CN104012028A - 加密数据管理装置、加密数据管理方法以及加密数据管理程序 - Google Patents

加密数据管理装置、加密数据管理方法以及加密数据管理程序 Download PDF

Info

Publication number
CN104012028A
CN104012028A CN201180075670.4A CN201180075670A CN104012028A CN 104012028 A CN104012028 A CN 104012028A CN 201180075670 A CN201180075670 A CN 201180075670A CN 104012028 A CN104012028 A CN 104012028A
Authority
CN
China
Prior art keywords
enciphered data
key
user
key information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180075670.4A
Other languages
English (en)
Other versions
CN104012028B (zh
Inventor
市川幸宏
松田规
山中忠和
高岛克幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN104012028A publication Critical patent/CN104012028A/zh
Application granted granted Critical
Publication of CN104012028B publication Critical patent/CN104012028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

实现即使在函数型密码方式中也能够利用的秘密密钥的失效方式。使用在加密数据中设定了的属性信息以及密钥信息、和在秘密密钥中设定了的属性信息以及密钥信息未对应的情况下无法用秘密密钥对加密数据进行解密的加密方式的密码处理***(10)中,设置进行实施数据的加密以及解密的用户终端(100)、与存储加密数据的加密数据存储装置(300)之间的中继的加密数据管理装置(200)。加密数据管理装置(200)判定在具有从加密数据存储装置(300)取得了的加密数据中设定了的属性信息的用户中,是否包括秘密密钥失效了的用户,根据判定结果,将不同的值作为密钥信息设定到加密数据中。然后,加密数据管理装置(200)将设定了密钥信息的加密数据发送到用户终端(100)。

Description

加密数据管理装置、加密数据管理方法以及加密数据管理程序
技术领域
本发明涉及实现秘密密钥的失效的加密数据的管理技术。
背景技术
关于在1976年Diffie和Hellman开发了的公开密钥密码方式,进行了各种改良和功能扩展。在2001年,由Bonne和Franklin,开发了基于配对运算的被称为基于ID的密码的公开密钥密码方式。近年来,与基于配对运算的方式有关的研究得到了蓬勃发展。
作为使用了配对的高性能的公开密钥密码方式,有在非专利文献1、2中记载了的具有高的安全性的密码方式(以下称为函数型密码方式)。函数型密码方式与以往的密码不同,能够用1个公开密钥,进行指定了多个能够解密的用户(秘密密钥)的加密。
在将公开密钥密码方式应用于一般的用户利用的***的情况下,有用户丢失秘密密钥的担心。在该情况下,为了防止丢失了的秘密密钥被滥用,需要使丢失了的秘密密钥失效。
作为使秘密密钥失效的失效方式,有在专利文献1、2中记载了的方式。
在专利文献1中,记载了如下失效方式:在输入了使特定的用户的秘密密钥成为无效的指令的情况下,使该用户的秘密密钥成为无效,在输入了再发行秘密密钥的指令的情况下,生成新的密码密钥以及秘密密钥的密钥对。
在专利文献2中,记载了如下失效方式:在接收了访问要求和访问标识符时,确认成为无效的标识符的列表中记载了的标识符和访问标识符是否一致,在一致的情况下,使访问结束。
【专利文献1】日本特开2005-51614号公报
【专利文献2】日本特表2003-506782号公报
【非专利文献1】T.Okamoto,K.Takashima,“A geometricapproach on pairings and hierarchical predicate encryption”,In:Poster session,EUROCRYPT2009.
【非专利文献2】T.Okamoto,K.Takashima,“Fully SecureFunctional Encryption With General Relations from the DecisionalLinear Assumption”,CRYPTO2010,Lecture Notes In ComputerScience,2010,Volume6223/2010.
发明内容
函数型密码方式是与以往大幅不同的密码方式,所以无法应用在以往的密码方式中应用了的秘密密钥的失效方式。另外,函数型密码方式与以往的密码方式同样地,在算法自身中未考虑失效。因此,函数型密码方式无法应对在一般的用户利用的***中应用了的情况下发生的可能性高的秘密密钥的丢失。
在专利文献1中记载了的失效方式中,在秘密密钥失效了的情况下重新再发行密钥对。因此,如果将该失效方式应用于函数型密码方式,则必须对以能够用失效了的秘密密钥进行解密的方式加密了的全部数据进行再加密。因此,存在需要对过去加密了的大量数据进行再加密的担心,存在花费庞大的成本的担心。
在将在专利文献2中记载了的失效方式应用于函数型密码方式的情况下,也同样地,必须对以能够用失效了的秘密密钥进行解密的方式加密了的数据进行再加密。
本发明的主要目的在于,实现即使在函数型密码方式中也能够利用的秘密密钥的失效方式。
本发明的加密数据管理装置在加密数据中设定了的属性信息以及密钥信息、和在秘密密钥中设定了的属性信息以及密钥信息未对应的情况下,无法用所述秘密密钥对所述加密数据进行解密的加密方式中,管理所述加密数据,该加密数据管理装置的特征在于,具备:
数据取得部,从存储装置取得设定了属性信息的加密数据;
失效判定部,判定在具有所述数据取得部所取得的所述加密数据中设定了的所述属性信息的用户中是否包括秘密密钥失效了的用户;
密钥信息设定部,根据是否由所述失效判定部判定为包括秘密密钥失效了的用户,将不同的值作为所述密钥信息设定到所述加密数据中;以及
数据发送部,将所述密钥信息设定部设定了密钥信息的加密数据发送到用户终端。
本发明的加密数据管理装置根据在能够对加密数据进行解密的用户中是否包括秘密密钥失效了的用户,将不同的值设定为密钥信息之后,发送到用户。由此,能够防止用失效了的秘密密钥对加密数据进行解密。
附图说明
图1是实施方式1的密码处理***10的结构图。
图2是实施方式1的用户终端100的结构图。
图3是实施方式1的加密数据管理装置200的结构图。
图4是实施方式1的加密数据存储装置300的结构图。
图5是实施方式1的密钥生成装置400的结构图。
图6是示出实施方式1的加密数据登记处理的流程的流程图。
图7是示出实施方式1的加密数据取得处理的流程的流程图。
图8是实施方式3的加密数据管理装置200的结构图。
图9是实施方式3的加密数据存储装置300的结构图。
图10是示出实施方式3的加密数据登记处理的流程的流程图。
图11是示出实施方式3的加密数据取得处理的流程的流程图。
图12是示出用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400的硬件结构的一个例子的图。
(附图标记说明)
10:密码处理***;100:用户终端;110:加密数据生成部;120:数据发送部;130:数据接收部;140:解密部;150:密钥管理部;200:加密数据管理装置;210:数据接收部;220:失效判定部;230:密钥信息设定部;240:数据发送部;250:失效信息管理部;260:密钥管理部;270:认证处理部;300:加密数据存储装置;310:数据接收部;320:数据操作部;330:数据发送部;340:加密数据管理部;350:认证处理部;400:密钥生成装置;410:指示接收部;420:密钥生成部;430:密钥发送部;440:主密钥存储部。
具体实施方式
实施方式1.
在实施方式1中,说明在非专利文献1中记载了的函数型密码方式中,实现秘密密钥的失效方式的方法。
首先,关于在非专利文献1中记载了的函数型密码方式,简化为仅该实施方式的说明所需的部分而说明。
在非专利文献1中记载了的函数型密码方式中,有Setup算法、KeyGen算法、Enc算法、Dec算法。
Setup算法是生成公开参数pk和主秘密密钥sk的算法。
在Setup算法中,生成对偶配对矢量空间的参数param、和作为通过配对运算关联起来了的对偶标准正交基底(dual orthonormalbase)的基底B以及基底B*。另外,参数param和基底B成为公开参数pk,基底B*成为主秘密密钥sk。
另外,基底B具有基底矢量b1,b2,...,bn+2,基底B*具有基底矢量b* 1,b* 2,...,b* n+2。即,基底B,B*具有各自的n+2个(n是1以上的整数)基底矢量。
KeyGen算法是生成用户秘密密钥k*的算法。
在KeyGen算法中,如式1所示,使用在主秘密密钥sk中包含的基底B*,生成用户秘密密钥k*
<式1>
k*:=σ(v1b* 1+...+vnb* n)+b* n+1
此处,σ是随机值。v1,...,vn是被提供用户秘密密钥k*的用户的属性信息等。
Enc算法是生成加密数据c的算法。
在Enc算法中,如式2所示,使用在公开参数pk中包含的基底B,生成加密数据c的要素c1
<式2>
c1:=ω(x1b1+...+xnbn)+ζbn+1+φbn+2
此处,ω,ζ,φ是随机值。x1,...,xn是能够对加密数据c进行解密的用户的属性信息等。
另外,在Enc算法中,如式3所示,使用在公开参数pk中包含的参数param,生成加密数据c的要素c2
<式3>
c2:=e(g,g)ζ·m
此处,g是在参数param中包含的信息,是构成对偶配对矢量空间的群G的要素。m是消息。e(g,g)是关于要素g和要素g的配对运算。
Dec算法是通过用户秘密密钥k*对加密数据c进行解密的算法。
在Dec算法中,执行式4所示的计算,通过用户秘密密钥k*对加密数据c进行解密,抽出m’。
<式4>
m’:=c2/e(c1,k*)
此处,e(c1,k*)是关于要素c1和用户秘密密钥k*的配对运算。
在Dec算法中,在用户秘密密钥k*中的基底矢量b* 1,...,b* n中设定了的属性信息等(v1,...,vn)、和要素c1中的基底矢量b1,...,bn中设定了的属性信息等(x1,...,xn)对应的情况下,成为抽出了的m’=m。
属性信息等(v1,...,vn)和属性信息等(x1,...,xn)对应是指,成为Σi=1 nvi·xi=0。
是配对运算e(sg,tg)=e(g,g)st。因此,成为e(c1,k*)=e(g,g)Y。此处,是Y=ωσ(x1·v1+...xn·vn)+ζ。因此,如果是Σi=1 nvi·xi=0,则是Y=ζ,是e(c1,k*)=e(g,g)ζ
如式3所示,是c2:=e(g,g)ζ·m,所以如果执行式4的计算,则在Σi=1 nvi·xi=0的情况下,成为m’=m。
在以下的说明中,为了简化说明,设为n=4而进行说明。
图1是实施方式1的密码处理***10的结构图。
密码处理***10实现基于在非专利文献1、2等中记载了的函数型密码方式的密码处理。密码处理***10具备多个用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400。各用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400分别经由因特网等网络500连接。
图2是实施方式1的用户终端100的结构图。
用户终端100是用户使用的终端,进行数据的加密、解密。用户终端100具备加密数据生成部110、数据发送部120、数据接收部130、解密部140、密钥管理部150。
图3是实施方式1的加密数据管理装置200的结构图。
加密数据管理装置200在用户终端100与加密数据存储装置300之间进行加密数据的管理。加密数据管理装置200具备数据接收部210(数据取得部)、失效判定部220、密钥信息设定部230、数据发送部240、失效信息管理部250、密钥管理部260。
图4是实施方式1的加密数据存储装置300的结构图。
加密数据存储装置300存储加密数据。加密数据存储装置300具备数据接收部310、数据操作部320、数据发送部330、加密数据管理部340。
图5是实施方式1的密钥生成装置400的结构图。
密钥生成装置400生成用户秘密密钥k*、主秘密密钥sk、公开参数pk。密钥生成装置400具备指示接收部410、密钥生成部420、密钥发送部430、主密钥存储部440。
在密码处理***10的主要的处理中,有加密数据登记处理、和加密数据取得处理。加密数据登记处理是用户终端100将加密数据登记到加密数据存储装置300中的处理。加密数据取得处理是用户终端100从加密数据存储装置300取得加密数据的处理。
另外,在加密数据登记处理和加密数据取得处理中,有3个前提条件。
因此,在说明了3个前提条件之后,说明加密数据登记处理、和加密数据取得处理。
<前提条件1>
用户终端100需要取得函数型密码方式中的用户秘密密钥k*
密钥生成装置400的指示接收部410从用户终端100等接收密钥的生成指示。于是,密钥生成装置400的密钥生成部420通过处理装置,执行Setup算法,生成公开参数pk和主秘密密钥sk,存储到主密钥存储部440中。另外,密钥生成部420通过处理装置,执行KeyGen算法,使用在主秘密密钥sk中包含的基底B*,生成用户秘密密钥k*
然后,密钥发送部430将公开参数pk和用户秘密密钥k*发送到用户终端100。用户终端100的数据接收部130接收公开参数pk和用户秘密密钥k*,存储到密钥管理部150中。另外,密钥发送部430将公开参数pk发送到加密数据管理装置200。加密数据管理装置200的数据接收部210接收公开参数pk,存储到密钥管理部260中。
另外,Setup算法只要执行一次即可,无需每当生成用户秘密密钥k*时执行。
另外,在密钥发送部430将用户秘密密钥k*发送到用户终端100的情况下,进行用户认证,确认是合法的用户的终端。另外,在密钥发送部430将用户秘密密钥k*发送到用户终端100的情况下,为了防止窃取和篡改,使用利用了SSL(Secure Socket Layer)等的安全的通信路。即,使得不被有恶意的第三人非法地利用用户秘密密钥k*
此处,密钥生成部420如式5所示,生成用户秘密密钥k*
<式5>
k*=σ1(v1b* 1+v2b* 2)+σ2(v3b* 3+v4b* 4)+b* 5
此处,σ1,σ2是随机值。v1,v2是密钥信息。此处,作为密钥信息,使用每当发行新的密钥时值被递增的世代(generation)编号。v3,v4是被提供用户秘密密钥k*的用户的属性信息。
在将世代编号的值设为ρ,将属性信息的值设为α的情况下,此处,如式6所示,生成用户秘密密钥k*
<式6>
k*=σ1(ρb* 1+b* 2)+σ2(αb* 3+b* 4)+b* 5
即,是v1:=ρ,v2:=1,v3:=α,v4:=1。
密钥生成部420在针对某个用户,最初生成用户秘密密钥k*的情况下,将世代编号的值设为1。在该用户丢失用户秘密密钥k*,而再次生成用户秘密密钥k*的情况下,使世代编号的值递增而设为2。以后,在丢失用户秘密密钥k*而再生成的情况下,使用递增了的世代编号的值。
<前提条件2>
用户终端100需要取得域(domain)公开密钥dpk。
域公开密钥dpk是与加密数据管理装置200的秘密密钥(域秘密密钥dsk)对应的公开密钥。另外,域秘密密钥dsk和域公开密钥dpk的密钥对也可以并非函数型密码方式中的密钥对,而是其他公开密钥密码方式中的密钥对。
密钥生成部420生成域秘密密钥dsk和域公开密钥dpk的密钥对,密钥发送部430将域公开密钥dpk发送到用户终端100,将域秘密密钥dsk发送到加密数据管理装置200。用户终端100的数据接收部130接收域公开密钥dpk,存储到密钥管理部150中。另外,加密数据管理装置200的数据接收部210接收域公开密钥dpk,存储到密钥管理部260中。
在密钥发送部430将域秘密密钥dsk发送到加密数据管理装置200的情况下,为了防止窃取和篡改,使用利用了SSL等的安全的通信路。
<前提条件3>
加密数据管理装置200需要取得失效信息。
失效信息是指,表示丢失了用户秘密密钥k*的用户的识别信息、和丢失了的用户秘密密钥k*的世代编号的信息。
在用户丢失了用户秘密密钥k*的情况下,用户终端100的数据发送部120将丢失了用户秘密密钥k*的用户的识别信息、和丢失了的用户秘密密钥k*的世代编号作为失效信息而发送到加密数据管理装置200。加密数据管理装置200的数据接收部210接收失效信息,存储到失效信息管理部250中。
另外,数据接收部210在接收失效信息的情况下,进行用户认证,确认报告了失效的用户是本人。
<加密数据登记处理>
图6是示出实施方式1的加密数据登记处理的流程的流程图。
(S11:加密处理)
用户终端100的加密数据生成部110执行Enc算法来生成加密数据c。
此处,加密数据生成部110通过处理装置,如式7所示,使用在密钥管理部150中存储了的公开参数pk中包含的基底B,生成加密数据c的要素c1
<式7>
c1:=ω1(r1b1+r2b2)+ω2(x3b3+x4b4)+ζb5+φb6
此处,ω1,ω2,r1,r2,ζ,φ是随机值。x3,x4被设定能够对加密数据c进行解密的用户的属性信息。
在将属性信息的值设为α的情况下,此处,如式8所示,生成加密数据c。
<式8>
c1:=ω1(r1b1+r2b2)+ω2(b3-αb4)+ζb5+φb6
即,是x3:=1,x4:=-α。
另外,加密数据生成部110通过处理装置,如式9所示,使用在密钥管理部150中存储了的公开参数pk中包含的参数param,生成加密数据c的要素c2
<式9>
c2:=e(g,g)ζ·m
另外,加密数据生成部110通过处理装置,生成用在密钥管理部150中存储了的域公开密钥dpk对ω1r1进行了加密的E(ω1r1)、和对ω1r2进行了加密的E(ω1r2)。
另外,加密数据生成部110生成在要素c1中设定了的属性信息所表示的用户的识别信息作为用户列表ul。
(S12:第1数据发送处理)
用户终端100的数据发送部120通过通信装置,将包括加密数据生成部110生成了的要素c1、c2、E(ω1r1)、E(ω1r2)、ul的加密数据c发送到加密数据管理装置200。
(S13:第2数据发送处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收加密数据c。加密数据管理装置200的数据发送部240对加密数据c添加关联信息r,并发送到加密数据存储装置300。另外,关联信息r是指,加密数据c的制作者、加密数据c的接收日期时间等,是在之后检索加密数据c时利用的信息。
(S14:数据存储处理)
加密数据存储装置300的数据接收部310通过通信装置,从加密数据管理装置200接收加密数据c和关联信息r。加密数据存储装置300的数据操作部320将加密数据c和关联信息r关联起来,存储到加密数据管理部340中。
(S15:结果发送处理)
加密数据存储装置300的数据发送部330通过通信装置,将表示加密数据c的存储是否成功的结果信息发送到加密数据管理装置200。
(S16:结果转送处理)
加密数据管理装置200的数据接收部210通过通信装置,从加密数据存储装置300接收结果信息。加密数据管理装置200的数据发送部240通过通信装置,将结果信息发送到用户终端100。
(S17:结果接收处理)
用户终端100的数据接收部130通过通信装置,从加密数据管理装置200接收结果信息。
<加密数据取得处理>
图7是示出实施方式1的加密数据取得处理的流程的流程图。
(S21:关键字发送处理)
用户终端100的数据发送部120通过通信装置,将能够确定加密数据c的关键字发送到加密数据管理装置200。
(S22:关键字转送处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收关键字。加密数据管理装置200的数据发送部240通过通信装置,将关键字发送到加密数据存储装置300。
(S23:数据检索处理)
加密数据存储装置300的数据接收部310通过通信装置,从加密数据管理装置200接收关键字。加密数据存储装置300的数据操作部320通过处理装置,从加密数据管理部340抽出具有与关键字一致的关联信息r的加密数据c。
(S24:第1数据发送处理)
加密数据存储装置300的数据发送部330通过通信装置,将抽出了的加密数据c发送到加密数据管理装置200。
(S25:世代编号更换(re-assignment)处理)
加密数据管理装置200的数据接收部210通过通信装置,从加密数据存储装置300接收加密数据c。
加密数据管理装置200的失效判定部220通过处理装置,判定在加密数据c的用户列表ul中包含的用户的识别信息是否包含于失效信息管理部250存储的失效信息中。密钥信息设定部230通过处理装置,将加密数据c的要素c1中的随机值r1,r2,根据失效判定部220的判定结果,重新设定为不同的值,生成要素c1’。
具体而言,密钥信息设定部230如以下那样重新设定随机值r1,r2。另外,此处,表示重新设定了式8所示的要素c1中的随机值r1,r2的要素c1’。
在用户列表ul中包含的用户的识别信息未包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式10所示,生成要素c1’。
<式10>
c1’:=ω1(b1-b2)+ω2(b3-αb4)+ζb5+φb6
即,将r1重新设定为1,将r2重新设定为-1。重新设定了r2的-1是-1×世代编号的初始值。
另外,通过进行式11所示的计算,能够从式8所示的要素c1得到式10所示的要素c1’。
<式11>
c1’:=c1-(ω1r1b11r2b2)+(ω1b11b2)
此处,ω1r1,ω1r2是针对加密数据c的要素E(ω1r1),E(ω1r2),用在密钥管理部260中存储了的域秘密密钥dsk进行解密而得到的。另外,b1,b2是从在公开参数pk中包含的基底B得到的。
在用户列表ul中包含的用户的识别信息包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式12所示,生成要素c1’。
<式12>
c1’:=ω1(b11b2)+ω2(b3-αb4)+ζb5+φb6
即,将r1重新设定为1,将r2重新设定为-ρ1。重新设定了r2的-ρ1是-1×(失效了的用户秘密密钥k*的世代编号的值+1)。即,在用户列表ul中包括用户A,作为失效了的用户A的用户秘密密钥k*的世代编号,在失效列表中包括1的情况下,-ρ1成为-1×(1+1)=-2。
另外,通过进行式13所示的计算,能够从式8所示的要素c1得到式12所示的要素c1’。
<式13>
c1’:=c1-(ω1r1b11r2b2)+(ω1b11ρ1b2)
(S26:第2数据发送处理)
加密数据管理装置200的数据发送部240通过通信装置,将把加密数据c的要素c1置换为要素c1’的加密数据c’发送到用户终端100。
(S27:解密处理)
用户终端100的加密数据生成部110通过通信装置,从加密数据管理装置200接收加密数据c’。用户终端100的解密部140通过执行Dec算法,用用户秘密密钥k*对加密数据c’进行解密。
此处,解密部140通过处理装置,执行式14所示的计算,从而用用户秘密密钥k*对加密数据c’进行解密,抽出消息m’。
<式14>
m’:=c2/e(c1,k*)
如上所述,在用户秘密密钥k*中的基底矢量b* 1,...,b* n中设定了的属性信息等(v1,...,vn)、和要素c1中的基底矢量b1,...,bn中设定了的属性信息等(x1,...,xn)对应的情况下,成为抽出了的m’=m。另外,此处,属性信息等(v1,...,vn)和属性信息等(x1,...,xn)对应是指,成为Σi=1 nvi·xi=0。
设为用户终端100具有最初生成并作为世代编号的值赋予了1的用户秘密密钥k*。即,设为用户终端100具有在式6的ρ中设定了1的、式15所示的用户秘密密钥k*
<式15>
k*=σ1(b* 1+b* 2)+σ2(αb* 3+b* 4)+b* 5
另外,在S11中,设为如式16(=式8)所示,生成了加密数据c的要素c1
<式16>
c1:=ω1(r1b1+r2b2)+ω2(b3-αb4)+ζb5+φb6
在用户列表ul中包含的用户的识别信息未包含于失效信息中的情况下,如式17(=式10)所示,生成要素c1’。
<式17>
c1’:=ω1(b1-b2)+ω2(b3-αb4)+ζb5+φb6
在该情况下,是v1=1,v2=1,v3=α,v4=1,且是x1=1,x2=-1,x3=1,x4=-α,所以成为Σi=1 4vi·xi=1-1+α-α=0。因此,在S26中抽出了的消息m’等于在S11中在加密数据c的要素c2中设定了的消息m。
即,能够用用户秘密密钥k*,对加密数据c进行解密。
另一方面,在用户列表ul中包含的用户的识别信息包含于失效信息中的情况下,如式18所示,生成要素c1’。此处,设为世代编号的值为1的用户秘密密钥k*失效。
<式18>
c1’:=ω1(b1-2b2)+ω2(b3-αb4)+ζb5+φb6
在该情况下,在用户秘密密钥k*中,在基底矢量b* 1,...,b* 4的系数中设定了的v1,...,v4是v1=1,v2=1,v3=α,v4=1。另外,在要素c1’中,在基底矢量b1,...,b4的系数中设定了的x1,...,x4是x1=1,x2=-2,x3=1,x4=-α,所以成为Σi=1 4vi·xi=1-2+α-α≠0。因此,在S26中抽出了的消息m’不等于在S11中在加密数据c的要素c2中设定了的消息m。
即,用失效了的用户秘密密钥k*,无法对加密数据c进行解密。
但是,设为用户终端100通过由密钥生成装置400再生成用户秘密密钥k*,取得作为世代编号的值赋予了2的用户秘密密钥k*。即,设为用户终端100取得了在式6的ρ中设定了2的、式19所示的用户秘密密钥k*
<式19>
k*=σ1(2b* 1+b* 2)+σ2(αb* 3+b* 4)+b* 5
在该情况下,是v1=2,v2=1,v3=α,v4=1,且是x1=1,x2=-2,x3=1,x4=-α,所以成为Σi=1 4vi·xi=2-2+α-α=0。因此,在S26中抽出了的消息m’等于在S11中在加密数据c的要素c2中设定了的消息m。
即,在丢失了用户秘密密钥k*的情况下,通过用户秘密密钥k*的再生成,能够实现加密数据c的解密。
另外,还考虑用户终端100不经由加密数据管理装置200,而从加密数据存储装置300取得加密数据c的情况。但是,在该情况下,加密数据c的要素c1如式20(=式8)所示。
<式20>
c1:=ω1(r1b1+r2b2)+ω2(b3-αb4)+ζb5+φb6
在该情况下,使用了随机值r1,r2,所以不论在用户秘密密钥k*中设定了的世代编号的值是多少,都成为Σi=1 4vi·xi≠0,无法解密。
如以上那样,在实施方式1的密码处理***10中,在丢失了用户秘密密钥k*的情况下,能够设为无法用丢失了的用户秘密密钥k*对加密数据c进行解密的状态,并设为能够用再生成了的用户秘密密钥k*对加密数据c进行解密的状态。特别,此时,无需针对已经在加密数据存储装置300中存储了的加密数据c,进行再加密等处理。
另外,在实施方式1的密码处理***10中,在假设用户终端100不经由加密数据管理装置200而从加密数据存储装置300取得了加密数据c的情况下,也无法对加密数据c进行解密。
因此,在实施方式1的密码处理***10中,即使在对第三人委托加密数据存储装置300,而存在加密数据c从加密数据存储装置300泄露的可能性的情况下,也能够确保安全性。
即,在实施方式1的密码处理***10中,在用户秘密密钥k*中,设定有用户的属性信息、和该密钥的世代编号。另外,在加密数据c中,作为可解密的条件,通过AND条件设定有可解密的用户的属性信息的条件、和可解密的密钥的世代编号的条件。
另外,在实施方式1的密码处理***10中,设置对用户终端100与加密数据存储装置300之间的处理进行中继的加密数据管理装置200。另外,在用户终端100取得加密数据c的情况下,加密数据管理装置200从加密数据存储装置300取得加密数据c,发送到用户终端100。此时,加密数据管理装置200根据在能够对加密数据c进行解密的用户中是否包括用户秘密密钥k*失效了的用户,将加密数据c的世代编号重新设定为不同的值。具体而言,在不包括失效了的用户的情况下,在世代编号的值中设定初始值,在包括失效了的用户的情况下,在世代编号的值中设定未失效的世代编号的值。
由此,实施方式1的密码处理***10无需进行加密数据c的再加密,而设为无法用丢失了的用户秘密密钥k*对加密数据c进行解密,并能够用再生成了的用户秘密密钥k*对加密数据c进行解密的状态。
另外,在上述说明中,设为如式5所示,生成用户秘密密钥k*。即,对密钥信息和属性信息,乘以不同的随机值σ1,σ2。但是,也可以如式21所示,对密钥信息和属性信息乘以同一随机值σ,来生成用户秘密密钥k*
<式21>
k*=σ(v1b* 1+v2b* 2+v3b* 3+v4b* 4)+b* 5
另外,在上述说明中,设为如式7所示,生成加密数据c的要素c1。即,对密钥信息和属性信息,乘以不同的随机值ω1,ω2。但是,也可以如式22所示,对密钥信息和属性信息乘以同一随机值ω,来生成要素c1
<式22>
c1:=ω(r1b1+r2b2+x3b3+x4b4)+ζb5+φb6
另外,也可以如式23所示,不使用随机值ω1,而生成要素c1。其原因为,r1,r2自身是随机值,也可以不再乘以随机值。
<式23>
c1:=r1b1+r2b22(x3b3+x4b4)+ζb5+φb6
另外,也可以如式24所示,将设定密钥信息的一部分的基底矢量(在式24中b1)的系数设为0,来生成要素c1。其原因为,关于基底矢量b1,b2,通过加密数据管理装置200重新赋值,所以在某1个基底矢量的系数中设定有随机值即可。
<式24>
c1:=r2b22(x3b3+x4b4)+ζb5+φb6
另外,也可以如式25所示,不在设定密钥信息的基底矢量中设定随机值,用域公开密钥对其他部分进行加密,来生成要素c1。其原因为,通过在设定密钥信息的基底矢量中设定随机值,在用户终端100从加密数据存储装置300直接取得了加密数据c的情况下,成为无法解密的状态,但是,通过用域公开密钥对其他部分进行加密,得到同样的效果。
<式25>
c1:=E(ω2(x3b3+x4b4)+ζb5+φb6)
另外,在上述说明中,为了简化说明,使用α被设定为属性信息的值的用户秘密密钥k*和加密数据c进行了说明。
但是,实际上,有时使用表示用户U所属的A公司的值α1、表示B部的值α2、表示C科的值α3、表示用户U的α4被设定为属性信息的值的用户秘密密钥k*。例如,有时使用式26所示的用户秘密密钥k*。另外,此处,作为世代编号的值,设定了1。另外,在该情况下,是n=10。
<式26>
k*=σ1(b* 1+b* 2)+σ21b* 3+b* 42b* 5+b* 63b* 7+b* 84b* 9+b* 10)+b* 11
另外,有时使用以只要是属于A公司的B部的用户则谁都能够解密的方式将表示A公司的值α1、表示B部的值α2设定为属性信息的值的加密数据c。例如,有时使用式27所示的加密数据c。
<式27>
c1:=ω1(r1b1+r2b2)+ω2(b31b4+b52b6)+ζb11+φb12
在用户列表ul中包含的用户的识别信息包含于失效信息中的情况下,如式28所示,生成要素c1’。
<式28>
c1:=ω1(b1-b2)+ω2(b31b4+b52b6)+ζb11+φb12
在该情况下,是v1=1,v2=1,v3=α1,v4=1,v5=α2,v6=1,v7=α3,v8=1,v9=α4,v10=1,且是x1=1,x2=-1,x3=1,x4=-α1,x5=1,x6=-α2,x7=0,x8=0,x9=0,x10=0,所以成为Σi=1 10vi·xi=σ1ω1(1-1)+σ2ω21122+0+0+0+0)=0。因此,在S26中抽出了的消息m’等于在S11中在加密数据c的要素c2中设定了的消息m。
另一方面,在用户列表ul中包含的用户的识别信息包含于失效信息中的情况下,如式29所示,生成要素c1’。此处,设为世代编号的值为1的用户秘密密钥k*失效。
<式29>
c1:=ω1(b1-2b2)+ω2(b31b4+b52b6)+ζb11+φb12
另外,如果属于B部的1名用户U1丢失了用户秘密密钥k*,则即使在属于B部的其他用户U2取得加密数据c的情况下,要素c1也并非式28所示的要素c1’,而被变换为式29所示的要素c1’。因此,不仅是用户U1,用户U2等属于B部的其他用户也是如果没有再制作用户秘密密钥k*,则无法对加密数据c进行解密。
实施方式2.
在实施方式2中,说明在非专利文献2中记载了的函数型密码方式中,实现秘密密钥的失效方式的方法。
首先,关于在非专利文献2中记载了的函数型密码方式,简化为仅该实施方式的说明所需的部分而说明。特别,关于在非专利文献2中记载了的函数型密码方式中使用的跨度(span)程序、秘密分散等,省略或者简化而说明。
在非专利文献2中记载了的函数型密码方式中,与在非专利文献1中记载了的函数型密码方式同样地,有Setup算法、KeyGen算法、Enc算法、Dec算法。
Setup算法是生成公开参数pk和主秘密密钥sk的算法。
在Setup算法中,生成对偶配对矢量空间的参数param、和作为关于t=0,...,d(d是1以上的整数)的各t的标准正交基底的基底Bt以及基底B* t。另外,参数param和基底Bt成为公开参数pk,基底B* t成为主秘密密钥sk。
另外,基底B0具有基底矢量b0,1,b0,2,...,b0,5,基底B* 0具有基底矢量b* 0,1,b* 0,2,...,b* 0,5。即,基底B0,B* 0分别具有5个基底矢量。另外,关于t=1,...,d的各t的基底Bt具有基底矢量bt, 1,bt,2,...,bt,3nt+1,基底B* t具有基底矢量b* t,1,b* t,2,...,b* t,3nt+1。即,基底Bt,B* t分别具有3nt+1个(nt是1以上的整数)的基底矢量。
但是,严密而言,作为系数一定被分配0的基底矢量无需包含于公开参数pk、主秘密密钥sk中。因此,也可以设为在公开参数pk中包含的基底B0仅具有基底矢量b0,1,b0,3,b0,5,在主秘密密钥sk中包含的基底B* 0仅具有基底矢量b* 0,1,b* 0,3,b* 0,4。另外,也可以设为关于t=1,...,d的各t,在公开参数pk中包含的基底Bt仅具有基底矢量bt,1,,...,bt,nt,bt,3nt+1,在主秘密密钥sk中包含的基底B* t仅具有基底矢量b* t,1,...,b* t,nt+1,b* t,2nt+1,...,b* t,3nt
KeyGen算法是生成用户秘密密钥k*的算法。
在KeyGen算法中,如式30所示,使用在主秘密密钥sk中包含的基底B* t,生成具有要素k* 0、和关于t=1,...,d的各t的要素k* t的用户秘密密钥k*
<式30>
k* 0:=(δ,0,1,φ0,0)B* 0
k* t:=(δv t,0nt,φ t,0)B* t
此处,δ,φ0,φ t:=φt,1,...,φt,nt是随机值。v t:=vt,1,...,vt,nt是被提供用户秘密密钥k*的用户的属性信息等。
另外,是(z1,...,zN)B* t:=Σi=1 Nzib* t,i。即,是k* 0:=(δ,0,1,φ0,0)B* 0:=δb* 0,1+b* 0,30b* 0,4。另外,是k* t:=(δv t,0nt,φ t,0)B* t:=Σi=1 ntδvt,ib* t,ii=1 ntφt,ib* t,2nt+i
Enc算法是生成加密数据c的算法。
在Enc算法中,如式31所示,使用在公开参数pk中包含的基底B,生成加密数据c的要素c0、和关于t=1,...,L(L是d以下的整数)的各t的要素ct
<式31>
c0:=(-s0,0,ζ,0,η0)B0
ct:=(ste t,1tx t,0nt,0nt,ηt)Bt
此处,e t,1是具有nt个要素、开头要素为1且剩余的要素为0的矢量。另外,是s0=Σi=1 Lsi。ζ,θt,η0,ηt是随机值。xt,1,...,xt, nt是能够对加密数据c进行解密的用户的属性信息等。
另外,是(z1,...,zN)Bt:=Σi=1 Nzibt,i。即,是c0:=(-s0,0,ζ,0,η0)B0:=-s0b0,1+ζb0,30b0,5。另外,是ct:=(ste t,1tx t,0nt,0nt,ηt)Bt:=Σi=1 nt(ste t,1txt,i)bt,itb3nt+1
另外,在Enc算法中,如式32所示,使用在公开参数pk中包含的参数param,生成加密数据c的要素cd+1
<式32>
cd+1:=e(g,g)ζ·m
此处,g是在参数param中包含的信息,是构成对偶配对矢量空间的群G的要素。m是消息。e(g,g)是关于要素g和要素g的配对运算。
Dec算法是用用户秘密密钥k*对加密数据c进行解密的算法。
在Dec算法中,执行式33所示的计算,用用户秘密密钥k*对加密数据c进行解密,抽出m’。
<式33>
m’:=cd+1/(e(c0,k* 0)·Πt=1 Le(ct,k* t))
此处,e(c0,k* 0)是关于要素c0和用户秘密密钥k* 0的配对运算,e(ct,k* t)是关于要素ct和用户秘密密钥k* t的配对运算。
在Dec算法中,在关于t=1,...,L的各t,在用户秘密密钥k*中的要素k* t中设定了的属性信息等(v t)、和在加密数据c中的要素ct中设定了的属性信息等(x t)对应的情况下,成为抽出了的m’=m。
属性信息等(v t)和属性信息等(x t)对应是指,成为v t·x t=Σi=1 ntvt,i·xt,i=0。
是配对运算e(sg,tg)=e(g,g)st。因此,成为e(c0,k* 0)=e(g,g)Y1。此处,是Y1=-s0+ζ。另外,成为Πt=1 Le(ct,k* t)=(g,g)Y2。此处,是Y2=Σi=1 L(si+v t·x t)=Σi=1 L(si)+Σi=1 Lv i·x i。因此,如果是Σi=1 Lv i·x i=0,则是Y2=Σi=1 L(si)。
然后,成为e(c0,k* 0)·Πt=1 Le(ct,k* t)=e(g,g)Y3,如果是Σi=1 Lv i·x i=0,则是Y3=-s0+ζ+Σi=1 L(si)。然后,如上所述,是s0=Σi=1 Lsi,所以是Y3=ζ。即,是e(c0,k* 0)·Πt=1 Le(ct,k* t)=e(g,g)ζ
如式32所示,是cd+1:=e(g,g)ζ·m,所以如果执行式33的计算,则在Σi=1 Lv i·x i=0的情况下,成为m’=m。
在以下的说明中,为了简化说明,设为d=2,L=2,设为n1=2,n2=2而进行说明。
实施方式2的密码处理***10的结构与图1所示的实施方式1的密码处理***10的结构相同。实施方式2的用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400的结构与图2-5所示的实施方式1的用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400的结构相同。
在实施方式2的密码处理***10的主要的处理中,与实施方式1的密码处理***10同样地,有加密数据登记处理、和加密数据取得处理,在加密数据登记处理和加密数据取得处理中,有3个前提条件。
3个前提条件是除了在前提条件1中生成的用户秘密密钥k*的结构以外,与实施方式1相同。
此处,密钥生成部420如式34所示,生成用户秘密密钥k*
<式34>
k* 0:=(δ,0,1,φ0,0)B* 0
k* 1:=(δv 1,0n1,φ 1,0)B* 1
k* 2:=(δv 2,0n2,φ 2,0)B* 2
此处,δ,φ0,φ 1,φ 2是随机值。v 1:=v1,1,v1,2是密钥信息。此处,与实施方式1同样地,作为密钥信息,使用每当发行新的密钥时值被递增的世代编号。v 2:=v2,1,v2,2是被提供用户秘密密钥k*的用户的属性信息等。
在将世代编号的值设为ρ,将属性信息的值设为α的情况下,此处,如式35所示,生成用户秘密密钥k*
<式35>
k* 0:=(δ,0,1,φ0,0)B* 0
k* 1:=(δ(ρ,1),0n1,φ 1,0)B* 1
k* 2:=(δ(α,1),0n2,φ 2,0)B* 2
即,是v1,1:=ρ,v1,2:=1,v2,1:=α,v2,2:=1。
<加密数据登记处理>
使用图6,以与实施方式1的加密数据登记处理不同的部分为中心,说明实施方式2的加密数据登记处理。
(S11:加密处理)
用户终端100的加密数据生成部110执行Enc算法来生成加密数据c。
此处,加密数据生成部110通过处理装置,如式36所示,使用在密钥管理部150中存储了的公开参数pk中包含的基底B,生成加密数据c的要素c0,c1,c2
<式36>
c0:=(-s0,0,ζ,0,η0)B0
c1:=(s1e 1,11(1,r),0n1,0n1,η1)B1
c2:=(s2e 2,12x 2,0n2,0n2,η2)B2
此处,是s0=s1+s2。ζ,θ1,θ2,η0,η1,η2,r是随机值。x2,1,x2,2是能够对加密数据c进行解密的用户的属性信息等。
在将属性信息的值设为α的情况下,此处,如式37所示,生成加密数据c。
<式37>
c0:=(-s0,0,ζ,0,η0)B0
c1:=(s1e 1,11(1,r),0n1,0n1,η1)B1
c2:=(s2e 2,12(1,-α),0n2,0n2,η2)B2
即,是x2,1:=1,x2,2:=-α。
另外,加密数据生成部110通过处理装置,如式38所示,使用在密钥管理部150中存储了的公开参数pk中包含的参数param,生成加密数据c的要素cd+1
<式38>
cd+1:=e(g,g)ζ·m
另外,加密数据生成部110通过处理装置,生成用在密钥管理部150中存储了的域公开密钥dpk对r进行了加密的E(r)、和对θ1进行了加密的E(θ1)。
另外,加密数据生成部110生成在要素c1中设定了的属性信息表示的用户的识别信息作为用户列表ul。
(S12:第1数据发送处理)
数据发送部120通过通信装置,将包括加密数据生成部110生成了的要素c0,c1,c2,cd+1,E(r),E(r),ul的加密数据c发送到加密数据管理装置200。
S13至S17的处理与实施方式1相同。
<加密数据取得处理>
使用图7,以与实施方式1的加密数据取得处理不同的部分为中心,说明实施方式2的加密数据取得处理。
S21至S24的处理与实施方式1相同。
(S25:世代编号更换处理)
S25也原则上与实施方式1相同。但是,重新设定加密数据c的要素c1中的随机值r的方法不同。
具体而言,密钥信息设定部230如以下那样重新设定随机值r。另外,此处,表示重新设定了式37所示的要素c1中的随机值r的要素c1’。
在用户列表ul中包含的用户的识别信息未包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式39所示,生成要素c1’。
<式39>
c1’:=(s1e 1,11(1,-1),0n1,0n1,η1)B1
即,将r重新设定为-1。重新设定了r的-1是-1×世代编号的初始值。
另外,通过进行式40所示的计算,能够从式37所示的要素c1得到式39所示的要素c1’。
<式40>
c1’:=c11rb1,21b1,2
此处,r,θ1是通过在密钥管理部260中存储了的域秘密密钥dsk对加密数据c的要素E(r),E(θ1)进行解密而得到的。另外,b1, 1,b1,2是从在公开参数pk中包含的基底B得到的。
在用户列表ul中包含的用户的识别信息包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式41所示,生成要素c1’。
<式41>
c1’:=(s1e 1,11(1,-ρ1),0n1,0n1,η1)B1
即,将r重新设定为-ρ1。重新设定了r的-ρ1是-1×(失效了的用户秘密密钥k*的世代编号的值+1)。即,在用户列表ul中包括用户A,作为失效了的用户A的用户秘密密钥k*的世代编号,在失效列表中包括1的情况下,-ρ1成为-1×(1+1)=-2。
另外,通过进行式42所示的计算,能够从式37所示的要素c1得到式41所示的要素c1’。
<式42>
c1’:=c11rb1,21ρ1b1,2
S26与实施方式1相同。
S27也原则上与实施方式1相同。但是,解密的方法不同。
此处,解密部140通过处理装置,执行式43所示的计算,从而用用户秘密密钥k*对加密数据c’进行解密,抽出消息m’。
<式43>
m’:=cd+1/(e(c0,k* 0)·Πt=1 Le(ct,k* t))
如上所述,在关于t=1,...,L的各t,在用户秘密密钥k*中的要素k* t中设定了的属性信息等(v t)、和在加密数据c中的要素ct中设定了的属性信息等(x t)对应的情况下,成为抽出了的m’=m。另外,此处,属性信息等(v t)和属性信息等(x t)对应是指,成为v t·x t=Σi=1 ntvt,i·xt,i=0。
设为用户终端100具有最初生成并作为世代编号的值赋予了1的用户秘密密钥k*。即,设为用户终端100具有在式35的ρ中设定了1的、式44所示的用户秘密密钥k*
<式44>
k* 0:=(δ,0,1,φ0,0)B* 0
k* 1:=(δ(1,1),0n1,φ 1,0)B* 1
k* 2:=(δ(α,1),0n2,φ 2,0)B* 2
另外,在S11中,设为如式45(=式37)所示,生成加密数据c的要素c1
<式45>
c0:=(-s0,0,ζ,0,η0)B0
c1:=(s1e 1,11(1,r),0n1,0n1,η1)B1
c2:=(s2e 2,12(1,-α),0n2,0n2,η2)B2
在用户列表ul中包含的用户的识别信息未包含于失效信息中的情况下,如式46(=式39)所示,生成要素c1’。
<式46>
c1’:=(s1e 1,11(1,-1),0n1,0n1,η1)B1
在该情况下,用户秘密密钥k*中,在基底B* 1的基底矢量b* 1,1,b* 1,2的系数中设定了的v1,1,v1,2是v1,1=1,v1,2=1。另外,在要素c1’中,在基底B1的基底矢量b1,1,b1,2的系数中设定了的x1,1,x1,2是x1,1=1,x1,2=-1。因此,成为v 1·x 1=Σi=1 2v1,i·x1,i=1-1=0。另外,在用户秘密密钥k*中,在基底B* 2的基底矢量b* 2,1,b* 2,2的系数中设定了的v2,1,v2,2是v2,1=α,v2,2=1。另外,在要素c1’中,在基底B2的基底矢量b2,1,b2,2的系数中设定了的x2,1,x2,2是x2,1=1,x2,2=-α。因此,成为v 2·x 2=Σi=1 2v2,i·x2,i=α-α=0。因此,在S26中抽出了的消息m’等于在S11中在加密数据c的要素cd+1中设定了的消息m。
即,能够用用户秘密密钥k*,对加密数据c进行解密。
另一方面,在用户列表ul中包含的用户的识别信息包含于失效信息中的情况下,如式47所示,生成要素c1’。此处,设为世代编号的值为1的用户秘密密钥k*已失效。
<式47>
c1’:=(s1e 1,11(1,-2),0n1,0n1,η1)B1
在该情况下,是v1,1=1,v1,2=1,是x1,1=1,x1,2=-2,所以成为v 1·x 1=Σi=1 2v1,i·x1,i=1-2≠0。因此,在S26中抽出了的消息m’不等于在S11中在加密数据c的要素cd+1中设定了的消息m。
即,用失效了的用户秘密密钥k*,无法对加密数据c进行解密。
但是,设为用户终端100通过由密钥生成装置400再生成用户秘密密钥k*,取得了作为世代编号的值赋予了2的用户秘密密钥k*。即,设为用户终端100取得了在式35的ρ中设定了2的、式48所示的用户秘密密钥k*
<式48>
k* 0:=(δ,0,1,φ0,0)B* 0
k* 1:=(δ(2,1),0n1,φ 1,0)B* 1
k* 2:=(δ(α,1),0n2,φ 2,0)B* 2
在该情况下,是v1,1=2,v1,2=1,是x1,1=1,x1,2=-2,所以成为v 1·x 1=Σi=1 2v1,i·x1,i=2-2=0。另外,是v 2·x 2=Σi=1 2v2,i·x2, i=α-α=0。因此,在S26中抽出了的消息m’等于在S11中在加密数据c的要素cd+1中设定了的消息m。
即,在丢失了用户秘密密钥k*的情况下,通过用户秘密密钥k*的再生成,能够实现加密数据c的解密。
另外,还考虑用户终端100不经由加密数据管理装置200,从加密数据存储装置300取得加密数据c的情况。但是,在该情况下,加密数据c的要素c1如式49(=式37)所示。
<式49>
c1:=(s1e 1,11(1,r),0n1,0n1,η1)B1
在该情况下,使用了随机值r,所以不论在用户秘密密钥k*中设定了的世代编号的值是多少,都成为Σi=1 2v1,i·x1,i≠0,无法解密。
如以上那样,在实施方式2的密码处理***10中,能够得到与实施方式1的密码处理***10同样的效果。
另外,在上述说明中,设为如式36所示,生成加密数据c的要素c1。但是,也可以如式50所示,不使用随机值θ1,而生成要素c1。其原因为,r自身是随机值,也可以不再乘以随机值。
<式50>
c1:=(s1e 1,1+(1,r),0n1,0n1,η1)B1
另外,也可以如式51所示,在设定密钥信息的基底矢量中不设定随机值,用域公开密钥对要素c1整体进行加密,生成要素c1。其原因为,通过在设定密钥信息的基底矢量中设定随机值,在用户终端100从加密数据存储装置300直接取得了加密数据c的情况下,成为无法解密的状态,但是,通过用域公开密钥对其他部分进行加密,得到同样的效果。
<式51>
c1:=E(s1e 1,1,0n1,0n1,η1)B1
实施方式3.
在实施方式1中,通过在设定加密数据c的要素c1中的密钥信息的基底矢量中设定随机值r1,r2等,确保了用户终端100直接从加密数据存储装置300取得了加密数据c的情况的安全性。同样地,在实施方式2中,通过在设定加密数据c的要素c1中的密钥信息的基底中设定随机值r等,确保了用户终端100直接从加密数据存储装置300取得了加密数据c的情况的安全性。
在实施方式3中,说明通过在简化加密数据c的设定的同时,进行向加密数据存储装置300的访问控制,确保用户终端100想要直接从加密数据存储装置300取得加密数据c的情况的安全性的方法。
在实施方式3中,说明应用了实施方式1的处理的情况,但针对应用了实施方式2的处理的情况也能够同样地实现。
密码处理***10的结构与图1所示的实施方式1的密码处理***10的结构相同。用户终端100、密钥生成装置400的结构与图2、5所示的实施方式1的用户终端100、密钥生成装置400的结构相同。
图8是实施方式3的加密数据管理装置200的结构图。
实施方式3的加密数据管理装置200除了图3所示的实施方式1的加密数据管理装置200的功能以外,还具备认证处理部270。
图9是实施方式3的加密数据存储装置300的结构图。
实施方式3的加密数据存储装置300除了图4所示的实施方式1的加密数据存储装置300的功能以外,还具备认证处理部350。
关于3个前提条件,原则上与实施方式1相同。
但是,关于在实施方式1中在公开参数pk中包含的基底B的基底矢量b1,b2,从公开参数pk去掉,从密钥生成装置400仅发送到加密数据管理装置200。另外,此时,为了防止窃取和篡改,使用利用了SSL等的安全的通信路。
<加密数据登记处理>
图10是示出实施方式3的加密数据登记处理的流程的流程图。
(S31:加密处理)
用户终端100的加密数据生成部110与图6的S11同样地,执行Enc算法来生成加密数据c。
此处,加密数据生成部110通过处理装置,如式52所示,生成加密数据c的要素c1
<式52>
c1:=ω(x3b3+x4b4)+ζb5+φb6
此处,ω,ζ,φ是随机值。x3,x4被设定能够对加密数据c进行解密的用户的属性信息。
在将属性信息的值设为α的情况下,此处,如式53所示,生成加密数据c。
<式53>
c1:=ω(b3-αb4)+ζb5+φb6
即,是x3:=1,x4:=-α。
加密数据生成部110针对要素c2,E(ω1r1),E(ω1r2),ul,也与图6的S11同样地生成。
(S32:第1认证信息发送处理)
用户终端100的数据发送部120通过通信装置,作为认证信息,将用户的识别信息和口令发送到加密数据管理装置200。
(S33:第1认证处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收用户的识别信息和口令。
于是,加密数据管理装置200的认证处理部270根据用户的识别信息和口令,进行用户的认证。例如,认证处理部270针对每个用户预先存储识别信息和口令,根据接收了的识别信息以及口令、和存储了的识别信息以及口令是否一致来进行认证。认证处理部270在认证成功了的情况下,使处理进入到S34,在认证失败了的情况下,结束处理。
(S34:第1数据发送处理)
用户终端100的数据发送部120与图6的S12同样地,将加密数据c发送到加密数据管理装置200。
(S35:第2认证信息发送处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收加密数据c。于是,在数据发送部240中,作为认证信息,将加密数据管理装置200的识别信息和口令发送到加密数据存储装置300。
(S36:第2认证处理)
加密数据存储装置300的数据接收部310通过通信装置,从用户终端100接收加密数据管理装置200的识别信息和口令。
于是,加密数据存储装置300的认证处理部350根据加密数据管理装置200的识别信息和口令,进行认证处理。例如,认证处理部350预先存储加密数据管理装置200的识别信息和口令,根据接收了的识别信息以及口令、和存储了的识别信息以及口令是否一致来进行认证。认证处理部350在认证成功了的情况下,使处理进入到S37,在认证失败了的情况下,结束处理。
(S37:第2数据发送处理)
加密数据管理装置200的数据发送部240对加密数据c添加关联信息r,发送到加密数据存储装置300。
S38至S41的处理与图6所示的S14至S17的处理相同。
<加密数据取得处理>
图11是示出实施方式3的加密数据取得处理的流程的流程图。
(S51:第1认证信息发送处理)
用户终端100的数据发送部120通过通信装置,作为认证信息,将用户的识别信息和口令发送到加密数据管理装置200。
(S52:第1认证处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收用户的识别信息和口令。
于是,加密数据管理装置200的认证处理部270根据用户的识别信息和口令,进行用户的认证。例如,认证处理部270通过与S33相同的方法进行认证。认证处理部270在认证成功了的情况下,使处理进入到S53,在认证失败了的情况下,结束处理。
(S53:关键字发送处理)
用户终端100的数据发送部120通过通信装置,将能够确定加密数据c的关键字发送到加密数据管理装置200。
(S54:第2认证信息发送处理)
加密数据管理装置200的数据接收部210通过通信装置,从用户终端100接收关键字。于是,在数据发送部240中,作为认证信息,将加密数据管理装置200的识别信息和口令发送到加密数据存储装置300。
(S55:第2认证处理)
加密数据存储装置300的数据接收部310通过通信装置,从用户终端100接收加密数据管理装置200的识别信息和口令。
于是,加密数据存储装置300的认证处理部350根据加密数据管理装置200的识别信息和口令进行认证处理。例如,认证处理部350通过与S36相同的方法进行认证。认证处理部350在认证成功了的情况下,使处理进入到S56,在认证失败了的情况下,结束处理。
(S56:关键字转送处理)
加密数据管理装置200的数据发送部240通过通信装置,将关键字发送到加密数据存储装置300。
S57至S58的处理与图7所示的S23至S24的处理相同。
(S59:权限判定处理)
加密数据管理装置200的数据接收部210通过通信装置,从加密数据存储装置300接收加密数据c。
于是,加密数据管理装置200的认证处理部270通过处理装置,判定在S52中接收了的用户的识别信息是否包含于加密数据c的用户列表ul中。认证处理部270在包含的情况下,使处理进入到S60,在未包含的情况下,结束处理。
(S60:世代编号更换处理)
加密数据管理装置200的失效判定部220通过处理装置,判定在加密数据c的用户列表ul中包含的用户的识别信息是否包含于失效信息管理部250存储的失效信息中。密钥信息设定部230通过处理装置,在加密数据c的要素c1中,根据失效判定部220的判定结果,设定为不同的值,生成要素c1’。
具体而言,密钥信息设定部230如以下那样在要素c1中设定值。另外,此处,示出在式53所示的要素c1中设定了值的要素c1’。
在用户列表ul中包含的用户的识别信息未包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式54(=式10)所示,生成要素c1’。
<式54>
c1’:=ω1(b1-b2)+ω2(b3-αb4)+ζb5+φb6
即,在基底矢量b1的系数中设定1,在基底矢量b2的系数中设定-1。在基底矢量b2的系数中重新设定了的-1是-1×世代编号的初始值。
另外,通过进行式55所示的计算,能够从式53所示的要素c1得到式54所示的要素c1’。
<式55>
c1’:=c1+(ω1b11b2)
在用户列表ul中包含的用户的识别信息包含于失效信息管理部250存储的失效信息中的情况下,密钥信息设定部230如式56(=式12)所示,生成要素c1’。
<式56>
c1’:=ω1(b11b2)+ω2(b3-αb4)+ζb5+φb6
即,在基底矢量b1的系数中设定1,在基底矢量b2的系数中设定-ρ1。在基底矢量b2的系数中设定了的-ρ1是-1×(失效了的用户秘密密钥k*的世代编号的值+1)。
另外,通过进行式57所示的计算,能够从式53所示的要素c1得到式56所示的要素c1’。
<式57>
c1’:=c1+(ω1b11ρ1b2)
S61至S62的处理与图7所示的S26至S27的处理相同。
如以上那样,实施方式3的密码处理***10在加密数据管理装置200和加密数据存储装置300中分别进行认证。由此,能够防止通过用户终端100直接从加密数据存储装置300取得加密数据c。因此,能够在加密数据c中不设定随机值等,而确保安全性。
另外,实施方式3的密码处理***10能够防止在加密数据登记处理中,将非法的数据登记到加密数据存储装置300中。
另外,在上述说明中,在加密数据管理装置200和加密数据存储装置300中分别进行了认证。但是,也可以在加密数据管理装置200中不进行认证,而仅加密数据存储装置300进行认证。通过至少加密数据存储装置300进行认证,能够防止通过用户终端100直接从加密数据存储装置300取得加密数据c、将非法的数据登记到加密数据存储装置300中。
另外,在上述说明中,说明了应用了实施方式1的处理的情况。在应用了实施方式2的处理的情况下,处理的流程与应用了实施方式1的处理的情况相同。但是,在S31中生成的要素c1、和在S60中生成的要素c1’与应用了实施方式1的处理的情况不同。
在应用了实施方式2的处理的情况下,在S31中生成的要素c1成为如式58所示。
<式58>
c1:=(s1e 1,1,0n1,0n1,η1)B1
另外,在应用了实施方式2的处理的情况下,在S60中生成的要素c1’成为如式39、式41所示。
另外,关于在实施方式2中在公开参数pk中包含的基底B1,从公开参数pk去掉,从密钥生成装置400仅发送到加密数据管理装置200。另外,此时,为了防止窃取和篡改,使用利用了SSL等的安全的通信路。
此处,上述实施方式中的向用户秘密密钥k*和加密数据c的密钥信息、属性信息的分配方法是一个例子,也可以是其他方法。
例如,在实施方式1中,如果属性信息是α,则针对用户秘密密钥k*,作为基底矢量b* 3的系数设定了α、作为基底矢量b* 4的系数设定了1。另外,针对加密数据c的要素c1,作为基底矢量b3的系数,设定了1,作为基底矢量b4的系数,设定了-α。但是,例如,也可以针对用户秘密密钥k*,作为基底矢量b* 3的系数,设定1,作为基底矢量b* 4的系数,设定α,针对加密数据c的要素c1,作为基底矢量b3的系数,设定-α,作为基底矢量b4的系数,设定1。
另外,也可以并非这样单纯地变更设定值的基底矢量,而通过完全不同的方法分配密钥信息、属性信息。不论是什么样的分配方法,都能够应用上述实施方式的失效方式。
另外,在上述实施方式中,说明了将密钥的失效方式应用于在非专利文献1、2中记载了的函数型密码方式的方法。
但是,上述实施方式的密钥的失效方式不限于非专利文献1、2中记载了的函数型密码方式,还能够适用于应用了在非专利文献1、2中记载了的函数型密码方式的函数型密码方式。
另外,上述实施方式的密钥的失效方式不限于函数型密码方式,还能够应用于其他密码方式。
另外,在上述实施方式中,说明了使用函数型密码方式,发送消息m的情况。
在使用了公开密钥密码方式的加密中,通常,使用在用共用密钥对数据进行了加密之后,用用户的公开密钥对该共用密钥进行加密的所谓混合密码方式的情况较多。在混合密码方式中,在加密了的数据中添加用用户的公开密钥加密了的共用密钥。
在混合密码方式中,通过从加密数据删除加密了的共用密钥,无法对用共用密钥加密了的数据进行解密。但是,在函数型密码方式中,用1个公开密钥对能够用多个秘密密钥解密的数据进行加密。因此,在假设通过相同的构造添加共用密钥的情况下,针对多个秘密密钥仅赋予1个加密了的共用密钥。即,如果1名用户失效,则如果用以往的方式应对,则除了再加密以外没有其他方法。
但是,如果使用上述实施方式的密钥的失效方式,则即使在使用了函数型密码方式的混合密码方式的情况下,也能够实现密钥的失效。另外,在混合密码方式的情况下,设定用于作为消息m对内容进行加密的共用密钥(或者共用密钥的生成源数据)。
图12是示出用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400的硬件结构的一个例子的图。
如图12所示,用户终端100、加密数据管理装置200、加密数据存储装置300、密钥生成装置400具备执行程序的CPU911(Central·Processing·Unit、还称为中央处理装置、处理装置、运算装置、微处理器、微型计算机、处理器)。CPU911经由总线912与ROM913、RAM914、LCD901(Liquid Crystal Display)、键盘902(K/B)、通信板(communication board)915、磁盘装置920连接,控制这些硬件设备。也可以代替磁盘装置920(固定盘装置),而使用光盘装置、存储卡读写装置等存储装置。磁盘装置920经由规定的固定盘接口连接。
ROM913、磁盘装置920是非易失性存储器的一个例子。RAM914是易失性存储器的一个例子。ROM913、RAM914、以及磁盘装置920是存储装置(存储器)的一个例子。另外,键盘902、通信板915是输入装置的一个例子。另外,通信板915是通信装置的一个例子。进而,LCD901是显示装置的一个例子。
在磁盘装置920或者ROM913等中,存储了操作***921(OS)、视窗***922、程序群923、文件群924。程序群923的程序由CPU911、操作***921、视窗***922执行。
在程序群923中,存储了执行在上述说明中说明为“加密数据生成部110”、“数据发送部120”、“数据接收部130”、“解密部140”、“数据接收部210”、“失效判定部220”、“密钥信息设定部230”、“数据发送部240”、“认证处理部270”、“数据接收部310”、“数据操作部320”、“数据发送部330”、“指示接收部410”、“密钥生成部420”、“密钥发送部430”等的功能的软件、程序、其他程序。程序由CPU911读出并执行。
在文件群924中,在上述说明中在“密钥管理部150”、“失效信息管理部250”、“密钥管理部260”、“加密数据管理部340”、“主密钥存储部440”等中存储的信息、数据、信号值、变量值、参数被存储为“文件”、“数据库”的各项目。“文件”、“数据库”存储于盘、存储器等记录介质中。关于在盘、存储器等存储介质中存储了的信息、数据、信号值、变量值、参数,经由读写电路,通过CPU911,读出到主存储器、高速缓存存储器,用于抽出·检索·参照·比较·运算·计算·处理·输出·印刷·显示等CPU911的动作。在抽出·检索·参照·比较·运算·计算·处理·输出·印刷·显示的CPU911的动作的期间,信息、数据、信号值、变量值、参数暂时存储到主存储器、高速缓存存储器、缓冲存储器中。
另外,上述说明中的流程图的箭头的部分主要表示数据、信号的输入输出,数据、信号值记录于RAM914的存储器、其他光盘等记录介质、IC芯片中。另外,通过总线912、信号线、电缆、其他传送介质、电波,联机传送数据、信号。
另外,在上述说明中说明为“~部”的部分既可以是“~电路”、“~装置”、“~设备”、“~单元”、“~功能”,并且,也可以是“~步骤”、“~阶段”、“~处理”。另外,说明为“~装置”的部分既可以是“~电路”、“~设备”、“~单元”、“~功能”,并且,也可以是“~步骤”、“~阶段”、“~处理”。进而,说明为“~处理”的部分也可以是“~步骤”。即,说明为“~部”的部分也可以通过在ROM913中存储了的固件来实现。或者,也可以仅通过软件、或者、仅通过元件·器件·基板·布线等硬件、或者、通过软件和硬件的组合、进而通过与固件的组合来实施。将固件和软件作为程序,存储到ROM913等记录介质中。程序由CPU911读出并由CPU911执行。即,程序使计算机等作为上述“~部”发挥功能。或者,使计算机等执行上述“~部”的阶段、方法。

Claims (11)

1.一种加密数据管理装置,在加密数据中设定了的属性信息以及密钥信息、和在秘密密钥中设定了的属性信息以及密钥信息未对应的情况下,无法用所述秘密密钥对所述加密数据进行解密的加密方式中,管理所述加密数据,该加密数据管理装置的特征在于,具备:
数据取得部,从存储装置取得设定了属性信息的加密数据;
失效判定部,判定在具有所述数据取得部所取得的所述加密数据中设定了的所述属性信息的用户中是否包括秘密密钥失效了的用户;
密钥信息设定部,根据是否由所述失效判定部判定为包括秘密密钥失效了的用户,将不同的值作为所述密钥信息设定到所述加密数据中;以及
数据发送部,将所述密钥信息设定部设定了密钥信息的加密数据发送到用户终端。
2.根据权利要求1所述的加密数据管理装置,其特征在于,
所述数据取得部取得作为所述密钥信息设定了随机值的加密数据,
所述密钥信息设定部将所述数据取得部所取得的加密数据中设定了的密钥信息重新设定为所述不同的值。
3.根据权利要求1所述的加密数据管理装置,其特征在于,
所述加密数据管理装置还具备管理失效了的秘密密钥的世代编号的失效信息管理部,
所述密钥信息设定部在判定为不包括秘密密钥失效了的用户的情况下,将所述世代编号的初始值设定为所述密钥信息,在判定为包括秘密密钥失效了的用户的情况下,将与所述失效信息管理部管理的世代编号不同的值设定为所述密钥信息。
4.根据权利要求1所述的加密数据管理装置,其特征在于,
所述数据取得部取得在基底矢量A的系数中设定了所述属性信息的加密矢量,作为所述加密数据,其中,所述基底矢量A是规定的基底B中的一部分基底矢量,
所述密钥信息设定部在基底矢量K的系数中设定所述不同的值,其中,所述基底矢量K是所述基底B中的与所述基底矢量A不同的基底矢量。
5.根据权利要求4所述的加密数据管理装置,其特征在于,
所述数据取得部取得包括在所述基底矢量K的系数中设定了随机值的所述加密矢量、和对所述随机值进行加密而得到的加密随机值的加密数据,
所述密钥信息设定部对所述加密随机值进行解密来得到所述随机值,从所述加密矢量减去在所述基底矢量K的系数中设定了所述随机值的矢量,将在所述基底矢量K的系数中设定了所述不同的值的矢量与所述加密矢量相加。
6.根据权利要求4所述的加密数据管理装置,其特征在于,
所述数据取得部取得在所述基底矢量K的系数中设定了0的所述加密矢量,作为所述加密数据,
所述密钥信息设定部将在所述基底矢量K的系数中设定了所述不同的值的矢量与所述加密矢量相加。
7.根据权利要求1所述的加密数据管理装置,其特征在于,
所述数据取得部取得包括在属性基底的基底矢量的系数中设定了所述属性信息的属性矢量和密钥信息基底的密钥信息矢量的加密矢量,作为所述加密数据,其中,所述属性基底是关于t=1,...,n的各t的基底B[t]的一部分基底,所述密钥信息基底是所述基底B[t]中的与所述属性基底不同的基底,n是2以上的整数,
所述密钥信息设定部对在所述密钥信息基底的基底矢量的系数中设定了所述不同的值的矢量进行所述密钥信息矢量。
8.根据权利要求7所述的加密数据管理装置,其特征在于,
所述数据取得部取得包括所述加密矢量和加密随机值的加密数据,其中,所述加密矢量包括在所述密钥信息基底的基底矢量中的规定的基底矢量K的系数中设定了随机值的矢量而作为所述密钥信息矢量,所述加密随机值是对所述随机值进行加密而得到的,
所述密钥信息设定部对所述加密随机值进行解密来得到所述随机值,从所述密钥信息矢量减去在所述基底矢量K的系数中设定了所述随机值的矢量,将在所述基底矢量K的系数中设定了所述不同的值的矢量与所述密钥信息矢量相加。
9.根据权利要求7所述的加密数据管理装置,其特征在于,
所述数据取得部取得在所述密钥信息基底的基底矢量中的规定的所述基底矢量K的系数中设定了0的所述加密矢量,作为所述加密数据,
所述密钥信息设定部将在所述基底矢量K的系数中设定了所述不同的值的矢量与所述密钥信息矢量相加。
10.一种加密数据管理方法,在加密数据中设定了的属性信息以及密钥信息、和在秘密密钥中设定了的属性信息以及密钥信息未对应的情况下,无法用所述秘密密钥对所述加密数据进行解密的加密方式中,管理所述加密数据,该加密数据管理方法的特征在于,具备:
数据取得步骤,通信装置从存储装置取得设定了属性信息的加密数据;
失效判定步骤,处理装置判定在具有通过所述数据取得步骤所取得的所述加密数据中设定了的所述属性信息的用户中是否包括秘密密钥失效了的用户;
密钥信息设定步骤,处理装置根据是否在所述失效判定步骤中判定为包括秘密密钥失效了的用户,将不同的值作为所述密钥信息设定到所述加密数据中;以及
数据发送步骤,通信装置将在所述密钥信息设定步骤中设定了密钥信息的加密数据发送到用户终端。
11.一种加密数据管理程序,在加密数据中设定了的属性信息以及密钥信息、和在秘密密钥中设定了的属性信息以及密钥信息未对应的情况下,无法用所述秘密密钥对所述加密数据进行解密的加密方式中,管理所述加密数据,该加密数据管理程序的特征在于,使计算机执行如下处理:
数据取得处理,从存储装置取得设定了属性信息的加密数据;
失效判定处理,判定在具有通过所述数据取得处理所取得的所述加密数据中设定了的所述属性信息的用户中是否包括秘密密钥失效了的用户;
密钥信息设定处理,根据是否在所述失效判定处理中判定为包括秘密密钥失效了的用户,将不同的值作为所述密钥信息设定到所述加密数据中;以及
数据发送处理,将在所述密钥信息设定处理中设定了密钥信息的加密数据发送到用户终端。
CN201180075670.4A 2011-12-20 2011-12-20 加密数据管理装置以及加密数据管理方法 Active CN104012028B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/079519 WO2013094018A1 (ja) 2011-12-20 2011-12-20 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム

Publications (2)

Publication Number Publication Date
CN104012028A true CN104012028A (zh) 2014-08-27
CN104012028B CN104012028B (zh) 2016-10-26

Family

ID=48667946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180075670.4A Active CN104012028B (zh) 2011-12-20 2011-12-20 加密数据管理装置以及加密数据管理方法

Country Status (6)

Country Link
US (1) US9237013B2 (zh)
EP (1) EP2797254A4 (zh)
JP (1) JP5668191B2 (zh)
CN (1) CN104012028B (zh)
IN (1) IN2014CN04197A (zh)
WO (1) WO2013094018A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264539A (zh) * 2013-07-18 2016-01-20 日本电信电话株式会社 目录服务装置、客户机装置、密钥云***、其方法、以及程序
CN106796763A (zh) * 2014-10-07 2017-05-31 日本电信电话株式会社 秘密计算***、中继装置、它们的方法、程序及记录介质
CN107251480A (zh) * 2015-02-20 2017-10-13 三菱电机株式会社 数据保管装置、数据更新***、数据处理方法和数据处理程序
CN109328377A (zh) * 2016-07-06 2019-02-12 日本电信电话株式会社 秘密计算***、秘密计算装置、秘密计算方法、以及程序

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023944B (zh) * 2011-09-27 2015-11-25 腾讯科技(深圳)有限公司 一种sns网络中推送关联用户的方法及***
EP3057262B1 (en) 2013-10-09 2021-07-28 Mitsubishi Electric Corporation Cipher system, encryption device, re-encryption key generation device, re-encryption device, and cipher program
WO2015087407A1 (ja) * 2013-12-11 2015-06-18 三菱電機株式会社 ファイル保管システム、ファイル保管装置及びユーザ端末
US20160330022A1 (en) * 2014-01-16 2016-11-10 Mitsubishi Electric Corporation Cryptographic system, key generation apparatus, re-encryption apparatus and user terminal
WO2016132546A1 (ja) * 2015-02-20 2016-08-25 三菱電機株式会社 データ保管装置及びデータ処理方法及びデータ処理プログラム
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
JP6575547B2 (ja) 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
US10666422B2 (en) * 2017-12-29 2020-05-26 Shenzhen China Star Optoelectronics Technology Co., Ltd. Data processing method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011819A1 (en) 1999-08-09 2001-02-15 Koninklijke Philips Electronics N.V. Updating a revocation list to foil an adversary
JP3833635B2 (ja) 2003-07-30 2006-10-18 三井住友海上火災保険株式会社 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
CN102396011B (zh) * 2009-04-24 2014-04-16 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、安全方法、程序以及记录介质
KR101362443B1 (ko) * 2009-08-03 2014-02-11 니뽄 덴신 덴와 가부시키가이샤 함수 암호 응용 시스템, 정보 출력 장치, 정보 처리 장치, 암호 프로토콜 실행 방법, 정보 출력 방법, 정보 처리 방법, 프로그램, 및 기록 매체
KR101336349B1 (ko) * 2009-11-20 2013-12-04 니폰덴신뎅와 가부시키가이샤 암호 처리 시스템, 키 생성 장치, 키 위양 장치, 암호화 장치, 복호 장치, 암호 처리 방법 및 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN102713996A (zh) 2010-01-13 2012-10-03 三菱电机株式会社 隐匿检索***以及公开参数生成装置以及加密装置以及用户秘密密钥生成装置以及查询发布装置以及检索装置以及计算机程序以及隐匿检索方法以及公开参数生成方法以及加密方法以及用户秘密密钥生成方法以及查询发布方法以及检索方法
US8634563B2 (en) * 2010-12-17 2014-01-21 Microsoft Corporation Attribute based encryption using lattices
US8516244B2 (en) * 2011-06-10 2013-08-20 Zeutro Llc System, apparatus and method for decentralizing attribute-based encryption information

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
NUTTAPONG ATTRAPADUNG等: "Attribute-Based Encryption Supporting Direct/Indirect Revocation Modes", 《 CRYPTOGRAPHY AND CODING 2009》 *
SHUCHENG YU等: "Attribute Based Data Sharing with Attribute Revocation", 《ASIACCS》 *
TATSUAKI OKAMOTO等: "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", 《CRYPTOLOGY-CRYPTO 2010》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264539A (zh) * 2013-07-18 2016-01-20 日本电信电话株式会社 目录服务装置、客户机装置、密钥云***、其方法、以及程序
CN106796763A (zh) * 2014-10-07 2017-05-31 日本电信电话株式会社 秘密计算***、中继装置、它们的方法、程序及记录介质
CN106796763B (zh) * 2014-10-07 2020-07-28 日本电信电话株式会社 秘密计算***、中继装置、它们的方法、及记录介质
US11496893B2 (en) 2014-10-07 2022-11-08 Nippon Telegraph And Telephone Corporation Secure computation system and relay device, and method, program, and recording medium thereof
CN107251480A (zh) * 2015-02-20 2017-10-13 三菱电机株式会社 数据保管装置、数据更新***、数据处理方法和数据处理程序
CN107251480B (zh) * 2015-02-20 2018-07-10 三菱电机株式会社 数据保管装置、数据更新***和数据处理方法
CN109328377A (zh) * 2016-07-06 2019-02-12 日本电信电话株式会社 秘密计算***、秘密计算装置、秘密计算方法、以及程序
CN109328377B (zh) * 2016-07-06 2021-12-21 日本电信电话株式会社 秘密计算***、秘密计算装置、秘密计算方法、以及程序

Also Published As

Publication number Publication date
WO2013094018A1 (ja) 2013-06-27
JPWO2013094018A1 (ja) 2015-04-27
US9237013B2 (en) 2016-01-12
JP5668191B2 (ja) 2015-02-12
CN104012028B (zh) 2016-10-26
US20140310521A1 (en) 2014-10-16
EP2797254A1 (en) 2014-10-29
IN2014CN04197A (zh) 2015-07-17
EP2797254A4 (en) 2015-10-28

Similar Documents

Publication Publication Date Title
CN104012028B (zh) 加密数据管理装置以及加密数据管理方法
EP1372317B1 (en) Authentication system
EP1758293A1 (en) Content providing system, information processing device, and memory card
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20130268749A1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
CN102571329B (zh) 密码密钥管理
CN103366102A (zh) 用于内容传输和分配的数字版权管理***
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
CN102075513B (zh) 用于可再生性的装置、***和方法与数字内容保护***
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和***
JP2013207376A (ja) 情報処理装置およびプログラム
EP3360070A1 (en) Data processing device
CN105850072B (zh) 数据处理***、加密装置以及解密装置
JP2009141674A (ja) Idベース暗号システム、方法
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
US8245312B2 (en) Method and apparatus for digital rights management
JP4080283B2 (ja) コンテンツ配信システム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP6907111B2 (ja) 電子証明書管理システムおよび電子証明書管理方法
EP3406051B1 (en) Method for generating a pair of terminal associated keys using a terminal and a gateway, a method for secure date exchange using the method, a terminal and a gateway
Zhang et al. Public key protocol for usage-based licensing of FPGA IP cores
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
KR20030083857A (ko) 키 로밍 방법 및 그를 위한 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant