CN108463971A - 密文管理方法、密文管理装置及程序 - Google Patents

密文管理方法、密文管理装置及程序 Download PDF

Info

Publication number
CN108463971A
CN108463971A CN201780006226.4A CN201780006226A CN108463971A CN 108463971 A CN108463971 A CN 108463971A CN 201780006226 A CN201780006226 A CN 201780006226A CN 108463971 A CN108463971 A CN 108463971A
Authority
CN
China
Prior art keywords
ciphertext
data
segmentation
combination
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780006226.4A
Other languages
English (en)
Inventor
尾崎宽之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Riel Technology Co Ltd
Original Assignee
Riel Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Riel Technology Co Ltd filed Critical Riel Technology Co Ltd
Publication of CN108463971A publication Critical patent/CN108463971A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种通过在信息分散·分散保存方式中导入不公平性,实现新的密文数据的管理的密文管理方法等。除了密文数据的分割以外还进行密钥数据的分割,并且,在对分割密文数据与分割密钥数据进行组合时,与以往一样生成不重复地组合了分割密文数据和/或分割密钥数据的组合,以及新的,重复地组合了分割密文数据和/或分割密钥数据的组合。在不重复的组合中,与以往相同地保证了平等性,通过收集阈值数以上的分割密文数据与分割密钥数据的组合,能够恢复密文数据和密钥数据,并解密秘密数据。在重复的组合中,即使收集到阈值数,也不能恢复密文数据和/或密钥数据。由此,导入不公平性。

Description

密文管理方法、密文管理装置及程序
技术领域
本发明涉及一种密文管理方法、密文管理装置及程序,尤其涉及管理密文数据的密文管理方法等。
背景技术
Krawczyk提出了一种计算量上安全的SS(Secret Sharing),其组合了Rabin的IDA(Information Dispersal Algorithm)和Shamir的PSS(Perfect Sharing Scheme)(SSMS,参照非专利文献1)。首先,用密钥密码将秘密数据加密。然后,通过IDA分散加密数据,通过PSS分割密钥。由此,与单纯地应用Shamir相比,能够大幅度减小分散秘密数据的大小。
<分散处理>
(Dis1)首先,随机选择加密密钥K。通过密码函数ENC、密钥K加密秘密数据S。E=ENCK(S)。
(Dis2)通过IDA(α,β)将E分割成β个:E1,E2,...,Eβ
(Dis3)通过Shamir的PSS(α,β)将密钥K分割成β个:K1,K2,...,Kβ
(Dis4)将Si=(Ei,Ki)分发给各个参与者(プレイヤー)Pi(i=1,2,...,β)。其中,需要将Ki秘密地发送到Pi
<恢复·解密处理>
(Rec1)参与者聚集在一起,并汇集α个组合Sj=(Ej,Kj)(j为小于等于β的α个不同的自然数)。
(Rec2)使用IDA从α个Ej中恢复E。
(Rec3)使用PSS从α个Kj中恢复K。
(Rec4)使用K从E中解密S。S=DECK(E)
现有技术文献
非专利文献1:Krawczyk,H.Secret Sharing made short,CRYPTO'93,1993。
发明内容
(发明所要解决的技术问题)
以往,信息分割·分散保存方式以所分割的所有片段“对等”作为最大的特征。例如,在非专利文献1的方法中的分散处理中,Ei的个数与Ki的个数相同。而且,在Si中,将所有不同的Ei与不同的Ki组合。因此,各Ei是对等的,并将对等的片段分发给各个参与者Pi
然而,该信息分割·分散保存方式的对等性在应用现场中已成为限制事项。例如,在非专利文献1所述的方法中,假设通过(3,5)型秘密分散分割为五个,收集到其中的三个即可进行恢复。在这种情况下,如果持有该三个片段的员工同时辞职并带走文件,则存在被交给怀有恶意的第三方,信息发生泄露的可能性。这样,以往重视公平性而设计的信息分割·分散保存方式的优点,从组织管理的角度来看反而成为问题。
并且,在非专利文献1中,仅指出了将Ki秘密地发送到Pi的必要性。关于Ei、Ki的信息泄露的情况,尚未进行充分的研究。
因此,本发明的目的在于提供一种通过在信息分散·分散保存方式中导入不公平性来实现新的密文数据的管理的密文管理方法等。
(用于解决技术问题的手段)
本发明的第一观点为:一种管理密文数据的密文管理方法,其包括:密文管理装置所具备的加密单元使用密钥数据加密秘密数据以获得所述密文数据的加密步骤;所述密文管理装置所具备的分割单元将所述密文数据和所述密钥数据分别分割为m个分割密文数据和n个分割密钥数据的分割步骤(其中,m、n为自然数);以及所述密文管理装置所具备的分发单元对所述分割密文数据与所述分割秘钥数据进行组合的链接步骤,在所述链接步骤中,所述组合包括:将所述分割密文数据与所述分割密钥数据均仅组合一次的平等组合;以及将所述分割密文数据与所述分割密钥数据中的至少一方组合多次的不平等组合。
本发明的第二观点为:第一观点所述的密文管理方法,其中,在所述分割步骤中,所述分割密文数据和所述分割密钥数据的分割后的个数不同,在所述链接步骤中,所述分发单元,在n>m时,分别组合m-1个所述分割密文数据与m-1个所述分割密钥数据以生成m-1个平等组合,组合其他的n-m+1个所述分割密文数据与另一个所述分割密钥数据以生成n-m+1个不平等组合,在n<m时,分别组合n-1个所述分割密文数据与n-1个所述分割密钥数据以生成n-1个组合,组合另一个所述分割密文数据与其他的m-n+1个所述分割密钥数据以生成m-n+1个组合。
本发明的第三观点为:第一或第二观点所述的密文管理方法,其中,在所述分割步骤中,所述分割单元执行分割以使得能够通过s个所述分割密文数据恢复所述密文数据,能够通过t个所述分割密钥数据恢复所述密钥数据,其中,s为大于等于2小于m的自然数,t为大于等于2小于n的自然数,在所述链接步骤中,在所有所述不平等组合中,所述分割密文数据的个数小于s个,和/或所述分割密钥数据的个数小于t个。
本发明的第四观点为:一种管理密文数据的密文管理装置,其具备:加密单元,使用密钥数据加密秘密数据以获得所述密文数据;分割单元,将所述密文数据和所述密钥数据分割为多个分割密文数据和多个分割密钥数据;以及分发单元,对所述分割密文数据与所述分割秘钥数据进行组合,所述组合包括:将所述分割密文数据与所述分割密钥数据均仅组合一次的平等组合;以及将所述分割密文数据与所述分割密钥数据中的至少一方组合多次的不平等组合。
本发明的第五观点为:一种程序,其用于使计算机作为第四观点所述的密文管理装置而发挥作用。
另外,也可以将本发明理解为记录有第五观点的程序的计算机可读记录介质。
此外,也可以将本发明理解为包括保持步骤的发明,所述保持步骤为所述分发单元使保持装置保持所述分割密文数据与所述分割密钥数据的组合的步骤。此处,保持装置可以是个人计算机、智能手机等参与者所拥有的信息处理装置,也可以是如服务器那样参与者进行通信来访问的装置,此外,还可以是USB存储器等存储信息的存储装置。
例如,如果是服务器,则在参与者进行访问时,也可以经适当的用户认证工序来检测参与者是否是被许可访问的参与者,并通过控制访问的许可/拒绝来防止秘密泄露。
此外,通过在地理位置也不同的保存装置中保管平等组合和不平等组合,参与者可以从根据各自的访问权限而被许可的多个保存装置中收集分割密文数据和分割密钥来恢复·解密秘密数据,因此能够提高容错性和容灾能力。
(发明效果)
根据本发明的各个观点,通过在平等组合之外还生成不平等组合,能够实现利用信息分散·分散保存方式的新的秘密保持。
例如,假设对分割密文数据和分割密钥数据进行(3,5)型秘密分散,分别分割为五个,收集到其中的三个即可进行恢复。对于平等组合,收集到三个组合即可恢复秘密数据。因此,与以往一样保证了公平性。另一方面,在不平等组合中,即使收集到包括相同数据的三个组合也无法恢复秘密数据,是不公平的方式。
并且,根据本发明的第二观点,在不平等组合中,由于分割密文数据或分割密钥数据中的一方各不相同,即使不平等组合的信息发生泄露时,也可以确定是谁泄露的。
并且,根据本发明的第三观点,即使收集到不平等组合,也只能获得小于s个的分割密文数据和/或小于t个的分割密钥数据,而不能解密秘密数据。因此,通过防止平等组合的泄露,能够保持秘密状态。从而,大幅度减轻了秘密管理的负担。
另外,Shamir提出了建立一个分层结构,其根据份额接受者的重要程度改变份额的数量并进行分发。然而,在Shamir的该提议中,虽然上层接受者拥有仅凭自己即可合成秘密的特权,但是由于下层接受者几个人聚集在一起也可以合成秘密,因此不能防止秘密泄露。在本发明中,为了防止这种情况,即使在相同的分层结构中,也可以建立仅凭下层接受者不能合成秘密的结构。
附图说明
图1是示出本发明的实施方式所涉及的密文管理系统的一个例子的图。
图2是示出图1的(a)密文管理装置3、(b)服务器组5的各个服务器和(c)恢复装置组7的各恢复装置的结构的一个例子的方框图。
图3是示出图1的(a)密文管理装置3、(b)服务器、(c)最高管理者恢复装置21、领导者恢复装置23和追随者恢复装置25的运行的一个例子的流程图。
图4是示出本发明的事例中的密文管理系统的结构的图。
具体实施方式
以下,参照附图对本发明的实施例进行说明。另外,本发明的实施方式不限于以下实施例。
实施例
假设组织中有一个团队。该团队有领导者(リーダー)和多名追随者(フォロワー)。并且,最高管理者(トップ)从团队外进行管理。
图1是示出本发明的实施方式所涉及的密文管理系统的一个例子的图。密文管理系统1具备密文管理装置3(本申请权利要求中的“密文管理装置”的一个例子)、服务器组5(本申请权利要求中的“保持装置”的一个例子)、恢复装置组7。
服务器组5具备最高管理者服务器组11、领导者服务器组13。
恢复装置组7具备最高管理者恢复装置21、领导者恢复装置23、追随者恢复装置251,...,25r。另外,附图标记的下标有时也会省略。恢复装置为各参与者所使用的装置,为个人计算机等。另外,密文数据、密钥数据、秘密数据等不保存在硬盘等中,而是临时保存在存储器(memory)等中以防止信息泄露。
最高管理者服务器组11是由最高管理者管理的一个或多个服务器。其他参与者经最高管理者的许可能够访问所保持的信息。最高管理者恢复装置21是最高管理者所使用的恢复装置。
领导者服务器组13是由领导者管理的一个或多个服务器。追随者经领导者的许可能够访问所保持的信息。领导者恢复装置23是领导者所使用的恢复装置。
追随者恢复装置25是追随者所使用的恢复装置。
密文管理装置3利用密钥数据创建秘密数据的密文,将密文数据和密钥数据分割,并将分割密文数据和分割密钥数据的组合分发到服务器组5、恢复装置组7。在服务器、恢复装置中,从密文管理装置3接收并保管分割密文数据和分割密钥数据的组合。恢复装置从分割密文数据和分割密钥数据中恢复密文数据和密钥数据,并使用密钥数据从密文数据中解密秘密数据。以下,为了简单起见,有时会省略“数据”这个词语。此处,组合是指使两个数据部分在物理上成为一个的情况(一般是指计算机行业中的“链接(link)”)和仅处理为一对的情况(作为一般术语的“链接”)。
图2是示出(a)密文管理装置3、(b)服务器组5的各个服务器和(c)恢复装置组7的各恢复装置的结构的一个例子的框图。图3是示出(a)密文管理装置3、(b)服务器、(c)最高管理者恢复装置21、领导者恢复装置23和追随者恢复装置25的运行的一个例子的流程图。
参照图2(a)和图3(a)来说明密文管理装置的结构和运行的一个例子。
密文管理装置31具备秘密数据存储部33、密钥存储部35、密文存储部37、分割密文存储部39、分割密钥存储部41、加密部43(本申请权利要求的“加密单元”的一个例子)、分割部45(本申请权利要求的“分割单元”的一个例子)、分发部47(本申请权利要求的“分发单元”的一个例子)。
秘密数据存储部33存储秘密数据。密钥存储部35存储密钥。
加密部43使用密钥加密秘密数据以生成密文(步骤STM1)。密文存储部37存储密文。
分割部45分割密文和密钥以生成分割密文和分割密钥(步骤STM2)。分割部45通过(s,m)型秘密分散将密文E分割为m个分割密文Eq(q=1,...,m),使得收集到其中的s个即可进行恢复。此外,分割部45通过(t,n)型秘密分散将密钥K分割为n个分割密钥Kq(q=1,...,n),使得收集到其中的t个即可进行恢复。分割密文存储部39存储分割密文。分割密钥存储部41存储分割密钥。此处,m为自然数,s为大于等于2小于m的自然数。此外,n为自然数,t为大于等于2小于n的自然数。此外,为了简单起见,假设s=t且m>n,分割密文的个数大于分割密钥的个数,并且可以以相同个数的s进行恢复处理。
分发部47生成分割密文与分割密钥的组合Sq(q=1,...,m)(步骤STM3)。Sq=(Eq,Kq)(q=1,...,n-1),Sq=(Eq,Kn)(q=n,...,m)。即,Eq与Kq(q=1,...,n-1)是对于所有不同的分割密文数据Eq。组合不同的分割密钥数据Kq。由此,将所有均不同的组合称为“平等组合”。此外,将Eq(q=n,...,m)和Kn进行组合。Kn被多次组合,将包含这样的多次组合的分割密文和/或分割密钥的组合称为“不平等组合”。由此,通过平等组合和不平等组合生成组合Sq
然后,分发部47将组合Sq分发给服务器和恢复装置(步骤STM4)。
分发部47将平等组合Sq(q=1,...,n-1)中的s个发送到最高管理者服务器组11。此外,发送m-n+1个不平等组合。最高管理者服务器组11保存接收到的Sq。通过最高管理者服务器组11保存的信息,能够恢复秘密数据。其中,并不是使用一台服务器管理所有的组合,例如,对于s+m-n+1台服务器,在各服务器中仅保存一个组合。为了降低服务器成本,若小于阈值数量,则通过在各个服务器中存储多个链接片段,可以防止各个服务器中的信息的恢复·解密处理,但是安全性的风险将会增加。此外,在不平等组合中,由于分割键Kn是公共的,因此即使收集到s个也不能进行恢复。
分发部47将平等组合中的小于s个组合发送到领导者服务器组13。领导者服务器组13保存接收到的Sq。以下,假设将s-1个组合发送到s-1台服务器,并且各个服务器保存一个组合。通过领导者服务器组13保存的信息,不能恢复秘密数据。
通过在领导者服务器组13保存的信息中添加不平等组合中的一个,能够恢复秘密数据。因此,假设即使最高管理者服务器组11中的存储有平等组合的服务器发生故障,也能够进行恢复,容错性高。另外,确切地说,有领导者服务器组13中未保存的平等组合中的一个的信息也能够进行恢复。因此,在此事例中,只要最高管理者服务器组11中存在一个领导者服务器组13中未保存的组合,就可以在获得访问许可之后进行恢复。
参照图2(b)和图3(b)来说明服务器的结构和运行的一个例子。
服务器61具备组合存储部63、接收部65、发送部67。接收部65从密文管理装置31的分发部47接收分割密文和分割密钥的组合(步骤STS1),并存储到组合存储部63中(步骤STS2)。当接收到来自被许可访问的恢复装置的请求时,发送部67将分割密文和分割密钥的组合发送到恢复装置71(步骤STS3)。
参照图2(c)及图3(c)来说明恢复装置的结构和运行的一个例子。恢复装置71具备分割密文存储部73、分割密钥存储部75、密文存储部77、密钥存储部79、秘密数据存储部81、接收部83、恢复部85、解密部87。秘密数据显示在未图示的显示部上。
接收部83从服务器接收分割密文与分割密钥的组合。分割密文存储部73存储分割密文。分割密钥存储部75存储分割密钥。恢复部85从分割密文和分割密钥中恢复密文和密钥。解密部87使用密钥存储部79的密钥来解密密文存储部77的密文并生成秘密数据。秘密数据存储部81存储秘密数据。
参照图3(c)来说明最高管理者恢复装置21的运行的一个例子。可以通过平等组合来恢复秘密数据。因此,最高管理者恢复装置21的接收部83访问最高管理者服务器组11并接收平等组合Sq(步骤STF1)。将接收到的分割密文和分割密钥分别存储到分割密文存储部73和分割密钥存储部75中。恢复部85使用分割密文和分割密钥来恢复密文和密钥,并分别存储到密文存储部77和密钥存储部79中(步骤STF2)。解密部87使用密钥解密密文来得到秘密数据,并存储到秘密数据存储部81中(步骤STF3)。
参照图3(c)来说明领导者恢复装置23的运行的一个例子。接收部83接收s个组合Sq(步骤STF1)。首先,接收由领导者服务器组13存储的s-1个组合Sq。请求最高管理者许可对服务器的访问,并接收另一个组合Sq。接收部83将接收到的分割密文和分割密钥分别存储到分割密文存储部73和分割密钥存储部75中。恢复部85使用分割密文和分割密钥来恢复密文和密钥,并分别存储到密文存储部77和密钥存储部79中(步骤STF2)。解密部87使用密钥解密密文来得到秘密数据,并存储到秘密数据存储部81中(步骤STF3)。
参照图3(c)来说明追随者恢复装置25的运行的一个例子。追随者最初没有访问权限,经最高管理者和领导者的许可,获得访问服务器的许可,但仅限于s个组合。接收部83接收s个组合Sq(步骤STF1)。例如,首先,经最高管理者的许可,接收不平等组合中的一个,即Sq。追随者请求领导者许可其对领导者服务器组13的访问,并且追随者访问由领导者管理的服务器并接收其他s-1个组合Sq。接收部83将接收到的分割密文和分割密钥分别存储到分割密文存储部73和分割密钥存储部75中。恢复部85使用分割密文和分割密钥来恢复密文和密钥,并分别存储到密文存储部77和密钥存储部79中(步骤STF2)。解密部87使用密钥解密密文来得到秘密数据,并存储到秘密数据存储部81中(步骤STF3)。
另外,在本实施例中,已经说明了服务器保存分割密文和分割密钥的组合,并且包括其访问控制在内的秘密管理的例子。例如,可以将分割密文与分割密钥的组合保存在如USB存储器这样的便携式记录介质中,并且恢复装置可以从记录介质中读出并执行解密处理等。
然后,参照图4和表1,通过事例来说明本发明。IDA(t,m)的符号表示由Rabin的IDA进行的m分割t合成,PSS(s,n)的符号表示由Shamir的PSS进行的n分割s合成。此外,对组织内有1名总经理(L1)、1名部门负责人(L2)、2名员工(L31、L32。2人)的情况进行说明。
首先,参照图4来说明该事例中的密文管理系统的结构和运行的一个例子。密文管理系统101具备信息创建装置103、密文管理装置105、服务器组107、恢复装置109、显示装置111。
信息创建装置103具备明文存储部113、明文处理部115。明文存储部113存储秘密数据。明文处理部115进行秘密数据的编辑等处理。文档创建者使用信息创建装置103创建文档,并将其发送到密文管理装置105以进行加密。
密文管理装置105具备加密部117、分割部119、分发部121。通过使加密部117、分割部119和分发部121以与图2中的加密部43、分割部45和分发部47以相同方式运行,由此对存储在明文存储部113中的秘密数据进行加密处理和分割处理来生成分割密文和分割密钥,并且分发部121将它们组合并分发给服务器组107的各服务器。
在该事例中,服务器组107中有5台服务器,分别为服务器1,...,服务器5。
对分割处理和分发处理进行具体说明。阈值为2,密文的分割数为5,密钥的分割数为4。
(Dis1)首先,随机选择加密密钥K。通过密码函数ENC、密钥K加密秘密数据S。E=ENCK(S)。
(Dis2)通过IDA(2,5)将E分割成五个:E1,E2,E3,E4,E5
(Dis3)通过Shamir的PSS(2,4)将密钥K分割成4个:K1,K2,K3,K4
(Dis4)生成分割密文与分割密钥的组合Sk。在该事例中,S1=(E1,K1)、S2=(E2,K2)、S3=(E3,K3)、S4=(E4,K4)、S5=(E5,K4)。
(Dis5)将组合Sk分发给各个服务器。
表1示出了存储在各个服务器中的分割密文和分割密钥的组合。■存储在各服务器中。↑是在管理员的许可下访问而获取的,由其他参与者管理的服务器的组合Sk
将S1存储在服务器1中,将S2存储在服务器2中,将S3存储在服务器3中,将S4存储在服务器4中,将S5存储在服务器5中。L1管理服务器1、2、4和5的访问。L2管理服务器3的访问。L1许可L2访问服务器2。L1许可L31访问服务器4。L1许可L32访问服务器5。L2许可L3访问服务器3。
[表1]
服务器1 服务器2 服务器3 服务器4 服务器5
[Ei,Ki] [E1,K1] [E2,K2] [E3,K3] [E4,K4] [E5,K4]
L1
L2
L31
L32
由于L1(总经理)持有两个可以进行合成的片段,因此可以随时进行合成。L2(部门负责人)仅凭自己不能进行合成,而是从总经理的服务器2借用一个片段。L3(员工)仅凭自己不能进行合成,而是从部门负责人的服务器3借用一个片段。L3的两个人即使将分配给他们的片段S4=(E4,K4)和S5=(E5,K4)合在一起,由于密钥相同,所以也不能进行合成。假设L32泄露了他的片段,由于包含有E5,所以可以知道是谁泄露的。
恢复装置109具备接收部123、恢复部125、解密部127。接收部123向服务器组发出下载请求,并在被认证后下载分割密文与分割密钥的组合。
如果服务器1和2通过了L1的用户认证,则许可L1下载服务器1和2所存储的片段。如果服务器2通过了L2的用户认证,则许可L2下载服务器2所存储的片段。如果服务器3通过了L2或L3的用户认证,则许可L2或L3下载服务器3所存储的片段。如果服务器4和5分别通过了L31和L32的用户认证,则分别许可L31和L32下载服务器4和5所存储的片段。
恢复部125和解密部127以与图2中的恢复部85和解密部87相同的方式运行,从所下载的阈值数量的分割密文和分割密钥中恢复密文和密钥,并解密原始的秘密数据。
显示部111显示所解密的秘密数据。
当L2禁止L3访问服务器3时,L31和L32不能单独进行恢复,此外,即使进行协作,由于K4是公共的,所以也无法进行恢复。这里,存在不平等性。从而,L2可以在L3泄露信息的紧急情况下通过停止服务器3来防止信息泄露。
另外,在图4中,信息创建装置103、密文管理装置105和恢复装置109可以作为单独的系统(个人计算机),此外,为了防止通信期间的信息泄露,也可以实现为一个系统(个人计算机)中的功能部分。在仅浏览信息的情况下,从恢复设备109的下载请求开始。
另外,本实施例可以较容易的进行一般化。即,在本实施例中,对于分割密文与密钥的组合,已经说明了不平等组合中的分割密钥为一个、分割密文为多个的情况,但也可以是分割密文为一个、分割密钥为多个,此外,还可以是分割密钥为多个、分割密文也为多个。但是,在运用中,不平等组合设想了许可有泄露信息风险的参与者的访问的情况。因此,从秘密管理的观点来看,不平等组合中的分割密文和分割密钥中的至少一方的个数中,分割密文最好小于s个,或者分割密钥的个数最好小于t个。由此,即使被许可访问不平等组合的参与者聚集在一起,也无法恢复密文和密钥中的至少一方。因此,为了进行恢复,需要获得访问平等组合的许可。因此,可以通过妥当地管理平等组合来进行秘密管理。
例如,对密文进行(3,7)型秘密分散得到分割密文E1,...,E7,对密钥进行(3,5)型秘密分散得到分割密钥K1,...,K5。然后,平等组合为(E1,K1)、(E2,K2)、(E3,K3)。作为不平等组合,例如,也可以为(E4,K4)、(E5,K4)、(E6,K5)、(E7,K5)。由此,可以说,不仅可以应对垂直分层结构,也可以应对同级别的水平组织结构,以便于许可对不平等组合的访问,例如,许可团队1的追随者访问分割密钥K4的组合,许可团队2的追随者访问分割密钥K5的组合。此外,通过将不平等组合设为(E4,K4),...,(E7,K4),(E4,K5),...,(E7,K5),可以大幅度增加不平等组合的数量。
此外,在本实施例中,虽然密文和密钥的分割模仿Kwawczyk利用了IDA和PSS,但是本发明通过任何将秘密分割成n个并用t个进行恢复的秘密分散算法、方法都能够实现。例如,也可以使用ramp型秘密分散等。此外,例如,Rivest在1997年提出了AONT,其可以被看作是计算量上安全的(n,n)型秘密分散。并且,还提出了应用RS编码的后处理的AONT-RS。本发明也可以使用AONT、AONT-RS来实现。在这种情况下,例如,对于如AONT那样能够将初始值用作秘密密钥的keyed-AONT的密钥,应用Shamir的秘密分散。
(附图标记说明)
1 密文管理系统、3 密文管理装置、5 服务器组、7 恢复装置组、11 最高管理者服务器组、13 领导者服务器组、21 最高管理者恢复装置、23 领导者恢复装置、25 追随者恢复装置、31 密文管理装置、33 秘密数据存储部、35 密钥存储部、37 密文存储部、39 分割密文存储部、41 分割密钥存储部、43 加密部、45 分割部、47 分发部、61 服务器、63 组合存储部、65 接收部、67 发送部、71 恢复装置、73 分割密文存储部、75 分割密钥存储部、77密文存储部、79 密钥存储部、81 秘密数据存储部、83 接收部、85 恢复部、87 解密部、101密文管理系统、103 信息创建装置、105 密文管理装置、107 服务器组、109 恢复装置、111显示部、113 明文存储部、115明文处理部、117 加密部、119 分割部、121 分发部、123 接收部、125 恢复部、127 解密部。

Claims (5)

1.一种密文管理方法,用于管理密文数据,其包括:
密文管理装置所具备的加密单元使用密钥数据加密秘密数据以获得所述密文数据的加密步骤;
所述密文管理装置所具备的分割单元将所述密文数据和所述密钥数据分别分割为m个分割密文数据和n个分割密钥数据的分割步骤,其中,m、n为自然数;以及
所述密文管理装置所具备的分发单元对所述分割密文数据与所述分割秘钥数据进行组合的链接步骤,
在所述链接步骤中,所述组合包括:
将所述分割密文数据与所述分割密钥数据均仅组合一次的平等组合;以及
将所述分割密文数据与所述分割密钥数据中的至少一方组合多次的不平等组合。
2.如权利要求1所述的密文管理方法,其中,
在所述分割步骤中,所述分割密文数据和所述分割密钥数据的分割后的个数不同,
在所述链接步骤中,所述分发单元,
在n>m时,分别组合m-1个所述分割密文数据与m-1个所述分割密钥数据以生成m-1个平等组合,组合其他的n-m+1个所述分割密文数据与另一个所述分割密钥数据以生成n-m+1个不平等组合,
在n<m时,分别组合n-1个所述分割密文数据与n-1个所述分割密钥数据以生成n-1个组合,组合另一个所述分割密文数据与其他的m-n+1个所述分割密钥数据以生成m-n+1个组合。
3.如权利要求1或2所述的密文管理方法,其中,
在所述分割步骤中,所述分割单元执行分割以使得能够通过s个所述分割密文数据恢复所述密文数据,以及能够通过t个所述分割密钥数据恢复所述密钥数据,其中,s为大于等于2小于m的自然数,t为大于等于2小于n的自然数,
在所述链接步骤中,在所有所述不平等组合中,所述分割密文数据的个数小于s个,和/或所述分割密钥数据的个数小于t个。
4.一种密文管理装置,用于管理密文数据,其具备:
加密单元,使用密钥数据加密秘密数据以获得所述密文数据;
分割单元,将所述密文数据和所述密钥数据分割为多个分割密文数据和多个分割密钥数据;以及
分发单元,对所述分割密文数据与所述分割秘钥数据进行组合,
所述组合包括:
将所述分割密文数据与所述分割密钥数据均仅组合一次的平等组合;以及
将所述分割密文数据与所述分割密钥数据中的至少一方组合多次的不平等组合。
5.一种程序,其用于使计算机作为如权利要求4所述的密文管理装置而发挥作用。
CN201780006226.4A 2016-01-18 2017-01-18 密文管理方法、密文管理装置及程序 Pending CN108463971A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016007309A JP6703706B2 (ja) 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム
JP2016-007309 2016-01-18
PCT/JP2017/001608 WO2017126571A1 (ja) 2016-01-18 2017-01-18 暗号文管理方法、暗号文管理装置及びプログラム

Publications (1)

Publication Number Publication Date
CN108463971A true CN108463971A (zh) 2018-08-28

Family

ID=59362424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780006226.4A Pending CN108463971A (zh) 2016-01-18 2017-01-18 密文管理方法、密文管理装置及程序

Country Status (5)

Country Link
US (1) US10854114B2 (zh)
EP (1) EP3407531B1 (zh)
JP (1) JP6703706B2 (zh)
CN (1) CN108463971A (zh)
WO (1) WO2017126571A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3497614B1 (en) * 2016-08-10 2022-01-05 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
CN112242970B (zh) * 2019-07-16 2022-09-02 丁爱民 一种数据分割加密安全加固方法及装置
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP7008120B1 (ja) * 2020-11-18 2022-01-25 レノボ・シンガポール・プライベート・リミテッド 情報記憶システム、情報処理装置、及び情報記憶方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1739872B1 (en) * 2005-06-28 2009-05-06 Nortel Networks Limited Method for securing a transmission in an hybrid network, associated system and mediation platform
CN101569132A (zh) * 2006-11-07 2009-10-28 安全第一公司 用于分发数据和保护数据安全的系统和方法
US20110265143A1 (en) * 2010-04-26 2011-10-27 Cleversafe, Inc. Slice retrieval in accordance with an access sequence in a dispersed storage network
US20130268760A1 (en) * 2008-02-22 2013-10-10 Security First Corp. Systems and methods for secure workgroup management and communication
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP5732429B2 (ja) * 2012-05-18 2015-06-10 日本電信電話株式会社 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1739872B1 (en) * 2005-06-28 2009-05-06 Nortel Networks Limited Method for securing a transmission in an hybrid network, associated system and mediation platform
CN101569132A (zh) * 2006-11-07 2009-10-28 安全第一公司 用于分发数据和保护数据安全的系统和方法
US20130268760A1 (en) * 2008-02-22 2013-10-10 Security First Corp. Systems and methods for secure workgroup management and communication
US20110265143A1 (en) * 2010-04-26 2011-10-27 Cleversafe, Inc. Slice retrieval in accordance with an access sequence in a dispersed storage network
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUGO KAWCZYK: "Secret Sharing Made Short", 《ADVANCES IN CRYPTOLOGY -CRYPT0 "93》 *

Also Published As

Publication number Publication date
EP3407531A1 (en) 2018-11-28
EP3407531A4 (en) 2019-08-28
JP2017130720A (ja) 2017-07-27
US20190027067A1 (en) 2019-01-24
WO2017126571A1 (ja) 2017-07-27
EP3407531B1 (en) 2020-07-22
JP6703706B2 (ja) 2020-06-03
US10854114B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
US9270459B2 (en) Techniques for achieving tenant data confidentiality from cloud service provider administrators
CN102402664B (zh) 数据访问控制装置和数据访问控制方法
CN104104692B (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
US20070195960A1 (en) Apparatus and method for encrypting data
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
JP6907144B2 (ja) アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
CN108463971A (zh) 密文管理方法、密文管理装置及程序
US10671748B2 (en) Secrets as a service
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
Thummavet et al. A novel personal health record system for handling emergency situations
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
Surya et al. A secure data sharing mechanism in dynamic cloud by using KP-ABE
Nabeel et al. Privacy-Preserving Fine-Grained Access Control in Public Clouds.
Reddy et al. Secured privacy data using multi key encryption in cloud storage
Mathur et al. Comparative study of cryptography for cloud computing for data security
CN114490551A (zh) 基于联盟链的文件安全外包与共享方法
CN112104690A (zh) 用于隐私控制的虚拟化
Han et al. DSSPs: a data sharing security protection scheme based on consortium blockchain and ciphertext-policy attribute-based encryption
CN112187456A (zh) 一种密钥分层管理与协同恢复系统及方法
Mathur et al. Comparative study of cryptography for cloud computing for data security
Bracciale et al. CoProtect: Collaborative Management of Cryptographic Keys for Data Security in Cloud Systems.
Shruthi et al. A Combined Cipher Text Policy Attribute-Based Encryption and Timed-Release Encryption Method for Securing Medical Data in Cloud
Anitha et al. Security Aware High Scalable paradigm for Data Deduplication in Big Data cloud computing Environments
Kandah et al. Ultimate control and security over data localization in the cloud
US20230177209A1 (en) Distributed Communication Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180828