用できる点で優れている。また、この変形例でも実用上は十分安全と考える。
[変形例4]
図9は、第1実施形態の変形例であって、送信装置HE600−i内の暗号化アルゴリズム装置ME330−i−j(i,j=0〜n ただし、j≠i)を対向する受信装置HD600−j(j=0〜n ただし、j≠i)ごとに備えた例を示している。このようにすることによって、受信装置ごとに秘密鍵aのビット長を変えるなど、個別の送受信装置に対応した暗号化同報通信が可能となる。
[第2実施形態]
暗号化同報通信を行う装置が減少する場合へも対応できるKEM−DEMハイブリッド暗号を使用した暗号化同報通信の方法を示す。本発明では、第1実施形態の方法に加え、暗号鍵aを記録装置800に記録する。本発明は、第2回目以降の送信側の装置が、第1回目と同じである場合にかぎり適用できる。しかし、電子チケットを顧客に同時に配布する場合など、送信側の装置が第1回目と第2回目以降で同じとなる応用例は多いと考えられるため、実用的価値は十分にあると考える。ここで、説明の簡略化のために、第2回目以降の暗号化同報通信の時に残っている装置を1000−0および{g1,g2,…,gf}⊂{1,2,…,n}とする。
図10に本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す。第1実施形態の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図6との違いは、送信装置HE600−0の暗号化アルゴリズム装置KE130−i(i=1〜n)で生成される秘密鍵aを記録装置800内の記録部820−0に記録すること、および受信装置HD700−i(i=1〜n)でも復号アルゴリズム装置KD140−i(i=1〜n)で当該受信装置HD700−iの秘密鍵aを記録装置800内の記録部820−iに記録することである。その他の方法については、第1実施形態と同じである。
図11に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a))。鍵生成装置MG320−0で秘密鍵a(i∈{g1,g2,…,gf})を使用する場合は記録装置800内の記録部820−0に記録されている秘密鍵aを用いる。また、新しく生成された当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、新しく生成された共通セッション鍵rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通セッション鍵yを得る(y=MEai(r),i∈{g1,g2,…,gf})とともに、暗号化アルゴリズム装置DE220−0によって、新しく生成された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DE(m))。このように送信装置HE600−0は、受信装置HD700−i(i∈{g1,g2,…,gf})への出力として、暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を得る。
受信装置HD700−i(i∈{g1,g2,…,gf})は、送信装置HE600−0からの暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置MD340−iは、暗号化された共通セッション鍵yを、記録装置800内の記録部820−0に記録されている秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DD(c))。
[変形例]
図12と図13に第2実施形態の変形例を示す。図12は、本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図である。図12と図10との違いは、受信装置HD700−iで記録装置に記録する情報を、秘密鍵aではなく暗号化された秘密鍵eとすることである。
図13に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す。送信装置HE600−0は、第2実施形態と同じである。受信装置HD700−i(i∈{g1,g2,…,gf})は、送信装置HE600−0からの暗号化した共通セッション鍵yと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置KD140−iは、私有鍵skを用いて、記録装置800−i内の記録部830−iに記録された暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDski(e))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yを秘密鍵aを用いて復号し、共通セッション鍵rを得る(r=MDai(y))。その他は第2実施形態と同じである。
鍵カプセル化装置K100(KEM)の機能構成を示す図。 データカプセル化装置D200(DEM)の機能構成を示す図。 ハイブリッド暗号システムHの機能構成を示す図。 鍵共有化装置M300の機能構成例を示す図。 暗号化同報通信を行うシステムの例を示す図。 第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。 第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合の送信装置HEと受信装置HDとの関係を示す図。 第2回目以降の暗号化同報通信で第1回目の暗号化同報通信より装置が増えた場合の送信装置HEと受信装置HDとの関係を示す図。 送信装置HE600−i内の暗号化アルゴリズム装置ME330−i−j(i,j=0〜n ただし、j≠i)を対向する受信装置HD600−j(j=0〜n ただし、j≠i)ごとに備えた例を示す図。 第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。 第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す図。 本発明の第1回目の同報通信での送信装置HEと受信装置HDとの関係を示す図。 第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HEと受信装置HDとの関係を示す図。

Claims (17)

  1. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化する暗号化方法において、
    鍵生成手段で、2台以上の装置間で共通に用いる共通セッション鍵を生成し、
    記録手段で、上記共通セッション鍵を記録し、
    鍵暗号化手段で、上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化し、
    情報暗号化手段で、通信対象の情報を共通セッション鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  2. 請求項1記載の暗号化方法において、
    上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
    上記情報暗号化手段で、通信対象の情報を上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  3. 請求項1または2記載の暗号化方法において、
    上記共通セッション鍵を共通に用いる装置が追加された場合に、
    上記鍵暗号化手段で、上記記録手段に記録された上記共通セッション鍵を、追加された送信先の装置ごとの秘密鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  4. 請求項1〜3のいずれかに記載の暗号化方法において、
    上記記録手段に送信先の装置ごとの秘密鍵を記録しておき、
    上記共通セッション鍵を共通に用いる装置が削除された場合に、
    上記鍵生成手段で、残った装置間で共通に用いる新たな共通セッション鍵を生成し、
    記録手段で、上記共通セッション鍵を記録し、
    上記鍵暗号化手段で、上記共通セッション鍵を、残った装置ごとの上記記録手段に記録された秘密鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  5. 請求項1〜4のいずれかに記載の暗号化方法において、
    送信先の装置ごとに用意した情報暗号化手段で、通信対象の情報を共通セッション鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  6. 請求項1〜5のいずれかに記載の暗号化方法と組み合わせる復号方法において、
    上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
    情報復号手段で、暗号化された通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
    ことを特徴とする復号方法。
  7. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて暗号化された情報を復号する復号方法において、
    鍵復号手段で、暗号化された2台以上の装置間で共通に用いる共通セッション鍵を当該装置の秘密鍵を用いて復号し、
    記録手段で、上記共通セッション鍵を記録し、
    情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
    ことを特徴とする復号方法。
  8. 請求項7記載の復号方法において、
    上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
    上記情報復号手段で、暗号化された通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
    ことを特徴とする復号方法。
  9. 請求項7または8記載の復号方法において、
    上記記録手段で、上記共有された秘密鍵を記録しておき、
    上記共通セッション鍵を共通に用いる装置が削除された場合に、
    上記鍵復号手段で、暗号化された新たな共通セッション鍵を、上記記録手段に記録された当該装置の秘密鍵を用いて復号し、
    上記記録手段で、上記共通セッション鍵を記録し、
    上記情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
    ことを特徴とする復号方法。
  10. 請求項7または8記載の復号方法において、
    上記記録手段で、暗号化された上記共有された秘密鍵を記録しておき、
    上記共通セッション鍵を共通に用いる装置が削除された場合に、
    秘密鍵復号手段で、暗号化された上記共有された秘密鍵を、当該装置の私有鍵を用いて復号し、
    上記鍵復号手段で、暗号化された新たな共通セッション鍵を、上記記録手段に記録された当該装置の秘密鍵を用いて復号し、
    上記記録手段で、上記共通セッション鍵を記録し、
    上記情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
    ことを特徴とする復号方法。
  11. 請求項7〜10のいずれかに記載の復号方法と組み合わせる暗号化方法において、
    上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
    情報暗号化手段で、通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
    ことを特徴とする暗号化方法。
  12. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化する暗号化装置において、
    2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
    上記共通セッション鍵を記録する記録手段と、
    上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
    通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
    を備える暗号化装置。
  13. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて暗号化された情報を復号する復号装置において、
    暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
    上記共通セッション鍵を記録する記録手段と、
    暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
    を備える復号装置。
  14. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
    2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
    上記共通セッション鍵を記録する記録手段と、
    上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
    通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
    暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
    を備える暗号装置。
  15. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
    暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
    上記共通セッション鍵を記録する記録手段と、
    通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
    暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
    を備える暗号装置。
  16. 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
    2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
    暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
    上記共通セッション鍵を記録する記録手段と、
    上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
    通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
    暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
    を備える暗号装置。
  17. 請求項1〜11のいずれかに記載の方法をコンピュータで実行するプログラム。
JP2005015154A 2005-01-24 2005-01-24 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム Expired - Fee Related JP4664692B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005015154A JP4664692B2 (ja) 2005-01-24 2005-01-24 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005015154A JP4664692B2 (ja) 2005-01-24 2005-01-24 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP2006203739A true JP2006203739A (ja) 2006-08-03
JP4664692B2 JP4664692B2 (ja) 2011-04-06

Family

ID=36961319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005015154A Expired - Fee Related JP4664692B2 (ja) 2005-01-24 2005-01-24 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP4664692B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2017220886A (ja) * 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09501288A (ja) * 1993-08-04 1997-02-04 サイエンテイフイク−アトランタ・インコーポレーテツド 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09501288A (ja) * 1993-08-04 1997-02-04 サイエンテイフイク−アトランタ・インコーポレーテツド 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177998A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2017220886A (ja) * 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Also Published As

Publication number Publication date
JP4664692B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
JP5361920B2 (ja) ファイルサーバシステム
EP1803244B1 (en) Enciphering method
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
Agrawal et al. Implementation and analysis of various symmetric cryptosystems
EP3157225B1 (en) Encrypted ccnx
CN1323507C (zh) 分组加密算法中对短分组的处理方法
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
CN106941404A (zh) 密钥保护方法及装置
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
Nunez Umbral: a threshold proxy re-encryption scheme
GB2603495A (en) Generating shared keys
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP4963835B2 (ja) 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム
Danezis et al. Minx: A simple and efficient anonymous packet format
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP4843511B2 (ja) 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
US20010046296A1 (en) Encryption method and cryptographic communication method
JP2004201124A (ja) 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JPH11187008A (ja) 暗号鍵の配送方法
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JPH1093548A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R150 Certificate of patent or registration of utility model

Ref document number: 4664692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees