JP2015002409A - 暗号化鍵更新システム及びその方法 - Google Patents
暗号化鍵更新システム及びその方法 Download PDFInfo
- Publication number
- JP2015002409A JP2015002409A JP2013125589A JP2013125589A JP2015002409A JP 2015002409 A JP2015002409 A JP 2015002409A JP 2013125589 A JP2013125589 A JP 2013125589A JP 2013125589 A JP2013125589 A JP 2013125589A JP 2015002409 A JP2015002409 A JP 2015002409A
- Authority
- JP
- Japan
- Prior art keywords
- keyud
- ciphertext
- encryption key
- seed
- prng
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】記憶装置に格納されている、暗号化鍵により暗号化された暗号文を、端末から、新しい暗号化鍵により暗号化された暗号化鍵更新済み暗号文に更新する。端末は、準同型疑似乱数生成器を用いて、暗号化鍵をシードとした疑似乱数と、データをシードとした疑似乱数とによりデータの暗号文を生成し、生成した暗号文を送信する暗号化処理部、及び、暗号化鍵の逆元と新しい暗号化鍵から、鍵更新用データを生成し、生成した鍵更新用データをストレージ装置に送信する暗号化鍵処理部を有する。ストレージ装置は、受信した暗号文を格納する記憶装置、及び、受信した鍵更新用データをシードとした疑似乱数と、暗号文をシードとした疑似乱数とにより暗号化鍵更新済み暗号文を生成し、暗号文に替えて暗号化鍵更新済み暗号文を記憶装置に格納する鍵更新処理部を有する。
【選択図】 図1
Description
Claims (12)
- 準同型疑似乱数生成器(H-PRNG)を用いて、暗号化鍵key1をシードとして生成した疑似乱数H-PRNG(key1)と、データMをシードとして生成した疑似乱数H-PRNG(M)とにより前記データMの暗号文Cを生成し、生成した前記暗号文を送信する暗号化処理部、及び、前記暗号化鍵key1の逆元(key1-1)と新しい暗号化鍵key2から、鍵更新用データKeyUDを生成し、生成した前記鍵更新用データKeyUDを送信する暗号化鍵処理部を有する端末、並びに、
受信した前記暗号文Cを格納する記憶装置、及び、受信した前記鍵更新用データKeyUDをシードとして生成した疑似乱数(KeyUD)と、前記暗号文Cをシードとして生成した疑似乱数H-PRNG(C)とにより暗号化鍵更新済み暗号文C’を生成し、前記暗号文Cに替えて暗号化鍵更新済み暗号文C’を前記記憶装置に格納する鍵更新処理部を有するストレージ装置を含むことを特徴とする暗号化鍵更新システム。 - 前記暗号化鍵key1をシードとして生成した疑似乱数(H-PRNG(key1))をr1||r2||…とし(ここでri (i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)、前記データMをシードとして生成した疑似乱数(H-PRNG(M))をm1||m2||…(miはriと同じビット長のビット列)としたとき、
前記データMの暗号文Cはc1||c2||…=(r1+m1)||(r2+m2)||…であり、
前記鍵更新用データKeyUDはkey1-1*key2とし、前記鍵更新用データKeyUDをシードとして生成した前記疑似乱数(KeyUD)をt1||t2||…としたとき、前記暗号化鍵更新済み暗号文C’はC’=c’1||c’2||…=(c1+t1)||(c2+t2)||…であることを特徴とする請求項1記載の暗号化鍵更新システム。 - 前記暗号化処理部は、予め用意したseedをシードとして疑似乱数生成器(PRNG)を用いて疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…) は所定のビット長のビット列、||はビット列の結合を表す)を生成し、生成した前記riと前記データMをシードとして生成した前記疑似乱数H-PRNG(M)=m1||m2||…(miはriと同じビット長のビット列)と素数pによりci = rikey1 * mi mod pを求め、前記暗号文C=c1||c2||…(ここでci(i=1,2,…) は所定のビット長のビット列)を生成し、
前記暗号化鍵処理部は、前記鍵更新用データKeyUDとしてKeyUD= key2- key1 mod (p-1)(key1のp-1を法とした加算の逆元(-key1) mod (p-1)とkey2との法p-1での加算結果)を生成し、生成した前記鍵更新用データKeyUDと共に、前記シードseedおよび前記素数pを、前記ストレージ装置に送信し、
前記鍵更新処理部は、受信したseedをシードとして、疑似乱数生成器(PRNG)により前記疑似乱数列PRNG(seed)=r1||r2||…を生成し、生成した前記疑似乱数列PRNG(seed)の各ビット列ri、受信した前記鍵更新用データKeyUD、前記素数p、および、前記記憶装置に格納している前記暗号文C(=c1||c2||…)から、c’i = riKeyUD * ci mod pを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…(ただし、H-PRNG(KeyUD)=(r1KeyUD mod p)||(r2 KeyUD mod p)||…である)を生成することを特徴とする請求項1記載の暗号化鍵更新システム。 - 前記暗号化処理部は、予め用意したseedをシードとして疑似乱数生成器(PRNG)を用いて生成する疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)と前記riと前記データMをシードとして生成する前記疑似乱数(H-PRNG(M))=m1||m2||…(miはriと同じビット長のビット列)の結合ri||miが素数pを超えないように、前記miと前記riの所定のビット長を選択し、前記riと前記miと素数pによりci=(ri||mi)* key1 mod pを求め、前記暗号文C=c1||c2||…(ここでci(i=1,2,…)は所定のビット長のビット列)を生成し、
前記暗号化鍵処理部は、前記鍵更新用データKeyUDとしてKeyUD=key2 * key1-1 mod pを生成し、生成した前記鍵更新用データKeyUDと共に前記素数pを、前記ストレージ装置に送信し、
前記鍵更新処理部は、受信した前記鍵更新用データKeyUD、前記素数p、および、前記記憶装置に格納している前記暗号文C(=c1||c2||…)から、c'i=KeyUD * ci mod pを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…を生成することを特徴とする請求項1記載の暗号化鍵更新システム。 - 前記暗号化処理部は、seedをシードとして疑似乱数生成器(PRNG)により疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)を生成し、前記データMをシードとして生成した疑似乱数(H-PRNG(M))=m1||m2||…(miはriと同じビット長のビット列)を生成し、各iについて、ci=(ri||(mi+h(ri)))+key1(ここで、hはハッシュ関数を、+はビットごとの排他的論理和を表す。)を求め、前記暗号文C=c1||c2||…を生成し、
前記暗号化鍵処理部は、前記暗号化鍵key1と前記新しい暗号化鍵key2とのビットごとの排他的論理和を前記鍵更新用データKeyUDとし、
前記鍵更新処理部は、前記鍵更新用データKeyUDおよび前記記憶装置に格納している前記暗号文C(=c1||c2||…)から、c’i=KeyUD+ciを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…を生成することを特徴とする請求項1記載の暗号化鍵更新システム。 - 前記暗号化処理部は、乱数rnを生成し、生成した前記乱数rnをシードとして擬似乱数生成器(PRNG)を用いて前記データMと同じ長さの擬似乱数列PRNG(rn)を生成し、M+PRNG(rn)を求め(ここで、+はビットごとの排他的論理和を表す)、前記暗号文C=(rn||M+PRNG(rn))+key1を生成し、
前記暗号化鍵処理部は、前記暗号化鍵key1と前記新しい暗号化鍵key2とのビットごとの排他的論理和を前記鍵更新用データKeyUDとし、
前記鍵更新処理部は、前記鍵更新用データKeyUDおよび前記記憶装置に格納している前記暗号文Cから前記暗号化鍵更新済み暗号文C’=KeyUD+C(+はビットごとの排他的論理和を表す)を生成することを特徴とする請求項1記載の暗号化鍵更新システム。 - ストレージ装置が持つ記憶装置に格納されている、暗号化鍵key1により暗号化された暗号文Cを、前記ストレージ装置に接続する端末から、新しい暗号化鍵key2により暗号化された暗号化鍵更新済み暗号文C’に更新する暗号化鍵更新方法であって、
前記端末は、準同型疑似乱数生成器(H-PRNG)を用いて、暗号化鍵key1をシードとして生成した疑似乱数H-PRNG(key1)と、データMをシードとして生成した疑似乱数H-PRNG(M)とにより前記データMの前記暗号文Cを生成し、生成した前記暗号文を前記記憶装置に格納するために前記ストレージ装置に送信し、
前記端末は、前記暗号化鍵key1の逆元(key1-1)と前記新しい暗号化鍵key2から、鍵更新用データKeyUDを生成し、生成した前記鍵更新用データKeyUDを送信し、
前記ストレージ装置は、受信した前記鍵更新用データKeyUDをシードとして生成した疑似乱数(KeyUD)と、前記暗号文Cをシードとして生成した疑似乱数H-PRNG(C)とにより暗号化鍵更新済み暗号文C’を生成し、前記暗号文Cに替えて暗号化鍵更新済み暗号文C’を前記記憶装置に格納することを特徴とする暗号化鍵更新方法。 - 前記暗号化鍵key1をシードとして生成した疑似乱数(H-PRNG(key1))をr1||r2||…とし(ここでri (i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)、前記データMをシードとして生成した疑似乱数(H-PRNG(M))をm1||m2||…(miはriと同じビット長のビット列)としたとき、
前記データMの暗号文Cはc1||c2||…=(r1+m1)||(r2+m2)||…であり、
前記鍵更新用データKeyUDはkey1-1*key2とし、前記鍵更新用データKeyUDをシードとして生成した前記疑似乱数(KeyUD)をt1||t2||…としたとき、前記暗号化鍵更新済み暗号文C’はC’=c’1||c’2||…=(c1+t1)||(c2+t2)||…であることを特徴とする請求項7記載の暗号化鍵更新方法。 - 前記端末は、予め用意したseedをシードとして疑似乱数生成器(PRNG)を用いて疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)を生成し、生成した前記riと前記データMをシードとして生成した前記疑似乱数H-PRNG(M)=m1||m2||…(miはriと同じビット長のビット列)と素数pによりci=rikey1 * mi mod pを求め、前記暗号文C=c1||c2||…(ここでci(i=1,2,…)は所定のビット長のビット列)を生成し、
前記端末は、前記鍵更新用データKeyUDとしてKeyUD= key2-key1 mod (p-1)(key1のp-1を法とした加算の逆元(-key1) mod (p-1)とkey2との法p-1での加算結果)を生成し、生成した前記鍵更新用データKeyUDと共に、前記シードseedおよび前記素数pを、前記ストレージ装置に送信し、
前記ストレージ装置は、は、受信したseedをシードとして、疑似乱数生成器(PRNG)により前記疑似乱数列PRNG(seed)=r1||r2||…を生成し、生成した前記疑似乱数列PRNG(seed)の各ビット列ri、受信した前記鍵更新用データKeyUD、前記素数p、および、前記記憶装置に格納している前記暗号文C(= c1||c2||…)から、c’i= riKeyUD * ci mod pを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…(ただし、H-PRNG(KeyUD)=(r1KeyUD mod p)||(r2 KeyUD mod p)||…である)を生成することを特徴とする請求項7記載の暗号化鍵更新方法。。 - 前記端末は、予め用意したseedをシードとして疑似乱数生成器(PRNG)を用いて生成する疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)と前記riと前記データMをシードとして生成する前記疑似乱数(H-PRNG(M))=m1||m2||…(miはriと同じビット長のビット列)の結合ri||miが素数pを超えないように、前記miと前記riの所定のビット長を選択し、前記riと前記miと素数pによりci=(ri||mi)* key1 mod pを求め、前記暗号文C=c1||c2||…(ここでci(i=1,2,…)は所定のビット長のビット列)を生成し、
前記端末は、前記鍵更新用データKeyUDとしてKeyUD=key2 * key1-1 mod pを生成し、生成した前記鍵更新用データKeyUDと共に前記素数pを、前記ストレージ装置に送信し、
前記ストレージ装置は、受信した前記鍵更新用データKeyUD、前記素数p、および、前記記憶装置に格納している前記暗号文C(= c1||c2||…)から、c'i=KeyUD * ci mod pを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…を生成することを特徴とする請求項7記載の暗号化鍵更新方法。 - 前記端末は、seedをシードとして疑似乱数生成器(PRNG)により疑似乱数列PRNG(seed)=r1||r2||…(ここでri(i=1,2,…)は所定のビット長のビット列、||はビット列の結合を表す)を生成し、前記データMをシードとして生成した疑似乱数(H-PRNG(M))=m1||m2||…(miはriと同じビット長のビット列)を生成し、各iについて、ci=(ri||(mi+h(ri)))+key1(ここで、hはハッシュ関数を、+はビットごとの排他的論理和を表す。)を求め、前記暗号文C=c1||c2||…を生成し、
前記端末は、前記暗号化鍵key1と前記新しい暗号化鍵key2とのビットごとの排他的論理和を前記鍵更新用データKeyUDとし、
前記ストレージ装置は、前記鍵更新用データKeyUDおよび前記記憶装置に格納している前記暗号文C(=c1||c2||…)から、c’i= KeyUD+ciを求め、前記暗号化鍵更新済み暗号文C’=c’1||c’2||…を生成することを特徴とする請求項7記載の暗号化鍵更新方法。 - 前記端末は、乱数rnを生成し、生成した前記乱数rnをシードとして擬似乱数生成器(PRNG)を用いて前記データMと同じ長さの擬似乱数列PRNG(rn)を生成し、M+PRNG(rn)を求め(ここで、+はビットごとの排他的論理和を表す)、前記暗号文C=(rn||M+PRNG(rn))+key1を生成し、
前記端末は、前記暗号化鍵key1と前記新しい暗号化鍵key2とのビットごとの排他的論理和を前記鍵更新用データKeyUDとし、
前記ストレージ装置は、前記鍵更新用データKeyUDおよび前記記憶装置に格納している前記暗号文Cから前記暗号化鍵更新済み暗号文C’=KeyUD+C(+はビットごとの排他的論理和を表す)を生成することを特徴とする請求項7記載の暗号化鍵更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013125589A JP6033741B2 (ja) | 2013-06-14 | 2013-06-14 | 暗号化鍵更新システム及びその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013125589A JP6033741B2 (ja) | 2013-06-14 | 2013-06-14 | 暗号化鍵更新システム及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015002409A true JP2015002409A (ja) | 2015-01-05 |
JP6033741B2 JP6033741B2 (ja) | 2016-11-30 |
Family
ID=52296699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013125589A Active JP6033741B2 (ja) | 2013-06-14 | 2013-06-14 | 暗号化鍵更新システム及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6033741B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017005587A (ja) * | 2015-06-12 | 2017-01-05 | コニカミノルタ株式会社 | 暗号化システム、更新方法、および更新プログラム |
JP2017044779A (ja) * | 2015-08-25 | 2017-03-02 | 株式会社日立製作所 | 検索可能暗号処理システム |
JPWO2018116826A1 (ja) * | 2016-12-20 | 2019-10-24 | 日本電信電話株式会社 | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム |
CN115065472A (zh) * | 2022-08-18 | 2022-09-16 | 广州万协通信息技术有限公司 | 基于多密钥加密解密的安全芯片加密解密方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11782127B2 (en) | 2021-02-05 | 2023-10-10 | Nxp Usa, Inc. | Stop criterion for greedy target detection algorithms in radar applications using sparse phased arrays |
US11567676B2 (en) | 2021-04-30 | 2023-01-31 | Nxp B.V. | Inline encryption/decryption for a memory controller |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
-
2013
- 2013-06-14 JP JP2013125589A patent/JP6033741B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
Non-Patent Citations (1)
Title |
---|
MONI NAOR, BENNY PINKAS, OMER REINGOLD: "Distributed Pseudo-random Functions and KDCs", ADVANCES IN CRYPTOLOGY - EUROCRYPT '99, JPN7016000130, 1999, pages 327 - 346, ISSN: 0003419039 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017005587A (ja) * | 2015-06-12 | 2017-01-05 | コニカミノルタ株式会社 | 暗号化システム、更新方法、および更新プログラム |
US10243736B2 (en) | 2015-06-12 | 2019-03-26 | Konica Minolta, Inc. | Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program |
JP2017044779A (ja) * | 2015-08-25 | 2017-03-02 | 株式会社日立製作所 | 検索可能暗号処理システム |
JPWO2018116826A1 (ja) * | 2016-12-20 | 2019-10-24 | 日本電信電話株式会社 | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム |
US11765137B2 (en) | 2016-12-20 | 2023-09-19 | Nippon Telegraph And Telephone Corporation | Message transmission system, communication terminal, server apparatus, message transmission method, and program |
CN115065472A (zh) * | 2022-08-18 | 2022-09-16 | 广州万协通信息技术有限公司 | 基于多密钥加密解密的安全芯片加密解密方法及装置 |
CN115065472B (zh) * | 2022-08-18 | 2022-11-08 | 广州万协通信息技术有限公司 | 基于多密钥加密解密的安全芯片加密解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6033741B2 (ja) | 2016-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107925577B (zh) | 用于加密密钥生成和管理的方法以及计算机可读介质 | |
Barker et al. | Recommendation for cryptographic key generation | |
JP6033741B2 (ja) | 暗号化鍵更新システム及びその方法 | |
CN106134128B (zh) | 使用关联私钥部分更快的公钥加密的系统和方法 | |
KR101829267B1 (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
US11349668B2 (en) | Encryption device and decryption device | |
JP6961324B2 (ja) | 検索可能暗号処理システム | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
CN104798339A (zh) | 密钥生成装置、密钥生成程序、隐匿检索系统和密钥发布方法 | |
Rege et al. | Bluetooth communication using hybrid encryption algorithm based on AES and RSA | |
Pandey et al. | An enhanced symmetric key cryptography algorithm to improve data security | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
Khatarkar et al. | A survey and performance analysis of various RSA based encryption techniques | |
Hazra et al. | A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques | |
Barukab et al. | Secure communication using symmetric and asymmetric cryptographic techniques | |
KR20120002729A (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
JP2005198189A (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
Rosen | Analysis of the porticor homomorphic key management protocol | |
JP2005198187A (ja) | 暗号方法、暗号システム及び端末装置 | |
KR20200131688A (ko) | 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법 | |
CA2988628C (en) | Methods and computer program products for encryption key generation and management | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
Zhu et al. | Secure snaps: a new forward secrecy cryptosystem for self-destructing messages in mobile services | |
Msilini et al. | Homomorphic Cryptosystems for Securing Data in Public Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160908 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6033741 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |