JP4664692B2 - ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM - Google Patents
ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM Download PDFInfo
- Publication number
- JP4664692B2 JP4664692B2 JP2005015154A JP2005015154A JP4664692B2 JP 4664692 B2 JP4664692 B2 JP 4664692B2 JP 2005015154 A JP2005015154 A JP 2005015154A JP 2005015154 A JP2005015154 A JP 2005015154A JP 4664692 B2 JP4664692 B2 JP 4664692B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- common session
- session key
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、ハイブリッド暗号方法とその方法を利用した装置に関する。 The present invention relates to a hybrid encryption method and an apparatus using the method.
まず、本明細書中で使用する用語について説明する。「暗号化する」とは、データ(ビット列、以下「平文」とも呼ぶ)をある鍵(ビット列)を用いて他の(通常元のデータとはまったく異なる)ビット列(以下「暗号文」とも呼ぶ)に変換することを言う。ただし、暗号文だけからでは平文に関する情報を得ることが困難なこと、対応する平文と暗号文の組だけからでは鍵に関する情報を得ることが困難なことなど、状況によって様々な安全性が要求される。「暗号化装置」とは、データを暗号化する装置を指す。また、「復号する」とは、鍵を用いて暗号文を元のデータ(平文)に復元することを言い、「復号装置」とは、暗号化されたデータを復号する装置を指す。さらに、単に「暗号」、「暗号技術」、「暗号アルゴリズム」、「暗号装置」というときは、暗号化と復号の両方を含むものとする。 First, terms used in this specification will be described. “Encrypt” means data (bit string, hereinafter also referred to as “plaintext”) using a certain key (bit string) and another (usually completely different from the original data) bit string (hereinafter also referred to as “ciphertext”) Say to convert to. However, there are various security requirements depending on the situation, such as it is difficult to obtain information about plaintext only from the ciphertext, and it is difficult to obtain information about the key only from the corresponding plaintext and ciphertext pair. The An “encryption device” refers to a device that encrypts data. “Decrypt” means restoring a ciphertext to the original data (plain text) using a key, and “decryption device” refers to a device that decrypts encrypted data. Furthermore, the terms “encryption”, “encryption technology”, “encryption algorithm”, and “encryption device” include both encryption and decryption.
一般に、暗号は公開鍵暗号と共通鍵暗号の2種類に類別できる。公開鍵暗号は、送信側が受信側の(秘密ではない)公開鍵を使ってデータ(平文)を暗号化して送信するために利用される。一方、共通鍵暗号は、送信側と受信側が同じ鍵を秘密に保持しているときデータ(平文)を暗号化して送信するために利用される。通常、公開鍵暗号は共通鍵暗号より低速なため、暗号化通信を行う際には、共通鍵暗号で問題となる秘密鍵の共有問題(鍵配送問題)の解決に公開鍵暗号を利用し、秘密鍵が共有された後の通信秘匿には共通鍵暗号を用いることが多い。公開鍵暗号システムは、公開鍵を登録する公開鍵簿、送信装置、および受信装置からなるシステムである。公開鍵暗号システムは公開鍵暗号のみでも実装できるが、公開鍵暗号で鍵配送をし、その時共有された秘密鍵で、共通鍵暗号を使って平文を暗号化通信するのが一般的な公開鍵暗号(ハイブリッド暗号)システムである。 In general, ciphers can be classified into two types: public key ciphers and common key ciphers. Public key cryptography is used when the transmission side encrypts data (plain text) using the public key (not secret) of the reception side and transmits it. On the other hand, common key cryptography is used for encrypting and transmitting data (plain text) when the transmitting side and the receiving side hold the same key secretly. Since public key cryptography is generally slower than common key cryptography, when performing encrypted communication, public key cryptography is used to solve the secret key sharing problem (key distribution problem), which is a problem with common key cryptography. Common key encryption is often used for communication concealment after the secret key is shared. The public key cryptosystem is a system including a public key book for registering a public key, a transmission device, and a reception device. Public key cryptosystems can be implemented using only public key cryptography, but it is common for public keys to distribute keys using public key cryptography, and to encrypt and communicate plaintext using common key cryptography using a shared secret key. It is a cryptographic (hybrid cryptographic) system.
標準化が進められているハイブリッド暗号の実現方法として、KEM(Key Encapsulation Mechanism)−DEM(Data Encapsulation Mechanism)による構成がある(非特許文献1)。この構成について以下に説明する。
図1に鍵カプセル化装置K100(KEM)の機能構成を示す。本装置は、鍵ビット長パラメータKL110、鍵生成装置KG120、暗号化アルゴリズム装置KE130、復号アルゴリズム装置KD140から構成される。鍵ビット長パラメータKL110は、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する確定的アルゴリズム装置である。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成装置KG120は、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する確率的アルゴリズム装置である。記号では、(pk,sk)←KG(λ)と表すこととする。暗号化アルゴリズム装置KE130は、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する確率的アルゴリズム装置である。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}*と表す。復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する確定的アルゴリズム装置である。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置K100では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。
As a method for realizing hybrid cryptography that is being standardized, there is a configuration based on KEM (Key Encapsulation Mechanism) -DEM (Data Encapsulation Mechanism) (Non-Patent Document 1). This configuration will be described below.
FIG. 1 shows a functional configuration of the key encapsulation device K100 (KEM). This apparatus includes a key bit length parameter KL110, a key generation apparatus KG120, an encryption algorithm apparatus KE130, and a decryption algorithm apparatus KD140. The key bit length parameter KL110 is a deterministic algorithm device that outputs the secret key bit length parameter kl from the security parameter λ. The symbol represents kl = KL (λ). Here, it is assumed that the security parameter λ is an integer greater than or equal to 0 and is determined in advance between the sender and the receiver. The security parameter λ is a parameter that is theoretically necessary, and is provided to specify that each algorithm that takes this argument ends within a polynomial time with respect to λ. The key generation device KG120 is a probabilistic algorithm device that outputs a set of the public key pk and the private key sk from the security parameter λ. The symbol represents (pk, sk) ← KG (λ). The encryption algorithm device KE130 is a probabilistic algorithm device that outputs a set of a secret key a and an encrypted secret key e from the public key pk. In the symbol, (a, e) ← KE (pk) is expressed. Here, the secret key a is composed of 0 or 1 having a bit length of kl, and is represented by aε {0, 1} kl in symbols. The encrypted secret key has an arbitrary bit length of 0 or 1, and is represented by eε {0, 1} * . The decryption algorithm device KD140 is a deterministic algorithm device that decrypts the secret key e encrypted using the private key sk and outputs the secret key a. In the symbol, a = KD sk (e). In the key encapsulation device K100, a = KD sk (e) always holds for any (pk, sk) ← KG (λ) and (a, e) ← KE (pk).
図2にデータカプセル化装置D200(DEM)の機能構成を示す。本装置は、鍵ビット長パラメータDL210、暗号化アルゴリズム装置DE220、復号アルゴリズム装置DD230から構成される。鍵ビット長パラメータDL210は、セキュリティパラメータλから秘密鍵のビット長パラメータdlを出力する確定的アルゴリズム装置である。記号では、dl=DL(λ)と表すこととする。暗号化アルゴリズム装置DE220は、秘密鍵aを用いて平文mを暗号化し、暗号文cを出力する確定的アルゴリズム装置である。記号では、c=DEa(m)と表すこととする。ここで秘密鍵aは、ビット長がdlの0または1からなるビット列である(a∈{0,1}dl)。また平文mおよび暗号文cは、ビット長が任意の0または1からなるビット列である(m∈{0,1}*、c∈{0,1}*)。復号アルゴリズム装置DD230は、秘密鍵aを用いて暗号文cを復号し、平文mを出力する確定的アルゴリズム装置である。記号では、m=DDa(c)と表すこととする。データカプセル化装置D200では、任意のa∈{0,1}dlとm∈{0,1}*に対して、常にDDa(DEa(m))=mが成り立つ。 FIG. 2 shows a functional configuration of the data encapsulation device D200 (DEM). This apparatus includes a key bit length parameter DL210, an encryption algorithm apparatus DE220, and a decryption algorithm apparatus DD230. The key bit length parameter DL210 is a deterministic algorithm device that outputs the secret key bit length parameter dl from the security parameter λ. In the symbol, dl = DL (λ). The encryption algorithm device DE220 is a deterministic algorithm device that encrypts the plaintext m using the secret key a and outputs the ciphertext c. In the symbol, c = DE a (m). Here, the secret key a is a bit string consisting of 0 or 1 having a bit length of dl (aε {0, 1} dl ). The plaintext m and the ciphertext c are bit strings each having a bit length of 0 or 1 (m∈ {0,1} * , c∈ {0,1} * ). The decryption algorithm device DD230 is a deterministic algorithm device that decrypts the ciphertext c using the secret key a and outputs plaintext m. In the symbol, m = DD a (c). In the data encapsulation device D200, DD a (DE a (m)) = m always holds for any aε {0,1} dl and mε {0,1} * .
図3にハイブリッド暗号システムHの機能構成を示す。ハイブリッド暗号システムHは、鍵カプセル化装置K100内の構成装置とデータカプセル化装置D200内の構成装置とを組み合わせた、暗号化装置HE400と復号装置HD500から構成される。また、鍵カプセル化装置K100とデータカプセル化装置Dとの両方で暗号鍵aは使用されることから、このシステム内ではkl=dlが成立することが必要である。
暗号化装置HE400は、暗号化アルゴリズム装置KE130によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1}*)の組を得る((a,e)←KE(pk))。次に、暗号化アルゴリズム装置DE220で、秘密鍵aを用いて平文m(m∈{0,1}*)を暗号化し、暗号文c(c∈{0,1}*)を得る(c=DEa(m))。このようにして暗号化装置HE400は、復号装置HD500への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。
FIG. 3 shows a functional configuration of the hybrid cryptographic system H. The hybrid encryption system H is composed of an encryption device HE400 and a decryption device HD500, which are a combination of the configuration device in the key encapsulation device K100 and the configuration device in the data encapsulation device D200. Further, since the encryption key a is used in both the key encapsulation device K100 and the data encapsulation device D, it is necessary that kl = dl be established in this system.
The encryption device HE400 obtains a pair of the private key a and the encrypted private key e (eε {0,1} * ) from the public key pk of the recipient by the encryption algorithm device KE130 ((a, e)) ← KE (pk)). Next, the encryption algorithm device DE220 encrypts the plaintext m (mε {0,1} * ) using the secret key a to obtain a ciphertext c (cε {0,1} * ) (c = DE a (m)). In this way, the encryption device HE400 obtains a set (e, c) of the encrypted secret key e and ciphertext c as an output to the decryption device HD500.
復号装置HD500は、あらかじめ鍵生成装置KG120で、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、暗号化装置HE400によって上記のように使用される。また私有鍵skは、あらかじめ復号装置内の記録装置に記録される。暗号化装置HEからの暗号化された秘密鍵eと暗号文cとの組を受信すると、復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDsk(e))。次に、復号アルゴリズム装置DD230が、秘密鍵aを用いて暗号文cを復号し、平文mを得る(m=DDa(c))。
また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
Moreover, as a proposal of an encryption method specialized for broadcast communication, there is, for example,
従来から同報通信に特化した暗号方法の提案はされていたが(例えば特許文献1)、これらは固有の暗号アルゴリズムを用いて行うものであり、KEM−DEMハイブリッド暗号の枠組みを使用した同報通信に適した暗号方法は提案されていない。したがって、複数の受信者に対して送信側が同一のデータ(平文)を暗号化して一斉送信したい場合(暗号化同報通信を行いたい場合)、従来のハイブリッド暗号装置による方法では、送信側が各受信者の公開鍵と鍵カプセル化装置を用いて各受信者毎に秘密鍵を生成し、それぞれの秘密鍵を用いてデータ(平文)の暗号化を(データカプセル化装置の暗号化装置を使用して)行う必要があった。 Conventionally, encryption methods specialized for broadcast communication have been proposed (for example, Patent Document 1). However, these methods are performed by using a specific encryption algorithm, and the encryption method using the KEM-DEM hybrid encryption framework is used. No encryption method suitable for information communication has been proposed. Therefore, if the sender wants to encrypt the same data (plain text) and send it to multiple recipients simultaneously (if you want to perform encrypted broadcast communication), the conventional hybrid cryptography method requires that the sender A private key is generated for each recipient using the public key of the user and the key encapsulation device, and data (plain text) is encrypted using each private key (using the encryption device of the data encapsulation device). It was necessary to do it.
その結果、送信側は受信者の人数分の回数だけ同じデータ(平文)の暗号化を行わなければならないという問題点が生じていた。また、送信する暗号文のデータ量も受信者の人数に比例して増大してしまうという問題点も含んでいた。そしてさらに、第1回目の同報通信が終了した後に、受信者の中の1人が同じ団体に対して新たなデータ(平文)を暗号化して一斉送信する(返信する)場合には、その第2回目の送信者が新たに秘密鍵生成プロセスを最初から繰り返さなければならない(第1回目の秘密鍵の情報を再利用することができない)という問題点を抱えていた。
本発明では上記問題点を解消することを目的としている。
As a result, there has been a problem that the transmitting side has to encrypt the same data (plain text) as many times as the number of recipients. In addition, the amount of ciphertext data to be transmitted also increases in proportion to the number of recipients. Furthermore, after the first broadcast is over, if one of the recipients encrypts new data (plain text) to the same organization and sends it all together (replies) The second sender has to repeat the secret key generation process from the beginning (the information on the first secret key cannot be reused).
An object of the present invention is to solve the above-mentioned problems.
本発明では、送信側の装置で、鍵生成装置MGで同報通信を行いたい装置間で共通に用いる共通セッション鍵rを生成し、記録装置に当該共通セッション鍵rを記録し、暗号化アルゴリズム装置MEで当該共通セッション鍵rを同報通信先の装置ごとの秘密鍵aiを用いて暗号化するとともに、暗号化アルゴリズム装置DEで平文mを共通セッション鍵rを用いて暗号化する。送信側から受信側へは、暗号化された秘密鍵ei、暗号化した共通暗号鍵yi、暗号文cの組が送信される。受信側の装置では、復号アルゴリズム装置MDで暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、記録装置に共通セッション鍵rを記録し、復号アルゴリズム装置DDで暗号文cを共通セッション鍵rを用いて復号して平文mを得る。
2回目以降の同報通信では、記録装置に記録した共通セッション鍵rを用いて暗号化アルゴリズム装置DEで平文mを暗号化、復号アルゴリズム装置DDで暗号文cの復号を行う。
In the present invention, a transmission-side device generates a common session key r that is used in common by devices that want to perform broadcast communication using the key generation device MG, records the common session key r in a recording device, and an encryption algorithm The device ME encrypts the common session key r using the secret key a i for each broadcast destination device, and the encryption algorithm device DE encrypts the plaintext m using the common session key r. A set of an encrypted secret key e i , an encrypted common encryption key y i , and a ciphertext c is transmitted from the transmission side to the reception side. At the receiving side device, the common session key y i encrypted by the decryption algorithm device MD is decrypted using the secret key a i , the common session key r is recorded in the recording device, and the ciphertext c is decrypted by the decryption algorithm device DD. Is decrypted using the common session key r to obtain plaintext m.
In the second and subsequent broadcast communications, the plaintext m is encrypted by the encryption algorithm device DE using the common session key r recorded in the recording device, and the ciphertext c is decrypted by the decryption algorithm device DD.
本発明は、KEM−DEMハイブリッド暗号を使用する場合でも暗号化同報通信を可能としており、平文の暗号化回数を同報通信ごとに1回のみ行えばよいという効果がある。また、送信する暗号文のデータ量も、1回の同報通信のみとなる効果がある。さらに、第1回目の同報通信が終了した後も共通セッション鍵を記録しておくことで、同じ装置間で第2回目以降の同報通信を行う場合にも第1回目に作成した秘密鍵を再利用できるという効果がある。 The present invention enables encrypted broadcast communication even when the KEM-DEM hybrid cipher is used, and has an effect that the number of plaintext encryption needs to be performed only once for each broadcast communication. In addition, there is an effect that the amount of data of the ciphertext to be transmitted is only one broadcast communication. Further, by recording a common session key after the first broadcast communication is completed, the secret key created for the first time is also used when performing the second and subsequent broadcast communication between the same devices. Has the effect that can be reused.
以下にこの発明の実施形態を図面を参照して説明するが、同一の機能を有する部分は、各図中に同一参照番号を付けて重複説明を省略する。
[第1実施形態]
図4に本発明の鍵共有化装置M300の機能構成例を示す。鍵共有化装置M300は、鍵ビット長パラメータML310、鍵生成装置MG320、暗号化アルゴリズム装置ME330、復号アルゴリズム装置MD340からなる。鍵ビット長パラメータML310は、セキュリティパラメータλから共通セッション鍵のビット長mlを出力する確定的アルゴリズム装置である。記号では、ml=ML(λ)と表すこととする。鍵生成装置MG320は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はr←MG()、確定的アルゴリズムの場合はr=MG(a1,…,an)と表すこととする。暗号化アルゴリズム装置ME330は、共通セッション鍵rを各装置の秘密鍵aiを用いて暗号化し、暗号化された共通セッション鍵yiを出力する確定的アルゴリズム装置である。記号としては、yi=MEai(r)と表すこととする。復号アルゴリズム装置MD340は、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを出力する確定的アルゴリズム装置である。記号としては、r=MDai(yi)と表すこととする。鍵共有化装置M300では、任意のai∈{0,1}kliと任意のr←MG()または確定的なr=MG(a1,…,an)に対して、常にMDai(MEai(r))=rが成り立つ。
Embodiments of the present invention will be described below with reference to the drawings, but portions having the same functions are denoted by the same reference numerals in each of the drawings, and redundant description is omitted.
[First Embodiment]
FIG. 4 shows a functional configuration example of the key sharing apparatus M300 of the present invention. The key sharing apparatus M300 includes a key bit length parameter ML310, a key generation apparatus MG320, an encryption algorithm apparatus ME330, and a decryption algorithm apparatus MD340. The key bit length parameter ML310 is a deterministic algorithm device that outputs the bit length ml of the common session key from the security parameter λ. In the symbol, ml = ML (λ). Key generating apparatus MG320 as probabilistic algorithm device no input or secret key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ {0,1 } ml ). The symbol, in the case of stochastic algorithm r ← MG (), in the case of deterministic algorithm r = MG (a 1, ... , a n) to be expressed as. The encryption algorithm device ME330 is a deterministic algorithm device that encrypts the common session key r using the secret key a i of each device and outputs the encrypted common session key y i . The symbol is y i = ME ai (r). The decryption algorithm device MD340 is a deterministic algorithm device that decrypts the encrypted common session key y i using the secret key a i and outputs the common session key r. The symbol is represented as r = MD ai (y i ). In the key sharing apparatus M300, for any a i ε {0,1} kli and any r ← MG () or deterministic r = MG (a 1 ,..., An ), MD ai ( ME ai (r)) = r holds.
図5に本発明の暗号化同報通信を行うシステムの例を示す。この例はn+1個の送受信装置1000−i(i=0,1,2,…,n)から構成されている。各送受信装置1000−iは、鍵カプセル化装置K100内の構成装置、データカプセル化装置D200内の構成装置、および鍵共有化装置M300内の構成装置を組み合わせた、送信装置HEi600−i、受信装置HDi700−i、記録装置800−iから構成されている。
図6に本発明の第1回目の同報通信での送信装置HE0と受信装置HDiとの関係を示す。送信装置HE0600−0は、暗号化アルゴリズム装置KE130−i(i=1〜n)によって、受信装置の公開鍵pkiから秘密鍵aiと暗号化した秘密鍵eiの組を得る((ai,ei)←KE(pki))。次に、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a1,…,an))。当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、共通セッション鍵rを各装置の秘密鍵aiを用いて暗号化し、暗号化された共通セッション鍵yiを得る(yi=MEai(r))とともに、暗号化アルゴリズム装置DE220−0によって、共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DEr(m))。このように送信装置HE0600−0は、受信装置HDi700−iへの出力として、暗号化した秘密鍵eiと暗号化した共通セッション鍵yi、暗号文cの組(e1,y1,…,en,yn,c)を得る。
FIG. 5 shows an example of a system for performing the encrypted broadcast communication of the present invention. This example includes n + 1 transmission / reception devices 1000-i (i = 0, 1, 2,..., N). Each transmission / reception device 1000-i includes a transmission device HE i 600-i, which is a combination of the configuration device in the key encapsulation device K100, the configuration device in the data encapsulation device D200, and the configuration device in the key sharing device M300. The receiving apparatus HD i 700-i and the recording apparatus 800-i are configured.
FIG. 6 shows the relationship between the transmitting device HE 0 and the receiving device HD i in the first broadcast communication of the present invention. The transmission device HE 0 600-0 obtains a pair of the secret key a i and the encrypted secret key e i from the public key pk i of the reception device by the encryption algorithm device KE130-i (i = 1 to n) ( (A i , e i ) ← KE (pk i )). Next, the key generation device MG320-0 outputs the common session key r (rε {0, 1} ml ) (r ← MG () or r = MG (a 1 ,..., An )). . The common session key r is recorded in the recording unit 810-0 in the recording device 800-0. Next, the encryption algorithm device ME330-0 encrypts the common session key r using the secret key a i of each device to obtain the encrypted common session key y i (y i = ME ai (r) ) And the encryption algorithm device DE220-0 encrypts the plaintext m using the common session key r to obtain the ciphertext c (c = DE r (m)). As described above, the transmission device HE 0 600-0 outputs, as an output to the reception device HD i 700-i, a set of the encrypted secret key e i , the encrypted common session key y i , and the ciphertext c (e 1 , y 1 ,..., e n , y n , c) are obtained.
受信装置HDi700−i(i=1〜n)は、あらかじめ鍵生成装置KG120−iで、セキュリティパラメータλから公開鍵pkiと私有鍵skiの組を得る((pki,ski)←KG(λ))。公開鍵pkiは、あらかじめ公開され、送信装置HE0600−0によって上記のように使用される。また私有鍵skiは、あらかじめ記録装置800−i内の記録部410−iに記録される。送信装置HE0600−0からの暗号化した秘密鍵eiと暗号化した共通セッション鍵yi、暗号文cの組(e1,y1,…,en,yn,c)を受信すると、復号アルゴリズム装置KD140は、私有鍵skiを用いて暗号化された秘密鍵eiを復号し、秘密鍵aiを得る(ai=KDski(ei))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを得る(r=MDai(yi))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DDr(c))。 Receiving device HD i 700-i (i = 1 to n) obtains a set of public key pk i and private key sk i from security parameter λ in advance by key generation device KG120-i ((pk i , sk i )). ← KG (λ)). The public key pk i is publicized in advance and used as described above by the transmission device HE 0 600-0. The private key sk i is recorded in advance in the recording unit 410-i in the recording device 800-i. Receives a set (e 1 , y 1 ,..., E n , y n , c) of the encrypted secret key e i , the encrypted common session key y i , and the ciphertext c from the transmission device HE 0 600-0. then, the decoding algorithm device KD140 decrypts the secret key e i encrypted using the private key sk i, the secret key a i (a i = KD ski (e i)). Next, the decryption algorithm device MD340-i decrypts the encrypted common session key y i using the secret key a i to obtain the common session key r (r = MD ai (y i )). The common session key r is recorded in the recording unit 810-i in the recording device 800-i. Next, the decryption algorithm device DD230-i decrypts the ciphertext c using the common session key r to obtain plaintext m (m = DD r (c)).
図7に、本発明の第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合の送信装置HE0と受信装置HDiとの関係を示す。第1回目の暗号化同報通信と同じ装置間で第2回目以降の暗号化同報通信を行う場合には、第1回目の暗号化同報通信で使用した共通セッション鍵rを全装置が記録しておくことにより、以下の手順で簡略化された暗号化同報通信を行う。送信装置HEi600−iでは、暗号化アルゴリズム装置DE220−iによって、記録装置800−i内の記録部810−iに記録された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DEr(m))。また、受信装置HDj700−j(j=0〜n ただし、j=iを除く)は、復号アルゴリズム装置DD230−jによって、記録装置800−j内の記録部810−jに記録された共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DDr(c))。 FIG. 7 shows the relationship between the transmitting device HE 0 and the receiving device HD i when the second and subsequent encrypted broadcast communications are performed between the same devices as the first encrypted broadcast communications of the present invention. When the second and subsequent encrypted broadcast communications are performed between the same devices as the first encrypted broadcast communication, all the devices use the common session key r used in the first encrypted broadcast communication. By recording, the encrypted broadcast communication simplified by the following procedure is performed. In the transmission device HE i 600-i, the encryption algorithm device DE220-i encrypts the plaintext m using the common session key r recorded in the recording unit 810-i in the recording device 800-i, and the ciphertext c (C = DE r (m)). In addition, the receiving device HD j 700-j (j = 0 to n, except j = i) is the common recorded in the recording unit 810-j in the recording device 800-j by the decoding algorithm device DD230-j. The ciphertext c is decrypted using the session key r to obtain plaintext m (m = DD r (c)).
図8に、本発明の第2回目以降の暗号化同報通信で第1回目の暗号化同報通信より装置が増えた場合の送信装置HE0と受信装置HDiとの関係を示す。第2回目以降に暗号化同報通信を行う装置が増えた場合には、第1回目と同じ装置間では図7に示した方法で暗号化同報通信を行う一方、増加した受信装置700−i(i=n+1〜n’)では図6に示した第1回目の同報通信と同じ方法での暗号化同報通信を行う。ただし、共通セッション鍵rは、すでに記録装置800内の記録部810−jに記録された共通セッション鍵rを使用するので、図6の鍵生成装置MG320−jは用いない。
[変形例1]
FIG. 8 shows the relationship between the transmitting device HE 0 and the receiving device HD i when the number of devices is increased in the second and subsequent encrypted broadcast communications of the present invention compared to the first encrypted broadcast communication. When the number of devices that perform encrypted broadcast communication increases after the second time, encrypted broadcast communication is performed by the method shown in FIG. 7 between the same devices as the first time, while the increased number of receiving devices 700- In i (i = n + 1 to n ′), encrypted broadcast communication is performed in the same manner as the first broadcast communication shown in FIG. However, since the common session key r uses the common session key r already recorded in the recording unit 810-j in the
[Modification 1]
本変形例は、各受信装置HDi700−iの鍵カプセル化装置Ki100−i(i=0〜n)の鍵ビット長がすべてデータカプセル化装置D200の鍵ビット長に等しい場合、すなわちkl1=kl2=…=kln=dl(=ml)の場合に適用できる。この方法はビットごとの排他的論理和を用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合はr=MG(a1,…,an)と表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと各装置の秘密鍵aiの排他的論理和を取ることで暗号化された共通セッション鍵yiを得る。
[変形例2]
In this modification, when the key bit lengths of the key encapsulation devices K i 100-i (i = 0 to n) of each receiving device HD i 700-i are all equal to the key bit lengths of the data encapsulation device D200, that is, It can be applied when kl 1 = kl 2 =... = kl n = dl (= ml). This method uses bitwise exclusive OR. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.
The key bit length parameter ML310 is the same as in the first embodiment. Key generating apparatus MG320 as probabilistic algorithm device to enter the security parameters, or the private key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ { 0,1} dl ). The symbol can be expressed as r ← MG (λ) in the case of a probabilistic algorithm and r = MG (a 1 ,..., An ) in the case of a deterministic algorithm. The encryption algorithm device ME330 obtains the encrypted common session key y i by taking the exclusive OR of the common session key r and the secret key a i of each device as in the following equation.
[Modification 2]
本変形例は、各受信装置HDi700−iの鍵カプセル化装置Ki100−i(i=0〜n)の鍵ビット長がすべて等しい場合、すなわちkl1=kl2=…=klnの場合に適用できる。この方法は、kl1=kl2=…=kln=dl’であるようなデータカプセル化装置D’を用意し、これをそのまま鍵共有化装置M300に転用するものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。 In this modification, when the key bit lengths of the key encapsulating devices K i 100-i (i = 0 to n) of the receiving devices HD i 700-i are all equal, that is, kl 1 = kl 2 = ... = kl n Applicable to This method prepares a data encapsulation device D ′ such that kl 1 = kl 2 =... = Kl n = dl ′ and diverts it directly to the key sharing device M300. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、r←MG(λ)と表すことができる。暗号化アルゴリズム装置ME330は、従来から普及しているデータカプセル化装置Dの暗号化アルゴリズム装置DEを使用する。記号としては、yi=MEai(r)=DE’ai(r)と表すことができる。復号アルゴリズム装置MD340は、従来から普及しているデータカプセル化装置Dの復号アルゴリズム装置DDを使用する。記号としては、r=MDai(yi)=DD’ai(yi)と表すことができる。 The key bit length parameter ML310 is the same as in the first embodiment. The key generation device MG320 outputs a common session key r (rε {0,1} dl ) as a probabilistic algorithm device that receives security parameters. The symbol can be expressed as r ← MG (λ). The encryption algorithm device ME330 uses the encryption algorithm device DE of the data encapsulation device D that has been widely used. The symbol can be expressed as y i = ME ai (r) = DE ′ ai (r). The decryption algorithm device MD340 uses the decryption algorithm device DD of the data encapsulation device D that has been widely used. The symbol can be expressed as r = MD ai (y i ) = DD ′ ai (y i ).
この変形例において、特にkl1=kl2=…=kln=dlの場合には、D’=Dとして、鍵共有化装置Mに普及しているデータカプセル化装置Dをそのまま利用することができるので、別途新たに鍵共有化装置Mを準備する必要がないという点で優れている。また、この変形例の構成法は、理論的にも安全である。
[変形例3]
In this modification, in particular in the case of kl 1 = kl 2 = ... = kl n = dl as D '= D, may directly use the data encapsulator D that has spread to the key sharing apparatus M This is advantageous in that it is not necessary to prepare a new key sharing apparatus M separately. The configuration method of this modification is theoretically safe.
[Modification 3]
本変形例は、各受信装置HDi700−iの鍵カプセル化装置Ki100−i(i=0〜n)の鍵ビット長が異なっている場合にも適用できる。この方法は、ビットごとの排他的論理和に加えて一方向ハッシュ関数Hash:{0,1}*→{0,1}dlを用いるものである。本変形例では、図4に示す鍵共有化装置Mは以下のように構成される。
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合は一例としてr=MG(a1,…,an)=Hash(a1)∈{0,1}dlと表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと秘密鍵aiのハッシュ値の排他的論理和を取ることで暗号化された共通セッション鍵yiを得る。
[変形例4]
This modification can also be applied when the key bit lengths of the key encapsulation devices K i 100-i (i = 0 to n) of the receiving devices HD i 700-i are different. This method uses a one-way hash function Hash: {0, 1} * → {0, 1} dl in addition to the bitwise exclusive OR. In this modification, the key sharing apparatus M shown in FIG. 4 is configured as follows.
The key bit length parameter ML310 is the same as in the first embodiment. Key generating apparatus MG320 as probabilistic algorithm device to enter the security parameters, or the private key a 1, ..., a deterministic algorithm device for inputting all or part of a n, a common session key r (r∈ { 0,1} dl ). In the symbol, r ← MG (λ) in the case of the stochastic algorithm, and r = MG (a 1 ,..., An ) = Hash (a 1 ) ∈ {0, 1} dl as an example in the case of the deterministic algorithm Can be represented. The encryption algorithm device ME330 obtains the encrypted common session key y i by taking the exclusive OR of the hash value of the common session key r and the secret key a i as shown in the following equation.
[Modification 4]
図9は、第1実施形態の変形例であって、送信装置HEi600−i内の暗号化アルゴリズム装置ME330−i−j(i,j=0〜n ただし、j≠i)を対向する受信装置HDj600−j(j=0〜n ただし、j≠i)ごとに備えた例を示している。このようにすることによって、受信装置ごとに秘密鍵aiのビット長を変えるなど、個別の送受信装置に対応した暗号化同報通信が可能となる。
[第2実施形態]
FIG. 9 is a modification of the first embodiment, and the encryption algorithm device ME330-ij (i, j = 0 to n, where j ≠ i) in the transmission device HE i 600-i is opposed. An example provided for each receiving device HD j 600-j (j = 0 to n, where j ≠ i) is shown. By doing so, encrypted broadcast communication corresponding to individual transmission / reception devices such as changing the bit length of the secret key a i for each reception device becomes possible.
[Second Embodiment]
暗号化同報通信を行う装置が減少する場合へも対応できるKEM−DEMハイブリッド暗号を使用した暗号化同報通信の方法を示す。本発明では、第1実施形態の方法に加え、暗号鍵aiを記録装置800に記録する。本発明は、第2回目以降の送信側の装置が、第1回目と同じである場合にかぎり適用できる。しかし、電子チケットを顧客に同時に配布する場合など、送信側の装置が第1回目と第2回目以降で同じとなる応用例は多いと考えられるため、実用的価値は十分にあると考える。ここで、説明の簡略化のために、第2回目以降の暗号化同報通信の時に残っている装置を1000−0および{g1,g2,…,gf}⊂{1,2,…,n}とする。
A method of encrypted broadcast communication using the KEM-DEM hybrid encryption that can cope with a case where the number of apparatuses performing the encrypted broadcast communication decreases will be described. In the present invention, the encryption key a i is recorded in the
図10に本発明の第1回目の同報通信での送信装置HE0と受信装置HDiとの関係を示す。第1実施形態の第1回目の同報通信での送信装置HE0と受信装置HDiとの関係を示す図6との違いは、送信装置HE0600−0の暗号化アルゴリズム装置KEi130−i(i=1〜n)で生成される秘密鍵aiを記録装置800内の記録部820−0に記録すること、および受信装置HDi700−i(i=1〜n)でも復号アルゴリズム装置KD140−i(i=1〜n)で当該受信装置HDi700−iの秘密鍵aiを記録装置800内の記録部820−iに記録することである。その他の方法については、第1実施形態と同じである。
FIG. 10 shows the relationship between the transmitting device HE 0 and the receiving device HD i in the first broadcast communication of the present invention. The difference between FIG. 6 showing the relationship between the transmission device HE 0 and the reception device HD i in the first broadcast communication of the first embodiment is that the encryption
図11に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HE0と受信装置HDiとの関係を示す。送信装置HE0600−0は、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(ai))。鍵生成装置MG320−0で秘密鍵ai(i∈{g1,g2,…,gf})を使用する場合は記録装置800内の記録部820−0に記録されている秘密鍵aiを用いる。また、新しく生成された当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、新しく生成された共通セッション鍵rを各装置の秘密鍵aiを用いて暗号化し、暗号化された共通セッション鍵yiを得る(yi=MEai(r),i∈{g1,g2,…,gf})とともに、暗号化アルゴリズム装置DE220−0によって、新しく生成された共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DEr(m))。このように送信装置HE0600−0は、受信装置HDi700−i(i∈{g1,g2,…,gf})への出力として、暗号化した共通セッション鍵yiと暗号文cの組(yg1,…,ygf,c)を得る。
FIG. 11 shows the relationship between the transmission device HE 0 and the reception device HD i when the number of devices is reduced in the second and subsequent encrypted broadcast communications of the present invention. The transmission device HE 0 600-0 outputs the common session key r (rε {0, 1} ml ) by the key generation device MG320-0 (r ← MG () or r = MG (a i ). ). Secret key a i (i∈ {g1, g2 , ..., gf}) by the key generation apparatus MG320-0 When using uses secret key a i recorded in the recording unit 820-0 in the
受信装置HDi700−i(i∈{g1,g2,…,gf})は、送信装置HE0600−0からの暗号化した共通セッション鍵yiと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置MD340−iは、暗号化された共通セッション鍵yiを、記録装置800内の記録部820−0に記録されている秘密鍵aiを用いて復号し、共通セッション鍵rを得る(r=MDai(yi))。当該共通セッション鍵rは、記録装置800−i内の記録部810−iに記録される。次に、復号アルゴリズム装置DD230−iが、共通セッション鍵rを用いて暗号文cを復号し、平文mを得る(m=DDr(c))。
[変形例]
The receiving device HD i 700-i (iε {g1, g2,..., Gf}) is a set (y g1 ,...) Of the encrypted common session key y i and ciphertext c from the transmitting device HE 0 600-0. , Y gf , c), the decryption algorithm device MD340-i uses the encrypted common session key y i using the secret key a i recorded in the recording unit 820-0 in the
[Modification]
図12と図13に第2実施形態の変形例を示す。図12は、本発明の第1回目の同報通信での送信装置HE0と受信装置HDiとの関係を示す図である。図12と図10との違いは、受信装置HDi700−iで記録装置に記録する情報を、秘密鍵aiではなく暗号化された秘密鍵eiとすることである。
図13に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HE0と受信装置HDiとの関係を示す。送信装置HE0600−0は、第2実施形態と同じである。受信装置HDi700−i(i∈{g1,g2,…,gf})は、送信装置HE0600−0からの暗号化した共通セッション鍵yiと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置KD140−iは、私有鍵skiを用いて、記録装置800−i内の記録部830−iに記録された暗号化された秘密鍵eiを復号し、秘密鍵aiを得る(ai=KDski(ei))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを得る(r=MDai(yi))。その他は第2実施形態と同じである。
12 and 13 show a modification of the second embodiment. FIG. 12 is a diagram illustrating a relationship between the transmission device HE 0 and the reception device HD i in the first broadcast communication of the present invention. The difference between FIGS. 12 and 10, the information recorded in the recording device at the receiving device HD i 700-i, is to the secret key e i encrypted rather than private key a i.
FIG. 13 shows the relationship between the transmission device HE 0 and the reception device HD i when the number of devices is reduced in the second and subsequent encrypted broadcast communications of the present invention. The transmission device HE 0 600-0 is the same as that in the second embodiment. The receiving device HD i 700-i (iε {g1, g2,..., Gf}) is a set (y g1 ,...) Of the encrypted common session key y i and ciphertext c from the transmitting device HE 0 600-0. , Y gf , c), the decryption algorithm device KD140-i uses the private key sk i to encrypt the secret key e i recorded in the recording unit 830-i in the recording device 800- i. To obtain a secret key a i (a i = KD ski (e i )). Next, the decryption algorithm device MD340-i decrypts the encrypted common session key y i using the secret key a i to obtain the common session key r (r = MD ai (y i )). The rest is the same as in the second embodiment.
Claims (17)
鍵生成手段で、2台以上の装置間で共通に用いる共通セッション鍵を生成し、
記録手段で、上記共通セッション鍵を記録し、
共通セッション鍵暗号化手段で、上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化して、送信先の装置ごとの暗号化共通セッション鍵を生成し、
情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成し、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
暗号化方法。 A secret key encryption unit generates a secret key and an encrypted secret key obtained by encrypting the secret key, using a public key for each destination device,
A key generation unit generates a common session key used in common between two or more devices.
Recording means records the common session key,
A common session key encryption unit encrypts the common session key using a secret key for each destination device, and generates an encrypted common session key for each destination device .
In information encrypting means, the information to be communicated is encrypted using the common session key to generate a ciphertext,
An encryption method capable of simultaneously transmitting an encryption private key for each destination device, an encrypted common session key for each destination device, and ciphertext .
上記記録手段に、上記共通セッション鍵がすでに記録されている場合には、
上記情報暗号化手段で、通信対象の情報を上記記録手段に記録された上記共通セッション鍵を用いて暗号化して暗号文を生成し、
当該暗号文のみを送信する
ことを特徴とする暗号化方法。 In the encryption method according to claim 1,
In the recording means, when the common session key has already been recorded,
The information encryption means encrypts information to be communicated using the common session key recorded in the recording means to generate a ciphertext,
An encryption method characterized by transmitting only the ciphertext.
上記共通セッション鍵を共通に用いる装置が追加された場合に、
秘密鍵暗号化手段で、追加された送信先の装置ごとの公開鍵を用いて、追加された送信先の装置ごとの秘密鍵と当該秘密鍵を公開鍵暗号によって暗号化した暗号化秘密鍵を生成し、
上記共通セッション鍵暗号化手段で、上記記録手段に記録された上記共通セッション鍵を、追加された送信先の装置ごとの秘密鍵を用いて暗号化して、追加された送信先の装置ごとの暗号化共通セッション鍵を生成し、
追加された送信先の装置ごとの暗号化秘密鍵、追加された送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
ことを特徴とする暗号化方法。 The encryption method according to claim 1 or 2,
When a device that uses the common session key in common is added,
Using the public key for each destination device added by the private key encryption means, the private key for each destination device added and the encrypted private key obtained by encrypting the secret key with public key encryption Generate
The common session key encryption unit encrypts the common session key recorded in the recording unit using a secret key for each added destination device, and adds each common destination key for each destination device. Generate an encrypted common session key,
An encryption method characterized in that an encrypted private key for each added destination device, an encrypted common session key for each added destination device, and ciphertext can be transmitted simultaneously .
上記記録手段に送信先の装置ごとの秘密鍵を記録しておき、
上記共通セッション鍵を共通に用いる装置が削除された場合に、
上記鍵生成手段で、残った装置間で共通に用いる新たな共通セッション鍵を生成し、
上記記録手段で、上記共通セッション鍵を記録し、
上記共通セッション鍵暗号化手段で、上記共通セッション鍵を、残った装置ごとの上記記録手段に記録された秘密鍵を用いて暗号化して、残った装置ごとの暗号化共通セッション鍵を生成し、
上記情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成し、
残った装置ごとの暗号化秘密鍵、残った装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる
ことを特徴とする暗号化方法。 In the encryption method in any one of Claims 1-3,
Record the private key for each destination device in the recording means,
When a device that uses the common session key in common is deleted,
The key generation means generates a new common session key used in common among the remaining devices,
The recording means records the common session key,
The common session key encryption means encrypts the common session key using the secret key recorded in the recording means for each remaining device, and generates an encrypted common session key for each remaining device. ,
The information encryption means encrypts communication target information using the common session key to generate a ciphertext,
An encryption method characterized in that an encrypted secret key for each remaining device, an encrypted common session key for each remaining device, and ciphertext can be transmitted simultaneously .
送信先の装置ごとに用意した情報暗号化手段で、通信対象の情報を上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 In the encryption method in any one of Claims 1-4,
Encryption method comprising the information encryption means prepared for each destination apparatus, encrypting information to be communicated by using the common session key.
上記記録手段に、上記共通セッション鍵がすでに記録されている場合には、
暗号文のみを受信し、
情報復号手段で、上記暗号文を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 In the decryption method combined with the encryption method according to any one of claims 1 to 5,
When the common session key is already recorded in the recording means,
Receive only ciphertext,
In the information decoding unit, the ciphertext is decrypted by using the common session key recorded in the recording means,
A decoding method characterized by the above.
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信した場合に、
秘密鍵復号手段で、上記暗号化秘密鍵を、上記私有鍵を用いて復号し、
共通セッション鍵復号手段で、上記共通セッション鍵を上記秘密鍵を用いて復号し、
上記記録手段で、上記共通セッション鍵を記録し、
情報復号手段で、上記暗号文を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 Record the private key and public key to be paired in advance with the recording means,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key When the received ciphertext is received at the same time,
The private key decryption means decrypts the encrypted private key using the private key,
In common session key decryption means, the common session key decrypted using the private key,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
上記情報復号手段で、上記暗号文を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 The decoding method according to claim 7, wherein
When the common session key is already recorded in the recording means,
In the information decoding means, the ciphertext is decrypted by using the common session key recorded in the recording means,
A decoding method characterized by the above.
上記記録手段で、上記秘密鍵を記録しておき、
新たな共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記のあらたな共通セッション鍵を用いて暗号化した暗号文を同時に受信した場合に、
上記共通セッション鍵復号手段で、上記暗号化共通セッション鍵を、上記記録手段に記録された上記秘密鍵を用いて復号して共通セッション鍵とし、
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、上記暗号文を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 The decoding method according to claim 7 or 8,
In the recording means, it may be recorded on Kihi Mitsukagi,
When a new common session key is encrypted using the above secret key and a ciphertext encrypted using the above new common session key is received simultaneously with the encrypted common session key.
Above common session key decryption means, the encryption shared session key, and a common session key is decrypted using the private key recorded in the recording means,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
上記記録手段で、上記暗号化秘密鍵を記録しておき、
新たな共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記のあらたな共通セッション鍵を用いて暗号化した暗号文を受信した場合に、
上記秘密鍵復号手段で、上記暗号化秘密鍵を、当該装置の私有鍵を用いて復号し、
上記共通セッション鍵復号手段で、上記暗号化共通セッション鍵を、上記秘密鍵を用いて復号して共通セッション鍵とし、
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、上記暗号文を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 The decoding method according to claim 7 or 8,
In the recording means, it may be recorded on the Symbol encrypted private key,
When an encrypted common session key obtained by encrypting a new common session key using the above-mentioned secret key and ciphertext obtained by encrypting information to be communicated using the above-mentioned new common session key are received.
In the secret key decrypting unit, on the Symbol encrypted private key is decrypted using the private key of the device,
In the common session key decryption means, the encryption shared session key, and decrypted using the above Kihi Mitsukagi a common session key,
The recording means records the common session key,
In the information decoding means, decoded using the common session key to the cipher text,
A decoding method characterized by the above.
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
情報暗号化手段で、通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 In the encryption method combined with the decryption method according to any one of claims 7 to 10,
When the common session key is already recorded in the recording means,
An encryption method, comprising: encrypting information to be communicated by the information encryption unit using the common session key recorded in the recording unit.
2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化して、送信先の装置ごとの暗号化共通セッション鍵を生成する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる送信手段と
を備える暗号化装置。 A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key, using a public key for each destination device;
Key generation means for generating a common session key used in common between two or more devices;
Recording means for recording the common session key;
The common session key is encrypted using the private key of each destination equipment, a common session key encryption means for generating encrypted common session key for each destination apparatus,
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
An encryption apparatus comprising: an encryption secret key for each destination device, an encrypted common session key for each destination device, and a transmission unit capable of transmitting ciphertext simultaneously .
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信できる復号装置であって、
上記暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
上記暗号化共通セッション鍵を上記秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
上記暗号文を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える復号装置。 Record the private key and public key to be paired in advance,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key A decryption device that can simultaneously receive the ciphertext,
Private key decryption means for decrypting the encrypted private key using the private key;
The encrypted Common session key and common session key decryption means for decrypting by using the secret key,
Recording means for recording the common session key;
The ciphertext, and the information decoding means for decoding by using the common session key,
A decoding device comprising:
2台以上の暗号装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を通信先の暗号装置ごとの秘密鍵を用いて暗号化して、送信先の暗号装置ごとの暗号化共通セッション鍵を生成する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
送信先の装置ごとの暗号化秘密鍵、送信先の装置ごとの暗号化共通セッション鍵、暗号文を同時に送信できる送信手段と、
暗号文を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。 A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key using a public key for each encryption device of the transmission destination;
Key generation means for generating a common session key used in common between two or more cryptographic devices;
Recording means for recording the common session key;
Encrypted using the private key of each encryption device at the communication destination the common session key, the common session key encryption means for generating encrypted common session key for each encryption apparatus at the transmission destination,
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
An encryption secret key for each destination device, an encrypted common session key for each destination device, a transmission means capable of transmitting ciphertext simultaneously, and
Information decryption means for decrypting the ciphertext using the common session key;
A cryptographic device comprising:
秘密鍵を上記公開鍵を用いて暗号化した暗号化秘密鍵、共通セッション鍵を上記秘密鍵を用いて暗号化した暗号化共通セッション鍵、通信対象の情報を上記共通セッション鍵を用いて暗号化した暗号文を同時に受信できる暗号装置であって、
上記暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
上記暗号化共通セッション鍵を上記秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
上記暗号文を、上記共通セッション鍵を用いて復号する情報復号手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化する情報暗号化手段と、
を備える暗号装置。 Record the private key and public key to be paired in advance,
Encrypted private key encrypted using the above public key, encrypted common session key encrypted using the above secret key, and common session key encrypted using the above common session key An encryption device that can simultaneously receive encrypted ciphertext,
Private key decryption means for decrypting the encrypted private key using the private key;
The encrypted Common session key and common session key decryption means for decrypting by using the secret key,
Recording means for recording the common session key;
Information decryption means for decrypting the ciphertext using the common session key;
And information encrypting means for encrypting information to be communicated by using the common session key,
A cryptographic device comprising:
送信先の暗号装置ごとの公開鍵を用いて、秘密鍵と当該秘密鍵を暗号化した暗号化秘密鍵とを生成する秘密鍵暗号化手段と、
受信した暗号化秘密鍵を、上記私有鍵を用いて復号する秘密鍵復号手段と、
2台以上の暗号装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
受信した暗号化共通セッション鍵を当該暗号装置の秘密鍵を用いて復号する共通セッション鍵復号手段と、
上記鍵生成手段が生成した共通セッション鍵または上記共通セッション鍵復号手段が復号した共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を通信先の暗号装置ごとの秘密鍵を用いて暗号化する共通セッション鍵暗号化手段と、
通信対象の情報を上記共通セッション鍵を用いて暗号化して暗号文を生成する情報暗号化手段と、
受信した暗号文を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。 A cryptographic device that records a private key and a public key to be paired in advance and performs cryptographic communication with two or more cryptographic devices,
A secret key encryption means for generating a secret key and an encrypted secret key obtained by encrypting the secret key using a public key for each encryption device of the transmission destination;
A secret key decryption means for decrypting the received encrypted secret key using the private key;
Key generation means for generating a common session key used in common between two or more cryptographic devices;
Received encrypted Common session key and common session key decryption means for decrypting using the secret key of the cryptographic device,
A recording unit for recording the common session key generated by the key generation unit or the common session key decrypted by the common session key decryption unit ;
A common session key encryption means for encrypting the common session key using a secret key for each encryption device of a communication destination;
And information encrypting means for generating encrypted information to be communicated is encrypted using the common session key,
It received ciphertext, and the information decoding means for decoding by using the common session key,
A cryptographic device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005015154A JP4664692B2 (en) | 2005-01-24 | 2005-01-24 | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005015154A JP4664692B2 (en) | 2005-01-24 | 2005-01-24 | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006203739A JP2006203739A (en) | 2006-08-03 |
JP4664692B2 true JP4664692B2 (en) | 2011-04-06 |
Family
ID=36961319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005015154A Expired - Fee Related JP4664692B2 (en) | 2005-01-24 | 2005-01-24 | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4664692B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4843511B2 (en) * | 2007-01-22 | 2011-12-21 | 日本電信電話株式会社 | Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof |
JP2012105068A (en) * | 2010-11-10 | 2012-05-31 | Mitsubishi Heavy Ind Ltd | Encryption device, encryption/decryption system, encryption method, and computer program for encryption |
JP2017220886A (en) * | 2016-06-10 | 2017-12-14 | ヒロテック株式会社 | Content distribution method, transmission device, and reception device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09501288A (en) * | 1993-08-04 | 1997-02-04 | サイエンテイフイク−アトランタ・インコーポレーテツド | Method and apparatus for uniquely encrypting multiple services at a transmission point |
JPH1115373A (en) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | Open key coding system |
JP2003037587A (en) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | Method for generating session key |
JP2003069547A (en) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | Multicast communication system |
JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
JP2004023237A (en) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | Encryption communication system, encryption communication method, and program for executing that method on computer |
-
2005
- 2005-01-24 JP JP2005015154A patent/JP4664692B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09501288A (en) * | 1993-08-04 | 1997-02-04 | サイエンテイフイク−アトランタ・インコーポレーテツド | Method and apparatus for uniquely encrypting multiple services at a transmission point |
JPH1115373A (en) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | Open key coding system |
JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
JP2003037587A (en) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | Method for generating session key |
JP2003069547A (en) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | Multicast communication system |
JP2004023237A (en) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | Encryption communication system, encryption communication method, and program for executing that method on computer |
Also Published As
Publication number | Publication date |
---|---|
JP2006203739A (en) | 2006-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5361920B2 (en) | File server system | |
JP4814339B2 (en) | Constrained encryption key | |
EP1803244B1 (en) | Enciphering method | |
WO2016136024A1 (en) | Key replacement direction control system, and key replacement direction control method | |
CN102088441B (en) | Data encryption transmission method and system for message-oriented middleware | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
Agrawal et al. | Implementation and analysis of various symmetric cryptosystems | |
KR20210124368A (en) | End-to-end double ratchet encryption using epoch key exchange | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
CN107534558B (en) | Method for protecting the information security of data transmitted via a data bus and data bus system | |
CN1323507C (en) | Short block processing method in block encryption algorithm | |
KR20200067265A (en) | Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication | |
JP2001211154A (en) | Secret key generating method, ciphering method, and cipher communication method | |
JP2009088641A (en) | Transmission reception method, communication system and transmitter | |
JP4963835B2 (en) | ENCRYPTION METHOD AND DECRYPTION METHOD, APPARATUS, SYSTEM, AND PROGRAM USING THE METHOD | |
CN108494554B (en) | Data symmetric encryption method based on double plaintexts | |
JPH0916678A (en) | Cipher communication equipment and its system | |
Kumar et al. | Expansion of Round Key generations in Advanced Encryption Standard for secure communication | |
JP4843511B2 (en) | Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
Gaur et al. | A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
KR100388059B1 (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP2004201124A (en) | Public key ciphering method, signature method, cipher communication system, and computer program | |
US7321658B2 (en) | Padding application method ensuring security of cryptosystem and encryptor/decryptor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070130 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4664692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |