JP5144991B2 - 暗号文復号権限委譲システム - Google Patents
暗号文復号権限委譲システム Download PDFInfo
- Publication number
- JP5144991B2 JP5144991B2 JP2007214833A JP2007214833A JP5144991B2 JP 5144991 B2 JP5144991 B2 JP 5144991B2 JP 2007214833 A JP2007214833 A JP 2007214833A JP 2007214833 A JP2007214833 A JP 2007214833A JP 5144991 B2 JP5144991 B2 JP 5144991B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- ciphertext
- conversion
- secret key
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000006243 chemical reaction Methods 0.000 claims description 293
- 238000000034 method Methods 0.000 claims description 167
- 238000012545 processing Methods 0.000 claims description 74
- 238000003860 storage Methods 0.000 claims description 71
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000012546 transfer Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
[BF01] D.Boneh,M.Franklin,"Identity based encryption from the Weil paring", extended abstract in Advances in Cryptology - Crypto 2001, Lecture Notes in Computer Science,Vol.2139,Springer-Verlag,pp.213-229,Aug.2001.See also http://eprint.iacr.org/2001/090/)
また、本発明は、復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムであって、IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する主秘密鍵処理手段と、前記公開パラメータに基づいて変換鍵生成用秘密鍵を生成する鍵生成手段と、前記鍵生成手段が生成した変換鍵生成用秘密鍵と、前記主秘密鍵処理手段が生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する変換鍵生成手段と、を備えたことを特徴とする暗号文復号権委譲システムである。
また、本発明は、復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムのコンピュータに、IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する手順、前記公開パラメータに基づいて変換鍵生成用秘密鍵を生成する手順、前記生成した変換鍵生成用秘密鍵と、前記生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する手順、を実行させるための暗号文復号権委譲プログラムである。
以下、図1から図4を参照しつつ本発明の第1実施形態について説明する。第1実施形態では、PKE方式の暗号文からIBE方式の暗号文への変換を可能とする暗号文復号権限委譲システム(以下、委譲システムという)の構成について説明する。
図1は、第1実施形態に係る委譲システム1の構成を示した図である。なお、図1の装置間の実線の矢印は、通常の回線、すなわち第三者に漏洩する可能性があるが、第三者による通信データの改竄は行われない回線による通信を示しており、破線の矢印は、安全な、すなわち秘密を確保し改竄を防ぐことが可能な回線による通信を示している。
委譲システム1は、復号権限委譲者用装置10(以下、Aともいう)、被復号権限委譲者用装置20(以下、Bともいう)、暗号文変換装置30(以下、Pともいう)、PKG装置(秘密鍵生成装置)40を備えている。復号権限委譲者用装置10(A)は、PKE方式の暗号が採用されており、被復号権限委譲者用装置20(B)は、IBE方式の暗号が採用されている。
最初に、以下の説明で用いる各記号を次のように定義する。
まず、復号権限委譲者用装置10(A)の公開鍵暗号処理部12は、20(B)と共有したい平文MをPKE方式の公開鍵で暗号化して暗号文Cpkを生成する。具体的には、公開鍵pk=(g3,g4)、平文M∈G1、公開パラメータparmsを入力とし、Zp *上のランダムな要素r∈Zp *を選択し、以下の式(2)の演算により暗号文Cpkを生成する(ステップ(1))。
なお、上述した構成により実現される委譲システム1の安全性は、以下のように証明される。
まず、この証明を行うために、計算量的仮定を行う。証明のための「第1の定義」として、ランダムに選ばれた整数a, b, c を以下のように定義する。
次に、安全性の定義を行う。選択平文攻撃に対する安全性として、ハイブリッド型復号権委譲システムにおける選択平文攻撃に対する安全性を, 敵P(当該Pは、上述したカリグラフィ体のPに対応する。)とチャレンジャーO(当該Oは、後述するカリグラフィ体のOに対応する。)によるゲームとしてモデル化する。このゲームにおいて敵Pは, 任意の被復号権委譲者の秘密鍵とプロキシが保持する変換鍵をチャレンジャーO へ適応的に要求することができる。ただし、被復号権委譲者の秘密鍵と対応する変換鍵を同時に入手するとき, 敵Pがこのゲームに勝つことは自明である。したがって、そのような要求は許されないものとする。厳密には、IND-ID-CPA 安全性として以下のように定義される。
チャレンジャーOは、(parms,mk)を生成する。Oはまた(pk,sk)を生成する。Oは(parms,mk)をPに与え,(mk,sk)を秘密に保持する。
(parms,mk)を与えられると、Pは被復号権委譲者用の秘密鍵や変換鍵を適応的に要求する。PがIDi(ここで、当該IDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)の秘密鍵や変換鍵を要求した場合、Oは以下のように応える。
いくつかの要求を行った後, Pは同一サイズの平文ペアM0,M1∈M(当該Mは、カリグラフィ体表記で示される。)を選びOへ渡す。Oはランダムビットbを以下の式により選択する。
Pは「フェーズ1」で定義した要求を行う。
最終的にPは推測したランダムビットb1∈{0,1}を出力する。このとき、b’=bであれば敵Pの勝ちと定義する。
「定理1」
(k,t,ε)−dBDH仮定が成り立つとする。このとき、ハイブリッド型復号権委譲システムは任意のq,k,t’<t−Θ(τq)に対し(k,t’,q,ε)IND-ID-CPA安全である。ただし、τは、G上のべき乗計算に要する時間の最大値である。
Pをハイブリッド型復号権委譲システムに攻撃を行う敵とする. ここで、Pを利用してG上のdBDH問題を解く敵Q(当該Qの表記は、以下に示すカリグラフィ体のQに対応する)を構築する。Qは、入力として(g,Γ1,Γ2,Γ3,X) =(g,ga,gb,gc,X)を与えられるものとする。ただし、Xは、以下の式(14)あるいは式(15)で示されるものとする。
「セットアップ」システムパラメータを生成するため, Qは、乱数x,y,zを次式(16)のように選択する。
pkとparmsを与えられると、Pはチャレンジャーに対しいくつかの要求を行う。 PがIDi(ここで、当該IDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)に関する要求をしてきたとき、もしID=0であるならばQは要求を拒否する。その他の場合は以下のように動作する。
いくつかの要求を行った後、Pは同一サイズの平文ペアM0,M1∈M(当該Mは、カリグラフィ体表記で示される。)を選ぶ。(M0,M1)を与えられると、Qは、ランダムビットdを以下の式(17)のように選択する。
Pはフェーズ1 と同様に要求を行う。
最終的に、P は推測したビットd’∈{0,1}を出力する。もしd’=dであれば、Qは、Xについて、次式(21)であると判断し、1を出力する。d’≠dであれば、Qは、X=Rと判断し0を出力する。
以下、図7から図9を参照しつつ本発明の第2実施形態について説明する。第2実施形態では、IBE方式が用いるユーザ間の委譲システムにおいて、被復号権限委譲者用装置の利用者と、暗号文変換装置の利用者とが結託した場合であっても秘密鍵生成装置が保持する主秘密鍵を復元不可能とする暗号文復号権限委譲システム(以下、委譲システムという)について説明する。
最初に、以下の説明で用いる各記号を次のように定義する。
なお、図8に示すようにステップ(3)とステップ(4)の処理については処理の順番の前後が入れ替わっていてもよいものとする。
まず、復号権限委譲者用装置60のIDベース暗号処理部61は、記憶部62に記憶される公開鍵(IDA∈G)、平文(M∈G1)、公開パラメータparmsを入力とし、Zp *上のランダムな要素r∈Zp *を選択し、以下の式(27)に従って暗号文CIDを生成する(ステップ(1))。(ここで、CIDの添え字のIDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)
なお、上述した構成により実現される委譲システム2の安全性は、以下のように証明される。
まず、この証明を行うために、計算量的仮定を行う。まず、証明のための「第1の定義」を行う。なお、当該「第1の定義」は、上述した「第1の定義」と同様の定義である。最初に、ランダムに選ばれた整数a, b, c を以下のように定義する。
次に、選択平文攻撃に対する安全性について定義する。IDベース型復号権委譲システムにおける選択平文攻撃に対する安全性を, 敵P(当該Pは、上述したカリグラフィ体のPに対応する。)とチャレンジャーO(当該Oは、後述するカリグラフィ体のOに対応する。)によるゲームとしてモデル化する。このゲームにおいて、敵Pは任意の秘密鍵とプロキシが保持する変換鍵をチャレンジャーOへ適応的に要求することができる。ただし、攻撃のターゲットとなるユーザを復号権委譲者とした場合の、対応する被復号権委譲者のsecond level秘密鍵と変換鍵を同時に入手するとき、敵Pがこのゲームに勝つことは自明である。また、ターゲットとなるユーザのfirst level秘密鍵を入手するとき、敵Pがこのゲームに勝つことも自明である。したがってそのような要求は許されないものとする。厳密には、IND-ID-CPA 安全性として以下のように定義される。
チャレンジャーOは、(parms,mk)を生成する。Oは、parmsをPに与え、mkを秘密に保持する。Oは、Pの要求とそれらに対する返答を全て記録しているものとする。
parmsを与えられると、PはチャレンジャーOに対し秘密鍵、あるいは変換鍵を適応的に要求する。いくつか要求した後、PはターゲットとなるアイデンティティID*(当該IDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)と同一サイズの平文ペアM0,M1∈ M(当該Mは、カリグラフィ体表記である。)を選ぶ。Pが要求を行うとき、Oは以下のように動作する。
(M0,M1,ID*)を与えられると、Oはランダムビットbを以下の式(34)により選択する。
Pは、「フェーズ1」と同様に要求を行い、Oは「フェーズ1」と同様に応える。
最終的に、Pは推測したビットb’∈{0,1}を出力する。このとき、b’=bであれば、敵Pの勝ちと定義する。次式(36)の値が無視できるほど十分に小さいとき、IDベース型復号権委譲システムはIND-ID-CPAの意味で安全であると定義する。
「定理2」
(k,t,ε)−dBDH仮定が成り立つとする。このとき、IDベース型復号権委譲システムは任意のq,k,t’<t−Θ(τq)に対し(k,t’,q,ε)IND-sID-CPA 安全である。ただし、τはG上のべき乗計算に要する時間の最大値である。
P をIND-sID-CPAの意味で攻撃を行う敵とする。ここで、Pを利用してG上のdBDH問題を解くQを構成する。(g,Γ1,Γ2,Γ3,X)=(g,ga,gb,gc,X)を入力として、Qがどのように動作するかを以下に示す。ただし、Xは、以下の式(40)あるいは式(41)であるものとする。
Qは、Pの要求とそれらに対する返答を全て記録しているものとする。Pは、まずターゲットとなるアイデンティティID*(当該IDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)を選ぶ.
システムパラメータを生成するために、Qはα,β,ωを以下のようにして選択する。
parmsを与えられると、Pはチャレンジャーに対しいくつかの要求を行う。Pは同一サイズの平文ペアM0,M1∈Mを選ぶ。Pからの要求に対し、Qは以下のように動作する。
(M0,M1,ID*)(当該IDは、上述した定義のIDベース暗号を用いるユーザ(被権限委譲者)のIDとして定義される表記のIDである。)を与えられると、Qはランダムビットdを以下のようにして選択する。
Pは、「フェーズ1」と同様に要求を行い、Qは、「フェーズ1」と同様に応答する。
最終的に、Pは推測ビットd’∈{0,1}を出力したとする。もし、d’=dならばQは、Xが次式(50)であると判断し1を出力する。d’≠dならばX=Rと判断し0を出力する。
10 復号権限委譲者用装置
20 被復号権限委譲者用装置
30 暗号文変換装置
40 PKG装置
Claims (12)
- 復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムであって、
IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する主秘密鍵処理手段と、
前記公開パラメータに基づいて生成された変換鍵生成用秘密鍵と、前記主秘密鍵処理手段が生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する変換鍵生成手段と、
を備えたことを特徴とする暗号文復号権委譲システム。 - 復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムであって、
IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する主秘密鍵処理手段と、
前記公開パラメータに基づいて変換鍵生成用秘密鍵を生成する鍵生成手段と、
前記鍵生成手段が生成した変換鍵生成用秘密鍵と、前記主秘密鍵処理手段が生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する変換鍵生成手段と、
を備えたことを特徴とする暗号文復号権委譲システム。 - 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムであって、
前記秘密鍵生成装置は、
前記主秘密鍵を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶される主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて、当該IDベース暗号の公開鍵に対応し、前記被復号権限委譲者用装置が復号の際に用いるIDベース暗号方式の秘密鍵と補助情報とを生成する主秘密鍵処理手段と、
前記主秘密鍵処理手段が生成したIDベース暗号方式の秘密鍵を前記被復号権限委譲者用装置に送信する秘密鍵送信手段と、
前記主秘密鍵処理手段が生成した前記補助情報を前記復号権限委譲者用装置に送信する補助情報送信手段と、を備え、
前記復号権限委譲者用装置は、
前記公開パラメータに基づいて秘密鍵と変換鍵生成用秘密鍵とを生成する鍵生成手段と、
前記秘密鍵生成装置から前記補助情報を受信する補助情報受信手段と、
前記鍵生成手段が生成した秘密鍵と前記鍵生成手段が生成した変換鍵生成用秘密鍵と前記補助情報受信手段が受信する補助情報とに基づいて前記暗号文変換装置が暗号文を変換する際に用いる変換鍵を生成する変換鍵生成手段と、
前記変換鍵生成手段が生成した変換鍵を前記暗号文変換装置に送信する変換鍵送信手段と、
を備えたことを特徴とする暗号文復号権限委譲システム。 - 前記復号権限委譲者用装置は、
前記公開鍵暗号方式による公開鍵を記憶する第2の記憶手段と、
前記第2の記憶手段に記憶される公開鍵で平文を暗号化して暗号文を生成する公開鍵暗号処理手段と、
前記公開鍵暗号処理手段が生成した暗号文を前記暗号文変換装置に送信する暗号文送信手段と、を備え、
前記暗号文変換装置は、
前記復号権限委譲者用装置から変換鍵を受信する変換鍵受信手段と、
前記復号権限委譲者用装置から暗号文を受信する暗号文受信手段と、
前記変換鍵受信手段が受信する変換鍵に基づいて、前記暗号文受信手段が受信する暗号文を変換する暗号文変換処理手段と、
前記暗号文変換処理手段が変換した暗号文を前記被復号権限委譲者用装置に送信する変換暗号文送信手段と、を備え、
前記被復号権限委譲者用装置は、
前記秘密鍵生成装置により送信される前記IDベース暗号方式の秘密鍵を受信する秘密鍵受信手段と、
前記暗号文変換装置から変換された暗号文を受信する変換暗号文受信手段と、
前記変換暗号文受信手段が受信する暗号文を、前記秘密鍵受信手段が受信する前記IDベース暗号方式の秘密鍵に基づいて復号するIDベース暗号処理手段と、
を備えたことを特徴とする請求項3に記載の暗号文復号権限委譲システム。 - 前記復号権限委譲者用装置にて、前記暗号文は、前記生成された変換鍵生成用秘密鍵(θとする)と、前記生成された補助情報(g u とする)とに基づいて、次の式により変換されることを特徴とする請求項1から4のいずれか1項に記載の暗号文復号権限委譲システム。
- 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムにおける秘密鍵生成装置であって、
前記主秘密鍵を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶される主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて、当該IDベース暗号の公開鍵に対応し、前記被復号権限委譲者用装置が復号の際に用いるIDベース暗号方式の秘密鍵と補助情報とを生成する主秘密鍵処理手段と、
前記主秘密鍵処理手段が生成したIDベース暗号方式の秘密鍵を前記被復号権限委譲者用装置に送信し、前記主秘密鍵処理手段が生成した前記補助情報を前記復号権限委譲者用装置に送信して前記復号権限委譲者用装置に前記暗号文変換装置にて用いられる変換鍵を、前記公開パラメータに基づいて生成された変換鍵生成用秘密鍵と前記送信された補助情報とに基づいて生成させる送信手段と、
を備えたことを特徴とする秘密鍵生成装置。 - 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムにおける復号権限委譲者用装置であって、
前記秘密鍵生成装置から、前記主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて生成される補助情報を受信する補助情報受信手段と、
前記公開パラメータに基づいて秘密鍵と変換鍵生成用秘密鍵とを生成する鍵生成手段と、
前記鍵生成手段が生成した秘密鍵と前記鍵生成手段が生成した変換鍵生成用秘密鍵と前記補助情報受信手段が受信する補助情報とに基づいて前記暗号文変換装置が暗号文を変換する際に用いる変換鍵を生成する変換鍵生成手段と、
前記変換鍵生成手段が生成した変換鍵を前記暗号文変換装置に送信する変換鍵送信手段と、
を備えたことを特徴とする復号権限委譲者用装置。 - 復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムのコンピュータに、
IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する手順、
前記公開パラメータに基づいて生成された変換鍵生成用秘密鍵と、生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する手順、
を実行させるための暗号文復号権委譲プログラム。 - 復号権限委譲者用装置と被復号権限委譲者用装置間にて暗号文の復号権委譲が行われ、前記復号権限委譲者用装置から送信される暗号文を前記被復号権限委譲者用装置にて復号できるように変換鍵を用いて変換を行う暗号文変換装置を備えた暗号文復号権委譲システムのコンピュータに、
IDベース暗号方式の主秘密鍵と公開パラメータとから前記IDベース暗号方式の秘密鍵と補助情報を生成する手順、
前記公開パラメータに基づいて変換鍵生成用秘密鍵を生成する手順、
前記生成した変換鍵生成用秘密鍵と、前記生成した補助情報とに基づき、前記復号権限委譲者用装置にて暗号化された暗号文を前記被復号権限者用装置にて前記IDベース暗号方式の秘密鍵により復号できるように変換するための変換鍵を生成する手順、
を実行させるための暗号文復号権委譲プログラム。 - 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムのコンピュータに、
前記秘密鍵生成装置にて、
前記主秘密鍵を第1の記憶手段に記憶させる手順、
前記第1の記憶手段に記憶される主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて、当該IDベース暗号の公開鍵に対応し、前記被復号権限委譲者用装置が復号の際に用いるIDベース暗号方式の秘密鍵と補助情報とを生成する手順、
生成したIDベース暗号方式の秘密鍵を前記被復号権限委譲者用装置に送信する手順、
生成した前記補助情報を前記復号権限委譲者用装置に送信する手順を実行させ、
前記復号権限委譲者用装置にて、
前記公開パラメータに基づいて秘密鍵と変換鍵生成用秘密鍵とを生成する手順、
前記秘密鍵生成装置から前記補助情報を受信する手順、
前記生成した秘密鍵と前記生成した変換鍵生成用秘密鍵と前記受信する補助情報とに基づいて前記暗号文変換装置が暗号文を変換する際に用いる変換鍵を生成する手順、
生成した変換鍵を前記暗号文変換装置に送信する手順、
を実行させるための暗号文復号権委譲プログラム。 - 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムにおける秘密鍵生成装置のコンピュータに、
前記主秘密鍵を第1の記憶手段に記憶させる手順、
前記第1の記憶手段に記憶される主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて、当該IDベース暗号の公開鍵に対応し、前記被復号権限委譲者用装置が復号の際に用いるIDベース暗号方式の秘密鍵と補助情報とを生成する手順、
生成したIDベース暗号方式の秘密鍵を前記被復号権限委譲者用装置に送信し、生成した前記補助情報を前記復号権限委譲者用装置に送信して前記復号権限委譲者用装置に前記暗号文変換装置にて用いられる変換鍵を、前記公開パラメータに基づいて生成された変換鍵生成用秘密鍵と前記送信された補助情報とに基づいて生成させる手順、
を実行させるための秘密鍵生成プログラム。 - 標準的な公開鍵暗号方式による暗号化を行う復号権限委譲者用装置と、IDベース暗号方式による暗号化を行う被復号権限委譲者用装置と、IDベース暗号方式において用いられる秘密鍵を主秘密鍵に基づいて生成する秘密鍵生成装置と、前記復号権限委譲者用装置により暗号化されて送信される暗号文を前記被復号権限委譲者用装置にて復号できるように前記暗号文を変換する暗号文変換装置とを備えた暗号文復号権委譲システムにおける復号権限委譲者用装置のコンピュータに、
前記秘密鍵生成装置から、前記主秘密鍵と前記被復号権限委譲者用装置にて任意に選択されるIDベース暗号方式の公開鍵であって公開パラメータを含むIDベース暗号方式の公開鍵とに基づいて生成される補助情報を受信する手順、
前記公開パラメータに基づいて秘密鍵と変換鍵生成用秘密鍵とを生成する手順、
前記生成した秘密鍵と前記生成した変換鍵生成用秘密鍵と受信する補助情報とに基づいて前記暗号文変換装置が暗号文を変換する際に用いる変換鍵を生成する手順、
生成した変換鍵を前記暗号文変換装置に送信する手順、
を実行させるための復号権委譲者用プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US83951606P | 2006-08-22 | 2006-08-22 | |
US60/839,516 | 2006-08-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008054315A JP2008054315A (ja) | 2008-03-06 |
JP5144991B2 true JP5144991B2 (ja) | 2013-02-13 |
Family
ID=39237858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007214833A Active JP5144991B2 (ja) | 2006-08-22 | 2007-08-21 | 暗号文復号権限委譲システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080170701A1 (ja) |
JP (1) | JP5144991B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349654B2 (en) | 2017-06-09 | 2022-05-31 | Mitsubishi Electric Corporation | Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813505B2 (en) * | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
JP5135070B2 (ja) * | 2008-06-12 | 2013-01-30 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム |
US8060758B2 (en) * | 2008-06-30 | 2011-11-15 | Sap Ag | Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme |
US9070149B2 (en) * | 2008-09-30 | 2015-06-30 | Apple Inc. | Media gifting devices and methods |
US8131645B2 (en) * | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
WO2011027189A1 (ja) * | 2009-09-02 | 2011-03-10 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
JP5325755B2 (ja) * | 2009-12-11 | 2013-10-23 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム |
JP5524601B2 (ja) * | 2009-12-25 | 2014-06-18 | 株式会社バンダイナムコゲームス | プログラム、電子機器、サーバシステム及び情報提供システム |
KR101022213B1 (ko) | 2010-01-29 | 2011-03-17 | 동국대학교 경주캠퍼스 산학협력단 | 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치 |
JP5361920B2 (ja) * | 2011-02-16 | 2013-12-04 | 株式会社東芝 | ファイルサーバシステム |
JP5377540B2 (ja) * | 2011-02-17 | 2013-12-25 | 株式会社東芝 | 鍵管理システム |
US9548861B2 (en) * | 2011-06-10 | 2017-01-17 | Nec Corporation | Encrypted statistical processing system, device, method, and program |
US9166953B2 (en) * | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
KR101220160B1 (ko) | 2012-03-09 | 2013-01-11 | 동국대학교 경주캠퍼스 산학협력단 | 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 |
EP2645618A1 (en) * | 2012-03-30 | 2013-10-02 | British Telecommunications Public Limited Company | Method and system for network data access |
WO2014034018A1 (ja) * | 2012-08-30 | 2014-03-06 | 日本電気株式会社 | 再暗号化システム、再暗号化方法および再暗号化プログラム |
JP5395938B1 (ja) * | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
US10565394B2 (en) | 2012-10-25 | 2020-02-18 | Verisign, Inc. | Privacy—preserving data querying with authenticated denial of existence |
US9202079B2 (en) * | 2012-10-25 | 2015-12-01 | Verisign, Inc. | Privacy preserving data querying |
US9363288B2 (en) | 2012-10-25 | 2016-06-07 | Verisign, Inc. | Privacy preserving registry browsing |
WO2014112048A1 (ja) | 2013-01-16 | 2014-07-24 | 三菱電機株式会社 | 暗号システム、再暗号化鍵生成装置、再暗号化装置、暗号方法及び暗号プログラム |
JP6178142B2 (ja) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
WO2015052799A1 (ja) | 2013-10-09 | 2015-04-16 | 三菱電機株式会社 | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム |
JP6273951B2 (ja) * | 2014-03-24 | 2018-02-07 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
JP6189788B2 (ja) * | 2014-05-02 | 2017-08-30 | 日本電信電話株式会社 | 鍵生成装置、再暗号化装置、およびプログラム |
US10432400B2 (en) * | 2016-10-25 | 2019-10-01 | Southern Methodist University | Method and system for privacy preserving disclosure of a shared, identity linked secret |
US11366921B2 (en) * | 2017-02-22 | 2022-06-21 | Ringcentral, Inc. | Encrypting data records and processing encrypted records without exposing plaintext |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
JP7119605B2 (ja) * | 2018-06-08 | 2022-08-17 | 日本電信電話株式会社 | 暗号文変換システム、暗号文変換方法、及びプログラム |
FR3090928B1 (fr) * | 2018-12-21 | 2021-07-23 | Amadeus Sas | Systeme de gestion de donnes synchronise et procede |
JP6949276B2 (ja) * | 2019-05-24 | 2021-10-13 | 三菱電機株式会社 | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム |
CN112529402B (zh) * | 2020-12-09 | 2024-10-01 | 杭州趣链科技有限公司 | 任务委派方法、系统、装置、设备和存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP3864249B2 (ja) * | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
-
2007
- 2007-08-21 US US11/894,448 patent/US20080170701A1/en not_active Abandoned
- 2007-08-21 JP JP2007214833A patent/JP5144991B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349654B2 (en) | 2017-06-09 | 2022-05-31 | Mitsubishi Electric Corporation | Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system |
Also Published As
Publication number | Publication date |
---|---|
US20080170701A1 (en) | 2008-07-17 |
JP2008054315A (ja) | 2008-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5144991B2 (ja) | 暗号文復号権限委譲システム | |
CN101617351B (zh) | 密文生成装置、密码通信系统以及群参数生成装置 | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
JP4546231B2 (ja) | Idベース署名及び暗号化システムおよび方法 | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
KR101516114B1 (ko) | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 | |
JP4869824B2 (ja) | 受信者装置及び送信者装置及び暗号通信システム及びプログラム | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
JP2012150378A (ja) | プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム | |
Lai et al. | Self-generated-certificate public key encryption without pairing and its application | |
JP5135070B2 (ja) | 暗号文復号権限委譲システム | |
JP5325755B2 (ja) | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム | |
CN114531293B (zh) | 一种跨信任域的基于身份代理重加密方法 | |
Hamamreh et al. | Design of a robust cryptosystem algorithm for non-invertible matrices based on hill cipher | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
US8484471B2 (en) | Multi-party distributed multiplication device, multi-party distributed multiplication system and method | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP2006262425A (ja) | 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム | |
Liu et al. | A certificate-based proxy re-encryption plus scheme for secure medical data sharing | |
JP6885325B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム | |
JP5097137B2 (ja) | 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5144991 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |