JP2007053449A - 復号装置、暗号化装置、通信システム及び通信方法 - Google Patents

復号装置、暗号化装置、通信システム及び通信方法 Download PDF

Info

Publication number
JP2007053449A
JP2007053449A JP2005235514A JP2005235514A JP2007053449A JP 2007053449 A JP2007053449 A JP 2007053449A JP 2005235514 A JP2005235514 A JP 2005235514A JP 2005235514 A JP2005235514 A JP 2005235514A JP 2007053449 A JP2007053449 A JP 2007053449A
Authority
JP
Japan
Prior art keywords
key
ciphertext
decryption
decryption key
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005235514A
Other languages
English (en)
Inventor
Yutsuko Hanaoka
裕都子 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005235514A priority Critical patent/JP2007053449A/ja
Publication of JP2007053449A publication Critical patent/JP2007053449A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供する。
【解決手段】受信端末20は、更新前のFSE復号鍵を用いるFSE復号鍵の更新(内部更新)と、外部補助装置40に格納されたマスター鍵を用いるFSE復号鍵の更新(外部更新)とを行う更新部22と、平文をFSE公開鍵及び時間と、PKE公開鍵とを用いて暗号化した暗号文を、暗号化した時間に対応するFSE復号鍵と、PKE復号鍵とを用いて復号する復号部23とを備える。
【選択図】図2

Description

本発明は、復号装置、暗号化装置、通信システム及び通信方法に関する。
近年、様々な暗号技術が提案されている。その1つにフォワードセキュア(Forward-Secure)暗号方式がある。フォワードセキュア暗号方式は、公開鍵を変更せずに固定したまま、復号鍵を短い間隔(例えば、1日)で更新していく暗号方式である。これによれば、ある時点における復号鍵が漏洩したとしても、漏洩前に送受信された暗号文の不正な解読を防止できる利点がある。
また、フォワードセキュア暗号方式では、更新直前の復号鍵を用いて復号装置が単独で容易に復号鍵を更新できる利点もある(例えば、非特許文献1、非特許文献2参照)。
R. Anderson, Invited lecture, Fourth Annual Conference on Computer and Communications Security, ACM, 1997 R. Anderson, "Two Remarks on Public Key Cryptography", Technical Report No.549, Computer Laboratory, University of Cambridge, UK, 2002
フォワードセキュア暗号方式では、上記したように、復号鍵漏洩前の暗号文の不正解読を防止でき、復号鍵の更新処理の簡便性に優れるものの、復号鍵漏洩以降に暗号化された暗号文の不正解読は防止できないおそれがあった。
即ち、ある時点における復号鍵が漏洩した場合、それ以降の安全性を保証することはできなかった。そのため、フォワードセキュア暗号方式において、復号鍵漏洩以降に暗号化された暗号文に対する安全性は、従来の公開鍵暗号方式と同等であった。
そこで、本発明は、復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供することを目的とする。
本発明の復号装置は、更新前の第1復号鍵を用いる第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる第1復号鍵の更新とを行う更新部と、平文を第1復号鍵と対応する第1公開鍵及び時間と、第2復号鍵と対応する第2公開鍵とを用いて暗号化した暗号文を、暗号化に用いた時間に対応する第1復号鍵と、第2復号鍵とを用いて復号する復号部とを備えることを特徴とする。
以下、復号装置が単独で更新前の第1復号鍵を用いて行う第1復号鍵の更新、即ち、復号信装置内で更新処理が完結する第1復号鍵の更新を「内部更新」という。これに対し、復号装置が、外部補助装置に格納されたマスター鍵を用いる第1復号鍵の更新、即ち、復号装置が外部補助装置の補助を受けて行う第1復号鍵の更新を「外部更新」という。マスター鍵は、外部更新において、新たな第1復号鍵の生成に用いる鍵である。
このような復号装置によれば、内部更新と外部更新の両方を行うことができる。そのため、復号装置は、内部更新の利点を維持することができる。即ち、復号装置は、単独で更新前の第1復号鍵を用いて容易に第1復号鍵を更新できる。しかも、復号装置は、外部更新を行うことにより、第1復号鍵漏洩後に暗号化された暗号文の不正解読を防止できる。そのため、第1復号鍵の漏洩後の安全性も確保できる。
更に、外部更新を行ったとしても、マスター鍵が漏洩してしまえば安全に暗号文を送受信できないおそれがあるが、本発明では、第1復号鍵と第2復号鍵の両方を揃えることができない限り暗号文を解読できない。そのため、たとえマスター鍵が漏洩したとしても、その後の安全性を確保できる。
従って、復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供することができる。
例えば、暗号文は、第1暗号文と第2暗号文を含むことができる。この場合、復号部は、第1暗号文を暗号化に用いた時間に対応する第1復号鍵により復号して第1平文を生成し、第2暗号文を第2復号鍵により復号して第2平文を生成できる。そして、復号装置は、第1平文と第2平文から平文を復元する復元部を備えることができる。
また、暗号文は、平文を第1公開鍵及び時間を用いて暗号化した1次暗号文を、第2公開鍵を用いて暗号化した2次暗号文とすることができる。この場合、復号部は、2次暗号文を第2復号鍵により復号して1次暗号文を生成し、その1次暗号文を暗号化に用いた時間に対応する第1復号鍵により復号して平文を生成することができる。
更に、暗号文は、平文を第2公開鍵を用いて暗号化した1次暗号文を、第1公開鍵及び時間を用いて暗号化した2次暗号文とすることもできる。この場合、復号部は、2次暗号文を暗号化に用いた時間に対応する第1復号鍵により復号して1次暗号文を生成し、その1次暗号文を第2復号鍵により復号して平文を生成することができる。
本発明の暗号化装置は、更新前の第1復号鍵を用いる更新と、外部補助装置に格納されたマスター鍵を用いる更新とによって更新される第1復号鍵と対応する第1公開鍵及び時間と、第2復号鍵と対応する第2公開鍵とを用いて平文を暗号化し、暗号文を生成する暗号化部を備えることを特徴とする。
このような暗号化装置によれば、第1復号鍵と第2復号鍵の両方を用いて復号を行い、第1復号鍵の内部更新と外部更新を行う復号装置に対して、第1公開鍵と第2公開鍵の両方を用いて平文を暗号化できる。即ち、第1復号鍵と第2復号鍵の両方を揃えることができない限り暗号文を解読できないようにできる。そのため、外部更新に用いる鍵更新情報の生成に必要なマスター鍵が漏洩したとしても、その後の安全性を確保することができる。
従って、復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式の提供に寄与することができる。
例えば、暗号化装置は、平文を第1平文と第2平文とに分割する分割部を備えることができる。この場合、暗号化部は、第1平文を第1公開鍵及び時間により暗号化して第1暗号文を生成し、第2平文を第2公開鍵により暗号化して第2暗号文を生成し、第1暗号文と第2暗号文を含む暗号文を生成できる。
また、暗号化部は、平文を第1公開鍵及び時間により暗号化して1次暗号文を生成し、その1次暗号文を第2公開鍵により暗号化し、復号装置に送信される暗号文として2次暗号文を生成することができる。
更に、暗号化部は、平文を第2公開鍵により暗号化して1次暗号文を生成し、その1次暗号文を第1公開鍵及び時間により暗号化し、復号装置に送信される暗号文として2次暗号文を生成することができる。
本発明の通信システムは、第1復号鍵に対応する第1公開鍵及び時間と、第2復号鍵に対応する第2公開鍵とを用いて平文を暗号化して暗号文を生成する暗号化装置と、更新前の第1復号鍵を用いる第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる第1復号鍵の更新とを行い、暗号文を暗号化に用いた時間に対応する第1復号鍵と、第2復号鍵とを用いて復号する復号装置とを備えることを特徴とする。
このような通信システムによれば、復号装置は、内部更新を行うことができ、単独で更新前の第1復号鍵を用いて容易に第1復号鍵を更新できる。更に、復号装置は、外部更新を行うことができ、第1復号鍵の漏洩後の安全性も保証することができる。しかも、通信システムでは、2組の公開鍵と復号鍵(第1公開鍵と第1復号鍵のペアと、第2公開鍵と第2復号鍵のペア)を用いて暗号化、復号を行うため、第1復号鍵と第2復号鍵の両方を揃えることができない限り暗号文を解読できない。よって、外部更新に用いる鍵更新情報の生成に必要なマスター鍵が漏洩したとしても、その後の安全性を確保できる。
従って、復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供することができる。
本発明の通信方法は、暗号化装置が、第1復号鍵に対応する第1公開鍵及び時間と、第2復号鍵に対応する第2公開鍵とを用いて平文を暗号化して暗号文を生成し、復号装置が、更新前の第1復号鍵を用いる第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる第1復号鍵の更新とを行い、復号装置が、暗号文を暗号化に用いた時間に対応する第1復号鍵と、第2復号鍵とを用いて復号することを特徴とする。
以上説明したように、本発明によれば、復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供することができる。
〔通信システム〕
図1に示すように、通信システム100は、送信端末10と、受信端末20と、公開情報サーバ30と、外部補助装置40と、ネットワーク50とを備える。
通信システム100では、フォワードセキュア(Forward-Secure)暗号方式に従う第1公開鍵と、第1公開鍵に対応する第1復号鍵を用いる。フォワードセキュア暗号方式とは、一度生成した公開鍵を変更せずに固定したまま、復号鍵だけを更新していく暗号方式である。復号鍵は、短い間隔で更新できる。以下、例えば、復号鍵の更新間隔を1日とし、N+1日間利用する場合を例にとって説明する。この場合、復号鍵はN回更新される。
更に、通信システム100では、第1公開鍵とは異なる第2公開鍵と、第2公開鍵に対応する第2復号鍵を用いる。第1公開鍵、第2公開鍵により暗号化された暗号文はそれぞれ、第1復号鍵、第2復号鍵で復号できる。
以下、フォワードセキュア暗号方式を「FSE」と表す。FSEに従う第1公開鍵を「FSE公開鍵」、第1復号鍵を「FSE復号鍵」と表す。また、第2公開鍵及び第2復号鍵の生成に用いられる公開鍵暗号方式を「PKE」と表す。PKEに従う第2公開鍵を「PKE公開鍵」、第2復号鍵を「PKE復号鍵」と表す。PKE公開鍵は、FSE公開鍵と異なる通常の公開鍵暗号方式の公開鍵である。
送信端末10は、平文を暗号化し、暗号文を生成する暗号化装置である。送信端末10は、生成した暗号文を受信端末20に送信する。受信端末20は、暗号文を復号し、平文を生成する復号装置である。受信端末20は、送信端末10から暗号文を受信する。
通信システム100では、ある時間において、ある受信端末20に情報を送信できる送信端末10は、1≦k≦m(k、mは自然数。kは送信端末数)だけ存在できる。図1では、受信端末20に対する送信端末10が複数存在する場合を例にとって説明する。又、1つの装置が送信端末10(暗号化装置)としての機能と、受信端末20(復号装置)としての機能の両方を備えてもよい。
公開情報サーバ30は、受信端末20が送信端末10のような他の装置に公開する公開情報を記憶する。公開情報サーバ30は、公開情報を送信端末10に提供する。公開情報サーバ30は、受信端末20だけでなく、送信端末10などの受信端末20以外の装置がアクセス可能である。公開情報には、受信端末20のFSE公開鍵やPKE公開鍵などが含まれる。
送信端末10と、受信端末20と、公開情報サーバ30とは、ネットワーク50を介して接続する。
外部補助装置40は、受信端末20の外部にあり、受信端末20の復号を補助する装置である。外部補助装置40は、受信端末20とだけ接続する。具体的には、外部補助装置40は、ネットワーク50に接続せずに受信端末20とだけ接続し、ネットワーク50から隔離されている。外部補助装置40は、受信端末20の利用者によって管理される。
次に、受信端末20、送信端末10、外部補助装置40、公開情報サーバ30について詳細に説明する。
受信端末20は、通常は、更新直前のFSE復号鍵を用いて単独で行うFSE復号鍵の更新、即ち、内部更新を行う。更に、受信端末20は、予め定められた外部更新タイミングで、外部補助装置40に格納されたマスター鍵を用いるFSE復号鍵の更新、即ち、外部更新を行う。受信端末20は、外部更新を行うときにだけ、外部補助装置40と接続する。復号鍵の更新処理の際に外部更新を行う頻度を表すパラメータをTとする。例えば、外部更新タイミングをT回の更新に1回とできる。
受信端末20は、図2に示すように、生成部21と、更新部22と、復号部23と、記憶部24と、通信部25と、出力部26と、復元部27とを備える。
通信部25は、外部補助装置40や送信端末10、公開情報サーバ30と、データを送受信する。
生成部21は、まず、FSE公開鍵ekと、最初のFSE復号鍵(以下、「初期FSE復号鍵」という)dk0を生成する。生成部21は、例えば、N+1組の公開鍵(eki0≦i≦Nと秘密鍵(di0≦i≦Nのペアを生成できる。生成部21は、生成したN+1個の公開鍵を用いて、FSE公開鍵ek=(eki0≦i≦Nを生成できる。生成部21は、生成した秘密鍵を用いて、初期FSE復号鍵dk0を生成できる。受信端末20は、T回に1回は外部更新を行い、T−1回は内部更新を行う。そのため、生成部21は、初期FSE復号鍵として、dk0=(di0≦i≦T-1を生成できる。更に、生成部21は、生成したN+1個の秘密鍵を用いて、FSEのマスター鍵hk=(di0≦i≦Nを生成できる。
このように、初期FSE復号鍵dk0に含まれる秘密鍵とマスター鍵hkに含まれる秘密鍵の一部は重複する。マスター鍵hkは、外部更新において、新たなFSE復号鍵の生成に用いる鍵である。より具体的には、マスター鍵hkは、外部更新において、新たなFSE復号鍵の生成に用いられる鍵更新情報δの生成に用いる鍵である。iは時間を表す。
更に、生成部21は、FSE公開鍵ekと秘密鍵とは異なるPKE公開鍵pkとPKE復号鍵skを生成する。生成部21は、FSE公開鍵ek、秘密鍵を、例えば、RSA暗号、ElGamal暗号などを用いて生成できる。生成部21は、PKE公開鍵pk、PKE復号鍵skを、例えば、RSA暗号、ElGamal暗号などを用いて生成できる。尚、鍵の生成方法は限定されず、その種類も限定されない。例えば、FSE公開鍵、秘密鍵は、上記したような鍵のペアを多数用いるものに限定されない。
生成部21は、FSE公開鍵ekとPKE公開鍵pkを、公開情報{ek,pk}として公開情報サーバ30に提供する。生成部21は、受信端末20の識別情報Uに公開情報{ek,pk}を対応付けて、通信部25を介して公開情報サーバ30に提供する。このように公開情報{ek,pk}を公開情報サーバ30に提供し、公開情報サーバ30に登録することにより、受信端末20は、送信端末10などに公開情報{ek,pk}を公開する。識別情報Uは、受信端末20に付与された固有の情報である。識別情報Uには、例えば、電子メールアドレス、電話番号、ユーザIDなどがある。
更に、生成部21は、初期FSE復号鍵dk0とPKE復号鍵skを、初期復号鍵sk0={dk0,sk}として記憶部24に格納する。また、生成部21は、マスター鍵hkを外部補助装置40に通信部25を介して提供する。このようにして、生成部21は、マスター鍵hkを外部補助装置40に格納し、記憶部24には格納しない。これによれば、受信端末20は、マスター鍵hkを、ネットワーク50から隔離された外部補助装置40に格納しておくことができる。そのため、マスター鍵hkの漏洩を防止でき、安全性を向上できる。更に、受信端末20は、外部補助装置40にマスター鍵hkを用いて更新補助鍵δを適切に生成させることができる。
記憶部24は、現時点のFSE復号鍵dk、PKE復号鍵sk、受信者の識別情報U、受信した暗号文などを記憶する。初期状態では、記憶部24は初期復号鍵sk0={dk0,sk}を記憶する。記憶部24は、マスター鍵hkは記憶しない。
更新部22は、FSE復号鍵dkの更新を行う。更新部22は、更新直前のFSE復号鍵を用いて単独で行うFSE復号鍵の更新(内部更新)と、外部補助装置40に格納されたマスター鍵を用いるFSE復号鍵の更新(外部更新)とを行う。更新部22は、時間jにおいて、更新前の現在の時間jのFSE復号鍵dkjを、次の時間j+1のFSE復号鍵dkj+1に更新する
更新部22は、外部更新タイミングqT―1では外部更新を行う(qは、1≦q≦(N+1/T)となる整数である)。更新部22は、外部更新タイミングqT―1を除く、FSE復号鍵の更新タイミング(以下「内部更新タイミング」という)では内部更新を行う。更新部22は、まず、外部更新を行うか内部更新を行うか、即ち、FSE復号鍵を更新するために外部補助装置40に接続する必要があるか否かを判断する。
更新部22は、時間jが内部更新タイミングj≠qT―1、即ち、(q―1)T≦j≦qT−2の場合には、内部更新を行うと判断する。更新部22は、記憶部24から更新前のFSE復号鍵、即ち、時間jのFSE復号鍵dkjを取得する。更新部22は、更新前のFSE復号鍵dkjを用い、時間j+1のFSE復号鍵dkj+1={(dij+1≦i≦qT-1}を生成できる。
このように、内部更新は、受信端末20単独で更新前のFSE復号鍵を用いて容易に行うことができ、受信端末20内で更新処理を完結させることができる。
更新部22は、時間jが外部更新タイミングqT―1の場合には、外部更新を行うと判断する。更新部22は、まず、マスター鍵hkを用いて鍵更新情報δj+1を生成するように、外部補助装置40に通信部25を介して要求する。鍵更新情報δj+1は、次の時間j+1のFSE復号鍵dkj+1の生成に用いられる情報である。
更新部22は、外部補助装置40から通信部25を介して、鍵更新情報δj+1={(dij+1≦i≦j+T}を取得する。更新部22は、取得した鍵更新情報δj+1を用い、時間j+1のFSE復号鍵dkj+1を生成する。例えば、更新部22は、時間j+1と鍵更新情報δj+1を用いてdkj+1=δj+1とし、FSE復号鍵dkj+1としてFSE復号鍵dkj+1={(dij+1≦i≦j+T}を生成できる。即ち、更新部22は、鍵更新情報δj+1を時間j+1のFSE復号鍵dkj+1とする。
このように、受信端末20は、外部補助装置40と接続し、外部補助装置40に格納されたマスター鍵を用いて外部更新を行う。具体的には、受信端末20は、マスター鍵を用いて外部補助装置40の内部で生成される鍵更新情報δという秘密情報を用いて外部更新を行う。これによれば、マスター鍵が外部補助装置40の外部に出ることがないため、安全性をより高めることができる。
更新部22は、新たに生成した更新後の時間jのFSE復号鍵dkjを記憶部24に格納する。そして、更新部22は、記憶部24に格納されている更新前の時間j―1のFSE復号鍵dj-1を消去する。以上のようにしてFSE復号鍵の更新が行われる。
復号部23は、平文をFSE公開鍵ek(第1公開鍵)及び時間と、PKE公開鍵pk(第2公開鍵)とを用いて暗号化した暗号文を、暗号化した時間に対応するFSE復号鍵dk(第1復号鍵)と、PKE復号鍵sk(第2復号鍵)とを用いて復号する。
通信部25は、受信した暗号文を記憶部24に格納してもよく、復号部23に入力してもよい。復号部23は、記憶部24又は通信部25から送信端末10からの暗号文を取得する。更に、復号部23は、記憶部24からFSE復号鍵dkとPKE復号鍵skとを取得する。
復号部23は、FSE復号鍵dkを用いるときは、暗号化された時間も用いて復号を行う。例えば、暗号文が時間j+1において暗号化されている場合、復号部23は、時間j+1に基づいて、FSE復号鍵dkj+1に含まれる秘密鍵dj+1を用いて復号を行う。
また、復号部23は、FSE復号鍵を用いて復号を行うときは、FSE公開鍵及びFSE復号鍵の生成に用いた公開暗号方式に従った復号を行う復号アルゴリズム(以下「FSE復号アルゴリズム」という)を用いて復号を行う。復号部23は、PKE復号鍵を用いて復号を行うときは、PKE公開鍵及びPKE復号鍵の生成に用いた公開暗号方式に従った復号を行う復号アルゴリズム(以下「PKE復号アルゴリズム」という)を用いて復号を行う。
復号部23は、暗号文を復号して生成した平文を出力部26に出力する。また、復号部23は、第1暗号文と第2暗号文を含む暗号文を復号した場合には、第1暗号文を復号して得られた第1平文と、第2暗号文を復号して得られた第2平文を、復元部27に入力する。
復元部27は、復元部23から第1平文と第2平文を取得する。復元部28は、取得した第1平文と第2平文から平文を復元する。復元部27は、復元した平文を出力部26に出力する。
送信端末10は、図2に示すように、暗号化部11と、記憶部12と、入力部13と、通信部14と、分割部15とを備える。
通信部14は、受信端末20、公開情報サーバ30と、データを送受信する。記憶部12は、受信端末20の識別情報Uや、受信端末20に送信するデータなどを記憶する。入力部13は、送信端末10の利用者から受信端末20に送信するデータの入力を受け、暗号化部11にデータを入力する。
暗号化部11は、内部更新と外部更新とによって更新されるFSE復号鍵(第1復号鍵)と対応するFSE公開鍵(第1公開鍵)及び時間と、PKE復号鍵(第2復号鍵)と対応するPKE公開鍵(第2公開鍵)とを用いて平文を暗号化し、暗号文を生成する。
暗号化部11は、受信端末20に送信する平文のデータを、受信端末20のFSE公開鍵ek及びPKE公開鍵pkを用いて暗号化する。暗号化部11は、記憶部12や入力部13から、平文のデータと受信端末20の識別情報Uを取得する。
暗号化部11は、受信端末20の識別情報Uを指定して受信端末20のFSE公開鍵ekとPKE公開鍵pk、即ち、公開情報{ek,pk}を、通信部14を介して公開情報サーバ30に要求する。そして、暗号化部11は、受信端末20の公開情報{ek,pk}を通信部14を介して公開情報サーバ30から取得する。暗号化部11は、平文を暗号化して生成した暗号文を通信部14に入力する。そして、通信部14が暗号文を受信端末20に送信する。
暗号化部11は、FSE公開鍵ekを用いるときは、時間も用いて暗号化を行う。例えば、時間j+1において暗号化を行う場合、暗号化部11は、時間j+1に基づいて、FSE公開鍵ek=(eki0≦i≦Nに含まれる公開鍵ekj+1を用いて暗号化を行うことができる。
また、暗号化部11は、FSE公開鍵を用いて暗号化を行うときは、FSE公開鍵及びFSE復号鍵の生成に用いた公開暗号方式に従った暗号化を行う暗号化アルゴリズム(以下「FSE暗号化アルゴリズム」という)を用いて暗号化を行う。暗号化部11は、PKE公開鍵を用いて復号を行うときは、PKE公開鍵及びPKE復号鍵の生成に用いた公開暗号方式に従った暗号化を行う暗号化アルゴリズム(以下「PKE暗号化アルゴリズム」という)を用いて暗号化を行う。
また、暗号化部11は、平文を分割して暗号化を行う場合、平文のデータを分割部15に入力し、平文の分割を要求する。分割部15は、暗号化部11から平文を取得する。分割部15は、取得した平文のデータを、第1平文と第2平文とに分割する。分割部15は、分割した第1平文と第2平文を暗号化部11に入力する。
次に、送信端末10の暗号化部11が行う暗号化方法と、それに対応すると受信端末20の復号部23が行う復号方法について詳細に説明する。
(第1方法)
まず、分割部15が、暗号化部11からの要求を受けて、平文mを第1平文m1と第2平文m2とに分割する。分割部15は秘密分散法などを用いて平文mを分割できる。
暗号化部11は、第1平文m1を、FSE公開鍵ekと時間により暗号化して第1暗号文c1を生成する。例えば、暗号化部11は、時間j+1において暗号化を行う場合、FSE暗号化アルゴリズムに、時間j+1、FSE公開鍵ek、第1平文m1を入力して計算することにより、ekj+1を用いて第1平文m1を暗号化し、第1暗号文c1を生成できる。
更に、暗号化部11は、第2平文m2を、PKE公開鍵pkにより暗号化して第2暗号文c2を生成する。例えば、暗号化部11は、PKE暗号化アルゴリズムに、PKE公開鍵pk、第2平文m2を入力して計算することにより暗号化し、第2暗号文c2を生成できる。
そして、暗号化部11は、第1暗号文c1と第2暗号文c2を含む暗号文c={c1,c2}を生成する。通信部14が、暗号文c={c1,c2}を受信端末20に送信する。
この場合、通信部25は、第1暗号文c1と第2暗号文c2を含む暗号文c={c1,c2}を受信する。
復号部23は、第1暗号文c1を、暗号化した時間に対応するFSE復号鍵dkにより復号して第1平文m1を生成する。例えば、復号部23は、時間j+1において暗号化された第1暗号文c1を復号する場合、FSE復号アルゴリズムに、時間j+1、FSE復号鍵dkj+1、第1暗号文c1を入力して計算することにより、FSE復号鍵dkj+1に含まれる秘密鍵dj+1を用いて第1暗号文c1を復号し、第1平文m1を生成できる。
更に、復号部23は、第2暗号文c2を、PKE復号鍵skにより復号して第2平文m2を生成する。例えば、復号部23は、PKE復号アルゴリズムに、PKE復号鍵sk、第2暗号文c2を入力して計算することにより復号し、第2平文m2を生成できる。
復号部23は、生成した第1平文m1と第2平文m2を、復元部27に入力する。復元部27は、第1平文m1と第2平文m2を結合し、平文mを復元する。例えば、復元部27は、平文mの分割に用いた秘密分散法により、第1平文m1と第2平文m2とから平文mを復元できる。
(第2方法)
暗号化部11は、平文mを、FSE公開鍵ekと時間により暗号化して1次暗号文c’を生成する。例えば、暗号化部11は、時間j+1において暗号化を行う場合、FSE暗号化アルゴリズムに、時間j+1、FSE公開鍵ek、平文mを入力して計算することにより、ekj+1を用いてmを暗号化し、1次暗号文c’を生成できる。
次に、暗号化部11は、生成した1次暗号文c’をPKE公開鍵pkにより暗号化し、受信端末20に送信する暗号文として2次暗号文c’’を生成する。例えば、暗号化部11は、PKE暗号化アルゴリズムに、PKE公開鍵pk、1次暗号文c’を入力して計算することにより暗号化し、2次暗号文c’’を生成できる。そして、通信部14が、2次暗号文c’’を受信端末20に暗号文として送信する。
この場合、通信部25は、2次暗号文c’’を暗号文として受信する。復号部23は、2次暗号文c’’をPKE復号鍵skにより復号して1次暗号文c’を生成する。例えば、復号部23は、PKE復号アルゴリズムに、PKE復号鍵sk、2次暗号文c’’を入力して計算することにより復号し、1次暗号文c’を生成できる。
次に、復号部23は、生成した1次暗号文c’を、暗号化した時間に対応するFSE復号鍵dkにより復号して平文mを生成する。例えば、復号部23は、時間j+1において暗号化された1次暗号文c’を復号する場合、FSE復号アルゴリズムに、時間j+1、FSE復号鍵dkj+1、1次暗号文c’を入力して計算することにより、FSE復号鍵dkj+1に含まれる秘密鍵dj+1を用いて1次暗号文c’を復号し、平文mを生成できる。
(第3方法)
暗号化部11は、平文mを、PKE公開鍵pkにより暗号化して1次暗号文c’を生成する。例えば、暗号化部11は、PKE暗号化アルゴリズムに、PKE公開鍵pk、平文mを入力して計算することにより暗号化し、1次暗号文c’を生成できる。
次に、暗号化部11は、生成した1次暗号文c’をFSE公開鍵ek及び時間により暗号化し、受信端末20に送信する暗号文として2次暗号文c’’を生成する。例えば、暗号化部11は、時間j+1において暗号化を行う場合、FSE暗号化アルゴリズムに、時間j+1、FSE公開鍵ek、1次暗号文c’を入力して計算することにより、ekj+1を用いて1次暗号文c’を暗号化し、2次暗号文c’’を生成できる。そして、通信部14が、2次暗号文c’’を受信端末20に暗号文として送信する。
この場合、通信部25は、2次暗号文c’’を暗号文として受信する。復号部23は、2次暗号文c’’を、暗号化した時間に対応するFSE復号鍵dkにより復号して1次暗号文c’を生成する。例えば、復号部23は、時間j+1において暗号化された2次暗号文c’’を復号する場合、FSE復号アルゴリズムに、時間j+1、FSE復号鍵dkj+1、2次暗号文c’’を入力して計算することにより、FSE復号鍵dkj+1に含まれる秘密鍵dj+1を用いて2次暗号文c’’を復号し、1次暗号文c’を生成できる。
次に、復号部23は、生成した1次暗号文c’を、PKE復号鍵skにより復号して平文mを生成する。例えば、復号部23は、PKE復号アルゴリズムに、PKE復号鍵sk、1次暗号文c’を入力して計算することにより復号し、平文mを生成できる。
外部補助装置40は、図2に示すように、更新情報生成部41と、記憶部42と、通信部43とを備える。記憶部42は、受信端末20のFSEのマスター鍵hkを記憶する。通信部43は、受信端末20とデータを送受信する。
更新情報生成部41は、マスター鍵hkを用いて、新たなFSE復号鍵の生成に用いられる鍵更新情報δを生成する。即ち、更新情報生成部41は、外部更新に必要な鍵更新情報δを生成する。
最初に、更新情報生成部41は、マスター鍵hkを受信端末20から通信部43を介して取得する。更新情報生成部41は、取得したマスター鍵hkを記憶部42に格納しておく。
その後、更新情報生成部41は、鍵更新情報δの生成の要求を通信部43を介して受信端末20から取得する。更新情報生成部41は、記憶部42からマスター鍵hkを取得する。補助鍵生成部41は、取得したマスター鍵hkを用いて鍵更新情報δを生成する。
例えば、時間jにおいて、次の時間j+1のFSE復号鍵dkjに更新する場合、更新情報生成部41は、FSE復号鍵dkjの生成に必要な鍵更新情報δjを生成する。更新情報生成部41は、マスター鍵hkと時間j=qT―1を用いて、鍵更新情報δj+1を生成できる。例えば、hk={(di0≦i≦N}から{(dij+1≦i≦j+T}を取り出して、鍵更新情報δj+1={(dij+1≦i≦j+T}を生成できる。
更新情報生成部41は、生成した鍵更新情報δを通信部43を介して受信端末20に提供する。
公開情報サーバ30は、制御部31と、公開情報データベース32と、通信部33とを備える。公開情報データベース32は、公開情報{ek,pk}などを、受信端末20の識別情報Uに対応付けて記憶する。通信部33は、ネットワーク50を介して受信端末20や送信端末10とデータを送受信する。
制御部31は、受信端末20の識別情報Uに対応付けられた公開情報{ek,pk}を、通信部33を介して受信端末20から取得する。制御部31は、取得した公開情報{ek,pk}を、識別情報Uに対応付けて公開情報データベース32に格納する。
制御部31は、識別情報Uを指定した公開情報{ek,pk}の要求を通信部33を介して送信端末10から取得する。制御部31は、識別情報Uに基づいて、公開情報データベース32から識別情報Uの受信端末20の公開情報{ek,pk}を取得する。制御部31は、送信端末10に取得した公開情報{ek,pk}を通信部33を介して提供する。
〔通信方法〕
次に、図1に示した通信システム100における通信方法について、図3〜6を用いて説明する。まず、図3を用いて、暗号化通信を開始するための開始処理手順の一例を説明する。
まず、受信端末20は、FSE公開鍵ek=(eki0≦i≦N、初期FSE復号鍵dk0=(di0≦i≦T-1、FSEのマスター鍵hk=(di0≦i≦Nを生成する(S101)。更に、受信端末20は、PKE公開鍵pk、PKE復号鍵skを生成する(S102)。
受信端末20は、生成した公開情報{ek,pk}を公開情報サーバ30に提供する(S103)。公開情報サーバ30は、受信端末20から取得した公開情報{ek,pk}を、公開情報データベース32に格納する(S104)。これにより、受信端末20の公開情報が公開情報データベース32に登録され、公開情報が送信端末10などに公開される。
更に、受信端末20は、初期FSE復号鍵dk0=(di0≦i≦T-1とPKE復号鍵skを、初期復号鍵sk0={dk0,sk}として記憶部24に格納する(S105)。また、受信端末20は、マスター鍵hk=(di0≦i≦Nを外部補助装置40に提供する(S106)。外部補助装置40は、受信端末20から取得したマスター鍵hkを記憶部42に格納する(S107)。
次に、図4を用いて、FSE復号鍵の更新手順、第1方法による暗号化及び復号の手順の一例を説明する。受信端末20は、時間jにおいて、更新前の現在の時間jのFSE復号鍵dkjを、次の時間j+1のFSE復号鍵dkj+1に更新する。
受信端末20は、まず、外部更新を行うか内部更新を行うかを判断する(S201)。具体的には、受信端末20は、時間jが、外部更新タイミングj=qT−1であるか、内部更新タイミングj≠qT−1であるかを判断する。
ステップ(S201)において、j≠qT−1、即ち、(q―1)T≦j≦qT−2の場合には、受信端末20は内部更新を行うと判断する。受信端末20は、記憶部24から更新前の時間jのFSE復号鍵dkjを取得する。受信端末20は、更新前のFSE復号鍵dkjを用い、次の時間j+1に基づいて、時間j+1のFSE復号鍵dkj+1={(dij+1≦i≦qT-1}を生成する(S202)。
一方、ステップ(S201)において、j=qT−1の場合には、受信端末20は外部更新を行うと判断する。受信端末20は、まず、マスター鍵hkを用いて、時間j+1の新たなFSE復号鍵dkj+1の生成に必要な鍵更新情報δj+1を生成するように、外部補助装置40に要求する(S203)。
要求を受けた外部補助装置40は、記憶部42に格納されたマスター鍵hk={(di0≦i≦N}と時間j=qT―1を用いて、鍵更新情報δj+1={(dij+1≦i≦j+T}を生成する(S204)。外部補助装置40は、生成した鍵更新情報δj+1を受信端末20に提供する(S205)。
受信端末20は、外部補助装置40から取得した鍵更新情報δj+1={(dij+1≦i≦j+T}と時間j+1を用いて、鍵更新情報δj+1={(dij+1≦i≦j+T}を時間j+1におけるFSE復号鍵dkj+1={(dij+1≦i≦j+T}とし、FSE復号鍵dkjを生成する(S206)。
受信端末20は、内部更新又は外部更新のいずれかにより新たに生成した時間jのFSE復号鍵dkj、即ち、更新後のFSE復号鍵dkjを記憶部24に格納する(S207)。そして、受信端末20は、記憶部24に格納されている更新前の時間j―1のFSE復号鍵dj-1を消去する(S208)。以上のようにしてFSE復号鍵の更新が行われる。
その後、時間j+1において、送信端末10が、受信端末20の公開情報{ek,pk}を公開情報サーバ30に要求する(S209)。公開情報サーバ30は、要求された受信端末20の公開情報{ek,pk}を送信端末10に提供する(S210)。
送信端末10は、平文mを秘密分散法を用いて第1平文m1と第2平文m2に分割する(S211)。送信端末10は、取得した公開情報{ek,pk}に含まれる、FSE公開鍵ekと時間j+1を用いて、第1平文m1を暗号化して第1暗号文c1を生成する(S212)。送信端末10は、取得した公開情報{ek,pk}に含まれる、PKE公開鍵pkを用いて、第2平文m2を暗号化して第2暗号文c2を生成する(S213)。送信端末20は、第1暗号文c1と第2暗号文c2を含む暗号文c={c1,c2}を受信端末20に送信する(S214)。
受信端末20は、受信した暗号文c={c1,c2}に含まれる第1暗号文c1を、暗号化した時間j+1に対応するFSE復号鍵dkj+1により復号して第1平文m1を生成する(S215)。受信端末20は、第2暗号文c2を、PKE復号鍵skにより復号して第2平文m2を生成する(S216)。受信端末20は、生成した第1平文m1と第2平文m2から平文mを、分割に用いた秘密分散法により復元する(S217)。
次に、図5を用いて、FSE復号鍵の更新手順、第2方法による暗号化及び復号の手順の一例を説明する。まず、図4に示したステップ(S201)〜(S210)と同一のステップ(S301)〜(S310)が行われる。
次に、送信端末10は、取得した公開情報{ek,pk}に含まれる、FSE公開鍵ekと時間j+1を用いて平文mを暗号化し、1次暗号文c’を生成する(S311)。送信端末10は、取得した公開情報{ek,pk}に含まれる、PKE公開鍵pkを用いて、生成した1次暗号文c’を暗号化して2次暗号文c’’を生成する(S312)。送信端末20は、2次暗号文c’’を受信端末20に送信する(S313)。
受信端末20は、受信した2次暗号文c’’を、PKE復号鍵skにより復号して1次暗号文c’を生成する(S314)。受信端末20は、生成した1次暗号文c’を、暗号化した時間j+1に対応するFSE復号鍵dkj+1により復号して平文mを生成する(S315)。
次に、図6を用いて、FSE復号鍵の更新手順、第3方法による暗号化及び復号の手順の一例を説明する。まず、図4に示したステップ(S201)〜(S210)と同一のステップ(S401)〜(S410)が行われる。
次に、送信端末10は、取得した公開情報{ek,pk}に含まれる、PKE公開鍵pkを用いて平文mを暗号化し、1次暗号文c’を生成する(S411)。送信端末10は、取得した公開情報{ek,pk}に含まれる、FSE公開鍵ekと時間j+1を用いて、生成した1次暗号文c’を暗号化して2次暗号文c’’を生成する(S412)。送信端末20は、2次暗号文c’’を受信端末20に送信する(S413)。
受信端末20は、受信した2次暗号文c’’を、暗号化した時間j+1に対応するFSE復号鍵dkj+1により復号して1次暗号文c’を生成する(S414)。受信端末20は、生成した1次暗号文c’をPKE復号鍵skにより復号して平文mを生成する(S415)。
〔効果〕
このような通信システム100、受信端末20、送信端末10、外部補助装置40、及び、通信方法によれば、以下のような効果を得ることができる。
受信端末20は、内部更新と外部更新の両方を行うことができる。そのため、受信端末20は、内部更新の利点を維持することができる。即ち、受信端末20は、単独で更新前のFSE復号鍵(第1復号鍵)を用いて容易にFSE復号鍵を更新できる。しかも、受信端末20は、外部更新を行うことにより、FSE復号鍵漏洩後に暗号化された暗号文の不正解読を防止できる。そのため、FSE復号鍵の漏洩後の安全性も確保できる。例えば、受信端末20は、所定の外部更新タイミングにおいて外部更新を行っておくことができ、安全性を適切に向上させることができる。
このように、通信システム100では、公開鍵は変更せずに、各時点の復号鍵をその直前の復号鍵を用いて更新可能なフォワードセキュア暗号方式を用いる。そのため、ある時点のFSE復号鍵が漏洩したとしても、漏洩前の暗号文の安全性を保証できる。更に、FSE復号鍵の外部更新に必要なマスター鍵を、別途専用の外部補助装置40に格納しておく。そして、受信端末20は、必要に応じて外部補助装置40と接続し、外部補助装置40の内部に格納されたマスター鍵を用いてFSE復号鍵を更新できる。
よって、FSE復号鍵漏洩後、次に外部補助装置40内に格納されたマスター鍵を用いて外部更新を行うまでの間はFSE復号鍵の有効性は保証できず、暗号文の安全性を保証することができないが、一旦FSE復号鍵が漏洩しても、外部更新以降は暗号文の安全性を保証できる。そのため、通信システム1では、フォワードセキュア暗号方式の利点、即ち、受信端末20が現在のFSE復号鍵を用いて単独でFSE復号鍵が更新可能であるという簡便性を維持しながら、必要に応じて外部補助装置40と接続することで、FSE復号鍵の単一の安全性を高めることができる。
また、外部更新を行ったとしても、外部補助装置40に格納されたマスター鍵が漏洩してしまえば、安全に暗号文を送受信できないおそれがある。しかし、通信システム100では、2組の公開鍵と復号鍵(FSE公開鍵とFSE復号鍵のペアと、PKE公開鍵とPKE復号鍵のペア)を用いて暗号化、復号を行う。そのため、不正解読者(受信端末20に対して送信するために生成された暗号文を不正に解読しようとする攻撃者)は、FSE復号鍵とPKE復号鍵の両方を揃えることができない限り、マスター鍵を入手したとしても暗号文を解読できない。そのため、たとえマスター鍵が漏洩したとしても、その後の安全性を確保できる。
従って、FSE復号鍵の更新処理の簡便性を維持しながら、安全性をより向上させたフォワードセキュア暗号方式を提供することができる。
具体的には、マスター鍵が漏洩した場合でも、暗号文の安全性、つまり、平文の情報が1ビットたりとも漏洩していないことを数学的に証明することができる。そのため、送信端末10と受信端末20は、非常に高い安全性を確保して、暗号文の送受信を行うことができる。
〔変更例〕
本発明は、上記実施形態に限定されるものではなく、種々の変更が可能である。上記実施形態では、外部更新タイミングは定期的、即ち、T回の更新のうちの1回(qT―1)であったが、外部更新タイミングはランダムであってもよい。更に、受信端末20は、FSE復号鍵dkが漏洩したおそれがあると判断した場合に、外部更新を行ってもよい。これによれば、復号鍵漏洩後、直ちに、外部更新を行うことができ、暗号文の安全性を適切に保証できる。あるいは、受信端末20は、所定の外部更新タイミングと、漏洩したおそれを検出した時の両方のタイミングで、外部更新を行ってもよい。
また、外部更新を行う際の受信端末20による外部補助装置40に格納されたマスター鍵の使用方法は限定されない。例えば、更新部22は、外部補助装置40からマスター鍵の複製を取得し、自ら鍵更新情報を生成してもよい。そして、更新部22は、外部更新後に、取得したマスター鍵の複製を破棄し、受信端末20内に残さないようにできる。
本発明の実施の形態に係る通信システムを示す図である。 本発明の実施の形態に係る受信端末、送信端末、外部補助装置及び公開情報サーバの構成を示すブロック図である。 本発明の実施の形態に係る開始処理手順を示すシーケンス図である。 本発明の実施の形態に係るFSE復号鍵の更新手順、第1方法による暗号化及び復号の手順を示すシーケンス図である。 本発明の実施の形態に係るFSE復号鍵の更新手順、第2方法による暗号化及び復号の手順を示すシーケンス図である。 本発明の実施の形態に係るFSE復号鍵の更新手順、第3方法による暗号化及び復号の手順を示すシーケンス図である。
符号の説明
100…通信システム
10…送信端末
11…暗号化部
12…記憶部
13…入力部
14…通信部
15…分割部
20…受信端末
21…生成部
22…更新部
23…復号部
24…記憶部
25…通信部
26…出力部
27…復元部
30…公開情報サーバ
31…制御部
32…公開情報データベース
33…通信部
40…外部補助装置
41…更新情報生成部
42…記憶部
43…通信部
50…ネットワーク

Claims (10)

  1. 更新前の第1復号鍵を用いる第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる第1復号鍵の更新とを行う更新部と、
    平文を前記第1復号鍵と対応する第1公開鍵及び時間と、第2復号鍵と対応する第2公開鍵とを用いて暗号化した暗号文を、前記時間に対応する前記第1復号鍵と、前記第2復号鍵とを用いて復号する復号部と
    を備えることを特徴とする復号装置。
  2. 前記暗号文は、第1暗号文と第2暗号文を含み、
    前記復号部は、前記第1暗号文を前記時間に対応する第1復号鍵により復号して第1平文を生成し、前記第2暗号文を前記第2復号鍵により復号して第2平文を生成し、
    前記第1平文と前記第2平文から前記平文を復元する復元部を備えることを特徴とする請求項1に記載の復号装置。
  3. 前記暗号文は、前記平文を前記第1公開鍵及び前記時間を用いて暗号化した1次暗号文を、前記第2公開鍵を用いて暗号化した2次暗号文であり、
    前記復号部は、前記2次暗号文を前記第2復号鍵により復号して前記1次暗号文を生成し、該1次暗号文を前記時間に対応する第1復号鍵により復号して前記平文を生成することを特徴とする請求項1に記載の復号装置。
  4. 前記暗号文は、前記平文を前記第2公開鍵を用いて暗号化した1次暗号文を、前記第1公開鍵及び前記時間を用いて暗号化した2次暗号文であり、
    前記復号部は、前記2次暗号文を前記時間に対応する第1復号鍵により復号して前記1次暗号文を生成し、該1次暗号文を前記第2復号鍵により復号して前記平文を生成することを特徴とする請求項1に記載の復号装置。
  5. 更新前の第1復号鍵を用いる更新と、外部補助装置に格納されたマスター鍵を用いる更新とによって更新される第1復号鍵と対応する第1公開鍵及び時間と、第2復号鍵と対応する第2公開鍵とを用いて平文を暗号化し、暗号文を生成する暗号化部を備えることを特徴とする暗号化装置。
  6. 前記平文を第1平文と第2平文とに分割する分割部を備え、
    前記暗号化部は、前記第1平文を前記第1公開鍵及び前記時間により暗号化して第1暗号文を生成し、前記第2平文を前記第2公開鍵により暗号化して第2暗号文を生成し、前記第1暗号文と前記第2暗号文を含む前記暗号文を生成することを特徴とする請求項5に記載の暗号化装置。
  7. 前記暗号化部は、前記平文を前記第1公開鍵及び前記時間により暗号化して1次暗号文を生成し、該1次暗号文を前記第2公開鍵により暗号化し、前記暗号文として2次暗号文を生成することを特徴とする請求項5に記載の暗号化装置。
  8. 前記暗号化部は、前記平文を前記第2公開鍵により暗号化して1次暗号文を生成し、該1次暗号文を前記第1公開鍵及び前記時間により暗号化し、前記暗号文として2次暗号文を生成することを特徴とする請求項5に記載の暗号化装置。
  9. 第1復号鍵に対応する第1公開鍵及び時間と、第2復号鍵に対応する第2公開鍵とを用いて平文を暗号化して暗号文を生成する暗号化装置と、
    更新前の第1復号鍵を用いる前記第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる前記第1復号鍵の更新とを行い、前記暗号文を前記時間に対応する前記第1復号鍵と、前記第2復号鍵とを用いて復号する復号装置と
    を備えることを特徴とする通信システム。
  10. 暗号化装置が、第1復号鍵に対応する第1公開鍵及び時間と、第2復号鍵に対応する第2公開鍵とを用いて平文を暗号化して暗号文を生成し、
    復号装置が、更新前の第1復号鍵を用いる前記第1復号鍵の更新と、外部補助装置に格納されたマスター鍵を用いる前記第1復号鍵の更新とを行い、
    前記復号装置が、前記暗号文を前記時間に対応する前記第1復号鍵と、前記第2復号鍵とを用いて復号することを特徴とする通信方法。

JP2005235514A 2005-08-15 2005-08-15 復号装置、暗号化装置、通信システム及び通信方法 Pending JP2007053449A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005235514A JP2007053449A (ja) 2005-08-15 2005-08-15 復号装置、暗号化装置、通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235514A JP2007053449A (ja) 2005-08-15 2005-08-15 復号装置、暗号化装置、通信システム及び通信方法

Publications (1)

Publication Number Publication Date
JP2007053449A true JP2007053449A (ja) 2007-03-01

Family

ID=37917619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235514A Pending JP2007053449A (ja) 2005-08-15 2005-08-15 復号装置、暗号化装置、通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP2007053449A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312346A (ja) * 2006-04-18 2007-11-29 Ntt Docomo Inc 暗号化処理方法、鍵隔離型暗号システム及び端末装置
KR20170123214A (ko) * 2016-04-28 2017-11-07 한양대학교 산학협력단 최소 보안 연산을 가지는 포워드 시큐어 전자 서명 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2005198187A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 暗号方法、暗号システム及び端末装置
JP2005198189A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2005198187A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 暗号方法、暗号システム及び端末装置
JP2005198189A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSNJ200910023052, 花岡裕都子、花岡悟一郎、今井秀樹, "Forward Secure暗号,Key−Insulated暗号およびそのハイブリッド方式", 第27回情報理論とその応用シンポジウム予稿集, 20041214, vol. I, pp. 203−206 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312346A (ja) * 2006-04-18 2007-11-29 Ntt Docomo Inc 暗号化処理方法、鍵隔離型暗号システム及び端末装置
KR20170123214A (ko) * 2016-04-28 2017-11-07 한양대학교 산학협력단 최소 보안 연산을 가지는 포워드 시큐어 전자 서명 시스템 및 방법
KR101882578B1 (ko) 2016-04-28 2018-08-24 한양대학교 산학협력단 최소 보안 연산을 가지는 포워드 시큐어 전자 서명 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
EP3375129A1 (en) Method for re-keying an encrypted data file
KR20120079639A (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN111901111B (zh) Sm9密钥生成方法、装置、系统及可读存储介质
JPH11296076A (ja) 小時間鍵生成の方法及びシステム
JP2017194521A (ja) 鍵交換方法、鍵交換システム
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
JP2008172736A (ja) 暗号文復号権委譲システム
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
KR20100054685A (ko) 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
JP2007053449A (ja) 復号装置、暗号化装置、通信システム及び通信方法
JP2012150287A (ja) 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム
JP2005176144A (ja) 端末装置、通信システム及び通信方法
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
CN113609502A (zh) 一种基于区块链的空间众包系统及方法
CN114244501A (zh) 电力数据隐私保护系统及其实现方法、加密属性撤销方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705