JP6026017B2 - データ処理システム及び暗号装置及び復号装置及びプログラム - Google Patents

データ処理システム及び暗号装置及び復号装置及びプログラム Download PDF

Info

Publication number
JP6026017B2
JP6026017B2 JP2015551274A JP2015551274A JP6026017B2 JP 6026017 B2 JP6026017 B2 JP 6026017B2 JP 2015551274 A JP2015551274 A JP 2015551274A JP 2015551274 A JP2015551274 A JP 2015551274A JP 6026017 B2 JP6026017 B2 JP 6026017B2
Authority
JP
Japan
Prior art keywords
key
decryption
encryption
algorithm
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015551274A
Other languages
English (en)
Other versions
JPWO2015083210A1 (ja
Inventor
幸宏 市川
幸宏 市川
英憲 太田
英憲 太田
松田 規
規 松田
拓海 森
拓海 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6026017B2 publication Critical patent/JP6026017B2/ja
Publication of JPWO2015083210A1 publication Critical patent/JPWO2015083210A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データを暗号化及び復号する技術に関する。
1976年にディフィーとヘルマンが開発した公開鍵暗号方式は、継続して様々な改良と機能拡張が行われている。
特に2001年にボネとフランクリンが発表したペアリングに基づいたID(Identifier)ベース暗号と呼ばれる公開鍵暗号方式を契機に、近年、ペアリングの方式に関する研究が盛んに行われている。
また、2010年には、非特許文献1において、ペアリングを用いた高機能な公開鍵暗号方式である、関数型暗号(Functional Encryption)が発表された。
関数型暗号は、従来の暗号とは異なり、述語で暗号鍵を表現可能なアルゴリズムであり、例えばアクセス制御と同等もしくはそれ以上の機能を有している。
特許文献1では、IDベース暗号のIDとして、電子健康記録データの識別子を用いて、IDベース暗号により電子健康記録データを暗号化する方式が開示されている。
また、特許文献2では、述語暗号を用いてコンテンツを暗号化する方式が記述されている。
また、特許文献3では、複数の端末装置で共有している鍵を更新する方式が開示されている。
特表2011−521584号公報 国際公開WO2010−123122号 特開2013−026747号公報
T.Okamoto、K.Takashima、"Fully Secure Functional Encryption With General Relations from the Decisional Linear Assumption"、CRYPTO 2010、Lecture Notes In Computer Science、2010、Volume 6223/2010.
また、IDベース暗号のアルゴリズム及び関数型暗号のアルゴリズムは、従来の暗号のアルゴリズムとは大きく異なるため、以下のような課題がある。
既存の暗号システムの中には、鍵デバイスが用いられるシステムが存在する。
鍵デバイスは、ユーザに渡されるIC(Integrated Circuit)カード等の記憶媒体であり、復号鍵が格納されており、当該復号鍵を用いた復号処理を行う。
鍵デバイスが用いられる暗号システムでは、鍵デバイスが対応しているアルゴリズムでデータの暗号化及び暗号文データの復号が行われる。
このため、鍵デバイスが対応していないアルゴリズムでのデータの暗号化及び暗号文データの復号を行うことはできない。
つまり、鍵デバイスが、IDベース暗号又は関数型暗号に対応していないと、IDベース暗号又は関数型暗号によるデータの暗号化及び暗号文データの復号を行うことはできない。
このような暗号システムで現行の鍵デバイスが対応していない新たなアルゴリズムを導入するためには、現行の鍵デバイスを回収し、代わりに、新たなアルゴリズムに対応する新たな鍵デバイスをユーザに配布しなければならない。
また、新たな鍵デバイスを配布し、利用することに付随して、様々な運用も変える必要がある。
このように、鍵デバイスを用いる暗号システムにおいて、新たなアルゴリズムを導入しようとすると、システム管理者及びユーザに多大な負担がかかる。
特許文献1では、IDベース暗号と既存の共通鍵暗号をハイブリッドさせた方式が開示されているが、鍵デバイスを用いた方式は開示されていない。
また、特許文献2では、述語暗号の秘密鍵を鍵デバイスに書き込み、鍵デバイスの秘密鍵を用いて述語暗号による復号を実施する方式が開示されている。
このため、特許文献2の方式によっても、述語暗号に対応していない鍵デバイスを回収し、代わりに、述語暗号の秘密鍵が格納された鍵デバイスをユーザに配布する必要がある。
特許文献3では、端末装置内の鍵生成部が更新した鍵を共有鍵として用いてデータの暗号化を行う方式が開示されているのみであり、鍵デバイスを用いた方式は開示されていない。
本発明は、以上の事情に鑑みたものであり、データの暗号化及び復号のための所定のアルゴリズムが利用されている環境に新たなアルゴリズムを導入する場合に、既存のアルゴリズムを実現するために設けられている枠組みに変更を加えることなく、新たなアルゴリズムを導入できる構成を得ることを主な目的とする。
本発明に係るデータ処理システムは、
第1の復号アルゴリズムに従って復号処理を行う第1の復号装置と、
前記第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う第2の復号装置と、
前記第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、前記第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成し、前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成する暗号装置とを有し、
前記第2の復号装置は、
前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、
前記第1の復号装置は、
前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする。
本発明によれば、第2の復号アルゴリズムが利用されている環境に、第2の復号アルゴリズムを実現するために設けられている第2の復号装置に変更を加えることなく、新たに第1の復号アルゴリズムを導入することができる。
実施の形態1に係るデータ処理システムの構成例を示す図。 実施の形態1に係る鍵生成装置の鍵生成処理を示すフローチャート図。 実施の形態1に係る暗号文送信装置の暗号化処理を示すフローチャート図。 実施の形態1に係る暗号文受信装置の復号処理を示すフローチャート図。 実施の形態1に係る鍵生成装置の鍵デバイス紛失時の手続きを示すフローチャート図。 実施の形態1に係る鍵生成装置のユーザ秘密鍵の属性変更の手続きを示すフローチャート図。 実施の形態2に係るデータ処理システムの構成例を示す図。 実施の形態2に係る鍵生成装置の鍵生成処理を示すフローチャート図。 実施の形態2に係る暗号文送信装置の暗号化処理を示すフローチャート図。 実施の形態2に係る鍵生成装置のユーザ秘密鍵の述語変更の手続きを示すフローチャート図。 実施の形態3に係るデータ処理システムの構成例を示す図。 実施の形態3に係る鍵生成装置の鍵生成処理を示すフローチャート図。 実施の形態3に係る暗号文送信装置の暗号化処理を示すフローチャート図。 実施の形態3に係る鍵生成装置のユーザ秘密鍵の属性変更及び述語変更の手続きを示すフローチャート図。 実施の形態4に係るデータ処理システムの構成例を示す図。 実施の形態4に係る鍵生成装置の鍵生成処理を示すフローチャート図。 実施の形態4に係る鍵生成装置の鍵デバイス紛失時の手続きを示すフローチャート図。 実施の形態5に係るデータ処理システムの構成例を示す図。 実施の形態5に係る鍵生成装置の鍵生成処理を示すフローチャート図。 実施の形態5に係る暗号文送信装置の暗号化処理を示すフローチャート図。 実施の形態5に係る鍵生成装置のユーザ秘密鍵の属性変更の手続きを示すフローチャート図。 実施の形態6に係るデータ処理システムの構成例を示す図。 実施の形態1に係る鍵の生成及び鍵の送信例を示す図。 実施の形態1に係る鍵とデータの復号例を示す図。 実施の形態1〜6に係る暗号文送信装置等のハードウェア構成例を示す図。
以降の実施の形態1〜6では、第1の復号装置と、第2の復号装置と、暗号装置とが含まれるデータ処理システムについて説明する。
第1の復号装置及び暗号装置は、例えば、それぞれ、コンピュータであり、第2の復号装置は、例えば、第1の復号装置に接続される鍵デバイス(記憶媒体)である。
暗号装置は、実施の形態1〜6に示すように、鍵の生成を行う装置とデータの暗号化を行う装置に分かれていてもよい。
第1の復号装置は、第1の復号アルゴリズムに従って復号処理を行う。
第1の復号アルゴリズムは、例えば、IDベース暗号又は関数型暗号の復号ロジックである。
第2の復号装置は、第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う。
第2の復号アルゴリズムは、例えば、RSA(Rivest Shamir Adleman)(登録商標)暗号の復号ロジックである。
暗号装置は、第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する。
また、暗号装置は、第2の復号アルゴリズムに対応する暗号化アルゴリズム(第2の暗号化アルゴリズム)に従って、第2の暗号鍵を用いて第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する。
更に、暗号装置は、第1の復号アルゴリズムに対応する暗号化アルゴリズム(第1の暗号化アルゴリズム)に従って、第1の暗号鍵を用いて平文データ(以下、単に「平文」ともいう)を暗号化して、暗号文データ(以下、単に「暗号文」ともいう)を生成する。
第1の暗号化アルゴリズムは、例えば、IDベース暗号又は関数型暗号の暗号化ロジックである。
第2の暗号化アルゴリズムは、例えば、RSA(登録商標)暗号の暗号化ロジックである。
なお、第1の暗号化アルゴリズムと第1の復号アルゴリズムを、まとめて、第1のアルゴリズムともいう。
同様に、第2の暗号化アルゴリズムと第2の復号アルゴリズムを、まとめて、第2のアルゴリズムともいう。
第1の復号装置は、暗号装置から送信された暗号化第1の復号鍵と暗号文データを受信する。
第2の復号装置には、暗号装置から第2の復号鍵が書き込まれる。
第1の復号装置は、暗号化第1の復号鍵を第2の復号装置に出力する。
第2の復号装置は、暗号化第1の復号鍵を入力し、第2の復号アルゴリズムに従って、第2の復号鍵を用いて暗号化第1の復号鍵の復号処理を行い、復号処理により得られた第1の復号鍵を第1の復号装置に出力する。
第1の復号装置は、第1の復号鍵を入力し、第1の復号アルゴリズムに従って、第1の復号鍵を用いて暗号文データの復号処理を行う。
このように、第2のアルゴリズムが利用されている環境に、第2のアルゴリズムを実現するために設けられている第2の復号装置に変更を加えることなく、新たに第1のアルゴリズムを導入することができる。
実施の形態1.
図1は、本実施の形態に係るデータ処理システムの構成例を示す。
なお、本実施の形態では、第1のアルゴリズムとして、関数型暗号の一形態であるCiphertext−Policyアルゴリズムが用いられ、第2のアルゴリズムとして、RSA(登録商標)暗号アルゴリズムが用いられる例を説明する。
本実施の形態に係るデータ処理システムでは、暗号文送信装置100と暗号文受信装置200と鍵生成装置300とがインターネット800で接続され、また、鍵デバイス400が暗号文受信装置200に接続されている。
暗号文送信装置100は、平文データを暗号化して暗号文データを生成し、暗号文データを送信する。
暗号文受信装置200は、暗号文データを受信し、暗号文データの復号処理を行う。
鍵生成装置300は、暗号化のための鍵及び復号のための鍵を生成する。
鍵デバイス400は、暗号文受信装置200に接続される。
鍵デバイス400は、例えば、ICカードであり、暗号文受信装置200における復号処理のために必要な鍵が格納されている。
暗号文送信装置100及び鍵生成装置300は、暗号装置の例に相当する。
暗号文受信装置200は、第1の復号装置及び復号装置の例に相当する。
鍵デバイス400は、第2の復号装置及び復号補助装置の例に相当する。
暗号文送信装置100において、情報送受信部101Aは、データ送信及びデータ受信を行う。
情報送受信部101Aは、例えば、鍵生成装置300から鍵を受信し、暗号文受信装置200に暗号文データを送信する。
述語生成部102Aは、述語ソースを入力し、述語オブジェクトを生成する。
述語オブジェクトは、後述する属性オブジェクトとともに、関数型暗号に用いられるパラメータである。
Ciphertext−Policyアルゴリズムでは、述語オブジェクトは、暗号文データに埋め込まれる。
暗号化処理部103は、データの暗号化を行う。
また、暗号化処理部103は、データ暗号化部の例に相当する。
暗号文受信装置200において、情報送受信部101Bは、データ送信及びデータ受信を行う。
情報送受信部101Bは、例えば、暗号文送信装置100から暗号文データを受信する。
また、情報送受信部101Bは、鍵デバイス400から、鍵デバイス400で復号された鍵を入力する。
復号処理部201は、暗号文データの復号処理を行い、平文データを取得する。
なお、情報送受信部101Bは、暗号データ入力部、暗号化第1の復号鍵入力部、第1の復号鍵入力部の例に相当する。
鍵生成装置300において、属性生成部301Cは、属性ソースを入力し、属性オブジェクトを生成する。
属性オブジェクトは、前述した述語オブジェクトとともに、関数型暗号に用いられるパラメータである。
Ciphertext−Policyアルゴリズムでは、属性オブジェクトは、鍵に埋め込まれる。
鍵生成部302は、鍵を生成する。
また、鍵生成部302は、生成した鍵の暗号化も行う。
鍵管理部303は、鍵生成部302で生成された鍵の管理を行う。
情報送受信部101Cは、データ送信及びデータ受信を行う。
情報送受信部101Cは、例えば、鍵生成部302で生成された鍵を、暗号文送信装置100に送信する。
なお、鍵生成部302は、第1の鍵生成部、第2の鍵生成部及び復号鍵暗号化部の例に相当する。
鍵デバイス400において、鍵格納部401は、耐タンパ機能を持ち、鍵を格納する。
鍵復号処理部402は、鍵を外部に漏えいさせることなく、鍵デバイス400内部で復号演算を実施する。
情報送受信部101Dは、データ送信及びデータ受信を行う。
情報送受信部101Dは、例えば、暗号文受信装置200から暗号化された鍵を入力し、鍵復号処理部402の復号演算により得られた鍵を暗号文受信装置200に出力する。
なお、図1に示す構成は一例であり、図1と異なる構成にすることができる。
例えば、暗号文送信装置100の暗号化処理部103を、暗号文送信装置100とは別の装置に設けることができる。
また、暗号文送信装置100に、暗号化処理部103の代わりに、暗号化と復号の双方が可能な処理モジュールを配置することもできる。
同様に、暗号文受信装置200に、復号処理部201の代わりに、暗号化と復号の双方が可能な処理モジュールを配置することもできる。
次に、図23を参照して、鍵の生成及びデータの暗号化手順を概説し、図24を参照して、鍵及びデータの復号手順を概説する。
図23において、鍵生成装置300では、鍵生成部302がマスター公開鍵pkとマスター秘密鍵skを生成し、また、属性生成部301Cが属性オブジェクトvを生成する。
また、鍵生成部302が、マスター公開鍵pkとマスター秘密鍵skと属性オブジェクトvに演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
演算KeyGenは、Ciphertext−Policyアルゴリズムに対応する鍵生成演算である。
ユーザ秘密鍵ukは、Ciphertext−Policyアルゴリズムに則した鍵である。
Ciphertext−Policyアルゴリズムでは、属性オブジェクトvをユーザ秘密鍵ukに埋め込み、述語オブジェクトxを暗号文データに埋め込む。
また、鍵生成部302は、例えばRSA(登録商標)暗号アルゴリズムに則した鍵デバイス公開鍵dpkと鍵デバイス秘密鍵dskを生成する。
また、情報送受信部101Cが、マスター公開鍵pkを暗号文送信装置100に送信し、暗号文送信装置100の情報送受信部101Aがマスター公開鍵pkを受信する。
また、鍵生成装置300の鍵管理部303が、鍵デバイス秘密鍵dskを鍵デバイス400の鍵格納部401に格納する。
鍵デバイス秘密鍵dskが格納された鍵デバイス400は、暗号文受信装置200を利用するユーザに渡され、暗号文受信装置200に接続される。
マスター公開鍵pkを受信した暗号文送信装置100では、暗号化処理部103がマスター公開鍵pkと述語オブジェクトxを用いて、演算Enc1を実行して平文データmを暗号化し、暗号文データctを生成する。
演算Enc1は、Ciphertext−Policyアルゴリズムに対応する暗号化演算である。
そして、情報送受信部101Aが、暗号文データctを暗号文受信装置200に送信する。
また、鍵生成装置300では、鍵生成部302が、鍵デバイス公開鍵dpkを用いて演算Enc2を実行してユーザ秘密鍵ukを暗号化し、暗号化ユーザ秘密鍵cukを生成する。
演算Enc2は、RSA(登録商標)暗号アルゴリズムに対応する暗号化演算である。 そして、情報送受信部101Cが、暗号化ユーザ秘密鍵cukとマスター公開鍵pkを暗号文受信装置200に送信する。
暗号文受信装置200では、情報送受信部101Bが、暗号文データctと暗号化ユーザ秘密鍵cukとマスター公開鍵pkを受信する。
次に、図24において、暗号文受信装置200では、情報送受信部101Bが、暗号化ユーザ秘密鍵cukを鍵デバイス400に出力する。
鍵デバイス400では、情報送受信部101Dが、暗号化ユーザ秘密鍵cukを入力する。
次に、鍵復号処理部402が、鍵デバイス秘密鍵dskを用いて、暗号化ユーザ秘密鍵cukに対して演算Dec2を実行し、復号結果としてユーザ秘密鍵ukを得る。
演算Dec2は、RSA(登録商標)暗号アルゴリズムに対応する復号処理演算である。
そして、情報送受信部101Dがユーザ秘密鍵ukを暗号文受信装置200に出力する。
暗号文受信装置200では、情報送受信部101Bがユーザ秘密鍵ukを入力する。
そして、復号処理部201が、マスター公開鍵pkとユーザ秘密鍵ukを用いて、暗号文データctに対して演算Dec1を実行し、復号結果として平文データmを得る。
演算Dec1は、Ciphertext−Policyアルゴリズムに対応する復号処理演算である。
なお、図23において、マスター公開鍵pkと述語オブジェクトxは、平文データmの暗号化に用いられ、それぞれ第1の暗号鍵に相当する。
また、ユーザ秘密鍵ukは、暗号文データctの復号処理に用いられ、第1の復号鍵に相当する。
また、鍵デバイス公開鍵dpkは、ユーザ秘密鍵ukの暗号化に用いられ、第2の暗号鍵に相当する。
また、鍵デバイス秘密鍵dskは、暗号化ユーザ秘密鍵cukの復号処理に用いられ、第2の復号鍵に相当する。
なお、本実施の形態では、インターネット800を介した送信によって、鍵生成装置300から暗号文送信装置100へ、また、暗号文送信装置100から暗号文受信装置200へ、また、鍵生成装置300から暗号文受信装置200へ鍵が渡される。
これに代えて、ICカード等に鍵を格納し、鍵が格納されたICカードを、暗号文送信装置100、暗号文受信装置200に配布することにより、鍵を渡すようにしてもよい。
実施の形態2〜6でも、インターネット800による鍵の送受信を説明するが、実施の形態2〜6でも同様に、ICカード等の配布によって鍵を渡すようにしてもよい。
次に、図2を参照して、鍵生成装置300の鍵生成処理の詳細を説明する。
前述したように、鍵生成装置300では、鍵生成部302が、様々な鍵を生成する。
本実施の形態では、鍵生成部302は、ペアとなるマスター公開鍵pk、マスター秘密鍵sk、ユーザ秘密鍵uk、鍵デバイス400に格納される鍵デバイス秘密鍵dsk、鍵デバイス公開鍵dpkを生成する。
これらの鍵は、一つの鍵生成部または複数の鍵生成部で生成するようにしてもよい。
鍵生成部302は、例えば、以下の式1により、マスター鍵ペア(マスター公開鍵pk、マスター秘密鍵sk)を生成する(S11)。
Figure 0006026017
鍵生成部302は、上記のように、セキュリティパラメータ1λ、属性のフォーマットnに演算Setupを実行して、マスター公開鍵pkとマスター秘密鍵skを生成する。
また、属性生成部301Cが、属性ソースを入力し、属性オブジェクトvを生成する(S12)。
属性ソースは、ユーザが理解できる属性情報であり、属性オブジェクトvは演算KeyGenに利用することができる属性情報である。
属性生成部301Cには、属性ソースを属性オブジェクトvに変換するための属性変換規則が備わっている。
属性ソースは、鍵生成装置300が、システム管理者から入力してもよいし、他の装置から受信してもよい。
次に、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvを入力し、ユーザ秘密鍵ukを生成する(S13)。
例えば、鍵生成部302は、以下の式2のように、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvに対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
Figure 0006026017
次に、鍵生成部302が、鍵デバイス400に格納される鍵デバイス鍵ペア(鍵デバイス公開鍵dpk、鍵デバイス秘密鍵dsk)を生成する(S14)。
具体的には、鍵生成部302は、RSA(登録商標)暗号アルゴリズムを用いて、鍵デバイス鍵ペアを生成する。
次に、情報送受信部101Cが、鍵生成部302が生成した鍵を送信する(S15)。
図23に示すように、情報送受信部101Cはマスター公開鍵pkを暗号文送信装置100に送信する。
鍵生成装置300から暗号文送信装置100への鍵の送信は、完全性を有する安全な通信路を用いて行うことが望ましい。
安全な通信路を用いない場合は、適切な署名を付与し、鍵が改ざんされない対策が必要となる。
また、鍵管理部303が、鍵デバイス秘密鍵dskを鍵デバイス400に書き込む。
鍵デバイス秘密鍵dskが書き込まれた鍵デバイス400は、暗号文受信装置200のユーザに渡される。
次に、図3を参照して、暗号文送信装置100の暗号化処理の詳細を説明する。
暗号文送信装置100では、まず、述語生成部102Aが、述語ソースを入力し、述語オブジェクトxを生成する(S21)。
述語ソースは、ユーザが理解できる述語情報であり、述語オブジェクトxは、演算Enc1に利用することができる述語情報である。
述語生成部102Aには、述語ソースを述語オブジェクトxに変換するための述語変換規則が備わっている。
次に、暗号化処理部103が、以下の式3のように、平文データmに対して、マスター公開鍵pk、述語オブジェクトxを用いて演算Enc1を実行して、暗号文データctを生成する。
Figure 0006026017
次に、情報送受信部101Aが、暗号文データctを暗号文受信装置200に送信する(S23)。
次に、図4を参照して、暗号文受信装置200の復号処理の詳細を説明する。
例えば、暗号文受信装置200は、暗号文送信装置100から暗号文データctを受信した際に、鍵生成装置300にマスター公開鍵pkと暗号化ユーザ秘密鍵cukの送信を要求する。
鍵生成装置300では、暗号文受信装置200からの要求を受けて、鍵生成部302が、鍵デバイス公開鍵dpkでユーザ秘密鍵ukを暗号化して、暗号化ユーザ秘密鍵cukを生成し、情報送受信部101Cがマスター公開鍵pkと暗号化ユーザ秘密鍵cukを暗号文受信装置200に送信する。
このようにして、暗号文受信装置200は暗号化ユーザ秘密鍵cukを受信するが、暗号化ユーザ秘密鍵cukは、鍵デバイス公開鍵dpkによって暗号化されたユーザ秘密鍵ukであるため、暗号文データctの復号処理に用いることができない。
このため、情報送受信部101Bが、暗号化ユーザ秘密鍵cukを鍵デバイス400に出力し、鍵復号処理部402に、鍵格納部401内の鍵デバイス秘密鍵dskで暗号化ユーザ秘密鍵cukの復号処理を行わせ、情報送受信部101Dからユーザ秘密鍵ukを得る。
なお、鍵復号処理部402が暗号化ユーザ秘密鍵cukの復号処理を行う前に、鍵復号処理部402が暗号文受信装置200の認証を行うようにしてもよい。
例えば、鍵復号処理部402が、認証のためのPIN(Personal Identification Number)の入力を暗号文受信装置200に要求するようにしてもよい。
そして、鍵デバイス400に登録されているPINと暗号文受信装置200からのPINが一致した場合のみ、鍵復号処理部402が暗号化ユーザ秘密鍵cukの復号処理を行う。
情報送受信部101Bが鍵デバイス400からユーザ秘密鍵ukを入力すると、復号処理部201が、以下の式4のように、暗号文データctに対して、マスター公開鍵pk、ユーザ秘密鍵ukを用いて演算Dec1を実行して、平文データmを取得する。
m=Dec1(pk、uk、ct) 式4
なお、上記では、暗号文受信装置200からの要求を受けて鍵生成装置300が暗号化ユーザ秘密鍵cukを生成する例を説明したが、暗号文受信装置200からの要求を受ける前に暗号化ユーザ秘密鍵cukを生成していてもよい。
次に、図5を参照して、鍵デバイス400の紛失時の手続きを説明する。
鍵デバイス400の紛失時には、鍵デバイス400の再発行が必要である。
さらに、鍵デバイス400の悪用を防止する必要がある。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ鍵デバイス400の紛失の報告があると(S41)、鍵生成装置300は新たな鍵デバイス400に格納するための新たな鍵デバイス秘密鍵dsk’と新たな鍵デバイス公開鍵dpk’を生成する(S42)。
新たな鍵デバイス秘密鍵dsk’と新たな鍵デバイス公開鍵dpk’の生成手順は、前述した鍵デバイス秘密鍵dsk及び鍵デバイス公開鍵dpkの生成手順と同じである。
そして、鍵管理部303が、新たな鍵デバイス400の鍵格納部401に、新たな鍵デバイス秘密鍵dsk’を格納し(S43)、新たな鍵デバイス秘密鍵dsk’が格納された新たな鍵デバイス400が暗号文受信装置200のユーザに渡される(S44)。
以降は、暗号化ユーザ秘密鍵cukの生成には、新たな鍵デバイス公開鍵dpk’が用いられる。
なお、紛失した鍵デバイス400の鍵格納部401に格納してあった鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが、鍵生成装置300に保管されている場合は、鍵生成部302が鍵デバイス秘密鍵dskを用いて、暗号化ユーザ秘密鍵cukの復号処理を行ってもよい。
そして、鍵生成部302が、ユーザ秘密鍵ukを、新たな鍵デバイス公開鍵dpk’で再暗号化してもよい。
鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvのうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvのうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
なお、ここでは、鍵デバイス400を紛失した際に鍵デバイス秘密鍵dskと鍵デバイス公開鍵dpkを更新する例を説明した。
鍵デバイス400の紛失時に限らず、鍵デバイス400の破損時等の他の更新タイミングにおいても、鍵デバイス秘密鍵dskと鍵デバイス公開鍵dpkを更新するようにしてもよい。
次に、図6を参照して、暗号文受信装置200の属性ソースが変更された場合の手続きを説明する。
属性ソースが変更になった際には、鍵生成装置300によるユーザ秘密鍵ukの再発行が必要である。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ属性ソースが変更された旨の報告があると、鍵生成装置300の属性生成部301が、変更された属性ソースから新たな属性オブジェクトv’を生成する(S51)。
そして、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、新たな属性オブジェクトv’を用いて新たなユーザ秘密鍵uk’を生成する(S52)。
属性ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
そして、情報送受信部101Cが、新たなユーザ秘密鍵uk’又は新たな暗号化ユーザ秘密鍵cuk’を送信する(S53)。
つまり、鍵生成部302が新たなユーザ秘密鍵uk’を鍵デバイス公開鍵dpkで暗号化して新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を暗号文受信装置200に送信する。
また、述語ソースが変更になった場合は、暗号文受信装置200から暗号文送信装置100に述語ソースが変更になった旨が報告され、述語生成部102Aが変更後の述語ソースから新たな述語オブジェクトx’を生成する。
そして、暗号化処理部103が、新たな述語オブジェクトx’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
このように、本実施の形態では、第2のアルゴリズム(RSA(登録商標)暗号)に対応した鍵デバイスが利用されている環境に、鍵デバイスに変更を加えることなく、新たに第1のアルゴリズム(関数型暗号のCiphertext−Policy)を導入することができる。
実施の形態2.
本実施の形態では、RSA(登録商標)暗号アルゴリズムに対応した鍵デバイスが利用されている環境に、関数型暗号の一形態であるKey−Policyアルゴリズムを導入する例を説明する。
実施の形態1で説明したCiphertext−Policyアルゴリズムでは、属性オブジェクトvがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxが暗号文データctに埋め込まれるが、本実施の形態で説明するKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれる。
つまり、本実施の形態では、図23の属性オブジェクトvの代わりに述語オブジェクトxが用いられてユーザ秘密鍵ukが生成され、述語オブジェクトxの代わりに属性オブジェクトvが用いられて暗号文データctが生成される。
また、本実施の形態では、図23の演算KeyGenにおいて、Key−Policyアルゴリズムに対応する鍵生成演算が行われる。
また、演算Enc1において、Key−Policyアルゴリズムに対応する暗号化演算が行われる。
また、図24の演算Dec1において、Key−Policyアルゴリズムに対応する復号処理演算が行われる。
図7は、本実施の形態に係るデータ処理システムの構成例を示す。
実施の形態1で説明したCiphertext−Policyアルゴリズムでは、属性オブジェクトvがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxが暗号文データctに埋め込まれるので、図1に示すように、属性生成部301Cが鍵生成装置300に配置され、述語生成部102Aが暗号文送信装置100に配置される。
本実施の形態で説明するKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれるので、図7に示すように、述語生成部102Cが鍵生成装置300に配置され、属性生成部301Aが暗号文送信装置100に配置される。
述語生成部102Cは、図1の述語生成部102Aと同様に、述語ソースから述語オブジェクトxを生成する。
属性生成部301Aは、図1の属性生成部301Cと同様に、属性ソースから属性オブジェクトvを生成する。
図7に示す要素のうち、述語生成部102Cと属性生成部301A以外の要素は、図1に示したものと同じなので、説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
次に、図8を参照して、鍵生成装置300の鍵生成処理の詳細を説明する。
鍵生成部302は、図2のS11と同様の手順にて、マスター鍵ペア(マスター公開鍵pk、マスター秘密鍵sk)を生成する(S61)。
次に、述語生成部102Cが、述語ソースを入力し、述語オブジェクトxを生成する(S62)。
述語ソースは、ユーザが理解できる述語情報であり、述語オブジェクトxは、演算KeyGenに利用することができる述語情報である。
述語生成部102Cには、述語ソースを述語オブジェクトに変換するための述語変換規則が備わっている。
述語ソースは、鍵生成装置300が、システム管理者から入力してもよいし、他の装置から受信してもよい。
次に、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxを入力し、ユーザ秘密鍵ukを生成する(S63)。
例えば、鍵生成部302は、以下の式5のように、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxに対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
Figure 0006026017
次に、鍵生成部302が、図2のS14と同様の手順にて、鍵デバイス400に格納される鍵デバイス鍵ペア(鍵デバイス公開鍵dpk、鍵デバイス秘密鍵dsk)を生成する(S64)。
次に、情報送受信部101Cが、図2のS15と同様の手順にて、鍵生成部302が生成した鍵を送信する(S65)。
次に、図9を参照して、暗号文送信装置100の暗号化処理の詳細を説明する。
暗号文送信装置100では、まず、属性生成部301Aが、属性ソースを入力し、属性オブジェクトvを生成する(S71)。
属性ソースは、ユーザが理解できる属性情報であり、属性オブジェクトvは演算Enc1に利用することができる属性情報である。
属性生成部301Aには、属性ソースを属性オブジェクトvに変換するための属性変換規則が備わっている。
属性ソースは、暗号文送信装置100が、システム管理者から入力してもよいし、他の装置から受信してもよい。
次に、暗号化処理部103が、以下の式6のように、平文データmに対して、マスター公開鍵pk、属性オブジェクトvを用いて演算Enc1を実行して、暗号文データctを生成する。
Figure 0006026017
次に、図3のS23と同様に、情報送受信部101Aが、暗号文データctを暗号文受信装置200に送信する(S73)。
暗号文受信装置200における復号処理は、実施の形態1(図4)に示したものと同じであるため、説明を省略する。
また、鍵デバイス400を紛失した場合の手続きは、以下の点を除いて、実施の形態1(図5)に示したものと同じである。
実施の形態1では、紛失した鍵デバイス400に格納されていた鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
本実施の形態では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxから、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxのうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxのうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
次に、図10を参照して、暗号文受信装置200の述語ソースが変更された場合の手続きを説明する。
述語ソースが変更になった際には、鍵生成装置300によるユーザ秘密鍵ukの再発行が必要である。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ述語ソースが変更された旨の報告があると、鍵生成装置300の述語生成部102Cが、変更された述語ソースから新たな述語オブジェクトx’を生成する(S81)。
そして、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx’を用いて新たなユーザ秘密鍵uk’を生成する(S82)。
述語ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を送信する(S83)。
また、属性ソースが変更になった場合は、暗号文受信装置200から暗号文送信装置100に属性ソースが変更になった旨が報告され、属性生成部301Aが変更後の属性ソースから新たな属性オブジェクトv’を生成する。
そして、暗号化処理部103が、新たな属性オブジェクトv’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
このように、本実施の形態では、第2のアルゴリズム(RSA(登録商標)暗号)に対応した鍵デバイスが利用されている環境に、鍵デバイスに変更を加えることなく、新たに第1のアルゴリズム(関数型暗号のKey−Policy)を導入することができる。
実施の形態3.
本実施の形態では、RSA(登録商標)暗号アルゴリズムに対応した鍵デバイスが利用されている環境に、関数型暗号の一形態であるUnified−Policyアルゴリズムを導入する例を説明する。
実施の形態1で説明したCiphertext−Policyアルゴリズムでは、属性オブジェクトvがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxが暗号文データctに埋め込まれる。
実施の形態2で説明したKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれる。
本実施の形態で説明するUnified−Policyアルゴリズムでは、属性オブジェクトvと述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxと属性オブジェクトvが暗号文データctに埋め込まれる。
属性オブジェクトvと述語オブジェクトxは対になっており、属性オブジェクトvと述語オブジェクトxも対になっている。
本実施の形態では、図23の属性オブジェクトvの代わりに属性オブジェクトvと述語オブジェクトxが用いられてユーザ秘密鍵ukが生成され、述語オブジェクトxの代わりに属性オブジェクトvと述語オブジェクトxが用いられて暗号文データctが生成される。
また、本実施の形態では、図23の演算KeyGenにおいて、Unified−Policyアルゴリズムに対応する鍵生成演算が行われる。
また、演算Enc1において、Unified−Policyアルゴリズムに対応する暗号化演算が行われる。
また、図24の演算Dec1において、Unified−Policyアルゴリズムに対応する復号処理演算が行われる。
図11は、本実施の形態に係るデータ処理システムの構成例を示す。
本実施の形態で説明するUnified−Policyアルゴリズムでは、属性オブジェクトvと述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvと述語オブジェクトxが暗号文データctに埋め込まれるので、図11に示すように、述語生成部102Cと属性生成部301Cとが鍵生成装置300に配置され、述語生成部102Aと属性生成部301Aとが暗号文送信装置100に配置される。
属性生成部301Cは、属性ソース1から属性オブジェクトvを生成する。
述語生成部102Cは、述語ソース2から述語オブジェクトxを生成する。
属性生成部301Aは、属性ソース2から属性オブジェクトvを生成する。
述語生成部102Aは、述語ソース1から述語オブジェクトxを生成する。
図11に示す要素のうち、述語生成部102Cと属性生成部301C、述語生成部102Aと属性生成部301A以外の要素は、図1に示したものと同じなので、説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
次に、図12を参照して、鍵生成装置300の鍵生成処理の詳細を説明する。
鍵生成部302は、図2のS11と同様の手順にて、マスター鍵ペア(マスター公開鍵pk、マスター秘密鍵sk)を生成する(S91)。
次に、属性生成部301Cが属性ソース1を入力して属性オブジェクトvを生成し、述語生成部102Cが述語ソース2を入力して述語オブジェクトxを生成する(S92)。
次に、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv、述語オブジェクトxを入力し、ユーザ秘密鍵ukを生成する(S93)。
例えば、鍵生成部302は、以下の式7のように、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv、述語オブジェクトxに対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
Figure 0006026017
次に、鍵生成部302が、図2のS14と同様の手順にて、鍵デバイス鍵ペア(鍵デバイス公開鍵dpk、鍵デバイス秘密鍵dsk)を生成する(S94)。
次に、情報送受信部101Cが、図2のS15と同様の手順にて、鍵生成部302が生成した鍵を送信する(S95)。
次に、図13を参照して、暗号文送信装置100の暗号化処理の詳細を説明する。
暗号文送信装置100では、まず、属性生成部301Aが属性ソース2を入力して属性オブジェクトvを生成し、述語生成部102Aが述語ソース1を入力して述語オブジェクトxを生成する(S101)。
次に、暗号化処理部103が、以下の式8のように、平文データmに対して、マスター公開鍵pk、述語オブジェクトx、属性オブジェクトvを用いて演算Enc1を実行して、暗号文データctを生成する。
Figure 0006026017
次に、図3のS23と同様に、情報送受信部101Aが、暗号文データctを暗号文受信装置200に送信する(S103)。
暗号文受信装置200における復号処理は、実施の形態1(図4)に示したものと同じであるため、説明を省略する。
また、鍵デバイス400を紛失した場合の手続きは、以下の点を除いて、実施の形態1(図5)に示したものと同じである。
実施の形態1では、紛失した鍵デバイス400に格納されていた鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
本実施の形態では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv、述語オブジェクトxから、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv、述語オブジェクトxのうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv、述語オブジェクトxのうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
次に、図14を参照して、属性ソース及び述語ソースの少なくともいずれかが変更された場合の手続きを説明する。
属性ソース及び述語ソースの少なくともいずれかが変更になった際には、鍵生成装置300によるユーザ秘密鍵ukの再発行が必要である。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ述語ソースが変更された旨の報告があると、鍵生成装置300の述語生成部102Cが、変更された述語ソース2から新たな述語オブジェクトx’を生成する(S111)。
また、暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ属性ソースが変更された旨の報告があると、属性生成部301Cが、変更された属性ソース1から新たな属性オブジェクトv’を生成する(S112)。
そして、鍵生成部302が、新たなユーザ秘密鍵uk’を生成する(S113)。
述語ソース2のみが変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx’、属性オブジェクトvを用いて新たなユーザ秘密鍵uk’を生成する。
また、属性ソース1のみが変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトx、新たな属性オブジェクトv’を用いて新たなユーザ秘密鍵uk’を生成する。
また、述語ソース2及び属性ソース1が変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx’、新たな属性オブジェクトv’を用いて新たなユーザ秘密鍵uk’を生成する。
述語ソース又は属性ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たなユーザ秘密鍵uk’又は新たな暗号化ユーザ秘密鍵cuk’を送信する(S114)。
また、述語ソース1が変更になった場合は、暗号文受信装置200から暗号文送信装置100に述語ソースが変更になった旨が報告され、述語生成部102Aが変更後の述語ソース1から新たな述語オブジェクトx’を生成する。
また、属性ソース2が変更になった場合は、暗号文受信装置200から暗号文送信装置100に属性ソース2が変更になった旨が報告され、属性生成部301Aが変更後の属性ソース2から新たな属性オブジェクトv’を生成する。
述語ソース1のみが変更になった場合は、暗号化処理部103が、新たな述語オブジェクトx’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
属性ソース2のみが変更になった場合は、暗号化処理部103が、新たな属性オブジェクトv’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
述語ソース1及び属性ソース2が変更になった場合は、暗号化処理部103が、新たな述語オブジェクトx’、新たな属性オブジェクトv’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
このように、本実施の形態では、第2のアルゴリズム(RSA(登録商標)暗号)に対応した鍵デバイスが利用されている環境に、鍵デバイスに変更を加えることなく、新たに第1のアルゴリズム(関数型暗号のUnified−Policy)を導入することができる。
実施の形態4.
実施の形態1〜3では、鍵生成装置300の鍵管理部303が鍵デバイス400に鍵デバイス秘密鍵dskを書き込んでいたが、本実施の形態では、鍵生成装置300以外の要素が鍵デバイス400に鍵デバイス秘密鍵dskを書き込む例を示す。
なお、本実施の形態では、Ciphertext−Policyアルゴリズムに基づいて、ユーザ秘密鍵uk及び暗号文データctを生成する例を説明する。
図15は、本実施の形態4に係るデータ処理システムの構成例を示す。
図15では、図1の構成と比べて、鍵書き込み装置500が追加されている。
また、鍵生成装置300にデバイス対応鍵形式生成部304が追加されている。
デバイス対応鍵形式生成部304は、鍵デバイス秘密鍵dskのデータフォーマットを変換する。
例えば、デバイス対応鍵形式生成部304は、鍵デバイス秘密鍵dskを含む鍵ファイルであって、鍵デバイス400において安全に鍵デバイス秘密鍵dskを保管できる鍵ファイルを生成する。
デバイス対応鍵形式生成部304により生成された鍵ファイルは、情報送受信部101Cによって鍵書き込み装置500に送信される。
鍵書き込み装置500は、鍵生成装置300から受信した鍵ファイルを鍵デバイス400へ書き込む。
情報送受信部101Eは、鍵生成装置300から送信された鍵ファイルを受信する。
鍵書き込み部501は、鍵生成装置300からの鍵ファイルを鍵デバイス400へ書き込む。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
次に、図16を参照して、鍵生成装置300の鍵生成処理の詳細を説明する。
S11〜S14は、図2のS11〜S14と同じであるため、説明を省略する。
S14で生成された鍵デバイス秘密鍵dskは、鍵デバイス400に書き込む必要がある。
本実施の形態では、デバイス対応鍵形式生成部304が、鍵デバイス秘密鍵dskを、鍵デバイス400で安全に鍵デバイス秘密鍵dskを保管できる形式の鍵ファイルに変換する(S16)。
デバイス対応鍵形式生成部304は、例えば、PKCS#12形式の鍵ファイルを生成する。
PKCS#12の鍵ファイルは、鍵デバイス400が暗号文受信装置200から正しいPINを入力した場合のみ、鍵デバイス秘密鍵dskの利用が可能になるファイルである。
S16で生成された鍵ファイルは、情報送受信部101Cから鍵書き込み装置500に送信される。
鍵書き込み装置500では、鍵書き込み部501が鍵ファイルを鍵デバイス400の鍵格納部401に格納する。
S16の処理の後、S15の処理が行われるが、S15は、図2のS15と同じであるため、説明を省略する。
暗号文送信装置100の暗号化処理は、実施の形態1(図3)と同じであり、暗号文受信装置200における復号処理は、実施の形態1(図4)に示したものと同じであるため、説明を省略する。
次に、図17を参照して、鍵デバイス400を紛失した場合の手続きを説明する。
S41及びS42は、図5のS41及びS42と同じであるため、説明を省略する。
S42で生成された新たな鍵デバイス秘密鍵dsk’は、鍵デバイス400に書き込む必要がある。
本実施の形態では、デバイス対応鍵形式生成部304が、鍵デバイス秘密鍵dsk’を、鍵デバイス400で安全に鍵デバイス秘密鍵dsk’を保管できる形式の鍵ファイルに変換する(S45)。
デバイス対応鍵形式生成部304は、例えば、PKCS#12形式の鍵ファイルを生成する。
S45で生成された鍵ファイルは、情報送受信部101Cから鍵書き込み装置500に送信される。
鍵書き込み装置500では、鍵書き込み部501が鍵ファイルを鍵デバイス400の鍵格納部401に格納する(S43)。
そして、鍵ファイルが格納された鍵デバイス400が、暗号文受信装置200のユーザに渡される(S44)。
暗号文受信装置200の属性ソースが変更された場合の手続きは、実施の形態1(図6)に示したものと同じであるため、説明を省略する。
このように、本実施の形態によれば、鍵デバイス秘密鍵dskを、鍵デバイス400で安全に鍵デバイス秘密鍵dskを保管できる鍵ファイルに変換するため、安全性を高めることができる。
実施の形態5.
本実施の形態では、暗号文送信装置100及び鍵生成装置300以外の要素において、述語オブジェクトxと属性オブジェクトvを生成する例を説明する。
なお、本実施の形態では、Ciphertext−Policyアルゴリズムに基づいて、ユーザ秘密鍵uk及び暗号文データctを生成する例を説明する。
図18は、本実施の形態に係るデータ処理システムの構成例を示す。
図18では、図1の構成と比べて、属性−述語生成装置600が追加されている。
また、暗号文送信装置100から述語生成部102Aが省略され、鍵生成装置300から属性生成部301Cが省略されている。
属性−述語生成装置600は、述語生成部102F、属性生成部301F、情報送受信部101Fで構成される。
述語生成部102Fは、実施の形態1で説明した述語生成部102Aと同様に、述語ソースから述語オブジェクトxを生成する。
属性生成部301Fは、実施の形態1で説明した属性生成部301Cと同様に、属性ソースから属性オブジェクトvを生成する。
そして、情報送受信部101Fは、述語生成部102Fで生成された述語オブジェクトxを暗号文送信装置100に送信し、属性生成部301Fで生成された属性オブジェクトvを鍵生成装置300に送信する。
本実施の形態では、属性−述語生成装置600が暗号装置の一部を構成し、また、述語生成部102F及び属性生成部301Fが第1の鍵生成部の一部を構成する。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
次に、図19を参照して、鍵生成装置300の鍵生成処理の詳細を説明する。
鍵生成部302は、図2のS11と同様の手順にて、マスター鍵ペア(マスター公開鍵pk、マスター秘密鍵sk)を生成する(S11)。
次に、鍵生成部302は、属性オブジェクトvの生成を要求する生成要求を、情報送受信部101Cを介して属性−述語生成装置600に送信する(S17)。
属性−述語生成装置600では、情報送受信部101Fが属性オブジェクトvの生成要求を受信し、属性生成部301Fが属性ソースを入力して、属性オブジェクトvを生成する(S12)。
そして、情報送受信部101Fが、属性生成部301Fが生成した属性オブジェクトvを鍵生成装置300に送信する。
鍵生成装置300では、情報送受信部101Cが属性−述語生成装置600から送信された属性オブジェクトvを受信する。
鍵生成装置300では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性−述語生成装置600から送信された属性オブジェクトvから、ユーザ秘密鍵ukを生成する(S13)。
ユーザ秘密鍵ukの生成手順は、実施の形態1で説明した通りである。
以降のS14とS15は、図2のS14とS15と同じであるため、説明を省略する。
次に、図20を参照して、暗号文送信装置100の暗号化処理の詳細を説明する。
まず、暗号化処理部103が、述語オブジェクトxの生成を要求する生成要求を、情報送受信部101Aを介して属性−述語生成装置600に送信する(S24)。
属性−述語生成装置600では、情報送受信部101Fが述語オブジェクトxの生成要求を受信し、述語生成部102Fが述語ソースを入力して、述語オブジェクトxを生成する(S21)。
そして、情報送受信部101Fが、述語生成部102Fが生成した述語オブジェクトxを暗号文送信装置100に送信する。
暗号文送信装置100では、情報送受信部101Aが属性−述語生成装置600から送信された述語オブジェクトxを受信する。
次に、暗号化処理部103が、平文データmに対して、属性−述語生成装置600から送信された述語オブジェクトx、マスター公開鍵pkを用いて演算Enc1を実行して、暗号文データctを生成する(S22)。
暗号文データctの生成手順は、実施の形態1に示した通りである。
以降のS23は、図3のS23と同じであるため、説明を省略する。
暗号文受信装置200における復号処理は、実施の形態1(図4)に示したものと同じであり、鍵デバイス400を紛失した場合の手続きも、実施の形態1(図5)に示したものと同じであるため、説明を省略する。
次に、図21を参照して、暗号文受信装置200の属性ソースが変更された場合の手続きを説明する。
暗号文受信装置200の属性ソースが変更になった場合は、暗号文受信装置200の情報送受信部101Bが、変更後の属性ソースを属性−述語生成装置600に送信する(S54)。
属性−述語生成装置600では、情報送受信部101Fが、変更後の属性ソースを受信し、属性生成部301Fが、変更後の属性ソースから新たな属性オブジェクトv’を生成する(S51)。
そして、情報送受信部101Fが、新たな属性オブジェクトv’を鍵生成装置300に送信する。
鍵生成装置300では、情報送受信部101Cが、新たな属性オブジェクトv’を受信する。
鍵生成装置300では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性−述語生成装置600から送信された新たな属性オブジェクトv’を用いて新たなユーザ秘密鍵uk’を生成する(S52)。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を送信する(S53)。
述語ソースが変更になった場合は、暗号文受信装置200から属性−述語生成装置600に変更後の述語ソースが送信され、述語生成部102Fが変更後の述語ソースから新たな述語オブジェクトx’を生成する。
そして、情報送受信部101Fが、新たな述語オブジェクトx’を暗号文送信装置100に送信する。
暗号文送信装置100では、新たな述語オブジェクトx’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
このように、本実施の形態では、暗号文送信装置100及び鍵生成装置300以外の要素において、述語オブジェクトxと属性オブジェクトvを生成するため、暗号文送信装置100及び鍵生成装置300の装置構成を簡素化することができる。
実施の形態6.
図22は、本実施の形態に係るデータ処理システムの構成例を示す。
図22では、図1の構成と比較して、暗号文保管装置700が追加されている。
暗号文保管装置700は、暗号文データctを保管する。
暗号文保管装置700は、暗号文データ記憶装置の例に相当する。
暗号文保管装置700において、情報送受信部101Gは、暗号文送信装置100から暗号文データctを受信し、また、暗号文受信装置200に暗号文データctを送信する。
情報保管部701は、暗号文送信装置100からの暗号文データctを記憶する。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
鍵生成装置300の鍵生成処理は、実施の形態1(図2)と同じであるため、説明を省略する。
また、暗号文送信装置100の暗号化処理も実施の形態1(図3)と同じであり、暗号文データctの送信先が異なるのみである。
実施の形態1では、暗号文送信装置100は、暗号文受信装置200に暗号文データctを送信しているが、本実施の形態では、暗号文送信装置100は暗号文保管装置700に暗号文データctを送信する。
暗号文保管装置700では、情報送受信部101Gが暗号文データctを受信し、情報保管部701が暗号文データctを記憶する。
情報保管部701は、暗号文データct以外の情報も記憶してもよい。
暗号文データctは暗号文保管装置700に保管されているので、暗号文データctを取得するために、暗号文受信装置200の情報送受信部101Bが、暗号文データctの送信を要求する暗号文送信要求を暗号文保管装置700に送信する。
暗号文保管装置700では、情報送受信部101Gが暗号文送信要求を受信し、情報保管部701に記憶されている暗号文データctを暗号文受信装置200に送信する。
暗号文受信装置200では、情報送受信部101Bが暗号文データctを受信し、復号処理部201が、実施の形態1に示した手順(図4)に従って、暗号文データctの復号処理を行う。
鍵デバイス400を紛失した場合の手続き及び暗号文受信装置200の属性ソースが変更された場合の手続きは、実施の形態1(図5、図6)に示したものと同じであるため、説明を省略する。
このように、暗号文データctを暗号文受信装置200以外の要素が保管する場合にも、鍵デバイスに変更を加えることなく、暗号化及び復号のための新たな演算アルゴリズムを導入することができる。
実施の形態1〜6では、関数型暗号アルゴリズムを第1のアルゴリズムの例とする説明を行ったが、鍵デバイスに実装されていないアルゴリズムであれば、どのような演算アルゴリズムも第1のアルゴリズムとして用いることができる。
例えば、IDベース暗号アルゴリズムを第1のアルゴリズムとして用いてもよい。
また、実施の形態1〜6では、RSA(登録商標)暗号アルゴリズムを第2のアルゴリズムの例とする説明を行ったが、鍵デバイスに実装できる演算アルゴリズムであれば、どのような演算アルゴリズムも第2のアルゴリズムとして用いることができる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
最後に、実施の形態1〜6に示した暗号文送信装置100、暗号文受信装置200、鍵生成装置300、鍵書き込み装置500、属性−述語生成装置600、暗号文保管装置700(以下、暗号文送信装置100等という)のハードウェア構成例を図25を参照して説明する。
暗号文送信装置100等はコンピュータであり、暗号文送信装置100等の各要素をプログラムで実現することができる。
暗号文送信装置100等のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
図25には図示していないが、暗号文受信装置200では、鍵デバイス400とのインタフェースがバスに接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、情報送受信部101の物理層に対応し、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1等に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1等に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜6の説明において、「〜の判断」、「〜の判定」、「〜の暗号化」、「〜の復号」、「〜の生成」、「〜の変換」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
なお、図25の構成は、あくまでも暗号文送信装置100等のハードウェア構成の一例を示すものであり、暗号文送信装置100等のハードウェア構成は図25に記載の構成に限らず、他の構成であってもよい。
また、暗号文送信装置100、暗号文受信装置200、鍵生成装置300、鍵書き込み装置500、暗号文保管装置700のそれぞれのハードウェア構成が異なっていてもよい。
100 暗号文送信装置、101 情報送受信部、102 述語生成部、103 暗号化処理部、200 暗号文受信装置、201 復号処理部、300 鍵生成装置、301 属性生成部、302 鍵生成部、303 鍵管理部、304 デバイス対応鍵形式生成部、400 鍵デバイス、401 鍵格納部、402 鍵復号処理部、500 鍵書き込み装置、501 鍵書き込み部、600 属性−述語生成装置、700 暗号文保管装置、701 情報保管部、800 インターネット。

Claims (14)

  1. 第1の復号アルゴリズムに従って復号処理を行う第1の復号装置と、
    前記第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う第2の復号装置と、
    前記第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、前記第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成し、前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成する暗号装置とを有し、
    前記第2の復号装置は、
    前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、
    前記第1の復号装置は、
    前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記第1の復号鍵を用いて前記暗号文データの復号処理を行い、
    前記暗号装置は、
    少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶しており、
    前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、
    前記第2の復号アルゴリズムに従って、記憶している前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、
    前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成し、
    前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を記憶し、
    前記第2の復号装置は、
    前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理を行うことを特徴とするデータ処理システム。
  2. 前記第1の復号装置は、
    前記暗号化第1の復号鍵と前記暗号文データとを入力し、
    入力した前記暗号化第1の復号鍵を前記第2の復号装置に出力し、
    前記第2の復号装置により復号された前記第1の復号鍵を、前記第2の復号装置から入力し、入力した前記第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。
  3. 前記暗号装置は、
    少なくとも前記第2の暗号鍵を記憶しており、
    前記第1の暗号鍵及び前記第1の復号鍵の更新タイミングに、新たな第1の暗号鍵及び新たな第1の復号鍵を生成し、
    前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記新たな第1の復号鍵を暗号化して、新たな暗号化第1の復号鍵を生成し、
    前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記新たな第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成し、
    前記第2の復号装置は、
    前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理を行い、
    前記第1の復号装置は、
    前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記新たな第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。
  4. 前記第1の復号装置は、
    前記第1の復号アルゴリズムとして、関数型暗号のCiphertext−Policyアルゴリズムに従って復号処理を行い、
    前記暗号装置は、
    前記Ciphertext−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。
  5. 前記第1の復号装置は、
    前記第1の復号アルゴリズムとして、関数型暗号のKey−Policyアルゴリズムに従って復号処理を行い、
    前記暗号装置は、
    前記Key−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。
  6. 前記第1の復号装置は、
    前記第1の復号アルゴリズムとして、関数型暗号のUnified−Policyアルゴリズムに従って復号処理を行い、
    前記暗号装置は、
    前記Unified−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。
  7. 前記暗号装置は、
    前記第2の復号鍵のデータフォーマットを変換することを特徴とする請求項1に記載のデータ処理システム。
  8. 前記データ処理システムは、更に、
    前記暗号文データを入力し、入力した前記暗号文データを記憶する暗号文データ記憶装置を有し、
    前記第1の復号装置は、
    前記暗号文データ記憶装置から前記暗号文データを入力し、入力した前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。
  9. 前記第2の復号装置が、
    前記第1の復号装置に接続される記憶媒体であることを特徴とする請求項1に記載のデータ処理システム。
  10. 第1の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成する第1の鍵生成部と、
    前記第1の暗号化アルゴリズムとは異なる第2の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する第2の鍵生成部と、
    前記第2の暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する復号鍵暗号化部と、
    前記第2の暗号化アルゴリズムに対応する第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理を行う第2の復号装置により復号された前記第1の復号鍵を用いて、前記第1の暗号化アルゴリズムに対応する第1の復号アルゴリズムに従って、暗号文データの復号処理を行う第1の復号装置に対して、前記第1の暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、前記暗号文データを生成するデータ暗号化部と、
    少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶する記憶部とを有し、
    前記第2の鍵生成部は、
    前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、
    前記復号鍵暗号化部は、
    記第2の復号アルゴリズムに従って、前記記憶部に記憶されている前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、
    前記第2の暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成し、
    前記記憶部は、
    前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を記憶することを特徴とする暗号装置。
  11. 記第2の鍵生成部は、
    前記第2の復号装置に対して、前記第2の復号鍵を生成することを特徴とする請求項10に記載の暗号装置。
  12. 第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う復号補助装置に接続される、前記第1の復号アルゴリズムに従って復号処理を行う復号装置であって、
    平文データが、前記第1の復号アルゴリズム用の暗号鍵である第1の暗号鍵が用いられて暗号化されて得られた暗号文データを入力する暗号文データ入力部と、
    前記第1の復号アルゴリズム用の復号鍵である第1の復号鍵が、前記第2の復号アルゴリズム用の暗号鍵である第2の暗号鍵が用いられて暗号化されて得られた暗号化第1の復号鍵を入力する暗号化第1の復号鍵入力部と、
    前記復号補助装置に、前記暗号化第1の復号鍵を出力する暗号化第1の復号鍵出力部と、
    前記復号補助装置において前記第2の復号アルゴリズム用の復号鍵である第2の復号鍵が用いられて前記第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する第1の復号鍵入力部と、
    前記第1の復号アルゴリズムに従って、前記第1の復号鍵を用いて前記暗号文データの復号処理を行う復号処理部とを有し、
    前記暗号化第1の復号鍵入力部は、
    前記第1の暗号鍵と前記第1の復号鍵と前記第2の暗号鍵と前記第2の復号鍵と前記暗号化第1の復号鍵とを生成した暗号装置が、前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成した場合に、
    前記新たな暗号化第1の復号鍵を入力し、
    前記暗号化第1の復号鍵出力部は、
    前記復号補助装置に、前記新たな暗号化第1の復号鍵を出力し、
    前記第1の復号鍵入力部は、
    前記復号補助装置において、前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力することを特徴とする復号装置。
  13. 第1の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成する第1の鍵生成工程と、
    前記第1の暗号化アルゴリズムとは異なる第2の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する第2の鍵生成工程と、
    前記第2の暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する復号鍵暗号化工程と、
    前記第1の暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成するデータ暗号化工程と、
    少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶装置に記憶させる記憶工程と、
    前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成する新たな第2の鍵生成工程と、
    前記第2の暗号化アルゴリズムに対応する第2の復号アルゴリズムに従って、前記記憶装置に記憶されている前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成する新たな復号鍵暗号化工程と、
    前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を前記記憶装置に記憶させる新たな記憶工程とをコンピュータに実行させることを特徴とするプログラム。
  14. 第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う復号補助装置に接続される、前記第1の復号アルゴリズムに従って復号処理を行うコンピュータに、
    平文データが、前記第1の復号アルゴリズム用の暗号鍵である第1の暗号鍵が用いられて暗号化されて得られた暗号文データを入力する暗号文データ入力工程と、
    前記第1の復号アルゴリズム用の復号鍵である第1の復号鍵が、前記第2の復号アルゴリズム用の暗号鍵である第2の暗号鍵が用いられて暗号化されて得られた暗号化第1の復号鍵を入力する暗号化第1の復号鍵入力工程と、
    前記復号補助装置に、前記暗号化第1の復号鍵を出力する暗号化第1の復号鍵出力工程と、
    前記復号補助装置において前記第2の復号アルゴリズム用の復号鍵である第2の復号鍵が用いられて前記第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する第1の復号鍵入力工程と、
    前記第1の復号アルゴリズムに従って、前記第1の復号鍵を用いて前記暗号文データの復号処理を行う復号処理工程と、
    前記第1の暗号鍵と前記第1の復号鍵と前記第2の暗号鍵と前記第2の復号鍵と前記暗号化第1の復号鍵とを生成した暗号装置が、前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成した場合に、前記新たな暗号化第1の復号鍵を入力する新たな暗号化第1の復号鍵入力工程と、
    前記復号補助装置に、前記新たな暗号化第1の復号鍵を出力する新たな暗号化第1の復号鍵出力工程と、
    前記復号補助装置において、前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する新たな第1の復号鍵入力工程とを実行させることを特徴とするプログラム。
JP2015551274A 2013-12-02 2013-12-02 データ処理システム及び暗号装置及び復号装置及びプログラム Active JP6026017B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/082327 WO2015083210A1 (ja) 2013-12-02 2013-12-02 データ処理システム及び暗号装置及び復号装置及びプログラム

Publications (2)

Publication Number Publication Date
JP6026017B2 true JP6026017B2 (ja) 2016-11-16
JPWO2015083210A1 JPWO2015083210A1 (ja) 2017-03-16

Family

ID=53273008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551274A Active JP6026017B2 (ja) 2013-12-02 2013-12-02 データ処理システム及び暗号装置及び復号装置及びプログラム

Country Status (5)

Country Link
US (1) US20160294551A1 (ja)
EP (1) EP3079299A4 (ja)
JP (1) JP6026017B2 (ja)
CN (1) CN105850072B (ja)
WO (1) WO2015083210A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3012761B1 (de) * 2014-10-20 2021-09-08 dSPACE digital signal processing and control engineering GmbH Schutz von softwaremodellen
CN106487517A (zh) * 2016-09-30 2017-03-08 北京瑞卓喜投科技发展有限公司 数据加密解密方法及装置
CN107944255B (zh) * 2016-10-13 2020-08-04 深圳市图灵奇点智能科技有限公司 一种面向区块链的密钥管理方法
CN108197487A (zh) * 2017-12-21 2018-06-22 南京数睿数据科技有限公司 一种提升海量数据安全性能的加密方法和系统
CN110011956B (zh) * 2018-12-12 2020-07-31 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110008662B (zh) * 2019-04-11 2020-05-05 北京字节跳动网络技术有限公司 应用程序的运行方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011172099A (ja) * 2010-02-19 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2011232475A (ja) * 2010-04-27 2011-11-17 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP2012133214A (ja) * 2010-12-22 2012-07-12 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2505855C2 (ru) 2008-05-23 2014-01-27 Конинклейке Филипс Электроникс Н.В. Шифрование элементов данных на основе идентификации для безопасного доступа к ним
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
ES2516390T3 (es) 2009-04-24 2014-10-30 Nippon Telegraph And Telephone Corporation Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento
JP5670272B2 (ja) 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011172099A (ja) * 2010-02-19 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2011232475A (ja) * 2010-04-27 2011-11-17 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP2012133214A (ja) * 2010-12-22 2012-07-12 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム

Also Published As

Publication number Publication date
EP3079299A1 (en) 2016-10-12
EP3079299A4 (en) 2017-07-19
US20160294551A1 (en) 2016-10-06
CN105850072A (zh) 2016-08-10
JPWO2015083210A1 (ja) 2017-03-16
CN105850072B (zh) 2018-11-20
WO2015083210A1 (ja) 2015-06-11

Similar Documents

Publication Publication Date Title
JP6026017B2 (ja) データ処理システム及び暗号装置及び復号装置及びプログラム
JP4256415B2 (ja) 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
CN106134128B (zh) 使用关联私钥部分更快的公钥加密的系统和方法
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JPWO2019130528A1 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP5047638B2 (ja) 暗号文復号権委譲システム
WO2014034018A1 (ja) 再暗号化システム、再暗号化方法および再暗号化プログラム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
JP6302851B2 (ja) 再暗号化方法、再暗号化システム、および再暗号化装置
JP2016076759A (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
JP2013090199A (ja) 鍵共有システム、鍵生成装置、及びプログラム
JP6266130B2 (ja) 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム
JP6081036B2 (ja) 復号条件追加装置及び暗号システム
JP2017021144A (ja) 翻訳システムおよび翻訳方法
JP6348273B2 (ja) 情報処理システム
CN111953480B (zh) 密钥生成装置以及方法、运算密钥生成装置以及方法
KR101599996B1 (ko) 폐기가능한 id 기반 암호 서버 및 시스템
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
KR102625088B1 (ko) 데이터 공유 장치 및 방법
JP6717730B2 (ja) 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
JP2013179453A (ja) 計算機システムおよび計算方法
KR101613565B1 (ko) 블록 암호를 이용한 일방향 보안 통신 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161011

R150 Certificate of patent or registration of utility model

Ref document number: 6026017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250