JP6313074B2 - データ管理装置、システム、データ共有装置及びプログラム - Google Patents

データ管理装置、システム、データ共有装置及びプログラム Download PDF

Info

Publication number
JP6313074B2
JP6313074B2 JP2014045610A JP2014045610A JP6313074B2 JP 6313074 B2 JP6313074 B2 JP 6313074B2 JP 2014045610 A JP2014045610 A JP 2014045610A JP 2014045610 A JP2014045610 A JP 2014045610A JP 6313074 B2 JP6313074 B2 JP 6313074B2
Authority
JP
Japan
Prior art keywords
key
encrypted data
encryption
conversion
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014045610A
Other languages
English (en)
Other versions
JP2015169842A (ja
Inventor
小池 正修
正修 小池
吉弘 藤井
吉弘 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2014045610A priority Critical patent/JP6313074B2/ja
Priority to PCT/JP2015/056226 priority patent/WO2015133482A1/ja
Publication of JP2015169842A publication Critical patent/JP2015169842A/ja
Priority to US15/258,316 priority patent/US10313119B2/en
Application granted granted Critical
Publication of JP6313074B2 publication Critical patent/JP6313074B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、データ管理装置、システム、データ共有装置及びプログラムに関する。
ユーザがサーバ装置にファイルをアップロードし、当該ファイルを複数ユーザ間で共有するファイル共有システムが知られている。また、当該共有されるファイルの秘匿性を保つためにプロキシ再暗号化方式を利用する方法が知られている。
図4は係るプロキシ再暗号化方式を説明するための模式図である。ファイル共有システムのユーザA,Bは、ユーザ毎に異なる、秘密鍵skと公開鍵pkとの組(以下、鍵ペアともいう)をそれぞれ持つ。共有したいファイルDをアップロードするユーザUの端末は、共有したいグループを管理するエンティティ(以下、グループ管理者Grと呼ぶ)の公開鍵(以下、グループ公開鍵と呼ぶ)pkGrでファイルDを暗号化する(ST1)。当該暗号化により得られた暗号化ファイルE(pkGr,D)は、ユーザUの端末からサーバ装置1にアップロードされ(ST2)、当該サーバ装置1に保存される。サーバ装置1はクラウドストレージとしてもよい。
暗号化ファイルE(pkGr,D)の状態で保存されたファイルDをユーザAが取得する場合、サーバ装置1は、再暗号化鍵rkGr→Aに基づいて暗号化ファイルE(pkGr,D)をユーザA向けに再暗号化し(ST3)、得られた再暗号化ファイルE(pkA,D)をユーザA(の端末)に送信する(ST4)。
ユーザAの端末は、受信した再暗号化ファイルE(pkA,D)をユーザAの秘密鍵skAに基づいて復号し、ファイルDを取得する。
再暗号化鍵rkGr→Aは、グループ管理者Grの秘密鍵skGr及びユーザAの公開鍵pkAに基づいて、グループ管理者Grが作成する鍵である。再暗号化鍵rkGr→Aによれば、グループ管理者Gr向けの暗号化ファイルE(pkGr,D)を復号せずにユーザA向けの暗号化ファイルE(pkA,D)に変換することができる。ここで、再暗号化鍵rkGr→Aの添字右辺のGrを変換元と呼び、添字左辺のAを変換先と呼ぶことにする。以上の説明は、「ユーザA」を「ユーザB」と読み替え、添字の「A」を「B」と読み替えても同様である。同様に「ファイルD」を「データD」と読み替えてもよい。
特開2013−101260号公報
Hayashi, et al., "Unforgeability of Re-Encryption Keys against Collusion Attack in Proxy Re-Encryption", IWSEC 2011, LNCS 7038, pp.210-229, 2011
暗号技術を利用する場合、鍵の漏えいや紛失、暗号解読技術の進展などに備えて、鍵を更新できる仕組みが必要である。プロキシ再暗号化方式を利用する場合も同様である。
プロキシ再暗号化方式を利用したファイル共有システムにおいて、ユーザA,Bやグループ管理者Grが鍵(鍵ペア)を更新した場合、鍵の更新に伴って以下の対応が必要となる。ここで、ある鍵の更新時点に注目したとき、更新時点よりも前の鍵を「古い鍵」と呼び、更新時点よりも後の鍵を「新しい鍵」と呼ぶことにする。
(1)古い鍵で暗号化されたデータを、古い鍵で復号できず、新しい鍵で復号できるように変換する。
(2)古い鍵に対応する再暗号化鍵を更新する。
(1)については、図4に示す例では、グループ管理者Grの鍵(pkGr,skGr)が更新された場合に相当する。すなわち、古いグループ公開鍵pkGrで暗号化して得られた暗号化ファイルE(pkGr,D)は、グループ管理者Grの古い鍵(skGr)では復号できず、新しい鍵(skGr’)では復号できるようにする必要がある。このため、古い鍵pkGrで暗号化して得られた暗号化ファイルE(pkGr,D)を一度古い鍵(skGr)で復号し、得られたファイルDを新しい鍵(pkGr’)で暗号化するという方法が考えられる。
しかしながら、この方法を実行できる者は、古い鍵で復号が可能なユーザ、つまりグループ管理者Grのみである。このため、グループ管理者Grは、全ての暗号化ファイルをダウンロードして古い鍵で復号し、得られたファイルDを新しい鍵で暗号化し直して再びアップロードする必要がある。この方法は、暗号化ファイルのデータ量が膨大になった場合、グループ管理者Grとしてのユーザの負担が大きくなることや通信時間がかかりすぎるといった不都合があり、非現実的である。
また、プロキシ再暗号化方式の再暗号化機能を利用して、データを暗号化している鍵を古い鍵から新しい鍵に再暗号化するという方法が考えられる。しかしながら、非特許文献1のプロキシ再暗号化方式は一度しか再暗号化できない方式である。よって、この方式により鍵を再暗号化した場合、暗号化ファイルを再暗号化できない不都合や、2回目以降に鍵を更新できない不都合が生じる。
(2)については、図4に示す例では、再暗号化鍵の変換先であるユーザAの鍵が更新された場合と、再暗号化鍵の変換元であるグループ管理者Grの鍵が更新された場合の2通りがあり得る。
前者の場合、変換先がユーザAである全ての再暗号化鍵を、新しい鍵に基づいて作り直す必要がある。この場合、グループ管理者GrはユーザA向けの再暗号化鍵を1個作成してサーバに再度アップロードする。図示しない他のグループからのユーザA向けの再暗号化鍵があれば、そのグループ管理者GrがユーザA向けの再暗号化鍵を1個作成してサーバ装置1に再度アップロードする。このように、各グループ管理者Grが1個の再暗号化鍵を生成して再度アップロードすればよい。
後者の場合、変換元がグループ管理者Grである全ての再暗号化鍵を、新しい鍵に基づいて作成し直す処理が必要になる。この処理を実行できる者は、新しい秘密鍵を持つユーザ、つまりグループ管理者Grのみである。このため、グループ管理者Grは、全ての再暗号化鍵を作成し直してサーバ装置1に再度アップロードする必要がある。再暗号化鍵の数が多い場合には、グループ管理者Grとしてのユーザに負担がかかるという不都合がある。
本発明が解決しようとする課題は、プロキシ再暗号化方式において、ユーザの鍵の更新に伴って暗号化データ及び再暗号化鍵を更新する際に、ユーザの負担を低減し得るデータ管理装置、システム、データ共有装置及びプログラムを提供することである。
実施形態のデータ管理装置は、暗号化データ及び再暗号化鍵を管理する。
前記データ管理装置は、第1暗号化データ記憶手段、第1再暗号化鍵記憶手段、変換鍵記憶手段、暗号化データ変換手段、第2暗号化データ記憶手段、再暗号化鍵変換手段及び第2再暗号化鍵記憶手段を備えている。
前記第1暗号化データ記憶手段は、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する。
前記第1再暗号化鍵記憶手段は、前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する。
前記変換鍵記憶手段は、前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する。
前記暗号化データ変換手段は、前記第1暗号化データを前記変換鍵により第2暗号化データに変換する。
前記第2暗号化データ記憶手段は、前記第2暗号化データを記憶する。
前記再暗号化鍵変換手段は、前記第1再暗号化鍵を前記変換鍵により第2再暗号化鍵に変換する。
前記第2再暗号化鍵記憶手段は、前記第2再暗号化鍵を記憶する。
ここで、前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータである。
前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である。
第1の実施形態に係るデータ管理装置の構成を示す模式図である。 同実施形態におけるデータ管理装置を用いたシステムの構成を示す模式図である。 第2の実施形態に係るシステムの構成を示す模式図である。 一般的なプロキシ再暗号化方式を利用したファイル共有システムの構成を示す模式図である。
以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
<第1の実施形態>
図1は第1の実施形態に係るデータ管理装置の構成を示す模式図であり、図2は図1のデータ管理装置を適用したシステムの構成を示す模式図である。このシステムは、データ管理装置100及び複数のクライアント装置200,200A,…を備えている。なお、グループ管理者Grのクライアント装置200以外の各クライアント装置200A,…は、互いに同一の機能ブロック構成のため、ここでは1台のクライアント装置200Aの機能ブロックを代表例として示している。すなわち、クライアント装置200以外の各クライアント装置200A,…は、クライアント装置200の各部201〜206のうち、変換鍵生成部205及び再暗号化鍵生成部206を省略した構成となっている。
ここで、データ管理装置100は、制御部101、通信部102、データ保存部103、暗号化データ変換部104、揮発性メモリ105、再暗号化鍵変換部106、再暗号化鍵保存部107及び公開鍵保存部108を備えている。
制御部101は、各部102〜108を制御する機能をもっている。
通信部102は、ネットワークを介して、クライアント装置200と通信する機能をもっている。これに伴い、通信部102は、グループ管理者Grのクライアント装置200から受信した変換鍵、再暗号化鍵(第1再暗号化鍵)及び公開鍵を個別にデータ保存部103、揮発性メモリ105、再暗号化鍵保存部107及び公開鍵保存部108に書き込む機能をもっている。同様に、通信部102は、各ユーザ(A, B, …)のクライアント装置200A,…から受信した暗号化データ(第1暗号化データ)及び公開鍵を個別にデータ保存部103及び公開鍵保存部108に書き込む機能をもっている。
データ保存部103は、平文データが暗号化されてなる暗号化データを保存する機能をもっている。詳しくは、データ保存部103は、クライアント装置(第1ユーザ装置)200の更新前の公開鍵(第1公開鍵)により平文データを暗号化して得られた更新前の暗号化データ(第1暗号化データ)を記憶する第1暗号化データ記憶手段を構成している。ここでいう「第1ユーザ装置」は、再暗号化鍵の変換元であるグループ管理者Grが用いるクライアント装置200を意味する。また、データ保存部103は、暗号化データ変換部104により得られた更新後の暗号化データ(第2暗号化データ)を記憶する第2暗号化データ記憶手段を構成している。
なお、第2暗号化データは、クライアント装置200の更新後の秘密鍵(第2秘密鍵)に対応する更新後の公開鍵(第2公開鍵)により平文データ(第1暗号化データの元データ)を暗号化して得られる暗号化データと同一のデータである。すなわち、第1暗号化データは、更新前の第1公開鍵及び第1秘密鍵に対応する更新前の暗号化データである。第2暗号化データは、更新後の第2公開鍵及び第2秘密鍵に対応する更新後の暗号化データである。
暗号化データ変換部104は、制御部101により制御され、データ保存部103内の第1暗号化データを揮発性メモリ105内の変換鍵により第2暗号化データに変換する機能をもっている。また、暗号化データ変換部104は、当該第2暗号化データをデータ保存部103に書き込む機能をもっている。
揮発性メモリ105は、クライアント装置200から送信された変換鍵を通信部102を介して受信し、その変換鍵を保存する機能をもっている。
再暗号化鍵変換部106は、制御部101により制御され、再暗号化鍵保存部107内の第1再暗号化鍵を、揮発性メモリ105内の変換鍵により、第2再暗号化鍵に変換する機能をもっている。また、再暗号化鍵変換部106は、当該第2再暗号化鍵を再暗号化鍵保存部107に書き込む機能をもっている。
再暗号化鍵保存部107は、クライアント装置200から送信された再暗号化鍵を通信部102を介して受信し、当該再暗号化鍵を保存する機能をもっている。詳しくは、再暗号化鍵保存部107は、第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段を構成している。ここでいう「第2ユーザ装置」は、再暗号化鍵の変換先であるユーザ(例、ユーザA)が用いるクライアント装置200Aを意味する。また、再暗号化鍵保存部107は、再暗号化鍵変換部106により得られた第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段を構成している。
なお、第2再暗号化鍵は、第2暗号化データを復号せずに再暗号化して、クライアント装置200A(第2ユーザ装置)の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である。補足すると、第1再暗号化鍵は、更新前の第1公開鍵に対応する更新前の再暗号化鍵である。第2再暗号化鍵は、更新後の第2公開鍵に対応する更新後の再暗号化鍵である。また、第1再暗号化鍵及び第2再暗号化鍵に関し、クライアント装置200A(第2ユーザ装置)の秘密鍵は未更新である。
公開鍵保存部108は、クライアント装置200,200A,…から送信された公開鍵を通信部102を介して受信し、その公開鍵を保存する機能をもっている。
一方、グループ管理者Gr用のクライアント装置200は、制御部201、通信部202、秘密鍵保存部203、鍵ペア生成部204、変換鍵生成部205及び再暗号化鍵生成部206を備えている。
制御部201は、各部202〜206を制御する機能をもっている。
通信部202は、ネットワークを介して、データ管理装置100及びクライアント装置200A,…と通信する機能をもっている。
秘密鍵保存部203は、鍵ペア生成部204により生成された鍵ペアに含まれる秘密鍵と公開鍵のうち、秘密鍵を保存する。
鍵ペア生成部204は、クライアント装置200の秘密鍵と公開鍵との鍵ペアを生成する機能をもっている。ここで生成された秘密鍵は秘密鍵保存部203に保存され、公開鍵は通信部202を通してデータ管理装置100に送信される。
変換鍵生成部205は、自己の鍵ペアを更新した際に、データ管理装置100内の暗号化データ及び再暗号化鍵を、当該更新した鍵ペアに応じて変換するための変換鍵を生成する機能をもっている。
再暗号化鍵生成部206は、秘密鍵保存部203内の自己の秘密鍵と、通信部202を通してデータ管理装置100から取得した他ユーザの公開鍵(第2ユーザ装置の公開鍵)とに基づいて再暗号化鍵を生成する機能をもっている。再暗号化鍵生成部206は、生成した再暗号化鍵を通信部202を通してデータ管理装置100に送信する機能をもっている。
また、ユーザA用のクライアント装置200Aは、制御部201A、通信部202A、秘密鍵保存部203A及び鍵ペア生成部204Aを備えている。
制御部201Aは、各部202A〜204Aを制御する機能をもっている。
通信部202Aは、ネットワークを介して、データ管理装置100A及びクライアント装置200,…と通信する機能をもっている。
秘密鍵保存部203Aは、鍵ペア生成部204Aにより生成された鍵ペアに含まれる秘密鍵と公開鍵のうち、秘密鍵を保存する。
鍵ペア生成部204Aは、クライアント装置200Aの秘密鍵と公開鍵との鍵ペアを生成する機能をもっている。ここで生成された秘密鍵は秘密鍵保存部203Aに保存され、公開鍵は通信部202Aを通してデータ管理装置100Aに送信される。
次に、以上のように構成されたシステムの動作について説明する。
第1の実施形態では、プロキシ再暗号化方式として、非特許文献1に記載のアルゴリズムを使用している。このため、以下の説明では、プロキシ再暗号化方式において、鍵を更新する場合の動作について主に述べる。このことは、以下の各実施形態でも同様である。
なお、本アルゴリズムのグローバルパラメータ {p, G, GT, g, g1, g2, u, v, Sig} はグローバルセットアップ(λ)の実行により生成されているものとする。それぞれの記号の意味は、非特許文献1に従っている。
グローバルセットアップ(λ)においては、セキュリティパラメータλについて、素数位数 p>2λの双線形写像群(bilinear map groups)(G, GT)、生成元g, g1(=gα), g2(=gβ), u, v,
Figure 0006313074
使い捨て署名方式(one-time signature scheme)(Sig) を選択する。選択結果に従い、グローバルパラメータをpar := {p, G, GT, g, g1, g2, u, v, Sig} とする。メッセージ空間Mを GTとする。
ここで、グローバルパラメータに関する用語について補足説明する。
以下の3つの性質(1)〜(3)を満たす双線形写像e: G×G → GT が存在する素数位数qの群(G, GT)を双線形写像群と呼ぶ。
(1) 双線形性(bilinearity):任意の(g, h)∈G×G 及びa,b ∈ Zについて、e(g, h)=e(g, h)ab ,
(2) e(・,・)は効率的に計算可能,
(3) 非退化性(non-degeneracy):g, h≠1でないときはいつでもe(g, h)≠1GT .
但し、Zは整数の集合である。1はGの単位元であり、1GTはGTの単位元である。
使い捨て署名方式Sig=(G(), S(), V())において、鍵生成関数G()はセキュリティパラメータλを入力として取り、署名鍵/検証鍵のペア(ssk, svk)を出力する。このとき、任意のメッセージMについて、署名生成関数S()による署名がσ=S(ssk, M)ならば、署名検証関数V(σ, svk, M)は1を返し、それ以外のときには0を返す。なお、仮に、攻撃者が(攻撃者自身が選んだ)1つのメッセージMに対する署名σ=S(ssk, M)を受けたとする。この場合でも、V(σ’, svk, M’)=1となるペア(M’, σ’)≠(M, σ)を攻撃者が偽造できないとき、Sigを強 使い捨て署名(strong one-time signature)と呼ぶ。
ファイル共有システムのユーザであるグループ管理者Gr、各ユーザ(ユーザA、ユーザB等)はそれぞれのクライアント装置200,200A,…において、鍵ペア生成部204で鍵ペアを生成する。それぞれのクライアント装置200,200A,…では、生成した鍵ペアのうち、秘密鍵を自身の秘密鍵保存部203,203A,…に、公開鍵を通信部202,202A,…を通してデータ管理装置100に送信する。
データ管理装置100は、受信した公開鍵を公開鍵保存部108に保存する。
グループ管理者Grの秘密鍵(第1秘密鍵)は
(xGr, yGr, zGr)
であり、公開鍵(第1公開鍵)は
(XGr, Y1Gr, Y2Gr, ZGr, Z1Gr) = (gxGr, g1 yGr, g2 yGr, gzGr, g1 zGr)
である。
ユーザAの秘密鍵は
(xA, yA, zA)
であり、公開鍵は
(XA, Y1A, Y2A, ZA, Z1A) = (gxA, g1 yA, g2 yA, gzA, g1 zA)
である。
他のユーザの鍵ペアも同様の形となる。ここで、秘密鍵の各要素は非特許文献1にあるように(Z/pZ)×から選んだランダムな元である。なお、(Z/pZ)×は、ZPかつpと互いに素な整数の集合であり、pに対する乗法群Zp ×と呼んでもよい。Zpは0以上p未満の整数の集合(=Z/pZ)である。
データ管理装置100のデータ保存部103には、守りたい平文データmiがグループ管理者Grの公開鍵で暗号化されてなる暗号化データci = EGr(mi)が保存されているものとする。ここで暗号化データは1回の再暗号化が可能であるsecond level暗号文とする。具体的には、暗号化データci は、次式に示す通りである。
ci = (C1i, C2Xi, C2Yi, C2Zi, C2Z1i, C3i, C4i, σi) = (svki, XGr ri, Y1Gr ri, ZGr ri, Z1Gr ri,e(g1g2, g)ri・mi, (usvki・v)ri, S(sski, (C3i, C4i)))
ここで、それぞれの記号の意味は、非特許文献1に従っている。乱数riは平文データmiごとに異なる。
さらに、グループ管理者Grのクライアント装置200においては、暗号化データの共有を許可するユーザAに対して、再暗号化鍵生成部206が再暗号化鍵(第1再暗号化鍵)を生成する。変換元がGrで変換先がAの再暗号化鍵Gr→Aは、グループ管理者Grの秘密鍵、ユーザAの公開鍵及び乱数γAに基づいて、次式に示すように生成される。
(RGrA1, RGrA2, RGrA3) = ((XA・gγA)1/xGr, (Y2A・gγA)1/yGr, (XA・Y2A・gγA)1/zGr)
ここで、乱数γAは、再暗号化鍵ごとに異なる。
グループ管理者Grのクライアント装置200は、生成した再暗号化鍵を通信部202を通してデータ管理装置100に送信する。
データ管理装置100は、受信した再暗号化鍵を再暗号化鍵保存部107に保存する。すなわち、再暗号化鍵保存部107には、更新前の第1再暗号化鍵が保存されている。
この状況のもとでグループ管理者Grの鍵更新が必要となった場合の、第1の実施形態の処理の流れを、図2を用いて説明する。
グループ管理者Grのクライアント装置200は、鍵ペア生成部204で新しい鍵ペアを生成する。生成した秘密鍵(第2秘密鍵)を
(xGr_new, yGr_new, zGr_new)
とし、公開鍵(第2公開鍵)を
(XGr_new, Y1Gr_new, Y2Gr_new, ZGr_new, Z1Gr_new) = (gxGr_new, g1 yGr_new, g2 yGr_new, gzGr_new, g1 zGr_new)
とする。生成した秘密鍵(第2秘密鍵)は秘密鍵保存部203に保存される。
グループ管理者Grのクライアント装置200においては、変換鍵生成部205が、秘密鍵保存部203から、今までの秘密鍵(xGr, yGr, zGr)と、新しく生成した秘密鍵(xGr_new, yGr_new, zGr_new)とを読み出す。なお、秘密鍵(xGr, yGr, zGr)は更新前の第1秘密鍵であり、秘密鍵(xGr_new, yGr_new, zGr_new)は更新後の第2秘密鍵である。
変換鍵生成部205は、第1秘密鍵及び第2秘密鍵に基づいて、以下の変換鍵を生成する。
(xtrans, ytrans, ztrans) = (xGr_new/xGr, yGr_new/yGr, zGr_new/zGr)
グループ管理者Grのクライアント装置200は、生成した変換鍵を通信部202を介してデータ管理装置100に送信する。
データ管理装置100は、通信部102を介して受信した変換鍵を揮発性メモリ105に保持する。
データ管理装置100内の暗号化データ変換部104は、データ保存部103から、グループ管理者Grの鍵で暗号化されてなる第1暗号化データEGr(mi)を読み出す。
暗号化データ変換部104は、揮発性メモリ105内の変換鍵に基づいて、当該第1暗号化データci = EGr(mi)を、以下に示すように、第2暗号化データci_new = (C1i_new, C2Xi_new, C2Yi_new, C2Zi_new, C2Z1i_new, C3i_new, C4i_new, σi_new)に変換し、当該第2暗号化データをデータ保存部103に保存する。
C1i_new = C1i
C2Xi_new = (C2Xi)xtrans
C2Yi_new = (C2Yi)ytrans
C2Zi_new = (C2Zi)ztrans
C2Z1i_new = (C2Z1i)ztrans
C3i_new = C3i
C4i_new = C4i
σi_new = σi
データ管理装置100は、同様に、グループ管理者Grの鍵で暗号化されてなる全ての第1暗号化データを、変換鍵により、第2暗号化データに変換する。
また、データ管理装置100内の再暗号化鍵変換部106は、再暗号化鍵保存部107から、グループ管理者Grの鍵を変換元とする再暗号化鍵(RGrA1, RGrA2, RGrA3)を読み出す。
再暗号化鍵変換部106は、揮発性メモリ105内の変換鍵に基づいて、当該再暗号化鍵(RGrA1, RGrA2, RGrA3)を、以下に示すように、第2再暗号化鍵(RGrA1_new, RGrA2_new, RGrA3_new)に変換し、当該第2再暗号化鍵を再暗号化鍵保存部107に保存する。
RGrA1_new = (RGrA1)xtrans^{-1}
RGrA2_new = (RGrA2)ytrans^{-1}
RGrA3_new = (RGrA3)ztrans^{-1}
上記のステップで、第2暗号化データが新しい公開鍵でのsecond level暗号文となっていることは、以下のように確かめられる。
C1i_new = C1i = svki
C2Xi_new = (C2Xi)xtrans = (XGr ri)xtrans = ((gxGr)ri)xGr_new/xGr = (gxGr_new)ri = XGr_new ri
C2Yi_new = (C2Yi)ytrans = (Y1Gr ri)ytrans = ((g1 yGr)ri)yGr_new/yGr = (g1 yGr_new)ri = Y1Gr_new ri
C2Zi_new = (C2Zi)ztrans = (ZGr ri)ztrans = ((gzGr)ri)zGr_new/zGr = (gzGr_new)ri = ZGr_new ri
C2Z1i_new = (C2Z1i)ztrans = (Z1Gr ri)ztrans = ((g1 zGr)ri)zGr_new/zGr = (g1 zGr_new)ri = Z1Gr_new ri
C3i_new = C3i = e(g1g2, g)ri・mi
C4i_new = C4i = (usvki・v)ri
σi_new = σi = S(sski, (C3i, C4i))
以上より、第2暗号化データは、グループ管理者Grの新しい公開鍵で暗号化されたsecond level暗号文となっている。
同様に、上記のステップで、第2再暗号化鍵が、グループ管理者Grの新しい秘密鍵に対応した再暗号鍵であることは、以下のように確かめられる。
RGrA1_new = (RGrA1)xtrans^{-1} = ((XA・gγA)1/xGr)xtrans^{-1} = ((XA・gγA)1/xGr)xGr/xGr_new = (XA・gγA)1/xGr_new
RGrA2_new = (RGrA2)ytrans^{-1} = ((Y2A・gγA)1/yGr)ytrans^{-1} = ((Y2A・gγA)1/yGr)yGr/yGr_new = (Y2A・gγA)1/yGr_new
RGrA3_new = (RGrA3)ztrans^{-1} = ((XA・Y2A・gγA)1/zGr)ztrans^{-1} = ((XA・Y2A・gγA)1/zGr)zGr/zGr_new = (XA・Y2A・gγA)1/zGr_new
以上より、第2再暗号化鍵は、グループ管理者Grの新しい秘密鍵における、グループ管理者GrからユーザA向けの再暗号化鍵となっている。
上述したように本実施形態によれば、第1秘密鍵と第2秘密鍵とから生成された変換鍵を記憶し、第1暗号化データを変換鍵により第2暗号化データに変換し、第1再暗号化鍵を変換鍵により第2再暗号化鍵に変換する。
これにより、プロキシ再暗号化方式において、ユーザの鍵の更新に伴って暗号化データ及び再暗号化鍵を更新する際に、ユーザの負担を低減することができる。
補足すると、グループ管理者Grの鍵ペアを更新した際、データ管理装置100内の古い第1暗号化データを古い第1秘密鍵では復号できず、新しい第2秘密鍵で復号できるように、変換鍵により変換でき、かつその変換処理をデータ管理装置100で実行できる。このため、グループ管理者Grが古い第1暗号化データをダウンロードして当該第1暗号化データを古い第1秘密鍵で復号し、新しい第2公開鍵で暗号化し直してアップロードする、という操作が不要となり、グループ管理者Grであるユーザの負担を低減できる。また、変換鍵からグループ管理者Grの古い第1秘密鍵及び新しい第2秘密鍵を求めることもできないことから、この変換処理をデータ管理装置100上で安全に実行できる。
また同様に、第1再暗号化鍵を第2再暗号化鍵に変換する処理をデータ管理装置100上で安全に実行できるため、グループ管理者Grであるユーザの負担を低減できる。
また、当該変換された第2暗号化データ及び第2再暗号化鍵は、従来のプロキシ再暗号化方式を用いたファイル共有システムで継続して用いることができる。
なお、本実施形態においては、第2秘密鍵/第1秘密鍵を変換鍵と定義し、変換鍵をベキ指数に用いて暗号化データを変換し、変換鍵の逆数をベキ指数に用いて再暗号化鍵を変換する場合を例に挙げて説明している。
しかしながら、これに限らず、本実施形態は、第1秘密鍵/第2秘密鍵を変換鍵と定義し、変換鍵の逆数をベキ指数に用いて暗号化データを変換し、変換鍵をベキ指数に用いて再暗号化鍵を変換するように変形してもよい。このことは以下の各実施形態でも同様である。
<第2の実施形態>
図3は第2の実施形態に係るシステムの構成を示す模式図であり、図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
第2の実施形態は、第1の実施形態の変形例であり、図2に示したデータ管理装置100に代えて、図3に示すように、ファイル共有装置110及び再暗号化装置300を備えている。また、前述同様に、グループ管理者Gr用のクライアント装置200以外の各クライアント装置200A,…は、クライアント装置200の各部201〜206のうち、変換鍵生成部205及び再暗号化鍵生成部206を省略した構成となっている。
また、ファイル共有装置110、各クライアント装置200,200A,…及び再暗号化装置300は互いに通信可能となっている。
ファイル共有装置(データ共有装置)110は、前述したデータ管理装置100の機能のうち、暗号化データに関する機能をもっている。
詳しくは、ファイル共有装置110は、グループ管理者Grのクライアント装置(第1ユーザ装置)200の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する機能をもっている。また、ファイル共有装置110は、当該第1公開鍵に対応する第1秘密鍵と第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶し、第1暗号化データを当該変換鍵により第2暗号化データに変換し、当該第2暗号化データを記憶する機能ももっている。
具体的には、ファイル共有装置110は、制御部111、通信部112、データ保存部113、暗号化データ変換部114及び揮発性メモリ115を備えている。
制御部111は、各部112〜115を制御する機能をもっている。
通信部112は、ネットワークを介して、各クライアント装置200,200A,…及び再暗号化装置300と通信する機能をもっている。また、通信部112は、グループ管理者Grのクライアント装置200から受信した変換鍵を揮発性メモリ115に書き込む機能をもっている。同様に、通信部112は、各ユーザ(A, B, …)のクライアント装置200A,…から受信した暗号化データ(第1暗号化データ)をデータ保存部113に書き込む機能をもっている。
データ保存部113は、前述したデータ保存部103と同様の機能をもっている。
暗号化データ変換部114は、前述した暗号化データ変換部104と同様の機能をもっている。
揮発性メモリ115は、前述した揮発性メモリ105と同様の機能をもっている。
各クライアント装置200,200A,…は、前述した機能に加え、再暗号化装置300と通信する機能をもっている。
再暗号化装置300は、前述したデータ管理装置100の機能のうち、再暗号化鍵に関する機能をもっている。
詳しくは、再暗号化装置300は、第1暗号化データを復号せずに再暗号化して、変換先のユーザ(例、ユーザA)のクライアント装置200A(第2ユーザ装置)の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶し、当該変換鍵を記憶し、当該変換鍵により第1再暗号化鍵を第2再暗号化鍵に変換し、当該第2再暗号化鍵を記憶する機能をもっている。
具体的には、再暗号化装置300は、制御部301、通信部302、再暗号化鍵変換部303、公開鍵保存部304、再暗号化鍵保存部305及び揮発性メモリ306を備えている。
制御部301は、各部302〜306を制御する機能をもっている。
通信部302は、ネットワークを介して、ファイル共有装置110及び各クライアント装置200,200A,…と通信する機能をもっている。また、通信部302は、グループ管理者Grのクライアント装置200から受信した変換鍵、再暗号化鍵(第1再暗号化鍵)及び公開鍵を個別に揮発性メモリ306、再暗号化鍵保存部305及び公開鍵保存部304に書き込む機能をもっている。同様に、通信部302は、各ユーザ(A, B, …)のクライアント装置200A,…から受信した公開鍵を公開鍵保存部304に書き込む機能をもっている。
再暗号化鍵変換部303は、前述した再暗号化鍵変換部106と同様の機能をもっている。具体的には、再暗号化鍵変換部303は、制御部301に制御され、再暗号化鍵保存部305内の第1再暗号化鍵を、揮発性メモリ306内の変換鍵により、第2再暗号化鍵に変換する機能をもっている。また、再暗号化鍵変換部303は、当該第2再暗号化鍵を再暗号化鍵保存部305に書き込む機能をもっている。
公開鍵保存部304は、前述した公開鍵保存部108と同様の機能をもっている。具体的には、公開鍵保存部304は、各クライアント装置200,200A,…から送信されてきた公開鍵を通信部302を介して受信し、当該公開鍵を保存する機能をもっている。
再暗号化鍵保存部305は、前述した再暗号化鍵保存部107と同様の機能をもっている。具体的には、再暗号化鍵保存部305は、クライアント装置200から送信された再暗号化鍵を通信部302を介して受信し、当該再暗号化鍵を保存する機能をもっている。詳しくは、再暗号化鍵保存部305は、第1暗号化データを復号せずに再暗号化して、変換先のユーザ(例、ユーザA)のクライアント装置200A(第2ユーザ装置)の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段を構成している。また、再暗号化鍵保存部305は、再暗号化鍵変換部303により得られた第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段を構成している。
なお、第2再暗号化鍵は、第2暗号化データを復号せずに再暗号化して、クライアント装置200A(第2ユーザ装置)の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である。補足すると、第1再暗号化鍵は、更新前の第1公開鍵に対応する更新前の再暗号化鍵である。第2再暗号化鍵は、更新後の第2公開鍵に対応する更新後の再暗号化鍵である。また、第1再暗号化鍵及び第2再暗号化鍵の生成に用いられる、クライアント装置200A(第2ユーザ装置)の秘密鍵は未更新である。
揮発性メモリ306は、クライアント装置200から送信された変換鍵を通信部302を介して受信し、当該変換鍵を保存する機能をもっている。
次に、以上のように構成されたシステムの動作を説明する。なお、第2の実施形態は、第1の実施形態に述べたデータ管理装置100の機能をファイル共有装置110及び再暗号化装置300に分散配置したものである。このため、第2の実施形態に用いる各鍵及び各データは、第1の実施形態と同じである。従って、以下の説明では、各鍵及び各データの数式の重複した記載を省略している。
第2の実施形態では、第1の実施形態と同様に、プロキシ再暗号化方式として、非特許文献1のアルゴリズムを使用する。
なお、本アルゴリズムのグローバルパラメータ {p, G, GT, g, g1, g2, u, v, Sig} は生成されているものとする。それぞれの記号の意味は、第1の実施形態と同様である。
ファイル共有システムのユーザであるグループ管理者Gr、各ユーザ(ユーザA、ユーザB等)はそれぞれのクライアント装置200,200A,…において、鍵ペア生成部204で鍵ペアを生成する。それぞれのクライアント装置200,200A,…では、生成した鍵ペアのうち、秘密鍵を自身の秘密鍵保存部203に、公開鍵を通信部202を通して再暗号化装置300に送信する。
再暗号化装置300は、受信した公開鍵を公開鍵保存部304に保存する。
グループ管理者Grの秘密鍵(第1秘密鍵)及び公開鍵(第1公開鍵)は、第1の実施形態と同様の数式で表現される。
ユーザAの秘密鍵及び公開鍵は、第1の実施形態と同様の数式で表現される。
他のユーザの鍵ペアも同様の形となる。ここで、秘密鍵の各要素は、第1の実施形態に述べた通りである。
ファイル共有装置110のデータ保存部113には、守りたい平文データmiがグループ管理者Grの公開鍵で暗号化されてなる暗号化データci = EGr(mi)が保存されているものとする。ここで暗号化データは1回の再暗号化が可能であるsecond level暗号文とする。具体的な暗号化データは、第1の実施形態と同様の数式で表現される。
さらに、グループ管理者Grのクライアント装置200においては、暗号化データの共有を許可するユーザAに対して、再暗号化鍵生成部206が再暗号化鍵(第1再暗号化鍵)を生成する。変換元がGrで変換先がAの再暗号化鍵Gr→Aは、グループ管理者Grの秘密鍵、ユーザAの公開鍵及び乱数γAに基づいて、生成される。この再暗号化鍵Gr→Aは、第1の実施形態と同様の数式で表現される。
グループ管理者Grのクライアント装置200は、生成した再暗号化鍵を通信部202を通して再暗号化装置300に送信する。
再暗号化装置300は、受信した再暗号化鍵を再暗号化鍵保存部305に保存する。すなわち、再暗号化鍵保存部305には、更新前の第1再暗号化鍵が保存されている。
この状況のもとでグループ管理者Grの鍵更新が必要となった場合の、第2の実施形態の処理の流れを、図3を用いて説明する。
グループ管理者Grのクライアント装置200は、鍵ペア生成部204で新しい鍵ペアを生成する。生成した秘密鍵(第2秘密鍵)及び公開鍵(第2公開鍵)は、第1の実施形態と同様である。生成した秘密鍵(第2秘密鍵)は秘密鍵保存部203に保存される。
グループ管理者Grのクライアント装置200においては、変換鍵生成部205が、秘密鍵保存部203から、今までの秘密鍵(第1秘密鍵)と新しく生成した秘密鍵(第2秘密鍵)とを読み出す。
変換鍵生成部205は、第1秘密鍵及び第2秘密鍵に基づいて、変換鍵を生成する。変換鍵は、第1の実施形態と同様の数式で表現される。
グループ管理者Grのクライアント装置200は、生成した変換鍵を通信部202を介してファイル共有装置110及び再暗号化装置300に送信する。
ファイル共有装置110は、通信部112を介して受信した変換鍵を揮発性メモリ115に保持する。
ファイル共有装置110内の暗号化データ変換部114は、データ保存部113から、グループ管理者Grの鍵で暗号化されてなる第1暗号化データEGr(mi)を取り出す。
暗号化データ変換部104は、揮発性メモリ115内の変換鍵に基づいて、当該第1暗号化データEGr(mi)を第2暗号化データに変換し、当該第2暗号化データをデータ保存部113に保存する。なお、第2暗号化データは、第1の実施形態と同様の数式で表現される。
ファイル共有装置110は、同様に、グループ管理者Grの鍵で暗号化されてなる全ての第1暗号化データを、変換鍵により、第2暗号化データに変換する。
一方、再暗号化装置300は、クライアント装置200から通信部302を介して変換鍵を受信し、揮発性メモリ306に保持する。
再暗号化装置300内の再暗号化鍵変換部303は、再暗号化鍵保存部305から、グループ管理者Grの鍵を変換元とする再暗号化鍵(RGrA1, RGrA2, RGrA3)を読み出す。
再暗号化鍵変換部303は、揮発性メモリ306内の変換鍵に基づいて、当該再暗号化鍵(第1再暗号化鍵)を新しい再暗号化鍵(第2再暗号化鍵)に変換し、変換した再暗号化鍵を再暗号化鍵保存部305に保存する。なお、変換鍵、第1再暗号化鍵及び第2再暗号化鍵は、それぞれ第1の実施形態と同様の数式で表現される。
上記のステップで、第2暗号化データが新しい鍵でのsecond level暗号文となっていることは、第1の実施形態と同様の数式で確かめられる。
以上より、第2暗号化データは、グループ管理者Grの新しい公開鍵で暗号化されたsecond level暗号文となっている。
同様に、上記ステップで、第2再暗号化鍵が、グループ管理者Grの新しい秘密鍵に対応した再暗号化鍵であることは、第1の実施形態と同様の数式で確かめられる。
以上より、第2再暗号化鍵は、グループ管理者Grの新しい秘密鍵における、グループ管理者GrからユーザA向けの再暗号化鍵となっている。
上述したように本実施形態によれば、ファイル共有装置110及び再暗号化装置300が、第1秘密鍵と第2秘密鍵とから生成された変換鍵を記憶する。ファイル共有装置110は、第1暗号化データを変換鍵により第2暗号化データに変換する。再暗号化装置300は、第1再暗号化鍵を変換鍵により第2再暗号化鍵に変換する。
このように、ファイル共有装置110が暗号化データを変換し、再暗号化装置300が再暗号化鍵を変換する構成としても、第1の実施形態と同様の効果を得ることができる。
以上説明した少なくとも一つの実施形態によれば、第1秘密鍵と第2秘密鍵とから生成された変換鍵を記憶し、第1暗号化データを変換鍵により第2暗号化データに変換し、第1再暗号化鍵を変換鍵により第2再暗号化鍵に変換する。
これにより、プロキシ再暗号化方式において、ユーザの鍵の更新に伴って暗号化データ及び再暗号化鍵を更新する際に、ユーザの負担を低減することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100…データ管理装置、101,111,201,301…制御部、102,122,202,302…通信部、103,113…データ保存部、104,114…暗号化データ変換部、105,115,306…揮発性メモリ、106,303…再暗号化鍵変換部、107,305…再暗号化鍵保存部、108,304…公開鍵保存部、110…ファイル共有装置、200…クライアント装置、203…秘密鍵保存部、204…鍵ペア生成部、205…変換鍵生成部、206…再暗号化鍵生成部、300…再暗号化装置。

Claims (4)

  1. 暗号化データ及び再暗号化鍵を管理するデータ管理装置であって、
    第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
    前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段と、
    前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する変換鍵記憶手段と、
    前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
    前記第2暗号化データを記憶する第2暗号化データ記憶手段と、
    前記第1再暗号化鍵を前記変換鍵により第2再暗号化鍵に変換する再暗号化鍵変換手段と、
    前記第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段と
    を備え、
    前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
    前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
    ことを特徴とするデータ管理装置。
  2. データ共有装置及び再暗号化装置を備えたシステムであって、
    前記データ共有装置は、
    第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
    前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する第1変換鍵記憶手段と、
    前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
    前記第2暗号化データを記憶する第2暗号化データ記憶手段と
    を備え、
    前記再暗号化装置は、
    前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶する第1再暗号化鍵記憶手段と、
    前記変換鍵を記憶する第2変換鍵記憶手段と、
    前記第2変換鍵記憶手段内の変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換する再暗号化鍵変換手段と、
    前記第2再暗号化鍵を記憶する第2再暗号化鍵記憶手段と
    を備え、
    前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
    前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
    ことを特徴とするシステム。
  3. 再暗号化装置に通信可能なデータ共有装置であって、
    第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを記憶する第1暗号化データ記憶手段と、
    前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を記憶する第1変換鍵記憶手段と、
    前記第1暗号化データを前記変換鍵により第2暗号化データに変換する暗号化データ変換手段と、
    前記第2暗号化データを記憶する第2暗号化データ記憶手段と
    を備え、
    前記再暗号化装置は、前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶し、前記変換鍵を記憶し、当該変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換し、前記第2再暗号化鍵を記憶する装置であり、
    前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
    前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
    ことを特徴とするデータ共有装置。
  4. 再暗号化装置に通信可能で、記憶手段を備えたデータ共有装置に用いられるプログラムであって、
    第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた第1暗号化データを前記記憶手段に書き込む手段、
    前記第1公開鍵に対応する第1秘密鍵と前記第1ユーザ装置の第2秘密鍵とから生成された変換鍵を前記記憶手段に書き込む手段、
    前記第1暗号化データを前記変換鍵により第2暗号化データに変換する手段、
    前記第2暗号化データを前記記憶手段に書き込む手段、
    として機能させ、
    前記再暗号化装置は、前記第1暗号化データを復号せずに再暗号化して、第2ユーザ装置の秘密鍵により復号可能な第1再暗号化データを得るための第1再暗号化鍵を記憶し、前記変換鍵を記憶し、当該変換鍵により前記第1再暗号化鍵を第2再暗号化鍵に変換し、前記第2再暗号化鍵を記憶する装置であり、
    前記第2暗号化データは、前記第2秘密鍵に対応する第2公開鍵により前記平文データを暗号化して得られる暗号化データと同一のデータであり、
    前記第2再暗号化鍵は、前記第2暗号化データを復号せずに再暗号化して、前記第2ユーザ装置の秘密鍵により復号可能な第2再暗号化データを得るための再暗号化鍵である
    ことを特徴とするプログラム。
JP2014045610A 2014-03-07 2014-03-07 データ管理装置、システム、データ共有装置及びプログラム Active JP6313074B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014045610A JP6313074B2 (ja) 2014-03-07 2014-03-07 データ管理装置、システム、データ共有装置及びプログラム
PCT/JP2015/056226 WO2015133482A1 (ja) 2014-03-07 2015-03-03 データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム
US15/258,316 US10313119B2 (en) 2014-03-07 2016-09-07 Data management device, system, re-encryption device, data sharing device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014045610A JP6313074B2 (ja) 2014-03-07 2014-03-07 データ管理装置、システム、データ共有装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2015169842A JP2015169842A (ja) 2015-09-28
JP6313074B2 true JP6313074B2 (ja) 2018-04-18

Family

ID=54055288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014045610A Active JP6313074B2 (ja) 2014-03-07 2014-03-07 データ管理装置、システム、データ共有装置及びプログラム

Country Status (3)

Country Link
US (1) US10313119B2 (ja)
JP (1) JP6313074B2 (ja)
WO (1) WO2015133482A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10135618B2 (en) * 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
EP3491772B1 (en) * 2016-07-29 2022-06-01 Permanent Privacy Ltd. Applications in connection with secure encryption
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method
WO2018154581A1 (en) * 2017-02-22 2018-08-30 Kindite Ltd. Encrypting data records and processing encrypted records without exposing plaintext
JP6908128B2 (ja) * 2017-11-06 2021-07-21 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
WO2019130528A1 (ja) 2017-12-28 2019-07-04 三菱電機株式会社 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP6840685B2 (ja) * 2018-01-11 2021-03-10 日本電信電話株式会社 データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11139985B2 (en) * 2018-12-04 2021-10-05 Journey.ai Receiving information through a zero-knowledge data management network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JP2005252384A (ja) 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JP4985312B2 (ja) 2007-10-24 2012-07-25 セイコーエプソン株式会社 データ管理装置、データ管理システム及びプログラム
JP2010130459A (ja) 2008-11-28 2010-06-10 Hitachi Computer Peripherals Co Ltd バックアップシステム及び該バックアップシステムの暗号鍵変更方法
JP5367039B2 (ja) * 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP5454960B2 (ja) 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム

Also Published As

Publication number Publication date
WO2015133482A1 (ja) 2015-09-11
JP2015169842A (ja) 2015-09-28
US10313119B2 (en) 2019-06-04
US20160380768A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
JP6313074B2 (ja) データ管理装置、システム、データ共有装置及びプログラム
JP5367039B2 (ja) サーバ装置及びプログラム
JP5851558B2 (ja) 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP5454960B2 (ja) 再暗号化システム、再暗号化装置及びプログラム
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP2012175156A (ja) 鍵管理システム
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP6341599B2 (ja) 暗号データ更新システム、暗号データ更新方法
WO2020143131A1 (zh) 一种可撤销的云数据安全共享方法
JP2012169978A (ja) ファイルサーバ装置およびファイルサーバシステム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
JP2013026747A (ja) 情報処理装置、サーバ装置およびプログラム
CN105978689B (zh) 一种抗密钥泄漏的云数据安全共享方法
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
CN107769915B (zh) 具备细粒度用户控制的数据加解密系统和方法
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
JP2016225804A (ja) 情報処理装置、通信システム、情報処理方法およびプログラム
JP2020053772A (ja) 通信システム、サーバ装置、通信端末、通信方法、及びプログラム
Manoj et al. 2FA (Factor Authentication) for Cloud Storage System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171121

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180322

R150 Certificate of patent or registration of utility model

Ref document number: 6313074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150