數據處理系統(tǒng)、加密裝置、解密裝置以及程序的制作方法
【專利摘要】密文發(fā)送裝置(100)和密鑰生成裝置(300)生成第1解密算法用的第1加密密鑰和第1解密密鑰,生成第2解密算法用的第2加密密鑰和第2解密密鑰,按照與第2解密算法對應的加密算法,使用第2加密密鑰,對第1解密密鑰進行加密,生成加密后第1解密密鑰,按照與第1解密算法對應的加密算法,使用第1加密密鑰,對明文數據進行加密,生成密文數據。密鑰設備(400)按照第2解密算法,使用第2解密密鑰,進行加密后第1解密密鑰的解密處理,密文接收裝置(200)按照第1解密算法,使用通過密鑰設備(400)解密后的第1解密密鑰,進行密文數據的解密處理。
【專利說明】
數據處理系統(tǒng)、加密裝置、解密裝置從及程序
技術領域
[0001 ]本發(fā)明設及對數據進行加密和解密的技術。
【背景技術】
[0002] 在1976年由Diffie和化Ilman開發(fā)的公開密鑰加密方式持續(xù)進行了各種各樣的改 良和功能擴展。
[0003] 特別是近年來,W在2001年由Boneh和化anklin發(fā)表的基于配對的、被稱作基于ID (Identifier:身份)的加密的公開密鑰加密方式為契機,積極進行了與配對的方式相關的 研究。
[0004] 此外,在2010年,在非專利文獻1中發(fā)表了作為使用了配對的高功能的公開密鑰加 密方式的、函數型加密(functional Enciyption)。
[0005] 函數型加密與W往的加密不同,是能夠用謂詞(predicate)表現加密密鑰的算法, 例如具有與訪問控制同等或其W上的功能。
[0006] 在專利文獻1中公開了如下的方式:作為基于ID的加密的ID,使用電子健康記錄數 據的標識符,通過基于ID的加密,對電子健康記錄數據進行加密。
[0007] 此外,在專利文獻2中記述了使用謂詞加密對內容進行加密的方式。
[000引此外,在專利文獻3中公開了對在多個終端裝置中共享的密鑰進行更新的方式。 [0009]現有技術文獻 [0010] 專利文獻
[0011] 專利文獻1:日本特表2011-521584號公報
[0012] 專利文獻2:國際公開W02010-123122號
[0013] 專利文獻3:日本特開2013-026747號公報
[0014] 非專利文獻
[0015] 非專矛Ij文南犬 1 ;T.Okamoto、K.Takashima,''Fully Secure Functional Encryption With General Relations from the Decisional Linear Assumption",CRYPT02010, Lec1:ure Notes In Computer Science,2010,Volume 6223/2010.
【發(fā)明內容】
[0016] 發(fā)明所要解決的課題
[0017] 此外,基于ID的加密的算法和函數型加密的算法與W往的加密算法差異較大,因 此存在W下運樣的課題。
[0018] 在已有的加密系統(tǒng)中,存在使用密鑰設備的系統(tǒng)。
[0019]密鑰設備是交付給用戶的ICQntegrated Circuit:集成電路)卡等存儲介質,保 存有解密密鑰,用于進行使用了該解密密鑰的解密處理。
[0020]在使用密鑰設備的加密系統(tǒng)中,利用密鑰設備支持的算法進行數據的加密和密文 數據的解密。
[0021] 因此,無法利用密鑰設備不支持的算法,進行數據的加密和密文數據的解密。
[0022] 目P,當密鑰設備不支持基于ID的加密或函數型加密時,無法利用基于ID的加密或 函數型加密進行數據的加密和密文數據的解密。
[0023] 為了在運樣的加密系統(tǒng)中導入當前的密鑰設備不支持的新的算法,必須回收當前 的密鑰設備,作為替代,向用戶分發(fā)支持新的算法的新的密鑰設備。
[0024] 此外,伴隨著分發(fā)新的密鑰設備來進行利用,各種各樣的運用也需要改變。
[0025] 運樣,要在使用密鑰設備的加密系統(tǒng)中導入新的算法時,對系統(tǒng)管理員和用戶造 成很大的負擔。
[0026] 在專利文獻1中公開了混合了基于ID的加密和已有的公開密鑰加密的方式,但未 公開使用了密鑰設備的方式。
[0027] 此外,在專利文獻2中,公開了如下方式:將謂詞加密的秘密密鑰寫入到密鑰設備, 使用密鑰設備的秘密密鑰來實施基于謂詞加密的解密。
[0028] 因此,即使利用專利文獻2的方式,也需要回收不支持謂詞加密的密鑰設備,作為 替代,向用戶分發(fā)保存有謂詞加密的秘密密鑰的密鑰設備。
[0029] 在專利文獻3中,僅公開了將終端裝置內的密鑰生成部更新后的密鑰用作共享密 鑰來進行數據的加密的方式,并未公開使用密鑰設備的方式。
[0030] 本發(fā)明鑒于W上的情況,其主要目的在于得到W下結構:在利用了用于數據的加 密和解密的規(guī)定算法的環(huán)境中導入新的算法時,能夠在不對為了實現已有的算法而設置的 架構施加變更的情況下,導入新的算法。
[0031] 用于解決課題的手段
[0032] 本發(fā)明的數據處理系統(tǒng)的特征在于,具有:第1解密裝置,其按照第1解密算法,進 行解密處理;第2解密裝置,其按照與所述第1解密算法不同的第2解密算法,進行解密處理; W及加密裝置,其生成所述第1解密算法用的加密密鑰和解密密鑰,作為第1加密密鑰和第1 解密密鑰,生成所述第2解密算法用的加密密鑰和解密密鑰,作為第2加密密鑰和第2解密密 鑰,按照與所述第2解密算法對應的加密算法,使用所述第2加密密鑰,對所述第1解密密鑰 進行加密,生成加密后第1解密密鑰,并按照與所述第1解密算法對應的加密算法,使用所述 第1加密密鑰,對明文數據進行加密,生成密文數據,所述第2解密裝置按照所述第2解密算 法,使用所述第2解密密鑰,進行所述加密后第1解密密鑰的解密處理,所述第1解密裝置按 照所述第1解密算法,使用通過所述第2解密裝置解密后的所述第1解密密鑰,進行所述密文 數據的解密處理。
[0033] 發(fā)明效果
[0034] 根據本發(fā)明,能夠在利用第2解密算法的環(huán)境中,在不對為了實現第2解密算法而 設置的第2解密裝置施加變更的情況下,新導入第1解密算法。
【附圖說明】
[0035] 圖1是示出實施方式1的數據處理系統(tǒng)的結構例的圖。
[0036] 圖2是示出實施方式1的密鑰生成裝置的密鑰生成處理的流程圖。
[0037] 圖3是示出實施方式1的密文發(fā)送裝置的加密處理的流程圖。
[0038] 圖4是示出實施方式1的密文接收裝置的解密處理的流程圖。
[0039] 圖5是示出實施方式I的密鑰生成裝置的密鑰設備丟失時的流程的流程圖。
[0040] 圖6是示出實施方式1的密鑰生成裝置的用戶秘密密鑰的屬性變更流程的流程圖。 [0041 ]圖7是示出實施方式2的數據處理系統(tǒng)的結構例的圖。
[0042] 圖8是示出實施方式2的密鑰生成裝置的密鑰生成處理的流程圖。
[0043] 圖9是示出實施方式2的密文發(fā)送裝置的加密處理的流程圖。
[0044] 圖10是示出實施方式2的密鑰生成裝置的用戶秘密密鑰的謂詞變更流程的流程 圖。
[0045] 圖11是示出實施方式3的數據處理系統(tǒng)的結構例的圖。
[0046] 圖12是示出實施方式3的密鑰生成裝置的密鑰生成處理的流程圖。
[0047] 圖13是示出實施方式3的密文發(fā)送裝置的加密處理的流程圖。
[0048] 圖14是示出實施方式3的密鑰生成裝置的用戶秘密密鑰的屬性變更和謂詞變更的 流程的流程圖。
[0049] 圖15是示出實施方式4的數據處理系統(tǒng)的結構例的圖。
[0050] 圖16是示出實施方式4的密鑰生成裝置的密鑰生成處理的流程圖。
[0051] 圖17是示出實施方式4的密鑰生成裝置的密鑰設備丟失時的流程的流程圖。
[0052] 圖18是示出實施方式5的數據處理系統(tǒng)的結構例的圖。
[0053] 圖19是示出實施方式5的密鑰生成裝置的密鑰生成處理的流程圖。
[0054] 圖20是示出實施方式5的密文發(fā)送裝置的加密處理的流程圖。
[0055] 圖21是示出實施方式5的密鑰生成裝置的用戶秘密密鑰的屬性變更流程的流程 圖。
[0056] 圖22是示出實施方式6的數據處理系統(tǒng)的結構例的圖。
[0057] 圖23是示出實施方式1的密鑰的生成和密鑰的發(fā)送例的圖。
[0058] 圖24是示出實施方式1的密鑰和數據的解密例的圖。
[0059] 圖25是示出實施方式1~6的密文發(fā)送裝置等的硬件結構例的圖。
【具體實施方式】
[0060] 在之后的實施方式1~6中,對包含第1解密裝置、第2解密裝置和加密裝置的數據 處理系統(tǒng)進行說明。
[0061] 第1解密裝置和加密裝置例如分別是計算機,第2解密裝置例如是與第1解密裝置 連接的密鑰設備(存儲介質)。
[0062] 如實施方式1~6所示那樣,加密裝置可W被分為進行密鑰的生成的裝置和進行數 據的加密的裝置。
[0063] 第1解密裝置按照第1解密算法,進行解密處理。
[0064] 第1解密算法例如是基于ID的加密或函數型加密的解密邏輯。
[0065] 第2解密裝置按照與第1解密算法不同的第2解密算法,進行解密處理。
[0066] 第2解密算法例如是RSA(Rivest化amir Adleman)(注冊商標)加密的解密邏輯。
[0067] 加密裝置生成第1解密算法用的加密密鑰和解密密鑰,作為第1加密密鑰和第1解 密密鑰,并生成第2解密算法用的加密密鑰和解密密鑰,作為第2加密密鑰和第2解密密鑰。
[0068] 此外,加密裝置按照與第2解密算法對應的加密算法(第巧日密算法),使用第巧口密 密鑰,對第I解密密鑰進行加密,從而生成加密后第I解密密鑰。
[0069] 而且,加密裝置按照與第1解密算法對應的加密算法(第1加密算法),使用第1加密 密鑰,對明文數據(W下也簡稱作"明文")進行加密,從而生成密文數據(W下也簡稱作"密 文')。
[0070] 第1加密算法例如是基于ID的加密或函數型加密的加密邏輯。
[0071] 第2加密算法例如是RSA(注冊商標)加密的加密邏輯。
[0072] 另外,也將第1加密算法和第1解密算法統(tǒng)稱作第1算法。
[0073] 同樣,也將第2加密算法和第2解密算法統(tǒng)稱作第2算法。
[0074] 第1解密裝置接收從加密裝置發(fā)送的加密后第1解密密鑰和密文數據。
[0075] 從加密裝置向第2解密裝置寫入第2解密密鑰。
[0076] 第1解密裝置將加密后第1解密密鑰輸出到第2解密裝置。
[0077] 第2解密裝置輸入加密后第1解密密鑰,按照第2解密算法,使用第2解密密鑰,進行 加密后第1解密密鑰的解密處理,并將通過解密處理得到的第1解密密鑰輸出到第1解密裝 置。
[0078] 第1解密裝置輸入第1解密密鑰,按照第1解密算法,使用第1解密密鑰,進行密文數 據的解密處理。
[0079] 運樣,能夠在利用第2算法的環(huán)境中,在不對為了實現第2算法而設置的第2解密裝 置施加變更的情況下,新導入第1算法。
[0080] 實施方式1.
[0081] 圖1示出本實施方式的數據處理系統(tǒng)的結構例。
[0082] 另外,在本實施方式中,對如下示例進行說明:作為第1算法,采用作為函數型加密 的一個形式的Ci地ertext-Pol icy (密文策略)算法,作為第2算法,采用RSA(注冊商標)加密 算法。
[0083] 在本實施方式的數據處理系統(tǒng)中,密文發(fā)送裝置100、密文接收裝置200W及密鑰 生成裝置300通過互聯(lián)網800連接,并且,密鑰設備400與密文接收裝置200連接。
[0084] 密文發(fā)送裝置100對明文數據進行加密而生成密文數據,并發(fā)送密文數據。
[0085] 密文接收裝置200接收密文數據,進行密文數據的解密處理。
[0086] 密鑰生成裝置300生成用于加密的密鑰和用于解密的密鑰。
[0087] 密鑰設備400與密文接收裝置200連接。
[008引密鑰設備400例如是IC卡,保存有密文接收裝置200中的解密處理所需的密鑰。
[0089] 密文發(fā)送裝置100和密鑰生成裝置300相當于加密裝置的示例。
[0090] 密文接收裝置200相當于第1解密裝置和解密裝置的示例。
[0091 ]密鑰設備400相當于第2解密裝置和解密輔助裝置的示例。
[0092] 在密文發(fā)送裝置100中,信息收發(fā)部IOlA進行數據發(fā)送和數據接收。
[0093] 信息收發(fā)部IOlA例如從密鑰生成裝置300接收密鑰,并向密文接收裝置200發(fā)送密 文數據。
[0094] 謂詞生成部102A輸入謂詞源,而生成謂詞對象。
[00M]謂詞對象與后述的屬性對象一同,是在函數型加密中使用的參數。
[0096] 在Ci地ertext-Policy算法中,謂詞對象被嵌入到密文數據中。
[0097] 加密處理部103進行數據的加密。
[0098] 此外,加密處理部103相當于數據加密部的示例。
[0099] 在密文接收裝置200中,信息收發(fā)部IOlB進行數據發(fā)送和數據接收。
[0100] 信息收發(fā)部IOlB例如從密文發(fā)送裝置100接收密文數據。
[0101] 此外,信息收發(fā)部IOlB從密鑰設備400輸入由密鑰設備400解密后的密鑰。
[0102] 解密處理部201進行密文數據的解密處理,得到明文數據。
[0103] 另外,信息收發(fā)部IOlB相當于加密數據輸入部、加密后第1解密密鑰輸入部、第1解 密密鑰輸入部的示例。
[0104] 在密鑰生成裝置300中,屬性生成部301C輸入屬性源,而生成屬性對象。
[0105] 屬性對象與上述的謂詞對象一同,是在函數型加密中使用的參數。
[0106] 在Ci地ertext-Policy算法中,屬性對象被嵌入到密鑰中。
[0107] 密鑰生成部302生成密鑰。
[010引此外,密鑰生成部302還進行所生成的密鑰的加密。
[0109] 密鑰管理部303進行由密鑰生成部302生成的密鑰的管理。
[0110] 信息收發(fā)部IOlC進行數據發(fā)送和數據接收。
[0111] 信息收發(fā)部IOlC將例如由密鑰生成部302生成的密鑰發(fā)送到密文發(fā)送裝置100。
[0112] 另外,密鑰生成部302相當于第1密鑰生成部、第2密鑰生成部和解密密鑰加密部的 示例。
[0113] 在密鑰設備400中,密鑰保存部401具有防篡改功能,用于保存密鑰。
[0114] 密鑰解密處理部402在不使密鑰泄露到外部的情況下,在密鑰設備400內部實施解 密運算。
[0115] 信息收發(fā)部IOlD進行數據發(fā)送和數據接收。
[0116] 信息收發(fā)部IOlD例如從密文接收裝置200輸入加密后的密鑰,并將通過密鑰解密 處理部402的解密運算得到的密鑰輸出到密文接收裝置200。
[0117] 另外,圖1所示的結構是一個示例,能夠設為與圖1不同的結構。
[0118] 例如,能夠將密文發(fā)送裝置100的加密處理部103設為與密文發(fā)送裝置100另行設 置的裝置。
[0119] 此外,在密文發(fā)送裝置100中,還能夠替代加密處理部103,而配置能夠進行加密和 解密雙方的處理模塊。
[0120] 同樣,在密文接收裝置200中,還能夠替代解密處理部201,而配置能夠進行加密和 解密雙方的處理模塊。
[0121] 接著,參照圖23,概述密鑰的生成和數據的加密步驟,并參照圖24,概述密鑰和數 據的解密步驟。
[0122] 圖23中,在密鑰生成裝置300中,密鑰生成部302生成主公開密鑰Pk和主秘密密鑰 sk,此外,屬性生成部301C生成屬性對象V。
[0123] 此外,密鑰生成部302對主公開密鑰pk、主秘密密鑰Sk和屬性對象V執(zhí)行運算 K巧Gen,生成用戶秘密密鑰址。
[0124] 運算KeyGen是與Ci地ertext-Policy算法對應的密鑰生成運算。
[01巧]用戶秘密密鑰址是遵循Ci地ertext-Policy算法的密鑰。
[0126] 在Ci地ertext-Policy算法中,將屬性對象V嵌入到用戶秘密密鑰uk中,將謂詞對 象X嵌入到密文數據中。
[0127] 此外,密鑰生成部302生成例如遵循RSA(注冊商標)加密算法的密鑰設備公開密鑰 dpk和密鑰設備秘密密鑰dsk。
[0128] 此外,信息收發(fā)部IOlC將主公開密鑰Pk發(fā)送到密文發(fā)送裝置100,密文發(fā)送裝置 100的信息收發(fā)部IOlA接收主公開密鑰pk。
[0129] 此外,密鑰生成裝置300的密鑰管理部303將密鑰設備秘密密鑰dsk保存到密鑰設 備400的密鑰保存部401中。
[0130] 保存有密鑰設備秘密密鑰dsk的密鑰設備400被交付給利用密文接收裝置200的用 戶,并與密文接收裝置200連接。
[0131] 在接收到主公開密鑰地的密文發(fā)送裝置100中,加密處理部103使用主公開密鑰Pk 和謂詞對象X,執(zhí)行運算化Cl,對明文數據m進行加密,而生成密文數據Ct。
[0132] 運算Elncl是與Ci地ertext-Policy算法對應的加密運算。
[0133] 然后,信息收發(fā)部IOlA將密文數據Ct發(fā)送到密文接收裝置200。
[0134] 此外,在密鑰生成裝置300中,密鑰生成部302使用密鑰設備公開密鑰化k,執(zhí)行運 算化c2,對用戶秘密密鑰址進行加密,而生成加密后用戶秘密密鑰cuk。
[0135] 運算Enc2是與RSA(注冊商標)加密算法對應的加密運算。然后,信息收發(fā)部IOlC將 加密后用戶秘密密鑰C址和主公開密鑰Pk發(fā)送到密文接收裝置200。
[0136] 在密文接收裝置200中,信息收發(fā)部10IB接收密文數據Ct、加密后用戶秘密密鑰 C址和主公開密鑰Pk。
[0137] 接著,在圖24中,在密文接收裝置200中,信息收發(fā)部IOlB將加密后用戶秘密密鑰 CUk輸出到密鑰設備400。
[0138] 在密鑰設備400中,信息收發(fā)部IOlD輸入加密后用戶秘密密鑰cuk。
[0139] 接著,密鑰解密處理部402使用密鑰設備秘密密鑰dsk,對加密后用戶秘密密鑰CUk 執(zhí)行運算Dec2,作為解密結果,得到用戶秘密密鑰址。
[0140] 運算Dec2是與RSA(注冊商標)加密算法對應的解密處理運算。
[0141] 然后,信息收發(fā)部101明尋用戶秘密密鑰Uk輸出到密文接收裝置200。
[0142] 在密文接收裝置200中,信息收發(fā)部IOlB輸入用戶秘密密鑰址。
[0143] 然后,解密處理部201使用主公開密鑰Pk和用戶秘密密鑰址,對密文數據C討丸行運 算Decl,作為解密結果,得到明文數據m。
[0144] 運算Decl是與Ci地ertext-Policy算法對應的解密處理運算。
[0145] 另外,在圖23中,主公開密鑰地和謂詞對象X在明文數據m的加密中被使用,分別相 當于第1加密密鑰。
[0146] 此外,用戶秘密密鑰Uk在密文數據Ct的解密處理中被使用,相當于第1解密密鑰。
[0147] 此外,密鑰設備公開密鑰化k在用戶秘密密鑰Uk的加密中被使用,相當于第巧口密 密鑰。
[0148] 此外,密鑰設備秘密密鑰dsk在加密后用戶秘密密鑰CUk的解密處理中被使用,相 當于第2解密密鑰。
[0149] 另外,在本實施方式中,通過借助互聯(lián)網800進行的發(fā)送,從密鑰生成裝置300向密 文發(fā)送裝置100傳輸密鑰,此外,從密文發(fā)送裝置100向密文接收裝置200傳輸密鑰,并且,從 密鑰生成裝置300向密文接收裝置200傳輸密鑰。
[0150] 也可W取而代之,在IC卡等中保存密鑰,并將保存有密鑰的IC卡分發(fā)給密文發(fā)送 裝置100和密文接收裝置200,由此傳輸密鑰。
[0151] 在實施方式2~6中,也說明利用互聯(lián)網800進行的密鑰收發(fā),但在實施方式2~6 中,也同樣可W通過IC卡等的分發(fā)來傳輸密鑰。
[0152] 接著,參照圖2,說明密鑰生成裝置300的密鑰生成處理的詳細情況。
[0153] 如上所述,在密鑰生成裝置300中,密鑰生成部302生成各種各樣的密鑰。
[0154] 在本實施方式中,密鑰生成部302生成成對的主公開密鑰pk、主秘密密鑰sk、用戶 秘密密鑰uk、保存到密鑰設備400中的密鑰設備秘密密鑰dsk、W及密鑰設備公開密鑰化k。 [01W] 運些密鑰可W由一個密鑰生成部或多個密鑰生成部生成。
[0156] 密鑰生成部302例如通過W下的式1,生成主密鑰對(主公開密鑰pk、主秘密密鑰 sk)間 1)。
[0157] 【數式1】
[015 引 式1
[0159] 如上所述,密鑰生成部302對安全參數1\屬性的格式n執(zhí)行運算Setup,從而生成 主公開密鑰Pk和主秘密密鑰Sk。
[0160] 此外,屬性生成部301C輸入屬性源,生成屬性對象v(S12)。
[0161] 屬性源是用戶能夠理解的屬性信息,屬性對象V是能夠在運算KeyGen中利用的屬 性信息。
[0162] 在屬性生成部301C中,具備用于將屬性源轉換為屬性對象V的屬性轉換規(guī)則。
[0163] 屬性源可W由系統(tǒng)管理員從密鑰生成裝置300輸入,也可W從其他裝置接收。
[0164] 接著,密鑰生成部302輸入主公開密鑰Pk、主秘密密鑰Sk和屬性對象V,而生成用戶 秘密密鑰uk(S13)。
[0165] 例如,密鑰生成部302如W下的式2那樣,對主公開密鑰pk、主秘密密鑰Sk和屬性對 象V執(zhí)行運算KeyGen,生成用戶秘密密鑰址。
[0166] 【擲古2】
[0167] 式2
[0168] 接著,密鑰生成部302生成保存到密鑰設備400中的密鑰設備密鑰對(密鑰設備公 開密鑰化k、密鑰設備秘密密鑰dsk) (S14)。
[0169] 具體而言,密鑰生成部302使用RSA(注冊商標)加密算法,生成密鑰設備密鑰對。
[0170] 接著,信息收發(fā)部IOlC發(fā)送密鑰生成部302所生成的密鑰(S15)。
[0171] 如圖23所示,信息收發(fā)部IOlC將主公開密鑰地發(fā)送到密文發(fā)送裝置100。
[0172] 優(yōu)選使用具有完全性的安全的通信路徑來進行從密鑰生成裝置300向密文發(fā)送裝 置100的密鑰的發(fā)送。
[0173] 在未使用安全的通信路徑的情況下,需要賦予恰當的簽名,采取密鑰不被篡改的 對策。
[0174] 此外,密鑰管理部303將密鑰設備秘密密鑰dsk寫入到密鑰設備400中。
[0175] 寫入有密鑰設備秘密密鑰dsk的密鑰設備400被交付給密文接收裝置200的用戶。
[0176] 接著,參照圖3,說明密文發(fā)送裝置100的加密處理的詳細情況。
[0177] 在密文發(fā)送裝置100中,首先,謂詞生成部102A輸入謂詞源,而生成謂詞對象X 側)。
[0178] 謂詞源是用戶能夠理解的謂詞信息,謂詞對象X是能夠在運算Encl中利用的謂詞 信息。
[0179] 在謂詞生成部102A中,具備用于將謂詞源轉換為謂詞對象X的謂詞轉換規(guī)則。
[0180] 接著,加密處理部103如W下的式3那樣,使用主公開密鑰Pk和謂詞對象X對明文數 據m執(zhí)行運算化Cl,生成密文數據Ct。
[0181] 【數式3】
[0182] 式3
[0183] 接著,信息收發(fā)部IOlA將密文數據Ct發(fā)送到密文接收裝置200(S23)。
[0184] 接著,參照圖4,說明密文接收裝置200的解密處理的詳細情況。
[0185] 例如,密文接收裝置200在從密文發(fā)送裝置100接收到密文數據Ct時,向密鑰生成 裝置300請求主公開密鑰Pk和加密后用戶秘密密鑰C址的發(fā)送。
[0186] 在密鑰生成裝置300中,接收到來自密文接收裝置200的請求后,密鑰生成部302用 密鑰設備公開密鑰化k對用戶秘密密鑰Uk進行加密,生成加密后用戶秘密密鑰CUk,信息收 發(fā)部IOlC將主公開密鑰Pk和加密后用戶秘密密鑰C址發(fā)送到密文接收裝置200。
[0187] 運樣,密文接收裝置200接收加密后用戶秘密密鑰CUk,但由于加密后用戶秘密密 鑰CUk是利用密鑰設備公開密鑰化k加密后的用戶秘密密鑰Uk,因此無法在密文數據Ct的解 密處理中使用。
[0188] 因此,信息收發(fā)部IOlB將加密后用戶秘密密鑰CUk輸出到密鑰設備400,使密鑰解 密處理部402利用密鑰保存部401內的密鑰設備秘密密鑰dsk,進行加密后用戶秘密密鑰CUk 的解密處理,并從信息收發(fā)部IOlD得到用戶秘密密鑰址。
[0189] 另外,也可W是,在密鑰解密處理部402進行加密后用戶秘密密鑰CUk的解密處理 之前,密鑰解密處理部402進行密文接收裝置200的認證。
[0190] 例如,密鑰解密處理部402也可W向密文接收裝置200請求用于認證的PIN (Personal Identification Number:個人識別號)的輸入。
[0191] 然后,僅在密鑰設備400所登記的PIN與來自密文接收裝置200的PIN-致的情況 下,密鑰解密處理部402進行加密后用戶秘密密鑰CUk的解密處理。
[0192] 在信息收發(fā)部IOlB從密鑰設備400輸入用戶秘密密鑰址時,解密處理部201如W下 的式4那樣,使用主公開密鑰Pk和用戶秘密密鑰Uk,對密文數據Ct執(zhí)行運算Decl,取得明文 數據m。
[0193] m = Decl(pk,址,ct)式 4
[0194] 另外,W上說明了在接收來自密文接收裝置200的請求時,密鑰生成裝置300生成 加密后用戶秘密密鑰C址的示例,但也可W在接收來自密文接收裝置200的請求之前,生成 加密后用戶秘密密鑰CUko
[01M]接著,參照圖5,說明密鑰設備400丟失時的流程。
[0196] 在密鑰設備400的丟失時,需要重新發(fā)行密鑰設備400。
[0197] 并且,需要防止密鑰設備400的濫用。
[0198] 當從密文接收裝置200(或密文接收裝置200的用戶)向密鑰生成裝置300報告了密 鑰設備400的丟失時(S41),密鑰生成裝置300生成用于保存到新的密鑰設備400的新的密鑰 設備秘密密鑰dsk'和新的密鑰設備公開密鑰化k'(S42)。
[0199] 新的密鑰設備秘密密鑰dsk'和新的密鑰設備公開密鑰化k'的生成步驟與上述的 密鑰設備秘密密鑰dsk和密鑰設備公開密鑰化k的生成步驟相同。
[0200] 然后,密鑰管理部303將新的密鑰設備秘密密鑰dsk'保存到新的密鑰設備400的密 鑰保存部401中(S43),并將保存有新的密鑰設備秘密密鑰dsk'的新的密鑰設備400交付給 密文接收裝置200的用戶(S44)。
[0201] 之后,在加密后用戶秘密密鑰C址的生成中,使用新的密鑰設備公開密鑰化k'。
[0202] 另外,在已丟失的密鑰設備400的密鑰保存部401所保存的密鑰設備秘密密鑰dsk 和加密后用戶秘密密鑰C址被保管在密鑰生成裝置300中的情況下,密鑰生成部302也可W 使用密鑰設備秘密密鑰dsk,進行加密后用戶秘密密鑰CUk的解密處理。
[0203] 然后,密鑰生成部302可W用新的密鑰設備公開密鑰化k',對用戶秘密密鑰Uk進行 重新加密。
[0204] 在密鑰設備秘密密鑰dsk和加密后用戶秘密密鑰C址未被保管的情況下,密鑰生成 部302根據主公開密鑰pk、主秘密密鑰Sk和屬性對象V,生成用戶秘密密鑰址。
[02化]此時,可W變更主公開密鑰地、主秘密密鑰Sk和屬性對象V中的至少任意一個。
[0206] 在變更了主公開密鑰pk、主秘密密鑰Sk和屬性對象V中的至少任意一個的情況下, 必須與系統(tǒng)管理員聯(lián)絡變更。
[0207] 另外,運里,說明了在丟失密鑰設備400時對密鑰設備秘密密鑰dsk和密鑰設備公 開密鑰化k進行更新的示例。
[0208] 但不限于在密鑰設備400的丟失時,也可W在密鑰設備400的破損時等其他更新時 機,對密鑰設備秘密密鑰dsk和密鑰設備公開密鑰化k進行更新。
[0209] 接著,參照圖6,說明變更了密文接收裝置200的屬性源的情況下的流程。
[0210] 在變更了屬性源時,需要由密鑰生成裝置300重新發(fā)行用戶秘密密鑰址。
[0211] 當從密文接收裝置200(或密文接收裝置200的用戶)向密鑰生成裝置300報告屬性 源已被變更時,密鑰生成裝置300的屬性生成部301根據變更后的屬性源,生成新的屬性對 象v'(S51)。
[0212] 然后,密鑰生成部302使用主公開密鑰pk、主秘密密鑰Sk和新的屬性對象V',生成 新的用戶秘密密鑰址'(S52)。
[0213] 在保管有屬性源變更前的用戶秘密密鑰Uk的情況下,密鑰生成部302刪除該用戶 秘密密鑰Uk。
[0214] 然后,信息收發(fā)部IOlC發(fā)送新的用戶秘密密鑰uk'或新的加密后用戶秘密密鑰 C址'傾3)。
[0215] 目P,密鑰生成部302利用密鑰設備公開密鑰化k,對新的用戶秘密密鑰uk'進行加 密,而生成新的加密后用戶秘密密鑰cuk'。
[0216] 然后,信息收發(fā)部IOlC將新的加密后用戶秘密密鑰cuk'發(fā)送到密文接收裝置200。
[0217] 此外,在謂詞源已變更的情況下,從密文接收裝置200向密文發(fā)送裝置100報告謂 詞源已變更的消息,謂詞生成部102A根據變更后的謂詞源,生成新的謂詞對象X'。
[0218] 然后,加密處理部103使用新的謂詞對象X'和主公開密鑰pk,進行明文數據m的加 密。
[0219] 運樣,在本實施方式中,在利用了與第2算法(RSA(注冊商標)加密)對應的密鑰設 備的環(huán)境中,能夠在不對密鑰設備施加變更的情況下,新導入第1算法(函數型加密的 Ciphertext-Policy)〇
[0220] 實施方式2.
[0221] 在本實施方式中,說明如下示例:在利用了與RSA(注冊商標)加密算法對應的密鑰 設備的環(huán)境中,導入作為函數型加密的一個形式的Key-Policy(密鑰策略)算法。
[0222] 在實施方式1中說明的Ciphertext-Policy算法中,將屬性對象V嵌入到用戶秘密 密鑰Uk中,將謂詞對象X嵌入到密文數據Ct中,但在本實施方式中說明的Key-Policy算法 中,將謂詞對象X嵌入到用戶秘密密鑰址中,將屬性對象V嵌入到密文數據Ct中。
[0223] 目P,在本實施方式中,替代圖23的屬性對象V而使用謂詞對象X來生成用戶秘密密 鑰址,替代謂詞對象X而使用屬性對象V來生成密文數據ct。
[0224] 此外,本實施方式中,在圖23的運算KeyGen中,進行與Key-化Iicy算法對應的密鑰 生成運算。
[0225] 此外,在運算化Cl中,進行與Key-Pol icy算法對應的加密運算。
[0。6] 此外,在圖24的運算Decl中,進行與Key-Pol icy算法對應的解密處理運算。
[0227]圖7示出本實施方式的數據處理系統(tǒng)的結構例。
[0。引在實施方式1中說明的Ciphertext-Policy算法中,將屬性對象V嵌入到用戶秘密 密鑰Uk中,將謂詞對象X嵌入到密文數據Ct中,因此如圖1所示,屬性生成部301C被配置于密 鑰生成裝置300,謂詞生成部102A被配置于密文發(fā)送裝置100。
[0229] 在本實施方式中說明的Key-Policy算法中,將謂詞對象X嵌入到用戶秘密密鑰Uk 中,將屬性對象V嵌入到密文數據Ct中,因此如圖7所示,謂詞生成部102C被配置于密鑰生成 裝置300,屬性生成部301A被配置于密文發(fā)送裝置100。
[0230] 謂詞生成部102C與圖1的謂詞生成部102A同樣,根據謂詞源生成謂詞對象X。
[0231] 屬性生成部301A與圖1的屬性生成部301C同樣,根據屬性源生成屬性對象V。
[0232] 在圖7所示的要素中,謂詞生成部102C和屬性生成部301AW外的要素與圖1所示的 要素相同,因此省略說明。
[0233] W下,主要說明與實施方式1的差異。
[0234] W下未說明的事項與實施方式1相同。
[0235] 接著,參照圖8,說明密鑰生成裝置300的密鑰生成處理的詳細情況。
[0236] 密鑰生成部302通過與圖2的Sll相同的步驟,生成主密鑰對(主公開密鑰地和主秘 密密鑰sk)(S61)。
[0237] 接著,謂詞生成部102C輸入謂詞源,而生成謂詞對象x(S62)。
[0238] 謂詞源是用戶能夠理解的謂詞信息,謂詞對象X是能夠在運算KeyGen中利用的謂 詞信息。
[0239] 在謂詞生成部102C中,具備用于將謂詞源轉換為謂詞對象的謂詞轉換規(guī)則。
[0240] 謂詞源可W是密鑰生成裝置300從系統(tǒng)管理員接收輸入,也可W從其他裝置接收。
[0241] 接著,密鑰生成部302輸入主公開密鑰pk、主秘密密鑰Sk和謂詞對象X,而生成用戶 秘密密鑰uk(S63)。
[0242] 例如,密鑰生成部302如W下的式5那樣,對主公開密鑰pk、主秘密密鑰Sk和謂詞對 象X執(zhí)行運算KeyGen,生成用戶秘密密鑰址。
[0243] 【數式4】
[0244] 式5
[0245] 接著,密鑰生成部302通過與圖2的S14相同的步驟,生成保存到密鑰設備400中的 密鑰設備密鑰對(密鑰設備公開密鑰化k和密鑰設備秘密密鑰dsk) (S64)。
[0246] 接著,信息收發(fā)部IOlC通過與圖2的S15相同的步驟,發(fā)送密鑰生成部302所生成的 密鑰(S65)。
[0247] 接著,參照圖9,說明密文發(fā)送裝置100的加密處理的詳細情況。
[024引在密文發(fā)送裝置100中,首先,屬性生成部301A輸入屬性源,而生成屬性對象V (S71)。
[0249] 屬性源是用戶能夠理解的屬性信息,屬性對象V是能夠在運算Encl中利用的屬性 信息。
[0250] 在屬性生成部301A中,具備用于將屬性源轉換為屬性對象V的屬性轉換規(guī)則。
[0251] 屬性源可W是密文發(fā)送裝置100從系統(tǒng)管理員接收輸入,也可W從其他裝置接收。
[0252] 接著,加密處理部103如W下的式6那樣,使用主公開密鑰Pk和屬性對象V,對明文 數據m執(zhí)行運算化Cl,生成密文數據Ct。
[0巧3]【擲古5】
[0 巧 4] 式6
[02巧]接著,與圖3的S23同樣,信息收發(fā)部IOlA將密文數據Ct發(fā)送到密文接收裝置200 (S73)。
[0256] 密文接收裝置200中的解密處理與實施方式1(圖4)所示的解密處理相同,因此省 略說明。
[0257] 此外,丟失了密鑰設備400的情況下的流程除了 W下方面W外,與實施方式1(圖5) 所示的流程相同。
[0258] 在實施方式1中,當曾在已丟失的密鑰設備400中保存的密鑰設備秘密密鑰dsk和 加密后用戶秘密密鑰C址未被保管的情況下,密鑰生成部302根據主公開密鑰pk、主秘密密 鑰Sk和屬性對象V,生成用戶秘密密鑰址。
[0259] 在本實施方式中,密鑰生成部302根據主公開密鑰pk、主秘密密鑰Sk和謂詞對象X, 生成用戶秘密密鑰址。
[0260] 此時,也可W變更主公開密鑰地、主秘密密鑰Sk和謂詞對象X中的至少任意一個。
[0%1] 在變更了主公開密鑰pk、主秘密密鑰Sk和謂詞對象X中的至少任意一個的情況下, 必須與系統(tǒng)管理員聯(lián)絡變更。
[0262] 接著,參照圖10,說明變更了密文接收裝置200的謂詞源的情況下的流程。
[0263] 在變更了謂詞源時,需要由密鑰生成裝置300重新發(fā)行用戶秘密密鑰址。
[0264] 當從密文接收裝置200(或密文接收裝置200的用戶)向密鑰生成裝置300報告了謂 詞源已被變更時,密鑰生成裝置300的謂詞生成部102C根據變更后的謂詞源,生成新的謂詞 對象x'(S81)。
[0265] 然后,密鑰生成部302使用主公開密鑰pk、主秘密密鑰Sk和新的謂詞對象X',生成 新的用戶秘密密鑰址'(S82)。
[0266] 在保管有謂詞源變更前的用戶秘密密鑰Uk的情況下,密鑰生成部302刪除該用戶 秘密密鑰Uk。
[0267] 此外,密鑰生成裝置300如在實施方式1中示出的那樣,對新的用戶秘密密鑰uk'進 行加密,生成新的加密后用戶秘密密鑰cuk'。
[0268] 然后,信息收發(fā)部IOlC通過與圖6的S53相同的步驟,發(fā)送新的加密后用戶秘密密 鑰cuk'(S83)。
[0269] 此外,在屬性源已變更的情況下,從密文接收裝置200向密文發(fā)送裝置100報告屬 性源已變更的消息,屬性生成部301A根據變更后的屬性源,生成新的屬性對象V'。
[0270] 然后,加密處理部103使用新的屬性對象V'和主公開密鑰pk,進行明文數據m的加 密。
[0271] 運樣,在本實施方式中,在利用了與第2算法(RSA(注冊商標)加密)對應的密鑰設 備的環(huán)境中,能夠在不對密鑰設備施加變更的情況下,新導入第1算法(函數型加密的Key-Polixy)。
[0272] 實施方式3.
[0273] 在本實施方式中,說明如下示例:在利用了與RSA(注冊商標)加密算法對應的密鑰 設備的環(huán)境中,導入作為函數型加密的一個形式的化ified-Policy(統(tǒng)一策略)算法。
[0274] 在實施方式1中說明的Ciphertext-Policy算法中,屬性對象V被嵌入到用戶秘密 密鑰Uk中,謂詞對象X被嵌入到密文數據Ct中。
[0275] 在實施方式2中說明的Key-Policy算法中,謂詞對象X被嵌入到用戶秘密密鑰Uk 中,屬性對象V被嵌入到密文數據Ct中。
[0276] 在本實施方式中說明的化if ied-Policy算法中,屬性對象Vi和謂詞對象X2被嵌入 到用戶秘密密鑰址中,謂詞對象Xl和屬性對象V2被嵌入到密文數據Ct中。
[0277] 屬性對象Vi和謂詞對象Xi是成對的,屬性對象V2和謂詞對象X2也是成對的。
[0278] 在本實施方式中,替代圖23的屬性對象V而使用屬性對象Vi和謂詞對象X2來生成用 戶秘密密鑰址,替代謂詞對象X而使用屬性對象V2和謂詞對象Xl來生成密文數據Ct。
[0279] 此外,關于本實施方式,在圖23的運算KeyGen中,進行與化if ied-化Iixy算法對應 的密鑰生成運算。
[0280] 此外,在運算化Cl中,進行與化if ied-Policy算法對應的加密運算。
[0巧1 ] 此外,在圖24的運算Decl中,進行與化if ied-Policy算法對應的解密處理運算。
[0282] 圖11示出本實施方式的數據處理系統(tǒng)的結構例。
[0283] 在本實施方式中說明的化if ied-Policy算法中,屬性對象Vi和謂詞對象X2被嵌入 到用戶秘密密鑰Uk中,屬性對象V2和謂詞對象Xl被嵌入到密文數據Ct中,因此如圖11所示, 謂詞生成部102C和屬性生成部301C被配置于密鑰生成裝置300,謂詞生成部102A和屬性生 成部301A被配置于密文發(fā)送裝置100。
[0284] 屬性生成部301C根據屬性源1,生成屬性對象VI。
[0285] 謂詞生成部102C根據謂詞源2,生成謂詞對象X2。
[0286] 屬性生成部301A根據屬性源2,生成屬性對象V2。
[0287] 謂詞生成部102A根據謂詞源1,生成謂詞對象XI。
[0288] 在圖11所示的要素中,謂詞生成部102C和屬性生成部301C、謂詞生成部102A和屬 性生成部301AW外的要素與圖1所示的要素相同,因此省略說明。
[0289] W下,主要說明與實施方式1的差異。
[0290] W下未說明的事項與實施方式1相同。
[0291] 接著,參照圖12,說明密鑰生成裝置300的密鑰生成處理的詳細情況。
[0292] 密鑰生成部302通過與圖2的Sll相同的步驟,生成主密鑰對(主公開密鑰地和主秘 密密鑰sk)(S91)。
[0293] 接著,屬性生成部301C輸入屬性源1而生成屬性對象VI,謂詞生成部102C輸入謂詞 源2而生成謂詞對象X2(S92)。
[0294] 接著,密鑰生成部302輸入主公開密鑰pk、主秘密密鑰sk、屬性對象Vi和謂詞對象 X2,而生成用戶秘密密鑰址(S93)。
[02M] 例如,密鑰生成部302如W下的式7那樣,對主公開密鑰pk、主秘密密鑰sk、屬性對 象Vi和謂詞對象X2執(zhí)行運算KeyGen,生成用戶秘密密鑰址。
[0296] r 掀才
[0297] 式7
[0298] 接著,密鑰生成部302通過與圖2的S14相同的步驟,生成密鑰設備密鑰對(密鑰設 備公開密鑰化k和密鑰設備秘密密鑰dsk) (S94)。
[0299] 接著,信息收發(fā)部IOlC通過與圖2的S15相同的步驟,發(fā)送密鑰生成部302所生成的 密鑰(S95)。
[0300] 接著,參照圖13,說明密文發(fā)送裝置100的加密處理的詳細情況。
[0301] 在密文發(fā)送裝置100中,首先,屬性生成部301A輸入屬性源2而生成屬性對象V2,謂 詞生成部102A輸入謂詞源1而生成謂詞對象Xi(SlOl)D
[0302] 接著,加密處理部103如W下的式8那樣,使用主公開密鑰pk、謂詞對象Xi和屬性對 象V2對明文數據m執(zhí)行運算化Cl,生成密文數據Ct。
[0303] 【掀井7】
[0304] 式8'
[0305] 接著,與圖3的S23同樣,信息收發(fā)部IOlA將密文數據Ct發(fā)送到密文接收裝置200 間 03)。
[0306] 密文接收裝置200中的解密處理與實施方式1(圖4)所示的解密處理相同,因此省 略說明。
[0307] 此外,丟失了密鑰設備400的情況下的流程除了 W下方面W外,與實施方式1(圖5) 所示的流程相同。
[0308] 在實施方式1中,當曾在已丟失的密鑰設備400中保存的密鑰設備秘密密鑰dsk和 加密后用戶秘密密鑰C址未被保管的情況下,密鑰生成部302根據主公開密鑰pk、主秘密密 鑰Sk和屬性對象V,生成用戶秘密密鑰址。
[0309] 在本實施方式中,密鑰生成部302根據主公開密鑰pk、主秘密密鑰sk、屬性對象Vi 和謂詞對象X2,生成用戶秘密密鑰址。
[0310] 此時,也可W變更主公開密鑰pk、主秘密密鑰sk、屬性對象Vl和謂詞對象X2中的至 少任意一個。
[0311] 在變更了主公開密鑰地、主秘密密鑰sk、屬性對象Vl和謂詞對象X2中的至少任意一 個的情況下,必須與系統(tǒng)管理員聯(lián)絡變更。
[0312] 接著,參照圖14,說明變更了屬性源和謂詞源中的至少任意一個的情況下的流程。
[0313] 在屬性源和謂詞源中的至少任意一個已變更時,需要由密鑰生成裝置300重新發(fā) 行用戶秘密密鑰uk。
[0314] 當從密文接收裝置200(或密文接收裝置200的用戶)向密鑰生成裝置300報告了謂 詞源已被變更時,密鑰生成裝置300的謂詞生成部102C根據變更后的謂詞源2,生成新的謂 詞對象 X2'( Sill)。
[0315] 此外,當從密文接收裝置200(或密文接收裝置200的用戶)向密鑰生成裝置300報 告了屬性源已被變更時,屬性生成部301C根據變更后的屬性源1,生成新的屬性對象VI' (S112)〇
[0316] 然后,密鑰生成部302生成新的用戶秘密密鑰uk'(S113)。
[0317] 在僅謂詞源2已變更的情況下,密鑰生成部302使用主公開密鑰pk、主秘密密鑰sk、 新的謂詞對象X2'和屬性對象VI,生成新的用戶秘密密鑰址'。
[0318] 此外,在僅屬性源1已變更的情況下,密鑰生成部302使用主公開密鑰pk、主秘密密 鑰Sk、謂詞對象X2和新的屬性對象VI',生成新的用戶秘密密鑰址'。
[0319] 此外,在謂詞源2和屬性源1已變更的情況下,密鑰生成部302使用主公開密鑰pk、 主秘密密鑰Sk、新的謂詞對象X2'和新的屬性對象VI',生成新的用戶秘密密鑰址'。
[0320] 在保管有謂詞源或屬性源變更前的用戶秘密密鑰Uk的情況下,密鑰生成部302刪 除該用戶秘密密鑰址。
[0321] 此外,密鑰生成裝置300如在實施方式1中示出那樣,對新的用戶秘密密鑰址'進行 加密,生成新的加密后用戶秘密密鑰cuk'。
[0322] 然后,信息收發(fā)部IOlC通過與圖6的S53相同的步驟,發(fā)送新的用戶秘密密鑰址'或 新的加密后用戶秘密密鑰Uk '( S114)。
[0323] 此外,在謂詞源1已變更的情況下,從密文接收裝置200向密文發(fā)送裝置100報告謂 詞源已變更的消息,謂詞生成部102A根據變更后的謂詞源1,生成新的謂詞對象XI'。
[0324] 此外,在屬性源2已變更的情況下,從密文接收裝置200向密文發(fā)送裝置100報告屬 性源2已變更的消息,屬性生成部301A根據變更后的屬性源2,生成新的屬性對象V2'。
[0325] 在僅謂詞源1已變更的情況下,加密處理部103使用新的謂詞對象XI'和主公開密 鑰pk,進行明文數據m的加密。
[0326] 在僅屬性源2已變更的情況下,加密處理部103使用新的屬性對象V2'和主公開密 鑰pk,進行明文數據m的加密。
[0327] 在謂詞源1和屬性源2已變更的情況下,加密處理部103使用新的謂詞對象XI'、新 的屬性對象V2 '和主公開密鑰地,進行明文數據m的加密。
[0328] 運樣,在本實施方式中,在利用了與第2算法(RSA(注冊商標)加密)對應的密鑰設 備的環(huán)境中,能夠在不對密鑰設備施加變更的情況下,新導入第1算法(函數型加密的 Unified-Policy)。
[0329] 實施方式4.
[0330] 在實施方式1~3中,密鑰生成裝置300的密鑰管理部303在密鑰設備400中寫入了 密鑰設備秘密密鑰dsk,但在本實施方式中,示出密鑰生成裝置300W外的要素在密鑰設備 400中寫入密鑰設備秘密密鑰dsk的示例。
[0331 ]另外,在本實施方式中,說明基于Ci地ertext-Policy算法來生成用戶秘密密鑰址 和密文數據Ct的示例。
[0332] 圖15示出本實施方式4的數據處理系統(tǒng)的結構例。
[0333] 在圖15中,與圖1的結構相比,追加了密鑰寫入裝置500。
[0334] 此外,在密鑰生成裝置300中追加了設備對應密鑰形式生成部304。
[0335] 設備對應密鑰形式生成部304對密鑰設備秘密密鑰dsk的數據格式進行轉換。
[0336] 例如,設備對應密鑰形式生成部304生成包含密鑰設備秘密密鑰dsk的密鑰文件, 即能夠在密鑰設備400中安全地保管密鑰設備秘密密鑰dsk的密鑰文件。
[0337] 通過設備對應密鑰形式生成部304生成的密鑰文件被信息收發(fā)部IOlC發(fā)送到密鑰 寫入裝置500。
[0338] 密鑰寫入裝置500將從密鑰生成裝置300接收到的密鑰文件寫入到密鑰設備400。
[0339] 信息收發(fā)部10化接收從密鑰生成裝置300發(fā)送的密鑰文件。
[0340] 密鑰寫入部501將來自密鑰生成裝置300的密鑰文件寫入到密鑰設備400。
[0341] 其他要素與圖1所示的要素相同,因此省略說明。
[0342] W下,主要說明與實施方式1的差異。
[0343] W下未說明的事項與實施方式1相同。
[0344] 接著,參照圖16,說明密鑰生成裝置300的密鑰生成處理的詳細情況。
[0345] Sll~S14與圖2的Sll~S14相同,因而省略說明。
[0346] 需要將在S14中生成的密鑰設備秘密密鑰dsk寫入到密鑰設備400。
[0347] 在本實施方式中,設備對應密鑰形式生成部304將密鑰設備秘密密鑰dsk轉換為能 夠由密鑰設備400安全地保管密鑰設備秘密密鑰dsk的形式的密鑰文件(S16)。
[0348] 設備對應密鑰形式生成部304例如生成PKCS#12形式的密鑰文件。
[0349] PKCS#12的密鑰文件是僅在從密文接收裝置200向密鑰設備400輸入了正確的PIN 的情況下使密鑰設備秘密密鑰dsk能夠利用的文件。
[0350] 在S16中生成的密鑰文件從信息收發(fā)部IOlC被發(fā)送到密鑰寫入裝置500。
[0351] 在密鑰寫入裝置500中,密鑰寫入部501將密鑰文件保存到密鑰設備400的密鑰保 存部401中。
[0352] 在S16的處理之后,進行S15的處理,但S15與圖2的S15相同,因而省略說明。
[0353] 密文發(fā)送裝置100的加密處理與實施方式1(圖3)相同,密文接收裝置200中的解密 處理與實施方式1(圖4)所示的解密處理相同,因此省略說明。
[0354]接著,參照圖17,說明丟失了密鑰設備400的情況下的流程。
[03巧]S41和S42與圖5的S41和S42相同,因而省略說明。
[0356] 需要將在S42中生成的新的密鑰設備秘密密鑰dsk'寫入到密鑰設備400。
[0357] 在本實施方式中,設備對應密鑰形式生成部304將密鑰設備秘密密鑰dsk'轉換為 能夠由密鑰設備400安全地保管密鑰設備秘密密鑰dsk'的形式的密鑰文件(S45)。
[0358] 設備對應密鑰形式生成部304例如生成PKCS#12形式的密鑰文件。
[0359] 在S45中生成的密鑰文件從信息收發(fā)部IOlC被發(fā)送到密鑰寫入裝置500。
[0360] 在密鑰寫入裝置500中,密鑰寫入部501將密鑰文件保存到密鑰設備400的密鑰保 存部401中(S43)。
[0361] 然后,將保存有密鑰文件的密鑰設備400交付給密文接收裝置200的用戶(S44)。
[0362] 變更了密文接收裝置200的屬性源的情況下的流程與實施方式1(圖6)所示的解密 處理相同,因此省略說明。
[0363] 運樣,根據本實施方式,將密鑰設備秘密密鑰dsk轉換為能夠由密鑰設備400安全 地保管密鑰設備秘密密鑰dsk的密鑰文件,因此能夠提高安全性。
[0364] 實施方式5.
[0365] 在本實施方式中,說明在密文發(fā)送裝置100和密鑰生成裝置300W外的要素中生成 謂詞對象X和屬性對象V的示例。
[0366] 另外,在本實施方式中,說明基于Ci地ertext-Policy算法來生成用戶秘密密鑰址 和密文數據Ct的示例。
[0367] 圖18示出本實施方式的數據處理系統(tǒng)的結構例。
[0368] 在圖18中,與圖1的結構相比,追加了屬性-謂詞生成裝置600。
[0369] 此外,從密文發(fā)送裝置100中省略了謂詞生成部102A,從密鑰生成裝置300中省略 了屬性生成部301C。
[0370] 屬性-謂詞生成裝置600由謂詞生成部102F、屬性生成部301F和信息收發(fā)部IOlF構 成。
[0371] 謂詞生成部102F與在實施方式1中說明的謂詞生成部102A同樣,根據謂詞源,生成 謂詞對象X。
[0372] 屬性生成部301F與在實施方式1中說明的屬性生成部301C同樣,根據屬性源,生成 屬性對象V。
[0373] 然后,信息收發(fā)部IOlF將由謂詞生成部102F生成的謂詞對象X發(fā)送到密文發(fā)送裝 置100,將由屬性生成部301F生成的屬性對象V發(fā)送到密鑰生成裝置300。
[0374] 在本實施方式中,屬性-謂詞生成裝置600構成加密裝置的一部分,此外,謂詞生成 部102F和屬性生成部301F構成第1密鑰生成部的一部分。
[0375] 其他要素與圖1所示的要素相同,因此省略說明。
[0376] W下,主要說明與實施方式1的差異。
[0377] W下未說明的事項與實施方式1相同。
[0378] 接著,參照圖19,說明密鑰生成裝置300的密鑰生成處理的詳細情況。
[0379] 密鑰生成部302通過與圖2的Sll相同的步驟,生成主密鑰對(主公開密鑰地和主秘 密密鑰skKsii)。
[0380] 接著,密鑰生成部302經由信息收發(fā)部lOlC,將請求屬性對象V的生成的生成請求 發(fā)送到屬性-謂詞生成裝置600(S17)。
[0381] 在屬性-謂詞生成裝置600中,信息收發(fā)部IOlF接收屬性對象V的生成請求,屬性生 成部301F輸入謂詞源,而生成屬性對象v(S12)。
[0382] 然后,信息收發(fā)部IOlF將屬性生成部301F生成的屬性對象V發(fā)送到密鑰生成裝置 300。
[0383] 在密鑰生成裝置300中,信息收發(fā)部IOlC接收從屬性-謂詞生成裝置600發(fā)送的屬 性對象V。
[0384] 在密鑰生成裝置300中,密鑰生成部302根據主公開密鑰pk、主秘密密鑰Sk和從屬 性-謂詞生成裝置600發(fā)送的屬性對象V,生成用戶秘密密鑰址(S13)。
[0385] 用戶秘密密鑰Uk的生成步驟與在實施方式1中說明的相同。
[0386] 之后的S14和S15與圖2的S14和S15相同,因而省略說明。
[0387] 接著,參照圖20,說明密文發(fā)送裝置100的加密處理的詳細情況。
[0388] 首先,加密處理部103經由信息收發(fā)部101A,將請求謂詞對象X的生成的生成請求 發(fā)送到屬性-謂詞生成裝置600(S24)。
[0389] 在屬性-謂詞生成裝置600中,信息收發(fā)部IOlF接收謂詞對象X的生成請求,謂詞生 成部102F輸入謂詞源,而生成謂詞對象X(S21)。
[0390] 然后,信息收發(fā)部IOlF將謂詞生成部102F生成的謂詞對象X發(fā)送到密文發(fā)送裝置 100。
[0391] 在密文發(fā)送裝置100中,信息收發(fā)部IOlA接收從屬性-謂詞生成裝置600發(fā)送的謂 詞對象X。
[0392] 接著,加密處理部103使用主公開密鑰Pk和從屬性-謂詞生成裝置600發(fā)送的謂詞 對象X,對明文數據m執(zhí)行運算化Cl,生成密文數據Ct(S22)。
[0393] 密文數據Ct的生成步驟與在實施方式1中示出的相同。
[0394] 之后的S23與圖3的S23相同,因而省略說明。
[0395] 密文接收裝置200中的解密處理與實施方式1(圖4)所示的解密處理相同,丟失了 密鑰設備400的情況下的流程也與實施方式1(圖5)所示的流程相同,因此省略說明。
[0396] 接著,參照圖21,說明變更了密文接收裝置200的屬性源的情況下的流程。
[0397] 在密文接收裝置200的屬性源已變更的情況下,密文接收裝置200的信息收發(fā)部 IOlB將變更后的屬性源發(fā)送到屬性-謂詞生成裝置600(S54)。
[0398] 在屬性-謂詞生成裝置600中,信息收發(fā)部IOlF接收變更后的屬性源,屬性生成部 301F根據變更后的屬性源,生成新的屬性對象v'(S51)。
[0399] 然后,信息收發(fā)部IOlF將新的屬性對象V'發(fā)送到密鑰生成裝置300。
[0400] 在密鑰生成裝置300中,信息收發(fā)部IOlC接收新的屬性對象V'。
[0401] 在密鑰生成裝置300中,密鑰生成部302使用主公開密鑰pk、主秘密密鑰Sk和從屬 性-謂詞生成裝置600發(fā)送的新的屬性對象V',生成新的用戶秘密密鑰uk'(S52)。
[0402] 此外,密鑰生成裝置300如在實施方式1中示出那樣,對新的用戶秘密密鑰uk'進行 加密,生成新的加密后用戶秘密密鑰cuk'。
[0403] 然后,信息收發(fā)部IOlC通過與圖6的S53相同的步驟,發(fā)送新的加密后用戶秘密密 鑰cuk'(S53)。
[0404] 在謂詞源已變更的情況下,從密文接收裝置200向屬性-謂詞生成裝置600發(fā)送變 更后的謂詞源,謂詞生成部102F根據變更后的謂詞源,生成新的謂詞對象X'。
[0405] 然后,信息收發(fā)部IOlF將新的謂詞對象X'發(fā)送到密文發(fā)送裝置100。
[0406] 在密文發(fā)送裝置100中,使用新的謂詞對象X'和主公開密鑰pk,進行明文數據m的 加密。
[0407] 運樣,在本實施方式中,在密文發(fā)送裝置100和密鑰生成裝置300W外的要素中,生 成謂詞對象X和屬性對象V,因此能夠簡化密文發(fā)送裝置100和密鑰生成裝置300的裝置結 構。
[040引實施方式6.
[0409] 圖22示出本實施方式的數據處理系統(tǒng)的結構例。
[0410] 在圖22中,與圖1的結構相比,追加了密文保管裝置700。
[0411] 密文保管裝置700保管密文數據Ct。
[0412] 密文保管裝置700相當于密文數據存儲裝置的示例。
[0413] 在密文保管裝置700中,信息收發(fā)部IOlG從密文發(fā)送裝置100中接收密文數據Ct, 并且將密文數據Ct發(fā)送到密文接收裝置200。
[0414] 信息保管部701存儲來自密文發(fā)送裝置100的密文數據ct。
[0415] 其他要素與圖1所示的要素相同,因此省略說明。
[0416] W下,主要說明與實施方式1的差異。
[0417] W下未說明的事項與實施方式1相同。
[0418] 密鑰生成裝置300的密鑰生成處理與實施方式1(圖2)相同,因此省略說明。
[0419] 此外,密文發(fā)送裝置100的加密處理也與實施方式1(圖3)相同,僅密文數據Ct的發(fā) 送目標不同。
[0420] 在實施方式1中,密文發(fā)送裝置100向密文接收裝置200發(fā)送了密文數據Ct,但在本 實施方式中,密文發(fā)送裝置100向密文保管裝置700發(fā)送密文數據ct。
[0421] 在密文保管裝置700中,信息收發(fā)部IOlG接收密文數據ct,信息保管部701存儲密 文數據Ct。
[0422] 信息保管部701也可W還存儲密文數據CtW外的信息。
[0423] 密文數據Ct被保管在密文保管裝置700中,因此為了取得密文數據Ct,密文接收裝 置200的信息收發(fā)部IOlB將請求密文數據Ct的發(fā)送的密文發(fā)送請求發(fā)送到密文保管裝置 700。
[0424] 在密文保管裝置700中,信息收發(fā)部IOlG接收密文發(fā)送請求,將信息保管部701所 存儲的密文數據Ct發(fā)送到密文接收裝置200。
[0425] 在密文接收裝置200中,信息收發(fā)部IOlB接收密文數據Ct,解密處理部201按照實 施方式1所示的步驟(圖4),進行密文數據Ct的解密處理。
[0426] 丟失了密鑰設備400的情況下的流程和變更了密文接收裝置200的屬性源的情況 下的流程與實施方式1(圖5、圖6)中示出的相同,因此省略說明。
[0427] 運樣,在密文接收裝置200W外的要素保管密文數據Ct的情況下,也能夠在不對密 鑰設備施加變更的情況下,導入用于加密和解密的新的運算算法。
[0428] 在實施方式1~6中,進行了將函數型加密算法設為第1算法的示例的說明,但只要 是密鑰設備中未安裝的算法,則能夠將任何運算算法用作第1算法。
[0429] 例如,也可W將基于ID的加密算法用作第1算法。
[0430] 此外,在實施方式1~6中,進行了將RSA(注冊商標)算法設為第2算法的示例的說 明,但只要是密鑰設備中能安裝的運算算法,則能夠將任何運算算法用作第2算法。
[0431] W上說明了本發(fā)明的實施方式,但也可W組合實施運些實施方式中的兩個W上。
[0432] 或者,也可W部分實施運些實施方式中的1個。
[0433] 或者,還可W部分地組合實施運些實施方式中的兩個W上。
[0434] 另外,本發(fā)明不限于運些實施方式,能夠根據需要進行各種變更。
[0435] 最后,參照圖25,說明實施方式1~6所示的密文發(fā)送裝置100、密文接收裝置200、 密鑰生成裝置300、密鑰寫入裝置500、屬性-謂詞生成裝置600、密文保管裝置700( W下,稱 作密文發(fā)送裝置100等)的硬件結構例。
[0436] 密文發(fā)送裝置100等是計算機,能夠用程序實現密文發(fā)送裝置100等各要素。
[0437] 作為密文發(fā)送裝置100等的硬件結構,在總線上連接有運算裝置901、外部存儲裝 置902、主存儲裝置903、通信裝置904和輸入輸出裝置905。
[0438] 雖然在圖25中未圖示,但在密文接收裝置200中,與密鑰設備400的接口和總線連 接。
[0439] 運算裝置901是執(zhí)行程序的CPU(Central Processing Unit:中央處理單元)。
[0440] 外部存儲裝置902例如是R0M(Read Only Memory:只讀存儲器)、閃存或硬盤裝置。 [0441 ] 主存儲裝置903是RAM(Random Access Memory:隨機存取存儲器)。
[0442] 通信裝置904與信息收發(fā)部101的物理層對應,例如是NIC(Network InteWace 化rd:網絡接口卡)。
[0443 ] 輸入輸出裝置905例如是鼠標、鍵盤、顯示器裝置等。
[0444] 程序通常被存儲在外部存儲裝置902中,在被加載到了主存儲裝置903的狀態(tài)下, 依次被讀入到運算裝置901中并執(zhí)行。
[0445] 程序是實現作為圖1等所示的"~部"進行了說明的功能的程序。
[0446] 而且,在外部存儲裝置902中還存儲有操作系統(tǒng)(OS),將OS的至少一部分加載到主 存儲裝置903,運算裝置901在執(zhí)行OS的同時,執(zhí)行實現圖1等所示的"~部"的功能的程序。
[0447] 此外,在實施方式1~6的說明中,將示出作為"~判斷"、"~判定"、"~加密"、"~ 解密"、"~生成"、"~轉換"、"~設定"、"~登記"、"~選擇"、"~輸入"、"~接收"等進行了 說明的處理的結果的信息、數據、信號值W及變量值作為文件存儲到主存儲裝置903中。
[0448] 另外,圖25的結構只是示出密文發(fā)送裝置100等的硬件結構的一例,密文發(fā)送裝置 100等的硬件結構不限于圖25所記載的結構,也可W是其它結構。
[0449] 此外,密文發(fā)送裝置100、密文接收裝置200、密鑰生成裝置300、密鑰寫入裝置500 和密文保管裝置700各自的硬件結構可W不同。
[0450] 標號說明
[0451 ] 100:密文發(fā)送裝置;101:信息收發(fā)部;102:謂詞生成部;103:加密處理部;200:密 文接收裝置;201:解密處理部;300:密鑰生成裝置;301:屬性生成部;302:密鑰生成部;303: 密鑰管理部;304:設備對應密鑰形式生成部;400:密鑰設備;401:密鑰保存部;402:密鑰解 密處理部;500:密鑰寫入裝置;501:密鑰寫入部;600:屬性-謂詞生成裝置;700:密文保管裝 置;701:信息保管部;800:互聯(lián)網。
【主權項】
1. 一種數據處理系統(tǒng),其特征在于,具有: 第1解密裝置,其按照第1解密算法,進行解密處理; 第2解密裝置,其按照與所述第1解密算法不同的第2解密算法,進行解密處理;以及 加密裝置,其生成所述第1解密算法用的加密密鑰和解密密鑰,作為第1加密密鑰和第1 解密密鑰,生成所述第2解密算法用的加密密鑰和解密密鑰,作為第2加密密鑰和第2解密密 鑰,按照與所述第2解密算法對應的加密算法,使用所述第2加密密鑰,對所述第1解密密鑰 進行加密,生成加密后第1解密密鑰,并按照與所述第1解密算法對應的加密算法,使用所述 第1加密密鑰,對明文數據進行加密,生成密文數據, 所述第2解密裝置按照所述第2解密算法,使用所述第2解密密鑰,進行所述加密后第1 解密密鑰的解密處理, 所述第1解密裝置按照所述第1解密算法,使用通過所述第2解密裝置解密后的所述第1 解密密鑰,進行所述密文數據的解密處理。2. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述第1解密裝置輸入所述加密后第1解密密鑰和所述密文數據,將所輸入的所述加密 后第1解密密鑰輸出到所述第2解密裝置,并從所述第2解密裝置輸入通過所述第2解密裝置 解密后的所述第1解密密鑰,使用所輸入的所述第1解密密鑰,進行所述密文數據的解密處 理。3. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述加密裝置至少存儲有所述第2解密密鑰和所述加密后第1解密密鑰,在所述第2加 密密鑰和所述第2解密密鑰的更新時機,生成新的第2加密密鑰和新的第2解密密鑰,按照所 述第2解密算法,使用所存儲的所述第2解密密鑰,進行所述加密后第1解密密鑰的解密處 理,對所述第1解密密鑰進行解密,按照與所述第2解密算法對應的加密算法,使用所述新的 第2加密密鑰,對解密后的所述第1解密密鑰進行加密,生成新的加密后第1解密密鑰,并存 儲所述新的第2解密密鑰和所述新的加密后第1解密密鑰, 所述第2解密裝置按照所述第2解密算法,使用所述新的第2解密密鑰,進行所述新的加 密后第1解密密鑰的解密處理。4. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述加密裝置至少存儲有所述第2加密密鑰,在所述第1加密密鑰和所述第1解密密鑰 的更新時機,生成新的第1加密密鑰和新的第1解密密鑰,按照與所述第2解密算法對應的加 密算法,使用所述第2加密密鑰,對所述新的第1解密密鑰進行加密,生成新的加密后第1解 密密鑰,并按照與所述第1解密算法對應的加密算法,使用所述新的第1加密密鑰,對明文數 據進行加密,生成密文數據, 所述第2解密裝置按照所述第2解密算法,使用所述第2解密密鑰,進行所述新的加密后 第1解密密鑰的解密處理, 所述第1解密裝置按照所述第1解密算法,使用通過所述第2解密裝置解密后的所述新 的第1解密密鑰,進行所述密文數據的解密處理。5. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述第1解密裝置按照作為所述第1解密算法的函數型加密的密文策略算法,進行解密 處理, 所述加密裝置生成所述密文策略算法用的加密密鑰和解密密鑰,作為所述第1加密密 鑰和所述第1解密密鑰。6. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述第1解密裝置按照作為所述第1解密算法的函數型加密的密鑰策略算法,進行解密 處理, 所述加密裝置生成所述密鑰策略算法用的加密密鑰和解密密鑰,作為所述第1加密密 鑰和所述第1解密密鑰。7. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述第1解密裝置按照作為所述第1解密算法的函數型加密的統(tǒng)一策略算法,進行解密 處理, 所述加密裝置生成所述統(tǒng)一策略算法用的加密密鑰和解密密鑰,作為所述第1加密密 鑰和所述第1解密密鑰。8. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述加密裝置對所述第2解密密鑰的數據格式進行轉換。9. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述數據處理系統(tǒng)還具有密文數據存儲裝置,所述密文數據存儲裝置輸入所述密文數 據,并存儲所輸入的所述密文數據, 所述第1解密裝置從所述密文數據存儲裝置輸入所述密文數據,并進行所輸入的所述 密文數據的解密處理。10. 根據權利要求1所述的數據處理系統(tǒng),其特征在于, 所述第2解密裝置是與所述第1解密裝置連接的存儲介質。11. 一種加密裝置,其特征在于,具有: 第1密鑰生成部,其生成第1加密算法用的加密密鑰和解密密鑰,作為第1加密密鑰和第 1解密密鑰; 第2密鑰生成部,其生成與所述第1加密算法不同的第2加密算法用的加密密鑰,作為第 2加密密鑰; 解密密鑰加密部,其按照所述第2加密算法,使用所述第2加密密鑰對所述第1解密密鑰 進行加密,生成加密后第1解密密鑰;以及 數據加密部,其按照所述第1加密算法,使用所述第1加密密鑰對明文數據進行加密,生 成密文數據。12. 根據權利要求11所述的加密裝置,其特征在于, 所述數據加密部使用由第2解密裝置解密后的所述第1解密密鑰,按照與所述第1加密 算法對應的解密算法,對進行所述密文數據的解密處理的第1解密裝置,生成所述密文數 據,其中,所述第2解密裝置按照與所述第2加密算法對應的解密算法,進行所述加密后第1 解密密鑰的解密處理, 所述第2密鑰生成部針對所述第2解密裝置,生成在所述加密后第1解密密鑰的解密處 理中使用的、與所述第1加密密鑰對應的第2解密密鑰。13. -種解密裝置,其與解密輔助裝置連接,按照第1解密算法進行解密處理,所述解密 輔助裝置按照與所述第1解密算法不同的第2解密算法,進行解密處理,所述解密裝置的特 征在于,具有: 密文數據輸入部,其輸入密文數據,所述密文數據是使用作為所述第1解密算法用的加 密密鑰的第1加密密鑰,對明文數據進行加密而得到的; 加密后第1解密密鑰輸入部,其輸入加密后第1解密密鑰,所述加密后第1解密密鑰是使 用作為所述第2解密算法用的加密密鑰的第2加密密鑰,對作為所述第1解密算法用的解密 密鑰的第1解密密鑰進行加密而得到的; 加密后第1解密密鑰輸出部,其向所述解密輔助裝置輸出所述加密后第1解密密鑰; 第1解密密鑰輸入部,其從所述解密輔助裝置輸入所述第1解密密鑰,所述第1解密密鑰 是在所述解密輔助裝置中,使用作為所述第2解密算法用的解密密鑰的第2解密密鑰,按照 所述第2解密算法,進行所述加密后第1解密密鑰的解密處理而得到的;以及 解密處理部,其按照所述第1解密算法,使用所述第1解密密鑰,進行所述密文數據的解 密處理。14. 一種程序,其特征在于,使計算機執(zhí)行以下步驟: 第1密鑰生成步驟,生成第1加密算法用的加密密鑰和解密密鑰,作為第1加密密鑰和第 1解密密鑰; 第2密鑰生成步驟,生成與所述第1加密算法不同的第2加密算法用的加密密鑰,作為第 2加密密鑰; 解密密鑰加密步驟,按照所述第2加密算法,使用所述第2加密密鑰對所述第1解密密鑰 進行加密,生成加密后第1解密密鑰;以及 數據加密步驟,按照所述第1加密算法,使用所述第1加密密鑰對明文數據進行加密,生 成密文數據。15. -種程序,其特征在于,使計算機執(zhí)行以下步驟,所述計算機與解密輔助裝置連接, 按照第1解密算法進行解密處理,所述解密輔助裝置按照與所述第1解密算法不同的第2解 密算法,進行解密處理,上述步驟為: 密文數據輸入步驟,輸入密文數據,所述密文數據是使用作為所述第1解密算法用的加 密密鑰的第1加密密鑰,對明文數據進行加密而得到的; 加密后第1解密密鑰輸入步驟,輸入加密后第1解密密鑰,所述加密后第1解密密鑰是使 用作為所述第2解密算法用的加密密鑰的第2加密密鑰,對作為所述第1解密算法用的解密 密鑰的第1解密密鑰進行加密而得到的; 加密后第1解密密鑰輸出步驟,向所述解密輔助裝置輸出所述加密后第1解密密鑰; 第1解密密鑰輸入步驟,從所述解密輔助裝置輸入所述第1解密密鑰,所述第1解密密鑰 是在所述解密輔助裝置中,使用作為所述第2解密算法用的解密密鑰的第2解密密鑰,按照 所述第2解密算法,進行所述加密后第1解密密鑰的解密處理而得到的;以及 解密處理步驟,按照所述第1解密算法,使用所述第1解密密鑰,進行所述密文數據的解 密處理。
【文檔編號】H04L9/14GK105850072SQ201380081327
【公開日】2016年8月10日
【申請日】2013年12月2日
【發(fā)明人】市川幸宏, 太田英憲, 松田規(guī), 森拓海
【申請人】三菱電機株式會社