JP2009206660A - 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム - Google Patents

時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム Download PDF

Info

Publication number
JP2009206660A
JP2009206660A JP2008045182A JP2008045182A JP2009206660A JP 2009206660 A JP2009206660 A JP 2009206660A JP 2008045182 A JP2008045182 A JP 2008045182A JP 2008045182 A JP2008045182 A JP 2008045182A JP 2009206660 A JP2009206660 A JP 2009206660A
Authority
JP
Japan
Prior art keywords
decryption
time
function
encryption
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008045182A
Other languages
English (en)
Other versions
JP4979085B2 (ja
Inventor
Yasuhiko Hiehata
泰彦 稗圃
Hideyuki Kogashira
秀行 小頭
Satoshi Kamimura
郷志 上村
Hajime Nakamura
中村  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008045182A priority Critical patent/JP4979085B2/ja
Publication of JP2009206660A publication Critical patent/JP2009206660A/ja
Application granted granted Critical
Publication of JP4979085B2 publication Critical patent/JP4979085B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】処理能力に乏しい携帯端末でも利用可能な時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システムを提供する。
【解決手段】入力部101は平文mおよび復号時刻Tdの入力を受け付けて一時記憶する。乱数発生部102は、復号時刻Tdを所定の乱数関数randに適応して乱数uを発生する。暗号関数設定部103は、復号時刻Tdおよび乱数uを要素とするベクトル[Td,u]と所定の基準時刻T0および平文mを要素とするベクトル[T0,m]とを通る一次関数を暗号関数y=f1(x)として仮想的に設定する。暗号生成部104は、所定の標準時刻Txを前記暗号関数f1(x)に適用して暗号文cを生成する。暗号情報通知部105は、前記暗号文c、標準時刻Txおよび復号時刻Tdを暗号情報([Tx,c],Td)として復号側へ通知する。
【選択図】図2

Description

本発明は、時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システムに係り、特に、復号鍵を復号時刻に放送波で放送する時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システムに関する。
暗号化された情報を復号する際に、暗号側で予め指定した復号時刻になるまで暗号情報を復号することができないようにした暗号化方式として、「タイムカプセル暗号」あるいは「時限式暗号」と呼ばれる方式が知られている。
非特許文献1に開示されたタイムカプセル暗号システムでは、暗号情報を復号する復号側に対して、“電子署名付き時報”を送信する“時報局”(signaler)が設けられる。電子署名付き時報には、各時刻に対応する復号鍵と当該時報局の署名データとが含まれている。暗号側では、復号時刻を自由に選択して情報を暗号化し、復号側では、指定された復号時刻を待って電子署名付き時報を時報局から受信し、受信した電子署名付き時報を用いて暗号情報を復号する。
公開論文"Time-Capsule Encyrption",信学技報,vol.104, no.527,ISEC2004-98, p.p. 1-5, 2004年 12月
上記した従来技術では、暗号化方式が楕円曲線暗号の一種であり、鍵生成、暗号化および復号化に楕円曲線演算が必要となる。ここで、楕円曲線暗号化方式は従来の公開鍵暗号化方式よりも軽量かつ高速であるが、携帯電話や通信カードなどの処理能力に乏しい携帯端末にとっては依然として処理負担が大きいのみならず、楕円曲線暗号はその複雑さゆえ、実装に高度な技術が要求されるという技術課題があった。
本発明の目的は、上記した従来技術の課題を解決し、処理能力に乏しい携帯端末でも容易に利用可能な時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システムを提供することある。
上記した目的を達成するために、本発明は、平文を暗号化して暗号文を生成する暗号化装置と、復号鍵を放送する放送装置と、前記暗号文を前記復号鍵で復号する復号装置とを備えた時限式暗号化復号システムにおいて、以下のような手段を講じた点に特徴がある。
(1)暗号化装置が、復号時刻(Td)を設定する復号時刻設定手段と、前記復号時刻(Td)を乱数関数に適応して乱数(u)を発生する乱数発生手段と、前記復号時刻および乱数を要素とするベクトル[Td,u]と所定の基準時刻および平文を要素とするベクトル[T0,m]とを通る暗号関数を設定する暗号関数設定手段と、前記暗号関数に所定の標準時刻(Tx)を適用して暗号文(c)を生成する暗号生成手段と、前記標準時刻(Tx)、暗号文(c)および復号時刻(Td)を暗号情報として復号側へ通知する暗号情報通知手段とを含むことを特徴とする。
(2)放送装置が、時刻を計時する計時手段と、所定の周期で計時時刻を前記乱数関数に適応して復号鍵(k)を発生する復号鍵発生手段と、前記復号鍵(k)を、その計時時刻に放送する放送手段とを含むことを特徴とする。
(3)復号装置が、標準時刻(Tx)、暗号文(c)および復号時刻(Td)を取得する暗号情報取得手段と、復号時刻(Td)に放送装置から放送される復号鍵(k)を受信する復号鍵受信手段と、標準時刻および暗号文を要素とするベクトルと前記復号時刻および復号鍵を要素とするベクトルとを通る復号関数を設定する復号関数設定手段と、復号関数に前記基準時刻を適用して暗号文を平文に復号する復号手段とを含むことを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)復号側では簡単な乱数計算と僅かな多項式計算のみで復号を行えるので、処理能力の低い携帯型の端末でも高速な復号処理が可能になる。
(2)復号側での復号に必要な暗号鍵の受信回数を任意に設定できるので、自由度の高い時限式暗号化復号装置の運用が可能になる。
以下、図面を参照して本発明の最良の実施形態について詳細に説明する。図1は、本発明に係る時限式暗号化復号システムの主要部の構成を示したブロック図であり、平文mを復号時刻Tdで復号可能に暗号化して暗号情報を生成する暗号化装置1と、暗号情報の復号に必要な復号鍵kを放送波で送信する放送装置2と、復号時刻Tdに放送波から復号鍵kを受信して暗号情報を復号する復号装置3とを主要な構成としている。
図2は、前記暗号化装置1の第1実施形態の機能ブロック図であり、入力部101は平文mおよび復号時刻Tdの入力を受け付けて一時記憶する。乱数発生部102は、前記復号時刻Tdを所定の乱数関数randに適応して乱数uを発生する。本実施形態では、SHA1やSHA2などのハッシュ関数に復号時刻Tdおよび秘密情報sを適用して乱数uが計算される。この秘密情報sは放送装置2と共有されており、後に詳述するように、放送装置2でもハッシュ関数に当該秘密情報sおよび時刻情報tが適用されて乱数(復号鍵k)が算出される。暗号関数設定部103は、復号時刻Tdおよび乱数uを要素とするベクトル[Td,u]と所定の基準時刻T0および平文mを要素とするベクトル[T0,m]とを通る一次関数を暗号関数y=f1(x)として仮想的に設定する。
図3は、前記暗号関数設定部103による暗号関数f1(x)の設定方法を模式的に示した図であり、ここでは、横軸(X軸)にUNIX(登録商標)時刻(1970年1月1日の0:00:00をゼロとして経過秒数が現在時刻tとされる)、縦軸(Y軸)に情報の定量値をとり、基準時刻T0が時刻0が設定されている。前記暗号関数設定部103は、ベクトル[Td,u],[T0,m]の2点を通る一次関数を暗号関数f1(x)として求める。
暗号生成部104は、図4に一例を示したように、所定の標準時刻Txを前記暗号関数f1(x)に適用して暗号文cを生成する。前記標準時刻Txは、前記復号時刻Tdおよび基準時刻T0以外の適宜の時刻に設定できる。暗号情報通知部105は、前記標準時刻Txおよび暗号文c、ならびに復号時刻Tdを暗号情報([Tx,c],Td)として復号装置3へ通知する。
図5は、前記放送装置2の機能ブロック図であり、計時部201は現在時刻tを計時する。復号鍵生成部202は、前記暗号化装置1の乱数発生部102と共有する秘密情報sおよび現在時刻tを乱数関数に所定の周期で適用して復号鍵kを生成する。この復号鍵kは復号鍵放送部203により放送波に乗せて放送される。
図6は、前記復号装置3の第1実施形態の機能ブロック図であり、暗号情報取得部301は、前記暗号化装置1から暗号情報([Tx,c],Td)を取得して一時記憶する。復号鍵受信部302は、暗号化装置1から通知された復号時刻Tdに前記放送局2から放送される復号鍵kを受信する。復号関数設定部303は、前記暗号化装置1から通知された標準時刻Txおよび暗号文cを要素とするベクトル[Tx,c]と前記復号時刻Tdおよび受信した復号鍵kを要素とするベクトル[Td,k]とを通る復号関数f2(x)を設定する。この復号関数f2(x)は、復号鍵kが復号時刻Tdで正規に受信されていれば前記暗号関数f1(x)と等しくなる。
図7は、前記復号関数設定部303による復号関数f2(x)の設定方法を模式的に示した図であり、ここでも、横軸(X軸)にUNIX(登録商標)時刻、縦軸(Y軸)に情報の定量値をとり、ベクトル[Tx,c]および[Td,k]の2点を通る一次関数が復号関数f2(x)として設定される。復号部304は、図7に示したように、前記復号関数f2(x)に基準時刻T0を適用して平文mに復号する。
次いで、フローチャートを参照して上記した第1実施形態の動作を詳細に説明する。図8は、前記暗号化装置1による暗号化処理の手順を示したフローチャートであり、ステップS1では、平文mおよび復号時刻Tdが前記入力部101で受け付けられて一時記憶される。ステップS2では、前記乱数発生部102において、前記復号時刻Tdおよび秘密情報sが乱数関数randに適用されて乱数uが生成される。
ステップS3では、前記暗号関数設定部103において、時刻t=0(ゼロ)で平文mを通り、時刻Tdで乱数uを通る一次関数が暗号関数f1(x)として仮想的に設定される。なお、任意の2点で一意に特定される一次関数の設定方法は既知なので、ここでは説明を省略する。ステップS4では、前記暗号生成部104において、所定の標準時刻Txが前記暗号関数f1(x)に適用されて暗号文cが算出される。ステップS5では、前記暗号情報通知部105により、前記ベクトル[Tx,c],Tdの集合([Tx,c],Td)が暗号情報として復号装置3へ通知される。
図9は、前記放送装置2の動作を示したフローチャートであり、ステップS21では復号鍵kの放送周期(例えば、1秒周期)であるか否かが判定され、放送周期ごとにステップS22へ進む。ステップS22では、前記復号鍵生成部202により計時部201から現在時刻tが読み取られる。ステップS23では、この現在時刻tおよび秘密情報sが乱数関数randに適用されて復号鍵kが生成される。この秘密情報sは、暗号化装置1の乱数発生部102が前記ステップS2で乱数uを発生させるために用いた秘密情報sと同一である。ステップS24では、復号鍵kが前記復号鍵放送部203から同時刻で放送波に乗せて送信される。
図10は、前記復号装置3による復号処理の手順を示したフローチャートであり、ここでは、前記暗号化装置1から暗号情報([Tx,c],Td)が既に取得されているものとして説明する。
ステップS31では、復号時刻Tdであるか否かが判定され、復号時刻TdであればステップS32へ進む。ステップS32では、前記復号鍵受信部302により暗号鍵kが受信される。ステップS33では、前記復号関数設定部303において、前記図7を参照して説明したように、時刻Tdで暗号鍵kを通り、標準時刻Txで暗号文cを通る一次関数が復号関数f2(x)として仮想的に設定される。ステップS34では、前記復号関数f2(x)が基準時刻T0で通る値が平文mとして算出される。
次いで、本発明の他の実施形態について説明する。図11は、前記暗号化装置1の第2実施形態の機能ブロック図であり、入力部111は平文mおよび3つの復号時刻Td1,Td2,Td3の入力を受け付けて一時記憶する。乱数発生部112は、前記各復号時刻Td1,Td2,Td3を所定の乱数関数randにそれぞれ適応して3つの乱数u1,u2,u3を発生する。本実施形態でも、ハッシュ関数に各復号時刻Td1,Td2,Td3および秘密情報sをそれぞれ適用して乱数u1,u2,u3が計算される。
暗号関数設定部113は、復号時刻Td1および乱数u1を要素とするベクトル[Td,u1]、復号時刻Td2および乱数u2を要素とするベクトル[Td2,u2]、復号時刻Td3および乱数u3を要素とするベクトル[Td3,u3]、および所定の基準時刻T0および平文mを要素とするベクトル[T0,m]の計4点で一意に定まる3次関数を暗号関数y=f3(x)として仮想的に設定する。
図12は、前記暗号関数設定部113による暗号関数f3(x)の設定方法を模式的に示した図であり、ここでも、横軸(X軸)にUNIX(登録商標)時刻、縦軸(Y軸)に情報の定量値をとり、基準時刻T0がUNIX(登録商標)時刻のゼロに設定されている。前記暗号関数設定部113は、ベクトル[Td,u1],[Td2,u2],[Td3,u3],[T0,m]の4点を通る3次関数を暗号関数f3(x)として求める。
暗号生成部114は、図13に一例を示したように、相互に異なる3つの標準時刻Tx1,Tx2,Tx3を前記暗号関数f3(x)に適用して3つの暗号文c1,c2,c3を生成する。前記各標準時刻Tx1,Tx2,Tx3は、前記各復号時刻Td1,Td2,Td3および基準時刻T0以外の適宜の時刻に設定できる。暗号情報通知部115は、対応する標準時刻およびその暗号文を要素とする3つのベクトル[Tx1,c1],[Tx2,c2],[Tx3,c3]、ならびに3つの復号時刻Td1,Td2,Td3を暗号情報([Tx1,c1],[Tx2,c2],[Tx3,c3],Td1,Td2,Td3)として復号装置3へ通知する。
図14は、前記復号装置3の第2実施形態の機能ブロック図であり、暗号情報取得部311は、前記暗号化装置1から前記暗号情報([Tx1,c1],[Tx2,c2],[Tx3,c3],Td1,Td2,Td3)を取得して一時記憶する。復号鍵受信部312は、暗号化装置1から通知された3つの復号時刻Td1,Td2,Td3に前記放送局2から放送される復号鍵k1,k2,k3をそれぞれ受信する。復号関数設定部313は、前記暗号化装置1から通知された3つの標準時刻Tx1,Tx2,Tx3および3つの暗号文c1,c2,c3を要素とする3つのベクトル[Tx1,c1],[Tx2,c2],[Tx3,c3]と、前記受信できたいずれかの復号時刻Td(例えばTd2)および復号鍵k(例えばk2)を要素とするベクトル[Td2,k2]とを通る3次関数を復号関数f4(x)として設定する。この復号関数f4(x)は、復号鍵kが復号時刻Tdで正規に受信されていれば前記暗号関数f3(x)と等しくなる。
図15は、前記復号関数設定部313による復号関数f4(x)の設定方法を模式的に示した図であり、ここでも、横軸(X軸)にUNIX(登録商標)時刻、縦軸(Y軸)に情報の定量値をとり、[Tx1,c1],[Tx2,c2],[Tx3,c3],[Td2,k2]の4点を通る3次関数が復号関数f4(x)として一意に設定される。復号部314は、図15に示したように、前記復号関数f4(x)に基準時刻T0を適用して平文mに復号する。
次いで、フローチャートを参照して上記した第2実施形態の動作を詳細に説明する。図16は、前記暗号化装置1による暗号化処理の手順を示したフローチャートであり、ステップS41では、平文mおよび3つの復号時刻Td1,Td2,Td3が前記入力部111で受け付けられて一時記憶される。ステップS42では、前記乱数発生部112において、前記3つの復号時刻Td1,Td2,Td3および秘密情報sが乱数関数randにそれぞれ適用されて3つの乱数u1,u2,u3が生成される。
ステップS43では、前記暗号関数設定部113において、時刻t=0(ゼロ)で平文mを通り、時刻Td1で乱数u1を通り、時刻Td2で乱数u2を通り、時刻Td3で乱数u3を通る3次関数が暗号関数f3(x)として仮想的に設定される。なお、任意の4点を通る3時関数の設定方法は既知なので、ここでは説明を省略する。ステップS44では、前記暗号関数f3(x)に所定の3つの標準時刻Tx1,Tx2,Tx3を適用して3つの暗号文c1,c2,c3が算出される。ステップS45では、対応する標準時刻およびその暗号文を要素とする3つのベクトル[Tx1,c1],[Tx2,c2],[Tx3,c3]、ならびに3つの復号時刻Td1,Td2,Td3の集合([Tx1,c1],[Tx2,c2],[Tx3,c3],Td1,Td2,Td3)が暗号情報として復号装置3へ通知される。
図17は、前記復号装置3による復号処理の手順を示したフローチャートであり、ここでは、前記暗号化装置1から暗号情報([Tx1,c1],[Tx2,c2],[Tx3,c3],Td1,Td2,Td3)が既に取得されているものとして説明する。
ステップS51では、復号時刻Td1,Td2,Td3のいずれかであるか否かが判定され、いずれかの復号時刻Tdが訪れるとステップS52へ進む。ステップS52では、前記復号鍵受信部312により、復号時刻Td1であれば暗号鍵k1、復号時刻Td2であれば暗号鍵k2、復号時刻Td3であれば暗号鍵k3が受信される。ステップS53では、前記復号関数設定部313において、前記図13を参照して説明したように、例えば復号時刻Td2で暗号鍵k2を通り、標準時刻Tx1で暗号文c1を通り、Tx2でc2を通り、Tx3でc3を通る3次関数が復号関数f4(x)として仮想的に設定される。ステップS54では、前記復号部314において、前記復号関数f4(x)が基準時刻T0で通る値が平文mとして算出される。
本実施形態によれば、3回の復号時刻Td1,Td2,Td3でそれぞれ放送される復号鍵k1,k2,k3のいずれかを受信すれば復号が可能になるので、復号装置3における時間的な制約が軽減される。
次いで、本発明のさらに他の実施形態について説明する。図18は、前記暗号化装置1の第3実施形態の機能ブロック図であり、入力部121は平文mおよび3つの復号時刻Td1,Td2,Td3の入力を受け付けて一時記憶する。乱数発生部122は、前記3つの復号時刻Td1,Td2,Td3を所定の乱数関数randに適応して3つの乱数u1,u2,u3を発生する。本実施形態でも、ハッシュ関数に各復号時刻Td1,Td2,Td3および秘密情報sが適用されて3つの乱数u1,u2,u3が計算される。
暗号関数設定部123は、復号時刻Td1および乱数u1を要素とするベクトル[Td,u1]と、復号時刻Td2および乱数u2を要素とするベクトル[Td2,u2]と、復号時刻Td3および乱数u3を要素とするベクトル[Td3,u3]と、所定の基準時刻T0および平文mを要素とするベクトル[T0,m]とを通り、一意に定まる3次関数を暗号関数y=f5(x)として仮想的に設定する。
図19は、前記暗号関数設定部123による暗号関数f5(x)の設定方法を模式的に示した図であり、ここでも、横軸(X軸)にUNIX(登録商標)時刻、縦軸(Y軸)に情報の定量値をとり、基準時刻T0がUNIX(登録商標)時刻のゼロに設定されている。暗号関数設定部123は、ベクトル[Td,u1],[Td2,u2],[Td3,u3],[T0,m]の4点で一意に定まる3次関数を暗号関数f5(x)として求める。暗号生成部124は、所定の標準時刻Txを前記暗号関数f5(x)に適用して暗号文cを生成する。暗号情報通知部125は、前記標準時刻Txおよび暗号文cを要素とするベクトルおよび3つの復号時刻Td1,Td2,Td3の集合を暗号情報([Tx,c],Td1,Td2,Td3)として復号装置3へ通知する。
図20は、前記復号装置3の第3実施形態の機能ブロック図であり、暗号情報取得部321は、前記暗号化装置1から前記暗号情報([Tx,c],Td1,Td2,Td3)を取得して一時記憶する。復号鍵受信部322は、暗号化装置1から通知された3つの復号時刻Td1,Td2,Td3に前記放送局2から放送される復号鍵k1,k2,k3を全て受信する。復号関数設定部323は、前記暗号化装置1から通知された標準時刻Txおよび暗号文cを要素とするベクトル[Tx,c]と前記3つの復号時刻Td1,Td2,Td3で受信した3つの復号鍵k1,k2,k3を要素とする3つのベクトル[Td1,k1],[Td2,k2],[Td3,k3]とを通る3次関数を復号関数f6(x)として設定する。この復号関数f6(x)は、全ての復号鍵k1,k2,k3が復号時刻Td1,Td2,Td3で正規に受信されていれば前記暗号関数f5(x)と等しくなる。
図21は、前記復号関数設定部323による復号関数f6(x)の設定方法を模式的に示した図であり、ここでも、横軸(X軸)にUNIX(登録商標)時刻、縦軸(Y軸)に情報の定量値をとり、4つのベクトル[Td1,k1],[Td2,k2],[Td3,k3]、[Tx,c]の4点を通る3次関数が復号関数f6(x)として設定される。復号部324は、図21に示したように、前記復号関数f6(x)に基準時刻T0を適用して平文mに復号する。
次いで、フローチャートを参照して上記した第3実施形態の動作を詳細に説明する。図22は、前記暗号化装置1による暗号化処理の手順を示したフローチャートであり、ステップS61では、平文mおよび3つの復号時刻Td1,Td2,Td3が前記入力部121で受け付けられて一時記憶される。ステップS62では、前記乱数発生部122において、前記3つの復号時刻Td1,Td2,Td3および秘密情報sが乱数関数randにそれぞれ適用されて3つの乱数u1,u2,u3が生成される。ステップS63では、前記暗号関数設定部123において、時刻t=0(ゼロ)で平文mを通り、時刻Td1で乱数u1を通り、時刻Td2で乱数u2を通り、時刻Td3で乱数u3を通る3次関数が暗号関数f5(x)として仮想的に設定される。
ステップS64では、前記暗号関数f5(x)が所定の標準時刻Txで通る値が暗号文cとして算出される。ステップS65では、標準時刻および暗号文を要素とするベクトル[Tx,c]および3つの復号時刻Td1,Td2,Td3の集合([Tx,c],Td1,Td2,Td3)が暗号情報として復号装置3へ通知される。
図23は、前記復号装置3による復号処理の手順を示したフローチャートであり、ここでは、前記暗号化装置1から暗号情報([Tx,c],Td1,Td2,Td3)が既に取得されているものとして説明する。
ステップS71〜76では、全ての復号時刻Td1,Td2,Td3で復号鍵k1,k2,k3がそれぞれ取得される。ステップS77では、前記復号関数設定部323において、前記図21を参照して説明したように、復号時刻Td1で暗号鍵k1を通り、復号時刻Td2で暗号鍵k2を通り、復号時刻Td3で暗号鍵k3を通り、標準時刻Txで暗号文cを通る3次関数が復号関数f6(x)として仮想的に設定される。ステップS78では、前記復号部324において、前記復号関数f6(x)が基準時刻T0で通る値が平文mとして算出される。
本実施形態によれば、3回の復号時刻Td1,Td2,Td3の全てで復号鍵k1,k2,k3を受信しなければ暗号文を復号できないので、復号装置3における復号条件を厳しくできる。
なお、上記した各実施形態では、暗号関数および復号関数が1次関数または3次関数である場合を例にして説明したが、本発明はこれのみに限定されるものではなく、2次関数や4次以上の関数であっても同様に適用できる。
また、上記した第2実施形態では、暗号関数および復号関数を3次関数として、3つの標準時刻Tx1,Tx2,Tx3に対応した3つのベクトル[Tx1,c1],[Tx2,c2],[Tx3,c3]と、3つの復号時刻Td1,Td2,Td3のうちの1つの復号時刻Txに対応した1つのベクトル[Tx,k]とに基づいて復号関数が求められるものとして説明したが、2つの標準時刻に対応した2つのベクトルと、3つの復号時刻のうちの2つの復号時刻に対応した2つのベクトルとに基づいて復号関数を求めるようにしても良い。
すなわち、本発明の暗号化装置1は、n個の復号時刻Td1〜Tdnを設定し、所定の乱数関数に各復号時刻Td1〜Tdnを適用してn個の乱数u1〜unを発生する。そして、復号時刻Tdおよびその乱数uを要素とするn個のベクトル[Td1,u1],[Td2,u2]…[Tdn,un]と所定の基準時刻T0および平文mを要素とするベクトル[T0,m]とを通るn次の多項式を暗号関数として設定し、この暗号関数にi個の標準時刻Tx1〜Txiを適用してi個の暗号文c1〜ciを生成する。最後に、標準時刻およびその暗号文を要素とするi個のベクトル[Tx1,c1]〜[Txi,ci]、ならびにn個の復号時刻Td1〜Tdnの集合を暗号情報として復号装置3へ提供する。
放送装置2は、暗号化装置1の乱数関数と同一の乱数関数、例えば秘密情報sを共有する乱数関数、に時刻情報を適用して復号鍵kを周期的に放送する。
復号装置3は、暗号化装置1からi個のベクトル[Tx1,c1]〜[Txi,ci]を取得すると、暗号化装置1から取得したn個の復号時刻Tdのうち、少なくとも(n-i+1)箇所の復号時刻Tdにおいて放送装置2から(n-i+1)個の復号鍵kを受信する。そして、前記i個のベクトル[Tx1,c1]〜[Txi,ci]と、前記受信した復号時刻Tdおよびその暗号鍵kを要素とする(n-i+1)個のベクトル[Td,k]とを通るn次の多項式を復号関数として設定し、この復号関数に基準時刻T0を適用して平文mに復号する。
なお、図24に示したように、復号側に複数の復号装置3が存在する場合は、復号装置3ごとに、暗号化装置1から通知する標準時刻Txに関するベクトルの個数を異ならせることで、復号装置ごとに所望の復号条件を設定できる。
すなわち、暗号関数が3次の多項式であれば、復号条件を厳しくしたい復号装置3aに対しては、3つの復号時刻Td1,Td2,Td3と共に、標準時刻Tx1を一つだけ設定して一つのベクトル[Tx1,c1]を通知する。この復号装置3aでは、3次の復号関数を生成するためには、通知された全ての復号時刻Td1,Td2,Td3で復号鍵k1,k2,k3を取得しなければならない。
これに対して、復号条件を標準とする復号装置3bに対しては、3つの復号時刻Td1,Td2,Td3と共に、標準時刻Tx1,Tx2を2つ設定して2つのベクトル[Tx1,c1],[Tx2.c2]を通知する。この復号装置3bでは、3次の復号関数を生成するためには、3つの復号時刻のうち任意の2つの復号時刻で2つの復号鍵を取得すれば良い。
さらに、復号条件を緩くしたい復号装置3cに対しては、3つの復号時刻Td1,Td2,Td3と共に、標準時刻Tx1,Tx2,Tx3を3つ設定して3つのベクトル[Tx1,c1],[Tx2,c2],[Tx3,c3]を通知する。この復号装置3cでは、3次の復号関数を生成するためには、3つの復号時刻のうち任意の1つの復号時刻で復号鍵を一つだけ取得すれば良い。
本発明が適用される時限式暗号化復号システムのブロック図である。 第1実施形態における暗号化装置の機能ブロック図である 第1実施形態における暗号関数f1(x)の設定方法を模式的に示した図である。 第1実施形態における暗号文の生成方法を示した図である。 第1実施形態における放送装置の機能ブロック図である。 第1実施形態における復号装置の機能ブロック図である。 第1実施形態における復号関数f2(x)の設定方法を模式的に示した図である。 第1実施形態における暗号化処理の手順を示したフローチャートである。 第1実施形態における暗号鍵の放送手順を示したフローチャートである。 第1実施形態における復号処理の手順を示したフローチャートである。 第2実施形態における暗号化装置の機能ブロック図である 第2実施形態における暗号関数f3(x)の設定方法を模式的に示した図である。 第2実施形態における暗号文の生成方法を示した図である。 第2実施形態における復号装置の機能ブロック図である。 第2実施形態における復号関数f4(x)の設定方法を模式的に示した図である。 第2実施形態における暗号化処理の手順を示したフローチャートである。 第2実施形態における復号処理の手順を示したフローチャートである。 第3実施形態における暗号化装置の機能ブロック図である 第3実施形態における暗号関数f5(x)の設定方法を模式的に示した図である。 第3実施形態における復号装置の機能ブロック図である。 第3実施形態における復号関数f6(x)の設定方法を模式的に示した図である。 第3実施形態における暗号化処理の手順を示したフローチャートである。 第3実施形態における復号処理の手順を示したフローチャートである。 複数の復号装置を備えた時限式暗号化復号システムのブロック図である。
符号の説明
暗号化装置1、放送装置2、復号装置3、101,111,121…入力部、102,112,122…乱数発生部、103,113,123…暗号関数設定部、104,114,124…暗号生成部、105,115,125…暗号情報通知部、201…計時部、202…復号鍵生成部、203…復号鍵放送部、301,311,321…暗号情報取得部、302,312,322…復号鍵受信部、303,313,323…復号関数設定部

Claims (9)

  1. 平文を暗号化して暗号文を生成する暗号化装置と、
    復号鍵を放送する放送装置と、
    前記暗号文を前記復号鍵で復号する復号装置とを備えた時限式暗号化復号システムにおいて、
    前記暗号化装置が、
    復号時刻を設定する復号時刻設定手段と、
    前記復号時刻を乱数関数に適応して乱数を発生する乱数発生手段と、
    前記復号時刻および乱数を要素とするベクトルと所定の基準時刻および平文を要素とするベクトルとを通る暗号関数を設定する暗号関数設定手段と、
    前記暗号関数に所定の標準時刻を適用して暗号文を生成する暗号生成手段と、
    前記標準時刻およびその暗号文、ならびに復号時刻を暗号情報として復号側へ通知する暗号情報通知手段とを含み、
    前記放送装置が、
    時刻を計時する計時手段と、
    所定の周期で計時時刻を前記乱数関数に適応して復号鍵を発生する復号鍵発生手段と、
    前記復号鍵を、その計時時刻に放送する放送手段とを含み、
    前記復号装置が、
    前記標準時刻およびその暗号文、ならびに復号時刻を取得する暗号情報取得手段と、
    前記復号時刻に放送装置から放送される復号鍵を受信する復号鍵受信手段と、
    前記標準時刻およびその暗号文を要素とするベクトルと前記復号時刻およびその復号鍵を要素とするベクトルとを通る復号関数を設定する復号関数設定手段と、
    前記復号関数に前記基準時刻を適用して暗号文を平文に復号する復号手段とを含むことを特徴とする時限式暗号化復号システム。
  2. 複数の復号装置を備え、復号装置ごとに、前記標準時刻およびその暗号文の通知数が異なることを特徴とする請求項1に記載の時限式暗号化復号システム。
  3. 前記暗号化装置において、
    前記復号時刻設定手段がn個の復号時刻を設定し、
    前記乱数発生手段が前記乱数関数にn個の復号時刻を適用してn個の乱数を発生し、
    前記暗号関数設定手段は、復号時刻およびその乱数を要素とするn個のベクトルと所定の基準時刻および平文を要素とするベクトルとを通るn次の多項式を暗号関数として設定し、
    前記暗号生成手段は、前記暗号関数にi個の標準時刻を適用してi個の暗号文を生成し、
    前記暗号情報通知手段は、前記i個の標準時刻およびその暗号文、ならびにn個の復号時刻を復号側へ通知し、
    前記復号装置において、
    前記暗号情報取得手段は、前記i個の標準時刻およびその暗号文、ならびにn個の復号時刻を取得し、
    前記復号鍵受信手段は、n個の復号時刻の少なくとも(n-i+1)個の時刻で復号鍵を受信し、
    前記復号関数設定手段は、i個の標準時刻およびその暗号文を要素とするi個のベクトルと前記受信した復号時刻およびその復号鍵を要素とする少なくとも(n-i+1)個のベクトルとを通るn次の多項式を復号関数として設定することを特徴とする請求項1または2に記載の時限式暗号化復号システム。
  4. 復号時刻を設定する復号時刻設定手段と、
    前記復号時刻を乱数関数に適応して乱数を発生する乱数発生手段と、
    前記復号時刻およびその乱数を要素とするベクトルと所定の基準時刻および平文を要素とするベクトルとを通る暗号関数を設定する暗号関数設定手段と、
    前記暗号関数に所定の標準時刻を適用して暗号文を生成する暗号生成手段と、
    前記標準時刻およびその暗号文、ならびに復号時刻を暗号情報として復号側へ通知する暗号情報通知手段とを含むことを特徴とする時限式暗号化装置。
  5. 前記復号時刻設定手段がn個の復号時刻を設定し、
    前記乱数発生手段が前記乱数関数にn個の復号時刻を適用してn個の乱数を発生し、
    前記暗号関数設定手段は、復号時刻およびその乱数を要素とするn個のベクトルと所定の基準時刻および平文を要素とするベクトルとを通るn次の多項式を暗号関数として設定し、
    前記暗号生成手段は、前記暗号関数にi個の標準時刻を適用してi個の暗号文を生成し、
    前記暗号情報通知手段は、前記i個の標準時刻およびその暗号文、ならびにn個の復号時刻を復号側へ通知することを特徴とする請求項3に記載の時限式暗号化装置。
  6. 前記請求項4に記載の時限式暗号化装置により暗号化された暗号文を平文に復号する時限式復号装置であって、
    標準時刻およびその暗号文、ならびに復号時刻を取得する暗号情報取得手段と、
    前記復号時刻に放送装置から放送される復号鍵を受信する復号鍵受信手段と、
    前記標準時刻およびその暗号文を要素とするベクトルと前記復号時刻およびその復号鍵を要素とするベクトルとを通る復号関数を設定する復号関数設定手段と、
    前記復号関数に前記基準時刻を適用して暗号文を平文に復号する復号手段とを含むことを特徴とする時限式復号装置。
  7. 前記暗号情報取得手段は、前記i個の標準時刻およびその暗号文、ならびにn個の復号時刻を取得し、
    前記復号鍵受信手段は、n個の復号時刻の少なくとも(n-i+1)個の時刻で復号鍵を受信し、
    前記復号関数設定手段は、i個の標準時刻およびその暗号文を要素とするi個のベクトルと前記受信した復号時刻および復号鍵を要素とする少なくとも(n-i+1)個のベクトルとを通るn次の多項式を復号関数として設定することを特徴とする請求項6に記載の時限式復号装置。
  8. 復号時刻を設定する手順と、
    前記復号時刻を乱数関数に適応して乱数を発生する手順と、
    前記復号時刻および乱数を要素とするベクトルと所定の基準時刻および平文を要素とするベクトルとを通る暗号関数を設定する手順と、
    前記暗号関数に所定の標準時刻を適用して暗号文を生成する手順と、
    前記標準時刻およびその暗号文、ならびに復号時刻を暗号情報として復号側へ通知する暗号情報通知手段とを含むことを特徴とする時限式暗号化方法。
  9. 前記請求項8に記載の時限式暗号化方法により暗号化された暗号文を平文に復号する時限式復号方法であって、
    標準時刻およびその暗号文、ならびに復号時刻を取得する手順と、
    前記復号時刻に放送装置から放送される復号鍵を受信する手順と、
    前記標準時刻および暗号文を要素とするベクトルと前記復号時刻および復号鍵を要素とするベクトルとを通る復号関数を設定する手順と、
    前記復号関数に前記基準時刻を適用して暗号文を平文に復号する手順とを含むことを特徴とする時限式復号方法。
JP2008045182A 2008-02-26 2008-02-26 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム Expired - Fee Related JP4979085B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008045182A JP4979085B2 (ja) 2008-02-26 2008-02-26 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008045182A JP4979085B2 (ja) 2008-02-26 2008-02-26 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム

Publications (2)

Publication Number Publication Date
JP2009206660A true JP2009206660A (ja) 2009-09-10
JP4979085B2 JP4979085B2 (ja) 2012-07-18

Family

ID=41148523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008045182A Expired - Fee Related JP4979085B2 (ja) 2008-02-26 2008-02-26 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム

Country Status (1)

Country Link
JP (1) JP4979085B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183483A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化方法
JP2017143524A (ja) * 2017-02-24 2017-08-17 智慧行動傳播科技股▲分▼有限公司 電子機器および復号プログラム
CN107274532A (zh) * 2017-07-11 2017-10-20 广东能兴科技发展有限公司 加密参数动态更新的临时密码门禁系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127252A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JPH11136230A (ja) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> 時間制約暗号システム
WO2001046782A2 (en) * 1999-12-16 2001-06-28 Microsoft Corporation Method of pre-releasing encrypted digital data
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
JP2007004496A (ja) * 2005-06-23 2007-01-11 Trusted Solutions Kk メール送付システムおよびメール送付方法
JP2007060161A (ja) * 2005-08-23 2007-03-08 Ntt Docomo Inc 暗号システム、端末装置及び暗号化方法
JP2007140406A (ja) * 2005-11-22 2007-06-07 Global Friendship Inc 電子情報伝送方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127252A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
JPH11136230A (ja) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> 時間制約暗号システム
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
WO2001046782A2 (en) * 1999-12-16 2001-06-28 Microsoft Corporation Method of pre-releasing encrypted digital data
JP2007004496A (ja) * 2005-06-23 2007-01-11 Trusted Solutions Kk メール送付システムおよびメール送付方法
JP2007060161A (ja) * 2005-08-23 2007-03-08 Ntt Docomo Inc 暗号システム、端末装置及び暗号化方法
JP2007140406A (ja) * 2005-11-22 2007-06-07 Global Friendship Inc 電子情報伝送方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183483A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化方法
JP2017143524A (ja) * 2017-02-24 2017-08-17 智慧行動傳播科技股▲分▼有限公司 電子機器および復号プログラム
CN107274532A (zh) * 2017-07-11 2017-10-20 广东能兴科技发展有限公司 加密参数动态更新的临时密码门禁系统

Also Published As

Publication number Publication date
JP4979085B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
US10291403B2 (en) Systems and methods for generating symmetric cryptographic keys
CN102025505A (zh) 一种基于aes算法的加密、解密方法及装置
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
CN101645773A (zh) 基于椭圆曲线加密法的签密方案
CN105024807A (zh) 数据处理方法及系统
KR20200135128A (ko) 음성 통신용 대칭형 양자 암호화 키 기반 암호화 장치
JP4979085B2 (ja) 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
CN101867471A (zh) 基于无理数的des认证加密算法
Zegers et al. A lightweight encryption and secure protocol for smartphone cloud
US20140115322A1 (en) Method, apparatus and system for performing proxy transformation
CN111277605A (zh) 数据分享方法、装置、计算机设备以及存储介质
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
CN116208326A (zh) 数据传输方法、装置、系统、存储介质和电子设备
US7502472B2 (en) Encryption system and method for encrypting/decrypting sensitive data
JP2018042081A (ja) データ送受信方法およびセンシングシステム
JP5566322B2 (ja) バックアップ用通信回線共用システム
JP5691549B2 (ja) ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP5569985B2 (ja) 無線通信装置及び無線通信方法
KR101517911B1 (ko) Ecc기반 의료 데이터의 보안 방법
JP6711522B2 (ja) 通信システム、通信装置、及び通信方法
CN108632215B (zh) 数字通信加解密方法及装置
krishna Chaitanya et al. Simple And Efficient Data Encryption Algorithm
KR20040085113A (ko) 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법
JP4517779B2 (ja) 情報伝送方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees