JP2012070054A - Decryption system, general-purpose terminal, highly-reliable terminal, key generation device, decryption method, and program - Google Patents

Decryption system, general-purpose terminal, highly-reliable terminal, key generation device, decryption method, and program Download PDF

Info

Publication number
JP2012070054A
JP2012070054A JP2010210745A JP2010210745A JP2012070054A JP 2012070054 A JP2012070054 A JP 2012070054A JP 2010210745 A JP2010210745 A JP 2010210745A JP 2010210745 A JP2010210745 A JP 2010210745A JP 2012070054 A JP2012070054 A JP 2012070054A
Authority
JP
Japan
Prior art keywords
key
terminal
mask
general
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010210745A
Other languages
Japanese (ja)
Other versions
JP5480763B2 (en
Inventor
Hajime Takahashi
高橋  元
Takeshi Yamamoto
剛 山本
Tetsutaro Kobayashi
鉄太郎 小林
Shigeru Chikara
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010210745A priority Critical patent/JP5480763B2/en
Publication of JP2012070054A publication Critical patent/JP2012070054A/en
Application granted granted Critical
Publication of JP5480763B2 publication Critical patent/JP5480763B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To efficiently decrypt a cipher text using an ID base cipher to be recorded in a general-purpose terminal by a highly-reliable terminal.SOLUTION: A decryption system of the present invention includes a general-purpose terminal, a highly-reliable terminal, and a key generation device. The key generation device includes a secret key generation section and a cipher key generation section. The highly-reliable terminal includes a specific data transmission section, a random number generation section, an elliptic scalar magnification section, a session key calculation section, and a decryption section. The general-purpose terminal includes a bearing section and a transmission section. The elliptic scalar magnification section defines a value, which is obtained by magnifying a cipher key p by elliptic scalar through the use of a random number x, as a mask key p'. The bearing section of the general-purpose terminal acquires a mask session key k' as in an equation of k'=e(p',R), based on the mask key p' and an encryption session key R as against a cipher text C. The session key calculation section acquires a session key k, based on the mask session key k', through the use of the inverse element of the random number x. The decryption section acquires a plaintext M by decrypting the cipher text C through the use of the session key k.

Description

本発明は、情報漏えいのリスクを低くする復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラムに関する。   The present invention relates to a decryption system, a general-purpose terminal, a highly reliable terminal, a key generation apparatus, a decryption method, and a program that reduce the risk of information leakage.

秘匿情報をメールなどで送信する場合に、IDベース暗号(非特許文献1)を用いる技術がある。このような技術では、パソコン(汎用端末)で受信した暗号化されたメールは、通常、そのパソコン上で復号される。しかし、パソコンは汎用的に使用しているため、パソコンに不正なプログラムがインストールされていた場合や、ウィルスに感染した場合に復号された情報が漏洩するリスクがある。そこで、平文やIDベース暗号の秘密鍵の漏えいリスクを下げるために、パソコンのような汎用的な端末で受信した暗号文を携帯電話に送信し、携帯電話上で復号する技術がある。   There is a technology that uses ID-based encryption (Non-Patent Document 1) when transmitting confidential information by e-mail or the like. In such a technique, an encrypted mail received by a personal computer (general-purpose terminal) is normally decrypted on the personal computer. However, since the personal computer is used for general purposes, there is a risk that the decrypted information will be leaked if an illegal program is installed on the personal computer or if it is infected with a virus. Therefore, in order to reduce the risk of leakage of a private key for plaintext or ID-based encryption, there is a technique for transmitting a ciphertext received by a general-purpose terminal such as a personal computer to a mobile phone and decrypting it on the mobile phone.

Dan Boneh, Matthew Franklin, “Identity-Based Encryption from the Weil Pairing”, Appears in SIAM J. of Computing, Vol.32, No.3, pp.586-615, 2003.Dan Boneh, Matthew Franklin, “Identity-Based Encryption from the Weil Pairing”, Appears in SIAM J. of Computing, Vol.32, No.3, pp.586-615, 2003.

携帯電話は、パソコンに比べて不正なプログラムをインストールしにくいため、パソコン上で復号する方法よりも安全である。しかし、携帯電話は計算資源が乏しいため、ペアリングのような膨大な計算量を必要とする演算を行うと、応答性が低下する課題がある。   Mobile phones are safer than decryption methods on personal computers because they are less likely to install malicious programs than personal computers. However, since mobile phones have scarce computing resources, there is a problem that responsiveness decreases when performing operations that require a large amount of calculation such as pairing.

本発明は、パソコンのような計算資源は十分ある汎用的な端末(以下、「汎用端末」という)が記録するIDベース暗号を用いた暗号文を、携帯電話のような信頼性は高いが計算資源が乏しい端末(以下、「高信頼端末」という)で、効率よく復号することを目的とする。   In the present invention, ciphertext using ID-based encryption recorded by a general-purpose terminal (hereinafter referred to as “general-purpose terminal”) having sufficient computing resources such as a personal computer is calculated with high reliability like a mobile phone. The purpose is to perform decoding efficiently with a terminal with scarce resources (hereinafter referred to as a “highly reliable terminal”).

qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。本発明の第1の復号システムは、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、暗号鍵生成部を備える。高信頼端末は、特定データ送信部、乱数生成部、楕円スカラー倍部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。暗号鍵生成部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末に送信する。具体的には、
p=s・H(D)
のように求めればよい。高信頼端末の乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
q is a prime number, e is pairing on an elliptic curve, and H is a hash function that converts arbitrary length data into a point on the elliptic curve. The first decryption system of the present invention includes a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypts the ciphertext C recorded by the general-purpose terminal on the high-reliability terminal. The key generation device includes a secret key generation unit and an encryption key generation unit. The highly reliable terminal includes a specific data transmission unit, a random number generation unit, an elliptic scalar multiplication unit, a session key calculation unit, and a decryption unit. The general-purpose terminal includes a pairing unit and a transmission unit. The specific data transmission unit of the high reliability terminal transmits data D specifying the high reliability terminal to the key generation device. The secret key generation unit of the key generation device selects a master secret key s that is an integer between 1 and q-1. The encryption key generation unit generates the encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmits the encryption key p to the highly reliable terminal. In particular,
p = s · H (D)
You can ask as follows. The random number generation unit of the highly reliable terminal generates a random number x of 1 or more and q−1 or less. The elliptic scalar multiplication unit transmits a value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′ and transmits it to the general-purpose terminal. The pairing unit of the general-purpose terminal obtains the mask session key k ′ from the mask key p ′ and the encrypted session key R for the ciphertext C,
k ′ = e (p ′, R)
Seek like. The transmission unit transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal. The session key calculation unit of the trusted terminal obtains the session key k from the mask session key k ′ using the inverse element of the random number x. The decryption unit decrypts the ciphertext C using the session key k, obtains plaintext M, and displays it on the highly reliable terminal.

本発明の第2の復号システムも、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、乱数生成部、楕円スカラー倍部を備える。高信頼端末は、特定データ送信部、マスク鍵送信部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末に送信する。高信頼端末のマスク鍵送信部は、マスク鍵p’を汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
The second decryption system of the present invention also includes a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypts the ciphertext C recorded by the general-purpose terminal on the high-reliability terminal. The key generation device includes a secret key generation unit, a random number generation unit, and an elliptic scalar multiplication unit. The highly reliable terminal includes a specific data transmission unit, a mask key transmission unit, a session key calculation unit, and a decryption unit. The general-purpose terminal includes a pairing unit and a transmission unit. The specific data transmission unit of the high reliability terminal transmits data D specifying the high reliability terminal to the key generation device. The secret key generation unit of the key generation device selects a master secret key s that is an integer between 1 and q-1. The random number generator generates a random number x of 1 to q-1. The elliptic scalar multiplication unit obtains a mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the high-reliability terminal and the master secret key s by the elliptical scalar by the random number x. In particular,
p = s · H (D)
The value obtained by calculating p and multiplying the elliptical scalar by using the random number x may be used as the mask key p ′. Then, information for obtaining the inverse element of the mask key p ′ and the random number x is transmitted to the highly reliable terminal. The mask key transmission unit of the highly reliable terminal transmits the mask key p ′ to the general-purpose terminal. The pairing unit of the general-purpose terminal obtains the mask session key k ′ from the mask key p ′ and the encrypted session key R for the ciphertext C,
k ′ = e (p ′, R)
Seek like. The transmission unit transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal. The session key calculation unit of the trusted terminal obtains the session key k from the mask session key k ′ using the inverse element of the random number x. The decryption unit decrypts the ciphertext C using the session key k, obtains plaintext M, and displays it on the highly reliable terminal.

本発明の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末上で行い、高信頼端末上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。また、本発明の第2の復号システムによれば、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。   According to the decryption system of the present invention, pairing with a large amount of computation is performed on a general-purpose terminal while plain text is concealed, and pairing computation is not performed on a highly reliable terminal. Therefore, even when a highly reliable terminal with high reliability but scarce computing resources is used, decoding can be performed efficiently. Further, according to the second decryption system of the present invention, the generation of the random number x is not performed by the reliable terminal. Therefore, even a highly reliable terminal that cannot generate cryptographically secure random numbers can be decrypted while ensuring safety.

実施例1の復号システムの機能構成例を示す図。FIG. 3 is a diagram illustrating a functional configuration example of the decoding system according to the first embodiment. 実施例1の復号システムの処理フロー例を示す図。FIG. 3 is a diagram illustrating an example of a processing flow of the decoding system according to the first embodiment. 実施例2の復号システムの機能構成例を示す図。FIG. 5 is a diagram illustrating a functional configuration example of a decoding system according to a second embodiment. 実施例2の復号システムの処理フロー例を示す図。FIG. 10 is a diagram illustrating an example of a processing flow of the decoding system according to the second embodiment.

以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。本明細書中では、qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted. In the present specification, q is a prime number, e is pairing on an elliptic curve, and H is a hash function that converts arbitrary length data into points on the elliptic curve.

図1に実施例1の復号システムの機能構成例を、図2に実施例1の復号システムの処理フロー例を示す。実施例1の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末200と鍵生成装置300とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末200上で復号し、表示する。なお、「汎用端末」とは、パソコンのような計算資源は十分ある汎用的な端末である。「高信頼端末」とは、携帯電話のような信頼性は高いが計算資源が乏しい端末である。送信元装置900と汎用端末100をつなぐネットワーク、汎用端末100と高信頼端末200をつなぐネットワーク、高信頼端末200と鍵生成装置300とをつなぐネットワークは別々でもかまわない。例えば、すべてのネットワークをインターネットとしても良い。また、送信元装置900と汎用端末100をつなぐネットワークはインターネット、汎用端末100と高信頼端末200をつなぐネットワークはBluetoothのような近距離通信手段、高信頼端末200と鍵生成装置300とをつなぐネットワークは回線接続や記録媒体での情報の授受としてもよい。   FIG. 1 shows a functional configuration example of the decoding system of the first embodiment, and FIG. 2 shows an example of a processing flow of the decoding system of the first embodiment. The decryption system according to the first embodiment includes a general-purpose terminal 100, a high-reliability terminal 200, and a key generation device 300 that are connected via a network 1000. C is decoded on the high reliability terminal 200 and displayed. A “general-purpose terminal” is a general-purpose terminal that has sufficient computing resources such as a personal computer. A “highly reliable terminal” is a terminal that has high reliability, such as a mobile phone, but lacks computational resources. The network connecting the transmission source device 900 and the general-purpose terminal 100, the network connecting the general-purpose terminal 100 and the high-reliability terminal 200, and the network connecting the high-reliability terminal 200 and the key generation device 300 may be different. For example, all networks may be the Internet. A network connecting the transmission source device 900 and the general-purpose terminal 100 is the Internet, and a network connecting the general-purpose terminal 100 and the high-reliability terminal 200 is a short-range communication means such as Bluetooth, and a network connecting the high-reliability terminal 200 and the key generation device 300. May be a line connection or information exchange via a recording medium.

鍵生成装置300は、秘密鍵生成部310、暗号鍵生成部320、記録部390を備える。高信頼端末200は、特定データ送信部210、乱数生成部220、楕円スカラー倍部230、セッション鍵算出部240、復号部250、記録部290を備える。汎用端末100は、ペアリング部110、送信部120、記録部190を備える。高信頼端末200の特定データ送信部210は、高信頼端末200を特定するデータDを鍵生成装置300に送信する(S210)。高信頼端末200を特定するデータDとは、例えば、携帯電話のIDなどであり、成りすましされない情報であることが望ましい。   The key generation device 300 includes a secret key generation unit 310, an encryption key generation unit 320, and a recording unit 390. The highly reliable terminal 200 includes a specific data transmission unit 210, a random number generation unit 220, an elliptic scalar multiplication unit 230, a session key calculation unit 240, a decryption unit 250, and a recording unit 290. The general-purpose terminal 100 includes a pairing unit 110, a transmission unit 120, and a recording unit 190. The specific data transmission unit 210 of the high reliability terminal 200 transmits data D specifying the high reliability terminal 200 to the key generation device 300 (S210). The data D for specifying the high-reliability terminal 200 is, for example, a mobile phone ID, and is preferably information that is not impersonated.

鍵生成装置300の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部390に記録する(S310)。暗号鍵生成部320は、高信頼端末200を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末200に送信し、記録部390に記録する(S320)。具体的には、
p=s・H(D)
のように求めればよい。なお、ステップS210とステップS320のデータの授受は、1回のネットワークを介した接続で行ってもよいし、一度切断した上で鍵生成装置300から高信頼端末200に接続してもよい。接続しなおす場合であれば、鍵生成装置300の記録部390は、高信頼端末200を特定する情報と高信頼端末のアドレスや電話番号とを対応つけて記録しておく。そして、高信頼端末200を特定する情報に対応したアドレスまたは電話番号を用いて暗号鍵pを送信すれば成りすましを防止できる。
The secret key generation unit 310 of the key generation device 300 selects the master secret key s that is an integer between 1 and q−1 and records it in the recording unit 390 (S310). The encryption key generation unit 320 generates the encryption key p using the data D specifying the highly reliable terminal 200 and the master secret key s, transmits it to the highly reliable terminal 200, and records it in the recording unit 390 (S320). In particular,
p = s · H (D)
You can ask as follows. Note that the data exchange in step S210 and step S320 may be performed through a single connection through the network, or may be disconnected from the key generation device 300 and then connected to the high-reliability terminal 200. In the case of reconnection, the recording unit 390 of the key generation device 300 records the information specifying the highly reliable terminal 200 in association with the address and telephone number of the highly reliable terminal. Then, spoofing can be prevented by transmitting the encryption key p using an address or a telephone number corresponding to information for specifying the highly reliable terminal 200.

高信頼端末200の乱数生成部220は、1以上q−1以下の乱数xを生成し、記録部290に記録する(S220)。楕円スカラー倍部230は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末100に送信する(S230)。   The random number generation unit 220 of the highly reliable terminal 200 generates a random number x of 1 or more and q−1 or less and records it in the recording unit 290 (S220). The elliptic scalar multiplication unit 230 uses the value obtained by multiplying the encryption key p by the elliptic scalar using the random number x as a mask key p ′ and transmits it to the general-purpose terminal 100 (S230).

汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵R(一般的には、R=rP、ただし、Pは楕円曲線上の点を示すパラメータ、rは0以上q−1以下の整数から選ばれた値)から、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末200に送信する(S120)。
The general-purpose terminal 100 may record the ciphertext C and the encrypted session key R for the ciphertext C in the recording unit 190 in advance, or may obtain the ciphertext C from the transmission source device 900 (S900). ). The pairing unit 110 of the general-purpose terminal 100 uses an encryption session key R for the mask key p ′ and the ciphertext C (generally, R = rP, where P is a parameter indicating a point on the elliptic curve, and r is 0 From the value selected from an integer of q-1 or less, the mask session key k ′ is
k ′ = e (p ′, R)
(S110). The transmission unit 120 transmits the mask session key k ′ and the ciphertext C to the reliable terminal 200 (S120).

高信頼端末200のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。例えば、
k=k’−x
のようにセッション鍵kを求めればよい。復号部250は、暗号文Cを、セッション鍵kを用いて
M=Dec(k,C)
のように復号して平文Mを求め、高信頼端末200上に表示する(S250)。
The session key calculation unit 240 of the highly reliable terminal 200 obtains the session key k from the mask session key k ′ using the inverse element of the random number x (S240). For example,
k = k′−x
The session key k may be obtained as follows. The decryption unit 250 uses the session key k to convert the ciphertext C into M = Dec (k, C)
The plaintext M is obtained by decrypting as described above and displayed on the high-reliability terminal 200 (S250).

このように実施例1の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末100上で行い、高信頼端末200上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。   As described above, according to the decryption system of the first embodiment, the pairing with a large amount of calculation is performed on the general-purpose terminal 100 while the plaintext is concealed, and the pairing calculation is not performed on the high-reliability terminal 200. Therefore, even when a highly reliable terminal with high reliability but scarce computing resources is used, decoding can be performed efficiently.

実施例1では、高信頼端末が乱数xを生成した。しかし、多くの既存の携帯電話は、暗号学的に安全な乱数を生成できない。そこで、実施例2では、高信頼端末で乱数xを生成しない例を示す。   In the first embodiment, the highly reliable terminal generates the random number x. However, many existing mobile phones cannot generate cryptographically secure random numbers. Therefore, in the second embodiment, an example in which the random number x is not generated by a highly reliable terminal is shown.

図3に実施例2の復号システムの機能構成例を、図4に実施例2の復号システムの処理フロー例を示す。実施例2の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末400と鍵生成装置500とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末400上で復号し、表示する。ネットワーク1000は1つのネットワークでもよいし、別々のネットワークでもよい。   FIG. 3 shows a functional configuration example of the decoding system of the second embodiment, and FIG. 4 shows an example of a processing flow of the decoding system of the second embodiment. The decryption system according to the second embodiment includes a general-purpose terminal 100, a high-reliability terminal 400, and a key generation device 500 that are connected via a network 1000. C is decoded on the high reliability terminal 400 and displayed. The network 1000 may be a single network or a separate network.

鍵生成装置500は、秘密鍵生成部310、乱数生成部530、楕円スカラー倍部540、記録部590を備える。高信頼端末400は、特定データ送信部210、マスク鍵送信部430、セッション鍵算出部240、復号部250、記録部490を備える。汎用端末100は、実施例1と同じである。高信頼端末400の特定データ送信部210は、高信頼端末を特定するデータDを鍵生成装置に送信する(S210)。   The key generation device 500 includes a secret key generation unit 310, a random number generation unit 530, an elliptic scalar multiplication unit 540, and a recording unit 590. The highly reliable terminal 400 includes a specific data transmission unit 210, a mask key transmission unit 430, a session key calculation unit 240, a decryption unit 250, and a recording unit 490. The general-purpose terminal 100 is the same as that in the first embodiment. The specific data transmission unit 210 of the high reliability terminal 400 transmits data D specifying the high reliability terminal to the key generation device (S210).

鍵生成装置500の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部590に記録する(S310)。乱数生成部530は、1以上q−1以下の乱数xを生成し、記録部590に記録する(S530)。楕円スカラー倍部540は、高信頼端末400を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末400に送信する(S540)。高信頼端末400のマスク鍵送信部430は、マスク鍵p’を汎用端末100に送信する(S430)。
The secret key generation unit 310 of the key generation device 500 selects the master secret key s that is an integer between 1 and q−1 and records it in the recording unit 590 (S310). The random number generation unit 530 generates a random number x between 1 and q−1 and records it in the recording unit 590 (S530). The elliptic scalar multiplication unit 540 obtains a mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the high-reliability terminal 400 and the master secret key s by an elliptic scalar by the random number x. In particular,
p = s · H (D)
The value obtained by calculating p and multiplying the elliptical scalar by using the random number x may be used as the mask key p ′. Then, information for obtaining the inverse element of the mask key p ′ and the random number x is transmitted to the high reliability terminal 400 (S540). The mask key transmission unit 430 of the highly reliable terminal 400 transmits the mask key p ′ to the general-purpose terminal 100 (S430).

汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末400に送信する(S120)。高信頼端末400のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。復号部250は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末400上に表示する(S250)。
The general-purpose terminal 100 may record the ciphertext C and the encrypted session key R for the ciphertext C in the recording unit 190 in advance, or may obtain the ciphertext C from the transmission source device 900 (S900). ). The pairing unit 110 of the general-purpose terminal 100 obtains the mask session key k ′ from the mask key p ′ and the encrypted session key R for the ciphertext C,
k ′ = e (p ′, R)
(S110). The transmission unit 120 transmits the mask session key k ′ and the ciphertext C to the reliable terminal 400 (S120). The session key calculation unit 240 of the highly reliable terminal 400 obtains the session key k from the mask session key k ′ using the inverse element of the random number x (S240). The decryption unit 250 decrypts the ciphertext C using the session key k to obtain the plaintext M, and displays it on the highly reliable terminal 400 (S250).

このように実施例2の復号システムによれば、実施例1と同じ効果が得られる。さらに、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。つまり、既存の多くの携帯電話を高信頼端末として利用できる。   Thus, according to the decoding system of the second embodiment, the same effect as the first embodiment can be obtained. Further, the generation of the random number x is not performed by the highly reliable terminal. Therefore, even a highly reliable terminal that cannot generate cryptographically secure random numbers can be decrypted while ensuring safety. That is, many existing mobile phones can be used as highly reliable terminals.

[効果の評価]
次に、本発明で高信頼端末の計算量がどの程度軽減できるかを評価してみる。従来のペアリングを高信頼端末で行う場合、高信頼端末では1回のペアリング演算がある。実施例1の高信頼端末では1回の楕円スカラー倍演算(S230)、1回の拡大体べき乗(S240)がある。実施例2の高信頼端末では、1回の拡大体べき乗(S240)がある。計算量の比は、
ペアリング:楕円スカラー倍演算:拡大体べき乗≒10:5:1
である。したがって、高信頼端末の演算量の比は、
従来:実施例1:実施例2≒10:6:1
となる。このように従来の方法に比べ計算資源が乏しい高信頼端末の計算量が減るので、応答性の向上が図れる。
[Evaluation of effect]
Next, it will be evaluated how much the calculation amount of the highly reliable terminal can be reduced by the present invention. When conventional pairing is performed by a highly reliable terminal, there is one pairing operation in the highly reliable terminal. In the highly reliable terminal of the first embodiment, there is one elliptic scalar multiplication operation (S230) and one expansion field power (S240). In the highly reliable terminal of the second embodiment, there is one expansion field power (S240). The ratio of the calculation amount is
Pairing: Elliptical scalar multiplication: Expansion field power ≒ 10: 5: 1
It is. Therefore, the calculation ratio of the high reliability terminal is
Conventional: Example 1: Example 2≈10: 6: 1
It becomes. As described above, since the amount of calculation of a highly reliable terminal having less calculation resources than the conventional method is reduced, the responsiveness can be improved.

[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
[Program, recording medium]
The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.

また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。   Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明は、秘密情報の漏えいを防ぎながら通信する暗号通信などに利用することができる。   INDUSTRIAL APPLICABILITY The present invention can be used for encryption communication that performs communication while preventing leakage of secret information.

100 汎用端末 110 ペアリング部
120 送信部
190、290、390、490、590 記録部
200、400 高信頼端末 210 特定データ送信部
220、530 乱数生成部 230、540 楕円スカラー倍部
240 セッション鍵算出部 250 復号部
300、500 鍵生成装置 310 秘密鍵生成部
320 暗号鍵生成部 430 マスク鍵送信部
900 送信元装置 1000 ネットワーク
DESCRIPTION OF SYMBOLS 100 General-purpose terminal 110 Pairing part 120 Transmission part 190,290,390,490,590 Recording part 200,400 Reliable terminal 210 Specific data transmission part 220,530 Random number generation part 230,540 Elliptical scalar multiplication part 240 Session key calculation part 250 Decryption unit 300, 500 Key generation device 310 Secret key generation unit 320 Encryption key generation unit 430 Mask key transmission unit 900 Transmission source device 1000 Network

Claims (10)

汎用端末と高信頼端末と鍵生成装置とを備え、前記汎用端末が記録する暗号文Cを復号する復号システムであって、
qは素数、eは楕円曲線上のペアリングとし、
前記鍵生成装置は、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成部と、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて、暗号鍵pを生成し、前記高信頼端末に送信する暗号鍵生成部と
を備え、
前記高信頼端末は、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信部と、
1以上q−1以下の乱数xを生成する乱数生成部と、
前記暗号鍵pを、前記乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、前記汎用端末に送信する楕円スカラー倍部と、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出部と、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号部と
を備え、
前記汎用端末は、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリング部と、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信部と
を備える
復号システム。
A decryption system comprising a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypting a ciphertext C recorded by the general-purpose terminal,
q is a prime number, e is a pairing on an elliptic curve,
The key generation device includes:
A secret key generation unit that selects a master secret key s that is an integer between 1 and q−1;
An encryption key generation unit that generates an encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmits the encryption key p to the highly reliable terminal;
The high-reliability terminal is
A specific data transmitter that transmits data D specifying the high-reliability terminal to the key generation device;
A random number generator for generating a random number x of 1 to q−1;
A value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′, and an elliptic scalar multiplication unit to be transmitted to the general-purpose terminal;
A session key calculation unit for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption unit that decrypts the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing part you want to
A decryption system comprising: a transmission unit that transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal.
汎用端末と高信頼端末と鍵生成装置とを備え、前記汎用端末が記録する暗号文Cを復号する復号システムであって、
qは素数、eは楕円曲線上のペアリングとし、
前記鍵生成装置は、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成部と、
1以上q−1以下の乱数xを生成する乱数生成部と、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍部と
を備え、
前記高信頼端末は、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信部と、
前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信部と、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出部と、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号部と
を備え、
前記汎用端末は、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリング部と、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信部と
を備える
復号システム。
A decryption system comprising a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypting a ciphertext C recorded by the general-purpose terminal,
q is a prime number, e is a pairing on an elliptic curve,
The key generation device includes:
A secret key generation unit that selects a master secret key s that is an integer between 1 and q−1;
A random number generator for generating a random number x of 1 to q−1;
A mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the trusted terminal and the master secret key s by an elliptic scalar by the random number x is obtained, and the mask key p ′ and the mask key p ′ An elliptic scalar multiplication unit that transmits information for obtaining an inverse element of the random number x to the high-reliability terminal;
The high-reliability terminal is
A specific data transmitter that transmits data D specifying the high-reliability terminal to the key generation device;
A mask key transmitter for transmitting the mask key p ′ to the general-purpose terminal;
A session key calculation unit for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption unit that decrypts the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing part you want to
A decryption system comprising: a transmission unit that transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal.
請求項1または2記載の復号システムを構成する汎用端末。   The general purpose terminal which comprises the decoding system of Claim 1 or 2. 請求項1または2記載の復号システムを構成する高信頼端末。   A highly reliable terminal constituting the decoding system according to claim 1. 請求項1または2記載の復号システムを構成する鍵生成装置。   A key generation apparatus constituting the decryption system according to claim 1. 汎用端末と高信頼端末と鍵生成装置とを用いて、前記汎用端末が記録する暗号文Cを復号する復号方法であって、
qは素数、eは楕円曲線上のペアリングとし、
前記高信頼端末が、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信ステップと、
前記鍵生成装置が、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成ステップと、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて、暗号鍵pを生成し、前記高信頼端末に送信する暗号鍵生成ステップと、
前記高信頼端末が、
1以上q−1以下の乱数xを生成する乱数生成ステップと、
前記暗号鍵pを、前記乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、前記汎用端末に送信する楕円スカラー倍ステップと、
前記汎用端末が、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリングステップと、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信ステップと、
前記高信頼端末が、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出ステップと、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号ステップと
を有する復号方法。
A decryption method for decrypting a ciphertext C recorded by the general-purpose terminal using a general-purpose terminal, a highly reliable terminal, and a key generation device,
q is a prime number, e is a pairing on an elliptic curve,
The reliable terminal is
A specific data transmission step of transmitting data D specifying the high-reliability terminal to the key generation device;
The key generation device is
A secret key generation step of selecting a master secret key s that is an integer between 1 and q−1;
An encryption key generation step of generating an encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmitting the encryption key p to the highly reliable terminal;
The reliable terminal is
A random number generating step for generating a random number x of 1 to q−1;
A value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′, and transmitting to the general-purpose terminal an elliptic scalar multiplication step;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing step you want to
A transmission step of transmitting the mask session key k ′ and the ciphertext C to the trusted terminal;
The reliable terminal is
A session key calculation step for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption method comprising: decrypting the ciphertext C received from the general-purpose terminal using the session key k to obtain a plaintext M.
汎用端末と高信頼端末と鍵生成装置とを用いて、前記汎用端末が記録する暗号文Cを復号する復号方法であって、
qは素数、eは楕円曲線上のペアリングとし、
前記高信頼端末が、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信ステップと、
前記鍵生成装置が、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成ステップと、
1以上q−1以下の乱数xを生成する乱数生成ステップと、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍ステップと、
前記高信頼端末が、
前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信ステップと、
前記汎用端末が、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリングステップと、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信ステップと、
前記高信頼端末が、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出ステップと、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号ステップと、
を有する復号方法。
A decryption method for decrypting a ciphertext C recorded by the general-purpose terminal using a general-purpose terminal, a highly reliable terminal, and a key generation device,
q is a prime number, e is a pairing on an elliptic curve,
The reliable terminal is
A specific data transmission step of transmitting data D specifying the high-reliability terminal to the key generation device;
The key generation device is
A secret key generation step of selecting a master secret key s that is an integer between 1 and q−1;
A random number generating step for generating a random number x of 1 to q−1;
A mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the trusted terminal and the master secret key s by an elliptic scalar by the random number x is obtained, and the mask key p ′ and the mask key p ′ An elliptic scalar multiplication step for transmitting information for obtaining an inverse element of the random number x to the reliable terminal;
The reliable terminal is
A mask key transmission step of transmitting the mask key p ′ to the general-purpose terminal;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing step you want to
A transmission step of transmitting the mask session key k ′ and the ciphertext C to the trusted terminal;
The reliable terminal is
A session key calculation step for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
Decrypting the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
A decryption method.
請求項3記載の汎用端末としてコンピュータを機能させるプログラム。   A program causing a computer to function as the general-purpose terminal according to claim 3. 請求項4記載の高信頼端末としてコンピュータを機能させるプログラム。   A program for causing a computer to function as the highly reliable terminal according to claim 4. 請求項5記載の鍵生成装置としてコンピュータを機能させるプログラム。   A program that causes a computer to function as the key generation device according to claim 5.
JP2010210745A 2010-09-21 2010-09-21 Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program Active JP5480763B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010210745A JP5480763B2 (en) 2010-09-21 2010-09-21 Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010210745A JP5480763B2 (en) 2010-09-21 2010-09-21 Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program

Publications (2)

Publication Number Publication Date
JP2012070054A true JP2012070054A (en) 2012-04-05
JP5480763B2 JP5480763B2 (en) 2014-04-23

Family

ID=46166828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010210745A Active JP5480763B2 (en) 2010-09-21 2010-09-21 Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program

Country Status (1)

Country Link
JP (1) JP5480763B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082609A (en) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd Arithmetic unit using requested calculation, and recording medium
JP2004015241A (en) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> Encryption communication system, terminal apparatus and server therefor, and decoding method
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program
JP2008519303A (en) * 2004-11-04 2008-06-05 フランス テレコム A secure delegation method for computing bilinear applications
JP2008177966A (en) * 2007-01-22 2008-07-31 Mitsubishi Electric Corp Information processor, and operation method
JP2010161527A (en) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system, terminal device, and secret key generating method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082609A (en) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd Arithmetic unit using requested calculation, and recording medium
JP2004015241A (en) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> Encryption communication system, terminal apparatus and server therefor, and decoding method
JP2008519303A (en) * 2004-11-04 2008-06-05 フランス テレコム A secure delegation method for computing bilinear applications
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program
JP2008177966A (en) * 2007-01-22 2008-07-31 Mitsubishi Electric Corp Information processor, and operation method
JP2010161527A (en) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system, terminal device, and secret key generating method, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CRAIG GENTRY, ZULFIKA RAMZAN: ""シームレス移動通信技術特集 (5)暗号・セキュリティ技術"", NTT DOCOMOテクニカル・ジャーナル, vol. 11, no. 4, JPN6013056403, 1 January 2004 (2004-01-01), JP, pages 30 - 35, ISSN: 0002739945 *
小田 哲,永井 彰,山本 剛,小林 鉄太郎,冨士 仁,中井 泰雅,松田 隆宏,松浦 幹太: ""汎用IBE向けシステムの構成法とその実装"", 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD−ROM], vol. 4C2−5, JPN6013056402, 22 January 2010 (2010-01-22), JP, pages 1 - 6, ISSN: 0002680252 *

Also Published As

Publication number Publication date
JP5480763B2 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
Malina et al. On perspective of security and privacy-preserving solutions in the internet of things
JP2017517979A (en) Common method RSA key pair for signature generation and encryption / decryption
Das Secure cloud computing algorithm using homomorphic encryption and multi-party computation
CN111448779A (en) System, device and method for hybrid secret sharing
JPWO2014112551A1 (en) Split storage device, secret key split storage method
CN107590396B (en) Data processing method and device, storage medium and electronic equipment
JP6556955B2 (en) Communication terminal, server device, program
CN108292347A (en) A kind of user property matching process and terminal
CN113918982B (en) Data processing method and system based on identification information
CN115549891A (en) Homomorphic encryption method, homomorphic decryption method, homomorphic calculation method and equipment
JP5079479B2 (en) ID-based encryption system and method
JP6294882B2 (en) Key storage device, key storage method, and program thereof
KR101533422B1 (en) Broadcast encryption method and system
CN114124440B (en) Secure transmission method, apparatus, computer device and storage medium
CN107872312B (en) Method, device, equipment and system for dynamically generating symmetric key
KR101812311B1 (en) User terminal and data sharing method of user terminal based on attributed re-encryption
US20230068650A1 (en) Method for testing if a data element belongs to a list of reference data elements
KR20190057889A (en) DATA MANAGEMENT SCHEME BASED ON PROXY RE-ENCRYPTION IN IoT LIGHTWEIGHT DEVICES AND SYSTEM
JP5480763B2 (en) Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program
JP5850888B2 (en) Information storage system, information storage device, method thereof, and program
JP5945525B2 (en) KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM
WO2019220900A1 (en) Encryption system, encryption device, decryption device, encryption method, decryption method, and program
CN109617876A (en) Data encryption, decryption method and system based on Http agreement
CN115865348B (en) Data encryption method, homomorphic calculation method and equipment
JP7385025B2 (en) Execution of Entity-Specific Cryptographic Code in a Cryptographic Coprocessor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150