IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ KDDI株式会社の特許一覧

特許7043203暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
<>
  • 特許-暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム 図1
  • 特許-暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-18
(45)【発行日】2022-03-29
(54)【発明の名称】暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20220322BHJP
   H04L 9/30 20060101ALI20220322BHJP
【FI】
H04L9/08 C
H04L9/30 Z
【請求項の数】 1
(21)【出願番号】P 2017164208
(22)【出願日】2017-08-29
(65)【公開番号】P2019041355
(43)【公開日】2019-03-14
【審査請求日】2019-08-19
【前置審査】
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】清本 晋作
【審査官】金沢 史明
(56)【参考文献】
【文献】特表2005-500740(JP,A)
【文献】SAHAI, Amit and WATERS, Brent,Fuzzy Identity-Based Encryption,Cryptology ePrint Archive,International Association for Cryptologic Research,2005年03月,Report 2004/086,Ver. 20050303:192404,pp. 1-15,https://eprint.iacr.org/2004/086/20050303:192404,[2020年10月19日検索],インターネット
【文献】FANG, Liming et al.,Chosen-Ciphertext Secure Fuzzy Identity-Based Key Encapsulation without ROM,Cryptology ePrint Archive,International Association for Cryptologic Research,2008年04月,Report 2008/139,Ver. 20080409:122533,pp. 1-12,https://eprint.iacr.org/2008/139/20080409:122533,[2021年4月19日検索],インターネット
【文献】田中 敏之,安全なクラウドストレージを実現するFADEへの改良の提案,コンピュータセキュリティシンポジウム2011,日本,情報処理学会,2011年10月12日,pp. 167-172
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/30
(57)【特許請求の範囲】
【請求項1】
暗号化装置及び復号装置を有する暗号化システムであって、
前記暗号化装置は、
共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、
前記共通鍵暗号方式で用いた秘密鍵を、基点のIDからの距離が閾値以内のユーザIDに対応する鍵でのみ復号可能なファジーIDベース暗号方式により、当該基点のIDに対応する鍵で暗号化し、前記距離が閾値以内のユーザIDに対応する鍵を記憶する前記復号装置でのみ復号可能な第2暗号文を生成する第2暗号化部と、
前記第1暗号文及び前記第2暗号文を、前記復号装置へ送信する送信部と、を備え、
前記復号装置は、
当該復号装置の信頼度が高いほど、前記基点のIDからの距離が近い値として割り当てられたユーザIDを記憶し、
前記第1暗号文及び前記第2暗号文を受信する受信部と、
前記基点のIDからの距離が閾値以内のユーザIDに対応する鍵を記憶している場合に、当該鍵により前記第2暗号文を復号し、前記秘密鍵を取得する鍵取得部と、
前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える暗号化システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データを暗号化して提供するシステムに関する。
【背景技術】
【0002】
従来、ネットワークを介してコンテンツ等のデータを流通させる際には、データを暗号化し、さらに、このデータの暗号化に用いた鍵をユーザ毎に異なる鍵で暗号化して提供する手法が用いられている(例えば、特許文献1参照)。
この手法を用いることにより、データの漏洩を防止できると共に、サイズの大きなデータをユーザ毎の鍵で個別に暗号化する必要がなくなり、処理が効率化される。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2013-134414号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の暗号化の手法では、ユーザ毎に異なる鍵を管理し、復号のための鍵を、ユーザ毎に異なる暗号文により提供するため、データ提供先が複数の場合に処理負荷が高くなっていた。したがって、信頼するグループに対してデータを一斉に送付することが難しかった。
【0005】
本発明は、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る暗号化装置は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化部と、を備える。
【0007】
前記認証データは、前記データの提供先それぞれの信頼度が高いほど、前記基点データからの距離が短い値として割り当てられてもよい。
【0008】
前記認証データは、ユーザIDであり、グループ内のユーザIDが他のグループのユーザIDに比べて、互いに距離の近い文字列として定義されてもよい。
【0009】
前記基点データは、前記データの提供元のユーザIDであってもよい。
【0010】
前記距離は、前記基点データと前記認証データとのハミング距離であってもよい。
【0011】
本発明に係る復号装置は、前記暗号化装置により生成された前記第1暗号文及び前記第2暗号文を受信する受信部と、前記認証データにより前記第2暗号文を復号し、前記秘密鍵を取得する認証部と、前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える。
【0012】
本発明に係る暗号化システムは、暗号化装置及び復号装置を有する暗号化システムであって、前記暗号化装置は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化部と、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化部と、前記第1暗号文及び前記第2暗号文を、前記復号装置へ送信する送信部と、を備え、前記復号装置は、前記第1暗号文及び前記第2暗号文を受信する受信部と、前記認証データにより前記第2暗号文を復号し、前記秘密鍵を取得する認証部と、前記秘密鍵により前記第1暗号文を復号し、前記データを取得する復号部と、を備える。
【0013】
本発明に係る暗号化方法は、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化ステップと、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化ステップと、をコンピュータが実行する。
【0014】
本発明に係る暗号化プログラムは、共通鍵暗号方式によりデータを暗号化し、第1暗号文を生成する第1暗号化ステップと、前記共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データにより復号可能な暗号方式により暗号化し、第2暗号文を生成する第2暗号化ステップと、をコンピュータに実行させるためのものである。
【発明の効果】
【0015】
本発明によれば、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる。
【図面の簡単な説明】
【0016】
図1】実施形態に係る暗号化システムの機能構成を示す図である。
図2】実施形態に係る暗号化方法を示す概略図である。
【発明を実施するための形態】
【0017】
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る暗号化システム1の機能構成を示す図である。
暗号化システム1は、データ提供元である暗号化装置10と、暗号化されたデータを受信し復号する復号装置20とを備える。
なお、暗号化装置10及び復号装置20は、単一の端末装置として構成されてよい。この場合、複数の端末装置がそれぞれ、暗号化装置10としてデータの提供元となり、指定した範囲の複数の端末装置へ向けて、暗号化データを提供する。
【0018】
暗号化装置10は、制御部11と記憶部12とを備えた情報処理装置(コンピュータ)である。制御部11は、記憶部12に記憶されたソフトウェア(暗号化プログラム)を実行することにより、第1暗号化部111、第2暗号化部112、及び送信部113として機能する。
【0019】
第1暗号化部111は、提供するデータを、共通鍵暗号方式により暗号化し、第1暗号文を生成する。
第2暗号化部112は、第1暗号化部111が第1暗号文を生成する際に共通鍵暗号方式で用いた秘密鍵を、基点データからの距離が閾値以内の認証データを入力することで復号可能な閾値ベースの暗号方式により暗号化し、第2暗号文を生成する。
送信部113は、第1暗号文及び第2暗号文を、復号装置20へ送信する。
【0020】
ここで、基点は、暗号化装置10のユーザにより設定され、認証データは、データの提供先それぞれの信頼度が高いほど、基点データからの距離が短い値として割り当てられる。基点データと認証データとの距離は、ビット列のハミング距離であってよい。
【0021】
具体的には、認証データは、ユーザIDであり、グループ内のユーザIDが他のグループのユーザIDに比べて、互いに距離の近い文字列として定義される。
また、基点データは、データ提供元である暗号化装置10のユーザIDであってもよい。
【0022】
例えば、認証データにドメイン名が含まれる場合、同じドメインに属するユーザ(復号装置20)は、互いに距離が近くなる。また、例えば、組織体系に基づくコードが認証データに含まれる場合、同一又は関係する組織の距離が近くなる。
【0023】
認証データとなるユーザIDは、データ提供元であるユーザが信頼しているユーザから順に自身のユーザIDと類似したIDを決めて配布してもよい。
また、例えば、あるユーザがSNS(Social Networking Service)等のグループに他のユーザを招待する際に、類似したIDを割り当ててもよい。これにより、友人等の信頼できるユーザとの間では、ユーザID(認証データ)の距離が近く設定される。また、「友人の友人」のように比較的近い間柄であれば、他人に比べてユーザID間の距離は近くなるため、全体として、ユーザ間の信頼度を反映したユーザIDの体系が構成される。
【0024】
復号装置20は、制御部21と記憶部22とを備えた情報処理装置(コンピュータ)である。制御部21は、記憶部22に記憶されたソフトウェア(復号プログラム)を実行することにより、受信部211、認証部212、及び復号部213として機能する。
【0025】
受信部211は、暗号化装置10により生成された第1暗号文及び第2暗号文を受信する。
認証部212は、認証データにより第2暗号文を復号し、第1暗号文を復号するための秘密鍵を取得する。このとき、認証データが基点データから閾値以内の距離にあれば、秘密鍵が正しく取り出される。
復号部213は、認証部212が取得した秘密鍵により第1暗号文を復号し、暗号化装置10から提供されたデータを取得する。
【0026】
図2は、本実施形態に係る暗号化方法を示す概略図である。
提供データは、秘密鍵を用いた共通鍵暗号方式により暗号化され、第1暗号文が生成される。
復号装置20は、秘密鍵を用いなければ第1暗号文を復号できないため、この秘密鍵を復号装置20へ安全に提供する必要がある。
【0027】
秘密鍵は、第1暗号文を生成した共通鍵暗号方式とは別の、閾値ベースの暗号方式により暗号化され、第2暗号文が生成される。このとき、パラメータとして基点データ及び閾値が設定される。
閾値ベースの暗号方式は、ある入力(認証データ)と基点データとの距離が閾値以内であれば復号可能であるため、閾値以内の認証データを有する復号装置20でのみ秘密鍵が取り出され、第1暗号文が復号される。
【0028】
ここで、本実施形態に適用できる暗号方式を具体的に例示する。
秘密鍵を暗号化し第2暗号文を生成するためには、例えば、以下の文献Aに示されたFuzzy Identity-Based Encryptionが利用できる。
文献A: Sahai, A., Waters, B.: Fuzzy Identity-Based Encryption. In: Cramer, R. (ed.) EUROCRYPT 2005. LNCS, vol. 3494, pp. 457-473. Springer, Heidelberg (2005).
【0029】
(手順1) まず、暗号化の準備として、鍵生成機関がマスタ鍵t,yと、生成元gに基づいて公開パラメータT,Yとを以下の式に従って生成する。
なお、Uはユーザ数の上限値であり、t,・・・t|U|及びyは、素数pを法とする剰余体Zpからランダムに選択される値である。また、e(g,g)は、双線形性を有するペアリング関数である。
【数1】
【0030】
(手順2) 各ユーザには、予め固有のIDが割り当てられる。なお、近い関係にあるユーザ間ほど、互いの距離が近いIDが割り当てられる。
【0031】
(手順3) データを暗号化して提供するユーザAは、テンポラリに生成した暗号鍵Mを用いて、データを共通鍵暗号方式により暗号化する。
【0032】
(手順4) データを信頼度d以上、すなわちvビットのIDに対して、ハミング距離がv-d以内のユーザが復号可能な暗号化を行う場合を考える。例えば、IDが6ビットとすると、最も距離が遠いIDの組は、000000及び111111であり、これらは6ビット異なるので、信頼度(一致するビット数)はd=0、距離はv-d=6となる。
ユーザAは、暗号鍵Mを以下の式に従って暗号化する。ただし、w’は、信頼度d以上(距離v-d以内)にある任意の点(ユーザID)として選択される。
なお、iは、剰余体Zpの要素である。また、sは、剰余体Zpの要素からランダムに選択される乱数である。
【数2】
【0033】
(手順5) ユーザAは、暗号化したデータ及び暗号化した暗号鍵Mを、暗号文として配布する。
【0034】
(手順6) 暗号文を受信したユーザBは、鍵生成機関に依頼して、復号するための秘密鍵を取得する。具体的には、q(0)=yとなるd-1次の多項式qをランダムに選択し、暗号文を復号するための秘密鍵Dが以下の式に従って計算される。
【数3】
【0035】
(手順7) ユーザBは、秘密鍵Dを用いて、以下の式に従って暗号鍵Mを復号する。
なお、Sは、Zpの要素の集合である。また、Δi,Sは、ラグランジュ係数である。
【数4】
【0036】
(手順8) ユーザBは、復号した暗号鍵Mを用いて、暗号化されたデータを復号して取り出す。
【0037】
この暗号方式によれば、エンティティ(ユーザ)間の信頼度が所定以上、すなわち、認証データ(例えば、ID)の距離が閾値以内であれば、d個以上の正しい方程式が得られるため、暗号文を受信したユーザの復号装置20は、連立方程式を求解して、暗号鍵Mを取り出すことができる。
【0038】
本実施形態によれば、暗号化システム1は、データ提供先の信頼度を基点データから認証データまでの距離で定義し、この距離が閾値以内の認証データにより復号可能な暗号方式により共通鍵暗号方式の秘密鍵を暗号化して提供する。したがって、暗号化システムは、信頼できるユーザのみが復号可能な暗号方式によりデータを送付できる。
【0039】
認証データは、信頼度が高いほど、基点データからの距離が短い値として割り当てられるため、暗号化装置10は、暗号化の際のパラメータである閾値を選択することにより、復号可能な提供先の範囲を適切に設定できる。
【0040】
認証データとしてグループ内のユーザID間の距離が近く設定されることにより、暗号化装置10は、暗号化の際のパラメータである基点データ及び閾値を適宜決定することにより、復号可能なグループを適切に設定できる。
【0041】
基点データをデータ提供元のユーザIDとすることにより、提供元に対する提供先の信頼度がユーザID間の距離で定義されるため、ユーザは、暗号化時に基点データを意識することなく、閾値を適宜選択することにより、復号可能な提供先の範囲を適切に設定できる。
【0042】
基点データと認証データとの距離は、ビット列のハミング距離で定義されることにより、容易に算出される。このため、認証データの割り当ても容易となる。
【0043】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
【0044】
本実施形態では、秘密鍵を暗号化する閾値ベースの暗号方式として一例を示したが、これには限られず、例えば、生体認証等に用いられる復号時にエラーを許容する各種の暗号方式が適用可能である。
【0045】
暗号化システム1による暗号化方法及び復号方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
【符号の説明】
【0046】
1 暗号化システム
10 暗号化装置
11 制御部
12 記憶部
20 復号装置
21 制御部
22 記憶部
111 第1暗号化部
112 第2暗号化部
113 送信部
211 受信部
212 認証部
213 復号部
図1
図2