CN105745861A - 信息发布系统 - Google Patents

信息发布系统 Download PDF

Info

Publication number
CN105745861A
CN105745861A CN201480062815.0A CN201480062815A CN105745861A CN 105745861 A CN105745861 A CN 105745861A CN 201480062815 A CN201480062815 A CN 201480062815A CN 105745861 A CN105745861 A CN 105745861A
Authority
CN
China
Prior art keywords
information
key
public
public keys
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480062815.0A
Other languages
English (en)
Inventor
服部充洋
松田规
小宫崇
木幡康博
滨田刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN105745861A publication Critical patent/CN105745861A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

用户终端(102)具有将公共密钥存储在终端侧存储装置的公共密钥存储部,PKG(104)输入公共密钥,使用所输入的公共密钥对信息进行加密,作为加密信息发送给服务器(103),服务器(103)具有加密信息存储部,该加密信息存储部将从PKG(104)接收到的加密信息存储在服务器侧存储装置中,服务器(103)具有信息发送部,该信息发送部在从用户终端(102)接收到信息发布请求时,将存储在服务器侧存储装置中的加密信息发送给用户终端(102),用户终端(102)具有解密部,该解密部使用存储在终端侧存储装置中的公共密钥对接收到的加密信息进行解密而取得信息。

Description

信息发布系统
技术领域
本发明涉及信息发布系统、服务器装置、信息生成装置、终端装置、信息发布方法以及程序,尤其涉及能够安全地发布信息的信息发布系统、服务器装置、信息生成装置、终端装置、信息发布方法以及程序。
背景技术
作为公开密钥加密领域的新加密技术,被称为函数型加密的加密方式正在得到关注。函数型加密是具有能够灵活地设定用于解密密文的条件这样的特征的加密方式。根据条件的附带方式,函数型加密存在基于ID加密、基于属性加密、内积谓词加密等种类。并且,作为函数型加密的应用,公知有能够实现在加密的状态下可进行关键词检索的可检索加密。这样的可检索加密自身的开发也在积极地进行(例如,参照非专利文献1、非专利文献2)。
函数型加密或可检索加密是为了实现不能信赖的服务器上的数据管理而使用的。具体而言,在用户将机密数据保存在不能信赖的服务器上时,在进行加密后保存。这样,服务器的管理者无法看到机密数据的内容。
另一方面,由于具有对密文进行解密或者进行关键词检索的权限的用户根据后述的方法持有与自身权限相应的密钥,因此,从服务器取得需要的数据而进行解密,由此能够看到数据的内容。
这样,实现不能信赖的服务器上的数据管理是函数型加密或可检索加密的主要的利用方法。
为了使上述利用方法成为可能,因此,在函数型加密或作为其应用的可检索加密中,以如下的方式准备加密所使用的密钥。
(1)首先,被称为PKG(Private-Key·Generator:密钥生成台)的可信赖的组织生成并保管主公开密钥和主秘密密钥的密钥对。这里,主公开密钥由于是在加密时需要的密钥,因此,在系统整体中广泛公开。另一方面,主秘密密钥是生成后述的用户秘密密钥时使用的密钥,在PKG内预先安全地保管。
(2)接着,具有对密文进行解密或者进行关键词检索的权限的用户访问PKG,接收与自身权限相应的用户秘密密钥。这里,由于用户秘密密钥是具有解密权限或检索权限的私有数据,因此,需要从PKG向用户安全地发布,并且安全地保管。
如果像上述那样准备密钥,则在加密时任何人都能使用主公开密钥进行加密,并且在进行解密或检索时,仅是具有用户秘密密钥的用户能够使用自身的用户秘密密钥而进行解密/检索。
这样,通常,在用户取得用户秘密密钥的情况下,一直是以用户从用户终端直接访问PKG来接收用户秘密密钥为前提。具体而言,采用经由互联网或专用线路等网络从用户的终端连接到PKG来接收用户秘密密钥的方法(例如专利文献1)。
现有技术文献
专利文献
专利文献1:日本专利第5027742号公报
非专利文献
非专利文献1:高岛克幸、酒井康行,内藤祐介、坂上勉、松田规、森拓海、“クラウド向き関数型暗号技術の進展”、三菱电机技报,vol.86,no.7,pp.12-15,2012年7月
非专利文献2:DanBoneh,AmitSahaiandBrentWaters,’Functionalencryption:Definitionsandchallenges,’TheoryofCryptographyConference2011,LectureNotesinComputerScience,vol.6597,pp.253-273,2011.
非专利文献3:TatsuakiOkamotoandKatsuyukiTakashima,’Fullysecurefunctionalencryptionwithgeneralrelationsfromthedecisionallinearassumption,’Crypto2010,LectureNotesinComputerScience,vol.6233,pp.191-208,2010.
非专利文献4:TatsuakiOkamotoandKatsuyukiTakashima,’Adaptivelyattribute-hiding(hierarchical)innerproductencryption,’Eurocrypt2012,LectureNotesinComputerScience,vol.7237,pp.591-608,2012.
发明内容
发明要解决的课题
根据系统的不同,存在用户终端无法直接访问PKG而不得不经由不能信赖的服务器来访问的情况。例如,是用户终端处于无法与互联网等公共网络连接的环境,只在与不能信赖的服务器之间进行本地连接的情况。或者是从成本或便利性的观点出发而将用户终端的连接目的地限定为不能信赖的服务器的情况。在这样的情况下,由于用户秘密密钥经由不能信赖的服务器,因此,需要以某种形式保护用户秘密密钥。
并且,有时要求在不能信赖的服务器上管理用户秘密密钥,而不是用户自身管理用户秘密密钥。在用户自身管理用户秘密密钥的情况下,例如可考虑保存在IC卡中的方法。但是,实际上,如果采用这样的方法,则除了花费IC卡的发行成本或读取终端的购入成本之外,要求用户始终携带IC卡,因此,还影响便利性。因此,与加密的机密数据同样,用户秘密密钥有时也要求在不能信赖的服务器上管理。
本发明是为了解决上述的课题而完成的,提供一种信息发布系统,该信息发布系统即使在用户终端无法直接访问生成用户秘密密钥等信息的信息生成装置的情况下也能向用户终端安全地发布用户秘密密钥等信息。
用于解决课题的手段
本发明的信息发布系统具有:信息生成装置,其生成信息;服务器装置,其与所述信息生成装置连接;以及终端装置,其与所述服务器装置连接,经由所述服务器装置与所述信息生成装置通信,其特征在于,该信息发布系统具有生成公共密钥的公共密钥生成部,所述终端装置具有:终端侧存储装置;以及公共密钥存储部,其输入由所述公共密钥生成部生成的所述公共密钥,将所输入的所述公共密钥存储在所述终端侧存储装置中,所述信息生成装置具有信息加密部,该信息加密部输入由所述公共密钥生成部生成的所述公共密钥,使用所输入的所述公共密钥而通过处理装置对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置,所述服务器装置具有:服务器侧存储装置;以及加密信息存储部,其从所述信息生成装置的所述信息加密部接收所述加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中。
发明效果
根据本发明的信息发布系统,终端装置具有公共密钥存储部,该公共密钥存储部输入由公共密钥生成部生成的公共密钥,将所输入的公共密钥存储在终端侧存储装置中,信息生成装置具有信息加密部,该信息加密部输入由所述公共密钥生成部生成的所述公共密钥,使用所输入的所述公共密钥对信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置,服务器装置具有加密信息存储部,该加密信息存储部从所述信息生成装置的所述信息加密部接收所述加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中,因此,在终端装置不与信息生成装置连接的情况下,也能够经由服务器装置向终端装置安全地发布信息。
附图说明
图1是示出信息发布系统500的结构的一例的图。
图2是用于对函数型加密的密钥的种类和功能进行说明的图。
图3是用于对可检索加密(可检索加密方式)的密钥的种类和功能进行说明的图。
图4是示出实施方式1的PKG104的模块结构的图。
图5是示出实施方式1的服务器103的模块结构的图。
图6是示出实施方式1的用户终端102的模块结构的图。
图7是示出实施方式1的用户终端102、服务器103、PKG104的硬件结构的一例的图。
图8是示出实施方式1的信息发布系统500中的系统启动处理的步骤的流程图。
图9是示出实施方式1的信息发布系统500中的终端启动处理的步骤的流程图。
图10是示出在实施方式1的系统启动处理和用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。
图11是示出实施方式1的向用户终端发布函数型加密的用户秘密密钥的处理(用户秘密密钥发布处理)的步骤的流程图。
图12是示出实施方式1的向用户终端发布函数型加密的主公开密钥的处理(主公开密钥发布处理)的步骤的流程图。
图13是示出实施方式2的信息发布系统500a中的系统启动处理的步骤的流程图。
图14是示出实施方式2的信息发布系统500a中的用户启动处理的步骤的流程图。
图15是示出实施方式2的系统启动处理和用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。
图16是示出实施方式2的向用户终端102发布函数型加密的用户秘密密钥usk的处理(用户秘密密钥发布处理)的步骤的流程图。
图17是示出实施方式2的向用户终端发布函数型加密的主公开密钥的处理(主公开密钥发布处理)的步骤的流程图。
图18是示出实施方式3的信息发布系统500b中的用户启动处理的步骤的流程图。
图19是示出实施方式3的系统启动处理和用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。
图20是示出实施方式3的向用户终端102发布函数型加密的用户秘密密钥usk的处理(用户秘密密钥发布处理)的步骤的流程图。
具体实施方式
实施方式1.
在本实施方式1中,作为安全性最高的方式,对这样的信息发布系统500(信息发布方式)进行说明:除了服务器无法取得用户秘密密钥之外,服务器无法冒充PKG随意地伪造主公开密钥和用户秘密密钥而发送给用户。
首先,作为用于说明本实施方式的信息发布系统500的功能结构的前提,对信息发布系统500的结构、函数型加密、可检索加密进行说明。
图1是示出本实施方式1的信息发布系统500的结构的一例的图。
如图1所示,信息发布系统500具有:生成公开密钥、秘密密钥、主公开密钥、主秘密密钥、用户秘密密钥等信息的PKG104(信息生成装置)、与PKG104连接的服务器103(服务器装置)、与服务器103连接且经由服务器103与PKG104通信的用户终端102(终端装置)。并且,也可以具有生成公共密钥的公共密钥生成部105。或者,公共密钥生成部105可以由用户终端102具备,也可以由服务器103具备。
在图1中,用户101(用户101a~用户101z)是函数型加密和可检索加密的使用者。信息发布系统500至少由2人以上的用户101利用,但用户101也可以是1人。
并且,信息发布系统500至少具有2个以上的用户终端102(用户终端102a~用户终端102n),但用户终端102也可以是1个。用户终端102a~用户终端102n是用户所使用的信息设备,具体而言,是个人计算机、智能手机、平板终端等。
服务器103保存加密数据、用户秘密密钥等。
PKG104生成函数型加密和可检索加密所使用的主公开密钥和主秘密密钥。并且,PKG104保管所生成的主公开密钥和主秘密密钥。此外,PKG104生成用户秘密密钥。
在图1中,用户终端102都利用LAN(Local·Area·Network)或互联网等网络与服务器103连接,但不与PKG104直接连接。
并且,PKG104利用LAN或互联网等网络与服务器103连接,但不与用户终端102直接连接。
这样,用户终端102经由服务器103与PKG104连接。服务器103例如有时是在安全上不能信赖的服务器。
另外,用户101a~用户101z分别使用任意的用户终端102利用信息发布系统500。因此,可以采用多个用户101共享同一用户终端102的结构,也可以采用1人的用户101使用多个用户终端102的结构。
图2是用于对函数型加密(函数型加密方式)的密钥的种类和功能进行说明的图。使用图2对函数型加密的密钥的种类和功能进行说明。
如图2所示,函数型加密至少具有启动功能部211、密钥生成功能部212、加密功能部213、解密功能部214这4个功能部。
启动功能部211是将安全参数201作为输入而输出主公开密钥202和主秘密密钥203的功能部。这里,安全参数201利用比特数等数值表示安全性的强度,通常使用80比特或128比特等的值。
密钥生成功能部212是将属性204和主秘密密钥203作为输入而输出与属性204对应的用户秘密密钥205的功能部。这里,属性204是表示用户ID或用户的特性(所属、职务等)的数据,规定用户秘密密钥205的解密权限。
加密功能部213是将机密数据206、主公开密钥202以及谓词207作为输入而输出加密数据208的功能部。这里,谓词207规定能够对加密数据208进行解密的条件,例如是“总务部部长或者会计部部长”这样的数据。
解密功能部214是将加密数据208、主公开密钥202以及用户秘密密钥205作为输入而输出原来的机密数据206的功能部。但是,在组入用户秘密密钥205的属性204不满足组入加密数据208的谓词207的情况下,成为解密失败这样的结果。例如,在属性204是“总务部”“一般员工”“男性”的组、谓词207是“总务部部长或者会计部部长”的情况下,不对原来的机密数据206进行解密,成为解密失败的结果。
另外,严格地讲,以上的说明是在密文策略型(Ciphertext-Policy)的函数型加密的情况下进行了说明,但在密钥策略型(Key-Policy)或对偶策略型(Dual-Policy)等其他的形式中,也通过适当替换而成为相同的功能结构和密钥结构。
图3是用于对可检索加密(可检索加密方式)的密钥的种类和功能进行说明的图。使用图2的一部分和图3对可检索加密(可检索加密方式)的密钥的种类和功能进行说明。
可检索加密至少具有图2的启动功能部211、密钥生成功能部212、加密功能部213、以及图3的检索查询生成功能部311、隐蔽对照功能部312这5个功能部。由于启动功能部211、密钥生成功能部212、加密功能部213与函数型加密相同,因此,省略说明,对图3的各功能部进行说明。
在图3中,检索查询生成功能部311是将检索关键词301、主公开密钥202、用户秘密密钥205作为输入而输出加密查询302的功能部。这里,检索关键词301是包含在作为检索对象的机密数据206中的关键词。例如,检索关键词301是“财务诸表”“会计科的公司对外秘密事项”这样的关键词。
隐蔽对照功能部312是将加密数据208、主公开密钥202、加密查询302作为输入而输出对照结果303的功能部。这里,对照结果303是表示包含在加密数据208中的机密数据206与包含在加密查询302中的检索关键词301是否一致的1比特信息。例如,如果一致,则输出“1:命中”,如果不一致,则输出“0:未命中”。这样,可检索加密能够在不对加密数据208或加密查询302进行解密的情况下进行对照。
以上,对函数型加密以及可检索加密的密钥的种类和功能进行了说明。由于本实施方式的信息发布系统500能够应用于一般的函数型加密和一般的可检索加密,因此,此处不进一步详细化。另外,关于这些加密的具体实现方法,例如在非专利文献3中记载了函数型加密,例如在非专利文献4中记载了可检索加密。
至此,对本实施方式的信息发布系统500的系统结构、函数型加密以及可检索加密进行了说明。
图4是示出本实施方式的PKG104的模块结构的图。图5是示出本实施方式的服务器103的模块结构的图。图6是示出本实施方式的用户终端102的模块结构的图。
使用图4~图5对PKG104、服务器103、用户终端102的模块结构进行说明。
如图4所示,PKG104具有PKG数据库1041、通常加密密钥生成部41、主密钥生成部42、PKG收发部43、PKG存储部44、公共密钥取得部45、用户秘密密钥生成部46。
PKG104是生成用户秘密密钥、主公开密钥、主秘密密钥、通常的公开密钥、通常的秘密密钥等信息的信息生成装置的一例。
PKG数据库1041是存储主公开密钥、主秘密密钥、秘密密钥等的装置侧存储装置的一例。
PKG存储部44将主公开密钥、主秘密密钥、秘密密钥等存储在PKG数据库1041中。
通常加密密钥生成部41是生成公开密钥、以及与该公开密钥对应的秘密密钥的密钥生成部的一例。
主密钥生成部42通过函数型加密或可检索加密等,生成主公开密钥、主秘密密钥。
PKG收发部43进行PKG104中的数据的收发。例如,是将由通常加密密钥生成部41生成的公开密钥发送给服务器103的密钥发送部的一例。
公共密钥取得部45经由服务器103从用户终端102接收利用公开密钥进行加密后的加密公共密钥,利用秘密密钥对接收到的加密公共密钥进行解密而取得公共密钥。
用户秘密密钥生成部46是信息加密部的一例,其输入由公共密钥取得部45取得的公共密钥,使用所输入的公共密钥对用户秘密密钥等的信息进行加密,将加密后的加密信息发送给服务器103。
如图5所示,服务器103具有:服务器数据库1031、认证部31、服务器收发部32、服务器存储部33、服务器验证部34。
认证部31受理来自用户101的登录信息,进行认证处理。
服务器数据库1031是存储信息发布系统500中公共的公共数据1032、与用户101或用户终端102对应的单独数据1033等的服务器侧存储装置的一例。
服务器存储部33例如将公共数据1032或单独数据1033存储在服务器数据库1031中。并且,服务器存储部33是从PKG104接收使用公共密钥进行加密后的加密信息并存储在服务器数据库1031中的加密信息存储部的一例。
服务器收发部32进行服务器103中的数据的收发。例如,服务器103是信息发送部的一例,其在从用户终端102接收到请求发布用户秘密密钥等信息的信息发布请求时,将由服务器存储部33存储在服务器数据库1031中的加密信息发送至用户终端102。并且,服务器收发部32是服务器侧发送部的一例,其将从PKG104发送的通常的公开密钥发送至用户终端。
服务器验证部34验证从PKG104发送的通常的公开密钥。
如图6所示,用户终端102具有终端数据库1021、公共密钥输入部21、公共密钥加密部22、终端收发部23、终端存储部24、用户秘密密钥取得部25以及终端验证部26。
终端数据库1021是存储终端标识符TID或公共密钥等的终端侧存储装置的一例。
终端存储部24例如是将公共密钥存储在终端数据库1021中的公共密钥存储部的一例。
公共密钥输入部21从生成公共密钥的公共密钥生成部105输入公共密钥。或者,公共密钥输入部21也可以具有生成公共密钥的功能。
公共密钥加密部22经由服务器103从PKG104接收公开密钥,使用接收到的公开密钥对存储在终端数据库1021中的公共密钥进行加密,发送加密后的加密公共密钥。
终端收发部23在用户终端102中进行数据的收发。例如,终端收发部23是发布请求发送部的一例,其从PKG104向服务器发送请求发布用户秘密密钥等信息的信息发布请求。
用户秘密密钥取得部25是解密部的一例,其接收由接收到信息发布请求的服务器103所发送的加密信息,使用存储在终端数据库1021中的公共密钥,对接收到的加密信息进行解密,由此,取得用户秘密密钥等信息。
终端验证部26验证经由服务器103从PKG104发送的公开密钥。
图7是示出本实施方式的用户终端102、服务器103、PKG104的硬件结构的一例的图。
使用图7对用户终端102、服务器103、PKG104的硬件结构例进行说明。
用户终端102、服务器103、PKG104具有计算机,能够利用程序实现用户终端102、服务器103、PKG104的各要素。
作为用户终端102、服务器103、PKG104的硬件结构,运算装置901、外部存储装置902、主存储装置903、通信装置904、输入输出装置905与总线连接。
运算装置901是执行程序的CPU(Central·Processing·Unit)。
外部存储装置902例如是ROM(Read·Only·Memory)或闪速存储器、硬盘装置。
主存储装置903是RAM(Random·Access·Memory)。
通信装置904例如是通信板等,与LAN(Local·Area·Network)等连接。通信装置904不限于LAN,也可以与IP-VPN(Internet·Protocol·Virtual·Private·Network)、广域LAN、ATM(Asynchronous·Transfer·Mode)网络这样的WAN(Wide·Area·Network)、或者互联网连接。LAN、WAN、互联网是网络的一例。
输入输出装置905例如是鼠标、键盘、显示器装置等。也可以取代鼠标,使用触摸面板、触摸垫、轨迹球、书写板或者其他的指示装置。显示器装置也可以是LCD(Liquid·Crystal·Display)、CRT(Cathode·Ray·Tube)、或者其他的显示装置。
程序通常存储在外部存储装置902中,在载入主存储装置903的状态下,依次由运算装置901读入、执行。
程序是实现作为图4~图6所示的“~部”进行说明的功能的程序。
此外,在外部存储装置902中还存储有操作系统(OS),OS的至少一部分载入主存储装置903,运算装置901一边执行OS,一边执行实现图4~图6所示的“~部”的功能的程序。
并且,应用程序也存储在外部存储装置902中,在载入主存储装置903的状态下,依次由运算装置901执行。
并且,“~表”等信息也存储在外部存储装置902中。
并且,在本实施方式的说明中,在主存储装置903中作为文件而存储有表示作为“~的判断”、“~的判定”、“~的提取”、“~的检测”、“~的设定”、“~的登记”、“~的选择”、“~的生成”、“~的输入”、“~的输出”等说明的处理的结果的信息、数据、信号值或变量值。
并且,用户终端102、服务器103、PKG104接收到的数据存储在主存储装置903中。
并且,加密密钥/解密密钥、随机数值、参数也可以作为文件存储在主存储装置903中。
另外,图7的结构仅示出用户终端102、服务器103、PKG104的硬件结构的一例,用户终端102、服务器103、PKG104的硬件结构不限于图7中记载的结构,也可以是其他的结构。
图8是示出本实施方式的信息发布系统500的信息发布方法(信息发布处理、信息发布步骤)中的系统启动处理的步骤的流程图。
另外,由于信息发布系统500中的用户秘密密钥的发布方式可以在函数型加密中应用,也可以在可检索加密中应用,因此,这里以函数型加密为例进行说明。
对系统启动处理的概要进行说明。系统启动处理是在信息发布系统500中在初次启动系统时或全面性地替换已有系统时等、新开始系统的情况下执行的。
<PKG侧系统启动处理:S401~S406>
首先,在图8中对PKG104的处理进行说明。
在S401中,PKG104的通常加密密钥生成部41生成通常的公开密钥加密的公开密钥pk、秘密密钥sk(密钥生成处理)。这里,通常的公开密钥加密例如是RSA加密或ElGamal加密等。
在S402中,通常加密密钥生成部41让CA(Certificate·Authority)针对在S401中生成的公开密钥pk发行公开密钥证书cert。这里,CA是PKI(Public-Key·Infrastructure)(公开密钥基础设施)的认证机构,发挥向用户保证公开密钥pk确实是PKG104的公开密钥的作用。
在S403中,PKG104的主密钥生成部42生成函数型加密的主公开密钥mpk、主秘密密钥msk。这是通过执行在图2中说明的启动功能部211而实现的。
在S404中,主密钥生成部42在函数型加密的主公开密钥mpk中利用通常的公开密钥加密的秘密密钥sk签名,生成签名sig。该签名sig的生成是通过DSA(Digital·Signature·Algorithm)等数字签名算法实现的。
在S405中,PKG104的PKG收发部43向服务器103发送函数型加密的主公开密钥mpk、公开密钥证书cert、签名sig(密钥发送处理)。此时,优选在服务器与PKG之间确保安全的通信路径。具体而言,优选的是,如果是在线,则通过SSL(Secure·Socket·Layer)进行通信路径加密,如果是离线,则在将数据保存到介质之后,由可信赖的专业机构进行配送,由此,安全地发送。
最后,在S406中,PKG104的PKG存储部44将函数型加密的主公开密钥mpk、主秘密密钥msk、通常的公开密钥加密的秘密密钥sk保存于PKG数据库1041。PKG104的系统启动处理如上。
<服务器侧系统启动处理:S411~S413>
接着,对服务器103的系统启动处理进行说明。
在S411中,服务器103的服务器收发部32从PKG104接收函数型加密的主公开密钥mpk、公开密钥证书cert、签名sig。
接着,在S412中,服务器103的服务器验证部34分别验证公开密钥证书cert和签名sig。公开密钥证书cert能够使用CA的公开密钥进行验证。并且,如果cert被验证,则能够使用其对签名sig进行验证。由此,能够确认这些数据可靠地从PKG104发送来。
最后,在S413中,服务器103的服务器存储部33将主公开密钥mpk、公开密钥证书cert、签名sig作为信息发布系统500中的公共数据1032保存在服务器数据库1031中。服务器103的系统启动处理如上。
另外,在知道接收数据(主公开密钥mpk、公开密钥证书cert、签名sig)可靠地从PKG104发送来的情况下,服务器103也可以省略S412。例如,在服务器103与PKG104通过SSL进行了连接、通过SSL的服务器认证预先知道服务器103的连接目的地是PKG104的情况下,也可以省略S412。
以上,对系统启动处理进行了说明。
图9是示出本实施方式的信息发布系统500的信息发布方法中的用户启动处理的步骤的流程图。
使用图9对用户启动处理进行说明。
对用户启动处理的概要进行说明。用户启动处理是在用户101初次开始利用信息发布系统500时或者是已有的用户101开始使用新的用户终端102时等,在用户101与用户终端102的组合未登记在服务器103内的情况下执行的处理。另外,这样将用户101与用户终端102的组合登记在服务器103内是为了各用户101能够使用任意的用户终端102来利用系统。
首先,在S501中,用户101对用户终端102进行操作而登录到信息发布系统500。具体而言,在S501a中,用户终端102的终端收发部23将用户标识符UID、密码PW发送给服务器103。服务器103的认证部31在S501b中接收用户标识符UID、密码PW。认证部31在S501c中使用用户标识符UID、密码PW来认证用户101。此时,优选在用户终端102与服务器103之间确保安全的通信路径。
另外,用于该S501的登录处理的UID、PW可以是函数型加密专用,也可以是不具有函数型加密功能的本来的数据管理系统原本具有的。在后者的情况下,对于用户来说存在不用管理多个用户标识符和密码的优点。
<服务器103的处理>
在S502中,如果用户认证结束,则服务器103从服务器数据库1031取出公开密钥证书cert。
在S503中,服务器103的服务器收发部32向用户终端102发送所取出的公开密钥证书cert。
<用户终端102的处理>
在S504中,用户终端102的终端收发部23从服务器103接收公开密钥证书cert。
在S505中,用户终端102的终端验证部26验证公开密钥证书cert。由于像已描述的那样,公开密钥证书cert由CA发行,因此,如果持有CA的公开密钥证书cert,则用户终端102能够验证公开密钥证书cert。如果该验证失败,则结束处理。
如果验证成功,则用户终端102的处理进入S506。
在S506中,用户终端102的公共密钥输入部21从公共密钥生成部105输入公共密钥rnd。或者,公共密钥输入部21自身也可以具有公共密钥生成部105的功能(例如,终端侧公共密钥生成部),生成公共密钥rnd(公共密钥生成处理、公共密钥生成步骤)。在该情况下,也可以不具有公共密钥生成部105。
在S507中,用户终端102的公共密钥加密部22利用公开密钥证书cert内的公开密钥pk对公共密钥rnd进行公开密钥加密而生成加密公共密钥E(rnd)(公共密钥加密处理、公共密钥加密步骤)。这里,E(x)表示对x进行公开密钥加密后的数据。该加密公共密钥E(rnd)是只有具备与公开密钥pk对应的秘密密钥sk的PKG104才能进行解密的加密数据。
在S508中,用户终端102的终端收发部23将加密公共密钥E(rnd)发送给服务器103。
<服务器103的处理>
在S509中,服务器收发部32从用户终端102接收加密公共密钥E(rnd)。
在S510中,服务器收发部32向PKG104发送所接收到的加密公共密钥E(rnd)和用户标识符UID。
<PKG104的处理>
在S511中,PKG收发部43从服务器103接收加密公共密钥E(rnd)和用户标识符UID。
在S512中,PKG104的公共密钥取得部45使用保存在PKG数据库1041中的秘密密钥sk,对加密公共密钥E(rnd)进行解密,取得公共密钥rnd(公共密钥取得处理、公共密钥取得步骤)。
在S513中,PKG104的用户秘密密钥生成部46从PKG数据库1041取出主秘密密钥msk。
在S514中,用户秘密密钥生成部46使用主秘密密钥msk生成针对用户标识符UID的用户秘密密钥usk。可通过执行图2中说明的函数型加密的密钥生成功能部212实现该用户秘密密钥usk的生成。
在S515中,用户秘密密钥生成部46利用在S512中取得的公共密钥rnd对用户秘密密钥usk进行公共密钥加密,生成加密用户秘密密钥E’(usk)(信息加密处理、信息加密步骤)。这里,E’(y)表示对y进行公共密钥加密后的数据。并且,公共密钥加密的算法例如是AES(Advanced·Encryption·Standard)或MISTY(注册商标)等。
在S516中,用户秘密密钥生成部46使用秘密密钥sk生成加密用户秘密密钥E’(usk)的签名sig(E’(usk))。这里,签名sig(z)表示针对z的数字签名。
最后,在S517中,PKG收发部43向服务器103发送加密用户秘密密钥E’(usk)、签名sig(E’(usk))。
<服务器103的处理>
在S518中,服务器收发部32从PKG104接收加密用户秘密密钥E’(usk)、签名sig(E’(usk))。
在S519中,服务器103生成终端标识符TID。
在S520中,服务器存储部33将加密用户秘密密钥E’(usk)、签名sig(E’(usk))保存在服务器数据库1031中(加密信息存储处理、加密信息存储步骤)。这里,在服务器数据库1031中,将加密用户秘密密钥E’(usk)、签名sig(E’(usk))与用户标识符UID和终端标识符TID的组(UID、TID)对应起来保存。
最后,在S521中,服务器收发部32向用户终端102发送终端标识符TID。
<用户终端102的处理>
在S522中,终端收发部23从服务器103接收终端标识符TID。
在S523中,终端存储部24将终端标识符TID、公共密钥rnd保存在终端数据库1021中,然后结束(公共密钥存储处理、公共密钥存储步骤)。
以上,结束关于将用户101与用户终端102对应起来的用户启动处理的说明。
图10是示出系统启动处理与用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。
使用图10,对系统启动处理与用户启动处理结束时的终端数据库1021、服务器数据库1031、PKG数据库1041内的数据进行说明。
如图10所示,在用户终端102的终端数据库1021中保存终端标识符TID和公共密钥rnd。
在服务器103的服务器数据库1031中,作为公共数据1032保存有主公开密钥mpk、公开密钥证书cert、针对主公开密钥的数字签名sig。并且,作为单独数据1033,相对于用户标识符UID与终端标识符TID的组,保存有加密用户秘密密钥E’(usk)及其签名sig(E’(usk))。
在PKG104的PKG数据库1041中保存主公开密钥mpk、主秘密密钥msk、通常的公开密钥加密的秘密密钥sk。
从图10可知,在服务器数据库1031中,用户秘密密钥usk全部使用公共密钥rnd来进行加密。因此,服务器管理者无法看到其内容。并且,由于相对于主公开密钥mpk存在签名sig,因此,服务器管理者无法随意地伪造主公开密钥mpk。
这样,通过执行本实施方式的信息发布系统500中的系统启动处理与用户启动处理,能够安全地实施针对用户终端102的函数型加密的用户秘密密钥发布或主公开密钥发布。
以下,说明在信息发布系统500中受理来自用户的信息(用户秘密密钥、主公开密钥)的发布请求(信息发布请求)的情况下的发布用户秘密密钥usk的处理(用户秘密密钥发布处理)、发布主公开密钥mpk的处理(主公开密钥发布处理)的具体步骤。
图11是示出本实施方式的向用户终端102发布函数型加密的用户秘密密钥usk的处理(用户秘密密钥发布处理)的步骤的流程图。
使用图11对向用户终端102发布函数型加密的用户秘密密钥usk的步骤进行说明。
<发布请求发送处理和认证处理>
在S701中,首先,用户101对用户终端102进行操作而登录到信息发布系统500,并且发送用于请求发布用户秘密密钥的信息发布请求。具体而言,在S701a中,用户终端102从终端数据库1021取出终端标识符TID。在S701b中,用户终端102向服务器103发送在登录时输入的用户101的用户标识符UID和密码PW、终端标识符TID、信息发布请求(发布请求发送处理、发布请求发送步骤)。在S701c中,服务器收发部32接收用户标识符UID和密码PW、终端标识符TID、信息发布请求。在S701d中,服务器103的认证部31使用接收到的用户标识符UID、密码PW和终端标识符TID来对用户101进行认证。此时,优选在用户终端102与服务器103之间确保安全的通信路径。
<服务器103的处理>
在S702中,服务器103接收到信息发布请求后,从服务器数据库1031取出公开密钥证书cert、加密用户秘密密钥E’(usk)、签名sig(E’(usk))。服务器103从公共数据1032的区域中取出公开密钥证书cert。服务器103从单独数据1033的区域中分别取出加密用户秘密密钥E’(usk)、签名sig(E’(usk)。
在S703中,服务器收发部32将这些数据(公开密钥证书cert、加密用户秘密密钥E’(usk)、签名sig(E’(usk))发送给用户终端102(信息发送处理、信息发送步骤)。
<用户终端102的处理>
在S704中,终端收发部23从服务器103接收公开密钥证书cert、加密用户秘密密钥E’(usk)、签名sig(E’(usk))。
在S705中,终端验证部26验证公开密钥证书cert。如果该验证失败,则结束处理。如果验证成功,则用户终端102的处理进入S706。
在S706中,终端验证部26利用公开密钥证书cert内的公开密钥pk验证签名sig(E’(usk))。如果该验证失败,则结束处理。如果验证成功,则用户终端102的处理进入S707。
在S707中,用户秘密密钥取得部25从终端数据库1021取出公共密钥rnd。
在S708中,用户秘密密钥取得部25利用取出的公共密钥rnd对加密用户秘密密钥E’(usk)进行解密,取出用户秘密密钥usk(解密处理、解密步骤)。这里,能够相对于来自用户终端102的信息发布请求(用户秘密密钥发布请求),向用户终端102发布用户秘密密钥usk。
在S709中,用户终端102使用用户秘密密钥usk执行函数型加密的解密处理(在可检索加密的情况下,是检索查询生成处理)等。
最后,在S710中,用户终端102从终端数据库1021删除用户秘密密钥usk而结束。
另外,在最后的S710中从终端删除用户秘密密钥usk是因为用户秘密密钥usk为私有的数据,降低从用户终端102泄漏的风险,但是也可以省略。
图12是示出本实施方式的向用户终端发布函数型加密的主公开密钥的处理(主公开密钥发布处理)的步骤的流程图。
使用图12说明向用户终端102发布函数型加密的主公开密钥mpk的步骤。
<用户终端102的处理>
在S801中,从用户101受理了请求主公开密钥mpk的主公开密钥请求后,终端收发部23向服务器103发送主公开密钥请求。在图11的用户秘密密钥发布处理中存在登录处理,但在主公开密钥发布处理中不存在登录处理。这是因为,与用户秘密密钥不同,主公开密钥是公开信息,不需要用户认证。但是,也可以在主公开密钥发布处理中进行登录处理。
<服务器103的处理>
在S802中,服务器收发部32从用户终端102接收主公开密钥请求。
在S803中,服务器103从服务器数据库1031取出主公开密钥mpk、公开密钥证书cert、签名sig。
在S804中,服务器收发部32向用户终端102发送所取出的主公开密钥mpk、公开密钥证书cert、签名sig。
<用户终端102的处理>
在S805中,终端收发部23从服务器103接收主公开密钥mpk、公开密钥证书cert、签名sig。
在S806中,用户终端102验证公开密钥证书cert。如果该验证失败,则结束处理。如果验证成功,则处理进入S807。
在S807中,用户终端102利用公开密钥证书cert内的公开密钥pk验证数字签名sig。如果该验证失败,则结束处理。如果验证成功,则处理进入S808。
在S808中,用户终端102使用主公开密钥mpk,然后结束。
以上,对针对用户终端102的函数型加密的用户秘密密钥发布步骤和主公开密钥发布步骤进行了说明。这些步骤可根据需要而反复进行。
以下,确认本实施方式的效果:服务器103无法取得用户秘密密钥,另外,服务器103无法冒充PKG104而随意地伪造主公开密钥或用户秘密密钥并向用户发送。
首先,对服务器103无法取得用户秘密密钥的情况进行说明。从图10的服务器数据库1031可知,服务器103在处理的数据中得到用户秘密密钥所需的是E’(usk)。但是,该E’(usk)是使用服务器103不知道的公共密钥rnd进行公共密钥加密得到的。公共密钥rnd是由用户终端102生成的数据,但如果其充分地随机,则从E’(usk)得到用户秘密密钥usk是极其困难的。
接着,对服务器103无法冒充PKG104而随意地伪造主公开密钥或用户秘密密钥并向用户发送的情况进行说明。为了伪造而需要正确地生成针对主公开密钥的数字签名sig,为此,需要正确地生成与秘密密钥sk对应的公开密钥pk的公开密钥证书cert。但是,由于该cert由CA发行,因此,PKG以外无法获取。在该情况下,即使服务器全部顺利地伪造cert以外,也无法伪造cert,因此,用户终端102中的cert的验证失败。这样,可知服务器103无法伪造。
如上所述,根据本实施方式1的信息发布系统500,即使在用户无法直接访问PKG的情况下,也能够安全地发布用户秘密密钥。
并且,在PKG不一定始终在线的情况下、即不一定总是能够从服务器访问PKG的情况下,能够向用户提供函数型加密或可检索加密的功能。
并且,通过在不能信赖的服务器上管理用户秘密密钥,能够省略用户的密钥管理。
并且,即使在用户无法直接访问PKG的情况下,也能够安全地实现函数型加密或可检索加密。
实施方式2.
在本实施方式中,主要对与实施方式1不同之处进行说明。
在本实施方式中,对一部分与实施方式1中说明的信息发布系统500不同的信息发布系统500a进行说明。
对于具有与实施方式1中说明的结构部相同的功能、动作的部分,有时标注相同的标号,省略其说明。
在本实施方式中,公开了如下的方式:以服务器103对密钥的伪造或存储器上的数据的窃取等非法行为已被服务器管理者的规约或能力、意欲等某种形式进行了限制为前提,与实施方式1相比,在步骤数或数据数的方面,更高效地使服务器103无法取得用户秘密密钥。
图13是示出本实施方式的信息发布系统500a中的系统启动处理的步骤的流程图。图13与实施方式1中说明的图8对应。使用图13对信息发布系统500a中的系统启动处理进行说明。关于系统启动处理的概要,与实施方式1中说明的内容相同。
首先,在S901中,PKG104的主密钥生成部42生成函数型加密的主公开密钥mpk、主秘密密钥msk。这是通过执行在图2中说明的启动功能部211而实现的。该处理与图8的S403相同。
在S902中,PKG104的PKG收发部43向服务器发送函数型加密的主公开密钥mpk。此时,优选在服务器与PKG之间确保安全的通信路径。具体而言,优选的是,如果是在线,则通过SSL(Secure·Socket·Layer)进行通信路径加密,如果是离线,则将数据保存在介质之后,通过可信赖的专业机构进行配送而安全地发送。最后在S903中,PKG104的PKG存储部44将函数型加密的主公开密钥mpk、主秘密密钥msk保存在PKG数据库1041中。PKG104的处理如上。
接着,对服务器103的处理进行说明。
服务器103的服务器收发部32在S911中从PKG104接收函数型加密的主公开密钥mpk。在S912中,服务器103的服务器存储部33将主公开密钥mpk作为公共数据1032保存在服务器数据库1031中。服务器103的处理如上。
以上,对本实施方式的信息发布系统500a的系统启动处理进行说明。
这样,在本实施方式中,不存在与图8的S401、S402、S404、S412对应的处理。即,在本实施方式的信息发布系统500a的系统启动处理中,不使用公开密钥证书cert、主公开密钥mpk的签名sig。因此,PKG104的模块结构采用从图4所示的实施方式1的PKG104的模块结构中省略了通常加密密钥生成部41的结构。
图14是示出本实施方式的信息发布系统500a中的用户启动处理的步骤的流程图。图14与实施方式1中说明的图9对应。使用图14对信息发布系统500a中的用户启动处理进行说明。用户启动处理的概要与实施方式1中说明的内容相同。
图14的S1001a~S1001c的处理与图9的S501a~S501c的处理相同。
接着,服务器103在S1002中从公共密钥生成部105输入公共密钥rnd。另外,服务器103也可以具有输入公共密钥rnd的功能(例如,服务器公共密钥输入部),或者服务器103自身也可以具有生成公共密钥rnd的功能(服务器公共密钥生成部)。在服务器103自身生成公共密钥rnd的情况下,也可以不具有公共密钥生成部105。
然后,服务器103的服务器收发部32在S1003中向PKG104发送公共密钥rnd和用户标识符UID。
PKG收发部43在S1004中从服务器103接收公共密钥rnd和用户标识符UID。
PKG104的用户秘密密钥生成部46在S1005中从PKG数据库1041取出主秘密密钥msk。用户秘密密钥生成部46在S1006中使用主秘密密钥msk生成针对用户标识符UID的用户秘密密钥usk(与图9的S513~S514相同的处理)。这能够通过函数型加密的密钥生成功能部212而实现。
接着,用户秘密密钥生成部46在S1007中利用公共密钥rnd对用户秘密密钥usk进行公共密钥加密,生成加密用户秘密密钥E’(usk)(与图9的S515相同的处理)。
最后,PKG收发部43在S1008中向服务器发送加密用户秘密密钥E’(usk)。
服务器收发部32在S1009中从PKG104接收加密用户秘密密钥E’(usk)。
在S1010中,服务器103生成终端标识符TID(与图9的S519相同的处理)。
然后,在S1011中,服务器收发部32向用户终端102发送终端标识符TID、公共密钥rnd。
接着,服务器存储部33在S1012中将加密用户秘密密钥E’(usk)保存在服务器数据库1031中。这里,在保存时,相对于用户标识符UID与终端标识符TID的组(UID、TID)保存数据。
最后,服务器存储部33在S1013中从存储器等服务器侧存储装置删除公共密钥rnd。
用户终端102的终端收发部23在S1014中从服务器103接收终端标识符TID、公共密钥rnd。
终端存储部24在S1015中将终端标识符TID、公共密钥rnd保存在终端数据库1021中(与图9的S523相同的处理),结束处理。
以上,对信息发布系统500a中的用户启动处理进行了说明。
本实施方式的信息发布系统500a中的系统启动处理与用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据结构进行说明。
图15是示出本实施方式的系统启动处理与用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。图15与实施方式1中说明的图10对应。
在图15中,在终端数据库1021中保存终端标识符TID和公共密钥rnd。在服务器数据库1031中,作为公共数据1032保存主公开密钥mpk。并且,作为单独数据1033,相对于用户标识符UID与终端标识符TID的组,保存加密用户秘密密钥E’(usk)。在PKG数据库1041中保存主公开密钥mpk、主秘密密钥msk。
从图15可知,在服务器数据库1031中,由于用户秘密密钥usk全部使用公共密钥rnd进行了加密,因此,服务器管理者无法看到其内容。
如以上说明的那样,如果进行本实施方式的系统启动处理与用户启动处理,则能够安全地实施针对用户终端102的函数型加密的用户秘密密钥发布或主公开密钥发布。
以下,说明在信息发布系统500a中受理来自用户的信息(用户秘密密钥、主公开密钥)的发布请求(信息发布请求)的情况下的发布用户秘密密钥usk的处理(用户秘密密钥发布处理)、发布主公开密钥mpk的处理(主公开密钥发布处理)的具体步骤。
图16是示出本实施方式的向用户终端102发布函数型加密的用户秘密密钥usk的处理(用户秘密密钥发布处理)的步骤的流程图。
使用图16对向用户终端102发布函数型加密的用户秘密密钥usk的步骤进行说明。图16与实施方式1中说明的图11对应。
在图16中,首先,用户在S1201中对用户终端102进行操作而登录到信息发布系统500a。
S1201a~S1201d的处理与图11中说明的S701a~S701d的处理相同。
接着,服务器103在S1202中从服务器数据库1031的单独数据1033的区域中取出加密用户秘密密钥E’(usk)。接着,在S1203中,服务器收发部32向用户终端102发送加密用户秘密密钥E’(usk)。
终端收发部23在S1204中从服务器103接收加密用户秘密密钥E’(usk)。
在S1205中,用户秘密密钥取得部25从终端数据库1021取出公共密钥rnd(与图11的S707相同的处理)。
在S1206中,用户秘密密钥取得部25利用取出的公共密钥rnd对加密用户秘密密钥E’(usk)进行解密,取出用户秘密密钥usk(与图11的S708相同的处理)。
之后,在S1207中,用户终端102使用用户秘密密钥usk而执行函数型加密的解密处理(在可检索加密的情况下,是检索查询生成处理)等。最后,在S1208中,用户终端102从终端删除用户秘密密钥usk而结束。S1207~S1208的处理与在图11中说明的S709~S7010的处理相同。
图17是示出本实施方式的向用户终端发布函数型加密的主公开密钥的处理(主公开密钥发布处理)的步骤的流程图。图17与实施方式1中说明的图12对应。
使用图17对向用户终端102发布函数型加密的主公开密钥mpk的步骤进行说明。
在图17中,S1301~S1302的处理与图12中说明的S801~S802的处理相同。
在S1303中,服务器103从服务器数据库1031取出主公开密钥mpk。
在S1304中,服务器收发部32向用户终端102发送所取出的主公开密钥mpk。
在S1305中,终端收发部23从服务器103接收主公开密钥mpk。
在S1306中,用户终端102使用主公开密钥mpk而结束(与图12的S808的处理相同)。
如上所述,说明了本实施方式的针对用户终端102的函数型加密的用户秘密密钥发布步骤和主公开密钥发布步骤。这些步骤可根据需要而反复进行。
以上,根据本实施方式的信息发布系统500a,以服务器103对密钥的伪造或存储器上的数据的窃取等非法行为已被服务器管理者的规约或能力、意欲等某种形式进行了限制为前提,与实施方式1相比,在步骤数或数据数的方面,更高效地使服务器103无法取得用户秘密密钥。以下,对其原因进行说明。
首先,关于服务器103无法取得用户秘密密钥的情况,从图15的服务器数据库1031可知,服务器103在处理的数据中得到用户秘密密钥所需的是加密用户秘密密钥E’(usk)。其使用服务器103所生成(输入)的公共密钥rnd而进行了公共密钥加密,但该公共密钥rnd在图14的S1013中已被删除,不会保存在服务器数据库1031中。因此,只要不进行存储器上的数据的窃取等非法行为,服务器管理者就无法得到公共密钥rnd,因此,无法得到用户秘密密钥。
接着是高效性,首先关于步骤数,由于在各处理中分别省略了针对数据的签名和验证的步骤、以及生成其所需的公开密钥、秘密密钥的步骤,因此,以比实施方式1少的步骤数实现。另外,关于数据数,从图10与图15的比较可知,与实施方式1相比,要管理的数据数较少。从以上可知,本实施方式的信息发布系统500a比实施方式1高效。
实施方式3.
在本实施方式中,主要对与实施方式1、2的不同之处进行说明。
在本实施方式中,对一部分与在实施方式1、2中说明的信息发布系统500、500a不同的信息发布系统500b进行说明。
关于具有与实施方式1、2中说明的结构部相同的功能、动作的部分,有时标注同一标号,省略其说明。
在本实施方式中,公开这样的方式:沿用用户的密码而更高效地使服务器103无法取得用户秘密密钥。
另外,作为本实施方式的前提,在一般的系统中,需要理解如下的事实:在进行密码的认证的情况下通过比较密码的散列值而不是密码本身来进行认证。即,在服务器上保管密码的散列值而不是保管密码本身,在认证时用户所输入的密码在服务器上临时被替换为散列值,将其与保管在服务器中的散列值进行比较而进行认证。这样做的理由是因为在保管密码本身的情况下万一其泄漏则可能会容易地被冒充,因此,防止这样的非法行为。
在本实施方式中,首先,在首次启动系统时或全面地替换现有系统时等,执行在新开始系统的情况下所执行的系统启动处理。本实施方式的信息发布系统500a中的系统启动处理由于与实施方式2中说明的图13所示的处理相同,因此,省略说明。
图18是示出本实施方式的信息发布系统500b中的用户启动处理的步骤的流程图。图18与实施方式1中说明的图14对应。使用图18对本实施方式的信息发布系统500b的用户启动处理进行说明。关于用户启动处理的概要,与实施方式1中说明的情况相同。
首先,用户在S1401中对用户终端102进行操作而登录到系统。图18的S1401a~S1401c的处理与图14的S1001a~S1001c的处理相同。
接着,服务器收发部32在S1402中向PKG104发送所输入的密码PW和用户标识符UID。
PKG收发部43在S1403中从服务器103接收密码PW和用户标识符UID。
PKG104的用户秘密密钥生成部46在S1404中从PKG数据库1041取出主秘密密钥msk。用户秘密密钥生成部46在S1405中使用主秘密密钥msk生成针对用户标识符UID的用户秘密密钥usk(与图14的S1005~S1006相同的处理)。这能够通过函数型加密的密钥生成功能部212来实现。
接着,用户秘密密钥生成部46在S1406中利用密码PW对用户秘密密钥usk进行加密,生成加密用户秘密密钥E’(usk)。
最后,PKG收发部43在S1407中向服务器发送加密用户秘密密钥E’(usk)(与图14的S1008相同的处理)。
服务器103在S1408中从PKG104接收到加密用户秘密密钥E’(usk)时,在S1409中生成终端标识符TID。S1408~S1409的处理是与图14的S1009~S1010相同的处理。
然后,在S1410中,服务器收发部32向用户终端102发送终端标识符TID。
最后,在S1411中,服务器存储部将加密用户秘密密钥E’(usk)保存在数据库中(与图14的S1012相同的处理)。这里,在保存时,相对于用户标识符UID与终端标识符TID的组(UID、TID)保存加密用户秘密密钥E’(usk)等数据,这一点也与实施方式2相同。
终端收发部23在S1412中从服务器103接收终端标识符TID。
在S1413中,终端存储部24将终端标识符TID保存在终端数据库1021中而结束处理。
以上,结束本实施方式的信息发布系统500b中的用户启动处理的说明。
对本实施方式的信息发布系统500b中的系统启动处理与用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据结构进行说明。
图19是示出本实施方式的系统启动处理与用户启动处理结束时的用户终端102、服务器103、PKG104各自的数据库内的数据的结构的一例的图。图19与实施方式2中说明的图15对应。
在图19中,在用户终端102的终端数据库1021中保存终端标识符TID。在服务器数据库1031中,保存主公开密钥mpk作为公共数据1032。并且,作为单独数据1033,相对于用户标识符UID与终端标识符TID的组保存加密用户秘密密钥E’(usk)。该加密用户秘密密钥E’(usk)是使用密码PW进行加密而得到的。在PKG数据库1041中保存主公开密钥mpk、主秘密密钥msk。
从图19可知,在服务器数据库1031中,用户秘密密钥usk全部使用与用户标识符UID对应的密码PW进行了加密,因此,服务器管理者无法看到其内容。
如以上说明的那样,如果进行本实施方式的系统启动处理与用户启动处理,则能够安全地实施针对用户终端102的函数型加密的用户秘密密钥发布或主公开密钥发布。
以下,在信息发布系统500b中,对受理来自用户的信息(用户秘密密钥、主公开密钥)的发布请求(信息发布请求)的情况下的发布用户秘密密钥usk的处理(用户秘密密钥发布处理)、发布主公开密钥mpk的处理(主公开密钥发布处理)的具体步骤进行说明。
图20是示出本实施方式的向用户终端102发布函数型加密的用户秘密密钥usk的处理(用户秘密密钥发布处理)的步骤的流程图。
使用图20对向用户终端102发布函数型加密的用户秘密密钥usk的步骤进行说明。图20与实施方式2中说明的图16对应。
在图20中,首先,用户在S1601中对用户终端102进行操作而登录到信息发布系统500b。
S1601a~S1601d的处理与图16中说明的S1201a~S1201d的处理相同。
接着,服务器103在S1602中从服务器数据库1031的单独数据1033的区域取出加密用户秘密密钥E’(usk)。接着,在S1603中,向用户终端102发送加密用户秘密密钥E’(usk)。用户终端102在S1604中从服务器接收加密用户秘密密钥E’(usk)。S1602~S1604的处理与图16中说明的S1202~S1204的处理相同。
在S1605中,用户终端102的用户秘密密钥取得部25利用密码PW对加密用户秘密密钥E’(usk)进行解密而取出用户秘密密钥usk。这里,密码PW可以直接使用登录时的数据,也可以使用户101再次输入。
由此,能够向用户终端102发布用户秘密密钥usk,然后,在S1606中使用usk而执行函数型加密的解密处理(在可检索加密的情况下,是检索查询生成处理)等。最后,在S1607中从终端删除usk而结束。S1606~S1607的处理与图16中说明的S1207~S1208的处理相同。
接着,是向用户终端102发布函数型加密的主公开密钥的步骤(主公开密钥发布处理),与实施方式2中说明的图17的步骤相同。
以上,在本实施方式的信息发布系统500b中,说明了针对用户终端102的函数型加密的用户秘密密钥发布步骤和主公开密钥发布步骤。这些步骤可根据需要而反复进行。
另外,在本实施方式3的用户启动处理与用户秘密密钥发布步骤中,服务器103采用向PKG104直接发送用户的密码PW的结构。但是,也可以采用如下的结构:在需要防止PKG管理者冒充用户101的情况下,使用与为了进行系统的密码认证而使用的密码散列不同的散列函数来计算密码PW的散列值,将该值用于替代密码PW。由此,能够防止上述的冒充。
以上,对本实施方式3进行了说明。最后,确认作为本实施方式3的效果:沿用用户101的密码PW,比实施方式2更高效地使服务器103无法取得用户秘密密钥。
首先,关于服务器103无法取得用户秘密密钥,从图19的服务器数据库1031可知,服务器103在所处理的数据中得到用户秘密密钥所需的是加密用户秘密密钥E’(usk)。将用户101的密码PW作为公共密钥对其进行了公共密钥加密。但是,虽然该密码PW在认证时临时地出现在服务器103上,但不会保存在服务器数据库1031中。因此,只要不进行存储器上的数据的窃取等非法行为,则服务器管理者无法得到密码PW,因此,也无法得到用户秘密密钥。
接着是高效性,首先,关于步骤数,由于省略了生成公共密钥rnd的步骤,因此,以比实施方式2少的步骤数实现。并且,关于数据数,从图15与图19的比较可知,在用户终端102中,与实施方式2相比,要管理的数据数较少。由以上可知,比实施方式2更高效。
以上,使用实施方式1至实施方式3对本发明进行了说明。但是,本发明不限于这些实施方式,可考虑各种方式。例如,在本发明中作为系统结构,设为不能信赖的1个服务器、1个PKG,但也可以构成为它们分别存在多个。在该情况下,对于各个用户终端、服务器、PKG,通过导入能够正确地识别连接目的地且应该保存的数据也能够按照连接目的地进行管理的机制,能够进行与在各实施方式中描述的内容相同的处理。
并且,在本发明中,可知作为由PKG生成并由用户终端使用的数据,将公开信息作为函数型加密的主公开密钥,将秘密信息作为函数型加密的用户秘密密钥,但不限于函数型加密。可以像已经描述的那样是可检索加密的密钥,也可以是通常的公开密钥加密的公开密钥、秘密密钥。并且,也可以是公共密钥加密的公共密钥。在该情况下没有特别存在公开信息。或者,更一般地来讲,也可以将本发明用作发布公开信息、私有信息的系统。在任意的情况下,能够利用与各实施方式中描述的内容相同的处理向用户终端发布公开信息、秘密信息。
即,本发明是从信息的生成者经由不能信赖的中继者而向使用者发布信息的系统,特别是在不能信赖的中继者保存信息后向使用者发布的系统。
在上述实施方式1~3的说明中,信息发布系统具有用户终端、服务器、PKG,用户终端由“终端收发部”、“终端存储部”、“用户秘密密钥取得部”、“终端验证部”构成,服务器由“认证部”、“服务器收发部”、“服务器存储部”、“服务器验证部”构成,PKG由“通常加密密钥生成部”、“主密钥生成部”、“PKG收发部”、“PKG存储部”、“公共密钥取得部”、“用户秘密密钥生成部”构成。但是,不限于这样的结构,例如,在用户终端中,可以利用一个功能块实现“用户秘密密钥取得部”和“终端验证部”,在PKG中也可以利用一个功能块实现“通常加密密钥生成部”和“主密钥生成部”。或者,也可以将这些功能块以其他的任意的组合方式构成信息发布系统。
另外,以上的实施方式本质上是优选的示例,本发明并不限制其应用物或用途范围,可以根据需要进行各种变更。也可以组合这些实施方式中的2个以上来实施。或者,也可以部分地实施这些实施方式中的1个。或者,也可以部分地组合这些实施方式中的2个以上来实施。
标号说明
21:公共密钥输入部;22:公共密钥加密部;23:终端收发部;24:终端存储部;25:用户秘密密钥取得部;26:终端验证部;31:认证部;32:服务器收发部;33:服务器存储部;34:服务器验证部;41:通常加密密钥生成部;42:主密钥生成部;43:PKG收发部;44:PKG存储部;45:公共密钥取得部;46:用户秘密密钥生成部;101:用户;102:用户终端;103:服务器;104:PKG;105:公共密钥生成部;200:函数型加密方式;201:安全参数;202:主公开密钥;203:主秘密密钥;204:属性;205:用户秘密密钥;206:机密数据;207:谓词;208:加密数据;211:启动功能部;212:密钥生成功能部;213:加密功能部;214:解密功能部;301:检索关键词;302:加密查询;303:对照结果;311:检索查询生成功能部;312:隐蔽对照功能部;500:信息发布系统;901:运算装置;902:外部存储装置;903:主存储装置;904:通信装置;905:输入输出装置;1021:终端数据库;1031:服务器数据库;1032:公共数据;1033:单独数据;1041:PKG数据库。

Claims (11)

1.一种信息发布系统,其具有:信息生成装置,其生成信息;服务器装置,其与所述信息生成装置连接;以及终端装置,其与所述服务器装置连接,经由所述服务器装置与所述信息生成装置通信,其特征在于,
具有生成公共密钥的公共密钥生成部,
所述终端装置具有:
终端侧存储装置;以及
公共密钥存储部,其输入由所述公共密钥生成部生成的所述公共密钥,将所输入的所述公共密钥存储在所述终端侧存储装置中,
所述信息生成装置具有信息加密部,该信息加密部输入由所述公共密钥生成部生成的所述公共密钥,使用所输入的所述公共密钥而通过处理装置对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置,
所述服务器装置具有:
服务器侧存储装置;以及
加密信息存储部,其从所述信息生成装置的所述信息加密部接收所述加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中。
2.根据权利要求1所述的信息发布系统,其特征在于,
所述终端装置具有发布请求发送部,该发布请求发送部将请求发布所述信息的信息发布请求发送给所述服务器装置,
所述服务器装置具有信息发送部,该信息发送部在从所述发布请求发送部接收到所述信息发布请求时,将由所述加密信息存储部存储在所述服务器侧存储装置中的所述加密信息发送给所述终端装置,
所述终端装置具有解密部,该解密部接收从所述服务器装置的所述信息发送部发送的所述加密信息,使用存储在所述终端侧存储装置中的所述公共密钥对接收到的所述加密信息进行解密,由此取得所述信息。
3.根据权利要求1或2所述的信息发布系统,其特征在于,
所述信息生成装置具有:
密钥生成部,其生成公开密钥和与所述公开密钥对应的秘密密钥;以及
密钥发送部,其将由所述密钥生成部生成的所述公开密钥发送给所述服务器装置,
所述服务器装置具有服务器侧发送部,该服务器侧发送部将从所述信息生成装置的所述密钥发送部发送的所述公开密钥发送给所述终端装置,
所述终端装置具有公共密钥加密部,该公共密钥加密部使用从所述服务器侧发送部发送的所述公开密钥,对由所述公共密钥存储部存储在所述终端侧存储装置中的所述公共密钥进行加密,将加密后的所述公共密钥作为加密公共密钥发送给所述服务器装置,
所述服务器装置的所述服务器侧发送部将从所述终端装置的所述公共密钥加密部发送的所述加密公共密钥发送给所述信息生成装置,
所述信息生成装置具有公共密钥取得部,该公共密钥取得部使用由所述密钥生成部生成的所述秘密密钥对从所述服务器侧发送部发送的所述加密公共密钥进行解密,由此取得所述公共密钥,将所取得的所述公共密钥输出到所述信息加密部,
所述信息生成装置的所述信息加密部输入由所述公共密钥取得部取得的所述公共密钥,使用所输入的所述公共密钥对所述信息进行加密。
4.根据权利要求2所述的信息发布系统,其特征在于,
所述服务器装置具有:
认证部,其从所述终端装置输入使用所述终端装置的用户的用户标识符和密码,使用所输入的所述用户标识符和所述密码对所述用户进行认证;以及
服务器侧发送部,在所述用户通过了所述认证部的认证时,该服务器侧发送部从所述认证部输入所述密码,将所输入的所述密码发送给所述信息生成装置,
所述信息生成装置的所述信息加密部输入从所述服务器侧发送部发送的所述密码作为所述公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置,
所述终端装置的所述解密部接收从所述服务器装置的所述信息加密部发送的所述加密信息,使用所述密码对接收到的所述加密信息进行解密,由此取得所述信息。
5.一种服务器装置,其与生成信息的信息生成装置连接,并且与具有终端侧存储装置的终端装置连接,其特征在于,该服务器装置具有:
服务器侧存储装置;
加密信息存储部,其从所述信息生成装置接收加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中,该信息生成装置输入公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为所述加密信息发送;以及
信息发送部,其在从所述终端装置接收到请求发布所述信息的信息发布请求时,将由所述加密信息存储部存储在所述服务器侧存储装置中的所述加密信息发送给在所述终端侧存储装置中存储有所述公共密钥的所述终端装置。
6.一种信息生成装置,其生成信息,与服务器装置连接,并且经由所述服务器装置与终端装置通信,该终端装置与所述服务器装置连接,其特征在于,该信息生成装置具有:
密钥生成部,其生成公开密钥和与所述公开密钥对应的秘密密钥;
密钥发送部,其将由所述密钥生成部生成的所述公开密钥发送给所述服务器装置;
公共密钥取得部,其经由所述服务器装置从所述终端装置接收加密公共密钥,使用由所述密钥生成部生成的所述秘密密钥对接收到的所述加密公共密钥进行解密,由此,取得公共密钥,所述终端装置具有存储所述公共密钥的终端侧存储装置,经由所述服务器装置接收从所述密钥发送部发送的所述公开密钥,使用接收到的所述公开密钥对所述公共密钥进行加密,将加密后的所述公共密钥作为所述加密公共密钥发送;以及
信息加密部,其输入由所述公共密钥取得部取得的所述公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置。
7.一种终端装置,其与具有服务器侧存储装置的服务器装置连接,并且经由所述服务器装置与生成信息的信息生成装置通信,其特征在于,该终端装置具有:
终端侧存储装置,其存储公共密钥;
公共密钥加密部,其经由所述服务器装置从生成公开密钥和与所述公开密钥对应的秘密密钥的信息生成装置接收所述公开密钥,使用接收到的所述公开密钥,对存储在所述终端侧存储装置中的所述公共密钥进行加密,将加密后的所述公共密钥作为加密公共密钥发送;
发布请求发送部,其从所述信息生成装置接收加密信息,向在所述服务器侧存储装置中存储接收到的所述加密信息的服务器装置发送请求发布所述信息的信息发布请求,所述信息生成装置通过经由所述服务器装置接收所述加密公共密钥,使用所述秘密密钥对接收到的所述加密公共密钥进行解密来取得所述公共密钥,使用所取得的所述公共密钥对所述信息进行加密,将加密后的所述信息作为所述加密信息发送;以及
解密部,其接收从接收到所述信息发布请求的所述服务器装置发送的所述加密信息,使用存储在所述终端侧存储装置中的所述公共密钥对接收到的所述加密信息进行解密,由此,取得所述信息。
8.一种信息发布系统的信息发布方法,该信息发布系统具有:信息生成装置,其生成信息;服务器装置,其与所述信息生成装置连接;以及终端装置,其与所述服务器装置连接,经由所述服务器装置与所述信息生成装置通信,其特征在于,包括如下的步骤:
公共密钥生成步骤,公共密钥生成部生成公共密钥;
公共密钥存储步骤,具有终端侧存储装置的所述终端装置输入通过所述公共密钥生成步骤生成的所述公共密钥,将所输入的所述公共密钥存储在所述终端侧存储装置中;
信息加密步骤,所述信息生成装置输入通过所述公共密钥生成步骤生成的所述公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置;以及
加密信息存储步骤,具有服务器侧存储装置的所述服务器装置接收通过所述信息加密步骤发送的所述加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中。
9.一种服务器装置的程序,该服务器装置具有服务器侧存储装置,其与生成信息的信息生成装置连接,并且与具有终端侧存储装置的终端装置连接,其特征在于,使作为计算机的服务器装置执行以下处理:
加密信息存储处理,加密信息存储部从所述信息生成装置接收加密信息,将接收到的所述加密信息存储在所述服务器侧存储装置中,该信息生成装置输入公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为所述加密信息发送;以及
信息发送处理,信息发送部从所述终端装置接收到请求发布所述信息的信息发布请求时,将通过所述加密信息存储处理存储在所述服务器侧存储装置中的所述加密信息发送给在所述终端侧存储装置中存储有所述公共密钥的所述终端装置。
10.一种信息生成装置的程序,该信息生成装置生成信息,与服务器装置连接,并且经由所述服务器装置与终端装置通信,该终端装置与所述服务器装置连接,其特征在于,使作为计算机的信息生成装置执行以下处理:
密钥生成处理,密钥生成部生成公开密钥和与所述公开密钥对应的秘密密钥;
密钥发送处理,密钥发送部将通过所述密钥生成处理生成的所述公开密钥发送给所述服务器装置;
公共密钥取得处理,公共密钥取得部经由所述服务器装置从所述终端装置接收加密公共密钥,使用通过所述密钥生成处理生成的所述秘密密钥对接收到的所述加密公共密钥进行解密,由此,取得公共密钥,所述终端装置具有存储所述公共密钥的终端侧存储装置,经由所述服务器装置接收通过所述密钥发送处理发送的所述公开密钥,使用接收到的所述公开密钥对所述公共密钥进行加密,将加密后的所述公共密钥作为所述加密公共密钥发送;以及
信息加密处理,信息加密部输入通过所述公共密钥取得处理取得的所述公共密钥,使用所输入的所述公共密钥对所述信息进行加密,将加密后的所述信息作为加密信息发送给所述服务器装置。
11.一种终端装置的程序,该终端装置具有存储公共密钥的终端侧存储装置,与具有服务器侧存储装置的服务器装置连接,并且经由所述服务器装置与生成信息的信息生成装置通信,其特征在于,使作为个人计算机的终端装置执行如下的处理:
公共密钥加密处理,公共密钥加密部经由所述服务器装置从生成公开密钥和与所述公开密钥对应的秘密密钥的信息生成装置接收所述公开密钥,使用接收到的所述公开密钥,对存储在所述终端侧存储装置中的所述公共密钥进行加密,将加密后的所述公共密钥作为加密公共密钥发送;
发布请求发送处理,发布请求发送部从所述信息生成装置接收加密信息,向在所述服务器侧存储装置中存储接收到的所述加密信息的服务器装置发送请求发布所述信息的信息发布请求,所述信息生成装置通过经由所述服务器装置接收所述加密公共密钥,使用所述秘密密钥对接收到的所述加密公共密钥进行解密来取得所述公共密钥,使用所取得的所述公共密钥对所述信息进行加密,将加密后的所述信息作为所述加密信息发送;以及
解密处理,解密部接收从接收到所述信息发布请求的所述服务器装置发送的所述加密信息,使用存储在所述终端侧存储装置中的所述公共密钥对接收到的所述加密信息进行解密,由此,取得所述信息。
CN201480062815.0A 2013-11-18 2014-08-25 信息发布系统 Pending CN105745861A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-237782 2013-11-18
JP2013237782A JP2015099961A (ja) 2013-11-18 2013-11-18 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
PCT/JP2014/072095 WO2015072203A1 (ja) 2013-11-18 2014-08-25 情報配信システム

Publications (1)

Publication Number Publication Date
CN105745861A true CN105745861A (zh) 2016-07-06

Family

ID=53057148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480062815.0A Pending CN105745861A (zh) 2013-11-18 2014-08-25 信息发布系统

Country Status (5)

Country Link
US (1) US20160294553A1 (zh)
EP (1) EP3073667A4 (zh)
JP (1) JP2015099961A (zh)
CN (1) CN105745861A (zh)
WO (1) WO2015072203A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110140161A (zh) * 2017-01-12 2019-08-16 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索系统
CN110999208A (zh) * 2017-08-02 2020-04-10 日本电信电话株式会社 加密通信装置、加密通信系统、加密通信方法及程序
CN113591120A (zh) * 2021-08-09 2021-11-02 北京达佳互联信息技术有限公司 信息发布方法及装置、电子设备和存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541811B2 (en) * 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10237246B1 (en) 2015-07-31 2019-03-19 Symphony Communication Services Holdings Llc Secure message search
US10432589B1 (en) * 2015-07-31 2019-10-01 Symphony Communication Services Holdings Llc Secure end-to-end communications
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
WO2017187552A1 (ja) 2016-04-27 2017-11-02 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
US10819709B1 (en) 2016-09-26 2020-10-27 Symphony Communication Services Holdings Llc Authorizing delegated capabilities to applications in a secure end-to-end communications system
US11113690B2 (en) * 2016-12-22 2021-09-07 Mastercard International Incorporated Systems and methods for processing data messages from a user vehicle
JP6649289B2 (ja) * 2017-01-10 2020-02-19 日本電信電話株式会社 暗号システム、鍵生成装置、暗号化装置、復号装置、およびプログラム
JP6929741B2 (ja) * 2017-01-16 2021-09-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、及び、情報処理システム
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
JP6885325B2 (ja) * 2017-12-26 2021-06-16 日本電信電話株式会社 暗号化装置、復号装置、暗号化方法、復号方法、プログラム
JP2020187247A (ja) * 2019-05-14 2020-11-19 日本放送協会 データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
CN103167494A (zh) * 2011-12-16 2013-06-19 中国电信股份有限公司 信息发送方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62236965A (ja) 1986-04-09 1987-10-17 東急建設株式会社 吹き付けコンクリ−トの施工方法
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
JP2010146095A (ja) * 2008-12-16 2010-07-01 Toyota Motor Corp 生体認証システム
JP5792050B2 (ja) * 2011-01-31 2015-10-07 株式会社神戸製鋼所 低温用鋼のサブマージアーク溶接方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
JP2011176435A (ja) * 2010-02-23 2011-09-08 Intec Systems Institute Inc 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
CN103167494A (zh) * 2011-12-16 2013-06-19 中国电信股份有限公司 信息发送方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110140161A (zh) * 2017-01-12 2019-08-16 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索系统
CN110140161B (zh) * 2017-01-12 2023-02-17 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索系统
CN110999208A (zh) * 2017-08-02 2020-04-10 日本电信电话株式会社 加密通信装置、加密通信系统、加密通信方法及程序
CN113591120A (zh) * 2021-08-09 2021-11-02 北京达佳互联信息技术有限公司 信息发布方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
JP2015099961A (ja) 2015-05-28
US20160294553A1 (en) 2016-10-06
EP3073667A1 (en) 2016-09-28
WO2015072203A1 (ja) 2015-05-21
EP3073667A4 (en) 2017-07-19

Similar Documents

Publication Publication Date Title
CN105745861A (zh) 信息发布系统
CN106789052B (zh) 一种基于量子通信网络的远程密钥颁发系统及其使用方法
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
CN101605137B (zh) 安全分布式文件系统
CN107528688A (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
CN109981255B (zh) 密钥池的更新方法和系统
CN107948736A (zh) 一种音视频证据保全方法及系统
KR20190012969A (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
US11831753B2 (en) Secure distributed key management system
CN108809633B (zh) 一种身份认证的方法、装置及系统
US20090254749A1 (en) Cooperation method and system of hardware secure units, and application device
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
US7581246B2 (en) System for secure communication
CN111953490A (zh) 基于区块链技术的数字签名方法及系统
TWI476629B (zh) Data security and security systems and methods
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
KR102070248B1 (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20191115