数据处理系统、加密装置、解密装置以及程序的制作方法
【专利摘要】密文发送装置(100)和密钥生成装置(300)生成第1解密算法用的第1加密密钥和第1解密密钥,生成第2解密算法用的第2加密密钥和第2解密密钥,按照与第2解密算法对应的加密算法,使用第2加密密钥,对第1解密密钥进行加密,生成加密后第1解密密钥,按照与第1解密算法对应的加密算法,使用第1加密密钥,对明文数据进行加密,生成密文数据。密钥设备(400)按照第2解密算法,使用第2解密密钥,进行加密后第1解密密钥的解密处理,密文接收装置(200)按照第1解密算法,使用通过密钥设备(400)解密后的第1解密密钥,进行密文数据的解密处理。
【专利说明】
数据处理系统、加密装置、解密装置从及程序
技术领域
[0001 ]本发明设及对数据进行加密和解密的技术。
【背景技术】
[0002] 在1976年由Diffie和化Ilman开发的公开密钥加密方式持续进行了各种各样的改 良和功能扩展。
[0003] 特别是近年来,W在2001年由Boneh和化anklin发表的基于配对的、被称作基于ID (Identifier:身份)的加密的公开密钥加密方式为契机,积极进行了与配对的方式相关的 研究。
[0004] 此外,在2010年,在非专利文献1中发表了作为使用了配对的高功能的公开密钥加 密方式的、函数型加密(functional Enciyption)。
[0005] 函数型加密与W往的加密不同,是能够用谓词(predicate)表现加密密钥的算法, 例如具有与访问控制同等或其W上的功能。
[0006] 在专利文献1中公开了如下的方式:作为基于ID的加密的ID,使用电子健康记录数 据的标识符,通过基于ID的加密,对电子健康记录数据进行加密。
[0007] 此外,在专利文献2中记述了使用谓词加密对内容进行加密的方式。
[000引此外,在专利文献3中公开了对在多个终端装置中共享的密钥进行更新的方式。 [0009]现有技术文献 [0010] 专利文献
[0011] 专利文献1:日本特表2011-521584号公报
[0012] 专利文献2:国际公开W02010-123122号
[0013] 专利文献3:日本特开2013-026747号公报
[0014] 非专利文献
[0015] 非专矛Ij文南犬 1 ;T.Okamoto、K.Takashima,''Fully Secure Functional Encryption With General Relations from the Decisional Linear Assumption",CRYPT02010, Lec1:ure Notes In Computer Science,2010,Volume 6223/2010.
【发明内容】
[0016] 发明所要解决的课题
[0017] 此外,基于ID的加密的算法和函数型加密的算法与W往的加密算法差异较大,因 此存在W下运样的课题。
[0018] 在已有的加密系统中,存在使用密钥设备的系统。
[0019]密钥设备是交付给用户的ICQntegrated Circuit:集成电路)卡等存储介质,保 存有解密密钥,用于进行使用了该解密密钥的解密处理。
[0020]在使用密钥设备的加密系统中,利用密钥设备支持的算法进行数据的加密和密文 数据的解密。
[0021] 因此,无法利用密钥设备不支持的算法,进行数据的加密和密文数据的解密。
[0022] 目P,当密钥设备不支持基于ID的加密或函数型加密时,无法利用基于ID的加密或 函数型加密进行数据的加密和密文数据的解密。
[0023] 为了在运样的加密系统中导入当前的密钥设备不支持的新的算法,必须回收当前 的密钥设备,作为替代,向用户分发支持新的算法的新的密钥设备。
[0024] 此外,伴随着分发新的密钥设备来进行利用,各种各样的运用也需要改变。
[0025] 运样,要在使用密钥设备的加密系统中导入新的算法时,对系统管理员和用户造 成很大的负担。
[0026] 在专利文献1中公开了混合了基于ID的加密和已有的公开密钥加密的方式,但未 公开使用了密钥设备的方式。
[0027] 此外,在专利文献2中,公开了如下方式:将谓词加密的秘密密钥写入到密钥设备, 使用密钥设备的秘密密钥来实施基于谓词加密的解密。
[0028] 因此,即使利用专利文献2的方式,也需要回收不支持谓词加密的密钥设备,作为 替代,向用户分发保存有谓词加密的秘密密钥的密钥设备。
[0029] 在专利文献3中,仅公开了将终端装置内的密钥生成部更新后的密钥用作共享密 钥来进行数据的加密的方式,并未公开使用密钥设备的方式。
[0030] 本发明鉴于W上的情况,其主要目的在于得到W下结构:在利用了用于数据的加 密和解密的规定算法的环境中导入新的算法时,能够在不对为了实现已有的算法而设置的 架构施加变更的情况下,导入新的算法。
[0031] 用于解决课题的手段
[0032] 本发明的数据处理系统的特征在于,具有:第1解密装置,其按照第1解密算法,进 行解密处理;第2解密装置,其按照与所述第1解密算法不同的第2解密算法,进行解密处理; W及加密装置,其生成所述第1解密算法用的加密密钥和解密密钥,作为第1加密密钥和第1 解密密钥,生成所述第2解密算法用的加密密钥和解密密钥,作为第2加密密钥和第2解密密 钥,按照与所述第2解密算法对应的加密算法,使用所述第2加密密钥,对所述第1解密密钥 进行加密,生成加密后第1解密密钥,并按照与所述第1解密算法对应的加密算法,使用所述 第1加密密钥,对明文数据进行加密,生成密文数据,所述第2解密装置按照所述第2解密算 法,使用所述第2解密密钥,进行所述加密后第1解密密钥的解密处理,所述第1解密装置按 照所述第1解密算法,使用通过所述第2解密装置解密后的所述第1解密密钥,进行所述密文 数据的解密处理。
[0033] 发明效果
[0034] 根据本发明,能够在利用第2解密算法的环境中,在不对为了实现第2解密算法而 设置的第2解密装置施加变更的情况下,新导入第1解密算法。
【附图说明】
[0035] 图1是示出实施方式1的数据处理系统的结构例的图。
[0036] 图2是示出实施方式1的密钥生成装置的密钥生成处理的流程图。
[0037] 图3是示出实施方式1的密文发送装置的加密处理的流程图。
[0038] 图4是示出实施方式1的密文接收装置的解密处理的流程图。
[0039] 图5是示出实施方式I的密钥生成装置的密钥设备丢失时的流程的流程图。
[0040] 图6是示出实施方式1的密钥生成装置的用户秘密密钥的属性变更流程的流程图。 [0041 ]图7是示出实施方式2的数据处理系统的结构例的图。
[0042] 图8是示出实施方式2的密钥生成装置的密钥生成处理的流程图。
[0043] 图9是示出实施方式2的密文发送装置的加密处理的流程图。
[0044] 图10是示出实施方式2的密钥生成装置的用户秘密密钥的谓词变更流程的流程 图。
[0045] 图11是示出实施方式3的数据处理系统的结构例的图。
[0046] 图12是示出实施方式3的密钥生成装置的密钥生成处理的流程图。
[0047] 图13是示出实施方式3的密文发送装置的加密处理的流程图。
[0048] 图14是示出实施方式3的密钥生成装置的用户秘密密钥的属性变更和谓词变更的 流程的流程图。
[0049] 图15是示出实施方式4的数据处理系统的结构例的图。
[0050] 图16是示出实施方式4的密钥生成装置的密钥生成处理的流程图。
[0051] 图17是示出实施方式4的密钥生成装置的密钥设备丢失时的流程的流程图。
[0052] 图18是示出实施方式5的数据处理系统的结构例的图。
[0053] 图19是示出实施方式5的密钥生成装置的密钥生成处理的流程图。
[0054] 图20是示出实施方式5的密文发送装置的加密处理的流程图。
[0055] 图21是示出实施方式5的密钥生成装置的用户秘密密钥的属性变更流程的流程 图。
[0056] 图22是示出实施方式6的数据处理系统的结构例的图。
[0057] 图23是示出实施方式1的密钥的生成和密钥的发送例的图。
[0058] 图24是示出实施方式1的密钥和数据的解密例的图。
[0059] 图25是示出实施方式1~6的密文发送装置等的硬件结构例的图。
【具体实施方式】
[0060] 在之后的实施方式1~6中,对包含第1解密装置、第2解密装置和加密装置的数据 处理系统进行说明。
[0061] 第1解密装置和加密装置例如分别是计算机,第2解密装置例如是与第1解密装置 连接的密钥设备(存储介质)。
[0062] 如实施方式1~6所示那样,加密装置可W被分为进行密钥的生成的装置和进行数 据的加密的装置。
[0063] 第1解密装置按照第1解密算法,进行解密处理。
[0064] 第1解密算法例如是基于ID的加密或函数型加密的解密逻辑。
[0065] 第2解密装置按照与第1解密算法不同的第2解密算法,进行解密处理。
[0066] 第2解密算法例如是RSA(Rivest化amir Adleman)(注册商标)加密的解密逻辑。
[0067] 加密装置生成第1解密算法用的加密密钥和解密密钥,作为第1加密密钥和第1解 密密钥,并生成第2解密算法用的加密密钥和解密密钥,作为第2加密密钥和第2解密密钥。
[0068] 此外,加密装置按照与第2解密算法对应的加密算法(第巧日密算法),使用第巧口密 密钥,对第I解密密钥进行加密,从而生成加密后第I解密密钥。
[0069] 而且,加密装置按照与第1解密算法对应的加密算法(第1加密算法),使用第1加密 密钥,对明文数据(W下也简称作"明文")进行加密,从而生成密文数据(W下也简称作"密 文')。
[0070] 第1加密算法例如是基于ID的加密或函数型加密的加密逻辑。
[0071] 第2加密算法例如是RSA(注册商标)加密的加密逻辑。
[0072] 另外,也将第1加密算法和第1解密算法统称作第1算法。
[0073] 同样,也将第2加密算法和第2解密算法统称作第2算法。
[0074] 第1解密装置接收从加密装置发送的加密后第1解密密钥和密文数据。
[0075] 从加密装置向第2解密装置写入第2解密密钥。
[0076] 第1解密装置将加密后第1解密密钥输出到第2解密装置。
[0077] 第2解密装置输入加密后第1解密密钥,按照第2解密算法,使用第2解密密钥,进行 加密后第1解密密钥的解密处理,并将通过解密处理得到的第1解密密钥输出到第1解密装 置。
[0078] 第1解密装置输入第1解密密钥,按照第1解密算法,使用第1解密密钥,进行密文数 据的解密处理。
[0079] 运样,能够在利用第2算法的环境中,在不对为了实现第2算法而设置的第2解密装 置施加变更的情况下,新导入第1算法。
[0080] 实施方式1.
[0081] 图1示出本实施方式的数据处理系统的结构例。
[0082] 另外,在本实施方式中,对如下示例进行说明:作为第1算法,采用作为函数型加密 的一个形式的Ci地ertext-Pol icy (密文策略)算法,作为第2算法,采用RSA(注册商标)加密 算法。
[0083] 在本实施方式的数据处理系统中,密文发送装置100、密文接收装置200W及密钥 生成装置300通过互联网800连接,并且,密钥设备400与密文接收装置200连接。
[0084] 密文发送装置100对明文数据进行加密而生成密文数据,并发送密文数据。
[0085] 密文接收装置200接收密文数据,进行密文数据的解密处理。
[0086] 密钥生成装置300生成用于加密的密钥和用于解密的密钥。
[0087] 密钥设备400与密文接收装置200连接。
[008引密钥设备400例如是IC卡,保存有密文接收装置200中的解密处理所需的密钥。
[0089] 密文发送装置100和密钥生成装置300相当于加密装置的示例。
[0090] 密文接收装置200相当于第1解密装置和解密装置的示例。
[0091 ]密钥设备400相当于第2解密装置和解密辅助装置的示例。
[0092] 在密文发送装置100中,信息收发部IOlA进行数据发送和数据接收。
[0093] 信息收发部IOlA例如从密钥生成装置300接收密钥,并向密文接收装置200发送密 文数据。
[0094] 谓词生成部102A输入谓词源,而生成谓词对象。
[00M]谓词对象与后述的属性对象一同,是在函数型加密中使用的参数。
[0096] 在Ci地ertext-Policy算法中,谓词对象被嵌入到密文数据中。
[0097] 加密处理部103进行数据的加密。
[0098] 此外,加密处理部103相当于数据加密部的示例。
[0099] 在密文接收装置200中,信息收发部IOlB进行数据发送和数据接收。
[0100] 信息收发部IOlB例如从密文发送装置100接收密文数据。
[0101] 此外,信息收发部IOlB从密钥设备400输入由密钥设备400解密后的密钥。
[0102] 解密处理部201进行密文数据的解密处理,得到明文数据。
[0103] 另外,信息收发部IOlB相当于加密数据输入部、加密后第1解密密钥输入部、第1解 密密钥输入部的示例。
[0104] 在密钥生成装置300中,属性生成部301C输入属性源,而生成属性对象。
[0105] 属性对象与上述的谓词对象一同,是在函数型加密中使用的参数。
[0106] 在Ci地ertext-Policy算法中,属性对象被嵌入到密钥中。
[0107] 密钥生成部302生成密钥。
[010引此外,密钥生成部302还进行所生成的密钥的加密。
[0109] 密钥管理部303进行由密钥生成部302生成的密钥的管理。
[0110] 信息收发部IOlC进行数据发送和数据接收。
[0111] 信息收发部IOlC将例如由密钥生成部302生成的密钥发送到密文发送装置100。
[0112] 另外,密钥生成部302相当于第1密钥生成部、第2密钥生成部和解密密钥加密部的 示例。
[0113] 在密钥设备400中,密钥保存部401具有防篡改功能,用于保存密钥。
[0114] 密钥解密处理部402在不使密钥泄露到外部的情况下,在密钥设备400内部实施解 密运算。
[0115] 信息收发部IOlD进行数据发送和数据接收。
[0116] 信息收发部IOlD例如从密文接收装置200输入加密后的密钥,并将通过密钥解密 处理部402的解密运算得到的密钥输出到密文接收装置200。
[0117] 另外,图1所示的结构是一个示例,能够设为与图1不同的结构。
[0118] 例如,能够将密文发送装置100的加密处理部103设为与密文发送装置100另行设 置的装置。
[0119] 此外,在密文发送装置100中,还能够替代加密处理部103,而配置能够进行加密和 解密双方的处理模块。
[0120] 同样,在密文接收装置200中,还能够替代解密处理部201,而配置能够进行加密和 解密双方的处理模块。
[0121] 接着,参照图23,概述密钥的生成和数据的加密步骤,并参照图24,概述密钥和数 据的解密步骤。
[0122] 图23中,在密钥生成装置300中,密钥生成部302生成主公开密钥Pk和主秘密密钥 sk,此外,属性生成部301C生成属性对象V。
[0123] 此外,密钥生成部302对主公开密钥pk、主秘密密钥Sk和属性对象V执行运算 K巧Gen,生成用户秘密密钥址。
[0124] 运算KeyGen是与Ci地ertext-Policy算法对应的密钥生成运算。
[01巧]用户秘密密钥址是遵循Ci地ertext-Policy算法的密钥。
[0126] 在Ci地ertext-Policy算法中,将属性对象V嵌入到用户秘密密钥uk中,将谓词对 象X嵌入到密文数据中。
[0127] 此外,密钥生成部302生成例如遵循RSA(注册商标)加密算法的密钥设备公开密钥 dpk和密钥设备秘密密钥dsk。
[0128] 此外,信息收发部IOlC将主公开密钥Pk发送到密文发送装置100,密文发送装置 100的信息收发部IOlA接收主公开密钥pk。
[0129] 此外,密钥生成装置300的密钥管理部303将密钥设备秘密密钥dsk保存到密钥设 备400的密钥保存部401中。
[0130] 保存有密钥设备秘密密钥dsk的密钥设备400被交付给利用密文接收装置200的用 户,并与密文接收装置200连接。
[0131] 在接收到主公开密钥地的密文发送装置100中,加密处理部103使用主公开密钥Pk 和谓词对象X,执行运算化Cl,对明文数据m进行加密,而生成密文数据Ct。
[0132] 运算Elncl是与Ci地ertext-Policy算法对应的加密运算。
[0133] 然后,信息收发部IOlA将密文数据Ct发送到密文接收装置200。
[0134] 此外,在密钥生成装置300中,密钥生成部302使用密钥设备公开密钥化k,执行运 算化c2,对用户秘密密钥址进行加密,而生成加密后用户秘密密钥cuk。
[0135] 运算Enc2是与RSA(注册商标)加密算法对应的加密运算。然后,信息收发部IOlC将 加密后用户秘密密钥C址和主公开密钥Pk发送到密文接收装置200。
[0136] 在密文接收装置200中,信息收发部10IB接收密文数据Ct、加密后用户秘密密钥 C址和主公开密钥Pk。
[0137] 接着,在图24中,在密文接收装置200中,信息收发部IOlB将加密后用户秘密密钥 CUk输出到密钥设备400。
[0138] 在密钥设备400中,信息收发部IOlD输入加密后用户秘密密钥cuk。
[0139] 接着,密钥解密处理部402使用密钥设备秘密密钥dsk,对加密后用户秘密密钥CUk 执行运算Dec2,作为解密结果,得到用户秘密密钥址。
[0140] 运算Dec2是与RSA(注册商标)加密算法对应的解密处理运算。
[0141] 然后,信息收发部101明尋用户秘密密钥Uk输出到密文接收装置200。
[0142] 在密文接收装置200中,信息收发部IOlB输入用户秘密密钥址。
[0143] 然后,解密处理部201使用主公开密钥Pk和用户秘密密钥址,对密文数据C讨丸行运 算Decl,作为解密结果,得到明文数据m。
[0144] 运算Decl是与Ci地ertext-Policy算法对应的解密处理运算。
[0145] 另外,在图23中,主公开密钥地和谓词对象X在明文数据m的加密中被使用,分别相 当于第1加密密钥。
[0146] 此外,用户秘密密钥Uk在密文数据Ct的解密处理中被使用,相当于第1解密密钥。
[0147] 此外,密钥设备公开密钥化k在用户秘密密钥Uk的加密中被使用,相当于第巧口密 密钥。
[0148] 此外,密钥设备秘密密钥dsk在加密后用户秘密密钥CUk的解密处理中被使用,相 当于第2解密密钥。
[0149] 另外,在本实施方式中,通过借助互联网800进行的发送,从密钥生成装置300向密 文发送装置100传输密钥,此外,从密文发送装置100向密文接收装置200传输密钥,并且,从 密钥生成装置300向密文接收装置200传输密钥。
[0150] 也可W取而代之,在IC卡等中保存密钥,并将保存有密钥的IC卡分发给密文发送 装置100和密文接收装置200,由此传输密钥。
[0151] 在实施方式2~6中,也说明利用互联网800进行的密钥收发,但在实施方式2~6 中,也同样可W通过IC卡等的分发来传输密钥。
[0152] 接着,参照图2,说明密钥生成装置300的密钥生成处理的详细情况。
[0153] 如上所述,在密钥生成装置300中,密钥生成部302生成各种各样的密钥。
[0154] 在本实施方式中,密钥生成部302生成成对的主公开密钥pk、主秘密密钥sk、用户 秘密密钥uk、保存到密钥设备400中的密钥设备秘密密钥dsk、W及密钥设备公开密钥化k。 [01W] 运些密钥可W由一个密钥生成部或多个密钥生成部生成。
[0156] 密钥生成部302例如通过W下的式1,生成主密钥对(主公开密钥pk、主秘密密钥 sk)间 1)。
[0157] 【数式1】
[015 引 式1
[0159] 如上所述,密钥生成部302对安全参数1\属性的格式n执行运算Setup,从而生成 主公开密钥Pk和主秘密密钥Sk。
[0160] 此外,属性生成部301C输入属性源,生成属性对象v(S12)。
[0161] 属性源是用户能够理解的属性信息,属性对象V是能够在运算KeyGen中利用的属 性信息。
[0162] 在属性生成部301C中,具备用于将属性源转换为属性对象V的属性转换规则。
[0163] 属性源可W由系统管理员从密钥生成装置300输入,也可W从其他装置接收。
[0164] 接着,密钥生成部302输入主公开密钥Pk、主秘密密钥Sk和属性对象V,而生成用户 秘密密钥uk(S13)。
[0165] 例如,密钥生成部302如W下的式2那样,对主公开密钥pk、主秘密密钥Sk和属性对 象V执行运算KeyGen,生成用户秘密密钥址。
[0166] 【擲古2】
[0167] 式2
[0168] 接着,密钥生成部302生成保存到密钥设备400中的密钥设备密钥对(密钥设备公 开密钥化k、密钥设备秘密密钥dsk) (S14)。
[0169] 具体而言,密钥生成部302使用RSA(注册商标)加密算法,生成密钥设备密钥对。
[0170] 接着,信息收发部IOlC发送密钥生成部302所生成的密钥(S15)。
[0171] 如图23所示,信息收发部IOlC将主公开密钥地发送到密文发送装置100。
[0172] 优选使用具有完全性的安全的通信路径来进行从密钥生成装置300向密文发送装 置100的密钥的发送。
[0173] 在未使用安全的通信路径的情况下,需要赋予恰当的签名,采取密钥不被篡改的 对策。
[0174] 此外,密钥管理部303将密钥设备秘密密钥dsk写入到密钥设备400中。
[0175] 写入有密钥设备秘密密钥dsk的密钥设备400被交付给密文接收装置200的用户。
[0176] 接着,参照图3,说明密文发送装置100的加密处理的详细情况。
[0177] 在密文发送装置100中,首先,谓词生成部102A输入谓词源,而生成谓词对象X 侧)。
[0178] 谓词源是用户能够理解的谓词信息,谓词对象X是能够在运算Encl中利用的谓词 信息。
[0179] 在谓词生成部102A中,具备用于将谓词源转换为谓词对象X的谓词转换规则。
[0180] 接着,加密处理部103如W下的式3那样,使用主公开密钥Pk和谓词对象X对明文数 据m执行运算化Cl,生成密文数据Ct。
[0181] 【数式3】
[0182] 式3
[0183] 接着,信息收发部IOlA将密文数据Ct发送到密文接收装置200(S23)。
[0184] 接着,参照图4,说明密文接收装置200的解密处理的详细情况。
[0185] 例如,密文接收装置200在从密文发送装置100接收到密文数据Ct时,向密钥生成 装置300请求主公开密钥Pk和加密后用户秘密密钥C址的发送。
[0186] 在密钥生成装置300中,接收到来自密文接收装置200的请求后,密钥生成部302用 密钥设备公开密钥化k对用户秘密密钥Uk进行加密,生成加密后用户秘密密钥CUk,信息收 发部IOlC将主公开密钥Pk和加密后用户秘密密钥C址发送到密文接收装置200。
[0187] 运样,密文接收装置200接收加密后用户秘密密钥CUk,但由于加密后用户秘密密 钥CUk是利用密钥设备公开密钥化k加密后的用户秘密密钥Uk,因此无法在密文数据Ct的解 密处理中使用。
[0188] 因此,信息收发部IOlB将加密后用户秘密密钥CUk输出到密钥设备400,使密钥解 密处理部402利用密钥保存部401内的密钥设备秘密密钥dsk,进行加密后用户秘密密钥CUk 的解密处理,并从信息收发部IOlD得到用户秘密密钥址。
[0189] 另外,也可W是,在密钥解密处理部402进行加密后用户秘密密钥CUk的解密处理 之前,密钥解密处理部402进行密文接收装置200的认证。
[0190] 例如,密钥解密处理部402也可W向密文接收装置200请求用于认证的PIN (Personal Identification Number:个人识别号)的输入。
[0191] 然后,仅在密钥设备400所登记的PIN与来自密文接收装置200的PIN-致的情况 下,密钥解密处理部402进行加密后用户秘密密钥CUk的解密处理。
[0192] 在信息收发部IOlB从密钥设备400输入用户秘密密钥址时,解密处理部201如W下 的式4那样,使用主公开密钥Pk和用户秘密密钥Uk,对密文数据Ct执行运算Decl,取得明文 数据m。
[0193] m = Decl(pk,址,ct)式 4
[0194] 另外,W上说明了在接收来自密文接收装置200的请求时,密钥生成装置300生成 加密后用户秘密密钥C址的示例,但也可W在接收来自密文接收装置200的请求之前,生成 加密后用户秘密密钥CUko
[01M]接着,参照图5,说明密钥设备400丢失时的流程。
[0196] 在密钥设备400的丢失时,需要重新发行密钥设备400。
[0197] 并且,需要防止密钥设备400的滥用。
[0198] 当从密文接收装置200(或密文接收装置200的用户)向密钥生成装置300报告了密 钥设备400的丢失时(S41),密钥生成装置300生成用于保存到新的密钥设备400的新的密钥 设备秘密密钥dsk'和新的密钥设备公开密钥化k'(S42)。
[0199] 新的密钥设备秘密密钥dsk'和新的密钥设备公开密钥化k'的生成步骤与上述的 密钥设备秘密密钥dsk和密钥设备公开密钥化k的生成步骤相同。
[0200] 然后,密钥管理部303将新的密钥设备秘密密钥dsk'保存到新的密钥设备400的密 钥保存部401中(S43),并将保存有新的密钥设备秘密密钥dsk'的新的密钥设备400交付给 密文接收装置200的用户(S44)。
[0201] 之后,在加密后用户秘密密钥C址的生成中,使用新的密钥设备公开密钥化k'。
[0202] 另外,在已丢失的密钥设备400的密钥保存部401所保存的密钥设备秘密密钥dsk 和加密后用户秘密密钥C址被保管在密钥生成装置300中的情况下,密钥生成部302也可W 使用密钥设备秘密密钥dsk,进行加密后用户秘密密钥CUk的解密处理。
[0203] 然后,密钥生成部302可W用新的密钥设备公开密钥化k',对用户秘密密钥Uk进行 重新加密。
[0204] 在密钥设备秘密密钥dsk和加密后用户秘密密钥C址未被保管的情况下,密钥生成 部302根据主公开密钥pk、主秘密密钥Sk和属性对象V,生成用户秘密密钥址。
[02化]此时,可W变更主公开密钥地、主秘密密钥Sk和属性对象V中的至少任意一个。
[0206] 在变更了主公开密钥pk、主秘密密钥Sk和属性对象V中的至少任意一个的情况下, 必须与系统管理员联络变更。
[0207] 另外,运里,说明了在丢失密钥设备400时对密钥设备秘密密钥dsk和密钥设备公 开密钥化k进行更新的示例。
[0208] 但不限于在密钥设备400的丢失时,也可W在密钥设备400的破损时等其他更新时 机,对密钥设备秘密密钥dsk和密钥设备公开密钥化k进行更新。
[0209] 接着,参照图6,说明变更了密文接收装置200的属性源的情况下的流程。
[0210] 在变更了属性源时,需要由密钥生成装置300重新发行用户秘密密钥址。
[0211] 当从密文接收装置200(或密文接收装置200的用户)向密钥生成装置300报告属性 源已被变更时,密钥生成装置300的属性生成部301根据变更后的属性源,生成新的属性对 象v'(S51)。
[0212] 然后,密钥生成部302使用主公开密钥pk、主秘密密钥Sk和新的属性对象V',生成 新的用户秘密密钥址'(S52)。
[0213] 在保管有属性源变更前的用户秘密密钥Uk的情况下,密钥生成部302删除该用户 秘密密钥Uk。
[0214] 然后,信息收发部IOlC发送新的用户秘密密钥uk'或新的加密后用户秘密密钥 C址'倾3)。
[0215] 目P,密钥生成部302利用密钥设备公开密钥化k,对新的用户秘密密钥uk'进行加 密,而生成新的加密后用户秘密密钥cuk'。
[0216] 然后,信息收发部IOlC将新的加密后用户秘密密钥cuk'发送到密文接收装置200。
[0217] 此外,在谓词源已变更的情况下,从密文接收装置200向密文发送装置100报告谓 词源已变更的消息,谓词生成部102A根据变更后的谓词源,生成新的谓词对象X'。
[0218] 然后,加密处理部103使用新的谓词对象X'和主公开密钥pk,进行明文数据m的加 密。
[0219] 运样,在本实施方式中,在利用了与第2算法(RSA(注册商标)加密)对应的密钥设 备的环境中,能够在不对密钥设备施加变更的情况下,新导入第1算法(函数型加密的 Ciphertext-Policy)〇
[0220] 实施方式2.
[0221] 在本实施方式中,说明如下示例:在利用了与RSA(注册商标)加密算法对应的密钥 设备的环境中,导入作为函数型加密的一个形式的Key-Policy(密钥策略)算法。
[0222] 在实施方式1中说明的Ciphertext-Policy算法中,将属性对象V嵌入到用户秘密 密钥Uk中,将谓词对象X嵌入到密文数据Ct中,但在本实施方式中说明的Key-Policy算法 中,将谓词对象X嵌入到用户秘密密钥址中,将属性对象V嵌入到密文数据Ct中。
[0223] 目P,在本实施方式中,替代图23的属性对象V而使用谓词对象X来生成用户秘密密 钥址,替代谓词对象X而使用属性对象V来生成密文数据ct。
[0224] 此外,本实施方式中,在图23的运算KeyGen中,进行与Key-化Iicy算法对应的密钥 生成运算。
[0225] 此外,在运算化Cl中,进行与Key-Pol icy算法对应的加密运算。
[0。6] 此外,在图24的运算Decl中,进行与Key-Pol icy算法对应的解密处理运算。
[0227]图7示出本实施方式的数据处理系统的结构例。
[0。引在实施方式1中说明的Ciphertext-Policy算法中,将属性对象V嵌入到用户秘密 密钥Uk中,将谓词对象X嵌入到密文数据Ct中,因此如图1所示,属性生成部301C被配置于密 钥生成装置300,谓词生成部102A被配置于密文发送装置100。
[0229] 在本实施方式中说明的Key-Policy算法中,将谓词对象X嵌入到用户秘密密钥Uk 中,将属性对象V嵌入到密文数据Ct中,因此如图7所示,谓词生成部102C被配置于密钥生成 装置300,属性生成部301A被配置于密文发送装置100。
[0230] 谓词生成部102C与图1的谓词生成部102A同样,根据谓词源生成谓词对象X。
[0231] 属性生成部301A与图1的属性生成部301C同样,根据属性源生成属性对象V。
[0232] 在图7所示的要素中,谓词生成部102C和属性生成部301AW外的要素与图1所示的 要素相同,因此省略说明。
[0233] W下,主要说明与实施方式1的差异。
[0234] W下未说明的事项与实施方式1相同。
[0235] 接着,参照图8,说明密钥生成装置300的密钥生成处理的详细情况。
[0236] 密钥生成部302通过与图2的Sll相同的步骤,生成主密钥对(主公开密钥地和主秘 密密钥sk)(S61)。
[0237] 接着,谓词生成部102C输入谓词源,而生成谓词对象x(S62)。
[0238] 谓词源是用户能够理解的谓词信息,谓词对象X是能够在运算KeyGen中利用的谓 词信息。
[0239] 在谓词生成部102C中,具备用于将谓词源转换为谓词对象的谓词转换规则。
[0240] 谓词源可W是密钥生成装置300从系统管理员接收输入,也可W从其他装置接收。
[0241] 接着,密钥生成部302输入主公开密钥pk、主秘密密钥Sk和谓词对象X,而生成用户 秘密密钥uk(S63)。
[0242] 例如,密钥生成部302如W下的式5那样,对主公开密钥pk、主秘密密钥Sk和谓词对 象X执行运算KeyGen,生成用户秘密密钥址。
[0243] 【数式4】
[0244] 式5
[0245] 接着,密钥生成部302通过与图2的S14相同的步骤,生成保存到密钥设备400中的 密钥设备密钥对(密钥设备公开密钥化k和密钥设备秘密密钥dsk) (S64)。
[0246] 接着,信息收发部IOlC通过与图2的S15相同的步骤,发送密钥生成部302所生成的 密钥(S65)。
[0247] 接着,参照图9,说明密文发送装置100的加密处理的详细情况。
[024引在密文发送装置100中,首先,属性生成部301A输入属性源,而生成属性对象V (S71)。
[0249] 属性源是用户能够理解的属性信息,属性对象V是能够在运算Encl中利用的属性 信息。
[0250] 在属性生成部301A中,具备用于将属性源转换为属性对象V的属性转换规则。
[0251] 属性源可W是密文发送装置100从系统管理员接收输入,也可W从其他装置接收。
[0252] 接着,加密处理部103如W下的式6那样,使用主公开密钥Pk和属性对象V,对明文 数据m执行运算化Cl,生成密文数据Ct。
[0巧3]【擲古5】
[0 巧 4] 式6
[02巧]接着,与图3的S23同样,信息收发部IOlA将密文数据Ct发送到密文接收装置200 (S73)。
[0256] 密文接收装置200中的解密处理与实施方式1(图4)所示的解密处理相同,因此省 略说明。
[0257] 此外,丢失了密钥设备400的情况下的流程除了 W下方面W外,与实施方式1(图5) 所示的流程相同。
[0258] 在实施方式1中,当曾在已丢失的密钥设备400中保存的密钥设备秘密密钥dsk和 加密后用户秘密密钥C址未被保管的情况下,密钥生成部302根据主公开密钥pk、主秘密密 钥Sk和属性对象V,生成用户秘密密钥址。
[0259] 在本实施方式中,密钥生成部302根据主公开密钥pk、主秘密密钥Sk和谓词对象X, 生成用户秘密密钥址。
[0260] 此时,也可W变更主公开密钥地、主秘密密钥Sk和谓词对象X中的至少任意一个。
[0%1] 在变更了主公开密钥pk、主秘密密钥Sk和谓词对象X中的至少任意一个的情况下, 必须与系统管理员联络变更。
[0262] 接着,参照图10,说明变更了密文接收装置200的谓词源的情况下的流程。
[0263] 在变更了谓词源时,需要由密钥生成装置300重新发行用户秘密密钥址。
[0264] 当从密文接收装置200(或密文接收装置200的用户)向密钥生成装置300报告了谓 词源已被变更时,密钥生成装置300的谓词生成部102C根据变更后的谓词源,生成新的谓词 对象x'(S81)。
[0265] 然后,密钥生成部302使用主公开密钥pk、主秘密密钥Sk和新的谓词对象X',生成 新的用户秘密密钥址'(S82)。
[0266] 在保管有谓词源变更前的用户秘密密钥Uk的情况下,密钥生成部302删除该用户 秘密密钥Uk。
[0267] 此外,密钥生成装置300如在实施方式1中示出的那样,对新的用户秘密密钥uk'进 行加密,生成新的加密后用户秘密密钥cuk'。
[0268] 然后,信息收发部IOlC通过与图6的S53相同的步骤,发送新的加密后用户秘密密 钥cuk'(S83)。
[0269] 此外,在属性源已变更的情况下,从密文接收装置200向密文发送装置100报告属 性源已变更的消息,属性生成部301A根据变更后的属性源,生成新的属性对象V'。
[0270] 然后,加密处理部103使用新的属性对象V'和主公开密钥pk,进行明文数据m的加 密。
[0271] 运样,在本实施方式中,在利用了与第2算法(RSA(注册商标)加密)对应的密钥设 备的环境中,能够在不对密钥设备施加变更的情况下,新导入第1算法(函数型加密的Key-Polixy)。
[0272] 实施方式3.
[0273] 在本实施方式中,说明如下示例:在利用了与RSA(注册商标)加密算法对应的密钥 设备的环境中,导入作为函数型加密的一个形式的化ified-Policy(统一策略)算法。
[0274] 在实施方式1中说明的Ciphertext-Policy算法中,属性对象V被嵌入到用户秘密 密钥Uk中,谓词对象X被嵌入到密文数据Ct中。
[0275] 在实施方式2中说明的Key-Policy算法中,谓词对象X被嵌入到用户秘密密钥Uk 中,属性对象V被嵌入到密文数据Ct中。
[0276] 在本实施方式中说明的化if ied-Policy算法中,属性对象Vi和谓词对象X2被嵌入 到用户秘密密钥址中,谓词对象Xl和属性对象V2被嵌入到密文数据Ct中。
[0277] 属性对象Vi和谓词对象Xi是成对的,属性对象V2和谓词对象X2也是成对的。
[0278] 在本实施方式中,替代图23的属性对象V而使用属性对象Vi和谓词对象X2来生成用 户秘密密钥址,替代谓词对象X而使用属性对象V2和谓词对象Xl来生成密文数据Ct。
[0279] 此外,关于本实施方式,在图23的运算KeyGen中,进行与化if ied-化Iixy算法对应 的密钥生成运算。
[0280] 此外,在运算化Cl中,进行与化if ied-Policy算法对应的加密运算。
[0巧1 ] 此外,在图24的运算Decl中,进行与化if ied-Policy算法对应的解密处理运算。
[0282] 图11示出本实施方式的数据处理系统的结构例。
[0283] 在本实施方式中说明的化if ied-Policy算法中,属性对象Vi和谓词对象X2被嵌入 到用户秘密密钥Uk中,属性对象V2和谓词对象Xl被嵌入到密文数据Ct中,因此如图11所示, 谓词生成部102C和属性生成部301C被配置于密钥生成装置300,谓词生成部102A和属性生 成部301A被配置于密文发送装置100。
[0284] 属性生成部301C根据属性源1,生成属性对象VI。
[0285] 谓词生成部102C根据谓词源2,生成谓词对象X2。
[0286] 属性生成部301A根据属性源2,生成属性对象V2。
[0287] 谓词生成部102A根据谓词源1,生成谓词对象XI。
[0288] 在图11所示的要素中,谓词生成部102C和属性生成部301C、谓词生成部102A和属 性生成部301AW外的要素与图1所示的要素相同,因此省略说明。
[0289] W下,主要说明与实施方式1的差异。
[0290] W下未说明的事项与实施方式1相同。
[0291] 接着,参照图12,说明密钥生成装置300的密钥生成处理的详细情况。
[0292] 密钥生成部302通过与图2的Sll相同的步骤,生成主密钥对(主公开密钥地和主秘 密密钥sk)(S91)。
[0293] 接着,属性生成部301C输入属性源1而生成属性对象VI,谓词生成部102C输入谓词 源2而生成谓词对象X2(S92)。
[0294] 接着,密钥生成部302输入主公开密钥pk、主秘密密钥sk、属性对象Vi和谓词对象 X2,而生成用户秘密密钥址(S93)。
[02M] 例如,密钥生成部302如W下的式7那样,对主公开密钥pk、主秘密密钥sk、属性对 象Vi和谓词对象X2执行运算KeyGen,生成用户秘密密钥址。
[0296] r 掀才
[0297] 式7
[0298] 接着,密钥生成部302通过与图2的S14相同的步骤,生成密钥设备密钥对(密钥设 备公开密钥化k和密钥设备秘密密钥dsk) (S94)。
[0299] 接着,信息收发部IOlC通过与图2的S15相同的步骤,发送密钥生成部302所生成的 密钥(S95)。
[0300] 接着,参照图13,说明密文发送装置100的加密处理的详细情况。
[0301] 在密文发送装置100中,首先,属性生成部301A输入属性源2而生成属性对象V2,谓 词生成部102A输入谓词源1而生成谓词对象Xi(SlOl)D
[0302] 接着,加密处理部103如W下的式8那样,使用主公开密钥pk、谓词对象Xi和属性对 象V2对明文数据m执行运算化Cl,生成密文数据Ct。
[0303] 【掀井7】
[0304] 式8'
[0305] 接着,与图3的S23同样,信息收发部IOlA将密文数据Ct发送到密文接收装置200 间 03)。
[0306] 密文接收装置200中的解密处理与实施方式1(图4)所示的解密处理相同,因此省 略说明。
[0307] 此外,丢失了密钥设备400的情况下的流程除了 W下方面W外,与实施方式1(图5) 所示的流程相同。
[0308] 在实施方式1中,当曾在已丢失的密钥设备400中保存的密钥设备秘密密钥dsk和 加密后用户秘密密钥C址未被保管的情况下,密钥生成部302根据主公开密钥pk、主秘密密 钥Sk和属性对象V,生成用户秘密密钥址。
[0309] 在本实施方式中,密钥生成部302根据主公开密钥pk、主秘密密钥sk、属性对象Vi 和谓词对象X2,生成用户秘密密钥址。
[0310] 此时,也可W变更主公开密钥pk、主秘密密钥sk、属性对象Vl和谓词对象X2中的至 少任意一个。
[0311] 在变更了主公开密钥地、主秘密密钥sk、属性对象Vl和谓词对象X2中的至少任意一 个的情况下,必须与系统管理员联络变更。
[0312] 接着,参照图14,说明变更了属性源和谓词源中的至少任意一个的情况下的流程。
[0313] 在属性源和谓词源中的至少任意一个已变更时,需要由密钥生成装置300重新发 行用户秘密密钥uk。
[0314] 当从密文接收装置200(或密文接收装置200的用户)向密钥生成装置300报告了谓 词源已被变更时,密钥生成装置300的谓词生成部102C根据变更后的谓词源2,生成新的谓 词对象 X2'( Sill)。
[0315] 此外,当从密文接收装置200(或密文接收装置200的用户)向密钥生成装置300报 告了属性源已被变更时,属性生成部301C根据变更后的属性源1,生成新的属性对象VI' (S112)〇
[0316] 然后,密钥生成部302生成新的用户秘密密钥uk'(S113)。
[0317] 在仅谓词源2已变更的情况下,密钥生成部302使用主公开密钥pk、主秘密密钥sk、 新的谓词对象X2'和属性对象VI,生成新的用户秘密密钥址'。
[0318] 此外,在仅属性源1已变更的情况下,密钥生成部302使用主公开密钥pk、主秘密密 钥Sk、谓词对象X2和新的属性对象VI',生成新的用户秘密密钥址'。
[0319] 此外,在谓词源2和属性源1已变更的情况下,密钥生成部302使用主公开密钥pk、 主秘密密钥Sk、新的谓词对象X2'和新的属性对象VI',生成新的用户秘密密钥址'。
[0320] 在保管有谓词源或属性源变更前的用户秘密密钥Uk的情况下,密钥生成部302删 除该用户秘密密钥址。
[0321] 此外,密钥生成装置300如在实施方式1中示出那样,对新的用户秘密密钥址'进行 加密,生成新的加密后用户秘密密钥cuk'。
[0322] 然后,信息收发部IOlC通过与图6的S53相同的步骤,发送新的用户秘密密钥址'或 新的加密后用户秘密密钥Uk '( S114)。
[0323] 此外,在谓词源1已变更的情况下,从密文接收装置200向密文发送装置100报告谓 词源已变更的消息,谓词生成部102A根据变更后的谓词源1,生成新的谓词对象XI'。
[0324] 此外,在属性源2已变更的情况下,从密文接收装置200向密文发送装置100报告属 性源2已变更的消息,属性生成部301A根据变更后的属性源2,生成新的属性对象V2'。
[0325] 在仅谓词源1已变更的情况下,加密处理部103使用新的谓词对象XI'和主公开密 钥pk,进行明文数据m的加密。
[0326] 在仅属性源2已变更的情况下,加密处理部103使用新的属性对象V2'和主公开密 钥pk,进行明文数据m的加密。
[0327] 在谓词源1和属性源2已变更的情况下,加密处理部103使用新的谓词对象XI'、新 的属性对象V2 '和主公开密钥地,进行明文数据m的加密。
[0328] 运样,在本实施方式中,在利用了与第2算法(RSA(注册商标)加密)对应的密钥设 备的环境中,能够在不对密钥设备施加变更的情况下,新导入第1算法(函数型加密的 Unified-Policy)。
[0329] 实施方式4.
[0330] 在实施方式1~3中,密钥生成装置300的密钥管理部303在密钥设备400中写入了 密钥设备秘密密钥dsk,但在本实施方式中,示出密钥生成装置300W外的要素在密钥设备 400中写入密钥设备秘密密钥dsk的示例。
[0331 ]另外,在本实施方式中,说明基于Ci地ertext-Policy算法来生成用户秘密密钥址 和密文数据Ct的示例。
[0332] 图15示出本实施方式4的数据处理系统的结构例。
[0333] 在图15中,与图1的结构相比,追加了密钥写入装置500。
[0334] 此外,在密钥生成装置300中追加了设备对应密钥形式生成部304。
[0335] 设备对应密钥形式生成部304对密钥设备秘密密钥dsk的数据格式进行转换。
[0336] 例如,设备对应密钥形式生成部304生成包含密钥设备秘密密钥dsk的密钥文件, 即能够在密钥设备400中安全地保管密钥设备秘密密钥dsk的密钥文件。
[0337] 通过设备对应密钥形式生成部304生成的密钥文件被信息收发部IOlC发送到密钥 写入装置500。
[0338] 密钥写入装置500将从密钥生成装置300接收到的密钥文件写入到密钥设备400。
[0339] 信息收发部10化接收从密钥生成装置300发送的密钥文件。
[0340] 密钥写入部501将来自密钥生成装置300的密钥文件写入到密钥设备400。
[0341] 其他要素与图1所示的要素相同,因此省略说明。
[0342] W下,主要说明与实施方式1的差异。
[0343] W下未说明的事项与实施方式1相同。
[0344] 接着,参照图16,说明密钥生成装置300的密钥生成处理的详细情况。
[0345] Sll~S14与图2的Sll~S14相同,因而省略说明。
[0346] 需要将在S14中生成的密钥设备秘密密钥dsk写入到密钥设备400。
[0347] 在本实施方式中,设备对应密钥形式生成部304将密钥设备秘密密钥dsk转换为能 够由密钥设备400安全地保管密钥设备秘密密钥dsk的形式的密钥文件(S16)。
[0348] 设备对应密钥形式生成部304例如生成PKCS#12形式的密钥文件。
[0349] PKCS#12的密钥文件是仅在从密文接收装置200向密钥设备400输入了正确的PIN 的情况下使密钥设备秘密密钥dsk能够利用的文件。
[0350] 在S16中生成的密钥文件从信息收发部IOlC被发送到密钥写入装置500。
[0351] 在密钥写入装置500中,密钥写入部501将密钥文件保存到密钥设备400的密钥保 存部401中。
[0352] 在S16的处理之后,进行S15的处理,但S15与图2的S15相同,因而省略说明。
[0353] 密文发送装置100的加密处理与实施方式1(图3)相同,密文接收装置200中的解密 处理与实施方式1(图4)所示的解密处理相同,因此省略说明。
[0354]接着,参照图17,说明丢失了密钥设备400的情况下的流程。
[03巧]S41和S42与图5的S41和S42相同,因而省略说明。
[0356] 需要将在S42中生成的新的密钥设备秘密密钥dsk'写入到密钥设备400。
[0357] 在本实施方式中,设备对应密钥形式生成部304将密钥设备秘密密钥dsk'转换为 能够由密钥设备400安全地保管密钥设备秘密密钥dsk'的形式的密钥文件(S45)。
[0358] 设备对应密钥形式生成部304例如生成PKCS#12形式的密钥文件。
[0359] 在S45中生成的密钥文件从信息收发部IOlC被发送到密钥写入装置500。
[0360] 在密钥写入装置500中,密钥写入部501将密钥文件保存到密钥设备400的密钥保 存部401中(S43)。
[0361] 然后,将保存有密钥文件的密钥设备400交付给密文接收装置200的用户(S44)。
[0362] 变更了密文接收装置200的属性源的情况下的流程与实施方式1(图6)所示的解密 处理相同,因此省略说明。
[0363] 运样,根据本实施方式,将密钥设备秘密密钥dsk转换为能够由密钥设备400安全 地保管密钥设备秘密密钥dsk的密钥文件,因此能够提高安全性。
[0364] 实施方式5.
[0365] 在本实施方式中,说明在密文发送装置100和密钥生成装置300W外的要素中生成 谓词对象X和属性对象V的示例。
[0366] 另外,在本实施方式中,说明基于Ci地ertext-Policy算法来生成用户秘密密钥址 和密文数据Ct的示例。
[0367] 图18示出本实施方式的数据处理系统的结构例。
[0368] 在图18中,与图1的结构相比,追加了属性-谓词生成装置600。
[0369] 此外,从密文发送装置100中省略了谓词生成部102A,从密钥生成装置300中省略 了属性生成部301C。
[0370] 属性-谓词生成装置600由谓词生成部102F、属性生成部301F和信息收发部IOlF构 成。
[0371] 谓词生成部102F与在实施方式1中说明的谓词生成部102A同样,根据谓词源,生成 谓词对象X。
[0372] 属性生成部301F与在实施方式1中说明的属性生成部301C同样,根据属性源,生成 属性对象V。
[0373] 然后,信息收发部IOlF将由谓词生成部102F生成的谓词对象X发送到密文发送装 置100,将由属性生成部301F生成的属性对象V发送到密钥生成装置300。
[0374] 在本实施方式中,属性-谓词生成装置600构成加密装置的一部分,此外,谓词生成 部102F和属性生成部301F构成第1密钥生成部的一部分。
[0375] 其他要素与图1所示的要素相同,因此省略说明。
[0376] W下,主要说明与实施方式1的差异。
[0377] W下未说明的事项与实施方式1相同。
[0378] 接着,参照图19,说明密钥生成装置300的密钥生成处理的详细情况。
[0379] 密钥生成部302通过与图2的Sll相同的步骤,生成主密钥对(主公开密钥地和主秘 密密钥skKsii)。
[0380] 接着,密钥生成部302经由信息收发部lOlC,将请求属性对象V的生成的生成请求 发送到属性-谓词生成装置600(S17)。
[0381] 在属性-谓词生成装置600中,信息收发部IOlF接收属性对象V的生成请求,属性生 成部301F输入谓词源,而生成属性对象v(S12)。
[0382] 然后,信息收发部IOlF将属性生成部301F生成的属性对象V发送到密钥生成装置 300。
[0383] 在密钥生成装置300中,信息收发部IOlC接收从属性-谓词生成装置600发送的属 性对象V。
[0384] 在密钥生成装置300中,密钥生成部302根据主公开密钥pk、主秘密密钥Sk和从属 性-谓词生成装置600发送的属性对象V,生成用户秘密密钥址(S13)。
[0385] 用户秘密密钥Uk的生成步骤与在实施方式1中说明的相同。
[0386] 之后的S14和S15与图2的S14和S15相同,因而省略说明。
[0387] 接着,参照图20,说明密文发送装置100的加密处理的详细情况。
[0388] 首先,加密处理部103经由信息收发部101A,将请求谓词对象X的生成的生成请求 发送到属性-谓词生成装置600(S24)。
[0389] 在属性-谓词生成装置600中,信息收发部IOlF接收谓词对象X的生成请求,谓词生 成部102F输入谓词源,而生成谓词对象X(S21)。
[0390] 然后,信息收发部IOlF将谓词生成部102F生成的谓词对象X发送到密文发送装置 100。
[0391] 在密文发送装置100中,信息收发部IOlA接收从属性-谓词生成装置600发送的谓 词对象X。
[0392] 接着,加密处理部103使用主公开密钥Pk和从属性-谓词生成装置600发送的谓词 对象X,对明文数据m执行运算化Cl,生成密文数据Ct(S22)。
[0393] 密文数据Ct的生成步骤与在实施方式1中示出的相同。
[0394] 之后的S23与图3的S23相同,因而省略说明。
[0395] 密文接收装置200中的解密处理与实施方式1(图4)所示的解密处理相同,丢失了 密钥设备400的情况下的流程也与实施方式1(图5)所示的流程相同,因此省略说明。
[0396] 接着,参照图21,说明变更了密文接收装置200的属性源的情况下的流程。
[0397] 在密文接收装置200的属性源已变更的情况下,密文接收装置200的信息收发部 IOlB将变更后的属性源发送到属性-谓词生成装置600(S54)。
[0398] 在属性-谓词生成装置600中,信息收发部IOlF接收变更后的属性源,属性生成部 301F根据变更后的属性源,生成新的属性对象v'(S51)。
[0399] 然后,信息收发部IOlF将新的属性对象V'发送到密钥生成装置300。
[0400] 在密钥生成装置300中,信息收发部IOlC接收新的属性对象V'。
[0401] 在密钥生成装置300中,密钥生成部302使用主公开密钥pk、主秘密密钥Sk和从属 性-谓词生成装置600发送的新的属性对象V',生成新的用户秘密密钥uk'(S52)。
[0402] 此外,密钥生成装置300如在实施方式1中示出那样,对新的用户秘密密钥uk'进行 加密,生成新的加密后用户秘密密钥cuk'。
[0403] 然后,信息收发部IOlC通过与图6的S53相同的步骤,发送新的加密后用户秘密密 钥cuk'(S53)。
[0404] 在谓词源已变更的情况下,从密文接收装置200向属性-谓词生成装置600发送变 更后的谓词源,谓词生成部102F根据变更后的谓词源,生成新的谓词对象X'。
[0405] 然后,信息收发部IOlF将新的谓词对象X'发送到密文发送装置100。
[0406] 在密文发送装置100中,使用新的谓词对象X'和主公开密钥pk,进行明文数据m的 加密。
[0407] 运样,在本实施方式中,在密文发送装置100和密钥生成装置300W外的要素中,生 成谓词对象X和属性对象V,因此能够简化密文发送装置100和密钥生成装置300的装置结 构。
[040引实施方式6.
[0409] 图22示出本实施方式的数据处理系统的结构例。
[0410] 在图22中,与图1的结构相比,追加了密文保管装置700。
[0411] 密文保管装置700保管密文数据Ct。
[0412] 密文保管装置700相当于密文数据存储装置的示例。
[0413] 在密文保管装置700中,信息收发部IOlG从密文发送装置100中接收密文数据Ct, 并且将密文数据Ct发送到密文接收装置200。
[0414] 信息保管部701存储来自密文发送装置100的密文数据ct。
[0415] 其他要素与图1所示的要素相同,因此省略说明。
[0416] W下,主要说明与实施方式1的差异。
[0417] W下未说明的事项与实施方式1相同。
[0418] 密钥生成装置300的密钥生成处理与实施方式1(图2)相同,因此省略说明。
[0419] 此外,密文发送装置100的加密处理也与实施方式1(图3)相同,仅密文数据Ct的发 送目标不同。
[0420] 在实施方式1中,密文发送装置100向密文接收装置200发送了密文数据Ct,但在本 实施方式中,密文发送装置100向密文保管装置700发送密文数据ct。
[0421] 在密文保管装置700中,信息收发部IOlG接收密文数据ct,信息保管部701存储密 文数据Ct。
[0422] 信息保管部701也可W还存储密文数据CtW外的信息。
[0423] 密文数据Ct被保管在密文保管装置700中,因此为了取得密文数据Ct,密文接收装 置200的信息收发部IOlB将请求密文数据Ct的发送的密文发送请求发送到密文保管装置 700。
[0424] 在密文保管装置700中,信息收发部IOlG接收密文发送请求,将信息保管部701所 存储的密文数据Ct发送到密文接收装置200。
[0425] 在密文接收装置200中,信息收发部IOlB接收密文数据Ct,解密处理部201按照实 施方式1所示的步骤(图4),进行密文数据Ct的解密处理。
[0426] 丢失了密钥设备400的情况下的流程和变更了密文接收装置200的属性源的情况 下的流程与实施方式1(图5、图6)中示出的相同,因此省略说明。
[0427] 运样,在密文接收装置200W外的要素保管密文数据Ct的情况下,也能够在不对密 钥设备施加变更的情况下,导入用于加密和解密的新的运算算法。
[0428] 在实施方式1~6中,进行了将函数型加密算法设为第1算法的示例的说明,但只要 是密钥设备中未安装的算法,则能够将任何运算算法用作第1算法。
[0429] 例如,也可W将基于ID的加密算法用作第1算法。
[0430] 此外,在实施方式1~6中,进行了将RSA(注册商标)算法设为第2算法的示例的说 明,但只要是密钥设备中能安装的运算算法,则能够将任何运算算法用作第2算法。
[0431] W上说明了本发明的实施方式,但也可W组合实施运些实施方式中的两个W上。
[0432] 或者,也可W部分实施运些实施方式中的1个。
[0433] 或者,还可W部分地组合实施运些实施方式中的两个W上。
[0434] 另外,本发明不限于运些实施方式,能够根据需要进行各种变更。
[0435] 最后,参照图25,说明实施方式1~6所示的密文发送装置100、密文接收装置200、 密钥生成装置300、密钥写入装置500、属性-谓词生成装置600、密文保管装置700( W下,称 作密文发送装置100等)的硬件结构例。
[0436] 密文发送装置100等是计算机,能够用程序实现密文发送装置100等各要素。
[0437] 作为密文发送装置100等的硬件结构,在总线上连接有运算装置901、外部存储装 置902、主存储装置903、通信装置904和输入输出装置905。
[0438] 虽然在图25中未图示,但在密文接收装置200中,与密钥设备400的接口和总线连 接。
[0439] 运算装置901是执行程序的CPU(Central Processing Unit:中央处理单元)。
[0440] 外部存储装置902例如是R0M(Read Only Memory:只读存储器)、闪存或硬盘装置。 [0441 ] 主存储装置903是RAM(Random Access Memory:随机存取存储器)。
[0442] 通信装置904与信息收发部101的物理层对应,例如是NIC(Network InteWace 化rd:网络接口卡)。
[0443 ] 输入输出装置905例如是鼠标、键盘、显示器装置等。
[0444] 程序通常被存储在外部存储装置902中,在被加载到了主存储装置903的状态下, 依次被读入到运算装置901中并执行。
[0445] 程序是实现作为图1等所示的"~部"进行了说明的功能的程序。
[0446] 而且,在外部存储装置902中还存储有操作系统(OS),将OS的至少一部分加载到主 存储装置903,运算装置901在执行OS的同时,执行实现图1等所示的"~部"的功能的程序。
[0447] 此外,在实施方式1~6的说明中,将示出作为"~判断"、"~判定"、"~加密"、"~ 解密"、"~生成"、"~转换"、"~设定"、"~登记"、"~选择"、"~输入"、"~接收"等进行了 说明的处理的结果的信息、数据、信号值W及变量值作为文件存储到主存储装置903中。
[0448] 另外,图25的结构只是示出密文发送装置100等的硬件结构的一例,密文发送装置 100等的硬件结构不限于图25所记载的结构,也可W是其它结构。
[0449] 此外,密文发送装置100、密文接收装置200、密钥生成装置300、密钥写入装置500 和密文保管装置700各自的硬件结构可W不同。
[0450] 标号说明
[0451 ] 100:密文发送装置;101:信息收发部;102:谓词生成部;103:加密处理部;200:密 文接收装置;201:解密处理部;300:密钥生成装置;301:属性生成部;302:密钥生成部;303: 密钥管理部;304:设备对应密钥形式生成部;400:密钥设备;401:密钥保存部;402:密钥解 密处理部;500:密钥写入装置;501:密钥写入部;600:属性-谓词生成装置;700:密文保管装 置;701:信息保管部;800:互联网。
【主权项】
1. 一种数据处理系统,其特征在于,具有: 第1解密装置,其按照第1解密算法,进行解密处理; 第2解密装置,其按照与所述第1解密算法不同的第2解密算法,进行解密处理;以及 加密装置,其生成所述第1解密算法用的加密密钥和解密密钥,作为第1加密密钥和第1 解密密钥,生成所述第2解密算法用的加密密钥和解密密钥,作为第2加密密钥和第2解密密 钥,按照与所述第2解密算法对应的加密算法,使用所述第2加密密钥,对所述第1解密密钥 进行加密,生成加密后第1解密密钥,并按照与所述第1解密算法对应的加密算法,使用所述 第1加密密钥,对明文数据进行加密,生成密文数据, 所述第2解密装置按照所述第2解密算法,使用所述第2解密密钥,进行所述加密后第1 解密密钥的解密处理, 所述第1解密装置按照所述第1解密算法,使用通过所述第2解密装置解密后的所述第1 解密密钥,进行所述密文数据的解密处理。2. 根据权利要求1所述的数据处理系统,其特征在于, 所述第1解密装置输入所述加密后第1解密密钥和所述密文数据,将所输入的所述加密 后第1解密密钥输出到所述第2解密装置,并从所述第2解密装置输入通过所述第2解密装置 解密后的所述第1解密密钥,使用所输入的所述第1解密密钥,进行所述密文数据的解密处 理。3. 根据权利要求1所述的数据处理系统,其特征在于, 所述加密装置至少存储有所述第2解密密钥和所述加密后第1解密密钥,在所述第2加 密密钥和所述第2解密密钥的更新时机,生成新的第2加密密钥和新的第2解密密钥,按照所 述第2解密算法,使用所存储的所述第2解密密钥,进行所述加密后第1解密密钥的解密处 理,对所述第1解密密钥进行解密,按照与所述第2解密算法对应的加密算法,使用所述新的 第2加密密钥,对解密后的所述第1解密密钥进行加密,生成新的加密后第1解密密钥,并存 储所述新的第2解密密钥和所述新的加密后第1解密密钥, 所述第2解密装置按照所述第2解密算法,使用所述新的第2解密密钥,进行所述新的加 密后第1解密密钥的解密处理。4. 根据权利要求1所述的数据处理系统,其特征在于, 所述加密装置至少存储有所述第2加密密钥,在所述第1加密密钥和所述第1解密密钥 的更新时机,生成新的第1加密密钥和新的第1解密密钥,按照与所述第2解密算法对应的加 密算法,使用所述第2加密密钥,对所述新的第1解密密钥进行加密,生成新的加密后第1解 密密钥,并按照与所述第1解密算法对应的加密算法,使用所述新的第1加密密钥,对明文数 据进行加密,生成密文数据, 所述第2解密装置按照所述第2解密算法,使用所述第2解密密钥,进行所述新的加密后 第1解密密钥的解密处理, 所述第1解密装置按照所述第1解密算法,使用通过所述第2解密装置解密后的所述新 的第1解密密钥,进行所述密文数据的解密处理。5. 根据权利要求1所述的数据处理系统,其特征在于, 所述第1解密装置按照作为所述第1解密算法的函数型加密的密文策略算法,进行解密 处理, 所述加密装置生成所述密文策略算法用的加密密钥和解密密钥,作为所述第1加密密 钥和所述第1解密密钥。6. 根据权利要求1所述的数据处理系统,其特征在于, 所述第1解密装置按照作为所述第1解密算法的函数型加密的密钥策略算法,进行解密 处理, 所述加密装置生成所述密钥策略算法用的加密密钥和解密密钥,作为所述第1加密密 钥和所述第1解密密钥。7. 根据权利要求1所述的数据处理系统,其特征在于, 所述第1解密装置按照作为所述第1解密算法的函数型加密的统一策略算法,进行解密 处理, 所述加密装置生成所述统一策略算法用的加密密钥和解密密钥,作为所述第1加密密 钥和所述第1解密密钥。8. 根据权利要求1所述的数据处理系统,其特征在于, 所述加密装置对所述第2解密密钥的数据格式进行转换。9. 根据权利要求1所述的数据处理系统,其特征在于, 所述数据处理系统还具有密文数据存储装置,所述密文数据存储装置输入所述密文数 据,并存储所输入的所述密文数据, 所述第1解密装置从所述密文数据存储装置输入所述密文数据,并进行所输入的所述 密文数据的解密处理。10. 根据权利要求1所述的数据处理系统,其特征在于, 所述第2解密装置是与所述第1解密装置连接的存储介质。11. 一种加密装置,其特征在于,具有: 第1密钥生成部,其生成第1加密算法用的加密密钥和解密密钥,作为第1加密密钥和第 1解密密钥; 第2密钥生成部,其生成与所述第1加密算法不同的第2加密算法用的加密密钥,作为第 2加密密钥; 解密密钥加密部,其按照所述第2加密算法,使用所述第2加密密钥对所述第1解密密钥 进行加密,生成加密后第1解密密钥;以及 数据加密部,其按照所述第1加密算法,使用所述第1加密密钥对明文数据进行加密,生 成密文数据。12. 根据权利要求11所述的加密装置,其特征在于, 所述数据加密部使用由第2解密装置解密后的所述第1解密密钥,按照与所述第1加密 算法对应的解密算法,对进行所述密文数据的解密处理的第1解密装置,生成所述密文数 据,其中,所述第2解密装置按照与所述第2加密算法对应的解密算法,进行所述加密后第1 解密密钥的解密处理, 所述第2密钥生成部针对所述第2解密装置,生成在所述加密后第1解密密钥的解密处 理中使用的、与所述第1加密密钥对应的第2解密密钥。13. -种解密装置,其与解密辅助装置连接,按照第1解密算法进行解密处理,所述解密 辅助装置按照与所述第1解密算法不同的第2解密算法,进行解密处理,所述解密装置的特 征在于,具有: 密文数据输入部,其输入密文数据,所述密文数据是使用作为所述第1解密算法用的加 密密钥的第1加密密钥,对明文数据进行加密而得到的; 加密后第1解密密钥输入部,其输入加密后第1解密密钥,所述加密后第1解密密钥是使 用作为所述第2解密算法用的加密密钥的第2加密密钥,对作为所述第1解密算法用的解密 密钥的第1解密密钥进行加密而得到的; 加密后第1解密密钥输出部,其向所述解密辅助装置输出所述加密后第1解密密钥; 第1解密密钥输入部,其从所述解密辅助装置输入所述第1解密密钥,所述第1解密密钥 是在所述解密辅助装置中,使用作为所述第2解密算法用的解密密钥的第2解密密钥,按照 所述第2解密算法,进行所述加密后第1解密密钥的解密处理而得到的;以及 解密处理部,其按照所述第1解密算法,使用所述第1解密密钥,进行所述密文数据的解 密处理。14. 一种程序,其特征在于,使计算机执行以下步骤: 第1密钥生成步骤,生成第1加密算法用的加密密钥和解密密钥,作为第1加密密钥和第 1解密密钥; 第2密钥生成步骤,生成与所述第1加密算法不同的第2加密算法用的加密密钥,作为第 2加密密钥; 解密密钥加密步骤,按照所述第2加密算法,使用所述第2加密密钥对所述第1解密密钥 进行加密,生成加密后第1解密密钥;以及 数据加密步骤,按照所述第1加密算法,使用所述第1加密密钥对明文数据进行加密,生 成密文数据。15. -种程序,其特征在于,使计算机执行以下步骤,所述计算机与解密辅助装置连接, 按照第1解密算法进行解密处理,所述解密辅助装置按照与所述第1解密算法不同的第2解 密算法,进行解密处理,上述步骤为: 密文数据输入步骤,输入密文数据,所述密文数据是使用作为所述第1解密算法用的加 密密钥的第1加密密钥,对明文数据进行加密而得到的; 加密后第1解密密钥输入步骤,输入加密后第1解密密钥,所述加密后第1解密密钥是使 用作为所述第2解密算法用的加密密钥的第2加密密钥,对作为所述第1解密算法用的解密 密钥的第1解密密钥进行加密而得到的; 加密后第1解密密钥输出步骤,向所述解密辅助装置输出所述加密后第1解密密钥; 第1解密密钥输入步骤,从所述解密辅助装置输入所述第1解密密钥,所述第1解密密钥 是在所述解密辅助装置中,使用作为所述第2解密算法用的解密密钥的第2解密密钥,按照 所述第2解密算法,进行所述加密后第1解密密钥的解密处理而得到的;以及 解密处理步骤,按照所述第1解密算法,使用所述第1解密密钥,进行所述密文数据的解 密处理。
【文档编号】H04L9/14GK105850072SQ201380081327
【公开日】2016年8月10日
【申请日】2013年12月2日
【发明人】市川幸宏, 太田英宪, 松田规, 森拓海
【申请人】三菱电机株式会社