JP2012070054A - Decryption system, general-purpose terminal, highly-reliable terminal, key generation device, decryption method, and program - Google Patents
Decryption system, general-purpose terminal, highly-reliable terminal, key generation device, decryption method, and program Download PDFInfo
- Publication number
- JP2012070054A JP2012070054A JP2010210745A JP2010210745A JP2012070054A JP 2012070054 A JP2012070054 A JP 2012070054A JP 2010210745 A JP2010210745 A JP 2010210745A JP 2010210745 A JP2010210745 A JP 2010210745A JP 2012070054 A JP2012070054 A JP 2012070054A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- mask
- general
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報漏えいのリスクを低くする復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラムに関する。 The present invention relates to a decryption system, a general-purpose terminal, a highly reliable terminal, a key generation apparatus, a decryption method, and a program that reduce the risk of information leakage.
秘匿情報をメールなどで送信する場合に、IDベース暗号(非特許文献1)を用いる技術がある。このような技術では、パソコン(汎用端末)で受信した暗号化されたメールは、通常、そのパソコン上で復号される。しかし、パソコンは汎用的に使用しているため、パソコンに不正なプログラムがインストールされていた場合や、ウィルスに感染した場合に復号された情報が漏洩するリスクがある。そこで、平文やIDベース暗号の秘密鍵の漏えいリスクを下げるために、パソコンのような汎用的な端末で受信した暗号文を携帯電話に送信し、携帯電話上で復号する技術がある。 There is a technology that uses ID-based encryption (Non-Patent Document 1) when transmitting confidential information by e-mail or the like. In such a technique, an encrypted mail received by a personal computer (general-purpose terminal) is normally decrypted on the personal computer. However, since the personal computer is used for general purposes, there is a risk that the decrypted information will be leaked if an illegal program is installed on the personal computer or if it is infected with a virus. Therefore, in order to reduce the risk of leakage of a private key for plaintext or ID-based encryption, there is a technique for transmitting a ciphertext received by a general-purpose terminal such as a personal computer to a mobile phone and decrypting it on the mobile phone.
携帯電話は、パソコンに比べて不正なプログラムをインストールしにくいため、パソコン上で復号する方法よりも安全である。しかし、携帯電話は計算資源が乏しいため、ペアリングのような膨大な計算量を必要とする演算を行うと、応答性が低下する課題がある。 Mobile phones are safer than decryption methods on personal computers because they are less likely to install malicious programs than personal computers. However, since mobile phones have scarce computing resources, there is a problem that responsiveness decreases when performing operations that require a large amount of calculation such as pairing.
本発明は、パソコンのような計算資源は十分ある汎用的な端末(以下、「汎用端末」という)が記録するIDベース暗号を用いた暗号文を、携帯電話のような信頼性は高いが計算資源が乏しい端末(以下、「高信頼端末」という)で、効率よく復号することを目的とする。 In the present invention, ciphertext using ID-based encryption recorded by a general-purpose terminal (hereinafter referred to as “general-purpose terminal”) having sufficient computing resources such as a personal computer is calculated with high reliability like a mobile phone. The purpose is to perform decoding efficiently with a terminal with scarce resources (hereinafter referred to as a “highly reliable terminal”).
qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。本発明の第1の復号システムは、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、暗号鍵生成部を備える。高信頼端末は、特定データ送信部、乱数生成部、楕円スカラー倍部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。暗号鍵生成部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末に送信する。具体的には、
p=s・H(D)
のように求めればよい。高信頼端末の乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
q is a prime number, e is pairing on an elliptic curve, and H is a hash function that converts arbitrary length data into a point on the elliptic curve. The first decryption system of the present invention includes a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypts the ciphertext C recorded by the general-purpose terminal on the high-reliability terminal. The key generation device includes a secret key generation unit and an encryption key generation unit. The highly reliable terminal includes a specific data transmission unit, a random number generation unit, an elliptic scalar multiplication unit, a session key calculation unit, and a decryption unit. The general-purpose terminal includes a pairing unit and a transmission unit. The specific data transmission unit of the high reliability terminal transmits data D specifying the high reliability terminal to the key generation device. The secret key generation unit of the key generation device selects a master secret key s that is an integer between 1 and q-1. The encryption key generation unit generates the encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmits the encryption key p to the highly reliable terminal. In particular,
p = s · H (D)
You can ask as follows. The random number generation unit of the highly reliable terminal generates a random number x of 1 or more and q−1 or less. The elliptic scalar multiplication unit transmits a value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′ and transmits it to the general-purpose terminal. The pairing unit of the general-purpose terminal obtains the mask session key k ′ from the mask key p ′ and the encrypted session key R for the ciphertext C,
k ′ = e (p ′, R)
Seek like. The transmission unit transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal. The session key calculation unit of the trusted terminal obtains the session key k from the mask session key k ′ using the inverse element of the random number x. The decryption unit decrypts the ciphertext C using the session key k, obtains plaintext M, and displays it on the highly reliable terminal.
本発明の第2の復号システムも、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、乱数生成部、楕円スカラー倍部を備える。高信頼端末は、特定データ送信部、マスク鍵送信部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末に送信する。高信頼端末のマスク鍵送信部は、マスク鍵p’を汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
The second decryption system of the present invention also includes a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypts the ciphertext C recorded by the general-purpose terminal on the high-reliability terminal. The key generation device includes a secret key generation unit, a random number generation unit, and an elliptic scalar multiplication unit. The highly reliable terminal includes a specific data transmission unit, a mask key transmission unit, a session key calculation unit, and a decryption unit. The general-purpose terminal includes a pairing unit and a transmission unit. The specific data transmission unit of the high reliability terminal transmits data D specifying the high reliability terminal to the key generation device. The secret key generation unit of the key generation device selects a master secret key s that is an integer between 1 and q-1. The random number generator generates a random number x of 1 to q-1. The elliptic scalar multiplication unit obtains a mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the high-reliability terminal and the master secret key s by the elliptical scalar by the random number x. In particular,
p = s · H (D)
The value obtained by calculating p and multiplying the elliptical scalar by using the random number x may be used as the mask key p ′. Then, information for obtaining the inverse element of the mask key p ′ and the random number x is transmitted to the highly reliable terminal. The mask key transmission unit of the highly reliable terminal transmits the mask key p ′ to the general-purpose terminal. The pairing unit of the general-purpose terminal obtains the mask session key k ′ from the mask key p ′ and the encrypted session key R for the ciphertext C,
k ′ = e (p ′, R)
Seek like. The transmission unit transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal. The session key calculation unit of the trusted terminal obtains the session key k from the mask session key k ′ using the inverse element of the random number x. The decryption unit decrypts the ciphertext C using the session key k, obtains plaintext M, and displays it on the highly reliable terminal.
本発明の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末上で行い、高信頼端末上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。また、本発明の第2の復号システムによれば、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。 According to the decryption system of the present invention, pairing with a large amount of computation is performed on a general-purpose terminal while plain text is concealed, and pairing computation is not performed on a highly reliable terminal. Therefore, even when a highly reliable terminal with high reliability but scarce computing resources is used, decoding can be performed efficiently. Further, according to the second decryption system of the present invention, the generation of the random number x is not performed by the reliable terminal. Therefore, even a highly reliable terminal that cannot generate cryptographically secure random numbers can be decrypted while ensuring safety.
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。本明細書中では、qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted. In the present specification, q is a prime number, e is pairing on an elliptic curve, and H is a hash function that converts arbitrary length data into points on the elliptic curve.
図1に実施例1の復号システムの機能構成例を、図2に実施例1の復号システムの処理フロー例を示す。実施例1の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末200と鍵生成装置300とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末200上で復号し、表示する。なお、「汎用端末」とは、パソコンのような計算資源は十分ある汎用的な端末である。「高信頼端末」とは、携帯電話のような信頼性は高いが計算資源が乏しい端末である。送信元装置900と汎用端末100をつなぐネットワーク、汎用端末100と高信頼端末200をつなぐネットワーク、高信頼端末200と鍵生成装置300とをつなぐネットワークは別々でもかまわない。例えば、すべてのネットワークをインターネットとしても良い。また、送信元装置900と汎用端末100をつなぐネットワークはインターネット、汎用端末100と高信頼端末200をつなぐネットワークはBluetoothのような近距離通信手段、高信頼端末200と鍵生成装置300とをつなぐネットワークは回線接続や記録媒体での情報の授受としてもよい。
FIG. 1 shows a functional configuration example of the decoding system of the first embodiment, and FIG. 2 shows an example of a processing flow of the decoding system of the first embodiment. The decryption system according to the first embodiment includes a general-
鍵生成装置300は、秘密鍵生成部310、暗号鍵生成部320、記録部390を備える。高信頼端末200は、特定データ送信部210、乱数生成部220、楕円スカラー倍部230、セッション鍵算出部240、復号部250、記録部290を備える。汎用端末100は、ペアリング部110、送信部120、記録部190を備える。高信頼端末200の特定データ送信部210は、高信頼端末200を特定するデータDを鍵生成装置300に送信する(S210)。高信頼端末200を特定するデータDとは、例えば、携帯電話のIDなどであり、成りすましされない情報であることが望ましい。
The
鍵生成装置300の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部390に記録する(S310)。暗号鍵生成部320は、高信頼端末200を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末200に送信し、記録部390に記録する(S320)。具体的には、
p=s・H(D)
のように求めればよい。なお、ステップS210とステップS320のデータの授受は、1回のネットワークを介した接続で行ってもよいし、一度切断した上で鍵生成装置300から高信頼端末200に接続してもよい。接続しなおす場合であれば、鍵生成装置300の記録部390は、高信頼端末200を特定する情報と高信頼端末のアドレスや電話番号とを対応つけて記録しておく。そして、高信頼端末200を特定する情報に対応したアドレスまたは電話番号を用いて暗号鍵pを送信すれば成りすましを防止できる。
The secret
p = s · H (D)
You can ask as follows. Note that the data exchange in step S210 and step S320 may be performed through a single connection through the network, or may be disconnected from the
高信頼端末200の乱数生成部220は、1以上q−1以下の乱数xを生成し、記録部290に記録する(S220)。楕円スカラー倍部230は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末100に送信する(S230)。
The random
汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵R(一般的には、R=rP、ただし、Pは楕円曲線上の点を示すパラメータ、rは0以上q−1以下の整数から選ばれた値)から、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末200に送信する(S120)。
The general-
k ′ = e (p ′, R)
(S110). The
高信頼端末200のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。例えば、
k=k’−x
のようにセッション鍵kを求めればよい。復号部250は、暗号文Cを、セッション鍵kを用いて
M=Dec(k,C)
のように復号して平文Mを求め、高信頼端末200上に表示する(S250)。
The session
k = k′−x
The session key k may be obtained as follows. The
The plaintext M is obtained by decrypting as described above and displayed on the high-reliability terminal 200 (S250).
このように実施例1の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末100上で行い、高信頼端末200上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。
As described above, according to the decryption system of the first embodiment, the pairing with a large amount of calculation is performed on the general-
実施例1では、高信頼端末が乱数xを生成した。しかし、多くの既存の携帯電話は、暗号学的に安全な乱数を生成できない。そこで、実施例2では、高信頼端末で乱数xを生成しない例を示す。 In the first embodiment, the highly reliable terminal generates the random number x. However, many existing mobile phones cannot generate cryptographically secure random numbers. Therefore, in the second embodiment, an example in which the random number x is not generated by a highly reliable terminal is shown.
図3に実施例2の復号システムの機能構成例を、図4に実施例2の復号システムの処理フロー例を示す。実施例2の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末400と鍵生成装置500とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末400上で復号し、表示する。ネットワーク1000は1つのネットワークでもよいし、別々のネットワークでもよい。
FIG. 3 shows a functional configuration example of the decoding system of the second embodiment, and FIG. 4 shows an example of a processing flow of the decoding system of the second embodiment. The decryption system according to the second embodiment includes a general-
鍵生成装置500は、秘密鍵生成部310、乱数生成部530、楕円スカラー倍部540、記録部590を備える。高信頼端末400は、特定データ送信部210、マスク鍵送信部430、セッション鍵算出部240、復号部250、記録部490を備える。汎用端末100は、実施例1と同じである。高信頼端末400の特定データ送信部210は、高信頼端末を特定するデータDを鍵生成装置に送信する(S210)。
The
鍵生成装置500の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部590に記録する(S310)。乱数生成部530は、1以上q−1以下の乱数xを生成し、記録部590に記録する(S530)。楕円スカラー倍部540は、高信頼端末400を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末400に送信する(S540)。高信頼端末400のマスク鍵送信部430は、マスク鍵p’を汎用端末100に送信する(S430)。
The secret
p = s · H (D)
The value obtained by calculating p and multiplying the elliptical scalar by using the random number x may be used as the mask key p ′. Then, information for obtaining the inverse element of the mask key p ′ and the random number x is transmitted to the high reliability terminal 400 (S540). The mask
汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末400に送信する(S120)。高信頼端末400のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。復号部250は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末400上に表示する(S250)。
The general-
k ′ = e (p ′, R)
(S110). The
このように実施例2の復号システムによれば、実施例1と同じ効果が得られる。さらに、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。つまり、既存の多くの携帯電話を高信頼端末として利用できる。 Thus, according to the decoding system of the second embodiment, the same effect as the first embodiment can be obtained. Further, the generation of the random number x is not performed by the highly reliable terminal. Therefore, even a highly reliable terminal that cannot generate cryptographically secure random numbers can be decrypted while ensuring safety. That is, many existing mobile phones can be used as highly reliable terminals.
[効果の評価]
次に、本発明で高信頼端末の計算量がどの程度軽減できるかを評価してみる。従来のペアリングを高信頼端末で行う場合、高信頼端末では1回のペアリング演算がある。実施例1の高信頼端末では1回の楕円スカラー倍演算(S230)、1回の拡大体べき乗(S240)がある。実施例2の高信頼端末では、1回の拡大体べき乗(S240)がある。計算量の比は、
ペアリング:楕円スカラー倍演算:拡大体べき乗≒10:5:1
である。したがって、高信頼端末の演算量の比は、
従来:実施例1:実施例2≒10:6:1
となる。このように従来の方法に比べ計算資源が乏しい高信頼端末の計算量が減るので、応答性の向上が図れる。
[Evaluation of effect]
Next, it will be evaluated how much the calculation amount of the highly reliable terminal can be reduced by the present invention. When conventional pairing is performed by a highly reliable terminal, there is one pairing operation in the highly reliable terminal. In the highly reliable terminal of the first embodiment, there is one elliptic scalar multiplication operation (S230) and one expansion field power (S240). In the highly reliable terminal of the second embodiment, there is one expansion field power (S240). The ratio of the calculation amount is
Pairing: Elliptical scalar multiplication: Expansion field power ≒ 10: 5: 1
It is. Therefore, the calculation ratio of the high reliability terminal is
Conventional: Example 1: Example 2≈10: 6: 1
It becomes. As described above, since the amount of calculation of a highly reliable terminal having less calculation resources than the conventional method is reduced, the responsiveness can be improved.
[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
[Program, recording medium]
The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。 Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
本発明は、秘密情報の漏えいを防ぎながら通信する暗号通信などに利用することができる。 INDUSTRIAL APPLICABILITY The present invention can be used for encryption communication that performs communication while preventing leakage of secret information.
100 汎用端末 110 ペアリング部
120 送信部
190、290、390、490、590 記録部
200、400 高信頼端末 210 特定データ送信部
220、530 乱数生成部 230、540 楕円スカラー倍部
240 セッション鍵算出部 250 復号部
300、500 鍵生成装置 310 秘密鍵生成部
320 暗号鍵生成部 430 マスク鍵送信部
900 送信元装置 1000 ネットワーク
DESCRIPTION OF
Claims (10)
qは素数、eは楕円曲線上のペアリングとし、
前記鍵生成装置は、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成部と、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて、暗号鍵pを生成し、前記高信頼端末に送信する暗号鍵生成部と
を備え、
前記高信頼端末は、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信部と、
1以上q−1以下の乱数xを生成する乱数生成部と、
前記暗号鍵pを、前記乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、前記汎用端末に送信する楕円スカラー倍部と、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出部と、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号部と
を備え、
前記汎用端末は、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリング部と、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信部と
を備える
復号システム。 A decryption system comprising a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypting a ciphertext C recorded by the general-purpose terminal,
q is a prime number, e is a pairing on an elliptic curve,
The key generation device includes:
A secret key generation unit that selects a master secret key s that is an integer between 1 and q−1;
An encryption key generation unit that generates an encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmits the encryption key p to the highly reliable terminal;
The high-reliability terminal is
A specific data transmitter that transmits data D specifying the high-reliability terminal to the key generation device;
A random number generator for generating a random number x of 1 to q−1;
A value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′, and an elliptic scalar multiplication unit to be transmitted to the general-purpose terminal;
A session key calculation unit for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption unit that decrypts the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing part you want to
A decryption system comprising: a transmission unit that transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal.
qは素数、eは楕円曲線上のペアリングとし、
前記鍵生成装置は、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成部と、
1以上q−1以下の乱数xを生成する乱数生成部と、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍部と
を備え、
前記高信頼端末は、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信部と、
前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信部と、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出部と、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号部と
を備え、
前記汎用端末は、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリング部と、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信部と
を備える
復号システム。 A decryption system comprising a general-purpose terminal, a high-reliability terminal, and a key generation device, and decrypting a ciphertext C recorded by the general-purpose terminal,
q is a prime number, e is a pairing on an elliptic curve,
The key generation device includes:
A secret key generation unit that selects a master secret key s that is an integer between 1 and q−1;
A random number generator for generating a random number x of 1 to q−1;
A mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the trusted terminal and the master secret key s by an elliptic scalar by the random number x is obtained, and the mask key p ′ and the mask key p ′ An elliptic scalar multiplication unit that transmits information for obtaining an inverse element of the random number x to the high-reliability terminal;
The high-reliability terminal is
A specific data transmitter that transmits data D specifying the high-reliability terminal to the key generation device;
A mask key transmitter for transmitting the mask key p ′ to the general-purpose terminal;
A session key calculation unit for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption unit that decrypts the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing part you want to
A decryption system comprising: a transmission unit that transmits the mask session key k ′ and the ciphertext C to the highly reliable terminal.
qは素数、eは楕円曲線上のペアリングとし、
前記高信頼端末が、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信ステップと、
前記鍵生成装置が、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成ステップと、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて、暗号鍵pを生成し、前記高信頼端末に送信する暗号鍵生成ステップと、
前記高信頼端末が、
1以上q−1以下の乱数xを生成する乱数生成ステップと、
前記暗号鍵pを、前記乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、前記汎用端末に送信する楕円スカラー倍ステップと、
前記汎用端末が、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリングステップと、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信ステップと、
前記高信頼端末が、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出ステップと、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号ステップと
を有する復号方法。 A decryption method for decrypting a ciphertext C recorded by the general-purpose terminal using a general-purpose terminal, a highly reliable terminal, and a key generation device,
q is a prime number, e is a pairing on an elliptic curve,
The reliable terminal is
A specific data transmission step of transmitting data D specifying the high-reliability terminal to the key generation device;
The key generation device is
A secret key generation step of selecting a master secret key s that is an integer between 1 and q−1;
An encryption key generation step of generating an encryption key p using the data D specifying the highly reliable terminal and the master secret key s, and transmitting the encryption key p to the highly reliable terminal;
The reliable terminal is
A random number generating step for generating a random number x of 1 to q−1;
A value obtained by multiplying the encryption key p by an elliptic scalar using the random number x as a mask key p ′, and transmitting to the general-purpose terminal an elliptic scalar multiplication step;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing step you want to
A transmission step of transmitting the mask session key k ′ and the ciphertext C to the trusted terminal;
The reliable terminal is
A session key calculation step for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
A decryption method comprising: decrypting the ciphertext C received from the general-purpose terminal using the session key k to obtain a plaintext M.
qは素数、eは楕円曲線上のペアリングとし、
前記高信頼端末が、
前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信ステップと、
前記鍵生成装置が、
1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成ステップと、
1以上q−1以下の乱数xを生成する乱数生成ステップと、
前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍ステップと、
前記高信頼端末が、
前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信ステップと、
前記汎用端末が、
前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
k’=e(p’,R)
のように求めるペアリングステップと、
前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信ステップと、
前記高信頼端末が、
前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出ステップと、
前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号ステップと、
を有する復号方法。 A decryption method for decrypting a ciphertext C recorded by the general-purpose terminal using a general-purpose terminal, a highly reliable terminal, and a key generation device,
q is a prime number, e is a pairing on an elliptic curve,
The reliable terminal is
A specific data transmission step of transmitting data D specifying the high-reliability terminal to the key generation device;
The key generation device is
A secret key generation step of selecting a master secret key s that is an integer between 1 and q−1;
A random number generating step for generating a random number x of 1 to q−1;
A mask key p ′ that is a value obtained by multiplying the encryption key p generated using the data D specifying the trusted terminal and the master secret key s by an elliptic scalar by the random number x is obtained, and the mask key p ′ and the mask key p ′ An elliptic scalar multiplication step for transmitting information for obtaining an inverse element of the random number x to the reliable terminal;
The reliable terminal is
A mask key transmission step of transmitting the mask key p ′ to the general-purpose terminal;
The general-purpose terminal is
From the mask key p ′ and the encrypted session key R for the ciphertext C, the mask session key k ′ is obtained.
k ′ = e (p ′, R)
The pairing step you want to
A transmission step of transmitting the mask session key k ′ and the ciphertext C to the trusted terminal;
The reliable terminal is
A session key calculation step for obtaining a session key k from the mask session key k ′ received from the general-purpose terminal using an inverse element of the random number x;
Decrypting the ciphertext C received from the general-purpose terminal using the session key k to obtain plaintext M;
A decryption method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010210745A JP5480763B2 (en) | 2010-09-21 | 2010-09-21 | Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010210745A JP5480763B2 (en) | 2010-09-21 | 2010-09-21 | Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012070054A true JP2012070054A (en) | 2012-04-05 |
JP5480763B2 JP5480763B2 (en) | 2014-04-23 |
Family
ID=46166828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010210745A Active JP5480763B2 (en) | 2010-09-21 | 2010-09-21 | Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5480763B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082609A (en) * | 2000-09-06 | 2002-03-22 | Toyo Commun Equip Co Ltd | Arithmetic unit using requested calculation, and recording medium |
JP2004015241A (en) * | 2002-06-04 | 2004-01-15 | Internatl Business Mach Corp <Ibm> | Encryption communication system, terminal apparatus and server therefor, and decoding method |
JP2008042590A (en) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | Recipient device, sender device, encryption communication system and program |
JP2008519303A (en) * | 2004-11-04 | 2008-06-05 | フランス テレコム | A secure delegation method for computing bilinear applications |
JP2008177966A (en) * | 2007-01-22 | 2008-07-31 | Mitsubishi Electric Corp | Information processor, and operation method |
JP2010161527A (en) * | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Cipher communication system, terminal device, and secret key generating method, and program |
-
2010
- 2010-09-21 JP JP2010210745A patent/JP5480763B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082609A (en) * | 2000-09-06 | 2002-03-22 | Toyo Commun Equip Co Ltd | Arithmetic unit using requested calculation, and recording medium |
JP2004015241A (en) * | 2002-06-04 | 2004-01-15 | Internatl Business Mach Corp <Ibm> | Encryption communication system, terminal apparatus and server therefor, and decoding method |
JP2008519303A (en) * | 2004-11-04 | 2008-06-05 | フランス テレコム | A secure delegation method for computing bilinear applications |
JP2008042590A (en) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | Recipient device, sender device, encryption communication system and program |
JP2008177966A (en) * | 2007-01-22 | 2008-07-31 | Mitsubishi Electric Corp | Information processor, and operation method |
JP2010161527A (en) * | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Cipher communication system, terminal device, and secret key generating method, and program |
Non-Patent Citations (2)
Title |
---|
CRAIG GENTRY, ZULFIKA RAMZAN: ""シームレス移動通信技術特集 (5)暗号・セキュリティ技術"", NTT DOCOMOテクニカル・ジャーナル, vol. 11, no. 4, JPN6013056403, 1 January 2004 (2004-01-01), JP, pages 30 - 35, ISSN: 0002739945 * |
小田 哲,永井 彰,山本 剛,小林 鉄太郎,冨士 仁,中井 泰雅,松田 隆宏,松浦 幹太: ""汎用IBE向けシステムの構成法とその実装"", 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD−ROM], vol. 4C2−5, JPN6013056402, 22 January 2010 (2010-01-22), JP, pages 1 - 6, ISSN: 0002680252 * |
Also Published As
Publication number | Publication date |
---|---|
JP5480763B2 (en) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Malina et al. | On perspective of security and privacy-preserving solutions in the internet of things | |
JP2017517979A (en) | Common method RSA key pair for signature generation and encryption / decryption | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
CN111448779A (en) | System, device and method for hybrid secret sharing | |
JPWO2014112551A1 (en) | Split storage device, secret key split storage method | |
CN107590396B (en) | Data processing method and device, storage medium and electronic equipment | |
JP6556955B2 (en) | Communication terminal, server device, program | |
CN108292347A (en) | A kind of user property matching process and terminal | |
CN113918982B (en) | Data processing method and system based on identification information | |
CN115549891A (en) | Homomorphic encryption method, homomorphic decryption method, homomorphic calculation method and equipment | |
JP5079479B2 (en) | ID-based encryption system and method | |
JP6294882B2 (en) | Key storage device, key storage method, and program thereof | |
KR101533422B1 (en) | Broadcast encryption method and system | |
CN114124440B (en) | Secure transmission method, apparatus, computer device and storage medium | |
CN107872312B (en) | Method, device, equipment and system for dynamically generating symmetric key | |
KR101812311B1 (en) | User terminal and data sharing method of user terminal based on attributed re-encryption | |
US20230068650A1 (en) | Method for testing if a data element belongs to a list of reference data elements | |
KR20190057889A (en) | DATA MANAGEMENT SCHEME BASED ON PROXY RE-ENCRYPTION IN IoT LIGHTWEIGHT DEVICES AND SYSTEM | |
JP5480763B2 (en) | Decryption system, general-purpose terminal, high-reliability terminal, key generation device, decryption method, program | |
JP5850888B2 (en) | Information storage system, information storage device, method thereof, and program | |
JP5945525B2 (en) | KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM | |
WO2019220900A1 (en) | Encryption system, encryption device, decryption device, encryption method, decryption method, and program | |
CN109617876A (en) | Data encryption, decryption method and system based on Http agreement | |
CN115865348B (en) | Data encryption method, homomorphic calculation method and equipment | |
JP7385025B2 (en) | Execution of Entity-Specific Cryptographic Code in a Cryptographic Coprocessor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5480763 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |