WO2010123122A1 - 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 - Google Patents
暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 Download PDFInfo
- Publication number
- WO2010123122A1 WO2010123122A1 PCT/JP2010/057296 JP2010057296W WO2010123122A1 WO 2010123122 A1 WO2010123122 A1 WO 2010123122A1 JP 2010057296 W JP2010057296 W JP 2010057296W WO 2010123122 A1 WO2010123122 A1 WO 2010123122A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- predicate
- decryption
- encryption
- attribute
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Definitions
- the present invention relates to cryptographic communication technology, and more particularly to cryptographic communication technology that relies on predicate encryption.
- Common key encryption is a method in which a message sender encrypts a message with a common key to obtain an encrypted message, and a receiver uses the same common key as the sender to decrypt the encrypted message to obtain a message. For this reason, a procedure for securely possessing the common key between the sender and the receiver is required.
- the receiver prepares a unique public key and a corresponding unique secret key, and (2) the sender encrypts the message with the receiver's public key to obtain an encrypted message, (3) In this method, the receiver obtains the message by decrypting the encrypted message with the secret key. This requires the sender to obtain the recipient's public key before encrypting the message. In other words, it cannot be encrypted unless the recipient generates a public key.
- predicate encryption In the predicate encryption, certain information X is incorporated into an encrypted message in the process of encryption by the sender, and a receiver having information Y satisfying a specific relationship with the information X knows the decryption of the encrypted message or knows the message.
- This is a method that can acquire information about a message without any problem.
- the sender does not necessarily need to know the information Y held by the receiver at the time of encryption.
- the sender does not necessarily have to identify the recipient before encryption.
- the sender can freely and actively determine the information X with the initiative.
- information X is represented as an attribute I (variable)
- information Y is represented as a predicate f (propositional function, Boolean function).
- NTT Information Sharing Platform Laboratories Information Security Project “NTT Cryptographic Elemental Technology”, Internet ⁇ URL: http://info.isl.ntt.co.jp/crypt/> [Search April 14, 2009] Okamoto Tatsuaki, Yamamoto Hiroshi, “Series / Mathematics of Information Science: Modern Cryptography”, 3rd edition, Sangyo Tosho, 2000 J. Katz, A. Sahai and B. Waters, "Predicate Encryption Supporting Disjunction, Polynomial Equations, and Inner Products", EUROCRYPT 2008, 146-162.
- the object of the present invention is to provide a cryptographic communication technology that relies on predicate cryptography that can be operated flexibly.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, and one or more decryption devices.
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device includes, among the attribute conversion rule information and predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether it is predicate designation information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is used.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- An encryption process is performed to obtain the common key or encryption information corresponding to the information used to generate the common key.
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decryption device, Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, and key generation
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information
- key generation A key generation process for generating a decryption key used for decryption of encryption information is performed using the private key of the apparatus.
- the decryption device performs decryption processing on the cipher information in accordance with the predicate encryption algorithm using the decryption key.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, and one or more decryption devices.
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device includes, among the attribute conversion rule information and predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether it is predicate designation information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is used.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- An encryption process is performed to obtain the common key or encryption information corresponding to the information used to generate the common key.
- the decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decoding device, A predicate using attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) second predicate logical information acquisition processing and a decryption key sent from the key generation device
- decryption processing is performed on the encryption information.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, and one or more decryption devices.
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device has the input information of the encryption device as attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- the first predicate logical information acquisition process to obtain the first predicate information
- the first attribute information or the first predicate information, the public key of the key generation device, and the plaintext according to the predicate encryption algorithm
- An encryption process is performed to obtain encryption information corresponding to plain text.
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decryption device, Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, and key generation
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information
- key generation A key generation process for generating a decryption key used for decryption of encryption information is performed using the private key of the apparatus.
- the decryption device performs decryption processing on the cipher information in accordance with the predicate encryption algorithm using the decryption key.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, and one or more decryption devices.
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device has the input information of the encryption device as attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- the first predicate logical information acquisition process to obtain the first predicate information
- the first attribute information or the first predicate information, the public key of the key generation device, and the plaintext according to the predicate encryption algorithm
- An encryption process is performed to obtain encryption information corresponding to plain text.
- the decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decoding device, A predicate using attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) second predicate logical information acquisition processing and a decryption key sent from the key generation device
- decryption processing is performed on the encryption information.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- the outline of the present invention according to the second aspect is as follows.
- a cryptographic system including at least one or a plurality of encryption devices, one or a plurality of key generation devices, and a plurality of decryption devices, and using predicate encryption
- a secret key and a secret key for each key generation device Corresponding public key is determined in advance, and information that specifies a conversion rule for converting attribute designating information (hereinafter referred to as attribute designating information) into attribute information used in the predicate encryption algorithm Attribute conversion rule information) and information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- attribute designating information attribute designating information
- Attribute conversion rule information Attribute conversion rule information
- predicate specification information information specifying a predicate (hereinafter referred to as predicate specification information) information (herein
- Policy information for specifying is predetermined. Then, the encryption device uses the attribute conversion rule information and the predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, and the input information of the encryption device is attribute-specified. Using either one of the conversion rule information selected together with the policy information depending on whether it is information or predicate designation information, attribute information (hereinafter referred to as first attribute information) or predicate information ( (Hereinafter referred to as first predicate information) using the first predicate logical information acquisition process, the first attribute information or the first predicate information, and the public key of the key generation device, the common key And encryption processing for obtaining the common key or encryption information corresponding to information used for generating the common key.
- first attribute information hereinafter referred to as first attribute information
- predicate information predicate information
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information to use the attribute specification information or predicate specification information corresponding to the user of the decryption device.
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, Using the secret key of the key generation device, a key generation process for generating a decryption key used for decryption of encryption information is performed.
- the decryption device performs decryption processing on the encrypted information using the decryption key in accordance with the predicate encryption algorithm.
- the decryption apparatus also performs a transfer process for transferring the encryption information to another decryption apparatus.
- the encryption information to be transferred may be sent from an encryption device or may be transferred from another decryption device.
- the decryption devices included in the cryptographic system at least some of the decryption devices have a transfer function, but it is not required that all decryption devices have this transfer function.
- the decryption device that has received the transferred encryption information generates a decryption key from the key generation device as necessary, and performs the decryption process.
- a secret key and a secret key for each key generation device Corresponding public key is determined in advance, and information that specifies a conversion rule for converting attribute designating information (hereinafter referred to as attribute designating information) into attribute information used in the predicate encryption algorithm Attribute conversion rule information) and information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- attribute designating information attribute designating information
- Attribute conversion rule information Attribute conversion rule information
- predicate specification information information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- predicate One or more conversion rule information pairs that are paired with the conversion rule information for attributes) and one of the attribute conversion rule information and the predic
- Policy information for specifying is predetermined. Then, the encryption device uses the attribute conversion rule information and the predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, and the input information of the encryption device is attribute-specified. Using either one of the conversion rule information selected together with the policy information depending on whether it is information or predicate designation information, attribute information (hereinafter referred to as first attribute information) or predicate information ( (Hereinafter referred to as first predicate information) using the first predicate logical information acquisition process, the first attribute information or the first predicate information, and the public key of the key generation device, the common key And encryption processing for obtaining the common key or encryption information corresponding to information used for generating the common key.
- first attribute information hereinafter referred to as first attribute information
- predicate information predicate information
- the decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, and uses the attribute specification information or predicate specification information corresponding to the user of the decoding device.
- the second predicate logical information acquisition process for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) and a decryption key sent from the key generation device
- decryption processing is performed on the encryption information.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- the decryption device described above also performs a transfer process for transferring the encryption information to another decryption device.
- the encryption information to be transferred may be sent from an encryption device or may be transferred from another decryption device.
- the decryption devices included in the cryptographic system at least some of the decryption devices have a transfer function, but it is not required that all decryption devices have this transfer function.
- the decryption device that has received the transferred encryption information generates a decryption key from the key generation device as necessary, and performs the decryption process.
- a secret key and a secret key for each key generation device Corresponding public key is determined in advance, and information that specifies a conversion rule for converting attribute designating information (hereinafter referred to as attribute designating information) into attribute information used in the predicate encryption algorithm Attribute conversion rule information) and information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- attribute designating information attribute designating information
- Attribute conversion rule information Attribute conversion rule information
- predicate specification information information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- predicate One or more conversion rule information pairs that are paired with the conversion rule information for attributes) and one of the attribute conversion rule information and the predic
- Policy information for specifying is predetermined.
- the encryption device uses the attribute conversion rule information and the predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, and the input information of the encryption device is attribute-specified.
- attribute information hereinafter referred to as first attribute information
- predicate information (Hereinafter referred to as first predicate information) in accordance with the predicate encryption algorithm using the first predicate logical information acquisition process, the first attribute information or the first predicate information, the public key of the key generation device, and plaintext.
- encryption processing for obtaining encryption information corresponding to the plaintext is performed.
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information to use the attribute specification information or predicate specification information corresponding to the user of the decryption device.
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, Using the secret key of the key generation device, a key generation process for generating a decryption key used for decryption of encryption information is performed.
- the decryption device performs decryption processing on the encrypted information using the decryption key in accordance with the predicate encryption algorithm.
- the decryption apparatus also performs a transfer process for transferring the encryption information to another decryption apparatus.
- the encryption information to be transferred may be sent from an encryption device or may be transferred from another decryption device.
- the decryption devices included in the cryptographic system at least some of the decryption devices have a transfer function, but it is not required that all decryption devices have this transfer function.
- the decryption device that has received the transferred encryption information generates a decryption key from the key generation device as necessary, and performs the decryption process.
- a secret key and a secret key for each key generation device Corresponding public key is determined in advance, and information that specifies a conversion rule for converting attribute designating information (hereinafter referred to as attribute designating information) into attribute information used in the predicate encryption algorithm Attribute conversion rule information) and information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- attribute designating information attribute designating information
- Attribute conversion rule information Attribute conversion rule information
- predicate specification information information specifying a predicate (hereinafter referred to as predicate specification information) information (hereinafter referred to as predicate) for converting a conversion rule for converting the predicate encryption algorithm into predicate information
- predicate One or more conversion rule information pairs that are paired with the conversion rule information for attributes) and one of the attribute conversion rule information and the predic
- Policy information for specifying is predetermined.
- the encryption device uses the attribute conversion rule information and the predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, and the input information of the encryption device is attribute-specified.
- attribute information hereinafter referred to as first attribute information
- predicate information (Hereinafter referred to as first predicate information) in accordance with the predicate encryption algorithm using the first predicate logical information acquisition process, the first attribute information or the first predicate information, the public key of the key generation device, and plaintext.
- encryption processing for obtaining encryption information corresponding to the plaintext is performed.
- the decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, and uses the attribute specification information or predicate specification information corresponding to the user of the decoding device.
- the second predicate logical information acquisition process for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) and a decryption key sent from the key generation device
- decryption processing is performed on the encryption information.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- the decryption device described above also performs a transfer process for transferring the encryption information to another decryption device.
- the encryption information to be transferred may be sent from an encryption device or may be transferred from another decryption device.
- the decryption devices included in the cryptographic system at least some of the decryption devices have a transfer function, but it is not required that all decryption devices have this transfer function.
- the decryption device that has received the transferred encryption information generates a decryption key from the key generation device as necessary, and performs the decryption process.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices. .
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device has the input information of the encryption device as attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- An encryption process is performed for obtaining a key, encryption information corresponding to the common key or information used to generate the common key, and encrypted content obtained by encrypting the content with the common key.
- the content server device stores the encryption information and the encrypted content sent from each encryption device, and transmits the encrypted content and the corresponding encryption information to the decryption device in response to a request from the decryption device. Perform transmission processing.
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decryption device, Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, and key generation
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information
- key generation A key generation process for generating a decryption key used for decryption of encryption information is performed using the private key of the apparatus.
- the decryption device includes the encrypted content acquisition request processing for the content server device, the decryption processing for the encrypted information acquired from the content server device in accordance with the predicate encryption algorithm using the decryption key, and the common information obtained by the decryption processing.
- a content acquisition process for decrypting the encrypted content acquired from the content server device and a process for displaying the content decrypted from the encrypted content are performed using the key.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices. .
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device has the input information of the encryption device as attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- attribute information hereinafter referred to as first attribute information
- predicate information hereinafter referred to as first attribute information
- An encryption process is performed for obtaining a key, encryption information corresponding to the common key or information used to generate the common key, and encrypted content obtained by encrypting the content with the common key.
- the content server device stores the encryption information and the encrypted content sent from each encryption device, and transmits the encrypted content and the corresponding encryption information to the decryption device in response to a request from the decryption device. Perform transmission processing.
- the decryption device uses the decryption device using the other conversion rule information paired with the one conversion rule information specified by the policy information and the encrypted content acquisition request processing for the content server device.
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) from the attribute designation information or predicate designation information corresponding to the person, and decoding Content that decrypts the encrypted content acquired from the content server device using the key and the decryption processing for the encrypted information acquired from the content server device in accordance with the predicate encryption algorithm and the common key obtained by this decryption processing
- An acquisition process and a process of displaying content decrypted from the encrypted content are performed.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices. .
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device includes, among the attribute conversion rule information and predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- the content server device performs processing for storing the encrypted content transmitted from each encryption device and transmission processing for transmitting the encrypted content to the decryption device in response to a request from the decryption device.
- the key generation device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, from the attribute designation information or the predicate designation information corresponding to the user of the decryption device, Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information), second attribute information or second predicate information, and key generation
- a key generation process for generating a decryption key used for decrypting the encrypted content is performed using the private key of the apparatus.
- the decryption device receives the encrypted content acquisition request from the content server device, decrypts the encrypted content acquired from the content server device in accordance with the predicate encryption algorithm using the decryption key, and decrypts the encrypted content. To display the content that has been displayed.
- An encryption system that uses predicate encryption includes at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices. .
- a secret key and a public key corresponding to the secret key are predetermined for each key generation device.
- attribute specifying information that defines a conversion rule for converting the attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information specifying a conversion rule for converting predicate specification information (hereinafter referred to as predicate specification information) to predicate information used in the predicate encryption algorithm (hereinafter referred to as predicate conversion rule information)
- predicate specification information a conversion rule for converting predicate specification information
- predicate conversion rule information predicate specification information
- predicate conversion rule information One or a plurality of conversion rule information pairs as a pair are determined in advance. Further, policy information for specifying which one of the attribute conversion rule information and the predicate conversion rule information is predetermined.
- the encryption device includes, among the attribute conversion rule information and predicate conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute designation information or Using either one of the conversion rule information selected together with the policy information depending on whether the predicate designation information is used, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) is input from the input information.
- the content server device performs processing for storing the encrypted content transmitted from each encryption device and transmission processing for transmitting the encrypted content to the decryption device in response to a request from the decryption device.
- the decryption device uses the decryption device using the other conversion rule information paired with the one conversion rule information specified by the policy information and the encrypted content acquisition request processing for the content server device.
- Second predicate logical information acquisition processing for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) from the attribute designation information or predicate designation information corresponding to the person, and decoding Using the key, in accordance with the predicate encryption algorithm, decryption processing for decrypting the encrypted content acquired from the content server device and processing for displaying the content decrypted from the encrypted content are performed.
- the key generation device performs key generation processing for generating a decryption key used for decryption of the encryption information, using the second attribute information or the second predicate information and the secret key of the key generation device.
- the input information of the encryption device is attribute designation information or Using either one of the conversion rule information selected according to the predicate specification information, attribute information or predicate information is obtained from the input information, so that cryptographic communication based on predicate encryption can be flexibly used. it can.
- the block diagram of the encryption system concerning each embodiment by a 1st viewpoint The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 1st viewpoint (the 1). The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 1st viewpoint (the 2). The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 1st viewpoint (the 3).
- the functional block diagram of the encryption apparatus concerning 1st Embodiment by a 1st viewpoint The figure which shows the detail of the process sequence of the encryption process regarding 1st Embodiment by a 1st viewpoint.
- the functional block diagram of the decoding apparatus concerning 1st Embodiment by a 1st viewpoint The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 1st viewpoint.
- the functional block diagram of the decoding apparatus concerning 3rd Embodiment by a 1st viewpoint The figure which shows the detail of the process sequence of the decoding process regarding 3rd Embodiment by a 1st viewpoint.
- the functional block diagram of the decoding apparatus concerning 4th Embodiment by a 1st viewpoint The figure which shows the detail of the process sequence of the decoding process regarding 4th Embodiment by a 1st viewpoint.
- the figure which shows the process sequence of the encryption communication method regarding each embodiment by a 2nd viewpoint (the 1).
- the figure which shows the process sequence of the encryption communication method regarding each embodiment by a 2nd viewpoint the 2).
- the figure which shows the process sequence of the encryption communication method regarding each embodiment by a 2nd viewpoint (the 3).
- the figure which shows the process sequence of the encryption communication method regarding each embodiment by a 2nd viewpoint (the 4).
- the functional block diagram of the encryption apparatus concerning 1st Embodiment by a 2nd viewpoint The figure which shows the detail of the process sequence of the encryption process regarding 1st Embodiment by a 2nd viewpoint.
- the functional block diagram of the 2nd decoding apparatus concerning 1st Embodiment by a 2nd viewpoint The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 2nd viewpoint.
- the block diagram of the encryption system concerning each embodiment by a 3rd viewpoint The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 3rd viewpoint (the 1). The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 3rd viewpoint (the 2). The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 3rd viewpoint (the 3). The figure which shows the process sequence of the encryption communication method regarding each embodiment by a 3rd viewpoint (the 4).
- the functional block diagram of the encryption apparatus concerning 1st Embodiment by a 3rd viewpoint The figure which shows the detail of the process sequence of the encryption process regarding 1st Embodiment by a 3rd viewpoint.
- the functional block diagram of the key generation apparatus concerning 2nd Embodiment by a 3rd viewpoint The figure which shows the detail of the process sequence of the key generation process regarding 2nd Embodiment by a 3rd viewpoint.
- the functional block diagram of the encryption apparatus concerning 3rd Embodiment by a 3rd viewpoint The figure which shows the detail of the process sequence of the encryption process regarding 3rd Embodiment by a 3rd viewpoint.
- the functional block diagram of the decoding apparatus concerning 4th Embodiment by a 3rd viewpoint The figure which shows the detail of the process sequence of the decoding process regarding 4th Embodiment by a 3rd viewpoint.
- the cryptographic system 1 includes a plurality of client devices 10 and 30, one or more key generation devices 20, and one or more user information management devices 40 (hereinafter referred to as management devices).
- a conversion rule information pair management device 50 (hereinafter referred to as a registration device), one or a plurality of maintenance devices 80, and one or a plurality of authentication devices 90. These devices can communicate with each other via a communication network 5 which is, for example, the Internet.
- the client device functions as an encryption device or a decryption device depending on the processing purpose. Therefore, the client device is referred to as the encryption device 10 or the decryption device 30 from the viewpoint of function.
- the encryption system 1 may include a client device that functions only as an encryption device and / or a client device that functions only as a decryption device.
- the encryption system 1 performs encryption and decryption using predicate encryption.
- the predicate encryption algorithm to be used is not limited, and for example, the predicate encryption algorithm disclosed in Non-Patent Document 3 is allowed to be used.
- the first embodiment according to the first aspect shows an example using a KEM (Key Encapsulation Mechanisms) type predicate encryption algorithm.
- the encryption communication method in the encryption system 1 will be described with reference to FIGS. 2, 3, 4, 6, 8, and 10. Refer to FIGS. 5, 7, and 9 for the functional configuration of each device.
- a parameter generation unit (not shown) of the key generation device 20 generates a secret key and an entry used in the predicate encryption algorithm (step S1).
- the entry includes a public parameter (abbreviated as public P in the drawing) used in the predicate encryption algorithm, an address of the key generation device 20, a policy list usable by the key generation device 20, and a schema usable by the key generation device 20.
- a list is included.
- the secret key includes an orthogonal basis B * of the dual vector space V * .
- q is a prime number or a power value of a prime number.
- the bilinear map e is, for example, Tate pairing or Weil pairing.
- an arbitrary element of the (n + 1) -dimensional vector space V is represented as an element of the (n + 1) -dimensional direct product G 1 n + 1 of the cyclic group G 1 as shown in Expression (1).
- An arbitrary element of the (n + 1) -dimensional vector space V can also be expressed as in Expression (2) using the standard base A of the (n + 1) -dimensional vector space V.
- a i is an element of the (n + 1) -dimensional direct product G 1 n + 1
- z i is an element of the (n + 1) -dimensional direct product F q n + 1 .
- 1 is an additive unit.
- the orthogonal basis B is obtained by applying the (n + 1) th order square matrix X to the standard basis A as shown in the equation (3).
- the symbol T represents transposition. Note that the matrix X is kept secret as is the secret key.
- an arbitrary element of the dual vector space V * that is dual with the vector space V is expressed as an element of the (n + 1) -dimensional direct product G 2 n + 1 of the cyclic group G 2 as shown in Equation (4).
- Dual space V * any original can also be expressed as Equation (5) using the dual space V * of the standard basis A *.
- a i * is an element of the (n + 1) -dimensional direct product G 2 n + 1
- y i * is an element of the (n + 1) -dimensional direct product F q n + 1 .
- 1 is an additive unit.
- the orthogonal basis B * is obtained by applying the (n + 1) -order square matrix T (X ⁇ 1 ) to the standard basis A * as shown in Equation (6).
- the symbol E represents a unit matrix.
- attribute specifying information that is, information that uniquely specifies an attribute such as a name or date of birth, for example, is also specifically referred to as an attribute value
- attribute information used in a predicate encryption algorithm
- Predicate information used in the predicate encryption algorithm for specifying predicates predicate specifying information; that is, information that specifically sets conditions relating to attributes such as age, authority, etc., using logical expressions, etc., and is also called a propositional function
- a conversion rule information pair that is a pair with information that prescribes a conversion rule for conversion into is called a schema pair (see FIGS.
- a collection (data list) of one or a plurality of schema pairs is a schema list.
- Each key generation device 20 may freely define a schema list.
- Each data item of each schema included in the schema list is, for example, XML (eXtensible Markup Language) or ASN. 1 (Abstract Notation Number One).
- User attribute designation information is associated with an attribute name and a data type.
- attribute name 'email1' is set to the data type 'character string'
- attribute name 'email1' and the data type 'character string' are attribute values' XXX@XXX.ntt.co. .jp 'is associated.
- Attribute schema specifies conversion rules that associate element names with attribute names and type conversion functions.
- the element name “1” is associated with the attribute name “blood type” and the type conversion function.
- the type conversion function corresponding to element number '1' is 0 if the blood type of the attribute value is O type, 1 if the blood type of the attribute value is A type, and the blood type of the attribute value is B type. If the blood type of the attribute value is AB type, it is specified that the attribute value is converted to 3.
- the attribute name “birth date” and the type conversion function are associated with the element numbers “2” and “3”.
- the type conversion functions corresponding to the element numbers “2” and “3” are the values of the Hash function that inputs the year of birth of the attribute value for the element number 2, and the attribute value for the element number 3. It is specified that the date of birth is converted to a Hash function value.
- the result of applying the example of the attribute schema shown in FIG. 12 to the example of the user attribute designation information (attribute value) shown in FIG. 12 is shown as an example of the attribute information (vector information) shown in FIG.
- This attribute information can be considered as a vector by arranging the output values of the type conversion function by regarding the element number of the attribute schema as the vector element number.
- the output value of the type conversion function although this description is illustrated as an output value of an integer value and Hash functions are actually rely on predicate encryption algorithm for example elements of the finite field F q.
- the predicate schema specifies a conversion rule that associates an element name with an attribute name and a type conversion function.
- the attribute name “blood type” and the type conversion function are associated with the element number “1”.
- the type conversion function corresponding to element number '1' is 0 if the blood type of the attribute value is O type, 1 if the blood type of the attribute value is A type, and the blood type of the attribute value is B type. If the blood type of the attribute value is AB type, it is specified that the attribute value is converted to 3.
- the attribute name “birth date” and the type conversion function are associated with the element numbers “2” and “3”.
- the type conversion functions corresponding to the element numbers “2” and “3” are the values of the Hash function that inputs the year of birth of the attribute value for the element number 2, and the attribute value for the element number 3. It is specified that the date of birth is converted to a Hash function value.
- the result of applying the example of the predicate schema shown in FIG. 13 to the example of the predicate specifying information shown in FIG. 13 is shown as an example of the predicate information (vector information) shown in FIG.
- a multivariable polynomial f having a variable corresponding to the element number is obtained, and by converting the multivariate polynomial f into vector information, Predicate information (vector information) is obtained.
- Predicate information vector information
- the output value of the type conversion function although this description is illustrated as an output value of an integer value and Hash functions are actually rely on predicate encryption algorithm for example elements of the finite field F q.
- policy information for specifying which of the attribute schema and the predicate schema is referred to as policy information (hereinafter referred to as policy).
- policy information (hereinafter referred to as policy).
- a data list describing this policy is a policy list.
- two types of policies are prepared. They are Cipher_Text_Policy and Key_Policy.
- Cipher_Text_Policy When the key generation device 20 uses only the attribute schema, one type of policy is prepared. It is Key_Policy.
- the key generation device 20 uses only the predicate schema, one type of policy is prepared. It is Cipher_Text_Policy.
- the policy is described in, for example, XML (eXtensible Markup Language) or ASN.1 (Abstract Notation Number One).
- the key generation device 20 may freely determine that the policy target is only the attribute schema, only the predicate schema, or the attribute schema and the predicate schema.
- the transmission unit of the key generation device 20 transmits the entry to the authentication device 90, and the reception unit of the authentication device 90 receives the entry (step S2).
- a signature adding unit (not shown) of the authentication device 90 gives an electronic signature to the entry by, for example, a conventional method (step S3), and a transmission unit of the authentication device 90 sends the signed entry to the key generation device 20.
- the receiving unit of the key generation device 20 receives the signed entry (step S4).
- the transmission unit of the key generation device 20 transmits the signed entry to the security device 80, and the reception unit of the security device 80 receives the signed entry (step S5).
- the transmission unit of the maintenance device 80 transmits a search query including information (for example, an address) specifying the key generation device 20 to the registration device 50, and the reception unit of the registration device 50 receives the search query (step S6).
- a search unit (not shown) of the registration device 50 searches for registration contents (entries) related to the key generation device 20 (step S7), and the transmission unit of the registration device 50 maintains search results including presence / absence of registration and registration contents.
- the data is transmitted to the device 80, and the receiving unit of the maintenance device 80 receives the search result (step S8).
- the inspection unit (not shown) of the maintenance device 80 compares the signed entry received in step S5 with the search result received in step S8, and checks for duplication (step S9). If it is confirmed that there is no duplication, the transmission unit of the maintenance device 80 transmits the signed entry to the registration device 50, and the reception unit of the registration device 50 receives the signed entry (step S10).
- the registration unit (not shown) of the registration device 50 stores the signed entry in the storage unit of the registration device 50 in association with the key generation device 20 (step S11).
- the transmission unit of the registration device 50 transmits the registration result to the maintenance device 80, and the reception unit of the maintenance device receives the registration result (step S12).
- the transmission unit of the maintenance device 80 transmits the registration result to the key generation device 20, and the key generation device 20 receives the registration result (step S13).
- each key generation device 20 independently performs each processing from step S1 to step S13. For example, the public parameter and the secret key are determined for each key generation device. However, this does not prevent each key generation device from having a common public parameter and secret key.
- each key generation device may register an entry in the same registration device 50, or each key generation device may register an entry in a different registration device 50.
- step S1 If the secret key, entry, entry registration in the registration device 50, etc. are set in advance, it is allowed to omit the processes from step S1 to step S13.
- the authentication device 90 and the maintenance device 80 may be the same hardware entity.
- the transmission unit 14 of the encryption device 10 transmits a search query to the registration device 50, and the reception unit of the registration device 50 receives the search query (step S14).
- the search unit of the registration device 50 searches a part or all of the entries registered in the storage unit of the registration device 50 to select one entry (step S15), and the transmission unit of the registration device 50 selects the entry of the search result.
- the receiving unit of the encryption device 10 receives the entry (step S16).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 11 of the encryption device 10.
- the encryption device 10 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing of steps S14 to S16 is omitted. In other words, it should be noted that a configuration in which the cryptographic system 1 does not include the registration device 50 is allowed.
- the first predicate logical information acquisition unit 12 of the encryption device 10 reads input information, a policy, and a schema from the memory 11, and attributes information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first predicate information and Say) (step S17a). Details of this process will be described (see FIGS. 12 and 13).
- the first predicate logical information acquisition unit 12 may select the schema pair according to a predetermined rule.
- the first predicate logical information acquisition unit 12 performs the policy and either of the schemas. Any of the above may be used. If only one type of policy is prepared for the key generation device 20, one schema of the schema pair is selected according to the policy. If the selected schema does not correspond to the type of input information, the schema pair may be reselected from the schema list or the entry from the registration device 50 may be received again.
- the input information may be information input by a user of the encryption device 10 or information acquired by an acquisition unit (not shown) of the encryption device 10 from a storage medium such as an IC card 39, for example.
- the first predicate logical information acquisition unit 12 obtains the first attribute information or the first predicate information from the input information using the schema selected from the schema pair according to the policy.
- the policy is Key_Policy and the selected schema is an attribute schema
- first attribute information is obtained.
- the policy is Cipher_Text_Policy and the selected schema is a predicate schema
- first predicate information is obtained.
- the first attribute information and the first predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the common key K, the cipher information C 1 and the cipher text C 2 are obtained using the orthogonal base B (substantial public key) and the plaintext M included in the public parameters (steps S17b and S17c). Details of these processes will be described. However, when the first embodiment according to the first aspect is an embodiment specialized for the delivery of the common key K, the generation of the ciphertext C 2 is not necessary.
- the first encryption unit 13a generates random numbers r and ⁇ that are elements of the finite field F q according to the predicate encryption algorithm, sets the common key K as shown in Expression (7), and sets Expression (8) Request encryption information C 1 according to) (step S17b).
- H is, for example, a hash function.
- the first attribute information v is used, but when the first predicate information is used, v may be replaced with w in Expression (8).
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K, but the encryption information C 1 may be information corresponding to the common key K.
- step S17c the second encryption unit 13b, using the common key K and the plaintext M, obtaining the encrypted C 2 according to equation (9) (step S17c).
- the encryption method Enc K using the common key may be a known method, for example, the method disclosed in Non-Patent Document 1 above.
- the process of step S17c is omitted. That is, even if the encryption device 10 has the function of the second encryption unit 13b, the process of step S17c is not performed.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the cipher information C 1 , the ciphertext C 2 (if necessary), the schema pair from the memory 11, the policy, and the public parameters. Then, an encrypted message in which the addresses of the key generation devices are collected is generated (step S17d). Then, the transmission unit 14 of the encryption device 10 transmits the encrypted message to the decryption device 30, and the reception unit of the decryption device 30 receives the encryption message (step S18).
- the transmission unit 34 of the decryption device 30 transmits a search query including the address of the key generation device included in the encrypted message to the registration device 50, and the reception unit of the registration device 50 receives the search query. Is received (step S19).
- the search unit of the registration device 50 searches for and selects an entry of the key generation device specified by the address (step S20), and the transmission unit of the registration device 50 transmits the search result entry to the decryption device 30 and decrypts it.
- the receiving unit of the device 30 receives the entry (step S21).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 31 of the decoding device 30.
- the decryption device 30 If the decryption device 30 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing of steps S19 to S21 is omitted. In this case, the decryption device 30 searches the own memory 31 for an entry of the key generation device corresponding to the address included in the encrypted message, and acquires this.
- the verification unit (not shown) of the decryption device 30 includes the schema pair and policy included in the encrypted message in the policy list and schema list included in the entry acquired from the registration device 50. It is verified whether or not (step S22a). If this verification fails, the process ends as a failure of the decoding process (step S22g).
- the acquisition unit 32 of the decoding device 30 reads attribute designation information or predicate designation information corresponding to the user of the decoding device 30 from a storage medium such as the IC card 39 (step S22f). .
- Whether to read attribute designation information or predicate designation information is determined by the policy included in the encrypted message. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy. If the policy is Cipher_Text_Policy, the acquisition unit 32 reads the attribute designation information from the storage medium. If the policy is Key_Policy, the acquisition unit 32 reads predicate designation information from the storage medium.
- the read designation information is referred to as user information.
- the acquisition unit 32 of the decryption device 30 receives attribute designation information or predicate corresponding to the user of the decryption device 30 from the management device 40 in the same manner as the process ⁇ user information acquisition process >> in the key generation device 20 described later. Reading specified information is also allowed.
- the process of step S22f is arbitrarily performed. For example, when the decoding device 30 previously possesses attribute designation information and predicate designation information corresponding to the user, either the attribute designation information or the predicate designation information becomes the user information according to the policy.
- the verification unit of the decryption device 30 verifies whether or not it has a decryption key used for decrypting the encryption information included in the encrypted message (step S22b).
- the decryption device 30 stores a decryption key table in the memory 31.
- the decryption key table as shown in FIG. 15, for example, public parameters, schema pairs, decryption key targets, predicate designation information, and decryption keys are associated with the identifiers of the key generation apparatus. . Therefore, the verification unit identifies the identifier of the key generation device, the public parameter, the schema pair, and the decryption key that are determined by the address included in the encrypted message (however, this is specified by the policy included in the encrypted message. The presence or absence of a decryption key corresponding to the policy content specifying the other schema paired with the other schema is verified. If the decryption key exists, the process of step S29 is performed. If there is no decryption key, the process of step S23 is performed.
- the transmission unit 34 of the decryption device 30 is controlled by the control unit, and public parameters, policies, schema pairs, user information (if any) from the memory 31, A key request message in which authentication information is collected is generated.
- the authentication information includes, for example, the user ID and password.
- the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message (step S23).
- the received key request message is stored in the memory 21 of the key generation device 20.
- a verification unit (not shown) of the key generation device 20 is controlled by the control unit, and a schema pair and a policy included in the key request message are generated by the key generation device 20 (for example, generated in step S1). It is verified whether it is included in the policy list and schema list included in the entry) and whether the public parameter included in the key request message is a public parameter of the key generation device 20 (step S24a). ). If this verification fails, the process ends as a failure of the key generation process (step S24g). In the process of step S24a, if the authentication information is included in the key request message, the authentication information included in the key request message is also verified.
- the key generation device 20 stores an authentication table in the memory 21. In the authentication table, for example, as shown in FIG. 16, a password is associated with the user ID. Therefore, the verification unit verifies the consistency between the user ID and password included in the key request message and the user ID and password included in the authentication table. Even when this verification fails, the process of step S24g is performed.
- step S24b the verification unit of the key generation device 20 verifies whether the user information is included in the key request message. If the user information is included in the key request message, the process of step S24c is performed. If the user information is not included in the key request message, the process of step S25 is performed. If a method in which user information is always included in the key request message is adopted, the processing in step S24b and the “user information acquisition process” described later are unnecessary.
- the transmission unit of the key generation device 20 transmits a request including the policy included in the key request message and the authentication information (if any) to the management device 40, and the management device 40 receives the request (step S25).
- the received request is stored in the memory of the management device 40.
- Management device 40 stores an authentication table in memory.
- this authentication table a password is associated with the user ID (see FIG. 16), as in the above authentication table. Therefore, the verification unit (not shown) of the management apparatus 40 verifies the consistency between the user ID and password included in the request and the user ID and password included in the authentication table.
- a search unit (not shown) of the management device 40 searches for attribute designation information or predicate designation information from the user information table stored in the memory according to the policy included in the request (step S26).
- the user information table includes, for example, a first table including user IDs, attribute names and attribute designation information associated with the user IDs, and user IDs and predicate designation information associated therewith. Second table (see FIG. 17). Whether to read attribute specification information or predicate specification information is determined by the policy included in the request. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy.
- the search unit acquires attribute designation information corresponding to the user ID included in the request from the first table. If the policy is Key_Policy, the retrieval unit obtains predicate designation information corresponding to the user ID included in the request from the second table. The read designation information is called user information.
- the transmission unit of the management device 40 is controlled by the control unit and transmits user information as a search result to the key generation device 20, and the reception unit of the key generation device 20 receives the user information (step S27).
- the received user information is stored in the memory 21 of the key generation device 20.
- the second predicate logical information acquisition unit 23 of the key generation device 20 reads the policy from the memory 21. Then, the schema pair, the public parameter, and the user information are read, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S24c).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy.
- the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the policy is Key_Policy
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the key generation unit 25 of the key generation device 20 generates a random number ⁇ that is an element of the finite field F q based on the public parameter q according to the predicate encryption algorithm, and the second attribute information v from the memory 21.
- the decryption key R is obtained according to the equation (10) using the secret key B * (step S24d).
- the second predicate information w (p) is used in this example, but when the input information is predicate designation information, Since the second attribute information v (p) corresponds, w (p) may be replaced with v (p) in equation (10).
- the transmission unit 24 of the key generation device 20 receives the control by the control unit, transmits the decryption key R to the decryption device 30, and the reception unit of the decryption device 30 receives the decryption key R (step S28).
- the received decryption key R is stored in the memory 31 of the decryption device 30.
- the decryption unit 33 of the decryption device 30 receives the public parameter, decryption key R, and encryption information C 1 from the memory 31. and reads the ciphertext C 2 (if necessary) to obtain the common key K and (optionally) the plaintext M (step S29).
- the first decoding unit 33a reads the decryption key R public parameter and the encryption information C 1 from the memory 31, according to the predicate encryption algorithm obtains e (C 1, R).
- the calculation result is obtained by using the first attribute information v and the second predicate information extracted from the encryption information C 1 and the decryption key R based on bilinearity.
- the result of the standard dot product of w (p) depends on the result of the standard dot product of w (p) .
- v When the input information is predicate designation information, v may be replaced with v (p) and w (p) with w in equation (11), and the operation result is based on bilinearity and the encryption information C 1 and the decryption key R Depends on the result of the standard inner product of the first predicate information w and the second attribute information v (p) extracted from.
- e (b i , b i * ) is defined as in equation (12).
- ⁇ ij is the Kronecker delta symbol.
- the first decoding unit 33a obtains an “incorrect” value according to equation (7).
- the hash function H is assumed to be common to the system or included in the public parameter.
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K.
- the calculation result of Expression (11) Becomes the common key K (or an incorrect value).
- the legitimate user of the decoding device 30 can use the predicate instruction information that gives the second predicate information w (p) whose standard inner product with the first attribute information v is 0, or the standard inner product with the first predicate information w.
- step S22d the second decryption unit 33b, using the common key K and the ciphertext C 2, obtaining the plaintext M according to equation (13) (step S22d).
- the decryption method Dec K using the common key corresponds to the encryption method Enc K.
- the process of step S22d is omitted. That is, even if the decoding device 30 has the function of the second decoding unit 33b, the processing of step S22d is not performed.
- the decryption device 30 may store the decryption key R in the decryption key table. Further, the common key K may be added to the decryption key table and stored.
- the decoding device 30 generates the second attribute information or the second predicate information.
- the second embodiment according to the first aspect differs from the first embodiment according to the first aspect in several matters. Therefore, redundant description of the same parts as those in the first embodiment according to the first aspect is omitted (the same reference numerals are assigned to the same components), and the first aspect according to the first aspect is referred to with reference to FIGS. A different part from 1 embodiment is demonstrated.
- step S1 to step S22b is the same as that of the first embodiment according to the first aspect.
- the second predicate logical information acquisition unit 35 of the decryption device 30 reads the policy, schema pair, public parameter, and user information from the memory 31, and the user From the information, attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained (step S23g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S23 is performed.
- the transmission unit 34 of the decryption device 30 collects the public parameters, policies, schema pairs, authentication information, second attribute information, or second predicate information from the memory 31 under the control of the control unit. Generate a key request message. Then, the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message.
- step S24d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the decryption device 30, unlike the first embodiment according to the first aspect, the function and processing for generating this information are unnecessary. is there.
- step S28 and step S29 after the process of step S24d is the same as 1st Embodiment by a 1st viewpoint.
- step S1 to step S17a is the same as that of the first embodiment according to the first aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the third embodiment according to the first aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the encryption information C 1 , the schema pair from the memory 11, the policy, the public parameter, and the address of the key generation device are collected.
- An encrypted message is generated (step S17d).
- step S18 to step S28 following the processing of step S17d is the same as that of the first embodiment according to the first aspect.
- Step S22c1 The processing of the processing to the next step S22c1 of step S28, the decoding unit 33 of the decoding device 30, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1, obtaining the plaintext M ( Step S22c1).
- the fourth embodiment according to the first aspect corresponds to a combination of the second embodiment according to the first aspect and the third embodiment according to the first aspect. That is, the fourth embodiment according to the first aspect is different from the first embodiment according to the first aspect.
- the decryption device 30 generates the second attribute information or the second predicate information.
- the cipher information C 1 is obtained by using the public key and the plaintext M.
- the fourth embodiment according to the first aspect differs from the first embodiment according to the first aspect in several matters. Therefore, redundant description of the same parts as those in the first embodiment according to the first aspect is omitted (the same reference numerals are assigned to the same components), and the first aspect according to the first aspect is also referred to with reference to FIGS. A different part from 1 embodiment is demonstrated.
- step S1 to step S17a is the same as that of the first embodiment according to the first aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the fourth embodiment according to the first aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the encryption information C 1 , the schema pair from the memory 11, the policy, the public parameter, and the address of the key generation device are collected.
- An encrypted message is generated (step S17d).
- step S18 to step S22b following the process of step S17d is the same as that of the first embodiment according to the first aspect.
- the second predicate logical information acquisition unit 35 of the decryption device 30 reads the policy, schema pair, public parameter, and user information from the memory 31, and the user From the information, attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained (step S23g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S23 is performed.
- the transmission unit 34 of the decryption device 30 collects the public parameters, policies, schema pairs, authentication information, second attribute information, or second predicate information from the memory 31 under the control of the control unit. Generate a key request message. Then, the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message.
- step S24d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the decryption device 30, a function and a process for generating this information are unnecessary.
- step S28 after the process of step S24d is the same as the first embodiment according to the first aspect.
- Step S22c1 The processing of the processing to the next step S22c1 of step S28, the decoding unit 33 of the decoding device 30, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1, obtaining the plaintext M ( Step S22c1).
- predicate encryption that can flexibly operate and distribute encrypted information encrypted by predicate encryption from the second viewpoint while paying attention to the encryption communication technology according to the first aspect described above.
- Embodiments relating to cryptographic communication technology that relies on the above will be described. According to this technique, since the decryption device has a transfer function, it is possible to distribute encrypted information encrypted by the predicate encryption.
- the description of the cryptographic communication technique according to the second aspect includes many portions substantially overlapping with the description of the cryptographic communication technique according to the first aspect described above, but the description of the cryptographic communication technique according to the first aspect is not referred to.
- the encryption communication technique according to the second aspect will be described without omitting the overlapping description and the overlapping drawings as much as possible. For this reason, the number of the mathematical formula, the reference number representing the functional unit, the reference number representing the step, and the like overlap in both, but there is no possibility of confusion from the context.
- the cryptographic system 1 includes a plurality of client devices 10, 30-1, 30-2, one or more key generation devices 20, and one or more user information. It includes a management device 40 (hereinafter referred to as a management device), a conversion rule information pair management device 50 (hereinafter referred to as a registration device), one or a plurality of maintenance devices 80, and one or a plurality of authentication devices 90. These devices can communicate with each other via a communication network 5 which is, for example, the Internet.
- a communication network 5 which is, for example, the Internet.
- the client device functions as an encryption device or a decryption device depending on the processing purpose. Therefore, the client device is called an encryption device 10 or a decryption device from the viewpoint of function.
- the decryption device is classified into a first decryption device 30-1 which is a party in relation to the encryption device 10 and a second decryption device 30-2 which is not a party in exchange of an encryption message which will be described later.
- the cryptographic system 1 according to the second aspect may include a client device that functions only as an encryption device and / or a client device that functions only as a decryption device.
- the encryption system 1 performs encryption and decryption using predicate encryption.
- the predicate encryption algorithm to be used is not limited, and for example, the predicate encryption algorithm disclosed in Non-Patent Document 3 is allowed to be used.
- the first embodiment according to the second aspect an example using a KEM (Key Encapsulation Mechanisms) type predicate encryption algorithm is shown.
- the encryption communication method in the encryption system 1 according to the second aspect will be described with reference to FIGS. 29, 30, 31, 32, 34, 36, 38, 40, 41. See FIGS. 33, 35, 37, and 39 for the functional configuration of each device.
- the transmission unit 14 of the encryption device 10 transmits a search query to the registration device 50, and the reception unit of the registration device 50 receives the search query (step S14).
- the search unit of the registration device 50 searches a part or all of the entries registered in the storage unit of the registration device 50 to select one entry (step S15), and the transmission unit of the registration device 50 selects the entry of the search result.
- the receiving unit of the encryption device 10 receives the entry (step S16).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 11 of the encryption device 10.
- the encryption device 10 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing of steps S14 to S16 is omitted. In other words, it should be noted that a configuration in which the cryptographic system 1 does not include the registration device 50 is allowed.
- the first predicate logical information acquisition unit 12 of the encryption device 10 reads input information, a policy, and a schema from the memory 11, and attributes information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first predicate information and Say) (step S17a). Details of this process will be described (see FIGS. 12 and 13).
- the first predicate logical information acquisition unit 12 may select the schema pair according to a predetermined rule.
- the first predicate logical information acquisition unit 12 performs the policy and either of the schemas. Any of the above may be used. If only one type of policy is prepared for the key generation device 20, one schema of the schema pair is selected according to the policy. If the selected schema does not correspond to the type of input information, the schema pair may be reselected from the schema list or the entry from the registration device 50 may be received again.
- the input information may be information input by a user of the encryption device 10 or information acquired by an acquisition unit (not shown) of the encryption device 10 from a storage medium such as an IC card 39, for example.
- the first predicate logical information acquisition unit 12 obtains the first attribute information or the first predicate information from the input information using the schema selected from the schema pair according to the policy.
- the policy is Key_Policy and the selected schema is an attribute schema
- first attribute information is obtained.
- the policy is Cipher_Text_Policy and the selected schema is a predicate schema
- first predicate information is obtained.
- the first attribute information and the first predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the common key K, the cipher information C 1 and the cipher text C 2 are obtained using the orthogonal base B (substantial public key) and the plaintext M included in the public parameters (steps S17b and S17c). Details of these processes will be described. However, when the first embodiment according to the second aspect is an embodiment specialized for the delivery of the common key K, the generation of the ciphertext C 2 is not necessary.
- the first encryption unit 13a generates random numbers r and ⁇ that are elements of the finite field F q in accordance with the predicate encryption algorithm, sets the common key K as in the above equation (7), and the above equation
- the encryption information C 1 is obtained according to (8) (step S17b).
- H is, for example, a hash function.
- the first attribute information v is used, but when the first predicate information is used, v may be replaced with w in the above equation (8).
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K, but the encryption information C 1 may be information corresponding to the common key K.
- step S17c the second encryption unit 13b, using the common key K and the plaintext M, obtaining the encrypted C 2 according to the above formula (9) (step S17c).
- the encryption method Enc K using the common key may be a known method, for example, the method disclosed in Non-Patent Document 1 above.
- the process of step S17c is omitted. That is, even if the encryption device 10 has the function of the second encryption unit 13b, the process of step S17c is not performed.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the cipher information C 1 , the ciphertext C 2 (if necessary), the schema pair from the memory 11, the policy, and the public parameters. Then, an encrypted message in which the addresses of the key generation devices are collected is generated (step S17d). Then, the transmission unit 14 of the encryption device 10 transmits the encrypted message to the first decryption device 30-1, and the reception unit of the first decryption device 30-1 receives the encrypted message (step S18). Note that the encryption device 10 is allowed to transmit an encryption message to the plurality of first decryption devices 30-1.
- the transmission unit 34 of the first decryption device 30-1 transmits a search query including the address of the key generation device included in the encrypted message to the registration device 50.
- the receiving unit receives the search query (step S19).
- the search unit of the registration device 50 searches for and selects an entry of the key generation device designated by the address (step S20), and the transmission unit of the registration device 50 selects the search result entry as the first decryption device 30-1.
- the receiving unit of the first decoding device 30-1 receives the entry (step S21).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 31 of the first decoding device 30-1.
- the first decryption device 30-1 searches the memory 31 for the entry of the key generation device corresponding to the address included in the encrypted message, and acquires this.
- a verification unit (not shown) of the first decryption device 30-1 includes a schema list and a policy included in the encrypted message, a policy list included in the entry acquired from the registration device 50, It is verified whether it is included in the schema list (step S22a). If this verification fails, the process ends as a failure of the decoding process (step S22g).
- the acquisition unit 32 of the first decryption device 30-1 uses attribute designation information corresponding to the user of the first decryption device 30-1 from a storage medium such as an IC card 39, for example.
- predicate designation information is read (step S22f). Whether to read attribute designation information or predicate designation information is determined by the policy included in the encrypted message. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy. If the policy is Cipher_Text_Policy, the acquisition unit 32 reads the attribute designation information from the storage medium. If the policy is Key_Policy, the acquisition unit 32 reads predicate designation information from the storage medium.
- the read designation information is referred to as user information.
- the acquisition unit 32 of the first decryption device 30-1 performs the same as the process ⁇ user information acquisition process> in the key generation device 20 described later, from the management device 40 to the first decryption device 30-1. It is allowed to read attribute designation information or predicate designation information corresponding to the user.
- the process of step S22f is arbitrarily performed. For example, when the first decryption apparatus 30-1 previously possesses attribute designation information and predicate designation information corresponding to a user, either the attribute designation information or the predicate designation information becomes user information according to the policy.
- the verification unit of the first decryption device 30-1 verifies whether or not it has a decryption key used to decrypt the encryption information included in the encrypted message (step S22b).
- the first decryption device 30-1 stores a decryption key table in the memory 31.
- the decryption key table as shown in FIG. 15, for example, public parameters, schema pairs, decryption key targets, predicate designation information, and decryption keys are associated with the identifiers of the key generation apparatus. . Therefore, the verification unit identifies the identifier of the key generation device, the public parameter, the schema pair, and the decryption key that are determined by the address included in the encrypted message (however, this is specified by the policy included in the encrypted message. The presence or absence of a decryption key corresponding to the policy content specifying the other schema paired with the other schema is verified. If the decryption key exists, the process of step S29 is performed. If there is no decryption key, the process of step S23 is performed.
- the transmission unit 34 of the first decryption device 30-1 receives control from the control unit, and makes public parameters, policies, schema pairs (if present) from the memory 31. ) Generate a key request message that summarizes user information and authentication information.
- the authentication information includes, for example, the user ID and password.
- the transmission unit 34 of the first decryption device 30-1 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message. (Step S23).
- the received key request message is stored in the memory 21 of the key generation device 20.
- a verification unit (not shown) of the key generation device 20 is controlled by the control unit, and a schema pair and a policy included in the key request message are generated by the key generation device 20 (for example, generated in step S1). It is verified whether it is included in the policy list and schema list included in the entry) and whether the public parameter included in the key request message is a public parameter of the key generation device 20 (step S24a). ). If this verification fails, the process ends as a failure of the key generation process (step S24g). In the process of step S24a, if the authentication information is included in the key request message, the authentication information included in the key request message is also verified.
- the key generation device 20 stores an authentication table in the memory 21. In the authentication table, for example, as shown in FIG. 16, a password is associated with the user ID. Therefore, the verification unit verifies the consistency between the user ID and password included in the key request message and the user ID and password included in the authentication table. Even when this verification fails, the process of step S24g is performed.
- step S24b the verification unit of the key generation device 20 verifies whether the user information is included in the key request message. If the user information is included in the key request message, the process of step S24c is performed. If the user information is not included in the key request message, the process of step S25 is performed. If a method in which user information is always included in the key request message is adopted, the processing in step S24b and the “user information acquisition process” described later are unnecessary.
- the transmission unit of the key generation device 20 transmits a request including the policy included in the key request message and the authentication information (if any) to the management device 40, and the management device 40 receives the request (step S25).
- the received request is stored in the memory of the management device 40.
- Management device 40 stores an authentication table in memory.
- this authentication table a password is associated with the user ID (see FIG. 16), as in the above authentication table. Therefore, the verification unit (not shown) of the management apparatus 40 verifies the consistency between the user ID and password included in the request and the user ID and password included in the authentication table.
- a search unit (not shown) of the management device 40 searches for attribute designation information or predicate designation information from the user information table stored in the memory according to the policy included in the request (step S26).
- the user information table includes, for example, a first table including user IDs, attribute names and attribute designation information associated with the user IDs, and user IDs and predicate designation information associated therewith. Second table (see FIG. 17). Whether to read attribute specification information or predicate specification information is determined by the policy included in the request. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy.
- the search unit acquires attribute designation information corresponding to the user ID included in the request from the first table. If the policy is Key_Policy, the retrieval unit obtains predicate designation information corresponding to the user ID included in the request from the second table. The read designation information is called user information.
- the transmission unit of the management device 40 is controlled by the control unit and transmits user information as a search result to the key generation device 20, and the reception unit of the key generation device 20 receives the user information (step S27).
- the received user information is stored in the memory 21 of the key generation device 20.
- the second predicate logical information acquisition unit 23 of the key generation device 20 reads the policy from the memory 21. Then, the schema pair, the public parameter, and the user information are read, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S24c).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy.
- the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the policy is Key_Policy
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information whose components are elements of the finite field F q (see FIGS. 11 to 13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the key generation unit 25 of the key generation device 20 generates a random number ⁇ that is an element of the finite field F q based on the public parameter q according to the predicate encryption algorithm, and the second attribute information v from the memory 21.
- the decryption key R is obtained according to the above equation (10) using the secret key B * (step S24d).
- the second predicate information w (p) is used in this example, but when the input information is predicate designation information, Since the second attribute information v (p) corresponds, w (p) may be replaced with v (p) in the above equation (10).
- the transmission unit 24 of the key generation device 20 transmits the decryption key R to the first decryption device 30-1 under the control of the control unit, and the reception unit of the first decryption device 30-1 decrypts the decryption key R.
- the key R is received (step S28).
- the received decryption key R is stored in the memory 31 of the first decryption device 30-1.
- the decryption unit 33 of the first decryption device 30-1 receives the public parameter and the decryption key R from the memory 31. and encryption information C 1 and (optionally) reads the ciphertext C 2, obtains the common key K and (optionally) the plaintext M (step S29).
- the first decoding unit 33a reads the decryption key R public parameter and the encryption information C 1 from the memory 31, according to the predicate encryption algorithm obtains e (C 1, R).
- the calculation result is obtained by using the first attribute information v and the second predicate extracted from the encryption information C 1 and the decryption key R based on the bilinearity.
- the result of the standard dot product of information w (p) depends on the result of the standard dot product of information w (p) .
- the operation result is the cipher information C 1 and the decryption key based on bilinearity. It depends on the result of the standard inner product of the first predicate information w and the second attribute information v (p) extracted from R. However, e (b i , b i * ) is defined as in the above equation (12). ⁇ ij is the Kronecker delta symbol.
- the first decryption unit 33a of the first decryption device 30-1 obtains the “correct” common key K according to the above equation (7) (step S22c).
- the first decoding unit 33a obtains an “incorrect” value according to equation (7) above.
- the hash function H is assumed to be common to the system or included in the public parameter.
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K.
- the above equation (11) The calculation result is the common key K (or an incorrect value).
- the legitimate user of the first decoding device 30-1 can use the predicate instruction information that gives the second predicate information w (p) whose standard inner product with the first attribute information v is 0, or the first predicate information. It has attribute instruction information giving second attribute information v (p) in which the standard inner product with w is 0.
- step S22d the second decryption unit 33b, using the common key K and the ciphertext C 2, obtaining the plaintext M according to the formula (13) (step S22d).
- the decryption method Dec K using the common key corresponds to the encryption method Enc K.
- the process of step S22d is omitted. That is, even if the first decoding device 30-1 has the function of the second decoding unit 33b, the process of step S22d is not performed.
- the first decryption device 30-1 may store the decryption key R in the decryption key table. Further, the common key K may be added to the decryption key table and stored.
- the transfer unit 37 of the first decryption device 30-1 transfers the encrypted message received from the encryption device 10 to the second decryption device 30-2, and the reception unit of the second decryption device 30-2 receives the encrypted message. Is received (step 30).
- the transfer destination decryption device is not limited to the second decryption device (a decryption device that is not in the relationship between the encryption device and the party with respect to the exchange of encrypted messages), but is also the other first decryption device (the encryption device with respect to exchange of encrypted messages). And a decryption apparatus having a relationship with the parties.
- the process of step S30 will be described as a process subsequent to the process of step S29 for convenience of explanation, but may be any time after the first decryption apparatus 30-1 receives the encrypted message from the encryption apparatus 10. .
- a second decryption process (including a key generation process and, if necessary, a user information acquisition process) by the second decryption apparatus 30-2 will be described.
- This series of processing is substantially the same as the first decoding process.
- the functional configuration of the second decoding device 30-2 is the same as that of the first decoding device 30-1, except that the transfer unit 37 is not necessarily provided. Are assigned the same reference numbers.
- the transmission unit 34 of the second decryption device 30-2 transmits a search query including the address of the key generation device included in the encrypted message to the registration device 50.
- the receiving unit receives the search query (step S31).
- the search unit of the registration device 50 searches for and selects an entry of the key generation device specified by the address (step S32), and the transmission unit of the registration device 50 selects the search result entry as the second decryption device 30-2.
- the receiving unit of the second decoding device 30-2 receives the entry (step S33).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 31 of the second decoding device 30-2.
- the second decryption device 30-2 If the second decryption device 30-2 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing in steps S31 to S33 is omitted. In this case, the second decryption device 30-2 retrieves the entry of the key generation device corresponding to the address included in the encrypted message from its own memory 31, and acquires it.
- the verification unit (not shown) of the second decryption device 30-2 includes a policy list and a policy list included in the entry acquired from the registration device 50, and a schema pair included in the encrypted message. It is verified whether it is included in the schema list (step S34a). If this verification fails, the process ends as a failure of the decoding process (step S34g).
- the acquisition unit 32 of the second decryption device 30-2 uses attribute designation information corresponding to the user of the second decryption device 30-2 from a storage medium such as an IC card 39, for example.
- predicate designation information is read (step S34f). Whether to read attribute designation information or predicate designation information is determined by the policy included in the encrypted message. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy. If the policy is Cipher_Text_Policy, the acquisition unit 32 reads the attribute designation information from the storage medium. If the policy is Key_Policy, the acquisition unit 32 reads predicate designation information from the storage medium.
- the read designation information is referred to as user information.
- the acquisition unit 32 of the second decryption device 30-2 receives from the management device 40 the second decryption device 30-2 in the same manner as the process ⁇ user information acquisition process >> in the key generation device 20 described later. It is allowed to read attribute designation information or predicate designation information corresponding to the user.
- the process of step S34f is arbitrarily performed. For example, when the second decoding device 30-2 previously possesses attribute designation information and predicate designation information corresponding to a user, either the attribute designation information or the predicate designation information becomes user information according to the policy.
- the verification unit of the second decryption device 30-2 verifies whether or not it has a decryption key used for decrypting the encryption information included in the encrypted message (step S34b).
- the second decryption device 30-2 stores a decryption key table in the memory 31.
- the decryption key table as shown in FIG. 15, for example, public parameters, schema pairs, decryption key targets, predicate designation information, and decryption keys are associated with the identifiers of the key generation apparatus. . Therefore, the verification unit identifies the identifier of the key generation device, the public parameter, the schema pair, and the decryption key that are determined by the address included in the encrypted message (however, this is specified by the policy included in the encrypted message. The presence or absence of a decryption key corresponding to the policy content specifying the other schema paired with the other schema is verified. If there is a decryption key, the process of step S41 is performed. If there is no decryption key, the process of step S35 is performed.
- the transmission unit 34 of the second decryption device 30-2 receives the control from the control unit, and the public parameter, policy, schema pair (if present) from the memory 31. ) Generate a key request message that summarizes user information and authentication information.
- the authentication information includes, for example, the user ID and password.
- the transmission unit 34 of the second decryption device 30-2 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message.
- the received key request message is stored in the memory 21 of the key generation device 20. This key generation device 20 need not be the same as the key generation device 20 of the counterpart of the first decryption device 30-1.
- a verification unit (not shown) of the key generation device 20 is controlled by the control unit, and a schema pair and a policy included in the key request message are generated by the key generation device 20 (for example, generated in step S1). It is verified whether it is included in the policy list and schema list included in the entry) and whether the public parameter included in the key request message is a public parameter of the key generation device 20 (step S36a). ). If this verification fails, the process ends as a failure of the key generation process (step S36g). In the process of step S36a, if the authentication information is included in the key request message, the authentication information included in the key request message is also verified.
- the key generation device 20 stores an authentication table in the memory 21. In the authentication table, for example, as shown in FIG. 16, a password is associated with the user ID. Therefore, the verification unit verifies the consistency between the user ID and password included in the key request message and the user ID and password included in the authentication table. Even when this verification fails, the process of step S36g is performed.
- step S36b the verification unit of the key generation device 20 verifies whether the user information is included in the key request message. If the user information is included in the key request message, the process of step S36c is performed. If the user information is not included in the key request message, the process of step S37 is performed. Note that when a method in which user information is always included in the key request message is adopted, the processing in step S36b and the “user information acquisition process” described later are unnecessary.
- the transmission unit of the key generation device 20 transmits a request including the policy included in the key request message and the authentication information (if any) to the management device 40, and the management device 40 receives the request (step S37).
- the received request is stored in the memory of the management device 40.
- Management device 40 stores an authentication table in memory.
- this authentication table a password is associated with the user ID (see FIG. 16), as in the above authentication table. Therefore, the verification unit (not shown) of the management apparatus 40 verifies the consistency between the user ID and password included in the request and the user ID and password included in the authentication table.
- a search unit (not shown) of the management apparatus 40 searches for attribute designation information or predicate designation information from the user information table stored in the memory according to the policy included in the request (step S38).
- the user information table includes, for example, a first table including user IDs, attribute names and attribute designation information associated with the user IDs, and user IDs and predicate designation information associated therewith.
- Second table (see FIG. 17). Whether to read attribute specification information or predicate specification information is determined by the policy included in the request. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy.
- the search unit acquires attribute designation information corresponding to the user ID included in the request from the first table. If the policy is Key_Policy, the retrieval unit obtains predicate designation information corresponding to the user ID included in the request from the second table. The read designation information is called user information.
- the transmission unit of the management device 40 is controlled by the control unit and transmits user information as a search result to the key generation device 20, and the reception unit of the key generation device 20 receives the user information (step S39).
- the received user information is stored in the memory 21 of the key generation device 20.
- the second predicate logical information acquisition unit 23 of the key generation device 20 reads the policy from the memory 21. Then, the schema pair, the public parameter, and the user information are read, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S36c).
- attribute information referred to as second attribute information
- predicate information referred to as second predicate information
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information. When the policy is Key_Policy, the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information. Thus, it should be noted that the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information whose components are elements of the finite field F q (see FIGS. 11 to 13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the key generation unit 25 of the key generation device 20 generates a random number ⁇ which is an element of the finite field F q based on the public parameter q according to the predicate encryption algorithm, and the second attribute information v from the memory 21.
- a decryption key R ′ is obtained according to equation (14) (step S36d).
- the second predicate information w ′ (p) is used in this example, but when the input information is predicate designation information, Since the second attribute information v ′ (p) corresponds, w ′ (p) may be replaced with v ′ (p) in equation (14).
- the transmission unit 24 of the key generation device 20 transmits the decryption key R ′ to the second decryption device 30-2 under the control of the control unit, and the reception unit of the second decryption device 30-2
- the decryption key R is received (step S40).
- the received decryption key R is stored in the memory 31 of the second decryption device 30-2.
- the decryption unit 33 of the second decryption device 30-2 receives the public parameter and the decryption key R from the memory 31. ', The cipher information C 1 and the ciphertext C 2 (if necessary) are read to obtain the common key K and the plaintext M (if necessary) (step S41).
- the first decoding section 33a the public parameter from the memory 31 and the encryption information C 1 decryption key R 'reads, according to the predicate encryption algorithm, e (C 1, R' Request).
- the predicate encryption algorithm e (C 1, R' Request).
- the calculation result is obtained from the first attribute information v and the second predicate extracted from the encryption information C 1 and the decryption key R ′ based on the bilinearity.
- v When the input information is predicate designation information, v may be replaced with v ′ (p) and w ′ (p) with w in equation (15), and the operation result is decrypted with the encryption information C 1 based on bilinearity. It depends on the result of the standard inner product of the first predicate information w and the second attribute information v ′ (p) extracted from the key R ′. However, e (b i , b i * ) is defined as in the above equation (12).
- the first The decoding unit 33a obtains an “incorrect” value according to the above equation (7).
- the hash function H is assumed to be common to the system or included in the public parameter.
- the cryptographic information C 1 is information corresponding to the information ⁇ used to generate the common key K.
- the calculation of Expression (15) The result is a common key K (or an incorrect value).
- the legitimate user of the second decoding device 30-2 can use the predicate instruction information that gives the second predicate information w ′ (p) whose standard inner product with the first attribute information v is 0, or the first predicate It has attribute instruction information giving second attribute information v ′ (p) in which the standard inner product with the information w is zero.
- step S34d the second decryption unit 33b, using the common key K and the ciphertext C 2, obtaining the plaintext M according to the formula (13) (step S34d).
- the decryption method Dec K using the common key corresponds to the encryption method Enc K.
- the process of step S34d is omitted. That is, even if the second decoding device 30-2 has the function of the second decoding unit 33b, the process of step S34d is not performed.
- the second decryption device 30-2 may store the decryption key R in the decryption key table. Further, the common key K may be added to the decryption key table and stored.
- the second decryption device 30-2 transmits the encrypted message received from the first decryption device 30-1 to another second decryption device ( Transfer of encrypted messages may be transferred to a decryption device that does not have a relationship with the encryption device), or may be transferred to a first decryption device (decryption device that has a relationship between the encryption device and the party with respect to transfer of encrypted messages) May be.
- This transfer process may be performed at any time after the second decryption device 30-2 receives the encrypted message from the first decryption device 30-1.
- the first decoding device 30-1 and the second decoding device 30-2 are provided with the second attribute information or the second predicate information. Is generated.
- the second embodiment according to the second aspect differs from the first embodiment according to the second aspect in several matters. Therefore, overlapping explanations are omitted for portions that are the same as those in the first embodiment according to the second aspect (the same reference numerals are assigned to the same components), and differ from the first embodiment with reference to FIGS. 42 to 48. The part will be explained.
- step S1 to step S22b is the same as that of the first embodiment according to the second aspect.
- the second predicate logical information acquisition unit 35 of the first decryption device 30-1 reads the policy, schema pair, public parameter, and user information from the memory 31. Is obtained, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S23g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S23 is performed.
- the transmission unit 34 of the first decryption device 30-1 is controlled by the control unit, and the public parameter, policy, schema pair, authentication information, second attribute information, or second attribute from the memory 31 is received.
- a key request message in which predicate information is collected is generated.
- the transmission unit 34 of the first decryption device 30-1 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message. .
- step S24d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the first decryption device 30-1, unlike the first embodiment according to the second aspect, a function for generating this information And processing is unnecessary.
- step S28 to step S34a after the process of step S24d is the same as that of the first embodiment according to the second aspect.
- the second predicate logical information acquisition unit 35 of the second decryption device 30-2 retrieves the policy, schema pair, public parameter, and user information from the memory 31. Is obtained, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S35g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S35 is performed.
- the transmission unit 34 of the second decryption device 30-2 is controlled by the control unit, and the public parameter, policy, schema pair, authentication information, second attribute information, or second attribute from the memory 31 is controlled.
- a key request message in which predicate information is collected is generated.
- the transmission unit 34 of the second decryption device 30-2 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message. .
- step S36d If the verification is successful in the process of step S36a, the process of step S36d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the second decryption device 30-2, unlike the first embodiment according to the second aspect, a function for generating this information And processing is unnecessary.
- step S40 and step S41 after the process of step S36d is the same as 1st Embodiment by a 2nd viewpoint.
- the third embodiment according to the second aspect differs from the first embodiment according to the second aspect in several matters. Therefore, redundant description of portions overlapping with those of the first embodiment according to the second aspect is omitted (the same reference numerals are assigned to the same components), and the second aspect is referred to with reference to FIGS. A different part from 1 embodiment is demonstrated.
- step S1 to step S17a is the same as that of the first embodiment according to the second aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the third embodiment according to the second aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the encryption information C 1 , the schema pair from the memory 11, the policy, the public parameter, and the address of the key generation device are collected.
- An encrypted message is generated (step S17d).
- step S18 to step S28 following the processing of step S17d is the same as that of the first embodiment according to the second aspect.
- step S22c1 the decoding section 33 of the first decoding device 30-1, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1,
- the plaintext M is obtained (step S22c1).
- step S30 to step S40 following the processing of step S22c1 is the same as that of the first embodiment according to the second aspect.
- step S34c1 the decoding section 33 of the second decoding unit 30-2 is, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1, The plaintext M is obtained (step S34c1).
- the fourth embodiment according to the second aspect corresponds to a combination of the second embodiment according to the second aspect and the third embodiment according to the second aspect. That is, the fourth embodiment according to the second aspect is different from the first embodiment according to the second aspect.
- the first decoding device 30-1 and the second decoding device 30-2 are different from each other in the second attribute information. Alternatively, the second predicate information is generated.
- the fourth embodiment according to the second aspect differs from the first embodiment according to the second aspect in several matters. Therefore, redundant description of the same parts as those in the first embodiment according to the second aspect is omitted (the same reference numerals are assigned to the same constituent elements), and different from the first embodiment with reference to FIGS. 55 to 58. The part will be explained.
- step S1 to step S17a is the same as that of the first embodiment according to the second aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the fourth embodiment according to the second aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 is controlled by the control unit, and the encryption information C 1 , the schema pair from the memory 11, the policy, the public parameter, and the address of the key generation device are collected.
- An encrypted message is generated (step S17d).
- step S18 to step S22b following the process of step S17d is the same as that of the first embodiment according to the second aspect.
- the second predicate logical information acquisition unit 35 of the first decryption device 30-1 reads the policy, schema pair, public parameter, and user information from the memory 31. Is obtained, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S23g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S23 is performed.
- the transmission unit 34 of the first decryption device 30-1 is controlled by the control unit, and the public parameter, policy, schema pair, authentication information, second attribute information, or second attribute from the memory 31 is received.
- a key request message in which predicate information is collected is generated.
- the transmission unit 34 of the first decryption device 30-1 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message. .
- step S24d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the first decryption device 30-1, the function and processing for generating this information are unnecessary.
- step S28 after the process of step S24d is the same as that of 1st Embodiment by a 2nd viewpoint.
- step S22c1 the decoding section 33 of the first decoding device 30-1, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1,
- the plaintext M is obtained (step S22c1).
- step S30 to step S34a after the process of step S22c1 is the same as that of the first embodiment according to the second aspect.
- the second predicate logical information acquisition unit 35 of the second decryption device 30-2 retrieves the policy, schema pair, public parameter, and user information from the memory 31. Is obtained, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S35g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S35 is performed.
- the transmission unit 34 of the second decryption device 30-2 is controlled by the control unit, and the public parameter, policy, schema pair, authentication information, second attribute information, or second attribute from the memory 31 is controlled.
- a key request message in which predicate information is collected is generated.
- the transmission unit 34 of the second decryption device 30-2 transmits the key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message. .
- step S36d If the verification is successful in the process of step S36a, the process of step S36d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the second decryption device 30-2, unlike the first embodiment, the function and processing for generating this information are unnecessary. is there.
- step S40 after the process of step S36d is the same as that of 1st Embodiment by a 2nd viewpoint.
- step S34c1 the decoding section 33 of the second decoding unit 30-2 is, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encryption information C 1, The plaintext M is obtained (step S34c1).
- FIG. 59 illustrates the configuration of data to be transmitted / received.
- the basic format of the entire message follows, for example, S / MIME (Secure Multipurpose Internet Mail Extensions), but the data from the encrypted message start position marker to the encrypted message end position marker is XML (eXtensible Markup Language), etc. Given.
- the sequence from the encrypted message start position marker to the encrypted message end position marker represents a series of data related to predicate encryption.
- an identifier representing an algorithm, an algorithm version, and the like can be designated (PE / VersionX + Camellia [Camellia is a registered trademark], etc.).
- Digital signature is described in the digital signature block.
- the signature algorithm can use an existing method. This item can be omitted depending on the operation mode.
- information specifying the used public information parameter is specified. It is also possible to specify an identifier for specifying the public information parameter, or the public information parameter data itself.
- an identifier that identifies the used policy is specified.
- data obtained by encrypting the common key used for encrypting the message payload (plain text) with predicate encryption is specified.
- a character string expression representing the attribute / predicate used for encryption can be specified corresponding to the policy field. These items can be omitted depending on the operation mode.
- an attachment file encrypted with RSA can be attached. This item can be omitted depending on the operation mode.
- the recipient may store the common key for use in decrypting subsequent instant messages. In this way, when a subsequent instant message is transmitted from the sender to the receiver, the ciphertext is sent, but the public parameter information, policy, schema, and cipher information may not be sent. Similarly, in an operation that does not change the encryption algorithm to be used, the encryption algorithm identifier in the subsequent instant message may be omitted.
- predicate encryption is a method that is not restricted by information that depends on the receiver in encryption
- the sender (device) can also send an encrypted message to an unknown receiver (device).
- the sender performs the encryption process only once even when there are a plurality of recipients (devices) (in the public key cryptosystem, the encryption process is required N times). For this reason, the sender (device) can broadcast the encrypted message at a low processing cost.
- the encrypted message received from the encryption device can be transferred to the third party (device) as it is.
- the public key cryptosystem it is necessary for the receiver (device) to decrypt the encrypted message once, encrypt it using the public key of the third party (device), and transmit this encrypted encrypted message.
- the burden of processing costs is large.
- the encrypted message received from the encryption device is transferred as it is to a third party (device)
- the encrypted message can be transferred at a low processing cost.
- the description of the cryptographic communication technique according to the third aspect includes many portions substantially overlapping with the description of the cryptographic communication technique according to the first aspect described above, but the description of the cryptographic communication technique according to the first aspect is not referred to.
- the encryption communication technique according to the third aspect will be described without omitting the overlapping description and the overlapping drawings as much as possible. For this reason, the number of the mathematical formula, the reference number representing the functional unit, the reference number representing the step, and the like overlap in both, but there is no possibility of confusion from the context.
- the cryptographic system 1 includes a plurality of client devices 10, 30, one or a plurality of key generation devices 20, one or a plurality of content server devices 60, one Alternatively, a plurality of user information management devices 40 (hereinafter referred to as management devices), a conversion rule information pair management device 50 (hereinafter referred to as registration devices), one or more maintenance devices 80, and one or more authentication devices 90. Is included. These devices can communicate with each other via a communication network 5 which is, for example, the Internet.
- a communication network 5 which is, for example, the Internet.
- the client device functions as an encryption device that encrypts content to generate encrypted content or a decryption device that decrypts encrypted content, depending on the processing purpose. Therefore, the client device is referred to as the encryption device 10 or the decryption device 30 from the viewpoint of function.
- the cryptographic system 1 according to the third aspect may include a client device that functions only as an encryption device and / or a client device that functions only as a decryption device.
- the encryption system 1 performs encryption and decryption using predicate encryption.
- the predicate encryption algorithm to be used is not limited, and for example, the predicate encryption algorithm disclosed in Non-Patent Document 3 is allowed to be used.
- the first embodiment according to the third aspect an example using a KEM (Key Encapsulation Mechanisms) type predicate encryption algorithm is shown.
- the encryption communication method in the encryption system 1 will be described with reference to FIGS. 61, 62, 63, 64, 66, 69, 71. Refer to FIGS. 65, 67, 68, and 70 for the functional configuration of each device.
- the transmission unit 14 of the encryption device 10 transmits a search query to the registration device 50, and the reception unit of the registration device 50 receives the search query (step S14).
- the search unit of the registration device 50 searches a part or all of the entries registered in the storage unit of the registration device 50 to select one entry (step S15), and the transmission unit of the registration device 50 selects the entry of the search result.
- the receiving unit of the encryption device 10 receives the entry (step S16).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 11 of the encryption device 10.
- the encryption device 10 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing of steps S14 to S16 is omitted. In other words, it should be noted that a configuration in which the cryptographic system 1 does not include the registration device 50 is allowed.
- the first predicate logical information acquisition unit 12 of the encryption device 10 reads input information, a policy, and a schema from the memory 11, and attributes information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first predicate information and Say) (step S17a). Details of this process will be described (see FIGS. 12 and 13).
- the first predicate logical information acquisition unit 12 may select the schema pair according to a predetermined rule.
- the first predicate logical information acquisition unit 12 performs the policy and either of the schemas. Any of the above may be used. If only one type of policy is prepared for the key generation device 20, one schema of the schema pair is selected according to the policy. If the selected schema does not correspond to the type of input information, the schema pair may be reselected from the schema list or the entry from the registration device 50 may be received again.
- the input information may be information input by a user of the encryption device 10 or information acquired by an acquisition unit (not shown) of the encryption device 10 from a storage medium such as an IC card 39, for example.
- the first predicate logical information acquisition unit 12 obtains the first attribute information or the first predicate information from the input information using the schema selected from the schema pair according to the policy.
- the policy is Key_Policy and the selected schema is an attribute schema
- first attribute information is obtained.
- the policy is Cipher_Text_Policy and the selected schema is a predicate schema
- first predicate information is obtained.
- the first attribute information and the first predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the common key K, the encryption information C 1, and the encrypted content C 2 are obtained using the orthogonal base B (substantial public key) and the content M included in the public parameters (steps S17b and S17c). Details of these processes will be described.
- the first encryption unit 13a generates random numbers r and ⁇ that are elements of the finite field F q in accordance with the predicate encryption algorithm, sets the common key K as in the above equation (7), and the above equation
- the encryption information C 1 is obtained according to (8) (step S17b).
- H is, for example, a hash function.
- the first attribute information v is used, but when the first predicate information is used, v may be replaced with w in the above equation (8).
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K, but the encryption information C 1 may be information corresponding to the common key K.
- the second encryption unit 13b uses the common key K and the content M to obtain the encrypted content C 2 according to the above equation (9) (step S17c).
- the encryption method Enc K using the common key may be a known method, for example, the method disclosed in Non-Patent Document 1 above.
- the transmission unit 14 of the encryption device 10 receives the encryption information C 1 , the encrypted content C 2 , the schema pair from the memory 11, the policy, the public parameter, and the key generation device.
- An encrypted message in which addresses are collected is generated (step S17d).
- the transmission unit 14 of the encryption device 10 transmits the encrypted message to the content server device 60, and the reception unit of the content server device 60 receives the encrypted message (step S18).
- the upload of the encrypted content is performed using a known method such as FTP (File Transfer Protocol) or WebDAV (Distributed Authoring and Versioning protocol for the WWW).
- the content server device 60 stores the encrypted message sent from each encryption device 10 in the memory 61 under the control of a control unit (not shown). As a result, the encryption information and the encrypted content included in the encrypted message are registered in the content server device 60.
- the type of encrypted content registered in the content server device 60 is disclosed on a Web page, for example.
- the Web page is displayed on the display (not shown) of the decryption device 30 by the browser unit 38 of the decryption device 30 according to, for example, the Internet protocol.
- the user of the decryption device 30 performs an input operation for selecting desired encrypted content.
- the browser unit 38 of the decryption device 30 sends an acquisition request for acquiring the selected encrypted content from the content server device 60 to the decryption unit 33 of the decryption device 30 (hereinafter referred to as a relay unit). (Step S19).
- the relay unit 33 of the decryption device 30 transmits this acquisition request to the content server device 60, and the reception unit of the content server device 60 receives this acquisition request (step S20).
- the exchange according to, for example, HTTP (Hiper Text Transfer Protocol) between the browser unit 38 and the content server device 60 is performed via the relay unit 33 (for example, use of proxy settings of a WWW browser is permitted).
- the search unit 62 of the content server device 60 searches for and selects an encrypted message including the encrypted content specified in the acquisition request (step S21), and based on the instruction from the search unit 62, the transmission unit of the decryption device 30 64 transmits the encrypted message to the decryption device 30, and the receiving unit of the decryption device 30 receives the encrypted message (step S22).
- HTTP Hyper Text Transfer Protocol
- the transmission unit 34 of the decryption device 30 transmits a search query including the address of the key generation device included in the encrypted message to the registration device 50, and the reception unit of the registration device 50 receives the search query. Is received (step S23).
- the search unit of the registration device 50 searches for the entry of the key generation device specified by the address and selects it (step S24), and the transmission unit of the registration device 50 transmits the search result entry to the decryption device 30 and decrypts it.
- the receiving unit of the device 30 receives the entry (step S25).
- This entry includes an address of the key generation device, a public parameter of the key generation device, a policy list that can be used by the key generation device, and a schema list that can be used by the key generation device.
- the received entry is stored in the memory 31 of the decoding device 30.
- the decryption device 30 If the decryption device 30 has the public parameters, schema list, policy list, and address of each key generation device 20 in advance, the processing of steps S19 to S21 is omitted. In this case, the decryption device 30 searches the own memory 31 for an entry of the key generation device corresponding to the address included in the encrypted message, and acquires this.
- the verification unit (not shown) of the decryption device 30 includes the schema pair and policy included in the encrypted message in the policy list and schema list included in the entry acquired from the registration device 50. It is verified whether or not (step S26a). If this verification fails, the process ends as a failure of the decoding process (step S26g).
- the acquisition unit 32 of the decoding device 30 reads attribute designation information or predicate designation information corresponding to the user of the decoding device 30 from a storage medium such as the IC card 39 (step S26f). .
- Whether to read attribute designation information or predicate designation information is determined by the policy included in the encrypted message. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy. If the policy is Cipher_Text_Policy, the acquisition unit 32 reads the attribute designation information from the storage medium. If the policy is Key_Policy, the acquisition unit 32 reads predicate designation information from the storage medium.
- the read designation information is referred to as user information.
- the acquisition unit 32 of the decryption device 30 receives attribute designation information or predicate corresponding to the user of the decryption device 30 from the management device 40 in the same manner as the process ⁇ user information acquisition process >> in the key generation device 20 described later. Reading specified information is also allowed.
- the process of step S22f is arbitrarily performed. For example, when the decoding device 30 previously possesses attribute designation information and predicate designation information corresponding to the user, either the attribute designation information or the predicate designation information becomes the user information according to the policy.
- the verification unit of the decryption device 30 verifies whether or not it has a decryption key used for decrypting the encryption information included in the encrypted message (step S26b).
- the decryption device 30 stores a decryption key table in the memory 31.
- the decryption key table as shown in FIG. 15, for example, public parameters, schema pairs, decryption key targets, predicate designation information, and decryption keys are associated with the identifiers of the key generation apparatus. . Therefore, the verification unit identifies the identifier of the key generation device, the public parameter, the schema pair, and the decryption key that are determined by the address included in the encrypted message (however, this is specified by the policy included in the encrypted message. The presence or absence of a decryption key corresponding to the policy content specifying the other schema paired with the other schema is verified. If the decryption key exists, the process of step S33 is performed. If there is no decryption key, the process of step S27 is performed.
- the transmission unit 34 of the decryption device 30 is controlled by the control unit, and public parameters, policies, schema pairs, user information (if any) from the memory 31, A key request message in which authentication information is collected is generated.
- the authentication information includes, for example, the user ID and password.
- the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message (step S27).
- the received key request message is stored in the memory 21 of the key generation device 20.
- a verification unit (not shown) of the key generation device 20 is controlled by the control unit, and a schema pair and a policy included in the key request message are generated by the key generation device 20 (for example, generated in step S1). It is verified whether it is included in the policy list and the schema list included in the entry) and whether the public parameter included in the key request message is a public parameter of the key generation device 20 (step S28a). ). If this verification fails, the process ends as a failure of the key generation process (step S28g). In the process of step S28a, if the authentication information is included in the key request message, the authentication information included in the key request message is also verified.
- the key generation device 20 stores an authentication table in the memory 21. In the authentication table, for example, as shown in FIG. 16, a password is associated with the user ID. Therefore, the verification unit verifies the consistency between the user ID and password included in the key request message and the user ID and password included in the authentication table. Even when this verification fails, the process of step S28g is performed.
- step S28b the verification unit of the key generation device 20 verifies whether the user information is included in the key request message. If the user information is included in the key request message, the process of step S28c is performed. If the user information is not included in the key request message, the process of step S29 is performed. If a method in which user information is always included in the key request message is adopted, the processing in step S28b and the “user information acquisition process” described later are unnecessary.
- the transmission unit of the key generation device 20 transmits a request including the policy included in the key request message and the authentication information (if any) to the management device 40, and the management device 40 receives the request (step S29).
- the received request is stored in the memory of the management device 40.
- Management device 40 stores an authentication table in memory.
- this authentication table a password is associated with the user ID (see FIG. 16), as in the above authentication table. Therefore, the verification unit (not shown) of the management apparatus 40 verifies the consistency between the user ID and password included in the request and the user ID and password included in the authentication table.
- a search unit (not shown) of the management device 40 searches for attribute designation information or predicate designation information from the user information table stored in the memory according to the policy included in the request (step S30).
- the user information table includes, for example, a first table including user IDs, attribute names and attribute designation information associated with the user IDs, and user IDs and predicate designation information associated therewith. Second table (see FIG. 17). Whether to read attribute specification information or predicate specification information is determined by the policy included in the request. That is, the information to be read is the designation information corresponding to the content of the policy that specifies the other schema paired with one schema specified by this policy.
- the search unit acquires attribute designation information corresponding to the user ID included in the request from the first table. If the policy is Key_Policy, the retrieval unit obtains predicate designation information corresponding to the user ID included in the request from the second table. The read designation information is called user information.
- the transmission unit of the management device 40 is controlled by the control unit and transmits user information as a search result to the key generation device 20, and the reception unit of the key generation device 20 receives the user information (step S31).
- the received user information is stored in the memory 21 of the key generation device 20.
- the second predicate logical information acquisition unit 23 of the key generation device 20 reads the policy from the memory 21. Then, the schema pair, the public parameter, and the user information are read, and attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained from the user information (step S28c).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy.
- the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the policy is Key_Policy
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13). At this time, a required attribute value is extracted from the input information and sorted using a schema.
- the key generation unit 25 of the key generation device 20 generates a random number ⁇ that is an element of the finite field F q based on the public parameter q according to the predicate encryption algorithm, and the second attribute information v from the memory 21.
- the decryption key R is obtained according to the above equation (10) using the secret key B * of the key (step S28d).
- the second predicate information w (p) is used in this example, but when the input information is predicate designation information, Since the second attribute information v (p) corresponds, w (p) may be replaced with v (p) in the above equation (10).
- the transmission unit 24 of the key generation device 20 receives the control by the control unit, transmits the decryption key R to the decryption device 30, and the reception unit of the decryption device 30 receives the decryption key R (step S32).
- the received decryption key R is stored in the memory 31 of the decryption device 30.
- the relay unit 33 of the decryption device 30 transmits the public parameter, the decryption key R, and the encryption information C 1 from the memory 31. and (if necessary) read the encrypted content C 2, obtains the common key K and the content M (step S33).
- the relay unit 33 includes a first decoding unit 33a and a second decoding unit 33b that perform decoding processing.
- the first decoding unit 33a reads the decryption key R public parameter and the encryption information C 1 from the memory 31, according to the predicate encryption algorithm obtains e (C 1, R).
- the calculation result is obtained by using the first attribute information v and the second predicate extracted from the encryption information C 1 and the decryption key R based on the bilinearity.
- the operation result is the cipher information C 1 and the decryption key based on bilinearity. It depends on the result of the standard inner product of the first predicate information w and the second attribute information v (p) extracted from R. However, e (b i , b i * ) is defined as in the above equation (12). ⁇ ij is the Kronecker delta symbol.
- the first decoding unit 33a obtains an “incorrect” value according to equation (7) above.
- the hash function H is assumed to be common to the system or included in the public parameter.
- the encryption information C 1 is information corresponding to the information ⁇ used to generate the common key K.
- the above equation (11) The calculation result is the common key K (or an incorrect value).
- the legitimate user of the decoding device 30 can use the predicate instruction information that gives the second predicate information w (p) whose standard inner product with the first attribute information v is 0, or the standard inner product with the first predicate information w.
- the second decryption unit 33b using the common key K and the encrypted content C 2, obtains the content M according to the above formula (13) (Step S26D).
- the decryption method Dec K using the common key corresponds to the encryption method Enc K.
- the decryption device 30 may store the decryption key R in the decryption key table. Further, the common key K may be added to the decryption key table and stored.
- the content M obtained by decrypting the encrypted content is transmitted from the relay unit 33 to the browser unit 38 (step S34), and is displayed on the display of the decryption device 30 by the browser unit 38 (step S35).
- the decoding device 30 generates the second attribute information or the second predicate information.
- the second embodiment according to the third aspect differs from the first embodiment according to the third aspect in several matters. Therefore, redundant description of portions that are the same as those in the first embodiment according to the third aspect is omitted (the same reference numerals are assigned to the same components), and the second aspect according to the third aspect is referred to with reference to FIGS. A different part from 1 embodiment is demonstrated.
- step S1 to step S26b The processing from step S1 to step S26b is the same as that of the first embodiment according to the third aspect.
- the second predicate logical information acquisition unit 35 of the decryption device 30 reads the policy, schema pair, public parameter, and user information from the memory 31, and the user From the information, attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained (step S27g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy.
- the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the policy is Key_Policy
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S27 is performed.
- the transmission unit 34 of the decryption device 30 collects the public parameters, policies, schema pairs, authentication information, second attribute information, or second predicate information from the memory 31 under the control of the control unit. Generate a key request message. Then, the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message.
- step S28d If the verification is successful in the process of step S28a, the process of step S28d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the decryption device 30, unlike the first embodiment according to the third aspect, the function and processing for generating this information are not required. is there.
- step S32 to step S35 after the process of step S28d is the same as that of the first embodiment according to the third aspect.
- the third embodiment according to the third aspect differs from the first embodiment according to the third aspect in several matters.
- step S1 to step S17a is the same as that of the first embodiment according to the third aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the third embodiment according to the third aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 collects the encrypted content C 1 , the schema pair from the memory 11, the policy, the public parameter, and the key generation device address under the control of the control unit.
- the encrypted message is generated (step S17d).
- step S18 to step S32 following the processing of step S17d is the same as that of the first embodiment according to the third aspect.
- step S26c1 the decryption unit 33c included in the relay unit 33 of the decryption device 30 reads the public parameter, decryption key R, and encrypted content C 1 from the memory 31 in accordance with the predicate encryption algorithm. Thus, the content M is obtained (step S26c1).
- step S34 and step S35 following the process of step S26c1 is the same as that of the first embodiment according to the third aspect.
- the fourth embodiment according to the third aspect corresponds to a combination of the second embodiment according to the third aspect and the third embodiment according to the third aspect. That is, the fourth embodiment according to the third aspect is different from the first embodiment according to the third aspect.
- the decryption device 30 generates the second attribute information or the second predicate information.
- the encrypted content C 1 is obtained using the public key and the content M to be obtained.
- the fourth embodiment according to the third aspect differs from the first embodiment according to the third aspect in several matters. Therefore, redundant description of the same parts as those in the first embodiment according to the third aspect is omitted (the same reference numerals are assigned to the same components), and the third aspect is also referred to with reference to FIGS. A different part from 1 embodiment is demonstrated.
- step S1 to step S17a is the same as that of the first embodiment according to the third aspect.
- information such as public parameters is information necessary for the predicate encryption algorithm of the fourth embodiment according to the third aspect.
- Non-Patent Document 3 see, for example, Non-Patent Document 3 above.
- step S17d is performed after the process of step S17b1.
- the transmission unit 14 of the encryption device 10 collects the encrypted content C 1 , the schema pair from the memory 11, the policy, the public parameter, and the key generation device address under the control of the control unit.
- the encrypted message is generated (step S17d).
- step S18 to step S26b following the processing of step S17d is the same as that of the first embodiment according to the third aspect.
- the second predicate logical information acquisition unit 35 of the decryption device 30 reads the policy, schema pair, public parameter, and user information from the memory 31, and the user From the information, attribute information (referred to as second attribute information) or predicate information (referred to as second predicate information) is obtained (step S27g).
- the schema applied to the user information in this processing is the other schema paired with one schema specified by the policy. If the policy is Cipher_Text_Policy, the second attribute from the user information (attribute specification information) using the other schema (attribute schema) paired with one schema (predicate schema) specified by Cipher_Text_Policy get information.
- the second predicate is derived from the user information (predicate specification information) using the other schema (predicate schema) paired with one schema (attribute schema) specified by Key_Policy. get information.
- the schema used in this process is a schema paired with the schema used in step S17a.
- the second attribute information and the second predicate information are vector information having components of the finite field F q as components (see FIGS. 11-13).
- step S27 is performed.
- the transmission unit 34 of the decryption device 30 collects the public parameters, policies, schema pairs, authentication information, second attribute information, or second predicate information from the memory 31 under the control of the control unit. Generate a key request message. Then, the transmission unit 34 of the decryption device 30 transmits a key request message to the key generation device having the address from the memory 31, and the reception unit of the key generation device 20 receives the key request message.
- step S28d If the verification is successful in the process of step S28a, the process of step S28d is performed. Since the key generation device 20 receives the second attribute information or the second predicate information from the decryption device 30, a function and a process for generating this information are unnecessary.
- step S32 after the process of step S28d is the same as that of the first embodiment according to the third aspect.
- step S26c1 the decoding unit 33 of the decoding device 30, according to the predicate encryption algorithm, read from the memory 31 and the public parameters the decryption key R and the encrypted content C 1, obtains the content M (Step S26c1).
- step S34 and step S35 following the process of step S26c1 is the same as that of the first embodiment according to the third aspect.
- the relay unit decrypts the encrypted content. For this reason, the decryption process can be performed separately from the normal protocol of the WWW server or WWW browser, for example, and it becomes easy to divert the existing WWW system. Further, since the relay unit performs the decryption process without the user performing an operation for performing the decryption process of the encrypted content, the convenience for the user is high.
- the relay unit may cache the encrypted content before decryption.
- an HTTP cache control header that invalidates the cache may be added to the response to the WWW browser.
- a system configuration in which the relay unit has an authentication function may be adopted.
- HTTP basic authentication and digest authentication are used for the WWW browser, and the authentication information (user ID / password) table for authentication and the management function for adding / changing / deleting authentication information May be added to the relay unit.
- predicate encryption is a method that is not restricted by information that depends on the recipient at the time of encryption, it is suitable as access control for content that an unspecified person may view.
- FIG. 82 illustrates the configuration of data to be transmitted / received.
- the basic format of the entire message follows, for example, S / MIME (Secure Multipurpose Internet Mail Extensions), but the data from the encrypted message start position marker to the encrypted message end position marker is XML (eXtensible Markup Language), etc. Given.
- an identifier representing an algorithm, an algorithm version, and the like can be designated (PE / VersionX + Camellia [Camellia is a registered trademark], etc.).
- Digital signature is described in the digital signature block.
- the signature algorithm can use an existing method. This item can be omitted depending on the operation mode.
- information specifying the used public information parameter is specified. It is also possible to specify an identifier for specifying the public information parameter, or the public information parameter data itself.
- an identifier that identifies the used policy is specified.
- data obtained by encrypting the common key used for content encryption with predicate encryption is specified.
- the content file name, content type, and content file size are described, respectively.
- a character string expression representing the attribute / predicate used for encryption can be specified corresponding to the policy field. These items can be omitted depending on the operation mode.
- Encrypted data generated by encrypting content is described in the encrypted data.
- HTML Hyper Text Markup Language
- the encryption block is given an appropriate data structure by XML (eXtensible Markup Language).
- the comment text is not displayed, but the remaining HTML text is displayed, so the remaining HTML part is a message indicating that it is encrypted content, or decryption fails.
- An error message or the like may be described.
- the algebraic structure S is a finite field, but it may be a finite ring (integer remainder ring).
- the predicate encryption algorithm is, for example, a predicate encryption algorithm using an inner product
- the first and second attribute information and the first and second predicate information are vectors having S elements as components.
- the public key B is an original set of modules V on S
- the secret key B * is an original set of dual modules V * of modules V.
- the decryption key R is an element of the dual module V * .
- the module V on the finite field is a so-called vector space on the finite field.
- the encryption unit performs a scalar multiplication using the component of the first attribute information as a coefficient for the element of the public key B, or uses the component of the first predicate information as a coefficient for the element of the public key B.
- Cryptographic information is obtained by performing operations including operations that perform scalar multiplication.
- the key generation unit performs a scalar multiplication on the element of the secret key B * with the component of the second predicate information as a coefficient or the component of the second attribute information on the element of the secret key B * as a coefficient.
- the decryption key R is obtained by performing an operation including an operation for performing scalar multiplication.
- Hardware entities included in the cryptographic system can be connected to an input unit that can be connected to a keyboard, a liquid crystal display, etc.
- An output unit a communication unit to which a communication device (for example, a communication cable) capable of communication outside the hardware entity can be connected, and a CPU (Central Processing Unit) (a cache memory, a register, or the like may be provided.
- a RAM or ROM that is a memory
- an external storage device that is a hard disk
- a bus that connects the input unit, output unit, communication unit, CPU, RAM, ROM, and external storage device so that data can be exchanged between them.
- the hardware entity may be provided with a device (drive) that can read and write a storage medium such as a CD-ROM.
- a physical entity having such hardware resources includes a general-purpose computer.
- the external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device.) Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.
- a storage device such as a RAM or a register for storing the calculation result and the address of the storage area is simply referred to as “memory”.
- each program stored in an external storage device or ROM, etc.
- data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate.
- the CPU implements predetermined functions (for example, an encryption unit, a decryption unit, a key generation unit, a first predicate logical information acquisition unit, a second predicate logical information acquisition unit, a control unit, etc.).
- processing functions in the hardware entity described in the above embodiment are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.
- the program describing the processing content can be stored in a computer-readable storage medium.
- the computer-readable storage medium may be any medium such as a magnetic storage device, an optical disk, a magneto-optical storage medium, and a semiconductor memory.
- magneto-optical storage medium MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.
- this program is distributed by selling, transferring, or lending a portable storage medium such as a DVD or CD-ROM storing the program, for example. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
- a computer that executes such a program first stores, for example, a program stored in a portable storage medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads a program stored in its own storage medium and executes a process according to the read program. As another execution form of the program, the computer may read the program directly from the portable storage medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. In addition, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes a processing function only by an execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
- ASP Application Service Provider
- the hardware entity is configured by executing a predetermined program on the computer.
- a predetermined program on the computer.
- at least a part of these processing contents may be realized in hardware.
- Matrix represents a set of elements in which operations are defined arranged in a rectangle. Not only elements with elements of the ring but also elements with elements of the group are expressed as “matrix”.
- (•) T represents a transposed matrix of (•) -1 : (•) -1 represents the inverse matrix of.
- ⁇ : ⁇ represents a logical product.
- ⁇ : ⁇ represents a logical sum.
- Z Z represents an integer set.
- k: k represents a security parameter (k ⁇ Z, k> 0).
- ⁇ 0,1 ⁇ * ⁇ 0,1 ⁇ * represents a binary sequence having an arbitrary bit length.
- ⁇ 0,1 ⁇ * is not limited to a sequence consisting of integers 0 and 1.
- ⁇ 0,1 ⁇ * is synonymous with a finite field of order 2 or its extension.
- ⁇ 0,1 ⁇ ⁇ : ⁇ 0,1 ⁇ ⁇ represents a binary sequence having a bit length ⁇ ( ⁇ Z, ⁇ > 0).
- ⁇ 0, 1 ⁇ ⁇ is not limited to a sequence composed of integers 0 and 1.
- F q F q represents a finite field of order q.
- the order q is an integer of 1 or more.
- a prime number or a power value of a prime number is assumed to be the order q.
- examples of the finite field F q are an elementary field and an extension field based on it. Note that the operation in the case where the finite field F q is a prime field can be easily configured by, for example, a remainder operation modulo the order q.
- the calculation when the finite field F q is an extension field can be easily configured by, for example, a remainder calculation modulo an irreducible polynomial.
- a specific configuration method of the finite field F q is disclosed in, for example, Reference 1 “ISO / IEC 18033-2: Information technology-Security techniques-Encryption algorithms-Part 2: Asymmetric ciphers”.
- 0 F : 0 F represents an additive unit of the finite field F q .
- 1 F 1 F represents a multiplicative unit element of the finite field F q .
- ⁇ (i, j): ⁇ (i, j) represents the Kronecker delta function.
- E E represents an elliptic curve defined on the finite field Fq .
- a binary operation + called ellipse addition can be defined for any two points on the elliptic curve E, and a unary operation called an elliptic inverse can be defined for any one point on the elliptic curve E.
- a finite set of rational points on the elliptic curve E group in terms of elliptic addition that an operation called elliptic scalar multiplication can be defined using elliptic addition, and elliptic operations such as elliptic addition on a computer can be defined.
- the finite set E [p] of the p equal points of the elliptic curve E is A subgroup of a finite set of rational points on the elliptic curve E is constructed.
- G 1 , G 2 , G T G 1 , G 2 , G T represent a cyclic group of order q.
- specific examples of the cyclic group G T is a finite set constituting the extension field of a finite field F q underlying body. An example is a finite set of one of the p th root of the algebraic closure of a finite field F q.
- operations defined on the cyclic groups G 1 and G 2 are expressed additively, and operations defined on the cyclic groups G T are expressed multiplicatively.
- ⁇ ⁇ ⁇ G 1 for Kai ⁇ F q and Omega ⁇ G 1 means that applying operation defined in the cyclic group G 1 with respect ⁇ G 1 ⁇ times, Omega 1, Omega 2 ⁇ 1 + ⁇ 2 ⁇ G for ⁇ G 1 1 is meant to carry out the operation defined in the cyclic group G 1 and the Omega 1 ⁇ G 1 and Omega 2 ⁇ G 1 as operand.
- ⁇ ⁇ ⁇ G 2 for Kai ⁇ F q and Omega ⁇ G 2 means that applying operation defined in the cyclic group G 2 with respect ⁇ G 2 ⁇ times
- Omega 1, Omega 2 ⁇ G ⁇ 1 + ⁇ 2 ⁇ G 2 for 2 means that perform defined operations in the cyclic group G 2 to the Omega 1 ⁇ G 2 and Omega 2 ⁇ G 2 as operands.
- Omega chi ⁇ G T for Kai ⁇ F q and Omega ⁇ G T means that applying operation defined in the cyclic group G T against ⁇ G T ⁇ times, ⁇ 1, ⁇ 2 ⁇ ⁇ 1 ⁇ ⁇ 2 ⁇ G for G T T means to perform the operation defined in the cyclic group G T and Omega 1 ⁇ G T and Omega 2 ⁇ G T as an operand.
- G 1 n + 1 : G 1 n + 1 represents a direct product of n + 1 (n ⁇ 1) cyclic groups G 1 .
- G 2 n + 1 : G 2 n + 1 represents a direct product of n + 1 cyclic groups G 2 .
- V represents a n + 1-dimensional vector space consisting of the n + 1 cyclic group G 1 Cartesian product.
- V * represents a n + 1-dimensional vector space consisting of the n + 1 of the cyclic group G 2 direct product.
- e is calculated the direct product G 1 n + 1 and the direct product G 2 direct product G 1 n + 1 ⁇ nondegenerate bilinear mapping which maps the G 2 n + 1 in the cyclic group G T and n + 1 (bilinear map) Function (referred to as “bilinear function”).
- the bilinear function Pair is a function that inputs a set of one element of the cyclic group G 1 and one element of the cyclic group G 2 and outputs one element of the cyclic group G T. It satisfies the following properties. [Bilinearity] For all ⁇ 1 ⁇ G 1 , ⁇ 2 ⁇ G 2 and ⁇ , ⁇ F q , the following relation is satisfied.
- Pair ( ⁇ ⁇ ⁇ 1 , ⁇ ⁇ ⁇ 2 ) Pair ( ⁇ 1 , ⁇ 2 ) ⁇ ⁇ ⁇ ... (7)
- All ⁇ 1 ⁇ G 1 , ⁇ 2 ⁇ G 2 It is not a function that copy the identity element of the cyclic group G T a.
- Pair ( ⁇ 1 , ⁇ 2 ) for every ⁇ 1 ⁇ G 1 and ⁇ 2 ⁇ G 2 .
- a specific example of the bilinear function Pair is a function for performing pairing operations such as Weil pairing and Tate pairing (for example, Reference 4 “Alfred. J.
- a modified pairing function e ( ⁇ 1 , phi ( ⁇ 2 )) ( ⁇ 1 ⁇ ) that combines a function for performing pairing operations such as Tate pairing and a predetermined function phi G 1 , ⁇ 2 ⁇ G 2 ) may be used as the bilinear function Pair (see, for example, Reference 2).
- a i (i 1,..., n + 1): represents an n + 1-dimensional basis vector having n + 1 elements of the cyclic group G 1 as elements.
- a 1 ( ⁇ 1 ⁇ g 1 , 0,0, ..., 0)
- a 2 (0, ⁇ 1 ⁇ g 1 , 0, ..., 0)... (9) ...
- n + 1 (0,0,0, ..., ⁇ 1 ⁇ g 1 )
- kappa 1 is a constant consisting of elements of the finite field F q other than additive identity 0 F
- a i * represents an n + 1-dimensional basis vector whose elements are n + 1 elements of the cyclic group G 2 .
- An example of the basis vector a i * has ⁇ 2 ⁇ g 2 ⁇ G 2 as the i-th element, and the remaining n elements are the unit elements of the cyclic group G 2 (additionally expressed as “0”). This is an n + 1-dimensional basis vector.
- e (a i , a j * ) g T ⁇ (i, j) ... (12)
- the basis vector a i and the basis vector a i * are dual orthonormal basis
- the vector space V and the vector space V * are a dual vector space [dual pairing vector space ( DPVS: Dual Paring Vector space)].
- X X represents a matrix of n + 1 rows and n + 1 columns having elements of the finite field Fq as elements.
- the matrix X * is used for coordinate transformation of the basis vector a i * .
- b i : b i represents an n + 1-dimensional basis vector having n + 1 elements of the cyclic group G 1 as elements.
- b i * : b i * represents an n + 1-dimensional basis vector having n + 1 elements of the cyclic group G 2 as elements.
- the base vector b i and the base vector b i * are dual orthonormal bases of the dual pairing vector space (vector space V and vector space V * ).
- basis vectors a i and a i * other than those exemplified in Equations (9) and (10), and those other than those exemplified in Equations (22) and (24) The basis vectors b i and b i * may be used.
- the matrix B is It becomes.
- B * X * ⁇ A * is satisfied.
- the matrix B * is It becomes.
- w ⁇ w ⁇ represents an n-dimensional vector whose elements are elements of the finite field F q .
- w ⁇ (w 1, ..., w n ) ⁇ F q n ... (30)
- v ⁇ : v ⁇ represents an n-dimensional vector having elements of the finite field F q as elements.
- v ⁇ (v 1, ..., v n ) ⁇ F n ... (31)
- the “function that is difficult to collide” represents a function h that satisfies the following condition with respect to a sufficiently large security parameter k, or a function that can be regarded as such.
- Pr [A (h) (x, y)
- h (x) h (y) ⁇ x ⁇ y] ⁇ (k)... (32)
- Pr [•] is the probability of the event [•]
- ⁇ (k) is a polynomial for the security parameter k.
- a “injective function” represents a function in which any element belonging to a range is represented as a single original image of the domain, or a function that can be regarded as such.
- An example of the injection function is a hash function such as “KDF (Key Derivation Function)” disclosed in Reference Document 1.
- Pseudo random function A “pseudo random function” is a function belonging to a subset ⁇ ⁇ when an arbitrary stochastic polynomial time algorithm cannot distinguish between the set ⁇ ⁇ and its subset ⁇ ⁇ , or Represents a function that can be considered as such.
- the set [Phi zeta is the set of all functions that copy to the original based on the set ⁇ 0, 1 ⁇ zeta set ⁇ 0, 1 ⁇ zeta.
- An example of the pseudo random function is a hash function as described above.
- H 1 H 1 takes two binary sequences ( ⁇ 1 , ⁇ 2 ) ⁇ ⁇ 0,1 ⁇ k ⁇ ⁇ 0,1 ⁇ * as input, and two elements ( ⁇ 1 , ⁇ 2 ) of the finite field F q Represents a hard-to-collision function that outputs ⁇ F q ⁇ F q .
- H 1 inputs the bit connection value omega 1
- the hash function such as disclosed in reference 1 "cryptographic hash function", "Binary a conversion function from the series to an integer (Octet string / integer conversion) ", performs calculation of a" conversion function from a binary sequence to finite field elements (Octet string and integer / finite field conversion) "finite field F q Is a function that outputs the two elements ( ⁇ 1 , ⁇ 2 ) ⁇ F q ⁇ F q .
- H 1 is preferably a pseudo random function.
- H 2 is an element of the cyclic group G T and a binary sequence ( ⁇ , ⁇ 2 ) ⁇ G T X represents a hard-to-collision function that takes ⁇ 0,1 ⁇ * as an input and outputs one element ⁇ F q of a finite field F q .
- H 2 G T ⁇ ⁇ 0,1 ⁇ * ⁇ F q ... (34)
- Examples of such function H 2 inputs the original Kushi ⁇ G T and binary sequence ⁇ 2 ⁇ ⁇ 0,1 ⁇ * and the cyclic group G T, reference the original Kushi ⁇ G T of the cyclic group G T
- the binary sequence is obtained by inputting into the “Octet string and integer / finite field conversion” disclosed in 1 and the binary sequence and the binary sequence ⁇ 2 ⁇ ⁇ 0,1 ⁇ Performs a hash function operation such as the “cryptographic hash function” disclosed in Reference 1 on the bit concatenated value with *, and then adds a conversion function (Octet string and integer / finite field conversion) "and outputs one element ⁇ F q of the finite field F q .
- the function H 2 is more preferably a pseudo random function.
- R: R represents a bijection function that receives an element ⁇ G T of one cyclic group G T and outputs one binary sequence ⁇ ⁇ 0,1 ⁇ k .
- Examples of such injective function R inputs the original Kushi ⁇ G T of the cyclic group G T, conversion function from the original disclosed in reference 1 "finite field into a binary sequence (Octet string and integer / finite field conversion ”and a hash function such as“ KDF (Key Derivation Function) ”disclosed in Reference 1, and outputs a binary sequence ⁇ ⁇ 0,1 ⁇ k. .
- the function R is preferably a function that is difficult to collide, and more preferably a pseudo random function.
- Enc represents a common key encryption function indicating encryption processing of the common key encryption method. Specific examples of the common key cryptosystem include Camellia and AES.
- Enc k (M): Enc k (M) represents a ciphertext obtained by encrypting plaintext M using the common key K according to the common key encryption function Enc.
- Dec represents a common key decryption function indicating a decryption process of the common key cryptosystem.
- Dec k (C): Dec k (C) represents a decryption result obtained by decrypting the ciphertext C according to the common key decryption function Dec using the common key K.
- Predicate encryption (sometimes called “function encryption") is a ciphertext when a combination of information called “attribute information” and information called “predicate information” makes a given logical expression “true”. This is a method that can be decrypted.
- One of “attribute information” and “predicate information” is embedded in the ciphertext, and the other is embedded in the key information.
- the structure of conventional predicate encryption is described in, for example, Reference 9 “Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products,” with Amit Sahai and Brent Waters One of 4 papers from Eurocrypt 2008 invited to the Journal of Cryptology. It is disclosed.
- the inner product predicate encryption is a predicate encryption in which a vector is used as attribute information or predicate information, and when the inner product becomes 0, the ciphertext is decrypted.
- the inner product predicate encryption the inner product is 0 and the logical expression is “true”.
- the product is also possible to express the product as a polynomial by using three or more indefinite elements.
- a polynomial that expresses a logical expression including logical sum and / or logical product using H (H ⁇ 1) kinds of indefinite elements x 0 , ..., x H-1 is represented by f (x 0 , ..., x H-1 ).
- a polynomial f (x 0 ,..., X H ⁇ 1 ) indicating a logical expression can be expressed by an inner product of two n-dimensional vectors. That is, the polynomial f (x 0 , ..., x H-1 ) is a vector v ⁇ with the indefinite element of each term of the polynomial f (x 0 , ..., x H-1 ) as each element.
- the polynomial f (x 0, ..., x H-1) showing a logical expression and whether it is 0, the polynomial f (x 0, ..., x H-1) indeterminate in terms of Whether or not the inner product of the vector v ⁇ with each component as the element and the vector w ⁇ with the coefficient component of each term of the polynomial f (x 0 , ..., x H-1 ) as each element is 0
- the polynomial f (x 0 , ..., x H-1 ) as each element is 0
- a polynomial f (x) ⁇ 0 ⁇ x 0 + ⁇ 1 ⁇ x + ...
- a vector v ⁇ (v 1, ..., v n ) with the coefficient components of each term of the polynomial f (x 0 , ..., x H-1 ) as each element Is equal to whether the polynomial f (x 0 , ..., x H-1 ) representing the logical expression is 0 and whether the inner product of the vector w ⁇ and the vector v ⁇ is 0 or not.
- predicate information one of attribute information and predicate information is embedded in a ciphertext, and the other is embedded in key information.
- n-dimensional vector ( ⁇ 0, ..., ⁇ n-1 ) is predicate information
- n-dimensional vector (x 0 , ..., x n-1 ) is attribute information
- attribute information and predicate One of the information is embedded in the ciphertext and the other is embedded in the key information.
- 1-column matrix A, n + 1-by-n + 1-column matrix A * whose elements are basis vectors a i * (i 1, ..., n + 1), and n + for coordinate transformation A 1-row, n + 1-column matrix X, X * is selected.
- GenKey (MSK, w ⁇ ): Generate key information >> -Input: Master key information MSK, vector w ⁇ -Output: Key information D * corresponding to vector w ⁇
- an element ⁇ F q is selected from a finite field F q .
- ⁇ 2 subscript means ⁇ 2.
- an example is shown in which an algorithm is configured using n + 1-dimensional basis vectors, but the dimensions are not limited to n + 1, and n + ⁇ -dimensional basis vectors b i with ⁇ being a predetermined integer of 2 or more.
- equation (49) can be used instead of equation (46)
- equation (50) can be used instead of equation (46).
- ⁇ ⁇ is a constant or variable (random number, etc.).
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and one or more decryption devices;
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information and the public key of the key generation device, according to the predicate encryption algorithm, corresponds to the common key and the information used for generating the common key or the common key.
- An encryption unit for obtaining encryption information The key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Including a decryption unit that performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key, Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and one or more decryption devices;
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information and the public key of the key generation device, according to the predicate encryption algorithm, corresponds to the common key and the information used for generating the common key or the common key.
- An encryption unit for obtaining encryption information The decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a decryption key sent from the key generation device including a decryption unit that performs decryption processing on the encrypted information in accordance with a predicate encryption algorithm;
- the key generation device A key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and a secret key of the key generation device; Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and one or more decryption devices;
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information, the public key of the key generation device, and plaintext, and an encryption unit that obtains cryptographic information corresponding to the plaintext according to a predicate encryption algorithm,
- the key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Including a decryption unit that performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key, Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and one or more decryption devices;
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information, the public key of the key generation device, and plaintext, and an encryption unit that obtains cryptographic information corresponding to the plaintext according to a predicate encryption algorithm, The decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a decryption key sent from the key generation device including a decryption unit that performs decryption processing on the encrypted information in accordance with a predicate encryption algorithm;
- the key generation device A key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and a secret key of the key generation device; Crypto system.
- the encryption unit of the encryption device also obtains a ciphertext obtained by encrypting plaintext with the common key,
- the decryption unit of the decryption device generates the ciphertext second decryption process using the common key obtained by the decryption process or the information used for generating the common key obtained by the decryption process.
- the attribute designation information and / or the upper descriptive word designation information corresponding to the user is stored in a storage medium
- the decoding device includes a user information acquisition unit that acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decoding device from the storage medium.
- the attribute specification information or the upper descriptive word specification information corresponding to the user of the decryption device used by the key generation device is information acquired from the decryption device.
- the cryptographic system further includes one or more user information management devices, Each of the user information management devices includes a storage unit that stores the attribute designation information and / or the upper description word designation information corresponding to the user,
- the key generation device includes a user information acquisition unit that acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decryption device from the user information management device, Crypto system.
- the cryptographic system further includes one or more conversion rule information pair management devices, Each conversion rule information pair management device includes a storage unit that stores each conversion rule information pair corresponding to each key generation device,
- the encryption device includes a conversion rule information pair acquisition unit that acquires the conversion rule information pair from the conversion rule information pair management device,
- the decryption device includes a conversion rule information pair acquisition unit that acquires the conversion rule information pair from the conversion rule information pair management device.
- Each of the key generation devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to the key generation device
- Each of the encryption devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to at least one of the key generation devices
- Each of the decryption devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to at least one or more of the key generation devices.
- the policy information is identified by only the attribute conversion rule information, only the upper descriptive word conversion rule information, or the attribute conversion rule information and the upper descriptive word conversion rule information. Pre-determined, Crypto system.
- the public key is the original set of modules V on K
- the secret key is the original set of dual modules V * of the module V
- the decryption key is an element of the dual module V *
- the encryption unit performs an operation of performing scalar multiplication with the component of the first attribute information as a coefficient for the element of the public key, or uses the component of the first predicate information as a coefficient with respect to the element of the public key.
- the cryptographic information is obtained by performing an operation including an operation to perform scalar multiplication.
- the key generation unit performs a scalar multiplication on the secret key element using the second predicate information component as a coefficient, or uses the second attribute information component as a coefficient for the secret key element.
- the operation used for the decryption process of the decryption unit has bilinearity, and the result of the operation is the first predicate information extracted from the encryption information and the decryption key based on the bilinearity, and the It is configured to depend on the result of the standard inner product of the second attribute information or the first attribute information and the second predicate information, Crypto system.
- An encryption communication method in an encryption system including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- first predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information and the public key of the key generation device, and in accordance with a predicate encryption algorithm, a common key, the common key, or the An encryption step for obtaining cryptographic information corresponding to the information used to generate the common key;
- the second predicate logical information acquisition unit of the key generation device responds to the user of the decryption device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- a decryption step in which a decryption unit of the decryption apparatus performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key.
- An encryption communication method in an encryption system including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- first predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information and the public key of the key generation device, and in accordance with a predicate encryption algorithm, a common key, the common key, or the An encryption step for obtaining cryptographic information corresponding to the information used to generate the common key;
- the second predicate logical information acquisition unit of the decoding device corresponds to the user of the decoding device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- a decryption step in which a decryption unit of the decryption apparatus performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key.
- An encryption communication method in an encryption system including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and plaintext to encrypt the corresponding plaintext according to a predicate encryption algorithm.
- the second predicate logical information acquisition unit of the key generation device responds to the user of the decryption device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- a decryption step in which a decryption unit of the decryption apparatus performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key.
- An encryption communication method in an encryption system including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and plaintext to encrypt the corresponding plaintext according to a predicate encryption algorithm.
- the second predicate logical information acquisition unit of the decoding device corresponds to the user of the decoding device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- a decryption step in which a decryption unit of the decryption apparatus performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm using the decryption key.
- the encryption step includes a ciphertext generation step for obtaining a ciphertext obtained by encrypting a plaintext with the common key by the encryption unit,
- the decryption step includes the second decryption process of the ciphertext using the common key obtained by the decryption process or the information used for generating the common key obtained by the decryption process.
- Including a second decryption step of performing a second decryption process of the ciphertext using the generated common key Cryptographic communication method.
- a user information transmission step in which the transmission unit of the decryption device transmits the attribute designation information or the upper descriptive word designation information corresponding to the user of the decryption device to the key generation device;
- An encryption communication method comprising: a user information receiving step in which a receiving unit of the key generation device receives the attribute designation information or the upper descriptive word designation information corresponding to the user from the decryption device.
- the cryptographic system includes one or more user information management devices including a storage unit that stores the attribute designation information and / or the upper descriptive word designation information corresponding to the user,
- An encryption communication method comprising: a user information acquisition step in which a user information acquisition unit of the key generation apparatus acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decryption apparatus from the user information management apparatus.
- the cryptographic system includes one or a plurality of conversion rule information pair management devices including a storage unit that stores each of the conversion rule information pairs corresponding to each of the key generation devices, A conversion rule information pair acquisition unit in which the conversion rule information pair acquisition unit of the encryption device acquires the conversion rule information pair from the conversion rule information pair management device; An encryption communication method comprising: a conversion rule information pair acquisition unit in which a conversion rule information pair acquisition unit of the decryption device acquires the conversion rule information pair from the conversion rule information pair management device.
- the public key is the original set of modules V on K
- the secret key is the original set of dual modules V * of the module V
- the decryption key is an element of the dual module V *
- the encryption unit performs an operation of performing a scalar multiplication on the element of the public key with a component of the first attribute information as a coefficient, or the first predicate information for the element of the public key.
- the above encryption information is obtained by performing an operation including an operation of performing a scalar multiplication with a component of
- the key generation unit performs an operation of performing scalar multiplication on a component of the second predicate information with respect to the element of the secret key, or the second attribute information for the element of the secret key.
- the above-mentioned decryption key is obtained by performing an operation including an operation of performing scalar multiplication with the component of The operation used for the decryption process of the decryption unit has bilinearity, and the result of the operation is the first predicate information extracted from the encryption information and the decryption key based on the bilinearity, and the It is configured to depend on the result of the standard inner product of the second attribute information or the first attribute information and the second predicate information, Cryptographic communication method.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- Policy information for specifying which of the attribute conversion rule information and the above description word conversion rule information is predetermined is an encryption device in an encryption system using predicate encryption, Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- first attribute information attribute information
- predicate information hereinafter referred to as first attribute information
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information and the public key of the key generation device, according to the predicate encryption algorithm, corresponds to the common key and the information used to generate the common key or the common key.
- An encryption device including an encryption unit for obtaining encryption information.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- attribute conversion rule information Information
- predicate conversion rule information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- Policy information for specifying which of the attribute conversion rule information and the above description word conversion rule information is predetermined is an encryption device in an encryption system using predicate encryption, Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- first attribute information attribute information
- predicate information hereinafter referred to as first attribute information
- An encryption including an encryption unit that obtains encryption information corresponding to the plaintext in accordance with the predicate encryption algorithm using the first attribute information or the first predicate information, the public key of the key generation device, and plaintext Device.
- Information 28 Including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- attribute conversion rule information Information
- predicate conversion rule information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as pre
- a key generation device in an encryption system using predicate encryption in which policy information for specifying which of the attribute conversion rule information and the above description word conversion rule information is predetermined, From the attribute designation information or predicate designation information corresponding to the user of the decoding device, the attribute information (hereinafter, A second predicate logical information acquisition unit for obtaining predicate information (hereinafter referred to as second predicate information);
- a key generation device including a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- a key generation device in an encryption system using predicate encryption in which policy information for specifying which of the attribute conversion rule information and the above description word conversion rule information is predetermined, Attribute information generated from attribute designation information or predicate designation information corresponding to the user of the decoding device using the other transformation rule information paired with one transformation rule information specified by the policy information (Key generation for generating a decryption key used for decryption of the encryption information using the second attribute information) or predicate information (hereinafter referred to as second predicate information) and the secret key of the key generation device.
- Key generation device including a unit.
- Information 30 Including at least one or more encryption devices, one or more key generation devices, and one or more decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- attribute conversion rule information Information
- predicate conversion rule information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as pre
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption,
- a decryption device including a decryption unit that performs decryption processing on the encryption information generated by the encryption device in accordance with a predicate encryption algorithm using the decryption key generated by the key generation device.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- attribute conversion rule information Information
- predicate conversion rule information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption, Using the other conversion rule information paired with the one conversion rule information specified in the policy information, attribute information (hereinafter, A second predicate logical information acquisition unit that obtains predicate information (hereinafter referred to as second predicate information); A decryption device including a decryption unit that performs decryption processing on the encryption information generated by the encryption device in accordance with a predicate encryption algorithm using the decryption key generated by the key generation device.
- a computer-readable storage medium storing at least one of the program described in item 32, the program described in item 33, and the program described in item 34.
- a cryptographic communication method in a cryptographic system including at least one or a plurality of encryption devices, one or a plurality of key generation devices, and a plurality of decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information and the public key of the key generation device, and in accordance with a predicate encryption algorithm, a common key, the common key, or the An encryption step for obtaining cryptographic information corresponding to the information used to generate the common key;
- An encryption information transmission step in which the transmission unit of the encryption device transmits the encryption information to the first decryption device;
- An encryption information receiving step in which a receiving unit of the first decryption device receives the encryption information from the encryption device;
- the second predicate logical information acquisition unit of the key generation device uses the first decryption device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- the key generation unit of the key generation device generates a first decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- the key generation unit of the key generation device generates a second decryption key used for decryption of the encryption information using the third attribute information or the third predicate information and the secret key of the key generation device.
- a cryptographic communication method in a cryptographic system including at least one or a plurality of encryption devices, one or a plurality of key generation devices, and a plurality of decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information and the public key of the key generation device, and in accordance with a predicate encryption algorithm, a common key, the common key, or the An encryption step for obtaining cryptographic information corresponding to the information used to generate the common key;
- An encryption information transmission step in which the transmission unit of the encryption device transmits the encryption information to the first decryption device;
- An encryption information receiving step in which a receiving unit of the first decryption device receives the encryption information from the encryption device;
- the second predicate logical information acquisition unit of the first decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, and uses the first conversion device.
- a second predicate logical information acquisition step for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) from the attribute designation information or predicate designation information corresponding to the user;
- a logical information transmission step in which the transmission unit of the first decryption device transmits the second attribute information or the second predicate information to the key generation device;
- a logical information receiving step in which a receiving unit of the key generation device receives the second attribute information or the second predicate information from the first decryption device;
- the key generation unit of the key generation device generates a first decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- a third predicate logical information acquisition step for obtaining attribute information (hereinafter referred to as third attribute information) or predicate information (hereinafter referred to as third predicate information) from the attribute designation information or predicate designation information corresponding to the user; , A logical information transmission step in which a transmission unit of the second decryption device transmits the third attribute information or the third predicate information to the key generation device; A logical information receiving step in which a receiving unit of the key generation device receives the third attribute information or the third predicate information from the second decryption device; The key generation unit of the key generation device generates a second decryption key used for decryption of the encryption information using the third attribute information or the third predicate information and the secret key of the key generation device.
- a cryptographic communication method comprising:
- a cryptographic communication method in a cryptographic system including at least one or a plurality of encryption devices, one or a plurality of key generation devices, and a plurality of decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, First predicate logic information acquisition step for obtaining predicate information (hereinafter referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and plaintext to encrypt the corresponding plaintext according to a predicate encryption algorithm.
- An encryption step for information An encryption information transmission step in which the transmission unit of the encryption device transmits the encryption information to the first decryption device;
- An encryption information receiving step in which a receiving unit of the first decryption device receives the encryption information from the encryption device;
- the second predicate logical information acquisition unit of the key generation device uses the first decryption device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- the key generation unit of the key generation device generates a first decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- the key generation unit of the key generation device generates a second decryption key used for decryption of the encryption information using the third attribute information or the third predicate information and the secret key of the key generation device.
- a cryptographic communication method in a cryptographic system including at least one or a plurality of encryption devices, one or a plurality of key generation devices, and a plurality of decryption devices, and using predicate encryption,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, First predicate logic information acquisition step for obtaining predicate information (hereinafter referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and plaintext to encrypt the corresponding plaintext according to a predicate encryption algorithm.
- An encryption step for information An encryption information transmission step in which the transmission unit of the encryption device transmits the encryption information to the first decryption device;
- An encryption information receiving step in which a receiving unit of the first decryption device receives the encryption information from the encryption device;
- the second predicate logical information acquisition unit of the first decoding device uses the other conversion rule information paired with the one conversion rule information specified by the policy information, and uses the first conversion device.
- a second predicate logical information acquisition step for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) from the attribute designation information or predicate designation information corresponding to the user;
- a logical information transmission step in which the transmission unit of the first decryption device transmits the second attribute information or the second predicate information to the key generation device;
- a logical information receiving step in which a receiving unit of the key generation device receives the second attribute information or the second predicate information from the first decryption device;
- the key generation unit of the key generation device generates a first decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- a third predicate logical information acquisition step for obtaining attribute information (hereinafter referred to as third attribute information) or predicate information (hereinafter referred to as third predicate information) from the attribute designation information or predicate designation information corresponding to the user; , A logical information transmission step in which a transmission unit of the second decryption device transmits the third attribute information or the third predicate information to the key generation device; A logical information receiving step in which a receiving unit of the key generation device receives the third attribute information or the third predicate information from the second decryption device; The key generation unit of the key generation device generates a second decryption key used for decryption of the encryption information using the third attribute information or the third predicate information and the secret key of the key generation device.
- a cryptographic communication method comprising:
- the encryption step includes a ciphertext generation step for obtaining a ciphertext obtained by encrypting a plaintext with the common key by the encryption unit,
- the decryption step includes the second decryption process of the ciphertext using the common key obtained by the decryption process or the information used for generating the common key obtained by the decryption process.
- Including a second decryption step of performing a second decryption process of the ciphertext using the generated common key Cryptographic communication method.
- a user information transmission step in which the transmission unit of the decryption device transmits the attribute designation information or the upper descriptive word designation information corresponding to the user of the decryption device to the key generation device;
- An encryption communication method comprising: a user information receiving step in which a receiving unit of the key generation device receives the attribute designation information or the upper descriptive word designation information corresponding to the user from the decryption device.
- the cryptographic system includes one or more user information management devices including a storage unit that stores the attribute designation information and / or the upper descriptive word designation information corresponding to the user,
- An encryption communication method comprising: a user information acquisition step in which a user information acquisition unit of the key generation apparatus acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decryption apparatus from the user information management apparatus.
- the cryptographic system includes one or a plurality of conversion rule information pair management devices including a storage unit that stores each of the conversion rule information pairs corresponding to each of the key generation devices, A conversion rule information pair acquisition unit in which the conversion rule information pair acquisition unit of the encryption device acquires the conversion rule information pair from the conversion rule information pair management device; An encryption communication method comprising: a conversion rule information pair acquisition unit in which a conversion rule information pair acquisition unit of the decryption device acquires the conversion rule information pair from the conversion rule information pair management device.
- the public key is the original set of modules V on K
- the secret key is the original set of dual modules V * of the module V
- the decryption key is an element of the dual module V *
- the encryption unit performs an operation of performing a scalar multiplication on the element of the public key with a component of the first attribute information as a coefficient, or the first predicate information for the element of the public key.
- the above encryption information is obtained by performing an operation including an operation of performing a scalar multiplication with a component of
- the key generation unit performs an operation of performing scalar multiplication on a component of the second predicate information with respect to the element of the secret key, or the second attribute information for the element of the secret key.
- the above-mentioned decryption key is obtained by performing an operation including an operation of performing scalar multiplication with the component of The operation used for the decryption process of the decryption unit has bilinearity, and the result of the operation is the first predicate information extracted from the encryption information and the decryption key based on the bilinearity, and the It is configured to depend on the result of the standard inner product of the second attribute information or the first attribute information and the second predicate information, Cryptographic communication method.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and a plurality of decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information and the public key of the key generation device, according to the predicate encryption algorithm, corresponds to the common key and the information used for generating the common key or the common key.
- An encryption unit for obtaining encryption information The key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Using the decryption key, in accordance with a predicate encryption algorithm, a decryption unit that performs decryption processing on the encrypted information;
- a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device, Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and a plurality of decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information and the public key of the key generation device, according to the predicate encryption algorithm, corresponds to the common key and the information used for generating the common key or the common key.
- An encryption unit for obtaining encryption information The decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information) or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- second predicate information a second predicate logical information acquisition unit;
- a decryption key sent from the key generation device a decryption unit that performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm;
- a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device,
- the key generation device A key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and a secret key of the key generation device;
- Crypto system Second attribute information or predicate information
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and a plurality of decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information, the public key of the key generation device, and plaintext, and an encryption unit that obtains cryptographic information corresponding to the plaintext according to a predicate encryption algorithm,
- the key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Using the decryption key, in accordance with a predicate encryption algorithm, a decryption unit that performs decryption processing on the encrypted information;
- a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device, Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, and a plurality of decryption devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information Using the first attribute information or the first predicate information, the public key of the key generation device, and plaintext, and an encryption unit that obtains cryptographic information corresponding to the plaintext according to a predicate encryption algorithm, The decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information) or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- second predicate information a second predicate logical information acquisition unit;
- a decryption key sent from the key generation device a decryption unit that performs a decryption process on the encrypted information in accordance with a predicate encryption algorithm;
- a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device,
- the key generation device A key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and a secret key of the key generation device;
- Crypto system Second attribute information or predicate information
- the encryption unit of the encryption device also obtains a ciphertext obtained by encrypting plaintext with the common key,
- the decryption unit of the decryption device generates the ciphertext second decryption process using the common key obtained by the decryption process or the information used for generating the common key obtained by the decryption process.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption, Using a decryption key generated by the key generation device, a decryption unit that performs a decryption process on the encryption information generated by the encryption device in accordance with a predicate encryption algorithm; And a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption, Using the other conversion rule information paired with the one conversion rule information specified in the policy information, attribute information (hereinafter, A second predicate logical information acquisition unit that obtains predicate information (hereinafter referred to as second predicate information); Using a decryption key generated by the key generation device, a decryption unit that performs a decryption process on the encryption information generated by the encryption device in accordance with a predicate encryption algorithm; And a transfer unit that transfers the encryption information to one or more decryption devices other than the decryption device.
- a second predicate logical information acquisition unit that obtains predicate information (hereinafter referred to as second predicate information)
- second predicate information Using a decryption key generated by the key generation device, a de
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices Including A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- the content server device is A storage unit for storing the encryption information and the encrypted content sent from each of the encryption devices; In response to a request from the decryption device, the encrypted content and a transmission unit that transmits the corresponding encryption information to the decryption device,
- the key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Including browser part and relay part, The browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content, The relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key to decrypt the encrypted information acquired from the content server device according to a predicate encryption algorithm;
- a content acquisition process is performed to decrypt the encrypted content acquired from the content server device using the common key obtained in the decryption process.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices Including A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- the content server device is A storage unit for storing the encryption information and the encrypted content sent from each of the encryption devices; In response to a request from the decryption device, the encrypted content and a transmission unit that transmits the corresponding encryption information to the decryption device,
- the decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- a second predicate logical information acquisition unit for obtaining predicate information (hereinafter referred to as second predicate information), a browser unit, and a relay unit
- the browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content
- the relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key sent from the key generation device to acquire the content acquired from the content server device according to a predicate encryption algorithm.
- the key generation device A key generation unit that generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and a secret key of the key generation device; Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices Including A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information), Using the first attribute information or the first predicate information, the public key of the key generation device, and the content, an encryption unit that obtains encrypted content obtained by encrypting the content according to a predicate encryption algorithm.
- the content server device is A storage unit for storing the encrypted content sent from each of the encryption devices; A transmission unit that transmits the encrypted content to the decryption device in response to a request from the decryption device, The key generation device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- Second attribute information Second attribute information or predicate information (hereinafter referred to as second predicate information), a second predicate logical information acquisition unit;
- a key generation unit that generates a decryption key used for decrypting the encrypted content using the second attribute information or the second predicate information and the secret key of the key generation device;
- the decoding device Including browser part and relay part, The browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content, The relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key to perform a decryption process on the encrypted content acquired from the content server device in accordance with a predicate encryption algorithm.
- Do Crypto system.
- An encryption system using predicate encryption comprising at least one or more encryption devices, one or more key generation devices, one or more decryption devices, and one or more content server devices Including A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying whether the attribute conversion rule information or the above description word conversion rule information is predetermined,
- the encryption device is Of the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair, the input information of the encryption device is attribute specification information or predicate specification. Using either one of the conversion rule information selected together with the policy information depending on whether the information is information, attribute information (hereinafter referred to as first attribute information) or predicate information (hereinafter referred to as first attribute information) from the input information.
- a first predicate logic information acquisition unit for obtaining 1 predicate information), Using the first attribute information or the first predicate information, the public key of the key generation device, and the content, an encryption unit that obtains encrypted content obtained by encrypting the content according to a predicate encryption algorithm.
- the content server device is A storage unit for storing the encrypted content sent from each of the encryption devices; A transmission unit that transmits the encrypted content to the decryption device in response to a request from the decryption device, The decoding device Using the other conversion rule information paired with the one conversion rule information specified by the policy information, attribute information (hereinafter referred to as predicate specification information) corresponding to the user of the decoding device is obtained.
- a second predicate logical information acquisition unit for obtaining predicate information (hereinafter referred to as second predicate information), a browser unit, and a relay unit
- the browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content
- the relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key sent from the key generation device to acquire the content acquired from the content server device according to a predicate encryption algorithm.
- Perform decryption processing on encrypted content
- the key generation device A key generation unit that generates a decryption key used for decrypting the encrypted content using the second attribute information or the second predicate information and the secret key of the key generation device; Crypto system.
- the attribute designation information and / or the upper descriptive word designation information corresponding to the user is stored in a storage medium
- the decoding device includes a user information acquisition unit that acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decoding device from the storage medium.
- the attribute specification information or the upper descriptive word specification information corresponding to the user of the decryption device used by the key generation device is information acquired from the decryption device.
- the cryptographic system further includes one or more user information management devices, Each of the user information management devices includes a storage unit that stores the attribute designation information and / or the upper description word designation information corresponding to the user,
- the key generation device includes a user information acquisition unit that acquires the attribute designation information or the upper descriptive word designation information corresponding to a user of the decryption device from the user information management device, Crypto system.
- the cryptographic system further includes one or more conversion rule information pair management devices, Each conversion rule information pair management device includes a storage unit that stores each conversion rule information pair corresponding to each key generation device,
- the encryption device includes a conversion rule information pair acquisition unit that acquires the conversion rule information pair from the conversion rule information pair management device,
- the decryption device includes a conversion rule information pair acquisition unit that acquires the conversion rule information pair from the conversion rule information pair management device.
- Each of the key generation devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to the key generation device
- Each of the encryption devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to at least one of the key generation devices
- Each of the decryption devices further includes a storage unit that stores each of the conversion rule information pairs corresponding to at least one or more of the key generation devices.
- the policy information is identified by only the attribute conversion rule information, only the upper descriptive word conversion rule information, or the attribute conversion rule information and the upper descriptive word conversion rule information. Pre-determined, Crypto system.
- the public key is the original set of modules V on K
- the secret key is the original set of dual modules V * of the module V
- the decryption key is an element of the dual module V *
- the encryption unit performs an operation of performing scalar multiplication with the component of the first attribute information as a coefficient for the element of the public key, or uses the component of the first predicate information as a coefficient with respect to the element of the public key.
- the cryptographic information is obtained by performing an operation including an operation to perform scalar multiplication.
- the key generation unit performs a scalar multiplication on the secret key element using the second predicate information component as a coefficient, or uses the second attribute information component as a coefficient for the secret key element.
- the operation used for the decryption process of the decryption unit has bilinearity, and the result of the operation is the first information extracted from the encryption information or the encrypted content and the decryption key based on the bilinearity.
- 1 predicate information and the second attribute information or the first attribute information and the second predicate information.
- An encryption communication method A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information (hereinafter referred to as attribute specification information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and the content, according to a predicate encryption algorithm, and the common key
- An encryption step for obtaining encryption information corresponding to a key or information used to generate the common key, and encrypted content obtained by encrypting the content with the common key A transmission step in which the transmission unit of the encryption device transmits the encrypted content and the corresponding encryption information to the content server device;
- a storage step in which the storage unit of the content server device stores the encryption information and the encrypted content transmitted from each of the encryption devices;
- An acquisition request processing step in which the browser unit of the decryption device performs an acquisition request processing of the encrypted content to the content server device;
- a transmission unit of the key generation device a decryption key transmission step of transmitting the decryption key to the decryption device;
- a decryption key receiving step in which a receiving unit of the decryption device receives the decryption key from the key generation device;
- the relay unit of the decryption device uses the decryption key to decrypt the encrypted information acquired from the content server device according to a predicate encryption algorithm, and uses the common key obtained by the decryption processing, A decryption step for performing a content acquisition process for decrypting the encrypted content acquired from the content server device;
- An encryption communication method comprising: a display step in which a browser unit of the decryption device displays content decrypted from the encrypted content.
- An encryption communication method A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information (hereinafter referred to as attribute specification information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device uses the first attribute information or the first predicate information, the public key of the key generation device, and the content, according to a predicate encryption algorithm, and the common key
- An encryption step for obtaining encryption information corresponding to a key or information used to generate the common key, and encrypted content obtained by encrypting the content with the common key A transmission step in which the transmission unit of the encryption device transmits the encrypted content and the corresponding encryption information to the content server device;
- a storage step in which the storage unit of the content server device stores the encryption information and the encrypted content transmitted from each of the encryption devices;
- An acquisition request processing step in which the browser unit of the decryption device performs an acquisition request processing of the encrypted content to the content server device;
- a second predicate logical information acquisition step for obtaining attribute information (hereinafter referred to as second attribute information) or predicate information (hereinafter referred to as second predicate information) from the attribute designation information or predicate designation information;
- a logical information transmission step in which a transmission unit of the decryption device transmits the second attribute information or the second predicate information to the key generation device;
- a logical information receiving step in which the receiving unit of the key generation device receives the second attribute information or the second predicate information from the decryption device;
- a key generation step in which the key generation unit of the key generation device generates a decryption key used for decryption of the encryption information using the second attribute information or the second predicate information and the secret key of the key generation device.
- a transmission unit of the key generation device a decryption key transmission step of transmitting the decryption key to the decryption device;
- a decryption key receiving step in which a receiving unit of the decryption device receives the decryption key from the key generation device;
- the relay unit of the decryption device uses the decryption key to decrypt the encrypted information acquired from the content server device according to a predicate encryption algorithm, and uses the common key obtained by the decryption processing, A decryption step for performing a content acquisition process for decrypting the encrypted content acquired from the content server device;
- An encryption communication method comprising: a display step in which a browser unit of the decryption device displays content decrypted from the encrypted content.
- An encryption communication method A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information (hereinafter referred to as attribute specification information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device encrypted the content according to the predicate encryption algorithm using the first attribute information or the first predicate information, the public key of the key generation device, and the content.
- An encryption step for encrypted content A transmission step in which the transmission unit of the encryption device transmits the encrypted content to the content server device; A storage step in which the storage unit of the content server device stores the encrypted content sent from each of the encryption devices; An acquisition request processing step in which the browser unit of the decryption device performs an acquisition request processing of the encrypted content to the content server device; A transmission step in which the relay unit of the decoding device transmits the acquisition request from the browser unit to the content server device; A transmission step in which the transmission unit of the content server device transmits the encrypted content to the decryption device in response to a request from the decryption device; A reception step of receiving the encrypted content from the content server device by a receiving unit of the decryption device; The second predicate logical information acquisition unit of the key generation device responds to the user of the decryption device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- Key generation in which the key generation unit of the key generation device generates a decryption key used for decryption of the encrypted content using the second attribute information or the second predicate information and the secret key of the key generation device Steps,
- a decryption step in which the relay unit of the decryption device performs a decryption process on the encrypted content acquired from the content server device in accordance with a predicate encryption algorithm using the decryption key;
- An encryption communication method
- An encryption communication method A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information (hereinafter referred to as attribute specification information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- the first predicate logical information acquisition unit of the encryption device includes the attribute conversion rule information and the upper descriptive word conversion rule information included in one conversion rule information pair selected from the conversion rule information pair.
- First predicate logic information acquisition step for obtaining predicate information (hereinafter, referred to as first predicate information) or
- the encryption unit of the encryption device encrypted the content according to the predicate encryption algorithm using the first attribute information or the first predicate information, the public key of the key generation device, and the content.
- An encryption step for encrypted content A transmission step in which the transmission unit of the encryption device transmits the encrypted content to the content server device; A storage step in which the storage unit of the content server device stores the encrypted content sent from each of the encryption devices; An acquisition request processing step in which the browser unit of the decryption device performs an acquisition request processing of the encrypted content to the content server device; A transmission step in which the relay unit of the decoding device transmits the acquisition request from the browser unit to the content server device; A transmission step in which the transmission unit of the content server device transmits the encrypted content to the decryption device in response to a request from the decryption device; A reception step of receiving the encrypted content from the content server device by a receiving unit of the decryption device; The second predicate logical information acquisition unit of the decoding device corresponds to the user of the decoding device by using the other conversion rule information paired with the one conversion rule information specified by the policy information.
- a common key At least in accordance with a predicate encryption algorithm, a common key, the common key or encryption information corresponding to information used to generate the common key, and encrypted content obtained by encrypting the content with the common key, or one or A plurality of encryption devices, one or a plurality of key generation devices, one or a plurality of decryption devices, and one or a plurality of content server devices storing the encrypted content and the encryption information.
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute conversion rule information Information (hereinafter referred to as attribute specification information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information attribute specification information
- predicate conversion rule information specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption, Including browser part and relay part,
- the browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content,
- the relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key to decrypt the encrypted information acquired from the content server device according to a predicate encryption algorithm;
- a content acquisition process is performed to decrypt the encrypted content acquired from the content server device using the common key obtained in the decryption process. Decoding device.
- [Item 18] At least in accordance with a predicate encryption algorithm, and in accordance with the predicate encryption algorithm, to obtain encrypted content obtained by encrypting content, one or more encryption devices, one or more key generation devices, and one or more Including a decryption device and one or more content server devices storing the encrypted content,
- a secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices,
- Information hereeinafter referred to as attribute conversion rule information
- predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information A pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- One or more conversion rule information pairs are predetermined, Policy information for specifying which one of the attribute conversion rule information and the above description word conversion rule information is predetermined, and a decryption device in an encryption system using predicate encryption, Including browser part and relay part,
- the browser unit performs an acquisition request process of the encrypted content to the content server device, displays the content decrypted from the encrypted content,
- the relay unit transmits the acquisition request from the browser unit to the content server device, and uses the decryption key to perform a decryption process on the encrypted content acquired from the content server device in accordance with a predicate encryption algorithm.
- Do Decoding device.
- One or more conversion rule information pairs are predetermined, A content server device in an encryption system using predicate encryption, in which policy information for specifying which of the attribute conversion rule information and the above description word conversion rule information is predetermined, A storage unit for storing the encryption information and the encrypted content sent from each of the encryption devices; A content server device including the encrypted content and a transmission unit that transmits the encrypted information corresponding to the encrypted content to the decryption device in response to a request from the decryption device.
- At least one encryption device that obtains encrypted content obtained by encrypting content according to the predicate encryption algorithm according to the predicate encryption algorithm, one or more key generation devices, and one or more decryptions
- a device and one or more content server devices, A secret key and a public key corresponding to the secret key are predetermined for each of the key generation devices, Information (hereinafter referred to as attribute conversion rule information) and predicates that specify conversion rules for converting information specifying attributes (hereinafter referred to as attribute specification information) into attribute information used in the predicate encryption algorithm
- attribute specification information a pair with information (hereinafter referred to as predicate conversion rule information) that specifies conversion rules for converting specified information (hereinafter referred to as predicate specification information) into predicate information used in the predicate encryption algorithm.
- a content server device comprising: a transmission unit that transmits the encrypted content to the decryption device in response to a request from the decryption device.
- a computer-readable storage medium storing the program according to item 21 and / or the program according to item 22.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化処理を行う。
鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
復号装置は、復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化処理を行う。
復号装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化処理を行う。
鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
復号装置は、復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化処理を行う。
復号装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおいて、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
そして、暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化処理を行う。
また、鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
また、復号装置は、復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。そして、この復号装置は、暗号情報を別の復号装置に転送する転送処理も行う。転送する暗号情報は、暗号化装置から送られたものであってもよいし、別の復号装置から転送されたものであってもよい。暗号システムに含まれる復号装置のうち少なくとも一部の復号装置が転送処理を行う機能を持つが、全ての復号装置がこの転送機能を持つことは要求されない。転送された暗号情報を受信した復号装置は、必要に応じて鍵生成装置に復号鍵を生成して貰い、上記復号処理を行う。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおいて、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
そして、暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化処理を行う。
また、復号装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
また、鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
上述の復号装置は、暗号情報を別の復号装置に転送する転送処理も行う。転送する暗号情報は、暗号化装置から送られたものであってもよいし、別の復号装置から転送されたものであってもよい。暗号システムに含まれる復号装置のうち少なくとも一部の復号装置が転送処理を行う機能を持つが、全ての復号装置がこの転送機能を持つことは要求されない。転送された暗号情報を受信した復号装置は、必要に応じて鍵生成装置に復号鍵を生成して貰い、上記復号処理を行う。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおいて、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
そして、暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化処理を行う。
また、鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
また、復号装置は、復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。そして、この復号装置は、暗号情報を別の復号装置に転送する転送処理も行う。転送する暗号情報は、暗号化装置から送られたものであってもよいし、別の復号装置から転送されたものであってもよい。暗号システムに含まれる復号装置のうち少なくとも一部の復号装置が転送処理を行う機能を持つが、全ての復号装置がこの転送機能を持つことは要求されない。転送された暗号情報を受信した復号装置は、必要に応じて鍵生成装置に復号鍵を生成して貰い、上記復号処理を行う。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおいて、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
そして、暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化処理を行う。
また、復号装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、暗号情報に対する復号処理を行う。
また、鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
上述の復号装置は、暗号情報を別の復号装置に転送する転送処理も行う。転送する暗号情報は、暗号化装置から送られたものであってもよいし、別の復号装置から転送されたものであってもよい。暗号システムに含まれる復号装置のうち少なくとも一部の復号装置が転送処理を行う機能を持つが、全ての復号装置がこの転送機能を持つことは要求されない。転送された暗号情報を受信した復号装置は、必要に応じて鍵生成装置に復号鍵を生成して貰い、上記復号処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化処理を行う。
コンテンツサーバ装置は、各暗号化装置から送られた暗号情報および暗号化コンテンツを記憶する処理と、復号装置からの要求に応じて暗号化コンテンツとこれに対応する暗号情報を当該復号装置に送信する送信処理を行う。
鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
復号装置は、コンテンツサーバ装置に対する暗号化コンテンツの取得要求処理と、復号鍵を用いて、述語暗号アルゴリズムに則り、コンテンツサーバ装置から取得した暗号情報に対する復号処理と、この復号処理で得られた共通鍵を用いて、コンテンツサーバ装置から取得した暗号化コンテンツを復号するコンテンツ取得処理と、暗号化コンテンツから復号されたコンテンツを表示する処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化処理を行う。
コンテンツサーバ装置は、各暗号化装置から送られた暗号情報および暗号化コンテンツを記憶する処理と、復号装置からの要求に応じて暗号化コンテンツとこれに対応する暗号情報を当該復号装置に送信する送信処理を行う。
復号装置は、コンテンツサーバ装置に対する暗号化コンテンツの取得要求処理と、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、復号鍵を用いて、述語暗号アルゴリズムに則り、コンテンツサーバ装置から取得した暗号情報に対する復号処理と、この復号処理で得られた共通鍵を用いて、コンテンツサーバ装置から取得した暗号化コンテンツを復号するコンテンツ取得処理と、暗号化コンテンツから復号されたコンテンツを表示する処理を行う。
鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化処理を行う。
コンテンツサーバ装置は、各暗号化装置から送られた暗号化コンテンツを記憶する処理と、復号装置からの要求に応じて暗号化コンテンツを当該復号装置に送信する送信処理を行う。
鍵生成装置は、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成処理を行う。
復号装置は、コンテンツサーバ装置に対する暗号化コンテンツの取得要求処理と、復号鍵を用いて、述語暗号アルゴリズムに則り、コンテンツサーバ装置から取得した暗号化コンテンツを復号する復号処理と、暗号化コンテンツから復号されたコンテンツを表示する処理を行う。
述語暗号を用いる暗号システムは、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含む。
そして、各鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められている。
また、属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められている。
また、属性用変換規則情報と述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている。
暗号化装置は、変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる属性用変換規則情報と述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じてポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得処理と、第1属性情報または第1述語情報と、鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化処理を行う。
コンテンツサーバ装置は、各暗号化装置から送られた暗号化コンテンツを記憶する処理と、復号装置からの要求に応じて暗号化コンテンツを当該復号装置に送信する送信処理を行う。
復号装置は、コンテンツサーバ装置に対する暗号化コンテンツの取得要求処理と、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得処理と、復号鍵を用いて、述語暗号アルゴリズムに則り、コンテンツサーバ装置から取得した暗号化コンテンツを復号する復号処理と、暗号化コンテンツから復号されたコンテンツを表示する処理を行う。
鍵生成装置は、第2属性情報または第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、暗号情報の復号に用いる復号鍵を生成する鍵生成処理を行う。
図1から図17を参照して、第1の観点による本発明の第1実施形態を説明する。
鍵生成装置20のパラメータ生成部(図示せず)が、述語暗号アルゴリズムで用いられる秘密鍵とエントリを生成する(ステップS1)。エントリには、述語暗号アルゴリズムで用いられる公開パラメータ(図面では公開Pと略記される)、鍵生成装置20のアドレス、鍵生成装置20が使用可能なポリシーリスト、鍵生成装置20が使用可能なスキーマリストが含まれる。
述語を指定する情報(述語指定情報;つまり、例えば年齢、権限などの属性に関する条件を論理式などで具体的に設定する情報であり、命題関数ともいう)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(述語用変換規則情報;述語用スキーマともいう)と
のペアである変換規則情報ペアをスキーマペアと呼ぶ(図11-図13参照)。一つまたは複数のスキーマペアの集合体(データリスト)がスキーマリストである。各々の鍵生成装置20はスキーマリストを自由に定めてよい。スキーマリストに含まれる各スキーマの各データ項目は、例えばXML(eXtensible Markup Language)やASN.1(Abstract Notation Number One)で記述される。
暗号化装置10の送信部14は、図示しない制御部の制御を受けて、検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS14)。登録装置50の検索部は、登録装置50の記憶部に登録されているエントリの一部または全部を検索して一つのエントリを選び(ステップS15)、登録装置50の送信部は検索結果のエントリを暗号化装置10に送信し、暗号化装置10の受信部はエントリを受信する(ステップS16)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、暗号化装置10のメモリ11に記憶される。
復号装置30の送信部34は、図示しない制御部の制御を受けて、暗号メッセージに含まれる鍵生成装置のアドレスを含む検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS19)。登録装置50の検索部は、アドレスで指定された鍵生成装置のエントリを検索してそれを選び(ステップS20)、登録装置50の送信部は検索結果のエントリを復号装置30に送信し、復号装置30の受信部はエントリを受信する(ステップS21)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、復号装置30のメモリ31に記憶される。
第1の観点による第2実施形態では、第1の観点による第1実施形態と異なり、復号装置30が第2属性情報または第2述語情報を生成する。この差異に伴い、第1の観点による第2実施形態は、いくつかの事項で第1の観点による第1実施形態と異なる。そこで、第1の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図18-図21を参照しながら第1の観点による第1実施形態と異なる部分を説明する。
第1の観点による第3実施形態では、第1の観点による第1実施形態と異なり、暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵と平文Mを用いて、暗号情報C1を求める。つまり、第1の観点による第3実施形態では、例えば上記非特許文献3に示す述語暗号アルゴリズムが用いられる。この差異に伴い、第1の観点による第3実施形態は、いくつかの事項で第1の観点による第1実施形態と異なる。そこで、第1の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図22-図25を参照しながら第1の観点による第1実施形態と異なる部分を説明する。
第1の観点による第4実施形態は、第1の観点による第2実施形態と第1の観点による第3実施形態の組み合わせ形態に相当する。つまり、第1の観点による第4実施形態は、第1の観点による第1実施形態と異なり、(1)復号装置30が第2属性情報または第2述語情報を生成する、(2)暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵と平文Mを用いて、暗号情報C1を求める。この差異に伴い、第1の観点による第4実施形態は、いくつかの事項で第1の観点による第1実施形態と異なる。そこで、第1の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図26と図27も参照して第1の観点による第1実施形態と異なる部分を説明する。
図28から図41を参照して第2の観点による本発明の第1実施形態を説明する。
第1の観点による発明の第1実施形態における《準備プロセス》の説明の全てをここに援用し、重複説明を省略する。なお、この《準備プロセス》の説明に対応する図として図29を、スキーマペアについては図11-13を、ポリシーリストについては図14を参照されたい。これで《準備プロセス》は終了する。
暗号化装置10の送信部14は、図示しない制御部の制御を受けて、検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS14)。登録装置50の検索部は、登録装置50の記憶部に登録されているエントリの一部または全部を検索して一つのエントリを選び(ステップS15)、登録装置50の送信部は検索結果のエントリを暗号化装置10に送信し、暗号化装置10の受信部はエントリを受信する(ステップS16)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、暗号化装置10のメモリ11に記憶される。
第1の復号装置30-1の送信部34は、図示しない制御部の制御を受けて、暗号メッセージに含まれる鍵生成装置のアドレスを含む検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS19)。登録装置50の検索部は、アドレスで指定された鍵生成装置のエントリを検索してそれを選び(ステップS20)、登録装置50の送信部は検索結果のエントリを第1の復号装置30-1に送信し、第1の復号装置30-1の受信部はエントリを受信する(ステップS21)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、第1の復号装置30-1のメモリ31に記憶される。
第1の復号装置30-1の転送部37は、暗号化装置10から受信した暗号メッセージを第2の復号装置30-2に転送し、第2の復号装置30-2の受信部が暗号メッセージを受信する(ステップ30)。転送先の復号装置は、第2の復号装置(暗号メッセージの授受について暗号化装置と当事者の関係にない復号装置)に限らず、他の第1の復号装置(暗号メッセージの授受について暗号化装置と当事者の関係にある復号装置)であってもよい。また、ステップS30の処理は、説明の都合、ステップS29の処理に続く処理として説明するが、第1の復号装置30-1が暗号化装置10から暗号メッセージを受信した以降であれば何時でもよい。
第2の復号装置30-2の送信部34は、図示しない制御部の制御を受けて、暗号メッセージに含まれる鍵生成装置のアドレスを含む検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS31)。登録装置50の検索部は、アドレスで指定された鍵生成装置のエントリを検索してそれを選び(ステップS32)、登録装置50の送信部は検索結果のエントリを第2の復号装置30-2に送信し、第2の復号装置30-2の受信部はエントリを受信する(ステップS33)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、第2の復号装置30-2のメモリ31に記憶される。
第2の観点による第2実施形態では、第2の観点による第1実施形態と異なり、第1の復号装置30-1と第2の復号装置30-2が第2属性情報または第2述語情報を生成する。この差異に伴い、第2の観点による第2実施形態は、いくつかの事項で第2の観点による第1実施形態と異なる。そこで、第2の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図42-図48を参照しながら第1実施形態と異なる部分を説明する。
第2の観点による第3実施形態では、第2の観点による第1実施形態と異なり、暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵と平文Mを用いて、暗号情報C1を求める。つまり、第2の観点による第3実施形態では、例えば上記非特許文献3に示す述語暗号アルゴリズムが用いられる。この差異に伴い、第2の観点による第3実施形態は、いくつかの事項で第2の観点による第1実施形態と異なる。そこで、第2の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図49-図54を参照しながら第2の観点による第1実施形態と異なる部分を説明する。
第2の観点による第4実施形態は、第2の観点による第2実施形態と第2の観点による第3実施形態の組み合わせ形態に相当する。つまり、第2の観点による第4実施形態は、第2の観点による第1実施形態と異なり、(1)第1の復号装置30-1と第2の復号装置30-2が第2属性情報または第2述語情報を生成する、(2)暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵と平文Mを用いて、暗号情報C1を求める。この差異に伴い、第2の観点による第4実施形態は、いくつかの事項で第2の観点による第1実施形態と異なる。そこで、第2の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図55から図58も参照して第1実施形態と異なる部分を説明する。
図60から図71を参照して第3の観点による本発明の第1実施形態を説明する。
第1の観点による発明の第1実施形態における《準備プロセス》の説明の全てをここに援用し、重複説明を省略する。なお、この《準備プロセス》の説明に対応する図として図61を、スキーマペアについては図11-13を、ポリシーリストについては図14を参照されたい。これで《準備プロセス》は終了する。
暗号化装置10の送信部14は、図示しない制御部の制御を受けて、検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS14)。登録装置50の検索部は、登録装置50の記憶部に登録されているエントリの一部または全部を検索して一つのエントリを選び(ステップS15)、登録装置50の送信部は検索結果のエントリを暗号化装置10に送信し、暗号化装置10の受信部はエントリを受信する(ステップS16)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、暗号化装置10のメモリ11に記憶される。
コンテンツサーバ装置60は、図示しない制御部の制御の下、そのメモリ61に各暗号化装置10から送られた暗号メッセージを記憶する。これによって、暗号メッセージに含まれる暗号情報と暗号化コンテンツがコンテンツサーバ装置60に登録される。コンテンツサーバ装置60にどのような暗号化コンテンツが登録されているかは、例えばWebページ上で公開される。
復号装置30の送信部34は、図示しない制御部の制御を受けて、暗号メッセージに含まれる鍵生成装置のアドレスを含む検索クエリを登録装置50に送信し、登録装置50の受信部が検索クエリを受信する(ステップS23)。登録装置50の検索部は、アドレスで指定された鍵生成装置のエントリを検索してそれを選び(ステップS24)、登録装置50の送信部は検索結果のエントリを復号装置30に送信し、復号装置30の受信部はエントリを受信する(ステップS25)。このエントリには、鍵生成装置のアドレス、この鍵生成装置の公開パラメータ、この鍵生成装置が使用可能なポリシーリスト、この鍵生成装置が使用可能なスキーマリストが含まれている。受信したエントリは、復号装置30のメモリ31に記憶される。
第3の観点による第2実施形態では、第3の観点による第1実施形態と異なり、復号装置30が第2属性情報または第2述語情報を生成する。この差異に伴い、第3の観点による第2実施形態は、いくつかの事項で第3の観点による第1実施形態と異なる。そこで、第3の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図72-図75を参照しながら第3の観点による第1実施形態と異なる部分を説明する。
ステップS26bの処理で復号鍵を所有していない場合、復号装置30の第2述語論理情報取得部35が、メモリ31からポリシーと、スキーマペアと、公開パラメータと、利用者情報を読み込み、利用者情報から、属性情報(第2属性情報と言う)または述語情報(第2述語情報と言う)を得る(ステップS27g)。この処理において利用者情報に適用されるスキーマは、ポリシーで特定される一方のスキーマとペアになっている他方のスキーマである。ポリシーがCipher_Text_Policyである場合、Cipher_Text_Policyで特定される一方のスキーマ(述語用スキーマ)とペアになっている他方のスキーマ(属性用スキーマ)を用いて、利用者情報(属性指定情報)から第2属性情報を得る。ポリシーがKey_Policyである場合、Key_Policyで特定される一方のスキーマ(属性用スキーマ)とペアになっている他方のスキーマ(述語用スキーマ)を用いて、利用者情報(述語指定情報)から第2述語情報を得る。このように、この処理で用いられるスキーマは、ステップS17aで用いられたスキーマとペアになっているスキーマであることに注意しなければならない。第2属性情報と第2述語情報は、第3の観点による第2実施形態では、有限体Fqの元を成分とするベクトル情報とされる(図11-13参照)。
第3の観点による第3実施形態では、第3の観点による第1実施形態と異なり、暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵とコンテンツMを用いて、暗号化コンテンツC1を求める。つまり、第3の観点による第3実施形態では、例えば上記非特許文献3に示す述語暗号アルゴリズムが用いられる。この差異に伴い、第3の観点による第3実施形態は、いくつかの事項で第3の観点による第1実施形態と異なる。そこで、第3の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図76-図79を参照しながら第3の観点による第1実施形態と異なる部分を説明する。
第3の観点による第4実施形態は、第3の観点による第2実施形態と第3の観点による第3実施形態の組み合わせ形態に相当する。つまり、第3の観点による第4実施形態は、第3の観点による第1実施形態と異なり、(1)復号装置30が第2属性情報または第2述語情報を生成する、(2)暗号化装置10の暗号化部13が、第1属性情報v=(v1,…,vn)または第1述語情報w=(w1,…,wn)と、メモリ11からの公開パラメータに含まれる公開鍵とコンテンツMを用いて、暗号化コンテンツC1を求める。この差異に伴い、第3の観点による第4実施形態は、いくつかの事項で第3の観点による第1実施形態と異なる。そこで、第3の観点による第1実施形態と重複する部分については重複説明を省略し(同一の構成要素に同じ参照番号を割り当てる)、図80と図81も参照して第3の観点による第1実施形態と異なる部分を説明する。
(参考文献A) H. Cohen, "A Course in Computational Algebraic Number Theory", GTM 138, Springer-Verlag, 1993.
《補遺》
本節では、本発明に用いることのできる述語暗号の一例である内積を用いた述語暗号について詳述する。なお、数式の番号は本節で改めて付け直している。また、説明の都合、上述の説明で用いた文言や記号と同じ文言や記号であっても意味が異なる場合があるので注意されたい。
まず、本形態で使用する用語や記号を定義する。
行列:「行列」とは演算が定義された集合の元を矩形に並べたものを表す。環の元を要素とするものだけではなく、群の元を要素とするものも「行列」と表現する。
(・)T:(・)Tは・の転置行列を表す。
(・)-1:(・)-1は・の逆行列を表す。
∧:∧は論理積を表す。
∨:∨は論理和を表す。
Z:Zは整数集合を表す。
k:kはセキュリティパラメータ(k∈Z, k>0)を表す。
{0,1}*:{0,1}*は任意ビット長のバイナリ系列を表す。その一例は、整数0及び1からなる系列である。しかし、{0,1}*は整数0及び1からなる系列に限定されない。{0,1}*は位数2の有限体又はその拡大体と同義である。
{0,1}ζ:{0,1}ζはビット長ζ(ζ∈Z, ζ>0)のバイナリ系列を表す。その一例は、整数0及び1からなる系列である。しかし、{0,1}ζは整数0及び1からなる系列に限定されない。{0,1}ζは位数2の有限体(ζ=1の場合)又はそれをζ次拡大した拡大体(ζ>1の場合)と同義である。
(+):(+)はバイナリ系列間の排他的論理和演算子を表す。例えば、10110011(+)11100001=01010010を満たす。
Fq:Fqは位数qの有限体を表す。位数qは1以上の整数であり、例えば、素数や素数のべき乗値を位数qとする。すなわち、有限体Fqの例は素体やそれを基礎体とした拡大体である。なお、有限体Fqが素体である場合の演算は、例えば、位数qを法とする剰余演算によって容易に構成できる。また、有限体Fqが拡大体である場合の演算は、例えば、既約多項式を法とする剰余演算によって容易に構成できる。有限体Fqの具体的な構成方法は、例えば、参考文献1「ISO/IEC 18033-2: Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers」に開示されている。
0F:0Fは有限体Fqの加法単位元を表す。
1F:1Fは有限体Fqの乗法単位元を表す。
δ(i,j):δ(i,j)はクロネッカーのデルタ関数を表す。i=jの場合にδ(i,j)=1Fを満たし、i≠jの場合にδ(i,j)=0 Fを満たす。
E:Eは有限体Fq上で定義された楕円曲線を表す。Eはアフィン(affine)座標版のWeierstrass方程式
y2+a1・x・y+a3・y=x3+a2・x2+a4・x+a6 …(1)
(ただし、a1,a2,a3,a4,a6∈Fq)を満たすx,y∈Fqからなる点(x,y)の集合に無限遠点と呼ばれる特別な点Oを付加したもので定義される。楕円曲線E上の任意の2点に対して楕円加算と呼ばれる二項演算+及び楕円曲線E上の任意の1点に対して楕円逆元と呼ばれる単項演算-がそれぞれ定義できる。また、楕円曲線E上の有理点からなる有限集合が楕円加算に関して群をなすこと、楕円加算を用いて楕円スカラー倍算と呼ばれる演算が定義できること、及びコンピュータ上での楕円加算などの楕円演算の具体的な演算方法はよく知られている(例えば、参考文献1、参考文献2「RFC 5091: Identity-Based Cryptography Standard (IBCS) #1: Supersingular Curve Implementations of the BF and BB1 Cryptosystems」、参考文献3「イアン・F・ブラケ、ガディエル・セロッシ、ナイジェル・P・スマート=著、「楕円曲線暗号」、出版=ピアソン・エデュケーション、ISBN4-89471-431-0」等参照)。
また、楕円曲線E上の有理点からなる有限集合は位数p(p≧1)の部分群を持つ。例えば、楕円曲線E上の有理点からなる有限集合の要素数を#Eとし、pを#Eを割り切る大きい素数とした場合、楕円曲線Eのp等分点からなる有限集合E[p]は、楕円曲線E上の有理点からなる有限集合の部分群を構成する。なお、楕円曲線Eのp等分点とは、楕円曲線E上の点Aのうち、楕円曲線E上での楕円スカラー倍算値p・Aがp・A=Oを満たす点を意味する。
G1, G2, GT:G1, G2,GTは位数qの巡回群を表す。巡回群G1, G2の具体例は、楕円曲線Eのp等分点からなる有限集合E[p]やその部分群である。G1=G2であってもよいしG1≠G2であってもよい。また、巡回群GTの具体例は、有限体Fqを基礎体とする拡大体を構成する有限集合である。その一例は、有限体Fqの代数閉包における1のp乗根からなる有限集合である。
なお、本形態では、巡回群G1, G2上で定義された演算を加法的に表現し、巡回群GT上で定義された演算を乗法的に表現する。すなわち、χ∈Fq及びΩ∈G1に対するχ・Ω∈G1は、Ω∈G1に対して巡回群G1で定義された演算をχ回施すことを意味し、Ω1, Ω2∈G1に対するΩ1+Ω2∈G1は、Ω1∈G1とΩ2∈G1とを被演算子として巡回群G1で定義された演算を行うことを意味する。同様に、χ∈Fq及びΩ∈G2に対するχ・Ω∈G2は、Ω∈G2に対して巡回群G2で定義された演算をχ回施すことを意味し、Ω1, Ω2∈G2に対するΩ1+Ω2∈G2は、Ω1∈G2とΩ2∈G2とを被演算子として巡回群G2で定義された演算を行うことを意味する。一方、χ∈Fq及びΩ∈GTに対するΩχ∈GTは、Ω∈GTに対して巡回群GTで定義された演算をχ回施すことを意味し、Ω1,Ω2∈GTに対するΩ1・Ω2∈GTは、Ω1∈GTとΩ2∈GTとを被演算子として巡回群GTで定義された演算を行うことを意味する。
G1 n+1:G1 n+1はn+1(n≧1)個の巡回群G1の直積を表す。
G2 n+1:G2 n+1はn+1個の巡回群G2の直積を表す。
g1, g2,gT:g1, g2, gTは巡回群G1, G2,GTの生成元を表す。
V:Vはn+1個の巡回群G1の直積からなるn+1次元のベクトル空間を表す。
V*:V*はn+1個の巡回群G2の直積からなるn+1次元のベクトル空間を表す。
e:eは直積G1 n+1と直積G2 n+1との直積G1 n+1×G2 n+1を巡回群GTに写す非退化な双線形写像(bilinear map)を計算するための関数(「双線形関数」と呼ぶ)を表す。双線形関数eは、巡回群G1のn+1個の元γL(L=1,...,n+1)(n≧1)と巡回群G2のn+1個の元γL *(L=1,...,n+1)とを入力とし、巡回群GTの1個の元を出力する。
e:G1 n+1×G2 n+1→GT …(2)
双線形関数eは以下の性質を満たす。
[双線形性]すべてのΓ1∈G1 n+1,Γ2∈G2 n+1及びν,κ∈Fqについて以下の関係を満たす。
e(ν・Γ1,κ・Γ2)=e(Γ1,Γ2)ν・κ …(3)
[非退化性]すべての
Γ1∈G1 n+1,Γ2∈G2 n+1 …(4)
を巡回群GTの単位元に写す関数ではない。
[計算可能性]あらゆるΓ1∈G1 n+1,Γ2∈G2 n+1についてe(Γ1,Γ2)を効率的に計算するアルゴリズムが存在する。
本形態では、巡回群G1と巡回群G2との直積G1×G2を巡回群GTに写す非退化な双線形写像を計算するための関数
Pair:G1×G2→GT …(5)
を用いて双線形関数eを構成する。本形態の双線形関数eは、巡回群G1のn+1個の元γL(L=1,...,n+1)からなるn+1次元ベクトル(γ1,...,γn+1)と、巡回群G2のn+1個の元γL *(i=1,...,n+1)からなるn+1次元ベクトル(γ1 *,...,γn+1 *)との入力に対し、巡回群GTの1個の元
e=ΠL=1 n+1 Pair(γL, γL *) …(6)
を出力する関数である。
なお、双線形関数Pairは、巡回群G1の1個の元と巡回群G2の1個の元との組を入力とし、巡回群GTの1個の元を出力する関数であり、以下の性質を満たす。
[双線形性]すべてのΩ1∈G1,Ω2∈G2及びν,κ∈Fqについて以下の関係を満たす。
Pair(ν・Ω1,κ・Ω2)=Pair(Ω1,Ω2)ν・κ …(7)
[非退化性]すべての
Ω1∈G1,Ω2∈G2 …(8)
を巡回群GTの単位元に写す関数ではない。
[計算可能性]あらゆるΩ1∈G1,Ω2∈G2についてPair(Ω1,Ω2)を効率的に計算するアルゴリズムが存在する。
なお、双線形関数Pairの具体例は、WeilペアリングやTateペアリングなどのペアリング演算を行うための関数である(例えば、参考文献4「Alfred. J. Menezes,ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEMS, KLUWER ACADEMIC PUBLISHERS,ISBN0-7923-9368-6,pp. 61-81」等参照)。また、楕円曲線Eの種類に応じ、Tateペアリングなどのペアリング演算を行うための関数と所定の関数phiを組み合わせた変更ペアリング関数e(Ω1,phi(Ω2))(Ω1∈G1,Ω2∈G2)を双線形関数Pairとして用いてもよい(例えば、参考文献2等参照)。また、ペアリング演算をコンピュータ上で行うためのアルゴリズムとしては、周知のMiller のアルゴリズム(参考文献5「V. S. Miller, “Short Programs for functions on Curves,”1986,インターネット<http://crypto.stanford.edu/miller/miller.pdf>」などが存在する。また、ペアリング演算を効率的に行うための楕円曲線や巡回群の構成方法はよく知られている(例えば、参考文献2、参考文献6「A. Miyaji, M. Nakabayashi, S.Takano, "New explicit conditions of elliptic curve Traces for FR-Reduction," IEICE Trans. Fundamentals, vol. E84-A, no05, pp. 1234-1243, May 2001」、参考文献7「P.S.L.M. Barreto, B. Lynn, M. Scott, "Constructing elliptic curves with prescribed embedding degrees," Proc. SCN '2002, LNCS 2576, pp.257-267, Springer-Verlag. 2003」、参考文献8「R. Dupont, A. Enge, F. Morain, "Building curves with arbitrary small MOV degree over finite prime fields," http://eprint.iacr.org/2002/094/」等参照)。
ai(i=1,...,n+1):巡回群G1のn+1個の元を要素とするn+1次元の基底ベクトルを表す。基底ベクトルaiの一例は、κ1・g1∈G1をi次元目の要素とし、残りのn個の要素を巡回群G1の単位元(加法的に「0」と表現)とするn+1次元の基底ベクトルである。この場合、n+1次元の基底ベクトルai(i=1,...,n+1)の各要素をそれぞれ列挙して表現すると、以下のようになる。
a1=(κ1・g1,0,0,...,0)
a2=(0,κ1・g1,0,...,0) …(9)
...
an+1=(0,0,0,...,κ1・g1)
ここで、κ1は加法単位元0F以外の有限体Fqの元からなる定数であり、κ1∈Fqの具体例はκ1=1Fである。基底ベクトルaiは直交基底であり、巡回群G1のn+1個の元を要素とするすべてのn+1次元ベクトルは、n+1次元の基底ベクトルai(i=1,...,n+1)の線形和によって表される。すなわち、n+1次元の基底ベクトルaiは前述のベクトル空間Vを張る。
ai *(i=1,...,n+1):ai *は巡回群G2のn+1個の元を要素とするn+1次元の基底ベクトルを表す。基底ベクトルai *の一例は、κ2・g2∈G2をi次元目の要素とし、残りのn個の要素を巡回群G2の単位元(加法的に「0」と表現)とするn+1次元の基底ベクトルである。この場合、基底ベクトルai *(i=1,...,n+1)の各要素をそれぞれ列挙して表現すると、以下のようになる。
a1 *=(κ2・g2,0,0,...,0)
a2 *=(0,κ2・g2,0,...,0) …(10)
...
an+1 *=(0,0,0,...,κ2・g2)
ここで、κ2は加法単位元0F以外の有限体Fqの元からなる定数であり、κ2∈Fqの具体例はκ2=1Fである。基底ベクトルai *は直交基底であり、巡回群G2のn+1個の元を要素とするすべてのn+1次元ベクトルは、n+1次元の基底ベクトルai *(i=1,...,n+1)の線形和によって表される。すなわち、n+1次元の基底ベクトルai *は前述のベクトル空間V*を張る。
なお、基底ベクトルaiと基底ベクトルai *とは、0Fを除く有限体Fqの元τ=κ1・κ2について
e(ai, aj *)=gT τ・δ(i,j) …(11)
を満たす。すなわち、i=jの場合には、式(6)(7)の関係から、
e(ai, aj *)= Pair(κ1・g1,κ2・g2)・Pair(0, 0)・...・Pair(0, 0)
= Pair(g1, g2)κ1・κ2・Pair(g1, g2)0・0・...・Pair(g1, g2)0・0
= Pair(g1, g2)κ1・κ2=gT τ
を満たす。一方、i≠jの場合には、e(ai, aj *)は、Pair(κ1・g1,κ2・g2)を含まず、Pair(κ1・g1,0)と Pair(0,κ2・g2)とPair(0,0)との積になる。さらに、式(7)の関係からPair(g1, 0)=Pair(0, g2)=Pair(g1, g2)0を満たす。そのため、i≠jの場合には、
e(ai, aj *)=e(g1, g2)0=gT 0
を満たす。
特に、τ=κ1・κ2=1Fである場合(例えば、κ1=κ2=1Fの場合)、
e(ai, aj *)=gT δ(i,j) …(12)
を満たす。ここで、gT 0=1は巡回群GTの単位元であり、gT 1=gTは巡回群GTの生成元である。この場合、基底ベクトルaiと基底ベクトルai *とは双対正規直交基底であり、ベクトル空間Vとベクトル空間V*とは、双線形写像を構成可能な双対ベクトル空間〔双対ペアリングベクトル空間(DPVS:Dual Paring Vector space)〕である。
A:Aは基底ベクトルai(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。例えば、基底ベクトルai(i=1,...,n+1)が式(9)によって表現される場合、行列Aは、
A*:A*は基底ベクトルai *(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。例えば、基底ベクトルai *(i=1,...,n+1)が式(10)によって表現される場合、行列A*は、
X:Xは有限体Fqの元を要素とするn+1行n+1列の行列を表す。行列Xは基底ベクトルaiの座標変換に用いられる。行列Xのi行j列(i=1,...,n+1,j=1,...,n+1)の要素をχi,j∈Fqとすると、行列Xは、
X *:X *は行列Xの逆行列の転置行列X*=( X-1)Tを表す。行列X *は基底ベクトルai *の座標変換に用いられる。行列X *のi行j列の要素をχi,j *∈Fqとすると、行列X*は、
この場合、n+1行n+1列の単位行列をIとするとX・(X*)T=Iを満たす。すなわち、単位行列
χi →=(χi,1,...,χi,n+1) …(19)
χj →*=(χj,1 *,...,χj,n+1 *) …(20)
を定義する。すると、式(18)の関係から、n+1次元ベクトルχi →とχj →*との内積は、
χi →・χj →*=δ(i,j) …(21)
となる。
bi:biは巡回群G1のn+1個の元を要素とするn+1次元の基底ベクトルを表す。基底ベクトルbiは行列Xを用いて基底ベクトルai(i=1,...,n+1)を座標変換することで得られる。具体的には、基底ベクトルbiは、
bi=Σj=1 n+1χi,j・aj …(22)
の演算によって得られる。例えば、基底ベクトルaj(j=1,...,n+1)が式(9)によって表現される場合、基底ベクトルbiの各要素をそれぞれ列挙して表現すると、以下のようになる。
bi=(χi,1・κ1・g1 ,χi,2・κ1・g1 ,...,χi,n+1・κ1・g1) …(23)
巡回群G1のn+1個の元を要素とするすべてのn+1次元ベクトルは、n+1次元の基底ベクトルbi(i=1,...,n+1)の線形和によって表される。すなわち、n+1次元の基底ベクトルbiは前述のベクトル空間Vを張る。
bi *:bi *は巡回群G2のn+1個の元を要素とするn+1次元の基底ベクトルを表す。行列X*を用いて基底ベクトルai *(i=1,...,n+1)を座標変換することで得られる。具体的には、基底ベクトルbi *は、
bi *=Σj=1 n+1χi,j *・aj * …(24)
の演算によって得られる。例えば、基底ベクトルaj *(j=1,...,n+1)が式(10)によって表現される場合、基底ベクトルbi *の各要素をそれぞれ列挙して表現すると、以下のようになる。
bi *=(χi,1 *・κ2・g2 ,χi,2 *・κ2・g2 ,...,χi,n+1 *・κ2・g2) …(25)
となる。巡回群G2のn+1個の元を要素とするすべてのn+1次元ベクトルは、n+1次元の基底ベクトルbi *(i=1,...,n+1)の線形和によって表される。すなわち、n+1次元の基底ベクトルbi *は前述のベクトル空間V*を張る。
なお、基底ベクトルbiと基底ベクトルbi *とは、0Fを除く有限体Fqの元τ=κ1・κ2について
e(bi, bj *)=gT τ・δ(i,j) …(26)
を満たす。すなわち、式(6)(21)(23)(25)の関係から、
e(bi, bj *)=gT δ(i,j) …(27)
を満たす。この場合、基底ベクトルbiと基底ベクトルbi *とは、双対ペアリングベクトル空間(ベクトル空間Vとベクトル空間V*)の双対正規直交基底である。
なお、式(26)の関係を満たすのであれば、式(9)(10)で例示したもの以外の基底ベクトルai及びai *や、式(22)(24)で例示したもの以外の基底ベクトルbi及びbi *を用いてもよい。
B:Bは基底ベクトルbi(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。B=X・Aを満たす。例えば、基底ベクトルbiが式(23)によって表現される場合、行列Bは、
B*:B*は基底ベクトルbi *(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。B*=X*・A*を満たす。例えば、基底ベクトルbi *(i=1,...,n+1)が式(25)によって表現される場合、行列B*は、
w→:w→は有限体Fqの元を要素とするn次元ベクトルを表す。
w→=(w1,...,wn)∈Fq n …(30)
wμ:wμはn次元ベクトルのμ(μ=1,...,n)番目の要素を表す。
v→:v→は有限体Fqの元を要素とするn次元ベクトルを表す。
v→=(v1,...,vn)∈Fq n …(31)
vμ:vμはn次元ベクトルのμ(μ=1,...,n)番目の要素を表す。
衝突困難な関数:「衝突困難な関数」とは、十分大きなセキュリティパラメータkに対して以下の条件を満たす関数h、又は、それとみなせる関数を表す。
Pr[A(h)=(x,y)|h(x)=h(y)∧x≠y]<ε(k) …(32)
ただし、Pr[・]は事象[・]の確率であり、A(h)は関数hに対してh(x)=h(y)を満たす値x,y(x≠y)を算出する確率的多項式時間アルゴリズムであり、ε(k)はセキュリティパラメータkについての多項式である。衝突困難な関数の例は、参考文献1に開示された「cryptographic hash function」などのハッシュ関数である。
単射関数:「単射関数」とは、値域に属する元が何れもその定義域のただ一つの元の像として表される関数、又は、それとみなせる関数を表す。単射関数の例は、参考文献1に開示された「KDF(Key Derivation Function)」などのハッシュ関数である。
擬似的なランダム関数:「擬似的なランダム関数」とは、任意の確率的多項式時間アルゴリズムが集合Φζとその部分集合φζとを区別できない場合における、当該部分集合φζに属する関数、又は、それとみなせる関数を表す。ただし、集合Φζは集合{0,1}ζの元を集合{0,1}ζの元へ写すすべての関数の集合である。擬似的なランダム関数の例は、上述のようなハッシュ関数である。
H1:H1は2つのバイナリ系列(ω1,ω2)∈{0,1}k×{0,1}*を入力とし、有限体Fqの2つの元(ψ1,ψ2)∈Fq×Fqを出力する衝突困難な関数を表す。
H1:{0,1}k×{0,1}*→Fq×Fq …(33)
このような関数H1の例は、ω1とω2とのビット連結値ω1||ω2を入力とし、参考文献1に開示された「cryptographic hash function」などのハッシュ関数と、「バイナリ系列から整数への変換関数(Octet string/integer conversion)」と、「バイナリ系列から有限体の元への変換関数(Octet string and integer/finite field conversion)」との演算を行い、有限体Fqの2つの元(ψ1,ψ2)∈Fq×Fqを出力する関数である。なお、関数H1は、擬似的なランダム関数であることが望ましい。
H2:H2は巡回群GTの元とバイナリ系列(ξ,ω2)∈GT ×{0,1}*を入力とし、有限体Fqの1つの元ψ∈Fqを出力する衝突困難な関数を表す。
H2:GT×{0,1}*→Fq …(34)
このような関数H2の例は、巡回群GTの元ξ∈GTとバイナリ系列ω2∈{0,1}*とを入力とし、巡回群GTの元ξ∈GTを参考文献1に開示された「有限体の元からバイナリ系列への変換関数(Octet string and integer/finite field conversion)」に入力してバイナリ系列を求め、そのバイナリ系列とバイナリ系列ω2∈{0,1}*とのビット連結値に対して参考文献1に開示された「cryptographic hash function」などのハッシュ関数演算を行い、さらに「バイナリ系列から有限体の元への変換関数(Octet string and integer/finite field conversion)」の演算を行い、有限体Fqの1つの元ψ∈Fqを出力する関数である。なお、安全性の観点から、関数H2は擬似的なランダム関数であることがより望ましい。
R:Rは1つの巡回群GTの元ξ∈GTを入力とし、1つのバイナリ系列ω∈{0,1}kを出力する単射関数を表す。
R:GT→{0,1}k …(35)
このような単射関数Rの例は、巡回群GTの元ξ∈GTを入力とし、参考文献1に開示された「有限体の元からバイナリ系列への変換関数(Octet string and integer/finite field conversion)」と、参考文献1に開示された「KDF(Key Derivation Function)」などのハッシュ関数との演算を行い、1つのバイナリ系列ω∈{0,1}kを出力する関数である。なお、安全性の観点から、関数Rは衝突困難な関数であることが望ましく、擬似的なランダム関数であることがより望ましい。
Enc:Encは共通鍵暗号方式の暗号化処理を示す共通鍵暗号関数を表す。共通鍵暗号方式の具体例は、カメリア(Camellia)やAESなどである。
Enck(M):Enck(M)は、共通鍵Kを用い、共通鍵暗号関数Encに従って平文Mを暗号化して得られた暗号文を表す。
Dec:Decは、共通鍵暗号方式の復号処理を示す共通鍵復号関数を表す。
Deck(C):Deck(C)は、共通鍵Kを用い、共通鍵復号関数Decに従って暗号文Cを復号して得られた復号結果を表す。
次に、内積述語暗号の基本的な構成について説明する。
述語暗号(「関数暗号」と呼ぶ場合もある)とは、「属性情報」と呼ばれる情報と「述語情報」と呼ばれる情報との組み合わせが所定の論理式を「真」にする場合に暗号文が復号できる方式である。「属性情報」と「述語情報」の一方が暗号文に埋め込まれ、他方が鍵情報に埋め込まれる。従来の述語暗号の構成は、例えば、参考文献9「"Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products," with Amit Sahai and Brent Waters One of 4 papers from Eurocrypt 2008 invited to the Journal of Cryptology」等に開示されている。
内積述語暗号は、属性情報や述語情報としてベクトルを用い、それらの内積が0となる場合に暗号文が復号される述語暗号である。内積述語暗号では、内積が0となることと論理式が「真」となることとが等価である。
内積述語暗号では、論理和や論理積からなる論理式を多項式で表現する。
まず、「xがη1である」という命題1と「xがη2である」という命題2との論理和 (x=η1)∨(x=η2)を
(x-η1)・(x-η2) …(36)
という多項式で表現する。すると、各真理値と式(36)の関数値との関係は以下のようになる。
また、「xがη1である」という命題1と「xがη2である」という命題2との論理積 (x=η1)∧(x=η2)を
ι1・(x-η1)+ι2・(x-η2) …(37)
という多項式で表現する。ただし、ι1及びι2は乱数である。すると、真理値と式(37)の関数値とは以下の関係となる。
以上のように、式(36)と式(37)とを用いることで論理和や論理積からなる論理式を多項式f(x)で表現できる。例えば、論理式{(x=η1)∨(x=η2)∨(x=η3)}∧(x=η4)∧(x=η5)は、多項式
f(x)=ι1・{(x-η1)・(x-η2)・(x-η3)}+ι2・(x=η4)+ι3・(x=η5)…(38)
で表現できる。
なお、式(36)では、1つの不定元xを用いて論理和を表現したが、複数の不定元を用いて論理和を表現することも可能である。例えば、2つの不定元x0及びx1を用い、「x0がη0である」という命題1と「x1がη1である」という命題2との論理和 (x0=η0)∨(x1=η1)を
(x0-η0)・(x1-η1)
という多項式で表現することも可能であり、3つ以上の不定元を用い、論理和を多項式で表現することも可能である。
また、式(37)では、1つの不定元xを用いて論理積を表現したが、複数の不定元を用いて論理積を表現することも可能である。例えば、また、「x0がη0である」という命題1と「x1がη1である」という命題2との論理積 (x0=η0)∧(x1=η1)を
ι0・(x0-η0)+ι1・(x1-η1)
という多項式で表現することも可能であり、3つ以上の不定元を用い、論理積を多項式で表現することも可能である。
論理和及び/又は論理積を含む論理式をH(H≧1)種類の不定元x0,...,xH-1を用いて表現した多項式をf(x0,...,xH-1)と表現する。また、各不定元x0,...,xH-1に対応する命題を「xhがηhである」とする。ただし、ηh(h=0,...H-1)は命題ごとに定まる定数である。この場合、当該論理式を示す多項式f(x0,...,xH-1)は、不定元xhと定数ηhとの差をとる多項式によって当該不定元xhが当該定数ηhであるという命題を表現し、命題をそれぞれ表現する多項式の積によって当該命題の論理和を表現し、命題又は命題の論理和をそれぞれ表現する多項式の線形和によって当該命題又は命題の論理和の論理積を表現し、それによって論理式を表現した多項式となる。例えば、5つの不定元x0,...,x4を用い、論理式{(x0=η0)∨(x1=η1)∨(x2=η2)}∧(x3=η3)∧(x4=η4)を多項式で表現すると、
f(x0,...,x4)
=ι0・{(x0-η0)・(x1-η1)・(x2-η2)}+ι1・(x3=η3)+ι2・(x4=η4)
となる。
論理式を示す多項式f(x0,...,xH-1)は、2つのn次元ベクトルの内積で表現できる。すなわち、多項式f(x0,...,xH-1)は、当該多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトル
v→=(v1,...,vn)
と、当該多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトル
w→=(w1,...,wn)
との内積
f(x0,...,xH-1)=w→・v→
に等しい。すなわち、論理式を示す多項式f(x0,...,xH-1)が0であるか否かと、多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトルv→と、多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトルw→との内積が0であるか否かとは等価である。
f(x0,...,xH-1)=0 ←→ w→・v→=0
例えば、1つの不定元xで表現された多項式f(x)=θ0・x0+θ1・x+...+θn-1・xn-1は、2つのn次元ベクトル
w→=(w1,...,wn)=(θ0,...,θn-1) …(39)
v→=(v1,...,vn)=(x0 ,...,xn-1) …(40)
の内積
f(x)= w→・v→ …(41)
で表現できる。すなわち、論理式を示す多項式f(x)が0であるか否かと、式(41)の内積が0であるか否かとは等価である。
f(x)=0 ←→ w→・v→=0 …(42)
また、多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトルを
w→=(w1,...,wn)
とし、多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトル
v→=(v1,...,vn)
としても、論理式を示す多項式f(x0,...,xH-1)が0であるか否かと、ベクトルw→とベクトルv→との内積が0であるか否かとは等価である。
例えば、式(39)(40)の代わりに
w→=(w1,...,wn)=(x0 ,...,xn) …(43)
v→=(v1,...,vn)=(θ1,...,θn-1) …(44)
としても、論理式を示す多項式f(x)が0であるか否かと、式(41)の内積が0であるか否かとは等価である。
内積述語暗号では、ベクトルv→=(v0,...,vn-1)及びw→=(w0,...,wn-1)の何れか一方を属性情報とし、他方を述語情報とし、属性情報と述語情報の一方が暗号文に埋め込まれ、他方が鍵情報に埋め込まれる。例えば、n次元ベクトル(θ0,...,θn-1)が述語情報とされ、n次元ベクトル(x0 ,...,xn-1)が属性情報とされ、属性情報と述語情報の一方が暗号文に埋め込まれ、他方が鍵情報に埋め込まれる。なお、以下では、鍵情報に埋め込まれるn次元ベクトルをw→=(w1,...,wn)とし、暗号文に埋め込まれるn次元ベクトルをv→=(v1,...,vn)とする。例えば、
述語情報:w→=(w1,...,wn)=(θ0,...,θn-1)
属性情報:v→=(v1,...,vn)=(x0 ,...,xn-1)
であるか、
述語情報:v→=(v1,...,vn)=(θ0,...,θn-1)
属性情報:w→=(w1,...,wn)=(x0 ,...,xn-1)
である。
以下では、内積述語暗号を用いて鍵カプセル化メカニズムKEM (Key Encapsulation Mechanisms)を構成する場合の基本構成を例示する。この構成はSetup(1k),GenKey(MSK,w→),Enc(PA,v→),Dec(SKw,C2)を含む。
《Setup(1k):セットアップ》
-入力:セキュリティパラメータk
-出力:マスター鍵情報MSK,公開パラメータPK
Setup(1k)の一例では、まず、セキュリティパラメータkをnとして、n+1次元の基底ベクトルai(i=1,...,n+1)を要素とするn+1行n+1列の行列Aと、基底ベクトルai *(i=1,...,n+1)を要素とするn+1行n+1列の行列A*と、座標変換のためのn+1行n+1列の行列X,X*とが選択される。次に、式(22)に従って座標変換されたn+1次元の基底ベクトルbi(i=1,...,n+1)が算出され、式(24)に従って座標変換されたn+1次元の基底ベクトルbi *(i=1,...,n+1)が算出される。そして、基底ベクトルbi *(i=1,...,n+1)を要素とするn+1行n+1列の行列B*がマスター鍵情報MSKとして出力され、ベクトル空間V, V*、基底ベクトルbi(i=1,...,n+1)を要素とするn+1行n+1列の行列B、セキュリティパラメータk、有限体Fq、楕円曲線E、巡回群G1, G2,GT、生成元g1, g2, gT、双線形関数eなどが公開パラメータPKとして出力される。
《GenKey(MSK,w→):鍵情報生成》
-入力:マスター鍵情報MSK,ベクトルw→
-出力:ベクトルw→に対応する鍵情報D*
GenKey(MSK,w→)の一例では、まず、有限体Fqから元α∈Fqが選択される。そして、マスター鍵情報MSKである行列B*を用い、ベクトルw→に対応する鍵情報
D*=α・(Σμ=1 nwμ・bμ *)+bn+1 *∈G2 n+1 …(45)
が生成され、出力される。なお、巡回群G2上での離散対数問題の求解が困難である場合、鍵情報D*からwμ・bμ *やbn+1 *の成分を分離抽出することは困難である。
《Enc(PA,v→):暗号化》
-入力:公開パラメータPK,ベクトルv→
-出力:暗号文C2,共通鍵K
Enc(PA,v→)の一例では、まず、共通鍵Kと有限体Fqの元である乱数υ1とが生成される。そして、行列Bなどの公開パラメータPKと、共通鍵Kを含む値に対応する有限体Fqの元υ2と、ベクトルv→と、乱数υ1とを用い、暗号文
C2=υ1・(Σμ=1 nvμ・bμ)+υ2・bn+1∈G1 n+1 …(46)
が生成される。そして、暗号文C2と共通鍵Kとが出力される。共通鍵Kの一例はK=gT τ・υ2∈GTである。ここで、添え字のυ2はυ2を意味する。また、前述のようにτの一例はτ=1Fである。なお、巡回群G1上での離散対数問題の求解が困難である場合、暗号文C2からvμ・bμやυ2・bn+1の成分を分離抽出することは困難である。
《Dec(SKw,C2):復号・鍵共有》
-入力:ベクトルw→に対応する鍵情報D1 *,暗号文C2
-出力:共通鍵K
Dec(SKw,C2)の一例では、まず、暗号文C2と鍵情報D1 *とが式(2)の双線形関数eに入力される。すると、式(3)(26)の性質から、
ここで、内積w→・v→=0であれば、式(47)は、
D*=α・(Σμ=1 nwμ・bμ *)+Σι=n+1 n+Ξυι・bι *∈G2 n+Ξ …(49)
C2=υ1・(Σμ=1 nvμ・bμ)+Σι=2 Ξ+1υι・bι+n-1∈G1 n+Ξ …(50)
D*=α・(Σμ=1 nwμ・bμ *)+υn+1・bn+1 *∈G2 n+1
であってもよい。さらに、入力情報を入れ換えて、つまり、式(45)にてwをvに置換し式(46)にてvをwに置換してもよい。
以上で《補遺》の説明を終わる。
=================================
第1の観点から本発明を総括すると、下記のとおりである。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
アイテム1またはアイテム2に記載の暗号システムにおいて、
上記暗号化装置の上記暗号化部は、上記共通鍵で平文を暗号化した暗号文も求め、
上記復号装置の上記復号部は、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理も行う、
暗号システム。
アイテム1からアイテム5のいずれかに記載の暗号システムにおいて、
上記利用者に対応する上記属性指定情報および/または上記述語指定情報は記憶媒体に記憶されており、
上記復号装置は、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記記憶媒体から取得するユーザ情報取得部を含む、
暗号システム。
アイテム1またはアイテム3に記載の暗号システムにおいて、
上記鍵生成装置が用いる、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報は、上記復号装置から取得した情報である、
暗号システム。
アイテム1からアイテム6のいずれかに記載の暗号システムにおいて、
上記暗号システムは、一つまたは複数のユーザ情報管理装置をさらに含み、
各上記ユーザ情報管理装置は、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶部を含み、
上記鍵生成装置は、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記ユーザ情報管理装置から取得するユーザ情報取得部を含む、
暗号システム。
アイテム1からアイテム8のいずれかに記載の暗号システムにおいて、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
上記暗号システムは、一つまたは複数の変換規則情報ペア管理装置をさらに含み、
各上記変換規則情報ペア管理装置は、各上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部を含み、
上記暗号化装置は、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得部を含み、
上記復号装置は、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得部を含む、
暗号システム。
アイテム1からアイテム8のいずれかに記載の暗号システムにおいて、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
各上記鍵生成装置は、当該鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含み、
各上記暗号化装置は、少なくとも一つ以上の上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含み、
各上記復号装置は、少なくとも一つ以上の上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含む、
暗号システム。
アイテム1からアイテム10のいずれかに記載の暗号システムにおいて、
上記ポリシー情報の特定対象が上記属性用変換規則情報のみ、あるいは、上記述語用変換規則情報のみ、あるいは、上記属性用変換規則情報および上記述語用変換規則情報であることが、上記鍵生成装置ごとに予め定められている、
暗号システム。
アイテム1からアイテム11のいずれかに記載の暗号システムにおいて、
代数構造Kを有限環または有限体として、
上記第1、第2属性情報ならびに上記第1、第2述語情報は、上記Kの元を成分とするベクトルであり、
上記復号部の上記復号処理では、上記暗号情報と上記復号鍵を入力とし、上記第1述語情報と上記第2属性情報との標準内積または上記第1属性情報と上記第2述語情報との標準内積の結果に依存する演算が行われる、
暗号システム。
アイテム12に記載の暗号システムにおいて、
上記公開鍵は、K上の加群Vの元の集合であり、
上記秘密鍵は、上記加群Vの双対加群V*の元の集合であり、
上記復号鍵は、上記双対加群V*の元であり、
上記暗号化部は、上記公開鍵の元に対して上記第1属性情報の成分を係数とするスカラー倍を行う演算または上記公開鍵の元に対して上記第1述語情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記暗号情報を求め、
上記鍵生成部は、上記秘密鍵の元に対して上記第2述語情報の成分を係数とするスカラー倍を行う演算または上記秘密鍵の元に対して上記第2属性情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記復号鍵を求め、
上記復号部の上記復号処理に用いられる上記演算は、双線形性を有し、上記演算の結果が、双線形性に基づき上記暗号情報と上記復号鍵から取り出された上記第1述語情報と上記第2属性情報あるいは上記第1属性情報と上記第2述語情報の標準内積の結果に依存するように構成されている、
暗号システム。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
アイテム14またはアイテム15に記載の暗号通信方法において、
上記暗号化ステップは、上記暗号化部が上記共通鍵で平文を暗号化した暗号文も求める暗号文生成ステップを含み、
上記復号ステップは、上記復号部が、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理を行う第2復号ステップを含む、
暗号通信方法。
アイテム14からアイテム18のいずれかに記載の暗号通信方法において、
上記復号装置の取得部が、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶媒体から、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を取得する取得ステップ
を有する暗号通信方法。
アイテム14またはアイテム16に記載の暗号通信方法において、
上記復号装置の送信部が、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記鍵生成装置に送信するユーザ情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記利用者に対応する上記属性指定情報または上記述語指定情報を受信するユーザ情報受信ステップと
を有する暗号通信方法。
アイテム14からアイテム18のいずれかに記載の暗号通信方法において、
上記暗号システムは、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶部を備える、一つまたは複数のユーザ情報管理装置を含んでおり、
上記鍵生成装置のユーザ情報取得部が、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記ユーザ情報管理装置から取得するユーザ情報取得ステップ
を有する暗号通信方法。
アイテム14からアイテム21のいずれかに記載の暗号通信方法において、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
上記暗号システムは、各上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部を備える、一つまたは複数の変換規則情報ペア管理装置を含んでおり、
上記暗号化装置の変換規則情報ペア取得部が、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得ステップと、
上記復号装置の変換規則情報ペア取得部が、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得ステップと
を有する暗号通信方法。
アイテム14からアイテム22のいずれかに記載の暗号通信方法において、
上記ポリシー情報の特定対象が上記属性用変換規則情報のみ、あるいは、上記述語用変換規則情報のみ、あるいは、上記属性用変換規則情報および上記述語用変換規則情報であることが、上記鍵生成装置ごとに予め定められている、
暗号通信方法。
アイテム14からアイテム23のいずれかに記載の暗号通信方法において、
代数構造Kを有限環または有限体として、
上記第1、第2属性情報ならびに上記第1、第2述語情報は、上記Kの元を成分とするベクトルであり、
上記復号ステップでは、上記復号部が、上記暗号情報と上記復号鍵を入力とし、上記第1述語情報と上記第2属性情報との標準内積または上記第1属性情報と上記第2述語情報との標準内積の結果に依存する演算を行う、
暗号通信方法。
アイテム24に記載の暗号通信方法において、
上記公開鍵は、K上の加群Vの元の集合であり、
上記秘密鍵は、上記加群Vの双対加群V*の元の集合であり、
上記復号鍵は、上記双対加群V*の元であり、
上記暗号化ステップでは、上記暗号化部が、上記公開鍵の元に対して上記第1属性情報の成分を係数とするスカラー倍を行う演算または上記公開鍵の元に対して上記第1述語情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記暗号情報を求め、
上記鍵生成ステップでは、上記鍵生成部が、上記秘密鍵の元に対して上記第2述語情報の成分を係数とするスカラー倍を行う演算または上記秘密鍵の元に対して上記第2属性情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記復号鍵を求め、
上記復号部の上記復号処理に用いられる上記演算は、双線形性を有し、上記演算の結果が、双線形性に基づき上記暗号情報と上記復号鍵から取り出された上記第1述語情報と上記第2属性情報あるいは上記第1属性情報と上記第2述語情報の標準内積の結果に依存するように構成されている、
暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける暗号化装置であって、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部と
を含む暗号化装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける暗号化装置であって、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部と
を含む暗号化装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける鍵生成装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部と
を含む鍵生成装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける鍵生成装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から生成された属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部
を含む鍵生成装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部
を含む復号装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部
を含む復号装置。
アイテム26またはアイテム27に記載の暗号化装置としてコンピュータを機能させるためのプログラム。
アイテム28またはアイテム29に記載の鍵生成装置としてコンピュータを機能させるためのプログラム。
アイテム30またはアイテム31に記載の復号装置としてコンピュータを機能させるためのプログラム。
アイテム32に記載のプログラム、アイテム33に記載のプログラム、アイテム34に記載のプログラムのうち少なくともいずれかを格納したコンピュータ読み取り可能な記憶媒体。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記第1の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記第1の復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第1の復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記第2の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記第2の復号装置の送信部が、上記第3属性情報または上記第3述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第2の復号装置から上記第3属性情報または上記第3述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記第1の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記第1の復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第1の復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記第2の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記第2の復号装置の送信部が、上記第3属性情報または上記第3述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第2の復号装置から上記第3属性情報または上記第3述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
を有する暗号通信方法。
アイテム1またはアイテム2に記載の暗号通信方法において、
上記暗号化ステップは、上記暗号化部が上記共通鍵で平文を暗号化した暗号文も求める暗号文生成ステップを含み、
上記復号ステップは、上記復号部が、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理を行う第2復号ステップを含む、
暗号通信方法。
アイテム1からアイテム5のいずれかに記載の暗号通信方法において、
上記復号装置の取得部が、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶媒体から、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を取得する取得ステップ
を有する暗号通信方法。
アイテム1またはアイテム3に記載の暗号通信方法において、
上記復号装置の送信部が、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記鍵生成装置に送信するユーザ情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記利用者に対応する上記属性指定情報または上記述語指定情報を受信するユーザ情報受信ステップと
を有する暗号通信方法。
アイテム1からアイテム6のいずれかに記載の暗号通信方法において、
上記暗号システムは、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶部を備える、一つまたは複数のユーザ情報管理装置を含んでおり、
上記鍵生成装置のユーザ情報取得部が、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記ユーザ情報管理装置から取得するユーザ情報取得ステップ
を有する暗号通信方法。
アイテム1からアイテム8のいずれかに記載の暗号通信方法において、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
上記暗号システムは、各上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部を備える、一つまたは複数の変換規則情報ペア管理装置を含んでおり、
上記暗号化装置の変換規則情報ペア取得部が、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得ステップと、
上記復号装置の変換規則情報ペア取得部が、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得ステップと
を有する暗号通信方法。
アイテム1からアイテム9のいずれかに記載の暗号通信方法において、
上記ポリシー情報の特定対象が上記属性用変換規則情報のみ、あるいは、上記述語用変換規則情報のみ、あるいは、上記属性用変換規則情報および上記述語用変換規則情報であることが、上記鍵生成装置ごとに予め定められている、
暗号通信方法。
アイテム1からアイテム10のいずれかに記載の暗号通信方法において、
代数構造Kを有限環または有限体として、
上記第1、第2属性情報ならびに上記第1、第2述語情報は、上記Kの元を成分とするベクトルであり、
上記復号ステップでは、上記復号部が、上記暗号情報と上記復号鍵を入力とし、上記第1述語情報と上記第2属性情報との標準内積または上記第1属性情報と上記第2述語情報との標準内積の結果に依存する演算を行う、
暗号通信方法。
アイテム11に記載の暗号通信方法において、
上記公開鍵は、K上の加群Vの元の集合であり、
上記秘密鍵は、上記加群Vの双対加群V*の元の集合であり、
上記復号鍵は、上記双対加群V*の元であり、
上記暗号化ステップでは、上記暗号化部が、上記公開鍵の元に対して上記第1属性情報の成分を係数とするスカラー倍を行う演算または上記公開鍵の元に対して上記第1述語情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記暗号情報を求め、
上記鍵生成ステップでは、上記鍵生成部が、上記秘密鍵の元に対して上記第2述語情報の成分を係数とするスカラー倍を行う演算または上記秘密鍵の元に対して上記第2属性情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記復号鍵を求め、
上記復号部の上記復号処理に用いられる上記演算は、双線形性を有し、上記演算の結果が、双線形性に基づき上記暗号情報と上記復号鍵から取り出された上記第1述語情報と上記第2属性情報あるいは上記第1属性情報と上記第2述語情報の標準内積の結果に依存するように構成されている、
暗号通信方法。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部とを含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部とを含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部とを含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部とを含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
アイテム13またはアイテム14に記載の暗号システムにおいて、
上記暗号化装置の上記暗号化部は、上記共通鍵で平文を暗号化した暗号文も求め、
上記復号装置の上記復号部は、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理も行う、
暗号システム。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部と
を含む復号装置。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部と、
上記暗号情報を当該復号装置以外の一つ以上の復号装置に転送する転送部と
を含む復号装置。
アイテム18またはアイテム19に記載の復号装置としてコンピュータを機能させるためのプログラム。
アイテム20に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、ブラウザ部と、中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行い、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う、
暗号システム。
述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、ブラウザ部と、中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行い、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。
アイテム1からアイテム4のいずれかに記載の暗号システムにおいて、
上記利用者に対応する上記属性指定情報および/または上記述語指定情報は記憶媒体に記憶されており、
上記復号装置は、当該復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記記憶媒体から取得するユーザ情報取得部を含む、
暗号システム。
アイテム1またはアイテム3に記載の暗号システムにおいて、
上記鍵生成装置が用いる、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報は、上記復号装置から取得した情報である、
暗号システム。
アイテム1からアイテム6のいずれかに記載の暗号システムにおいて、
上記暗号システムは、一つまたは複数のユーザ情報管理装置をさらに含み、
各上記ユーザ情報管理装置は、上記利用者に対応する上記属性指定情報および/または上記述語指定情報を記憶する記憶部を含み、
上記鍵生成装置は、上記復号装置の利用者に対応する上記属性指定情報または上記述語指定情報を上記ユーザ情報管理装置から取得するユーザ情報取得部を含む、
暗号システム。
アイテム1からアイテム7のいずれかに記載の暗号システムにおいて、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
上記暗号システムは、一つまたは複数の変換規則情報ペア管理装置をさらに含み、
各上記変換規則情報ペア管理装置は、各上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部を含み、
上記暗号化装置は、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得部を含み、
上記復号装置は、上記変換規則情報ペア管理装置から上記変換規則情報ペアを取得する変換規則情報ペア取得部を含む、
暗号システム。
アイテム1からアイテム7のいずれかに記載の暗号システムにおいて、
各上記鍵生成装置につき一つまたは複数の上記変換規則情報ペアが予め定められており、
各上記鍵生成装置は、当該鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含み、
各上記暗号化装置は、少なくとも一つ以上の上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含み、
各上記復号装置は、少なくとも一つ以上の上記鍵生成装置に対応する各上記変換規則情報ペアを記憶する記憶部をさらに含む、
暗号システム。
アイテム1からアイテム9のいずれかに記載の暗号システムにおいて、
上記ポリシー情報の特定対象が上記属性用変換規則情報のみ、あるいは、上記述語用変換規則情報のみ、あるいは、上記属性用変換規則情報および上記述語用変換規則情報であることが、上記鍵生成装置ごとに予め定められている、
暗号システム。
アイテム1からアイテム10のいずれかに記載の暗号システムにおいて、
代数構造Kを有限環または有限体として、
上記第1、第2属性情報ならびに上記第1、第2述語情報は、上記Kの元を成分とするベクトルであり、
上記復号部の上記復号処理では、上記第1述語情報と上記第2属性情報との標準内積または上記第1属性情報と上記第2述語情報との標準内積の結果に依存する演算が行われる、
暗号システム。
アイテム11に記載の暗号システムにおいて、
上記公開鍵は、K上の加群Vの元の集合であり、
上記秘密鍵は、上記加群Vの双対加群V*の元の集合であり、
上記復号鍵は、上記双対加群V*の元であり、
上記暗号化部は、上記公開鍵の元に対して上記第1属性情報の成分を係数とするスカラー倍を行う演算または上記公開鍵の元に対して上記第1述語情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記暗号情報を求め、
上記鍵生成部は、上記秘密鍵の元に対して上記第2述語情報の成分を係数とするスカラー倍を行う演算または上記秘密鍵の元に対して上記第2属性情報の成分を係数とするスカラー倍を行う演算を含む演算を行うことで上記復号鍵を求め、
上記復号部の上記復号処理に用いられる上記演算は、双線形性を有し、上記演算の結果が、双線形性に基づき上記暗号情報または上記暗号化コンテンツと上記復号鍵から取り出された上記第1述語情報と上記第2属性情報あるいは上記第1属性情報と上記第2述語情報の標準内積の結果に依存するように構成されている、
暗号システム。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツとこれに対応する上記暗号情報を上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号情報と上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツと上記暗号情報を受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツとこれに対応する上記暗号情報を上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツと上記暗号情報を受信する受信ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツを上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツを受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。
少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツを上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツを受信する受信ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。
少なくとも、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵でコンテンツを暗号化した暗号化コンテンツとを求める、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、上記暗号化コンテンツと上記暗号情報を記憶している一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う、
復号装置。
少なくとも、述語暗号アルゴリズムに則り、述語暗号アルゴリズムに則り、コンテンツを暗号化した暗号化コンテンツを求める、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、上記暗号化コンテンツを記憶している一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う、
復号装置。
少なくとも、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵でコンテンツを暗号化した暗号化コンテンツとを求める一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおけるコンテンツサーバ装置であって、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部と
を含むコンテンツサーバ装置。
少なくとも、述語暗号アルゴリズムに則り、述語暗号アルゴリズムに則り、コンテンツを暗号化した暗号化コンテンツを求める一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおけるコンテンツサーバ装置であって、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部と
を含むコンテンツサーバ装置。
アイテム17またはアイテム18に記載の復号装置としてコンピュータを機能させるためのプログラム。
アイテム19またはアイテム20に記載のコンテンツサーバ装置としてコンピュータを機能させるためのプログラム。
アイテム21に記載のプログラムおよび/またはアイテム22に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
Claims (39)
- 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含む、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含む、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号部を含み、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。 - 請求項1に記載の暗号システムにおいて、
上記暗号化装置の上記暗号化部は、上記共通鍵で平文を暗号化した暗号文も求め、
上記復号装置の上記復号部は、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理も行う、
暗号システム。 - 請求項2に記載の暗号システムにおいて、
上記暗号化装置の上記暗号化部は、上記共通鍵で平文を暗号化した暗号文も求め、
上記復号装置の上記復号部は、上記復号処理で得られた上記共通鍵を用いる上記暗号文の第2復号処理、または、上記復号処理で得られた上記共通鍵の生成に用いる上記情報から生成された共通鍵を用いる上記暗号文の第2復号処理も行う、
暗号システム。 - 請求項1から請求項6のいずれかに記載の暗号システムにおいて、
上記暗号システムは、複数の上記復号装置を含み、
複数の上記復号装置のうち少なくとも一つの上記復号装置は、当該復号装置以外の一つ以上の復号装置に上記暗号情報を転送する転送部をさらに含む
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、ブラウザ部と、中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行い、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部とを含み、
上記鍵生成装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成部とを含み、
上記復号装置は、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う、
暗号システム。 - 述語暗号を用いる暗号システムであって、少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置は、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化部とを含み、
上記コンテンツサーバ装置は、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部とを含み、
上記復号装置は、
上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、ブラウザ部と、中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記鍵生成装置から送られた復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行い、
上記鍵生成装置は、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成部とを含む、
暗号システム。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記復号装置の復号部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記第1の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記第1の復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第1の復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記第2の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記第2の復号装置の送信部が、上記第3属性情報または上記第3述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第2の復号装置から上記第3属性情報または上記第3述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、複数の復号装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号情報を第1の復号装置に送信する暗号情報送信ステップと、
上記第1の復号装置の受信部が、上記暗号化装置から上記暗号情報を受信する暗号情報受信ステップと、
上記第1の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第1の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記第1の復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第1の復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第1の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第1の復号鍵を上記第1の復号装置に送信する復号鍵送信ステップと、
上記第1の復号装置の受信部が、上記鍵生成装置から上記第1の復号鍵を受信する復号鍵受信ステップと、
上記第1の復号装置の復号部が、上記第1の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
上記第1の復号装置の転送部が、上記暗号情報を当該第1の復号装置以外の第2の復号装置に転送する転送ステップと、
上記第2の復号装置の受信部が、上記暗号情報を上記第1の復号装置から受信する受信ステップと、
上記第2の復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該第2の復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第3属性情報と言う)または述語情報(以下、第3述語情報と言う)を得る第3述語論理情報取得ステップと、
上記第2の復号装置の送信部が、上記第3属性情報または上記第3述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記第2の復号装置から上記第3属性情報または上記第3述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第3属性情報または上記第3述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる第2の復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記第2の復号鍵を上記第2の復号装置に送信する復号鍵送信ステップと、
上記第2の復号装置の受信部が、上記鍵生成装置から上記第2の復号鍵を受信する復号鍵受信ステップと、
上記第2の復号装置の復号部が、上記第2の復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号情報に対する復号処理を行う復号ステップと、
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツとこれに対応する上記暗号情報を上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号情報と上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツと上記暗号情報を受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵で当該コンテンツを暗号化した暗号化コンテンツとを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツとこれに対応する上記暗号情報を上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツと上記暗号情報を受信する受信ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツを上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツを受信する受信ステップと、
上記鍵生成装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、述語暗号を用いる暗号システムにおける暗号通信方法であって、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められており、
上記暗号化装置の第1述語論理情報取得部が、上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得ステップと、
上記暗号化装置の暗号化部が、上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、コンテンツとを用いて、述語暗号アルゴリズムに則り、当該コンテンツを暗号化した暗号化コンテンツを求める暗号化ステップと、
上記暗号化装置の送信部が、上記暗号化コンテンツを上記コンテンツサーバ装置に送信する送信ステップと、
上記コンテンツサーバ装置の記憶部が、各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶ステップと、
上記復号装置のブラウザ部が、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行う取得要求処理ステップと、
上記復号装置の中継部が、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信する送信ステップと、
上記コンテンツサーバ装置の送信部が、上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信ステップと、
上記復号装置の受信部が、上記コンテンツサーバ装置から上記暗号化コンテンツを受信する受信ステップと、
上記復号装置の第2述語論理情報取得部が、上記ポリシー情報で特定される上記一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得ステップと、
上記復号装置の送信部が、上記第2属性情報または上記第2述語情報を上記鍵生成装置に送信する論理情報送信ステップと、
上記鍵生成装置の受信部が、上記復号装置から上記第2属性情報または上記第2述語情報を受信する論理情報受信ステップと、
上記鍵生成装置の鍵生成部が、上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号化コンテンツの復号に用いる復号鍵を生成する鍵生成ステップと、
上記鍵生成装置の送信部が、上記復号鍵を上記復号装置に送信する復号鍵送信ステップと、
上記復号装置の受信部が、上記鍵生成装置から上記復号鍵を受信する復号鍵受信ステップと、
上記復号装置の中継部が、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う復号ステップと、
上記復号装置のブラウザ部が、上記暗号化コンテンツから復号されたコンテンツを表示する表示ステップと
を有する暗号通信方法。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける暗号化装置であって、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵とを用いて、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報とを求める暗号化部と
を含む暗号化装置。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける暗号化装置であって、
上記変換規則情報ペアの中から選択された一つの変換規則情報ペアに含まれる上記属性用変換規則情報と上記述語用変換規則情報のうち、当該暗号化装置の入力情報が属性指定情報または述語指定情報のいずれであるかに応じて上記ポリシー情報と共に選択されたいずれか一方の変換規則情報を用いて、当該入力情報から属性情報(以下、第1属性情報と言う)または述語情報(以下、第1述語情報と言う)を得る第1述語論理情報取得部と、
上記第1属性情報または上記第1述語情報と、上記鍵生成装置の公開鍵と、平文とを用いて、述語暗号アルゴリズムに則り、当該平文に対応する暗号情報を求める暗号化部と
を含む暗号化装置。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける鍵生成装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記第2属性情報または上記第2述語情報と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部と
を含む鍵生成装置。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける鍵生成装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、上記復号装置の利用者に対応する属性指定情報または述語指定情報から生成された属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)と、当該鍵生成装置の秘密鍵とを用いて、上記暗号情報の復号に用いる復号鍵を生成する鍵生成部
を含む鍵生成装置。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部
を含む復号装置。 - 少なくとも、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
上記ポリシー情報で特定される一方の変換規則情報とペアになっている他方の変換規則情報を用いて、当該復号装置の利用者に対応する属性指定情報または述語指定情報から、属性情報(以下、第2属性情報と言う)または述語情報(以下、第2述語情報と言う)を得る第2述語論理情報取得部と、
上記鍵生成装置が生成した復号鍵を用いて、述語暗号アルゴリズムに則り、上記暗号化装置が生成した暗号情報に対する復号処理を行う復号部
を含む復号装置。 - 請求項28または請求項29に記載の復号装置において、
上記暗号システムが複数の復号装置を含む場合に、
当該復号装置以外の一つ以上の復号装置に上記暗号情報を転送する転送部をさらに含む復号装置。 - 少なくとも、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵でコンテンツを暗号化した暗号化コンテンツとを求める、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、上記暗号化コンテンツと上記暗号情報を記憶している一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号情報に対する復号処理と、当該復号処理で得られた上記共通鍵を用いて、上記コンテンツサーバ装置から取得した上記暗号化コンテンツを復号するコンテンツ取得処理を行う、
復号装置。 - 少なくとも、述語暗号アルゴリズムに則り、述語暗号アルゴリズムに則り、コンテンツを暗号化した暗号化コンテンツを求める、一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、上記暗号化コンテンツを記憶している一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおける復号装置であって、
ブラウザ部と中継部とを含み、
上記ブラウザ部は、上記コンテンツサーバ装置に対する上記暗号化コンテンツの取得要求処理を行い、上記暗号化コンテンツから復号されたコンテンツを表示し、
上記中継部は、上記ブラウザ部からの上記取得要求を上記コンテンツサーバ装置へ送信し、上記復号鍵を用いて、述語暗号アルゴリズムに則り、上記コンテンツサーバ装置から取得した上記暗号化コンテンツに対する復号処理を行う、
復号装置。 - 少なくとも、述語暗号アルゴリズムに則り、共通鍵と、当該共通鍵または当該共通鍵の生成に用いる情報に対応する暗号情報と、当該共通鍵でコンテンツを暗号化した暗号化コンテンツとを求める一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおけるコンテンツサーバ装置であって、
各上記暗号化装置から送られた上記暗号情報および上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツとこれに対応する上記暗号情報を当該復号装置に送信する送信部と
を含むコンテンツサーバ装置。 - 少なくとも、述語暗号アルゴリズムに則り、述語暗号アルゴリズムに則り、コンテンツを暗号化した暗号化コンテンツを求める一つまたは複数の暗号化装置と、一つまたは複数の鍵生成装置と、一つまたは複数の復号装置と、一つまたは複数のコンテンツサーバ装置とを含み、
各上記鍵生成装置につき秘密鍵とこの秘密鍵に対応する公開鍵が予め定められており、
属性を指定する情報(以下、属性指定情報と言う)を述語暗号アルゴリズムに用いられる属性情報に変換するための変換規則を規定している情報(以下、属性用変換規則情報と言う)と述語を指定する情報(以下、述語指定情報と言う)を当該述語暗号アルゴリズムに用いられる述語情報に変換するための変換規則を規定している情報(以下、述語用変換規則情報と言う)とのペアである変換規則情報ペアが予め一つまたは複数定められており、
上記属性用変換規則情報と上記述語用変換規則情報のうちいずれであるかを特定するためのポリシー情報が予め定められている、述語暗号を用いる暗号システムにおけるコンテンツサーバ装置であって、
各上記暗号化装置から送られた上記暗号化コンテンツを記憶する記憶部と、
上記復号装置からの要求に応じて上記暗号化コンテンツを当該復号装置に送信する送信部と
を含むコンテンツサーバ装置。 - 請求項24または請求項25に記載の暗号化装置としてコンピュータを機能させるためのプログラム。
- 請求項26または請求項27に記載の鍵生成装置としてコンピュータを機能させるためのプログラム。
- 請求項28、29、31、32のいずれかに記載の復号装置としてコンピュータを機能させるためのプログラム。
- 請求項33または請求項34に記載のコンテンツサーバ装置としてコンピュータを機能させるためのプログラム。
- 請求項35に記載のプログラム、請求項36に記載のプログラム、請求項37に記載のプログラム、請求項38に記載のプログラム、のうち少なくともいずれかを格納したコンピュータ読み取り可能な記憶媒体。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011510388A JP5253567B2 (ja) | 2009-04-24 | 2010-04-23 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
ES10767177.8T ES2445535T3 (es) | 2009-04-24 | 2010-04-23 | Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de claves, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento |
CN201080015544.5A CN102369687B (zh) | 2009-04-24 | 2010-04-23 | 密码系统、密码通信方法、加密装置、密钥生成装置、解密装置、内容服务器装置、程序、存储介质 |
US13/258,187 US8964982B2 (en) | 2009-04-24 | 2010-04-23 | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
KR1020117023465A KR101351789B1 (ko) | 2009-04-24 | 2010-04-23 | 암호 시스템, 암호 통신 방법, 암호화 장치, 키 생성 장치, 복호 장치, 콘텐츠 서버 장치, 프로그램, 기억매체 |
EP10767177.8A EP2424156B1 (en) | 2009-04-24 | 2010-04-23 | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program and storage medium |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009106016 | 2009-04-24 | ||
JP2009106008 | 2009-04-24 | ||
JP2009-106008 | 2009-04-24 | ||
JP2009-106016 | 2009-04-24 | ||
JP2009-106028 | 2009-04-24 | ||
JP2009106028 | 2009-04-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010123122A1 true WO2010123122A1 (ja) | 2010-10-28 |
Family
ID=43011236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2010/057296 WO2010123122A1 (ja) | 2009-04-24 | 2010-04-23 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8964982B2 (ja) |
EP (3) | EP2658165B1 (ja) |
JP (1) | JP5253567B2 (ja) |
KR (1) | KR101351789B1 (ja) |
CN (1) | CN102369687B (ja) |
ES (2) | ES2516390T3 (ja) |
WO (1) | WO2010123122A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012244380A (ja) * | 2011-05-19 | 2012-12-10 | Mitsubishi Electric Corp | コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法 |
JP2014139623A (ja) * | 2013-01-21 | 2014-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 関数型暗号システム及び方法 |
US8913742B2 (en) | 2010-04-27 | 2014-12-16 | Mitsubishi Electric Corporation | Cryptographic processing system, key generation device, encryption device, decryption device, signature processing system, signature device, and verification device |
WO2015083210A1 (ja) | 2013-12-02 | 2015-06-11 | 三菱電機株式会社 | データ処理システム及び暗号装置及び復号装置及びプログラム |
WO2015107641A1 (ja) * | 2014-01-16 | 2015-07-23 | 三菱電機株式会社 | 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1775880A1 (en) * | 2005-10-11 | 2007-04-18 | STMicroelectronics S.r.l. | Method of processing information to be confidentially transmitted |
WO2011016401A1 (ja) * | 2009-08-03 | 2011-02-10 | 日本電信電話株式会社 | 関数暗号応用システム及び方法 |
US8769614B1 (en) * | 2009-12-29 | 2014-07-01 | Akamai Technologies, Inc. | Security framework for HTTP streaming architecture |
US8995660B2 (en) | 2010-07-23 | 2015-03-31 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
JP5606344B2 (ja) * | 2011-01-25 | 2014-10-15 | 三菱電機株式会社 | 署名処理システム、鍵生成装置、署名装置、検証装置、署名処理方法及び署名処理プログラム |
JP6069852B2 (ja) * | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP5677273B2 (ja) * | 2011-11-18 | 2015-02-25 | 三菱電機株式会社 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
KR101437033B1 (ko) * | 2012-06-21 | 2014-11-03 | 기초과학연구원 | 저성능 디바이스의 인증 방법 |
US9569201B1 (en) * | 2012-07-12 | 2017-02-14 | Skybox Security Inc. | Method for translating product banners |
JP5814880B2 (ja) * | 2012-07-31 | 2015-11-17 | 三菱電機株式会社 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
JP5921410B2 (ja) * | 2012-10-19 | 2016-05-24 | 三菱電機株式会社 | 暗号システム |
CN104618098B (zh) * | 2015-01-12 | 2017-09-26 | 北京科技大学 | 一种集合成员关系判定的密码学构造方法及系统 |
WO2016119900A1 (en) * | 2015-01-30 | 2016-08-04 | Nec Europe Ltd. | Method and system for managing encrypted data of devices |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US9894043B2 (en) * | 2015-09-30 | 2018-02-13 | Raytheon Bbn Technologies Corp. | Cryptographically secure cross-domain information sharing |
GB2543780B (en) * | 2015-10-27 | 2020-01-22 | Trustonic Ltd | Cryptographic program diversification |
US20230125560A1 (en) * | 2015-12-20 | 2023-04-27 | Peter Lablans | Cryptographic Computer Machines with Novel Switching Devices |
CN105635135B (zh) * | 2015-12-28 | 2019-01-25 | 北京科技大学 | 一种基于属性集及关系谓词的加密系统及访问控制方法 |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10931653B2 (en) | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
US11063980B2 (en) | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
CN114826673A (zh) | 2016-07-06 | 2022-07-29 | 华为技术有限公司 | 一种传输数据的保护系统、方法及装置 |
KR102028151B1 (ko) * | 2017-04-07 | 2019-10-02 | 주식회사트러스트홀딩스 | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 |
JP6456451B1 (ja) | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011092A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 暗号化コンテンツ検索方式 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US20090080658A1 (en) | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
CN101188496B (zh) * | 2007-12-10 | 2010-09-29 | 中兴通讯股份有限公司 | 一种短信加密传输方法 |
CN101335615B (zh) * | 2008-05-30 | 2010-12-29 | 北京飞天诚信科技有限公司 | 用于usb key音频加解密装置密钥协商的方法 |
CN101404577B (zh) * | 2008-10-30 | 2010-04-21 | 南京大学 | 一种融合多种保密技术的保密通信方法 |
-
2010
- 2010-04-23 KR KR1020117023465A patent/KR101351789B1/ko active IP Right Grant
- 2010-04-23 EP EP13177763.3A patent/EP2658165B1/en active Active
- 2010-04-23 JP JP2011510388A patent/JP5253567B2/ja active Active
- 2010-04-23 US US13/258,187 patent/US8964982B2/en active Active
- 2010-04-23 EP EP13177756.7A patent/EP2658164B1/en active Active
- 2010-04-23 EP EP10767177.8A patent/EP2424156B1/en active Active
- 2010-04-23 CN CN201080015544.5A patent/CN102369687B/zh active Active
- 2010-04-23 WO PCT/JP2010/057296 patent/WO2010123122A1/ja active Application Filing
- 2010-04-23 ES ES13177763.3T patent/ES2516390T3/es active Active
- 2010-04-23 ES ES10767177.8T patent/ES2445535T3/es active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011092A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 暗号化コンテンツ検索方式 |
Non-Patent Citations (13)
Title |
---|
"NTT Cryptographic Primitives", 14 April 2009, INFORMATION SECURITY PROJECT OF NTT INFORMATION SHARING PLATFORM LABORATORIES |
A. MIYAJI, M. NAKABAYASHI, S. TAKANO: "New Explicit Conditions of Elliptic Curve Traces for FR Reduction", IEICE TRANS. FUNDAMENTALS, vol. E84-A, no. 5, May 2001 (2001-05-01), pages 1234 - 1243 |
ALFRED. J. MENEZES: "Elliptic Curve Public Key Cryptosystems", KLUWER ACADEMIC PUBLISHERS, pages: 61 - 81 |
E. SHEN ET AL.: "Predicate Privacy in Encryption Systems", CRYPTOLOGY EPRINT ARCHIVE, 28 December 2008 (2008-12-28), XP008155961, Retrieved from the Internet <URL:http://eprint.iacr.org/2008/536> [retrieved on 20100527] * |
H. COHEN: "GTM", vol. 138, 1993, SPRINGER-VERLAG, article "A Course in Computational Algebraic Number Theory" |
J. KATZ ET AL.: "Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products", CRYPTOLOGY EPRINT ARCHIVE, 8 July 2008 (2008-07-08), XP008149983, Retrieved from the Internet <URL:http://eprint.iacr.org/2007/404> [retrieved on 20100526] * |
J. KATZ, A. SAHAI, B. WATERS: "Predicate Encryption Supporting Disjunction, Polynomial Equations, and Inner Products", EUROCRYPT, 2008, pages 146 - 162 |
P. S. L. M. BARRETO, B. LYNN, M. SCOTT: "Proc. SCN '2002", 2003, SPRINGER-VERLAG, article "Constructing Elliptic Curves with Prescribed Embedding Degrees", pages: 257 - 267 |
R. DUPONT, A. ENGE, F. MORAIN, BUILDING CURVES WITH ARBITRARY SMALL MOV DEGREE OVER FINITE PRIME FIELDS, Retrieved from the Internet <URL:http://eprint.iacr.org/2002/094> |
See also references of EP2424156A4 * |
T. OKAMOTO ET AL.: "Hierarchical Predicate Encryption for Inner-Products", LECTURE NOTES IN COMPUTER SCIENCE, vol. 5912, 1 December 2009 (2009-12-01), pages 214 - 231, XP047030525 * |
TATSUAKI OKAMOTO, HIROSUKE YAMAMOTO: "Information Science Mathematics Series: Modem Cryptography", 2000, SANGYO-TOSYO CORPORATION |
V. S. MILLER, SHORT PROGRAMS FOR FUNCTIONS ON CURVES, 1986, Retrieved from the Internet <URL:http://crypto.stanford.edu/miller/miller.pdf> |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8913742B2 (en) | 2010-04-27 | 2014-12-16 | Mitsubishi Electric Corporation | Cryptographic processing system, key generation device, encryption device, decryption device, signature processing system, signature device, and verification device |
JP2012244380A (ja) * | 2011-05-19 | 2012-12-10 | Mitsubishi Electric Corp | コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法 |
JP2014139623A (ja) * | 2013-01-21 | 2014-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 関数型暗号システム及び方法 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
WO2015083210A1 (ja) | 2013-12-02 | 2015-06-11 | 三菱電機株式会社 | データ処理システム及び暗号装置及び復号装置及びプログラム |
WO2015107641A1 (ja) * | 2014-01-16 | 2015-07-23 | 三菱電機株式会社 | 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末 |
Also Published As
Publication number | Publication date |
---|---|
CN102369687A (zh) | 2012-03-07 |
EP2658165B1 (en) | 2014-09-10 |
CN102369687B (zh) | 2014-09-17 |
ES2445535T3 (es) | 2014-03-03 |
US8964982B2 (en) | 2015-02-24 |
EP2424156A1 (en) | 2012-02-29 |
ES2516390T3 (es) | 2014-10-30 |
EP2658164B1 (en) | 2015-09-16 |
EP2658164A2 (en) | 2013-10-30 |
EP2424156A4 (en) | 2012-09-26 |
EP2658164A3 (en) | 2014-02-26 |
EP2658165A2 (en) | 2013-10-30 |
EP2658165A3 (en) | 2014-02-26 |
KR101351789B1 (ko) | 2014-01-15 |
JP5253567B2 (ja) | 2013-07-31 |
US20120027210A1 (en) | 2012-02-02 |
EP2424156B1 (en) | 2013-11-20 |
JPWO2010123122A1 (ja) | 2012-10-25 |
KR20110134900A (ko) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5253567B2 (ja) | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 | |
JP5422053B2 (ja) | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 | |
JP5291795B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体 | |
WO2010123116A1 (ja) | 情報生成装置、方法、プログラム及びその記録媒体 | |
CN106533650A (zh) | 面向云端的交互型隐私保护方法和系统 | |
WO2012011564A1 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 | |
Islam et al. | Design of a certificateless designated server based searchable public key encryption scheme | |
Chen et al. | A restricted proxy re‐encryption with keyword search for fine‐grained data access control in cloud storage | |
Huang et al. | Enabled/disabled predicate encryption in clouds | |
Kitagawa et al. | Efficient and fully secure forward secure ciphertext-policy attribute-based encryption | |
Chen et al. | A limited proxy re-encryption with keyword search for data access control in cloud computing | |
Minh et al. | Post-quantum commutative deniable encryption algorithm | |
JP5097137B2 (ja) | 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム | |
Zhao et al. | A Traceable and Revocable Attribute-based Encryption Scheme Based on Policy Hiding in Smart Healthcare Scenarios | |
JP5366755B2 (ja) | データ編集システム、書込み装置、読取装置及びデータ編集方法 | |
Zhang et al. | Hierarchical functional encryption for linear transformations | |
Dooley et al. | Alice and Bob and Whit and Martin: Public Key Crypto |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 201080015544.5 Country of ref document: CN |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10767177 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011510388 Country of ref document: JP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13258187 Country of ref document: US |
|
ENP | Entry into the national phase |
Ref document number: 20117023465 Country of ref document: KR Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2010767177 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |