JP2015073238A - 暗号処理方法、暗号システム、およびサーバ - Google Patents

暗号処理方法、暗号システム、およびサーバ Download PDF

Info

Publication number
JP2015073238A
JP2015073238A JP2013208917A JP2013208917A JP2015073238A JP 2015073238 A JP2015073238 A JP 2015073238A JP 2013208917 A JP2013208917 A JP 2013208917A JP 2013208917 A JP2013208917 A JP 2013208917A JP 2015073238 A JP2015073238 A JP 2015073238A
Authority
JP
Japan
Prior art keywords
key
terminal
predetermined
conversion
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013208917A
Other languages
English (en)
Other versions
JP6058514B2 (ja
Inventor
尚生 坂崎
Hisao Sakazaki
尚生 坂崎
安細 康介
Kosuke Yasuhoso
康介 安細
健三 森本
Kenzo Morimoto
健三 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013208917A priority Critical patent/JP6058514B2/ja
Priority to CN201480050943.3A priority patent/CN105556890B/zh
Priority to PCT/JP2014/075428 priority patent/WO2015050030A1/ja
Publication of JP2015073238A publication Critical patent/JP2015073238A/ja
Application granted granted Critical
Publication of JP6058514B2 publication Critical patent/JP6058514B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術を提供する。
【解決手段】暗号処理方法において、互いに通信を行う各端末10において、通信相手の公開情報と自身の秘密情報とに関する一方向関数の出力値を鍵とし、メッセージ送信に際しては、対象となるメッセージを鍵で暗号化して所定サーバ20に送信し、メッセージ受信に際しては、当該端末向けに可換性を持って再暗号化されたメッセージをサーバ20から受信し、当該受信したメッセージを自身の鍵で復号化する。
【選択図】図1

Description

本発明は、暗号処理方法、暗号システム、およびサーバに関するものであり、具体的には、暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術に関する。
インターネット等のネットワークを介して、他者に盗聴されること無く安全にデータを送受信する仕組みとして、鍵を用いたデータの暗号化技術がある。こうした暗号化技術は、大きく分けて、公開鍵暗号をベースとしたプロトコルと、共通鍵暗号をベースとしたプロトコルの2種が存在する。
一般に、共通鍵暗号方式は公開鍵暗号方式と比べて暗号処理速度が早いが、通信相手数“n”と同じ数だけの秘密鍵を各利用者で管理しなければならない。そのため、共通鍵暗号方式を利用したシステム全体では、秘密鍵の数が“n(n−1)/2”個存在することになり、少なくない鍵数に応じて秘密鍵漏洩のリスクが高くなる。また、共通鍵暗号方式では、各利用者が、事前に全通信相手との間で、秘密鍵の配送を行って鍵の共有を行っておく必要があり、暗号通信に先立つ事前準備の手間が大きい。
一方、公開鍵暗号方式では、通信相手の数“n”に依らず、各利用者は自身の秘密鍵を1つだけ管理すればよく、鍵管理が容易である。しかしながら、暗号処理速度が高速ではなく、大きなサイズのデータを暗号化する状況には不向きである。
そこで一般的には、大きなサイズのデータを暗号化する状況に際し、該当データの暗号化を共通鍵暗号にて暗号化し、そこで用いた秘密鍵(データサイズが小さい)を公開鍵暗号により暗号化し、上述のように暗号化したデータ及び秘密鍵を通信相手に送信する、というハイブリッド方式が用いられるケースが多い。
一方、ハイブリッド方式では、確かに、公開鍵による暗号化対象を小さなデータサイズである秘密鍵のみとするにせよ、純粋に共通鍵暗号方式のみを用いて暗号処理を行うケースと比較すれば、やはりハイブリッド方式の方が余計に暗号処理に時間がかかることは否定出来ない。
そこで、共通鍵暗号ベースで鍵管理を容易にし、且つシステム全体で秘密鍵が漏洩するリスクを抑える方式が提案されている。このような技術としては、例えば、システム全体で保有する秘匿情報が少なく、通信毎に異なった暗号鍵の設定が可能となる暗号鍵管理方式(特許文献1参照)などが提案されている。
特開平2−122745号公報
しかしながら、上述の従来技術等においては、以下のような課題が残されている。すなわち、通信相手の数が“n≧4”の場合、システム全体での秘匿情報の数を、従来の“n(n−1)/2”から“n+1”まで低減可能ではあるが、各ユーザは全ユーザ分の“n”個の秘匿情報とシステム共通の秘密の規則を管理する必要がある。その場合、各ユーザが管理しなければならない秘匿情報の数は“n+1”個となる。それ故、ユーザの秘匿情報管理に関する負担軽減は十分ではない。
そこで本発明の目的は、暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術を提供することにある。
上記課題を解決する本発明の暗号処理方法は、互いに通信を行う各端末において、通信相手の公開情報と自身の秘密情報とに関する一方向関数の出力値を鍵とし、メッセージ送信に際しては、対象となるメッセージを前記鍵で暗号化して所定サーバに送信し、メッセージ受信に際しては、当該端末向けに可換性を持って再暗号化されたメッセージを前記サーバから受信し、当該受信したメッセージを自身の鍵で復号化することを特徴とする。
また、本発明の暗号システムは、他端末と通信を行う通信装置と、自身の秘密情報を格納した記憶装置と、通信相手に関する公開情報と、前記記憶装置から読み出した前記秘密情報とを一方向関数に入力し、当該一方向関数の出力値を鍵として取得する処理と、通信相手の端末へのメッセージ送信に際し、対象となるメッセージを前記鍵で暗号化して所定サーバに送信する処理と、通信相手の端末からのメッセージ受信に際し、当該端末向けに可換性を持って再暗号化されたメッセージを前記サーバから受信し、当該受信したメッセージを前記鍵で復号化する処理とを実行する演算装置と、を備える端末を含むことを特徴とする。
また、本発明のサーバは、メッセージ送受信に際し、通信相手の公開情報と自身の秘密情報とに関する一方向関数の出力値たる鍵をメッセージの暗号化及び復号化に用いる端末と通信する通信装置と、端末の各組み合わせに対応した可換性関数たる変換鍵を格納した記憶装置と、所定端末の通信相手の公開情報と前記所定端末自身の秘密情報とに関する前記鍵によって暗号化されたメッセージを、所定端末から受信する処理と、前記所定端末と、前記受信したメッセージが示す宛先の端末との組み合わせに関して格納している変換鍵を記憶装置にて特定し、該当変換鍵により、前記宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信する処理とを実行する演算装置と、を備えることを特徴とする。
本発明によれば、暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術を提供出来る。
本実施形態の暗号システムを含むネットワーク構成図である。 本実施形態の暗号システムが含む変換サーバの構成例を示す図である。 本実施形態の暗号システムが含む利用者端末の構成例を示す図である。 本実施形態における演算記号を説明する図である。 本実施形態の暗号処理方法の処理手順例1を示すシーケンス図である。 本実施形態の暗号処理方法の処理手順例2を示すシーケンス図である。 本実施形態の暗号処理方法の概念例を示す図である。 本実施形態の暗号処理方法の処理手順例3を示すシーケンス図である。 本実施形態の暗号処理方法の処理手順例4を示すシーケンス図である。 本実施形態の暗号処理方法の処理手順例5を示すシーケンス図である。 本実施形態の暗号処理方法の処理手順例6を示すシーケンス図である。 本実施形態の暗号処理方法の処理手順例7を示すシーケンス図である。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の暗号システム1を含むネットワーク構成図である。図1に示す暗号システム1は、暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術を実装したコンピュータシステムである。
本実施形態における暗号システム1は、利用者端末A10_1、利用者端末B10_2、利用者端末C10_3(以下、これらの利用者端末を纏めて示す場合、単に利用者端末10という)と、変換サーバ20(サーバ)とがインターネットなどの通信網(以下、ネットワークという)30を介して互いに接続されて構成されている。なお、図1にて例示した構成では、3つの利用者端末10がネットワーク30に接続された形態となっているが、それ以上の数の利用者端末10がネットワーク30に接続されているとしても問題無い。また、本実施形態では変換サーバ20と利用者端末10とを含めて暗号システム1として例示するが、変換サーバ20のみ、或いは利用者端末10のみ、を暗号システム1ととらえることもできる。
また、暗号システム1を構成する変換サーバ20のハードウェア構成は以下の如くとなる。図2は本実施形態の暗号システム1が含む変換サーバ20の構成例を示す図である。変換サーバ20は、ハードディスクドライブなど適宜な不揮発性記憶装置で構成される記憶装置201、RAMなど揮発性記憶装置で構成されるメモリ203、記憶装置201に保持されるプログラム202をメモリ203に読み出すなどして実行しサーバ装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置204、および、ネットワーク30と接続し利用者端末10との通信処理を担う通信装置207、を備える。なお、記憶装置201内には、本実施形態の暗号システム1を構成するサーバとして必要な機能を実装する為のプログラム102の他、変換鍵を保持する変換鍵記憶部225、変換鍵により再暗号化されたメッセージを保持する再暗号文記憶部226が少なくとも格納されている。
続いて、本実施形態における変換サーバ20が備える機能について説明する。以下に説明する機能は、例えば変換サーバ20が記憶装置201にて備えるプログラム202を実行することで実装される機能と言える。
変換サーバ20は、利用者端末10から、暗号鍵で暗号化されたメッセージを受信し、該当利用者端末10と上述のメッセージが示す宛先の利用者端末10との組み合わせに関して記憶装置201の変換鍵記憶部225にて格納している変換鍵を特定し、該当変換鍵により、上述の利用者端末10から受信したメッセージが示す宛先の利用者端末10向けに、該当メッセージの再暗号化を実行し、当該再暗号化メッセージを、宛先の利用者端末10に送信する機能を備えている。なお、上述の暗号鍵は、利用者端末10が、通信相手たる他の利用者端末10の公開情報と自身の秘密鍵とをハッシュ関数(一方向関数)に適用して得た出力値である。
また、変換サーバ20は、所定の利用者端末10からの変換鍵の登録要求に応じて乱数(所定値)を生成し、この乱数を上述の利用者端末10に返信し、上述の乱数でマスク処理された上述の所定利用者端末10の暗号鍵の逆数を、他の利用者端末10の暗号鍵で更にマスク処理されたマスク化変換鍵を、上述の他の利用者端末10から受信し、当該受信したマスク化変換鍵に対し上述の乱数に基づく交換法則を適用して、上述の登録要求を発した利用者端末10の暗号鍵の逆数を上述の他の利用者端末10の暗号鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置201の変換鍵記憶部225に格納する機能を備えている。
また、変換サーバ20は、各利用者端末10のうちいずれかの利用者端末10から、変換鍵記憶部225に保持する変換鍵のうち該当利用者端末10と組みになった所定の他利用者端末10に関するものに関する抹消要求を受信し、当該抹消要求が示す利用者端末10と他利用者端末10との組み合わせ情報をキーにして記憶装置201の変換鍵記憶部225で検索を実行し、当該検索で特定した変換鍵を変換鍵記憶部225から削除する機能を備えている。
また、変換サーバ20は、利用者端末10からの、当該利用者端末10が代理と認める他の利用者端末10、すなわち代理利用者端末10に関する変換鍵の登録要求に応じ、乱数を発生させ、当該乱数を上述の利用者端末10に返信し、この乱数でマスク処理された、代理利用者端末10の公開情報と利用者端末10の秘密鍵とに基づく、利用者端末10の暗号鍵(第1鍵)の逆数を、利用者端末10の公開情報と代理利用者端末10の秘密情報とに基づく、代理利用者端末10の暗号鍵(第2鍵)で更にマスク処理されたマスク化変換鍵(第3鍵)を、代理利用者端末10から受信し、当該受信したマスク化変換鍵に対し上述の乱数に基づく交換法則を適用して、上述の利用者端末10の暗号鍵(第1鍵)の逆数をマスク化変換鍵(第3鍵)でマスク処理した代理人用変換鍵を計算し、当該代理人用変換鍵を記憶装置201の変換鍵記憶部225に格納する機能を備えている。
また、変換サーバ20は、代理利用者端末10からの、上述の利用者端末10に宛てられたメッセージの閲覧録要求に応じ、代理利用者端末10と上述の利用者端末10の組み合わせに関して保持している代理人用変換鍵を記憶装置201の変換鍵記憶部225で特定し、当該代理人用変換鍵により、上述の利用者端末10向けに可換性を持って再暗号化されたメッセージを更に暗号化して、当該再再暗号化メッセージを、代理利用者端末10に送信する機能を備えている。
また、変換サーバ20は、各利用者端末10のうちいずれかの利用者端末10から、変換鍵記憶部225にて保持する変換鍵のうち、該当利用者端末10と組みになった代理利用者端末10に関するものに関する抹消要求を受信し、当該抹消要求が示す利用者端末10と代理利用者端末10との組み合わせ情報をキーにして変換鍵記憶部225にて検索を実行し、当該検索で特定した代理人用変換鍵を変換鍵記憶部225から削除する機能を備えている。
また、暗号システム1を構成する利用者端末10らのハードウェア構成は以下の如くとなる。図3は本実施形態の暗号システム1が含む利用者端末10の構成例を示す図である。利用者端末10は、ハードディスクドライブなど適宜な不揮発性記憶装置で構成される記憶装置101、RAMなど揮発性記憶装置で構成されるメモリ103、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置104、ユーザからのキー入力や音声入力を受け付ける入力装置105、処理データの表示を行うディスプレイ等の出力装置106、ネットワークと接続し変換サーバ20との通信処理を担う通信装置107、を備える。なお、記憶装置101内には、本実施形態の暗号システム1を構成する端末として必要な機能を実装する為のプログラム102の他、各利用者端末10に関して公開されている利用者端末別のIDを保持する公開ID記憶部125、当該利用者端末10の秘密鍵を保持する鍵記憶部126が少なくとも格納されている。また、各利用者端末10は、プログラム102の1つとしてハッシュ関数に対応したプログラム110を記憶装置101にて保持しており、必要に応じて呼び出して実行可能である。
続いて、本実施形態における利用者端末10が備える機能について説明する。上述したように、以下に説明する機能は、例えば利用者端末10が備えるプログラム102を実行することで実装される機能と言える。
利用者端末10は、通信相手となる他の利用者端末10のID(公開情報)を公開ID記憶部125から抽出し、このIDと、鍵記憶部126で保持する自身の秘密鍵(秘密情報)とを、ハッシュ関数(一方向関数)に入力して暗号鍵を生成する機能を備えている。
また、利用者端末10は、上述の他の利用者端末10宛のメッセージ送信に際し、対象となるメッセージを上述の暗号鍵で暗号化して変換サーバ20に送信する機能を備えている。
また、利用者端末10は、当該利用者端末10宛てのメッセージ受信に際しては、当該利用者端末10向けに可換性を持って再暗号化されたメッセージを変換サーバ20から受信し、当該受信したメッセージを自身の暗号鍵で復号化する機能を備えている。
また、利用者端末10は、当該所定利用者端末10と通信相手となりうる他の利用者端末10との組み合わせに関して、変換鍵の登録要求を変換サーバ20に送信する機能を備えている。
また、利用者端末10は、当該利用者端末10と上述の通信相手たる他の利用者端末10とに関して生成している暗号鍵の逆数を、変換サーバ20から送られてきた乱数でマスク処理したマスク化暗号鍵を、通信相手である他の利用者端末10に送信する機能を備えている。この場合、他の利用者端末10は、通信相手たる利用者端末10のIDと自身の秘密鍵とをハッシュ関数に適用して復号鍵を生成し、当該復号鍵で、上述の利用者端末10から送られてきたマスク化暗号鍵をマスク処理してマスク化変換鍵を生成し、このマスク化変換鍵を変換サーバ20に送信する機能を備えている。
また、利用者端末10は、変換サーバ20が管理する変換鍵のうち、該当利用者端末10と組みになった所定の他利用者端末10に関するものに関する抹消要求を、変換サーバ20に送信する機能を備えている。
また、利用者端末10は、当該所定利用者端末10の代理利用者端末10に関する変換鍵の登録要求を変換サーバ20に送信し、この登録要求に応じて変換サーバ20から送信されてきた乱数を取得する機能を備えている。なお、代理利用者端末10も利用者端末10の1つであり、状況によっていずれの立場にもなりうるものである。従って、代理利用者端末10として記載した機能や構成であっても、利用者端末10に共通の機能や構成として備わっているものとする(以下、同様)。
また、利用者端末10は、代理利用者端末10のIDと当該所定利用者端末10の秘密鍵とに基づく暗号鍵の逆数を、上述の乱数でマスク処理してマスク化暗号鍵を生成し、このマスク化暗号鍵を代理利用者端末10に送信する機能を備えている。この場合、代理利用者端末10は、上述の利用者端末10からマスク化暗号鍵を受信し、このマスク化暗号鍵を、上述の利用者端末10のIDと当該代理利用者端末10の秘密鍵とに基づく復号鍵で更にマスク処理することで、マスク化変換鍵を生成し、このマスク化変換鍵を、変換サーバ20に送信する機能を備えている。
また、代理利用者端末10は、代理でのメッセージ閲覧が許容されている利用者端末10に宛てられたメッセージについて、その閲覧録要求を変換サーバ20に送信する。この場合、変換サーバ20では、当該代理利用者端末10と上述の利用者端末10の組み合わせに関して保持している代理人用変換鍵を変換鍵記憶部225で特定し、当該代理人用変換鍵により、上述の利用者端末10向けに可換性を持って再暗号化されたメッセージを更に暗号化して、当該再再暗号化メッセージを代理利用者端末10に送信することとなる。そのため、代理利用者端末10は、変換サーバ20から送信された再再暗号化メッセージを受信し、当該受信した再再暗号化メッセージを自身の復号鍵で復号化する機能を備えている。
ここで、暗号システム1における可換性に基づく各種処理に対応した演算子の例を示す。図4は、本実施形態の暗号システム1が処理に用いる演算子の具体例を説明する図である。本実施形態においては三つの演算子を用いることとする。一つ目の演算子は、“●”演算子である。当該演算子“●”は、可換性のあるマスク処理用の演算子であり、データAをデータBでマスクする処理を行う演算子である。この演算を“B●A”と記す。なお、ここでいうマスク処理とは、データAにデータBを作用させ、別の値に変換する処理を言う。また、当該演算子“●”は、以下の性質を持つ。
(a)B●A=A●B
(b)C●(B●A)=(C●B)●A
(c)A−1●A=1(但し、“1”は単位元)
この様な性質を持つ演算子として、例えば、”xor”がある。
また、二つ目の演算子は、“f(、)”演算子である。当該演算子“f(、)”は、暗号鍵に関して可換性のある暗号処理演算子であり、データAを暗号化鍵Kで暗号化を行う演算子である。この演算を“f(K、A)”と記す。当該演算子“f(、)”は、以下の性質を持つ。
(a)f(K、f(K、A))=f((K●K)、A)=f((K●K)、A)=f(K、f(K、A))
(b)f(K●K、f(K、A))=f(K●K●K、A)=f(K、f(K●K、A)
(c)f(K−1、f(K、A))=f(K−1●K、A)=f(1、A)=A
この様な性質を持つ演算子として、例えば、“xor”がある。
尚、演算子“●”と演算子“f(、)”は、同じ演算処理を行っても良いし、夫々、上述の性質を満たす別々の演算処理を行っても良い。なお、復号化処理に関しては、性質(c)により、暗号化鍵の逆数を用いて暗号文を再暗号化することにより、データAを復号することができる。
また、三つ目の演算子は“h(、)”演算子である。当該演算子“h(、)”は、2つのデータを入力とするハッシュ関数を表す演算子であり、データAとデータBとのハッシュ値を生成する演算子である。この演算を“(h(A、B)”と記す。例えば、データAとデータBとをxorした値に対するハッシュ値を出力する場合、“h(A、B)=H((AxorB))”となる。但し“H(、)”は1つのデータを入力とするハッシュ関数であり、例えば”SHA256”がある。
以下、本実施形態における暗号処理方法の実際手順について図に基づき説明する。以下で説明する暗号処理方法に対応する各種動作は、暗号システム1を構成する変換サーバ20、および各利用者端末10らが、それぞれメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図5は、本実施形態の暗号処理方法の処理手順例1を示すシーケンス図であり、具体的には、利用者端末C10_3から利用者端末A10_1へメッセージを送る為に、事前に変換サーバ20に変換鍵を登録するまでの流れを示すシーケンス図である。この図5のシーケンス図にて示すように、利用者端末10は変換サーバ20に対して、変換鍵の登録要求を行うことが可能である。この処理の開始契機は、該当利用者端末10が通信相手と通信を開始する以前であればいつでもよい。
この場合、暗号システム1に含まれる複数の利用者端末10のうち、例えば利用者端末C10_3が、他の利用者端末A10_1へメッセージを送る為に、変換サーバ20に対し、通信相手である利用者端末A10_1との変換鍵を登録したい旨を伝える変換鍵登録申請を行う(S001)。
一方、変換サーバ20は、ネットワーク30を介して上述の変換鍵登録申請を受信し、この受信を契機にして乱数pを生成する(S002)。乱数の生成手法は既存技術を採用すればよい。また、変換サーバ20は、生成した乱数pを、変換鍵登録申請の発信元、すなわち上述の利用者端末C10_3に送付する(S003)。
他方、当該乱数pを変換サーバ20から受信した利用者端末C10_3は、通信相手となる利用者端末A10_1との暗号鍵を生成する為に、鍵記憶部126にて管理されている自身の秘密鍵“K”と、公開ID記憶部125にて管理されている利用者端末A10_1の公開IDである“ID”とをハッシュ関数に入力し、ハッシュ値“h(K、ID)”を計算する(S004)。このハッシュ値は、利用者端末C10_3が利用者端末A10_1を通信相手とする際の暗号鍵となる。
また、こうして暗号鍵を計算した利用者端末C10_3は、上述のステップS003にて変換サーバ20が送信した乱数pを用いて、当該暗号鍵の逆数をマスクした値“p●h(K、ID−1”を計算し、これをマスク化暗号鍵として利用者端末A10_1へ送信する(S005)。
一方、利用者端末A10_1は、上述のマスク化暗号鍵を受信するに伴い、利用者端末C10_3との復号鍵を生成する為に、自身の鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末C10_3の公開IDである“ID”とをハッシュ関数に入力し、ハッシュ値“h(K、ID)”を計算する(S006)。このハッシュ値は、利用者端末A10_1が利用者端末C10_3を通信相手とする際の復号鍵となる。
また、上述のように復号鍵を計算した利用者端末A10_1は、その復号鍵を用いて、利用者端末C10_3から送られてきたマスク化暗号鍵をマスク処理して、”h(K、ID)●p●h(K、ID−1”を計算し、これをマスク化変換鍵として変換サーバ20へ送付する(S007)。
他方、変換サーバ20は、利用者端末A10_1が送信した情報処理装置マスク化変換鍵を受信し、このマスク化変換鍵に対して上述の乱数pの逆数を用いてマスク処理し、変換鍵”p−1●h(K、ID)●p●h(K、ID−1=h(K、ID)●h(K、ID−1”を計算する(S008)。
こうして変換鍵を計算した変換サーバ20は、当該変換鍵を、“利用者端末C10_3から利用者端末A10_1向けの変換鍵”として、記憶装置201における変換鍵記憶部225に登録する(S009)。
こうして変換サーバ20における変換鍵の登録がなされるが、その後、変換サーバ20に登録されている変換鍵のうち、利用者にとって不要なものが生じる場合もある。例えば、それまでの取引関係が解消されて今後の連絡予定が消滅した契約相手、或いは、情報漏洩が疑われる通信相手、などに関する変換鍵を、迅速に抹消したいとの要望が生じた場合、などが該当する。
そこで、このように変換鍵の抹消に関する処理について図に基づき説明する。図6は、本実施形態の暗号処理方法の処理手順例2を示すシーケンス図であり、具体的には、利用者端末A10_1からの変換鍵抹消申請により、変換サーバ20に登録されている変換鍵を削除するまでの流れと、利用者端末C10_3からの変換鍵抹消申請により、変換鍵を削除するまでの流れとを示すシーケンス図である。
この場合、例えば利用者端末A10_1が、“利用者端末C10_3から利用者端末A10_1向けの変換鍵”を削除したいとの要求を含んだ、変換鍵抹消申請を、変換サーバ20に送信したとする(S101)。
一方、この変換鍵抹消申請を利用者端末A10_1から受信した変換サーバ20は、利用者端末C10_3および利用者端末A10_1の組み合わせに対応した該当変換鍵を、変換鍵記憶部225にて検索して、該当変換鍵“h(K、ID)●h(K、ID−1”を特定し、これを削除する(S102)。
また同様に、利用者端末C10_3が、“利用者端末C10_3から利用者端末A10_1向けの変換鍵”を削除したいとの要求を含んだ、変換鍵抹消申請を、変換サーバ20に送信したとする(S103)。
他方、利用者端末C10_3からの変換鍵抹消申請を受信した変換サーバ20は、利用者端末A10_1および利用者端末C10_3の組み合わせに対応した該当変換鍵を、変換鍵記憶部225にて検索して、該当変換鍵“h(K、ID)●h(K、ID−1”を特定し、これを削除する(S104)。
次に、利用者端末10の間で上述の変換サーバ20を介したセキュアな通信を実行する際の処理について説明する。図7は、利用者端末C10_3から変換サーバ20を経由して、利用者端末A10_1へメッセージMを送るまでの、前記にて説明した処理の全体的な流れを示す概要図である。また、図8は、本実施形態の暗号処理方法の処理手順例3を示すシーケンス図であり、具体的には、利用者端末C10_3から利用者端末A10_1宛ての暗号メッセージを変換サーバ20へアップロードし、変換サーバ20にて、当該暗号メッセージを利用者端末A10_1向けに再暗号処理をするまでの流れを示すシーケンス図である。
この場合、利用者による通信開始指示等を入力装置105で受けた利用者端末C10_3は、上述の指示が示す通信相手である、利用者端末A10_1宛てのメッセージMを作成する(S201)。このメッセージMの作成処理は、例えば、利用者端末10が、入力装置105で受け付けた利用者由来のテキストデータないしテキストファイルを、ネットワーク30での所定の通信プロトコルに沿って処理し、通信パケットを生成する処理、などに該当する。
次に利用者端末C10_3は、利用者端末A10_1との通信に用いる暗号鍵を生成する為に、鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末A10_1の公開IDである“ID”とを、ハッシュ関数に入力し、暗号鍵としてのハッシュ値“h(K、ID)”を計算する(S202)。
また、利用者端末C10_3は、上述のステップS201で作成したメッセージMを、ステップS202で計算した暗号鍵“h(K、ID)”を用いて暗号化し、暗号文“f(h(K、ID)、M)”を生成する(S203)。
利用者端末C10_3は、上述のステップS203で生成した利用者端末A10_1宛ての暗号文“f(h(K、ID)、M)”を、変換サーバ20に送付する(S204)。
一方、暗号文“f(h(K、ID)、M)”を受信した変換サーバ20は、利用者端末C10_3および利用者端末A10_1の組み合わせをキーとして、変換鍵記憶部225で変換鍵の検索を実行し、“利用者端末C10_3から利用者端末A10_1向けの変換鍵h(K、ID)●h(K、ID−1”を特定する(S205)。
また、変換サーバ20は、上述のステップS205で特定した変換鍵を用いて、利用者端末C10_3から送られてきた暗号文を再暗号化する(S206)。この再暗号化で得られる再暗号文は、各演算子の性質より、以下の構成となる。
再暗号文:f(h(K、ID)●h(K、ID−1、f(h(K、ID)、M))=f(((h(K、ID)●h(K、ID−1)●h(K、ID))、M)=f(h(K、ID)、M)
こうして再暗号文を得た変換サーバ20は、当該再暗号文を記憶装置201における再暗号文記憶部226に保存し、利用者端末C10_3の通信相手である利用者端末A10_1への転送に備える。
そこで、利用者端末A10_1向けに変換サーバ20で保存された再暗号文を、利用者端末A10_1が復号し、メッセージを取得する流れについて説明する。図9は、本実施形態の暗号処理方法の処理手順例4を示すシーケンス図であり、具体的には、利用者端末A10_1向けに再暗号処理された再暗号文を利用者端末A10_1が復号し、メッセージを取得するまでの流れを示すシーケンス図である。
この場合、利用者端末A10_1は、変換サーバ20に対し、自分宛の新着メッセージが存在するか否かの確認要求を送信する(S300)。この確認要求の送信は、利用者端末A10_1が入力装置105にて利用者の指示を受けて実行するとしてもよいし、予め定めた所定周期の到来をクロック機能等で検知して実行するとしてもよい。
一方、利用者端末A10_1からの確認要求を受信した変換サーバ20は、記憶装置201の再暗号文記憶部226において、利用者端末A10_1宛のメッセージを利用者端末A10_1のID等に基づいて検索し、検索結果を返信する(S301)。
この検索結果を変換サーバ20から受信した利用者端末A10_1は、当該検索結果が、自分宛の新着メッセージの存在を示していた場合、変換サーバ20に対して該当メッセージの取得指示を通知し、例えば、利用者端末C10_3からの再暗号文“f(h(K、ID)、M)”を取得する(S302)。
利用者端末C10_3からの再暗号文を取得した利用者端末A10_1は、この利用者端末C10_3との復号鍵を生成する為に、鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末C10_3の公開IDである“ID”とをハッシュ関数に入力し、復号鍵としてハッシュ値“h(K、ID)”を計算する(S303)。
また、利用者端末C10_3は、上述のステップS303で得た復号鍵の逆数“h(K、ID−1”を用いて、上述のステップS302で得ている再暗号文“f(h(K、ID)、M)”を復号することで、メッセージMを取得する(S304)。この時、復号処理は以下の様になる。
f(h(K、ID−1、f(h(K、ID)、M))=f(h(K、ID−1●h(K、ID))、M)=f(1、M)=M
上述では、メッセージ送信元の利用者端末C10_3と、該当メッセージの受信先の利用者端末A10_1との2者間のデータ通信について説明した。一方で、受信先の利用者端末A10_1の代理として、利用者端末B10_2が利用者端末A10_1宛ての再暗号文を閲覧する状況、すなわち代理閲覧が要求される状況にも本実施形態の暗号システム1は対応可能である。そこで、図10、11を用いて、こうした代理閲覧に関する処理について説明する。
図10は、本実施形態の暗号処理方法の処理手順例5を示すシーケンス図であり、具体的には、利用者端末A10_1向けに送られてきた再暗号文を利用者端末B10_2が代理として閲覧する為に、代理閲覧用の変換鍵を変換サーバ20に登録するまでの流れを示すシーケンス図である。
この場合、利用者端末A10_1は、変換サーバ20に対し、利用者端末B10_2が代理利用者端末であるとの旨を伝える、代理人登録申請を行う(S401)。この代理人登録申請は、利用者端末C10_3から利用者端末A10_1に宛てられたメッセージについては、利用者端末B10_2が代理閲覧できる権限を付与するためのものである。
一方、こうした代理人登録申請情報を受信した変換サーバ20は、乱数p’を生成し(S402)、当該乱数p’を利用者端末A10_1に送付する(S403)。
他方、上述の乱数p’を受信した利用者端末A10_1は、利用者端末B10_2との暗号鍵を生成する為に、鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末C10_3の公開IDである“ID”とをハッシュ関数に入力し、復号鍵であるハッシュ値“h(K_a、ID_c)”を計算する(S404)。このハッシュ値は、利用者端末A10_1が利用者端末C10_3を通信相手とする際の復号鍵となる。
上述の復号鍵を計算した利用者端末A10_1は、変換サーバ20から送られてきた上述の乱数p’を用いて上述の復号鍵の逆数をマスクして、マスク化暗号鍵“p’●h(K、ID−1”を算定し、これを利用者端末B10_2へ送付する(S405)。
他方、上述のマスク化暗号鍵を受信した利用者端末B10_2では、利用者端末A10_1との通信に用いる復号鍵を生成する為に、鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末A10_1の公開IDである“ID”とをハッシュ関数に入力し、復号鍵であるハッシュ値“h(K、ID)”を計算する(S406)。このハッシュ値は、利用者端末B10_2が利用者端末A10_1を通信相手とする際の復号鍵となる。
こうして復号鍵を計算した利用者端末B10_2は、当該復号鍵を用いて、上述の利用者端末A10_1から送られてきたマスク化暗号鍵をマスク処理し、値”h(K、ID)●p’●h(K、ID−1”を計算し、これをマスク化変換鍵として変換サーバ20へ送付する(S407)。
一方、変換サーバ20は、上述のマスク化変換鍵を利用者端末B10_2から受信し、このマスク化変換鍵に対し、乱数p’の逆数を用いてマスク処理を行い、変換鍵“p’−1●h(K、ID)●p’●h(K、ID−1=h(K、ID)●h(K、ID−1”を計算する(S408)。
変換サーバ20は、こうして計算した変換鍵(代理人用変換鍵)を、“利用者端末A10_1から利用者端末B10_2向けの変換鍵”として、記憶装置201における変換鍵記憶部225に登録する(S409)。なお、代理閲覧用の当該変換鍵を変換サーバ20より削除する処理については後述する。
次に、代理閲覧の権限を有する代理利用者端末である、上述の利用者端末B10_2が、利用者端末A10_1宛のメッセージを代理閲覧する処理について図に基づき説明する。図11は、本実施形態の暗号処理方法の処理手順例6を示すシーケンス図であり、具体的には、利用者端末A10_1向けに送られてきた再暗号文を利用者端末B10_2が代理として閲覧するまでの流れを示すシーケンス図である。
この場合、代理閲覧の権限を有する利用者端末B10_2は、変換サーバ20に対し、利用者端末A10_1宛ての新着メッセージが存在するか否かの確認要求を含む、代理閲覧申請を行う(S501)。この確認要求の含む代理閲覧申請の送信は、利用者端末B10_2が入力装置105にて利用者の指示を受けて実行するとしてもよいし、予め定めた所定周期の到来をクロック機能等で検知して実行するとしてもよい。
一方、利用者端末B10_2からの代理閲覧申請を受信した変換サーバ20は、記憶装置201の再暗号文記憶部226において、利用者端末A10_1宛のメッセージを利用者端末A10_1のID等に基づいて検索する(S502)。
この検索の結果、再暗号文記憶部226にて該当新着メッセージが存在した場合、変換サーバ20は、変換鍵記憶部225から、“利用者端末A10_1から利用者端末B10_2向けの変換鍵“h(K、ID)●h(K、ID−1”を検索する(S502)。
また、変換サーバ20は、上述のステップS502で検索した変換鍵を用いて、新着メッセージとして検索した、利用者端末A10_1宛ての再暗号文を更に再暗号化、すなわち再再暗号化する(S503)。これにより得られる再再暗号文は、各演算子の性質より、以下の様になる。
f(h(K、ID)●h(K、ID−1、f(h(K、ID)、M))=f(((h(K、ID)●h(K、ID−1)●h(K、ID))、M)=f(h(K、ID)、M)
一方、利用者端末B10_2は、変換サーバ20に対して、利用者端末A10_1宛ての再再暗号文“f(h(K、ID)、M)”を要求し、これを取得する(S504)。また、利用者端末B10_2は、利用者端末A10_1との復号鍵を生成する為に、鍵記憶部126にて管理している自身の秘密鍵“K”と、公開ID記憶部125にて管理している利用者端末A10_1の公開IDである“ID”とをハッシュ関数に入力し、復号鍵であるハッシュ値“h(K、ID)”を計算する(S505)。
復号鍵を計算した利用者端末B10_2は、当該復号鍵の逆数“h(K、ID−1”を用いて、上述の再再暗号文を復号し、メッセージMを取得する(S506)。この復号処理は以下の様になる。
f(h(K、ID−1、f(h(K、ID)、M))=f(h(K、ID−1●h(K、ID))、M)=f(1、M)=M
こうして代理閲覧の権限を有する利用者端末B10_2が、利用者端末A10_1宛のメッセージをセキュアに閲覧することができる。
次に、代理人用変換鍵の抹消処理について説明する。図12は、本実施形態の暗号処理方法の処理手順例7を示すシーケンス図であり、具体的には、利用者端末A10_1からの代理人用変換鍵抹消申請により、変換サーバ20に登録されている、代理端末たる利用者端末B10_2に関する代理人用変換鍵を削除するまでの流れと、利用者端末B10_2からの代理人用変換鍵抹消申請により、上述の代理人用変換鍵を削除するまでの流れとを示すシーケンス図である。
この場合、例えば利用者端末A10_1が、“利用者端末B10_2と利用者端末A10_1との組み合わせに関する代理人用の変換鍵”を削除したいとの要求を含んだ、変換鍵抹消申請を、変換サーバ20に送信したとする(S601)。
一方、この変換鍵抹消申請を利用者端末A10_1から受信した変換サーバ20は、利用者端末B10_2および利用者端末A10_1の組み合わせに対応した該当変換鍵を、変換鍵記憶部225にて検索して、該当変換鍵“h(K、ID)●h(K、ID−1”を特定し、これを削除する(S602)。
また同様に、利用者端末B10_2が、“利用者端末A10_1と利用者端末B10_2との組み合わせに関する代理人用の変換鍵”を削除したいとの要求を含んだ、変換鍵抹消申請を、変換サーバ20に送信したとする(S603)。
他方、利用者端末B10_2からの変換鍵抹消申請を受信した変換サーバ20は、利用者端末B10_2および利用者端末A10_1の組み合わせに対応した該当変換鍵を、変換鍵記憶部225にて検索して、該当変換鍵“h(K、ID)●h(K、ID−1”を特定し、これを削除する(S604)。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば本発明は、日本政府が検討している社会保障・税番号制度におけるマイ・ポータルシステムへの適用も可能である。マイ・ポータルへの適用の際、本発明の変換サーバ20の機能をマイ・ポータルの一機能として物理的に同一の機器上に構築しても良いし、物理的には切り離してマイ・ポータルはデータを橋渡しするだけで、本発明の変換サーバ20の機能を別機器上に構築してもよい。
こうした本実施形態によれば、データを暗号化、復号化する為の暗号鍵、復号鍵は、ユーザ自身の秘密鍵と通信相手の公開ID情報とから動的に生成されるものとなり、実際に各利用者が恒常的に管理すべき秘匿情報(秘密鍵)の数は1つのみとできる。つまり、暗号処理が比較的高速である共通鍵暗号ベースのプロトコルにおいても、各利用者が管理すべき秘匿情報(秘密鍵)を公開鍵暗号ベースのプロトコルと同様に1個にし、ユーザの利便性を向上させることができる。
従って、暗号処理の適宜な高速性を担保しつつ、各利用者における秘匿情報の管理負担低減に優れた暗号技術を提供可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の暗号処理方法において、前記サーバは、前記端末から、前記鍵で暗号化されたメッセージを受信し、端末の組み合わせ毎に保持している可換性関数たる変換鍵により、前記受信したメッセージが示す宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信するとしてもよい。
これによれば、サーバが、端末間のセキュアな通信を効率的に仲介し、なおかつ、各端末での秘匿情報たる秘密鍵の管理数を最低限度に抑制可能となる。しかも、サーバ自体は仲介する端末からのメッセージを復号化しない構成となっており、サーバ側での情報漏洩のリスクも抑制される。
また、本実施形態の暗号処理方法において、前記サーバは、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納する、としてもよい。
これによれば、サーバにおいて、通信の仲介対象である各端末に関して、端末ユーザの要求に応じた組み合わせ毎に変換鍵を保持することが可能となる。従って、通信を行う予定の無い端末間に関して、不要な変換鍵をサーバが保持することもなく、サーバでの変換鍵管理に係る使用リソースの無駄を省き、効率的な変換鍵管理を実現できる。
また、本実施形態の暗号処理方法において、前記所定端末は、当該所定端末と通信相手となりうる他端末との組み合わせに関して、前記変換鍵の登録要求を前記サーバに送信し、前記サーバは、前記所定値を前記所定端末に返信する際、前記所定端末からの登録要求に応じて前記所定値たる乱数を生成し、当該乱数を前記所定端末に返信し、前記所定端末は、通信相手たる前記他端末の公開情報と自身の秘密情報とを一方向関数に適用し、暗号鍵としての出力値を生成し、当該暗号鍵の逆数を前記乱数でマスク処理したマスク化暗号鍵を前記他端末に送信し、前記他端末は、通信相手たる前記所定端末の公開情報と自身の秘密情報とを一方向関数に適用し、復号鍵としての出力値を生成し、当該復号鍵で前記マスク化暗号鍵をマスク処理したマスク化変換鍵を前記サーバに送信し、前記サーバは、前記他端末から受信したマスク化変換鍵に対し、前記乱数を用いた交換法則を適用して、前記暗号鍵を前記復号鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納する、としてもよい。
これによれば、ユーザ要求に応じた変換鍵の生成と登録の処理自体をセキュアに行うことが可能となり、暗号処理方法全体としてのセキュア度も向上できる。
また、本実施形態の暗号処理方法において、前記サーバは、前記各端末のうちいずれかの端末から、前記変換鍵のうち該当端末と組みになった所定他端末に関するものに関する抹消要求を受信し、当該抹消要求が示す前記端末と前記所定他端末との組み合わせ情報をキーにして記憶装置で検索を実行し、当該検索で特定した変換鍵を記憶装置から削除する、としてもよい。
これによれば、サーバにおいて、通信を行う予定の無い端末間に関して、或いは端末ユーザとして通信を遮断したい他ユーザに関し、不要な変換鍵の保持に伴う、ユーザ意向に沿わず、情報漏洩のリスクさえ招来する通信の仲介を行ってしまうリスクを回避出来る。また、サーバでの変換鍵管理に係る使用リソースの無駄を省き、効率的な変換鍵管理を実現できる。
また、本実施形態の暗号処理方法において、前記サーバは、所定端末からの、当該所定端末の代理端末に関する前記可換性関数の登録要求に応じ、所定値を前記所定端末に返信し、前記所定値でマスク処理された、前記代理端末の公開情報と前記所定端末の秘密情報とに基づく第1鍵の逆数を、前記所定端末の公開情報と前記代理端末の秘密情報とに基づく第2鍵で更にマスク処理された第3鍵を、前記代理端末から受信し、当該受信した第3鍵に対し前記所定値に基づく交換法則を適用して、前記第1鍵の逆数を前記第3鍵でマスク処理した代理人用可換性関数を計算し、当該代理人用可換性関数を記憶装置に格納し、前記代理端末からの、前記所定端末に宛てられたメッセージの閲覧録要求に応じ、前記代理端末と前記所定端末の組み合わせに関して保持している代理人用可換性関数を記憶装置で特定し、当該代理人用可換性関数により、前記所定端末向けに可換性を持って再暗号化されたメッセージを更に暗号化して、当該再再暗号化メッセージを、前記代理端末に送信し、前記代理端末は、前記サーバから送信された前記再再暗号化メッセージを受信し、当該受信した再再暗号化メッセージを前記第2鍵で復号化する、としてもよい。
これによれば、本来の通信相手同士となる当事者の端末間のみならず、代理者が操作する端末による、該当当事者宛てメッセージのセキュアな閲覧も可能となる。
また、本実施形態の暗号処理方法において、前記所定端末は、当該代所定端末と前記代理端末との組み合わせに関して、前記代理人用可換性関数の登録要求を前記サーバに送信し、前記サーバは、前記所定値を前記所定端末に返信する際、前記登録要求に応じて前記所定値たる乱数を生成し、当該乱数を前記所定端末に返信し、前記所定端末は、前記代理端末の公開情報と自身の秘密情報とを一方向関数に適用し、前記第1鍵たる暗号鍵を生成し、当該暗号鍵の逆数を前記乱数でマスク処理したマスク化暗号鍵を前記代理端末に送信し、前記代理端末は、前記所定端末の公開情報と自身の秘密情報とを一方向関数に適用し、前記第2鍵たる復号鍵を生成し、当該復号鍵で前記マスク化暗号鍵をマスク処理したマスク化変換鍵を前記サーバに送信し、前記サーバは、前記代理端末から受信したマスク化変換鍵に対し、前記乱数を用いた交換法則を適用して、前記暗号鍵を前記復号鍵でマスク処理した代理人用可換性関数たる代理人用変換鍵を計算し、当該代理人用変換鍵を記憶装置に格納する、としてもよい。
これによれば、本来の通信相手同士となる当事者の端末間のみならず、代理者が操作する端末と該当当事者との組み合わせに関しても、サーバにて変換鍵を生成、管理することが可能となる。従って、ユーザ要求に応じた代理端末に関する変換鍵の生成と登録の処理自体をセキュアに行うことが可能となり、代理端末によるメッセージ閲覧を許容しつつも、暗号処理方法全体としてのセキュア度も向上できる。
また、本実施形態の暗号処理方法において、前記サーバは、前記各端末のうちいずれかの端末から、前記変換鍵のうち該当端末と組みになった代理端末に関するものに関する抹消要求を受信し、当該抹消要求が示す前記端末と前記代理端末との組み合わせ情報をキーにして記憶装置で検索を実行し、当該検索で特定した変換鍵を記憶装置から削除する、としてもよい。
これによれば、サーバにおいて、代理端末と当該代理端末によるメッセージ閲覧を許容していた当事者の端末との間に関して、不要となった変換鍵を確実に抹消し、サーバにおける不要な変換鍵の保持に伴う、ユーザ意向に沿わず、情報漏洩のリスクさえ招来する代理端末による通信の仲介を行ってしまうリスクを回避出来る。また、サーバでの変換鍵管理に係る使用リソースの無駄を省き、効率的な変換鍵管理を実現できる。
また、本実施形態の暗号システムにおいて、端末の各組み合わせに対応した可換性関数たる変換鍵を格納した記憶装置と、所定の端末から、前記鍵で暗号化されたメッセージを受信し、前記所定の端末と、前記受信したメッセージが示す宛先の端末との組み合わせに関して格納している変換鍵を記憶装置にて特定し、該当変換鍵により、前記宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信する演算装置と、を備えるサーバを更に含むとしてもよい。
これによれば、暗号システムにおいては、サーバによって端末間のセキュアな通信を効率的に仲介し、なおかつ、各端末での秘匿情報たる秘密鍵の管理数を最低限度に抑制可能となる。しかも、サーバ自体は仲介する端末からのメッセージを復号化しない構成となっており、サーバ側での情報漏洩のリスクも抑制される。
また、本実施形態の暗号システムにおいて、前記サーバは、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納するものである、としてもよい。
これによれば、暗号システムにおいては、サーバが、通信の仲介対象である各端末に関して、端末ユーザの要求に応じた組み合わせ毎に変換鍵を保持することが可能となる。従って、通信を行う予定の無い端末間に関して、不要な変換鍵をサーバが保持することもなく、サーバでの変換鍵管理に係る使用リソースの無駄を省き、効率的な変換鍵管理を実現できる。
また、本実施形態のサーバにおいて、前記演算装置は、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納するものである、としてもよい。
これによれば、ユーザ要求に応じた変換鍵の生成と登録の処理自体をセキュアに行うことが可能となり、暗号処理方法全体としてのセキュア度も向上できる。
1 暗号処理システム
10 利用者端末(端末)
20 変換サーバ(サーバ)
30 ネットワーク
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 入力装置
106 出力装置
107 通信装置
110 ハッシュ関数プログラム
125 公開ID記憶部
126 鍵記憶部
201 記憶装置
202 プログラム
203 メモリ
204 演算装置
207 通信装置
225 変換鍵記憶部
226 再暗号文記憶部

Claims (13)

  1. 互いに通信を行う各端末において、通信相手の公開情報と自身の秘密情報とに関する一方向関数の出力値を鍵とし、メッセージ送信に際しては、対象となるメッセージを前記鍵で暗号化して所定サーバに送信し、メッセージ受信に際しては、当該端末向けに可換性を持って再暗号化されたメッセージを前記サーバから受信し、当該受信したメッセージを自身の鍵で復号化することを特徴とする暗号処理方法。
  2. 前記サーバにおいて、前記端末から、前記鍵で暗号化されたメッセージを受信し、端末の組み合わせ毎に保持している可換性関数たる変換鍵により、前記受信したメッセージが示す宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信することを特徴とする請求項1に記載の暗号処理方法。
  3. 前記サーバにおいて、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納する、
    ことを特徴とする請求項2に記載の暗号処理方法。
  4. 前記所定端末において、当該所定端末と通信相手となりうる他端末との組み合わせに関して、前記変換鍵の登録要求を前記サーバに送信し、
    前記サーバにおいて、前記所定値を前記所定端末に返信する際、前記所定端末からの登録要求に応じて前記所定値たる乱数を生成し、当該乱数を前記所定端末に返信し、
    前記所定端末において、通信相手たる前記他端末の公開情報と自身の秘密情報とを一方向関数に適用し、暗号鍵としての出力値を生成し、当該暗号鍵の逆数を前記乱数でマスク処理したマスク化暗号鍵を前記他端末に送信し、
    前記他端末において、通信相手たる前記所定端末の公開情報と自身の秘密情報とを一方向関数に適用し、復号鍵としての出力値を生成し、当該復号鍵で前記マスク化暗号鍵をマスク処理したマスク化変換鍵を前記サーバに送信し、
    前記サーバにおいて、前記他端末から受信したマスク化変換鍵に対し、前記乱数を用いた交換法則を適用して、前記暗号鍵を前記復号鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納する、
    ことを特徴とする請求項3に記載の暗号処理方法。
  5. 前記サーバにおいて、前記各端末のうちいずれかの端末から、前記変換鍵のうち該当端末と組みになった所定他端末に関するものに関する抹消要求を受信し、当該抹消要求が示す前記端末と前記所定他端末との組み合わせ情報をキーにして記憶装置で検索を実行し、当該検索で特定した変換鍵を記憶装置から削除する、ことを特徴とする請求項4に記載の暗号処理方法。
  6. 前記サーバにおいて、
    所定端末からの、当該所定端末の代理端末に関する前記可換性関数の登録要求に応じ、所定値を前記所定端末に返信し、前記所定値でマスク処理された、前記代理端末の公開情報と前記所定端末の秘密情報とに基づく第1鍵の逆数を、前記所定端末の公開情報と前記代理端末の秘密情報とに基づく第2鍵で更にマスク処理された第3鍵を、前記代理端末から受信し、当該受信した第3鍵に対し前記所定値に基づく交換法則を適用して、前記第1鍵の逆数を前記第3鍵でマスク処理した代理人用可換性関数を計算し、当該代理人用可換性関数を記憶装置に格納し、
    前記代理端末からの、前記所定端末に宛てられたメッセージの閲覧録要求に応じ、前記代理端末と前記所定端末の組み合わせに関して保持している代理人用可換性関数を記憶装置で特定し、当該代理人用可換性関数により、前記所定端末向けに可換性を持って再暗号化されたメッセージを更に暗号化して、当該再再暗号化メッセージを、前記代理端末に送信し、
    前記代理端末において、
    前記サーバから送信された前記再再暗号化メッセージを受信し、当該受信した再再暗号化メッセージを前記第2鍵で復号化する、
    ことを特徴とする請求項1に記載の暗号処理方法。
  7. 前記所定端末において、当該代所定端末と前記代理端末との組み合わせに関して、前記代理人用可換性関数の登録要求を前記サーバに送信し、
    前記サーバにおいて、前記所定値を前記所定端末に返信する際、前記登録要求に応じて前記所定値たる乱数を生成し、当該乱数を前記所定端末に返信し、
    前記所定端末において、前記代理端末の公開情報と自身の秘密情報とを一方向関数に適用し、前記第1鍵たる暗号鍵を生成し、当該暗号鍵の逆数を前記乱数でマスク処理したマスク化暗号鍵を前記代理端末に送信し、
    前記代理端末において、前記所定端末の公開情報と自身の秘密情報とを一方向関数に適用し、前記第2鍵たる復号鍵を生成し、当該復号鍵で前記マスク化暗号鍵をマスク処理したマスク化変換鍵を前記サーバに送信し、
    前記サーバにおいて、前記代理端末から受信したマスク化変換鍵に対し、前記乱数を用いた交換法則を適用して、前記暗号鍵を前記復号鍵でマスク処理した代理人用可換性関数たる代理人用変換鍵を計算し、当該代理人用変換鍵を記憶装置に格納する、
    ことを特徴とする請求項6に記載の暗号処理方法。
  8. 前記サーバにおいて、前記各端末のうちいずれかの端末から、前記変換鍵のうち該当端末と組みになった代理端末に関するものに関する抹消要求を受信し、当該抹消要求が示す前記端末と前記代理端末との組み合わせ情報をキーにして記憶装置で検索を実行し、当該検索で特定した代理人用変換鍵を記憶装置から削除する、ことを特徴とする請求項7に記載の暗号処理方法。
  9. 他端末と通信を行う通信装置と、
    自身の秘密情報を格納した記憶装置と、
    通信相手に関する公開情報と、前記記憶装置から読み出した前記秘密情報とを一方向関数に入力し、当該一方向関数の出力値を鍵として取得する処理と、
    通信相手の端末へのメッセージ送信に際し、対象となるメッセージを前記鍵で暗号化して所定サーバに送信する処理と、
    通信相手の端末からのメッセージ受信に際し、当該端末向けに可換性を持って再暗号化されたメッセージを前記サーバから受信し、当該受信したメッセージを前記鍵で復号化する処理とを実行する演算装置と、
    を備える端末を含むことを特徴とする暗号システム。
  10. 端末の各組み合わせに対応した可換性関数たる変換鍵を格納した記憶装置と、
    所定の端末から、前記鍵で暗号化されたメッセージを受信し、前記所定の端末と、前記受信したメッセージが示す宛先の端末との組み合わせに関して格納している変換鍵を記憶装置にて特定し、該当変換鍵により、前記宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信する演算装置と、
    を備えるサーバを更に含むことを特徴とする請求項9に記載の暗号システム
  11. 前記サーバは、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納するものである、
    ことを特徴とする請求項10に記載の暗号システム。
  12. メッセージ送受信に際し、通信相手の公開情報と自身の秘密情報とに関する一方向関数の出力値たる鍵をメッセージの暗号化及び復号化に用いる端末と通信する通信装置と、
    端末の各組み合わせに対応した可換性関数たる変換鍵を格納した記憶装置と、
    所定端末の通信相手の公開情報と前記所定端末自身の秘密情報とに関する前記鍵によって暗号化されたメッセージを、所定端末から受信する処理と、
    前記所定端末と、前記受信したメッセージが示す宛先の端末との組み合わせに関して格納している変換鍵を記憶装置にて特定し、該当変換鍵により、前記宛先の端末向けに、前記メッセージの再暗号化を実行し、当該再暗号化メッセージを、前記宛先の端末に送信する処理とを実行する演算装置と、
    を備えることを特徴とするサーバ。
  13. 前記演算装置は、所定端末からの前記変換鍵の登録要求に応じて所定値を前記所定端末に返信し、前記所定値でマスク処理された前記所定端末の鍵の逆数を他端末の鍵で更にマスク処理された所定鍵を、前記他端末から受信し、当該受信した所定鍵に対し前記所定値に基づく交換法則を適用して、前記所定端末の鍵の逆数を前記他端末の鍵でマスク処理した変換鍵を計算し、当該変換鍵を記憶装置に格納するものである、
    ことを特徴とする請求項12に記載のサーバ。
JP2013208917A 2013-10-04 2013-10-04 暗号処理方法、暗号システム、およびサーバ Expired - Fee Related JP6058514B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013208917A JP6058514B2 (ja) 2013-10-04 2013-10-04 暗号処理方法、暗号システム、およびサーバ
CN201480050943.3A CN105556890B (zh) 2013-10-04 2014-09-25 加密处理方法、加密系统以及服务器
PCT/JP2014/075428 WO2015050030A1 (ja) 2013-10-04 2014-09-25 暗号処理方法、暗号システム、およびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208917A JP6058514B2 (ja) 2013-10-04 2013-10-04 暗号処理方法、暗号システム、およびサーバ

Publications (2)

Publication Number Publication Date
JP2015073238A true JP2015073238A (ja) 2015-04-16
JP6058514B2 JP6058514B2 (ja) 2017-01-11

Family

ID=52778621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208917A Expired - Fee Related JP6058514B2 (ja) 2013-10-04 2013-10-04 暗号処理方法、暗号システム、およびサーバ

Country Status (3)

Country Link
JP (1) JP6058514B2 (ja)
CN (1) CN105556890B (ja)
WO (1) WO2015050030A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015231077A (ja) * 2014-06-04 2015-12-21 株式会社日立製作所 再暗号化鍵登録方法、再暗号化装置及び再暗号化システム
CN110062941A (zh) * 2016-12-20 2019-07-26 日本电信电话株式会社 消息发送系统、通信终端、服务器装置、消息发送方法以及程序

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10846302B1 (en) * 2018-03-02 2020-11-24 Amazon Technologies, Inc. Replication event ordering using an external data store
EP3836479A4 (en) * 2018-10-24 2022-05-04 Nippon Telegraph And Telephone Corporation SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM
CN111046047B (zh) * 2019-12-17 2023-05-09 支付宝(杭州)信息技术有限公司 保护隐私的数据查询方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147277A (ja) * 2002-08-28 2004-05-20 Ricoh Co Ltd ファクシミリ装置及びファクシミリネットワークシステム
JP2012237881A (ja) * 2011-05-12 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
CN102299795A (zh) * 2010-06-23 2011-12-28 航天信息股份有限公司 基于身份的签密方法和系统
CN102025505A (zh) * 2010-12-16 2011-04-20 浪潮(北京)电子信息产业有限公司 一种基于aes算法的加密、解密方法及装置
US8873754B2 (en) * 2011-12-20 2014-10-28 Huawei Technologies Co., Ltd. Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147277A (ja) * 2002-08-28 2004-05-20 Ricoh Co Ltd ファクシミリ装置及びファクシミリネットワークシステム
JP2012237881A (ja) * 2011-05-12 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6014048125; 高山 一樹 ほか: '平文を生成しない分散ストレージ上での再暗号化手法の提案' 情報処理学会研究報告 Vol.2008、No.88, 20080914, p.169-174, 社団法人情報処理学会 *
JPN6014048126; 岡本 栄司: '明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理' bit Vol.23、No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6014048127; 坂崎 尚生 ほか: '共通鍵暗号ベースの再暗号方式の検討' 2014年 暗号と情報セキュリティシンポジウム SCIS2014 [CD-ROM] 2D4-1, 20140121, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015231077A (ja) * 2014-06-04 2015-12-21 株式会社日立製作所 再暗号化鍵登録方法、再暗号化装置及び再暗号化システム
CN110062941A (zh) * 2016-12-20 2019-07-26 日本电信电话株式会社 消息发送系统、通信终端、服务器装置、消息发送方法以及程序

Also Published As

Publication number Publication date
CN105556890A (zh) 2016-05-04
CN105556890B (zh) 2018-11-13
JP6058514B2 (ja) 2017-01-11
WO2015050030A1 (ja) 2015-04-09

Similar Documents

Publication Publication Date Title
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP2019516266A (ja) 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
KR20160114624A (ko) 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들
US9479330B2 (en) Method, information service system and program for information encryption/decryption
JP6302851B2 (ja) 再暗号化方法、再暗号化システム、および再暗号化装置
US20210194694A1 (en) Data processing system
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
WO2015156145A1 (ja) 再暗号化方法,再暗号化システム及び再暗号化装置
US20200252379A1 (en) Conveying encrypted electronic data
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
JP2014099727A (ja) 鍵共有システム、鍵共有方法、プログラム
US11032352B2 (en) Conveying encrypted electronic data from a device outside a multitenant system via the multitenant system to a recipient device that is a tenant device associated with the multitenant system
KR20200131688A (ko) 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법
KR20150034591A (ko) 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법
JP2019129490A (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
JP2018142922A (ja) データ流通システム及びデータ流通方法
JP6385721B2 (ja) 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム
JP6723908B2 (ja) 暗号化データ流通システム及び方法
Raina et al. A Framework for Security Management in Cloud Based on Quantum Cryptography
CN113343281A (zh) 面向数据交易的otp加密即服务云计算方法及系统
JP2016090603A (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161207

R150 Certificate of patent or registration of utility model

Ref document number: 6058514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees