JP2012150287A - 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム - Google Patents
暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム Download PDFInfo
- Publication number
- JP2012150287A JP2012150287A JP2011009085A JP2011009085A JP2012150287A JP 2012150287 A JP2012150287 A JP 2012150287A JP 2011009085 A JP2011009085 A JP 2011009085A JP 2011009085 A JP2011009085 A JP 2011009085A JP 2012150287 A JP2012150287 A JP 2012150287A
- Authority
- JP
- Japan
- Prior art keywords
- predetermined method
- key
- secret key
- proxy
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明の暗号化システムは、少なくとも受信装置、代理計算装置で構成される。そして、暗号化システムは、「秘密鍵K0から複数の復号鍵(受信用秘密鍵K1,代理計算用秘密鍵K3)を生成する方式」と「鍵を伴う一部の演算機能のリソースを外部装置(代理計算装置)に安全に代行させる方式」を組み合わせて構成する。
【選択図】図1
Description
U=rP
のように計算する。また、平文Mを用いて
gID=e(QID,PPub)
を計算し、
V=M(+)H(gID r)
のように計算し、暗号文Cを
C=<U,V>
のように求める。
M’=V(+)H(e(dID,U))
のように平文M’に復号する。
K0=sQID
のように求める。
gID=e(QID,PPub)
を計算し、H(gID r)を用いて所定の方法3で平文Mを暗号化して暗号化情報Vを求め、乱数情報Uと暗号化情報Vを含む情報を暗号文Cとして出力する。なお、乱数rは、0以上p−1以下の整数からランダムに選択することが望ましいが、あらかじめ定めた他の方法で選択してもよい。
e(aX,bY)=e(X,Y)ab (1)
の関係が成り立つ。双線形ペアリング関数としては、例えばWeilペアリングを用いればよい。また、IDとして受信装置200の属性を示すビット列を用いてもよい。
受信装置200の属性送信部210は、ビット列IDを鍵生成装置400に送信する(S211)。なお、ビット列IDは、A社の社員、20歳以上などの単独の属性情報を示すビット列でもよいし、A社の社員かつ男性、20歳以上または女性のような属性情報の論理式を示すビット列でもよい。鍵生成装置400の鍵生成部410は、秘密鍵K0を
K0=sQID
のように求める(S410)。
gID=e(QID,PPub)
を計算し、H(gID r)を用いて所定の方法3で平文Mを暗号化して暗号化情報Vを求める。そして、暗号化部110は、乱数情報Uと暗号化情報Vを含む情報を暗号文Cとして出力する(S110)。
所定の方法1では、受信用秘密鍵K1を
K1=K3’ K0
のように求める。所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエストReqを
Req=e(K1,U)
のように求める。所定の方法5では、値Wを
W=Res
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=Req^K3
のように求める。
K3=K3’
とし、所定の方法7を
Res=Req^(K3 −1)
としてもよい。
K1=(K3’)−1K0
とし、所定の方法2を
K3=K3’
とし、所定の方法7を
Res=Req^K3
としてもよい。
所定の方法1では、受信用秘密鍵K1を
K1=K3’ K0
のように求める。所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエストReqを受信用秘密鍵K1と乱数情報Uを含む情報とする。所定の方法5では、値Wを
W=Res
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=e(K1,U)^K3
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3K1,U) または Res=e(K1,K3U)
のようにレスポンスResを求めてもよい。
K3=K3’
とし、所定の方法7を
Res=e(K1,U)^(K3 −1)
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e((K3 −1)K1,U) または Res=e(K1,(K3 −1)U)
のようにレスポンスResを求めてもよい。
K1=(K3’)−1K0
とし、所定の方法2を
K3=K3’
とし、所定の方法7を
Res=e(K1,U)^K3
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3K1,U) または Res=e(K1,K3U)
のようにレスポンスResを求めてもよい。
所定の方法1では、受信用秘密鍵K1を
K1=K3’ K0
のように求める。所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエスト作成部220が、乱数rtmpを0以上p−1以下の整数から選択し(S221)、リクエストReqを
Req=e(rtmpK1,U)
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Req=e(K1,U)^rtmp
のようにリクエストReqを求めてもよい。所定の方法5では、値Wを
W=Res^rtmp −1
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=Req^K3
のように求める。
所定の方法1では、受信用秘密鍵K1を
K1=K3’ K0
のように求める。所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエスト作成部220が、乱数rtmpを0以上p−1以下の整数から選択し(S221)、隠蔽鍵Ktmpを
Ktmp=rtmpK1
を求め、リクエストReqを隠蔽鍵Ktmpと乱数情報Uを含む情報とする。所定の方法5では、値Wを
W=Res^rtmp −1
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=e(Ktmp,U)^K3
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3Ktmp,U) または Res=e(Ktmp,K3U)
のようにレスポンスResを求めてもよい。
K3=K3’
とし、所定の方法7を
Res=e(Ktmp,U)^(K3 −1)
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e((K3 −1)Ktmp,U) または Res=e(Ktmp,(K3 −1)U)
のようにレスポンスResを求めてもよい。
K1=(K3’)−1K0
とし、所定の方法2を
K3=K3’
とし、所定の方法7を
Res=e(Ktmp,U)^K3
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3Ktmp,U) または Res=e(Ktmp,K3U)
のようにレスポンスResを求めてもよい。
図4に受信用秘密鍵K1と代理計算用秘密鍵K3を更新するときの処理フローを示す。受信装置200が、鍵生成装置400に鍵の再発行を要求する(S214)。鍵生成装置400の鍵分割部420は、新しい分割用乱数K3new’を0以上p−1以下の整数から選択し(S424)、秘密鍵K0と新しい分割用乱数K3new’を用いて所定の方法1にしたがって新しい受信用秘密鍵K1newを求める(S422)。なお、新しい分割用乱数K3new’は、0以上p−1以下の整数からランダムに選択してもよいし、あらかじめ定めた方法で選択してもよい。鍵配布部430は、新しい分割用乱数K3new’を用いて所定の方法2で新しい代理計算用秘密鍵K3newを求める(S434)。そして、新しい受信用秘密鍵K1newを受信装置に送信し、新しい代理計算用秘密鍵K3newを代理計算装置に送信する(S435)。復号記録部290は、受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する(S292)。代理記録部390は、代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する(S392)。
受信装置200の属性送信部210は、ビット列IDを鍵生成装置400に送信する(S211)。なお、ビット列IDは、A社の社員、20歳以上などの単独の属性情報でもよいし、A社の社員かつ男性、20歳以上または女性のような属性情報の論理式を示す情報でもよい。鍵生成装置400の鍵生成部410は、秘密鍵K0を
K0=sQID
のように求める(S410)。
gID=e(QID,PPub)
を計算し、H(gID r)を用いて所定の方法3で平文Mを暗号化して暗号化情報Vを求める。そして、暗号化部110は、乱数情報Uと暗号化情報Vを含む情報を暗号文Cとして出力する(S110)。
所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求める。所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエストReqを
Req=e(K1,U)
のように求める。所定の方法5では、値Wを
W=Res^K2
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=Req^K3
のように求める。
K3=(K2)−1K3’
とし、所定の方法7を
Res=Req^(K3 −1)
としてもよい。
K1=(K3’)−1K0
とし、所定の方法2’を
K3=(K2)−1K3’
とし、所定の方法7を
Res=Req^K3
としてもよい。
所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求める。所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエストReqを受信用秘密鍵K1と乱数情報Uを含む情報とする。所定の方法5では、値Wを
W=Res^K2
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=e(K1,U)^K3
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3K1,U) または Res=e(K1,K3U)
のようにレスポンスResを求めてもよい。
K3=(K2)−1K3’
とし、所定の方法7を
Res=e(K1,U)^(K3 −1)
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e((K3 −1)K1,U) または Res=e(K1,(K3 −1)U)
のようにレスポンスResを求めてもよい。
K1=(K3’)−1K0
とし、所定の方法2’を
K3=(K2)−1K3’
とし、所定の方法7を
Res=e(K1,U)^K3
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3K1,U) または Res=e(K1,K3U)
のようにレスポンスResを求めてもよい。
所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求める。所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエスト作成部220が、乱数rtmpを0以上p−1以下の整数から選択し(S221)、リクエストReqを
Req=e(rtmpK1,U)
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Req=e(K1,U)^rtmp
のようにリクエストReqを求めてもよい。所定の方法5では、値Wを
W=Res^(rtmp −1K2)
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=Req^K3
のように求める。
所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求める。所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求める。所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求める。所定の方法4では、リクエスト作成部220が、乱数rtmpを0以上p−1以下の整数から選択し(S221)、隠蔽鍵Ktmpを
Ktmp=rtmpK1
を求め、リクエストReqを隠蔽鍵Ktmpと乱数情報Uを含む情報とする。所定の方法5では、値Wを
W=Res^(rtmp −1K2)
のように求める。所定の方法6では、平文M’を
M’=V(+)H(W)
のように求める。所定の方法7では、レスポンスResを
Res=e(Ktmp,U)^K3
のように求める。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3Ktmp,U) または Res=e(Ktmp,K3U)
のようにレスポンスResを求めてもよい。
K3=(K2)−1K3’
とし、所定の方法7を
Res=e(Ktmp,U)^(K3 −1)
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e((K3 −1)Ktmp,U) または Res=e(Ktmp,(K3 −1)U)
のようにレスポンスResを求めてもよい。
K1=(K3’)−1K0
とし、所定の方法2’を
K3=(K2)−1K3’
とし、所定の方法7を
Res=e(Ktmp,U)^K3
としてもよい。ただし、ペアリングeでは式(1)が成り立つので、
Res=e(K3Ktmp,U) または Res=e(Ktmp,K3U)
のようにレスポンスResを求めてもよい。
図6に受信用秘密鍵K1と代理計算用秘密鍵K3を更新するときであって、保護用秘密鍵K2を送信する場合の処理フローを示す。受信装置200が、鍵生成装置400に保護用秘密鍵K2を送信し、鍵の再発行を要求する(S213)。鍵生成装置400の鍵分割部420は、新しい分割用乱数K3new’を0以上p−1以下の整数から選択し(S424)、秘密鍵K0と新しい分割用乱数K3new’を用いて所定の方法1にしたがって新しい受信用秘密鍵K1newを求める(S422)。なお、新しい分割用乱数K3new’は、0以上p−1以下の整数からランダムに選択することが望ましいが、あらかじめ定めた他の方法で選択してもよい。鍵配布部430は、新しい分割用乱数K3new’と受信した保護用秘密鍵K2を用いて所定の方法2’にしたがって新しい代理計算用秘密鍵K3newを求める(S432)。そして、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する(S435)。復号記録部290は、受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する(S292)。代理記録部390は、代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する(S392)。
図7に受信用秘密鍵K1と代理計算用秘密鍵K3を更新するときであって、保護用秘密鍵K2を求めるための情報Passを送信する場合の処理フローを示す。受信装置200が、鍵生成装置400に保護用秘密鍵K2を求めるための情報Passを送信し、鍵の再発行を要求する(S215)。鍵生成装置400の鍵分割部420は、新しい分割用乱数K3new’を0以上p−1以下の整数から選択し(S424)、秘密鍵K0と新しい分割用乱数K3new’を用いて所定の方法1にしたがって新しい受信用秘密鍵K1newを求める(S422)。なお、新しい分割用乱数K3new’は、0以上p−1以下の整数からランダムに選択することが望ましいが、あらかじめ定めた他の方法で選択してもよい。鍵配布部430は、情報Passから保護用秘密鍵K2を求め、新しい分割用乱数K3new’と保護用秘密鍵K2を用いて前記所定の方法2’にしたがって新しい代理計算用秘密鍵K3newを求める(S432’)。例えば、情報Passとハッシュ関数を用いて保護用秘密鍵K2を求めてもよいし、情報Pass自体を保護用秘密鍵K2としてもよい。そして、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する(S435)。復号記録部290は、受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する(S292)。代理記録部390は、代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する(S392)。
図8に保護用秘密鍵K2を更新するときの処理フローを示す。受信装置200の保護用秘密鍵更新部240は、新しい保護用秘密鍵K2newを0以上p−1以下の整数から選択する(S241)。例えば、受信者が新しい情報Passを設定し、その情報Passとハッシュ関数を用いて保護用秘密鍵K2newを求めてもよいし、その情報Pass自体を保護用秘密鍵K2newとしてもよい。また、新しい保護用秘密鍵K2newは、0以上p−1以下の整数から上記のようにランダムに選択することが望ましいが、あらかじめ定めた他の方法で選択してもよい。次に、保護用秘密鍵更新部240は、所定の方法2’に対応した所定の方法8にしたがって復号記録部が記録している保護用秘密鍵K2と新しい保護用秘密鍵K2newとの違いに応じた値であるアップデータUpdを求め、アップデータUpdを代理計算装置に送る(S242)。
Upd=K2new −1K2
のように求める。そして、所定の方法9では、新しい代理計算用秘密鍵K3newを
K3new=Upd・K3
のように求めればよい。所定の方法8と所定の方法9はこのように対応付けされた組み合わせであればよく、上述の方法に限定する必要はない。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
190 暗号化記録部 200 受信装置
210 属性送信部 220 リクエスト作成部
230 復号部 240 保護用秘密鍵更新部
290 復号記録部 300 代理計算装置
310 レスポンス作成部 320 代理計算用秘密鍵更新部
390 代理記録部 400 鍵生成装置
410 鍵生成部 420 鍵分割部
430 鍵配布部 490 鍵生成記録部
Claims (23)
- 少なくとも受信装置、代理計算装置を有する暗号化システムであって、
pは素数、G1は位数pの巡回加算群、G2は位数pの巡回群、eはG1×G1→G2のように写像する双線形ペアリング関数、Hは群G2の元をnビットのビット列に写像するハッシュ関数を示す記号、Pは群G1の生成元、sは0以上p−1以下の整数、PPub=sP、(P,PPub)は公開パラメータ、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵、rは0以上p−1以下の整数から選択された乱数、UはU=rPのように求められた乱数情報、gIDはgID=e(QID,PPub)のように求められた値、VはH(gID r)を用いて所定の方法3で平文Mを暗号化した暗号化情報であり、
前記受信装置は、
受信用秘密鍵K1を記録する復号記録部と、
受信用秘密鍵K1と乱数情報Uを用いて所定の方法4でリクエストReqを作成するリクエスト作成部と、
前記代理計算装置から受信したレスポンスResを用いて前記所定の方法2と前記所定の方法4に対応した方法である所定の方法5にしたがってgID rの値Wを求め、H(W)を用いて前記所定の方法3に対応した方法である所定の方法6にしたがって暗号化情報Vを復号して平文M’に復号する復号部と、
を備え、
前記代理計算装置は、
代理計算用秘密鍵K3を記録する代理記録部と、
リクエストReqに対して、前記所定の方法1と前記所定の方法2と前記所定の方法4に対応した方法である所定の方法7にしたがって代理計算用秘密鍵K3を用いた計算を行ってレスポンスResを求めるレスポンス作成部と
を備える
暗号化システム。 - 請求項1記載の暗号化システムであって、
前記所定の方法2では、
保護用秘密鍵K2を0以上p−1以下の整数から選択し、分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’にしたがって代理計算用秘密鍵K3を求め、
前記復号記録部は保護用秘密鍵K2も記録し、
前記所定の方法5は、前記所定の方法2’にも対応した方法で、保護用秘密鍵K2も用いて値Wを求める
ことを特徴とする暗号化システム。 - 請求項1記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、リクエストReqを
Req=e(K1,U)
のように求め、
前記所定の方法5では、値Wを
W=Res
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=Req^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項1記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、リクエストReqを受信用秘密鍵K1と乱数情報Uを含む情報とし、
前記所定の方法5では、値Wを
W=Res
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=e(K1,U)^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項1記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、前記リクエスト作成部が、乱数rtmpを0以上p−1以下の整数から選択し、リクエストReqを
Req=e(rtmpK1,U)
のように求め、
前記所定の方法5では、値Wを
W=Res^rtmp −1
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=Req^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項1記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2では、では、代理計算用秘密鍵K3を
K3=K3’−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、前記リクエスト作成部が、乱数rtmpを0以上p−1以下の整数から選択し、隠蔽鍵Ktmpを
Ktmp=rtmpK1
を求め、リクエストReqを隠蔽鍵Ktmpと乱数情報Uを含む情報とし、
前記所定の方法5では、値Wを
W=Res^rtmp −1
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=e(Ktmp,U)^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項2記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、リクエストReqを
Req=e(K1,U)
のように求め、
前記所定の方法5では、値Wを
W=Res^K2
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=Req^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項2記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、リクエストReqを受信用秘密鍵K1と乱数情報Uを含む情報とし、
前記所定の方法5では、値Wを
W=Res^K2
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=e(K1,U)^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項2記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、前記リクエスト作成部が、乱数rtmpを0以上p−1以下の整数から選択し、リクエストReqを
Req=e(rtmpK1,U)
のように求め、
前記所定の方法5では、値Wを
W=Res^rtmp −1K2
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=Req^K3
のように求める
ことを特徴とする暗号化システム。 - 請求項2記載の暗号化システムであって、
(+)はビット単位の排他的論理和を示す記号、^はべき乗を示す記号とし、
前記所定の方法1では、受信用秘密鍵K1を
K1=K3’K0
のように求め、
前記所定の方法2’では、代理計算用秘密鍵K3を
K3=(K2K3’)−1
のように求め、
前記所定の方法3では、暗号化情報Vを
V=M(+)H(gID r)
のように求め、
前記所定の方法4では、前記リクエスト作成部が、乱数rtmpを0以上p−1以下の整数から選択し、隠蔽鍵Ktmpを
Ktmp=rtmpK1
を求め、リクエストReqを隠蔽鍵Ktmpと乱数情報Uを含む情報とし、
前記所定の方法5では、値Wを
W=Res^rtmp −1K2
のように求め、
前記所定の方法6では、平文M’を
M’=V(+)H(W)
のように求め、
前記所定の方法7では、レスポンスResを
Res=e(Ktmp,U)^K3
のように求める
ことを特徴とする暗号化システム。 - 少なくとも受信装置、代理計算装置、鍵生成装置を有する暗号化システムであって、
pは素数、G1は位数pの巡回加算群、sは0以上p−1以下の整数、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵であり、
前記鍵生成装置は、
前記受信装置からの鍵の再発行の要求を受信すると、
新しい分割用乱数K3new’を0以上p−1以下の整数から選択し、秘密鍵K0と新しい分割用乱数K3new’を用いて前記所定の方法1にしたがって新しい受信用秘密鍵K1newを求める鍵分割部と、
新しい分割用乱数K3new’を用いて前記所定の方法2で新しい代理計算用秘密鍵K3newを求め、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する鍵配布部と、
を備え、
前記受信装置は、
あらかじめ記録していた受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する復号記録部を備え、
前記代理計算装置は、
あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録部を備える
暗号化システム。 - 少なくとも受信装置、代理計算装置、鍵生成装置を有する暗号化システムであって、
pは素数、G1は位数pの巡回加算群、sは0以上p−1以下の整数、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K2は0以上p−1以下の整数から選択された保護用秘密鍵、K3は分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’で求められた代理計算用秘密鍵であり、
前記鍵生成装置は、
前記受信装置から、保護用秘密鍵K2と鍵の再発行の要求を受信すると、
新しい分割用乱数K3new’を0以上p−1以下の整数から選択し、秘密鍵K0と新しい分割用乱数K3new’を用いて前記所定の方法1にしたがって新しい受信用秘密鍵K1newを求める鍵分割部と、
新しい分割用乱数K3new’と受信した保護用秘密鍵K2を用いて前記所定の方法2’にしたがって新しい代理計算用秘密鍵K3newを求め、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する鍵配布部と、
を備え、
前記受信装置は、
あらかじめ記録していた受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する復号記録部を備え、
前記代理計算装置は、
あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録部を備える
暗号化システム。 - 少なくとも受信装置、代理計算装置を有する暗号化システムであって、
pは素数、K3’は0以上p−1以下の整数から選択された分割用乱数、K2は0以上p−1以下の整数から選択された保護用秘密鍵、K3は分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’で求められた代理計算用秘密鍵であり、
前記受信装置は、
新しい保護用秘密鍵K2newを0以上p−1以下の整数から選択し、前記所定の方法2’に対応した所定の方法8にしたがって記録している保護用秘密鍵K2と前記新しい保護用秘密鍵K2newとの違いに応じた値であるアップデータUpdを求め、前記アップデータUpdを前記代理計算装置に送る保護用秘密鍵更新部と、
あらかじめ記録していた保護用秘密鍵K2を新しい保護用秘密鍵K2newに更新する復号記録部と、
を備え、
前記代理計算装置は、
記録している代理計算用秘密鍵K3と前記アップデータUpdを用いて、所定の方法8に対応した所定の方法9にしたがって新しい代理計算用秘密鍵K3newを求める代理計算用秘密鍵更新部と、
あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録部と、
を備える
暗号化システム。 - 請求項13記載の暗号化システムであって、
前記所定の方法8では、アップデータUpdを
Upd=K2new −1K2
のように求め、
前記所定の方法9では、新しい代理計算用秘密鍵K3newを
K3new=Upd・K3
のように求める
ことを特徴とする暗号化システム。 - 受信装置、代理計算装置を用いた復号方法であって、
pは素数、G1は位数pの巡回加算群、G2は位数pの巡回群、eはG1×G1→G2のように写像する双線形ペアリング関数、Hは群G2の元をnビットのビット列に写像するハッシュ関数を示す記号、Pは群G1の生成元、sは0以上p−1以下の整数、PPub=sP、(P,PPub)は公開パラメータ、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵、rは0以上p−1以下の整数から選択された乱数、UはU=rPのように求められた乱数情報、gIDはgID=e(QID,PPub)のように求められた値、VはH(gID r)を用いて所定の方法3で平文Mを暗号化した暗号化情報であり、
前記受信装置が、受信用秘密鍵K1を記録する復号記録ステップと、
前記代理計算装置が、代理計算用秘密鍵K3を記録する代理記録ステップと、
前記受信装置が、受信用秘密鍵K1と乱数情報Uを用いて所定の方法4でリクエストReqを作成するリクエスト作成ステップと、
前記代理計算装置が、リクエストReqに対して、前記所定の方法1と前記所定の方法2と前記所定の方法4に対応した方法である所定の方法7にしたがって代理計算用秘密鍵K3を用いた計算を行ってレスポンスResを求めるレスポンス作成ステップと、
前記受信装置が、前記代理計算装置から受信したレスポンスResを用いて前記所定の方法2と前記所定の方法4に対応した方法である所定の方法5にしたがってgID rの値Wを求め、H(W)を用いて前記所定の方法3に対応した方法である所定の方法6にしたがって暗号化情報Vを復号して平文M’に復号する復号ステップと、
を有する復号方法。 - 受信装置、代理計算装置、鍵生成装置を用いた鍵更新方法であって、
pは素数、G1は位数pの巡回加算群、sは0以上p−1以下の整数、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵であり、
前記鍵生成装置が、前記受信装置からの鍵の再発行の要求を受信すると、新しい分割用乱数K3new’を0以上p−1以下の整数から選択し、秘密鍵K0と新しい分割用乱数K3new’を用いて前記所定の方法1にしたがって新しい受信用秘密鍵K1newを求める鍵分割ステップと、
前記鍵生成装置が、新しい分割用乱数K3new’を用いて前記所定の方法2で新しい代理計算用秘密鍵K3newを求め、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する鍵配布ステップと、
前記受信装置が、あらかじめ記録していた受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する復号記録ステップと、
前記代理計算装置が、あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録ステップと、
を有する鍵更新方法。 - 受信装置、代理計算装置、鍵生成装置を用いた鍵更新方法であって、
pは素数、G1は位数pの巡回加算群、sは0以上p−1以下の整数、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K2は0以上p−1以下の整数から選択された保護用秘密鍵、K3は分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’で求められた代理計算用秘密鍵であり、
前記鍵生成装置が、前記受信装置から、保護用秘密鍵K2と鍵の再発行の要求を受信すると、新しい分割用乱数K3new’を0以上p−1以下の整数から選択し、秘密鍵K0と新しい分割用乱数K3new’を用いて前記所定の方法1にしたがって新しい受信用秘密鍵K1newを求める鍵分割ステップと、
前記鍵生成装置が、新しい分割用乱数K3new’と受信した保護用秘密鍵K2を用いて前記所定の方法2’にしたがって新しい代理計算用秘密鍵K3newを求め、新しい受信用秘密鍵K1newを前記受信装置に送信し、新しい代理計算用秘密鍵K3newを前記代理計算装置に送信する鍵配布ステップと、
前記受信装置が、あらかじめ記録していた受信用秘密鍵K1を新しい受信用秘密鍵K1newに更新する復号記録ステップと、
前記代理計算装置が、あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録ステップと
を有する鍵更新方法。 - 受信装置、代理計算装置を用いた鍵更新方法であって、
pは素数、K3’は0以上p−1以下の整数から選択された分割用乱数、K2は0以上p−1以下の整数から選択された保護用秘密鍵、K3は分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’で求められた代理計算用秘密鍵であり、
前記受信装置が、新しい保護用秘密鍵K2newを0以上p−1以下の整数から選択し、前記所定の方法2’に対応した所定の方法8にしたがって記録している保護用秘密鍵K2と前記新しい保護用秘密鍵K2newとの違いに応じた値であるアップデータUpdを求め、前記アップデータUpdを前記代理計算装置に送る保護用秘密鍵更新ステップと、
前記受信装置が、あらかじめ記録していた保護用秘密鍵K2を新しい保護用秘密鍵K2newに更新する復号記録ステップと、
前記代理計算装置が、記録している代理計算用秘密鍵K3と前記アップデータUpdを用いて、所定の方法8に対応した所定の方法9にしたがって新しい代理計算用秘密鍵K3newを求める代理計算用秘密鍵更新ステップと、
前記代理計算装置が、あらかじめ記録していた代理計算用秘密鍵K3を新しい代理計算用秘密鍵K3newに更新する代理記録ステップと、
を有する鍵更新方法。 - 受信装置、代理計算装置とともに暗号化システムを構成するための鍵生成装置であって、
pは素数、G1は位数pの巡回加算群、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)であり、
0以上p−1以下の整数sを生成し、秘密鍵K0を
K0=sQID
のように求める鍵生成部と、
分割用乱数K3’を0以上p−1以下の整数から選択し、秘密鍵K0と分割用乱数K3’を用いて所定の方法1にしたがって受信用秘密鍵K1を求める鍵分割部と、
分割用乱数K3’を用いて所定の方法2で代理計算用秘密鍵K3を求め、受信用秘密鍵K1を前記受信装置に送信し、代理計算用秘密鍵K3を前記代理計算装置に送信する鍵配布部と、
を備える鍵生成装置。 - 請求項19記載の鍵生成装置であって、
前記所定の方法2では、
保護用秘密鍵K2を0以上p−1以下の整数から選択し、分割用乱数K3’と保護用秘密鍵K2を用いて所定の方法2’にしたがって代理計算用秘密鍵K3を求め、
前記鍵配布部は、保護用秘密鍵K2も前記受信装置に送信する
ことを特徴とする鍵生成装置。 - 代理計算装置とともに暗号化システムを構成するための受信装置であって、
pは素数、G1は位数pの巡回加算群、G2は位数pの巡回群、eはG1×G1→G2のように写像する双線形ペアリング関数、Hは群G2の元をnビットのビット列に写像するハッシュ関数を示す記号、Pは群G1の生成元、sは0以上p−1以下の整数、PPub=sP、(P,PPub)は公開パラメータ、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵、rは0以上p−1以下の整数から選択された乱数、UはU=rPのように求められた乱数情報、gIDはgID=e(QID,PPub)のように求められた値、VはH(gID r)を用いて所定の方法3で平文Mを暗号化した暗号化情報であり、
受信用秘密鍵K1を記録する復号記録部と、
受信用秘密鍵K1と乱数情報Uを用いて所定の方法4でリクエストReqを作成するリクエスト作成部と、
前記代理計算装置から受信したレスポンスResを用いて前記所定の方法2と前記所定の方法4に対応した方法である所定の方法5にしたがってgID rの値Wを求め、H(W)を用いて前記所定の方法3に対応した方法である所定の方法6にしたがって暗号化情報Vを復号して平文M’に復号する復号部と、
を備える受信装置。 - 受信装置とともに暗号化システムを構成するための代理計算装置であって、
pは素数、G1は位数pの巡回加算群、Pは群G1の生成元、sは0以上p−1以下の整数、PPub=sP、(P,PPub)は公開パラメータ、MaptoPointG1は任意長のビット列を群G1の元に写像する関数、IDは任意長のビット列、QID=MaptoPointG1(ID)、K0はK0=sQIDのように求められた秘密鍵、K3’は0以上p−1以下の整数から選択された分割用乱数、K1は秘密鍵K0と分割用乱数K3’を用いて所定の方法1で求められた受信用秘密鍵、K3は分割用乱数K3’を用いて所定の方法2で求められた代理計算用秘密鍵、rは0以上p−1以下の整数から選択された乱数、UはU=rPのように求められた乱数情報、Reqは受信用秘密鍵K1と乱数情報Uを用いて所定の方法4で作成されたリクエストであり、
代理計算用秘密鍵K3を記録する代理記録部と、
リクエストReqに対して、前記所定の方法1と前記所定の方法2と前記所定の方法4に対応した方法である所定の方法7にしたがって代理計算用秘密鍵K3を用いた計算を行ってレスポンスResを求めるレスポンス作成部と
を備える代理計算装置。 - 請求項1から10のいずれかまたは請求項13もしくは14に記載の暗号化システムの受信装置もしくは代理計算装置、または、請求項11もしくは12に記載の暗号化システムの受信装置、代理計算装置、鍵生成装置のいずれかとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011009085A JP5469618B2 (ja) | 2011-01-19 | 2011-01-19 | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011009085A JP5469618B2 (ja) | 2011-01-19 | 2011-01-19 | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012150287A true JP2012150287A (ja) | 2012-08-09 |
JP5469618B2 JP5469618B2 (ja) | 2014-04-16 |
Family
ID=46792587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011009085A Active JP5469618B2 (ja) | 2011-01-19 | 2011-01-19 | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5469618B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013009148A (ja) * | 2011-06-24 | 2013-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、復号方法、復号履歴蓄積サーバ、受信装置、送信装置、プログラム |
WO2014112551A1 (ja) | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
US11349654B2 (en) | 2017-06-09 | 2022-05-31 | Mitsubishi Electric Corporation | Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system |
-
2011
- 2011-01-19 JP JP2011009085A patent/JP5469618B2/ja active Active
Non-Patent Citations (1)
Title |
---|
CSNG200300099007; 境 隆一,光成 滋生,笠原 正雄: '"楕円曲線上のペアリングに基づく二,三の暗号方式"' 電子情報通信学会技術研究報告 Vol.101,No.214, 20010718, p.75-80, 社団法人電子情報通信学会 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013009148A (ja) * | 2011-06-24 | 2013-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、復号方法、復号履歴蓄積サーバ、受信装置、送信装置、プログラム |
WO2014112551A1 (ja) | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
US9894056B2 (en) | 2013-01-17 | 2018-02-13 | Nippon Telegraph And Telephone Corporation | Segmented secret-key storage system, segment storage apparatus, segmented secret-key storage method |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
US11349654B2 (en) | 2017-06-09 | 2022-05-31 | Mitsubishi Electric Corporation | Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system |
Also Published As
Publication number | Publication date |
---|---|
JP5469618B2 (ja) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
Han et al. | Identity-based data storage in cloud computing | |
US7711113B2 (en) | ID-based signature, encryption system and encryption method | |
JP5144991B2 (ja) | 暗号文復号権限委譲システム | |
JP6059258B2 (ja) | 分割保管装置、秘密鍵分割保管方法 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US6701435B1 (en) | Cryptographic key generation system | |
Zhou et al. | Privacy-preserved access control for cloud computing | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP2012150378A (ja) | プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム | |
JP2015177506A (ja) | 暗号データ更新システム、暗号データ更新方法 | |
KR101016009B1 (ko) | 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법 | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
JP4288184B2 (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
JP2013128235A (ja) | 時限暗号システム、時限暗号方法、装置、プログラム | |
JPWO2014109059A1 (ja) | データの暗号化記憶システム | |
JP5784662B2 (ja) | 暗号化データ演算システム、装置及びプログラム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
Chen et al. | A limited proxy re-encryption with keyword search for data access control in cloud computing | |
JP2005198187A (ja) | 暗号方法、暗号システム及び端末装置 | |
JP5612494B2 (ja) | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム | |
Yadav | Secure Multiparty Communication with Verifiable Outsourced Decryption for Mobile Cloud Computing | |
JP6267657B2 (ja) | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム | |
JP2007208410A (ja) | Idベース暗号通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5469618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |