JP3989364B2 - データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 - Google Patents
データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 Download PDFInfo
- Publication number
- JP3989364B2 JP3989364B2 JP2002346220A JP2002346220A JP3989364B2 JP 3989364 B2 JP3989364 B2 JP 3989364B2 JP 2002346220 A JP2002346220 A JP 2002346220A JP 2002346220 A JP2002346220 A JP 2002346220A JP 3989364 B2 JP3989364 B2 JP 3989364B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- decryption
- key
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法に関する。
【0002】
【従来の技術】
従来、携帯電話などの通信端末(以下、「利用者端末」と記す。)は、他の通信端末(以下、「送信者端末」と記す。)により暗号化されたデジタルデータを受信し、復号鍵を用いて復号する。特に、鍵隔離型暗号方式においては、利用者端末は、該端末に接続された秘密鍵発行装置内の秘密情報を基に生成される鍵更新の為のデータを取得し、当該データを使用することで、利用者端末内の復号鍵を更新することができる。かかる鍵の更新は、一定時間間隔あるいは利用者が任意に指定した時点において行われる。
【0003】
このような鍵隔離型暗号方式の特徴の一つは、利用者端末が保持する複数の復号鍵の内、幾つかの復号鍵が外部に漏洩した場合であっても、その総数が所定数を超えない限り、漏洩した復号鍵以外の復号鍵に関する情報は、依然として、利用者以外には未知となることである。したがって、利用者は、復号鍵の更新を頻繁に行うことにより、復号鍵の漏洩に伴う被害を極力抑えることができる(例えば、非特許文献1、非特許文献2、及び非特許文献3参照。)。
【0004】
【非特許文献1】
T.ElGamal, "A public key cryptosysytem and a signature scheme based on discrete logarithms," IEEE Trans. On Inform. Theory, IT-31, 4, pp.469-472, 1985.
【非特許文献2】
R.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signature and public-key cryptosystems," Communication of the ACM,21,2, pp.120-126, 1978.
【非特許文献3】
Y.Dodis, J.Katz, S.Xu and M.Yung, "Key-Insulated Public Key Cryptosystems," Proc.of Eurocrypt 2002, LNCS 2332, Springer-Verlag, pp.65-82, 2002.
【0005】
【発明が解決しようとする課題】
しかしながら、従来の鍵隔離型暗号方式には、巨大な整数の素因数分解や離散対数問題などの解決が事実上極めて困難であるという数学的な事実を前提としたものであることに起因して、以下に示す様な問題点があった。すなわち、上記数学的な事実は、現時点におけるコンピュータの性能を前提としたものであり、今後のコンピュータの性能向上や計算量を大幅に軽減する手法の発見などにより、上記秘密情報が現実的な時間内で解読されないという保証はない。この様な秘密情報の解読に伴い、復号鍵が漏洩することが懸念される。
【0006】
そこで、本発明の課題は、上述したような数学的な前提に依存せずに、端末内部の復号鍵の更新を安全に行うことである。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るデータ復号端末は、
暗号データ(例えば暗号文)の復号鍵を更新可能に保持するデータ復号端末であって、
有限体Fq上の第1の多項式(1)
【数5】
と、前記有限体Fq上の第2の多項式(2)
【数6】
(但し、mk*(x,y)はxとyの関数、f(x)はxの関数、iはq未満かつ1〜kの整数、jは1〜tの整数、bijは定数、aiは定数)とから、
uk0(x)=f(x)+mk*(x,p0)
(但し、uk0(x)はy=p0の場合におけるxの関数)
を演算して、復号鍵を生成する復号鍵生成手段と、
mki(x)=mk*(x,pi)−mk*(x,pi-1)から得られたmki(x)
(但し、pi,pi-1は前記有限体Fqに属する)
を秘密鍵提供端末から取得する秘密鍵取得手段と、
前記秘密鍵取得手段により取得されたmki(x)とuki-1(x)とから、
uki(x)=uki-1(x)+mki(x)
を演算して、更新回数がi回目の復号鍵を生成し、前記復号鍵生成手段により生成された復号鍵を更新する復号鍵更新手段とを備える。
【0008】
本発明に係る秘密鍵提供端末は、
上述したデータ復号端末に接続され、
mk*(x,y)と、前記有限体Fqに属するpiとから
mki(x)=mk*(x,pi)−mk*(x,pi-1)
を演算し、秘密鍵として前記データ復号端末に提供する秘密鍵提供手段を備える。
【0009】
本発明に係る復号鍵更新方法は、
データ復号端末が復号鍵生成手段により、
有限体Fq上の第1の多項式(1)
【数7】
と、前記有限体Fq上の第2の多項式(2)
【数8】
(但し、mk*(x,y)はxとyの関数、f(x)はxの関数、iはq未満かつ1〜kの整数、jは1〜tの整数、bijは定数、aiは定数)とから、
uk0(x)=f(x)+mk*(x,p0)
(但し、uk0(x)はy=p0の場合におけるxの関数)
を演算して、復号鍵を生成する復号鍵生成ステップと、
前記データ復号端末が秘密鍵取得手段により、
mki(x)=mk*(x,pi)−mk*(x,pi-1)から得られたmki(x)
(但し、pi,pi-1は前記有限体Fqに属する)
を秘密鍵提供端末から取得する秘密鍵取得ステップと、
前記データ復号端末が復号鍵更新手段により、
前記秘密鍵取得ステップにて取得されたmki(x)とuki-1(x)とから、
uki(x)=uki-1(x)+mki(x)
を演算して、更新回数がi回目の復号鍵を生成し、前記復号鍵生成ステップにて生成された復号鍵を更新する復号鍵更新ステップとを含む。
【0010】
本発明に係るデータ復号端末は、
前記第1の多項式と前記第2の多項式とから、
en(y)=f(Sn)+mk*(Sn,y)
(但し、en(y)はx=Snの場合におけるyの関数、nは1以上の整数)
を演算して、x=S1〜Snの各値に対応する暗号化鍵をそれぞれ生成する暗号化鍵生成手段と、
前記暗号化鍵生成手段により生成された暗号化鍵を用いて暗号化された暗号データをデータ暗号化端末から取得する暗号データ取得手段と、
前記暗号データ取得手段により取得された暗号データを、前記復号鍵更新手段により更新された復号鍵を用いて復号する暗号データ復号手段とを更に備える。
【0011】
本発明に係るデータ暗号化端末は、
上述したデータ復号端末に接続され、
前記暗号化鍵生成手段により生成された、x=S1〜Snの各値に対応する暗号化鍵の内、少なくとも1つの暗号化鍵を取得する暗号化鍵取得手段と、
前記暗号化鍵取得手段により取得された前記暗号化鍵と、前記有限体Fqに属するpiとから、暗号データを生成する暗号データ生成手段と、
前記暗号データ生成手段により生成された暗号データを前記データ復号端末に送信する暗号データ送信手段とを備える。
【0012】
本発明に係る復号鍵更新方法は、
データ復号端末が暗号化鍵生成手段により、
前記第1の多項式と前記第2の多項式とから、
en(y)=f(Sn)+mk*(Sn,y)
(但し、en(y)はx=Snの場合におけるyの関数、nは1以上の整数)
を演算して、x=S1〜Snの各値に対応する暗号化鍵をそれぞれ生成する暗号化鍵生成ステップと、
前記データ復号端末が暗号データ取得手段により、前記暗号化鍵生成ステップにて生成された暗号化鍵を用いて暗号化された暗号データをデータ暗号化端末から取得する暗号データ取得ステップと、
前記データ復号端末が暗号データ復号手段により、前記暗号データ取得ステップにて取得された暗号データを、前記復号鍵更新ステップにて更新された復号鍵を用いて復号する暗号データ復号ステップとを更に含む。
【0013】
本発明は、以下に説明するシステムとしても構築可能である。すなわち、本発明に係る暗号データ復号システムは、上述したデータ復号端末と、上述した秘密鍵提供端末と、上述したデータ暗号化端末とを少なくとも備えて構成され、前記データ復号端末は、前記秘密鍵提供端末から提供された秘密鍵を使用して復号鍵を更新すると共に、前記データ暗号化端末から送信された暗号データを前記復号鍵により復号する。
【0014】
これらの発明によれば、データ復号端末は、秘密鍵提供端末及びデータ暗号化端末と連携して、復号鍵の更新及び暗号データの復号を行う。これにより、例えば結託した悪意の第三者によりデータ復号端末の復号鍵uki(x)の内の幾つかが不正に取得された場合であっても、暗号データから平文に関する情報が漏洩することが未然に防止される。また、悪意の第三者は、秘密鍵提供端末内の情報(例えばmk*(x,y))を不正に取得した場合にも、復号鍵uki-1(x)を知らない限り、暗号データから平文に関する情報を得ることはできない。したがって、上述したような数学的な前提に依存せずに、端末内部の復号鍵の更新を安全に行うことが可能となる。
【0015】
本発明に係るデータ復号端末は、前記復号鍵更新手段による復号鍵の更新回数を前記データ暗号化端末に通知する更新回数通知手段を更に備えることもできる。更新回数の通知は、例えば、復号鍵の更新回数データをデータ暗号化端末宛に送信する、あるいは、各端末とは別体のサーバ装置上にかかるデータを公開する等の方法により実現される。本発明によれば、データ暗号化端末のユーザは、復号の対象となる暗号データの復号鍵が何回更新されているかを簡易迅速に把握できる。
【0016】
【発明の実施の形態】
以下、添付図面を参照して、本発明の一実施の形態について詳細に説明する。図1は、本発明に係る鍵隔離型暗号復号システムの全体構成を示す図である。図1を示す様に、鍵隔離型暗号復号システム1(暗号データ復号システムに対応)は、特定の暗号文(暗号データに対応)の復号鍵を更新可能に保持する利用者端末10と、利用者端末10の通信相手となるn台(nは自然数)の送信者端末20−1,…,20−j,…,20−n(纏めて「送信者端末20」と記す、jは1〜nの整数)と、秘密鍵発行装置100と、公開情報データベース200とを備える。
【0017】
利用者端末10と送信者端末20と公開情報データベース200とは、ネットワークNを経由して相互に各種データの送受信が可能である。図1においては、秘密鍵発行装置100は、利用者端末10及び公開情報データベース200と直接接続されている様に図示しているが、ネットワークNを介して接続されているものとしても勿論よい。以下、鍵隔離型暗号復号システム1の構成要素である各端末装置について詳述する。
【0018】
利用者端末10(データ復号端末に対応)は、暗号文の受信者Uにより管理される端末装置であり、例えば携帯電話である。詳細な処理内容に関しては後述するが、利用者端末10は、未更新の復号鍵uk0(x)を演算及び保管すると共に、秘密鍵発行装置100及び公開情報データベース200と連携して、更新された復号鍵uki(x)を演算及び保管する。ここでiは0以上の整数である。また、利用者端末10は、送信者端末20−jから暗号文cijを受信すると、該端末に対応する復号鍵uki(Sj)を使用してこの暗号文を復号する。
【0019】
利用者端末10は、鍵隔離型暗号復号システム1の主要な構成要素であるので、以下、その構成について説明する。図2は、利用者端末10のハードウェア構成図である。利用者端末10は、CPU(Central Processing Unit)10a、入力部10b、RAM10c、表示部10d、記憶部10e、アンテナAを伸縮可能に有する通信部10f、音声処理部10g、及び入出力インタフェース10hを備えて構成される。各部は、それぞれバス10jによって電気的に接続されており、相互に信号の入出力が可能となっている。
【0020】
CPU10aは、記憶部10eに記憶されているプログラムをRAM10cに読み出し、当該プログラムに従って各部の集中制御及び各種演算を行う。すなわち、CPU10aは、入力部10bからの入力信号とRAM10cに読み出されたプログラムとに従って、後述の復号鍵更新処理や暗号文復号処理を始めとする処理を実行し、その処理結果をRAM10cに一時的に記憶する。そして、RAM10cに記憶された処理結果を必要に応じて記憶部10e内部の所定領域に格納させる。
【0021】
入力部10bは、復号鍵の更新や受信された暗号文の復号等を指示する各種操作ボタンを備えて構成され、これら各種操作ボタンは、単独で又は組み合せて押下されることにより、指示内容に応じた入力信号をCPU10aに出力する。
【0022】
RAM(Random Access Memory)10cは、揮発性の半導体メモリにより構成され、CPU10aにより実行される各種処理において、後述する記憶部10eから読み出されたプログラムやデータを一時的に格納する。また、RAM10cは、表示部10dに表示されるデータを一時的に記憶するVRAM(Video RAM)の機能も併有する。
【0023】
表示部10dは、LCD(Liquid Crystal Display)やEL(Electro Luminescence)等により構成され、CPU10aから入力される指示信号に従って、表示データの表示を行う。
【0024】
記憶部10eは、EEPROM(Electrically Erasable and Programmable ROM)等の不揮発性の半導体メモリにより構成され、後述の復号鍵更新処理や暗号文復号処理を始めとする処理の実行に際して必要なデータや処理を実行した結果生成されたデータ等を記憶する。
【0025】
通信部10fは、基地局Bとの無線通信の制御を行う。詳細には、通信部10fは、信号の変調及び復調を行う変復調部(図示せず)と、信号の符号化及び復号化を行う符復号化部(図示せず)とを有する回路であり、アンテナAを有する。アンテナAは、利用者端末10の筐体上部に伸縮可能に設けられ、基地局Bとの間で電波の送受信を行う。基地局BはネットワークNに有線接続されているので、利用者端末10は、通信部10fにより、ネットワークNに接続された端末との通信が可能である。
【0026】
音声処理部10gは、変換器、増幅器等により構成され、マイクM及びスピーカSを備える。音声処理部10gは、通話時に、CPU10aから入力される音声データを変換器でアナログ信号に変換し、増幅器を介してスピーカSから放音する。また、音声処理部10gは、通話時に、マイクMから入力される音声信号を変換器によりデジタル信号に変換し、CPU10aに出力する。
【0027】
入出力インタフェース10hは、利用者端末10と秘密鍵発行装置100との間において直接的にデータの入出力を行う。
【0028】
送信者端末20−1(データ暗号化端末に対応)は、暗号文の送信者S1により管理される端末装置である。送信者端末20−1は、例えば、利用者端末10から取得された暗号化鍵の算定式e1(y)に、公開情報データベース200から取得されたpiを代入して暗号化鍵e1(pi)を計算する。また、送信者端末20−1は、この暗号化鍵を用いて平文mi1を暗号化し、暗号文ci1として、ネットワークNを経由して利用者端末10宛に送信する。
【0029】
j台目の送信者端末について一般化すると、送信者端末20−jは、上記暗号文とは異なる暗号文の送信者Sj∈{S1,S2,…,Sn}により管理される端末装置である。送信者端末20−jは、上述した手順を経て暗号化鍵ej(pi)を計算し、この計算結果である暗号化鍵を用いて平文mijを暗号化した後、暗号化結果である暗号文cijを利用者端末10宛に送信する。
【0030】
秘密鍵発行装置100(秘密鍵提供端末に対応)は、内部のデータの秘匿性やシステムの信頼性等の観点から、耐タンパー性を有するハードウェアにより構成されている。秘密鍵発行装置100は、例えば、利用者端末10から第1の多項式mk*(x,y)を取得及び格納する。なお、mk*(x,y)は、xの関数であるmk(x)と区別するために、x及びyの関数として表されたものである。秘密鍵発行装置100は、利用者端末10からの公開鍵更新依頼に応じて、公開情報データベース200から取得された有限体Fqの要素piと上記mk*(x,y)とに基づいて、秘密鍵mki(x)を演算及び発行する。
【0031】
公開情報データベース200は、少なくとも送信者端末20−1,…,20−j,…,20−nからネットワークNを介してアクセス可能な様に構成されている。公開情報データベース200には、例えば、上記有限体Fqの部分集合である{p0,…,pq0}⊆Fqのデータが、公開情報Pとして、暗号文の送信者Sjを含む第三者に公開される。
【0032】
次に、利用者Uが復号鍵の更新を行うと共に、複数の送信者S1〜Snの内の1人(送信者Sj)が利用者U宛に暗号文を送信する場合を想定し、図3〜図5を参照して、鍵隔離型暗号復号システム1により実行制御される処理の流れを説明する。併せて、本発明に係る復号鍵更新方法、及び暗号データ復号方法を構成する各ステップについて説明する。
【0033】
まず、図3及び図4を参照して、S1〜S21に示す復号鍵更新処理について説明する。
利用者端末10のCPU10aにより、q個の要素をもつ有限体Fq上の多項式である第1の多項式(1)
【数9】
及び、第2の多項式(2)
【数10】
がランダムに生成される(S1)。
【0034】
続いて、上記有限体Fqの部分集合{p0,…,pq0}⊆Fqのデータが、利用者端末10から公開情報データベース200宛に送信される。このデータは、公開情報Pとして、暗号文の送信者Sjを少なくとも含む第三者に公開される(S2)。
【0035】
次いで、S1で生成された第1の多項式mk*(x,y)は、利用者端末10の入出力インタフェース10hを介して、利用者端末10から秘密鍵発行装置100に送付される(S3)。送付された第1の多項式mk*(x,y)は、秘密鍵発行装置100により受領される(S4)。更に、受領された第1の多項式mk*(x,y)は、秘密鍵発行装置100に格納される(S5)。
【0036】
次に、利用者端末10のCPU10aにより、S1で生成された第1の多項式mk*(x,y)及び第2の多項式f(x)から、uk0(x)=f(x)+mk*(x,p0)が演算される(S6)。演算結果uk0(x)は、利用者Uの初めての復号鍵として記憶部10e内に保管される(S7)。図3のS6及びS7では、1個目(更新回数0回)の復号鍵が演算及び保管される場合を例示したが、i個目(更新回数i−1回)の復号鍵に関して一般化すると、uki-1(x)が同様の手法で演算及び保管されることになる。
【0037】
S8では、利用者端末10のCPU10aにより、S1で生成された第1の多項式mk*(x,y)及び第2の多項式f(x)から、ej(y)=f(Sj)+mk*(Sj,y)が演算される。jは1〜nの整数であるので、演算の結果、e1(y)=f(S1)+mk*(S1,y),e2(y)=f(S2)+mk*(S2,y),…,en(y)=f(Sn)+mk*(Sn,y)がそれぞれ得られる。
【0038】
次いで、S8で得られたej(y)は、利用者端末10の通信部10fにより、送信者端末20(送信者端末20−1,…,20−j,…,20−n)宛に暗号化鍵として発行される(S9)。発行された暗号化鍵は、各送信者端末20により取得される(S10)。暗号化鍵の発行後、暗号化鍵ej(y)、第1の多項式mk*(x,y)、及び第2の多項式f(x)は、記憶部10eから消去される(S11)。
【0039】
図4に移り、利用者端末10によりi回目(i<q)の復号鍵の更新が依頼されると(S12)、この復号鍵更新依頼は秘密鍵発行装置100により受理される(S13)。S14では、秘密鍵発行装置100により、公開情報Pとして公開されているpiが公開情報データベース200から取得される。
【0040】
S15では、秘密鍵発行装置100において、S5で格納された第1の多項式mk*(x,y)とS14で取得されたpiとを用いて、mki(x)が演算される。mki(x)は、mk*(x,pi)−mk*(x,pi-1)から演算される。このmki(x)は、秘密鍵発行装置100から利用者端末10宛に、秘密鍵として発行される(S16)。この秘密鍵発行処理をもって、復号鍵の更新に要する秘密鍵発行装置100の処理が終了する。
【0041】
S16で発行された秘密鍵mki(x)は、利用者端末10の入出力インタフェース10hにより取得され(S17)、この秘密鍵とS7で復号鍵として保管されたuki-1(x)とを用いて、i回目の復号鍵であるuki(x)が演算される。uki(x)は、uki-1(x)+mki(x)により得られる(S18)。uki(x)は、新しい復号鍵として、利用者端末10の記憶部10eに保管される(S19)。保管後、mki(x)、及びuki-1(x)は、記憶部10eから消去される(S20)。
【0042】
S21では、必要に応じて、通信部10fにより、復号鍵の更新回数i−1が公開情報DB200上に公開される。これにより、送信者Sjは、利用者端末10における復号鍵の更新回数を把握可能となる。なお、復号鍵の更新回数は、要求に応じて、利用者端末10からネットワークNを経由して送信者端末20−jに通知されるものとしてもよい。
【0043】
次に、図5を参照してS22〜S27に示す暗号文復号処理について説明する。
送信者端末20−jが利用者端末10宛に暗号文を送信する際には、まず、送信者端末20−jにより、公開情報DB200に公開されているpiが取得される(S22)。S23では、S10で取得されたej(y)にy=piが代入され、送信者端末20−j用の暗号化鍵ej(pi)が計算される。
【0044】
続いて、この暗号化鍵を用いて、共通鍵暗号化方式により平文mijが暗号化される(S24)。暗号化の結果得られた値(暗号文)をcijとすると、例えばcij=mij+ej(pi)と表される。暗号文cijは、送信者端末20−jから利用者端末10宛に送付される(S25)。
【0045】
S26では、暗号文cijは、ネットワークNを経由して、利用者端末10の通信部10fにより受領される。そして、S19で記憶部10eに保管された復号鍵uki(x)を用いて、共通鍵復号方式により暗号文cijが復号される。復号の結果得られた値(平文)を暗号化前の平文と同様にmijとすると、mijは、例えばcij−uki(Sj)により表される(S27)。
【0046】
以上説明した様に、本実施の形態における鍵隔離型暗号復号システム1によれば、巨大な整数の素因数分解や離散対数問題などの解決が事実上極めて困難であるという数学的な事実前提に依存せずに、利用者端末10の有する復号鍵を安全に更新することができる。例えば、結託した悪意の第三者により利用者端末10の復号鍵uki(x)の内の幾つかが不正に取得された場合であっても、暗号文cijから、平文mijに関する情報が漏洩することが未然に防止される。また、悪意の第三者が、秘密鍵発行装置100内のmk*(x,y)を不正に取得した場合にも、復号鍵uki-1(x)を知らない限り、暗号文cijから、平文mijに関する情報を得ることはできない。
【0047】
【発明の効果】
本発明によれば、上述したような数学的な前提に依存せずに、端末内部の復号鍵の更新を安全に行うことが可能となる。
【図面の簡単な説明】
【図1】鍵隔離型暗号復号システムの全体構成を示す図である。
【図2】利用者端末の構成を示すブロック図である。
【図3】鍵隔離型暗号復号システムにおける復号鍵更新処理の前半部分を説明するためのフローチャートである。
【図4】鍵隔離型暗号復号システムにおける復号鍵更新処理の後半部分を説明するためのフローチャートである。
【図5】鍵隔離型暗号復号システムにおける暗号文復号処理を説明するためのフローチャートである。
【符号の説明】
1…鍵隔離型暗号復号システム、10…利用者端末、10a…CPU、10e…記憶部、10f…通信部、10h…入出力インタフェース、20−1,20−j,20−n…送信者端末、100…秘密鍵発行装置、200…公開情報データベース
Claims (8)
- 暗号データの復号鍵を更新可能に保持するデータ復号端末であって、
有限体Fq上の第1の多項式(1)
uk0(x)=f(x)+mk*(x,p0)
(但し、uk0(x)はy=p0の場合におけるxの関数)
を演算して、復号鍵を生成する復号鍵生成手段と、
mki(x)=mk*(x,pi)−mk*(x,pi-1)から得られたmki(x)
(但し、pi,pi-1は前記有限体Fqに属する)
を秘密鍵提供端末から取得する秘密鍵取得手段と、
前記秘密鍵取得手段により取得されたmki(x)とuki-1(x)とから、
uki(x)=uki-1(x)+mki(x)
を演算して、更新回数がi回目の復号鍵を生成し、前記復号鍵生成手段により生成された復号鍵を更新する復号鍵更新手段と
を備えることを特徴とするデータ復号端末。 - 前記第1の多項式と前記第2の多項式とから、
en(y)=f(Sn)+mk*(Sn,y)
(但し、en(y)はx=Snの場合におけるyの関数、nは1以上の整数)
を演算して、x=S1〜Snの各値に対応する暗号化鍵をそれぞれ生成する暗号化鍵生成手段と、
前記暗号化鍵生成手段により生成された暗号化鍵を用いて暗号化された暗号データをデータ暗号化端末から取得する暗号データ取得手段と、
前記暗号データ取得手段により取得された暗号データを、前記復号鍵更新手段により更新された復号鍵を用いて復号する暗号データ復号手段と
を更に備えることを特徴とする請求項1に記載のデータ復号端末。 - 前記復号鍵更新手段による復号鍵の更新回数を前記データ暗号化端末に通知する更新回数通知手段を更に備えることを特徴とする請求項2に記載のデータ復号端末。
- 請求項1に記載のデータ復号端末に接続され、
mk*(x,y)と、前記有限体Fqに属するpiとから
mki(x)=mk*(x,pi)−mk*(x,pi-1)
を演算し、秘密鍵として前記データ復号端末に提供する秘密鍵提供手段
を備えることを特徴とする秘密鍵提供端末。 - 請求項2に記載のデータ復号端末に接続され、
前記暗号化鍵生成手段により生成された、x=S1〜Snの各値に対応する暗号化鍵の内、少なくとも1つの暗号化鍵を取得する暗号化鍵取得手段と、
前記暗号化鍵取得手段により取得された前記暗号化鍵と、前記有限体Fqに属するpiとから、暗号データを生成する暗号データ生成手段と、
前記暗号データ生成手段により生成された暗号データを前記データ復号端末に送信する暗号データ送信手段と
を備えることを特徴とするデータ暗号化端末。 - 請求項1に記載のデータ復号端末と、秘密鍵提供端末と、データ暗号化端末とを備えて構成され、
前記データ復号端末は、前記秘密鍵提供端末から提供された秘密鍵を使用して復号鍵を更新すると共に、前記データ暗号化端末から送信された暗号データを前記復号鍵により復号することを特徴とする暗号データ復号システム。 - データ復号端末が復号鍵生成手段により、
有限体Fq上の第1の多項式(1)
uk0(x)=f(x)+mk*(x,p0)
(但し、uk0(x)はy=p0の場合におけるxの関数)
を演算して、復号鍵を生成する復号鍵生成ステップと、
前記データ復号端末が秘密鍵取得手段により、
mki(x)=mk*(x,pi)−mk*(x,pi-1)から得られたmki(x)
(但し、pi,pi-1は前記有限体Fqに属する)
を秘密鍵提供端末から取得する秘密鍵取得ステップと、
前記データ復号端末が復号鍵更新手段により、
前記秘密鍵取得ステップにて取得されたmki(x)とuki-1(x)とから、
uki(x)=uki-1(x)+mki(x)
を演算して、更新回数がi回目の復号鍵を生成し、前記復号鍵生成ステップにて生成された復号鍵を更新する復号鍵更新ステップと
を含むことを特徴とする復号鍵更新方法。 - データ復号端末が暗号化鍵生成手段により、
前記第1の多項式と前記第2の多項式とから、
en(y)=f(Sn)+mk*(Sn,y)
(但し、en(y)はx=Snの場合におけるyの関数、nは1以上の整数)
を演算して、x=S1〜Snの各値に対応する暗号化鍵をそれぞれ生成する暗号化鍵生成ステップと、
前記データ復号端末が暗号データ取得手段により、前記暗号化鍵生成ステップにて生成された暗号化鍵を用いて暗号化された暗号データをデータ暗号化端末から取得する暗号データ取得ステップと、
前記データ復号端末が暗号データ復号手段により、前記暗号データ取得ステップにて取得された暗号データを、前記復号鍵更新ステップにて更新された復号鍵を用いて復号する暗号データ復号ステップと
を更に含むことを特徴とする請求項7に記載の復号鍵更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002346220A JP3989364B2 (ja) | 2002-11-28 | 2002-11-28 | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002346220A JP3989364B2 (ja) | 2002-11-28 | 2002-11-28 | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004180148A JP2004180148A (ja) | 2004-06-24 |
JP3989364B2 true JP3989364B2 (ja) | 2007-10-10 |
Family
ID=32707197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002346220A Expired - Fee Related JP3989364B2 (ja) | 2002-11-28 | 2002-11-28 | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3989364B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
US8014523B2 (en) * | 2005-12-01 | 2011-09-06 | Ericsson Ab | Key management |
JP4819625B2 (ja) * | 2006-04-18 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 暗号化処理方法、鍵隔離型暗号システム及び端末装置 |
-
2002
- 2002-11-28 JP JP2002346220A patent/JP3989364B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004180148A (ja) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
EP3487118A1 (en) | Data processing method and device | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
US8270615B2 (en) | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device | |
CN106134128B (zh) | 使用关联私钥部分更快的公钥加密的系统和方法 | |
US11863977B2 (en) | Key generation method, device, and system | |
Natanael et al. | Text encryption in android chat applications using elliptical curve cryptography (ECC) | |
CN112003696A (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
WO2018161862A1 (zh) | 私钥生成方法、设备以及系统 | |
CN108292347A (zh) | 一种用户属性匹配方法及终端 | |
EP3002904A1 (en) | Method for ciphering/deciphering and processing vectors of dimension n, where n is an integer greater or equal to 1 | |
CN107196918B (zh) | 一种匹配数据的方法和装置 | |
JP3989364B2 (ja) | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 | |
JP4328748B2 (ja) | 鍵更新方法、鍵隔離型暗号システム及び端末装置 | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
CN113824713A (zh) | 一种密钥生成方法、系统及存储介质 | |
AU2012311701B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP2018042081A (ja) | データ送受信方法およびセンシングシステム | |
JP4199137B2 (ja) | 更新鍵を格納する外部装置 | |
JP2003124919A (ja) | 暗号通信装置 | |
KR101599996B1 (ko) | 폐기가능한 id 기반 암호 서버 및 시스템 | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
CN113852469B (zh) | 区块链节点间数据传输方法、装置、设备及可读存储介质 | |
JP2006173805A (ja) | 端末装置、通信システム及び通信方法 | |
JP3479015B2 (ja) | 暗号鍵分散生成方法、署名生成・検証方法、暗号鍵分散生成装置、署名生成・検証装置、暗号鍵分散生成プログラムおよび署名生成・検証プログラムをそれぞれ記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070717 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130727 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |