CN112784284B - 加密处理***、加密处理方法以及记录介质 - Google Patents

加密处理***、加密处理方法以及记录介质 Download PDF

Info

Publication number
CN112784284B
CN112784284B CN202011138212.8A CN202011138212A CN112784284B CN 112784284 B CN112784284 B CN 112784284B CN 202011138212 A CN202011138212 A CN 202011138212A CN 112784284 B CN112784284 B CN 112784284B
Authority
CN
China
Prior art keywords
encrypted data
decryption key
key
decryption
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011138212.8A
Other languages
English (en)
Other versions
CN112784284A (zh
Inventor
清水俊也
下山武司
花冈悟一郎
坂井祐介
辛星汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN112784284A publication Critical patent/CN112784284A/zh
Application granted granted Critical
Publication of CN112784284B publication Critical patent/CN112784284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加密处理***、加密处理方法以及记录介质。加密处理***包括:加密数据生成设备,其对秘密信息进行加密;第一数目的参与方设备,所述参与方设备各自包括公钥和私钥的密钥对;以及片段组合设备,其收集和组合通过第一数目的参与方设备共享的多条片段信息,其中,加密数据生成设备包括第一生成单元、第二生成单元以及第一公开单元,参与方设备中的每一个包括第一验证单元、第三生成单元以及第二公开单元,片段组合设备包括第二验证单元、第四生成单元以及第三公开单元,并且参与方设备中的每一个还包括解密单元。

Description

加密处理***、加密处理方法以及记录介质
技术领域
本文讨论的实施方式涉及加密处理***、加密处理方法以及记录介质。
背景技术
作为用于管理秘密信息的技术,存在共享和管理秘密信息的秘密共享技术。在该秘密共享技术中,例如,在希望减少要共享和管理的数据量时,进行封装。图9是用于说明封装的图。如图9所示,在封装中,利用公钥对秘密信息进行加密,并且将公钥划分为成片段并进行管理。在解密时,收集片段以恢复公钥并且对原始秘密信息进行解密。
作为相关技术的技术,存在降低由存储的秘密信息的泄漏和发送的秘密信息的泄漏引起的风险的技术。在该技术中,个人信息服务服务器将秘密信息划分成多条共享数据,使得存储服务器存储该共享数据,并且当接收到来自用户应用服务器的请求时,个人信息服务服务器从存储服务器获取多条共享数据以恢复秘密信息。个人信息服务服务器对恢复的信息进行加密,将秘密信息划分成与通信路径的数量相对应的多条共享数据,并且分别通过多个通信路径发送多条划分的共享数据。
还存在一种技术,其中,当向另一相互认证的设备发送存储在数据存储单元中的第一加密数据时,对第一加密数据进行解密,将解密后的数据加密成与发送目的地相对应的第二加密数据,并且发送第二加密数据,从而使得能够发送和接收高度机密的数据。
相关技术公开在例如日本专利公开第2016-151797号和日本专利公开第2004-48336号中。
图9所示的封装具有以下问题:由于在非法获取公钥时恢复了秘密信息,因此必须使用生成公钥的高度可靠的组织。
本实施方式的一方面旨在当密钥被共享和管理时不使用生成公钥的高度可靠的组织。
发明内容
根据实施方式的方面,一种加密处理***包括:加密数据生成设备,其对秘密信息进行加密;第一数目的参与方设备,所述参与方设备各自包括公钥和私钥的密钥对;以及片段组合设备,其收集和组合通过第一数目的参与方设备共享的多条片段信息,其中,加密数据生成设备包括:第一生成单元,其通过执行用于从第一数目的公钥中选择要用于密钥恢复的第二数目的公钥以生成合成密钥的处理第三数目次来生成第三数目的合成密钥,第三数目是从第一数目的公钥中选择第二数目的公钥的组合数目;第二生成单元,其根据通过使用第一数目的参与方设备中的具有针对机密信息的解密权限的第四数目的参与方设备的公钥来对秘密信息中的每一条进行加密而生成的第四数目的机密文本生成中间文本,并且通过使用合成密钥中的每一个对中间文本进一步加密来生成第三数目的秘密信息密文;以及第一公开单元,其对包括第三数目的秘密信息密文和与第三数目的秘密信息密文相关的第一签名的加密数据进行公开,参与方设备中的每一个包括:第一验证单元,其通过使用第一签名来验证加密数据的有效性;第三生成单元,其在有效性已经被验证的情况下通过使用包括在自身参与方设备中的私钥生成第五数目的解密密钥片段,并且生成分别与第五数目的解密密钥片段相对应的第五数目的第二签名,第五数目是从通过从第一数目减一获得的数目的参与方设备中选择通过从第二数目减一获得的数目的参与方设备的组合数目;以及第二公开单元,其对第五数目的解密密钥片段和相对应的第二签名进行公开,片段组合设备包括:第二验证单元,其通过使用第五数目的解密密钥片段和相对应的第二签名来验证第五数目的解密密钥片段的有效性;第四生成单元,其通过组合由第一数目的参与方设备中的每一个公开的第五数目的解密密钥片段中与第三数目的秘密信息密文中的任一个相对应的第二数目的解密密钥片段来生成解密密钥,并且通过使用所生成的解密密钥对与所生成的解密密钥相对应的秘密信息密文进行解密来生成中间文本;以及第三公开单元,其对由第四生成单元生成的中间文本进行公开,并且参与方设备中的每一个还包括:解密单元,其在自身参与方设备具有解密权限的情况下使用包括在自身参与方设备中的私钥对通过第三公开单元公开的中间文本进行解密,并且恢复秘密信息。
根据实施方式的方面,当共享并且管理密钥时,本实施方式使得能够不使用生成公钥的高度可靠的组织。
附图说明
图1是用于说明根据第一实施方式的加密处理***的加密和解密的图;
图2是示出根据第一实施方式的加密处理***的配置的图;
图3是示出加密数据生成设备的处理流程的流程图;
图4是示出参与方设备的处理流程的流程图;
图5是示出片段组合设备的处理流程的流程图;
图6是示出根据第二实施方式的参与方设备的处理流程的流程图;
图7是示出根据第二实施方式的片段组合设备的处理流程的流程图;
图8是示出用于执行根据第一实施方式和第二实施方式的加密数据生成程序的计算机的硬件配置的图;以及
图9是用于说明封装的图。
具体实施方式
在下文中,将参照附图详细描述本申请中公开的实施方式。实施方式不限制本文公开的技术。
[第一实施方式]
首先,将描述根据第一实施方式的加密处理***的加密和解密。图1是用于说明根据第一实施方式的加密处理***的加密和解密的图。在图1中,加密数据生成设备对秘密信息进行加密。n(n是正整数)个参与方设备中的每一个都包括公钥和私钥的密钥对。在n个参与方设备中,u(1≤u≤n)个参与方设备具有恢复秘密信息的权限。
例如,加密数据生成设备是由创建意愿的创建者使用的设备,并且参与方设备是由与意愿相关并且除创建者之外的参与方使用的设备。n-1个参与方设备由相对应的后继者(successor)使用并且一个参与方设备由律师(lawyer)使用。片段组合设备收集并且组合由参与方设备共享的多条片段信息。
加密数据生成设备、每个参与方设备以及片段组合设备耦接至能够进行公开和共享信息的网络(下文称为公共网络),例如区块链。每个参与方设备拥有的公钥通过公共网络进行公开。
如图1所示,加密数据生成设备通过公共网络获取分别由参与方设备1、参与方设备2、……以及参与方设备n拥有的公钥1、公钥2、……以及公钥n,并且通过所获取的公钥的相乘来生成合成密钥(1)。例如,加密数据生成设备使用具有恢复秘密信息的权限的u个参与方设备的每个公钥来对秘密信息进行加密,并且生成u个中间文本,并且级联(concatenate)u个中间文本(2)。加密数据生成装置通过使用合成密钥对级联的u个中间文本进行加密来生成秘密信息密文,并且通过公共网络对秘密信息密文进行公开(3)。
参与方设备i(i=1,2,...,n)根据私钥i生成解密密钥片段,并且通过公共网络对解密密钥片段进行公开(4)。片段组合设备获取n个解密密钥片段,通过所获取的n个解密密钥片段的相乘来生成解密密钥,通过使用生成的解密密钥来生成中间解密文本,如果存在私钥,则该中间解密文本可以被解密,并且片段组合设备通过公共网络对中间解密文本进行公开(5)。具有恢复秘密信息的权限的参与方设备i使用私钥i对中间解密文本进行解密以恢复秘密信息(6)。
以这种方式,加密数据生成设备执行公钥的相乘以生成合成密钥。加密数据生成设备使用具有解密秘密信息的权限的参与方设备的公钥对秘密信息进行加密,然后通过使用合成密钥进行加密来生成秘密信息密文,并且对秘密信息密文进行公开。每个参与方设备通过使用私钥来生成解密密钥片段并且对解密密钥片段进行公开。片段组合设备通过解密密钥片段的相乘来生成解密密钥,使用解密密钥生成中间解密文本,并且对中间解密文本进行公开。具有解密权限的参与方设备通过使用私钥对中间解密文本进行解密以恢复秘密信息。因此,根据第一实施方式的加密处理***使得能够不使用生成公钥的高度可靠的组织。
接下来,将描述根据第一实施方式的加密处理***的配置。图2是示出根据第一实施方式的加密处理***的配置的图。如图2所示,加密处理***1包括加密数据生成设备2、n个参与方设备3以及片段组合设备4。加密数据生成设备2、n个参与方设备3以及片段组合设备4耦接至公共网络5。
加密数据生成设备2是由加密数据生成器用于对秘密信息进行加密的设备。加密数据生成设备2包括公共网络通信单元21和加密数据生成单元22。公共网络通信单元21获取通过公共网络5进行公开的信息。公共网络通信单元21通过公共网络5对信息进行公开。公共网络通信单元21包括加密数据传输单元21a。
加密数据传输单元21a是第一公共单元的示例,其获取通过公共网络5进行公开的公钥,并且将获取的公钥与加密数据生成请求一起传送至加密数据生成单元22。加密数据传输单元21a从加密数据生成单元22接收加密数据,并且通过公共网络5对加密数据进行公开。
加密数据生成单元22通过使用公钥来生成用于秘密信息的加密的合成密钥,并且通过使用具有解密权限的参与方设备3的公钥和合成密钥来对秘密信息进行加密,以生成秘密信息密文。加密数据生成单元22生成包括秘密信息密文的加密数据,并且将加密数据传送至加密数据传输单元21a。加密数据生成单元22包括合成密钥生成单元22a和加密单元22b。
合成密钥生成单元22a是第一生成单元的示例,并且执行所有参与方设备3的公钥的相乘。合成密钥生成单元22a生成随机数。合成密钥生成单元22a通过使用生成的随机数对公钥的相乘结果进行幂运算来生成一个合成密钥。使用随机数进行幂运算的原因是为了抑制根据公钥生成的合成密钥通常是相同的。合成密钥生成单元22a可以使用哈希函数将生成的合成密钥转换成固定长度的合成密钥。
加密单元22b是第二生成单元的示例,并且其通过使用具有解密秘密信息的权限的u个参与方设备3所拥有的每个公钥对秘密信息进行加密来生成u个中间文本。加密单元22b级联u个中间文本,并且使用合成密钥对级接的中间文本进行加密以生成秘密信息密文。加密单元22b可以在不级接u个中间文本的情况下使用合成密钥对u个中间文本中的每一个进行加密来生成u个秘密信息密文。
加密单元22b生成用于验证是否已经使用公钥正确地执行加密的密文签名。加密单元22b生成包括秘密信息密文、密文签名以及随机数信息的加密数据,并且将加密数据传送至加密数据传输单元21a。
例如,在生成密钥对时,假设循环组G及其生成器g是固定的,并且如下使用G和g生成密钥对:私钥sk是G的元素,并且公钥pk=gsk。该框架是用在椭圆曲线密码等中的通用框架。假设每个参与方设备i拥有的密钥对是(pki,ski),并且pp(公共参数)=(G,g)。
例如,当使用椭圆曲线密码时,pp=p||a||b||gx||gy。p、a以及b分别是定义椭圆曲线y2=x3+ax+b(mod p)的质数p、整数a以及整数b。gx和gy分别是由椭圆曲线的点形成的循环组的生成器g的x坐标和y坐标。||表示级联。
三种不同的加密哈希函数H1、H2以及H3也通过公共网络共享。这些哈希函数可以是例如使用SHA256等的Hj(m)=SHA256(j||m)等,SHA256是哈希函数之一。
还假设通过公共网络共享一个公钥加密协议,并且通过密钥K对消息M的加密和通过密钥K对密文C的解密分别由E(K,M)和D(K,C)表示。公钥加密协议是例如高级加密标准(AES)以及密码块链接(CBC)模式,其中,AES是公钥加密的一种方式,CBC模式是AES的加密使用模式。
在这种情况下,加密单元22b生成以下c1至c3、c以及σ,生成包括c1至c3、c以及σ的加密数据,并且将加密数据传送至加密数据传输单元21a。
c1=gt…(1)
c2=H1(pp)t…(2)
P1=gρ,P2=H1(pp)ρ,c=H2(pp||pk1||...||pkn||c1||c2||c3||P1||P2)…(4)
σ=ρ+c*t…(5)
作为G的元素的t是由合成密钥生成单元22a生成的随机数,以生成合成密钥。c1被公开而不是t,因此t可能不被识别。作为G的元素的ρ是由加密单元22b生成的随机数,以生成密文签名。假设u=2,即,具有解密权限的参与方设备3的数量是2,m是通过分别使用pk1和pk2对秘密信息进行加密而获得的两个中间文本的级联。c3是秘密信息密文,并且c1和c2是多条随机数信息。
例如,加密单元22b从文件中读取秘密信息并且对该秘密信息进行加密。例如,使用键盘、鼠标等通过加密数据生成器输入要读取的文件和具有解密权限的参与方设备3的信息。
参与方设备3是由与秘密信息相关的参与方使用的设备。参与方设备3包括公共网络通信单元31、加密数据验证单元32、解密密钥片段生成单元33、私钥存储单元34以及解密单元35。
公共网络通信单元31获取通过公共网络5进行公开的信息。公共网络通信单元31通过公共网络5对信息进行公开。公共网络通信单元31包括加密数据获取单元31a、解密密钥片段传输单元31b以及中间解密文本获取单元31c。
加密数据获取单元31a获取通过公共网络5进行公开的加密数据,并且将加密数据传送至加密数据验证单元32以请求对加密数据的验证。
解密密钥片段发送单元31b是第二公共单元的示例,其从加密数据验证单元32接收加密数据的验证结果,并且当加密数据的有效性被验证时,请求解密密钥片段生成单元33生成解密密钥片段。解密密钥片段传输单元31b接收由解密密钥片段生成单元33生成的片段数据,并且通过公共网络5对片段数据进行公开。
中间解密文本获取单元31c获取通过公共网络5进行公开的中间解密文本,并且将获取的中间解密文本与解密请求一起传送至解密单元35。
加密数据验证单元32是第一验证单元的示例,并且其使用包括在加密数据中的关于密文签名的信息和随机数信息来验证加密数据。例如,加密数据验证单元32根据以下建立的公式(6)是否是与公式(4)中的c一致来验证加密数据。
在公式(6)中,
因此,公式(6)表示根据每个都已进行公开的c1至c3、c以及σ计算c,以确定所计算的c是否等于已进行公开的c。
解密密钥片段生成单元33是第三生成单元的示例,并且其使用自身设备的私钥和包括在加密数据中的随机数信息来生成解密密钥片段。解密密钥片段生成单元33使用随机数生成用于验证所生成的解密密钥片段是否已经由参与方设备3正确地生成的片段签名。解密密钥片段生成单元33生成包括关于解密密钥片段和片段签名的信息的片段数据,并且将所生成的片段数据传送至解密密钥片段传输单元31b。
例如,解密密钥片段生成单元33生成用于片段签名的随机数r,r是G的元素,并且然后生成以下Ki、di、Si,并且将Ki、di、si传送至解密密钥片段传输单元31b作为片段数据。Ki是由参与方设备i生成的解密密钥片段,并且di和si是关于片段签名的信息。
si=r+di*ski…(11)
私钥存储单元34存储私钥。私钥存储单元34是例如盘设备上的文件,并且解密密钥片段生成单元33从文件中读取私钥,并且生成解密密钥片段。
解密单元35使用自身设备的私钥对从中间解密文本获取单元31c接收的中间解密文本进行解密,并且恢复原始秘密信息。然而,仅具有解密权限的参与方设备3的解密单元35对中间解密文本进行解密。
片段组合设备4收集解密密钥片段以生成解密密钥,并且使用解密密钥对秘密信息密文进行解密以生成中间解密文本。片段组合设备4对中间解密文本进行公开。片段组合设备4包括公共网络通信单元41、解密密钥片段验证单元42以及中间解密文本生成单元43。
公共网络通信单元41获取通过公共网络5进行公开的信息。公共网络通信单元41通过公共网络5对信息进行公开。公共网络通信单元41包括解密密钥片段获取单元41a、验证结果传输单元41b以及中间解密文本传输单元41c。
解密密钥片段获取单元41a获取通过公共网络5进行公开的片段数据,并且将片段数据传送至解密密钥片段验证单元42以请求解密密钥片段的验证。
验证结果传输单元41b从解密密钥片段验证单元42接收解密密钥片段的验证结果,并且通过公共网络5对关于针对其验证结果不正确的解密密钥片段的信息进行公开。
中间解密文本传输单元41c是第三公共单元的示例,并且其接收由中间解密文本生成单元43生成的中间解密文本,并且通过公共网络5对中间解密文本进行公开。
解密密钥片段验证单元42是第二验证单元的示例,并且其通过使用包括在片段数据中的片段签名来验证由相同参与方设备3的私钥生成的参与方设备3的解密密钥片段是否与所有解密密钥片段一致。例如,解密密钥片段验证单元42根据以下建立的公式(12)是否与公式(10)中的di一致来验证解密密钥片段。
在公式(12)中,
因此,公式(12)表示根据每个都已进行公开的c1至c3、c、σ、Ki、di以及si计算di,以确定所计算的di是否等于已进行公开的di
解密密钥片段验证单元42向验证结果传输单元41b传送验证结果。在验证了所有解密密钥片段都是正确的之后,解密密钥片段验证单元42请求中间解密文本生成单元43生成中间解密文本。解密密钥片段验证单元42可以包括在除了片段组合设备4之外的设备中,包括加密数据生成设备2和除了已经生成片段签名的参与方设备3之外的参与方设备3。
中间解密文本生成单元43是第四生成单元的示例,其通过所有解密密钥片段的相乘来生成解密密钥,并且通过使用生成的解密密钥对秘密信息密文进行解密来生成中间解密文本。中间解密文本生成单元43将生成的中间解密文本传送至中间解密文本传输单元41c。例如,中间解密文本生成单元43通过使用Ki和c3执行公式(15)的计算来生成中间解密文本。
接下来,将描述加密数据生成设备2的处理流程。图3是示出加密数据生成设备2的处理流程的流程图。如图3所示,加密数据生成设备2获取通过参与方设备3进行公开的所有公钥(步骤S1)。加密数据生成设备2生成用于加密的随机数和用于签名的随机数(步骤S2)。用于加密的随机数是用于生成合成密钥的随机数,并且用于签名的随机数是用于密文签名的随机数,该密文签名用于验证秘密信息已经被使用公钥正确地加密。
加密数据生成设备2使用公钥和用于加密的随机数生成合成密钥,并且使用合成密钥和具有解密权限的参与方设备3的公钥生成秘密信息密文(步骤S3)。加密数据生成设备2使用用于签名的随机数生成密文签名,并且生成包括秘密信息密文、密文签名以及随机数信息的加密数据(步骤S4)。加密数据生成设备2通过公共网络5对加密数据进行公开(步骤S5)。
如以上所描述的,由于加密数据生成设备2通过公共网络5对加密数据进行公开,因此片段组合设备4可以使用加密数据生成中间解密文本。
接下来,将描述参与方设备3的处理流程。图4是示出参与方设备3的处理流程的流程图。如图4所示,参与方设备3等待直到加密数据被公开(步骤S11),并且当加密数据被公开时获取加密数据(步骤S12)。
参与方设备3通过加密数据验证单元32验证加密数据(步骤S13),并且确定所获取的加密数据是否是正确的加密数据(步骤S14)。如果所获取的加密数据是正确的加密数据,则参与方设备3通过解密密钥片段生成单元33生成片段数据(步骤S15),并且通过公共网络5对片段数据进行公开(步骤S16)。
参与方设备3等待直到中间解密文本被公开(步骤S17),当中间解密文本被公开时获取中间解密文本(步骤S18),并且当参与方设备具有解密权限时通过解密单元35根据中间解密文本对秘密信息进行解密(步骤S19)。
另一方面,如果在步骤S14中所获取的加密数据不是正确的加密数据,则参与方设备3通过公共网络5对验证结果进行公开(步骤S20)。
如以上所描述的,由于参与方设备3通过公共网络5对片段数据进行公开,因此片段组合设备4可以使用片段数据生成中间解密文本。
接下来,将描述片段组合设备4的处理流程。图5是示出片段组合设备4的处理流程的流程图。如图5所示,片段组合设备4等待直到片段数据被公开(步骤S31),并且当片段数据被公开时获取片段数据(步骤S32)。
片段组合设备4通过解密密钥片段验证单元42验证解密密钥片段(步骤S33),并且确定所获取的片段数据是否是正确的片段数据(步骤S34)。如果所获取的片段数据是正确的片段数据,则片段组合设备4确定是否准备了n条片段数据(步骤S35)。当尚未准备n条片段数据时,处理返回至步骤S31。
另一方面,当准备了n条片段数据时,片段组合设备4的中间解密文本生成单元43使用n个解密密钥片段生成解密密钥,并且使用解密密钥和秘密信息密文生成中间解密文本(步骤S36)。片段组合设备4通过公共网络5对中间解密文本进行公开(步骤S37)。
另一方面,如果在步骤S34中获取的片段数据不是正确的片段数据,则片段组合设备4通过公共网络5对验证结果进行公开(步骤S38)。
如以上所描述的,由于片段组合设备4通过公共网络5对中间解密文本进行公开,因此具有解密权限的参与方设备3可以对中间解密文本进行解密以恢复秘密信息。
如以上所描述的,在第一实施方式中,加密数据生成设备2使用n个参与方设备3的公钥生成合成密钥,并且使用合成密钥和具有解密权限的u个参与方设备3的公钥生成秘密信息密文。加密数据生成设备2生成密文签名,并且对包括秘密信息密文和密文签名的加密数据进行公开。每个参与方设备3使用密文签名验证加密数据的有效性,在验证加密数据的有效性后使用私钥生成解密密钥片段,并且生成与解密密钥片段相关的片段签名。参与方设备3对包括解密密钥片段和片段签名的片段数据进行公开。片段组合设备4使用片段签名来验证解密密钥片段的有效性,在验证解密密钥片段的有效性后通过组合解密密钥片段来生成解密密钥,并且使用生成的解密密钥来生成中间解密文本。片段组合设备4对中间解密文本进行公开。具有解密权限的参与方设备3通过使用自身设备的私钥对中间解密文本进行解密以恢复秘密信息。
因此,加密处理***1可以不使用生成公钥的高度可靠的组织。由于仅具有解密权限的参与方设备3可以恢复秘密信息,因此加密处理***1可以对秘密信息执行访问控制。由于加密处理***1使用公钥和私钥的密钥对,因此参与方设备3仅需管理私钥,使得可以减少参与方设备3管理的私密数据量。
在第一实施方式中,加密数据生成设备2通过执行n个参与方设备3的公钥的相乘并且通过第一随机数对相乘的结果进行幂运算来生成合成密钥。加密数据生成设备2使用第二随机数生成密文签名,并且对包括关于两个随机数的信息的加密数据进行公开。因此,加密数据生成设备2可以使合成密钥和密文签名是随机的。
在第一实施方式中,由于参与方设备3使用第三随机数生成片段签名,并且对包括第三随机数的信息的片段签名进行公开,因此片段签名可以是随机的。
在第一实施方式中,由于片段组合设备4通过解密密钥片段的相乘来生成解密密钥,因此解密密钥可以容易地生成。
[第二实施方式]
在第一实施方式中,给出了使用n个参与方设备3的所有解密密钥片段生成解密密钥的情况的描述,但是加密处理***1可以使用k(1≤k<n)个参与方设备3的解密密钥片段生成解密密钥。换句话说,例如,加密处理***1可以基于(k,n)阈值方案生成解密密钥。在第二实施方式中,将描述使用k个参与方设备3的解密密钥片段生成解密密钥的加密处理***1。为了便于说明,将描述n=3、k=2以及u=2的情况。省略了与第一实施方式中相同的功能单元的描述。
加密数据生成设备2的合成密钥生成单元22a生成随机数t12、t23以及t13——它们是G的元素——而不是t。加密单元22b生成ρ12、ρ23以及ρ13——它们是G的元素——而不是ρ。tpq和ρpq中的下标p和q分别指示从中收集解密密钥片段的参与方设备3的序号。例如,t12是在从参与方设备1和参与方设备2收集解密密钥片段时用于生成合成密钥的随机数。
加密数据生成设备2的加密单元22b生成以下c1至c3、c以及σ。
σ=ρ12+c*t12…(20)
加密单元22b将下标12变成23和13,以生成包括c1至c3、c以及σ的三组加密数据。当下标为23时,用于计算c3和c的公钥为pk2和pk3,并且当下标为13时,用于计算c3和c的公钥为pk1和pk3。下标被添加至加密数据。在许多情况下,当使用n个参与方设备3中的k个参与方设备3的解密密钥片段生成解密密钥时,加密单元22b生成nCk条加密数据。
参与方设备3的加密数据验证单元32验证下标中包括自身设备的序号的加密数据。无论下标如何,加密数据验证单元32都可以验证加密数据。例如,使用pk1和pk2的加密数据可以通过参与方设备3验证。
参与方设备3的解密密钥片段生成单元33生成用于片段签名的随机数rpq,rpq是G的元素,并且然后生成包括以下Ki、di、si的片段数据。
si=rpq+di*ski…(23)
然而,解密密钥片段生成单元33仅针对下标中包括自身设备的序号的加密数据生成片段数据。换句话说,例如,每个参与方设备3单独生成两条片段数据。例如,参与方设备1的解密密钥片段生成单元33针对具有下标12的加密数据和具有下标13的加密数据中的每一个生成片段数据。在许多情况下,由于序号中除自身设备的序号之外的序号的个数是n-1,并且数字中除自身设备的序号之外的数字的个数是k-1,所以下标中包括自身设备的序号的加密数据的条数是n-1Ck-1
片段组合设备4的中间解密文本生成单元43通过使用由三个参与方设备3进行公开的解密密钥片段中的仅两个来生成中间解密文本。例如,当根据由参与方设备2和参与方设备3生成的解密密钥片段生成中间解密文本时,中间解密文本生成单元43使用由参与方设备2和参与方设备3生成的两条片段数据中的具有下标23的片段数据来生成中间解密文本。
接下来,将描述根据第二实施方式的参与方设备3的处理流程。图6是示出根据第二实施方式的参与方设备3的处理流程的流程图。如图6所示,根据第二实施方式的参与方设备3等待直到加密数据被公开(步骤S41),并且当加密数据被公开时获取加密数据(步骤S42)。
根据第二实施方式的参与方设备3通过加密数据验证单元32验证加密数据(步骤S43),并且确定所获取的加密数据是否是正确的加密数据(步骤S44)。如果所获取的加密数据是正确的加密数据,则根据第二实施方式的参与方设备3确定自身设备的序号是否包括在加密数据的下标中(步骤S45)。
如果自身设备的序号不包括在加密数据的下标中,则根据第二实施方式的参与方设备3结束该处理。另一方面,如果自身设备的序号包括在加密数据的下标中,则根据第二实施方式的参与方设备3通过解密密钥片段生成单元33生成片段数据(步骤S46),并且通过公共网络5对片段数据进行公开(步骤S47)。
根据第二实施方式的参与方设备3等待直到中间解密文本被公开(步骤S48),并且当中间解密文本被公开时获取中间解密文本(步骤S49)。当根据第二实施方式的参与方设备3具有解密权限时,解密单元35根据中间解密文本解密秘密信息(步骤S50)。
另一方面,如果在步骤S44中获取的加密数据不是正确的加密数据,则根据第二实施方式的参与方设备3通过公共网络5对验证结果进行公开(步骤S51)。
如以上所描述的,由于根据第二实施方式的参与方设备3在自身设备的序号包括在加密数据的下标中时生成片段数据,因此片段组合设备4可以使用片段数据生成中间解密文本。
接下来,将描述根据第二实施方式的片段组合设备4的处理流程。图7是示出根据第二实施方式的片段组合设备4的处理流程的流程图。如图7所示,根据第二实施方式的片段组合设备4等待直到片段数据被公开(步骤S61),并且当片段数据被公开时获取片段数据(步骤S62)。
根据第二实施方式的片段组合设备4通过解密密钥片段验证单元42验证解密密钥片段(步骤S63),并且确定所获取的片段数据是否是正确的片段数据(步骤S64)。如果所获取的片段数据是正确的片段数据,则片段组合设备4确定是否准备了对应于下标的参与方设备3的多条片段数据(步骤S65)。当尚未准备时,处理返回至步骤S61。
另一方面,当准备了对应于下标的参与方设备3的多条片段数据时,根据第二实施方式的片段组合设备4的中间解密文本生成单元43使用准备的解密密钥片段生成解密密钥,并且使用解密密钥和秘密信息密文生成中间解密文本(步骤S66)。根据第二实施方式的片段组合设备4通过公共网络5对中间解密文本进行公开(步骤S67)。
另一方面,如果在步骤S64中获取的片段数据不是正确的片段数据,则根据第二实施方式的片段组合设备4通过公共网络5对验证结果进行公开(步骤S68)。
如以上所描述的,由于根据第二实施方式的片段组合设备4在准备了对应于下标的参与方设备3的多条片段数据时生成中间解密文本,因此具有解密权限的参与方设备3可以对中间解密文本进行解密以恢复秘密信息。
如以上所描述的,在第二实施方式中,合成密钥生成单元22a使用k个参与方设备3的公钥生成nCk个合成密钥,并且加密单元22b通过使用nCk个合成密钥添加表示k个参与方设备3的下标来生成nCk条加密数据。解密密钥片段生成单元33通过使用自身设备的私钥添加下标来生成N-1Ck-1条片段数据。中间解密文本生成单元43根据对应于一个下标的k条片段数据生成解密密钥,并且使用生成的解密密钥生成中间解密文本。因此,加密处理***1可以使用k个解密密钥片段恢复秘密信息。
在第一实施方式和第二实施方式中,已经描述了加密数据生成设备2、参与方设备3以及片段组合设备4。然而,通过使用软件实现加密数据生成设备2、参与方设备3以及片段组合设备4的配置,可以分别获得具有相似功能的加密数据生成程序、参与方程序以及片段组合程序。现在将描述用于执行加密数据生成程序的计算机(信息处理装置)。参与方程序和片段组合程序由相似的计算机执行。
图8是示出用于执行根据第一实施方式和第二实施方式的加密数据生成程序的计算机的硬件配置的图。如图8所示,计算机50包括主存储器51、中央处理单元(CPU)52、局域网(LAN)接口53以及硬盘驱动器(HDD)54。计算机50还包括超级输入输出(IO)55、数字视频接口(DVI)56以及光盘驱动器(ODD)57。
主存储器51是用于存储程序、程序执行的中途结果等的存储器。CPU 52是用于从主存储器51读取程序并且执行该程序的中央处理单元。CPU 52包括包含存储器控制器的芯片组。
LAN接口53是用于通过LAN将计算机50耦接至另一计算机的接口。HDD 54是用于存储程序和数据的盘设备,并且超级IO 55是用于耦接输入设备例如鼠标或键盘的接口。DVI56是用于耦接液晶显示设备的接口,并且ODD 57是用于读取和写入数字多功能盘(DVD)的设备。
LAN接口53通过***组件快速互联(PCIe)的方式耦接至CPU 52,并且HDD 54和ODD57通过串行高级技术附件(SATA)的方式耦接至CPU 52。超级IO 55通过低引脚数(LPC)的方式耦接至CPU 52。
在计算机50中执行的加密数据生成程序存储在DVD——其是能够由计算机50读取的记录介质的示例——中,所述加密数据生成程序由ODD 57从DVD中读取并且安装在计算机50中。可替选地,加密数据生成程序存储在通过LAN接口53耦接的另一计算机***的数据库等中,所述加密数据生成程序从数据库等中读取并且安装在计算机50中。如此安装的加密数据生成程序存储在HDD 54中,所述加密数据生成程序被读取到主存储器51并且由CPU52执行。

Claims (10)

1.一种加密处理***,包括:
加密数据生成设备,其对秘密信息进行加密;
第一数目的参与方设备,所述参与方设备各自包括公钥和私钥的密钥对;以及
片段组合设备,其收集和组合通过所述第一数目的参与方设备共享的多条片段信息,
其中,
所述加密数据生成设备包括:
第一生成单元,其通过执行用于从第一数目的公钥中选择要用于密钥恢复的第二数目的公钥以生成合成密钥的处理第三数目次来生成第三数目的合成密钥,所述第三数目是从所述第一数目的公钥中选择所述第二数目的公钥的组合数目;
第二生成单元,其根据通过使用所述第一数目的参与方设备中的具有针对所述秘密信息的解密权限的第四数目的参与方设备的公钥对所述秘密信息中的每一条进行加密而生成的第四数目的机密文本生成中间文本,并且通过使用所述合成密钥中的每一个对所述中间文本进一步加密来生成第三数目的秘密信息密文;以及
第一公开单元,其对包括所述第三数目的秘密信息密文和与所述第三数目的秘密信息密文相关的第一签名的加密数据进行公开,
所述参与方设备中的每一个包括:
第一验证单元,其通过使用所述第一签名来验证所述加密数据的有效性;
第三生成单元,其在所述有效性已经被验证的情况下通过使用包括在自身参与方设备中的私钥生成第五数目的解密密钥片段,并且生成分别与所述第五数目的解密密钥片段相对应的第五数目的第二签名,所述第五数目是从通过从所述第一数目减一获得的数目的参与方设备中选择通过从所述第二数目减一获得的数目的参与方设备的组合数目;以及
第二公开单元,其对所述第五数目的解密密钥片段和相对应的第二签名进行公开,
所述片段组合设备包括:
第二验证单元,其通过使用所述第五数目的解密密钥片段和相对应的第二签名来验证所述第五数目的解密密钥片段的有效性;
第四生成单元,其通过组合由所述第一数目的参与方设备中的每一个公开的所述第五数目的解密密钥片段中的与所述第三数目的秘密信息密文中的任一个相对应的第二数目的解密密钥片段来生成解密密钥,并且通过使用所生成的解密密钥对与所生成的解密密钥相对应的秘密信息密文进行解密来生成所述中间文本;以及
第三公开单元,其对由所述第四生成单元生成的所述中间文本进行公开,并且
所述参与方设备中的每一个还包括:
解密单元,其在自身参与方设备具有解密权限的情况下使用包括在自身参与方设备中的私钥对通过所述第三公开单元公开的所述中间文本进行解密,并且恢复所述秘密信息。
2.根据权利要求1所述的加密处理***,其中,
所述第一数目与所述第二数目相同,并且所述第三数目和所述第五数目为一。
3.根据权利要求1或2所述的加密处理***,其中,
所述第一生成单元通过执行所述第二数目的公钥的相乘并且通过第一随机数对相乘结果进行幂运算来生成所述合成密钥,
所述第二生成单元通过使用第二随机数来生成所述第一签名,
所述第一公开单元还通过包括关于所述第一随机数的信息和关于所述第二随机数的信息来对所述加密数据进行公开,
所述第一验证单元还通过使用关于所述第一随机数的信息和关于所述第二随机数的信息来验证所述加密数据的有效性,并且
所述第四生成单元通过所述第二数目的解密密钥片段的相乘来生成所述解密密钥。
4.根据权利要求1或2所述的加密处理***,其中,
所述第三生成单元通过使用第三随机数来生成所述第二签名,
所述第二公开单元通过包括关于所述第三随机数的信息来对所述第二签名进行公开,并且
所述第二验证单元还通过使用关于所述第三随机数的信息来验证所述第五数目的解密密钥片段的有效性。
5.一种加密处理方法,包括:
通过加密数据生成设备通过执行用于从第一数目的公钥中选择要用于密钥恢复的第二数目的公钥以生成合成密钥的处理第三数目次来生成第三数目的合成密钥,所述第三数目是从所述第一数目的公钥中选择所述第二数目的公钥的组合数目;
通过所述加密数据生成设备根据通过使用所述第一数目的参与方设备中的具有针对秘密信息的解密权限的第四数目的参与方设备的公钥对所述秘密信息中的每一条进行加密而生成的第四数目的机密文本生成中间文本;
通过所述加密数据生成设备通过使用所述合成密钥中的每一个对所述中间文本进一步加密来生成第三数目的秘密信息密文;
通过所述加密数据生成设备对包括所述第三数目的秘密信息密文和与所述第三数目的秘密信息密文相关的第一签名的加密数据进行公开;
通过所述参与方设备中的每一个通过使用所述第一签名来验证所述加密数据的有效性,所述参与方设备各自包括公钥和私钥的密钥对;
通过所述参与方设备中的每一个在所述有效性已经被验证的情况下通过使用包括在自身参与方设备中的私钥生成第五数目的解密密钥片段,所述第五数目是从通过从所述第一数目减一获得的数目的参与方设备中选择通过从所述第二数目减一获得的数目的参与方设备的组合数目;
通过所述参与方设备中的每一个生成分别与所述第五数目的解密密钥片段相对应的第五数目的第二签名;
通过所述参与方设备中的每一个对所述第五数目的解密密钥片段和相对应的第二签名进行公开;
通过片段组合设备通过使用所述第五数目的解密密钥片段和相对应的第二签名来验证所述第五数目的解密密钥片段的有效性;
通过所述片段组合设备通过组合由所述第一数目的参与方设备中的每一个公开的所述第五数目的解密密钥片段中的与所述第三数目的秘密信息密文中的任一个相对应的第二数目的解密密钥片段来生成解密密钥;
通过所述片段组合设备通过使用所生成的解密密钥对与所生成的解密密钥相对应的秘密信息密文进行解密来生成所述中间文本;
通过所述片段组合设备对由所述加密数据生成设备生成的所述中间文本进行公开;
通过具有针对所述秘密信息的解密权限的第四数目的参与方设备中的每一个使用包括在自身参与方设备中的私钥对通过所述片段组合设备公开的所述中间文本进行解密;以及
通过具有针对所述秘密信息的解密权限的所述第四数目的参与方设备恢复所述秘密信息。
6.根据权利要求5所述的加密处理方法,其中,
所述第一数目和所述第二数目相同,并且所述第三数目和所述第五数目为一。
7.根据权利要求5或6所述的加密处理方法,还包括:
通过所述加密数据生成设备通过执行所述第二数目的公钥的相乘并且通过第一随机数对相乘结果进行幂运算来生成所述合成密钥;
通过所述加密数据生成设备通过使用第二随机数来生成所述第一签名;
通过所述加密数据生成设备还通过包括关于所述第一随机数的信息和关于所述第二随机数的信息来对所述加密数据进行公开;
通过所述参与方设备中每一个还通过使用关于所述第一随机数的信息和关于所述第二随机数的信息来验证所述加密数据的有效性;并且
通过所述片段组合设备通过所述第二数目的解密密钥片段的相乘来生成所述解密密钥。
8.根据权利要求5或6所述的加密处理方法,还包括:
通过所述参与方设备中的每一个通过使用第三随机数来生成所述第二签名;
通过所述参与方设备中的每一个通过包括关于所述第三随机数的信息来对所述第二签名进行公开;并且
通过所述片段组合设备还通过使用关于所述第三随机数的信息来验证所述第五数目的解密密钥片段的有效性。
9.一种非暂态计算机可读记录介质,其中存储有使计算机执行处理的程序,所述处理包括:
从多个不同设备获取通过公共网络传输的片段数据,所述多个不同设备通过所述公共网络通信并且具有针对在所述多个不同设备之间传送的秘密信息的解密权限;
通过所获取的片段数据的相乘来生成解密密钥;
基于所获取的片段数据中的每一个的有效性来验证所生成的解密密钥;
向所述公共网络输出通过使用所述解密密钥和包括所述秘密信息的加密数据生成的中间解密文本,以供所述多个不同设备传送所述秘密信息。
10.根据权利要求9所述的非暂态计算机可读记录介质,所述处理还括:
当每个所获取的片段数据无效时,向所述公共网络输出指示所获取的片段数据不正确的验证结果。
CN202011138212.8A 2019-11-01 2020-10-22 加密处理***、加密处理方法以及记录介质 Active CN112784284B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019199804A JP7318490B2 (ja) 2019-11-01 2019-11-01 暗号処理システム及び暗号処理方法
JP2019-199804 2019-11-01

Publications (2)

Publication Number Publication Date
CN112784284A CN112784284A (zh) 2021-05-11
CN112784284B true CN112784284B (zh) 2023-07-18

Family

ID=72915778

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011138212.8A Active CN112784284B (zh) 2019-11-01 2020-10-22 加密处理***、加密处理方法以及记录介质

Country Status (4)

Country Link
US (1) US11431489B2 (zh)
EP (1) EP3817323B1 (zh)
JP (1) JP7318490B2 (zh)
CN (1) CN112784284B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3226534A1 (en) * 2021-07-22 2023-01-26 Howard University Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
CN116011007B (zh) * 2022-12-21 2023-11-14 广州辰创科技发展有限公司 数据库存储加密方法、解密方法、***及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015126332A (ja) * 2013-12-26 2015-07-06 日本電信電話株式会社 暗号通信システム、暗号通信方法、プログラム
AU2017200695A1 (en) * 2016-02-03 2017-08-17 Cocoon Data Holdings Pty Limited Escrow key fragmentation system
EP3289723A1 (en) * 2015-04-27 2018-03-07 Gurulogic Microsystems OY Encryption system, encryption key wallet and method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
JP2004048336A (ja) 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JP4758110B2 (ja) * 2005-02-18 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP4960688B2 (ja) * 2006-11-27 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 署名検証装置、暗号化装置、署名検証方法及び暗号化方法
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US9311487B2 (en) * 2011-03-15 2016-04-12 Panasonic Corporation Tampering monitoring system, management device, protection control module, and detection module
US8538029B2 (en) * 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
JP2016151797A (ja) 2015-02-16 2016-08-22 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム
WO2017163109A1 (en) * 2016-03-23 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US10374794B1 (en) * 2017-06-30 2019-08-06 Salesforce.Com, Inc. Secure transmission of tokens using private key fragments
US20210049600A1 (en) * 2018-05-18 2021-02-18 Qredo Ltd. Digital Asset Delivery Network
US11188672B2 (en) * 2018-09-11 2021-11-30 Koninklijke Philips N.V. Location tracking enabling privacy protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015126332A (ja) * 2013-12-26 2015-07-06 日本電信電話株式会社 暗号通信システム、暗号通信方法、プログラム
EP3289723A1 (en) * 2015-04-27 2018-03-07 Gurulogic Microsystems OY Encryption system, encryption key wallet and method
AU2017200695A1 (en) * 2016-02-03 2017-08-17 Cocoon Data Holdings Pty Limited Escrow key fragmentation system

Also Published As

Publication number Publication date
JP7318490B2 (ja) 2023-08-01
CN112784284A (zh) 2021-05-11
JP2021072593A (ja) 2021-05-06
US20210135851A1 (en) 2021-05-06
US11431489B2 (en) 2022-08-30
EP3817323B1 (en) 2023-06-14
EP3817323A1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
US9009484B2 (en) Method and system for securing communication
CN112784284B (zh) 加密处理***、加密处理方法以及记录介质
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
US20240143796A1 (en) Protecting data from brute force attack
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
JP2012150378A (ja) プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
US11997075B1 (en) Signcrypted envelope message
KR20230141845A (ko) 임계값 키 교환
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
JP2012050075A (ja) 暗号化通信システム及び暗号化通信方法
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
CN105187213B (zh) 一种计算机信息安全的方法
CN115277064A (zh) 数据加密、数据解密方法、装置、电子设备和介质
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
CN107483387A (zh) 一种安全控制方法及装置
CN114070564A (zh) 数字签名的方法和装置
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
CN114125830B (zh) 一种app数据的加密传输方法、设备及介质
Singh et al. Security of Data with 3DES & Watermarking Algorithm
Gulati et al. SMS Encryption Using AES On Android Application
CN116415265A (zh) 加密、加密签名处理、解密方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant