JP2013109048A - 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 - Google Patents
暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 Download PDFInfo
- Publication number
- JP2013109048A JP2013109048A JP2011252244A JP2011252244A JP2013109048A JP 2013109048 A JP2013109048 A JP 2013109048A JP 2011252244 A JP2011252244 A JP 2011252244A JP 2011252244 A JP2011252244 A JP 2011252244A JP 2013109048 A JP2013109048 A JP 2013109048A
- Authority
- JP
- Japan
- Prior art keywords
- vector
- encryption
- base
- key
- equation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 153
- 238000003672 processing method Methods 0.000 title claims 3
- 239000013598 vector Substances 0.000 claims abstract description 162
- 239000011159 matrix material Substances 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims description 85
- 230000009466 transformation Effects 0.000 claims description 52
- 230000001131 transforming effect Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 abstract description 33
- 230000009977 dual effect Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 239000003643 water by type Substances 0.000 description 9
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- UREZNYTWGJKWBI-UHFFFAOYSA-M benzethonium chloride Chemical compound [Cl-].C1=CC(C(C)(C)CC(C)(C)C)=CC=C1OCCOCC[N+](C)(C)CC1=CC=CC=C1 UREZNYTWGJKWBI-UHFFFAOYSA-M 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】鍵生成装置100は、各行各列に少なくとも1つは0以外の値を有する疎行列を用いて、公開パラメータやマスター秘密鍵となる基底Bと基底B*とを生成する。暗号化装置200は、基底Bにおけるベクトルであって、所定の情報を埋め込んだベクトルを暗号ベクトルとして生成し、復号装置300は、基底B*における所定のベクトルを鍵ベクトルとして、暗号ベクトルと鍵ベクトルとについてペアリング演算を行い暗号ベクトルを復号する。
【選択図】図1
Description
非特許文献13,16,17に記載された内積暗号では、公開パラメータやマスター秘密鍵は、ベクトル空間の基底で与えられる。
この発明は、公開パラメータやマスター秘密鍵のサイズを小さくするとともに、ユーザへ与える秘密鍵の生成の処理や暗号化の処理にかかる時間を短くすることを目的とする。
各行各列に少なくとも1つは0以外の値を有する疎行列を用いて所定の基底Aを変形して生成された基底Bと基底B*を利用し、暗号処理を行う暗号処理システムであり、
前記基底Bにおけるベクトルであって、所定の情報を埋め込んだベクトルを暗号ベクトルとして生成する暗号化装置と、
前記基底B*における所定のベクトルを鍵ベクトルとして、前記暗号化装置が生成した暗号ベクトルと前記鍵ベクトルとについて、ペアリング演算を行い前記暗号ベクトルを復号して前記所定の情報に関する情報を抽出する復号装置と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。通信装置は後述する通信ボード915等である。入力装置は後述するキーボード902、通信ボード915等である。出力装置は後述するRAM914、磁気ディスク920、通信ボード915、LCD901等である。つまり、処理装置、記憶装置、通信装置、入力装置、出力装置はハードウェアである。
Aがランダムな変数または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
bi(i=1,...,n)が空間Vのベクトルの要素であるとき、つまり、数107であるとき、数108は、数109によって生成される部分空間を表す。
この実施の形態では、内積暗号を実現する基礎となる概念と、内積暗号の構成とについて説明する。
第1に、内積暗号の概念を説明する。
第2に、内積暗号を実現するための空間である双対ペアリングベクトル空間(Dual Pairing Vector Spaces,DPVS)を説明する。
第3に、以下の実施の形態で説明する内積暗号方式の基本構成を説明する。
第4に、以下の実施の形態で説明する内積暗号方式を実行する暗号処理システム10の基本構成を説明する。
第5に、以下の実施の形態で説明する内積暗号方式の基本的な考え方を説明する。
まず、関数型暗号(Functional Encryption)について説明する。
関数型暗号は、進歩した暗号の概念である。また、関数型暗号は、公開鍵暗号(Public−Key Encryption,PKE)やIDベース暗号(Identity−Based Encryption,IBE)の一般化である。関数型暗号システムでは、暗号文を特定するパラメータyにパラメータxが適切に関連付けられているなら、受信者はパラメータxに対応する秘密鍵を用いて暗号文を復号できる。つまり、復号には、ある関係R((x,y)に対して成立する関係R)に対してR(x,y)=1ことが必要である。
内積暗号には、零内積暗号(Zero Inner Product Encryption,ZIPE)と、非零内積暗号(Non−zero Inner Product Encryption,NIPE)とがある。
まず、対称双線形ペアリング群(Symmetric Bilinear Pairing Groups)について説明する。
対称双線形ペアリング群(q,G,GT,g,e)は、素数qと、位数qの巡回加法群Gと、位数qの巡回乗法群GTと、要素g≠0∈Gと、多項式時間で計算可能な非退化双線形ペアリング(Nondegenerate Bilinear Pairing)e:G×G→GTとの組である。非退化双線形ペアリングは、e(sg,tg)=e(g,g)stであり、e(g,g)≠1である。
以下の説明において、Gbpgを、1λを入力として、セキュリティパラメータをλとする双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を出力するアルゴリズムとする。
双対ペアリングベクトル空間(q,V,GT,A,e)は、対称双線形ペアリング群(paramG:=(q,G,GT,g,e))の直積によって構成することができる。双対ペアリングベクトル空間(q,V,GT,A,e)は、素数q、数113に示す有限体Fq上のN次元ベクトル空間V、位数qの巡回群GT、空間Vの標準基底A:=(a1,...,aN)の組であり、以下の演算(1)(2)を有する。ここで、aiは、数114に示す通りである。
空間Vにおけるペアリングは、数115によって定義される。
まず、零内積暗号方式について説明する。
零内積暗号方式における関係RZIPEは、ベクトルx→∈Fn q\{0→}と、ベクトルv→∈Fn q\{0→}とにおいて定義される。そして、x→・v→=0である場合に限り、関係RZIPE(x→,v→):=1である。
同様に、非零内積暗号方式における関係RNIPEは、ベクトルx→∈Fn q\{0→}と、ベクトルv→∈Fn q\{0→}とにおいて定義される。そして、x→・v→≠0である場合に限り、関係RNIPE(x→,v→):=1である。
(Setup)
Setupアルゴリズムは、セキュリティパラメータλが入力され、公開パラメータpkと、マスター秘密鍵skとを出力する確率的アルゴリズムである。
(KeyGen)
KeyGenアルゴリズムは、ベクトルv→と、公開パラメータpkと、マスター秘密鍵skとを入力として、復号鍵skv→を出力する確率的アルゴリズムである。
(Enc)
Encアルゴリズムは、メッセージmと、ベクトルx→と、公開パラメータpkとを入力として、暗号文ctx→を出力する確率的アルゴリズムである。
(Dec)
Decアルゴリズムは、ベクトルx→の下で暗号化された暗号文ctx→と、ベクトルv→に対する復号鍵skv→と、公開パラメータpkとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。識別情報⊥は、復号できなかったことを示す情報である。
図1は、零内積暗号方式と非零内積暗号方式とを実行する暗号処理システム10の構成図である。
鍵生成装置100は、セキュリティパラメータλを入力としてSetupアルゴリズムを実行して、公開パラメータpkとマスター秘密鍵skとを生成する。そして、鍵生成装置100は、生成した公開パラメータpkを公開する。また、鍵生成装置100は、ベクトルv→を入力としてKeyGenアルゴリズムを実行して、復号鍵skv→を生成して復号装置300へ秘密裡に配布する。
暗号化装置200は、メッセージmと、ベクトルx→と、公開パラメータpkとを入力としてEncアルゴリズムを実行して、暗号文ctx→を生成する。暗号化装置200は、生成した暗号文ctx→を復号装置300へ送信する。
復号装置300は、公開パラメータpkと、復号鍵skv→と、暗号文ctx→とを入力としてDecアルゴリズムを実行して、メッセージm’(=m)又は識別情報⊥を出力する。
双対ペアリングベクトル空間を暗号処理に適用した典型的なアプリケーションでは、双対基底(又は正規直交基底)のペアである基底Bと基底B*とが生成される。基底Bと基底B*とは、GL(N,Fq)から一様に選択された、完全にランダムな線形変換X(基底変換行列)を用いて生成される。特に、基底Bと基底B*とは、それぞれ、線形変換Xと、(X−1)Tとにより、標準基底Aを変換して生成される。なお、Nは、span<B>とspan<B*>との次元数である。
そして、双対ペアリングベクトル空間を暗号処理に適用した典型的なアプリケーションでは、基底Bの一部(B^という)が公開パラメータとして用いられ、これに対応する基底B*の一部(B^*という)が秘密鍵又はトラップドアとして用いられる。
図2(a)は、完全にランダムな線形変換Xを示し、図2(b)は、特別な形式の線形変換Xを示す。図2(a)(b)において、四角が示す部分は成分の値が0以外の乱数であることを示し、図2(b)において、空白部分は成分の値が0であることを示している。また、図2(b)において、斜線が入れられた四角が示す部分は成分の値が同じ値であることを示す。なお、ここでは、N=5としている。
図2(a)に示すように、従来の線形変換Xは、N2(ここでは、52=25)のサイズであった。これに対して、図2(b)に示すように、以下の実施の形態で説明する内積暗号で用いる線形変換X(以下、新しい線形変換X)は、N+1(ここでは、5+1=6)のサイズである。
その結果、従来の線形変換Xを用いた場合、ユーザ鍵の生成の処理や暗号化の処理にN2に比例した時間がかかっていた。これに対して、新しい線形変換Xを用いた場合、ユーザ鍵の生成の処理や暗号化の処理にN+1に比例した時間になる。つまり、新しい線形変換Xを用いた場合、計算時間が、Nのオーダーになる。
なお、暗号文のサイズを説明する場合、ベクトルの記述は暗号文の一部に含めないものとする。復号鍵のサイズを説明する場合も同様に、ベクトルの記述は暗号文の一部に含めないものとする。
簡略化した非零内積暗号方式における暗号文は、2つのベクトル要素(c0,c1)∈G5×Gnと、c3∈GTとからなる。秘密鍵は、2つのベクトル要素k* 0,k* 1∈G5×Gnからなる。なお、(c0,c1)∈G5×Gnとは、c0がGの5個の要素であり、c1がGのn個の要素であることを意味する。同様に、k* 0,k* 1∈G5×Gnとは、k* 0がGの5個の要素であり、k* 1がGのn個の要素であることを意味する。
そのため、暗号文のサイズを定数サイズにするには、c1∈Gnをnについての定数サイズに圧縮する必要がある。
したがって、暗号文(ベクトルx→を除いた部分)は、2つのグループの要素とすることができ、nについての定数サイズとなる。
基底Bと基底B*との双対正規直交性により、e(c1,k* 1)=gT ωδ(x→・v→)が成立する。そのため、復号者は、x→・v→≠0である場合に限り、gT ωδを計算できる。つまり、復号者は、数122によりメッセージmを得ることができる。
以下の実施の形態で説明する非零内積暗号方式では、安全性を高めるため、暗号文c1と秘密鍵k* 1とに、実際の符号化部に加え、秘匿部と、秘密鍵ランダム化部と、暗号文ランダム化部とのための基底ベクトルを加える。
そのため、線形変換Xを数124のように拡張する。
実施の形態2では、暗号文のサイズを定数サイズとした非零内積暗号方式について説明する。
図6と図7とは、実施の形態2に係る鍵生成装置100の動作を示すフローチャートである。なお、図6は、実施の形態2に係るSetupアルゴリズムの処理を示すフローチャートであり、図7は、実施の形態2に係るKeyGenアルゴリズムの処理を示すフローチャートである。図8は、実施の形態2に係る暗号化装置200の動作を示すフローチャートであり、実施の形態2に係るEncアルゴリズムの処理を示すフローチャートである。図9は、実施の形態2に係る復号装置300の動作を示すフローチャートであり、実施の形態2に係るDecアルゴリズムの処理を示すフローチャートである。
図3に示すように、鍵生成装置100は、マスター鍵生成部110、マスター鍵記憶部120、情報入力部130、復号鍵生成部140、鍵配布部150を備える。マスター鍵生成部110は、空間生成部111、行列生成部112、基底生成部113、鍵生成部114を備える。復号鍵生成部140は、乱数生成部141、鍵要素生成部142を備える。
(S101:空間生成ステップ)
空間生成部111は、セキュリティパラメータ1λを入力として、処理装置によりGbpgを実行して、対称双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)を生成する。
さらに、空間生成部111は、N0:=5、N1:=4nを設定する。そして、空間生成部111は、t=0,1の各tについて、セキュリティパラメータ1λと、Ntと、対称双線形ペアリング群のパラメータparamGとを入力として、処理装置によりGdpvsを実行して、双対ペアリングベクトル空間のパラメータparamVt:=(q,Vt,GT,At,e)を生成する。
行列生成部112は、数125に示すように、処理装置により線形変換X0を生成する。
また、行列生成部112は、数126に示すように、処理装置により線形変換X1を生成する。
基底生成部113は、数128に示すように、処理装置により基底B0と変数Bi,jと変数B’i,j,Lとを生成する。
鍵生成部114は、処理装置により公開パラメータpk:=(1λ,paramn,B^0,{Bi,j,B’i,j,L}i=1,4;j=1,...,4;L=1,...,n)とし、マスター秘密鍵sk:={B^* t}t=0,1とする。そして、鍵生成部114は、公開パラメータpkと、マスター秘密鍵skとをマスター鍵記憶部120に記憶する。
なお、paramn:=({paramVt}t=0,1,gT)である。
(S111:情報入力ステップ)
情報入力部130は、ベクトルv→を入力装置により入力する。
鍵要素生成部142は、数135に示すように、処理装置により復号鍵skv→の要素である要素k* 0を生成する。
鍵要素生成部142は、数136に示すように、処理装置により復号鍵skv→の要素である要素k* 1を生成する。
鍵配布部150は、S111で入力したベクトルv→と、S113で生成した要素k* 0と、S114で生成した要素k* 1とを要素とする復号鍵skv→を、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skv→は、他の方法により復号装置300へ配布されてもよい。
図4に示すように、暗号化装置200は、公開パラメータ取得部210、情報入力部220、暗号文生成部230、データ送信部240を備える。暗号文生成部230は、乱数生成部231、暗号要素生成部232を備える。
(S121:公開パラメータ取得ステップ)
公開パラメータ取得部210は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを取得する。
情報入力部220は、ベクトルx→を入力装置により入力する。
また、情報入力部220は、メッセージmを入力装置により入力する。
暗号要素生成部232は、数139に示すように、処理装置により暗号文ctx→の要素である要素c0を生成する。
データ送信部240は、S122で入力したベクトルx→と、S124で生成した要素c0と、S125で生成した要素C1,j,C2,jと、S126で生成した要素c3とを要素とする暗号文ctx→を、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctx→は、他の方法により復号装置300へ送信されてもよい。
図5に示すように、復号装置300は、復号鍵取得部310、データ受信部320、ペアリング演算部330、メッセージ計算部340を備える。
(S131:復号鍵取得ステップ)
復号鍵取得部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から配布されたskv→を取得する。
また、復号鍵取得部310は、鍵生成装置100が生成した公開パラメータpkを取得する。
データ受信部320は、例えば、通信装置によりネットワークを介して、暗号化装置200が送信した暗号文ctx→を受信する。
ペアリング演算部330は、数143に示すように、処理装置により値D* jを計算する。
そして、Decアルゴリズムは、数147に示すDec’アルゴリズムのように記述することができる。
実施の形態3では、秘密鍵のサイズを定数サイズとした非零内積暗号方式について説明する。
図10と図11とは、実施の形態3に係る鍵生成装置100の動作を示すフローチャートである。なお、図10は、実施の形態3に係るSetupアルゴリズムの処理を示すフローチャートであり、図11は、実施の形態3に係るKeyGenアルゴリズムの処理を示すフローチャートである。図12は、実施の形態3に係る暗号化装置200の動作を示すフローチャートであり、実施の形態3に係るEncアルゴリズムの処理を示すフローチャートである。図13は、実施の形態3に係る復号装置300の動作を示すフローチャートであり、実施の形態3に係るDecアルゴリズムの処理を示すフローチャートである。
図10に基づき、Setupアルゴリズムの処理について説明する。
S201からS202までの処理は、図6に示すS101からS102までの処理と同じである。
基底生成部113は、実施の形態2における基底B0と変数Bi,jと同様に、数149に示すように、処理装置により基底D0と変数Di,jと変数D’i,j,Lとを生成する。
鍵生成部114は、処理装置により公開パラメータpk:=(1λ,paramn,{B^t}t=0,1)とし、マスター秘密鍵sk:=B^* 0,{B* i,j,B’* i,j,L}i=1,3;j=1,...,4;L=1,...,nとする。そして、鍵生成部114は、公開パラメータpkと、マスター秘密鍵skとをマスター鍵記憶部120に記憶する。
なお、paramn:=({paramVt}t=0,1,gT)である。
S211からS213までの処理は、図7に示すS111からS113までの処理と同じである。
鍵配布部150は、S211で入力したベクトルv→と、S213で生成した要素k* 0と、S214で生成した要素K* 1,j,K* 2,jとを要素とする復号鍵skv→を、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skv→は、他の方法により復号装置300へ配布されてもよい。
図12に基づき、Encアルゴリズムの処理について説明する。
S221からS224までの処理は、図8に示すS121からS124までの処理と同じである。
暗号要素生成部232は、数156に示すように、処理装置により暗号文ctx→の要素である要素c1を生成する。
データ送信部240は、S222で入力したベクトルx→と、S224で生成した要素c0と、S225で生成した要素c1と、S226で生成した要素c3とを要素とする暗号文ctx→を、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctx→は、他の方法により復号装置300へ送信されてもよい。
図13に基づき、Decアルゴリズムの処理について説明する。
S231からS232までの処理は、図9に示すS131からS132までの処理と同じである。
そして、Decアルゴリズムは、数161に示すDec’アルゴリズムのように記述することができる。
実施の形態4では、暗号文のサイズを定数サイズとした零内積暗号方式について説明する。
図14と図15とは、実施の形態4に係る鍵生成装置100の動作を示すフローチャートである。なお、図14は、実施の形態4に係るSetupアルゴリズムの処理を示すフローチャートであり、図15は、実施の形態4に係るKeyGenアルゴリズムの処理を示すフローチャートである。図16は、実施の形態4に係る暗号化装置200の動作を示すフローチャートであり、実施の形態4に係るEncアルゴリズムの処理を示すフローチャートである。図17は、実施の形態4に係る復号装置300の動作を示すフローチャートであり、実施の形態4に係るDecアルゴリズムの処理を示すフローチャートである。
図14に基づき、Setupアルゴリズムの処理について説明する。
(S301:空間生成ステップ)
空間生成部111は、セキュリティパラメータ1λを入力として、処理装置によりGbpgを実行して、対称双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)を生成する。
さらに、空間生成部111は、N:=4n+1を設定する。そして、空間生成部111は、セキュリティパラメータ1λと、Nと、対称双線形ペアリング群のパラメータparamGとを入力として、処理装置によりGdpvsを実行して、双対ペアリングベクトル空間のパラメータparamVt:=(q,V,GT,A,e)を生成する。
行列生成部112は、数162に示すように、処理装置により線形変換Xを生成する。
基底生成部113は、数164に示すように、処理装置により変数B0,0と変数B0,jと変数Bi,0,Lと変数Bi,jと変数B’i,j,Lとを生成する。
鍵生成部114は、処理装置により公開パラメータpk:=(1λ,paramn,B^0,{B0,0,B0,j,Bi,0,L,Bi,j,B’i,j,L}i=1,4;j=1,...,4;L=1,...,n)とし、マスター秘密鍵sk:=B^*とする。そして、鍵生成部114は、公開パラメータpkと、マスター秘密鍵skとをマスター鍵記憶部120に記憶する。
なお、paramn:=(paramV,gT)である。
S311の処理は、図7に示すS111の処理と同じである。
鍵要素生成部142は、数170に示すように、処理装置により復号鍵skv→の要素である要素k*を生成する。
鍵配布部150は、S313で生成した要素k*を要素とする復号鍵skv→を、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skv→は、他の方法により復号装置300へ配布されてもよい。
図16に基づき、Encアルゴリズムの処理について説明する。
S321からS322までの処理は、図8に示すS121からS122までの処理と同じである。
データ送信部240は、S322で入力したベクトルx→と、S324で生成した要素C0,C1,j,C2,jと、S325で生成した要素c3とを要素とする暗号文ctx→を、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctx→は、他の方法により復号装置300へ送信されてもよい。
図17に基づき、Decアルゴリズムの処理について説明する。
S331からS332までの処理は、図9に示すS131からS132までの処理と同じである。
ペアリング演算部330は、数175に示すように、処理装置により値D* jを計算する。
そして、Decアルゴリズムは、数178に示すDec’アルゴリズムのように記述することができる。
実施の形態5では、秘密鍵のサイズを定数サイズとした零内積暗号方式について説明する。
図18と図19とは、実施の形態5に係る鍵生成装置100の動作を示すフローチャートである。なお、図18は、実施の形態5に係るSetupアルゴリズムの処理を示すフローチャートであり、図19は、実施の形態5に係るKeyGenアルゴリズムの処理を示すフローチャートである。図20は、実施の形態5に係る暗号化装置200の動作を示すフローチャートであり、実施の形態5に係るEncアルゴリズムの処理を示すフローチャートである。図21は、実施の形態5に係る復号装置300の動作を示すフローチャートであり、実施の形態5に係るDecアルゴリズムの処理を示すフローチャートである。
図18に基づき、Setupアルゴリズムの処理について説明する。
S401からS402までの処理は、図14に示すS301からS302までの処理と同じである。
基底生成部113は、実施の形態4における変数B0,0と変数B0,jと変数Bi,0,Lと変数Bi,jと変数B’i,j,Lと同様に、数180に示すように、処理装置により変数D0,0と変数D0,jと変数Di,0,Lと変数Di,jと変数D’i,j,Lとを生成する。
鍵生成部114は、処理装置により公開パラメータpk:=(1λ,paramn,B^)とし、マスター秘密鍵sk:=({B* 0,0,B* 0,j,B* i,0,L,B* i,j,B’* i,j,L}i=1,3;j=1,...,4;L=1,...,n)とする。そして、鍵生成部114は、公開パラメータpkと、マスター秘密鍵skとをマスター鍵記憶部120に記憶する。
なお、paramn:=(paramV,gT)である。
S411からS412までの処理は、図15に示すS311からS312までの処理と同じである。
鍵配布部150は、S411で入力したベクトルv→と、S313で生成した要素K* 0,K* 1,j,K* 2,jとを要素とする復号鍵skv→を、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skv→は、他の方法により復号装置300へ配布されてもよい。
図20に基づき、Encアルゴリズムの処理について説明する。
S421からS423までの処理は、図16に示すS321からS323までの処理と同じである。
暗号要素生成部232は、数187に示すように、処理装置により暗号文ctx→の要素である要素cを生成する。
データ送信部240は、S422で入力したベクトルx→と、S424で生成した要素cと、S425で生成した要素c3とを要素とする暗号文ctx→を、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctx→は、他の方法により復号装置300へ送信されてもよい。
図21に基づき、Decアルゴリズムの処理について説明する。
S431からS432までの処理は、図17に示すS331からS332までの処理と同じである。
ペアリング演算部330は、数189に示すように、処理装置により値Djを計算する。
そして、Decアルゴリズムは、数192に示すDec’アルゴリズムのように記述することができる。
より一般的には、線形変換Xは、各行各列に少なくとも1つは定数値0以外の値を有する疎行列であればよい。さらに、線形変換Xは、n行n列の行列である場合、定数値0以外の値として、少なくともn個の異なる値を有しているとよい。さらに、線形変換Xは、少なくとも1つの列における全ての成分が定数値0以外の値であるとよい。さらに、線形変換Xは、対角成分と、少なくとも1つの列における全ての成分が定数値0以外の値であるとよい。さらに、線形変換Xは、全ての成分が定数値0以外の値である列を除き、対角成分の値が同一であるとよい。
このような線形変換Xを用いた場合であっても、従来の線形変換Xを用いた場合に比べ、公開パラメータと秘密鍵とのサイズは小さくなる。また、ユーザ鍵の生成や暗号化の処理の処理時間も短くなる。
但し、線形変換Xの形式によっては、ペアリング演算の数を減らすことができない場合もある。
しかし、秘匿部と秘密鍵ランダム化部と暗号文ランダム化部との部分空間は、符号化部の部分空間と同じn次元でなくてもよい。例えば、秘匿部の部分空間はn×u次元、秘密鍵ランダム化部の部分空間はn×w次元、暗号文ランダム化部の部分空間はn×z次元(u,w,zは0以上の整数)であってもよい。この場合、数193に示すように、線形変換Xを、n行n列の行列Xi,j(i,j=1,...,1+u+w+z)を用いて構成すればよい。
IDベースレボケーションでは、暗号文は識別子の集合S=(ID1,...,IDn)に対して暗号化され、ID∈SでないIDと関連付けられた秘密鍵によって暗号文は復号される。つまり、復号には、ID∈Sでない場合に限り、RIBR(ID,S)=1であることが必要である。
IDベースブロードキャスト暗号では、暗号文は識別子の集合S=(ID1,...,IDn)に対して暗号化され、ID∈SであるIDと関連付けられた秘密鍵によって暗号文は復号される。つまり、復号には、ID∈Sである場合に限り、RIBBE(ID,S)=1であることが必要である。
すると、実施の形態2,3で説明した非零内積暗号方式は、IDベースレボケーション方式となり、実施の形態4,5で説明した零内積暗号方式は、IDベースブロードキャスト暗号方式となる。
つまり、以上の実施の形態で説明した内積暗号方式により、IDベースレボケーション方式及びIDベースブロードキャスト暗号方式を実現できる。この場合においても、暗号文又は復号鍵をnについての定数サイズとすることができ、少ない数のペアリング演算で復号することができる。
なお、図22において、|G|、|GT|、|Fq|、P、Mは、それぞれGのサイズ、GTのサイズ、Fqのサイズ、ペアリング演算、Gにおけるスカラー積演算を示している。また、CT、SK、IP、DBDHは、それぞれ暗号文、秘密鍵(復号鍵)、内積、決定的双線形Diffie−Hellmanを示している。
以上の実施の形態では、双対ベクトル空間において暗号処理を実現する方法について説明した。実施の形態6では、双対加群において暗号処理を実現する方法について説明する。
図23は、鍵生成装置100、暗号化装置200、復号装置300、鍵委譲装置400のハードウェア構成の一例を示す図である。
図23に示すように、鍵生成装置100、暗号化装置200、復号装置300、鍵委譲装置400は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「公開パラメータpk」、「マスター秘密鍵sk」、「復号鍵skv→」、「暗号文ctx→」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (15)
- 各行各列に少なくとも1つは定数値0以外の値を有する疎行列を用いて所定の基底Aを変形して生成された基底Bと基底B*を利用し、暗号処理を行う暗号処理システムであり、
前記基底Bにおけるベクトルであって、所定の情報を埋め込んだベクトルを暗号ベクトルとして生成する暗号化装置と、
前記基底B*における所定のベクトルを鍵ベクトルとして、前記暗号化装置が生成した暗号ベクトルと前記鍵ベクトルとについて、ペアリング演算を行い前記暗号ベクトルを復号して前記所定の情報に関する情報を抽出する復号装置と
を備えることを特徴とする暗号処理システム。 - 前記疎行列は、n行n列(nは2以上の整数)の行列であり、定数値0以外の値として、少なくともn個の異なる値を有する
ことを特徴とする請求項1に記載の暗号処理システム。 - 前記疎行列は、少なくとも1つの列における全ての成分が定数値0以外の値である
ことを特徴とする請求項2に記載の暗号処理システム。 - 前記疎行列は、対角成分と、少なくとも1つの列における全ての成分が定数値0以外の値である
ことを特徴とする請求項3に記載の暗号処理システム。 - 前記疎行列は、全ての成分が定数値0以外の値である列を除き、対角成分の値が同一である
ことを特徴とする請求項4に記載の暗号処理システム。 - 各行各列に少なくとも1つは0以外の値を有する疎行列を用いて所定の基底Aを変形して生成された基底Bと基底B*を利用し、暗号処理を行う暗号処理方法であり、
暗号化装置が、前記基底Bにおけるベクトルであって、所定の情報を埋め込んだベクトルを暗号ベクトルとして生成し、
復号装置が、前記基底B*における所定のベクトルを鍵ベクトルとして、前記暗号化装置が生成した暗号ベクトルと前記鍵ベクトルとについて、ペアリング演算を行い前記暗号ベクトルを復号して前記所定の情報に関する情報を抽出する
ことを特徴とする暗号処理方法。 - 各行各列に少なくとも1つは0以外の値を有する疎行列を用いて所定の基底Aを変形して生成された基底Bと基底B*を利用し、暗号処理を行う暗号処理プログラムであり、
前記基底Bにおけるベクトルであって、所定の情報を埋め込んだベクトルを暗号ベクトルとして生成する暗号化処理と、
前記基底B*における所定のベクトルを鍵ベクトルとして、前記暗号化処理で生成した暗号ベクトルと前記鍵ベクトルとについて、ペアリング演算を行い前記暗号ベクトルを復号して前記所定の情報に関する情報を抽出する復号処理と
をコンピュータに実行させることを特徴とする暗号処理プログラム。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011252244A JP5677273B2 (ja) | 2011-11-18 | 2011-11-18 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
PCT/JP2012/079210 WO2013073488A1 (ja) | 2011-11-18 | 2012-11-12 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
US14/355,699 US9203622B2 (en) | 2011-11-18 | 2012-11-12 | Cryptographic processing system, cryptographic processing method, cryptograhpic processing program, and key generation device |
ES12850218.4T ES2613811T3 (es) | 2011-11-18 | 2012-11-12 | Sistema de procesamiento criptográfico, método de procesamiento criptográfico, programa de procesamiento criptográfico y dispositivo de generación de claves |
EP12850218.4A EP2782087B1 (en) | 2011-11-18 | 2012-11-12 | Encryption processing system, encryption processing method, encryption processing program and key generator |
KR1020147016602A KR101581605B1 (ko) | 2011-11-18 | 2012-11-12 | 암호 처리 시스템, 암호 처리 방법, 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 키 생성 장치 |
CN201280056310.4A CN103946910B (zh) | 2011-11-18 | 2012-11-12 | 密码处理系统、密码处理方法以及密钥生成装置 |
IN4110CHN2014 IN2014CN04110A (ja) | 2011-11-18 | 2012-11-12 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011252244A JP5677273B2 (ja) | 2011-11-18 | 2011-11-18 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013109048A true JP2013109048A (ja) | 2013-06-06 |
JP5677273B2 JP5677273B2 (ja) | 2015-02-25 |
Family
ID=48429548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011252244A Active JP5677273B2 (ja) | 2011-11-18 | 2011-11-18 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9203622B2 (ja) |
EP (1) | EP2782087B1 (ja) |
JP (1) | JP5677273B2 (ja) |
KR (1) | KR101581605B1 (ja) |
CN (1) | CN103946910B (ja) |
ES (1) | ES2613811T3 (ja) |
IN (1) | IN2014CN04110A (ja) |
WO (1) | WO2013073488A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015204602A (ja) * | 2014-04-16 | 2015-11-16 | 日本放送協会 | 限定受信システム、ならびに、コンテンツ配信装置、コンテンツ受信装置およびそれらのプログラム |
JP2018510575A (ja) * | 2015-03-27 | 2018-04-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ブロードキャスト暗号化方式のランタイム・インスタンス化のための方法およびコンピュータ・プログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5855234B2 (ja) * | 2012-03-27 | 2016-02-09 | 三菱電機株式会社 | デジタル放送受信装置及びデジタル放送受信方法 |
WO2016088250A1 (ja) * | 2014-12-05 | 2016-06-09 | 三菱電機株式会社 | 復号条件追加装置、暗号システム及び復号条件追加プログラム |
CN107005406B (zh) * | 2014-12-05 | 2020-07-17 | 三菱电机株式会社 | 函数型加密系统、主密钥更新装置和存储介质 |
US10205713B2 (en) * | 2017-04-05 | 2019-02-12 | Fujitsu Limited | Private and mutually authenticated key exchange |
JP6971917B2 (ja) * | 2018-06-11 | 2021-11-24 | 三菱電機株式会社 | 復号装置、暗号化装置及び暗号システム |
JP7024666B2 (ja) * | 2018-08-28 | 2022-02-24 | 日本電信電話株式会社 | Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010273317A (ja) * | 2009-04-23 | 2010-12-02 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
JP2011141472A (ja) * | 2010-01-08 | 2011-07-21 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
WO2011135895A1 (ja) * | 2010-04-27 | 2011-11-03 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4354609B2 (ja) * | 1999-07-16 | 2009-10-28 | パナソニック株式会社 | 有限体上の連立方程式求解装置及び逆元演算装置 |
JP2003152703A (ja) * | 2001-11-12 | 2003-05-23 | Victor Co Of Japan Ltd | 暗号化装置、暗号化方法、復号化装置、復号化方法、暗号化復号化装置及び暗号化復号化方法 |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
US7634085B1 (en) | 2005-03-25 | 2009-12-15 | Voltage Security, Inc. | Identity-based-encryption system with partial attribute matching |
JP2007299088A (ja) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | データ保護システム、方法及びプログラム |
US20090080658A1 (en) | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
US20110016330A1 (en) * | 2008-04-10 | 2011-01-20 | Nec Corporation | Information leak prevention device, and method and program thereof |
CN101329869B (zh) * | 2008-07-31 | 2012-04-11 | 中国电信股份有限公司 | 适用矢量量化的语音编码的声源加密的系统和方法 |
EP2424155B1 (en) * | 2009-04-24 | 2014-09-03 | Nippon Telegraph And Telephone Corporation | Information generating device, information generating method, and information generating program and storage medium thereof |
EP2658164B1 (en) * | 2009-04-24 | 2015-09-16 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
US8615668B2 (en) * | 2010-01-15 | 2013-12-24 | Mitsubishi Electric Corporation | Confidential search system and cryptographic processing system |
EP2787680B1 (en) * | 2010-07-23 | 2017-03-29 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
US8977579B2 (en) * | 2011-10-11 | 2015-03-10 | Nec Laboratories America, Inc. | Latent factor dependency structure determination |
-
2011
- 2011-11-18 JP JP2011252244A patent/JP5677273B2/ja active Active
-
2012
- 2012-11-12 EP EP12850218.4A patent/EP2782087B1/en active Active
- 2012-11-12 US US14/355,699 patent/US9203622B2/en active Active
- 2012-11-12 CN CN201280056310.4A patent/CN103946910B/zh active Active
- 2012-11-12 KR KR1020147016602A patent/KR101581605B1/ko active IP Right Grant
- 2012-11-12 WO PCT/JP2012/079210 patent/WO2013073488A1/ja active Application Filing
- 2012-11-12 ES ES12850218.4T patent/ES2613811T3/es active Active
- 2012-11-12 IN IN4110CHN2014 patent/IN2014CN04110A/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010273317A (ja) * | 2009-04-23 | 2010-12-02 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
JP2011141472A (ja) * | 2010-01-08 | 2011-07-21 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
WO2011135895A1 (ja) * | 2010-04-27 | 2011-11-03 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015204602A (ja) * | 2014-04-16 | 2015-11-16 | 日本放送協会 | 限定受信システム、ならびに、コンテンツ配信装置、コンテンツ受信装置およびそれらのプログラム |
JP2018510575A (ja) * | 2015-03-27 | 2018-04-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ブロードキャスト暗号化方式のランタイム・インスタンス化のための方法およびコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2782087A1 (en) | 2014-09-24 |
US9203622B2 (en) | 2015-12-01 |
EP2782087B1 (en) | 2016-12-28 |
KR20140093281A (ko) | 2014-07-25 |
US20140298028A1 (en) | 2014-10-02 |
CN103946910B (zh) | 2017-05-31 |
IN2014CN04110A (ja) | 2015-07-10 |
KR101581605B1 (ko) | 2015-12-30 |
EP2782087A4 (en) | 2015-09-09 |
JP5677273B2 (ja) | 2015-02-25 |
CN103946910A (zh) | 2014-07-23 |
ES2613811T3 (es) | 2017-05-26 |
WO2013073488A1 (ja) | 2013-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5677273B2 (ja) | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5424974B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 | |
KR101359200B1 (ko) | 암호 처리 시스템 | |
KR101393899B1 (ko) | 암호 처리 시스템, 키 생성 장치, 암호화 장치, 복호 장치, 암호 처리 방법 및 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
KR101336349B1 (ko) | 암호 처리 시스템, 키 생성 장치, 키 위양 장치, 암호화 장치, 복호 장치, 암호 처리 방법 및 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
JP5680007B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
KR101310439B1 (ko) | 암호 처리 시스템, 키 생성 장치, 키 위양 장치, 암호화 장치, 복호 장치, 암호 처리 방법 및 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
WO2014184894A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5921410B2 (ja) | 暗号システム | |
JP2014029415A (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
JP5606351B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5677273 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |