JP2014029415A - 暗号システム、暗号方法、暗号プログラム及び復号装置 - Google Patents
暗号システム、暗号方法、暗号プログラム及び復号装置 Download PDFInfo
- Publication number
- JP2014029415A JP2014029415A JP2012170001A JP2012170001A JP2014029415A JP 2014029415 A JP2014029415 A JP 2014029415A JP 2012170001 A JP2012170001 A JP 2012170001A JP 2012170001 A JP2012170001 A JP 2012170001A JP 2014029415 A JP2014029415 A JP 2014029415A
- Authority
- JP
- Japan
- Prior art keywords
- information
- polynomial
- coefficient
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号システム10は、多項式d(x)と複数の多項式Di(x)と述語情報とを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文とし、他方を復号鍵とする。復号装置300は、述語情報と属性情報とに基づき、複数の多項式Di(x)から少なくとも一部の多項式Di(x)を選択し、選択した多項式Di(x)に係数Δiを掛けた多項式ΔiDi(x)に基づき構成される多項式を、多項式d(x)で割り切れるようにする係数Δiを計算する。復号装置300は、計算した係数Δiに基づき、前記暗号文を復号する。
【選択図】図3
Description
関数型暗号方式において、暗号化鍵ekと復号鍵dkとには、それぞれ、パラメータΦとパラメータΨとが設定される。そして、関係R(Φ,Ψ)が成立する場合に限り、復号鍵dkは暗号化鍵ekで暗号化された暗号文を復号することができる。
この発明は、2次スパンプログラムの考えを利用することにより、関係Rとして表現できる範囲を広くすることが可能な関数型暗号方式を提供することを目的とする。
2次スパンプログラムを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文として生成する暗号化装置と、
前記第1情報と前記第2情報とのうちの他方を復号鍵とし、前記2次スパンプログラムが前記属性情報を受理する場合に前記2次スパンプログラムと前記属性情報とから得られる情報に基づき、前記暗号文を復号する復号装置と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。通信装置は後述する通信ボード915等である。入力装置は後述するキーボード902、通信ボード915等である。つまり、処理装置、記憶装置、通信装置、入力装置はハードウェアである。
Aがランダムな変数または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
bi(i=1,...,n)が空間Vのベクトルの要素であるとき、つまり、数110であるとき、数111は、数112によって生成される部分空間を表す。
また、ベクトルを意味する“→”が下付き文字又は上付き文字に付されている場合、この“→”は下付き文字又は上付き文字に上付きで付されていることを意味する。
この実施の形態では、2次スパンプログラムを用いた関数型暗号方式の基礎となる概念と、2次スパンプログラムを用いた関数型暗号方式の概要とを説明する。
第1に、関数型暗号方式を実現するための空間である「双対ペアリングベクトル空間(Dual Pairing Vector Spaces,DPVS)」という豊かな数学的構造を有する空間を説明する。
第2に、関数型暗号方式を実現するための概念を説明する。ここでは、「2次スパンプログラム」、「属性情報の等号と2次スパンプログラム」、「秘密分散方式」について説明する。
第3に、2次スパンプログラムを用いた関数型暗号方式の概要について説明する。
まず、対称双線形ペアリング群について説明する。
対称双線形ペアリング群(q,G,GT,g,e)は、素数qと、位数qの巡回加法群Gと、位数qの巡回乗法群GTと、g≠0∈Gと、多項式時間で計算可能な非退化双線形ペアリング(Nondegenerate Bilinear Pairing)e:G×G→GTとの組である。非退化双線形ペアリングは、e(sg,tg)=e(g,g)stであり、e(g,g)≠1である。
以下の説明において、Gbpgを、1λを入力として、セキュリティパラメータをλとする双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を出力するアルゴリズムとする。
双対ペアリングベクトル空間(q,V,GT,A,e)は、対称双線形ペアリング群(paramG:=(q,G,GT,g,e))の直積によって構成することができる。双対ペアリングベクトル空間(q,V,GT,A,e)は、素数q、数115に示すFq上のN次元ベクトル空間V、位数qの巡回群GT、空間Vの標準基底A:=(a1,...,aN)の組であり、以下の演算(1)(2)を有する。ここで、aiは、数116に示す通りである。
空間Vにおけるペアリングは、数117によって定義される。
<第2−1.2次スパンプログラム>
図1は、2次スパンプログラムの説明図である。
体Fqにおける2次スパンプログラムは、2つの多項式の集合A={ai(x)|i∈{0,...,L}}及び集合B={bi(x)|i∈{0,...,L}}と、目標多項式d(x)とを含む。また、2次スパンプログラムは、集合I:={1,...,L}のラベルρを含む。全てのラベルρi(i=1,...,L)は、{p0,p1,...,pn,¬p1,...,¬pn}のいずれか1つのリテラルへ対応付けられる。つまり、ρ:I→{p0,p1,...,pn,¬p1,...,¬pn}である。
集合Iの部分集合Iuは、入力uにより1が設定されたラベルの要素から構成される。つまり、Iu:={i∈I|T(p(i)=1)}である。又は、Iu:={i∈I|[ρ(i)=pj∧uj=1]∨[ρ(i)=¬pj∧uj=0]∨[ρ(i)=p0]}である。
なお、図2では、n=7,L=6としている。また、図2において、ラベルρは、ρ1が¬p2に、ρ2がp1に、ρ3がp4に、ρ4が¬p5に、ρ5が¬p3に、ρ6がp5にそれぞれ対応付けられているとする。
ここで、入力u:=(u1,...,u7)∈{0,1}7が、u1=1,u2=0,u3=1,u4=0,u5=0,u6=1,u7=1であるとする。この場合、部分集合Iuは、破線で囲んだリテラル(p1,p3,p6,p7,¬p2,¬p4,¬p5)に対応付けられているラベルρiの要素iから構成される。つまり、部分集合Iuは、ラベルρ1,ρ2,ρ4の要素iから構成され、部分集合Iu:={i=1,2,4}である。
Ut(t=1,...,dでありUt⊂{0,1}*)は、部分全集合(sub−universe)であり、属性の集合である。そして、Utは、それぞれ部分全集合の識別情報(t)と、n次元ベクトルで表された属性情報(v→)とを含む。つまり、Utは、(t,v→)である。ここで、t∈{1,...,d}であり、v→∈Fq nである。
アクセスストラクチャSを、p0及び{pj:=(t,v→ j)}j=1,...,nを伴う2次スパンプログラムQ:=(A,B,d(x),ρ)とする。つまり、ρ:{1,...,L}→{p0,(t,v→ 1),...,(t,v→ n),¬(t,v→ 1),...,¬(t,v→ n)}である。また、Γを属性集合とする。つまり、Γ:={(t,x→ t)|x→ t∈Fq n,1≦t≦d}である。ここで、tは、{1,...,d}の部分集合であって、全インデックスである必要はない。
属性集合ΓがアクセスストラクチャSに与えられると、{p0,p1,...,pn,¬p1,...,¬pn}のリテラルの真理値Tは次のように決定される。pj=(t,v→ j)かつ(t,x→ t)∈Γかつv→ j・x→ t=0である場合に限り、T(pj):=1になる。pj=¬(t,v→ j)かつ(t,x→ j)∈Γかつv→ j・x→ t≠0である場合に限り、T(¬pj):=1になる。T(p0):=1になる。他の場合には、真理値Tは0になる。
そして、Iu(=I(ρ,Γ)):={i∈I|T(ρ(i))=1}、つまり、I(ρ,Γ):={i∈I|[ρ(i)=(t,v→ j)∧(t,x→ t)∈Γ∧(v→ j・x→ t)=0]∨[ρ(i)=¬(t,v→ j)∧(t,x→ j)∈Γ∧v→ j・x→ t≠0]∨[ρ(i)=p0]}とする。
復号鍵と暗号文との一方に上述したアクセスストラクチャSを持たせ、他方に属性集合Γを持たせることにより、関数型暗号方式を構成する。
KP−FE方式及びCP−FE方式の構成と、各方式を実行する暗号システム10の構成とを説明する。
KP−FE方式は、Setup、KeyGen、Enc、Decの4つのアルゴリズムを備える。
(Setup)
Setupアルゴリズムは、セキュリティパラメータλが入力され、公開パラメータpkと、マスター鍵skとを出力する確率的アルゴリズムである。
(KeyGen)
KeyGenアルゴリズムは、アクセスストラクチャSと、公開パラメータpkと、マスター鍵skとを入力として、復号鍵skSを出力する確率的アルゴリズムである。
(Enc)
Encアルゴリズムは、メッセージmsgと、属性の集合であるΓ:={(t,x→ t)|x→ t∈Fq n,1≦t≦d}と、公開パラメータpkとを入力として、暗号文ctΓを出力する確率的アルゴリズムである。
(Dec)
Decアルゴリズムは、属性の集合であるΓの下で暗号化された暗号文ctΓと、アクセスストラクチャSに対する復号鍵skSと、公開パラメータpkとを入力として、メッセージmsg、又は、識別情報⊥を出力するアルゴリズムである。
暗号システム10は、鍵生成装置100、暗号化装置200、復号装置300を備える。
鍵生成装置100は、セキュリティパラメータλを入力としてSetupアルゴリズムを実行して、公開パラメータpkとマスター鍵skとを生成する。そして、鍵生成装置100は、生成した公開パラメータpkを公開する。また、鍵生成装置100は、アクセスストラクチャSを入力としてKeyGenアルゴリズムを実行して、復号鍵skSを生成して復号装置300へ秘密裡に配布する。
暗号化装置200は、メッセージmsgと、属性の集合Γと、公開パラメータpkとを入力としてEncアルゴリズムを実行して、暗号文ctΓを生成する。暗号化装置200は、生成した暗号文ctΓを復号装置300へ送信する。
復号装置300は、公開パラメータpkと、復号鍵skSと、暗号文ctΓとを入力としてDecアルゴリズムを実行して、メッセージmsg又は識別情報⊥を出力する。
CP−FE方式は、Setup、KeyGen、Enc、Decの4つのアルゴリズムを備える。
(Setup)
Setupアルゴリズムは、セキュリティパラメータλが入力され、公開パラメータpkと、マスター鍵skとを出力する確率的アルゴリズムである。
(KeyGen)
KeyGenアルゴリズムは、属性の集合であるΓ:={(t,x→ t)|x→ t∈Fq n,1≦t≦d}と、公開パラメータpkと、マスター鍵skとを入力として、復号鍵skΓを出力する確率的アルゴリズムである。
(Enc)
Encアルゴリズムは、メッセージmsgと、アクセスストラクチャSと、公開パラメータpkとを入力として、暗号文ctSを出力する確率的アルゴリズムである。
(Dec)
Decアルゴリズムは、アクセスストラクチャSの下で暗号化された暗号文ctSと、属性の集合であるΓに対する復号鍵skΓと、公開パラメータpkとを入力として、メッセージmsg、又は、識別情報⊥を出力するアルゴリズムである。
暗号システム10は、鍵生成装置100、暗号化装置200、復号装置300を備える。
鍵生成装置100は、セキュリティパラメータλを入力としてSetupアルゴリズムを実行して、公開パラメータpkとマスター鍵skとを生成する。そして、鍵生成装置100は、生成した公開パラメータpkを公開する。また、鍵生成装置100は、属性の集合Γを入力としてKeyGenアルゴリズムを実行して、復号鍵skΓを生成して復号装置300へ秘密裡に配布する。
暗号化装置200は、メッセージmsgと、アクセスストラクチャSと、公開パラメータpkとを入力としてEncアルゴリズムを実行して、暗号文ctSを生成する。暗号化装置200は、生成した暗号文ctSを復号装置300へ送信する。
復号装置300は、公開パラメータpkと、復号鍵skΓと、暗号文ctSとを入力としてDecアルゴリズムを実行して、メッセージmsg又は識別情報⊥を出力する。
実施の形態2では、2次スパンプログラムを用いた関数型暗号方式の構成例について説明する。
ここでは、KP−FE方式を例として説明する。
図8と図9とは、鍵生成装置100の動作を示すフローチャートである。図8はSetupアルゴリズムの処理を示すフローチャートであり、図9はKeyGenアルゴリズムの処理を示すフローチャートである。図10は、暗号化装置200の動作を示すフローチャートであり、Encアルゴリズムの処理を示すフローチャートである。図11は、復号装置300の動作を示すフローチャートであり、Decアルゴリズムの処理を示すフローチャートである。
鍵生成装置100は、マスター鍵生成部110、マスター鍵記憶部120、情報入力部130、復号鍵生成部140、鍵配布部150を備える。また、復号鍵生成部140は、秘密情報生成部141、鍵要素生成部142を備える。
(S101:正規直交基底生成ステップ)
マスター鍵生成部110は、処理装置により、数123を計算して、パラメータparamと、基底B0及び基底B* 0と、基底Bt及び基底B* tとを生成する。
(1)マスター鍵生成部110は、入力装置により、セキュリティパラメータλ(1λ)を入力する。
(2)マスター鍵生成部110は、処理装置により、(1)で入力したセキュリティパラメータλを入力としてアルゴリズムGbpgを実行して、双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を生成する。
(3)マスター鍵生成部110は、処理装置により、乱数ψを生成する。
(4)マスター鍵生成部110は、N0にn0+u0+w0+z0を設定し、t=1,...,d(dは1以上の整数)の各整数tについて、Ntにnt+ut+wt+ztを設定する。ここで、n0は2mfmax+1であり、ntは2mfmaxkmax+nである。mは、目標多項式d(x)を因数分解した場合の因数の数である。fmaxは、目標多項式d(x)を因数分解した場合の因数の次数の最大値(後述するfτの最大値)である。kmaxは、1つの識別情報tに対応付けられるラベルρの個数の最大値である。nは1以上の整数であり、u0,w0,z0,ut,wt,ztはそれぞれ0以上の整数である。
(5)マスター鍵生成部110は、処理装置により、(1)で入力したセキュリティパラメータλと、(4)で設定したNtと、(2)で生成したparamG:=(q,G,GT,g,e)の値とを入力としてアルゴリズムGdpvsを実行して、双対ペアリングベクトル空間のパラメータparamVt:=(q,Vt,GT,At,e)の値を生成する。
(6)マスター鍵生成部110は、処理装置により、(4)で設定したNtと、Fqとを入力として、線形変換Xt:=(χt,i,j)i,jをランダムに生成する。なお、GLは、General Linearの略である。つまり、GLは、一般線形群であり、行列式が0でない正方行列の集合であり、乗法に関し群である。また、(χt,i,j)i,jは、行列χt,i,jの添え字i,jに関する行列という意味であり、ここでは、i,j=1,...,Ntである。
(7)マスター鍵生成部110は、処理装置により、乱数ψと線形変換Xtとに基づき、X* t:=(νt,i,j)i,j:=ψ・(Xt T)−1を生成する。なお、(νt,i,j)i,jも(χt,i,j)i,jと同様に、行列νt,i,jの添え字i,jに関する行列という意味であり、ここでは、i,j=1,...,Ntである。
(8)マスター鍵生成部110は、処理装置により、(6)で生成した線形変換Xtに基づき、(5)で生成した標準基底Atから基底Btを生成する。なお、x→ t,iとは、線形変換Xtのi行目を示す。
(9)マスター鍵生成部110は、処理装置により、(7)で生成した線形変換X* tに基づき、(5)で生成した標準基底Atから基底B* tを生成する。なお、v→ t,iとは、線形変換X* tのi行目を示す。
(10)マスター鍵生成部110は、処理装置により、gTにe(g,g)ψを設定する。また、マスター鍵生成部110は、paramに(5)で生成した{paramVt}t=0,...,dと、gTとを設定する。
マスター鍵生成部110は、処理装置により、(S101)で生成した基底B0の部分基底B^0と、基底Btの部分基底B^tとを数125に示すように生成する。
マスター鍵生成部110は、処理装置により、(S101)で生成した基底B* 0の部分基底B^* 0と、基底B* tの部分基底B^* tとを数126に示すように生成する。
マスター鍵記憶部120は、(S102)で生成した公開パラメータpkを記憶装置に記憶する。また、マスター鍵記憶部120は、(S103)で生成したマスター鍵skを記憶装置に記憶する。
なお、公開パラメータは、例えば、ネットワークを介して公開され、暗号化装置200や復号装置300が取得可能な状態にされる。
(S201:情報入力ステップ)
情報入力部130は、入力装置により、上述したアクセスストラクチャS:=(A,B,d(x),ρ)を入力する。なお、ρは、例えば、復号鍵skSの使用者の属性情報が設定されている。また、アクセスストラクチャSに含まれる目標多項式d(x)は、数128に示すように、τ=1,...,mのm個の因数dτ(x)fτに因数分解可能である。
秘密情報生成部141は、処理装置により、秘密情報s0 (τ,κ,0)及び秘密情報s0 (τ,κ,1)と、秘密情報si (τ,κ,0)及び秘密情報si (τ,κ,1)とを数131に示すように生成する。
鍵要素生成部142は、処理装置により、τ=1,...,mの各整数τと、κ=0,...,fτの各整数κと、ι=0,1の各整数ιとについて、復号鍵skSの要素k* 0 (τ,κ,ι)を数132に示すように生成する。
また、e→ 0 (τ,κ,ι)は、1つの基底ベクトルの係数として1が設定され、他の基底ベクトルの係数として0が設定された2mfmax次元のベクトルであって、係数として1が設定される基底ベクトルが(τ,κ,ι)毎に異なるベクトルである。同様に、e→ i (τ,κ,ι)は、1つの基底ベクトルの係数として1が設定され、他の基底ベクトルの係数として0が設定された2mfmaxkmax次元のベクトルであって、係数として1が設定される基底ベクトルが(τ,κ,ι)毎に異なるベクトルである。
また、e→ 1は、基底ベクトルb* t,1の係数として1が設定され、他の基底ベクトルの係数として0が設定されたn次元のベクトルである。
鍵要素生成部142は、処理装置により、τ=1,...,mの各整数τと、κ=0,...,fτの各整数κと、ι=0,1の各整数ιと、i=1,...,Lの各整数iとについて、復号鍵skSの要素k* i (τ,κ,ι)を数133に示すように生成する。
鍵配布部150は、(S201)で入力したアクセスストラクチャSと、(S205)で生成されたk* 0 (τ,κ,ι),k* 1 (τ,κ,ι),...,k* L (τ,κ,ι)とを要素とする復号鍵skSを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ配布する。もちろん、復号鍵skSは、他の方法により復号装置300へ配布されてもよい。
暗号化装置200は、公開パラメータ取得部210、情報入力部220、暗号化データ生成部230、データ送信部240を備える。
(S301:公開パラメータ取得ステップ)
公開パラメータ取得部210は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを取得する。
情報入力部220は、入力装置により、復号装置300へ送信するメッセージmsgを入力する。また、情報入力部220は、入力装置により、属性の集合Γ:={(t,x→ t:=(xt,1,...,xt,n∈Fq n))|1≦t≦d}を入力する。なお、tは、1以上d以下の全ての整数ではなく、1以上d以下の少なくとも一部の整数であってもよい。また、属性の集合Γは、例えば、復号可能なユーザの属性情報が設定されている。
暗号化データ生成部230は、処理装置により、暗号文ctΓの要素c0を数136に示すように生成する。
データ送信部240は、(S302)で入力した属性の集合Γと、(S303)で生成されたc0,ct,cd+1とを要素とする暗号文ctΓを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctΓは、他の方法により復号装置300へ送信されてもよい。
復号装置300は、情報取得部310、スパンプログラム計算部320、補完係数計算部330、復号部340を備える。また、情報取得部310は、復号鍵取得部311、暗号文取得部312を備える。また、補完係数計算部330は、多項式選択部331、係数計算部332を備える。また、復号部340は、ペアリング演算部341、メッセージ計算部342を備える。
(S401:復号鍵取得ステップ)
復号鍵取得部311は、例えば、通信装置によりネットワークを介して、鍵生成装置100から配布された復号鍵skS:=(S,k* 0 (τ,κ,ι),k* 1 (τ,κ,ι),...,k* L (τ,κ,ι))を取得する。また、復号鍵取得部311は、鍵生成装置100が生成した公開パラメータpkを取得する。
暗号文取得部312は、例えば、通信装置によりネットワークを介して、暗号化装置200が送信した暗号文ctΓ:=(Γ,c0,ct,cd+1)を取得する。
スパンプログラム計算部320は、処理装置により、(S401)で取得した復号鍵skSに含まれるアクセスストラクチャSが、(S402)で取得した暗号文ctΓに含まれるΓを受理するか否かを判定する。アクセスストラクチャSがΓを受理するか否かの判定方法は、「実施の形態1における第2−1.2次スパンプログラム」で説明した通りである。
スパンプログラム計算部320は、アクセスストラクチャSがΓを受理する場合(S403で受理)、処理を(S404)へ進める。一方、アクセスストラクチャSがΓを拒絶する場合(S403で拒絶)、暗号文ctΓを復号鍵skSで復号できないとして処理を終了する。
補完係数計算部330の多項式選択部331は、処理装置により、I(ρ,Γ)⊆{1,...,L}を計算する。I(ρ,Γ)の計算方法は、「実施の形態1の第2−2.属性の内積と2次スパンプログラム」で説明した通りである。
補完係数計算部330の係数計算部332は、処理装置により、数140となる係数(α1,...,αL)と、係数(β1,...,βL)と、次数(κ1,...,κm)とを計算する。係数(α1,...,αL)と、係数(β1,...,βL)と、次数(κ1,...,κm)との計算方法は、どのような方法でもよく、例えば総当たり法により計算してもよい。
復号部340のメッセージ計算部342は、処理装置により、数142を計算して、メッセージmsg’(=msg)を生成する。
2次スパンプログラムを利用することにより、関係Rとして表現できる範囲が広い。
実施の形態3では、実施の形態2で説明した関数型暗号方式に比べ、基底の数が多くなる代わりに、各基底の次元数が少ない関数型暗号方式を説明する。
実施の形態3では、実施の形態2に係る暗号システム10と異なる部分を中心に説明する。
実施の形態3に係るDecアルゴリズムの処理については、実施の形態2に係るDecアルゴリズムの処理と同じであるため、ここでは、実施の形態3に係るSetupアルゴリズム、KeyGenアルゴリズム、Encアルゴリズムの処理について説明する。
実施の形態3に係るSetupアルゴリズム、KeyGenアルゴリズム、Encアルゴリズムの処理の流れは、図8〜図10に示す実施の形態2に係るSetupアルゴリズム、KeyGenアルゴリズム、Encアルゴリズムの処理の流れと同じである。
(S101:正規直交基底生成ステップ)
(1)〜(3)の処理は、実施の形態2と同じである。
(4)マスター鍵生成部110は、N0にn0+u0+w0+z0を設定し、t=1,...,d(dは1以上の整数)の各整数tについて、Ntにnt+ut+wt+ztを設定する。ここで、n0は1であり、ntはnである。nは1以上の整数であり、u0,w0,z0,ut,wt,ztはそれぞれ0以上の整数である。
続いて、マスター鍵生成部110は、τ=1,...,m、κ=0,...,fτ、ι=0,1、t=0,...,dの各整数τ、κ、ι、tについて(5)から(9)までの処理を実行する。
(5)の処理は、実施の形態2と同じである。
(6)マスター鍵生成部110は、実施の形態2と同様に、線形変換Xt (τ,κ,ι):=(χt,i,j (τ,κ,ι))i,jをランダムに生成する。
(7)マスター鍵生成部110は、実施の形態2と同様に、X* t (τ,κ,ι):=(νt,i,j (τ,κ,ι))i,j:=ψ・(Xt (τ,κ,ι)T)−1を生成する。
(8)マスター鍵生成部110は、実施の形態2と同様に、(6)で生成した線形変換Xt (τ,κ,ι)に基づき、(5)で生成した標準基底Atから基底Bt (τ,κ,ι)を生成する。
(9)マスター鍵生成部110は、実施の形態2と同様に、(7)で生成した線形変換X* t (τ,κ,ι)に基づき、(5)で生成した標準基底Atから基底B* t (τ,κ,ι)を生成する。
(10)の処理は、実施の形態2と同じである。
マスター鍵生成部110は、処理装置により、(S101)で生成した基底B0 (τ,κ,ι)の部分基底B^0 (τ,κ,ι)と、基底Bt (τ,κ,ι)の部分基底B^t (τ,κ,ι)とを数154に示すように生成する。
マスター鍵生成部110は、処理装置により、(S101)で生成した基底B* 0 (τ,κ,ι)の部分基底B^* 0 (τ,κ,ι)と、基底B* t (τ,κ,ι)の部分基底B^* t (τ,κ,ι)とを数155に示すように生成する。
(S201)から(S204)までと、(S206)との処理は、実施の形態2と同じである。
鍵要素生成部142は、処理装置により、τ=1,...,mの各整数τと、κ=0,...,fτの各整数κと、ι=0,1の各整数ιとについて、復号鍵skSの要素k* 0 (τ,κ,ι)を数157に示すように生成する。
(S301)から(S302)までと、(S304)との処理は、実施の形態2と同じである。
暗号化データ生成部230は、処理装置により、暗号文ctΓの要素c0 (τ,κ,ι)を数161に示すように生成する。
実施の形態2,3では、目標多項式d(x)を因数分解した多項式dτ(x)fτ毎に、多項式dτ(x)κで多項式ai(x)を割った余りを設定した要素と、多項式dτ(x)fτ−κで多項式bi(x)を割った余りを設定した要素とを、鍵要素とした。
実施の形態4では、目標多項式d(x)を因数分解した多項式dτ(x)fτ毎に、多項式dτ(x)κに乱数値γを代入した要素と、多項式dτ(x)fτ−κに乱数値γを代入した要素とを、鍵要素とする。
実施の形態4に係るSetupアルゴリズム、Encアルゴリズムは、実施の形態2に係るSetupアルゴリズム、Encアルゴリズムと同じである。
実施の形態4に係るDecアルゴリズムの処理の流れは、図11に示す実施の形態2に係るDecアルゴリズムの処理の流れと同じである。
図12は、実施の形態4に係るKeyGenアルゴリズムの処理を示すフローチャートである。
(S501)から(S503)までの処理は、図9に示す(S201)から(S203)までの処理と同じであり、(S505)の処理は、図9に示す(S206)との処理と同じである。
鍵要素生成部142は、処理装置により、τ=1,...,mの各整数τと、κ=0,...,fτの各整数κと、ι=0,1の各整数ιと、j=1,...,μ+1の各整数jとについて、復号鍵skSの要素k* 0,j (τ,κ,ι)と要素k* 0,μ+1 (τ,κ,ι)とを数172に示すように生成する。
(S401)から(S404)までの処理は、実施の形態2と同じである。
補完係数計算部330の係数計算部332は、処理装置により、数176となる係数(α1,...,αL)と、係数(β1,...,βL)と、次数κとを計算する。
メッセージ計算部342は、処理装置により、数178を計算して、メッセージmsg’(=msg)を生成する。
以上の実施の形態では、双対ベクトル空間において暗号処理を実現する方法について説明した。実施の形態5では、双対加群において暗号処理を実現する方法について説明する。
言い替えると、ρ(i)=(t,v→)又はρ(i)=¬(t,v→)である場合に、関数ρ~を、ρ~(i)=tである{1,...,L}→{1,...d}の写像であるとする。この場合、ρ~が単射であると限定してもよい。なお、ρ(i)は、上述したアクセスストラクチャS:=(M,ρ(i))のρ(i)である。
図13は、鍵生成装置100、暗号化装置200、復号装置300のハードウェア構成の一例を示す図である。
図13に示すように、鍵生成装置100、暗号化装置200、復号装置300は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「公開パラメータpk」、「マスター秘密鍵sk」、「復号鍵skS,skΓ」、「暗号文ctΓ,ctS」、「アクセスストラクチャS」、「属性情報」、「メッセージmsg」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (13)
- 2次スパンプログラムを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文として生成する暗号化装置と、
前記第1情報と前記第2情報とのうちの他方を復号鍵とし、前記2次スパンプログラムが前記属性情報を受理する場合に前記2次スパンプログラムと前記属性情報とから得られる情報に基づき、前記暗号文を復号する復号装置と
を備えることを特徴とする暗号システム。 - 前記第1情報は、前記2次スパンプログラムとして、多項式d(x)と複数の多項式Di(x)と述語情報とを含み、
前記復号装置は、
前記第1情報に含まれる述語情報と、前記第2情報に含まれる属性情報とに基づき、前記複数の多項式Di(x)から少なくとも一部の多項式Di(x)を選択する多項式選択部と、
前記多項式選択部が選択した多項式Di(x)に係数Δiを掛けた多項式ΔiDi(x)に基づき構成される多項式を、前記多項式d(x)で割り切れるようにする係数Δiを計算する係数計算部と、
前記係数計算部が計算した係数Δiに基づき、前記暗号文を復号する復号部と
を備えることを特徴とする請求項1に記載の暗号システム。 - 前記複数の多項式Di(x)は、i=0,...,L(Lは1以上の整数)の各整数iについての多項式ai(x)及び多項式bi(x)であり、
前記多項式選択部は、前記属性情報と前記述語情報とに基づき、i=1,...,Lのうち一部の整数iの集合Iを選択することにより、多項式a0(x)及び多項式b0(x)と、前記集合Iに含まれる整数iについての多項式ai(x)及び多項式bi(x)とを選択し、
前記係数計算部は、(a0(x)+Σi∈Iαiai(x))・(b0(x)+Σi∈Iβibi(x))を前記多項式d(x)で割り切れるようにする係数αi及び係数βiを前記係数Δiとして計算する
ことを特徴とする請求項2に記載の暗号システム。 - 前記多項式d(x)は、τ=1,...,m(mは1以上の整数)の多項式dτ(x)fτに因数分解され、
前記係数計算部は、Πτ=1 mdτ(x)κτが(a0(x)+Σi∈Iαiai(x))を割り切るようにするとともに、Πτ=1 mdτ(x)fτ−κτが(b0(x)+Σi∈Iβibi(x))を割り切るようにする係数αi及び係数βiと、次数κτとを計算し、
前記復号部は、前記係数αi及び前記係数βiと、前記次数κτとに基づき、前記暗号文を復号する
ことを特徴とする請求項3に記載の暗号システム。 - 前記属性情報は、t=1,...,d(dは1以上の整数)の少なくとも一部の整数tについての属性ベクトルx→ tを含み、
前記述語情報は、i=1,...,Lの各整数iについての識別子tと述語ベクトルv→ iとの組(t,v→ i)を含み、
前記多項式選択部は、i=1,...,Lの各整数iについての前記組(t,v→ i)について、その組の述語ベクトルv→ iとその組の識別情報tについての属性ベクトルx→ tとの内積が0となるか否かにより、整数iを前記集合Iに含めるか否かを判定する
ことを特徴とする請求項3又は4に記載の暗号システム。 - 前記組(t,v→ i)は、肯定形と否定形とのいずれかに対応付けられており、
前記多項式選択部は、前記組(t,v→ i)が肯定形に対応付けられている場合、前記内積が0となるなら、整数iを前記集合Iに含め、前記組(t,v→ i)が否定形に対応付けられている場合、前記内積が0とならないなら、整数iを前記集合Iに含める
ことを特徴とする請求項5に記載の暗号システム。 - 前記多項式d(x)は、τ=1,...,m(mは1以上の整数)の多項式dτ(x)fτに因数分解され、
前記第1情報は、多項式dτ(x)fτ毎に、その多項式dτ(x)fτによって得られる情報が設定された要素を含み、
前記復号部は、前記係数Δiと前記要素とに基づき、前記暗号文を復号する
ことを特徴とする請求項2から6までのいずれかに記載の暗号システム。 - 前記第1情報は、多項式dτ(x)fτ毎に、κ=0,...,fτの各整数κと、i=0,...,Lの各整数iとについて、多項式dτ(x)κで多項式ai(x)を割った余りを設定した要素と、多項式dτ(x)fτ−κで多項式bi(x)を割った余りを設定した要素とを含む
ことを特徴とする請求項7に記載の暗号システム。 - 前記第1情報は、多項式dτ(x)fτ毎に、所定の値γを代入した値を設定した要素を含む
ことを特徴とする請求項7に記載の暗号システム。 - 前記復号部は、前記係数Δiに基づき、前記要素について所定の演算を行うことにより、前記多項式dτ(x)fτによって得られる情報を0にして、前記暗号文を復号する
ことを特徴とする請求項7から9までのいずれかに記載の暗号システム。 - 暗号化装置が、2次スパンプログラムを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文として生成する暗号化工程と、
復号装置が、前記第1情報と前記第2情報とのうちの他方を復号鍵とし、前記2次スパンプログラムが前記属性情報を受理する場合に前記2次スパンプログラムと前記属性情報とから得られる情報に基づき、前記暗号文を復号する復号工程と
を備えることを特徴とする暗号方法。 - 2次スパンプログラムを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文として生成する暗号化処理と、
前記第1情報と前記第2情報とのうちの他方を復号鍵とし、前記2次スパンプログラムが前記属性情報を受理する場合に前記2次スパンプログラムと前記属性情報とから得られる情報に基づき、前記暗号文を復号する復号処理と
をコンピュータに実行させることを特徴とする暗号プログラム。 - 2次スパンプログラムを含む第1情報と、属性情報を含む第2情報とのうちの一方を暗号文とし、他方を復号鍵として取得する情報取得部と、
前記情報取得部が取得した第1情報に含まれる2次スパンプログラムが第2情報に含まれる属性情報を受理する場合に前記2次スパンプログラムと前記属性情報とから得られる情報に基づき、前記暗号文を復号する復号部と
を備えることを特徴とする復号装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012170001A JP5814880B2 (ja) | 2012-07-31 | 2012-07-31 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
KR1020147036181A KR101606317B1 (ko) | 2012-07-31 | 2013-07-17 | 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치 |
CN201380040471.9A CN104620305B (zh) | 2012-07-31 | 2013-07-17 | 密码系统、密码方法、密码程序以及解密装置 |
ES13824763.0T ES2645463T3 (es) | 2012-07-31 | 2013-07-17 | Sistema criptográfico, método criptográfico, programa criptográfico y dispositivo de desencriptación |
PCT/JP2013/069368 WO2014021102A1 (ja) | 2012-07-31 | 2013-07-17 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
US14/395,655 US9413531B2 (en) | 2012-07-31 | 2013-07-17 | Cryptographic system, cryptographic method, cryptographic program, and decryption device |
EP13824763.0A EP2881930B1 (en) | 2012-07-31 | 2013-07-17 | Encryption system, encryption method, encryption program and decryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012170001A JP5814880B2 (ja) | 2012-07-31 | 2012-07-31 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014029415A true JP2014029415A (ja) | 2014-02-13 |
JP2014029415A5 JP2014029415A5 (ja) | 2014-08-14 |
JP5814880B2 JP5814880B2 (ja) | 2015-11-17 |
Family
ID=50027784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012170001A Active JP5814880B2 (ja) | 2012-07-31 | 2012-07-31 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9413531B2 (ja) |
EP (1) | EP2881930B1 (ja) |
JP (1) | JP5814880B2 (ja) |
KR (1) | KR101606317B1 (ja) |
CN (1) | CN104620305B (ja) |
ES (1) | ES2645463T3 (ja) |
WO (1) | WO2014021102A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015125293A1 (ja) * | 2014-02-24 | 2015-08-27 | 三菱電機株式会社 | 暗号システム及び暗号プログラム |
JP5951122B2 (ja) * | 2013-05-15 | 2016-07-13 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
JP2020056960A (ja) * | 2018-10-04 | 2020-04-09 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3021518B1 (en) * | 2013-08-22 | 2018-04-18 | Nippon Telegraph And Telephone Corporation | Multi-party secure authentication system, authentication server, intermediate server, multi-party secure authentication method, and program |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
JP6974461B2 (ja) * | 2016-08-02 | 2021-12-01 | エックス−ロゴス、エルエルシー | 幾何代数を用いた高度データ中心型暗号化システムのための方法およびシステム |
WO2018047698A1 (ja) * | 2016-09-12 | 2018-03-15 | 日本電信電話株式会社 | 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム |
WO2018134922A1 (ja) * | 2017-01-18 | 2018-07-26 | 三菱電機株式会社 | 準同型演算装置、暗号システム及び準同型演算プログラム |
JP6452910B1 (ja) * | 2018-01-17 | 2019-01-16 | 三菱電機株式会社 | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム |
US10937339B2 (en) | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0823331A (ja) * | 1994-07-07 | 1996-01-23 | Murata Mach Ltd | 暗号化通信方法及び装置 |
US7162032B2 (en) * | 1999-12-20 | 2007-01-09 | Telenor Asa | Encryption of programs represented as polynomial mappings and their computations |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JPWO2004001701A1 (ja) * | 2002-06-20 | 2005-10-20 | 株式会社日立製作所 | 符号演算装置 |
KR101027199B1 (ko) * | 2002-12-03 | 2011-04-06 | 파나소닉 주식회사 | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 |
CN1778066B (zh) * | 2003-04-24 | 2011-10-12 | 松下电器产业株式会社 | 参数生成设备,加密系统,解密系统,加密设备,解密设备,加密方法,解密方法,及其程序 |
CN1981477A (zh) * | 2004-07-08 | 2007-06-13 | 皇家飞利浦电子股份有限公司 | 用于提供数字证书功能的方法 |
US7634085B1 (en) | 2005-03-25 | 2009-12-15 | Voltage Security, Inc. | Identity-based-encryption system with partial attribute matching |
JP2008011092A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 暗号化コンテンツ検索方式 |
US20090080658A1 (en) * | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
CN101188496B (zh) * | 2007-12-10 | 2010-09-29 | 中兴通讯股份有限公司 | 一种短信加密传输方法 |
JP2010204466A (ja) | 2009-03-04 | 2010-09-16 | Toshiba Corp | 暗号装置、復号装置、鍵生成装置及びプログラム |
KR101351789B1 (ko) * | 2009-04-24 | 2014-01-15 | 니뽄 덴신 덴와 가부시키가이샤 | 암호 시스템, 암호 통신 방법, 암호화 장치, 키 생성 장치, 복호 장치, 콘텐츠 서버 장치, 프로그램, 기억매체 |
US8385541B2 (en) * | 2010-02-18 | 2013-02-26 | King Fahd University Of Petroleum And Minerals | Method of performing elliptic polynomial cryptography with elliptic polynomial hopping |
JP5424974B2 (ja) | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP5379914B2 (ja) * | 2010-07-23 | 2013-12-25 | 日本電信電話株式会社 | 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体 |
US8565435B2 (en) * | 2010-08-16 | 2013-10-22 | International Business Machines Corporation | Efficient implementation of fully homomorphic encryption |
US8925075B2 (en) * | 2011-11-07 | 2014-12-30 | Parallels IP Holdings GmbH | Method for protecting data used in cloud computing with homomorphic encryption |
WO2013101136A1 (en) * | 2011-12-30 | 2013-07-04 | Intel Corporation | Dual composite field advanced encryption standard memory encryption engine |
-
2012
- 2012-07-31 JP JP2012170001A patent/JP5814880B2/ja active Active
-
2013
- 2013-07-17 CN CN201380040471.9A patent/CN104620305B/zh not_active Expired - Fee Related
- 2013-07-17 EP EP13824763.0A patent/EP2881930B1/en not_active Not-in-force
- 2013-07-17 US US14/395,655 patent/US9413531B2/en active Active
- 2013-07-17 ES ES13824763.0T patent/ES2645463T3/es active Active
- 2013-07-17 WO PCT/JP2013/069368 patent/WO2014021102A1/ja active Application Filing
- 2013-07-17 KR KR1020147036181A patent/KR101606317B1/ko active IP Right Grant
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5951122B2 (ja) * | 2013-05-15 | 2016-07-13 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
WO2015125293A1 (ja) * | 2014-02-24 | 2015-08-27 | 三菱電機株式会社 | 暗号システム及び暗号プログラム |
CN106031080A (zh) * | 2014-02-24 | 2016-10-12 | 三菱电机株式会社 | 加密系统和加密程序 |
JP6053983B2 (ja) * | 2014-02-24 | 2016-12-27 | 三菱電機株式会社 | 暗号システム、署名システム、暗号プログラム及び署名プログラム |
US9640090B2 (en) | 2014-02-24 | 2017-05-02 | Mitsubishi Electric Corporation | Cryptographic system and computer readable medium |
CN106031080B (zh) * | 2014-02-24 | 2019-07-16 | 三菱电机株式会社 | 加密系统 |
JP2020056960A (ja) * | 2018-10-04 | 2020-04-09 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
WO2020070973A1 (ja) * | 2018-10-04 | 2020-04-09 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20150015518A (ko) | 2015-02-10 |
CN104620305B (zh) | 2016-09-28 |
US9413531B2 (en) | 2016-08-09 |
EP2881930A1 (en) | 2015-06-10 |
KR101606317B1 (ko) | 2016-03-24 |
US20150098566A1 (en) | 2015-04-09 |
CN104620305A (zh) | 2015-05-13 |
EP2881930B1 (en) | 2017-09-27 |
ES2645463T3 (es) | 2017-12-05 |
EP2881930A4 (en) | 2016-04-06 |
WO2014021102A1 (ja) | 2014-02-06 |
JP5814880B2 (ja) | 2015-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5814880B2 (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
JP6083234B2 (ja) | 暗号処理装置 | |
JP5424974B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5680007B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5951122B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
WO2014112048A1 (ja) | 暗号システム、再暗号化鍵生成装置、再暗号化装置、暗号方法及び暗号プログラム | |
EP2523178A1 (en) | Encryption processing system, key generation device, key devolvement device, encryption device, decoding device, encryption processing method, and encryption processing program | |
KR101581605B1 (ko) | 암호 처리 시스템, 암호 처리 방법, 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 키 생성 장치 | |
JP5921410B2 (ja) | 暗号システム | |
JP5606351B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム | |
JP6053983B2 (ja) | 暗号システム、署名システム、暗号プログラム及び署名プログラム | |
WO2020070973A1 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP2013148822A (ja) | 検索可能暗号システム、検索装置、計算装置、及びプログラム | |
WO2017203743A1 (ja) | 暗号化装置、復号装置及び暗号システム | |
JP2016114901A (ja) | ブラインド秘密鍵発行システム、ブラインドデータ検索システム、これらの方法、鍵生成サーバ、復号装置及びプログラム | |
Chandra et al. | STUDY OF RSA ALGORITHM FOR DATA ENCRYPTION AND DECRYPTION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5814880 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |