JP2008176040A - 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム - Google Patents

鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム Download PDF

Info

Publication number
JP2008176040A
JP2008176040A JP2007009162A JP2007009162A JP2008176040A JP 2008176040 A JP2008176040 A JP 2008176040A JP 2007009162 A JP2007009162 A JP 2007009162A JP 2007009162 A JP2007009162 A JP 2007009162A JP 2008176040 A JP2008176040 A JP 2008176040A
Authority
JP
Japan
Prior art keywords
electronic data
key
data
user
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007009162A
Other languages
English (en)
Inventor
Hirokazu Ogi
裕和 扇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2007009162A priority Critical patent/JP2008176040A/ja
Publication of JP2008176040A publication Critical patent/JP2008176040A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】当該電子情報利用対象者が正当な利用者であることを容易に確認でき、かつ当該電子情報の提供者のみが、当該電子情報を利用する権限を与える変換データを作成し提供可能とすることを課題とする。
【解決手段】暗号処理方式として、公開鍵の証明書の確認が不要な利便性の高いID-based Encryption Schemeを採用し、復号権限を委譲するための利用する公開情報として、巡回群の生成元gより生成されるbg(bは整数)とし、この公開情報が、当該利用者の復号秘密鍵の一部の構成要素とし、かつこの整数bを当該利用者が所有しない暗号処理方式を採用し、復号権限を委譲するために作成する電子データをこの公開情報bgを変換して与える方式とすることを、当該課題の解決手段とする。
【選択図】図3

Description

本発明は、通信ネットワークシステム上で利用される電子情報の秘匿による送受信もしくは、共有等の利用方法に関するものであり、特に電子情報の提供者が、ある定まった通信相手、もしくは特定の複数の利用者を指定して当該電子情報を利用する権限を与え、提供者が電子情報を暗号化し、利用者が、復号化して利用するセキュリティシステムに好適な、鍵生成方法、鍵管理方法、、暗号処理方法、電子データ管理方法、通信ネットワークシステムに関する。
現代の情報社会において、通信ネットワークシステムにセキュリティを構築することは必須の基盤技術となっている。電子政府などにおいて、利用可能な暗号技術の評価を目的として、暗号技術評価委員会が設立され、その活動報告書としてまとめられた暗号技術評価報告書 CRYPTREC Report(非特許文献1) には、セキュリティシステム構築に必要な暗号技術が整理されている。
様々の組織、部署において複数の利用者が電子データを共有する電子データ格納装置は広く利用されており、この電子データを共通鍵暗号、例えば非特許文献2に示すAESなどにより、非特許文献3に示す通り暗号化して格納することも可能となった。
暗号を利用する電子データ格納装置では、非特許文献4に示されるように、当該電子データ格納装置の管理者によるオペレーションミスに配慮して、共通鍵暗号の共通鍵や当該電子データは、当該電子データ格納装置内では、露呈させないなどの対応が必要である。
一般に電子データ格納装置を管理するソフトウェアとしては、uinx系では、非特許文献5に示されるように、NFS(Network File System)があり、windows系では、非特許文献6に示されるように、CIFS(Common internet file system)等がある。このような管理ソフトウェアとHDD(ハードディスク)などの蓄積メディアを組合せて、NAS(Network access server)と呼ばれる電子データ格納装置として利用する。
利用するユーザに対するアクセス管理は、パスワード程度しかサポートされないため、セキュリティ上の信頼性は低い。従って、セキュリティアッタクを回避するためには、当該電子データ格納装置内において暗号処理に関する鍵鍵管理機能を持たせないようにする必要がある。
このため、共通鍵暗号を利用したファイル暗号システムでは、共通鍵の管理者がICカードなどの電子媒体に共通鍵を書き込み、各ユーザに配布する方式がとられる。
公開鍵暗号システムの場合、利用するユーザに個別に異なる秘密鍵を配布することが可能なため、一人の利用ユーザの操作ミスにより当該秘密鍵が漏洩しても、漏洩する電子データは、当該利用ユーザの電子データであり、システム全体の電子データが漏洩する危険を回避することが可能である。また、公開鍵暗号システムの電子署名機能を用いて、当該電子データの作成者を暗号論的に特定することが可能である。この公開鍵暗号をファイル暗号として利用する場合、暗号処理の高速性から、電子データを共通鍵で暗号化し、この共通鍵を、各利用ユーザの所有する公開鍵で暗号化して格納する方式が採用される。
Alice(送信側)が暗号化した共通鍵をBob(相手ユーザ)が利用する場合、先に述べた通り、共通鍵を電子データ格納装置内で露出させないため、この暗号化した共通鍵のデータをBobが復号できる暗号形式に変換して提供する必要がある。
特許文献1の方式は、Bobに復号用の鍵を送付する方式であるが、BobはAliceにこの復号用の共通鍵を要求する方式であるため、共通鍵を暗号化せずに安全に格納しておいてBobの要求に従って、この共通鍵を取り出すか、もしくはAlice(送信側)が暗号化した共通鍵を一旦復号して使用する必要がある。また、ほんとうに要求もとがBobであるのか、認証する必要が生じる。また、この共通鍵をBobの鍵で暗号化するほうが安全であるが、この暗号化には、触れていない。
特許文献2の方式は、特許文献1の方式に記載されていなかった、共通鍵をBobの鍵で暗号化する方式について定めている。この方式は、Bobの所有する公開鍵を用いて電子データ暗号化用の共通鍵を暗号化する方式である。
暗号論的には、複数(n人)の利用ユーザBobi(1≦i≦n)が、当該暗号データの利用要求があったっ場合、利用要求者が正当な要求者かどうか、n回認証し確認する必要がる。
さらに、新たに別の利用ユーザから、利用要求があった場合、この利用ユーザに対して
電子データ暗号化用の共通鍵を暗号化して送付する必要がある。
従って、この方式でも、Alice(電子データ提供側)は、利用ユーザに対して頻繁に、電子データ暗号化用の共通鍵を安全に操作する必要が生じている。
特許文献3の方式は、電子データ格納装置が、信頼性のないも(untrusted)とし、当該電子データ格納装置内では、暗号化電子データに関する暗号化、復号などの暗号処理を実施せず、Alice(電子データ提供側)とBob(利用ユーザ側)のみで暗号処理を実施する方式となっている。ただし、これを実現するための暗号処理に関する運用手順が示されていない。暗号方式としては、特許文献2に示すように、公開鍵を用いると、このように当該電子データ格納装置内では、暗号化電子データに関する暗号化、復号などの暗号処理を実施しない方式とすることが可能と考えられる。
G. Atenise et al(2005)(非特許文献4)は、電子データ格納装置をuntrusted装置とし、公開鍵のproxy cryptography を利用した電子データ格納方式を提案した。Proxy cryptograsphy とは、一つの鍵で暗号化した電子データを他の鍵で復号可能となるよう暗号化データに変換を与える暗号技術である。
G. Ateniseの方式は、Alice(電子データ提供者)が暗号化した電子データの復号許可をBob(他の利用ユーザ)に与える場合、暗号化電子データの変換情報を有するre-encryption key を作成し提供する。このre-encryption key は、Bob(他の利用ユーザ)の公開鍵とAlice(
電子データ提供側)の秘密鍵で作成し、電子データ格納装置に格納して利用する。
この方式では、(i) 電子データ暗号化用の共通鍵が、電子データ格納装置内では露呈することがなく、特許文献3の方式を満足している。
(ii) 公開鍵暗号を利用し、Alice(電子データ提供者)とBob(他の利用ユーザ)との間で、暗号演算処理を実施する方式であり、特許文献1、2に記載の方式を満足している。
(iii) 暗号文に変換を与えるre-encryption key の作成は、Alice(電子データ提供者)とBob(他の利用ユーザ)との間で実施し、Alice(電子データ提供者)が暗号化した共通鍵を暗号化したまま利用することが可能で、Alice(電子データ提供者)の共通鍵に関する管理が安全となり、特許文献1、2、3にない有効な機能を有している。
このように、Ateniseの方式は、電子データ格納装置側で鍵管理を不必要とするセキュリティ上の安全性が向上した方式となっている。しかし、Ateniseの方式は、公開鍵暗号のElGamal暗号をベースとしており、特許文献2と同様にPKIを必要としている。
即ち、Alice(電子データ提供者)がBob(他の利用ユーザ)に復号権限を与えるためのre-encryption key を作成する場合、Bobの公開鍵を認証により確認して取得する必要がある。また、Ateniseの方式は、利用ユーザの結託攻撃によりAlice(電子データ提供者)が作成したre-encryption key以外のkeyが生成される余地が残されている。このため、re-encryption key は、若干のセキュリティ上の信頼が置ける電子データ格納装置に格納し、Bobからの利用要求があると、Alice(電子データ提供者)の暗号化データに、re-encryption key を用いて、proxy演算処理した結果のデータをBobに提供し、直接Bobにre-encryptrion key を送付しない方式とする必要がある。Ateniseは、re-encryption keyを格納し、proxy 演算処理を実施する、若干のセキュリティ上の信頼を要する電子データ格納装置にsemi を付与して、semi-trusted serverと名づけた。
暗号を利用した電子データの格納方式は、平たく言えば複数のユーザによる鍵共有方式ということができる。公開鍵による鍵共有の方式としては、あまりにも有名な1976年のDiffie-Hellman(非特許文献7)の方式がある。1998年、Blaze,Bleumer, Strauss(非特許文献8)は、「atomic proxy cryptography」という概念を提案し、平文に戻すことなく、暗号文に変換を与えるatomic proxy function の機能をElGamal 暗号において検討した。この方式は、proxy cryptography という、暗号化データ変換方式の基礎となる方式である。
代数幾何学上のリーマン・ロッホの定理から導かれる、楕円曲線上のアーベル群の構造、双線型写像(weil-paring)(非特許文献9)は、数学的に知られていたものであるが、この演算により構成されるIBE(Identity-based encryption scheme )については、2001年D. Boneh, M. Franklinの提案依頼脚光を浴び様々の研究が進んだ。ID-base 暗号(IBE)は、名前、部署、mail-address、phone-number などのIDを公開鍵として暗号処理に使用する方式であり(非特許文献10)、PKI(public key infrastructure)では、必要とされる公開鍵に対する認証機能が不要となるため、とても利用ユーザにとって利用しやすい方式となっている。
さらに、ある特定の利用ユーザによるグループで、暗号化電子データを共有する方式として、C. Gentry, A. Silverg(非特許文献11)や、D. Boneh, X. Boyen(特許文献12)は、IBE上にHierachical構造方式を提案した。この方式は、IDに対応する秘密鍵をある種の規則性を導入して設定する方式である。このため、一旦秘密鍵を設定してしまうと、暗号化データを共有できるグループは固定されれてしまい、任意に定めたID即ち、利用ユーザで暗号化データを共有することはできない。
暗号方式の安全性については、M. Abdlla, M. Bellare(非特許文献13)にみられるように、CCAの安全性を有することが、de-factとなった。2006年に提出されたD. Boneh et alのIBE方式(非特許文献14)は、数年に渡って積み重ねられた研究結果(非特許文献15,16)
についてまとめられたものである。電子データ暗号化用の共通鍵暗号(AES)とを組み合わせる方式であり、CCAの安全性も証明され、完成度の高い暗号方式となっている。IBEには、安全性の証明がなされた電子署名方式として、同じくD. Boneh et alによる
Short Signitureの方式がある(非特許文献17)。暗号化データの変換に関するproxy cryptographyの方式については、2003年 Y. Dodis, A. Ivan は、ElGamal , RSA およびIBE の暗号処理システムにおいて、unidirectinal proxy encryption の機能を提案した(非特許文献18)。この非可逆性は、ある利用ユーザ(Alice)が他の利用ユーザ(Bob)に暗号化データの復号権限を与えても、逆方向にBobからAliceには復号権限が委譲されない方式である。
先に述べたAteniseは、このproxy cryptography を電子データ格納用の暗号に適用し、ElGamal暗号とPKIをベースとする電子データ格納方式を提案した。
について検討した。Dodis, Ivan(非特許文献)は、Elgamal,RSA,IBEの暗号scheme上に、unidirectional proxy encryption の機能を実現した。2006年、Ateniese, Fu, Green, Hohenberger(非特許文献)は、ファイル暗号としての検討を実施するとともに、Tate-paring(楕円曲線上の双線型写像の一種)を用いて、Collusion-safe の機能、即ち、proxyと通信相手ユーザが結託しても、送信元ユーザの秘密鍵が導出不可とする機能を提供した。
しかし、Non-transferable機能、、即ち、re-encryption key に対して、送信元ユーザ以外のユーザが結託しても、送信元ユーザが登録したkey以外のre-encryption keyの生成が不可能となる機能については提供できなかった。従って、Ateniseの提案するSchemeを運用する場合、、信頼できる第三者によるアクセス管理と、re-encryption keyに関する(trusted)proxy演算処理が必要となるなど、システム構築上利便性が損なわれる等の制約が存在している。
特許出願公開番号 特開 2004-234538 暗号化データ共有システム 特許出願公開番号 特開2005-115479 電子データ共有装置、方法およびプログラム 特許出願公開番号 特開 2006-099548 データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ 暗号技術評価報告書 ( 2002 年度版 ) CRYPTOREC Report 2002 平成15年3月 情報処理振興事業協会 通信・放送機構 AES home page http://csrc.nist.gov/CryptoToolkit/aes/ Eu-Jin Goh, H. AShacham, N. Modadugu, and D. Boneh. SiRiUS; 「Securing remote untrusted storage.」In Proceedings of the Tenth Network and Distributed System Security Symposium, pages 131-145 Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohenberger 「Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage(eprint)」・ACM Transactions on Information and System Security(TISSEC), February 2005 B. Callagham, B. Pawlowski, and P. Staubach. NFS version3 protocol specifications. RFC1813, June 1995 Microsoft. Common internet file system (CIFS) Located at http://www.ubiqx.org/cifs Whitefiel Diffie, Martin E. Hellman 「New Directions in Cryptography」IEEE Transactions on Information Theory(1976) Matt Blaze, G. Bleumer, and M. Strauss. 「Divertible protocols and atomic proxy cryptography.」In Proceedinds of Eurocrypt '98,volume 1403 , pages 127-144, 1998 J. Silverman, 「The arithmetic of elliptic curve」Springer Verlag, 1986 D. Boneh and M. Franklin. 「Identity Based Encryption from the Weil Paring.」SIM J. Computing 32(3): 586-615(2003) C. Gentry and A. Silverbrg, 「Hierarchical Identity-Based Cryptography」 Adv. In Cryptology-Asiacrypt 2002. LNCS vol. 2501, Springer-Verlag, pp. 548-566, 2002 D. Boneh, X. Bonyen and E.J. Goh, 「Hierarchical Identity-Based Encryption WithConstant-size Ciphertexts」 Adv. In Cryptology Eurocrypto 2005, LNSC vol. 3494, Springer-Verlag, pp440-456, 2005 M. Bellare A. Desai, D. Poincheval and P. Rogaway 「Relations Among Notions of Security for Public-Key Encryption Schemes」Adv. IN Cryptology-Crypto ‘98, LNCS vol. 1462. Springer-Verlag. Pp26-45, 1998 D. Boneh, R. Canetti, S. Halevi, and J. Katz, 「Chosen-Ciphertext Security from Identity-Based Encryption」June 13, 2006 To appears in SIAM Journal on Computing(SICOMP) D. Boneh and J. Katz. 「Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption.」 Topics in Cryptology-CT-RSA 2005. LNCS vol. 3376., Springer-Verlag. Pp. 87-103, 2005 R. Canetti, S. Halervi and J. Katz. 「Chosen-Ciphertext Security from Identity-Based Encryption.」Adv. In Cryptology Eurocrypt 2004, LNCS vol. 3027, Springer-Verlag. pp. 207-222, 2004 D. Boneh, B. Lynn, and H. Shacham,「Short Signiture from the Weil Paring」 J. Cryptology 17(4):297-319(2004) Yegenity Dodis and Anca Ivan 「Proxy cryptography revised.」In Proceedings of the Tenth Network and Distributed System Security Symposium, Feburary 2003
1. Unidirectinal Proxy Re-Encryption について
AteniseのBilinear map(Tate-paing)を利用したUnidirectinal Proxy Re-Encryption Scheme(非特許文献)について具体的に説明し、この方式の持つ課題について述べる。
1.1 Bilinear map
Figure 2008176040
1.2 Strong Bilinear Diffie-Hellman Problem
セキュリティについては、群G、Wに対してStrong Bilinear Diffie-Hellman Problemの計算量的困難性を仮定する。
「計算量的困難性の仮定」
Figure 2008176040
1.3 Unidirectional Proxy Re-Encryption
Figure 2008176040
1.4 Proxyに対するre-encryption keyの安全性
1.2項のStrong Bilinear Diffie-Hellman Problem の成立を仮定すると
Figure 2008176040
1.5 re-encryption keyに対する結託攻撃
再度Proxy(semi-trusted server)とBobが結託した場合を考える。
Figure 2008176040
以上に示した通り、通り、Atenise(非特許文献)が提案した本方式は、(1)Unidirectional
(2) Coluusion-safe( 3) Non-tansitive の性質を有している。しかし、以上に示したように、Non-tansfeasable 機能を満足せず、Aliceのre-encryption keyを、Bob(他の利用ユーザ)に直接渡すと、ユーザの結託攻撃を受け、Aliceの指定したユーザ以外のユーザ向けのre-encryption keyの生成が可能となる。この結託攻撃を回避するため、Atenieseは、re-encryption keyをaccess control server と呼ぶ、semi-trustedserverに格納するものとし、re-encryption keyに関するproxy 演算処理Pecを当該server 内で実行し、この演算処理結果をBobが取得する方式とした。このように、安全性に関して、Non-transferable の機能を提供できないため、Atenise の提案する方式をセキュリティ上安全に運用するためには、 proxy(semi-trustedserver)によるre-encryption keyの関する演算処理を必要とし、利便性上課題となるシステム運用上の制約を有している。
また、Atenieseの、ElGamal暗号をベースとし、PKIを必要としている。従って、Alice (電子データ提供者)がre-encryption key 作成時に、復号権限を与える利用ユーザ(Bob)の公開鍵を取得する場合、認証により公開鍵を確認する必要があり、ユーザにとって負担である。このように、本発明は次の2項目を解決しようとする主要な課題とする。
ID-based Encryption Schemeの導入
PKIによる認証機能のover head を回避して、ユーザへの利便性をますため、ID-based Encryption Schemeを導入する。導入に際しては、電子データの暗号化処理の高速性を確保するため、共通鍵暗号方式であるAESと接続可能とし、暗号論的なCCAの安全性を満足するものとする。
結託攻撃を受けないような、復号権限の委譲
Atenieseのre-encryption key が、結託を受ける原因は、Bobの公開鍵pkB = gbにおいて、この公開鍵に対応するsecret key skB = b をBobが所有しているためである。従って暗号処理において、secret key skB = bをBobが所有することなく、実施可能なシステムを構築する。
電子署名機能の実装
暗号処理システムを構築する場合、暗号化復号処理と、電子署名作成および、検証処理の両方の機能を有するシステムとする。
本発明は、このAteniseの提案する構成方式をもとに、上記課題を解決するため、
共通鍵暗号AESとの接続、CCAの安全性が証明され、暗号処理の復号用の秘密鍵が、gbを成分に持つID-based 暗号を利用することとした。
このようなID-based 暗号方式としては、D. Boneh et alの非特許文献*、*などを利用することができる。この方式に、proxy cryptographic scheme と呼ばれる暗号化電子データ変換方式を組み込む手段をとる。
2.Proxy cryptographic 機能を有する電子データ格納装置の構成手段
2.1 暗号処理に関するシステムの構成
本発明のproxy cryptographic 機能を有する電子データ格納システムの構成を図1に示す。
図1を参照し、本発明の暗号処理に関するシステムの構成について説明する。
PKG(Public key Generator)
PKGは、電子データ格納システムを利用するユーザの鍵管理機能を有している。
master secret key をもとに各ユーザが利用するmaster public key を生成し公開する。
各ユーザのIDに対応する秘密鍵を生成し、secure chanelにより各ユーザに配布する。
proxy secret key を有し、ユーザ間の復号権限の委譲に関するproxy-key生成に関与する。
Data Storage(untrusted server)
・各ユーザは、各ユーザのIDを公開鍵として電子データを暗号化する。
ユーザが暗号化したデータをファイルとして格納して利用する。
暗号処理に関する鍵管理機能は有しない。
(注) ファイル管理用のソフトウェアとしては、unix系ではNFS,windows系ではCFISなどが知られている。パスワード程度のサポートのものは、セキュリティ上の信頼性は低いと考えられる。
proxy-key DB
Alice(Data提供者)が、暗号化した電子データの復号権限を利用ユーザのBob-i(1≦i≦n)のなかから特定の利用ユーザを指定して与える場合、AliceとBob-iのID情報とPKGの秘匿するproxy secret key によりproxy key pRK-A-Biを作成し、proxy-key DB(proxy-key データベース)に格納する。
Bob-iは、自身の所有する秘密鍵とproxy-key pRK-A-Biをもとに、Alice(Data提供者)が暗号化した電子データを復号し、当該電子データを利用する。
ファイル管理用の鍵の構成
(i) FEK(file encryption key)
AESなどのデータ暗号化に使用する共通鍵
(ii) ID(owners ID, public key used in encryption)
名前、部署、mail-addres、phone number 等のID
ID-base暗号では暗号化の公開鍵として使用する
(iii) PKID(owners secret key used in decryption)
IDに対応する復号用の秘密鍵
PKGがIDをもとに作成し、各ユーザに配布する。
(iv) QID(owners public key used in signature)
IDに対応する署名検証用の公開鍵
(v) dQID(owners secret key used in signature)
QIDに対応する署名作成用の秘密鍵
PKGがQIDをもとに作成し、各ユーザに配布する。
(vi) pRK(proxy-key)
復号権限委譲機能を与える鍵
(注)pRKは、QIDを変換して作成される。
pRKをもとに、PKIDから別のユーザIDによる
暗号化データの復号鍵が作成される。
2.2 暗号処理に関する機能構成
AliceがデータM(plaintext)を暗号化してファイルサーバに格納するとともに、Bobに当該暗号の復号権限を委譲するproxy-keyを作成し、Bobがこのproxy-keyを取得して当該暗号データを復号する手順を参照し、暗号処理の機能について説明する。
ここで
IDa, PKIDa ; AliceのID、および(復号)秘密鍵
IDb, PKIDb ; BobのID、および(復号)秘密鍵
pRK-A-B; AliceがBobに復号権限を委譲するproxy-keyとする。
以下の説明ではこのように、AliceまたはBobに関する演算処理によって作成されるデータには、適宜a,b,A,Bの識別子(sufix)を付加するが、特に混乱はないと考える。
2.2.1 (通常の)暗号処理
データの暗号化(Encf, Encp)
(i) Encf( FEK, M ) = Cf (共通鍵によるMの暗号化)
FEK; 共通鍵, M; plaintext, Cf; ciphertext
(ii) Encp( IDa, FEK)= Ck (IDによる共通鍵の暗号化)
IDa; AliceのID, FEK; 共通鍵, Ck; ciphertext
データの復号(Decf,Decp)
(i) Decp(PKIDa, Ck) = FEK
(ii) Decf(FEK, Cf) = M
電子署名
dQID による署名作成、QIDによる署名検証
2.2.2 IDによるproxy処理に関する鍵の構成
秘密鍵 PKID
PKIDは、QIDを要素として含む。
即ち、PKID=(K、QID)とする。
従って、AliceとBobの秘密鍵は、
PKIDa= (Ka、QIDa )
PKIDb=(Kb、QIDb)
となる。
proxy-key pRK-A-B
AliceがBobにAliceの暗号化データの復号権限を委譲する鍵
(以降proxy-keyと呼ぶこととする。)
Bobのproxy-accept key QIDb
Bobは、QIDbをproxy-accept keyとし、PKGとAliceのQIDbに関する変換処理によりproxy-key pRK-A-Bを受け取る。変換処理をRとするとpRK-A-B=R(QIDb)
PKID-A-B(proxy-decryption-key)
BobがAliceの暗号化データの復号に使用する鍵
PKID-A-B = ( Kb、pRK-A-B)
( 以降、proxy-decryption-keyと呼ぶことこする。)
このproxy-decryption key PKID-A-B は、Bobの秘密鍵PKIDbのproxy-accept key QIDbを
proxy-key pRK-A-Bに変換して得られる。
2.2.3 IDによるproxy 暗号処理
図2は、本発明を適用したIDによるproxy暗号処理システムの処理フロー図である。
この図を参照し、本発明のproxy暗号処理手段について説明する。
本暗号処理システムにおいて、PKGは、各ユーザであるAlice(Data提供者、Bob−i(利用ユーザ; 1≦i≦n)の鍵管理を実施し、proxy-key生成のための秘匿データである、proxy-secret-key sgmを所有する。
(1) Proxy-keyの作成と登録
(i) Aliceが復号権限を委譲するユーザのIDbi (1≦i≦nの任意のi)を指定し、このユーザIDに対応する公開データ(proxy-accept-key)QIDbi(1≦i≦n )をPKGにproxy-key作成要求として送付する。
(ii) PKG は、Alice のIDaと所有するmaster secret key sgmをもとにproxy-key pRK-A-Bi(1≦i≦n )を作成し、Aliceに送付する。
(iii) Alice は、(1)項で作成した、暗号化データとともに、proxy-key をファイルサーバ(untrusted)に登録する。
(注)PKGに送付するproxy-key作成要求は、要求元がAliceであることを保証する必要があり、電子署名で作成する。
proxy-key の取得
Bob はファイルサーバにAlice の暗号を復号する権限を委譲するproxy-key pRKA-B が登録されているか確認する。登録されていれば、このproky-key pRKA-BとPKIDbにより、PKIDA-B= (Kb, pRKA-B)を作成する。
BobのAlice の暗号化データの復号(Decp,Decf)
(i) PKIDA-B,により Cf を復号しFEKを取得する。
i.e. Decp(PKID-A-B、Cf ) = FEK
(ii) FEKによりCkを復号しデータM(plaintext)を取得する。 i.e. Decf(FEK, Ck) = M
PKGの信頼性
このID-base 暗号方式は、PKGが、master-key により各ユーザの秘密鍵を生成する。
したがってPKGは、各ユーザに暗号文を復号することが可能である。また、各ユーザのIDとmaster-keyをもとに、proxy-key を生成することが可能である。従って、PKGは、Trustedとする必要がある。
本発明は、以上に説明した構成により次のような効果を奏する。
3. 発明の効果
本提案方式により提供される効果について説明する。
特に、本提案方式では、Ateniseの方式では、得られなかった結託攻撃に関するNon-tansferrableの機能を提供が可能となる効果が得られる。
3.1 Proxy cryptographic schemeの処理の特性
(1) 透明性(proxy-invisibility)
ユーザのIDとシステムパラメターpramで平文Mの暗号化データCMが作成される。この暗号化データは、ユーザの所有する秘密鍵で復号されるが、proxy-key を与えられた場合も、同じ復号Alogoritmで復号されるものとし、ユーザ側は、proxy-key の存在をほとんど意識しないで利用可能である。
請求項4に記載の様態によれば、利用ユーザが、電子データ提供者の暗号文を復号して利用する権限を与えるためのデータを利用していることを意識しないで使用する効果がえられる。
(2) 自己管理性(original-access)
Alice は、自身のIDでデータを暗号化して格納するが、自身の所有する秘密鍵で復号可能であり、格納したデータの保守管理が実施可能である。
(3) proxy-key サイズの不変性(key-optimal)
システムに加入するユーザの加入数に関係することなく、proxy-key のサイズはsystem parameterのみで定まり不変となる。
3.2 Proxy-keyの安全性
Aliceは、復号権限をproxy-keyにより委譲するため、proxy-keyは、Aliceが関与しないと生成できない性質をもつ必要がある。このため、下記の性質を有する。
(1) 非可逆性(unidirectional)
Bob がAliceから取得したproxy-key pRK-A-Bをもとに、pRK-B-Aを算出することはできない。
(2) 非遷移性(Non-transitive)
pRK-A-B、pRK-B-CからpRK-A-Cを算出することはできない。
(3) 結託回避性(collusion safe)
任意のnユーザのproxy-key pRK-A-Bi(1 ≦i≦n)からAliceの秘密鍵PKIDaを算出することはできない。
(4) 非導出性(Non-transfeable)
任意のnユーザのproxy-key pRK-A-Bi(1 ≦i≦n)から
第3者craroll のproxy-key pRK-A-Cを算出することは
できない。-
Proxy-keyの作成とデータの管理
請求項3に記載の様態によれば、復号権限を与えるデータを作成するために、指定した利用ユーザの公開可能な電子データ提供確認用公開鍵のデータを取得する必要があるが、請求項1に記載の様態によれば、当該電子データ提供確認用公開鍵が、当該利用者を識別する電子データと1対1に対応するため、当該電子データ提供確認用公開鍵の正当性の確認作業が不必要となる効果が得られる。
請求項4に記載の様態によれば、データ提供者の暗号化データを特定の利用者が取得するまでの中間処理において、暗号化データが平文に戻すことなく、暗号化データのまま処理されるため、セキュリティ上処理のミスによる平文の漏洩が発生しないという効果が得られる。
請求項6に記載の様態によれば、異なる信頼できる第3者により、暗号処理システムが構成されるため、当該暗号処理システムの負荷が分散され、セキュリティ上の安全性が向上するという効果が得られる。
請求項7に記載の様態によれば、暗号処理システムを構成する異なる信頼できる第3者の秘匿する情報の一部が、共通の情報で構成されるため、各異なる信頼できる第3者を、当該の共通の情報で管理して同期させ、暗号処理システムの円滑な運用を可能とする効果が得られる。
請求項9に記載の様態によれば、複数の順序付けられた利用者で構成される暗号処理システムに対して、復号権限を与えるデータを利用することにより、当該暗号処理システムをより柔軟に運用可能となる効果が得られる。
以下、図を参照して、本発明の実施形態について説明する。
本発明の、proxy cryptographic schemeによる暗号処理システムをLANなどの通信ネットワーク上に構成した運用システムの実施例を図3に示す。
図3を参照し、本発明の実施例について説明する。
Alice、Bobi(1≦i≦n)は本暗号処理システムの利用ユーザであり、PC(パーソナルコンピュータ)などの端末装置によりLANに接続している。PKG(Public key generator)が、これらの利用ユーザの秘密鍵を作成して配布するとともに、各利用ユーザの要求にもとずいて、proxy-keyの作成に関与している。
AliceのユーザIDは、IDaであり、秘密鍵をPKIDaである。
同様に、Bobi(1≦i≦n)のユーザIDは、IDbiであり、対応する秘密鍵は、PKIDbiである。
このLANには、File Server がData Storage(untrusted server)として接続されており、
各利用ユーザが所有する電子データを暗号化しこのFile Server に格納する。
本実施例では、Aliceが、復号権限を委譲するためproxy-keyを作成する場合の実施形態を示している。
Aliceは、本暗号処理システムの復号権限委譲登録のためのDelegation登録画面を開き、復号権限を与えるユーザのID、本実施例では、Bobi、Bobj、Bobkを入力している。
この入力後、PKGとAliceの接続するPC端末との間で、proxy-key作成処理が実施」され、作成されたproxy-key pRK-A-Bi, pRK-A-Bj, がFile-serverに接続されているProxy-Key DB(データベース)に格納される。
Bobiが、Aliceの格納した暗号化電子データを利用しようとするとき、Proxy-Key DBに格納されているproxy-key pRK-A-Biを取得し、自身の所有する秘密鍵PKIDBiと組み合わせて、Aliceの暗号化電子データを復号して利用する。
図4は、図3の実施例に記載のPKG、利用ユーザ、File-serverが所有している本セキュリティシステム関連の電子データの詳細を示している。
PKGは、msk(master-secret-key)を所有し、各利用ユーザの復号処理用秘密鍵および、電子署名作成用秘密鍵を作成して、secure chanelにより各ユーザに配布する。
またPKGは、暗号処理システムで使用するPK(master public key)を作成し、公開する。
利用ユーザは、暗号化、復号処理に使用する鍵のほか、電子署名用の鍵を所有している、
署名作成用の秘密鍵に関してAlice は、dQIDaを、Bobi(1≦i≦n)は、dQIDbiをPKGにより配布されて所有している。
署名作成用のユーザIDに対応する公開鍵として、Alice は、QIDaを、Bobi(1≦i≦n)は、QIDbiを所有する。
この公開鍵を復号処理に使用する秘密鍵は要素として含んでいる。
具体的に示すと、Aliceの秘密鍵はPKIDa=(Ka,QIDa), Bobi(1≦i≦n)の秘密鍵は、PKIDbi=(Kbi, QIDbi)となる。
この実施例では、Aliceが、平文Mi(plaintext)(1≦i≦m)を暗号化してFile-serverに格納している。平文Miには、データ暗号化用の共通鍵FEKi(file-encryption key)(1≦i≦m)で暗号化しこの暗号データ1Encf(FEKi,Mi)を格納し、さらに、この共通鍵FEKiをAliceのユーザIDaで暗号化し、暗号データEncp(IDa, FEKi) を格納している。
また、Alice は、Bobi, Bobj, Bobk に復号権限を委譲するため、proxy-key pRK-A-Bi, pRK-A-B, pRK-A-Bkを登録している。
本発明の方式では、データ暗号化用の共通鍵を変えても、proxy-keyは同一でよく、共通鍵の管理が改善されている。
次に、本発明のproxy cryptographic schemeを有する暗号処理機能を数学的に構築した第1の実施形態について説明する。
4. IBEでのproxy cryptographyの実装
4.1 ID-based Encryption Scheme
第1の実施形態では、、Boneh et al.(2006) (非)特許文献14)を利用して、proxy cryptographic scheme を組み込んでいる。まず、この組み込みに使用するID-based Encryption Scheme について説明する。
4.1.1 The Bilinear Diffie-Hellman Assumption(BDH)
Figure 2008176040
4.1.2 IBE Schemeのalgorithmの構成
IBE Scheme は、4組のalgorithm Setup, Derive Encrypt(Enc), Decrirt(Dec) で構成される。
Figure 2008176040
Boneh et al.(2006)(非特許文献14)のIBEからの変更点
本IBE Schemeの4組のalgorithmは、Boneh et al.(2006) [7]のとまったく同じである。
ただし、秘密鍵PKID = (K、QID)の構成要素である、QIDを、各ユーザのIDから、hash 関数Hで定まる方式とした。このことにより、
(i) QIDは、proxy key pKRを作成するためのaccept keyであるが、認証することなく、ユーザのQIDを取得することが可能である。
(ii) QIDをIBEの署名検証鍵として使用することが可能となる。
5. proxy cryptographic scheme機能
proxy cryptographic scheme機能の組み込み
図5は、本発明のproxy cryptographic schemeの機能図を示し、図6は、本発明のシステム構成図をしめす。
本IBE Sc Alice が作成した暗号文(ciphertext)をBobの秘密鍵で復号するための機能を提供するproxy key pRK-A-Bを定める方式について図5、図6を参照し説明する。
Figure 2008176040
本proxy cryptographic schemeの特徴
master proxy keyσをBobが取得すると、Bobは、システムに加入している任意のユーザに対して、公開されているIDから、当該ユーザの暗号化データを復号可能なproxy-keyを生成することが可能となる。従ってmaster proxy keyσは、PKGにより厳重に管理する必要がある。また、hash 関数Hがrandom oracleであれば、proxy-keyはユーザの結託攻撃から安全であり、4.2, 4.3項で定めたproxy暗号処理に要求される機能を満足していることを確認することができる。
6. 電子署名機能
AliceがBobに復号権限を与えるproxy-key pRK-A-Bを生成するとき、PKGから、
Figure 2008176040
PKGは、要求者がAliceであることを電子署名で確認する必要があった。この電子署名の機能は、本暗号処理とは、別のシステムを用いて導入することも可能であるが、本提案方式では、同じ暗号処理システムを利用して電子署名の機能組み込むことも可能である。以下この電子署名機能の構成方式を示す。
6.1 電子署名(signiture)機能の組み込み
Figure 2008176040
6.2 Short Signature 機能設定
D. Boneh et al (非特許文献17) に従って、Short Signature の機能を組み込むことも可能である。NMT curve を使用した構成を示す。この構成は、楕円曲線上の等分点(非特許文献9)上の異なる2組の生成元を用いるため、暗号化(Encryption)、復号(Decryption)について少し修正を要するが、ほとんど同じalgorithmで成立することを容易に確認することができる。電子署名の演算は、(非特許文献17)と同じであり記載は省略する。
Figure 2008176040
7 グループ編成によるデータ共有方式
ID-base暗号では、PKGが、master secret keyをもとに、各ユーザの秘密鍵を生成し、また、各ユーザ間の暗号化データ共有のためのproxy-keyの生成に関与している。従って、システムに加入するユーザ数が、多くなると、PKGに対する処理の負荷が増大する。そこで、組織、部署、仕事のプロジェクト単位等、データを共有する可能性の高いメンバーでグループを編成し、PKGへの負荷を分散させて暗号システムを構成する方式について示す。
ID-base 暗号では、PKGがmaster secret keyをもとにユーザの秘密鍵を生成する。master secret key を更新することで、ユーザの秘密鍵を更新することが可能であるが、システムに加入するユーザ数が多いと鍵更新の際のPKGへの付加が大きくなる。また、master proxy key σが漏洩すると、システムに加入している全ユーザの暗号文を復号することが可能となる。そこで、データを共有する頻度の高いメンバーごとにグループを編成し暗号システムを構築する方式について述べる。
図6は、このグループ編成のデータ共有方式を示している。実運用的には、部署やプロジェクト単位でグループを編成し、さらに異なるグループに属するメンバー間に対して、proxy-keyによるデータの共有が可能であればこの方式は非常に有効である。グループ内では、データ共有が前提となっているため、グループ内でmaster proxy key σが漏洩しても、暗号文を復号できるのは、当該グループ内のメンバーに限られるので、情報漏洩の被害は局所的な範囲に抑えることが可能である。また、当然のことであるが、各グループに秘密鍵を与えるPKGが対応するが、PKGが復号できるのは、当該グループのメンバーに限られる。
Figure 2008176040
(4) グループ編成方式の特徴
図6は、本発明のID-base 暗号を利用して構成した、グループ編成方式のシステム構成の実施例を示している。
各グループのPKGi(1≦i≦n)のmaster secret key mski = { x, yi }のうち、xを共通としている。この実施例では、Super PKG がこの共通のxを、Super master-secret keyとして管理し各グループのPKGi(1≦i≦n)に、xが共通となるよう同期をとっている。Alice は、グループGMaに属し、Bobは、グループGMbに属している。GMaとGMbは、master secret keyが異なるが、proxy key pRK-A-Bもしくは、proxy key pRK-B-Aを生成し、このproxy-keyにより、暗号化電子データの共有が可能であるという特徴を有している。
8. HIBEでのproxy cryptography
Hierarchical IBE(HIBE)systemでは、グループで暗号化データを共有することが可能である。HIBEでは、あらかじめ、暗号化データを共有可能なように、各ユーザの秘密鍵を設定する。このHIBE systemでも、復号権限を与え、データ共有させるためのproxy-keyを設定することが可能である。ここでは、D. Boneh et al (非特許文献12)のHIBEに対しproxy keyの設定法について示す。異なる階層に位置するユーザ間においてproxy keyを設定すれば、1回のproxy keyの設定で、複数のユーザによるデータの共有が可能となり、データを共有するグループ設定の効率化を図ることが可能である。
HIBEでは、Public key即ち、IDはvectorで与えられる。AliceとBobのIDa、IDbが、本発明の実施例図7に示す通り、sysytem prameterは同一で、異なる階層に位置する場合のproxy-key pRKA-Bの設定方式について示す。
8.1 HIBE system
Figure 2008176040
Figure 2008176040
Figure 2008176040
Figure 2008176040
8.3 sysytem prameterが同一の場合のHIBEシステム
本発明のproxy-cryptograhic scheme を有するHIBEで構成される暗号処理システムにおいて、異なる階層に位置するAliceとBobに対するproxy-keyの生成手順を図7に示す。
AliceのIDをIDa=(I1,I2, Ik)としBobのIDをIDb=(J1,J2,,,,,Jk) とする。
Bobのaccept key Qbを、Jkをもとにhash function Hにより、
Qb=H(Jk) をもとめ、取得する。
次に、PKGのmaster proxy key により、
pRK-A-B = R(Qb)とproxy-key を求める。
これより、Bobは、所有する秘密鍵PKIDbをもとに、復号鍵(decryption-key)
PKID-A-Bを作成する。
このように、本発明により、異なる階層に位置するAliceとBobは、暗号化電子データを共有することが可能である。
9. HIBEでのproxy cryptography
Hierarchical IBE(HIBE)systemにおける本発明のグループ編成方式について、図8を参照し実施例について説明する。
PKGi(1≦i≦n)は、Hierarchical IBE(HIBE)systemの鍵生成装置であり、おのおの異なる秘匿情報で、各利用ユーザのIDに対応する秘密鍵を生成し、各利用ユーザに配布ている。
PKGi(1≦i≦n)が所有する秘匿情報は、mski(master-secret-key-i)とproxy-si(proxy-secret-key-i)である。Super-PKGは、super-master-secret-key を所有し、各PKGi(1≦i≦n)が同期をとれるように管理している。また、PKGiは、暗号処理システムが使用する公開データparams-iを、Super-PKGが所有する、super-masater-secret-keyより作成し提供される公開データと、mskiとproxy-siをもとに作成する。Super-PKGは、各PKGiの公開データprams-iの作成に関与することで、PKGi(1≦i≦n)の同期をとることが可能である。各ユーザのIDは、vectorで与えられ、各PKGiは、params-i、msk-i、proxy-siをもとに、vectorで与えられる、IDに対応する秘密鍵dIDを作成して各ユーザに提供している。ここで、PKGaに属すデータ提供者をAliceとし、PKGbに属す利用ユーザをBobとする。本発明では、AliceのユーザIDであるIDaで暗号化した電子データをBobに復号権限を与えるためのproxy-key pRK-A-B を設定することが可能である。このproxy-key pRK-A-Bの具体的な定め方について説明する。
9.1 HIBE system
9.1.1 グループGMa
Figure 2008176040
Figure 2008176040
9.1.2 グループGMb
Figure 2008176040
Figure 2008176040
Figure 2008176040
通信ネットワークシステム上で利用される電子情報の秘匿による送受信もしくは、共有当の利用に関する分野において、特に電子情報の提供者がある定また通信相手、もしくは特定の複数の利用者を指定して当該電子情報を利用する権限を与え、提供者が電子情報を暗号化し、権限を委譲された利用者が復号して利用するセキュリティシステムである。
データを暗号化してファイルサーバに格納し、複数のユーザで共有して利用する場合、ファイルサーバ内では、管理理者によるオペレーションミスなどに配慮して、格納するデータ、もしくはデータ暗号化用に使用する共通鍵は当該ファイルサーバー内では露呈させないなどの対応が必要である。本発明は、一つの秘密鍵で暗号化された暗号文を、他の秘密鍵で復号できるよう暗号文に対して変換を与える方式により当該電子情報を利用する権限を与える。このとき、もとの平文を操作することなく、暗号文を変換し、また他の第3者による暗号文の変換ができないような方式となっており、このファイルサーバによる暗号化データの格納方式として要求される機能を満足し、非常に有効な暗号方式として期待することができる。
また、暗号化データの復号権限委譲を安全に与えることが可能なため、データベースの利用者に対する権限管理方式としても非常に有効である。
は、本発明のproxy cryptographic schemeを有する電子データ格納システムの構成図である。 は、本発明を適用した、IDによるproxy暗号処理システムの処理フロー図である。 は、本発明の、proxy cryptographic schemeによる暗号処理システムをLANなどの通信ネットワーク上に構成した運用システムの実施例である。 は、本発明を適用した、図3の通信ネットワークに記載のPKG、利用ユーザ、File-Serverが所有している鍵などのセキュリティシステムに関連する電子データの詳細を示す説明図である。 は、本発明を適用した、proxy cryptographic scheme の暗号処理システムのPKG(Public Key Generator)が生成する鍵の生成手順を示すフロー図である。 は、本発明を適用した、proxy cryptographic scheme のグループ編成方式の暗号処理システムの構成図である。 は、本発明を適用した、利用ユーザが階層構造をもつHierachicl IDベース暗号処理システムにおいて、異なる階層の位置に存在する利用ユーザAliceとBobが、データ共有するためのproxy-key pKR-A-Bの生成手順を示す説明図である。。 は、本発明を適用した、利用ユーザが階層構造をもつHierachicl IDベース暗号処理システムにおいて、異なるシステムパラメータでグループを編成し、proxy-keyによるデータ共有方式を説明するシステム構成図である。

Claims (10)

  1. 通信ネットワークシステムシステムにおいて、ある電子情報を、提供者がある特定の利用者を指定して提供するとき、この特定の指定された利用者以外から、当該電子情報を秘匿するために、当該電子データを電子データ秘匿用公開鍵により暗号化し、この特定の指定されたの利用者だけが、電子データ秘匿用公開鍵に1対1に対応する復号用の秘密鍵を所有して当該電子情報を復号して利用し、一方において、ある電子情報を提供者が、提供するとき、当該電子情報の提供者であることを示すための電子データを、当該提供者の電子データ提供確認用の秘密鍵で作成し、これを利用者が、当該電子データ提供確認用の秘密鍵に1対1で対応する、公開可能な電子データ提供用公開鍵で検証して確認するとき、電子データ秘匿用公開鍵が、特定の利用者を識別する電子データと1対1に対応し、かつ公開可能な電子データ提供確認用公開鍵が、同様に、特定の利用者を識別する電子データと1対1に対応する、電子情報処理システムにおいて、公開可能な電子データ提供確認用公開鍵が、電子データ秘匿用公開鍵に1対1に対応する復号用の秘密鍵を構成する電子データに含まれる構成となる鍵構成方法、電子データの暗号処理方法。
  2. 請求項1に記載の通信ネットワークシステムの暗号処理方法と鍵構成方法において、当該暗号処理方法を利用する各利用ユーザの所有する、電子データ秘匿用公開鍵に1対1に対応する復号秘密鍵を、信頼できる第3者が秘匿している電子データで作成して配布す、ある電子データmの提供者が、ある特定の複数の利用者を指定して提供または、共有するとき、この特定の指定した複数の利用者以外の者から、当該電子情報を秘匿するために、当該電子データ提供者を識別する電子データと1対1に対応する電子データ秘匿用公開鍵で暗号化して、電子データ格納装置に格納し、指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、当該利用ユーザの所有する公開可能な電子データ提供確認用公開鍵を変換して生成し与える、暗号処理方法、復号権限を与えるデータ作成方法。
  3. 請求項2に記載の通信ネットワークシステムの暗号処理方法、請求項2に記載の復号権限を与えるデータ作成方法において、指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、当該利用ユーザの所有する公開可能な電子データ提供確認用公開鍵と、当該電子データ提供者を識別する電子データと、指定した利用ユーザを識別する電子データと、信頼できる第3者の秘匿する電子データで作成する暗号処理方法、復号権限を与えるデータ作成方法。
  4. 請求項1に記載の通信ネットワークシステムの暗号処理方法、復号権限を与えるデータ作成方法において、請求項1に記載の電子データ秘匿用公開鍵に1対1に対応する復号用の秘密鍵の電子データに含まれる、公開可能な電子データ提供確認用公開鍵を請求項3に記載の指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータに置き換えることにより、請求項2に記載のある電子データmの提供所有する、電子データ秘匿用公開鍵で暗号化した電子データを、請求項1に記載の同一の復号処理で当該電子データを、指定した利用ユーザが取得する暗号処理方法。
  5. 請求項3に記載の復号権限を与えるデータ作成方法において、電子データmの提供者が、指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを作成した場合、当該データをもとに、指定した利用ユーザが秘匿するデータを、電子データmの提供者が、復号権限を与えるデータを多項式時間内には作成することが困難となる、権限の委譲が非可逆性を有する復号権限を与えるデータ作成方法。
  6. 請求項1に記載の、電子データの暗号処理方法と鍵構成方法において、信頼できる第3者が、当該暗号処理に関する秘匿情報を所有し、この秘匿情報をもとに、特定の利用者を識別する電子データと1対1に対応する復号用に秘密鍵を作成し、当該の特定の利用者に配布する暗号処理方法において、電子データmの提供者とこれを復号して利用する利用ユーザが、おのおの異なる信頼できる第3者が異なる暗号処理に関する秘匿情報により、復号用に秘密鍵を配布したとき、請求項3に記載の指定した利用ユーザに当該暗号文を復号して利用する権限を与えるためのデータを、当該利用ユーザの所有する公開可能な電子データ提供確認用公開鍵と、当該電子データ提供者を識別する電子データと、指定した利用ユーザを識別する電子データと、電子データmの提供者側の信頼できる第3者の秘匿する電子データと、指定した利用ユーザ側の信頼できる第3者の秘匿する電子データとにより作成する、暗号処理方法、復号権限を与えるデータ作成方法。
  7. 請求項6に記載の通信ネットワークシステムの暗号処理方法、復号権限を与えるデータ作成方法において、電子データmの提供者とこれを復号して利用する利用ユーザが、おのおの異なる信頼できる第3者が異なる暗号処理に関する秘匿情報により、復号用に秘密鍵を配布する暗号処理方法において、おのおの異なる信頼できる第3者が所有する暗号処理に関する秘匿データの一部が共通のデータで構成される、暗号処理に関する運用データ作成方法。
  8. 請求項1に記載の電子データの暗号処理方法と鍵構成方法において、当該暗号処理方法を利用する各利用ユーザの所有する、電子データ秘匿用公開鍵に1対1に対応する復号秘密鍵を、信頼できる第3者が所有する秘匿データで作成して、当該利用者に配布し、さらに複数の利用者が順序付けられて識別され、この複数の利用者が、ある電子データmの提供者が作成する電子データ秘匿用公開鍵で暗号化した電子データを復号して当該電子データmを取得可能な暗号化処理方法と復号方法で提供し、電子データmの提供者が、ある複数の順序付けられて識別される利用者を1組とし、対応する公開可能な識別データで校正される電子データ秘匿用公開鍵で暗号化した電子データを、別の複数の順序付けられて識別される利用者に、請求項3に記載の方法で、復号権限を与える、暗号処理方法と復号権限を与えるデータ作成方法。
  9. 請求項8に記載の暗号処理方法において、異なる信頼できる第3者が所有する秘匿データで、ある複数の順序付けられて識別される利用者の組に、当該の組の利用者に対して、復号秘密鍵を作成して配布し、異なる信頼できる第3者が所有する秘匿データの一部のデータが共通の秘匿データで構成され、別の複数の順序付けられて識別される利用者に、請求項3に記載の方法で、復号権限を与える、暗号処理方法と復号権限を与えるデータ作成方法。
  10. 請求項1に記載の電子データの暗号処理方法と鍵構成方法において、電子データ秘匿用公開鍵に1対1に対応する復号用の秘密鍵の電子データに含まれる公開可能な電子データ提供確認用公開鍵が、ある一つの巡回群の生成元で構成され、当該復号用の秘密鍵の公開可能な電子データ提供確認用公開鍵以外のデータが、これとは異なるある一つの巡回群の生成元で構成される、電子データの暗号処理方法と鍵構成方法。
JP2007009162A 2007-01-18 2007-01-18 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム Pending JP2008176040A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007009162A JP2008176040A (ja) 2007-01-18 2007-01-18 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007009162A JP2008176040A (ja) 2007-01-18 2007-01-18 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2008176040A true JP2008176040A (ja) 2008-07-31

Family

ID=39703110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007009162A Pending JP2008176040A (ja) 2007-01-18 2007-01-18 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム

Country Status (1)

Country Link
JP (1) JP2008176040A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615668B2 (en) 2010-01-15 2013-12-24 Mitsubishi Electric Corporation Confidential search system and cryptographic processing system
US9276746B2 (en) 2011-01-18 2016-03-01 Mitsubishi Electric Corporation Encryption system, encryption processing method of encryption system, encryption device, decryption device, setup device, key generation device, and key delegation device using a user identifier for a user who belongs to a k-th hierarchy in an organization
DE112021007711T5 (de) 2021-07-27 2024-03-21 Mitsubishi Electric Corporation Suchausführungseinrichtung, suchausführungsverfahren, suchausführungsprogramm, und durchsuchbares verschlüsselungssystem

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615668B2 (en) 2010-01-15 2013-12-24 Mitsubishi Electric Corporation Confidential search system and cryptographic processing system
US9276746B2 (en) 2011-01-18 2016-03-01 Mitsubishi Electric Corporation Encryption system, encryption processing method of encryption system, encryption device, decryption device, setup device, key generation device, and key delegation device using a user identifier for a user who belongs to a k-th hierarchy in an organization
DE112021007711T5 (de) 2021-07-27 2024-03-21 Mitsubishi Electric Corporation Suchausführungseinrichtung, suchausführungsverfahren, suchausführungsprogramm, und durchsuchbares verschlüsselungssystem

Similar Documents

Publication Publication Date Title
Liang et al. Privacy-preserving ciphertext multi-sharing control for big data storage
Dong et al. Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing
Yang et al. Expressive, efficient, and revocable data access control for multi-authority cloud storage
Kumar et al. Secure storage and access of data in cloud computing
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
Chen et al. Efficient decentralized attribute-based access control for cloud storage with user revocation
Unal et al. A secure and efficient Internet of Things cloud encryption scheme with forensics investigation compatibility based on identity-based encryption
Qiao et al. Survey of attribute based encryption
Pang et al. A survey of research progress and development tendency of attribute-based encryption
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Zhao et al. RL-ABE: A revocable lattice attribute based encryption scheme based on R-LWE problem in cloud storage
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Youn et al. Authorized client-side deduplication using CP-ABE in cloud storage
Ragesh et al. Cryptographically enforced data access control in personal health record systems
Kim et al. Group delegated ID-based proxy reencryption for the enterprise IoT-cloud storage environment
JP2008288837A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Sepehri et al. Secure Data Sharing in Cloud Usingan Efficient Inner-Product ProxyRe-Encryption Scheme.
Pei et al. Security enhanced attribute based signcryption for private data sharing in cloud
Hyla et al. A practical certificate and identity based encryption scheme and related security architecture
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
Balakrishnan et al. Practical Implementation of a Secure Email System Using Certificateless Cryptography and Domain Name System.
Malarvizhi et al. Secure file sharing using cryptographic techniques in cloud
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Modi et al. A Secure Communication Model for Expressive Access Control Using CP-ABE.
Sanchol et al. A mobile cloud-based access control with efficiently outsourced decryption