JP5256342B2 - 情報生成装置、方法、プログラム及びその記録媒体 - Google Patents
情報生成装置、方法、プログラム及びその記録媒体 Download PDFInfo
- Publication number
- JP5256342B2 JP5256342B2 JP2011510383A JP2011510383A JP5256342B2 JP 5256342 B2 JP5256342 B2 JP 5256342B2 JP 2011510383 A JP2011510383 A JP 2011510383A JP 2011510383 A JP2011510383 A JP 2011510383A JP 5256342 B2 JP5256342 B2 JP 5256342B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- index
- random number
- cyclic group
- main information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
Description
[述語暗号]
まず、第一実施形態で用いる概念である述語暗号の概要について説明する。
まず、本形態で使用する用語や記号を定義する。
行列:「行列」とは演算が定義された集合の元を矩形に並べたものを表す。環の元を要素とするものだけではなく、群の元を要素とするものも「行列」と表現する。
(・)-1:(・)-1は・の逆行列を表す。
∧:∧は論理積を表す。
∨:∨は論理和を表す。
Z:Zは整数集合を表す。
k:kはセキュリティパラメータ(k∈Z, k>0)を表す。
{0,1}ζ:{0,1}ζはビット長ζ(ζ∈Z, ζ>0)のバイナリ系列を表す。その一例は、整数0及び1からなる系列である。しかし、{0,1}ζは整数0及び1からなる系列に限定されない。{0,1}ζは位数2の有限体(ζ=1の場合)又はそれをζ次拡大した拡大体(ζ>1の場合)と同義である。
(+):(+)はバイナリ系列間の排他的論理和演算子を表す。例えば、10110011(+)11100001=01010010を満たす。
1F:1Fは有限体Fqの乗法単位元を表す。
δ(i,j):δ(i,j)はクロネッカーのデルタ関数を表す。i=jの場合にδ(i,j)=1Fを満たし、i≠jの場合にδ(i,j)=0 Fを満たす。
E:Eは有限体Fq上で定義された楕円曲線を表す。Eはアフィン(affine)座標版のWeierstrass方程式
y2+a1・x・y+a3・y=x3+a2・x2+a4・x+a6 …(1)
(ただし、a1,a2,a3,a4,a6∈Fq)を満たすx,y∈Fqからなる点(x,y)の集合に無限遠点と呼ばれる特別な点Oを付加したもので定義される。楕円曲線E上の任意の2点に対して楕円加算と呼ばれる二項演算+及び楕円曲線E上の任意の1点に対して楕円逆元と呼ばれる単項演算−がそれぞれ定義できる。また、楕円曲線E上の有理点からなる有限集合が楕円加算に関して群をなすこと、楕円加算を用いて楕円スカラー倍算と呼ばれる演算が定義できること、及びコンピュータ上での楕円加算などの楕円演算の具体的な演算方法はよく知られている(例えば、参考文献1、参考文献2「RFC 5091: Identity-Based Cryptography Standard (IBCS) #1: Supersingular Curve Implementations of the BF and BB1 Cryptosystems」、参考文献3「イアン・F・ブラケ、ガディエル・セロッシ、ナイジェル・P・スマート=著、「楕円曲線暗号」、出版=ピアソン・エデュケーション、ISBN4-89471-431-0」等参照)。
G2 n+1:G2 n+1はn+1個の巡回群G2の直積を表す。
g1, g2, gT:g1, g2, gTは巡回群G1, G2,GTの生成元を表す。
V:Vはn+1個の巡回群G1の直積からなるn+1次元のベクトル空間を表す。
V*:V*はn+1個の巡回群G2の直積からなるn+1次元のベクトル空間を表す。
e:G1 n+1×G2 n+1→GT …(2)
[双線形性]すべてのΓ1∈G1 n+1,Γ2∈G2 n+1及びν,κ∈Fqについて以下の関係を満たす。
e(ν・Γ1,κ・Γ2)=e(Γ1,Γ2)ν・κ …(3)
[非退化性]すべての
Γ1∈G1 n+1,Γ2∈G2 n+1 …(4)
を巡回群GTの単位元に写す関数ではない。
[計算可能性]あらゆるΓ1∈G1 n+1,Γ2∈G2 n+1についてe(Γ1,Γ2)を効率的に計算するアルゴリズムが存在する。
Pair:G1×G2→GT …(5)
を用いて双線形関数eを構成する。本形態の双線形関数eは、巡回群G1のn+1個の元γL(L=1,...,n+1)からなるn+1次元ベクトル(γ1,...,γn+1)と、巡回群G2のn+1個の元γL *(L=1,...,n+1)からなるn+1次元ベクトル(γ1 *,...,γn+1 *)との入力に対し、巡回群GTの1個の元
e=ΠL=1 n+1 Pair(γL, γL *) …(6)
を出力する関数である。
[双線形性]すべてのΩ1∈G1,Ω2∈G2及びν,κ∈Fqについて以下の関係を満たす。
Pair(ν・Ω1,κ・Ω2)=Pair(Ω1,Ω2)ν・κ …(7)
[非退化性]すべての
Ω1∈G1,Ω2∈G2 …(8)
を巡回群GTの単位元に写す関数ではない。
[計算可能性]あらゆるΩ1∈G1,Ω2∈G2についてPair(Ω1,Ω2)を効率的に計算するアルゴリズムが存在する。
a1=(κ1・g1,0,0,...,0)
a2=(0,κ1・g1,0,...,0) …(9)
...
an+1=(0,0,0,...,κ1・g1)
a1 *=(κ2・g2,0,0,...,0)
a2 *=(0,κ2・g2,0,...,0) …(10)
...
an+1 *=(0,0,0,...,κ2・g2)
e(ai, aj *)=gT τ・δ(i,j) …(11)
を満たす。すなわち、i=jの場合には、式(6)(7)の関係から、
e(ai, aj *)= Pair(κ1・g1,κ2・g2)・Pair(0, 0)・...・Pair(0, 0)
= Pair(g1, g2)κ1・κ2・Pair(g1, g2)0・0・...・Pair(g1, g2)0・0
= Pair(g1, g2)κ1・κ2=gT τ
を満たす。一方、i≠jの場合には、e(ai, aj *)は、Pair(κ1・g1,κ2・g2)を含まず、Pair(κ1・g1,0)と Pair(0,κ2・g2)とPair(0,0)との積になる。さらに、式(7)の関係からPair(g1, 0)=Pair(0, g2)=Pair(g1, g2)0を満たす。そのため、i≠jの場合には、
e(ai, aj *)=e(g1, g2)0=gT 0
を満たす。
e(ai, aj *)=gT δ(i,j) …(12)
を満たす。ここで、gT 0=1は巡回群GTの単位元であり、gT 1=gTは巡回群GTの生成元である。この場合、基底ベクトルaiと基底ベクトルai *とは双対正規直交基底であり、ベクトル空間Vとベクトル空間V*とは、双線形写像を構成可能な双対ベクトル空間〔双対ペアリングベクトル空間(DPVS:Dual Paring Vector space)〕である。
A*:A*は基底ベクトルai *(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。例えば、基底ベクトルai *(i=1,...,n+1)が式(10)によって表現される場合、行列A*は、
X:Xは有限体Fqの元を要素とするn+1行n+1列の行列を表す。行列Xは基底ベクトルaiの座標変換に用いられる。行列Xのi行j列(i=1,...,n+1,j=1,...,n+1)の要素をχi,j∈Fqとすると、行列Xは、
X *:X *は行列Xの逆行列の転置行列X*=( X-1)Tを表す。行列X *は基底ベクトルai *の座標変換に用いられる。行列X *のi行j列の要素をχi,j *∈Fqとすると、行列X*は、
この場合、n+1行n+1列の単位行列をIとするとX・(X*)T=Iを満たす。すなわち、単位行列
χi →=(χi,1,...,χi,n+1) …(19)
χj →*=(χj,1 *,...,χj,n+1 *) …(20)
を定義する。すると、式(18)の関係から、n+1次元ベクトルχi →とχj →*との内積は、
χi →・χj →*=δ(i,j) …(21)
となる。
bi=Σj=1 n+1χi,j・aj …(22)
の演算によって得られる。例えば、基底ベクトルaj(j=1,...,n+1)が式(9)によって表現される場合、基底ベクトルbiの各要素をそれぞれ列挙して表現すると、以下のようになる。
bi=(χi,1・κ1・g1 ,χi,2・κ1・g1 ,...,χi,n+1・κ1・g1) …(23)
bi *=Σj=1 n+1χi,j *・aj * …(24)
の演算によって得られる。例えば、基底ベクトルaj *(j=1,...,n+1)が式(10)によって表現される場合、基底ベクトルbi *の各要素をそれぞれ列挙して表現すると、以下のようになる。
bi *=(χi,1 *・κ2・g2 ,χi,2 *・κ2・g2 ,...,χi,n+1 *・κ2・g2) …(25)
巡回群G2のn+1個の元を要素とするすべてのn+1次元ベクトルは、n+1次元の基底ベクトルbi *(i=1,...,n+1)の線形和によって表される。すなわち、n+1次元の基底ベクトルbi *は前述のベクトル空間V*を張る。
e(bi, bj *)=gT τ・δ(i,j) …(26)
を満たす。すなわち、式(6)(21)(23)(25)の関係から、
e(bi, bj *)=gT δ(i,j) …(27)
を満たす。この場合、基底ベクトルbiと基底ベクトルbi *とは、双対ペアリングベクトル空間(ベクトル空間Vとベクトル空間V*)の双対正規直交基底である。
なお、式(26)の関係を満たすのであれば、式(9)(10)で例示したもの以外の基底ベクトルai及びai *や、式(22)(24)で例示したもの以外の基底ベクトルbi及びbi *を用いてもよい。
B*:B*は基底ベクトルbi *(i=1,...,n+1)を要素とするn+1行n+1列の行列を表す。B*=X*・A*を満たす。例えば、基底ベクトルbi *(i=1,...,n+1)が式(25)によって表現される場合、行列B*は、
w→:w→は有限体Fqの元を要素とするn次元ベクトルを表す。
w→=(w1,...,wn)∈Fq n …(30)
wμ:wμはn次元ベクトルのμ(μ=1,...,n)番目の要素を表す。
v→:v→は有限体Fqの元を要素とするn次元ベクトルを表す。
v→=(v1,...,vn)∈Fq n …(31)
vμ:vμはn次元ベクトルのμ(μ=1,...,n)番目の要素を表す。
Pr[A(h)=(x,y)|h(x)=h(y)∧x≠y]<ε(k) …(32)
ただし、Pr[・]は事象[・]の確率であり、A(h)は関数hに対してh(x)=h(y)を満たす値x,y(x≠y)を算出する確率的多項式時間アルゴリズムであり、ε(k)はセキュリティパラメータkについての多項式である。衝突困難な関数の例は、参考文献1に開示された「cryptographic hash function」などのハッシュ関数である。
H1:{0,1}k×{0,1}*→Fq×Fq …(33)
H2:GT×{0,1}*→Fq …(34)
R:GT→{0,1}k …(35)
Enck(M):Enck(M)は、共通鍵Kを用い、共通鍵暗号関数Encに従って平文Mを暗号化して得られた暗号文を表す。
Dec:Decは、共通鍵暗号方式の復号処理を示す共通鍵復号関数を表す。
Deck(C):Deck(C)は、共通鍵Kを用い、共通鍵復号関数Decに従って暗号文Cを復号して得られた復号結果を表す。
次に、内積述語暗号の基本的な構成について説明する。
<述語暗号>
述語暗号(「関数暗号」と呼ぶ場合もある)とは、「属性情報」と呼ばれる情報と「述語情報」と呼ばれる情報との組み合わせが所定の論理式を「真」にする場合に暗号文が復号できる方式である。「属性情報」と「述語情報」の一方が暗号文に埋め込まれ、他方が鍵情報に埋め込まれる。従来の述語暗号の構成は、例えば、参考文献9「"Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products," with Amit Sahai and Brent Waters One of 4 papers from Eurocrypt 2008 invited to the Journal of Cryptology」等に開示されている。
内積述語暗号は、属性情報や述語情報としてベクトルを用い、それらの内積が0となる場合に暗号文が復号される述語暗号である。内積述語暗号では、内積が0となることと論理式が「真」となることとが等価である。
内積述語暗号では、論理和や論理積からなる論理式を多項式で表現する。
まず、「xがη1である」という命題1と「xがη2である」という命題2との論理和 (x=η1)∨(x=η2)を
(x-η1)・(x-η2) …(36)
という多項式で表現する。すると、各真理値と式(36)の関数値との関係は以下のようになる。
ι1・(x-η1)+ι2・(x-η2) …(37)
という多項式で表現する。ただし、ι1及びι2は乱数である。すると、真理値と式(37)の関数値とは以下の関係となる。
f(x)=ι1・{(x-η1)・(x-η2)・(x-η3)}+ι2・(x-η4)+ι3・(x-η5) …(38)
で表現できる。
(x0-η0)・(x1-η1)
という多項式で表現することも可能であり、3つ以上の不定元を用い、論理和を多項式で表現することも可能である。
ι0・(x0-η0)+ι1・(x1-η1)
という多項式で表現することも可能であり、3つ以上の不定元を用い、論理積を多項式で表現することも可能である。
f(x0,...,x4)
=ι0・{(x0-η0)・(x1-η1)・(x2-η2)}+ι1・(x3 -η3)+ι2・(x4 -η4)
となる。
論理式を示す多項式f(x0,...,xH-1)は、2つのn次元ベクトルの内積で表現できる。すなわち、多項式f(x0,...,xH-1)は、当該多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトル
v→=(v1,...,vn)
と、当該多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトル
w→=(w1,...,wn)
との内積
f(x0,...,xH-1)=w→・v→
に等しい。すなわち、論理式を示す多項式f(x0,...,xH-1)が0であるか否かと、多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトルv→と、多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトルw→との内積が0であるか否かとは等価である。
例えば、1つの不定元xで表現された多項式f(x)=θ0・x0+θ1・x+...+θn-1・xn-1は、2つのn次元ベクトル
w→=(w1,...,wn)=(θ0,...,θn-1) …(39)
v→=(v1,...,vn)=(x0 ,...,xn-1) …(40)
の内積
f(x)= w→・v→ …(41)
で表現できる。すなわち、論理式を示す多項式f(x)が0であるか否かと、式(41)の内積が0であるか否かとは等価である。
また、多項式f(x0,...,xH-1)の各項の不定元成分を各要素とするベクトルを
w→=(w1,...,wn)
とし、多項式f(x0,...,xH-1)の各項の係数成分を各要素とするベクトル
v→=(v1,...,vn)
としても、論理式を示す多項式f(x0,...,xH-1)が0であるか否かと、ベクトルw→とベクトルv→との内積が0であるか否かとは等価である。
w→=(w1,...,wn)=(x0 ,...,x n-1 ) …(43)
v→=(v1,...,vn)=(θ 0,...,θn-1) …(44)
としても、論理式を示す多項式f(x)が0であるか否かと、式(41)の内積が0であるか否かとは等価である。
述語情報:w→=(w1,...,wn)=(θ0,...,θn-1)
属性情報:v→=(v1,...,vn)=(x0 ,...,xn-1)
であるか、
述語情報:v→=(v1,...,vn)=(θ0,...,θn-1)
属性情報:w→=(w1,...,wn)=(x0 ,...,xn-1)
である。
以下では、内積述語暗号を用いて鍵カプセル化メカニズムKEM (Key Encapsulation Mechanisms)を構成する場合の基本構成を例示する。この構成はSetup(1k),GenKey(MSK,w→),Enc(PA,v→),Dec(SKw,C2)を含む。
−入力:セキュリティパラメータk
−出力:マスター鍵情報MSK,公開パラメータPK
Setup(1k)の一例では、まず、セキュリティパラメータkをnとして、n+1次元の基底ベクトルai(i=1,...,n+1)を要素とするn+1行n+1列の行列Aと、基底ベクトルai *(i=1,...,n+1)を要素とするn+1行n+1列の行列A*と、座標変換のためのn+1行n+1列の行列X,X*とが選択される。次に、式(22)に従って座標変換されたn+1次元の基底ベクトルbi(i=1,...,n+1)が算出され、式(24)に従って座標変換されたn+1次元の基底ベクトルbi *(i=1,...,n+1)が算出される。そして、基底ベクトルbi *(i=1,...,n+1)を要素とするn+1行n+1列の行列B*がマスター鍵情報MSKとして出力され、ベクトル空間V, V*、基底ベクトルbi(i=1,...,n+1)を要素とするn+1行n+1列の行列B、セキュリティパラメータk、有限体Fq、楕円曲線E、巡回群G1, G2,GT、生成元g1, g2, gT、双線形関数eなどが公開パラメータPKとして出力される。
−入力:マスター鍵情報MSK,ベクトルw→
−出力:ベクトルw→に対応する鍵情報D*
GenKey(MSK,w→)の一例では、まず、有限体Fqから元α∈Fqが選択される。そして、マスター鍵情報MSKである行列B*を用い、ベクトルw→に対応する鍵情報
D*=α・(Σμ=1 nwμ・bμ *)+bn+1 *∈G2 n+1 …(45)
が生成され、出力される。なお、巡回群G2上での離散対数問題の求解が困難である場合、鍵情報D*からwμ・bμ *やbn+1 *の成分を分離抽出することは困難である。
−入力:公開パラメータPK,ベクトルv→
−出力:暗号文C2,共通鍵K
Enc(PA,v→)の一例では、まず、共通鍵Kと有限体Fqの元である乱数υ1とが生成される。そして、行列Bなどの公開パラメータPKと、共通鍵Kを含む値に対応する有限体Fqの元υ2と、ベクトルv→と、乱数υ1とを用い、暗号文
C2=υ1・(Σμ=1 nvμ・bμ)+υ2・bn+1∈G1 n+1 …(46)
が生成される。そして、暗号文C2と共通鍵Kとが出力される。共通鍵Kの一例はK=gT τ・υ2∈GTである。ここで、添え字のυ2はυ2を意味する。また、前述のようにτの一例はτ=1Fである。なお、巡回群G1上での離散対数問題の求解が困難である場合、暗号文C2からvμ・bμやυ2・bn+1の成分を分離抽出することは困難である。
−入力:ベクトルw→に対応する鍵情報D1 *,暗号文C2
−出力:共通鍵K
Dec(SKw,C2)の一例では、まず、暗号文C2と鍵情報D1 *とが式(2)の双線形関数eに入力される。すると、式(3)(26)の性質から、
ここで、内積w→・v→=0であれば、式(47)は、
第一実施形態の情報生成装置及び方法は、前述した述語暗号を用いて階層型暗号を実現したものである。具体的には、前述した述語暗号で登場する基底b*を用いて、木構造以外の一般の半順序構造で表される情報導出を実現するものである。
図1に、第一実施形態の情報生成装置の機能ブロック図を例示する。
情報生成装置及び方法は、図2のステップA1からステップA3において、基底bi *を用いてインデックスYに対応する情報KYを生成する。情報KYは、主情報kYと導出情報kYjとを含む。主情報kYは、述語暗号において例えば復号鍵として使用される。導出情報kYjは、インデックスYに対応する情報KYよりも下位の情報を生成するために用いられる。
乱数生成部1は、乱数σY∈Zq、及び、集合w(Y)の各要素j∈w(Y)に対応する乱数σYj∈Zqを生成する(ステップA1)。生成された乱数σYは、主情報生成部2に送られる。生成された乱数σYjは、導出情報生成部3に送られる。例えば、集合w(Y)={2,3}である場合には、乱数生成部1はσY、σY2及びσY3の3つの乱数を生成する。
情報生成装置及び方法は、図3のステップB1からステップB3において、u≦vとして、上位のインデックスvに対応する情報Kvから、下位のインデックスuに対応する情報Kuを生成する。
情報生成装置には、インデックスv及びインデックスuが入力される。
記憶部4には、インデックスvに対応する情報Kvが格納されているとする。
以下、各ノードの情報が述語暗号における鍵であり、インデックスv1の情報から生成したインデックスv3の情報と、インデックスv2の情報から生成したインデックスv3の情報とが、述語暗号における鍵という観点から一致することを説明する。以下に示すインデックスv1、インデックスv2、インデックスv3は一例であり、他のインデックスについても同様のことが言える。
kv^1=σv^1(v1b1 *+v2b2 *)+b5 *
kv^13=σv^13(v1b1 *+v2b2 *)+b3 *
kv^14=σv^14(v1b1 *+v2b2 *)+b4 *
kv^2=σv^2(v3b3 *+v4b4 *)+b5 *
kv^21=σv^23(v3b3 *+v4b4 *)+b1 *
kv^22=σv^24(v3b3 *+v4b4 *)+b2 *
kv^3=σv^3(v3kv^13+v4kv^14)+kv^1
=(σv^3(v3σv^13+v4σv^14)+σv^1)(v1b1 *+v2b2 *)+σv^3(v3b3 *+v4b4 *)+b5 *
=a(v1b1 *+v2b2 *)+b(v3b3 *+v4b4 *)+b5 *
…(A)
kv^3=σv^3’(v1kv^21+v2kv^22)+kv^2
=(σv^3’(v1σv^23+v4σv^24)+σv^2)(v3b3 *+v4b4 *)+σv^3’(v1b1 *+v2b2 *)+b5 *
=c(v1b1 *+v2b2 *)+d(v3b3 *+v4b4 *)+b5 *
…(B)
図4に、第二実施形態の情報生成装置の機能ブロック図を例示する。
情報生成装置及び方法は、図5のステップC1からステップC4において、公開鍵を用いてインデックスYに対応する情報KYを生成する。情報KYは、第一主情報kYと第二主情報grYと導出情報kYjとを含む。第一主情報kY及び第二主情報grYは、例えば復号鍵として使用される。導出情報kYiは、インデックスYに対応する情報KYよりも下位の情報を生成するために用いられる。
乱数生成部1は、乱数rY∈Zqを生成する(ステップC1)。生成された乱数rYは、第一主情報生成部21、第二主情報生成部22及び導出情報生成部3に送られる。
第二主情報生成部22は、上記生成された乱数rYを用いて、第二主情報grYを計算する(ステップC3)。計算された第二主情報kYは記憶部4に格納される。
情報生成装置及び方法は、図6のステップD1からステップD4において、u≦vとして、上位のインデックスvに対応する情報Kvから、下位のインデックスuに対応する情報Kuを生成する。
記憶部4には、インデックスvに対応する情報Kvが格納されているとする。
乱数生成部1は、乱数ruを生成する(ステップD1)。生成された乱数は、第一主情報導出部51、第二主情報導出部52及び導出情報導出部6に送られる。
以下、各ノードの情報が述語暗号における鍵であり、インデックスv1の情報から生成したインデックスv3の情報と、インデックスv2の情報から生成したインデックスv3の情報とが、述語暗号における鍵という観点から一致することを説明する。以下に示すインデックスv1、インデックスv2、インデックスv3は一例であり、他のインデックスについても同様のことが言える。
kv^1=g2 a(g3h1 v1h2 v2)rv^1
grv^1
kv^13=h3 rv^1
kv^14=h4 rv^1
kv^2=g2 a(g3h3 v3h4 v4)rv^2
grv^2
kv^21=h1 rv^2
kv^22=h2 rv^2
kv^3=kv^1(kv^13 v3kv^14 v4)(g3h1 v1h2 v2h3 v3h4 v4)rv^3
=g2 a(g3h1 v1h2 v2h3 v3h4 v4)r …(C)
インデックスv2に対応する情報Kv^2からインデックスv3に対応する主情報kv^3を導出すると以下のようになる。なお、rv^3’は乱数であり、r’=rv^2+rv^3’である。
kv^3=kv^2(kv^21 v1kv^22 v2)(g3h1 v1h2 v2h3 v3h4 v4)rv^3’
=g2 a(g3h1 v1h2 v2h3 v3h4 v4)r’ …(D)
上記の実施形態では、情報生成装置は、主情報生成部2、導出情報生成部3、主情報導出部5及び導出情報導出部6の全てを有していたが、これらの少なくとも1つの部を有していればよい。例えば、主情報生成部2及び導出情報生成部3のみを有していてもよい。また、主情報導出部5及び導出情報導出部6のみを有しており、既に生成され記憶部4に格納された情報Kvを用いて、情報Kuを生成してもよい。
Claims (14)
- eが巡回群G1のN個の元γL(L=1,…,N)(N≧2)と巡回群G2のN個の元γL *(L=1,…,N)との入力に対して巡回群GTの1個の元を出力する非退化な双線形関数であり、bi∈G1 N(i=1,…,N)のそれぞれが、上記巡回群G1のN個の元を要素とするN次元の基底ベクトルであり、bj *∈G2 N(j=1,…,N)のそれぞれが、上記巡回群G2のN個の元を要素とするN次元の基底ベクトルであり、上記基底ベクトルbi∈G1 N(i=1,…,N)の各要素と上記基底ベクトルbj *∈G2 N(j=1,…,N)の各要素とを上記双線形関数eに入力して得られる関数値が、i=jの場合にδ(i,j)=1Fとなってi≠jの場合にδ(i,j)=0Fとなるクロネッカーのデルタ関数δ(i,j)を用いてgT τ・δ(i,j)∈GTと表現され、0Fが有限体Fqの加法単位元であり、1Fが有限体Fqの乗法単位元であり、τが0Fを除く有限体Fqの元であり、gTが上記巡回群GTの生成元であり、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}として、
乱数σY∈Zq、及び、集合w(Y)の各要素j∈w(Y)に対応する乱数σYj∈Zqを生成する乱数生成部と、
上記生成された乱数σYを用いて、kY=σYΣi∈{1,…,N−1}\w(Y)Yibi *+bN *の関係を満たす主情報kYを計算する主情報生成部と、
上記生成された乱数σYjを用いて、kYj=σYjΣi∈{1,…,N−1}\w(Y)Yibi *+bj *の関係を満たす導出情報kYjを集合w(Y)の各要素j∈w(Y)ごとに計算する導出情報生成部と、
を含むことを特徴とする情報生成装置。 - 請求項1に記載の情報生成装置において、
*を不定文字とし、インデックスvをv=(v1,…,vN−1)∈I=(Fq∪{*})N−1とし、インデックスvに対応する集合w(v)をw(v)={i|vi=*}とし、インデックスuをu=(u1,…,uN−1)∈I=(Fq∪{*})N−1とし、インデックスuに対応する集合w(u)をw(u)={i|ui=*}とし、集合w(u)⊂集合w(v)とし、vi=ui(i∈{1,…,N−1}\w(v))として、
インデックスvに対応する主情報kv及びインデックスvに対応する導出情報kvjを記憶する記憶部と、
上記乱数生成部は、更に乱数σu∈Zqを生成し、
上記記憶部から読み込んだ主情報kv、導出情報kvi及び上記生成された乱数σuを用いて、ku=σuΣi∈w(v)\w(u)uikvi+kvの関係を満たす、インデックスuに対応する主情報kuを計算する主情報導出部と、
を含む情報生成装置。 - 請求項2に記載の情報生成装置において、
上記乱数生成部は、更に集合w(u)の各要素j∈w(u)に対応する乱数σuj∈Zqを生成し、
上記記憶部から読み込んだ導出情報kvj及び上記生成された乱数σ uj を用いて、kuj=σujΣi∈w(v)\w(u)uikvi+kvjの関係を満たすインデックスuに対応する導出情報kujを集合w(u)の各要素j∈w(u)ごとに計算する導出情報導出部を更に含む、
ことを特徴とする情報生成装置。 - eが巡回群G1のN個の元γL(L=1,…,N)(N≧2)と巡回群G2のN個の元γL *(L=1,…,N)との入力に対して巡回群GTの1個の元を出力する非退化な双線形関数であり、bi∈G1 N(i=1,…,N)のそれぞれが、上記巡回群G1のN個の元を要素とするN次元の基底ベクトルであり、bj *∈G2 N(j=1,…,N)のそれぞれが、上記巡回群G2のN個の元を要素とするN次元の基底ベクトルであり、上記基底ベクトルbi∈G1 N(i=1,…,N)の各要素と上記基底ベクトルbj *∈G2 N(j=1,…,N)の各要素とを上記双線形関数eに入力して得られる関数値が、i=jの場合にδ(i,j)=1Fとなってi≠jの場合にδ(i,j)=0Fとなるクロネッカーのデルタ関数δ(i,j)を用いてgT τ・δ(i,j)∈GTと表現され、0Fが有限体Fqの加法単位元であり、1Fが有限体Fqの乗法単位元であり、τが0Fを除く有限体Fqの元であり、gTが上記巡回群GTの生成元であり、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}とし、σY∈Zqを乱数とし、σYiを集合w(Y)の各要素j∈w(Y)に対応する乱数とし、インデックスYに対応する主情報kYはkY=σYΣi∈{1,…,N−1}\w(Y)Yibi *+bN *の関係を満たし、インデックスYに対応する導出情報k Yj はkYj=σYjΣi∈{1,…,N−1}\w(Y)Yibi *+bj *の関係を満たし、
*を不定文字とし、インデックスvをv=(v1,…,vN−1)∈I=(Fq∪{*})N−1とし、インデックスuをu=(u1,…,uN−1)∈I=(Fq∪{*})N−1とし、インデックスvに対応する集合w(v)をw(v)={i|vi=*}とし、インデックスuに対応する集合w(u)をw(u)={i|ui=*}とし、集合w(u)⊂集合w(v)とし、vi=ui(i∈{1,…,N−1}\w(v))として、
上記主情報kYである又は上記主情報kY及び上記導出情報k Yj から導出されたインデックスvに対応する主情報kv、及び、上記導出情報k Yj である又は上記導出情報k Yj から導出されたインデックスvに対応する導出情報kvjを記憶する記憶部と、
乱数σu∈Zqを生成する乱数生成部と、
上記記憶部から読み込んだ主情報kv、導出情報kvi及び上記生成された乱数σuを用いて、ku=σuΣi∈w(v)\w(u)uikvi+kvの関係を満たす、インデックスuに対応する主情報kuを計算する主情報導出部と、
を含む情報生成装置。 - 請求項4に記載の情報生成装置において、
上記乱数生成部は、さらに集合w(u)の各要素j∈w(u)に対応する乱数σuj∈Zqを生成し、
上記記憶部から読み込んだ導出情報kvj及び上記生成された乱数σ uj を用いて、kuj=σujΣi∈w(v)\w(u)uikvi+kvjの関係を満たす導出情報kujを集合w(u)の各要素j∈w(u)ごとに計算する導出情報導出部を更に含む、
ことを特徴とする情報生成装置。 - G、GTを素数位数qの巡回群とし、gを巡回群Gの生成元とし、巡回群GにはgT=e(g,g)が巡回群GTの生成元となるようなペアリング関数e:G×G→GTが存在するとし、aをZpからランダムに選択された乱数とし、gとg1=ga∈Gと巡回群Gからランダムに選択されたg2,g3,h1,…,hN−1∈Gとが公開鍵として公開されており、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}として、
乱数rY∈Zqを生成する乱数生成部と、
上記生成された乱数rYを用いて、kY=g2 a(g3Πi∈{1,…,N−1}\w(Y)hi Yi)rYの関係を満たす第一主情報kYを計算する第一主情報生成部と、
上記生成された乱数rYを用いて、第二主情報grYを計算する第二主情報生成部と、
上記生成された乱数rYを用いて、kYj=hj rYの関係を満たす導出情報kYjを集合w(Y)の各要素j∈w(Y)ごとに計算する導出情報生成部と、
を含むことを特徴とする情報生成装置。 - 請求項6に記載の情報生成装置において、
上記乱数生成部は、更に乱数ru∈Zqを生成し、
*を不定文字とし、インデックスvをv=(v1,…,vN−1)∈I=(Fq∪{*})N−1とし、インデックスvに対応する集合w(v)をw(v)={i|vi=*}とし、インデックスuをu=(u1,…,uN−1)∈I=(Fq∪{*})N−1とし、インデックスuに対応する集合w(u)をw(u)={i|ui=*}とし、集合w(u)⊂集合w(v)とし、vi=ui(i∈{1,…,N−1}\w(v))として、
インデックスvに対応する第一主情報kv、第二主情報gr及びインデックスvに対応する導出情報kvjを記憶する記憶部と、
上記記憶部から読み込んだ第一主情報kv及び導出情報kviを用いて、ku=kv(Πi∈w(v)\w(u)kvi ui)(g3Πi∈{1,…,N−1}\w(v)hi viΠi∈w(v)\w(u)hi ui)ruの関係を満たす、インデックスuに対応する第一主情報kuを計算する第一主情報導出部と、
上記生成された乱数ruを用いて、第二主情報gruを計算する第二主情報導出部と、
を含むことを特徴とする情報生成装置。 - 請求項7に記載の情報生成装置において、
上記記憶部から読み込んだ導出情報kvi及び上記生成された乱数ruを用いて、kuj=kvjhj ruの関係を満たす導出情報kujを集合w(u)の各要素j∈w(u)ごとに計算する導出情報導出部を更に含む、
ことを特徴とする情報生成装置。 - G、GTを素数位数qの巡回群とし、gを巡回群Gの生成元とし、巡回群GにはgT=e(g,g)が巡回群GTの生成元となるようなペアリング関数e:G×G→GTが存在するとし、aをZpからランダムに選択された乱数とし、gとg1=ga∈Gと巡回群Gからランダムに選択されたg2,g3,h1,…,hN−1∈Gとが公開鍵として公開されており、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}とし、
rY∈Zqを乱数とし、インデックスYに対応する第一主情報kYはkY=g2 a(g3Πi∈{1,…,N−1}\w(Y)hi Yi)rYの関係を満たし、grYをインデックスYに対応する第二主情報とし、インデックスYに対応する導出情報k Yj はkYj=hj rYの関係を満たし、
*を不定文字とし、インデックスvをv=(v1,…,vN−1)∈I=(Fq∪{*})N−1とし、インデックスvに対応する集合w(v)をw(v)={i|vi=*}とし、インデックスuをu=(u1,…,uN−1)∈I=(Fq∪{*})N−1とし、インデックスuに対応する集合w(u)をw(u)={i|ui=*}とし、集合w(u)⊂集合w(v)とし、vi=ui(i∈{1,…,N−1}\w(v))として、
乱数ru∈Zqを生成する乱数生成部と、
上記第一主情報kYである又は上記第一主情報kY及び上記導出情報k Yj から導出されたインデックスvに対応する第一主情報kv、上記導出情報k Yj である又は上記導出情報k Yj から導出されたインデックスvに対応する導出情報kvjを記憶する記憶部と、
上記記憶部から読み込んだ第一主情報kv及び上記導出情報kviを用いて、ku=kv(Πi∈w(v)\w(u)kvi ui)(g3Πi∈{1,…,N−1}\w(v)hi viΠi∈w(v)\w(u)hi ui)ruの関係を満たす、インデックスuに対応する第一主情報kuを計算する第一主情報導出部と、
上記生成された乱数ruを用いて、第二主情報gruを計算する第二主情報導出部と、
を含む情報生成装置。 - 請求項9に記載された情報生成装置において、
上記記憶部から読み込んだ導出情報kvi及び上記生成された乱数ruを用いて、kuj=kvjhj ruの関係を満たす導出情報kujを集合w(u)の各要素j∈w(u)ごとに計算する導出情報導出部を更に含む、
情報生成装置。 - eが巡回群G1のN個の元γL(L=1,…,N)(N≧2)と巡回群G2のN個の元γL *(L=1,…,N)との入力に対して巡回群GTの1個の元を出力する非退化な双線形関数であり、bi∈G1 N(i=1,…,N)のそれぞれが、上記巡回群G1のN個の元を要素とするN次元の基底ベクトルであり、bj *∈G2 N(j=1,…,N)のそれぞれが、上記巡回群G2のN個の元を要素とするN次元の基底ベクトルであり、上記基底ベクトルbi∈G1 N(i=1,…,N)の各要素と上記基底ベクトルbj *∈G2 N(j=1,…,N)の各要素とを上記双線形関数eに入力して得られる関数値が、i=jの場合にδ(i,j)=1Fとなってi≠jの場合にδ(i,j)=0Fとなるクロネッカーのデルタ関数δ(i,j)を用いてgT τ・δ(i,j)∈GTと表現され、0Fが有限体Fqの加法単位元であり、1Fが有限体Fqの乗法単位元であり、τが0Fを除く有限体Fqの元であり、gTが上記巡回群GTの生成元であり、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}として、
乱数生成部が、乱数σY∈Zq、及び、集合w(Y)の各要素j∈w(Y)に対応する乱数σYj∈Zqを生成する乱数生成ステップと、
主情報生成部が、上記生成された乱数σYを用いて、kY=σYΣi∈{1,…,N−1}\w(Y)Yibi *+bN *の関係を満たす主情報kYを計算する主情報生成ステップと、
導出情報生成部が、上記生成された乱数σYjを用いて、kYj=σYjΣi∈{1,…,N−1}\w(Y)Yibi *+bj *の関係を満たす導出情報kYjを集合w(Y)の各要素j∈w(Y)ごとに計算する導出情報生成ステップと、
を含むことを特徴とする情報生成方法。 - G、GTを素数位数qの巡回群とし、gを巡回群Gの生成元とし、巡回群GにはgT=e(g,g)が巡回群GTの生成元となるようなペアリング関数e:G×G→GTが存在するとし、aをZpからランダムに選択された乱数とし、gとg1=ga∈Gと巡回群Gからランダムに選択されたg2,g3,h1,…,hN−1∈Gとが公開鍵として公開されており、
*を不定文字とし、インデックスYをY=(Y1,…,YN−1)∈I=(Fq∪{*})N−1とし、インデックスYに対応する集合w(Y)をw(Y)={i|Yi=*}として、
乱数生成部が、乱数rY∈Zqを生成する乱数生成ステップと、
第一主情報生成部が、上記生成された乱数rYを用いて、kY=g2 a(g3Πi∈{1,…,N−1}\w(Y)hi Yi)rYの関係を満たす第一主情報kYを計算する第一主情報生成ステップと、
第二主情報生成部が、上記生成された乱数rYを用いて、第二主情報grYを計算する第二主情報生成ステップと、
導出情報生成部が、上記生成された乱数rYを用いて、kYj=hj rYの関係を満たす導出情報kYjを集合w(Y)の各要素j∈w(Y)ごとに計算する導出情報生成ステップと、
を含むことを特徴とする情報生成方法。 - 請求項1から10の何れかに記載された情報生成装置の各部としてコンピュータを機能させるための情報生成プログラム。
- 請求項13に記載された情報生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011510383A JP5256342B2 (ja) | 2009-04-24 | 2010-04-23 | 情報生成装置、方法、プログラム及びその記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009106009 | 2009-04-24 | ||
JP2009106009 | 2009-04-24 | ||
JP2011510383A JP5256342B2 (ja) | 2009-04-24 | 2010-04-23 | 情報生成装置、方法、プログラム及びその記録媒体 |
PCT/JP2010/057279 WO2010123116A1 (ja) | 2009-04-24 | 2010-04-23 | 情報生成装置、方法、プログラム及びその記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010123116A1 JPWO2010123116A1 (ja) | 2012-10-25 |
JP5256342B2 true JP5256342B2 (ja) | 2013-08-07 |
Family
ID=43011230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011510383A Active JP5256342B2 (ja) | 2009-04-24 | 2010-04-23 | 情報生成装置、方法、プログラム及びその記録媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8619980B2 (ja) |
EP (1) | EP2424155B1 (ja) |
JP (1) | JP5256342B2 (ja) |
KR (1) | KR101351787B1 (ja) |
CN (1) | CN102396178B (ja) |
ES (1) | ES2512115T3 (ja) |
WO (1) | WO2010123116A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USD706200S1 (en) | 2010-09-22 | 2014-06-03 | Pylon Manufacturing Corporation | Windshield wiper cover |
US9174609B2 (en) | 2011-04-21 | 2015-11-03 | Pylon Manufacturing Corp. | Wiper blade with cover |
US9457768B2 (en) | 2011-04-21 | 2016-10-04 | Pylon Manufacturing Corp. | Vortex damping wiper blade |
CA2843527C (en) | 2011-07-28 | 2018-11-27 | Pylon Manufacturing Corp. | Windshield wiper adapter, connector and assembly |
WO2013019645A1 (en) | 2011-07-29 | 2013-02-07 | Pylon Manufacturing Corp. | Windshield wiper connector |
US9108595B2 (en) | 2011-07-29 | 2015-08-18 | Pylon Manufacturing Corporation | Windshield wiper connector |
US8806700B2 (en) * | 2011-07-29 | 2014-08-19 | Pylon Manufacturing Corporation | Wiper blade connector |
JP5677273B2 (ja) * | 2011-11-18 | 2015-02-25 | 三菱電機株式会社 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
US10723322B2 (en) | 2012-02-24 | 2020-07-28 | Pylon Manufacturing Corp. | Wiper blade with cover |
RU2577981C1 (ru) | 2012-02-24 | 2016-03-20 | Пилон Мануфэкчуринг Корп. | Щетка стеклоочистителя |
US20130219649A1 (en) | 2012-02-24 | 2013-08-29 | Pylon Manufacturing Corp. | Wiper blade |
JP5680007B2 (ja) * | 2012-03-06 | 2015-03-04 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
US10829092B2 (en) | 2012-09-24 | 2020-11-10 | Pylon Manufacturing Corp. | Wiper blade with modular mounting base |
US10166951B2 (en) | 2013-03-15 | 2019-01-01 | Pylon Manufacturing Corp. | Windshield wiper connector |
US9505380B2 (en) | 2014-03-07 | 2016-11-29 | Pylon Manufacturing Corp. | Windshield wiper connector and assembly |
USD787308S1 (en) | 2014-10-03 | 2017-05-23 | Pylon Manufacturing Corp. | Wiper blade package |
USD777079S1 (en) | 2014-10-03 | 2017-01-24 | Pylon Manufacturing Corp. | Wiper blade frame |
US10363905B2 (en) | 2015-10-26 | 2019-07-30 | Pylon Manufacturing Corp. | Wiper blade |
US10513246B2 (en) | 2016-05-19 | 2019-12-24 | Pylon Manufacturing Corp. | Windshield wiper connector |
WO2017201458A1 (en) | 2016-05-19 | 2017-11-23 | Pylon Manufacturing Corp. | Windshield wiper connector |
CN109311450A (zh) | 2016-05-19 | 2019-02-05 | 电缆塔制造有限公司 | 挡风玻璃雨刮器连接器 |
CN109311451B (zh) | 2016-05-19 | 2022-08-23 | 电缆塔制造有限公司 | 挡风玻璃雨刮器片 |
US11040705B2 (en) | 2016-05-19 | 2021-06-22 | Pylon Manufacturing Corp. | Windshield wiper connector |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
EP4169205A1 (en) * | 2020-06-22 | 2023-04-26 | Forctis AG | System and method for controlling access to tokens |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521323A (ja) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | 階層型の同一性に基づく暗号化および署名スキーム |
WO2008099831A1 (ja) * | 2007-02-13 | 2008-08-21 | Nec Corporation | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174013B1 (en) * | 1998-10-20 | 2007-02-06 | Lucent Technologies Inc. | Efficient universal hashing method |
US7080254B1 (en) * | 1999-10-01 | 2006-07-18 | France Telecom | Method, system, device for proving authenticity of an entity or integrity of a message |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
-
2010
- 2010-04-23 CN CN201080016597.9A patent/CN102396178B/zh active Active
- 2010-04-23 WO PCT/JP2010/057279 patent/WO2010123116A1/ja active Application Filing
- 2010-04-23 KR KR1020117023782A patent/KR101351787B1/ko active IP Right Grant
- 2010-04-23 ES ES10767171.1T patent/ES2512115T3/es active Active
- 2010-04-23 EP EP10767171.1A patent/EP2424155B1/en active Active
- 2010-04-23 US US13/258,165 patent/US8619980B2/en active Active
- 2010-04-23 JP JP2011510383A patent/JP5256342B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521323A (ja) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | 階層型の同一性に基づく暗号化および署名スキーム |
WO2008099831A1 (ja) * | 2007-02-13 | 2008-08-21 | Nec Corporation | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム |
Non-Patent Citations (4)
Title |
---|
JPN6010012284; T. Okamoto et al.: 'Hierarchical Predicate Encryption for Inner-Products' Lecture Notes In Computer Science vol. 5912, 20091201, pp. 214-231, Springer * |
JPN6010012288; J. Katz et al.: 'Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products' Cryptology ePrint Archive Report 2007/404, 20080708, International Association for Cryptologic Research * |
JPN6010031604; X. Boyen et al.: 'Anonymous Hierarchical Identity-Based Encryption (Without Random Oracles)' Cryptology ePrint Archive Report 2006/085, 20060608, International Association for Cryptologic Research * |
JPN6010031605; E. Shi et al.: 'Delegating Capabilities in Predicate Encryption Systems' Cryptology ePrint Archive Report 2008/279, 20080624, International Association for Cryptologic Research * |
Also Published As
Publication number | Publication date |
---|---|
EP2424155B1 (en) | 2014-09-03 |
EP2424155A1 (en) | 2012-02-29 |
KR20110136841A (ko) | 2011-12-21 |
US20120027206A1 (en) | 2012-02-02 |
WO2010123116A1 (ja) | 2010-10-28 |
US8619980B2 (en) | 2013-12-31 |
CN102396178B (zh) | 2014-12-10 |
JPWO2010123116A1 (ja) | 2012-10-25 |
CN102396178A (zh) | 2012-03-28 |
EP2424155A4 (en) | 2012-08-15 |
ES2512115T3 (es) | 2014-10-23 |
KR101351787B1 (ko) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5256342B2 (ja) | 情報生成装置、方法、プログラム及びその記録媒体 | |
JP5291795B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体 | |
JP5337238B2 (ja) | 秘密分散システム、分散装置、分散管理装置、取得装置、それらの処理方法、秘密分散方法、プログラム及び記録媒体 | |
JP5466763B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 | |
JP5379914B2 (ja) | 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体 | |
EP2503533A1 (en) | Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method, and cipher processing program | |
ES2955589T3 (es) | Sistema de procesamiento criptográfico, dispositivo de generación de clave, dispositivo de delegación de clave, dispositivo de cifrado, dispositivo de descifrado, procedimiento de procesamiento criptográfico y programa de procesamiento criptográfico | |
Silverberg | Fully homomorphic encryption for mathematicians | |
Karbasi et al. | PairTRU: Pairwise non-commutative extension of the NTRU public key cryptosystem | |
Abo-Alsood et al. | Design of an alternative NTRU Encryption with High Secure and Efficient | |
Fouotsa et al. | SimS: a simplification of SiGamal | |
Mittal et al. | A quantum secure ID-based cryptographic encryption based on group rings | |
JP5612494B2 (ja) | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム | |
Zhao et al. | An improvement and a new design of algorithms for seeking the inverse of an NTRU polynomial | |
LaVigne | Simple homomorphisms of cocks IBE and applications | |
Luo et al. | New fully secure hierarchical identity-based encryption with constant size ciphertexts | |
Elhassani et al. | Elliptic curve and lattice cryptosystem | |
Singh | FIFE: A Framework for Investigating Functional Encryption | |
Ramanna et al. | Efficient (anonymous) compact hibe from standard assumptions | |
Guan et al. | Detect zero by using symmetric homomorphic encryption | |
Li et al. | Noiseless Fully Homomorphic Encryption | |
Silverberg et al. | Using Mathematics to Make Computing on Encrypted Data Secure and Practical |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130422 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5256342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |