JP5921410B2 - 暗号システム - Google Patents
暗号システム Download PDFInfo
- Publication number
- JP5921410B2 JP5921410B2 JP2012231293A JP2012231293A JP5921410B2 JP 5921410 B2 JP5921410 B2 JP 5921410B2 JP 2012231293 A JP2012231293 A JP 2012231293A JP 2012231293 A JP2012231293 A JP 2012231293A JP 5921410 B2 JP5921410 B2 JP 5921410B2
- Authority
- JP
- Japan
- Prior art keywords
- index
- basis vector
- vector
- value
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000013598 vector Substances 0.000 claims description 190
- 238000012545 processing Methods 0.000 claims description 97
- 238000000034 method Methods 0.000 claims description 93
- 230000008569 process Effects 0.000 claims description 32
- 238000004364 calculation method Methods 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000009977 dual effect Effects 0.000 description 21
- 239000003643 water by type Substances 0.000 description 17
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 108090000623 proteins and genes Proteins 0.000 description 9
- 230000009466 transformation Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 239000011159 matrix material Substances 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000002068 genetic effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 101150010783 Aard gene Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- UREZNYTWGJKWBI-UHFFFAOYSA-M benzethonium chloride Chemical compound [Cl-].C1=CC(C(C)(C)CC(C)(C)C)=CC=C1OCCOCC[N+](C)(C)CC1=CC=CC=C1 UREZNYTWGJKWBI-UHFFFAOYSA-M 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003121 nonmonotonic effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
非特許文献31には、関数型暗号方式についての記載がある。
非特許文献32には、属性ベース署名方式についての記載がある。
この発明は、より自由度の高い内積述語暗号方式を実現することを目的とする。
暗号化装置と復号装置とを備える暗号システムであり、
前記暗号化装置は、
基底ベクトルb0,rの係数として値ω〜が設定された要素c0と、集合Ix→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xtが設定され、基底ベクトルbqの係数として前記値ω〜が設定された要素ctとを有する暗号文を生成する暗号文生成部
を備え、
前記復号装置は、
集合Iv→に含まれる各インデックスtについての値stの合計が値s0である値st及び値s0を用いて生成された要素k0と要素ktとであって、前記基底ベクトルb0,rに対応する基底ベクトルb* 0,rの係数として値−s0が設定された要素k0と、集合Iv→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として述語情報vtが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値stが設定された要素ktとを有する復号鍵を記憶する復号鍵記憶部と、
前記暗号文生成部が生成した暗号文を、前記復号鍵記憶部が記憶した復号鍵により復号する復号部であって、前記要素c0及び前記要素k0と、前記集合Iv→に含まれる各インデックスtについての要素ct及び要素ktとに対して、対応する基底ベクトル毎のペアリング演算の積を計算して、前記暗号文を復号する復号部と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。通信装置は後述する通信ボード915等である。入力装置は後述するキーボード902、通信ボード915等である。出力装置は後述するRAM914、磁気ディスク920、通信ボード915、LCD901等である。つまり、処理装置、記憶装置、通信装置、入力装置、出力装置はハードウェアである。
Aがランダムな変数または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
数110に示す基底Bと基底B*とに対して、数111である。
また、ベクトルを意味する“→”が下付き文字又は上付き文字に付されている場合、この“→”は下付き文字又は上付き文字に上付きで付されていることを意味する。
実施の形態1では、内積述語暗号方式の基礎となる概念を説明した上で、1つの内積述語暗号方式について説明する。
第1に、属性ベクトルx→及び述語ベクトルv→の次元について説明する。
第2に、属性カテゴリの追加について説明する。
第3に、内積述語暗号方式を実現するための空間である「双対ペアリングベクトル空間(Dual Pairing Vector Spaces(DPVS))」という豊かな数学的構造を有する空間を説明する。
第4に、実施の形態1に係る内積述語暗号方式(Type1)について説明する。
非特許文献30,31に記載された内積述語暗号方式では、属性ベクトルx→及び述語ベクトルv→の次元が同じであるという制約があった。この制約は、内積x→・v→の関係に対しては不可避であると考えられていた。しかし、様々なアプリケーションにおいて効率を改善するためには、この制約を緩和する必要がある。
例えば、アリスの遺伝子データがある特性を有しているか否かを検査する場合、多数(例えば、100個)の遺伝子プロパティのうち、対象とする数個(例えば、3個)の遺伝子プロパティについて、アリスの遺伝子データが条件を満たしているか否かを判定する。残り(97個)の遺伝子プロパティについては、条件を満たしているか否か判定する必要はない。
検査に使用される検査式(述語)は、((X5=a)∨(X16=b))∧(X57=c)であり、3つの遺伝子プロパティX5,X16,X57にのみ注目したものであるとする。これは、r1(X5−a)(X16−b)+r2(X57−c)=0(ここで、r1、r2は一様乱数)という多項式によって表される。なお、この多項式は、(r1ab−r2c)−r1bX5−r1aX16+r2X57+r1X5X16=0に変換できる。x→・v→=0の場合に限り、r1(X5−a)(X16−b)+r2(X57−c)=0とするため、この多項式は、述語ベクトルv→は、((r1ab−r2c),0,...,0,−r1b,0,...,0,−r1a,0,...,0,r2,0,...,0,r1,0,...,0)に変換される。この述語ベクトルv→は、有効な次元(0以外の要素を有する次元)は5次元だけであるが、属性ベクトルx→と同じ約106次元である。
ここでは、述語ベクトルv→を有効な次元だけで構成することを説明したが、同様に、属性ベクトルx→を有効な次元だけで構成することも可能である。
属性カテゴリとは、例えば、所属機関、所属部署、役職、年齢、性別等、各ユーザの属性の分類のことである。
通常、アクセスコントロールに使用する属性カテゴリは、システム設計時に予め決定される。しかし、後にシステムの運用が変更され、アクセスコントロールに使用する属性カテゴリの追加が必要になる場合がある。
例えば、A会社内のみで使用することを想定して暗号システムを構築したとする。この場合、使用する属性カテゴリとしては、所属部署、役職、個人のID等が想定される。しかし、後に、A会社だけでなく、A会社の関連会社でも暗号システムを使用するように運用が変更されたとする。この場合、使用する属性カテゴリとして、新たに所属会社を追加する必要がある。
そのため、公開パラメータを再発行することなく、属性カテゴリを追加できることは重要である。
ここで、基底B^1,...,基底B^dが公開パラメータであることから明らかなように、後に基底B^を追加する場合、すなわちdの値を増やす場合には、公開パラメータを再発行しなければならない。つまり、dの値は公開パラメータによって制限されている。
ここで、公開パラメータには、基底B^は含まれているものの、インデックスベクトルは含まれていない。そのため、後にインデックスベクトルを追加し、dの値を増やす場合、公開パラメータを再発行する必要はない。つまり、dの値は公開パラメータによって制限されていない。
以下に説明する内積述語暗号方式は、双対ペアリングベクトル空間において実現される。
対称双線形ペアリング群(q,G,GT,g,e)は、素数qと、位数qの巡回加法群Gと、位数qの巡回乗法群GTと、g≠0∈Gと、多項式時間で計算可能な非退化双線形ペアリング(Nondegenerate Bilinear Pairing)e:G×G→GTとの組である。非退化双線形ペアリングは、e(sg,tg)=e(g,g)stであり、e(g,g)≠1である。
以下の説明において、Gbpgを、1λを入力として、セキュリティパラメータをλとする双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を出力するアルゴリズムとする。
双対ペアリングベクトル空間(q,V,GT,A,e)は、対称双線形ペアリング群(paramG:=(q,G,GT,g,e))の直積によって構成することができる。双対ペアリングベクトル空間(q,V,GT,A,e)は、素数q、数112に示すFq上のN次元ベクトル空間V、位数qの巡回群GT、空間Vの標準基底A:=(a1,...,aN)の組であり、以下の演算(1)(2)を有する。ここで、aiは、数113に示す通りである。
空間Vにおけるペアリングは、数114によって定義される。
内積述語暗号方式は、Setup、KeyGen、Enc、Decの4つの確率的多項式時間アルゴリズムを備える。
(Setup)
Setupアルゴリズムでは、セキュリティパラメータ1λが入力され、マスター公開鍵pkとマスター秘密鍵skとが出力される。
(KeyGen)
KeyGenアルゴリズムでは、マスター公開鍵pkとマスター秘密鍵skと述語ベクトルv→とが入力され、秘密鍵skvが出力される。
(Enc)
Encアルゴリズムでは、マスター公開鍵pkと属性ベクトルx→とメッセージmとが入力され、暗号文ctxが出力される。
(Dec)
Decアルゴリズムでは、マスター公開鍵pkと秘密鍵skvと暗号文ctxとが入力され、メッセージm又は識別情報⊥が出力される。識別情報⊥とは、復号に失敗したことを示す情報である。
図1は、実施の形態1に係る暗号処理システム10の構成図である。
暗号処理システム10は、鍵生成装置100、暗号化装置200(送信装置)、復号装置300(受信装置)を備える。
鍵生成装置100は、セキュリティパラメータλを入力としてSetupアルゴリズムを実行して、マスター公開鍵pkとマスター秘密鍵skとを生成する。そして、鍵生成装置100は、生成したマスター公開鍵pkを公開する。また、鍵生成装置100は、マスター公開鍵pkとマスター秘密鍵skと述語ベクトルv→とを入力としてKeyGenアルゴリズムを実行して、秘密鍵skvを生成して復号装置300へ秘密裡に配布する。
暗号化装置200は、マスター公開鍵pkと属性ベクトルx→とメッセージmとを入力としてEncアルゴリズムを実行して、暗号文ctxを生成する。暗号化装置200は、生成した暗号文ctxを復号装置300へ送信する。
復号装置300は、マスター公開鍵pkと秘密鍵skvと暗号文ctxとを入力としてDecアルゴリズムを実行して、メッセージm又は識別情報⊥を出力する。
図5と図6とは、実施の形態1に係る鍵生成装置100の動作を示すフローチャートである。なお、図5は実施の形態1に係るSetupアルゴリズムの処理を示すフローチャートであり、図6は実施の形態1に係るKeyGenアルゴリズムの処理を示すフローチャートである。図7は、実施の形態1に係る暗号化装置200の動作を示すフローチャートであり、実施の形態1に係るEncアルゴリズムの処理を示すフローチャートである。図8は、実施の形態1に係る復号装置300の動作を示すフローチャートであり、実施の形態1に係るDecアルゴリズムの処理を示すフローチャートである。
図2に示すように、鍵生成装置100は、マスター鍵生成部110、マスター鍵記憶部120、情報入力部130、復号鍵生成部140、鍵配布部150を備える。
(S101:正規直交基底生成ステップ)
マスター鍵生成部110は、処理装置により、数117を計算して、パラメータparamと、基底B0及び基底B* 0と、基底B1(基底B)及び基底B* 1(基底B*)とを生成する。
(1)マスター鍵生成部110は、入力装置により、セキュリティパラメータλ(1λ)を入力する。
(2)マスター鍵生成部110は、処理装置により、(1)で入力したセキュリティパラメータλ(1λ)を入力としてアルゴリズムGbpgを実行して、双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を生成する。
(3)マスター鍵生成部110は、処理装置により、乱数ψを生成するとともに、N0に1+u0+1+w0+z0を、N1に4+u+w+zを設定する。なお、u0,w0,z0,u,w,zはそれぞれ0以上の整数である。
(4)マスター鍵生成部110は、処理装置により、(1)で入力したセキュリティパラメータλ(1λ)と、(3)で設定したNtと、(2)で生成したparamG:=(q,G,GT,g,e)の値とを入力としてアルゴリズムGdpvsを実行して、双対ペアリングベクトル空間のパラメータparamVt:=(q,Vt,GT,At,e)の値を生成する。
(5)マスター鍵生成部110は、処理装置により、(3)で設定したNtと、Fqとを入力として、線形変換Xt:=(χt,i,j)i,jをランダムに生成する。なお、GLは、General Linearの略である。つまり、GLは、一般線形群であり、行列式が0でない正方行列の集合であり、乗法に関し群である。また、(χt,i,j)i,jは、行列χt,i,jの添え字i,jに関する行列という意味であり、ここでは、i,j=1,...,Ntである。
(6)マスター鍵生成部110は、処理装置により、乱数ψと線形変換Xtとに基づき、(νt,i,j)i,j:=ψ・(Xt T)−1を生成する。なお、(νt,i,j)i,jも(χt,i,j)i,jと同様に、行列νt,i,jの添え字i,jに関する行列という意味であり、ここでは、i,j=1,...,Ntである。
(7)マスター鍵生成部110は、処理装置により、(5)で生成した線形変換Xtに基づき、(4)で生成した標準基底Atから基底Btを生成する。なお、x→ t,iとは、線形変換Xtのi行目を示す。
(8)マスター鍵生成部110は、処理装置により、(6)で生成した(νt,i,j)i,jに基づき、(4)で生成した標準基底Atから基底B* tを生成する。なお、v→ t,iとは、線形変換X* tのi行目を示す。
(9)マスター鍵生成部110は、処理装置により、gTにe(g,g)ψを設定する。また、マスター鍵生成部110は、paramに(4)で生成した{paramVt}t=0,1と、gTとを設定する。
マスター鍵生成部110は、処理装置により、S101で生成した基底B0の部分基底B^0と、基底Bの部分基底B^とを数119に示すように生成する。
マスター鍵生成部110は、処理装置により、S101で生成した基底B* 0の部分基底B^* 0と、基底B*の部分基底B^*とを数120に示すように生成する。
マスター鍵記憶部120は、S102で生成した公開パラメータpkを記憶装置に記憶する。また、マスター鍵記憶部120は、S103で生成したマスター鍵skを記憶装置に記憶する。
なお、公開パラメータは、例えば、ネットワークを介して公開され、暗号化装置200や復号装置300が取得可能な状態にされる。
(S201:情報入力ステップ)
情報入力部130は、入力装置により、述語ベクトルv→:={(t,vt)|t∈Iv→}を入力する。つまり、述語ベクトルv→は、集合Iv→に含まれるインデックスtについて、インデックスtと述語情報vtとを要素として有するベクトルである。述語情報vtとしては、例えば、復号鍵skvの使用者の属性情報が設定されている。
復号鍵生成部140は、処理装置により、復号鍵skvの要素k* 0を数124に示すように生成する。
また、復号鍵生成部140は、処理装置により、集合Iv→に含まれるインデックスtについて、復号鍵skvの要素k* tを数125に示すように生成する。
鍵配布部150は、S204で生成されたk* 0,k* tとを要素とする復号鍵skvを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skvは、他の方法により復号装置300へ配布されてもよい。
暗号化装置200は、公開パラメータ取得部210、情報入力部220、暗号文生成部230、データ送信部240を備える。
(S301:公開パラメータ取得ステップ)
公開パラメータ取得部210は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを取得する。
情報入力部220は、入力装置により、復号装置300へ送信するメッセージmを入力する。また、情報入力部220は、入力装置により、属性ベクトルx→:={(t,xt)|t∈Ix→}を入力する。つまり、属性ベクトルx→は、集合Ix→に含まれるインデックスtについて、インデックスtと属性情報xtとを要素として有するベクトルである。属性ベクトルx→は、例えば、復号可能なユーザの属性情報が設定されている。
暗号文生成部230は、処理装置により、暗号文ctxの要素c0を数128に示すように生成する。
データ送信部240は、S304で生成されたc0,ct,cTを要素とする暗号文ctxを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctxは、他の方法により復号装置300へ送信されてもよい。
復号装置300は、復号鍵取得部310、復号鍵記憶部320、暗号文取得部330、ペアリング演算部340、メッセージ計算部350を備える。ペアリング演算部340とメッセージ計算部350とを合わせて復号部と呼ぶ。
(S401:復号鍵取得ステップ)
復号鍵取得部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から配布された復号鍵skvを取得する。また、復号鍵取得部310は、鍵生成装置100が生成した公開パラメータpkを取得する。
復号鍵取得部310は、取得した復号鍵skvと公開パラメータpkとを復号鍵記憶部320に記憶する。
暗号文取得部330は、例えば、通信装置によりネットワークを介して、暗号化装置200が送信した暗号文ctxを受信する。
ペアリング演算部340は、処理装置により、数132を計算して、セッション鍵K=gT ζを生成する。
メッセージ計算部350は、処理装置により、m’=cT/Kを計算して、メッセージm’(=m)を生成する。なお、cTは数130に示す通りgT ζmであり、KはgT ζであるから、m’=cT/Kを計算すればメッセージmが得られる。
そのため、対応するインデックスtについての要素k* tと要素ctとのペアリング演算を行うと、基底ベクトルb* 1,b* 2と基底ベクトルb1,b2との部分については、内積が0となり、キャンセルされる。つまり、対応するインデックスtについての要素k* tと要素ctとのペアリング演算を行うと、基底ベクトルの係数として設定したインデックス部(基底ベクトルb* 1,b* 2と基底ベクトルb1,b2との部分)はキャンセルされ、残りの部分についてのペアリング演算の結果が得られる。
この場合、上述した内積述語暗号方式のGobアルゴリズム、Setupアルゴリズム、KeyGenアルゴリズム、Encアルゴリズムは、数136から数139のようになる。なお、Decアルゴリズムは数135の通りであり、変更はない。
実施の形態1では、集合Iv→が集合Ix→の部分集合であり、かつ、集合Iv→に含まれるインデックスtについて、vtxtの合計が0となるなら、暗号文ctxを復号鍵skvで復号することができる内積述語暗号方式(Type1)について説明した。
実施の形態2では、集合Ix→が集合Iv→の部分集合であり、かつ、集合Ix→に含まれるインデックスtについて、vtxtの合計が0となるなら、暗号文ctxを復号鍵skvで復号することができる内積述語暗号方式(Type2)について説明する。
実施の形態2では、実施の形態1と異なる部分を中心に説明する。
図9は、実施の形態2に係るKeyGenアルゴリズムの処理を示すフローチャートである。図10は、実施の形態2に係るEncアルゴリズムの処理を示すフローチャートである。図11は、実施の形態2に係るDecアルゴリズムの処理を示すフローチャートである。
実施の形態2に係るSetupアルゴリズムは、実施の形態1に係るSetupアルゴリズムと同じである。
S501の処理は、図6に示すS201の処理と同じである。
復号鍵生成部140は、処理装置により、復号鍵skvの要素k* 0を数141に示すように生成する。
鍵配布部150は、S503で生成されたk* 0,k* tとを要素とする復号鍵skvを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skvは、他の方法により復号装置300へ配布されてもよい。
S601からS602の処理は、図7に示すS301からS302の処理と同じである。
暗号文生成部230は、処理装置により、暗号文ctxの要素c0を数146に示すように生成する。
データ送信部240は、S605で生成されたc0,ct,cTを要素とする暗号文ctxを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctxは、他の方法により復号装置300へ送信されてもよい。
S701からS702の処理は、図8に示すS401からS402の処理と同じである。また、S704の処理は、図8に示すS404の処理と同じである。
ペアリング演算部340は、処理装置により、数150を計算して、セッション鍵K=gT ζを生成する。
この場合、上述した内積述語暗号方式のKeyGenアルゴリズム、Encアルゴリズムは、数154から数155のようになる。なお、Gobアルゴリズムは数136と同じであり、Setupアルゴリズムは数137と同じであり、Decアルゴリズムは数153の通りであり、変更はない。
実施の形態1では、集合Iv→が集合Ix→の部分集合であり、かつ、集合Iv→に含まれるインデックスtについて、vtxtの合計が0となるなら、暗号文ctxを復号鍵skvで復号することができる内積述語暗号方式(Type1)について説明した。
実施の形態2では、集合Ix→が集合Iv→の部分集合であり、かつ、集合Ix→に含まれるインデックスtについて、vtxtの合計が0となるなら、暗号文ctxを復号鍵skvで復号することができる内積述語暗号方式(Type2)について説明した。
実施の形態3では、集合Iv→が集合Ix→と等しく、かつ、集合Iv→(又は集合Ix→)に含まれるインデックスtについて、vtxtの合計が0となるなら、暗号文ctxを復号鍵skvで復号することができる内積述語暗号方式(Type0)について説明する。
なお、集合Iv→が集合Ix→と等しいとは、集合Iv→が集合Ix→の部分集合であり、かつ、集合Ix→が集合Iv→の部分集合であることを意味する。したがって、内積述語暗号方式(Type0)は、実施の形態1で説明した内積述語暗号方式(Type1)と、実施の形態2で説明した内積述語暗号方式(Type2)とを組み合わせた方式ということができる。
実施の形態3では、実施の形態1,2と異なる部分を中心に説明する。
図12は、実施の形態3に係るSetupアルゴリズムの処理を示すフローチャートである。図13は、実施の形態3に係るKeyGenアルゴリズムの処理を示すフローチャートである。図14は、実施の形態3に係るEncアルゴリズムの処理を示すフローチャートである。図15は、実施の形態3に係るDecアルゴリズムの処理を示すフローチャートである。
S801の処理は、図5に示すS101の処理と同じである。但し、N0=2+u0+1+w0+z0、N1=5+u+w+zである点が異なる。
マスター鍵生成部110は、処理装置により、S801で生成した基底B0の部分基底B^0と、基底Bの部分基底B^とを数157に示すように生成する。
マスター鍵生成部110は、処理装置により、S801で生成した基底B* 0の部分基底B^* 0と、基底B*の部分基底B^*とを数158に示すように生成する。
なお、公開パラメータは、例えば、ネットワークを介して公開され、暗号化装置200や復号装置300が取得可能な状態にされる。
(S901:情報入力ステップ)
情報入力部130は、入力装置により、述語ベクトルv→:=(v1,...,vn)を入力する。述語情報vtとしては、例えば、復号鍵skvの使用者の属性情報が設定されている。
復号鍵生成部140は、処理装置により、復号鍵skvの要素k* 0を数162に示すように生成する。
鍵配布部150は、S904で生成されたk* 0,k* tとを要素とする復号鍵skvを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skvは、他の方法により復号装置300へ配布されてもよい。
S1001の処理は、図7に示すS301の処理と同じである。
情報入力部220は、入力装置により、復号装置300へ送信するメッセージmを入力する。また、情報入力部220は、入力装置により、属性ベクトルx→:=(x1,...,xn’)を入力する。属性ベクトルx→は、例えば、復号可能なユーザの属性情報が設定されている。
暗号文生成部230は、処理装置により、暗号文ctxの要素c0を数167に示すように生成する。
データ送信部240は、S1005で生成されたc0,ct,cTを要素とする暗号文ctxを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctxは、他の方法により復号装置300へ送信されてもよい。
S1101からS1102の処理は、図8に示すS401からS402の処理と同じである。
ペアリング演算部340は、処理装置により、数171を計算して、セッション鍵K=gT ζを生成する。
この場合、上述した内積述語暗号方式のGobアルゴリズム、Setupアルゴリズム、KeyGenアルゴリズム、Encアルゴリズムは、数175から数178のようになる。なお、Decアルゴリズムは数174の通りであり、変更はない。
上記実施の形態で説明した内積述語暗号方式を下部構造として有する関数型暗号方式及び属性ベース署名方式について説明する。
非特許文献31に記載された関数型暗号方式では、インデックスt毎に、属性ベクトルx→と述語ベクトルv→との内積を計算する。そして、与えられた全てのインデックスtについて、属性ベクトルx→と述語ベクトルv→との内積が0で暗号文が復号鍵により復号できる。
各インデックスtにおける属性ベクトルx→と述語ベクトルv→との内積の計算に、上記実施の形態で説明した内積述語暗号方式を適用する。これにより、上記実施の形態で説明した内積述語暗号方式を下部構造として有する関数型暗号方式を構成する。
非特許文献31に記載された関数型暗号方式では、各インデックスtにおいて、属性ベクトルx→と述語ベクトルv→と次元は同じでなければならなかった。しかし、上記実施の形態で説明した内積述語暗号方式を下部構造として有する関数型暗号方式とすることにより、各インデックスtにおいて、属性ベクトルx→と述語ベクトルv→と次元が同じである必要はなくなる。
ここでは、KP−FE方式のうち、実施の形態1で説明した内積述語暗号方式を適用することによって変更が発生した箇所を中心に説明する。
なお、非特許文献31に記載された関数型暗号方式では、変数ρ(i)を用いて、インデックスt毎に、属性ベクトルx→と述語ベクトルv→との内積が0になった場合に復号可能とするか、属性ベクトルx→と述語ベクトルv→との内積が0以外になった場合に復号可能とするかを使い分けている。しかし、ここでは、説明の簡単のため、与えられた全てのインデックスtについて、属性ベクトルx→と述語ベクトルv→との内積が0になった場合に復号可能とする場合を説明する。
また、実施の形態1では、インデックス部を設けることにより、各属性カテゴリで使用する基底を共通の基底(基底B及び基底B*)とした。しかし、ここでは、説明の簡単のため、インデックス部を設けず、各属性カテゴリで使用する基底を別の基底とする場合を説明する。
また、非特許文献31と、実施の形態1とでインデックスtと、秘密情報sとの文字が重複している。そこで、ここでは、非特許文献31におけるインデックスtをインデックスτとし、非特許文献31における秘密情報sを秘密情報σとする。
マスター鍵生成部110は、処理装置により、インデックスτ,t毎に基底Bτ,t及び基底B* τ,tを生成する。すなわち、マスター鍵生成部110は、インデックスt毎に基底Bt及び基底B* tを生成するのではなく、インデックスτ,t毎に基底Bτ,t及び基底B* τ,tを生成する。
つまり、Setupアルゴリズムは、数179に示す通りである。なお、Setupアルゴリズムで用いられるアルゴリズムGobは、数180に示す通りである。
復号鍵生成部140は、処理装置により、秘密情報σと、秘密情報sとを数181に示すように生成する。
暗号文生成部230は、処理装置により、1つ以上のインデックスτ及び集合Ixi→に含まれるインデックスtについて、暗号文ctxの要素cτ,tを数185に示すように生成する。
なお、上述した関数型暗号方式では、基底Bτ,t及び基底B* τ,tを用いた。そこで、インデックスτ及びインデックスtのそれぞれについて、インデックス部を設ける必要がある。
しかし、同様の方法により、非特許文献31に記載されたCiphertext−Policy関数型暗号方式(CP−FE方式)及びUnified−Policy関数型暗号方式(UP−FE方式)に、実施の形態1で説明した内積述語暗号方式を適用することもできる。また、非特許文献31に記載された各関数型暗号方式に、実施の形態2,3で説明した内積述語暗号方式を適用することもできる。もちろん、非特許文献31に記載された関数型暗号方式に限らず、他の関数型暗号方式に上記実施の形態で説明した内積述語暗号方式を適用することもできる。また、同様の方法により、非特許文献32や他の文献に記載された属性ベース署名方式に、上記実施の形態で説明した内積述語暗号方式を適用することもできる。
いずれの場合であっても、各インデックスtにおける属性ベクトルx→と述語ベクトルv→との内積の計算に、上記実施の形態で説明した内積述語暗号方式を適用すればよい。
以上の実施の形態では、双対ベクトル空間において暗号プリミティブの処理を実現する方法について説明した。実施の形態5では、双対加群において暗号プリミティブの処理を実現する方法について説明する。
図16は、鍵生成装置100、暗号化装置200、復号装置300のハードウェア構成の一例を示す図である。
図16に示すように、鍵生成装置100、暗号化装置200、復号装置300は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において公開パラメータpk、マスター秘密鍵sk、復号鍵skv、暗号文ctx、述語ベクトルv、属性ベクトルx、メッセージm等の情報やデータや信号値や変数値やパラメータが、ファイルやデータベースの各項目として記憶される。ファイルやデータベースは、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (12)
- 暗号化装置と復号装置とを備える暗号システムであり、
前記暗号化装置は、
基底ベクトルb0,rの係数として値ω〜が設定された要素c0と、集合Ix→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xtが設定され、基底ベクトルbqの係数として前記値ω〜が設定された要素ctとを有する暗号文を生成する暗号文生成部
を備え、
前記復号装置は、
集合Iv→に含まれる各インデックスtについての値stの合計が値s0である値st及び値s0を用いて生成された要素k0と要素ktとであって、前記基底ベクトルb0,rに対応する基底ベクトルb* 0,rの係数として値−s0が設定された要素k0と、集合Iv→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として述語情報vtが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値stが設定された要素ktとを有する復号鍵を記憶する復号鍵記憶部と、
前記暗号文生成部が生成した暗号文を、前記復号鍵記憶部が記憶した復号鍵により復号する復号部であって、前記要素c0及び前記要素k0と、前記集合Iv→に含まれる各インデックスtについての要素ct及び要素ktとに対して、対応する基底ベクトル毎のペアリング演算の積を計算して、前記暗号文を復号する復号部と
を備えることを特徴とする暗号システム。 - 前記暗号文生成部は、さらに、基底ベクトルbindexの係数として、インデックスtに予め割り当てられた情報Jが設定された要素ctを生成し、
前記復号鍵記憶部は、さらに、前記基底ベクトルbindexに対応する基底ベクトルb* indexの係数として、インデックスtに予め割り当てられた前記情報Jとの内積が0になる情報J’が設定された要素ktを生成する
ことを特徴とする請求項1に記載の暗号システム。 - 送信装置と受信装置とを備え、インデックスτ毎に、集合Iτ,x→に含まれる各インデックスtについての属性情報xτ,tを要素として持つ属性ベクトルxτ →と、集合Iτ,v→に含まれる各インデックスtについての属性情報vτ,tを要素として持つ述語ベクトルvτ →との内積が0か否かを判定することにより、暗号プリミティブの処理を実現する暗号システムであり、
前記送信装置は、
インデックスτ毎に、集合Iτ,x→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xτ,tが設定され、基底ベクトルbqの係数として値ω〜 τが設定された要素cτ,tを有する送信情報を生成する送信情報生成部
を備え、
前記受信装置は、
インデックスτ毎に、集合Iτ,v→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として属性情報vτ,tが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値sτ,tが設定された要素kτ,tを有する受信情報を記憶する受信情報記憶部と、
各インデックスτについて、前記集合Iτ,v→に含まれる各インデックスtについての要素cτ,t及び要素kτ,tに対して、対応する基底ベクトル毎のペアリング演算の積を計算するペアリング演算部と
を備えることを特徴とする暗号システム。 - 暗号化装置と復号装置とを備える暗号システムであり、
前記暗号化装置は、
集合Ix→に含まれる各インデックスtについての値ftの合計が値f0である値ft及び値f0を用いて生成された要素c0と要素ctとであって、基底ベクトルb0,rの係数として値−f0が設定された要素c0と、集合Ix→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xtが設定され、基底ベクトルbqの係数として値ftが設定された要素ctとを有する暗号文を生成する暗号文生成部
を備え、
前記復号装置は、
前記基底ベクトルb0,rに対応する基底ベクトルb* 0,rの係数として値δ〜が設定された要素k0と、集合Iv→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として述語情報vtが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として前記値δ〜が設定された要素ktとを有する復号鍵を記憶する復号鍵記憶部と、
前記暗号文生成部が生成した暗号文を、前記復号鍵記憶部が記憶した復号鍵により復号する復号部であって、前記要素c0及び前記要素k0と、前記集合Ix→に含まれる各インデックスtについての要素ct及び要素ktとに対して、対応する基底ベクトル毎のペアリング演算の積を計算して、前記暗号文を復号する復号部と
を備えることを特徴とする暗号システム。 - 前記暗号文生成部は、さらに、基底ベクトルbindexの係数として、インデックスtに予め割り当てられた情報Jが設定された要素ctを生成し、
前記復号鍵記憶部は、さらに、前記基底ベクトルbindexに対応する基底ベクトルb* indexの係数として、インデックスtに予め割り当てられた前記情報Jとの内積が0になる情報J’が設定された要素ktを生成する
ことを特徴とする請求項5に記載の暗号システム。 - 送信装置と受信装置とを備え、インデックスτ毎に、集合Iτ,x→に含まれる各インデックスtについての属性情報xτ,tを要素として持つ属性ベクトルxτ →と、集合Iτ,v→に含まれる各インデックスtについての属性情報vτ,tを要素として持つ述語ベクトルvτ →との内積が0か否かを判定することにより、暗号プリミティブの処理を実現する暗号システムであり、
前記送信装置は、
インデックスτ毎に、集合Iτ,x→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xτ,tが設定され、基底ベクトルbqの係数として値fτ,tが設定された要素cτ,tを有する送信情報を生成する送信情報生成部
を備え、
前記受信装置は、
インデックスτ毎に、集合Iτ,v→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として属性情報vτ,tが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値δ〜 τが設定された要素kτ,tを有する受信情報を記憶する受信情報記憶部と、
各インデックスτについて、前記集合Iτ,x→に含まれる各インデックスtについての要素cτ,t及び要素kτ,tに対して、対応する基底ベクトル毎のペアリング演算の積を計算するペアリング演算部と
を備えることを特徴とする暗号システム。 - 暗号化装置と復号装置とを備える暗号システムであり、
前記暗号化装置は、
t=1,...,n(nは1以上の整数)の各インデックスtについての値ftの合計が値f0である値ft及び値f0を用いて生成された要素c0と要素ctとであって、基底ベクトルb0,rの係数として値ω〜が設定され、基底ベクトルb0,r’の係数として値−f0が設定された要素c0と、集合Ix→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xtが設定され、基底ベクトルbqの係数として前記値ω〜が設定され、基底ベクトルbq’の係数として値ftが設定された要素ctとを有する暗号文を生成する暗号文生成部
を備え、
前記復号装置は、
前記各インデックスtについての値stの合計が値s0である値st及び値s0を用いて生成された要素k0と要素ktとであって、前記基底ベクトルb0,rに対応する基底ベクトルb* 0,rの係数として値−s0が設定され、基底ベクトルb0,r’に対応する基底ベクトルb* 0,r’の係数として値δ〜が設定された要素k0と、集合Iv→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として述語情報vtが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値stが設定され、前記基底ベクトルbq’に対応する基底ベクトルb* q’の係数として前記値δ〜が設定された要素ktとを有する復号鍵を記憶する復号鍵記憶部と、
前記暗号文生成部が生成した暗号文を、前記復号鍵記憶部が記憶した復号鍵により復号する復号部であって、前記要素c0及び前記要素k0と、前記各インデックスtについての要素ct及び要素ktとに対して、対応する基底ベクトル毎のペアリング演算の積を計算して、前記暗号文を復号する復号部と
を備えることを特徴とする暗号システム。 - 前記暗号文生成部は、さらに、基底ベクトルbindexの係数として、インデックスtに予め割り当てられた情報Jが設定された要素ctを生成し、
前記復号鍵記憶部は、さらに、前記基底ベクトルbindexに対応する基底ベクトルb* indexの係数として、インデックスtに予め割り当てられた前記情報Jとの内積が0になる情報J’が設定された要素ktを生成する
ことを特徴とする請求項9に記載の暗号システム。 - 送信装置と受信装置とを備え、インデックスτ毎に、t=1,...,n(nは1以上の整数)の各インデックスtについての属性情報xτ,tを要素として持つ属性ベクトルxτ →と、前記各インデックスtについての属性情報vτ,tを要素として持つ述語ベクトルvτ →との内積が0か否かを判定することにより、暗号プリミティブの処理を実現する暗号システムであり、
前記送信装置は、
インデックスτ毎に、集合Iτ,x→に含まれる各インデックスtについて、基底ベクトルbpの係数として属性情報xτ,tが設定され、基底ベクトルbqの係数として値ω〜 τが設定され、基底ベクトルbq’の係数として値ftが設定された要素cτ,tを有する送信情報を生成する送信情報生成部
を備え、
前記受信装置は、
インデックスτ毎に、集合Iτ,v→に含まれる各インデックスtについて、前記基底ベクトルbpに対応する基底ベクトルb* pの係数として属性情報vτ,tが設定され、前記基底ベクトルbqに対応する基底ベクトルb* qの係数として値sτ,tが設定され、前記基底ベクトルbq’に対応する基底ベクトルb* q’の係数として値δ〜が設定された要素kτ,tを有する受信情報を記憶する受信情報記憶部と、
各インデックスτ及び各インデックスtについての要素cτ,t及び要素kτ,tに対して、対応する基底ベクトル毎のペアリング演算の積を計算するペアリング演算部と
を備えることを特徴とする暗号システム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012231293A JP5921410B2 (ja) | 2012-10-19 | 2012-10-19 | 暗号システム |
CN201380050410.0A CN104718566B (zh) | 2012-10-19 | 2013-07-17 | 密码*** |
EP13846805.3A EP2911137B1 (en) | 2012-10-19 | 2013-07-17 | Cryptographic system |
PCT/JP2013/069364 WO2014061324A1 (ja) | 2012-10-19 | 2013-07-17 | 暗号システム |
ES13846805.3T ES2645072T3 (es) | 2012-10-19 | 2013-07-17 | Sistema criptográfico |
US14/421,282 US9722783B2 (en) | 2012-10-19 | 2013-07-17 | Cryptographic system |
KR1020157013141A KR101676977B1 (ko) | 2012-10-19 | 2013-07-17 | 암호 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012231293A JP5921410B2 (ja) | 2012-10-19 | 2012-10-19 | 暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014085358A JP2014085358A (ja) | 2014-05-12 |
JP5921410B2 true JP5921410B2 (ja) | 2016-05-24 |
Family
ID=50487902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012231293A Active JP5921410B2 (ja) | 2012-10-19 | 2012-10-19 | 暗号システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9722783B2 (ja) |
EP (1) | EP2911137B1 (ja) |
JP (1) | JP5921410B2 (ja) |
KR (1) | KR101676977B1 (ja) |
CN (1) | CN104718566B (ja) |
ES (1) | ES2645072T3 (ja) |
WO (1) | WO2014061324A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6719339B2 (ja) * | 2016-08-30 | 2020-07-08 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
JP6522263B2 (ja) * | 2017-01-18 | 2019-05-29 | 三菱電機株式会社 | 準同型演算装置、暗号システム及び準同型演算プログラム |
KR101994236B1 (ko) * | 2017-04-21 | 2019-09-30 | 한국전자통신연구원 | 프라이버시 보존형 각도 기반 이상치 검출 방법 및 장치 |
JP6971917B2 (ja) * | 2018-06-11 | 2021-11-24 | 三菱電機株式会社 | 復号装置、暗号化装置及び暗号システム |
JP7087965B2 (ja) * | 2018-11-29 | 2022-06-21 | 日本電信電話株式会社 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法及びプログラム |
KR102123435B1 (ko) * | 2019-08-19 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
KR102123440B1 (ko) * | 2019-09-02 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0823331A (ja) * | 1994-07-07 | 1996-01-23 | Murata Mach Ltd | 暗号化通信方法及び装置 |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
US7634085B1 (en) | 2005-03-25 | 2009-12-15 | Voltage Security, Inc. | Identity-based-encryption system with partial attribute matching |
JP2008011092A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 暗号化コンテンツ検索方式 |
US20090080658A1 (en) | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
CN101188496B (zh) * | 2007-12-10 | 2010-09-29 | 中兴通讯股份有限公司 | 一种短信加密传输方法 |
EP2658164B1 (en) * | 2009-04-24 | 2015-09-16 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
EP2525340B1 (en) * | 2010-01-15 | 2018-06-06 | Mitsubishi Electric Corporation | Confidential search system and encryption processing system |
JP5424974B2 (ja) * | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
US8634563B2 (en) * | 2010-12-17 | 2014-01-21 | Microsoft Corporation | Attribute based encryption using lattices |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
-
2012
- 2012-10-19 JP JP2012231293A patent/JP5921410B2/ja active Active
-
2013
- 2013-07-17 KR KR1020157013141A patent/KR101676977B1/ko active IP Right Grant
- 2013-07-17 WO PCT/JP2013/069364 patent/WO2014061324A1/ja active Application Filing
- 2013-07-17 EP EP13846805.3A patent/EP2911137B1/en not_active Not-in-force
- 2013-07-17 CN CN201380050410.0A patent/CN104718566B/zh not_active Expired - Fee Related
- 2013-07-17 US US14/421,282 patent/US9722783B2/en active Active
- 2013-07-17 ES ES13846805.3T patent/ES2645072T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
KR101676977B1 (ko) | 2016-11-16 |
JP2014085358A (ja) | 2014-05-12 |
EP2911137B1 (en) | 2017-09-27 |
WO2014061324A1 (ja) | 2014-04-24 |
CN104718566A (zh) | 2015-06-17 |
ES2645072T3 (es) | 2017-12-04 |
CN104718566B (zh) | 2017-06-16 |
US9722783B2 (en) | 2017-08-01 |
EP2911137A4 (en) | 2016-09-07 |
US20150229472A1 (en) | 2015-08-13 |
EP2911137A1 (en) | 2015-08-26 |
KR20150070383A (ko) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5424974B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 | |
JP5680007B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5693206B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5921410B2 (ja) | 暗号システム | |
JP5769401B2 (ja) | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及びプログラム | |
JP5606344B2 (ja) | 署名処理システム、鍵生成装置、署名装置、検証装置、署名処理方法及び署名処理プログラム | |
JP5334873B2 (ja) | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5606351B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5921410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |