JP6313074B2 - データ管理装置、システム、データ共有装置及びプログラム - Google Patents
データ管理装置、システム、データ共有装置及びプログラム Download PDFInfo
- Publication number
- JP6313074B2 JP6313074B2 JP2014045610A JP2014045610A JP6313074B2 JP 6313074 B2 JP6313074 B2 JP 6313074B2 JP 2014045610 A JP2014045610 A JP 2014045610A JP 2014045610 A JP2014045610 A JP 2014045610A JP 6313074 B2 JP6313074 B2 JP 6313074B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted data
- encryption
- conversion
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Description
図1は第1の実施形態に係るデータ管理装置の構成を示す模式図であり、図2は図1のデータ管理装置を適用したシステムの構成を示す模式図である。このシステムは、データ管理装置100及び複数のクライアント装置200,200A,…を備えている。なお、グループ管理者Grのクライアント装置200以外の各クライアント装置200A,…は、互いに同一の機能ブロック構成のため、ここでは1台のクライアント装置200Aの機能ブロックを代表例として示している。すなわち、クライアント装置200以外の各クライアント装置200A,…は、クライアント装置200の各部201〜206のうち、変換鍵生成部205及び再暗号化鍵生成部206を省略した構成となっている。
(2) e(・,・)は効率的に計算可能,
(3) 非退化性(non-degeneracy):g, h≠1Gでないときはいつでもe(g, h)≠1GT .
但し、Zは整数の集合である。1GはGの単位元であり、1GTはGTの単位元である。
(xGr, yGr, zGr)
であり、公開鍵(第1公開鍵)は
(XGr, Y1Gr, Y2Gr, ZGr, Z1Gr) = (gxGr, g1 yGr, g2 yGr, gzGr, g1 zGr)
である。
(xA, yA, zA)
であり、公開鍵は
(XA, Y1A, Y2A, ZA, Z1A) = (gxA, g1 yA, g2 yA, gzA, g1 zA)
である。
ここで、それぞれの記号の意味は、非特許文献1に従っている。乱数riは平文データmiごとに異なる。
ここで、乱数γAは、再暗号化鍵ごとに異なる。
(xGr_new, yGr_new, zGr_new)
とし、公開鍵(第2公開鍵)を
(XGr_new, Y1Gr_new, Y2Gr_new, ZGr_new, Z1Gr_new) = (gxGr_new, g1 yGr_new, g2 yGr_new, gzGr_new, g1 zGr_new)
とする。生成した秘密鍵(第2秘密鍵)は秘密鍵保存部203に保存される。
グループ管理者Grのクライアント装置200は、生成した変換鍵を通信部202を介してデータ管理装置100に送信する。
C2Xi_new = (C2Xi)xtrans
C2Yi_new = (C2Yi)ytrans
C2Zi_new = (C2Zi)ztrans
C2Z1i_new = (C2Z1i)ztrans
C3i_new = C3i
C4i_new = C4i
σi_new = σi
データ管理装置100は、同様に、グループ管理者Grの鍵で暗号化されてなる全ての第1暗号化データを、変換鍵により、第2暗号化データに変換する。
RGrA2_new = (RGrA2)ytrans^{-1}
RGrA3_new = (RGrA3)ztrans^{-1}
上記のステップで、第2暗号化データが新しい公開鍵でのsecond level暗号文となっていることは、以下のように確かめられる。
C2Xi_new = (C2Xi)xtrans = (XGr ri)xtrans = ((gxGr)ri)xGr_new/xGr = (gxGr_new)ri = XGr_new ri
C2Yi_new = (C2Yi)ytrans = (Y1Gr ri)ytrans = ((g1 yGr)ri)yGr_new/yGr = (g1 yGr_new)ri = Y1Gr_new ri
C2Zi_new = (C2Zi)ztrans = (ZGr ri)ztrans = ((gzGr)ri)zGr_new/zGr = (gzGr_new)ri = ZGr_new ri
C2Z1i_new = (C2Z1i)ztrans = (Z1Gr ri)ztrans = ((g1 zGr)ri)zGr_new/zGr = (g1 zGr_new)ri = Z1Gr_new ri
C3i_new = C3i = e(g1g2, g)ri・mi
C4i_new = C4i = (usvki・v)ri
σi_new = σi = S(sski, (C3i, C4i))
以上より、第2暗号化データは、グループ管理者Grの新しい公開鍵で暗号化されたsecond level暗号文となっている。
RGrA2_new = (RGrA2)ytrans^{-1} = ((Y2A・gγA)1/yGr)ytrans^{-1} = ((Y2A・gγA)1/yGr)yGr/yGr_new = (Y2A・gγA)1/yGr_new
RGrA3_new = (RGrA3)ztrans^{-1} = ((XA・Y2A・gγA)1/zGr)ztrans^{-1} = ((XA・Y2A・gγA)1/zGr)zGr/zGr_new = (XA・Y2A・gγA)1/zGr_new
以上より、第2再暗号化鍵は、グループ管理者Grの新しい秘密鍵における、グループ管理者GrからユーザA向けの再暗号化鍵となっている。
図3は第2の実施形態に係るシステムの構成を示す模式図であり、図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
Claims (4)
- 暗号化データ及び再暗号化鍵を管理するデータ管理装置であって、
第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段と、
前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する変換鍵記憶手段と、
前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
前記第2暗号化データを記憶する第2暗号化データ記憶手段と、
前記第1再暗号化鍵を前記変換鍵により第2再暗号化鍵に変換する再暗号化鍵変換手段と、
前記第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段と
を備え、
前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
ことを特徴とするデータ管理装置。 - データ共有装置及び再暗号化装置を備えたシステムであって、
前記データ共有装置は、
第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する第1変換鍵記憶手段と、
前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
前記第2暗号化データを記憶する第2暗号化データ記憶手段と
を備え、
前記再暗号化装置は、
前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段と、
前記変換鍵を記憶する第2変換鍵記憶手段と、
前記第2変換鍵記憶手段内の変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換する再暗号化鍵変換手段と、
前記第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段と
を備え、
前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
ことを特徴とするシステム。 - 再暗号化装置に通信可能なデータ共有装置であって、
第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する第1変換鍵記憶手段と、
前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
前記第2暗号化データを記憶する第2暗号化データ記憶手段と
を備え、
前記再暗号化装置は、前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶し、前記変換鍵を記憶し、当該変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換し、前記第2再暗号化鍵を記憶する装置であり、
前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
ことを特徴とするデータ共有装置。 - 再暗号化装置に通信可能で、記憶手段を備えたデータ共有装置に用いられるプログラムであって、
第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを前記記憶手段に書き込む手段、
前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を前記記憶手段に書き込む手段、
前記第1暗号化データを前記変換鍵により第2暗号化データに変換する手段、
前記第2暗号化データを前記記憶手段に書き込む手段、
として機能させ、
前記再暗号化装置は、前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶し、前記変換鍵を記憶し、当該変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換し、前記第2再暗号化鍵を記憶する装置であり、
前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
ことを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045610A JP6313074B2 (ja) | 2014-03-07 | 2014-03-07 | データ管理装置、システム、データ共有装置及びプログラム |
PCT/JP2015/056226 WO2015133482A1 (ja) | 2014-03-07 | 2015-03-03 | データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム |
US15/258,316 US10313119B2 (en) | 2014-03-07 | 2016-09-07 | Data management device, system, re-encryption device, data sharing device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045610A JP6313074B2 (ja) | 2014-03-07 | 2014-03-07 | データ管理装置、システム、データ共有装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015169842A JP2015169842A (ja) | 2015-09-28 |
JP6313074B2 true JP6313074B2 (ja) | 2018-04-18 |
Family
ID=54055288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014045610A Active JP6313074B2 (ja) | 2014-03-07 | 2014-03-07 | データ管理装置、システム、データ共有装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10313119B2 (ja) |
JP (1) | JP6313074B2 (ja) |
WO (1) | WO2015133482A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10411879B2 (en) | 2016-03-25 | 2019-09-10 | Synergex Group | Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages |
US10135618B2 (en) * | 2016-03-25 | 2018-11-20 | Synergex Group (corp.) | Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications |
EP3491772B1 (en) * | 2016-07-29 | 2022-06-01 | Permanent Privacy Ltd. | Applications in connection with secure encryption |
EP3510722B1 (en) * | 2016-09-08 | 2021-07-21 | Nec Corporation | Network function virtualization system and verifying method |
WO2018154581A1 (en) * | 2017-02-22 | 2018-08-30 | Kindite Ltd. | Encrypting data records and processing encrypted records without exposing plaintext |
JP6908128B2 (ja) * | 2017-11-06 | 2021-07-21 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
WO2019130528A1 (ja) | 2017-12-28 | 2019-07-04 | 三菱電機株式会社 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
JP6840685B2 (ja) * | 2018-01-11 | 2021-03-10 | 日本電信電話株式会社 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
US11025614B2 (en) | 2018-10-17 | 2021-06-01 | Synergex Group | Systems, methods, and media for managing user credentials |
US11139985B2 (en) * | 2018-12-04 | 2021-10-05 | Journey.ai | Receiving information through a zero-knowledge data management network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
JP2005252384A (ja) | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
JP4985312B2 (ja) | 2007-10-24 | 2012-07-25 | セイコーエプソン株式会社 | データ管理装置、データ管理システム及びプログラム |
JP2010130459A (ja) | 2008-11-28 | 2010-06-10 | Hitachi Computer Peripherals Co Ltd | バックアップシステム及び該バックアップシステムの暗号鍵変更方法 |
JP5367039B2 (ja) * | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP5454960B2 (ja) | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
-
2014
- 2014-03-07 JP JP2014045610A patent/JP6313074B2/ja active Active
-
2015
- 2015-03-03 WO PCT/JP2015/056226 patent/WO2015133482A1/ja active Application Filing
-
2016
- 2016-09-07 US US15/258,316 patent/US10313119B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2015133482A1 (ja) | 2015-09-11 |
JP2015169842A (ja) | 2015-09-28 |
US10313119B2 (en) | 2019-06-04 |
US20160380768A1 (en) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
JP5367039B2 (ja) | サーバ装置及びプログラム | |
JP5851558B2 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP5454960B2 (ja) | 再暗号化システム、再暗号化装置及びプログラム | |
JP5389212B2 (ja) | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム | |
JP2012175156A (ja) | 鍵管理システム | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP6341599B2 (ja) | 暗号データ更新システム、暗号データ更新方法 | |
WO2020143131A1 (zh) | 一种可撤销的云数据安全共享方法 | |
JP2012169978A (ja) | ファイルサーバ装置およびファイルサーバシステム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
JP2013026747A (ja) | 情報処理装置、サーバ装置およびプログラム | |
CN105978689B (zh) | 一种抗密钥泄漏的云数据安全共享方法 | |
JP2019121999A (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
JP5739078B1 (ja) | サーバ装置、通信方法、およびプログラム | |
JP2016225804A (ja) | 情報処理装置、通信システム、情報処理方法およびプログラム | |
JP2020053772A (ja) | 通信システム、サーバ装置、通信端末、通信方法、及びプログラム | |
Manoj et al. | 2FA (Factor Authentication) for Cloud Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170822 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171121 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6313074 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |