JP2012029271A - 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム - Google Patents

暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム Download PDF

Info

Publication number
JP2012029271A
JP2012029271A JP2011007575A JP2011007575A JP2012029271A JP 2012029271 A JP2012029271 A JP 2012029271A JP 2011007575 A JP2011007575 A JP 2011007575A JP 2011007575 A JP2011007575 A JP 2011007575A JP 2012029271 A JP2012029271 A JP 2012029271A
Authority
JP
Japan
Prior art keywords
divided
unit
encryption
divided data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011007575A
Other languages
English (en)
Other versions
JP5512559B2 (ja
Inventor
Akira Nagai
彰 永井
Akira Kikuchi
亮 菊池
Reisei Yoshida
麗生 吉田
Harutake Morohashi
玄武 諸橋
Atsushi Fujioka
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011007575A priority Critical patent/JP5512559B2/ja
Publication of JP2012029271A publication Critical patent/JP2012029271A/ja
Application granted granted Critical
Publication of JP5512559B2 publication Critical patent/JP5512559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ワンタイム署名とラベルを付加する必要のない複数の条件で暗号化する暗号化装置、復号装置を提供する。
【解決手段】本発明の暗号化装置は、乱数生成部、乱数結合部、秘密分散部、ハッシュ部、暗号部を備える。ハッシュ部は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める。暗号部はハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する。本発明の復号装置は、少なくとも復号部、取得部、確認部、復元部を備える。
【選択図】図2

Description

本発明は、メッセージを分割した上で、複数の条件で暗号化する暗号化装置と、多重に暗号化された暗号文を復号する復号装置、これらの装置を用いた暗号化システム、暗号化方法、およびプログラムに関する。
メッセージを分割した上で、複数の条件で暗号化する方法(多重暗号化方法)としては、非特許文献1などがある。図1は、従来の複数の条件で暗号化する暗号化方式を説明するための図である。従来の暗号化方式では、平文mを条件の数Nだけ分割し、それぞれを指定された条件の暗号化手段932−1,…,932−Nで暗号化する。そして、得られたメッセージc,…,cを連結して暗号文Cを出力する。また、一部だけを再利用するような攻撃が起きないようにするために、全体の完全性を保証するワンタイム署名を付加する。さらに、復号のためにラベルの情報も付加する。
Yevgeniy Dodis1 and Jonathan Katz, "Chosen-Ciphertext Security of Multiple Encryption" [平成22年6月11日検索]、インターネット<URL: theory.lcs.mit.edu/~yevgen/ps/2enc.ps>.
しかしながら、従来技術はワンタイム署名を付加しなければならない。そして、ワンタイム署名は、署名長とラベル長が長くなるなどの問題を持つ電子署名方式であり、ワンタイム署名を用いることで暗号文が長くなってしまうという課題がある。例えば、Merkelのワンタイム署名では、128ビットのメッセージに対して、8704ビットのワンタイム署名が必要である。また、RSA−OAEPのラベルは120ビットである。
そこで本発明は、ワンタイム署名とラベルを付加する必要のない複数の条件で暗号化する暗号化装置、復号装置を提供することを目的とする。
Nは2以上の整数、nは1以上N以下の整数とする。本発明の第1の暗号化装置は、乱数生成部、乱数結合部、秘密分散部、ハッシュ部、暗号部を備える。乱数生成部は、乱数rを生成する。乱数結合部は、メッセージMと乱数rとを結合し、データSとする。秘密分散部は、データSを秘密分散して分割データS,…,Sを生成する。ハッシュ部は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める。暗号部はハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する。本発明の第1の復号装置は、復号部、ハッシュ部、暗号部、確認部、復元部、取得部を備える。復号部は、分割暗号文C,…,Cを分割データS,…,Sに復号する。ハッシュ部は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める。暗号部は、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する。確認部は、すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する。復元部は、秘密分散されたデータである分割データS,…,Sから、元のデータSを復元する。取得部は、データSから、あらかじめ定めた条件にしたがってメッセージMを切り出す。
本発明の第2の暗号化装置は、秘密分散部、乱数生成部、乱数結合部、ハッシュ部、暗号部を備える。秘密分散部は、メッセージMを秘密分散して分割メッセージM,…,Mを生成する。乱数生成部は、乱数rを生成する。乱数結合部は、分割メッセージM,…,Mそれぞれに乱数rを結合し、分割データS,…,Sとする。ハッシュ部は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める。暗号部は、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する。本発明の第2の復号装置は、復号部、取得部、確認部、復元部を備える。復号部は、分割暗号文C,…,Cを分割データS,…,Sに復号する。取得部は、分割データSから、あらかじめ定めた条件にしたがって分割メッセージMと乱数rを切り出す。確認部は、すべての乱数r,…,rが一致することを確認する。復元部は、秘密分散されたデータである分割メッセージM,…,Mから、元のメッセージMを復元する。
本発明の暗号化装置と復号装置によれば、分割データSを暗号化するときに使用する乱数として、分割データSに対応するハッシュ値hを使用する。このハッシュ値hは分割データSに依存しているので、複数の条件で暗号化しても、暗号文にワンタイム署名とラベルを付加する必要がない。したがって、暗号文の長さを短くできる。
従来の複数の条件で暗号化する暗号化方式を説明するための図。 実施例1の暗号システムの構成例を示す図。 実施例1の暗号化装置の処理フローを示す図。 実施例1の復号装置の処理フローを示す図。 実施例2の暗号システムの構成例を示す図。 実施例2と実施例3の暗号化装置の処理フローを示す図。 実施例2の復号装置の処理フローを示す図。 実施例3の暗号システムの構成例を示す図。 実施例3の鍵生成装置の処理フローを示す図。 実施例3の復号装置の処理フローを示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。以下の説明では、Nは2以上の整数、nは1以上N以下の整数、“‖”はビット列同士を結合する記号、pkはn番目の条件に対する公開鍵、skはn番目の条件に対する秘密鍵とする。
図2に実施例1の暗号システムの構成例を示す。また、図3は実施例1の暗号化装置の処理フローを示す図、図4は実施例1の復号装置の処理フローを示す図である。実施例1の暗号化装置100は、N個の条件でメッセージを暗号化する暗号化装置である。暗号化装置100は、乱数生成部110、乱数結合部120、秘密分散部130、ハッシュ部140、暗号部150、入出力部180、記録部190を備える。
暗号化装置100の入出力部180がメッセージMを受け取ると記録部190に記録し、乱数生成部110が乱数rを生成する(S110)。乱数結合部120は、メッセージMと乱数rとを結合し、データSとし、記録部190に記録する(S120)。例えば、
S←M‖r
とすればよい。また、乱数rのビット数をあらかじめ定めておいてもよいし、メッセージMの最後の数ビットを、メッセージの終了が判別できるビット列としておいてもよい。このように、あらかじめ定めた条件でメッセージMと乱数rとを結合しておく。
秘密分散部130は、データSを秘密分散して分割データS,…,Sを生成し、記録部190に記録する(S130)。秘密分散の方法としては、AONT(All or Nothing Transform)もしくは閾値秘密分散法(SSS:Secret Sharing Schemes)を用いればよい。
ハッシュ部140は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める(S140)。ハッシュ関数Hは、暗号化の条件(分割データSを暗号化する関数)などから、分割データSごとに選定したハッシュ関数でもよいし、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数でもよい。分割データSごとに選定したハッシュ関数を用いる場合には、記録部190は選定されたハッシュ関数を特定するインデックスindexを記録しておく。また、「分割データSに対応するハッシュ値h」とは、ハッシュ関数に分割データSを入力した結果でもよいし、分割データSに他のビット列を付加したビット列を入力した結果でもよい。例えば、
←H(S
としてもよいし、
←H(S‖pk
のように、公開鍵pkを付加して入力してもよい。なお、このとき付加した公開鍵pkはnを正しく認証できる情報(暗号化装置と復号装置で共有できる情報)であれば、他の情報に置き換えることもできる。また、
←H(ΣN i=1 i‖pki
のように、全てを連結したものを入力してもよい。ここで、ΣN i=1はi=1,…,Nについて、ビット列を連結することを意味する。例えば、ΣN i=1 i‖pkiはS1‖pk1‖S2‖pk2‖・・・‖SN‖pkNを意味する。なお、上記の例は、
←H(ΣN i=1pki‖Si
としてもよい。
暗号部150は、n=1,…,Nについて、ハッシュ値hを乱数として用いて、n番目の暗号化の条件で分割データSを暗号化し、分割暗号文Cを生成し、記録部190に記録する(S150)。具体的には、ハッシュ部140が、分割データSごとに選定したハッシュ関数を用いる場合には、n=1,…,Nについて、
←(Enc(S,pk,h),index
のように分割暗号文Cを生成する。また、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数を用いる場合には、n=1,…,Nについて、
←Enc(S,pk,h
のように分割暗号文Cを生成する。そして、入出力部180が、分割暗号文C,…,Cを暗号文として復号装置200に送信する。
なお、ハッシュ値hとしてH(S)を用いると、
’←Enc(S,pk’,h) ただし、pk’≠pk
のように求めた分割暗号文C’が分割暗号文Cと一致してしまう可能性が残る。一方、ハッシュ値hとしてH(S‖pk)を用いると、異なる公開鍵pk’の場合にはEncへ入力されるハッシュ値(乱数)も異なるので、
”←Enc(S,pk’,h’) ただし、pk’≠pk,h’≠h
のように求めた分割暗号文C”は、分割暗号文Cとは必ず異なる。一方、ハッシュ値hとしてH(ΣN i=1 i‖pki)を用いると、全てのSiを入手しないと復号することができないため、一部のSiを所持している場合の悪意のある復号を防ぐことができる。
復号装置200は、復号部210、ハッシュ部220、暗号部230、確認部240、復元部250、取得部260、入出力部280、記録部290を備える。復号装置200の入出力部280が暗号文を受け取ると、復号装置200は暗号文を分割暗号文C,…,Cに分けて記録部290に記録する。
復号部210は、複数の条件に適合した復号方法で分割暗号文C,…,Cを分割データS,…,Sに復号する(S210)。具体的には、n=1,…,Nについて、
←Dec(Enc(S,pk,h),sk
のように分割データSを求める。
ハッシュ部220は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める(S220)。なお、ハッシュ部220は、暗号化装置100のハッシュ部140と同じ方法でハッシュ値hを求める。つまり、ハッシュ部140が分割データSごとに選定したハッシュ関数を用いたのであれば、ハッシュ関数を特定するインデックスindexを用いて同じハッシュ関数を求める。また、ハッシュ部140が、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数を用いるのであれば、同じように定めたハッシュ関数を用いる。さらに、ハッシュ部220は、ハッシュ関数への入力もハッシュ部140と同じにする。例えば、ハッシュ部140が、
←H(S
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
←H(S‖pk
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
←H(ΣN i=1 i‖pki
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
暗号部230は、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する(S230)。つまり、
’←Enc(S,pk,h
のように分割暗号文C’を求める。
確認部240は、すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する(S240)。いずれかの分割暗号文Cと分割暗号文C’とが一致しなかった場合には、処理を中止する。
すべての分割暗号文Cと分割暗号文C’とが一致した場合には、復元部250は、秘密分散されたデータである分割データS,…,Sから、元のデータSを復元し、記録部290に記録する(S250)。なお、具体的な復元の方法は、暗号化装置100の秘密分散部130と対応した方法を用いればよい。
取得部260は、データSから、あらかじめ定めた条件にしたがってメッセージMを切り出し、記録部290に記録する(S260)。例えば、データSは、M‖rのような構造となっており、乱数rのビット数が決まっているのであれば、乱数のビット数分のビット列を削除することで切り出すことができる。メッセージの終了が判別できるビット列があるのであれば、そのビット列を探して切り出せばよい。
実施例1の暗号化装置と復号装置によれば、分割データSを暗号化するときに使用する乱数として、分割データSに対応するハッシュ値hを使用する。このハッシュ値hは分割データSに依存しているので、暗号文にワンタイム署名とラベルを付加する必要がない。したがって、暗号文の長さを短くできる。例えば、Merkelのワンタイム署名では、128ビットのメッセージに対して、8704ビットのワンタイム署名が必要であったが、このワンタイム署名が不要となる。また、RSA−OAEPのラベルは120ビットであったが、これも不要となる。さらに、暗号時にハッシュ関数を利用することで、復号時に乱数が必要なくなる。これにより、資源の乏しい計算機でも複数の条件で暗号化する多重暗号を実行できるようになる。
図5に実施例2の暗号システムの構成例を示す。また、図6は実施例2の暗号化装置の処理フローを示す図、図7は実施例2の復号装置の処理フローを示す図である。実施例2の暗号化装置300も、N個の条件でメッセージを暗号化する暗号化装置である。暗号化装置300は、秘密分散部310、乱数生成部320、乱数結合部330、ハッシュ部340、暗号部350、入出力部380、記録部390を備える。
暗号化装置300の入出力部380がメッセージMを受け取ると記録部390に記録する。秘密分散部310は、メッセージMを秘密分散して分割メッセージM,…,Mを生成し、記録部390に記録する(S310)。秘密分散の方法としては、AONT(All or Nothing Transform)もしくは閾値秘密分散法(SSS:Secret Sharing Schemes)を用いればよい。
乱数生成部320は、乱数rを生成する(S320)。乱数結合部330は、分割メッセージM,…,Mそれぞれに乱数rを結合し、分割データS,…,Sとし、記録部390に記録する(S330)。例えば、乱数rのビット数をあらかじめ定めておいて
←M‖r
とすればよい。このように、あらかじめ定めた条件で分割メッセージMと乱数rとを結合しておく。
ハッシュ部340は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める(S340)。ハッシュ関数Hは、暗号化の条件(分割データSを暗号化する関数)などから、分割データSごとに特定したハッシュ関数でもよいし、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数でもよい。分割データSごとに選定したハッシュ関数を用いる場合には、記録部390は選定されたハッシュ関数を特定するインデックスindexを記録しておく。また、「分割データSに対応するハッシュ値h」とは、ハッシュ関数に分割データSを入力した結果でもよいし、分割データSに他のビット列を付加したビット列を入力した結果でもよい。例えば、
←H(S
としてもよいし、
←H(S‖pk
のように、公開鍵pkを付加して入力してもよい。なお、このとき付加した公開鍵pkはnを正しく認証できる情報(暗号化装置と復号装置で共有できる情報)であれば、他の情報に置き換えることもできる。また、
←H(ΣN i=1 i‖pki
のように、全てを連結したものを入力してもよい。ここで、ΣN i=1はi=1,…,Nについて、ビット列を連結することを意味する。例えば、ΣN i=1 i‖pkiはS1‖pk1‖S2‖pk2‖・・・‖SN‖pkNを意味する。なお、上記の例は
←H(ΣN i=1pki‖Si
としてもよい。なお、公開鍵pkを付加する理由は、実施例1と同じである。
暗号部350は、n=1,…,Nについて、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成し、記録部390に記録する(S350)。具体的には、ハッシュ部340が、分割データSごとに選定したハッシュ関数を用いる場合には、n=1,…,Nについて、
←(Enc(S,pk,h),index
のように分割暗号文Cを生成する。また、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数を用いる場合には、n=1,…,Nについて、
←Enc(S,pk,h
のように分割暗号文Cを生成する。そして、入出力部380が、分割暗号文C,…,Cを暗号文として復号装置400に送信する。
復号装置400は、復号部410、取得部420、確認部430、復元部440、入出力部480、記録部490を備える。復号装置400の入出力部480が暗号文を受け取ると、復号装置400は暗号文を分割暗号文C,…,Cに分けて記録部490に記録する。
復号部410は、複数の条件に適合した復号方法で分割暗号文C,…,Cを分割データS,…,Sに復号する(S410)。具体的には、n=1,…,Nについて、
←Dec(Enc(S,pk,h),sk
のように分割データSを求める。
取得部420は、分割データSから、あらかじめ定めた条件にしたがって分割メッセージMと乱数rを切り出す(S420)。例えば、乱数のビット数をあらかじめ定めておき、分割データSの後ろのそのビット数分を乱数rとし、残りを分割メッセージMとすればよい。
確認部430は、すべての乱数r,…,rが一致することを確認する(S430)。いずれかの乱数rが一致しなかった場合には、処理を中止する。
すべての乱数r,…,rが一致した場合には、復元部440は、秘密分散されたデータである分割メッセージM,…,Mから、元のメッセージMを復元し、記録部490に記録する(S440)。なお、具体的な復元の方法は、暗号化装置300の秘密分散部310と対応した方法を用いればよい。
実施例2の暗号化装置と復号装置によれば、分割データSを暗号化するときに使用する乱数として、分割データSに対応するハッシュ値hを使用する。このハッシュ値hは分割データSに依存しているので、実施例1と同じように暗号文にワンタイム署名とラベルを付加する必要がない。さらに、暗号時にハッシュ関数を利用することで、復号時に乱数が必要なくなる。これにより、資源の乏しい計算機でも複数の条件で暗号化する多重暗号を実行できるようになる。
図8に実施例3の暗号システムの構成例を示す。また、図9は実施例3の鍵生成装置の処理フローを示す図、図6は実施例3の暗号化装置の処理フローを示す図、図7は実施例3の復号装置の処理フローを示す図である。実施例3ではメッセージを暗号化する条件が、時刻と受信者の2つの場合を説明する。この2つの条件での暗号化では、復号時刻と復号者を限定でき、新作映画の封切りや試験問題の配布などでの利用が考えられる。なお、条件は2つに限定する必要はなく、実施例1や実施例2で説明したように3個以上の条件としてもかまわない。以下の説明では条件が2つの場合について説明しながら、3個以上の条件の場合を含む一般的な場合も補足的に説明する。
実施例1と実施例2では、鍵は与えられた状態(生成され、記録されるべき装置が記録した状態)から説明したが、実施例3の暗号システムでは鍵生成装置についても簡単に説明する。実施例3の鍵生成装置800は、時刻鍵生成部810、受信鍵生成部820、リリース鍵生成部830を備える。時刻鍵生成部810は、時刻に関する秘密鍵tskと公開鍵tpkを生成する(S810)。受信鍵生成部820は、受信者用の秘密鍵uskと公開鍵upkを生成し、秘密鍵uskを何らかの安全な方法で復号装置600に送り、公開鍵upkを公開する(S820)。リリース鍵生成部830は、指定された時刻Tに対する秘密鍵sを生成し、秘密鍵sを何らかの安全な方法で復号装置600に送る(S830)。なお、時刻Tは暗号文が復号できる時刻を示す公開情報である。本実施例では、時刻Tが公開鍵pkに、秘密鍵sが秘密鍵skに、公開鍵upkが公開鍵pkに、秘密鍵uskが秘密鍵skに相当する。
実施例3の暗号化装置500は、秘密分散部510、乱数生成部520、乱数結合部530、ハッシュ部540、暗号部550、入出力部580、記録部590を備える。暗号化装置500の入出力部580がメッセージMを受け取ると記録部590に記録する。秘密分散部510は、メッセージMを秘密分散して分割メッセージM,Mを生成し、記録部590に記録する(S510)。具体的には、乱数rを生成し、M=r、M=M(+)rのように分割メッセージM,Mを生成すればよい。ただし、(+)は排他的論理和を示す記号である。なお、3個以上を含むN個に分割する場合は、AONT(All or Nothing Transform)もしくは閾値秘密分散法(SSS:Secret Sharing Schemes)を用いて秘密分散すればよい。
乱数生成部520は、乱数r,rを生成する(S520)。なお、暗号化の条件がN個あるのであれば、乱数r,…,rを生成すればよい。乱数結合部530は、分割メッセージMに乱数rを結合し、分割メッセージMに乱数rを結合し、分割データS,Sとし、記録部590に記録する(S530)。例えば、乱数r,rのビット数をあらかじめ定めておいて
←M‖r
とすればよい。このように、あらかじめ定めた条件で分割メッセージMと乱数rとを結合しておく。
ハッシュ部540は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める(S540)。ハッシュ関数Hは、暗号化の条件(分割データSを暗号化する関数)などから、分割データSごとに特定したハッシュ関数でもよいし、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数でもよい。分割データSごとに選定したハッシュ関数を用いる場合には、記録部590は選定されたハッシュ関数を特定するインデックスindexを記録しておく。また、「分割データSに対応するハッシュ値h」とは、ハッシュ関数に分割データSを入力した結果でもよいし、分割データSに他のビット列を付加したビット列を入力した結果でもよい。例えば、
←H(S
としてもよいし、
←H(S‖pk
のように、公開鍵pkを付加して入力してもよい。なお、このとき付加した公開鍵pkはnを正しく認証できる情報(暗号化装置と復号装置で共有できる情報)であれば、他の情報に置き換えることもできる。また、
←H(ΣN i=1 i‖pki
または
←H(ΣN i=1pki‖Si
のように、全てを連結したものを入力してもよい。実施例3の場合であれば、
←H(pk‖S‖pk‖S
とすればよい。また、乱数結合部530とハッシュ部540の処理を一度に行うのであれば、
←H(pk‖M‖r‖pk‖M‖r
のように処理してもよい。なお、公開鍵pkを付加する理由は、実施例1と同じである。
暗号部550は、n=1,2について、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成し、記録部590に記録する(S550)。一般的に表現すると、ハッシュ部540が、分割データSごとに選定したハッシュ関数を用いる場合には、n=1,…,Nについて、
←(Enc(S,pk,h),index
のように分割暗号文Cを生成する。また、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数を用いる場合には、n=1,…,Nについて、
←Enc(S,pk,h
のように分割暗号文Cを生成する。そして、入出力部580が、分割暗号文C,…,Cを暗号文として復号装置600に送信する。
復号装置600は、復号部610、ハッシュ部620、暗号部630、確認部640、取得部650、復元部660、入出力部680、記録部690を備える。復号装置600の入出力部680が暗号文を受け取ると、復号装置600は暗号文を分割暗号文C,Cに分けて記録部690に記録する。
復号部610は、複数の条件に適合した復号方法で分割暗号文C,Cを分割データS,Sに復号する(S610)。一般的に表現すると、n=1,…,Nについて、
←Dec(Enc(S,pk,h),sk
のように分割データSを求める。
ハッシュ部620は、分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める(S620)。なお、ハッシュ部620は、暗号化装置500のハッシュ部540と同じ方法でハッシュ値hを求める。つまり、ハッシュ部540が分割データSごとに選定したハッシュ関数を用いたのであれば、ハッシュ関数を特定するインデックスindexを用いて同じハッシュ関数を求める。また、ハッシュ部540が、暗号化の条件ごと(分割データSごと)にあらかじめ定めたハッシュ関数を用いるのであれば、同じように定めたハッシュ関数を用いる。さらに、ハッシュ部620は、ハッシュ関数への入力もハッシュ部540と同じにする。例えば、ハッシュ部540が、
←H(S
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
←H(S‖pk
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
←H(ΣN i=1 i‖pki
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。また、上述した例のように
←H(pk‖S‖pk‖S
のようにハッシュ値hを求めるのであれば、同じようにハッシュ値hを求める。
暗号部630は、n=1,2について、ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する(S630)。一般的に表現すると、
’←Enc(S,pk,h
のように分割暗号文C’を求めればよい。
確認部640は、n=1,2について、分割暗号文Cと分割暗号文C’、分割暗号文Cと分割暗号文C’とが一致することを確認する(S640)。一般的に表現すると、いずれかの分割暗号文Cと分割暗号文C’とが一致しなかった場合には、処理を中止する。
すべての分割暗号文Cと分割暗号文C’とが一致した場合には、取得部650は、分割データSから、あらかじめ定めた条件にしたがって分割メッセージMを切り出し、記録部690に記録する(S650)。例えば、分割データSは、M‖rのような構造となっており、乱数rのビット数が決まっているのであれば、乱数のビット数分のビット列を削除することで切り出すことができる。分割メッセージの終了が判別できるビット列があるのであれば、そのビット列を探して切り出せばよい。
復元部660は、分割メッセージM,Mから、元のメッセージMを復元し、記録部690に記録する(S250)。なお、具体的な復元の方法は、暗号化装置500の秘密分散部510と対応した方法を用いればよい。例えば、M=r、M=M(+)rのように分割メッセージM,Mを生成したのであれば、メッセージMをM=M(+)Mのように計算し、復元すればよい。そして、入出力部680がメッセージMを出力する。
実施例3の暗号化装置と復号装置でも、実施例1や実施例2と同様の効果が得られる。また、多重化する暗号の中に時刻を条件として含めることもできる。
[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明は、暗号通信の分野に利用することができる。
100、300、500 暗号化装置 110、320、520 乱数生成部
120、330,530 乱数結合部 130、310、510 秘密分散部
140、340、540 ハッシュ部 150、350、550 暗号部
180、380、580 入出力部 190、390、390 記録部
200、400、600 復号装置 210、410、610 復号部
220、620 ハッシュ部 230、630 暗号部
240、430、640 確認部 250、440、660 復元部
260、420、650 取得部 280、480、680 入出力部
290、490、690 記録部 800 鍵生成装置
810 時刻鍵生成部 820 受信鍵生成部
830 リリース鍵生成部 1000 ネットワーク

Claims (33)

  1. Nは2以上の整数、nは1以上N以下の整数とし、
    乱数rを生成する乱数生成部と、
    メッセージMと前記乱数rとを結合し、データSとする乱数結合部と、
    データSを秘密分散して分割データS,…,Sを生成する秘密分散部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備える暗号化装置。
  2. Nは2以上の整数、nは1以上N以下の整数とし、
    メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散部と、
    乱数rを生成する乱数生成部と、
    前記分割メッセージM,…,Mそれぞれに前記乱数rを結合し、分割データS,…,Sとする乱数結合部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備える暗号化装置。
  3. Nは2以上の整数、nは1以上N以下の整数とし、
    メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散部と、
    乱数r,…,rを生成する乱数生成部と、
    前記分割メッセージM,…,Mそれぞれに対応する前記乱数r,…,rを結合し、分割データS,…,Sとする乱数結合部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備える暗号化装置。
  4. 請求項1から3のいずれかに記載の暗号化装置であって、
    前記ハッシュ関数Hは、分割データSを暗号化する関数から、分割データSごとに特定したハッシュ関数である
    ことを特徴とする暗号化装置。
  5. 請求項1から3のいずれかに記載の暗号化装置であって、
    前記ハッシュ関数Hは、あらかじめ分割データSごとに定めたハッシュ関数である
    ことを特徴とする暗号化装置。
  6. 請求項1から5のいずれかに記載の暗号化装置であって、
    “‖”はビット列同士を結合する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(S‖pk
    のように求める
    ことを特徴とする暗号化装置。
  7. 請求項1から5のいずれかに記載の暗号化装置であって、
    “‖”はビット列同士を結合する記号、ΣN i=1はi=1,…,Nについてビット列を連結することを意味する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(ΣN i=1i‖pki
    または
    ←H(ΣN i=1pki‖Si
    のように求める
    ことを特徴とする暗号化装置。
  8. 請求項1から7のいずれかに記載の暗号化装置であって、
    前記秘密分散部は、AONTまたは閾値秘密分散法によって秘密分散する
    ことを特徴とする暗号化装置。
  9. Nは2以上の整数、nは1以上N以下の整数とし、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する暗号部と、
    すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認部と、
    秘密分散されたデータである分割データS,…,Sから、元のデータSを復元する復元部と、
    前記データSから、あらかじめ定めた条件にしたがってメッセージMを切り出す取得部と
    を備える復号装置。
  10. Nは2以上の整数、nは1以上N以下の整数とし、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSから、あらかじめ定めた条件にしたがって分割メッセージMと乱数rを切り出す取得部と、
    すべての乱数r,…,rが一致することを確認する確認部と、
    秘密分散されたデータである分割メッセージM,…,Mから、元のメッセージMを復元する復元部と
    を備える復号装置。
  11. Nは2以上の整数、nは1以上N以下の整数とし、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する暗号部と、
    すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認部と、
    前記分割データS,…,Sから、あらかじめ定めた条件にしたがって分割メッセージM,…,Mを切り出す取得部と、
    前記分割メッセージM,…,Mから、元のメッセージMを復元する復元部と、
    を備える復号装置。
  12. 請求項9または11記載の復号装置であって、
    前記ハッシュ関数Hは、分割データSを暗号化する関数から、分割データSごとに特定したハッシュ関数である
    ことを特徴とする復号装置。
  13. 請求項9または11記載の復号装置であって、
    前記ハッシュ関数Hは、あらかじめ分割データSごとに定めたハッシュ関数である
    ことを特徴とする復号装置。
  14. 請求項9、11、12、13のいずれかに記載の復号装置であって、
    “‖”はビット列同士を結合する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(S‖pk
    のように求める
    ことを特徴とする復号装置。
  15. 請求項9、11、12、13のいずれかに記載の復号装置であって、
    “‖”はビット列同士を結合する記号、ΣN i=1はi=1,…,Nについてビット列を連結することを意味する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(ΣN i=1i‖pki
    または
    ←H(ΣN i=1pki‖Si
    のように求める
    ことを特徴とする復号装置。
  16. 請求項9から15のいずれかに記載の復号装置であって、
    前記復元部は、AONTまたは閾値秘密分散法によって秘密分散されたデータを復元する
    ことを特徴とする復号装置。
  17. 暗号化装置と復号装置を有する暗号化システムであって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置は、
    乱数rを生成する乱数生成部と、
    メッセージMと前記乱数rとを結合し、データSとする乱数結合部と、
    データSを秘密分散して分割データS,…,Sを生成する秘密分散部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備え、
    前記復号装置は、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する暗号部と、
    すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認部と、
    秘密分散されたデータである分割データS,…,Sから、元のデータSを復元する復元部と、
    前記データSから、あらかじめ定めた条件にしたがってメッセージMを切り出す取得部と
    を備える
    暗号化システム。
  18. 暗号化装置と復号装置を有する暗号化システムであって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置は、
    メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散部と、
    乱数rを生成する乱数生成部と、
    前記分割メッセージM,…,Mそれぞれに前記乱数rを結合し、分割データS,…,Sとする乱数結合部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備え、
    前記復号装置は、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSから、あらかじめ定めた条件にしたがって分割メッセージMと乱数rを切り出す取得部と、
    すべての乱数r,…,rが一致することを確認する確認部と、
    秘密分散されたデータである分割メッセージM,…,Mから、元のメッセージMを復元する復元部と
    を備える
    暗号化システム。
  19. 暗号化装置と復号装置を有する暗号化システムであって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置は、
    メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散部と、
    乱数r,…,rを生成する乱数生成部と、
    前記分割メッセージM,…,Mそれぞれに対応する前記乱数r,…,rを結合し、分割データS,…,Sとする乱数結合部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号部と
    を備え、
    前記復号装置は、
    分割暗号文C,…,Cを分割データS,…,Sに復号する復号部と、
    前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュ部と、
    前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する暗号部と、
    すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認部と、
    前記分割データS,…,Sから、あらかじめ定めた条件にしたがって分割メッセージM,…,Mを切り出す取得部と、
    前記分割メッセージM,…,Mから、元のメッセージMを復元する復元部と、
    を備える
    暗号化システム。
  20. 請求項17から19のいずれかに記載の暗号化システムであって、
    前記ハッシュ関数Hは、分割データSを暗号化する関数から、分割データSごとに特定したハッシュ関数である
    ことを特徴とする暗号化システム。
  21. 請求項17から19のいずれかに記載の暗号化システムであって、
    前記ハッシュ関数Hは、あらかじめ分割データSごとに定めたハッシュ関数である
    ことを特徴とする暗号化システム。
  22. 請求項17から21のいずれかに記載の暗号化システムであって、
    “‖”はビット列同士を結合する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(S‖pk
    のように求める
    ことを特徴とする暗号化システム。
  23. 請求項17から21のいずれかに記載の暗号化システムであって、
    “‖”はビット列同士を結合する記号、ΣN i=1はi=1,…,Nについてビット列を連結することを意味する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(ΣN i=1i‖pki
    のように求める
    ことを特徴とする暗号化システム。
  24. 請求項17から23のいずれかに記載の暗号化システムであって、
    前記秘密分散部は、AONTまたは閾値秘密分散法によって秘密分散し、
    前記復元部は、AONTまたは閾値秘密分散法によって秘密分散されたデータを復元する
    ことを特徴とする暗号化システム。
  25. 暗号化装置と復号装置を有する暗号化システムを用いた暗号化方法であって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置で、
    乱数生成部が、乱数rを生成する乱数生成ステップと、
    乱数結合部が、メッセージMと前記乱数rとを結合し、データSとする乱数結合ステップと、
    秘密分散部が、データSを秘密分散して分割データS,…,Sを生成する秘密分散ステップと、
    ハッシュ部が、前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュステップと、
    暗号部が、前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号ステップと、
    前記復号装置で、
    復号部が、分割暗号文C,…,Cを分割データS,…,Sに復号する復号ステップと、
    受信ハッシュ部が、前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める受信ハッシュステップと、
    受信暗号部が、前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する受信暗号ステップと、
    確認部が、すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認ステップと、
    復元部が、秘密分散されたデータである分割データS,…,Sから、元のデータSを復元する復元ステップと、
    取得部が、前記データSから、あらかじめ定めた条件にしたがってメッセージMを切り出す取得ステップと
    を有する暗号化方法。
  26. 暗号化装置と復号装置を有する暗号化システムを用いた暗号化方法であって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置で、
    秘密分散部が、メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散ステップと、
    乱数生成部が、乱数rを生成する乱数生成ステップと、
    乱数結合部が、前記分割メッセージM,…,Mそれぞれに前記乱数rを結合し、分割データS,…,Sとする乱数結合ステップと、
    ハッシュ部が、前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュステップと、
    暗号部が、前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号ステップと、
    前記復号装置で、
    復号部が、分割暗号文C,…,Cを分割データS,…,Sに復号する復号ステップと、
    取得部が、前記分割データSから、あらかじめ定めた条件にしたがって分割メッセージMと乱数rを切り出す取得ステップと、
    確認部が、すべての乱数r,…,rが一致することを確認する確認ステップと、
    復元部が、秘密分散されたデータである分割メッセージM,…,Mから、元のメッセージMを復元する復元ステップと
    を有する暗号化方法。
  27. 暗号化装置と復号装置を有する暗号化システムを用いた暗号化方法であって、
    Nは2以上の整数、nは1以上N以下の整数とし、
    前記暗号化装置で、
    乱数生成部が、メッセージMを秘密分散して分割メッセージM,…,Mを生成する秘密分散ステップと、
    乱数生成部が、乱数r,…,rを生成する乱数生成ステップと、
    乱数結合部が、前記分割メッセージM,…,Mそれぞれに対応する前記乱数r,…,rを結合し、分割データS,…,Sとする乱数結合ステップと、
    ハッシュ部が、前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求めるハッシュステップと、
    暗号部が、前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文Cを生成する暗号ステップと、
    前記復号装置で、
    復号部が、分割暗号文C,…,Cを分割データS,…,Sに復号する復号ステップと、
    受信ハッシュ部が、前記分割データSごとに、対応するハッシュ関数Hを用いて分割データSに対応するハッシュ値hを求める受信ハッシュステップと、
    受信暗号部が、前記ハッシュ値hを用いて分割データSを暗号化し、分割暗号文C’を生成する受信暗号ステップと、
    確認部が、すべてのnについて、分割暗号文Cと分割暗号文C’とが一致することを確認する確認ステップと、
    取得部が、前記分割データS,…,Sから、あらかじめ定めた条件にしたがって分割メッセージM,…,Mを切り出す取得ステップと、
    復元部が、前記分割メッセージM,…,Mから、元のメッセージMを復元する復元ステップと、
    を有する暗号化方法。
  28. 請求項25から27のいずれかに記載の暗号化方法であって、
    前記ハッシュ関数Hは、分割データSを暗号化する関数から、分割データSごとに特定したハッシュ関数である
    ことを特徴とする暗号化方法。
  29. 請求項25から27のいずれかに記載の暗号化方法であって、
    前記ハッシュ関数Hは、あらかじめ分割データSごとに定めたハッシュ関数である
    ことを特徴とする暗号化方法。
  30. 請求項25から29のいずれかに記載の暗号化方法であって、
    “‖”はビット列同士を結合する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(S‖pk
    のように求める
    ことを特徴とする暗号化方法。
  31. 請求項25から29のいずれかに記載の暗号化方法であって、
    “‖”はビット列同士を結合する記号、ΣN i=1はi=1,…,Nについてビット列を連結することを意味する記号、pkは暗号化装置と復号装置で共有できるn番目の情報とし、
    前記の分割データSに対応するハッシュ値hは、
    ←H(ΣN i=1i‖pki
    または
    ←H(ΣN i=1pki‖Si
    のように求める
    ことを特徴とする暗号化方法。
  32. 請求項25から31のいずれかに記載の暗号化方法であって、
    前記秘密分散ステップは、AONTまたは閾値秘密分散法によって秘密分散し、
    前記復元ステップは、AONTまたは閾値秘密分散法によって秘密分散されたデータを復元する
    ことを特徴とする暗号化方法。
  33. 請求項1から8のいずれかに記載の暗号化装置、もしくは請求項9から16のいずれかに記載の復号装置としてコンピュータを機能させるプログラム。
JP2011007575A 2010-06-24 2011-01-18 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム Active JP5512559B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011007575A JP5512559B2 (ja) 2010-06-24 2011-01-18 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010143335 2010-06-24
JP2010143335 2010-06-24
JP2011007575A JP5512559B2 (ja) 2010-06-24 2011-01-18 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム

Publications (2)

Publication Number Publication Date
JP2012029271A true JP2012029271A (ja) 2012-02-09
JP5512559B2 JP5512559B2 (ja) 2014-06-04

Family

ID=45781624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011007575A Active JP5512559B2 (ja) 2010-06-24 2011-01-18 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム

Country Status (1)

Country Link
JP (1) JP5512559B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714319B1 (ko) * 2016-05-24 2017-03-22 제주대학교 산학협력단 지오캐스팅 기반의 선박 간 데이터 동기화 시스템
CN110858832A (zh) * 2018-08-22 2020-03-03 阿里巴巴集团控股有限公司 口令信息加固与数据处理方法、设备、系统及存储介质
WO2020138505A1 (ja) * 2018-12-29 2020-07-02 株式会社イノベーション・ファーム ファイル伝送システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101942030B1 (ko) * 2018-11-13 2019-01-24 동국대학교 산학협력단 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (ja) * 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2005204111A (ja) * 2004-01-16 2005-07-28 Toshiba Corp 暗号化及び署名方法、装置及びプログラム
JP2010176231A (ja) * 2009-01-27 2010-08-12 Fuji Xerox Co Ltd 秘密分散処理装置及び秘密分散処理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (ja) * 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2005204111A (ja) * 2004-01-16 2005-07-28 Toshiba Corp 暗号化及び署名方法、装置及びプログラム
JP2010176231A (ja) * 2009-01-27 2010-08-12 Fuji Xerox Co Ltd 秘密分散処理装置及び秘密分散処理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714319B1 (ko) * 2016-05-24 2017-03-22 제주대학교 산학협력단 지오캐스팅 기반의 선박 간 데이터 동기화 시스템
WO2017204544A1 (ko) * 2016-05-24 2017-11-30 제주대학교 산학협력단 지오캐스팅 기반의 선박 간 데이터 동기화 시스템
CN110858832A (zh) * 2018-08-22 2020-03-03 阿里巴巴集团控股有限公司 口令信息加固与数据处理方法、设备、系统及存储介质
WO2020138505A1 (ja) * 2018-12-29 2020-07-02 株式会社イノベーション・ファーム ファイル伝送システム

Also Published As

Publication number Publication date
JP5512559B2 (ja) 2014-06-04

Similar Documents

Publication Publication Date Title
JP5395372B2 (ja) 通信装置、鍵サーバ及びデータ
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP2013205800A (ja) データを暗号化する装置及び方法
JP6341599B2 (ja) 暗号データ更新システム、暗号データ更新方法
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
US11075753B2 (en) System and method for cryptographic key fragments management
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
US20210135851A1 (en) Encryption processing system and encryption processing method
JP5512559B2 (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP2010124071A (ja) 通信装置、通信方法及びプログラム
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
JP2018037938A (ja) 鍵交換方法、鍵交換システム
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
JP5337076B2 (ja) 秘密計算システム、秘密計算方法、不正使用防止方法
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP2008177998A (ja) 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
JP5367023B2 (ja) 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体
JP5458026B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2007004609A (ja) シェア作成方法および装置、復元方法および装置
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム
CN111480313B (zh) 通信终端、服务器装置、记录介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140326

R150 Certificate of patent or registration of utility model

Ref document number: 5512559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150