JP6026017B2 - データ処理システム及び暗号装置及び復号装置及びプログラム - Google Patents
データ処理システム及び暗号装置及び復号装置及びプログラム Download PDFInfo
- Publication number
- JP6026017B2 JP6026017B2 JP2015551274A JP2015551274A JP6026017B2 JP 6026017 B2 JP6026017 B2 JP 6026017B2 JP 2015551274 A JP2015551274 A JP 2015551274A JP 2015551274 A JP2015551274 A JP 2015551274A JP 6026017 B2 JP6026017 B2 JP 6026017B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- decryption
- encryption
- algorithm
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
特に2001年にボネとフランクリンが発表したペアリングに基づいたID(Identifier)ベース暗号と呼ばれる公開鍵暗号方式を契機に、近年、ペアリングの方式に関する研究が盛んに行われている。
また、2010年には、非特許文献1において、ペアリングを用いた高機能な公開鍵暗号方式である、関数型暗号(Functional Encryption)が発表された。
関数型暗号は、従来の暗号とは異なり、述語で暗号鍵を表現可能なアルゴリズムであり、例えばアクセス制御と同等もしくはそれ以上の機能を有している。
また、特許文献2では、述語暗号を用いてコンテンツを暗号化する方式が記述されている。
また、特許文献3では、複数の端末装置で共有している鍵を更新する方式が開示されている。
鍵デバイスは、ユーザに渡されるIC(Integrated Circuit)カード等の記憶媒体であり、復号鍵が格納されており、当該復号鍵を用いた復号処理を行う。
鍵デバイスが用いられる暗号システムでは、鍵デバイスが対応しているアルゴリズムでデータの暗号化及び暗号文データの復号が行われる。
このため、鍵デバイスが対応していないアルゴリズムでのデータの暗号化及び暗号文データの復号を行うことはできない。
つまり、鍵デバイスが、IDベース暗号又は関数型暗号に対応していないと、IDベース暗号又は関数型暗号によるデータの暗号化及び暗号文データの復号を行うことはできない。
このような暗号システムで現行の鍵デバイスが対応していない新たなアルゴリズムを導入するためには、現行の鍵デバイスを回収し、代わりに、新たなアルゴリズムに対応する新たな鍵デバイスをユーザに配布しなければならない。
また、新たな鍵デバイスを配布し、利用することに付随して、様々な運用も変える必要がある。
このように、鍵デバイスを用いる暗号システムにおいて、新たなアルゴリズムを導入しようとすると、システム管理者及びユーザに多大な負担がかかる。
また、特許文献2では、述語暗号の秘密鍵を鍵デバイスに書き込み、鍵デバイスの秘密鍵を用いて述語暗号による復号を実施する方式が開示されている。
このため、特許文献2の方式によっても、述語暗号に対応していない鍵デバイスを回収し、代わりに、述語暗号の秘密鍵が格納された鍵デバイスをユーザに配布する必要がある。
特許文献3では、端末装置内の鍵生成部が更新した鍵を共有鍵として用いてデータの暗号化を行う方式が開示されているのみであり、鍵デバイスを用いた方式は開示されていない。
第1の復号アルゴリズムに従って復号処理を行う第1の復号装置と、
前記第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う第2の復号装置と、
前記第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、前記第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成し、前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成する暗号装置とを有し、
前記第2の復号装置は、
前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、
前記第1の復号装置は、
前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする。
第1の復号装置及び暗号装置は、例えば、それぞれ、コンピュータであり、第2の復号装置は、例えば、第1の復号装置に接続される鍵デバイス(記憶媒体)である。
暗号装置は、実施の形態1〜6に示すように、鍵の生成を行う装置とデータの暗号化を行う装置に分かれていてもよい。
第1の復号アルゴリズムは、例えば、IDベース暗号又は関数型暗号の復号ロジックである。
第2の復号装置は、第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う。
第2の復号アルゴリズムは、例えば、RSA(Rivest Shamir Adleman)(登録商標)暗号の復号ロジックである。
暗号装置は、第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する。
また、暗号装置は、第2の復号アルゴリズムに対応する暗号化アルゴリズム(第2の暗号化アルゴリズム)に従って、第2の暗号鍵を用いて第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する。
更に、暗号装置は、第1の復号アルゴリズムに対応する暗号化アルゴリズム(第1の暗号化アルゴリズム)に従って、第1の暗号鍵を用いて平文データ(以下、単に「平文」ともいう)を暗号化して、暗号文データ(以下、単に「暗号文」ともいう)を生成する。
第1の暗号化アルゴリズムは、例えば、IDベース暗号又は関数型暗号の暗号化ロジックである。
第2の暗号化アルゴリズムは、例えば、RSA(登録商標)暗号の暗号化ロジックである。
なお、第1の暗号化アルゴリズムと第1の復号アルゴリズムを、まとめて、第1のアルゴリズムともいう。
同様に、第2の暗号化アルゴリズムと第2の復号アルゴリズムを、まとめて、第2のアルゴリズムともいう。
第2の復号装置には、暗号装置から第2の復号鍵が書き込まれる。
第1の復号装置は、暗号化第1の復号鍵を第2の復号装置に出力する。
第2の復号装置は、暗号化第1の復号鍵を入力し、第2の復号アルゴリズムに従って、第2の復号鍵を用いて暗号化第1の復号鍵の復号処理を行い、復号処理により得られた第1の復号鍵を第1の復号装置に出力する。
第1の復号装置は、第1の復号鍵を入力し、第1の復号アルゴリズムに従って、第1の復号鍵を用いて暗号文データの復号処理を行う。
図1は、本実施の形態に係るデータ処理システムの構成例を示す。
なお、本実施の形態では、第1のアルゴリズムとして、関数型暗号の一形態であるCiphertext−Policyアルゴリズムが用いられ、第2のアルゴリズムとして、RSA(登録商標)暗号アルゴリズムが用いられる例を説明する。
暗号文受信装置200は、暗号文データを受信し、暗号文データの復号処理を行う。
鍵生成装置300は、暗号化のための鍵及び復号のための鍵を生成する。
鍵デバイス400は、暗号文受信装置200に接続される。
鍵デバイス400は、例えば、ICカードであり、暗号文受信装置200における復号処理のために必要な鍵が格納されている。
暗号文送信装置100及び鍵生成装置300は、暗号装置の例に相当する。
暗号文受信装置200は、第1の復号装置及び復号装置の例に相当する。
鍵デバイス400は、第2の復号装置及び復号補助装置の例に相当する。
情報送受信部101Aは、例えば、鍵生成装置300から鍵を受信し、暗号文受信装置200に暗号文データを送信する。
述語生成部102Aは、述語ソースを入力し、述語オブジェクトを生成する。
述語オブジェクトは、後述する属性オブジェクトとともに、関数型暗号に用いられるパラメータである。
Ciphertext−Policyアルゴリズムでは、述語オブジェクトは、暗号文データに埋め込まれる。
暗号化処理部103は、データの暗号化を行う。
また、暗号化処理部103は、データ暗号化部の例に相当する。
情報送受信部101Bは、例えば、暗号文送信装置100から暗号文データを受信する。
また、情報送受信部101Bは、鍵デバイス400から、鍵デバイス400で復号された鍵を入力する。
復号処理部201は、暗号文データの復号処理を行い、平文データを取得する。
なお、情報送受信部101Bは、暗号文データ入力部、暗号化第1の復号鍵入力部、第1の復号鍵入力部の例に相当する。
属性オブジェクトは、前述した述語オブジェクトとともに、関数型暗号に用いられるパラメータである。
Ciphertext−Policyアルゴリズムでは、属性オブジェクトは、鍵に埋め込まれる。
鍵生成部302は、鍵を生成する。
また、鍵生成部302は、生成した鍵の暗号化も行う。
鍵管理部303は、鍵生成部302で生成された鍵の管理を行う。
情報送受信部101Cは、データ送信及びデータ受信を行う。
情報送受信部101Cは、例えば、鍵生成部302で生成された鍵を、暗号文送信装置100に送信する。
なお、鍵生成部302は、第1の鍵生成部、第2の鍵生成部及び復号鍵暗号化部の例に相当する。
鍵復号処理部402は、鍵を外部に漏えいさせることなく、鍵デバイス400内部で復号演算を実施する。
情報送受信部101Dは、データ送信及びデータ受信を行う。
情報送受信部101Dは、例えば、暗号文受信装置200から暗号化された鍵を入力し、鍵復号処理部402の復号演算により得られた鍵を暗号文受信装置200に出力する。
例えば、暗号文送信装置100の暗号化処理部103を、暗号文送信装置100とは別の装置に設けることができる。
また、暗号文送信装置100に、暗号化処理部103の代わりに、暗号化と復号の双方が可能な処理モジュールを配置することもできる。
同様に、暗号文受信装置200に、復号処理部201の代わりに、暗号化と復号の双方が可能な処理モジュールを配置することもできる。
また、鍵生成部302が、マスター公開鍵pkとマスター秘密鍵skと属性オブジェクトvに演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
演算KeyGenは、Ciphertext−Policyアルゴリズムに対応する鍵生成演算である。
ユーザ秘密鍵ukは、Ciphertext−Policyアルゴリズムに則した鍵である。
Ciphertext−Policyアルゴリズムでは、属性オブジェクトvをユーザ秘密鍵ukに埋め込み、述語オブジェクトxを暗号文データに埋め込む。
また、鍵生成部302は、例えばRSA(登録商標)暗号アルゴリズムに則した鍵デバイス公開鍵dpkと鍵デバイス秘密鍵dskを生成する。
また、鍵生成装置300の鍵管理部303が、鍵デバイス秘密鍵dskを鍵デバイス400の鍵格納部401に格納する。
鍵デバイス秘密鍵dskが格納された鍵デバイス400は、暗号文受信装置200を利用するユーザに渡され、暗号文受信装置200に接続される。
マスター公開鍵pkを受信した暗号文送信装置100では、暗号化処理部103がマスター公開鍵pkと述語オブジェクトxを用いて、演算Enc1を実行して平文データmを暗号化し、暗号文データctを生成する。
演算Enc1は、Ciphertext−Policyアルゴリズムに対応する暗号化演算である。
そして、情報送受信部101Aが、暗号文データctを暗号文受信装置200に送信する。
また、鍵生成装置300では、鍵生成部302が、鍵デバイス公開鍵dpkを用いて演算Enc2を実行してユーザ秘密鍵ukを暗号化し、暗号化ユーザ秘密鍵cukを生成する。
演算Enc2は、RSA(登録商標)暗号アルゴリズムに対応する暗号化演算である。 そして、情報送受信部101Cが、暗号化ユーザ秘密鍵cukとマスター公開鍵pkを暗号文受信装置200に送信する。
暗号文受信装置200では、情報送受信部101Bが、暗号文データctと暗号化ユーザ秘密鍵cukとマスター公開鍵pkを受信する。
鍵デバイス400では、情報送受信部101Dが、暗号化ユーザ秘密鍵cukを入力する。
次に、鍵復号処理部402が、鍵デバイス秘密鍵dskを用いて、暗号化ユーザ秘密鍵cukに対して演算Dec2を実行し、復号結果としてユーザ秘密鍵ukを得る。
演算Dec2は、RSA(登録商標)暗号アルゴリズムに対応する復号処理演算である。
そして、情報送受信部101Dがユーザ秘密鍵ukを暗号文受信装置200に出力する。
暗号文受信装置200では、情報送受信部101Bがユーザ秘密鍵ukを入力する。
そして、復号処理部201が、マスター公開鍵pkとユーザ秘密鍵ukを用いて、暗号文データctに対して演算Dec1を実行し、復号結果として平文データmを得る。
演算Dec1は、Ciphertext−Policyアルゴリズムに対応する復号処理演算である。
また、ユーザ秘密鍵ukは、暗号文データctの復号処理に用いられ、第1の復号鍵に相当する。
また、鍵デバイス公開鍵dpkは、ユーザ秘密鍵ukの暗号化に用いられ、第2の暗号鍵に相当する。
また、鍵デバイス秘密鍵dskは、暗号化ユーザ秘密鍵cukの復号処理に用いられ、第2の復号鍵に相当する。
これに代えて、ICカード等に鍵を格納し、鍵が格納されたICカードを、暗号文送信装置100、暗号文受信装置200に配布することにより、鍵を渡すようにしてもよい。
実施の形態2〜6でも、インターネット800による鍵の送受信を説明するが、実施の形態2〜6でも同様に、ICカード等の配布によって鍵を渡すようにしてもよい。
本実施の形態では、鍵生成部302は、ペアとなるマスター公開鍵pk、マスター秘密鍵sk、ユーザ秘密鍵uk、鍵デバイス400に格納される鍵デバイス秘密鍵dsk、鍵デバイス公開鍵dpkを生成する。
これらの鍵は、一つの鍵生成部または複数の鍵生成部で生成するようにしてもよい。
鍵生成部302は、例えば、以下の式1により、マスター鍵ペア(マスター公開鍵pk、マスター秘密鍵sk)を生成する(S11)。
属性ソースは、ユーザが理解できる属性情報であり、属性オブジェクトvは演算KeyGenに利用することができる属性情報である。
属性生成部301Cには、属性ソースを属性オブジェクトvに変換するための属性変換規則が備わっている。
属性ソースは、鍵生成装置300が、システム管理者から入力してもよいし、他の装置から受信してもよい。
例えば、鍵生成部302は、以下の式2のように、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvに対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
具体的には、鍵生成部302は、RSA(登録商標)暗号アルゴリズムを用いて、鍵デバイス鍵ペアを生成する。
図23に示すように、情報送受信部101Cはマスター公開鍵pkを暗号文送信装置100に送信する。
鍵生成装置300から暗号文送信装置100への鍵の送信は、完全性を有する安全な通信路を用いて行うことが望ましい。
安全な通信路を用いない場合は、適切な署名を付与し、鍵が改ざんされない対策が必要となる。
また、鍵管理部303が、鍵デバイス秘密鍵dskを鍵デバイス400に書き込む。
鍵デバイス秘密鍵dskが書き込まれた鍵デバイス400は、暗号文受信装置200のユーザに渡される。
述語ソースは、ユーザが理解できる述語情報であり、述語オブジェクトxは、演算Enc1に利用することができる述語情報である。
述語生成部102Aには、述語ソースを述語オブジェクトxに変換するための述語変換規則が備わっている。
鍵生成装置300では、暗号文受信装置200からの要求を受けて、鍵生成部302が、鍵デバイス公開鍵dpkでユーザ秘密鍵ukを暗号化して、暗号化ユーザ秘密鍵cukを生成し、情報送受信部101Cがマスター公開鍵pkと暗号化ユーザ秘密鍵cukを暗号文受信装置200に送信する。
このようにして、暗号文受信装置200は暗号化ユーザ秘密鍵cukを受信するが、暗号化ユーザ秘密鍵cukは、鍵デバイス公開鍵dpkによって暗号化されたユーザ秘密鍵ukであるため、暗号文データctの復号処理に用いることができない。
このため、情報送受信部101Bが、暗号化ユーザ秘密鍵cukを鍵デバイス400に出力し、鍵復号処理部402に、鍵格納部401内の鍵デバイス秘密鍵dskで暗号化ユーザ秘密鍵cukの復号処理を行わせ、情報送受信部101Dからユーザ秘密鍵ukを得る。
なお、鍵復号処理部402が暗号化ユーザ秘密鍵cukの復号処理を行う前に、鍵復号処理部402が暗号文受信装置200の認証を行うようにしてもよい。
例えば、鍵復号処理部402が、認証のためのPIN(Personal Identification Number)の入力を暗号文受信装置200に要求するようにしてもよい。
そして、鍵デバイス400に登録されているPINと暗号文受信装置200からのPINが一致した場合のみ、鍵復号処理部402が暗号化ユーザ秘密鍵cukの復号処理を行う。
m=Dec1(pk、uk、ct) 式4
さらに、鍵デバイス400の悪用を防止する必要がある。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ鍵デバイス400の紛失の報告があると(S41)、鍵生成装置300は新たな鍵デバイス400に格納するための新たな鍵デバイス秘密鍵dsk’と新たな鍵デバイス公開鍵dpk’を生成する(S42)。
新たな鍵デバイス秘密鍵dsk’と新たな鍵デバイス公開鍵dpk’の生成手順は、前述した鍵デバイス秘密鍵dsk及び鍵デバイス公開鍵dpkの生成手順と同じである。
そして、鍵管理部303が、新たな鍵デバイス400の鍵格納部401に、新たな鍵デバイス秘密鍵dsk’を格納し(S43)、新たな鍵デバイス秘密鍵dsk’が格納された新たな鍵デバイス400が暗号文受信装置200のユーザに渡される(S44)。
以降は、暗号化ユーザ秘密鍵cukの生成には、新たな鍵デバイス公開鍵dpk’が用いられる。
そして、鍵生成部302が、ユーザ秘密鍵ukを、新たな鍵デバイス公開鍵dpk’で再暗号化してもよい。
鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvのうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvのうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
鍵デバイス400の紛失時に限らず、鍵デバイス400の破損時等の他の更新タイミングにおいても、鍵デバイス秘密鍵dskと鍵デバイス公開鍵dpkを更新するようにしてもよい。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ属性ソースが変更された旨の報告があると、鍵生成装置300の属性生成部301が、変更された属性ソースから新たな属性オブジェクトv’を生成する(S51)。
そして、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、新たな属性オブジェクトv’を用いて新たなユーザ秘密鍵uk’を生成する(S52)。
属性ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
そして、情報送受信部101Cが、新たなユーザ秘密鍵uk’又は新たな暗号化ユーザ秘密鍵cuk’を送信する(S53)。
つまり、鍵生成部302が新たなユーザ秘密鍵uk’を鍵デバイス公開鍵dpkで暗号化して新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を暗号文受信装置200に送信する。
そして、暗号化処理部103が、新たな述語オブジェクトx’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
本実施の形態では、RSA(登録商標)暗号アルゴリズムに対応した鍵デバイスが利用されている環境に、関数型暗号の一形態であるKey−Policyアルゴリズムを導入する例を説明する。
実施の形態1で説明したCiphertext−Policyアルゴリズムでは、属性オブジェクトvがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxが暗号文データctに埋め込まれるが、本実施の形態で説明するKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれる。
つまり、本実施の形態では、図23の属性オブジェクトvの代わりに述語オブジェクトxが用いられてユーザ秘密鍵ukが生成され、述語オブジェクトxの代わりに属性オブジェクトvが用いられて暗号文データctが生成される。
また、本実施の形態では、図23の演算KeyGenにおいて、Key−Policyアルゴリズムに対応する鍵生成演算が行われる。
また、演算Enc1において、Key−Policyアルゴリズムに対応する暗号化演算が行われる。
また、図24の演算Dec1において、Key−Policyアルゴリズムに対応する復号処理演算が行われる。
本実施の形態で説明するKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれるので、図7に示すように、述語生成部102Cが鍵生成装置300に配置され、属性生成部301Aが暗号文送信装置100に配置される。
述語生成部102Cは、図1の述語生成部102Aと同様に、述語ソースから述語オブジェクトxを生成する。
属性生成部301Aは、図1の属性生成部301Cと同様に、属性ソースから属性オブジェクトvを生成する。
図7に示す要素のうち、述語生成部102Cと属性生成部301A以外の要素は、図1に示したものと同じなので、説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
述語ソースは、ユーザが理解できる述語情報であり、述語オブジェクトxは、演算KeyGenに利用することができる述語情報である。
述語生成部102Cには、述語ソースを述語オブジェクトに変換するための述語変換規則が備わっている。
述語ソースは、鍵生成装置300が、システム管理者から入力してもよいし、他の装置から受信してもよい。
例えば、鍵生成部302は、以下の式5のように、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxに対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
属性ソースは、ユーザが理解できる属性情報であり、属性オブジェクトvは演算Enc1に利用することができる属性情報である。
属性生成部301Aには、属性ソースを属性オブジェクトvに変換するための属性変換規則が備わっている。
属性ソースは、暗号文送信装置100が、システム管理者から入力してもよいし、他の装置から受信してもよい。
実施の形態1では、紛失した鍵デバイス400に格納されていた鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
本実施の形態では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxから、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxのうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトxのうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ述語ソースが変更された旨の報告があると、鍵生成装置300の述語生成部102Cが、変更された述語ソースから新たな述語オブジェクトx’を生成する(S81)。
そして、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx’を用いて新たなユーザ秘密鍵uk’を生成する(S82)。
述語ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を送信する(S83)。
そして、暗号化処理部103が、新たな属性オブジェクトv’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
本実施の形態では、RSA(登録商標)暗号アルゴリズムに対応した鍵デバイスが利用されている環境に、関数型暗号の一形態であるUnified−Policyアルゴリズムを導入する例を説明する。
実施の形態1で説明したCiphertext−Policyアルゴリズムでは、属性オブジェクトvがユーザ秘密鍵ukに埋め込まれ、述語オブジェクトxが暗号文データctに埋め込まれる。
実施の形態2で説明したKey−Policyアルゴリズムでは、述語オブジェクトxがユーザ秘密鍵ukに埋め込まれ、属性オブジェクトvが暗号文データctに埋め込まれる。
本実施の形態で説明するUnified−Policyアルゴリズムでは、属性オブジェクトv1と述語オブジェクトx2がユーザ秘密鍵ukに埋め込まれ、述語オブジェクトx1と属性オブジェクトv2が暗号文データctに埋め込まれる。
属性オブジェクトv1と述語オブジェクトx1は対になっており、属性オブジェクトv2と述語オブジェクトx2も対になっている。
本実施の形態では、図23の属性オブジェクトvの代わりに属性オブジェクトv1と述語オブジェクトx2が用いられてユーザ秘密鍵ukが生成され、述語オブジェクトxの代わりに属性オブジェクトv2と述語オブジェクトx1が用いられて暗号文データctが生成される。
また、本実施の形態では、図23の演算KeyGenにおいて、Unified−Policyアルゴリズムに対応する鍵生成演算が行われる。
また、演算Enc1において、Unified−Policyアルゴリズムに対応する暗号化演算が行われる。
また、図24の演算Dec1において、Unified−Policyアルゴリズムに対応する復号処理演算が行われる。
属性生成部301Cは、属性ソース1から属性オブジェクトv1を生成する。
述語生成部102Cは、述語ソース2から述語オブジェクトx2を生成する。
属性生成部301Aは、属性ソース2から属性オブジェクトv2を生成する。
述語生成部102Aは、述語ソース1から述語オブジェクトx1を生成する。
図11に示す要素のうち、述語生成部102Cと属性生成部301C、述語生成部102Aと属性生成部301A以外の要素は、図1に示したものと同じなので、説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
例えば、鍵生成部302は、以下の式7のように、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv1、述語オブジェクトx2に対して演算KeyGenを実行して、ユーザ秘密鍵ukを生成する。
実施の形態1では、紛失した鍵デバイス400に格納されていた鍵デバイス秘密鍵dsk及び暗号化ユーザ秘密鍵cukが保管されていない場合は、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトvから、ユーザ秘密鍵ukを生成する。
本実施の形態では、鍵生成部302が、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv1、述語オブジェクトx2から、ユーザ秘密鍵ukを生成する。
このとき、マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv1、述語オブジェクトx2のうちの少なくともいずれかを変更してもよい。
マスター公開鍵pk、マスター秘密鍵sk、属性オブジェクトv1、述語オブジェクトx2のうちの少なくともいずれかを変更した場合は、システム管理者に変更を連絡しなければならない。
暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ述語ソースが変更された旨の報告があると、鍵生成装置300の述語生成部102Cが、変更された述語ソース2から新たな述語オブジェクトx2’を生成する(S111)。
また、暗号文受信装置200(又は暗号文受信装置200のユーザ)から、鍵生成装置300へ属性ソースが変更された旨の報告があると、属性生成部301Cが、変更された属性ソース1から新たな属性オブジェクトv1’を生成する(S112)。
そして、鍵生成部302が、新たなユーザ秘密鍵uk’を生成する(S113)。
述語ソース2のみが変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx2’、属性オブジェクトv1を用いて新たなユーザ秘密鍵uk’を生成する。
また、属性ソース1のみが変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、述語オブジェクトx2、新たな属性オブジェクトv1’を用いて新たなユーザ秘密鍵uk’を生成する。
また、述語ソース2及び属性ソース1が変更になった場合は、鍵生成部302は、マスター公開鍵pk、マスター秘密鍵sk、新たな述語オブジェクトx2’、新たな属性オブジェクトv1’を用いて新たなユーザ秘密鍵uk’を生成する。
述語ソース又は属性ソースの変更前のユーザ秘密鍵ukが保管されている場合は、鍵生成部302は、当該ユーザ秘密鍵ukを削除する。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たなユーザ秘密鍵uk’又は新たな暗号化ユーザ秘密鍵cuk’を送信する(S114)。
また、属性ソース2が変更になった場合は、暗号文受信装置200から暗号文送信装置100に属性ソース2が変更になった旨が報告され、属性生成部301Aが変更後の属性ソース2から新たな属性オブジェクトv2’を生成する。
述語ソース1のみが変更になった場合は、暗号化処理部103が、新たな述語オブジェクトx1’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
属性ソース2のみが変更になった場合は、暗号化処理部103が、新たな属性オブジェクトv2’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
述語ソース1及び属性ソース2が変更になった場合は、暗号化処理部103が、新たな述語オブジェクトx1’、新たな属性オブジェクトv2’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
実施の形態1〜3では、鍵生成装置300の鍵管理部303が鍵デバイス400に鍵デバイス秘密鍵dskを書き込んでいたが、本実施の形態では、鍵生成装置300以外の要素が鍵デバイス400に鍵デバイス秘密鍵dskを書き込む例を示す。
なお、本実施の形態では、Ciphertext−Policyアルゴリズムに基づいて、ユーザ秘密鍵uk及び暗号文データctを生成する例を説明する。
図15では、図1の構成と比べて、鍵書き込み装置500が追加されている。
また、鍵生成装置300にデバイス対応鍵形式生成部304が追加されている。
例えば、デバイス対応鍵形式生成部304は、鍵デバイス秘密鍵dskを含む鍵ファイルであって、鍵デバイス400において安全に鍵デバイス秘密鍵dskを保管できる鍵ファイルを生成する。
デバイス対応鍵形式生成部304により生成された鍵ファイルは、情報送受信部101Cによって鍵書き込み装置500に送信される。
鍵書き込み装置500は、鍵生成装置300から受信した鍵ファイルを鍵デバイス400へ書き込む。
情報送受信部101Eは、鍵生成装置300から送信された鍵ファイルを受信する。
鍵書き込み部501は、鍵生成装置300からの鍵ファイルを鍵デバイス400へ書き込む。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
S14で生成された鍵デバイス秘密鍵dskは、鍵デバイス400に書き込む必要がある。
本実施の形態では、デバイス対応鍵形式生成部304が、鍵デバイス秘密鍵dskを、鍵デバイス400で安全に鍵デバイス秘密鍵dskを保管できる形式の鍵ファイルに変換する(S16)。
デバイス対応鍵形式生成部304は、例えば、PKCS#12形式の鍵ファイルを生成する。
PKCS#12の鍵ファイルは、鍵デバイス400が暗号文受信装置200から正しいPINを入力した場合のみ、鍵デバイス秘密鍵dskの利用が可能になるファイルである。
S16で生成された鍵ファイルは、情報送受信部101Cから鍵書き込み装置500に送信される。
鍵書き込み装置500では、鍵書き込み部501が鍵ファイルを鍵デバイス400の鍵格納部401に格納する。
S16の処理の後、S15の処理が行われるが、S15は、図2のS15と同じであるため、説明を省略する。
S42で生成された新たな鍵デバイス秘密鍵dsk’は、鍵デバイス400に書き込む必要がある。
本実施の形態では、デバイス対応鍵形式生成部304が、鍵デバイス秘密鍵dsk’を、鍵デバイス400で安全に鍵デバイス秘密鍵dsk’を保管できる形式の鍵ファイルに変換する(S45)。
デバイス対応鍵形式生成部304は、例えば、PKCS#12形式の鍵ファイルを生成する。
S45で生成された鍵ファイルは、情報送受信部101Cから鍵書き込み装置500に送信される。
鍵書き込み装置500では、鍵書き込み部501が鍵ファイルを鍵デバイス400の鍵格納部401に格納する(S43)。
そして、鍵ファイルが格納された鍵デバイス400が、暗号文受信装置200のユーザに渡される(S44)。
本実施の形態では、暗号文送信装置100及び鍵生成装置300以外の要素において、述語オブジェクトxと属性オブジェクトvを生成する例を説明する。
なお、本実施の形態では、Ciphertext−Policyアルゴリズムに基づいて、ユーザ秘密鍵uk及び暗号文データctを生成する例を説明する。
図18では、図1の構成と比べて、属性−述語生成装置600が追加されている。
また、暗号文送信装置100から述語生成部102Aが省略され、鍵生成装置300から属性生成部301Cが省略されている。
属性−述語生成装置600は、述語生成部102F、属性生成部301F、情報送受信部101Fで構成される。
述語生成部102Fは、実施の形態1で説明した述語生成部102Aと同様に、述語ソースから述語オブジェクトxを生成する。
属性生成部301Fは、実施の形態1で説明した属性生成部301Cと同様に、属性ソースから属性オブジェクトvを生成する。
そして、情報送受信部101Fは、述語生成部102Fで生成された述語オブジェクトxを暗号文送信装置100に送信し、属性生成部301Fで生成された属性オブジェクトvを鍵生成装置300に送信する。
本実施の形態では、属性−述語生成装置600が暗号装置の一部を構成し、また、述語生成部102F及び属性生成部301Fが第1の鍵生成部の一部を構成する。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
そして、情報送受信部101Fが、属性生成部301Fが生成した属性オブジェクトvを鍵生成装置300に送信する。
鍵生成装置300では、情報送受信部101Cが属性−述語生成装置600から送信された属性オブジェクトvを受信する。
ユーザ秘密鍵ukの生成手順は、実施の形態1で説明した通りである。
以降のS14とS15は、図2のS14とS15と同じであるため、説明を省略する。
そして、情報送受信部101Fが、述語生成部102Fが生成した述語オブジェクトxを暗号文送信装置100に送信する。
暗号文送信装置100では、情報送受信部101Aが属性−述語生成装置600から送信された述語オブジェクトxを受信する。
暗号文データctの生成手順は、実施の形態1に示した通りである。
以降のS23は、図3のS23と同じであるため、説明を省略する。
そして、情報送受信部101Fが、新たな属性オブジェクトv’を鍵生成装置300に送信する。
鍵生成装置300では、情報送受信部101Cが、新たな属性オブジェクトv’を受信する。
また、鍵生成装置300は、実施の形態1で示したように、新たなユーザ秘密鍵uk’を暗号化して、新たな暗号化ユーザ秘密鍵cuk’を生成する。
そして、図6のS53と同様の手順にて、情報送受信部101Cが、新たな暗号化ユーザ秘密鍵cuk’を送信する(S53)。
そして、情報送受信部101Fが、新たな述語オブジェクトx’を暗号文送信装置100に送信する。
暗号文送信装置100では、新たな述語オブジェクトx’、マスター公開鍵pkを用いて平文データmの暗号化を行う。
図22は、本実施の形態に係るデータ処理システムの構成例を示す。
暗号文保管装置700は、暗号文データctを保管する。
暗号文保管装置700は、暗号文データ記憶装置の例に相当する。
暗号文保管装置700において、情報送受信部101Gは、暗号文送信装置100から暗号文データctを受信し、また、暗号文受信装置200に暗号文データctを送信する。
情報保管部701は、暗号文送信装置100からの暗号文データctを記憶する。
他の要素は、図1に示したものと同様であるため説明を省略する。
以下では、主に、実施の形態1との差異を説明する。
以下で説明していない事項は、実施の形態1と同じである。
実施の形態1では、暗号文送信装置100は、暗号文受信装置200に暗号文データctを送信しているが、本実施の形態では、暗号文送信装置100は暗号文保管装置700に暗号文データctを送信する。
暗号文保管装置700では、情報送受信部101Gが暗号文データctを受信し、情報保管部701が暗号文データctを記憶する。
情報保管部701は、暗号文データct以外の情報も記憶してもよい。
暗号文保管装置700では、情報送受信部101Gが暗号文送信要求を受信し、情報保管部701に記憶されている暗号文データctを暗号文受信装置200に送信する。
暗号文受信装置200では、情報送受信部101Bが暗号文データctを受信し、復号処理部201が、実施の形態1に示した手順(図4)に従って、暗号文データctの復号処理を行う。
例えば、IDベース暗号アルゴリズムを第1のアルゴリズムとして用いてもよい。
また、実施の形態1〜6では、RSA(登録商標)暗号アルゴリズムを第2のアルゴリズムの例とする説明を行ったが、鍵デバイスに実装できる演算アルゴリズムであれば、どのような演算アルゴリズムも第2のアルゴリズムとして用いることができる。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
暗号文送信装置100等はコンピュータであり、暗号文送信装置100等の各要素をプログラムで実現することができる。
暗号文送信装置100等のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
図25には図示していないが、暗号文受信装置200では、鍵デバイス400とのインタフェースがバスに接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、情報送受信部101の物理層に対応し、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、図1等に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1等に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜6の説明において、「〜の判断」、「〜の判定」、「〜の暗号化」、「〜の復号」、「〜の生成」、「〜の変換」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号文送信装置100、暗号文受信装置200、鍵生成装置300、鍵書き込み装置500、暗号文保管装置700のそれぞれのハードウェア構成が異なっていてもよい。
Claims (14)
- 第1の復号アルゴリズムに従って復号処理を行う第1の復号装置と、
前記第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う第2の復号装置と、
前記第1の復号アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成し、前記第2の復号アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成し、前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成する暗号装置とを有し、
前記第2の復号装置は、
前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、
前記第1の復号装置は、
前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記第1の復号鍵を用いて前記暗号文データの復号処理を行い、
前記暗号装置は、
少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶しており、
前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、
前記第2の復号アルゴリズムに従って、記憶している前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、
前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成し、
前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を記憶し、
前記第2の復号装置は、
前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理を行うことを特徴とするデータ処理システム。 - 前記第1の復号装置は、
前記暗号化第1の復号鍵と前記暗号文データとを入力し、
入力した前記暗号化第1の復号鍵を前記第2の復号装置に出力し、
前記第2の復号装置により復号された前記第1の復号鍵を、前記第2の復号装置から入力し、入力した前記第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。 - 前記暗号装置は、
少なくとも前記第2の暗号鍵を記憶しており、
前記第1の暗号鍵及び前記第1の復号鍵の更新タイミングに、新たな第1の暗号鍵及び新たな第1の復号鍵を生成し、
前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記新たな第1の復号鍵を暗号化して、新たな暗号化第1の復号鍵を生成し、
前記第1の復号アルゴリズムに対応する暗号化アルゴリズムに従って、前記新たな第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成し、
前記第2の復号装置は、
前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理を行い、
前記第1の復号装置は、
前記第1の復号アルゴリズムに従って、前記第2の復号装置により復号された前記新たな第1の復号鍵を用いて前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。 - 前記第1の復号装置は、
前記第1の復号アルゴリズムとして、関数型暗号のCiphertext−Policyアルゴリズムに従って復号処理を行い、
前記暗号装置は、
前記Ciphertext−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。 - 前記第1の復号装置は、
前記第1の復号アルゴリズムとして、関数型暗号のKey−Policyアルゴリズムに従って復号処理を行い、
前記暗号装置は、
前記Key−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。 - 前記第1の復号装置は、
前記第1の復号アルゴリズムとして、関数型暗号のUnified−Policyアルゴリズムに従って復号処理を行い、
前記暗号装置は、
前記Unified−Policyアルゴリズム用の暗号鍵及び復号鍵を、前記第1の暗号鍵及び前記第1の復号鍵として生成することを特徴とする請求項1に記載のデータ処理システム。 - 前記暗号装置は、
前記第2の復号鍵のデータフォーマットを変換することを特徴とする請求項1に記載のデータ処理システム。 - 前記データ処理システムは、更に、
前記暗号文データを入力し、入力した前記暗号文データを記憶する暗号文データ記憶装置を有し、
前記第1の復号装置は、
前記暗号文データ記憶装置から前記暗号文データを入力し、入力した前記暗号文データの復号処理を行うことを特徴とする請求項1に記載のデータ処理システム。 - 前記第2の復号装置が、
前記第1の復号装置に接続される記憶媒体であることを特徴とする請求項1に記載のデータ処理システム。 - 第1の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成する第1の鍵生成部と、
前記第1の暗号化アルゴリズムとは異なる第2の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する第2の鍵生成部と、
前記第2の暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する復号鍵暗号化部と、
前記第2の暗号化アルゴリズムに対応する第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理を行う第2の復号装置により復号された前記第1の復号鍵を用いて、前記第1の暗号化アルゴリズムに対応する第1の復号アルゴリズムに従って、暗号文データの復号処理を行う第1の復号装置に対して、前記第1の暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、前記暗号文データを生成するデータ暗号化部と、
少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶する記憶部とを有し、
前記第2の鍵生成部は、
前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、
前記復号鍵暗号化部は、
前記第2の復号アルゴリズムに従って、前記記憶部に記憶されている前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、
前記第2の暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成し、
前記記憶部は、
前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を記憶することを特徴とする暗号装置。 - 前記第2の鍵生成部は、
前記第2の復号装置に対して、前記第2の復号鍵を生成することを特徴とする請求項10に記載の暗号装置。 - 第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う復号補助装置に接続される、前記第1の復号アルゴリズムに従って復号処理を行う復号装置であって、
平文データが、前記第1の復号アルゴリズム用の暗号鍵である第1の暗号鍵が用いられて暗号化されて得られた暗号文データを入力する暗号文データ入力部と、
前記第1の復号アルゴリズム用の復号鍵である第1の復号鍵が、前記第2の復号アルゴリズム用の暗号鍵である第2の暗号鍵が用いられて暗号化されて得られた暗号化第1の復号鍵を入力する暗号化第1の復号鍵入力部と、
前記復号補助装置に、前記暗号化第1の復号鍵を出力する暗号化第1の復号鍵出力部と、
前記復号補助装置において前記第2の復号アルゴリズム用の復号鍵である第2の復号鍵が用いられて前記第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する第1の復号鍵入力部と、
前記第1の復号アルゴリズムに従って、前記第1の復号鍵を用いて前記暗号文データの復号処理を行う復号処理部とを有し、
前記暗号化第1の復号鍵入力部は、
前記第1の暗号鍵と前記第1の復号鍵と前記第2の暗号鍵と前記第2の復号鍵と前記暗号化第1の復号鍵とを生成した暗号装置が、前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成した場合に、
前記新たな暗号化第1の復号鍵を入力し、
前記暗号化第1の復号鍵出力部は、
前記復号補助装置に、前記新たな暗号化第1の復号鍵を出力し、
前記第1の復号鍵入力部は、
前記復号補助装置において、前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力することを特徴とする復号装置。 - 第1の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第1の暗号鍵及び第1の復号鍵として生成する第1の鍵生成工程と、
前記第1の暗号化アルゴリズムとは異なる第2の暗号化アルゴリズム用の暗号鍵及び復号鍵を、第2の暗号鍵及び第2の復号鍵として生成する第2の鍵生成工程と、
前記第2の暗号化アルゴリズムに従って、前記第2の暗号鍵を用いて前記第1の復号鍵を暗号化して、暗号化第1の復号鍵を生成する復号鍵暗号化工程と、
前記第1の暗号化アルゴリズムに従って、前記第1の暗号鍵を用いて平文データを暗号化して、暗号文データを生成するデータ暗号化工程と、
少なくとも前記第2の復号鍵及び前記暗号化第1の復号鍵を記憶装置に記憶させる記憶工程と、
前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成する新たな第2の鍵生成工程と、
前記第2の暗号化アルゴリズムに対応する第2の復号アルゴリズムに従って、前記記憶装置に記憶されている前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成する新たな復号鍵暗号化工程と、
前記新たな第2の復号鍵及び前記新たな暗号化第1の復号鍵を前記記憶装置に記憶させる新たな記憶工程とをコンピュータに実行させることを特徴とするプログラム。 - 第1の復号アルゴリズムとは異なる第2の復号アルゴリズムに従って復号処理を行う復号補助装置に接続される、前記第1の復号アルゴリズムに従って復号処理を行うコンピュータに、
平文データが、前記第1の復号アルゴリズム用の暗号鍵である第1の暗号鍵が用いられて暗号化されて得られた暗号文データを入力する暗号文データ入力工程と、
前記第1の復号アルゴリズム用の復号鍵である第1の復号鍵が、前記第2の復号アルゴリズム用の暗号鍵である第2の暗号鍵が用いられて暗号化されて得られた暗号化第1の復号鍵を入力する暗号化第1の復号鍵入力工程と、
前記復号補助装置に、前記暗号化第1の復号鍵を出力する暗号化第1の復号鍵出力工程と、
前記復号補助装置において前記第2の復号アルゴリズム用の復号鍵である第2の復号鍵が用いられて前記第2の復号アルゴリズムに従って前記暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する第1の復号鍵入力工程と、
前記第1の復号アルゴリズムに従って、前記第1の復号鍵を用いて前記暗号文データの復号処理を行う復号処理工程と、
前記第1の暗号鍵と前記第1の復号鍵と前記第2の暗号鍵と前記第2の復号鍵と前記暗号化第1の復号鍵とを生成した暗号装置が、前記第2の暗号鍵及び前記第2の復号鍵の更新タイミングに、新たな第2の暗号鍵及び新たな第2の復号鍵を生成し、前記第2の復号アルゴリズムに従って、前記第2の復号鍵を用いて前記暗号化第1の復号鍵の復号処理を行い、前記第1の復号鍵を復号し、前記第2の復号アルゴリズムに対応する暗号化アルゴリズムに従って、復号した前記第1の復号鍵を前記新たな第2の暗号鍵を用いて暗号化して、新たな暗号化第1の復号鍵を生成した場合に、前記新たな暗号化第1の復号鍵を入力する新たな暗号化第1の復号鍵入力工程と、
前記復号補助装置に、前記新たな暗号化第1の復号鍵を出力する新たな暗号化第1の復号鍵出力工程と、
前記復号補助装置において、前記第2の復号アルゴリズムに従って、前記新たな第2の復号鍵を用いて前記新たな暗号化第1の復号鍵の復号処理が行われて得られた前記第1の復号鍵を、前記復号補助装置から入力する新たな第1の復号鍵入力工程とを実行させることを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/082327 WO2015083210A1 (ja) | 2013-12-02 | 2013-12-02 | データ処理システム及び暗号装置及び復号装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6026017B2 true JP6026017B2 (ja) | 2016-11-16 |
JPWO2015083210A1 JPWO2015083210A1 (ja) | 2017-03-16 |
Family
ID=53273008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551274A Active JP6026017B2 (ja) | 2013-12-02 | 2013-12-02 | データ処理システム及び暗号装置及び復号装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160294551A1 (ja) |
EP (1) | EP3079299A4 (ja) |
JP (1) | JP6026017B2 (ja) |
CN (1) | CN105850072B (ja) |
WO (1) | WO2015083210A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3012761B1 (de) * | 2014-10-20 | 2021-09-08 | dSPACE digital signal processing and control engineering GmbH | Schutz von softwaremodellen |
CN106487517A (zh) * | 2016-09-30 | 2017-03-08 | 北京瑞卓喜投科技发展有限公司 | 数据加密解密方法及装置 |
CN107944255B (zh) * | 2016-10-13 | 2020-08-04 | 深圳市图灵奇点智能科技有限公司 | 一种面向区块链的密钥管理方法 |
CN108197487A (zh) * | 2017-12-21 | 2018-06-22 | 南京数睿数据科技有限公司 | 一种提升海量数据安全性能的加密方法和*** |
CN110011956B (zh) * | 2018-12-12 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN110008662B (zh) * | 2019-04-11 | 2020-05-05 | 北京字节跳动网络技术有限公司 | 应用程序的运行方法、装置、电子设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011172099A (ja) * | 2010-02-19 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム |
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP2012133214A (ja) * | 2010-12-22 | 2012-07-12 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627103B2 (en) | 2008-05-23 | 2014-01-07 | Koninklijke Philips N.V. | Identity-based encryption of data items for secure access thereto |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
KR101351789B1 (ko) | 2009-04-24 | 2014-01-15 | 니뽄 덴신 덴와 가부시키가이샤 | 암호 시스템, 암호 통신 방법, 암호화 장치, 키 생성 장치, 복호 장치, 콘텐츠 서버 장치, 프로그램, 기억매체 |
JP5670272B2 (ja) | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
-
2013
- 2013-12-02 US US15/038,410 patent/US20160294551A1/en not_active Abandoned
- 2013-12-02 JP JP2015551274A patent/JP6026017B2/ja active Active
- 2013-12-02 WO PCT/JP2013/082327 patent/WO2015083210A1/ja active Application Filing
- 2013-12-02 CN CN201380081327.XA patent/CN105850072B/zh active Active
- 2013-12-02 EP EP13898628.6A patent/EP3079299A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011172099A (ja) * | 2010-02-19 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム |
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP2012133214A (ja) * | 2010-12-22 | 2012-07-12 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN105850072A (zh) | 2016-08-10 |
EP3079299A4 (en) | 2017-07-19 |
EP3079299A1 (en) | 2016-10-12 |
WO2015083210A1 (ja) | 2015-06-11 |
JPWO2015083210A1 (ja) | 2017-03-16 |
CN105850072B (zh) | 2018-11-20 |
US20160294551A1 (en) | 2016-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6026017B2 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
CN106134128B (zh) | 使用关联私钥部分更快的公钥加密的***和方法 | |
JP5668191B2 (ja) | 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム | |
EP3264671A1 (en) | Key replacement direction control system, and key replacement direction control method | |
KR20150122513A (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
WO2014034018A1 (ja) | 再暗号化システム、再暗号化方法および再暗号化プログラム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
JP6302851B2 (ja) | 再暗号化方法、再暗号化システム、および再暗号化装置 | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
JP2013090199A (ja) | 鍵共有システム、鍵生成装置、及びプログラム | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP6081036B2 (ja) | 復号条件追加装置及び暗号システム | |
JP2017021144A (ja) | 翻訳システムおよび翻訳方法 | |
JP6348273B2 (ja) | 情報処理システム | |
CN111953480B (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
KR101599996B1 (ko) | 폐기가능한 id 기반 암호 서버 및 시스템 | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
KR102625088B1 (ko) | 데이터 공유 장치 및 방법 | |
JP6717730B2 (ja) | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム | |
JP2013179453A (ja) | 計算機システムおよび計算方法 | |
KR101613565B1 (ko) | 블록 암호를 이용한 일방향 보안 통신 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6026017 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |