JP3883933B2 - セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体 - Google Patents

セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体 Download PDF

Info

Publication number
JP3883933B2
JP3883933B2 JP2002240657A JP2002240657A JP3883933B2 JP 3883933 B2 JP3883933 B2 JP 3883933B2 JP 2002240657 A JP2002240657 A JP 2002240657A JP 2002240657 A JP2002240657 A JP 2002240657A JP 3883933 B2 JP3883933 B2 JP 3883933B2
Authority
JP
Japan
Prior art keywords
polynomial
integer
security device
result
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002240657A
Other languages
English (en)
Other versions
JP2004077982A (ja
Inventor
剛 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002240657A priority Critical patent/JP3883933B2/ja
Publication of JP2004077982A publication Critical patent/JP2004077982A/ja
Application granted granted Critical
Publication of JP3883933B2 publication Critical patent/JP3883933B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報の保守に利用されるセキュリティ装置、セキュリティ方法、その機能をコンピュータに実行させるためのセキュリティプログラム及びそれを格納したコンピュータ読み取り可能な記録媒体に関し、特に、離散対数問題を利用したセキュリティ装置、セキュリティ方法、その機能をコンピュータに実行させるためのセキュリティプログラム及びそれを格納したコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
従来より、離散対数問題を応用したDiffile-Hellman鍵配送方式及びその応用としての公開鍵暗号方式が提案されている。
まず、この従来のDiffile-Hellman鍵配送方式による鍵配送手順について説明する。なお、甲乙間は、安全でない通信回線によって結ばれているものとする。鍵の配送を行う場合、甲は、まず、擬似乱数生成装置を用いてあるN以下の整数aを定め、このaを通信回線を介して乙に送信する。次に、甲は、擬似乱数生成装置を用いてある整数sを定めた後、整数演算装置を用いてb=asmodNを計算し、整数sを秘密に保ったまま、計算したbを乙に送信する。
【0003】
これに対し、乙は、擬似乱数生成装置を用いてある整数tを定めた後、整数演算装置を用いてc=atmodNを計算し、整数tを秘密に保ったまま、計算したcを甲に送信する。また、乙は、整数演算装置を用い、甲から送信されたbから、鍵k=btmodNを求める。
【0004】
つぎに、この従来のDiffile-Hellman鍵配送方式を応用した公開鍵暗号方式について説明する。以下では、乙から甲へ暗号文を送信し、甲が送られた暗号文を復号するものとする。
この場合、甲は、まず、擬似乱数生成装置を用いてあるN以下の整数aを定め、このaを通信回線を介して乙に送信する。次に、甲は、擬似乱数生成装置を用いてある整数sを定めた後、整数演算装置を用いてb=asmodNを計算し、整数sを秘密に保ったまま、計算したbを乙に送信する。この整数sが秘密鍵として機能し、bが公開鍵として機能することになる。
【0005】
これに対し、乙は、擬似乱数生成装置を用いてある整数tを定めた後、整数演算装置を用いてc=atmodNを計算し、整数tを秘密に保ったまま、計算したcを甲に送信する。また、乙は、整数演算装置を用い、甲から送信されたbからk=btmodNを求め、このkで平文Mを暗号化した後、この暗号文と計算したcとを、甲に送信する。
【0006】
【発明が解決しようとする課題】
しかし、従来のDiffile-Hellman鍵配送方式及びその応用としての公開鍵暗号方式では、b及びcの計算に必要な四則演算の回数が、秘密パラメータであるs、tの大きさに依存して増大してしまう。そのため、秘密パラメータs、tを大きくした場合、鍵配送時、暗号・復号時における計算量が増大し、実用面での利便性に問題があるという課題がある。
一方、秘密パラメータs、tの値が十分大きくない場合、高速指数計算法等の攻撃アルゴリズムを用いることにより、第三者が比較的容易にkを計算できることが知られており、この場合、安全性に問題が生じることとなる。
【0007】
本発明はこのような点に鑑みてなされたものであり、利用時における利便性を保ちつつ、第三者からの攻撃に対する安全性の向上を図ることが可能なセキュリティ装置を提供することを目的とする。
また、本発明の他の目的は、利用時における利便性を保ちつつ、第三者からの攻撃に対する安全性の向上を図ることが可能なセキュリティ方法を提供することである。
【0008】
さらに、本発明の他の目的は、利用時における利便性を保ちつつ、第三者からの攻撃に対する安全性の向上を図ることが可能なセキュリティ機能を、コンピュータに実行させるためのセキュリティプログラムを提供することである。
また、本発明の他の目的は、利用時における計算量の増大を抑制することによって利便性を保ちつつ、第三者からの攻撃に対する安全性の向上を図ることが可能なセキュリティ機能を、コンピュータに実行させるためのセキュリティプログラムを格納したコンピュータ読み取り可能な記録媒体を提供することである。
【0009】
【課題を解決するための手段】
第1の本発明では、暗号技術を利用して第1のセキュリティ装置と第2のセキュリティ装置とで共通鍵 k(x) を共有化する。そのために、第1のセキュリティ装置の第1の演算手段が、第2のセキュリティ装置と共用される整数係数の共通多項式 a(x) の変数 x を第1の整数 s 1 だけ加算した該共通多項式 a(x+s 1 ) の演算を行い、第1のセキュリティ装置の第2の演算手段が、第1の演算ステップによって行われた演算の結果に対し、第2の整数 s 2 を指数とする指数演算 a(x+s 1 ) s2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合 I によって剰余演算した結果である第1の多項式 b(x)=a(x+s 1 ) s2 mod I を算出し、第1のセキュリティ装置の第1の多項式開示手段が、第2の演算ステップによって算出された第1の多項式 b(x) を、第2のセキュリティ装置に送信し、第1のセキュリティ装置の第1の多項式取得手段が、第2のセキュリティ装置によって演算された、共通多項式 a(x) の変数 x を第3の整数 t 1 だけ加算した該共通多項式 a(x+t 1 ) の演算結果に対し、第4の整数 t 2 を指数とした指数演算 a(x+t 1 ) t2 (但し上付添字 t2 t 2 を示す)を行い、該演算結果をイデアル集合 I によって剰余演算した結果である第2の多項式 c(x)=a(x+t 1 ) t2 mod I を受信し、第1のセキュリティ装置の第3の演算手段が、第1の多項式取得ステップによって受信された第2の多項式 c(x) の変数 x を第1の整数 s 1 だけ加算した該第2の多項式の演算 c(x+s 1 ) を行い、第1のセキュリティ装置の第4の演算手段が、第3の演算ステップにおける演算結果に対し、第2の整数 s 2 を指数とする指数演算 c(x+s 1 ) s2 を行い、該演算結果をイデアル集合 I によって剰余演算した結果を共通鍵 k(x)=c(x+s 1 ) s2 mod I として算出する。また、第2のセキュリティ装置の第5の演算手段が、共通多項式 a(x) の変数 x を第3の整数 t 1 だけ加算した該共通多項式 a(x+t 1 ) の演算を行い、第2のセキュリティ装置の第6の演算手段が、第5の演算ステップによって行われた演算の結果に対し、第4の整数 t 2 を指数とする指数演算 a(x+t 1 ) t2 を行い、該演算結果を、イデアル集合 I によって剰余演算した結果である第2の多項式 c(x)=a(x+t 1 ) t2 mod I を算出し、第2のセキュリティ装置の第2の多項式開示手段が、第6の演算ステップによって算出された第2の多項式 c(x) を、第1のセキュリティ装置に送信し、第2のセキュリティ装置の第2の多項式取得手段が、第1の多項式開示ステップによって送信された第1の多項式 b(x) を受信し、第2のセキュリティ装置の第7の演算手段が、第2の多項式取得ステップによって受信された第1の多項式 b(x) の変数 x を第3の整数 t 1 だけ加算した該第1の多項式 b(x+t 1 ) の演算を行い、第2のセキュリティ装置の第8の演算手段が、第7の演算ステップによって行われた演算の結果に対し、第4の整数 t 2 を指数とする指数演算 b(x+t 1 ) t2 を行い、該演算結果をイデアル集合 I によって剰余演算した結果を共通鍵 k(x)=b(x+t 1 ) t2 mod I として算出する。
第2の本発明では、公開鍵暗号方式によって、第2のセキュリティ装置が暗号化を行い、第1のセキュリティ装置が復号化を行う。そのために、第1のセキュリティ装置の第1の演算手段が、第2のセキュリティ装置と共用される整数係数の共通多項式 a(x) の変数 x を第1の整数 s 1 だけ加算した該共通多項式 a(x+s 1 ) の演算を行い、第1のセキュリティ装置の第2の演算手段が、第1の演算ステップによって行われた演算の結果に対し、第2の整数 s 2 を指数とする指数演算 a(x+s 1 ) s2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合 I によって剰余演算した結果である第1の多項式 b(x)=a(x+s 1 ) s2 mod I を算出し、第1のセキュリティ装置の公開鍵公開手段が、第2の演算ステップによって算出された第1の多項式 b(x) を、公開鍵として送信する。また、第2のセキュリティ装置の公開鍵取得手段が、第1のセキュリティ装置によって送信された第1の多項式 b(x) を受信し、第2のセキュリティ装置の暗号文生成手段が、公開鍵取得ステップによって受信された第1の多項式 b(x) の変数 x を第3の整数 t 1 だけ加算した該第1の多項式 b(x+t 1 ) の演算結果に対し、第4の整数 t 2 を指数とする指数演算 b(x+t 1 ) t2 (但し上付添字 t2 t 2 を示す)を行い、該演算結果を 、イデアル集合 I によって剰余演算した結果 b(x+t 1 ) t2 mod I のハッシュ値 H(b(x+t 1 ) t2 mod I) と、通信内容である平文 M との排他的論理和 H(b(x+t 1 ) t2 modI)(+)M (但し、α (+) βはαとβとの排他的論理和を示す。)を、暗号文として演算し、第2のセキュリティ装置の第3の演算手段が、共通多項式 a(x) の変数 x を第3の整数 t 1 だけ加算した該共通多項式 a(x+t 1 ) の演算を行い、第2のセキュリティ装置の第4の演算手段が、第3の演算ステップによって行われた演算の結果に対し、第4の整数 t 2 を指数とした指数演算 a(x+t 1 ) t2 を行い、該演算結果をイデアル集合 I によって剰余演算した結果である第2の多項式 c(x)=a(x+t 1 ) t2 mod I を算出し、第2のセキュリティ装置の暗号文開示手段が、暗号文生成ステップによって生成された暗号文 H(b(x+t 1 ) t2 modI)(+)M と、第2の多項式 c(x) とを送信する。また、第1のセキュリティ装置の暗号文取得手段が、暗号文開示ステップによって送信された第2の多項式 c(x) と、暗号文 H(b(x+t 1 ) t2 modI)(+)M とを受信し、第1のセキュリティ装置の復号手段が、暗号文取得ステップによって受信された第2の多項式 c(x) の変数 x を第1の整数 s 1 だけ加算した該第2の多項式の演算結果 c(x+s 1 ) に対し、第2の整数 s 2 を指数とする指数演算 c(x+s 1 ) s2 を行い、該演算結果をイデアル集合 I によって剰余演算した結果 c(x+s 1 ) s2 mod I のハッシュ値 H(c(x+s 1 ) s2 mod I) と、暗号文 H(b(x+t 1 ) t2 modI)(+)M と、の排他的論理和を演算する。
【0010】
【発明の実施の形態】
以下、本発明における第1の実施の形態を、図面を参照して説明する。
ここでは、まず、本形態の概略について説明を行い、その後、本形態の詳細について説明を行っていく。
図1は、本形態におけるセキュリティシステム1の概略を説明するための図である。
図1に例示するように、セキュリティシステム1は、セキュリティ装置10、20によって構成されている。例えば、セキュリティ装置10は演算手段14a、17a、及び演算手段14b、17bを備えており、同じく、セキュリティ装置20は演算手段24a、27a、及び演算手段24b、27bを備えている
【0011】
また、その詳細については後述するが、この例では演算手段14aは、整数係数の多項式の変数を第1の整数だけ加算した該多項式の演算を行う手段となっており、演算手段14aは、演算手段14aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、その演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合、によって剰余演算する手段となっている。この点、演算手段17a、17b、演算手段24a、24b、及び演算手段27a、27bの組についても同様である。なお、ここで、例えば、可換環Rの部分集合Iがイデアルであるとは、任意のx,y∈Iについてx+y∈Iが成り立ち、かつ任意のx∈Rとy∈Iについてxy∈Iが成り立つことをいう。また、上述のイデアル集合の具体例としては、例えば、整数係数の多項式がなす環のイデアルであって、δを任意の多項式g(x)に対して多項式g(x)-g(x-1)を対応させる作用素とし、degf(x)をf(x)の次数とした場合における、{f(x), δf(x),δ2f(x),…,δdegf(x)f(x)} によって生成される集合が挙げられる。
【0012】
本形態におけるセキュリティシステム1において共通鍵k(x)の配送を行う場合、例えば、まず、セキュリティ装置10は、整数係数の多項式である共通多項式a(x)を生成し、生成した共通多項式a(x)をセキュリティ装置20に送信する。そして、例えば次に、セキュリティ装置10は、整数組s=(s1,s2)を定め、この整数組s=(s1,s2)及び共通多項式a(x)を用い、演算手段14aによって、共通多項式a(x)の変数を第1の整数であるs1だけ加算した該多項式の演算を行い、演算手段14bによって、演算手段14aによって行われた演算の結果に対し、第2の整数であるs2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(b(x)=a(x+s1)s2modI)。この演算結果である多項式b(x)は、例えば、整数組s=(s1,s2)が秘密に保たれた状態で、セキュリティ装置20に送信される。
【0013】
一方、セキュリティ装置20は、例えば、整数組t=(t1,t2)を定め、この整数組t=(t1,t2)、及びセキュリティ装置10から送信された共通多項式a(x)を用い、演算手段24aによって、共通多項式a(x)の変数を第1の整数であるt1だけ加算した該多項式の演算を行い、演算手段24bによって、演算手段24aによって行われた演算の結果に対し、第2の整数であるt2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(c(x)=a(x+t1)t2modI)。この演算結果である多項式c(x)は、例えば、整数組t=(t1,t2)が秘密に保たれた状態で、セキュリティ装置10に送信される。
【0014】
セキュリティ装置20から多項式c(x)が送信されたセキュリティ装置10は、例えば、演算手段17aによって、多項式c(x)の変数を第1の整数であるs1だけ加算した該多項式の演算を行い、演算手段17bによって、演算手段17aによって行われた演算の結果に対し、第2の整数であるs2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算し(k(x)=c(x+s1)s2modI)、共通鍵k(x)を求める。
一方、セキュリティ装置10から多項式b(x)が送信されたセキュリティ装置20は、例えば、演算手段27aによって、多項式b(x)の変数を第1の整数であるt1だけ加算した該多項式の演算を行い、演算手段27bによって、演算手段27aによって行われた演算の結果に対し、第2の整数であるt2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算し(k(x)=b(x+t1)t2modI)、共通鍵k(x)を求める。
【0015】
ここで、以上の演算手段14a、17a、24a、27aにおける第1の離散対数問題の演算(a(x+s1)やa(x+t1)の演算等)は、a(x+s)=Σn=0 dega(1/n!)(∂na(x))snという一般式を用いて行うことが可能であることが知られている。この一般式が示す通り、この演算に必要な四則演算の回数は、秘密パラメータ(s1やt1)の大きさに依存しない。したがって、秘密パラメータ(s1やt1)の大きさを大きくした場合であっても、鍵配送時において、この第1の離散対数問題に起因した四則演算の回数が増大することはなく、秘密パラメータの大きさに依存して計算量が増大する従来のDiffile-Hellman鍵配送方式に比べ、大幅に利便性が向上する。
【0016】
また、本形態では、第1の離散対数問題と、第2の離散対数問題と、を組み合わせることにより、共通鍵k(x)の配送を行うため、単一の離散対数問題を交換することによって共通鍵の配送を行っていた従来のDiffile-Hellman鍵配送方式に比べ、第三者がこの共通鍵の計算を行うことが大幅に困難となり、結果、共通鍵に対する安全性が大幅に向上する。
次に、本形態の詳細について説明を行う。
図2は、本形態におけるセキュリティシステム1の全体構成を例示した図である。
【0017】
図2に例示するように、セキュリティシステム1は、例えば、相互に共通鍵の配送を行うセキュリティ装置10、20、及びセキュリティ装置10、20相互を通信可能なように接続するネットワーク30を有しており、このセキュリティ装置10、20は、ネットワーク30を介し、相互に情報のやり取りが可能なように、有線又は無線によって電気的に接続され、或いは接続可能な状態となっている。
セキュリティ装置10、20は、例えば、モデム、DSU(Digital Service Unit)、NCU(Network Control Unit)、TA(Terminal Adapter)等のデータ回線終端装置を具備し、或いは接続されたコンピュータによって構成されている。そして、このセキュリティ装置10、20には、所定のメールソフトウェアやWWWブラウザがインストールされており、このメールソフトウェアやWWWブラウザを用いることにより、図示していないメールサーバやWWWサーバを介し、セキュリティ装置10、20相互間の通信が可能な構成となっている。
【0018】
ネットワーク30は、例えば、インターネット、イントラネット、エクストラネット、LAN(Local Area Network)、WAN(Wide Area Network)、VAN(Value Added Network)等であり、その形態について特に制限はない。また、その通信回線も、専用回線、交換回線等、どのようなものでもよく、ネットワーク接続形態もリング型、メッシュ型、スター型、バス型、ツリー型等、特に制限はない。さらに、その回線接続方式も、ポイントツーポイント方式、マルチポイント方式、集線方式等、特に制限はなく、どのようなものであってもよい。
【0019】
また、ネットワーク60は、例えば、OSI(Open Systems Interconnection)、TCP/IP(Transmission Control Protocol/Internet Protocol)、IEEE802.3、IEEE802.4、IEEE802.5等の所定のプロトコルに基づいて構成されており、セキュリティ装置10、20は、このプロトコルに従い、ネットワーク30を介した情報の受け渡しを行う。
なお、図2では、2つのセキュリティ装置10、20によってセキュリティシステム1を構成しているが、セキュリティ装置10、20を、これより多く設け、それらのセキュリティ装置相互間で共通鍵の配送を行う構成としてもよい。
【0020】
図3は、セキュリティ装置10のハードウェア構成を例示したブロック図である。
図3に例示するように、セキュリティ装置10は、例えば、CPU(Central processing Unit:中央処理装置)10a、GMCH(Graphics and Memory Controller Hub)10b、主記憶10c、AGP(Accelerated Graphics Port)10d、ビデオ回路10e、ディスプレイ10f、ICH(I/O Controller Hub)10g、ハードディスク装置10h、CD−ROM(Compact Disc Read Only Memory)10i、通信インタフェース10j、入出力インタフェース10k、フレキシブルディスクドライブ10l、キーボード10m、及びマウス10nを有しており、通信インタフェース10jを介し、ネットワーク60と通信可能なように接続されている。
【0021】
CPU10aは、例えば、制御装置と演算装置を有するCISC(Complex Instruction Set Computer)方式、或いはRISC(Reduced Instruction Set Computer)方式の中央処理装置であり、図示していない発信器から供給されるクロック信号に同期し、主記憶10cに格納されたオペレーティングシステム、アプリケーションプログラム等の各種プログラムの実行を行い、周辺機器の制御、必要データの呼び出し、呼び出したデータの演算・加工、演算・加工後のデータのメモリへの格納、周辺機器への出力等の各種処理を行う。
【0022】
GMCH10bは、例えば、マザー・ボードで利用されるチップ・セットの構成要素の一つであり、CPU10aや主記憶10cの制御を行う。また、GMCH10bには、グラフィックス機構が内蔵されており、このグラフィックス機構は、AGP10dに接続されている。
主記憶10cは、例えば、CPU10aが直接データを読み書きできる記憶装置である。主記憶10cには、例えば、オペレーティングシステム、アプリケーションプログラム、データ、周辺機器を制御するドライバ等が読み込まれ、CPU10aは、この主記憶10cに読み込まれたオペレーティングシステム等を実行することにより、一連の処理を行う。主記憶10cには、例えば、半導体メモリ等の高速処理可能な記憶素子を用い、この主記憶10c内の物理アドレスは、ページング方式、セグメンテーション方式等の方法により、ハードディスク装置10h等の外部記憶装置の仮想アドレス空間に対応付けられる。
【0023】
AGP10dは、例えば、ビデオ表示回路用のインタフェースであり、PCIバスから独立した専用バスを使い、ビデオ回路10eと主記憶10cを接続することで、3Dグラフィックス等の大量画像データの転送に対応する。
ビデオ回路は、例えば、AGP10dから供給された画像データ等をアナログ信号に変換し、変換したアナログ信号をディスプレイ10fに供給する。
ディスプレイ10fは、例えば、画面表面の蛍光素材に電子ビームを当てることによって映像の表示を行うCRT(Cathode-ray Tube)ディスプレイ、或いは、電圧を加えた際に分子配列が変化する液晶の性質を利用した液晶ディスプレイ等であり、ビデオ回路10eから供給されたアナログ信号をもとに、所定の映像の表示を行う。
【0024】
ICH10gは、例えば、マザー・ボードで利用されるチップ・セットの構成要素の一つであり、ハードディスク装置10hやキーボード10m、マウス10n等の入出力装置を制御する。
ハードディスク装置10hは、例えば、高速回転する円盤上にデータを記録し、読み書きする記憶装置であり、薄い円盤に蒸着させた磁性体を、磁気ヘッドにより磁化することでデータの記録を行う。
CD−ROMドライブ10iは、例えば、コンパクト・ディスクのメディアをパソコンに読み込むためのドライブである。
【0025】
入出力インタフェース10kは、例えば、パソコン本体に、フレキシブルディスクドライブ10lやキーボード10m等の周辺装置を接続し、データの転送を行うためのインタフェースである。その種類としては、例えば、RS−232C、GPIB、セントロニクス・インタフェース、SCSI、USB等、どのようなものでもよい。
フレキシブルディスクドライブ10lは、例えば、フレキシブルディスクを読み書きするための装置である。
【0026】
キーボード10mは、例えば、キーを押すことでコンピュータに文字を入力する装置である。
マウス10nは、例えば、コンピュータで利用されるポインティング・デバイスの一つである。例えば、マウス10nにはボールを内蔵されており、マウス10nを机上で動かすことにより、このボールを回転させ、このボールの動きを電気信号としてコンピュータに入力させる。また、例えば、マウスには1〜3個のボタンがあり、このボタンを押すクリックという動作により、マウス・ポインタが指示する対象を選択したり、実行したりするといった操作を行う。
【0027】
通信インタフェース10jは、例えば、USART(Universal Synchronous and Asynchronous Receiver-Transmitter)等の汎用同期・非同期送受信回路であり、ネットワーク60を介したデータ送受信時にデータの直列変換等を行う。
図3に例示するように、CPU10aは、GMCH10bと、GMCH10bは、専用バスを介してICH10gと、それぞれ情報のやり取りが可能なように接続される。また、GMCH10bは、主記憶10c及びAGP10dとも、それぞれ情報のやり取りが可能なように接続され、AGP10dは、さらに、ビデオ回路10eと、ビデオ回路10eはディスプレイ10fと情報のやり取りが可能なように接続される。ICH10gは、入出力インタフェース10k、及びPCIバスを介して、ハードディスク装置10h、CD−ROMドライブ10i、通信インタフェース10jと情報のやり取りが可能なように接続され、入出力インタフェース10kは、フレキシブルディスクドライブ10l、キーボード10m、及びマウス10nと、それぞれ情報のやり取りが可能なように接続される。
【0028】
なお、ここでは、セキュリティ装置10のみのハードウェア構成を例示したが、セキュリティ装置20のハードウェア構成も、例えば、セキュリティ装置10と同様な構成とする。
図4は、図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置10の処理機能を例示した機能ブロック図である。
【0029】
図4に例示するように、この例では、セキュリティ装置10は、共通鍵の配送相手であるセキュリティ装置20と共用される整数係数の共通多項式を生成する共通多項式生成手段11、共通多項式生成手段11によって生成された共通多項式をセキュリティ装置20に開示する共通多項式開示手段12、発生させた乱数を用い、第1の整数及び第2の整数を生成する整数組生成手段13、離散対数問題を構成することとなる多項式を演算する多項式演算手段14、多項式演算手段14によって演算された多項式をセキュリティ装置20に開示する多項式開示手段15、セキュリティ装置20によって演算された第2の多項式、を取得する多項式取得手段16、多項式取得手段16によって取得された第2の多項式の変数を第1の整数だけ加算した該多項式の演算結果に対し、第2の整数を指数とする指数演算を行い、該演算結果に対し前記イデアル集合によって剰余演算した結果を、共通鍵として出力する共通鍵算出手段17、セキュリティ装置10全体を制御する制御手段18、及びさまざまなデータを格納する記憶手段19を有している。
【0030】
また、この例では、共通多項式生成手段11は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段11a、及び擬似乱数発生手段11aによって発生させた擬似乱数を用いて所定の整数値を生成し、生成した整数値を係数とする共通多項式を生成する多項式生成手段11bを有しており、整数組生成手段13は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段13a、及び擬似乱数発生手段13aよって発生させた擬似乱数を用いて、所定の整数値を生成する整数値演算手段13bを有している。さらに、多項式演算手段14は、例えば、共通鍵の配送相手と共用される整数係数の共通多項式の変数を第1の整数だけ加算した該共通多項式の演算を行う第3の集合演算手段である演算手段14a、演算手段14aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、前述したイデアル集合、によって剰余演算した結果である第1の多項式を算出する第4の集合演算手段である演算手段14b、多項式取得手段16によって取得された第2の多項式の変数を第1の整数だけ加算した該多項式の演算を行う第5の集合演算手段である演算手段17b、及び演算手段17bによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果に対し前述したイデアル集合によって剰余演算した結果を、共通鍵として出力する第6の集合演算手段である演算手段17bを有している。
【0031】
また、図4に例示するように、セキュリティ装置10は、例えば、共通多項式生成手段11、整数組生成手段13、及び多項式取得手段16から制御手段18への情報の提供、制御手段18から、共通多項式開示手段12、多項式開示手段15、及び共通鍵算出手段17への情報の提供、制御手段18と、多項式演算手段14及び記憶手段19との間での情報の相互提供がそれぞれ可能なように構成されており、共通多項式開示手段12及び多項式開示手段15は、ネットワーク30に、多項式取得手段16は、ネットワーク30から、それぞれ情報の提供が可能なように構成されている。
【0032】
図5は、図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置20の処理機能を例示した機能ブロック図である。
図5に例示するように、この例では、セキュリティ装置20は、セキュリティ装置10によって開示された共通多項式を取得する共通多項式取得手段22、発生させた乱数を用い、第1の整数及び第2の整数を生成する整数組生成手段23、離散対数問題を構成することとなる多項式を演算する多項式演算手段24、多項式演算手段24によって演算された多項式をセキュリティ装置10に開示する多項式開示手段25、セキュリティ装置10によって演算された第2の多項式、を取得する多項式取得手段26、多項式取得手段26によって取得された第2の多項式の変数を第1の整数だけ加算した該多項式の演算結果に対し、第2の整数を指数とする指数演算を行い、該演算結果に対し前述したイデアル集合によって剰余演算した結果を、共通鍵として出力する共通鍵算出手段27、セキュリティ装置20全体を制御する制御手段28、及びさまざまなデータを格納する記憶手段29を有している。
【0033】
また、この例では、整数組生成手段23は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段23a、及び擬似乱数発生手段23aよって発生させた擬似乱数を用いて、所定の整数値を生成する整数値演算手段23bを有している。さらに、多項式演算手段24は、例えば、共通鍵の配送相手と共用される整数係数の共通多項式の変数を第1の整数だけ加算した該共通多項式の演算を行う第3の集合演算手段である演算手段24a、演算手段24aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、前述したイデアル集合、によって剰余演算した結果である第1の多項式を算出する第4の集合演算手段である演算手段24b、多項式取得手段26によって取得された第2の多項式の変数を第1の整数だけ加算した該多項式の演算を行う第5の集合演算手段である演算手段27b、及び演算手段27bによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果に対し前述したイデアル集合によって剰余演算した結果を、共通鍵として出力する第6の集合演算手段である演算手段27bを有している。
【0034】
また、図5に例示するように、セキュリティ装置20は、例えば、共通多項式取得手段22、整数組生成手段23、及び多項式取得手段26から制御手段28への情報の提供、制御手段28から、多項式開示手段25及び共通鍵算出手段27への情報の提供、制御手段28と、多項式演算手段24及び記憶手段29との間での情報の相互提供がそれぞれ可能なように構成されており、多項式開示手段25は、ネットワーク30に、共通多項式取得手段22及び多項式取得手段26は、ネットワーク30から、それぞれ情報の提供が可能なように構成されている。
【0035】
次に、本形態におけるセキュリティシステム1、セキュリティ装置10、20の処理動作について説明する。
図6は、本形態におけるセキュリティシステム1、セキュリティ装置10、20の処理動作の一例を説明するためのフローチャートである。このフローチャートにおける実線の矢印は、セキュリティシステム1全体における一連の処理の流れを例示したものであり、破線の矢印は、セキュリティシステム1全体における一連の処理の流れと、セキュリティ装置10、20それぞれ単体での処理の流れが異なる部分について、セキュリティ装置10、20単体での処理の流れを例示したものである。なお、ここでは、説明を容易にするため、便宜的に図6のような処理の流れにそって処理動作の説明を行うが、セキュリティ装置10、20それぞれが、このフローチャートの流れと異なる順序で処理を行うこととしてもよく、また、セキュリティ装置10、20が、平行して、同時にそれぞれの処理を行うこととしてもよい。
【0036】
以下、このフローチャートに沿って説明を行う。
ステップS1:
本ステップでは、セキュリティ装置10において共通多項式a(x)の設定を行う。
共通多項式a(x)の設定は、例えば、セキュリティ装置10の共通多項式生成手段11において行われる。具体的には、例えば、まず、擬似乱数発生手段11aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、多項式生成手段11bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、多項式の整数係数を設定し、この整数係数を用いて共通多項式a(x)の設定を行う。
このように設定された共通多項式a(x)を特定するための情報は、例えば、制御手段18に送られ、制御手段18は、送られた共通多項式a(x)を特定するための情報を、共通多項式開示手段12及び記憶手段19に送る。記憶手段19に送られた共通多項式a(x)を特定するための情報は、例えば、記憶手段19に記録され、共通多項式開示手段12に送られた共通多項式a(x)を特定するための情報は、次のステップS2の処理に使用される。
【0037】
ステップS2:
本ステップでは、ステップS1で設定された共通多項式a(x)を、セキュリティ装置10に送信する。
共通多項式a(x)の送信は、例えば、セキュリティ装置10の共通多項式開示手段12によって行われる。具体的には、例えば、セキュリティ装置10からセキュリティ装置20宛の電子メールに、この共通多項式a(x)を特定するための情報を提示し、或いは、セキュリティ装置20が閲覧可能なインターネット上のホームページに、この共通多項式a(x)を特定するための情報をアップロードすることによって行われる。
このように共通多項式a(x)の送信が行われると、次に、ステップS3の処理に移る。
【0038】
ステップS3:
本ステップでは、ステップS2でセキュリティ装置10から送信された共通多項式a(x)をセキュリティ装置20において受信する。
共通多項式a(x)の受信は、例えば、セキュリティ装置20の共通多項式取得手段22において行われる。具体的には、例えば、セキュリティ装置20が、インターネット上のメールサーバにアクセスし、セキュリティ装置10から送られたセキュリティ装置20宛の電子メールを受け取ることにより、または、共通多項式a(x)を特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
このように受信された共通多項式a(x)を特定するための情報は、例えば、制御手段28に送られ、制御手段28は、送られた共通多項式a(x)を特定するための情報を記憶手段29に送る。記憶手段29に送られた共通多項式a(x)を特定するための情報は、例えば、記憶手段29に記憶され、次のステップS4の処理に移る。
【0039】
ステップS4:
本ステップでは、セキュリティ装置10において整数組s=(s1,s2)の設定を行う。
整数組s=(s1,s2)の設定は、例えば、セキュリティ装置10の整数組生成手段13によって行われる。具体的には、例えば、まず、擬似乱数発生手段13aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、整数値演算手段13bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、所定の整数組s=(s1,s2)を設定する。
設定された整数組s=(s1,s2)を特定するための情報は、例えば、制御手段18に送られ、制御手段18は、送られた整数組s=(s1,s2)を特定するための情報を、多項式演算手段14及び記憶手段19に送る。記憶手段19に送られた整数組s=(s1,s2)を特定するための情報は、例えば、記憶手段19に記憶され、多項式演算手段14に送られた整数組s=(s1,s2)を特定するための情報は、ステップS5の処理に使用される。
【0040】
ステップS5:
本ステップでは、多項式b(x)の演算を行う。
多項式b(x)の演算は、例えば、セキュリティ装置10の多項式演算手段14において行われる。多項式b(x)の演算の演算を行う場合、例えば、まず、制御手段18は、ステップS1において記憶手段19に記憶された共通多項式a(x)を特定するための情報を読み込み、その情報を多項式演算手段14に送る。この情報が多項式演算手段14に送られると、例えば、演算手段14aは、この共通多項式a(x)の変数を整数s1だけ加算した該共通多項式(a(x+s1))の演算を行う。具体的には、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。次に、例えば、演算手段14bにおいて、この演算手段14aによって行われた演算の結果に対し、整数s2を指数とする指数演算を行い、該演算結果を、前述したイデアル集合Iによって剰余演算する(b(x)=a(x+s1)s2modI)。なお、ここで、このようなイデアル集合Iによって剰余演算を行う理由については後述する。
この演算結果である多項式b(x)を特定するための情報は、例えば、制御手段18に送られ、制御手段18は、送られた多項式b(x)を特定するための情報を、多項式開示手段15に送る。多項式開示手段15にこの情報が送られると、次に、ステップS6の処理に移る。
【0041】
ステップS6:
本ステップでは、演算手段14bによって演算された多項式b(x)を、セキュリティ装置20に送信する。
多項式b(x)の送信は、例えば、セキュリティ装置10の多項式開示手段15によって行われるが、この際、整数組s=(s1,s2)は開示されず、この整数組s=(s1,s2)をセキュリティ装置10側で秘密に保った状態で行われる。具体的には、例えば、セキュリティ装置10からセキュリティ装置20宛の電子メールに、この多項式b(x)を特定するための情報を、整数組s=(s1,s2)を特定するための情報を開示することなく提示し、或いは、セキュリティ装置20が閲覧可能なインターネット上のホームページに、この多項式b(x)を特定するための情報を、整数組s=(s1,s2)を特定するための情報を開示することなくアップロードすることによって行われる。
このように多項式b(x)の送信が行われると、次に、ステップS7の処理に移る。
【0042】
ステップS7:
本ステップでは、ステップS6でセキュリティ装置10から送信された多項式b(x)をセキュリティ装置20において受信する。
多項式b(x)の受信は、例えば、セキュリティ装置20の多項式取得手段26において行われる。具体的には、例えば、セキュリティ装置20が、インターネット上のメールサーバにアクセスし、セキュリティ装置10から送られたセキュリティ装置20宛の電子メールを受け取ることにより、または、多項式b(x)を特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
このように受信された多項式b(x)を特定するための情報は、例えば、制御手段28に送られ、制御手段28は、送られた多項式b(x)を特定するための情報を記憶手段29に送る。記憶手段29に送られた多項式b(x)を特定するための情報は、例えば、記憶手段29に記憶され、次のステップS8の処理に移る。
【0043】
ステップS8:
本ステップでは、セキュリティ装置20において整数組t=(t1,t2)の設定を行う。
整数組t=(t1,t2)の設定は、例えば、セキュリティ装置20の整数組生成手段23によって行われる。具体的には、例えば、まず、擬似乱数発生手段23aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、整数値演算手段23bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、所定の整数組t=(t1,t2)を設定する。
設定された整数組t=(t1,t2)を特定するための情報は、例えば、制御手段28に送られ、制御手段28は、送られた整数組t=(t1,t2)を特定するための情報を、多項式演算手段24及び記憶手段29に送る。記憶手段29に送られた整数組t=(t1,t2)を特定するための情報は、例えば、記憶手段29に記憶され、多項式演算手段24に送られた整数組t=(t1,t2)を特定するための情報は、ステップS9の処理に使用される。
【0044】
ステップS9:
本ステップでは、多項式c(x)の演算を行う。
多項式c(x)の演算は、例えば、セキュリティ装置20の多項式演算手段24において行われる。多項式c(x)の演算の演算を行う場合、例えば、まず、制御手段28は、ステップS3において記憶手段29に記憶された共通多項式a(x)を特定するための情報を読み込み、その情報を多項式演算手段24に送る。この情報が多項式演算手段24に送られると、例えば、演算手段24aは、この共通多項式a(x)の変数を整数t1だけ加算した該共通多項式(a(x+t1))の演算を行う。具体的には、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。次に、例えば、演算手段24bにおいて、この演算手段24aによって行われた演算の結果に対し、整数t2を指数とする指数演算を行い、該演算結果を、前述したイデアル集合Iによって剰余演算する(c(x)=a(x+t1)s2modI)。なお、ここで、このようなイデアル集合Iによって剰余演算を行う理由については後述する。
この演算結果である多項式c(x)を特定するための情報は、例えば、制御手段28に送られ、制御手段28は、送られた多項式c(x)を特定するための情報を、多項式開示手段25に送る。多項式開示手段25にこの情報が送られると、次に、ステップS10の処理に移る。
【0045】
ステップS10:
本ステップでは、演算手段24bによって演算された多項式c(x)を、セキュリティ装置10に送信する。
多項式c(x)の送信は、例えば、セキュリティ装置20の多項式開示手段25によって行われるが、この際、整数組t=(t1,t2)は開示されず、この整数組t=(t1,t2)をセキュリティ装置20側で秘密に保った状態で行われる。具体的には、例えば、セキュリティ装置20からセキュリティ装置10宛の電子メールに、この多項式c(x)を特定するための情報を、整数組t=(t1,t2)を特定するための情報を開示することなく提示し、或いは、セキュリティ装置10が閲覧可能なインターネット上のホームページに、この多項式c(x)を特定するための情報を、整数組t=(t1,t2)を特定するための情報を開示することなくアップロードすることによって行われる。
このように多項式c(x)の送信が行われると、次に、ステップS11の処理に移る。
【0046】
ステップS11:
本ステップでは、ステップS10でセキュリティ装置20から送信された多項式c(x)をセキュリティ装置10において受信する。
多項式c(x)の受信は、例えば、セキュリティ装置10の多項式取得手段16において行われる。具体的には、例えば、セキュリティ装置10が、インターネット上のメールサーバにアクセスし、セキュリティ装置20から送られたセキュリティ装置10宛の電子メールを受け取ることにより、または、多項式c(x)を特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
このように受信された多項式c(x)を特定するための情報は、例えば、制御手段18に送られ、制御手段18は、送られた多項式c(x)を特定するための情報を記憶手段19に送る。記憶手段19に送られた多項式c(x)を特定するための情報は、例えば、記憶手段19に記憶され、次のステップS12の処理に移る。
【0047】
ステップS12:
本ステップでは、セキュリティ装置10において、共通鍵k(x)の算出を行う。共通鍵k(x)の算出は、例えば、セキュリティ装置10の共通鍵算出手段17において行われる。共通鍵k(x)の算出を行う場合、例えば、まず、制御手段18は、ステップS11において記憶手段19に記憶された多項式c(x)を特定するための情報を読み込み、その情報を共通鍵算出手段17に送る。この情報が共通鍵算出手段17に送られると、例えば、この共通鍵算出手段17は、演算手段17aによって、この多項式c(x)の変数を整数s1だけ加算した該多項式の演算(c(x+s1))を行い、演算手段17bによって、この演算結果に対し、整数s2を指数とする指数演算を行い、該演算結果に対し前述したイデアル集合によって剰余演算した結果を、共通鍵k(x)として出力する。なお、この場合も、c(x+s1)の演算は、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。
【0048】
ステップS13:
本ステップでは、セキュリティ装置20において、共通鍵k(x)の算出を行う。共通鍵k(x)の算出は、例えば、セキュリティ装置20の共通鍵算出手段27において行われる。共通鍵k(x)の算出を行う場合、例えば、まず、制御手段28は、ステップS7において記憶手段29に記憶された多項式b(x)を特定するための情報を読み込み、その情報を共通鍵算出手段27に送る。この情報が共通鍵算出手段27に送られると、例えば、この共通鍵算出手段27は、演算手段27aによって、この多項式b(x)の変数を整数t1だけ加算した該多項式の演算(b(x+t1))を行い、演算手段27bによって、この演算結果に対し、整数t2を指数とする指数演算を行い、該演算結果に対し前述したイデアル集合によって剰余演算した結果を、共通鍵k(x)として出力する。なお、この場合も、c(x+t1)の演算は、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。
【0049】
以上の処理により、セキュリティ装置10、20間において共通鍵k(x)の配送が行われたことになるが、次に、このセキュリティ装置10、20それぞれで算出された共通鍵k(x)の同一性、及び上述のステップS5、S9、S12、S13の処理において、前述のイデアル集合Iによって剰余演算を行った理由について説明する。
前述のように、イデアル集合Iは、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなる集合である。この場合、この整数係数の多項式をg(x)、任意の整数値をkとすると、このイデアル集合I に対し、g(x)∈Iならばg(x+k)∈Iであるという関係が満たされることとなる。
【0050】
ここで、h(x)≡r(x)modIとする。つまり、g(x)∈Iとp(x)∈Z[x]が存在して、h(x)=p(x)・g(x)+r(x)と書けるとする。なお、ここで、Z[x]は、整数係数の多項式全体の集合を表す。この式の両辺について、xをx-kで置き換えると、h(x+k)=p(x+k)・g(x+k)+r(x+k)となるが、上述のように、g(x+k)∈Iが満たされるため、h(x+k)≡r(x+k)modIという関係も成立することになる。すなわち、前述のようなイデアル集合Iである限り、h(x)≡r(x)modIという関係が成立すれば、必ず、h(x+k)≡r(x+k)modIという関係も成立することになる。これは、このイデアル集合Iの代わりに、このイデアル集合Iでない集合で剰余演算を行った場合には、必ずしも成立しない関係である。
【0051】
さらに、このように、h(x)≡r(x)modIという関係が成立すれば、必ず、h(x+k)≡r(x+k)modIという関係も成立するということが言える場合、任意の整数kと任意の多項式h(x)について、Iでの剰余演算を行った後に、xをx+kに置き換えた多項式と、xをx+kに置き換えた後に、Iでの剰余演算を行った多項式とは同一となることが言える。
そして、任意の整数kと任意の多項式h(x)について、Iでの剰余演算を行った後に、xをx+kに置き換えた多項式と、xをx+kに置き換えた後に、Iでの剰余演算を行った多項式とは同一となることが言える場合、例えば、セキュリティ装置10において、b(x)を算出するためにIでの剰余演算を行った後に、セキュリティ装置20において、k(x)を算出するためのxをx+t1に置き換えた多項式と、セキュリティ装置20において、c(x)を算出するためにxをx+t1に置き換えた後に、セキュリティ装置10において、k(x)を算出するためのIでの剰余演算結果とは等しくなることが言える。これは、s1についても同様である。結果、前述したようなイデアル集合Iである場合、セキュリティ装置10、20それぞれで算出された共通鍵k(x)は同一であることが言える。
【0052】
このように、本形態の例では、セキュリティ装置10の演算手段14aによって、共通多項式a(x)の変数を整数s1だけ加算し、演算手段14bによって、演算手段14aによって行われた演算の結果に対し、整数s2を指数とする指数演算を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合I、によって剰余演算した結果である多項式b(x)を、多項式開示手段15によって、セキュリティ装置20に送信する。また、セキュリティ装置20の演算手段24aによって、共通多項式a(x)の変数を整数t1だけ加算し、演算手段24bによって、演算手段24aによって行われた演算の結果に対し、整数t2を指数とする指数演算を行い、該演算結果を、イデアル集合Iによって剰余演算した結果である多項式c(x)を、多項式開示手段25によって、セキュリティ装置10に送信する。そして、セキュリティ装置10の多項式取得手段16によって、セキュリティ装置20から送信された多項式c(x)を取得し、共通鍵算出手段17の演算手段17aによって、多項式c(x)の変数を整数s1だけ加算した該多項式の演算を行い、演算手段17bによって、この結果に対し、整数s2を指数とする指数演算を行い、該演算結果に対しイデアル集合Iによって剰余演算した結果を共通鍵k(x)として出力する。また、セキュリティ装置20の多項式取得手段26によって、セキュリティ装置10から送信された多項式b(x)を取得し、共通鍵算出手段27の演算手段27aによって、多項式b(x)の変数を整数t1だけ加算した該多項式の演算を行い、演算手段27bによって、この演算結果に対し、整数t2を指数とする指数演算を行い、該演算結果に対しイデアル集合Iによって剰余演算した結果を共通鍵k(x)として出力する。そのため、前述のように、整数値(s1やt1)の大きさを大きくした場合(例えば、s1やt1を232程度以上にした場合)であっても、鍵配送時において行われる多項式の変数を整数値(s1やt1)だけ加算した該多項式の演算に起因した四則演算の回数が増大することはなく、秘密パラメータの大きさに依存して計算量が増大する従来のDiffile-Hellman鍵配送方式に比べ、大幅に利便性が向上する。また、単一の離散対数問題を交換することによって共通鍵の配送を行っていた従来のDiffile-Hellman鍵配送方式に比べ、第三者がこの共通鍵k(x)の計算を行うことが大幅に困難となり、結果、共通鍵k(x)に対する安全性が大幅に向上する。
【0053】
また、本形態の例において、イデアル集合として、整数係数の多項式がなす環のイデアルであって、δを任意の多項式g(x)に対して多項式g(x)-g(x-1)を対応させる作用素とし、degf(x)をf(x)の次数とした場合における、[f(x), δf(x),δ2f(x),…,δdegf(x)f(x)] によって生成される集合であるものを用いることにより、前述のように、セキュリティ装置10、20それぞれで算出された共通鍵k(x)が同一となり、本形態における鍵配送が実質的に可能となる。
さらに、本形態の例では、整数組(s1,s2)をセキュリティ装置10側で秘密に保ち、整数組(t1,t2)をセキュリティ装置20側で秘密に保つこととし、整数s1,s2,t1,t2を開示されない情報することとしたため、共通鍵k(x)の内容を第三者に知られることなく、セキュリティ装置10、20相互間での鍵配送が可能となる。
【0054】
また、本形態の例では、セキュリティ装置10の擬似乱数発生手段13aによって発生させた乱数を用いて整数組(s1,s2)を生成し、セキュリティ装置20の擬似乱数発生手段23aによって発生させた乱数を用いて整数組(t1,t2)を生成することとしたため、整数組(s1,s2)、(t1,t2)の保守性が向上し、結果、共通鍵k(x)に対する安全性が向上する。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、コンピュータ上で所定のプログラムを実行させることにより、本形態におけるセキュリティ装置10、20を構成することとしたが、これらの処理内容の少なくとも一部を電子回路によってハードウェア的に実現することとしてもよい。
【0055】
次に、本発明における第2の実施の形態について説明する。
ここでも、まず、本形態の概略について説明を行い、その後、本形態の詳細について説明を行っていく。
図7は、本形態におけるセキュリティシステム50の概略を説明するための図である。
図7に例示するように、セキュリティシステム50は、セキュリティ装置60、70によって構成されている。例えば、セキュリティ装置60は演算手段64a、67a及演算手段64b、67bを備えており、同じく、セキュリティ装置70は演算手段75a、76a、及演算手段75b、76bを備えている。
【0056】
また、この例では、演算手段64aは、整数係数の多項式の変数を第1の整数だけ加算した該多項式の演算を行う手段となっており、演算手段64aは、演算手段64aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、その演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合、によって剰余演算する手段となっている。この点、演算手段67a、67b、演算手段75a、75b及び演算手段76a、76bの組についても同様である。
【0057】
本形態におけるセキュリティシステム1において、セキュリティ装置70において公開鍵暗号方式による暗号化を行い、セキュリティ装置60においてその復号を行う場合、例えば、まず、セキュリティ装置60は、整数係数の多項式である共通多項式a(x)を生成し、生成した共通多項式a(x)をセキュリティ装置70に送信する。そして、例えば次に、セキュリティ装置60は、秘密鍵となる整数組s=(s1,s2)を定め、この整数組s=(s1,s2)及び共通多項式a(x)を用い、演算手段64aによって、共通多項式a(x)の変数を第1の整数であるs1だけ加算した該多項式の演算を行い、演算手段64bによって、演算手段64aによって行われた演算の結果に対し、第2の整数であるs2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(b(x)=a(x+s1)s2modI)。この演算結果である多項式b(x)は、例えば、整数組s=(s1,s2)が秘密に保たれた状態で、公開鍵としてセキュリティ装置70に送信される。
【0058】
一方、暗号化する平文Mが、M∈[0,1]lである場合、セキュリティ装置70は、例えば、整数組t=(t1,t2)を定め、セキュリティ装置60から送信された多項式b(x)とこの整数組t=(t1,t2)とを用い、演算手段75aによって、多項式b(x)の変数を第1の整数であるt1だけ加算した該多項式の演算を行い、演算手段76bによって、演算手段75aによって行われた演算の結果に対し、第2の整数であるt2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(b(x+t1)t2modI)。その後、この演算結果に対し、ハッシュ関数H(演算結果の値域が十分大きい集合となることが好ましく、この値域が、例えば、280項以上程度の元からなる集合であるものがより好ましい)を作用させ、H(b(x+t1)t2modI)∈[0,1]lを得る。そして、このH(b(x+t1)t2modI)と平文Mとの排他的論理和(H(b(x+t1)t2modI)(+)M)を暗号文として演算する。なお、図7及び本形態の説明において、A(+)BはAとBの排他的論理和演算を表すものとする。また、セキュリティ装置70は、整数組t=(t1,t2)、及びセキュリティ装置60から送信された共通多項式a(x)を用い、演算手段76aによって、共通多項式a(x)の変数を第1の整数であるt1だけ加算した該多項式の演算を行い、演算手段76bによって、演算手段76aによって行われた演算の結果に対し、第2の整数であるt2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(c(x)=a(x+t1)t2modI)。その後、このように演算されたH(b(x+t1)t2modI)(+)Mと、c(x)とは、例えば、整数組t=(t1,t2)が秘密に保たれた状態で、暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)として、セキュリティ装置60に送信される。
【0059】
暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)が送信されたセキュリティ装置60は、例えば、演算手段67aによって、このc(x)の変数をs1だけ加算した該多項式の演算を行い、演算手段67bによって、この演算の結果に対し、s2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する。そして、この演算結果に対し、セキュリティ装置70で用いたものと同じハッシュ関数Hを作用させ、H(c(x+s1)s2modI)∈[0,1]lを得る。その後、このように得られたH(c(x+s1)s2modI)と、暗号文CのH(b(x+t1)t2modI)(+)Mとの排他的論理和を演算する(H(c(x+s1)s2modI)(+)(H(b(x+t1)t2modI)(+)M))。ここで、前述した第1の実施の形態の場合と同様、c(x+s1)s2modIの演算結果と、b(x+t1)t2modIの演算結果とは同一となっているため、これらに対して同一のハッシュ関数を作用させた結果であるH(c(x+s1)s2modI)及びH(b(x+t1)t2modIも同一となっている。そのため、H(c(x+s1)s2modI)(+)(H(b(x+t1)t2modI)(+)M)の演算結果はMとなり、これにより、平文Mが復号されたことになる。
【0060】
第1の実施の形態で説明した通り、以上の演算手段64a、67a、75a、76aにおける第1の離散対数問題の演算(a(x+s1)やa(x+t1)の演算等)は、a(x+s)=Σn=0 dega(1/n!)(∂na(x))snという一般式を用いて行うことが可能であることが知られている。この一般式が示す通り、この演算に必要な四則演算の回数は、秘密パラメータ(s1やt1)の大きさに依存しない。したがって、秘密パラメータ(s1やt1)の大きさを大きくした場合であっても、暗号化或いは復号の際、この第1の離散対数問題に起因した四則演算の回数が増大することはなく、秘密パラメータの大きさに依存して計算量が増大する従来のDiffile-Hellman鍵配送方式を応用した公開鍵暗号方式に比べ、大幅に利便性が向上する。
【0061】
また、本形態では、第1の離散対数問題と、第2の離散対数問題と、を組み合わせることにより、暗号化及び復号を行うため、単一の離散対数問題を用いて暗号化及び復号を行っていた従来のDiffile-Hellman鍵配送方式を応用した公開鍵暗号方式に比べ、暗号に対する安全性が大幅に向上する。
次に、本形態の詳細について説明を行う。
図8は、本形態におけるセキュリティシステム50の全体構成を例示した図である。
【0062】
図8に例示するように、セキュリティシステム50は、例えば、公開鍵暗号方式によって、平文の暗号化及び復号を行うセキュリティ装置60、70、及びセキュリティ装置60、70相互を通信可能なように接続するネットワーク80を有しており、このセキュリティ装置60、70は、ネットワーク80を介し、相互に情報のやり取りが可能なように、有線又は無線によって電気的に接続され、或いは接続可能な状態となっている。なお、この全体構成についての詳細は、例えば、第1の実施の形態で説明したものと同様であり、また、セキュリティ装置60、70のハードウェア構成は、例えば、第1の実施の形態におけるセキュリティ装置10、20のハードウェア構成(図3)と同様のものとする。
【0063】
図9は、図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置60の処理機能を例示した機能ブロック図である。
図9に例示するように、この例では、セキュリティ装置60は、通信相手であるセキュリティ装置70と共用される整数係数の共通多項式を生成する共通多項式生成手段61、共通多項式生成手段61によって生成された共通多項式をセキュリティ装置70に開示する共通多項式開示手段62、発生させた乱数を用い、第1の整数及び第2の整数を生成する整数組生成手段63、離散対数問題を構成することとなる多項式を演算する多項式演算手段64、多項式演算手段64によって演算された多項式を公開鍵として公開する公開鍵公開手段65、セキュリティ装置70によって演算された多項式と暗号文とを取得する暗号文取得手段66と、暗号文取得手段66によって取得された多項式の変数を第1の整数だけ加算した該多項式の演算結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を前述したイデアル集合によって剰余演算した結果と、暗号文との排他的論理和を演算する復号手段67、セキュリティ装置60全体を制御する制御手段68、及びさまざまなデータを格納する記憶手段69を有している。
【0064】
また、この例では、共通多項式生成手段61は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段61a、及び擬似乱数発生手段61aによって発生させた擬似乱数を用いて所定の整数値を生成し、生成した整数値を係数とする共通多項式を生成する多項式生成手段61bを有しており、整数組生成手段63は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段63a、及び擬似乱数発生手段63aよって発生させた擬似乱数を用いて、所定の整数値を生成する整数値演算手段63bを有している。さらに、多項式演算手段64は、例えば、セキュリティ装置70と共用される整数係数の共通多項式の変数を第1の整数だけ加算した該共通多項式の演算を行う第3の集合演算手段である演算手段64a、及び演算手段64aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、前述したイデアル集合、によって剰余演算した結果である第1の多項式を算出する第4の集合演算手段である演算手段64bを有しており、復号手段67は、例えば、暗号文取得手段66によって取得された第2の多項式の変数を第1の整数だけ加算した該第2の多項式の演算を行う第5の集合演算手段である演算手段67a、演算手段67aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を前述したイデアル集合によって剰余演算する第6の集合演算手段である演算手段67b、セキュリティ装置70と共通のハッシュ関数Hの演算を行うハッシュ関数演算手段67c、及び演算手段67bによる演算結果と、暗号文と、の排他的論理和を演算する排他的論理和演算手段67dを有している。
【0065】
なお、この例では、ハッシュ関数Hは、例えば、Z(x)/I1→[0,1]lの演算を行う関数である。ここで、Z(x)/I1とは、整数係数の多項式環Z(x)とそのイデアルI1とが与えられ、p,q∈Z(x)についてp-q∈I1を満たす場合に、このpとqとを同一の類とみなしてZ(x)の元を類別し、その類別された類ひとつひとつを新たに元とみなした場合に作られる集合(Z(x)のIによる剰余環)を意味する。また、前述のように、ハッシュ関数Hは、その演算結果の値域が十分大きい集合となることが望ましいが、このようなハッシュ関数Hの構成は、例えば、ブックバーガーのアルゴリズム等を用い、Z(x)のイデアルI1についてグレブナー基底を1つ定め、このグレブナー基底により、Z(x)/I1のそれぞれの類において、その類を代表する多項式を定めることによって行う。なお、ここでZ[x]のイデアルI1のグレブナー基底は、I1を生成する有限集合G=[f1(x), f2(x),…,fn(x)]であって、任意のf(x)∈Z(x)について、f(x)をf1(x)で割った余りをとり、次に、その余りをf2(x)で割った余りをとり、以下同様に繰り返した後、最後にfn(x)で割った余りをとった結果が、f1(x), f2(x),…,fn(x)の順序に依存しない性質をもつ。
【0066】
また、図9に例示するように、セキュリティ装置60は、例えば、共通多項式生成手段61、整数組生成手段63、及び暗号文取得手段66から制御手段68への情報の提供、制御手段68から、共通多項式開示手段62、公開鍵公開手段65、及び復号手段67への情報の提供、制御手段68と、多項式演算手段64及び記憶手段69との間での情報の相互提供がそれぞれ可能なように構成されており、共通多項式開示手段62及び公開鍵公開手段65は、ネットワーク80に、暗号文取得手段66は、ネットワーク80から、それぞれ情報の提供が可能なように構成されている。
【0067】
図10は、図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置70の処理機能を例示した機能ブロック図である。
図10に例示するように、この例では、セキュリティ装置70は、セキュリティ装置60によって開示された共通多項式を取得する共通多項式取得手段72、発生させた乱数を用い、第1の整数及び第2の整数を生成する整数組生成手段73、セキュリティ装置60によって公開された多項式を公開鍵として取得する公開鍵取得手段74、公開鍵取得手段74によって取得された多項式の変数を第1の整数だけ加算した該多項式の演算結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、前述したイデアル集合によって剰余演算した結果と、通信内容である平文との排他的論理和を、暗号文として演算する暗号文生成手段75、離散対数問題を構成することとなる多項式を演算する多項式演算手段76、暗号文生成手段75によって生成された暗号文と、多項式演算手段76によって生成された多項式とを開示する暗号文開示手段77、セキュリティ装置70全体を制御する制御手段78、及びさまざまなデータを格納する記憶手段79を有している。
【0068】
また、この例では、整数組生成手段73は、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用い、擬似乱数を発生させる擬似乱数発生手段73a、及び擬似乱数発生手段73aよって発生させた擬似乱数を用いて、所定の整数値を生成する整数値演算手段73bを有している。さらに、暗号文生成手段75は、例えば、公開鍵取得手段74によって取得された第1の多項式の変数を第1の整数だけ加算した該第1の多項式の演算を行う第3の集合演算手段である演算手段75a、演算手段75aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、前述したイデアル集合によって剰余演算する第4の集合演算手段である演算手段75b、セキュリティ装置60と共通のハッシュ関数Hの演算を行うハッシュ関数演算手段75c、及び演算手段75bによる演算結果と、通信内容である平文との排他的論理和を、暗号文として演算する排他的論理和演算手段75dを有している。また、多項式演算手段76は、例えば、セキュリティ装置60と共用される整数係数の共通多項式の変数を第1の整数だけ加算した該共通多項式の演算を行う第5の集合演算手段である演算手段76a、及び演算手段76aによって行われた演算の結果に対し、第2の整数を指数とする指数演算を行い、該演算結果を、イデアル集合、によって剰余演算した結果である第2の多項式を算出する第6の集合演算手段である演算手段76bを有している。
【0069】
また、図10に例示するように、セキュリティ装置70は、例えば、共通多項式取得手段72、整数組生成手段73、及び公開鍵取得手段74から制御手段78への情報の提供、制御手段78から暗号文開示手段77への情報の提供、制御手段78と、暗号文生成手段75、多項式演算手段76及び記憶手段79との間での情報の相互提供がそれぞれ可能なように構成されており、暗号文開示手段77は、ネットワーク80に、共通多項式取得手段72及び公開鍵取得手段74は、ネットワーク80から、それぞれ情報の提供が可能なように構成されている。
【0070】
次に、本形態におけるセキュリティシステム50、セキュリティ装置60、70の処理動作について説明する。
図11は、本形態におけるセキュリティシステム50、セキュリティ装置60、70の処理動作の一例を説明するためのフローチャートである。このフローチャートにおける実線の矢印は、セキュリティシステム50全体における一連の処理の流れを例示したものであり、破線の矢印は、セキュリティシステム50全体における一連の処理の流れと、セキュリティ装置60、70それぞれ単体での処理の流れが異なる部分について、セキュリティ装置60、70単体での処理の流れを例示したものである。なお、ここでは、説明を容易にするため、便宜的に図11のような処理の流れにそって処理動作の説明を行うが、セキュリティ装置60、70それぞれが、このフローチャートの流れと異なる順序で処理を行うこととしてもよく、また、セキュリティ装置60、70が、平行して、同時にそれぞれの処理を行うこととしてもよい。
以下、このフローチャートに沿って説明を行う。
【0071】
ステップS20:
本ステップでは、セキュリティ装置60において共通多項式a(x)の設定を行う。
共通多項式a(x)の設定は、例えば、セキュリティ装置60の共通多項式生成手段61において行われる。具体的には、例えば、まず、擬似乱数発生手段61aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、多項式生成手段61bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、多項式の整数係数を設定し、この整数係数を用いて共通多項式a(x)の設定を行う。
このように設定された共通多項式a(x)を特定するための情報は、例えば、制御手段68に送られ、制御手段68は、送られた共通多項式a(x)を特定するための情報を、共通多項式開示手段62及び記憶手段69に送る。記憶手段69に送られた共通多項式a(x)を特定するための情報は、例えば、記憶手段69に記録され、共通多項式開示手段62に送られた共通多項式a(x)を特定するための情報は、次のステップS21の処理に使用される。
【0072】
ステップS21:
本ステップでは、ステップS20で設定された共通多項式a(x)を、セキュリティ装置70に送信する。
共通多項式a(x)の送信は、例えば、セキュリティ装置60の共通多項式開示手段62によって行われる。具体的には、例えば、セキュリティ装置60からセキュリティ装置70宛の電子メールに、この共通多項式a(x)を特定するための情報を提示し、或いは、セキュリティ装置70が閲覧可能なインターネット上のホームページに、この共通多項式a(x)を特定するための情報をアップロードすることによって行われる。
このように共通多項式a(x)の送信が行われると、次に、ステップS22の処理に移る。
【0073】
ステップS22:
本ステップでは、ステップS21でセキュリティ装置60から送信された共通多項式a(x)をセキュリティ装置70において受信する。
共通多項式a(x)の受信は、例えば、セキュリティ装置70の共通多項式取得手段72において行われる。具体的には、例えば、セキュリティ装置70が、インターネット上のメールサーバにアクセスし、セキュリティ装置60から送られたセキュリティ装置70宛の電子メールを受け取ることにより、または、共通多項式a(x)を特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
【0074】
このように受信された共通多項式a(x)を特定するための情報は、例えば、制御手段78に送られ、制御手段78は、送られた共通多項式a(x)を特定するための情報を記憶手段79に送る。記憶手段79に送られた共通多項式a(x)を特定するための情報は、例えば、記憶手段79に記憶され、次のステップS23の処理に移る。
【0075】
ステップS23:
本ステップでは、セキュリティ装置60において整数組s=(s1,s2)の設定を行う。
整数組s=(s1,s2)の設定は、例えば、セキュリティ装置60の整数組生成手段63によって行われる。具体的には、例えば、まず、擬似乱数発生手段63aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、整数値演算手段63bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、所定の整数組s=(s1,s2)を設定する。
設定された整数組s=(s1,s2)を特定するための情報は、例えば、制御手段68に送られ、制御手段68は、送られた整数組s=(s1,s2)を特定するための情報を、多項式演算手段64及び記憶手段69に送る。記憶手段69に送られた整数組s=(s1,s2)を特定するための情報は、例えば、記憶手段69に記憶され、多項式演算手段64に送られた整数組s=(s1,s2)を特定するための情報は、ステップS24の処理に使用される。
【0076】
ステップS24:
本ステップでは、多項式b(x)の演算を行う。
多項式b(x)の演算は、例えば、セキュリティ装置60の多項式演算手段64において行われる。多項式b(x)の演算の演算を行う場合、例えば、まず、制御手段68は、ステップS20において記憶手段69に記憶された共通多項式a(x)を特定するための情報を読み込み、その情報を多項式演算手段64に送る。この情報が多項式演算手段64に送られると、例えば、演算手段64aは、この共通多項式a(x)の変数を整数s1だけ加算した該共通多項式(a(x+s1))の演算を行う。具体的には、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。次に、例えば、演算手段64bにおいて、この演算手段64aによって行われた演算の結果に対し、整数s2を指数とする指数演算を行い、該演算結果を、前述したイデアル集合Iによって剰余演算する(b(x)=a(x+s1)s2modI)。
この演算結果である多項式b(x)を特定するための情報は、例えば、制御手段68に送られ、制御手段68は、送られた多項式b(x)を特定するための情報を、公開鍵公開手段65に送る。公開鍵公開手段65にこの情報が送られると、次に、ステップS25の処理に移る。
【0077】
ステップS25:
本ステップでは、演算手段64bによって演算された多項式b(x)を、セキュリティ装置70に送信する。
多項式b(x)の送信は、例えば、セキュリティ装置60の公開鍵公開手段65によって行われるが、この際、整数組s=(s1,s2)は開示されず、この整数組s=(s1,s2)をセキュリティ装置60側で秘密に保った状態で行われる。具体的には、例えば、セキュリティ装置60からセキュリティ装置70宛の電子メールに、この多項式b(x)を特定するための情報を、整数組s=(s1,s2)を特定するための情報を開示することなく提示し、或いは、セキュリティ装置70が閲覧可能なインターネット上のホームページに、この多項式b(x)を特定するための情報を、整数組s=(s1,s2)を特定するための情報を開示することなくアップロードすることによって行われる。
このように多項式b(x)の送信が行われると、次に、ステップS26の処理に移る。
【0078】
ステップS26:
本ステップでは、ステップS25でセキュリティ装置60から送信された多項式b(x)をセキュリティ装置70において受信する。
多項式b(x)の受信は、例えば、セキュリティ装置70の公開鍵取得手段74において行われる。具体的には、例えば、セキュリティ装置70が、インターネット上のメールサーバにアクセスし、セキュリティ装置60から送られたセキュリティ装置70宛の電子メールを受け取ることにより、または、多項式b(x)を特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
このように受信された多項式b(x)を特定するための情報は、例えば、制御手段78に送られ、制御手段78は、送られた多項式b(x)を特定するための情報を記憶手段79に送る。記憶手段79に送られた多項式b(x)を特定するための情報は、例えば、記憶手段79に記憶され、次のステップS27の処理に移る。
【0079】
ステップS27:
本ステップでは、セキュリティ装置70において整数組t=(t1,t2)の設定を行う。
整数組t=(t1,t2)の設定は、例えば、セキュリティ装置70の整数組生成手段73によって行われる。具体的には、例えば、まず、擬似乱数発生手段73aにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される、計算量理論に基づく擬似乱数生成アルゴリズム等を用いて擬似乱数を発生させ、次に、整数値演算手段73bにおいて、この擬似乱数を所定の桁数に加工し、さらに、所定の値を減算すること等により、所定の整数組t=(t1,t2)を設定する。
設定された整数組t=(t1,t2)を特定するための情報は、例えば、制御手段78に送られ、制御手段78は、送られた整数組t=(t1,t2)を特定するための情報を、多項式演算手段76及び記憶手段79に送る。記憶手段79に送られた整数組t=(t1,t2)を特定するための情報は、例えば、記憶手段79に記憶され、多項式演算手段76に送られた整数組t=(t1,t2)を特定するための情報は、ステップS28の処理に使用される。
【0080】
ステップS28:
本ステップでは、多項式c(x)の演算を行う。
多項式c(x)の演算は、例えば、セキュリティ装置70の多項式演算手段76において行われる。多項式c(x)の演算の演算を行う場合、例えば、まず、制御手段78は、ステップS22において記憶手段79に記憶された共通多項式a(x)を特定するための情報を読み込み、その情報を多項式演算手段76に送る。この情報が多項式演算手段76に送られると、例えば、演算手段76aは、この共通多項式a(x)の変数を整数t1だけ加算した該共通多項式(a(x+t1))の演算を行う。具体的には、例えば、前述した一般式a(x+s)=Σn=0 dega(1/n!)(∂na(x))snを用いて行う。次に、例えば、演算手段76bにおいて、この演算手段76aによって行われた演算の結果に対し、整数t2を指数とする指数演算を行い、該演算結果を、前述したイデアル集合Iによって剰余演算する(c(x)=a(x+t1)s2modI)。
この演算結果である多項式c(x)を特定するための情報は、例えば、制御手段78に送られ、制御手段78は、送られた多項式c(x)を特定するための情報を、記憶手段79に送る。記憶手段79に送られた多項式c(x)を特定するための情報は、例えば、記憶手段79に記憶され、次のステップS29の処理に移る。
【0081】
ステップS29:
本ステップでは、暗号文Cの演算を行う。
暗号文Cの演算は、例えば、セキュリティ装置70の暗号文生成手段75において行われる。なお、ここでは、平文M∈[0,1]lを暗号化する場合を例にとって説明する。
暗号文Cの演算を行う場合、まず、セキュリティ装置70は、例えば、制御手段78は、ステップS26において記憶手段79に記憶された多項式b(x)を特定するための情報、及びステップS26において記憶手段79に記憶された整数組t=(t1,t2)を特定するための情報を読み込み、これらの情報を暗号文生成手段75に送る。これらの情報が送られた暗号文生成手段75は、例えば、演算手段75aによって、多項式b(x)の変数をt1だけ加算した該多項式の演算を行い、演算手段76bによって、演算手段75aによって行われた演算の結果に対し、t2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する(b(x+t1)t2modI)。次に、例えば、ハッシュ関数演算手段75cによって、この演算結果に対し、ハッシュ関数Hを作用させ(H(b(x+t1)t2modI)∈[0,1]l)、排他的論理和演算手段75dによって、この演算結果(H(b(x+t1)t2modI))と平文Mとの排他的論理和(H(b(x+t1)t2modI)(+)M)を暗号文として演算する。その後、このように演算されたc(x)と、H(b(x+t1)t2modI)(+)Mとにより、暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)を生成する。
生成された暗号文Cは、例えば、制御手段78に送られ、制御手段78は、送られた暗号文Cを暗号文開示手段77に送る。暗号文Cが暗号文開示手段77に送られると、次に、ステップS30の処理に移る。
【0082】
ステップS30:
本ステップでは、暗号文生成手段75において生成された暗号文Cを、セキュリティ装置60に送信する。
暗号文Cの送信は、例えば、セキュリティ装置70の暗号文開示手段77によって行われるが、この際、整数組t=(t1,t2)は開示されず、この整数組t=(t1,t2)をセキュリティ装置70側で秘密に保った状態で行われる。具体的には、例えば、セキュリティ装置70からセキュリティ装置60宛の電子メールに、この暗号文Cを特定するための情報を、整数組t=(t1,t2)を特定するための情報を開示することなく提示し、或いは、セキュリティ装置60が閲覧可能なインターネット上のホームページに、この暗号文Cを特定するための情報を、整数組t=(t1,t2)を特定するための情報を開示することなくアップロードすることによって行われる。このように暗号文Cの送信が行われると、次に、ステップS31の処理に移る。
【0083】
ステップS31:
本ステップでは、ステップS30でセキュリティ装置70から送信された暗号文Cをセキュリティ装置60において受信する。
暗号文Cの受信は、例えば、セキュリティ装置60の暗号文取得手段66において行われる。具体的には、例えば、セキュリティ装置60が、インターネット上のメールサーバにアクセスし、セキュリティ装置70から送られたセキュリティ装置60宛の電子メールを受け取ることにより、または、暗号文Cを特定するための情報がアップロードされたインターネット上のホームページにアクセスすること等により行われる。
このように受信された暗号文Cを特定するための情報は、例えば、制御手段68に送られ、制御手段68は、送られた暗号文Cを特定するための情報を復号手段67に送り、次のステップS30の処理に移る。
【0084】
ステップS32:
本ステップでは、セキュリティ装置60において、暗号文Cの復号を行う。暗号文Cの復号は、例えば、セキュリティ装置60の復号手段67において行われる。具体的には、例えばまず、復号手段67の演算手段67aによって、暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)におけるc(x)の変数をs1だけ加算した該多項式の演算を行い、演算手段67bによって、この演算の結果に対し、s2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する。そして、この演算結果に対し、ハッシュ関数演算手段67cによって、セキュリティ装置70で用いたものと同じハッシュ関数Hを作用させ、H(c(x+s1)s2modI)∈[0,1]lを得る。その後、例えば、排他的論理和演算手段67dにおいて、このように得られたH(c(x+s1)s2modI)と、暗号文CのH(b(x+t1)t2modI)(+)Mとの排他的論理和を演算する(H(c(x+s1)s2modI)(+)(H(b(x+t1)t2modI)(+)M))。これにより、前述のように平文Mの復号が行われたことになる。
【0085】
このように、本形態の例では、セキュリティ装置60の演算手段64aによって、共通多項式a(x)の変数を整数s1だけ加算し、演算手段64bによって、演算手段64aによって行われた演算の結果に対し、整数s2を指数とする指数演算を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合I、によって剰余演算した結果である多項式b(x)を、公開鍵公開手段65によって、セキュリティ装置70に送信する。また、セキュリティ装置70の演算手段76aによって、共通多項式a(x)の変数を整数t1だけ加算し、演算手段76bによって、演算手段76aによって行われた演算の結果に対し、整数t2を指数とする指数演算を行い、該演算結果を、イデアル集合Iによって剰余演算した結果である多項式c(x)を生成し、演算手段75aによって、多項式b(x)の変数をt1だけ加算した該多項式の演算を行い、演算手段76bによって、演算手段75aによって行われた演算の結果に対し、t2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算し(b(x+t1)t2modI)し、ハッシュ関数演算手段75cによって、この演算結果に対し、ハッシュ関数Hを作用させ(H(b(x+t1)t2modI)∈[0,1]l)、排他的論理和演算手段75dによって、この演算結果(H(b(x+t1)t2modI))と平文Mとの排他的論理和(H(b(x+t1)t2modI)(+)M)を暗号文として演算する。その後、このように演算されたc(x)と、H(b(x+t1)t2modI)(+)Mとにより、暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)を生成する。そして、セキュリティ装置60の暗号文取得手段66によって、セキュリティ装置70から送信された暗号文Cを取得し、演算手段67aによって、暗号文C=(c(x),H(b(x+t1)t2modI)(+)M)におけるc(x)の変数をs1だけ加算した該多項式の演算を行い、演算手段67bによって、この演算の結果に対し、s2を指数とする指数演算を行い、該演算結果を、前述のイデアル集合I、によって剰余演算する。そして、この演算結果に対し、ハッシュ関数演算手段67cによって、セキュリティ装置70で用いたものと同じハッシュ関数Hを作用させ、H(c(x+s1)s2modI)∈[0,1]lを得る。その後、排他的論理和演算手段67dにおいて、このように得られたH(c(x+s1)s2modI)と、暗号文CのH(b(x+t1)t2modI)(+)Mとの排他的論理和を演算することにより平文Mの復号を行う。そのため、前述のように、整数値(s1やt1)の大きさを大きくした場合(例えば、s1やt1を232程度以上にした場合)であっても、暗号化或いは復号時において行われる多項式の変数を整数値(s1やt1)だけ加算した該多項式の演算に起因した四則演算の回数が増大することはなく、秘密パラメータの大きさに依存して計算量が増大する従来のDiffile-Hellman鍵配送方式を応用した公開鍵暗号方式に比べ、大幅に利便性が向上する。また、単一の離散対数問題を交換することによって共通鍵の配送を行っていた従来のDiffile-Hellman鍵配送方式を応用した公開鍵暗号方式に比べ、第三者が暗号文Cの解読を行うことが非常に困難となる。
【0086】
また、本形態の例において、イデアル集合として、整数係数の多項式がなす環のイデアルであって、δを任意の多項式g(x)に対して多項式g(x)-g(x-1)を対応させる作用素とし、degf(x)をf(x)の次数とした場合における、[f(x), δf(x),δ2f(x),…,δdegf(x)f(x)] によって生成される集合であるものを用いることにより、前述した第1の実施の形態の場合と同様、c(x+s1)s2modIの演算結果と、b(x+t1)t2modIの演算結果とは同一となり、これらに対して同一のハッシュ関数を作用させた結果であるH(c(x+s1)s2modI)及びH(b(x+t1)t2modIも同一となるため、H(c(x+s1)s2modI)(+)(H(b(x+t1)t2modI)(+)M)の演算結果はMとなり、本形態における復号が実質的に可能となる。
【0087】
さらに、本形態の例では、整数組(s1,s2)をセキュリティ装置60側で秘密に保ち、整数組(t1,t2)をセキュリティ装置70側で秘密に保つこととし、整数s1,s2,t1,t2を開示されない情報することとしたため、復号のためのパラメータの内容を第三者に知られることなく、セキュリティ装置60、70相互間での復号が可能となる。
また、本形態の例では、セキュリティ装置60の擬似乱数発生手段63aによって発生させた乱数を用いて整数組(s1,s2)を生成し、セキュリティ装置70の擬似乱数発生手段73aによって発生させた乱数を用いて整数組(t1,t2)を生成することとしたため、整数組(s1,s2)、(t1,t2)の保守性が向上し、結果、暗合に対する安全性が向上する。
【0088】
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、コンピュータ上で所定のプログラムを実行させることにより、本形態におけるセキュリティ装置60、70を構成することとしたが、これらの処理内容の少なくとも一部を電子回路によってハードウェア的に実現することとしてもよい。
また、上述のように、第1の実施の形態及び第2の実施の形態における処理機能は、コンピュータによって実現することができる。この場合、セキュリティ装置10、20、60、70が有すべき機能の処理内容はプログラムによって記述され、このプログラムをコンピュータで実行することにより、上記処理機能をコンピュータ上で実現することができる。
【0089】
また、この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を用いることができる。
【0090】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することしてもよく、さらに、コンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。
【0091】
【発明の効果】
以上説明したように本発明では、第1の集合演算手段によって、第1の離散対数問題を構成することとなる、第1の半群が作用する第1の集合の演算を行い、第2の集合演算手段によって、第2の離散対数問題を構成することとなる、第2の半群が作用する第2の集合の演算を行うこととし、この第1の集合に対する作用と、第2の集合に対する作用とは、交換可能であり、かつ、第1の集合に対する計算量及び第2の集合に対する計算量のいずれか一方の計算量は、他方の計算量よりも小さいこととしたため、例えば、鍵配送方式や公開鍵暗号方式における利便性を保ちつつ、第三者からの攻撃に対する安全性の向上を図ることが可能となる。
【図面の簡単な説明】
【図1】セキュリティシステムの概略を説明するための図。
【図2】セキュリティシステムの全体構成を例示した図。
【図3】セキュリティ装置のハードウェア構成を例示したブロック図。
【図4】図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置の処理機能を例示した機能ブロック図。
【図5】図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置の処理機能を例示した機能ブロック図。
【図6】セキュリティシステム、セキュリティ装置の処理動作の一例を説明するためのフローチャート。
【図7】セキュリティシステムの概略を説明するための図。
【図8】セキュリティシステムの全体構成を例示した図。
【図9】図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置の処理機能を例示した機能ブロック図。
【図10】図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築されるセキュリティ装置の処理機能を例示した機能ブロック図。
【図11】セキュリティシステム、セキュリティ装置の処理動作の一例を説明するためのフローチャート。
【符号の説明】
1、50 セキュリティシステム
10、20、60、70 セキュリティ装置
14a、14b、17a、17b、24a、24b、27a、27b、64a、64b、67a、67b、75a、75b、76a、76b 演算手段

Claims (10)

  1. 暗号技術を利用して通信相手と共通鍵 k(x) を共有化するセキュリティ装置において、
    共通鍵k(x)の配送相手と共用される整数係数の共通多項式a(x)の変数を第1の整数s 1 だけ加算した該共通多項式a(x+s 1 )の演算を行う第1の演算手段と、
    前記第1の演算手段によって行われた演算の結果に対し、第2の整数 を指数とする指数演算a(x+s 1 ) s2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合I、によって剰余演算した結果である第1の多項式b(x)=a(x+s 1 ) s2 mod Iを算出する第2の演算手段と、
    前記第2の演算手段によって算出された前記第1の多項式b(x)を、前記共通鍵k(x)の配送相手に送信する多項式開示手段と、
    前記共通鍵k(x)の配送相手によって演算された第2の多項式c(x)受信する多項式取得手段と、
    前記多項式取得手段によって取得された前記第2の多項式c(x)の変数xを前記第1の整数s 1 だけ加算した該多項式c(x+s 1 )の演算を行う第3の演算手段と、
    前記第3の演算手段によって行われた演算の結果に対し、前記第2の整数 を指数とする指数演算c(x+s 1 ) s2 を行い、該演算結果に対し前記イデアル集合Iによって剰余演算した結果c(x+s 1 ) s2 mod Iを、前記共通鍵k(x)として出力する第4の演算手段と、
    を有することを特徴とするセキュリティ装置。
  2. 公開鍵暗号方式で暗号化された暗号文の復号を行うセキュリティ装置において、
    通信相手と共用される整数係数の共通多項式a(x)の変数xを第1の整数s 1 だけ加算した該共通多項式a(x+s 1 )の演算を行う第1の演算手段と、
    前記第1の演算手段によって行われた演算の結果に対し、第2の整数 を指数とする指数演算a(x+s 1 ) t2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合I、によって剰余演算した結果である第1の多項式b(x)=a(x+s 1 ) s2 mod Iを算出する第2の演算手段と、
    前記第2の演算手段によって算出された前記第1の多項式b(x)を、公開鍵として送信する公開鍵公開手段と、
    前記通信相手によって演算された第2の多項式c(x)と、暗号文H(b(x+t 1 ) t2 modI)(+)M (但し、 H( ) は、・のハッシュ値を示し、 M は平文を示し、 t 1 は整数を示し、α (+) βはαとβとの排他的論理和を示す。)
    とを、受信する暗号文取得手段と、
    前記暗号文取得手段によって受信された前記第2の多項式c(x)の変数xを第1の整数s 1 だけ加算した該第2の多項式c(x+s 1 )の演算を行う第3の演算手段と、
    前記第3の演算手段によって行われた演算の結果に対し、前記第2の整数s 2 を指数とする指数演算c(x+s 1 ) s2 を行い、該演算結果を前記イデアル集合Iによって剰余演算する第4の演算手段と、
    前記第4の演算手段による演算結果c(x+s 1 ) s2 mod I のハッシュ値 H(c(x+s 1 ) s2 mod I)と、前記暗号文H(b(x+t 1 ) t2 modI)(+)Mと、の排他的論理和を演算する排他的論理和演算手段と、
    を有することを特徴とするセキュリティ装置。
  3. 公開鍵暗号方式で暗号化を行うセキュリティ装置において、
    通信相手によって送信された第1の多項式b(x)を、公開鍵として受信する公開鍵取得手段と、
    前記公開鍵取得手段によって受信された前記第1の多項式b(x)の変数を第1の整数t 1 だけ加算した該第1の多項式b(x+t 1 )の演算を行う第1の演算手段と、
    前記第1の演算手段によって行われた演算の結果に対し、第2の整数t 2 を指数とする指数演算b(x+t 1 ) t2 (但し上付添字 t2 t 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合Iによって剰余演算する第2の演算手段と、
    前記第2の演算手段による演算結果b(x+t 1 ) t2 mod I のハッシュ値 H(b(x+t 1 ) t2 mod I)と、通信内容である平文Mとの排他的論理和H(b(x+t 1 ) t2 modI)(+)M (但し、α (+) βはαとβとの排他的論理和を示す。)を、暗号文として演算する排他的論理和演算手段と、
    通信相手と共用される整数係数の共通多項式a(x)の変数xを第1の整数t 1 だけ加算した該共通多項式a(x+t 1 )の演算を行う第3の演算手段と、
    前記第3の演算手段によって行われた演算の結果に対し、第2の整数t 2 を指数とする指数演算a(x+t 1 ) t2 を行い、該演算結果を、前記イデアル集合Iによって剰余演算した結果である第2の多項式c(x)=a(x+t 1 ) t2 mod Iを算出する第4の演算手段と、
    前記排他的論理和演算手段によって演算された前記暗号文H(b(x+t 1 ) t2 modI)(+)Mと、前記第4の演算手段によって生成された前記第2の多項式c(x)とを送信する暗号文開示手段と、
    を有することを特徴とするセキュリティ装置。
  4. 前記イデアル集合は、
    整数係数の多項式がなす環のイデアルであって、δを任意の多項式g(x)に対して多項式g(x)-g(x-1)を対応させる作用素とし、degf(x)をf(x)の次数とした場合における、{f(x), δf(x),δ2f(x),…,δdegf(x)f(x)} によって生成される集合であること、
    を特徴とする請求項からの何れかに記載のセキュリティ装置。
  5. 前記第1の整数、及び第2の整数は、開示されない情報であることを特徴とする請求項からの何れかに記載のセキュリティ装置。
  6. 前記第1の整数、及び第2の整数は、発生させた乱数を用いて生成されることを特徴とする請求項からの何れかに記載のセキュリティ装置。
  7. 暗号技術を利用して第1のセキュリティ装置と第2のセキュリティ装置とで共通鍵 k(x) を共有化するセキュリティ方法において、
    前記第1のセキュリティ装置の第1の演算手段が、前記第2のセキュリティ装置と共用される整数係数の共通多項式a(x)の変数xを第1の整数s 1 だけ加算した該共通多項式a(x+s 1 )の演算を行う前記第1演算ステップと、
    前記第1のセキュリティ装置の第2の演算手段が、前記第1演算ステップによって行われた演算の結果に対し、第2の整数s 2 を指数とする指数演算a(x+s 1 ) s2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合Iによって剰余演算した結果である第1の多項式b(x)=a(x+s 1 ) s2 mod Iを算出する前記第2演算ステップと、
    前記第1のセキュリティ装置の第1の多項式開示手段が、前記第2演算ステップによって算出された前記第1の多項式b(x)を、前記第2のセキュリティ装置に送信する第1の多項式開示ステップと、
    前記第1のセキュリティ装置の第1の多項式取得手段が、前記第2のセキュリティ装置によって演算された、前記共通多項式a(x)の変数xを第3の整数t1だけ加算した該共通多項式a(x+t 1 )の演算結果に対し、第4の整数t 2 を指数とした指数演算a(x+t 1 ) t2 (但し上付添字 t2 t 2 を示す)を行い、該演算結果を前記イデアル集合Iによって剰余演算した結果である第2の多項式c(x)=a(x+t 1 ) t2 mod I、を受信する第1の多項式取得ステップと、
    前記第1のセキュリティ装置の第3の演算手段が、前記第1の多項式取得ステップによって受信された前記第2の多項式c(x)の変数xを前記第1の整数s 1 だけ加算した該第2の多項式の演算c(x+s 1 )を行う第3演算ステップと、
    前記第1のセキュリティ装置の第4の演算手段が、前記第3演算ステップにおける演算結果に対し、前記第2の整数s 2 を指数とする指数演算c(x+s 1 ) s2 を行い、該演算結果を前記イデアル集合Iによって剰余演算した結果を前記共通 k(x)=c(x+s 1 ) s2 mod Iとして算出する第4演算ステップと、
    前記第2のセキュリティ装置の第5の演算手段が、前記共通多項式a(x)の変数xを第の整数t 1 だけ加算した該共通多項式a(x+t 1 )の演算を行う第5演算ステップと、
    前記第2のセキュリティ装置の第6の演算手段が、前記第5演算ステップによって行われた演算の結果に対し、前記第4の整数t 2 を指数とする指数演算a(x+t 1 ) t2 を行い、該演算結果を、前記イデアル集合Iによって剰余演算した結果である第2の多項式c(x)=a(x+t 1 ) t2 mod Iを算出する第6演算ステップと、
    前記第2のセキュリティ装置の第2の多項式開示手段が、前記第6演算ステップによって算出された前記第2の多項式c(x)を、前記第1のセキュリティ装置に送信する第2の多項式開示ステップと、
    前記第2のセキュリティ装置の第2の多項式取得手段が、第1の多項式開示ステップによって送信された前記第1の多項式b(x)受信する第2の多項式取得ステップと、
    前記第2のセキュリティ装置の第7の演算手段が、前記第2の多項式取得ステップによって受信された前記第1の多項式b(x)の変数xを前記第3の整数t 1 だけ加算した該第1の多項式b(x+t 1 )の演算を行う第7演算ステップと、
    前記第2のセキュリティ装置の第8の演算手段が、前記第7演算ステップによって行われた演算の結果に対し、前記第4の整数t 2 を指数とする指数演算b(x+t 1 ) t2 を行い、該演算結果を前記イデアル集合Iによって剰余演算した結果を前記共通鍵k(x)=b(x+t 1 ) t2 mod Iとして算出する第8演算ステップと、
    を有することを特徴とするセキュリティ方法。
  8. 公開鍵暗号方式によって、第2のセキュリティ装置が暗号化を行い、第1のセキュリティ装置が復号化を行うセキュリティ方法において、
    前記第1のセキュリティ装置の第1の演算手段が、前記第2のセキュリティ装置と共用される整数係数の共通多項式a(x)の変数xを第1の整数s 1 だけ加算した該共通多項式a(x+s 1 )の演算を行う第1の演算ステップと、
    前記第1のセキュリティ装置の第2の演算手段が、第1の演算ステップによって行われた演算の結果に対し、第2の整数s 2 を指数とする指数演算a(x+s 1 ) s2 (但し上付添字 s2 s 2 を示す)を行い、該演算結果を、イデアルであって、該イデアルに対して行われた、整数係数の多項式の変数を任意の整数値だけ加算した該多項式の演算結果が、再び、該イデアルとなるイデアル集合Iによって剰余演算した結果である第1の多項式b(x)=a(x+s 1 ) s2 mod Iを算出する第2の演算ステップと、
    前記第1のセキュリティ装置の公開鍵公開手段が、前記第2の演算ステップによって算出された前記第1の多項式b(x)を、公開鍵として送信する公開鍵公開ステップと、
    前記第2のセキュリティ装置の公開鍵取得手段が、前記第1のセキュリティ装置によって送信された前記第1の多項式b(x)受信する公開鍵取得ステップと、
    前記第2のセキュリティ装置の暗号文生成手段が、前記公開鍵取得ステップによって受信された前記第1の多項式b(x)の変数xを第3の整数t 1 だけ加算した該第1の多項式b(x+t 1 )の演算結果に対し、第4の整数t 2 を指数とする指数演算b(x+t 1 ) t2 (但し上付添字 t2 t 2 を示す)を行い、該演算結果を、前記イデアル集合Iによって剰余演算した結果b(x+t 1 ) t2 mod I のハッシュ値 H(b(x+t 1 ) t2 mod I)と、通信内容である平文Mとの排他的論理和H(b(x+t 1 ) t2 modI)(+)M (但し、α (+) βはαとβとの排他的論理和を示す。)を、暗号文として演算する暗号文生成ステップと、
    前記第2のセキュリティ装置の第3の演算手段が、前記共通多項式a(x)の変数xを第3の整数t 1 だけ加算した該共通多項式a(x+t 1 )の演算を行う第3の演算ステップと、
    前記第2のセキュリティ装置の第4の演算手段が、第3の演算ステップによって行われた演算の結果に対し、第4の整数t 2 を指数とした指数演算a(x+t 1 ) t2 を行い、該演算結果を前記イデアル集合Iによって剰余演算した結果である第2の多項式c(x)=a(x+t 1 ) t2 mod Iを算出する第4の演算ステップと、
    前記第2のセキュリティ装置の暗号文開示手段が、暗号文生成ステップによって生成された前記暗号文H(b(x+t 1 ) t2 modI)(+)Mと、前記第2の多項式c(x)とを送信する暗号文開示ステップと、
    前記第1のセキュリティ装置の暗号文取得手段が、前記暗号文開示ステップによって送信された前記第2の多項式c(x)と、前記暗号文H(b(x+t 1 ) t2 modI)(+)Mとを受信する暗号文取得ステップと、
    前記第1のセキュリティ装置の復号手段が、前記暗号文取得ステップによって受信された前記第2の多項式c(x)の変数xを第1の整数s 1 だけ加算した該第2の多項式の演算結果c(x+s 1 )に対し、前記第2の整数s 2 を指数とする指数演算c(x+s 1 ) s2 を行い、該演算結果を前記イデアル集合Iによって剰余演算した結果c(x+s 1 ) s2 mod I のハッシュ値 H(c(x+s 1 ) s2 mod I)と、前記暗号文H(b(x+t 1 ) t2 modI)(+)Mと、の排他的論理和を演算する復号ステップと、
    を有することを特徴とするセキュリティ方法。
  9. 請求項1からのいずれかに記載されたセキュリティ装置としてコンピュータを機能させるためのセキュリティプログラム。
  10. 請求項記載のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2002240657A 2002-08-21 2002-08-21 セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体 Expired - Fee Related JP3883933B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002240657A JP3883933B2 (ja) 2002-08-21 2002-08-21 セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002240657A JP3883933B2 (ja) 2002-08-21 2002-08-21 セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2004077982A JP2004077982A (ja) 2004-03-11
JP3883933B2 true JP3883933B2 (ja) 2007-02-21

Family

ID=32023384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002240657A Expired - Fee Related JP3883933B2 (ja) 2002-08-21 2002-08-21 セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP3883933B2 (ja)

Also Published As

Publication number Publication date
JP2004077982A (ja) 2004-03-11

Similar Documents

Publication Publication Date Title
JP7049374B2 (ja) 同型暗号化を行う端末装置と、その暗号文を処理するサーバ装置及びその方法
KR101965628B1 (ko) 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들
CN109299149B (zh) 数据查询方法、计算设备以及系统
EP2656537B1 (en) Cryptography module for use with fragmented key and methods for use therewith
EP3453135A2 (en) System and method for encryption and decryption based on quantum key distribution
CN107359979B (zh) 基于截断多项式的对称全同态加密方法
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
KR102349855B1 (ko) 공간 복잡도를 고려한 동형 암호화 또는 복호화 방법
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
KR20200115408A (ko) 비밀 키에 대한 정족수 설계를 수행하는 장치 및 방법
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
CN114978467B (zh) 一种基于全同态加密的医疗数据共享的隐私保护方法
JP2021086158A (ja) 格子ベースの暗号鍵生成方法及び電子署名方法
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
JP3883933B2 (ja) セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
JP4014490B2 (ja) セキュリティ装置、セキュリティ方法、プログラム及び記録媒体
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
KR102160294B1 (ko) 비밀 키에 대한 정족수 설계를 수행하는 장치 및 방법
JP4685621B2 (ja) 鍵生成装置、暗号化装置、復号化装置、乗法型ナップザック暗号システム、乗法型ナップザック暗号復号方法およびプログラム
CN112131596A (zh) 加解密方法、设备及存储介质
JP2009130872A (ja) 鍵共有方法、第1装置、第2装置、及び、それらのプログラム
JP3883942B2 (ja) セキュリティ装置、セキュリティ方法、セキュリティプログラム及び記録媒体
JP4142322B2 (ja) 暗号化装置及び情報処理装置並びに情報処理方法
JP2002358012A (ja) 情報セキュリティ装置、べき乗演算装置、べき乗剰余演算装置及び楕円べき倍演算装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees