JP2013078042A - サーバ装置及びプログラム - Google Patents

サーバ装置及びプログラム Download PDF

Info

Publication number
JP2013078042A
JP2013078042A JP2011217616A JP2011217616A JP2013078042A JP 2013078042 A JP2013078042 A JP 2013078042A JP 2011217616 A JP2011217616 A JP 2011217616A JP 2011217616 A JP2011217616 A JP 2011217616A JP 2013078042 A JP2013078042 A JP 2013078042A
Authority
JP
Japan
Prior art keywords
key
encryption key
user
update
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011217616A
Other languages
English (en)
Other versions
JP5367039B2 (ja
Inventor
Ryotaro Hayashi
良太郎 林
Tatsuyuki Matsushita
達之 松下
Yoshihiro Fujii
吉弘 藤井
Takuya Yoshida
琢也 吉田
Koji Okada
光司 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2011217616A priority Critical patent/JP5367039B2/ja
Priority to PCT/JP2012/073914 priority patent/WO2013047291A1/ja
Priority to SG11201400812RA priority patent/SG11201400812RA/en
Priority to EP12837131.7A priority patent/EP2763345B1/en
Publication of JP2013078042A publication Critical patent/JP2013078042A/ja
Application granted granted Critical
Publication of JP5367039B2 publication Critical patent/JP5367039B2/ja
Priority to US14/219,747 priority patent/US9426131B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザの秘密鍵をグループ管理者に知らせない場合、かつグループ管理者が不在の場合でも、再暗号化鍵を更新できる。
【解決手段】実施形態のサーバ装置は、第1計算手段、送受信手段及び第2計算手段を備えている。前記第1計算手段は、前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する。前記送受信手段は、前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する。前記第2計算手段は、前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する。
【選択図】図4

Description

本発明の実施形態は、サーバ装置及びプログラムに関する。
ユーザがサーバ装置にファイルをアップロードし、複数ユーザ間でそのファイルを共有するファイル共有システムにおいて、サーバ装置に対してファイルデータの秘匿性を保つ方法として以下の三つが挙げられる。
(1)各ユーザに個別の暗号化鍵でファイルを暗号化する個別鍵方式。
(2)各ユーザに共通の暗号化鍵でファイルを暗号化する共通鍵方式。
(3)プロキシ再暗号化方式を用いてファイルを暗号化する再暗号化方式。
上記(1)〜(3)の方式において、サーバ装置にファイルをアップロードするユーザをユーザAとし、ユーザAがユーザB、ユーザCとファイルを共有するとする。
(1)の個別鍵方式では、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。ユーザAは、(ユーザBに個別の暗号化鍵である)ユーザBの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。同様に、ユーザAは、(ユーザCに個別の暗号化鍵である)ユーザCの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。つまり、ユーザAは、ファイルを共有する全てのユーザそれぞれに対して個別にファイルを暗号化する。
(2)の共通鍵方式では、各ユーザに共通の秘密鍵と公開鍵の組を各ユーザが共有する。ユーザAは、(各ユーザに共通の暗号化鍵である)公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。各ユーザは、同一の秘密鍵を共有している。
(3)のプロキシ再暗号化方式では、(1)の個別鍵方式と同様に、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。しかしながら、(1)の個別鍵方式とは異なり、ユーザAは、ユーザのグループを管理するエンティティ(以下、グループ管理者と呼ぶ)の公開鍵(以下、グループ公開鍵と呼ぶ)でファイルを暗号化すれば良く、サーバ装置が、再暗号化鍵を用いて(ユーザAがアップロードした)暗号化ファイルを各ユーザだけが復号できる暗号化ファイルにそれぞれ再暗号化する。プロキシ再暗号化方式の詳細は後述する。
(1)の個別鍵方式では、新たにユーザDともファイルを共有したいとき、ユーザAが(ユーザDに個別の暗号化鍵である)ユーザDの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする必要があるという不都合がある。従って、(1)の個別鍵方式は、新規ユーザ数が多かったり、共有したいファイル数が多かったりする場合、新規ユーザ追加時の処理が煩雑となるため、上記ファイル共有システムに不適である。
(2)の共通鍵方式では、ある時点から(その時点までファイル共有を許可していた)あるユーザがファイルを共有できないようにする(当該ユーザをファイル共有システムから排除する)際に、各ユーザに共通の秘密鍵と公開鍵を更新する機構が別途必要であることや、各ユーザに共通の秘密鍵が万が一漏洩してしまった場合、全ての暗号化ファイルが(当該漏洩鍵を入手した者ならば誰でも)復号可能となってしまう不都合がある。このため、(2)の共通鍵方式は、ファイル共有システムに不適である。
一方、(3)のプロキシ再暗号化方式では、サーバ装置が再暗号化鍵を用いて一つの暗号文を各ユーザだけが復号できる暗号文に再暗号化するため、ユーザに再暗号化鍵を知らせない構成にすれば、上述した不都合を解決している。このため、(3)のプロキシ再暗号化方式は、ファイル共有システムに好適である。
B. Libert and D. Vergnaud, "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption," Proc. PKC 2008, LNCS 4939, pp.360-379, Springer, 2008. G. Ateniese, K. Fu, M. Green and S. Hohenberger, "Improved proxy re-encryption schemes with applications to secure distributed storage," Internet Society (ISOC): NDSS 2005, pp. 29-43, 2005.
しかしながら、(3)のプロキシ再暗号化方式では、ユーザが第三者の提供するファイル共有サービスを利用する場合(例えば、ユーザがインターネットを経由してサーバ装置にアクセスしてサービスを利用する場合)、ユーザがサーバ装置を過度に信頼できないことから、ユーザの秘密鍵をユーザ自身が生成して当該ユーザのみが保持することが望ましい。
これに対し、(3)のプロキシ再暗号化方式では、再暗号化鍵の更新にグループ公開鍵に対応する秘密鍵(以下、グループ秘密鍵と呼ぶ)を必要とするため、ユーザの秘密鍵をグループ管理者に知らせない場合、グループ秘密鍵を持つグループ管理者が不在の場合に再暗号化鍵を更新できないという不都合がある。
本発明が解決しようとする課題は、ユーザの秘密鍵をグループ管理者に知らせない場合、かつグループ管理者が不在の場合でも、再暗号化鍵を更新し得るサーバ装置及びプログラムを提供することである。
実施形態のサーバ装置は、管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶する。
前記サーバ装置は、記憶手段、第1計算手段、送受信手段及び第2計算手段を備えている。
前記記憶手段は、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する。
前記第1計算手段は、前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する。
前記送受信手段は、前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する。
前記第2計算手段は、前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する。
第1の実施形態に係るファイル共有システムの構成を例示する図である。 同実施形態におけるファイル共有システムの概要を示す模式図である。 同実施形態におけるファイル共有システムに適用されるサーバ装置、ユーザ装置及びグループ管理者装置の構成を説明するための模式図である。 同実施形態における再暗号化鍵の更新処理の概要を示す模式図である。 同実施形態における再暗号化鍵の更新処理の動作を説明するためのフローチャートである。 同実施形態における再暗号化鍵の更新処理の動作を説明するためのフローチャートである。 第3の実施形態における再暗号化鍵の更新処理の概要を示す模式図である。 第4の実施形態における再暗号化鍵の更新処理の概要を示す模式図である。
以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
(鍵生成)KeyGen(1k)→(pk,sk)
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
(暗号化)Enc(pkA,m)→CA
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
(復号)Dec(skA,CA)→m
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
(再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
(再暗号化)ReEnc(rkA→B,CA)→CB
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
例えば、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルや、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
次に、本実施形態に係るファイル共有システムの構成について図1を用いて説明する。ファイル共有システムは、サービスを提供するサービス提供者の有する情報処理装置であるサーバ装置Svと、当該サービスの利用者であるユーザの有する情報処理装置であるユーザ装置(以下、ユーザと略記する場合もある)A,B,C,…と、ユーザ管理者装置(以下、ユーザ管理者と略記する場合もある)Uと、グループ管理者装置(以下、グループ管理者と略記する場合もある)Mとを備え、これらが通信網を介して接続されている。通信網とは、例えば、無線LAN(Local Area Network)、有線LAN、光回線網、電話回線網、イントラネット、イーサネット(登録商標)及びインターネットやこれらの組み合わせである。尚、同図では、ファイル共有システムに接続されるサーバ装置Sv及びユーザ装置A,B,C,…は各々1台及び3台のみ示されているが、これらは各々任意の複数台であっても良い。
図2は、ファイル共有システムの概要を示す模式図である。このファイル共有システムは、サーバ装置Sv、ユーザA、ユーザB、ユーザC、グループ管理者M、及びユーザ管理者Uからなる。ユーザ管理者Uとは、全ユーザを管理するエンティティである。ユーザ管理者Uは、ユーザ装置A,B,C,…がファイル共有システムにログインできるようにするためのIDと初期パスワードを各ユーザ装置A,B,C,…の各ユーザに対して発行する。
事前準備として、各ユーザA,B,C,…は、グループ管理者の公開鍵pkGrを持っているものとする。また、共有しようとする平文データとしてのファイルデータをmと表記する。サーバ装置Svは、グループ管理者M宛の暗号文E(pkGr,m)をユーザA(又はユーザB、又はユーザC)宛の暗号文E(pkA,m)(又はE(pkB,m)、又はE(pkC,m))に再暗号化する再暗号化鍵rkGr→A(又はrkGr→B又はrkGr→C)を持っているものとする。各ユーザiは秘密鍵skを持っているものとする。つまり、ユーザAは秘密鍵skAを、ユーザBはskBを、ユーザCはskCをそれぞれ持っている。
次に、ユーザCは、公開鍵記憶部11に記憶されているグループ管理者の公開鍵pkGrでファイルデータmを暗号化し、得られた暗号文E(pkGr,m)をサーバ装置Svへアップロードする。サーバ装置Svは、暗号文記憶部12においてこの暗号文を保管する。
今、ユーザAがファイルデータmを共有したいとする。ユーザAは、サーバ装置Svに対して暗号文E(pkGr,m)の再暗号化の要求を送信する。サーバ装置Svは、ユーザAから受けた要求に対し、再暗号化鍵記憶部13に記憶されているユーザA宛の再暗号化鍵rkGr→Aに基づいて、暗号文E(pkGr,m)をユーザA宛の再暗号文E(pkA,m)に再暗号化し、得られた再暗号文E(pkA,m)をユーザAに送信する。ここで、再暗号文とは、暗号文を復号せずに再暗号化してなる暗号文である。
ユーザAは、サーバ装置Svからダウンロードした再暗号文E(pkA,m)を自身が保有する秘密鍵skAで復号し、得られたファイルデータmを利用する。
以上のようなファイル共有システムは、ユーザCによる暗号化からユーザAによる復号までの間、ファイルデータmが一度も復号されないため、ファイル共有の過程における情報の漏洩を阻止することができる。
また、ユーザCは、暗号文をアップロードする時点で、どのユーザとファイル共有するかを決定する必要がない。つまり、ユーザCは、ファイルデータmをグループ管理者Mの公開鍵pkGrで暗号化すれば良く、暗号化に関して管理すべき鍵がグループ管理者Mの公開鍵pkGrのみで良いので、鍵管理のコストを低減させることができる。
本ファイル共有システムにおいて、サーバ装置Svは、暗号文E(pkGr,m)を復号するための復号鍵skGrを持たない。従って、サーバ装置Svはこの暗号文を復号できない。これは、不正なサーバ装置Svが暗号文を復号して漏洩させてしまうといった脅威を排除できるため、サーバ装置Svを厳重に管理しなくても良く、サーバ装置Svの管理コストの低減に繋がる。
ユーザBがファイル共有を行う際も上記と同様である。
図3は、ファイル共有システムに適用されるサーバ装置、ユーザ装置及びグループ管理者装置の構成を説明するための模式図である。なお、以下の構成の説明は、(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理、(6)再暗号化鍵更新処理のうち、(6)再暗号化鍵の更新処理に関する内容を主に述べている。他の処理については、非特許文献1に開示されている。
サーバ装置Svは、グループ管理者の公開鍵(以下、管理者公開鍵ともいう)により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置の秘密鍵(以下、ユーザ秘密鍵ともいう)により復号可能な再暗号文データを得るための再暗号化鍵を記憶するものである。
具体的には、サーバ装置Svは、公開鍵記憶部11、暗号文記憶部12、再暗号化鍵記憶部13、送受信部14、再暗号化部15、再暗号化鍵情報生成部16及び更新済み再暗号化鍵生成部17を備えている。
公開鍵記憶部11は、各部14〜17から読出/書込可能な記憶部であり、各ユーザの公開鍵やグループ管理者の公開鍵が記憶されている。
暗号文記憶部12においては、各部14〜17から読出/書込可能な記憶部であり、ユーザからアップロードされた暗号文が記憶されている。
再暗号化鍵記憶部13は、各部14〜17から読出/書込可能な記憶部であり、グループ管理者の公開鍵gに対応する秘密鍵x(以下、管理者秘密鍵ともいう)と、ユーザの秘密鍵pwに対応する公開鍵D(以下、ユーザ公開鍵ともいう)とに基づいて生成された再暗号化鍵R(=D^{1/x}=g^{pw/x})を記憶するものである(^はベキ乗を表す記号)。また、再暗号化鍵記憶部13においては、更新前の再暗号化鍵Rを更新後の再暗号化鍵Wに置換可能(上書き可能)となっている。
送受信部14は、サーバ装置Svと通信網との間の通信インタフェースであり、例えば、再暗号化鍵情報生成部16により計算(生成)された再暗号化鍵情報Y(=R^h)をユーザ装置(例、B)に送信し、ユーザ装置から更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵情報Yから計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を受信する送受信機能をもっている。なお、説明を簡潔にするため、以下では送受信部14を介して送受信する旨の記載を適宜、省略する。
再暗号化部15は、再暗号化鍵記憶部13において記憶されている再暗号化鍵を用いて暗号文を再暗号化する。再暗号化部15における具体的な処理については後述する。
再暗号化鍵情報生成部16は、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、乱数hを生成し、再暗号化鍵記憶部13に記憶された再暗号化鍵R及び当該生成した乱数hに基づいて再暗号化鍵情報Y(=R^h)を計算する第1計算機能をもっている。
更新済み再暗号化鍵生成部17は、送受信部23により受信された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})、及び再暗号化鍵情報生成部16により生成された乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})を計算すると共に、再暗号化鍵記憶部12内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する第2計算機能をもっている。
なお、再暗号化鍵Rは、サーバ装置Svにより、乱数hに基づいて再暗号化鍵情報Y(=R^h)が計算される情報でもある。
再暗号化鍵情報Yは、ユーザ装置Bにより、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})が計算される情報でもある。
再暗号化鍵更新情報Zは、サーバ装置Svにより、乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})が計算される情報でもある。
前記更新後の再暗号化鍵は、前記サーバ装置により更新前の再暗号化鍵から置換されて記憶されるプログラム。
一方、ユーザ装置A,B,C,…は、互いに同一のハードウェア構成であるため、ここではユーザ装置Bを例に挙げて説明する。
ユーザ装置Bは、秘密鍵記憶部21、ファイルデータ記憶部22、送受信部23、鍵生成部24、暗号化部25、復号部26及び再暗号化鍵更新情報生成部27を備えている。
秘密鍵記憶部21は、各部23〜27から読出/書込可能な記憶部であり、更新前のユーザ公開鍵D=g^{pw}に対応する更新前のユーザ秘密鍵pwと、更新後のユーザ公開鍵g^dに対応する更新後のユーザ秘密鍵dとを記憶する。
ファイルデータ記憶部22は、各部23〜27から読出/書込可能な記憶部であり、ファイルデータを記憶する。
送受信部23は、ユーザ装置Bと通信網との通信インタフェースであり、例えば、再暗号化鍵R(=D^{1/x}=g^{pw/x})を更新する旨の通知をサーバ装置Svに送信し、サーバ装置Svから再暗号化鍵R及び乱数hに基づいて計算された再暗号化鍵情報Y(=R^h)を受信する機能と、再暗号化鍵更新情報生成部27により計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})をサーバ装置Svに送信する機能とを持っている。なお、説明を簡潔にするため、以下では送受信部23を介して送受信する旨の記載を適宜、省略する。
鍵生成部24は、公開鍵・秘密鍵の組を生成する。また、鍵生成部24は、鍵生成に必要な各パラメータを保持している。鍵生成に必要な各パラメータについては後述する。
暗号化部25は、サーバ装置Svから送受信部23を介して通知される(又は以前に取得した公開鍵で、ユーザ装置Bが記憶している)グループ管理者の公開鍵を用いて、ファイルデータ記憶部22に記憶されているファイルデータを暗号化する。
復号部26は、秘密鍵記憶部21において記憶されているユーザの秘密鍵を用いて、再暗号文(又は暗号文)を復号する。
再暗号化鍵更新情報生成部27は、送受信部23により受信した再暗号化鍵情報Y(=R^h)と、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dとに基づいて当該再暗号化鍵情報Yから再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を計算する機能をもっている。
他方、グループ管理者装置Mは、秘密鍵記憶部31、送受信部32、鍵生成部33及び再暗号化鍵生成部34を備えている。
秘密鍵記憶部31は、各部32〜34から読出/書込可能な記憶部であり、鍵生成部33において生成されたグループ管理者の管理者秘密鍵xを記憶する。
送受信部32は、グループ管理者装置Mと通信網との間の通信インタフェースであり、例えば、鍵生成部33において生成されたグループ管理者の公開鍵g^xをサーバ装置Svに送信する機能と、サーバ装置Svからユーザ装置Bのユーザ公開鍵D(=g^{pw})を受信する機能と、再暗号化鍵生成部34により生成された再暗号化鍵Rをサーバ装置Svに送信する機能とをもっている。
鍵生成部33は、公開鍵・秘密鍵の組を生成する。また、鍵生成部33は、鍵生成に必要な各パラメータを保持している。
再暗号化鍵生成部34は、送受信部32により受信したユーザ公開鍵D(=g^{pw})と、秘密鍵記憶部31内の管理者秘密鍵xとに基づいて、再暗号化鍵R(=D^{1/x}=g^{pw/x})を生成(発行)する機能をもっている。本実施形態の一側面は、グループ管理者が不在の場合でも、つまり、グループ管理者の秘密鍵xを用いずに、サーバ装置Svが更新前の再暗号化鍵Rを更新後の再暗号化鍵Wに更新し得る。
次に、以上のように構成された再暗号化システムの動作を説明する。また、以下の動作は、(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理、(6)再暗号化鍵更新処理の手順で実行される場合を例に挙げて述べる。但し、以下の動作は、必ずしも上記手順で処理を実行しなくても良い。例えば、再暗号化鍵生成は、暗号化処理の前に実行されても良い。また、再暗号化処理が実行されずに、暗号文が復号されても良い。また、(1)〜(5)の処理は非特許文献1に開示されており、(6)の処理が本実施形態による再暗号化鍵の更新方法である。すなわち、再暗号化鍵の更新処理(6)以外の処理(1)〜(5)については、非特許文献1を補足的に参照して理解を深めることができる。
(1.鍵セットアップ処理)始めに、鍵生成部33は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)を生成する、又は外部から入手する(ST1)。ここで、λはセキュリティパラメータである。pはp>2λを満たす素数である。G,GTは素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)である。g,u,vは、Gの生成元である(g,u,v∈G)。Sigは強偽造不可能性を満たす使い捨て署名(one-time signature)方式
Figure 2013078042
使い捨て署名については、A. Menezes, P. van Oorschot, S. Vanstone, “Handbook of Applied Cryptography”, CRC Press, (1996).に詳しい。
また、双線型写像(eと表記する)とは、e:G×G→GTとなる写像であり、以下の3つの性質を満たす。
1.任意の(g,h)∈G×G及びa,b∈Zについて、e(g,h)=e(g,h)abが成り立つ。ここで、Zとは整数の集合である。
2.任意の(g,h)∈G×Gについて、e(g,h)が計算可能である。
3.g,h≠1Gである場合は常にe(g,h)≠1GTが成り立つ。ここで、1GとはGの単位元であり、1GTとはGTの単位元である。
また、双線型写像群(bilinear map groups)(G,GTと表記する)とは、双線型写像e:G×G→GTが存在する素数位数pの群である。上記の定義は、Gの元g,g1,g2について、g1=gα、g2=gβとすると、次式が成り立つことも意味する(但し、α,βは、Gの元g,g1,g2に関するベキ指数である。)。
e(g12,g)=e(g,g12)=e(g,gα・gβ)=e(g,gα+β)=e(g,g)α+β=e(g,g)α・e(g,g)β
なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
また、本明細書では、G、GTをともに乗法群と想定した記法を採用しているが、これに限らず、G、GTそれぞれについて、加法群と想定した記法で表すことも可能である。つまり、例えば、Gを加法群、GTを乗法群として表現しても良い。また、双線型写像として、双線型写像群G1、G2、GT(G1とG2は異なる群である)について、e:G1×G2→GTとなる写像を用いても良い。これらは他の実施例においても同様である。
鍵生成部33には、上記公開パラメータ(p,λ,G,GT,g,u,v,Sig)が記憶されている。
次に、鍵生成部33は、ユーザの識別情報をiとしたとき、ユーザiの秘密鍵x∈Zp を生成し、この秘密鍵xを用いてユーザiの公開鍵
Figure 2013078042
を生成する。なお、Zp はZpかつpと互いに素な整数の集合(=(Z/pZ))であり、素数pに対する乗法群Zp と呼んでもよい。Zpは0以上p未満の整数の集合(=(Z/pZ)である。
ユーザiの秘密鍵xはユーザiの秘密鍵記憶部21に記憶される。ユーザiの公開鍵Xはサーバ装置Svの公開鍵記憶部11に記憶される。グループ管理者の秘密鍵・公開鍵についても同様に、グループ管理者の鍵生成部33において生成される。
(2.暗号化処理)暗号化部25は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure 2013078042
を生成し、第1暗号化データC1に検証鍵svkをセットする(C1=svk)。
暗号化部25は、第1乱数r∈Zp を生成する。暗号化部25は、この第1乱数rに基づき、平文データとしてのメッセージm∈GT に対して、以下の第2、第3及び第4暗号化データC2,C3,4を生成する。
Figure 2013078042
具体的には、ユーザiの公開鍵Xiと、第1乱数rとに基づいて、第2暗号化データC2を生成する。また、公開パラメータにおける生成元gと、第1乱数rと、メッセージmとに基づき、ペアリング関数によって第3暗号化データC3を生成する。さらに、公開パラメータにおける生成元u,vと、上記において生成した検証鍵svkと、第1乱数rとに基づいて、第4暗号化データC4を生成する。
暗号化部25は、第3及び第4暗号化データC3,C4に対し、公開パラメータにおける署名生成機能
Figure 2013078042
上記の暗号化処理により得られる暗号文は、これら第1乃至第4暗号化データC1〜C4と使い捨て署名σとを含む暗号文Ci=(C1,C2,C3,C4,σ)である。
(3.再暗号化鍵生成処理)再暗号化鍵生成部34は、秘密鍵記憶部31に記憶されている(本実施形態ではグループ管理者の)秘密鍵xiと、ユーザjの公開鍵Xjから、再暗号化鍵Rijを次式に示すように生成する。
Figure 2013078042
再暗号化鍵Rijは、ユーザi宛の暗号文を、ユーザj宛の再暗号文に再暗号化する際に用いられる。
(4.再暗号化処理)ユーザi宛の暗号文を、ユーザj宛の再暗号文に再暗号化する処理を説明する。再暗号化部15は、公開パラメータと次の検証式を用い、暗号化処理において得られた暗号文Ciを検証する。ここで、2つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 2013078042
検証が成功した場合、再暗号化部15は、第2乱数t∈Zp を生成し、暗号化処理において得られた暗号文Ciと、再暗号化鍵生成処理において得られた再暗号化鍵Rijとを用いて、次式に示すように、第1、第2及び第3再暗号化データC2 ,C2 ’’,C2 ’’’を生成する。
Figure 2013078042
具体的には、ユーザiの公開鍵Xiと、第2乱数tとに基づいて、第1再暗号化データC2 を生成する。また、再暗号化鍵生成処理において得られた再暗号化鍵Rij及び第2乱数tに基づいて、第2再暗号化データC2 ’’を生成する。さらに、第2暗号化データC2及び第2乱数tに基づいて、第3再暗号化データC2 ’’’を生成する。
検証が失敗した場合は処理を終了する。
上記の再暗号化処理により得られる再暗号文は、これら第1乃至第3再暗号化データC2 〜C2 ’’’を、暗号文データCi内の第2暗号化データC2と置換して得られる再暗号文Cj=(C1,C2 ,C2 ’’,C2 ’’’,C3,C4,σ)である。
(5.復号処理)ユーザjが再暗号文を復号する処理を説明する。復号部26は、公開パラメータ及びユーザjの公開鍵Xjと次の検証式を用い、再暗号文Cjを検証する。ここで、3つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 2013078042
検証が成功した場合、復号部26は、ユーザjの秘密鍵xjに基づいて、次式に示すように、再暗号化処理で得られた再暗号文Cjを復号し、メッセージmを得る。
Figure 2013078042
検証が失敗した場合は処理を終了する。
次に、本実施形態に係る(6)再暗号化鍵の更新処理を説明する。図4は、再暗号化鍵の更新処理の概要を示す模式図である。なお、ファイル共有システムとしては図2において説明したものを想定する。ユーザ管理者Uは、グループ管理者を含めた全ユーザを管理するエンティティである。ユーザ管理者であるユーザUは、ファイル共有システムに参加する各ユーザに、ファイル共有システムにログインできるようにするためのID(ユーザBに与えるIDをIDと表記する)と初期パスワード(ユーザBに与えるパスワードをpwと表記する)を発行する。パスワードは、ユーザ管理者Uにより発行される仮の秘密鍵とみなすことができる。グループ管理者Mは、グループ管理者Mの秘密鍵xと公開鍵gxとを生成する。以下、グループ管理者M宛の暗号文をユーザB宛の再暗号文に再暗号化するための再暗号化鍵を更新する際の処理を説明する。この更新処理には、ユーザ装置Bの秘密鍵pwとそれに対応する公開鍵の更新も伴う。
図5及び図6は、再暗号化鍵の更新処理の動作を説明するためのフローチャートである。
ユーザ管理者装置Uは、ユーザ装置Bに対し、IDと初期パスワードを発行する(ステップST1)。
ユーザ管理者装置Uは、初期パスワードpwを仮の秘密鍵と見立て、次式を用いて、これに対応する仮の公開鍵Dを生成し、サーバ装置Svへ送信する(ステップST2)。
D=gpw
サーバ装置Svは、ユーザ管理者装置Uから送られてきた仮の公開鍵Dを公開鍵記憶部11に記憶する(ステップST3)。
公開鍵と秘密鍵の組(gx, x)を持つグループ管理者装置Mは、サーバ装置Svに仮の公開鍵Dを要求し、サーバ装置Svはグループ管理者装置Mに仮の公開鍵Dを送信する(ステップST4)。グループ管理者装置Mは、再暗号化鍵生成部34において、次式を用いて、グループ管理者装置M宛の暗号文をユーザ装置B宛の再暗号文に再暗号化するための再暗号化鍵Rを生成し、サーバ装置Svへ送信する(ステップST5)。
R=D1/x=gpw/x
サーバ装置Svは、グループ管理者装置Mから受信した再暗号化鍵Rを再暗号化鍵記憶部13に記憶する(ステップST6)。
ユーザ装置Bは、ユーザBの操作により、ステップST1で発行されたIDと初期パスワードを用いてファイル共有システムにログインし、サーバ装置Svに対して、再暗号化鍵を更新する旨の通知を行う(ステップST7)。
サーバ装置Svは、再暗号化鍵記憶部13より該当する再暗号化鍵(上述の例ではグループ管理者装置M宛の暗号文をユーザ装置B宛の再暗号文に再暗号化するための再暗号化鍵R)を取得し、再暗号化鍵情報生成部16において、乱数hを生成し、次式を用いて再暗号化鍵情報Yを計算し、ユーザ装置Bに再暗号化鍵情報Yを送信する(ステップST8)。
Y=Rh=gpw・h/x
ユーザ装置Bは、鍵生成部24において、新しい公開鍵と秘密鍵の組((gd,d)と表記する)を生成する(ステップST9)。ユーザ装置Bは、秘密鍵記憶部21において秘密鍵dを記憶する(ステップST10)。ユーザ装置Bは、再暗号化鍵更新情報生成部27において次式を用いて再暗号化鍵更新情報Zを計算し、サーバ装置Svに再暗号化鍵更新情報Zと新しい公開鍵gdを送信する(ステップST11)。
Z=Yd/pw=gd・h/x
サーバ装置Svは、公開鍵記憶部11において古い公開鍵Dを新しい公開鍵gdに置き換える(ステップST12)。また、サーバ装置Svは、更新済み再暗号化鍵生成部17において、次式を用いて新しい再暗号化鍵Wを計算し、再暗号化鍵記憶部13において古い再暗号化鍵Rを新しい再暗号化鍵Wに置き換える(ステップST13)。
W=Z1/h=gd/x
上述の例では、グループ管理者が初めてファイル共有システムに参加する際の処理についての説明を省略したが、図2において説明したファイル共有システムでは、グループ管理者は、自身の公開鍵pkGrをサーバ装置Svへ送信するだけで良いため、以下の処理を行えば良い。ユーザ管理者Uは、グループ管理者Mに対して、IDと初期パスワードを発行する。グループ管理者は、与えられたIDと初期パスワードを用いてファイル共有システムにログインする。グループ管理者は、鍵生成部33において、公開鍵pkGrと秘密鍵skGrの組(gx, x)を生成し(又は事前に生成しておき)、秘密鍵記憶部31において秘密鍵x(=skGr)を記憶し、公開鍵gx(=pkGr)をサーバ装置Svへ送信する。サーバ装置Svは、公開鍵記憶部11において送られてきた公開鍵gxを記憶する。このようにしておけば、図2において、ユーザCが、暗号文を生成する際に用いるグループ管理者の公開鍵gxをサーバ装置Svから取得することが可能となる。
なお、一度再暗号化鍵を更新した以降に、再び再暗号化鍵を更新する場合は、ステップST7から処理を始めれば良い。この場合、初期のユーザ秘密鍵pwを更新前のユーザ秘密鍵dと読み替えれば良い。また、図5及び図6の各ステップは必ずしもこの順序で行わなくても良い。例えば、ステップST8の処理の前にステップST9、ステップST10の処理を行っても良いし、ステップST8の処理とステップST9、ステップST10の処理を同時に行っても良い。また、ステップST12の処理とステップST13の処理の順番を入れ替えて行っても良い。
このように再暗号化鍵の更新処理を行えば、再暗号化鍵の更新にグループ管理者の秘密鍵xが不要になり、図5及び図6のステップST6以降グループ管理者の登場が不要となるため、グループ管理者が不在の場合でも再暗号化鍵を生成可能となる。また、サーバ装置Svにはグループ管理者の秘密鍵xを知らせない構成のため、サーバ装置Svに対する(ファイルデータの)秘匿性も保たれる。また、ユーザに再暗号化鍵(上述の例ではW)を知らせない構成のため、再暗号化鍵の漏洩のリスクを抑えることができる。また、ユーザは、新しいユーザ秘密鍵(上述の例ではd)を他人に知らせる必要がないため、秘密鍵の漏洩のリスクを抑えることができる。また、(上述した再暗号化鍵の更新処理を行わず)グループ管理者の機能を有するプログラムを常時オンラインのPCに実装して自動応答させることで、グループ管理者Mが不在の場合でも再暗号化鍵を生成することが考えられる。しかしながら、この場合、当該グループ管理者のPCが常にオンラインであるため、外部からの攻撃を受ける恐れがあり、攻撃によってグループ管理者の秘密鍵xを盗まれてしまうリスクが伴う。これに対し、上述した再暗号化鍵の更新処理を行えば、このようなリスクを負うことなく安全に再暗号化鍵を生成することが可能となる。
上述したように本実施形態によれば、サーバ装置Svが、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、乱数hを生成し、再暗号化鍵記憶部13に記憶された再暗号化鍵R及び当該生成した乱数hに基づいて再暗号化鍵情報Y(=R^h)を計算し、この暗号化鍵情報Yをユーザ装置Bに送信し、ユーザ装置Bから更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵情報Yから計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を受信し、この再暗号化鍵更新情報Z及び前述した乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})を計算すると共に、再暗号化鍵記憶部12内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する構成により、ユーザBのユーザ秘密鍵dをグループ管理者Mに知らせない場合、かつグループ管理者が不在の場合でも、再暗号化鍵を更新することができる。
[変形例1]
上述した実施形態では、サーバ装置Svが乱数hを用い、再暗号化鍵Rのh乗の計算により再暗号化鍵情報Yを計算し、Zの1/h乗の計算により、更新後の再暗号化鍵Wを計算した。これに限らず、サーバ装置Svが乱数hを用い、以下の各式に示すように、Xの1/h乗の計算により再暗号化鍵情報Y’を計算し、Z’のr乗の計算により、更新後の再暗号化鍵Wを計算してもよい。
Y’=R1/h=gpw/x・h
Z’=Y’d/pw=gd/x・h
W=Z’h=gd/x
このような変形例1としても、本実施形態を同様に実施して同様の効果を得ることができる。
[変形例2]
上述した実施形態及び変形例では、再暗号化鍵Rをユーザに知られないようにするために、サーバ装置Svが乱数hを用いて再暗号化鍵情報Yを計算し、再暗号化鍵情報Yをユーザへ送信する構成とした。これに限らず、再暗号化鍵Rをユーザに知られても良い場合は、サーバ装置Svは、乱数hの計算をせず、上述した実施形態又は変形例における再暗号化鍵情報Y又はY’を、以下に示すY”に置き換えても良い。
Y”=R
ここで、右辺のRは、上述した実施形態における再暗号化鍵Rを意味している。この場合、サーバ装置Svは、上述した実施形態における再暗号化鍵Wを計算する必要はなく、ユーザから受信した再暗号化鍵更新情報Zを新しい再暗号化鍵Wとすれば良い。
このように乱数hを用いない場合、サーバ装置Svにおいては、乱数hを用いる再暗号化鍵情報生成部16及び更新済み再暗号化鍵生成部17が省略される。また、送受信部14は、例えば、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、再暗号化鍵R(=g^{pw/x})をユーザ装置Bに送信し、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵Rから計算された更新後の再暗号化鍵W(=g^{d/x})をユーザ装置Bから受信する送受信機能と、再暗号化鍵記憶部13内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する置換機能とをもつものとすればよい。各記憶部11〜13は、実施形態と同様のものでよい。
このような変形例2によれば、本実施形態と同様の効果に加え、再暗号化鍵Rをユーザに知られてもよい場合には乱数hを用いた計算を省略することができる。
(第2の実施形態)
非特許文献2の3章に記載の”A Second Attempt”の方式では、再暗号化鍵の形式が第1の実施形態と同様の数式から成り立っているため、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Second Attempt”の処理に置き換えることにより、非特許文献2の”A Second Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
(第3の実施形態)
非特許文献2の3章に記載の”A Third Attempt”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・x}の形をしている。そのため、図7に示すように、R=D^xとし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Third Attempt”の処理に置き換えることにより、非特許文献2の”A Third Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
(第4の実施形態)
非特許文献2の3.2節に記載の”Temporary Unidirectional Proxy Re-encryption”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・xr/x0}の形をしている。そのため、図8に示すように、R=D^{xr/x0}とし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の処理に置き換えることにより、非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
Sv…サーバ装置、11…公開鍵記憶部、12…暗号文記憶部、13…再暗号化鍵記憶部、14,23,32…送受信部、15…再暗号化部、16…再暗号化鍵情報生成部、17…更新済み再暗号化鍵生成部、A,B,C…ユーザ装置、21,31…秘密鍵記憶部、22…ファイルデータ記憶部、24,33…鍵生成部、25…暗号化部、26…復号部、27…再暗号化鍵更新情報生成部、M…グループ管理者装置、34…再暗号化鍵生成部。

Claims (6)

  1. 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置であって、
    前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段と、
    前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する送受信手段と、
    前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する置換手段と、
    を備えたことを特徴とするサーバ装置。
  2. 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置であって、
    前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段と、
    前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する第1計算手段と、
    前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する送受信手段と、
    前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する第2計算手段と、
    を備えたことを特徴とするサーバ装置。
  3. 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置に用いられるプログラムであって、
    前記サーバ装置を
    前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段に書込む手段、
    前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する送受信手段、
    前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する置換手段、
    として機能させるためのプログラム。
  4. 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置に用いられるプログラムであって、
    前記サーバ装置を、
    前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段に書込む手段、
    前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する第1計算手段、
    前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する送受信手段、
    前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する第2計算手段、
    として機能させるためのプログラム。
  5. 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置に通信可能な前記ユーザ装置に用いられるプログラムであって、
    前記ユーザ装置を、
    更新前のユーザ公開鍵に対応する更新前のユーザ秘密鍵と、更新後のユーザ公開鍵に対応する更新後のユーザ秘密鍵とを前記記憶手段に書込む手段、
    前記再暗号化鍵を更新する旨の通知を前記サーバ装置に送信し、前記サーバ装置から前記再暗号化鍵及び乱数に基づいて計算された再暗号化鍵情報を受信する手段、
    前記受信した再暗号化鍵情報と、前記更新前のユーザ秘密鍵及び前記更新後のユーザ秘密鍵とに基づいて当該再暗号化鍵情報から再暗号化鍵更新情報を計算する手段、
    前記計算した再暗号化鍵更新情報を前記サーバ装置に送信する手段、
    として機能させ、
    前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
    前記更新後の再暗号化鍵は、前記サーバ装置により、更新前の再暗号化鍵から置換されて記憶されるプログラム。
  6. グループ管理者装置の管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置に通信可能な前記グループ管理者装置に用いられるプログラムであって、
    前記グループ管理者装置を、
    前記管理者秘密鍵を前記グループ管理者装置の記憶手段に書込む手段、
    前記サーバ装置から受けた前記ユーザ公開鍵と、前記管理者秘密鍵とに基づいて、前記再暗号化鍵を生成する生成手段、
    前記生成手段により生成した再暗号化鍵を前記サーバ装置に送信する手段、
    として機能させ、
    前記再暗号化鍵は、前記サーバ装置により、乱数に基づいて再暗号化鍵情報が計算される情報であり、
    前記再暗号化鍵情報は、前記ユーザ装置により、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて再暗号化鍵更新情報が計算される情報であり、
    前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
    前記更新後の再暗号化鍵は、前記サーバ装置により更新前の再暗号化鍵から置換されて記憶されるプログラム。
JP2011217616A 2011-09-30 2011-09-30 サーバ装置及びプログラム Active JP5367039B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011217616A JP5367039B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びプログラム
PCT/JP2012/073914 WO2013047291A1 (ja) 2011-09-30 2012-09-19 サーバ装置及びプログラム
SG11201400812RA SG11201400812RA (en) 2011-09-30 2012-09-19 Server apparatus and program
EP12837131.7A EP2763345B1 (en) 2011-09-30 2012-09-19 Server device and program
US14/219,747 US9426131B2 (en) 2011-09-30 2014-03-19 Server apparatus and program to re-encrypt ciphertext data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011217616A JP5367039B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2013078042A true JP2013078042A (ja) 2013-04-25
JP5367039B2 JP5367039B2 (ja) 2013-12-11

Family

ID=47995323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011217616A Active JP5367039B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びプログラム

Country Status (5)

Country Link
US (1) US9426131B2 (ja)
EP (1) EP2763345B1 (ja)
JP (1) JP5367039B2 (ja)
SG (1) SG11201400812RA (ja)
WO (1) WO2013047291A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015169842A (ja) * 2014-03-07 2015-09-28 株式会社東芝 データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム
WO2017069155A1 (ja) * 2015-10-23 2017-04-27 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
US9979536B2 (en) 2013-10-09 2018-05-22 Mitsubishi Electric Corporation Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program
US10050782B2 (en) 2014-12-05 2018-08-14 Mitsubishi Electric Corporation Decryption condition addition device, cryptographic system, and computer readable medium
US10454673B2 (en) 2014-12-05 2019-10-22 Mitsubishi Electric Corporation Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program
US10931464B2 (en) 2016-02-29 2021-02-23 Kddi Corporation Communication system, hardware security module, terminal device, communication method, and program

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US20160344708A1 (en) * 2014-01-14 2016-11-24 Mitsubishi Electric Corporation Cryptographic system, re-encryption key generation device, re-encryption device, and cryptographic computer readable medium
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
AU2015308608B2 (en) 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
US10462114B2 (en) * 2014-09-07 2019-10-29 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
CN107210914B (zh) 2015-01-27 2020-11-03 维萨国际服务协会 用于安全凭证供应的方法
AU2016218981B2 (en) 2015-02-13 2020-03-05 Visa International Service Association Confidential communication management
EP3955517A1 (en) 2016-06-07 2022-02-16 Visa International Service Association Multi-level communication encryption
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
US11765137B2 (en) * 2016-12-20 2023-09-19 Nippon Telegraph And Telephone Corporation Message transmission system, communication terminal, server apparatus, message transmission method, and program
WO2018201062A1 (en) * 2017-04-28 2018-11-01 IronCore Labs, Inc. Orthogonal access control for groups via multi-hop transform encryption
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN111344996B (zh) 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN113015158B (zh) * 2019-12-20 2023-08-04 西门子(中国)有限公司 增强无线网络安全的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7228437B2 (en) 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP2004522252A (ja) 2001-07-19 2004-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを再生する装置及び方法
JP2005191755A (ja) 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
ATE438973T1 (de) * 2004-04-02 2009-08-15 Research In Motion Ltd Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
US8793496B2 (en) * 2006-08-18 2014-07-29 Florida State University Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices
KR101405321B1 (ko) * 2007-03-16 2014-06-27 재단법인서울대학교산학협력재단 키 연산 방법 및 이를 이용한 공유 키 생성 방법
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012053908; G. ATENIESE et al.: 'Key-Private Proxy Re-Encryption' Cryptology ePrint Archive Report 2008/463, 20090122 *
JPN6012053911; B. LIBERT et al.: 'Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption' Lecture Notes in Computer Science Vol. 4939, 2008, pp. 360-379, Springer *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979536B2 (en) 2013-10-09 2018-05-22 Mitsubishi Electric Corporation Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program
JP2015169842A (ja) * 2014-03-07 2015-09-28 株式会社東芝 データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム
US10313119B2 (en) 2014-03-07 2019-06-04 Kabushiki Kaisha Toshiba Data management device, system, re-encryption device, data sharing device, and storage medium
US10050782B2 (en) 2014-12-05 2018-08-14 Mitsubishi Electric Corporation Decryption condition addition device, cryptographic system, and computer readable medium
US10454673B2 (en) 2014-12-05 2019-10-22 Mitsubishi Electric Corporation Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program
WO2017069155A1 (ja) * 2015-10-23 2017-04-27 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP2017085252A (ja) * 2015-10-23 2017-05-18 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
US10671717B2 (en) 2015-10-23 2020-06-02 Kddi Corporation Communication device, communication method and computer program
US10931464B2 (en) 2016-02-29 2021-02-23 Kddi Corporation Communication system, hardware security module, terminal device, communication method, and program

Also Published As

Publication number Publication date
SG11201400812RA (en) 2014-09-26
EP2763345A1 (en) 2014-08-06
EP2763345A4 (en) 2015-07-15
US20140208117A1 (en) 2014-07-24
US9426131B2 (en) 2016-08-23
JP5367039B2 (ja) 2013-12-11
WO2013047291A1 (ja) 2013-04-04
EP2763345B1 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
JP5367039B2 (ja) サーバ装置及びプログラム
JP5851558B2 (ja) 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP6313074B2 (ja) データ管理装置、システム、データ共有装置及びプログラム
JP5377540B2 (ja) 鍵管理システム
EP3375129A1 (en) Method for re-keying an encrypted data file
US9813386B2 (en) Cooperation service providing system and server apparatus
JP2012169978A (ja) ファイルサーバ装置およびファイルサーバシステム
Dong et al. SECO: Secure and scalable data collaboration services in cloud computing
JP2005198189A (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
Yadav Secure Multiparty Communication with Verifiable Outsourced Decryption for Mobile Cloud Computing
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2020053772A (ja) 通信システム、サーバ装置、通信端末、通信方法、及びプログラム
JP6000207B2 (ja) 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム
Jahid Social networking: Security, privacy, and applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5367039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350