JP4446374B2 - 暗号装置、復号装置および暗号システム - Google Patents
暗号装置、復号装置および暗号システム Download PDFInfo
- Publication number
- JP4446374B2 JP4446374B2 JP2003341911A JP2003341911A JP4446374B2 JP 4446374 B2 JP4446374 B2 JP 4446374B2 JP 2003341911 A JP2003341911 A JP 2003341911A JP 2003341911 A JP2003341911 A JP 2003341911A JP 4446374 B2 JP4446374 B2 JP 4446374B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption
- parameter
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかしながら、場合によっては、何らかの事故や事件により受信装置の有する秘密鍵が暴露されてしまう可能性がある。従って、上記の暗号システムにおいては、受信装置の有する秘密鍵が暴露された場合、もしくはその疑いがある場合には、暴露された秘密鍵と対になる公開鍵の使用を停止させる必要がある。
また、他の例として、IEEE(Institute of Electrical and Electronics Engineers)1394規格のシリアルバス上を伝送されるデジタルコンテンツを保護するDTCP(Digital Transmission Content Protection)規格の中では、SRM(System Renewability Messages)を使用する方法が提案されている。SRMを利用することにより、受信装置の有する秘密鍵が暴露された場合に、当該受信装置の公開鍵の使用を停止することができるようになっている(例えば、非特許文献3参照。)。
まず、公開鍵は、それを保有する人や物などの識別情報に関連付けられ、信頼できる第三者機関によりシリアル番号等が付加された形式に変換される。さらに公開鍵には、他者による改ざんを防止するためにその第三者機関のデジタル署名が付加される。これを公開鍵証明書と呼ぶ。そして、第三者機関により発行されるCRLやSRMには、秘密鍵の暴露等の理由で使用を停止すべき公開鍵証明書のシリアル番号が記載されている。よって、CRLやSRMに記載されたシリアル番号をチェックすることにより、暴露された秘密鍵と対になる公開鍵の使用を停止することができる。
岡本龍明、山本博資、「現代暗号」、シリーズ/情報科学の数学、産業図書、1997 山田信一郎 訳、「ディジタル署名と暗号技術」、株式会社ピアソン・エデュケーション、p.159〜p.214、1997 Digital Transmission Content Protection Specification Revision 1.2 (Informational Version)、[online]、2001年7月11日、[2002年9月13日検索]、インターネット<URL: http://www.dtcp.com/data/info_dtcp_v1_12_20010711.pdf>
(1)送信装置が最新のCRLやSRMを取得できない場合、受信装置の有する秘密鍵が暴露されていても、送信装置は必ずしも当該受信装置の公開鍵の使用を停止できない。これにより、従来の技術では、送信装置が行う暗号化通信の内容を、暴露された秘密鍵を有する第三者の受信装置に復号され続ける恐れがある。すなわち、音楽等のデジタル著作物を送信する場合において、秘密鍵が暴露されたときに、送信者側の不利益を防止できない恐れがある。
(2)暗号化通信の安全性確保のためには、鍵を定期的に更新することが望ましい。しかし、従来の技術では、鍵を定期的に更新しなくても受信装置は正常に動作するため、受信装置を扱う人に、鍵の更新を促しにくい。
(3)信頼できる第三者機関によるCRLやSRMが必要である。
まず、CRLやSRMを用いた上記方法では、送信装置が最新のCRLやSRMを取得できず、受信装置の有する秘密鍵が暴露されていても、当該受信装置の公開鍵の使用を停止できない場合がある。例えば、デジタル化された映画コンテンツデータがDVDなどの記録媒体に記録されるシステムを考える。映画コンテンツデータは受信装置に相当するプレーヤ毎の暗号鍵で暗号化されてディスクに記録される。プレーヤはこの暗号鍵に対応する復号鍵を有しており、ディスクに記録されている暗号化映画コンテンツデータを復号して、映画を再生する。特定のプレーヤは不正な機器であってそのプレーヤによる再生を防止する目的で、そのプレーヤの公開鍵のCRLやSRMがDVD等の記憶媒体に記録されて発行される。
そこで、本発明は上記(1)、(2)、(3)の課題に鑑みなされたもので、秘密鍵が暴露された場合に、送信装置が行う暗号化通信の内容を、暴露された秘密鍵を有する第三者の受信装置に復号され続けるのを防止する暗号装置、復号装置および暗号システムを提供することを第1の目的とする。
また、受信装置又は受信装置を扱う人に、鍵の更新を促す暗号装置、復号装置および暗合システムを提供することを第3の目的とする。
さらに、送信装置が暗号化通信を行うに際して、第三者機関によるCRLやSRMを必要としない。
本発明のさらに他の局面に従う暗号システムは、平文を暗号化し、暗号文を生成する暗号装置と、前記暗号文を復号し、復号文を生成する復号装置とを含む暗号システムである。
好ましくは、前記暗号装置は、さらに、前記復号鍵更新要求手段より前記復号鍵の更新要求を受け、当該更新要求に応答して、前記暗号鍵および前記復号鍵を更新する鍵更新手段と、前記パラメータ初期化要求手段より前記乱数パラメータの初期化要求を受け、当該初期化要求に応答して、前記乱数パラメータの値を、復号エラーが発生する確率が所定の値以下となる初期値に設定するパラメータ初期化手段とを備えている。また、前記復号鍵更新要求手段および前記パラメータ初期化要求手段は、所定の金額の支払いと合わせて、前記復号装置へ前記復号鍵の更新要求および前記乱数パラメータの初期化要求をそれぞれ行ない、前記鍵更新手段は、前記復号鍵更新要求手段より前記所定の金額が支払われた場合にのみ、前記暗号鍵および前記復号鍵の更新を行ない、前記パラメータ初期化手段は、前記パラメータ初期化要求手段より前記所定の金額が支払われた場合にのみ、前記乱数パラメータの値を前記初期値に設定する。さらに、前記平文はコンテンツデータであり、前記更新手段は、前記所定の金額が支払われた場合に、所定の期間、前記乱数パラメータの更新を行なわない。
これにより、送信装置が暗号化通信を行うに際して、暴露された秘密鍵を不正に用いる第三者の受信装置は期間が経過すると暗号化通信の内容が復号できなくなる。よって、秘密鍵が暴露された場合に、送信装置が行う暗号化通信の内容が、暴露された秘密鍵を有する第三者の受信装置に復号され続けるのを防止することが可能となる。そのため、例えば、音楽等のデジタル著作物を送信する場合において、秘密鍵が暴露されたときに、送信者側の不利益を防止することが可能となる。
さらに、送信装置が暗号化通信を行うに際して、第三者機関によるCRLやSRMを必要としない。
以上のように、本発明により、暗号システムにおける定期的な鍵の更新が実現でき、特に、安全性の高い暗号システムが実現でき、情報通信技術とコンピュータが広く普及した今日における実用的価値は極めて高いと言える。
本発明に係る暗号システムは、公開鍵暗号方式の一例として、NTRU暗号方式を用いる。NTRU暗号方式は、多項式の演算で暗号化と復号化を行う公開鍵暗号方式である。このNTRU暗号方式、及びNTRU暗号方式の公開鍵、及び秘密鍵の生成方法については、Jeffery Hoffstein, Jill Pipher, and Joseph H. Silverman,“NTRU: A ring based public key cryptosystem”, Lecture Notes in Computer Science, 1423, pp.267−288, Springer−Verlag, 1998. に詳しく述べられているので、ここではその詳細な説明は繰返さないが、以下にNTRU暗号方式について簡単に説明する。
以降、本発明に係る暗号システムの実施の形態では、システムパラメータNをN=167とした場合の説明を行う。
(X^4+X^2+1)×(X^3+X)
=X^7+2・X^5+2・X^3+X
=X^2×1+2・1+2・X^3+X
=2・X^3+X^2+X+2というように、常に(N−1)次元以下の多項式になるように演算される。
本発明の実施の形態1における暗号システム1の全体構成を図2に示す。この暗号システム1は平文多項式mの暗号化通信を行うシステムであり、送信装置110と複数の受信装置120a、120b、120cとを備えている。送信装置110と受信装置120a、120b、120cとは通信路130を介して相互に接続されている。
送信装置110は、図3に示すように、平文入力部111、パラメータ記憶部112、タイマ部113、パラメータ制御部114、乱数生成部115、暗号化部116、送信部117及び鍵更新部118を備えている。
パラメータ記憶部112は、図4に示すように、受信装置120aの固有番号IDa、公開鍵多項式ha及び乱数パラメータdaを、一組のデータDTa=(IDa,ha,da)として記憶している(受信装置120b、120cについても同様にデータDTb=(IDb,hb,db)、データDTc=(IDc,hc,dc)を記憶している)。ここで、乱数パラメータdaは、暗号化時に用いる乱数多項式rを生成するためのパラメータであり、乱数多項式rの係数のうち、係数が1であるものの数、及び係数が−1であるものの数である。なお、乱数パラメータdaの初期値は、da=18とする。
パラメータ制御部114は、タイマ部113から時間信号を受け取ったら、パラメータ記憶部112に記憶された乱数パラメータdaの値を1ずつ増加させる(乱数パラメータdb、dcの値も、同様に1ずつ増加させる)。
乱数生成部115は、パラメータ記憶部112から受信装置120aの乱数パラメータdaを読み出す。そして、読み出した乱数パラメータdaに基づき、da個の係数が1であり、かつda個の係数が−1であり、かつその他の係数が0となる乱数多項式rをランダムに生成する。乱数多項式rの生成方法は上述したとおりである。そして、生成した乱数多項式rを暗号化部116へ出力する。
暗号化部116は、平文入力部111から平文多項式mを受け取り、パラメータ記憶部112から受信装置120aの公開鍵多項式haを読み出し、乱数生成部115から乱数多項式rを受け取る。暗号化部116は、乱数多項式rと公開鍵多項式haとを用いて、平文多項式mに前記暗号アルゴリズムEを施して暗号文多項式E(m,r,ha)を生成する。暗号化部116は、生成した暗号文多項式E(m,r,ha)を送信部117へ出力する。
鍵更新部118は、通信路130を介して受信装置120a、120b、120cから、固有番号と新たな公開鍵多項式とを受信することができる。もしも、受信装置120aの固有番号IDaと公開鍵多項式ha'とを受信した場合、鍵更新部118は、パラメータ記憶部112に記憶されているデータDTa=(IDa,ha,da)を、データDTa'=(IDa,ha',da')に更新する。ここでda'は、乱数パラメータの初期値でありda'=18である(受信装置120b、120cから固有番号および公開鍵多項式を受信した場合は、鍵更新部118は、データDTbをデータDTb'に、データDTcをデータDTc'にそれぞれ更新する)。
最初に、送信装置110の暗号化通信処理について、図5に示すフローチャートを用いて説明する。
送信部117は、受け取った暗号文多項式E(m,r,ha)を、通信路130を介して受信装置120aへ送信して処理を終了する(ステップS105)。
パラメータ制御部114は、タイマ部113から時間信号を受取ると(ステップS111でYes)、パラメータ記憶部112に記憶された乱数パラメータdaの値を1ずつ増加させて(乱数パラメータdbおよびdcの値も、同様に1ずつ増加させる)、処理を終了する(ステップS112)。パラメータ制御部114は、タイマ部113から時間信号を受け取らなければ(ステップS111でNo)、何も処理を行なわない。
鍵更新部118は、受信装置120aから固有番号IDaと新たな公開鍵多項式ha’とを受信すると(ステップS121でYes)、パラメータ記憶部112に記憶されているデータDTa=(IDa,ha,da)を、データDTa'=(IDa,ha',da')に更新して処理を終了する。(受信装置120bまたは120cから固有番号および新たな公開鍵多項式を受信した場合は、データDTbをデータDTb'に、データDTcをデータDTc'にそれぞれ更新する)。
受信装置120aは、図8に示すように、受信部121、秘密鍵記憶部122、復号化部123、復号文出力部124、鍵再生成部125、及び入力部126を備えている。
秘密鍵記憶部122は、受信装置120aの秘密鍵多項式faを記憶している。
復号化部123は、暗号化部116が有する暗号アルゴリズムEの逆変換である、NTRU暗号方式の復号アルゴリズムDを予め有している。
鍵再生成部125は、入力部126を介して鍵再生成要求信号を受け取った場合、NTRU暗号の秘密鍵多項式fa'及び公開鍵多項式ha'を新たに再生成する。その後、鍵再生成部125は、秘密鍵記憶部122に記憶されている秘密鍵多項式faを新たに生成した秘密鍵多項式fa'に更新する。そして、鍵再生成部125は、受信装置120aの固有番号IDaと新たな公開鍵多項式ha'とを、通信路130を介して送信装置110に送信する。
以上に述べた受信装置120aは、以下に述べる復号化処理及び鍵更新処理を並行して非同期的に行う(処理の順番は問わない)。
最初に、受信装置120aの復号化処理について、図9に示すフローチャートを用いて説明する。
受信部121は、送信装置110から通信路130を介して、暗号文多項式E(m,r,ha)を受信し、受信した暗号文多項式E(m,r,ha)を復号化部123へ出力する(ステップS151)。
次に、受信装置120aの鍵更新処理について、図10に示すフローチャートを用いて説明する。
鍵再生成部125は、入力部126を介して鍵再生成要求信号を受取った場合には(ステップS161でYes)、鍵再生成部125は、NTRU暗号の秘密鍵多項式fa'及び公開鍵多項式ha'を新たに再生成する。その後、鍵再生成部125は、秘密鍵記憶部122に記憶されている秘密鍵多項式faを新たに生成した秘密鍵多項式fa'に更新する(ステップS162)。また、鍵再生成部125は、受信装置120aの固有番号IDaと新たな公開鍵多項式ha'とを、通信路130を介して送信装置110に送信して処理を終了する(ステップS163)。
以下に、実施の形態1における暗号システム1全体の動作について説明する。
ここで、暗号システム1において、送信装置110は複数の受信装置のうち受信装置120aと暗号化通信を行うものとする。
図11は、N=167とした場合に、乱数パラメータdの値に対し、d個の係数が1であり、d個の係数が−1であり、かつその他の係数が0となる乱数多項式rを用いた場合の、NTRU暗号方式の復号エラー発生確率の測定結果を示している。この測定結果によれば、乱数パラメータdaの初期値da=18においては、送信装置110が生成する暗号文多項式E(m,r,ha)の復号エラーはほとんど発生しない(受信装置120は受信した暗号文多項式E(m,r,ha)から、平文多項式mと等しい復号文多項式m'を得ることができる)。一方で、期間が経過すれば、乱数パラメータdaが一日毎に徐々に大きくなるので、送信装置110が生成する暗号文多項式E(m,r,ha)は、徐々に復号エラー発生確率が大きくなる(受信装置120は受信した暗号文多項式E(m,r,ha)から、平文多項式mと等しい復号文多項式m'を得ることが徐々にできなくなる)。
以上説明したように、実施の形態1に係る暗号システム1によると、送信装置110が暗号化通信時に用いる乱数多項式rを、期間が経過するにつれて、係数が1であるもの、及び係数が−1であるものの数を増加させるようにしている。これにより、受信装置120aの有する秘密鍵多項式faが暴露されたとしても、暴露された秘密鍵多項式faを不正に用いる第三者の受信装置では、期間が経過するにつれて、復号エラーの発生確率が大きくなる。よって、送信装置110が行う暗号化通信を正しく復号できなくなる。この結果、この暗号システム1は、従来技術と異なり、秘密鍵が暴露された場合に、送信装置が行う暗号化通信の内容が、暴露された秘密鍵を有する第三者の受信装置に復号され続けるのを防止することができるようになる。そのため、例えば、音楽等のデジタル著作物を送信する場合において、秘密鍵が暴露されたときに、送信者側の不利益を防止することが可能となる。
さらに、この暗号システム1は、従来技術と異なり、第三者機関によるCRLやSRMを必要としない。
本発明の実施の形態2における暗号システム2は、暗号システム1を基本にして構成した、映画や音楽などのデジタル著作物(以降、コンテンツと呼ぶ)の配信に適した暗号システムである。
コンテンツサーバ210は、図13に示すように、コンテンツ記憶部211、パラメータ記憶部212、タイマ部213、パラメータ制御部214、乱数生成部215、暗号鍵生成部216、暗号化部217、送信部218及び鍵更新部219を備えている。
コンテンツ記憶部211は、外部より入力されたコンテンツCNTを、例えば一定時間毎に区切ったMPEG2データCNTi(1≦i≦k)として格納している。
パラメータ制御部214は、タイマ部213から時間信号を受け取ったら、パラメータ記憶部212に記憶されたデータDTjの乱数パラメータdj(1≦j≦n)の値を1ずつ増加させる。なお、鍵サーバ220より固有番号IDjおよびリセット信号を受取った場合には、その固有番号で特定されるデータDTjの乱数パラメータdjは一定期間(例えば、1ヶ月間)更新しないようにする。この期間は、コンテンツ視聴有効期間Ljにより定められる。このようにすることにより、コンテンツCNTの視聴料を支払ったユーザに対しては、一定期間、コンテンツCNTの視聴を可能とする。
暗号化部217は、予めNTRU暗号方式の暗号アルゴリズムEと、例えばDES(Data Encryption Standard)暗号方式のような共通鍵暗号アルゴリズムSymを有している。
暗号化部217は、暗号化暗号鍵多項式EKPi(1≦i≦k)と暗号化コンテンツECi(1≦i≦k)とを送信部218へ出力する。
鍵更新部219は、専用回線250を介して鍵サーバ220から、受信装置230の固有番号IDjと公開鍵多項式hj'(1≦j≦n)とを受信することができる。もしも、受信装置230の固有番号IDjと公開鍵多項式hj'(1≦j≦n)とを受信した場合、鍵更新部219は、パラメータ記憶部212に記憶されているデータDTj=(IDj,hj,dj)をデータDTj'=(IDj,hj',dj')に更新する。ここでdj'は、乱数パラメータdjの初期値であり、dj'=18である。
以下に、コンテンツサーバ210の動作について、暗号化通信処理、乱数パラメータ更新処理、公開鍵更新処理に分けて説明を行う。
最初に、コンテンツサーバ210の暗号化通信処理について、図15に示すフローチャートを用いて説明する。
次に、コンテンツサーバ210の乱数パラメータ更新処理について、図16に示すフローチャートを用いて説明する。
次に、コンテンツサーバ210の公開鍵更新処理について、図17に示すフローチャートを用いて説明する。
ID受信部221は、受信装置230から電話回線260を介して、受信装置230の固有番号IDj(1≦j≦n)を受信すると、受信した固有番号IDjを契約管理部226に出力する。
契約管理部226は、ID受信部221および電子マネー受信部225より受信装置230の固有番号IDjおよび電子マネーをそれぞれ受信する。契約管理部226は、固有番号IDjおよび電子マネーに基づいて、それらがコンテンツ配信業者と予め契約されている受信装置230から受信したものであるかのか、また、支払われた金額が足りているか等のチェックを行なう。チェック結果に問題がなければ、契約管理部226は、鍵再生成部222に受信装置230の固有番号IDjを出力する。
リセット信号送信部227は、鍵再生成部222から固有番号IDjとリセット信号とを受け取ると、受け取った固有番号IDjとリセット信号とを、専用回線250を介してコンテンツサーバ210へ送信する。
以上に述べた鍵サーバ220の動作について、図19に示すフローチャートを用いて説明する。
ID受信部221および電子マネー受信部225が、受信装置230から電話回線260を介して、受信装置230の固有番号IDj(1≦j≦n)および電子マネーをそれぞれ受信したら(ステップS231でYes)、契約管理部226は、それらがコンテンツ配信業者と予め契約されている通信装置230から受信したものであるのか、また、支払われた金額が足りているか等の契約条件のチェックを行なう。契約条件を満たしている場合には(ステップS232でYes)、契約管理部226は、受信した固有番号IDjを鍵再生成部222に出力する(ステップS233)。
受信装置230は、図20に示すように、受信部231、秘密鍵記憶部232、復号化部233、出力部234、鍵更新用送受信部235、及び入力部236を備えている。
秘密鍵記憶部232は、受信装置230の秘密鍵多項式fjを記憶している。
復号化部233は、受信部231から暗号化暗号鍵多項式EKPi(1≦i≦k)と暗号化コンテンツECi(1≦i≦k)とを受け取り、秘密鍵記憶部232から受信装置230の秘密鍵多項式fjを読み出す。復号化部233は、秘密鍵多項式fjを用いて、暗号化暗号鍵多項式EKPi(1≦i≦k)に前記復号アルゴリズムDを施して、復号暗号鍵多項式KPi'=D(EKPi,fj)(1≦i≦k)を生成する。
復号化部233は、復号暗号鍵Ki'(1≦i≦k)を使用して、暗号化コンテンツECi(1≦i≦k)に共通鍵暗号アルゴリズムSymを施して、復号コンテンツCNTi'=Sym(ECi,Ki')(1≦i≦k)を生成する。復号化部233は、生成した復号コンテンツCNTi'(1≦i≦k)を出力部234に出力する。
モニタは、復号コンテンツCNTi'(1≦i≦k)のMPEG2データから得られる映像を外部に出力し、スピーカは、復号コンテンツCNTi'(1≦i≦k)のMPEG2データから得られる音声を外部に出力する。
以上に述べた受信装置230は、以下に述べる復号化処理及び鍵更新処理を並行して非同期的に行う(処理の順番は問わない)。
以下に、受信装置230の動作について、復号化処理、鍵更新処理に分けて説明を行う。
受信部231は、コンテンツサーバ210からインターネット240を介して、暗号化暗号鍵多項式EKPi(1≦i≦k)と暗号化コンテンツECi(1≦i≦k)とを受信し、受信した暗号化暗号鍵多項式EKPi(1≦i≦k)と暗号化コンテンツECi(1≦i≦k)を復号化部233へ出力する(ステップS251)。
復号化部233は、復号暗号鍵Ki'(1≦i≦k)を使用して、暗号化コンテンツECi(1≦i≦k)に共通鍵暗号アルゴリズムSymを施して、復号コンテンツCNTi'=Sym(ECi,Ki')(1≦i≦k)を生成する。復号化部233は、復号コンテンツCNTi'(1≦i≦k)を出力部234に出力する(ステップS255)。
出力部234は、復号コンテンツCNTi'(1≦i≦k)のMPEG2データから得られる映像及び音声をそれぞれ外部に出力して処理を終了する(ステップS256)。
まず、鍵更新用送受信部235は、入力部236を介して鍵再生成要求信号を受け取ったら(ステップS261でYes)、受信装置230の固有番号IDjとコンテンツ配信業者とあらかじめ契約した額の電子マネーとを、電話回線260を介して鍵サーバ220へ送信する(ステップS262)。鍵更新用送受信部235は、鍵サーバ220から電話回線260を介して、秘密鍵多項式fj'を受信して、秘密鍵記憶部232に記憶されている秘密鍵多項式fjを受信した秘密鍵多項式fj'に更新して処理を終了する(ステップS263)。
まず、コンテンツサーバ210は、受信装置230の固有番号IDj、公開鍵多項式hj及び乱数パラメータdjを、データDTj=(IDj,hj,dj)としてパラメータ記憶部212に記憶している。乱数パラメータdjの初期値は、dj=18である。
ただし、コンテンツ配信業者との間でコンテンツ配信契約を行なっている受信装置230に関しては、契約終了までは乱数パラメータdjの値を更新しないようにしている。このため、乱数多項式ri(1≦i≦k)の1の係数の個数(−1の係数の個数)は18個のままである。
なお、実施の形態1で得られる効果も同様に得られる。
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その主旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
パラメータ制御部114または214は、一日毎に乱数パラメータを1ずつ増加させる以外に、ある期間が経過するにつれて徐々に増加させるという条件を満たすのであれば、任意の期間毎に乱数パラメータを増加させてもよいし、またパラメータの増加分を任意にしてもよい。
鍵再生成要求信号は入力部126または236を介して外部から入力される代わりに、受信装置120または230が何らかの方法で復号エラーを検知して、復号エラーに基づいて自動的に入力されるようにしてもよい。
また、例えば、平文多項式mや暗号鍵多項式KPi(1≦i≦k)の高次の10次元分の係数を予め1とする等、そのフォーマットを定めておく。復号化部123または223が、さらに、復号文多項式m'や復号暗号鍵多項式KPi'がそのフォーマットに従うかどうかを判別して復号エラーを検知し、復号エラー発生の度合が大きくなったら鍵再生成要求信号を入力部126または236に入力することでも実現できる。
実施の形態2において、インターネット240、専用回線250、電話回線260は、衛生通信網等の他の通信路を用いてもよいし、また同じ通信路を用いてもよい。なお、鍵サーバ220と受信装置230との間の通信路では、秘密鍵fjの送信が行われるので、安全性を高めるために暗号化通信を行ってもよい。
実施の形態2において、コンテンツCNTi(1≦i≦k)は、MPEG2データに限らず、Windows(R)MediaPlayerやRealPlayer(R)で再生可能なデジタルデータでもよいし、そのデータの形式は限られない。
なお、実施の形態1および2において、NTRU暗号を用いたが、EESS(Efficient Embedded Security Standard)方式のNTRU暗号であってもよい。EESS方式のNTRU暗号については、“EESS: Consortium for Efficient Embedded Security, Efficient Embedded Security Standards #1: Implementation Aspects of NTRUEncrypt and NTRUSign, Version 2.0,” available at http://ceesstandards.org , May 2003[May 2003検索].に詳細に記述されている。このため、ここではその詳細については繰返さないが、以下に簡単に説明する。
従って、EESS方式でないNTRU暗号の代わりにEESS方式のNTRU暗号を用いても、同様の効果が得られる。
また、実施の形態2では、鍵サーバが電子マネーを受信することに基づいて、鍵更新を行う構成になっているが、その他の構成により鍵更新を行なうようにしてもよい。例えば、受信装置またはユーザが鍵サーバに鍵更新要求を送信すると、鍵サーバが鍵更新に必要となる課金額を受信装置またはユーザに送信する。その後、受信装置またはユーザが鍵サーバに対して「課金されることを了承する」旨の情報を送信し、当該情報が鍵サーバに受信されることにより、鍵更新を行なう。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、半導体メモリ、ハードディスクドライブ、CD−ROM(Compact Disc-Read Only Memory)、DVD−ROM(Digital Versatile Disc-Read Only Memory),DVD−RAM(Digital Versatile Disc-Random Access Memory)等、に記録したものとしてもよい。
上記実施の形態及び上記変形例をそれぞれ組み合わせてもよい。
112 パラメータ記憶部
116 暗号化部
118 鍵更新部
Claims (35)
- 平文を暗号化し、暗号文を生成する暗号装置であって、
暗号鍵と復号装置に対応し前記暗号文の復号エラー発生確率を変化させるパラメータとを記憶する記憶手段と、
前記パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い、前記平文から、前記記憶手段に記憶されている前記暗号鍵および前記パラメータを用いて前記暗号文を生成する暗号手段と、
前記記憶手段に記憶されている前記パラメータを更新する更新手段とを備える
ことを特徴とする暗号装置。 - 前記更新手段は、期間が経過するにつれて前記記憶手段に記憶されている前記パラメータを更新する
ことを特徴とする請求項1に記載の暗号装置。 - 前記暗号手段は、NTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成する
ことを特徴とする請求項2に記載の暗号装置。 - 前記記憶手段に記憶されている前記パラメータは、NTRU暗号方式における乱数多項式中の係数が1の項の数であり、
前記更新手段は、期間が経過するにつれて前記乱数多項式中の係数が1の項の数を増加させる
ことを特徴とする請求項3に記載の暗号装置。 - さらに、前記復号装置より前記暗号鍵の更新要求を受け、当該更新要求に応答して、前記暗号鍵を更新する暗号鍵更新手段と、
前記復号装置より前記乱数多項式中の係数が1の項の数の更新要求を受け、当該更新要求に応答して、前記乱数多項式中の係数が1の項の数を、復号エラーが発生する確率が所定の値以下となる初期値に設定する初期化手段とを備える
ことを特徴とする請求項4に記載の暗号装置。 - 前記初期化手段は、前記復号装置より所定の金額が支払われた場合にのみ、前記乱数多項式中の係数が1の項の数を前記初期値に設定する
ことを特徴とする請求項5に記載の暗号装置。 - 前記更新手段は、期間が経過するにつれて前記暗号文の復号エラー発生確率が上昇するように前記パラメータを更新する
ことを特徴とする請求項2に記載の暗号装置。 - 前記更新手段は、前記暗号手段の暗号化回数に応じて前記記憶手段に記憶されている前記パラメータを更新する
ことを特徴とする請求項1に記載の暗号装置。 - 前記更新手段は、前記暗号手段の暗号化回数が増加するにつれて前記暗号文の復号エラー発生確率が上昇するように前記パラメータを更新する
ことを特徴とする請求項8に記載の暗号装置。 - 前記暗号手段は、NTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成する
ことを特徴とする請求項1に記載の暗号装置。 - 前記記憶手段に記憶されている前記パラメータは、NTRU暗号方式における乱数多項式中の係数が1の項の数であり、
前記更新手段は、期間が経過するにつれて前記乱数多項式中の係数が1の項の数を増加させる
ことを特徴とする請求項10に記載の暗号装置。 - 前記暗号手段は、EESS(Efficient Embedded Security Standard)方式のNTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成する
ことを特徴とする請求項10に記載の暗号装置。 - さらに、前記復号装置より前記暗号鍵の更新要求を受け、当該更新要求に応答して、前記暗号鍵を更新する暗号鍵更新手段と、
前記復号装置より前記パラメータの更新要求を受け、当該更新要求に応答して、前記パラメータの値を、復号エラーが発生する確率が所定の値以下となる初期値に設定するパラメータ初期化手段とを備える
ことを特徴とする請求項1に記載の暗号装置。 - 暗号文を復号する復号装置であって、
パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い生成された前記暗号文から、復号鍵を用いて復号文を生成する復号手段と、
前記復号文が正しく得られたか否かを判別する判別手段と、
前記判別手段の判別結果に応じて、前記復号鍵の更新を暗号装置へ要求する復号鍵更新要求手段と、
前記判別手段の判別結果に応じて、前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求するパラメータ初期化要求手段とを備える
ことを特徴とする復号装置。 - 前記復号鍵更新要求手段および前記パラメータ初期化要求手段は、所定の金額の支払いと合わせて、前記暗号装置へ前記復号鍵の更新要求および前記パラメータの初期化要求をそれぞれ行なう
ことを特徴とする請求項14に記載の復号装置。 - 前記判別手段は、所定期間内における前記暗号文の復号エラー発生確率が所定しきい値を上回った場合に、前記復号文が正しく得られていないと判別する
ことを特徴とする請求項15に記載の復号装置。 - 前記判別手段は、所定期間内における前記暗号文の復号エラー発生確率が所定しきい値を上回った場合に、前記復号文が正しく得られていないと判別する
ことを特徴とする請求項14に記載の復号装置。 - 平文を暗号化し、暗号文を生成する暗号装置と、前記暗号文を復号し、復号文を生成する復号装置とを含む暗号システムであって、
前記暗号装置は、
暗号鍵と前記復号装置に対応し前記暗号文の復号エラー発生確率を変化させるパラメータとを記憶する記憶手段と、
前記パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い、前記平文から、前記記憶手段に記憶されている前記暗号鍵および前記パラメータを用いて前記暗号文を生成する暗号手段と、
前記記憶手段に記憶されている前記パラメータを更新する更新手段とを備え、
前記復号装置は、
前記暗号文から、復号鍵を用いて復号文を生成する復号手段と、
前記復号鍵の更新を前記暗号装置へ要求する復号鍵更新要求手段と、
前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求するパラメータ初期化要求手段とを備える
ことを特徴とする暗号システム。 - 前記更新手段は、期間が経過するにつれて前記記憶手段に記憶されている前記パラメータを更新する
ことを特徴とする請求項18に記載の暗号システム。 - 前記暗号手段は、NTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成し、
前記記憶手段に記憶されている前記パラメータは、NTRU暗号方式における乱数多項式中の係数が1の項の数であり、
前記更新手段は、期間が経過するにつれて前記乱数多項式中の係数が1の項の数を増加させる
ことを特徴とする請求項19に記載の暗号システム。 - 前記復号鍵更新要求手段および前記パラメータ初期化要求手段は、所定の金額の支払いと合わせて、前記暗号装置へ前記復号鍵の更新要求および前記パラメータの初期化要求をそれぞれ行ない、
前記暗号装置は、さらに、
前記復号装置より前記復号鍵の更新要求を受け、前記所定の金額が支払われた場合にのみ、当該更新要求に応答して、前記復号鍵を更新する復号鍵更新手段と、
前記復号装置より前記パラメータの初期化要求を受け、前記所定の金額が支払われた場合にのみ、当該初期化要求に応答して、前記乱数多項式中の係数が1の項の数を、復号エラーが発生する確率が所定の値以下となる初期値に設定する初期化手段とを備える
ことを特徴とする請求項20に記載の暗号システム。 - 前記更新手段は、前記暗号手段の暗号化回数に応じて前記記憶手段に記憶されている前記パラメータを更新する
ことを特徴とする請求項18に記載の暗号システム。 - 前記暗号手段は、NTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成する
ことを特徴とする請求項18に記載の暗号システム。 - 前記記憶手段に記憶されている前記パラメータは、NTRU暗号方式における乱数多項式中の係数が1の項の数であり、
前記復号鍵更新要求手段および前記パラメータ初期化要求手段は、所定の金額の支払いと合わせて、前記暗号装置へ前記復号鍵の更新要求および前記パラメータの初期化要求をそれぞれ行ない、
前記暗号装置は、さらに、
前記復号装置より前記復号鍵の更新要求を受け、前記所定の金額が支払われた場合にのみ、当該更新要求に応答して、前記復号鍵を更新する復号鍵更新手段と、
前記復号装置より前記パラメータの初期化要求を受け、前記所定の金額が支払われた場合にのみ、当該初期化要求に応答して、前記乱数多項式中の係数が1の項の数を、復号エラーが発生する確率が所定の値以下となる初期値に設定する初期化手段とを備える
ことを特徴とする請求項23に記載の暗号システム。 - 前記復号装置は、さらに、前記復号文が正しく得られたか否かを判別する判別手段を備え、
前記復号鍵更新要求手段は、前記判別手段の判別結果に応じて、前記復号鍵の更新を暗号装置へ要求し、
前記パラメータ初期化要求手段は、前記判別手段の判別結果に応じて、前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求する
ことを特徴とする請求項18に記載の暗号システム。 - 平文を暗号化し、暗号文を生成する暗号装置による暗号方法であって、
前記暗号装置は、暗号手段と、更新手段とを備え、
前記暗号手段が、前記暗号装置により生成される前記暗号文を復号する復号装置に対応したパラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い、前記平文から、暗号鍵および前記パラメータを用いて前記暗号文を生成する暗号文生成ステップと、
前記更新手段が、前記パラメータを更新する更新ステップとを含む
ことを特徴とする暗号方法。 - 前記更新ステップでは、前記更新手段が、期間が経過するにつれて前記暗号文の復号エラー発生確率が上昇するように前記パラメータを更新する
ことを特徴とする請求項26に記載の暗号方法。 - 前記更新ステップでは、前記更新手段が、暗号化回数が増加するにつれて前記暗号文の復号エラー発生確率が上昇するように前記パラメータを更新する
ことを特徴とする請求項26に記載の暗号方法。 - 前記暗号文生成ステップでは、前記暗号手段が、NTRU暗号方式の暗号アルゴリズムを用いて前記暗号文を生成する
ことを特徴とする請求項26に記載の暗号方法。 - 前記パラメータは、NTRU暗号方式における乱数多項式中の係数が1の項の数であり、
前記更新ステップでは、前記更新手段が、期間が経過するにつれて前記乱数多項式中の係数が1の項の数を増加させる
ことを特徴とする請求項29に記載の暗号方法。 - 暗号文を復号する復号装置による復号方法であって、
前記復号装置は、復号手段と、判別手段と、復号鍵更新要求手段と、パラメータ初期化要求手段とを備え、
前記復号手段が、パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い生成された前記暗号文から、復号鍵を用いて復号文を生成する復号ステップと、
前記判別手段が、前記復号文が正しく得られたか否かを判別する判別ステップと、
前記復号鍵更新要求手段が、前記判別ステップにおける判別結果に応じて、前記復号鍵の更新を暗号装置へ要求する更新要求ステップと、
前記パラメータ初期化要求手段が、前記判別ステップにおける判別結果に応じて、前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求する初期化要求ステップと含む
ことを特徴とする復号方法。 - コンピュータに、平文を暗号化させ、暗号文を生成させるための暗号プログラムであって、
前記コンピュータのメモリは、暗号鍵と復号装置に対応し前記暗号文の復号エラー発生確率を変化させるパラメータとを記憶しており、
前記コンピュータのプロセッサが、前記メモリに記憶されている前記パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い、前記平文から、暗号鍵および前記パラメータを用いて前記暗号文を生成する暗号文生成ステップと、
前記プロセッサが、前記メモリに記憶されている前記パラメータを更新する更新ステップとをコンピュータに実行させる
ための暗号プログラム。 - コンピュータに、暗号文を復号させるための復号プログラムであって、
前記コンピュータのメモリは、前記暗号文を復号するための復号鍵と前記暗号文の復号エラー発生確率を変化させるパラメータとを記憶しており、
前記コンピュータのプロセッサが、前記メモリに記憶されている前記パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い生成された前記暗号文から、前記コンピュータのメモリに記憶されている前記復号鍵を用いて復号文を生成する復号ステップと、
前記プロセッサが、前記復号文が正しく得られたか否かを判別する判別ステップと、
前記プロセッサが、前記判別ステップにおける判別結果に応じて、前記復号鍵の更新を暗号装置へ要求する更新要求ステップと、
前記プロセッサが、前記判別ステップにおける判別結果に応じて、前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求する初期化要求ステップとをコンピュータに実行させる
ための復号プログラム。 - コンピュータに、平文を暗号化させ、暗号文を生成させるための暗号プログラムを記録したコンピュータ読取可能な記録媒体であって、
前記コンピュータのメモリは、暗号鍵と復号装置に対応し前記暗号文の復号エラー発生確率を変化させるパラメータとを記憶しており、
前記暗号プログラムは、
前記コンピュータのプロセッサが、前記メモリに記憶されている前記パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い、前記平文から、暗号鍵および前記パラメータを用いて前記暗号文を生成する暗号文生成ステップと、
前記プロセッサが、前記メモリに記憶されている前記パラメータを更新する更新ステップとをコンピュータに実行させるためのプログラムである
ことを特徴とするコンピュータ読取可能な記録媒体。 - コンピュータに、暗号文を復号させるための復号プログラムを記録したコンピュータ読取可能な記録媒体であって、
前記復号プログラムは、
前記プロセッサが、パラメータの値に応じて前記暗号文の復号エラー発生確率が変化する暗号アルゴリズムに従い生成された前記暗号文から、前記コンピュータのメモリに記憶されている復号鍵を用いて復号文を生成する復号ステップと、
前記プロセッサが、前記復号文が正しく得られたか否かを判別する判別ステップと、
前記プロセッサが、前記判別ステップにおける判別結果に応じて、前記復号鍵の更新を暗号装置へ要求する更新要求ステップと、
前記プロセッサが、前記判別ステップにおける判別結果に応じて、前記パラメータの値の、復号エラーが発生する確率が所定の値以下となる初期値への変更を前記暗号装置へ要求する初期化要求ステップとをコンピュータに実行させるためのプログラムである
ことを特徴とするコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003341911A JP4446374B2 (ja) | 2002-10-09 | 2003-09-30 | 暗号装置、復号装置および暗号システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002296219 | 2002-10-09 | ||
JP2003341911A JP4446374B2 (ja) | 2002-10-09 | 2003-09-30 | 暗号装置、復号装置および暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004151692A JP2004151692A (ja) | 2004-05-27 |
JP4446374B2 true JP4446374B2 (ja) | 2010-04-07 |
Family
ID=32473527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003341911A Expired - Fee Related JP4446374B2 (ja) | 2002-10-09 | 2003-09-30 | 暗号装置、復号装置および暗号システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4446374B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113091645B (zh) * | 2021-02-20 | 2022-01-28 | 四川大学 | 基于概率密度函数提高相移误差检测精度的方法及系统 |
CN112818376B (zh) * | 2021-03-08 | 2024-03-26 | 郑州铁路职业技术学院 | 一种防窃取的录音信息传输的加密方法 |
-
2003
- 2003-09-30 JP JP2003341911A patent/JP4446374B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004151692A (ja) | 2004-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20050069936A (ko) | 암호 장치, 복호 장치, 및 암호 시스템 | |
KR101027199B1 (ko) | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 | |
US9160728B2 (en) | Message sending/receiving method | |
JP4786531B2 (ja) | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
WO2002039655A1 (fr) | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP4370721B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP4446374B2 (ja) | 暗号装置、復号装置および暗号システム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
CN1981477A (zh) | 用于提供数字证书功能的方法 | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP6885325B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム | |
JP5367023B2 (ja) | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 | |
WO2023199436A1 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP7466791B2 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム | |
WO2023199435A1 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP4485175B2 (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
JP4576824B2 (ja) | 情報処理装置および情報処理方法 | |
TWI789115B (zh) | 雲端服務的加密系統及加密方法 | |
WO2023238230A1 (ja) | 暗号システム | |
JP5458026B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム | |
JP2004201293A (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100114 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |