CN106031083A - 再加密方法、再加密系统以及再加密装置 - Google Patents

再加密方法、再加密系统以及再加密装置 Download PDF

Info

Publication number
CN106031083A
CN106031083A CN201580011026.9A CN201580011026A CN106031083A CN 106031083 A CN106031083 A CN 106031083A CN 201580011026 A CN201580011026 A CN 201580011026A CN 106031083 A CN106031083 A CN 106031083A
Authority
CN
China
Prior art keywords
mentioned
user terminal
message
key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580011026.9A
Other languages
English (en)
Inventor
坂崎尚生
木下照己
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN106031083A publication Critical patent/CN106031083A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

按照各消息发送者和各消息的领域,控制消息发送者阅览消息。在消息发送者即用户(C)的用户终端(10‑3)中,通过消息接收者即用户(A)的用户终端(10‑1)的秘密密钥、包含用于识别用户终端(10‑3)的通信对象的用户终端(10‑1)的ID和用于识别消息领域δ的ID的加密密钥对消息进行加密,在接收消息的用户终端(10‑1)中,使用用户终端(10‑1)的秘密密钥、包含用于识别用户终端(10‑1)的通信对象的用户终端(10‑3)的ID和用于识别消息领域δ的ID的解密密钥,对转换服务器20使用转换密钥生成的加密消息进行解密来取得原本的消息。

Description

再加密方法、再加密系统以及再加密装置
技术领域
本发明涉及一种对密文进行再加密的再加密方法、再加密系统以及再加密装置。
背景技术
目前,已知一种被称为代理再加密技术的技术:在发送过程中不会对向某用户终端的消息等的密文进行解密,而通过其他用户终端的秘密密钥对可解密的密文进行再加密,由此能够安全地发送消息等(例如,参照专利文献1)。近年来,该代理再加密技术作为能够在云服务上更安全地共享数据的技术而得到关注。
现有技术文献
专利文献
专利文献1:WO2012/147869号公报
发明内容
发明要解决的课题
针对每个消息发送者和消息的领域,有时想要控制消息接收者阅览消息。举个具体例子,例如有时仅想对某国民通知与来自国税厅或地方自治团体的税务领域相关的消息,而不想通知来自其他消息发送者的消息或其他领域的消息。然而,在上述现有技术中,以用户装置单位将再加密密钥登记到服务器,因此面向特定用户装置生成的密文可以被具有再加密密钥的全部用户装置解密,无法针对每个消息发送者和消息的领域,控制消息接收者阅览消息。
此外,在实际业务中,有时代理人代替本人进行各种处理,若向本人对数据进行加密,则存在代理人无法进行代理行为的情况。因此,希望本人的代理人能够阅览向本人的加密数据的加密技术。
然而,在上述现有技术中,无法进行如下的控制:以用户装置单位向服务器登记再加密密钥,因此第二用户装置能够解密向第一用户装置的全部密文,仅许可第二用户装置解密向第一用户装置的密文中的来自特定用户装置的密文等。此外,也无法进行仅许可第二用户装置解密向第一用户装置的密文中与相同领域相关的密文等控制。
更具体地,使用一例来说明该课题的状况。例如,假定如下的情况:将发送消息的用户装置设为国税厅或地方自治团体管理的装置,将第一用户装置设为纳税人管理的装置,将第二用户装置设为税务代理等代理人管理的装置。在该情况下,在现有技术中,不管密文的内容,代理人都可以解密向纳税人的全部密文。本来,纳税人向代理人赋予与税相关的代理权限的情况下,存在想要仅许可代理人对从国税厅向纳税人发送的密文或从地方自治团体向纳税人发送的密文中与税务领域相关的密文进行解密的要求。
本发明是鉴于上述问题而提出的,其目的是提供一种针对各消息发送者和各消息的领域,控制消息接收者阅览消息的再加密方法、再加密系统以及再加密装置。
用于解决课题的手段
本发明的代表性的一例如以下所示。即,本发明由多个用户终端和经由网络与该用户终端连接的再加密装置构成的再加密系统的再加密方法。第一用户终端生成该第一用户终端的秘密密钥、包含用于识别通信对象的第二用户终端的信息和用于识别向上述第二用户终端的消息的领域的信息的加密密钥,使用该加密密钥对上述消息进行加密,将该加密消息经由上述网络发送给上述再加密装置。上述再加密装置从上述第一用户终端经由上述网络接收上述加密消息,使用存储于存储部中的第一转换密钥对该接收到的加密消息进行再加密,将该再加密消息存储在上述存储部中。上述第二用户终端从上述再加密装置经由上述网络接收上述再加密消息,生成该第二用户终端的秘密密钥、包含用于识别通信对象的上述第一用户终端的信息和用于识别上述消息的领域的信息的解密密钥,使用该解密密钥对上述再加密消息进行解密来取得原本的上述消息。
发明效果
通过本发明,能够针对各消息发送者和各消息的领域,控制消息接收者阅览消息。
附图说明
图1是表示本发明的一实施方式的再加密系统整体结构例以及构成再加密系统的各计算机的功能结构例的图。
图2是表示通过转换服务器20对与消息领域δ相关的密文再加密时所使用的转换密钥的登记方法的时序图。
图3是表示通过用户终端10-3生成向用户终端10-1的与消息领域δ相关的消息M及其密文,将所生成的密文发送给转换服务器20,通过转换服务器20对密文再加密为止的处理流程的时序图。
图4表示通过用户终端10-1对再加密密文进行解密,取得消息领域δ的消息M为止的流程的时序图。
图5是表示到将消息M的代理阅览用转换密钥登记到转换服务器20为止的流程的时序图。
图6表示用户终端10-2作为代理接收再加密密文,取得消息领域δ的消息M为止的流程的时序图。
图7是用于说明在本实施方式中使用的运算符的意思的图。
具体实施方式
以下,使用附图详细说明本发明的一实施方式。另外,并不通过该一实施方式限定本发明。
图1是表示本发明的一实施方式的再加密系统整体结构例以及构成再加密系统的各计算机的功能结构例的图。
本实施方式的再加密系统是多个用户终端(10-1、10-2、10-3)和转换服务器(再加密装置)20经由因特网等网络30相互连接而构成的计算机网络系统。以下,首先说明各用户终端(10-1、10-2、10-3)和转换服务器20的功能结构以及在本实施方式中使用的运算符的意思,接着说明用户C的用户终端10-3加密向与特定领域(以下,记作消息领域δ)相关的用户A的用户终端10-1的数据(以下,记作消息),通过转换服务器20对该加密消息(以下,记作密文)进行再加密,通过用户终端10-1对该再加密密文进行解密来取得上述消息的结构、以及被用户A许可了上述消息的代理阅览的用户B的用户终端10-2取得上述消息的结构。
首先,对各用户终端(10-1、10-2、10-3)的功能结构进行说明。如图1所示,各用户终端(10-1、10-2、10-3)可以由以下部构成:秘密密钥生成部101,其生成由各用户终端(10-1、10-2、10-3)管理的秘密密钥;密钥运算部102,其动态地生成加密密钥/解密密钥等,或生成用于登记与消息领域δ相关的再加密密文的生成所需要的加密密钥(以下,记作转换密钥)的信息;公开ID存储部103,其存储识别通信对象终端的ID(identification:身份证明)、识别消息领域δ的ID等消息的属性信息;密钥存储部104,其安全管理由秘密密钥生成部101生成的秘密密钥;信息生成部105,其生成向通信对象终端的消息;加密处理部106,其使用加密密钥对消息进行加密并生成密文;密文收发部107,其收发密文;使用半导体的一次存储装置108(也记作存储器);以及显示消息的信息显示部109。另外,识别通信对象的ID只要是邮件地址、身份证编号等能够公开确定个人的信息即可,按照利用的每个系统预先通知给用户。此外,识别消息领域δ的ID是识别税收领域、社会福利领域等消息所属的领域等的信息,按照利用的每个系统,预先通知给用户。具有这样的功能的用户终端(10-1、10-2、10-3)可以通过一般的计算机来实现。例如,秘密密钥生成部101、密钥运算部102、信息生成部105、加密处理部106、密文收发部107可以作为通过CPU(Central Processing Unit:中央处理单元)等控制部执行的计算机程序而实现。例如,可以经由网络30或硬盘、闪速存储盘这样的存储介质来分发该计算机程序。公开ID存储部103、密钥存储部104例如可以作为硬盘、闪速存储盘而实现。此外,信息显示部109例如可以作为液晶显示装置或有机EL(Electro Luminescence:电致发光)显示器而实现。
接着,说明转换服务器20的功能结构。如图1所示,转换服务器20由以下部件构成:密文收发部201,其收发密文;收发者控制部202,其控制上传到转换服务器20的密文是从哪个用户终端到哪个用户终端的消息,哪个消息领域的消息;转换密钥存储部203,其管理再加密所使用的转换密钥;再加密密文存储部204,其存储再加密密文;密钥运算部205,其计算用于登记转换密钥的信息,或生成随机数;再加密处理部206,其进行再加密处理;以及使用半导体的一次存储装置207(也记作存储器)。具有这样的功能的转换服务器20可以通过一般的计算机来实现。例如,密文收发部201、收发者控制部202、密钥运算部205、再加密处理部206可以作为通过CPU等控制部执行的计算机程序而实现。例如,可以经由网络30或硬盘、闪速存储盘这样的记录介质来分发该计算机程序。转换密钥存储部203、再加密密文存储部204例如可以作为硬盘、闪速存储盘而实现。
接着,对在本实施方式中使用的运算符的意思进行说明。图7是用于说明在本实施方式中使用的运算符的意思的图。如图7所示,在本实施方式中使用●(901)和f(,)(902)以及h(,,)(903)三个运算符。运算符●(901)是有可换性的掩码处理用运算符,例如,将用数据B对数据A进行掩码处理表示为B●A。这里的掩码处理是指使数据B作用于数据A,转换成其他值的处理。此外,运算符●(901)具有以下的性质。
(1)B●A=A●B
(2)C●(B●A)=(C●B)●A
(3)A-1●A=1(其中,“1”为单位元)
作为具有这样的性质的运算符,例如有xor。
运算符f(,)(902)是对加密密钥具有可换性的加密处理运算符,例如将通过加密密钥K对数据A进行加密表示为(f(K,A))。此外,运算符f(,)(902)具有以下的性质。
(1)f(K1,f(K2,A))=f((K1●K2),A)=f((K2●K1),A)=f(K2,f(K1,A))
(2)f(K1●K2,f(K3,A))=f(K1●K2●K3,A)=f(K1,f(K2●K3,A)
(3)f(K-1,f(K,A))=f(K-1●K,A)=f(1,A)=A
作为具有这样性质的运算符,例如有xor。此外,运算符●(901)和运算符f(,)(902)既可以作为进行相同运算处理的运算符而使用,也可以分别作为进行满足上述性质的不同的运算处理的运算符而使用。另外,对于解密处理,根据性质(3),使用加密密钥的倒数(也记作逆元)对密文进行再加密,由此能够对数据A解密。
运算符h(,,)(903)是表示将多个数据作为输入的散列函数的运算符,例如将生成数据A、数据B、数据C的散列值表示为(h(A,B,C))。例如,在输出针对将数据A、数据B、数据C进行xor而得的值的散列值的情况下,成为h(A,B,C)=H((A xor B xor C))。其中,H()是以1个数据为输入的散列函数,例如有SHA256。另外,在向h()输入的数据增加的情况下,同样地进一步通过xor计算输入值,向H()的输入的(h(A,B,C,D)=H((A xor B xor C xor D)))。
另外,这些运算符只要满足其性质即可,并不一定必须使用列举的xor等。
接着,说明用户终端10-3对与消息领域δ相关的向用户终端10-1的消息进行加密,其密文通过转换服务器20被再加密,通过用户终端10-1对其再加密密文解密来取得上述消息的结构。图2是表示通过转换服务器20对与消息领域δ相关的密文再加密时所使用的转换密钥的登记方法的时序图。
首先,用户C的用户终端10-3为了向用户A的用户终端10-1通知与消息领域δ相关的消息的内容,用户终端10-3进行通过转换服务器20对该密文进行再加密时所使用的转换密钥的登记申请(步骤S001)。
转换服务器20若接收转换密钥登记申请信息,则生成随机数p(步骤S002),将该随机数p发送给转换密钥登记申请源的用户终端10-3(步骤S003)。
接着,转换服务器20向散列函数输入由密钥存储部104管理的自身的秘密密钥Kc、由公开ID存储部103管理的识别用户终端10-1的公开ID即Ida、以及识别向用户终端10-1的消息领域δ的IDδ来计算散列值h(Kc,IDa,IDδ),生成加密密钥(步骤S004)。接着,用户终端10-3使用在步骤S003中接收到的随机数p,生成对加密密钥的倒数h(Kc,IDa,IDδ)-1进行掩码处理而得的值p●h(Kc,IDa,IDδ)-1,并将该值发送给用户终端10-1(步骤S005)。另外,在本实施方式中,为了将所使用的运算符f(,)作为xor函数进行说明,使用随机数p对加密密钥的倒数进行了掩码处理,但并不一定必须是加密密钥的倒数,若所使用的运算符f(,)不同,则也可以根据需要,使用随机数p对从加密密钥生成的值等进行掩码处理。
用户终端10-1若接收了使用随机数p对从加密密钥生成的值进行掩码处理而得的值p●h(Kc,IDa,IDδ)-1,则向散列函数输入由密钥存储部104管理的自身的秘密密钥Ka、由公开ID存储部103管理的识别用户终端10-3的公开ID即IDc、以及识别消息领域δ的IDδ来计算散列值h(Ka,IDc,IDδ),生成解密密钥(步骤S006)。接着,用户终端10-1生成使用解密密钥对从用户终端10-3接收到的p●h(Kc,IDa,IDδ)-1进行掩码处理而得的值h(Ka,IDc,IDδ)●p●h(Kc,IDa,IDδ)-1,将该值发送给转换服务器20(步骤S007)。
转换服务器20若从用户终端10-1接收了h(Ka,IDc,IDδ)●p●h(Kc,IDa,IDδ)-1,则使用随机数p的倒数对该值进行掩码处理,计算转换密钥p-1●h(Ka,IDc,IDδ)●p●h(Kc,IDa,IDδ)-1=h(Ka,IDc,IDδ)●h(Kc,IDa,IDδ)-1(步骤S008)。接着,转换服务器20将转换密钥h(Ka,IDc,IDδ)●h(Kc,IDa,IDδ)-1作为从用户终端10-3向用户终端10-1的消息领域δ相关的转换密钥而登记在转换密钥存储部203(步骤S009)。
通过以上说明的转换密钥登记方法,可以防止向转换服务器20泄露由用户终端10-1管理的秘密密钥Ka和由用户终端10-3管理的秘密密钥Kc。由此,能够防止向第三者泄露消息的内容。另外,转换服务器20若从用户终端10-1或用户终端10-3接收了转换密钥的删除申请,则从转换密钥存储部203删除该转换密钥。
图3是表示通过用户终端10-3生成向用户终端10-1的与消息领域δ相关的消息M及其密文,将所生成的密文发送给转换服务器20,通过转换服务器20对密文再加密为止的处理流程的时序图。
首先,用户终端10-3生成向用户终端10-1的与消息领域δ相关的消息M(步骤S201)。接着,用户终端10-3向散列函数输入由密钥存储部104管理的自身的秘密密钥Kc、由公开ID存储部103管理的识别用户终端10-1的公开ID即Ida、以及识别消息M的消息领域δ的IDδ来计算散列值h(Kc,IDa,IDδ),生成加密密钥(步骤S202)。接着,用户终端10-3使用所生成的加密密钥h(Kc,IDa,IDδ)对消息M进行加密,生成密文f(h(Kc,IDa,IDδ),M)(步骤S203)。接着,用户终端10-3将向该用户终端10-1的与消息领域δ相关的密文发送给转换服务器20(步骤S204)。
转换服务器20若接收了密文f(h(Kc,IDa,IDδ),M),则从转换密钥存储部203取得与从用户终端10-3向用户终端10-1的消息的领域δ相关的转换密钥h(Ka,IDc,IDδ)●h(Kc,IDa,IDδ)-1(步骤S205),并使用该转换密钥对密文f(h(Kc,IDa,IDδ),M)进行再加密(步骤S206)。此时生成的再加密密文根据各运算符的性质如以下所示。f(h(Ka,IDc,IDδ)●h(Kc,IDa,IDδ)-1,f(h(Kc,IDa,IDδ),M))=f(((h(Ka,IDc,IDδ)●h(Kc,IDa,IDδ)-1)●h(Kc,IDa,IDδ)),M)=f(h(Ka,IDc,IDδ),M)。转换服务器20生成再加密密文后,将该再加密密文存储在再加密密文存储部204中。
图4是表示通过用户终端10-1解密包含从用户终端10-3向用户终端10-1的消息领域δ的消息的再加密密文,取得消息M为止的流程的时序图。
首先,用户终端10-1确认在转换服务器20中是否存在新到达消息(步骤S301)。在存在新到达消息的情况下,用户终端10-1从转换服务器20的再加密密文存储部204取得该再加密密文f(h(Ka,IDc,IDδ),M)(步骤S302)。该密文包括从用户终端10-3向用户终端10-1的消息领域δ的消息M。接着,用户终端10-1生成用于解密再加密密文的解密密钥(步骤S303)。具体地,用户终端10-1计算向散列函数输入由密钥存储部104管理的自身的秘密密钥Ka、由公开ID存储部103管理的识别用户终端10-3的公开ID即IDc、以及识别消息领域的IDδ而得的散列值h(Ka,IDc,IDδ),由此生成解密密钥。接着,用户终端10-1使用所生成的解密密钥的倒数h(Ka,IDc,IDδ)-1,解密再加密密文f(h(Ka,IDc,IDδ),M),取得消息M(步骤S304)。此时,再加密密文的解密处理如以下所示。f(h(Ka,IDc,IDδ)-1,f(h(Ka,IDc,IDδ),M))=f(h(Ka,IDc,IDδ)-1●h(Ka,IDc,IDδ)),M)=f(1,M)=M。
如使用图2至图4说明的那样,在本实施方式中,用户终端10-3生成用户终端10-3的秘密密钥Kc、包含识别作为通信对象的用户终端10-1的Ida和识别向用户终端10-1的消息M的消息领域δ的IDδ的加密密钥,使用该加密密钥对消息M进行加密,将其密文发送给转换服务器20。转换服务器20使用事先生成的转换密钥,对密文再加密,并将该再加密密文存储在再加密密文存储部204中。用户终端10-1若确认在转换服务器20中存在向本用户终端10-1的新到达消息M,则从转换服务器20的再加密密文存储部204取得该密文。然后,用户终端10-1生成用户终端10-1的秘密密钥Ka、包含识别作为通信对象的用户终端10-3的IDc和识别向用户终端10-1的消息M的消息领域δ的IDδ的解密密钥,使用该解密密钥对再加密密文进行解密来取得原本的消息M。
以上,说明了用户C的用户终端10-3对与特定的消息领域δ相关的向用户A的用户终端10-1的消息M进行加密,其密文通过转换服务器20被再加密,通过用户终端10-1对其再加密密文进行解密来取得消息M的结构。通过这样的结构,不会向第三者泄露地通过用户终端10-1取得由用户终端10-3生成的消息中的、向用户终端10-1的与特定的消息领域δ相关的消息M。
接着,使用图5和图6对被用户A许可了消息M的代理阅览的用户B的用户终端10-2取得消息M的结构。
图5是表示将消息M的代理阅览用转换密钥登记到转换服务器20为止的流程的时序图。
首先,用户A的用户终端10-1进行向转换服务器20传递如下主旨的代理人登记申请:向用户B的用户终端10-2赋予能够代理接收来自用户终端10-3的消息领域δ的消息M的权限(步骤S401)。
转换服务器20若接收到代理人登记申请信息,则生成随机数p'(步骤S402),将该随机数p'发送给用户终端10-1(步骤S403)。
用户终端10-1若接收随机数p',则向散列函数输入由密钥存储部104管理的自身的秘密密钥Ka、由公开ID存储部103管理的识别用户终端10-3的公开ID即IDc、以及识别消息领域δ的IDδ来计算散列值h(Ka,IDc,IDδ),生成加密密钥(步骤S404)。接着,用户终端10-1使用从转换服务器20接收到的随机数p',生成对上述解密密钥的倒数进行掩码处理而得的值p'●h(Ka,IDc,IDδ)-1,并将该值发送给用户终端10-2(步骤S405)。
用户终端10-2若接收到p'●h(Ka,IDc,IDδ)-1,则向散列函数输入由密钥存储部104管理的自身的秘密密钥Kb、由公开ID存储部103管理的识别用户终端10-1的公开ID即IDa、以及识别消息领域δ的IDδ来计算散列值h(Kb,IDa,IDδ),生成解密密钥(步骤S406)。接着,用户终端10-2生成使用上述解密密钥对从用户终端10-1接收到的值p'●h(Ka,IDc,IDδ)-1进行掩码处理而得的值h(Kb,IDa,IDδ)●p'●h(Ka,IDc,IDδ)-1,将该值发送给转换服务器20(步骤S407)。
转换服务器20若接收到h(Kb,IDa,IDδ)●p'●h(Ka,IDc,IDδ)-1,则使用随机数p'的倒数对h(Kb,IDa,IDδ)●p'●h(Ka,IDc,IDδ)-1进行掩码处理,计算转换密钥p'-1●h(Kb,IDa,IDδ)●p'●h(Ka,IDc,IDδ)-1=h(Kb,IDa,IDδ)●h(Ka,IDc,IDδ)-1(步骤S408),并登记在转换密钥存储部203中(步骤S409)。另外,转换服务器20若从用户终端10-1或用户终端10-3接收到消息M的代理阅览用转换密钥的删除申请,则从转换密钥存储部203删除该转换密钥。
图6是表示用户终端10-2作为代理接收包含向用户终端10-1的消息领域δ的消息M的再加密密文,并取得消息M为止的流程的时序图。
首先,用户终端10-2确认(代理阅览申请)在转换服务器20中是否存在来自用户终端10-3的向用户终端10-1的与消息领域δ相关的新到达消息M(步骤S501)。
在存在新到达消息M的情况下,转换服务器20从转换密钥存储部203取得消息M的代理阅览用转换密钥h(Kb,IDa,IDδ)●h(Ka,IDc,IDδ)-1(步骤S502),使用该转换密钥进一步对在图3的步骤S207中生成,且存储在再加密密文存储部204中的向用户终端10-1的与消息领域δ相关的再加密密文进行再加密,生成再再加密密文(步骤S503)。此时生成的再再加密密文根据各运算符的性质如以下所示。f(h(Kb,IDa,IDδ)●h(Ka,IDc,IDδ)-1,f(h(Ka,IDc,IDδ),M))=f(((h(Kb,IDa,IDδ)●h(Ka,IDc,IDδ)-1)●h(Ka,IDc,IDδ)),M)=f(h(Kb,IDa,IDδ),M)。
用户终端10-2在确认新到达消息M后,从转换服务器20取得再再加密密文f(h(Kb,IDa,IDδ),M)(步骤S504)。接着,用户终端10-2向散列函数输入由密钥存储部104管理的自身的秘密密钥Kb、由公开ID存储部103管理的识别用户终端10-1的公开ID即IDa、以及识别消息领域δ的IDδ来计算散列值h(Kb,IDa,IDδ),生成解密密钥(步骤S505)。接着,用户终端10-2使用解密密钥的倒数h(Kb,IDa,IDδ)-1解密再再加密密文,取得消息M(步骤S506)。此时,解密处理如以下所示。f(h(Kb,IDa,IDδ)-1,f(h(Kb,IDa,IDδ),M))=f(h(Kb,IDa,IDδ)-1●h(Kb,IDa,IDδ)),M)=f(1,M)=M。
这样,通过转换服务器20对从用户终端10-3向用户终端10-1的消息M的密文进行再加密,接受来自用户终端10-2的代理阅览申请并进一步对其再加密密文进行再加密来生成再再加密密文,在用户终端10-2中可以不使用用户终端10-1的秘密密钥而对再再加密密文进行解密来取得原本的消息M。此外,通过使用这样的方法,不会在发送过程中对向用户终端10-1的消息M的密文进行解密,因此能够防止因第三者的非法行为而泄露信息。
以上,说明了用户终端10-2作为代理接收包含向用户终端10-1的消息领域δ的消息M的再加密密文,并取得消息M的结构。
通过图5和图6所示的本实施方式,能够不向第三者泄露地,通过作为用户A的代理人的用户B的用户终端10-2取得用户C的用户终端10-3生成的消息中的、向用户A的用户终端10-1的与特定的消息领域δ相关的消息M。
根据以上说明的实施方式,消息生成源的用户终端在对生成消息进行加密时,不仅通过本用户终端的加密密钥对该消息进行加密,还利用本用户终端的加密密钥、以及将包含识别通信对象终端的信息和识别消息领域的信息的数据作为加密密钥而生成的该加密密钥对消息进行加密。由此,为了在通信对象终端中对其密文进行解码,需要本终端的加密密钥、识别作为通信对象终端的上述消息生成源的用户终端的信息、识别上述消息区域的信息。因此,若通信对象、消息领域不同,则消息接收单元及其代理终端无法解密上述密文。
此外,各用户终端只要仅管理自身的秘密密钥即可,因此秘密密钥的管理变得容易。
以上,具体说明了本发明的实施方式,但本发明并不限定于这些,在不脱离其宗旨的范围内可进行各种变更。
例如,在上述实施方式中,在生成加密密钥和解密密钥时,作为识别符而利用了识别通信对象的ID和识别消息领域的ID这两个,但是,也可以使用多个表示消息的有效期间的ID等用于识别消息的属性的ID,能够细致地控制代理阅览消息的用户终端能够代理阅览的范围。
此外,密钥生成处理既可以在消息的加密/解密时动态地生成,也可以预先生成并通过各用户终端进行管理。
此外,上述实施方式也可以应用于日本政府探讨的社会保障/税编码制度的我的门户系统中。应用于我的门户系统时,可以将本实施方式的转换服务器20的功能作为我的门户的一个功能而物理上构筑于同一机器上,也可以物理上分离,我的门户仅通过过渡数据,将本实施方式的转换服务器20的功能构筑于其他机器上。
此外,上述实施方式也可以应用于在云服务上共享数据的系统。
符号说明
10-1、10-2、10-3用户终端、20转换服务器(再加密装置)、30网络。

Claims (12)

1.一种再加密系统的再加密方法,其中,该再加密系统由多个用户终端和经由网络与该用户终端连接的再加密装置构成,该再加密方法的特征在于,
通过第一用户终端生成该第一用户终端的秘密密钥、包含用于识别通信对象的第二用户终端的信息和用于识别向上述第二用户终端的消息的领域的信息的加密密钥,使用该加密密钥对上述消息进行加密,将该加密消息经由上述网络发送给上述再加密装置,
通过上述再加密装置从上述第一用户终端经由上述网络接收上述加密消息,使用存储于存储部中的第一转换密钥对该加密消息进行再加密,将该再加密消息存储在上述存储部中,
上述第二用户终端从上述再加密装置经由上述网络接收上述再加密消息,生成该第二用户终端的秘密密钥、包含用于识别通信对象的上述第一用户终端的信息和用于识别上述消息的领域的信息的解密密钥,使用该解密密钥对上述再加密消息进行解密来取得原本的上述消息。
2.根据权利要求1所述的再加密方法,其特征在于,
通过上述第一用户终端经由上述网络将上述第一转换密钥的登记申请信息发送给上述再加密装置,从上述再加密装置经由上述网络接收第一随机数,将使用上述第一随机数对上述加密密钥的逆元进行掩码处理而得的第一运算结果经由上述网络发送给上述第二用户终端,
通过上述第二用户终端从上述第一用户终端经由上述网络接收上述第一运算结果,生成上述解密密钥,将使用该解密密钥对上述第一运算结果进行掩码处理而得的第二运算结果经由上述网络发送给上述再加密装置,
通过上述再加密装置从上述第一用户终端经由上述网络接收上述第一转换密钥的登记申请信息,生成上述第一随机数,将该第一随机数经由上述网络发送给上述第一用户终端,从上述第二用户终端经由上述网络接收上述第二运算结果,将使用上述第一随机数的逆元对上述第二运算结果进行掩码处理而得的第三运算结果作为上述第一转换密钥存储在上述存储部中。
3.根据权利要求2所述的再加密方法,其特征在于,
通过上述第二用户终端经由上述网络将上述第一用户终端用户的代理人的登记申请信息发送给上述再加密装置,从上述再加密装置经由上述网络接收第二随机数,生成该第二用户终端的秘密密钥、包含用于识别上述第一用户终端的信息以及用于识别上述消息的领域的信息的加密密钥,将使用上述第二随机数对该加密密钥的逆元进行掩码处理而得的第四运算结果经由上述网络发送给上述代理人的用户终端即第三用户终端,
通过上述第三用户终端从上述第二用户终端经由上述网络接收上述第四运算结果,生成该第三用户终端的秘密密钥、用于识别上述第二用户终端的信息以及用于识别上述消息的领域的解密密钥,将使用该解密密钥对上述第三运算结果进行掩码处理而得的第五运算结果经由上述网络发送给上述再加密装置,
通过上述再加密装置从上述第二用户终端经由上述网络接收上述代理人的登记申请信息,生成上述第二随机数,将该第二随机数经由上述网络发送给上述第二用户终端,从上述第三用户终端经由上述网络接收上述第五运算结果,将使用上述第二随机数的逆元对上述第五运算结果进行掩码处理而得的第六运算结果作为第二转换密钥存储在上述存储部中。
4.根据权利要求3所述的再加密方法,其特征在于,
通过上述再加密装置从上述第三用户终端经由上述网络接收上述消息的代理阅览申请信息,从上述存储部取得上述第二转换密钥和上述再加密消息,使用上述第二转换密钥进一步对上述再加密消息进行再加密,将该再再加密消息经由上述网络发送给上述第三用户终端,
通过上述第三用户终端从上述再加密装置经由上述网络接收上述再再加密消息,生成该第三用户终端的秘密密钥、用于识别上述第二用户终端的信息以及用于识别上述消息的领域的解密密钥,使用该解密密钥对上述再再加密消息进行解密来取得上述消息。
5.一种再加密系统,由多个用户终端和经由网络与该用户终端连接的再加密装置构成,该再加密系统的特征在于,
第一用户终端生成该第一用户终端的秘密密钥、包含用于识别通信对象的第二用户终端的信息和用于识别向上述第二用户终端的消息的领域的信息的加密密钥,使用该加密密钥对上述消息进行加密,将该加密消息经由上述网络发送给上述再加密装置,
上述再加密装置从上述第一用户终端经由上述网络接收上述加密消息,使用存储于存储部中的第一转换密钥对该加密消息进行再加密,将该再加密消息存储在上述存储部中,
上述第二用户终端从上述再加密装置经由上述网络接收上述再加密消息,生成该第二用户终端的秘密密钥、包含用于识别通信对象的上述第一用户终端的信息和用于识别上述消息的领域的信息的解密密钥,使用该解密密钥对上述再加密消息进行解密来取得原本的上述消息。
6.根据权利要求5所述的再加密系统,其特征在于,
上述第一用户终端经由上述网络将上述第一转换密钥的登记申请信息发送给上述再加密装置,从上述再加密装置经由上述网络接收第一随机数,将使用上述第一随机数对上述加密密钥的逆元进行掩码处理而得的第一运算结果经由上述网络发送给上述第二用户终端,
上述第二用户终端从上述第一用户终端经由上述网络接收上述第一运算结果,生成上述解密密钥,将使用该解密密钥对上述第一运算结果进行掩码处理而得的第二运算结果经由上述网络发送给上述再加密装置,
上述再加密装置从上述第一用户终端经由上述网络接收上述第一转换密钥的登记申请信息,生成上述第一随机数,将该第一随机数经由上述网络发送给上述第一用户终端,从上述第二用户终端经由上述网络接收上述第二运算结果,将使用上述第一随机数的逆元对上述第二运算结果进行掩码处理而得的第三运算结果作为上述第一转换密钥存储在上述存储部中。
7.根据权利要求6所述的再加密系统,其特征在于,
上述第二用户终端经由上述网络将上述第一用户终端用户的代理人的登记申请信息发送给上述再加密装置,从上述再加密装置经由上述网络接收第二随机数,生成该第二用户终端的秘密密钥、包含用于识别通信对象的上述第一用户终端的信息以及用于识别上述消息的领域的信息的加密密钥,将使用上述第二随机数对该加密密钥的逆元进行掩码处理而得的第四运算结果经由上述网络发送给上述代理人的用户终端即第三用户终端,
上述第三用户终端从上述第二用户终端经由上述网络接收上述第四运算结果,生成该第三用户终端的秘密密钥、用于识别上述第二用户终端的信息以及用于识别上述消息的领域的解密密钥,将使用该解密密钥对上述第三运算结果进行掩码处理而得的第五运算结果经由上述网络发送给上述再加密装置,
上述再加密装置从上述第二用户终端经由上述网络接收上述代理人的登记申请信息,生成上述第二随机数,将该第二随机数经由上述网络发送给上述第二用户终端,从上述第三用户终端经由上述网络接收上述第五运算结果,将使用上述第二随机数的逆元对上述第五运算结果进行掩码处理而得的第六运算结果作为第二转换密钥存储在上述存储部中。
8.根据权利要求7所述的再加密系统,其特征在于,
上述再加密装置从上述第三用户终端经由上述网络接收上述消息的代理阅览申请信息,从上述存储部取得上述第二转换密钥和上述再加密消息,使用上述第二转换密钥进一步对上述再加密消息进行再加密,将该再再加密消息经由上述网络发送给上述第三用户终端,
上述第三用户终端从上述再加密装置经由上述网络接收上述再再加密消息,生成该第三用户终端的秘密密钥、用于识别上述第二用户终端的信息以及用于识别上述消息的领域的解密密钥,使用该解密密钥对上述再再加密消息进行解密来取得原本的上述消息。
9.一种再加密装置,经由网络与多个用户终端连接,该再加密装置的特征在于,
具备运算处理部和存储部,
上述运算处理部进行如下处理:
从第一用户终端经由上述网络接收该第一用户终端的秘密密钥、包含用于识别通信对象的第二用户终端的信息和用于识别向上述第二用户终端的消息的领域的信息的加密消息;
使用存储于上述存储部中的第一转换密钥对上述接收到的加密消息进行再加密;
将上述再加密消息存储在上述存储部中;
根据来自上述第二用户终端的请求,从上述存储部取得上述再加密消息;
将上述取得的再加密消息经由上述网络发送给上述第二用户终端。
10.根据权利要求9所述的再加密装置,其特征在于,
上述运算处理部生成第一随机数并经由上述网络发送给上述第一用户终端,从上述第二用户终端经由上述网络接收第二运算结果,将使用上述第一随机数的逆元对该第二运算结果进行掩码处理而得的第三运算结果作为上述第一转换密钥存储在上述存储部中,其中,上述第二运算结果是使用上述第二用户终端的秘密密钥、包含用于识别通信对象的第一用户终端的信息和用于识别上述消息的领域的解密密钥进一步对第一运算结果进行掩码处理而得的结果,上述第一运算结果是使用上述第一随机数对上述第一用户终端的秘密密钥、包含用于识别通信对象的第二用户终端的信息和用于识别上述消息的领域的信息的加密密钥的逆元进行掩码处理而得的结果。
11.根据权利要求10所述的再加密装置,其特征在于,
上述运算处理部生成第二随机数并经由上述网络发送给上述第二用户终端,从第三用户终端经由上述网络接收第五运算结果,将使用上述第二随机数的逆元对该第五运算结果进行掩码处理而得的第六运算结果作为第二转换密钥存储在上述存储部中,其中,上述第五运算结果是使用上述第二用户终端用户的代理人的上述第三用户终端的秘密密钥、包含用于识别上述第二用户终端的信息和用于识别上述消息的领域的信息的解密密钥进一步对第四运算结果进行掩码处理而得的结果,上述第四运算结果是使用上述第二随机数对上述第二用户终端的秘密密钥、包含用于识别上述第一用户终端的信息和用于识别上述消息的领域的信息的加密密钥的逆元进行掩码处理而得的结果。
12.根据权利要求11所述的再加密装置,其特征在于,
上述运算处理部从上述第三用户终端经由上述网络接收上述消息的代理阅览申请信息,从上述存储部取得上述第二转换密钥和上述再加密消息,使用上述第二转换密钥进一步对上述再加密消息进行再加密,将该再再加密消息经由上述网络发送给上述第三用户终端。
CN201580011026.9A 2014-04-09 2015-03-27 再加密方法、再加密系统以及再加密装置 Pending CN106031083A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014079832A JP2015201773A (ja) 2014-04-09 2014-04-09 再暗号化方法,再暗号化システム及び再暗号化装置
JP2014-079832 2014-04-09
PCT/JP2015/059535 WO2015156145A1 (ja) 2014-04-09 2015-03-27 再暗号化方法,再暗号化システム及び再暗号化装置

Publications (1)

Publication Number Publication Date
CN106031083A true CN106031083A (zh) 2016-10-12

Family

ID=54287722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580011026.9A Pending CN106031083A (zh) 2014-04-09 2015-03-27 再加密方法、再加密系统以及再加密装置

Country Status (3)

Country Link
JP (1) JP2015201773A (zh)
CN (1) CN106031083A (zh)
WO (1) WO2015156145A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6385721B2 (ja) * 2014-06-04 2018-09-05 株式会社日立製作所 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム
CN112889240B (zh) * 2018-10-24 2024-05-31 日本电信电话株式会社 服务器装置、通信终端、通信系统、以及记录介质
CN116028979B (zh) * 2023-03-22 2023-06-27 新兴际华集团财务有限公司 密钥安全管理方法、装置、电子设备和计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置
EP2704354A1 (en) * 2011-04-27 2014-03-05 Kabushiki Kaisha Toshiba, Inc. Re-encryption key generator, re-encryption device, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
JP5133850B2 (ja) * 2008-11-06 2013-01-30 独立行政法人科学技術振興機構 ストレージノード用再暗号化システム及びネットワークストレージ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704354A1 (en) * 2011-04-27 2014-03-05 Kabushiki Kaisha Toshiba, Inc. Re-encryption key generator, re-encryption device, and program
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本栄司: "Distribution management of a cipher key", 《CRYPTOGRAM TECHNOLOGY FOR REALIZATION OF A BRIGHT INFORMATION SOCIETY》 *

Also Published As

Publication number Publication date
WO2015156145A1 (ja) 2015-10-15
JP2015201773A (ja) 2015-11-12

Similar Documents

Publication Publication Date Title
Zhou et al. Quantum cryptography for the future internet and the security analysis
US10607017B2 (en) Restricting access to sensitive data using tokenization
US20180367540A1 (en) Controlling access to content
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
CN106790037A (zh) 一种用户态加密的即时通讯方法与系统
CN109214201A (zh) 一种数据共享方法、终端设备及计算机可读存储介质
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
WO2017061950A1 (en) Data security system and method for operation thereof
CN107864040A (zh) 一种基于安全云计算的智能电网大数据信息管理系统
JP2020524864A (ja) データへのアクセスの制御
CN105827585B (zh) 再加密方法、再加密系统以及再加密装置
CN106605419A (zh) 用于安全的sms通信的方法和系统
CN112889240B (zh) 服务器装置、通信终端、通信系统、以及记录介质
Rahman et al. Development of cryptography-based secure messaging system
CN106031083A (zh) 再加密方法、再加密系统以及再加密装置
CN103997405B (zh) 一种密钥生成方法及装置
Jammula et al. Hybrid lightweight cryptography with attribute-based encryption standard for secure and scalable IoT system
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things
Saini et al. S-method: secure multimedia encryption technique in cloud environment
Chavan et al. Enhancement in Cloud security for web application attacks
US20150089217A1 (en) Method and System for Data Protection
CN106302348A (zh) 一种即时通讯的方法
Fahrnberger A detailed view on securestring 3.0
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
Som et al. Cryptographic technique by square matrix and single point crossover on binary field

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161012