WO2012111714A1 - ファイルサーバ装置およびファイルサーバシステム - Google Patents

ファイルサーバ装置およびファイルサーバシステム Download PDF

Info

Publication number
WO2012111714A1
WO2012111714A1 PCT/JP2012/053547 JP2012053547W WO2012111714A1 WO 2012111714 A1 WO2012111714 A1 WO 2012111714A1 JP 2012053547 W JP2012053547 W JP 2012053547W WO 2012111714 A1 WO2012111714 A1 WO 2012111714A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
key
receiver
recipient
encryption
Prior art date
Application number
PCT/JP2012/053547
Other languages
English (en)
French (fr)
Inventor
琢也 吉田
岡田 光司
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to SG2013060082A priority Critical patent/SG192280A1/en
Priority to EP12747495.5A priority patent/EP2677683A4/en
Publication of WO2012111714A1 publication Critical patent/WO2012111714A1/ja
Priority to US13/969,033 priority patent/US20130339726A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Definitions

  • Embodiments described herein relate generally to a file server device and a file server system.
  • a file server system is known as a system used for sharing data on a network, for example.
  • An example of this file server system is a so-called electronic post office box system.
  • the electronic post office box system corresponds to a post office box for exchanging electronic data on a network, for example.
  • This electronic post office box system provides users with a service (electronic post office box service) that accepts electronic data (hereinafter referred to as confidential data) that would be difficult for others to see.
  • a service electronic post office box service
  • confidential data electronic data
  • the electronic post office box system includes an electronic post office box server that provides an electronic post office box service, a sender device that is used by a sender that transmits confidential data to the electronic post office box server, and a receiver that receives confidential data from the electronic post office box server. And a receiver device used by a user.
  • the electronic post office box system can handle confidential data as described above, so it is necessary to encrypt the confidential data.
  • a common key encryption (method) using a common key (common key) for encryption and decryption, and a separate key (public key and secret) for encryption and decryption are used.
  • Public key cryptography (method) using a key is known.
  • the electronic post office box system further satisfies the following first to third requirements using public key cryptography.
  • the first requirement is that a dedicated public key can be used in the electronic post office box system.
  • the electronic post office box system is assumed to be used to protect the privacy of the recipient. For this reason, the anonymity of the recipient (user) is also required for the electronic post office box system. Therefore, in order to ensure the privacy of the recipient who uses the electronic post office box system, it is desirable that the public key dedicated to the electronic post office box can be used so that the recipient cannot be identified from the public key. Furthermore, when the same recipient uses multiple electronic post office box services, the non-binding property that the public key used by the same recipient cannot be specified from the multiple public keys used in the electronic post office box service. It is desirable to satisfy
  • the second requirement is that the number of keys managed by the recipient using the electronic post office box system is small. For example, if the number of keys managed by the recipient increases, the management of the keys becomes complicated and the convenience is impaired. In particular, it is desirable that the number of keys to be managed is small even when the receiver (user) uses a large number of electronic post office box services. In other words, it is ideal that the receiver manages one key regardless of the number of electronic post office box services used.
  • the third requirement is that the contents of confidential data can be concealed from the electronic post office box server and the administrator of the server (hereinafter simply referred to as an administrator).
  • an administrator the administrator of the server
  • the use of the electronic post office box service is limited. Therefore, in general, it is desirable that the contents of confidential data can be kept secret from the electronic post office box server and the administrator.
  • the electronic post office box server may be attacked or the administrator may be fraudulent. Even if it occurs, there is an advantage that the influence can be reduced.
  • a public key and a private key in public key cryptography associated with a recipient who uses the electronic post office box system are referred to as a recipient public key and a recipient private key.
  • a public key and a private key in public key cryptography associated with an electronic post office box (server) are referred to as an electronic post office box public key and an electronic post office box private key.
  • a pair of the receiver public key and the receiver private key is referred to as a receiver key pair
  • a pair of the electronic PO box public key and the electronic PO box private key is referred to as an electronic PO box key pair.
  • the first method is a method in which the public key for the recipient is directly used as the public key for the electronic PO box in the electronic PO box system.
  • a recipient key pair is generated in the recipient device, and the recipient private key of the recipient key pair is safely managed in the recipient device.
  • the recipient public key of the recipient key pair generated by the recipient device is registered in the electronic post office box server for use as the electronic post office box public key.
  • the encrypted confidential data (encrypted confidential data) is transmitted from the sender device to the electronic post office box server.
  • the encrypted confidential data transmitted from the sender device to the electronic post office box server is held as it is in the electronic post office box server without performing processing such as conversion.
  • the encrypted confidential data held in the electronic post office box server is transmitted from the electronic post office box server to the recipient apparatus, and decrypted by the recipient apparatus using the recipient private key.
  • the receiver apparatus (receiver) only needs to securely manage the private key for the receiver. Therefore, the first method satisfies the second requirement described above. Further, according to the first method, since the encrypted confidential data cannot be decrypted without the receiver private key, the contents of the confidential data cannot be known by anyone other than the receiver himself / herself. Therefore, the first method satisfies the third requirement described above.
  • the second method is a method in which a receiver device (receiver) generates an electronic PO Box key pair and manages the electronic PO Box private key of the electronic PO Box key pair by the receiver device.
  • an electronic post-office box key pair is generated in the receiver device, and the electronic post-office box private key of the electronic post-office box key pair is securely managed in the receiver device.
  • the electronic post office box public key of the electronic post office box key pair generated in the receiver device is registered in the electronic post office box server.
  • the electronic PO box key pair is generated independently of the recipient key pair or other electronic PO box key pair (that is, a public key and private key pair). Also, a method of generating only one electronic post office box key pair and using it in common in a plurality of electronic post office boxes can be considered, but this method is essentially the same as the first method described above.
  • the confidential data is encrypted by the sender apparatus using the public key for the electronic post office box.
  • the encrypted confidential data is transmitted from the sender device to the electronic post office box server.
  • the encrypted confidential data transmitted from the sender device to the electronic post office box server is held as it is in the electronic post office box server without performing processing such as conversion.
  • the encrypted confidential data held in the electronic post office box server is transmitted from the electronic post office box server to the recipient device, and decrypted by the recipient device using the electronic post office box private key.
  • the electronic PO box key pair is generated independently of the recipient key pair.
  • the recipient cannot be specified from the electronic post office box key pair (the electronic post office box public key) generated independently of the recipient key pair. Therefore, the second method satisfies the first requirement described above.
  • the second method since the encrypted confidential data cannot be decrypted without the private key for the electronic post office box, only the recipient himself / herself can know the contents of the confidential data. Therefore, the second method can satisfy the third requirement described above.
  • the third method is a method in which a receiver device (recipient) generates an electronic post-office box key pair, and an electronic post-office box private key of the electronic post-office box key pair is managed by an electronic post-office box server.
  • an electronic post-office box key pair is generated in the recipient device.
  • the electronic PO box key pair generated in the receiver device is transmitted to the electronic PO box server.
  • the private key for the electronic post office box of the electronic post office box key pair transmitted from the receiver apparatus to the electronic post office box server is securely managed in the electronic post office box server.
  • the electronic PO box public key of the electronic PO box key pair transmitted from the receiver device to the electronic PO box server is disclosed.
  • the electronic PO box key pair is generated independently of the recipient key pair or other electronic PO box key pairs.
  • the recipient public key is registered in the electronic post office box server.
  • the electronic PO box key pair has been described as being generated in the receiver device, but the electronic PO box key pair may be generated in the electronic PO box server.
  • the confidential data is encrypted by the sender device using the public key for the electronic post office box.
  • the encrypted confidential data is transmitted from the sender device to the electronic post office box server.
  • the encrypted data transmitted from the sender device to the electronic post office box server is decrypted by the electronic post office box server using the electronic post office box private key.
  • the confidential data obtained by the decryption is encrypted by the electronic post office box server using the recipient public key.
  • the electronic post office box server regenerates (regenerates) the encrypted confidential data.
  • the recreated encrypted confidential data is transmitted from the electronic post office box server to the recipient device, and decrypted by the recipient device using the recipient private key.
  • the electronic PO box key pair is generated independently of the recipient key pair. That is, in the third method, the recipient cannot be specified from the electronic PO box key pair (its public key for the electronic PO box) generated independently of the recipient key pair. Therefore, the third method satisfies the first requirement described above. Further, according to the third method, the receiver device (recipient) only needs to safely manage only the receiver private key. Therefore, the third method satisfies the second requirement described above.
  • the first method satisfies the second and third requirements.
  • the receiver public key is used as it is as the electronic post office box public key, and therefore the receiver may be specified from the receiver public key. Therefore, the first method does not satisfy the first requirement described above.
  • the first and third requirements are satisfied.
  • the number of private keys (electronic private box secret keys) used by the recipient must be securely managed by the recipient device. Therefore, the second method does not satisfy the second requirement described above.
  • the first and second requirements are satisfied.
  • the electronic post office box server holds the electronic post office box private key, and the encrypted confidential data is decrypted by the electronic post office box server using the electronic post office box private key. That is, in the third method, the contents of the confidential data cannot be concealed from the electronic post office box server and the administrator. Therefore, the third method does not satisfy the third requirement described above.
  • a problem to be solved by the present invention is that a file server device capable of using a dedicated public key, reducing the number of keys managed by the user, and concealing the contents of confidential data, and To provide a file server system.
  • a sender device used by a sender who transmits data and a file server device connected to a receiver device used by a receiver who receives the data are provided.
  • the file server device includes a reception unit, a re-encryption key storage unit, a re-encryption unit, and a transmission unit.
  • the receiving means receives server encrypted data obtained by encrypting the data using the server public key from the sender device.
  • the re-encryption key storage means is a server public key that is obtained by encrypting the data using the server public key, and is a recipient public key different from the server public key. Used to re-encrypt receiver data obtained by encrypting the data using a receiver public key paired with a receiver private key managed in the receiver device. Stored re-encryption key.
  • the re-encryption means re-encrypts the received server encrypted data into the receiver encrypted data using the re-encryption key stored in the re-encryption key storage means.
  • the transmitting means transmits the re-encrypted encrypted data for the receiver to the receiver device.
  • the block diagram which mainly shows the function structure of the electronic post office box system which concerns on 1st Embodiment.
  • the flowchart which shows the process sequence of the key generation process performed in the electronic post office box system which concerns on this embodiment.
  • the flowchart which shows the process sequence of the confidential data encryption process performed in the electronic post office box system which concerns on 1st Embodiment.
  • FIG. The block diagram which mainly shows the function structure of the electronic post office box system which concerns on 2nd Embodiment.
  • the flowchart which shows the process sequence of the confidential data encryption process performed in the electronic post office box system which concerns on 2nd Embodiment.
  • the flowchart which shows the process sequence of the confidential data decoding process performed in the electronic post office box system which concerns on 2nd Embodiment.
  • the configuration of the file server system according to the first embodiment will be described with reference to FIG.
  • the file server system according to the present embodiment assumes a so-called electronic post office box system corresponding to a post office box for exchanging electronic data on a network, for example.
  • the file server system according to the present embodiment will be described as an electronic post office box system. The same applies to the following embodiments.
  • FIG. 1 is a block diagram mainly showing a functional configuration of the electronic post office box system according to the present embodiment.
  • the electronic post office box system includes a sender apparatus 10, an electronic post office box server (file server apparatus) 20, and a receiver apparatus 30.
  • the sender device 10, the electronic post office box server 20, and the recipient device 30 are each realized as a hardware configuration for realizing each function of the device, or a combination configuration of hardware and software.
  • the software is a program that is installed in advance from a storage medium or a network and causes each of the devices 10, 20, and 30 to realize its function.
  • the sender device 10 is used, for example, by a sender that transmits confidential data that is electronic data that is difficult for others to see.
  • the electronic post office box server 20 provides a service (electronic post office box service) that receives confidential data from the sender apparatus 10 and transfers it to the receiver apparatus 30.
  • the electronic post office box server 20 is connected to the sender device 10 and the recipient device 30 via a network.
  • the recipient device 30 is used by a recipient who receives confidential data.
  • the sender device 10 includes a data input unit 11 and an encryption processing unit 12.
  • the data input unit 11 inputs confidential data in response to an operation (request) of a sender who uses the sender device 10.
  • the encryption processing unit 12 encrypts confidential data (hereinafter simply referred to as confidential data) input by the data input unit 11 using a server public key (electronic post office box public key).
  • the server public key used by the encryption processing unit 12 is acquired from the electronic post office box server 20.
  • the encryption processing unit 12 transmits encrypted confidential data (that is, encrypted confidential data) obtained by encrypting the confidential data using the server public key to the electronic post office box server 20.
  • server encrypted confidential data that is, encrypted confidential data obtained by encrypting the confidential data using the server public key is referred to as server encrypted confidential data.
  • the electronic post office box server 20 includes a server public key storage unit 21, a re-encryption key storage unit 22, a re-encryption processing unit 23, and an encrypted data storage unit 24.
  • the server public key storage unit 21 stores a server public key. This server public key is used by the encryption processing unit 12 included in the sender device 10 described above.
  • the re-encryption key storage unit 22 stores the re-encryption key.
  • the re-encryption key stored in the re-encryption key storage unit 22 is obtained by encrypting confidential data using the server public key stored in the server public key storage unit 21.
  • Confidential data that is, encrypted confidential data for server
  • Confidential data is encrypted confidential data (hereinafter, received by encrypting the confidential data using a recipient public key different from the public key for the server). It is used for re-encryption in the form of “encrypted confidential data”.
  • the receiver public key is a public key that is paired with a receiver private key managed by the receiver device 30 as described later.
  • the re-encryption processing unit 23 receives the encrypted server confidential data transmitted by the encryption processing unit 12 included in the sender device 10.
  • the re-encryption processing unit 23 uses the re-encryption key stored in the re-encryption key storage unit 22 to re-encrypt the received server-use encrypted confidential data into the receiver-encrypted confidential data. .
  • the encrypted data storage unit 24 re-encrypts the encrypted encrypted confidential data for the recipient (that is, encrypted encrypted data for the server using the re-encryption key) re-encrypted by the re-encryption processing unit 23. (Encrypted confidential data for the recipient) obtained by this.
  • the encrypted confidential data for the recipient stored in the encrypted data storage unit 24 is sent from the electronic post office server 20 to the recipient device 30 in response to a request from the recipient device 30 (a recipient who uses the recipient device 30), for example. Sent.
  • the recipient device 30 includes a recipient key generation unit 31, a recipient private key storage unit 32, a server key generation unit 33, a re-encryption key generation unit 34, a decryption processing unit 35, and a data output unit 36.
  • the receiver key generation unit 31 generates a receiver public key and a receiver private key paired with the receiver public key.
  • the receiver private key storage unit 32 stores the receiver private key generated by the receiver key generation unit 31.
  • the server key generation unit 33 generates the server public key and the server private key paired with the server public key.
  • the server key generation unit 33 transmits the generated server public key to the electronic post office box server 20.
  • the server public key transmitted by the server key generation unit 33 is stored in the server public key storage unit 21 included in the electronic post office box server 20 described above.
  • the re-encryption key generation unit 34 includes the receiver public key and the receiver private key generated by the receiver key generation unit 31, the server public key and the server key generated by the server key generation unit 33.
  • a re-encryption key is generated using the secret key.
  • the re-encryption key generated by the re-encryption key generation unit 34 is a key used for re-encrypting the above-mentioned server encrypted confidential data into the receiver encrypted confidential data.
  • the re-encryption key generation unit 34 transmits the generated re-encryption key to the electronic post office box server 20.
  • the re-encryption key transmitted by the re-encryption key generation unit 34 is stored in the re-encryption key storage unit 22 included in the electronic post office box server 20.
  • the decryption processing unit 35 acquires the recipient encrypted confidential data (the recipient encrypted confidential data transmitted from the electronic PO box server 20) stored in the encrypted data storage unit 24 included in the electronic PO box server 20.
  • the decryption processing unit 35 decrypts the acquired encrypted confidential data for the receiver using the receiver private key stored in the receiver private key storage unit 32.
  • the data output unit 36 outputs confidential data decrypted by the decryption processing unit 35 (that is, confidential data obtained by decrypting the encrypted confidential data for the receiver).
  • the confidential data 100 is encrypted using the user A public key 201 (step S1). Thereby, the encrypted confidential data 101 for user A is obtained.
  • the user A public key is a public key associated with the user A, and is a key for encrypting the confidential data 100.
  • the public key 201 for user A is public information, and anyone can encrypt data using the public key 201 for user A.
  • the user A decrypts the encrypted confidential data 101 for the user A using the secret key 202 for the user A (Step S2).
  • the user A can obtain the confidential data 100.
  • the user A private key 202 is a key paired with the user A public key 201 associated with the user A, and is obtained by being encrypted using the user A public key 201. It is a key for decrypting encrypted confidential data.
  • the user A private key 202 is secret information, and only a person who knows the user A private key 202 can decrypt the data.
  • the re-encryption key 401 is generated using, for example, the user A private key 202 and the user B public key 301 (step S3).
  • the re-encryption key 401 is a key for re-encrypting (converting) the user A encrypted confidential data 101 into the user B encrypted confidential data 102.
  • the user B encrypted confidential data 102 is encrypted confidential data obtained by encrypting the data 100 using the public key (user B public key 301) associated with the user B.
  • the generation of the re-encryption key 401 requires the approval of the user A because the user A private key 202 is used.
  • the re-encryption key 401 is generated using the user A private key 202 and the user B public key 301, but in addition to these keys 202 and 301, the user A public key 201 Further, the re-encryption key 401 may be generated using the user B private key 301.
  • the encrypted confidential data 101 for user A is re-encrypted using the re-encryption key 401 (step S4).
  • the encrypted confidential data 101 for user A is re-encrypted into the encrypted confidential data 102 for user B. Even if the re-encryption key 401 is used, the encrypted confidential data for user A cannot be decrypted.
  • User B uses the user B private key 302 to decrypt the user B encrypted confidential data 102 (step S5). As a result, the user B can obtain the confidential data 100.
  • the encrypted confidential data 101 for user A is not decrypted, and the encrypted confidential data 101 for user A is re-converted into the encrypted confidential data 102 for user B. It can be encrypted.
  • This proxy re-encryption is a concept related to the public key cryptosystem, and the basic model consists of five functions: key generation, encryption, decryption, re-encryption key generation, and re-encryption. Note that key generation, encryption, and decryption are the same as ordinary public key encryption.
  • the key generation algorithm KeyGen in proxy re-encryption receives a security parameter 1 k and outputs a set (pk, sk) of a public key pk and a secret key sk. That is, KeyGen (1 k ) ⁇ (pk, sk).
  • Encryption algorithm Enc on proxy re-encryption is subject A (e.g., user A) as input the public key pk A and confidential data (plaintext) m of the user A encrypted security data (ciphertext) C A Output. That is, Enc (pk A , m) ⁇ C A.
  • Decryption algorithm Dec in proxy re-encryption inputs the secret key sk A and the user A encrypted security data C A for the user A, and outputs the confidential data m. That is, Dec (sk A , C A ) ⁇ m.
  • the re-encryption key generation algorithm ReKeyGen in proxy re-encryption takes, for example, the public key pk A for user A, the secret sk A for user A , the public key pk B for user B, and the secret sk B for user B as re-encryption. Output the generated key rk A ⁇ B. That is, ReKeyGen (pk A , sk A , pk B , sk B ) ⁇ rk A ⁇ B.
  • the re-encryption algorithm ReEnc in proxy re-encryption receives the re-encryption key rk A ⁇ B and the encrypted confidential data C A for user A, and outputs the encrypted confidential data (encrypted text) C B for user B. That is, ReEnc (rk A ⁇ B , C A ) ⁇ C B.
  • Key generation, encryption, decryption, re-encryption key generation, and re-encryption are the basic models, but the input to the function differs depending on the implementation method, or other functions or keys are included There is.
  • non-interactive that does not require sk B to input a re-encryption key generation algorithm.
  • the user B encrypted confidential data C B can be re-encrypted from the user A encrypted confidential data C A using the re-encryption key rk A ⁇ B , while the user B encryption is reversed.
  • sensitive data C B can not perform re-encryption of the user a for the encrypted security data C a from the model called unidirectional, and the re-encryption key rk a ⁇ encrypted sensitive data C for user a with B model called bidirecdtional which can be mutually re-encrypt the encrypted sensitive data C B for a and user B also.
  • the re-encryption key rk A ⁇ B may be expressed as rk A ⁇ B .
  • the function Setup for generating the master key is increased, and the master key and ID are added to the input of the key generation KeyGen.
  • the public key pk is the ID itself.
  • This key generation processing is executed as pre-processing for confidential data encryption processing and confidential data decryption processing described later.
  • the receiver key generation unit 31 included in the receiver device 30 executes the above-described KeyGen (1 k ) to generate a receiver public key (pk RCV ) and a receiver private key (sk RCV ) ( Step S11).
  • the receiver key generation unit 31 stores the generated receiver private key in the receiver private key storage unit 32 (step S12).
  • the recipient public key generated by the recipient key generation unit 31 is made public.
  • the server key generation unit 33 executes the above-described KeyGen (1 k ) to generate a server public key (pk BOX ) and a server private key (sk BOX ) (step S13).
  • the re-encryption key generation unit 34 executes the above ReKeyGen (pk BOX , sk BOX , pk RCV , sk RCV ), and generates a re-encryption key (rk BOX ⁇ RCV ) (step S14). That is, the re-encryption key generation unit 34 includes the receiver public key and the receiver private key generated by the receiver key generation unit 31 and the server public key and server generated by the server key generation unit 33. A re-encryption key is generated using the private key.
  • the re-encryption key is encrypted confidential data (server encrypted confidential data) encrypted using the server public key and encrypted confidential data (receiver encrypted) using the receiver public key. Used for re-encryption of data (encrypted confidential data).
  • the server private key (sk BOX ) generated by the server key generation unit 33 may be deleted.
  • the recipient device 30 (the server key generation unit 33 and the re-encryption key generation unit 34 included therein) generates the server public key generated by the server key generation unit 33 and the re-encryption key generation.
  • the re-encryption key generated by the unit 34 is transmitted to the electronic post office box server 20 (step S15).
  • the electronic post office box server 20 receives the server public key and the re-encryption key transmitted by the receiver device 30.
  • the server public key received by the electronic post office box server 20 is stored in the server public key storage unit 21 included in the electronic post office box server 20 (step S16).
  • step S17 the re-encryption key received by the electronic post-office box server 20 is stored in the re-encryption key storage unit 22 included in the electronic post-office box server 20 (step S17).
  • step S17 the key generation process is terminated.
  • the confidential data is encrypted by using the server public key (step S21). Thereby, encrypted confidential data for the server is obtained.
  • the server-encrypted confidential data is re-encrypted (converted) into the receiver-encrypted confidential data by using the re-encryption key (step S22).
  • the encrypted confidential data for the receiver is decrypted using the secret key for the receiver.
  • the key managed by the receiver is maintained while maintaining the confidentiality of the data and the privacy of the receiver. Can be reduced.
  • the data input unit 11 included in the sender device 10 inputs confidential data in response to a request (operation) of the sender who uses the sender device 10 (step S31).
  • the encryption processing unit 12 issues an acquisition request for the server public key (pk BOX ) stored in the server public key storage unit 21 included in the electronic PO box server 20 (step S32), and the electronic PO box server 20 transmits the request.
  • the server public key to be received is received (step S33).
  • the encryption processing unit 12 encrypts the confidential data input by the data input unit 11 using the acquired server public key (step S34). As a result, the encryption processing unit 12 acquires the confidential data encrypted using the server public key (that is, the server encrypted confidential data). In other words, the encryption processing unit 12 executes Enc (pk BOX , m) described above, and acquires server encrypted confidential data (C BOX ) as its output.
  • the encryption processing unit 12 transmits the acquired server encrypted confidential data to the electronic post office box server 20 (step S35).
  • the re-encryption processing unit 23 included in the electronic post office box server 20 receives the encrypted server confidential data transmitted by the encryption processing unit 12 included in the sender device 10. When the server encrypted confidential data is received, the re-encryption processing unit 23 acquires the re-encryption key (rk BOX ⁇ RCV ) stored in the re-encryption key storage unit 22 (step S36).
  • the re-encryption processing unit 23 re-encrypts the received encrypted server confidential data into the encrypted recipient confidential data using the acquired re-encryption key (step S37). Thereby, the re-encryption processing unit 23 acquires the encrypted confidential data for the receiver. That is, the re-encryption processing unit 23 executes the above-described ReEnc (rk BOX ⁇ RCV , C BOX ), and acquires the encrypted confidential data for receiver (C RCV ) as the output.
  • the re-encryption processing unit 23 stores the acquired encrypted confidential data for the receiver in the encrypted data storage unit 24 (step S38).
  • step S38 the confidential data encryption process is terminated.
  • This confidential data decryption process is executed in response to a request from a recipient who uses the recipient device 30, for example.
  • the decryption processing unit 35 of the recipient device 30 acquires the recipient private key (sk RCV ) stored in the recipient private key storage unit 32 (step S41).
  • the decryption processing unit 35 issues an acquisition request for the encrypted confidential data for receiver (C RCV ) stored in the encrypted data storage unit 24 included in the electronic PO box server 20 (step S42).
  • the receiver's encrypted confidential data to be transmitted is received (step S43).
  • the encrypted confidential data for the receiver stored in the encrypted data storage unit 24 is transmitted from the electronic post office box server 20 in response to a request from the receiver, for example.
  • the decryption processing unit 35 acquires the encrypted confidential data for the receiver.
  • the decryption processing unit 35 decrypts the encrypted receiver confidential data acquired in step S43 using the receiver private key acquired in step S41 (step S44). That is, the decryption processing unit 35 executes Dec (sk RCV , C RCV ) described above, and acquires the decrypted confidential data (m) as an output thereof.
  • the data output unit 36 outputs the confidential data (decrypted confidential data) acquired by the decryption processing unit 35 (step S45). When the process of step S45 is executed, the confidential data decryption process is terminated.
  • confidential data is encrypted using the server public key in the sender apparatus, and the encrypted encrypted data for server uses the re-encryption key in the file server apparatus (electronic post office box server) 20.
  • the encrypted data for the recipient is re-encrypted, and the encrypted data for the receiver is decrypted by using the private key for the receiver in the receiver device, and the confidential data obtained by the decryption is output. Is done.
  • the sender device 10 uses the server public key instead of the receiver public key, so that the receiver is not identified from the receiver public key. Privacy can be ensured.
  • the key to be managed by the receiver device 30 is only the receiver secret key, the number of keys managed by the receiver is small and the convenience is high.
  • the server private encrypted server data (file server device) 20 only re-encrypts the server encrypted confidential data into the receiver encrypted confidential data using the re-encryption key. Since the server encrypted confidential data and the receiver encrypted confidential data are not decrypted, the contents of the confidential data can be concealed from the file server 20 and its manager.
  • the encrypted encrypted data for the receiver is stored in the encrypted data storage unit 24
  • the response to the encrypted encrypted data acquisition request for the receiver from the receiver device 30 is fast. There are features.
  • a dedicated public key that is, a server public key
  • the number of keys managed by the receiver (user) can be reduced.
  • the contents of the confidential data can be kept secret from the file server device 20 and its administrator.
  • the receiver using the receiver device 30 (and the sender using the transmitter device 10) has been described as using one electronic post office box (service).
  • One electronic post office box server 20 may use a plurality of electronic post office boxes.
  • a sender using each of the plurality of sender devices 10 can transmit data to a plurality of electronic post office boxes in one electronic post office box server 20.
  • the receiver may use a plurality of electronic post office box servers 20.
  • a plurality of electronic post office boxes servers 20 may provide a plurality of electronic post office boxes (services).
  • the receiver public key (pk RCV ) has been described as being disclosed. However, the receiver public key is not disclosed, and the receiver public key and the receiver private key are disclosed.
  • the receiver device 30 may manage a set (pair) of (pk RCV , sk RCV ).
  • the sender device 10 (the encryption processing unit 12 included in the confidential data encryption process) sends the server public key from the electronic post office box server 20 (the server public key storage unit 21 included).
  • the sender device 10 may acquire the server public key online, for example, when necessary, or acquire the server public key in advance and store it locally. You can leave it.
  • the encrypted confidential data for the receiver is acquired in response to the request from the receiver in the confidential data decrypting process
  • the method for acquiring the encrypted confidential data for the receiver May be a pull type in which the receiver device 30 acquires the encrypted confidential data for the receiver in response to a request from the receiver.
  • the electronic post office box server 20 performs the encryption for the receiver after the re-encryption process. It may be a push type that transmits the classified confidential data to the recipient device 30.
  • the receiver encrypted confidential data re-encrypted by the re-encryption processing unit 23 has been described as being stored in the encrypted data storage unit 24.
  • the secret data may be transferred (transmitted) to the receiver device 30 without being stored in the encrypted data storage unit 24.
  • the server public key and the server private key (pk BOX , sk BOX ) have been described as being generated by the receiver device 30 (the server key generation unit 33 included therein).
  • the server public key and server private key may be generated on the electronic post office box server 20 side.
  • the server public key and server private key generated in the electronic post office box server 20 are transmitted to the recipient device 30.
  • the receiver device 30 transmits the receiver public key (pk RCV ) to the electronic post office box server 20, and the electronic post office box server 20 A re-encryption key can also be generated.
  • proxy re-encryption used in the present embodiment may use a method that is not ID-based, or may use an ID-based method.
  • FIGS. 9 to 11 the parts of FIGS. 9 to 11 different from FIGS. 1, 5 and 6 will be mainly described.
  • This embodiment is different from the above-described first embodiment in that the server encrypted confidential data is stored in the electronic PO box server provided in the electronic PO box system.
  • the electronic post office box system includes an electronic post office box server (file server device) 40.
  • the electronic post office box server 40 includes an encrypted data storage unit 41 and a re-encryption processing unit 42. As shown in FIG. 10, unlike FIG. 5, the encrypted data storage unit 41 stores the server encrypted confidential data transmitted by the encryption processing unit 12 included in the sender apparatus 10 (step S51). .
  • the re-encryption processing unit 42 is stored in the re-encryption key storage unit 22 in response to a request from, for example, the recipient device 30 (the recipient who uses the device).
  • a re-encryption key (rk BOX ⁇ RCV ) is acquired (step S 52), and the server encrypted confidential data stored in the encrypted data storage unit 41 is re-encrypted into the encrypted confidential data for the receiver (step S 52). 53).
  • the re-encryption processing unit 42 executes the re-encryption process using the re-encryption key stored in the re-encryption key storage unit 22 as in the first embodiment.
  • Recipient encrypted confidential data re-encrypted by the re-encryption processing unit 42 is decrypted by the decryption processing unit 35 included in the receiver device 30 as in the first embodiment described above.
  • encrypted server data is stored in the encrypted data storage unit 41 included in the electronic post office box server 40, and the encrypted data storage unit 41 is stored in response to a request from the receiver.
  • the encrypted server confidential data is re-encrypted into the receiver encrypted confidential data.
  • a dedicated public key can be used instead of the recipient public key, and the number of keys managed by the receiver can be reduced. Furthermore, the contents of the confidential data can be kept secret from the electronic post office box server (file server apparatus) 20 and its administrator.
  • the encrypted data for server is stored in the encrypted data storage unit 24
  • the encrypted data is stored even when the receiver public key and the receiver private key are changed. There is a feature that it is not necessary to update the data stored in the storage unit 24.
  • a receiver who uses the receiver device 30 uses one electronic post office box (service).
  • a recipient may use a plurality of electronic post office boxes in one electronic post office box server 20.
  • a sender using each of the plurality of sender devices 10 can transmit data to a plurality of electronic post office boxes in one electronic post office box server 20.
  • the receiver may use a plurality of electronic post office box servers 20.
  • a plurality of electronic post office boxes servers 20 may provide a plurality of electronic post office boxes (services).
  • the receiver public key (pk RCV ) has been described as being disclosed, but the receiver public key is not disclosed and the receiver public key is disclosed.
  • the receiver device 30 may manage a set (pair) of a public key and a receiver private key (pk RCV , sk RCV ).
  • the sender apparatus 10 (the encryption processing unit 12 included in the confidential data encryption process) stores the server public key stored in the electronic post office box server 20 ( The sender device 10 may obtain the server public key online, for example, when necessary, or may obtain the server public key in advance. You can save it locally.
  • the encrypted confidential data for the receiver is acquired in response to the request from the receiver in the confidential data decryption process.
  • the method for acquiring the encrypted confidential data may be a pull type in which the receiver device 30 acquires the encrypted confidential data for the receiver in response to a request from the receiver. It may be of a push type that transmits the encrypted confidential data for the receiver to the receiver device 30 after the encryption process.
  • the encrypted confidential data for the recipient re-encrypted by the re-encryption processing unit 23 is stored in the encrypted data storage unit 24.
  • the encrypted confidential data for the recipient may be transferred (transmitted) to the recipient device 30 without being stored in the encrypted data storage unit 24.
  • the server public key and the server private key are generated by the receiver device 30 (the server key generation unit 33 included in the receiver device 30).
  • the server public key and the server private key may be generated on the electronic post office box server 20 side.
  • the server public key and server private key generated in the electronic post office box server 20 are transmitted to the recipient device 30.
  • the receiver device 30 transmits the receiver public key (pk RCV ) to the electronic post office box server 20, and the electronic post office box server 20 A re-encryption key can also be generated.
  • the proxy re-encryption used in the present embodiment may use a method that is not ID-based as in the first embodiment, or may use an ID-based method.
  • a file server device that can use a dedicated public key, can reduce the number of keys managed by the user, and can conceal the contents of confidential data (Electronic post office box server) and file server system (electronic post office box system) can be provided.
  • the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in each embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. *
  • SYMBOLS 10 ... Sender apparatus, 11 ... Data input part, 12 ... Encryption processing part, 20 ... Electronic post office box server (file server apparatus), 21 ... Server public key storage part, 22 ... Re-encryption key storage part, 23 ... Re-encryption processing unit, 24 ... encrypted data storage unit, 30 ... recipient device, 31 ... recipient key generation unit, 32 ... recipient private key storage unit, 34 ... re-encryption key generation unit, 35 ... Decoding processing unit, 36... Data output unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

 受信手段は、サーバ用公開鍵を用いてデータを暗号化することによって得られるサーバ用暗号化データを送信者装置から受信する。再暗号化鍵格納手段は、サーバ用暗号化データを、サーバ用公開鍵とは異なる受信者用公開鍵を用いてデータを暗号化することによって得られる受信者用暗号化データに再暗号化するために用いられる再暗号化鍵を格納する。再暗号化手段は、再暗号化鍵格納手段に格納されている再暗号化鍵を用いて、受信されたサーバ用暗号化データを受信者用暗号化データに再暗号化する。送信手段は、再暗号化された受信者用暗号化データを受信者装置に送信する。

Description

ファイルサーバ装置およびファイルサーバシステム
 本発明の実施形態は、ファイルサーバ装置およびファイルサーバシステムに関する。
 一般的に、例えばネットワーク上でデータを共有するために用いられるシステムとして、ファイルサーバシステムが知られている。このファイルサーバシステムの一例としては、いわゆる電子私書箱システムが挙げられる。電子私書箱システムは、例えばネットワーク上で電子データをやりとりするための私書箱に相当する。
 この電子私書箱システムによれば、例えば他人に見られては困るような電子データ(以下、機密データと表記)の受け取りを代行するサービス(電子私書箱サービス)が利用者に対して提供される。
 電子私書箱システムは、電子私書箱サービスを提供する電子私書箱サーバと、当該電子私書箱サーバに対して機密データを送信する送信者によって利用される送信者装置と、当該電子私書箱サーバから機密データを受信する受信者によって利用される受信者装置とから構成される。
 なお、電子私書箱システムでは、上記したように機密データを取り扱うことが考えられるため、当該機密データを暗号化して扱う必要がある。この機密データを暗号化する方式としては、一般的に、暗号化および復号に共通の鍵(共通鍵)を用いる共通鍵暗号(方式)と、暗号化および復号に別個の鍵(公開鍵および秘密鍵)を用いる公開鍵暗号(方式)とが知られている。
 ところで、電子私書箱システムにおいては、一般的に不特定多数の人が送信者になると考えられる。このため、電子私書箱システムにおいて共通鍵暗号が用いられる場合には、受信者と不特定多数の送信者とが事前に共通鍵を共有していなければならない。
 また、電子私書箱システムを利用する利用者は、用途に応じて使い分けるために複数の電子私書箱(サービス)を利用する(または複数の電子私書箱サーバから電子私書箱サービスの提供を受ける)場合がある。このため、電子私書箱システムにおいて共通鍵暗号が用いられる場合には、利用者は、利用する電子私書箱(サービス)毎の鍵(共通鍵)を管理しなければならず、利用者が扱う鍵の総数が多くなる。
 したがって、電子私書箱システムにおいて機密データを暗号化する場合には、事前の鍵の共有が不要であり、利用者が扱う鍵の総数が少ない公開鍵暗号を利用することが望ましい。
 また、電子私書箱システムは、公開鍵暗号を利用した上で、更に以下の第1~第3の要件を満たすことが望ましい。
 第1の要件は、電子私書箱システムにおいて専用の公開鍵が利用できることである。電子私書箱システムは、受信者のプライバシを守るために利用されることが想定される。このため、電子私書箱システムには、受信者(利用者)の匿名性も必要とされる。そこで、電子私書箱システムを利用する受信者のプライバシを確保するためには、公開鍵から当該受信者を特定できないように当該電子私書箱専用の公開鍵を利用できることが望ましい。更に、同一の受信者が複数の電子私書箱サービスを利用する場合には、当該電子私書箱サービスにおいて用いられる複数の公開鍵から同一の受信者が利用する公開鍵であることを特定できないという非結合性を満たしていることが望ましい。
 第2の要件は、電子私書箱システムを利用する受信者が管理する鍵の数が少ないことである。例えば受信者が管理する鍵の数が多くなると、鍵の管理が煩雑になり、利便性が損なわれる。特に、受信者(利用者)が多数の電子私書箱サービスを利用する場合にも管理する鍵の数が少ないことが望ましい。つまり、利用する電子私書箱サービスの数にかかわらず受信者が管理する鍵は1つであることが理想的である。
 第3の要件は、電子私書箱サーバおよび当該サーバの管理者(以下、単に管理者と表記)に対しても機密データの内容を秘匿できることである。電子私書箱サーバおよび管理者を信頼でき、機密データの内容を知られてもいいようなモデルでは、電子私書箱サービスの用途は限定的となる。そのため、一般的には電子私書箱サーバおよび管理者に対しても機密データの内容を秘匿できることが望ましい。また、このような電子私書箱サーバおよび管理者に対して機密データの内容を秘匿できるような仕組みがあれば、例えば当該電子私書箱サーバが攻撃を受けるまたは当該管理者が不正を働くというような事態が生じた場合であっても、その影響を小さくできるという利点がある。
 ここで、上記した第1~第3の要件を満たすために、公開鍵暗号(技術)を利用した第1~第3の方式が考えられる。以下、この第1~第3の方式の各々について説明する。
 なお、以下の説明においては、電子私書箱システムを利用する受信者に紐づけられた公開鍵暗号における公開鍵および秘密鍵を受信者用公開鍵および受信者用秘密鍵と称する。一方、電子私書箱(サーバ)に紐づけられた公開鍵暗号における公開鍵および秘密鍵を電子私書箱用公開鍵および電子私書箱用秘密鍵と称する。また、受信者用公開鍵および受信者用秘密鍵のペアを受信者用鍵ペア、電子私書箱用公開鍵および電子私書箱用秘密鍵のペアを電子私書箱用鍵ペアと称する。
 第1の方式は、電子私書箱システムにおいて受信者用公開鍵をそのまま電子私書箱用公開鍵として利用する、という方式である。
 第1の方式における鍵の生成および管理について説明する。第1の方式によれば、受信者装置において受信者用鍵ペアが生成され、当該受信者用鍵ペアのうちの受信者用秘密鍵は当該受信者装置において安全に管理される。一方、受信者装置において生成された受信者用鍵ペアのうちの受信者用公開鍵は、電子私書箱用公開鍵として用いるために電子私書箱サーバに登録される。
 更に、第1の方式における暗号化および復号処理(処理シーケンス)について説明する。第1の方式によれば、機密データは、電子私書箱用公開鍵(=受信者用公開鍵)を用いて送信者装置で暗号化される。暗号化された機密データ(暗号化機密データ)は、送信者装置から電子私書箱サーバに送信される。送信者装置から電子私書箱サーバに送信された暗号化機密データは、変換等の処理が実行されることなく、当該電子私書箱サーバにおいてそのまま保持される。電子私書箱サーバにおいて保持された暗号化機密データは、当該電子私書箱サーバから受信者装置に対して送信され、受信者用秘密鍵を用いて受信者装置で復号される。
 上記したように第1の方式によれば、受信者装置(受信者)は、受信者用秘密鍵のみを安全に管理すればよい。したがって、第1の方式は、上記した第2の要件を満たす。また、第1の方式によれば、暗号化機密データは受信者用秘密鍵がなければ復号できないため、受信者本人以外は機密データの内容を知ることができない。したがって、第1の方式は、上記した第3の要件を満たす。
 第2の方式は、受信者装置(受信者)が電子私書箱用鍵ペアを生成し、当該電子私書箱用鍵ペアのうちの電子私書箱用秘密鍵を受信者装置で管理する、という方式である。
 第2の方式における鍵の生成および管理について説明する。第2の方式によれば、受信者装置において電子私書箱用鍵ペアが生成され、当該電子私書箱用鍵ペアのうちの電子私書箱用秘密鍵が当該受信者装置において安全に管理される。一方、受信者装置において生成された電子私書箱用鍵ペアのうちの電子私書箱用公開鍵は、電子私書箱サーバに登録される。なお、第2の方式において、電子私書箱用鍵ペアは、受信者用鍵ペアまたは他の電子私書箱用の鍵ペア(つまり、公開鍵および秘密鍵のペア)とは独立に生成される。また、電子私書箱用鍵ペアを1組のみ生成し、複数の電子私書箱において共通に利用する方式も考えられるが、当該方式では本質的に上記した第1の方式と同様となる。
 更に、第2の方式における暗号化および復号処理について説明する。第2の方式によれば、機密データは、電子私書箱用公開鍵を用いて送信者装置で暗号化される。暗号化機密データは、送信者装置から電子私書箱サーバに送信される。送信者装置から電子私書箱サーバに送信された暗号化機密データは、変換等の処理が実行されることなく、当該電子私書箱サーバにおいてそのまま保持される。電子私書箱サーバにおいて保持された暗号化機密データは、当該電子私書箱サーバから受信者装置に対して送信され、電子私書箱用秘密鍵を用いて当該受信者装置で復号される。
 上記したように第2の方式によれば、電子私書箱用鍵ペアは受信者用鍵ペアとは独立に生成される。つまり、第2の方式においては、受信者用鍵ペアとは独立に生成された電子私書箱用鍵ペア(の電子私書箱用公開鍵)からは受信者を特定することができない。したがって、第2の方式は、上記した第1の要件を満たす。また、第2の方式によれば、暗号化機密データは電子私書箱用秘密鍵がなければ復号できないため、受信者本人以外は機密データの内容を知ることができない。したがって、第2の方式は、上記した第3の要件を満たすことができる。
 第3の方式は、受信者装置(受信者)が電子私書箱用鍵ペアを生成し、当該電子私書箱用鍵ペアのうちの電子私書箱用秘密鍵を電子私書箱サーバで管理する、という方式である。
 第3の方式における鍵の生成および管理について説明する。第3の方式によれば、受信者装置において電子私書箱用鍵ペアが生成される。受信者装置において生成された電子私書箱用鍵ペアは、電子私書箱サーバに送信される。受信者装置から電子私書箱サーバに送信された電子私書箱用鍵ペアのうちの電子私書箱用秘密鍵は、当該電子私書箱サーバにおいて安全に管理される。一方、受信者装置から電子私書箱サーバに送信された電子私書箱用鍵ペアのうちの電子私書箱用公開鍵は公開される。これにより、受信者装置において電子私書箱用公開鍵および電子私書箱用秘密鍵を管理する必要はない。なお、第3の方式において、電子私書箱用鍵ペアは、受信者用鍵ペアまたは他の電子私書箱用の鍵ペアとは独立に生成される。また、受信者用公開鍵は、電子私書箱サーバに登録される。なお、ここでは電子私書箱用鍵ペアが受信者装置において生成されるものとして説明したが、当該電子私書箱用鍵ペアは、電子私書箱サーバにおいて生成されてもよい。
 更に、第3の方式における暗号化および復号処理について説明する。第3の方式によれば、機密データは、電子私書箱用公開鍵を用いて送信者装置で暗号化される。暗号化機密データは、送信者装置から電子私書箱サーバに送信される。送信者装置から電子私書箱サーバに送信された暗号化データは、電子私書箱用秘密鍵を用いて当該電子私書箱サーバで復号される。また、復号によって得られた機密データは、受信者用公開鍵を用いて電子私書箱サーバで暗号化される。これによって、電子私書箱サーバは、暗号化機密データを作り直す(再生成する)。作り直された暗号化機密データは、電子私書箱サーバから受信者装置に送信され、受信者用秘密鍵を用いて受信者装置で復号される。
 上記したように第3の方式によれば、電子私書箱用鍵ペアは受信者用鍵ペアとは独立に生成される。つまり、第3の方式においては、受信者用鍵ペアとは独立に生成された電子私書箱用鍵ペア(の電子私書箱用公開鍵)からは受信者を特定することができない。したがって、第3の方式は、上記した第1の要件を満たす。また、第3の方式によれば、受信者装置(受信者)は、受信者用秘密鍵のみを安全に管理すればよい。したがって、第3の方式は、上記した第2の要件を満たす。
特許第4010766号公報
M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. In Eurocrypt’98, LNCS 1403, pp. 127-144, 1998
 上記したように第1の方式は、第2および第3の要件を満たす。しかしながら、第1の方式においては、受信者用公開鍵がそのまま電子私書箱用公開鍵として利用されるため、当該受信者用公開鍵から受信者が特定される可能性がある。したがって、第1の方式は、上記した第1の要件を満たさない。
 また、第2の方式によれば、第1および第3の要件を満たす。しかしながら、第2の方式においては、受信者が利用する電子私書箱サービスの数の秘密鍵(電子私書箱用秘密鍵)を受信者装置で安全に管理しなければならない。したがって、第2の方式は、上記した第2の要件を満たさない。
 また、第3の方式によれば、第1および第2の要件を満たす。しかしながら、第3の方式においては、電子私書箱サーバが電子私書箱用秘密鍵を保持しており、暗号化機密データが当該電子私書箱用秘密鍵を用いて電子私書箱サーバで復号される。つまり、第3の方式では、電子私書箱サーバおよび管理者に対して機密データの内容を秘匿することができない。したがって、第3の方式は、上記した第3の要件を満たさない。
 つまり、上記した第1~第3の要件の全てを満たす方式は、知られていない。
 そこで、本発明が解決しようとする課題は、専用の公開鍵を利用することができ、利用者が管理する鍵を少なくすることができ、機密データの内容を秘匿することができるファイルサーバ装置およびファイルサーバシステムを提供することにある。
 実施形態によれば、データを送信する送信者によって利用される送信者装置および当該データを受信する受信者によって利用される受信者装置と接続されたファイルサーバ装置が提供される。
 本実施形態に係るファイルサーバ装置は、受信手段と、再暗号化鍵格納手段と、再暗号化手段と、送信手段とを具備する。
 受信手段は、サーバ用公開鍵を用いて前記データが暗号化されることによって得られるサーバ用暗号化データを前記送信者装置から受信する。
 再暗号化鍵格納手段は、前記サーバ用公開鍵を用いて前記データが暗号化されることによって得られるサーバ用暗号化データを、前記サーバ用公開鍵とは異なる受信者用公開鍵であって前記受信者装置において管理される受信者用秘密鍵と対となる受信者用公開鍵を用いて前記データが暗号化されることによって得られる受信者用暗号化データに再暗号化するために用いられる再暗号化鍵を格納する。
 再暗号化手段は、前記再暗号化鍵格納手段に格納されている再暗号化鍵を用いて、前記受信されたサーバ用暗号化データを前記受信者用暗号化データに再暗号化する。
 送信手段は、前記再暗号化された受信者用暗号化データを前記受信者装置に送信する。
第1の実施形態に係る電子私書箱システムの主として機能構成を示すブロック図。 本実施形態に係る電子私書箱システムにおいて用いられるプロキシ再暗号化技術の概念について説明するための図。 本実施形態に係る電子私書箱システムにおいて実行される鍵生成処理の処理手順を示すフローチャート。 本実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理および機密データ復号処理を概念的に説明するための図。 第1の実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理の処理手順を示すフローチャート。 第1の実施形態に係る電子私書箱システムにおいて実行される機密データ復号処理の処理手順を示すフローチャート。 受信者が複数の電子私書箱を利用する場合について説明するための図。 受信者が複数の電子私書箱サーバ20を利用する場合について説明するための図。 第2の実施形態に係る電子私書箱システムの主として機能構成を示すブロック図。 第2の実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理の処理手順を示すフローチャート。 第2の実施形態に係る電子私書箱システムにおいて実行される機密データ復号処理の処理手順を示すフローチャート。
 以下、図面を参照して、各実施形態について説明する。
 (第1の実施形態)
 図1を参照して、第1の実施形態に係るファイルサーバシステムの構成について説明する。本実施形態に係るファイルサーバシステムは、例えばネットワーク上で電子データをやりとりするための私書箱に相当するいわゆる電子私書箱システムを想定している。以下の説明においては、本実施形態に係るファイルサーバシステムは電子私書箱システムであるものとして説明する。以下の実施形態についても同様である。
 図1は、本実施形態に係る電子私書箱システムの主として機能構成を示すブロック図である。
 図1に示すように、電子私書箱システムは、送信者装置10、電子私書箱サーバ(ファイルサーバ装置)20および受信者装置30を備える。なお、送信者装置10、電子私書箱サーバ20および受信者装置30は、それぞれ装置の各機能を実現するためのハードウェア構成、またはハードウェアとソフトウェアとの組み合わせ構成として実現されている。ソフトウェアは、予め記憶媒体またはネットワークからインストールされ、各装置10、20および30にその機能を実現させるためのプログラムからなる。
 送信者装置10は、例えば他人に見られては困るような電子データである機密データを送信する送信者によって利用される。電子私書箱サーバ20は、送信者装置10からの機密データの受け取りを代行し、受信者装置30に転送するサービス(電子私書箱サービス)を提供する。なお、電子私書箱サーバ20は、ネットワークを介して送信者装置10および受信者装置30と接続されている。受信者装置30は、機密データを受信する受信者によって利用される。
 送信者装置10は、データ入力部11および暗号化処理部12を含む。データ入力部11は、送信者装置10を利用する送信者の操作(要求)に応じて、機密データを入力する。
 暗号化処理部12は、サーバ用公開鍵(電子私書箱用公開鍵)を用いてデータ入力部11によって入力された機密データ(以下、単に機密データと表記)を暗号化する。暗号化処理部12によって用いられるサーバ用公開鍵は、電子私書箱サーバ20から取得される。暗号化処理部12は、サーバ用公開鍵を用いて機密データが暗号化されることによって得られる暗号化機密データ(つまり、暗号化された機密データ)を電子私書箱サーバ20に対して送信する。以下、サーバ用公開鍵を用いて機密データが暗号化されることによって得られる暗号化機密データをサーバ用暗号化機密データと称する。
 電子私書箱サーバ20は、サーバ用公開鍵格納部21、再暗号化鍵格納部22、再暗号化処理部23および暗号化データ格納部24を含む。
 サーバ用公開鍵格納部21には、サーバ用公開鍵が格納される。このサーバ用公開鍵は、上記した送信者装置10に含まれる暗号化処理部12によって用いられる。
 再暗号化鍵格納部22には、再暗号化鍵が格納される。再暗号化鍵格納部22に格納されている再暗号化鍵は、サーバ用公開鍵格納部21に格納されているサーバ用公開鍵を用いて機密データが暗号化されることによって得られる暗号化機密データ(つまり、サーバ用暗号化機密データ)を、当該サーバ用公開鍵とは異なる受信者用公開鍵を用いて当該機密データが暗号化されることによって得られる暗号化機密データ(以下、受信者用暗号化機密データと表記)に再暗号化するために用いられる。なお、受信者用公開鍵とは、後述するように受信者装置30で管理されている受信者用秘密鍵と対となる公開鍵である。
 再暗号化処理部23は、送信者装置10に含まれる暗号化処理部12によって送信されたサーバ用暗号化機密データを受信する。
 再暗号化処理部23は、再暗号化鍵格納部22に格納されている再暗号化鍵を用いて、受信されたサーバ用暗号化機密データを受信者用暗号化機密データに再暗号化する。
 暗号化データ格納部24には、再暗号化処理部23によって再暗号化された受信者用暗号化機密データ(つまり、再暗号化鍵を用いてサーバ用暗号化機密データが再暗号化されることによって得られる受信者用暗号化機密データ)が格納される。なお、暗号化データ格納部24に格納された受信者用暗号化機密データは、例えば受信者装置30(を利用する受信者)からの要求に応じて電子私書箱サーバ20から受信者装置30に対して送信される。
 受信者装置30は、受信者用鍵生成部31、受信者用秘密鍵格納部32、サーバ用鍵生成部33、再暗号化鍵生成部34、復号処理部35およびデータ出力部36を含む。
 受信者用鍵生成部31は、受信者用公開鍵および当該受信者用公開鍵と対となる受信者用秘密鍵を生成する。
 受信者用秘密鍵格納部32には、受信者用鍵生成部31によって生成された受信者用秘密鍵が格納される。
 サーバ用鍵生成部33は、上記したサーバ用公開鍵および当該サーバ用公開鍵と対となるサーバ用秘密鍵を生成する。サーバ用鍵生成部33は、生成されたサーバ用公開鍵を電子私書箱サーバ20に対して送信する。なお、サーバ用鍵生成部33によって送信されたサーバ用公開鍵は、上記した電子私書箱サーバ20に含まれるサーバ用公開鍵格納部21に格納される。
 再暗号化鍵生成部34は、受信者用鍵生成部31によって生成された受信者用公開鍵および受信者用秘密鍵と、サーバ用鍵生成部33によって生成されたサーバ用公開鍵およびサーバ用秘密鍵とを用いて、再暗号化鍵を生成する。この再暗号化鍵生成部34によって生成される再暗号化鍵は、上記したサーバ用暗号化機密データを受信者用暗号化機密データに再暗号化するために用いられる鍵である。
 再暗号化鍵生成部34は、生成された再暗号化鍵を電子私書箱サーバ20に対して送信する。再暗号化鍵生成部34によって送信された再暗号化鍵は、電子私書箱サーバ20に含まれる再暗号化鍵格納部22に格納される。
 復号処理部35は、電子私書箱サーバ20に含まれる暗号化データ格納部24に格納された受信者暗号化機密データ(電子私書箱サーバ20から送信された受信者暗号化機密データ)を取得する。復号処理部35は、受信者用秘密鍵格納部32に格納された受信者用秘密鍵を用いて、取得された受信者用暗号化機密データを復号する。
 データ出力部36は、復号処理部35によって復号された機密データ(つまり、受信者用暗号化機密データを復号することによって得られる機密データ)を出力する。
 次に、図2を参照して、本実施形態に係る電子私書箱システムにおいて用いられるプロキシ再暗号化技術(Proxy Re-Encryption)の概念について説明する。
 ここでは、機密データ(メッセージ)100を暗号化することによって保護しながら当該機密データ100をユーザAおよびBが復号する場合について説明する。
 まず、機密データ100は、ユーザA用公開鍵201を用いて暗号化される(ステップS1)。これによって、ユーザA用暗号化機密データ101が得られる。なお、ユーザA用公開鍵は、ユーザAに紐づけられた公開鍵であり、機密データ100を暗号化するための鍵である。ユーザA用公開鍵201は公開情報であり、当該ユーザA用公開鍵201を利用して誰でもデータを暗号化することができる。
 次に、ユーザAは、ユーザA用秘密鍵202を用いてユーザA用暗号化機密データ101を復号する(ステップS2)。これによって、ユーザAは、機密データ100を得ることができる。なお、ユーザA用秘密鍵202は、ユーザAに紐づけられたユーザA用公開鍵201と対となる鍵であって、当該ユーザA用公開鍵201を用いて暗号化されることによって得られる暗号化機密データを復号するための鍵である。ユーザA用秘密鍵202は秘密情報であり、当該ユーザA用秘密鍵202を知っている者のみがデータを復号することができる。
 また、例えばユーザA用秘密鍵202およびユーザB用公開鍵301等を用いて、再暗号化鍵401が生成される(ステップS3)。再暗号化鍵401は、ユーザA用暗号化機密データ101をユーザB用暗号化機密データ102に再暗号化(変換)するための鍵である。ユーザB用暗号化機密データ102は、ユーザBに紐づけられた公開鍵(ユーザB用公開鍵301)を用いてデータ100が暗号化されることによって得られる暗号化機密データである。なお、再暗号化鍵401の生成には、ユーザA用秘密鍵202を利用するため、ユーザAの承認が必要である。
 なお、ここではユーザA用秘密鍵202およびユーザB用公開鍵301を用いて再暗号化鍵401が生成されるものとして説明したが、これらの鍵202および301に加えてユーザA用公開鍵201およびユーザB用秘密鍵301を用いて再暗号化鍵401が生成される場合もある。
 次に、ユーザA用暗号化機密データ101は、再暗号化鍵401を用いて再暗号化される(ステップS4)。これによって、ユーザA用暗号化機密データ101は、ユーザB用暗号化機密データ102に再暗号化される。なお、再暗号化鍵401を用いたとしてもユーザA用暗号化機密データを復号することはできない。
 ユーザBは、ユーザB用秘密鍵302を用いてユーザB用暗号化機密データ102を復号する(ステップS5)。これによって、ユーザBは、機密データ100を得ることができる。
 上記したように、プロキシ再暗号化技術によれば、例えばユーザA用暗号化機密データ101が復号されることなく、当該ユーザA用暗号化機密データ101をユーザB用暗号化機密データ102に再暗号化することが可能となる。
 ここで、上記したプロキシ再暗号化で利用する記号について説明する。
 このプロキシ再暗号化は、公開鍵暗号系に関する概念であり、基本的なモデルは鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数からなる。なお、鍵生成、暗号化、復号については通常の公開鍵暗号と同様である。
 プロキシ再暗号化における鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kを入力とし、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。つまり、KeyGen(1)→(pk,sk)である。
 プロキシ再暗号化における暗号化アルゴリズムEncは、対象A(例えば、ユーザA)の公開鍵pkと機密データ(平文)mを入力とし、当該ユーザA用暗号化機密データ(暗号文)Cを出力する。つまり、Enc(pk,m)→Cである。
 プロキシ再暗号化における復号アルゴリズムDecは、ユーザA用秘密鍵skおよびユーザA用暗号化機密データCを入力とし、機密データmを出力する。つまり、Dec(sk,C)→mである。
 プロキシ再暗号化における再暗号化鍵生成アルゴリズムReKeyGenは、例えばユーザA用公開鍵pk、ユーザA用秘密sk、ユーザB用公開鍵pk、ユーザB用秘密skを入力とし、再暗号化鍵rkA→Bを出力する。つまり、ReKeyGen(pk,sk,pk,sk)→rkA→Bである。
 プロシキ再暗号化における再暗号アルゴリズムReEncは、再暗号化鍵rkA→BおよびユーザA用暗号化機密データCを入力とし、ユーザB用暗号化機密データ(暗号文)Cを出力する。つまり、ReEnc(rkA→B,C)→Cである。
 上記した鍵生成、暗号化、復号、再暗号化鍵生成および再暗号化が基本的なモデルであるが、実現方式によっては関数への入力が異なる場合、または上記以外の関数または鍵を含む場合がある。
 具体的には、再暗号化鍵生成アルゴリズムの入力にskを必要としないnon-interactiveと呼ばれるモデル等がある。
 更に、再暗号化鍵rkA→Bを用いてユーザA用暗号化機密データCからユーザB用暗号機密データCの再暗号化を行うことができる一方で、その逆のユーザB用暗号化機密データCからユーザA用暗号化機密データCの再暗号化を行うことができないunidirectionalと呼ばれるモデル、および当該再暗号化鍵rkA→Bを用いてユーザA用暗号化機密データCおよびユーザB用暗号機密データCを相互に再暗号化することができるbidirecdtionalと呼ばれるモデルもある。なお、bidirectionalモデルにおいては、再暗号化鍵rkA→BをrkA⇔Bと表される場合がある。
 更に、公開鍵暗号の中でもIDベース暗号に基づく方式がある。この場合、マスター鍵生成のための関数Setupが増え、鍵生成KeyGenの入力にマスター鍵およびIDが追加される。なお、IDベース暗号において、公開鍵pkはIDそのものである。
 以下、本実施形態に係る電子私書箱システムの動作について説明する。本実施形態に係る電子私書箱システムにおいては、鍵生成処理、機密データ暗号化処理および機密データ復号処理の3つの処理が実行される。以下、鍵生成処理、機密データ暗号化処理および機密データ復号処理の各々について説明する。
 まず、図3のフローチャートを参照して、本実施形態に係る電子私書箱システムにおいて実行される鍵生成処理の処理手順について説明する。この鍵生成処理は、後述する機密データ暗号化処理および機密データ復号処理の前処理として実行される。
 受信者装置30に含まれる受信者用鍵生成部31は、上記したKeyGen(1)を実行し、受信者用公開鍵(pkRCV)および受信者用秘密鍵(skRCV)を生成する(ステップS11)。
 受信者用鍵生成部31は、生成された受信者用秘密鍵を受信者用秘密鍵格納部32に格納する(ステップS12)。なお、受信者用鍵生成部31によって生成された受信者用公開鍵は公開される。
 なお、既に受信者用公開鍵および受信者用秘密鍵が生成されており、受信者用秘密鍵が受信者用秘密鍵格納部32に格納されている場合は、上記ステップS11およびステップS12は実行されない。
 次に、サーバ用鍵生成部33は、上記したKeyGen(1)を実行し、サーバ用公開鍵(pkBOX)およびサーバ用秘密鍵(skBOX)を生成する(ステップS13)。
 再暗号化鍵生成部34は、上記したReKeyGen(pkBOX,skBOX,pkRCV,skRCV)を実行し、再暗号化鍵(rkBOX→RCV)を生成する(ステップS14)。つまり、再暗号化鍵生成部34は、受信者用鍵生成部31によって生成された受信者用公開鍵および受信者用秘密鍵とサーバ用鍵生成部33によって生成されたサーバ用公開鍵およびサーバ用秘密鍵とを用いて再暗号化鍵を生成する。
 再暗号化鍵は、サーバ用公開鍵を用いて暗号化された暗号化機密データ(サーバ用暗号化機密データ)を、受信者用公開鍵を用いて暗号化された暗号化機密データ(受信者用暗号化機密データ)に再暗号化するために用いられる。
 なお、再暗号化鍵生成部34によって再暗号化鍵が生成されると、サーバ用鍵生成部33によって生成されたサーバ用秘密鍵(skBOX)は削除されてもよい。
 次に、受信者装置30(に含まれるサーバ用鍵生成部33および再暗号化鍵生成部34)は、当該サーバ用鍵生成部33によって生成されたサーバ用公開鍵および当該再暗号化鍵生成部34によって生成された再暗号化鍵を電子私書箱サーバ20に対して送信する(ステップS15)。
 電子私書箱サーバ20は、受信者装置30によって送信されたサーバ用公開鍵および再暗号化鍵を受信する。
 電子私書箱サーバ20によって受信されたサーバ用公開鍵は、当該電子私書箱サーバ20に含まれるサーバ用公開鍵格納部21に格納される(ステップS16)。
 また、電子私書箱サーバ20によって受信された再暗号化鍵は、当該電子私書箱サーバ20に含まれる再暗号化鍵格納部22に格納される(ステップS17)。ステップS17の処理が実行されると、鍵生成処理は終了される。
 次に、図4を参照して、本実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理および機密データ復号処理を概念的に説明する。
 まず、機密データ暗号化処理では、サーバ用公開鍵を用いることによって機密データが暗号化される(ステップS21)。これによって、サーバ用暗号化機密データが得られる。
 次に、再暗号化鍵を用いることによってサーバ用暗号化機密データが受信者用暗号化機密データに再暗号化(変換)される(ステップS22)。
 また、機密データ復号処理では、受信者用暗号化機密データが受信者用秘密鍵を用いて復号される。
 このように機密データ暗号化処理および機密データ復号処理が実行されることによって、本実施形態に係る電子私書箱システムにおいてはデータの機密性および受信者のプライバシを保ちつつ、受信者が管理する鍵を減らすことができる。
 以下、本実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理および機密データ復号処理について詳細に説明する。
 図5のフローチャートを参照して、本実施形態に係る電子私書箱システムにおいて実行される機密データ暗号化処理の処理手順について説明する。
 まず、送信者装置10に含まれるデータ入力部11は、当該送信者装置10を利用する送信者の要求(操作)に応じて、機密データを入力する(ステップS31)。
 暗号化処理部12は、電子私書箱サーバ20に含まれるサーバ用公開鍵格納部21に格納されているサーバ用公開鍵(pkBOX)の取得要求を出し(ステップS32)、電子私書箱サーバ20が送信するサーバ用公開鍵を受信する(ステップS33)。
 暗号化処理部12は、取得されたサーバ用公開鍵を用いてデータ入力部11によって入力された機密データを暗号化する(ステップS34)。これによって、暗号化処理部12は、サーバ用公開鍵を用いて暗号化された機密データ(つまり、サーバ用暗号化機密データ)を取得する。つまり、暗号化処理部12は、上記したEnc(pkBOX,m)を実行し、その出力としてサーバ用暗号化機密データ(CBOX)を取得する。
 暗号化処理部12は、取得されたサーバ用暗号化機密データを電子私書箱サーバ20に送信する(ステップS35)。
 電子私書箱サーバ20に含まれる再暗号化処理部23は、送信者装置10に含まれる暗号化処理部12によって送信されたサーバ用暗号化機密データを受信する。再暗号化処理部23は、サーバ用暗号化機密データが受信されると、再暗号化鍵格納部22に格納されている再暗号化鍵(rkBOX→RCV)を取得する(ステップS36)。
 次に、再暗号化処理部23は、取得された再暗号化鍵を用いて、受信されたサーバ用暗号化機密データを受信者用暗号化機密データに再暗号化する(ステップS37)。これによって、再暗号化処理部23は、受信者用暗号化機密データを取得する。つまり、再暗号化処理部23は、上記したReEnc(rkBOX→RCV、CBOX)を実行し、その出力として受信者用暗号化機密データ(CRCV)を取得する。
 なお、再暗号化鍵を用いて再暗号化処理が実行された場合であっても、サーバ用暗号化機密データおよび受信者用暗号化機密データは復号されることはない。
 再暗号化処理部23は、取得された受信者用暗号化機密データを暗号化データ格納部24に格納する(ステップS38)。ステップS38の処理が実行されると、機密データ暗号化処理は終了される。
 次に、図6のフローチャートを参照して、機密データ復号処理の処理手順について説明する。この機密データ復号処理は、例えば受信者装置30を利用する受信者からの要求に応じて実行される。
 まず、受信者装置30の復号処理部35は、受信者用秘密鍵格納部32に格納されている受信者用秘密鍵(skRCV)を取得する(ステップS41)。
 復号処理部35は、電子私書箱サーバ20に含まれる暗号化データ格納部24に格納されている受信者用暗号化機密データ(CRCV)の取得要求を出し(ステップS42)、電子私書箱サーバ20が送信する受信者用暗号化機密データを受信する(ステップS43)。暗号化データ格納部24に格納されている受信者用暗号化機密データは、例えば受信者からの要求に応じて電子私書箱サーバ20から送信される。これによって、復号処理部35は、受信者用暗号化機密データを取得する。
 次に、復号処理部35は、ステップS41において取得された受信者用秘密鍵を用いて、ステップS43において取得された受信者用暗号化機密データを復号する(ステップS44)。つまり、復号処理部35は、上記したDec(skRCV,CRCV)を実行し、その出力として復号された機密データ(m)を取得する。
 データ出力部36は、復号処理部35によって取得された機密データ(復号された機密データ)を出力する(ステップS45)。ステップS45の処理が実行されると、機密データ復号処理は終了される。
 上記したように本実施形態においては、送信者装置においてサーバ用公開鍵を用いて機密データが暗号化され、ファイルサーバ装置(電子私書箱サーバ)20においてサーバ用暗号化機密データが再暗号化鍵を用いて受信者用暗号化機密データに再暗号化され、受信者装置において受信者用暗号化データが受信者用秘密鍵を用いて復号され、当該復号されることによって得られた機密データが出力される。
 これにより、本実施形態においては、送信者装置10においては受信者用公開鍵ではなくサーバ用公開鍵が用いられるため、当該受信者用公開鍵から受信者が特定されることがなく受信者のプライバシを確保することができる。
 また、本実施形態においては、受信者装置30において管理すべき鍵は受信者用秘密鍵のみであるため、受信者が管理する鍵の数が少なく利便性が高い。
 更に、本実施形態においては、電子私書箱サーバ(ファイルサーバ装置)20においてサーバ用暗号化機密データが再暗号化鍵を用いて受信者用暗号化機密データに再暗号化されるだけであり、当該サーバ用暗号化機密データおよび受信者用暗号化機密データは復号されることはないため、当該ファイルサーバ装置20およびその管理者に対しても機密データの内容を秘匿できる。
 また、本実施形態においては、暗号化データ格納部24に、受信者用暗号化機密データが保存されているため、受信者装置30からの受信者用暗号化機密データ取得要求に対する応答が速いという特長がある。
 したがって、本実施形態においては、受信者用公開鍵でなく専用の公開鍵(つまり、サーバ用公開鍵)を利用することができ、受信者(利用者)が管理する鍵を少なくすることができ、更には、ファイルサーバ装置20およびその管理者に対しても機密データの内容を秘匿することができる。
 なお、本実施形態においては、受信者装置30を利用する受信者(および送信者装置10を利用する送信者)が1つの電子私書箱(サービス)を利用するものとして説明したが、受信者は、1つの電子私書箱サーバ20において複数の電子私書箱を利用しても構わない。この場合、図7に示すように、複数の送信者装置10の各々を利用する送信者は、1つの電子私書箱サーバ20における複数の電子私書箱に対してデータを送信することができる。
 更に、図8に示すように、受信者が複数の電子私書箱サーバ20を利用する構成であっても構わない。また、複数の電子私書箱サーバ20が複数の電子私書箱(サービス)を提供しても構わない。
 また、本実施形態においては、受信者用公開鍵(pkRCV)は公開されるものとして説明したが、当該受信者用公開鍵を公開せず、当該受信者用公開鍵および受信者用秘密鍵(pkRCV,skRCV)の組(ペア)を受信者装置30において管理する構成であってもよい。
 また、本実施形態においては、機密データ暗号化処理において送信者装置10(に含まれる暗号化処理部12)が電子私書箱サーバ20(に含まれるサーバ用公開鍵格納部21)からサーバ用公開鍵を取得するものとして説明したが、送信者装置10は、例えばサーバ用公開鍵を必要なときにオンラインで取得してもよいし、サーバ用公開鍵を事前に取得しておいてローカルに保存しておいても構わない。
 また、本実施形態においては、機密データ復号処理において受信者からの要求に応じて受信者用暗号化機密データが取得されるものとして説明したが、当該受信者用暗号化機密データを取得する方法は、受信者装置30が当該受信者からの要求に応じて受信者用暗号化機密データを取得するプル型であってもよいし、例えば電子私書箱サーバ20が再暗号化処理後に受信者用暗号化機密データを受信者装置30に送信するプッシュ型であっても構わない。
 また、本実施形態においては、再暗号化処理部23によって再暗号化された受信者用暗号化機密データが暗号化データ格納部24に格納されるものとして説明したが、当該受信者用暗号化機密データが暗号化データ格納部24に格納されることなく受信者装置30に転送(送信)される構成であっても構わない。
 また、本実施形態においては、サーバ用公開鍵およびサーバ用秘密鍵(pkBOX,skBOX)は受信者装置30(に含まれるサーバ用鍵生成部33)によって生成されるものとして説明したが、当該サーバ用公開鍵およびサーバ用秘密鍵は電子私書箱サーバ20側で生成されても構わない。この場合には、受信者装置30において再暗号化鍵を生成するために、電子私書箱サーバ20において生成されたサーバ用公開鍵およびサーバ用秘密鍵は受信者装置30に対して送信される。なお、上述したnon-interactiveと呼ばれるモデルのプロキシ再暗号化を利用すれば、受信者装置30が受信者用公開鍵(pkRCV)を電子私書箱サーバ20に対して送信し、電子私書箱サーバ20において再暗号化鍵を生成することもできる。
 また、本実施形態において利用されるプロキシ再暗号化は、IDベースではない方式が利用されてもよいし、IDベースの方式が利用されてもよい。
 (第2の実施形態)
 次に、図9乃至図11を参照して、第2の実施形態に係る電子私書箱システム(ファイルサーバシステム)の構成について説明する。なお、前述した図1、図5および図6と同様の部分には同一参照符号を付してその詳しい説明を省略する。ここでは、図9乃至図11がそれぞれ図1、図5および図6と異なる部分について主に述べる。
 本実施形態においては、電子私書箱システムに備えられる電子私書箱サーバにおいてサーバ用暗号化機密データが格納される点が前述した第1の実施形態とは異なる。
 図9に示すように、本実施形態に係る電子私書箱システムは、電子私書箱サーバ(ファイルサーバ装置)40を備える。
 電子私書箱サーバ40は、暗号化データ格納部41および再暗号化処理部42を含む。図10に示すように、図5と異なり暗号化データ格納部41には、送信者装置10に含まれる暗号化処理部12によって送信されたサーバ用暗号化機密データが格納される(ステップS51)。
 図11に示すように、図6と異なり再暗号化処理部42は、例えば受信者装置30(を利用する受信者)からの要求に応じて、再暗号化鍵格納部22に格納されている再暗号化鍵(rkBOX→RCV)を取得し(ステップS52)、暗号化データ格納部41に格納されているサーバ用暗号化機密データを受信者用暗号化機密データに再暗号化する(ステップ53)。なお、再暗号化処理部42は、前述した第1の実施形態と同様に、再暗号化鍵格納部22に格納されている再暗号化鍵を用いて再暗号化処理を実行する。
 再暗号化処理部42によって再暗号化された受信者用暗号化機密データは、前述した第1の実施形態と同様に、受信者装置30に含まれる復号処理部35によって復号される。
 上記したように本実施形態においては、電子私書箱サーバ40に含まれる暗号化データ格納部41にサーバ用暗号化機密データが格納され、受信者からの要求に応じて当該暗号化データ格納部41格納されたサーバ用暗号化機密データが受信者用暗号化機密データに再暗号化される。
 これにより、本実施形態においては、前述した第1の実施形態と同様に、受信者用公開鍵でなく専用の公開鍵を利用することができ、受信者が管理する鍵を少なくすることができ、更には、電子私書箱サーバ(ファイルサーバ装置)20およびその管理者に対しても機密データの内容を秘匿することができる。
 また、本実施形態においては、暗号化データ格納部24に、サーバ用暗号化機密データが保存されているため、受信者用公開鍵および受信者用秘密鍵が変わった場合にも、暗号化データ格納部24に格納されているデータを更新する必要がないという特長がある。
 なお、本実施形態においても第1の実施形態と同様に、受信者装置30を利用する受信者(および送信者装置10を利用する送信者)が1つの電子私書箱(サービス)を利用するものとして説明したが、受信者は、1つの電子私書箱サーバ20において複数の電子私書箱を利用しても構わない。この場合も、図7に示すように、複数の送信者装置10の各々を利用する送信者は、1つの電子私書箱サーバ20における複数の電子私書箱に対してデータを送信することができる。
 更に、図8に示すように、受信者が複数の電子私書箱サーバ20を利用する構成であっても構わない。また、複数の電子私書箱サーバ20が複数の電子私書箱(サービス)を提供しても構わない。
 また、本実施形態においても第1の実施形態と同様に、受信者用公開鍵(pkRCV)は公開されるものとして説明したが、当該受信者用公開鍵を公開せず、当該受信者用公開鍵および受信者用秘密鍵(pkRCV,skRCV)の組(ペア)を受信者装置30において管理する構成であってもよい。
 また、本実施形態においても第1の実施形態と同様に、機密データ暗号化処理において送信者装置10(に含まれる暗号化処理部12)が電子私書箱サーバ20(に含まれるサーバ用公開鍵格納部21)からサーバ用公開鍵を取得するものとして説明したが、送信者装置10は、例えばサーバ用公開鍵を必要なときにオンラインで取得してもよいし、サーバ用公開鍵を事前に取得しておいてローカルに保存しておいても構わない。
 また、本実施形態においても第1の実施形態と同様に、機密データ復号処理において受信者からの要求に応じて受信者用暗号化機密データが取得されるものとして説明したが、当該受信者用暗号化機密データを取得する方法は、受信者装置30が当該受信者からの要求に応じて受信者用暗号化機密データを取得するプル型であってもよいし、例えば電子私書箱サーバ20が再暗号化処理後に受信者用暗号化機密データを受信者装置30に送信するプッシュ型であっても構わない。
 また、本実施形態においても第1の実施形態と同様に、再暗号化処理部23によって再暗号化された受信者用暗号化機密データが暗号化データ格納部24に格納されるものとして説明したが、当該受信者用暗号化機密データが暗号化データ格納部24に格納されることなく受信者装置30に転送(送信)される構成であっても構わない。
 また、本実施形態においても第1の実施形態と同様に、サーバ用公開鍵およびサーバ用秘密鍵(pkBOX,skBOX)は受信者装置30(に含まれるサーバ用鍵生成部33)によって生成されるものとして説明したが、当該サーバ用公開鍵およびサーバ用秘密鍵は電子私書箱サーバ20側で生成されても構わない。この場合には、受信者装置30において再暗号化鍵を生成するために、電子私書箱サーバ20において生成されたサーバ用公開鍵およびサーバ用秘密鍵は受信者装置30に対して送信される。なお、上述したnon-interactiveと呼ばれるモデルのプロキシ再暗号化を利用すれば、受信者装置30が受信者用公開鍵(pkRCV)を電子私書箱サーバ20に対して送信し、電子私書箱サーバ20において再暗号化鍵を生成することもできる。
 また、本実施形態において利用されるプロキシ再暗号化も第1の実施形態と同様に、IDベースではない方式が利用されてもよいし、IDベースの方式が利用されてもよい。
 以上で説明した少なくとも1つの実施形態によれば、専用の公開鍵を利用することができ、利用者が管理する鍵を少なくすることができ、機密データの内容を秘匿することができるファイルサーバ装置(電子私書箱サーバ)およびファイルサーバシステム(電子私書箱システム)を提供することができる。
 なお、本願発明は、上記の各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 
 10…送信者装置、11…データ入力部、12…暗号化処理部、20…電子私書箱サーバ(ファイルサーバ装置)、21…サーバ用公開鍵格納部、22…再暗号化鍵格納部、23…再暗号化処理部、24…暗号化データ格納部、30…受信者装置、31…受信者用鍵生成部、32…受信者用秘密鍵格納部、34…再暗号化鍵生成部、35…復号処理部、36…データ出力部。

Claims (5)

  1.  データを送信する送信者によって利用される送信者装置および当該データを受信する受信者によって利用される受信者装置と接続されたファイルサーバ装置において、
     サーバ用公開鍵を用いて前記データが暗号化されることによって得られるサーバ用暗号化データを前記送信者装置から受信する受信手段と、
     前記サーバ用公開鍵を用いて前記データが暗号化されることによって得られるサーバ用暗号化データを、前記サーバ用公開鍵とは異なる受信者用公開鍵であって前記受信者装置において管理される受信者用秘密鍵と対となる受信者用公開鍵を用いて前記データが暗号化されることによって得られる受信者用暗号化データに再暗号化するために用いられる再暗号化鍵を格納する再暗号化鍵格納手段と、
     前記再暗号化鍵格納手段に格納されている再暗号化鍵を用いて、前記受信されたサーバ用暗号化データを前記受信者用暗号化データに再暗号化する再暗号化手段と、
     前記再暗号化された受信者用暗号化データを前記受信者装置に送信する送信手段と 
     を具備することを特徴とするファイルサーバ装置。
  2.  前記再暗号化された受信者用暗号化データを格納する暗号化データ格納手段を更に具備し、
     前記送信手段は、前記受信者の要求に応じて前記暗号化データ格納手段に格納された受信者用暗号化データを前記受信者装置に送信する
     ことを特徴とする請求項1記載のファイルサーバ装置。
  3.  前記受信されたサーバ用暗号化データを格納する暗号化データ格納手段を更に具備し、 前記再暗号化手段は、前記受信者の要求に応じて、前記再暗号化鍵格納手段に格納されている再暗号化鍵を用いて前記暗号化データ格納手段に格納されたサーバ用暗号化データを前記受信者用暗号化データに再暗号化する
     ことを特徴とする請求項1記載のファイルサーバ装置。
  4.  データを送信する送信者によって利用される送信者装置と、当該データを受信する受信者によって利用される受信者装置と、当該送信者装置および当該受信者装置と接続されるファイルサーバ装置を具備し、
     前記送信者装置は、
     前記送信者の操作に応じて前記データを入力する入力手段と、
     サーバ用公開鍵を用いて前記入力されたデータを暗号化することによってサーバ用暗号化データを取得する暗号化手段と
     を含み、
     前記ファイルサーバ装置は、
     前記サーバ用公開鍵を用いて前記データが暗号化されることによって得られるサーバ用暗号化データを、前記サーバ用公開鍵とは異なる受信者用公開鍵を用いて当該データが暗号化されることによって得られる受信者用暗号化データに再暗号化するために用いられる再暗号化鍵を格納する再暗号化鍵格納手段と、
     前記再暗号化鍵格納手段に格納されている再暗号化鍵を用いて、前記暗号化手段によって取得されたサーバ用暗号化データを前記受信者用暗号化データに再暗号化する再暗号化手段と
     を含み、
     前記受信者装置は、
     前記受信者用公開鍵と対となる受信者用秘密鍵を格納する秘密鍵格納手段と、
     前記秘密鍵格納手段に格納されている受信者用秘密鍵を用いて、前記再暗号化された受信者用暗号化データを復号する復号手段と、
     前記受信者用暗号化データが復号されることによって得られるデータを出力する出力手段と
     を含む
     ことを特徴とするファイルサーバシステム。
  5.  前記受信者装置は、
     前記受信者用公開鍵および当該受信者用公開鍵と対となる受信者用秘密鍵を生成する受信者用鍵生成手段と、
     前記生成された受信者用秘密鍵を前記秘密鍵格納手段に格納する受信者用秘密鍵格納処理手段と、
     前記サーバ用公開鍵および当該サーバ用公開鍵と対となるサーバ用秘密鍵を生成するサーバ用鍵生成手段と、
     前記受信者用鍵生成手段によって生成された受信者用公開鍵および受信者用秘密鍵と前記サーバ用鍵生成手段によって生成されたサーバ用公開鍵およびサーバ用秘密鍵とを用いて、前記再暗号化鍵を生成する再暗号化鍵生成手段と
     を更に含み、
     前記ファイルサーバ装置は、
     前記サーバ用鍵生成手段によって生成されたサーバ用公開鍵を格納するサーバ用公開鍵格納手段と、
     前記再暗号化鍵生成手段によって生成された再暗号化鍵を前記再暗号化鍵格納手段に格納する再暗号化鍵格納処理手段と
     を更に含み、
     前記送信者装置に含まれる暗号化手段は、前記ファイルサーバ装置に含まれるサーバ用公開鍵格納手段に格納されたサーバ用公開鍵を用いて前記入力されたデータを暗号化する
     ことを特徴とする請求項4記載のファイルサーバシステム。
PCT/JP2012/053547 2011-02-16 2012-02-15 ファイルサーバ装置およびファイルサーバシステム WO2012111714A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SG2013060082A SG192280A1 (en) 2011-02-16 2012-02-15 File server apparatus and file server system
EP12747495.5A EP2677683A4 (en) 2011-02-16 2012-02-15 File server device and file server system
US13/969,033 US20130339726A1 (en) 2011-02-16 2013-08-16 File server apparatus and file server system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-030813 2011-02-16
JP2011030813A JP5361920B2 (ja) 2011-02-16 2011-02-16 ファイルサーバシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/969,033 Continuation US20130339726A1 (en) 2011-02-16 2013-08-16 File server apparatus and file server system

Publications (1)

Publication Number Publication Date
WO2012111714A1 true WO2012111714A1 (ja) 2012-08-23

Family

ID=46672627

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/053547 WO2012111714A1 (ja) 2011-02-16 2012-02-15 ファイルサーバ装置およびファイルサーバシステム

Country Status (5)

Country Link
US (1) US20130339726A1 (ja)
EP (1) EP2677683A4 (ja)
JP (1) JP5361920B2 (ja)
SG (1) SG192280A1 (ja)
WO (1) WO2012111714A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
US10116442B2 (en) 2015-02-20 2018-10-30 Mitsubishi Electric Corporation Data storage apparatus, data updating system, data processing method, and computer readable medium
CN109981735A (zh) * 2019-02-22 2019-07-05 唐伯春 基于邮箱实现文件加密存储、提取、共享的方法及系统
US10592682B2 (en) 2015-02-20 2020-03-17 Mitsubishi Electric Corporation Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548861B2 (en) * 2011-06-10 2017-01-17 Nec Corporation Encrypted statistical processing system, device, method, and program
CN103259656B (zh) * 2012-11-07 2016-08-31 鹤山世达光电科技有限公司 作品传输方法和系统
CN103259711B (zh) * 2012-11-07 2016-05-11 鹤山世达光电科技有限公司 通信信息传输方法和系统
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
CN105637799B (zh) 2013-10-09 2019-06-25 三菱电机株式会社 加密系统、加密装置、重加密密钥生成装置以及重加密装置
EP3586260B1 (en) * 2017-02-22 2023-09-27 RingCentral, Inc. Encrypting data records and processing encrypted records without exposing plaintext
US11695767B2 (en) 2018-12-04 2023-07-04 Journey.ai Providing access control and persona validation for interactions
US11323424B2 (en) 2018-12-04 2022-05-03 Journey.ai Sourcing information for a zero-knowledge data management network
EP3891961A4 (en) 2018-12-04 2022-11-09 Journey.AI ZERO-KNOWLEDGE DATA MANAGEMENT NETWORK
US11637827B2 (en) 2018-12-04 2023-04-25 Journey.ai Providing access control and identity verification for communications when receiving a communication at an entity to be verified
US11743255B2 (en) 2018-12-04 2023-08-29 Journey.ai Providing access control and identity verification for communications when initiating a communication from an entity to be verified

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352320A (ja) * 2000-06-08 2001-12-21 Junko Suginaka 暗号文の転送方法及び暗号文の転送装置
JP4010766B2 (ja) 1999-12-21 2007-11-21 コンテントガード ホールディングズ インコーポレイテッド メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
US20080059787A1 (en) * 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6920556B2 (en) * 2001-07-20 2005-07-19 International Business Machines Corporation Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions
JP5144991B2 (ja) * 2006-08-22 2013-02-13 株式会社エヌ・ティ・ティ・データ 暗号文復号権限委譲システム
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
KR100942992B1 (ko) * 2008-12-03 2010-02-17 포항공과대학교 산학협력단 Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치
JP2010157867A (ja) * 2008-12-26 2010-07-15 Visionere Corp 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法
US9077690B2 (en) * 2009-12-07 2015-07-07 Nokia Corporation Preservation of user data privacy in a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4010766B2 (ja) 1999-12-21 2007-11-21 コンテントガード ホールディングズ インコーポレイテッド メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
JP2001352320A (ja) * 2000-06-08 2001-12-21 Junko Suginaka 暗号文の転送方法及び暗号文の転送装置
US20080059787A1 (en) * 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
GIUSEPPE ATENIESE ET AL.: "Improved proxy re-encryption schemes with applications to secure distributed storage", 2005, XP061001560, Retrieved from the Internet <URL:http://citeseer.ist.psu.edu/viewdoc/summary?doi=10.1.1.100.7790> [retrieved on 20120315] *
JUNRU HU ET AL.: "Toward constant size CCA-secure multi-hop proxy re-encryption", PROCEEDINGS OF THE 2010 2ND INTERNATIONAL CONFERENCE ON SIGNAL PROCEEDING SYSTEMS, vol. 3, July 2010 (2010-07-01), pages VL-603 - VL-605, XP031737926 *
M. BLAZE; G. BLEUMER; M. STRAUSS: "Divertible Protocols and Atomic Proxy Cryptography", EUROCRYPT' 98, LNCS, vol. 1403, 1998, pages 127 - 144
MATTHEW GREEN ET AL., IDENTITY-BASED PROXY RE-ENCRYPTION, 15 December 2006 (2006-12-15), XP061002048, Retrieved from the Internet <URL:http://eprint.iacr.org/2006/473> [retrieved on 20120315] *
See also references of EP2677683A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116442B2 (en) 2015-02-20 2018-10-30 Mitsubishi Electric Corporation Data storage apparatus, data updating system, data processing method, and computer readable medium
US10592682B2 (en) 2015-02-20 2020-03-17 Mitsubishi Electric Corporation Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
CN109981735A (zh) * 2019-02-22 2019-07-05 唐伯春 基于邮箱实现文件加密存储、提取、共享的方法及系统

Also Published As

Publication number Publication date
EP2677683A4 (en) 2017-01-18
SG192280A1 (en) 2013-09-30
JP5361920B2 (ja) 2013-12-04
EP2677683A1 (en) 2013-12-25
US20130339726A1 (en) 2013-12-19
JP2012169978A (ja) 2012-09-06

Similar Documents

Publication Publication Date Title
JP5361920B2 (ja) ファイルサーバシステム
JP5377540B2 (ja) 鍵管理システム
US9426131B2 (en) Server apparatus and program to re-encrypt ciphertext data
CN104219051B (zh) 一种群组内消息的通信方法和系统
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
US9813386B2 (en) Cooperation service providing system and server apparatus
JP5047638B2 (ja) 暗号文復号権委譲システム
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
WO2014010202A1 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
JP5135070B2 (ja) 暗号文復号権限委譲システム
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
WO2022244079A1 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2001060944A (ja) 暗号通信システム
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4150328B2 (ja) ハイブリッド暗号装置およびハイブリッド暗号・復号方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12747495

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012747495

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE