加密处理方法、加密系统以及服务器的制造方法_2

文档序号:9794398阅读:来源:国知局
端10中的任意一个用户终端10接收由转换密钥存储部225保存的转换密钥中的、与相应的用户终端10成组的代理用户终端10所关联的转换密钥所关联的抹消请求,将该抹消请求所表示的用户终端10和代理用户终端10的组合信息作为关键字,通过转换密钥存储部225执行检索,将通过该检索确定的代理人用转换密钥从转换密钥存储部225中删除。
[0039]另外,构成加密系统I的用户终端10的硬件结构如以下那样。图3是表示本实施方式的加密系统I所包含的用户终端10的结构例子的图。用户终端10具有:存储装置101,其由硬盘驱动器等适当的非易失性存储装置构成;存储器103,其由RAM等易失性存储装置构成;CPU等运算装置104,其例如将保存在存储装置101中的程序102读出到存储器103来执行,进行装置自身的综合控制,并进行各种判定、运算和控制处理;输入装置105,其受理来自用户的按键输入、声音输入;显示器等输出装置106,其进行处理数据的显示;以及通信装置107,其与网络连接承担与转换服务器20的通信处理。另外,在存储装置101内,除了程序102之夕卜,该程序102用于安装作为构成本实施方式的加密系统I的终端而需要的功能,还至少存储有公开ID存储部125以及密钥存储部126,公开ID存储部125保存与各用户终端10相关联地公开的按用户终端不同的ID,密钥存储部126保存该用户终端10的秘密密钥。另外,各用户终端10在存储装置101保存作为程序102之一的与哈希函数对应的程序110,能够根据需要将其调出并执行。
[0040]接着,说明本实施方式的用户终端10所具备的功能。如上所述,以下所说明的功能例如能够说是通过执行用户终端10所具备的程序102而安装的功能。
[0041]用户终端10具备如下功能:从公开ID存储部125提取成为通信对象的其它用户终端10的ID(公开信息),并将该ID和由密钥存储部126所保存的自身的秘密密钥(秘密信息)输入到哈希函数(单向函数)来生成加密密钥。
[0042]另外,用户终端10具备如下功能:在对所述其它用户终端10发送消息时,将成为对象的消息通过所述加密密钥进行加密后发送到转换服务器20。
[0043]另外,用户终端10具有如下功能:在接收发送给该用户终端10的消息时,从转换服务器20接收面向该用户终端10具有可交换性地被再加密后的消息,使用自身的加密密钥对该接收到的消息进行解码。
[0044]另外,用户终端10具有如下功能:与该预定用户终端10和能够成为通信对象的其它用户终端10的组合相关地,将转换密钥的登录请求发送到转换服务器20。
[0045]另外,用户终端10具备如下功能:将掩蔽化加密密钥发送到作为通信对象的其它用户终端10,所述掩蔽化加密密钥是利用从转换服务器20发送而来的随机数对与该用户终端10和成为所述通信对象的其它用户终端10相关地生成的加密密钥的倒数进行掩蔽处理得到的掩蔽化加密密钥。该情况下,其它用户终端10具有如下的功能:将成为通信对象的用户终端10的ID和自身的秘密密钥用于哈希函数来生成解码密钥,并利用该解码密钥,对从所述用户终端10发送而来的掩蔽化加密密钥进行掩蔽处理来生成掩蔽化转换密钥,并将该掩蔽化转换密钥发送给转换服务器20。
[0046]另外,用户终端10具备如下功能:将转换服务器20所管理的转换密钥中的、与相应的用户终端10成组的预定的其他用户终端10所相关的转换密钥所相关的抹消请求,发送到转换服务器20。
[0047]另外,用户终端10具备如下功能:,将与该预定用户终端10的代理用户终端10相关的转换密钥的登录请求发送到转换服务器20,取得对该登录请求进行响应从转换服务器20发送来的随机数。另外,代理用户终端10也是用户终端10之一,能够根据状况成为任何的立场。因此,即使是作为代理用户终端10而记载的功能和结构,也作为与用户终端10通用的功能、结构而具备(以下,相同)。
[0048]另外,用户终端10具备如下功能:利用所述随机数对基于代理用户终端10的ID和该预定用户终端10的秘密密钥的加密密钥的倒数进行掩蔽处理来生成掩蔽化加密密钥,并将该掩蔽化加密密钥发送到代理用户终端10。该情况下,代理用户终端10从所述用户终端10接收掩蔽化加密密钥,使用基于所述用户终端10的ID和该代理用户终端10的秘密密钥的解码密钥对该掩蔽化加密密钥进一步进行掩蔽处理,从而生成掩蔽化转换密钥,并将该掩蔽化转换密钥发送到转换服务器20。
[0049]另外,代理用户终端10针对发送给容许由代理阅览消息的用户终端10的消息,将其阅览登录请求发送到转换服务器20。该情况下,转换服务器20中,由转换密钥存储部225确定与该代理用户终端10和所述用户终端10的组合相关地保存的代理人用转换密钥,利用该代理人用转换密钥,将面向所述用户终端10具有可交换性被再加密后的消息进一步进行加密,并将该再再加密消息发送到代理用户终端10。为此,代理用户终端10具有如下功能:接收从转换服务器20发送的再再加密消息,使用自身的解码密钥对该接收到的再再加密消息进行解码。
[0050]在此,表示了加密系统I中的与基于可交换性的各种处理对应的运算符的例子。图4是说明本实施方式的加密系统I在处理中所使用的运算符的具体例子的图。本实施方式中设为使用三个运算符。第一个运算符是“.”运算符。该运算符“.”是具有可交换性的掩蔽处理用运算符,是进行使用数据B对数据A进行掩蔽的处理的运算符。将该运算记为“Β.Α”。另外,这里所谓的掩蔽处理,是将数据B作用于数据A,转换为其他值的处理。另外,该运算符“籲”具有以下的性质。
[0051](β)Β.Α=Α.Β
[0052](b)C_(B_A) = (C_B)_A
[0053](c)A—1籲A=l(在此,“I”为单位元素)
[0054]作为具有这样性质的运算符,例如存在“xor”。
[0055]另外,第二个运算符是“f(,)”运算符。该运算符“f(,)”是与加密密钥相关地具有可交换性的加密处理运算符,是利用加密密钥K对数据A进行加密的运算符。将该运算记为兮(1(4)”。该运算符兮(,)”具有以下的性质。
[0056](a)f(Ki,f(K2,A))=f((Ki#K2),A) = f((K2#Ki),A)=f(K2,f(Ki,A))
[0057](b)f(Ki#K2,f(K3,A))=f(Ki#K2#K3,A)=f(Ki,f(K2#K3,A)
[0058](ο)Γ(Κ_1,Γ(Κ,Α))=Γ(Κ_1.Κ,Α) = Γ(1,Α)=Α
[0059]作为具有这样性质的运算符,例如存在“xor”。
[0060]另外,运算符“?”和运算符“f(,)”可以进行相同运算处理,也可以分别进行满足上述性质的各自的运算处理。另外,关于解码处理,根据性质(C),使用加密密钥的倒数对密文进行再加密,由此能够对数据A进行解码。
[0061]另外,第三个运算符是“h(,)”运算符。该运算符“h(,)”是表示将两个数据作为输入的哈希函数的运算符,是生成数据A和数据B的哈希值的运算符。将该运算记为“(h(A,B)”。例如,在输出针对将数据A和数据B进行xor运算得到的值的哈希值的情况下,成为“h(A,B)=H((A xor B))”。在此,“H(,)”是将一个数据作为输入的哈希函数,例如存在“SHA256” ο
[0062]以下,根据【附图说明】本实施方式中的加密处理方法的实际过程。以下所说明的加密处理方法所对应的各种动作,能够通过构成加密系统I的转换服务器20和各个用户终端10分别读出到存储器等中来执行的程序实现。并且,该程序由用于进行以下所说明的各种的动作的代码构成。
[0063]图5是表示本实施方式的加密处理方法的处理过程例I的顺序图,具体来说,是表示为了从用户终端C10_3向用户终端A10_l发送消息,事先在转换服务器20中登录转换密钥为止的流程的顺序图。如该图5的顺序图所表示的那样,用户终端10能够针对转换服务器20进行转换密钥的登录请求。关于该处理的开始契机,只要是相应的用户终端10与通信对象开始通信以前,任何时候均可。
[0064]该情况下,在加密系统I中包含的多个用户终端10中,例如用户终端C10_3为了向其它用户终端A10_l发送消息,对转换服务器20进行转换密钥登录申请(S001),所述转换密钥登录申请(S001)用于传达想要登录与作为通信对象的用户终端A10_l的转换密钥。
[0065]另一方面,转换服务器20经由网络30接收所述转换密钥登录申请,并以该接收为契机生成随机数P(S002)。随机数的生成方法采用现有技术即可。另外,转换服务器20将所生成的随机数P发送到转换密钥登录申请的发送源,即所述用户终端C10_3(S003)。
[0066]另一方面,从转换服务器20接收到该随机数P的用户终端C10_3为了生成与成为通信对象的用户终端A10_l的加密密钥,将由密钥存储部126所管理的自身的秘密密钥“K。”和由公开ID存储部125所管理的用户终端AlOj的公开ID即“IDa”输入到哈希函数,计算哈希值“11(1(。,103)”(3004)。该哈希值成为用户终端(:10_3将用户终端410_1作为通信对象时的加密密钥。
[0067]另外,如此计算出加密密钥的用户终端C10_3使用在所述步骤S003中转换服务器20发送的随机数P,计算对该加密密钥的倒数进行掩蔽得到的值“p^WKc^IDa)—1”,将其作为掩蔽化加密密钥向用户终端Al0_1发送(S005)。
[0068]另一方面,用户终端A10_l伴随接收到所述掩蔽化加密密钥,为了生成与用户终端C10_3的解码密钥,将由自身的密钥存储部126所管理的自身的秘密密钥“Ka”和由公开ID存储部125所管理的用户终端C10_3的公开ID即“ID。”输入到哈希函数,计算哈希值“h(K。,IDa)”(S006)。该哈希值成为用户终端A10_l将用户终端C10_3作为通信对象时的解码密钥。
[0069]另外,如上所述,计算出解码密钥的用户终端A10_l使用该解码密钥,对从用户终端C10_3发送来的掩蔽化加密密钥进行掩蔽处理,计算“h(Ka,ID。)籲P籲hdlDa)—”’,并将其作为掩蔽化转换密钥向转换服务器20发送(S007)。
[0070]另一方面,转换服务器20接收用户终端AlOj所发送的信息处理装置掩蔽化转换密钥,针对该掩蔽化转换密钥使用所述随机数P的倒数进行掩蔽处理,计算转换密钥“P—1^h(Ka,IDc)_p_h(Kc,IDa)—1Zh(KaJDc)^h(KcJDHSOOS)0
[0071]这样计算出转换密钥的转换服务器20将该转换密钥作为“从用户终端C10_3向用户终端A10_l的转换密钥”,而登录在存储装置201中的转换密钥存储部225中(S009)。
[0072]如此进行转换服务器20中的转换密钥的登录,但是之后还存在以下的情况:在转换服务器20中登录的转换密钥中,产生对用户来说不需要的转换密钥。例如,在产生以下的请求等情况下相当于以上所述的情况:想要迅速抹消与此前的交易关系
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1