CN105637802B - 密钥装置、密钥云***、解密方法、以及程序 - Google Patents

密钥装置、密钥云***、解密方法、以及程序 Download PDF

Info

Publication number
CN105637802B
CN105637802B CN201480055975.2A CN201480055975A CN105637802B CN 105637802 B CN105637802 B CN 105637802B CN 201480055975 A CN201480055975 A CN 201480055975A CN 105637802 B CN105637802 B CN 105637802B
Authority
CN
China
Prior art keywords
key
ciphertext
information
line information
line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480055975.2A
Other languages
English (en)
Other versions
CN105637802A (zh
Inventor
斋藤恒和
山本刚
小林铁太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN105637802A publication Critical patent/CN105637802A/zh
Application granted granted Critical
Publication of CN105637802B publication Critical patent/CN105637802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

在密钥装置(12)中预先保存与其中一个线路对应的注册线路信息。终端装置(11)使用某个线路来对密钥装置(12)发送密文和线路信息。密钥装置(12)接受所发送的密文和线路信息,在线路信息与注册线路信息对应的情况下,输出与该密文的解密值对应的响应信息。终端装置(11)根据响应信息而得到解密值。

Description

密钥装置、密钥云***、解密方法、以及程序
技术领域
本发明涉及云密钥管理型的解密技术。
背景技术
在专利文献1中,公开了如下云密钥管理型的解密技术:将与被赋予了 解密权限的终端装置对应的注册许可信息预先保存在密钥装置中,在通过密 钥装置接受密文和终端信息、且该终端信息对应于其中一个注册许可信息的 情况下,输出与该密文的解密结果对应的响应信息。
现有技术文献
专利文献
专利文献1:特开2012-151756
发明内容
发明要解决的课题
在专利文献1所公开的技术中,与各个终端装置对应的注册许可信息被 保存在密钥装置中,对每个终端装置授予解密权限。因此,即使在同一线路 中连接了多个终端装置的情况下,也需要对每个终端装置授予解密权限。此 外,注册许可信息是云密钥管理型的解密专用的信息,因此,只有在对终端 装置进行了云密钥管理型的解密用的设定之后,才能够将注册许可信息保存 在密钥装置中。即,只有在对终端装置进行了云密钥管理型的解密用的设定 之后,才能够对该终端装置授予解密权限。
本发明的课题是提高与解密权限的处理有关的便利性。
用于解决课题的手段
将与其中一个线路对应的注册线路信息预先保存在密钥装置中,该密钥 装置接受密文和线路信息,在线路信息与注册线路信息对应的情况下,输出 与该密文的解密值对应的响应信息。
发明效果
由于对每个线路授予解密权限,因此,即使在同一线路中连接多个终端 装置的情况下,也不需要对每个终端装置授予解密权限。此外,由于对线路 授予解密权限,因此,即使在对终端装置进行云密钥管理型的解密用的设定 之前,也能够对该终端装置授予解密权限。由此,提高与解密权限的处理有 关的便利性。
附图说明
图1是用于例示第1实施方式以及其变形例的密钥云***的功能结构的 方框图。
图2是用于说明第1实施方式以及其变形例的解密方法的时序图。
图3是用于例示第2实施方式以及其变形例的密钥云***的功能结构的 方框图。
图4是用于说明第2实施方式以及其变形例的解密方法的时序图。
图5是用于例示第3实施方式以及其变形例的密钥云***的功能结构的 方框图。
图6是用于说明第3实施方式以及其变形例的解密方法的时序图。
图7是用于例示第4实施方式以及其变形例的密钥云***的功能结构的 方框图。
图8是用于说明第4实施方式以及其变形例的解密方法的时序图。
图9是用于例示步骤S407的细节的流程图。
具体实施方式
参照附图,说明本发明的实施方式。
[第1实施方式]
对本发明的第1实施方式进行说明。
<结构>
对本方式的结构进行说明。如在图1中例示那样,本方式的密钥云*** 1具有终端装置11和密钥装置12。终端装置11和密钥装置12构成为能够通 过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
线路认证(network based authentication)是用于确认“该用户确实从该线 路通信而来”这样的情况的用户认证技术。线路认证本身是公知的,例如,在 参考文献1(“NTTデータ、NGNの回線情報を利用した認証連携机能を 開発~セキュリティを容易に確保するため的仕組みを確立~”、[在线]、株 式会社NTT数据、[平成25年3月21日检索]、互联网 <http://www.nttdata.com/jp/ja/news/release/2009/091600.html>)和美国专利申请 公开第US2007-0234404A1号说明书等中已被公开。在终端装置11使用公共 线路的特定的线路而与密钥装置12进行通信的情况下,与终端装置11使用 的线路对应的线路信息(基于网络的标识(network based identification))被 传送至认证装置。线路信息的例在例如“Nir Yosef,Roded Sharan,and William Stafford Noble,“Improved network-basedidentification of protein orthologs,” Oxford Journals,Science&MathematicsBioinformatics,Volume 24,Issue 16, pp.i200-i206,http://bioinformatics.oxfordjournals.org/content/24/16/i200.”中已 被公开。当认证装置中的线路认证为成功的情况下,终端装置11能够通过该 线路而与密钥装置12进行通信。当认证装置中的线路认证为失败的情况下, 终端装置11不能通过该线路而与密钥装置12进行通信。线路认证的具体例有NGN(下一代网络(next generation network))的线路认证或EAP-SI认证 等。线路信息的具体例是在线路中被连接的机器专用的标识符、网关(家庭 网关等)的MAC地址、FLETS号(注册商标)、IMSI(国际移动用户标识码 (International Mobile SubscriberIdentity))、邮件地址、所属部署名等。
线路信息通知功能是指在使用了某个线路的通信中对通信目的地的装置 通知该线路的线路信息的功能。线路信息通知功能也是公知的,例如,参考 文献2(“回路情報通知機能”、[在线]、东日本电信电话株式会社、FLETS官 方网站、[平成25年3月21日检索]、互联网 <http://flets.com/asc/s_outline.html>)等中已被公开。在终端装置11通过某个 线路而与密钥装置12进行通信的情况下,该线路的线路信息被通知给密钥装 置12。
如图1中例示那样,本方式的终端装置11具有存储部111、输出部113、 输入部114、以及解密处理部115。密钥装置12具有存储部121、122、输入 部123、输出部124、判定部125、以及响应部126。各装置是,通过在包含 例如CPU(central processing unit)等的处理器(硬件/处理器)或RAM (random-access memory)/ROM(read-only memory)等的存储器等的通用或 者专用的计算机中读入规定的程序从而构成的装置。该计算机可以具备1个 处理器或存储器,也可以具备多个处理器或存储器。该程序可以安装在计算 机中,也可以预先记录在ROM等中。此外,也可以不使用如CPU那样通过 读入程序从而实现功能结构的电子电路(circuitry),而是使用不利用程序就 实现处理功能的电子电路来构成一部分或者全部的处理部。此外,构成1个 装置的电子电路也可以包含多个CPU。从各处理部输出的信息被保存在未图 示的临时存储器中,根据需要被读出而在各处理部的处理中使用。另外,在 图1中分别图示了终端装置11和密钥装置12各1个,但也可以存在2个以 上的终端装置或密钥装置。此时,也可以2个以上的终端装置或密钥装置被 连接在同一线路中。
<解密处理的前提>
在本方式中,加密密钥y和与其对应的解密密钥s的密钥对(y,s)事 先被设定。密钥对(y,s)例如,可以是公开密钥加密方式的公开密钥与秘 密密钥的密钥对,也可以是基于ID的加密方式的标识符和与其对应的秘密密 钥的对,也可以是函数型加密方式的属性向量和与其对应的秘密密钥的对, 也可以是互相相等的通用密钥加密方式的通用密钥。加密密钥y被保存在未 图示的加密装置中,解密密钥s被安全地保存在密钥装置12(图1)的存储 部121(密钥存储部)中。未图示的加密装置生成使用加密密钥y对明文m 进行了加密的密文C=Enc(y,m),密文C被保存在终端装置11(图1)的 存储部111中。
此外,预先设定被许可解密服务的线路,与被许可解密服务的其中一个 线路对应的注册线路信息的列表List被保存在密钥装置12的存储部122(注 册线路存储部)中。注册线路信息可以是被许可解密服务的线路信息其本身, 也可以是对被许可解密服务的线路信息唯一地决定的信息。
<解密处理>
使用图2来说明本方式的解密处理。终端装置11(图1)的解密处理部 115从存储部111中读入密文C,对密文C进行输出。密文C被输入至输出 部113。输出部113以密钥装置12为目的地,对公共线路的规定的线路输出 密文C(步骤S101)。
被输出了密文C的线路的线路信息x被传送至用于提供线路认证功能的 认证装置(未图示),该认证装置进行使用了线路信息x的线路认证(步骤 S102)。在线路认证已失败的情况下(步骤S103),错误信息被发送至终端装 置11。所发送的错误信息被输入至输入部114且被传送至解密处理部115, 解密处理部115结束解密处理(步骤S104)。
另一方面,在线路认证已成功的情况下(步骤S103),密文C被发送至 密钥装置12,进而,提供线路信息通知功能的通知装置(未图示)将线路信 息x发送至密钥装置12(步骤S105)。线路信息x以及密文C被输入至密钥 装置12的输入部123。被输入至输入部123的线路信息x是对应于在线路认 证中成功了的线路的信息。线路信息x被传送至判定部125,密文C被传送 至响应部126(步骤S106)。判定部125判定线路信息x是否对应于在存储部 122中保存的列表List的其中一个注册线路信息。例如,在被许可解密服务 的线路信息其本身为注册线路信息的情况下,判定部125判定线路信息x是 否包含于在存储部122中保存的列表List中(步骤S107)。在线路信息x不 对应于列表List的任何一个注册线路信息的情况下(例如,线路信息x不包 含于列表List中的情况下)(步骤S108),从输出部124发送错误信息。所发 送的错误信息被输入至终端装置11的输入部114且被输出至解密处理部115, 解密处理部115结束解密处理(步骤S109)。另一方面,在线路信息x对应 于列表List的其中一个注册线路信息的情况下(例如,线路信息x包含于列 表List中的情况下)(步骤S108),响应部126使用在存储部121中保存的解 密密钥s而对密文C进行解密,将由此得到的解密值m’进行输出(步骤S110)。 解密值m’被输入至输出部124。输出部124以终端装置11为目的地,对与线 路信息x(与注册线路信息对应的线路信息)对应的线路输出解密值m’(与 解密值对应的响应信息)(步骤S111)。
解密值m’被输入至终端装置11的输入部114且被传送至解密处理部115 (步骤S112)。解密处理部115输出解密值m’,结束解密处理(步骤S113)。
<第1实施方式的特征>
由于在本方式中按每个线路而授予解密权限,因此,即使在同一线路中 连接多个终端装置的情况下,也不需要按每个终端装置而授予解密权限。此 外,由于对线路授予解密权限,因此,对进行本***专用的设定之前的终端 装置也能够授予解密权限。即,即使在将用于执行本方式的解密处理功能的 程序安装到终端装置之前,也能够确定与该终端装置所使用的线路对应的线 路信息,能够将包含与该线路对应的注册线路信息的列表保存在密钥装置中。 此外,被输入至密钥装置的线路信息x是在公共线路中的线路认证中成功了 的线路信息x。因此,利用与该线路信息x对应的线路而连接到密钥装置的 终端装置的正当性被保证。
[第1实施方式的变形例]
作为第1实施方式的变形例,也可以进行使用了自校正技术的云密钥管 理型的解密。自校正技术是指如下的技术:使用不一定输出正确的计算结果 的计算机或***,始终进行正确的计算(在使用了输出正确的计算结果的计 算机的情况下输出正确的计算结果,在使用了不一定输出正确的结果的计算 机的情况下,得到正确的计算结果、或者得到无法进行计算之意的结果)。在 该变形例的情况下,终端装置将与使用加密密钥对明文m进行加密而得到的 第2密文对应的信息,作为密文C而输出至密钥装置,密钥装置在线路信息 与注册线路信息对应的情况下,发送用于终端装置通过自校正处理而得到解 密值的响应信息,其中,该解密值是使用解密密钥对第2密文进行解密而得 到的解密值,该终端装置使用该响应信息而得到解密值m’。自校正技术本身 是公知技术,例如,在参考文献3(国际公开WO/2012/057134号公报)、参 考文献4(国际公开WO/2011/086992号公报)、以及参考文献5(国际公开 WO/2012/121152号公报)等中被公开。以下,以与目前为止已说明的事项的 不同点为中心进行说明,针对目前为止已说明的的事项使用相同的参考标号, 省略说明。
<结构>
说明本变形例的结构。如图1中例示那样,本变形例的密钥云***1’包 括终端装置11’和密钥装置12’。终端装置11’和密钥装置12’构成为能够通过 具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图1中例示那样,本变形例的终端装置11’包括:存储部111、输出部 113’、输入部114’、以及解密处理部115’。密钥装置12’包括:存储部121、 122、输入部123’、输出部124’、判定部125、以及响应部126’。各装置是例 如通过在前述的计算机中读入规定的程序而构成的装置。从各处理部输出的 信息被保存在未图示的临时存储器中,根据需要被读出而在各处理部的处理 中被使用。另外,在图1中分别图示了终端装置11’和密钥装置12’各1个, 但也可以存在2个以上的终端装置或密钥装置。此时,也可以2个以上的终 端装置或密钥装置被连接在同一线路中。
<解密处理的前提>
与第1实施方式相同。
<解密处理>
使用图2来说明本变形例的解密处理。终端装置11’(图1)的解密处理 部115’从存储部111中读入第2密文Enc(y,m),将与该第2密文Enc(y, m)对应的信息作为密文C而进行输出。本变形例的密文C是为了从密钥装 置12’中取得响应信息而由终端装置11’给予密钥装置12’的信息,其中,该 响应信息用于终端装置11’通过自校正处理而得到密文Enc(y,m)的解密值 m’。密文C的例子是将第2密文Enc(y,m)打乱后的信息。例如,可以将 参考文献3~5等所公开的“输入信息”作为密文C(步骤S101’)。
其后,转移至在第1实施方式中已说明的步骤S102~S104的处理。其中, 代替终端装置11,由终端装置11’进行这些处理。在线路认证成功了的情况 下(步骤S103),密文C被发送至密钥装置12’,进而用于提供线路信息通知 功能的通知装置(未图示)将线路信息x发送至密钥装置12’(步骤S105’)。 线路信息x以及密文C被输入到密钥装置12’的输入部123’中。线路信息x 被传送至判定部125,密文C被传送至响应部126’(步骤S106’)。
其后,转移至在第1实施方式中已说明的步骤S107~S109的处理。其中, 代替终端装置11以及密钥装置12,由终端装置11’以及密钥装置12’进行这 些处理。在线路信息x与列表List的其中一个注册线路信息对应的情况下(步 骤S108),响应部126’使用从存储部121中读入的解密密钥s和所输入的密 文C,生成并输出响应信息z。响应信息z是用于终端装置11’通过自校正处 理而得到解密值m’的信息。例如,可以将参考文献3~5等所公开的“输出信 息”作为响应信息z(步骤S110’)。
响应信息z被输入到输出部124’。输出部124’以终端装置11’为目的地, 对与线路信息x(与注册线路信息对应的线路信息)对应的线路,输出响应 信息z(与解密值对应的响应信息)(步骤S111’)。响应信息z被输入到终端 装置11’的输入部114’,且被传送至解密处理部115’(步骤S112’)。解密处 理部115’进行使用了响应信息z的自校正处理,得到并输出解密值m’或者无 法得到解密值m’之意的错误信息(步骤S113’)。
在步骤S113’中得到了错误信息的情况下,可以对解密处理进行错误结 束,也可以再次执行步骤S101’~S113’的处理。此外,在即使将步骤 S101’~S113’的处理执行规定次数也无法得到解密值m’的情况下,也可以对解 密处理进行错误结束。此外,也可以在判定为线路信息x与列表List的其中 一个注册线路信息对应(步骤S108)之后,终端装置11’对密钥装置12’发送 本变形例的密文C(步骤S101”)。此外,在步骤S113’中得到了错误信息的 情况下,也可以再次执行步骤S101”、S110’~S113’的处理。此外,在即使将 步骤S101”、S110’~S113’的处理执行规定次数也无法得到解密值m’的情况 下,也可以将解密处理进行错误结束。在步骤S101”被执行的情况下,也可 以在步骤S101’中不输出密文C。
《本变形例的密文C以及响应信息z的具体例1》
对本变形例的密文C以及响应信息z的具体例进行表示。在该例中,G、 H为循环群,μh为循环群H的生成元(generator),第2密文Enc(y,m)为 群H的元素(element),f为用于以解密密钥s对第2密文Enc(y,m)∈H 进行解密而得到群G的元素的同态解密函数,X1,X2为群G中具有值的随机 变量,x1为随机变量X1的实现值,x2为随机变量X2的实现值,r1、r2为0 以上的随机自然数,a、b为互质的自然数。a、b的一个也可以是1等的常数。
在步骤S101’或者S101”中,解密处理部115’将τ1=μh r1{Enc(y,m)}b以及/或者τ2=μh r2{Enc(y,m)}a作为密文C而进行输出。在步骤S110’中, 响应部126’将z1以及/或者z2作为响应信息z而进行输出。其中,z1=f(τ1) 或者z1≠f(τ1),z2=f(τ2)或者z2≠f(τ2)。存在z1=f(τ1)的情况也存在不是 z1=f(τ1)的情况,存在z2=f(τ2)的情况也存在不是z2=f(τ2)的情况。即, 响应部126’以比某一概率大的概率正确地计算f(τ1),将所得到的计算结果 作为z1,以比某一概率大的概率正确地计算f(τ2),将所得到的计算结果作 为z2。另外,“某一概率”是小于100%的概率。“某一概率”的例子是无法忽略 的概率,“无法忽略的概率”的例子是在将关于安全参数k的广义单调递增函 数的多项式作为多项式ψ(k)的情况下的1/ψ(k)以上的概率。即,响应部 126’对包含了意图的或者非意图的误差的计算结果进行输出。在步骤S113’ 中,解密处理部115’将与满足ua=vb的u=z1ν-r1以及v=z2ν-r2对应的ub’va’,作为解密值m’而进行输出。其中,a’、b’是满足a’a+b’b=1的整数。在没有得到 满足ua=vb的z1以及/或者z2的情况下,解密处理部115’输出无法得到解密值 m’之意的错误信息。
《本变形例的密文C以及响应信息z的具体例2》
对本变形例的密文C以及响应信息z的具体例进行表示。在该例中,G 为循环群,群H为群G的直积群G×G,μg为循环群G的生成元,Enc(y, m)=(c1,c2)∈H,f为用于以解密密钥s对第2密文Enc(y,m)∈H进 行解密而得到群G的元素的同态解密函数,X1、X2为群G中具有值的随机变 量,x1为随机变量X1的实现值,x2为随机变量X2的实现值,(V,W)为群 H的元素,f(V,W)=Y,r4~r7为0以上的自然数的随机数,a、b是互质的 自然数。a、b的一个也可以是1等的常数。
在步骤S101’或者S101”中,解密处理部115’将τ1=(c2 bWr4,c1 bVr4μg r5) 以及/或者τ2=(c2 aWr6,c1 aVr6μg r7)作为密文C而进行输出。在步骤S110’中, 响应部126’将z1以及/或者z2作为响应信息z而进行输出。其中,z1=f(τ1) 或者z1≠f(τ1),z2=f(τ2)或者z2≠f(τ2)。存在z1=f(τ1)的情况也存在不是 z1=f(τ1)的情况,存在z2=f(τ2)的情况也存在不是z2=f(τ2)的情况。在步 骤S113’中,解密处理部115’将与满足ua=vb的u=z1Y-r4μg -r5以及v=z2Y-r6μg -r7对应的ub’va’,作为解密值m’而进行输出。其中,a’、b’是满足a’a+b’b=1的 整数。在没有得到满足ua=vb的z1以及/或者z2的情况下,解密处理部115’输 出无法得到解密值m’之意的错误信息。
[第2实施方式]
对本发明的第2实施方式进行说明。第2实施方式是第1实施方式的变 形例。在本方式中,密钥装置保存多个解密密钥,用于确定解密密钥的信息 和密文和线路信息被输入到密钥装置,在线路信息与注册线路信息对应的情 况下,密钥装置根据用于确定解密密钥的信息来确定解密密钥,对密文进行 解密。以下,以与目前为止已说明的事项的不同点为中心进行说明,关于目 前为止已说明的事项使用相同的参考标号,省略说明。
<结构>
对本方式的结构进行说明。如图3中例示那样,本方式的密钥云***2 包括终端装置21和密钥装置22。终端装置21和密钥装置22构成为能够通 过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图3中例示那样,本方式的终端装置21包括:存储部111、211、输 出部213、输入部114、以及解密处理部215。密钥装置22包括:存储部221、 122、输入部223、输出部124、判定部125、以及响应部226。各装置是例如 通过在前述的计算机中读入规定的程序而构成的装置。从各处理部输出的信 息被保存在未图示的临时存储器中,根据需要被读出而在各处理部的处理中 被使用。另外,在图3中分别图示了终端装置21和密钥装置22各1个,但 也可以存在2个以上的终端装置或密钥装置。此时,也可以2个以上的终端 装置或密钥装置被连接在同一线路中。
<解密处理的前提>
在本方式中,加密密钥y和与其对应的解密密钥s的密钥对(y,s)预 先被设定多个种类。也可以对单一的加密方式设定多个种类的密钥对,也可 以对多个种类的加密方式设定多个种类的密钥对。某个加密密钥y被保存在 未图示的加密装置中,由所设定的多个种类的解密密钥s组成的密钥列表 s-List被安全地保存在密钥装置22的存储部221(密钥存储部)中。未图示 的加密装置生成使用上述的某个加密密钥y对明文m进行加密后的密文 C=Enc(y,m)。密文C被保存在终端装置21(图3)的存储部111中,在密 文C的生成中所使用的加密密钥y被保存在终端装置21的存储部211中。其 他的前提与第1实施方式是相同的。
<解密处理>
使用图4来说明本方式的解密处理。终端装置21(图3)的解密处理部 215从存储部111读入密文C,从存储部211读入加密密钥y,对密文C和加 密密钥y(用于确定解密密钥的信息)进行输出。密文C和加密密钥y被输 入到输出部213中。输出部213以密钥装置22为目的地,对公共线路的规定 的线路,输出密文C和加密密钥y(步骤S201)。
其后,转移至在第1实施方式中已说明的步骤S102~S104的处理。其中, 代替终端装置11,由终端装置21进行这些处理。在线路认证成功了的情况 下(步骤S103),密文C和加密密钥y被发送到密钥装置22,进而提供线路 信息通知功能的通知装置(未图示)将线路信息x发送到密钥装置22(步骤 S205)。线路信息x、密文C以及加密密钥y被输入到密钥装置22的输入部 223中。线路信息x被传送至判定部125,密文C和加密密钥y被传送至响应 部226(步骤S206)。其后,转移至在第1实施方式中已说明的步骤S107~S109 的处理。其中,代替终端装置11以及密钥装置12,由终端装置21以及密钥 装置22进行这些处理。
在步骤S107中判定为线路信息x与列表List的其中一个注册线路信息 对应的情况下(步骤S108),响应部226使用所输入的加密密钥y,从保存于 存储部221(密钥存储部)中的密钥列表s-List中,读入与加密密钥y对应的 解密密钥s(根据用于确定解密密钥的信息而确定的解密密钥)。响应部226 使用所读入的解密密钥s对密文C进行解密,对由此得到的解密值m’进行输 出(步骤S210)。其后,转移至在第1实施方式中已说明的步骤S111~S113 的处理。其中,代替终端装置11以及密钥装置12,由终端装置21以及密钥 装置22进行这些处理。
<第2实施方式的特征>
本方式也具备前述的第1实施方式的特征。除此之外在本方式中,即使 是通过所设定的多个种类的加密密钥的其中一个而被加密后的密文,也能够 进行解密。另外,在本方式中,示出了使用解密密钥作为“用于确定解密密钥 的信息”的例,但是,也可以代替解密密钥,用于唯一地确定解密密钥的信息 (解密密钥的密钥标识符等)为“用于确定解密密钥的信息”。
[第2实施方式的变形例]
作为第2实施方式的变形例,也可以进行使用了自校正技术的云密钥管 理型的解密。以下,以与目前为止已说明的事项的不同点为中心进行说明, 针对目前为止已说明的事项使用相同的参考标号,省略说明。
<结构>
对本变形例的结构进行说明。如图3中例示那样,本变形例的密钥云系 统2’包括终端装置21’和密钥装置22’。终端装置21’和密钥装置22’构成为能 够通过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图3中例示那样,本变形例的终端装置21’包括:存储部111、211、 输出部213’、输入部214’、以及解密处理部215’。密钥装置22’包括:存储 部221、122、输入部223’、输出部224’、判定部125、以及响应部226’。各 装置是例如通过在前述的计算机中读入规定的程序而构成的装置。从各处理 部输出的信息被保存在未图示的临时存储器中,根据需要被读出而在各处理 部的处理中被使用。另外,在图3中分别图示了终端装置21’和密钥装置22’各1个,但是,也可以存在2个以上的终端装置或密钥装置。此时,也可以 2个以上的终端装置或密钥装置被连接在同一线路中。
<解密处理的前提>
与第2实施方式相同。
<解密处理>
使用图4来说明本变形例的解密处理。终端装置21’(图3)的解密处理 部215’从存储部111读入第2密文Enc(y,m),从存储部211读入加密密钥 y,输出与该第2密文Enc(y,m)对应的信息即密文C和加密密钥y(用于 确定解密密钥的信息)。本变形例的密文C是为了从密钥装置22’取得响应信 息而由终端装置21’给予密钥装置22’的信息,其中,该响应信息用于终端装 置21’通过自校正处理而得到密文Enc(y,m)的解密值m’。密文C的例子 如在第1实施方式的变形例中示出那样。密文C和加密密钥y被输入到输出 部213’中。输出部213’以密钥装置22’为目的地,对公共线路的规定的线路, 输出密文C和加密密钥y(步骤S201’)。
然后,转移至在第1实施方式中已说明的步骤S102~S104的处理。其中, 代替终端装置11,由终端装置21’进行这些处理。在线路认证成功了的情况 下(步骤S103),密文C和加密密钥y被发送到密钥装置22’,进而提供线路 信息通知功能的通知装置(未图示)将线路信息x发送到密钥装置22’(步骤 S205’)。线路信息x、密文C以及加密密钥y被输入到密钥装置22’的输入部 223’。线路信息x被传送至判定部125,密文C和加密密钥y被传送至响应部226’(步骤S206’)。其后,转移至在第1实施方式中已说明的步骤S107~S109 的处理。其中,代替终端装置11以及密钥装置12,由终端装置21’以及密钥 装置22’进行这些处理。
在步骤S107中判定为线路信息x与列表List的其中一个注册线路信息 对应的情况下(步骤S108),响应部226’使用所输入的加密密钥y,从保存于 存储部221(密钥存储部)中的密钥列表s-List中,读入与加密密钥y对应的 解密密钥s(根据用于确定解密密钥的信息而确定的解密密钥)。响应部226’ 使用所读入的解密密钥s和所输入的密文C,生成并输出响应信息z。响应信 息z是用于终端装置21’通过自校正处理而得到解密值m’的信息。响应信息z 的例子如在第1实施方式的变形例中示出那样(步骤S210’)。
其后,转移至在第1实施方式的变形例中已说明的步骤S111’~S113’的处 理。其中,代替终端装置11’以及密钥装置12’,由终端装置21’以及密钥装 置22’进行这些处理。在步骤S113’中得到了错误信息的情况下,也可以对解 密处理进行错误结束,也可以再次执行步骤S201’~S113’的处理。此外,也可 以在即使将步骤S201’~S113’的处理执行规定次数也无法得到解密值m’的情 况下,将解密处理进行错误结束。此外,也可以在判定为线路信息x与列表 List的其中一个注册线路信息对应(步骤S108)之后,终端装置21’对密钥装 置22’发送本变形例的密文C(步骤S201”)。此外,也可以在步骤S113’中得 到了错误信息的情况下,再次执行步骤S201”、S210’~S113’的处理。此外, 也可以在即使将步骤S201”、S210’~S113’的处理执行规定次数也无法得到解 密值m’的情况下,将解密处理进行错误结束。也可以在步骤S201”被执行的 情况下,在步骤S201’中不输出密文C。
[第3实施方式]
对本发明的第3实施方式进行说明。第3实施方式是第1实施方式的变 形例。在本方式中,在密钥装置中进一步被输入再加密密钥,密钥装置将与 以再加密密钥对密文的解密值进行再加密而得到的再密文(re-encrypted text) 对应的信息作为响应信息而返回。再加密密钥是例如在被输入响应信息的终 端装置中所得到的随机值,终端装置保持用于对再密文进行解密的再密文解 密密钥。终端装置使用再密文解密密钥,能够根据再密文而得到解密值。以 下,以与目前为止已说明的事项的不同点为中心进行说明,针对目前为止已 说明的事项使用相同的参考标号,省略说明。
<结构>
对本方式的结构进行说明。如图5中例示那样,本方式的密钥云***3 包括终端装置31和密钥装置32。终端装置31和密钥装置32构成为能够通 过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图5中例示那样,本方式的终端装置31包括:存储部111、311、输 出部313、输入部314、以及解密处理部315。密钥装置32包括:存储部121、 122、输入部323、输出部324、判定部125、以及响应部326。各装置是例如 通过在前述的计算机中读入规定的程序而构成的装置。从各处理部输出的信 息被保存在未图示的临时存储器中,根据需要被读出而在各处理部的处理中 被使用。另外,在图5中分别图示了终端装置31和密钥装置32各1个,但 也可以存在2个以上的终端装置或密钥装置。此时,也可以2个以上的终端 装置或密钥装置被连接在同一线路中。
<解密处理的前提>
与第1实施方式相同。
<解密处理>
使用图6来对本方式的解密处理进行说明。首先,终端装置31(图5) 的密钥对生成部316生成用于再加密的再加密密钥p(u)、和用于对使用再 加密密钥p(u)再加密后的再密文进行解密的再密文解密密钥s(u)。例如, 密钥对生成部316随机地生成再加密密钥p(u)和与其对应的再密文解密密 钥s(u)的对。再加密密钥p(u)和再密文解密密钥s(u)的对可以是例如 公开密钥加密方式的公开密钥和秘密密钥的密钥对,也可以是基于ID的加密 方式的标识符和与其对应的秘密密钥的对,也可以是函数型加密方式的属性 向量和与其对应的秘密密钥的对,也可以是互相相等的通用密钥加密方式的 通用密钥。再加密密钥p(u)和再密文解密密钥s(u)的对被保存(保持) 在存储部311中(步骤S300)。
解密处理部315从存储部111读入密文C,从存储部311读入再加密密 钥p(u),输出密文C和再加密密钥p(u)。密文C和再加密密钥p(u)被 输入到输出部313。输出部313以密钥装置32为目的地,对公共线路的规定 的线路,输出密文C和再加密密钥p(u)(步骤S301)。
其后,转移至在第1实施方式中已说明的步骤S102~S104的处理。其中, 代替终端装置11,由终端装置31进行这些处理。在线路认证成功了的情况 下(步骤S103),密文C和再加密密钥p(u)被发送到密钥装置32,进而用 于提供线路信息通知功能的通知装置(未图示)将线路信息x发送到密钥装 置32(步骤S305)。线路信息x、密文C以及再加密密钥p(u)被输入到密 钥装置32的输入部323。线路信息x被传送至判定部125,密文C和再加密 密钥p(u)被传送至响应部326(步骤S306)。
其后,转移至在第1实施方式中已说明的步骤S107~S109的处理。其中, 代替终端装置11以及密钥装置12,由终端装置31以及密钥装置32进行这 些处理。在判定为线路信息x与列表List的其中一个注册线路信息对应的情 况下(步骤S108),响应部326使用保存于存储部121的解密密钥s对密文C 进行解密,由此得到解密值m’。进而,响应部326使用再加密密钥p(u)对 解密值m’进行加密,由此得到再密文R=Enc’(p(u),m’),对再密文R进 行输出。另外,Enc’是用于使用再加密密钥p(u)对解密值m’进行加密的加 密函数,是例如同态函数(步骤S310)。再密文R被输入到输出部324。输 出部324以终端装置31为目的地,对与线路信息x(与注册线路信息对应的 线路信息)对应的线路,输出再密文R(与解密值对应的响应信息,换而言 之,与以再加密密钥对密文的解密值进行再加密而得到的再密文对应的响应 信息)(步骤S311)。
再密文R被输入到终端装置31的输入部314,被传送至解密处理部315 (步骤S312)。解密处理部315从存储部311读入再密文解密密钥s(u),使 用再密文解密密钥s(u)对再密文R进行解密,输出由此得到的解密值m’=Dec’ (s(u),R),结束解密处理。另外,Dec’是用于使用再密文解密密钥s(u) 对再密文R进行解密的解密函数,是例如同态函数(步骤S313)。
<第3实施方式的特征>
本方式也具备前述的第1实施方式的特征。除此之外在本方式中,在密 钥装置中所得到的解密值被再加密,且被传送至终端装置,因此,能够抑制 解密值泄漏给第三者的情况。此外,利用在线路认证中成功了的线路而与密 钥装置连接了的终端装置的正当性被保证,因此,即使没有对于被传送至密 钥装置的再加密密钥的证书,该再加密密钥的正当性也被保证。在随机生成 再加密密钥和再密文解密密钥的对的情况下,不需要在密钥装置中管理再加 密密钥和再密文解密密钥。
另外,也可以是再加密密钥和再密文解密密钥的组不被随机生成的结构。 此外,在本方式中,每当解密处理时,重新生成再加密密钥和再密文解密密 钥的对,但也可以每当解密处理被进行规定次数时,重新生成这些密钥的对, 也可以每当经过规定的期间时,重新生成这些密钥的对。也可以不更新这些 密钥的对。在再加密密钥被保持在密钥装置中,且再密文解密密钥被保持在 终端装置中的情况下,也可以不将再加密密钥从终端装置传送至密钥装置。
[第3实施方式的变形例]
作为第3实施方式的变形例,也可以进行使用了自校正技术的云密钥管 理型的解密。以下,以与目前为止已说明的事项的不同点为中心进行说明, 针对目前为止已说明的事项使用相同的参考标号,省略说明。
<结构>
对本变形例的结构进行说明。如图5中例示那样,本变形例的密钥云系 统3’包括终端装置31’和密钥装置32’。终端装置31’和密钥装置32’构成为能 够通过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图5中例示那样,本变形例的终端装置31’包括:存储部111、311、 输出部313’、输入部314’、以及解密处理部315’。密钥装置32’包括:存储 部121、122、输入部323’、输出部324’、判定部125、以及响应部326’。各 装置是例如通过读入前述的程序而构成的装置。从各处理部输出的信息被保 存在未图示的临时存储器中,根据需要被读出而在各处理部的处理中被使用。 另外,在图5中分别图示了终端装置31’和密钥装置32’各1个,但也可以存 在2个以上的终端装置或密钥装置。此时,也可以2个以上的终端装置或密 钥装置被连接在同一线路中。
<解密处理的前提>
与第1实施方式相同。
<解密处理>
使用图6对本变形例的解密处理进行说明。首先,代替终端装置31,由 终端装置31’执行在第3实施方式中已说明的步骤S300的处理。接着,解密 处理部315’从存储部111读入第2密文Enc(y,m),从存储部311读入再加 密密钥p(u),输出与该第2密文Enc(y,m)对应的信息即密文C和再加 密密钥p(u)。本变形例的密文C是为了从密钥装置32’取得响应信息而由终 端装置31’给予密钥装置32’的信息,其中,该响应信息用于终端装置31’通 过自校正处理而得到再密文R=Enc’(p(u),m’)。再密文R是以再加密密钥 p(u)对密文Enc(y,m)的解密值m’进行再加密而得到的再密文。密文C 的例子如在第1实施方式的变形例中示出那样(步骤S301’)。
其后,转移至在第1实施方式中已说明的步骤S102~S104的处理。其中, 代替终端装置11,由终端装置31’进行这些处理。在线路认证成功了的情况 下(步骤S103),密文C和再加密密钥p(u)被发送到密钥装置32’,进而 用于提供线路信息通知功能的通知装置(未图示)将线路信息x发送到密钥 装置32’(步骤S305’)。线路信息x、密文C以及再加密密钥p(u)被输入 到密钥装置32’的输入部323’。线路信息x被传送至判定部125,密文C和再 加密密钥p(u)被传送至响应部326’(步骤S306’)。
其后,转移至在第1实施方式中已说明的步骤S107~S109的处理。其中, 代替终端装置11以及密钥装置12,由终端装置31’以及密钥装置32’进行这 些处理。在线路信息x与列表List的其中一个注册线路信息对应的情况下(步 骤S108),响应部326’使用从存储部121读入的解密密钥s和被输入的密文C 和再加密密钥p(u),生成并输出响应信息z。响应信息z是用于终端装置31’ 通过自校正处理而得到再密文R=Enc’(p(u),m’)的信息。除了将用于对 解密值m’以再加密密钥p(u)进行再加密的同态函数设为f这一点之外,响 应信息z的具体例子如在第1实施方式的变形例中示出那样,其中,该解密 值m’是对第2密文Enc(y,m)以解密密钥s进行解密而得到的解密值m’ (步骤S310’)。
响应信息z被输入到输出部324’。输出部324’以终端装置31’为目的地, 对与线路信息x(与注册线路信息对应的线路信息)对应的线路,输出响应 信息z(与解密值对应的响应信息)(步骤S311’)。响应信息z被输入到终端 装置31’的输入部314’,且被传送至解密处理部315’(步骤S312’)。解密处 理部315’进行使用了响应信息z的自校正处理,得到再密文R或者无法得到 再密文R之意的错误信息。得到了再密文R的解密处理部315’从存储部311读入再密文解密密钥s(u),使用再密文解密密钥s(u)对再密文R进行解 密,输出由此得到的解密值m’。得到了错误信息的解密处理部315’输出错误 信息(步骤S313’)。
在步骤S313’中得到了错误信息的情况下,也可以将解密处理进行错误 结束,也可以再次执行步骤S300~S313’的处理。此外,也可以在即使将步骤 S300~S313’的处理执行规定次数也无法得到解密值m’的情况下,将解密处理 进行错误结束。此外,也可以在判定为线路信息x与列表List的其中一个注 册线路信息对应(步骤S108)之后,终端装置31’对密钥装置32’发送本变形 例的密文C(步骤S301”)。此外,也可以在步骤S313’中得到了错误信息的 情况下,再次执行步骤S301”、S310’~S313’的处理。此外,也可以在即使将 步骤S301”、S310’~S313’的处理执行规定次数也无法得到解密值m’的情况 下,将解密处理进行错误结束。也可以在执行步骤S301”的情况下,在步骤 S301’中不输出密文C。
[第4实施方式]
对本发明的第4实施方式进行说明。第4实施方式是第1实施方式的变 形例。在本方式中,注册线路信息是层次型线路信息,注册线路信息是与其 中一个层次型线路信息对应的信息,密文是依照基于层次型ID的加密方式而 被加密后的密文,解密值是以与包含线路信息在内的标识符对应的解密密钥, 对密文进行解密而得到的值。以下,以与目前为止已说明的事项的不同点为 中心进行说明,针对目前为止已说明的事项使用相同的参考标号,省略说明。
<层次型线路信息>
层次型线路信息意味着具有树形结构的层次型的线路信息。属于层次型 线路信息xα的下位层次的层次型线路信息xβ(其中,α、β是正整数)成为对 层次型线路信息xα附加了信息的信息。换而言之,层次型线路信息xβ包含所 有属于其上位层次的层次型线路信息xα。即,属于层次型线路信息xβ的上位 层次的层次型线路信息xα由层次型线路信息xβ的一部分的信息组成。层次型 线路信息xβ的具体例是邮件地址、所属部署名等。在本方式中,以由要素χ1,..., χα组成的元组(tuple)xα=(χ1,...,χα)来记载层次型线路信息xα。例如, 若层次型线路信息xα为“ntt.co.jp”,则记载为xα=(jp,co,ntt)。在对于xα= (χ1,...,χα)和xβ=(χ1’,...,χα’,...,χβ’)满足χ1=χ1’,...,χα=χα’(其中, α<β)的情况下,xα属于xβ的上位层次,xβ属于xα的下位层次。将该情况记 载为[xα]>[xβ]。例如,用于表示“ntt.co.jp”的xα=(jp,co,ntt)属于用于表示 “lab.ntt.co.jp”的xβ=(jp,co,ntt,lab)的上位层次,将该情况记载为[xα]>[xβ]。 此外,将对于层次型线路信息xα=(χ1,...,χα)和xα’=(χ1’,...,χα’)满足χ1=χ1’,..., χα=χα’的情况,记载为[xα]=[xα’]。进而,将[xα]>[xβ]或者[xα]=[xβ]的情况,记载 为[xα]≧[xβ]。
<基于层次型ID的加密方式>
基于层次型ID的加密方式是基于ID的加密方式的一种,将具有树形结 构的层次型的信息作为标识符使用。在基于层次型ID的加密方式中,已知晓 与属于上位层次的标识符对应的秘密密钥的一方能够对通过属于其下位层次 的标识符进行加密后的密文进行解密。基于层次型ID的加密方式本身是公知 的,其细节被记载于例如参考文献6(Boneh,Boyen,Goh,“Hierarchial Identity Based Encryption with Constant SizeCiphertext,”Advances in Cryptology-EUROCRYPT 2005,LNCS 3494,pages 440-456,Springer, 2005.)或参考文献7(特开2010-154193号公报)等中。
<以层次型线路信息为标识符的基于层次型ID的加密方式>
能够以层次型线路信息为标识符而构成基于层次型ID的加密方式。这样 的基于层次型ID的加密方式通过以下的函数setup、keygen、enc、dec来定 义。
在函数setup中,以1λ为输入,输出参数params、主秘密密钥master key∈KEY。其中,λ是作为正整数的安全参数,params包含表示明文空间的 信息、表示密文空间的信息、以及表示密钥空间KEY的信息。
在函数keygen中,以参数params、层次型线路信息或者属于其下位层次 的信息即标识符xβ、与属于标识符xβ的上位层次的层次型线路信息xα对应的 秘密密钥sα∈KEY为输入,输出与层次型线路信息xβ对应的秘密密钥 sβ∈KEY。另外,秘密密钥sβ也能够根据参数params、主秘密密钥master key、 标识符xβ而得到。
在函数enc中,以参数params、明文m、层次型线路信息xα为输入,输 出以层次型线路信息xα为标识符且依据基于层次型ID的加密方式对明文m 进行加密而得到的密文C=enc(xα,m)。其中,enc是基于层次型ID的加密 方式的加密函数。
在函数dec中,以参数params、密文C、秘密密钥sα为输入,输出依据 基于层次型ID的加密方式以秘密密钥sα对密文C进行解密而得到的解密值 m’=dec(sα,C)。其中,dec是基于层次型ID的加密方式的解密函数。
<结构>
对本方式的结构进行说明。如图7中例示那样,本方式的密钥云***4 包括:终端装置41、密钥装置42、以及密钥生成装置43。终端装置41和密 钥装置42构成为能够通过具备线路认证功能以及线路信息通知功能的公共 线路来进行通信。密钥装置42和密钥生成装置43构成为能够相互进行通信。
如图7中例示那样,本方式的终端装置41包括:存储部411、输出部413、 输入部114、以及解密处理部415。密钥装置42包括:存储部421、422、输 入部423、输出部424、判定部425、响应部426、以及解密密钥取得部427。 各装置是例如通过在前述的计算机中读入规定的程序而构成的装置。从各处 理部输出的信息被保存在未图示的临时存储器中,根据需要被读出而在各处 理部的处理中被使用。另外,在图7中分别图示了终端装置41和密钥装置 42和密钥生成装置43各1个,但也可以存在2个以上的终端装置或密钥装 置或密钥生成装置。此时,也可以2个以上的终端装置或密钥装置被连接在 同一线路中。
<解密处理的前提>
在本方式中,公共线路的各线路为层次结构,且与各线路对应的线路信 息成为层次型线路信息。例如,对组织等的各层次分配层次结构的线路,与 在各层次中使用的线路对应的线路信息成为层次型线路信息。上述的参数 params以及主秘密密钥master key在密钥生成装置43中被设定,参数params 在终端装置41的解密处理部415以及密钥装置42的响应部426中被设定。 此外,将某个层次型线路信息或者其上位层次的信息设为标识符K,与标识 符K对应的秘密密钥sK作为解密密钥被保存在密钥装置42的存储部421(密 钥存储部)中。例如,标识符K是与管理者使用的线路对应的层次型线路信 息、或与该管理者管理的线路对应的层次型线路信息的上位层次的信息。将 终端装置41使用的线路的层次型线路信息xj或者其下位层次的信息(其中, i,j为正整数)设为标识符xi,使用函数enc,对明文m进行加密而得到的密 文C=enc(xi,m)被保存在终端装置41的存储部411中。
此外,预先设定解密服务得到了许可的线路,与解密服务得到了许可的 其中一个线路对应的注册线路信息(与其中一个层次型线路信息对应的注册 线路信息)的列表List被保存在密钥装置42的存储部422(注册线路存储部) 中。注册线路信息可以是解密服务得到了许可的层次型线路信息其本身,也 可以是对解密服务得到了许可的层次型线路信息唯一决定的信息。
<解密处理>
使用图8对本方式的解密处理进行说明。终端装置41(图7)的解密处 理部415从存储部411读入密文C,对密文C进行输出。密文C被输入到输 出部413。输出部413以密钥装置42为目的地,对公共线路的规定的线路输 出密文C(步骤S401)。
被输出密文C的线路的层次型线路信息xj被传送至用于提供线路认证功 能的认证装置(未图示),该认证装置进行使用了层次型线路信息xj的线路认 证(步骤S402)。在线路认证失败了的情况下(步骤S403),错误信息被发送 到终端装置41。所发送的错误信息被输入到输入部114,被传送至解密处理 部415,解密处理部415结束解密处理(步骤S104)。
另一方面,在线路认证成功了的情况下(步骤S403),密文C被发送到 密钥装置42,进而用于提供线路信息通知功能的通知装置(未图示)将层次 型线路信息xj发送到密钥装置42(步骤S405)。层次型线路信息xj以及密文 C被输入到密钥装置42的输入部423。在输入部423中被输入的层次型线路 信息xj是与在线路认证中成功了的线路对应的信息。层次型线路信息xj被传 送至判定部425,密文C被传送至响应部426(步骤S406)。
判定部425判定层次型线路信息xj是否与在存储部422中保存的列表 List的其中一个注册线路信息对应。例如,在注册线路信息为层次型线路信 息其本身的情况下,通过判定列表List是否包含层次型线路信息xj,从而判 定层次型线路信息xj是否与列表List的其中一个注册线路信息对应。或者, 例如,也可以通过判定层次型线路信息xj是否包含与列表List的其中一个注 册线路信息对应的层次型线路信息,从而判定层次型线路信息xj是否与列表 List的其中一个注册线路信息对应。即,“层次型线路信息xj与列表List的其中一个注册线路信息对应”也可以是“层次型线路信息xj包含与该注册线路信 息对应的层次型线路信息”。换而言之,“层次型线路信息xj与列表List的其 中一个注册线路信息对应”也可以是“层次型线路信息xj属于与列表List的其 中一个注册线路信息对应的层次型线路信息或者与该注册线路信息对应的层 次型线路信息的下位层次”。
在层次型线路信息xj与列表List的其中一个注册线路信息对应的情况下 (解密权限的认证成功的情况下),解密密钥取得部427将与标识符xi对应的 秘密密钥sxi提取作为解密密钥。下标的“xi”表示“xi”。另外,由于xi是xj或 者其下位层次的信息,因此,xi是包含xj的信息。即,解密密钥取得部427 将与包含层次型线路信息xj的标识符xi对应的秘密密钥sxi提取作为解密密 钥。在此,为了解密密钥取得部427对秘密密钥sxi进行提取,需要解密密钥 取得部427对标识符xi进行确定。在[xi]=[xj]的情况下,解密密钥取得部427 能够根据层次型线路信息xj而确定标识符xi=xj。另一方面,在[xi]<[xj]的情况 下,解密密钥取得部427仅根据层次型线路信息xj无法确定标识符xi。在该 情况下,只要xj与xi的差分的要素χ为常数或***息,则判定部425也能 够作为xi=(xj,χ)而确定xi。或者,也可以设为xi与密文C一起从终端装 置41被发送到密钥装置42,由此判定部425确定xi。或者若标识符xi为公 开信息,则解密密钥取得部427也可以取得所公开的标识符xi而确定xi(步 骤S407)。另一方面,在层次型线路信息xj与列表List的任意一个注册线路 信息均不对应的情况下(解密权限的认证失败的情况下),解密密钥取得部 427不提取解密密钥。
《步骤S407的细节》
使用图9,对步骤S407的细节进行例示。
判定部425判定层次型线路信息xj是否与列表List的其中一个注册线路 信息对应(例如,列表List是否包含层次型线路信息xj)(步骤S4071)。在 判定为层次型线路信息xj与列表List的任意一个注册线路信息均不对应的情 况下,作为解密权限的认证已失败,步骤S407的处理结束。
在步骤S4071中,在判定为层次型线路信息xj与列表List的其中一个注 册线路信息对应的情况下,判定部425判定与保存于存储部421的秘密密钥 sK对应的标识符K和上述的层次型线路信息xj和标识符xi是否满足 [K]=[xj]=[xi]。即,判定部425判定K和xj和xi是否互相相等(步骤S4072)。 在判定为满足[K]=[xj]=[xi]的情况下,解密密钥取得部427从存储部421读入 秘密密钥sK,将其设为解密密钥sxi=sK,作为解密权限的认证已成功,将步骤 S407的处理结束(步骤S4073)。
在步骤S4072中判定为不满足[K]=[xj]=[xi]的情况下,判定部425判定是 否满足[K]≧[xj]≧[xi]。即,判定部425判定是否K属于xj的上位层次或者 K=xj、且xj属于xi的上位层次或者xj=xi(步骤S4074)。在判定为不满足 [K]≧[xj]≧[xi]的情况下,作为解密权限的认证已失败,步骤S407的处理结束。
在步骤S4074中判定为满足[K]≧[xj]≧[xi]的情况下,解密密钥取得部427 将所输入的标识符xi和从存储部421读入的秘密密钥sK,对密钥生成装置43 进行输出(步骤S4075)。密钥生成装置43使用参数params和所输入的标识 符xi以及秘密密钥sK,通过函数keygen,生成并输出与标识符xi对应的秘密 密钥sxi。秘密密钥sxi被输入到解密密钥取得部427(步骤S4076)。解密密钥 取得部427将所输入的秘密密钥sxi作为解密密钥,作为解密权限的认证已成 功,结束步骤S407的处理(步骤S4077)(《步骤S407的细节》的说明完结)。
在步骤S407中解密权限的认证已失败的情况下(步骤S408),错误信息从 输出部424被发送。所发送的错误信息被输入到终端装置41的输入部114, 被传送至解密处理部415,解密处理部415结束解密处理(步骤S109)。另一 方面,在步骤S407中解密权限的认证已成功的情况下(步骤S408),响应部 426使用所提取的解密密钥sxi对密文C进行解密,对由此得到的解密值m’ 进行输出(步骤S410)。解密值m’被输入到输出部424。输出部424以终端装置41为目的地,对与层次型线路信息xj(与注册线路信息对应的线路信息) 对应的线路,输出解密值m’(与解密值对应的响应信息)(步骤S411)。其后, 转移至在第1实施方式中已说明的步骤S112、S113的处理。其中,代替终端 装置11,由终端装置41进行这些处理。
<第4实施方式的特征>
本方式也具备前述的第1实施方式的特征。除此之外在本方式中,将线 路信息作为层次型线路信息,将注册线路信息作为与其中一个层次型线路信 息对应的信息,将依据基于层次型ID的加密方式被加密后的密文作为解密对 象的密文,以与包含线路信息在内的标识符对应的解密密钥来对该密文进行 解密而得到解密值。由此,能够进行与线路的层次结构相应的解密权限的管 理。例如,在步骤S407中与使用线路对应的线路信息属于与注册线路信息对 应的层次型线路信息的下位层次的情况下给予解密权限的情况下,通过针对 某个上位层次的层次型线路信息进行步骤S407的判定,从而能够判定与属于 其下位层次的全部的线路信息对应的线路的解密权限的有无。由此,与对每 个线路信息判定解密权限的有无的情况相比,能够简化判定处理,进而,能 够削减在密钥装置中应管理的注册线路信息的数据量。进而,由于能够以层 次的方式来管理解密权限,因此,也能够抑制注册线路信息的设定错误或设 定的遗漏等的、密钥装置的设定时的人为的错误。
[第4实施方式的变形例]
作为第4实施方式的变形例,也可以进行使用了自校正技术的云密钥管 理型的解密。以下,以与目前为止已说明的事项的不同点为中心进行说明, 针对目前为止已说明的事项使用相同的参考标号,省略说明。
<结构>
对本变形例的结构进行说明。如图7中例示那样,本变形例的密钥云系 统4’包括终端装置41’和密钥装置42’。终端装置41’和密钥装置42’构成为能 够通过具备线路认证功能以及线路信息通知功能的公共线路来进行通信。
如图7中例示那样,本变形例的终端装置41’包括:存储部411、输出部 413’、输入部414’、以及解密处理部415’。密钥装置42’包括:存储部421、 422、输入部423’、输出部424’、判定部425、以及响应部426’。各装置是例 如通过读入前述的程序而构成的装置。从各处理部输出的信息被保存在未图 示的临时存储器中,根据需要被读出而在各处理部的处理中被使用。另外, 在图7中分别图示了终端装置41’和密钥装置42’和密钥生成装置43’各1个, 但也可以存在2个以上的终端装置或密钥装置或密钥生成装置。此时,也可 以2个以上的终端装置或密钥装置被连接在同一线路中。
<解密处理的前提>
与第4实施方式相同。
<解密处理>
使用图8对本变形例的解密处理进行说明。终端装置41’(图7)的解密 处理部415’从存储部411读入第2密文enc(xi,m),将与该第2密文enc(xi, m)对应的信息作为密文C而进行输出。本变形例的密文C是,为了从密钥 装置42’中取得响应信息而由终端装置41’给予密钥装置42’的信息,其中, 该响应信息用于终端装置41’通过自校正处理而得到密文enc(xi,m)的解密 值m’。密文C的例是在第1实施方式的变形例中将Enc(y,m)置换为enc (xi,m)而得到的密文C(步骤S401’)。
其后,转移至在第1、4实施方式中已说明的步骤S402、S403、S104的 处理。其中,代替终端装置11、41,由终端装置41’进行这些处理。在线路 认证成功了的情况下(步骤S403),密文C被发送至密钥装置42’,进而用于 提供线路信息通知功能的通知装置(未图示)将层次型线路信息xj发送到密 钥装置42’(步骤S405’)。层次型线路信息xj以及密文C被输入到密钥装置 42’的输入部423’。层次型线路信息xj被传送至判定部425,密文C被传送至 响应部426’(步骤S406’)。
其后,转移至在第1、4实施方式中已说明的步骤S407、S408、S109的 处理。其中,代替终端装置11、41以及密钥装置12、42,由终端装置41’以 及密钥装置42’进行这些处理。在步骤S407中解密权限的认证已成功的情况 下(步骤S408),响应部426’使用所提取的解密密钥sxi和所输入的密文C, 生成并输出响应信息z。响应信息z是用于终端装置41’通过自校正处理而得 到解密值m’的信息。响应信息z的例是在第1实施方式的变形例中将Enc(y, m)置换为enc(xi,m)而得到的响应信息z(步骤S410’)。
响应信息z被输入到输出部424’。输出部424’以终端装置41’为目的地, 对与层次型线路信息xj(与注册线路信息对应的线路信息)对应的线路,输 出响应信息z(与解密值对应的响应信息)(步骤S411’)。其后,转移至在第 1实施方式的变形例中已说明的步骤S112’、S113’的处理。其中,代替终端装 置11’,由终端装置41’进行这些处理。
[其他的变形例等]
本发明不限定于上述的实施方式。例如,在上述的实施方式中通过公共 线路而进行了终端装置与密钥装置之间的通信。可是,也可以不是通过公共 线路而是通过私人线路来进行终端装置与密钥装置之间的通信,线路信息或 层次型线路信息是与私人线路的线路对应的信息。
此外,在上述的实施方式中,在解密权限的认证已成功的情况下(在步 骤S108或S408中“是”的情况下),密钥装置生成并输出了响应信息。可是, 也可以设为与解密权限的认证是否成功无关地生成响应信息,在解密权限的 认证已成功的情况下密钥装置输出响应信息,在解密权限的认证已失败的情 况下密钥装置不输出响应信息。或者,也可以在解密权限的认证已成功的情 况下密钥装置将正确的响应信息对终端装置进行输出,在解密权限的认证已 失败的情况下密钥装置将伪信息(不正确的响应信息,换而言之,与密文的解密值不对应的响应信息)对终端装置进行输出。伪信息的例是随机值。
此外,在第4实施方式以及其变形例中,利用了与终端装置所使用的线 路对应的线路信息所对应的解密密钥。同样地,在第1~3实施方式以及它们 的变形例中,也可以利用与终端装置所使用的线路对应的线路信息所对应的 解密密钥。即,解密值也可以是以与线路信息对应的解密密钥来对密文进行 解密而得到的值。与线路信息对应的解密密钥的例是,将线路信息作为公开 密钥的情况下的公开密钥加密方式的秘密密钥、将线路信息作为标识符的基 于ID的加密方式的秘密密钥、将线路信息作为密钥标识符的通用密钥加密方 式的通用密钥、将线路信息作为属性向量的函数型加密方式的秘密密钥等。
此外,也可以是对上述的实施方式进行组合后的方式。例如,也可以在 第4实施方式或其变形例中,进行在第3实施方式或其变形例中已说明的再 加密处理或再加密文的解密处理。即,也可以作为第3实施方式或其变形例 的线路信息,使用在第4实施方式或其变形例中已说明的层次型线路信息, 作为第3实施方式或其变形例的解密密钥,利用在第4实施方式或其变形例 中已说明的与层次型线路信息对应的解密密钥。或者,在第3实施方式或其 变形例中,也可以与第2实施方式或其变形例同样地,设为能够选择加密密 钥的结构。即,作为第3实施方式或其变形例的解密密钥,也可以利用第2 实施方式或其变形例的解密密钥。
在上述的各实施方式或其变形例中,用于线路认证的的线路信息被发送 到认证装置,在认证装置中的线路认证成功的情况下,该用于线路认证的线 路信息被发送到密钥装置,通过在密钥装置中判定该线路信息是否与包含于 列表中的其中一个注册线路信息对应,从而决定了是否输出与密文的解密值 对应的响应信息。可是,根据线路信息的种类,存在密钥装置难以根据用于 线路认证的线路信息来识别用户的情况,也存在难以使用用于线路认证的线 路信息来进行解密权限的管理的情况。例如,在作为终端装置使用便携电话 的情况下,在线路认证中使用IMEI或IMSI等的线路信息,但也存在密钥装 置难以使用IMEI或IMSI来管理解密权限的情况。此外,在对NGN的线路 认证用的线路信息使用FLETS号的情况下,也存在密钥装置难以使用该 FLETS号来管理解密权限的情况。对于密钥装置而言,在多数情况下,使用 了通用性高的电话号等的一般的线路信息的管理更容易。因此,也可以在对 1个线路附带有多个线路信息的情况下,其一部分的线路信息(例如,IMEI、IMSI、FLETS号、MAC地址等)在线路认证中被利用,该在线路认证中被 利用的线路信息所附带的(对应的)其他的线路信息(一般的线路信息等) 在解密权限的管理中被利用。即,在认证装置中的线路认证成功了的情况下, 在线路认证中被利用的线路信息所附带的其他的线路信息(ID信息)、或者 在线路认证中被利用的线路信息以及其附带的其他线路信息被发送到密钥装 置,而代替在线路认证中被利用的线路信息被发送到密钥装置。密钥装置判定该其他的线路信息、或者在线路认证中被利用的线路信息以及该其他的线 路信息是否与包含于列表的其中一个注册线路信息对应,由此决定是否输出 与密文的解密值对应的响应信息。另外,该情况的注册线路信息也可以是解 密服务得到了许可的线路信息所附带的其他的线路信息其本身,也可以是对 该其他的线路信息唯一决定的信息,也可以是解密服务得到了许可的线路信 息和其所附带的其他的线路信息的组,也可以是对该组唯一决定的信息。
上述的各种的处理不仅按照记载而以时间序列的方式来执行,也可以根 据执行处理的装置的处理能力或者需要而并行地或者个别地执行。此外,在 不脱离本发明的宗旨的范围内能够进行适当变更是不言而喻的。
在将上述的结构通过前述的计算机来实现的情况下,各装置应具有的功 能的处理内容通过程序来记述。在该计算机中执行该程序,从而上述处理功 能在计算机上被实现。记述了该处理内容的程序可以记录在计算机可读取的 记录介质中。计算机可读取的记录介质的例是非暂时的(non-transitory)记录 介质。这样的记录介质的例是磁记录装置、光盘、光磁记录介质、半导体存 储器等。
该程序的流通通过对例如记录了该程序的DVD、CD-ROM等的可移动 型记录介质进行出售、转让、出租等而进行。进而,也可以设为如下的结构: 将该程序保存在服务器计算机的存储装置中,经由网络,从服务器计算机向 其他的计算机转发该程序,从而使该程序进行流通。
执行这样的程序的计算机是例如首先将记录在可移动型记录介质中的程 序或者从服务器计算机被转发的程序暂时保存在自己的存储装置中。在执行 处理时,该计算机读取在自己的记录装置中保存的程序,执行按照所读取的 程序的处理。作为该程序的其他的执行方式,也可以设为计算机从可移动型 记录介质直接读取程序,执行按照该程序的处理,进而,也可以设为在每次 从服务器计算机向该计算机转发程序时,逐次执行按照所接受的程序的处理。 也可以设为如下的结构:不进行从服务器计算机向该计算机的程序的转发, 而是通过仅凭借其执行指示和结果取得而实现处理功能的、所谓的ASP (ApplicationService Provider)型的服务,执行上述的处理。
也可以上述实施方式的处理功能的至少一部分通过硬件来实现。
[附记]
上述实施方式以及其它们的变形例支持以下的各项目的结构。
[项目1]
一种密钥装置,包括:
注册线路存储部,保存与其中一个线路对应的注册线路信息;
输入部,被输入密文和线路信息;
响应部,生成与所述密文的解密值对应的响应信息;以及
输出部,在所述线路信息与所述注册线路信息对应的情况下,输出所述 响应信息。
[项目2]
项目1的密钥装置,其特征在于,
所述输出部对与所述注册线路信息对应的所述线路信息所对应的线路, 输出所述响应信息。
[项目3]
项目1或者2的密钥装置,其特征在于,
所述线路能够进行线路认证,
输入到所述输入部的所述线路信息是与在线路认证中成功了的线路对应 的信息。
[项目4]
项目1~3的任一项的密钥装置,其特征在于,
还包括:密钥存储部,保存多个解密密钥,
在所述输入部中,进一步被输入用于确定解密密钥的信息,
所述解密值是以根据用于确定所述解密密钥的信息而确定的解密密钥对 所述密文进行解密而得到的值。
[项目5]
项目1~4的任一项的密钥装置,其特征在于,
在所述输入部中,进一步被输入再加密密钥,
所述响应信息是与以所述再加密密钥对所述密文的解密值进行再加密而 得到的再密文对应的信息。
[项目6]
项目5的密钥装置,其特征在于,
所述再加密密钥是在被输入所述响应信息的终端装置中得到的随机值,
所述终端装置保持用于对所述再密文进行解密的再密文解密密钥。
[项目7]
项目1~6的任一项的密钥装置,其特征在于,
所述解密值是以与所述线路信息对应的解密密钥对所述密文进行解密而 得到的值。
[项目8]
项目1~7的任一项的密钥装置,其特征在于,
所述线路信息是层次型线路信息,
所述注册线路信息是与其中一个层次型线路信息对应的信息,
所述密文是依照基于层次型ID的加密方式被加密后的密文,
所述解密值是以与包含所述线路信息在内的标识符对应的解密密钥对所 述密文进行解密而得到的值。
[项目9]
项目8的密钥装置,其特征在于,
所述线路信息与注册线路信息对应是指,所述线路信息属于与所述注册 线路信息对应的层次型线路信息或者与所述注册线路信息对应的层次型线路 信息的下位层次。
[项目10]
项目1~9的任一项的密钥装置,其特征在于,
所述密文是与第2密文对应的信息,
所述响应信息是用于通过自校正处理而得到所述第2密文的解密值或者 再密文的信息,其中,所述再密文是对所述第2密文的解密值进行再加密而 得到的。
[项目11]
一种密钥云***,其特征在于,
包括密钥装置和终端装置,
在所述密钥装置中,保存与其中一个线路对应的注册线路信息,
在所述密钥装置中,被输入从所述终端装置输出的密文和与所述终端装 置所连接的线路对应的线路信息,
所述密钥装置在所述线路信息与所述注册线路信息对应的情况下,输出 与所述密文的解密值对应的响应信息。
[项目12]
一种解密方法,其特征在于,
与其中一个线路对应的注册线路信息被保存在注册线路存储部中,
通过输入部来接受密文和线路信息,
在所述线路信息与所述注册线路信息对应的情况下,将与所述密文的解 密值对应的响应信息从输出部进行输出。
[项目13]
一种程序,用于使计算机作为项目1~10的任一项的密钥装置发挥作用。
[项目14]
一种计算机可读取的记录介质,保存用于使计算机作为项目1~10的任一 项的密钥装置发挥作用的程序。
标号说明
1~4、1’~4’ 密钥云***
11~41、11’~41’ 终端装置
12~42、12’~42’ 密钥装置
43 密钥生成装置

Claims (10)

1.一种密钥装置,包括:
注册线路存储部,保存与其中一个线路对应的注册线路信息;
输入部,被输入密文和线路信息;
响应部,生成与所述密文的解密值对应的响应信息;以及
输出部,在所述线路信息与所述注册线路信息对应的情况下,输出所述响应信息,
所述线路信息是第一层次型线路信息,
所述注册线路信息是与其中一个层次型线路信息对应的信息,
所述密文是依照基于层次型ID的加密方式,使用第一标识符将明文进行加密后的密文,
所述密钥装置还包括:
存储部,保存与作为第二层次型线路信息的第二标识符对应的第二秘密密钥;以及
解密密钥取得部,在所述第一层次型线路信息包含所述第二标识符,且所述第一标识符包含所述第一层次型信息的情况下,输出所述第一标识符和所述第二秘密密钥,并取得使用所述第一标识符以及所述第二秘密密钥而生成的、与所述第一标识符对应的第一秘密密钥来作为解密密钥,
所述解密值是以所述解密密钥对所述密文进行解密而得到的值。
2.如权利要求1所述的密钥装置,其特征在于,
所述输出部对与所述注册线路信息对应的所述线路信息所对应的线路,输出所述响应信息。
3.如权利要求1所述的密钥装置,其特征在于,
所述线路能够进行线路认证,
输入到所述输入部的所述线路信息是与在线路认证中成功了的线路对应的信息。
4.如权利要求1所述的密钥装置,其特征在于,
在所述输入部中,进一步被输入再加密密钥,
所述响应信息是与以所述再加密密钥对所述密文的解密值进行再加密而得到的再密文对应的信息。
5.如权利要求4所述的密钥装置,其特征在于,
所述再加密密钥是在被输入所述响应信息的终端装置中得到的随机值,
所述终端装置保持用于对所述再密文进行解密的再密文解密密钥。
6.如权利要求1~5的任一项所述的密钥装置,其特征在于,
所述密文是与第2密文对应的信息,
所述响应信息是用于通过自校正处理而得到所述第2密文的解密值或者再密文的信息,其中,所述再密文是对所述第2密文的解密值进行再加密而得到的。
7.一种密钥云***,其特征在于,
包括密钥装置和终端装置,
在所述密钥装置中,保存与其中一个线路对应的注册线路信息,
在所述密钥装置中,被输入从所述终端装置输出的密文和与所述终端装置所连接的线路对应的线路信息,
所述密钥装置在所述线路信息与所述注册线路信息对应的情况下,输出与所述密文的解密值对应的响应信息,所述线路信息是第一层次型线路信息,
所述注册线路信息是与其中一个层次型线路信息对应的信息,
所述密文是依照基于层次型ID的加密方式,使用第一标识符将明文进行加密后的密文,
所述密钥装置保存与作为第二层次型线路信息的第二标识符对应的第二秘密密钥;以及
所述密钥装置在所述第一层次型线路信息包含所述第二标识符,且所述第一标识符包含所述第一层次型信息的情况下,输出所述第一标识符和所述第二秘密密钥,并取得使用所述第一标识符以及所述第二秘密密钥而生成的、与所述第一标识符对应的第一秘密密钥来作为解密密钥,
所述解密值是以所述解密密钥对所述密文进行解密而得到的值。
8.一种解密方法,其特征在于,
与其中一个线路对应的注册线路信息被保存在注册线路存储部中,
通过输入部来接受密文和线路信息,
在所述线路信息与所述注册线路信息对应的情况下,将与所述密文的解密值对应的响应信息从输出部进行输出,
所述线路信息是第一层次型线路信息,
所述注册线路信息是与其中一个层次型线路信息对应的信息,
所述密文是依照基于层次型ID的加密方式,使用第一标识符将明文进行加密后的密文,
与作为第二层次型线路信息的第二标识符对应的第二秘密密钥被保存在存储部中,
在所述第一层次型线路信息包含所述第二标识符,且所述第一标识符包含所述第一层次型信息的情况下,通过解密密钥取得部输出所述第一标识符和所述第二秘密密钥,并通过所述解密密钥取得部取得使用所述第一标识符以及所述第二秘密密钥而生成的、与所述第一标识符对应的第一秘密密钥来作为解密密钥,
所述解密值是以所述解密密钥对所述密文进行解密而得到的值。
9.一种存储了用于使计算机作为权利要求1~5的任一项所述的密钥装置发挥作用的程序的计算机可读取的记录介质。
10.一种存储了用于使计算机作为权利要求6所述的密钥装置发挥作用的程序的计算机可读取的记录介质。
CN201480055975.2A 2013-10-16 2014-10-07 密钥装置、密钥云***、解密方法、以及程序 Active CN105637802B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013215391 2013-10-16
JP2013-215391 2013-10-16
PCT/JP2014/076782 WO2015056601A1 (ja) 2013-10-16 2014-10-07 鍵装置、鍵クラウドシステム、復号方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN105637802A CN105637802A (zh) 2016-06-01
CN105637802B true CN105637802B (zh) 2019-09-06

Family

ID=52828047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480055975.2A Active CN105637802B (zh) 2013-10-16 2014-10-07 密钥装置、密钥云***、解密方法、以及程序

Country Status (5)

Country Link
US (1) US10686604B2 (zh)
EP (1) EP3059898B1 (zh)
JP (1) JPWO2015056601A1 (zh)
CN (1) CN105637802B (zh)
WO (1) WO2015056601A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105637802B (zh) * 2013-10-16 2019-09-06 日本电信电话株式会社 密钥装置、密钥云***、解密方法、以及程序
US10880381B2 (en) * 2015-11-04 2020-12-29 Micro Focus Llc Direct connection limitation based on a period of time
CN109074463A (zh) 2016-04-27 2018-12-21 三菱电机株式会社 属性协作装置、转送***、属性协作方法以及属性协作程序
KR102050887B1 (ko) 2017-11-29 2019-12-02 고려대학교 산학협력단 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템
WO2019130528A1 (ja) * 2017-12-28 2019-07-04 三菱電機株式会社 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP7119605B2 (ja) * 2018-06-08 2022-08-17 日本電信電話株式会社 暗号文変換システム、暗号文変換方法、及びプログラム
CN109344627B (zh) * 2018-08-16 2021-05-28 中国科学院重庆绿色智能技术研究院 一种新型香农完美保密方法
JP7024666B2 (ja) * 2018-08-28 2022-02-24 日本電信電話株式会社 Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム
CN109409106B (zh) * 2018-09-25 2021-05-28 中国科学院重庆绿色智能技术研究院 一种新型无穷字母表的香农完美保密方法
CN113382002B (zh) * 2021-06-10 2022-11-22 杭州安恒信息技术股份有限公司 数据请求方法、请求应答方法、数据通信***及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
CN101272241A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
CN101473626A (zh) * 2006-06-22 2009-07-01 皇家飞利浦电子股份有限公司 分级确定性成对密钥预分发方案
JP2012151756A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 復号システム、鍵装置、復号方法、及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CN101453332A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US8763081B2 (en) 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
JP4640307B2 (ja) * 2006-09-29 2011-03-02 ブラザー工業株式会社 コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信システムにおける端末装置及びそのプログラム
US8023646B2 (en) * 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
JP5398997B2 (ja) * 2008-04-14 2014-01-29 日本電信電話株式会社 課金情報管理システムおよび課金情報管理方法
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
JP5097102B2 (ja) 2008-12-25 2012-12-12 日本電信電話株式会社 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
WO2011086992A1 (ja) 2010-01-12 2011-07-21 日本電信電話株式会社 代理計算システム、方法、依頼装置、プログラム及びその記録媒体
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
WO2012057134A1 (ja) 2010-10-26 2012-05-03 日本電信電話株式会社 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体
CN103392197B (zh) 2011-03-04 2016-04-13 日本电信电话株式会社 代理计算***、方法、委托装置
US9219714B2 (en) * 2011-05-31 2015-12-22 Samsung Sds Co., Ltd. ID-based encryption and signature method and terminal
JP5715030B2 (ja) * 2011-11-11 2015-05-07 Kddi株式会社 アクセス回線特定・認証システム
CN105637802B (zh) * 2013-10-16 2019-09-06 日本电信电话株式会社 密钥装置、密钥云***、解密方法、以及程序

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
CN101473626A (zh) * 2006-06-22 2009-07-01 皇家飞利浦电子股份有限公司 分级确定性成对密钥预分发方案
CN101272241A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
JP2012151756A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 復号システム、鍵装置、復号方法、及びプログラム

Also Published As

Publication number Publication date
US20160254914A1 (en) 2016-09-01
US10686604B2 (en) 2020-06-16
JPWO2015056601A1 (ja) 2017-03-09
WO2015056601A1 (ja) 2015-04-23
CN105637802A (zh) 2016-06-01
EP3059898B1 (en) 2019-05-22
EP3059898A1 (en) 2016-08-24
EP3059898A4 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
CN105637802B (zh) 密钥装置、密钥云***、解密方法、以及程序
Guan et al. Achieving efficient and secure data acquisition for cloud-supported internet of things in smart grid
Ning et al. White-box traceable CP-ABE for cloud storage service: How to catch people leaking their access credentials effectively
CN102782694B (zh) 用于数据安全的设备、方法和***
Han et al. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era
Gao et al. BSSPD: A Blockchain‐Based Security Sharing Scheme for Personal Data with Fine‐Grained Access Control
CN111130770B (zh) 基于区块链的信息存证方法、***、用户终端、电子设备及存储介质
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
Xu et al. Server-aided bilateral access control for secure data sharing with dynamic user groups
CN106059760B (zh) 一种从用户端密码模块调用***私钥的密码***
CN111355702B (zh) 安全传输数据集的方法和***、医学设施和程序产品
EP3681096A1 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
CN108833373A (zh) 面向关系隐私保护社交网络的即时通信与匿名访问方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制***及方法
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN109565440A (zh) 密钥交换方法,密钥交换***
Simmons Secure communications and asymmetric cryptosystems
CN114205084B (zh) 基于量子密钥的电子邮件多操作加密方法及装置
Safi et al. Privacy protection scheme for mobile social network
CN107959725A (zh) 基于椭圆曲线的考虑用户隐私的发布-订阅类服务协议
Li et al. Blockchain‐Based Fine‐Grained Data Sharing for Multiple Groups in Internet of Things
CN109257167A (zh) 一种在雾计算中保护隐私的资源分配方法
CN106462689A (zh) 安全***、管理装置、许可装置、终端装置、安全方法以及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant