CN105264539A - 目录服务装置、客户机装置、密钥云系统、其方法、以及程序 - Google Patents

目录服务装置、客户机装置、密钥云系统、其方法、以及程序 Download PDF

Info

Publication number
CN105264539A
CN105264539A CN201480030328.6A CN201480030328A CN105264539A CN 105264539 A CN105264539 A CN 105264539A CN 201480030328 A CN201480030328 A CN 201480030328A CN 105264539 A CN105264539 A CN 105264539A
Authority
CN
China
Prior art keywords
key
information
cloud
directory service
name information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480030328.6A
Other languages
English (en)
Other versions
CN105264539B (zh
Inventor
山本具英
山本刚
小林铁太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN105264539A publication Critical patent/CN105264539A/zh
Application granted granted Critical
Publication of CN105264539B publication Critical patent/CN105264539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

在目录服务装置(12)的存储部(121)中,将使用与解密密钥对应的值而生成的名字信息、和提供使用了解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息建立对应而储存,目录服务装置(12)的检索部(125)使用所输入的名字信息来检索存储部(121),得到与所输入的名字信息对应的地址信息。

Description

目录服务装置、客户机装置、密钥云系统、其方法、以及程序
技术领域
本发明涉及进行云密钥管理型的解密服务的技术。
背景技术
在用于在网络中唯一地指定服务器装置等设备的信息中,存在FQDN(完全合格域名,FullyQualifiedDomainName)、netbios名等名字信息(逻辑名称)、和IP地址等设备所固有的地址信息。在此,IP地址等地址信息是静态的,不容易进行其变更。因此通常在通信时以FQDN、netbios名等名字信息来指定设备名,利用DNS(域名系统,DomainNameSystem)、WINS(Windows(注册商标)InternetNameService)等的名字解析而变换为IP地址等地址信息,使用该地址信息与设备开始通信。例如在DNS中,若客户机向由LAN或WAN指定的DNS服务器委托FQDN的名字解析,则通过遵循来自DNS的根服务器装置的阶层(Hierarchy),或向上位服务器装置委托名字解析等,之前的DNS服务器装置能够将与FQDN对应的IP地址返回给客户机(参照专利文献1等)。
另一方面,用于解决解密密钥(例如,在公共密钥密码方式的情况下为公共密钥,在公开密钥密码方式的情况下为秘密密钥)的密钥管理问题的云密钥管理型密码被提出,其系统(云密钥系统)的概要通过论文等而被发表(参照非专利文献1等)。
现有技术文献
专利文献
专利文献1:(日本)特开2012‐238935号公报
非专利文献
非专利文献1:「オンライン環境でのデータ保護的課題を抜本的に解決する『クラウド鍵管理型暗号方式』を開発」,NTT技術ジャーナル,2012年5月,pp.46-47.
发明内容
发明要解决的课题
以往提出的云密钥系统是物理上一个密钥云装置提供加密内容的解密服务的系统。因此,设为接受解密服务的客户机装置只要保持该一个密钥云装置的名字信息,就能够访问该密钥云装置而接受解密服务。
另一方面,还能够设想构筑将多个密钥云装置在网络上在逻辑上、物理上分散配置,各密钥云装置提供使用了各自的解密密钥的解密服务的云密钥系统。在这样的情况下,设为接受某加密内容的解密服务的客户机装置需要访问多个密钥云装置之中提供与其加密内容对应的解密服务的密钥云装置。在仅物理上一个密钥云装置提供加密内容的解密服务的情况下,也存在客户机装置不知道该密钥云装置的名字信息的情况。
本发明提供在密钥云装置提供使用了各自的解密密钥的解密服务的情况下,客户机装置能够容易地访问提供与加密内容对应的解密服务的密钥云装置的技术。
用于解决课题的手段
使用利用与用于对加密内容进行解密的解密密钥对应的值而生成的名字信息,得到提供使用了该解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息。
发明效果
由此,客户机装置能够容易地访问提供与加密内容对应的解密服务的密钥云装置。
附图说明
图1是例示了实施方式的密钥云系统的结构的框图。
图2A是例示了实施方式的目录服务装置的结构的框图。图2B至图2E是例示了实施方式的名字信息的图。
图3A是例示了进行加密的客户机装置的结构的框图。图3B是例示了接受解密服务的客户机装置的结构的框图。图3C是例示了提供解密服务的密钥云装置的结构的框图。
图4是用于说明实施方式的注册处理的图。
图5是用于说明实施方式的密钥云处理的图。
具体实施方式
以下,参照附图说明本发明的实施方式。
<结构>
如图1所例示那样,本方式的密钥云系统1具有对系统进行管理的管理装置11、进行加密的J个客户机装置13-1~13-J、接受云密钥管理型的解密服务的客户机装置14、提供云密钥管理型的解密服务的J个密钥云装置15-1~15-J、以及进行密钥云装置15-1~15-J的名字解析的目录服务装置12,它们构成为能够经由网络进行通信。其中J≥1,例如J≥2。另外,在图1中例示了J个客户机装置13-1~13-J,但也可以存在进行加密的J+1个以上的客户机装置13。例如,各客户机装置13-j(其中,j∈{1,……,J})也可以分别存在多个,构成与各j对应的组。此外,在图1中例示了一个客户机装置14,但也可以存在接受解密服务的2个以上的客户机装置。此外,在图1中例示了J个密钥云装置15-1~15-J,但也可以存在提供解密服务的J+1个以上的密钥云装置。进而,在图1中仅例示了一个目录服务装置12,但在地址信息层级地构成的情况下,用于进行各自的层级的名字解析的上位的目录服务装置也可以存在1个以上。
如图2A所例示那样,目录服务装置12具有存储部121、输入部122、输出部123、注册处理部124、以及检索部125。如图3A所例示那样,客户机装置13-j(其中,j∈{1,……,J})具有存储部131-j、输入部132-j、输出部133-j、以及加密部134-j。如图3B所例示那样,客户机装置14具有存储部141、输入部142、输出部143、名字信息生成部144、以及解密处理部145。如图3C所例示那样,密钥云装置15-j(其中,j∈{1,……,J})具有存储部151-j、输入部152-j、输出部153-j、以及解密能力提供部154-j。
管理装置11、目录服务装置12、客户机装置13-1~13-J、客户机装置14、以及密钥云装置15-1~15-J的各个例如是通过具备CPU(中央处理单元,centralprocessingunit)等处理器(硬件处理器)、RAM(随机存取存储器,random-accessmemory)和ROM(只读存储器,read-onlymemory)等存储器等的通用或者专用的计算机执行规定的程序而构成的装置。计算机也可以具备一个处理器、存储器,也可以具备多个处理器、存储器。该程序也可以被安装在计算机中,也可以预先被记录在ROM等中。此外,也可以单独使用实现处理功能的电子电路而不是如CPU那样通过读入程序来实现功能结构的电子电路(circuitry)来构成一部分或者全部处理部。此外,构成一个装置的电子电路也可以包含多个CPU。例如,管理装置11是服务器装置,目录服务装置12的具体例是DNS服务器装置、WINS服务器装置等,客户机装置13-1~13-J、客户机装置14是终端装置,密钥云装置15-1~15-J是服务器装置。
<密钥设定处理>
管理装置11设定用于以规定的密码方式S(j)(其中,j∈{1,……,J})进行加密而生成加密内容C(j)的加密密钥EK(j)、以及用于对加密内容C(j)进行解密的解密密钥DK(j)。密码方式S(1)、……、S(J)也可以相互相同,也可以不相同。加密密钥EK(1)、……、EK(J)难以相互冲突(collision-resistant),解密密钥DK(1)、……、DK(J)难以相互冲突。优选的是,加密密钥EK(1)、……、EK(J)相互不同,解密密钥DK(1)、……、DK(J)相互不同。
密码方式S(j)的具体例是公开密钥密码方式、基于ID的密码方式、函数型密码方式、公共密钥密码方式等。例如,在密码方式S(j)为公开密钥密码方式的情况下,加密密钥EK(j)为公开密钥,解密密钥DK(j)是与该公开密钥对应的秘密密钥。在密码方式S(j)为基于ID的密码方式的情况下,加密密钥EK(j)是邮件地址等的识别符,解密密钥DK(j)是与该识别符对应的秘密密钥。在密码方式S(j)为函数型密码方式的情况下,加密密钥EK(j)是表示属性等的矢量,解密密钥DK(j)是与该矢量对应的秘密密钥。在密码方式S(j)为公共密钥密码方式的情况下,加密密钥EK(j)以及解密密钥DK(j)为公共密钥,EK(j)=DK(j)。解密密钥DK(j)在全部密码方式中是秘密信息。另一方面,加密密钥EK(j)在公开密钥密码方式、基于ID的密码方式、以及函数型密码方式中是公开信息,但在公共密钥密码方式中是秘密信息。
加密密钥EK(j)(其中,j∈{1,……,J})被储存至客户机装置13-j(图3A)的存储部131-j。解密密钥DK(j)(其中,j∈{1,……,J})被储存至密钥云装置15-j的存储部151-j。
<注册处理>
如图4所例示那样,管理装置11输出与解密密钥DK(j)(其中,j∈{1,……,J})对应的值的注册请求(步骤S101)。该注册请求包含与解密密钥DK(j)对应的值、和提供使用了解密密钥DK(j)的云密钥管理型的解密服务的密钥云装置15-j所固有的地址信息A(j)(例如,IP地址)。
与解密密钥DK(1)对应的值、……、与解密密钥DK(J)对应的值难以相互冲突,是在明显的概率上相互不同的值。例如,与解密密钥DK(j)对应的值是公开信息,仅从与该解密密钥DK(j)对应的值难以确定解密密钥DK(j)。例如,在密码方式S(j)为公开密钥密码方式、基于ID的密码方式、或者函数型密码方式的情况下,与解密密钥DK(j)对应的值分别是公开密钥、识别符、或者矢量等的加密密钥EK(j)。在密码方式S(j)为公共密钥密码方式的情况下,与解密密钥DK(j)对应的值是与作为公共密钥的加密密钥EK(j)(=DK(j))对应的密钥识别符。
注册请求通过网络而发送,被输入至目录服务装置12(图2A)的输入部122,被送出至注册处理部124(步骤S102)。注册处理部124使用注册请求所包含的与解密密钥DK(j)(第二解密密钥)对应的值,生成与密钥云装置15-j(第二密钥云装置)对应的名字信息N(j)(第二名字信息)(步骤S103)。与密钥云装置15-j对应的名字信息N(j)根据与解密密钥DK(j)对应的值而得到,由能够在目录服务装置12中注册的字符串(例如16进制的ASCII字符串)构成。此外,与密钥云装置15-1对应的名字信息N(1)、……、与密钥云装置15-J对应的名字信息N(J)难以相互冲突,在明显的概率上相互不同。
与密钥云装置15-j对应的名字信息N(j)的例子是包含表示与解密密钥DK(j)对应的值的信息或者表示与解密密钥DK(j)对应的值的信息的一部分的字符串。在图2B的例子中,目录服务装置12的权威域是“ntt.local”,以将“local”设为顶级域,将“ntt”设为二级域,将表示作为加密密钥EK(j)的公开密钥的16进制的字符串“37”设为三级域的层级型的域名作为名字信息N(j)。在该例的情况下,注册处理部124使用事先设定的权威域“ntt.local”、表示所输入的公开密钥的16进制的字符串“37”,生成名字信息“37.ntt.local”。
名字信息N(j)的其他例是包含表示与解密密钥DK(j)对应的值的密码学的哈希(Hash)值的信息、或者表示该哈希值的信息的一部分的字符串。与解密密钥DK(j)对应的值的密码学的哈希值意味着对与解密密钥DK(j)对应的值作用SHA-1等密码学的哈希函数而得到的函数值。密码学的哈希值具有冲突困难性(collisionresistance)。一般来说加密密钥EK(j)的长度越长则安全性越高。另一方面,还存在名字信息越长则应注册的数据量越多,名字信息的长度的上限被决定的情况。通过设为包含表示与解密密钥DK(j)对应的值的密码学的哈希值的信息或者其一部分的名字信息,从而能够确保较高的安全性,且缩短名字信息的长度。在图2C的例子中,以将“local”设为顶级域,将“ntt”设为二级域,将表示16进制的字符串“37”的密码学的哈希值的字符串“***”设为三级域的层级型的域名作为名字信息N(j)。在图2D的例子中,以将表示字符串“0x37”的密码学的哈希值的字符串“***”的一部分“**”设为三级域的层级型的域名作为名字信息N(j)。在这些例的情况下,注册处理部124使用事先设定的权威域“ntt.local”、事先设定的密码学的哈希函数、表示所输入的公开密钥的字符串“0x37”,生成名字信息“***.ntt.local”或“**.ntt.local”。
名字信息N(j)的其他例是还包含表示与解密密钥DK(j)对应的密码方式S(j)的识别符ID(j)的字符串。即,名字信息N(j)除了表示与解密密钥DK(j)对应的值的信息或者表示与解密密钥DK(j)对应的值的信息、和/或表示与解密密钥DK(j)对应的值的密码学的哈希值的信息或者表示哈希值的信息的一部分之外,也可以还包含识别符ID(j)。在图2E的例子中,以将“local”设为顶级域,将“ntt”设为二级域,将表示作为加密密钥EK(j)的公开密钥的16进制的字符串“37”和识别符ID(j)的连结值设为三级域的层级型的域名作为名字信息N(j)。在该例的情况下,注册处理部124使用事先设定的权威域“ntt.local”、表示所输入的公开密钥的16进制的字符串“37”、与该公开密钥对应的识别符ID(j),生成名字信息“37|ID(j).ntt.local”。其中“α|β”表示字符串α和β的连结(concatenation)。
注册处理部124关于各j∈{1,……,J},将所生成的名字信息N(j)(第二名字信息)、和注册请求所包含的密钥云装置15-j(第二密钥云装置)所固有的地址信息A(j)(第二地址信息)建立对应而储存至存储部21(步骤S104)。例如,注册处理部124将作为名字信息N(j)的图2B所例示的“37.ntt.local”、和作为地址信息A(j)的IP地址“192.168.1.54”建立对应而储存至存储部21。
<解密服务的提供处理>
向进行加密的某个客户机装置13-j(图3A)的输入部132-j输入明文的内容,将其送出至加密部134-j。加密部134-j使用从存储部131-j读入的加密密钥EK(j),遵照密码方式S(j)对内容进行加密,生成加密内容C(j)并进行输出。在加密内容C(j)中,嵌入前述的“与解密密钥DK(j)对应的值”。例如在密码方式S(j)为公开密钥密码方式、基于ID的密码方式、或者函数型密码方式的情况下,加密密钥EK(j)作为“与解密密钥DK(j)对应的值”而被嵌入至加密内容C(j)。例如在密码方式S(j)为公共密钥密码方式的情况下,与加密密钥EK(j)=DK(j)对应的密钥识别符作为“与解密密钥DK(j)对应的值”而被嵌入至加密内容C(j)。加密内容C(j)被送出至输出部133-j,从输出部133-j输出。
加密内容C(j)通过网络而被发送,被输入至客户机装置14(图3B)的输入部142(步骤S111)。
在加密内容C(j)中作为“与解密密钥DK(j)对应的值”而嵌入的加密密钥EK(j)或者与其对应的密钥识别符被送出至名字信息生成部144。名字信息生成部144使用加密密钥EK(j)或者与其对应的密钥识别符(与解密密钥DK(j)对应的值),生成提供使用了解密密钥DK(j)的云密钥管理型的解密服务的密钥云装置15-j的名字信息N(j)并进行输出(步骤S112)。步骤S112中的名字信息N(j)的生成方法与注册处理的步骤S103中的名字信息N(j)的生成方法相同。所生成的名字信息N(j)被送出至输出部143,输出部143将包含该名字信息N(j)的名字解析请求输出至目录服务装置12(步骤S113)。另外,在输出部143知道目录服务装置12的地址信息的情况下,输出部143使用该地址信息向目录服务装置12送出名字信息。在如DNS服务器装置那样存在上位的目录服务装置的情况下,输出部143也可以通过遵循来自根的目录服务装置的阶层,或向上位的目录服务装置委托名字解析等,取得目录服务装置12的地址信息。
名字解析请求通过网络而被发送,被输入至目录服务装置12的输入部122,其包含的名字信息N(j)被送出至检索部125。检索部125使用所输入的名字信息N(j)来检索存储部121,得到与所输入的名字信息N(j)对应的地址信息A(j)(得到与所输入的名字信息N(j)对应的第二地址信息作为地址信息A(j))并进行输出(步骤S115)。例如,检索部125确定与所输入的名字信息N(j)一致的存储部121内的名字信息,得到与所确定的名字信息建立对应的地址信息A(j)并进行输出。例如,在存储部121中名字信息“37.ntt.local”和地址信息“192.168.1.54”建立对应,在向检索部125输入了名字信息“37.ntt.local”的情况下,检索部125得到地址信息“192.168.1.54”并进行输出。所得到的地址信息A(j)是提供使用了解密密钥DK(j)的云密钥管理型的解密服务的密钥云装置15-j的地址信息。地址信息A(j)被送出至输出部123而进行输出(步骤S116)。
地址信息A(j)通过网络而被发送,被输入至客户机装置14的输入部142,被送出至解密处理部145(步骤S117)。解密处理部145使用地址信息A(j),从输出部141经由网络与密钥云装置15-j连接。相对于此,密钥云装置15-j(图3C)的解密能力提供部154-j从输出部153-j经由网络向解密处理部145提供解密服务,解密处理部145接受该解密服务的提供,从而得到加密内容C(j)的解密结果并进行输出(步骤S118、S119)。
解密服务的提供例如使用公知的自校正技术而进行(例如参照国际公开WO/2012/057134、WO/2011/086992、WO/2012/121152等)。自校正技术是,使用不一定输出正确的计算结果的计算机或系统始终进行正确的计算(在使用了输出正确的计算结果的计算机的情况下输出正确的计算结果,在使用了不一定输出正确的结果的计算机的情况下,得到正确的计算结果,或者得到不能计算的意旨的结果)的技术。在使用了自校正技术的解密服务中,包含密钥云装置15-j将用于在客户机装置14中得到加密内容C(j)(解密对象的密文)的解密值的信息提供给客户机装置14而不是密钥云装置15-j将解密密钥DK(j)的信息提供给外部的客户机装置14的处理。优选的是,密钥云装置15-j将用于得到加密内容C(j)的解密值的信息提供给客户机装置14而不是从客户机装置14得到加密内容C(j)的信息(例如,得到扰乱了加密内容C(j)的信息)。
以下例示使用了自校正技术的解密服务的提供处理。在以下的例子中,G、H为群,f(x)为用于对作为群H的元的密文x通过特定的解密密钥DK(j)进行解密而得到群G的元的解密函数,X1、X2为在群G中具有值的概率变量,x1为概率变量X1的实现值,x2为概率变量X2的实现值,a、b为互质的自然数。其中,以下的例子不限定本发明,也可以使用其他自校正技术。
步骤118a:解密处理部145输出与加密内容C(j)对应的、作为群H的元的第一输入信息τ1以及第二输入信息τ2。例如,f(x)为同态函数,群H为循环群,循环群H的生成元为μh,r1、r2为0以上的随机的自然数,τ1=μh r1xb,τ2=μh r2xa。此外,a、b的一方也可以是1等的常数。第一输入信息τ1以及第二输入信息τ2被送出至密钥云装置15-j。
步骤119a:解密能力提供部154-j使用被送出的第一输入信息τ1,以比某概率更大的概率准确地计算f(τ1),将所得到的计算结果设为第一输出信息z1。即,若存在z1=f(τ1)的情况,则还存在z1≠f(τ1)的情况。换言之,解密能力提供部154-j能够计算f(τ1),但存在输出包含意图的或非意图的误差的计算结果的可能性。“某概率”是小于100%且为0%以上的概率。“某概率”的例子是不能忽略的概率,“不能忽略的概率”的例子是在将作为针对安全参数k的广义单调递增函数的多项式设为多项式ψ(k)的情况下的1/ψ(k)以上的概率。第一输出信息z1被送出至客户机装置14。
步骤119b:解密能力提供部154-j使用被送出的第二输入信息τ2,以比某概率更大的概率准确地计算f(τ2),将所得到的计算结果设为第二输出信息z2。即,若存在z2=f(τ2)的情况,则还存在z2≠f(τ2)的情况。换言之,解密能力提供部154-j能够计算f(τ2),但存在输出包含意图的或非意图的误差的计算结果的可能性。第二输出信息z2被送出至客户机装置14。
步骤118b:解密处理部145根据被送出的第一输出信息z1生成计算结果u=f(x)bx1。例如,ν=f(μh),u=z1ν-r1。所生成的计算结果u被储存至解密处理部145的存储部(未图示)。
步骤118c:解密处理部145根据被送出的第二输出信息z2生成计算结果v=f(x)ax2。例如,v=z2ν-r2。所生成的计算结果v被储存至解密处理部145的存储部(未图示)。
步骤118d:解密处理部145判定在存储部134e中储存的哪个u以及v的组满足ua=vb,在满足的情况下,将关于满足ua=vb的u以及v的组以及满足a’a+b’b=1的整数a’、b’的ub’va’作为解密值而进行输出。在即使将步骤118a~118d、119a、119b的处理反复规定次数,计算结果u以及v也不满足ua=vb的情况下,解密处理部145输出不能解密的意旨的错误信息。另外,在解密处理部145的存储部(未图示)中储存有1个以上的v的情况下,在步骤118b和步骤118c之间也可以进行步骤118d的处理。
在提供使用了自校正技术的解密服务的情况下,解密处理部145得到正确的解密值,或得到不能解密的意旨的结果。解密处理部145得到错误的解密值的概率小到能够忽略。因此,在提供使用了自校正技术的解密服务的情况下,即使客户机装置14不确认公开密钥等的“与解密密钥DK(j)对应的值”的合法性或密钥云装置15-j的合法性,也不会将错误的解密值诈称为正确的解密值。因此,不需要进行公开密钥证书的验证或认证处理。
<变形例等>
另外,本发明不限定于上述的实施方式。例如,在上述的实施方式中示出了使用自校正技术来提供解密服务的例子。但是,也可以不使用自校正技术而提供解密服务。例如,也可以是接受解密服务的客户机装置使用地址信息A(j),经由网络与密钥云装置15-j连接,将加密内容C(j)发送至密钥云装置15-j,密钥云装置15-j使用解密密钥DK(j)对加密内容C(j)进行解密,将由此得到的解密值发送至该客户机装置。
此外,由管理装置11、目录服务装置12、客户机装置13-1~13-J、客户机装置14、以及密钥云装置15-1~15-J的一部分构成的组合也可以在同一计算机上被安装。即,由这些装置的一部分构成的组合也可以是同一装置。
名字信息不限定于上述的FQDN等域名、netbios名等。例如,用户ID、装置ID等识别符也可以是名字信息。地址信息不限定于上述的IP地址。例如,邮件地址、MAC地址等也可以是地址信息。
此外自校正技术不限定于前述。例如,也可以是,群H为群G的直积群G×G,群G为循环群,循环群G的生成元为μg,密文x=(c1,c2),(V,W)为群H的元,f(V,W)=Y,r4~r7为0以上的自然数的随机数,τ1=(c2 bWr4,c1 bVr4μg r5),τ2=(c2 aWr6,c1 aVr6μg r7),u=z1Y-r4μg -r5,v=z2Y-r6μg -r7
其他上述的各种处理不仅按照记载而时序地执行,也可以根据执行处理的装置的处理能力或根据需要而并行地或单独地执行。此外,在不脱离本发明的意旨的范围内能够进行适当变更是不言而喻的。
在通过计算机来实现上述的结构的情况下,各装置应具有的功能的处理内容通过程序而记述。该程序在计算机中执行,从而上述处理功能在计算机上被实现。记述了该处理内容的程序能够记录至计算机能够读取的记录介质。计算机能够读取的记录介质的例子是非临时的(non-transitory)记录介质。这样的记录介质的例子是磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如通过对记录有该程序的DVD、CD-ROM等可移动记录介质进行销售、转让、借出等而进行。进而,也可以是通过将该程序储存至服务器计算机的存储装置,经由网络,从服务器计算机向其他计算机转发该程序,从而使该程序流通的结构。
执行这样的程序的计算机例如首先将在可移动记录介质中记录的程序或从服务器计算机转发的程序临时储存在自己的存储装置中。在执行处理时,该计算机读取在自己的记录装置中储存的程序,执行按照所读取的程序的处理。作为该程序的另一执行方式,也可以是计算机从可移动记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机向该计算机转发程序时,依次执行按照所接受到的程序的处理。
在上述实施方式中,在计算机上执行规定的程序而实现了本装置的处理功能,但这些处理功能的至少一部分也可以通过硬件来实现。
<备注>
[项目(Item)1]
一种目录服务装置,将使用与解密密钥对应的值而生成的名字信息作为输入,得到提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息。
[项目2]
如项目1的目录服务装置,具有:
存储部,将使用与第二解密密钥对应的值而生成的第二名字信息、和提供使用了所述第二解密密钥的云密钥管理型的解密服务的第二密钥云装置的第二地址信息建立对应而储存;以及
检索部,使用所输入的第二名字信息来检索所述存储部,得到与所述第二名字信息对应的所述第二地址信息作为所述地址信息。
[项目3]
如项目1或者2的目录服务装置,
所述解密服务包含以下处理:使用自校正技术,所述密钥云装置将用于在外部的客户机装置中得到所述密文的解密值的信息提供给所述客户机装置,而不是将所述解密密钥的信息提供给所述客户机装置。
[项目4]
如项目1至3的任一项的目录服务装置,具有:
注册处理部,使用与所述第二解密密钥对应的值而生成所述第二名字信息,将所生成的所述第二名字信息、和提供使用了所述第二解密密钥的云密钥管理型的解密服务的第二密钥云装置的第二地址信息建立对应而储存至所述存储部。
[项目5]
如项目1至4的任一项的目录服务装置,
所述名字信息包含表示与所述解密密钥对应的值的信息或者表示与所述解密密钥对应的值的信息的一部分。
[项目6]
如项目1至5的任一项的目录服务装置,
所述名字信息包含表示与所述解密密钥对应的值的密码学的哈希值的信息或者表示所述哈希值的信息的一部分。
[项目7]
如项目1至6的任一项的目录服务装置,
所述名字信息包含表示与所述解密密钥对应的密码方式的识别符。
[项目8]
如项目1至7的任一项的目录服务装置,
所述解密密钥为在所述密钥云装置中储存的秘密信息,与所述解密密钥对应的值为公开信息。
[项目9]
如项目1至8的任一项的目录服务装置,
所述解密密钥为秘密密钥,与所述解密密钥对应的值为公开密钥。
标号说明
1密钥云系统
12目录服务装置
13-1~13-J、14客户机装置
15-1~15-J密钥云装置

Claims (12)

1.一种目录服务装置,其中,
将使用与解密密钥对应的值而生成的名字信息作为输入,得到提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息。
2.如权利要求1的目录服务装置,具有:
存储部,将使用与第二解密密钥对应的值而生成的第二名字信息、和提供使用了所述第二解密密钥的云密钥管理型的解密服务的第二密钥云装置的第二地址信息建立对应而储存;以及
检索部,使用所输入的所述名字信息来检索所述存储部,得到与所述名字信息对应的所述第二地址信息作为所述地址信息。
3.如权利要求2的目录服务装置,其中,
所述解密服务包含以下处理:使用自校正技术,所述密钥云装置将用于在外部的客户机装置中得到所述密文的解密值的信息提供给所述客户机装置,而不是将所述解密密钥的信息提供给所述客户机装置。
4.如权利要求2的目录服务装置,具有:
注册处理部,使用与所述第二解密密钥对应的值而生成所述第二名字信息,将所生成的所述第二名字信息、和提供使用了所述第二解密密钥的云密钥管理型的解密服务的所述第二密钥云装置的所述第二地址信息建立对应而储存至所述存储部。
5.如权利要求2的目录服务装置,其中,
所述名字信息包含表示与所述解密密钥对应的值的信息或者表示与所述解密密钥对应的值的信息的一部分,和/或,
所述名字信息包含表示与所述解密密钥对应的值的密码学的哈希值的信息或者表示所述哈希值的信息的一部分,和/或,
所述名字信息包含表示与所述解密密钥对应的密码方式的识别符。
6.如权利要求4或者5的目录服务装置,其中,
所述解密密钥为秘密密钥,与所述解密密钥对应的值为公开密钥。
7.一种客户机装置,具有:
输出部,将使用与解密密钥对应的值而生成的名字信息输出至目录服务装置;
输入部,接受提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息;以及
解密处理部,使用所述地址信息与所述密钥云装置连接,从所述密钥云装置接受所述解密服务的提供。
8.一种密钥云系统,其中,
具有客户机装置和目录服务装置和密钥云装置,
所述客户机装置输出使用与解密密钥对应的值而生成的名字信息,
所述目录服务装置使用所述名字信息,得到提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息并输出所述地址信息,
所述客户机装置使用所述地址信息与所述密钥云装置连接,从所述密钥云装置接受所述解密服务的提供。
9.一种目录服务方法,其中,
将使用与解密密钥对应的值而生成的名字信息作为输入,得到提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息。
10.一种密钥云方法,其中,
客户机装置输出使用与解密密钥对应的值而生成的名字信息,
目录服务装置使用所述名字信息,得到提供使用了所述解密密钥的云密钥管理型的解密服务的密钥云装置的地址信息并输出所述地址信息,
所述客户机装置使用所述地址信息与所述密钥云装置连接,从所述密钥云装置接受所述解密服务的提供。
11.一种程序,用于使计算机作为权利要求1或者2的目录服务装置而发挥作用。
12.一种程序,用于使计算机作为权利要求7的客户机装置而发挥作用。
CN201480030328.6A 2013-07-18 2014-07-16 密钥云系统、解密方法、以及计算机可读取记录介质 Active CN105264539B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013149150 2013-07-18
JP2013-149150 2013-07-18
PCT/JP2014/068851 WO2015008769A1 (ja) 2013-07-18 2014-07-16 ディレクトリサービス装置、クライアント装置、鍵クラウドシステム、それらの方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN105264539A true CN105264539A (zh) 2016-01-20
CN105264539B CN105264539B (zh) 2018-02-27

Family

ID=52346218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480030328.6A Active CN105264539B (zh) 2013-07-18 2014-07-16 密钥云系统、解密方法、以及计算机可读取记录介质

Country Status (5)

Country Link
US (1) US10033711B2 (zh)
EP (1) EP3001346B1 (zh)
JP (1) JP6055919B2 (zh)
CN (1) CN105264539B (zh)
WO (1) WO2015008769A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6366883B2 (ja) 2016-04-27 2018-08-01 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
KR102079626B1 (ko) * 2017-01-06 2020-04-07 경일대학교산학협력단 모바일 환경에서 생체 인증 기반 경량 상호 인증 프로토콜을 이용한 정보 은닉 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR102050887B1 (ko) 2017-11-29 2019-12-02 고려대학교 산학협력단 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159159A (ja) * 2002-11-07 2004-06-03 Nippon Telegr & Teleph Corp <Ntt> 名前解決方法、名前解決システム、名前解決ディレクトリ、通信端末装置、プログラム及び記録媒体
JP2007074106A (ja) * 2005-09-05 2007-03-22 Kddi Corp ドメイン管理方法
US20110225423A1 (en) * 2010-03-11 2011-09-15 Ebay Inc. Systems and methods for identity encapsulated cryptograhy
CN103221988A (zh) * 2010-10-26 2013-07-24 日本电信电话株式会社 代理计算系统、计算装置、能力提供装置、代理计算方法、能力提供方法、程序和记录介质
CN104012028A (zh) * 2011-12-20 2014-08-27 三菱电机株式会社 加密数据管理装置、加密数据管理方法以及加密数据管理程序

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004010519T2 (de) * 2003-07-04 2008-11-13 Nippon Telegraph And Telephone Corp. Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
CN102687184B (zh) 2010-01-12 2015-11-25 日本电信电话株式会社 代理计算系统、方法及代理计算委托装置
CN103392197B (zh) 2011-03-04 2016-04-13 日本电信电话株式会社 代理计算系统、方法、委托装置
JP2012238935A (ja) 2011-05-10 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> 名前管理サーバおよびアクセス制御方法
CN103765832B (zh) 2011-09-01 2016-12-21 华为技术有限公司 用于信息中心网络的通用双模式数据转发平面

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159159A (ja) * 2002-11-07 2004-06-03 Nippon Telegr & Teleph Corp <Ntt> 名前解決方法、名前解決システム、名前解決ディレクトリ、通信端末装置、プログラム及び記録媒体
JP2007074106A (ja) * 2005-09-05 2007-03-22 Kddi Corp ドメイン管理方法
US20110225423A1 (en) * 2010-03-11 2011-09-15 Ebay Inc. Systems and methods for identity encapsulated cryptograhy
CN103221988A (zh) * 2010-10-26 2013-07-24 日本电信电话株式会社 代理计算系统、计算装置、能力提供装置、代理计算方法、能力提供方法、程序和记录介质
CN104012028A (zh) * 2011-12-20 2014-08-27 三菱电机株式会社 加密数据管理装置、加密数据管理方法以及加密数据管理程序

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NING ZONG HUAWEI TECHNOLOGIES ET AL: "《Output version of Draft Recommendation Y.dsncdf, DSN Content Distribution Functions》", 《ITU-T DRAFT》 *
NTT ET AL: "《Cloud key management type code Outsourcing of decoding processing without fear of information leak or key loss realization》", 《BUSINESS COMMUNICATION》 *

Also Published As

Publication number Publication date
JP6055919B2 (ja) 2016-12-27
US20160127335A1 (en) 2016-05-05
EP3001346A1 (en) 2016-03-30
WO2015008769A1 (ja) 2015-01-22
JPWO2015008769A1 (ja) 2017-03-02
US10033711B2 (en) 2018-07-24
EP3001346A4 (en) 2017-03-22
CN105264539B (zh) 2018-02-27
EP3001346B1 (en) 2018-04-04

Similar Documents

Publication Publication Date Title
CN113626484B (zh) 一种可灵活替换密文可搜索加密方法、系统及计算机设备
US20190386828A1 (en) Device and method sharing a matrix for use in a cryptographic protocol
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
Wu et al. ID-based encryption with equality test against insider attack
TWI463857B (zh) 權重認證及秘密擷取
US11477039B2 (en) Response-based cryptography using physical unclonable functions
US9058497B2 (en) Cryptographic key management
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
CN112272094A (zh) 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质
CN106603246A (zh) 一种sm2数字签名分割生成方法及系统
CN106059760B (zh) 一种从用户端密码模块调用系统私钥的密码系统
JP2016526851A (ja) 暗号鍵を共有するためのシステム
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
CN113094334B (zh) 基于分布式存储的数字服务方法、装置、设备及储存介质
Tuo et al. An effective fuzzy keyword search scheme in cloud computing
CN109905230A (zh) 一种云存储中数据机密性验证方法及系统
CN105264539A (zh) 目录服务装置、客户机装置、密钥云系统、其方法、以及程序
CN117155615A (zh) 数据加密传输方法、系统、电子设备及存储介质
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
JP6700797B2 (ja) 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
CN114629652A (zh) 基于物理不可复制函数的密钥管理系统及其操作方法
JPWO2019144963A5 (zh)
CN113297608B (zh) 基于商用密码的身份匿名可搜索加密方法、装置及设备
JP2010154193A (ja) 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant