JP3864249B2 - 暗号通信システム、その端末装置及びサーバ - Google Patents
暗号通信システム、その端末装置及びサーバ Download PDFInfo
- Publication number
- JP3864249B2 JP3864249B2 JP2002163510A JP2002163510A JP3864249B2 JP 3864249 B2 JP3864249 B2 JP 3864249B2 JP 2002163510 A JP2002163510 A JP 2002163510A JP 2002163510 A JP2002163510 A JP 2002163510A JP 3864249 B2 JP3864249 B2 JP 3864249B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- value
- terminal
- delegation
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 title claims abstract description 45
- 238000006243 chemical reaction Methods 0.000 claims abstract description 157
- 238000004364 calculation method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000000034 method Methods 0.000 description 79
- 230000008569 process Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、暗号化されたメッセージの復号権限を委譲する暗号技術に関し、特に時間的制限などの制約条件を与えて復号権限を委譲する暗号技術に関する。
【0002】
【従来の技術】
公開鍵暗号を用いた通信では、メッセージの送信者は、受信者の公開鍵を用いて当該メッセージを暗号化して送信する。そして、公開鍵に対応する秘密鍵を持つ受信者のみがこの暗号文を復号することができる(以後、「受信者」という語を暗号文に対応する秘密鍵(復号鍵)を保持するメンバを指して用いる)。
ここで、ネットワークに非接続状態にある場合など、受信者が秘密鍵を用いた復号処理を行使できない場面を考える。かかる場面において、複数のホストが関わる連続処理プロセスなどにおいて、特定の受信者が非接続状態にあるために処理が中断されることが望ましくない場面は、数多く存在する。このような場合に処理の中断を避けるために、受信者が、非接続状態になる前に自身が持つ復号権限を、受信者が指名した代行者に対して委譲できる手法が望まれる。
【0003】
特定の受信者の復号処理を必要とし、かつその受信者が非接続状態にある場合には、予め指定された代行者に対して復号処理の代行を依頼することで、連続処理の中断を避けることが可能となる。
従来、権限の委譲に関しては、その実用面からの重要性を反映して多くの研究が存在する。しかし、その多くは権限証明書(Credential)の委譲に関するものであり、復号権限の委譲に関する「代理復号(Proxy Cryptosystem)」と呼ばれる研究は非常に少ない。この種の従来技術としては、例えば、下記文献に記載された技術がある。
文献1:Mambo, M. and Okamoto, E., ”Proxy Cryptosystems: Delegation of the Power to Decrypt Ciphertexts,” IEICE Trans. Fund. Electronics Communications and Comp. Sci. E80-A/1, pp.54-63, 1997.
文献2:Blaze, M., Bleumer, G. and Strauss, M., ”Divertible Protocols and Atomic Proxy Cryptography,” Proc. of EUROCRYPT’98, LNCS, 1998.
文献3:Jakobsson, M., ”On Quorum Controlled Asymmetric Proxy Re-encryption,” Proc. of PKC’99, LNCS, 1999.
【0004】
【発明が解決しようとする課題】
復号権限の委譲に関しての研究が少ない理由として、限定的に復号権限の委譲することが困難なことが挙げられる。復号権限を制限なく恒久的に委譲するのであれば、受信者の持つ秘密鍵の情報を代行者に与えれば十分である。だが、上記のような場面で要求される権限委譲は恒久的な権限の譲渡ではなく、その権限の行使できる条件を限定した形で行われる。例えば、ある開始時刻から復号権限を有効にし、ある終了時刻に復号権限を無効化するといった権限委譲である。このような権限委譲は、暗号学的に非常に困難な問題である。
上述した文献1〜3に記載された従来技術は、暗号文を代行者でも復号できるように変換する手法を提案しているが、いずれも時限的な復号権限の委譲に関しては全く取り扱っていない。
【0005】
今後普及が予測されるPtoP(ピア・ツー・ピア:Peer to Peer)ネットワークでは、従来の静的に構成されたネットワークと異なり、ホスト(ピア)のネットワークからの離脱や(再)参加が頻繁に行われる。一方で、PtoPネットワーク全体として一貫したセキュリティサービス(例えば、暗号化されたデータに対するアクセス)を提供するために、非接続状態にあるピアの復号鍵を必要とする場面が頻繁に起こり得る。そのため、復号鍵を行使する権限を、一定の制約条件の下で他のピアに委譲できれば、所定のピアが非接続状態となる際でも他のピアが復号処理を継続可能にできるので、極めて柔軟なセキュリティサービスの構築が可能となる。
【0006】
そこで本発明は、一定の制限の下で暗号文の復号権限を委譲することの容易な暗号通信を実現することを目的とする。
また本発明は、上記の目的に加えて、かかる暗号通信を用いて柔軟なセキュリティサービスを実現した暗号通信システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記の目的を達成する本発明は、次のように構成された暗号通信システムとして実現される。すなわち、この暗号通信システムは、メッセージを暗号化して送信する送信者端末と、暗号化されたメッセージを受信して復号する受信者端末と、この受信者端末によるメッセージの復号を代行する代行者端末と、この代行者端末によるメッセージの復号を支援する変換サーバとを備えることを特徴とする。ここで、送信者端末は、受信者端末の公開鍵を用いてメッセージの暗号化を行う。受信者端末は、変換サーバの公開鍵と所定の制約条件とメッセージを復号するための秘密鍵とを用いて、この制約条件の下でメッセージの復号が可能な委任鍵を生成して代行者端末に渡す。また、変換サーバは、代行者端末から委任鍵の少なくとも一部を取得し、取得した情報に基づいて代行者端末によるメッセージの復号権限を認証する。そして、代行者端末は、変換サーバによる認証を受けてメッセージの復号を行う。
【0008】
この制約条件としては、例えばメッセージの復号権限が有効となる開始時刻と終了時刻とを指定した時間的制限を設定することができる。また、委任鍵の生成には、一方向性ハッシュ関数を用いた計算が行われ、変換サーバにおいても、同一の一方向性ハッシュ関数の計算を介して代行者端末の委任鍵が前記制約条件を満足するかどうかの認証が行われる。
【0009】
より詳細には、この受信者端末は、自身の公開鍵を用いて暗号化されたメッセージを復号するための秘密鍵を保持する秘密鍵保持手段と、所定の変換サーバの公開鍵と所定の制約条件と秘密鍵保持手段に保持されている秘密鍵とに基づいて、かかる制約条件の下でメッセージの復号が可能な委任鍵を生成する委任鍵生成手段とを備え、このメッセージの復号を代行する所定の代行者端末に委任鍵生成手段にて生成された委任鍵を渡す。これによりメッセージの復号権限が制約条件による制限付きで委譲される。
また、この代行者端末は、所定の変換サーバの公開鍵と所定の制約条件と暗号化されたメッセージを復号するための秘密鍵とに基づき、一方向性ハッシュ関数を用いて生成された、この制約条件の下でメッセージの復号が可能な委任鍵を保持する委任鍵保持手段と、委任鍵の少なくとも一部を変換サーバに送信し、変換サーバによる制約条件に応じた認証結果として得られるパラメータを変換サーバから受信する問い合わせ手段と、変換サーバから取得したパラメータと委任鍵とを用いてメッセージを復号する復号手段とを備える。
そして、この変換サーバは、所定の制約条件と第1の公開鍵で暗号化されたメッセージの一部と第2の公開鍵で暗号化された所定の情報とを、所定の端末装置から受信する受信手段と、取得した制約条件の適否を判定する判定手段と、第2の公開鍵に対応する秘密鍵で前記所定の情報を復号し、所定の情報と制約条件と第1の公開鍵で暗号化されたメッセージの一部とを用いて、メッセージを復号するためのパラメータを計算するパラメータ計算手段と、パラメータ計算手段にて計算されたパラメータを所定の端末装置に送信する送信手段とを備える。
かかる構成により、変換サーバの認証を経たことを条件として、代行者端末は、メッセージの復号を代行することが可能となる。
【0010】
さらに、本発明は、これらの受信者端末、代行者端末、変換サーバを、コンピュータにて実現するためのプログラムとして実現することができる。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより提供することができる。
【0011】
また、本発明による他の暗号通信システムは、メッセージを暗号化して送信する送信者端末と、暗号化されたメッセージを復号する秘密鍵を保持する受信者端末と、この受信者端末の秘密鍵に基づいてメッセージの復号を代行する代行者端末と、この代行者端末によるメッセージの復号処理に対する認証を行う変換サーバとを備え、閾値復号を用いて、受信者端末の秘密鍵の運用を代行者端末と変換サーバとで分散することにより、この変換サーバの認証を得た場合に、この代行者端末がメッセージの復号可能となることを特徴とする。
【0012】
さらにまた、上記の目的を達成する他の本発明は、暗号化されたメッセージを復号する、次のような復号方法としても実現される。すなわち、この復号方法は、第1の公開鍵に対応する第1の秘密鍵と所定の制約条件と第2の公開鍵とに基づいて、制約条件の下で当該メッセージの復号が可能な委任鍵を生成するステップと、第2の公開鍵に対応する第2の秘密鍵を持つ外部機関に委任鍵の少なくとも一部を渡し、この委任鍵による復号処理がこの制約条件を満足するかどうかの判定結果をこの外部機関から取得するステップと、委任鍵及び外部機関の判定結果を用いて第1の公開鍵により暗号化されたメッセージを復号するステップとを含むことを特徴とする。
【0013】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいて、この発明を詳細に説明する。
図1は、本実施の形態による復号権の委譲方法を実現する暗号通信システムの概略構成を説明する図である。
図1を参照すると、本実施の形態の暗号通信システムは、送信者端末10と、受信者端末20と、代行者端末30と、変換サーバ40とで実現される。
送信者端末10は、暗号通信にかかるメッセージの送信者が使用する端末装置であり、受信者の公開鍵でメッセージを暗号化して送信する。
受信者端末20は、暗号化されたメッセージの受信者が使用する端末装置であり、公開鍵eAに対応する秘密鍵dAを持つ。
代行者端末30は、復号処理の代行者が使用する端末装置である。
変換サーバ40は、復号処理を行使しようとしている代行者が、予め定められた制約条件を満たすかをチェックするサーバであり、公開鍵eTに対応する秘密鍵dTを持つ。
【0014】
本実施の形態による暗号通信システムを構成する各端末装置は、ワークステーションやパーソナルコンピュータ、PDA(personal digital assistants)その他のネットワーク機能を備えた情報処理装置にて実現される。また、変換サーバ40は、ワークステーションやパーソナルコンピュータ、その他のネットワーク機能を備えたコンピュータ装置にて実現される。これらの装置は、図示しないネットワークを介してメッセージの交換を行う。ネットワークの通信回線は有線であると無線であるとを問わない。
なお図1においては、簡単のため各構成要素を1つずつ記載しているが、実際の運用においては、複数の送信者端末10や受信者端末20の間でメッセージの交換を行うことができる。さらに、後述のように変換サーバ40を複数設けることもできる。また、送信者端末10、受信者端末20、代行者端末30といった呼称は、所定のメッセージの通信における送信者、受信者といった立場に基づいている。したがって、通信の態様に応じて、同一の端末装置が送信者端末10として機能したり、受信者端末20として機能したり、代行者端末30として機能したりする。
【0015】
送信者端末10として動作する端末装置は、プログラム制御されたCPUがメッセージを暗号化する暗号化手段として機能し、メモリや磁気ディスク装置などの記憶装置が暗号化の対象であるメッセージを保持するメッセージ保持手段として機能する。
受信者端末20として動作する端末装置は、プログラム制御されたCPUが秘密鍵にてメッセージを復号する復号手段や後述する手順で委任鍵を生成する委任鍵生成手段として機能し、メモリや磁気ディスク装置などの記憶装置が暗号化されたメッセージを復号するための秘密鍵を保持する秘密鍵保持手段として機能する。
代行者端末30として動作する端末装置は、プログラム制御されたCPUが委任鍵にてメッセージを復号する復号手段や復号処理において変換サーバに問い合わせをして認証を受ける問い合わせ手段として機能し、メモリや磁気ディスク装置などの記憶装置が受信者端末20から取得した委任鍵を保持する委任鍵保持手段として機能する。
また、変換サーバ40として動作するコンピュータ装置は、プログラム制御されたCPUが、委任鍵に伴う制約条件の適否の判定手段や代行者端末30に返送するパラメータ(後述のcT)を委任鍵の情報から計算するパラメータ計算手段として機能する。
さらに、これらの装置のネットワーク機能(CPU及びネットワークインターフェイス)が、各装置間での通信をになう送受信手段として機能する。
【0016】
次に、図1に示した4者によって実現される、本実施の形態による制約条件を伴う復号権限の委譲の方法について説明する。
以下の説明において、次に示す関数・アルゴリズムの記述を用いる。
・E(enc_key, plaintext):公開鍵enc_key及び平文plaintextを入力とし、対応する暗号文を出力する既知の暗号化アルゴリズムである。
・D(dec_key, ciphertext):暗号化アルゴリズムEにより生成された暗号文ciphertext及び秘密鍵dec_keyを入力として、対応する平文を出力する既知の復号アルゴリズムである。
・G(dec_key, policy):秘密鍵dec_key及び有効期間を含む制約条件policyを入力として委任鍵del_keyを出力する、本実施の形態による鍵生成アルゴリズムである。
・Φ(policy):制約条件policyが成立する場合に1を、不成立の場合に0を出力する既知の判定アルゴリズムであり、変換サーバ40が秘密に保持する。
・Γ(del_key, policy, ciphertext):委任鍵del_key、制約条件policy、及び暗号文ciphertextを入力とし、対応する平文(Φ(policy)=1)またはエラー(Φ(policy)=0)を出力する、本実施の形態による代理復号アルゴリズムである。
・H(・):衝突のない一方向性ハッシュ関数。
ここで、制約条件policyは、有効期間を含む一般的なポリシー記述とする。例えば「時刻t1から時刻t2までの期間、Bに対して」を制約条件とした場合、判定アルゴリズムΦは「時刻t1とt2の間であること」かつ「Bが代理復号を行っている」ことを判定する。
【0017】
本実施の形態による復号権限の委譲は、図1を参照して、次のように定式化される。
(1)送信者端末10は、受信者端末20に対応する公開鍵eAにより暗号化された暗号文c=E(eA,m)を受信者端末20に送信する。
(2)受信者端末20は、復号権限を制約条件ρが成立する場合に限定して代行者端末30に委譲するため、秘密鍵dAから委任鍵del_key=G(dA,ρ)を生成し、del_key,ρを代行者端末30に秘密に送信する。
(3)代行者端末30は、委任鍵del_key,ρを用いてm=Γ(del_key,ρ,c)によりメッセージを復号する。
本実施の形態では、公開鍵暗号化EがElGamal型の暗号方式である場合に、次に挙げる7要件を満たす「復号権限の時限的委譲」の
(1)委任鍵生成アルゴリズムGの構成法、
(2)代理復号アルゴリズムΓの構成法、
を示す。実現すべきプロトコルの概念図を図2、図3に示す。
【0018】
図2、3を参照すると、本実施の形態にて実現される暗号通信のプロトコルでは、(1)まず、受信者端末20にて委任鍵del_keyを生成し、(2)当該委任鍵del_keyを代行者端末30に送信する。この後、送信者端末10から受信者端末20の公開鍵で暗号化されたメッセージ(暗号文)が受信者端末20に送信されると、当該暗号文が受信者端末20から代行者端末30に転送される。
代行者端末30は、受信した暗号文を復号するために、(3)変換サーバ40へ委任鍵del_keyに含まれる情報を送信し、暗号文の部分復号を依頼する。これに対し、変換サーバ40は、(4)まず、委任鍵del_keyの正当性(制約条件を満足するか否か)を判定する。委任鍵del_keyが正当であるならば、(5)暗号文の部分復号を行って結果を代行者端末30に返す。(6)代行者端末30は、取得した部分復号の結果及び委任鍵del_keyを用いて暗号文を復号する。
【0019】
図2、3に示した本実施の形態による暗号通信のプロトコルは、次の7つの要件を満足することが要求される。
1.代理復号アルゴリズムΓの実行により、Φ(ρ)=0である限り、代行者端末30がメッセージmを復号することはできない。
2.代理復号アルゴリズムΓは、代行者端末30と変換サーバ40の間における1ラウンドの通信により実現される。
3.送信者(送信者端末10)は、暗号化をする際に、受信側で権限の委譲が行われているかを知る必要がない。
4.委任鍵生成アルゴリズムGは、受信者端末20が単独で実行でき、変換サーバ40または代行者端末30との通信を必要としない。
5.変換サーバ40は、暗号文に関して、送信者(送信者端末10)及び受信者(受信者端末20)に依存する情報を保持する必要がない。
6.変換サーバ40は、代理復号アルゴリズムΓの実行により、受信者端末20の秘密鍵dAに関する情報を得ることができない。
7.代行者端末30は、委任鍵del_key及び代行復号アルゴリズムΓの実行により、受信者端末20の秘密鍵dAに関する情報を得ることができない。
【0020】
上の7つの要求項目は、復号権限を委譲する際の安全性及び効率性の向上のために必要とされる。具体的には次のようになる。
要件1は、制約条件に基づく復号権限の委譲を実現するための要件である。
要件2は、代理復号の効率を最適化するための要件である。変換サーバ40で制約条件のチェックを行うことを考慮すると、変換サーバ40と代行者端末30との間の通信は、1ラウンドが最適である。
要件3は、送信者端末10における暗号化処理の効率性のための要件である。受信側で復号権限の委譲が行われているかを送信者端末10で知るには、受信者端末20もしくは代行者端末30との余分な通信を必要とするからである。
要件4は、受信者端末20が容易に復号権限を委譲できるようにするための要件である。また、復号権限の委譲を受信者端末20が単独で行えることは、変換サーバ40や送信者端末10に対して負荷をかけないために重要である。
要件5は、変換サーバ40の負荷削減のための要件である。受信者端末20毎、暗号文毎の情報を保持する必要がないことは、変換サーバ40の記憶装置の容量削減や安全性向上に寄与する。
要件6は、変換サーバ40が受信者端末20の秘密鍵を知りえないようにすることで、変換サーバ40が不正に受信者端末20の秘密鍵dAを行使することを防ぐ。
要件7は、復号権限の委譲を行った結果、代行者端末30が受信者端末20の秘密鍵dAを知ることを防ぐ。代行者端末30に秘密鍵dAが漏れると、受信者端末20に対して送信された暗号文を恒久的に復号することが可能となってしまう。したがって、要件7は、セキュリティ上最も重要な要件である。
【0021】
以下の説明において、次のパラメータを用いる。p、qはq|p−1を満たす大きな素数であり、gは有限体Zp上の位数qの元とする。p、qのサイズは、gを生成元として構成される群GF(q)上での離散対数問題が計算量的に困難であるように設定するものとする。またこれ以降、特に記述のない場合、演算は、全てmod p上で行われるものとする。
秘密鍵をx(∈Zq)、公開鍵をy=gxとすると、ElGamal暗号は、次の通りである。
メッセージm∈Z* pに対する暗号文(c1,c2)は、ランダムに選択したr∈Zq及び公開鍵yを用いて、c1=gr、c2=myrとして計算される。復号は、秘密鍵xを用いて、c2/c1x=mにより計算される。ElGamal暗号の安全性は、g、c1(=gr)、y(=gx)の3つの値から、c1 x=yr=gxrを求める問題(Diffie-Hellman問題)の計算量的な困難性に基づく。
【0022】
なお、本実施の形態におけるElGamal暗号化方式は、離散対数問題が計算量的に困難となるような任意の群GF(q)上で定義される任意の暗号化方式(ElGamal型の暗号化方式)に対して適用が可能である。このような群としては、位数pの素体の他にも以下のものが挙げられる。
・位数pの素体上での乗法演算を、任意の有限体上の楕円曲線などの曲線上の加法演算に対応させることにより構成される群。
・素数pに代えて素数p’のべき乗数とし、素数p’を法とする剰余演算に代えてGF(p’)の拡大体上での演算を行なうことにより構成される群。
【0023】
以下、本実施の形態による復号権限の委譲方法について、変換サーバ40が信頼機関であると仮定する基本方式と、変換サーバ40を信頼機関としない2種類の拡張方式とに分けて説明する。信頼機関であるとは、知り得た情報を他者に漏らしたり、他者と結託して不正を行ったりするというような、定められた手順を逸脱した行為を行わないことが保証されたメンバを意味する。
また、基本方式、拡張方式共に、暗号通信の手順として、次のような前提を置くものとする。
送信者端末10が受信者端末20に向けてメッセージm∈Z* pをElGamal暗号化して送信する。より一般的には、メッセージMを、鍵Kを用いて対称鍵暗号で暗号化し、その鍵KをElGamal暗号化して送信する場面があるが、この場合、鍵Kを送信対象メッセージmと見なすことで同一視することが可能となる。送信者端末10は、ランダムに選択したr∈Zq及び受信者端末20の公開鍵eA=gdAを用いて、c1=gr、c2=meA rを計算する。2つの値の組(c1,c2)を暗号文として受信者端末20に対して送信される。受信者端末20の復号権限を代行者端末30に対して委譲し、ある制約条件の下で復号処理の代行を依頼するものとする。
【0024】
〔基本方式〕
1.委任鍵生成アルゴリズムGの構成
秘密鍵dA(∈Zq)を持つ受信者端末20が、時限的な情報などの制約条件ρの下で、代行者端末30に対して復号権限を委譲するための委任鍵del_keyを生成するアルゴリズムを示す。
図4は、委任鍵生成アルゴリズムGの概念を説明する図である。図4に示す例では、制約条件ρとして復号権限の有効期間(t1≦t≦t2)を加味している。
受信者端末20は、乱数rA∈Z* pを選択し、変換サーバ40の公開鍵eTを用いてuT、uBを求め、制約条件ρ(図4の例では、開始時刻t1及び終了時刻が相当する)を併せて委任鍵del_keyとする。
【数1】
生成された委任鍵del_keyは、受信者端末20から代行者端末30へ送信される。代行者端末30では、この委任鍵del_keyに含まれる制約条件ρを満足する場合にのみ、この委任鍵del_keyを用いて、受信者端末20の公開鍵eAで暗号化されたメッセージを復号することが可能となる。
【0025】
2.代理復号アルゴリズムΓの構成
代行者端末30が委任鍵del_key及び制約条件ρを用いて受信者端末20に対する暗号文(c1,c2)を復号するためには、次の処理((a)〜(c))を行う。
図5は、代理復号アルゴリズムΓの概念を説明する図である。図4と同様に、制約条件ρとして復号権限の有効期間(t1≦t≦t2)を加味している。
(a)代行者端末30は、復号しようとするメッセージ(暗号文)に対応する委任鍵del_keyに含まれるuT、制約条件ρ、及び暗号文の一部c1を変換サーバ40に対して送信する。
(b)変換サーバ40は、判定アルゴリズムΦによりΦ(ρ)=1であることを確認する。これが満たされない場合は、エラーを返す。すなわちこの場合、代行者端末30は、メッセージの代理復号を行うことができない。Φ(ρ)=1であることを満たす場合には、wT、cTを、次の数2式のように計算し、cTを代行者端末30に対して送信する。
【数2】
(c)代行者端末30は、c1、c2、cTを用いてメッセージmの復号を行う。
【数3】
【0026】
この基本方式は、先に述べた7つの要件全てを満たす。
まず、代理復号アルゴリズムΓにおいて、代行者端末30は変換サーバ40から送信されるcTの情報なしにメッセージを復号できないこと、(b)の段階で変換サーバにより制約条件ρの正当性をチェックされていること、(a)の段階で送られる制約条件ρを偽った場合、(b)において復号を可能にするcTを得ることができないことにより、要件1が満たされる。また要件2〜5は、上記手順から明らかに満たされている。
次に、代理復号Γの実行中に変換サーバ40が受信者端末20の秘密鍵dAに関して知るのは、高々dA−uBのみである。ここで、uBは変換サーバ40に明かされないため、変換サーバ40が受信者端末20の秘密鍵dAに関する情報を得ることはできず、要件6も満たされる。
最後に、要件7を満たすことを示す。代行者端末30が得ることのできる全ての情報は、ρ、c1、c2、cT、uB、eA、eTである。秘密鍵dAに関してdA=uB+wT(mod q)が成立すること、及びwT=H(ρ,D(dT,uT))はdTを持つ変換サーバ40のみが知りえることから、秘密鍵dAは、uBを持つ代行者端末30とwTを持つ変換サーバ40との間で秘密分散されていると見なすことができる。すると、cTは変換サーバ40による暗号文c1、c2に対する(2,2)閾値復号の部分復号結果である。したがって、閾値復号の安全性の議論より、代行者端末30が単独で秘密鍵dAに関する情報を得ることはできないので、要件7も満たされることがわかる。
【0027】
〔拡張方式1〕
上記の基本方式は、変換サーバが信頼機関であると仮定する。変換サーバ40が不正にwTを代行者端末30へ知らせた場合、代行者端末30は、dA=uB+wT(mod q)により受信者端末20の秘密鍵dAを復号できるため、安全性は変換サーバ40の信頼性に大きく依存する。そこで、複数の変換サーバを利用して基本方式に示した変換サーバ40の機能を秘密分散することにより、単一の変換サーバによる不正を防止する方式(拡張方式1)を提案する。
図6は、拡張方式1にて実現されるプロトコルの概念を説明する図である。
拡張方式1は、代理復号Γの実行に複数の変換サーバ40i(1≦i≦n)のチェックを必要とし、変換サーバ40iのうちの1つでも正確に動作する限り、変換サーバ40i及び代行者端末30はメッセージを不正に復号したり、秘密鍵dAを取得したりすることはできない。以下の説明において、変換サーバ40iの公開鍵をei、復号鍵をdi、IDをiとする。
【0028】
1.委任鍵生成アルゴリズムGの構成
秘密鍵dA(∈Zq)を持つ受信者端末20が、ある制約条件の下で代行者端末30に対して復号権限を委譲するための委任鍵del_keyを生成するアルゴリズムを示す。
まず、受信者端末20は、代理復号に必要な変換サーバ40iの集合を選択する。ここで、選択された変換サーバ40iのIDの集合(リスト)をT={1,・・・,n}とする。(n=|T|は選択した変換サーバの数)。また、変換サーバ40iに検証を依頼したい制約条件をρとする。
【0029】
次に、受信者端末20は、n個の乱数r1、・・・、rn∈Zpを選択し、変換サーバ40iの公開鍵eiを用いて、次の数4式により、u1、・・・、unを求める。
【数4】
また、uBを次の数5式により計算する。
【数5】
そして、以上の結果から委任鍵del_keyを生成する。
del_key=<uB,u1,・・・,un,T>
【0030】
2.代理復号アルゴリズムΓの構成
代行者端末30が制約条件ρ、委任鍵del_keyを用いて受信者端末20に対する暗号文(c1,c2)を復号するためには、次の処理((a)〜(c))を行う。
(a)代行者端末30は、復号しようとするメッセージ(暗号文)に対応する委任鍵del_keyを特定し、全てのi∈Tについて、当該委任鍵del_keyに含まれるρ、ui及び暗号文の一部c1を変換サーバ40iに対して送信する。
(b)変換サーバ40iは、Φ(ρ)=1となることを確認する。これが満たさない場合はエラーを返す。この場合、代行者端末30は、メッセージ(暗号文)の代理復号を行うことができない。Φ(ρ)=1となることを満たす場合には、wi,cTiを次の数6式のように計算し、得られたcTiを代行者端末30に対して送信する。
【数6】
(c)代行者端末30は、c1、c2、cT1、・・・、cTnを用いてメッセージmの復号を行う。
【数7】
【0031】
この拡張方式1が先に述べた7つの要件全てを満たすことを示す。
秘密鍵dAに関してdA=uB+w1+・・・+wn(mod q)が成立すること、およびwi=H(ρ,D(di,ui))は秘密鍵diを持つ変換サーバ40iのみが知り得ることから、秘密鍵dAは、uBを持つ代行者端末30及びそれぞれwiを持つn個の変換サーバ401、・・・、40nの間で秘密分散されていると見なすことができる。また、cT1、・・・、cTnは、変換サーバ401、・・・、40nによる暗号文c1、c2に対する(n+1,n+1)閾値復号の部分復号結果であると見なすことができる。したがって、代理復号アルゴリズムΓにおいて代行者端末30は、n個全ての変換サーバから送信されるcT1、・・・、cTnの情報なしにメッセージを復号できないこと、(b)の段階で全ての変換サーバ401、・・・、40nにより復号時刻の正当性をチェックされていること、(a)の段階で代行者端末30が変換サーバ40iに送る制約条件ρを偽った場合、(b)において復号に必要なcTiを得ることができないことにより、要件1は満たされる。
要件2−5は、基本方式と同様に、上記手順から明らかに満たされている。また、閾値復号の安全性から要件6、7も満たされる。
【0032】
拡張方式1は、代理復号アルゴリズムΓの実行に、受信者端末20により指定された全ての変換サーバ401、・・・、40nのチェックを通過することを必要とするので、変換サーバ40iの1つでも正確に動作すれば安全性が保証される。したがって、単一のサーバに対する信頼に依存しない点で基本方式より優れる。一方、委任鍵del_keyのメッセージ長及び代理復号に必要となる通信量は、変換サーバ40iの数nに比例してしまう。だが、nは受信者自身が復号権限の委譲にどの程度の安全性を求めるかによって自由に選択することができるパラメータであり、高度な安全性を求める場合にはより多くのコストを必要とする点で現実のモデルと適合している。また、nの変化は、送信者端末10における暗号化や変換サーバ40の記憶領域サイズに影響を及ぼさず、受信者端末20と代行者端末30の間にだけ影響を及ぼす点も、システムの拡張性に大きく寄与する。
【0033】
〔拡張方式2〕
図7は、拡張方式2にて実現されるプロトコルの概念を説明する図である。
拡張方式1では、メッセージ(暗号文)復号のために、n個の変換サーバ40i全ての検証を通過する必要があった。拡張方式2では、n個の変換サーバ41i(1≦i≦n)のうち、t個の変換サーバ41iの検証を通過することで復号できるように変更する。以下の説明において、変換サーバ41iの公開鍵をei、復号鍵をdi、IDをiとする。
1.委任鍵生成アルゴリズムGの構成
秘密鍵dA(∈Zq)を持つ受信者端末20が、ある制約条件の下で代行者端末30に対して復号権限を委譲するための委任鍵del_keyを生成するアルゴリズムを示す。
まず、受信者端末20は代理復号に必要な変換サーバ集合41iの集合を選択する。ここで、選択された変換サーバ41iのIDの集合(リスト)をT={1、・・・、n}とする。(n=|T|は選択した変換サーバの数)。また、変換サーバ41iに検証を依頼したい制約条件をρとする。
【0034】
次に、受信者端末20はn個の乱数r1、・・・、rn∈Zpを選択し、変換サーバ41iの公開鍵eiを用いて、次の数8式により、u1、・・・、unを求める。
【数8】
また、次の数9式のようにn−1次多項式f(x)を定義する。
【数9】
そして、uBを次の数10式で計算する
【数10】
また、Zq\Tからn−k個の整数の集合Γ={i1、・・・、in-k}を選び、τj(j=1、・・・、n−k)∈Γ
を、
τj=f(ij)
として計算する。このとき、委任鍵del_keyは、次のように生成される。
del_key=<τ1,・・・,τn-k,uB,u1,・・・,un,T>
【0035】
2.代理復号アルゴリズムΓの構成
代行者端末30が制約条件ρ、委任鍵del_keyを用いて受信者端末20に対する暗号文(c1,c2)を復号するためには、次の処理((a)〜(c))を行う。
(a)代行者端末30は、復号しようとするメッセージ(暗号文)に対応する委任鍵del_keyを特定し、Tの部分集合T’を選ぶ(T’⊂T∧|T’|=k)。全てのi∈T’について、当該委任鍵del_keyに含まれるρ、ui及び暗号文の一部c1を変換サーバ41iに対して送信する。
(b)変換サーバ41iは、Φ(ρ)=1となることを確認する。これが満たさない場合はエラーを返す。この場合、代行者端末30は、メッセージ(暗号文)の代理復号を行うことができない。Φ(ρ)=1となることを満たす場合には、wi,cTiを次の数11式のように計算し、得られたcTiを代行者端末30に対して送信する。
【数11】
(c)代行者端末30は、c1、c2、cT1、・・・、cTkを用いてメッセージmの復号を行う。
【数12】
【0036】
この拡張方式2は、拡張方式1と同様に、先に述べた7つの要件全てを満足する。
拡張方式2では、代理復号アルゴリズムΓの実行に、受信者端末20により指定されたn個の変換サーバ411、・・・、41nのうちt個のチェックを通過することを必要とする。したがって、t個の変換サーバ41iの1つでも正確に動作すれば安全性が保証されることは拡張方式1と同様である。
【0037】
以上のように、本実施の形態(基本方式、拡張方式1、2を含む)では、変換サーバ40、40i、41iという中立な第3者機関を利用することで、暗号文の受信者端末20が、有効期間などの制約条件が成立する場合に限り、復号処理の代行を代行者端末30に対して依頼できるような暗号通信システムが実現される。制約条件としては、他に、例えば代行者端末30が受信者端末20から認証を受けること、課金により制約条件を満たす情報を取得していることなどを設定することができる。
この暗号通信システムの特徴をまとめると、次のようになる。
・閾値復号の技術を応用することで、受信者端末20の秘密鍵の運用を、変換サーバ40と代行者端末30との間で分散する。これにより、代行者端末30が変換サーバ40のチェックを通過した場合にのみ、暗号文の復号処理を行うことが可能となる。また、復号処理を通じて、変換サーバ40、代行者端末30のいずれも受信者の秘密鍵を知ることはできない。
・一方向性ハッシュ関数を利用し、復号処理に制約条件のチェック機能を含める。これにより、代行者端末30は、変換サーバ40が行う制約条件が成立するかのチェックを通過しない限り復号ができず、また、満たすべき制約条件を偽って変換サーバ40に報告しても復号処理を継続することができない。
・変換サーバ40の公開鍵を利用することで、受信者端末20が単独で委任鍵を生成し代行者端末30に与えるだけで復号権限の委譲を完了することを可能にする。これにより、復号権限の委譲が容易に行える。
なお、本実施の形態は、暗号化方式に変更を加えないため、既存の多くの暗号化サービスに適用できる。
【0038】
次に、種々のネットワークシステムに対する本実施の形態の適用例について説明する。
〔代理復号サービスプロバイダ〕
複数のホストコンピュータ(以下、ホストと略す)を含み、暗号通信を行うネットワークシステムに対し、変換サーバ40として動作する代理復号サービスプロバイダを提供することにより、かかるネットワークシステムに本実施の形態による暗号通信システムを実現することができる。
図8は、この代理復号サービスプロバイダの提供により、本実施の形態の暗号通信システムを実現するネットワーク構成を説明する図である。
所定の暗号通信におけるメッセージ(暗号文)を受信して復号する動作するホストA(受信者端末20に相当する)が、ネットワークの通信トラフィックの増大や一時的な故障などにより暗号文の復号処理を行えなくなった場合、当該メッセージの複合機能を持つホストB(代行者端末30に相当する)に一時的に復号処理を委託する必要が生ずる。この場合、さらに、ホストAの機能が復旧した後は、ホストBから復号権限を取り戻したいというケースが考えられる。このような代理復号をサポートするために、本実施の形態にて説明した変換サーバ40の役割を担うサービスプロバイダ801をネットワーク上で提供する。
このサービスプロバイダ801は、本実施の形態に基づいて、閾値復号の技術を用いた分散により、ホストBの復号処理のサポートを行う。また、当該復号処理に関して、本実施の形態による制約条件を満足するために、復号時刻のチェックを行ったり、復号回数に応じた課金を行ったりする。
【0039】
図8を参照して、サービスプロバイダ801を含むネットワークシステムでの暗号通信の処理の流れを説明する。
まず、ホストAにおいて委任鍵del_keyが生成され、ホストBに渡される(処理1)。これに伴い、ホストAは、受信した暗号文をホストBへ転送(フォワード)するように設定する。
そして、ホストAがネットワークから自分宛で送信された暗号文を受け取ると、当該暗号文がホストBへ転送される(処理2)。これに応じて、ホストBは到着した暗号文を復号するため、サービスプロバイダ801へ問い合わせを行う(処理3)。サービスプロバイダ801は、復号時刻をチェックし、復号処理のサポートを行う。場合によっては、復号回数に応じてホストAへ課金を行う(処理4)。
課金を伴うシステムでは、権限委譲自体には課金が発生せず、復号処理に対して課金されるため、使用回数に応じた料金のみを支払えば良いという長所がある。また課金を伴わないシステムであっても、サービスプロバイダ801を含む暗号通信システムを構築することで、ネットワーク上での安全な復号権限の時限委譲を実現するサービスを提供できる。
【0040】
〔耐性・秘匿性のあるPtoPデータベース〕
PtoP(ピア・ツー・ピア)技術を用いたデータベースシステム(PtoPデータベース)は、各ホスト(ピア)の持つデータを他のピアから検索・ダウンロードできるようにすることで巨大なデータベースを構成しようとするものである。また、各ピアの持つ余剰ストレージを他のピアから利用できるようにすることで、余剰資源の有効活用も可能となる。
PtoPデータベースでは、ネットワーク全体を一つの巨大なストレージと見なすので、ピアの持つデータに対するアクセスを制限するために暗号化技術が用いられる。ところが、従来の中央サーバで管理されるデータベースと異なり、PtoPネットワークにおいてはピアのネットワークからの離脱(非接続状態になること)が頻繁に起こりうる。すなわち、所定のピアがPtoPデータベース上に暗号化された状態で保管されているデータに対するアクセスを必要とした時、復号に必要となる鍵を保持するピアがネットワークに接続状態にない可能性があることとなる。
したがって、ピアが非接続状態になっている間、接続状態にあって信頼できる他のピアに復号権限を委譲できれば、暗号化されたデータに対するアクセシビリティが大きく広がり、秘匿性と耐性を兼ね備えたPtoPデータベースを構築することが可能になる。
【0041】
図9は、本実施の形態を適用したPtoPデータベースの構成を示す図である。
図9において、PtoPでネットワーク接続されている6台のピアのうち、ピアDがネットワークから離脱したものとする。このとき、ピアDの復号権限を時間的制限を与えてピアCに与える(すなわち、時間的制約条件を持った委任鍵del_keyをピアCに渡す)。
この状態で、所定のピアAからピアDの持つ復号鍵(秘密鍵)にて復号されるデータへのアクセス要求が発行されたものとする。かかるデータを保有するピアBは、ピアDから委任鍵del_keyを渡されているピアCにデータの復号を依頼する。これに応じて、ピアCは、委任鍵del_keyに含まれる制約条件の下で、変換サーバ40のサポートを経て当該データの代理復号を行う。
【0042】
〔PtoPマルチキャストのためのグループ鍵生成〕
図10に示すようなPtoPネットワークにおいて、所定の送信者1001が所定のグループ1010に対してメッセージを配信する際に、一定数以上のグループメンバ1011の承認があった場合のみメッセージを復号可能にしたいというケースがある。例としては、合意事項の議題の伝達や暗号化されたコンテンツの配信などが挙げられる。かかるケースにおいて、所定のグループメンバが、承認する意思はあるものの、ピアがネットワークに対して非接続状態にあるために承認プロトコルに参加できず、グループ全体としてメッセージを復号できない場合がある。
このような場合、当該PtoPネットワークに本実施の形態を適用し、委任鍵del_keyを他のグループメンバのピアに渡すことにより、復号権限の時限的な委譲を行うことができる。すなわち、当該委任鍵del_keyに含まれる時間的制約の下で、メッセージの復号に対する承認を他のグループメンバに委任することができる。
【0043】
〔暗号化データのアクセス制御−暗号文の送信者と受信者が同一の場合〕
本実施の形態による暗号システムにおいて、暗号文の送信者と受信者は別のエンティティである必要はない。受信者自身が暗号文の送信者となることも可能である。
図11は、受信者自身が暗号文の送信者であるようなシステムの構成を示す図である。
図11に示すように、受信者かつ送信者である端末装置1101は、予め自分の秘密鍵でのみ復号できる暗号文を生成し、公開されたデータベース1110に格納しておく。そして、委任鍵del_keyを生成すると共に、当該暗号文の代理復号を代行者端末30に依頼する。本実施の形態による暗号システムを用いることにより、代行者端末30の代理復号権の行使に対して一定の条件を課すことが可能となる。
【0044】
〔携帯端末を用いたパスワード管理〕
本実施の形態による暗号システムを用いて、携帯端末による情報管理を行うことができる。
図12は、かかる管理システムの構成を示す図である。
図12を参照すると、この管理システムは、送信者端末10及び受信者端末20に相当するホストコンピュータ1201と、代行者端末30に相当する携帯端末1202を備える。ホストコンピュータ1201に格納された情報(例えばパスワード)を暗号化しておき、これを復号するための委任鍵del_keyを携帯端末1202に渡しておけば、ホストコンピュータ1201を操作できない場合(例えばユーザが離れた場所にいる場合)であっても、携帯端末1202から変換サーバ40へ通信を行って復号処理のサポートを受けることで、暗号文を安全に復号することができる。ホストコンピュータ1201から携帯端末1202への委任鍵del_keyの送信は、電子メールなどの手段を用いて行うことができる。また、携帯端末1202として携帯電話などを用いる場合でも、株式会社NTTドコモが提供するiモードなどのデータ通信サービスを利用することにより、変換サーバ40との通信を行って復号処理を行うことが可能である。
かかる管理システムにおいて、携帯端末1202での代理復号が可能になるための制約条件(時間的条件や携帯端末1202の持ち主のみが知り得るパスワードなど)を予め記述しておくことで、携帯端末1202を紛失した場合に、他人に暗号文を復号されてしまう危険性を回避できる。
【0045】
〔所定期間内での契約文書の調印を条件とする契約文書の交換〕
所定の期間内に契約を完了する電子署名を入手した場合に限り、暗号文を復号し中身を読むことが許されるアプリケーションが存在する。例えば、暗号化された有料デジタルコンテンツを利用する場合、期限内に振込みが行われたことを示す電子署名を持つ端末装置においてのみ、コンテンツの復号が許可される。このようなケースにおいても、本実施の形態の暗号システムを利用して暗号文の送信システムを構築できる。
図13は、このようなアプリケーションにおける暗号文提供方法を説明する図である。
図13において、暗号文(デジタルコンテンツ)を提供するコンテンツ提供サーバ1301を送信者端末10及び受信者端末20に相当すると考え、当該暗号文の利用者の端末装置1302を代行者端末30と考え、当該暗号文と共にまたは別途に、当該電子署名の情報を制約条件として設定した委任鍵del_keyを端末装置1302に渡しておく。これにより、上記のように電子署名を持つ端末装置1302においてのみ、変換サーバ40のサポートを受けて暗号文を復号することができることとなる。
【0046】
【発明の効果】
以上説明したように、本発明によれば、一定の制限の下で暗号文の復号権限を委譲することの容易な暗号通信を実現することができる。
また本発明によれば、かかる暗号通信を用いて柔軟なセキュリティサービスを実現した暗号通信システムを提供することができる。
【図面の簡単な説明】
【図1】 本実施の形態による復号権の委譲方法を実現する暗号通信システムの概略構成を説明する図である。
【図2】 本実施の形態の基本方式にて実現されるプロトコルにおいて、委任鍵del_keyの生成及び代理復号権の委譲を説明する図である。
【図3】 本実施の形態の基本方式にて実現されるプロトコルにおいて、代行者端末による代理復号を説明する図である。
【図4】 本実施の形態における委任鍵生成アルゴリズムGの概念を説明する図である。
【図5】 本実施の形態における代理復号アルゴリズムΓの概念を説明する図である。
【図6】 本実施の形態の拡張方式1にて実現されるプロトコルの概念を説明する図である。
【図7】 本実施の形態の拡張方式2にて実現されるプロトコルの概念を説明する図である。
【図8】 代理復号サービスプロバイダの提供により、本実施の形態の暗号通信システムを実現するネットワーク構成を説明する図である。
【図9】 本実施の形態を適用したPtoPデータベースの構成を示す図である。
【図10】 本実施の形態を適用したPtoPネットワークにおいて実現されるマルチキャストを説明する図である。
【図11】 本実施の形態を適用した暗号システムにおいて、受信者自身が暗号文の送信者であるようなシステムの構成を示す図である。
【図12】 本実施の形態を適用した暗号システムにおいて、携帯端末による情報管理方法を説明する図である。
【図13】 本実施の形態を適用した暗号システムにおいて、電子署名を持つ端末装置においてのみ暗号文を復号することが可能となる暗号文提供システムの構成を示す図である。
【符号の説明】
10…送信者端末、20…受信者端末、30…代行者端末、40、40i、41i…変換サーバ
Claims (16)
- メッセージを暗号化して送信する送信者端末と、
暗号化された前記メッセージを復号するための秘密鍵を持ち、当該秘密鍵に基づいて特定の制約条件の下で当該メッセージの復号が可能な委任鍵を生成する受信者端末と、
前記受信者端末により生成された委任鍵を取得し、当該委任鍵により前記メッセージを復号する代行者端末と、
前記代行者端末の前記メッセージに対する復号権限を認証する変換サーバとを備え、
前記送信者端末の暗号化手段は、前記受信者端末の公開鍵を用いて前記メッセージの暗号化を行い、当該送信者端末の送信手段は、暗号化された当該メッセージを複数の値からなる暗号文として送信し、
前記受信者端末の委任鍵生成手段は、所定のデータを前記変換サーバの暗号鍵で暗号化した値u T と前記制約条件と当該制約条件のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を生成し、当該受信者端末の送信手段は、前記代行者端末に渡し、
前記変換サーバの判定手段は、予め設定された判定アルゴリズムにより、前記代行者端末が取得した前記委任鍵に含まれる前記制約条件に基づいて当該代行者端末による前記メッセージの復号権限を認証し、
前記代行者端末の復号手段は、前記変換サーバによる認証を受けて、当該変換サーバの復号鍵で前記値u T を復号した値のハッシュ値w T と前記値u B と前記暗号文とを用いた演算により前記メッセージの復号を行うことを特徴とする暗号通信システム。 - 前記受信者端末の前記委任鍵生成手段は、前記制約条件として時間的制限を設定して前記委任鍵を生成することを特徴とする請求項1に記載の暗号通信システム。
- 前記受信者端末の前記委任鍵生成手段は、前記値u T を得るのに用いられた前記データと前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより前記委任鍵を構成する前記制約条件のハッシュ値を算出し、
前記変換サーバのパラメータ計算手段は、前記代行者端末から前記委任鍵のうち前記値u T と前記制約条件とを取得すると共に前記暗号文を取得し、自身の復号鍵で前記値u T を復号し、復号された値と前記制約条件に対して前記一方向性ハッシュ関数を用いた演算を行うことにより前記ハッシュ値w T を算出して、前記代行者端末に提供することを特徴とする請求項1に記載の暗号通信システム。 - 前記変換サーバは複数設けられ、
前記受信者端末の前記委任鍵生成手段は、複数の前記変換サーバの各々が持つ識別情報の集合Tと、複数の当該変換サーバごとに設定された所定のデータr i (i∈T)を各々の当該変換サーバの暗号鍵でそれぞれ暗号化した値u i と、当該データr i と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより算出される当該変換サーバに対応する数のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を生成し、
個々の前記変換サーバの前記パラメータ計算手段は、前記代行者端末から前記委任鍵のうち自身に対応する前記値u i と前記制約条件とを取得すると共に前記暗号文を取得し、自身の復号鍵で前記値u i を復号し、復号された値と前記制約条件に対して前記一方向性ハッシュ関数を用いた演算を行うことによりハッシュ値w i を算出して、前記代行者端末に提供し、
前記代行者端末の前記復号手段は、前記複数の変換サーバから提供される前記ハッシュ値w i と前記値u B と前記暗号文とを用いた演算により前記メッセージの復号を行うことを特徴とする請求項3に記載の暗号通信システム。 - 前記変換サーバは複数設けられ、
前記受信者端末の前記委任鍵生成手段は、複数の前記変換サーバの各々が持つ識別情報の集合Tと、複数の当該変換サーバごとに設定された所定のデータr i (i∈T)を各々の当該変換サーバの暗号鍵でそれぞれ暗号化した値u i と、当該データr i と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより算出される当該変換サーバ に対応する数のハッシュ値および前記秘密鍵に下記の演算を行って得られる値u B と、当該集合Tからn−k個の値の集合Γを選択し下記の関数f(x)により算出される値τ j =f ( i j ) (ただし(j=1、・・・、n−k)∈Γ)とを含む委任鍵を生成し、
前記代行者端末の前記復号手段は、前記複数の変換サーバから提供される前記ハッシュ値w i と前記値u B と前記暗号文とを用いた下記の演算により前記メッセージ(m)の復号を行うことを特徴とする請求項3に記載の暗号通信システム。
- 暗号化されたメッセージを受信して復号する端末装置であって、
自身の公開鍵を用いて暗号化されたメッセージを復号するための秘密鍵を保持する秘密鍵保持手段と、
所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と当該制約条件のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を生成する委任鍵生成手段とを備え、
前記委任鍵生成手段にて生成された前記委任鍵を他の端末装置に渡すことにより、前記制約条件の下で自身の前記公開鍵を用いて暗号化された前記メッセージを復号する権限を当該他の端末装置に付与することを特徴とする端末装置。 - 前記委任鍵生成手段は、前記値u T を得るのに用いられた前記データと前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより前記委任鍵を構成する前記制約条件のハッシュ値を算出して前記委任鍵を生成することを特徴とする請求項6に記載の端末装置。
- 前記委任鍵生成手段は、前記制約条件として時間的制限を設定することを特徴とする請求項6に記載の端末装置。
- 前記委任鍵生成手段は、複数の変換サーバの各々が持つ識別情報の集合Tと、複数の当該変換サーバごとに設定された所定のデータr i (i∈T)を各々の当該変換サーバの暗号鍵でそれぞれ暗号化した値u i と、当該データr i と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより算出される当該変換サーバに対応する数のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を生成することを特徴とする請求項6に記載の端末装置。
- 前記委任鍵生成手段は、複数の前記変換サーバの各々が持つ識別情報の集合Tと、複数の当該変換サーバごとに設定された所定のデータr i (i∈T)を各々の当該変換サーバの暗号鍵でそれぞれ暗号化した値u i と、当該データr i と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより算出される当該変換サーバに 対応する数のハッシュ値および前記秘密鍵に下記の演算を行って得られる値u B と、当該集合Tからn−k個の値の集合Γを選択し下記の関数f(x)により算出される値τ j =f ( i j ) (ただし(j=1、・・・、n−k)∈Γ)とを含む委任鍵を生成することを特徴とする請求項6に記載の端末装置。
- 所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と当該制約条件のハッシュ値および暗号化されたメッセージを復号するための秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を保持する委任鍵保持手段と、
前記委任鍵に含まれる前記値u B および前記制約条件と前記暗号化されたメッセージを含む複数の値からなる暗号文とを前記変換サーバに送信し、当該変換サーバから当該変換サーバの復号鍵で前記値u T を復号した値のハッシュ値w T を受信する問い合わせ手段と、
前記変換サーバから取得した前記ハッシュ値w T と前記値u B と前記暗号文とを用いた演算により前記メッセージを復号する復号手段と
を備えることを特徴とする端末装置。 - 前記委任鍵保持手段に保持されている前記委任鍵は、複数の変換サーバの各々が持つ識別情報の集合Tと、複数の当該変換サーバごとに設定された所定のデータr i (i∈T)を各々の当該変換サーバの暗号鍵でそれぞれ暗号化した値u i と、当該データr i と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことにより算出される当該変換サーバに対応する数のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含んで生成されており、
前記問い合わせ手段は、前記複数の変換サーバの各々から当該変換サーバの復号鍵で前記値u i を復号し、復号された値と前記制約条件に対して前記一方向性ハッシュ関数を用いた演算を行うことにより算出されたハッシュ値w i を取得し、
前記復号手段は、前記複数の変換サーバから取得した前記ハッシュ値w i と前記値u B と前記暗号文とを用いた演算により前記メッセージの復号を行うことを特徴とする請求項11に記載の端末装置。 - 所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と暗号化されたメッセージを含む複数の値からなる暗号文とを所定の端末装置から受信する受信手段と、
予め設定された判定アルゴリズムにより、前記制約条件に基づいて前記端末装置による前記メッセージの復号権限を認証する判定手段と、
自身の復号鍵で前記値u T を復号し、復号された値と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことによりハッシュ値w T を算出するパラメータ計算手段と、
前記パラメータ計算手段にて計算された前記ハッシュ値w T を前記端末装置に送信する送信手段と
を備えることを特徴とするサーバ。 - コンピュータを、
自身の公開鍵を用いて暗号化されたメッセージを復号するための秘密鍵を所定の記憶装置に保持する秘密鍵保持手段と、
所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と当該制約条件のハッシュ値および前記秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を生成する委任鍵生成手段と、
生成された前記委任鍵を他の端末装置に送信する送信手段として
前記コンピュータを機能させることを特徴とするプログラム。 - コンピュータを、
所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と当該制約条件のハッシュ値および暗号化されたメッセージを復号するための秘密鍵に所定の演算を行って得られる値u B とを含む委任鍵を所定の記憶装置に格納して保持する委任鍵保持手段と、
前記委任鍵に含まれる前記値u B および前記制約条件と前記暗号化されたメッセージを含む複数の値からなる暗号文とを前記変換サーバに送信し、当該変換サーバから当該変換サーバの復号鍵で前記値u T を復号した値のハッシュ値w T を受信する問い合わせ手段と、
前記変換サーバから取得した前記ハッシュ値w T と前記値u B と前記暗号文とを用いた演算により前記メッセージを復号する復号手段として
前記コンピュータを機能させることを特徴とするプログラム。 - コンピュータを、
所定のデータを変換サーバの暗号鍵で暗号化した値u T と所定の制約条件と暗号化されたメッセージを含む複数の値からなる暗号文とを所定の端末装置から受信する受信手段と、
予め設定された判定アルゴリズムにより、前記制約条件に基づいて前記端末装置による前記メッセージの復号権限を認証する判定手段と、
自身の復号鍵で前記値u T を復号し、復号された値と前記制約条件に対して一方向性ハッシュ関数を用いた演算を行うことによりハッシュ値w T を算出するパラメータ計算手段と、
前記パラメータ計算手段にて計算された前記ハッシュ値w T を前記端末装置に送信する送信手段として
前記コンピュータを機能させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163510A JP3864249B2 (ja) | 2002-06-04 | 2002-06-04 | 暗号通信システム、その端末装置及びサーバ |
US10/453,015 US8386780B2 (en) | 2002-06-04 | 2003-06-03 | Cryptographic communication system, terminal device, server, and decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163510A JP3864249B2 (ja) | 2002-06-04 | 2002-06-04 | 暗号通信システム、その端末装置及びサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004015241A JP2004015241A (ja) | 2004-01-15 |
JP3864249B2 true JP3864249B2 (ja) | 2006-12-27 |
Family
ID=30431977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002163510A Expired - Fee Related JP3864249B2 (ja) | 2002-06-04 | 2002-06-04 | 暗号通信システム、その端末装置及びサーバ |
Country Status (2)
Country | Link |
---|---|
US (1) | US8386780B2 (ja) |
JP (1) | JP3864249B2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921292B1 (en) | 2003-04-04 | 2011-04-05 | Voltage Security, Inc. | Secure messaging systems |
US7346769B2 (en) | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
EP1720144A4 (en) * | 2004-01-26 | 2013-10-23 | Nec Corp | METHOD AND DEVICE FOR CALCULATING A FUNCTION FROM MANY INPUTS |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US7870386B2 (en) * | 2004-04-29 | 2011-01-11 | International Business Machines Corporation | Method for permanent decryption of selected sections of an encrypted document |
EP1670172A1 (fr) * | 2004-12-10 | 2006-06-14 | Nagra France Sarl | Procédé et système d'encryption par un proxy. |
JP2006203564A (ja) * | 2005-01-20 | 2006-08-03 | Nara Institute Of Science & Technology | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 |
US8788802B2 (en) * | 2005-09-29 | 2014-07-22 | Qualcomm Incorporated | Constrained cryptographic keys |
MX2008013880A (es) * | 2006-05-02 | 2009-04-02 | Koninkl Philips Electronics Nv | Acceso mejorado a dominios autorizados. |
JP5144991B2 (ja) * | 2006-08-22 | 2013-02-13 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム |
CN101159825B (zh) * | 2006-09-27 | 2012-03-21 | 松下电器产业株式会社 | 图像接收装置、图像数据接收系统、及其认证控制方法 |
US20080098214A1 (en) * | 2006-10-24 | 2008-04-24 | Antonio Rodriguez Martinez | Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media |
JP5047638B2 (ja) * | 2006-12-14 | 2012-10-10 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権委譲システム |
JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
WO2011027189A1 (ja) * | 2009-09-02 | 2011-03-10 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
JP5325755B2 (ja) * | 2009-12-11 | 2013-10-23 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム |
JP5480763B2 (ja) * | 2010-09-21 | 2014-04-23 | 日本電信電話株式会社 | 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム |
US8825997B2 (en) * | 2010-11-16 | 2014-09-02 | International Business Machines Corporation | Multi-version message condition based delivery |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
US9444903B2 (en) * | 2011-06-02 | 2016-09-13 | Surfeasy Inc. | Proxy based network communications |
JP5979141B2 (ja) * | 2011-06-10 | 2016-08-24 | 日本電気株式会社 | 暗号化統計処理システム、装置、方法及びプログラム |
JP5494603B2 (ja) | 2011-09-29 | 2014-05-21 | 沖電気工業株式会社 | セキュリティ処理代行システム |
JP5752751B2 (ja) * | 2013-07-18 | 2015-07-22 | 日本電信電話株式会社 | 復号システム、端末装置、署名システム、その方法、及びプログラム |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10158651B1 (en) * | 2016-04-20 | 2018-12-18 | Wells Fargo Bank, N.A. | Verifying secure transactions through distributed nodes |
US20180013798A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | Automatic link security |
MX2020002594A (es) * | 2017-09-14 | 2020-07-13 | Sony Corp | Dispositivo de procesamiento de informacion, metodo de procesamiento de informacion, y programa. |
US20230388280A1 (en) * | 2022-05-25 | 2023-11-30 | CybXSecurity LLC | System, Method, and Computer Program Product for Generating Secure Messages for Messaging |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
JP3076273B2 (ja) | 1997-07-07 | 2000-08-14 | 日本電気株式会社 | 鍵回復条件暗号化装置および復号装置 |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
ES2304929T3 (es) | 1999-12-21 | 2008-11-01 | Contentguard Holdings, Inc. | Metodo para transferir los derechos para decodificar mensales. |
JP2001209306A (ja) | 1999-12-21 | 2001-08-03 | Contentguard Holdings Inc | メッセージ符号化方法 |
JP2002300145A (ja) | 2001-03-28 | 2002-10-11 | Just Syst Corp | 情報配信システム、情報配信方法、情報配信方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002287632A (ja) | 2001-03-28 | 2002-10-04 | Just Syst Corp | 時刻監視システム、時刻監視方法、時刻監視方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7359518B2 (en) * | 2001-04-05 | 2008-04-15 | Intel Corporation | Distribution of secured information |
US7196807B2 (en) * | 2002-01-29 | 2007-03-27 | Comverse, Ltd. | Encrypted e-mail message retrieval system |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
-
2002
- 2002-06-04 JP JP2002163510A patent/JP3864249B2/ja not_active Expired - Fee Related
-
2003
- 2003-06-03 US US10/453,015 patent/US8386780B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8386780B2 (en) | 2013-02-26 |
US20040025019A1 (en) | 2004-02-05 |
JP2004015241A (ja) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
Malina et al. | A secure publish/subscribe protocol for internet of things | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
Seo et al. | An efficient certificateless encryption for secure data sharing in public clouds | |
CA2693133C (en) | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
WO2009143766A1 (zh) | 一种密钥分配方法及系统和在线更新公钥的方法及系统 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN109547413A (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
Ullah et al. | A novel trusted third party based signcryption scheme | |
Singh et al. | Elliptical Curve Cryptography Based Security Engine for Multiagent Systems Operating in Semantic Cyberspace | |
Aldosary et al. | A secure authentication framework for consumer mobile crowdsourcing networks | |
Guesmi et al. | Improved data storage confidentiality in cloud computing using identity-based cryptography | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
Lee et al. | An authentication scheme based on elliptic curve cryptosystem and openID in the internet of things | |
JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
Chang | Flexible access control over verifiable cloud computing services with provable security | |
Heins | Cryptographic Toolkit | |
Watanabe et al. | Conditional cryptographic delegation for p2p data sharing | |
CN119602953A (zh) | 一种格上基于口令的会话密钥协商生成方法 | |
CN110572256A (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
Malek et al. | A new scheme for securing mobile agents | |
Lo et al. | A Secure Group Data Access Protocol with Provable Data Possession for Cloud Environment | |
Kuppuswamy | Enrichment of Mobile data Security over Cloud storage using New Asymmetric key algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060905 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20060907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060912 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091013 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101013 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101013 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111013 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121013 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |