JP5851558B2 - 再暗号化鍵生成装置、再暗号化装置及びプログラム - Google Patents

再暗号化鍵生成装置、再暗号化装置及びプログラム Download PDF

Info

Publication number
JP5851558B2
JP5851558B2 JP2014136166A JP2014136166A JP5851558B2 JP 5851558 B2 JP5851558 B2 JP 5851558B2 JP 2014136166 A JP2014136166 A JP 2014136166A JP 2014136166 A JP2014136166 A JP 2014136166A JP 5851558 B2 JP5851558 B2 JP 5851558B2
Authority
JP
Japan
Prior art keywords
key
encryption
encryption key
public key
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014136166A
Other languages
English (en)
Other versions
JP2014209780A (ja
Inventor
林 良太郎
良太郎 林
達之 松下
達之 松下
吉弘 藤井
吉弘 藤井
琢也 吉田
琢也 吉田
岡田 光司
光司 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2014136166A priority Critical patent/JP5851558B2/ja
Publication of JP2014209780A publication Critical patent/JP2014209780A/ja
Application granted granted Critical
Publication of JP5851558B2 publication Critical patent/JP5851558B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Description

本発明の実施形態は、再暗号化鍵生成装置、再暗号化装置及びプログラムに関する。
ユーザがサーバにファイルをアップロードし、複数ユーザ間でそのファイルを共有するファイル共有システムにおいて、サーバに対してファイルデータの秘匿性を保つ方法として以下の三つの方式(1)〜(3)が挙げられる。
(1)各ユーザに個別の暗号化鍵でファイルを暗号化する個別鍵方式。
(2)各ユーザに共通の暗号化鍵でファイルを暗号化する共通鍵方式。
(3)プロキシ再暗号化方式を用いてファイルを暗号化する再暗号化方式。
上記(1)〜(3)の方式において、サーバにファイルをアップロードするユーザをユーザAとし、ユーザAがユーザB、ユーザCとファイルを共有するとする。
(1)の個別鍵方式では、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。ユーザAは、ユーザBの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバへアップロードする。なお、ユーザBの公開鍵は、ユーザBに個別の暗号化鍵である。同様に、ユーザAは、ユーザCの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバへアップロードする。ユーザCの公開鍵は、ユーザCに個別の暗号化鍵である。つまり、ユーザAは、ファイルを共有する全てのユーザそれぞれに対して個別にファイルを暗号化する。
(2)の共通鍵方式では、各ユーザに共通の秘密鍵と公開鍵の組を各ユーザが共有する。ユーザAは、(各ユーザに共通の暗号化鍵である)公開鍵でファイルを暗号化し、暗号化されたファイルをサーバへアップロードする。各ユーザは、同一の秘密鍵を共有している。
(3)のプロキシ再暗号化方式では、(1)の個別鍵方式と同様に、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。しかしながら、(1)の個別鍵方式とは異なり、ユーザAは、ユーザのグループを管理するエンティティ(以下、グループ管理者と呼ぶ)の公開鍵(以下、グループ公開鍵と呼ぶ)でファイルを暗号化すれば良い。サーバは、(ユーザAがアップロードした)暗号化ファイルを、再暗号化鍵に基づいてそれぞれ再暗号化する。再暗号化により、各ユーザだけが復号できる暗号化ファイルが生成される。プロキシ再暗号化方式の詳細は後述する。
(1)の個別鍵方式では、新たにユーザDともファイルを共有したいとき、ユーザAがユーザDの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバへアップロードする必要があるという不都合がある。なお、ユーザDの公開鍵は、ユーザDに個別の暗号化鍵である。従って、(1)の方法は、新規ユーザ数や共有ファイル数が多い場合に、新規ユーザ追加時の処理が煩雑となるため、ファイル共有システムに不適である。
(2)の共通鍵方式では、あるユーザに対するファイル共有の許可をある時点から取り消す(当該ユーザをファイル共有システムから排除する)際に、各ユーザに共通の秘密鍵と公開鍵を更新する機構が別途必要である不都合がある。また、(2)の共通鍵暗号方式では、各ユーザに共通の秘密鍵が万が一漏洩してしまった場合、当該漏洩した秘密鍵を入手した者には、全ての暗号化ファイルが復号可能となってしまう不都合がある。このため、(2)の共通鍵方式は、ファイル共有システムに不適である。
一方、(3)のプロキシ再暗号化方式では、サーバが再暗号化鍵を用いて一つの暗号文を各ユーザだけが復号できる暗号文に再暗号化するため、ユーザに再暗号化鍵を知らせない構成にして、上述した不都合を解決している。このため、(3)のプロキシ再暗号化方式は、ファイル共有システムに好適である。
B. Libert and D. Vergnaud, "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", Proc. PKC 2008, LNCS 4939, pp.360-379, Springer, 2008.
しかしながら、(3)のプロキシ再暗号化方式では、サーバとユーザが結託した場合、復号権限を移譲元の許可なく再移譲されてしまうという不都合がある。具体的には、サーバ、ユーザB及びユーザEが結託した場合、ユーザA向けの暗号文をユーザB向けの暗号文に再暗号化するための再暗号化鍵(rkA→B)、ユーザBの秘密鍵(skB)、及びユーザEの秘密鍵(skE)を用いて、ユーザA向けの暗号文をユーザE向けの暗号文に再暗号化するための正規の再暗号化鍵(rkA→E)を、移譲元であるユーザAの許可なく計算できてしまう。
本発明が解決しようとする課題は、サーバとユーザが結託した場合でも、復号権限が移譲元の許可なく再移譲されることを阻止し得る再暗号化鍵生成装置、再暗号化装置及びプログラムを提供することである。
実施形態の再暗号化鍵生成装置は、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する。
前記再暗号化鍵生成装置は、第1記憶手段、第2記憶手段、第1乱数生成手段及び再暗号化鍵生成手段を備えている。
前記第1記憶手段は、前記第1公開鍵に対応する第1秘密鍵を記憶する。
前記第2記憶手段は、前記第2秘密鍵に対応する第2公開鍵を記憶する。
前記第1乱数生成手段は、第1乱数を生成する。
前記再暗号化鍵生成手段は、前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する。
図1は、第1の実施形態に係る再暗号化システムの構成を示す模式図である。 図2は、同実施形態における鍵セットアップ処理の動作を説明するためのシーケンス図である。 図3は、同実施形態における暗号化処理の動作を説明するためのシーケンス図である。 図4は、同実施形態における再暗号化鍵生成処理の動作を説明するためのシーケンス図である。 図5は、同実施形態における再暗号化処理の動作を説明するためのシーケンス図である。 図6は、同実施形態における復号処理の動作を説明するためのシーケンス図である。 図7は、同実施形態に係るファイル共有システムの構成を例示する図である。 図8は、同実施形態におけるファイル共有システムの模式図である。
以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、図1に示す如き、予めネットワーク又は非一時的なコンピュータ読取可能な記憶媒体(non-transitory computer-readable storage medium)M1〜M5からコンピュータにインストールされ、当該コンピュータのプロセッサに実行されることにより、当該コンピュータに各装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
(鍵生成)KeyGen(1k)→(pk,sk)
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
(暗号化)Enc(pkA,m)→CA
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
(復号)Dec(skA,CA)→m
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
(再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
(再暗号化)ReEnc(rkA→B,CA)→CB
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
例えば、本実施形態に示す再暗号化方式のように、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルが考えられている。また、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
次に、本実施形態に係るファイル共有システムの構成について図7を用いて説明する。ファイル共有システムは、サービスを提供するサービス提供者の有する情報処理装置であるサーバSvと、当該サービスの利用者であるユーザの有する情報処理装置であるユーザ装置A,B,C,…とを備えている。サーバSvと、ユーザ装置A,B,C,…とは通信網を介して接続されている。通信網とは、例えば、無線LAN(Local Area Network)、有線LAN、光回線網、電話回線網、イントラネット、イーサネット(登録商標)及びインターネットやこれらの組み合わせである。尚、同図では、ファイル共有システムに接続されるサーバSvは1台のみが示されているが、複数台であっても良い。また、ユーザ装置A,B,C,…は、ユーザA,B,C,…と略記する場合や、第1ユーザ装置,第2ユーザ装置,…と呼ぶ場合がある。
図8は、ファイル共有システムの模式図である。このファイル共有システムは、サーバSv、ユーザA、ユーザB、ユーザC、グループ管理者、及びユーザ管理者からなる。ユーザ管理者とは、全ユーザを管理するエンティティである。ユーザ管理者は、ユーザがファイル共有システムにログインできるようにするためのIDと初期パスワードを各ユーザに対して発行する。
事前準備として、各ユーザは、グループ管理者の公開鍵pkGrを持っているものとする。また、共有しようとする平文のファイルデータをmと表記する。サーバSvは、グループ管理者宛の暗号文E(pkGr,m)をユーザA(又はユーザB、又はユーザC)宛の暗号文E(pkA,m)(又はE(pkB,m)、又はE(pkC,m))に再暗号化する再暗号化鍵rkGr→A(又はrkGr→B、又はrkGr→C)を持っているものとする。各ユーザiは秘密鍵skを持っているものとする。つまり、ユーザAは秘密鍵skA、ユーザBはskB、ユーザCはskCをそれぞれ持っている。
次に、ユーザCは、公開鍵記憶部1に記憶されているグループ管理者の公開鍵pkGrでファイルデータmを暗号化し、得られた暗号文E(pkGr,m)をサーバSvへアップロードする。サーバSvは、暗号文記憶部2においてこの暗号文を保管する。
今、ユーザAがファイルデータmを共有したいとする。ユーザAは、サーバSvに対して暗号文E(pkGr,m)の再暗号化の要求を送信する。サーバSvは、ユーザAから受けた要求に対し、再暗号化鍵記憶部3に記憶されているユーザA宛の再暗号化鍵rkGr→Aに基づいて、暗号文E(pkGr,m)をユーザA宛の再暗号文E(pkA,m)に再暗号化し、得られた再暗号文E(pkA,m)をユーザAに送信する。ここで、再暗号文とは、暗号文を再暗号化した暗号文である。
ユーザAは、サーバSvからダウンロードした再暗号文E(pkA,m)を自身が保有する秘密鍵skAで復号し、得られたファイルデータmを利用する。
以上のようなファイル共有システムは、ユーザCによる暗号化からユーザAによる復号までの間、ファイルデータMが一度も復号されないため、ファイル共有の過程における情報の漏洩を阻止することができる。
また、ユーザCは、暗号文をアップロードする時点で、どのユーザとファイル共有するかを決定する必要がない。つまり、ユーザCは、ファイルデータmをグループ管理者の公開鍵pkGrで暗号化すれば良く、暗号化に関して管理すべき鍵がグループ管理者の公開鍵pkGrのみで良いので、鍵管理のコストを低減させることができる。
本ファイル共有システムにおいて、サーバSvは、暗号文E(pkGr,m)を復号するための復号鍵skGrを持たない。従って、サーバSvはこの暗号文を復号できない。これは、不正なサーバSvが暗号文を復号して漏洩させてしまうといった脅威を排除できるため、サーバSvを厳重に管理しなくても良く、サーバSvの管理コストの低減に繋がる。
ユーザBがファイル共有を行う際も上記と同様である。
図1は第1の実施形態に係る再暗号化システムの構成を示す模式図である。(図1と図8の対応関係については後述する。)この再暗号化システムは、鍵生成装置10、暗号化装置20、再暗号化鍵生成装置30、再暗号化装置40及び復号装置50を備えている。ここで、鍵生成装置10は、再暗号化システムの各種パラメータ及び各装置40,50の公開鍵・秘密鍵のペアを生成する。
暗号化装置20は、再暗号化鍵生成装置30の秘密鍵に対応する公開鍵を用いて平文データを暗号化して得られた暗号文データを再暗号化装置40に送信する。
再暗号化鍵生成装置30は、再暗号化鍵生成装置30の秘密鍵と復号装置50の公開鍵と乱数とを用いて再暗号化鍵を生成する。
再暗号化装置40は、暗号化装置20から受けた暗号文データを復号せずに再暗号化鍵により再暗号化して得られた再暗号文データを復号装置50に送信する。
復号装置50は、再暗号化鍵生成装置30の公開鍵を用いて再暗号文データを検証処理すると共に、自装置50の公開鍵に対応する秘密鍵を用いて再暗号文データを復号処理して平文データを得る。なお、再暗号化鍵生成装置30、再暗号化装置40及び復号装置50は、それぞれ複数台が設けられていてもよいが、ここでは一台ずつ設けられている場合を例に挙げて述べる。
図1と図8の対応関係について説明する。各装置10〜50は、当該処理を行うエンティティにより保持される。ユーザが自身の公開鍵と秘密鍵の組を生成する場合、当該ユーザは鍵生成装置10を保持する。なお、例えば、ユーザ管理者又はグループ管理者がユーザの公開鍵と秘密鍵の組を生成する場合、ユーザ管理者又はグループ管理者が鍵生成装置10を保持する。ユーザは、暗号化装置20、復号装置50、又は両方を保持する。グループ管理者は、再暗号化鍵生成装置30を保持する。なお、例えば、ユーザ管理者又はサーバSvが再暗号化鍵を生成する場合、ユーザ管理者又はサーバSvが再暗号化鍵生成装置30を保持する。サーバSvは、再暗号化装置40を保持する。図8に例示したファイル共有システムにおいては、サーバSvが公開鍵記憶部1を保持し、暗号化を行うユーザCは、公開鍵記憶部1から暗号化に用いる公開鍵を取得しているが、これに限らず、後述するように、ユーザCは(暗号化に用いる公開鍵を生成した)鍵生成装置10から暗号化に用いる公開鍵を取得しても良い。また、サーバSvは、ユーザCが生成した暗号文E(pkGr,m)を暗号文記憶部2において保管するが、暗号文記憶部2は再暗号化装置40に含まれていても良いし、再暗号化装置40に含まれない外部の記憶装置であっても良い。
どのエンティティがどの装置を保持するかについては、上述の例に限定されるものではなく、様々なバリエーションが考えられる。また、ユーザ管理者又はグループ管理者がユーザを兼ねる場合も兼ねない場合もある。また、各ユーザが用いる各ユーザ装置は、第1ユーザ装置、第2ユーザ装置、…と呼んでもよい。同様に、各ユーザ装置の公開鍵及び秘密鍵は、第1ユーザ装置の第1公開鍵及び第1秘密鍵、第2ユーザ装置の第2公開鍵及び第2秘密鍵、…と呼んでもよい。
続いて、各装置10〜50の構成を具体的に説明する。
鍵生成装置10は、鍵生成パラメータ記憶部11、一時データ記憶部12、公開パラメータ生成部13、公開鍵・秘密鍵生成部14、通信部15及び制御部16を備えている。
ここで、鍵生成パラメータ記憶部11は、鍵生成パラメータを記憶する記憶装置である。
一時データ記憶部12は、各生成部13,14の処理途中及び処理結果などの一時データを記憶する記憶装置である。
公開パラメータ生成部13は、鍵生成の公開パラメータを生成する。
公開鍵・秘密鍵生成部14は、ユーザ宛の公開鍵・秘密鍵を生成する。
通信部15は、他の装置20〜50と通信するための通信インタフェースであり、例えば、以下の各機能(f15-1)〜(f15-2)をもっている。
(f15-1) 制御部16に制御されて一時データ記憶部12内の各30,50の公開鍵・秘密鍵のペアを当該各装置30,50に送信する機能。
(f15-2) 制御部16に制御されて一時データ記憶部12内の再暗号化鍵生成装置30の公開鍵を暗号化装置20に送信する機能。
なお、以下の説明では、送受信時の冗長な記載を避ける観点から、送受信の際に、通信部15を介する旨の記載を省略する場合がある。これは他の装置20〜50の通信部についても同様である。
制御部16は、図2に示す動作を実行するように、各部11〜15を制御する機能をもっている。
暗号化装置20は、一時データ記憶部21、通信部22、暗号化データ生成部23、暗号文生成部24及び制御部25を備えている。
ここで、一時データ記憶部21は、鍵生成装置10から受けた再暗号化鍵生成装置30の公開鍵や、各生成部23,24の処理途中及び処理結果などの一時的なデータ(以下、一時データともいう)を記憶する記憶装置である。
通信部22は、他の装置10,30〜50と通信するための通信インタフェースであり、例えば、以下の各機能(f22-1)〜(f22-2)をもっている。
(f22-1) 鍵生成装置10に公開された再暗号化鍵生成装置30の公開鍵を取得して一時データ記憶部21に書き込む機能。
(f22-2) 制御部25に制御されて一時データ記憶部21内の暗号文データを再暗号化装置40に送信する機能。
暗号化パラメータ生成部23は、暗号化パラメータを生成する機能をもっている。
暗号文生成部24は、例えば、以下の各機能(f24-1)〜(f24-2)をもっている。
(f24-1) 一時データ記憶部21から読み出した再暗号化鍵生成装置30の公開鍵(第1ユーザ装置の第1公開鍵)を用いて平文データを暗号化することにより、暗号文データを生成する機能。
(f24-2) 得られた暗号文データを一時データ記憶部21に書き込む機能。
制御部25は、図3に示す動作を実行するように、各部21〜24を制御する機能をもっている。
再暗号化鍵生成装置30は、秘密鍵記憶部31、一時データ記憶部32、通信部33、再暗号化鍵生成部34、制御部35及び乱数生成部36を備えている。
秘密鍵記憶部31は、鍵生成装置10から受けた再暗号化鍵生成装置30の秘密鍵を記憶する記憶装置である。
一時データ記憶部32は、鍵生成装置10から受けた復号装置50の公開鍵や、再暗号化鍵生成部34の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部33は、他の装置10,20,40,50と通信するための通信インタフェースであり、例えば制御部35に制御されて一時データ記憶部32内の再暗号化鍵を再暗号化装置40に送信する機能をもっている。
再暗号化鍵生成部34は、例えば、以下の各機能(f34-1)〜(f34-2)をもっている。
(f34-1) 秘密鍵記憶部31から読み出した再暗号化鍵生成装置30の秘密鍵(第1ユーザ装置の第1秘密鍵)と、一時データ記憶部32から読み出した復号装置50の公開鍵(第2ユーザ装置の第2公開鍵)と、乱数生成部36により生成された乱数とに基づいて再暗号化鍵を生成する機能(この機能では暗号化時のパラメータ―詳しくは乱数―が不要)。
(f34-2) この再暗号化鍵を一時データ記憶部32に書き込む機能。
制御部35は、図4に示す動作を実行するように、各部31〜34,36を制御する機能をもっている。
乱数生成部36は、乱数を生成して再暗号化鍵生成部34に送出する機能をもっている。
再暗号化装置40は、再暗号化鍵記憶部41、一時データ記憶部42、通信部43、再暗号化処理部44、再暗号化パラメータ生成部45及び制御部47を備えている。
再暗号化鍵記憶部41は、再暗号化鍵生成装置30から受けた再暗号化鍵を記憶する記憶装置である。
一時データ記憶部42は、再暗号化処理部44の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部43は、他の装置10〜30,50と通信するための通信インタフェースであり、例えば、以下の各機能(f43-1)〜(f43-2)をもっている。
(f43-1) 暗号化装置20から受けた暗号文データを再暗号化処理部44に送出する機能。
(f43-2) 制御部47に制御されて一時データ記憶部42内の再暗号文データを復号装置50に送信する機能。
再暗号化処理部44は、例えば、以下の各機能(f44-1)〜(f44-2)をもっている。
(f44-1) 暗号化装置20から暗号文データを受けると、再暗号化鍵記憶部41から読み出した再暗号化鍵を用いて当該暗号文データを復号せずに再暗号化することにより、再暗号文データを得る機能。
(f44-2) 得られた再暗号文データを一時データ記憶部42に書き込む機能。
制御部47は、再暗号文検証プログラムを配信する動作(図示せず)と図5に示す動作を実行するように、各部41〜45を制御する機能をもっている。
復号装置50は、秘密鍵記憶部51、一時データ記憶部52、通信部53、復号処理部54、及び制御部56を備えている。
秘密鍵記憶部51は、鍵生成装置10から受けた自装置50の秘密鍵を記憶する記憶装置である。
一時データ記憶部52は、鍵生成装置10から受けた自装置50の公開鍵及び再暗号化鍵生成装置30の公開鍵や、復号処理部54の処理途中及び処理結果などの一時データを記憶する記憶装置である。
通信部53は、他の装置10〜40と通信するための通信インタフェースであり、例えば、以下の各機能(f53-1)〜(f53-3)をもっている。
(f53-1) 鍵生成装置10から受けた自装置50の秘密鍵を秘密鍵記憶部51に書き込む機能。
(f53-2) 鍵生成装置10から受けた自装置50の公開鍵及び再暗号化鍵生成装置30の公開鍵を一時データ記憶部52に書き込む機能。
(f53-3) 再暗号化装置40から受けた再暗号化データを復号処理部54に送出する機能。
復号処理部54は、例えば、以下の各機能(f54-1)〜(f54-3)をもっている。
(f54-1) 再暗号化装置40から再暗号文データを受けると、秘密鍵記憶部51から読み出した当該復号装置50の秘密鍵(第2ユーザ装置の第2秘密鍵)に基づいて、当該再暗号文データを復号処理することにより、平文データを得る機能。
(f54-2) 得られた平文データを一時データ記憶部52に書き込む機能。
制御部56は、図6に示す動作を実行するように、各部51〜54を制御する機能をもっている。
次に、以上のように構成された再暗号化システムの動作を図2乃至図6のシーケンス図を用いて説明する。
また、以下の動作は(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理の手順で実行される場合を例に挙げて述べる。但し、以下の動作は、必ずしも上記手順で処理を実行しなくてもよい。例えば、再暗号化鍵生成は、暗号化処理の前に実行されてもよい。また、再暗号化処理が実行されずに、暗号文データが復号されてもよい。
(1)鍵セットアップ処理は、鍵生成装置10により、図2及び以下の各ステップST1〜ST12に示すように実行される。
始めに、鍵生成装置10の公開パラメータ生成部13は、公開パラメータ(p,λ,G,GT,g,g1,g2,u,v,
Figure 0005851558
)を生成する、又は外部から入手する(ST1)。具体的には、公開パラメータ生成部13は、予め鍵パラメータ記憶部11に記憶したセキュリティパラメータλに基づいて、素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)、Gの元g,g1,g2,u,v、強偽造不可能性を満たす使い捨て署名(one-time signature)アルゴリズム
Figure 0005851558
を生成する。なお、Zp はZpかつpと互いに素な整数の集合(=(Z/pZ))であり、素数pに対する乗法群Zp と呼んでもよい。Zpは0以上p未満の整数の集合(=(Z/pZ)である。そして、「元」(げん)とは、数学的な意味を持つ用語であり、要素とも呼ばれ、複数の「もの」で構成されている集合の中において、集合を構成している個々のものを指す。また、使い捨て署名アルゴリズム
Figure 0005851558
使い捨て署名については、A. Menezes, P. van Oorschot, S. Vanstone, “Handbook of Applied Cryptography”, CRC Press, (1996) pp.462-471, (1996)に詳しい。
また、双線型写像(eと表記する)とは、e:G×G→GTとなる写像であり、以下の3つの性質を満たす。
1.任意の(g,h)∈G×G及びa,b∈Zについて、e(g,h)=e(g,h)abが成り立つ。ここで、Zとは整数の集合である。
2.任意の(g,h)∈G×Gについて、e(g,h)が計算可能である。
3.g,h≠1Gである場合は常にe(g,h)≠1GTが成り立つ。ここで、1GとはGの単位元であり、1GTとはGTの単位元である。
また、双線型写像群(bilinear map groups)(G,GTと表記する)とは、双線型写像e:G×G→GTが存在する素数位数pの群である。上記の定義は、Gの元g,g1,g2について、g1=gα、g2=gβとすると、次式が成り立つことも意味する(但し、α,βは、Gの元g,g1,g2に関するベキ指数である。)。
e(g12,g)=e(g,g12)=e(g,gα・gβ)=e(g,gα+β)=e(g,g)α+β=e(g,g)α・e(g,g)β
なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
また、本明細書では、G、GTをともに乗法群と想定した記法を採用しているが、これに限らず、G、GTそれぞれについて、加法群と想定した記法で表すことも可能である。つまり、例えば、Gを加法群、GTを乗法群として表現しても良い。また、双線型写像として、双線型写像群G1、G2、GT(G1とG2は異なる群である)について、e:G1×G2→GTとなる写像を用いても良い。これらは他の実施形態においても同様である。
続いて、公開パラメータ生成部13は、生成した公開パラメータを一時データ記憶部12に書き込む。鍵生成装置10は、一時データ記憶部12内の公開パラメータp,λ,G,GT,g,g1,g2,u,v,Sig)を公開する(ST2)。なお、ステップST1を実行する前に公開パラメータが既に公開されていた場合、その公開パラメータを一時データ記憶部12に書き込み、ステップST1及びステップST2をスキップしても良い。
また、公開鍵・秘密鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、再暗号化鍵生成装置30の秘密鍵x,y,z∈Zp を生成し、この秘密鍵sk=(x,y,z)を用いて再暗号化鍵生成装置30の公開鍵
Figure 0005851558
である。
続いて、公開鍵・秘密鍵生成部14は、生成した公開鍵・秘密鍵のペアを一時データ記憶部12に書き込む。通信部15は、制御部16に制御されて一時データ記憶部12内の秘密鍵skを再暗号化鍵生成装置30に送信する(ST8)。鍵生成装置10は、一時データ記憶部12内の再暗号化鍵生成装置30の公開鍵pkを公開する(ST9)。
また同様に、公開鍵・秘密鍵生成部14は、復号装置50の識別情報をjとしたとき、復号装置50の秘密鍵sk=(x,y,z)を生成し、この秘密鍵skjを用いて復号装置50の公開鍵
Figure 0005851558
である。
続いて、公開鍵・秘密鍵生成部14は、生成した公開鍵・秘密鍵のペアを一時データ記憶部12に書き込む。通信部15は、制御部16に制御されて一時データ記憶部12内の秘密鍵skjを復号装置50に送信する(ST11)。鍵生成装置10は、一時データ記憶部12内の復号装置50の公開鍵pkjを公開する(ST12)。また、所望により、暗号化装置20の秘密鍵skh及び公開鍵pkhについても各ステップST10〜ST12と同様の処理を実行して暗号化装置20に秘密鍵skhを送信し、公開鍵pkXhを公開してもよい。
以上により、鍵セットアップ処理が完了する。以後、各装置20,30,40,50では、各ステップST2,ST6,ST9,ST12で公開された公開パラメータ及び公開鍵を適宜、取得して利用することができる。
(2)暗号化処理は、暗号化装置20により、図3及び以下の各ステップST21〜ST24に示すように実行される。
すなわち、暗号化装置20の暗号化パラメータ生成部23は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure 0005851558
を生成し(ST21)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化パラメータ生成部23は、乱数r∈Zp を生成して暗号文生成部24に送出する。
暗号文生成部24は、この乱数r及び再暗号化鍵生成装置30の公開鍵pkを用いて、平文データとしてのメッセージm∈GT に対して、以下の暗号化データC2X,C2Y,C2Z,C2Z1,C3,4を生成する(ST22)。
Figure 0005851558
しかる後、暗号文生成部24は、上記全ての暗号化データC1〜C4と使い捨て署名σとを含む暗号文データCi=(C1,C2X,C2Y,C2Z,C2Z1,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部21に書き込む。なお、暗号文データCi=(C1,C2X,C2Y,C2Z,C2Z1,C3,C4,σ)は、検証を省略する場合、復号に用いない検証用データ(C1,C4,σ)を省略して、Ci=(C2X,C2Y,C2Z,C2Z1,C3)としてもよい。この場合、検証用データ(C1,C4,σ)を生成する処理も省略される。
いずれにしても通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCiを再暗号化装置40に送信する(ST24)。
以上により、暗号化処理が完了する。
なお、本実施形態においては、上述したように(また後述するように)検証を省略したり、検証用データの生成を省略したりしてもよいが、これは後述する実施形態や変形例においても同様である。
(3)再暗号化鍵生成処理は、再暗号化鍵生成装置30により、図4及び以下の各ステップST31〜ST33に示すように実行される。
すなわち、再暗号化鍵生成装置30の通信部33は、制御部35に制御されて、鍵生成装置10から公開された復号装置50の公開鍵pkjを取得して一時データ記憶部32に書き込む(ST31)。また、通信部33は、前述したステップST5のとき、再暗号化鍵生成装置30の秘密鍵skiを鍵生成装置10から受信して秘密鍵記憶部31に書き込んでいる。
乱数生成部36は、乱数θ∈Zp を生成して再暗号化鍵生成部34に送出する。
再暗号化鍵生成部34は、この乱数θ、秘密鍵記憶部31内の再暗号化鍵生成装置30の秘密鍵ski、及び一時データ記憶部32内の復号装置50の公開鍵pkjに基づいて、再暗号化鍵Rijを次式に示すように生成する(ST32)。
Figure 0005851558
である。なお、上式では、g1=gα,g2=gβと書き替えて表記している。
しかる後、再暗号化鍵生成部34は、生成した再暗号化鍵Rijを一時データ記憶部32に書き込む。通信部33は、制御部35に制御されて、一時データ記憶部32内の再暗号化鍵Rijを再暗号化装置40に送信する(ST33)。
以上により、再暗号化鍵生成処理が完了する。
(4)再暗号化処理は、再暗号化装置40により、図5及び以下の各ステップST41〜ST43に示すように実行される。
再暗号化装置40の通信部43は、ステップST24で送信された暗号文データCiと、ステップST33で送信された再暗号化鍵Rijとをそれぞれ一時データ記憶部42に書き込む。
再暗号化処理部44は、公開パラメータと次の検証式を用い、一時データ記憶部42内の暗号文データCiを検証する(ST41)。
Figure 0005851558
ここで、上記5つの検証式が全て成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
検証が成功した場合、再暗号化パラメータ生成部45は、3つの乱数s,t,k∈Zp を生成して再暗号化処理部44に送出する。
再暗号化処理部44は、これらの乱数s,t,k、一時データ記憶部42内の暗号文データCi、及び一時データ記憶部42内の再暗号化鍵Rijを用いて、次式に示すように、再暗号化データC2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’,C2 ’’’,C5X, C5Y,C5Zを生成する(ST42)。
Figure 0005851558
ステップST42の終了後、再暗号化処理部44は、上記全ての暗号化データ再暗号化データC2X 〜C5Zを、暗号文データCi内の暗号化データC2X,C2Y,C2Z,C2Z1と置換して再暗号文データCj=(C1,C2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’,C2 ’’’,C5X, C5Y,C5Z,C3,C4,σ)を生成し、得られた再暗号文データCjを一時データ記憶部42に書き込む。なお、再暗号文データCj=(C1,C2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’,C2 ’’’,C5X, C5Y,C5Z,C3,C4,σ)は、検証を省略する場合、復号に用いない検証用データ(C1,C2X ,C2Y ,C2Z ,C2Z1 ,C2 ’’’,C4,σ)を省略して、Cj=(C2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C5X, C5Y,C5Z,C3)としてもよい。この場合、検証用データ(C2X ,C2Y ,C2Z ,C2Z1 ,C2 ’’’)を生成する処理も省略される。
いずれにしても通信部43は、制御部47に制御されて一時データ記憶部42内の再暗号文データCjを復号装置50に送信する(ST43)。
以上により、再暗号化処理が完了する。
(5)復号処理は、復号装置50により、図6及び以下のステップST51及びST52に示すように実行される。
すなわち、復号装置50の通信部53は、ステップST43で送信された再暗号文データCjを受信して一時データ記憶部52に書き込む。
復号処理部54は、公開パラメータ及び自装置50の公開鍵pkjと次の検証式を用い、一時データ記憶部52内の再暗号文データCjを検証する(ST51)。
Figure 0005851558
ここで、上記7つの検証式が全て成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
検証が成功した場合、復号処理部54は、自装置の秘密鍵skjを用いて、次式に示すように、再暗号文データCjを復号し、メッセージmを得る(ST52)。
Figure 0005851558
なお、復号処理部54は、ステップST51の検証処理を省略し、ステップST52の復号処理を行ってもよい。また、再暗号文データCjに検証用データが含まれていない場合も、復号処理部54は、ステップST51の検証処理を省略し、ステップST52の復号処理を行う。また、上記mはメッセージそのものではなく、鍵であってもよい。例えば、共通鍵暗号における共通鍵keyについて、m=keyとして、mをkeyに置き換えてもよい。この場合、共通鍵keyを用いてメッセージを暗号化した暗号文を上記暗号文データや再暗号文データに付加すればよい。これらは後述する実施形態や変形例においても同様である。
なお、本実施形態は、適宜、処理の順番を変更してもよい。例えば、復号処理と暗号文検証処理の順番を変更してもよい。同様に、再暗号化鍵生成処理では暗号化処理を行なう際のパラメータ―詳しくは乱数―が不要であるため、再暗号化鍵生成処理の順番を暗号化処理よりも前に変更してもよい。
上述したように本実施形態によれば、再暗号化鍵Rijを乱数θに基づいて生成する構成により、サーバとユーザが結託した場合でも、復号権限を移譲元の許可なく再移譲されることを防ぐことができる。また、これにより、サーバに対して極端な信頼を求める必要が無くなるため、ユーザがより安心して利用できるファイル共有システムを提供することができる。
[変形例1]
第1の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げた。しかしながら、再暗号化せずに暗号文データを復号する形態に、第1の実施形態を変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第1の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
本変形例における暗号化処理と、第1の実施形態における暗号化処理との違いは、最終ステップのみである。前述の記号を流用して説明をするために、便宜上、復号装置50の識別情報をiとする。この場合、暗号化装置20の通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCを復号装置50に送信する(ST24’)。
復号装置50は、暗号化装置20において生成された暗号文データCiをステップST41と同様に検証する。検証が成功した場合、復号装置50は、秘密鍵skを用いて、次式のように暗号文データCiを復号し、メッセージmを得る。
Figure 0005851558
[変形例2]
変形例1の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第1の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
暗号化装置20の暗号化パラメータ生成部23は、ステップST21と同様に(ssk,svk)を生成し(ST21’)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化パラメータ生成部23は、5つの乱数r,s,t,k,θ∈Zp を生成して暗号文生成部24に送出する。
暗号文生成部24は、これらの乱数r,s,t,k,θ及び復号装置50の公開鍵pkを用いて、平文データとしてのメッセージm∈GT に対して、以下の暗号化データC2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’,C2 ’’’,C5X, C5Y,C5Z,C3,C4を生成する(ST22’)。
Figure 0005851558
ステップST22’の終了後、暗号文生成部24は、ステップST23と同様に、使い捨て署名σを生成する。
しかる後、暗号文生成部24は、上記全ての暗号化データC1〜C4と使い捨て署名σとを含む暗号文データCj=(C1,C2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’,C2 ’’’,C5X, C5Y,C5Z,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部21に書き込む。
通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCを復号装置50に送信する。
復号装置50は、暗号化装置20において生成された暗号文データCをステップST51と同様に検証する。検証が成功した場合、復号装置50は、秘密鍵skを用いて、次式のように暗号文データCを復号し、メッセージmを得る。
Figure 0005851558
[変形例3]
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、元g2を生成せず、公開パラメータに元g2を含めなくてもよい。この場合、第1の実施形態において、g2=gとして、g2をgに置き換えればよい。これは後述する実施形態や変形例においても同様である。[
[変形例4]
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、システム固定値の4つ以上の元を含めてもよい。例えば、公開パラメータに4つの元g,g1,g2,g3を含める場合、第1の実施形態において、g2=g23として、g2をg23に置き換えればよい。また、例えば、公開パラメータに5つの元g,g1,g2,g3,g4を含める場合、第1の実施形態において、g1=g13、g2=g24として、g1をg13に、g2をg24にそれぞれ置き換えればよい。これは後述する実施形態や変形例においても同様である。
(第2の実施形態)
本実施形態では、再暗号化鍵をある期間毎に更新する例を説明する。期間を表すパラメータとして、時間パラメータLを用いる。鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理の内、暗号化処理、再暗号化鍵生成処理、及び再暗号化処理において時間パラメータが用いられる。例えば、ある期間t1において暗号化処理を行う場合、L=t1として後述する暗号化処理を行い、次の期間t2において暗号化処理を行う場合、L=t2として後述する暗号化処理を行う、というように時間パラメータを用いる。以下、本実施形態における鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理について説明する。なお、上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
(1)鍵セットアップ処理
公開パラメータは、第1の実施形態と同じである。公開鍵・秘密鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、再暗号化鍵生成装置30の秘密鍵x,y,z,w∈Zp を生成し、この秘密鍵sk=(x,y,z,w)を用いて再暗号化鍵生成装置30の公開鍵
Figure 0005851558
である。
また同様に、公開鍵・秘密鍵生成部14は、復号装置50の識別情報をjとしたとき、復号装置50の秘密鍵sk=(x,y,z,w)を生成し、この秘密鍵skjを用いて復号装置50の公開鍵
Figure 0005851558
である。
(2)暗号化処理
第1の実施形態と同様に、暗号化装置20の暗号化パラメータ生成部23は、(ssk,svk)を生成し(ST21)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化パラメータ生成部23は、乱数r∈Zp を生成して暗号文生成部24に送出する。
暗号文生成部24は、この乱数r、再暗号化鍵生成装置30の公開鍵pk、及び時間パラメータLを用いて、平文データとしてのメッセージm∈GT に対して、以下の暗号化データC2X,C2Y,C2Z,C2Z1,C2F,C3,4を生成する(ST22)。
Figure 0005851558
しかる後、暗号文生成部24は、時間パラメータL、上記全ての暗号化データC1〜C4、及び使い捨て署名σを含む暗号文データCi=(L,C1,C2X,C2Y,C2Z,C2Z1,C2F,C3,4,σ)を生成し、得られた暗号文データを一時データ記憶部21に書き込む。
(3)再暗号化鍵生成処理
乱数生成部36は、3つの乱数θ,δ,δ∈Zp を生成して再暗号化鍵生成部34に送出する。
再暗号化鍵生成部34は、これらの乱数θ,δ,δ、秘密鍵記憶部31内の再暗号化鍵生成装置30の秘密鍵ski、一時データ記憶部32内の復号装置50の公開鍵pkj、及び時間パラメータLを用いて、再暗号化鍵RijLを次式に示すように生成する(ST32)。
Figure 0005851558
である。なお、上式では、g1=gα,g2=gβと書き替えて表記している。
(4)再暗号化処理
再暗号化処理部44は、公開パラメータ、時間パラメータL、及び次の検証式を用い、一時データ記憶部42内の暗号文データCiを検証する(ST41)。
Figure 0005851558
ここで、上記6つの検証式が全て成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
検証が成功した場合、再暗号化パラメータ生成部45は、4つの乱数s,t,k,h∈Zp を生成して再暗号化処理部44に送出する。
再暗号化処理部44は、これらの乱数s,t,k,h、一時データ記憶部42内の暗号文データCi、一時データ記憶部42内の再暗号化鍵RijL、及び時間パラメータLを用いて、次式に示すように、再暗号化データC2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’, C2F ,C2F ’’ ,C5X, C5Y,C5Z,C5FX,C5FYを生成する(ST42)。
Figure 0005851558
ステップST42の終了後、再暗号化処理部44は、時間パラメータL、上記全ての暗号化データ再暗号化データC2X 〜 C5FYを、暗号文データCi内の暗号化データC2X,C2Y,C2Z,C2Z1,C2Fと置換して再暗号文データCj=(C1,C2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’, C2F ,C2F ’’ ,C5X, C5Y,C5Z,C5FX,C5FY,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部42に書き込む。
(5)復号処理
復号処理部54は、公開パラメータ及び自装置50の公開鍵pkjと次の検証式を用い、一時データ記憶部52内の再暗号文データCjを検証する(ST51)。
Figure 0005851558
ここで、上記8つの検証式が全て成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
検証が成功した場合、復号処理部54は、自装置の秘密鍵skjを用いて、次式に示すように、再暗号文データCjを復号し、メッセージmを得る(ST52)。
Figure 0005851558
なお、本実施形態は、適宜、処理の順番を変更してもよい。例えば、復号処理と暗号文検証処理の順番を変更してもよい。同様に、再暗号化鍵生成処理の順番を暗号化処理よりも前に変更してもよい。
上述したように本実施形態によれば、再暗号化鍵RijLを乱数θ,δ,δ及び時間パラメータLに基づいて生成する構成により、第1の実施形態の効果に加え、復号権限を移譲するか否かを期間毎に決めることができ、よりきめ細かいアクセス制御が可能となる。また、これにより、ある期間においてユーザA向けの暗号文についての復号権限を一度ユーザBへ移譲した後でも、次の期間についてはユーザA向けの暗号文についての復号権限をユーザBに与えない、つまり、(ユーザA向けの暗号文についての)ユーザBの復号権限を無効化することが可能となるため、利便性がより向上したファイル共有システムを提供することができる。
[変形例5]
第2の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げたが、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第2の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
本変形例における暗号化処理と、第2の実施形態における暗号化処理との違いは、最終ステップのみである。前述の記号を流用して説明をするために、便宜上、復号装置50の識別情報をiとする。この場合、暗号化装置20の通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCを復号装置50に送信する(ST24’)。
復号装置50は、暗号化装置20において生成された暗号文データCiをステップST41と同様に検証する。検証が成功した場合、復号装置50は、秘密鍵skを用いて、次式のように暗号文データCiを復号し、メッセージmを得る。
Figure 0005851558
[変形例6]
変形例5の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第2の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
暗号化装置20の暗号化パラメータ生成部23は、ステップST21と同様に(ssk,svk)を生成し(ST21’)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化パラメータ生成部23は、8つの乱数r,s,t,k,h,θ,δ,δ∈Zp を生成して暗号文生成部24に送出する。
暗号文生成部24は、これらの乱数r,s,t,k,h,θ,δ,δ、復号装置50の公開鍵pk、及び時間パラメータLを用いて、平文データとしてのメッセージm∈GT に対して、以下の暗号化データC2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’, C2F ,C2F ’’ ,C5X, C5Y,C5Z,C5FX,C5FY,C3,C4を生成する(ST22’)。
Figure 0005851558
ステップST22’の終了後、暗号文生成部24は、ステップST23と同様に、使い捨て署名σを生成する。
しかる後、暗号文生成部24は、時間パラメータL、上記全ての暗号化データC1〜C4と使い捨て署名σとを含む暗号文データCj=(L,C2X ,C2X ’’, C2Y ,C2Y ’’, C2Z ,C2Z ’’, C2Z1 ,C2Z1 ’’, C2F ,C2F ’’ ,C5X, C5Y,C5Z,C5FX,C5FY,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部21に書き込む。
通信部22は、制御部25に制御されて一時データ記憶部21内の暗号文データCを復号装置50に送信する。
復号装置50は、暗号化装置20において生成された暗号文データCをステップST51と同様に検証する。検証が成功した場合、復号装置50は、秘密鍵skを用いて、次式のように暗号文データCを復号し、メッセージmを得る。
Figure 0005851558
以上説明した少なくとも一つの実施形態によれば、再暗号化鍵を乱数に基づいて生成する構成により、サーバとユーザが結託した場合でも、復号権限が移譲元の許可なく再移譲されることを阻止することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に、本願の原出願の当初の特許請求の範囲に記載された発明を付記する。
[1]第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)であって、前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段(31)と、前記第2秘密鍵に対応する第2公開鍵を記憶する第2記憶手段(32)と、第1乱数を生成する第1乱数生成手段(36)と、前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段(34)とを備えたことを特徴とする再暗号化鍵生成装置。
[2] 上記[1]に記載の再暗号化鍵生成装置において、再暗号化鍵生成手段(34)は、再暗号化前の暗号文データには依存せずに、前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成することを特徴とする再暗号化鍵生成装置。
[3] 上記[1]に記載の再暗号化鍵生成装置において、前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されていることを特徴とする再暗号化鍵生成装置。
[4] 上記[2]に記載の再暗号化鍵生成装置において、前記第1秘密鍵をsk=(x,y,z)で表し、前記第2秘密鍵をsk=(x,y,z)で表し、前記第1乱数をθで表し、前記複数のシステム固定値をg,g,gで表し(但し、双線型写像e:G×G→GTが存在する素数位数pの群である双線型写像群をG,GTで表したとき、g,g,g∈G)、前記各システム固定値に関するベキ指数をβで表し(但し、g=gβ)、前記再暗号化鍵をRijで表すとき、
Figure 0005851558
)、前記平文データをmで表し(但し、m∈GT)、第2乱数をrで表し、前記暗号文データをCで表すとき(但し、前記双線型写像e:G×G→GTをe( , )で表す)、C=(C2X,C2Y,C2Z,C2Z1,C3)であり(但し、
Figure 0005851558
)、前記再暗号文データをCで表すとき(但し、第3乃至第5乱数をs,t,kで表す)、Cj=(C2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C5X,C5Y,C5Z,C3)であり(但し、
Figure 0005851558
で表されることを特徴とする再暗号化鍵生成装置。
[5] 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)であって、前記再暗号化鍵生成装置から受けた前記再暗号化鍵を記憶する記憶手段(41)と、前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段(44)と、前記得られた再暗号文データを前記第2ユーザ装置に送信する手段(43)と、を備え、前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び前記再暗号化鍵生成装置により生成された第1乱数に基づいて、生成されていることを特徴とする再暗号化装置。
[6] 上記[5]に記載の再暗号化装置において、前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されていることを特徴とする再暗号化装置。
[7] 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M3)に記憶されたプログラムであって、前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段(31)に書込む処理を前記プロセッサに実行させる第1プログラムコード(33)、前記第2秘密鍵に対応する第2公開鍵を前記再暗号化鍵生成装置の第2記憶手段(32)に書込む処理を前記プロセッサに実行させる第2プログラムコード(ST31)、第1乱数を生成する処理を前記プロセッサに実行させる第3プログラムコード(36)、前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する処理を前記プロセッサに実行させる第4プログラムコード(32)、を備えたプログラム。
[8] 上記[7]に記載のプログラムにおいて、前記再暗号化鍵を生成する処理は、再暗号化前の暗号文データには依存せずに前記プロセッサに実行させることを特徴とするプログラム。
[9] 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M4)に記憶されたプログラムであって、前記再暗号化鍵生成装置から受けた前記再暗号化鍵を前記再暗号化装置の記憶手段(41)に書込む処理を前記プロセッサに実行させる第1プログラムコード(43)、前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る処理を前記プロセッサに実行させる第2プログラムコード(44)、前記得られた再暗号文データを前記第2ユーザ装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(ST43)、を備え、前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び前記再暗号化鍵生成装置により生成された第1乱数に基づいて、生成されているプログラム。
[10] 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を用いる再暗号化装置(40)に通信可能な暗号化装置(20)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M2)に記憶されたプログラムであって、前記第1公開鍵を前記暗号化装置の記憶手段(21)に書込む処理を前記プロセッサに実行させる第1プログラムコード(22)、前記記憶手段内の第1公開鍵を用いて前記平文データを暗号化して前記暗号文データを得る処理を前記プロセッサに実行させる第2プログラムコード(ST22)、前記得られた暗号文データを前記再暗号化装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(ST24)、を備え、前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び当該再暗号化鍵を生成する再暗号化鍵生成装置(30)により生成された第1乱数に基づいて、生成されているプログラム。
[11] 再暗号化装置が再暗号化鍵に基づいて、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得た後に、前記再暗号化装置(40)から受けた前記再暗号文データを復号する復号装置(50)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M5)に記憶されたプログラムであって、
前記第2秘密鍵を前記復号装置の記憶手段(51)に書込む処理を前記プロセッサに実行させる第1プログラムコード(53)、前記再暗号化装置から前記再暗号文データを受けると、前記記憶手段内の第2秘密鍵に基づいて、当該再暗号文データを復号して前記平文データを得る処理を前記プロセッサに実行させる第2プログラムコード(54)、を備え、前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び当該再暗号化鍵を生成する再暗号化鍵生成装置(30)により生成された第1乱数に基づいて、生成されているプログラム。
[12] 上記[9]乃至[11]のいずれか1項に記載のプログラムにおいて、前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されることを特徴とするプログラム。

Claims (9)

  1. 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)であって、
    前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段(31)と、
    前記第2秘密鍵に対応する第2公開鍵を記憶する第2記憶手段(32)と、
    第1乱数を生成する第1乱数生成手段(36)と、
    前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段(34)と
    を備え、
    前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
    前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
    前記再暗号化鍵は分子部分と分母部分とからなるベキ指数を有して生成されており、
    前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
    前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
    前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
    前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて生成されていることを特徴とする再暗号化鍵生成装置。
  2. 請求項1に記載の再暗号化鍵生成装置において、
    再暗号化鍵生成手段(34)は、再暗号化前の暗号文データには依存せずに、前記第1秘密鍵、前記第2公開鍵、前記第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、前記再暗号化鍵を生成することを特徴とする再暗号化鍵生成装置。
  3. 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)であって、
    前記再暗号化鍵生成装置から受けた前記再暗号化鍵を記憶する記憶手段(41)と、
    前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段(44)と、
    前記得られた再暗号文データを前記第2ユーザ装置に送信する手段(43)と、
    を備え、
    前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
    前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
    前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、前記再暗号化鍵生成装置により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
    前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
    前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
    前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
    前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいていることを特徴とする再暗号化装置。
  4. 請求項3に記載の再暗号化装置において、
    前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されていることを特徴とする再暗号化装置。
  5. 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M3)に記憶されたプログラムであって、
    前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段(31)に書込む処理を前記プロセッサに実行させる第1プログラムコード(33)、
    前記第2秘密鍵に対応する第2公開鍵を前記再暗号化鍵生成装置の第2記憶手段(32)に書込む処理を前記プロセッサに実行させる第2プログラムコード(ST31)、
    第1乱数を生成する処理を前記プロセッサに実行させる第3プログラムコード(36)、
    前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する処理を前記プロセッサに実行させる第4プログラムコード(32)、
    を備え、
    前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
    前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
    前記再暗号化鍵は分子部分と分母部分とからなるベキ指数を有して生成されており、
    前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
    前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
    前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
    前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。
  6. 請求項5に記載のプログラムにおいて、
    前記再暗号化鍵を生成する処理は、再暗号化前の暗号文データには依存せずに前記プロセッサに実行させることを特徴とするプログラム。
  7. 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M4)に記憶されたプログラムであって、
    前記再暗号化鍵生成装置から受けた前記再暗号化鍵を前記再暗号化装置の記憶手段(41)に書込む処理を前記プロセッサに実行させる第1プログラムコード(43)、
    前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る処理を前記プロセッサに実行させる第2プログラムコード(44)、
    前記得られた再暗号文データを前記第2ユーザ装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(ST43)、
    を備え、
    前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
    前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
    前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、前記再暗号化鍵生成装置により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
    前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
    前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
    前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
    前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。
  8. 再暗号化装置が再暗号化鍵に基づいて、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得た後に、前記再暗号化装置(40)から受けた前記再暗号文データを復号する復号装置(50)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M5)に記憶されたプログラムであって、
    前記第2秘密鍵を前記復号装置の記憶手段(51)に書込む処理を前記プロセッサに実行させる第1プログラムコード(53)、
    前記再暗号化装置から前記再暗号文データを受けると、前記記憶手段内の第2秘密鍵に基づいて、当該再暗号文データを復号して前記平文データを得る処理を前記プロセッサに実行させる第2プログラムコード(54)、
    を備え、
    前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
    前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
    前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、当該再暗号化鍵を生成する再暗号化鍵生成装置(30)により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
    前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
    前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
    前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
    前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。
  9. 請求項7又は請求項のいずれか1項に記載のプログラムにおいて、
    前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されることを特徴とするプログラム。
JP2014136166A 2011-04-27 2014-07-01 再暗号化鍵生成装置、再暗号化装置及びプログラム Active JP5851558B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014136166A JP5851558B2 (ja) 2011-04-27 2014-07-01 再暗号化鍵生成装置、再暗号化装置及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011099563 2011-04-27
JP2011099563 2011-04-27
JP2014136166A JP5851558B2 (ja) 2011-04-27 2014-07-01 再暗号化鍵生成装置、再暗号化装置及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013512438A Division JP5944893B2 (ja) 2011-04-27 2012-04-26 再暗号化装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014209780A JP2014209780A (ja) 2014-11-06
JP5851558B2 true JP5851558B2 (ja) 2016-02-03

Family

ID=47072384

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013512438A Active JP5944893B2 (ja) 2011-04-27 2012-04-26 再暗号化装置及びプログラム
JP2014136166A Active JP5851558B2 (ja) 2011-04-27 2014-07-01 再暗号化鍵生成装置、再暗号化装置及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013512438A Active JP5944893B2 (ja) 2011-04-27 2012-04-26 再暗号化装置及びプログラム

Country Status (5)

Country Link
US (1) US9246683B2 (ja)
EP (1) EP2704354B1 (ja)
JP (2) JP5944893B2 (ja)
SG (1) SG194762A1 (ja)
WO (1) WO2012147869A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012169153A1 (ja) * 2011-06-10 2012-12-13 日本電気株式会社 暗号化統計処理システム、装置、方法及びプログラム
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5932040B2 (ja) * 2012-08-08 2016-06-08 株式会社東芝 再暗号化鍵生成装置及びプログラム
US9455828B2 (en) * 2012-08-30 2016-09-27 Nec Corporation Re-encryption system, re-encryption method and re-encryption program
JP5749236B2 (ja) * 2012-09-28 2015-07-15 株式会社東芝 鍵付け替え管理装置および鍵付け替え管理方法
JP6017336B2 (ja) * 2013-02-12 2016-10-26 株式会社東芝 データ管理装置および電力使用量計算システム
US10148430B1 (en) * 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
JP6151140B2 (ja) 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
WO2015052799A1 (ja) 2013-10-09 2015-04-16 三菱電機株式会社 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
JP2015201773A (ja) * 2014-04-09 2015-11-12 株式会社日立製作所 再暗号化方法,再暗号化システム及び再暗号化装置
JP6348004B2 (ja) * 2014-06-30 2018-06-27 Kddi株式会社 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム
AU2015334534B2 (en) 2014-10-23 2020-06-11 Pageproof.Com Limited Encrypted collaboration system and method
US9987416B2 (en) * 2015-01-09 2018-06-05 BioQuiddity Inc. Sterile assembled liquid medicament dosage control and delivery device
US11290277B2 (en) 2016-02-18 2022-03-29 Hitachi, Ltd. Data processing system
EP3425614A4 (en) * 2016-02-29 2019-10-23 Hitachi, Ltd. DATA PROCESSING METHOD AND DATA PROCESSING SYSTEM
JP2018107625A (ja) * 2016-12-26 2018-07-05 日本電信電話株式会社 データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
EP3714389B1 (en) * 2017-11-20 2023-08-02 Telefonaktiebolaget LM Ericsson (PUBL) Deployment of components of a distributed application to runtime environments
KR102602119B1 (ko) 2018-04-06 2023-11-15 주식회사 크립토랩 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
WO2020087381A1 (zh) * 2018-10-31 2020-05-07 北京比特大陆科技有限公司 模型数据的载入方法、装置、设备和存储介质
CN113316765B (zh) * 2019-01-09 2022-11-04 维萨国际服务协会 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品
JP6949276B2 (ja) * 2019-05-24 2021-10-13 三菱電機株式会社 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
US11128454B2 (en) 2019-05-30 2021-09-21 Bong Mann Kim Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange
CN111859474A (zh) * 2020-06-17 2020-10-30 天津赢达信科技有限公司 一种基于数字信封的浏览器动态密码输入方法与装置
JP6962629B1 (ja) * 2021-03-23 2021-11-05 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム
CA3226534A1 (en) * 2021-07-22 2023-01-26 Howard University Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme
JP7406777B1 (ja) * 2022-07-29 2023-12-28 パスロジ株式会社 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
CN116996276A (zh) * 2023-07-20 2023-11-03 广州芳禾数据有限公司 一种基于条件代理重加密的数据共享方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
ATE397337T1 (de) * 1999-12-21 2008-06-15 Contentguard Holdings Inc Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln
JP2003005953A (ja) * 2001-06-26 2003-01-10 Sony Corp 乱数生成装置および乱数生成方法、並びにプログラム
JP4586163B2 (ja) * 2005-09-09 2010-11-24 国立大学法人岩手大学 暗号化システム
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
JP5171420B2 (ja) * 2008-06-18 2013-03-27 ルネサスエレクトロニクス株式会社 擬似乱数生成装置

Also Published As

Publication number Publication date
US20140050318A1 (en) 2014-02-20
EP2704354A1 (en) 2014-03-05
JP5944893B2 (ja) 2016-07-05
US9246683B2 (en) 2016-01-26
SG194762A1 (en) 2013-12-30
EP2704354B1 (en) 2021-04-07
JPWO2012147869A1 (ja) 2014-07-28
WO2012147869A1 (ja) 2012-11-01
JP2014209780A (ja) 2014-11-06
EP2704354A4 (en) 2015-03-11

Similar Documents

Publication Publication Date Title
JP5851558B2 (ja) 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP5367039B2 (ja) サーバ装置及びプログラム
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP5377540B2 (ja) 鍵管理システム
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP6313074B2 (ja) データ管理装置、システム、データ共有装置及びプログラム
JP5361920B2 (ja) ファイルサーバシステム
US9813386B2 (en) Cooperation service providing system and server apparatus
WO2007063876A1 (ja) 電子入札システムおよび電子入札方法
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN104158880A (zh) 一种用户端云数据共享解决方法
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CN115499229A (zh) 基于身份的云存储加密数据转换方法和系统
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
CN113141249B (zh) 一种门限解密方法、系统及可读存储介质
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP7097581B2 (ja) 通信システム、サーバ装置、通信方法、及びプログラム
JP6000207B2 (ja) 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151202

R150 Certificate of patent or registration of utility model

Ref document number: 5851558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150