JP2007036364A - タイム装置、暗号化装置、復号化装置、暗号化/復号化システム - Google Patents

タイム装置、暗号化装置、復号化装置、暗号化/復号化システム Download PDF

Info

Publication number
JP2007036364A
JP2007036364A JP2005212788A JP2005212788A JP2007036364A JP 2007036364 A JP2007036364 A JP 2007036364A JP 2005212788 A JP2005212788 A JP 2005212788A JP 2005212788 A JP2005212788 A JP 2005212788A JP 2007036364 A JP2007036364 A JP 2007036364A
Authority
JP
Japan
Prior art keywords
bit string
time
ciphertext
key
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005212788A
Other languages
English (en)
Inventor
Isamu Teranishi
勇 寺西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005212788A priority Critical patent/JP2007036364A/ja
Priority to PCT/JP2006/314942 priority patent/WO2007011071A1/ja
Priority to US11/996,109 priority patent/US20090034716A1/en
Priority to EP06781852A priority patent/EP1914924A1/en
Publication of JP2007036364A publication Critical patent/JP2007036364A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Abstract

【課題】 タイムサーバの計算量が暗号文受信者の数に依存しない暗号化復号化を行うこと。
【解決手段】 タイム装置は、エクストラクト・アルゴリズムを、現在時刻をビット列として表現したもので、上から数ビット連結してできるビット列で構成された複数のIDに対して施し、前記複数のIDに対して前記アルゴリズムを実施して得られた複数の復号化鍵を出力する。暗号化装置は、指定時刻データをビット列として表現したもので、上から数ビット連結してできるビット列で構成される複数のIDを指定し、前記タイム装置から出力された暗号鍵及び前記複数のIDを読み込んで同一平文を暗号化して複数の暗号文を出力する。復号化手段は、入力された複数の復号化鍵から一つの復号化鍵を選択し、前記入力された複数の暗号文から一つの暗号文を選択し、選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化する。
【選択図】 図1

Description

本発明は、時間開放型暗号化/復号化に関し、とくにタイムサーバの計算量が暗号文受信者の数に依存しない暗号化復号化を行う事ができるタイム装置、暗号化装置、復号化装置、暗号化/復号化システム、方法、プログラム、情報記録媒体に関する。
以下の非特許文献1から非特許文献6に開示されているように、時間開放型暗号方式は、暗号文を復号できる時刻を暗号文送信者が指定できる暗号方式である。暗号文送信者は復号時刻を定めて暗号文を作成し、受信者に送る。受信者は定められた時刻以前に暗号文を解く事はできない。しかし定められた時刻が来ると受信者は、暗号文送信者と通信することなく暗号文を復号する事ができる。この暗号方式を使えば秘密情報を開示する時刻をコントロールできるので、例えば電子投票や電子入札の開票や電子抽選の抽選結果発表といったものに応用できる。
Ian F. Blake, Vladimir Kolesnikov. Strong Conditional Oblivious Transfer and Computing on Intervals. In Advances in Cryptology - ASIACRYPT 2004, vol.3329 of LNCS, pp.515-529, Springer-Verlag, 2004. D. Boneh and M. Franklin. Identity based encryption from the Weil pairing. SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003. Dan Boneh, Xavier Boyen. Secure Identity Based Encryption Without Random Oracles. In Advances in Cryptology (CRYPTO 2004), vol. 3152 of LNCS, pp. 443-459, Springer, 2004. Clifford Cocks. An Identity Based Encryption Scheme Based on Quadratic ResiduesIn Proceedings of the 8th IMA International Conference on Cryptography and Coding. vol. 2260 of LNCS, pp. 360-363, Springer, 2001. P. S. L. M. Barreto, H. Y. Kim, B. Lynn, M. Scott. Efficient Algorithms for Pairing-Based Cryptosystems. In Advances in Cryptology - Crypto'2002, Lecture Notes on Computer Science 2442, Springer-Verlag (2002), pp. 354-368. Ronald L. Rivest, Adi Shamir, and David A. Wagner.Time-lock puzzles and timed-release Crypto.LCS technical memo MIT/LCS/TR-684. 1996.http://theory.lcs.mit.edu/~rivest/publications.html
しかしながら、上記非特許文献1で提案されている時間開放型暗号方式の場合、暗号文受信者は暗号文を復号する際タイムサーバと呼ばれる第三者機関と相互通信を行わねばならない。この為タイムサーバに付加が集中してしまい、タイムサーバは暗号文受信者の数に比例した量の計算を行わねばならない。効率の観点から言えば、タイムサーバの計算量が暗号文受信者の数に依存しない事が望ましい。
また、上記非特許文献6で提案されている時間開放型暗号方式の場合、暗号文受信者は指定時刻にタイムサーバが送信したデータを受信し損ねてはならない。受信し損ねると暗号文を復号できなくなってしまう。
もちろんタイムサーバがデータを送信し直せば復号が可能になるが、タイムサーバがデータを送信し直す方式だと、タイムサーバのデータ回数が増えてしまう為、やはりタイムサーバに負荷が集中する。
本発明は、タイムサーバの計算量が暗号文受信者の数に依存しない暗号化復号化を行う事を目的とする。
上記課題を解決するために、本発明は、以下の特徴を有する課題を解決するための手段を採用している。
第1の態様によれば、本発明に係るタイム装置は、IDベース暗号方式のセットアップを行うセットアップ手段と、IDベース暗号方式のエクストラクト・アルゴリズムを複数のIDに対して施す復号化鍵計算手段と、出力手段とを有し、
前記複数のIDは、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成され、
前記出力手段は、指定された前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力することを特徴とする。
第2の態様によれば、本発明に係る暗号化装置は、暗号文を復号する事が可能になる時刻である指定時刻データが入力される入力手段と、前記入力された指定時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定する前記鍵選択手段と、前記複数のIDを使って同一平文を複数回暗号化する暗号化手段と、前記暗号化手段の計算結果である複数の暗号文を出力する出力手段を有することを特徴とする。
第3の態様によれば、本発明に係る復号化装置は、複数の暗号文と指定時刻と複数の復号化鍵と復号化鍵の生成時刻とが入力される受信手段と、前記入力された複数の復号化鍵から一つの復号化鍵を選択する鍵選択手段と、前記入力された複数の暗号文から一つの暗号文を選択する暗号文選択手段と、選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化する復号手段とを有し、
前記鍵選択手段は第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択し、
前記暗号文選択手段は前記選択された第1のビット列に対応する暗号文を選択し、
前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であることを特徴とする。
第4の態様によれば、本発明に係る復号化鍵生成方法は、
IDベース暗号方式のセットアップを行うステップと、
IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数IDに対して施すステップと、
指定した前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するステップを有することを特徴とする。
第5の態様によれば、本発明に係る暗号化方法は、
暗号文を復号する事が可能になる時刻である指定時刻データを入力するステップと、
前記入力された指定時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定するステップと、
前記複数のIDを使って同一平文を複数回暗号化するステップと、
前記暗号化手段の計算結果である複数の暗号文を出力するステップを
有することを特徴とする。
第6の態様によれば、本発明に係る復号化方法は、
複数の暗号文と指定時刻と複数の復号化鍵と復号化鍵の生成時刻を入力するステップと、
前記入力された複数の復号化鍵から一つの復号化鍵を選択するステップと、
前記入力された複数の暗号文から一つの暗号文を選択するステップと、
選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化するステップとを有し、
前記鍵選択ステップは、第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択するステップを有し、
前記暗号文選択ステップは前記選択された第1のビット列に対応する暗号文を選択するステップを有し、
前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であることを特徴とする。
第7の態様によれば、本発明に係るプログラムは、
コンピュータに、
IDベース暗号方式のセットアップを行うステップと、
IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数IDに対して施すステップと、
指定した前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するステップをを実行させることを特徴とする。
第8の態様によれば、本発明に係るコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)は、前記プログラムを記録したことを特徴とする。
第9の態様によれば、本発明に係る暗号化/復号化システムは、
IDベース暗号方式のセットアップを行い、IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成された複数のIDに対して施し、指定された前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するタイム装置と、
暗号文を復号する事が可能になる時刻である指定時刻データをビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定し、前記タイム装置から出力されたシステムパラメータとしての暗号鍵及び前記複数のIDを読み込んで同一平文を複数回暗号化し、複数の暗号文を出力する暗号化装置と、
前記暗号化装置から出力された複数の暗号文及び指定時刻と、前記タイム装置から出力された複数の復号化鍵及び復号化鍵の生成時刻とを入力し、前記入力された複数の復号化鍵から一つの復号化鍵を選択し、前記入力された複数の暗号文から一つの暗号文を選択し、選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化する復号手段とを有することを特徴とする。
本発明によれば、タイムサーバの計算量が暗号文受信者の数に依存しないという効果を有する。これは以下の2つの理由による。
第1の理由は、従来の方式とは異なり本発明ではタイムサーバは暗号文受信者と相互通信を行なう必要がなく、よってタイムサーバは暗号文受信者毎に依存したデータを作成する必要がないからである。
第2の理由は、本発明ではタイムサーバは各時刻につき一つだけ作成し、それを同報通信路を使って全ての暗号文受信者に送信し、タイムサーバが作成するデータは各時刻につき一つだけであり、暗号文受信者の数とは無関係であるからである。
また本発明によれば、暗号文送信者が指定した復号時刻にタイムサーバが作成した復号鍵を暗号文受信者が受信し損ねたとしても、暗号文受信者は暗号文を復号できるという効果を有する。しかもタイムサーバは復号鍵を再送信する必要はない。その理由は復号時刻以後の時刻にタイムサーバが作成した復号鍵からも、
復号に必要な鍵を復元できるからである。
以下、図面を参照して本発明の実施の形態について説明する。
本発明に係る暗号化/復号化システムではIDベース(Identity based)暗号方式が採用されている。従来、複数のIDベース暗号方式が知られている。尚、このIDベース暗号方式としては例えば上記した非特許文献2、非特許文献3、非特許文献4に開示されたものを用いる事ができるがその他のものでもかまわない。以下、IDベース暗号方式の四つのプロシージャをそれぞれセットアップ、エクストラクト、暗号化、復号化と呼ぶことにする。
図1は本発明に係る時間開放型暗号化/復号化システムの構成を示したブロック図である。本システムは、タイム装置1、暗号化装置2、復号化装置3の3種類の装置で構成されている。タイム装置1、暗号化装置2、復号化装置3はそれぞれ複数台あってもかまわないし、一台の装置が二種類の装置の機能を持ち合わせていてもかまわないが、図1には、もっとも簡単な場合としてこれらの装置が一台ずつある場合が示されている。
タイム装置1、暗号化装置2はそれぞれ送信装置TB0、送信装置EB0を持っており、暗号化装置2、復号化装置3はそれぞれ受信装置EB1、受信装置DB0を持っている。タイム装置1は電波を使ってデータを復号化装置に送信する。暗号化装置2と復号化装置3とはインターネットを使ってデータの送受信を行う。通信手段に用いる媒体として例えばインターネット、電波、電話線といった様々なものを用いる事ができるが、どのような方法を使って送受信を行ってもかまわない。
図1において、セキュリティ・パラメータk、対数上限値τはあらかじめタイム装置1、暗号化装置2、復号化装置3に配布されている。セキュリティ・パラメータkは、例えば有限群の元の数のlog等である。また各装置1,2,3にはペアリング組(G_1,G_2,H,q,<・,・>)が事前に配布されている。ペアリング組(G_1,G_2,H,,<・,・>)とはG_1,G_2,Hが同じ位数qを持つ有限群であり、<・,・>がG_1×G_2からHへの写像で、任意のg,h,x,yに対し<g^x,h^y>=<g,h>^{xy}が成立するものである。ペアリング組は例えば非特許文献5の方法で生成する事ができる。尚、以下の説明で位数qの巡回群をZ_qと表す。
図1でセキュリティ・パラメータk、対数上限値τ、平文M、指定時刻tをどのような方法で入力してもかまわない。入力方法として例えば、人間がコンピュータを使って手で入力してもよいし、コンピュータが内部で生成してもよいし、インターネット経由でデータを取得してもよい。
タイム装置1はその動作に現在時刻の入力を必要とする。図1に示すようにタイム装置1は、内部に現在時刻を知るためのクロックTB3を有している。尚、外部クロック装置をタイム装置1に接続して外部から現在時刻を得てもよい。
以下、タイム装置1の動作について図1〜図3を参照して説明する。はじめにタイム装置1は図2のフローチャートに従って動作する。まずタイム装置1のIBEセットアップ手段TB1にセキュリティ・パラメータkが入力され、読み込まれる(ステップSF1)。次にタイム装置1はIBEセットアップ手段TB1を実施する(ステップSF2)。具体的にセキュリティ・パラメータkを読み込んだIBEセットアップ手段TB1は、以下で詳細に説明するIDベース暗号方式のセットアップ・アルゴリズムを動作させ、システム・パラメータである暗号化鍵EncKey(Encryption Key)とマスター秘密鍵MasterSkを生成する。
ここで、IBEセットアップする手段について図6を参照して説明する。タイム装置1はまず有限群G_2の元g_2をランダムに選ぶ(ステップFSET1)。次にタイム装置1は前記Z_qの元MasterSkをランダムに選ぶ(ステップFSET2)。次にタイム装置1はh_2=g_2^{MasterSk}を計算する(ステップFSET3)。次にタイム装置1はEncKey=(g_1,g_2,h_2)を満たす暗号化鍵EncKeyを設定する(ステップFSET4)。すなわち、IBEセットアップ手段TB1は、ランダムに有限群G_2の元g_2を選択し、ランダムにマスター鍵MasterSkを選択し、前記元g_2を底とし前記マスター鍵MasterSkを指数とするべき乗剰余を計算し、前記元g_2と前記べき乗剰余の計算結果との組である暗号鍵(g_1,g_2,h_2)を出力する。尚、前記g_1は前記g_2から生成する場合と新たに生成する場合があり、いずれであってもよい。
ステップSF2の処理後、タイム装置1は、前記暗号化鍵EncKeyを暗号化鍵記憶装置TB8に、前記マスター秘密鍵MasterSkをマスター秘密鍵記憶装置TB2に記憶する(ステップSF3)。
以上の処理ステップが終了したら、次にタイム装置1は図3のフローチャートに従って動作する。まずタイム装置1は前記セキュリティ・パラメータk、対数上限値τ、暗号化鍵EncKey、マスター秘密鍵MasterSkを読み込む(ステップTF1)。具体的には前記セキュリティ・パラメータkはIBEセットアップ手段に書き込まれ、対数上限値τはタイム装置用鍵選択手段TB5に書き込まれ、マスター秘密鍵MasterSkはマスター秘密鍵記憶装置に書き込まれる。
次にタイム装置1はiを1にセットする(ステップTF2)。次にタイム装置1はクロックTB3から現在の時刻tを読みこみ、その現在時刻tが2^τ以下かどうかを判定し(ステップTF3)、現在時刻tが2^2τ以下ならステップTF4に進み、そうでなければ終了する。
次にタイム装置1はタイム装置用鍵選択手段を実施する(ステップTF4)。タイム装置用鍵選択手段TB5では、IDをt_i=a_1||a_2||…||a_{i}とする。ここで、a_jはtを二進数展開したときの上からj桁目のビットである。前記IDは、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成されている。
次にタイム装置1はIBEエクストラクト手段TB6を実施する(ステップTF5)。IBEエクストラクト手段TB6では、IDとして前記t_iを、システムパラメータとして暗号鍵EncKey及びマスター秘密鍵MasterSkをそれぞれエクストラクト・アルゴリズムに入力し、DecKey(Decryption Key)_{t,i}を生成する。
ここで、エクストラクト・アルゴリズムについて図6を参照して説明する。タイム装置1はEncKeyを(g_1,g_2,h_2)とパース(構文解析)する(ステップFEXT1)。Hash_{G_1}をG_1に値を取るハッシュ関数として、タイム装置1はg_{t_i}=Hash_{G_1}(t_i)を計算する(ステップFEXT2)。次にタイム装置1は、DecKey_{t,1}=g_{t_i}^{MasketSk)を計算する(ステップFEXT3)。すなわちIBEエクストラクト手段TB6は、前記入力された現在時刻tにあらかじめ配布された有限群の元g_{t_i}を対応させ、当該元g_{t_i}を底とし、マスター鍵MasketSkを指数とするべき乗剰余を計算し、複数の復号化鍵を生成する。
ステップTF5の処理後、IBEエクストラクト手段TB6はiに1を加える(ステップTF6)。次にi≦τかどうかを判定し(ステップTF7)、i≦τであればステップTF3に戻り、そうでなければステップTF8に進む。次にタイム装置1は連結手段TB7を実施する(ステップTF8)を行う。
連結手段TB7では、DecKey_t=(DecKey_{t,1},…,DecKey_{t,τ})の関係式を満たすようにDecKey_tを設定する。連結手段TB7は、現在の時刻tと前記DecKey_tとの組(t,DecKey_t)を以下で説明する復号装置3に送信装置TB0を介して出力し(ステップTF9)、ステップTF3に戻る。
次に暗号化装置2の動作を図1及び図4を参照して説明する。暗号化装置2にはまずセキュリティ・パラメータk、暗号化鍵EncKey、指定時刻T、および平文Mが入力され、それらが読み込まれる(ステップEF1)。次に暗号化装置2は、iを1にセットする(ステップEF2)。
次に暗号化装置2は暗号装置用鍵選択手段EB2を実施する(ステップEF3)。暗号装置用鍵選択手段EB2では、IDをT_i=b_1||b_2||…||b_{i-1}||1とする。ただしここでb_jはtを二進数展開したときの上からj桁目のビットであり、Tは指定時刻である。次に暗号化装置2はIBE暗号化手段EB3を実施する(ステップEF4)。具体的にIBE暗号化手段EB3では、IDとしてT_iを、システム・パラメータとして暗号鍵EncKeyを、平文としてMをIDベース暗号の暗号化アルゴリズムに入力する。その暗号化アルゴリズムを前記入力データに施して、当該暗号文(Ciphertext_i)が生成される。
ここで、前記暗号化アルゴリズムについて図6を参照して説明する。まず暗号化装置2はg_{T_i}=Hash_{G_1}(T_i)を計算する(ステップFENC1)。暗号化装置2は次にz_qの元rをランダムに選ぶ(ステップFENC2)。暗号化装置2は、次にCiphertext_i =(M<g_{T_i},g_2>^r,g_2^r)を計算する(ステップFENC3)。次に暗号化装置2はi=i+1とする(ステップEF5)。すなわち、IBE暗号化手段EB3は、前記IDに有限群の元g_{T_i}を対応させた上で、任意の乱数rを選択し、前記元g_{T_i}と公開鍵の一成分g_2とのペアリングを前記乱数rのべき乗計算をし、その計算結果に平分Mを乗じた第1の計算結果を得る。公開鍵の一成分g_2を前記乱数rのべき乗計算をして第2の計算結果を得る。前記第1の計算結果と前記第2の計算結果とからなる組(M<g_{T_i},g_2>^r,g_2^r)を暗号文としてセットする。尚、g_{T_i}は有限群の元であり、g_2は有限群G_2の元であって、公開鍵の一成分である。
次にi=i+1にセットする(ステップEF5)。次にIBE暗号化手段EB3は前記iがτ以下であるかどうかを判定し(ステップEF6)、もしそうならステップEF2へ進み、そうでないならステップEF7へ進む。
次に暗号化装置2は連結手段EB4を実施する(ステップEF7)。連結手段EB4では、暗号文Ciphertext=(Ciphertext_1,…,Ciphertext_τ)とし、指定時刻tと暗号文の組(T,Ciphertext)を送信装置EB0を介して復号装置3に出力する(ステップEF8)。
以下、復号化装置3の動作について図1及び図5を参照して説明する。まず復号化装置3は暗号化鍵EncKey、指定時刻と暗号文の組(T,Ciphertext)、時刻tと復号化鍵との組(t,DecKey_t)を読み込む(ステップDF1)。次に復号化装置3はT<tかどうかを判定し(ステップDF2)、もしそうならステップDF3に進み、そうでなければ終了する。
次に復号化装置3は復号装置用鍵選択手段DB1を実施する(ステップDF3)。復号装置用鍵選択手段DB1は、Tを二進数展開した時の上からj桁目のビットをa_jとし、tを二進数展開した時の上からj桁目のビットをb_jとし、a_j=b_jとなる最大のjをj_0として、t_0=a_1||…||a_{j_0}||1、D=DecKey_{t_0}とするよう設定する。すなわち、鍵選択手段DB1は第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択する。暗号文選択手段DB2は前記選択された第1のビット列に対応する暗号文を選択する。ここで、前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列である。
次に復号化装置3は暗号文選択手段DB2を実施する(ステップDF3)。暗号文選択手段では、復号すべき暗号文Cを、関係式C=Ciphertext_{t_0}を満たすように設定する。次に復号化装置3はIBE復号手段DB3を実施する(ステップDF4)。IBE復号手段DB3では、システムパラメータとして暗号鍵EncKeyを、暗号文として前記Cを、秘密鍵としてDを入力してIDベース暗号の復号化アルゴリズムを行い、平文Mを生成する。最後に平文Mは出力手段DB4より出力される(ステップDF5)。
ここで、復号化アルゴリズムについて図6を参照して説明する。
まず復号化装置3はC=(X,Y)とパースする(ステップFDEC1)。次に復号化装置3はg_{t_0}=Hash_{G_1}(T_i)を計算する(ステップFDEC2)。次に復号化装置3はM=X/<g_{t_0}、Y>を計算する(ステップFDEC3)。最後に復号化装置3は平文Mを出力する(ステップDF5)。すなわち、IBE復号手段DB3は、前記選択された暗号文を第1の成分Xと第2の成分Yに分け、本実施の形態ではY成分と有限群の元g_{t_0}とのペアリングを計算し、他方のX成分を、前記計算結果で除する。
また、発明対象としては、上記復号化鍵生成方法、暗号化方法、復号化方法における各ステップをコンピュータに実行させるプログラムも含み、このプログラムはプログラムそのものであってもよいし、このプログラムがコンピュータで読み取り可能な記録媒体に格納されているものであってもよい。
本発明では、この記録媒体として、マイクロコンピュータで処理が行なわれるために必要なメモリ、例えばROMのようなものそのものがプログラムメディアであってもよいし、また、図示していない外部記憶装置としてプログラム読み取り装置が設けられ、そこに記録媒体を挿入することで読み取り可能なプログラムメディアであってもよい。いずれの場合においても、格納されているプログラムはマイクロコンピュータがアクセスして実行させる構成であってもよいし、あるいはいずれの場合もプログラムを読み出し、読み出されたプログラムは、マイクロコンピュータのプログラム記憶エリアにロードされて、そのプログラムが実行される方式であってもよい。このロード用のプログラムは予め本体装置に格納されているものとする。
ここで、上記プログラムメディアは、本体と分離可能に構成される記録媒体であり、磁気テープやカセットテープ等のテープ系、FD(フレキシブルディスク)やHD(ハードディスク)等の磁気ディスクやCD−ROM/MO/MD/DVD等の光ディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM、EPROM、EEPROM、フラッシュROM等による半導体メモリを含めた固定的にプログラムを担持する媒体であってもよい。
また、本発明においては、インターネットを含む通信ネットワークと接続可能なシステム構成であることから、通信ネットワークからプログラムをダウンロードするように流動的にプログラムを担持する媒体であってもよい。なお、このように通信ネットワークからプログラムをダウンロードする場合には、そのダウンロード用プログラムは予め装置本体に格納しておくか、あるいは別の記録媒体からインストールされるものであってもよい。
さらに、本発明では、プログラム自体として、マイクロコンピュータで実行される処理そのものであってもよいし、あるいはインターネットを含む通信ネットワークとアクセスすることで取り込める、あるいは取り込めたものであってもよいし、こちらから送り出すものであってもよい。
また、上記した各実施の形態は、本発明を好適に実施した形態の一例に過ぎず、本発明は、その主旨を逸脱しない限り、種々変形して実施することが可能なものである。
本発明に係る暗号化/復号化システムの構成を示したブロック図である。 タイム装置の処理手順を示すフローチャートである。 タイム装置の処理手順を示すフローチャートである。 暗号化装置の処理手順を示すフローチャートである。 復号化装置の処理手順を示すフローチャートである。 本発明に係る暗号化/復号化システムに適用される各アルゴリズム処理手順を示したフローチャートである。
符号の説明
TB0 送信装置
TB1 IBEセットアップ手段
TB2 マスター秘密鍵記憶装置
TB3 クロック
TB4 復号化鍵計算手段
TB5 タイム装置用鍵選択手段
TB6 IBEエクストラ手段
TB7 連結手段
TB8 暗号化鍵記憶手段
EB0 送信装置
EB1 受信装置
EB2 暗号装置用鍵選択手段
EB3 IBE暗号化手段
EB4 連結手段
EB5 入力手段
DB0 受信装置
DB1 復号装置用鍵選択手段
DB2 暗号文選択手段
DB3 IBE復号手段
DB4 出力手段

Claims (20)

  1. IDベース暗号方式のセットアップを行うセットアップ手段と、IDベース暗号方式のエクストラクト・アルゴリズムを複数のIDに対して施す復号化鍵計算手段と、出力手段とを有するタイム装置において、
    前記複数のIDは、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成され、
    前記出力手段は、指定された前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力することを特徴とするタイム装置。
  2. 前記セットアップ手段は、ランダムに有限群の元を選択し、ランダムにマスター鍵を選択し、前記元を底とし前記マスター鍵を指数とするべき乗剰余を計算し、前記元と前記べき乗剰余の計算結果との組である暗号鍵を出力し、
    前記復号化鍵計算手段は、
    前記複数のIDをセットするタイム装置用鍵選択手段と、
    前記入力された現在時刻にあらかじめ配布された有限群の元を対応させ、当該元を底とし、マスター鍵を指数とするべき乗剰余を計算し、複数の復号化鍵を生成するIBEエクストラクト手段とを有することを特徴とする請求項1記載のタイム装置。
  3. iを1にセットし、対数上限値τが1以上でない場合に現在時刻と復号鍵との対を出力する連結手段を有することを特徴とする請求項2記載のタイム装置。
  4. 暗号文を復号する事が可能になる時刻である指定時刻データが入力される入力手段と、
    前記入力された指定時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定する前記鍵選択手段と、
    前記複数のIDを使って同一平文を複数回暗号化する暗号化手段と、
    前記暗号化手段の計算結果である複数の暗号文を出力する出力手段を
    有することを特徴とする暗号化装置。
  5. 前記暗号化手段は、前記IDに有限群の元を対応させた上で、任意の乱数を選択し、前記元と公開鍵の一成分とのペアリングを前記乱数のべき乗計算をして、その計算結果に平分を乗じた第1の計算結果を得、前記公開鍵の一成分を前記乱数のべき乗計算をして第2の計算結果を得、前記第1の計算結果と前記第2の計算結果とからなる組を暗号文としてセットすることを特徴とする請求項4記載の暗号化装置。
  6. 複数の暗号文と指定時刻と複数の復号化鍵と復号化鍵の生成時刻とが入力される受信手段と、
    前記入力された複数の復号化鍵から一つの復号化鍵を選択する鍵選択手段と、
    前記入力された複数の暗号文から一つの暗号文を選択する暗号文選択手段と、
    選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化する復号手段とを有し、
    前記鍵選択手段は第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択し、
    前記暗号文選択手段は前記選択された第1のビット列に対応する暗号文を選択し、
    前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列である
    ことを特徴とする復号化装置。
  7. 前記復号手段は、前記選択された暗号文を第1及び第2の成分に分け、前記いずれかの成分と有限群の元とのペアリングを計算し、前記他方の成分を、前記計算結果で除することを特徴とする請求項6記載の復号化装置。
  8. IDベース暗号方式のセットアップを行うステップと、
    IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数IDに対して施すステップと、
    指定した前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するステップを
    を有することを特徴とする復号化鍵生成方法。
  9. 前記セットアップを行うステップは、ランダムに有限群の元を選択し、ランダムにマスター鍵を選択し、前記元を底とし前記マスター鍵を指数とするべき乗剰余を計算し、前記元と前記べき乗剰余の計算結果との組である暗号鍵を出力するステップを有し、
    前記エクストラクト・アルゴリズムを行うステップは、前記複数のIDをセットするステップと、前記入力された現在時刻にあらかじめ配布された有限群の元を対応させ、当該元を底とし、マスター鍵を指数とするべき乗剰余を計算し、複数の復号化鍵を生成するステップを有する
    ことを特徴とする請求項8記載の復号化鍵生成方法。
  10. iを1にセットし、対数上限値τが1以上でない場合に現在時刻と復号鍵との対を出力するステップを有することを特徴とする請求項9記載の復号化鍵生成方法。
  11. 暗号文を復号する事が可能になる時刻である指定時刻データを入力するステップと、
    前記入力された指定時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定するステップと、
    前記複数のIDを使って同一平文を複数回暗号化するステップと、
    前記暗号化手段の計算結果である複数の暗号文を出力するステップを
    有することを特徴とする暗号化方法。
  12. 前記暗号化するステップは、
    前記IDに有限群の元を対応させた上で、任意の乱数を選択し、前記元と公開鍵の一成分とのペアリングを前記乱数のべき乗計算をして、その計算結果に平分を乗じて第1の計算結果を得るステップと、
    前記公開鍵の一成分を前記乱数のべき乗計算をして第2の計算結果を得るステップと、
    前記第1の計算結果と前記第2の計算結果とからなる組を暗号文としてセットするステップを有することを特徴とする請求項11記載の暗号化方法。
  13. 複数の暗号文と指定時刻と複数の復号化鍵と復号化鍵の生成時刻を入力するステップと、
    前記入力された複数の復号化鍵から一つの復号化鍵を選択するステップと、
    前記入力された複数の暗号文から一つの暗号文を選択するステップと、
    選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化するステップとを有し、
    前記鍵選択ステップは、第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択するステップを有し、
    前記暗号文選択ステップは前記選択された第1のビット列に対応する暗号文を選択するステップを有し、
    前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列である
    ことを特徴とする復号化方法。
  14. 前記選択された暗号文を第1及び第2の成分に分け、前記いずれかの成分と有限群の元とのペアリングを計算し、前記他方の成分を、前記計算結果で除するステップを有することを特徴とする請求項13記載の復号化方法。
  15. コンピュータに、
    IDベース暗号方式のセットアップを行うステップと、
    IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数IDに対して施すステップと、
    指定した前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するステップを
    を実行させることを特徴とするプログラム。
  16. コンピュータに、
    暗号文を復号する事が可能になる時刻である指定時刻データを入力するステップと、
    前記入力された指定時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定するステップと、
    前記複数のIDを使って同一平文を複数回暗号化するステップと、
    前記暗号化手段の計算結果である複数の暗号文を出力するステップを
    を実行させることを特徴とするプログラム。
  17. コンピュータに、
    複数の暗号文と指定時刻と複数の復号化鍵と復号化鍵の生成時刻を入力するステップと、
    前記入力された複数の復号化鍵から一つの復号化鍵を選択するステップと、
    前記入力された複数の暗号文から一つの暗号文を選択するステップと、
    選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化するステップとを実行させるプログラムであって、
    前記鍵選択ステップは、前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列である第2のビット列に1をつなげてなる第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵を選択するステップを有し、前記暗号文選択ステップは前記選択された第1のビット列に対応する暗号文を選択するステップを有することを特徴とするプログラム。
  18. 請求項15〜17のいずれかに記載のプログラムを記録したことを特徴とするコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)。
  19. IDベース暗号方式のセットアップを行い、IDベース暗号方式のエクストラクト・アルゴリズムを、入力された現在の時刻をビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成された複数のIDに対して施し、指定された前記複数のIDに対してエクストラクト・アルゴリズムを実施した結果得られた複数の復号化鍵を出力するタイム装置と、
    暗号文を復号する事が可能になる時刻である指定時刻データをビット列として表現したものの中で、かつ位が上から数ビット連結してできるビット列で構成される複数のIDを指定し、前記タイム装置から出力されたシステムパラメータとしての暗号鍵及び前記複数のIDを読み込んで同一平文を複数回暗号化し、複数の暗号文を出力する暗号化装置と、
    前記暗号化装置から出力された複数の暗号文及び指定時刻と、前記タイム装置から出力された複数の復号化鍵及び復号化鍵の生成時刻とを入力し、前記入力された複数の復号化鍵から一つの復号化鍵を選択し、前記入力された複数の暗号文から一つの暗号文を選択し、選択された前記復号鍵を使って前記選択された暗号文をIDベース暗号方式に基づいて復号化する復号手段とを有する
    ことを特徴とする暗号化/復号化システム。
  20. 前記選択された復号鍵は、第1のビット列を選択し、選択された前記第1のビット列をIDとみなしたときのこのIDに対応する復号鍵であり、
    前記選択された暗号文は、前記選択された第1のビット列に対応する暗号文であり、
    前記第1のビット列は第2のビット列に1をつなげたものであり、前記第2のビット列は前記指定時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であって、同時に前記生成時刻をビット列として表現したものの中の位が上から数ビット連結してできるビット列であることを特徴とする請求項19記載の暗号化/復号化システム。
JP2005212788A 2005-07-22 2005-07-22 タイム装置、暗号化装置、復号化装置、暗号化/復号化システム Withdrawn JP2007036364A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005212788A JP2007036364A (ja) 2005-07-22 2005-07-22 タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
PCT/JP2006/314942 WO2007011071A1 (ja) 2005-07-22 2006-07-21 タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
US11/996,109 US20090034716A1 (en) 2005-07-22 2006-07-21 Time apparatus, encryption apparatus, decryption apparatus, and encryption/decryption system
EP06781852A EP1914924A1 (en) 2005-07-22 2006-07-21 Time apparatus, encrypting apparatus, decrypting apparatus, and encrypting/decrypting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005212788A JP2007036364A (ja) 2005-07-22 2005-07-22 タイム装置、暗号化装置、復号化装置、暗号化/復号化システム

Publications (1)

Publication Number Publication Date
JP2007036364A true JP2007036364A (ja) 2007-02-08

Family

ID=37668938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005212788A Withdrawn JP2007036364A (ja) 2005-07-22 2005-07-22 タイム装置、暗号化装置、復号化装置、暗号化/復号化システム

Country Status (4)

Country Link
US (1) US20090034716A1 (ja)
EP (1) EP1914924A1 (ja)
JP (1) JP2007036364A (ja)
WO (1) WO2007011071A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012154977A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8060758B2 (en) * 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
US8938068B2 (en) * 2009-08-03 2015-01-20 Nippon Telegraph And Telephone Corporation Functional encryption applied system, information output apparatus, information processing apparatus, encryption protocol execution method, information output method, information processing method, program and recording medium
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
CN102064946A (zh) * 2011-01-25 2011-05-18 南京邮电大学 一种基于身份加密的密钥共享方法
CN104519071B (zh) * 2015-01-12 2017-08-11 北京科技大学 一种具有选择和排除功能的群组加解密方法及系统
CN114339737B (zh) * 2021-12-23 2023-06-09 咻享智能(深圳)有限公司 无线通讯指令加密方法及相关设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
DE60236094D1 (de) * 2001-08-13 2010-06-02 Univ R Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012154977A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム

Also Published As

Publication number Publication date
WO2007011071A1 (ja) 2007-01-25
EP1914924A1 (en) 2008-04-23
US20090034716A1 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
JP4575283B2 (ja) 暗号装置、復号装置、プログラム及び方法
JP5422053B2 (ja) 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体
JP4859933B2 (ja) 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
KR101027199B1 (ko) 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
JP2007036364A (ja) タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
US7936874B2 (en) Information transfer system, encryption device, and decryption device
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Wu Fully homomorphic encryption: Cryptography's holy grail
Do et al. Traceable inner product functional encryption
Gentry et al. How to compress (reusable) garbled circuits
Kangavalli et al. A mixed homomorphic encryption scheme for secure data storage in cloud
JP5730804B2 (ja) 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム
JP2010160235A (ja) 検索システム、端末装置、データベース装置、検索方法及びプログラム
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统
JPWO2014109059A1 (ja) データの暗号化記憶システム
Guo et al. Adaptively secure broadcast encryption with constant ciphertexts
US7321658B2 (en) Padding application method ensuring security of cryptosystem and encryptor/decryptor
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
Gaidhani et al. A SURVEY REPORT ON TECHNIQUES FOR DATA CONFIDENTIALITY IN CLOUD COMPUTING USING HOMOMORPHIC ENCRYPTION.
JP5134555B2 (ja) 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP2006227563A (ja) 秘密計算方法及びシステム、並びにプログラム
Han et al. The implemention and application of fully homomorphic encryption scheme
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法
JP6885325B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007