WO2013047291A1 - サーバ装置及びプログラム - Google Patents

サーバ装置及びプログラム Download PDF

Info

Publication number
WO2013047291A1
WO2013047291A1 PCT/JP2012/073914 JP2012073914W WO2013047291A1 WO 2013047291 A1 WO2013047291 A1 WO 2013047291A1 JP 2012073914 W JP2012073914 W JP 2012073914W WO 2013047291 A1 WO2013047291 A1 WO 2013047291A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encryption key
user
update
encryption
Prior art date
Application number
PCT/JP2012/073914
Other languages
English (en)
French (fr)
Inventor
林 良太郎
達之 松下
吉弘 藤井
琢也 吉田
岡田 光司
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to SG11201400812RA priority Critical patent/SG11201400812RA/en
Priority to EP12837131.7A priority patent/EP2763345B1/en
Publication of WO2013047291A1 publication Critical patent/WO2013047291A1/ja
Priority to US14/219,747 priority patent/US9426131B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • the individual key method of (1) when a file is newly shared with the user D, the user A encrypts the file with the public key of the user D (which is an individual encryption key for the user D).
  • the file needs to be uploaded to the server device. Therefore, the individual key method (1) is not suitable for the file sharing system because the process when adding a new user becomes complicated when the number of new users is large or the number of files to be shared is large.
  • the server device re-encrypts one ciphertext into a ciphertext that only each user can decrypt using the re-encryption key. If the configuration is not notified, the inconvenience described above is solved. For this reason, the proxy re-encryption method (3) is suitable for a file sharing system.
  • Re-encryption key generation ReKeyGen (pk A , sk A , pk B , sk B ) ⁇ rk A ⁇ B
  • ReKeyGen (pk A , sk A , pk B , sk B ) ⁇ rk A ⁇ B
  • Re-encryption includes a re-encryption key rk A ⁇ B, if the ciphertext C A addressed to user A is inputted, and outputs the ciphertext C B addressed to the user B.
  • the communication network is, for example, a wireless local area network (LAN), a wired LAN, an optical line network, a telephone line network, an intranet, Ethernet (registered trademark), the Internet, or a combination thereof.
  • LAN wireless local area network
  • wired LAN an optical line network
  • telephone line network an intranet, Ethernet (registered trademark)
  • Ethernet registered trademark
  • the Internet or a combination thereof.
  • server devices Sv and user devices A, B, C,... Connected to the file sharing system are shown, but these are arbitrary plural devices. Also good.
  • each user A, B, C, ... is assumed to have a public key pk Gr of the group administrator.
  • file data as plaintext data to be shared is represented as m.
  • the server device Sv converts the ciphertext E (pk Gr , m) addressed to the group manager M to the ciphertext E (pk A , m) (or E (pk B , m) addressed to the user A (or user B or user C).
  • m) or E (pk C , m)) has a re-encryption key rk Gr ⁇ A (or rk Gr ⁇ B or rk Gr ⁇ C ) to be re-encrypted.
  • each user i has a secret key sk i . That is, user A has secret key sk A , user B has sk B , and user C has sk C.
  • the server device Sv includes a public key storage unit 11, a ciphertext storage unit 12, a re-encryption key storage unit 13, a transmission / reception unit 14, a re-encryption unit 15, a re-encryption key information generation unit 16, and an update.
  • the re-encryption key generation unit 17 is provided.
  • the re-encryption key storage unit 13 is a storage unit that can be read / written from each of the units 14 to 17, and is a secret key x (hereinafter also referred to as an administrator secret key) corresponding to the public key g x of the group administrator.
  • the re-encryption key R before the update can be replaced with the re-encryption key W after the update (can be overwritten).
  • the encryption unit 25 uses the public key of the group administrator notified from the server device Sv via the transmission / reception unit 23 (or the public key acquired in the past and stored in the user device B), and the file data The file data stored in the storage unit 22 is encrypted.
  • the group manager device M includes a secret key storage unit 31, a transmission / reception unit 32, a key generation unit 33, and a re-encryption key generation unit 34.
  • the key generation unit 33 generates a public key / private key pair.
  • the key generation unit 33 holds parameters required for key generation.
  • D user public key
  • R g ⁇ ⁇ pw / x ⁇
  • One aspect of the present embodiment is that even when the group administrator is absent, that is, the server device Sv re-encrypts the re-encryption key R before the update without using the secret key x of the group administrator.
  • the key W can be updated.
  • a bilinear map (denoted as e) is a map of e: G ⁇ G ⁇ G T and satisfies the following three properties.
  • G adopts the notation assumes both multiplicative group of G T, not limited to this, G, for each G T, it is also possible to represent in assumed notations and additive group is there. That is, for example, additive group of G, may be expressed G T as multiplicative group.
  • G 1 , G 2 , and G T may be used as a bilinear map, for the bilinear map groups G 1 , G 2 , and G T (G 1 and G 2 are different groups), a map of e: G 1 ⁇ G 2 ⁇ G T may be used. good. The same applies to other embodiments.
  • User i's private key x i is stored in user i's private key storage unit 21.
  • the public key X i of the user i is stored in the public key storage unit 11 of the server device Sv.
  • the secret key / public key of the group manager is also generated by the key generation unit 33 of the group manager.
  • the second encrypted data C 2 is generated based on the public key X i of the user i and the first random number r.
  • the third encrypted data C 3 is generated by the pairing function based on the generation source g in the public parameter, the first random number r, and the message m.
  • the fourth encrypted data C 4 is generated based on the generation sources u and v in the public parameter, the verification key svk generated above, and the first random number r.
  • 5 and 6 are flowcharts for explaining the operation of the re-encryption key update process.
  • the group administrator uses his / her public key pk Gr as the server. Since only transmission to the device Sv is required, the following processing may be performed.
  • the user manager U issues an ID and an initial password to the group manager M.
  • the group manager logs in to the file sharing system using the given ID and initial password.
  • the group manager generates a set (g x , x) of the public key pk Gr and the secret key sk Gr (or is generated in advance) in the key generation unit 33, and the secret key x in the secret key storage unit 31.
  • the server device Sv calculates the re-encryption key information Y using the random number h so that the user does not know the re-encryption key R, and the re-encryption key information. Y is transmitted to the user.
  • the server device Sv does not calculate the random number h, and the re-encryption key information Y or Y in the above-described embodiment or modification example. ' May be replaced with Y ′′ shown below.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

 実施形態のサーバ装置は、ユーザ装置から再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する。前記サーバ装置は、前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する。前記サーバ装置は、前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する。

Description

サーバ装置及びプログラム
 本発明の実施形態は、サーバ装置及びプログラムに関する。
 ユーザがサーバ装置にファイルをアップロードし、複数ユーザ間でそのファイルを共有するファイル共有システムにおいて、サーバ装置に対してファイルデータの秘匿性を保つ方法として以下の三つが挙げられる。
 (1)各ユーザに個別の暗号化鍵でファイルを暗号化する個別鍵方式。
 (2)各ユーザに共通の暗号化鍵でファイルを暗号化する共通鍵方式。
 (3)プロキシ再暗号化方式を用いてファイルを暗号化する再暗号化方式。
 上記(1)~(3)の方式において、サーバ装置にファイルをアップロードするユーザをユーザAとし、ユーザAがユーザB、ユーザCとファイルを共有するとする。
 (1)の個別鍵方式では、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。ユーザAは、(ユーザBに個別の暗号化鍵である)ユーザBの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。同様に、ユーザAは、(ユーザCに個別の暗号化鍵である)ユーザCの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。つまり、ユーザAは、ファイルを共有する全てのユーザそれぞれに対して個別にファイルを暗号化する。
 (2)の共通鍵方式では、各ユーザに共通の秘密鍵と公開鍵の組を各ユーザが共有する。ユーザAは、(各ユーザに共通の暗号化鍵である)公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする。各ユーザは、同一の秘密鍵を共有している。
 (3)のプロキシ再暗号化方式では、(1)の個別鍵方式と同様に、ユーザ毎に異なる秘密鍵と公開鍵の組を各ユーザがそれぞれ持つ。しかしながら、(1)の個別鍵方式とは異なり、ユーザAは、ユーザのグループを管理するエンティティ(以下、グループ管理者と呼ぶ)の公開鍵(以下、グループ公開鍵と呼ぶ)でファイルを暗号化すれば良く、サーバ装置が、再暗号化鍵を用いて(ユーザAがアップロードした)暗号化ファイルを各ユーザだけが復号できる暗号化ファイルにそれぞれ再暗号化する。プロキシ再暗号化方式の詳細は後述する。
 (1)の個別鍵方式では、新たにユーザDともファイルを共有したいとき、ユーザAが(ユーザDに個別の暗号化鍵である)ユーザDの公開鍵でファイルを暗号化し、暗号化されたファイルをサーバ装置へアップロードする必要があるという不都合がある。従って、(1)の個別鍵方式は、新規ユーザ数が多かったり、共有したいファイル数が多かったりする場合、新規ユーザ追加時の処理が煩雑となるため、上記ファイル共有システムに不適である。
 (2)の共通鍵方式では、ある時点から(その時点までファイル共有を許可していた)あるユーザがファイルを共有できないようにする(当該ユーザをファイル共有システムから排除する)際に、各ユーザに共通の秘密鍵と公開鍵を更新する機構が別途必要であることや、各ユーザに共通の秘密鍵が万が一漏洩してしまった場合、全ての暗号化ファイルが(当該漏洩鍵を入手した者ならば誰でも)復号可能となってしまう不都合がある。このため、(2)の共通鍵方式は、ファイル共有システムに不適である。
 一方、(3)のプロキシ再暗号化方式では、サーバ装置が再暗号化鍵を用いて一つの暗号文を各ユーザだけが復号できる暗号文に再暗号化するため、ユーザに再暗号化鍵を知らせない構成にすれば、上述した不都合を解決している。このため、(3)のプロキシ再暗号化方式は、ファイル共有システムに好適である。
B. Libert and D. Vergnaud, "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption," Proc. PKC 2008, LNCS 4939, pp.360-379, Springer, 2008. G. Ateniese, K. Fu, M. Green and S. Hohenberger, "Improved proxy re-encryption schemes with applications to secure distributed storage," Internet Society (ISOC): NDSS 2005, pp. 29-43, 2005.
 しかしながら、(3)のプロキシ再暗号化方式では、ユーザが第三者の提供するファイル共有サービスを利用する場合(例えば、ユーザがインターネットを経由してサーバ装置にアクセスしてサービスを利用する場合)、ユーザがサーバ装置を過度に信頼できないことから、ユーザの秘密鍵をユーザ自身が生成して当該ユーザのみが保持することが望ましい。
 これに対し、(3)のプロキシ再暗号化方式では、再暗号化鍵の更新にグループ公開鍵に対応する秘密鍵(以下、グループ秘密鍵と呼ぶ)を必要とするため、ユーザの秘密鍵をグループ管理者に知らせない場合、グループ秘密鍵を持つグループ管理者が不在の場合に再暗号化鍵を更新できないという不都合がある。
 本発明が解決しようとする課題は、ユーザの秘密鍵をグループ管理者に知らせない場合、かつグループ管理者が不在の場合でも、再暗号化鍵を更新し得るサーバ装置及びプログラムを提供することである。
 実施形態のサーバ装置は、管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶する。
 前記サーバ装置は、記憶手段、第1計算手段、送受信手段及び第2計算手段を備えている。
 前記記憶手段は、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する。
 前記第1計算手段は、前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する。
 前記送受信手段は、前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する。
 前記第2計算手段は、前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する。
図1は、第1の実施形態に係るファイル共有システムの構成を例示する図である。 図2は、同実施形態におけるファイル共有システムの概要を示す模式図である。 図3は、同実施形態におけるファイル共有システムに適用されるサーバ装置、ユーザ装置及びグループ管理者装置の構成を説明するための模式図である。 図4は、同実施形態における再暗号化鍵の更新処理の概要を示す模式図である。 図5は、同実施形態における再暗号化鍵の更新処理の動作を説明するためのフローチャートである。 図6は、同実施形態における再暗号化鍵の更新処理の動作を説明するためのフローチャートである。 図7は、第3の実施形態における再暗号化鍵の更新処理の概要を示す模式図である。 図8は、第4の実施形態における再暗号化鍵の更新処理の概要を示す模式図である。
 以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、図1及び図3に示す如き、予めネットワーク又は非一時的なコンピュータ読取可能な記憶媒体(non-transitory computer-readable storage medium)M1~M4からコンピュータにインストールされ、当該コンピュータのプロセッサに実行されることにより、当該コンピュータに各装置の機能を実現させるためのプログラムが用いられる。
 (第1の実施形態)
 始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
 (鍵生成)KeyGen(1k)→(pk,sk)
 鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
 (暗号化)Enc(pkA,m)→CA 
 暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
 (復号)Dec(skA,CA)→m
 復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
 (再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B 
 再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
 (再暗号化)ReEnc(rkA→B,CA)→CB 
 再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
 以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
 例えば、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルや、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
 また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
 さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
 次に、本実施形態に係るファイル共有システムの構成について図1を用いて説明する。ファイル共有システムは、サービスを提供するサービス提供者の有する情報処理装置であるサーバ装置Svと、当該サービスの利用者であるユーザの有する情報処理装置であるユーザ装置(以下、ユーザと略記する場合もある)A,B,C,…と、ユーザ管理者装置(以下、ユーザ管理者と略記する場合もある)Uと、グループ管理者装置(以下、グループ管理者と略記する場合もある)Mとを備え、これらが通信網を介して接続されている。通信網とは、例えば、無線LAN(Local Area Network)、有線LAN、光回線網、電話回線網、イントラネット、イーサネット(登録商標)及びインターネットやこれらの組み合わせである。尚、同図では、ファイル共有システムに接続されるサーバ装置Sv及びユーザ装置A,B,C,…は各々1台及び3台のみ示されているが、これらは各々任意の複数台であっても良い。
 図2は、ファイル共有システムの概要を示す模式図である。このファイル共有システムは、サーバ装置Sv、ユーザA、ユーザB、ユーザC、グループ管理者M、及びユーザ管理者Uからなる。ユーザ管理者Uとは、全ユーザを管理するエンティティである。ユーザ管理者Uは、ユーザ装置A,B,C,…がファイル共有システムにログインできるようにするためのIDと初期パスワードを各ユーザ装置A,B,C,…の各ユーザに対して発行する。
 事前準備として、各ユーザA,B,C,…は、グループ管理者の公開鍵pkGrを持っているものとする。また、共有しようとする平文データとしてのファイルデータをmと表記する。サーバ装置Svは、グループ管理者M宛の暗号文E(pkGr,m)をユーザA(又はユーザB、又はユーザC)宛の暗号文E(pkA,m)(又はE(pkB,m)、又はE(pkC,m))に再暗号化する再暗号化鍵rkGr→A(又はrkGr→B又はrkGr→C)を持っているものとする。各ユーザiは秘密鍵skを持っているものとする。つまり、ユーザAは秘密鍵skAを、ユーザBはskBを、ユーザCはskCをそれぞれ持っている。
 次に、ユーザCは、公開鍵記憶部11に記憶されているグループ管理者の公開鍵pkGrでファイルデータmを暗号化し、得られた暗号文E(pkGr,m)をサーバ装置Svへアップロードする。サーバ装置Svは、暗号文記憶部12においてこの暗号文を保管する。
 今、ユーザAがファイルデータmを共有したいとする。ユーザAは、サーバ装置Svに対して暗号文E(pkGr,m)の再暗号化の要求を送信する。サーバ装置Svは、ユーザAから受けた要求に対し、再暗号化鍵記憶部13に記憶されているユーザA宛の再暗号化鍵rkGr→Aに基づいて、暗号文E(pkGr,m)をユーザA宛の再暗号文E(pkA,m)に再暗号化し、得られた再暗号文E(pkA,m)をユーザAに送信する。ここで、再暗号文とは、暗号文を復号せずに再暗号化してなる暗号文である。
 ユーザAは、サーバ装置Svからダウンロードした再暗号文E(pkA,m)を自身が保有する秘密鍵skAで復号し、得られたファイルデータmを利用する。
 以上のようなファイル共有システムは、ユーザCによる暗号化からユーザAによる復号までの間、ファイルデータmが一度も復号されないため、ファイル共有の過程における情報の漏洩を阻止することができる。
 また、ユーザCは、暗号文をアップロードする時点で、どのユーザとファイル共有するかを決定する必要がない。つまり、ユーザCは、ファイルデータmをグループ管理者Mの公開鍵pkGrで暗号化すれば良く、暗号化に関して管理すべき鍵がグループ管理者Mの公開鍵pkGrのみで良いので、鍵管理のコストを低減させることができる。
 本ファイル共有システムにおいて、サーバ装置Svは、暗号文E(pkGr,m)を復号するための復号鍵skGrを持たない。従って、サーバ装置Svはこの暗号文を復号できない。これは、不正なサーバ装置Svが暗号文を復号して漏洩させてしまうといった脅威を排除できるため、サーバ装置Svを厳重に管理しなくても良く、サーバ装置Svの管理コストの低減に繋がる。
 ユーザBがファイル共有を行う際も上記と同様である。
 図3は、ファイル共有システムに適用されるサーバ装置、ユーザ装置及びグループ管理者装置の構成を説明するための模式図である。なお、以下の構成の説明は、(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理、(6)再暗号化鍵更新処理のうち、(6)再暗号化鍵の更新処理に関する内容を主に述べている。他の処理については、非特許文献1に開示されている。
 サーバ装置Svは、グループ管理者の公開鍵(以下、管理者公開鍵ともいう)により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置の秘密鍵(以下、ユーザ秘密鍵ともいう)により復号可能な再暗号文データを得るための再暗号化鍵を記憶するものである。
 具体的には、サーバ装置Svは、公開鍵記憶部11、暗号文記憶部12、再暗号化鍵記憶部13、送受信部14、再暗号化部15、再暗号化鍵情報生成部16及び更新済み再暗号化鍵生成部17を備えている。
 公開鍵記憶部11は、各部14~17から読出/書込可能な記憶部であり、各ユーザの公開鍵やグループ管理者の公開鍵が記憶されている。
 暗号文記憶部12においては、各部14~17から読出/書込可能な記憶部であり、ユーザからアップロードされた暗号文が記憶されている。
 再暗号化鍵記憶部13は、各部14~17から読出/書込可能な記憶部であり、グループ管理者の公開鍵gに対応する秘密鍵x(以下、管理者秘密鍵ともいう)と、ユーザの秘密鍵pwに対応する公開鍵D(以下、ユーザ公開鍵ともいう)とに基づいて生成された再暗号化鍵R(=D^{1/x}=g^{pw/x})を記憶するものである(^はベキ乗を表す記号)。また、再暗号化鍵記憶部13においては、更新前の再暗号化鍵Rを更新後の再暗号化鍵Wに置換可能(上書き可能)となっている。
 送受信部14は、サーバ装置Svと通信網との間の通信インタフェースであり、例えば、再暗号化鍵情報生成部16により計算(生成)された再暗号化鍵情報Y(=R^h)をユーザ装置(例、B)に送信し、ユーザ装置から更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵情報Yから計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を受信する送受信機能をもっている。なお、説明を簡潔にするため、以下では送受信部14を介して送受信する旨の記載を適宜、省略する。
 再暗号化部15は、再暗号化鍵記憶部13において記憶されている再暗号化鍵を用いて暗号文を再暗号化する。再暗号化部15における具体的な処理については後述する。
 再暗号化鍵情報生成部16は、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、乱数hを生成し、再暗号化鍵記憶部13に記憶された再暗号化鍵R及び当該生成した乱数hに基づいて再暗号化鍵情報Y(=R^h)を計算する第1計算機能をもっている。
 更新済み再暗号化鍵生成部17は、送受信部23により受信された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})、及び再暗号化鍵情報生成部16により生成された乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})を計算すると共に、再暗号化鍵記憶部12内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する第2計算機能をもっている。
 なお、再暗号化鍵Rは、サーバ装置Svにより、乱数hに基づいて再暗号化鍵情報Y(=R^h)が計算される情報でもある。
 再暗号化鍵情報Yは、ユーザ装置Bにより、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})が計算される情報でもある。
 再暗号化鍵更新情報Zは、サーバ装置Svにより、乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})が計算される情報でもある。
 更新後の再暗号化鍵Wは、サーバ装置Svにより更新前の再暗号化鍵Rから置換されて記憶される。
 一方、ユーザ装置A,B,C,…は、互いに同一のハードウェア構成であるため、ここではユーザ装置Bを例に挙げて説明する。
 ユーザ装置Bは、秘密鍵記憶部21、ファイルデータ記憶部22、送受信部23、鍵生成部24、暗号化部25、復号部26及び再暗号化鍵更新情報生成部27を備えている。
 秘密鍵記憶部21は、各部23~27から読出/書込可能な記憶部であり、更新前のユーザ公開鍵D=g^{pw}に対応する更新前のユーザ秘密鍵pwと、更新後のユーザ公開鍵g^dに対応する更新後のユーザ秘密鍵dとを記憶する。
 ファイルデータ記憶部22は、各部23~27から読出/書込可能な記憶部であり、ファイルデータを記憶する。
 送受信部23は、ユーザ装置Bと通信網との通信インタフェースであり、例えば、再暗号化鍵R(=D^{1/x}=g^{pw/x})を更新する旨の通知をサーバ装置Svに送信し、サーバ装置Svから再暗号化鍵R及び乱数hに基づいて計算された再暗号化鍵情報Y(=R^h)を受信する機能と、再暗号化鍵更新情報生成部27により計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})をサーバ装置Svに送信する機能とを持っている。なお、説明を簡潔にするため、以下では送受信部23を介して送受信する旨の記載を適宜、省略する。
 鍵生成部24は、公開鍵・秘密鍵の組を生成する。また、鍵生成部24は、鍵生成に必要な各パラメータを保持している。鍵生成に必要な各パラメータについては後述する。
 暗号化部25は、サーバ装置Svから送受信部23を介して通知される(又は以前に取得した公開鍵で、ユーザ装置Bが記憶している)グループ管理者の公開鍵を用いて、ファイルデータ記憶部22に記憶されているファイルデータを暗号化する。
 復号部26は、秘密鍵記憶部21において記憶されているユーザの秘密鍵を用いて、再暗号文(又は暗号文)を復号する。
 再暗号化鍵更新情報生成部27は、送受信部23により受信した再暗号化鍵情報Y(=R^h)と、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dとに基づいて当該再暗号化鍵情報Yから再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を計算する機能をもっている。
 他方、グループ管理者装置Mは、秘密鍵記憶部31、送受信部32、鍵生成部33及び再暗号化鍵生成部34を備えている。
 秘密鍵記憶部31は、各部32~34から読出/書込可能な記憶部であり、鍵生成部33において生成されたグループ管理者の管理者秘密鍵xを記憶する。
 送受信部32は、グループ管理者装置Mと通信網との間の通信インタフェースであり、例えば、鍵生成部33において生成されたグループ管理者の公開鍵g^xをサーバ装置Svに送信する機能と、サーバ装置Svからユーザ装置Bのユーザ公開鍵D(=g^{pw})を受信する機能と、再暗号化鍵生成部34により生成された再暗号化鍵Rをサーバ装置Svに送信する機能とをもっている。
 鍵生成部33は、公開鍵・秘密鍵の組を生成する。また、鍵生成部33は、鍵生成に必要な各パラメータを保持している。
 再暗号化鍵生成部34は、送受信部32により受信したユーザ公開鍵D(=g^{pw})と、秘密鍵記憶部31内の管理者秘密鍵xとに基づいて、再暗号化鍵R(=D^{1/x}=g^{pw/x})を生成(発行)する機能をもっている。本実施形態の一側面は、グループ管理者が不在の場合でも、つまり、グループ管理者の秘密鍵xを用いずに、サーバ装置Svが更新前の再暗号化鍵Rを更新後の再暗号化鍵Wに更新し得る。
 次に、以上のように構成された再暗号化システムの動作を説明する。また、以下の動作は、(1)鍵セットアップ処理、(2)暗号化処理、(3)再暗号化鍵生成処理、(4)再暗号化処理、(5)復号処理、(6)再暗号化鍵更新処理の手順で実行される場合を例に挙げて述べる。但し、以下の動作は、必ずしも上記手順で処理を実行しなくても良い。例えば、再暗号化鍵生成は、暗号化処理の前に実行されても良い。また、再暗号化処理が実行されずに、暗号文が復号されても良い。また、(1)~(5)の処理は非特許文献1に開示されており、(6)の処理が本実施形態による再暗号化鍵の更新方法である。すなわち、再暗号化鍵の更新処理(6)以外の処理(1)~(5)については、非特許文献1を補足的に参照して理解を深めることができる。
 (1.鍵セットアップ処理)始めに、鍵生成部33は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)を生成する、又は外部から入手する(ST1)。ここで、λはセキュリティパラメータである。pはp>2λを満たす素数である。G,GTは素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)である。g,u,vは、Gの生成元である(g,u,v∈G)。Sigは強偽造不可能性を満たす使い捨て署名(one-time signature)方式
Figure JPOXMLDOC01-appb-M000001
 使い捨て署名については、A. Menezes, P. van Oorschot, S. Vanstone, “Handbook of Applied Cryptography”, CRC Press, (1996).に詳しい。
 また、双線型写像(eと表記する)とは、e:G×G→GTとなる写像であり、以下の3つの性質を満たす。
1.任意の(g,h)∈G×G及びa,b∈Zについて、e(g,h)=e(g,h)abが成り立つ。ここで、Zとは整数の集合である。
2.任意の(g,h)∈G×Gについて、e(g,h)が計算可能である。
3.g,h≠1Gである場合は常にe(g,h)≠1GTが成り立つ。ここで、1GとはGの単位元であり、1GTとはGTの単位元である。
また、双線型写像群(bilinear map groups)(G,GTと表記する)とは、双線型写像e:G×G→GTが存在する素数位数pの群である。上記の定義は、Gの元g,g1,g2について、g1=gα、g2=gβとすると、次式が成り立つことも意味する(但し、α,βは、Gの元g,g1,g2に関するベキ指数である。)。
e(g12,g)=e(g,g12)=e(g,gα・gβ)=e(g,gα+β)=e(g,g)α+β=e(g,g)α・e(g,g)β 
 なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
 また、本明細書では、G、GTをともに乗法群と想定した記法を採用しているが、これに限らず、G、GTそれぞれについて、加法群と想定した記法で表すことも可能である。つまり、例えば、Gを加法群、GTを乗法群として表現しても良い。また、双線型写像として、双線型写像群G1、G2、GT(G1とG2は異なる群である)について、e:G1×G2→GTとなる写像を用いても良い。これらは他の実施例においても同様である。
 鍵生成部33には、上記公開パラメータ(p,λ,G,GT,g,u,v,Sig)が記憶されている。
 次に、鍵生成部33は、ユーザの識別情報をiとしたとき、ユーザiの秘密鍵x∈Zp を生成し、この秘密鍵xを用いてユーザiの公開鍵
Figure JPOXMLDOC01-appb-M000002
を生成する。なお、Zp はZpかつpと互いに素な整数の集合(=(Z/pZ))であり、素数pに対する乗法群Zp と呼んでもよい。Zpは0以上p未満の整数の集合(=(Z/pZ)である。
 ユーザiの秘密鍵xはユーザiの秘密鍵記憶部21に記憶される。ユーザiの公開鍵Xはサーバ装置Svの公開鍵記憶部11に記憶される。グループ管理者の秘密鍵・公開鍵についても同様に、グループ管理者の鍵生成部33において生成される。
 (2.暗号化処理)暗号化部25は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure JPOXMLDOC01-appb-M000003
を生成し、第1暗号化データC1に検証鍵svkをセットする(C1=svk)。
 暗号化部25は、第1乱数r∈Zp を生成する。暗号化部25は、この第1乱数rに基づき、平文データとしてのメッセージm∈GT に対して、以下の第2、第3及び第4暗号化データC2,C3,4を生成する。
Figure JPOXMLDOC01-appb-M000004
 具体的には、ユーザiの公開鍵Xiと、第1乱数rとに基づいて、第2暗号化データC2を生成する。また、公開パラメータにおける生成元gと、第1乱数rと、メッセージmとに基づき、ペアリング関数によって第3暗号化データC3を生成する。さらに、公開パラメータにおける生成元u,vと、上記において生成した検証鍵svkと、第1乱数rとに基づいて、第4暗号化データC4を生成する。
 暗号化部25は、第3及び第4暗号化データC3,C4に対し、公開パラメータにおける署名生成機能
Figure JPOXMLDOC01-appb-M000005
 上記の暗号化処理により得られる暗号文は、これら第1乃至第4暗号化データC1~C4と使い捨て署名σとを含む暗号文Ci=(C1,C2,C3,C4,σ)である。
 (3.再暗号化鍵生成処理)再暗号化鍵生成部34は、秘密鍵記憶部31に記憶されている(本実施形態ではグループ管理者の)秘密鍵xiと、ユーザjの公開鍵Xjから、再暗号化鍵Rijを次式に示すように生成する。
Figure JPOXMLDOC01-appb-M000006
 再暗号化鍵Rijは、ユーザi宛の暗号文を、ユーザj宛の再暗号文に再暗号化する際に用いられる。
 (4.再暗号化処理)ユーザi宛の暗号文を、ユーザj宛の再暗号文に再暗号化する処理を説明する。再暗号化部15は、公開パラメータと次の検証式を用い、暗号化処理において得られた暗号文Ciを検証する。ここで、2つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure JPOXMLDOC01-appb-M000007
 検証が成功した場合、再暗号化部15は、第2乱数t∈Zp を生成し、暗号化処理において得られた暗号文Ciと、再暗号化鍵生成処理において得られた再暗号化鍵Rijとを用いて、次式に示すように、第1、第2及び第3再暗号化データC2 ,C2 ’’,C2 ’’’を生成する。
Figure JPOXMLDOC01-appb-M000008
 具体的には、ユーザiの公開鍵Xiと、第2乱数tとに基づいて、第1再暗号化データC2 を生成する。また、再暗号化鍵生成処理において得られた再暗号化鍵Rij及び第2乱数tに基づいて、第2再暗号化データC2 ’’を生成する。さらに、第2暗号化データC2及び第2乱数tに基づいて、第3再暗号化データC2 ’’’を生成する。
 検証が失敗した場合は処理を終了する。
 上記の再暗号化処理により得られる再暗号文は、これら第1乃至第3再暗号化データC2 ~C2 ’’’を、暗号文データCi内の第2暗号化データC2と置換して得られる再暗号文Cj=(C1,C2 ,C2 ’’,C2 ’’’,C3,C4,σ)である。
 (5.復号処理)ユーザjが再暗号文を復号する処理を説明する。復号部26は、公開パラメータ及びユーザjの公開鍵Xjと次の検証式を用い、再暗号文Cjを検証する。ここで、3つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure JPOXMLDOC01-appb-M000009
 検証が成功した場合、復号部26は、ユーザjの秘密鍵xjに基づいて、次式に示すように、再暗号化処理で得られた再暗号文Cjを復号し、メッセージmを得る。
Figure JPOXMLDOC01-appb-M000010
 検証が失敗した場合は処理を終了する。
 次に、本実施形態に係る(6)再暗号化鍵の更新処理を説明する。図4は、再暗号化鍵の更新処理の概要を示す模式図である。なお、ファイル共有システムとしては図2において説明したものを想定する。ユーザ管理者Uは、グループ管理者を含めた全ユーザを管理するエンティティである。ユーザ管理者であるユーザUは、ファイル共有システムに参加する各ユーザに、ファイル共有システムにログインできるようにするためのID(ユーザBに与えるIDをIDと表記する)と初期パスワード(ユーザBに与えるパスワードをpwと表記する)を発行する。パスワードは、ユーザ管理者Uにより発行される仮の秘密鍵とみなすことができる。グループ管理者Mは、グループ管理者Mの秘密鍵xと公開鍵gxとを生成する。以下、グループ管理者M宛の暗号文をユーザB宛の再暗号文に再暗号化するための再暗号化鍵を更新する際の処理を説明する。この更新処理には、ユーザ装置Bの秘密鍵pwとそれに対応する公開鍵の更新も伴う。
 図5及び図6は、再暗号化鍵の更新処理の動作を説明するためのフローチャートである。
 ユーザ管理者装置Uは、ユーザ装置Bに対し、IDと初期パスワードを発行する(ステップST1)。
 ユーザ管理者装置Uは、初期パスワードpwを仮の秘密鍵と見立て、次式を用いて、これに対応する仮の公開鍵Dを生成し、サーバ装置Svへ送信する(ステップST2)。
D=gpw
 サーバ装置Svは、ユーザ管理者装置Uから送られてきた仮の公開鍵Dを公開鍵記憶部11に記憶する(ステップST3)。
 公開鍵と秘密鍵の組(gx, x)を持つグループ管理者装置Mは、サーバ装置Svに仮の公開鍵Dを要求し、サーバ装置Svはグループ管理者装置Mに仮の公開鍵Dを送信する(ステップST4)。グループ管理者装置Mは、再暗号化鍵生成部34において、次式を用いて、グループ管理者装置M宛の暗号文をユーザ装置B宛の再暗号文に再暗号化するための再暗号化鍵Rを生成し、サーバ装置Svへ送信する(ステップST5)。
R=D1/x=gpw/x
 サーバ装置Svは、グループ管理者装置Mから受信した再暗号化鍵Rを再暗号化鍵記憶部13に記憶する(ステップST6)。
 ユーザ装置Bは、ユーザBの操作により、ステップST1で発行されたIDと初期パスワードを用いてファイル共有システムにログインし、サーバ装置Svに対して、再暗号化鍵を更新する旨の通知を行う(ステップST7)。
 サーバ装置Svは、再暗号化鍵記憶部13より該当する再暗号化鍵(上述の例ではグループ管理者装置M宛の暗号文をユーザ装置B宛の再暗号文に再暗号化するための再暗号化鍵R)を取得し、再暗号化鍵情報生成部16において、乱数hを生成し、次式を用いて再暗号化鍵情報Yを計算し、ユーザ装置Bに再暗号化鍵情報Yを送信する(ステップST8)。
Y=Rh=gpw・h/x
 ユーザ装置Bは、鍵生成部24において、新しい公開鍵と秘密鍵の組((gd,d)と表記する)を生成する(ステップST9)。ユーザ装置Bは、秘密鍵記憶部21において秘密鍵dを記憶する(ステップST10)。ユーザ装置Bは、再暗号化鍵更新情報生成部27において次式を用いて再暗号化鍵更新情報Zを計算し、サーバ装置Svに再暗号化鍵更新情報Zと新しい公開鍵gdを送信する(ステップST11)。
Z=Yd/pw=gd・h/x
 サーバ装置Svは、公開鍵記憶部11において古い公開鍵Dを新しい公開鍵gdに置き換える(ステップST12)。また、サーバ装置Svは、更新済み再暗号化鍵生成部17において、次式を用いて新しい再暗号化鍵Wを計算し、再暗号化鍵記憶部13において古い再暗号化鍵Rを新しい再暗号化鍵Wに置き換える(ステップST13)。
W=Z1/h=gd/x
 上述の例では、グループ管理者が初めてファイル共有システムに参加する際の処理についての説明を省略したが、図2において説明したファイル共有システムでは、グループ管理者は、自身の公開鍵pkGrをサーバ装置Svへ送信するだけで良いため、以下の処理を行えば良い。ユーザ管理者Uは、グループ管理者Mに対して、IDと初期パスワードを発行する。グループ管理者は、与えられたIDと初期パスワードを用いてファイル共有システムにログインする。グループ管理者は、鍵生成部33において、公開鍵pkGrと秘密鍵skGrの組(gx, x)を生成し(又は事前に生成しておき)、秘密鍵記憶部31において秘密鍵x(=skGr)を記憶し、公開鍵gx(=pkGr)をサーバ装置Svへ送信する。サーバ装置Svは、公開鍵記憶部11において送られてきた公開鍵gxを記憶する。このようにしておけば、図2において、ユーザCが、暗号文を生成する際に用いるグループ管理者の公開鍵gxをサーバ装置Svから取得することが可能となる。
 なお、一度再暗号化鍵を更新した以降に、再び再暗号化鍵を更新する場合は、ステップST7から処理を始めれば良い。この場合、初期のユーザ秘密鍵pwを更新前のユーザ秘密鍵dと読み替えれば良い。また、図5及び図6の各ステップは必ずしもこの順序で行わなくても良い。例えば、ステップST8の処理の前にステップST9、ステップST10の処理を行っても良いし、ステップST8の処理とステップST9、ステップST10の処理を同時に行っても良い。また、ステップST12の処理とステップST13の処理の順番を入れ替えて行っても良い。
 このように再暗号化鍵の更新処理を行えば、再暗号化鍵の更新にグループ管理者の秘密鍵xが不要になり、図5及び図6のステップST6以降グループ管理者の登場が不要となるため、グループ管理者が不在の場合でも再暗号化鍵を生成可能となる。また、サーバ装置Svにはグループ管理者の秘密鍵xを知らせない構成のため、サーバ装置Svに対する(ファイルデータの)秘匿性も保たれる。また、ユーザに再暗号化鍵(上述の例ではW)を知らせない構成のため、再暗号化鍵の漏洩のリスクを抑えることができる。また、ユーザは、新しいユーザ秘密鍵(上述の例ではd)を他人に知らせる必要がないため、秘密鍵の漏洩のリスクを抑えることができる。また、(上述した再暗号化鍵の更新処理を行わず)グループ管理者の機能を有するプログラムを常時オンラインのPCに実装して自動応答させることで、グループ管理者Mが不在の場合でも再暗号化鍵を生成することが考えられる。しかしながら、この場合、当該グループ管理者のPCが常にオンラインであるため、外部からの攻撃を受ける恐れがあり、攻撃によってグループ管理者の秘密鍵xを盗まれてしまうリスクが伴う。これに対し、上述した再暗号化鍵の更新処理を行えば、このようなリスクを負うことなく安全に再暗号化鍵を生成することが可能となる。
 上述したように本実施形態によれば、サーバ装置Svが、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、乱数hを生成し、再暗号化鍵記憶部13に記憶された再暗号化鍵R及び当該生成した乱数hに基づいて再暗号化鍵情報Y(=R^h)を計算し、この暗号化鍵情報Yをユーザ装置Bに送信し、ユーザ装置Bから更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵情報Yから計算された再暗号化鍵更新情報Z(=Y^{d/pw}=g^{d・h/x})を受信し、この再暗号化鍵更新情報Z及び前述した乱数hに基づいて更新後の再暗号化鍵W(=Z^{1/h}=g^{d/x})を計算すると共に、再暗号化鍵記憶部12内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する構成により、ユーザBのユーザ秘密鍵dをグループ管理者Mに知らせない場合、かつグループ管理者が不在の場合でも、再暗号化鍵を更新することができる。
 [変形例1]
 上述した実施形態では、サーバ装置Svが乱数hを用い、再暗号化鍵Rのh乗の計算により再暗号化鍵情報Yを計算し、Zの1/h乗の計算により、更新後の再暗号化鍵Wを計算した。これに限らず、サーバ装置Svが乱数hを用い、以下の各式に示すように、Xの1/h乗の計算により再暗号化鍵情報Y’を計算し、Z’のr乗の計算により、更新後の再暗号化鍵Wを計算してもよい。
Y’=R1/h=gpw/x・h
Z’=Y’d/pw=gd/x・h
W=Z’h=gd/x
 このような変形例1としても、本実施形態を同様に実施して同様の効果を得ることができる。
 [変形例2]
 上述した実施形態及び変形例では、再暗号化鍵Rをユーザに知られないようにするために、サーバ装置Svが乱数hを用いて再暗号化鍵情報Yを計算し、再暗号化鍵情報Yをユーザへ送信する構成とした。これに限らず、再暗号化鍵Rをユーザに知られても良い場合は、サーバ装置Svは、乱数hの計算をせず、上述した実施形態又は変形例における再暗号化鍵情報Y又はY’を、以下に示すY”に置き換えても良い。
Y”=R
 ここで、右辺のRは、上述した実施形態における再暗号化鍵Rを意味している。この場合、サーバ装置Svは、上述した実施形態における再暗号化鍵Wを計算する必要はなく、ユーザから受信した再暗号化鍵更新情報Zを新しい再暗号化鍵Wとすれば良い。
 このように乱数hを用いない場合、サーバ装置Svにおいては、乱数hを用いる再暗号化鍵情報生成部16及び更新済み再暗号化鍵生成部17が省略される。また、送受信部14は、例えば、ユーザ装置Bから再暗号化鍵Rを更新する旨の通知を受けると、再暗号化鍵R(=g^{pw/x})をユーザ装置Bに送信し、更新前のユーザ秘密鍵pw及び更新後のユーザ秘密鍵dに基づいて当該再暗号化鍵Rから計算された更新後の再暗号化鍵W(=g^{d/x})をユーザ装置Bから受信する送受信機能と、再暗号化鍵記憶部13内の再暗号化鍵Rを更新後の再暗号化鍵Wに置換する置換機能とをもつものとすればよい。各記憶部11~13は、実施形態と同様のものでよい。
 このような変形例2によれば、本実施形態と同様の効果に加え、再暗号化鍵Rをユーザに知られてもよい場合には乱数hを用いた計算を省略することができる。
 (第2の実施形態)
 非特許文献2の3章に記載の”A Second Attempt”の方式では、再暗号化鍵の形式が第1の実施形態と同様の数式から成り立っているため、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Second Attempt”の処理に置き換えることにより、非特許文献2の”A Second Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
 (第3の実施形態)
 非特許文献2の3章に記載の”A Third Attempt”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・x}の形をしている。そのため、図7に示すように、R=D^xとし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Third Attempt”の処理に置き換えることにより、非特許文献2の”A Third Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
 (第4の実施形態)
 非特許文献2の3.2節に記載の”Temporary Unidirectional Proxy Re-encryption”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・xr/x0}の形をしている。そのため、図8に示すように、R=D^{xr/x0}とし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の処理に置き換えることにより、非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
 なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD-ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
 また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
 また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
 さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
 また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
 なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
 また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
 なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (6)

  1.  管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置(Sv)であって、
     前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段(13)と、
     前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する送受信手段(14)と、
     前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する置換手段(17)と、
     を備えたことを特徴とするサーバ装置。
  2.  管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置(Sv)であって、
     前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段(13)と、
     前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する第1計算手段(16)と、
     前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する送受信手段(14)と、
     前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する第2計算手段(17)と、
     を備えたことを特徴とするサーバ装置。
  3.  管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置(Sv)のプロセッサに実行され、非一時的なコンピュータ読取り可能な記憶媒体(M1)に記憶されたプログラムであって、
     前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段(13)に書込む処理を前記プロセッサに実行させる第1プログラムコード、
     前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する処理を前記プロセッサに実行させる第2プログラムコード(14)、
     前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する処理を前記プロセッサに実行させる第3プログラムコード(17)、
     を備えたプログラム。
  4.  管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置(Sv)のプロセッサに実行され、非一時的なコンピュータ読取り可能な記憶媒体(M1)に記憶されたプログラムであって、
     前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段(13)に書込む処理を前記プロセッサに実行させる第1プログラムコード、
     前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する処理を前記プロセッサに実行させる第2プログラムコード(16)、
     前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する処理を前記プロセッサに実行させる第3プログラムコード(14)、
     前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する処理を前記プロセッサに実行させる第4プログラムコード(17)、
     を備えたプログラム。
  5.  管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置(Sv)に通信可能な前記ユーザ装置のプロセッサに実行され、非一時的なコンピュータ読取り可能な記憶媒体(M4)に記憶されたプログラムであって、
     更新前のユーザ公開鍵に対応する更新前のユーザ秘密鍵と、更新後のユーザ公開鍵に対応する更新後のユーザ秘密鍵とを前記ユーザ装置の記憶手段(21)に書込む処理を前記プロセッサに実行させる第1プログラムコード、
     前記再暗号化鍵を更新する旨の通知を前記サーバ装置に送信し、前記サーバ装置から前記再暗号化鍵及び乱数に基づいて計算された再暗号化鍵情報を受信する処理を前記プロセッサに実行させる第2プログラムコード(23)、
     前記受信した再暗号化鍵情報と、前記更新前のユーザ秘密鍵及び前記更新後のユーザ秘密鍵とに基づいて当該再暗号化鍵情報から再暗号化鍵更新情報を計算する処理を前記プロセッサに実行させる第3プログラムコード(27)、
     前記計算した再暗号化鍵更新情報を前記サーバ装置に送信する処理を前記プロセッサに実行させる第4プログラムコード(23)、
     を備えており、
     前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
     前記更新後の再暗号化鍵は、前記サーバ装置により、更新前の再暗号化鍵から置換されて記憶されるプログラム。
  6.  グループ管理者装置の管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置(A,B,C,…)のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置(Sv)に通信可能な前記グループ管理者装置(M)のプロセッサに実行され、非一時的なコンピュータ読取り可能な記憶媒体(M3)に記憶されたプログラムであって、
     前記管理者秘密鍵を前記グループ管理者装置の記憶手段(31)に書込む処理を前記プロセッサに実行させる第1プログラムコード、
     前記サーバ装置から受けた前記ユーザ公開鍵と、前記管理者秘密鍵とに基づいて、前記再暗号化鍵を生成する処理を前記プロセッサに実行させる第2プログラムコード(34)、
     前記生成した再暗号化鍵を前記サーバ装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(32)、
     を備えており、
     前記再暗号化鍵は、前記サーバ装置により、乱数に基づいて再暗号化鍵情報が計算される情報であり、
     前記再暗号化鍵情報は、前記ユーザ装置により、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて再暗号化鍵更新情報が計算される情報であり、
     前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
     前記更新後の再暗号化鍵は、前記サーバ装置により更新前の再暗号化鍵から置換されて記憶されるプログラム。
PCT/JP2012/073914 2011-09-30 2012-09-19 サーバ装置及びプログラム WO2013047291A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SG11201400812RA SG11201400812RA (en) 2011-09-30 2012-09-19 Server apparatus and program
EP12837131.7A EP2763345B1 (en) 2011-09-30 2012-09-19 Server device and program
US14/219,747 US9426131B2 (en) 2011-09-30 2014-03-19 Server apparatus and program to re-encrypt ciphertext data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-217616 2011-09-30
JP2011217616A JP5367039B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/219,747 Continuation US9426131B2 (en) 2011-09-30 2014-03-19 Server apparatus and program to re-encrypt ciphertext data

Publications (1)

Publication Number Publication Date
WO2013047291A1 true WO2013047291A1 (ja) 2013-04-04

Family

ID=47995323

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/073914 WO2013047291A1 (ja) 2011-09-30 2012-09-19 サーバ装置及びプログラム

Country Status (5)

Country Link
US (1) US9426131B2 (ja)
EP (1) EP2763345B1 (ja)
JP (1) JP5367039B2 (ja)
SG (1) SG11201400812RA (ja)
WO (1) WO2013047291A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
WO2015052799A1 (ja) 2013-10-09 2015-04-16 三菱電機株式会社 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
US9647832B2 (en) 2014-01-13 2017-05-09 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
CN105850071B (zh) * 2014-01-14 2019-06-25 三菱电机株式会社 加密系统、重加密密钥生成装置以及重加密装置
JP6313074B2 (ja) * 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
EP3195521B1 (en) 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
US10462114B2 (en) * 2014-09-07 2019-10-29 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
DE112014007226B4 (de) 2014-12-05 2023-09-07 Mitsubishi Electric Corporation Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm
WO2016088251A1 (ja) 2014-12-05 2016-06-09 三菱電機株式会社 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
EP3257227B1 (en) 2015-02-13 2021-03-31 Visa International Service Association Confidential communication management
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
WO2018116826A1 (ja) * 2016-12-20 2018-06-28 日本電信電話株式会社 メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム
EP3616384B1 (en) * 2017-04-28 2022-06-01 Ironcore Labs, Inc. Orthogonal access control for groups via multi-hop transform encryption
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN111344996B (zh) 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN113015158B (zh) * 2019-12-20 2023-08-04 西门子(中国)有限公司 增强无线网络安全的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7228437B2 (en) 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
CN1311456C (zh) 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
JP2005191755A (ja) 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
DE602005015831D1 (de) * 2004-04-02 2009-09-17 Research In Motion Ltd Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
US8793496B2 (en) * 2006-08-18 2014-07-29 Florida State University Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices
KR101405321B1 (ko) * 2007-03-16 2014-06-27 재단법인서울대학교산학협력재단 키 연산 방법 및 이를 이용한 공유 키 생성 방법
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
A. MENEZES; P. VAN OORSCHOT; S. VANSTONE: "Handbook of Applied Cryptography", 1996, CRC PRESS
B. LIBERT ET AL.: "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", LECTURE NOTES IN COMPUTER SCIENCE, vol. 4939, 2008, pages 360 - 379, XP019087173 *
B. LIBERT; D. VERGNAUD: "Proc. PKC 2008, LNCS", vol. 4939, 2008, SPRINGER, article "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", pages: 360 - 379
G. ATENIESE ET AL.: "Key-Private Proxy Re-Encryption", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2008/463, 22 January 2009 (2009-01-22), pages 279 - 294, XP019115980, Retrieved from the Internet <URL:http://eprint.iacr.org/2008/463> [retrieved on 20121009] *
G. ATENIESE; K. FU; M. GREEN; S. HOHENBERGER: "Improved proxy re-encryption schemes with applications to secure distributed storage", INTERNET SOCIETY (ISOC): NDSS 2005, 2005, pages 29 - 43
See also references of EP2763345A4

Also Published As

Publication number Publication date
EP2763345A1 (en) 2014-08-06
SG11201400812RA (en) 2014-09-26
US9426131B2 (en) 2016-08-23
EP2763345A4 (en) 2015-07-15
JP5367039B2 (ja) 2013-12-11
EP2763345B1 (en) 2016-10-26
US20140208117A1 (en) 2014-07-24
JP2013078042A (ja) 2013-04-25

Similar Documents

Publication Publication Date Title
JP5367039B2 (ja) サーバ装置及びプログラム
JP5851558B2 (ja) 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP6313074B2 (ja) データ管理装置、システム、データ共有装置及びプログラム
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
WO2012111713A1 (ja) 鍵管理システム
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9813386B2 (en) Cooperation service providing system and server apparatus
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
WO2007063876A1 (ja) 電子入札システムおよび電子入札方法
Dong et al. SECO: Secure and scalable data collaboration services in cloud computing
JP2005198189A (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
CN110535873B (zh) 应用于数据协同加密系统的加密方法、解密方法
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2020053772A (ja) 通信システム、サーバ装置、通信端末、通信方法、及びプログラム
JP6000207B2 (ja) 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12837131

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012837131

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012837131

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE