JP6840685B2 - データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム - Google Patents
データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム Download PDFInfo
- Publication number
- JP6840685B2 JP6840685B2 JP2018002420A JP2018002420A JP6840685B2 JP 6840685 B2 JP6840685 B2 JP 6840685B2 JP 2018002420 A JP2018002420 A JP 2018002420A JP 2018002420 A JP2018002420 A JP 2018002420A JP 6840685 B2 JP6840685 B2 JP 6840685B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data sharing
- key
- communication terminal
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
<定義>
Nを正の整数全体の集合とする。
[Setup(1λ)]
セットアップアルゴリズムSetupは、セキュリティパラメータλを入力とし、公開パラメータparamsを出力するアルゴリズムである。つまり、Setup(1λ)→paramsである。
[KeyGen(params; r)]
鍵生成アルゴリズムKeyGenは、公開パラメータparamsと乱数rを入力とし、公開鍵pkと秘密鍵skの鍵ペアを出力するアルゴリズムである。つまり、KeyGen(params; r)→(pk, sk)である。なお、秘密鍵skは、公開パラメータparamsと乱数rのみから決まるものとする。
[ReKeyGen(pk, sk, pk')]
再暗号化鍵生成アルゴリズムReKeyGenは、1つの鍵ペア(pk, sk)と他の公開鍵pk'を入力とし、再暗号化鍵rkを出力するアルゴリズムである。つまり、ReKeyGen(pk, sk, pk')→rkである。
[Enc(pk, m)]
暗号化アルゴリズムEncは、公開鍵pkと平文mを入力とし、暗号文Cを出力するアルゴリズムである。つまり、Enc(pk, m)→Cである。
[ReEnc(rk, C)]
再暗号化アルゴリズムReEncは、再暗号化鍵rkと暗号文Cを入力とし、再暗号化暗号文C'を出力するアルゴリズムである。つまり、ReEnc(rk, C)→C'である。
[Dec(sk, C)]
復号アルゴリズムDecは、秘密鍵skと暗号文Cを入力とし、平文m'を出力するアルゴリズムである。つまり、Dec(sk, C)→m'である。なお、復号に失敗した場合、平文の代わりに⊥(エラー)を出力する。
(条件1)任意の公開パラメータparams←Setup(1λ)、任意の乱数r、任意の公開鍵と秘密鍵の鍵ペア(pk, sk)←KeyGen(params; r)、任意の平文mに対して、Dec(sk, Enc(pk, m))=mが成り立つ。
(条件2)任意の正の整数n、任意の公開パラメータparams←Setup(1λ)、任意の乱数列{ri}1≦i≦n、各i(1≦i≦n)に対してKeyGen(params; ri)により出力される任意の鍵ペア列{(pki, ski)}1≦i≦n、各i(1≦i≦n-1)に対してReKeyGen(pki, ski, pki+1)により出力される任意の再暗号化鍵列rk1→2, …,rkn-1→n、任意の平文mに対して、Dec(skn, ReEnc(rkn-1→n, …, ReEnc(rk1→2, Enc(pk1, m))…))=mが成り立つ。
(条件3)秘密鍵skiで復号することができる暗号文Cに対して、それ以前の秘密鍵skj(j≦i-1)が漏えいしいたり、再暗号化鍵rkj→j+1, …, rki-1→iが知られていたとしても、暗号文Cの中身が知られる確率は、セキュリティパラメータλに関して無視可能(negligible)である。
(参考非特許文献1:N. Chandran, M. Chase, F.-H. Liu, R. Nishimaki, and K. Xagawa, “Re-encryption, functional re-encryption, and multi-hop re-encryption: A framework for achieving obfuscation-based security and instantiations from lattices”, in Proc. PKC 2014, pp. 95-112, 2014.)
(参考非特許文献2:Y. Aono, X. Boyen, L. T. Phong, and L. Wang, “Key-private proxy re-encryption under LWE”, in Proc. INDOCRYPT 2013, pp.1-18, 2013.)
なお、(条件3)の無視可能性に関する定義については、参考非特許文献3に記載がある。
(参考非特許文献3:森山大輔,西巻陵,岡本龍明,“公開鍵暗号の数理(シリーズ応用数理 2)”,共立出版,2011年.)
以下、鍵生成アルゴリズムKeyGen(params; r)の処理について具体例を用いて説明する。参考非特許文献1における鍵生成アルゴリズムを例にとる。qを素数とし、Zqを標数qの有限体、Zq mをZq上のm次元ベクトル空間、Zq MをZq上のM次元ベクトル空間、Zq M×mを各成分がZqであるM×m行列の集合とする。また、τをlog2q以上の最小の整数とする。関数Gは乱数rを入力とし、τ×mビット列を出力する擬似乱数生成器とする。そのような擬似乱数生成器として、SHA256のようなハッシュ関数を用いて構成することができる。詳細については、例えば参考非特許文献4に記載されている。さらに、セットアップアルゴリズムSetup(1λ)は行列A∈Zq M×mを一様ランダムに生成し、params=Aとする。
(参考非特許文献4:結城浩,“暗号技術入門 第3版”,SBクリエイティブ,pp317-331,2015年.)
鍵生成アルゴリズムKeyGen(params; r)において、まず、G(r)を計算し、τ×mビット列を得る。これを整数値に変換した後、q進展開を行い、得られた各係数をベクトルの成分としてZq mの元sを得る。各成分が、ガウス正規分布にしたがってランダムに選ばれた実数値を整数値に丸めたものからなるM次元ベクトルeをとり、M次元ベクトルb:=As+eを計算する。なお、Asは行列の積である。sk=sとし、pk=(A, b)とする。この組(pk, sk)がKeyGen(params; r)の出力である。
<第一実施形態>
[システム構成]
以下、図1を参照して、データ共有システム10について説明する。図1は、データ共有システム10の構成の一例を示す図である。データ共有システム10は、データ共有サーバ100、通信端末2001、…、通信端末200n (n≧2)を含む。
図4を参照して、セットアップ処理について説明する。
図5を参照して、暗号化鍵・復号鍵の生成処理について説明する。ここで通信端末Uiにおいて生成される暗号化鍵は、共有対象となるデータを暗号化し、暗号化データを生成するために用いられるものである。また、復号鍵は、生成した暗号化データを復号し、元のデータを生成するために用いられるものである。
図6を参照して、データの暗号化処理について説明する。グループ識別子groupIDを有するグループに属する通信端末U1、…、通信端末Unの間でセッション鍵SKが共有され、記録部290に記録されているものとする。また、通信端末Ui_0(1≦i0≦n)において、公開パラメータparamsとセッション鍵SKから生成された公開鍵・秘密鍵の鍵ペア(pk, sk)が記録部290に記録されているものとする。
図7を参照して、暗号化データの復号処理について説明する。先ほどと同様、グループ識別子groupIDを有するグループに属する通信端末U1、…、通信端末Unの間でセッション鍵SKが共有され、記録部290に記録されているものとする。また、通信端末Ui_1(1≦i1≦n)において、公開パラメータparamsとセッション鍵SKから生成された公開鍵・秘密鍵の鍵ペア(pk, sk)が記録部290に記録されているものとする。
図8を参照して、暗号化データの再暗号化処理について説明する。グループ識別子groupIDを有するグループに属する通信端末U1、…、通信端末Unの間でセッション鍵SKが共有されていたが、更新され新たにセッション鍵SK'が共有されたものとする。その結果、セッション鍵SK及びセッション鍵SK'は、通信端末Ui(1≦i≦n)の記録部290に記録されているものとする。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (7)
- データを共有するグループに属する2台以上の通信端末と前記グループに属する通信端末間で共有されるデータを暗号化した暗号化データを管理するデータ共有サーバとを含むデータ共有システムにおいて、前記データ共有サーバが、前記グループに属する何れかの通信端末Ui_0が共有対象となるデータmから生成した暗号化データCを管理するデータ共有方法であって、
前記通信端末Ui_0の記録部は、前記データ共有サーバが生成した公開パラメータparamsと前記グループに属する通信端末間で共有されたセッション鍵SKから生成された公開鍵pkと秘密鍵skの鍵ペアを記録しており、
前記通信端末Ui_0は、前記公開鍵pkを用いて前記データmを暗号化することにより前記暗号化データCを生成し、前記暗号化データCを前記データ共有サーバに送信する暗号化データ生成ステップと、
前記データ共有サーバは、前記通信端末Ui_0から受信した前記暗号化データCを前記グループに属する通信端末間で共有できるよう管理する暗号化データ管理ステップと
を含むデータ共有方法。 - データを共有するグループに属する2台以上の通信端末と前記グループに属する通信端末間で共有されるデータを暗号化した暗号化データを管理するデータ共有サーバとを含むデータ共有システムにおいて、前記グループに属する何れかの通信端末Ui_1が、前記データ共有サーバが管理する暗号化データCから当該暗号化データCを生成する前の元データであるデータmを生成するデータ共有方法であって、
前記通信端末Ui_1の記録部は、前記データ共有サーバが生成した公開パラメータparamsと前記グループに属する通信端末間で共有されたセッション鍵SKから生成された公開鍵pkと秘密鍵skの鍵ペアを記録しており、
前記通信端末Ui_1は、前記暗号化データCを特定するための暗号化データ取得要求を生成し、前記暗号化データ取得要求を前記データ共有サーバに送信する暗号化データ取得要求生成ステップと、
前記データ共有サーバは、前記通信端末Ui_1から受信した前記暗号化データ取得要求を用いて前記暗号化データCを取得し、前記暗号化データCを前記通信端末Ui_1に送信する暗号化データ取得ステップと、
前記通信端末Ui_1は、前記秘密鍵skを用いて、前記データ共有サーバから受信した前記暗号化データCを復号することにより、前記データmを生成する復号ステップと
を含むデータ共有方法。 - データを共有するグループに属する2台以上の通信端末と前記グループに属する通信端末間で共有されるデータを暗号化した暗号化データを管理するデータ共有サーバとを含むデータ共有システムにおいて、前記グループに属する通信端末間で共有されるセッション鍵がSKからSK'に更新された場合に、前記データ共有サーバが、前記グループに属する通信端末間で共有されるデータm1, …, mk (kは1以上の整数)を暗号化した暗号化データC1, …, Ckから暗号化データC'1, …, C'kを生成するデータ共有方法であって、
通信端末Ui_2を前記データ共有サーバが前記暗号化データC'1, …, C'kを生成する際に用いる再暗号化鍵rkを生成する前記グループに属する何れかの通信端末とし、
前記通信端末Ui_2の記録部は、前記データ共有サーバが生成した公開パラメータparamsと前記セッション鍵SKから生成された公開鍵pkと秘密鍵skの鍵ペアと、前記公開パラメータparamsと前記セッション鍵SK'から生成された公開鍵pk'と秘密鍵sk'の鍵ペアを記録しており、
前記通信端末Ui_2は、前記公開鍵pkと前記秘密鍵skと前記公開鍵pk'から前記再暗号化鍵rkを生成し、前記再暗号化鍵rkを前記データ共有サーバに送信する再暗号化鍵生成ステップと、
前記データ共有サーバは、前記通信端末Ui_2から受信した前記再暗号化鍵rkを用いて前記暗号化データC1, …, Ckを再暗号化することにより、前記暗号化データC'1, …, C'kを生成する暗号化データ更新ステップと
を含むデータ共有方法。 - 請求項1ないし3のいずれか1項に記載のデータ共有方法を実行するデータ共有システム。
- 請求項1ないし3のいずれか1項に記載のデータ共有方法を実行するデータ共有システムに含まれる通信端末。
- 請求項1ないし3のいずれか1項に記載のデータ共有方法を実行するデータ共有システムに含まれるデータ共有サーバ。
- 請求項1ないし3のいずれか1項に記載のデータ共有方法を実行するデータ共有システムに含まれる通信端末またはデータ共有サーバとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018002420A JP6840685B2 (ja) | 2018-01-11 | 2018-01-11 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018002420A JP6840685B2 (ja) | 2018-01-11 | 2018-01-11 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121999A JP2019121999A (ja) | 2019-07-22 |
JP6840685B2 true JP6840685B2 (ja) | 2021-03-10 |
Family
ID=67307990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018002420A Active JP6840685B2 (ja) | 2018-01-11 | 2018-01-11 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6840685B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2590954B (en) * | 2020-01-09 | 2022-07-06 | British Telecomm | Provision of digital content via a communication network |
CN114079560A (zh) * | 2020-07-31 | 2022-02-22 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004282575A (ja) * | 2003-01-23 | 2004-10-07 | Matsushita Electric Ind Co Ltd | 対話鍵生成法 |
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
JP6313074B2 (ja) * | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
JP6341599B2 (ja) * | 2014-03-18 | 2018-06-13 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
-
2018
- 2018-01-11 JP JP2018002420A patent/JP6840685B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019121999A (ja) | 2019-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shao et al. | Fine-grained data sharing in cloud computing for mobile devices | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
Harchol et al. | Distributed SSH key management with proactive RSA threshold signatures | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Islam et al. | A novel approach for client side encryption in cloud computing | |
JP6908128B2 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
Salem et al. | An efficient privacy preserving public auditing mechanism for secure cloud storage | |
Akanksha et al. | A Secure Multiowner Dynamic Groups Data Sharing In Cloud | |
Salim et al. | An efficient public auditing scheme for cloud storage with secure access control and resistance against DOS attack by iniquitous TPA | |
Parhi et al. | Mp3: A more efficient private presence protocol | |
Liu et al. | vFAC: Fine-grained access control with versatility for cloud storage | |
Lavanya et al. | Anonymous data sharing scheme for dynamic groups in an untrusted cloud | |
Pawar et al. | Performance analysis of privacy preservation-based authentication scheme and cryptographic-based data protocols for DSaC in cloud | |
Sathana et al. | Three level security system for dynamic group in cloud | |
JP6939897B2 (ja) | 通信端末、プログラム | |
Kausalye et al. | Data Confidentiality in Cloud Storage. A Survey | |
Sathana et al. | Automated Security Providence for Dynamic Group in Cloud | |
Rong et al. | Efficient Privacy-Preserving Building Blocks in Cloud Environments under Multiple Keys. | |
Contiu | Applied Cryptographic Access Control for Untrusted Cloud Storage | |
Ansara et al. | Security of Information in Cloud Computing: A Systematic Review | |
Krishnaiah et al. | A Collaborative Approach to Cloud-Based Functional Packaging: Sharing Intelligence Data Securely |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6840685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |