JP5901803B2 - 情報処理装置及び情報処理方法及びプログラム - Google Patents

情報処理装置及び情報処理方法及びプログラム Download PDF

Info

Publication number
JP5901803B2
JP5901803B2 JP2014557323A JP2014557323A JP5901803B2 JP 5901803 B2 JP5901803 B2 JP 5901803B2 JP 2014557323 A JP2014557323 A JP 2014557323A JP 2014557323 A JP2014557323 A JP 2014557323A JP 5901803 B2 JP5901803 B2 JP 5901803B2
Authority
JP
Japan
Prior art keywords
elements
hierarchy
information
selection
subordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014557323A
Other languages
English (en)
Other versions
JPWO2014112170A1 (ja
Inventor
幸宏 市川
幸宏 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5901803B2 publication Critical patent/JP5901803B2/ja
Publication of JPWO2014112170A1 publication Critical patent/JPWO2014112170A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ある情報に記述されている要素を変換して、当該情報に記述される要素の個数を増減させる技術に関する。
本発明は、例えば、関数型暗号(Functional Encryption)で利用する述語に記述される復号条件の要素を変換して、述語に記述される要素の個数を増減させる技術に関する。
1976年、ディフィーとヘルマンが開発した公開鍵暗号方式は、継続して様々な改良と機能拡張が行われている。
特に、2001年ボネとフランクリンが発表したペアリングに基づいたID(Identifier)ベース暗号と呼ばれる公開鍵暗号方式を契機に、近年、ペアリングの方式に関する研究が盛んに行われている。
また、2010年には、非特許文献1において、ペアリングを用いた高機能な公開鍵暗号方式である、関数型暗号が発表された。
関数型暗号は、従来の暗号とは異なり、述語で暗号化を表現可能なアルゴリズムであり、例えばアクセス制御と同等もしくはそれ以上の機能を有している。
この関数型暗号の利用方法として、関数型暗号の一般のアクセス制御への換装等が考えられる。
仮に関数型暗号をアクセス制御へ換装した場合に、関数型暗号の最も簡易な利用方法として、システムで一意となるIDを論理演算子ORでつないで条件を表現することが考えられる。
例えば、「A氏 or B氏 or C氏 or ・・・」のような表現である。
ただし、この表現は多数の論理演算子ORを用いなければならない。
関数型暗号の暗号・復号処理時間は論理演算子の数と比例して大きくなるため、可能な限り論理演算子を少なくなるよう表現する必要がある。
また、グループを考慮して暗号化した場合に、新たにグループに追加されたユーザによる復号をどのように許可するか考える必要がある。
例えば、「人事部 or 総務部」のような条件でデータが暗号化された場合を考える。
暗号化の時点では人事部のメンバーがA氏とB氏とC氏で構成されているとする。
人事部にD氏が加わった場合、D氏は人事部に属するので、上記の「人事部 or 総務部」を条件として暗号化された暗号化データを復号することができる。
しかし、暗号化の時点で人事部にいなかったD氏の復号について考慮できていないことになる。
間違いなく暗号化するには条件を「A氏 or B氏 or C氏 or ・・・」とする必要がある。
システム管理者が制御する従来のアクセス制御とは異なり、関数型暗号では、各々のユーザがファイルに対してアクセス制御をおこなうことが可能である。
そのため、最適なアクセス制御(関数型暗号における述語付与)を把握している管理者とは違い、上記の例のように最適な述語の付与方法をユーザに掲示しなければならないが、良い方法が従来はなかった。
特開平6−259012号公報 特開平10−200522号公報
T.Okamoto、K.Takashima、"Fully Secure Functional Encryption With General Relations from the Decisional Linear Assumption"、CRYPTO 2010、Lecture Notes In Computer Science、2010、Volume 6223/2010.
アクセスできる情報の種類によってユーザが階層的に区分される環境において、複数のユーザによって共有されるファイルの安全性を高める方式が特許文献1に記載の方式である。
特許文献1では、ある階層に属するユーザによって管理されている暗号化ファイルを、その上位階層に属するユーザも正しく復号することが可能となる方法が開示されている。
特許文献1では、上位階層のユーザが暗号化ファイルを正しく復号できるようにすることが目的であるため、述語の変換方式等は開示・示唆されていない。
また、第三者によるユーザの暗号鍵の盗難を防止するとともに、復号条件を満たすユーザだけがデータの内容を参照することが可能な方式が特許文献2の方式である。
特許文献2でも、復号条件を満たすユーザだけが正しく復号できるようにすることが目的であるため、述語の変換方式等は開示・示唆されていない。
また、古くから数学ではシャノンの展開定理やカルノー図、クワイン・マクラスキー法などの方法が論理演算の変換としては知られている。
これら方式は論理演算を省略することが可能であるが、2値(1 or 0やON or OFF)で表現する値のANDやORを含む論理式を省略する方法である。
値自体に意味を持つ論理式の場合、例えば人事部や経理部などの組織情報、課長や部長といった職制情報を含む論理式などは、上記方法で省略できない。
関数型暗号で利用する述語は、組織情報や職制などの情報であるため、上記の2値情報のようなシンプルなものでなく、なんらかの別の方式を用いなければ省略・変換等を実施できない。
本発明は、上述のような事情に鑑みたものであり、ある情報に記述されている要素を変換して、当該情報に記述される要素の個数を最適な形に増減させることを主な目的とする。
本発明に係る情報処理装置は、
下位階層の2つ以上の要素が上位階層の1つの要素に従属している階層構造のうちの最上位階層以外の階層において選択された要素である選択要素が複数記述されている選択要素情報を入力する選択要素情報入力部と、
選択要素ごとに、選択要素が従属している上位階層の要素を上位要素として特定し、特定した上位要素ごとに、上位要素に従属している選択要素の個数と、上位要素に従属している要素である下位要素の個数とを計数し、上位要素ごとに計数した選択要素の個数と下位要素の個数とに基づき、2つ以上の選択要素が従属している、いずれかの上位要素を抽出する要素抽出部と、
前記要素抽出部により抽出された上位要素に従属している2つ以上の選択要素の記述を、前記要素抽出部により抽出された上位要素の記述に置換して、前記選択要素情報に記述される要素の個数を減少させる選択要素情報編集部とを備えることを特徴とする。
本発明によれば、選択要素情報に記述される要素の個数を減少させることができるため、選択要素情報を用いた演算処理の処理速度を向上させることができ、選択要素情報に記述される要素の個数を増加させることができるため、適切なアクセス制御の実施によって安全性を向上させることができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係る暗号文送信端末装置の動作例を示すフローチャート図。 実施の形態1に係る組織情報の例を示す図。 実施の形態1に係る組織情報の例を示す図。 実施の形態1に係る組織情報の例を示す図。 実施の形態2に係る階層の数値化の例を示す図。 実施の形態2に係る階層の数値化の例を示す図。 実施の形態1〜3に係る暗号文送信端末装置のハードウェア構成例を示す図。
実施の形態1.
本実施の形態及び以降の実施の形態では、組織情報など階層構造に着目し、関数型暗号における述語を適切に変換することで処理を高速化する方式や安全性を向上する方式を説明する。
高速化においては、述語をいかに短くするかを考慮し、安全性向上においては、短く表現した述語がユーザの追加や減少等があっても、もともとの開示条件を満たすのかを考慮する。
また、本実施の形態及び以降の実施の形態で説明する方式は関数型暗号だけではなく、属性ベース暗号などのような様々な条件を指定して暗号化する全てのアルゴリズムに有効である。
以下では、暗号文を生成・送信する暗号文送信端末装置、暗号文を受信・管理する暗号文受信端末装置、関数型暗号に用いる鍵を生成する鍵生成端末装置で構成されているネットワークにおいて、暗号文送信端末装置が、関数型暗号で暗号化に用いる述語を短くする方式を説明する。
図1は、本実施の形態に係るシステム構成例を示すブロック図である。
図1に示す構成は一例であり、例えば、暗号文送信端末装置の述語生成部などは別の端末装置に持つことができるなど、様々な構成が考えられる。
図1において、暗号文送信端末装置100は、暗号文を生成し、送信する端末装置である。
暗号文受信端末装置200は、暗号文を受信する端末装置である。
鍵生成端末装置300は、関数型暗号で用いるマスター公開鍵・マスター秘密鍵を生成する端末装置であり、また、復号に利用するユーザ秘密鍵を生成することも可能である。
暗号文送信端末装置100、暗号文受信端末装置200及び鍵生成端末装置300は、インターネット400で接続されている。
なお、暗号文送信端末装置100は、情報処理装置の例に相当する。
図1において、情報受信部101A〜Cは、情報を受信する。
例えば、暗号文受信端末装置200の情報受信部101Bは、暗号文送信端末装置100から暗号文を受信する。
情報送信部102A〜Cは、情報を送信する。
例えば、情報送信部102Aは、関数型暗号で暗号化された暗号文を暗号文受信端末装置200に送信する。
暗号文送信端末装置100において、入力部105は、例えば、暗号文送信端末装置100のユーザから、関数型暗号に用いる述語を入力する。
この述語は、暗号文の復号が許可される要素として選択された要素(復号が許可される人物の識別子等)が記述された情報である。
暗号文送信端末装置100のユーザは、述語の適切な記述方法に関する知識に乏しいことが多く、入力部105が入力する述語は、一般的に冗長な述語である。
また、入力部105が入力する述語は選択要素情報の例に相当し、入力部105は選択要素情報入力部の例に相当する。
述語生成部103は、入力部105により入力された冗長な述語から、適切な述語を生成する。
つまり、述語生成部103は、冗長な述語に記述されている要素(識別子等)を上位階層層の要素(識別子等)に変換して、述語に記述される要素の個数を削減する。
述語生成部103は、要素抽出部、選択要素情報編集部及び下位階層要素特定部の例に相当する。
暗号文生成部104は、述語生成部103で生成された適切な述語、平文、マスター公開鍵を入力とし、関数型暗号で暗号化されたデータを生成する。
暗号文受信端末装置200において、復号部106は、ユーザ秘密鍵を用いて、暗号文送信端末装置100から受信した暗号文を復号する。
鍵生成端末装置300において、鍵生成部301は、関数型暗号のマスター公開鍵とマスター秘密鍵を生成する。
また、鍵生成部301は、復号に利用するユーザ秘密鍵を生成することも可能である。
なお、本実施の形態及び以降の実施の形態では、以下を前提条件とする。
暗号文送信端末装置100は、なんらかの方法で鍵生成端末装置300から関数型暗号のマスター公開鍵を取得する。
また、暗号文受信端末装置200は、なんらかの方法で鍵生成端末装置300から関数型暗号のユーザ秘密鍵を取得する。
また、暗号文送信端末装置100は、なんらかの方法で暗号化に用いる述語一覧(組織情報)を所有している。
ここでの述語一覧はData Baseで用いるデータ構造である。
この述語一覧の生成・管理に関しては、図1のシステム構成に現れていない端末に持たせることも可能である。
暗号文送付処理の流れを、図1、図2を用いて述べる。
暗号文送信端末装置100では、入力部105がユーザから任意の述語を入力し、述語生成部103がユーザからの述語を適切な述語に変換する(ステップS11)。
述語生成部103が適切な述語を変換する方法の詳細は、後述する。
次に、入力部105が暗号化の対象となる平文をユーザから入力し、暗号文生成部104が、ユーザからの平文を、S11で変換された述語及びマスター公開鍵を用いて関数型暗号により暗号化し、暗号文を生成する(ステップS12)。
最後に、情報送信部102Aが、暗号文を暗号文受信端末装置200へ送信する(ステップS13)。
次に、ステップS11に示した、述語生成部103による述語の変換処理の詳細を説明する。
以下では、暗号文送信端末装置100のユーザが選択した人物の識別子(暗号文の復号が許可される人物の識別子)を、その人物が所属する組織の識別子に変換し、述語に記述される識別子の個数を減少させる例を説明する。
述語生成部103は、組織と人物との帰属関係が表される組織情報(述語一覧)を参照して述語の変換を行う。
組織情報は、組織の単位が1からxまで存在する場合、それぞれ1からxの単位で所属する人物が一意に特定される。
図3は、述語生成部103が参照する組織情報の一例を示す。
図3では、表形式の組織情報を例示しているが、組織情報の形式はどのようなものであってもよい。
図3の例では、組織の階層が1から3まで存在する。
つまり、ここでは、部━課━氏と3階層になっている。
図3の例では、「氏」階層の佐藤、鈴木が「課」階層の第一課に従属し、同様に、「氏」階層の高橋、田中が「課」階層の第二課に従属し、「氏」階層の渡辺、伊藤が「課」階層の第三課に従属し、「氏」階層の山本、中村が「課」階層の第四課に従属し、更に、「課」階層の第一課、第二課、第三課、第四課が、「部」階層の人事部に従属している階層構造となっている。
このような表(以下、tとする)は、システムで持つ一意の情報として、暗号文送信端末装置100は述語生成時には取得しておく。
氏名などで一意とならない場合はIDのような情報を付与してもよい。
述語生成部103は、これら情報をもとに述語を適切なものに変換する。
ユーザからの任意の述語を「A or B or C or D」とする。
述語生成部103は、tからそれぞれの要素を別の表現で置き換え可能かどうか判定する。
置き換え可能な場合は、述語生成部103は、述語の各値、A〜Dまでの上位階層の値を取得する。
例えば、図3の「氏」階層に示される要素のうち、ユーザが、佐藤、高橋、田中、渡辺を選択し、「佐藤 or 高橋 or 田中 or 渡辺」という述語がユーザから与えられたとする。
述語生成部103は、tから佐藤の従属先の上位階層が第一課であると判断する。
同様に、述語生成部103は、他の要素の従属先の上位階層の要素を求める。
今回の例では、第一課に所属している人物が1人、第二課は2人、第三課は1人となる。
これを、それぞれの課のαとする。
つまり、第一課のαは1であり、第二課のαは2であり、第三課のαは1である。
tからそれぞれの課に所属している人物の数が判明しているため、各課に属する人物は2人であることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合、上位の値で置き換えが可能である。
第一課は、(2/2)+1=2>1であり、第二課は、(2/2)+1=2=2であり、第三課は、(2/2)+1=2>1である。
本例の場合、第二課で置き換えが可能となり、「佐藤 or 高橋 or 田中 or 渡辺」→「佐藤 or 第二課or 渡辺」となる。
述語生成部103は、同様にさらに上位の値へ変換可能かどうか試みる。
課の上位は部であることがわかる。
今回の例では、「佐藤 or 第二課or 渡辺」と変換されているため、人事部が上位となるのは第二課の1つだけとなる。
これをαとする。
tから部に所属している課の数が判明しているため、部に属する課は4つであることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合に上位の値での置き換えが可能であるが、本例では、(4/2)+1=3>1であり、条件を満たさないため、述語生成部103は、省略することができないと判断する。
よって、今回の例では、「佐藤 or 高橋 or 田中 or 渡辺」→「佐藤 or 第二課or 渡辺」となり、1つの要素を省略することができた。
図4に組織情報の他の例を示す。
これも階層が1から3まで存在する場合の例である。
ここでも、部━課━氏と3階層になっており、各要素は課が4つ、氏が8つの例である。
なお、図4では、第一課、第二課、第四課の記述を省略している。
述語生成部103は、図3と同様の方法で述語の要素を変換する。
ユーザからの任意の述語を「A or B or C or D or E or F or G」とする。
述語生成部103は、tからそれぞれの要素を別の表現で置き換え可能かどうか判定する。
置き換え可能な場合は、述語生成部103は、述語の各値、A〜Gまでの上位階層の値を取得する。
例えば、図4から「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」をユーザから与えられた任意の述語とする。
述語生成部103は、tから佐藤の従属先の上位階層が第三課であると判断する。
同様に、述語生成部103は、他の要素の従属先の上位階層の要素を求める。
今回の例では、第三課に所属している人物が7人である。
これをαとする。
tから各課に所属している人物の数が判明しているため、第三課に属する人物は全員で8人であることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合、上位階層の値で置き換えが可能である。
本例の場合、(8/2)+1=5<7となり、第三課で置き換えが可能となり、「佐藤
or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」→「第三課 Not 中村」となる。
述語生成部103は、同様にさらに上位の値へ変換可能かどうか試みる。
上位は人事部であることがわかる。
今回の例では、「第三課 Not 中村」と変換されているため、人事部が上位となるのは第三課の1つだけとなる。
これをαとする。
tから部に所属している課の数が判明しているため、部に属する課は4つであることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合に上位の値での置き換えが可能であるが、本例では、(4/2)+1=3>1であり、条件を満たさないため、述語生成部103は、省略することができないと判断する。
よって、今回の例では、「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」→「第三課 Not 中村」となり、5つの要素を省略することができた。
図5に組織情報の他の例を示す。
これは階層が1から3まで存在する場合の例である。
ここでも、部━課━氏と3階層になっており、各要素は課が4つ、氏が16個の例である。
述語生成部103は、図3と同様の方法で省略する。
例えば、図5から「佐藤 or 鈴木 or 高橋 or 渡辺 or 伊藤 or 山本 or 小林 or 加藤 or 佐々木 or 山口 or松本」をユーザから与えられた任意の述語とする。
述語生成部103は、tから佐藤の従属先の上位階層が第一課であると判断する。
同様に、述語生成部103は、他の要素の従属先の上位階層の要素を求める。
今回の例では、第一課に所属している人物が3人、第二課は3人、第三課は2人、第四課は3人となる。
これらを、それぞれの課のαとする。
tからそれぞれの課に所属している人物の数が判明しているため、各課に属する人物は4人であることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合、上位階層の値で置き換えが可能である。
本例の場合、第一課、第二課、第四課で置き換えが可能となり、「佐藤 or 鈴木 or 高橋 or 渡辺 or 伊藤 or 山本 or 小林 or 加藤 or 佐々木 or 山口 or松本」→「第一課 Not 田中 or 第二課 Not 中村 or小林 or 加藤 or 第四課 Not 井上」となる。
同様にさらに上位の値を取得する。
上位は人事部であることがわかる。
今回の例では、「第一課 Not 田中 or 第二課 Not 中村 or小林 or 加藤 or 第四課 Not 井上」と変換されているため、人事部が上位となるのは第一課、第二課、第四課の3つとなる。
これをαとする。
tから部に所属している課の数が判明しているため、部に属する課は4つであることがわかる。
これをβとする。
本例では、(β/2)+1≦αを満たすため、人事部で置き換えが可能となり、「第一課 Not 田中 or 第二課 Not 中村 or小林 or 加藤 or 第四課
Not 井上」→「人事部 Not 田中 Not 中村 Not 吉田 Not 山田 Not 井上」となる。
よって、今回の例では、5つの要素を省略することができた。
このように、本実施の形態では、述語生成部103は、ユーザが選択した複数の要素である選択要素が記述されている述語(選択要素情報)を取得する。
そして、述語生成部103は、ユーザが指定した述語に記述されている複数の選択要素の中から、従属先の上位階層の要素が共通している2つ以上の選択要素を抽出する。
より具体的には、述語生成部103は、従属先の上位階層の要素が共通する3つ以上の選択要素であって、当該従属先の上位階層の要素の記述と、当該従属先の上位階層の要素を従属先とする前記複数の選択要素以外の要素の記述(「Not要素」の記述)とに置換しても、置換後の要素の組合せにより定義される条件と置換前の3つ以上の選択要素の組合せにより定義される条件とに変化がなくユーザが指定した述語に記述される要素の個数を減少させることができる3つ以上の選択要素を抽出する。
また、述語生成部103は、抽出した2つ以上の選択要素の記述を、従属先の上位階層の要素の記述に置換するとともに、当該従属先の上位階層の要素を従属先とする前記複数の選択要素以外の要素の記述(「Not要素」の記述)に置換して、ユーザが指定した述語に記述される要素の個数を減少させる。
以上、本実施の形態によれば、関数型暗号に用いる述語を適切に変換することで高速演算または安全性向上を実現することができる。
実施の形態2.
本実施の形態においても、暗号文を生成・送信する暗号文送信端末装置、暗号文を受信・管理する暗号文受信端末装置、関数型暗号に用いる鍵を生成する鍵生成端末装置で構成されているネットワークで、暗号文送信端末装置が、関数型暗号で暗号化に用いる述語を短くする方式を説明する。
本実施の形態に係るシステム構成例は、図1と同様である。
更に、暗号文送付処理の流れも、図2に示したものと同様である。
本実施の形態では、述語生成部103が参照する述語一覧(組織情報)のデータ構造が異なる。
本実施の形態に係る述語一覧は、ハッシュ表のようなデータ構造である。
この一覧の生成・管理に関しては、図1のシステム構成に現れていない端末に持たせることも可能である。
述語一覧には様々なデータ構造を用いることが可能である。
本実施の形態に係る述語一覧は、適切な述語を出力するため、階層を数値で表現する。
階層が1からxまで存在する場合、階層の頂点をAとし、最も下位の階層をAとする。
そして、それぞれの階層に数値を付与する。
この数値は階層ごとに区別可能になっている。
これらの例を以下に示す。
図6は階層の数値化の一例を示す。
図6は階層が1から3まで存在する場合の例である。
ここでは、部━課━氏と3階層になっており、各要素は課が4つ、氏が2つの例である。
3階層になっているため、人事部を「100000」とする場合、分かりやすくするため、左記数値を「10」「00」「00」と3つに分割表記する。
それぞれ分割した値は、階層ごとの意味を表現したものとなる。
当然ながら、階層の深さと値の大きさは比例する。
また、この例の場合、各要素が1〜9つで表現可能なので、それぞれ桁が2つとなっている。
この桁数は全体の要素の最大数で合わせておくと表現が簡単になるが、必ずしも一致させる必要はない。
また、各要素が1〜99の場合は桁を3つにすればよい。
各要素の最大数も値の大きさと比例する。
あくまで図6は一例である。
このような階層を表現した数値表(以下、tとする)は、システムで持つ一意の情報として、暗号文送信端末装置100は述語生成時には取得しておく。
述語生成部103は、この情報をもとに述語を適切なものに変換する。
また、実施の形態1と異なりここではハッシュ表を用いて検索するが、基本的に検索可能なデータ構造を用いれば、本発明はデータ構造に依存しない。
それぞれの特徴を生かしたシステム構築が可能となる。
ハッシュ表の特徴として、高速に検索することに特化している。
ただし、階層の構築が別途必要不可欠であるため、上記の例のような階層を値で表現した。
ユーザからの任意の述語を「A or B or C or D」とする。
述語生成部103は、tからそれぞれの要素を別の表現で置き換え可能かどうか判定する。
置き換え可能な場合は、述語生成部103は、述語の各値、A〜Dまでの上位階層の値を取得する。
例えば、図6から「佐藤 or 高橋 or 田中 or 渡辺」をユーザから与えられた任意の述語とする。
tから佐藤は「101001」、その上位階層はあらかじめ要素の最大値を明確にすることで、「101000」であることがわかる。
別途、tの逆引きが可能なt’を作成することで、「101000」で検索し、第一課であることがわかる。
述語生成部103は、同様に他の要素もそれぞれ上位階層の要素を求める。
今回の例では、第一課に所属している人物が1人、第二課は2人、第三課は1人となる。
これを、それぞれの課のαとする。
tからそれぞれの課に所属している人物の数が判明しているため、各課に属する人物は2人であることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合、上位階層の値で置き換えが可能である。
本例の場合、第二課で置き換えが可能となり、「佐藤 or 高橋 or 田中 or 渡辺」→「佐藤 or 第二課or 渡辺」となる。
述語生成部103は、同様にさらに上位の値へ変換可能かどうか試みる。
上位階層は「100000」(人事部)であることがわかる。
今回の例では、「佐藤 or 第二課or 渡辺」と変換されているため、人事部が上位となるのは第二課の1つだけとなる。
これをαとする。
tから部に所属している課の数が判明しているため、部に属する課は4つであることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たさないため、述語生成部103は、省略することができないと判断する。
よって、今回の例では、「佐藤 or 高橋 or 田中 or 渡辺」→「佐藤 or 第二課or 渡辺」となり、1つの要素を省略することができた。
図7に階層の数値化の他の例を示す。
これも階層が1から3まで存在する場合の例である。
ここでも、部━課━氏と3階層になっており、各要素は課が4つ、氏名が8つの例である。
数値化は、図6と同様の方法で行われる。
ユーザからの任意の述語を「A or B or C or D or E or F or G」とする。
述語生成部103は、tからそれぞれの要素を別の表現で置き換え可能かどうか判定する。
置き換え可能な場合は、述語生成部103は、述語の各値、A〜Gまでの上位階層の値を取得する。
例えば、図7から「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」をユーザから与えられた任意の述語とする。
述語生成部103は、tから佐藤は「103001」、その上位は「103000」(第三課)であると判断する。
同様に、述語生成部103は、他の要素の従属先の上位階層の要素を求める。
今回の例では、第三課に所属している人物が7人である。
これをαとする。
tから各課に所属している人物の数が判明しているため、第三課に属する人物は全員で8人であることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たす場合、上位階層の値で置き換えが可能である。
本例の場合、第三課で置き換えが可能となり、「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」→「第三課 Not 中村」となる。
述語生成部103は、同様にさらに上位の値へ変換可能かどうか試みる。
上位階層は「100000」(人事部)であることがわかる。
今回の例では、「第三課 Not 中村」と変換されているため、人事部が上位となるのは第三課の1つだけとなる。
これをαとする。
tから部に所属している課の数が判明しているため、部に属する課は4つであることがわかる。
これをβとする。
(β/2)+1≦αの条件を満たさないため、述語生成部103は、省略することができないと判断する。
よって、今回の例では、「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」→「第三課 Not 中村」となり、5つの要素を省略することができた。
実施の形態3.
本実施の形態では、暗号文を生成・送信する暗号文送信端末装置、暗号文を受信・管理する暗号文受信端末装置、関数型暗号に用いる鍵を生成する鍵生成端末装置で構成されているネットワークで、暗号文送信端末装置が、関数型暗号で暗号化に用いる述語を安全に付与する方式を説明する。
本実施の形態に係るシステム構成例は、図1と同様である。
また、前提条件も実施の形態1と同様である。
本実施の形態では、実施の形態1や2と異なり、述語をグループで省略するのではなく、あえて人物単位で付与し、確実なアクセス権の設定を行う。
実施の形態1や2は暗号化電子メールなど通信路の暗号化に用いる場合に適しているのに対して、本実施の形態は暗号文を長期間管理している場合にメンバーの脱退や追加に確実に対応可能な利点がある。
本実施の形態では、図3に示す組織情報を用いて説明を行う。
本実施の形態では、入力部105は、最下位階層以外の階層の要素が含まれる述語を入力する。
そして、本実施の形態に係る述語生成部103は、述語に記述されている要素のうち最下位階層以外の階層の要素を下位階層の2つ以上の要素に変換する。
本実施の形態では、ユーザからの任意の述語を「A Not B」とする。
述語生成部103は、tからそれぞれの要素を別の表現で置き換え可能かどうか検討する。
置き換え可能な場合は、述語生成部103は、述語の各値、AとBの下位階層の値を取得する。
例えば、「第三課 Not 中村」をユーザから与えられた任意の述語とする。
述語生成部103は、tから第三課の下位は、佐藤、鈴木、高橋、田中、渡辺、伊藤、山本、中村であると判断する。
中村の下位は現状ないため無視する。
今回の例では、「Not中村」であり、中村は第三課に所属するから、述語生成部103は、中村を条件から外す。
次に、述語生成部103は、残りの要素をORで接続し、「第三課 Not 中村」→「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」とする。
述語生成部103は、同様にさらに下位の値へ変換可能かどうか試みる。
今回の例では、さらに下位の情報はなく、述語は「佐藤 or 鈴木 or 高橋 or 田中 or 渡辺 or 伊藤 or 山本」で確定し、暗号文生成部104は、この述語を用いて暗号化する。
このような変換によって、仮に第三課に小林が追加された場合、暗号文を生成した時点で小林は第三課に所属していなかったため、小林は暗号文の解読ができないようにすることができる。
図5の組織情報の場合も、図3と同様の方法で上位階層の要素を下位階層の要素に変換する。
例えば、「人事部 Not 田中 Not 中村 Not 吉田 Not 山田 Not 井上」をユーザから与えられた任意の述語とする。
tから人事部の下位は第一課、第二課、第三課、第四課であることがわかる。
本例の場合、「人事部 Not 田中 Not 中村 Not 吉田 Not 山田 Not 井上」→「第一課 or第二課 or 第三課 or 第四課 Not 田中 Not 中村 Not 吉田 Not 山田 Not 井上」となる。
同様に、第一課〜第四課までの下位は、佐藤、鈴木、高橋、田中、渡辺、伊藤、山本、中村、小林、加藤、吉田、山田、佐々木、山口、松本、井上である。
今回の例では、さらに下位の情報はなく、Notとなっている条件に対応すると、「佐藤 or 鈴木 or 高橋 or 渡辺 or 伊藤 or 山本 or 小林 or 加藤 or 佐々木 or 山口 or 松本」となる。
なお、図6及び図7に例示した階層を数値化した場合(ハッシュ表)でも、上述と同じ手法により、上位階層の要素を下位階層の要素に変換することができる。
このように、本実施の形態では、入力部105は、最下位階層以外の階層の要素が記述される述語(選択要素情報)を入力する。
そして、述語生成部103は、最下位階層以外の階層の要素に対して、当該要素を従属先とする下位階層の要素を2つ以上特定する。
更に、述語生成部103は、最下位階層以外の階層の要素の記述を、特定した下位階層の2つ以上の要素の記述に置換する。
以上の実施の形態では、
ユーザが入力する任意のデータに対するアクセス条件をシステムに適した述語へ変換可能な機能を持つ端末装置であって、以下の機能を持つ端末装置を説明した。
(1)関数型暗号や属性ベース暗号において、述語が短くなれば高速に処理可能。
ユーザが無駄な条件を付与している場合、それを適した形に短く表現する。
(2)関数型暗号や属性ベース暗号において、グループを対象とした暗号化は、ユーザの意図しない復号許可権限を与える可能性があるため、適切に復号許可権限を与えるサポートをする。
(3)ユーザに参照する述語の一覧(変換サポート情報)を持つ。
(4)その一覧はどのようなデータ構造にも対応可能。
また、以上の実施の形態では、
変換には階層構造に着目しており、述語一覧のデータ構造には、階層構造を用いるのに適したデータ構造もしくは、階層構造をシステムで構築したデータ構造を用いることで、変換可能となり、以下の機能を持つ端末装置を説明した。
(1)階層構造をそのまま表現して、文字列変換を可能にする。
(2)階層構造を別の形で表現して、文字列変換を可能にする。
(3)組織情報や階級のような情報を上位や下位の情報に変換する。
(4)高速動作に特化したデータ構造を用いる。
(5)追加や削除が容易なデータ構造を用いる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
最後に、実施の形態1〜3に示した暗号文送信端末装置100のハードウェア構成例を図8を参照して説明する。
暗号文送信端末装置100はコンピュータであり、暗号文送信端末装置100の各要素をプログラムで実現することができる。
暗号文送信端末装置100のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、情報受信部101A及び情報送信部102Aの物理層に対応する。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の置換」、「〜の参照」、「〜の取得」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の受信」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、マスター公開鍵やその他の鍵、乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
なお、図8の構成は、あくまでも暗号文送信端末装置100のハードウェア構成の一例を示すものであり、暗号文送信端末装置100のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
また、実施の形態1〜3に示す手順により、本発明に係る情報処理方法を実現可能である。
100 暗号文送信端末装置、101 情報受信部、102 情報送信部、103 述語生成部、104 暗号文生成部、105 入力部、106 復号部、200 暗号文受信端末装置、300 鍵生成端末装置、301 鍵生成部、400 インターネット。

Claims (8)

  1. 下位階層の2つ以上の要素が上位階層の1つの要素に従属している階層構造のうちの最上位階層以外の階層において選択された要素である選択要素が複数記述されている選択要素情報を入力する選択要素情報入力部と、
    前記階層構造における階層間の関係を示す情報に基づき、選択要素ごとに、選択要素が従属している上位階層の要素を上位要素として特定し、特定した上位要素ごとに、上位要素に従属している選択要素の個数と、上位要素に従属している要素である下位要素の個数とを計数し、上位要素ごとに計数した選択要素の個数と下位要素の個数とに基づき、選択要素の個数をαとし、下位要素の個数をβとした場合に、(β/2)+1≦αの条件を満たす、2つ以上の選択要素が従属している、上位要素を抽出する要素抽出部と、
    前記要素抽出部により抽出された上位要素に従属している2つ以上の選択要素の記述を、前記要素抽出部により抽出された上位要素の記述に置換して、前記選択要素情報に記述される要素の個数を減少させる選択要素情報編集部とを備えることを特徴とする情報処理装置。
  2. 前記選択要素情報編集部は、
    前記要素抽出部により抽出された上位要素に従属している2つ以上の選択要素の記述を、前記要素抽出部により抽出された上位要素の記述と、前記上位要素の下位要素のうち前記2つ以上の選択要素以外の下位要素を除外する記述とに置換することを特徴とする請求項1に記載の情報処理装置。
  3. 前記選択要素情報入力部は、
    アクセスが制限されるデータへのアクセスを許可する条件を、複数の選択要素の記述により定義する選択要素情報を入力することを特徴とする請求項1に記載の情報処理装置。
  4. 前記選択要素情報入力部は、
    関数型暗号及び属性ベース暗号の少なくともいずれかに基づく暗号化データの復号を許可する条件を、複数の選択要素の記述により定義する選択要素情報を入力することを特徴とする請求項1に記載の情報処理装置。
  5. 前記選択要素情報入力部は、
    前記階層構造のうちの最下位階層以外の階層の要素が記述される選択要素情報を入力する場合があり、
    前記情報処理装置は、更に、
    前記選択要素情報入力部が前記選択要素情報を入力した場合に、前記選択要素情報に記述される最下位階層以外の階層の要素に対して、当該要素を従属先とする下位階層の要素を2つ以上特定する下位階層要素特定部を備え、
    前記選択要素情報編集部は、
    前記選択要素情報内の前記最下位階層以外の階層の要素の記述を、前記下位階層要素特定部により特定された下位階層の2つ以上の要素の記述に置換することを特徴とする請求項1に記載の情報処理装置。
  6. 前記下位階層要素特定部は、
    前記選択要素情報入力部が前記選択要素情報を入力した場合に、前記選択要素情報に記述される最下位階層以外の階層の要素に対して、当該要素を従属先とする最下位階層の要素を2つ以上特定し、
    前記選択要素情報編集部は、
    前記選択要素情報内の前記最下位階層以外の階層の要素の記述を、前記下位階層要素特定部により特定された最下位階層の2つ以上の要素の記述に置換することを特徴とする請求項に記載の情報処理装置。
  7. 選択要素情報入力部と要素抽出部と選択要素情報編集部とを備えるコンピュータが行う情報処理方法であって、
    前記選択要素情報入力部が、下位階層の2つ以上の要素が上位階層の1つの要素に従属している階層構造のうちの最上位階層以外の階層において選択された要素である選択要素が複数記述されている選択要素情報を入力し、
    前記要素抽出部が、前記階層構造における階層間の関係を示す情報に基づき、選択要素ごとに、選択要素が従属している上位階層の要素を上位要素として特定し、特定した上位要素ごとに、上位要素に従属している選択要素の個数と、上位要素に従属している要素である下位要素の個数とを計数し、上位要素ごとに計数した選択要素の個数と下位要素の個数とに基づき、選択要素の個数をαとし、下位要素の個数をβとした場合に、(β/2)+1≦αの条件を満たす、2つ以上の選択要素が従属している、上位要素を抽出し、
    前記選択要素情報編集部が、抽出された上位要素に従属している2つ以上の選択要素の記述を、抽出された上位要素の記述に置換して、前記選択要素情報に記述される要素の個数を減少させることを特徴とする情報処理方法。
  8. 選択要素情報入力部と要素抽出部と選択要素情報編集部とを備えるコンピュータに、
    前記選択要素情報入力部が、下位階層の2つ以上の要素が上位階層の1つの要素に従属している階層構造のうちの最上位階層以外の階層において選択された要素である選択要素が複数記述されている選択要素情報を入力する選択要素情報入力処理と、
    前記要素抽出部が、前記階層構造における階層間の関係を示す情報に基づき、選択要素ごとに、選択要素が従属している上位階層の要素を上位要素として特定し、特定した上位要素ごとに、上位要素に従属している選択要素の個数と、上位要素に従属している要素である下位要素の個数とを計数し、上位要素ごとに計数した選択要素の個数と下位要素の個数とに基づき、選択要素の個数をαとし、下位要素の個数をβとした場合に、(β/2)+1≦αの条件を満たす、2つ以上の選択要素が従属している、上位要素を抽出する要素抽出処理と、
    前記選択要素情報編集部が、前記要素抽出処理により抽出された上位要素に従属している2つ以上の選択要素の記述を、前記要素抽出処理により抽出された上位要素の記述に置換して、前記選択要素情報に記述される要素の個数を減少させる選択要素情報編集処理とをコンピュータに実行させることを特徴とするプログラム。
JP2014557323A 2013-01-16 2013-10-22 情報処理装置及び情報処理方法及びプログラム Expired - Fee Related JP5901803B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013005721 2013-01-16
JP2013005721 2013-01-16
PCT/JP2013/078550 WO2014112170A1 (ja) 2013-01-16 2013-10-22 情報処理装置及び情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP5901803B2 true JP5901803B2 (ja) 2016-04-13
JPWO2014112170A1 JPWO2014112170A1 (ja) 2017-01-19

Family

ID=51209283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014557323A Expired - Fee Related JP5901803B2 (ja) 2013-01-16 2013-10-22 情報処理装置及び情報処理方法及びプログラム

Country Status (5)

Country Link
US (1) US9698977B2 (ja)
EP (1) EP2947641B1 (ja)
JP (1) JP5901803B2 (ja)
CN (1) CN104813383A (ja)
WO (1) WO2014112170A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5901803B2 (ja) * 2013-01-16 2016-04-13 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021944A (ja) * 2002-06-20 2004-01-22 Fujitsu Ltd 論理回路の論理的な等価検証方法及び装置
JP2012163917A (ja) * 2011-02-09 2012-08-30 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム
US20120314854A1 (en) * 2011-06-10 2012-12-13 Zeutro, Llc System, Apparatus and Method for Decentralizing Attribute-Based Encryption Information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH10200522A (ja) 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
GB2342022B (en) * 1997-07-28 2002-12-18 Director Government Comm Headq Split-key cryptographic system and method
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7724898B2 (en) * 2002-10-17 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Cryptography using finite fields of odd characteristic on binary hardware
JP2005332049A (ja) 2004-05-18 2005-12-02 Nippon Telegr & Teleph Corp <Ntt> ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
US7664258B2 (en) * 2005-12-28 2010-02-16 Microsoft Corporation Randomized sparse formats for efficient and secure computation on elliptic curves
JP5349261B2 (ja) * 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
KR101336349B1 (ko) * 2009-11-20 2013-12-04 니폰덴신뎅와 가부시키가이샤 암호 처리 시스템, 키 생성 장치, 키 위양 장치, 암호화 장치, 복호 장치, 암호 처리 방법 및 암호 처리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP5334873B2 (ja) * 2010-01-08 2013-11-06 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
JP5448892B2 (ja) * 2010-02-03 2014-03-19 三菱電機株式会社 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
CN103329478B (zh) * 2011-01-18 2015-11-25 三菱电机株式会社 密码系统以及密码系统的密码处理方法
US8744086B2 (en) * 2011-10-05 2014-06-03 The Trustees Of Columbia University In The City Of New York Method and apparatus for distributing a quantum key
SG11201503244RA (en) * 2012-11-07 2015-05-28 Univ Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
JP5901803B2 (ja) * 2013-01-16 2016-04-13 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021944A (ja) * 2002-06-20 2004-01-22 Fujitsu Ltd 論理回路の論理的な等価検証方法及び装置
JP2012163917A (ja) * 2011-02-09 2012-08-30 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム
US20120314854A1 (en) * 2011-06-10 2012-12-13 Zeutro, Llc System, Apparatus and Method for Decentralizing Attribute-Based Encryption Information

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6015051070; 高田 和宏、楫 勇一、嵩 忠雄: '"代入に制約がある場合の構文的単一化可能性判定問題"' 電子情報通信学会技術研究報告 Vol.94、No.354, 19941118, p.95-104, 社団法人電子情報通信学会 *
JPN6015051071; 野島 良、楫 勇一: '"落とし戸付き一方向性関数を利用した木構造鍵管理方式"' 暗号と情報セキュリティシンポジウム(SCIS2003)講演論文集 [CD-ROM] 3B-4, 20030126, 電子情報通信学会 *
JPN6015051072; 市川 幸宏、松田 規、坂上 勉: '"関数型暗号アプリケーションにおける適切な述語付与方式の検討"' 情報処理学会研究報告 2012(平成24)年度▲6▼ [DVD-ROM] Vol.2013-CSEC-60, No.5, 20130314, p.1-6, 一般社団法人情報処理学会 *

Also Published As

Publication number Publication date
EP2947641B1 (en) 2018-03-14
CN104813383A (zh) 2015-07-29
EP2947641A4 (en) 2016-08-24
US9698977B2 (en) 2017-07-04
US20150249536A1 (en) 2015-09-03
WO2014112170A1 (ja) 2014-07-24
JPWO2014112170A1 (ja) 2017-01-19
EP2947641A1 (en) 2015-11-25

Similar Documents

Publication Publication Date Title
JP5501482B2 (ja) 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置および復号プログラム
JP5420085B2 (ja) データ処理装置及びデータ保管装置
EP2680251B1 (en) Search system, search method for search system, information processing device, search program, corresponding keyword management device and corresponding keyword management system
JP4256415B2 (ja) 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
JP6234605B2 (ja) サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
JP6053966B2 (ja) 暗号システム及び再暗号化装置
CN103119594A (zh) 可检索密码处理系统
CN105210133B (zh) 加密系统和加密方法
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
JP2019207281A (ja) 大小判定サーバ、大小判定暗号化システム、及び大小判定方法
WO2014141802A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5901803B2 (ja) 情報処理装置及び情報処理方法及びプログラム
JP2007258852A (ja) データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム
WO2021005748A1 (ja) 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
KR102208082B1 (ko) 서버 장치, 정보관리 시스템, 정보관리 방법 및 컴퓨터 프로그램을 저장한 기록매체
Chandrika et al. Modified ECC for Secure data transfer in multi-tenant cloud computing
JP6927199B2 (ja) 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム
Attri et al. Enhancing Cloud Security Using Secured Binary-DNA Approach with Impingement Resolution and Complex Key Generation
JP6202969B2 (ja) 情報処理装置、暗号化方法
Ajai et al. Hierarchical Multi-Keyword Ranked search for secured document retrieval in public clouds
Raj et al. DNA Computing-Enabled Big Data Anonymization Framework with a Comparative Study through Existing Anonymization Tools
Cowlessur et al. Alphabetic cryptography: Securing communication over cloud platform
Sampada et al. Privacy Preserving Keyword Search Over Hash Encrypted Data in Distributed Environment
JP5561782B2 (ja) 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160308

R150 Certificate of patent or registration of utility model

Ref document number: 5901803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees