JP5851558B2 - 再暗号化鍵生成装置、再暗号化装置及びプログラム - Google Patents
再暗号化鍵生成装置、再暗号化装置及びプログラム Download PDFInfo
- Publication number
- JP5851558B2 JP5851558B2 JP2014136166A JP2014136166A JP5851558B2 JP 5851558 B2 JP5851558 B2 JP 5851558B2 JP 2014136166 A JP2014136166 A JP 2014136166A JP 2014136166 A JP2014136166 A JP 2014136166A JP 5851558 B2 JP5851558 B2 JP 5851558B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- encryption key
- public key
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Description
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
第1の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げた。しかしながら、再暗号化せずに暗号文データを復号する形態に、第1の実施形態を変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第1の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例1の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第1の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、元g2を生成せず、公開パラメータに元g2を含めなくてもよい。この場合、第1の実施形態において、g2=gとして、g2をgに置き換えればよい。これは後述する実施形態や変形例においても同様である。[
[変形例4]
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、システム固定値の4つ以上の元を含めてもよい。例えば、公開パラメータに4つの元g,g1,g2,g3を含める場合、第1の実施形態において、g2=g2g3として、g2をg2g3に置き換えればよい。また、例えば、公開パラメータに5つの元g,g1,g2,g3,g4を含める場合、第1の実施形態において、g1=g1g3、g2=g2g4として、g1をg1g3に、g2をg2g4にそれぞれ置き換えればよい。これは後述する実施形態や変形例においても同様である。
本実施形態では、再暗号化鍵をある期間毎に更新する例を説明する。期間を表すパラメータとして、時間パラメータLを用いる。鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理の内、暗号化処理、再暗号化鍵生成処理、及び再暗号化処理において時間パラメータが用いられる。例えば、ある期間t1において暗号化処理を行う場合、L=t1として後述する暗号化処理を行い、次の期間t2において暗号化処理を行う場合、L=t2として後述する暗号化処理を行う、というように時間パラメータを用いる。以下、本実施形態における鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理について説明する。なお、上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
公開パラメータは、第1の実施形態と同じである。公開鍵・秘密鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、再暗号化鍵生成装置30の秘密鍵xi,yi,zi,wi∈Zp *を生成し、この秘密鍵ski=(xi,yi,zi,wi)を用いて再暗号化鍵生成装置30の公開鍵
第1の実施形態と同様に、暗号化装置20の暗号化パラメータ生成部23は、(ssk,svk)を生成し(ST21)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
乱数生成部36は、3つの乱数θ,δx,δy∈Zp *を生成して再暗号化鍵生成部34に送出する。
第2の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げたが、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第2の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例5の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第2の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
前記第2秘密鍵を前記復号装置の記憶手段(51)に書込む処理を前記プロセッサに実行させる第1プログラムコード(53)、前記再暗号化装置から前記再暗号文データを受けると、前記記憶手段内の第2秘密鍵に基づいて、当該再暗号文データを復号して前記平文データを得る処理を前記プロセッサに実行させる第2プログラムコード(54)、を備え、前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び当該再暗号化鍵を生成する再暗号化鍵生成装置(30)により生成された第1乱数に基づいて、生成されているプログラム。
Claims (9)
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)であって、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段(31)と、
前記第2秘密鍵に対応する第2公開鍵を記憶する第2記憶手段(32)と、
第1乱数を生成する第1乱数生成手段(36)と、
前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段(34)と
を備え、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記再暗号化鍵は分子部分と分母部分とからなるベキ指数を有して生成されており、
前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて生成されていることを特徴とする再暗号化鍵生成装置。 - 請求項1に記載の再暗号化鍵生成装置において、
再暗号化鍵生成手段(34)は、再暗号化前の暗号文データには依存せずに、前記第1秘密鍵、前記第2公開鍵、前記第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、前記再暗号化鍵を生成することを特徴とする再暗号化鍵生成装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)であって、
前記再暗号化鍵生成装置から受けた前記再暗号化鍵を記憶する記憶手段(41)と、
前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段(44)と、
前記得られた再暗号文データを前記第2ユーザ装置に送信する手段(43)と、
を備え、
前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、前記再暗号化鍵生成装置により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいていることを特徴とする再暗号化装置。 - 請求項3に記載の再暗号化装置において、
前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されていることを特徴とする再暗号化装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M3)に記憶されたプログラムであって、
前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段(31)に書込む処理を前記プロセッサに実行させる第1プログラムコード(33)、
前記第2秘密鍵に対応する第2公開鍵を前記再暗号化鍵生成装置の第2記憶手段(32)に書込む処理を前記プロセッサに実行させる第2プログラムコード(ST31)、
第1乱数を生成する処理を前記プロセッサに実行させる第3プログラムコード(36)、
前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する処理を前記プロセッサに実行させる第4プログラムコード(32)、
を備え、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記再暗号化鍵は分子部分と分母部分とからなるベキ指数を有して生成されており、
前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。 - 請求項5に記載のプログラムにおいて、
前記再暗号化鍵を生成する処理は、再暗号化前の暗号文データには依存せずに前記プロセッサに実行させることを特徴とするプログラム。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M4)に記憶されたプログラムであって、
前記再暗号化鍵生成装置から受けた前記再暗号化鍵を前記再暗号化装置の記憶手段(41)に書込む処理を前記プロセッサに実行させる第1プログラムコード(43)、
前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る処理を前記プロセッサに実行させる第2プログラムコード(44)、
前記得られた再暗号文データを前記第2ユーザ装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(ST43)、
を備え、
前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、前記再暗号化鍵生成装置により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。 - 再暗号化装置が再暗号化鍵に基づいて、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得た後に、前記再暗号化装置(40)から受けた前記再暗号文データを復号する復号装置(50)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M5)に記憶されたプログラムであって、
前記第2秘密鍵を前記復号装置の記憶手段(51)に書込む処理を前記プロセッサに実行させる第1プログラムコード(53)、
前記再暗号化装置から前記再暗号文データを受けると、前記記憶手段内の第2秘密鍵に基づいて、当該再暗号文データを復号して前記平文データを得る処理を前記プロセッサに実行させる第2プログラムコード(54)、
を備え、
前記第1公開鍵は、前記第1公開鍵に対応する第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2秘密鍵に対応する第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記再暗号化鍵は、前記第1秘密鍵、前記第2公開鍵、当該再暗号化鍵を生成する再暗号化鍵生成装置(30)により生成された第1乱数、及び前記各システム固定値に関するベキ指数に基づいて、分子部分と分母部分とからなるベキ指数を有して生成されており、
前記再暗号化鍵のベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵に対応する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、
前記再暗号化鍵のベキ指数の分母部分は、前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいているプログラム。 - 請求項7又は請求項8のいずれか1項に記載のプログラムにおいて、
前記再暗号化鍵は、再暗号化前の暗号文データには依存せずに生成されることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014136166A JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011099563 | 2011-04-27 | ||
JP2011099563 | 2011-04-27 | ||
JP2014136166A JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512438A Division JP5944893B2 (ja) | 2011-04-27 | 2012-04-26 | 再暗号化装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014209780A JP2014209780A (ja) | 2014-11-06 |
JP5851558B2 true JP5851558B2 (ja) | 2016-02-03 |
Family
ID=47072384
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512438A Active JP5944893B2 (ja) | 2011-04-27 | 2012-04-26 | 再暗号化装置及びプログラム |
JP2014136166A Active JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512438A Active JP5944893B2 (ja) | 2011-04-27 | 2012-04-26 | 再暗号化装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9246683B2 (ja) |
EP (1) | EP2704354B1 (ja) |
JP (2) | JP5944893B2 (ja) |
SG (1) | SG194762A1 (ja) |
WO (1) | WO2012147869A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012169153A1 (ja) * | 2011-06-10 | 2012-12-13 | 日本電気株式会社 | 暗号化統計処理システム、装置、方法及びプログラム |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP5932040B2 (ja) * | 2012-08-08 | 2016-06-08 | 株式会社東芝 | 再暗号化鍵生成装置及びプログラム |
US9455828B2 (en) * | 2012-08-30 | 2016-09-27 | Nec Corporation | Re-encryption system, re-encryption method and re-encryption program |
JP5749236B2 (ja) * | 2012-09-28 | 2015-07-15 | 株式会社東芝 | 鍵付け替え管理装置および鍵付け替え管理方法 |
JP6017336B2 (ja) * | 2013-02-12 | 2016-10-26 | 株式会社東芝 | データ管理装置および電力使用量計算システム |
US10148430B1 (en) * | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
JP6151140B2 (ja) | 2013-09-13 | 2017-06-21 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
WO2015052799A1 (ja) | 2013-10-09 | 2015-04-16 | 三菱電機株式会社 | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム |
JP2015201773A (ja) * | 2014-04-09 | 2015-11-12 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
JP6348004B2 (ja) * | 2014-06-30 | 2018-06-27 | Kddi株式会社 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
AU2015334534B2 (en) | 2014-10-23 | 2020-06-11 | Pageproof.Com Limited | Encrypted collaboration system and method |
US9987416B2 (en) * | 2015-01-09 | 2018-06-05 | BioQuiddity Inc. | Sterile assembled liquid medicament dosage control and delivery device |
US11290277B2 (en) | 2016-02-18 | 2022-03-29 | Hitachi, Ltd. | Data processing system |
EP3425614A4 (en) * | 2016-02-29 | 2019-10-23 | Hitachi, Ltd. | DATA PROCESSING METHOD AND DATA PROCESSING SYSTEM |
JP2018107625A (ja) * | 2016-12-26 | 2018-07-05 | 日本電信電話株式会社 | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム |
EP3714389B1 (en) * | 2017-11-20 | 2023-08-02 | Telefonaktiebolaget LM Ericsson (PUBL) | Deployment of components of a distributed application to runtime environments |
KR102602119B1 (ko) | 2018-04-06 | 2023-11-15 | 주식회사 크립토랩 | 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들 |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
WO2020087381A1 (zh) * | 2018-10-31 | 2020-05-07 | 北京比特大陆科技有限公司 | 模型数据的载入方法、装置、设备和存储介质 |
CN113316765B (zh) * | 2019-01-09 | 2022-11-04 | 维萨国际服务协会 | 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品 |
JP6949276B2 (ja) * | 2019-05-24 | 2021-10-13 | 三菱電機株式会社 | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
CN111859474A (zh) * | 2020-06-17 | 2020-10-30 | 天津赢达信科技有限公司 | 一种基于数字信封的浏览器动态密码输入方法与装置 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CA3226534A1 (en) * | 2021-07-22 | 2023-01-26 | Howard University | Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme |
JP7406777B1 (ja) * | 2022-07-29 | 2023-12-28 | パスロジ株式会社 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
CN116996276A (zh) * | 2023-07-20 | 2023-11-03 | 广州芳禾数据有限公司 | 一种基于条件代理重加密的数据共享方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5940507A (en) | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
ATE397337T1 (de) * | 1999-12-21 | 2008-06-15 | Contentguard Holdings Inc | Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln |
JP2003005953A (ja) * | 2001-06-26 | 2003-01-10 | Sony Corp | 乱数生成装置および乱数生成方法、並びにプログラム |
JP4586163B2 (ja) * | 2005-09-09 | 2010-11-24 | 国立大学法人岩手大学 | 暗号化システム |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
JP5171420B2 (ja) * | 2008-06-18 | 2013-03-27 | ルネサスエレクトロニクス株式会社 | 擬似乱数生成装置 |
-
2012
- 2012-04-26 JP JP2013512438A patent/JP5944893B2/ja active Active
- 2012-04-26 EP EP12776090.8A patent/EP2704354B1/en active Active
- 2012-04-26 SG SG2013081468A patent/SG194762A1/en unknown
- 2012-04-26 WO PCT/JP2012/061256 patent/WO2012147869A1/ja active Application Filing
-
2013
- 2013-10-25 US US14/063,553 patent/US9246683B2/en active Active
-
2014
- 2014-07-01 JP JP2014136166A patent/JP5851558B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20140050318A1 (en) | 2014-02-20 |
EP2704354A1 (en) | 2014-03-05 |
JP5944893B2 (ja) | 2016-07-05 |
US9246683B2 (en) | 2016-01-26 |
SG194762A1 (en) | 2013-12-30 |
EP2704354B1 (en) | 2021-04-07 |
JPWO2012147869A1 (ja) | 2014-07-28 |
WO2012147869A1 (ja) | 2012-11-01 |
JP2014209780A (ja) | 2014-11-06 |
EP2704354A4 (en) | 2015-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5851558B2 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
JP5367039B2 (ja) | サーバ装置及びプログラム | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP5377540B2 (ja) | 鍵管理システム | |
JP5389212B2 (ja) | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム | |
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
JP5361920B2 (ja) | ファイルサーバシステム | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
WO2007063876A1 (ja) | 電子入札システムおよび電子入札方法 | |
WO2014083784A1 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN115499229A (zh) | 基于身份的云存储加密数据转换方法和系统 | |
JP2008176040A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
JP6000207B2 (ja) | 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5851558 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |