JP2011055309A - 二機能付きidベース暗号化方法及び暗号システム - Google Patents
二機能付きidベース暗号化方法及び暗号システム Download PDFInfo
- Publication number
- JP2011055309A JP2011055309A JP2009203184A JP2009203184A JP2011055309A JP 2011055309 A JP2011055309 A JP 2011055309A JP 2009203184 A JP2009203184 A JP 2009203184A JP 2009203184 A JP2009203184 A JP 2009203184A JP 2011055309 A JP2011055309 A JP 2011055309A
- Authority
- JP
- Japan
- Prior art keywords
- information
- proxy
- decryptor
- terminal
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 4
- 230000009977 dual effect Effects 0.000 abstract description 4
- 238000013507 mapping Methods 0.000 abstract description 2
- 239000003795 chemical substances by application Substances 0.000 description 26
- 238000004364 calculation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000001588 bifunctional effect Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Abstract
【課題】
プロキシが代理復号機能及び代理再暗号機能を行うことが可能ID ベース二機能付きプロキシ暗号システムであって、代理人権限の解除可能なシステムを提供すること。
【解決手段】
双線形写像と複雑性の仮定を適用してシステムで共有されるパラメータを求め、このシステム共有パラメータを変数とする設定(setup)アルゴリズム、元の復号鍵の生成(KeyGen)アルゴリズム、代理復号鍵の生成(ProxyDecKeyGen)アルゴリズム、代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズム、暗号化(Enc)アルゴリズム、再暗号化(REnc)アルゴリズム、復号化アルゴリズム(DecID, Decjob,
RDecID’)を具備し、復号者端末からプロキシ端末に送信されるデータに係るパラメータが乱数の変更を可能とすることを特徴とする。
【選択図】図3
プロキシが代理復号機能及び代理再暗号機能を行うことが可能ID ベース二機能付きプロキシ暗号システムであって、代理人権限の解除可能なシステムを提供すること。
【解決手段】
双線形写像と複雑性の仮定を適用してシステムで共有されるパラメータを求め、このシステム共有パラメータを変数とする設定(setup)アルゴリズム、元の復号鍵の生成(KeyGen)アルゴリズム、代理復号鍵の生成(ProxyDecKeyGen)アルゴリズム、代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズム、暗号化(Enc)アルゴリズム、再暗号化(REnc)アルゴリズム、復号化アルゴリズム(DecID, Decjob,
RDecID’)を具備し、復号者端末からプロキシ端末に送信されるデータに係るパラメータが乱数の変更を可能とすることを特徴とする。
【選択図】図3
Description
本発明は、たとえば暗号化方法及び暗号システムに係り、特に二機能付きIDベース暗号化方法及び暗号システムに関する。
1996年、満保雅浩氏と岡本栄司氏が代理署名方式を提案して以来、元の復号者の仕事を減らすためのプロキシ暗号システムも提案されてきた。具体的には、プロキシの役割によって下記の2種類のプロキシ暗号システムが研究されてきた。
(1)代理復号システム:1年後、満保雅浩氏と岡本栄司氏は、暗号文を復号する権限を委任するものとしての代理暗号システムを発明した。
(2)代理再暗号システム:1998年、ブレーズ(Blaze)氏らは、原子代理暗号文を導入した。これは原子プロキシ機能が1つの鍵による暗号文を他の鍵による暗号文へと変換するものである。
(1)代理復号システム:1年後、満保雅浩氏と岡本栄司氏は、暗号文を復号する権限を委任するものとしての代理暗号システムを発明した。
(2)代理再暗号システム:1998年、ブレーズ(Blaze)氏らは、原子代理暗号文を導入した。これは原子プロキシ機能が1つの鍵による暗号文を他の鍵による暗号文へと変換するものである。
プロキシ暗号システムは、元の復号者が大量の復号機能を処理する必要がある場合に有効である。プロキシは上記作業の1つを行うよう委任されるものであり、本発明者はこれらを単機能プロキシ暗号システムと名付ける。しかし、実社会において、プロキシは2つまたはそれ以上の役割を行うよう要求されることがある。この場合、プロキシはこれらの任務を果たすために1つ以上のプロキシ暗号システムを使用しなければならない。したがって、プロキシが複数の権限を委任される多機能プロキシ暗号システムが望ましいのである。だが残念ながら、本発明者が知る限りでは、現状で存在するプロキシ暗号システム(例えば非特許文献1、同4〜7、同9)は単機能のものである。
M.ブレイズ、G.ブリューマーおよびM.シュトラウス「方向転換可能なプロトコルおよび原子プロキシ暗号法」暗号学の進歩、「EUROCRYPT(ユーロクリプト)」 1998、LNCS 1403、127−144ページ、スプリンガー・フェアラーク、ベルリン、1998年
D.ボネー およびX.ボイエン 「ランダムオラクルを持たない高安全性識別子ベース暗号」 暗号学の進歩、「EUROCRYPT(ユーロクリプト)」 2004、LNCS 3152、443−459ページ、スプリンガー・フェアラーク、ベルリン、2001年
D.ボネー およびM.フランクリン 「Weilペアリングからの識別子ベース暗号」暗号学の進歩、「EUROCRYPT(ユーロクリプト)」 2001、LNCS 2139、213−229ページ、スプリンガー・フェアラーク、ベルリン、2001年
満保雅浩、臼田啓介および岡本栄司 「署名機能の委任のためのプロキシ署名」 コンピュータ及び通信セキュリティに関するACM会議 1996、48−57ページ、1996年
満保雅浩、および岡本栄司「プロキシ暗号システム:暗号文復号権限の委任」IEICE訳、基本原理集、E80−A版 No.1、54−63ページ、1997年
松尾俊彦「識別子ベースの暗号に関するプロキシ再暗号システム」ペアリングベースの暗号学―ペアリング2007、LNCS 4575 247−267ページ、スプリンガー・フェアラーク、ベルリン、2007年
Y.ムー、V.ヴァラドハラジャン およびK.Q.ヌグーェン「復号化の委任」 IMA−クリプト(暗号)およびコーティング(符号)‘99、LNCS 1746 258−269ページ、スプリンガー・フェアラーク、ベルリン、1999年
境隆一、大岸聖史および笠原正雄「ペアリングに基づく暗号システム」SCIS2000−C20,2000年
王立華、J.シャオ(邵俊)、Z.カオ(曹珍富)、満保雅浩および山村明弘「解除可能な復号権限を有する認証ベースのプロキシ暗号システム」暗号学の進歩、「INDOCRYPTO(インドクリプト)」2007、LNCS 4859、297−311ページ、スプリンガー・フェアラーク、ベルリン、2007年
B.ウォータズ 「ランダムオラクルを持たない効率的識別子ベースの暗号化」暗号学の進歩、「EUROCRYPT(ユーロクリプト)」 2005、LNCS 3494、114−127ページ、スプリンガー・フェアラーク、ベルリン、2005年
本発明では、プロキシが代理復号機能及び代理再暗号機能という複数の機能を行うことが可能な、初めてのIDベース二機能付きプロキシ暗号システム(2−F IBPシステム)を提供することを目的とする。また、本発明は、代理人の代理権限の解除可能性(リボカビリティ)を備えたIDベース二機能付きプロキシ暗号システム(2−F IBPシステム)を提供することを目的とする。
本発明者による2−F IBP方式は、先に本発明者によって提案されたリボカビリティ(解除可能性)を有する認証ベースプロキシ暗号システム(CBPdシステム)に記述された技術、及び松尾俊彦氏によって提案されるIDベースプロキシ再暗号方式の考え方をもとに構築される。
かかる課題を解決するために、本願の請求項1に係る二機能付きIDベース暗号化方法は、第1の復号者端末、第2の復号者端末のそれぞれに関する公開情報である第1復号者端末識別子情報及び第2復号者端末識別子情報が、前記第1の復号者端末からセンターに対して送信されるステップと、前記送信された識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータの関数である秘密鍵情報及び再暗号化鍵情報が前記センターから前記第1の復号者端末に対して送信されるステップと、前記第1の復号者から特定のジョブについて委任される代理者に係るプロキシ端末に対して前記第1の復号者端末から、委任ジョブ情報及び前記秘密鍵情報に基づくプロキシ復号鍵情報と、前記委任ジョブ情報及び前記再暗号化鍵情報に基づくプロキシ再暗号化鍵情報とが送信されるステップと、伝達内容である平文が前記第1復号者端末識別子情報及び前記委任ジョブ情報を用いて暗号化されて暗号文に変換されるステップと、前記暗号文が送信者端末から前記プロキシ端末に対して送信されるステップと、前記プロキシ端末にて受信された前記暗号文が前記プロキシ再暗号化鍵情報を用いて再暗号化され、この再暗号化文が前記プロキシ端末から前記第2の復号者端末に対して送信されるステップ、もしくは代替的に、前記プロキシ端末にて受信された暗号文が前記プロキシ復号鍵情報を用いて前記平文に復号化されるステップと、前記再暗号化文が前記第2の復号者端末にて受信された場合には、該受信された再暗号化文が前記第2復号者端末識別子情報を用いて得られる鍵情報を用いて前記平文に復号化されるステップとを具備し、前記プロキシ端末に送信される前記プロキシ復号鍵情報及び前記プロキシ再暗号化鍵情報には前記第1の復号者端末によって設定可能なデータを変数とする関数が含まれることを特徴とする。
第1の復号者とは元の復号者(以下、「元復号者」ともいう。)(装置)、第2の復号者とは元の復号者から最も信頼を受けて、代理人であるプロキシですら読めない文書を復号化する権限を持つもの(以下、「元復号者信頼先(者)」ともいう。)(装置)をいう。
センターとは、代理権限等の認証を行い得る機能を有する暗号化の中央センター(装置)をいう。
プロキシ(代理者、代理人)とは、指定された特定のジョブに関して元復号者の代理人としての権限、代理復号化権限及び代理再暗号化権限を有したもの(装置)をいう。
代理復号化とは、元復号者からの委任に基づき、プロキシが元復号者に代わって、元復号者宛の暗号文の復号化を行うことをいう。このためには、代理鍵を使用する。
代理再暗号化とは、元復号者からの委任に基づき、プロキシが元復号者に代わって、元復号者宛の暗号文を元復号者から指定された最信頼者(元復号者信頼先)に対して、再暗号化を施した上で送信することをいうが、この場合、プロキシが該暗号文及び再暗号文を復号化する権限は与えられていない。
第1復号者端末識別子情報及び第2復号者端末識別子情報とは、それぞれの端末に固有の識別子を含む情報であればよく、たとえばそれぞれ対応する電子メールアドレスであってもよい。
秘密鍵情報とは、第1復号者端末識別子情報(たとえば元復号者の電子メールアドレス)を用いて作成される情報である。第1復号者端末識別子情報は公開情報であるが、秘密鍵情報は非公開情報である。
再暗号化鍵情報とは、第1復号者端末識別子情報(たとえば元復号者の電子メールアドレス)及び第2復号者端末識別子情報(たとえば元復号者信頼者の電子メールアドレス)を用いて作成される情報である。作成元情報は公開情報であるが、再暗号化鍵情報は非公開情報である。
委任ジョブ情報とは、元復号者がプロキシに対して委任するジョブに係る情報であり、複数のジョブを元復号者が抱えている場合には、各ジョブごとにプロキシを変えることができる。また、元復号者は自身をプロキシとして指定することもできる。
プロキシ復号鍵情報とは、元復号者のあるジョブに関する代理人であるプロキシが元復号者に代わって当該ジョブに関する機密文書(暗号化情報)を復号化するための鍵を与える情報であり、委任ジョブ情報及び元復号者(第1復号者)の秘密鍵情報に基づいて数学的に算出される情報である。この算出に当たっては、好適には、識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータを変数とする関数として構成する。これにより、楕円曲線上の離散対数の原理による計算量困難性の効果が享受される。
プロキシ再暗号化鍵情報とは、元復号者のあるジョブに関する代理人であるプロキシが、元復号者の厚く信頼する者(第2の復号者すなわち元復号者信頼先)に対して、当該ジョブに関する機密文書(暗号化情報)を再暗号化するための鍵を与える情報であり、委任ジョブ情報及び再暗号化鍵情報に基づいて数学的に算出される情報である。この算出に当たっても、好適には、識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータを変数とする関数として構成する。
「前記プロキシ端末にて受信された前記暗号文が前記プロキシ再暗号化鍵情報を用いて再暗号化され、この再暗号化文が前記プロキシ端末から前記第2の復号者端末に対して送信される…、もしくは代替的に、前記プロキシ端末にて受信された暗号文が前記プロキシ復号鍵情報を用いて前記平文に復号化される」とは、たとえば、暗号文に含まれるパラメータ(もしくは暗号種別情報あるいはフラグ情報)によって復号化もしくは再暗号化が自動的に選択されることをいう。具体的には、ある暗号文が与えられるとき、最高度の機密な情報(たとえば、秘書を含む全従業員に関する人事評定データ、ボーナス支給額データ等)として暗号者(たとえば役員会)から暗号化された情報が送信される場合については、元復号者(たとえば部門長)のプロキシ(たとえば部門長の秘書)でさえ復号化することが好ましくない一方で元復号者の最信任者(たとえば副部門長)と情報共有することが望ましいと仮定する。この場合には、プロキシは復号化する権限を与えられることなく再暗号化のみ行い、当該最信任者に対して送信することが求められる。或いは、中級程度の秘密データ(たとえば部門目標データ)が暗号者(たとえば役員会)から暗号化された情報として元復号者(たとえば部門長)に対して送信される場合については、プロキシ(たとえば部門長の秘書)が元復号者に代わって復号化することが求められると推定できる。上記の構成はこれらの場合等に有効となる。
「鍵情報を用いて前記平文に復号化」するとは、第2の復号者(たとえば元復号者信頼者)端末に対して送信された再暗号化文を該第2の復号者が自身の識別情報を基に復号化することをいう。この場合の鍵情報とは、第2復号者端末識別子情報(たとえば元復号者信頼者自身の電子メールアドレス)を用いて数学的に算出される情報をいう。
上記構成によれば、これらの暗号化、復号化、再暗号化の鍵となる鍵情報には公開鍵を用いているため、文書(情報)の送信者は容易に暗号化を行うことができる。この際、システム共有パラメータが識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められ、秘密鍵情報及び再暗号化鍵情報がこのシステム共有パラメータを変数とする構成から、公開されている情報から復号化の鍵を算出するのには、たとえコンピュータによる高速計算を行っても膨大な時間を要することとなる。したがって実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、代理人であるプロキシ端末は暗号文に含まれるパラメータ(もしくは暗号種別情報あるいはフラグ情報)を読み取ることで、そこに記述されている情報に基づき、復号化もしくは再暗号化がアルゴリズム上自動的に選択される。したがって、情報の種別によって、プロキシに復号化を認めたり、復号化を認めずに転送(再暗号化及び転送)のみを認めたりするという情報ごとの処理ルーチンの種別分けが、自動的になされることになる。つまり、代理復号化機能と代理再暗号化機能という二機能を一つのプロキシが同時に果たせ、かつ、この機能の振り分けを情報種別に応じて自動的に振り分けることが可能となる。したがって、機密情報の復号化、再暗号化について、特にそれぞれの代理機能を個別に果たす場合と比して、利便性が向上するばかりでなく、経営資源の消費削減も図れる。
また、プロキシ復号鍵情報及びプロキシ再暗号化鍵情報が含んでいる関数は第1の復号者端末によって設定可能なデータを変数とするために、当初センター経由で設定されたプロキシ復号鍵情報及びプロキシ再暗号化鍵情報であっても、その後、第1の復号者が任意に当該変数を変えることでこれら鍵情報も変更されるので、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができ、リボカビリティを実現できる。したがって、利便性がよいと同時に、機密保持環境の変動(たとえば、今迄信頼していた代理人が急に不良化したため、即座に代理権限をシステム的に剥奪したい場合等)に即時的に対応できる態勢が整えられて安全性の向上が実現される。なぜならば、仮にプロキシの一人が安全上、情報機密上良からぬ行動に出たとしても、上記変数を変更させ、変更後の変数によって作製されるプロキシ復号鍵情報及びプロキシ再暗号化鍵情報を当該問題あるプロキシ相手に送信しないことで、当該プロキシの代理権限を無効化する。この場合、その他の情報については変動させないことで、代理復号機能及び代理再暗号化機能自体には支障なく維持することができる。さらにこの場合、パラメータとして採用する変数をショートターム(短期間)データとロングターム(長期間)データとに分けるようにし、ショートターム(短期間)データについては日々更新したり時関の関数としたりすることで、リボカビリティの容易な実現が達成される。
また、上記課題を解決するために、本願の請求項2に係る暗号システムは、伝達対象である平文を公開鍵を用いて暗号化した暗号文が送信者端末から送信され、これが元復号者の特定のジョブについて委任される代理人であるプロキシ端末において受信され、公開情報である前記元復号者端末に係る識別子情報を用いて再暗号化しもしくは復号化され、前記再暗号化された場合には該再暗号文が受信された元復号者信頼先端末において自身の識別子情報を用いて復号化される二機能付きIDベース暗号システムにおいて、記憶装置を備え、
セキュリティパラメータ1kが入力されて前記記憶装置に記憶され、該記憶装置から読みだされた前記セキュリティパラメータ1kを用いて認証者のマスター秘密鍵情報msk、前記システムで共有される公開パラメータparamsが双線形ペアリングを適用して算出・出力される設定(setup)アルゴリズムと、
システムパラメータparams、前記設定(setup)アルゴリズムで出力された前記マスター秘密鍵情報msk及び前記元復号者端末に係る識別子情報であるユーザーIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーIDに対応する秘密鍵情報SKIDが算出・出力される元の復号鍵の生成(KeyGen)アルゴリズムと、
代理鍵の分配(ProxyKeyGen)アルゴリズムと、
平文情報m、前記ユーザーID、前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記平文情報mの暗号文情報Cが算出・出力される暗号化(Enc)アルゴリズムと、
前記暗号文情報C、前記ユーザーID及び前記元復号者信頼先端末に係る識別子情報であるユーザーID′が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーID′に係る前記元復号者信頼先端末によって復号可能な前記平文情報mの暗号文情報C′が算出・出力される再暗号化(REnc)アルゴリズムと、
復号化アルゴリズム(DecID, Decjob,
RDecID’)と
をコンピュータに実行させるプログラムを有し、
前記代理鍵の分配(ProxyKeyGen)アルゴリズムは、
前記システムパラメータparams、前記元の復号鍵の生成(KeyGen)アルゴリズムで出力された前記秘密鍵情報SKID、および前記プロキシ端末に委任されるジョブに係る主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記主題情報jobに基づく前記ユーザーIDに係る代理復号鍵が算出・出力される代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムと、
前記システムパラメータparams、前記マスター秘密鍵情報msk、前記元復号者端末に係る識別子情報及び元復号者信頼先端末に係る識別子情報(ID→ID’)が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて代理再暗号鍵情報rKID→ID’が算出・出力される代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムとを備え、
前記復号化アルゴリズム(DecID, Decjob,
RDecID’)は、
前記暗号文情報C及び前記ユーザーIDの元の復号鍵情報SKIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記暗号文情報Cの平文mが算出・出力される元の/基本の復号化アルゴリズムDecIDと、
暗号文情報Cjob、代理鍵情報
、前記ユーザーID及び前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記Cjobの平文mを算出・出力する代理復号化アルゴリズムDecjobと、
前記ユーザーID′用として再暗号化された暗号文情報C’及び前記ユーザーID′の前記元の復号鍵情報SKID’が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いてこれに対応する平文情報mが算出・出力される復号化アルゴリズムRDecID’とを備える。
セキュリティパラメータ1kが入力されて前記記憶装置に記憶され、該記憶装置から読みだされた前記セキュリティパラメータ1kを用いて認証者のマスター秘密鍵情報msk、前記システムで共有される公開パラメータparamsが双線形ペアリングを適用して算出・出力される設定(setup)アルゴリズムと、
システムパラメータparams、前記設定(setup)アルゴリズムで出力された前記マスター秘密鍵情報msk及び前記元復号者端末に係る識別子情報であるユーザーIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーIDに対応する秘密鍵情報SKIDが算出・出力される元の復号鍵の生成(KeyGen)アルゴリズムと、
代理鍵の分配(ProxyKeyGen)アルゴリズムと、
平文情報m、前記ユーザーID、前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記平文情報mの暗号文情報Cが算出・出力される暗号化(Enc)アルゴリズムと、
前記暗号文情報C、前記ユーザーID及び前記元復号者信頼先端末に係る識別子情報であるユーザーID′が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーID′に係る前記元復号者信頼先端末によって復号可能な前記平文情報mの暗号文情報C′が算出・出力される再暗号化(REnc)アルゴリズムと、
復号化アルゴリズム(DecID, Decjob,
RDecID’)と
をコンピュータに実行させるプログラムを有し、
前記代理鍵の分配(ProxyKeyGen)アルゴリズムは、
前記システムパラメータparams、前記元の復号鍵の生成(KeyGen)アルゴリズムで出力された前記秘密鍵情報SKID、および前記プロキシ端末に委任されるジョブに係る主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記主題情報jobに基づく前記ユーザーIDに係る代理復号鍵が算出・出力される代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムと、
前記システムパラメータparams、前記マスター秘密鍵情報msk、前記元復号者端末に係る識別子情報及び元復号者信頼先端末に係る識別子情報(ID→ID’)が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて代理再暗号鍵情報rKID→ID’が算出・出力される代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムとを備え、
前記復号化アルゴリズム(DecID, Decjob,
RDecID’)は、
前記暗号文情報C及び前記ユーザーIDの元の復号鍵情報SKIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記暗号文情報Cの平文mが算出・出力される元の/基本の復号化アルゴリズムDecIDと、
暗号文情報Cjob、代理鍵情報
、前記ユーザーID及び前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記Cjobの平文mを算出・出力する代理復号化アルゴリズムDecjobと、
前記ユーザーID′用として再暗号化された暗号文情報C’及び前記ユーザーID′の前記元の復号鍵情報SKID’が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いてこれに対応する平文情報mが算出・出力される復号化アルゴリズムRDecID’とを備える。
かかる構成によれば、設定(setup)アルゴリズムでは、公開パラメータparamsが双線形ペアリングを適用して算出されるから、楕円曲線上の離散対数の原理から、公開されている情報から復号化の鍵を算出するのには、たとえコンピュータによる高速計算を行っても膨大な時間を要することとなり実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、元復号者端末からプロキシ端末に送信されるデータに係る乱数dτが変更されることによって、たとえば1日に1度Y(τ)が更新されるため、当初センター経由で設定されたプロキシ復号鍵情報及びプロキシ再暗号化鍵情報であっても、その後、第1の復号者が任意に当該変数を変えることでこれら鍵情報も変更されるので、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができる。したがって、利便性がよいと同時に、安全性の向上が即時態勢で実現される。すなわち、プロキシであるJobの役割変更、Jobの代理鍵の露呈、Jobの破損などのような場合においては、委任者がJobの代理復号権限を無効化することができることとなり、機密保持程度に変動が生じた場合により柔軟に対応できる高性能の暗号化システムが実現される。
また、上記構成において、前記設定(setup)アルゴリズムにおいては、
BDHパラメータ生成元であるIGを前記セキュリティパラメータ1k上で動作させて、素数p,次数pの2つの乗法群G1とG2、及び
とし、
前記元の復号鍵の生成(KeyGen)アルゴリズムにおいては、
前記ユーザーIDに対する復号鍵情報として
を計算し、
前記ユーザーIDに係る前記元復号者端末からd1が前記プロキシ端末に送信され、
として計算され、
乱数dτが変更されることが可能でとし、
前記代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムにおいては、
前記ユーザーIDとしては、
を送り、
前記代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムにおいては、
前記ユーザーIDは再暗号鍵である
を送り、
前記暗号化(Enc)アルゴリズムにおいては、
を送信し、
前記再暗号化(REnc)アルゴリズムにおいては、
を送信し、
前記元の/基本の復号化アルゴリズムDecIDにおいては、
を計算することによって復号化し、
前記代理復号化アルゴリズムDecjobにおいては、
を計算することによって復号化し、
前記復号化アルゴリズムRDecID’ においては、
を計算することによって復号化するようにしてもよい。
BDHパラメータ生成元であるIGを前記セキュリティパラメータ1k上で動作させて、素数p,次数pの2つの乗法群G1とG2、及び
とし、
前記元の復号鍵の生成(KeyGen)アルゴリズムにおいては、
前記ユーザーIDに対する復号鍵情報として
を計算し、
前記ユーザーIDに係る前記元復号者端末からd1が前記プロキシ端末に送信され、
として計算され、
乱数dτが変更されることが可能でとし、
前記代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムにおいては、
前記ユーザーIDとしては、
を送り、
前記代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムにおいては、
前記ユーザーIDは再暗号鍵である
を送り、
前記暗号化(Enc)アルゴリズムにおいては、
を送信し、
前記再暗号化(REnc)アルゴリズムにおいては、
を送信し、
前記元の/基本の復号化アルゴリズムDecIDにおいては、
を計算することによって復号化し、
前記代理復号化アルゴリズムDecjobにおいては、
を計算することによって復号化し、
前記復号化アルゴリズムRDecID’ においては、
を計算することによって復号化するようにしてもよい。
かかる構成により、素数p ,次数pの2つの乗法群G1とG2、及び双線形写像
として、これらの関数として定義されるから、楕円曲線上の離散対数の原理から、復号化鍵の計算困難性という特徴を有効に享受でき、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
として、これらの関数として定義されるから、楕円曲線上の離散対数の原理から、復号化鍵の計算困難性という特徴を有効に享受でき、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、元の復号鍵の生成(KeyGen)アルゴリズムにおいて、有限体上の離散対数問題の性質から、gとgαが知られていたとしてもαは実質的に解読が困難であるから、生成される複合鍵SKIDは高セキュリティ性を保持でき、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、上記構成により、暗号文においてC=(C1、C2、C3)で指標される場合には、一級情報すなわち元復号者IDしか復号できない情報として判断でき、代理人Jobとしての対応は、暗号文Cをそのまま元復号者IDへ渡す。暗号文においてC=(C1、C2、C3、C4)で指標される場合には、二級情報すなわちプロキシは解読できないが、元復号者IDが指定した元復号者信頼者ID’へ再暗号化できる情報として判断でき、代理人Jobとしての対応は、暗号文Cを再暗号文C’ に代理再暗号化し、元復号者信頼者ID’へ渡す。暗号文においてC=(C1、C2、C3、C4、C5)で指標される場合には、三級情報すなわちプロキシが解読できる情報として判断でき、代理人Jobとしての対応は、暗号文Cを代理復号する。このように、暗号文CにパラメータであるC1、C2、C3、C4、C5のうちの必要要素を適宜含ませることで暗号文Cの情報としての機密の級別を行うことができる。また、情報の受領者側では暗号文Cに含まれるパラメータであるC1、C2、C3、C4、C5の要素の存在状況に応じて情報の機密程度が判断できるから、代理人が復号権限を有するもの、復号権限を有しないもの、復号権限を有しないが再暗号化権限を有するものに種類分けして、それぞれに必要なルーチンを(自動的に)選択してプロキシ装置に必要機能を実行させることができる。
また、上記課題を解決するために、本願の請求項4に係る暗号システムは、伝達対象である平文が公開鍵を用いて暗号化された暗号文が送信者端末から送信され、これが元復号者の特定のジョブについて委任される代理人に係るプロキシ端末において受信され、公開情報である前記元復号者に係る識別子情報に基づいて再暗号化しもしくは復号化され、前記再暗号化された場合には該再暗号文が受信された元復号者信頼先端末において自身の識別子情報を用いて復号化される二機能付きIDベース暗号システムにおいて、
前記センター装置は、ネットワークを介して前記元復号者端末及び元復号者信頼先端末のそれぞれに関する公開情報である元復号者端末識別子情報及び元復号者信頼先端末識別子情報を受信しこれらを記憶装置に記録するための受信部と、前記記憶装置に記録された前記元復号者端末識別子情報及び/もしくは元復号者信頼先端末識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められたパラメータを含む関数としての秘密鍵情報及び再暗号化鍵情報を生成しこれら生成された各情報を前記記憶装置に記録する復号鍵生成部と、前記記録装置から前記秘密鍵情報及び前記再暗号化鍵情報を読みだしネットワークを介して送信する送信部とを具備し、
前記元復号者端末は、ネットワークを介して情報を送受信する元復号側送受信部と、前記元復号側送受信部を介して前記センター装置から受信した前記秘密鍵情報委任ジョブ情報に基づいてプロキシ復号鍵情報を生成し前記再暗号化鍵情報及び前記委任ジョブ情報に基づいてプロキシ再暗号化鍵情報を生成して前記元復号側送受信部を介して前記プロキシ端末に対して送信するプロキシ鍵生成分配部とを具備し、
前記送信者端末は、前記平文を公開情報である前記第1復号者端末識別子情報及び前記委任ジョブ情報を用いて暗号化する暗号化部と、前記暗号化された暗号文をネットワークを介して前記プロキシ端末に対して送信する送信側送信部とを具備し、
前記プロキシ端末は、ネットワークを介して情報を送受信するプロキシ側送受信部と、前記プロキシ側送受信部により受信された前記暗号文に書き込まれたパラメータ情報に応じて処理ルーチンを判定するルーチン判定部と、前記選択部により再暗号化ルーチンが選択された場合には前記プロキシ再暗号化鍵情報を用いて前記暗号文に対して再暗号化処理し得られた再暗号化文をプロキシ側記録装置に記憶し該再暗号化文をプロキシ側送受信部を介して前記元復号者信頼先端末に対して送信する再暗号化部と、前記選択部により復号化ルーチンが選択された場合には前記暗号文を前記プロキシ復号鍵情報を用いて前記平文に復号化するプロキシ側復号部とを具備し、
前記元復号者信頼先端末は、ネットワークを介して情報を送受信する元復号者信頼先側送受信部と、元復号者信頼先端末に係る識別子情報を用いて復号鍵情報を算出する復号鍵算出部と、前記元復号者信頼先側送受信部を介して前記プロキシ端末から受信した前記再暗号化文を前記復号鍵情報を用いて前記平文に復号化する元復号者信頼先側復号部とを具備し、
前記プロキシ端末に送信される前記プロキシ復号鍵情報及び前記プロキシ再暗号化鍵情報には前記元復号者端末によって設定可能なデータを変数とする関数が含まれることを特徴とする。
前記センター装置は、ネットワークを介して前記元復号者端末及び元復号者信頼先端末のそれぞれに関する公開情報である元復号者端末識別子情報及び元復号者信頼先端末識別子情報を受信しこれらを記憶装置に記録するための受信部と、前記記憶装置に記録された前記元復号者端末識別子情報及び/もしくは元復号者信頼先端末識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められたパラメータを含む関数としての秘密鍵情報及び再暗号化鍵情報を生成しこれら生成された各情報を前記記憶装置に記録する復号鍵生成部と、前記記録装置から前記秘密鍵情報及び前記再暗号化鍵情報を読みだしネットワークを介して送信する送信部とを具備し、
前記元復号者端末は、ネットワークを介して情報を送受信する元復号側送受信部と、前記元復号側送受信部を介して前記センター装置から受信した前記秘密鍵情報委任ジョブ情報に基づいてプロキシ復号鍵情報を生成し前記再暗号化鍵情報及び前記委任ジョブ情報に基づいてプロキシ再暗号化鍵情報を生成して前記元復号側送受信部を介して前記プロキシ端末に対して送信するプロキシ鍵生成分配部とを具備し、
前記送信者端末は、前記平文を公開情報である前記第1復号者端末識別子情報及び前記委任ジョブ情報を用いて暗号化する暗号化部と、前記暗号化された暗号文をネットワークを介して前記プロキシ端末に対して送信する送信側送信部とを具備し、
前記プロキシ端末は、ネットワークを介して情報を送受信するプロキシ側送受信部と、前記プロキシ側送受信部により受信された前記暗号文に書き込まれたパラメータ情報に応じて処理ルーチンを判定するルーチン判定部と、前記選択部により再暗号化ルーチンが選択された場合には前記プロキシ再暗号化鍵情報を用いて前記暗号文に対して再暗号化処理し得られた再暗号化文をプロキシ側記録装置に記憶し該再暗号化文をプロキシ側送受信部を介して前記元復号者信頼先端末に対して送信する再暗号化部と、前記選択部により復号化ルーチンが選択された場合には前記暗号文を前記プロキシ復号鍵情報を用いて前記平文に復号化するプロキシ側復号部とを具備し、
前記元復号者信頼先端末は、ネットワークを介して情報を送受信する元復号者信頼先側送受信部と、元復号者信頼先端末に係る識別子情報を用いて復号鍵情報を算出する復号鍵算出部と、前記元復号者信頼先側送受信部を介して前記プロキシ端末から受信した前記再暗号化文を前記復号鍵情報を用いて前記平文に復号化する元復号者信頼先側復号部とを具備し、
前記プロキシ端末に送信される前記プロキシ復号鍵情報及び前記プロキシ再暗号化鍵情報には前記元復号者端末によって設定可能なデータを変数とする関数が含まれることを特徴とする。
かかる構成によれば、復号鍵生成部によって生成される秘密鍵情報及び再暗号化鍵情報を初めとして、各アルゴリズムは識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータを変数とする関数として構成されるために、楕円曲線上の離散対数の原理による計算量困難性の効果が享受される。したがって、公開されている情報から復号化の鍵を算出するのには、たとえコンピュータによる高速計算を行っても膨大な時間を要することとなり実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、プロキシ復号鍵情報及びプロキシ再暗号化鍵情報が含んでいる関数は第1の復号者端末によって設定可能なデータを変数とするために、当初センター経由で設定されたプロキシ復号鍵情報及びプロキシ再暗号化鍵情報であっても、その後、第1の復号者が任意に当該変数を変えることでこれら鍵情報も変更されるので、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができる。したがって、利便性がよいと同時に、機密保持環境の変動に即時的に対応できる態勢で安全性の向上が実現される。
本願によれば、公開されている情報から復号化の鍵を算出するのには、たとえコンピュータによる高速計算を行っても膨大な時間を要することとなり実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
また、本願によれば、情報の種別によって、プロキシに復号化を認めたり、復号化を認めずに転送(再暗号化及び転送)のみを認めたりすることが、自動的になされる。したがって、機密情報の復号化、再暗号化について、特にそれぞれの代理機能を個別に果たす場合と比して、利便性が向上する。
さらに本願によれば、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができる。したがって、利便性がよいと同時に、機密保持環境の変動に即時的に対応できる態勢で安全性の向上が実現される。
<バイリニア・ペアリング(双線形写像)と複雑性の仮定>
本発明者の方式は、サカイ氏ら、およびボネー氏らが独自に暗号システムを構築するのに最初に使用したアドミッシブル・ペアリングに基づいている。超特異楕円曲線に関連付けられる修正ヴェイルペアリングとテートペアリングは、このようなアドミッシブル・ペアリングの一例である。しかし、ここではより一般的なフォーマットでのペアリングと関連数学について述べる。
本発明者の方式は、サカイ氏ら、およびボネー氏らが独自に暗号システムを構築するのに最初に使用したアドミッシブル・ペアリングに基づいている。超特異楕円曲線に関連付けられる修正ヴェイルペアリングとテートペアリングは、このようなアドミッシブル・ペアリングの一例である。しかし、ここではより一般的なフォーマットでのペアリングと関連数学について述べる。
双線形Diffie−Hellman(ディフィー・へルマン)(BDH)パラメータ生成元(非特許文献3):IGがセキュリティパラメータk > 0を取り、1kを変数とする多項式の時間で実行され、同一の素数位数pを持つ2つの乗法群G1とG2についての記述と、アドミッシブル・ペアリング
という記述とを出力するのであれば、任意抽出されたアルゴリズムIGは、BDH変数生成元である。
という記述とを出力するのであれば、任意抽出されたアルゴリズムIGは、BDH変数生成元である。
次の3つの問題は、いかなる多項式時間アルゴリズムに対しても解決困難であると推定される。
決定の双曲線Diffie−Hellman問題(dBDH問題)(非特許文献10):
が選ばれるとき、dBDH問題を解く上でアルゴリズムAの利益は次のとおりである。dBDH問題を解くのが難しいという過程をdBDH仮定という。
が選ばれるとき、dBDH問題を解く上でアルゴリズムAの利益は次のとおりである。dBDH問題を解くのが難しいという過程をdBDH仮定という。
確率がランダムに選ばれた整数a、b、c、さらにランダムに選ばれるη∈RG2 、かつAによって使用されるランダムなビットよりも大きいとき、
である。上記のゲームを解く上で、いかなるt次の攻撃相手も少なくともe利益を有していない場合、この決定の( t , e )-DBDH 仮定は真となる。
である。上記のゲームを解く上で、いかなるt次の攻撃相手も少なくともe利益を有していない場合、この決定の( t , e )-DBDH 仮定は真となる。
<関連作業>
<解除可能性を有するCBPdシステム(非特許文献9)>
本発明者らは、解除可能性を持った認証ベースプロキシ復号(CBPd)システムを導入した(非特許文献9)。この解除可能性の特性は、プロキシによる復号権限を、元の復号者の公開情報を変更することなく、代理鍵の有効期間内であっても、無効にすることができる、というものである。
<解除可能性を有するCBPdシステム(非特許文献9)>
本発明者らは、解除可能性を持った認証ベースプロキシ復号(CBPd)システムを導入した(非特許文献9)。この解除可能性の特性は、プロキシによる復号権限を、元の復号者の公開情報を変更することなく、代理鍵の有効期間内であっても、無効にすることができる、というものである。
正式には、解除可能性を有するCBPdシステムは、次の6つのアルゴリズム(Setup、KeyGen、ProxyDecKeyGen、Enc、Dec、Rev)から成るが、これは、元の復号者による基本的復号工程DecID、ユーザーID、およびプロキシであるJobによる代理復号工程DecjobをDecが決定する場合である。
CBPdシステムにおける解除可能性という特性は、アルゴリズムRevによって保証される。しかし、この特性を満たす方法は唯一とはいえない可能性がある。本発明者らの方式によれば、代理復号鍵分配アルゴリズム ProxyDecKeyGen と、代理復号アルゴリズム Decjob は、以下のように解除可能性要件を満たすものとして考案されている。
(1)元の復号者であるユーザーIDは有効期間内にある代理鍵を主題ごとのプロキシへ分配する。たとえば、
は、ユーザーIDがプロキシであるJobに分配する代理鍵を意味し、プロキシであるJobには主題であるjobを対象とした代理復号権限が委任される。
は、ユーザーIDがプロキシであるJobに分配する代理鍵を意味し、プロキシであるJobには主題であるjobを対象とした代理復号権限が委任される。
(2)元の復号者であるユーザーIDは共通のデータを分配し、時々(たとえば、1日に1度)、すべてのプロキシに対してこれらのデータを更新する。i =
1,2,…のとき、Y(τi)はτi日のデータを意味するとする。これら共通のデータは常に短期間である。
1,2,…のとき、Y(τi)はτi日のデータを意味するとする。これら共通のデータは常に短期間である。
<IDベース再暗号方式(識別子を利用した再暗号方式)(非特許文献6)>
松尾俊彦氏は、非特許文献6においてIDベースプロキシ再暗号システムを導入したが、この構築はランダムオラクルを持たないボネー氏およびボーエン氏のIBEに基づいている。IDベースプロキシ再暗号システムによって、プロキシはユーザーであるIDの識別子IDに基づいて計算された暗号文を、ユーザーであるIDの秘密鍵で復号できる暗号文に変換することができる。このシステムは、次のように機能する。ユーザーであるIDまたは信頼される第3者が再暗号鍵rkID→ID’を生成し、あるプロキシ内に設定する。ユーザーであるIDの暗号文を受信すると、当該プロキシはrkID→ID’を用いた再暗号化アルゴリズムを実行してその暗号文を変換し、この変換した暗号文をユーザーID′に送る。ユーザーID′はこれを秘密鍵で復号する。
松尾俊彦氏は、非特許文献6においてIDベースプロキシ再暗号システムを導入したが、この構築はランダムオラクルを持たないボネー氏およびボーエン氏のIBEに基づいている。IDベースプロキシ再暗号システムによって、プロキシはユーザーであるIDの識別子IDに基づいて計算された暗号文を、ユーザーであるIDの秘密鍵で復号できる暗号文に変換することができる。このシステムは、次のように機能する。ユーザーであるIDまたは信頼される第3者が再暗号鍵rkID→ID’を生成し、あるプロキシ内に設定する。ユーザーであるIDの暗号文を受信すると、当該プロキシはrkID→ID’を用いた再暗号化アルゴリズムを実行してその暗号文を変換し、この変換した暗号文をユーザーID′に送る。ユーザーID′はこれを秘密鍵で復号する。
正式には、IDベースプロキシ再暗号システムは、次の6つのアルゴリズム(Setup、KeyGen、ProxyDecKeyGen、Enc、REnc、(R)Dec)から成るが、これは、アルゴリズムREncが再暗号鍵rkID→ID’を持つプロキシによって実行され、かつ(R)DecがユーザーID′によって実行される場合である。再暗号化された暗号文に対する復号操作は、元の復号操作と見分けがつかない。
松尾俊彦氏は2種類のIDベース再暗号システムを構築している。1つは、プロキシがPKIにおいて暗号文を変換するものである。
非特許文献6では、松尾俊彦氏は2つのプロキシ再暗号システムを提案した。1つは従来のPKIベース公開鍵に基づいて暗号化された暗号文から、識別子ベース暗号用の秘密鍵によって復号可能な暗号文に変換するというものであり、もう1つは、IBE方式によって暗号化された暗号文からIBEに対する別の秘密鍵で復号可能な別個の暗号文に変換するというものである。後者は、再暗号鍵rkID→ID’が設定された後は、プロキシはユーザーIDのだけではなく他のユーザーの暗号文をもID′によって復号可能な暗号文へと常に変換可能となってしまうというデメリットがある。
松尾俊彦氏のIDベースプロキシ再暗号システムでは、プロキシの再暗号の権限を無効にすることはできないのに対して、本発明者らによるCBPdシステムでは、プロキシに再暗号の権限はない。これら2つのプロキシ暗号システムの利点を組み合わせによる、二機能付きプロキシ暗号システムを次の項以降で提案する。
<本願に係る発明>
<IDベース二機能付きプロキシ暗号システム>
非特許文献6と同様に、たとえばボネー氏およびボーエン氏のIBEに基づいて、本発明者はシステムを構築する。なお、本発明を実現するための方式としてはボネー氏およびボーエン氏のIBEに限定されない。たとえば非特許文献10の方式によっても実現できる。解除可能性問題については、非特許文献9に述べた方法を用いて処理する。
<IDベース二機能付きプロキシ暗号システム>
非特許文献6と同様に、たとえばボネー氏およびボーエン氏のIBEに基づいて、本発明者はシステムを構築する。なお、本発明を実現するための方式としてはボネー氏およびボーエン氏のIBEに限定されない。たとえば非特許文献10の方式によっても実現できる。解除可能性問題については、非特許文献9に述べた方法を用いて処理する。
<定義 (2−F IBP)>
IDベース二機能付きプロキシ(2−F IBP)暗号システムは、図1に示すように、次の6つのアルゴリズム(Setup、KeyGen、ProxyKeyGen(ProxyDecKeyGen、ProxyReKeyGen)、Enc、REnc、Dec(DecID,
Decjob, RDecID’))からなる。
IDベース二機能付きプロキシ(2−F IBP)暗号システムは、図1に示すように、次の6つのアルゴリズム(Setup、KeyGen、ProxyKeyGen(ProxyDecKeyGen、ProxyReKeyGen)、Enc、REnc、Dec(DecID,
Decjob, RDecID’))からなる。
(1)設定(setup) :このアルゴリズムはセキュリティパラメータ1kを入力としてとり、認証者のマスター秘密鍵mskと、マスター公開鍵mpkを戻す。さらに、このシステムで共有される公開パラメータparamsを出力もする。
(2)元の復号鍵の生成(KeyGen):このアルゴリズムは、システムパラメータparams、マスター鍵msk及びユーザーのIDを入力としてとる。ユーザーIDの秘密鍵SKIDを出力する。
(3)代理(プロキシ)鍵の分配(ProxyKeyGen)
(3ア)代理復号鍵の生成(ProxyDecKeyGen):このアルゴリズムはシステムパラメータparams、ユーザーの秘密鍵SKID、および主題jobを入力としてとる。主題jobに基づくユーザーIDの代理復号鍵を出力する。
(3ア)代理復号鍵の生成(ProxyDecKeyGen):このアルゴリズムはシステムパラメータparams、ユーザーの秘密鍵SKID、および主題jobを入力としてとる。主題jobに基づくユーザーIDの代理復号鍵を出力する。
(3イ)代理再暗号鍵の生成(ProxyReKeyGen):このアルゴリズムは、システムパラメータparams、マスター鍵msk、および(ID → ID’)を入力としてとる。代理再暗号鍵rkID→ID’を出力する。rkID→ID’を使うことによって、プロキシはユーザーIDに対する暗号文をユーザーID′に対する暗号文へと再暗号化することができる。
(4)暗号化(Enc):この暗号化アルゴリズムEncは、平文m、ユーザーであるIDの識別子ID、および主題名であるjobを入力としてとる確率的アルゴリズムである。mの暗号文Cを出力する。
(5)再暗号化(REnc):再暗号化アルゴリズムREncは、ユーザーIDに対するmの暗号文C、対応するユーザーの識別子であるID及びID′を入力としてとる。ユーザーID′によって復号可能なmの暗号文C′を出力する。
(6)復号化(Dec):この復号化アルゴリズム(DecID, Decjob,
RDecID’) は、元の/基本の復号化アルゴリズムであるDecID、代理復号化アルゴリズムであるDecjob、再暗号化された暗号文C′に対応する復号化アルゴリズムであるRDecID’から成る決定のアルゴリズムである。
RDecID’) は、元の/基本の復号化アルゴリズムであるDecID、代理復号化アルゴリズムであるDecjob、再暗号化された暗号文C′に対応する復号化アルゴリズムであるRDecID’から成る決定のアルゴリズムである。
(6ア)DecIDは暗号文C及びユーザーIDの元の復号鍵SKIDを入力としてとる。Cの平文mを出力する。
(6ウ)RDecID’は、ユーザーID′用として再暗号化された暗号文C’と、ユーザーID′の元の復号鍵SKID’を入力としてとる。これに対応する平文mを出力する。
この上記二機能付きプロキシ暗号システムにおいて、委任主題であるjobは、プロキシの「識別子」として作用する。そのため、暗号者は元復号者のプロキシが誰であるか、即ち、ユーザーIDについて知る必要はない。
<正確性>
正確性の特性を有するためには、所与のマスター秘密鍵である msk 、システムパラメータである params、メッセージスペースにおけるあらゆるメッセージ m、および任意のIDの秘密鍵 SKID ← PKG(1k) に対して次の条件が満たされなければならない。
正確性の特性を有するためには、所与のマスター秘密鍵である msk 、システムパラメータである params、メッセージスペースにおけるあらゆるメッセージ m、および任意のIDの秘密鍵 SKID ← PKG(1k) に対して次の条件が満たされなければならない。
<本願の方式>
図2は本発明の概略の動作フローを示したフローチャートである。次に同図を参照しながら本願の方式について説明する。
設定(ステップS101):信任を受けている権限である PKG は次のとおりである。
BDHパラメータ生成元であるIGを入力された1k上で動作させて、素数p,次数pの2つの乗法群G1とG2、及び適格性を有する
である。
図2は本発明の概略の動作フローを示したフローチャートである。次に同図を参照しながら本願の方式について説明する。
設定(ステップS101):信任を受けている権限である PKG は次のとおりである。
BDHパラメータ生成元であるIGを入力された1k上で動作させて、素数p,次数pの2つの乗法群G1とG2、及び適格性を有する
である。
乱数dτを変えることによって、1日に1度 Y(τ) を更新する。そのとき、プロキシの情報が含まれないので、Y(τ)は自身の全プロキシに対する共通データである。
パラメータυ(またはγ)、job ∈ {job1,…,
jobn} に対するdjob、及びτ=τ1, τ2に対するdτは、ユーザーID自身によって秘密が保たれなければならないことに注意する。
jobn} に対するdjob、及びτ=τ1, τ2に対するdτは、ユーザーID自身によって秘密が保たれなければならないことに注意する。
ここで注意すべきは、上記の機能は当該基本の復号機能である、
RDecID’
(C’) = Dec ID’ (C’)と区別できない点に注意する。
RDecID’
(C’) = Dec ID’ (C’)と区別できない点に注意する。
<正確性>
正確性は以下のように立証されうる。
Dec
ID :
正確性は以下のように立証されうる。
Dec
ID :
<安全性>
プロキシであるJobの役割変更、Jobの代理鍵の露呈、Jobの破損などのような場合においては、委任者がJobの代理復号権限を無効化することができることが望ましい。また、プロキシは代理復号権限及び代理再暗号権限の両方を委任されるため、二機能付きプロキシ暗号システムは、少なくとも以下の安全性要件を満たすべきである。
プロキシであるJobの役割変更、Jobの代理鍵の露呈、Jobの破損などのような場合においては、委任者がJobの代理復号権限を無効化することができることが望ましい。また、プロキシは代理復号権限及び代理再暗号権限の両方を委任されるため、二機能付きプロキシ暗号システムは、少なくとも以下の安全性要件を満たすべきである。
(1)委任者であるユーザーIDは、いかなる主題下のいかなる平文も取得可能であること。
(2)プロキシであるJobは、自身の主題であるjob下にあるIDに対する代理復号機能を行うことのみ可能であり、他の主題に対してはその機能を行うことができないこと。
(3)再暗号鍵rkID → ID’を委任されたプロキシは、IDの識別子(であって他のいかなるユーザーの識別子ではなく)で暗号化された暗号文をID′の秘密鍵で復号可能な暗号文に変換することのみ可能であること。
(4)ユーザーであるID′は、そのプロキシの協力がなければ、対応する平文を取得することができないこと。
(5)委任者は、必要であれば、Jobの代理権限を無効にすることができること。送信者側の無駄な作業を避けるために、プロキシに割り当てられる主題は、プロキシの復号権限が無効化される場合には、不変の状態のままであるべきである。
(2)プロキシであるJobは、自身の主題であるjob下にあるIDに対する代理復号機能を行うことのみ可能であり、他の主題に対してはその機能を行うことができないこと。
(3)再暗号鍵rkID → ID’を委任されたプロキシは、IDの識別子(であって他のいかなるユーザーの識別子ではなく)で暗号化された暗号文をID′の秘密鍵で復号可能な暗号文に変換することのみ可能であること。
(4)ユーザーであるID′は、そのプロキシの協力がなければ、対応する平文を取得することができないこと。
(5)委任者は、必要であれば、Jobの代理権限を無効にすることができること。送信者側の無駄な作業を避けるために、プロキシに割り当てられる主題は、プロキシの復号権限が無効化される場合には、不変の状態のままであるべきである。
以下、図面を参照して本発明を実施するための形態について説明する。なお、以下では、本発明の目的を達成するための説明に必要な範囲を模式的に示し、本発明の該当部分の説明に必要な範囲を主に説明することとし、説明を省略する箇所については公知技術によるものとする。
図3は、本発明の一実施形態に係るIDベース二機能付きプロキシ(2−F IBP)暗号システムの構成を示した機能ブロック図である。図4はそのうちの元復号者装置10の詳細な構成を、図5はPKG装置20の詳細な構成を、図6はプロキシ装置30の詳細な構成を、図7は送信者装置40の詳細な構成を、図8は元復号者信頼先装置11の詳細な構成を、それぞれ示している。
図3に示すとおり、IDベース二機能付きプロキシ(2−F IBP)暗号システム1は、機密文書の主受け取り手である元復号者装置10、元復号者からの厚い信頼を受ける信頼先である元復号者信頼先装置11、システムに共通なパラメータの設定や秘密鍵の生成・送信等を行うセンター的機能を持つPKG装置20、元復号者のジョブごとの代理人(たとえば秘書)に係るプロキシ装置30、元復号者の代理人であるプロキシに対して情報を暗号化して送信する送信者装置40がネットワーク50を介して通信可能に連接されて構成される。同図において、矢印はその方向に情報が伝達・配信されることを示している。
元復号者のジョブごとの代理人たるプロキシは、図3Aに示されるように、ジョブごとに設けられ、また、何人いてもよい。
元復号者装置10(図4)は、プロキシ鍵を生成するプロキシ鍵生成分配部101と、各アルゴリズムとの間で情報の授受・記憶を行う記憶部103と、ネットワークを介して外部装置との間で情報のやり取りをする送受信部105とを備えて構成される。プロキシ鍵生成分配部101は、代理復号鍵生成部1011と、代理再暗号鍵生成部1012とを備えて構成される。
PKG装置20(図5)は、システムに共通するパラメータの設定等の各種設定機能を実行するセットアップルーチン部201と、各アルゴリズムとの間で情報の授受・記憶を行う記憶部203と、元の復号者が復号する場合の鍵を生成するための元の復号鍵生成部205と、ネットワークを介して外部装置との間で情報のやり取りをする送信部207及び受信部209とを備えて構成される。
プロキシ装置30(図6)は、ネットワークを介して外部装置との間で情報のやり取りをする送受信部301と、各アルゴリズムとの間で情報の授受・記憶を行う記憶部303と、パラメータに記述されたC=(C1、C2、C3、C4、C5)のうちどのデータが存在しているかによって代理人の当該ジョブに対する代理権限を判定するルーチン判定部305と、代理人に代理復号権限が与えられるときに代理復号化を行う復号化部307と、代理人に代理再暗号権限が与えられるときに代理再暗号化を行う再暗号化部309とを備えて構成される。
送信者装置40(図7)は、平文を所定のIDを用いて暗号化する暗号化部401と、各アルゴリズムとの間で情報の授受・記憶を行う記憶部403と、ネットワークを介して外部装置との間で情報のやり取りをする送受信部405とを備えて構成される。
元復号者信頼先装置11(図8)は、ネットワークを介して外部装置との間で情報のやり取りをする送受信部111と、各アルゴリズムとの間で情報の授受・記憶を行う記憶部113と、元の復号者から委任されて再暗号文を復号する場合の鍵を生成するための復号鍵算出部115と、復号鍵算出部115で算出された復号鍵を用いてプロキシから送信された再暗号文を復号する復号化部117とを備えて構成される。
次に、上記のように構成されるIDベース二機能付きプロキシ(2−F IBP)暗号システムの動作について説明する。
図9は、本発明の一実施形態に係るIDベース二機能付きプロキシ(2−F IBP)暗号システム1の動作及び情報のやり取りのタイミングを表したタイミング・フローチャートである。同図に示すとおり、まず、PKGセンター20のセットアップルーチン部201がシステムに共通するパラメータ設定等の各種設定機能を実行する(ステップS101)。設定されたパラメータを含む各種情報は記憶部203に格納される。このパラメータに関して、上述したように、素数p,次数pの2つの乗法群G1とG2、及び双線形写像
として、これらの関数として定義されるから、楕円曲線上の離散対数の原理から、復号化鍵の計算困難性を有効に享受でき、攻撃者、剽窃者からの情報盗難を効果的に排除できることになる。
として、これらの関数として定義されるから、楕円曲線上の離散対数の原理から、復号化鍵の計算困難性を有効に享受でき、攻撃者、剽窃者からの情報盗難を効果的に排除できることになる。
次に、元復号者装置10の送受信部105及び元復号者信頼先11の送受信部111により、それぞれ自分の識別子情報がPKGセンター20に対して送信される(ステップS10−1)。受信部209はこれを受信し(ステップS20−1)、受信したデータを記憶部203に格納する。
次に、元の復号鍵生成部205が元の復号鍵の生成アルゴリズムKeyGenによって、それぞれ元復号者装置10及び元復号者信頼先11の復号鍵を生成し(ステップS102)、記憶部203に格納する。このアルゴリズムにおいては、有限体上の離散対数問題の性質からgとgαが知られていたとしてもαは実質的に解読が困難であるから、生成される複合鍵SKIDは高セキュリティ性を保持でき、攻撃者、剽窃者からの情報盗難を効果的に排除できる。
次に、こうして生成された元の復号鍵を、送信部207が安全チャンネルを介して、それぞれ元復号者装置10及び元復号者信頼先11に対して送信する(ステップS20−2)と、元復号者装置10の送受信部105が受信して(ステップS10−2)、これを記憶部103に記録する。元復号者信頼先11の送受信部111が受信して(ステップS10−2)、これを記憶部113に記録する。
次に元復号者装置10では、プロキシ鍵生成分配部101が代理鍵の生成を行う(ステップS103)。具体的には、代理復号鍵生成部1011が代理復号鍵生成機能を、代理再暗号鍵生成部1012が代理再暗号鍵生成機能を果たすように動作する(ステップS103A、S103B)。代理復号鍵生成部1011は上述したように、代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムとして、
ユーザーIDとしては、
を送ることを実行する(ステップS103A)。なお、生成された代理復号鍵は記憶部103に格納される。
ユーザーIDとしては、
を送ることを実行する(ステップS103A)。なお、生成された代理復号鍵は記憶部103に格納される。
代理再暗号鍵生成部1012は上述したように、代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムとして、
前記ユーザーIDは再暗号鍵である
を送ることを実行する(ステップS103B)。なお、生成された代理再暗号鍵は記憶部103に格納される。
前記ユーザーIDは再暗号鍵である
を送ることを実行する(ステップS103B)。なお、生成された代理再暗号鍵は記憶部103に格納される。
こうして生成された代理鍵を送受信部105が安全チャンネルを介してプロキシ装置30に対して送信(分配)する(ステップS10−4)と、プロキシ装置30では送受信部301がこれを受信して(ステップS30−1)、記憶部303に格納する。
一方、送信者40では元復号者10に対して伝達を所望する平文を、暗号化部401が公開鍵を用いて暗号化して暗号文Cを生成する(ステップS104)。具体的には、上述のように、暗号化部401は、暗号化(Enc)アルゴリズムとして、
を送信することを実行する(ステップS104)。こうして作成された暗号文Cを記憶部403に格納するとともに送受信部405がネットワーク50を介してプロキシ装置30に対して送信する(ステップS104)と、プロキシ装置30では送受信部301がこの暗号文Cを受信して(ステップS30−2)、記憶部303に格納する。
を送信することを実行する(ステップS104)。こうして作成された暗号文Cを記憶部403に格納するとともに送受信部405がネットワーク50を介してプロキシ装置30に対して送信する(ステップS104)と、プロキシ装置30では送受信部301がこの暗号文Cを受信して(ステップS30−2)、記憶部303に格納する。
次に、プロキシ装置30のルーチン判定部305が、暗号文C中の特定パラメータを読み取ることにより、代理人に委任された代理権限及び爾後の処理ルーチンを判定する(ステップS30−3)。具体的には、上述したように、暗号文においてC=(C1、C2、C3)で指標される場合(つまり、C4、C5が値を持たない場合)には、一級情報すなわち元復号者IDしか復号できない情報として判断でき、代理人Jobとしての対応は、暗号文Cをそのまま元復号者IDへ渡す。暗号文においてC=(C1、C2、C3、C4)で指標される場合(つまり、C5が値を持たない場合)には、二級情報すなわちプロキシは解読できないが、元復号者IDが指定した元復号者信頼者ID’へ再暗号化できる情報として判断でき、代理人Jobとしての対応は、暗号文Cを再暗号文C’ に代理再暗号化し、元復号者信頼者ID’へ渡す。暗号文においてC=(C1、C2、C3、C4、C5)で指標される場合には、三級情報すなわちプロキシが解読できる情報として判断でき、代理人Jobとしての対応は、暗号文Cを代理復号する。このように、暗号文CにパラメータであるC1、C2、C3、C4、C5のうちの必要要素を適宜含ませる/含ませないことで暗号文Cの情報としての機密の級別を行うことができる。
上記で代理人(プロキシ装置30)に代理復号権限が与えられていると判断されるときには、復号化部307が復号鍵を用いて復号化を行う(ステップS105)。具体的には、復号化部307は、Decjob:(C1、C2、C3、C4、C5)が入力されると、Jobは自身の主題であるJobに対する暗号文の代理復号機能を、
を計算することによって実行する(ステップS105)。
を計算することによって実行する(ステップS105)。
(プロキシ装置30)に復号権限が与えられていず、代理再暗号化権限が与えられていると判断されるときには、再暗号化部309が再暗号化を行う(ステップS106)。具体的には、再暗号化部309は、再暗号化(REnc)アルゴリズムとして、
を計算し、ユーザーID′に対してC´=(C´1、C2、C3)を送信することを実行する(ステップS106)。なお、この場合、プロキシとしてはもとの暗号文Cを復号化することはできないで、暗号化されたCに対して更なる暗号化(再暗号化)をかけることになる。こうして得られた再暗号文は記憶部303に格納される。
を計算し、ユーザーID′に対してC´=(C´1、C2、C3)を送信することを実行する(ステップS106)。なお、この場合、プロキシとしてはもとの暗号文Cを復号化することはできないで、暗号化されたCに対して更なる暗号化(再暗号化)をかけることになる。こうして得られた再暗号文は記憶部303に格納される。
ステップS106で再暗号化された再暗号文C´は、送受信部301がネットワーク50を介して元復号者信頼先装置11に対して送信する(ステップS30−4)と、元復号者信頼先装置11側では送受信部111がこれを受信して(ステップS11−1)、記憶部113に格納する。
次に、元復号者信頼先装置11の復号鍵算出部115が復号鍵を自身のID情報をもとに算出する。
次に、元復号者信頼先装置11の復号化部117が上記で算出された復号鍵を元に、再暗号文C´を復号化する(ステップS107)。具体的には、復号化部117としては、
RDecID´:(C´1、C2、C3)が入力されると、秘密鍵としてSKID’ =(d’0,
d’1)を
持つことで、
を計算することによって復号機能を実行する(ステップS107)。こうして復号されて得られた平文mは、記憶部113に格納される。
RDecID´:(C´1、C2、C3)が入力されると、秘密鍵としてSKID’ =(d’0,
d’1)を
持つことで、
を計算することによって復号機能を実行する(ステップS107)。こうして復号されて得られた平文mは、記憶部113に格納される。
ここで、上記の機能は当該基本の復号機能である、
RDecID’(C’)
= DecID’(C’)と区別できない。したがって、元復号者信頼先装置11側としては、暗号化されたものなのか再暗号化されたものなのかに拘らず、同じ自身のID´情報を用いて復号化できる。
RDecID’(C’)
= DecID’(C’)と区別できない。したがって、元復号者信頼先装置11側としては、暗号化されたものなのか再暗号化されたものなのかに拘らず、同じ自身のID´情報を用いて復号化できる。
ここで、代理人の代理権限解除について補足する。
暗号者による無駄な作業を避けるため、代理復号者に割り当てられたボブの公開情報鍵、およびサブジェクトは、代理による代理権限が無効とされる場合、変えず不変の状態で保持されねばならない。
まず、新しいパラメータv*を使ってデータY (τ)を更新する。
次に、新しいパラメータに関して、他のプロキシに対する代理鍵を更新する。
次に、上記の新しいパラメータv*と他のアシスタントd*jobに関する復号権限を委任する前に、元の復号DecIDを実行する。
暗号者による無駄な作業を避けるため、代理復号者に割り当てられたボブの公開情報鍵、およびサブジェクトは、代理による代理権限が無効とされる場合、変えず不変の状態で保持されねばならない。
まず、新しいパラメータv*を使ってデータY (τ)を更新する。
次に、新しいパラメータに関して、他のプロキシに対する代理鍵を更新する。
次に、上記の新しいパラメータv*と他のアシスタントd*jobに関する復号権限を委任する前に、元の復号DecIDを実行する。
以上、詳細に説明したように、本発明によれば、代理復号と代理再暗号の機能を同時に有する二機能付きIDベースプロキシ暗号システムが実現される。したがって、これまで単機能でしか存在していなかった代理暗号システムに、より資源の無駄をなくし、効率的で、実用上の利用価値の高いものを提供することができる。
また、本発明によれば、各アルゴリズムは識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータを変数とする関数として構成されるために、楕円曲線上の離散対数の原理による計算量困難性の効果が享受される。したがって、公開されている情報から復号化の鍵を算出するのには、たとえコンピュータによる高速計算を行っても膨大な時間を要することとなり実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難や反セキュリティ活動を効果的に排除できる。
また、本発明によれば、代理権(代理復号権限と代理再暗号権限)を解除可能となるシステムが実現される。より詳細には、プロキシ復号鍵情報及びプロキシ再暗号化鍵情報が含んでいる関数は第1の復号者端末によって設定可能なデータを変数とするために、当初センター経由で設定されたプロキシ復号鍵情報及びプロキシ再暗号化鍵情報であっても、その後、第1の復号者が任意に当該変数を変えることでこれら鍵情報も変更されるので、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができる。したがって、利便性がよいと同時に、機密保持環境の変動に即時的に対応できる態勢で安全性の向上が実現される。
また、上記の数式中に、α(選択した乱数)の値を関数式から合理的に消去してしまう工夫が施されているので、αの設定と暗号の機密性とを別個独立のものとすることができる。したがって、管理上の必要に応じて自由度高く機密管理を行うことを可能とする暗号システムが実現される。
上記では、IDベース二機能付きプロキシ暗号システム(2−F IBP システム)を呈示したが、これは多機能プロキシ暗号システムの一例である。この2−F IBP システムのプロキシは、委任者のために2つの機能、つまり代理復号機能および代理再暗号機能を行うように委任されたものである。当該提案に係る2−F IBP システムは、解除可能性の特性を継承したものである。多機能暗号システムは安全性、および安全なセンサーネットワークを構築するために活用することが可能である。
将来的には、代理権の有効性は Y (τ)でコントロールされるから、一人のプロキシの代理権を廃止するため、全員のプロキシの鍵を更新しなければならない点を改善したい。また、二機能を超えた多機能までの拡張したい。
上述した実施形態は、本発明に係る技術思想を具現化するため一例を示したにすぎないものであり、他の実施形態でも本発明に係る技術思想を適用することが可能である。
さらにまた、本発明を用いて生産される装置、方法、システムが、その2次的生産品に搭載されて商品化された場合であっても、本発明の価値は何ら減ずるものではない。
上述したように、本願によれば、本発明によれば、代理復号と代理再暗号の機能を同時に有する二機能付きIDベースプロキシ暗号システムが実現される。したがって、これまで単機能でしかなかった代理暗号システムに、より資源の無駄をなくし、効率的で、実用上の利用価値の高いものを提供することができる。また、実質的に鍵の入手を困難ならしめることから、攻撃者、剽窃者からの情報盗難を効果的に排除できる。さらに、プロキシとして選定された代理人の代理権限を簡易に、センターに依頼することなく、解除することができる。したがって、利便性がよいと同時に、機密保持環境の変動に即時的に対応できる態勢で安全性の向上が実現される。
したがって、本願に係る暗号システムを製造する情報処理産業において相対的に廉価化及び高効率化が可能となり、この効果は、情報産業にとどまらず、広く暗号システムが活用されるあらゆる産業、たとえば金融産業、証券産業を始め、観光業、サービス業、安全産業等のあらゆる産業にとって、非常に巨大な有益をもたらすものである。
1…IDベース二機能付きプロキシ暗号システム、10…元復号者装置、11…元復号者信頼先装置、20…PKG装置、30…プロキシ装置、40…送信者装置、50…ネットワーク
Claims (3)
- 第1の復号者端末、第2の復号者端末のそれぞれに関する公開情報である第1復号者端末識別子情報及び第2復号者端末識別子情報が、前記第1の復号者端末からセンターに対して送信されるステップと、
前記送信された識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められるシステム共有パラメータの関数である秘密鍵情報及び再暗号化鍵情報が前記センターから前記第1の復号者端末に対して送信されるステップと、
前記第1の復号者から特定のジョブについて委任される代理者に係るプロキシ端末に対して前記第1の復号者端末から、委任ジョブ情報及び前記秘密鍵情報に基づくプロキシ復号鍵情報と、前記委任ジョブ情報及び前記再暗号化鍵情報に基づくプロキシ再暗号化鍵情報とが送信されるステップと、
伝達内容である平文が前記第1復号者端末識別子情報及び前記委任ジョブ情報を用いて暗号化されて暗号文に変換されるステップと、
前記暗号文が送信者端末から前記プロキシ端末に対して送信されるステップと、
前記プロキシ端末にて受信された前記暗号文が前記プロキシ再暗号化鍵情報を用いて再暗号化され、この再暗号化文が前記プロキシ端末から前記第2の復号者端末に対して送信されるステップ、もしくは代替的に、前記プロキシ端末にて受信された暗号文が前記プロキシ復号鍵情報を用いて前記平文に復号化されるステップと、
前記再暗号化文が前記第2の復号者端末にて受信された場合には、該受信された再暗号化文が前記第2復号者端末識別子情報を用いて得られる鍵情報を用いて前記平文に復号化されるステップと
を具備し、
前記プロキシ端末に送信される前記プロキシ復号鍵情報及び前記プロキシ再暗号化鍵情報には前記第1の復号者端末によって設定可能なデータを変数とする関数が含まれることを特徴とする二機能付きIDベース暗号化方法。 - 伝達対象である平文を公開鍵を用いて暗号化した暗号文が送信者端末から送信され、これが元復号者の特定のジョブについて委任される代理人であるプロキシ端末において受信され、公開情報である前記元復号者端末に係る識別子情報を用いて再暗号化しもしくは復号化され、前記再暗号化された場合には該再暗号文が受信された元復号者信頼先端末において自身の識別子情報を用いて復号化される二機能付きIDベース暗号システムにおいて、記憶装置を備え、
セキュリティパラメータ1kが入力されて前記記憶装置に記憶され、該記憶装置から読みだされた前記セキュリティパラメータ1kを用いて認証者のマスター秘密鍵情報msk、前記システムで共有される公開パラメータparamsが双線形ペアリングを適用して算出・出力される設定(setup)アルゴリズムと、
システムパラメータparams、前記設定(setup)アルゴリズムで出力された前記マスター秘密鍵情報msk及び前記元復号者端末に係る識別子情報であるユーザーIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーIDに対応する秘密鍵情報SKIDが算出・出力される元の復号鍵の生成(KeyGen)アルゴリズムと、
代理鍵の分配(ProxyKeyGen)アルゴリズムと、
平文情報m、前記ユーザーID、前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記平文情報mの暗号文情報Cが算出・出力される暗号化(Enc)アルゴリズムと、
前記暗号文情報C、前記ユーザーID及び前記元復号者信頼先端末に係る識別子情報であるユーザーID′が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記ユーザーID′に係る前記元復号者信頼先端末によって復号可能な前記平文情報mの暗号文情報C′が算出・出力される再暗号化(REnc)アルゴリズムと、
復号化アルゴリズム(DecID, Decjob,
RDecID’)と
をコンピュータに実行させるプログラムを有し、
前記代理鍵の分配(ProxyKeyGen)アルゴリズムは、
前記システムパラメータparams、前記元の復号鍵の生成(KeyGen)アルゴリズムで出力された前記秘密鍵情報SKID、および前記プロキシ端末に委任されるジョブに係る主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記主題情報jobに基づく前記ユーザーIDに係る代理復号鍵が算出・出力される代理復号鍵の生成(ProxyDecKeyGen)アルゴリズムと、
前記システムパラメータparams、前記マスター秘密鍵情報msk、前記元復号者端末に係る識別子情報及び元復号者信頼先端末に係る識別子情報(ID→ID’)が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて代理再暗号鍵情報rKID→ID’が算出・出力される代理再暗号鍵の生成(ProxyReKeyGen)アルゴリズムとを備え、
前記復号化アルゴリズム(DecID, Decjob,
RDecID’)は、
前記暗号文情報C及び前記ユーザーIDの元の復号鍵情報SKIDが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記暗号文情報Cの平文mが算出・出力される元の/基本の復号化アルゴリズムDecIDと、
暗号文情報Cjob、代理鍵情報、前記ユーザーID及び前記主題情報jobが入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いて前記Cjobの平文mを算出・出力する代理復号化アルゴリズムDecjobと、
前記ユーザーID′用として再暗号化された暗号文情報C’及び前記ユーザーID′の前記元の復号鍵情報SKID’が入力されて前記記憶装置に記憶され、該記憶装置から読みだされたこれらの情報を用いてこれに対応する平文情報mが算出・出力される復号化アルゴリズムRDecID’とを備えることを特徴とする暗号システム。 - 伝達対象である平文が公開鍵を用いて暗号化された暗号文が送信者端末から送信され、これが元復号者の特定のジョブについて委任される代理人に係るプロキシ端末において受信され、公開情報である前記元復号者に係る識別子情報に基づいて再暗号化しもしくは復号化され、前記再暗号化された場合には該再暗号文が受信された元復号者信頼先端末において自身の識別子情報を用いて復号化される二機能付きIDベース暗号システムにおいて、
前記センター装置は、ネットワークを介して前記元復号者端末及び元復号者信頼先端末のそれぞれに関する公開情報である元復号者端末識別子情報及び元復号者信頼先端末識別子情報を受信しこれらを記憶装置に記録するための受信部と、前記記憶装置に記録された前記元復号者端末識別子情報及び/もしくは元復号者信頼先端末識別子情報を元に双線形ペアリングを適用したアルゴリズムによって求められたパラメータを含む関数としての秘密鍵情報及び再暗号化鍵情報を生成しこれら生成された各情報を前記記憶装置に記録する復号鍵生成部と、前記記録装置から前記秘密鍵情報及び前記再暗号化鍵情報を読みだしネットワークを介して送信する送信部とを具備し、
前記元復号者端末は、ネットワークを介して情報を送受信する元復号側送受信部と、前記元復号側送受信部を介して前記センター装置から受信した前記秘密鍵情報委任ジョブ情報に基づいてプロキシ復号鍵情報を生成し前記再暗号化鍵情報及び前記委任ジョブ情報に基づいてプロキシ再暗号化鍵情報を生成して前記元復号側送受信部を介して前記プロキシ端末に対して送信するプロキシ鍵生成分配部とを具備し、
前記送信者端末は、前記平文を公開情報である前記第1復号者端末識別子情報及び前記委任ジョブ情報を用いて暗号化する暗号化部と、前記暗号化された暗号文をネットワークを介して前記プロキシ端末に対して送信する送信側送信部とを具備し、
前記プロキシ端末は、ネットワークを介して情報を送受信するプロキシ側送受信部と、前記プロキシ側送受信部により受信された前記暗号文に書き込まれたパラメータ情報に応じて処理ルーチンを判定するルーチン判定部と、前記選択部により再暗号化ルーチンが選択された場合には前記プロキシ再暗号化鍵情報を用いて前記暗号文に対して再暗号化処理し得られた再暗号化文をプロキシ側記録装置に記憶し該再暗号化文をプロキシ側送受信部を介して前記元復号者信頼先端末に対して送信する再暗号化部と、前記選択部により復号化ルーチンが選択された場合には前記暗号文を前記プロキシ復号鍵情報を用いて前記平文に復号化するプロキシ側復号部とを具備し、
前記元復号者信頼先端末は、ネットワークを介して情報を送受信する元復号者信頼先側送受信部と、元復号者信頼先端末に係る識別子情報を用いて復号鍵情報を算出する復号鍵算出部と、前記元復号者信頼先側送受信部を介して前記プロキシ端末から受信した前記再暗号化文を前記復号鍵情報を用いて前記平文に復号化する元復号者信頼先側復号部とを具備し、
前記プロキシ端末に送信される前記プロキシ復号鍵情報及び前記プロキシ再暗号化鍵情報には前記元復号者端末によって設定可能なデータを変数とする関数が含まれることを特徴とする暗号システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009203184A JP2011055309A (ja) | 2009-09-03 | 2009-09-03 | 二機能付きidベース暗号化方法及び暗号システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009203184A JP2011055309A (ja) | 2009-09-03 | 2009-09-03 | 二機能付きidベース暗号化方法及び暗号システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011055309A true JP2011055309A (ja) | 2011-03-17 |
Family
ID=43943848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009203184A Pending JP2011055309A (ja) | 2009-09-03 | 2009-09-03 | 二機能付きidベース暗号化方法及び暗号システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011055309A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011124853A (ja) * | 2009-12-11 | 2011-06-23 | Ntt Data Corp | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム |
KR101240247B1 (ko) | 2011-08-26 | 2013-03-11 | 고려대학교 산학협력단 | 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법 |
WO2013145796A1 (ja) * | 2012-03-28 | 2013-10-03 | 株式会社 東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
WO2014024956A1 (ja) * | 2012-08-08 | 2014-02-13 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
JP2015056820A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
KR101516114B1 (ko) * | 2014-02-13 | 2015-05-04 | 부경대학교 산학협력단 | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 |
US9344276B2 (en) | 2013-01-16 | 2016-05-17 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
CN116226886A (zh) * | 2023-03-22 | 2023-06-06 | 中国移动通信集团广东有限公司 | 一种软件信息系统的信息安全管理方法及系统 |
CN118041694A (zh) * | 2024-04-11 | 2024-05-14 | 恒生电子股份有限公司 | 加密数据授权方法、存储介质、程序产品及相关设备 |
-
2009
- 2009-09-03 JP JP2009203184A patent/JP2011055309A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011124853A (ja) * | 2009-12-11 | 2011-06-23 | Ntt Data Corp | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム |
KR101240247B1 (ko) | 2011-08-26 | 2013-03-11 | 고려대학교 산학협력단 | 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법 |
WO2013145796A1 (ja) * | 2012-03-28 | 2013-10-03 | 株式会社 東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
JP2013207581A (ja) * | 2012-03-28 | 2013-10-07 | Toshiba Corp | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
JP5932040B2 (ja) * | 2012-08-08 | 2016-06-08 | 株式会社東芝 | 再暗号化鍵生成装置及びプログラム |
WO2014024956A1 (ja) * | 2012-08-08 | 2014-02-13 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
US9819487B2 (en) | 2012-08-08 | 2017-11-14 | Kabushiki Kaisha Toshiba | Re-encryption key generator, re-encryption device, encryption device, decryption device, and program |
US9344276B2 (en) | 2013-01-16 | 2016-05-17 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program |
JP2015056820A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
CN104468496A (zh) * | 2013-09-13 | 2015-03-25 | 株式会社日立制作所 | 信息的加密解密方法、信息提供系统以及程序 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
KR101516114B1 (ko) * | 2014-02-13 | 2015-05-04 | 부경대학교 산학협력단 | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 |
CN116226886A (zh) * | 2023-03-22 | 2023-06-06 | 中国移动通信集团广东有限公司 | 一种软件信息系统的信息安全管理方法及系统 |
CN116226886B (zh) * | 2023-03-22 | 2024-02-09 | 中国移动通信集团广东有限公司 | 一种软件信息系统的信息安全管理方法及系统 |
CN118041694A (zh) * | 2024-04-11 | 2024-05-14 | 恒生电子股份有限公司 | 加密数据授权方法、存储介质、程序产品及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011055309A (ja) | 二機能付きidベース暗号化方法及び暗号システム | |
JP5298394B2 (ja) | 二機能付きidベース暗号化方法及び暗号システム | |
JP5361920B2 (ja) | ファイルサーバシステム | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
CN103647642A (zh) | 一种基于证书代理重加密方法及系统 | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
JP5395938B1 (ja) | 連携サービス提供システム及びサーバ装置 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
JPWO2014083784A1 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
JP5135070B2 (ja) | 暗号文復号権限委譲システム | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
CN1980123A (zh) | 基于ibe的pki系统的实现方法及其密钥管理装置 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
JP4450969B2 (ja) | 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体 | |
Dong et al. | Achieving secure and efficient data collaboration in cloud computing | |
Kim et al. | Group Delegated ID‐Based Proxy Reencryption for the Enterprise IoT‐Cloud Storage Environment | |
CN104639319A (zh) | 基于身份的代理重加密方法和系统 | |
KR101373577B1 (ko) | Id 기반 동적 임계 암호화 장치 및 그 방법 | |
Roy et al. | Proxy re-encryption schemes for secure cloud data and applications: a survey | |
Kester | A public-key exchange cryptographic technique using matrix | |
CN115499229A (zh) | 基于身份的云存储加密数据转换方法和系统 | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
JP2008176040A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム | |
Khurshid et al. | A comparison of proxy re-encryption schemes-a survey | |
Karrothu et al. | An Escrow-Free and Authenticated Group Key Management in Internet of Things |