JP2018067859A - Cryptographic system and method - Google Patents

Cryptographic system and method Download PDF

Info

Publication number
JP2018067859A
JP2018067859A JP2016206581A JP2016206581A JP2018067859A JP 2018067859 A JP2018067859 A JP 2018067859A JP 2016206581 A JP2016206581 A JP 2016206581A JP 2016206581 A JP2016206581 A JP 2016206581A JP 2018067859 A JP2018067859 A JP 2018067859A
Authority
JP
Japan
Prior art keywords
encryption
information
range
unit
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016206581A
Other languages
Japanese (ja)
Inventor
桜子 田村
Sakurako Tamura
桜子 田村
広明 伊坂
Hiroaki Isaka
広明 伊坂
知加良 盛
Shigeru Chikara
盛 知加良
真紀子 青柳
Makiko Aoyanagi
真紀子 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016206581A priority Critical patent/JP2018067859A/en
Publication of JP2018067859A publication Critical patent/JP2018067859A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an encryption technology of less computational complexity than before.SOLUTION: A cryptographic system includes an encryption device 1 having an encryption unit 11 outputting encryption information including encryption data, encrypted the encryption object data based on the encryption conditions containing reference information and range information, and the encryption conditions, and a decryption device 2 including an attribute information acquisition unit 21 for acquiring attribute information, i.e., the information corresponding to the encryption conditions, a judgement unit 22 for judging whether or not the acquired attribute information is included in a range determined by the reference information and range information of the encryption conditions included in the encryption information, and a decryption unit 23 for decrypting the encryption information included in the encryption information, based on the encryption conditions included in the encryption information, when a judgement was made that the acquired attribute information is included in the range.SELECTED DRAWING: Figure 1

Description

この発明は、データの暗号化技術及び復号技術に関する。   The present invention relates to data encryption technology and decryption technology.

公開鍵暗号の発展技術である関数型暗号は、暗号化時に復号できる人やグループなどの条件を一般的な論理式(AND条件,OR条件)で指定できるという特徴を持つ。関数型暗号を用いることにより、属性情報が付いたデータを暗号化したままクラウドで管理し、各利用者は自分に設定されたアクセス条件を満たす属性情報のデータだけを復号できるというシステムを実現できる(例えば、非特許文献1参照。)。   Functional encryption, which is an advanced technology of public key cryptography, has a feature that conditions such as persons and groups that can be decrypted at the time of encryption can be specified by a general logical expression (AND condition, OR condition). By using functional encryption, data with attribute information can be managed in the cloud while encrypted, and each user can realize a system that can decrypt only attribute information data that satisfies the access conditions set for him / her. (For example, refer nonpatent literature 1.).

日経エレクトロニクス,日経BP社,2012.7.23号,p.87-95Nikkei Electronics, Nikkei Business Publications, 2012.7.23, p.87-95

関数型暗号では、文字列や数値の一致によって、条件の合否が判定される。このため、ある一定の数値又は文字列の範囲を条件として指定したい場合には、範囲にあるすべての文字列又は数値をOR条件として指定する必要があり、また、大小比較を行う場合には比較する数値をビット表現してビットごとに条件判定を行っていた。このため、計算量が膨大となる可能性があった。   In functional encryption, the pass / fail of the condition is determined based on the matching of character strings and numerical values. For this reason, if you want to specify a range of a certain numeric value or character string as a condition, you need to specify all the character strings or numeric values in the range as an OR condition. The numerical value to be expressed is expressed in bits and the condition is judged for each bit. For this reason, there was a possibility that the calculation amount would be enormous.

この発明は、従来よりも計算量が少ない暗号システム及び方法を提供することを目的とする。   It is an object of the present invention to provide an encryption system and method that require a smaller amount of calculation than before.

この発明の一態様による暗号システムは、基準情報と範囲情報とを含む暗号化条件に基づいて暗号対象となるデータを暗号化した暗号化データと暗号化条件とを含む暗号情報を出力する暗号化部を含む暗号化装置と、暗号化条件に対応する情報である属性情報を取得する属性情報取得部と、暗号情報に含まれる暗号化条件の基準情報及び範囲情報により定まる範囲内に取得した属性情報が含まれるか判断する判断部と、範囲内に取得した属性情報が含まれると判断された場合には暗号情報に含まれる暗号化条件に基づいて暗号情報に含まれる暗号化データを復号する復号部とを含む復号装置と、を備えている。   An encryption system according to an aspect of the present invention is an encryption system that outputs encrypted data including encrypted data obtained by encrypting data to be encrypted based on an encryption condition including reference information and range information, and an encryption condition. Attributes acquired within the range determined by the reference information and range information of the encryption conditions included in the encryption information, the attribute information acquisition unit that acquires attribute information that is information corresponding to the encryption conditions, A determination unit that determines whether information is included, and if it is determined that the acquired attribute information is included in the range, decrypts the encrypted data included in the encryption information based on the encryption condition included in the encryption information And a decoding device including a decoding unit.

基準情報及び範囲情報という2個の情報のみで範囲を指定することにより、従来よりも計算量を少なくすることができる。   By specifying the range using only two pieces of information, that is, the reference information and the range information, the amount of calculation can be reduced as compared with the conventional case.

暗号システムの例を説明するためのブロック図。The block diagram for demonstrating the example of a cryptographic system. 暗号方法の例を説明するための流れ図。The flowchart for demonstrating the example of an encryption method. 暗号化条件の例を説明するための図。The figure for demonstrating the example of encryption conditions. 暗号化条件の例を説明するための図。The figure for demonstrating the example of encryption conditions.

[実施形態]
以下、この発明の実施形態について説明する。
[Embodiment]
Embodiments of the present invention will be described below.

暗号システムは、図1に示すように、暗号化装置1及び復号装置2を例えば備えている。暗号化装置1は、暗号化部11を例えば備えている。復号装置2は、属性情報取得部21、判断部22及び復号部23を例えば備えている。   As shown in FIG. 1, the cryptographic system includes, for example, an encryption device 1 and a decryption device 2. The encryption device 1 includes an encryption unit 11, for example. The decoding device 2 includes, for example, an attribute information acquisition unit 21, a determination unit 22, and a decoding unit 23.

暗号方法は、暗号システムの各部が、図2及び以下に説明するステップE1、ステップD1からステップD3の処理により例えば実現される。   The encryption method is realized, for example, by the processing of steps E1 and D1 to D3 in FIG.

<暗号化部11>
暗号化装置1の暗号化部11は、基準情報と範囲情報を結合した情報を暗号化条件として、暗号対象となるデータを暗号化することにより暗号化データを生成する(ステップE1)。暗号対象となるデータは、例えば平文データである。そして、暗号化部11は、暗号化データと暗号化条件とを含む暗号情報を出力する。
<Encryption unit 11>
The encryption unit 11 of the encryption device 1 generates encrypted data by encrypting data to be encrypted using information obtained by combining the reference information and the range information as an encryption condition (step E1). The data to be encrypted is, for example, plain text data. And the encryption part 11 outputs the encryption information containing encryption data and encryption conditions.

このようにして、暗号化部11は、基準情報と範囲情報とを含む暗号化条件に基づいて暗号対象となるデータを暗号化した暗号化データと暗号化条件とを含む暗号情報として出力する。   In this way, the encryption unit 11 outputs the encrypted data including the encrypted data and the encryption condition obtained by encrypting the data to be encrypted based on the encryption condition including the reference information and the range information.

以下、暗号化条件の例について説明する。暗号化条件が位置情報である場合の暗号化条件の例は、「N38.124343:W139.343200:CR10」である。暗号化条件「N38.124343:W139.343200:CR10」は、「N38.124343:W139.343200」という基準情報及び「CR10」という範囲情報から構成されている。「N38.124343:W139.343200」という基準情報の中の「N38.124343」は基準となる位置である基準位置の緯度を表しており、「W139.343200」は基準位置の経度を表している。「CR10」という範囲情報の中の「CR」は範囲を円で指定することを表しており、「10」は半径の長さR(図3参照)を表している。半径の長さRの単位は、km,m,cm等の所定の長さの単位である。半径の長さRの単位がmである場合には、暗号化条件「N38.124343:W139.343200:CR10」は、緯度「N38.124343」及び経度「W139.343200」の基準位置を中心とする半径10mの円の内部を意味する。   Hereinafter, examples of encryption conditions will be described. An example of the encryption condition when the encryption condition is position information is “N38.124343: W139.343200: CR10”. The encryption condition “N38.124343: W139.343200: CR10” includes reference information “N38.124343: W139.343200” and range information “CR10”. “N38.124343” in the reference information “N38.124343: W139.343200” represents the latitude of the reference position, which is the reference position, and “W139.343200” represents the longitude of the reference position. . “CR” in the range information “CR10” indicates that the range is designated by a circle, and “10” indicates the radius length R (see FIG. 3). The unit of the radius length R is a unit of a predetermined length such as km, m, or cm. When the unit of the radius length R is m, the encryption condition “N38.124343: W139.343200: CR10” is centered on the reference position of latitude “N38.124343” and longitude “W139.343200”. It means the inside of a circle with a radius of 10m.

なお、範囲を正方形で指定する場合には、上記の例の「CR」の代わりに「SR」という記号を例えば用いることができる。この場合、「SR」に続く数値は、その正方形の一辺の半分の長さSを表すとする。一辺の半分の長さSの単位は、km,m,cm等の所定の長さの単位である。一辺の半分の長さSの単位がmである場合には、暗号化条件「N38.124343:W139.343200:SR10」は、緯度「N38.124343」及び経度「W139.343200」の基準位置を中心とする一辺の半分の長さが10mである正方形の内部を意味する。   When the range is designated by a square, for example, the symbol “SR” can be used instead of “CR” in the above example. In this case, it is assumed that the numerical value following “SR” represents the length S of one half of the square. The unit of length S that is half of one side is a unit of a predetermined length such as km, m, or cm. When the unit of length S of half of one side is m, the encryption condition “N38.124343: W139.343200: SR10” is the reference position of latitude “N38.124343” and longitude “W139.343200”. It means the inside of a square whose center half is 10m long.

暗号化条件が時刻情報である場合の暗号化条件の例は、「20160808 M+5」である。暗号化条件「20160808 M+5」は、「20160808」という基準情報及び「M+5」という範囲情報から構成されている。基準情報「20160808」は、基準時刻が2016年8月8日であることを表している。「M+5」という範囲情報の中の「M」は範囲情報に含まれる数値の単位が月であることを表しており、「+」は基準時刻から後を表すことを表している。暗号化条件「20160808 M+5」は、2016年8月8日から5か月を意味する。   An example of the encryption condition when the encryption condition is time information is “20160808 M + 5”. The encryption condition “20160808 M + 5” includes reference information “20160808” and range information “M + 5”. The reference information “20160808” represents that the reference time is August 8, 2016. “M” in the range information “M + 5” indicates that the unit of the numerical value included in the range information is the month, and “+” indicates that the time is after the reference time. The encryption condition “20160808 M + 5” means five months from August 8, 2016.

範囲情報に含まれる数値の単位として、年、時間、分等の月以外の単位を用いてもよい。範囲情報に含まれる数値の単位として年、時間、分を表すために、それぞれ「Y」「H」「m」という記号を「M」の代わりに例えば用いることができる。また、基準時刻から前を表すために「-」という記号を「+」の代わりに用いることができ、基準時刻の前後を表すために「±」という記号を「+」の代わりに用いることができる。   As units of numerical values included in the range information, units other than the month such as year, hour, minute may be used. Symbols “Y”, “H”, and “m” can be used instead of “M”, for example, to express years, hours, and minutes as units of numerical values included in the range information. In addition, the symbol “-” can be used in place of “+” to represent the previous time from the reference time, and the symbol “±” can be used in place of “+” to represent the time before and after the reference time. it can.

暗号化条件として、位置情報及び時刻情報以外の情報を用いてもよい。例えば、復号装置2のネットワーク接続回数、電池残量、文字列等を用いてもよい。   Information other than position information and time information may be used as the encryption condition. For example, the number of network connections of the decoding device 2, the remaining battery level, a character string, and the like may be used.

暗号化条件としてネットワーク接続回数を用いた場合には、基準情報として基準となるネットワーク接続回数、範囲情報として「≦」や「≧」を指定することで、ある一定回数以上や一定回数以下の範囲を暗号化条件として指定することができる。   When the network connection count is used as the encryption condition, by specifying “≦” or “≧” as the reference information as the reference information and the range information as a range, a range that is greater than or equal to a certain number of times Can be specified as the encryption condition.

暗号化条件として電池残量を用いた場合には、基準情報として、基準となる電池残量、範囲情報として「≦」や「≧」を指定することで、ある一定量以上、以下の範囲を暗号化条件として指定することができる。   When the remaining battery level is used as the encryption condition, the reference battery level is set as the reference information, and “≦” or “≧” is specified as the range information. It can be specified as an encryption condition.

暗号化条件として文字列を用いた場合には、プログラムで判定可能な範囲情報であれば、ある一定の範囲の文字列を暗号化条件として指定可能である。具体的には、基準情報として特定の文字列(例えばabc)、範囲情報として、残り3文字は任意に指定可能(例えばXXX)と指定することにより、ある一定の語尾の異なる文字列の範囲を暗号化条件として指定可能となる。   When a character string is used as the encryption condition, a character string in a certain range can be specified as the encryption condition as long as the range information can be determined by the program. Specifically, by specifying that a specific character string (for example, abc) as reference information and the remaining three characters can be arbitrarily specified (for example, XXX) as range information, a range of character strings with different endings can be specified. It can be specified as an encryption condition.

なお、複数の暗号化条件をand,or等の論理結合子により結合させてもよい。例えば、「20160808 M+1 AND 1200 H+4」という暗号化条件は、2016年8月8日から1か月間であって、12時から4時間の間という範囲を表している。「20160808 M+1 or 20161010 D±10」という暗号化条件は、2016年8月8日から1か月間、又は、2016年10月10日の前後10日間という範囲を表している。   A plurality of encryption conditions may be combined by a logical connector such as and and or. For example, the encryption condition “20160808 M + 1 AND 1200 H + 4” represents a range of one month from August 8, 2016 and four hours from 12:00. The encryption condition “20160808 M + 1 or 20161010 D ± 10” represents a range of one day from August 8, 2016, or 10 days before and after October 10, 2016.

<属性情報取得部21>
復号装置2は、例えば、PC、携帯電話、スマートフォン、タブレット端末等の情報携帯端末である。
<Attribute information acquisition unit 21>
The decoding device 2 is an information portable terminal such as a PC, a mobile phone, a smartphone, or a tablet terminal.

復号装置2の属性情報取得部21は、暗号化条件に対応する情報である属性情報を取得する(ステップD1)。取得した属性情報は、判断部22に出力される。   The attribute information acquisition unit 21 of the decryption device 2 acquires attribute information that is information corresponding to the encryption condition (step D1). The acquired attribute information is output to the determination unit 22.

例えば、暗号化条件が位置情報である場合には、属性情報取得部21は、属性情報として復号装置2の現在位置を取得する。また、例えば、暗号化条件が時刻情報である場合には、属性情報取得部21は、属性情報として現在時刻を取得する。   For example, when the encryption condition is position information, the attribute information acquisition unit 21 acquires the current position of the decryption device 2 as attribute information. For example, when the encryption condition is time information, the attribute information acquisition unit 21 acquires the current time as attribute information.

<判断部22>
判断部22は、受信した暗号情報に含まれる暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報取得部21で取得した属性情報が含まれるか判断する(ステップD2)。判断結果は、復号部23に出力される。また、暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報が含まれると判断された場合には、復号鍵の生成に利用される暗号化条件も、復号部23に出力される。さらに、暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報が含まれないと判断された場合には、属性情報も、復号部23に出力されてもよい。
<Determining unit 22>
The determination unit 22 determines whether the attribute information acquired by the attribute information acquisition unit 21 is included in the range determined by the reference information and the range information of the encryption condition included in the received encryption information (step D2). The determination result is output to the decoding unit 23. If it is determined that the attribute information is included in the range determined by the reference information and the range information of the encryption condition, the encryption condition used for generating the decryption key is also output to the decryption unit 23. Further, when it is determined that the attribute information is not included in the range determined by the reference information and the range information of the encryption condition, the attribute information may also be output to the decryption unit 23.

例えば、暗号化条件が「N38.124343:W139.343200:CR10」である場合には、属性情報取得部21により取得された復号装置2の現在位置が、緯度「N38.124343」及び経度「W139.343200」の位置を中心とする半径10mの円の内部に含まれるかどうかを判断する。   For example, when the encryption condition is “N38.124343: W139.343200: CR10”, the current position of the decryption device 2 acquired by the attribute information acquisition unit 21 is the latitude “N38.124343” and the longitude “W139”. It is determined whether it is included in a circle with a radius of 10 m centered at the position of “.343200”.

<復号部23>
復号部23は、暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報取得部21で取得した属性情報が含まれると判断部22において判断された場合には暗号情報に含まれる暗号化条件に基づいて暗号情報に含まれる暗号化データを復号する(ステップD3)。
<Decoding unit 23>
When the determination unit 22 determines that the attribute information acquired by the attribute information acquisition unit 21 is included in the range determined by the reference information and range information of the encryption condition, the decryption unit 23 includes the encryption included in the encryption information. Based on the conditions, the encrypted data included in the encryption information is decrypted (step D3).

暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報取得部21で取得した属性情報が含まれると判断部22において判断された場合には、復号部23は、まず、暗号情報に含まれる暗号化条件に対応する復号鍵を取得する。復号部23は、暗号情報に含まれる暗号化条件に対応する復号鍵が予め記憶されている場合には、暗号情報に含まれる暗号化条件に対応する復号鍵を読み込むことにより、復号鍵を取得する。   When the determination unit 22 determines that the attribute information acquired by the attribute information acquisition unit 21 is included in the range determined by the reference information and the range information of the encryption condition, the decryption unit 23 first includes the encryption information. The decryption key corresponding to the encryption condition to be acquired is acquired. When the decryption key corresponding to the encryption condition included in the encryption information is stored in advance, the decryption unit 23 acquires the decryption key by reading the decryption key corresponding to the encryption condition included in the encryption information. To do.

復号部23は、復号装置2の外部にある復号鍵生成装置3(図1に破線で示す。)に復号鍵生成要求を行うことにより、復号鍵の取得を行ってもよい。例えば、復号装置2は、暗号化条件を含む復号鍵生成要求情報を復号鍵生成装置3に送信する。復号鍵生成要求情報を受信した復号鍵生成装置3は、復号鍵生成要求情報に含まれる暗号化条件に対応する復号鍵を生成し、生成した復号鍵を復号装置2に送信する。暗号化条件に対応する復号鍵の生成は、所定の復号鍵生成関数に、暗号化条件を入力した場合の出力値を計算し、その出力値を復号鍵とすることにより例えば行うことができる。   The decryption unit 23 may acquire the decryption key by making a decryption key generation request to the decryption key generation device 3 (shown by a broken line in FIG. 1) outside the decryption device 2. For example, the decryption device 2 transmits decryption key generation request information including the encryption condition to the decryption key generation device 3. Upon receiving the decryption key generation request information, the decryption key generation device 3 generates a decryption key corresponding to the encryption condition included in the decryption key generation request information, and transmits the generated decryption key to the decryption device 2. Generation of a decryption key corresponding to the encryption condition can be performed, for example, by calculating an output value when the encryption condition is input to a predetermined decryption key generation function and using the output value as the decryption key.

そして、復号部23は、復号鍵を用いて、暗号化データを復号する。   Then, the decryption unit 23 decrypts the encrypted data using the decryption key.

このように、基準情報及び範囲情報という2個の情報のみで範囲を指定することにより、従来よりも計算量を少なくすることができる。   Thus, by specifying the range only with two pieces of information, that is, the reference information and the range information, the amount of calculation can be reduced as compared with the conventional case.

なお、暗号化条件の基準情報及び範囲情報により定まる範囲内に属性情報が含まれないと判断部22において判断された場合には、復号部23は、暗号化条件に代えて属性情報に基づいて暗号情報に含まれる暗号化データを復号することを試みてもよい。暗号化条件と属性情報とは異なる情報であるため、この場合は、暗号化データの復号を正しく行うことはできない。   If the determination unit 22 determines that the attribute information is not included in the range determined by the reference information and the range information of the encryption condition, the decryption unit 23 replaces the encryption condition with the attribute information. An attempt may be made to decrypt the encrypted data included in the encryption information. Since the encryption condition and the attribute information are different information, in this case, the encrypted data cannot be correctly decrypted.

[プログラム及び記録媒体]
暗号化装置1及び復号装置2における各処理をコンピュータによって実現する場合、暗号化装置1及び復号装置2が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、暗号化装置1及び復号装置2の処理がコンピュータ上で実現される。
[Program and recording medium]
When each process in the encryption device 1 and the decryption device 2 is realized by a computer, the processing contents of the functions that the encryption device 1 and the decryption device 2 should have are described by a program. Then, by executing this program on a computer, the processing of the encryption device 1 and the decryption device 2 is realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   Each processing means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.

[変形例]
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
[Modification]
Needless to say, other modifications are possible without departing from the spirit of the present invention.

1 暗号化装置
11 暗号化部
2 復号装置
21 属性情報取得部
22 判断部
23 復号部
3 復号鍵生成装置
DESCRIPTION OF SYMBOLS 1 Encryption apparatus 11 Encryption part 2 Decryption apparatus 21 Attribute information acquisition part 22 Determination part 23 Decryption part 3 Decryption key generation apparatus

Claims (2)

基準情報と範囲情報とを含む暗号化条件に基づいて暗号対象となるデータを暗号化した暗号化データと上記暗号化条件とを含む暗号情報を出力する暗号化部を含む暗号化装置と、
上記暗号化条件に対応する情報である属性情報を取得する属性情報取得部と、上記暗号情報に含まれる暗号化条件の基準情報及び範囲情報により定まる範囲内に上記取得した属性情報が含まれるか判断する判断部と、上記範囲内に上記取得した属性情報が含まれると判断された場合には上記暗号情報に含まれる上記暗号化条件に基づいて上記暗号情報に含まれる暗号化データを復号する復号部とを含む復号装置と、
を含む暗号システム。
An encryption device including an encryption unit that outputs encrypted data including encrypted data obtained by encrypting data to be encrypted based on an encryption condition including reference information and range information, and the encryption condition;
Whether the acquired attribute information is included in a range determined by the attribute information acquisition unit that acquires attribute information that is information corresponding to the encryption condition and the reference information and range information of the encryption condition included in the encryption information. When it is determined that the acquired attribute information is included in the range, the determination unit that determines the encrypted data included in the encryption information is decrypted based on the encryption condition included in the encryption information A decoding device including a decoding unit;
Including cryptosystem.
暗号化装置の暗号化部が、基準情報と範囲情報とを含む暗号化条件に基づいて暗号対象となるデータを暗号化した暗号化データと上記暗号化条件とを含む暗号情報を出力する暗号化ステップと、
復号装置の属性情報取得部が、上記暗号化条件に対応する情報である属性情報を取得する属性情報取得ステップと、
復号装置の判断部が、上記暗号情報に含まれる暗号化条件の基準情報及び範囲情報により定まる範囲内に上記取得した属性情報が含まれるか判断する判断ステップと、
復号装置の復号部が、上記範囲内に上記取得した属性情報が含まれると判断された場合には上記暗号情報に含まれる上記暗号化条件に基づいて上記暗号情報に含まれる暗号化データを復号する復号ステップと、
を含む暗号方法。
Encryption in which an encryption unit of the encryption device outputs encrypted data including encrypted data obtained by encrypting data to be encrypted based on an encryption condition including reference information and range information, and the encryption condition. Steps,
An attribute information acquisition step in which the attribute information acquisition unit of the decryption apparatus acquires attribute information that is information corresponding to the encryption condition;
A determination step in which a determination unit of the decryption apparatus determines whether the acquired attribute information is included in a range determined by reference information and range information of the encryption condition included in the encryption information;
When the decryption unit of the decryption apparatus determines that the acquired attribute information is included in the range, the decryption unit decrypts the encrypted data included in the encryption information based on the encryption condition included in the encryption information. A decoding step to
Encryption method including
JP2016206581A 2016-10-21 2016-10-21 Cryptographic system and method Pending JP2018067859A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016206581A JP2018067859A (en) 2016-10-21 2016-10-21 Cryptographic system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016206581A JP2018067859A (en) 2016-10-21 2016-10-21 Cryptographic system and method

Publications (1)

Publication Number Publication Date
JP2018067859A true JP2018067859A (en) 2018-04-26

Family

ID=62086327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016206581A Pending JP2018067859A (en) 2016-10-21 2016-10-21 Cryptographic system and method

Country Status (1)

Country Link
JP (1) JP2018067859A (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053741A (en) * 1999-05-27 2001-02-23 Lucent Technol Inc System for controlling access to reception message
JP2002268549A (en) * 2001-03-06 2002-09-20 Sharp Corp Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
JP2004178209A (en) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd Security device
JP2006528874A (en) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド Identity-based cryptographic messaging system
JP2008311806A (en) * 2007-06-13 2008-12-25 Isp:Kk Content providing system
JP2014099774A (en) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp Information processing device, radio communication device, and program
JP2014150403A (en) * 2013-01-31 2014-08-21 Optim Corp Portable terminal, document management method, and program for portable terminal
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
JP2016045619A (en) * 2014-08-21 2016-04-04 日本電信電話株式会社 Authentication control system, control server, authentication control method and program
JP2016111420A (en) * 2014-12-03 2016-06-20 日本電信電話株式会社 Data use control system and method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053741A (en) * 1999-05-27 2001-02-23 Lucent Technol Inc System for controlling access to reception message
JP2002268549A (en) * 2001-03-06 2002-09-20 Sharp Corp Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
JP2004178209A (en) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd Security device
JP2006528874A (en) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド Identity-based cryptographic messaging system
JP2008311806A (en) * 2007-06-13 2008-12-25 Isp:Kk Content providing system
JP2014099774A (en) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp Information processing device, radio communication device, and program
JP2014150403A (en) * 2013-01-31 2014-08-21 Optim Corp Portable terminal, document management method, and program for portable terminal
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
JP2016045619A (en) * 2014-08-21 2016-04-04 日本電信電話株式会社 Authentication control system, control server, authentication control method and program
JP2016111420A (en) * 2014-12-03 2016-06-20 日本電信電話株式会社 Data use control system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STEFAN G.WEBER: "Cryptology ePrint Archive: Report 2013/219", DESIGNING A HYBRID ATTRIBUTE-BASED ENCRYPTION SCHEME SUPPORTING DYNAMIC ATTRIBUTES, JPN6018036667, 14 April 2013 (2013-04-14), ISSN: 0004126336 *

Similar Documents

Publication Publication Date Title
US20210281402A1 (en) Multi-party security computing method and apparatus, and electronic device
US9846785B2 (en) Efficient two party oblivious transfer using a leveled fully homomorphic encryption
CN110537183B (en) Data marking method and system
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN101340279B (en) Method, system and apparatus for data ciphering and deciphering
US9602280B2 (en) System and method for content encryption in a key/value store
US9635053B2 (en) Computing system with protocol protection mechanism and method of operation thereof
EP4273843A1 (en) Data sharing system, data sharing method, and data sharing program
WO2018165835A1 (en) Cloud ciphertext access control method and system
CN104798339A (en) Key generation device, key generation program, secret search system, and key distribution method
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
AU2021349101B2 (en) Private key creation using location data
CN108549824A (en) A kind of data desensitization method and device
JP2018005220A (en) Polynomial-based homomorphic encryption
CN106888213B (en) Cloud ciphertext access control method and system
JP2014137474A (en) Tamper detection device, tamper detection method, and program
CN111010283B (en) Method and apparatus for generating information
CN108985109A (en) A kind of date storage method and device
Zhao et al. Information security of new media art platform of distributed system based on blockchain technology
JP2018067859A (en) Cryptographic system and method
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
CN113904865A (en) Log transmission method and device based on asymmetric algorithm
US20240039692A1 (en) Private vertical federated learning
CA3034028C (en) Cryptography method and system for securing data via electronic transmission
CN115242540B (en) Data processing method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191008