JP5346933B2 - 暗号化装置及び暗号化システム - Google Patents
暗号化装置及び暗号化システム Download PDFInfo
- Publication number
- JP5346933B2 JP5346933B2 JP2010515742A JP2010515742A JP5346933B2 JP 5346933 B2 JP5346933 B2 JP 5346933B2 JP 2010515742 A JP2010515742 A JP 2010515742A JP 2010515742 A JP2010515742 A JP 2010515742A JP 5346933 B2 JP5346933 B2 JP 5346933B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encrypted
- unit
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 claims description 172
- 238000003860 storage Methods 0.000 claims description 131
- 238000006243 chemical reaction Methods 0.000 claims description 121
- 238000000034 method Methods 0.000 claims description 87
- 238000004590 computer program Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 description 79
- 238000005259 measurement Methods 0.000 description 37
- 230000008569 process Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 27
- 238000007726 management method Methods 0.000 description 20
- 238000004364 calculation method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000036760 body temperature Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000007499 fusion processing Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
技術に関する。
このような場合における暗号化の実現方法は、大きく二つに分けられる。
さらに、前記単位長は、暗号化可能な平文のデータ長であり、前記利用済領域のデータ長は、暗号化可能な平文のデータ長のうち暗号化に利用されたデータ長であり、前記暗号部は、前記単位長から前記利用済領域のデータ長を減算した値が前記新たな暗号化対象データのデータ長より大きい場合、前記暗号化対象のデータが暗号化される際に利用されるべき領域が前記未利用領域に含まれると判断するとしてもよい。
ここで、前記暗号部は、公開鍵暗号の暗号化鍵を保持する保持部と、乱数の生成部と、を有し、前記保持部にて保持されている前記公開鍵及び前記生成部にて生成された前記乱数を用いて前記単位長に基づいて定められる可変暗号鍵を生成し、この可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加するとしてもよい。
この構成によると、暗号化装置は、前記可変暗号鍵を前記暗号化する単位長毎に更新することにより、前記可変暗号鍵の漏洩により一部の暗号化データが解析されても、他の暗号化データについてデータの漏洩を防止できるので、全体としてデータの漏洩を一層強固に防止できる。
この構成によると、暗号化装置は、初期データとして乱数を暗号化データに含めるので、暗号化対象データが利用する箇所の特定を困難にすることができる。
ここで、第2の記憶部を設け、前記暗号部は、公開鍵暗号の暗号化鍵を保持する保持部と、乱数の生成部と、を有し、前記公開鍵及び前記乱数を用いて前記単位長に基づいて定められる可変暗号鍵を生成し、前記可変暗号鍵を前記第2の記憶部に保存し、前記暗号化する単位長毎に、前記第2の記憶部から異なる可変暗号鍵を読み出し、読み出した可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加するとしてもよい。
ここで、公開鍵暗号の暗号化鍵を保持する外部装置と接続する接続部を有し、前記暗号部は、乱数の乱数生成部を有し、前記外部装置から入力した公開鍵及び前記乱数を用いて前記単位長に基づく可変暗号鍵を生成し、この可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加するとしてもよい。
ここで、前記暗号化データを復号する外部装置と接続される接続部を設け、前記制御部は、前記新たな暗号化対象のデータを暗号化する際、前記新たな対象データが前記暗号化する単位長の暗号化データの最初のデータとなる場合であって、前記新たな暗号化対象データを暗号化した際の利用済領域のデータサイズが所定の最小サイズより小さい場合、前記暗号化データに別の新たな暗号化対象のデータを追加して生成された暗号化データによる利用済領域のデータサイズが前記最小サイズに到達するまで前記暗号化データを前記外部装置に出力しない制御を行うとしてもよい。
この構成によると、暗号化装置は、暗号化データとともに、管理情報をも外部装置へ出力するので、外部装置は、暗号化データのうち暗号化に利用された領域を容易に特定することができる。
この構成によると、暗号化装置は、NTRU暗号、ElGamal暗号、もしくは、楕円ElGamal暗号の何れかの暗号化方式を用いることで、利用データのサイズの増加を極力抑えつつ、記憶しているデータが解析されても対象データが漏洩しないようにすることができる。
この構成によると、管理情報が第三者に漏洩しないので、暗号化装置は、暗号化対象データを推測する攻撃を防止することが出来る。
以下、本発明の実施の形態1について、図面を参照しながら説明する。
1.1 準備
ここでは、本実施の形態にて用いるNTRU暗号について説明する。
NTRU暗号は、非負整数のパラメータ、N,p,q,df,dg,dを持つ。以下に、これらのパラメータの意味を説明する。
NTRU暗号は、多項式の演算により暗号化と復号を行う公開鍵暗号方式である。NTRU暗号で扱う多項式の次元は、上記パラメータNにより決まる。NTRU暗号で扱う多項式は、上記パラメータNに対し、N−1次以下の整数係数多項式であり、例えばN=5のとき、X^4+X^3+1等の多項式である。ここで、「X^a」はXのa乗を意味する。また、暗号化時あるいは復号時に用いる、公開鍵h、秘密鍵f、平文m、乱数r、暗号文cはいずれも、N−1次以下の多項式として表現される。そして、多項式演算は、上記パラメータNに対し、X^N=1という関係式を用いて、演算結果が常にN−1次以下の多項式になるように演算される。例えば、N=5の場合、多項式X^4+X^2+1と多項式X^3+Xの積は、多項式と多項式の積を×、整数と多項式の積(あるいは整数と整数の積)を・とすると、X^5=1という関係から、
(X^4+X^2+1)×(X^3+X)
=X^7+2・X^5+2・X^3+X
=X^2×1+2・1+2・X^3+X
=2・X^3+X^2+X+2
というように、常にN−1次元以下の多項式になるように演算される。
NTRU暗号では、2以上の整数であるパラメータp、qを用いる。NTRU暗号で出現する多項式の係数は、p、qを法とした剰余を取る。ここで、このパラメータp、qは互いに素となる必要がある。
NTRU暗号で扱う秘密鍵の一部である多項式f,公開鍵である多項式hを生成するときに多項式fと共に用いる多項式g,及び平文を暗号化するときに用いる乱数である多項式rの選び方は、それぞれパラメータdf、dg、dにより決まる。まず、多項式fは、df個の係数が1であり、かつ(df−1)個の係数が−1であり、かつ他の係数は0となるように選ぶ。すなわち、多項式fはN−1次以下の多項式であり、0次元(定数項)からN−1次まで、N個の係数があるが、このN個の係数のうち、df個の係数が1であり、かつ(df−1)個の係数が−1であり、かつ(N−2df+1)個の係数が0となるように選ぶ。そして、多項式gは、dg個の係数が1であり、かつdg個の係数が−1であり、かつ他の係数は0となるように選ぶ。また、乱数である多項式rは、d個の係数が1であり、かつd個の係数が−1であり、かつ他の係数は0となるように選ぶ。
NTRU暗号では、上述したように、パラメータdf、dgを用いてランダムに多項式f、多項式gを生成する。そして、Fp×f=1(mod p)となる多項式Fpを算出する。また、Fq×f=1(mod q)となる多項式Fqを用いて、
h=Fq×g(mod q)
により、多項式hを生成する。このとき、2つの値の組(f,Fp)が秘密鍵データ(復号鍵)となり、値hが公開鍵データ(暗号化鍵)となる。ここで、x=y(mod q)は、多項式yの第i次の係数を、剰余が0からq−1の範囲に収まるように法qで割ったときの剰余を、多項式xの第i次の係数とする演算である(0≦i≦N−1)。すなわち、yの各係数を、0から(q−1)の範囲に収まるようにmod q演算した多項式を、多項式xとする演算である。ちなみに、通常演算装置でNTRU暗号が処理される場合、各種データ(秘密鍵データや公開鍵データ)は、係数のみを保持し、(つまり、x^aという部分は意識しない)。暗号処理を行う際には、その係数同士を作用させれば十分である。よって、秘密鍵データfは、2・Nビット(0もしくは1もしくは−1を表すための2ビットをN次元分)、秘密鍵データFpも、pが3の場合、2・Nビット(0もしくは1もしくは−1を表すための2ビットをN次元分)となる。公開鍵データhは、パラメータqが128の場合、7・Nビット(0から127を表すための7ビットをN次元分)となる。なお、記号“・”は、上述したように整数と整数の積を示す。
NTRU暗号の暗号化では、平文である多項式mを暗号化し、暗号文である多項式cを算出(取得)する。先ず、上述したような多項式である乱数rをランダムに生成する。すなわち、乱数rはN−1次以下の多項式、つまり0次元(定数項)からN−1次元までのN個の係数を有する多項式である。このとき、多項式rは、N個の係数のうち、d個の係数が1であり、かつd個の係数が−1であり、かつ(N−2d)個の係数が0となるように、ランダムに選択(生成)される。
(4)復号
NTRU暗号の復号では、暗号文である多項式cを復号して、復号文である多項式m'を算出(取得)する。復号では、先ず、暗号文cに対して、秘密鍵の一部である多項式fを用いて、"a=f×c (mod q*)"により、多項式aを計算する。
そして、多項式bに対して、秘密鍵の一部である多項式Fpを用いて、m'=Fp×b (mod p*)により、復号文m'を計算(取得)する。
なお、このNTRU暗号に関して、上述のパラメータは全てp=3となるパラメータであるが、このパラメータの他にp=2となるパラメータも開示されている。
データ暗号化システム1は、図1に示すように、データ暗号化装置11、通信路12、データ復号装置13から構成される。
データ暗号化装置11は、データ復号装置13の要求により、蓄積している暗号化されたデータをデータ復号装置13へ送信する。なお、データ暗号化装置11は、一度送信した暗号化されたデータは、再度送信しない。
次に、データ暗号化装置11の構成について説明する。
データ暗号化装置11は、図2に示すように、パラメータ格納部110、センサー部111、変換可能情報格納部112、変換可否判定部113、乱数生成部114、暗号化鍵格納部115、暗号化処理部116及び送信処理部117とから構成される。
パラメータ格納部110は、NTRU暗号の各パラメータ(N,p,q,df,dg,d)を予め記憶している。
センサー部111は、被計測者から測定データDを計測し、それとカウンタ情報CTRと連結して、暗号化の対象となる対象データTDを生成する。
ここで、測定データDは、例えば、体温や血圧、血糖値、脈拍数、心拍数、歩数、運動量などである。具体的に体温の場合、測定データDは、十の位、一の位、小数点一の位がそれぞれ1バイトである合計3バイトからなるデータである。
変換可能情報格納部112は、図3で示すように、暗号文識別子CTID、総サイズTSIZE、変換済サイズUSIZE、送信可否フラグUFLAGの組からなる変換可能情報を一つ以上保持するための変換可能情報テーブルT100を有している。
総サイズTSIZEは、暗号文識別子CTIDの特定する暗号文データCTDATAに対して、初期段階で変換出来るサイズの合計を表す。なお、総サイズTSIZEの単位はビットである。例えば、TSIZEが167であれば、初期状態の暗号文データCTDATAでは、最大167ビット分のデータを変換可能であることを意味する。
変換可否判定部113は、センサー部111から対象データTDを受け取る。
変換可否判定部113は、受け取った対象データTDのデータサイズであるサイズ情報SIZEを取得する。サイズ情報を取得する方法は、対象データTDそのものから計算する方法がある。なお、サイズ情報SIZEが固定長の場合、計算は不要であり、予め設定された値を用いる。また、センサー部111からサイズ情報SIZEを取得してもよい。
もし存在しない場合、変換可否判定部113は、対象データTDと暗号文生成依頼信号REQCTを暗号文生成部150へ出力する。
(5)乱数生成部114
乱数生成部114は、後述する暗号文生成部150からの要求に応じて、乱数を生成して、その乱数を暗号文生成部150へ出力する。
暗号化鍵格納部115は、公開鍵暗号の暗号化鍵データEKを保持する。
具体的には、暗号化鍵データEKは、NTRU暗号の公開鍵hである。
暗号化処理部116は、図2に示すように、暗号文生成部150、暗号文格納部151及び変換処理部152とから構成されている。
暗号文生成部150は、変換可否判定部113から暗号文生成依頼信号REQCTを受け取ると、暗号化鍵格納部115から公開鍵hを取得する。
下記で、暗号文データCTDATAを生成する方法について述べる。まず、暗号文生成部150は、乱数生成要求情報を乱数生成部114へ出力する。その後、暗号文生成部150は、乱数生成部114から乱数rを受け取る。そして、暗号文生成部150は、受け取った乱数rと、暗号化鍵格納部115にて保持している公開鍵h(暗号化鍵データEK)と、パラメータ格納部110にて保持しているパラメータp、qとを用いて、暗号文データ CTDATA=p・r×h (mod q)を算出(生成)する。
なお、変換可能情報格納部112に対して初期値として追加する情報は、暗号化鍵格納部115で格納されている暗号化鍵データEKが生成されたときのパラメータに依存するので、これに限るものではない。
従来の暗号化方法は、"p・r×h+m (mod q)"により、平文m(多項式m)に対する暗号化を行っているが、ここでは、暗号文生成部150は、"p・r×h"演算のみを行い、平文mとの加算は行わない(従来の暗号化における計算式の最後の"+m"の部分、メッセージとの融合処理)。特許文献1と比較すると、暗号文生成部150では、暗号文生成部150では、1組の平文L_mからメッセージmを選択しない(多項式への変換)こと、及び暗号文データを計算する際に、mとの加算は行わない(計算式の最後の"+m"の部分、メッセージとの融合処理)ことが、特許文献1とは異なる点である。
ちなみに、NTRU暗号は、平文の単位長がNビットであり、それに対応する暗号文サイズが7・Nビット(パラメータqが128の場合)となる。よって、1個の暗号文データCTDATAに対して、後に説明する変換処理部152で変換できる最大サイズ(つまり埋め込めるメッセージの合計サイズ)は、7・Nビット(パラメータqが128の場合)となる。
(7−2)暗号文格納部151
暗号文格納部151は、図4で示すとおり、暗号文識別子CTIDと暗号文データCTDATAの組を一つ以上保持する。
変換処理部152は、変換可否判定部113から受け取った対象データTDのデータサイズであるサイズ情報SIZEを取得する。サイズ情報を取得する方法は、変換可否判定部113と同じなので、省略する。
図5を用いて、平文m#1及びm#2を暗号化する場合について説明する。なお、平文m#1及びm#2はs−1次の多項式とする。
先ず、暗号化が一度も行われていない場合、暗号化単位長D10における変換済サイズUSIZEは値“0”である。この状態で、平文m#1(SIZE=s)が暗号化されると、総サイズTSIZEのうちSIZE分だけ暗号化に利用されるので、USIZE=sとなる(暗号化単位長D11を参照)。次に、平文m#2(SIZE=s)が暗号化されると、暗号化にSIZE分だけ利用されるので、平文m#1の暗号化時のUSIZEにさらに、値sが加算され、USIZE=2sとなる(暗号化単位長D12を参照)。
先ず、暗号文生成部150は、"p・r×h"演算により平文mが暗号化される直前の状態のデータである暗号文データD100を生成し、暗号文格納部151に格納する。このとき、変換可能情報格納部112にて格納される暗号文データD100に対応する変換済サイズUSIZEは、0である。ちなみに、上述したように、暗号文データD100のデータ長は、167ビットの7倍、つまり1169ビットである。
暗号文生成部150は、図6(a)に示すように、p・r×h(mod q)により、
CTDATA=p・r×h(mod q)
=e_1+e_2×X+・・・+e_s×X^(s−1)+e_(s+1)×X^s
+e_(s+2)×X^(s+1)+・・・+e_2s×X^(2s)+・・・+e_N×X^(N−1)
を算出することにより、暗号文データD100を生成する。
つまり、図6(b)にて示すように、暗号文データ(CTDATA)D100に対して、CTDATA+m#1×X^(USIZE)を計算することにより、e_1、e_2、・・・、e_sそれぞれに、平文m#1の多項式の係数m_1(0次の係数)、m_2(1次の係数)、・・・、m_s(s−1次の係数)を加算することができる。
送信処理部117は、データ復号装置13からの要求により、通信路12を介して、暗号文格納部151で保持する暗号文データCTDATAをデータ復号装置13に送信する処理を行う。
(手順2)変換済となる箇所を含む平文データ候補値をm'に仮定する。変換済となる箇所は予想値、その他の箇所については0とする。
(手順4)第一中間値CV1に対して、多項式である第二中間値CV2=p・CV1×inv_hを計算する。
もし、そのような暗号文識別子CTIDが存在しない場合、データ復号装置13に送信すべき情報はないと判断し、その旨を回答する。一方、もしそのような暗号文識別子CTIDが存在する場合、その暗号文識別子CTIDに対応する送信可否フラグUFLAGをFALSEに設定し、暗号文識別子CTIDに対応する暗号文データCTDATAを暗号文格納部151から取得し、その暗号文データCTDATAと変換済サイズUSIZEを、通信路12を介して、データ復号装置13へ送信する。
1.4 データ暗号化装置11の動作
ここでは、データ暗号化装置11の動作の一例について説明する。以下において、測定時の動作、及びデータ送信時の動作に分けて説明を行う。
以下、図7のフローチャートを参照しながら、測定時の動作について説明する。
センサー部111は、被計測者から生体情報BDを計測し、カウンタ情報CTRを連結した対象データTDを変換可否判定部113に出力する(ステップS100)。
ここでは、ステップS115にて行われる変換処理について、図8にて示すフローチャートを用いて説明する。
変換処理部152は、暗号文格納部151にアクセスし、暗号文識別子CTIDに対応する暗号文データCTDATAを取得する(ステップS210)。
変換処理部152は、取得した変換済サイズUSIZEをもとに、取得した暗号文データCTDATAのどの部分に対象データTDを変換するかを決定、つまり、変換対象の係数e_(USIZE+1)、e_(USIZE+2)、・・・、e_(USIZE+SIZE)を決定する(ステップS220)。
ここでは、ステップS105における判断時の具体例を、図9(a)、(b)に示す。
図9(a)は、暗号文データD200における変換済サイズUSIZEと対象データTDのサイズSIZEとの和(USIZE+SIZE)が、暗号化単位長D200の総サイズTSIZE以下である場合を示している。この場合、ステップS105では、既存の暗号文データを用いて対象データTDの変換(暗号化)が可能であると判断し、それに対応する暗号文識別子CTIDが存在すると決定する。
以下、図10のフローチャートを参照しながら、データ送信時の動作について説明する。
送信処理部117は、変換可能情報格納部112にアクセスし、送信可否フラグUFLAGがTRUEで、変換済サイズUSIZEが一定以上となる暗号文識別子CTIDが存在するかを確認する(ステップS305)。
存在すると判断する場合(ステップS305における「YES」)、送信処理部117は、変換済サイズUSIZEが一定以上となる一つ以上の暗号文識別子CTIDのそれぞれに対応する暗号文データCTDATAを暗号文格納部151から取得する(ステップS310)。
送信処理部117は、取得した暗号文データCTDATAそれぞれに対して、当該暗号文データCTDATAと、それに対応する変換済サイズUSIZEを対応付けて、通信路12を介して、データ復号装置13へ送信する(ステップS320)。
1.5 データ復号装置13の構成
次に、データ復号装置13の構成について説明する。
要求受付部200は、ユーザ操作により、ユーザから測定データDの収集の指示を受け付けると、送信要求情報を送受信処理部201へ出力する。
送受信処理部201は、要求受付部200から送信要求情報を受け付けると、受け付けた送信要求情報を、通信路12を介してデータ暗号化装置11へ送信する。
(3)復号鍵格納部202
復号鍵格納部202は、公開鍵暗号の復号鍵データDKを保持している。
復号処理部203は、公開鍵暗号の復号処理を行う。
復号処理部203は、測定データDとカウンタ情報CRTとからなるデータのデータサイズの値を予め記憶している。なお、本実施の形態では、測定データDとカウンタ情報CRTとからなるデータのデータサイズは、5バイトである。
復号処理部203は、多項式である暗号文データDTDATAを復号し、同じく多項式である復号文データDTDATAを計算(取得)する。
復号処理部203は、暗号文データDTDATAに対し、秘密鍵(復号鍵)の一部である多項式fを用いて、a=f×c(mod q*)により多項式aを計算する。
そして、復号処理部203は、多項式bに対し、秘密鍵(復号鍵)の一部である多項式Fpを用いて、x=Fp×b(mod p*)により,仮復号文データxを計算(取得)する。
復号文格納部204は、図12にて示すように、複数の復号文データDTDATAを保持する。
表示部205は、復号文格納部204に格納されている復号文データDTDATAを表示する。復号文データに含まれるカウンタ情報に基づいて、対応する測定データDの数値の推移をグラフ化して表示する。
1.6 データ復号装置13の動作
ここでは、データ復号装置13の動作の一例について説明する。ここでは、データ受信時の動作について説明を行う。
以下、図13のフローチャートを参照しながら、データ受信時の動作について説明する。
1つ以上の暗号文データCTDATAを受信したと判断する場合には(ステップS410における「YES」)、送受信処理部201は、受信した1つ以上の暗号文データと、前記1つ以上の暗号文データCTDATAそれぞれに対応する変換済サイズUSIZEとを、復号処理部203へ出力する。
1つ以上の暗号文データCTDATAを受信していない、つまり送信すべき情報はない旨の情報を受信したと判断する場合には(ステップS410における「NO」)、送受信処理部201は、受信した情報を表示部205へ出力する。表示部205は、送受信処理部201から、送信すべき情報はない旨の情報を受け取ると、データ暗号化装置11から受信した暗号文データは0件である旨を表示して、処理を終了する。
ここでは、ステップS415にて行われる復号処理について、図14にて示すフローチャートを用いて説明する。
復号処理部203は、受け取った1つ以上の暗号文データCTDATAのうち未復号の暗号文データCTDATAを1つ取得する(ステップS505)。
復号処理部203は、取得した暗号文データCTDATAに対応する変換済サイズUSIZEを用いて、メッセージx'を取得する(ステップS515)。
復号処理部203は、取得した1以上の復号文データDTDATAそれぞれを、復号文格納部204へ格納する(ステップS525)。
存在すると判断する場合には(ステップS530における「YES」)、復号処理部203はステップS505へ戻り、処理を続行する。
1.7 変形例
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
例えば、暗号化鍵(公開鍵h)を用いて、予め与えられる固定値(オール0)を平文として暗号化した値を暗号文データとしてもよい。これは、NTRU暗号において、暗号文データは平文データを(多項式の係数同士の)加算をすることによって生成されるが、オール0を加算しても結果は変化しないためである。このようにすることで、既にあるNTRU暗号化装置などを流用して、本発明を実施することが出来るようになる。
例えば、外部から通信路を介して新しい暗号文データを受信してもよい。また、予め装置出荷時に装置に埋め込まれているものを取得してもよい。さらに、予め装置出荷時に暗号化された状態で暗号化装置に埋め込まれていて、その復号鍵を外部から受信するようにしてもよい。これにより、装置で暗号文データを計算して生成する必要がなくなる。
データ暗号化システム1aは、図15に示すように、データ暗号化装置11a、通信路12a、データ復号装置13a、暗号文データ生成装置14aから構成される。
データ暗号化装置11aは、上記実施の形態にて示すデータ暗号化装置11と同様に、計測データを、内部に暗号化した状態で蓄積し、データ復号装置13aの要求により蓄積している暗号化されたデータをデータ復号装置13aへ送信する。なお、データ暗号化装置11aは、一度送信した暗号化されたデータは、再度送信しない。
ここでは、データ暗号化装置11aの構成について説明する。
データ暗号化装置11aは、図15に示すように、パラメータ格納部110a、センサー部111a、変換可能情報格納部112a、変換可否判定部113a、暗号化処理部116a及び送受信処理部117aとから構成される。
変換可否判定部113aは、上記実施の形態にて示す変換可否判定部113と同様に、 対象データTDの受け取り、当該対象データTDのサイズ情報SIZEの取得を行う。
もし存在しない場合、変換可否判定部113aは、対象データTDと暗号文生成依頼信号REQCTを変換処理部152aへ出力する。
暗号化処理部116aは、図15に示すように、暗号文格納部151a及び変換処理部152aから構成されている。
以下、変換処理部152aについて説明する。
変換処理部152aは、変換可否判定部113aから暗号文識別子CTIDを受け取ると、上記実施の形態にて示す変換処理部152と同様に、受け取った暗号文識別子CTIDに対応する暗号文データCTDATAの取得、変換済サイズUSIZEの取得、取得した暗号文データCTDATA及び変換済サイズUSIZEを用いた対象データTDの変換、上書き、変換済サイズUSIZEの更新を行う。
送受信処理部117aは、上記実施の形態にて示す送信処理部117の動作に加えて、以下の動作を行う。
送受信処理部117aは、暗号文データ生成装置14aから 新たな暗号文データを受け取ると、受け取った新たな暗号文データを変換処理部152aへ出力する。
暗号文データ生成装置14aは、図15にて示すように、送受信処理部300a、暗号文生成部301a、乱数生成部302a及び暗号化鍵格納部303aから構成されている。
暗号文生成部301aは、データ暗号化装置11aから要求情報を受け取ると、上記実施の形態にて示す暗号文生成部150と同様に、新たな暗号文データCTDATA(=p・r×h (mod q))を生成する。
(送受信処理部300a)
送受信処理部300aは、データ暗号化装置11aから要求情報を受信すると、受信した要求情報を暗号文生成部301aへ出力する。
(2−3)動作
ここでは、データ暗号化装置11aにおける測定処理について、図7にて示す流れ図を用いて、相違点のみ説明する。
データ暗号化装置11aは、変換可否判定部113aにて変換可能な暗号文データが存在しないと判断される場合(ステップS105における「NO」)、変換処理部152aは、要求情報を暗号文データ生成装置14aへ送信する。そして、暗号文データ生成装置14aが、新たな暗号文データCTDATA(=p・r×h (mod q))を生成し、そしてデータ暗号化装置11aへ送信する。データ暗号化装置11aは、暗号文データ生成装置14aから新たな暗号文データCTDATAを受け取ると、変換処理部152aは、新たな暗号文識別子CTIDを生成し、新たな暗号文識別子CTIDと新たな暗号文データCTDATAとの組を暗号文格納部151aに格納する。さらに、総サイズTSIZEや送信可否フラグUFLAGを初期値(TRUE)に、変換済サイズUSIZEを初期値(0)にそれぞれ設定し、先に生成した暗号文識別子CTIDと対応付けて、変換可能情報格納部112aに追加する。
また、データ暗号化装置11aが行う送信処理についても、図10にて示す動作の流れにて実現できるので、ここでの説明は省略する。
(2−4)その他
データ暗号化装置11aとデータ復号装置13aとの間、及びデータ暗号化装置11aと暗号文データ生成装置14aとの間にておいて、同一の通信路12aを用いて各種データを送受信したが、これに限定されない。
下記では、公開鍵暗号における楕円ElGamal暗号の場合について述べる。下記では、パラメータ生成、鍵生成、暗号文生成方法、変換方法、及び復号に分けて説明する。
楕円曲線の定義式は、y^2=x^3+a×x+bで与えられる。ここで、z^jは、zのj乗であり、a×xはaとxの掛け算を示す。a,bは、自然数であり、a,bにより楕円曲線が決定される。また、楕円曲線を定義する定義体は、一般にGF(p^m)で与えられる。ここで、pは素数であり、mは自然数である。ここでは、簡単のため、m=1として、定義体をGF(p)で扱う。また、pは160ビットとする。
秘密鍵はksであり、公開鍵KPは、KP=ks*Gを満たす。ここで、Gは楕円ElGamal暗号のベース点であり、楕円曲線上の点である。また、ks*Gは、ベース点Gをks回加算することにより得られる楕円曲線上の点を表す。
データ暗号化装置は、乱数rを発生させ、PC=r*Gを計算する。次に、データ暗号化装置は、c=r*KPを計算し、PCのx座標x(PC)とcの連結を暗号文データとする。また、総サイズTSIZEは160とし、変換済サイズUSIZEを0とする。
ここでは、nビットのデータzを変換する場合について説明する。
まず、データ暗号化装置は、記憶している少なくとも1つの対象データが暗号化されている暗号文データの総サイズTSIZEから変化済サイズUSIZEを減算した値(減算値)を算出する。
ここで、データzの全てのビット値に対して排他的論理和を施す演算方法の一例を以下に示す。
そして、データ暗号化装置は、シフト演算が施されたデータzと、暗号文データcそれぞれの(USIZE+1)ビット目から(USIZE+n)ビット目の範囲において、排他的論理和を施すことで、データzの全てのビット値に対して排他的論理和を適用することができる。
暗号文データに含まれるx(PC)に対し、z=x(PC)^3+a×x(PC)+bのGF(p)での平方根rtを計算し、PC'=(x(PC),rt)とする。例えば、p=3 mod 4の場合のGF(p)での平方根の計算方法を示す。その他の平方根の計算方法は、公知である。なお、d mod eは、dをeで割ったときの余りを示す。zの平方根は、z^((p+1)/4)を計算することで求める。一般に、z^(p−1)=1 mod pが成り立つため、z^(p+1)=z^2 mod pとなり、z^((p+1)/4)=(z^2)^(1/4)=z^(1/2)となるため、zの平方根が得られることがわかる。続いて、秘密鍵ksを用いて、PC'のks倍の点ks*PC'を計算する。最後に、ks*PC'を用いて、c xor x(ks*PC')を計算し、この結果を復号文データとする。なお、x(P)は、Pのx座標であり、xorは排他的論理和演算子を示す。
(5−2)変換済となる箇所を含む平文データ候補値m'と仮定する。変換済となる箇所は予想値、その他の箇所については0とする。
(5−4)第一中間値CV1に対して、多項式である第二中間値CV2=p・CV1×inv_hを計算する。
(6)変換可能情報格納部112をセキュアメモリとすることで、外部からアクセス出来ないようにしてもよい。これにより、変換済サイズUSIZEが第三者に漏洩しないので、例えば変形例(5)で述べた平文データを推測する攻撃を防止することが出来る。これにより、より安全にすることが出来る。
データ暗号化装置11が、変換に用いた対象データのサイズ情報SIZEを全て保管するようにして、データ復号装置13へ暗号文データを出力する際に、それらのサイズ情報SIZEを併せて出力するようにしてもよい。これにより、データ復号装置13は、対象データが可変長であっても、サイズ情報SIZEを使ってメッセージx'を分割するので、元の対象データ、つまり測定データDとカウンタ情報CRTとからなるデータごとに復元できるようになり、その後の利用が容易になる。
変換済サイズUSIZEの値は、対象データのサイズsよりも大きい値の倍数であってもよい。例えば、対象データのサイズsに所定値wを加えた値(s+w)の倍数であってもよい。
暗号文データのうち暗号化に利用されていない領域をランダムに利用してもよい。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
1.8 その他
(1)本発明の一態様であるデータ暗号化装置は、複数回に渡って、対象データを取得する対象データ取得部と、一以上の暗号文データを保持する暗号文データ格納部と、前記一以上の暗号文データのそれぞれの未変換箇所を特定する未変換情報を保持する未変換情報格納部と、少なくとも、前記未変換情報及び前記対象データをもとに、前記一以上の暗号文データの何れかを変換する変換処理部とを備えることを特徴とする。
(7)上記(2)のデータ暗号化装置は、さらに、外部から、データを受信可能な受信処理部を備え、前記暗号文データ取得部は、前記送受信処理部を介して、前記暗号文データを取得するとしてもよい。
(9)上記(8)のデータ暗号化装置において、前記変換可能情報は、前記一以上の暗号文データのそれぞれに対して、さらなる変換が可能かどうかを示す変換可否フラグを含み、前記出力処理部は、外部へ出力した際に、外部出力した前記暗号文データに対応する前記変換可否フラグを不可に設定するとしてもよい。
(15)上記(1)のデータ暗号化装置において、前記対象データ取得部は、さらに、カウンタを計測する機能、及びセンサー情報を取得する機能を有し、前記対象データは、前記センサー情報と前記カウンタを連結した値であるとしてもよい。
(18)本発明の一態様であるデータ復号装置は、暗号文データとサイズ情報とを外部から取得する取得部と、復号鍵を保持する復号鍵格納部と、復号文データを格納する復号文データ格納部と、前記復号鍵を用いて、前記暗号文データを復号して、復号文データを取得する復号処理部と、前記サイズ情報に基づいて、前記復号文データの一部を削除し、削除された前記復号文データを前記復号文データ格納部に格納する削除処理部と備えることを特徴とする。
11 データ暗号化装置
12 通信路
13 データ復号装置
110 パラメータ格納部
111 センサー部
112 変換可能情報格納部
113 変換可否判定部
114 乱数生成部
115 暗号化鍵格納部
116 暗号化処理部
117 送信処理部
150 暗号文生成部
151 暗号文格納部
152 変換処理部
200 要求受付部
201 送受信処理部
202 復号鍵格納部
203 復号処理部
204 復号文格納部
205 表示部
Claims (22)
- 暗号化する単位長より小さい暗号化対象のデータを暗号化する暗号化装置であって、
前記暗号化する単位長に基づいて定められる暗号化領域の中で既に暗号化に用いられた利用済領域を示す管理情報を記憶する記憶部と、
前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化領域の中で前記利用済領域以外の未利用領域に前記新たな暗号化対象のデータを追加することで暗号化データを生成する暗号部と、
前記暗号化データを生成すると、前記新たに暗号化されたデータが前記利用済領域に含まれるように前記管理情報を更新する制御部と
を具備することを特徴とする暗号化装置。 - 前記暗号部は、
前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化対象のデータが暗号化される際に利用されるべき領域が前記未利用領域に含まれる場合、前記未利用領域に前記新たな暗号化対象のデータを追加するように暗号化データを生成する
ことを特徴とする請求項1記載の暗号化装置。 - 前記暗号部は、
前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化対象のデータが暗号化される際に利用されるべき領域が前記未利用領域を超える場合、
新たな暗号化領域を用いて前記新たに暗号化されたデータが最初の暗号データとなる第2の暗号化データを生成し、
前記制御部は、
前記第2の暗号化データを生成すると、前記第2の暗号化データに基づいて前記新たな暗号化対象のデータの暗号化に用いられた利用済領域を示す第2の管理情報を、前記第2の暗号化データのために生成して前記記憶部に記憶する
ことを特徴とする請求項2記載の暗号化装置。 - 前記管理情報は、前記利用済領域のデータ長を示す情報を含む
ことを特徴とする請求項3記載の暗号化装置。 - 前記単位長は、暗号化可能な平文のデータ長であり、
前記利用済領域のデータ長は、暗号化可能な平文のデータ長のうち暗号化に利用されたデータ長であり、
前記暗号部は、
前記単位長から前記利用済領域のデータ長を減算した値が前記新たな暗号化対象データのデータ長より大きい場合、前記暗号化対象のデータが暗号化される際に利用されるべき領域が前記未利用領域に含まれると判断する
ことを特徴とする請求項4記載の暗号化装置。 - 前記暗号部は、
前記単位長から前記利用領域のデータ長を減算した値が前記新たな暗号化対象データのデータ長より小さい場合、前記暗号化対象のデータが暗号化される際に利用されるべき領域が前記未利用領域を超えると判断する
ことを特徴とする請求項5記載の暗号化装置。 - 前記暗号部は、
公開鍵暗号の暗号化鍵を保持する保持部と、
乱数の生成部と、を有し、
前記保持部にて保持されている前記公開鍵及び前記生成部にて生成された前記乱数を用いて前記単位長に基づいて定められる可変暗号鍵を生成し、
この可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加する
ことを特徴とする請求項1記載の暗号化装置。 - 前記暗号部は、
前記暗号化する単位長毎に、前記生成部に新たな乱数を生成させて、異なる可変暗号鍵を生成する
ことを特徴とする請求項7記載の暗号化装置。 - 前記暗号部は、
前記新たな暗号化対象のデータを暗号化する際、前記新たな暗号化対象データが前記暗号化する単位長に基づいて定められた暗号化領域を用いて最初に暗号化される場合であって、前記新たな暗号化対象データを暗号化した際の利用済領域のデータサイズが所定の最小サイズより小さい場合、前記新たな対象データを暗号化した際の利用済領域のデータサイズが前記最小サイズ以上となるよう所定の初期データを付加して前記暗号化データを生成する
ことを特徴とする請求項1記載の暗号化装置。 - 前記所定の初期データは、乱数により生成される数値列である
ことを特徴とする請求項9記載の暗号化装置。 - 公開鍵暗号の暗号化鍵を保持する保持部と、
乱数の乱数生成部と、
前記公開鍵及び前記乱数を用いて可変暗号鍵を生成する鍵生成部と、を具備する外部装置と接続する接続部を有し、
前記暗号部は、
前記外部装置から前記可変暗号鍵を入力し、この入力した可変暗号鍵からなるデータ領域を暗号化領域として用いて前記暗号化データを生成する
ことを特徴とする請求項1記載の暗号化装置。 - 第2の記憶部を設け、
前記暗号部は、
公開鍵暗号の暗号化鍵を保持する保持部と、
乱数の生成部と、を有し、
前記公開鍵及び前記乱数を用いて前記単位長に基づいて定められる可変暗号鍵を生成し、
前記可変暗号鍵を前記第2の記憶部に保存し、
前記暗号化する単位長毎に、前記第2の記憶部から異なる可変暗号鍵を読み出し、読み出した可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加する
ことを特徴とする請求項1記載の暗号化装置。 - 公開鍵暗号の暗号化鍵を保持する外部装置と接続する接続部を有し、
前記暗号部は、
乱数の乱数生成部を有し、
前記外部装置から入力した公開鍵及び前記乱数を用いて前記単位長に基づく可変暗号鍵を生成し、この可変暗号鍵からなるデータ領域を暗号化領域として、前記新たな暗号化対象のデータを追加する
ことを特徴とする請求項1記載の暗号化装置。 - 前記暗号化データを復号する外部装置と接続される接続部を設け、
前記制御部は、
前記新たな暗号化対象のデータを暗号化する際、前記新たな対象データが前記暗号化する単位長の暗号化データの最初のデータとなる場合であって、前記新たな暗号化対象データを暗号化した際の利用済領域のデータサイズが所定の最小サイズより小さい場合、前記暗号化データに別の新たな暗号化対象のデータを追加して生成された暗号化データによる利用済領域のデータサイズが前記最小サイズに到達するまで前記暗号化データを前記外部装置に出力しない制御を行う
ことを特徴とする請求項1記載の暗号化装置。 - 前記暗号部は、
前記暗号化データに別の新たな暗号化対象のデータを追加して生成された暗号化データによる利用済領域のデータサイズが前記最小サイズに到達して前記暗号化データを前記外部装置に出力した場合、
前記暗号化する単位長より小さい次の暗号化対象のデータが最初の暗号されたデータとなる第2の暗号化データを生成する
ことを特徴とする請求項14記載の暗号化装置。 - 前記暗号化データを復号する外部装置と接続される接続部を設け、
前記制御部は、
前記暗号化データを前記管理情報と共に前記外部装置に出力する
ことを特徴とする請求項1記載の暗号化装置。 - 前記暗号化は、NTRU暗号、ELGamal暗号、楕円ELG暗号のいずれかの暗号化方式である
ことを特徴とする請求項1記載の暗号化装置。 - 前記記憶部は、耐タンパー技術により保護されている
ことを特徴とする請求項1記載の暗号化装置。 - 暗号化する単位長より小さい暗号化対象のデータを暗号化する暗号化装置と、前記暗号化されたデータを復号する復号装置とを含む暗号化システムであって、
前記暗号化装置は、
前記暗号化する単位長に基づいて定められる暗号化領域の中で既に暗号化に用いられた利用済領域を示す管理情報を記憶する記憶部と、
前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化領域の中で前記利用済領域以外の未利用領域に前記新たな暗号化対象のデータを追加することで暗号化データを生成する暗号部と、
前記暗号化データを生成すると、前記新たに暗号化されたデータが前記利用済領域に含まれるように前記管理情報を更新し、前記暗号化データを前記更新された管理情報と共に前記復号装置に出力する制御部と、を具備し、
前記復号装置は、
前記暗号化装置から入力した前記暗号化データを復号し、復号されたデータのうち、前記暗号化装置から入力した前記管理情報が示す利用済領域に基づく領域に存在する復号対象データを取得する復号処理部を具備する
ことを特徴とする暗号化システム。 - 暗号化する単位長より小さい暗号化対象のデータを暗号化する暗号化装置で用いられる暗号化方法であって、
前記暗号化装置は、前記暗号化する単位長に基づいて定められる暗号化領域の中で既に暗号化に用いられた利用済領域を示す管理情報を記憶する記憶部と、暗号部と、制御部とを備え、
前記暗号化方法は、
前記暗号部が、前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化領域の中で前記利用済領域以外の未利用領域に前記新たな暗号化対象のデータを追加することで暗号化データを生成する暗号ステップと、
前記制御部が、前記暗号化データを生成すると、前記新たに暗号化されたデータが前記利用済領域に含まれるように前記管理情報を更新する更新ステップとを含む
ことを特徴とする暗号化方法。 - 暗号化する単位長より小さい暗号化対象のデータを暗号化する暗号化装置で用いられるコンピュータプログラムであって、
前記暗号化装置は、前記暗号化する単位長に基づいて定められる暗号化領域の中で既に暗号化に用いられた利用済領域を示す管理情報を記憶する記憶部と、暗号部と、制御部とを備え、
前記コンピュータプログラムは、
前記暗号部に、前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化領域の中で前記利用済領域以外の未利用領域に前記新たな暗号化対象のデータを追加することで暗号化データを生成させる暗号ステップと、
前記制御部に、前記暗号化データを生成すると、前記新たに暗号化されたデータが前記利用済領域に含まれるように前記管理情報を更新させる更新ステップとを含む
ことを特徴とするコンピュータプログラム。 - 暗号化する単位長より小さい暗号化対象のデータを暗号化する暗号化装置に用いられる集積回路であって、
前記暗号化する単位長に基づいて定められる暗号化領域の中で既に暗号化に用いられた利用済領域を示す管理情報を記憶する記憶部と、
前記暗号化する単位長より小さい新たな暗号化対象のデータを暗号化する際、前記管理情報に基づいて前記暗号化領域の中の利用済領域を確認し、前記暗号化領域の中で前記利用済領域以外の未利用領域に前記新たな暗号化対象のデータを追加することで暗号化データを生成する暗号部と、
前記暗号化データを生成すると、前記新たに暗号化されたデータが前記利用済領域に含まれるように前記管理情報を更新する制御部と
を具備することを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010515742A JP5346933B2 (ja) | 2008-06-04 | 2009-05-14 | 暗号化装置及び暗号化システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008146895 | 2008-06-04 | ||
JP2008146895 | 2008-06-04 | ||
JP2010515742A JP5346933B2 (ja) | 2008-06-04 | 2009-05-14 | 暗号化装置及び暗号化システム |
PCT/JP2009/002114 WO2009147788A1 (ja) | 2008-06-04 | 2009-05-14 | 暗号化装置及び暗号化システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009147788A1 JPWO2009147788A1 (ja) | 2011-10-20 |
JP5346933B2 true JP5346933B2 (ja) | 2013-11-20 |
Family
ID=41397875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010515742A Expired - Fee Related JP5346933B2 (ja) | 2008-06-04 | 2009-05-14 | 暗号化装置及び暗号化システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8484485B2 (ja) |
EP (1) | EP2287824A1 (ja) |
JP (1) | JP5346933B2 (ja) |
CN (1) | CN102016958A (ja) |
WO (1) | WO2009147788A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161225A1 (en) * | 2009-12-30 | 2011-06-30 | Infosys Technologies Limited | Method and system for processing loan applications in a financial institution |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
EP3020159A1 (en) * | 2013-07-12 | 2016-05-18 | Koninklijke Philips N.V. | Electronic signature system |
US12143468B2 (en) * | 2015-12-20 | 2024-11-12 | Lcip Jv | Cryptographic computer machines with novel switching devices |
US10438006B2 (en) * | 2017-07-27 | 2019-10-08 | Citrix Systems, Inc. | Secure information storage |
TW201919361A (zh) * | 2017-11-09 | 2019-05-16 | 張英輝 | 以雜文加強保護之區塊加密及其解密之方法 |
CN108933650B (zh) * | 2018-06-28 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 数据加解密的方法及装置 |
JP7159679B2 (ja) | 2018-07-30 | 2022-10-25 | オムロンヘルスケア株式会社 | 計測機器、および通信システム |
JP7198012B2 (ja) | 2018-07-31 | 2022-12-28 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
EP4199413A4 (en) * | 2020-08-14 | 2024-01-31 | Aisle Soft Corporation | TERMINAL DEVICE, COMPUTER PROGRAM, COMMUNICATION SYSTEM AND COMMUNICATION METHOD |
US20230300120A1 (en) * | 2022-03-15 | 2023-09-21 | The United States Of America, As Represented By The Secretary Of The Navy | System and method for lattice-based cryptography |
CN115001663A (zh) * | 2022-06-02 | 2022-09-02 | 中国银行股份有限公司 | 一种数据加密方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06326881A (ja) * | 1993-05-17 | 1994-11-25 | Mita Ind Co Ltd | ファクシミリ装置の暗号化装置および暗号化方法 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JPH117239A (ja) * | 1997-04-23 | 1999-01-12 | Matsushita Electric Ind Co Ltd | 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体 |
JPH11225138A (ja) * | 1998-02-06 | 1999-08-17 | Matsushita Electric Ind Co Ltd | 暗号処理装置、暗号処理方法及びその方法を記録した記録媒体 |
JP2004040237A (ja) * | 2002-06-28 | 2004-02-05 | Canon Inc | 画像処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2005149416A (ja) * | 2003-11-19 | 2005-06-09 | Fuji Xerox Co Ltd | 画像形成装置及びその交換部品 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0625845A1 (en) | 1993-05-17 | 1994-11-23 | Mita Industrial Co., Ltd. | Ciphering device and method in facsimile |
WO1998008323A1 (en) | 1996-08-19 | 1998-02-26 | Ntru Cryptosystems, Inc. | Public key cryptosystem method and apparatus |
US6459792B2 (en) * | 1997-04-23 | 2002-10-01 | Matsushita Electric Industrial Co., Ltd. | Block cipher using key data merged with an intermediate block generated from a previous block |
JP2002123548A (ja) * | 2000-10-12 | 2002-04-26 | Sony Corp | 情報提供システム、情報画像管理サーバ、クライアント、並びに情報画像管理プログラムを記録した記録媒体 |
US7155610B2 (en) * | 2000-12-19 | 2006-12-26 | Matsushita Electric Industrial Co., Ltd. | Cryptocommunication system, transmission apparatus, and reception apparatus |
JP2003115830A (ja) * | 2001-10-03 | 2003-04-18 | Victor Co Of Japan Ltd | 情報記録装置及び情報記録再生装置 |
JP2003324418A (ja) * | 2002-02-27 | 2003-11-14 | Canon Inc | 画像処理装置、データ処理装置及びデータ処理方法 |
JP2004126323A (ja) * | 2002-10-04 | 2004-04-22 | Sony Corp | ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置 |
US7774593B2 (en) * | 2003-04-24 | 2010-08-10 | Panasonic Corporation | Encrypted packet, processing device, method, program, and program recording medium |
US7320485B2 (en) * | 2003-10-16 | 2008-01-22 | Breeze-Torca Products, Llc | V insert edge contour |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
EP1538508A1 (fr) * | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé et dispositif de chiffrement et dechiffrement à la volée |
AU2005230066A1 (en) * | 2004-03-31 | 2005-10-20 | Nec Corporation | Padding application method guaranteeing safety of encryption method |
WO2007138601A2 (en) * | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US20080192924A1 (en) * | 2007-02-12 | 2008-08-14 | Sybase, Inc. | Data encryption without padding |
-
2009
- 2009-05-14 JP JP2010515742A patent/JP5346933B2/ja not_active Expired - Fee Related
- 2009-05-14 WO PCT/JP2009/002114 patent/WO2009147788A1/ja active Application Filing
- 2009-05-14 EP EP09758055A patent/EP2287824A1/en not_active Withdrawn
- 2009-05-14 US US12/936,740 patent/US8484485B2/en not_active Expired - Fee Related
- 2009-05-14 CN CN200980116106.5A patent/CN102016958A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06326881A (ja) * | 1993-05-17 | 1994-11-25 | Mita Ind Co Ltd | ファクシミリ装置の暗号化装置および暗号化方法 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JPH117239A (ja) * | 1997-04-23 | 1999-01-12 | Matsushita Electric Ind Co Ltd | 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体 |
JPH11225138A (ja) * | 1998-02-06 | 1999-08-17 | Matsushita Electric Ind Co Ltd | 暗号処理装置、暗号処理方法及びその方法を記録した記録媒体 |
JP2004040237A (ja) * | 2002-06-28 | 2004-02-05 | Canon Inc | 画像処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2005149416A (ja) * | 2003-11-19 | 2005-06-09 | Fuji Xerox Co Ltd | 画像形成装置及びその交換部品 |
Also Published As
Publication number | Publication date |
---|---|
CN102016958A (zh) | 2011-04-13 |
JPWO2009147788A1 (ja) | 2011-10-20 |
US20110033046A1 (en) | 2011-02-10 |
EP2287824A1 (en) | 2011-02-23 |
WO2009147788A1 (ja) | 2009-12-10 |
US8484485B2 (en) | 2013-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5346933B2 (ja) | 暗号化装置及び暗号化システム | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
JP6964688B2 (ja) | 暗号文に対する近似演算を行う装置及び方法 | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
US8139766B2 (en) | Pseudo public key encryption | |
JP4544538B2 (ja) | 署名生成装置、鍵生成装置及び署名生成方法 | |
JP6178142B2 (ja) | 生成装置、方法およびプログラム | |
JP4045777B2 (ja) | 情報処理装置 | |
US10374797B2 (en) | Public-key encryption system | |
NL2013944B1 (en) | Public-key encryption system. | |
JP3976218B2 (ja) | 暗号システム | |
US20120063592A1 (en) | Apparatus for encrypting data | |
JP5497007B2 (ja) | 測定装置及び測定装置の制御方法 | |
CN105339995A (zh) | 解密装置、解密能力提供装置、其方法、以及程序 | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
CN102394746B (zh) | 一种基于数字传感器的称重系统的数据传输方法 | |
EP2417726B1 (en) | Private key compression | |
JP4685621B2 (ja) | 鍵生成装置、暗号化装置、復号化装置、乗法型ナップザック暗号システム、乗法型ナップザック暗号復号方法およびプログラム | |
JP2005202048A (ja) | 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体 | |
JP2004201293A (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
JP2004201292A (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
JP5247773B2 (ja) | 暗号装置及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5346933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |