JPH11308211A - 通信システムにおける楕円曲線暗号の運用方法 - Google Patents

通信システムにおける楕円曲線暗号の運用方法

Info

Publication number
JPH11308211A
JPH11308211A JP10129635A JP12963598A JPH11308211A JP H11308211 A JPH11308211 A JP H11308211A JP 10129635 A JP10129635 A JP 10129635A JP 12963598 A JP12963598 A JP 12963598A JP H11308211 A JPH11308211 A JP H11308211A
Authority
JP
Japan
Prior art keywords
group
elliptic curve
communication
ksec
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10129635A
Other languages
English (en)
Inventor
Keisuke Hara
啓介 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axess Corp
Original Assignee
Axess Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axess Corp filed Critical Axess Corp
Priority to JP10129635A priority Critical patent/JPH11308211A/ja
Publication of JPH11308211A publication Critical patent/JPH11308211A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Abstract

(57)【要約】 【課題】対内的な通信のセキュリティを対外的な通信の
セキュリティより高めることができる楕円曲線暗号の運
用方法を提供する。 【解決手段】グループの対外通信用には、ECpub,B
Ppubを定め、グループの各メンバXに固有の秘密鍵Ks
ec(X)を決定し、ECpub,BPpubに基づいてこの秘
密鍵Ksec(X)に対応する公開鍵Kpub(X)を求め、
ECpub,BPpubおよびKpub(X)を対外的に公開す
る。対内通信のためには、グループに共通なECgr,B
Pgrを定め、ECgr,BPgrに基づいてグループの各メ
ンバXに固有の前記秘密鍵Ksec(X)に対応する公開
鍵Kgr(X)を求め、公開鍵Kgr(X)を公開し、EC
gr,BPgrはグループ内で秘密に管理する。対内の暗号
通信ではKgr(X)と、非公開のECgr,BPgrとによ
り暗号化を行うことにより、対外的なセキュリティが強
化される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、楕円曲線暗号を利
用した通信システムに係り、特に、楕円曲線暗号の運用
方法に関する。
【0002】
【従来の技術】近年、インターネットの普及とともにイ
ンターネット上での商取引も活発化し、その安全のため
の暗号通信および署名通信技術の一つとして、公開鍵暗
号の一種である楕円曲線暗号が注目されている。楕円曲
線暗号は、セキュリティの強さ(解読されにくさ)、お
よび効率(計算上のオーバーヘッド、キーサイズ、帯
域)の面で、RSA等の他の公開鍵暗号に比べて有利で
あると考えられている。
【0003】楕円曲線暗号における秘密鍵および公開鍵
について簡単に説明する。楕円曲線は、一般に、次式で
表される。
【0004】y^2=ax^3−bx+c ここに、a,b,cは任意の定数である。記号”^”は
べき乗を表し、例えば”y^3”はyの3乗を表す。
【0005】図8に、楕円曲線の一例として、式y^2
=x^3−3x+5で表される楕円曲線81を示す。こ
の楕円曲線上の、座標(x、y)で表される点に関する
加法として、ある点Pの2倍、ある点Pと他の点の加算
は、次のように定義される。
【0006】図8の例で説明すると、点Pを2倍した
点、すなわち2P点は、点Pにおける楕円曲線81の接
線を延長した直線が楕円曲線81と交差する他の点を
P’としたとき、x軸に対してP’とと対称な点(同じ
く楕円曲線81上にある)で表される。また、P点と2
P点を加算して得られる点、すなわち3P点は、P点と
2P点とを通る直線が楕円曲線81と交差する他の点を
2P’としたとき、x軸に対して2P’と対称な点(同
じく楕円曲線81上にある)で表される。
【0007】このような加法から、整数n回の加算を繰
り返せば、 Q=nP となる。nの値が大きいとき、PとnからQを求める計
算は比較的簡単であるが、PとQからnを求めることは
極めて困難であることが知られている。楕円曲線暗号
は、この性質を利用したものである。
【0008】すなわち、楕円曲線暗号では、n(大きな
整数)を秘密鍵として用いる。同時に、楕円曲線の形状
を定義する情報(定数a,b,c;aが1であればb,
cのみでも可)と、楕円曲線上の基点であるベースポイ
ントBP(点Pに対応)の情報(座標x、y)と、nと
から求まるQ(座標x、y)を求め、これを公開鍵とし
て用いる。以下、説明の簡略化のため、楕円曲線の形状
を定義する情報をEC、ベースポイントの情報をBPと
表す。また、nを秘密鍵Ksec、Qを(狭義の)公開鍵
Kpubと表す。EC、BPも公開されるので、EC,B
PはKpubとともに、広義の公開鍵と呼ぶことができ
る。
【0009】なお、通常の実装形態としては、定数a,
b,cおよびP点、Q点の座標はすべて整数に限定され
る。
【0010】
【発明が解決しようとする課題】社内LANのみを利用
すれば安全な通信が確保されるが、同一のグループの属
する者が社内LANに接続されているとは限らず、ま
た、本社支社間、支社支社間の通信、さらには出先から
携帯情報端末による通信を行いたい場合もある。このよ
うな場合に、インターネットを利用した通信が極めて便
利である。
【0011】そこで、セキュリティが問題となり、上述
のような楕円曲線暗号の利用が重要となる。
【0012】ところで、同じインターネットを利用した
通信の中にも、その宛先は発信者と同一のグループ(例
えば同じ会社等の組織)に属する相手の場合もあれば、
そのグループ外の相手の場合もある。
【0013】一方、従来の楕円曲線暗号の運用では、前
述のように、パラメータEC、BP、Qをすべて公開
し、それらのパラメータに扱いの差はなかった。
【0014】そこで、本発明は、このような背景におい
て、楕円曲線暗号のパラメータの扱いをグループの内外
で変えることにより、インターネットのような公衆メデ
ィアを利用した通信において、グループの内外でのセキ
ュリティの強度を変えることができる楕円曲線暗号の新
たな運用方法を提供することを目的とする。
【0015】本発明の他の目的は、対内的な通信、すな
わち同グループ内の者同士の通信のセキュリティを対外
的な通信のセキュリティより高めることができる楕円曲
線暗号の運用方法を提供することにある。
【0016】
【課題を解決するための手段】本発明の方法は、楕円曲
線の形状を定義する情報をEC、ベースポイントの情報
をBP、ある者の秘密鍵をKsecとし、これらのEC,
BP,Ksecに基づいて求められた、前記秘密鍵に対応
する公開鍵をKpubとするときの通信システムにおける
楕円曲線暗号の運用方法であって、あるグループのメン
バがグループ外の者との間で通信(対外通信)を行うた
めに用いるECpub,BPpubを定めるとともに、グルー
プの各メンバXに固有の秘密鍵Ksec(X)を決定し、
前記ECpub,BPpubに基づいてこの秘密鍵Ksec
(X)に対応する公開鍵Kpub(X)を求め、ECpub,
BPpubおよびKpub(X)を対外的に公開し、前記グル
ープのメンバ同士の間の通信(対内通信)のために、前
記ECpub,BPpubと異なる、グループに共通なECg
r,BPgrを定めるとともに、これらのECgr,BPgr
に基づいてグループの各メンバXに固有の前記秘密鍵K
sec(X)に対応する公開鍵Kgr(X)を求め、この公
開鍵Kgr(X)を対外的に公開し、前記ECgr,BPgr
はグループ内で秘密に管理することを特徴とする。
【0017】対外通信用と対内通信用の公開鍵(狭義)
は各メンバXごとに1つの秘密鍵に基づいて作成するこ
とにより、対外通信用と対内通信用とで秘密鍵を変える
必要はなく、同じものを用いることができる。
【0018】グループ外の者はグループ内のメンバ間で
行われている通信に対して、その楕円曲線のパラメータ
であるECgr,BPgrを知らないので、従来よりも遥か
に強いセキュリティでグループの対内通信が行われる。
なぜなら、万が一、グループ外でメンバの秘密鍵が逆解
析されたとしても、グループ内での楕円曲線のパラメー
タECgr,BPgrが分からない以上、グループの対内通
信の暗号文書の解読は不可能だからである。
【0019】また、対内通信では楕円曲線のパラメータ
を伝える(入手する)必要がない分だけ、帯域および通
信コストが低減される。
【0020】さらに、ECpub,BPpub,ECgr,BP
grを、グループ内の各メンバに共通とするので、パラメ
ータの変更等におけるシステムの保守が簡便になる。
【0021】前記対外通信および対内通信はともにイン
ターネットを介して行うことができる。また、前記対外
的な公開はインターネット上に行うことができる。
【0022】楕円曲線暗号方式により暗号化されたデー
タの送信処理時には、好ましくは、送信の宛先Yが前記
グループのメンバXであるか否かを判断し、宛先Yがメ
ンバXでなければ、当該宛先Yの公開しているECpu
b,BPpubおよびKpub(Y)を入手し、これらに基づ
いて送信内容を暗号化し、宛先YがメンバXであれば、
当該メンバXの公開鍵Kgr(X)を入手し、この公開鍵
Kgr(X)と前記予め秘密に管理しているECgr,BP
grとにより送信内容を暗号化し、暗号化された送信内容
を宛先Yへ送信する。
【0023】楕円曲線暗号方式により暗号化されたデー
タの受信処理時には、好ましくは、その送信元Zが前記
グループのメンバXであるか否かを判断し、送信元Zが
メンバXでなければ、受信者Aの前記ECpub,BPpub
および秘密鍵Ksec(A)で前記データを復号化し、送
信元ZがメンバXであれば、前記ECgr,BPgrおよび
受信者Aの秘密鍵Ksec(A)で前記データを復号化す
る。
【0024】先の方法では、対内通信のための前記EC
grおよびBPgrの両方を秘密に管理したが、ECgrおよ
びBPgrの一方と前記公開鍵Kgr(X)とを対外的に公
開し、前記ECgrおよびBPgrの公開されない他方をグ
ループ内で秘密に管理するようにしてもよい。
【0025】本発明は、請求項3に記載のデータの送信
処理、または、請求項4に記載のデータの受信処理を実
現するためのコンピュータ読みとり可能なプログラムを
格納した記録媒体も包含する。記録媒体は、例えば、R
OM、FD、CD−ROM、光ディスク、磁気ディスク
等の可搬性の不揮発性記憶装置である。
【0026】本発明による通信システムは、楕円曲線の
形状を定義する情報をEC、ベースポイントの情報をB
P、ある者の秘密鍵をKsecとし、これらのEC,B
P,Ksecに基づいて求められた、前記秘密鍵に対応す
る公開鍵をKpubとする楕円曲線暗号によるデータの送
受信を行う通信システムであって、楕円曲線暗号方式に
より暗号化されたデータの送信処理手段と、楕円曲線暗
号方式により暗号化されたデータの受信処理手段とを備
え、前記送信処理手段は、暗号化されたデータの送信時
に、送信の宛先Yが特定のグループのメンバXであるか
否かを判断し、宛先YがメンバXでなければ、当該宛先
Yの公開しているECpub,BPpubおよびKpub(Y)
を入手し、これらに基づいて送信内容を暗号化し、宛先
YがメンバXであれば、当該メンバXの公開鍵Kgr
(X)を入手し、この公開鍵Kgr(X)と各メンバXが
予め秘密に管理しているECgr,BPgrとにより送信内
容を暗号化し、暗号化された送信内容を宛先Yへ送信
し、前記受信処理手段は、暗号化されたデータの受信処
理時に、その送信元Zが前記グループのメンバXである
か否かを判断し、送信元ZがメンバXでなければ、受信
者Aの前記ECpub,BPpubおよび秘密鍵Ksec(A)
で前記データを復号化し、送信元ZがメンバXであれ
ば、各メンバXが予め秘密に管理している前記ECgr,
BPgrおよび受信者Aの秘密鍵Ksec(A)で前記デー
タを復号化することを特徴とする。
【0027】
【発明の実施の形態】以下、本発明の好適な実施の形態
について詳細に説明する。
【0028】まず図1に、本実施の形態における通信シ
ステムのシステム構成および外部のインターネットとの
関係を示す。図示のように、グループ10は例えば会社
等の組織におけるLANの形態を構成している。このL
ANは、内部にデータベース101を有するサーバ10
0と、このサーバ100に接続された複数のクライアン
ト102〜104を有する。各クライアントはインター
ネット20に接続され、インターネット20を介して外
部の者との通信を行ったり、グループ10の内部のメン
バ同士の通信を行ったりすることができる。ただし、グ
ループ10はこのような閉鎖的な環境内に限定されるも
のではなく、インターネット20を介在した別のLAN
やコンピュータに属する者も同一のグループのメンバと
することが可能である。
【0029】図2に、本発明の一実施の形態における、
インターネットを利用した通信時の楕円曲線暗号の運用
方法の概念図を示す。
【0030】今、インターネット20を介して、あるグ
ループ10に属するメンバA,Bの相互の間の通信、お
よびメンバA,Bとグループ外の者との間の通信におけ
る楕円曲線暗号の利用について考える。本実施の形態で
は、グループ内の者とグループ外の者との間の通信(対
外通信)では、従来の楕円曲線暗号の運用と同じであ
る。すなわち、グループ内で対外通信用に共通の楕円曲
線情報ECpubおよびベースポイント情報BPpubと、グ
ループ内の各メンバ固有の対外通信用の公開鍵(狭義)
Kpub(A),Kpub(B)を対外的に(例えばインター
ネット上に)公開する。また、対外通信用の各メンバ固
有の秘密鍵Ksec(A),Ksec(B)(前述した大きな
整数値n)はそれぞれメンバA,Bが秘密に管理する。
なお、Kpub(A),Kpub(B)が、それぞれ、ECpu
bおよびベースポイント情報BPpubと、秘密鍵Ksec
(A),Ksec(B)とから求められるのは前述したと
おりである。
【0031】一方、グループ内のメンバ同士の間の通信
(対内的な通信)では、対外用通信とは別の楕円曲線情
報ECgrおよびベースポイント情報BPgrを用意する
が、これらはグループ内のメンバにのみ秘密裏に知らし
められ、グループ内の各メンバ固有の対内外通信用の公
開鍵(狭義)Kgr(A),Kgr(B)のみが対外的に
(例えばインターネット上に)公開される。対内通信の
ための各メンバ固有の秘密鍵Ksec(A),Ksec(B)
は対外通信用のそれらと同じである。各メンバは、EC
gr、BPgrを、秘密鍵と同様に秘密に管理する。
【0032】次に、図3および図4により、対外通信用
および対内通信用に行うべき初期設定の手順を説明す
る。
【0033】図3は、対外通信用の初期設定を示す。ま
ず、サーバにより、対外通信用の楕円曲線情報ECpub
とその楕円曲線上のベースポイントの情報BPpubを決
定する(S11)。次に、サーバがグループ内の各メン
バに対して、例えばLAN経由でこれらのECpubおよ
びBPpubを配布する(S12)。
【0034】これらを受け取ったクライアントにおける
各メンバXは、ECpubおよびBPpubを用いて、秘密鍵
Ksec(X)と公開鍵Kpub(X)のペアを作成する(S
13)。具体的には、Ksec(X)は大きな整数値とし
てメンバXがランダムに選択する。Kpub(X)は次式
で算出する。
【0035】 Kpub(X)=Ksec(X)*BPpub,on ECpub そこで、クライアント(各メンバX)はKpub(X)を
サーバへ通知する(S14)。秘密鍵Ksec(X)は各
メンバが秘匿する。
【0036】最後に、サーバがECpub,BPpub,およ
び各メンバXのKpub(X)をデータベース(図1の1
01)に格納するとともに、これらをインターネット上
に公開する。データベースの内容は少なくともグループ
のメンバ以外の者に対して秘密に維持される必要があ
る。
【0037】図4は、対内通信用の初期設定を示す。ま
ず、サーバにより、対内通信用の楕円曲線情報ECgrと
その楕円曲線上のベースポイントの情報BPgrを決定す
る(S21)。次に、サーバがグループ内の各メンバに
対して、秘密裏に、これらのECgrおよびBPgrを配布
する(S22)。この配布には必ずしもLANを用いな
くてもよい。
【0038】これらを受け取ったクライアントにおける
各メンバXは、ECgrおよびBPgr、および前記秘密鍵
Ksec(X)を用いて、公開鍵Kgr(X)を作成する
(S23)。具体的には、Kgr(X)は次式で算出す
る。
【0039】 Kgr(X)=Ksec(X)*BPgr,on ECgr そこで、クライアント(各メンバX)はKgr(X)をサ
ーバへ通知する(S24)。
【0040】最後に、各メンバXのKgr(X)をデータ
ベース(図1の101)に格納するとともに、これらを
インターネット上に公開する。
【0041】図3および図4の初期設定により、本実施
の形態における楕円曲線暗号の運用が可能となる。な
お、後述するようにグループが複数ある場合には、図4
の処理を複数回繰り返して行う。
【0042】次に、図5により、グループ内のメンバが
インターネット経由で宛先Yへデータを送信する場合の
クライアントにおける処理例を説明する。
【0043】まず、送信すべき内容(データ)を特定す
る(S31)。ついで、宛先Yがグループ内のメンバX
に対するものか、あるいは、グループ外の者に対するも
のかをチェックする(S32)。このチェックは、宛先
アドレスを確認することにより行える。
【0044】宛先Yがグループ外であれば(S33,N
o)、当該宛先Yの公開しているECpub,BPpub、K
pub(Y)をインターネットから入手する(S36)。
これらの入手したECpub,BPpub、Kpub(Y)を用
いて、送信内容を暗号化し(S37)、これをインター
ネット経由で宛先Yへ送信する(S38)。
【0045】先のステップS33で、宛先Yがグループ
のメンバXである場合には、当該メンバの対内通信用の
公開鍵Kgr(X)をサーバまたはインターネットから入
手する(S34)。グループのメンバは、必ずしも同じ
LANに接続されているとは限らず、また、出先から通
信を行いたい場合もあり、このような場合にメンバはイ
ンターネットから公開鍵Kgr(X)を入手する。処理を
統一するために、常にインターネットから入手するよう
にしてもよい。ついで、この公開鍵Kgr(X)と、グル
ープ外には秘密のECgr,BPgrを用いて、送信内容を
暗号化し(S35)、これをインターネット経由で送信
する(S38)。
【0046】次に、図6により、グループ内のメンバA
がデータを受信する際の処理例を説明する。
【0047】グループのメンバの一人である受信者Aが
外部からデータを受信すると(S41)、その送信元Z
をチェックする(S42)。これは、通常、その通信に
係る送信元の情報に基づいて行うことができる。
【0048】送信元がグループ外の者である場合(S4
3,No)、ECpub,BPpubをインターネットから入
手し(S45)(未保持の場合)、これらのECpub,
BPpubと受信者Aの秘密鍵Ksec(A)とにより受信デ
ータを復号する(S46)。
【0049】先のステップS43で送信元Zがグループ
のメンバXである場合、受信者Aが予め秘密に管理して
いるECgr,BPgrと受信者Aの秘密鍵Ksec(A)と
により受信データを復号する(S44)。
【0050】図5,図6の例では、公開鍵で暗号化を行
う暗号通信の例について説明したが、秘密鍵でデジタル
署名を行う署名通信についても同様である。
【0051】上記実施の形態では、インターネットを介
した通信を例に説明したが、本発明はこれに限るもので
はなく、あるグループの対内通信および対外通信が区別
できる任意の環境において、グループ内外で異なるセキ
ュリティの暗号通信を実現することができる。
【0052】また、上記例では、対内通信用に公開する
情報は、狭義の公開鍵Kgr(X)のみであった。これ
は、図7に示した公開情報のタイプ1に相当する。これ
に対して、対内通信用に公開する情報として、Kgr
(X)およびECgr(X)の組み合わせ(図7のタイプ
2)あるいはKgr(X)とBPgrの組み合わせ(図7の
タイプ3)を採用することもできる。複数のグループが
存在する場合には、これらを混在して用いることも可能
である。勿論、セキュリティの強さとしては、前述した
タイプ1が最も強力である。しかし、タイプ2,3で
も、従来の楕円曲線暗号のセキュリティよりは強力であ
る。
【0053】以上、本発明の好適な実施の形態について
説明したが、種々の変形・変更を行うことが可能であ
る。例えば、上記説明では暗号化方式の一例としてEl
gamal方式を選択したが、Diffie−Hell
man方式等の他の暗号化方式にも適用できる。
【0054】
【発明の効果】本発明によれば、楕円曲線暗号のパラメ
ータの扱いをグループの内外で変えることにより、イン
ターネットのような公衆メディアを利用した通信におい
て、グループの内外でのセキュリティの強度を変えるこ
とができる。特に、対内的な通信、すなわち同グループ
内の者同士の通信のセキュリティを対外的な通信のセキ
ュリティより高めることができる。
【0055】また、対内通信では楕円曲線のパラメータ
を伝える(入手する)必要がない分だけ、帯域および通
信コストが低減される。
【0056】
【図面の簡単な説明】
【図1】本発明の実施の形態における通信システムの構
成および外部のインターネットとの関係を示す説明図で
ある。
【図2】本発明の実施の形態における、インターネット
を利用した通信時の楕円曲線暗号の運用方法の概念図で
ある。
【図3】本発明の実施の形態における対外通信用の初期
設定を示すフローチャートである。
【図4】本発明の実施の形態における対内通信用の初期
設定を示すフローチャートである。
【図5】本発明の実施の形態において、グループ内のメ
ンバがインターネット経由で宛先Yへデータを送信する
場合のクライアントにおける処理例を示すフローチャー
トである。
【図6】本発明の一実施の形態において、グループ内の
メンバAがデータを受信する際の処理例を示すフローチ
ャートである。
【図7】本発明の楕円曲線暗号の公開情報の複数のタイ
プを示す説明図である。
【図8】楕円曲線の一例を示すグラフである。
【符号の説明】
10…グループ、20…インターネット、100…サー
バ、101…データベース、102〜104…クライア
ント。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】楕円曲線の形状を定義する情報をEC、ベ
    ースポイントの情報をBP、ある者の秘密鍵をKsecと
    し、これらのEC,BP,Ksecに基づいて求められ
    た、前記秘密鍵に対応する公開鍵をKpubとするときの
    通信システムにおける楕円曲線暗号の運用方法であっ
    て、 あるグループのメンバがグループ外の者との間で通信
    (対外通信)を行うために用いるECpub,BPpubを定
    めるとともに、グループの各メンバXに固有の秘密鍵K
    sec(X)を決定し、前記ECpub,BPpubに基づいて
    この秘密鍵Ksec(X)に対応する公開鍵Kpub(X)を
    求め、ECpub,BPpubおよびKpub(X)を対外的に
    公開し、 前記グループのメンバ同士の間の通信(対内通信)のた
    めに、前記ECpub,BPpubと異なる、グループに共通
    なECgr,BPgrを定めるとともに、これらのECgr,
    BPgrに基づいてグループの各メンバXに固有の前記秘
    密鍵Ksec(X)に対応する公開鍵Kgr(X)を求め、
    この公開鍵Kgr(X)を対外的に公開し、前記ECgr,
    BPgrはグループ内で秘密に管理することを特徴とす
    る、通信システムにおける楕円曲線暗号の運用方法。
  2. 【請求項2】前記対外通信および対内通信はともにイン
    ターネットを介して行い、前記対外的な公開はインター
    ネット上に行うことを特徴とする請求項1記載の通信シ
    ステムにおける楕円曲線暗号の運用方法。
  3. 【請求項3】楕円曲線暗号方式により暗号化されたデー
    タの送信処理時に、 送信の宛先Yが前記グループのメンバXであるか否かを
    判断し、 宛先YがメンバXでなければ、当該宛先Yの公開してい
    るECpub,BPpubおよびKpub(Y)を入手し、これ
    らに基づいて送信内容を暗号化し、 宛先YがメンバXであれば、当該メンバXの公開鍵Kgr
    (X)を入手し、この公開鍵Kgr(X)と前記予め秘密
    に管理しているECgr,BPgrとにより送信内容を暗号
    化し、 暗号化された送信内容を宛先Yへ送信することを特徴と
    する、請求項1または2記載の通信システムにおける楕
    円曲線暗号の運用方法。
  4. 【請求項4】楕円曲線暗号方式により暗号化されたデー
    タの受信処理時に、 その送信元Zが前記グループのメンバXであるか否かを
    判断し、 送信元ZがメンバXでなければ、受信者Aの前記ECpu
    b,BPpubおよび秘密鍵Ksec(A)で前記データを復
    号化し、 送信元ZがメンバXであれば、前記ECgr,BPgrおよ
    び受信者Aの秘密鍵Ksec(A)で前記データを復号化
    することを特徴とする、請求項1、2または3記載の通
    信システムにおける楕円曲線暗号の運用方法。
  5. 【請求項5】対内通信のための前記ECgrおよびBPgr
    の一方と前記公開鍵Kgr(X)とを対外的に公開し、前
    記ECgrおよびBPgrの公開されない他方はグループ内
    で秘密に管理することを特徴とする、請求項1〜4のい
    ずれかに記載の通信システムにおける楕円曲線暗号の運
    用方法。
  6. 【請求項6】請求項3に記載のデータの送信処理、また
    は、請求項4に記載のデータの受信処理を実現するため
    のコンピュータ読みとり可能なプログラムを格納した記
    録媒体。
  7. 【請求項7】楕円曲線の形状を定義する情報をEC、ベ
    ースポイントの情報をBP、ある者の秘密鍵をKsecと
    し、これらのEC,BP,Ksecに基づいて求められ
    た、前記秘密鍵に対応する公開鍵をKpubとする楕円曲
    線暗号によるデータの送受信を行う通信システムであっ
    て、 楕円曲線暗号方式により暗号化されたデータの送信処理
    手段と、 楕円曲線暗号方式により暗号化されたデータの受信処理
    手段とを備え、 前記送信処理手段は、暗号化されたデータの送信時に、 送信の宛先Yが特定のグループのメンバXであるか否か
    を判断し、 宛先YがメンバXでなければ、当該宛先Yの公開してい
    るECpub,BPpubおよびKpub(Y)を入手し、これ
    らに基づいて送信内容を暗号化し、 宛先YがメンバXであれば、当該メンバXの公開鍵Kgr
    (X)を入手し、この公開鍵Kgr(X)と各メンバXが
    予め秘密に管理しているECgr,BPgrとにより送信内
    容を暗号化し、 暗号化された送信内容を宛先Yへ送信し、 前記受信処理手段は、暗号化されたデータの受信処理時
    に、 その送信元Zが前記グループのメンバXであるか否かを
    判断し、 送信元ZがメンバXでなければ、受信者Aの前記ECpu
    b,BPpubおよび秘密鍵Ksec(A)で前記データを復
    号化し、 送信元ZがメンバXであれば、各メンバXが予め秘密に
    管理している前記ECgr,BPgrおよび受信者Aの秘密
    鍵Ksec(A)で前記データを復号化することを特徴と
    する通信システム。
JP10129635A 1998-04-23 1998-04-23 通信システムにおける楕円曲線暗号の運用方法 Pending JPH11308211A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10129635A JPH11308211A (ja) 1998-04-23 1998-04-23 通信システムにおける楕円曲線暗号の運用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10129635A JPH11308211A (ja) 1998-04-23 1998-04-23 通信システムにおける楕円曲線暗号の運用方法

Publications (1)

Publication Number Publication Date
JPH11308211A true JPH11308211A (ja) 1999-11-05

Family

ID=15014382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10129635A Pending JPH11308211A (ja) 1998-04-23 1998-04-23 通信システムにおける楕円曲線暗号の運用方法

Country Status (1)

Country Link
JP (1) JPH11308211A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100323799B1 (ko) * 1999-11-18 2002-02-19 안병엽 안전성이 증명가능한 타원곡선 공개키 암호화 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100323799B1 (ko) * 1999-11-18 2002-02-19 안병엽 안전성이 증명가능한 타원곡선 공개키 암호화 시스템

Similar Documents

Publication Publication Date Title
US6151395A (en) System and method for regenerating secret keys in diffie-hellman communication sessions
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
US8320559B1 (en) Identity-based-encryption system
US7356688B1 (en) System and method for document distribution
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20070127719A1 (en) Efficient management of cryptographic key generations
KR20180115701A (ko) 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
EP1228462A2 (en) Ephemeral decryptability
US6813358B1 (en) Method and system for timed-release cryptosystems
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
JP4010766B2 (ja) メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
Son et al. Conditional proxy re-encryption for secure big data group sharing in cloud environment
US20060126836A1 (en) System and method for dynamic generation of encryption keys
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
US7286665B1 (en) System and method for transferring the right to decode messages
US7031469B2 (en) Optimized enveloping via key reuse
US20080181397A1 (en) Secure data transmission and storage using limited-domain functions
KR20220106740A (ko) 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030123