CN104704770B - 合作服务提供系统以及服务器装置 - Google Patents

合作服务提供系统以及服务器装置 Download PDF

Info

Publication number
CN104704770B
CN104704770B CN201380049570.3A CN201380049570A CN104704770B CN 104704770 B CN104704770 B CN 104704770B CN 201380049570 A CN201380049570 A CN 201380049570A CN 104704770 B CN104704770 B CN 104704770B
Authority
CN
China
Prior art keywords
key
ciphertext data
user
service unit
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380049570.3A
Other languages
English (en)
Other versions
CN104704770A (zh
Inventor
藤井吉弘
冈田光司
黛博之
田尻胜久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN104704770A publication Critical patent/CN104704770A/zh
Application granted granted Critical
Publication of CN104704770B publication Critical patent/CN104704770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

实施方式的合作服务提供系统(1)内的合作装置(20)为,当收到从各服务装置(S1、S2)发送的密文数据时,使用再加密密钥对该密文数据进行再加密处理而生成再加密密文数据。另外,将再加密密文数据朝与发送了密文数据的服务装置不同的服务装置发送。各服务装置与密文数据一起,将表示欲取得存储于其它服务装置的、且根据由该密文数据示出的ID确定的利用者的利用者信息的意思的请求朝合作装置发送。另外,当收到从合作装置发送的再加密密文数据时,使用保密密钥对该再加密密文数据进行解密而取得ID,然后,读出利用者信息,并将其朝其它服务装置发送。

Description

合作服务提供系统以及服务器装置
技术领域
本发明的实施方式涉及合作服务提供系统以及服务器装置。
背景技术
作为多个装置相互收发信息以用于提供一个服务的合作服务提供方式,存在如下的方式:将各装置与其它装置直接连接的方式;以及经由具有ID转换功能以及记录功能等的通用总线对各装置进行连接的方式。对于这两个方式中的前者的将各装置与其它装置直接连接的方式,由于不存在对在各装置间相互收发的信息(以下记为合作信息)进行集中管理的点,因此过后难以进行收发内容的验证、监查。因此,优选后者的经由具有ID转换功能以及记录功能等的通用总线对各装置进行连接的方式。
对于通常用于识别各装置所具有的信息的ID,即便是用于识别相同的信息的ID,ID本身也根据每个装置而不同。ID转换功能是指如下的功能:即便假设ID本身根据每个装置而不同,也能够证明是用于识别相同的信息的ID。此外,作为用于实现ID转换功能的方式,存在表格参照方式和函数方式。
例如,作为应用表格参照方式的合作服务提供技术,存在如下的合作服务提供技术:在使多个装置合作的合作装置中预先存储表格,通过在使各装置合作时参照该表格,实现多个装置间的ID的合作(即,合作信息的收发)。
另外,作为应用函数方式的合作服务提供技术,例如存在如下的合作服务提供技术:在使用AES中的保密信息将从合作的各装置中的一方发送的包含ID的信息在合作装置上暂时解密之后,再次转换成面向另一方的装置的编码并发送,由此来实现多个装置间的ID的合作(即,合作信息的收发)。
此外,作为应用函数方式的合作服务提供技术,存在如下的合作服务提供技术:通过针对合作信息使用公开秘钥,实现各装置间的合作信息的收发。
这里,关于公开秘钥密码体制,对被称为代理再加密(Proxy Re-Encryption)的技术进行说明。
该技术的基本模型由以下的密钥生成、加密、解密、再加密密钥生成、再加密这五个函数(以下也记为算法)构成。密钥生成、加密、解密的功能与通常的公开秘钥密码相同。
(密钥生成)KeyGen(1k)→(pk,sk)
对于密钥生成算法KeyGen,当输入安全参数1k时,则输出公开密钥pk和保密密钥sk的组(pk,sk)。
(加密)Enc(pkA,m)→CA
对于加密算法Enc,当输入用户A的公开密钥pkA和消息m时,则输出针对用户A的密文CA
(解密)Dec(skA,CA)→m
对于解密算法Dec,当输入用户A的保密密钥skA和针对用户A的密文CA时,则输出消息m。
(再加密密钥生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B
对于再加密密钥生成算法ReKeyGen,当输入用户A的公开密钥pkA、用户A的保密密钥skA、用户B的公开密钥pkB、用户B的保密密钥skB时,则输出再加密密钥rkA→B
(再加密)ReEnc(rkA→B,CA)→CB
对于再加密算法ReEnc,当输入再加密密钥rkA→B、针对用户A的密文CA时,则输出针对用户B的密文CB
以上是基本的模型。其中,根据再加密的实现方式,也考虑朝函数的输入不同的模型、或包含上述以外的函数、密钥的模型。
例如,在再加密密钥生成算法的输入中,也考虑不需要用户B的保密密钥skB的被非相互作用的(non-interactive)的模型,或代替用户A的保密密钥skA而输入针对用户B的再加密密钥rkA→B和用户C的保密密钥skC的模型等。
另外,利用再加密密钥rkA→B能够进行密文CA→CB的再加密,另一方面,还公知有不能进行相反的密文CB→CA的转换的被称为单方向性(unidirectional)的模型、也能够进行相反的转换的被称为双方向性(bidirectional)的模型等。此外,在双方向性模型中,将再加密密钥rkA→B记为
并且,在公开秘钥密码中,也考虑基于ID基础密码的方式。在该情况下,用于生成主密钥的函数设置(Setup)增加,在密钥生成算法KeyGen的输入中追加主密钥和ID。在ID基础密码中,公开密钥pk就是ID自身。
作为具体方式的例子,在单方向性模型中公知有非专利文献3、4所记载的方式,在双方向性模型中公知有非专利文献5所记载的方式,在ID基础密码中公知有非专利文献6、7等所记载的方式。此外,在实施方式中,参考非专利文献8所记载的方式。
现有技术文献
专利文献
专利文献1:日本特开2006-195791号公报
非专利文献
非专利文献1:M.Blaze,M.Strauss。Atomic Proxy Cryptography。AT&T LabsResearch TR98.5.1,1997。
非专利文献2:M.Blaze,G.Bleumer,M.Strauss。Divertible Protocols andAtomic Proxy Cryptography。In Eurocrypt’98,LNCS 1403,pp.127-144,1998。
非专利文献3:G.Ateniese,K.Fu,M.Green,S.Hohenberger。Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage。In NDSS’05,2005。
非专利文献4:B.Libert,D.Vergnaud。Tracing Malicious Proxies In ProxyRe-Encryption。In Pairing 2008,2008。
非专利文献5:R.Canetti,S.Hohenberger。Chosen-Ciphertext Secure ProxyRe-Encryption。In ACM CCS’07,2007。
非专利文献6:M.Green,G.Ateniese。Identity-Based Proxy Re-encryption。InACN’07,2007。
非专利文献7:T.Matsuo。Proxy Re-encryption Systems forIdentity-basedEncryption。In Pairing 2007,2007。
非专利文献8:Benoit Libert,Damien Vergnaud,“Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption”,Public Key Cryptography2008,pp.360-279。
非专利文献9:G.Ateniese,S.Hohenberger,“Proxy re-signature:newdefinitions,algorithm,and applications”,ACM Conference on Computer andCommunications Security 2005,pp.310-319。
非专利文献10:A.Menezes,P.van Oorschot,S.Vanstone,“Handbook of AppliedCryptography”,CRC Press,(1996)。
发明内容
发明所要解决的课题
然而,在以上的合作服务提供技术中,存在如下的不当:能够在合作装置上关联合作信息(即,ID),无法在合作装置上之后监查、验证各装置之间的合作信息的交换过程。
本发明所要解决的课题在于,提供一种防止合作装置上关联合作信息,并且能够进行合作装置上的之后的监查、验证的合作服务提供系统以及服务器装置。
用于解决课题的手段
对于实施方式的合作服务提供系统,再加密密钥发行装置、使用为了识别利用者而发行的ID对上述利用者提供各种服务的多个服务装置、以及使这些多个服务装置合作的合作装置以能够通信的方式连接。
上述合作装置具备第1存储单元、第2存储单元、第1生成单元、第1发送单元以及第2发送单元。
上述第1存储单元存储上述再加密密钥发行装置以及上述各服务装置的公开密钥。
上述第2存储单元存储用于实现再加密处理的再加密密钥,该再加密处理为,不将从上述各服务装置发送的密文数据解密成明文数据,而能够使用其它服务装置的保密密钥进行解密。
上述第1生成单元为,当收到从上述各服务装置发送的密文数据时,使用上述存储的再加密密钥对该密文数据进行再加密处理而生成再加密密文数据。
上述第1发送单元向与发送了上述密文数据的服务装置不同的服务装置发送上述生成的再加密密文数据。
上述第2发送单元向上述各服务装置发送上述存储的公开密钥。
上述各服务装置具备第3存储单元、第4存储单元、第2生成单元、第3发送单元、取得单元、读出单元以及第4发送单元。
上述第3存储单元将所发行的上述ID与表示上述各服务装置特有的利用者的信息的利用者信息建立对应并存储。
上述第4存储单元存储上述各服务装置的保密密钥。
上述第2生成单元与上述利用者的操作对应地,使用从上述合作装置发送的再加密密钥发行装置的公开密钥,对该利用者的ID进行加密处理而生成密文数据。
上述第3发送单元与上述生成的密文数据一起,将表示欲取得存储于其它服务装置的、且根据由该密文数据示出的ID确定的利用者的利用者信息的意思的请求朝上述合作装置发送。
上述取得单元为,当收到从上述合作装置发送的再加密密文数据时,使用上述存储的保密密钥对该再加密密文数据进行解密,取得上述加密的ID。
上述读出单元从上述第3存储单元读出与上述取得的ID对应的利用者信息。
上述第4发送单元将上述读出的利用者信息经由上述合作装置朝其它服务装置发送。
附图说明
图1是示出第1实施方式所涉及的合作服务提供系统的结构例的示意图。
图2是示出该实施方式所涉及的密钥生成处理的一个例子的顺序图。
图3是示出该实施方式所涉及的ID发行处理的一个例子的顺序图。
图4是示出该实施方式所涉及的再加密密钥生成处理的一个例子的顺序图。
图5是示出该实施方式所涉及的合作处理的一个例子的顺序图。
图6是示出第1实施方式的变形例所涉及的编码分配处理的一个例子的顺序图。
图7是示出第1实施方式的变形例所涉及的合作处理的一个例子的顺序图。
图8是示出第1实施方式的又一变形例所涉及的合作服务提供系统的结构例的示意图。
图9是示出第1实施方式的又一变形例所涉及的合作处理的一个例子的顺序图。
图10是示出第2实施方式所涉及的合作服务提供系统的结构例的示意图。
图11是示出该实施方式所涉及的合作处理的一个例子的顺序图。
具体实施方式
[第1实施方式]
图1是示出第1实施方式所涉及的合作服务提供系统的结构例的示意图。如图1所示,合作服务提供系统1具备再加密密钥发行装置10、合作装置(也可以称为服务器装置)20、ID发行装置30以及多个服务装置S1、S2
此外,在本实施方式中,为了简化说明,假定服务装置为两台,但服务装置的台数并不限定于此。另外,ID发行装置30发行用于识别利用各服务装置S1、S2的利用者的ID,并将该ID分配给上述各服务装置,但只要利用各服务装置S1、S2的利用者的信息(以下记为“利用者信息”)与该ID建立对应地被存储即可,并不一定是必需的结构,并不拘泥于进行ID的分配的单元(也可以在本实施方式的结构中没有而从外部分配)。
以下,对各装置10~30、S1、S2的结构具体地进行说明。
再加密密钥发行装置10具备:安全参数存储部11、保密密钥存储部12、临时数据存储部13、公开参数生成部14、加密密钥/再加密密钥生成部15、通信部16以及控制部17。
安全参数存储部11是存储为了生成进行密钥生成的公开参数而需要的安全参数的存储装置。安全参数例如是规定生成公开参数时的条件的阈值。
保密密钥存储部12是存储由加密密钥/再加密密钥生成部15使用公开参数生成的再加密密钥发行装置10自身的密钥对(公开密钥/保密密钥)中的保密密钥的存储装置。
临时数据存储部13是存储由加密密钥/再加密密钥生成部15生成的自装置10的公开密钥、或公开参数生成部14以及加密密钥/再加密密钥生成部15的处理中途以及处理结果等临时数据的存储装置。
公开参数生成部14具有:使用从安全参数存储部11读出的安全参数生成进行密钥生成的公开参数的功能;将生成该公开参数的处理的处理中途以及处理结果写入临时数据存储部13的功能。
加密密钥/再加密密钥生成部15具有:使用由公开参数生成部14生成的公开参数生成自装置10的密钥对的功能;将所生成的密钥对中的保密密钥写入保密密钥存储部12、并且将所生成的密钥对中的公开密钥写入临时数据存储部13的功能。另外,加密密钥/再加密密钥生成部15具有:使用从保密密钥存储部12读出的再加密密钥发行装置10的保密密钥、和从后述的合作装置20发送的各服务装置S1、S2的公开密钥来生成再加密密钥的功能;以及将生成该再加密密钥的处理的处理中途以及处理结果写入临时数据存储部13的功能。
通信部16是能够与其它装置20、30、S1、S2进行通信的部分,例如具有将由公开参数生成部14生成的公开参数、或由加密密钥/再加密密钥生成部15生成的自装置10的公开密钥或再加密密钥朝合作装置20发送的功能。另外,通信部16具有将来自再加密密钥发行装置10的各种请求朝合作装置20发送的功能。
控制部17具有对各部11~16进行控制的功能。
合作装置20具备:公开参数存储部21、公开密钥存储部22、再加密密钥存储部23、临时数据存储部24、再加密处理部25、通信部26以及控制部27。
公开参数存储部21是存储从再加密密钥发行装置10发送的公开参数的存储装置。
公开密钥存储部22是存储从再加密密钥发行装置10或后述的各服务装置S1、S2发送的公开密钥的存储装置。
再加密密钥存储部23是存储从再加密密钥发行装置10发送的再加密密钥的存储装置。
临时数据存储部24是存储再加密处理部25的处理中途以及处理结果等临时数据的存储装置。
再加密处理部25具有:使用从再加密密钥存储部23读出的再加密密钥,对从各服务装置S1、S2发送的密文数据进行再加密的功能;以及将该再加密处理的处理中途以及处理结果写入临时数据存储部24的功能。具体而言,再加密处理部25具有:使用从再加密密钥存储部23读出的再加密密钥,不将从一方的服务装置(例如服务装置S1)发送的密文数据解密成明文数据,而再加密成面向另一方的服务装置(例如服务装置S2)的密文数据(即、生成再加密密文数据)的功能。
通信部26是能够与其他装置10、30、S1、S2进行通信的部分,例如具有:将从再加密密钥发行装置10发送的公开参数、从再加密密钥发行装置10以及各服务装置S1、S2发送的公开密钥、从再加密密钥发行装置10发送的再加密密钥写入对应的各存储部21~23的功能;以及将由再加密处理部25再加密后的再加密密文数据朝各服务装置S1、S2发送的功能。另外,通信部26具有根据来自其它装置10、30、S1、S2的请求而将公开参数或公开密钥朝各装置10、30、S1、S2发送的功能。
控制部27具有对各部21~26进行控制的功能。
ID发行装置30具备:ID发行信息存储部31、ID发行部32、通信部33以及控制部34。
ID发行信息存储部31是存储由ID发行部32发行的ID的存储装置。
ID发行部32具有:发行用于识别利用各服务装置S1、S2的利用者的唯一ID的功能、以及将所发行的ID写入ID发行信息存储部31的功能。
通信部33是能够与其它装置10、20、S1、S2进行通信的部分,例如具有将由ID发行部32发行的ID朝各服务装置S1、S2分配的功能。
控制部34具有对各部31~33进行控制的功能。
接下来,对各服务装置S1、S2的具体结构进行说明,以下,为了简化说明,以服务装置S1的结构作为代表例进行说明。
服务装置S1具备:利用者信息存储部S11、保密密钥存储部S12、临时数据存储部S13、加密处理部S14、解密处理部S15、服务处理部S16、服务合作请求部S17、通信部S18以及控制部S19。
利用者信息存储部S11是将从ID发行装置30分配的ID与利用服务装置S1的利用者的信息(利用者信息)建立对应而进行存储的存储装置。
保密密钥存储部S12是存储使用公开参数而由加密处理部S14生成的自装置S1的密钥对中的保密密钥的存储装置。
临时数据存储部S13是存储由加密处理部S14生成的自装置S1的公开密钥、加密处理部S14以及解密处理部S15的处理中途以及处理结果等临时数据的存储装置。
加密处理部S14具有:使用从合作装置20发送的公开参数生成自装置S1的密钥对的功能;将所生成的密钥对中的保密密钥写入保密密钥存储部S12、并且将所生成的密钥对中的公开密钥写入临时数据存储部S13的功能。另外,加密处理部S14具有:通过使用从合作装置20发送的再加密密钥发行装置10的公开密钥对明文数据(例如存储于利用者信息存储部S11的ID等)进行加密处理而生成密文数据的功能;以及将生成该密文数据的处理的处理中途以及处理结果写入临时数据存储部S13的功能。
解密处理部S15具有:使用从保密密钥存储部S12读出的保密密钥对从合作装置20发送的再加密密文数据进行解密的功能;以及将该解密处理的处理中途以及处理结果写入临时数据存储部S13的功能。
服务处理部S16具有根据来自利用者的请求提供服务的功能。
服务合作请求部S17具有经由通信部S18对合作装置20请求欲取得其它服务装置所具有的信息的意思的功能。
通信部S18是能够与其他装置10~30、S2进行通信的部分,例如具有:将从ID发行装置30分配的ID与利用者信息建立对应而写入利用者信息存储部S11的功能;以及将由加密处理部S14生成的公开密钥、密文数据朝合作装置20发送的功能。另外,通信部S18具有将来自服务装置S1的各种请求朝合作装置20发送的功能。
控制部S19具有对各部S11~S18进行控制的功能。
此外,在各服务装置S1、S2中,针对利用者分别提供唯一的服务,因此并不与其他服务装置共享利用者信息。
接下来,使用图2至图5的顺序图对以上述方式构成的合作服务提供系统1的动作的一个例子进行说明。
以下的动作按照(1)事先处理(2)合作处理的顺序执行,(1)事先处理按照(1-1)密钥生成处理、(1-2)ID发行处理、(1-3)再加密密钥生成处理的顺序执行。其中,事先处理并非必须按照上述顺序执行处理。例如,ID发行处理也可以在密钥生成处理之前执行。
(1)密钥生成处理由再加密密钥发行装置10以及各服务装置S1、S2按照图2以及以下的各步骤ST1~ST21所示那样执行。
首先,再加密密钥发行装置10内的公开参数生成部14生成公开参数(p、λ、G、GT、g、u、v、Sig)(步骤ST1)。具体而言,公开参数生成部14基于预先存储于安全参数存储部11的安全参数λ,选择满足素数位数p>2λ的双线性映射组(bilinear map groups)(G,GT),生成元g、u、v∈G,满足强不可伪造性的一次性签名(one-time signature)
[式1]
这里,一次性签名(以下将也称为Sig)中的意味着生成一次性的密钥对(ssk、svk)的功能,意味着生成相对于消息ID的签名σ的功能,意味着验证签名σ的正当性的功能。
一次性签名在非专利文献10中详细介绍。另外,G、GT是以椭圆曲线定义的群组集合,如下式所示使用配对函数。
配对函数:e(g1,g2)=gT
其中,g1,g2∈G、gT∈GT
该配对函数具有下式所示的性质。
e(ga,g)=e(g,ga)=e(g,g)a
其中,g∈G、a∈Zp
接着,通信部16将由公开参数生成部14生成的公开参数(p,λ,G,GT,g,u,v,Sig)朝合作装置20发送(即,将公开参数对其它装置20、30、S1、S2公开)(步骤ST2)。
接下来,合作装置20内的通信部26当收到从再加密密钥发行装置10发送的公开参数(p,λ,G,GT,g,u,v,Sig)时,将该公开参数写入(登记到)公开参数存储部21(步骤ST3)。
接着,再加密密钥发行装置10内的通信部16对合作装置20请求分配公开参数(步骤ST4)。
接下来,合作装置20内的通信部26当收到步骤ST4中的来自再加密密钥发行装置10的请求时,则将存储于公开参数存储部21的公开参数(p,λ,G,GT,g,u,v,Sig)朝再加密密钥发行装置10发送(步骤ST5)。
接着,再加密密钥发行装置10内的加密密钥/再加密密钥生成部15当经由通信部16收到从合作装置20发送的公开参数(p,λ,G,GT,g,u,v,Sig)时,使用该公开参数生成再加密密钥发行装置10的密钥对(步骤ST6)。具体而言,当将再加密密钥发行装置10的识别信息设为i时,加密密钥/再加密密钥生成部15生成再加密密钥发行装置10的保密密钥xi∈Zp*,并使用该保密密钥xi生成再加密密钥发行装置10的公开密钥
[式2]
接下来,加密密钥/再加密密钥生成部15将在步骤ST6中生成的自装置10的密钥对中的保密密钥xi写入保密密钥存储部12,并且将所生成的自装置10的密钥对中的公开密钥xi写入临时数据存储部13(步骤ST7)。
接着,通信部16将临时数据存储部13内的公开密钥xi朝合作装置20发送(即,将公开密钥xi对其他装置20、30、S1、S2公开)(步骤ST8)。
而后,合作装置20内的通信部26当收到从再加密密钥发行装置10发送的再加密密钥发行装置10的公开密钥xi时,将该公开密钥写入(登记到)公开密钥存储部22(步骤ST9)。
并且,同样,服务装置S1针对服务装置S1的密钥对也执行与步骤ST4~ST9相同的处理,将保密密钥xj写入服务装置S1内的保密密钥存储部S12,并且将公开密钥xj朝合作装置20发送,由此,将服务装置S1的公开密钥xj登记于合作装置20内的公开密钥存储部22(步骤ST10~ST15)。
此外,服务装置S2针对服务装置S2的密钥对也执行与步骤ST4~ST9相同的处理,将保密密钥xk写入服务装置S2内的保密密钥存储部S22,并且将公开密钥xk朝合作装置20发送,由此,将服务装置S2的公开密钥xk登记于合作装置20内的公开密钥存储部22(步骤ST16~ST21)。
通过以上步骤,密钥生成处理结束。以下,各装置10~30、S1、S2能够适当取得在合作装置20内的公开参数存储部21以及公开密钥存储部22公开的公开参数以及公开密钥并加以利用。
(1-2)ID发行处理由ID发行装置30按照图3以及以下的各步骤ST31~ST35所示的方式执行。
首先,ID发行装置30内的ID发行部32发行用于识别利用各服务装置S1、S2的利用者的ID,并将所发行的ID写入ID发行信息存储部31(步骤ST31)。
接着,通信部33将存储于ID发行信息存储部31的ID朝服务装置S1分配(步骤ST32)。
而后,服务装置S1内的通信部S18当收到从ID发行装置30分配的ID时,将该ID与利用者信息建立对应而写入利用者信息存储部S11(步骤ST33)。
并且,同样,ID发行装置30内的通信部33针对服务装置S2执行与步骤ST32相同的处理(步骤ST34),服务装置S2内的通信部S28执行与步骤ST33相同的处理,将ID与利用者信息建立对应而写入利用者信息存储部S21(步骤ST35)。
通过以上步骤,ID发行处理结束。
(1-3)再加密密钥生成处理由再加密密钥发行装置10按照图4以及以下的各步骤ST41~ST45所示的方式执行。其中,这里,对生成将面向再加密密钥发行装置10的密文数据转换成面向服务装置S2的密文数据的再加密密钥的处理进行说明。
首先,再加密密钥发行装置10内的通信部16对合作装置20请求分配公开参数和服务装置S2的公开密钥(步骤ST41)。
接着,合作装置20内的通信部26当收到步骤ST41中的来自再加密密钥发行装置10的请求时,将存储于公开参数存储部21的公开参数(p、λ、G、GT、g、u、v、Sig)和存储于公开密钥存储部22的服务装置S2的公开密钥xk朝再加密密钥发行装置10发送(步骤ST42)。
接下来,再加密密钥发行装置10内的加密密钥/再加密密钥生成部15当经由通信部16收到公开参数(p、λ、G、GT、g、u、v、Sig)和服务装置S2的公开密钥xk时,使用所取得的信息和从保密密钥存储部12读出的自装置10的保密密钥xi,生成用于将面向再加密密钥发行装置10的密文数据转换成面向服务装置S2的密文数据的再加密密钥
[式3]
(步骤ST43)。
接着,通信部16将所生成的再加密密钥Rik朝合作装置20发送(步骤ST44)。
而后,合作装置20内的通信部26当收到从再加密密钥发行装置10发送的再加密密钥Rik时,将该再加密密钥写入(登记到)再加密密钥存储部23(步骤ST45)。
通过以上步骤,再加密密钥生成处理结束。此外,这里,假设生成将面向再加密密钥发行装置10的密文数据转换成面向服务装置S2的密文数据的再加密密钥,但并不局限于此,也可以生成将面向再加密密钥发行装置10的密文数据转换成面向服务装置S1的密文数据的再加密密钥。
(2)合作处理由合作装置20以及各服务装置S1、S2按照图5以及以下的各步骤ST51~ST62所示的方式执行。
开始,服务装置S1内的通信部S18根据来自利用者的请求,对合作装置20请求分配公开参数和再加密密钥发行装置10的公开密钥(步骤ST51)。
接着,合作装置20内的通信部26根据步骤ST51中的来自服务装置S1的请求,将存储于公开参数存储部21的公开参数(p、λ、G、GT、g、u、v、Sig)和存储于公开密钥存储部22的再加密密钥发行装置10的公开密钥xi朝服务装置S1发送(步骤ST52)。
接下来,服务装置S1内的加密处理部S14当经由通信部S18收到公开参数(p、λ、G、GT、g、u、v、Sig)和公开密钥xi时,从利用者信息存储部S11读出与步骤ST51中的利用者对应的ID(步骤ST53)。
接着,加密处理部S14使用再加密密钥发行装置10的公开密钥xi对从利用者信息存储部S11读出的ID进行加密处理而生成密文数据(步骤ST54)。
这里,如以下的各步骤ST54-1~ST54-4所示,对由加密处理部S14进行的加密处理具体地进行说明。
首先,加密处理部S14基于公开参数中的安全参数λ以及密钥对生成功能
[式4]
生成一次性签名中的签名密钥ssk和验证密钥svk的密钥对
(步骤ST54-1),并将第1加密数据C1置为验证密钥svk(C1=svk)。
另外,加密处理部S14在生成第1随机数r∈Zp*之后,基于该第1随机数r,针对作为明文数据的ID∈GT,生成以下的第2、第3以及第4加密数据C2、C3、C4(步骤ST54-2)。
[式5]
C3=e(g,g)r·ID
C4=(usvk·v)r
具体而言,加密处理部S14基于再加密密钥发行装置10的公开密钥xi和第1随机数r生成第2加密数据C2。另外,加密处理部S14基于公开参数中的生成元g、第1随机数r、ID,利用配对函数生成第3加密数据C3。此外,加密处理部S14基于公开参数中的生成元u、v、所生成的验证密钥svk、第1随机数r,生成第4加密数据C4
在步骤ST54-2结束后,加密处理部S14针对第3以及第4加密数据C3、C4,按照下式所示的方式生成基于公开参数中的签名生成功能
[式6]
和所生成的签名密钥ssk的一次性签名σ(步骤ST54-3)。
而后,加密处理部S14生成包含上述第1至第4加密数据C1~C4和一次性签名σ的密文数据Ci=(C1、C2、C3、C4、σ),将所取得的密文数据写入临时数据存储部S13(步骤ST54-4)。
如上,步骤ST54-1~ST54-4的处理结束,由此生成密文数据。
在步骤ST54之后,服务合作请求部S17使用由加密处理部S14生成的密文数据,经由通信部18对合作装置20请求取得服务装置S2所保有的信息(步骤ST55)。
接下来,合作装置20内的再加密处理部25当经由通信部26收到步骤ST55中的来自服务装置S1的请求和密文数据时,使用预先存储于再加密密钥存储部23的再加密密钥Rik对该密文数据进行再加密(步骤ST56)。
这里,如以下的各步骤ST56-1~ST56-3所示,对由再加密处理部25进行的再加密处理具体地进行说明。
首先,再加密处理部25使用公开参数和下面的验证式,验证密文数据Cki(步骤ST56-1)。这里,当两个验证式成立时验证成功,即便存在一个不成立的验证式,验证也失败。
[式7]
当验证成功时,再加密处理部25生成第2随机数t∈Zp*,如下式所示,生成第1、第2以及第3再加密数据C2’,C2”,C2”’(步骤ST56-2)。
[式8]
具体而言,在步骤ST56-2中,再加密处理部25基于再加密密钥发行装置10的公开密钥xi和第2随机数t生成第1再加密数据C2’。另外,再加密处理部25基于再加密密钥Rik以及第2随机数t生成第2再加密数据C2”。此外,再加密处理部25基于第2加密数据C2以及第2随机数t生成第3再加密数据C2”’。
在步骤ST56-2结束后,再加密处理部25将上述第1至第3再加密数据C2’~C2”’与密文数据Ci内的第2加密数据C2置换而生成再加密密文数据Ck=(C1、C2’、C2”、C2”’、C3、C4、σ),并将所取得的再加密密文数据写入临时数据存储部24(步骤ST56-3)。
如上,步骤ST56-1~ST56-3的处理结束,由此生成再加密密文数据。
在步骤ST56之后,通信部26将所生成的再加密密文数据Ck朝服务装置S2发送(步骤ST57),并使用该再加密密文数据请求取得服务装置S2所保有的信息。
接着,服务装置S2内的解密处理部S25当经由通信部S28收到从合作装置20发送的再加密密文数据Ck时,使用预先存储于保密密钥存储部S12的保密密钥xk对再加密密文数据解密,取得ID(步骤ST58)。
这里,如以下的各步骤ST58-1~ST58-2所示,对利用解密处理部S25进行的解密处理具体地进行说明。
首先,解密处理部S25使用公开参数以及自装置S2的公开密钥xk以及下面的验证式,验证再加密密文数据Ck(步骤ST58-1)。这里,当三个验证式成立时验证成功,即便有一个验证式不成立,则验证失败。
[式9]
当验证成功时,解密处理部S25基于自装置S2的保密密钥xk,如下式所示,从再加密密文数据Ck解密ID(步骤ST58-2)。
[式10]
如上,步骤ST58-1~ST58-2的处理结束,由此取得ID。
在步骤ST58之后,服务装置S2内的服务处理部S26从利用者信息存储部S21读出与由解密处理部S25解密的ID对应的利用者信息(步骤ST59)。
接下来,通信部S28将由服务处理部S26读出的利用者信息作为合作信息朝合作装置20发送(步骤ST60)。
接着,合作装置20内的通信部26当收到从服务装置S2发送的合作信息时,将该合作信息朝服务装置S1发送(步骤ST61)。
而后,服务装置S1内的通信部S18接收从合作装置20发送的合作信息。由此,服务装置S1取得合作信息(步骤ST62)。
根据以上说明了的第1实施方式,为具备包含再加密处理部25的合作装置20,以及包含加密处理部S14、S24、解密处理部S15、S25以及服务合作请求部S17、S27的多个服务装置S1、S2的结构,由此,合作装置20无法在各服务装置S1、S2之间的合作信息的交换的过程中关联ID,因此,能够提高针对合作信息的安全性。
另外,能够使用再加密密钥发行装置10以及合作装置20所具有的信息(即,不需要各服务装置S1、S2的保密信息),之后监查、验证各服务装置S1、S2之间的合作信息的交换过程。
此外,在本实施方式中,使用再加密方式对存储于各服务装置S1、S2内的利用者信息存储部S11、S21的ID进行加密,但并不局限于此,例如也可以应用在使用通用加密方式对ID进行加密之后,使用再加密方式对该通用密钥进行加密的混合加密。
[变形例]
以下,使用图6、图7的顺序图对第1实施方式的变形例进行说明。该变形例中,将根据由ID发行装置30发行的利用者的ID生成的编码(分配前的编码相当于技术方案2中的第1编码)朝各服务装置S1、S2分配,并使用该编码执行合作处理。此外,(1-1)密钥生成处理和(1-3)再加密密钥生成处理与前述的第1实施方式相同,因此这里省略详细说明。
以下,对与前述的第1实施方式不同的(1-2’)编码分配处理和(2’)合作处理进行说明。
(1-2’)编码分配处理由合作装置20、ID发行装置30以及各服务装置S1、S2按照图6以及以下的各步骤ST71~ST79所示的方式执行。
首先,ID发行装置30内的ID发行部32发行用于识别利用各服务装置S1、S2的利用者的ID,并将所发行的ID写入ID发行信息存储部31(步骤ST71)。
接着,通信部33对合作装置20请求分配再加密密钥发行装置10的公开密钥(步骤ST72)。
接下来,合作装置20内的通信部26当收到步骤ST72中的来自ID发行装置30的请求时,将存储于公开密钥存储部22的再加密密钥发行装置10的公开密钥xi朝ID发行装置30发送(步骤ST73)。
接着,ID发行装置30内的ID发行部32当经由通信部33收到从合作装置20发送的再加密密钥发行装置10的公开密钥xi时,使用该公开密钥对存储于ID发行信息存储部31的ID进行加密处理而生成面向服务装置S1的第1编码(技术方案2中的第1编码),然后,将所生成的第1编码和生成该第1编码时使用的各种参数(以下记为第1参数)写入ID发行信息存储部31(步骤ST74)。此外,步骤ST74的处理针对存储于ID发行信息存储部31的所有ID执行。
接下来,通信部33将存储于ID发行信息存储部31的多个第1编码和第1参数朝服务装置S1发送(步骤ST75)。
而后,服务装置S1内的通信部S18当收到从ID发行装置30发送的第1编码和第1参数时,将这些与利用者信息建立对应并写入利用者信息存储部S11(步骤ST76)。
并且,同样,ID发行装置30内的ID发行部32对面向服务装置S2的第2编码(技术方案2中的第1编码)也执行与步骤ST74~ST76相同的处理,生成第2编码,然后,将该第2编码和生成该第2编码时使用的各种参数(以下记为第2参数)朝服务装置S2发送。其后,服务装置S2内的通信部S28当收到从ID发行装置30发送的第2编码和第2参数时,将这些与利用者信息建立对应并写入利用者信息存储部S21(步骤ST77~ST79)。
通过以上步骤,编码分配处理结束。
(2’)合作处理由合作装置20以及各服务装置S1、S2按照图7以及以下的各步骤ST81~ST93所示的方式执行。
首先,服务装置S1内的加密处理部S14与来自利用者的请求对应地从利用者信息存储部S11读出与该利用者的利用者信息建立了对应的第1编码(步骤ST81)。
接着,服务合作请求部S17使用由加密处理部S14读出的第1编码经由通信部S18对合作装置20请求取得服务装置S2所保有的信息(步骤ST82)。
接下来,合作装置20内的再加密处理部25当经由通信部26收到步骤ST82中的来自服务装置S1的请求和第1编码时,使用预先存储于再加密密钥存储部23的再加密密钥Rik对第1编码再加密(即,生成再加密密文数据)(步骤ST83)。
接着,通信部26将所生成的再加密密文数据朝服务装置S2发送(步骤ST84),并使用该再加密密文数据请求取得服务装置S2所保有的信息。
接下来,服务装置S2内的解密处理部S25当经由通信部28收到从合作装置20发送的再加密密文数据时,使用预先存储于保密密钥存储部S22的保密密钥xk对再加密密文数据解密,取得ID(步骤ST85)。
接着,通信部S28对合作装置20请求分配再加密密钥发行装置10的公开密钥(步骤ST86)。
接下来,合作装置20内的通信部26当收到步骤ST86中的来自服务装置S2的请求时,将存储于公开密钥存储部22的再加密密钥发行装置10的公开密钥xi朝服务装置S2发送(步骤ST87)。
接着,服务装置S2内的加密处理部S24当经由通信部S28收到从合作装置20发送的再加密密钥发行装置10的公开密钥xi时,使用该公开密钥和预先存储于利用者信息存储部S21的第2参数,对在步骤ST85中解密的ID进行加密处理,生成面向服务装置S2的第2′编码(技术方案2中的第2编码)(步骤ST88)。
接下来,服务处理部S26对所生成的第2’编码和预先存储于利用者信息存储部S21并读出的第2编码进行比较,根据一致的编码确定利用者(步骤ST89)。
接着,服务处理部S26将所确定的利用者的利用者信息和由加密处理部S24生成的第2’编码建立对应并写入利用者信息存储部S21(步骤ST90)。
接下来,通信部S28将由服务处理部S26存储于利用者信息存储部S21的利用者信息作为合作信息朝合作装置20发送(步骤ST91)。
接着,合作装置20内的通信部26当收到从服务装置S2发送的合作信息时,将该合作信息朝服务装置S1发送(步骤ST92)。
而后,服务装置S1内的通信部S18接收从合作装置20发送的合作信息。由此,服务装置S1取得合作信息(步骤ST93)。
根据以上说明了的第1实施方式的变形例,与前述的第1实施方式相同,为具备包含再加密处理部25的合作装置20,以及包含加密处理部S14、S24、解密处理部S15、S25以及服务合作请求部S17、S27的多个服务装置S1、S2的结构,由此,合作装置20无法在各服务装置S1、S2之间的合作信息的交换过程中关联ID,因此能够提高针对合作信息的安全性。
另外,能够使用再加密密钥发行装置10以及合作装置20所具有的信息(即,不需要各服务装置S1、S2的保密信息),之后监查、验证各服务装置S1、S2之间的合作信息的交换过程。
此外,作为第1实施方式的又一变形例,也能够应用如图8所示的结构的合作服务提供系统。该结构是对前述的图1所示的结构进一步简化而得的,例如能够按照图9所示的方式动作。
通过像这样对结构进行简化,尽管当在合作装置20上进行监查时存在若干的不当,但能够降低为了实现合作服务提供系统所需要的系统成本。
[第2实施方式]
图10是示出第2实施方式所涉及的合作服务提供系统的结构例的示意图,该合作服务提供系统1’与前述的第1实施方式不同,形成为从合作服务提供系统1内除去了ID发行装置30的结构。本实施方式是前述的第1实施方式的变形例,假设在各服务装置S1、S2之间合作的结构已经存在的基础上,在进行合作处理时,保护在各服务装置S1、S2之间交换的数据。另外,各服务装置S1、S2内的合作信息存储部S11′、S21′与前述的第1实施方式的利用者信息存储部S11、S21不同,只要能够将合作信息(与第1实施方式的利用者信息相当)与利用者建立对应地进行存储即可,并非必须存储用于识别利用者的ID。
以下,对与前述的第1实施方式不同(2″)的合作处理进行说明。
(2″)合作处理由合作装置20以及各服务装置S1、S2按照图11以及以下的各步骤ST101~ST113所示的方式执行。
首先,服务装置S1内的服务合作请求部S17与来自利用者的请求对应,经由通信部S18对合作装置20请求取得服务装置S2所保有的信息(步骤ST101)。
接着,合作装置20内的通信部26当收到步骤ST101中的来自服务装置S1的请求时,例如使用以往的方法执行使各服务装置S1、S2之间合作的合作处理(步骤ST102)。
接下来,通信部26将步骤ST102中的来自服务装置S1的请求朝服务装置S2发送(步骤ST103)。
接着,服务装置S2内的通信部S28当收到从合作装置20发送的服务装置S1的请求时,从合作信息存储部S21′读出与步骤ST101中的利用者对应的合作信息(步骤ST104)。
接下来,通信部S28对合作装置20请求分配再加密密钥发行装置10的公开密钥(步骤ST105)。
接着,合作装置20内的通信部26当收到步骤ST105中的从服务装置S2发送的请求时,将存储于公开密钥存储部22的再加密密钥发行装置10的公开密钥xi朝服务装置S2发送(步骤ST106)。
接下来,服务装置S2内的加密处理部S24当经由通信部28收到从合作装置20发送的再加密密钥发行装置10的公开密钥xi时,使用该公开密钥对在步骤ST104中读出的合作信息进行加密处理而生成密文数据(步骤ST107)。
接着,通信部S28将所生成的密文数据朝合作装置20发送(步骤ST108)。
接下来,合作装置20内的通信部26当收到从服务装置S2发送的密文数据时,与步骤ST102的处理相同,执行使各服务装置S1、S2之间合作的合作处理(步骤ST109)。
接着,再加密处理部25使用预先存储于再加密密钥存储部23的再加密密钥Rij对由通信部26接收到的密文数据进行再加密处理而生成再加密密文数据(步骤ST110)。
接下来,通信部26将由再加密处理部25生成的再加密密文数据朝服务装置S1发送(步骤ST111)。
接着,服务装置S1内的解密处理部S15当经由通信部S18收到从合作装置20发送的再加密密文数据时,使用预先存储于保密密钥存储部S12的保密密钥xj将再加密密文数据解密(步骤ST112)。
而后,服务装置S1取得合作信息(步骤ST113)。
根据以上说明了的第2实施方式,为具备包含再加密处理部25的合作装置20,以及包含合作信息存储部S11′、S21′、加密处理部S14、S24、解密处理部S15、S25以及服务合作请求部S17、S27的多个服务装置S1、S2的结构,由此,合作装置20无法在各服务装置S1、S2之间的合作信息的交换过程中关联合作信息,并且,在各服务装置S1、S2中将合作信息加密,因此能够进一步提高针对合作信息的安全性。
另外,能够使用再加密密钥发行装置10以及合作装置20所具有的信息(即,不需要各服务装置S1、S2的保密信息),之后监查各服务装置S1、S2之间的合作信息的交换过程。
此外,在本实施方式中,使用再加密方式对存储于各服务装置S1、S2内的合作信息存储部S11′、S21′的合作信息进行加密,但并不局限于此,例如也可以应用在使用通用加密方式对合作信息进行加密之后,使用再加密方式对该通用密钥进行加密的混合加密。
根据以上说明了的至少一个实施方式,为具备包含再加密处理部25的合作装置20,以及包含加密处理部S14、S24、解密处理部S15、S25以及服务合作请求部S17、S27的多个服务装置S1、S2的结构,由此,能够防止合作装置上关联合作信息,并且能够进行合作装置上的之后的监查、验证。
此外,上述的各实施方式所记载的方法也能够作为计算机能够执行的程序,存储于磁盘(软(Floppy:注册商标)盘、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储介质而分发。
另外,作为该存储介质,只要是能够存储程序、并且使计算机能够读取的存储介质即可,其存储形式可以是任意形态。
另外,也可以利用基于从存储介质安装于计算机的程序的指示而在计算机上运转的OS(操作系统)、数据库管理软件、网络软件等MW(中间软件)等来执行用于实现上述实施方式的各处理的一部分。
此外,各实施方式中的存储介质并不限于与计算机独立的介质,也包含下载并存储或者暂时存储利用LAN或网络等传送的程序的存储介质。
另外,存储介质并不限于一个,从多个介质执行上述的各实施方式中的处理的情况也包含于本发明中的存储介质,介质结构可以是任意结构。
此外,各实施方式中的计算机基于存储于存储介质的程序执行上述各实施方式中的各处理,可以是个人计算机等由一个构成的装置,也可以是多个装置网络连接而成的系统等任意结构。
另外,各实施方式中的计算机并不限于个人计算机,也包含信息处理设备所含的运算处理装置、微机等,是能够利用程序实现本发明的功能的设备、装置的总称。
此外,以上对本发明的几个实施方式进行了说明,但这些实施方式只不过是作为例子加以提示,并非意图限定发明的范围。这些新的实施方式能够以其他各种形态实施,能够在不脱离发明的主旨的范围进行各种省略、置换、变更。这些实施方式及其变形包含于发明的范围或主旨中,并且包含于权利要求书所记载的发明及其等同的范围中。

Claims (3)

1.一种合作服务提供系统,是如下合作服务提供系统(1):再加密密钥发行装置(10)、使用为了识别利用者而发行的ID对所述利用者提供各种服务的多个服务装置(S1、S2)、使这些多个服务装置合作的合作装置(20)以能够通信的方式连接,所述合作服务提供系统的特征在于,
所述合作装置具备:
第1存储单元(22),存储所述再加密密钥发行装置以及所述各服务装置的公开密钥;
第2存储单元(23),存储用于实现再加密处理的再加密秘钥,所述再加密处理为,不将从所述各服务装置发送的密文数据解密成明文数据,而能够使用其它服务装置的保密密钥进行解密;
第1生成单元(25),当收到从所述各服务装置发送的密文数据时,使用所述存储的再加密密钥对该密文数据进行再加密处理而生成再加密密文数据;
第1发送单元(26),将所述生成的再加密密文数据朝与发送了所述密文数据的服务装置不同的服务装置发送;以及
第2发送单元(26),向所述各服务装置发送所述存储的公开密钥,
所述各服务装置具备:
第3存储单元(S1 1、S2 1),将所发行的所述ID与表示所述各服务装置特有的利用者的信息的利用者信息建立对应并存储;
第4存储单元(S1 2、S2 2),存储所述各服务装置的保密密钥;
第3发送单元(S1 7、S2 7),与所述利用者的操作对应地,与使用所述合作装置内的第1存储单元所存储的再加密密钥发行装置的公开密钥生成的、对该利用者的ID进行加密而得的密文数据一起,将表示欲取得存储于其它服务装置的、且根据由该密文数据示出的ID确定的利用者的利用者信息的意思的请求朝所述合作装置发送;
取得单元(S1 5、S2 5),当收到从所述合作装置发送的再加密密文数据时,使用所述存储的保密密钥对该再加密密文数据进行解密,取得所述加密后的ID;
读出单元(S1 4、S2 4),从所述第3存储单元读出与所述取得的ID对应的利用者信息;以及
第4发送单元(S1 8、S2 8),经由所述合作装置将所述读出的利用者信息朝其它服务装置发送。
2.一种合作服务提供系统,是如下合作服务提供系统(1):再加密密钥发行装置(10)、使用为了识别利用者而发行的ID对所述利用者提供各种服务的多个服务装置(S1、S2)、使这些多个服务装置合作的合作装置(20)以能够通信的方式连接,所述合作服务提供系统的特征在于,
所述合作装置具备:
第1存储单元(22),存储所述再加密密钥发行装置以及所述各服务装置的公开密钥;
第2存储单元(23),存储用于实现再加密处理的再加密密钥,所述再加密处理为,不将从所述各服务装置发送的密文数据解密成明文数据,而能够使用其它服务装置的保密密钥进行解密;
第1生成单元(25),当收到从所述各服务装置发送的密文数据时,使用所述存储的再加密密钥对该密文数据进行再加密处理而生成再加密密文数据;
第1发送单元(26),将所述生成的再加密密文数据朝与发送了所述密文数据的服务装置不同的服务装置发送;以及
第2发送单元(26),向所述各服务装置发送所述存储的公开密钥,
所述各服务装置具备:
第3存储单元(S1 1、S2 1),将所发行的所述ID、且是与该服务装置所特有的第1编码关联的ID与表示所述各服务装置特有的利用者的信息的利用者信息建立对应并存储;
第4存储单元(S1 2、S2 2),存储所述各服务装置的保密密钥;
第3发送单元(S1 7、S2 7),与所述利用者的操作对应地,与使用所述合作装置内的第1存储单元所存储的再加密密钥发行装置的公开密钥生成的、对该利用者的ID以及与该ID关联的所述第1编码进行加密而得的密文数据一起,将表示欲取得存储于其它服务装置的、且根据由该密文数据示出的ID确定的利用者的利用者信息的意思的请求朝所述合作装置发送;
取得单元(S1 5、S2 5),当收到从所述合作装置发送的再加密密文数据时,使用所述存储的保密密钥对该再加密密文数据进行解密,取得所述加密后的ID;
加密、生成单元(S1 4、S2 4),对所述解密的ID进行加密而生成第2编码;
读出单元(S1 6、S2 6),从所述第3存储单元读出与所述第1编码对应的利用者信息;
确定单元(S1 6、S2 6),对所述第1编码和所述第2编码进行比较,确定所述利用者信息;以及
第4发送单元(S1 8、S2 8),将所述读出的利用者信息经由所述合作装置朝其它服务装置发送。
3.一种合作服务提供系统,是如下合作服务提供系统(1):再加密密钥发行装置(10)、对利用者提供各种服务的多个服务装置(S1、S2)、使这些多个服务装置合作的合作装置(20)以能够通信的方式连接,所述合作服务提供系统的特征在于,
所述合作装置具备:
第1存储单元(22),存储所述再加密密钥发行装置以及所述各服务装置的公开密钥;
第2存储单元(23),存储用于实现再加密处理的再加密密钥,所述再加密处理为,不将从所述各服务装置发送的密文数据解密成明文数据,而能够使用其它服务装置的保密密钥进行解密;
第1生成单元(25),当收到从所述各服务装置发送的密文数据时,使用所述存储的再加密密钥对该密文数据进行再加密处理而生成再加密密文数据;
第1发送单元(26),将所述生成的再加密密文数据朝与发送了所述密文数据的服务装置不同的服务装置发送;以及
第2发送单元(26),向所述各服务装置发送所述存储的公开密钥,
所述各服务装置具备:
第3存储单元(S1 1、S2 1),将使所述各服务装置之间合作的合作信息与所述利用者建立对应并存储;
第4存储单元(S1 2、S2 2),存储所述各服务装置的保密密钥;
第2生成单元(S1 4、S2 4),与所述利用者的操作对应地,使用从所述合作装置发送的再加密密钥发行装置的公开密钥,对与该利用者建立了对应的合作信息进行加密处理而生成密文数据;
第3发送单元(S1 8、S2 8),将所述生成的密文数据朝所述合作装置发送;以及
取得单元(S1 5、S2 5),当收到从所述合作装置发送的再加密密文数据时,使用所述存储的保密密钥对该再加密密文数据进行解密,取得所述加密后的合作信息。
CN201380049570.3A 2012-09-25 2013-07-12 合作服务提供系统以及服务器装置 Active CN104704770B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-211517 2012-09-25
JP2012211517A JP5395938B1 (ja) 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置
PCT/JP2013/069179 WO2014050262A1 (ja) 2012-09-25 2013-07-12 連携サービス提供システム及びサーバ装置

Publications (2)

Publication Number Publication Date
CN104704770A CN104704770A (zh) 2015-06-10
CN104704770B true CN104704770B (zh) 2017-12-05

Family

ID=50112327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380049570.3A Active CN104704770B (zh) 2012-09-25 2013-07-12 合作服务提供系统以及服务器装置

Country Status (5)

Country Link
US (1) US9813386B2 (zh)
JP (1) JP5395938B1 (zh)
CN (1) CN104704770B (zh)
SG (1) SG11201502283WA (zh)
WO (1) WO2014050262A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
JP6366883B2 (ja) 2016-04-27 2018-08-01 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
CN107911223B (zh) * 2017-11-23 2021-03-09 上海众人网络安全技术有限公司 一种交叉签名的方法及装置
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11736295B2 (en) * 2019-01-09 2023-08-22 Visa International Service Association Method, system, and computer program product for network bound proxy re-encryption and PIN translation
CA3176509A1 (en) 2020-05-06 2021-11-11 Peng Xu Framework for integration of geo-information extraction, geo-reasoning and geologist-responsive inquiries
CN114125831B (zh) * 2022-01-25 2022-05-03 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统
WO2024161590A1 (ja) * 2023-02-02 2024-08-08 日本電気株式会社 暗号制御システム、暗号制御方法、及び、暗号制御プログラムが格納された記録媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220527A (ja) * 2003-01-17 2004-08-05 Hi Sys:Kk 認証通信におけるセキュリティ方法
CN101542968A (zh) * 2007-08-28 2009-09-23 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
CN102461061A (zh) * 2009-06-23 2012-05-16 松下电器产业株式会社 认证系统
WO2012111713A1 (ja) * 2011-02-17 2012-08-23 株式会社 東芝 鍵管理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7236956B1 (en) * 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
EP2141628B1 (en) * 2003-09-26 2017-05-10 Nippon Telegraph and Telephone Corporation Tag privacy protection method, update solicitor, program therefor and record medium carrying such program in storage
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
JP2006195791A (ja) 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム
US20070192140A1 (en) * 2005-08-17 2007-08-16 Medcommons, Inc. Systems and methods for extending an information standard through compatible online access
US8094810B2 (en) 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
US20080170701A1 (en) * 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法
CN103109259A (zh) * 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8347093B1 (en) * 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
US20130212388A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Providing trustworthy workflow across trust boundaries

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220527A (ja) * 2003-01-17 2004-08-05 Hi Sys:Kk 認証通信におけるセキュリティ方法
CN101542968A (zh) * 2007-08-28 2009-09-23 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
CN102461061A (zh) * 2009-06-23 2012-05-16 松下电器产业株式会社 认证系统
WO2012111713A1 (ja) * 2011-02-17 2012-08-23 株式会社 東芝 鍵管理システム

Also Published As

Publication number Publication date
WO2014050262A1 (ja) 2014-04-03
CN104704770A (zh) 2015-06-10
US20150200917A1 (en) 2015-07-16
JP5395938B1 (ja) 2014-01-22
US9813386B2 (en) 2017-11-07
SG11201502283WA (en) 2015-05-28
JP2014068165A (ja) 2014-04-17

Similar Documents

Publication Publication Date Title
CN104704770B (zh) 合作服务提供系统以及服务器装置
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN103618610B (zh) 一种基于智能电网中能量信息网关的信息安全算法
CN108282329B (zh) 一种双向身份认证方法及装置
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
TWI444030B (zh) 動態群組中建立金鑰、認證及安全通訊方法
CN107040369A (zh) 数据传输方法、装置及系统
CN109584978A (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
CN108574569A (zh) 一种基于量子密钥的认证方法及认证装置
TWI253266B (en) Method and apparatus for augmenting authentication in a cryptographic system
KR20170035665A (ko) 키 교환 장치 및 방법
CN1980123A (zh) 基于ibe的pki系统的实现方法及其密钥管理装置
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN101640590A (zh) 一种获取标识密码算法私钥的方法和密码中心
CN102970144A (zh) 基于身份的认证方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN101789863B (zh) 数据信息安全传输方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
CN106790259A (zh) 一种非对称跨密码系统重加密、解密方法及系统
CN107172043A (zh) 一种基于同态加密的智能电网用户售电方法
CN101562519B (zh) 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN104734847A (zh) 面向公钥密码应用的共享对称密钥数据加密和解密方法
CN104753682A (zh) 一种会话秘钥的生成系统及方法
CN109743162A (zh) 一种利用理想格操作进行身份属性匹配的加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant