JP2010113181A - Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system - Google Patents

Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system Download PDF

Info

Publication number
JP2010113181A
JP2010113181A JP2008286172A JP2008286172A JP2010113181A JP 2010113181 A JP2010113181 A JP 2010113181A JP 2008286172 A JP2008286172 A JP 2008286172A JP 2008286172 A JP2008286172 A JP 2008286172A JP 2010113181 A JP2010113181 A JP 2010113181A
Authority
JP
Japan
Prior art keywords
key
data
electronic data
group
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008286172A
Other languages
Japanese (ja)
Inventor
Hirokazu Ogi
裕和 扇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008286172A priority Critical patent/JP2010113181A/en
Publication of JP2010113181A publication Critical patent/JP2010113181A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To improve the Ateniese file encryption scheme. <P>SOLUTION: An encryption processing system obtained by reconstructing an encryption processing system by combining ID-based cryptography which is highly convenient since the confirmation of the certificate of a public key is not needed and which is Selective-ID CPA Secure and hybrid cryptography of Kurosawa and Desmedt is adopted as an encryption processing system and, in the system, the administrator of a group generates a public key for encryption to be shared in the group. The encryption processing system is adopted wherein an element which is a component of a part of a secret key of the user and set by an integer b of a generator g of a cyclic group is defined to be Q as the public information to be used for transferring the decryption authority of the public key to the secret key distributed to each member of the group with the function of the ID-based cryptography and the value of the integer b is kept secret to the user, and electronic data created for transferring the decryption authority is provided through converting the public information Q. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、通信ネットワークシステム上で利用される電子データの秘匿による送受信もしくは、共有等の利用方法に関するものであり、指定された特定のグループの複数の利用ユーザに、当該秘匿電子データを共有して利用する権限を与え、当該グループの電子データの提供者が電子データを暗号化し、当該グループの利用者が、復号化して当該電子データを利用する形態の情報セキュリティシステムに好適な、鍵管理方法、復号権限委譲方法、暗号処理方法、アクセス管理方法、通信ネットワークシステムに関する。   The present invention relates to a method of use such as confidential transmission / reception or sharing of electronic data used on a communication network system, and shares the confidential electronic data with a plurality of users in a specified specific group. Key management method suitable for an information security system in which the electronic data provider of the group encrypts the electronic data and the group user decrypts and uses the electronic data The present invention relates to a decryption authority delegation method, an encryption processing method, an access management method, and a communication network system.

現代社会では、ネットワークが浸透し通信のセキュリティや電子決済を運用するための公開鍵暗号技術は、既に実用化されており必須の基盤技術として情報社会を支えている。
様々の組織、部署において複数の利用者が電子データを共有する電子データ格納装置は広く利用されており、この電子データを共通鍵暗号、例えばAESなどにより、暗号化して秘匿し格納することも容易に利用可能となった。
暗号を利用する電子データ格納装置では、Ateniese et.al(2005)非特許文献1に示されるように、当該電子データ格納装置の管理者によるオペレーションミスに配慮して、共通鍵暗号の共通鍵や当該電子データは、利用する電子データ格納装置内では、露呈させないなどの対応が必要である。
一般に電子データ格納装置を管理するソフトウェアとしては、uinx系では、NFS(Network File System)があり、windows系では、CIFS(Common internet file system)等がある。このような管理ソフトウェアとHDD(ハードディスク)などの蓄積メディアとを組合せて、NAS(Network access server)と呼ばれる電子データ格納装置として利用する。
利用するユーザに対するアクセス管理は、パスワード程度しかサポートされないため、セキュリティ上の信頼性は低い。従って、セキュリティアッタクを回避するためには、当該電子データ格納装置内において暗号処理に関する鍵管理機能を持たせないようにする必要がある。
このため、共通鍵暗号を利用したファイル暗号システムでは、共通鍵の管理者がICカードなどの電子媒体に共通鍵を書き込み、各ユーザに配布する方式がとられる。
公開鍵暗号システムの場合、利用するユーザに個別に異なる秘密鍵を配布することが可能なため、一人の利用ユーザの操作ミスにより当該秘密鍵が漏洩しても、漏洩する電子データは、当該利用ユーザの関与する電子データであり、システム全体の電子データが漏洩する危険を回避することが可能である。また、公開鍵暗号システムでは電子署名機能を用いて、当該電子データの作成者を暗号論的に特定することが可能である。この公開鍵暗号をファイル暗号として利用する場合、暗号処理の高速性から、電子データを共通鍵で暗号化し、この共通鍵を、各利用ユーザの所有する公開鍵で暗号化して格納する方式が採用される。
Alice(送信側)が暗号化した電子データをBob(相手ユーザ)が利用する場合、先に述べた通り、電子データ格納装置内で露出させないためには、この暗号化した電子データをBobが復号できる暗号形式に変換して提供する必要がある。
In today's society, public key cryptography for network penetration and communication security and electronic payment has already been put into practical use and supports the information society as an essential fundamental technology.
Electronic data storage devices in which multiple users share electronic data in various organizations and departments are widely used, and it is easy to encrypt and conceal this electronic data using common key encryption, for example, AES. Became available.
In an electronic data storage device using encryption, as shown in Ateniese et.al (2005) Non-Patent Document 1, in consideration of an operation error by the administrator of the electronic data storage device, The electronic data must be handled such that it is not exposed in the electronic data storage device to be used.
Generally, software for managing an electronic data storage device includes NFS (Network File System) in the uinx system and CIFS (Common internet file system) in the windows system. Such management software and storage media such as HDD (hard disk) are combined and used as an electronic data storage device called NAS (Network Access Server).
Since access management for the user to be used is supported only for passwords, security reliability is low. Therefore, in order to avoid a security attack, it is necessary not to have a key management function related to cryptographic processing in the electronic data storage device.
For this reason, in a file encryption system using common key encryption, a common key administrator writes a common key on an electronic medium such as an IC card and distributes it to each user.
In the case of a public key cryptosystem, it is possible to individually distribute different secret keys to users who use it. Even if the secret key is leaked due to an operation error of one user, the leaked electronic data It is possible to avoid the risk of leakage of electronic data of the entire system, which is electronic data related to the user. Further, in the public key cryptosystem, it is possible to specify the creator of the electronic data cryptographically using the electronic signature function. When using this public key cipher as a file cipher, a method of encrypting electronic data with a common key and encrypting and storing this common key with the public key owned by each user is adopted due to the high speed of encryption processing. Is done.
When Bob (the other party user) uses the electronic data encrypted by Alice (sender), Bob decrypts the encrypted electronic data so that it is not exposed in the electronic data storage device as described above. It is necessary to convert to an encryption format that can be provided.

特許文献1の方式は、Bobに復号用の鍵を送付する方式であるが、BobはAliceにこの復号用の共通鍵を要求する方式であるため、共通鍵を暗号化せずに安全に格納しておいてBobの要求に従って、この共通鍵を取り出すか、もしくはAlice(送信側)が暗号化した共通鍵を一旦復号して使用する必要がある。また、ほんとうに要求もとがBobであるのか、認証する必要が生じる。また、この共通鍵をBobの鍵で暗号化するほうが安全であるが、この暗号化には、触れていない。   The method of Patent Document 1 is a method of sending a decryption key to Bob. Since Bob is a method of requesting the common key for decryption from Alice, the common key is stored securely without being encrypted. Then, in accordance with Bob's request, it is necessary to take out this common key or to decrypt and use the common key encrypted by Alice (transmission side). In addition, it is necessary to authenticate whether the request source is Bob. Also, it is safer to encrypt this common key with Bob's key, but this encryption is not mentioned.

特許文献2の方式は、特許文献1の方式に記載されていなかった、共通鍵をBobの鍵で暗号化する方式について定めている。この方式は、Bobの所有する公開鍵を用いて電子データ暗号化用の共通鍵を暗号化する方式である。
暗号論的には、複数のn人の利用ユーザBob-i(1≦i≦n)が、当該暗号データの利用要求があったっ場合、利用要求者が正当な要求者かどうか、n回認証し確認する必要がる。
さらに、新たに別の利用ユーザから、利用要求があった場合、この利用ユーザに対して
電子データ暗号化用の共通鍵を暗号化して送付する必要がある。
従って、この方式でも、Alice(電子データ提供側)は、利用ユーザに対して頻繁に、電子データ暗号化用の共通鍵を安全に取り扱い、処理する必要が生じている。
The method of Patent Document 2 defines a method of encrypting a common key with Bob's key, which was not described in the method of Patent Document 1. This method is a method of encrypting a common key for encrypting electronic data using a public key owned by Bob.
Cryptographically, if n users Bob-i (1 ≤ i ≤ n) are requested to use the encrypted data, they are authenticated n times as to whether or not the requester is a valid requester. It is necessary to confirm.
Furthermore, when there is a new usage request from another user, it is necessary to encrypt and send a common key for electronic data encryption to this user.
Therefore, even with this method, Alice (the electronic data provider) needs to handle and process the common key for electronic data encryption safely for the user.

これらの方式では、公開鍵暗号技術が利用されている。公開鍵の安全性については、CCAの安全性を有することが今日ではデファクトとなっている。一般に公開鍵暗号は、共通鍵暗号を比較すると演算処理に時間がかかる。そこで、電子情報の暗号化に共通鍵を使用し、この共通鍵を公開鍵で暗号化し、公開鍵を共通鍵の鍵配送用に使用する方式が取られる。
情報漏洩防止の観点から、この電子情報の暗号化用の共通鍵は、ある程度頻繁に鍵更新するほうが望ましい。このような、共通鍵と公開鍵の組み合わせによる暗号処理をより効率化を図った方式として、暗号化処理ごとに共通鍵を更新していると考えられるKEM/DEM方式のハイブリッド暗号が提案されている。V.Shoup et .al(2004)(非特許文献2)は、Kurosawa and Desmedtのハイブリッド暗号を再考したものを提案し、デファクトとなっているCCAの安全性についてゲームによる詳細な証明を与えている。
また、利便性の高い公開鍵暗号方式のひとつにIDベース暗号が提案されている。IDベース暗号とは、ユーザ固有のID、例えば、部署名、IPアドレス、telephone番号を公開鍵とする暗号方式であり、PKI(public key infrastructure)で必要とされる公開鍵に対する認証確認が不要となるためユーザによってとても利用しやすい方式となっている。実用的なIDベース暗号は、2000年前後、pairingと呼ばれる楕円曲線上の双線形演算を利用したものが、笠原、D.Boneh et.alにより提案されて以来様々の検討がなさせている。D.Boneh et.al(2004)(非特許文献3)は、CCAの安全性よりは少し弱い、selective ID CPAの安全性を有するIDベース暗号を提案している。
In these methods, public key cryptography is used. Regarding the security of public keys, having CCA security is the de facto today. In general, public key cryptography takes time for calculation processing when compared with common key cryptography. Therefore, a method is adopted in which a common key is used for encryption of electronic information, this common key is encrypted with a public key, and the public key is used for key distribution of the common key.
From the viewpoint of preventing information leakage, it is desirable to renew the common key for encrypting this electronic information to some extent frequently. KEM / DEM hybrid ciphers, which are thought to be updating the common key for each encryption process, have been proposed as a method for improving the efficiency of encryption processing using a combination of a common key and public key. Yes. V.Shoup et .al (2004) proposed a reconsideration of Kurosawa and Desmedt's hybrid cipher, and gave a detailed proof by game about the security of the de facto CCA. .
In addition, ID-based cryptography has been proposed as one of the convenient public key cryptosystems. ID-based encryption is an encryption method that uses a user-specific ID, such as a department name, IP address, or telephone number, as a public key, and does not require authentication verification for the public key required by PKI (public key infrastructure). Therefore, it is a method that is very easy for users to use. Practical ID-based ciphers have been studied in various ways since around 2000, when a bilinear operation on elliptic curves called pairing was proposed by Kasahara and D.Boneh et.al. D.Boneh et.al (2004) (Non-Patent Document 3) proposes an ID-based cipher having the security of selective ID CPA, which is slightly weaker than the security of CCA.

G. Ateniese et al(2005)(非特許文献1)は、電子データ格納装置をuntrusted装置とし、公開鍵のproxy cryptography を利用した電子データ格納方式を提案した。Proxy cryptograsphy とは、あるユーザ(Alice)の鍵で暗号化した電子データを他のユーザ(Bob)の鍵で復号可能となるよう暗号化データに変換を与える暗号技術である。このような、他のユーザ(Bob)へ復号権限を委譲する機能には、いくつかの応用が期待される。
(1) Aliceが自身の秘密鍵を紛失した場合の対応
(2) Alice以外の正当な代理人による復号
G. Atenieseの電子データ格納方式において提案されている、復号権限の委譲は、ElGamal暗号をベースに、双線型写像を利用した、re-encryption scheme と呼ぶ方式である。この復号権限を委譲するproxy cryptography という、暗号化データ変換方式の基礎ととなる方式は、M.Blaze et.al(1998年)(非特許文献4)の「atomic proxy cryptography」という概念である。M.Blaze et.alは、平文に戻すことなく、暗号文に変換を与えるatomic proxy function の機能をElGamal 暗号において検討した。
G. Ateniese et al (2005) (Non-Patent Document 1) proposed an electronic data storage method using proxy cryptography of a public key with an electronic data storage device as an untrusted device. Proxy cryptograsphy is an encryption technology that converts encrypted data that has been encrypted with the key of a certain user (Alice) into encrypted data so that it can be decrypted with the key of another user (Bob). Several applications are expected for such a function of delegating the decryption authority to another user (Bob).
(1) What to do if Alice loses her private key
(2) Decryption by a legitimate agent other than Alice
The delegation of decryption authority proposed in G. Ateniese's electronic data storage method is a method called a re-encryption scheme based on ElGamal encryption and using bilinear mapping. A method that is the basis of the encrypted data conversion method called proxy cryptography that delegates the decryption authority is the concept of “atomic proxy cryptography” of M. Blaze et.al (1998) (non-patent document 4). M.Blaze et.al examined the function of atomic proxy function in ElGamal cipher that converts ciphertext without converting it back to plaintext.

G. Ateniese の方式は、Alice(電子データ提供者)が暗号化した電子データの復号許可をBob(他の利用ユーザ)に与える場合、暗号化電子データの変換情報を有するre-encryption key を作成し提供する。このre-encryption key は、Bob(他の利用ユーザ)の公開鍵とAlice(電子データ提供側)の秘密鍵で作成し、電子データ格納装置に格納して利用する。
この方式では、
(1) 公開鍵暗号を利用し、Alice(電子データ提供者)とBob(他の利用ユーザ)との間で、
暗号演算処理を実施する方式であり、特許文献1、2に記載の方式を満足している。
(2) 暗号文に変換を与えるre-encryption key の作成は、Alice(電子データ提供者)とBob (他の利用ユーザ)との間で実施し、Alice(電子データ提供者)が暗号化した共通鍵を暗号化したまま利用することが可能で、電子データ暗号化用の共通鍵が、電子データ格納装置内では露呈することがない。このため、Alice(電子データ提供者)の共通鍵に関する管理が安全となり、特許文献1、2にない有効な機能を有している。
このように、Atenieseの方式は、電子データ格納装置側で鍵管理を不必要とするセキュリティ上の安全性が向上した方式となっている。しかし、Atenieseの方式は、公開鍵暗号のElGamal暗号をベースとしており、特許文献2と同様にPKIを必要としている。
即ち、Alice(電子データ提供者)がBob(他の利用ユーザ)に復号権限を与えるためのre-encryption key を作成する場合、Bobの公開鍵を認証により確認して取得する必要がある。また、Atenieseの方式は、利用ユーザの結託攻撃によりAlice(電子データ提供者)が作成したre-encryption key以外のkeyが生成される余地が残されている。このため、re-encryption key は、若干のセキュリティ上の信頼が置ける電子データ格納装置に格納し、Bobからの利用要求があると、Alice(電子データ提供者)の暗号化データに、re-encryption key を用いて、proxy演算処理した結果のデータをBobに提供する方式とし、直接Bobにre-encryptrion key を送付しない方式とする必要がある。このような必要性からAtenieseは、re-encryption keyを格納し、proxy 演算処理を実施する若干のセキュリティ上の信頼を要する電子データ格納装置にsemi を付与して、semi-trusted serverと名づけた。
The G. Ateniese method creates a re-encryption key with conversion information for encrypted electronic data when Alice (electronic data provider) grants Bob (another user) permission to decrypt the electronic data encrypted. And provide. This re-encryption key is created with Bob's (other user) public key and Alice's (electronic data provider's) private key, and is stored and used in the electronic data storage device.
In this method,
(1) Using public key cryptography, between Alice (electronic data provider) and Bob (other users)
This is a method for performing cryptographic operation processing and satisfies the methods described in Patent Documents 1 and 2.
(2) The re-encryption key that converts the ciphertext is created between Alice (electronic data provider) and Bob (other users) and encrypted by Alice (electronic data provider). The common key can be used as encrypted, and the common key for electronic data encryption is not exposed in the electronic data storage device. For this reason, the management of the common key of Alice (electronic data provider) is secure, and it has an effective function not found in Patent Documents 1 and 2.
As described above, the Ateniese method is a method with improved security safety that does not require key management on the electronic data storage device side. However, Ateniese's method is based on ElGamal encryption, which is public key encryption, and requires PKI as in Patent Document 2.
That is, when Alice (electronic data provider) creates a re-encryption key for giving decryption authority to Bob (another user), it is necessary to confirm and obtain Bob's public key through authentication. In addition, the Atenees method leaves room for generating a key other than the re-encryption key created by Alice (electronic data provider) by the collusion attack of the user. For this reason, the re-encryption key is stored in an electronic data storage device that can be trusted with some security, and if there is a usage request from Bob, the re-encryption key is stored in the encrypted data of Alice (electronic data provider). It is necessary to use a method that provides Bob with the data resulting from the proxy operation processing using key, and does not send a re-encryptrion key directly to Bob. Because of this need, Ateniese named the semi-trusted server by assigning semi to the electronic data storage device that stores the re-encryption key and requires some security trust to perform proxy operation processing.

G. Ateniese et al(2005)(非特許文献1)のre-encryptionの方式において、ファイル暗号としての検討を実施するとともに、Tate-paring(楕円曲線上の双線型写像の一種)を用いて、Collusion-safe の機能、即ち、proxy(先に述べたsemi-trusted server)と通信相手ユーザが結託しても、送信元ユーザの秘密鍵が導出不可とする機能を提供した。
しかし、Non-transferable機能、、即ち、re-encryption key に対して、送信元ユーザ以外のユーザが結託しても、送信元ユーザが登録したkey以外のre-encryption keyの生成が不可能となる機能については提供できなかった。従って、Atenieseの提案するSchemeを運用する場合、re-encryption keyを公開データとして取り扱うことはできず、信頼できる第三者によるアクセス管理と、re-encryption keyに関する(trusted)proxy演算処理が必要となるなど、システム構築上利便性が損なわれる等の制約が存在している。
In the re-encryption method of G. Ateniese et al (2005) (Non-Patent Document 1), while considering file encryption, using Tate-paring (a type of bilinear mapping on an elliptic curve), A Collusion-safe function, that is, a function that makes it impossible to derive the secret key of the transmission source user even if the proxy (semi-trusted server) and the communication partner user collide with each other, is provided.
However, even if a user other than the source user collaborates with the non-transferable function, that is, the re-encryption key, it becomes impossible to generate a re-encryption key other than the key registered by the source user. I couldn't provide the function. Therefore, when operating the scheme proposed by Atenisee, the re-encryption key cannot be handled as public data, and access control by a trusted third party and (trusted) proxy processing related to the re-encryption key are required. For example, there are restrictions such as the loss of convenience in system construction.

先に述べた2001年D. Boneh, M. Franklin等により提案された、ID-base 暗号(IBE)は、名前、部署、mail-address、phone-number などのIDを公開鍵として暗号処理に使用する方式であり(非特許文献3)、PKI(public key infrastructure)で、必要とされる公開鍵に対する認証機能が不要となるため、とても利用ユーザにとって利用しやすい方式となっている。公開暗号技術では、電子署名機能も重要であり、IDベース暗号には、IDを利用して電子署名を作成し、検証する方式として、同じくD.Boneh et.al(非特許文献5)によるShort Signatureの方式がある。また、IDベース暗号については、B. Waters.et.al(非特許文献6)による応用の提案もある。
nユーザで暗号ファイルを共有する場合、電子データ暗号化用の共通鍵を、nユーザに暗号化して配布する必要がある。ID-ベース暗号の場合、nユーザのIDをもとに、n回当該共通鍵を暗号化して容易に配布することが可能と考えられる。しかし、共通鍵が1回漏洩すると、nユーザの暗号ファイルは、すべて漏洩することになる。従って、電子データ暗号化用の共通鍵は、適度に更新することが望ましい。特にユーザが重要なデータを作成する場合や、新しい業務が発足する場合は、電子データ暗号化用の共通鍵を更新しておくべきだと考えられる。各nユーザが電子データ暗号化用の共通鍵を更新する場合、他のユーザに共通鍵を暗号化して配布する必要がある。IDベース暗号を利用した場合でも、nユーザで暗号ファイルを共有するために、各nユーザが電子データ暗号化用の共通鍵を更新する場合、各nユーザで頻繁に電子データ暗号化用の共通鍵の暗号化処理を実施することになり、共有する利用ユーザのIDをまちがえるなど、オペレーションミスの発生が懸念される。このように、複数のnユーザで暗号化ファイルを共有するには、もっとユーザにとって、鍵管理や暗号化処理が容易となる方式が望まれる。
また、このようなグループで秘匿データを共有する場合、このようなグループは、部署単位、仕事のプロジェクト単位で複数構成されるものと想定される。グループA,グループBと複数のグループが存在し他場合、この複数のグループを合成したグループで秘匿データを共有したり、また、この複数のグループの共通のメンバーだけで秘匿データを共有したいと言う状況も想定される。このような、秘匿データを共有するグループのグループ単位の集合論的な合成に、容易に対応可能な鍵管理、暗号処理となる方式が望まれる。
The ID-base cipher (IBE) proposed by D. Boneh, M. Franklin, etc. in 2001 uses IDs such as name, department, mail-address, and phone-number as public keys for cryptographic processing. (Non-patent Document 3), and the public key infrastructure (PKI) eliminates the need for an authentication function for the required public key, making it very easy for users to use. In public encryption technology, the electronic signature function is also important. For ID-based encryption, a method by which an ID is used to create and verify an electronic signature is also a Short by D.Boneh et.al (Non-Patent Document 5). There is a signature method. As for ID-based encryption, there is a proposal of application by B. Waters. Et.al (Non-Patent Document 6).
When an n-user shares an encrypted file, it is necessary to encrypt and distribute a common key for electronic data encryption to n users. In the case of ID-based encryption, it is considered that the common key can be encrypted and distributed easily n times based on the IDs of n users. However, if the common key is leaked once, all the encrypted files for n users will be leaked. Therefore, it is desirable to update the common key for electronic data encryption appropriately. In particular, when a user creates important data or a new business is started, it is considered that the common key for electronic data encryption should be updated. When each n user updates the common key for encrypting electronic data, it is necessary to encrypt and distribute the common key to other users. Even when ID-based encryption is used, if each n user updates the common key for encrypting electronic data in order to share the encrypted file with n users, each n user frequently uses the common for encrypting electronic data. The key encryption process will be implemented, and there is a concern that operation errors will occur, such as changing the shared user ID. As described above, in order to share an encrypted file among a plurality of n users, a method that facilitates key management and encryption processing is desired for more users.
When secret data is shared by such a group, it is assumed that a plurality of such groups are configured in units of departments and units of work projects. If there are multiple groups, such as group A and group B, the group is a combination of the multiple groups, and the confidential data is shared, or the shared data is shared only by the common members of the multiple groups The situation is also envisaged. There is a demand for a method for key management and encryption processing that can easily cope with such a set-theoretic composition of groups sharing secret data.

特許出願公開番号 特開 2004-234538 暗号化データ共有システムPatent application publication number JP-A-2004-234538 Encrypted data sharing system 特許出願公開番号 特開2005-115479 電子データ共有装置、方法およびプログラムPatent application publication number JP-A-2005-115479 Electronic data sharing apparatus, method and program Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohenberger 「Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage(eprint)」 ACM Transactions on Information and System Security(TISSEC), February 2005Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohenberger `` Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage (eprint) '' ACM Transactions on Information and System Security (TISSEC), February 2005 R.Gennaro and V.Shoup. 「A note on an encyption scheme of Kurosawa and Desmedt」Technical Report 2004/194, IACR ePrint archive, 2004R. Gennaro and V. Shoup. “A note on an encyption scheme of Kurosawa and Desmedt” Technical Report 2004/194, IACR ePrint archive, 2004 D. Boneh and X. Boyen, 「Efficient Selective-ID Secure Identity- Based Encryption Without Random Oracles」, Adv. In Cryptology - Eurocrypt 2004 LNCS vol. 3027, Springer-Verlag, pp 223-238, 2004.D. Boneh and X. Boyen, “Efficient Selective-ID Secure Identity-Based Encryption Without Random Oracles”, Adv. In Cryptology-Eurocrypt 2004 LNCS vol. 3027, Springer-Verlag, pp 223-238, 2004. Matt Blaze, G. Bleumer, and M. Strauss. “Divertible protocols and atomic proxy cryptography.” In Proceedinds of Eurocrypt ’98,volume 1403 , pages 127-144, 1998Matt Blaze, G. Bleumer, and M. Strauss. “Divertible protocols and atomic proxy cryptography.” In Proceedinds of Eurocrypt ‘98, volume 1403, pages 127-144, 1998 D. Boneh, B. Lynn, and H. Shacham, 「Short Signiture from the Weil Paring」, J. Cryptology 17(4):297-319(2004)D. Boneh, B. Lynn, and H. Shacham, `` Short Signiture from the Weil Paring '', J. Cryptology 17 (4): 297-319 (2004) A. Sahai and B. Waters. 「Fussy Identity Based Encryption」 In Advances in Cryptology -Eurocrypt. Volume 3494 of LNCS, pages 457-473. Springer, 2005A. Sahai and B. Waters. “Fussy Identity Based Encryption” In Advances in Cryptology -Eurocrypt. Volume 3494 of LNCS, pages 457-473. Springer, 2005

複数のユーザで構成されるグループにおいて、秘匿データを共有する方式として、ElGamal暗号と双線形演算であるpairingを利用したAtenieseのファイル暗号としての提案方式と最近様々の研究がされるようになったIDベース暗号、およびCCA安全な公開鍵暗号方式について説明した。
(a) Atenieseのデータ共有方式では、復号権限を委譲する鍵が結託攻撃を受ける。
Aliceの公開鍵に対して、データを共有するnメンバーBobi(1≦i≦n)への復号権
限を委譲する鍵re-encryption key をpRK.A_Bi(1≦i≦n)とすると、Aliceが関与す
ることなく、nメンバーのre-encryption keyにより、このメンバー以外のユーザの
re-encryption keyを生成するこが可能である。
(b) 従って、このの復号権限を委譲する鍵re-encryption key をpRK.A_Bi(1≦i≦n)は
公開することが不可能となり、この鍵re-encryption keyは、信頼のおけるサーバ
に格納し、さらに当該サーバで演算処理する必要が生じる。このように、
鍵re-encryption keyをユーザに直接送付することができない。
(c ) 鍵re-encryption keyを作成する場合、復号権限を委譲する相手先が、正当な
nメンバーBobi(1≦i≦n)であるか、認証により確認する必要がある。
(d) さらに、複数のデータ提供者例えば、Alice_aが特定のメンバーに復号権限を委譲
する鍵を生成し、Alice_bが特定のメンバーに復号権限を委譲する鍵を生成したと
する。
Alice_aとAlice_bの各公開鍵で暗号化し、複数の暗号文を作成すれば、両方のグループのメンバーで秘匿データを共有することが可能である。一方、Alice_aとAlice_bの両方のグループに属するメンバーで秘匿データを共有する容易な暗号化処理方法が定められていない。即ち、秘匿データを共有するグループの集合論的な合成に、容易に対応可能な鍵管理、暗号処理となる方式となっていない。
このように、Atenieseのファイル暗号としての提案方式には、グループによるデー
タ共有方式としては、まだ、利用方法の効率が悪く利便性を高めるため改善する必要がある。
In a group consisting of multiple users, as a method of sharing confidential data, a variety of research has recently been carried out with the proposed method as file encryption of Ateniese using ElGamal encryption and bilinear operation pairing. ID-based cryptography and CCA secure public key cryptosystem were explained.
(a) In Ateniese's data sharing method, the key that delegates decryption authority is subjected to a collusion attack.
Assuming pRK.A_Bi (1 ≤ i ≤ n) as the re-encryption key that delegates the decryption authority to n members Bobi (1 ≤ i ≤ n) sharing data with Alice's public key, Alice N members' re-encryption key without any involvement, and users other than this member
It is possible to generate a re-encryption key.
(b) Therefore, pRK.A_Bi (1 ≤ i ≤ n) cannot be made public to the re-encryption key that delegates the decryption authority, and this key re-encryption key is sent to the trusted server. It is necessary to store the data and further perform arithmetic processing on the server. in this way,
The key re-encryption key cannot be sent directly to the user.
(c) When creating a re-encryption key, the other party to whom the delegation authority is delegated is valid
It is necessary to confirm whether it is n member Bobi (1 ≦ i ≦ n) by authentication.
(d) Further, assume that a plurality of data providers, for example, Alice_a generates a key for delegating the decryption authority to a specific member, and Alice_b generates a key for delegating the decryption authority to a specific member.
By encrypting with the public keys of Alice_a and Alice_b and creating a plurality of ciphertexts, secret data can be shared by members of both groups. On the other hand, an easy encryption processing method for sharing secret data among members belonging to both groups of Alice_a and Alice_b is not defined. In other words, the key management and encryption processing that can easily cope with the set-theoretic composition of the group sharing the secret data is not provided.
As described above, the proposed method for file encryption by Ateniese needs to be improved as the data sharing method by the group is still inefficient and the convenience of use is increased.

従って、本発明では、このAtenieseのファイル暗号としての提案方式において、
安全で、利便性の高い秘匿データ共有方式とするため、
(a) 復号権限を委譲する鍵が結託攻撃を受けない方式とすること。
(b) 復号権限を委譲する鍵が公開可能な安全性を持たせること。
(c) 復号権限を委譲する鍵を生成するとき、相手先メンバーを認証する手続きを必要す
ることなく、安全に生成可能となる方式とする。
(d) 秘匿データを共有するグループの集合論的な合成に、容易に対応可能な鍵管理、暗
号処理となる方式とすること。
(e) 現状の公開鍵暗号技術の進展から、暗号方式を暗号処理ごとに電子情報処理用の
共通鍵を更新していると考えられる、CCA安全なKEM/DEM方式の暗号方式の機能を組
み込むこと。
等の課題を解決すること目的としている。
Therefore, in the present invention, in the proposed method as the file encryption of this Ateniese,
To make it a secure and convenient secret data sharing method,
(a) The key that delegates the decryption authority shall not be subject to collusion attacks.
(b) To make the key for delegating the decryption authority safe enough to be disclosed.
(c) When a key for delegating the decryption authority is generated, it is possible to generate it safely without requiring a procedure for authenticating the partner member.
(d) The method shall be a key management and encryption process that can easily cope with the set-theoretic composition of groups sharing secret data.
(e) Based on the progress of the current public key cryptography technology, the CCA secure KEM / DEM cryptosystem function that is considered to update the common key for electronic information processing for each cryptographic process To look into.
The purpose is to solve such problems.

前記課題を解決するため、まず、IDベース暗号とKEM/DEM方式のハイブリッド暗号をくみ合わせて、課題(d)を解決する、ハイブリッドIDベース暗号と呼ばれる公開鍵暗号方式を再構成した。この公開鍵暗号システム上に、前記課題(a)、(b)、(c)解決したユーザにとって安全で利便性の高い秘匿データ共有システムを構築ることが出来る。   In order to solve the above-mentioned problem, first, a public key encryption method called a hybrid ID-based encryption that resolves the problem (d) was reconfigured by combining the ID-based encryption and the hybrid KEM / DEM method. On this public key cryptosystem, a secret data sharing system that is safe and convenient for the user who has solved the problems (a), (b), and (c) can be constructed.

まず、ハイブリッドIDベース暗号とも呼ばれる公開鍵暗号システムの再構築方法について、説明する。
D.Boneh et.al(2004)(非特許文献3)のIDベース暗号は、pairingと呼ばれる楕円曲線上の双線形演算をで構成されている。そこで、V.Shoup(2005) (非特許文献2)のKEM/DEM方式のハイブリッド暗号に、pairingと呼ばれる双線形演算処理を組み込み、ハイブリッド暗号のCCAゲームによる安全性の証明手順が、ほとんど同じとなるよう再構成した。
次にこの再構成した暗号のpairingと呼ばれる双線形演算処理を伴う、CCAの安全性を呈するメカニズムを適応できるようD.Boneh et.al(2004)(非特許文献3)のIDベース暗号を改良した。詳細の構成内容については、実施例において説明する。
First, a method for reconstructing a public key encryption system, also called a hybrid ID-based encryption, will be described.
The ID-based encryption of D.Boneh et.al (2004) (Non-Patent Document 3) is composed of a bilinear operation on an elliptic curve called pairing. Therefore, the KEM / DEM hybrid cipher of V.Shoup (2005) (Non-Patent Document 2) incorporates bilinear arithmetic processing called pairing, and the procedure for proof of security by the hybrid cipher CCA game is almost the same. Restructured to be.
Next, the ID-based cipher of D.Boneh et.al (2004) (Non-patent Document 3) has been improved so that a mechanism that exhibits CCA security accompanied by bilinear arithmetic processing called pairing of the reconstructed cipher is applied. did. Detailed configuration contents will be described in the embodiments.

上記(a)の結託に関する課題を解決するため、このCCA安全なハイブリッド暗号方式のIDベース暗号システム上に、復号権限を委譲する機能を有する秘匿データ共有システムを構成した。
B.Watters et.al(2005)(非特許文献6)fazzy IDベース暗号で使用した、MBDH(Modified Bilinear Diffie Hellman)の計算量的困難性の仮定のもとに、復号権限を委譲する鍵は、結託攻撃から安全であることを示すことができる。
また、このような結託攻撃から安全な復号権限を委譲する鍵を構成する手段を取ることにより、この鍵は公開可能な安全性を有することができ、上記(b)の公開に関する課題も解決することができる。
In order to solve the collusion problem of (a) above, a secret data sharing system having a function of delegating the decryption authority was configured on this CCA secure hybrid encryption ID-based encryption system.
B. Watters et.al (2005) (Non-Patent Document 6) Based on the assumption of computational difficulty of MBDH (Modified Bilinear Diffie Hellman) used in fazzy ID-based encryption, the key to delegate the decryption authority is , Can be shown to be safe from collusion attacks.
In addition, by taking a means for constructing a key for delegating safe decryption authority from such a collusion attack, this key can be made publicly available, and the problem relating to the disclosure of (b) above is also solved. be able to.

次に、上記(c)の認証関連の課題を解決する手段について説明する。
本発明の秘匿データ共有システムは、先に説明したように、CCA安全なハイブリッド暗号方式のIDベース暗号を用いて構成するようにしている。IDベース暗号では、IDに対応する秘密鍵sk(ID)が各IDのユーザに配布され、所有している。実施例において、詳細を説明するがこの秘密鍵は、次のように2組の要素K_ID, Q_IDで構成される。
sk(ID) = { K_ID, Q_ID }
K_ID は、ID以外の秘匿データをもとに作成されており、秘密鍵の所有者のみアクセス
可能な要素である。これに対して、Q_IDは、IDから作成される要素である。具体的には、IDをもとにhash関数HよりQ_ID=H(ID)と定められる。
このように、この秘密鍵sk(ID)の要素であるQ_IDは、秘密鍵の所有者以外からも取得可能なデータとなっている。従って、復号権限を委譲する鍵pRK(ID)をこのQ_IDをもとに構成することとすれば、通常のIDベース暗号と同様に、相手先メンバーを認証する手続きを必要とすることなく、復号権限を委譲する鍵pRK(ID)を生成することができる。なお、本発明では、実施例で示す通り、復号権限を委譲する鍵pRK(ID)を与えられた利用ユーザは、Q_IDをこのpRK(ID)で置き換えて、復号秘密鍵{K_ID, pRK(ID) }を再設定し、共有する秘匿データ用の復号秘密鍵としている。
また、Q_IDをhash関数によりH(ID)と定められる構成にすると、このQ_IDは、
D.Boneh(非特許文献5)の電子署名用の鍵として利用することができ、IDベース暗号としての電子署名機能を組み込むことが可能である。
Next, means for solving the authentication-related problem (c) will be described.
As described above, the secret data sharing system of the present invention is configured using ID-based encryption of a CCA-safe hybrid cryptosystem. In ID-based encryption, a secret key sk (ID) corresponding to an ID is distributed to and owned by each ID user. In the embodiment, details will be described. This secret key is composed of two sets of elements K_ID and Q_ID as follows.
sk (ID) = {K_ID, Q_ID}
K_ID is created based on confidential data other than ID, and is an element accessible only to the owner of the private key. On the other hand, Q_ID is an element created from the ID. Specifically, Q_ID = H (ID) is determined from the hash function H based on the ID.
Thus, Q_ID, which is an element of the secret key sk (ID), is data that can be acquired from other than the owner of the secret key. Therefore, if the key pRK (ID) that delegates the decryption authority is configured based on this Q_ID, the decryption can be performed without requiring the procedure for authenticating the other party member as in the case of the normal ID-based encryption. A key pRK (ID) for delegating authority can be generated. In the present invention, as shown in the embodiment, the user who is given the key pRK (ID) for delegating the decryption authority replaces Q_ID with this pRK (ID), and decrypts the private key {K_ID, pRK (ID } Is set as a decryption secret key for secret data to be shared.
If Q_ID is defined as H (ID) by the hash function, this Q_ID is
It can be used as a key for electronic signature of D.Boneh (Non-Patent Document 5), and it is possible to incorporate an electronic signature function as ID-based encryption.

次に上記課題(d)のグループ関連の解決手段について説明する。
秘匿データを共有する複数のグループをGa、Gb、Gc,、、とする。各グループには
データ共有用の鍵を管理する管理者Adm.Ga、Adm.Gb、Adm.Gc、、、を定める。この管理者はIDに対応する秘密鍵sk(ID)を生成と配布を担当するPKGとは別に設定することができる。各グループの管理者は、秘匿データmsk.Ga、msk.Gb、msk.Gc を設定し、先に説明したCCA安全なハイブリッド暗号方式のIDベース暗号の枠組みを利用して、この秘匿データをもとに、各グループで秘匿データを共有するために使用する公開鍵PK.Ga、PK.Gb、 PK.Gc、、を生成し公開する。この公開鍵の復号権限を委譲する鍵を、各グループの管理者は、各グループのメンバーのIDと、先に設定した秘匿データをもとに生成し配布する。
即ち、グループGaの管理者Adm.Gaは、グループの各IDのメンバーに対して、
Q_ID=H(ID)と秘匿データmsk.Gaをもとに、公開鍵PK.Gaの復号権限を委譲する鍵
pRK.Ga(ID)を生成し配布する。公開鍵PK.Gaの復号秘密鍵をSDK.A(ID)とすると、
この復号秘密鍵は、このメンバーが所有する秘密鍵sk(ID)={ K_ID, Q_ID}の要素Q_ID
をpRK.A(ID)に置き換えて、SDK.A(ID)={ K_ID, pRK.A(ID)} と再設定することとする。
同様にIDのメンバーがグループGbに属しているものとすると、このメンバーは、公開鍵PK.Gbの復号権限を委譲する鍵pRK.Gb(ID)を配布され、復号秘密鍵SDK.Gb(ID)を再設定することができる。
グループGa、Gbの両方を合併したグループで秘匿データを共有したい場合は、2組の公開鍵PK.Ga、PK.Gbで電子情報を暗号化することにより、秘匿データを共有することができる。グループGa、Gbの共通のメンバーで構成されるグループで秘匿データを共有することも、ここで示した暗号処理の手段により構成することが可能である。即ち、2組の公開鍵PK.Ga、PK.Gbで電子情報を暗号化し、この暗号化データを、復号権限を委譲する鍵
pRK.Ga(ID), pRK.Gb(ID) をもとに再設定した復号秘密鍵SDK.Ga_Gb(ID) =
{ K_ID, pRK.Ga(ID), pRK.Gb(ID)} で復号し取得することができる。詳細数学的な構成は実施例で説明する。
Next, means for solving the problem (d) related to the group will be described.
A plurality of groups sharing secret data are assumed to be Ga, Gb, Gc,. Administrators Adm.Ga, Adm.Gb, Adm.Gc, who manage keys for data sharing are defined for each group. This administrator can set the secret key sk (ID) corresponding to the ID separately from the PKG responsible for generation and distribution. The administrator of each group sets the confidential data msk.Ga, msk.Gb, msk.Gc, and uses the CCA secure hybrid cryptosystem ID-based encryption framework described above to store the confidential data. In addition, public keys PK.Ga, PK.Gb, and PK.Gc, which are used to share confidential data among each group, are generated and made public. The manager of each group generates and distributes the key for delegating the public key decryption authority based on the IDs of the members of each group and the previously set secret data.
In other words, the group Ga administrator Adm.Ga, for each ID member of the group,
Key that delegates the decryption authority of public key PK.Ga based on Q_ID = H (ID) and secret data msk.Ga
Generate and distribute pRK.Ga (ID). If the decryption private key of the public key PK.Ga is SDK.A (ID),
This decryption secret key is the element Q_ID of the secret key sk (ID) = {K_ID, Q_ID} owned by this member
Is replaced with pRK.A (ID) and SDK.A (ID) = {K_ID, pRK.A (ID)} is reset.
Similarly, if an ID member belongs to the group Gb, this member is distributed a key pRK.Gb (ID) that delegates the decryption authority of the public key PK.Gb, and the decryption secret key SDK.Gb (ID ) Can be reset.
When it is desired to share secret data in a group that merges both groups Ga and Gb, the secret data can be shared by encrypting the electronic information with two sets of public keys PK.Ga and PK.Gb. It is also possible to share secret data with a group composed of common members of the groups Ga and Gb by the encryption processing means shown here. In other words, a key that encrypts electronic information with two sets of public keys PK.Ga and PK.Gb and delegates the authority to decrypt the encrypted data.
Decryption secret key SDK.Ga_Gb (ID) reset based on pRK.Ga (ID), pRK.Gb (ID)
It can be decrypted and acquired with {K_ID, pRK.Ga (ID), pRK.Gb (ID)}. A detailed mathematical configuration will be described in the embodiment.

本発明は、以上に説明した解決手段の構成を使用することにより次のような効果を奏する。本発明の方式により提供される効果について説明する。
1. 復号権限を委譲する機能による暗号処理
1.1 復号権限を委譲する暗号処理の特徴および効果
(1) 自己生成(self-generation)
ユーザIDのメンバーに公開鍵PK_Aの復号権限を委譲する鍵proxy-key pRK_A(ID)を管理者であるAdmが作成する場合、Adm自身が所有するmsk.A(master secret key of Adoministrator)とメンバーのIDをもとに、PKGなどの第三者が介在することなく、Adm自身で効率よく作成可能であり、PKGとの情報交換等の負担のかかるプロトコルが発生せず、セキュリティシステムの運用が容易となる効果が得られる。
(2) 自己管理性(original-access)
秘匿データを共有するグループのメンバーは、公開鍵PK_Aでデータを暗号化して格納するが、自身の所有するIDで再設定した復号秘密鍵 SDK-A(ID)で復号可能であり、格納したデータの保守管理が実施可能であるという効果が得られる。
(3) 復号秘密鍵の識別性(key-distinguishability)
ユーザIDがIDaのメンバーに対して、公開鍵PK.Aに対応する復号秘密鍵SDK-A(IDa)=(K_IDa, pRK-A(IDa))を再設定し、ユーザIDがIDbのメンバーに対して、復号秘密鍵SDK-A(IDb)=(K_IDb, pRK-A(IDb))が再設定される。この再設定された復号秘密鍵SDK-A(IDa)、SDK-A(IDb)は、同一の公開鍵のPK_Aの復号秘密鍵を与えているにもかかわらず、データとして識別することができる。これは、復号秘密鍵が不法に流出した際、誰の所有する復号秘密鍵が流出したか追跡が可能となる効果が得られる。
(4) public-key, proxy-key サイズの不変性(key-optimal)
システムに加入するユーザの加入数に関係することなく、public-key PK_A及び、proxy-key pRK(ID) のサイズは、暗号を搭載する楕円曲線などのシステムのみで定まり不変となる。
The present invention has the following effects by using the configuration of the solving means described above. The effects provided by the method of the present invention will be described.
1. Cryptographic processing by the function to delegate the decryption authority
1.1 Features and effects of cryptographic processing that delegates decryption authority
(1) Self-generation
When Adm creates the key proxy-key pRK_A (ID) that delegates the decryption authority of the public key PK_A to the member of the user ID, the msk.A (master secret key of Adoministrator) owned by Adm itself and the member Based on the ID of the PKG, Adm can create it efficiently without the intervention of third parties such as PKG, and it does not generate a burdensome protocol such as information exchange with the PKG. The effect which becomes easy is acquired.
(2) Self-management (original-access)
Members of the group sharing secret data encrypt the data with the public key PK_A and store it, but the decryption secret key reset with their own ID SDK-A (ID) can be decrypted and the stored data The effect that the maintenance management can be implemented is obtained.
(3) Key-distinguishability of decryption secret key
For the member whose user ID is IDa, reset the decryption secret key SDK-A (IDa) = (K_IDa, pRK-A (IDa)) corresponding to the public key PK.A, and change the user ID to the member whose ID is IDb. On the other hand, the decryption secret key SDK-A (IDb) = (K_IDb, pRK-A (IDb)) is reset. The reset decryption secret keys SDK-A (IDa) and SDK-A (IDb) can be identified as data even though the decryption secret key of the same public key PK_A is given. This has the effect that it becomes possible to trace who the decryption secret key has leaked when the decryption secret key is illegally leaked.
(4) public-key, proxy-key size invariance (key-optimal)
Regardless of the number of users who join the system, the sizes of public-key PK_A and proxy-key pRK (ID) are determined only by a system such as an elliptic curve equipped with encryption and are unchanged.

1.2 復号権限を委譲するproxy-keyの安全性
本発明は、CCA安全なハイブリッドIDベース暗号上に、公開鍵の復号権限委譲機能を組み込み、秘匿データ共有システムとして構成したものである。公開鍵PK_Aの復号権限を委譲する鍵proxy-key pRK_A(ID) は、下記に示す結託攻撃に対する安全性を有している。従って、復号権限を委譲する鍵proxy-keyは、グループの管理者Admだけが、生成でき、かつ公開することができるという性質を有しセキュリティシステムの運用が容易となる効果が得られる。

(1) 非遷移性
公開鍵PK_Aにより、秘匿データを共有するグループの任意のnメンバーBob-i(1≦i≦n)のIDをID-iとし、対応するproxy-keyをpRK-A(ID-i)とする。このメンバーとは異なるユーザCarollのIDをID-cとするとき、このCarollのproxy-key pRK-A(ID-c)を、このnメンバーのproxy-keypRK-A(ID-i)(1≦i≦n)から算出することは計算量的に困難である。
(2) 結託回避性
公開鍵PK_Aにより、秘匿データを共有するグループの任意のnメンバーBob-i(1≦i≦n)のIDをID-iとし、対応するproxy-keyをpRK-A(ID-i)とする。このnメンバーのproxy-keypRK-A(ID-i)(1≦i≦n)から、任意のメンバーBob-jの復号秘密鍵SDK-A(ID-j)もしくは、管理者Admの秘匿データmsk-Aを算出することは、計算量的に困難である。
(3) 復号権限委譲の公開
IDに対応するproxy-key pRK_A(ID)は、(1)項、(2)項に示す安全性を有しており、公開して運用することが可能である。即ち、proxy-keyを公開しても、暗号処理システムのCCAの安全性を確保することが可能である。
1.2 Security of proxy-key to delegate decryption authority The present invention is configured as a secret data sharing system by incorporating a public key decryption authority delegation function on CCA-safe hybrid ID-based encryption. The key proxy-key pRK_A (ID) that delegates the decryption authority for the public key PK_A has security against the following collusion attack. Therefore, the key proxy-key for delegating the decryption authority can be generated and released only by the group administrator Adm, and an effect of facilitating the operation of the security system can be obtained.

(1) Non-transitionality With the public key PK_A, the ID of any n member Bob-i (1 ≤ i ≤ n) of the group sharing secret data is ID-i, and the corresponding proxy-key is pRK-A ( ID-i). When the ID of a user Carroll different from this member is ID-c, proxy-key pRK-A (ID-c) of this Carroll is replaced with proxy-keypRK-A (ID-i) of this n member (1 ≦ It is difficult to calculate from i ≦ n).
(2) Collision avoidance With the public key PK_A, the ID of any n member Bob-i (1 ≤ i ≤ n) of the group sharing secret data is ID-i, and the corresponding proxy-key is pRK-A ( ID-i). From this n member proxy-keypRK-A (ID-i) (1≤i≤n), the decryption secret key SDK-A (ID-j) of any member Bob-j or the secret data msk of the administrator Adm It is computationally difficult to calculate -A.
(3) Release of decryption authority transfer
The proxy-key pRK_A (ID) corresponding to the ID has the safety shown in the items (1) and (2), and can be operated publicly. That is, even if the proxy-key is disclosed, it is possible to ensure the security of the CCA of the cryptographic processing system.

1.3 復号権限委譲用の鍵の作成とデータの管理
・請求項1に記載の様態によれば、信頼できる管理者が、復号権限を与えるデータを作成するため、グループの各ユーザが、間違え当該グループの別のユーザに暗号文を提供するという、操作誤りを小さくできるという効果が得られる。
・請求項2,4に記載の様態によれば、電子データを公開鍵で暗号化するごとに、共通鍵が更新され、セキュリティ上の安全性が向上するという効果が得られる。
・ 請求項2、6に記載の様態によれば、一回グループの復号権限を取得しておけば、グループの各ユーザの所有する鍵を変更する必要はなく、電子データを公開鍵で暗号化するごとに、共通鍵を更新しセキュリティ上の安全性を向上させ、かつ各ユーザ鍵管理の操作ミスを小さくしできるという効果が得られる。
・ 請求項7に記載の様態によれば、複数のグループの共通のメンバーで構成されるグループで、新しく復号権限を委譲せずに、秘匿データを共有することが可能となる効果が得られる。
1.3 Creation of decryption authority delegation key and data management ・ According to the mode of claim 1, since a reliable administrator creates data to give the decryption authority, each user of the group makes a mistake in the group concerned. It is possible to reduce the operation error by providing the ciphertext to another user.
According to the second and fourth aspects, each time the electronic data is encrypted with the public key, the common key is updated, and the security safety can be improved.
According to the second and sixth aspects, once the decryption authority for the group is acquired, it is not necessary to change the key owned by each user of the group, and the electronic data is encrypted with the public key. Each time, the common key is updated, the security safety is improved, and the operation mistake of each user key management can be reduced.
According to the aspect described in claim 7, it is possible to obtain an effect that it is possible to share confidential data without delegating a new decryption authority in a group composed of common members of a plurality of groups.

以下、図を参照して、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明の、秘匿データ共有システムpBE(proxy-base Encryption)をLANなどの通信ネットワーク上に構成した運用システムの実施例を図1に示す。
図1を参照し、本発明の実施例について説明する。
Administratorは特定のグループの管理者であり、Bob-i(1≦i≦n)は当該グループのメンバーとなる利用ユーザであり、PC(パーソナルコンピュータ)などの端末装置によりLANに接続している。PKG(Public key generator)が、これらの利用ユーザの秘密鍵を作成して配布する。管理者であるAdministratorはこのグループのデータ共有のための公開鍵PK.Aをmsk.A( master secret key of Administrator)により生成するとともに、この公開鍵PK.Aの復号権限を委譲するproxy-keyを作成し配布する。
Bob-i(1≦i≦n)のユーザIDは、IDb-iであり、対応する秘密鍵は、sk(IDb-i)である。
このLANには、File server がData Storage(untrusted server)として接続されており、
各利用ユーザが所有する電子データを公開鍵PK.Aで暗号化しこのFile server に格納する。
本実施例では、Administratorが、復号権限を委譲するためproxy-keyを作成する場合の実施形態を示している。
Administratorは、本暗号処理システムの復号権限委譲登録のためのDelegation登録画面を開き、復号権限を与えるグループのメンバーのID、本実施例では、Bob-i、Bob-j、Bob-kのIDであるIDb-i,IDb-j, IDb-kを入力している。
この入力後、Administratorの所有するmsk.Aをもとに、proxy-key作成処理が実施され、作成されたproxy-key pRK.A(IDb-i), pRK.A(IDb-j), pRK.A(IDb-k),がFile-serverに接続されているProxy-Key DB(データベース)に格納される。
Bob-iが、公開鍵PK.Aで暗号化電子データを利用しようとするとき、Proxy-Key DBに格納されているproxy-key pRK.A(IDb-i),を取得し、自身の所有する秘密鍵sk(IDb-i)と組み合わせて、復号秘密鍵SDK.A(IDb-i)を再設定し、公開鍵PK.Aによる暗号化電子データを復号して利用する。
FIG. 1 shows an embodiment of an operation system according to the present invention in which a secret data sharing system pBE (proxy-base Encryption) is configured on a communication network such as a LAN.
An embodiment of the present invention will be described with reference to FIG.
Administrator is an administrator of a specific group, Bob-i (1 ≦ i ≦ n) is a user who becomes a member of the group, and is connected to the LAN by a terminal device such as a PC (personal computer). PKG (Public key generator) creates and distributes the private keys of these users. The administrator Administrator generates a public key PK.A for data sharing of this group by msk.A (master secret key of Administrator) and also delegates the decryption authority of this public key PK.A Create and distribute.
The user ID of Bob-i (1 ≦ i ≦ n) is IDb-i, and the corresponding secret key is sk (IDb-i).
File server is connected to this LAN as Data Storage (untrusted server)
The electronic data owned by each user is encrypted with the public key PK.A and stored in this File server.
In the present embodiment, an embodiment in which the Administrator creates a proxy-key for delegating the decryption authority is shown.
Administrator opens the Delegation registration screen for delegation registration of decryption authority of this cryptographic processing system, and with the ID of the group member who gives decryption authority, in this example, the ID of Bob-i, Bob-j, Bob-k A certain IDb-i, IDb-j, IDb-k is input.
After this input, proxy-key creation processing is performed based on msk.A owned by Administrator, and created proxy-key pRK.A (IDb-i), pRK.A (IDb-j), pRK .A (IDb-k), is stored in Proxy-Key DB (database) connected to File-server.
When Bob-i tries to use encrypted electronic data with the public key PK.A, it obtains proxy-key pRK.A (IDb-i), stored in Proxy-Key DB, and owns it. In combination with the secret key sk (IDb-i), the decryption secret key SDK.A (IDb-i) is reset, and the encrypted electronic data with the public key PK.A is decrypted and used.

本発明の、秘匿データ共有システムpBE(proxy-base Encryption)は、D.Boneh et.al(2004)(非特許文献3)のselective ID CPAの安全性を有するIDベース暗号と、V.Shoup et.al(2005)(非特許文献2)が再考したKurosawa and Desmedt のKEM/DEM方式のハイブリット暗号の、両方の暗号方式を組みあわせて構成した、CCA安全なハイブリッドIDベース暗号mIBE上に構成されている。 The secret data sharing system pBE (proxy-base Encryption) of the present invention is an ID-based encryption having the security of selective ID CPA of D.Boneh et.al (2004) (non-patent document 3), and V.Shoup et al. It is constructed on the CCA-safe hybrid ID-based cipher mIBE, which combines both ciphers of Kurosawa and Desmedt's KEM / DEM hybrid ciphers reconsidered by .al (2005) (Non-Patent Document 2). ing.

2. ハイブリッド暗号
まず、非特許文献2に記載された、Kurosawa and Desmedt のハイブリッド暗号方式を構成するのに利用する数学的枠組みについて示す。
2. Hybrid cryptography First, the mathematical framework used to construct the Kurosawa and Desmedt hybrid cryptosystem described in Non-Patent Document 2 is described.

この数学的な枠組みを利用して、KEM/DEM方式のハイブリッド暗号Pubを構成する。
ハイブリッド暗号Pubは、以下に示す通り、次の3組のalgorithmより構成される。
Pub = { KeyGen, Pub.Enc, Pub.Dec }
KeyGen(Key Generation)

Pub.Enc(暗号化)

Pub.Dec(復号)
以上が、V.Shoup 非特許文献2が、Kurosawa and Desmedt のハイブリッド暗号を再考して提案した暗号方式である。このハイブリッド暗号Pubには、DDHの計算量的困難性の仮定のもとに、IND-CCA2の安全性の証明が与えられる。
By using this mathematical framework, KEM / DEM hybrid encryption Pub is constructed.
The hybrid cipher Pub is composed of the following three algorithms as shown below.
Pub = {KeyGen, Pub.Enc, Pub.Dec}
KeyGen (Key Generation)

Pub.Enc (encryption)

Pub.Dec (decryption)
The above is the encryption scheme proposed by V.Shoup Non-Patent Document 2 by reconsidering the Kurosawa and Desmedt hybrid cipher. This hybrid cipher Pub is given a proof of the security of IND-CCA2 under the assumption of computational complexity of DDH.

IDベース暗号については、2000年前後、笠原、D.Boneh et al. により、pairing と呼ばれる楕円曲線上のBilinear map(双線形演算)を利用して、実用的な提案がなされた。それ以来、様々の検討がなされている。非特許文献3は、このうち、D.Boneh et al.による、selective ID CPAの安全性を有するIDベース暗号sIBEが提案されている。
IDベース暗号sIBEは、安全性をBDH問題の計算量的困難性に置いている。
次に、IDベース暗号を構成するための数学的枠組みである、pairing とBDH問題について説明する。

(1) Bilinear Groups

(2) 計算量的困難性
A practical proposal for ID-based encryption was made around 2000 by Kasahara and D.Boneh et al. Using a bilinear map on an elliptic curve called pairing. Since then, various studies have been made. Non-Patent Document 3 proposes an ID-based cipher sIBE having the security of selective ID CPA by D.Boneh et al.
ID-based cryptography sIBE places security on the computational difficulty of the BDH problem.
Next, we will explain the pairing and BDH problems, which are mathematical frameworks for constructing ID-based encryption.

(1) Bilinear Groups

(2) Computational difficulty

このハイブリッド暗号Pubにおいて、

これは、V.Shoupのハイブリッド暗号Pubに双線型演算(pairing)を組み込んで、類似した暗号方式の構成の可能性を示している。この点に着目し、V.Shoupのハイブリッド暗号Pubに群上の双線型演算(pairing)を組みこんで、ハイブリッド暗号PKEとして再構成する。このハイブリッド暗号PKEは、以下に示すとおり、次の4組のalgorithmより
構成される。
PKE = { PKE.Setup, PKE.Gen, PKE.Enc, PKE.Dec }
PKE.Setup
ハイブリッド暗号を構成するための、数学的な枠組みを設定する。

PKE.Gen(Key Generation)


PKE.Enc (暗号化)

PKE.Dec (復号)
In this hybrid encryption Pub,

This shows the possibility of a similar encryption scheme by incorporating a pairing into V.Shoup's hybrid cipher Pub. Focusing on this point, the hybrid cipher PKE of V.Shoup is reconstructed as a hybrid cipher PKE by incorporating a pair of bilinear operations (pairing). The hybrid cipher PKE is composed of the following four algorithms as shown below.
PKE = {PKE.Setup, PKE.Gen, PKE.Enc, PKE.Dec}
PKE.Setup
Establish a mathematical framework for constructing hybrid ciphers.

PKE.Gen (Key Generation)


PKE.Enc (Encryption)

PKE.Dec (Decryption)

3. IDベース暗号の修正
pairing 演算を組み込んだ、ハイイブリッド暗号PKEは、V.Shoupが提案するハイブリッド暗号のゲームによる安全性の証明手順とほとんど同じ手順で、DDHの計算量的困難性の仮定を、BDHの計算量的困難性の仮定に置き換えることにより、CCAの安全性を証明することができる。IDベース暗号sIBEは、pairing 演算により構成されており、pairing演算処理を組み込んだハイッブリッド暗号PKEのCCA安全なメカニズムが適応できるよう、sIBEを修正する。修正して構成したIDベース暗号をmIBEとする。以下に示す通りmIBEは、4組のアルゴリズムより構成される。
mIBE = {mIBE.Setup, mIBE.Gen, mIBE.Enc, mIBE.Dec}

mIBE.Setup
暗号を構成する枠組みは、pairing演算で構成した、ハイブリッド暗号PKEの数学的枠組みと同じである。
即ち、mIBE.Setup = PKE.Setup = { 群G, W ; e(bilinear map), TCR, KDF, SEK }
mIBE.Gen
PKG(public key genrator)は、mIBE.Setupの数学的枠組みを用いてmIBEで使用する鍵を生成する。
msk.mIBE(master secret key)を、PKGが鍵(秘密鍵)を設定するために使用する秘匿データとし、公開鍵であるIDをもとに、データ(plaintxt) mを暗号化するために使用する公開データをParams(master public key)とする。Paramsは、msk.mIBEにより生成する。

mIBE.Enc : Encryption of m ( plaintext m の暗号化)

mIBE.Dec : Decryption of CM (ciphertxt CMの復号)


ハイッブリッド暗号PKEのCCA安全なメカニズムは、IDベース暗号mIBEにおいて、
MAC鍵kと、共通鍵暗号の共通鍵Kを導出するための変数vをpairing演算で導出することにより、組み込まれている。
3. Modification of ID-based encryption
The hybrid cipher PKE, which incorporates pairing operations, is almost the same as the procedure for proof of security by the hybrid cipher game proposed by V.Shoup, and the assumption of the computational difficulty of DDH is the computational complexity of BDH. By replacing with the assumption of difficulty, the safety of CCA can be proved. The ID-based cipher sIBE is composed of a pairing operation, and the sIBE is modified so that the CCA secure mechanism of the hybrid cipher PKE incorporating the pairing operation process can be applied. Let mIBE be a modified ID-based cipher. As shown below, mIBE consists of four sets of algorithms.
mIBE = {mIBE.Setup, mIBE.Gen, mIBE.Enc, mIBE.Dec}

mIBE.Setup
The framework that composes the cipher is the same as the mathematical framework of the hybrid cipher PKE constructed by pairing operations.
That is, mIBE.Setup = PKE.Setup = {group G, W; e (bilinear map), TCR, KDF, SEK}
mIBE.Gen
PKG (public key genrator) generates a key for use with mIBE using the mathematical framework of mIBE.Setup.
msk.mIBE (master secret key) is used as secret data that PKG uses to set the key (secret key), and is used to encrypt the data (plaintxt) m based on the public key ID. Public data to be used is Params (master public key). Params is generated by msk.mIBE.

mIBE.Enc: Encryption of m (encryption of plaintext m)

mIBE.Dec: Decryption of C M (decoding of ciphertxt C M)


The CCA secure mechanism of the hybrid cipher PKE is the ID-based cipher mIBE.
The MAC key k and the variable v for deriving the common key K of the common key encryption are incorporated by deriving by a pairing operation.

次に、ここで構成したIDベースmIBEを利用して、本発明のデータ共有システムpBEを構成する。このデータ共有システムでは、データを共有するメンバーで特定のグループAが設定されており、このグループにデータを共有するための鍵を管理する管理者Adm(Adoministrotor)を設定する。mIBEでは、PKG(public key generator)が、msk.mIBE, Params設定しこの値をもとに、IDに対応する秘密鍵sk(ID)を生成し、IDのユーザに配布しているが、ここで新たに定めるグループの鍵の管理者Admは、PKGとは異なる、信頼できる第3者である。
データ共有システムpBEは、mIBEの要素技術を利用して、次の6組のalgorithmにより構成される。pBE={ pBE.Setup, pBE.Gen, pBE.Der, pBE.Ktr, pBE.Dec}
Next, the data sharing system pBE of the present invention is configured using the ID base mIBE configured here. In this data sharing system, a specific group A is set by members who share data, and an administrator Adm (Adoministrotor) that manages a key for sharing data is set in this group. In mIBE, PKG (public key generator) sets msk.mIBE, Params, generates a secret key sk (ID) corresponding to the ID based on this value, and distributes it to the ID user. The key manager Adm newly defined in (3) is a reliable third party different from PKG.
The data sharing system pBE is composed of the following six algorithms using mIBE elemental technology. pBE = {pBE.Setup, pBE.Gen, pBE.Der, pBE.Ktr, pBE.Dec}

4.公開鍵の復号権限委譲機能を有する電子データ共有システム
4.1公開鍵の復号権限委譲機能を有する電子データ共有システムの構成
本発明の公開鍵の復号権限委譲機能を有する電子データ共有システムの構成を図2に示す。
図2を参照し、本発明の暗号処理に関するシステム構成の実施例について説明する。
(1) PKG(Public key Generator)
PKGは、先に説明したハイブリッドIDベース暗号mIBEを使用して、本データ共有システ
ムの暗号処理の枠組みを設定する。同時に、本データ共有システムを利用するユーザ
の鍵管理機能を有している。
・ 秘匿データmsk.mIBE(master secret key of mIBE) を設定し、各ユーザが暗号処理
に利用するParams(master public key)を生成し公開する。
・ 各ユーザのIDに対応する秘密鍵sk(ID)を生成し、secure chanelにより各ユーザに
配布する。
図2では、各ユーザBob-i(1≦i≦n)のIDをIDb-iとし、対応する秘密鍵sk(IDb-i)が配
布されていることを示している。
(2) Adm(Administrator)
秘匿データを共有するグループごとに、管理者Admを設定し、当該グループで共有す
る公開鍵に関する鍵管理を実施する。
・ 特定のグループの管理者Admが、秘匿データmsk.A(master secret key of Adm)を設
定し、グループで共有する公開鍵PK.A(public key generated by Adm)を生成
する。
・ 当該グループの各メンバーに対して、Admは、秘匿データmsk.A(master secret key
of Adm)と、各メンバーのIDをもとに、公開鍵PK.Aの復号権限を委譲するための鍵
proxy-key pRK.A(ID)を生成し配布する。
図2では、データを共有するグループとして、グループGaとGbが存在し、各グループ
に管理者Adm.A、管理者Adm.Bが設定されている。管理者Adm.Aは、秘匿データmsk.Aを
設定し、公開鍵PK.Aを生成している。同様に、管理者Adm.Bは、秘匿データmsk.Bを設
定し、公開鍵PK.Bを生成している。
(3) Data Storage(untrusted server、ファイルサーバ)
・ データを共有する特定のグループの各メンバーは、公開鍵を利用して、電子データ
を暗号化し、暗号化した電子データをファイルとして格納して利用する。
・ 暗号処理に関する鍵管理機能は有しない。
図2では、グループGaに属する各メンバーが公開鍵PK.Aで電子データを暗号化して共有
し、同様にグループGbに属する各メンバーが公開鍵PK.Bで電子データを暗号化して共
有していることを示している。
(注) ファイル管理用のソフトウェアとしては、unix系ではNFS(Network File
System)、windows系ではCIFS(Common Internet File System)などが知られている。
パスワード程度のサポートのものは、セキュリティ上の信頼性は低いと考えられる。
(4) proxy-key DB(復号権限委譲用の鍵のデータベース)
データを共有する特定のグループの各メンバーBob-i(1≦i≦n)には、当該グループの
管理者Admが作成した公開鍵PK.Aの復号権限を委譲する鍵proxy-key が与えられる。
各メンバーBob-i(1≦i≦n)は、このproxy-key を所得することにより、公開鍵PK.Aで
暗号化した電子データの復号権限を取得する。
図2では、グループGaの管理者Adm.Aが、当該グループの各メンバーのIDをもとに
proxy-key pRK.A(ID)を作成し、作成したproxy-keyをproxy-key DB(proxy-key デー
タベース)に登録する。
グループGaの各メンバーBob-i(1≦i≦n)のIDをIDb-iとすると、Bob-iに与える
proxy-key pRK.A(IDb-i)は、管理者Adm.A の所有する秘匿データmsk.A(master
secret key of Adm)と各ユーザBob-i(1≦i≦n)のIDであるIDb-iにより作成される。
各メンバーBob-i(1≦i≦n)は、秘密鍵sk(IDb-i)を所有しており、与えられた
proxy-key pRK.A(IDb-i)をもとに、所有する秘密鍵sk(IDb-i)を再生設定し、公開鍵
PK.Aに対応する復号秘密鍵SDK.A(IDb-i)を生成することができる。このようにして、
グループGaの各メンバーは、暗号化データを共有することができる。
同様にして、グループGbの各メンバーも、公開鍵PK.Bを使用して、暗号化データを
共有している。
Four. Electronic data sharing system with public key decryption authority delegation function
4.1 Configuration of Electronic Data Sharing System Having Public Key Decryption Authority Delegation Function FIG. 2 shows a configuration of an electronic data sharing system having a public key decryption authority delegation function according to the present invention.
With reference to FIG. 2, an embodiment of a system configuration related to cryptographic processing according to the present invention will be described.
(1) PKG (Public key Generator)
PKG uses the hybrid ID-based encryption mIBE described above to set the encryption processing framework of this data sharing system. At the same time, it has a key management function for users who use this data sharing system.
・ Set secret data msk.mIBE (master secret key of mIBE), and generate and publish Params (master public key) that each user uses for encryption processing.
・ A secret key sk (ID) corresponding to each user's ID is generated and distributed to each user by a secure channel.
FIG. 2 shows that the ID of each user Bob-i (1 ≦ i ≦ n) is IDb-i and the corresponding secret key sk (IDb-i) is distributed.
(2) Adm (Administrator)
An administrator Adm is set for each group that shares confidential data, and key management related to the public key shared by the group is implemented.
-Administrator Adm of a specific group sets secret data msk.A (master secret key of Adm) and generates a public key PK.A (public key generated by Adm) shared by the group.
・ For each member of the group, Adm is the secret data msk.A (master secret key
of Adm) and a key for delegating the authority to decrypt the public key PK.A based on each member's ID
Generate and distribute proxy-key pRK.A (ID).
In FIG. 2, groups Ga and Gb exist as data sharing groups, and an administrator Adm.A and an administrator Adm.B are set in each group. Administrator Adm.A sets secret data msk.A and generates public key PK.A. Similarly, the administrator Adm.B sets the secret data msk.B and generates the public key PK.B.
(3) Data Storage (untrusted server, file server)
・ Each member of a specific group sharing data encrypts the electronic data using a public key, and stores the encrypted electronic data as a file for use.
-Does not have key management functions related to cryptographic processing.
In FIG. 2, each member belonging to the group Ga encrypts and shares the electronic data with the public key PK.A, and similarly each member belonging to the group Gb encrypts and shares the electronic data with the public key PK.B. It shows that.
(Note) The file management software is NFS (Network File
CIFS (Common Internet File System) is known in the Windows system.
Those that support passwords are considered to be less reliable.
(4) proxy-key DB (Decryption authority delegation key database)
Each member Bob-i (1 ≤ i ≤ n) of a specific group sharing the data is given a key proxy-key that delegates the decryption authority of the public key PK.A created by the administrator Adm of the group .
Each member Bob-i (1 ≦ i ≦ n) obtains the authority to decrypt the electronic data encrypted with the public key PK.A by obtaining this proxy-key.
In Fig. 2, Adm.A, manager of group Ga, based on the ID of each member of the group
Create proxy-key pRK.A (ID) and register the created proxy-key in proxy-key DB (proxy-key database).
Giving Bob-i the ID of each member Bob-i (1 ≦ i ≦ n) of group Ga as IDb-i
proxy-key pRK.A (IDb-i) is the secret data msk.A (master
secret key of Adm) and IDb-i that is the ID of each user Bob-i (1 ≦ i ≦ n).
Each member Bob-i (1 ≤ i ≤ n) has a secret key sk (IDb-i) and given
proxy-key Based on pRK.A (IDb-i), regenerate the private key sk (IDb-i) that you own, and set the public key
A decryption secret key SDK.A (IDb-i) corresponding to PK.A can be generated. In this way
Each member of the group Ga can share the encrypted data.
Similarly, each member of the group Gb uses the public key PK.B to share the encrypted data.

4.2 データ共有システムpBEで使用する暗号処理システムの鍵の構成
まず、本発明のデータ共有システムpBEで使用する暗号処理システムの鍵の構成について説明する。
(1) 公開鍵PK.A (Public key)
グループGaにおいて、データを秘匿して共有するために使用する公開鍵。
グループGaに設定した管理者Admが生成し配布する。
(2) Params ( master Public key)
公開鍵PK.Aで暗号文CMを作成するために使用する公開データ。
公開鍵PK.Aは、様々の値で生成されるが、Paramsは、暗号処理システムにおいて、
固定である。
(3)ID(user’s ID)
公開鍵PK.Aで暗号化したデータに対して、復号権限を委譲する委譲先のグループのメ
ンバーを、当該IDを使用して指定する。IDベース暗号mIBEでは、IDを暗号化の公開鍵
としているが、本発明のデータ共有システムpBEでは、公開鍵は、前出のPK.Aであ
り、IDをデータ暗号化のための公開鍵としては使用しない。
(4) K(File encryption key)
AES(Advanced encryption standard) などの共通鍵暗号SEK.Encにより、ファイルな
どのデータを暗号化に使用するための共通鍵。
plaintxt(平文) m, 共通鍵Kによるciphertext(暗号文) e_Mとすると、
e_M = SEK.Enc(K, m)
(5) k( Message authentication key)
plaintext(平文) e, key(鍵) k の2入力に対して認証子 tag を生成する。即ち、
tag = MAC( k, e)
(安全性の仮定)
攻撃者が任意に選択した平文e_p と認証子tag_p = MAC(k, e_p) を与えられた場合、
e≠e_p となる2組のデータ{e, tag }(tag = MAC(k, e)) を多項式時間内に求める
ことは、計算量的に困難である。
(6) sk(ID) (user’s secret key)
IDベース暗号mIBEにおける公開鍵IDに対応する復号用の秘密鍵であり、mIBE.Genが
IDをもとに作成する。pBEシステムにおいても、mIBE.Genと同様にpBE.Genが生成し、
ユーザに配布する。ただし、pBEシステムの公開鍵は、PK.Aであり、IDではない。
sk(ID) = { K_ID, Q_ID}
秘密鍵sk(ID)の片方の要素Q_IDは、ユーザIDの値で作成することができる。
例えば、hash関数Hにより、Q_ID=H(ID)
(7) pRK.A(ID) (member’s proxy key)
データを共有するグループのユーザIDのメンバーに対して、公開鍵PK.Aに対する復号
権限を委譲する機能を与える鍵。グループの公開鍵の管理者Admが設定し配布する。
(8) SDK.A(ID) (reformatted secret decryption key)
公開鍵PK.Aの復号秘密鍵として、グループのユーザIDのメンバーに対して再設定した
復号秘密鍵。ユーザIDのメンバーが所有する秘密鍵sk(ID)と配布されたproxy key
pFK.A(ID) によりメンバー自身で再設定する。
(9) msk.mIBE (master secret key of mIBE)
mIBEが公開データParamsを
sk(ID)を生成するのに、公開データParams 以外に必要とする秘匿データ。
(10)msk.Adm (master secret key of Administrator)
管理者Admが、公開鍵PK.Aを生成するのに、公開データParams 以外に必要とする秘匿
データ。
(11)σ (master public proxy key)
管理者Admが公開鍵PK.Aの復号権限を委譲するproxy-key pRK.A(ID)を生成するため
に、必要とする公開データ。pRK.A(ID)は、秘匿データmsk.Admと公開データσをもと
に生成する。また、公開データσは、秘匿データmsk..mIBEをもとに生成される。
4.2 Configuration of Key of Cryptographic Processing System Used in Data Sharing System pBE First, the configuration of the key of the cryptographic processing system used in the data sharing system pBE of the present invention will be described.
(1) Public key PK.A (Public key)
Public key used to keep data secret in Group Ga.
Generated and distributed by administrator Adm set to group Ga.
(2) Params (master Public key)
Public data used to create ciphertext CM with public key PK.A.
Public key PK.A is generated with various values, but Params is a cryptographic processing system.
It is fixed.
(3) ID (user's ID)
For the data encrypted with the public key PK.A, specify the member of the delegation destination group that delegates the decryption authority using the ID. In ID-based encryption mIBE, ID is used as a public key for encryption. However, in the data sharing system pBE of the present invention, the public key is the above-mentioned PK.A, and the ID is used as a public key for data encryption. Not used as.
(4) K (File encryption key)
A common key for encrypting data such as files using SEK.Enc, a common key encryption such as AES (Advanced encryption standard).
plaintxt m, ciphertext with cipher key K e_M
e_M = SEK.Enc (K, m)
(5) k (Message authentication key)
Generates an authenticator tag for the two inputs plaintext e and key k. That is,
tag = MAC (k, e)
(Safety assumption)
If the attacker is given an arbitrarily chosen plaintext e_p and authenticator tag_p = MAC (k, e_p),
It is computationally difficult to obtain two sets of data {e, tag} (tag = MAC (k, e)) with e ≠ e_p within polynomial time.
(6) sk (ID) (user's secret key)
This is a private key for decryption corresponding to the public key ID in the ID-based encryption mIBE, and mIBE.Gen
Create based on ID. In pBE system, pBE.Gen is generated in the same way as mIBE.Gen.
Distribute to users. However, the public key of the pBE system is PK.A, not an ID.
sk (ID) = {K_ID, Q_ID}
One element Q_ID of the secret key sk (ID) can be created with the value of the user ID.
For example, with hash function H, Q_ID = H (ID)
(7) pRK.A (ID) (member's proxy key)
A key that gives the member of the user ID of the group sharing the data the function to delegate the decryption authority for the public key PK.A. Set and distributed by the group's public key administrator Adm.
(8) SDK.A (ID) (reformatted secret decryption key)
The decryption secret key that was reset for members of the user ID of the group as the decryption secret key for the public key PK.A. The secret key sk (ID) owned by the member of the user ID and the distributed proxy key
Reset by yourself with pFK.A (ID).
(9) msk.mIBE (master secret key of mIBE)
mIBE releases public data Params
Secret data required to generate sk (ID) other than public data Params.
(10) msk.Adm (master secret key of Administrator)
Secret data required by the administrator Adm in addition to the public data Params to generate the public key PK.A.
(11) σ (master public proxy key)
Public data required for the administrator Adm to generate proxy-key pRK.A (ID) that delegates the decryption authority for the public key PK.A. pRK.A (ID) is generated based on the secret data msk.Adm and the public data σ. The public data σ is generated based on the confidential data msk..mIBE.

4.3 IDベース暗号mIBEの枠組みによるデータ共有システムpBEの機能構成。
mIBEは次の4組のアルゴリズム{mIBE.Setup, mIBE.Gen, mIBE.Enc, mIBE.Dec}から構
成されている。このIDベース暗号mIBEの枠組みを利用して、本発明のデータ共有シス
テムpBEを構成する。pBEは、次の6組のアルゴリズム{pBE.Setup, pBE.Gen, pBE.Der,
pBE.Ktr, pBE.Dec }により構成されている。以下本発明のデータ共有システムpBEの機
能について説明する。
(1) pBE.Setup
mIBE.Setupにより、暗号処理システムを運用するための群を設定し、次にmsk.mIBE,
を設定し、この秘匿データをもとに、Params、σを生成し公開する。
また、mIBE.Genにより、システムに加入する各ユーザのIDに対応する秘密鍵sk(ID)を
生成し、信頼できる安全な伝達路により当該秘密鍵sk(ID)を配布する。
以上により、IDベース暗号mIBEの枠組みが構成される。
(2) pBE.Gen(pBE Generator)
システム内にデータを共有する特定のグループを定め、このグループにmIBE.Genとは
異なる管理者Adm(administrator)を設定する。この管理者Admは、秘匿データmsk.Adm
を設定し、この秘匿データmsk.Admと公開データParamsをもとに、当該グループで秘
匿データを共有するのに使用する公開鍵PK.Aを生成する。
(3) pBE.Enc (暗号化)
公開鍵PK.Aと公開データParamsをもとにplaintext(平文) mのciphertext(暗号文)
C_Mを生成する。即ち、
pBE.Enc(Params, PK.A, m) = C_M
(4) pBE.Der (復号権限を委譲する鍵 proxy-keyの生成)
グループの管理者Admは、グループの各ユーザIDのメンバーに対して、当該IDと
秘匿データmsk.Admをもとに、公開鍵PK.Aの復号権限を与える鍵pRK.A(ID)を生成
する。即ち、
pBE.Der(msk.Adm, ID) = pRK.A(ID)
(5) pBE.Ktr (復号秘密鍵の再設定)
グループのユーザIDの各メンバーは、自身が所有する秘密鍵sk(ID)と、管理者Admが
生成した復号権限を委譲する鍵proxy-key pRK.A(ID) をもとに、公開鍵PK.Aに対応す
る復号秘密鍵SDK.A(ID)を再設定する。即ち、
pBE.Ktr(sk(ID), pRK.A(ID) = SDK.A(ID)
(6) pBE.Dec (復号)
公開鍵PK.Aのciphertext(暗号文) C_Mを、再設定した復号秘密鍵SDK.A(ID)をもとに
復号し、plaintext(平文) m を取得する。即ち、
pBE.Dec(SDK.A(ID), C_M) = m
4.3 Functional configuration of the data sharing system pBE based on the ID-based encryption mIBE framework.
mIBE consists of the following four algorithms {mIBE.Setup, mIBE.Gen, mIBE.Enc, mIBE.Dec}.
It is made. The data sharing system pBE of the present invention is configured using the framework of this ID-based encryption mIBE. pBE has the following six algorithms {pBE.Setup, pBE.Gen, pBE.Der,
pBE.Ktr, pBE.Dec}. The function of the data sharing system pBE of the present invention will be described below.
(1) pBE.Setup
With mIBE.Setup, set the group to operate the cryptographic processing system, then msk.mIBE,
Based on this secret data, Params and σ are generated and released.
Also, by using mIBE.Gen, a secret key sk (ID) corresponding to the ID of each user who joins the system is generated, and the secret key sk (ID) is distributed through a reliable and secure channel.
As described above, the framework of the ID-based encryption mIBE is configured.
(2) pBE.Gen (pBE Generator)
Define a specific group to share data in the system, and set an administrator Adm (administrator) different from mIBE.Gen to this group. This administrator Adm is the secret data msk.Adm
Based on this secret data msk.Adm and public data Params, a public key PK.A used to share secret data with the group is generated.
(3) pBE.Enc (Encryption)
Plaintext m ciphertext based on public key PK.A and public data Params
Generate C_M. That is,
pBE.Enc (Params, PK.A, m) = C_M
(4) pBE.Der (Generate key proxy-key to delegate decryption authority)
The group administrator Adm generates a key pRK.A (ID) that gives the members of each user ID of the group the authority to decrypt the public key PK.A based on the ID and the confidential data msk.Adm. To do. That is,
pBE.Der (msk.Adm, ID) = pRK.A (ID)
(5) pBE.Ktr (Reset decryption secret key)
Each member of the user ID of the group uses the public key PK based on the private key sk (ID) that it owns and the proxy-key pRK.A (ID) that delegates the decryption authority generated by the administrator Adm. Reset the decryption private key SDK.A (ID) corresponding to .A. That is,
pBE.Ktr (sk (ID), pRK.A (ID) = SDK.A (ID)
(6) pBE.Dec (Decryption)
Decrypt ciphertext C_M of public key PK.A based on the reset decryption secret key SDK.A (ID) to obtain plaintext m. That is,
pBE.Dec (SDK.A (ID), C_M) = m

5. pBEによる復号権限委譲機能による
本発明のデータ共有システムpBEは、公開鍵の復号権限を委譲する方式により、特定のグループで秘匿データを共有するシステムである。図3は、本発明の復号権限委譲方式の処理フロー図である。この図3を参照し、pBEの機能に基づいて、本発明の復号権限を委譲機能による秘匿データ共有方式の暗号処理の実施例について説明する。
5. Decryption authority delegation function by pBE The data sharing system pBE of the present invention is a system that shares secret data among specific groups by a method of delegating public key decryption authority. FIG. 3 is a processing flow diagram of the decryption authority delegation method of the present invention. With reference to FIG. 3, an embodiment of the encryption processing of the secret data sharing method using the delegation authority transfer function according to the present invention will be described based on the function of pBE.

5.1 PKG, Admの信頼性
本発明のデータ共有システムpBEにおいて、PKGは、システムに加入しているすべてのユーザに対してユーザIDに対応する秘密鍵sk(ID) を生成し、信頼できる伝送路により各IDのユーザーに配布している。即ちPKGは、pBE.Setupにより、秘匿データmsk.mIBEを設定し、公開データParamasとσを生成し、公開する。管理者であるAdministrator(Alice)および、グループの各ユーザであるCaroll-i(1≦i≦n)のIDに対応する秘密鍵sk(ID)を生成して配布する。
図3では、pBEシステムの加入ユーザCaroll-i(1≦i≦n)のIDをIDc-iとし、対応する秘密鍵sk(IDc-i) = (K_IDc-i, Q_IDc-i) が配布されている。この秘密鍵sk(IDc-i)の構成要素K_IDc-iは、秘匿データmsk.mIBEとIDc-iをもとに生成されるが、構成要素Q_IDc-iは、公開データIDc-iのみで生成される構成要素であり、外部の第三者からも、公開データIDc-iをもとに生成することができ、外部からアクセスすることができる。
本発明のデータ共有システムpBEには、秘匿データを共有する複数のグループGa、Gb、Gc、、、を設定することができる。各グループには、PKGとは異なる管理者(Adoministrator)を設定する。
管理者(Adoministrator)は、当該グループで共有する公開鍵を生成し、当該グループに所属する各メンバーに対して、共有する公開鍵の復号権限を委譲する鍵を生成して配布する。
従って、PKGおよび、管理者(Adoministrator)はtrusted(信頼できる第3者)とする必要がある。
図3において、グループGaの管理者をAdm.A、グループGbの管理者をAdm.B、グループGcの管理者をAdm.Cとする。
5.1 Reliability of PKG, Adm In the data sharing system pBE of the present invention, the PKG generates a secret key sk (ID) corresponding to the user ID for all users who are subscribed to the system, and is a reliable transmission line. It is distributed to users with each ID. That is, PKG sets secret data msk.mIBE by pBE.Setup, generates public data Paramas and σ, and publishes them. A secret key sk (ID) corresponding to the ID of Administrator (Alice) as an administrator and Carroll-i (1 ≦ i ≦ n) as each user of the group is generated and distributed.
In Fig. 3, the ID of the subscriber user Carroll-i (1≤i≤n) of the pBE system is IDc-i, and the corresponding secret key sk (IDc-i) = (K_IDc-i, Q_IDc-i) is distributed. ing. The component K_IDc-i of this secret key sk (IDc-i) is generated based on the secret data msk.mIBE and IDc-i, but the component Q_IDc-i is generated only from the public data IDc-i It can be generated from an external third party based on the public data IDc-i and can be accessed from the outside.
In the data sharing system pBE of the present invention, a plurality of groups Ga, Gb, Gc, which share secret data can be set. Each group has a different administrator (Adoministrator) from the PKG.
The administrator (Adoministrator) generates a public key shared by the group, and generates and distributes a key that delegates the decryption authority of the shared public key to each member belonging to the group.
Therefore, the PKG and the administrator (Adoministrator) need to be trusted (trusted third party).
In FIG. 3, the manager of group Ga is Adm.A, the manager of group Gb is Adm.B, and the manager of group Gc is Adm.C.

5.2 公開鍵の復号権限委譲機能による暗号処理
(1) グループ共有の公開鍵の生成
グループGaの管理者Adm.Aは、pBE.Genにより、秘匿データmsk.A(smaster secret key
of Adm.A) を設定し、この秘匿データmsk.Aをもとに、グループGaで共有する公開鍵
PK.Aを生成し公開する。
(2) Proxy-key pRKの作成と登録
(i) グループGaに属する各メンバーをBoba-i(1≦i≦n)とし、Boba-i のIDをIDa-i
(1≦i≦n)とする。このメンバーのIDa-iに対応してPKGが生成し、配布した秘密鍵
を、sk(IDa-i) = (K_IDa-i, Q-IDa-i)とする。先に説明した通り、秘密鍵の構成要
素Q-IDa-iは、IDa-iをもとに作成することができる。
そこで、管理者であるAdm.Aは、復号権限を委譲する先のメンバーのIDa-i (1≦i≦n)
をもとに、対応する秘密鍵の構成要素Q-IDa-i(1≦i≦n )を取得する。
(ii) 管理者Adm.Aは、所有する秘匿データmsk.A(master secret key of
Administrator) と、取得したQ_IDa-i(1≦i≦n )をもとに公開鍵PK.Aの復号権限を
委譲する鍵proxy-key pRK.A(IDa-i)=pBE.Der(msk.A, IDa-i) (1≦i≦n )を作成
し、ファイルサーバ(untrusted)に登録する。
ファイルサーバには、グループGaの各メンバーが、公開鍵PK.Aで暗号化した電子
データも格納している。電子データをm、この暗号文をC_Mとすると、
C_M = pBE.Enc(Params, PK.A, m)
(3) 復号権限を委譲する鍵proxy-key pRKのによる公開鍵の復号秘密鍵SDKの再設定
グループGaのメンバーBoba-i はファイルサーバに公開鍵PK.A の復号権限を委譲する
proxy-key pRK.A(IDa-i) が登録されているか確認する。登録されていれば、この
proxy-key pRK.A(IDa-i)を取得し、自身が所有する秘密鍵
sk(IDa-i) = (K_IDa-i, Q_IDa-i)の要素Q-IDa-IとpRK-A(IDa-i)とを置き換える。
このようにして、公開鍵PK.A に対する復号秘密鍵
SDK.A(IDa-i)=pBE.Ktr(sk(IDa-i) , pRK.A(IDa-i)) =(K_IDa-i, pRK.A(IDa-i))を
再設定して作成する。
(4) 公開鍵PK.Aによる電子データの暗号化
(i) 公開鍵PK.Aと公開データParamsにより、鍵に関するデータUを作成する。
(ii) Uをもとに、MAC key k と共通鍵FEKを生成する。
(iii) 電子データm(plaintext)は、共通鍵FEKにより、暗号化データ
e_M = SEK.Enc(FEK, m)
(iv) 暗号化データe_Mに対し、MAC key kより認証子tagを作成する。
tag = MAC(k, e_M)
(v) 以上より電子データm(plaintext)の暗号文(ciphertext)C_Mを
C_M = { U, e_M, tag }
として、作成する。
なお、認証子tagは、CCAの安全性を確保するために、作成されたものである。
(5) 公開鍵PK.Aの暗号化データの復号秘密鍵による復号
(i) グループGaに属するメンバーBoba-i は、IDa-i に対応して、復号秘密鍵
SDK.A(IDa-i)を再設定して取得している。
暗号文 C_M = ( U, e_M, tag ) の鍵に関するデータUと、復号秘密鍵
SDK.A(IDa-i)をもとに、MAC key k と共通鍵FEKを生成する。
(ii) 暗号化データe_Mから認証子MAC(k, e_M)を作成する。
この認証子が、暗号文 C_Mのtagと一致するかどうかを確認する。
(iii) tag ≠MAC(k, e_M)と、一致しない場合、なんらかの、情報漏洩の危険があるた
め、復号演算処理を中止する。
(iv) tag =MAC(k, e_M)と、一致する場合、暗号化データe_Mを共通鍵FEKで
復号する。
m = SEK.Dec(FEK, e_M)
以上のようにして、平文m(plaintext)を取得する。
(注;公開鍵PK.Aについては、Administratorの署名鍵dQ_IDaで電子証明書を作成し、
この電子証明書をAdministratorの検証鍵Q_IDaで前もって正当性を検証する
必要がある。)
5.2 Cryptographic processing by public key decryption authority delegation function
(1) Generation of group-shared public key Administrator Adm.A of group Ga uses secret data msk.A (smaster secret key
of Adm.A) and based on this secret data msk.A, the public key shared by group Ga
Generate and publish PK.A.
(2) Creating and registering Proxy-key pRK
(i) Each member belonging to group Ga is Boba-i (1≤i≤n), and ID of Boba-i is IDa-i
(1 ≦ i ≦ n). Let sk (IDa-i) = (K_IDa-i, Q-IDa-i) be the secret key generated and distributed by PKG corresponding to this member's IDa-i. As described above, the secret key component Q-IDa-i can be created based on IDa-i.
Therefore, the administrator Adm.A, IDa-i (1 ≦ i ≦ n) of the member to whom the decryption authority is delegated
Based on the above, the constituent element Q-IDa-i (1 ≦ i ≦ n) of the corresponding secret key is acquired.
(ii) Administrator Adm.A has the secret data msk.A (master secret key of
Administrator) and the key that delegates the decryption authority for the public key PK.A based on the acquired Q_IDa-i (1 ≦ i ≦ n) proxy-key pRK.A (IDa-i) = pBE.Der (msk. A, IDa-i) (1≤i≤n) is created and registered in the file server (untrusted).
The file server also stores electronic data that each member of the group Ga has encrypted with the public key PK.A. If electronic data is m and this ciphertext is C_M,
C_M = pBE.Enc (Params, PK.A, m)
(3) Reconfiguration of the public key decryption private key SDK using the proxy-key pRK delegating the decryption authority Group Ga member Boba-i delegates the public key PK.A decryption authority to the file server
Check if proxy-key pRK.A (IDa-i) is registered. If registered, this
proxy-key Obtain pRK.A (IDa-i) and own the private key
Replace element Q-IDa-I and pRK-A (IDa-i) of sk (IDa-i) = (K_IDa-i, Q_IDa-i).
In this way, the decryption secret key for the public key PK.A
SDK.A (IDa-i) = pBE.Ktr (sk (IDa-i), pRK.A (IDa-i)) = (K_IDa-i, pRK.A (IDa-i)) To do.
(4) Encryption of electronic data with public key PK.A
(i) Data U related to the key is created by using the public key PK.A and the public data Params.
(ii) Generate MAC key k and common key FEK based on U.
(iii) Electronic data m (plaintext) is encrypted data using the common key FEK.
e_M = SEK.Enc (FEK, m)
(iv) Create an authenticator tag from the MAC key k for the encrypted data e_M.
tag = MAC (k, e_M)
(v) From above, the ciphertext C_M of electronic data m (plaintext)
C_M = {U, e_M, tag}
Create as.
The authenticator tag is created to ensure the safety of CCA.
(5) Decryption of encrypted data of public key PK.A with decryption private key
(i) Member Boba-i belonging to group Ga corresponds to IDa-i and decryption secret key
SDK.A (IDa-i) is reconfigured and obtained.
Ciphertext C_M = Data U for key of (U, e_M, tag) and decryption secret key
Generate MAC key k and common key FEK based on SDK.A (IDa-i).
(ii) An authenticator MAC (k, e_M) is created from the encrypted data e_M.
Check if this authenticator matches the tag of ciphertext C_M.
(iii) If tag ≠ MAC (k, e_M) does not match, there is some risk of information leakage, so the decoding operation is stopped.
(iv) When tag = MAC (k, e_M) matches, the encrypted data e_M is decrypted with the common key FEK.
m = SEK.Dec (FEK, e_M)
The plaintext m (plaintext) is acquired as described above.
(Note: For the public key PK.A, create an electronic certificate with the administrator's signature key dQ_IDa,
It is necessary to verify the validity of this electronic certificate in advance with the Administrator verification key Q_IDa. )

5.3 データ共有システムpBEの構成実施例
4.2項で示した本発明のデータ共有システムpBEの機能は、数学的に実装することが出来る。本発明のデータ共有システムpBEを数学的に構成した実施例について説明する。本発明においてpBEの暗号化pBE.Encと復号pBE.Decのアルゴリズムは、ハイブリッドIDベース暗号mIBEの暗号化mIBE.Encと復号mIBE.Decと同じアルゴリズムで構成している。
・ pBE.Setup

・ pBE.Gen
データを共有するグループを設定し、mIBE.Genとは異なる管理者Adm(adoministrator)を当該グループに設定する。管理者Admは、秘匿データmsk.Adm(master secret key of Adoministrator)を設定し、この秘匿データをもとに、当該グループでデータを共有するための公開鍵PK.Aを生成する。
なお、IDベース暗号mIBEでは、IDは、公開鍵として使用されるが、pBEの公開鍵PK.Aは、管理者AdmのIDではない。

・ pBE.Enc (暗号化)
pBE.Encは、公開データParams, 公開鍵PK.A をもとに、plaintext(平文)mを暗号化し、
ciphertext(暗号文)C_Mを作成する。この暗号処理は、mIBE.Encにおいて、IDを秘匿データS (= msk.mIBE)とした場合の暗号化処理と同一とする。

・ pBE.Der (proxy-keyの設定)
グループの管理者Admは、ユーザIDの各メンバーに公開鍵PK.Aの復号権限を委譲するためのproxy-key pRK.A(ID)を、ユーザID, 公開データσ、秘匿データmsk.Admをもとに作成し配布する。
関数Hを剰余群Fqから群Gへのhash関数とする。

(5) pBE.Ktr (復号秘密鍵の再設定)
グループの各メンバーは、ユーザIDに対応する秘密鍵sk(ID)を所有している。
各メンバーは、グループの管理者Admが配布した、公開鍵PK.Aの復号権限を委譲するproxy-key pRK.A(ID)と秘密鍵sk(ID)をもとに、公開鍵PK.Aの復号秘密鍵SKD.A(ID)を再設定する方式について説明する。

(6) pBE.Dec (復号)
公開鍵PK.Aで作成したciphertext(暗号文)C_Mを、再設定された復号秘密鍵SDK.A(ID)により復号し、plaintext(平文)mを取得する。
この復号処理は、IDベース暗号mIBE.Decの復号演算処理と同一である。
5.3 Configuration example of data sharing system pBE
The functions of the data sharing system pBE of the present invention shown in section 4.2 can be implemented mathematically. An embodiment in which the data sharing system pBE of the present invention is mathematically constructed will be described. In the present invention, the pBE encryption pBE.Enc and decryption pBE.Dec algorithms are composed of the same algorithms as the hybrid ID-based encryption mIBE encryption mIBE.Enc and decryption mIBE.Dec.
・ PBE.Setup

・ PBE.Gen
A group sharing data is set, and an administrator Adm (adoministrator) different from mIBE.Gen is set in the group. The administrator Adm sets secret data msk.Adm (master secret key of Adoministrator), and generates a public key PK.A for sharing data among the groups based on the secret data.
In the ID-based encryption mIBE, the ID is used as a public key, but the public key PK.A of pBE is not the ID of the administrator Adm.

・ PBE.Enc (Encryption)
pBE.Enc encrypts plaintext m based on public data Params and public key PK.A.
Create ciphertext C_M. This encryption process is the same as the encryption process when the ID is the secret data S (= msk.mIBE) in mIBE.Enc.

・ PBE.Der (proxy-key setting)
The group administrator Adm receives the proxy-key pRK.A (ID) for delegating the authority to decrypt the public key PK.A to each member of the user ID, the user ID, the public data σ, and the secret data msk.Adm. Create and distribute based on.
The function H is a hash function from the residue group Fq to the group G.

(5) pBE.Ktr (Reset decryption secret key)
Each member of the group has a secret key sk (ID) corresponding to the user ID.
Each member uses the public key PK.A based on the proxy-key pRK.A (ID) and secret key sk (ID), which are distributed by the group administrator Adm and delegate the decryption authority for the public key PK.A. A method for resetting the decryption secret key SKD.A (ID) will be described.

(6) pBE.Dec (Decryption)
The ciphertext (ciphertext) C_M created with the public key PK.A is decrypted with the reset decryption secret key SDK.A (ID) to obtain plaintext (plaintext) m.
This decryption process is the same as the decryption calculation process of the ID-based cipher mIBE.Dec.

6. グループによるアクセス管理
次に、本発明のデータ共有システムpBEを利用したアクセス管理システムの実施形態につい説明する。図4は、本発明のデータ共有システムpBEを利用した暗号処理システムである。このシステムには、pBE.Gen(PKG)が定められており、公開鍵の暗号化に使用する
公開データParamsを設定して公開するとともに、各ユーザのIDに対応する秘密鍵sk(ID)を設定している。このシステムにおいて、データを共有するグループをGa,Gbとする。
グループGa,Gbには、データを共有するための管理者、Adm.Ga, Adm.Gbが設定されている。グループGaの公開鍵をPK.Ga, 管理者Adm.Gaの秘匿データmsk.Ga=Sa
グループGb公開鍵をPK.Gb 管理者Adm.Gb秘匿データmsk.Gb=Sbとすると、

グループGaで共有するデータは、公開鍵PK.Gaで暗号化され、グループGbで共有するデータは、公開鍵PK.Gbで暗号化される。ユーザIDのユーザがグループGaとグループGbに属しているとすると、このユーザは、公開鍵PK.Gaの復号権限を委譲するproxy-key
pRK.Ga(ID)、および公開鍵PK.Gbの復号権限を委譲するproxy-key pRK.Gb(ID)を配布されている。公開鍵PK.Gaに対応して、秘密鍵sk(ID)とpRK.Ga(ID)から、復号秘密鍵SDK.G(ID)
を再設定し、公開鍵PK.Gb応して、秘密鍵sk(ID)とpRK.Gb(ID)から、復号秘密鍵SDK.G(ID)
を再設定して利用する。
本発明のデータ共有システムにおいては、公開鍵PK.Ga、PK.Gbを使用して、グループGaとグループGbの両方のグループに属するメンバーのみが、復号可能となるよう暗号化することが可能である。
グループGa、Gbの両方のグループに属するメンバーは、公開鍵PK.Ga、PK.Gbの両方の復号権限を委譲するproxy-keyを有している。公開鍵PK.Ga、PK.Gbを利用してデータを暗号化し、両方の復号権限を委譲するproxy-keyを使用して当該暗号化データを復号する方式をとれば、当該暗号化データは、復号するのに両方の復号権限を委譲するproxy-keyを必要とするため、グループGa、Gbの両方のグループに属するメンバーのみ復号が可能となる。
6. Access Management by Group Next, an embodiment of an access management system using the data sharing system pBE of the present invention will be described. FIG. 4 shows an encryption processing system using the data sharing system pBE of the present invention. PBE.Gen (PKG) is defined in this system, and public data Params used for public key encryption is set and published, and a secret key sk (ID) corresponding to each user ID is set. It is set. In this system, the groups sharing data are Ga and Gb.
Administrators for sharing data, Adm.Ga and Adm.Gb, are set in the groups Ga and Gb. The public key of group Ga is PK.Ga, the secret data of administrator Adm.Ga msk.Ga = Sa
If the group Gb public key is PK.Gb administrator Adm.Gb secret data msk.Gb = Sb,

Data shared with the group Ga is encrypted with the public key PK.Ga, and data shared with the group Gb is encrypted with the public key PK.Gb. If the user with user ID belongs to group Ga and group Gb, this user will delegate the decryption authority for public key PK.Ga.
pRK.Ga (ID) and proxy-key pRK.Gb (ID) for delegating the authority to decrypt the public key PK.Gb are distributed. Corresponding to the public key PK.Ga, the decryption secret key SDK.G (ID) from the secret key sk (ID) and pRK.Ga (ID)
And the decryption private key SDK.G (ID) from the private key sk (ID) and pRK.Gb (ID) according to the public key PK.Gb
Reconfigure and use.
In the data sharing system of the present invention, the public keys PK.Ga and PK.Gb can be used to encrypt so that only members belonging to both the group Ga and the group Gb can be decrypted. is there.
Members belonging to both groups Ga and Gb have a proxy-key that delegates the decryption authority of both public keys PK.Ga and PK.Gb. Encrypting data using public keys PK.Ga and PK.Gb, and using a proxy-key that delegates the authority to decrypt both, the encrypted data is decrypted, Since a proxy-key that delegates both decryption authorities is required for decryption, only members belonging to both groups Ga and Gb can be decrypted.

ユーザIDのユーザが、グループGa、Gbの両方のグループに属し、秘密鍵をsk(ID), 復号権限を委譲する鍵をproxy-key pRK.Ga(ID), pRK.Gb(ID)とし、本発明の公開鍵PK.Ga、PK.Gbを使用した、暗号化処理方法、sk(ID), pRK.Ga(ID), pRK.Gb(ID) を使用した復号処理方法について説明する。
・ pBE.Enc(暗号化)

(2) pBE.Ktr (復号秘密鍵の再設定)
グループの各メンバーは、ユーザIDに対応する秘密鍵sk(ID)を所有している。
このメンバーは、グループGaの管理者Adm.Gaが配布した、公開鍵PK.Gaの復号権限を委譲するproxy-key pRK.Ga(ID)とグループGbの管理者Adm.Gbが配布した、公開鍵PK.Gbの復号権限を委譲するproxy-key pRK.Gb(ID)と秘密鍵sk(ID)をもとに、合成した公開鍵
PK.Ga_Gbの復号秘密鍵SDK.Ga_Gb(ID)を再設定する方式について説明する。

・ pBE.Dec(復号)
The user with the user ID belongs to both groups Ga and Gb, the secret key is sk (ID), and the keys to delegate the decryption authority are proxy-key pRK.Ga (ID), pRK.Gb (ID) An encryption processing method using the public keys PK.Ga and PK.Gb of the present invention and a decryption processing method using sk (ID), pRK.Ga (ID), and pRK.Gb (ID) will be described.
・ PBE.Enc (Encryption)

(2) pBE.Ktr (Reset decryption secret key)
Each member of the group has a secret key sk (ID) corresponding to the user ID.
This member is a public-distributed proxy-key pRK.Ga (ID) that delegates the decryption authority of the public key PK.Ga distributed by the administrator Adm.Ga of the group Ga and an administrator Adm.Gb of the group Gb. A public key synthesized based on proxy-key pRK.Gb (ID) and secret key sk (ID) that delegates the decryption authority for key PK.Gb
A method for resetting the decryption private key SDK.Ga_Gb (ID) of PK.Ga_Gb will be described.

・ PBE.Dec (Decryption)

7. 公開鍵の復号権限を委譲する鍵 proxy-key の安全性
7.1 Modified Bilinear Diffie-Hellman Assumption(非特許文献6)
7. Security of key proxy-key that delegates decryption authority of public key
7.1 Modified Bilinear Diffie-Hellman Assumption (Non-Patent Document 6)

7.2公開鍵の復号権限を委譲する鍵 proxy-key の結託攻撃からの安全性について
(1) 非遷移性の安全性について
7.2 Security against collusion attacks of proxy-key, which delegates the authority to decrypt public keys
(1) Non-transitional safety

(2) 結託回避性の安全性について
ハイブリッド暗号mIBEの秘密鍵sk(Ib)を所有するBobに、Carollのproxy-key pRK.A(Ic)が与えられたものとする。秘密鍵sk(Ib)がproxy-keyにより、別の秘密鍵sk(W)に再設定されるとすると、
従って、W=S、即ち、公開鍵PK.Aに対応する秘密鍵sk(msk.A) = sk(S) が再設定されるためには、Ib=Icとなる必要がある。これは、Bobが秘密鍵sk(S)を再設定するには、proxy-key
pRK.A(Ib)が必要となることを示しており、これは、与えられたpRK.A(Ic)から、pRK.A(Ib)を求めることと等価である。これは、前出の非遷移性の安全性から、計算量的に困難であることを示している。
(2) Security of collusion avoidance Assume that Bob, who owns the secret key sk (Ib) of the hybrid cipher mIBE, is given the Caroll proxy-key pRK.A (Ic). If the secret key sk (Ib) is reset to another secret key sk (W) by proxy-key,
Therefore, in order to reset W = S, that is, the secret key sk (msk.A) = sk (S) corresponding to the public key PK.A, it is necessary to satisfy Ib = Ic. This is because Bob reconfigures the secret key sk (S)
pRK.A (Ib) is required, which is equivalent to obtaining pRK.A (Ib) from the given pRK.A (Ic). This indicates that it is difficult in terms of calculation because of the non-transitional safety described above.

8. 電子署名機能
公開鍵PK.Aは、提供者が正当な管理者Administratorであることを電子署名で示する必要がある。この電子署名の機能は、本暗号処理とは、別のシステムを用いて導入することも可能であるが、本提案方式では、同じ暗号処理システムを利用して電子署名の機能組み込むことも可能である。以下この電子署名機能の構成方式を示す。
8. Electronic signature function The public key PK.A needs to indicate by electronic signature that the provider is a valid administrator Administrator. This electronic signature function can be introduced using a system different from the cryptographic processing, but in the proposed method, the electronic signature function can be incorporated using the same cryptographic processing system. is there. The configuration method of this electronic signature function is shown below.

8.1 電子署名(signiture)機能の組み込み
8.1 Built-in electronic signature (signiture) function

8.2 Short Signature 機能設定
D. Boneh et al (非特許文献5) に従って、Short Signature の機能を組み込むことも可能である。NMT curve を使用した構成を示す。この構成は、楕円曲線上の等分点(非特許文献9)上の異なる2組の生成元を用いるため、暗号化(Encryption)、復号(Decryption)について少し修正を要するが、ほとんど同じalgorithmで成立することを容易に確認することができる。電子署名の演算は、(非特許文献5)と同じであり記載は省略する。
8.2 Short Signature function setting
According to D. Boneh et al (Non-Patent Document 5), it is possible to incorporate the function of Short Signature. The configuration using NMT curve is shown. Since this configuration uses two different sets of generators on the equidistant point on the elliptic curve (Non-Patent Document 9), it requires a little modification for encryption and decryption, but with almost the same algorithm. It can be easily confirmed that it is established. The calculation of the electronic signature is the same as (Non-Patent Document 5), and the description is omitted.

本発明の電子データ共有システムpBEは、ここで示した電子署名機能と組み合わせて運用する。本発明では、ハイブリッド暗号処理の方式を採用しているため、共通鍵については、意識せずに使用している。本発明のシステムの利用ユーザが、意識して使用する鍵は、暗号化処理と電子署名に使用する公開鍵と秘密鍵である。
図3に示す本発明のpBEシステムの実施例において、図4を参照し、PKG、データを共有するグループGaの管理者Adm.Ga (Administrator)、グループGaに所属する利用ユーザBoba-i(1≦i≦n)、File-serverが格納している、暗号化電子データ、およびの暗号化処理と電子署名関連の鍵について説明する。
PKGは、msk.mIBE(master-secret-key)を所有し、Params(master public key)を作成する。そして、本秘匿データ共有システムの各利用ユーザのIDに対応する秘密鍵sk(ID)および、電子署名作成用秘密鍵を作成して、secure chanelにより各利用ユーザに配布する。
秘密鍵は、sk(ID) = (K_ID, Q_ID) , Q_ID = H(ID)となっている。
署名作成用のユーザIDに対応する公開鍵は、Q_ID = H(ID)であり、この署名作成用の公開鍵は各ユーザの秘密鍵の構成要素となっている。
(1) 管理者Adm.Ga
管理者Adm.GaのIDをIDAaとする。管理者Adm.Gaが所有する鍵は、
秘密鍵sk(IDAa) = (K_IDAa, Q_IDAa), Q_IDAa= H(IDAa)
署名検証用のIDAaに対応する公開鍵 Q_IDAa= H(IDAa)
署名作成用の秘密鍵dQ_IDAa
である。
管理者Adm.Gaは、PKGから、秘密鍵sk(IDAa)と署名作成用の秘密鍵 dQ_IDAaを
配布される。
管理者Adm.Gaは、秘匿データmsk.Gaを設定し、グループGaで共有する公開鍵PK.Gaを
生成し公開する。さらに、署名作成用の秘密鍵 dQ_IDAaで公開鍵PK.Gaの証明書を
作成する。
この公開鍵PK.Gaを使用するグループGaの利用ユーザは、管理者Adm.GaのIDAaを
使用して、公開鍵PK.Gaの証明書を検証することができる。
(2) グループGaの利用ユーザBoba-i(1≦i≦n)
グループGaの利用ユーザBoba-i(1≦i≦n)のIDをIDa-i(1≦i≦n)とする。
利用ユーザBoba-iが所有する鍵は、
秘密鍵sk(IDa-i) = (K_IDa-i, Q_IDa-i), Q_IDa-i= H(IDa-i)
署名検証用のIDa-iに対応する公開鍵 Q_IDa-i= H(IDa-i)
署名作成用の秘密鍵dQ_IDa-i
である。
利用ユーザBoba-iは、PKGから、秘密鍵sk(IDa-i)と署名作成用の秘密鍵 dQ_IDa-iを
配布される。
利用ユーザBoba-iは、公開鍵PK.Gaで電子データを暗号化し、グループGaで当該秘匿
データを共有する。当該電子データに対して、利用ユーザBoba-iが作成した電子デー
タであることを証明する必要がある場合、利用ユーザBoba-iは、当該電子データに対
して署名作成用の秘密鍵 dQ_IDa-iを使用して、電子署名を作成することができる。
当該電子データを利用するユーザは、Boba-iのIDa-iにより検証することができる。
この本実施例では、グループGaの各ユーザが、平文Mi(plaintext)(1≦i≦m)を暗号化
してFile-serverに格納している。作成された暗号化電子データは、
pBE.Enc(Params, PK.Ga, Mi)である。
また、管理者Adm.Ga は、Boba-i(1≦i≦n)に公開鍵PK.Gaの復号権限を委譲するため、
proxy-key pRK-A(IDa-i) を作成し登録している。
このproxy-key をもとに、設定される公開鍵PK.Gaの復号秘密鍵は、SDK.Ga(IDa-i)で
ある。
本発明の暗号化データ共有システムpBEの実施例では、ハイブリッド暗号を使用して
いるため、proxy-keyは同一のまま、共通鍵は暗号化処理ごとに新しく更新されてお
り、鍵管理が効率よく改善されている。
同様にして、グループGbには、管理者Adm.Gbが設定され、グループで共有する公
開鍵PK.Gbを設定している。グループGbに所属する各メンバーと管理者Adm.Gbには、
PKGから、IDに対応して、暗号処理用の秘密鍵と、電子署名用の秘密鍵が配布され
ている。
The electronic data sharing system pBE of the present invention is operated in combination with the electronic signature function shown here. In the present invention, since the hybrid encryption processing method is adopted, the common key is used without being conscious of it. Keys that are consciously used by users of the system of the present invention are public keys and private keys used for encryption processing and electronic signatures.
In the embodiment of the pBE system of the present invention shown in FIG. 3, referring to FIG. 4, the administrator Adm.Ga (Administrator) of the group Ga who shares PKG, data, and the user Boba-i (1 .Ltoreq.i.ltoreq.n), the encrypted electronic data stored in the File-server, and the encryption process and keys related to the electronic signature will be described.
PKG owns msk.mIBE (master-secret-key) and creates Params (master public key). Then, a secret key sk (ID) corresponding to the ID of each user of the secret data sharing system and a secret key for creating an electronic signature are created and distributed to each user using a secure channel.
The secret keys are sk (ID) = (K_ID, Q_ID) and Q_ID = H (ID).
The public key corresponding to the signature creation user ID is Q_ID = H (ID), and this signature creation public key is a constituent element of each user's private key.
(1) Administrator Adm.Ga
The ID of the administrator Adm.Ga is IDAa. The key owned by the administrator Adm.Ga is
Private key sk (IDAa) = (K_IDAa, Q_IDAa), Q_IDAa = H (IDAa)
Public key corresponding to IDAa for signature verification Q_IDAa = H (IDAa)
Private key for signature creation dQ_IDAa
It is.
Administrator Adm.Ga is distributed a private key sk (IDAa) and a private key dQ_IDAa for signature creation from PKG.
The administrator Adm.Ga sets the secret data msk.Ga, generates a public key PK.Ga shared by the group Ga, and publishes it. In addition, a public key PK.Ga certificate is created with the private key dQ_IDAa for signature creation.
A user of group Ga who uses this public key PK.Ga can verify the certificate of public key PK.Ga using IDAa of administrator Adm.Ga.
(2) Group Ga user Boba-i (1≤i≤n)
The ID of the user Gaba-i (1 ≦ i ≦ n) of the group Ga is assumed to be IDa-i (1 ≦ i ≦ n).
The key owned by user Boba-i is
Secret key sk (IDa-i) = (K_IDa-i, Q_IDa-i), Q_IDa-i = H (IDa-i)
Public key corresponding to IDa-i for signature verification Q_IDa-i = H (IDa-i)
Private key for signature creation dQ_IDa-i
It is.
The user Boba-i receives the secret key sk (IDa-i) and the signature creation secret key dQ_IDa-i from the PKG.
User Boba-i encrypts the electronic data with the public key PK.Ga and shares the confidential data with the group Ga. If it is necessary to prove that the electronic data is created by the user Boba-i, the user Boba-i will use the private key dQ_IDa for creating the signature for the electronic data. -i can be used to create an electronic signature.
A user who uses the electronic data can verify the IDa-i of Boba-i.
In this embodiment, each user of the group Ga encrypts plain text Mi (plaintext) (1 ≦ i ≦ m) and stores it in the File-server. The encrypted electronic data created is
pBE.Enc (Params, PK.Ga, Mi).
Administrator Adm.Ga delegates the decryption authority of public key PK.Ga to Boba-i (1 ≦ i ≦ n)
proxy-key pRK-A (IDa-i) is created and registered.
Based on this proxy-key, the decryption private key of the public key PK.Ga set is SDK.Ga (IDa-i).
In the embodiment of the encrypted data sharing system pBE of the present invention, since the hybrid encryption is used, the proxy-key remains the same, the common key is newly updated for each encryption process, and the key management is efficient. Well improved.
Similarly, an administrator Adm.Gb is set for the group Gb, and a public key PK.Gb shared by the group is set. Each member of the group Gb and the administrator Adm.Gb
PKG distributes a private key for cryptographic processing and a private key for electronic signature corresponding to the ID.

本発明は、通信ネットワークシステム上で利用される電子情報の秘匿による送受信もしくは、共有当の利用に関する分野において、特に電子情報の提供者がある定また通信相手、もしくは特定の複数の利用者を指定して当該電子情報を利用する権限を与え、提供者が電子情報を暗号化し、権限を委譲された利用者が復号して利用するセキュリティシステムである。
データを暗号化してファイルサーバに格納し、複数のユーザで共有して利用する場合、ファイルサーバ内では、管理理者によるオペレーションミスなどに配慮して、格納するデータ、もしくはデータ暗号化用に使用する共通鍵は当該ファイルサーバー内では露呈させないなどの対応が必要である。本発明は、一つの秘密鍵で暗号化された暗号文を、他の秘密鍵で復号できるよう秘密鍵の要素に変換を与える方式により、当該電子情報を利用する権限を与える。従って、もとの平文を操作することなく、暗号文を処理し、また他の第3者による当該データの利用権限が与えられない方式となっている。また、暗号方式は、今日では、デファクトとなっているCCAの安全性を有しており、このファイルサーバによ非常に有効な暗号化データ共有方式として期待することができる。
また、暗号化データの復号権限委譲を安全に与えることが可能なため、データベースの利用者に対する権限管理方式としても非常に有効である。
The present invention designates a specific communication partner or a specific plurality of users, particularly in a field related to confidential transmission / reception or sharing of electronic information used on a communication network system. Thus, the security system is a security system that gives the authority to use the electronic information, encrypts the electronic information by the provider, and decrypts and uses the authority delegated.
When data is encrypted and stored in a file server and shared by multiple users, it is used for data storage or data encryption within the file server, taking into account operational mistakes by the administrator. It is necessary to take measures such as not exposing the common key in the file server. In the present invention, the authority to use the electronic information is given by a method of converting a ciphertext encrypted with one secret key into a secret key element so that the ciphertext can be decrypted with another secret key. Therefore, the ciphertext is processed without manipulating the original plaintext, and the use authority of the data by another third party is not given. In addition, the encryption method has the security of CCA, which is the de facto today, and can be expected as a very effective encrypted data sharing method by this file server.
Further, since it is possible to safely give the decryption authority transfer of the encrypted data, it is very effective as an authority management system for the database user.

図1は、本発明の公開鍵の復号権限委譲機能による暗号処理システムをLANなどの通信ネットワーク上に実施した運用システムの構成図である。FIG. 1 is a configuration diagram of an operation system in which an encryption processing system using a public key decryption authority delegation function according to the present invention is implemented on a communication network such as a LAN. 図2は、本発明を適用した、公開鍵の復号権限委譲機能を有する秘匿電子データ共有システムのブロック構成図である。FIG. 2 is a block diagram of a secret electronic data sharing system having a public key decryption authority delegation function to which the present invention is applied. 図3は、本発明を適用した、公開鍵の復号権限委譲機能を有する秘匿電子データ共有システムのPKG(Public Key Generator), Adm.A(Adoministrator)が提要する機能の関係を示すフロー図である。FIG. 3 is a flowchart showing the relationship of functions required by PKG (Public Key Generator) and Adm.A (Adoministrator) of a secret electronic data sharing system having a public key decryption authority delegation function to which the present invention is applied. . 図4は、本発明を適用して、グループ単位のアクセス管理システムの運用説明図である。FIG. 4 is an operation explanatory diagram of an access management system for each group to which the present invention is applied. 図5は、図4は、本発明を適用して、暗号処理機能と電子署名機能を運用する、図2のネットワークにおいて、PKG,Adm,利用ユーザ、File-Serverが使用するセキュリティ関連の電子データの詳細を示す説明図である。FIG. 5 shows the security-related electronic data used by PKG, Adm, user, File-Server in the network of FIG. 2 in which the present invention is applied to operate the cryptographic processing function and the electronic signature function. It is explanatory drawing which shows the detail of.

Claims (7)

通信ネットワークシステムシステムのある特定の利用者で構成されるグループにおいて、ある特定の電子情報を秘匿して共有するとき、この特定の指定された利用者以外から、当該電子情報を秘匿するために、当該電子データを当該グループ共通の電子データ秘匿用公開鍵により暗号化し、この特定の指定された利用者だけが、電子データ秘匿用公開鍵に対応する復号用の秘密鍵を生成して当該電子情報を復号して利用する形態において、公開鍵と共通鍵とを組み合わせ、電子データを暗号化処理するごとに共通鍵を更新する暗号処理方式とし、グループ共通の電子データ秘匿用公開鍵を、信頼できる第3者が秘匿している電子データで作成して公開し、この特定のグループの複数の利用者以外の者から、電子情報を秘匿するために、当該グループ共通の電子データ秘匿用公開鍵で暗号化して、電子データ格納装置に格納し、当該グループの利用ユーザに当該暗号文を復号して利用する権限を与えるための電子データを、信頼できる第3者が秘匿している電子データをもとに、当該利用ユーザの所有する秘密鍵の一部の要素である公開可能な電子データを変換して与える、暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法。 In a group composed of a specific user of the communication network system system, when concealing and sharing certain electronic information, in order to conceal the electronic information from other than this specific designated user, The electronic data is encrypted with an electronic data concealment public key common to the group, and only this specific designated user generates a decryption private key corresponding to the electronic data concealment public key to generate the electronic information In the form of decrypting and using the public key and the common key, the encryption key is updated every time the electronic data is encrypted, and the public key for concealing the electronic data common to the group can be trusted. In order to conceal electronic information from persons other than a plurality of users of this specific group, it is created and released with electronic data concealed by a third party. The electronic data that is encrypted with a common electronic data concealing public key and stored in the electronic data storage device, and the electronic data for giving the authority to decrypt and use the ciphertext to the users of the group can be trusted. Cryptographic processing method, key configuration method, and decryption authority that convert and give publicly available electronic data that is a part of the private key owned by the user based on the electronic data that the three parties keep confidential How to create data. 請求項1に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、電子データをグループ共通の電子データ秘匿用公開鍵により秘匿データを作成する暗号化処理において、任意に定めた値を暗号化処理用データとして設定し、この暗号化処理用データと電子データ秘匿用公開鍵をもとに、一旦鍵設定用電子データを算出し、この鍵設定用電子データと電子データ秘匿用公開鍵から、共通鍵と認証用の鍵を算出する。次に算出した共通鍵で電子データを暗号化して暗号化データ作成するとともに、認証用の鍵で、暗号化データに認証化演算により、認証子を作成する。ここで作成した、鍵設定用電子データ、共通鍵による暗号化データ、認証用の鍵による認証子の3通りのデータを、当該電子データの当該公開鍵による暗号化データとする、暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法。 In the encryption processing method of the communication network system according to claim 1, the key configuration method, and the data creation method for giving a decryption authority, in the encryption processing for creating the secret data with the electronic data secret public key common to the group, An arbitrarily defined value is set as encryption processing data, and based on the encryption processing data and the electronic data concealment public key, the key setting electronic data is once calculated, and the key setting electronic data and A common key and an authentication key are calculated from the electronic data concealment public key. Next, the electronic data is encrypted with the calculated common key to create encrypted data, and an authenticator is created by performing an authentication operation on the encrypted data with the authentication key. An encryption processing method in which the three types of data created here, that is, electronic data for key setting, encrypted data using a common key, and an authenticator using an authentication key are used as encrypted data using the public key of the electronic data, Key configuration method, data creation method to give decryption authority. 請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、ある電子情報を提供者が、提供するとき、当該電子情報の提供者であることを示すための電子データを、当該提供者の電子データ提供確認用の秘密鍵で作成し、これを利用者が、当該電子データ提供確認用の秘密鍵に1対1で対応する、公開可能な電子データ提供用公開鍵で検証して確認するとき、この公開可能な電子データ提供確認用公開鍵が、特定の利用者を識別する電子データと1対1に対応する、電子情報処理システムにおいて、当該グループ共通の電子データ秘匿用公開鍵に対応する復号用の秘密鍵を構成する電子データが、公開可能な電子データ提供確認用公開鍵のデータを利用して構成される鍵構成方法、電子データの暗号処理方法。 3. In the encryption processing method, key configuration method, and data creation method for granting decryption authority of the communication network system according to claim 2, when a provider provides certain electronic information, it indicates that the provider is the electronic information Electronic data to be disclosed is created with a private key for confirmation of provision of electronic data of the provider, and the user can make publicly available electronic data corresponding to the secret key for confirmation of provision of electronic data on a one-to-one basis In the electronic information processing system, when the public key for providing electronic data to be disclosed is one-to-one correspondence with the electronic data for identifying a specific user when the public key for providing is verified and confirmed, the group A key configuration method in which electronic data constituting a private key for decryption corresponding to a common public key for concealing electronic data is configured using data of a public key for electronic data provision confirmation that can be made public, Child data encryption method. 請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、電子データの公開鍵による暗号化データとして、鍵設定用電子データ、共通鍵による暗号化データ、認証用の鍵による認証子の3通りのデータが与えられた場合、当該暗号文を復号して利用する権限を与えるための電子データを、信頼できる第3者から取得し、自身の所有する秘密鍵の要素のひとつを、この復号して利用する権限を与えるための電子データと置き換えて、復号秘密鍵を再設定する。
次に、この再設定した復号秘密鍵と電子データ秘匿用公開鍵をもとに、一旦鍵設定用電子データを算出し、この鍵設定用電子データから、共通鍵と認証用の鍵を算出する。次に算出した認証用の鍵と共通鍵による暗号化データをもとに、認証子を算出し、この認証しが、公開鍵による暗号化データの認証用の鍵による認証子と一致するかを判定する。
一致しない場合は、ここまでで電子データの処理を中断し、一致する場合は、鍵設定用電子データから算出した共通鍵で、共通鍵による暗号化データを復号し、電子データを取得する暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法。
3. The encryption processing method, key configuration method, and data creation method for granting decryption authority of the communication network system according to claim 2, wherein the electronic data for key setting and the encrypted data by the common key are used as encrypted data by the public key of the electronic data. When three kinds of data of an authenticator using an authentication key are given, electronic data for giving authority to decrypt and use the ciphertext is obtained from a trusted third party and owned by itself. One of the elements of the secret key is replaced with the electronic data for giving the authority to decrypt and use, and the decryption secret key is reset.
Next, based on the reset decryption secret key and the public key for concealing electronic data, key setting electronic data is once calculated, and a common key and an authentication key are calculated from the key setting electronic data. . Next, an authenticator is calculated based on the calculated authentication key and the encrypted data using the common key, and whether the authentication matches the authenticator using the public key encrypted data authentication key. judge.
If they do not match, the processing of the electronic data is interrupted so far, and if they match, the encryption processing that decrypts the encrypted data using the common key with the common key calculated from the key setting electronic data and obtains the electronic data Method, key configuration method, and data creation method for granting decryption authority.
請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、鍵設定用電子データと電子データ秘匿用公開鍵から、共通鍵と認証用の鍵を算出する演算処理、および請求項4に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、再設定した復号秘密鍵と電子データ秘匿用公開鍵をもとに、鍵設定用電子データを算出する演算処理に、楕円曲線上の双線形演算を利用して構成している、通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法 3. The encryption method, the key configuration method, and the data creation method for giving decryption authority of the communication network system according to claim 2, wherein a common key and an authentication key are calculated from the key setting electronic data and the electronic data concealment public key. In the encryption processing method of the communication network system according to claim 4, the key configuration method, and the data creation method for granting the decryption authority, based on the reset decryption secret key and the public key for concealing electronic data, Cryptographic processing method for communication network system, key configuration method, and data creation method for giving decryption authority, which are configured by using bilinear calculation on an elliptic curve for arithmetic processing for calculating electronic data for key setting 請求項1、2、3、4に記載の、電子データの暗号処理方法と鍵構成方法において、電子データを当該グループ共通の電子データ秘匿用公開鍵で暗号化し、別の電子データを、請求項1,2、3、4に記載の当該グループ共通の電子データ秘匿用公開鍵で作成した暗号文を復号して利用する権限を与えるための電子データを更新せず、同一の電子データとする、暗号処理方法、復号権限を与えるデータ作成方法。 The electronic data encryption processing method and key configuration method according to claim 1, 2, 3, and 4, wherein the electronic data is encrypted with a public key for concealing electronic data of the group, and another electronic data is claimed. The electronic data for authorizing the authority to decrypt and use the ciphertext created with the electronic data concealing public key common to the group described in 1, 2, 3, 4 is not updated, and the same electronic data is used. Cryptographic processing method, data creation method to give decryption authority. 請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法において、ある特定の利用者で構成されるグループにおいて、当該グループ共通の電子データ秘匿用公開鍵を所有し、信頼できる第3者から当該グループの利用ユーザに当該暗号文を復号して利用する権限を与えるための電子データを与えられ、前記グループとは異なるグループにおいて、当該グループ共通の電子データ秘匿用公開鍵を所有し、信頼できる別の第3者から当該グループの利用ユーザに当該暗号文を復号して利用する権限を与えるための電子データを与えられているとき、2つのグループの2つの電子データ秘匿用公開鍵をもとに電子データーを暗号化して暗号化電子データを作成し、2つのグループの両方のグループに属する利用ユーザが、2つの復号権限を与える電子データと自身の所有する秘密鍵をもとに、復号秘密鍵を再設定し、当該暗号化電子データを復号して電子データを取得することにより、2つのグループの両方のグループに属する利用ユーザが秘匿データを共有し、同様にして複数のグループのすべてに属する共通の利用ユーザが秘匿データを共有する、通信ネットワークシステムの暗号処理方法、鍵構成方法、復号権限を与えるデータ作成方法、秘匿データ共有方法。 In the encryption processing method, the key configuration method, and the data creation method for giving the decryption authority of the communication network system according to claim 2, in a group composed of a specific user, an electronic data concealment public key common to the group is set. Electronic data concealed by a third party who owns and trusts the user who uses the group to give the authority to decrypt and use the ciphertext, and which is different from the group. When the electronic data for giving the authority to decrypt and use the ciphertext is given from another trusted third party who owns the public key for the group to two users of the group, two of the two groups Encrypt electronic data based on the public key for electronic data concealment to create encrypted electronic data. A user belonging to the group re-sets the decryption secret key based on the electronic data to which two decryption authorities are given and the private key owned by the user, and obtains the electronic data by decrypting the encrypted electronic data. Cryptographic processing method and key configuration of communication network system in which user users belonging to both groups of two groups share secret data, and common user users belonging to all of a plurality of groups share secret data Method, data creation method for giving decryption authority, and secret data sharing method.
JP2008286172A 2008-11-07 2008-11-07 Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system Pending JP2010113181A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008286172A JP2010113181A (en) 2008-11-07 2008-11-07 Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008286172A JP2010113181A (en) 2008-11-07 2008-11-07 Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system

Publications (1)

Publication Number Publication Date
JP2010113181A true JP2010113181A (en) 2010-05-20

Family

ID=42301779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008286172A Pending JP2010113181A (en) 2008-11-07 2008-11-07 Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system

Country Status (1)

Country Link
JP (1) JP2010113181A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
WO2014024956A1 (en) * 2012-08-08 2014-02-13 株式会社 東芝 Re-encryption key generation device, re-encryption device, encryption device, decryption device, and program
KR101460541B1 (en) 2013-07-15 2014-11-11 고려대학교 산학협력단 Public encryption method based on user ID

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
WO2014024956A1 (en) * 2012-08-08 2014-02-13 株式会社 東芝 Re-encryption key generation device, re-encryption device, encryption device, decryption device, and program
US9819487B2 (en) 2012-08-08 2017-11-14 Kabushiki Kaisha Toshiba Re-encryption key generator, re-encryption device, encryption device, decryption device, and program
KR101460541B1 (en) 2013-07-15 2014-11-11 고려대학교 산학협력단 Public encryption method based on user ID

Similar Documents

Publication Publication Date Title
JP5349619B2 (en) Identity-based authentication key agreement protocol
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
Al-Riyami Cryptographic schemes based on elliptic curve pairings
CN111953479B (en) Data processing method and device
Lim et al. On identity-based cryptography and grid computing
KR101516114B1 (en) Certificate-based proxy re-encryption method and its system
CN107086912B (en) Ciphertext conversion method, decryption method and system in heterogeneous storage system
CN106713349B (en) Inter-group proxy re-encryption method capable of resisting attack of selecting cipher text
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Guo et al. Towards a secure certificateless proxy re-encryption scheme
Emura et al. Building secure and anonymous communication channel: Formal model and its prototype implementation
Abobeah et al. Public-key cryptography techniques evaluation
JP2008288837A (en) Key management method, key generation method, cipher processing method, decipher processing method, access management method, and communication network system
JP2010113181A (en) Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system
Zhang et al. New application of partitioning methodology: identity‐based dual receiver encryption
Hyla et al. A practical certificate and identity based encryption scheme and related security architecture
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Pathare et al. Reliable data sharing using revocable-storage identity-based encryption in cloud storage
Reimair et al. Attribute-based Encryption goes X. 509
JP2008176040A (en) Key management method, key creation method, code processing method, transfer method for decryption authority, and communication network system
Son et al. On secure data sharing in cloud environment
Fugkeaw A secure and efficient data sharing scheme with outsourced signcryption and decryption in mobile cloud computing
Kim et al. Certificateless Group to Many Broadcast Proxy Reencryptions for Data Sharing towards Multiple Parties in IoTs