JP7043203B2 - 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム - Google Patents

暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム Download PDF

Info

Publication number
JP7043203B2
JP7043203B2 JP2017164208A JP2017164208A JP7043203B2 JP 7043203 B2 JP7043203 B2 JP 7043203B2 JP 2017164208 A JP2017164208 A JP 2017164208A JP 2017164208 A JP2017164208 A JP 2017164208A JP 7043203 B2 JP7043203 B2 JP 7043203B2
Authority
JP
Japan
Prior art keywords
encryption
data
key
user
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017164208A
Other languages
English (en)
Other versions
JP2019041355A (ja
Inventor
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017164208A priority Critical patent/JP7043203B2/ja
Publication of JP2019041355A publication Critical patent/JP2019041355A/ja
Application granted granted Critical
Publication of JP7043203B2 publication Critical patent/JP7043203B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを暗号化して提供するシステムに関する。
従来、ネットワークを介してコンテンツ等のデータを流通させる際には、データを暗号化し、さらに、このデータの暗号化に用いた鍵をユーザ毎に異なる鍵で暗号化して提供する手法が用いられている(例えば、特許文献1参照)。
この手法を用いることにより、データの漏洩を防止できると共に、サイズの大きなデータをユーザ毎の鍵で個別に暗号化する必要がなくなり、処理が効率化される。
特開2013-134414号公報
しかしながら、従来の暗号化の手法では、ユーザ毎に異なる鍵を管理し、復号のための鍵を、ユーザ毎に異なる暗号文により提供するため、データ提供先が複数の場合に処理負荷が高くなっていた。したがって、信頼するグループに対してデータを一斉に送付することが難しかった。
本発明は、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラムを提供することを目的とする。
本発明に係る暗号化装置は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化部と、を備える。
前記認証データは、前記データの提供先それぞれの信頼度が高いほど、前記基点データからの距離が短い値として割り当てられてもよい。
前記認証データは、ユーザIDであり、グループ内のユーザIDが他のグループのユーザIDに比べて、互いに距離の近い文字列として定義されてもよい。
前記基点データは、前記データの提供元のユーザIDであってもよい。
前記距離は、前記基点データと前記認証データとのハミング距離であってもよい。
本発明に係る復号装置は、前記暗号化装置により生成された前記第1暗号文及び前記第2暗号文を受信する受信部と、前記認証データにより前記第2暗号文を復号し、前記秘密鍵を取得する認証部と、前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える。
本発明に係る暗号化システムは、暗号化装置及び復号装置を有する暗号化システムであって、前記暗号化装置は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化部と、前記第1暗号文及び前記第2暗号文を、前記復号装置へ送信する送信部と、を備え、前記復号装置は、前記第1暗号文及び前記第2暗号文を受信する受信部と、前記認証データにより前記第2暗号文を復号し、前記秘密鍵を取得する認証部と、前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える。
本発明に係る暗号化方法は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化ステップと、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化ステップと、をコンピュータが実行する。
本発明に係る暗号化プログラムは、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化ステップと、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化ステップと、をコンピュータに実行させるためのものである。
本発明によれば、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる。
実施形態に係る暗号化システムの機能構成を示す図である。 実施形態に係る暗号化方法を示す概略図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る暗号化システム1の機能構成を示す図である。
暗号化システム1は、データ提供元である暗号化装置10と、暗号化されたデータを受信し復号する復号装置20とを備える。
なお、暗号化装置10及び復号装置20は、単一の端末装置として構成されてよい。この場合、複数の端末装置がそれぞれ、暗号化装置10としてデータの提供元となり、指定した範囲の複数の端末装置へ向けて、暗号化データを提供する。
暗号化装置10は、制御部11と記憶部12とを備えた情報処理装置(コンピュータ)である。制御部11は、記憶部12に記憶されたソフトウェア(暗号化プログラム)を実行することにより、第1暗号化部111、第2暗号化部112、及び送信部113として機能する。
第1暗号化部111は、提供するデータを、共通鍵暗号方式により暗号化し、第1暗号文を生成する。
第2暗号化部112は、第1暗号化部111が第1暗号文を生成する際に共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データを入力することで復号可能な閾値ベースの暗号方式により暗号化し、第2暗号文を生成する。
送信部113は、第1暗号文及び第2暗号文を、復号装置20へ送信する。
ここで、基点は、暗号化装置10のユーザにより設定され、認証データは、データの提供先それぞれの信頼度が高いほど、基点データからの距離が短い値として割り当てられる。基点データと認証データとの距離は、ビット列のハミング距離であってよい。
具体的には、認証データは、ユーザIDであり、グループ内のユーザIDが他のグループのユーザIDに比べて、互いに距離の近い文字列として定義される。
また、基点データは、データ提供元である暗号化装置10のユーザIDであってもよい。
例えば、認証データにドメイン名が含まれる場合、同じドメインに属するユーザ(復号装置20)は、互いに距離が近くなる。また、例えば、組織体系に基づくコードが認証データに含まれる場合、同一又は関係する組織の距離が近くなる。
認証データとなるユーザIDは、データ提供元であるユーザが信頼しているユーザから順に自身のユーザIDと類似したIDを決めて配布してもよい。
また、例えば、あるユーザがSNS(Social Networking Service)等のグループに他のユーザを招待する際に、類似したIDを割り当ててもよい。これにより、友人等の信頼できるユーザとの間では、ユーザID(認証データ)の距離が近く設定される。また、「友人の友人」のように比較的近い間柄であれば、他人に比べてユーザID間の距離は近くなるため、全体として、ユーザ間の信頼度を反映したユーザIDの体系が構成される。
復号装置20は、制御部21と記憶部22とを備えた情報処理装置(コンピュータ)である。制御部21は、記憶部22に記憶されたソフトウェア(復号プログラム)を実行することにより、受信部211、認証部212、及び復号部213として機能する。
受信部211は、暗号化装置10により生成された第1暗号文及び第2暗号文を受信する。
認証部212は、認証データにより第2暗号文を復号し、第1暗号文を復号するための秘密鍵を取得する。このとき、認証データが基点データから閾値以内の距離にあれば、秘密鍵が正しく取り出される。
復号部213は、認証部212が取得した秘密鍵により第1暗号文を復号し、暗号化装置10から提供されたデータを取得する。
図2は、本実施形態に係る暗号化方法を示す概略図である。
提供データは、秘密鍵を用いた共通鍵暗号方式により暗号化され、第1暗号文が生成される。
復号装置20は、秘密鍵を用いなければ第1暗号文を復号できないため、この秘密鍵を復号装置20へ安全に提供する必要がある。
秘密鍵は、第1暗号文を生成した共通鍵暗号方式とは別の、閾値ベースの暗号方式により暗号化され、第2暗号文が生成される。このとき、パラメータとして基点データ及び閾値が設定される。
閾値ベースの暗号方式は、ある入力(認証データ)と基点データとの距離が閾値以内であれば復号可能であるため、閾値以内の認証データを有する復号装置20でのみ秘密鍵が取り出され、第1暗号文が復号される。
ここで、本実施形態に適用できる暗号方式を具体的に例示する。
秘密鍵を暗号化し第2暗号文を生成するためには、例えば、以下の文献Aに示されたFuzzy Identity-Based Encryptionが利用できる。
文献A: Sahai, A., Waters, B.: Fuzzy Identity-Based Encryption. In: Cramer, R. (ed.) EUROCRYPT 2005. LNCS, vol. 3494, pp. 457-473. Springer, Heidelberg (2005).
(手順1) まず、暗号化の準備として、鍵生成機関がマスタ鍵t,yと、生成元gに基づいて公開パラメータT,Yとを以下の式に従って生成する。
なお、Uはユーザ数の上限値であり、t,・・・t|U|及びyは、素数pを法とする剰余体Zpからランダムに選択される値である。また、e(g,g)は、双線形性を有するペアリング関数である。
Figure 0007043203000001
(手順2) 各ユーザには、予め固有のIDが割り当てられる。なお、近い関係にあるユーザ間ほど、互いの距離が近いIDが割り当てられる。
(手順3) データを暗号化して提供するユーザAは、テンポラリに生成した暗号鍵Mを用いて、データを共通鍵暗号方式により暗号化する。
(手順4) データを信頼度d以上、すなわちvビットのIDに対して、ハミング距離がv-d以内のユーザが復号可能な暗号化を行う場合を考える。例えば、IDが6ビットとすると、最も距離が遠いIDの組は、000000及び111111であり、これらは6ビット異なるので、信頼度(一致するビット数)はd=0、距離はv-d=6となる。
ユーザAは、暗号鍵Mを以下の式に従って暗号化する。ただし、w’は、信頼度d以上(距離v-d以内)にある任意の点(ユーザID)として選択される。
なお、iは、剰余体Zpの要素である。また、sは、剰余体Zpの要素からランダムに選択される乱数である。
Figure 0007043203000002
(手順5) ユーザAは、暗号化したデータ及び暗号化した暗号鍵Mを、暗号文として配布する。
(手順6) 暗号文を受信したユーザBは、鍵生成機関に依頼して、復号するための秘密鍵を取得する。具体的には、q(0)=yとなるd-1次の多項式qをランダムに選択し、暗号文を復号するための秘密鍵Dが以下の式に従って計算される。
Figure 0007043203000003
(手順7) ユーザBは、秘密鍵Dを用いて、以下の式に従って暗号鍵Mを復号する。
なお、Sは、Zpの要素の集合である。また、Δi,Sは、ラグランジュ係数である。
Figure 0007043203000004
(手順8) ユーザBは、復号した暗号鍵Mを用いて、暗号化されたデータを復号して取り出す。
この暗号方式によれば、エンティティ(ユーザ)間の信頼度が所定以上、すなわち、認証データ(例えば、ID)の距離が閾値以内であれば、d個以上の正しい方程式が得られるため、暗号文を受信したユーザの復号装置20は、連立方程式を求解して、暗号鍵Mを取り出すことができる。
本実施形態によれば、暗号化システム1は、データ提供先の信頼度を基点データから認証データまでの距離で定義し、この距離が閾値以内の認証データにより復号可能な暗号方式により共通鍵暗号方式の秘密鍵を暗号化して提供する。したがって、暗号化システムは、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる。
認証データは、信頼度が高いほど、基点データからの距離が短い値として割り当てられるため、暗号化装置10は、暗号化の際のパラメータである閾値を選択することにより、復号可能な提供先の範囲を適切に設定できる。
認証データとしてグループ内のユーザID間の距離が近く設定されることにより、暗号化装置10は、暗号化の際のパラメータである基点データ及び閾値を適宜決定することにより、復号可能なグループを適切に設定できる。
基点データをデータ提供元のユーザIDとすることにより、提供元に対する提供先の信頼度がユーザID間の距離で定義されるため、ユーザは、暗号化時に基点データを意識することなく、閾値を適宜選択することにより、復号可能な提供先の範囲を適切に設定できる。
基点データと認証データとの距離は、ビット列のハミング距離で定義されることにより、容易に算出される。このため、認証データの割り当ても容易となる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
本実施形態では、秘密鍵を暗号化する閾値ベースの暗号方式として一例を示したが、これには限られず、例えば、生体認証等に用いられる復号時にエラーを許容する各種の暗号方式が適用可能である。
暗号化システム1による暗号化方法及び復号方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 暗号化システム
10 暗号化装置
11 制御部
12 記憶部
20 復号装置
21 制御部
22 記憶部
111 第1暗号化部
112 第2暗号化部
113 送信部
211 受信部
212 認証部
213 復号部

Claims (1)

  1. 暗号化装置及び復号装置を有する暗号化システムであって、
    前記暗号化装置は、
    共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、
    前記共通鍵暗号方式で用いた秘密鍵を、基点のIDからの距離が閾値以内のユーザIDに対応する鍵でのみ復号可能なファジーIDベース暗号方式により、当該基点のIDに対応する鍵で暗号化し、前記距離が閾値以内のユーザIDに対応する鍵を記憶する前記復号装置でのみ復号可能な第2暗号文を生成する第2暗号化部と、
    前記第1暗号文及び前記第2暗号文を、前記復号装置へ送信する送信部と、を備え、
    前記復号装置は、
    当該復号装置の信頼度が高いほど、前記基点のIDからの距離が近い値として割り当てられたユーザIDを記憶し、
    前記第1暗号文及び前記第2暗号文を受信する受信部と、
    前記基点のIDからの距離が閾値以内のユーザIDに対応する鍵を記憶している場合に、当該鍵により前記第2暗号文を復号し、前記秘密鍵を取得する鍵取得部と、
    前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える暗号化システム。
JP2017164208A 2017-08-29 2017-08-29 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム Active JP7043203B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017164208A JP7043203B2 (ja) 2017-08-29 2017-08-29 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017164208A JP7043203B2 (ja) 2017-08-29 2017-08-29 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム

Publications (2)

Publication Number Publication Date
JP2019041355A JP2019041355A (ja) 2019-03-14
JP7043203B2 true JP7043203B2 (ja) 2022-03-29

Family

ID=65726004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017164208A Active JP7043203B2 (ja) 2017-08-29 2017-08-29 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム

Country Status (1)

Country Link
JP (1) JP7043203B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230237605A1 (en) * 2020-06-24 2023-07-27 Nec Corporation Trustability analyzing system, trustability analyzing method, and non-transitory computer-readable medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FANG, Liming et al.,Chosen-Ciphertext Secure Fuzzy Identity-Based Key Encapsulation without ROM,Cryptology ePrint Archive,International Association for Cryptologic Research,2008年04月,Report 2008/139,Ver. 20080409:122533,pp. 1-12,https://eprint.iacr.org/2008/139/20080409:122533,[2021年4月19日検索],インターネット
SAHAI, Amit and WATERS, Brent,Fuzzy Identity-Based Encryption,Cryptology ePrint Archive,International Association for Cryptologic Research,2005年03月,Report 2004/086,Ver. 20050303:192404,pp. 1-15,https://eprint.iacr.org/2004/086/20050303:192404,[2020年10月19日検索],インターネット
田中 敏之,安全なクラウドストレージを実現するFADEへの改良の提案,コンピュータセキュリティシンポジウム2011,日本,情報処理学会,2011年10月12日,pp. 167-172

Also Published As

Publication number Publication date
JP2019041355A (ja) 2019-03-14

Similar Documents

Publication Publication Date Title
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US10050777B2 (en) Method of updating a file tree stored on a storage server
JP5377540B2 (ja) 鍵管理システム
KR102251697B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP5361920B2 (ja) ファイルサーバシステム
US10313119B2 (en) Data management device, system, re-encryption device, data sharing device, and storage medium
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
EP2763345A1 (en) Server device and program
US8594332B2 (en) Key generating apparatus, encrypting apparatus and decrypting appatatus
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP2018502320A (ja) 公開鍵暗号化システム
WO2016046227A1 (en) Public-key encryption system
WO2014034018A1 (ja) 再暗号化システム、再暗号化方法および再暗号化プログラム
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
JP2013207376A (ja) 情報処理装置およびプログラム
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JPWO2016199507A1 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP7043203B2 (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
KR20220106740A (ko) 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템
JP2005176144A (ja) 端末装置、通信システム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220201

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220209

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220316

R150 Certificate of patent or registration of utility model

Ref document number: 7043203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150