JP2020149003A - 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム - Google Patents
署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム Download PDFInfo
- Publication number
- JP2020149003A JP2020149003A JP2019048622A JP2019048622A JP2020149003A JP 2020149003 A JP2020149003 A JP 2020149003A JP 2019048622 A JP2019048622 A JP 2019048622A JP 2019048622 A JP2019048622 A JP 2019048622A JP 2020149003 A JP2020149003 A JP 2020149003A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- basis
- verification
- vector
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 title claims description 54
- 239000013598 vector Substances 0.000 claims abstract description 94
- 230000009977 dual effect Effects 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims description 13
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 41
- 230000015654 memory Effects 0.000 description 37
- 238000003860 storage Methods 0.000 description 26
- 238000012986 modification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 14
- 239000011159 matrix material Substances 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000014759 maintenance of location Effects 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
この発明は、実用的なABE方式を構成可能にすることを目的とする。
双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルが設定された署名鍵を取得する取得部と、
前記取得部によって取得された前記署名鍵に対して、ABP(Arithmetic Branching Programs)の述語情報を設定して、メッセージに対する署名を生成する署名部と、
前記署名部によって生成された前記署名と、前記メッセージとを出力する出力部と
を備える。
以下の説明で用いられる用語の定義等を説明する。
BP(Branching Program)Γは、数119に示す5つの要素によって定義される。
関数fを計算するABPΓ=(V,E,V0,V1,φ)が与えられた場合、入力x→∈Fq dをFqにおける(#V−1)×(#V−1)の行列L(x→)にマッピングする関数Lを効率的かつ決定的に計算することが可能である。また、以下の(1)から(3)が成立する。
(1)det(L(x→))=f(x→)である。
(2)(L(x→))の各成分は、Fqにおける係数を伴う1つの変数xi(i∈[d])の1次式、又は、Fqにおける定数である。
(3)(L(x→))は、第2対角、つまり主対角のすぐ下の対角には、−1だけを含み、第2対角の下には0だけを含む。
具体的には、行列Lは、行列AΓ−Iから、V0に対応する列と、V1に対応する行とを取り除くことによって得られる。ここで、行列AΓは、Γに対する隣接行列である。Iは単位行列である。
n個の変数におけるアクセスストラクチャS=(U,ρ)は、数125に示すベクトルのペアの集合Uと、数126に示す関数ρとである。
数129に対して、数130に示す関数fを計算するサイズm+1のABPΓ=(V,E,V0,V1,φ)が与えられた場合に、数131に示すASPのアクセスストラクチャSを構築する効率的なアルゴリズムがあることが、非特許文献Ishai, Y., Wee, H.: Partial garbling schemes and their applications. In: ICALP2014. pp. 650-662. Springerに示されている。
数138に示すDPVSであるparamVは、双線形群であるparamGの直積によって構成される。paramVは、素数qと、要素毎に定義されたベクトル加算及びスカラー乗法の下での体Fq上のd次元ベクトル空間V=G1 d及びd次元ベクトル空間V*=G2 dと、ベクトル空間V及びベクトル空間V*の数139に示す標準基底Atと、数140に示すペアリング演算eとを備える。
双線形群の生成関数GBPGと、多項式poly(・)とに関連付けられたハッシュ関数族Hは、KGenアルゴリズムと、H(λ,poly) khアルゴリズムとの2つの多項式時間アルゴリズムから構成される。
以下の説明において、数150に示すqをある素数とし、数151を数152に示す全ての関数のクラスを示すものとする。数152において、pは、体Fq上の多項式サイズのあるABPによって実現される任意の多項式である。
図1を参照して、実施の形態1に係る署名システム1の構成を説明する。
署名システム1は、セットアップ装置10と、鍵生成装置20と、署名装置30と、検証装置40とを備える。セットアップ装置10と、鍵生成装置20と、署名装置30と、検証装置40とは、コンピュータである。セットアップ装置10と、鍵生成装置20と、署名装置30と、検証装置40とは、通信路を介して接続されている。
セットアップ装置10は、Setupアルゴリズムを実行するコンピュータである。
セットアップ装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ13には、セットアップ装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、セットアップ装置10の各機能構成要素の機能が実現される。
鍵生成装置20は、KeyGenアルゴリズムを実行するコンピュータである。
鍵生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ23には、鍵生成装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、鍵生成装置20の各機能構成要素の機能が実現される。
署名装置30は、Sigアルゴリズムを実行するコンピュータである。
署名装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ33には、署名装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、署名装置30の各機能構成要素の機能が実現される。
検証装置40は、Verifyアルゴリズムを実行するコンピュータである。
検証装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ43には、検証装置40の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、検証装置40の各機能構成要素の機能が実現される。
図6から図9を参照して、実施の形態1に係る署名システム1の動作を説明する。
以下の説明では、ASPの記述における関数ρは、単射である必要はない。そのため、以下に説明するABS方式は、署名ポリシーにおける無制限な属性のマルチユースをサポートする。無制限とは、公開パラメータMPKによって、属性の数が制限されないという意味である。また、マルチユースとは、同じ属性を複数個所で使うことが可能であるという意味である。
実施の形態1に係るセットアップ装置10の動作は、実施の形態1に係るセットアップ方法に相当する。また、実施の形態1に係るセットアップ装置10の動作は、実施の形態1に係るセットアッププログラムの処理に相当する。
受付部111は、単進符号のエンコーディングがされたセキュリティパラメータ1λの入力を受け付ける。受付部111は、セキュリティパラメータ1λをメモリ12に書き込む。
マスター鍵生成部112は、ステップS11で受付されたセキュリティパラメータ1λを入力として、params及び正規直交な双対基底{Bι,B* ι}ι∈[0,2]を生成する。
具体的には、マスター鍵生成部112は、セキュリティパラメータλをメモリ12から読み出す。マスター鍵生成部112は、N=2、d0=4、d1=14、d2=8として、数160に示すアルゴリズムGOBを実行して、params及び双対基底{Bι,B* ι}ι∈[0,2]を生成する。マスター鍵生成部112は、params及び双対基底{Bι,B* ι}ι∈[0,2]をメモリ12に書き込む。
マスター鍵生成部112は、ステップS12で生成された双対基底{Bι,B* ι}ι∈[0,2]から、ι∈[0,2]の各整数ιについて、部分基底B^ι及び部分基底B^* ιを生成する。
具体的には、マスター鍵生成部112は、params及び双対基底{Bι,B* ι}ι∈[0,2]をメモリ12から読み出す。マスター鍵生成部112は、数161に示すように、ι∈[0,2]の各整数ιについて、部分基底B^ι及び部分基底B^* ιを生成する。
マスター鍵生成部112は、数162に示すように、KGenアルゴリズムにより、ハッシュ鍵hkをサンプリングする。
マスター鍵生成部112は、ステップS12で生成されたparamsと、ステップS13で生成されたι∈[0,2]の各整数ιについての部分基底B^ι及び部分基底B^* ιと、ステップS14で生成されたハッシュ鍵hkとを公開パラメータMPKとして設定する。また、マスター鍵生成部112は、基底ベクトルb*(0,1)をマスター秘密鍵MSKとして設定する。
そして、マスター鍵生成部112は、公開パラメータMPK及びマスター秘密鍵MSKをメモリ12に書き込む。
出力部113は、ステップS15で設定された公開パラメータMPK及びマスター秘密鍵MSKを出力する。
具体的には、出力部113は、公開パラメータMPK及びマスター秘密鍵MSKをメモリ12から読み出す。出力部113は、公開パラメータMPKを公開用のサーバに送信するといった方法により、公開する。これにより、鍵生成装置20と署名装置30と検証装置40とは、公開パラメータMPKを取得可能になる。また、出力部113は、マスター秘密鍵MSKを秘密裡に鍵生成装置20に送信する。秘密裡に送信するとは、既存の暗号化方式で暗号化した上で送信するといった意味である。
実施の形態1に係る鍵生成装置20の動作は、実施の形態1に係る鍵生成方法に相当する。また、実施の形態1に係る鍵生成装置20の動作は、実施の形態1に係る鍵生成プログラムの処理に相当する。
取得部211は、ステップS16で出力された公開パラメータMPK及びマスター秘密鍵MSKを取得する。また、取得部211は、属性ベクトルx→∈Fn qを取得する。ここでは、属性ベクトルx→は、生成される署名鍵SK(x→)のユーザの属性である。なお、属性ベクトルx→∈Fn qにおけるnは、属性ベクトルx→の要素数を表している。つまり、属性ベクトルx→=(x1,...,xn)である。nは1以上の整数である。
取得部211は、公開パラメータMPK及びマスター秘密鍵MSKと、属性ベクトルx→とをメモリ22に書き込む。
出力部213は、ステップS22で生成された署名鍵SK(x→)を出力する。
具体的には、出力部213は、署名鍵SK(x→)をメモリ22から読み出す。出力部213は、署名鍵SK(x→)を秘密裡に署名装置30に送信する。
実施の形態1に係る署名装置30の動作は、実施の形態1に係る署名方法に相当する。また、実施の形態1に係る署名装置30の動作は、実施の形態1に係る署名プログラムの処理に相当する。
取得部311は、ステップS16で出力された公開パラメータMPKを取得する。また、取得部311は、ステップS23で出力された署名鍵SK(x→)を取得する。
また、取得部311は、ユーザの属性ベクトルx→∈Fn qと、署名ポリシーR(q) Z−ABP(f,・):Fn q→{0,1}∈R(q) Z−ABPがASP表現で表されたアクセスストラクチャSと、メッセージMSG∈Mとを取得する。ここで、アクセスストラクチャSは、数168に示す通りである。
取得部311は、公開パラメータMPKと、署名鍵SK(x→)と、ユーザの属性ベクトルx→∈Fn qと、アクセスストラクチャSと、メッセージMSGとをメモリ32に書き込む。
署名部312は、アクセスストラクチャSが属性ベクトルx→を受理するか否かを判定する。
署名部312は、受理する場合には、処理をステップS33に進める。一方、署名部312は、受理しない場合には、失敗を示す識別記号⊥を出力して、処理を終了する。
署名部312は、数169に示すスカラー(Ωj)j∈[m]∈Fm qを計算する。
署名部312は、数171に示すように、乱数r*(0)をサンプリングし、要素s*(0)を生成する。
また、乱数σ’jにより、署名鍵SK(x→)の要素k*(ι)に設定されたインデックス情報I*が隠蔽される。乱数r*(j)により、署名鍵SK(x→)の要素k*(ι)に設定された乱数φ→(ι)が隠蔽される。
出力部313は、ステップS31で取得されたメッセージMSGと、ステップS34で生成された署名sigとのペアを出力する。
具体的には、出力部313は、メッセージMSG及び署名sigをメモリ32から読み出す。出力部313は、メッセージMSG及び署名sigを検証装置40に送信する。
実施の形態1に係る検証装置40の動作は、実施の形態1に係る検証方法に相当する。また、実施の形態1に係る検証装置40の動作は、実施の形態1に係る検証プログラムの処理に相当する。
取得部411は、ステップS16で出力された公開パラメータMPKを取得する。また、取得部411は、ステップS35で出力されたメッセージMSG及び署名sigのペアを取得する。また、取得部411は、署名ポリシーR(q) Z−ABP(f,・):Fn q→{0,1}∈R(q) Z−ABPがASP表現で表されたアクセスストラクチャSを取得する。
取得部411は、公開パラメータMPKと、メッセージMSG及び署名sigのペアと、アクセスストラクチャSとをメモリ42に書き込む。
まず、検証データ生成部412は、対象の整数jについて、数177が成立するか否かを判定する。
そして、インデックス部に係数として設定されたμj(ρ(j),−1)は、インデックス情報Iである。インデックス情報Iは、署名鍵SK(x→)で用いられた、対応するインデックス情報I*との要素毎の内積の和が0になる。インデックス情報が対応するとは、ιとρ(j)とが対応しているという意味であり、ι=ρ(j)という意味である。
具体的には、インデックス情報I*はσι(1,ι)であり、インデックス情報Iはμj(ρ(j),−1)である。ι=ρ(j)であるため、σιμj(1・ρ(j)−1・ι)=σιμj(1・ι−1・ι)=0である。
検証部413は、数180が成立するか否かを判定する。
検証部413は、数181が成立するか否かを判定する。
以上のように、実施の形態1に係る署名システム1は、ABPの述語ベクトルを用いてABE方式を実現する。これにより、実用的なABE方式が実現される。
これにより、属性ベクトルx→の要素毎に別の基底を用いず、属性ベクトルx→の全ての要素に共通の基底B1及び基底B* 1を用いても、安全性を確保することが可能になる。その結果、属性ベクトルx→の要素数によらず、公開パラメータMPKに基底B^1及び基底B^* 1を含めておけばよい。つまり、公開パラメータMPKを変更することなく、使用する属性ベクトルx→の要素数を任意に変更可能である。
<変形例1>
実施の形態1では、インデックス部として2次元分の基底ベクトルが用いられた。しかし、インデックス情報I*とインデックス情報Iとの内積の和が0になるのであれば、インデックス部は何次元分の基底ベクトルが用いられてもよい。
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例2として、各機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
各機能構成要素がハードウェアで実現される場合には、セットアップ装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路15を備える。電子回路15は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
各機能構成要素がハードウェアで実現される場合には、鍵生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路25を備える。電子回路25は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
各機能構成要素がハードウェアで実現される場合には、署名装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路35を備える。電子回路35は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
各機能構成要素がハードウェアで実現される場合には、検証装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路45を備える。電子回路45は、各機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
各機能構成要素を1つの電子回路15,25,35,45で実現してもよいし、各機能構成要素を複数の電子回路15,25,35,45に分散させて実現してもよい。
変形例3として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
Claims (15)
- 双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルが設定された署名鍵を取得する取得部と、
前記取得部によって取得された前記署名鍵に対して、ABP(Arithmetic Branching Programs)の述語情報を設定して、メッセージに対する署名を生成する署名部と、
前記署名部によって生成された前記署名と、前記メッセージとを出力する出力部と
を備える署名装置。 - 前記署名鍵は、前記属性ベクトルの要素毎に対応する要素を含み、前記署名鍵の要素は、前記基底B*における一部の基底ベクトルの係数として、前記属性ベクトルの対応する要素に応じたインデックス情報I*が設定された
請求項1に記載の署名装置。 - 前記述語情報は、前記ABPに対応するASP(Arithmetic Span Programs)表現から得られた
請求項1又は2に記載の署名装置。 - 双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルと、ABP(Arithmetic Branching Programs)の述語情報とが設定された署名を取得する取得部と、
前記取得部によって取得された前記署名と、前記基底Bに検証情報を設定した検証データとについてペアリング演算を行うことにより、前記署名を検証する検証部と
を備える検証装置。 - 前記署名は、前記属性ベクトルの要素毎に対応する要素を含み、前記署名の要素は、前記基底B*における一部の基底ベクトルの係数として、前記属性ベクトルにおける対応する要素に応じたインデックス情報I*が設定され、
前記検証データは、前記属性ベクトルの1つ以上の要素に対応する要素を含み、前記検証データの要素は、前記一部の基底ベクトルに対応する前記基底Bにおける基底ベクトルの係数として、前記インデックス情報I*との内積の和が0になるインデックス情報Iが設定された
請求項7に記載の検証装置。 - 前記述語情報及び前記検証情報は、前記ABPに対応するASP(Arithmetic Span Programs)表現から得られた
請求項7又は8に記載の検証装置。 - 署名装置における取得部が、双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルが設定された署名鍵を取得し、
前記署名装置における署名部が、前記署名鍵に対して、ABP(Arithmetic Branching Programs)の述語情報を設定して、メッセージに対する署名を生成し、
前記署名装置における出力部が、前記署名と、前記メッセージとを出力する署名方法。 - 双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルが設定された署名鍵を取得する取得処理と、
前記取得処理によって取得された前記署名鍵に対して、ABP(Arithmetic Branching Programs)の述語情報を設定して、メッセージに対する署名を生成する署名処理と、
前記署名処理によって生成された前記署名と、前記メッセージとを出力する出力処理と
を行う署名装置としてコンピュータを機能させる署名プログラム。 - 検証装置における取得部が、双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルと、ABP(Arithmetic Branching Programs)の述語情報とが設定された署名を取得し、
前記検証装置における検証部が、前記署名と、前記基底Bに検証情報を設定した検証データとについてペアリング演算を行うことにより、前記署名を検証する検証方法。 - 双対ベクトル空間における双対基底である基底B及び基底B*のうちの基底B*に、属性ベクトルと、ABP(Arithmetic Branching Programs)の述語情報とが設定された署名を取得する取得処理と、
前記取得処理によって取得された前記署名と、前記基底Bに検証情報を設定した検証データとについてペアリング演算を行うことにより、前記署名を検証する検証処理と
を行う検証装置としてコンピュータを機能させる検証プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048622A JP7233265B2 (ja) | 2019-03-15 | 2019-03-15 | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム |
PCT/JP2019/047995 WO2020188906A1 (ja) | 2019-03-15 | 2019-12-09 | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム |
US17/382,884 US11888968B2 (en) | 2019-03-15 | 2021-07-22 | Signature device, verification device, signature method, verification method, and computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048622A JP7233265B2 (ja) | 2019-03-15 | 2019-03-15 | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149003A true JP2020149003A (ja) | 2020-09-17 |
JP7233265B2 JP7233265B2 (ja) | 2023-03-06 |
Family
ID=72430942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019048622A Active JP7233265B2 (ja) | 2019-03-15 | 2019-03-15 | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11888968B2 (ja) |
JP (1) | JP7233265B2 (ja) |
WO (1) | WO2020188906A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN114172654A (zh) * | 2021-05-13 | 2022-03-11 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012155088A (ja) * | 2011-01-25 | 2012-08-16 | Mitsubishi Electric Corp | 署名処理システム、鍵生成装置、署名装置、検証装置、署名処理方法及び署名処理プログラム |
WO2012108100A1 (ja) * | 2011-02-09 | 2012-08-16 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
US20170351867A1 (en) * | 2014-12-17 | 2017-12-07 | Giesecke & Devrient Gmbh | Method and Device for Securely Storing Data and for Accessing Said Data |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60322338D1 (de) * | 2003-04-07 | 2008-09-04 | St Microelectronics Srl | Verschlüsselungsverfahren unter Verwendung von chaotischen Abbildungen und digitale Unterschriftsverfahren |
CA2630938C (en) * | 2007-09-19 | 2016-10-04 | Kevin Gerard Boyce | Method and system for dynamic protocol decoding and analysis |
CN104662549B (zh) * | 2012-03-30 | 2019-02-19 | 爱迪德技术有限公司 | 使用交叉链接来保护可访问的系统 |
US9171029B2 (en) * | 2013-01-31 | 2015-10-27 | International Business Machines Corporation | Performing batches of selective assignments in a vector friendly manner |
JP7117964B2 (ja) * | 2018-10-04 | 2022-08-15 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
-
2019
- 2019-03-15 JP JP2019048622A patent/JP7233265B2/ja active Active
- 2019-12-09 WO PCT/JP2019/047995 patent/WO2020188906A1/ja active Application Filing
-
2021
- 2021-07-22 US US17/382,884 patent/US11888968B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012155088A (ja) * | 2011-01-25 | 2012-08-16 | Mitsubishi Electric Corp | 署名処理システム、鍵生成装置、署名装置、検証装置、署名処理方法及び署名処理プログラム |
WO2012108100A1 (ja) * | 2011-02-09 | 2012-08-16 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
US20170351867A1 (en) * | 2014-12-17 | 2017-12-07 | Giesecke & Devrient Gmbh | Method and Device for Securely Storing Data and for Accessing Said Data |
Non-Patent Citations (1)
Title |
---|
DATTA, PRATISHI ET AL.: "Adaptively Simulation-Secure Attribute-Hiding Predicate Encryption", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2018/1093, vol. [検索日 2020.02.04], JPN6020005787, 13 November 2018 (2018-11-13), pages 20181113 - 005554, ISSN: 0004970263 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114172654A (zh) * | 2021-05-13 | 2022-03-11 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
CN114172654B (zh) * | 2021-05-13 | 2023-05-05 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN113438085B (zh) * | 2021-06-24 | 2023-05-19 | 福建师范大学 | 高效属性基服务器辅助签名验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020188906A1 (ja) | 2020-09-24 |
US20210359848A1 (en) | 2021-11-18 |
US11888968B2 (en) | 2024-01-30 |
JP7233265B2 (ja) | 2023-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
US10074293B2 (en) | Secret calculation method, secret calculation system, sorting device, and program | |
JP6391900B1 (ja) | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム | |
JP2014126865A (ja) | 暗号処理装置および方法 | |
JP5814880B2 (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
WO2022035909A1 (en) | Methods for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger technology | |
CN108140335B (zh) | 秘密随机数合成装置、秘密随机数合成方法以及记录介质 | |
WO2020188906A1 (ja) | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
JP6719339B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
US11909873B2 (en) | Decryption device, cryptographic system, and decryption method | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
CN112740618A (zh) | 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序 | |
JP6971917B2 (ja) | 復号装置、暗号化装置及び暗号システム | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
JP6625283B2 (ja) | 暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号方法及び復号プログラム | |
JP7384216B2 (ja) | 電子透かしシステム、電子透かし方法及びプログラム | |
WO2020044485A1 (ja) | メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム | |
JP2016157053A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法 | |
JP7158635B2 (ja) | 暗号システム、暗号化装置、復号装置及び鍵生成装置 | |
US11809588B1 (en) | Protecting membership in multi-identification secure computation and communication | |
US11989325B1 (en) | Protecting membership in a secure multi-party computation and/or communication | |
JP6980154B2 (ja) | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
JP6599215B2 (ja) | 秘匿計算装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7233265 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |