JP3657803B2 - 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体 - Google Patents

秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体 Download PDF

Info

Publication number
JP3657803B2
JP3657803B2 JP05904999A JP5904999A JP3657803B2 JP 3657803 B2 JP3657803 B2 JP 3657803B2 JP 05904999 A JP05904999 A JP 05904999A JP 5904999 A JP5904999 A JP 5904999A JP 3657803 B2 JP3657803 B2 JP 3657803B2
Authority
JP
Japan
Prior art keywords
entity
vector
specific information
secret
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05904999A
Other languages
English (en)
Other versions
JP2000261424A (ja
Inventor
重男 辻井
正雄 笠原
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP05904999A priority Critical patent/JP3657803B2/ja
Priority to US09/489,696 priority patent/US7065210B1/en
Publication of JP2000261424A publication Critical patent/JP2000261424A/ja
Application granted granted Critical
Publication of JP3657803B2 publication Critical patent/JP3657803B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、エンティティ固有の秘密鍵を生成する秘密鍵生成装置、情報の内容が当事者以外にはわからないように情報を暗号化する暗号化装置、暗号文にて通信を行う暗号通信方法及び暗号通信システム、共通鍵を生成する共通鍵生成装置並びに共通鍵を生成するためのコンピュータプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
高度情報化社会と呼ばれる現代社会では、コンピュータネットワークを基盤として、ビジネス上の重要な文書・画像情報が電子的な情報という形で伝送通信されて処理される。このような電子情報は、容易に複写が可能である、複写物とオリジナルとの区別が困難であるという性質があり、情報保全の問題が重要視されている。特に、「コンピュータリソースの共有」,「マルチアクセス」,「広域化」の各要素を満たすコンピュータネットワークの実現が高度情報化社会の確立に不可欠であるが、これは当事者間の情報保全の問題とは矛盾する要素を含んでいる。このような矛盾を解消するための有効な手法として、人類の過去の歴史上主として軍事,外交面で用いられてきた暗号技術が注目されている。
【0003】
暗号とは、情報の意味が当事者以外には理解できないように情報を交換することである。暗号において、誰でも理解できる元の文(平文)を第三者には意味がわからない文(暗号文)に変換することが暗号化であり、また、暗号文を平文に戻すことが復号であり、この暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗号化の過程及び復号の過程には、それぞれ暗号化鍵及び復号鍵と呼ばれる秘密の情報が用いられる。復号時には秘密の復号鍵が必要であるので、この復号鍵を知っている者のみが暗号文を復号でき、暗号化によって情報の秘密性が維持され得る。
【0004】
暗号化鍵と復号鍵とは、等しくても良いし、異なっていても良い。両者の鍵が等しい暗号方式は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用したDES(Data Encryption Standards)はその典型例である。このような共通鍵暗号方式の従来例は、次のような3種の方法に分類できる。
【0005】
(1) 第1の方法
暗号通信を行う可能性がある相手との共通鍵をすべて秘密保管しておく方法。
(2) 第2の方法
暗号通信の都度、予備通信により鍵を共有し合う方法(Diffie-Hellmanによる鍵共有方式,公開鍵方式による鍵配送方式など)。
(3) 第3の方法
各ユーザ(エンティティ)の氏名,住所などの個人を特定する公開された特定情報(ID(Identity)情報)を利用して、予備通信を行うことなく、送信側のエンティティ,受信側のエンティティが独立に同一の共通鍵を生成する方法(KPS(Key Predistribution System),ID−NIKS(ID-based Non-Interactive Key Sharing Schemes) など)。
【0006】
【発明が解決しようとする課題】
このような従来の3種の方法には、以下に述べるような問題がある。第1の方法では、すべての共通鍵を保管しておくようにするので、不特定多数のユーザがエンティティとなって暗号通信を行うネットワーク社会には適さない。また、第2の方法は、鍵共有のための予備通信が必要である点が問題である。
【0007】
第3の方法は、予備通信が不要であり、公開された相手のID情報とセンタから予め配布されている固有の秘密パラメータとを用いて、任意の相手との共通鍵を生成できるので、便利な方法である。しかしながら、次のような2つの問題点がある。一つは、センタがBig Brother となる(すべてのエンティティの秘密を握っており、Key Escrow System になってしまう)点である。もう一つは、ある数のエンティティが結託するとセンタの秘密を演算できる可能性がある点である。この結託問題については、これを計算量的に回避するための工夫が多数なされているが、完全な解決は困難である。
【0008】
この結託問題の難しさは、ID情報に基づく秘密パラメータがセンタ秘密と個人秘密との二重構造になっていることに起因する。第3の方法では、センタの公開パラメータと個人の公開ID情報とこの2種類の秘密パラメータとにて暗号系が構成され、しかも各エンティティが各自に配布された個人秘密を見せ合ってもセンタ秘密が露呈されないようにする必要がある。よって、その暗号系の構築の実現には解決すべき課題が多い。
【0009】
そこで、本発明者等は、特定情報(ID情報)をいくつかに分割し、複数の各センタからその分割した特定情報に基づくすべての秘密鍵をエンティティに配布することにより、数学的構造を最小限に抑えることができて、結託問題の回避を可能にし、その暗号系の構築が容易であるID−NIKSによる秘密鍵生成方法,暗号化方法及び暗号通信方法を提案している(特願平11−16257 号)。
【0010】
結託問題を解決することを目的として提案されてきたエンティティの特定情報に基づく種々の暗号系が不成功となった理由は、エンティティの結託情報からセンタ秘密を割り出せないようにするための工夫を数学的構造に求め過ぎていたためである。数学的構造が複雑過ぎると、安全性を証明するための方法も困難となる。そこで、特願平11−16257 号の提案方法では、エンティティの特定情報をいくつかに分割し、分割した各特定情報についてすべての秘密鍵をエンティティに配布することにより、数学的構造を最小限に抑えるようにする。この提案方法では、複数のセンタが設けられ、各センタはあるエンティティの分割した1つの特定情報に対応する秘密鍵を生成する。よって、すべてのエンティティの秘密を1つのセンタが握るようなことはなく、各センタがBig Brother にならない。
【0011】
そして、本発明者等は、この提案方法の改良を研究してきた。特に、特定のエンティティの攻撃に必要なすべてのエンティティを買収し、買収したエンティティの秘密鍵のすべてを用いることにより、その特定のエンティティを攻撃するという乱数置換攻撃に強い改良方法を研究してきた。
【0012】
本発明は斯かる事情に鑑みてなされたものであり、上記提案方法を改良してより乱数置換攻撃に強くした秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体を提供することを目的とする。
【0013】
【課題を解決するための手段】
請求項1に係る秘密鍵生成装置は、エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて前記エンティティ固有の秘密鍵を生成する装置において、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成する第1生成手段と、前記1つのブロック以外の残りのブロックの分割特定情報に対して各1つの秘密鍵を生成する第2生成手段とを備え、前記第1生成手段及び第2生成手段で生成した秘密鍵を前記エンティティ固有の秘密鍵とするようにしており、前記エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする。
【0014】
【数18】
Figure 0003657803
【0015】
但し、
ベクトルs ij :エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルI ij ]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2 Mj ×2 Mj の対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
α i :エンティティiの個人秘密乱数
(但し、gcd(α i ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
β ij :エンティティiの個人秘密乱数
(但し、β i1 +β i2 +・・・+β iK =λ(N))
g:Nを法とする最大生成元
ベクトルg it :エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),( ii )に示すA,Bを行列した場合、B=c A びB=〈A〉 c は、それぞれ( iii) 及び( iv )を表す
【0016】
【数19】
Figure 0003657803
【0019】
請求項に係る暗号化装置は、各エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて生成した各エンティティ固有の秘密鍵を使用して求めた共通鍵を用いて平文を暗号文に暗号化する暗号化装置において、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成する第1生成手段と、前記1つのブロック以外の残りのブロックの分割特定情報に対して各1つの秘密鍵を生成する第2生成手段と、前記第1生成手段及び第2生成手段で生成した秘密鍵に含まれている、暗号文の送信先である相手のエンティティの分割特定情報に対応する成分を選び出す手段と、選び出した成分を用いて共通鍵を生成する手段と、生成した共通鍵を用いて平文を暗号文に暗号化する手段とを備えており、前記各エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする。
【0020】
【数20】
Figure 0003657803
【0021】
但し、
ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルIij]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
αi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
βij:エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
g:Nを法とする最大生成元
ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
【0022】
【数21】
Figure 0003657803
【0023】
請求項に係る暗号化装置は、請求項において、前記共通鍵を生成する演算式は以下であることを特徴とする。
【0024】
【数22】
Figure 0003657803
【0025】
但し、
tim (=ベクトルgit[ベクトルIm1])
:エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
1im =ベクトルsi1[ベクトルIm1
jim (=ベクトルsij[ベクトルImj])
:エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
即ち、yim=x2im +x3im +・・・+xKim
【0027】
請求項に係る暗号通信方法は、センタ装置から複数のエンティティ装置夫々へ各エンティティ固有の秘密鍵を送付し、一方のエンティティ装置が前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた共通鍵を用いて平文を暗号文に暗号化して他方のエンティティ装置へ伝送し、該他方のエンティティ装置が伝送された暗号文を、前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用いて元の平文に復号することにより、エンティティ装置間で情報の通信を行う暗号通信方法において、前記センタ装置が複数設けられており、その複数のセンタ装置夫々は、各エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて各エンティティ固有の秘密鍵を生成することとし、前記複数のセンタ装置の中の1つのセンタ装置は、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成し、前記1つのセンタ装置以外の残りのセンタ装置夫々は、前記1つのブロック以外の残りのブロックの分割特定情報に対して1つの秘密鍵を生成し、各エンティティ装置は、自身固有の秘密鍵に含まれている、相手のエンティティの分割特定情報に対応する成分を用いて前記共通鍵を生成するようにしており、前記センタ装置における秘密鍵を生成する演算式は以下であることを特徴とする。
【0028】
【数23】
Figure 0003657803
【0029】
但し、
ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルIij]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
αi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
βij:エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
g:Nを法とする最大生成元
ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
【0030】
【数24】
Figure 0003657803
【0031】
請求項に係る暗号通信方法は、請求項において、前記共通鍵を生成する演算式は以下であることを特徴とする。
【0032】
【数25】
Figure 0003657803
【0033】
但し、
tim (=ベクトルgit[ベクトルIm1])
:エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
1im =ベクトルsi1[ベクトルIm1
jim (=ベクトルsij[ベクトルImj])
:エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
即ち、yim=x2im +x3im +・・・+xKim
【0034】
請求項に係る暗号通信システムは、送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を元の平文に復号する復号処理を、複数のエンティティ装置間で相互に行う暗号通信システムにおいて、各エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて以下の演算式に従い各エンティティ固有の秘密鍵を生成して各エンティティ装置へ送付する複数のセンタ装置と、該センタ装置から送付された自身の秘密鍵に含まれている、通信対象のエンティティ装置の分割特定情報に対応する成分を使用して以下の演算式に従い、前記暗号化処理及び復号処理に用いる共通鍵を生成する複数のエンティティ装置とを有することを特徴とする。
【0035】
【数26】
Figure 0003657803
【0036】
但し、
ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルIij]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
αi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
βij:エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
g:Nを法とする最大生成元
ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
【0037】
【数27】
Figure 0003657803
【0038】
【数28】
Figure 0003657803
【0039】
但し、
tim (=ベクトルgit[ベクトルIm1])
:エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
1im =ベクトルsi1[ベクトルIm1
jim (=ベクトルsij[ベクトルImj])
:エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
即ち、yim=x2im +x3im +・・・+xKim
【0040】
請求項に係る共通鍵生成装置は、暗号通信システムのエンティティ装置に設けられており、平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵を生成する共通鍵生成装置において、エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って作成された前記エンティティ固有の秘密鍵を格納する格納手段と、格納されている秘密鍵の中から、通信相手のエンティティの分割特定情報に対応する成分を選び出す選出手段と、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成する手段とを備えることを特徴とする。
【0041】
【数29】
Figure 0003657803
【0042】
但し、
ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルIij]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
αi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
βij:エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
g:Nを法とする最大生成元
ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
【0043】
【数30】
Figure 0003657803
【0044】
【数31】
Figure 0003657803
【0045】
但し、
tim (=ベクトルgit[ベクトルIm1])
:エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
1im =ベクトルsi1[ベクトルIm1
jim (=ベクトルsij[ベクトルImj])
:エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
即ち、yim=x2im +x3im +・・・+xKim
【0046】
請求項に係る記録媒体は、暗号通信システムにおける平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵をエンティティ装置で生成するためのコンピュータプログラムを記録してあるコンピュータでの読み取りが可能な記録媒体において、コンピュータに、前記エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って作成された前記エンティティ固有の秘密鍵の中から、通信相手のエンティティの分割特定情報に対応する成分を選び出させる手順と、コンピュータに、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成させる手順とを含むコンピュータプログラムを記録してあることを特徴とする。
【0047】
【数32】
Figure 0003657803
【0048】
但し、
ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
[ベクトルIij]:エンティティiのj番目の分割特定情報
ベクトル1:成分がすべて1であるK次元ベクトル
j :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
K:エンティティiの特定情報のブロック分割数
αi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:N=PQ(P,Qは素数)
βij:エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
g:Nを法とする最大生成元
ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
T:指数部分の次数
cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
【0049】
【数33】
Figure 0003657803
【0050】
【数34】
Figure 0003657803
【0051】
但し、
tim (=ベクトルgit[ベクトルIm1])
:エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
1im =ベクトルsi1[ベクトルIm1
jim (=ベクトルsij[ベクトルImj])
:エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
即ち、yim=x2im +x3im +・・・+xKim
【0052】
本発明では、全ブロックすべての計算を完了して初めて共通鍵が求められるようにしており、特定のエンティティの特定情報の分割ブロックを独立して攻撃できないようになっていて、乱数置換攻撃を回避できる。
【0053】
【発明の実施の形態】
以下、本発明の実施の形態について具体的に説明する。
図1は、本発明の暗号通信システムの構成を示す模式図である。情報の隠匿を信頼できる複数(K個)のセンタ1が設定されており、これらのセンタ1としては、例えば社会の公的機関を該当できる。
【0054】
これらの各センタ1と、この暗号系システムを利用するユーザとしての複数の各エンティティa,b,…,zとは、秘密通信路2a1,…,2aK、2b1,…,2bK、・・・、2z1,…,2zKにより接続されており、これらの秘密通信路を介して各センタ1から秘密の鍵情報が各エンティティa,b,…,zへ伝送されるようになっている。また、2人のエンティティの間には通信路3ab,3az,3bz,…が設けられており、この通信路3ab,3az,3bz,…を介して通信情報を暗号化した暗号文が互いのエンティティ間で伝送されるようになっている。
【0055】
(センタ1での準備処理)
センタ1は以下の公開鍵及び秘密鍵を準備し、公開鍵を公開する。
公開鍵 N N=PQ
K IDベクトルの分割ブロック数
j 分割したIDベクトルのサイズ(j=1,2,・・・,K)
L IDベクトルのサイズ(L=M1 +M2 +・・・+MK
T 指数部分の次数
秘密鍵 P,Q 大きな素数
g Nを法とする最大生成元
j 乱数からなる2Mj×2Mjの対称行列
αi エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
λ(・)はカーマイケル関数)
βij エンティティiの個人秘密乱数
(但し、βi1+βi2+・・・+βiK=λ(N))
【0056】
各エンティティの氏名,住所などを示す特定情報であるIDベクトルをL次元2進ベクトルとし、図2に示すようにそのIDベクトルをブロックサイズM1 ,M2 ,・・・,MK 毎にK個のブロックに分割する。例えば、エンティティiのIDベクトル(ベクトルIi )を式(1)のように分割する。分割特定情報である各ベクトルIij(j=1,2,・・・,K)をID分割ベクトルと呼ぶ。
【0057】
【数35】
Figure 0003657803
【0058】
(エンティティの登録処理)
エンティティiに登録を依頼された各センタ1は、準備した鍵とエンティティiのK個のID分割ベクトルについて、それぞれに対応するK個の秘密鍵ベクトルsij(j=1,2,・・・,K)を以下の式(2-1),(2-2),・・・,(2-j),・・・,(2-K)に従って計算する。
【0059】
【数36】
Figure 0003657803
【0060】
但し、ベクトル1は、すべての成分が1であるK次元のベクトルを表す。また、Hj [ベクトルIij]は対称行列Hj からベクトルIijに対応した行を1行抜き出したものを表し、[・]の操作を参照と定義する。
【0061】
次に、第1ブロックに関して、(T+1)個の秘密鍵ベクトルgit(t=0,1,2,・・・,T)を以下の式(3-0),(3-1),(3-2),・・・,(3-t),・・・,(3-T)に従って計算する。
【0062】
【数37】
Figure 0003657803
【0063】
但し、cをスカラー、(4),(5)に示すA,Bを行列とした場合、B=cA 及びB=〈A〉c は、それぞれ(6)及び(7)を表す。
【0064】
【数38】
Figure 0003657803
【0065】
そして、1つのセンタ1は、第1ブロックに関する(T+1)個の秘密鍵ベクトルgit(t=0,1,2,・・・,T)を秘密裏にエンティティiへ送り、残りの(K−1)の各センタ1は、第2ブロック以降に関する(K−1)個の秘密鍵ベクトルsij(j=2,3,・・・,K)を秘密裏にエンティティiへ送る。
【0066】
(エンティティ間の共通鍵の生成処理)
エンティティiは、第1ブロックに関して、自身の(T+1)個の秘密鍵ベクトルgitの中から、エンティティmのID分割ベクトルであるベクトルIm1に対応する成分のベクトルgit[ベクトルIm1]を選び出す。この選び出したものを(8-0),(8-1),・・・,(8-t),・・・,(8-T)に示す。
【0067】
【数39】
Figure 0003657803
【0068】
次に、エンティティiは、j=2,3,・・・,Kの第2,第3,・・・,第Kの各ブロックに関して、自身の秘密鍵ベクトルsijの中から、エンティティmのID分割ベクトルであるベクトルImjに対応する成分のベクトルsij[ベクトルImj]を各ブロック毎に選び出す。この選び出したものを(9-2),・・・,(9-j),・・・,(9-K)に示す。
【0069】
【数40】
Figure 0003657803
【0070】
更に、(10)のように整数環上でこれらのすべての和yimを求める。
【0071】
【数41】
Figure 0003657803
【0072】
そして、Nを法として以下の(11)のような計算を行うことにより、共通鍵Kimを求める。この(11)の計算において、全ブロックの計算を完了することにより、個人秘密乱数αi はその逆元との乗算にて消去され、K個の個人秘密乱数βij はそれらの加算にて消去される。このKimはエンティティm側から求めた共通鍵Kmiと一致する。
【0073】
【数42】
Figure 0003657803
【0074】
なお、上式においてx1im =ベクトルsi1[ベクトルIm1]と置いたが、これは、エンティティi自身にもわからない。また、Tは比較的小さな数であるので、指数部分はべき乗を順次繰り返し行うことにより計算することができる。
【0075】
なお、上記例において、各ブロックのサイズMj は全ブロックにおいて一定であっても良いし、その一部または全部のブロックで異なっていても良い。しかし、第1ブロックに関して秘密鍵ベクトルgitを求めるので、全ブロックについてそのサイズを一定にした場合、第1ブロックについての秘密が大きくなってしまう。よって、第1ブロックのサイズを他のブロックのサイズよりも小さくするようにした方が良い。特に、M1 =1とした場合、配布する秘密を最小限にすることができ、最も安全性が高くなる。
【0076】
ここで、不特定多数のエンティティの結託によって暗号システム全体を攻撃するような結託攻撃に対する本発明の安全性について考察する。エンティティの総数を100 万人とした場合、1000000 ≒220であるので、Mj =1,K=20となる。ここで、T=32とした場合、共有鍵Kimの指数部分の項数は、20325132≒4.85×1013となる。この項数は、全エンティティ間の共有鍵の総数 10000002 ≒5 ×1012を超える。よって、項数>共有鍵の総数の条件を満たし、結託攻撃に対して安全である。
【0077】
次に、上述した暗号システムにおけるエンティティ間の情報の通信について説明する。図3は、2人のエンティティa,b間における情報の通信状態を示す模式図である。図3の例は、エンティティaが平文(メッセージ)Mを暗号文Cに暗号化してそれをエンティティbへ伝送し、エンティティbがその暗号文Cを元の平文(メッセージ)Mに復号する場合を示している。
【0078】
1番目のセンタ1には、各エンティティa,b固有の秘密鍵ベクトルsa1,sb1と(T+1)個の秘密鍵ベクトルgat,gbt(t=0,1,2,・・・,T)とを、前記式(2-1)と(3-0),・・・,(3-T)とに従って計算する秘密鍵生成器1aが備えられている。そして、各エンティティa,bから登録が依頼されると、そのエンティティa,bの秘密鍵ベクトルgat,gbtがエンティティa,bへ送付される。
【0079】
j(j=2,3,・・・,K)番目のセンタ1には、各エンティティa,b固有の秘密鍵ベクトルsaj,sbjを前記式(2-2),・・・,(2-K)に従って計算する秘密鍵生成器1aが備えられている。そして、各エンティティa,bから登録が依頼されると、そのエンティティa,bの秘密鍵ベクトルsaj,sbjがエンティティa,bへ送付される。
【0080】
エンティティa側には、各センタ1から送られるこれらの秘密鍵ベクトルgat(t=0,1,2,・・・,T),saj(j=2,3,・・・,K)をテーブル形式で格納しているメモリ10と、これらの秘密鍵ベクトルの中からエンティティbに対応する成分であるベクトルgat[ベクトルIb1](t=0,1,2,・・・,T),ベクトルsaj[ベクトルIbj](j=2,3,・・・,K)を選び出す成分選出器11と、選び出されたこれらの成分を使用してエンティティaが求めるエンティティbとの共通鍵Kabを生成する共通鍵生成器12と、共通鍵Kabを用いて平文(メッセージ)Mを暗号文Cに暗号化して通信路30へ出力する暗号化器13とが備えられている。
【0081】
また、エンティティb側には、各センタ1から送られるこれらの秘密鍵ベクトルgbt(t=0,1,2,・・・,T),sbj(j=2,3,・・・,K),をテーブル形式で格納しているメモリ20と、これらの秘密ベクトルの中からエンティティaに対応する成分であるベクトルgbt[ベクトルIa1](t=0,1,2,・・・,T),ベクトルsbj[ベクトルIaj](j=2,3,・・・,K)を選び出す成分選出器21と、選び出されたこれらの成分を使用してエンティティbが求めるエンティティaとの共通鍵Kbaを生成する共通鍵生成器22と、共通鍵Kbaを用いて通信路30から入力した暗号文Cを平文Mに復号して出力する復号器23とが備えられている。
【0082】
エンティティaからエンティティbへ情報を伝送しようとする場合、まず、各センタ1で求められて、予めメモリ10に格納されている秘密鍵ベクトルgat(t=0,1,2,・・・,T),saj(j=2,3,・・・,K)が成分選出器11へ読み出される。そして、成分選出器11にて、エンティティbに対応する成分であるベクトルgat[ベクトルIb1](t=0,1,2,・・・,T),ベクトルsaj[ベクトルIbj](j=2,3,・・・,K)が選び出されて共通鍵生成器12へ送られる。共通鍵生成器12にて、これらの成分を使用して(11)に従って共通鍵Kabが求められ、暗号化器13へ送られる。暗号化器13において、この共通鍵Kabを用いて平文Mが暗号文Cに暗号化され、暗号文Cが通信路30を介して伝送される。
【0083】
通信路30を伝送された暗号文Cはエンティティbの復号器23へ入力される。各センタ1で求められて、予めメモリ20に格納されている秘密鍵ベクトルsbj(j=2,3,・・・,K),gbt(t=0,1,2,・・・,T)が成分選出器21へ読み出される。そして、成分選出器21にて、エンティティaに対応する成分であるベクトルgbt[ベクトルIa1](t=0,1,2,・・・,T),ベクトルsbj[ベクトルIaj](j=2,3,・・・,K)が選び出されて共通鍵生成器22へ送られる。共通鍵生成器22にて、これらの成分を使用して(11)に従って共通鍵Kbaが求められ、復号器23へ送られる。復号器23において、この共通鍵Kbaを用いて暗号文Cが平文Mに復号される。
【0084】
このような例では、複数のセンタが設けられ、各センタはエンティティの分割した1つのID情報に対応する鍵を生成するようにしたので、すべてのエンティティの秘密を1つのセンタが握るようなことはなく、各センタがBig Brother にならない。また、各エンティティ固有の秘密鍵ベクトルが予めエンティティ側のメモリに格納されているので、共通鍵生成に要する時間が短くて済む。
【0085】
図4は、本発明の記録媒体の実施の形態の構成を示す図である。ここに例示するプログラムは、各センタからエンティティiへ送られてくる秘密鍵ベクトルsij,gitの中からエンティティmに対応する成分を選び出す処理と、これらの選び出した成分を使用して共通鍵Kimを求める処理とを含んでおり、以下に説明する記録媒体に記録されている。なお、コンピュータ40は、各エンティティ側に設けられている。
【0086】
図4において、コンピュータ40とオンライン接続する記録媒体41は、コンピュータ40の設置場所から隔たって設置される例えばWWW(World Wide Web)のサーバコンピュータを用いてなり、記録媒体41には前述の如きプログラム41aが記録されている。記録媒体41から読み出されたプログラム41aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0087】
コンピュータ40の内部に設けられた記録媒体42は、内蔵設置される例えばハードディスクドライブまたはROMなどを用いてなり、記録媒体42には前述の如きプログラム42aが記録されている。記録媒体42から読み出されたプログラム42aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0088】
コンピュータ40に設けられたディスクドライブ40aに装填して使用される記録媒体43は、運搬可能な例えば光磁気ディスク,CD−ROMまたはフレキシブルディスクなどを用いてなり、記録媒体43には前述の如きプログラム43aが記録されている。記録媒体43から読み出されたプログラム43aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0089】
【発明の効果】
以上詳述したように、本発明では、全ブロックすべての計算を完了して初めて乱数項が消去されるようにしているので、分割ブロックを独立して攻撃できないようになっていて、乱数置換攻撃を回避することが可能である。
【図面の簡単な説明】
【図1】 本発明の暗号通信システムの構成を示す模式図である。
【図2】 エンティティのIDベクトルの分割例を示す模式図である。
【図3】 2人のエンティティ間における情報の通信状態を示す模式図である。
【図4】 記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 センタ
1a 秘密鍵生成器
10,20 メモリ
11,21 成分選出器
12,22 共通鍵生成器
13 暗号化器
23 復号器
30 通信路
40 コンピュータ
41,42,43 記録媒体

Claims (8)

  1. エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて前記エンティティ固有の秘密鍵を生成する装置において、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成する第1生成手段と、前記1つのブロック以外の残りのブロックの分割特定情報に対して各1つの秘密鍵を生成する第2生成手段とを備え、前記第1生成手段及び第2生成手段で生成した秘密鍵を前記エンティティ固有の秘密鍵としており、前記エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする秘密鍵生成装置。
    Figure 0003657803
    但し、
    ベクトルs ij :エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルI ij ]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2 Mj ×2 Mj の対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    α i :エンティティiの個人秘密乱数
    (但し、gcd(α i ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    β ij :エンティティiの個人秘密乱数
    (但し、β i1 +β i2 +・・・+β iK =λ(N))
    g:Nを法とする最大生成元
    ベクトルg it :エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),( ii )に示すA,Bを行列した場合、B=c A びB=〈A〉 c は、それぞれ( iii) 及び( iv )を表す
    Figure 0003657803
  2. 各エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて生成した各エンティティ固有の秘密鍵を使用して求めた共通鍵を用いて平文を暗号文に暗号化する暗号化装置において、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成する第1生成手段と、前記1つのブロック以外の残りのブロックの分割特定情報に対して各1つの秘密鍵を生成する第2生成手段と、前記第1生成手段及び第2生成手段で生成した秘密鍵に含まれている、暗号文の送信先である相手のエンティティの分割特定情報に対応する成分を選び出す手段と、選び出した成分を用いて共通鍵を生成する手段と、生成した共通鍵を用いて平文を暗号文に暗号化する手段とを備えており、前記各エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする暗号化装置。
    Figure 0003657803
    但し、
    ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルIij]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    αi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    βij:エンティティiの個人秘密乱数
    (但し、βi1+βi2+・・・+βiK=λ(N))
    g:Nを法とする最大生成元
    ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
    Figure 0003657803
  3. 前記共通鍵を生成する演算式は以下であることを特徴とする請求項記載の暗号化装置。
    Figure 0003657803
    但し、
    tim (=ベクトルgit[ベクトルIm1])
    :エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
    1im =ベクトルsi1[ベクトルIm1
    jim (=ベクトルsij[ベクトルImj])
    :エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
    即ち、yim=x2im +x3im +・・・+xKim
  4. センタ装置から複数のエンティティ装置夫々へ各エンティティ固有の秘密鍵を送付し、一方のエンティティ装置が前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた共通鍵を用いて平文を暗号文に暗号化して他方のエンティティ装置へ伝送し、該他方のエンティティ装置が伝送された暗号文を、前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用いて元の平文に復号することにより、エンティティ装置間で情報の通信を行う暗号通信方法において、前記センタ装置が複数設けられており、その複数のセンタ装置夫々は、各エンティ ティの特定情報を複数のブロックに分割した分割特定情報を用いて各エンティティ固有の秘密鍵を生成することとし、前記複数のセンタ装置の中の1つのセンタ装置は、前記複数のブロックの中の1つのブロックの分割特定情報に対して複数の秘密鍵を生成し、前記1つのセンタ装置以外の残りのセンタ装置夫々は、前記1つのブロック以外の残りのブロックの分割特定情報に対して1つの秘密鍵を生成し、各エンティティ装置は、自身固有の秘密鍵に含まれている、相手のエンティティの分割特定情報に対応する成分を用いて前記共通鍵を生成するようにしており、前記センタ装置における秘密鍵を生成する演算式は以下であることを特徴とする暗号通信方法。
    Figure 0003657803
    但し、
    ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルIij]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    αi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    βij:エンティティiの個人秘密乱数
    (但し、βi1+βi2+・・・+βiK=λ(N))
    g:Nを法とする最大生成元
    ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
    Figure 0003657803
  5. 前記共通鍵を生成する演算式は以下であることを特徴とする請求項記載の暗号通信方法。
    Figure 0003657803
    但し、
    tim (=ベクトルgit[ベクトルIm1])
    :エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
    1im =ベクトルsi1[ベクトルIm1
    jim (=ベクトルsij[ベクトルImj])
    :エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
    即ち、yim=x2im +x3im +・・・+xKim
  6. 送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を元の平文に復号する復号処理を、複数のエンティティ装置間で相互に行う暗号通信システムにおいて、各エンティティの特定情報を複数のブロックに分割した分割特定情報を用いて以下の演算式に従い各エンティティ固有の秘密鍵を生成して各エンティティ装置へ送付する複数のセンタ装置と、該センタ装置から送付された自身の秘密鍵に含まれている、通信対象のエンティティ装置の分割特定情報に対応する成分を使用して以下の演算式に従い、前記暗号化処理及び復号処理に用いる共通鍵を生成する複数のエンティティ装置とを有することを特徴とする暗号通信システム。
    Figure 0003657803
    但し、
    ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルIij]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    αi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    βij:エンティティiの個人秘密乱数
    (但し、βi1+βi2+・・・+βiK=λ(N))
    g:Nを法とする最大生成元
    ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
    Figure 0003657803
    Figure 0003657803
    但し、
    tim (=ベクトルgit[ベクトルIm1])
    :エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
    1im =ベクトルsi1[ベクトルIm1
    jim (=ベクトルsij[ベクトルImj])
    :エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
    即ち、yim=x2im +x3im +・・・+xKim
  7. 暗号通信システムのエンティティ装置に設けられており、平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵を生成する共通鍵生成装置において、エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って作成された前記エンティティ固有の秘密鍵を格納する格納手段と、格納されている秘密鍵の中から、通信相手のエンティティの分割特定情報に対応する成分を選び出す選出手段と、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成する手段とを備えることを特徴とする共通鍵生成装置。
    Figure 0003657803
    但し、
    ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルIij]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    αi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    βij:エンティティiの個人秘密乱数
    (但し、βi1+βi2+・・・+βiK=λ(N))
    g:Nを法とする最大生成元
    ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
    Figure 0003657803
    Figure 0003657803
    但し、
    tim (=ベクトルgit[ベクトルIm1])
    :エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
    1im =ベクトルsi1[ベクトルIm1
    jim (=ベクトルsij[ベクトルImj])
    :エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
    即ち、yim=x2im +x3im +・・・+xKim
  8. 暗号通信システムにおける平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵をエンティティ装置で生成するためのコンピュータプログラムを記録してあるコンピュータでの読み取りが可能な記録媒体において、コンピュータに、前記エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って作成された前記エンティティ固有の秘密鍵の中から、通信相手のエンティティの分割特定情報に対応する成分を選び出させる手順と、コンピュータに、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成させる手順とを含むコンピュータプログラムを記録してあることを特徴とするコンピュータでの読み取りが可能な記録媒体。
    Figure 0003657803
    但し、
    ベクトルsij:エンティティiのj番目の分割特定情報に対応する秘密鍵(j =1,2,・・・,K)
    [ベクトルIij]:エンティティiのj番目の分割特定情報
    ベクトル1:成分がすべて1であるK次元ベクトル
    j :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    K:エンティティiの特定情報のブロック分割数
    αi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:N=PQ(P,Qは素数)
    βij:エンティティiの個人秘密乱数
    (但し、βi1+βi2+・・・+βiK=λ(N))
    g:Nを法とする最大生成元
    ベクトルgit:エンティティiの特定情報の第1ブロックに関する秘密鍵(t =0,1,2,・・・,T)
    T:指数部分の次数
    cをスカラーとし、(i),(ii)に示すA,Bを行列した場合、B=cA 及 びB=〈A〉c は、それぞれ(iii)及び(iv)を表す
    Figure 0003657803
    Figure 0003657803
    但し、
    tim (=ベクトルgit[ベクトルIm1])
    :エンティティiの特定情報の第1ブロックについて自身のベクトルgitか ら選び出した、エンティティmのベクトルIm1に対応する成分(t=0, 1,2,・・・,T)
    1im =ベクトルsi1[ベクトルIm1
    jim (=ベクトルsij[ベクトルImj])
    :エンティティiの特定情報の第jブロックについて自身のベクトルsijか ら選び出した、エンティティmのベクトルImjに対応する成分(j=2, 3,・・・,K)
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵 yim:(K−1)個のxjim の和(j=2,3,・・・,K)
    即ち、yim=x2im +x3im +・・・+xKim
JP05904999A 1999-01-25 1999-03-05 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体 Expired - Fee Related JP3657803B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP05904999A JP3657803B2 (ja) 1999-03-05 1999-03-05 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
US09/489,696 US7065210B1 (en) 1999-01-25 2000-01-24 Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05904999A JP3657803B2 (ja) 1999-03-05 1999-03-05 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2000261424A JP2000261424A (ja) 2000-09-22
JP3657803B2 true JP3657803B2 (ja) 2005-06-08

Family

ID=13102089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05904999A Expired - Fee Related JP3657803B2 (ja) 1999-01-25 1999-03-05 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP3657803B2 (ja)

Also Published As

Publication number Publication date
JP2000261424A (ja) 2000-09-22

Similar Documents

Publication Publication Date Title
Zheng Signcryption and its applications in efficient public key solutions
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
JPH03128541A (ja) 暗号通信システムと暗号通信方法
JP2001211153A (ja) 秘密鍵生成方法
JP2003521197A (ja) 鍵暗号化の供託および回復システムによる通信方法
US6912654B2 (en) Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
CN111355578B (zh) 一种具有双监管方的公钥加密解密方法及系统
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
US6724893B1 (en) Method of passing a cryptographic key that allows third party access to the key
CN115361109A (zh) 一种支持双向代理重加密的同态加密方法
JP3657803B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
US20010010721A1 (en) Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system
Kester A public-key exchange cryptographic technique using matrix
JP2001060944A (ja) 暗号通信システム
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP3884593B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP3622072B2 (ja) 暗号通信方法
JP3546943B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Galindo et al. On the security of public key cryptosystems with a double decryption mechanism
You et al. Research on a hybrid system with perfect forward secrecy
Abe et al. A key escrow scheme with time-limited monitoring for one-way communication
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Suriadi et al. Conditional privacy using re-encryption

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050310

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees