CN105556890B - 加密处理方法、加密系统以及服务器 - Google Patents
加密处理方法、加密系统以及服务器 Download PDFInfo
- Publication number
- CN105556890B CN105556890B CN201480050943.3A CN201480050943A CN105556890B CN 105556890 B CN105556890 B CN 105556890B CN 201480050943 A CN201480050943 A CN 201480050943A CN 105556890 B CN105556890 B CN 105556890B
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- predetermined
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
提供一种对于在保证加密处理的适当的高速性的同时,降低各用户的机密信息的管理负担优秀的加密技术。在加密处理方法中,在相互进行通信的各终端(10)中,将与通信对象的公开信息和自身的秘密信息相关的单向函数的输出值作为密钥,在发送消息时,通过密钥将成为对象的消息进行加密后发送到预定服务器(20),在接收消息时,从服务器(20)接收面向该终端具有可交换性地被再加密的消息,通过自身的密钥对该接收到的消息进行解码。
Description
技术领域
本发明涉及一种加密处理方法、加密系统以及服务器,具体来说,涉及一种在以下方面优秀的加密技术:在确保加密处理的适当的高速性的同时,降低各用户的机密信息的管理负担。
背景技术
作为经由互联网等网络不被他人盗听地安全地对数据进行发送接收的机制,存在使用了密钥的数据的加密技术。这种加密技术大致分为以公开密钥加密为基础的协议和以公共密钥加密为基础的协议这两种。
通常,公共密钥加密方式与公开密钥加密方式相比,加密处理速度快,但是必须由各用户管理与通信对象数“n”相同数量的秘密密钥。为此,在利用公共密钥加密方式的整个系统中,秘密密钥的数量存在“n(n-1)/2”个,与并非少量的密钥数量相对应秘密密钥泄露的风险变高。另外,公共密钥加密方式中,各用户需要事先在与全部的通信对象之间进行秘密密钥的传送来进行密钥的共享,加密通信之前的事先准备耗费很多工时。
另一方面,公开密钥加密方式中,与通信对象的数量“n”无关,各用户仅管理一个自身的秘密密钥即可,密钥管理较为容易。然而,加密处理速度不是高速,不适于对数据大小大的数据进行加密的情况。
因此,通常,在对数据大小大的数据进行加密的状况下,使用混合方式的情况较多,所谓混合方式,是指利用公共密钥加密对相应的数据进行加密,并利用公开密钥加密对在此使用的秘密密钥(数据大小小)进行加密,并将如上述那样加密后的数据和秘密密钥发送给通信对象。
另一方面,在混合方式中,确实使基于公开密钥进行加密的加密对象仅为数据大小小的秘密密钥,如果与纯粹只使用公共密钥加密方式来进行加密处理的情况相比,仍然不可否认混合方式在加密处理方面多余地花费时间。
因此,提出了基于公共密钥加密使密钥管理变得容易,并且在整个系统中降低秘密密钥泄露的风险的方式。作为这种技术,例如提出了整个系统中所保有的机密信息少,能够针对每次通信进行不同的加密密钥的设定的加密密钥管理方式(参照专利密文献1)等。
现有技术文献
专利文献1:日本特开平2-122745号公报
发明内容
发明要解决的课题
然而,在上述现有技术等中,存在以下的课题。即,在通信对象的数量为“n≧4”的情况下,虽然能够将整个系统中的机密信息的数量从以往的“n(n-1)/2”降低到“n+1”,但各用户需要对全部用户量的“n”个机密信息和系统共享的秘密的规则进行管理。在该情况下,各用户必须管理的机密信息的数量成为“n+1”个。因此,无法充分减轻用户的与机密信息管理相关的负担。
因此,本发明的目的在于提供一种在以下方面优秀的加密技术:在保证加密处理的适当的高速性的同时,降低各用户的机密信息的管理负担。
解决上述课题的本发明的加密处理方法的特征在于,在相互进行通信的各终端中,将与通信对象的公开信息和自身的秘密信息相关的单向函数的输出值作为密钥,在发送消息时,使用所述密钥对成为对象的消息进行加密后发送到预定的服务器,在接收消息时,从所述服务器接收面向该终端具有可交换性地再加密后的消息,使用自身的密钥对该接收到的消息进行解码。
另外,本发明的加密系统的特征在于,具备终端,所述终端具备:通信装置,其与另一终端进行通信;存储装置,存储了自身的秘密信息;以及运算装置,其执行如下处理:将与通信对象相关的公开信息和从所述存储装置读出的所述秘密信息输入给单向函数,取得该单向函数的输出值来作为密钥的处理;在向通信对象的终端发送消息时,通过所述密钥对成为对象的消息进行加密后发送给预定服务器的处理;在接收来自通信对象的终端的消息时,从所述服务器接收面向该终端具有可交换性地再加密后的消息,通过所述密钥对该所接收到的消息进行解码的处理。
另外,本发明的服务器的特征在于,具备:通信装置,其在发送接收消息时,与终端进行通信,所述终端将与通信对象的公开信息和自身的秘密信息相关的单向函数的输出值即密钥用于消息的加密和解码;存储装置,其存储与终端的各组合对应的作为可交换函数的转换密钥;以及运算装置,其执行如下处理:从预定终端接收通过与预定终端的通信对象的公开信息和所述预定终端自身的秘密信息相关的所述密钥进行加密后的消息的处理;在存储装置确定与所述预定终端和所述接收到的消息所表示的发送目的地的终端的组合相关地存储的转换密钥,通过相应的转换密钥面向所述发送目的地的终端执行所述消息的再加密,并将该再加密消息发送到所述发送目的地的终端的处理。
根据本发明,能够提供一种在以下方面优秀的机密技术:在保证加密处理的适当的高速性的同时,降低各用户的机密信息的管理负担。
附图说明
图1是包含本实施方式的加密系统的网络结构图。
图2是表示本实施方式的加密系统所包含的转换服务器的结构例的图。
图3是表示本实施方式的加密系统所包含的用户终端的结构例的图。
图4是说明本实施方式的运算符号的图。
图5是表示本实施方式的加密处理方法的处理过程例1的顺序图。
图6是表示本实施方式的加密处理方法的处理过程例2的顺序图。
图7是表示本实施方式的加密处理方法的概念例子的图。
图8是表示本实施方式的加密处理方法的处理过程例3的顺序图。
图9是表示本实施方式的加密处理方法的处理过程例4的顺序图。
图10是表示本实施方式的加密处理方法的处理过程例5的顺序图。
图11是表示本实施方式的加密处理方法的处理过程例6的顺序图。
图12是表示本实施方式的加密处理方法的处理过程例7的顺序图。
具体实施方式
以下,根据附图详细说明本发明的实施方式。图1是包含本实施方式的加密系统1的网络结构图。图1所示的加密系统1是安装了在以下方面优秀的加密技术的计算机系统:在保证加密处理的适当的高速性的同时,降低各用户的机密信息的管理负担。
本实施方式的加密系统1将用户终端A10_1、用户终端B10_2、用户终端C10_3(以下,在汇总这些用户终端进行表示的情况下简称为用户终端10)、转换服务器20(服务器)经由互联网等通信网(以下称为网络)30相互连接而构成。另外,在图1所例示的结构中,3个用户终端10成为与网络30连接的形态,但是即使这以上的数量的用户终端10与网络30连接也没有问题。另外,本实施方式中,包含转换服务器20和用户终端10来表示为加密系统1,但是也能够仅将转换服务器20或者仅将用户终端10选作加密系统1。
另外,构成加密系统1的转换服务器20的硬件结构如以下所述。图2是表示本实施方式的加密系统1所包含的转换服务器20的结构例的图。转换服务器20具备:存储装置201,其由硬盘驱动器等适当的非易失性存储装置构成;存储器203,其由RAM等易失性存储装置构成;CPU等运算装置204,其例如将保存在存储装置201中的程序202读出到存储器203中来执行,进行服务器装置自身的综合控制,并且进行各种判定、运算和控制处理;以及通信装置207,其与网络30连接承担与用户终端10的通信处理。另外,在存储装置201内,除了程序102之外,该程序102用于安装作为构成本实施方式的加密系统1的服务器所需要的功能,还至少存储有保存转换密钥的转换密钥存储部225、保存通过转换密钥进行再加密后的消息的再加密密文存储部226。
接着,说明本实施方式的转换服务器20所具备的功能。关于以下说明的功能,例如能够说是转换服务器20通过执行存储装置201所具备的程序202而安装的功能。
转换服务器20具备如下功能:从用户终端10接收通过加密密钥加密后的消息,与相应的用户终端10和所述消息表示的发送目的地的用户终端10的组合相关地确定由存储装置201的转换密钥存储部225存储的转换密钥,并通过相应的转换密钥,面向从所述用户终端10接收到的消息所表示的发送目的地的用户终端10,执行相应消息的再加密,将该再加密消息发送到发送目的地的用户终端10。另外,所述加密密钥是用户终端10将作为通信对象的其它用户终端10的公开信息和自身的秘密密钥用于哈希函数(单向函数)而得到的输出值。
另外,转换服务器20具有如下功能:与来自预定的用户终端10的转换密钥的登录请求对应地生成随机数(预定值),向所述用户终端10回复该随机数,从其它的用户终端10接收将利用所述随机数进行掩蔽处理后的所述预定用户终端10的加密密钥的倒数通过所述其它的用户终端10的加密密钥进一步进行掩蔽处理后的掩蔽化转换密钥,针对该接收到的掩蔽化转换密钥应用基于所述随机数的交换律,计算利用所述其它用户终端10的加密密钥对发出了所述登录请求的用户终端10的加密密钥的倒数进行掩蔽处理后的转换密钥,并将该转换密钥存储在存储装置201的转换密钥存储部225中。
另外,转换服务器20具有如下功能:从各用户终端10中的任意一个用户终端10,接收转换密钥存储部225中保存的转换密钥中的与相应的用户终端10成组的预定的其他用户终端10所关联的转换密钥所关联的抹消请求,将该抹消请求所示的用户终端10和其他用户终端10的组合信息作为关键字在存储装置201的转换密钥存储部225执行检索,从转换密钥存储部225删除通过该检索确定的转换密钥。
另外,转换服务器20具有如下功能:根据来自用户终端10的、与该用户终端10认定为代理的其他用户终端10即代理用户终端10相关联的转换密钥的登录请求,产生随机数,将该随机数回复给所述用户终端10,从代理用户终端10接收掩蔽化转换密钥(第三密钥),所述掩蔽化转换密钥(第三密钥)是利用基于用户终端10的公开信息和代理用户终端10的秘密信息的代理用户终端10的加密密钥(第二密钥)对通过该随机数进行了掩蔽处理后的基于代理用户终端10的公开信息和用户终端10的秘密密钥的用户终端10的加密密钥(第一密钥)的倒数进一步进行掩蔽处理后的掩蔽化转换密钥,对该接收到的掩蔽化转换密钥应用基于所述随机数的交换律,计算通过掩蔽化转换密钥(第三密钥)对所述用户终端10的加密密钥(第一密钥)的倒数进行掩蔽处理后的代理人用转换密钥,将该代理人用转换密钥存储在存储装置201的转换密钥存储部225中。
另外,转换服务器20具有如下功能:根据来自代理用户终端10的对发送给所述用户终端10的消息的阅览登录请求,在存储装置201的转换密钥存储部225确定与代理用户终端10和所述用户终端10的组合相关联地保存的代理人用转换密钥,通过该代理人用转换密钥,进一步对面向所述用户终端10具有可交换性地进行了再加密后的消息进行加密,将该再再加密消息发送给代理用户终端10。
另外,转换服务器20具有以下的功能:从各用户终端10中的任意一个用户终端10接收由转换密钥存储部225保存的转换密钥中的、与相应的用户终端10成组的代理用户终端10所关联的转换密钥所关联的抹消请求,将该抹消请求所表示的用户终端10和代理用户终端10的组合信息作为关键字,通过转换密钥存储部225执行检索,将通过该检索确定的代理人用转换密钥从转换密钥存储部225中删除。
另外,构成加密系统1的用户终端10的硬件结构如以下那样。图3是表示本实施方式的加密系统1所包含的用户终端10的结构例子的图。用户终端10具有:存储装置101,其由硬盘驱动器等适当的非易失性存储装置构成;存储器103,其由RAM等易失性存储装置构成;CPU等运算装置104,其例如将保存在存储装置101中的程序102读出到存储器103来执行,进行装置自身的综合控制,并进行各种判定、运算和控制处理;输入装置105,其受理来自用户的按键输入、声音输入;显示器等输出装置106,其进行处理数据的显示;以及通信装置107,其与网络连接承担与转换服务器20的通信处理。另外,在存储装置101内,除了程序102之外,该程序102用于安装作为构成本实施方式的加密系统1的终端而需要的功能,还至少存储有公开ID存储部125以及密钥存储部126,公开ID存储部125保存与各用户终端10相关联地公开的按用户终端不同的ID,密钥存储部126保存该用户终端10的秘密密钥。另外,各用户终端10在存储装置101保存作为程序102之一的与哈希函数对应的程序110,能够根据需要将其调出并执行。
接着,说明本实施方式的用户终端10所具备的功能。如上所述,以下所说明的功能例如能够说是通过执行用户终端10所具备的程序102而安装的功能。
用户终端10具备如下功能:从公开ID存储部125提取成为通信对象的其它用户终端10的ID(公开信息),并将该ID和由密钥存储部126所保存的自身的秘密密钥(秘密信息)输入到哈希函数(单向函数)来生成加密密钥。
另外,用户终端10具备如下功能:在对所述其它用户终端10发送消息时,将成为对象的消息通过所述加密密钥进行加密后发送到转换服务器20。
另外,用户终端10具有如下功能:在接收发送给该用户终端10的消息时,从转换服务器20接收面向该用户终端10具有可交换性地被再加密后的消息,使用自身的加密密钥对该接收到的消息进行解码。
另外,用户终端10具有如下功能:与该预定用户终端10和能够成为通信对象的其它用户终端10的组合相关地,将转换密钥的登录请求发送到转换服务器20。
另外,用户终端10具备如下功能:将掩蔽化加密密钥发送到作为通信对象的其它用户终端10,所述掩蔽化加密密钥是利用从转换服务器20发送而来的随机数对与该用户终端10和成为所述通信对象的其它用户终端10相关地生成的加密密钥的倒数进行掩蔽处理得到的掩蔽化加密密钥。该情况下,其它用户终端10具有如下的功能:将成为通信对象的用户终端10的ID和自身的秘密密钥用于哈希函数来生成解码密钥,并利用该解码密钥,对从所述用户终端10发送而来的掩蔽化加密密钥进行掩蔽处理来生成掩蔽化转换密钥,并将该掩蔽化转换密钥发送给转换服务器20。
另外,用户终端10具备如下功能:将转换服务器20所管理的转换密钥中的、与相应的用户终端10成组的预定的其他用户终端10所相关的转换密钥所相关的抹消请求,发送到转换服务器20。
另外,用户终端10具备如下功能:,将与该预定用户终端10的代理用户终端10相关的转换密钥的登录请求发送到转换服务器20,取得对该登录请求进行响应从转换服务器20发送来的随机数。另外,代理用户终端10也是用户终端10之一,能够根据状况成为任何的立场。因此,即使是作为代理用户终端10而记载的功能和结构,也作为与用户终端10通用的功能、结构而具备(以下,相同)。
另外,用户终端10具备如下功能:利用所述随机数对基于代理用户终端10的ID和该预定用户终端10的秘密密钥的加密密钥的倒数进行掩蔽处理来生成掩蔽化加密密钥,并将该掩蔽化加密密钥发送到代理用户终端10。该情况下,代理用户终端10从所述用户终端10接收掩蔽化加密密钥,使用基于所述用户终端10的ID和该代理用户终端10的秘密密钥的解码密钥对该掩蔽化加密密钥进一步进行掩蔽处理,从而生成掩蔽化转换密钥,并将该掩蔽化转换密钥发送到转换服务器20。
另外,代理用户终端10针对发送给容许由代理阅览消息的用户终端10的消息,将其阅览登录请求发送到转换服务器20。该情况下,转换服务器20中,由转换密钥存储部225确定与该代理用户终端10和所述用户终端10的组合相关地保存的代理人用转换密钥,利用该代理人用转换密钥,将面向所述用户终端10具有可交换性被再加密后的消息进一步进行加密,并将该再再加密消息发送到代理用户终端10。为此,代理用户终端10具有如下功能:接收从转换服务器20发送的再再加密消息,使用自身的解码密钥对该接收到的再再加密消息进行解码。
在此,表示了加密系统1中的与基于可交换性的各种处理对应的运算符的例子。图4是说明本实施方式的加密系统1在处理中所使用的运算符的具体例子的图。本实施方式中设为使用三个运算符。第一个运算符是“●”运算符。该运算符“●”是具有可交换性的掩蔽处理用运算符,是进行使用数据B对数据A进行掩蔽的处理的运算符。将该运算记为“B●A”。另外,这里所谓的掩蔽处理,是将数据B作用于数据A,转换为其他值的处理。另外,该运算符“●”具有以下的性质。
(a)B●A=A●B
(b)C●(B●A)=(C●B)●A
(c)A-1●A=1(在此,“1”为单位元素)
作为具有这样性质的运算符,例如存在“xor”。
另外,第二个运算符是“f(,)”运算符。该运算符“f(,)”是与加密密钥相关地具有可交换性的加密处理运算符,是利用加密密钥K对数据A进行加密的运算符。将该运算记为“f(K,A)”。该运算符“f(,)”具有以下的性质。
(a)f(K1,f(K2,A))=f((K1●K2),A)=f((K2●K1),A)=f(K2,f(K1,A))
(b)f(K1●K2,f(K3,A))=f(K1●K2●K3,A)=f(K1,f(K2●K3,A)
(c)f(K-1,f(K,A))=f(K-1●K,A)=f(1,A)=A
作为具有这样性质的运算符,例如存在“xor”。
另外,运算符“●”和运算符“f(,)”可以进行相同运算处理,也可以分别进行满足上述性质的各自的运算处理。另外,关于解码处理,根据性质(c),使用加密密钥的倒数对密文进行再加密,由此能够对数据A进行解码。
另外,第三个运算符是“h(,)”运算符。该运算符“h(,)”是表示将两个数据作为输入的哈希函数的运算符,是生成数据A和数据B的哈希值的运算符。将该运算记为“(h(A,B)”。例如,在输出针对将数据A和数据B进行xor运算得到的值的哈希值的情况下,成为“h(A,B)=H((A xor B))”。在此,“H(,)”是将一个数据作为输入的哈希函数,例如存在“SHA256”。
以下,根据附图说明本实施方式中的加密处理方法的实际过程。以下所说明的加密处理方法所对应的各种动作,能够通过构成加密系统1的转换服务器20和各个用户终端10分别读出到存储器等中来执行的程序实现。并且,该程序由用于进行以下所说明的各种的动作的代码构成。
图5是表示本实施方式的加密处理方法的处理过程例1的顺序图,具体来说,是表示为了从用户终端C10_3向用户终端A10_1发送消息,事先在转换服务器20中登录转换密钥为止的流程的顺序图。如该图5的顺序图所表示的那样,用户终端10能够针对转换服务器20进行转换密钥的登录请求。关于该处理的开始契机,只要是相应的用户终端10与通信对象开始通信以前,任何时候均可。
该情况下,在加密系统1中包含的多个用户终端10中,例如用户终端C10_3为了向其它用户终端A10_1发送消息,对转换服务器20进行转换密钥登录申请(S001),所述转换密钥登录申请(S001)用于传达想要登录与作为通信对象的用户终端A10_1的转换密钥。
另一方面,转换服务器20经由网络30接收所述转换密钥登录申请,并以该接收为契机生成随机数p(S002)。随机数的生成方法采用现有技术即可。另外,转换服务器20将所生成的随机数p发送到转换密钥登录申请的发送源,即所述用户终端C10_3(S003)。
另一方面,从转换服务器20接收到该随机数p的用户终端C10_3为了生成与成为通信对象的用户终端A10_1的加密密钥,将由密钥存储部126所管理的自身的秘密密钥“Kc”和由公开ID存储部125所管理的用户终端A10_1的公开ID即“IDa”输入到哈希函数,计算哈希值“h(Kc,IDa)”(S004)。该哈希值成为用户终端C10_3将用户终端A10_1作为通信对象时的加密密钥。
另外,如此计算出加密密钥的用户终端C10_3使用在所述步骤S003中转换服务器20发送的随机数p,计算对该加密密钥的倒数进行掩蔽得到的值“p●h(Kc,IDa)-1”,将其作为掩蔽化加密密钥向用户终端A10_1发送(S005)。
另一方面,用户终端A10_1伴随接收到所述掩蔽化加密密钥,为了生成与用户终端C10_3的解码密钥,将由自身的密钥存储部126所管理的自身的秘密密钥“Ka”和由公开ID存储部125所管理的用户终端C10_3的公开ID即“IDc”输入到哈希函数,计算哈希值“h(Kc,IDa)”(S006)。该哈希值成为用户终端A10_1将用户终端C10_3作为通信对象时的解码密钥。
另外,如上所述,计算出解码密钥的用户终端A10_1使用该解码密钥,对从用户终端C10_3发送来的掩蔽化加密密钥进行掩蔽处理,计算“h(Ka,IDc)●p●h(Kc,IDa)-1”,并将其作为掩蔽化转换密钥向转换服务器20发送(S007)。
另一方面,转换服务器20接收用户终端A10_1所发送的信息处理装置掩蔽化转换密钥,针对该掩蔽化转换密钥使用所述随机数p的倒数进行掩蔽处理,计算转换密钥“p-1●h(Ka,IDc)●p●h(Kc,IDa)-1=h(Ka,IDc)●h(Kc,IDa)-1”(S008)。
这样计算出转换密钥的转换服务器20将该转换密钥作为“从用户终端C10_3向用户终端A10_1的转换密钥”,而登录在存储装置201中的转换密钥存储部225中(S009)。
如此进行转换服务器20中的转换密钥的登录,但是之后还存在以下的情况:在转换服务器20中登录的转换密钥中,产生对用户来说不需要的转换密钥。例如,在产生以下的请求等情况下相当于以上所述的情况:想要迅速抹消与此前的交易关系被消除今后的联系预定取消的契约对方或者怀疑产生了信息泄露的通信对象等相关的转换密钥。
因而,根据附图说明这样与转换密钥的抹消相关的处理。图6是表示本实施方式的加密处理方法的处理过程例2的顺序图,具体来说,是表示根据来自用户终端A10_1的转换密钥抹消申请,将转换服务器20中登录的转换密钥删除为止的流程和根据来自用户终端C10_3的转换密钥抹消申请,将转换密钥删除为止的流程的顺序图。
该情况下,例如设为用户终端A10_1将包含想要将“从用户终端C10_3向用户终端A10_1的转换密钥”删除的请求的转换密钥抹消申请发送到转换服务器20(S101)。
另一方面,从用户终端A10_1接收到该转换密钥抹消申请的转换服务器20通过转换密钥存储部225检索与用户终端C10_3和用户终端A10_1的组合相对应的相应的转换密钥,确定相应的转换密钥“h(Ka,IDc)●h(Kc,IDa)-1”将其删除(S102)。
另外,同样地,设为用户终端C10_3将包含想要将“从用户终端C10_3向用户终端A10_1的转换密钥”删除的请求的转换密钥抹消申请发送到转换服务器20(S103)。
另一方面,接收到来自用户终端C10_3的转换密钥抹消申请的转换服务器20通过转换密钥存储部225检索与用户终端A10_1和用户终端C10_3的组合相对应的相应的转换密钥,确定相应的转换密钥“h(Ka,IDc)●h(Kc,IDa)-1”将其删除(S104)。
接着,说明在用户终端10之间执行经由所述转换服务器20的安全的通信时的处理。图7是表示从用户终端C10_3经由转换服务器20向用户终端A10_1发送消息M为止的以上说明的整个处理的流程的概要图。另外,图8是表示本实施方式的加密处理方法的处理过程例3的顺序图,具体来说,是表示将从用户终端C10_3发送给用户终端A10_1的加密消息向转换服务器20上传,由转换服务器20将该加密消息向用户终端A10_1进行再加密处理为止的流程的顺序图。
该情况下,由输入装置105受理了用户的通信开始指示等的用户终端C10_3生成发送给所述指示所表示的通信对象,即用户终端A10_1的消息M(S201)。该消息M的生成处理例如相当于以下等处理:用户终端10按照网络30中的预定的通信协议,对由输入装置105所受理的来自用户的文本数据或文本文件进行处理,生成通信包。
接着,用户终端C10_3为了生成在与用户终端A10_1的通信中所使用的加密密钥,将由密钥存储部126所管理的自身的秘密密钥“Kc”和由公开ID存储部125所管理的用户终端A10_1的公开ID即“IDa”输入到哈希函数,计算作为加密密钥的哈希值“h(Kc,IDa)”(S202)。
另外,用户终端C10_3使用在步骤S202计算出的加密密钥“h(Kc,IDa)”对在所述步骤S201生成的消息M进行加密,生成密文“f(h(Kc,IDa),M)”(S203)。
用户终端C10_3将在所述步骤S203生成的发送给用户终端A10_1的密文“f(h(Kc,IDa),M)”发送到转换服务器20(S204)。
另一方面,接收到密文“f(h(Kc,IDa),M)”的转换服务器20将用户终端C10_3和用户终端A10_1的组合作为关键字,通过转换密钥存储部225执行转换密钥的检索,确定“从用户终端C10_3向用户终端A10_1的转换密钥h(Ka,IDc)●h(Kc,IDa)-1”(S205)。
另外,转换服务器20使用在所述步骤S205确定的转换密钥,对从用户终端C10_3发送来的密文进行再加密(S206)。通过该再加密得到的再加密密文根据各运算符的性质,成为以下的结构。
再加密密文:f(h(Ka,IDc)●h(Kc,IDa)-1,f(h(Kc,IDa),M))=f(((h(Ka,IDc)●h(Kc,IDa)-1)●h(Kc,IDa)),M)=f(h(Ka,IDc),M)
这样得到了再加密密文的转换服务器20将该再加密密文保存在存储装置201中的再加密密文存储部226中,准备传送给作为用户终端C10_3的通信对象的用户终端A10_1。
因此,说明用户终端A10_1对面向用户终端A10_1由转换服务器20所保存的再加密密文进行解码来获取消息的流程。图9是表示本实施方式的加密处理方法的处理过程例4的顺序图,具体来说,是表示用户终端A10_1对面向用户终端A10_1而被进行再加密处理后的再加密密文进行解码并获取消息为止流程的顺序图。
该情况下,用户终端A10_1对转换服务器20发送是否存在发送给自身的新到达消息的确认请求(S300)。关于该确认请求的发送,可以由用户终端A10_1利用输入装置105接受用户的指示来执行,也可以利用时钟功能检测预先规定的预定周期的到来来执行。
另一方面,接收到来自用户终端A10_1的确认请求的转换服务器20在存储装置201的再加密密文存储部226中,根据用户终端A10_1的ID等检索发送给用户终端A10_1的消息,并回复检索结果(S301)。
从转换服务器20接收到该检索结果的用户终端A10_1在该检索结果表示存在发送给自身的新到达消息的情况下,针对转换服务器20通知相应的消息的获取指示,例如,获取来自用户终端C10_3的再加密密文“f(h(Ka,IDc),M)”(S302)。
获取了来自用户终端C10_3的再加密密文的用户终端A10_1为了生成与该用户终端C10_3的解码密钥,将由密钥存储部126管理的自身的秘密密钥“Ka”和由公开ID存储部125管理的用户终端C10_3的公开ID即“IDc”输入到哈希函数,作为解码密钥计算哈希值“h(Ka,IDc)”(S303)。
另外,用户终端C10_3使用在所述步骤S303中得到的解码密钥的倒数“h(Ka,IDc)-1”,对在所述步骤S302中得到的再加密密文“f(h(Ka,IDc),M)”进行解码,从而获取消息M(S304)。此时,解码处理成为以下那样。
f(h(Ka,IDc)-1,f(h(Ka,IDc),M))=f(h(Ka,IDc)-1●h(Ka,IDc)),M)=f(1,M)=M
如上所述,说明了消息发送源的用户终端C10_3和相应的消息的接收目的地的用户终端A10_1这两者间的数据通信。另一方面,作为接收目的地的用户终端A10_1的代理,即使在用户终端B10_2阅览发送给用户终端A10_1的再加密密文的状况,即请求代理阅览的状况下,本实施方式的加密系统1也能够应对。因此,使用图10、图11说明这样与代理阅览相关的处理。
图10是表示本实施方式的加密处理方法的处理过程例5的顺序图,具体来说,是表示为了用户终端B10_2作为代理而阅览面向用户终端A10_1而发送来的再加密密文,将代理阅览用转换密钥登录在转换服务器20中为止的流程的顺序图。
该情况下,用户终端A10_1对转换服务器20进行代理人登录申请(S401),所述代理人登录申请用于传送用户终端B10_2是代理用户终端的主旨。该代理人登录申请是为了针对从用户终端C10_3向用户终端A10_1发送的消息,赋予用户终端B10_2能够进行代理阅览的权限。
另一方面,接收到这样的代理人登录申请信息的转换服务器20生成随机数p’(S402),并将该随机数p’发送给用户终端A10_1(S403)。
另一方面,接收到所述随机数p’的用户终端A10_1为了生成与用户终端B10_2的加密密钥,将由密钥存储部126所管理的自身的秘密密钥“Ka”和由公开ID存储部125所管理的用户终端C10_3的公开ID即“IDc”输入到哈希函数,计算作为解码密钥的哈希值“h(K_a,ID_c)”(S404)。该哈希值成为用户终端A10_1将用户终端C10_3作为通信对象时的解码密钥。
计算出所述解码密钥的用户终端A10_1使用从转换服务器20发送来的所述随机数p’对所述解码密钥的倒数进行掩蔽,计算出掩蔽化加密密钥“p’●h(Ka,IDc)-1”,并将其向用户终端B10_2发送(S405)。
另一方面,接收到所述掩蔽化加密密钥的用户终端B10_2中,为了生成在与用户终端A10_1的通信中使用的解码密钥,将由密钥存储部126所管理的自身的秘密密钥“Kb”和由公开ID存储部125所管理的用户终端A10_1的公开ID即“IDa”输入到哈希函数,计算作为解码密钥的哈希值“h(Kb,IDa)”(S406)。该哈希值成为用户终端B10_2将用户终端A10_1作为通信对象时的解码密钥。
这样计算出解码密钥的用户终端B10_2使用该解码密钥,对从所述用户终端A10_1发送来的掩蔽化加密密钥进行掩蔽处理,计算值“h(Kb,IDa)●p’●h(Ka,IDc)-1”,并将其作为掩蔽化转换密钥向转换服务器20发送(S407)。
另一方面,转换服务器20从用户终端B10_2接收所述掩蔽化转换密钥,对该掩蔽化转换密钥,使用随机数p’的倒数进行掩蔽处理,计算转换密钥“p’-1●h(Kb,IDa)●p’●h(Ka,IDc)-1=h(Kb,IDa)●h(Ka,IDc)-1”(S408)。
转换服务器20将这样计算出的转换密钥(代理人用转换密钥),作为“从用户终端A10_1向用户终端B10_2的转换密钥”,登录在存储装置201中的转换密钥存储部225中(S409)。另外,关于从转换服务器20将用于代理阅览的该转换密钥删除的处理留作后述。
接着,根据附图说明具有代理阅览权限的代理用户终端即所述用户终端B10_2对发送给用户终端A10_1的消息进行代理阅览的处理。图11是表示本实施方式的加密处理方法的处理过程例6的顺序图,具体来说是表示用户终端B10_2作为代理阅览面向用户终端A10_1发送来的再加密密文为止的流程的顺序图。
该情况下,具有代理阅览权限的用户终端B10_2对转换服务器20进行包含是否存在发送给用户终端A10_1的新到达消息的确认请求的代理阅览申请(S501)。关于包含该确认请求的代理阅览申请的发送,可以由用户终端B10_2通过输入装置105接受用户的指示来执行,也可以通过时钟功能检测预先规定的预定周期的到来来执行。
另一方面,接收到来自用户终端B10_2的代理阅览申请的转换服务器20在存储装置201的再加密密文存储部226中,基于用户终端A10_1的ID等检索发送给用户终端A10_1的消息(S502)。
作为该检索的结果,在再加密密文存储部226中存在相应的新到达消息的情况下,转换服务器20从转换密钥存储部225检索“从用户终端A10_1向用户终端B10_2的转换密钥”h(Kb,IDa)●h(Ka,IDc)-1”(S502)。
另外,转换服务器20使用在所述步骤S502中检索出的转换密钥,对作为新到达消息而检索出的发送给用户终端A10_1的再加密密文进一步进行再加密,即进行再再加密(S503)。由此得到的再再加密密文根据各运算符的性质而成为以下那样。
f(h(Kb,IDa)●h(Ka,IDc)-1,f(h(Ka,IDc),M))=f(((h(Kb,IDa)●h(Ka,IDc)-1)●h(Ka,IDc)),M)=f(h(Kb,IDa),M)
另一方面,用户终端B10_2对转换服务器20请求发送给用户终端A10_1的再再加密密文“f(h(Kb,IDa),M)”,获取该再再加密密文(S504)。另外,用户终端B10_2为了生成与用户终端A10_1的解码密钥,将由密钥存储部126所管理的自身的秘密密钥“Kb”和由公开ID存储部125所管理的用户终端A10_1的公开ID即“IDa”输入到哈希函数,计算作为解码密钥的哈希值“h(Kb,IDa)”(S505)。
计算出解码密钥的用户终端B10_2使用该解码密钥的倒数“h(Kb,IDa)-1”对所述再再加密密文进行解码,获取消息M(S506)。该解码处理成为以下的那样。
f(h(Kb,IDa)-1,f(h(Kb,IDa),M))=f(h(Kb,IDa)-1●h(Kb,IDa)),M)=f(1,M)=M
这样具有代理阅览权限的用户终端B10_2能够安全地阅览发送给用户终端A10_1的消息。
接着,说明代理人用转换密钥的抹消处理。图12是表示本实施方式的加密处理方法的处理过程例7的顺序图,具体来说,是表示如下流程的流程图:根据来自用户终端A10_1的代理人用转换密钥抹消申请,将在转换服务器20中登录的与成为代理终端的用户终端B10_2相关的代理人用转换密钥删除为止的流程、根据来自用户终端B10_2的代理人用转换密钥抹消申请,将所述代理人用转换密钥删除为止的流程。
该情况下,例如设为用户终端A10_1将转换密钥抹消申请发送给转换服务器20(S601),所述转换密钥抹消申请包含希望将“与用户终端B10_2和用户终端A10_1的组合相关的代理人用转换密钥”删除的请求。
另一方面,从用户终端A10_1接收到该转换密钥抹消申请的转换服务器20通过转换密钥存储部225检索与用户终端B10_2和用户终端A10_1的组合对应的相应转换密钥,确定相应的转换密钥“h(Kb,IDa)●h(Ka,IDc)-1”,并将其删除(S602)。
另外,同样地,设为用户终端B10_2将转换密钥抹消申请发送给转换服务器20(S603),该转换密钥抹消申请包含希望将“与用户终端A10_1和用户终端B10_2的组合相关的代理人用转换密钥”删除的请求。
另一方面,接收到来自用户终端B10_2的转换密钥抹消申请的转换服务器20通过转换密钥存储部225检索与用户终端B10_2和用户终端A10_1的组合对应的相应转换密钥,确定相应的转换密钥“h(Kb,IDa)●h(Ka,IDc)-1”,并将其删除(S604)。
以上,针对实施本发明的最佳实施方式等具体地进行了说明,但是本发明不限于此,能够在不脱离其主旨的范围内进行各种变更。例如,本发明也能够适用于日本政府所研究的社会保障税号制度中的我们门户网站(my portal)系统。在向我们门户网站应用时,可以将本发明的转换服务器20的功能作为我们门户网站的一个功能而物理地构筑在同一设备上,也可以物理上分离而由我们门户网站仅对数据进行交接,将本发明的转换服务器20的功能构筑在其他的设备上。
根据这样的本实施方式,用于对数据进行加密、解码的加密密钥、解码密钥成为根据用户自身的秘密密钥和通信对象的公开ID信息动态生成的密钥,实际上各用户始终应该管理的机密信息(秘密密钥)的数量可以只有一个。即,即使在加密处理比较高速的基于公共密钥加密的协议中,也能够与基于公开密钥加密的协议同样地使各用户应该管理的机密信息(秘密密钥)为1个,可提高用户的利便性。
从而,能够提供一种在保证加密处理的适当的高速性的同时,降低各用户管理机密信息的负担的最佳加密技术。
根据本说明书的记载,至少使以下事实变得明了。即,在本实施方式的加密处理方法中,也可以为所述服务器从所述终端接收通过所述密钥加密后的消息,根据针对终端的每个组合所保存的成为可交换函数的转换密钥,面向所述接收到的消息所示的发送目的地的终端,执行所述消息的再加密,并将该再加密消息发送给所述发送目的地的终端。
由此,服务器可高效地对终端间的安全的通信进行中介,并且,能够将各终端的作为机密信息的秘密密钥的管理数量抑制到最低限度。并且,服务器自身成为不对来自进行中介的终端的消息进行解码的结构,能够抑制服务器侧的信息泄露的风险。
另外,在本实施方式的加密处理方法中,也可以为所述服务器根据来自预定终端的所述转换密钥的登录请求,将预定值回复给所述预定终端,并从另一终端接收利用所述另一终端的密钥对使用所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,针对该接收到的预定密钥使用基于所述预定值的交换律,计算利用所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,将该转换密钥存储在存储装置中。
由此,在服务器中,能够与作为通信的中介对象的各终端相关地,针对与终端用户的请求对应的每个组合保存转换密钥。因此,不会与没有进行通信的预定的终端间相关地由服务器保存不需要的转换密钥,节省服务器中的转换密钥管理所涉及的使用资源的浪费,能够实现高效率的转换密钥管理。
另外,在本实施方式的加密处理方法中,也可以为所述预定终端与该预定终端和能够成为通信对象的另一终端的组合相关地,将所述转换密钥的登录请求发送到所述服务器,所述服务器在将所述预定值回复给所述预定终端时,根据来自所述预定终端的登录请求生成作为所述预定值的随机数,并将该随机数回复给所述预定终端,所述预定终端,将作为通信对象的所述另一终端的公开信息和自身的秘密信息应用于单向函数,生成作为加密密钥的输出值,将利用所述随机数对该加密密钥的倒数进行掩蔽处理后的掩蔽化加密密钥发送到所述另一终端,所述另一终端将作为通信对象的所述预定终端的公开信息和自身的秘密信息用于单向函数,生成作为解码密钥的输出值,将利用该解码密钥对所述掩蔽化加密密钥进行掩蔽处理后的掩蔽化转换密钥发送到所述服务器,所述服务器针对从所述另一终端接收到的掩蔽化转换密钥,应用使用了所述随机数的交换律,计算使用所述解码密钥对所述加密密钥进行了掩蔽处理后的转换密钥,并将该转换密钥存储在存储装置中。
由此,能够安全地进行与用户请求对应的转换密钥的生成和登录的处理自身,也能够提高作为整个加密处理方法的安全度。
另外,本实施方式的加密处理方法中,也可以为所述服务器从所述各终端中的任一个终端,接收所述转换密钥中的与相应的终端成组的预定的另一终端所相关的转换密钥所相关的抹消请求,将该抹消请求所表示的所述终端和所述预定的另一终端的组合信息作为关键字来在存储装置执行检索,从存储装置删除通过该检索所确定的转换密钥。
由此,在服务器中,能够避免以下的风险:关于没有进行通信的预定的终端间或者作为终端用户希望切断通信的其他用户,保存不需要的转换密钥,与此相伴,不按照用户意图进行招致信息泄露风险的通信的中介。另外,能够节省服务器中的转换密钥管理所涉及的使用资源的浪费,能够实现高效的转换密钥管理。
另外,在本实施方式的加密处理方法中,也可以为所述服务器根据来自预定终端的与该预定终端的代理终端相关的所述可交换函数的登录请求,将预定值回复给所述预定终端,并从所述代理终端接收使用基于所述预定终端的公开信息和所述代理终端的秘密信息的第二密钥对使用所述预定值进行了掩蔽处理后的、基于所述代理终端的公开信息和所述预定终端的秘密信息的第一密钥的倒数进一步进行掩蔽处理后的第三密钥,针对该接收到的第三密钥应用基于所述预定值的交换律,来计算利用所述第三密钥对所述第一密钥的倒数进行掩蔽处理后的代理人用可交换函数,将该代理人用可交换函数存储在存储装置,根据来自所述代理终端的对发送给所述预定终端的消息的阅览登录请求,在存储装置确定与所述代理终端和所述预定终端的组合相关地保存的代理人用可交换函数,利用该代理人用可交换函数,对面向所述预定终端具有可交换性被再加密后的消息进一步进行加密,并将该再再加密消息发送给所述代理终端,所述代理终端接收从所述服务器发送的所述再再加密消息,并使用所述第二密钥对该接收到的再再加密消息进行解码。
由此,不仅本来彼此成为通信对象的当事者的终端间,还可由代理者所操作的终端安全地阅览发送给相应的当事者的消息。
另外,在本实施方式的加密处理方法中,也可以为所述预定终端与该预定终端和所述代理终端的组合相关地,将所述代理人用可交换函数的登录请求发送到所述服务器,所述服务器在将所述预定值回复给所述预定终端时,根据所述登录请求生成作为所述预定值的随机数,并将该随机数回复给所述预定终端,所述预定终端将所述代理终端的公开信息和自身的秘密信息用于单向函数,生成作为所述第一密钥的加密密钥,将使用所述随机数对该加密密钥的倒数进行掩蔽处理后的掩蔽化加密密钥发送到所述代理终端,所述代理终端将所述预定终端的公开信息和自身的秘密信息用于单向函数,生成作为所述第二密钥的解码密钥,将使用该解码密钥对所述掩蔽化加密密钥进行了掩蔽处理后的掩蔽化转换密钥发送到所述服务器,所述服务器针对从所述代理终端接收到的掩蔽化转换密钥,采用使用了所述随机数的交换律,计算通过所述解码密钥对所述加密密钥进行掩蔽处理后的作为代理人用可交换函数的代理人用转换密钥,将该代理人用转换密钥存储在存储装置中。
据此,不仅与本来彼此成为通信对象的当事者的终端间相关,而且还与代理者所操作的终端和相应的当事者的组合相关地,能够由服务器生成转换密钥,并进行管理。因此,能够安全地进行与用户请求相对应的代理终端所相关的转换密钥的生成和登录的处理自身,还能够容许代理终端阅览消息,同时还提高了作为加密处理方法整体的安全度。
另外,本实施方式的加密处理方法中,也可以为所述服务器从各个所述终端中的任一个终端,接收所述转换密钥中的与相应的终端成组的代理终端所相关的转换密钥所相关的抹消请求,并将该抹消请求所表示的所述终端和所述代理终端的组合信息作为关键字在存储装置进行检索,从存储装置删除通过该检索确定的转换密钥。
由此,在服务器中,能够与代理终端和容许该代理终端阅览消息的当事者的终端之间相关地,切实地抹消不需要的转换密钥,从而能够回避如下风险:在服务器中保存不需要的转换密钥,与此相伴不按照用户意图进行招致信息泄露的风险的基于代理终端的通信中介。另外,能够节省服务器中的转换密钥管理所涉及的使用资源的浪费,并能够实现高效的转换密钥管理。
另外,在本实施方式的加密系统中还可以包含服务器,所述服务器具备:存储装置,存储了与终端的各组合对应的作为可交换函数的转换密钥;运算装置,从预定的终端接收通过所述密钥加密后的消息,在存储装置确定与所述预定的终端和所述接收到的消息所表示的发送目的地的终端的组合相关地存储的转换密钥,利用相应的转换密钥,面向所述发送目的地的终端执行所述消息的再加密,并将该再加密消息发送到所述发送目的地的终端。
由此,在加密系统中,能够通过服务器对终端间的安全的通信高效地进行中介,并且,能够将各终端中的作为机密信息的秘密密钥的管理数量抑制到最低限度。并且,服务器自身成为不对来自进行中介的终端的消息进行解码的结构,也能够抑制服务器侧的信息泄露的风险。
另外,在本实施方式的加密系统中,也可为所述服务器根据来自预定终端的所述转换密钥的登录请求将预定值回复给所述预定终端,从另一终端接收利用所述另一终端的密钥对使用所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,并针对该接收到的预定密钥应用基于所述预定值的交换律,计算使用所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,将该转换密钥存储在存储装置中。
由此,在加密系统中,服务器能够与作为通信的中介对象的各终端相关地,针对与终端用户的请求相对应的每个组合保存转换密钥。从而,不会与没有进行通信的预定的终端间相关地,由服务器保存不需要的转换密钥,能够节省服务器中的转换密钥管理所涉及的使用资源的浪费,并能够实现高效的转换密钥管理。
另外,在本实施方式的服务器中,也可为所述运算装置根据来自预定终端的所述转换密钥的登录请求将预定值回复给所述预定终端,从另一终端接收利用所述另一终端的密钥对使用所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,并针对该接收到的预定密钥应用基于所述预定值的交换律,计算利用所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,且将该转换密钥存储在存储装置中。
由此,能够安全地进行与用户请求对应的转换密钥的生成和登录处理自身,能够提高作为加密处理方法整体的安全度。
Claims (8)
1.一种加密处理方法,其特征在于,
在相互进行通信的各终端中,将与通信对象的公开信息和自身的秘密信息相关的单向函数的输出值作为密钥,在发送消息时,通过所述密钥将成为对象的消息进行加密后发送到预定服务器,在接收消息时,从所述服务器接收面向该终端具有可交换性地被再次加密的消息,通过自身的密钥对该接收到的消息进行解码,
在所述服务器中,从所述终端接收通过所述密钥加密后的消息,并通过针对终端的每个组合保存的为可交换函数的转换密钥,面向所述接收到的消息所表示的发送目的地的终端,执行所述消息的再加密,并将该再加密消息发送到所述发送目的地的终端,
在所述服务器中,根据来自预定终端的所述转换密钥的登录请求将预定值回复给所述预定终端,从另一终端接收通过所述另一终端的密钥对通过所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,并对该接收到的预定密钥应用基于所述预定值的交换律,来计算通过所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,并将该转换密钥存储在存储装置中。
2.根据权利要求1所述的加密处理方法,其特征在于,
在所述预定终端中,与该预定终端和能够成为通信对象的另一终端的组合相关地,将所述转换密钥的登录请求发送到所述服务器,
在所述服务器中,在将所述预定值回复给所述预定终端时,根据来自所述预定终端的登录请求生成为所述预定值的随机数,将该随机数回复给所述预定终端,
在所述预定终端中,将为通信对象的所述另一终端的公开信息和自身的秘密信息用于单向函数,生成作为加密密钥的输出值,并将通过所述随机数对该加密密钥的倒数进行掩蔽处理后的掩蔽化加密密钥发送到所述另一终端,
在所述另一终端中,将为通信对象的所述预定终端的公开信息和自身的秘密信息用于单向函数,生成作为解码密钥的输出值,并将通过该解码密钥对所述掩蔽化加密密钥进行掩蔽处理后的掩蔽化转换密钥发送到所述服务器,
在所述服务器中,针对从所述另一终端接收到的掩蔽化转换密钥,应用使用了所述随机数的交换律,来计算通过所述解码密钥对所述加密密钥进行了掩蔽处理后的转换密钥,将该转换密钥存储在存储装置中。
3.根据权利要求2所述的加密处理方法,其特征在于,
在所述服务器中,从所述各终端中的任意一个终端,接收所述转换密钥中的与相应的终端成组的预定另一终端所相关的转换密钥所相关的抹消请求,将该抹消请求所表示的所述终端和所述预定另一终端的组合信息作为关键字在存储装置中执行检索,从存储装置删除通过该检索确定的转换密钥。
4.根据权利要求1所述的加密处理方法,其特征在于,
在所述服务器中,根据来自预定终端的与该预定终端的代理终端相关的所述可交换函数的登录请求,将预定值回复给所述预定终端,并从所述代理终端接收第三密钥,所述第三密钥是通过基于所述预定终端的公开信息和所述代理终端的秘密信息的第二密钥对通过所述预定值进行掩蔽处理后的基于所述代理终端的公开信息和所述预定终端的秘密信息的第一密钥的倒数进一步进行掩蔽处理后的密钥,针对该接收到的第三密钥应用基于所述预定值的交换律,来计算通过所述第三密钥对所述第一密钥的倒数进行掩蔽处理后的代理人用可交换函数,并将该代理人用可交换函数存储在存储装置,
根据来自所述代理终端的对发送给所述预定终端的消息的阅览登录请求,在存储装置确定与所述代理终端和所述预定终端的组合相关地保存的代理人用可交换函数,通过该代理人用可交换函数,对面向所述预定终端具有可交换性地被再加密的消息进一步进行加密,将该再再加密消息发送到所述代理终端,
在所述代理终端中,接收从所述服务器发送的所述再再加密消息,并通过所述第二密钥对该接收到的再再加密消息进行解码。
5.根据权利要求4所述的加密处理方法,其特征在于,
在所述预定终端中,与该预定终端和所述代理终端的组合相关地,将所述代理人用可交换函数的登录请求发送到所述服务器,
在所述服务器中,在将所述预定值回复给所述预定终端时,根据所述登录请求生成为所述预定值的随机数,并将该随机数回复给所述预定终端,
在所述预定终端中,将所述代理终端的公开信息和自身的秘密信息用于单向函数,生成为所述第一密钥的加密密钥,将通过所述随机数对该加密密钥的倒数进行掩蔽处理后的掩蔽化加密密钥发送到所述代理终端,
在所述代理终端中,将所述预定终端的公开信息和自身的秘密信息用于单向函数,生成为所述第二密钥的解码密钥,将通过该解码密钥对所述掩蔽化加密密钥进行掩蔽处理后的掩蔽化转换密钥发送到所述服务器,
在所述服务器中,针对从所述代理终端接收到的掩蔽化转换密钥,应用使用了所述随机数的交换律,来计算通过所述解码密钥对所述加密密钥进行掩蔽处理后的为代理人用可交换函数的代理人用转换密钥,并将该代理人用转换密钥存储在存储装置。
6.根据权利要求5所述的加密处理方法,其特征在于,
在所述服务器中,从所述各终端中的任意一个终端,接收所述转换密钥中的与相应的终端成组的代理终端所相关的转换密钥所相关的抹消请求,将该抹消请求所表示的所述终端和所述代理终端的组合信息作为关键字,在存储装置执行检索,从存储装置删除通过该检索确定的代理人用转换密钥。
7.一种加密系统,其特征在于,
包含终端,
所述终端具备:
通信装置,与另一终端进行通信;
存储装置,存储了自身的秘密信息;以及
运算装置,其执行如下处理:
将与通信对象相关的公开信息和从所述存储装置读出的所述秘密信息输入单向函数,取得该单向函数的输出值来作为密钥的处理;
在向通信对象的终端发送消息时,通过所述密钥将成为对象的消息进行加密后发送到预定服务器的处理;以及
在接收来自通信对象的终端的消息时,从所述服务器接收面向该终端具有可交换性地被再加密的消息,通过所述密钥对该接收到的消息进行解码的处理,
该加密系统还包含服务器,
所述服务器具备:
存储装置,存储了与终端的各组合对应的为可交换函数的转换密钥;以及
运算装置,从预定的终端接收通过所述密钥加密后的消息,在存储装置中确定与所述预定的终端和所述接收到的消息所表示的发送目的地的终端的组合相关地存储的转换密钥,通过相应的转换密钥,面向所述发送目的地的终端执行所述消息的再加密,将该再加密消息发送到所述发送目的地的终端,
所述服务器根据来自预定终端的所述转换密钥的登录请求将预定值回复给所述预定终端,从另一终端接收通过所述另一终端的密钥对通过所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,针对该接收到的预定密钥应用基于所述预定值的交换律,来计算通过所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,将该转换密钥存储在存储装置。
8.一种服务器,其特征在于,具备:
通信装置,在发送接收消息时与终端进行通信,所述终端将与通信对象的公开信息和自身的秘密信息相关的为单向函数的输出值的密钥用于消息的加密和解码;
存储装置,存储了与终端的各组合对应的为可交换函数的转换密钥;以及
运算装置,其执行如下处理:
从预定终端接收通过与预定终端的通信对象的公开信息和所述预定终端自身的秘密信息相关的所述密钥进行加密后的消息的处理;
在存储装置确定与所述预定终端和所述接收到的消息所表示的发送目的地的终端的组合相关地存储的转换密钥,通过相应的转换密钥面向所述发送目的地的终端执行所述消息的再加密,并将该再加密消息发送到所述发送目的地的终端的处理,
所述运算装置根据来自预定终端的所述转换密钥的登录请求将预定值回复给所述预定终端,从另一终端接收通过所述另一终端的密钥对通过所述预定值进行掩蔽处理后的所述预定终端的密钥的倒数进一步进行掩蔽处理后的预定密钥,针对该接收到的预定密钥应用基于所述预定值的交换律,来计算通过所述另一终端的密钥对所述预定终端的密钥的倒数进行掩蔽处理后的转换密钥,将该转换密钥存储在存储装置中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-208917 | 2013-10-04 | ||
JP2013208917A JP6058514B2 (ja) | 2013-10-04 | 2013-10-04 | 暗号処理方法、暗号システム、およびサーバ |
PCT/JP2014/075428 WO2015050030A1 (ja) | 2013-10-04 | 2014-09-25 | 暗号処理方法、暗号システム、およびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105556890A CN105556890A (zh) | 2016-05-04 |
CN105556890B true CN105556890B (zh) | 2018-11-13 |
Family
ID=52778621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480050943.3A Expired - Fee Related CN105556890B (zh) | 2013-10-04 | 2014-09-25 | 加密处理方法、加密系统以及服务器 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6058514B2 (zh) |
CN (1) | CN105556890B (zh) |
WO (1) | WO2015050030A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6385721B2 (ja) * | 2014-06-04 | 2018-09-05 | 株式会社日立製作所 | 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム |
JP6879311B2 (ja) * | 2016-12-20 | 2021-06-02 | 日本電信電話株式会社 | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム |
US10846302B1 (en) * | 2018-03-02 | 2020-11-24 | Amazon Technologies, Inc. | Replication event ordering using an external data store |
EP3836479A4 (en) * | 2018-10-24 | 2022-05-04 | Nippon Telegraph And Telephone Corporation | SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM |
CN111046047B (zh) * | 2019-12-17 | 2023-05-09 | 支付宝(杭州)信息技术有限公司 | 保护隐私的数据查询方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004147277A (ja) * | 2002-08-28 | 2004-05-20 | Ricoh Co Ltd | ファクシミリ装置及びファクシミリネットワークシステム |
JP2007533278A (ja) * | 2004-04-19 | 2007-11-15 | 松下電器産業株式会社 | 移動体ノードの高速かつ安全な接続性 |
CN102025505A (zh) * | 2010-12-16 | 2011-04-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于aes算法的加密、解密方法及装置 |
CN102299795A (zh) * | 2010-06-23 | 2011-12-28 | 航天信息股份有限公司 | 基于身份的签密方法和系统 |
JP2012237881A (ja) * | 2011-05-12 | 2012-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8873754B2 (en) * | 2011-12-20 | 2014-10-28 | Huawei Technologies Co., Ltd. | Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system |
-
2013
- 2013-10-04 JP JP2013208917A patent/JP6058514B2/ja not_active Expired - Fee Related
-
2014
- 2014-09-25 CN CN201480050943.3A patent/CN105556890B/zh not_active Expired - Fee Related
- 2014-09-25 WO PCT/JP2014/075428 patent/WO2015050030A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004147277A (ja) * | 2002-08-28 | 2004-05-20 | Ricoh Co Ltd | ファクシミリ装置及びファクシミリネットワークシステム |
JP2007533278A (ja) * | 2004-04-19 | 2007-11-15 | 松下電器産業株式会社 | 移動体ノードの高速かつ安全な接続性 |
CN102299795A (zh) * | 2010-06-23 | 2011-12-28 | 航天信息股份有限公司 | 基于身份的签密方法和系统 |
CN102025505A (zh) * | 2010-12-16 | 2011-04-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于aes算法的加密、解密方法及装置 |
JP2012237881A (ja) * | 2011-05-12 | 2012-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム |
Non-Patent Citations (1)
Title |
---|
"在分布式存储上重新加密而不生成明文的技术";高山一樹 等;《情报处理协会研究报告》;20080930;第2008卷(第88期);第169-174页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105556890A (zh) | 2016-05-04 |
JP6058514B2 (ja) | 2017-01-11 |
WO2015050030A1 (ja) | 2015-04-09 |
JP2015073238A (ja) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144961B (zh) | 授权文件共享方法及装置 | |
US10581812B2 (en) | Device, system and method for fast and secure proxy re-encryption | |
US10515227B2 (en) | Encrypted collaboration system and method | |
US8572369B2 (en) | Security for collaboration services | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
US9767299B2 (en) | Secure cloud data sharing | |
CN105556890B (zh) | 加密处理方法、加密系统以及服务器 | |
KR20200027921A (ko) | 멀티-홉 변환 암호화를 통한 그룹들에 대한 직교 액세스 제어 | |
CN103763319A (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN113228011A (zh) | 数据共享 | |
US20170094507A1 (en) | Wireless application protocol gateway | |
US9479330B2 (en) | Method, information service system and program for information encryption/decryption | |
JPWO2018016330A1 (ja) | 通信端末、サーバ装置、プログラム | |
Agarkhed et al. | An efficient auditing scheme for data storage security in cloud | |
US11290277B2 (en) | Data processing system | |
Ren et al. | A lightweight possession proof scheme for outsourced files in mobile cloud computing based on chameleon hash function | |
US11139969B2 (en) | Centralized system for a hardware security module for access to encryption keys | |
Purushothama et al. | Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud | |
Parthasarathy et al. | Secure distributed medical record storage using blockchain and emergency sharing using multi-party computation | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
CN114282252A (zh) | 基于区块链的信息交互方法、系统和计算机设备 | |
KR102526114B1 (ko) | 암호화 및 복호화를 위한 장치 및 방법 | |
KR20150034591A (ko) | 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법 | |
CN109302287A (zh) | 消息转发方法和系统 | |
CN109922042A (zh) | 遗失设备的子密钥管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181113 Termination date: 20210925 |
|
CF01 | Termination of patent right due to non-payment of annual fee |