JPH11215114A - 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体 - Google Patents

暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体

Info

Publication number
JPH11215114A
JPH11215114A JP10010324A JP1032498A JPH11215114A JP H11215114 A JPH11215114 A JP H11215114A JP 10010324 A JP10010324 A JP 10010324A JP 1032498 A JP1032498 A JP 1032498A JP H11215114 A JPH11215114 A JP H11215114A
Authority
JP
Japan
Prior art keywords
key
combination
division
update
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10010324A
Other languages
English (en)
Inventor
Masayuki Abe
正幸 阿部
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10010324A priority Critical patent/JPH11215114A/ja
Publication of JPH11215114A publication Critical patent/JPH11215114A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密鍵の漏出があっても、その秘密鍵が短時
間で無効となるようにする。 【解決手段】 送信時刻STから更新開始時刻Zを減算
し(15)、その(ST−Z)を更新周期Pで割算し
(16)、その結果tで、k個の数字の互いに異なる組
合せの1つを得(17)、その組合せに応じて、公開鍵
Y1,Y2,…,YNからk個のYa,Yb…を選び
(18)、Y=Ya,Yb…mod pを計算して、暗
号用公開鍵Yを得る。受信端末では、受信時刻RTから
Zを減算し(24)、その結果をPで割算し、その結果
t′で同様に組み合わせの1つを生成し(26)、これ
に応じて秘密鍵X1,X2,…XNからk個のXa,X
b…を選択し(27)、X=Xa+Xb+…mod q
を演算して復号鍵Xを得る(28)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はある時刻での受信
者の秘密鍵が漏洩する可能性がある暗号通信システムな
いし、ある時刻での受信者の秘密鍵を第三者に供託する
鍵供託システムに用いられ、秘密の漏洩を少くするため
に行われる暗号鍵を更新する方法、その装置、および更
新プログラム記録媒体に関する。
【0002】
【従来の技術】暗号化に必要な鍵を公開し、復号に必要
な鍵は秘密にする暗号方式は公開鍵暗号と呼ばれ、具体
的構成は岡本龍明、山本博資著、“現代暗号”(産業図
書)に詳しい。送信者が受信者の公開鍵でメッセージあ
るいはセッション鍵を暗号化して送付し、受信者が暗号
化に使用された公開鍵に対応する秘密鍵で暗号文を復号
する方式が、公開鍵暗号の基本的な利用方法である。
【0003】近年、暗号通信の犯罪等での乱用を防ぐ目
的で、鍵供託システムが提案されている。具体的構成に
ついては、例えば、日本銀行金融研究所岩下氏、宇根氏
による「キーリカバリー構想を巡る最近の情勢につい
て」IMES Discussion Paper No. 97-J-8に詳しい。鍵供
託システムでは、暗号通信の利用者は秘密鍵を信頼でき
る鍵供託機関に登録することで、必要に応じて法律上の
許可を受けた法執行者が鍵供託機関から法執行対象者の
秘密鍵を入手し、暗号通信を傍受して復号することが可
能となる。
【0004】何らかの理由により受信人の秘密鍵が第三
者に漏出した場合、秘密鍵を得た第三者は、以後、受信
人宛の全ての暗号文を復号できることになる。通常の公
開鍵暗号通信システムに於いても鍵供託システムに於い
ても、秘密の漏洩を防ぐため、利用者は一定期間毎に秘
密鍵を更新し、対応する公開鍵も作成し、送信者へ配
布、または鍵供託機関へ登録しなければならない。
【0005】
【発明が解決しようとする課題】通常、公開鍵の更新は
一年に一度程度の頻度で行われる。このことは、受信者
が気づかないうちに秘密鍵が漏洩した場合、最悪では一
年の間暗号通信の盗聴を許すことになる。鍵供託システ
ムに於いては、一旦法執行対象者の秘密鍵を入手した法
執行者が法律上許可された期間を過ぎても盗聴を秘密裏
に続けることができてしまうことを意味する。一方、秘
密鍵、公開鍵の更新を頻繁に行うと、送信者や鍵供託機
関へのアクセスが頻繁に行われることになり、また過去
の鍵履歴を暫時保存しておく必要があることから、通信
トラヒックおよびストレージ(蓄積量)の増大を招き、
実用的でない。
【0006】この点に鑑み、この発明の受信者が送信者
や鍵供託機関へのアクセスを行うことなしに一定期間の
間、比較的短周期的に秘密鍵を更新することができる鍵
更新方法、その装置およびプログラム記録媒体を提供す
ることを目的とする。
【0007】
【課題を解決するための手段】受信者Rは複数の公開鍵
Y1,Y2…,YNと、予め決められた更新周期P毎に
これらの公開鍵の幾つかを組み合わせる更新手順Cを定
めて公開する。送信者Sの端末(以下送信端末と記す)
はY1,Y2…,YNおよびCを入手する。送信時に
は、送信端末に送信時刻STと組み合わせ手順Cによっ
て組み合わせるべき公開鍵を決定し、その手順に従って
組み合わせた結果をRの端末(以下受信端末と記す)の
時刻STにおける暗号公開鍵Yとする。一方、受信者R
の受信端末は受信時刻RTと組合せ手順Cによって組み
合わせるべき秘密鍵を決定し、その手順に従って組み合
わせた結果をRの時刻RTにおける復号鍵Xとする。
【0008】この方法に従って更新された暗号公開鍵に
整合する組合せの秘密鍵を得るには、送信時刻STと受
信時刻RTの差が更新周期Pと更新開始時刻Zから決ま
る同一の更新期間に収まっている必要がある。すなわ
ち、送信端末と受信端末が具備するタイマーは同期して
おり、かつ通信路による遅延は更新周期Pに比べて十分
小さいものとする。あるいは、両端末が共通に参照でき
る標準時計装置をタイマーの代わりに用いる。
【0009】
【発明の実施の形態】実施例1 この発明が適用されるシステム構成を図1に示す。送信
端末11、受信端末12はそれぞれ送信側鍵更新部1
3、受信側鍵更新部14を備えている。送信端末11の
送信側鍵更新部13は図3Aに示すように機能的構成と
してタイマー20、減算器15、除算器16、組合せ生
成器17、検索器18、剰余乗算器19、メモリ21を
具備する。受信端末12の受信側鍵更新部14は図3B
に示すように機能的構成としてはタイマー23、減算器
24、除算器25、組合せ生成器26、検索器27、剰
余加算器28、メモリ29を具備する。
【0010】組合せ生成器17はN個の整数からk個の
整数の組を選んで出力する回路であり、除算器16から
の異なる入力tに対して異なる組を出力する。例えば、
N=4、k=2とすると、入力t=1に対して{1,
2}を出力し、以下、t=2の時{1,3}、t=3の
時{1,4}、t=4の時{2,3}、t=5の時
{2,4}、t=6の時{3,4}を出力する。4個か
ら2個を選択する組合せは、6通りなので、t=7に対
してはt=1と同じ出力となる。組合せ生成器26も同
様に構成されている。
【0011】いま大きな素数をp、qとし、qはp−1
を割り切るものとする。またgをpが作る乗法群の位数
qの元とする。受信側鍵更新部14のメモリ29にはN
個の秘密鍵X1,…,XNが保持されているものとす
る。この秘密鍵に対応する公開鍵Y1,…,YNをYi
=gximod p(i=1,2,…,N)となるように
定める。更に、組合せ手順Cとして、鍵更新周期Pおよ
び、更新開始時刻Zがメモリ29に保持されているもの
とする。更新開始時刻Zは例えば、このシステムを設け
た時の初期値であり、固定値である。
【0012】一方、送信端末11のメモリ21には公開
鍵Y1,…,YN、および鍵更新周期P、更新開始時刻
Zが保持されているものとする。送信端末11はメッセ
ージ送信時に、図3A、図4Aに示すようにタイマー1
4が出力する現在時刻STを入手し(4−1)、これと
更新開始時刻Zを減算器15へ入力して減算(ST−
Z)を行い(4−2)、減算器15の出力と更新周期P
を除算器16へ入力して更新開始時刻以来の更新回数t
=(ST−Z)/Pを得る(4−3)。次にtを組合せ
生成器17へ入力して現在の組合せTPtを得(4−
4)、TPtとY1,…,YNを検索器へ入力してY
a,Yb,…を得る(4−5)。これらを剰余乗算器1
9へ入力してYa,Yb… mod pを計算し、その
結果Yを現在の暗号化公開鍵とする(4−6)。
【0013】一方、受信端末12は、図3B、図4Bに
示すように暗号メッセージを受信した時刻RTを入手し
(4−11)、これと更新開始時刻Zを減算器24へ入
力して減算(RT−Z)を行い(4−12)、減算器2
4の出力と更新周期Pを除算器25へ入力して更新回数
t=(RT−Z)/Pを得る(4−13)。tを組合せ
生成器26へ入力して組合せTPtを得、TPtとX
1,…,XNを検索器27へ入力して、Xa,Xb,…
を得る(4−15)。これらを剰余加算器28へ入力し
てXa+Xb+… mod q を計算し、その結果X
を復号鍵とする(4−16)。
【0014】組合せ生成器17(又は26)は例えば図
5に示すように構成することもできる。整数1〜Nから
k個の整数の互いに異なる組合せを、整数0,1,2
…,w−1に対応付けた組合せ表35に格納しておく。
図5の例は先に述べたN=4,k=2,w=5の場合を
示す。一方、除算器16からの更新回数tに対し、剰余
演算器36でU=t mod w の演算を行い、その
演算結果Uで組合せ表35を読み出す。
【0015】実施例2 この発明の実施例2における装置構成および発信端末1
1の構成はそれぞれ図1、図3Aと同様であるが、受信
端末12の受信側鍵更新部14は図2に示す機能構成を
備えている。この受信側鍵更新部14は図3Bに示した
ものとほぼ同様の機能構成を有するが、減算器31と除
算器32が更に設けられ、また除算器25と組合せ生成
器26との間に比較器33が挿入される。
【0016】送信端末11は、現在の暗号化公開鍵Yを
前記実施例1と同様の手順で作成し、暗号文送信の際に
現在時刻STを併せて送信する。受信端末12は、図
2、図6に示すように暗号メッセージ及び送信時刻ST
を受信し、受信時刻RTを入手し(6−1)、STとZ
を減算器31へ入力して減算(ST−Z)を行い(6−
2)、減算器31の出力と更新周期Pを除算器32へ入
力してその結果t=(ST−Z)/Pを得る(6−
3)。同様に、受信時刻RT、更新開始時刻Zを減算器
24へ入力して減算(RT−Z)を行い(6−4)、減
算器24の出力と更新周期Pを除算器25へ入力してそ
の結果t’=(RT−Z)/Pを得る(6−5)。tと
t’を比較器33へ入力し、異なる場合はNGを出力し
て停止する(6−6)。一致した場合は(6−6)、t
を組合せ生成器26へ入力して組合せTPtを得(6−
7)、TPtとX1,…,XNを検索器27へ入力して
Xa,Xb,…を得る(6−8)。これらを剰余加算器
28へ入力してXa+Xb+… mod q を計算
し、その結果Xを復号鍵とする(6−9)。実施例1、
実施例2においても鍵更新部13,14はマイクロプロ
セッサのように制御部37,38により処理される。こ
の制御部37,38は端末11、12の全体をそれぞれ
制御するものであってもよい。
【0017】更新手順C、つまり更新周期と、更新周期
毎の公開鍵の幾つかの組合せの更新は送信者が定める場
合に限らず、システムが定めた更新手段を全送信者が共
通に使用してもよい。また更新手順Cとしては、図5で
示したような表を用いる場合に限らず、ある記憶手段を
伴うアルゴリズムに従って生成してもよい。そのアルゴ
リズムについては例えばJournal Of Parallel and Dist
ributed Computing 17,PP.315-326,1993,Academic Pres
s,Inc.Adam Kapralski,"New Methods for the Generati
on of Permutations,Combinations,and Other Combinat
orial Objects in Parallel" に示されている。
【0018】
【発明の効果】この発明によれば何らかの理由により、
時刻RTにおける秘密鍵Xが第三者に漏出した場合にお
いても、更新周期Pが経過した後の時刻RT’における
秘密鍵X’はXと異なるため、個別の秘密鍵Xa,X
b,…が漏出しない限り、その第三者はP以上離れた異
なる時刻における暗号メッセージを復号することはでき
ない。
【0019】鍵供託システムの場合においては、法執行
機関がある許可された期間に限り対象者の供託された秘
密鍵Xを用いて暗号メッセージを復号する事ができ、か
つ、(更新周期毎に)許可された法執行機関が終了する
と法執行者が保持している秘密鍵Xが自動的に無効とな
り、復号行為を続けることが不可能になるという機能を
実現している。
【0020】元々の公開鍵Y1,…,YNは従来通り、
例えば1年に一度の頻度で更新する必要がある。同じ公
開鍵Y1,…,YNに対して、復号鍵の漏洩、または法
執行回数が組合せる公開鍵の数k以下の場合は上記効果
が保たれる。一般的に、N個の要素からなる集合からk
個の要素を選択する組合せはNに対して指数関数的に増
加するため、受信者が鍵更新を頻繁に行うとしても、元
々の公開鍵は非常に少なくて済む。例えば1年に一度、
元々の公開鍵を更新するものとし、暗号公開鍵の更新を
毎週(年52回)行い、許容漏洩回数をk=10回とす
ると、高々N=12、すなわち12個の公開鍵を用意し
ておけばよい。
【図面の簡単な説明】
【図1】この発明の適用されるシステムの例を示すブロ
ック図。
【図2】実施例2の受信端末の鍵更新部の機能構成を示
す図。
【図3】Aは実施例1の送信端末の鍵更新部の機能構成
を示す図、Bは実施例2の受信端末の鍵更新部の機能構
成を示す図である。
【図4】A及びBはそれぞれ実施例1の送信端末及び受
信端末の鍵更新手順を示す流れ図である。
【図5】組合せ生成器17の具体例の機能構成を示す
図。
【図6】実施例2の受信端末の鍵更新手順を示す流れ
図。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 送信端末が受信端末の公開鍵でメッセー
    ジMを暗号化して送信する暗号通信における暗号公開鍵
    の更新方法において、 受信端末は複数の公開鍵Y1,Y2,…,YNを公開
    し、 送信端末は送信時刻STと、予め決められた更新周期p
    と予め公開された公開鍵の幾つかを組み合わせ更新手順
    Cによって組み合わせるべき公開鍵を決定し、 この組み合わせた結果を受信端末の時刻STにおける暗
    号公開鍵Yとし、 受信端末は受信時刻RTと組合せ手順Cによって組み合
    わせるべき秘密鍵を決定し、 その決定された組み合わせた結果を受信端末の時刻RT
    における復号鍵Xとすることを特徴とする暗号鍵更新方
    法。
  2. 【請求項2】 請求項1記載の暗号鍵更新方法におい
    て、 大きな素数をpとし、qはp−1を割り切る整数とし、
    gをpが作る乗法群の位数qの元とし、 受信端末はN個の秘密鍵X1,…,XNとして、0以上
    q未満の数から無作為に選択し、各秘密鍵Xi(i=
    1,2,…,N)に対して公開鍵YiをYi=g Ximo
    d pにより定め、更新周期P毎にK個の公開鍵の組T
    Pを定めた表を更新手順Cとし、 送信端末は、送信時刻STと更新手順Cの表から上記公
    開鍵の組TPを得、 上記TPを{a、b、…}とするとき、受信端末の公開
    鍵Y1,…,YNよりYa,Yb,…を選択してYaY
    b…mod p を計算し、その結果を公開鍵Yとし、 受信端末は、受信時刻RTと更新手順Cの表からTPを
    得、そのTPを{a,b,…}とするとき、対応する秘
    密鍵Xa,Xb,…を選択して、Xa+Xb+…mod
    q を復号鍵Xとすることを特徴とする暗号鍵更新方
    法。
  3. 【請求項3】 請求項2記載の暗号鍵更新方法におい
    て、 1,…,Wなる整数を順次入力したとき、K個からなる
    N以下の数の異なる組み合わせTP1,…,TPWを出
    力する組合せ生成器を、送信端末及び受信端末にそれぞ
    れ設け、 受信端末は鍵の更新周期Pおよび更新開始時刻Zを更新
    手順Cとして定め、 送信端末は現在の時刻ST及びP,Zから(ST−Z)
    /Pを計算して現在の鍵更新回数tを得、そのtを組合
    せ生成器へ入力して現在の公開鍵の組合せTPtを得、 受信端末は受信時刻RT及びP,Zから(RT−Z)/
    Pを計算して現在の鍵更新回数t′を得、t′を組合せ
    生成器へ入力して現在の公開鍵の組合せTPt′を得る
    ことを特徴とする暗号鍵更新方法。
  4. 【請求項4】 請求項3に記載の暗号鍵更新方法におい
    て、 送信端末は時刻STを受信端末へ送付し、 受信端末は(ST−Z)/P=tを計算し、このtと上
    記t′とが一致する場合にこれをtとして組合せ生成器
    へ入力することを特徴とする暗号鍵更新方法。
  5. 【請求項5】 送信端末が受信端末の公開鍵Yでメッセ
    ージを暗号化して送信する送信端末の暗号鍵更新装置に
    おいて、 受信端末が公開している複数の公開鍵Y1,Y2,…,
    YNと、予め決められた更新周期Pと、更新開始時刻Z
    とを記憶するメモリと、 現在時刻STと、更新開始時刻Zと、更新周期Pとか
    ら、N以下の数のK個よりなる異なる組み合わせの1つ
    を選択する選択手段と、 上記選択された組み合わせと対応するK個の公開鍵を、
    Y1,Y2,…,YNから取出す検索手段と、 上記取出されたK個の公開鍵から暗号化用の上記公開鍵
    Yを求める鍵演算手段と、 上記各手段の順次制御、上記メモリの読出しなどを行う
    制御手段と、 を具備することを特徴とする暗号鍵更新装置。
  6. 【請求項6】 請求項5記載の暗号鍵更新装置におい
    て、 大きな素数をpとし、qはp−1を割り切る整数とし、
    gをpが作る乗法群の位数qの元とし、上記公開鍵Y
    1,…,YNは受信端末のN個の秘密鍵X1,…,XN
    と対応し、各Yiはgximod p(i=1,2,…,
    N)であり、 上記選択手段は現在時刻STと更新開始時刻Zとの差を
    求める減算手段と、 その減算手段の減算結果を更新周期Pで割算する除算手
    段と、 その除算手段の割算結果に応じて上記異なる組み合わせ
    の1つを選択する組み合わせ生成手段とよりなり、 上記鍵演算手段は上記取出されたK個の公開鍵Ya,Y
    b,…に対し、剰余乗算YaYb…mod p=Yを計
    算する手段であることを特徴とする暗号鍵更新装置。
  7. 【請求項7】 送信端末が受信端末の公開鍵Yで暗号化
    したメッセージを、受信して秘密鍵Xで復号する受信端
    末の暗号鍵更新装置において、 複数の秘密鍵X1,X2,…,XNと、予め決められた
    更新周期Pと、更新開始時刻Zとを記憶するメモリと、 現在時刻RTと、更新開始時刻Zと、更新周期Pとか
    ら、Nより小さい数のK個よりなる異なる組み合わせの
    1つを選択する選択手段と、 上記選択された組み合わせと対応するK個の秘密鍵を、
    X1,X2,…,XNから取出す検索手段と、 上記取出されたK個の秘密鍵から復号化用の上記秘密鍵
    Xを求める鍵演算手段と、 上記各手段の順次制御、上記メモリの読出しなどを行う
    制御手段とを具備することを特徴とする暗号鍵更新装
    置。
  8. 【請求項8】 請求項7記載の暗号鍵更新装置におい
    て、 大きな素数をpとし、qはp−1を割り切る整数とし、
    gをpが作る乗法群の位数qの元とし、上記秘密鍵X
    1,X2,…,XNと対応する公開鍵Y1,Y2,…Y
    Nの各Yiはgximod p(i=1,2,…,N)で
    あり、 上記選出手段は、現在時刻RTと更新開始時刻Zとの差
    を求める第1減算手段と、 その第1減算手段の減算結果を更新周期Pで割算する第
    1除算手段と、 その第1除算手段の割算結果に応じて上記異なる組み合
    わせの1つを選択する組み合わせ生成手段とよりなり、 上記鍵演算手段は上記取出されたK個の秘密鍵Xa,X
    b,…に対し、剰余加算演算Xa+Xb+…mod q
    を行って復号用秘密鍵Xを得る手段であることを特徴と
    する暗号鍵更新装置。
  9. 【請求項9】 請求項8記載の暗号鍵更新装置におい
    て、 上記選出手段は、送信端末から受信した送信時刻STと
    更新開始時刻Zとの差を求める第2減算手段と、その第
    2減算手段の減算結果を更新周期Pで割算する第2除算
    手段と、 上記第1除算手段の割算結果と、上記第2除算手段の割
    算結果とを比較し、一致した値を上記組み合わせ生成手
    段の供給する比較手段とを含むことを特徴とする暗号鍵
    更新装置。
  10. 【請求項10】 請求項6,8又は9に記載の暗号鍵更
    新装置において、 上記組み合わせ生成手段は、整数1〜Uから各K個を取
    出した互いに異なるW個の組み合わせが整数0〜W−1
    と順次番号付けられて格納された組み合わせ表と、 上記割算結果tに対し、t″=t mod Wを演算す
    る手段と、そのt″で上記組み合わせ表を読出して出力
    する手段とよりなることを特徴とする暗号鍵更新装置。
  11. 【請求項11】 送信端末が、受信端末の公開鍵Yでメ
    ッセージを暗号化して送信する送信端末の暗号鍵更新装
    置を動作させるプログラムが記録された記録媒体であっ
    て、 上記プログラムは、 送信時に、現在時刻STを入手する過程と、 上記現在時刻STと、更新開始時刻Zと、予め決められ
    た更新周期Pとから、上記受信端末の公開鍵Y1,Y
    2,…YNの数Nより小さい数k個よりなる互いに異な
    る組合せの1つを選択する選択過程と、 上記選択された組み合わせと対応するk個の公開鍵を、
    Y1,Y2,…,YNから取出す検索過程と、 上記取出されたk個の公開鍵から暗号化用の上記公開鍵
    Yを求める鍵演算手段とを実行することを特徴とするコ
    ンピュータ読出し可能な記録媒体。
  12. 【請求項12】 請求項11記載の記録媒体において、 大きな素数をpとし、qはp−1を割り切る整数とし、
    gをpが作る乗法群の位数qの元とし、上記受信端末の
    N個の秘密鍵X1,X2,…,XNとして、0以上q未
    満の数から無作為に選択し、各秘密鍵Xi(i=1,
    2,…,N)に対し、上記公開鍵YiをYi=gximo
    d pとし、 上記選択過程は現在時刻STと更新開始時刻Zとの差を
    求める減算過程と、 その減算過程の減算結果を更新周期Pで割算する除算過
    程と、 その除算過程の割算結果に応じて上記異なる組み合わせ
    の1つを選択する組み合わせ生成過程とよりなり、 上記鍵演算過程は上記取出されたk個の公開鍵Ya,Y
    b,…に対し、剰余乗算YaYb…mod p=Yを計
    算する過程であることを特徴とする記録媒体。
  13. 【請求項13】 送信端末か受信端末の公開鍵Yで暗号
    化したメッセージを、受信して秘密鍵Xで復号する受信
    端末の暗号鍵更新装置を動作させるプログラムを記録し
    た記録媒体であって、 上記プログラムは、 上記メッセージ受信時に現在時刻RTと、更新開始時刻
    Zと、予め決めた更新周期Pとから、上記受信端末が保
    持する複数の秘密鍵X1,X2,…,XNの個数N(N
    は3以上の整数)より小さい数のk個よりなる互いに異
    なる組合せの1つを選択する選択過程と、 上記選択された組合せと対応するk個の秘密鍵を、X
    1,X2,…,XNから取出す検索過程と、 上記取出されたk個の秘密鍵から復号化用の上記秘密鍵
    Xを求める鍵演算過程と を実行することを特徴とするコンピュータ読出し可能な
    記録媒体。
  14. 【請求項14】 請求項13記載の記録媒体において、 大きな素数をp,qとし、qはp−1を割り切るものと
    し、gをpが作る乗法群の位数qの元とし、上記秘密鍵
    X1,X2,…,XNと対応する公開鍵Y1,Y2,
    …,YNの各Yiはgximod p(i=1,2,…,
    N)であり、 上記選出過程は、現在時刻RTと更新開始時刻Zとの差
    を求める第1減算過程と、 その第1減算過程の減算結果を更新周期Pで割算する第
    1除算過程と、 その第1除算過程の割算結果に応じて上記異なる組合せ
    の1つを選択する組合せ生成過程とよりなり、 上記鍵演算過程は上記取出されたk個の秘密鍵Xa,X
    b,…に対し、剰余加算演算Xa+Xb+…mod q
    を行って復号用秘密鍵Xを得る過程であることを特徴と
    する記録媒体。
  15. 【請求項15】 請求項14記載の記録媒体において、 上記選出過程は、送信端末から受信した送信時刻STと
    更新開始時刻Zとの差を求める第2減算過程と、 その第2減算過程の減算結果を更新周期Pで割算する第
    2除算過程と、 上記第1除算過程の割算結果と、上記第2除算過程の割
    算結果とを比較し、一致した値を上記組合せ生成過程で
    の選択に用いる比較過程とを含むことを特徴とする記録
    媒体。
JP10010324A 1998-01-22 1998-01-22 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体 Pending JPH11215114A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10010324A JPH11215114A (ja) 1998-01-22 1998-01-22 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10010324A JPH11215114A (ja) 1998-01-22 1998-01-22 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JPH11215114A true JPH11215114A (ja) 1999-08-06

Family

ID=11747048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10010324A Pending JPH11215114A (ja) 1998-01-22 1998-01-22 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JPH11215114A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173804A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、外部補助装置、通信システム及び通信方法
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2007053442A (ja) * 2005-08-15 2007-03-01 Ntt Docomo Inc 復号装置、暗号化装置、通信システム及び通信方法
JP2017018818A (ja) * 2016-11-04 2017-01-26 株式会社三洋物産 遊技機
JP2017018816A (ja) * 2016-11-04 2017-01-26 株式会社三洋物産 遊技機

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173804A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、外部補助装置、通信システム及び通信方法
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2007053442A (ja) * 2005-08-15 2007-03-01 Ntt Docomo Inc 復号装置、暗号化装置、通信システム及び通信方法
JP2017018818A (ja) * 2016-11-04 2017-01-26 株式会社三洋物産 遊技機
JP2017018816A (ja) * 2016-11-04 2017-01-26 株式会社三洋物産 遊技機

Similar Documents

Publication Publication Date Title
Biham et al. Bug attacks
Diffie et al. Authentication and authenticated key exchanges
Di Crescenzo et al. Conditional oblivious transfer and timed-release encryption
CA2316227C (en) Leak-resistant cryptographic method and apparatus
US5889865A (en) Key agreement and transport protocol with implicit signatures
US4633036A (en) Method and apparatus for use in public-key data encryption system
US7899184B2 (en) Ends-messaging protocol that recovers and has backward security
EP1223707A1 (en) Variable length key encrypting system
EP1526676A1 (en) Conference session key distribution method on an id-based cryptographic system
US20060083370A1 (en) RSA with personalized secret
CN111901111B (zh) Sm9密钥生成方法、装置、系统及可读存储介质
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
WO2003077469A1 (en) Key agreement and transport protocol
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
US7248692B2 (en) Method of and apparatus for determining a key pair and for generating RSA keys
Newman et al. Public key management for network security
CN111835516B (zh) 一种公钥可否认加密方法及系统
Agrawal et al. RCB: leakage-resilient authenticated encryption via re-keying
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
JPH11215114A (ja) 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体
CN108964906B (zh) 协同ecc的数字签名方法
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
CN112667995A (zh) 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法