JP2005252384A - 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 - Google Patents
暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 Download PDFInfo
- Publication number
- JP2005252384A JP2005252384A JP2004056613A JP2004056613A JP2005252384A JP 2005252384 A JP2005252384 A JP 2005252384A JP 2004056613 A JP2004056613 A JP 2004056613A JP 2004056613 A JP2004056613 A JP 2004056613A JP 2005252384 A JP2005252384 A JP 2005252384A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- encrypted data
- data storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
Abstract
【課題】 秘匿性が高くユーザに負担がかからない暗号化データ保管サーバシステムを提供する。
【解決手段】 ユーザ41は、再暗号化のための新たな鍵と古い鍵との差分のみを代理サーバ20に送る。代理サーバ20は、保管サーバ10に保管された暗号化データを復号化することなく、送られた鍵の差分のみで直接再暗号化する。保管サーバ10は、代理サーバ20により再暗号化された暗号化データを保管する。
【選択図】 図3
【解決手段】 ユーザ41は、再暗号化のための新たな鍵と古い鍵との差分のみを代理サーバ20に送る。代理サーバ20は、保管サーバ10に保管された暗号化データを復号化することなく、送られた鍵の差分のみで直接再暗号化する。保管サーバ10は、代理サーバ20により再暗号化された暗号化データを保管する。
【選択図】 図3
Description
本発明は、データを暗号化して保管するサーバシステムに関する。
企業や個人が所有する電子データには、第3者に対して秘匿しなければならない重要な電子データが存在するが、このようなデータは、ネットワークを介しての漏洩、あるいはハッカーの侵入による破壊・盗難のおそれが常にあり、企業や個人で保管しておくには問題がある。したがって、電子データを安全確実に保管する保管サービスが求められている。
このようなデータ保管サービスでは、データを保管する保管サーバに対する不正アクセスを防止する機能を高くすることが求められるが、保管データについて暗号化ができるようにしておくことも必要である。データを暗号化して保管しておくと、第三者に対してはもちろん保管サーバに対しても内容が秘匿でき、よりセキュリティの高いサービスを提供することができる。データを暗号化する場合、ユーザ本人のみが、暗号化及び復号化のための鍵をもち、保管すべきデータを暗号化して保管サーバに送信するのが最も安全である。すなわち、暗号化及び復号化のための鍵はユーザがもっているので、秘匿性はきわめて高い。また、ユーザが必要なときには、保管された暗号化データをユーザ側に戻してユーザが復号化すれば利用できる。しかしながら、ユーザがもっている鍵が盗まれたり漏洩したりすると、データの内容がすべてわかってしまうという危険性がある。ネットワーク上では、鍵の盗難等は発見されにくく、漏洩した鍵で、現在のデータはもちろん過去に保管されたデータ、今後保管されるデータなどすべてが漏洩するおそれがある。
暗号化及び復号化鍵の漏洩を防止するための対策として、通信の分野では、(1)鍵を分散あるいは分割して管理する方法、(2)鍵の頻繁な更新を行なう方法が取られている。しかしながら、データ保管サービス用には、(1)の方法は向いていない。なぜならデータの所有者(ユーザ)が、保管サービスを利用する場合は、安全な記憶装置を少ししか持っていないからであり、鍵の分散管理のために自分で複数の記憶装置をもちこれを管理するのは負担が大きい。
また、通信は、空間的に離れた場所にいる送信者と受信者間でデータがやり取りされるもので、通常送信者が暗号化し、受信者が復号化する。一般に暗号化鍵と復号鍵とは対になっており、(2)の方法を採用して鍵を更新するには、受信者が暗号化鍵を作って送信者に送る必要がある。頻繁に鍵を変更するためには、受信者から送信者に頻繁に暗号化鍵を送信する必要があるが、これは面倒であるので、通信では(2)の方法を採用しても、鍵を無作為に変更するようなことはせず、例えば送信が必要な暗号化鍵は変えないで復号化鍵だけ変える方式をとっている。
しかしながら、復号化鍵は暗号化鍵と対になるもので、変更された復号鍵も暗号化鍵と一定の関係を満たしている。したがって、暗号化鍵を変更しないで復号化鍵のみを変更する方式では、現在の復号化鍵から将来の復号化鍵を解読される可能性を否定できない。例えば、通信用のフォワードセキュリティ(forward security)方式では、復号化鍵が盗まれても過去のものは復号できないが、一旦盗まれると、復号化鍵を変更したとしても暗号化鍵が共通であるので、これより以後のものは解読される可能性が残る。したがって、(2)の方法でも、通信用に開発されたモデルは、保管用としてはセキュリティの点で問題が残る。
このように、通信用の方式をデータ保管用に直接適用するには安全性の面で問題がある。しかしながら、データ保管用の暗号化・復号化は、同一ユーザが行なうことができるので、暗号化及び復号化の鍵をそっくり無作為に(以前のものとは独立に)取り替えることができる。こうすれば、漏洩した鍵以外の鍵で暗号化してあるデータは、安全である。ネットワーク上では、鍵が盗まれたかどうかは分りにくいものであるから、増加してゆくデータが次々と漏洩してゆくのは大きな問題であるが、鍵を無作為に取り替えることができれば、鍵が漏洩しても今後蓄積されるデータは確実に守ることができる。したがって、データ保管用の場合は、鍵を定期的に更新する方法を採用して、非常に安全度の高いシステムが構築できる。なお、当然のことながら、過去のデータであって、変更した鍵で再暗号化しなかったものは、変更した鍵を盗まれても安全である。
電子データ保管サービスでは、ユーザ本人が、暗号化及び復号化のための鍵を作成保持し、かつ鍵を頻繁に変更すると、秘匿性のきわめて高い保管サービスが可能である。しかしながら、鍵を変更して再暗号化する場合、保管してあるデータを保管サーバから引き出して一旦復号化して、それを新しい鍵で暗号化し直して、保管サーバに送信するという作業が必要となる。安全のために1ヶ月に一度鍵を変更するとすれば、1ヶ月に1度保管サーバから引き出して復号して新たに暗号化することは、ユーザにとって負担は大きく、また保管データが膨大であれば、ハードウエア資源の乏しいユーザにとっては現実的ではない。
ユーザの負担を軽減させるために、新たに作成した鍵をユーザがデータ保管サービス側に渡して、保管サービス側で再暗号化を行なうことも考えられるが、新たに暗号化する場合は、一旦暗号化されていない状態に戻す必要があるから、保管サービス側に内容が見える状態を経由することになる。これではデータを暗号化して保管している意味が薄れてしまう。
なお、従来の暗号化データ保管システムとして、ユーザで暗号化したデータ及び鍵を分散保管して安全性を確保することが提案されている(特許文献1参照)が、前述のようなユーザによる再暗号化負担を考慮したものではない。
本発明は、新たな再暗号化方法により秘匿性を高めた暗号化データ保管サーバシステムと暗号化データ保管方法を提供すること、さらに再暗号化方法を提供することを目的とする。
本発明の暗号化データ保管システムは、前記目的を達成するために、暗号化データを保管する暗号化データ保管サーバと、再暗号化のための鍵と現在の暗号化鍵との関係により前記暗号化データを直接再暗号化する少なくとも1つの代理サーバを備える。
再暗号化するための前記関係は差分とすることができる。
さらに、代理サーバは複数配置され、前記再暗号化の鍵は前記複数の代理サーバに分散して格納してもよく、複数の代理サーバのうち所定数以上の代理サーバが協働しないと、鍵が復元できないようにしてもよい。
さらに、代理サーバは複数配置され、前記再暗号化の鍵は前記複数の代理サーバに分散して格納してもよく、複数の代理サーバのうち所定数以上の代理サーバが協働しないと、鍵が復元できないようにしてもよい。
暗号系としては、エルガマル暗号を用いることができ、またクレイマー・シュープ暗号を用いることができる。
本発明の第2の態様では、暗号化データ保管サーバと再暗号化を行なう代理サーバとを備えた暗号化データ保管サーバシステムにおける暗号化データ保管方法が提供される。この暗号化データ保管方法は、ユーザが、鍵を作成してデータを暗号化するステップと、前記ユーザが、前記暗号化データを暗号化データ保管サーバへ保管するステップと、前記ユーザが、再暗号化のための鍵を作成して、先の暗号化のための鍵との関係を代理サーバに送るステップと、前記暗号化データ保管サーバが、前記暗号化データを前記代理サーバに送るステップと、前記代理サーバが、前記暗号化データを前記関係によって再暗号化し、該再暗号化データを前記保管サーバ送るステップと、を有する。
さらに本発明の第3の態様では、先の鍵で暗号化されている暗号化データを、新たな鍵により暗号化する再暗号方法が提供され、この再暗号化方法は、新たな鍵を生成するステップと、前記新たな鍵と前記先の鍵との関係を得るステップと、前記関係により前記暗号化データを暗号化するステップとからなる。
このように、本発明によるデータ保管サーバシステムは、古い鍵と新しい鍵との関係を用いるだけで再暗号化する代理サーバを備えたことで、ユーザの再暗号化負担を軽減する。また暗号化データから復号化することなく、直接に再暗号化が可能であるから、秘匿性もきわめて高い。代理サーバを複数設けて鍵を分散配置すれば、さらに安全なシステムとすることができる。また、本発明の一態様である再暗号化方法においては、復号化しなくても無作為に選択された新たな鍵で再暗号化でき、再暗号化過程における秘匿性が高く、効率的に再暗号化を達成できる。
本発明の実施の形態を説明する前に、本発明の作用効果を明確に示すために、データの所有者すなわちデータ保管サービスシステムのユーザ自らが鍵を変更し暗号化及び復号化を行なう参考例を、図1及び2を参照して説明する。なお、一般に暗号化及び復号化は、有限体上でのmod計算で実行されるが、本明細書では、煩雑になるのでmodを省略してある。modを省略しても、当業者であれば誤解はないであろう。
ここでは、ユーザが十分な計算資源を持っていると仮定し、暗号化をc=E(m)、復号化をm=D(c)とする。ここでmは、暗号化される対象の平文データを示し、cは、暗号化された結果である暗号化データを示す。暗号化は暗号化関数Eにより、復号化は復号化関数Dにより行なわれる。
データ保管サーバに暗号化データを保管する場合、ユーザはまずデータを暗号化する必要がある。図1は、最初の暗号化を説明するための図で、ユーザのもつデータの1単位(例えばファイル)をmiとして、6個のデータm1,m2…m6が、鍵key1を用いて暗号化され、暗号化データC=(c1,c2,…,c6)が生成されることを示す。
これを一般的に式で表すと、ユーザのデータMを、n個のデータm1,m2・・・mnからなるデータとすると、次の式(1)のように表すことができる。
今、ユーザが適当な鍵key1を選んでデータを暗号化する場合、データmi(i=1,・・・,n)に対して暗号化されたデータをciとすると、暗号化は暗号化関数をEkey1として次の式(2)で表され、その結果データMに対して式(3)に示す暗号化データCが得られる。
次に、暗号化データCをデータ保管サーバに送信して保管する。鍵key1は、データと比較して小さいので、ユーザの記憶装置に保管しておく。このようにして、鍵key1が最初の期間の鍵となる。
その後ユーザは定期的あるいは不定期に、データの安全のために鍵を換えて再暗号化を行なう。図2は、t番目あるいは第t期間(t>1)への移行のための再暗号化を示す説明図である。第t期間への移行に際しては、第(t−1)期間の鍵keyt−1により暗号化したデータを、keytで再暗号化する。
ここでは、ユーザは、今回使用する鍵keytを、ランダムに言い換えれば前回の鍵keyt−1とは独立に選択する。必要があれば新しい暗号データの列C’を初期化した後、保管サーバと通信を行なって自分のデータを戻し、前回の鍵keyt−1で暗号化データc1〜c6の復号化Dを行なう。
ここで、あるmiが不要になったデータであれば、復号化しないで破棄する。通常再暗号化すると以前の鍵は削除するので、復号化しないということは破棄することになる。図では、暗号化データc4,c6は不要になったものとして示した。復号化の結果得られた元データm1〜m3,m5を今回のkeytを用いて暗号化Eを行ない、新たな暗号化データc’1〜c’3,c’5を得る。
前回の鍵keyt−1は消去する。また、新たに追加して保管するデータm’7,m’8があれば、これについても今回のkeytで暗号化して、c’7,c’8として、データ保管サーバに送る。このようにして、データ保管サーバにあるCをC’に置き換える。
第t期間(t>1)への移行のための再暗号化を一般的に式で示すと以下のようになる。
前回の鍵keyt−1で暗号化データc1〜c6の復号化を行なう過程は、
前回の鍵keyt−1で暗号化データc1〜c6の復号化を行なう過程は、
で示される。ここで、不要になったデータは復号化しないで破棄する。復号化の結果得られた元データmiを今回のkeytを用いて暗号化を行ない、次の式に示すように新たな暗号化データc’iを得る。
次いで、前回の鍵keyt−1は完全に消去する。また、新たに追加するデータm’j(j=n+1,…)があれば、keytで暗号化して、データ保管サーバにあるCをC’に置き換える。これを式で表現すると、以下のようになる。
このようにすると、keytが盗まれた場合であっても、keytで暗号化された平文は復号されるが、それ以外のものについては全く安全であり、データ保管用として非常に安全性の高いシステムとなる。しかしながら、ユーザは、毎回(例えば1月ごとに)すべてのデータについて復号し暗号化しなければならず、手間がかかり多くの計算資源も必要である。
本発明は、先に述べたように、このようなユーザの負担を減らすことができるものである。
以下、図面を参照して、本発明の実施の形態を説明する。まず、図3,4により本暗号化データシステムの概略を説明する。
図3に、本発明の一実施形態のデータ保管サーバシステムの概念図を示す。データ保管サーバシステムは、暗号化データ保管サーバ10とユーザに代わって再復号化を行なう代理サーバ20とを備え、複数のユーザ41〜43等が、インターネット等のネットワーク30を介して保管サーバ10と代理サーバ20に接続している。
今、ユーザ41が初めて暗号化データ保管サーバを利用するとする。まず、保管サーバ10では、ユーザの暗号化データを保管するための空きリストを作成しておく。ユーザ41は、所定の暗号系を用いて自分の鍵key1(暗号化鍵と復号化鍵との対)を作成し、保管すべきデータMを暗号化して、暗号化データCを作成する。鍵key1はユーザが秘密に保管しておく。これは、図1及び式(1)〜(3)により説明した参考例と同様であるので、説明を省略する。このように、データMを暗号化して暗号化データCを作成する。そして、暗号化データCを保管サーバ10に預ける。
その後、第t期間への移行のために再暗号化する場合を、図4を参照して説明する。第(t−1)期間の終わりには、暗号化データ保管サーバ10には、暗号化データCが保管されているとする。再暗号化するユーザ41は、保管サーバ10に対して、再暗号化することを通知するとともに、保管データに不要のものがあればそれを通知する。通知を受けた保管サーバでは、不要データを破棄し、新たに暗号化データDとする。なお、必要がなくなったデータは再暗号化しないだけで、鍵が消去されるので、自動的に破棄されたことになる。暗号化データCから不要データを破棄したデータDは、再暗号化のために代理サーバ20に送られる。
本実施形態では、特定の暗号系を使用しており、この暗号系では先の暗号化で使用した鍵と新たに暗号化する鍵の差分を使用するのみで、先の暗号化データから直接にすなわち復号化の過程を経ることなく再暗号化が可能である。言い換えれば、本実施形態では、鍵の差分のみで再暗号化できる暗号系を使用する。この暗号系については、後に詳しく説明する。
したがって、ユーザは、新たに従前のものとは全く独立に暗号化鍵keytを作成し、直前の暗号化鍵keyt−1との差分Δk
を代理サーバ20に送る。代理サーバ20は、データDを差分Δkのみにより再暗号化して、暗号化データD’を得る。すなわち、
となる。
ここで、本実施形態による再暗号化は、鍵の差分のみを用いて行なわれ、また暗号化データを平文データに戻すことなく暗号化データから新たな暗号化データに変換されるので、鍵が漏洩することもなく、データの内容が分るということもない。暗号化する代理サーバに対しても、鍵及びデータ内容は秘匿される。代理サーバ20は、再暗号化した暗号化データD’を保管サーバ10に送り、保管サーバはデータCに代えてデータD’を保管する。
ここで、本実施形態による再暗号化は、鍵の差分のみを用いて行なわれ、また暗号化データを平文データに戻すことなく暗号化データから新たな暗号化データに変換されるので、鍵が漏洩することもなく、データの内容が分るということもない。暗号化する代理サーバに対しても、鍵及びデータ内容は秘匿される。代理サーバ20は、再暗号化した暗号化データD’を保管サーバ10に送り、保管サーバはデータCに代えてデータD’を保管する。
ユーザ41が、新たなデータm’jを追加して保管したい場合は、この期間の鍵keytで暗号化する。この処理は、先の参考例と同様である。次いで、この暗号化データc’jを保管サーバ10に送る。保管サーバ10では、これをD’に追加して、以下のような暗号化データC’として保管する。
以上のように、本実施形態では、再暗号化を、暗号化データを用いて、かつ鍵の差分情報のみで実行でき、データ内容が漏洩することも鍵が盗まれることもない、きわめて秘匿性の高い再暗号化が可能で、たとえ鍵が漏洩したとしても、漏洩した鍵以外の鍵で暗号化してあるデータは、過去のものも未来のものも安全である。
次に、本実施形態で使用する暗号系を説明する。
本実施形態で使用する暗号系は、エルガマル(ElGamal)暗号である。図4に示した代理サーバによる第t期間への移行のための暗号化のための再暗号化の過程を例として説明する。暗号化鍵をpk、復号化鍵をskとして、添え字により期間を表す。エルガマル暗号系では、第(t−1)期間の復号化鍵skt−1と暗号化鍵pkt−1とについて、次の式(4)が成立している。エルガマル暗号の公開のパラメータは、素数p、素数位数qをもつ元gである。
本実施形態で使用する暗号系は、エルガマル(ElGamal)暗号である。図4に示した代理サーバによる第t期間への移行のための暗号化のための再暗号化の過程を例として説明する。暗号化鍵をpk、復号化鍵をskとして、添え字により期間を表す。エルガマル暗号系では、第(t−1)期間の復号化鍵skt−1と暗号化鍵pkt−1とについて、次の式(4)が成立している。エルガマル暗号の公開のパラメータは、素数p、素数位数qをもつ元gである。
ここで、復号化鍵skt−1は、適当な範囲から乱数xt−1を選択したもので、暗号化鍵pkt−1である数yt−1は、元gのxt−1乗で得られる。エルガマル暗号系自体はよく知られているので詳しい説明は省略する。また、先に述べたようにmod記号は省略されている。第t期間では、新しい鍵と差分及び比は、次の式(5)〜(7)で表される。
式(5)のxtは、式(4)のxt−1とは全く無関係に言い換えれば独立に選ばれた乱数である。注目すべきは、復号化鍵の前回と今回との差分Δk(式6)によって、前回と今回の暗号化鍵の比yt/yt−1がgΔk(式7)で表せる点である。
次に、代理サーバが、暗号化データDを差分Δkで再暗号化して暗号化データD’を得る過程を説明する。
暗号化データDを構成している1つの暗号文ciは、式(8)のように表すことができる。ここで、miは平文データで、元gは適当に選択された定数であり、rは暗号化に使用した乱数であり、yt−1は第(t−1)期間の暗号化鍵である。すなわち、第(t−1)期間で、平文データmiが暗号化され、その結果暗号化データciは、grと、miyt−1 rとを並べたもの(gr,miyt−1 r)で表されている。
これを新しい鍵による暗号文とするには、ciからc’iを生成すればよい。c’iを生成するには、式(9)の下線部に示したように、ciのmiyt−1 rに、ciの(gr)Δkを乗算する。(gr)Δkは、(gΔk)rであり、gΔkは、式(4)によりyt/yt−1であるから、式(6)が導かれる。これで分るように、c’iを導く際に、導入されるのはΔkのみで、復号化の過程を経ることなく、前回の暗号化データciから再暗号化データc’iを生成することができる。
以上のように、エルガマル暗号を用いれば、鍵の差分を入手するのみで、暗号化データを復号化することなく、先の暗号化に対して独立した新たな暗号化を行なうことができる。ここで、式(8)と式(9)を比較すると分るように、暗号化の鍵は独立な値に更新されるが、乱数rは再利用されている。一般には乱数を再利用すると安全性が弱まるが、エルガマル暗号では、新たな鍵での暗号化に乱数を再利用しても安全性が弱まらないことが証明されている。したがって、本例の鍵更新の安全性はエルガマル信号と同じレベルであるといえる。
本実施形態では、エルガマル暗号を用いたが、エルガマル暗号に限定されるものではない。例えばクレイマー・シュープ(Cramer−Shoup)暗号等鍵の差分のみで再暗号化できる暗号系であればどのような暗号系も使用できる。クレイマー・シュープ暗号を用いると、その場合の保管システムの安全性はクレイマー・シュープ暗号と同じものとなる。
また、本実施形態では、先の鍵と新たな鍵との差分のみにより再暗号化を行なったが、先の鍵と新たな鍵との関係を与えれば先の暗号化データから新たな暗号化データが作成できる暗号系を使用して、その関係のみを代理サーバに渡して再暗号化を行なうことも可能である。
〔第2の実施形態〕
先の実施形態では、データ保管システムには1つの代理サーバが配置されるとしたが、本例では、図5に示すように、複数の代理サーバ20−1〜20−nを配置して、再暗号化に必要な鍵の差分Δkを分散配置する。ここで、暗号化保管サーバ10とユーザ41〜43がネットワークを介してデータ保管システムに接続している点では第1の実施形態と同じである。
先の実施形態では、データ保管システムには1つの代理サーバが配置されるとしたが、本例では、図5に示すように、複数の代理サーバ20−1〜20−nを配置して、再暗号化に必要な鍵の差分Δkを分散配置する。ここで、暗号化保管サーバ10とユーザ41〜43がネットワークを介してデータ保管システムに接続している点では第1の実施形態と同じである。
分散配置する手法として、秘密分散法である多項式を利用した(L,N)しきい値法(L<N)を用いる。(L,N)しきい値法によれば、差分ΔkをN個のサーバに分散し、L(閾値)個以上の分散サーバが協力すれば、元の差分Δkを復元できるが、(L−1)個以下のサーバより情報を得たとしても差分Δkを復元できないようにできる。
(L,N)閾値法は、(L−1)次多項式はl個の点で決まることを利用するものである。(L−1)次多項式f(x)は、
と表せ、(L−1)次多項式f(x)上のl個の点の座標が決まれば、(L−1)次多項式f(x)が決まる。具体的には、ラグランジェの補間多項式として知られている式によって表わされる。特に、L個の点の座標が(il,f(il)),…,(iL,f(iL))である場合、f(x)のy切片であるa0すなわちf(0)は、次の式によって表わされる。
次に、(L,N)しきい値法を利用して、ci=(gr,miyt−1 r)を再暗号化してc’i=(gr,miyt r)を求める方法を説明する。ユーザは、第一の実施形態と同じ手順によりΔkを計算し、f(0)をΔkとするf(x)を選び、f(l),…,f(n)を求め、n個の代理サーバにそれぞれf(i)を送る。図5では、ユーザ41の鍵の差分Δk=f(0)が、n個の代理サーバ20−1〜20−nにそれぞれf(l)〜f(n)として分散配置されていることを示す。このうち、L個のサーバがciのgrとf(i)から(gr)f(i)を計算し、L個の計算された値すなわち(gr)f(il),…,(gr)f(iL)と、定数λ1,…,λLから
を決定できる。(gr)Δkが得られたならば、第一の形態と同じ手順により、c’i=(gr,miyt r)を求めることができる。
第一の実施形態では、期間の移行をするためにユーザが代理サーバにΔkを送り、再暗号化を終わった時点で、すなわち次の期間への移行が終了した時点で、代理サーバはΔkを消去している。これと同様に、第二の実施形態においては、期間の移行をするためにユーザがf(i)をそれぞれの代理サーバに送り、再暗号化を終わった時点で各サーバはf(i)を消去する。また、f(i)からΔkを復元することはせず、grから(gr)Δkを計算するので、L個のサーバが結託しない限り、鍵の差分Δkですら漏れないことになる。
第2の実施形態では、代理サーバが分散配置され、所定数のサーバの協力により再暗号化が実行されるので、よりセキュリティを高くでき、事故あるいは故障に強いシステムを構築することができる。また、(L,N)閾値法では、個々の代理サーバの不正あるいは誤りもチェックできることが公知であるので、個々のサーバをチェックする機能も容易に備えることができる。さらに、代理サーバに配置するのは、鍵の差分であるから、すべての代理サーバが結託したとしても、秘密鍵が漏れることはない。
10…暗号化データ保管サーバ
20、20−1〜20−n…代理サーバ
30…ネットワーク
41〜43…ユーザ
20、20−1〜20−n…代理サーバ
30…ネットワーク
41〜43…ユーザ
Claims (11)
- 暗号化データを保管する暗号化データ保管サーバと、
再暗号化の鍵と前記暗号化データの鍵との関係により前記暗号化データを直接再暗号化する少なくとも1つの代理サーバを備える暗号化データ保管システム。 - 前記関係は差分である請求項1に記載の暗号化データ保管システム。
- 前記代理サーバは複数配置され、前記再暗号化の鍵は前記複数の代理サーバに分散して格納される請求項1又は2に記載の暗号化データ保管システム。
- 前記複数の代理サーバのうち所定数以上の代理サーバが協働しないと、鍵が復元できないように構成された請求項3に記載の暗号化データ保管システム。
- 暗号系としてエルガマル暗号を用いる請求項1〜4のいずれか1項に記載の暗号化データ保管システム。
- 暗号系としてクレイマー・シュープ暗号を用いる請求項1〜4のいずれか1項に記載の暗号化データ保管システム。
- 暗号化データ保管サーバと再暗号化を行なう代理サーバとを備えた暗号化データ保管サーバシステムにおける暗号化データ保管方法であって、
ユーザが、鍵を作成してデータを暗号化し、該暗号化データを暗号化データ保管サーバへ保管するステップと、
前記ユーザが、再暗号化のための鍵を作成して、先の暗号化のための鍵との関係を代理サーバに送るステップと、
前記代理サーバが、前記暗号化データを前記関係によって直接再暗号化するステップと、
前記暗号化データ保管サーバが前記再暗号化データを保管するステップと
を有する暗号化データ保管方法。 - 前記関係は、差分である請求項7に記載の暗号化データ保管方法。
- 先の鍵で暗号化されている暗号化データを、新たな鍵により暗号化する再暗号方法であって、
新たな鍵を生成するステップと、
前記新たな鍵と前記先の鍵との関係を得るステップと、
前記関係により前記暗号化データを直接暗号化するステップと、
からなる再暗号化方法。 - 前記関係は、差分である請求項9に記載の再暗号化方法。
- 暗号化データ保管サーバと再暗号化するための少なくとも1つの代理サーバとを備える暗号化データ保管システムにおいて、代理サーバによる再暗号化のために使用される請求項9又は10に記載の再暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004056613A JP2005252384A (ja) | 2004-03-01 | 2004-03-01 | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004056613A JP2005252384A (ja) | 2004-03-01 | 2004-03-01 | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005252384A true JP2005252384A (ja) | 2005-09-15 |
Family
ID=35032502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004056613A Pending JP2005252384A (ja) | 2004-03-01 | 2004-03-01 | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005252384A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346005A (ja) * | 2004-06-07 | 2005-12-15 | Ntt Communications Kk | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
WO2007111086A1 (ja) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム |
JP2011004079A (ja) * | 2009-06-17 | 2011-01-06 | Meteora System Co Ltd | パスワードを“思い出す”携帯端末 |
JP2013109577A (ja) * | 2011-11-21 | 2013-06-06 | Hitachi Solutions Ltd | 情報管理システム |
JP2013156330A (ja) * | 2012-01-27 | 2013-08-15 | Oki Electric Ind Co Ltd | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
JP2015002409A (ja) * | 2013-06-14 | 2015-01-05 | 株式会社日立製作所 | 暗号化鍵更新システム及びその方法 |
JP2015056820A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
JP2016513837A (ja) * | 2013-03-04 | 2016-05-16 | ドキュサイン,インコーポレイティド | クラウドデータセキュリティのためのシステム及び方法 |
JP2016131271A (ja) * | 2015-01-13 | 2016-07-21 | 国立研究開発法人情報通信研究機構 | サーバ、サービス方法 |
JP2017044779A (ja) * | 2015-08-25 | 2017-03-02 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP2018011192A (ja) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | 暗号化機能提供システムおよび暗号化機能提供方法 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
US10313119B2 (en) | 2014-03-07 | 2019-06-04 | Kabushiki Kaisha Toshiba | Data management device, system, re-encryption device, data sharing device, and storage medium |
JP2019121999A (ja) * | 2018-01-11 | 2019-07-22 | 日本電信電話株式会社 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
JP2020506597A (ja) * | 2017-01-27 | 2020-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ・マスキング |
JP2020513183A (ja) * | 2017-04-14 | 2020-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データのトークン化 |
-
2004
- 2004-03-01 JP JP2004056613A patent/JP2005252384A/ja active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346005A (ja) * | 2004-06-07 | 2005-12-15 | Ntt Communications Kk | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
JP4619045B2 (ja) * | 2004-06-07 | 2011-01-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
WO2007111086A1 (ja) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム |
JP2011004079A (ja) * | 2009-06-17 | 2011-01-06 | Meteora System Co Ltd | パスワードを“思い出す”携帯端末 |
JP2013109577A (ja) * | 2011-11-21 | 2013-06-06 | Hitachi Solutions Ltd | 情報管理システム |
JP2013156330A (ja) * | 2012-01-27 | 2013-08-15 | Oki Electric Ind Co Ltd | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
USRE49904E1 (en) | 2013-03-04 | 2024-04-02 | Docusign, Inc. | Systems and methods for cloud data security |
JP2016513837A (ja) * | 2013-03-04 | 2016-05-16 | ドキュサイン,インコーポレイティド | クラウドデータセキュリティのためのシステム及び方法 |
US10135799B2 (en) | 2013-03-04 | 2018-11-20 | Docusign, Inc. | Systems and methods for cloud data security |
USRE48919E1 (en) | 2013-03-04 | 2022-02-01 | Docusign, Inc. | Systems and methods for cloud data security |
JP2015002409A (ja) * | 2013-06-14 | 2015-01-05 | 株式会社日立製作所 | 暗号化鍵更新システム及びその方法 |
JP2015056820A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
US10313119B2 (en) | 2014-03-07 | 2019-06-04 | Kabushiki Kaisha Toshiba | Data management device, system, re-encryption device, data sharing device, and storage medium |
JP2016131271A (ja) * | 2015-01-13 | 2016-07-21 | 国立研究開発法人情報通信研究機構 | サーバ、サービス方法 |
JP2017044779A (ja) * | 2015-08-25 | 2017-03-02 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP2018011192A (ja) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | 暗号化機能提供システムおよび暗号化機能提供方法 |
JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
JP2020506597A (ja) * | 2017-01-27 | 2020-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ・マスキング |
JP2020513183A (ja) * | 2017-04-14 | 2020-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データのトークン化 |
JP2019121999A (ja) * | 2018-01-11 | 2019-07-22 | 日本電信電話株式会社 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US20070127719A1 (en) | Efficient management of cryptographic key generations | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
CN102571329B (zh) | 密码密钥管理 | |
WO2005041474A1 (ja) | 認証システム及び遠隔分散保存システム | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
JP2005252384A (ja) | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
US20060126836A1 (en) | System and method for dynamic generation of encryption keys | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
US20080165954A1 (en) | System for encrypting and decrypting data using derivative equations and factors | |
JP5633699B2 (ja) | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
JP2012156809A5 (ja) | ||
JP7043203B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム | |
JP4807785B2 (ja) | 実行権限分散方法及びシステム | |
JP2006332735A (ja) | 暗号変換装置、暗号変換方法及びプログラム | |
CN116846662A (zh) | 一种网络数据的安全操作方法、装置、设备及存储介质 | |
Novelan | Application of File Encryption and Decryption Using One Time Pad Algorithm | |
WO2023043793A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
Singh et al. | Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security | |
Sohana et al. | Agent command manipulation system using two keys encryption model | |
Bansode et al. | Data Security in Message Passing using Armstrong Number |