JP2011124853A - 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム - Google Patents

暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム Download PDF

Info

Publication number
JP2011124853A
JP2011124853A JP2009281628A JP2009281628A JP2011124853A JP 2011124853 A JP2011124853 A JP 2011124853A JP 2009281628 A JP2009281628 A JP 2009281628A JP 2009281628 A JP2009281628 A JP 2009281628A JP 2011124853 A JP2011124853 A JP 2011124853A
Authority
JP
Japan
Prior art keywords
abe
ciphertext
ibe
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009281628A
Other languages
English (en)
Other versions
JP5325755B2 (ja
Inventor
Tatsuo Mizuno
健生 水野
Hiroshi Doi
洋 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2009281628A priority Critical patent/JP5325755B2/ja
Publication of JP2011124853A publication Critical patent/JP2011124853A/ja
Application granted granted Critical
Publication of JP5325755B2 publication Critical patent/JP5325755B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】属性ベース暗号方式により生成された暗号文を、IDベース暗号方式における秘密鍵を用いて復号する。
【解決手段】IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う復号権限所持者用装置と、ABE暗号文をIBE暗号文に変換する暗号文変換装置とを備えた暗号文復号権限委譲システムであって、復号権限所持者用装置は、IBE秘密鍵の一部である補助情報を記憶し、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、暗号文変換装置がABE暗号文を変換する際に用いる変換鍵を生成し、暗号文変換装置は、ABE暗号文と変換鍵とを記憶し、変換鍵に基づいて、ABE暗号文をIBE暗号文に変換する。
【選択図】図1

Description

本発明は、属性ベース暗号方式により生成された暗号文を、IDベース暗号方式における秘密鍵を用いて復号することを可能とする技術に関する。
公開鍵暗号に基づく暗号方式として、公開鍵に乱数を用いる標準的な公開鍵暗号方式(PKE:Public Key Encryption)や、非特許文献1に示されるIDベース暗号方式(IBE:Identity Based Encryption)などがある。IBE方式は、公開鍵として任意の文字列、例えば電話番号やメールアドレスなどを用いる公開鍵暗号方式であり、公開鍵とその所有者が容易に関連付けられることから、標準的な公開鍵暗号における鍵管理の複雑さを大幅に軽減する技術として注目されている。
このような公開鍵暗号を用いた暗号では、ある公開鍵で暗号化された暗号文を復号できるのは、対応する秘密鍵を有する者のみに限られていた。近年、その有用性から、ある暗号方式の公開鍵で暗号化された暗号文を、対応する秘密鍵とは異なる秘密鍵を用いて復号することを可能とする暗号文復号権限委譲システム(以下、委譲システムという)に関する研究が行われている。委譲システムは復号権限所持者、復号権限委譲対象者、暗号文変換者の三者、もしくはこれらに信頼できる第三者(以下、TTP: Trusted Third Party)を加えた四者から構成される。このような構成における復号権の委譲は、復号権限所持者もしくはTTPが暗号文変換用の変換鍵を生成し、暗号文変換者へ譲渡することにより行われる。
復号権限所持者の公開鍵で暗号化された暗号文の復号権限を復号権限委譲対象者に委譲したい場合、復号権限所持者は自らの公開鍵で暗号化された暗号文を暗号文変換者に送信する。変換鍵を保持する暗号文変換者は、復号権限所持者から受信した暗号文を復号権限委譲対象者が保持する秘密鍵で復号できるように変換し、復号権限委譲対象者に送信する。復号権限委譲対象者は、受信した変換後の暗号文を自らの秘密鍵を用いて復号し、平文を再現する。このような委譲システムは、暗号学的な見地から以下の要件を満たすことが求められている。すなわち、(1)復号権限所持者は自らの復号秘密鍵を自分以外の者に譲渡する必要がないこと、(2)暗号文変換者が変換を施さない限り、復号権限委譲対象者は平文を再現することができないこと、(3)暗号文変換者は単独で復号権限所持者の暗号文から平文を再現することができないこと、の3つの要件である。ここで、復号権限委譲対象者における復号処理が複雑になることを避けるために、変換された暗号文の復号処理が通常の復号処理と同一であり、補助情報が不要であることが望ましい。
ここで、PKE方式による暗号化処理を行う装置と、IBE方式による暗号化処理を行う装置との間での暗号文復号権限の委譲には、図6に示されるような分類が考えられる。すなわち、あるIDを公開鍵とするIBE暗号文から他のIDを公開鍵とするIBE暗号文へ変換するIBE−IBE方式、ある公開鍵によるPKE暗号文から他の公開鍵によるPKE暗号文へ変換するPKE−PKE方式、あるIDを公開鍵とするIBE暗号文をある公開鍵によるPKE暗号文へ変換するIBE−PKE方式、ある公開鍵によるPKE暗号文をあるIDを公開鍵とするIBE暗号文へ変換するPKE−IBE方式である。例えば、非特許文献2には、上述の非特許文献1で提案されたIBE方式に基づいた変換を行う暗号文復号権限委譲方式が提案されている。
なお、非特許文献3には、非特許文献1とは異なる演算によるIBE方式が提案されている。
ところで、近年、PKEやIBEなどの暗号方式の他に、復号権限所持者の属性が満たすべき条件に基づき暗号化を行い、属性に対応する秘密鍵を持つ者が復号可能とする属性ベース暗号方式(ABE:Attribute Based Encryption)の研究が盛んに行われている。例えば、復号権限所持者群の属性情報を元に、暗号文にその属性の満たすべき条件を埋め込み、埋め込まれた属性条件を満たす者のみが復号できる方式(CP−ABE:Ciphertext Policy-ABE、非特許文献4参照)がある。
ABE方式では、暗号文の作成者は暗号文を作成する際に復号権限所持者が持つべき属性の集合を選択し、アクセス構造として埋め込みを行う。復号権限所持者は、暗号文が持つアクセス構造を満たす属性に対するABE秘密鍵を所持する場合にのみ復号が可能となる。ABEを用いると、従来のPKEやIBEのように暗号化時に復号権所持者を特定するのではなく、特定の属性を持つ復号権限所持者群によって復号可能となる暗号文を作成することができる。すなわち、PKEやIBEによる暗号文は、予め定められた特定の鍵を有する者によってのみ復号可能であるが、ABEによる暗号文は、同一の属性に基づく鍵を有する複数の者によって復号可能である。ABEでは、秘密鍵の生成にABE秘密鍵生成者と呼ばれる第三者を必要としており、ABE秘密鍵生成者はABE主秘密鍵を用いて、ユーザの各属性に応じた秘密鍵を生成して、各ユーザに配布する。
[BF01] D.Boneh、M.Franklin、"Identity based encryption from the Weil paring"、 extended abstract in Advances in Cryptology - Crypto 2001、 LectureNotes in Computer Science、Vol.2139、Springer-Verlag、pp.213-229、Aug.2001.(インターネットURL:http://eprint.iacr.org/2001/090/) [GA07] M.Green、 G.Ateniese、 "Indentity- Based Proxy Re-Encryption"、 ACNS 2007、 LNCS 4521、 pp.288-306、2007(インターネットURL: http://eprint.iacr.org/2006/473) [BB04]D.Boneh and X.Boyen、 "Efficient selectiveid secure identity based encryption without random oracle"、 In Advances in Cryptology - EUROCRYPT´04、 Lecture Notes in Computer Science、 LNCS 3027、 pp. 223-238. SpringerVerlag、 2004. (インターネットURL:http://crypto.stanford.edu/~dabo/papers/bbibe.pdf) [CN07] L.Cheung and C.Newport. Provably secure ciphertext policy abe. In CCS'07、 pages 456-465、 2007. (インターネットURL: http://eprint.iacr.org/2007/183/)
しかしながら、例えば既にIBE方式による暗号処理を行なっている組織等において新たにABE方式を導入しようとする場合、その組織におけるIBE方式のユーザであるIBEユーザは、ABE秘密鍵生成者によって生成されるABE秘密鍵を新たに管理しなければならない。また、ABE方式の暗号文において複数の属性に応じた暗号化が行なわれている場合には、複数の属性毎に対応する秘密鍵を用いて復号処理を行う必要があり、IBEにおける復号処理に比べて計算量が増大する。そこで、場合によっては、このようなABE方式によって暗号化された暗号文の復号権限を、IBE方式による復号処理を行う復号者に委譲し、復号者が、IBE秘密鍵によって復号できるようにすることが望ましい。
本発明は、このような状況に鑑みてなされたもので、属性ベース暗号方式により生成された暗号文を、IDベース暗号方式における秘密鍵を用いて復号することを可能とする暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラムを提供する。
上述した課題を解決するために、本発明は、IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う復号権限所持者用装置と、ABE公開鍵によって暗号化されたABE暗号文を、IBE秘密鍵によって復号可能なIBE暗号文に変換する暗号文変換装置とを備えた暗号文復号権限委譲システムであって、復号権限所持者用装置は、IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、暗号文変換装置がABE暗号文を変換する際に用いる変換鍵を生成する変換鍵生成部と、を備え、暗号文変換装置は、ABE暗号文と変換鍵とが記憶される記憶部と、変換鍵に基づいて、ABE暗号文をIBE暗号文に変換する暗号文変換処理部と、を備えることを特徴とする。
また、本発明は、IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部を有する復号権限所持者用装置と、ABE公開鍵によって暗号化されたABE暗号文と、ABE暗号文をIBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵とが記憶される記憶部を有する暗号文変換装置を備えた暗号文復号権限委譲システムの暗号文復号権限委譲方法であって、復号権限所持者用装置が、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、暗号文変換装置がABE暗号文を変換する際に用いる変換鍵を生成するステップと、暗号文変換装置が変換鍵に基づいて、ABE暗号文をIBE暗号文に変換するステップと、を備えることを特徴とする。
また、本発明は、IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、ABE公開鍵によって暗号化されたABE暗号文を、IBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、を有する復号権限所持者用装置と、ABE暗号文と変換鍵とが記憶される記憶部を有する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける暗号文変換装置であって、変換鍵に基づいて、ABE暗号文をIBE暗号文に変換する暗号文変換処理部を備えることを特徴とする。
また、本発明は、IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う復号権限所持者用装置と、ABE公開鍵によって暗号化されたABE暗号文を、IBE秘密鍵によって復号可能なIBE暗号文に変換する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける復号権限所持者用装置であって、IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、暗号文変換装置がABE暗号文をIBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、を備えることを特徴とする。
また、本発明は、IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、公開パラメータの一部と、補助情報と、ABE秘密鍵と、属性が示す値とに基づいて、ABE公開鍵によって暗号化されたABE暗号文を、IBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、を有する復号権限所持者用装置と、ABE暗号文と変換鍵とが記憶される記憶部を有する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける暗号文変換装置のコンピュータに、変換鍵に基づいて、ABE暗号文をIBE暗号文に変換するステップを実行させる暗号文変換プログラムである。
以上説明したように、本発明によれば、ABE方式のABE暗号文をIBE方式のIBE暗号文に変換する暗号文復号権委譲システムの提供が可能となる。これにより、ABE公開鍵によって暗号化されたABE暗号文を、IBEユーザのIBE秘密鍵によって復号することが可能となる。
本発明の一実施形態による委譲システムの構成例を示すブロック図である。 本発明の一実施形態によるセットアップ処理の動作例を示すシーケンス図である。 本発明の一実施形態による暗号文変換処理の動作例を示すシーケンス図である。 本発明の一実施形態によるセットアップ処理を簡略化した図である。 本発明の一実施形態による暗号文変換処理を簡略化した図である。 IBE方式とPKE方式とによる委譲システムの分類を示す図である。
以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態による委譲システム1の構成を示すブロック図である。委譲システム1は、ABE秘密鍵生成装置10と、復号権限所持者用装置20と、IBE秘密鍵生成装置30と、復号権限委譲対象者用装置40と、暗号文変換装置50とを備えている。ここで、復号権限所持者用装置20は、ABE方式による暗号処理を利用するABEユーザのコンピュータ装置であり、復号権限委譲対象者用装置40は、IBE方式による暗号処理を利用するIBEユーザのコンピュータ装置である。ここでは、それぞれのコンピュータを1台ずつ示して説明するが、委譲システム1は、複数のABEユーザ、複数のIBEユーザにより利用される複数台のコンピュータ装置が備えられていて良い。あるいは、ABE秘密鍵とIBE秘密鍵とをユーザ毎に安全に記憶することのできる複数台のコンピュータ装置を適用しても良い。
ABE秘密鍵生成装置10は、ABE主秘密鍵を用いて、ABEユーザの各属性に応じたABE秘密鍵を生成して、各ABEユーザの端末に配布するコンピュータ装置である。ABE主秘密鍵処理部11は、各属性の公開鍵で暗号化された暗号文を全て復号することができるため信頼できる第三者である必要がある。ABE秘密鍵生成装置10は、ABE主秘密鍵処理部11と、記憶部12と、送受信部13とを備えている。
ABE主秘密鍵処理部11は、ABE主秘密鍵に関する処理を行う。具体的には、ABE主秘密鍵等を生成するABEセットアップ処理(SetUp(1))と、ユーザ毎の秘密鍵を生成するABE秘密鍵生成処理(KeyGen(MK、S))とを行なう。
まず、ABE主秘密鍵処理部11が行なうABEセットアップ処理を説明する。ここでは、ABE秘密鍵を生成する属性の要素の集合をN={1、・・・、n}(n:自然数)とし、各要素は真または偽の2値のいずれかをとる。以下、iは真、¬iは偽を表す文字列とする。各要素は、例えば、性別が男であるか(この場合、iは男、¬iは女を示す)、成人であるか(この場合、iは成人、¬iは未成年を示す)などの値をとる。ここでは、このように各属性の要素は2値のいずれかをとる例を説明するが、3以上の複数の値をとる情報であっても良い。アンド条件のみで構成されるアクセス構造をΛi∈I とする。ここで、IはNの部分集合であり、はiもしくは¬iの値を取る文字列とする。
ABEセットアップ処理では、セキュリティパラメータ1を入力とし、pを素数とし、G、GTを位数pの巡回群とし、gをGの生成元とし、双線形写像をe(ハット):G×G→GTとする。ここで、e(ハット)は、以下式中においてeの上に「^」の記号が付されて示される。また、素数p未満の0以外の自然数の集合であるZ から、要素t、t、・・・、t3nがランダムに選択される。ここで、ABE主秘密鍵(MK)をMK=t、t、 ・・・、t3n、ABE公開鍵(PK)をPK=<e(ハット)、g、T、T、・・・、T3n>(T=e(ハット)(g、g)t0、T=gtj(j=1、・・・、3n))とする。ここで、T、T、・・・、T3nは、それぞれが属性に対応する公開鍵であり、iに対し、Tは属性が真の場合の公開鍵、Tn+iは属性が偽の場合の公開鍵、T2n+iは属性が真偽のどちらでもよい場合の公開鍵とする。
次に、ABE主秘密鍵処理部11によるABE秘密鍵生成処理を説明する。ABE秘密鍵生成処理では、主秘密鍵(MK=t、t、・・・、t3n)と、ABEユーザの所持する属性情報を示す集合Sを入力とし、Z から要素rを全てのiに対しランダムに選択して、以下式(1)によりrの値を求める。
Figure 2011124853
また、以下式(2)によりD(ハット)を求める。
Figure 2011124853
また、ABEユーザが属性iに対し真である場合(i∈Sの場合)、ABE秘密鍵の値Dを以下式(3)により求める。
Figure 2011124853
また、ABEユーザが属性iに対し偽である場合(iが集合Sに含まれない場合)、ABE秘密鍵の値Dを以下式(4)により求める。
Figure 2011124853
また、すべてのiに対し、暗号文作成者が属性の値が真偽どちらでも良いと指定した場合に用いるABE秘密鍵の値Fを、以下式(5)により求める。
Figure 2011124853
また、ABE主秘密鍵処理部11は、以下式(6)の値をABE秘密鍵(SK)として出力する。
Figure 2011124853
記憶部12には、ABE主秘密鍵処理部11がABEセットアップ処理とABE秘密鍵生成処理とを行なう際に用いる情報が記憶される。例えば、記憶部12には、ABE主秘密鍵処理部11のセットアップ処理によって生成されたABE主秘密鍵(MK)や、ABE秘密鍵生成処理によって生成されたユーザ毎のABE秘密鍵(SK)が記憶される。
送受信部13は、他のコンピュータ装置との間で有線または無線による情報通信を行う。例えば、送受信部13は、復号権限所持者用装置20に対応するABEユーザの属性に応じてABE主秘密鍵処理部11によって生成されたABE秘密鍵(SK)を、復号権限所持者用装置20に送信する。
復号権限所持者用装置20は、ABEユーザのコンピュータ装置であり、ABE秘密鍵とABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う。復号権限所持者用装置20は、属性ベース暗号処理部21と、変換鍵生成部22と、記憶部23と、送受信部24とを備えている。
属性ベース暗号処理部21は、ABE暗号化処理(Encrypt(M、W))と、ABE復号処理(Decrypt(SK、C))とを行う。
まず、属性ベース暗号処理部21によるABE暗号化処理を説明する。ABE暗号化処理では、属性の集合及び属性が満たすべき条件を定義したW=Λi∈I と、平文(M)とを入力とし、Z から要素sをランダムに選択して、以下式(7)に示すABE暗号文(C)の各要素を、以下式(8)〜(12)を用いて算出し暗号化する。
Figure 2011124853
ここで、Cの上に「〜」が付された記号を、以下説明文中ではC(チルダ)と表記する。属性ベース暗号処理部21は、Cの要素C(チルダ)を、以下式(8)を用いて算出する。
Figure 2011124853
また、Cの要素C(ハット)を、以下式(9)を用いて算出する。
Figure 2011124853
また、復号の条件として属性iが真であることを条件とする場合(i∈I、=iの場合)、以下式(10)を用いてCを算出する。
Figure 2011124853
また、復号の条件として属性iが偽であることを条件とする場合(i∈I、=¬iの場合)、以下式(11)を用いてCを算出する。
Figure 2011124853
また、復号の条件として属性iの真偽を問わない場合(i∈N\Iの場合)、以下式(12)を用いてCを算出する。
Figure 2011124853
次に、属性ベース暗号処理部21によるABE復号処理を説明する。本実施形態においては、復号権限所持者用装置20は復号権限を復号権限委譲対象者用装置40に委譲するため、属性ベース暗号処理部21によるABE復号処理を行うものではないが、参考のため説明する。ABE復号処理では、ABE秘密鍵(SK)と、ABE暗号文(C)とを入力として、まず以下式(13)〜(15)により各属性iに対するC’を算出する。
ここでは、属性iが真である場合(i∈Iかつ=iかつi∈Sの場合)、以下式(13)を用いてC’を算出する。
Figure 2011124853
あるいは、属性iが偽である場合(i∈Iかつ=¬iかつi∈Sの場合)、以下式(14)を用いてC’を算出する。
Figure 2011124853
また、属性iに対し真偽どちらでも良い場合(iが集合Iに含まれない場合)、以下式(15)を用いてC’を算出する。
Figure 2011124853
そして、属性ベース暗号処理部21は、C’を用い平文(M)を式(16)により算出して復号する。
Figure 2011124853
変換鍵生成部22は、復号権限委譲対象者用装置40のIBE秘密鍵に対応する公開パラメータの一部と、IBE秘密鍵の一部である補助情報と、記憶部23に記憶されたABE秘密鍵と、自身のIBEユーザの属性が示す値とに基づいて、暗号文変換装置50がABE暗号文を変換する際に用いる変換鍵を生成する。ここで、変換鍵生成部22による変換鍵生成処理は、IBE暗号処理によって生成される情報を用いるため、復号権限委譲対象者用装置40によるIBE暗号処理を説明した後に具体的に説明する。
記憶部23には、属性ベース暗号処理部21によって行われるABE暗号化処理や、変換鍵生成部22によって行われる変換鍵生成処理の際に用いる情報が記憶される。例えば、記憶部23には、ABE秘密鍵生成装置10によって生成されたABE秘密鍵、ABE公開鍵、復号権限委譲対象者用装置40から送信される補助情報などが記憶される。ここで、補助情報はIBE秘密鍵の一部であるが、単独でIBE暗号文を復号できるものではない。また、記憶部23に記憶された補助情報は、変換鍵生成部22による変換鍵生成処理の際に読み出された後、削除されるようにして良い。すなわち、補助情報は、変換鍵生成処理のために一時的に記憶されていれば良く、恒久的に記憶される必要はない。
送受信部24は、他のコンピュータ装置との間で有線または無線による情報通信を行う。例えば、送受信部24は、復号権限委譲対象者用装置40から送信される補助情報を受信し、変換鍵生成部22によって生成された変換鍵を暗号文変換装置50に送信する。
IBE秘密鍵生成装置30は、IBEユーザのIDに応じたIBE秘密鍵を生成して、各IBEユーザの端末に配布するコンピュータ装置である。IBE秘密鍵生成装置30は、各IBEユーザの公開鍵で暗号化された暗号文を全て解読することができるため、信頼できる第三者である必要がある。IBE秘密鍵生成装置30は、IBE主秘密鍵処理部31と、記憶部32と、送受信部33とを備えている。
IBE主秘密鍵処理部31は、IBE主秘密鍵に関する処理を行う。具体的には、IBEセットアップ処理(SetUp(1))と、IBE秘密鍵生成処理(KeyGen(MK、π、ID))とを行なう。
まず、IBE主秘密鍵処理部31によるIBEセットアップ処理を説明する。IBEセットアップ処理では、セキュリティパラメータ1を入力とし、pを素数とし、G、GTを位数pの巡回群とし、gをGの生成元とし、双線形写像をe(ハット):G×G→GTとする。また、Gから要素g、hがランダムに選択される。また、素数p未満の0以外の自然数の集合であるZ から要素αがランダムに選択される。ここで、IBE主秘密鍵(MK)をMK=g α、IBE公開パラメータ(π)をπ=<g、g、g、h>(ただし、g=gα)とする。
次に、IBE主秘密鍵処理部31によるIBE秘密鍵生成処理を説明する。IBE秘密鍵生成処理は、IBE秘密鍵生成装置40のIBE主秘密鍵処理部41により行われる。IBE秘密鍵生成処理では、主秘密鍵(MK=g α)と、公開パラメータ(π)と、ユーザID(ID∈Z )を入力とし、Z から要素uをランダムに選択して、以下式(17)によりIBE秘密鍵(SK)を算出する。
Figure 2011124853
記憶部32には、IBE主秘密鍵処理部31がIBEセットアップ処理とIBE秘密鍵生成処理とを行なう際に用いる情報が記憶される。例えば、記憶部12には、IBE主秘密鍵処理部31のIBEセットアップ処理によって生成されたIBE主秘密鍵(MK)や、IBE秘密鍵生成処理によって生成されたユーザ毎のIBE秘密鍵(SK)が記憶される。
送受信部33は、他のコンピュータ装置との間で有線または無線による情報通信を行う。例えば、送受信部33は、復号権限委譲対象者用装置40に対応するIBEユーザの属性に応じてIBE主秘密鍵処理部31によって生成されたIBE秘密鍵(SK)を、復号権限委譲対象者用装置40に送信する。
復号権限委譲対象者用装置40は、IBEユーザのコンピュータ装置であり、IBE秘密鍵とIBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う。復号権限委譲対象者用装置40は、IDベース暗号処理部41と、記憶部42と、送受信部43とを備えている。
IDベース暗号処理部41は、IBE暗号化処理(Encrypt(ID、π、M))と、IBE復号処理(Decrypt(SK、π、C))とを行なう。本実施形態においては、復号権限委譲対象者用装置40は復号権限所持者用装置20から復号権限が委譲され、ABE暗号文から変換されたIBE暗号文を復号するため、IBE暗号化処理を行うものではないが、参考のため説明する。
まず、IDベース暗号処理部41によるIBE暗号化処理を説明する。IBE暗号化処理では、ユーザID(ID)と、公開パラメータ(π)と、G上の要素(g、g)と、平文(M)とを入力とし、Z から要素wをランダムに選択して、以下式(18)によりIBE暗号文(C)を算出して暗号化する。
Figure 2011124853
次に、IDベース暗号処理部41によるIBE復号処理を説明する。IBE復号処理では、秘密鍵(SK)と、公開パラメータ(π)と、IBE暗号文(C)とを入力として、以下式(19)により平文(M)を算出して復号する。
Figure 2011124853
記憶部42には、IDベース暗号処理部41がIBE暗号化処理とIBE復号処理とを行なう際に用いる情報が記憶される。例えば、記憶部42には、IBE秘密鍵生成装置30のIBE秘密鍵生成処理によって生成されたIBE秘密鍵(SK)や、復号権限委譲対象者用装置40のIBEユーザのIDが記憶される。
送受信部43は、他のコンピュータ装置との間で有線または無線による情報通信を行う。例えば、送受信部33は、IBE秘密鍵生成装置30から、自身のために生成されたIBE秘密鍵(SK)を受信する。
ここで、復号権限所持者用装置20の変換鍵生成部22による変換鍵生成処理(KeyGenA→I(S、ID、SK、π、sk ))を具体的に説明する。変換鍵生成部22は、ABE暗号文(C)を、IBE暗号文(C)に変換する際に用いられる変換鍵(rkA→I)を生成する。変換鍵生成処理では、ABEユーザの所持する属性情報を示す集合(S)と、ABEの秘密鍵(SK)と、公開パラメータ(π)と、IBE秘密鍵の一部である補助情報(sk )(第二要素)とを入力とし、Z から要素τを選択し、Z から要素δを全てのiに対してランダムに選択し、以下式(20)に示す変換鍵の生成を行う。補助情報(sk )は、上記式(17)において示したようにIBE秘密鍵(SK)を構成する第一要素(sk )と第二要素(sk )とのうちの第二要素である。ここで、IBE暗号文は、上記式(19)において示したように、IBE秘密鍵(SK)を構成する第一要素(sk )と第二要素(sk )との双方を用いることによってのみ復号可能であるため、第二要素(sk )のみを用いてIBE暗号文を復号することはできない。
Figure 2011124853
ここで、変換鍵の要素R(ハット)を以下式(21)により算出する。
Figure 2011124853
また、変換鍵の要素R(ハット)を以下式(22)により算出する。
Figure 2011124853
また、変換鍵の要素R(ハット)を以下式(23)により算出する。
Figure 2011124853
また、変換鍵の要素R(ハット)を以下式(24)により算出する。
Figure 2011124853
そして、変換鍵生成部22は、ABEユーザが属性iに対し真である場合(i∈Sの場合)、変換鍵の値Rを以下式(25)により算出する。
Figure 2011124853
あるいは、ABEユーザが属性iに対し偽である場合(iが集合Sに含まれない場合)、変換鍵の値Rを以下式(26)により算出する。
Figure 2011124853
また、すべてのiに対し、暗号文作成者が属性の値が真偽どちらでも良いと指定した場合に用いる変換鍵の値Qを以下式(27)により算出する。
Figure 2011124853
このように、ABE暗号文を復号するABE秘密鍵と、復号権限委譲対象者のIDと、補助情報(IBE秘密鍵の一部)とを用いて生成された変換鍵(RKA→I)により、ABE方式の復号と、IBE方式の暗号化とを同時に行うことが可能となる。
暗号文変換装置50は、ABE公開鍵によって暗号化された暗号文を、IBE秘密鍵によって復号可能な暗号文に変換するコンピュータ装置である。暗号文変換装置50は、暗号文変換処理部51と、記憶部52と、送受信部53とを備えている。
暗号文変換処理部51は、暗号文変換処理(ReEncryptA→I(RKA→I、C))を行なう。暗号文変換処理では、変換鍵(RKA→I)を用いて、ABE暗号文(C)からIBE暗号文(C)への変換を行う。具体的には、まず、以下式(28)〜(30)により各属性iに対するC(バー)を求める。ここで、C(バー)は、以下式中においてCの上に「 ̄」の記号が付されて示される。
属性iが真である場合(i∈Iかつ=iかつi∈Sの場合)、以下式(28)を用いてC(バー)を算出する。
Figure 2011124853
あるいは、属性iが偽である場合(i∈Iかつ=¬iかつi∈Sの場合)、以下式(29)を用いてC(バー)を算出する。
Figure 2011124853
また、属性iに対し真偽どちらでも良い場合、以下式(30)を用いてC(バー)を求める。(iが集合Iに含まれない場合)
Figure 2011124853
(バー)を用いZ から要素yをランダムに選択して、以下式(31)により平文(M)のIBE暗号文Cを算出する。
Figure 2011124853
このように生成されたIBE暗号文(C)は、上述のIBE復号処理と同一の処理によって平文(M)を復号することができる。
記憶部52には、暗号文変換処理部51が暗号文変換処理を行なう際に用いる情報が記憶される。例えば、記憶部52には、復号権限所持者用装置20の変換鍵生成処理によって生成された変換鍵(RKA→I)や、変換鍵(RKA→I)による変換対象であるABE暗号文(C)が記憶される。ここで、記憶部52に記憶されたABE暗号文(C)は、暗号文変換処理部51による暗号文変換処理によって読み出された後、削除されるようにして良い。すなわち、ABE暗号文(C)は、暗号文変換鍵処理のために一時的に記憶されていれば良く、恒久的に記憶される必要はない。
送受信部53は、他のコンピュータ装置との間で有線または無線による情報通信を行う。例えば、送受信部53は、復号権限所持者用装置20によって生成された変換鍵(RKA→I)を受信する。
次に、図2と図3とを参照して、委譲システム1の動作例を説明する。図4は、委譲システム1によるセットアップ処理の動作例を示すシーケンス図である。IBE秘密鍵生成装置30のIBE主秘密鍵処理部31が、IBEセットアップ処理を行い、IBE主秘密鍵(MK)と、IBE公開パラメータ(π)とを生成して記憶部32に記憶させる(ステップS1)。ここで、IBE秘密鍵生成装置30は、IBE公開パラメータ(π)を公開する。すなわち、IBE秘密鍵生成装置30が、IBE公開パラメータ(π)の取得要求を受信すると、送受信部33は、記憶部32に記憶されたIBE公開パラメータ(π)を取得要求の送信元に送信する。
また、IBE秘密鍵生成装置30のIBE主秘密鍵処理部31は、IBE主秘密鍵(MK)と、IBE公開パラメータ(π)と、復号権限委譲対象者用装置40に対応するIBEユーザのIDとに基づいて、IBE秘密鍵生成処理を行い、IBEユーザのIBE秘密鍵SKを生成する(ステップS2)。IBE秘密鍵生成装置30は、IBE主秘密鍵処理部31によって生成されたIBEユーザのIBE秘密鍵SKを、復号権限委譲対象者用装置40に送信する(ステップS3)。
一方、ABE秘密鍵生成装置10のABE主秘密鍵処理部11は、ABEセットアップ処理を行い、ABE主秘密鍵(MK)と、ABE公開鍵(PK)とを生成する。また、ABE秘密鍵生成装置10のABE主秘密鍵処理部11は、ABE秘密鍵生成処理を行い、ABE秘密鍵生成装置10のABEユーザの属性に応じたABE秘密鍵(SK)を生成する(ステップS4)。ABE秘密鍵生成装置10は、ABE公開鍵(PK)と、ABE秘密鍵(SK)とを復号権限所持者用装置20に送信する(ステップS5)。
復号権限委譲対象者用装置40は、記憶部42に記憶されたIBE秘密鍵(SK)の一部である補助情報(SK )を、復号権限所持者用装置20に送信する(ステップS6)。復号権限所持者用装置20の変換鍵生成部22は、変換鍵生成処理を行い、変換鍵(RKA→I)を生成して記憶部23に記憶させる(ステップS7)。復号権限所持者用装置20の送受信部24は、記憶部23に記憶された変換鍵(RKA→I)を、暗号文変換装置50に送信する(ステップS8)。
図3は、委譲システム1による暗号文変換処理の動作例を示すシーケンス図である。復号権限所持者用装置20は、自身のABEユーザの属性に対応するABE公開鍵(PK)によって暗号化され、自身が復号権限を持つABE暗号文(C)を、暗号文変換装置50に送信する(ステップS10)。暗号文変換装置50は、復号権限所持者用装置20から受信した暗号文(C)を記憶部52に記憶させる。このように、ここでは暗号文変換装置50によって変換されるABE暗号文(C)が復号権限所持者用装置20から送信される例を説明するが、ABE暗号文(C)は、復号権限所持者用装置20以外のコンピュータ装置から送信されても良い。あるいは、暗号文変換装置50が可搬記憶媒体に記憶されたABE暗号文(C)を読み出し、記憶部52に記憶させるようにしても良い。
暗号文変換装置50は、ステップS8において記憶部52に記憶された変換鍵(RKA→I)に基づいて、暗号文変換処理を行い、ABE暗号文(C)を変換し、IBE暗号文(C)を生成する(ステップS11)。暗号文変換装置50は、生成したIBE暗号文(C)を、復号権限委譲対象者用装置40に送信する(ステップS12)。復号権限委譲対象者用装置40は、自身のIBE秘密鍵(SK)を用いて、IBE暗号文(C)を復号する(ステップS13)。
図4は、本実施形態のセットアップ処理を簡略化した図である。すなわち、ABE秘密鍵生成装置10が、復号権限所持者用装置20のABEユーザの属性に応じたABE秘密鍵を生成し、復号権限所持者用装置20に送信する(手順a)。一方、復号権限委譲対象者用装置40は、自身のIBEユーザのIDと、IBE秘密鍵の一部である補助情報を復号権限所持者用装置20に送信する(手順b)。復号権限所持者用装置20は、変換鍵を生成し、暗号文変換装置50に送信する(手順c)。
図5は、本実施形態の暗号文変換処理を簡略化した図である。復号権限所持者用装置20は、自身のABEユーザの属性に対応するABE公開鍵によって暗号化されたABE暗号文を受信する(手順a)。復号権限所持者用装置20は、ABE暗号文を、暗号文変換装置50に送信する(手順b)。暗号文変換装置50は、変換鍵を用いてABE暗号文をIBE暗号文に変換し、復号権限委譲対象者用装置40に送信する(手順c)。復号権限委譲対象者用装置40は、自身のIBE秘密鍵を用いてIBE暗号文を復号し、平文を得る(手順d)。ただし、上述したように、暗号文変換装置50によって変換されるABE暗号文は、必ずしもこのように復号権限所持者用装置20を介して暗号文変換装置50に送信される必要はなく、手順aにおいて暗号文変換装置50に送信され、記憶されるようにしても良い。
このように、本実施形態によれば、ABE公開鍵によって暗号化されたABE暗号文を、IBE秘密鍵によって復号可能なIBE暗号文に変換することができる。
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより暗号文復号権限の委譲を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 委譲システム
10 ABE秘密鍵生成装置
11 ABE主秘密鍵処理部
12 記憶部
13 送受信部
20 復号権限所持者用装置
21 属性ベース暗号処理部
22 変換鍵生成部
23 記憶部
24 送受信部
30 IBE秘密鍵生成装置
31 IBE主秘密鍵処理部
32 記憶部
33 送受信部
40 復号権限委譲対象者用装置
41 IDベース暗号処理部
42 記憶部
43 送受信部
50 暗号文変換装置
51 暗号文変換処理部
52 記憶部
53 送受信部

Claims (5)

  1. IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、当該IBE秘密鍵と当該IBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、当該ABE秘密鍵と当該ABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う復号権限所持者用装置と、前記ABE公開鍵によって暗号化されたABE暗号文を、前記IBE秘密鍵によって復号可能なIBE暗号文に変換する暗号文変換装置とを備えた暗号文復号権限委譲システムであって、
    前記復号権限所持者用装置は、
    前記IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、
    前記公開パラメータの一部と、前記補助情報と、前記ABE秘密鍵と、前記属性が示す値とに基づいて、前記暗号文変換装置が前記ABE暗号文を変換する際に用いる変換鍵を生成する変換鍵生成部と、を備え、
    前記暗号文変換装置は、
    前記ABE暗号文と前記変換鍵とが記憶される記憶部と、
    前記変換鍵に基づいて、前記ABE暗号文を前記IBE暗号文に変換する暗号文変換処理部と、を備える
    ことを特徴とする暗号文復号権限委譲システム。
  2. IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、当該IBE秘密鍵と当該IBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、当該ABE秘密鍵と当該ABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、前記IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部を有する復号権限所持者用装置と、前記ABE公開鍵によって暗号化されたABE暗号文と、当該ABE暗号文を前記IBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵とが記憶される記憶部を有する暗号文変換装置を備えた暗号文復号権限委譲システムの暗号文復号権限委譲方法であって、
    前記復号権限所持者用装置が、
    前記公開パラメータの一部と、前記補助情報と、前記ABE秘密鍵と、前記属性が示す値とに基づいて、前記暗号文変換装置が前記ABE暗号文を変換する際に用いる変換鍵を生成するステップと、
    前記暗号文変換装置が
    前記変換鍵に基づいて、前記ABE暗号文を前記IBE暗号文に変換するステップと、を備える
    ことを特徴とする暗号文復号権限委譲方法。
  3. IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、当該IBE秘密鍵と当該IBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、当該ABE秘密鍵と当該ABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、前記IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、前記公開パラメータの一部と、前記補助情報と、前記ABE秘密鍵と、前記属性が示す値とに基づいて、前記ABE公開鍵によって暗号化されたABE暗号文を、前記IBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、を有する復号権限所持者用装置と、前記ABE暗号文と前記変換鍵とが記憶される記憶部を有する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける前記暗号文変換装置であって、
    前記変換鍵に基づいて、前記ABE暗号文を前記IBE暗号文に変換する暗号文変換処理部を備える
    ことを特徴とする暗号文変換装置。
  4. IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、当該IBE秘密鍵と当該IBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、当該ABE秘密鍵と当該ABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行う復号権限所持者用装置と、前記ABE公開鍵によって暗号化されたABE暗号文を、前記IBE秘密鍵によって復号可能なIBE暗号文に変換する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける前記復号権限所持者用装置であって、
    前記IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、
    前記公開パラメータの一部と、前記補助情報と、前記ABE秘密鍵と、前記属性が示す値とに基づいて、前記暗号文変換装置が前記ABE暗号文を前記IBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、
    を備えることを特徴とする復号権限所持者用装置。
  5. IDベース暗号方式における秘密鍵であるIBE秘密鍵が記憶され、当該IBE秘密鍵と当該IBE秘密鍵に対応する公開パラメータとに基づいて暗号処理を行う復号権限委譲対象者用装置と、定められた属性に応じて暗号処理を行う属性ベース暗号方式における秘密鍵であるABE秘密鍵が記憶され、当該ABE秘密鍵と当該ABE秘密鍵に対応するABE公開鍵とに基づいて暗号処理を行い、前記IBE秘密鍵の一部である補助情報が記憶される補助情報記憶部と、前記公開パラメータの一部と、前記補助情報と、前記ABE秘密鍵と、前記属性が示す値とに基づいて、前記ABE公開鍵によって暗号化されたABE暗号文を、前記IBE秘密鍵によって復号可能なIBE暗号文に変換する際に用いる変換鍵を生成する変換鍵生成部と、を有する復号権限所持者用装置と、前記ABE暗号文と前記変換鍵とが記憶される記憶部を有する暗号文変換装置とを備えた暗号文復号権限委譲システムにおける前記暗号文変換装置のコンピュータに、
    前記変換鍵に基づいて、前記ABE暗号文を前記IBE暗号文に変換するステップ
    を実行させる暗号文変換プログラム。
JP2009281628A 2009-12-11 2009-12-11 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム Active JP5325755B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009281628A JP5325755B2 (ja) 2009-12-11 2009-12-11 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009281628A JP5325755B2 (ja) 2009-12-11 2009-12-11 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム

Publications (2)

Publication Number Publication Date
JP2011124853A true JP2011124853A (ja) 2011-06-23
JP5325755B2 JP5325755B2 (ja) 2013-10-23

Family

ID=44288300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009281628A Active JP5325755B2 (ja) 2009-12-11 2009-12-11 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム

Country Status (1)

Country Link
JP (1) JP5325755B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145796A1 (ja) * 2012-03-28 2013-10-03 株式会社 東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP2015524945A (ja) * 2012-08-17 2015-08-27 コーニンクレッカ フィリップス エヌ ヴェ 属性ベース暗号化
US9640090B2 (en) 2014-02-24 2017-05-02 Mitsubishi Electric Corporation Cryptographic system and computer readable medium
US10516534B2 (en) 2015-04-07 2019-12-24 Mitsubishi Electric Corporation Cryptographic system and key generation apparatus
US11349654B2 (en) 2017-06-09 2022-05-31 Mitsubishi Electric Corporation Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400871B (zh) * 2018-01-25 2019-09-10 南京邮电大学 结合身份和属性的支持代理重加密的密文检索系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015241A (ja) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> 暗号通信システム、その端末装置及びサーバ並びに復号方法
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2008054315A (ja) * 2006-08-22 2008-03-06 Ntt Data Corp 暗号文復号権限委譲システム
JP2008064853A (ja) * 2006-09-05 2008-03-21 Hirokazu Ogi 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2009302861A (ja) * 2008-06-12 2009-12-24 Ntt Data Corp 暗号文復号権限委譲システム
JP2011055309A (ja) * 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology 二機能付きidベース暗号化方法及び暗号システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2004015241A (ja) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> 暗号通信システム、その端末装置及びサーバ並びに復号方法
JP2008054315A (ja) * 2006-08-22 2008-03-06 Ntt Data Corp 暗号文復号権限委譲システム
JP2008064853A (ja) * 2006-09-05 2008-03-21 Hirokazu Ogi 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2009302861A (ja) * 2008-06-12 2009-12-24 Ntt Data Corp 暗号文復号権限委譲システム
JP2011055309A (ja) * 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology 二機能付きidベース暗号化方法及び暗号システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145796A1 (ja) * 2012-03-28 2013-10-03 株式会社 東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP2013207581A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP2015524945A (ja) * 2012-08-17 2015-08-27 コーニンクレッカ フィリップス エヌ ヴェ 属性ベース暗号化
US9640090B2 (en) 2014-02-24 2017-05-02 Mitsubishi Electric Corporation Cryptographic system and computer readable medium
US10516534B2 (en) 2015-04-07 2019-12-24 Mitsubishi Electric Corporation Cryptographic system and key generation apparatus
US11349654B2 (en) 2017-06-09 2022-05-31 Mitsubishi Electric Corporation Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system

Also Published As

Publication number Publication date
JP5325755B2 (ja) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5144991B2 (ja) 暗号文復号権限委譲システム
Chu et al. Conditional proxy broadcast re-encryption
Jia et al. SDSM: a secure data service mechanism in mobile cloud computing
JP5361920B2 (ja) ファイルサーバシステム
Luo et al. Ciphertext policy attribute-based proxy re-encryption
CN101617351B (zh) 密文生成装置、密码通信系统以及群参数生成装置
JP5047638B2 (ja) 暗号文復号権委譲システム
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
JP5135070B2 (ja) 暗号文復号権限委譲システム
CN114531293A (zh) 一种跨信任域的基于身份代理重加密方法
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
Tang et al. Multi-hop unidirectional proxy re-encryption from multilinear maps
Guo et al. Adaptively secure broadcast encryption with constant ciphertexts
Chen et al. A limited proxy re-encryption with keyword search for data access control in cloud computing
Wang et al. Identity-based proxy cryptosystems with revocability and hierarchical confidentialities
JP6885325B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、プログラム
Kate¹ et al. Data sharing in cloud storage with key-aggregate cryptosystem.
Luo et al. New construction of identity-based proxy re-encryption
JP7043203B2 (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
Ţiplea et al. Security of identity-based encryption schemes from quadratic residues
KR101727691B1 (ko) Id 기반 수신자 제한 암호 서버 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120224

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130722

R150 Certificate of patent or registration of utility model

Ref document number: 5325755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250