秘密信息管理设备与秘密信息管理系统的制作方法

文档序号:7666407阅读:106来源:国知局
专利名称:秘密信息管理设备与秘密信息管理系统的制作方法
技术领域
本发明涉及一种用于加密和存储数据的秘密信息管理设备与秘密信息 管理系统,特别涉及能够例如甚至在用户丟失加密密钥时对加密数据进行 解密的秘密信息管理设备与秘密信息管理系统。
背景技术
近来,秘密信息管理设备已用于将被管理的数据加密和存储为秘密信 息。例如,在公司中,与由个体用户管理相比,秘密信息可由整个公司以 集中方式进行更好的管理。在这种情况下,使用秘密信息管理设备。在秘密信息管理设备中,加密密钥用于对秘密信息(下面也称作数据) 进^f亍加密和解密。然而,当M据用不同的加密密钥加密时,用户的对密 钥进行管理的工作量与数据的数量成比例地增加。从减小这种工作量的观点出发,已经提出了一种加密文件共享方法, 在该方法中,允许用户的分级访问以便使减少由用户管理的密钥信息的量成为可能(例如参照日本专利特开平No.6-175卯5)。在上面提到的文献中的方法中,文件(数据)用对于被多个人访问的 服务器(秘密信息管理设备)上各目录的同一加密密钥加密。在这一点上, 表示文件访问许可的分级结构与目录的分级结构一致,且目录IDn下所有 目录的加密密钥用目录IDn的加密密钥进行加密并被存储在目录IDn下。 用户只需要具有分级结构中一个目录的加密密钥来访问该目录下的所有目 录。结果,用户的对密钥进行管理的工作量可小于当各数据用不同的加密 密钥加密的时候。然而,在上面提到的文献中的方法中,如果用户丟失了加密密钥,目 录中的所有数据不能被访问。换句话说,用户的对密钥进行管理的工作量 得到降低,但丢失一个加密密钥的影响较大。例如,当加密密钥被存储在例如智能卡等存储装置上时,例如,如果 存储介质丢失,秘密信息管理设备中的所有加密数据不能被解密。发明内容根据本发明的一个实施形态,提供了一种基于具有阈值k与共享数H的(k, n)阈值秘密共享方案的秘密信息管理设备,该设备包含 数据接收单元,其接收数据与用户ID;公共密钥列表存储单元,其存储与阔值k相关联的公共密钥列表,公 共密钥列表包含n组分散管理者ID、介歉管理者公共密钥以及^L管理者 地址信息,另外还包含用户ID以及与用户ID对应的用户公共密钥;数据密钥创建单元,其使用随机数创建数据密钥;加密数据输出单元,其使用数据密钥对数据进行加密并输出加密数据;分歉密钥创建单元,其使用(k, n)阈值秘密共享方案来秘密地a 由数据密钥创建单元创建的数据密钥以创建n个^密钥;加密M密钥创建单元,其由接收到的用户ID读取公共密钥列表中 的n个*管理者公共密钥,使用相应的^i:管理者公共密钥对n个g 密钥进行加密,并输出n个加密^L密钥;加密数据存储单元,其存储加密数据以及n个加密分歉密钥;加密分散密钥传送单元,其在对加密数据进行解密的请求被接收到时 将加密数据存储单元中的n个加密分散密钥传送到^^共密钥列表中相应的 介軟管理者地址;数据密钥恢复单元,其在加密*密钥在加密介軟密钥传送目的地通 过*管理者秘密密钥被单独解密且从k个传送目的地接收到M密钥时 使用(k, n)阈值秘密共享方案来恢复数据密钥;以及解密单元,其使用数据密钥对加密数据进行解密以获取数据。 本发明的其他优点在下面的说明书中陈述以及部分地将从说明书中明 了,或者可通过实践本发明习得。本发明的优点可借助下面特别指出的手
段及组合获得和实现。


附图并入说明书并构成说明书的一部分,其示出了本发明的实施例, 并与上面给出的一般介绍以及下面给出的对实施例的详细介绍一起用于阐 释本发明的原理。图l为一原理图,其示出了根据本发明第一实施例的秘密信息管理系统的构造;图2为一原理图,其示出了根据本发明第一实施例的公共密钥列表存 储单元的构造;图3为一原理图,其示出了根据本发明第一实施例的加密数据存储单 元的构造;图4为一原理图,其示出了根据本发明第一实施例的用户终端的构造; 图5为一原理图,其示出了根据本发明第一实施例的分歉管理者装置的屏幕构造实例;图6为一流程图,其用于阐释根据本发明第一实施例的加密操作; 图7为根据本发明第一实施例的加密中的数据流的概念图; 图8为一流程图,其用于阐释根据本发明第一实施例的解密操作; 图9为由根据本发明第一实施例的第二解密方法进行的解密中的数据流的概念图;图10为一原理图,其示出了根据本发明第一实施例的用户终端的屏幕 构造实例;图ll为一原理图,其示出了根据本发明第一实施例的盘装置的修改; 图12为一原理图,其示出了根据本发明笫二实施例的秘密信息管理系 统的构造;图13为一流程图,其用于阐释根据本发明第二实施例的加密操作; 图14为一数据流概念图,其用于阐释根据本发明第二实施例的操作; 图15为一原理图,其示出了根据本发明第三实施例的秘密信息管理系
统的构造;图16为一流程图,其用于阐释根据本发明第三实施例的加密操作; 图17为一数据流概念图,其用于阐释根据本发明第三实施例的操作; 图18为一原理图,其示出了根据本发明第四实施例的秘密信息管理系 统的构造;图19为一流程图,其用于阐释根据本发明第四实施例的加密操作;以及图20为一数据流概念图,其用于阐释根据本发明第四实施例的操作。
具体实施方式
下面将参照附图介绍本发明的实施例。 〈第一实施例〉 (1-1.构造)图1为一原理图,其示出了根据本发明第一实施例的秘密信息管理系 统的构造。秘密信息管理系统包含秘密信息管理设备IO,其用于存储通过对数 据进行加密获得的加密数据;用户终端20,其用于输入数据;*管理者 终端30A至30N。(在下面的阐释中,分散管理者终端在一般介绍中简单 地用"30"表示,在单独介绍中用标志A到N表示。)秘密信息管理设备10可使用具有"阈值k"与"共享数n"的(k, n) 阔值秘密共享方案,并由通用个人计算机(PC)配置。注意,(k, n)阈 值秘密共享方案是将秘密信息(这里为数据密钥)*到n个分lt信息项 (这里为*密钥)并在n个分"R信息项中的任意k个被合并在一起时使 得原始秘密信息能够被重建的技术。然而,从k-l个分^L信息项不能获得 关于原始秘密信息的信息。也就是说,(k, n)阈值秘密共享方案具有将 阈值k用作边界(注意l<k<n)的秘密信息恢复特性。下面,(k, n)阈 值秘密共享方案也称为(k, n)阈值方法。具体而言,秘密信息管理设备10包含通信装置11、 CPU 12、盘装置
13以及存储器14。通信装置11经由网络与用户终端20以及分軟管理者终端30通信,并 从用户终端20接收"数据D"、共享数n个的介歉管理者ID、阈值k以 及用户ID。通信装置11还从用户终端20或从网络上的公共密钥簿(未示 出)接收用户公共密钥Px。CPU12进行秘密信息管理设备10的计算处理,具体而言,将存储在 盘装置13中的多个程序读入存储器14,并执行将在后文介绍的数据密钥 创建单元15、秘密*单元16、加密单元17、数据管理单元18以及解密 单元19的处理。这里,所述多个程序为用于〗吏秘密信息管理设备10的计 算机执行单元15到19的功能的程序。盘装置13为例如用于存储和保存信息的硬盘,并作为公共密钥列表存 储单元13P以^口密数据存储单元13Q。公共密钥列表存储单元13P预先存储"公共密钥列表L",其包含n 组或更多组的分敉管理者ID、 *管理者公共密钥以及分歉管理者地址信 息,并包含用户ID以及与用户ID对应的用户公共密钥(图2)。公共密 钥列表存储单元13P还与已传送数据的用户的用户ID相关联地将通过通 信装置11从用户终端20接收到的数据D的数据名(下面称作"data")、 共享数n个的*管理者ID以及阈值k存储为"^t管理者ID列表"(图 2)。另外,数据名"data"例如在数据D是文件时为文件名,且被预先包 含在数据D中。另外,阈值k不必被存储。例如,当使用(k, n)阈值方 法故(k, n)被固定时,阈值k不被存储。加密数据存储单元13Q存储与数据名"data"相关联的、将在后文介 绍的加密数据EK (D)、加密数据密钥EPx (K)以及n个加密分歉密钥 EP1 (Bl) 、 EP2 (B2 ) 、 ....... EPn (Bn)(图3 )。存储器14为存储装置,例如由CPU 12使用以执行所述多个程序的 RAM。这里,当存储在盘装置13中的所述多个程序净皮读入存储器14时, CPU12作为数据密钥创建单元15、秘密M单元16、加密单元17、数据 管理单元18以及解密单元19。每当数据D从用户终端20被接收到时,数据密钥创建单元15使用随 机数创建"数据密钥K"。所创建的数据密钥K可以为随机数本身或为由随机数计算得到的值。秘密M单元16将由数据密钥创建单元15创建的数据密钥K通过(k,n)阔值方法分歉为"n个分軟密钥Bl, B2, ....... Bn"。注意,阈值k和共享数n为从用户终端20经由通信装置11传送的自然数。加密单元17对多种数据进行加密,并具有使用数据密钥创建单元15 中创建的数据密钥K对传送自用户终端20的数据D进行加密的功能。因 此,产生"加密数据EK (D)"。加密单元17还具有从公共密钥列表存 储单元13P中检索得到与所接收的用户ID对应的用户公共密钥Px、使用 用户公共密钥Px对数据密钥K进行加密以及创建"加密数据密钥Epx(K)" 的功能。另外,加密单元17还具有从公共密钥列表存储单元13P读取与 通过通信装置11接收的n个分歉管理者ID对应的"^L管理者公共密钥 Pl, P2,……,Pn"、使用相应的M管理者公共密钥对由秘密^:单元16创建的所述n个分歉密钥Bl、 B2.......Bn进行加密以及创建"n个加密^ft密钥Ew (Bl) 、 EP2 (B2) ........ EPn (Bn)"的功能。数据管理单元18发布加密或解密数据D的指令。数据管理单元18具 有在数据加密处理中将一组加密lt据EK (D)、加密数据密钥EPx (K)以胁密*密钥Epi (Bl) 、 EP2 (B2) ........ EPn (Bn)——其由单元15、 16、 17创建一一写入加密数据存储单元13Q的功能。数据管理单元 18还具有在加密数据EK (D )的解密处理中读取已被存储在加密数据存储 单元13Q中的例如加密数据EK (D)、加密数据密钥EPx (K)以及加密M密钥EP1 (Bl) 、 EP2 (B2) ........ EPn (Bn)等信息并将该信息发送到解密单元19的功能。解密单元19具有判断传送自用户终端20的解密方法信息是第一解密 方法信息Fl还是第二解密方法信息F2的功能,以及根据判断结果对存储 在加密数据存储单元13Q中的加密数据Ek (D)进行解密的功能。
具体而言,当解密方法信息为第一解密方法信息Fl时,加密数据密 钥EPx (K)与对加密数据密钥进行解密的请求一起被传送到用户终端20。 于是,响应于对加密数据密钥Epx(K)进行解密的请求,当通过与用户公 共密钥Px对应的用户秘密密钥Sx解密的数据密钥K从用户终端20被接 收到时,通过所接收的数据密钥K对加密数据EK (D)进行解密。另一方面,当解密方法信息为第二解密方法信息F2时,加密数据存储单元13Q中的n个加密絲密钥Ew(Bl)、 EP2(B2)........EPn(Bn)基于包含在预先存储在公共密钥列表存储单元13P的公共密钥列表L中的 n个介歉管理者地址信息项被传送到相应的分軟管理者终端30。接着,在加密分散密钥Epi (Bl) 、 EP2 (B2) ........ EPn (Bn)的传送目的地通过"^軟管理者秘密密钥S1, S2,……,Sn"对加密分歉密钥进行解密。 如果分歉密钥是从k个传送目的地接收到的,使用(k, n)阈值方法对数 据密钥K进行重建。于是,使用所恢复的数据密钥K对加密数据EK (D ) 进行解密。用户终端20具有普通个人计算机的功能,并将数据D输入到秘密信 息管理设备10或请求按照用户操作对加密数据EK (D)进行解密。具体 而言,如图4所示,用户终端20包含通过总线彼此连接的存储单元21、 输入单元22、处理单元23、通信单元24以及显示单元25。存储单元21为用于存储与用户公共密钥Px对应的"用户秘密密钥Sx" 的存储器。另夕卜,用户秘密密钥Sx在通过例如仅为用户所知的密码加密后 被存储。另外,用户秘密密钥Sx可被存储在智能卡等外部存储装置中。输入单元22输入用于进行数据D的加密和解密的信息。例如,当数 据0#>密时,输入单元22使能数据D、介歉管理者ID、阈值k以及用 于识别用户的"用户ID"的输入。然而,阈值k不必被输入。例如,当(k, n)阈值方法被 使用故(k, n)被固定时,阈值k不必被输入。另外,当 加密数据EK (D )被解密时,输入单元22使能用于指定加密数据EK (D ) 的数据名"data"的输入以及解密方法信息的输入。注意,"解密方法信 息"包含用于指示使用加密数据密钥对加密数据进行解密的第一解密方法
信息Fl以及用于指示使用加密^L密钥对加密数据进行解密的第二解密 方法信息F2。当第二解密方法信息F2被输入且介歉管理者的许可被要求 时(图5),用户可通过输入操作使得用户信息(例如用户ID、用户名、 用户属性)被包含在对加密数据EK (D)进行解密的请求中,且秘密信息 管理设备10可将用户信息与加密M密钥一起传送到介軟管理者终端30。 除了上述构造外,秘密信息管理设备10可进一步被配置为预先存储用户信 息、基于包含在对加密数据EK (D)进行解密的请求中的数据名"data" 访问盘装置13、将与对应的用户ID相关的用户信息与加密M密钥一起 传送到分歉管理者终端30。另外,当不需要分歉管理者的许可时,与用户 信息相关联的构造可以省掉。处理单元23对来自秘密信息管理设备10的解密请求作出响应地对加 密数据密钥EPx (K)进行解密。具体而言,存储在存储单元21中的用户 秘密密钥Sx用于对加密数据密钥EPx (K)进行解密。当用户秘密密钥Sx 被存储在智能卡上时,在智能卡上对加密数据密钥EPx (K)进行解密的指 令,iL^送到智能卡。通信单元24使能与秘密信息管理设备10的通信。另外,在与秘密信 息管理设备10的通信中,有必要输入用户ID等等以识别向之传送数据的 用户。显示单元25为例如用于显示输入单元22中的输入信息、传送自秘密 信息管理设备10的数据等等的显示器。当从秘密信息管理设备10接收到对加密介歉密钥进行解密的请求时,按照需要,^t管理者终端30通过"分歉管理者秘密密钥Sl、 S2........Sn"对相应的加密分軟密钥Ew (Bl) 、 EP2 (B2) ........ EPn (Bn)进行解密。M管理者终端30还将解密的*密钥传送到秘密信息管理设备 10。另夕卜,^t管理者终端30具有这样的功能如图5中的屏幕构造实例 所示,在屏幕上显示已经请求加密数据的解密的用户信息,当接收到对加 密^t密钥进行解密的请求时,请求分歉管理者允许解密(在图5中,如 果选择"否"按钮,加密分散密钥的解密被拒绝)。因此,当操作*管理者终端30的+軟管理者确定为不允许加密介歉密钥的解密时,可防止分 散密钥被传送到秘密信息管理设备10。 (1-2.操作)下面将介绍根据本实施例的秘密信息管理系统的操作。 (数据的加密)首先,使用图6中的流程图阐释由根据本实施例的秘密信息管理系统 进行的数据加密操作。另外,加密中的数据流的概念在图7中示出。开始于数据D、共享数n个的分軟管理者ID、阈值k以及用户ID在 用户终端20中通过用户操作输入。于是,用户终端20将输入的数据传送 到秘密信息管理i殳备10。秘密信息管理设备10在存储器14中存储所接收的输入数据,也在公 共密钥列表存储单元13P中存储包含彼此关联的用户ID、数据名"data"、 ^軟管理者ID以及阔值k的"分歉管理者ID列表"。接着,在秘密信息管理设备IO中,数据密钥创建单元15使用随机数 创建数据密钥K (步骤S1与S2)。另外,在秘密信息管理设备10中,加 密单元17使用数据密钥K对数据D进行加密以产生加密数据EK( D)(步 骤S3)。于是,加密单元17检索公共密钥列表存储单元13P以得到与所接收 的用户ID对应的用户公共密钥Px。另外,加密单元17使用检索到的用户 公共密钥Px对步骤S2中创建的数据密钥K进行加密,由此创建加密数据 密钥Eh (K)(步骤S4)。另外,秘密*单元16根据(k, n)阈值方法由在步骤S2中创建的 数据密钥K创建n个^t密钥Bl、 B2........ Bn (步骤S5)。于是,加密单元17从公共密钥列表L中读取与所接收的分歉管理者ID相关联的分軟管理者公共密钥P1、 P2........ Pn,使用n个介軟管理者公共密钥P1、 P2.......、 Pn单独加密通过秘密*所创建的n个M密钥B1、B2........Bn,并创建n个加密介歉密钥EP1( Bl )、EP2( B2 )........ EPn (Bn)(步骤S6)。另夕卜,秘密信息管理i殳备10的数据管理单元18在盘装置13的加密数 据存储单元13Q中存储一组加密数据EK (D)、加密数据密钥EPx (K)以;O口密綠密钥Ew (Bl) 、 EP2 (B2)........ EPn (Bn)(步骤S7)。(加密数据的解密)下面使用图8中的流程图阐释由根据本实施例的秘密信息管理系统进 行的加密数据的数据解密操作。另外,在图9中示出了在根据第二解密方 法的解密中的数据流的概念。开始于用户终端20根据用户的输入操作向秘密信息管理设备10传送 对加密数据ek (D)进行解密的请求。在这一点上,加密数据Ek (D)的 数据名"data"、解密方法信息(F1或F2)等等与解密请求一起4皮传送。 另外,,皮传送的解密方法信息的内容在用户终端20的显示单元25上通过 用户操作被选择。具体而言,当用户秘密密钥Sx被存储在智能卡上时,"有 智能卡"或"无智能卡"是通过用户操作根据智能卡是否存在来选择的, 如图10中的屏幕构造实例所示。当"有智能卡"被选择时,第一解密方法 信息F1被传送,而当"无智能卡"被选择时,第二解密方法信息F2被传 送。收到解密请求时,秘密信息管理设备10判断解密方法信息是第一解密 方法信息Fl还是第二解密方法信息F2 (步骤Tl与T2)。这里,当解密方法信息为第一解密方法信息F1时,解密单元19将存 储在加密数据存储单元13Q中的加密数据密钥EPx (K)与秘密信息管理 设备10中的解密请求一起传送到用户终端20 (步骤T3 )。用户终端20使用用户秘密密钥Sx对接收到的加密数据密钥EPx (K) 进行解密并将所获得的数据密钥K传送到秘密信息管理设备10。.接着,在秘密信息管理设备IO中,解密单元19使用接收到的数据密 钥K对加密数据ek (D)进行解密(步骤T5)。另一方面,当步骤T2中解密方法信息为第二解密方法信息F2时,在 秘密信息管理设备10中,解密单元19基于包含在公共密钥列表存储单元 13P中的公共密钥列表L中的n个分散管理者地址信息单独将加密数据存储单元13Q中的n个加密分散密钥EP1 (Bl) 、 EP2 (B2 )........EPn (Bn )传送到介歉管理者终端30A到30N (步骤T6)。结果,分歉管理者终端30A到30N中的各个判断是否允许解密。具体 而言,使用M管理者终端30A到30N的分軟管理者单独判断是否允许请 求对加密数据EK (D)进行解密的用户经由用户终端20访问数据D。在分散管理者终端30中,当*管理者允许数据D的解密时(图9 中的^t管理者终端30A与30B),用*管理者秘密密钥对所接收的加 密M密钥进行解密。于是,允许解密的^t管理者终端30A与30B向秘 密信息管理设备10返回分軟密钥。另一方面,当分歉管理者拒绝数据D的解密时,加密*密钥不在分 散管理者终端30中被解密,因此,不向秘密信息管理设备10返回M密 钥(图9中的分歉管理者终端30C)。接着,在秘密信息管理设备10中,解密单元19访问公共密钥列表存 储单元13P中的阈值k,并判断接收自多个分散管理者终端30的介軟密钥 的数量是否等于或多于阈值k (步骤T8)。当该数量被判断为k或更多时,解密单元19在秘密信息管理设备10 中使用(k, n)阔值方法由k个介軟密钥恢复数据密钥K (步骤T8-是, T9)。于是,解密单元19使用恢复的数据密钥K对加密数据EK (D)进 行解密(步骤T5 )。另一方面,当在步骤T8中该数量被判断为小于k时,不由分狀密钥 恢复数据密钥K,处理以加密数据EK (D)不能在秘密信息管理设备10 中被解密的结论终止(步骤T8-否,T10)。 (1-3.效果)如上所述,根据本实施例的秘密信息管理设备IO包含秘密M单元 16,其使用(k, n)阈值秘密共享方案秘密地^t数据密钥K并创建数据D的解密中的n个分歉密钥Bl、 B2........ Bn;加密单元17,其使用公共密钥列表中的n个分歉管理者公共密钥Pl、 P2........ Pn单独加密n 个*密钥Bl、 B2、 .…、Bn,并创建n个加密M密钥EP1 (Bl)、EP2 (B2)........ EPn (Bn);加密数据存储单元13Q,其存储彼此关联的加密数据Ek (D)、加密数据密钥Epx (K)以及n个加密綠密钥Ew(Bl) 、 EP2 (B2) ........ EPn (Bn)。秘密信息管理设备10还包含解密单元19。因此,当加密数据使用加密分歉密钥被解密时,n个加密^L密钥EP1 (Bl) 、 EP2 (B2) ........ EPn (Bn)基于包含在公共密钥列表L中的n个分歉管理者地址信息被单独传送到分軟管理者终端30A到30N,且加密分軟密钥在加密+歉密钥EP1 (Bl) 、 EP2 (B2)........ EPn (Bn)的传送目的地上使用介軟管理者秘密密钥S1、 S2........ Sn单独被解密。当从k个传送目的地接收到分散密钥时,使用(k, n)阈值方法恢复数据 密钥K。于是,加密数据Ek (D)可使用数据密钥K被解密。因此,即使 是在用户秘密密钥Sx丢失时,如果收集n个分軟密钥中的k个或更多个 以恢复数据密钥K,数据D可被解密。换句话说,秘密信息管理设备10可使用两种解密方法中的一种第一 解密方法,其中,使用用户秘密密钥Sx解密的数据密钥K在加密数据密 钥EPx( K)的传送后4皮接收,且数据通过用数据密钥K对加密数据EK( D ) 进行解密而获得;第二解密方法,其中,n个加密分軟密钥EP1 (Bl)、EP2(B2)........ Epn(Bn)^L传送,k个^密钥,皮接收,以4更4吏用(k,n)阈值秘密共享方案恢复数据密钥K,且数据D通过使用所获得的数据 密钥K对加密数据EK(D)进行解密而获得。因此,当用户保持加密密钥(用户秘密密钥Sx)时,第一解密方法可用于对加密数据进行解密。当用 户已丢失加密密钥(用户秘密密钥Sx)时,第二解密方法可用于对加密数 据进行解密。另外,根据本实施例中的秘密信息管理系统,用户仅需要管理用户秘密密钥Sx, ^t管理者也仅需要管理M管理者秘密密钥Sl、 S2........Sn,使得每个人对密钥的管理能够得到简化。特别是在每个人的秘密密钥通过智能卡管理或存储在智能卡中时,可 以构建具有增强的安全性和便利性的系统。另外,使用每个人携带的智能
卡,使得与使用对其他人可用的终端20以及30时相比,关于数据解密可 更为清楚且安全地反映出单独决定。另外,智能卡的使用使得从每个人做 出决定到解密的处理能由密文^t术实现。另夕卜,尽管在根据本实施例的秘密信息管理设备10中共享数n个的分 散管理者ID以及阈值k是从用户终端20接收的,这种信息可被预先存储。 这等价于预先为每个用户指定^:管理者。具体而言,如图ll所示,秘密 信息管理设备10的盘装置13预先将分軟管理者ID以及阈值k存储为对 于每个用户ID的"^t管理者ID列表"。因此,当数据从用户被传送时,密钥可使用与对于每个用户ID的分歉管理者ID列表所指定的*管 理者ID相关联的公共密钥列表L中的分散管理者公共密钥被加密。也就 是说,预先为每个用户指定分歉管理者,且M密钥可被设计为被传送到 被指定的介軟管理者的介軟管理者终端30。另外,表示哪一数据在哪一用 户管理下的表信息在盘装置13中被存储为"数据管理者列表"(图11)。 〈第二实施例〉图12为一原理图,其示出了根据本发明第二实施例的秘密信息管理系 统的构造。注意,同样的标号被分配给与已介绍部件相同的部件,除非有 需要,不再进行重复阐释。在后面的实施例中也不做重复阐释。与第一实施例形成对比的是,在本实施例中,用户终端20被配置为创 建数据密钥K和加密数据Ek (D)。也就是说,用户终端20的处理单元 23具有使用随机数创建数据密钥K的功能以及使用此数据密钥K对数据 D进行加密并输出加密数据EK(D)的功能。因此,秘密信息管理设备10S 具有无数据密钥创建单元15的构造,与图l所示构造不同。另外,不在秘 密信息管理设备10S中进行数据加密。另外,加密数据Ek (D)和数据密 钥K经由通信单元24与分軟管理者ID、阈值k、用户ID —起被传送到秘 密信息管理设备IOS。下面参照图13中的流程图以及图14中的数据流概念图阐释根据本实 施例的秘密信息管理系统的数据加密操作。开始于数据D、共享数n个的分歉管理者ID、阈值k以及用户ID在
用户终端20中通过用户操作被输入(Ul)。接着,用户终端20中的处理单元23使用随机数创建数据密钥K( U2 )。 处理单元23还使用该数据密钥K对数据D进行加密以输出加密数据EK (D ) (U3 )。接着,用户终端20的通信单元24将该数据与存储单元21 中的用户ID—起传送到秘密信息管理设备10S (U4, U5)。另外,在收到作为输入数据来自用户终端20的加密数据EK (D)、 数据密钥K、分歉管理者ID (达n个人)、阈值k以及用户ID时,秘密 信息管理设备10S将输入数据存储在存储器14中,并在公共密钥列表存储 单元13P中存储分歉管理者ID列表,其包含彼此关联的用户ID、数据名 "data"、介軟管理者ID以及阈值k。于是,秘密M单元16根据(k, n)阈值方法由存储器14中的数据 密钥K创建n个分軟密钥Bl、 B2........ Bn (U6)。于是,在秘密信息管理设备10S中,加密单元17以与上面所介绍的相同的方式用相应的*管理者公共密钥Pl、 P2........ Pn加密n个M密钥B1、 B2........Bn以输出加密綠密钥Em(Bl)、 EP2(B2).......、EPn (Bn) (U7)。加密单元17还用公共密钥列表L中的用户公共密钥Px对数据密钥K 进行加密,并输出加密数据密钥Epx (K) (U8)。于是,秘密信息管理设备10S的数据管理单元18在加密数据存储单元 13Q中与传送自用户终端20的加密数据EK (D)相关联地存储加密M密钥Ew (Bl) 、 EP2 (B2) ........ EPn (Bn)和加密数据密钥EPx (K)(U9)。另外,对加密数据EK (D)进行解密的操作以与第一实施例中相同的 方式进行。如上所述,在才艮据本实施例的秘密信息管理系统中,数据密钥K的创 建和数据D的加密使用用户终端20进行。因此,不必向秘密信息管理i殳 备10S传送未被加密的数据D,使得数据的机密性能够得到增强。另外,根据第一实施例,未被加密的数据D在秘密信息管理设备10
中被接收,故秘密信息管理设备10的管理者能够查看该数据。形成对比的 是,在根据本实施例的秘密信息管理设备10S中,加密数据Ek(D)而不 是未被加密的数据D被接收,故秘密信息管理设备10S的管理者不能简单 地查看数据D。〈第三实施例〉图15为一原理图,其示出了根据本发明第三实施例的秘密信息管理系 统的构造。本实施例与第二实施例的不同之处在于上面介绍的秘密信息管理设备 10S被分为密钥管理装置40与加密数据管理装置50。密钥管理装置40和 加密数据管理装置50构成秘密信息管理设备IOT。在密钥管理装置40中,盘装置43作为z〉共密钥列表存储单元13P, 存储器44读取多个程序,CPU 42作为秘密M单元16、加密单元17和 解密单元19。在加密数据管理装置50中,盘装置53作为加密数据存储单元13Q, 存储器54读取多个程序,CPU52作为数据管理单元18。装置40与50还经由通信装置41与51传送/接^口密数据等等。下面参照图16中的流程图以及图17中的数据流概念图阐释根据本实 施例的秘密信息管理系统的数据加密操作。开始于数据D、介軟管理者ID、阈值k、用户ID在用户终端20中通 过用户^^t净皮输入(VI)。接着,用户终端20的处理单元23使用随机数创建数据密钥K(V2)。 处理单元23于是使用此数据密钥K对数据D进行加密,并输出加密数据 EK (D) (V3)。于是,用户终端20向密钥管理装置40传送数据密钥K、分狀管理者 ID、阈值k以及用户ID (V4),并向加密数据管理装置50传送加密数据 EK (D) (V5)。在密钥管理装置40中,已被接收的数据密钥K、分歉管理者ID、阈 值k、用户ID被存储在存储器44中,包含彼此相关联的用户ID、数据名"data"、分歉管理者ID、阈值k的M管理者ID列表被存储在盘装置 43的公共密钥列表存储单元13P中。接着,在密钥管理装置40中,秘密 ^t单元16使用公共密钥列表L和阈值k通过(k, n)阈值方法对存储器44中的数据密钥K进行介軟,由此创建n个介軟密钥Bl、 B2........Bn(V6)。接着,在密钥管理装置40中,加密单元17从公共密钥列表L 读取与所接收的分散管理者ID相关联的分散管理者公共密钥Pl、P2........ Pn,使用相应的分歉管理者公共密钥Pl、 P2.......、 Pn对分散密钥Bl、 B2........Bn进行加密,并输出n个加密錄密钥EP1 (Bl)、EP2 (B2 ) 、 ....... EPn (Bn ) (V7)。加密单元17还使用用户公共密钥Px对数据密钥K进行加密,并输出 加密数据密钥Epx (K) (V8)。于是,密钥管理装置40向加密数据管理装置50传送n个加密^t密 钥Ew (Bl) 、 EP2 (B2) ........ EPn (Bn)以;5U卩密数据密钥EPx (K)(V9)。在加密数据管理装置50中,数据管理单元18在盘装置53的加密数据 存储单元13Q中与接收自用户终端20的加密数据EK (D )相关联*储n个加密^L密钥,EP1 (Bl) 、 EP2 (B2) ........ EPn (Bn)以胁密数据密钥Epx (K) (V10)。另外,对加密数据EK (D)进行解密的操作是以与第一实施例中相同 的方式进行的。然而,具有解密单元19的密钥管理装置40主要进行解密 操作。如上所述,在根据本实施例的秘密信息管理系统中,秘密信息管理设 备10T具有分为密钥管理装置40与加密数据管理装置50的构造,故数据 的机密性能够得到增强。另外,在根据第二实施例的秘密信息管理设备10S中,用于接收数据 密钥K的装置和用于存储加密数据EK (D)的装置是一个装置,故秘密信 息管理设备10S的管理者能够使用所接收的数据密钥K对加密数据Ek( D) 进行解密。形成对比的是,在根据本实施例的秘密信息管理设备10T中,
密钥管理装置40接收数据密钥K,加密数据管理装置50存储加密数据EK (D)等。因此,如果密钥管理装置40的存储器44为易失性存储器,数 据密钥K在电源关闭时被擦除,故存储在加密数据管理装置50中的加密 数据Ek (D)不能被解密。因此,数据D的机密性能够得到增强。另外,在根据第二实施例的秘密信息管理设备10S中,加密分歉密钥 EP1 (Bl) 、 EP2 (B2)、……、EPn (Bn)和加密数据EK (D)被存储在 一个装置上,故秘密信息管理设备10S的管理者可能能够基于公共密钥列表L来对加密綠密钥Ew (Bl) 、 EP2 (B2) 、 ....... EPn (Bn)进行解密以查看数据D。形成对比的是,在根据本实施例的秘密信息管理设备10T 中,密钥管理装置40存储公共密钥列表L,加密数据管理装置50存储加 密数据Ek(D)等。因此,数据D的机密性能够得到增强,因为除非存储 在密钥管理装置40与加密数据管理装置50上的信息被收集,加密数据EK (D)不能被解密。 〈第四实施例〉图18为一原理图,其示出了根据本发明第四实施例的秘密信息管理系 统的构造。本实施例与第三实施例不同,故加密数据管理装置50被省去,密钥管 理装置40具有向用户终端20返回已被创建的加密数据密钥EPx (K)以及n个加密分軟密钥EP1 (Bl) 、 EP2 (B2)........ EPn (Bn)的功能。在用户终端20中,当加密数据密钥Epx( K )以及n个加密介軟密钥EP1( Bl )、EP2 (B2)........ EPn (Bn)被返回时,它們;故与加密数据Ek (D)相关联地存储在存储单元21中。下面,参照图19中的流程图与图20中的数据流概念图阐释根据本实 施例的秘密信息管理系统的数据加密操作。开始于用户终端20进行与上述处理VI到V4相同的处理Wl到W4, 并向密钥管理装置40传送关于数据密钥K、分歉管理者ID (达n个人)、 阈值k以及用户ID的信息(W4)。在密钥管理装置40中,被接收的数据密钥K、介軟管理者ID、阈值
k以及用户ID被存储在存储器44中,且包含彼此相关联的用户ID、数据 名"data"、分軟管理者ID以及阈值k的介歉管理者ID列表被存储在公 共密钥列表存储单元13P中。接着,在密钥管理装置40中,执行与上述处理V6到V8相同的处理W5到W7,由此创建n个加密分軟密钥EP1 (Bl) 、 EP2 (B2 )........EPn (Bn) (W6),并创建加密数据密钥Epx (K) (W7)。接着,密钥管理装置40向用户终端20——其为数据密钥K的传送源——返回加密分歉密钥EP1 (Bl) 、 EP2 (B2) ........ EPn (Bn)以及加密数据密钥Epx(K) (W8)。在用户终端20中,当加密介軟密钥EP1 (Bl) 、 EP2 (B2)........EPn (Bn)以;SJrp密数据密钥Epx (K)被接收时,它们被与加密数据EK (D)相关联地存储在存储单元21中(W9)。另外,对加密数据EK (D)进行解密的操作以与第一实施例中相同的 方式进行。然而,具有解密单元19的密钥管理装置40主要进行解密操作, 解密单元19从用户终端20读取加密数据密钥和加密分歉密钥。如上所述,;^据本实施例中的秘密信息管理系统,用户终端20存储由密钥管理装置40创建的加密^t密钥Ew (Bl) 、 EP2 (B2)........ EPn(Bn),如果阈值k或更多的分歉密钥被收集以重建数据密钥K的话,加 密数据Ek (D)能被解密。即使是在用户秘密密钥Sx丟失的时候。另外,当使用根据本实施例的秘密信息管理系统时,加密数据被存储 在用户终端20上,故可以构建即使在另一A/(吏用用户终端20时防止数据 被查看且即使在用户秘密密钥Sx丢失时能够对加密数据EK (D)进行解 密的系统。另夕卜,解密操作主要而不是排他性地由密钥管理装置40执行,且可以 想到任何的可能性。例如,可进行修改,使得用于使计算机实现解密单元 19的功能的程序4皮安装在用户终端20或*管理者终端30上,以〗更使用 户终端20或介軟管理者终端30能够执行解密操作。本领域技术人员将容易地想到其他的优点和修改。因此,本发明在其
更宽广的实施形态上不限于这里示出和介绍的具体细节和典型实施例。因 此,在不脱离所附权利要求书及其等价内容所限定的一fcl明构思的精神 或范围的情况下,可进行多种修改。
权利要求
1.一种基于具有阈值k和共享数n的(k,n)阈值秘密共享方案的秘密信息管理设备,该设备特征在于包含数据接收单元,其接收数据、所述共享数n个的分散管理者ID、所述阈值k以及用户ID;公共密钥列表存储单元,其存储公共密钥列表,所述公共密钥列表包含n组或更多组分散管理者ID、分散管理者公共密钥以及分散管理者地址信息,还包含所述用户ID以及与所述用户ID对应的用户公共密钥;数据密钥创建单元,其使用随机数创建数据密钥;加密数据输出单元,其使用所述数据密钥对所述数据进行加密并输出加密数据;加密数据密钥创建单元,其对所述公共密钥列表存储单元进行检索以得到与所接收的用户ID对应的所述用户公共密钥,使用所述用户公共密钥对所述数据密钥进行加密,并输出加密数据密钥;分散密钥创建单元,其使用所述(k,n)阈值秘密共享方案来分散由所述数据密钥创建单元创建的所述数据密钥,以创建n个分散密钥;加密分散密钥创建单元,其从所述公共密钥列表存储单元中读取与由所述数据接收单元接收的n个分散管理者ID对应的分散管理者公共密钥,使用相应的分散管理者公共密钥对所述n个分散密钥进行加密,并输出n个加密分散密钥;加密数据存储单元,其存储所述加密数据、所述加密数据密钥以及所述n个加密分散密钥;解密方法判断单元,当对所述加密数据进行解密的请求与解密方法信息一起被接收到时,该单元判断所述解密方法信息是第一解密方法信息还是第二解密方法信息;加密数据密钥传送单元,当所述解密方法信息为所述第一解密方法信息时,该单元将加密数据密钥与对所述加密数据密钥进行解密的请求一起传送到所述解密方法信息的传送源;第一解密单元,当接收到来自所述解密方法信息传送源的数据密钥时,该单元使用通过对应于所述用户公共密钥的用户秘密密钥进行解密得到的数据密钥对加密数据进行解密,以便对解密所述加密数据密钥的请求做出响应地获得数据;加密分散密钥传送单元,当所述解密方法信息为所述第二解密方法信息时,该单元将所述加密数据存储单元中的所述n个加密分散密钥传送到所述公共密钥列表中相应的分散管理者地址信息;数据密钥恢复单元,当所述加密分散密钥在加密分散密钥传送目的地通过分散管理者秘密密钥被单独解密且所述分散密钥从k个传送目的地被接收到时,该单元使用所述(k,n)阈值秘密共享方案恢复所述数据密钥;以及第二解密单元,其使用所述数据密钥对所述加密数据进行解密以获得所述数据。
2. —种秘密信息管理系统,其包含输入数据的用户终端以及使用具有 阈值k和共享数n的(k, n)阁值秘密共享方案以存储通过对所述数据进 行加密获得的加密数据的秘密信息管理设备,所述秘密信息管理设备的特征在于包含数据接收单元,其接收所述数据、所述共享数n个的分軟管理者ID、 所述阔值k以及用户ID;公共密钥列表存储单元,其存储公共密钥列表,所述公共密钥列表包 含n组或更多组*管理者ID、 M管理者公共密钥以及^L管理者地址 信息,还包含所述用户ID以及与所述用户ID对应的用户爿^共密钥;数据密钥创建单元,其使用随机数创建数据密钥;加密数据输出单元,其使用所述数据密钥对所述数据进行加密并输出 加密数据;加密数据密钥创建单元,其对所述公共密钥列表存储单元进行检索以 得到与所接收的用户ID对应的所述用户公共密钥,使用所述用户公共密 钥对所述数据密钥进行加密,并输出加密数据密钥;分歉密钥创建单元,其使用所述(k, n)阈值秘密共享方案* #密地 分散由所述数据密钥创建单元创建的所述数据密钥,以创建n个^密钥;加密*密钥创建单元,其从所述公共密钥列表存储单元中读取与由 所述数据接收单元接收的n个M管理者ID对应的分歉管理者公共密钥, 使用相应的^t管理者公共密钥对所述n个^L密钥进行加密,并输出n 个加密*密钥;加密数据存储单元,其存储所述加密数据、所述加密数据密钥以及所 述n个加密分敎密钥;解密方法判断单元,当对所述加密数据进行解密的请求与解密方法信 息一起从所述用户终端被接收到时,该单元判断所述解密方法信息是第一 解密方法信息还是第二解密方法信息;加密数据密钥传送单元,当所述解密方法信息为所述第一解密方法信 息时,该单元将所述加密数据密钥与对所述加密数据密钥进行解密的请求 一起传送到用户终端;数据密钥接收单元,其对解密所述加密数据的请求做出响应地接收通 过与来自所述用户终端的所述用户/>共密钥对应的用户禾必密密钥解密得到 的数据密钥;第一解密单元,其使用由所述数据密钥接收单元接收的所述数据密钥 对所述加密数据进行解密以获得所述数据;加密*密钥传送单元,当所述解密方法信息为所述第二解密方法信 息时,该单元将所述加密数据存储单元中的所述n个加密M密钥传送到 包含在所述公共密钥列表中的相应的分歉管理者地址信息;数据密钥恢复单元,当所述加密M密钥在加密^t密钥传送目的地 通过^t管理者秘密密钥被单独解密且所述分軟密钥从k个传送目的地被 接收到时,该单元使用所述(k, n)阈值秘密共享方案恢复所迷数据密钥; 以及第二解密单元,其使用所述数据密钥对所ii^密数据进行解密以获得 所述数据,所述用户终端包含数据传送单元,其向所述秘密信息管理设备传送所述数据、所述共享 数n个的所述分歉管理者ID、所述阈值k、所述用户ID;解密请求传送单元,其将对所述加密数据进行解密的请求与所述解密 方法信息一起传送到所述秘密信息管理设备;以及数据密钥传送单元,当接收到来自所述秘密信息管理设备的所述加密 数据密钥以及对所述加密数据进行解密的请求时,该单元通过所述用户秘 密密钥对所述加密数据密钥进行解密并将数据密钥传送到所述秘密信息管 理设备。
3. —种秘密信息管理系统,其包含输入数据的用户终端以及使用具有 阈值k和共享数n的(k, n)阈值秘密共享方案以存储通过对所述数据进 行加密获得的加密数据的秘密信息管理设备,所述秘密信息管理设备的特征在于包含加密数据接收单元,其接收所述加密数据、数据密钥、所述共享数n 个的+軟管理者ID、所述阈值k以及用户ID;公共密钥列表存储单元,其存储公共密钥列表,所述7>共密钥列表包 含n组或更多组*管理者ID、分散管理者公共密钥以及M管理者地址 信息,还包含所述用户ID以及与所述用户ID对应的用户公共密钥;加密数据密钥创建单元,其检索所述公共密钥列表存储单元以得到与 所接收的用户ID对应的所述用户公共密钥,使用所述用户公共密钥对所 述数据密钥进行加密,并输出加密数据密钥;分狀密钥创建单元,其使用所述(k, n)阈值秘密共享方案来秘密地 M由所述数据密钥创建单元创建的所述数据密钥,创建n个*密钥;加密分歉密钥创建单元,其从所述公共密钥列表存储单元中读取与由 所述加密数据接收单元接收的n个*管理者ID相关联的*管理者公 共密钥,使用所述n个^t管理者公共密钥对所述n个M密钥单独进行 加密,并输出n个加密^L密钥;以及加密数据存储单元,其存储所述加密数据、所述加密数据密钥以及所述n个加密介軟密钥; 所述用户终端包含输入所述数据、所述共享数n个的分歉管理者ID、所述阈值k以及所 述用户ID的单元;数据密钥创建单元,其使用随机数创建数据密钥;加密数据输出单元,其使用所述数据密钥对所述数据进行加密并输出 加密数据;以及加密数据传送单元,其向所述秘密信息管理设备传送所述加密数据、 所述数据密钥、数n个的介狀管理者ID、所述阈值k。
4. 根据权利要求3的秘密信息管理系统,其特征在于 所述秘密信息管理设备还包含密钥管理装置,其具有所述加密数据接收单元、所述公共密钥列表存 储单元、所述加密数据密钥创建单元、所述分歉密钥创建单元以及所# 密^t密钥创建单元;以及加密数据管理装置,其具有所述加密数据存储单元。
5. 根据权利要求4的秘密信息管理系统,其特征在于 所述密钥管理装置还包含单元,其将所述加密数据密钥以及所述n个加密介歉密钥传送到所述 用户终端,且所述用户终端还包含单元,其存储彼此相关联的所述加密数据、所述加密数据密钥以及所 述n个加密介敉密钥。
6. —种基于具有阈值k和共享数n的(k, n)阈值秘密共享方案的 秘密信息管理设备,该设备特征在于包含数据接收单元,其接收数据以及用户ID;公共密钥列表存储单元,其存储与所述阈值k相关联的公共密钥列表, 所述公共密钥列表包含n组*管理者ID、 ^t管理者公共密钥以及a管理者地址信息,还包含所述用户ID以及与所述用户ID对应的用户公共密钥;数据密钥创建单元,其使用随机数创建数据密钥; 加密数据输出单元,其使用所述数据密钥对所述数据进行加密并输出 加密数据;分散密钥创建单元,其使用所述(k, n)阈值秘密共享方案秘密地分 散由所述数据密钥创建单元创建的所述数据密钥,以创建n个介軟密钥;加密分軟密钥创建单元,其由所接收的用户ID在所述公共密钥列表 中读取n个分歉管理者公共密钥,使用相应的分歉管理者公共密钥对所述 n个M密钥进行加密,并输出n个加密*密钥;加密数据存储单元,其存储所述加密数据以及所述n个加密M密钥;加密分軟密钥传送单元,当对所述加密数据进行解密的请求被接收到 时,该单元将所述加密数据存储单元中的n个加密^t密钥传送到包含在 所述公共密钥列表中的相应的^lt管理者地址信息;数据密钥恢复单元,当所述加密*密钥在加密*密钥传送目的地 通过^:管理者禾》密密钥,皮单独解密且所述*密钥从k个传送目的地被 接收到时,该单元使用所述(k, n)阈值秘密共享方案恢复所述数据密钥; 以及解密单元,其使用所述数据密钥对所述加密数据进行解密以获得所述 数据。
全文摘要
在秘密信息管理系统中,秘密信息管理设备(10)包含秘密分散单元(16),其使用(k,n)阈值秘密共享方案秘密地分散数据密钥k并创建输入自用户终端(20)的数据D的解密中的n个分散密钥B1、B2、......、Bn;加密单元(17),其使用n个分散管理者公共密钥P1、P2、......、Pn创建n个加密分散密钥E<sub>P1</sub>(B1)、E<sub>P2</sub>(B2)、......、E<sub>Pn</sub>(Bn);加密数据存储单元(13Q),其存储彼此相关联的加密数据E<sub>K</sub>(D)、加密数据密钥E<sub>Px</sub>(K)以及n个加密分散密钥。
文档编号H04L9/30GK101166089SQ20071018235
公开日2008年4月23日 申请日期2007年10月18日 优先权日2006年10月18日
发明者楯冈正道, 田中友也 申请人:株式会社东芝;东芝解决方案株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1