JP2013207581A - 再暗号文検証プログラム、再暗号化装置及び再暗号化システム - Google Patents

再暗号文検証プログラム、再暗号化装置及び再暗号化システム Download PDF

Info

Publication number
JP2013207581A
JP2013207581A JP2012074773A JP2012074773A JP2013207581A JP 2013207581 A JP2013207581 A JP 2013207581A JP 2012074773 A JP2012074773 A JP 2012074773A JP 2012074773 A JP2012074773 A JP 2012074773A JP 2013207581 A JP2013207581 A JP 2013207581A
Authority
JP
Japan
Prior art keywords
encryption
key
public key
ciphertext
ciphertext data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012074773A
Other languages
English (en)
Other versions
JP5389212B2 (ja
Inventor
Yoshihiro Fujii
吉弘 藤井
Takuya Yoshida
琢也 吉田
Koji Okada
光司 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2012074773A priority Critical patent/JP5389212B2/ja
Priority to PCT/JP2013/050226 priority patent/WO2013145796A1/ja
Priority to SG11201405579RA priority patent/SG11201405579RA/en
Priority to EP13767295.2A priority patent/EP2833573B1/en
Publication of JP2013207581A publication Critical patent/JP2013207581A/ja
Application granted granted Critical
Publication of JP5389212B2 publication Critical patent/JP5389212B2/ja
Priority to US14/480,073 priority patent/US9698984B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】再暗号文データを受けた復号装置が、元々誰宛の暗号文データが再暗号化されたのかを検証できるようにする。
【解決手段】復号装置50において、保持手段は、再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵と、当該再暗号文データを復号可能な秘密鍵とが代入された場合に成立する検証式を予め保持する。判定手段は、前記保持手段から読み出した検証式に基づき、再暗号化装置40から受けた再暗号文データの一部と、記憶手段から読み出した再暗号化鍵生成装置30の公開鍵と復号装置50の秘密鍵とを当該検証式に代入して演算を実行し、この検証式が成立するか否かを判定する。出力手段は、この判定の結果、前記検証式が成立したとき、平文データの暗号化処理に用いられた公開鍵が再暗号化鍵生成装置30の公開鍵であった旨を示す検証成功を出力する。
【選択図】図1

Description

本発明の実施形態は、再暗号文検証プログラム、再暗号化装置及び再暗号化システムに関する。
1998年にブレーズ(Blaze)らにより、公開鍵暗号系に関してプロキシ再暗号化(Proxy Re-Encryption)と呼ばれる技術が提案されている。
この技術の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
(鍵生成)KeyGen(1k)→(pk,sk)
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
(暗号化)Enc(pkA,m)→CA
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
(復号)Dec(skA,CA)→m
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
(再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
(再暗号化)ReEnc(rkA→B,CA)→CB
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
例えば、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルや、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
具体的な方式の例としては、一方向性モデルでは非特許文献3,4に記載の方式が、双方向性モデルでは非特許文献5に記載の方式が、IDベース暗号では非特許文献6,7などに記載の方式がそれぞれ知られている。なお、実施形態では非特許文献8に記載の方式を参考にしている。
図9はこのような再暗号化技術を説明するためのコンテンツ配信システムの一例を示す模式図である。このコンテンツ配信システムは、コンテンツプロバイダ1、配信システム2及びユーザ3という3者のエンティティからなる。なお、ユーザ3は、各々のユーザを区別する場合にはユーザA又はユーザBと呼ぶ。
事前準備として、コンテンツプロバイダ1は、配信システム2の公開鍵pkGrを持っているものとする。配信システム2は、配信システム2宛の暗号文コンテンツE(pkGr,M)を特定のユーザA又はB宛の暗号文コンテンツE(pkA,M)又はE(pkB,M)に再暗号化する再暗号化鍵rkGr→A,rkGr→B,を持っているものとする。各ユーザ3は自分宛の再暗号文コンテンツE(pkA,M)又はE(pkB,M)を復号する秘密鍵skA又はskBを持っているものとする。その他の各種の鍵やパラメータの説明は省略する。
次に、コンテンツプロバイダ1は、コンテンツMを配信システム2の公開鍵pkGrで暗号化し、得られた暗号文コンテンツE(pkGr,M)を配信システム2に配布する。
配信システム2は、コンテンツプロバイダ1から暗号文コンテンツE(pkGr,M)を受ける。その後、配信システム2は、例えばユーザAから受けたコンテンツ要求に対し、特定のユーザA宛の再暗号化鍵rkGr→Aに基づいて、暗号文コンテンツE(pkGr,M)をユーザA宛の再暗号文コンテンツE(pkA,M)に再暗号化し、得られた再暗号文コンテンツE(pkA,M)をユーザAに配布する。
ユーザAは、任意の配信システム2から受けた再暗号文コンテンツE(pkA,M)を自身が保有する秘密鍵skAで復号し、得られたコンテンツMを利用する。
以上のようなコンテンツ配信システムは、コンテンツプロバイダ1による暗号化からユーザAによる復号までの間、コンテンツMが一度も復号されないため、コンテンツ配信の過程における情報の漏洩を阻止することができる。
また、コンテンツプロバイダ1は、ユーザ3を特定せずに、配信システム2の公開鍵pkGrで暗号化することから、管理する鍵が配信システム2の公開鍵pkGrのみでよいので、鍵管理のコストを低減させることができる。
配信システム2は、暗号文コンテンツE(pkGr,M)を復号せずにユーザ3宛に再暗号化することから、再暗号化に用いるサーバを厳重に管理しなくてもよいので、コストを低減させることができる。
ユーザ3は、単純に配信システム2にコンテンツ要求を出すだけで、これまで同様に任意のコンテンツMを利用することができる。
特開2004−363779号公報 特許第4010766号公報
M. Blaze, M. Strauss. Atomic Proxy Cryptography. AT&T Labs Research TR98.5.1, 1997. M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. In Eurocrypt’98, LNCS 1403, pp. 127-144, 1998. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage. In NDSS’05, 2005. B. Libert, D. Vergnaud. Tracing Malicious Proxies in Proxy Re-Encryption. In Pairing 2008, 2008. R. Canetti, S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In ACM CCS’07, 2005. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. In ACNS’07, 2007. T. Matsuo. Proxy Re-encryption Systems for Identity-based Encryption. In Pairing 2007, 2007. Benoit Libert, Damien Vergnaud,"Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", Public Key Cryptography 2008, pp.360-279 G. Ateniese, S. Hohenberger,"Proxy re-signature: new definitions, algorithm, and applications", ACM Conference on Computer and Communications Security 2005, pp.310-319 A. Menezes, P. van Oorschot, S. Vanstone, "Handbook of Applied Cryptography", CRC Press, (1996),
しかしながら以上のような再暗号化技術は、通常は特に問題ないが、本発明者の検討によれば、次のような不都合がある。
従来の暗号システムは、暗号化する人と復号する人という2者のエンティティからなるため、復号する人を特定できればよい。これに対し、再暗号化技術において復号する人は、誰から再暗号文データを受けるか分からない場合には、元々誰宛の暗号文データを再暗号化した状態で受け取って復号するのかを検証できない不都合がある。
例えば、再暗号化技術では、再暗号化鍵を生成する機能と再暗号化を行う機能とを分離できるので、これらの機能を別のエンティティに実装する場合がある。この場合、復号するユーザは、再暗号化を行ったエンティティから再暗号文コンテンツを受けたとしても、元々誰宛の暗号文コンテンツを再暗号化した状態で受けたのかを検証する手段がない。
仮に、漏洩した暗号文コンテンツを再暗号化した状態でユーザ、または漏洩した原因を調査する第三者が受けたとしても、再暗号化した状態から元々誰宛の暗号文コンテンツだったのかを検証できないため、漏洩元を特定することが困難となる。
なお、上述した不都合の解消を図る技術の候補として、例えばプロキシ再署名(Proxy Re-Signature)が知られている。但し、この技術は署名の付け替えを行う方式であるため、前述した再暗号化機能を実現する再暗号化システム(Proxy Re-encryption)と再署名システム(Proxy Re-Signature)とを組み合わせて実現する必要がある。しかしながら、この組み合わせは、両者の機能を実現するための計算量やデータ長が大きくなるばかりでなく、両者のシステムを連携させる好適な方法が知られていないことから、実現が困難である。
また、不都合の解消を図る別の候補として、再暗号化システム(Proxy Re-Encryption)に既存の電子署名システムを組み合わせる技術が提案されている。しかしながら、この技術は、暗号化する人と再暗号化する人がどのデータにどのように電子署名を施せばよいのかが現状では知られていないため、実現が困難である。
すなわち、再暗号化技術は、前述した不都合が未だ解消されていない状況にある。
本明細書に開示した実施形態は、再暗号文データを受けた復号装置が、元々誰宛の暗号文データが再暗号化されたのかを検証し得る再暗号文検証プログラム、再暗号化装置及び再暗号化システムを提供することを目的とする。
そのため、本明細書では、再暗号化鍵を生成する機能と再暗号化を行う機能とを別のエンティティにより行う場合について説明する。
実施形態の再暗号化システムは、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び復号装置を備えている。
前記暗号化装置においては、第1記憶手段が前記再暗号化装置の公開鍵を記憶する。暗号化手段は、前記第1記憶手段から読み出した前記再暗号化装置の公開鍵を用いて前記平文データを暗号化処理することにより、暗号文データを得る。前記暗号化装置は、前記得られた暗号文データを前記再暗号化装置に送信する。
前記再暗号化鍵生成装置においては、第2記憶手段が、前記再暗号化装置の公開鍵に対応する秘密鍵と、前記復号装置の秘密鍵に対応する公開鍵とを記憶する。前記再暗号化鍵生成装置は、前記第2記憶手段から読み出した前記再暗号化装置の秘密鍵と前記復号装置の公開鍵とを用いて再暗号化鍵を生成する。前記再暗号化鍵生成装置は、前記生成された再暗号化鍵を前記再暗号化装置に送信する。
前記再暗号化装置においては、第3記憶手段が、前記再暗号化鍵生成装置から受けた再暗号化鍵を記憶する。再暗号化手段は、前記暗号化装置から暗号文データを受けると、前記第3記憶手段から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化処理することにより、再暗号文データを得る。前記再暗号化装置は、前記得られた再暗号文データを前記復号装置に送信する。
前記復号装置は、第4記憶手段、復号手段、保持手段、判定手段及び出力手段を備えている。第4記憶手段は、前記再暗号化装置の公開鍵と前記復号装置の秘密鍵を記憶する。
復号手段は、前記再暗号化装置から再暗号文データを受けると、前記第4記憶手段から読み出した当該復号装置の秘密鍵に基づいて、当該再暗号文データを復号処理することにより、前記平文データを得る。
保持手段は、前記再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵と、当該再暗号文データを復号可能な秘密鍵とが代入された場合に成立する検証式を予め保持する。
判定手段は、前記保持手段から読み出した検証式に基づき、前記再暗号化装置から受けた再暗号文データの一部と、前記第4記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵と前記復号装置の秘密鍵とを当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する。
出力手段は、この判定の結果、前記検証式が成立したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する。
第1の実施形態に係る再暗号化システムの構成を示す模式図である。 同実施形態における鍵セットアップ処理の動作を説明するためのシーケンス図である。 同実施形態における暗号化処理の動作を説明するためのシーケンス図である。 同実施形態における再暗号化鍵生成処理の動作を説明するためのシーケンス図である。 同実施形態における再暗号化処理の動作を説明するためのシーケンス図である。 同実施形態における復号処理の動作を説明するためのシーケンス図である。 第2の実施形態における暗号化処理の動作を説明するためのシーケンス図である。 第2の実施形態における復号処理の動作を説明するためのシーケンス図である。 一般的な再暗号化技術を説明するためのコンテンツ配信システムの一例を示す模式図である。
以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は第1の実施形態に係る再暗号化システムの構成を示す模式図である。この再暗号化システムは、鍵生成装置10、暗号化装置20、再暗号化鍵生成装置30、再暗号化装置40及び復号装置50を備えている。ここで、鍵生成装置10は、再暗号化システムの各種パラメータ及び各装置40,50の公開鍵・秘密鍵のペアを生成する。
暗号化装置20は、再暗号化鍵生成装置30の秘密鍵に対応する公開鍵を用いて平文データを暗号化処理して得られた暗号文データを再暗号化装置40に送信する。
再暗号化鍵生成装置30は、再暗号化鍵生成装置30の秘密鍵と復号装置50の公開鍵とを用いて再暗号化鍵を生成し、その後その再暗号化鍵を再暗号化装置40に送信する。
再暗号化装置40は、暗号化装置20から受けた暗号文データを復号せずに、再暗号化鍵生成装置30から送信された再暗号化鍵により再暗号化処理して得られた再暗号文データを復号装置50に送信する。
復号装置50は、再暗号化鍵生成装置30の公開鍵を用いて再暗号文データを検証処理すると共に、自装置50の公開鍵に対応する秘密鍵を用いて再暗号文データを復号処理して平文データを得る。なお、再暗号化鍵生成装置30、再暗号化装置40及び復号装置50は、それぞれ複数台が設けられていてもよいが、ここでは一台ずつ設けられている場合を例に挙げて述べる。
続いて、各装置10〜50の構成を具体的に説明する。
鍵生成装置10は、鍵生成パラメータ記憶部11、一時データ記憶部12、公開パラメータ生成部13、公開鍵・秘密鍵生成部14、通信部15及び制御部16を備えている。
ここで、鍵生成パラメータ記憶部11は、鍵生成パラメータを記憶する記憶装置である。
一時データ記憶部12は、各生成部13,14の処理途中及び処理結果などの一時データを記憶する記憶装置である。
公開パラメータ生成部13は、鍵生成の公開パラメータを生成する。
公開鍵・秘密鍵生成部14は、ユーザ宛の公開鍵・秘密鍵を生成する。
通信部15は、他の装置20〜50と通信するための通信インタフェースであり、例えば、制御部16に制御されて一時データ記憶部12内の各30,50の公開鍵・秘密鍵のペアを当該各装置30,50に送信する機能と、制御部16に制御されて一時データ記憶部12内の再暗号化鍵生成装置30の公開鍵を暗号化装置20に送信する機能と、をもっている。なお、以下の説明では、送受信時の冗長な記載を避ける観点から、送受信の際に、通信部15を介する旨の記載を省略する場合がある。これは他の装置20〜50の通信部についても同様である。
制御部16は、図2に示す動作を実行するように、各部11〜15を制御する機能をもっている。
暗号化装置20は、一時データ記憶部21、通信部22、暗号化データ生成部23、暗号文生成部24及び制御部25を備えている。
ここで、一時データ記憶部21は、鍵生成装置10から受けた再暗号化鍵生成装置30の公開鍵や、各生成部23,24の処理途中及び処理結果などの一時的なデータ(以下、一時データともいう)を記憶する記憶装置である。
通信部22は、他の装置10,30〜50と通信するための通信インタフェースであり、例えば、鍵生成装置10に公開された再暗号化鍵生成装置30の公開鍵を取得して一時データ記憶部21に書き込む機能や、制御部25に制御されて一時データ記憶部21内の暗号文データを再暗号化装置40に送信する機能をもっている。
暗号化パラメータ生成部23は、暗号化パラメータを生成する機能をもっている。
暗号文生成部24は、一時データ記憶部21から読み出した再暗号化鍵生成装置30の公開鍵を用いて平文データを暗号化処理することにより、暗号文データを生成する機能と、得られた暗号文データを一時データ記憶部21に書き込む機能とをもっている。
制御部25は、図3に示す動作を実行するように、各部21〜24を制御する機能をもっている。
再暗号化鍵生成装置30は、秘密鍵記憶部31、一時データ記憶部32、通信部33、再暗号化鍵生成部34及び制御部35を備えている。
秘密鍵記憶部31は、鍵生成装置10から受けた再暗号化鍵生成装置30の秘密鍵を記憶する記憶装置である。
一時データ記憶部32は、鍵生成装置10から受けた復号装置50の公開鍵や、再暗号化鍵生成部34の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部33は、他の装置10,20,40,50と通信するための通信インタフェースであり、例えば制御部35に制御されて一時データ記憶部32内の再暗号化鍵を再暗号化装置40に送信する機能をもっている。
再暗号化鍵生成部34は、秘密鍵記憶部31から読み出した再暗号化鍵生成装置30の秘密鍵と、一時データ記憶部32から読み出した復号装置50の公開鍵とを用いて再暗号化鍵を生成する機能と、この再暗号化鍵を一時データ記憶部32に書き込む機能とをもっている。
制御部35は、図4に示す動作を実行するように、各部31〜34を制御する機能をもっている。
再暗号化装置40は、再暗号化鍵記憶部41、一時データ記憶部42、通信部43、再暗号化処理部44、検証プログラム記憶部45、配信部46及び制御部47を備えている。
再暗号化鍵記憶部41は、再暗号化鍵生成装置30から受けた再暗号化鍵を記憶する記憶装置である。
一時データ記憶部42は、再暗号化処理部44の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部43は、他の装置10〜30,50と通信するための通信インタフェースであり、例えば、暗号化装置20から受けた暗号文データを再暗号化処理部44に送出する機能と、制御部47に制御されて一時データ記憶部42内の再暗号文データを復号装置50に送信する機能と、配信部46に制御されて検証プログラム記憶部45内の再暗号文検証プログラムを復号装置50に送信する機能とをもっている。
再暗号化処理部44は、暗号化装置20から暗号文データを受けると、再暗号化鍵記憶部41から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化処理することにより、再暗号文データを得る機能と、得られた再暗号文データを一時データ記憶部42に書き込む機能とをもっている。
検証プログラム記憶部45は、再暗号文検証プログラムを記憶する記憶装置である。なお、再暗号化鍵記憶部41及び検証プログラム記憶部45は、同一の記憶装置における別々の記憶領域として実現してもよく、別々の記憶装置として実現してもよい。
配信部46は、この再暗号文検証プログラムの配信要求を復号装置50から受けると、検証プログラム記憶部45内の再暗号文検証プログラムを通信部43から当該復号装置50に配信する機能をもっている。
なお、検証プログラム記憶部45は、再暗号化装置40にあり、そこから検証プログラム記憶部45内の再暗号文検証プログラムが配信部46を通じて配信されることになっているが、再暗号化装置40以外から配信されても良い。上記で説明したのはあくまでも実施形態の一例であり、再暗号化装置40以外から配信されることも考えられるからである。具体的には、鍵生成装置10から以下で説明する復号装置50への配信や、再暗号化鍵生成装置30から以下で説明する復号装置50への配信も考えられる。
制御部47は、再暗号文検証プログラムを配信する動作(図示せず)と図5に示す動作を実行するように、各部41〜46を制御する機能をもっている。
復号装置50は、秘密鍵記憶部51、一時データ記憶部52、通信部53、復号処理部54、暗号文検証処理部55及び制御部56を備えている。
秘密鍵記憶部51は、鍵生成装置10から受けた自装置50の秘密鍵を記憶する記憶装置である。
一時データ記憶部52は、鍵生成装置10から受けた自装置50の公開鍵及び再暗号化鍵生成装置30の公開鍵や、復号処理部54及び暗号文検証処理部55の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部53は、他の装置10〜40と通信するための通信インタフェースであり、例えば、鍵生成装置10から受けた自装置50の秘密鍵を秘密鍵記憶部51に書き込む機能と、鍵生成装置10から受けた自装置50の公開鍵及び再暗号化鍵生成装置30の公開鍵を一時データ記憶部52に書き込む機能と、再暗号化装置40から受けた再暗号化データを復号処理部54に送出する機能とをもっている。
復号処理部54は、再暗号化装置40から再暗号文データを受けると、秘密鍵記憶部51から読み出した当該復号装置50の秘密鍵に基づいて、当該再暗号文データを復号処理することにより、平文データを得る機能と、得られた平文データを一時データ記憶部52に書き込む機能とをもっている。
暗号文検証処理部55は、再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵と、当該再暗号文データを復号可能な秘密鍵とが代入された場合に成立する検証式を予め保持する保持機能と、保持機能から読み出した検証式に基づき、再暗号化装置から受けた再暗号文データの一部と、一時データ記憶部52から読み出した再暗号化鍵生成装置30の公開鍵と秘密鍵記憶部51内の復号装置50の秘密鍵とを当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する判定機能と、この判定の結果、検証式が成立したとき、平文データの暗号化処理に用いられた公開鍵が再暗号化鍵生成装置30の公開鍵であった旨を示す検証成功を出力する機能とをもっている。なお、検証式を予め保持する保持機能は、検証式が予め記述されたプログラムコードを保持する保持機能と読み替えてもよい。
制御部56は、図6に示す動作を実行するように、各部51〜55を制御する機能をもっている。
次に、以上のように構成された再暗号化システムの動作を図2乃至図6のシーケンス図を用いて説明する。なお、復号装置50においては、予め再暗号文検証プログラムの配信要求を再暗号化装置40に送信しており、再暗号化装置40の配信部46から受信した再暗号文検証プログラムを実行中であるものとする。
また、以下の動作は(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理の手順で実行される場合を例に挙げて述べる。但し、以下の動作は、必ずしも上記手順で処理を実行しなくてもよい。例えば、再暗号化鍵生成は、暗号化処理の前に実行されてもよい。また、再暗号化処理が実行されずに、暗号文データが復号されてもよい。
また、以下の動作は、復号装置50内の暗号文検証処理部55の処理を除き、非特許文献8に記載の技術を例に用いている。すなわち、暗号文検証処理部55の処理以外の処理については、非特許文献8を補足的に参照して理解を深めることができる。
(1)鍵セットアップ処理は、鍵生成装置10により、図2及び以下の各ステップST1〜ST12に示すように実行される。
始めに、鍵生成装置10の公開パラメータ生成部13は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)を生成する(ST1)。具体的には、公開パラメータ生成部13は、予め鍵パラメータ記憶部11に記憶したセキュリティパラメータλに基づいて、素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)、生成元g,u,v∈G、強偽造不可能性を満たす使い捨て署名(one-time signature)
Figure 2013207581
使い捨て署名については非特許文献10に詳しい。また、G,GTは楕円曲線で定義される群集合であり、次式に示す如きペアリング関数に用いられる。
ペアリング関数:e(g1,g2)=gT
但し、g1,g2∈G、gT∈GT
このペアリング関数は、次式に示す如き性質がある。
e(ga,g)=e(g,ga)=e(g,g)a
但し、g∈G、a∈Zp
続いて、公開パラメータ生成部13は、生成した公開パラメータを一時データ記憶部12に書き込む。鍵生成装置10は、一時データ記憶部12内の公開パラメータ(p,λ,G,GT,g,u,v,Sig)を公開する(ST2)。
また、公開鍵・秘密鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、再暗号化鍵生成装置30の秘密鍵x∈Zp を生成し、この秘密鍵xを用いて再暗号化鍵生成装置30の公開鍵
Figure 2013207581
を生成する(ST7)。なお、Zp はZpかつpと互いに素な整数の集合(=(Z/pZ))であり、素数pに対する乗法群Zp と呼んでもよい。Zpは0以上p未満の整数の集合(=(Z/pZ)である。
続いて、公開鍵・秘密鍵生成部14は、生成した公開鍵・秘密鍵のペアを一時データ記憶部12に書き込む。通信部15は、制御部16に制御されて一時データ記憶部12内の秘密鍵xを再暗号化鍵生成装置30に送信する(ST8)。鍵生成装置10は、一時データ記憶部12内の再暗号化鍵生成装置30の公開鍵Xを公開する(ST9)。
また同様に、公開鍵・秘密鍵生成部14は、復号装置50の識別情報をjとしたとき、復号装置50の秘密鍵xj∈Zp を生成し、この秘密鍵xjを用いて復号装置50の公開鍵
Figure 2013207581
を生成する(ST10)。
続いて、公開鍵・秘密鍵生成部14は、生成した公開鍵・秘密鍵のペアを一時データ記憶部12に書き込む。通信部15は、制御部16に制御されて一時データ記憶部12内の秘密鍵xjを復号装置50に送信する(ST11)。鍵生成装置10は、一時データ記憶部12内の復号装置50の公開鍵Xjを公開する(ST12)。また、所望により、暗号化装置20の秘密鍵xh及び公開鍵Xhについても各ステップST10〜ST12と同様の処理を実行して暗号化装置20に秘密鍵xhを送信し、公開鍵Xhを公開してもよい。
以上により、鍵セットアップ処理が完了する。以後、各装置20,30,40,50では、各ステップST2,ST9,ST12で公開された公開パラメータ及び公開鍵を適宜、取得して利用することができる。
(2)暗号化処理は、暗号化装置20により、図3及び以下の各ステップST21〜ST24に示すように実行される。
すなわち、暗号化装置20の暗号化パラメータ生成部23は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure 2013207581
を生成し(ST21)、第1暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化パラメータ生成部23は、第1乱数r∈Zp を生成して暗号文生成部24に送出する。
暗号文生成部24は、この第1乱数rに基づき、平文データとしてのメッセージm∈GT に対して、以下の第2、第3及び第4暗号化データC2,C3,4を生成する(ST22)。
Figure 2013207581
具体的にはステップST22において、暗号化パラメータ生成部23は、再暗号化鍵生成装置30の公開鍵Xiと、第1乱数rとに基づいて、第2暗号化データC2を生成する。また、暗号文生成部24は、公開パラメータにおける生成元gと、第1乱数rと、メッセージmとに基づき、ペアリング関数によって第3暗号化データC3を生成する。さらに、暗号文生成部24は、公開パラメータにおける生成元u,vと、ステップST21で生成した検証鍵svkと、第1乱数rとに基づいて、第4暗号化データC4を生成する。
ステップST22の終了後、暗号文生成部24は、第3及び第4暗号化データC3,C4に対し、公開パラメータにおける署名生成機能
Figure 2013207581
しかる後、暗号文生成部24は、これら第1乃至第4暗号化データC1〜C4と使い捨て署名σとを含む暗号文データCi=(C1,C2,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部21に書き込む。
通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCiを再暗号化装置40に送信する(ST24)。
以上により、暗号化処理が完了する。
(3)再暗号化鍵生成処理は、再暗号化鍵生成装置30により、図4及び以下の各ステップST31〜ST33に示すように実行される。
すなわち、再暗号化鍵生成装置30の通信部33は、制御部35に制御されて、鍵生成装置10から公開された復号装置50の公開鍵Xjを取得して一時データ記憶部32に書き込む(ST31)。また、通信部33は、前述したステップST5のとき、再暗号化鍵生成装置30の秘密鍵xiを鍵生成装置10から受信して秘密鍵記憶部31に書き込んでいる。
再暗号化鍵生成部34は、秘密鍵記憶部31内の再暗号化鍵生成装置30の秘密鍵xiと、一時データ記憶部32内の復号装置50の公開鍵Xjから、再暗号化鍵Rijを次式に示すように生成する(ST32)。
Figure 2013207581
しかる後、再暗号化鍵生成部34は、生成した再暗号化鍵Rijを一時データ記憶部32に書き込む。通信部33は、制御部35に制御されて、一時データ記憶部32内の再暗号化鍵Rijを再暗号化装置40に送信する(ST33)。
以上により、再暗号化鍵生成処理が完了する。
(4)再暗号化処理は、再暗号化装置40により、図5及び以下の各ステップST41〜ST43に示すように実行される。
暗号化装置40の通信部43は、ステップST24で送信された暗号文データCiと、ステップST33で送信された再暗号化鍵Rijとをそれぞれ一時データ記憶部42に書き込む。
再暗号化処理部44は、公開パラメータと次の検証式を用い、一時データ記憶部42内の暗号文データCiを検証する(ST41)。ここで、2つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 2013207581
再暗号化処理部44は、検証に成功すると、第2乱数t∈Zp を生成し、次式に示すように、第1、第2、第3及び第4再暗号化データC2 ,C2 ’’,C2 ’’’ ,C2Vを生成する(ST42)。
Figure 2013207581
具体的にはステップST42において、再暗号化処理部44は、再暗号化鍵生成装置30の公開鍵Xiと、第2乱数tとに基づいて、第1再暗号化データC2 を生成する。また、再暗号化処理部44は、再暗号化鍵Rij及び第2乱数tに基づいて、第2再暗号化データC2 ’’を生成する。さらに、再暗号化処理部44は、第2暗号化データC2及び第2乱数tに基づいて、第3再暗号化データC2 ’’’を生成する。さらに、再暗号化処理部44は、第2乱数tを用いて、第4再暗号化データC2Vを生成する。
ステップST42の終了後、再暗号化処理部44は、これら第1乃至第4再暗号化データC2 〜C2 ’’’、2Vを、暗号文データCi内の第2暗号化データC2と置換して再暗号文データCj=(C1,C2 ,C2 ’’,C2 ’’’,C2V,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部42に書き込む。
通信部43は、制御部47に制御されて一時データ記憶部42内の再暗号文データCjを復号装置50に送信する(ST43)。
以上により、再暗号化処理が完了する。
(5)復号処理は、復号装置50により、図6及び以下のステップST51〜ST54に示すように実行され、ステップST54が失敗した場合には更にステップST55,ST56が実行される。
すなわち、復号装置50の通信部53は、ステップST43で送信された再暗号文データCjを受信して一時データ記憶部52に書き込む。
復号処理部54は、公開パラメータ及び自装置50の公開鍵Xjと次の検証式を用い、一時データ記憶部52内の再暗号文データCjを検証する(ST51)。ここで、3つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 2013207581
復号処理部54は、検証に成功すると、自装置の秘密鍵xjに基づいて、次式に示すように、再暗号文データCjからメッセージmを復号する(ST52)。
Figure 2013207581
一方、通信部53は、制御部56に制御され、鍵生成装置10から公開された再暗号化鍵生成装置30の公開鍵Xiを取得して一時データ記憶部52に書き込む。ここで、再暗号化鍵生成装置30の公開鍵Xiは、再暗号文データCjが再暗号化処理される前の暗号文データCiの宛先と思われる識別情報iをもつ装置の公開鍵Xiに相当する。
暗号文検証処理部55は、再暗号化システムに用いられる再暗号文データCjの一部と、当該再暗号文データCjを再暗号化処理する前の暗号文データCiの暗号化処理に用いられた公開鍵Xiが代入された場合に成立する次式の如き検証式を予め保持している。
Figure 2013207581
続いて、暗号文検証処理部55は、前述した検証式に基づき、再暗号化装置40から受けた再暗号文データCjの一部(C2 ,C2V)と、一時データ記憶部52から読み出した再暗号化鍵生成装置30の公開鍵Xiを当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定して再暗号文データが元々誰宛の暗号文だったかを検証する(ST54)。
暗号文検証処理部55は、この判定の結果、検証式が成立したとき、平文データとしてのメッセージmの暗号化処理に用いられた公開鍵が再暗号化鍵生成装置30の公開鍵Xiであった旨を示す検証成功を出力する。
また、ステップST54の判定の結果、検証式が成立しないとき、新たに別の装置(例、図示しない他の再暗号化装置)の公開鍵を取得し(ST55)、ステップST54と同様の検証を繰り返すことにより(ST56)、検証式が成立する公開鍵をもつ再暗号化装置を特定する。
上述したように本実施形態によれば、再暗号化システムに用いられる再暗号文データCjの一部と、当該再暗号文データCjを再暗号化処理する前の暗号文データCiの暗号化処理に用いられた公開鍵Xiと、当該再暗号文データCjを復号可能な秘密鍵xjとが代入された場合に成立する検証式を予め保持して当該検証式を検証する暗号文検証処理部55を復号装置50が備えた構成により、再暗号文データを受けた復号装置が、元々誰宛の暗号文データが再暗号化されたのかを検証することができる。
なお、本実施形態は、適宜、処理の順番を変更してもよい。例えば、復号処理と暗号文検証処理の順番を変更してもよい。同様に、再暗号化鍵生成処理の順番を暗号化処理よりも前に変更してもよい。
また、本実施形態は、非特許文献8にあるように再暗号化せずに暗号文データを復号する形態に変更してもよい。この場合、メッセージmは、復号装置50ではなく、再暗号化鍵生成装置30が有する秘密鍵xにより復号される。例えば、再暗号化鍵生成装置30は、ステップST41と同様に暗号文データを検証した後、次式に基づいて、メッセージmを復号する。
Figure 2013207581
すなわち、本実施形態の再暗号化システムにおいて、非特許文献8に記載の技術に、再暗号化処理部44でC2Vを生成する処理および暗号文検証処理部55を付加すると実施することができる。
これに加え、本実施形態では、再暗号化鍵生成装置30が再暗号化処理を実行せずに暗号文データを復号する場合でも、次式に示すように暗号文データを検証すると、元々暗号文データに用いられていた公開鍵が、自身の装置(再暗号化鍵生成装置30)の公開鍵Xiであることを確認することができる。
Figure 2013207581
(第2の実施形態)
次に、第2の実施形態に係る再暗号化システムについて、前述した図1を用いて説明する。本実施形態は、第1の実施形態の変形例であり、予めメッセージmに再暗号化鍵生成装置30の公開鍵Xiを埋め込んでおく構成により、任意の再暗号化システムにおいて、元々誰宛の暗号文データであったかを検証可能にしたものである。
具体的には、暗号化装置20の暗号文生成部24は、再暗号化鍵生成装置30の公開鍵Xiを平文データとしてのメッセージmに埋め込むと、当該埋め込み済みのメッセージmに対して、前述した暗号化処理を実行する機能をもっている。ここで、埋め込む処理としては、例えば、電子透かしの生成処理を用いてもよく、あるいは単に、メッセージmに公開鍵Xi又は公開鍵Xiの暗号文を追加(連結)する処理を用いてもよい。公開鍵Xiの暗号文は、例えば、暗号文生成部24が自装置20の秘密鍵xhで再暗号化鍵生成装置30の公開鍵Xiを暗号化して作成された場合には、復号装置50において、暗号化装置20の公開鍵Xhで復号されることにより、再暗号化鍵生成装置30の公開鍵Xiが抽出可能となっている。
これに伴い、暗号化装置20の制御部25は、図7に示す動作を実行するように、各部21〜24を制御する機能をもっている。
一方、復号装置50の暗号文検証処理部55は、前述した保持機能、判定機能及び出力機能に代えて、前述した復号機能により復号されたメッセージmから埋め込まれた公開鍵Xiを抽出する抽出機能と、当該抽出された公開鍵Xiと、一時データ記憶部52から読み出した再暗号化鍵生成装置30の公開鍵Xiとを比較する比較機能と、この比較の結果、両者が一致したとき、メッセージmの暗号化処理に用いられた公開鍵Xiが再暗号化鍵生成装置30の公開鍵Xiであった旨を示す検証成功を出力する機能とをもっている。
これに伴い、復号装置50の制御部56は、図8に示す動作を実行するように、各部51〜55を制御する機能をもっている。
次に、以上のように構成された再暗号化システムの動作を図7及び図8のシーケンス図を用いて説明する。
(1)鍵セットアップ処理の動作は、前述した通りである。
(2)暗号化処理のステップST21の動作は、前述した通りである。
ステップST21の終了後、暗号化装置20の暗号文生成部24は、図7に示すように、再暗号化鍵生成装置30の公開鍵Xiを平文データとしてのメッセージmに埋め込む(ST22−x)と、当該埋め込み済みのメッセージmに対して、前述したステップST22の動作を実行する。
すなわち、暗号文生成部24は、第1乱数rに基づき、当該埋め込む済みのメッセージm∈GT に対して、前述した通り、第2、第3及び第4暗号化データC2,C3,4を生成する(ST22)。
暗号化処理のステップST23〜ST24の動作は、前述した通りである。
(3)再暗号化鍵生成処理及び(4)再暗号化処理の動作は、前述した通りである。
(5)復号処理のステップST51〜ST53の動作は、前述した通りである。
ステップST53の終了後、復号装置50の暗号文検証処理部55は、図8に示すように、復号されたメッセージmから埋め込まれた公開鍵Xiを抽出する(ST54−x1)。
暗号文検証処理部55は、当該抽出された公開鍵Xiと、一時データ記憶部52から読み出した再暗号化鍵生成装置30の公開鍵Xiとを比較することにより、再暗号文データが元々誰宛の暗号文だったかを検証する(ST54−x2)。
暗号文検証処理部55は、この比較の結果、両者が一致したとき、メッセージmの暗号化処理に用いられた公開鍵Xiが再暗号化鍵生成装置30の公開鍵Xiであった旨を示す検証成功を出力する。
また、ステップST54−x2の判定の結果、両者が一致しないとき、新たに別の装置(例、図示しない他の再暗号化装置)の公開鍵を取得して(ST55−x)一時データ記憶部52に書き込み、ステップST54−x2と同様の検証を繰り返すことにより(ST56−x)、抽出された公開鍵に一致する公開鍵をもつ再暗号化装置を特定する。
上述したように本実施形態によれば、再暗号化鍵生成装置30の公開鍵Xiを平文データとしてのメッセージmに埋め込むと、当該埋め込み済みのメッセージmに対して、前述した暗号化処理を実行する暗号文生成部24を暗号化装置20が備え、復号されたメッセージmから埋め込まれた公開鍵Xiを抽出して当該公開鍵Xiと、一時データ記憶部52から読み出した再暗号化鍵生成装置30の公開鍵Xiとを比較して検証する暗号文検証処理部55を復号装置50が備えた構成により、再暗号文データを受けた復号装置が、元々誰宛の暗号文データが再暗号化されたのかを検証することができる。
以上説明した少なくとも一つの実施形態によれば、再暗号化システムにおいて、再暗号文データを受けた復号装置が、元々誰宛の暗号文データが再暗号化されたのかを検証することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…鍵生成装置、11…鍵生成パラメータ記憶部、12,21,32,42,52…一時データ記憶部、13…公開パラメータ生成部、14…公開鍵・秘密鍵生成部、15,22,33,43,53…通信部、16,25,35,47,56…制御部、20…暗号化装置、23…暗号化データ生成部、24…暗号文生成部、30…再暗号化鍵生成装置、31…秘密鍵記憶部、34…再暗号化鍵生成部、40…再暗号化装置、41…再暗号化鍵記憶部、44…再暗号化処理部、45…検証プログラム記憶部、46…配信部、50…復号装置、51…秘密鍵記憶部、54…復号処理部、55…暗号文検証処理部。

Claims (7)

  1. 暗号化装置が再暗号化装置の秘密鍵に対応する公開鍵を用いて平文データを暗号化処理して得られた暗号文データを前記再暗号化装置に送信し、前記再暗号化装置がこの暗号文データを復号せずに再暗号化鍵により再暗号化処理して得られた再暗号文データを復号装置に送信し、前記復号装置が前記再暗号化装置の公開鍵を用いて前記再暗号文データを検証処理すると共に、前記復号装置が自己の公開鍵に対応する秘密鍵を用いて前記再暗号文データを復号処理して前記平文データを得る再暗号化システムに関し、前記再暗号化鍵生成装置の公開鍵と前記復号装置の秘密鍵を記憶する記憶手段を備えた前記復号装置に用いられる再暗号文検証プログラムであって、
    前記復号装置を、
    前記再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵が代入された場合に成立する検証式が予め記述されたプログラムコードを保持する保持手段、
    前記保持手段から読み出した検証式に基づき、前記再暗号化装置から受けた再暗号文データの一部と、前記記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する判定手段、
    この判定の結果、前記検証式が成立したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する出力手段、
    として機能させるための再暗号文検証プログラム。
  2. 請求項1に記載の再暗号文検証プログラムにおいて、
    前記再暗号化鍵生成装置の秘密鍵及び公開鍵をそれぞれxi及びXiで表し(但し、セキュリティパラメータλに基づき、素数位数p>2λを満たす双線型写像群をG,GTで表し、第1生成元をg∈Gで表したとき、
    公開パラメータ(p,λ,G,GT,g,u,v,Sig)
    )、
    前記平文データをm∈GTで表し、
    前記暗号文データをCi=(C1,C2,C3,C4,σ)で表し(但し、使い捨て署名の署名鍵及び検証鍵をそれぞれssk及びsvkで表し、素数pに対する乗法群をZp で表し、第1乱数をr∈Zp で表し、ペアリング関数をe( , )で表し、第2及び第3生成元をそれぞれu,v∈Gで表し、前記使い捨て署名の署名生成機能を
    Figure 2013207581
    )、
    前記復号装置の秘密鍵及び公開鍵をそれぞれxj及びXjで表し(但し、
    Figure 2013207581
    )、
    前記再暗号化鍵を
    Figure 2013207581
    で表し、
    前記再暗号文データをCj=(C1,C2’,C2’’,C2’’’, C2V,C3,C4,σ)で表すとき(但し、第2乱数をt∈Zp で表したとき、
    Figure 2013207581
    )、
    前記検証式は、
    Figure 2013207581
    で表されることを特徴とする再暗号文検証プログラム。
  3. 請求項1又は請求項2に記載の再暗号文検証プログラムを用いた前記再暗号化装置において、
    前記再暗号文検証プログラムを記憶する検証プログラム記憶手段と、
    この再暗号文検証プログラムの配信要求を前記復号装置から受けると、前記検証プログラム記憶手段内の再暗号文検証プログラムを当該復号装置に配信する検証プログラム配信手段と、
    を備えたことを特徴とする再暗号化装置。
  4. 暗号化装置、再暗号化鍵生成装置、再暗号化装置及び復号装置を備えた再暗号化システムであって、
    前記暗号化装置は、
    前記再暗号化鍵生成装置の公開鍵を記憶する第1記憶手段と、
    前記第1記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を用いて前記平文データを暗号化処理することにより、暗号文データを得る暗号化手段と、
    前記得られた暗号文データを前記再暗号化装置に送信する手段と、
    を備え、
    前記再暗号化鍵生成装置は、
    前記再暗号化鍵生成装置の公開鍵に対応する秘密鍵と、前記復号装置の秘密鍵に対応する公開鍵とを記憶する第2記憶手段と、
    前記第2記憶手段から読み出した前記再暗号化鍵生成装置の秘密鍵と前記復号装置の公開鍵とを用いて再暗号化鍵を生成する手段と、
    前記生成された再暗号化鍵を前記再暗号化装置に送信する手段と、
    を備え、
    前記再暗号化装置は、
    前記再暗号化鍵生成装置から受けた再暗号化鍵を記憶する第3記憶手段と、
    前記暗号化装置から暗号文データを受けると、前記第3記憶手段から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化処理することにより、再暗号文データを得る再暗号化手段と、
    前記得られた再暗号文データを前記復号装置に送信する手段と、
    を備え、
    前記復号装置は、
    前記再暗号化鍵生成装置の公開鍵と前記復号装置の秘密鍵を記憶する第4記憶手段と、
    前記再暗号化装置から再暗号文データを受けると、前記第4記憶手段から読み出した当該復号装置の秘密鍵に基づいて、当該再暗号文データを復号処理することにより、前記平文データを得る復号手段と、
    前記再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵が代入された場合に成立する検証式を予め保持する保持手段と、
    前記保持手段から読み出した検証式に基づき、前記再暗号化装置から受けた再暗号文データの一部と、前記第4記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する判定手段と、
    この判定の結果、前記検証式が成立したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する出力手段と、
    を備えたことを特徴とする再暗号化システム。
  5. 請求項4に記載の再暗号化システムにおいて、
    前記暗号化手段は、前記再暗号化装置の公開鍵を前記平文データに埋め込むと、当該埋め込み済みの平文データに対して前記暗号化処理を実行し、
    前記復号装置は、
    前記保持手段、前記判定手段及び前記出力手段に代えて、
    前記復号手段により復号された平文データから前記埋め込まれた公開鍵を抽出する抽出手段と、
    前記抽出された公開鍵と、前記第4記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵とを比較する比較手段と、
    この比較の結果、両者が一致したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する手段と、
    を備えたことを特徴とする再暗号化システム。
  6. 鍵生成装置、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び復号装置を備えた再暗号化システムであって、
    前記鍵生成装置は、
    前記再暗号化システムの各種パラメータ及び、前記再暗号化装置及び復号装置のそれぞれに係る公開鍵と秘密鍵のペアを生成するパラメータ及び鍵生成手段
    を備え、
    前記暗号化装置は、
    前記再暗号化鍵生成装置の公開鍵を記憶する第1記憶手段と、
    前記第1記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を用いて前記平文データを暗号化処理することにより、暗号文データを得る暗号化手段と、
    前記得られた暗号文データを前記再暗号化装置に送信する手段と、
    を備え、
    前記再暗号化鍵生成装置は、
    前記再暗号化鍵生成装置の公開鍵に対応する秘密鍵と、前記復号装置の秘密鍵に対応する公開鍵とを記憶する第2記憶手段と、
    前記第2記憶手段から読み出した前記再暗号化鍵生成装置の秘密鍵と前記復号装置の公開鍵とを用いて再暗号化鍵を生成する手段と、
    前記生成された再暗号化鍵を前記再暗号化装置に送信する手段と、
    を備え、
    前記再暗号化装置は、
    前記再暗号化鍵生成装置から受けた再暗号化鍵を記憶する第3記憶手段と、
    前記暗号化装置から暗号文データを受けると、前記第3記憶手段から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化処理することにより、再暗号文データを得る再暗号化手段と、
    前記得られた再暗号文データを前記復号装置に送信する手段と、
    を備え、
    前記復号装置は、
    前記再暗号化鍵生成装置の公開鍵と前記復号装置の秘密鍵を記憶する第4記憶手段と、
    前記再暗号化装置から再暗号文データを受けると、前記第4記憶手段から読み出した当該復号装置の秘密鍵に基づいて、当該再暗号文データを復号処理することにより、前記平文データを得る復号手段と、
    前記再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵が代入された場合に成立する検証式を予め保持する保持手段と、
    前記保持手段から読み出した検証式に基づき、前記再暗号化装置から受けた再暗号文データの一部と、前記第4記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する判定手段と、
    この判定の結果、前記検証式が成立したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する出力手段と、
    を備えたことを特徴とする再暗号化システム。
  7. 暗号化装置、再暗号化鍵生成装置、再暗号化装置及び復号装置を備えた再暗号化システムであって、
    前記暗号化装置は、
    前記再暗号化鍵生成装置の公開鍵を記憶する第1記憶手段と、
    前記第1記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を用いて前記平文データを暗号化処理することにより、暗号文データを得る暗号化手段と、
    前記得られた暗号文データを前記再暗号化装置に送信する手段と、
    を備え、
    前記再暗号化鍵生成装置は、
    前記再暗号化鍵生成装置の公開鍵に対応する秘密鍵と、前記復号装置の秘密鍵に対応する公開鍵とを記憶する第2記憶手段と、
    前記第2記憶手段から読み出した前記再暗号化鍵生成装置の秘密鍵と前記復号装置の公開鍵とを用いて再暗号化鍵を生成する手段と、
    前記生成された再暗号化鍵を前記復号装置に送信する手段と、
    を備え、
    前記再暗号化装置は、
    前記再暗号化鍵生成装置から受けた再暗号化鍵を記憶する第3記憶手段と、
    前記暗号化装置から暗号文データを受けると、前記第3記憶手段から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化処理することにより、再暗号文データを得る再暗号化手段と、
    前記得られた再暗号文データを前記復号装置に送信する手段と、
    を備え、
    前記復号装置は、
    前記再暗号化鍵生成装置の公開鍵と前記復号装置の秘密鍵を記憶する第4記憶手段と、
    前記再暗号化装置から再暗号文データを受けると、前記第4記憶手段から読み出した当該復号装置の秘密鍵に基づいて、当該再暗号文データを復号処理することにより、前記平文データを得る復号手段と、
    前記再暗号化システムに用いられる再暗号文データの一部と、当該再暗号文データを再暗号化処理する前の暗号文データの暗号化処理に用いられた公開鍵が代入された場合に成立する検証式を予め保持する保持手段と、
    前記保持手段から読み出した検証式に基づき、前記再暗号化装置から受けた再暗号文データの一部と、前記第4記憶手段から読み出した前記再暗号化鍵生成装置の公開鍵を当該検証式に代入して演算を実行することにより、この検証式が成立するか否かを判定する判定手段と、
    この判定の結果、前記検証式が成立したとき、前記平文データの暗号化処理に用いられた公開鍵が前記再暗号化鍵生成装置の公開鍵であった旨を示す検証成功を出力する出力手段と、
    を備えたことを特徴とする再暗号化システム。
JP2012074773A 2012-03-28 2012-03-28 再暗号文検証プログラム、再暗号化装置及び再暗号化システム Active JP5389212B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012074773A JP5389212B2 (ja) 2012-03-28 2012-03-28 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
PCT/JP2013/050226 WO2013145796A1 (ja) 2012-03-28 2013-01-09 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
SG11201405579RA SG11201405579RA (en) 2012-03-28 2013-01-09 Re-encrypted data verification program, re-encryption apparatus and re-encryption system
EP13767295.2A EP2833573B1 (en) 2012-03-28 2013-01-09 Re-encrypted text verification program, re-encryption device, and re-encryption system
US14/480,073 US9698984B2 (en) 2012-03-28 2014-09-08 Re-encrypted data verification program, re-encryption apparatus and re-encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012074773A JP5389212B2 (ja) 2012-03-28 2012-03-28 再暗号文検証プログラム、再暗号化装置及び再暗号化システム

Publications (2)

Publication Number Publication Date
JP2013207581A true JP2013207581A (ja) 2013-10-07
JP5389212B2 JP5389212B2 (ja) 2014-01-15

Family

ID=49259083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012074773A Active JP5389212B2 (ja) 2012-03-28 2012-03-28 再暗号文検証プログラム、再暗号化装置及び再暗号化システム

Country Status (5)

Country Link
US (1) US9698984B2 (ja)
EP (1) EP2833573B1 (ja)
JP (1) JP5389212B2 (ja)
SG (1) SG11201405579RA (ja)
WO (1) WO2013145796A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US20160253516A1 (en) * 2013-11-01 2016-09-01 Hewlett-Packard Development Company, L.P. Content encryption to produce multiply encrypted content
EP3286871B1 (en) * 2015-04-24 2020-07-22 PCMS Holdings, Inc. Systems, methods, and devices for device credential protection
JP6433448B2 (ja) * 2016-03-09 2018-12-05 株式会社日立製作所 暗号化システム、暗号化方法、及び暗号化プログラム
CN111512592A (zh) * 2017-12-28 2020-08-07 三菱电机株式会社 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序
US10965653B2 (en) * 2018-03-28 2021-03-30 Xaptum, Inc. Scalable and secure message brokering approach in a communication system
JP7119605B2 (ja) * 2018-06-08 2022-08-17 日本電信電話株式会社 暗号文変換システム、暗号文変換方法、及びプログラム
CN111010265B (zh) * 2019-12-21 2023-04-18 上海中和软件有限公司 基于分层密钥和bls数字签名的区块链组织密钥管理方法
CN111490876B (zh) * 2020-04-03 2021-12-28 北京达龙上东文化艺术传播有限责任公司 一种基于usb key的通信方法和usb key
CN112261015B (zh) * 2020-10-12 2023-05-12 北京沃东天骏信息技术有限公司 基于区块链的信息共享方法、平台、系统以及电子设备
US11888829B2 (en) * 2022-02-10 2024-01-30 7-Eleven, Inc. Dynamic routing and encryption using an information gateway

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202010A (ja) * 1999-12-21 2001-07-27 Contentguard Holdings Inc メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2011055309A (ja) * 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology 二機能付きidベース暗号化方法及び暗号システム
JP2011124853A (ja) * 2009-12-11 2011-06-23 Ntt Data Corp 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP2011147047A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US7228437B2 (en) 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2002055830A (ja) 2000-05-29 2002-02-20 Seiko Epson Corp 割込信号生成装置及び割込信号の生成方法
JP2004363779A (ja) 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
WO2006092909A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
US8347093B1 (en) 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202010A (ja) * 1999-12-21 2001-07-27 Contentguard Holdings Inc メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
JP2011055309A (ja) * 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology 二機能付きidベース暗号化方法及び暗号システム
JP2011124853A (ja) * 2009-12-11 2011-06-23 Ntt Data Corp 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP2011147047A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIBERT, B. AND VERGNAUD, D.: "Unidirectional Chosen-Ciphertext Secure Proxy Re-Encryption", IEEE TRANSACTIONS ON INFORMATION THEORY, vol. Volume 57, Issue 3, JPN6012038776, March 2011 (2011-03-01), pages 1786 - 1802, ISSN: 0002628680 *

Also Published As

Publication number Publication date
EP2833573B1 (en) 2017-03-01
SG11201405579RA (en) 2014-11-27
US9698984B2 (en) 2017-07-04
EP2833573A4 (en) 2015-12-16
JP5389212B2 (ja) 2014-01-15
EP2833573A1 (en) 2015-02-04
US20150043735A1 (en) 2015-02-12
WO2013145796A1 (ja) 2013-10-03

Similar Documents

Publication Publication Date Title
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP5851558B2 (ja) 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP5454960B2 (ja) 再暗号化システム、再暗号化装置及びプログラム
JP5367039B2 (ja) サーバ装置及びプログラム
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP5361920B2 (ja) ファイルサーバシステム
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
JP6313074B2 (ja) データ管理装置、システム、データ共有装置及びプログラム
CN105763331A (zh) 一种数据加密方法和数据解密方法及装置
US9813386B2 (en) Cooperation service providing system and server apparatus
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
KR101533950B1 (ko) 브로드캐스트 암호화 방법 및 시스템
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
JP5097102B2 (ja) 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
CN110932847A (zh) 一种针对具有密文同态性的身份标识密码系统的用户撤销方法
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法
JP6000207B2 (ja) 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム
KR101674643B1 (ko) 폐기 기능을 갖는 무한한 계층적 id 기반 암호화 시스템

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131008

R150 Certificate of patent or registration of utility model

Ref document number: 5389212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350