JP6057150B2 - Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium - Google Patents

Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium Download PDF

Info

Publication number
JP6057150B2
JP6057150B2 JP2012168853A JP2012168853A JP6057150B2 JP 6057150 B2 JP6057150 B2 JP 6057150B2 JP 2012168853 A JP2012168853 A JP 2012168853A JP 2012168853 A JP2012168853 A JP 2012168853A JP 6057150 B2 JP6057150 B2 JP 6057150B2
Authority
JP
Japan
Prior art keywords
signature
key
public key
information
body information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012168853A
Other languages
Japanese (ja)
Other versions
JP2014026238A (en
Inventor
雅浩 満保
雅浩 満保
Original Assignee
雅浩 満保
雅浩 満保
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 雅浩 満保, 雅浩 満保 filed Critical 雅浩 満保
Priority to JP2012168853A priority Critical patent/JP6057150B2/en
Publication of JP2014026238A publication Critical patent/JP2014026238A/en
Application granted granted Critical
Publication of JP6057150B2 publication Critical patent/JP6057150B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵暗号システム、送信装置、受信装置、公開鍵暗号方法、プログラム、及び記録媒体に関し、特に、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する技術に関する。   The present invention relates to a public key encryption system, a transmission device, a reception device, a public key encryption method, a program, and a recording medium, and in particular, a technique for controlling access to main body information using attached information attached to the main body information. About.

近年、公開鍵暗号に基づく暗号システム(以下、公開鍵暗号システム)が普及している。公開鍵暗号システムは、インターネットを介してソフトウェアや各種コンテンツを安全に配信し、またメールやウェブのデータを安全に伝達するために、広く利用されている。   In recent years, encryption systems based on public key cryptography (hereinafter, public key cryptosystems) have become widespread. Public key cryptosystems are widely used to securely distribute software and various contents via the Internet and to securely transmit mail and web data.

公開鍵暗号システムに関して、安全性や機能性をさらに向上するための種々の技術の検討が続けられている。一例として、非特許文献1及び特許文献1では、公開鍵暗号システムの一種であるID(IDentity)ベース暗号システムにおいて、安全性を低下させる要因となる鍵状態の問い合わせや鍵預託を排除するための公開鍵構造基盤(PKI:Public Key Infrastructure)が開示されている。   With respect to public key cryptosystems, various techniques for further improving security and functionality have been studied. As an example, in Non-Patent Document 1 and Patent Document 1, in an ID (IDentity) -based encryption system which is a kind of public key encryption system, an inquiry for a key state or a key escrow that causes a decrease in security A public key infrastructure (PKI) is disclosed.

特許文献1のPKIにおいて、認証者は、認証者の秘密鍵による受信者の固有情報(例えば、受信者のIDや有効期限が含まれる)への署名を復号鍵として受信者へ提供するとともに、その復号鍵に対応する暗号鍵を送信者へ提供する。当該PKIによって提供される復号鍵、暗号鍵のペアと、従来から用いられる受信者秘密鍵、受信者公開鍵のペアとを併用して、メッセージを2重に暗号化及び復号することにより、鍵状態の問い合わせや鍵預託の必要がないIDベース暗号システムが実現される。   In the PKI of Patent Document 1, the authenticator provides the receiver with a signature on the receiver's unique information (including the receiver's ID and expiration date) as a decryption key using the authenticator's private key, An encryption key corresponding to the decryption key is provided to the sender. By using the decryption key / encryption key pair provided by the PKI in combination with the conventional recipient private key / recipient public key pair, the message is double encrypted and decrypted. An ID-based encryption system that does not require state inquiry or key escrow is realized.

特表2005−537711号公報JP 2005-537711 A

Craig Gentry,“Certificate−Based Encryption and the Cerficate Revocation Problem,” E.Biham (Ed.):LNCS2656, Advances in Cryptology −Eurocrypt 2003, Springer−Verlag, pp.272−293, 2003.Craig Gentry, "Certificate-Based Encryption and the Certificate Revocation Problem," Biham (Ed.): LNCS2656, Advances in Cryptology-Eurocrypt 2003, Springer-Verlag, pp. 272-293, 2003.

公開鍵暗号システムの安全性や機能性の向上に向けた需要は、上記の他にも種々存在する。   In addition to the above, there are various demands for improving the security and functionality of public key cryptosystems.

例えば、多くのソフトウェアパッケージは、使用前に、ユーザに使用許諾契約書への同意を求める機能を有している。そのような機能は、通常、ソフトウェアのインストール時に使用許諾契約書を表示してから、ユーザに同意ボタンを選択するように求めるといったユーザインタフェースによって実現される。   For example, many software packages have a function that requires the user to agree to a license agreement before use. Such a function is usually realized by a user interface such as displaying a license agreement at the time of software installation and then prompting the user to select an agreement button.

しかしながら、そのようなユーザインタフェースのみでは、同意ボタンを選択したどのユーザにもソフトウェアの使用が許諾されてしまうため、ソフトウェアへのアクセスをユーザごとに制御することができない。そのため、ユーザによる使用許諾契約書への同意を前提として、ユーザごとにソフトウェアへのアクセスを制御しようとすれば、例えば、ベンダがソフトウェアパッケージを暗号化して配布し、ユーザから要求が受信された後に初めて、ベンダがそのユーザにパスワードを送信するといった、ベンダとユーザとの間の余分な通信が必要となる。   However, with such a user interface alone, any user who selects the consent button is permitted to use the software, and thus access to the software cannot be controlled for each user. For this reason, if it is assumed that the user agrees to the license agreement, and the access to the software is controlled for each user, for example, after the vendor distributes the software package encrypted and the request is received from the user For the first time, extra communication between the vendor and the user is required, such as the vendor sending a password to the user.

そこで、本発明は、本体情報(例えばソフトウェアパッケージ)へのアクセスを前記本体情報に添付される添付情報(例えば、前記ソフトウェアパッケージに添付される使用許諾契約書)を用いて制御する公開鍵暗号システムにおいて、受信者による添付情報への同意と本体情報へのアクセスの制御とが、余分な通信を行うことなく保証される公開鍵暗号システム及び公開鍵暗号方法を提供する。   Therefore, the present invention provides a public key encryption system that controls access to main body information (for example, software package) using attached information (for example, a license agreement attached to the software package) attached to the main body information. Provides a public key encryption system and a public key encryption method in which consent to attached information by a recipient and control of access to main body information are guaranteed without extra communication.

上述の課題を解決するために、本開示における公開鍵暗号システムの1つの態様は、送信装置と受信装置とを用いて構成され、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムであって、前記送信装置及び前記受信装置に設けられ、共通パラメータ及び復号者の署名スキーム用のパラメータを設定する送信者セットアップ部及び受信者セットアップ部と、前記受信装置に設けられ、署名用秘密鍵及び署名用公開鍵からなる鍵ペアを、前記復号者の署名スキーム用のパラメータに基づいて生成する署名鍵生成部を有し、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成する鍵生成部と、前記送信装置に設けられ、送信者によって任意に選択された情報を前記添付情報として取得し、前記受信者の公開鍵及び前記添付情報を用いて、前記本体情報を暗号文に暗号化する暗号化部と、前記受信装置に設けられ、前記署名用秘密鍵を用いて、前記添付情報への署名を生成する署名部を有し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて、前記暗号文を正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力する署名復号部と、前記添付情報を表示し、その後に、ユーザによる操作を受け付けるユーザインタフェース部と、を備え、前記署名復号部は、前記ユーザによる特定の操作が受け付けられた場合のみ、前記暗号化本体情報を前記本体情報に復号する。 In order to solve the above-described problem, one aspect of a public key cryptosystem in the present disclosure is configured using a transmission device and a reception device, and attached information attached to the main body information is attached to the main body information. A public key cryptosystem controlled by using a transmitter setup unit and a receiver setup unit, which are provided in the transmission device and the reception device and set common parameters and parameters for a decryptor's signature scheme; and the reception A reception unit including a signature key generation unit provided in the apparatus, wherein the signature key generation unit generates a key pair including a signature private key and a signature public key based on parameters for the decryptor's signature scheme; A key pair consisting of the recipient's private key and the recipient's public key, including the signature public key, based on the common parameters and the parameters for the decryptor's signature scheme. And a key generation unit that generates the information, the information arbitrarily selected by a sender is acquired as the attached information, and the main body information is obtained using the public key of the recipient and the attached information. An encryption unit that encrypts the ciphertext; and a signature unit that is provided in the receiving device and generates a signature for the attached information using the signature private key, and based on the signature public key When the signature is valid, the signature is used to decrypt the ciphertext into correct body information, and when the signature is not valid, a signature decryption unit that outputs a value different from the body information, and the attached display information, thereafter, it comprises a user interface unit that receives an operation by the user, and the signature decoding unit, only when a specific operation by the user is accepted, the said encrypted body information body That be decoded in the broadcast.

本開示に係る公開鍵暗号システムによれば、前記ユーザに対して前記添付情報への注意を喚起した上で、前記受信装置において正当な署名用秘密鍵による前記添付情報への署名が行われた場合のみ(つまり、正当な受信者が前記添付情報に同意した場合のみ)、受信装置において正しい本体情報が得られるので、受信者による添付情報への同意と本体情報へのアクセスの制御とが、余分な通信を行うことなく保証される。 According to the public key cryptosystem according to the present disclosure, after signifying the attached information with a valid signature private key in the receiving device, the user is warned of the attached information. Only in the case (that is, only when a legitimate recipient agrees to the attached information), the correct main body information is obtained in the receiving device, so that the consent to the attached information by the receiver and the control of access to the main body information are: Guaranteed without extra communication.

図1は、本発明の実施の形態に係る公開鍵暗号システムの構成例を示す機能ブロック図である。FIG. 1 is a functional block diagram showing a configuration example of a public key cryptosystem according to an embodiment of the present invention. 図2は、本発明の実施の形態に係る公開鍵暗号方法の一例を示すフローチャートである。FIG. 2 is a flowchart showing an example of the public key encryption method according to the embodiment of the present invention. 図3は、本発明の実施の形態に係る添付情報提示画面の一例を示す図である。FIG. 3 is a diagram showing an example of an attached information presentation screen according to the embodiment of the present invention.

上述の課題を解決するために、本開示における公開鍵暗号システムの1つの態様は、送信装置と受信装置とを用いて構成され、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムであって、前記送信装置及び前記受信装置に設けられ、共通パラメータ及び復号者の署名スキーム用のパラメータを設定する送信者セットアップ部及び受信者セットアップ部と、前記受信装置に設けられ、署名用秘密鍵及び署名用公開鍵からなる鍵ペアを、前記復号者の署名スキーム用のパラメータに基づいて生成する署名鍵生成部を有し、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成する鍵生成部と、前記送信装置に設けられ、送信者によって任意に選択された情報を前記添付情報として取得し、前記受信者の公開鍵及び前記添付情報を用いて、前記本体情報を暗号文に暗号化する暗号化部と、前記受信装置に設けられ、前記署名用秘密鍵を用いて前記添付情報への署名を生成する署名部を有し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて、前記暗号文を正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力する署名復号部と、前記添付情報を表示し、その後に、ユーザによる操作を受け付けるユーザインタフェース部と、を備え、前記署名復号部は、前記ユーザによる特定の操作が受け付けられた場合のみ、前記暗号化本体情報を前記本体情報に復号する。 In order to solve the above-described problem, one aspect of a public key cryptosystem in the present disclosure is configured using a transmission device and a reception device, and attached information attached to the main body information is attached to the main body information. A public key cryptosystem controlled by using a transmitter setup unit and a receiver setup unit, which are provided in the transmission device and the reception device and set common parameters and parameters for a decryptor's signature scheme; and the reception A reception unit including a signature key generation unit provided in the apparatus, wherein the signature key generation unit generates a key pair including a signature private key and a signature public key based on parameters for the decryptor's signature scheme; A key pair consisting of the recipient's private key and the recipient's public key, including the signature public key, based on the common parameters and the parameters for the decryptor's signature scheme. And a key generation unit that generates the information, the information arbitrarily selected by a sender is acquired as the attached information, and the main body information is obtained using the public key of the recipient and the attached information. An encryption unit that encrypts the ciphertext; and a signature unit that is provided in the receiving device and generates a signature for the attached information using the signature private key, and based on the signature public key When the signature is valid, the signature is used to decrypt the ciphertext into correct body information, and when the signature is not valid, a signature decryption unit that outputs a value different from the body information, and the attached information displays, thereafter, comprises a user interface unit that receives an operation by the user, and the signature decoding unit, only when a specific operation by the user is accepted, the body information of the encrypted body information You decoded.

このような構成によれば、前記ユーザに対して前記添付情報への注意を喚起した上で、前記受信装置において正当な署名用秘密鍵による前記添付情報への署名が行われた場合のみ(つまり、正当な受信者が前記添付情報に同意した場合のみ)、受信装置において正しい本体情報が得られるので、受信者による添付情報への同意と本体情報へのアクセスの制御とが、余分な通信を行うことなく保証される。 According to such a configuration, after the user is warned of the attached information, only when the attached information is signed by the receiving device with a valid signature private key (that is, Only when a legitimate recipient agrees to the attached information), the correct main body information can be obtained in the receiving device, so that the consent to the attached information by the receiver and the control of access to the main body information can be used for extra communication. Guaranteed without doing.

また、本発明の公開鍵暗号システムの1つの態様において、前記送信者セットアップ部及び前記受信者セットアップ部は、前記復号者の署名スキーム用のパラメータの一部として双線形性を有するペアリング演算を設定し、前記暗号化部は、前記添付情報と前記署名用公開鍵とに前記ペアリング演算を施した値を前記乱数でべき乗して得られる値を送信者共通鍵として生成し、前記送信者共通鍵を用いて前記本体情報を暗号化本体情報に暗号化し、前記暗号化本体情報、前記乱数に対応する共通鍵生成用の情報、及び前記添付情報を、前記受信装置へ送信し、前記署名復号部は、前記暗号化本体情報、前記乱数に対応する共通鍵生成用の情報、及び前記添付情報を、前記送信装置から受信し、前記署名用秘密鍵による前記添付情報への署名と前記乱数に対応する共通鍵生成用の情報とに前記ペアリング演算を施して得られる値を前記受信者共通鍵として生成し、前記受信者共通鍵を用いて、前記暗号化本体情報を前記本体情報に復号してもよい。   In one aspect of the public key cryptosystem of the present invention, the sender setup unit and the receiver setup unit perform a pairing operation having bilinearity as a part of parameters for the signature scheme of the decryptor. And the encryption unit generates a value obtained by raising the value obtained by performing the pairing operation on the attached information and the signature public key with the random number as a sender common key, and the sender The main body information is encrypted into encrypted main body information using a common key, the encrypted main body information, information for generating a common key corresponding to the random number, and the attached information are transmitted to the receiving device, and the signature The decryption unit receives the encrypted main body information, information for generating a common key corresponding to the random number, and the attached information from the transmitting device, and signs the attached information with the signature private key and A value obtained by performing the pairing operation on the common key generation information corresponding to the random number is generated as the receiver common key, and the encrypted main body information is generated using the receiver common key. Information may be decrypted.

このような構成によれば、前記署名復号を行うための公開鍵暗号システムを、ペアリング演算を用いて、具体的に構成することができる。   According to such a configuration, the public key cryptosystem for performing the signature decryption can be specifically configured using the pairing operation.

また、本発明の公開鍵暗号システムの1つの態様において、前記鍵生成部は、受信者の暗号化用の秘密鍵、公開鍵からなる鍵ペアを生成し、前記公開鍵暗号システムは、前記署名用秘密鍵及び前記署名用公開鍵からなる鍵ペアとは別に、前記受信者の暗号化用の秘密鍵、公開鍵からなる鍵ペアを用いた処理を行ってもよい。   Further, in one aspect of the public key cryptosystem of the present invention, the key generation unit generates a key pair including a secret key for encryption of a recipient and a public key, and the public key cryptosystem includes the signature In addition to the key pair composed of the private key for signature and the public key for signature, processing using the key pair composed of the private key for encryption of the recipient and the public key may be performed.

このような構成によれば、正当な受信者が前記添付情報に施した署名が漏洩した場合に、該署名を入手した正当な受信者以外の者によって前記暗号化本体情報が復号されることを阻止できる。   According to such a configuration, when a signature given to the attached information by a legitimate recipient leaks, the encrypted body information is decrypted by a person other than the legitimate recipient who obtained the signature. I can stop.

これらの全般的または具体的な態様は、システム、送信装置、受信装置、方法、集積回路、コンピュータプログラムまたは記録媒体で実現されてもよく、システム、送信装置、受信装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。   These general or specific aspects may be realized by a system, a transmission device, a reception device, a method, an integrated circuit, a computer program or a recording medium, and the system, transmission device, reception device, method, integrated circuit, computer You may implement | achieve with arbitrary combinations of a program and a recording medium.

以下、本発明の一態様に係る公開鍵暗号システムについて、図面を参照しながら具体的に説明する。   Hereinafter, a public key encryption system according to an aspect of the present invention will be specifically described with reference to the drawings.

なお、以下で説明する実施の形態は、いずれも本発明の一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。   Note that each of the embodiments described below shows a specific example of the present invention. The numerical values, shapes, materials, constituent elements, arrangement positions and connecting forms of the constituent elements, steps, order of steps, and the like shown in the following embodiments are merely examples, and are not intended to limit the present invention. In addition, among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims indicating the highest concept are described as optional constituent elements.

(実施の形態)
実施の形態では、本発明の基本的な考え方である署名復号スキームについて説明し、その後に、署名復号スキームの具体的な構成例について説明する。
(Embodiment)
In the embodiment, a signature decryption scheme that is a basic idea of the present invention will be described, and then a specific configuration example of the signature decryption scheme will be described.

まず、本明細書で用いる基本的な概念について述べる。   First, the basic concept used in this specification will be described.

群G、Gを、位数が素数qである2つの巡回群とする。なお、本明細書では、群G、Gにおける演算を乗法的に記述するが、これは群G、Gを乗法群に限定するものではない。群G、Gには適した加法群を用いてもよい。 The groups G 1 and G 2 are two cyclic groups whose order is a prime number q. In this specification, the operations in the groups G 1 and G 2 are described in a multiplicative manner, but this does not limit the groups G 1 and G 2 to the multiplicative group. A suitable additive group may be used for the groups G 1 and G 2 .

(定義1)ペアリング
以下の性質を満たす写像^e:G×G→Gをペアリング^eと呼ぶ。なお、ペアリングは、通常eの上に^を付した記号で表されるが、本明細書では表記の都合上、^eと記す。
(Definition 1) Pairing A mapping ^ e: G 1 × G 1 → G 2 that satisfies the following properties is called pairing ^ e. In addition, although pairing is normally represented by the symbol which attached | subjected ^ on e, in this specification, it describes with ^ e for the convenience of description.

・双線形性:任意のx,y∈G及び任意のa,b∈整数について、^e(x,y)=^e(x,y)ab
・非縮退性:あるx,y∈Gについて、^e(x,y)≠1、
・計算可能性:任意のx,y∈Gについて、^e(x,y)を計算するための効率的なアルゴリズムが存在する。
Bilinearity: For any x, yεG 1 and any a, bε integer, ^ e (x a , y b ) = ^ e (x, y) ab ,
And non-degenerate: there is x, for y∈G 1, ^ e (x, y) ≠ 1,
· Computability: any x, the y∈G 1, ^ e (x, y) there is an efficient algorithm for computing.

(定義2)BDH(Bilinear Diffie−Hellman)パラメータジェネレータ
セキュリティパラメータk>0に対し、位数が素数qである2つの巡回群G、Gの記述、及びペアリング^e:G×G→Gの記述を、kの多項式時間で出力する確率的アルゴリズムIGは、BDHパラメータジェネレータである。
(Definition 2) BDH (Bilinear Diffie-Hellman) parameter generator For security parameter k> 0, description of two cyclic groups G 1 and G 2 whose order is prime q, and pairing ^ e: G 1 × G The probabilistic algorithm IG that outputs a description of 1 → G 2 in k polynomial time is a BDH parameter generator.

(定義3)BDH(Bilinear Diffie−Hellman)計算問題
与えられたg,g,g,g∈G(ここで、gはGのランダムな生成元であり、a,b,c∈Zもランダムに選ばれる)について、^e(g,g)abcを計算すること。
(Definition 3) BDH (Bilinear Diffie-Hellman ) computational problem given g, g a, g b, g c ∈G 1 ( here, g is a random generator of G 1, a, b, c Calculate Ze (g, g) abc for ∈Z q is also chosen at random.

次に、署名復号スキームの定義を述べる。なお、以下の説明では、メッセージmが本体情報の一例であり、条件Condが添付情報の一例である。本発明は、メッセージm、条件Condの具体的な内容を限定しないが、一例として、課題の欄で述べたように、メッセージmはソフトウェアパッケージであり、条件Condは当該ソフトウェアパッケージに添付される使用許諾契約書であってもよい。   Next, the definition of the signature decryption scheme will be described. In the following description, the message m is an example of main body information, and the condition Cond is an example of attached information. The present invention does not limit the specific contents of the message m and the condition Cond, but as an example, as described in the problem column, the message m is a software package, and the condition Cond is a use attached to the software package. It may be a license agreement.

署名復号スキームΓは、7つのアルゴリズム(Setup,KeyGen,KeyGenSig,Encrypt,Signdecrypt,Sign,Veri)から構成される。   The signature decryption scheme Γ is composed of seven algorithms (Setup, KeyGen, KeyGenSig, Encrypt, Signcrypt, Sign, Veri).

・(param,param_sig)←Setup(1):
セットアップアルゴリズムSetupは、セキュリティパラメータkを入力に取り、共通パラメータparam、及び復号者による署名スキーム用のパラメータparam_sigを出力する。
(Param, param_sig) ← Setup (1 k ):
The setup algorithm Setup takes a security parameter k and outputs a common parameter param and a parameter param_sig for a signature scheme by a decryptor.

・(sk,pk)←KeyGen(param,param_sig):
受信者鍵生成アルゴリズムKeyGenは、共通パラメータparam、及び復号者の署名スキーム用のパラメータparam_sigを入力に取り、鍵ペア(sk,pk)を出力する。ここで、sk=(skR,enc,skR,sig)、pk=(pkR,enc,pkR,sig)である。skR,enc、pkR,encは、受信者の暗号化用の秘密鍵、公開鍵を表し、skR,sig、pkR,sigは、受信者の署名用の秘密鍵、公開鍵を表す。署名スキームのための鍵生成アルゴリズムKeyGenが、(skR,sig,pkR,sig)の生成に用いられる。すなわち、(skR,sig,pkR,sig)←KeyGenSig(param_sig)である。
(Sk R , pk R ) ← KeyGen (param, param_sig):
The recipient key generation algorithm KeyGen takes the common parameter param and the parameter param_sig for the decryptor's signature scheme as input, and outputs a key pair (sk R , pk R ). Here, sk R = (sk R, enc , sk R, sig ) and pk R = (pk R, enc , pk R, sig ). sk R, enc and pk R and enc represent the private key and public key for encryption of the recipient, and sk R, sig and pk R and sig represent the private key and public key for the signature of the recipient. . A key generation algorithm KeyGen for the signature scheme is used to generate (sk R, sig , pk R, sig ). That is, (sk R, sig , pk R, sig ) ← KeyGenSig (param_sig).

・(C,Cond)←Encrypt(pkR,enc,pkR,sig,param,param_sig,m,Cond):
署名復号スキームのための暗号化アルゴリズムEncryptは、受信者の公開鍵pkR,enc、pkR,sig、共通パラメータparam、復号者の署名スキーム用のパラメータparam_sig、メッセージm、及び条件Condを入力に取り、署名復号のための暗号文Cを条件Condとともに出力する。
(C, Cond) ← Encrypt (pk R, enc , pk R, sig , param, param_sig, m, Cond):
The encryption algorithm Encrypt for the signature decryption scheme receives the recipient's public key pk R, enc , pk R, sig , the common parameter param, the parameter param_sig for the decryptor's signature scheme, the message m, and the condition Cond. The ciphertext C for decrypting the signature is output together with the condition Cond.

・m又は¬m(≠m)←Signdecrypt(skR,enc,skR,sig,param,param_sig,C,Cond):
署名復号アルゴリズムSigndecryptは、受信者の暗号化用の秘密鍵skR,enc,署名用の秘密鍵skR,sig、共通パラメータparam、復号者の署名スキーム用のパラメータparam_sig、暗号文C、及び条件Condを入力に取り、次の動作を行うことにより、正しいメッセージm又は誤った値¬m(≠m)を出力する。
M or ¬m (≠ m) ← Signcrypt (sk R, enc , sk R, sig , param, param_sig, C, Cond):
The signature decryption algorithm Signcrypt is composed of a receiver's encryption secret key sk R, enc , a signature secret key sk R, sig , a common parameter param, a parameter param_sig for the decryptor's signature scheme, a ciphertext C, and a condition By taking Cond as input and performing the following operation, a correct message m or an incorrect value ¬m (≠ m) is output.

(1)σ←Sign(skR,sig,param_sig,Cond):
署名アルゴリズムSignは、受信者の署名用の秘密鍵skR,sig、復号者の署名スキーム用のパラメータparam_sig、及び条件Condを入力に取り、署名σを出力する。
(1) σ ← Sign (sk R, sig , param_sig, Cond):
The signature algorithm Sign takes the recipient's signature private key sk R, sig , the decryptor's signature scheme parameter param_sig, and the condition Cond, and outputs the signature σ.

(2)Decrypt(skR,enc,param,param_sig,σ,C,Cond)=m(Veri(pkR,sig,param_sig,σ,Cond)=Tの場合)又は¬m(その他の場合):
復号アルゴリズムDecryptは、受信者の暗号化用の秘密鍵skR,enc、共通パラメータparam、復号者の署名スキーム用のパラメータparam_sig、署名σ、及び条件Condを入力に取り、受信者の署名用の公開鍵pkR,sig、共通パラメータparam、復号者の署名スキーム用のパラメータparam_sig、署名σ、及び条件Condを入力に取る検証アルゴリズムVeriが、署名が正しいことを示す記号Tを出力する場合は、暗号文Cから正しいメッセージmを出力し、その他の場合は、適当なメッセージ¬m(≠m)を出力する。
(2) Decrypt (sk R, enc , param, param_sig, σ, C, Cond) = m (when Veri (pk R, sig , param_sig, σ, Cond) = T) or ¬m (other cases):
The decryption algorithm Decrypt takes the recipient's encryption private key sk R, enc , common parameters param, parameters param_sig for the decryptor's signature scheme, signature σ, and condition Cond as inputs, When the verification algorithm Veri, which takes the public key pk R, sig , the common parameter param, the parameter param_sig for the decryptor's signature scheme, the signature σ, and the condition Cond, outputs a symbol T indicating that the signature is correct, The correct message m is output from the ciphertext C, and an appropriate message ¬m (≠ m) is output in other cases.

このように定義される署名復号スキームΓによれば、Encrypt(pkR,enc,pkR,sig,param,param_sig,m,Cond)の出力(C,Cond)が、Signdecryptの入力の一部として与えられると、Signdecrypt(skR,enc,skR,sig,param,param_sig,C,Cond)は、メッセージ空間に含まれる正しいメッセージmを出力する。また、メッセージ空間に含まれる任意の条件Condについて、Veri(pkR,sig,param_sig,Sign(skR,sig,param_sig,Cond),Cond)=Tとなる。 According to the signature decryption scheme Γ defined in this way, the output (C, Cond) of Encrypt (pk R, enc , pk R, sig , param, param_sig, m, Cond) is a part of the input of Signcrypt. Given, Signcrypt (sk R, enc , sk R, sig , param, param_sig, C, Cond) outputs the correct message m contained in the message space. For any condition Cond included in the message space, Veri (pk R, sig , param_sig, Sign (sk R, sig , param_sig, Cond), Cond) = T.

なお、署名復号スキームで用いられる署名アルゴリズムSign及び検証アルゴリズムVeriは、上記の例に限らない。上記の署名アルゴリズムSign及び検証アルゴリズムVeriは、復号者の署名スキーム用のパラメータparam_sigを引数に取り、独立した1つの署名方式に基づく署名及び検証を行うが、この他にも、例えば、復号者の署名スキーム用のパラメータparam_sig及び共通パラメータparamの両方を引数に取り、拡張された署名方式を取り扱えるように変形された署名アルゴリズムSign及び検証アルゴリズムVeriを用いてもよい。   Note that the signature algorithm Sign and the verification algorithm Veri used in the signature decryption scheme are not limited to the above example. The signature algorithm Sign and the verification algorithm Veri take the parameter param_sig for the decryptor's signature scheme as an argument, and perform signature and verification based on one independent signature scheme. The signature algorithm Sign and the verification algorithm Veri modified to handle the extended signature scheme may be used by taking both the parameter param_sig and the common parameter param for the signature scheme as arguments.

また、送信者は、Encryptの計算を行う際に、受信者の暗号化アルゴリズムEnc’を追加的に用いてもよい。これと対応して、受信者は、Signdecryptの計算を行う際に、復号アルゴリズムDec’を用いてもよい。その場合、paramの一部であるparam_enc’を用いて、鍵生成アルゴリズムKeyGenEnc’:(skR,enc’,pkR,enc’)←KeyGenEnc’(param_enc’)から、skR,encの一部であるskR,enc’及びpkR,encの一部であるpkR,enc’を生成する。 Further, the sender may additionally use the encryption algorithm Enc ′ of the receiver when calculating Encrypt. Correspondingly, the recipient may use the decryption algorithm Dec ′ when calculating Signcrypt. In that case, 'using a key generation algorithm KeyGenEnc' param_enc which is part of the param :( sk R, enc from ', pk R, enc') ← KeyGenEnc '(param_enc'), sk R, part of enc Sk R, enc ′ and pk R, enc ′ that are part of pk R, enc are generated.

・C’←Enc’(pkR,enc’,param,m’):
受信者の暗号化アルゴリズムEnc’は、受信者の公開鍵pkR,enc’、共通パラメータparam、及びメッセージm’を入力に取り、暗号文C’を出力する。
C ′ ← Enc ′ (pk R, enc ′ , param, m ′):
The recipient's encryption algorithm Enc ′ takes the recipient's public key pk R, enc ′ , common parameter param, and message m ′ as input, and outputs ciphertext C ′.

・m’←Dec’(skR,enc’,param,C’):
復号アルゴリズムDec’は、受信者の秘密鍵skR,enc’,共通パラメータparam、及び暗号文C’を入力に取り、正しいメッセージm’又は誤った値¬m’(≠m’)を出力する。
M ′ ← Dec ′ (sk R, enc ′ , param, C ′):
The decryption algorithm Dec ′ takes the recipient's private key sk R, enc ′ , common parameter param and ciphertext C ′ as input, and outputs a correct message m ′ or an incorrect value ¬m ′ (≠ m ′). .

メッセージ空間に含まれる任意のメッセージm’について、m’←Dec’(skR,enc’,param,Enc’(pkR,enc’,param,m’))である。 For any message m ′ included in the message space, m ′ ← Dec ′ (sk R, enc ′ , param, Enc ′ (pk R, enc ′ , param, m ′)).

上述した署名復号スキームは、例えば、送信装置及び受信装置を用いて構成される公開鍵暗号システムによって実行される。   The signature decryption scheme described above is executed by, for example, a public key cryptosystem configured using a transmission device and a reception device.

図1は、署名復号スキームを実行するための公開鍵暗号システムの一構成例を示す機能ブロック図である。   FIG. 1 is a functional block diagram illustrating a configuration example of a public key cryptosystem for executing a signature decryption scheme.

図1に示される公開鍵暗号システム1は、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムであって、送信装置10と受信装置20とを用いて構成される。送信装置10と受信装置20とは、例えばインターネットなどの、秘匿性のない通信路40で接続されている。   A public key cryptosystem 1 shown in FIG. 1 is a public key cryptosystem that controls access to main body information using attached information attached to the main body information, and uses a transmission device 10 and a reception device 20. Configured. The transmission device 10 and the reception device 20 are connected by a non-confidential communication path 40 such as the Internet.

送信装置10は、セットアップ部11、暗号化部14、通信部18、及び記憶部19を有している。受信装置20は、セットアップ部21、鍵生成部22、ユーザインタフェース部23、署名復号部24、通信部28、記憶部29を有している。   The transmission device 10 includes a setup unit 11, an encryption unit 14, a communication unit 18, and a storage unit 19. The receiving device 20 includes a setup unit 21, a key generation unit 22, a user interface unit 23, a signature decryption unit 24, a communication unit 28, and a storage unit 29.

各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、プロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。   Each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.

セットアップ部11、21は、共通パラメータparam、及び復号者の署名スキーム用のパラメータparam_sigを設定する。共通パラメータparam、及び復号者の署名スキーム用のパラメータparam_sigは、Setupアルゴリズムに従って生成される。設定された共通パラメータparam及び復号者の署名スキーム用のパラメータparam_sigは、例えば記憶部19、29に格納されてもよい。   The setup units 11 and 21 set the common parameter param and the parameter param_sig for the decryptor's signature scheme. The common parameter param and the parameter param_sig for the decryptor's signature scheme are generated according to the Setup algorithm. The set common parameter param and the parameter param_sig for the decryptor's signature scheme may be stored in the storage units 19 and 29, for example.

鍵生成部22は、KeyGenSigアルゴリズムに従って、復号者の署名スキーム用のパラメータparam_sigに基づいて、受信者の署名用秘密鍵skR,sig及び署名用公開鍵pkR,sigからなる鍵ペア(skR,sig,pkR,sig)を生成する。そして、KeyGenアルゴリズムに従って、共通パラメータparam及び復号者の署名スキーム用のパラメータparam_sigに基づいて、署名用秘密鍵skR,sigを含む受信者の秘密鍵sk、及び署名用公開鍵pkR,sigを含む受信者の公開鍵pkからなる鍵ペア(skR,pk)を生成する。 The key generation unit 22 follows the KeyGenSig algorithm and based on the parameter param_sig for the decryptor's signature scheme, a key pair (sk R) composed of the recipient's signature private key sk R, sig and the signature public key pk R, sig. , Sig, pk R, sig ). Then, according to the KeyGen algorithm, based on the common parameter param and the parameter param_sig for the decryptor's signature scheme, the receiver's private key sk R including the signature private key sk R, sig and the signature public key pk R, sig A key pair (sk R, pk R ) composed of the public key pk R of the recipient including

受信者の秘密鍵skは受信装置20において秘密に保持され、受信者の公開鍵pkは通信部28、18を介して、受信装置20から送信装置10へ送られる。 The receiver's private key sk R is kept secret in the receiver 20, and the receiver's public key pk R is sent from the receiver 20 to the transmitter 10 via the communication units 28 and 18.

暗号化部14は、Encryptアルゴリズムに従って、受信者の公開鍵pk、及び条件Condを用いてメッセージmを暗号文Cに暗号化する。 The encryption unit 14 encrypts the message m into the ciphertext C using the recipient's public key pk R and the condition Cond according to the Encrypt algorithm.

条件Cond及び暗号文Cは、通信部18、28を介して、送信装置10から受信装置20へ送られる。   The condition Cond and the ciphertext C are sent from the transmission device 10 to the reception device 20 via the communication units 18 and 28.

ユーザインタフェース部23は、暗号文Cを復号する前に、ユーザに条件Condを提示し、条件Condに同意するか否かを示す操作をユーザから受け付ける。   Before decrypting the ciphertext C, the user interface unit 23 presents a condition Cond to the user and receives an operation indicating whether or not the condition Cond is agreed with from the user.

署名復号部24は、Signアルゴリズムに従って、署名用秘密鍵skR,sigを用いて条件Condへの署名σを生成し、Veriアルゴリズムに従って、署名用公開鍵kR,sigを用いて署名σの正当性を検証し、かつ、Signdecryptアルゴリズムに従って、署名σが正当である場合に、前記受信者の秘密鍵skRを用いて、暗号文Cを正しいメッセージmに復号し、前記署名σが正当でない場合に、メッセージmとは異なる値を出力する。 The signature decryption unit 24 generates the signature σ for the condition Cond using the signature secret key skR, sig according to the Sign algorithm, and the validity of the signature σ using the signature public key p kR, sig according to the Veri algorithm. And if the signature σ is valid according to the Signcrypt algorithm, the ciphertext C is decrypted into the correct message m using the recipient's private key skR, and if the signature σ is not valid, A value different from the message m is output.

このように構成された公開鍵暗号システム1は、署名復号スキームの各アルゴリズムに従って、以下を満たす。   The public key encryption system 1 configured as described above satisfies the following in accordance with each algorithm of the signature decryption scheme.

暗号化部14におけるEncrypt(pkR,enc,pkR,sig,param,param_sig,m,Cond)の出力(C,Cond)が、署名復号部24におけるSigndecryptの入力の一部として与えられると、Signdecrypt(skR,enc,skR,sig,param,param_sig,C,Cond)は、メッセージ空間に含まれる正しいメッセージmを出力する。 When the output (C, Cond) of Encrypt (pk R, enc , pk R, sig , param, param_sig, m, Cond) in the encryption unit 14 is given as part of the input of Signdecrypt in the signature decryption unit 24, Signcrypt (sk R, enc , sk R, sig , param, param_sig, C, Cond) outputs the correct message m included in the message space.

また、メッセージ空間に含まれる任意の条件Condについて、Veri(pkR,sig,param_sig,Sign(skR,sig,param_sig,Cond),Cond)=Tとなる。 For any condition Cond included in the message space, Veri (pk R, sig , param_sig, Sign (sk R, sig , param_sig, Cond), Cond) = T.

その結果、受信装置20において署名用秘密鍵skR,sigによる条件Condへの署名が正当である場合のみ(つまり、受信者が条件Condに同意した場合のみ)、受信装置20において正しいメッセージmが得られるので、受信者による条件Condへの同意とメッセージmへのアクセスの制御とが、余分な通信を行うことなく保証される。 As a result, only when the signature to the condition Cond by the signature private key sk R, sig is valid in the receiving apparatus 20 (that is, only when the receiver agrees with the condition Cond), the correct message m is received in the receiving apparatus 20. As a result, the agreement of the condition Cond by the recipient and the control of the access to the message m are guaranteed without extra communication.

本発明の署名復号スキームに基づく公開鍵暗号システムは、上述した、EncryptとSigndecryptとの関係、及びVeriとSignとの関係を満たすことによって特徴付けられる。従って、署名復号スキームに基づく公開鍵暗号システムの具体的な構成であって、EncryptとSigndecryptとの間、及びVeriとSignとの間に、上述の関係を満たすものは、本発明に含まれる。ただし、具体的な構成によっては、Veriアルゴリズムは明示的には実装されず、Signdecryptアルゴリズムに暗に含まれることがあり得る。   The public key cryptosystem based on the signature decryption scheme of the present invention is characterized by satisfying the relationship between Encrypt and Signcrypt and the relationship between Veri and Sign described above. Therefore, a specific configuration of a public key cryptosystem based on a signature decryption scheme that satisfies the above-described relationship between Encrypt and Signcrypt and Veri and Sign is included in the present invention. However, the Veri algorithm is not explicitly implemented depending on a specific configuration, and may be implicitly included in the Signcrypt algorithm.

次に、署名復号スキームの具体的な構成例について説明する。まず、この構成例に関連するいくつかの技術について述べる。   Next, a specific configuration example of the signature decryption scheme will be described. First, some techniques related to this configuration example will be described.

非特許文献2:Dan Boneh and Matthew Franklin,“Identity−Based Encryption from the Weil Pairing,” SIAM J. of Computing, Vol.32, No.3, pp.586−615, 2003.によると、Moni Naorによって、任意のIDベース暗号(Identity−Based Encryption:IBE)スキームを用いて公開鍵署名スキームが構成できることが分かっている。IBEのマスター秘密鍵は、署名者の秘密鍵として機能し、識別IDは、メッセージmとみなされる。よって、IDを所有する相手の復号鍵を求めることは、メッセージm(すなわちID)の署名を求めることを意味する。   Non-Patent Document 2: Dan Boneh and Matthew Franklin, “Identity-Based Encryption from the Weil Pairing,” SIAM J. of Computing, Vol. 32, no. 3, pp. 586-615, 2003. According to, it is known that Moni Naor can construct a public key signature scheme using any identity-based encryption (IBE) scheme. The IBE master private key functions as the signer's private key, and the identification ID is regarded as the message m. Therefore, obtaining the decryption key of the other party that owns the ID means obtaining the signature of the message m (ie, ID).

Gentryは、特許文献1及び非特許文献1において、このような関係を、公開鍵を暗黙に認証可能にするために用いている。暗黙の認証では、認証者が更新済みの公開鍵に署名を行い、かつ、受信者に復号鍵を付与した時に限り、受信者は復号することができるが、送信者は、暗号化を行う際に、受信者がこのような処理を行うことができるか否かを把握しない。   Gentry uses such a relationship in Patent Document 1 and Non-Patent Document 1 to make it possible to implicitly authenticate a public key. With implicit authentication, the receiver can decrypt only when the authenticator signs the updated public key and gives the receiver a decryption key, but the sender Furthermore, it does not know whether the recipient can perform such processing.

Gentryのスキームは、証明書ベース暗号(Certificate−Based Encryption)と呼ばれている。このスキームは、Boneh−FranklinのIBEと、2人の署名者によるBoneh−Gentry−Lynn−Shachamの公開鍵アグリゲート署名方式であるBGLSアグリゲート署名方式(非特許文献3:Dan Boneh, Craig Gentry, Ben Lynn and Hovav Shacham, “Aggregate and Verifiably Encrypted Signatures from Bilinear Maps,” E.Biham (Ed.), LNCS 2656, Advances in Cryptology −Eurocrypt 2003, Springer−Verlag, pp.416−432, 2003.)とを組み合わせたものである。   Gentry's scheme is called certificate-based encryption (Certificate-Based Encryption). This scheme is based on the Bonhe-Franklin IBE and the BGLS aggregate signature scheme, which is a public key aggregate signature scheme of Boneh-Gentry-Lynn-Shacham by two signers (Non-Patent Document 3: Dan Boneh, Craig Gentry, Ben Lynn and Hovav Shacham, "Aggregate and Verifiably Encrypted Signatures from Bilinear Maps," E.Biham (Ed.), LNCS 2656, Advances in Cryptology -Eurocrypt 2003, Springer-Verlag, pp.416-432, 2003.) and the It is a combination.

以下で述べる署名復号スキームの構成例は、IBEスキームを利用する点でGentryの証明書ベース暗号と共通しているが、受信者によって署名されるメッセージが、識別IDではなく、送信者が任意に選択できる情報である点、及び署名をアグリゲートする必要がない点でGentryの証明書ベース暗号と相違している。   The configuration example of the signature decryption scheme described below is common to Gentry's certificate-based encryption in that the IBE scheme is used, but the message signed by the receiver is not an identification ID, and the sender arbitrarily This is different from Gentry's certificate-based encryption in that it is selectable information and it is not necessary to aggregate signatures.

署名復号スキームでは、署名をアグリゲートする必要がないことから、単に、Boneh−Lynn−Shachamの公開鍵署名スキーム(非特許文献4:Dan Boneh, BenLynn and Hovav Shacham,“Short Signature from the Weil Pairing,” Journal of Cryptology, Vol.17, pp.297−319, 2004.)が用いられる。   In the signature decryption scheme, since it is not necessary to aggregate the signature, the public key signature scheme of Boneh-Lynn-Shacham (Non-Patent Document 4: Dan Boneh, BenLynn and Hovav Shacham, “Short Signature from Pamphlet”). "Journal of Cryptology, Vol. 17, pp. 297-319, 2004.).

図2は、IBEスキームを利用して具体化された署名復号スキームの一構成例の動作を示すフローチャートである。この構成例に係る署名復号スキームは、例えば、図1に示される公開鍵暗号システム1において実行される。   FIG. 2 is a flowchart showing an operation of a configuration example of a signature decryption scheme embodied using the IBE scheme. The signature decryption scheme according to this configuration example is executed in, for example, the public key encryption system 1 shown in FIG.

図1及び図2を参照しながら、署名復号スキームの一構成例について詳細に説明する。   A configuration example of the signature decryption scheme will be described in detail with reference to FIGS.

1.(param,param_sig)←Setup(1):
入力1に対し、次のステップを実行する。
1. (Param, param_sig) ← Setup (1 k ):
The following steps are performed on input 1k .

1−1.入力1に対し、前述したBDHパラメータジェネレータIGを実行し、2つの群G、G、及びペアリング^e:G×G→Gを生成する。 1-1. The BDH parameter generator IG described above is executed for the input 1 k , and two groups G 1 and G 2 and pairing ^ e: G 1 × G 1 → G 2 are generated.

1−2.任意の生成元g∈Gを選択する。 1-2. Select any generator gεG 1 .

1−3.ハッシュ関数H:あるnについてG→{0,1}、及びハッシュ関数H:{0,1}→G、を選択する。 1-3. Hash function H 1 : G 2 → {0,1} n and hash function H 2 : {0,1} * → G 1 are selected for a certain n.

群G、G、ペアリング^e、ハッシュ関数H、Hの具体例は、例えば、非特許文献2に詳しく述べられているため、ここでは詳細な説明を省略する。 Specific examples of the groups G 1 , G 2 , pairing ^ e, hash functions H 1 , H 2 are described in detail in, for example, Non-Patent Document 2, and thus detailed description thereof is omitted here.

非特許文献2の、5.A concrete IBE system using the Weil pairing、6.Extensions and Observationsの中のTate pairing and other curves、及び、Appendix A Definition of the Weil pairingに、ベイユペアリング及びテイトペアリングの具体的な構成方法が記載されている。   Non-Patent Document 2, 5. A concrete IBE system using the Weil Pairing, 6. Specific configuration methods of Bayeux pairing and Tate pairing are described in “Tate pairing and other curves” and “Appendix A Definition of the Weil Pairing” in “Extensions and Observations”.

ハッシュ関数については、非特許文献2の、4.3 Relaxing the hashing requirementsに記載されている手法と合わせた形で、5.2 Admissible encoding function: MapToPointに記載されている。   The hash function is described in 5.2 Admiscible encoding function: MapToPoint in a form combined with the technique described in 4.3 Relaxing the hashing requirements of Non-Patent Document 2.

本明細書で開示する署名復号スキームには、一例として、これらのペアリング及びハッシュ関数が適用できる。   As an example, these pairing and hash functions can be applied to the signature decryption scheme disclosed in this specification.

共通パラメータはparam=(G,G,^e,g,H,H)であり、復号者の署名スキーム用のパラメータはparam_sig=(G,G,^e,g,H)である。メッセージスペースS及び条件スペースSCondは、それぞれS={0,1}、及びSCond={0,1}である。 The common parameters are param = (G 1 , G 2 , ^ e, g, H 1 , H 2 ), and the parameters for the decryptor's signature scheme are param_sig = (G 1 , G 2 , ^ e, g, H 2 ). The message space S m and the condition space S Cond are S m = {0, 1} n and S Cond = {0, 1} * , respectively.

共通パラメータparam及び復号者の署名スキーム用のパラメータparam_sigは、パラメータに係わる何らかの不正が生じる余地がないならば、送信装置10及び受信装置20の何れかで生成されてもよく、送信装置10及び受信装置20以外のエンティティ(不図示)で生成されてもよい。   The common parameter param and the parameter param_sig for the decryptor's signature scheme may be generated by either the transmission device 10 or the reception device 20 if there is no room for any fraud related to the parameter. It may be generated by an entity (not shown) other than the device 20.

セットアップ部11、21は、通信部18、28を介して、共通パラメータparam及び復号者の署名スキーム用のパラメータparam_sigを、送信装置10と受信装置20とで共有する(S11、S21)。共有された共通パラメータparam及び復号者の署名スキーム用のパラメータparam_sigは、例えば記憶部19、29に格納されてもよい。   The setup units 11 and 21 share the common parameter param and the parameter param_sig for the decryptor's signature scheme via the communication units 18 and 28 between the transmission device 10 and the reception device 20 (S11 and S21). The shared common parameter param and the parameter param_sig for the decryptor's signature scheme may be stored in the storage units 19 and 29, for example.

2.(sk,pk)←KeyGen(param,param_sig):
入力(param,param_sig)に対し、次のステップを実行する。なお、以下では、一般化のために、アルゴリズムへの入力として共通パラメータparamと復号者の署名スキーム用のパラメータparam_sigの両方を記載しているが、例えば、上記の具体例のように、共通パラメータparamが与えられると復号者の署名スキーム用のパラメータparam_sigの値が全て定まるとき、共通パラメータparamのみをアルゴリズムの入力とすることもできる。
2. (Sk R , pk R ) ← KeyGen (param, param_sig):
The following steps are executed for the input (param, param_sig). In the following, for generalization, both the common parameter param and the parameter param_sig for the decryptor's signature scheme are described as inputs to the algorithm. For example, as shown in the above specific example, the common parameter param_sig is described. When param is given, when all the values of the parameter param_sig for the decryptor's signature scheme are determined, only the common parameter param may be input to the algorithm.

2−1.入力(G,G,^e,g,H)に対し、KeyGenSigを実行することにより、秘密鍵s∈Zを無作為に選択した後、公開鍵v∈Gをv←gにより生成する。復号者の署名用の鍵ペアは、(skR,sig,pkR,sig)=(s,v)である。 2-1. After randomly selecting the secret key s∈Z q by executing KeyGenSig on the input (G 1 , G 2 , ^ e, g, H 2 ), the public key v∈G 1 is changed to v ← g Generated by s . The key pair for the decryptor's signature is (sk R, sig , pk R, sig ) = (s, v).

なお、簡略のため、本構成例では(skR,enc,pkR,enc)=(Λ,Λ)(Λは空の値)とし、KeyGenの出力を(sk,pk)=(s,v)と表記する。 For the sake of simplicity, in this configuration example, (sk R, enc , pk R, enc ) = (Λ, Λ) (Λ is an empty value), and the output of KeyGen is (sk R , pk R ) = (s , V).

鍵生成部22は、受信装置20の署名用秘密鍵s、署名用公開鍵gのペアを上述のように生成する(S22)。署名用秘密鍵sが受信装置20において秘密に保持され、署名用公開鍵gが送信装置10へ通知される(S12)。 The key generation unit 22 generates a pair of the signature private key s and the signature public key g s of the reception device 20 as described above (S22). The signature private key s is kept secret in the reception device 20, and the signature public key g s is notified to the transmission device 10 (S12).

3.(C,Cond)←Encrypt(pkR,enc,pkR,sig,param,param_sig,m,Cond):
送信者は、署名復号のための条件Cond∈SCondの下でメッセージm∈Sを暗号化するため、次のステップを実行することによってEncrypt(Λ,v,param,param_sig,m,Cond)を計算する。
3. (C, Cond) ← Encrypt (pk R, enc , pk R, sig , param, param_sig, m, Cond):
The sender encrypts the message mεS m under the condition CondεS Cond for decrypting the signature by performing the following steps: Encrypt (Λ, v, param, param_sig, m, Cond) Calculate

3−1.h←H(Cond)∈Gを計算する。 3-1. h ← H 2 (Cond) εG 1 is calculated.

3−2.乱数r∈Zを選択する。 3-2. A random number rεZ q is selected.

3−3.暗号文CをC=(g,m XOR H(^e(h,v)))により設定する。ここで、演算XORは排他的論理和を表す。 3-3. The ciphertext C is set by C = (g r , m XOR H 1 (^ e (h, v) r )). Here, the operation XOR represents an exclusive OR.

暗号化部14は、メッセージm及び条件Condを取得し(S13)、取得されたメッセージm及び条件Condを入力の一部として、上述のEncryptを計算する。   The encryption unit 14 acquires the message m and the condition Cond (S13), and calculates the above-mentioned Encrypt using the acquired message m and the condition Cond as part of the input.

暗号化部14は、乱数rを生成し(S14)、乱数r、条件Cond、及び受信装置20の署名用公開鍵v(=g)から、ハッシュ関数H、H、及びペアリング^eにより送信者共通鍵を生成する(S15)。暗号化部14は、条件Condのダイジェストh=H(Cond)∈Gと署名用公開鍵vとにペアリング演算を施し、当該ペアリング演算の結果を乱数rでべき乗することにより、送信者共通鍵H(^e(h,v))を生成する。 The encryption unit 14 generates a random number r (S14), and from the random number r, the condition Cond, and the signature public key v (= g s ) of the receiving device 20, the hash functions H 1 , H 2 , and pairing ^ The sender common key is generated by e (S15). The encryption unit 14 performs a pairing operation on the digest h = H 2 (Cond) εG 1 of the condition Cond and the signature public key v, and transmits the result of the pairing operation by a power of a random number r. Common key H 1 (^ e (h, v) r ) is generated.

暗号化部14は、メッセージmを、送信者共通鍵H(^e(h,v))と排他的論理和を取ることにより、暗号化メッセージV←m XOR H(^e(h,v))に暗号化し、乱数rに対応する共通鍵生成用の情報gと暗号化メッセージVとで構成される暗号文C=(g,V)を設定する。 The encryption unit 14 performs an exclusive OR operation on the message m with the sender common key H 1 (^ e (h, v) r ), so that the encrypted message V ← m XOR H 1 (^ e (h V) r ), and ciphertext C = (g r , V) composed of the common key generation information g r corresponding to the random number r and the encrypted message V is set.

通信部18は、暗号文C、条件Condを受信装置20へ送信する(S17)。なお、乱数rは、送信装置10において安全に破棄され、送信装置10から漏洩しないものとする。   The communication unit 18 transmits the ciphertext C and the condition Cond to the receiving device 20 (S17). It is assumed that the random number r is safely discarded in the transmission device 10 and does not leak from the transmission device 10.

4.m又は¬m(≠m)←Signdecrypt(skR,enc,skR,sig,param,param_sig,C,Cond):
復号者は、受信された暗号文C=(U,V)を復号するため、次のステップを実行することによってSigndecrypt(Λ,s,param,param_sig,C,Cond)を計算する。
4). m or ¬m (≠ m) ← Signcrypt (sk R, enc , sk R, sig , param, param_sig, C, Cond):
The decryptor calculates Signcrypt (Λ, s, param, param_sig, C, Cond) by performing the following steps to decrypt the received ciphertext C = (U, V).

4−1.σ←Sign(skR,sig,param_sig,Cond):
復号者は、Sign(s,param_sig,Cond)を次のように計算する。
4-1. σ ← Sign (sk R, sig , param_sig, Cond):
The decryptor calculates Sign (s, param_sig, Cond) as follows.

(a)h←H(Cond)を計算する。 (A) Calculate h ← H 2 (Cond).

(b)署名σをσ←h∈Gにより生成する。 (B) Generate a signature σ by σ ← h s εG 1 .

Sign(s,param_sig,Cond)の出力はσ=hである。 The output of Sign (s, param_sig, Cond) is σ = h s .

4−2.m又は¬m(≠m)←Decrypt(skR,enc,param,param_sig,σ,C,Cond):
復号者は、Decrypt(Λ,param,param_sig,σ,C,Cond)を、m←V XOR H(^e(σ,U))により計算する。
4-2. m or ¬m (≠ m) ← Decrypt (sk R, enc , param, param_sig, σ, C, Cond):
The decryptor calculates Decrypt (Λ, param, param_sig, σ, C, Cond) by m ← V XOR H 1 (^ e (σ, U)).

Decrypt(Λ,param,param_sig,σ,C,Cond)の出力はメッセージmであり、これをSignDecrypt(Λ,param,param_sig,σ,C,Cond)の出力とする。   The output of Decrypt (Λ, param, param_sig, σ, C, Cond) is a message m, which is the output of SignDecrypt (Λ, param, param_sig, σ, C, Cond).

通信部28は、上述のSigndecryptの入力の一部となる暗号文C=(U,V)及び条件Condを、送信装置10から受信する(S23)。   The communication unit 28 receives the ciphertext C = (U, V) and the condition Cond, which are a part of the input of the above-described Signcrypt, from the transmission device 10 (S23).

ユーザインタフェース部23は、従来と同様、受信された条件Condを表示し(S24)、その後に、ユーザによる操作を受け付けてもよい(S25)。ユーザにより条件Condに同意したことを示す特定の操作が受け付けられた場合のみ(S25でYES)、署名復号が実行される(S26〜S28)。   The user interface unit 23 may display the received condition Cond (S24) as before, and then accept an operation by the user (S25). Only when a specific operation indicating acceptance of the condition Cond is accepted by the user (YES in S25), signature decryption is executed (S26 to S28).

図3は、条件Condを表示するための条件提示画面の一例を示す図である。図3では、セットアッププログラムがメッセージmの一例であり、使用許諾契約書31が条件Condの一例である。   FIG. 3 is a diagram illustrating an example of a condition presentation screen for displaying the condition Cond. In FIG. 3, the setup program is an example of the message m, and the license agreement 31 is an example of the condition Cond.

図3の条件提示画面には、使用許諾契約書31とともに、ユーザ操作を受け付けるためのいくつかのボタンが表示されている。ユーザによる特定の操作の一例として、同意するボタン32に対するクリック操作、次へボタン33に対するクリック操作が、この順に行われた場合のみ、暗号化されたセットアッププログラムの署名復号が実行される。   On the condition presentation screen in FIG. 3, several buttons for accepting user operations are displayed together with the license agreement 31. As an example of a specific operation by the user, the signature decryption of the encrypted setup program is executed only when the click operation on the agree button 32 and the click operation on the next button 33 are performed in this order.

署名復号部24は、受信装置20の署名用秘密鍵s、条件Cond、及び送信装置10の公開鍵gから、送信装置10と共通のハッシュ関数H、H、及びペアリング^eにより受信者共通鍵を生成する(S26)。署名復号部24は、条件Condのダイジェストh=H(Cond)∈Gを計算し、受信装置20の署名用秘密鍵sによる条件Condへの署名σ=hを用いて、受信者共通鍵H(^e(σ,U))を生成する。 Signature decoding unit 24, signing secret key s of the receiving apparatus 20, the condition Cond, and from the public key g r of the transmitter 10, the transmitter 10 and the common hash function H 1, H 2, and pairing ^ e A receiver common key is generated (S26). The signature decryption unit 24 calculates the digest h = H 2 (Cond) εG 1 of the condition Cond, and uses the signature σ = h s to the condition Cond by the signature private key s of the receiving apparatus 20 to be common to the receivers. A key H 1 (^ e (σ, U)) is generated.

ここで、送信装置10において暗号化に用いられる受信者の署名用公開鍵gと、受信装置20において署名復号に用いられる受信者の署名用秘密鍵sとが正しく対応している場合、生成される受信者共通鍵H(^e(σ,U))=H(^e(h,g))は、ペアリング^eの双線形性から、送信者共通鍵H(^e(h,v))=H(^e(h,g)と同じ値H(^e(h,g)sr)である。 Here, when the receiver's signature public key g s used for encryption in the transmission apparatus 10 and the receiver's signature private key s used for signature decryption in the reception apparatus 20 correspond correctly, the generation is performed. The receiver common key H 1 (^ e (σ, U)) = H 1 (^ e (h s , g r )) is the sender common key H 1 ( ^ E (h, v) r ) = H 1 (^ e (h, g s ) r ) and the same value H 1 (^ e (h, g) sr ).

復号部24は、暗号文Cに含まれる暗号化メッセージVを、受信者共通鍵H(^e(σ,U))と排他的論理和を取ることにより、メッセージm←V XOR H(^e(σ,U))に復号し(S27)、復号されたメッセージmを出力する(S28)。 The decryption unit 24 performs an exclusive OR operation on the encrypted message V included in the ciphertext C with the recipient common key H 1 (^ e (σ, U)), whereby the message m ← V XOR H 1 ( ^ E (σ, U)) (S27), and the decoded message m is output (S28).

上述のように構成された公開鍵暗号システム1によれば、受信装置20において送信者共通鍵と同一の値の受信者共通鍵を生成できるのは、乱数rが送信装置10から漏洩していない前提で、受信装置20が秘密鍵sによる条件Condへの署名σ=hを行った場合(つまり、受信者が条件Condを知り得た場合)のみと考えることができる。 According to the public key cryptosystem 1 configured as described above, the receiver 20 can generate the receiver common key having the same value as the sender common key, and the random number r is not leaked from the transmitter 10. On the premise, it can be considered only when the receiving device 20 has signed the condition Cond with the secret key s = h s (that is, when the receiver knows the condition Cond).

このことから、暗号化メッセージVを正しく復号できた受信装置20は、条件Condに同意したことが保証される。従って、受信者による条件Condへの同意とメッセージmへのアクセスの制御とが、余分な通信を行うことなく保証される。例えば、図3に示した例で言えば、ユーザが使用許諾契約書31に同意した場合のみ、セットアッププログラムによるソフトウェアのインストールが正しく行われるので、ユーザの使用許諾契約書31への同意と、ソフトウェアの保護とが、余分な通信を行うことなく保証される。   From this, it is guaranteed that the receiving device 20 that has successfully decrypted the encrypted message V has agreed to the condition Cond. Therefore, the agreement of the condition Cond by the receiver and the control of the access to the message m are guaranteed without performing extra communication. For example, in the example shown in FIG. 3, since the software installation by the setup program is performed correctly only when the user agrees with the license agreement 31, the user's consent to the license agreement 31 and the software Protection without extra communication.

公開鍵暗号システム1では、送信装置10に入力される任意の条件Condについて上述の説明が成り立つことから、本体情報の送信者は、本体情報へのアクセス制御のためにユーザが同意したことの保証が欲しいと考えるどのような条件でも、添付情報に記述することができる。   In the public key cryptosystem 1, since the above-described explanation holds for the optional condition Cond input to the transmission apparatus 10, the sender of the main body information guarantees that the user has agreed to control access to the main body information. Whatever you think you want, you can describe it in the attached information.

なお、上記の実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、プロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。   In the above embodiment, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.

(変形例)
以上、本発明の1つの態様に係る公開鍵暗号システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の一つまたは複数の態様の範囲内に含まれてもよい。
(Modification)
The public key cryptosystem according to one aspect of the present invention has been described based on the embodiment, but the present invention is not limited to this embodiment. Unless it deviates from the gist of the present invention, one or more of the present invention may be applied to various modifications that can be conceived by those skilled in the art, or forms constructed by combining components in different embodiments. It may be included within the scope of the embodiments.

例えば、上記の実施の形態に係る署名復号スキームの具体例では、受信者が条件Condに施した署名を入手できた人は、暗号化メッセージVを正しいメッセージmに復号できてしまう。そこで、そのような復号ができないように、署名用のみならず、受信者の別の秘密鍵を用いた処理を導入してもよい。例えば、上述した受信者の暗号化用の秘密鍵、公開鍵の鍵ペア(skR,enc,pkR,enc)を、空の値とするのではなく、有効な秘密鍵及び公開鍵のペアとして、受信者の署名用の鍵ペアとは別に当該暗号化用の鍵ペアを用いた処理を導入してもよい。 For example, in the specific example of the signature decryption scheme according to the above-described embodiment, a person who can obtain the signature applied to the condition Cond by the recipient can decrypt the encrypted message V into the correct message m. Therefore, in order to prevent such decryption, a process using not only the signature but also another recipient's private key may be introduced. For example, the above-described private key / public key pair (sk R, enc , pk R, enc ) for encryption of the recipient is not an empty value, but a valid private key / public key pair. As another example, a process using the encryption key pair may be introduced separately from the signature key pair of the recipient.

また、上記の実施の形態の具体例に対し、例えば、Fujisaki−Okamoto変換を適用することにより、さらに安全性を高めることもできる。Fujisaki−Okamoto変換の具体的な適用例については、例えば、特許文献1、非特許文献1、及び非特許文献2に記載されている。   Further, for example, by applying Fujisaki-Okamoto transformation to the specific example of the above embodiment, the safety can be further improved. Specific application examples of the Fujisaki-Okamoto transformation are described in, for example, Patent Document 1, Non-Patent Document 1, and Non-Patent Document 2.

本発明は、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムに広く適用できる。   The present invention can be widely applied to public key cryptosystems that control access to main body information using attached information attached to the main body information.

1 公開鍵暗号システム
10 送信装置
11 セットアップ部
14 暗号化部
18 通信部
19 記憶部
20 受信装置
21 セットアップ部
22 鍵生成部
23 ユーザインタフェース部
24 署名復号部
28 通信部
29 記憶部
31 使用許諾契約書
32 同意するボタン
33 次へボタン
40 通信路
DESCRIPTION OF SYMBOLS 1 Public key encryption system 10 Transmission apparatus 11 Setup part 14 Encryption part 18 Communication part 19 Storage part 20 Reception apparatus 21 Setup part 22 Key generation part 23 User interface part 24 Signature decryption part 28 Communication part 29 Storage part 31 License agreement 32 Agree button 33 Next button 40 Channel

Claims (7)

送信装置と受信装置とを用いて構成され、本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムであって、
前記送信装置及び前記受信装置に設けられ、共通パラメータ及び復号者の署名スキーム用のパラメータを設定する送信者セットアップ部及び受信者セットアップ部と、
前記受信装置に設けられ、署名用秘密鍵及び署名用公開鍵からなる鍵ペアを、前記復号者の署名スキーム用のパラメータに基づいて生成する署名鍵生成部を有し、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成する鍵生成部と、
前記送信装置に設けられ、送信者によって任意に選択された情報を前記添付情報として取得し、前記受信者の公開鍵及び前記添付情報を用いて、前記本体情報を暗号文に暗号化する暗号化部と、
前記受信装置に設けられ、前記署名用秘密鍵を用いて前記添付情報への署名を生成する署名部を有し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて前記暗号文を正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力する署名復号部と、
前記添付情報を表示し、その後に、ユーザによる操作を受け付けるユーザインタフェース部と、を備え、
前記署名復号部は、前記ユーザによる特定の操作が受け付けられた場合のみ、前記暗号化本体情報を前記本体情報に復号する
公開鍵暗号システム。
A public key cryptosystem configured using a transmission device and a reception device and controlling access to main body information using attached information attached to the main body information,
A transmitter setup unit and a receiver setup unit, which are provided in the transmission device and the reception device and set common parameters and parameters for a decryptor's signature scheme;
A signature key generating unit that is provided in the receiving device and generates a key pair including a signature private key and a signature public key based on parameters for the decryptor's signature scheme; A key generation unit that generates a key pair composed of a recipient's private key and a recipient's public key that includes the signature public key based on the common parameter and a parameter for the decryptor's signature scheme;
Encryption that is provided in the transmitting device, acquires information arbitrarily selected by a sender as the attached information, and encrypts the main body information into ciphertext using the recipient's public key and the attached information And
Provided in the receiving apparatus has a signature unit which generates a signature to the accompanying information using the signing secret key, if the signature based on the signature public key is valid, the signature And decrypting the ciphertext into correct body information, and when the signature is not valid, a signature decrypting unit that outputs a value different from the body information;
A user interface unit that displays the attached information and then accepts an operation by a user,
The signature decryption unit is a public key cryptosystem that decrypts the encrypted main body information into the main body information only when a specific operation by the user is accepted .
前記送信者セットアップ部及び前記受信者セットアップ部は、前記復号者の署名スキーム用のパラメータの一部として双線形性を有するペアリング演算を設定し、
前記暗号化部は、前記添付情報と前記署名用公開鍵とに前記ペアリング演算を施した値を前記乱数でべき乗して得られる値を送信者共通鍵として生成し、前記送信者共通鍵を用いて前記本体情報を暗号化本体情報に暗号化し、前記暗号化本体情報、前記乱数に対応する共通鍵生成用の情報、及び前記添付情報を、前記受信装置へ送信し、
前記署名復号部は、前記暗号化本体情報、前記乱数に対応する共通鍵生成用の情報、及び前記添付情報を、前記送信装置から受信し、前記署名用秘密鍵による前記添付情報への署名と前記乱数に対応する共通鍵生成用の情報とに前記ペアリング演算を施して得られる値を前記受信者共通鍵として生成し、前記受信者共通鍵を用いて、前記暗号化本体情報を前記本体情報に復号する、
請求項1に記載の公開鍵暗号システム。
The sender setup unit and the receiver setup unit set a pairing operation having bilinearity as a part of parameters for the decryptor's signature scheme,
The encryption unit generates, as a sender common key, a value obtained by raising the value obtained by performing the pairing operation to the attached information and the signature public key with the random number, and The main body information is encrypted into encrypted main body information, the encrypted main body information, information for generating a common key corresponding to the random number, and the attached information are transmitted to the receiving device,
The signature decryption unit receives the encrypted main body information, information for generating a common key corresponding to the random number, and the attached information from the transmitting device, and signs the attached information with the signature private key; A value obtained by performing the pairing operation on the common key generation information corresponding to the random number is generated as the receiver common key, and the encrypted main body information is generated using the receiver common key. Decrypt into information,
The public key encryption system according to claim 1.
前記鍵生成部は、受信者の暗号化用の秘密鍵、公開鍵からなる鍵ペアを生成し、
前記公開鍵暗号システムは、前記署名用秘密鍵及び前記署名用公開鍵からなる鍵ペアとは別に、前記受信者の暗号化用の秘密鍵、公開鍵からなる鍵ペアを用いた処理を行う
請求項1に記載の公開鍵暗号システム。
The key generation unit generates a key pair including a private key for encryption of the receiver and a public key,
The public key cryptosystem performs a process using a key pair composed of a private key for encryption of the recipient and a public key separately from a key pair composed of the private key for signature and the public key for signature. Item 2. The public key encryption system according to Item 1.
本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムを、送信装置とともに構成する受信装置であって、
共通パラメータ及び復号者の署名スキーム用のパラメータを前記送信装置と共有するセットアップ部と、
署名用秘密鍵及び署名用公開鍵からなる鍵ペアを、前記復号者の署名スキーム用のパラメータに基づいて生成する署名鍵生成部を有し、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成する鍵生成部と、
前記署名用秘密鍵を用いて前記添付情報への署名を生成する署名部を有し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて前記本体情報から暗号化された暗号化本体情報を、前記受信者の秘密鍵を用いて正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力する署名復号部と、
前記添付情報を表示し、その後に、ユーザによる操作を受け付けるユーザインタフェース部と、を備え、
前記署名復号部は、前記ユーザによる特定の操作が受け付けられた場合のみ、前記暗号化本体情報を前記本体情報に復号する、
受信装置。
A public key cryptosystem that controls access to main body information using attached information attached to the main body information, and a receiving apparatus that configures with a transmitting apparatus,
A setup unit that shares common parameters and parameters for the decryptor's signature scheme with the transmitting device;
A signature key generation unit configured to generate a key pair composed of a signature private key and a signature public key based on parameters for the decryptor's signature scheme, and the receiver's private key including the signature private key; A key generation unit that generates a key pair composed of the public key of the recipient including the public key for signature based on the common parameter and the parameter for the signature scheme of the decryptor;
Has a signature unit generating a signature to the accompanying information using the signing secret key, if the signature based on the signature public key is valid, the encryption from the body information using the signature Decrypting the encrypted encrypted body information into correct body information using the recipient's private key, and outputting a value different from the body information when the signature is invalid,
A user interface unit that displays the attached information and then accepts an operation by a user,
The signature decryption unit decrypts the encrypted body information into the body information only when a specific operation by the user is accepted.
Receiver device.
本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号方法であって、
前記公開鍵暗号方法は、送信装置と受信装置とを用いて構成される公開鍵暗号システムにおいて実行され、
前記送信装置は、送信者セットアップ部と、暗号化部と、を有し、
前記受信装置は、受信者セットアップ部と、鍵生成部と、署名復号部と、ユーザインタフェース部と、を有し、
前記送信者セットアップ部及び前記受信者セットアップ部において、共通パラメータ及び復号者の署名スキーム用のパラメータを設定するステップと、
前記鍵生成部において、署名用秘密鍵及び署名用公開鍵からなる鍵ペアを、前記復号者の署名スキーム用のパラメータに基づいて生成し、かつ、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成するステップと、
前記暗号化部において、送信者によって任意に選択された情報を前記添付情報として取得し、前記受信者の公開鍵及び前記添付情報を用いて、前記本体情報を暗号文に暗号化するステップと、
前記署名復号部において、前記署名用秘密鍵を用いて前記添付情報への署名を生成し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて前記暗号文を正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力するステップと、
前記ユーザインタフェース部において、前記添付情報を表示し、その後に、ユーザによる操作を受け付けるステップと、を含み、
前記ユーザによる特定の操作が受け付けられた場合のみ、前記署名復号部において、前記暗号化本体情報を前記本体情報に復号する、
公開鍵暗号方法。
A public key encryption method for controlling access to main body information using attached information attached to the main body information,
The public key encryption method is executed in a public key encryption system configured using a transmission device and a reception device,
The transmission device includes a sender setup unit and an encryption unit,
The receiving device includes a receiver setup unit, a key generation unit, a signature decryption unit, and a user interface unit ,
In the sender setup section and the receiver setup section, setting common parameters and parameters for the decryptor's signature scheme;
The key generation unit generates a key pair including a signature private key and a signature public key based on the parameters for the decryptor's signature scheme, and the receiver's private key including the signature private key Generating a key pair consisting of the recipient's public key including the signature public key based on the common parameter and the parameter for the decryptor's signature scheme;
In the encryption unit, acquiring information arbitrarily selected by a sender as the attached information, and encrypting the main body information into ciphertext using the recipient's public key and the attached information;
In the signature decoding unit, by using the signing secret key to generate a signature to the attached information, wherein when the signature is valid based on the signature public key, the ciphertext using the signature Decrypting the correct body information and outputting a value different from the body information if the signature is not valid;
In the user interface unit, displaying the attached information, and thereafter receiving an operation by a user,
Only when a specific operation by the user is accepted, the signature decrypting unit decrypts the encrypted body information into the body information.
Public key encryption method.
本体情報へのアクセスを前記本体情報に添付される添付情報を用いて制御する公開鍵暗号システムで用いられるコンピュータ実行可能なプログラムであって、
前記公開鍵暗号システムは、各々がコンピュータを有する送信装置と受信装置とを用いて構成され、
前記プログラムは、
共通パラメータ及び復号者の署名スキーム用のパラメータを設定するステップを、前記送信装置のコンピュータ及び前記受信装置のコンピュータに実行させ、
署名用秘密鍵及び署名用公開鍵からなる鍵ペアを前記復号者の署名スキーム用のパラメータに基づいて生成し、かつ、前記署名用秘密鍵を含む受信者の秘密鍵及び前記署名用公開鍵を含む受信者の公開鍵からなる鍵ペアを、前記共通パラメータ及び前記復号者の署名スキーム用のパラメータに基づいて生成するステップを、前記受信装置のコンピュータに実行させ、
送信者によって任意に選択された情報を前記添付情報として取得し、前記受信者の公開鍵及び前記添付情報を用いて、前記本体情報を暗号文に暗号化するステップを、前記送信装置のコンピュータに実行させ、
前記署名用秘密鍵を用いて前記添付情報への署名を生成し、前記署名用公開鍵に基づいて前記署名が正当である場合に、前記署名を用いて、前記暗号文を正しい本体情報に復号し、前記署名が正当でない場合に、本体情報とは異なる値を出力するステップと、
前記添付情報を表示し、その後に、ユーザによる操作を受け付けるステップとを、前記受信装置のコンピュータに実行させ、
前記暗号化本体情報は、前記ユーザによる特定の操作が受け付けられた場合のみ、前記本体情報に復号される、
プログラム。
A computer-executable program used in a public key cryptosystem that controls access to main body information using attached information attached to the main body information,
The public key cryptosystem is configured using a transmission device and a reception device each having a computer,
The program is
Setting the common parameters and the parameters for the decryptor's signature scheme to be executed by the computer of the transmitting device and the computer of the receiving device;
A key pair composed of a signature private key and a signature public key is generated based on parameters for the decryptor's signature scheme, and the recipient's private key including the signature private key and the signature public key are generated. Including a step of generating a key pair comprising the recipient's public key based on the common parameters and the parameters for the decryptor's signature scheme;
The step of acquiring information arbitrarily selected by a sender as the attached information and encrypting the main body information into ciphertext using the recipient's public key and the attached information is performed on the computer of the transmitting device. Let it run
A signature for the attached information is generated using the signature private key, and when the signature is valid based on the signature public key , the ciphertext is decrypted into correct body information using the signature And, when the signature is not valid, outputting a value different from the body information ;
Displaying the attached information, and then allowing the computer of the receiving device to execute a step of accepting an operation by a user ,
The encrypted body information is decrypted into the body information only when a specific operation by the user is accepted.
program.
コンピュータ読み取り可能な記録媒体であって、請求項6に記載のプログラムを記憶している記録媒体。   A computer-readable recording medium that stores the program according to claim 6.
JP2012168853A 2012-07-30 2012-07-30 Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium Expired - Fee Related JP6057150B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012168853A JP6057150B2 (en) 2012-07-30 2012-07-30 Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012168853A JP6057150B2 (en) 2012-07-30 2012-07-30 Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2014026238A JP2014026238A (en) 2014-02-06
JP6057150B2 true JP6057150B2 (en) 2017-01-11

Family

ID=50199891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012168853A Expired - Fee Related JP6057150B2 (en) 2012-07-30 2012-07-30 Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP6057150B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE465571T1 (en) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior SYSTEMS AND METHODS FOR IDENTITY-BASED ENCRYPTION AND RELATED CRYPTOGRAPHIC TECHNIQUES
CN1679271A (en) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 Certificate-based encryption and public key infrastructure

Also Published As

Publication number Publication date
JP2014026238A (en) 2014-02-06

Similar Documents

Publication Publication Date Title
US11108565B2 (en) Secure communications providing forward secrecy
CN108173639B (en) Two-party cooperative signature method based on SM9 signature algorithm
CN106789042B (en) Authentication key negotiation method for user in IBC domain to access resources in PKI domain
US9729311B2 (en) Proxy system for security processing without entrusting certified secret information to a proxy
JP4130653B2 (en) Pseudo public key encryption method and system
US8868911B2 (en) Method for key generation, member authentication, and communication security in dynamic group
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
CN110113150B (en) Encryption method and system based on non-certificate environment and capable of repudiation authentication
US9813386B2 (en) Cooperation service providing system and server apparatus
JP2012253826A (en) Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
CN106713349B (en) Inter-group proxy re-encryption method capable of resisting attack of selecting cipher text
KR101516114B1 (en) Certificate-based proxy re-encryption method and its system
CN104639322A (en) Identity-based encryption method with certificates and attributes
EP3010173B1 (en) Key storage device, key storage method, and program therefor
KR101533422B1 (en) Broadcast encryption method and system
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
JP2023505629A (en) Method and system for verifiable identity-based encryption (VIBE) using certificateless authentication encryption (CLAE)
CN103873248B (en) Encryption method and device with certificate based on identity
JP2011091517A (en) Signcryption system and signcryption generation method
Mora-Afonso et al. Strong authentication on smart wireless devices
JP6057150B2 (en) Public key encryption system, receiving apparatus, public key encryption method, program, and recording medium
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
JP5850888B2 (en) Information storage system, information storage device, method thereof, and program
KR101133093B1 (en) Method for providing user with encryption and digital signature using single certificate
KR20160104603A (en) Method and apparatus for authenticating public key without authentication server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160914

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160916

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161124

R150 Certificate of patent or registration of utility model

Ref document number: 6057150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees