JP2008064853A - 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。 - Google Patents

鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。 Download PDF

Info

Publication number
JP2008064853A
JP2008064853A JP2006240232A JP2006240232A JP2008064853A JP 2008064853 A JP2008064853 A JP 2008064853A JP 2006240232 A JP2006240232 A JP 2006240232A JP 2006240232 A JP2006240232 A JP 2006240232A JP 2008064853 A JP2008064853 A JP 2008064853A
Authority
JP
Japan
Prior art keywords
data
group
key
user
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006240232A
Other languages
English (en)
Inventor
Hirokazu Ogi
裕和 扇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006240232A priority Critical patent/JP2008064853A/ja
Publication of JP2008064853A publication Critical patent/JP2008064853A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】電子情報の提供者が暗号化し、特定の複数の利用者に情報を利用する権限を与え、復号化して利用するセキュリティシステムにおいて、利用対象者の所有する鍵に対する変換データを与え、電子情報の提供者のみが、当該電子情報を利用する権限を与える変換データを作成可能とする。
【解決手段】鍵を、FsXFs(Fs=(Z/sZ; Z; 整数の集合、s;大きな素数で与えられる剰余群)と同型な群G上に構成し、この群Gの素数位数sの生成元をGo,Geとした場合、a,u,b,vをFsの要素、Q,P1,P2を群Gの要素でありかつ、P1=u・Go, P2=v・Geとし、(ドット・;群G上の加法演算)Q=a・P1+b・P2とした場合、{Q,a、b}から、P1,P2が多項式時間では求められない計算量的困難性を持つ群(有限体上の楕円曲線上のs-等分点の群)とし、当該電子情報を利用する権限を与える変換データをこの群上に作成し、当該当該電子情報を復号でこの群上の双線型写像の演算処理を利用する。
【選択図】図1

Description

本発明は、通信ネットワークシステム上で利用される電子情報の秘匿による送受信もしくは、共有等の利用方法に関するものであり、特に電子情報の提供者が、ある定まった通信相手、もしくは特定の複数の利用者を指定して当該電子情報を利用する権限を与え、提供者が電子情報を暗号化し、利用者が、復号化して利用するセキュリティシステムに好適な、鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。
現代の情報社会において、通信ネットワークシステムにセキュリティを構築することは必須の基盤技術となっている。電子政府などにおいて、利用可能な暗号技術の評価を目的として、暗号技術評価委員会が設立され、その活動報告書としてまとめられた暗号技術評価報告書 CRYPTREC Report(非特許文献1) には、セキュリティシステム構築に必要な暗号技術が整理されている。
ネットワークセキュリティシステムは、特定の情報の送信者がある定まった通信相手に対して、情報データを暗号化して送信し、受信者がこれを復号し、必要に応じて相手を認証して利用する1対1の暗号化通信が基本である。
なかでも公開鍵暗号システムは必須の基盤技術となっており、RSAシステムや、楕円曲線を利用したものが実用化され、ほぼ同等の機能が実現可能となっている。
非特許文献2,3,4には、公開鍵暗号を用いた、Re-Encryptionの方式が提案されている。
このRe-Encryptionの方式は、ひとつの秘密鍵で暗号化された暗号文を、他の秘密鍵で復号できるよう暗号文に対して変換を与える方式である。もとの平文を操作することなく、暗号文を変換でき、また他の第3者による暗号文の変換ができないような方式であり、様々の有効な応用を期待することができる。
たとえば、作成された暗号文の秘密鍵の所有者が不在、もしくは秘密鍵を紛失した場合に、復号する権限と対応する鍵を委譲された者が、当該暗号文を復号して利用することが可能である。
Re-Encryptionの方式は、楕円曲線上の暗号として構成することも可能である。
楕円曲線暗号とは、非特許文献2に示される通り
Figure 2008064853
であらわされる曲線上に構成される暗号である。
特許文献1では、楕円曲線上の異なる2個の点G1,G2をもとに、電子署名を作成する方法が提案されている。
また、、特許文献2では、G1,G2から生成される巡回群とはならないアーベル群に対して、暗号システムを構成する方式が提案されている。
これらの暗号方式は、いずれも暗号を構成する離散対数問題の安全性を高める方式に関するものであるが、Re-Encryptionに関する方式を構成したものではない。

この、Re-Encryption Scheme による暗号処理手順では、まずデータを提供する送信元ユーザが所有する公開鍵で暗号文を作成する。次に、復号する権限を委譲する相手ユーザの公開鍵を取得し、自身の所有する秘密鍵を用い、当該公開鍵を変換してre-encryption key
を生成し登録する。相手ユーザは、自身の秘密鍵とre-encryption key を用いて、当該暗号文を復号し利用する。

公開鍵による鍵共有の方式としては、あまりにも有名なDiffie-Hellman(非特許文献5)の方式がある。暗号文の復号権限の委譲に関して、最初に満保、岡本(非特許文献6)により提案された。1998年、Blaze,Bleumer, Strauss(非特許文献3)は、「atomic proxy cryptography」という概念を提案し、平文を処理することなく、暗号文を変換するatomic
proxy function について検討した。Dodis, Ivan(非特許文献4)は、Elgamal,RSA,IBEの暗号scheme上に、unidirectional proxy encryption の機能を実現した。2006年、Ateniese, Fu, Green, Hohenberger(非特許文献2)は、ファイル暗号としての検討を実施するとともに、Tate-paring(楕円曲線上の双線型写像の一種)を用いて、Collusion-safe の機能、即ち、proxyと通信相手ユーザが結託しても、送信元ユーザの秘密鍵が導出不可とする機能を提供した。
しかし、Non-transferable機能、、即ち、re-encryption key に対して、送信元ユーザ以外のユーザが結託しても、送信元ユーザが登録したkey以外のre-encryption keyの生成が不可能となる機能については提供できなかった。従って、Ateniseの提案するSchemeを運用する場合、、信頼できる第三者によるアクセス管理と、re-encryption keyに関する(trusted)proxy演算処理が必要となるなど、システム構築上利便性が損なわれる等の制約が存在している。
特許出願公開番号 特開平11-212453 楕円曲線を用いたディジタル署名方法、その装置およびプログラム記録媒体 特許出願公開番号 特開 2000-221880 暗号システム 暗号技術評価報告書 ( 2002 年度版 ) CRYPTOREC Report 2002 平成15年3月 情報処理振興事業協会 通信・放送機構 Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohenberger 「Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage(eprint)」ACM Transactions on Information and System Security(TISSEC), February 2006 Matt Blaze, G. Bleumer, and M. Strauss. 「Divertible protocols and atomic proxy cryptography.」 In Proceedinds of Eurocrypt '98,volume 1403 , pages 127-144, 1998 Yegenity Dodis and Anca Ivan 「Proxy cryptography revised.」 In Proceedings of the Tenth Network and Distributed System Security Symposium, Feburary 2003 Whitefiel Diffie, Martin E. Hellman 「New Directions in Cryptography」 IEEE Transactions on Information Theory(1976) Masahiro Mambo and Eiji Okamoto 「Proxy cryptpsystems: Delegation of the power to decrypt ciphertext.」 IEICE Trans. Fund Electronics Communications and Computer Science, E80-A/1:54-63,1997 筑波大学集中講義資料 宮地 充子 北陸先端科学技術大学院大学http://www.risk.sie.tsukuba.ac.jp/~kame/topics_1/risk_eng_topics1_2001.pdf 「楕円曲線暗号」 ピアソン・エデユケーション (イアン・F・ブラケ、カデイエル・セロッシ ナイジェル・P・スマート =著 鈴木 治朗 = 訳 「The Arithmetic of Elliptic Curves」Joseph H.Silverman GTM 106, Springer-Verlag New York 1986
1. Re-Encription Schemeのシステムについて
このような、公開鍵暗号方式によるRe-Encryption Scheme システムを効率的な運用性を備えかつ安全に構築するためには、
re-encryption key は、一方向性を有すること。
復号権限を委譲された相手ユーザは、送信元ユーザの暗号文を復号できるが、送信元ユーザは、登録されたre-encryption key からは、相手ユーザの暗号文を復号することはできない。
re-encryption key は結託攻撃から安全であること。
送信元ユーザ以外のユーザが協力しても、当該暗号を復号するためのre-encryption keyを生成することはできない。
等の特性を有することなどが、要求される。従来、このようなセキュリティ上の安全性の要求を満足するには、信頼できるproxyによる、前処理演算を必要としている。
本発明は、楕円曲線上のs-等分点を利用し、proxyによる前処理演算がなくとも、結託攻撃に対して安全な、re-encryption key の構成方式を提供し、運用上の制約のない利便性を向上させたシステムを提供することを課題とする。
なお、本発明は、楕円曲線上のs-等分点を利用して構築している。暗号論的に利用できる安全な楕円曲線とは、高い素数位数sの点を持つ楕円曲線である。安全な楕円曲線を定めることは、暗号システムを構築するうえで重要な課題である。非特許文献8,9には、虚数乗法論を用いるなどいくつかの安全な楕円曲線を生成する方法が示されており、これらの方式を用いることが可能である。
以下、Re-Encryption Schemを構成するときに生ずる課題を具体的に説明する。
2.公開鍵で暗号化する方式
一般的なRe-Encryption Schemeの構成を図1に示し、LANなどの通信ネットワーク上で構成した、運用システムを図2示す
暗号化システムの運用手順は以下の通りである。
(i) Aliceは自分自身の公開鍵(もしくは秘密鍵)でplaintext mを暗号化しciphertext cを作成する。
(ii) AliceはBobの公開鍵を取得し、次に自身の秘密鍵を用いて当該公開鍵を変換して、re-encryption-key を生成し登録する。
(iii) Bobは、re-encryption-keyを取得し、自身の秘密鍵により、ciphertext cを復号しplaintext mを取得する。
(iii) Access Control Serverは、ユーザ認証等により、
ciphertext, re-encrtption keyの運用管理を実施する。
Re-Encryption Schemeに関しては、様々の方式が提案されている。まず、Elgamal暗号をベースに簡単な2通りの方式について検討する。
Figure 2008064853
2.1 Elgamal乱数暗号化方式
Figure 2008064853
2.2 Elgamal-Re-Encryption方式(typical)
Figure 2008064853
2.3 方式の比較検討
(1) Elgamal乱数暗号化方式
proxy, third party での処理を必要とせず、AliceからBobへの暗号化通信を可能としている。また、unidirectional(一方向性)を有し、Bobは、復号能力を委譲されるが、Aliceは、Bobの暗号文を復号することはできない。しかし、唯一の欠点としてElgamal暗号の場合、乱数rを常時固定とすることはできないため、暗号化通信を実施するごとに、rA-Bを生成することが必要となる。
(2) Elgamal-Re-Encryption方式(typical)
Re-encryption key rA-Bを1回生成し登録しておけば、
異なる乱数rを使用する暗号化通信に対して共通に利用することができる。ただし、proxy, third party での処理を必要とするなど、システム上の制約が生じる。
Figure 2008064853
3. Unidirectinal Proxy Re-Encryption
このようにRe-Encryption システムでは、proxy, third partyでの処理など、システム上の制約、セキュリティ上の問題が生じるため、これらの制約を取り除くよう様々の提案がなされている。次に、Atenise(非特許文献2)のBilinear map(Tate-paing)を利用した改良方式であるUnidirectinal Proxy Re-Encryption Schemeについて具体的に説明し、この方式の持つ課題について述べる。
3.1 Bilinear map
Figure 2008064853
3.2 Strong Bilinear Diffie-Hellman Problem
セキュリティについては、群G,Hに対してStrong Bilinear Diffie-Hellman Problemの計算量的困難性を仮定する[8]。
「計算量的困難性の仮定」
Figure 2008064853
3.3 Unidirectional Proxy Re-Encryption
Figure 2008064853
3.4 Proxyに対するre-encryption keyの安全性
Strong Bilinear Diffie-Hellman Problem の成立を仮定すると
Figure 2008064853
等の性質を有していることがわかる。
3.5 re-encryption keyに対する結託攻撃
再度ProxyとBobが結託した場合を考える。
Figure 2008064853
このように、Carrollは、Aliceから委譲される
re-encryption key を取得することが可能となる。
以上に示した通り、通り、Atenise(非特許文献)が提案した本方式は、(1)Unidirectional
(2) Coluusion-safe( 3) Non-tansitive の性質を有しているが、re-encryption key の安全性に関して、Non-transferable の機能は提供できず結託攻撃を受ける。このため、Atenise の提案する方式をセキュリティ上安全に運用するためには、trusted proxyによるre-encryption keyの関する演算処理が必要となり、利便性上課題となるシステム運用上の制約を有していることがわかる。
本発明は、Atenise(非特許文献2)が提案したSchemeに残された課題となっている、ユーザの結託攻撃に関するNon-transferableの機能を提供することができる。Ateniseは、楕円曲線上のTate-paringというBilinear Mapを用いてRe-Encryption Schemeを構成しているが、本発明は、このAteniseの提案する構成方式をもとに、
上記課題を解決するため、
楕円曲線上のs-等分点を用い、このSchemeの改良を図った。
4. 楕円曲線上のs-等分点が提供する課題解決のための手段
4.1 楕円曲線上のs-等分点
本発明で用いる、楕円曲線上のs-等分点の暗号論的特性について説明する。
Figure 2008064853
ところが、楕円曲線上のs-等分点を対象とした場合
Figure 2008064853
本発明では、楕円曲線上のs-等分点上に、re-encryption keyを構成し、この計算量的困難性を利用して、Non-transferableの機能の導入が可能となった。
次に、本発明のschemeは、Bilenear mapを利用している。Atenise[1]は、Bilenear mapとしてTate-paring を利用したが、本発明の方式では、Bilenear mapとして、 weil-paring(非特許文献9)を利用している。群上のBilenear mapの特性について示す。
4.2 Bilinear map
Figure 2008064853
4.3 Key-structure
(1) Trapdoorfunction
Fsの要素xに対して関数TRo,TReを
TRo(x)=x・Go, TRe(x)=x・Ge
とすると、関数TRo,TReは、trapdoorfunction
となり離散対数問題が成立する。
(2) Key-pair
FsXFsと同型な郡Gha、有限体Fs上のベクトル空間と考えることができる。従って、(a,b) (Fsの要素a,b)に対して
Q1= a・Go+b・Ge、もしくは、Q2= b・Go+a・Geとは、
1対1に対応する。
要素a,bの順序付けを考えなければ、
秘密鍵 sk=(a,b) に対して
公開鍵 pk ={(a・Go , b・Ge) , (a・Ge , b・Go)}
と考えることができる。
4.4 Strong Bilinear Diffie-Hellman Problem
Go,Geが生成する巡回群GPo=<Go>,GPe=<Ge>と
群Hに対して、Strong Bilenear Deffie-Hellman Problemの計算量的困難性を仮定する。
Figure 2008064853
4.5 2次元における計算量的困難性の仮定
Go,Geで生成される、2次元の群Gに対して、さらに次の計算量的困難性を仮定する。
Theorem
Q, R, Sを郡Hの要素, a, bを剰余郡Fsの要素として任意に与えた場合、
{Q, R, S, a, b}に対して、Q=a・R+b・Sであるかどうかを決定することは、計算量的に困難である。
Proof
u1,u2,v1,v2をFsの要素としてを定め、
R = u1・Go+v1・Ge, S = u2・Go+v2・Geとする。
Q = (au1+bu2)・Go + (av1+bv2)・Ge
これより、
Figure 2008064853
{u1, u2, v1, v2}は既知であるが、{au1+bu2, av1+bv2}は、
Zのべき乗の離散対数問題であり、求めることは出来ないため、a,bを求めることは計算量的に困難である。
Figure 2008064853
4.6 楕円曲線上のs-等分点が提供する手段
以上で、楕円曲線上のs-等分点が提供する手段について説明した。これらをまとめると、
楕円曲線上のs-等分点が生成するアーベル群GはFsXFsと同型となる。
この群上に、次の秘密鍵と公開鍵を構成する。
秘密鍵 sk = (a,b) ( a,bをFsの要素 ),公開鍵pk = ( a・Go , b・Ge )
群Gには、Bilinear Map が存在するとともに、計算量的に困難となる演算が存在する。
本本発明のRe-Encryption Scheme を構成する場合、群Gは、楕円曲線上のs-等分点でなくとも良く、群GはFsXFsと同型であり、ここで示したBilinear Mapと計算量的に困難となる演算が存在すれば良い。
5. Unidirectinal Re-Encryption Sheme
本発明は、Atenise(非特許文献2)のProxy Re-Encryption Schemeをもとに改良し、、proxy演算処理を必要としない、結託攻撃に対して安全な方式を提供している。この方式は、4項で説明した群G上に構成される暗号システムである。
次に、このような課題を解決するためのシステム構成手段について説明する。
5.1 システムの機能構成
図2を参照して、本提案システムの機能構成について述べる。暗号化通信は、送信者をA(Aice)、通信相手をBi(Bobi, 1≦i≦n)とする。
Figure 2008064853
5.2 提供される課題解決の手段
ここで説明したシステム構成手段により、(1)鍵を生成する方法(KG)(2)通常の公開鍵による暗号処理手法(E1,D1) (2) 複数のユーザに暗号化データを提供する暗号処理手法(E2,D2) (3) Re-Encryption key 、Sub-decryption data を生成する手法(R,S)が提供される。
鍵を、4項で説明した群G上に構成される暗号システムとすることにより、結託攻撃を受けないセキュリティ的に安全なRe-Encryption key 生成の手法が提供される。
本発明は、以上に説明した構成により次のような効果を奏する。
7. 発明の効果
本提案方式により提供される効果について説明する。
特に、本提案方式では、Ateniseの方式では、得られなかった結託攻撃に関するNon-tansferrableの機能を提供が可能となる効果が得られる。なお、結託攻撃に関しては、さらに厳しいnon-key leakageの機能を提供可能とする効果も得られる。
Unidirectional
Figure 2008064853
(2) Non-interactive
re-encryption key は、rA-B = R(pkB, skA, akA) となっており、AliceはBobのpublic key pkBを取得し、次にAlice所有のsecret key skAとaccept key akAとの演算処理よりrA-Bを生成する。従って、re-encryption keyの生成は、trusted third party の介在を必要としないという効果が得られる。
(3) Proxy-less
ciphertext c2の復号処理D2に必要とするデータre-encryption key rA-Bおよび、sub-decryption data dA-Bは、AliceとBobの演算処理のみで作成され、両者の結託から安全のため、proxy による演算処理を必要としないという効果が請求項5および請求項9に記載の様態から得られる。ただし、c2, rA-Bの取得には、Access-Conntorl Server によるBobのpublic keyの認証は必要である。
(4) Original-access
Aliceは、E2で暗号化したciphertext c2を、自身の所有するsecret key skAで復号することができるため、ciphertext c2の保守・管理が可能であるという効果が得られる。
(5) Key optimal
復号処理D2に必要な、re-encription key rA-Bおよび、sub-decryption data dA-Bは、システムがサポートするユーザの利用数に影響されず、サイズは一定であるとういう効果が得られる。
(6) Collusion-safe
re-encryption key rA-B (rB-A)にはAlice(Bob)のsecret key skA(skB)と accept key akA(akB)の情報が含まれているが、Bob(Alice)は、re-encryption keyから、{skA, akA } ({skB , akB)} を算出して取得することはできないという効果が得られる。
(7) Non-transitive
Figure 2008064853
(8) Non-transferable
Aliceが提供するre-encryption key rA-BiのユーザBob-i(1≦i≦n)が結託しても、Aliceのaccept key akAを生成することはできないため、Aliceが許可したユーザ以外のユーザに対する、re-encryption keyを生成することはできないという効果が請求項4に記載の様態から得られる。
(9) Non-key leakage
請求項5に記載の様態によれば、
AliceがBob1,Bob2に対してre-encryption key rA-B1 , rA-B2 を委譲した場合、Bob1とBob2の結託により、Alice のciphertext c2を復号可能なre-encryption key とkey-pairとの組みを生成することは可能である。
しかし、生成したkey-pairに対する電子署名を偽造することは不可能である。このため、Access-Contorl Serverによる認証を実施すれば、不都合は生ぜず、システムを安全に運用可能という効果が得られる。
請求項9に記載の様態によれば、
Aliceが複数のユーザに対してre-encryption key を委譲した場合、この複数のユーザが
これらのre-encryption key のデータと、各ユーザが所有するkey-pair 公開鍵と秘密鍵のデータを持ち寄ってもAlice のciphertext c2を復号可能なre-encryption key とkey-pairとの組みを生成することは不可能とする機能を提供できる効果が得られる。
(10) Secret sharing
First-Lebel Encryrption E1,D1 およびre-encryption key rA-B、sub-decryption data dA-Bの生成には、secret keyをによる操作が必要となる。このsecret keyを(2,2)で秘密分散し、さらに乱数を掛けて処理するため、secret keyに対して秘密かつ分散した処理が実施可能であるという効果が請求項2に記載の様態得られる。
以下、図3を参照して、本発明の実施形態について説明する。
図3を参照し、本発明の第1の実施例について示す。
8. Re-Encryption Schemeの構成
8.1 実装方式
Figure 2008064853
Figure 2008064853
Re-Encryption key の安全性について
Figure 2008064853
Non-key leakage
Figure 2008064853
実施例1では、Non-key leakage の機能は提供できなかった。
次に、Non-key leakage の機能を提供する、実施例2について説明する。
9. Non-key leakage対策方式
実施例2は、暗号化データ提供者が登録した、re-encryption key以外のkeyを、当該データ提供者以外のユーザが結託しても生成を不可能とする本発明のである。
9.1 Elgamal暗号のweil-paringによる分解
Figure 2008064853
9.2 暗号方式
Figure 2008064853
9.3 結託攻撃からの安全性についての検討
5.5項に示す構成をkey-pairとすると、Alice Bobのaccept keyは{uA,vA}{uB,vB}であることから、
Figure 2008064853
これらのre-encryption keyをもとに、Collusion-safe, Non-transitive, Non-transferable等の機能の成立を確認することができる。ここでは、Non-key leakage機能の成立について検討する。
AliceがBob、Carrollに委譲するre-encryption keyの
和rA-B + rA-Cを求める。
Figure 2008064853
通信ネットワークシステム上で利用される電子情報の秘匿による送受信もしくは、共有等の利用に関する分野において、特に電子情報の提供者が、ある定まった通信相手、もしくは特定の複数の利用者を指定して当該電子情報を利用する権限を与え、提供者が電子情報を暗号化し、利用者が、復号化して利用されるセキュリティシステムである。
ひとつの秘密鍵で暗号化された暗号文を、他の秘密鍵で復号できるよう暗号文に対して変換を与える方式により当該電子情報を利用する権限を与える。このとき、もとの平文を操作することなく、暗号文を変換し、また他の第3者による暗号文の変換ができないような方式となっており、様々の有効な応用を期待することができる。
たとえば、作成された暗号文の秘密鍵の所有者が不在、もしくは秘密鍵を紛失した場合に、復号する権限と対応する鍵を委譲された者が、当該暗号文を復号して利用することが可能である。
は、本発名を適用するRe-Encryption Schemeの構成を示す説明図。 は、LANなどの通信ネットワーク上で構成した、運用システムを示す説明図 は、本発明を適用し、Re-Encryption Schemeのシステム機能構成を示す説明図。

Claims (10)

  1. 通信ネットワークシステムシステムにおいて、ある電子情報を、当該提供者がある特定の複数の利用者を指定して提供、または共有するとき、この特定の指定された複数の利用者以外の者から、当該電子情報を秘匿するために鍵をかけて暗号化し、この特定の指定された複数の利用者だけが、復号化の鍵を所有して当該電子情報を利用するとき、暗号化、復号化の鍵を、FsXFs(Fs=Z/sZ; 大きい素数sによる整数Zの剰余群)と同型となる群G、即ち、同じ素数位数sを持つ異なる2個の生成元Go,Geから生成される群Gを利用して定めるとき、巡回群Goの位数s以下の正の整数a , 巡回群Geの位数s以下の正の整数bの組{a , b } を秘密鍵とし、公開鍵をQ= {a・Go ,b・Ge }, または、Q= {b・Go , a・Ge }もしくは、Q={a・Go , b・Ge, b・Go , a・Ge}と対応するように、秘密鍵の組{a,b} と生成元{Go,Ge} との掛け合わせにより作成される群Gの要素を公開鍵とし、この公開鍵から、秘密鍵{a,b}の組が、多項式時間では求まらない、即ち、計算量的困難性を持つように、大きい素数sを定め、この秘密鍵および、公開鍵をもとに、電子情報を暗号化し復号化する暗号処理方法。
  2. 請求項1に記載の通信ネットワークシステムの暗号処理方法において、Go,Geの位数sと同じ位数sの群をHとし、群Gから群Hへの双線型写像をeとし、群Hは、
    要素e(Go,Ge)=Zから、生成されるものとし、平文mの暗号文は、電子データmを提供する送信元ユーザの秘密鍵、(もしくは公開鍵)、および1個または2個の異なる乱数を用いて、双線型写像e、もしくはZのべき上で作成したデータc、および生成元{Go,Ge}に同じ乱数を掛けて生成したデータTAとの組{c,TA}(を暗号文)とし、復号化は、送信元ユーザの秘密鍵と、乱数をから生成される暗号文のTAをもとに、cから双線型写像eにより演算処理して、平文mを取得する方式において、秘密鍵{a,b}の各要素a.bを、暗号処理装置の記憶媒体の異なる場所に格納し、各要素a.bを別の場所に格納したまま、同一の場所に存在させることなく、分散した状態で演算処理を実施し、暗号文を作成する暗号処理方法および、鍵管理方法。
  3. 請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法において、平文mの暗号文は、電子データmを提供する送信元ユーザの秘密鍵、(もしくは公開鍵)、および1個または2個の異なる乱数を用いて、双線型写像e、もしくはZのべき上で作成したデータc、および生成元{Go,Ge}に同じ乱数を掛けて生成したデータTAとの組{c,TA}(を暗号文)とし、特定の複数の指定された利用者が所有する秘密鍵で、当該暗号文を復号し、平文mを取得して利用するとき、特定の利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、電子データmを提供する送信元ユーザの秘密鍵と、復号権限を与える対象となる利用ユーザの公開鍵をもとに、群G上のデータとして生成して与える、暗号処理方法、復号権限を与えるデータ作成方法。
  4. 請求項3に記載の通信ネットワークシステムの暗号処理方法、復号権限を与えるデータ作成方法において、暗号処理用の鍵、および、復号権限を与えるデータが作成される群Gにおいて、郡Gの生成元Go,Ge,
    整数a,u,b,vを剰余群Fsの要素、Q,P1,P2を群Gの要素、かつ、P1= u・Go, P2=v・Geとし、Q=a・P1+b・P2(ドット・は、群G上の加法演算)により、Qを与えた場合、{Q,a,b}の3個のデータからは、{P1,P2}もしくは、{u,v}の組を、多項式時間では求めることができない、即ち、計算量的困難性を持つように、生成元Go,Ge の素数位数sおよび、群Hの素数位数s、(即ち双線型写像eによって定められる元e(Go,Ge)=Zの素数位数s)を大きく定め、作成された復号権限を与えるデータと、電子データmを提供する送信元ユーザ以外の利用ユーザの秘密鍵のデータとを組合せても、送信元ユーザの秘密鍵を算出することが、多項式時間ではできない、即ち、計算量的困難性を持ち、また、電子データmを提供する送信元ユーザ以外の利用ユーザからは、復号権限を与えるデータを作成することが、多項式時間では不可能となる計算量的困難性を持つ暗号処理方法、復号権限を与えるデータ作成方法。
  5. 請求項1、2、3に記載の、通信ネットワークシステムの暗号処理方法、復号権限を与えるデータ作成方法において、本システムを利用するユーザに対して、信頼できる第3者から、当該ユーザに対して本システムを利用する正当なユーザであるこが保証される公開鍵と対応する秘密鍵とが与えられており、電子データmを提供する送信元ユーザが、秘密鍵(例えば{a,b})とは別の、復号権限を与えるための秘密鍵(例えば{u,v})を持ち、平文mの暗号文を、送信元ユーザの秘密鍵、復号権限を与える秘密鍵、および1個、もしくは異なる2個の乱数をもとに、Z=e(Go,Ge) のべき乗の要素として群H上に作成したデータc2および、当該乱数と生成元{Go,Ge}とを掛けて生成したデータT2Aとの組{c2,T2A}(を暗号文)とし、特定の指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、電子データmを提供する送信元ユーザの秘密鍵、送信元ユーザの復号権限を与えるための秘密鍵および、復号権限を与える対象となる利用ユーザの公開鍵をもとに、群G上のデータとして生成して与え、この復号権限を与えるデータが、電子データmを提供する送信元ユーザ以外、正当なユーザであるこを保証された利用ユーザに対して、復号権限を与えるデータとして新たに作成することが、多項式時間では不可能となる計算量的困難性を持つ暗号処理方法、復号権限を与えるデータ作成方法。
  6. 請求項1、2、3に記載の、通信ネットワークシステムの暗号処理方法、復号権限を与えるデータ作成方法において、電子データmを提供する送信元ユーザが、秘密鍵(た例えば{a,b})とは別の、復号権限を与えるための秘密鍵(例えば{u,v})を持ち、平文mの暗号文を、送信元ユーザの秘密鍵、復号権限を与える秘密鍵、および1個、もしくは異なる2個の乱数をもとに、Z=e(Go,Ge) のべき乗の要素として群H上に作成したデータc3および、当該乱数と生成元{Go,Ge}とを掛けて生成したデータT3Aとの組{c3,T3A}(を暗号文)とし、特定の指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、電子データmを提供する送信元ユーザの秘密鍵、送信元ユーザの復号権限を与えるための秘密鍵、および、復号権限を与える対象となる利用ユーザの公開鍵をもとに、群G上のデータとして生成して与え、この復号権限を与えるデータが電子データmを提供する送信元ユーザ以外利用ユーザが、新たに、復号権限を与えるデータおよび、このデータに対応する秘密鍵と公開鍵との組を作成することが、多項式時間では不可能となる計算量的困難性を持つ暗号処理方法、復号権限を与えるデータ作成方法。
  7. 請求項1,2,3,4,5に記載のネットワークシステムの暗号処理方法、鍵管理方法、
    復号権限を与えるデータ作成方法において、暗号化処理に使用する鍵、暗号文、および特定の指定した利用ユーザに暗号文の復号して利用する権限を与えるデータなどが作成される群Gが、楕円曲線上のs等分点で構成され、群G上の双線型写像が、weil-paringで与えられる暗号処理方法、復号権限を与えるデータ作成方法。
  8. 請求項1,2に記載の、通信ネットワークシステムの暗号処理方法、鍵管理方法、において、平文mの暗号文は、電子データmを提供する送信元ユーザの秘密鍵(例えば{a,b})
    と1個、もしくは2個の乱数をもとに、双線型写像eで作成される群Hの要素Z=e(Go,Ge)のべき乗で作成されるデータc4および、生成元{Go,Ge}とc4作成に使用した当該乱数を掛けて生成したデータT4Aとの組{c4,T4A}(を暗号文)とし、特定の利用ユーザを指定して、当該暗号文を復号して利用するための2個のデータ{r1,s1}を、復号権限を与える対象となる利用ユーザの秘密鍵をもとに生成される公開可能なデータ(即ちこの公開データからは当該対象の利用ユーザの秘密鍵を多項式時間では求められない計算量的困難性を有するデータ)をもとに、群G上のデータとして与え、次に当該対象の利用ユーザが当該暗号文を復号する場合、2個のデータ{r1,s1}に対応して、暗号文の乱数データT4Aと当該対象の利用ユーザの秘密鍵をもとに、2個のデータ{tp,tq}を群G上に作成し、群G上の双線型写像eより、群H上の要素e(r1,tp),e(s1,tq)を算出し、当該暗号文を復号する、暗号処理方法、復号権限を与えるデータ作成方法。
  9. 請求項8に記載の、通信ネットワークシステムの暗号処理方法、暗号処理方法、復号権限を与えるデータ作成方法において、電子データmを提供する送信元ユーザが、秘密鍵(例えば{a,b})とは別の、復号権限を与えるための秘密鍵(例えば{u,v})を持ち、平文mの暗号文を、送信元ユーザの秘密鍵、前術の復号権限を与える当該秘密鍵、および1個、もしくは異なる2個の乱数をもとに、Z=e(Go,Ge) のべき乗の要素として群H上に作成したデータc5および、当該乱数と生成元{Go,Ge}とを掛けて生成したデータT5Aとの組{c5,T5A}(を暗号文)とし、特定の指定した利用ユーザに当該暗号文を復号利用するための権限を与えるための2個のデータ{ra1,sa1}を、復号権限を与える対象となる利用ユーザの秘密鍵をもとに生成される公開可能なデータ(即ちこの公開データからは当該対象の利用ユーザの秘密鍵を多項式時間では求められない計算量的困難性を有するデータ)をもとに、群G上のデータとして与え、次に当該利用ユーザが当該暗号文を復号する場合、2個のデータ{ra1,sa1}に対応して、暗号文の乱数データT5Aと当該対象の利用ユーザの秘密鍵をもとに、2個のデータ{tap,taq}を群G上に作成し、群G上の双線型写像eより、群H上の要素e(ra1,tap),e(sa1,taq)を算出し、当該暗号文を復号する暗号処理方法において、前述の指定された利用ユーザに当該暗号文を復号して利用するための権限を与えるために生成される複数のデータ、即ち複数のデータ{ra1,sa1}の組と、電子データmを提供する送信元ユーザ以外の利用ユーザの秘密鍵との情報をもとに、新たに復号権限を与えるデータと当該データに対応する秘密鍵と公開鍵との組みとを、作成することが、多項式時間では不可能となる計算量的困難性を持つ暗号処理方法、復号権限を与えるデータ作成方法。
  10. 請求項8,.9に記載のネットワークシステムの暗号処理方法、鍵管理方法、
    復号権限を与えるデータ作成方法において、暗号化処理に使用する鍵、暗号文、および特定の指定した利用ユーザに当該暗号文を復号して利用するために与えるデータなどが作成される群Gが、楕円曲線上のs等分点で構成され、群G上の双線型写像が、weil-paringで与えられる暗号処理方法、復号権限を与えるデータ作成方法。
JP2006240232A 2006-09-05 2006-09-05 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。 Pending JP2008064853A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006240232A JP2008064853A (ja) 2006-09-05 2006-09-05 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006240232A JP2008064853A (ja) 2006-09-05 2006-09-05 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。

Publications (1)

Publication Number Publication Date
JP2008064853A true JP2008064853A (ja) 2008-03-21

Family

ID=39287646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006240232A Pending JP2008064853A (ja) 2006-09-05 2006-09-05 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。

Country Status (1)

Country Link
JP (1) JP2008064853A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2011124853A (ja) * 2009-12-11 2011-06-23 Ntt Data Corp 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2011124853A (ja) * 2009-12-11 2011-06-23 Ntt Data Corp 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム

Similar Documents

Publication Publication Date Title
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
Jin et al. A secure and lightweight data access control scheme for mobile cloud computing
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
Nasiraee et al. Privacy-preserving distributed data access control for CloudIoT
JP2008172736A (ja) 暗号文復号権委譲システム
Kanna et al. Enhancing the security of user data using the keyword encryption and hybrid cryptographic algorithm in cloud
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Kavin et al. EC (DH) 2: an effective secured data storage mechanism for cloud based IoT applications using elliptic curve and Diffie-Hellman
Hong et al. Towards secure data sharing in cloud computing using attribute based proxy re-encryption with keyword search
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
Joglekar et al. Lightweight Elliptical curve cryptography (ECC) for data integrity and user authentication in smart transportation IoT system
Meshram et al. An efficient identity-based QER cryptographic scheme
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
JP2008064853A (ja) 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。
Wang et al. Secure outsourced calculations with homomorphic encryption
Anand et al. Real-time symmetric cryptography using quaternion julia set
Luo et al. New construction of identity-based proxy re-encryption
JP5097137B2 (ja) 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
Wang et al. Secure and efficient data processing for cloud computing with fine-grained access control
Bhattacharjee et al. Hybrid security approachby combining diffie-hellman and RSA algorithms