JP5944893B2 - 再暗号化装置及びプログラム - Google Patents
再暗号化装置及びプログラム Download PDFInfo
- Publication number
- JP5944893B2 JP5944893B2 JP2013512438A JP2013512438A JP5944893B2 JP 5944893 B2 JP5944893 B2 JP 5944893B2 JP 2013512438 A JP2013512438 A JP 2013512438A JP 2013512438 A JP2013512438 A JP 2013512438A JP 5944893 B2 JP5944893 B2 JP 5944893B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encryption
- ciphertext
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 104
- 230000008569 process Effects 0.000 claims description 78
- 238000012545 processing Methods 0.000 claims description 62
- 238000012795 verification Methods 0.000 claims description 49
- 238000013507 mapping Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 description 59
- 238000004891 communication Methods 0.000 description 33
- 238000012986 modification Methods 0.000 description 23
- 230000004048 modification Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
第1の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げた。しかしながら、再暗号化せずに暗号文データを復号する形態に、第1の実施形態を変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第1の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例1の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第1の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、元g2を生成せず、公開パラメータに元g2を含めなくてもよい。この場合、第1の実施形態において、g2=gとして、g2をgに置き換えればよい。これは後述する実施形態や変形例においても同様である。[
[変形例4]
第1の実施形態では、公開パラメータにシステム固定値の3つの元g,g1,g2が含まれる例を説明したが、これに限らず、システム固定値の4つ以上の元を含めてもよい。例えば、公開パラメータに4つの元g,g1,g2,g3を含める場合、第1の実施形態において、g2=g2g3として、g2をg2g3に置き換えればよい。また、例えば、公開パラメータに5つの元g,g1,g2,g3,g4を含める場合、第1の実施形態において、g1=g1g3、g2=g2g4として、g1をg1g3に、g2をg2g4にそれぞれ置き換えればよい。これは後述する実施形態や変形例においても同様である。
本実施形態では、再暗号化鍵をある期間毎に更新する例を説明する。期間を表すパラメータとして、時間パラメータLを用いる。鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理の内、暗号化処理、再暗号化鍵生成処理、及び再暗号化処理において時間パラメータが用いられる。例えば、ある期間t1において暗号化処理を行う場合、L=t1として後述する暗号化処理を行い、次の期間t2において暗号化処理を行う場合、L=t2として後述する暗号化処理を行う、というように時間パラメータを用いる。以下、本実施形態における鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理について説明する。なお、上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
公開パラメータは、第1の実施形態と同じである。公開鍵・秘密鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、再暗号化鍵生成装置30の秘密鍵xi,yi,zi,wi∈Zp *を生成し、この秘密鍵ski=(xi,yi,zi,wi)を用いて再暗号化鍵生成装置30の公開鍵
第1の実施形態と同様に、暗号化装置20の暗号化パラメータ生成部23は、(ssk,svk)を生成し(ST21)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
乱数生成部36は、3つの乱数θ,δx,δy∈Zp *を生成して再暗号化鍵生成部34に送出する。
再暗号化処理部44は、公開パラメータ、時間パラメータL、及び次の検証式を用い、一時データ記憶部42内の暗号文データCiを検証する(ST41)。
復号処理部54は、公開パラメータ及び自装置50の公開鍵pkjと次の検証式を用い、一時データ記憶部52内の再暗号文データCjを検証する(ST51)。
第2の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げたが、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第2の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例5の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第2の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
Claims (4)
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)であって、
前記再暗号化鍵生成装置は、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段(31)であって、前記第1公開鍵は複数のシステム固定値に対するベキ指数として前記第1秘密鍵を有している、前記第1記憶手段と、
前記第2秘密鍵に対応する第2公開鍵を記憶する第2記憶手段(32)であって、前記第2公開鍵は前記複数のシステム固定値に対するベキ指数として前記第2秘密鍵を有している、前記第2記憶手段と、
第1乱数を生成する第1乱数生成手段(36)と、
前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段(34)であって、前記再暗号化鍵は、前記各システム固有値に対するベキ指数として分子部分と分母部分とをそれぞれ有する第1再暗号化鍵要素データ、第2再暗号化鍵要素データ及び第3再暗号化鍵要素データからなり、前記第1再暗号化鍵要素データのベキ指数の分子部分は、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第1再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第2再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数及び前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第2再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第3再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第3再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなる、前記再暗号化鍵生成手段と
を備え、
前記暗号文データは、ベキ指数として第2乱数を有する、各システム固有値の双線型写像を前記平文データに乗じてなる第1暗号文要素データと、前記第1公開鍵に対するベキ指数として前記第2乱数を有する複数の第2暗号文要素データとを有しており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて、前記第1暗号文要素データと、前記複数の第2暗号文要素データに対するベキ指数として前記第3乃至第5乱数を個別に有する複数の第1再暗号文要素データと、前記再暗号化鍵に対するベキ指数として前記第3乃至第5乱数の各々の逆数を個別に有する複数の第2再暗号文要素データとを含むデータとして生成されており、
前記第3乃至第5乱数は、公開パラメータと検証式を用いた前記暗号文データの検証により生成されていることを特徴とする再暗号化装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化装置(20)が暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)及び前記暗号化装置に通信可能な再暗号化装置(40)であって、
前記再暗号化鍵生成装置は、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段(31)であって、前記第1公開鍵は複数のシステム固定値に対するベキ指数として前記第1秘密鍵を有している、前記第1記憶手段と、
前記第2秘密鍵に対応する第2公開鍵を記憶する第2記憶手段(32)であって、前記第2公開鍵は前記複数のシステム固定値に対するベキ指数として前記第2秘密鍵を有している、前記第2記憶手段と、
第1乱数を生成する第1乱数生成手段(36)と、
再暗号化前の暗号文データには依存せずに、前記第1秘密鍵、前記第2公開鍵及び前記第1乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段(34)と
を備え、
前記第1秘密鍵をski=(xi,yi,zi)で表し、前記第2秘密鍵をskj=(xj,yj,zj)で表し、前記第1乱数をθで表し、前記複数のシステム固定値をg,g1,g2で表し(但し、双線型写像e:G×G→GTが存在する素数位数pの群である双線型写像群をG,GTで表したとき、g,g1,g2∈G)、前記各システム固定値に関するベキ指数をβで表し(但し、g2=gβ)、前記再暗号化鍵をRijで表すとき、
前記再暗号化鍵(R ij )は、前記各システム固有値に対するベキ指数として分子部分と分母部分とをそれぞれ有する第1再暗号化鍵要素データ(R ij1 )、第2再暗号化鍵要素データ(R ij2 )及び第3再暗号化鍵要素データ(R ij3 )からなり、
前記第1再暗号化鍵要素データ(R ij1 )のベキ指数の分子部分は、前記第2公開鍵が有する第2秘密鍵(x j )と、前記第1乱数(θ)とに基づく線形結合の形(x j +θ)を有しており、
前記第1再暗号化鍵要素データ(R ij1 )のベキ指数の分母部分は前記第1秘密鍵(x i )からなり、
前記第2再暗号化鍵要素データ(R ij2 )のベキ指数の分子部分は、前記各システム固定値に関するベキ指数(β)及び前記第2公開鍵が有する第2秘密鍵(y j )と、前記第1乱数(θ)とに基づく線形結合の形(βy j +θ)を有しており、
前記第2再暗号化鍵要素データ(R ij2 )のベキ指数の分母部分は前記第1秘密鍵(y i )からなり、
前記第3再暗号化鍵要素データ(R ij3 )のベキ指数の分子部分は、前記各システム固定値に関するベキ指数(β)と、前記第2公開鍵が有する第2秘密鍵(x j ,y j )と、前記第1乱数(θ)とに基づく線形結合の形(x j +βy j +θ)を有しており、
前記第3再暗号化鍵要素データ(R ij3 )のベキ指数の分母部分は前記第1秘密鍵(z i )からなり、
前記平文データをmで表し(但し、m∈GT)、第2乱数をrで表し、前記暗号文データをCiで表すとき(但し、前記双線型写像e:G×G→GTをe( , )で表す)、
前記暗号文データ(C i )は、ベキ指数として第2乱数(r)を有する、各システム固有値の双線型写像(e(g 1 g 2 ,g) r )を前記平文データ(m)に乗じてなる第1暗号文要素データ(C 3 )と、前記第1公開鍵に対するベキ指数として前記第2乱数(r)を有する複数の第2暗号文要素データ(C 2X ,C 2Y ,C 2Z ,C 2Z1 )とを有しており、
Ci=(C2X,C2Y,C2Z,C2Z1,C3)
であり(但し、
前記再暗号文データをCjで表すとき(但し、第3乃至第5乱数をs,t,kで表す)、
前記第3乃至第5乱数は、公開パラメータと検証式を用いた前記暗号文データの検証により生成されており、
前記再暗号文データ(C j )は、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて、前記第1暗号文要素データ(C 3 )と、前記複数の第2暗号文要素データ(C 2X ,C 2Y ,C 2Z ,C 2Z1 )に対するベキ指数として前記第3乃至第5乱数(s,t,k)を個別に有する複数の第1再暗号文要素データ(C 2X ’’ ,C 2Y ’’ ,C 2Z ’’ ,C 2Z1 ’’ )と、前記再暗号化鍵(R ij =(R ij1 ,R ij2 ,R ij3 ))に対するベキ指数として前記第3乃至第5乱数の各々の逆数(1/s,1/t,1/k)を個別に有する複数の第2再暗号文要素データ(C 5X ,C 5Y ,C 5Z )とを含んでおり、
Cj=(C2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C5X,C5Y,C5Z,C3)
であり(但し、
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)であって、
前記再暗号化鍵生成装置から受けた前記再暗号化鍵を記憶する記憶手段(41)と、
前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段(44)と、
前記得られた再暗号文データを前記第2ユーザ装置に送信する手段(43)と、
を備え、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び前記再暗号化鍵生成装置により生成された第1乱数に基づいて、生成されており、
前記第1公開鍵は複数のシステム固定値に対するベキ指数として前記第1秘密鍵を有しており、
前記第2公開鍵は前記複数のシステム固定値に対するベキ指数として前記第2秘密鍵を有しており、
前記再暗号化鍵は、前記各システム固有値に対するベキ指数として分子部分と分母部分とをそれぞれ有する第1再暗号化鍵要素データ、第2再暗号化鍵要素データ及び第3再暗号化鍵要素データからなり、前記第1再暗号化鍵要素データのベキ指数の分子部分は、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第1再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第2再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数及び前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第2再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第3再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第3再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記暗号文データは、ベキ指数として前記第2乱数を有する、各システム固有値の双線型写像を前記平文データに乗じてなる第1暗号文要素データと、前記第1公開鍵に対するベキ指数として前記第2乱数を有する複数の第2暗号文要素データとを有しており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて、前記第1暗号文要素データと、前記複数の第2暗号文要素データに対するベキ指数として前記第3乃至第5乱数を個別に有する複数の第1再暗号文要素データと、前記再暗号化鍵に対するベキ指数として前記第3乃至第5乱数の各々の逆数を個別に有する複数の第2再暗号文要素データとを含むデータとして生成されており、
前記第3乃至第5乱数は、公開パラメータと検証式を用いた前記暗号文データの検証により生成されていることを特徴とする再暗号化装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置(30)に通信可能な再暗号化装置(40)のプロセッサに実行され、非一時的なコンピュータ読取可能な記憶媒体(M4)に記憶されたプログラムであって、
前記再暗号化鍵生成装置から受けた前記再暗号化鍵を前記再暗号化装置の記憶手段(41)に書込む処理を前記プロセッサに実行させる第1プログラムコード(43)、
前記第1ユーザ装置から受けた前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る処理を前記プロセッサに実行させる第2プログラムコード(44)、
前記得られた再暗号文データを前記第2ユーザ装置に送信する処理を前記プロセッサに実行させる第3プログラムコード(ST43)、
を備え、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵、及び前記再暗号化鍵生成装置により生成された第1乱数に基づいて、生成されており、
前記第1公開鍵は複数のシステム固定値に対するベキ指数として前記第1秘密鍵を有しており、
前記第2公開鍵は前記複数のシステム固定値に対するベキ指数として前記第2秘密鍵を有しており、
前記再暗号化鍵は、前記各システム固有値に対するベキ指数として分子部分と分母部分とをそれぞれ有する第1再暗号化鍵要素データ、第2再暗号化鍵要素データ及び第3再暗号化鍵要素データからなり、前記第1再暗号化鍵要素データのベキ指数の分子部分は、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第1再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第2再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数及び前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第2再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、前記第3再暗号化鍵要素データのベキ指数の分子部分は、前記各システム固定値に関するベキ指数と、前記第2公開鍵が有する第2秘密鍵と、前記第1乱数とに基づく線形結合の形を有しており、前記第3再暗号化鍵要素データのベキ指数の分母部分は前記第1秘密鍵からなり、
前記暗号文データは、前記第1公開鍵及び第2乱数に基づいて生成されており、
前記暗号文データは、ベキ指数として前記第2乱数を有する、各システム固有値の双線型写像を前記平文データに乗じてなる第1暗号文要素データと、前記第1公開鍵に対するベキ指数として前記第2乱数を有する複数の第2暗号文要素データとを有しており、
前記再暗号文データは、前記暗号文データ、前記再暗号化鍵、及び第3乃至第5乱数に基づいて、前記第1暗号文要素データと、前記複数の第2暗号文要素データに対するベキ指数として前記第3乃至第5乱数を個別に有する複数の第1再暗号文要素データと、前記再暗号化鍵に対するベキ指数として前記第3乃至第5乱数の各々の逆数を個別に有する複数の第2再暗号文要素データとを含むデータとして生成されており、
前記第3乃至第5乱数は、公開パラメータと検証式を用いた前記暗号文データの検証により生成されているプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011099563 | 2011-04-27 | ||
JP2011099563 | 2011-04-27 | ||
PCT/JP2012/061256 WO2012147869A1 (ja) | 2011-04-27 | 2012-04-26 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014136166A Division JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012147869A1 JPWO2012147869A1 (ja) | 2014-07-28 |
JP5944893B2 true JP5944893B2 (ja) | 2016-07-05 |
Family
ID=47072384
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512438A Active JP5944893B2 (ja) | 2011-04-27 | 2012-04-26 | 再暗号化装置及びプログラム |
JP2014136166A Active JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014136166A Active JP5851558B2 (ja) | 2011-04-27 | 2014-07-01 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9246683B2 (ja) |
EP (1) | EP2704354B1 (ja) |
JP (2) | JP5944893B2 (ja) |
SG (1) | SG194762A1 (ja) |
WO (1) | WO2012147869A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5979141B2 (ja) * | 2011-06-10 | 2016-08-24 | 日本電気株式会社 | 暗号化統計処理システム、装置、方法及びプログラム |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP5932040B2 (ja) * | 2012-08-08 | 2016-06-08 | 株式会社東芝 | 再暗号化鍵生成装置及びプログラム |
WO2014034018A1 (ja) * | 2012-08-30 | 2014-03-06 | 日本電気株式会社 | 再暗号化システム、再暗号化方法および再暗号化プログラム |
JP5749236B2 (ja) * | 2012-09-28 | 2015-07-15 | 株式会社東芝 | 鍵付け替え管理装置および鍵付け替え管理方法 |
JP6017336B2 (ja) * | 2013-02-12 | 2016-10-26 | 株式会社東芝 | データ管理装置および電力使用量計算システム |
US10148430B1 (en) * | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
JP6151140B2 (ja) | 2013-09-13 | 2017-06-21 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
JP2015201773A (ja) * | 2014-04-09 | 2015-11-12 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
JP6348004B2 (ja) * | 2014-06-30 | 2018-06-27 | Kddi株式会社 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
WO2016063254A1 (en) * | 2014-10-23 | 2016-04-28 | Pageproof.Com Limited | Encrypted collaboration system and method |
US9987416B2 (en) * | 2015-01-09 | 2018-06-05 | BioQuiddity Inc. | Sterile assembled liquid medicament dosage control and delivery device |
US11290277B2 (en) | 2016-02-18 | 2022-03-29 | Hitachi, Ltd. | Data processing system |
US20190012469A1 (en) * | 2016-02-29 | 2019-01-10 | Hitachi, Ltd. | Data processing method and data processing system |
JP2018107625A (ja) * | 2016-12-26 | 2018-07-05 | 日本電信電話株式会社 | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム |
US20200358603A1 (en) * | 2017-11-20 | 2020-11-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Deployment of Components of a Distributed Application to Runtime Environments |
KR102602119B1 (ko) | 2018-04-06 | 2023-11-15 | 주식회사 크립토랩 | 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들 |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
CN109564615B (zh) * | 2018-10-31 | 2023-05-02 | 北京算能科技有限公司 | 模型数据的载入方法、装置、设备和存储介质 |
WO2020146605A1 (en) * | 2019-01-09 | 2020-07-16 | Visa International Service Association | Method, system, and computer program product for network bound proxy re-encryption and pin translation |
WO2020240630A1 (ja) * | 2019-05-24 | 2020-12-03 | 三菱電機株式会社 | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
CN111859474A (zh) * | 2020-06-17 | 2020-10-30 | 天津赢达信科技有限公司 | 一种基于数字信封的浏览器动态密码输入方法与装置 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CA3226534A1 (en) * | 2021-07-22 | 2023-01-26 | Howard University | Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme |
JP7406777B1 (ja) * | 2022-07-29 | 2023-12-28 | パスロジ株式会社 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
CN116996276B (zh) * | 2023-07-20 | 2024-07-26 | 广州芳禾数据有限公司 | 一种基于条件代理重加密的数据共享方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202010A (ja) * | 1999-12-21 | 2001-07-27 | Contentguard Holdings Inc | メッセージの公開型且つ非可換性の符号化方法及び暗号化方法 |
JP2003005953A (ja) * | 2001-06-26 | 2003-01-10 | Sony Corp | 乱数生成装置および乱数生成方法、並びにプログラム |
JP2007073012A (ja) * | 2005-09-09 | 2007-03-22 | Iwate Univ | 乱数生成システム |
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
JP2010002959A (ja) * | 2008-06-18 | 2010-01-07 | Nec Electronics Corp | 擬似乱数生成装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5940507A (en) | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
-
2012
- 2012-04-26 SG SG2013081468A patent/SG194762A1/en unknown
- 2012-04-26 WO PCT/JP2012/061256 patent/WO2012147869A1/ja active Application Filing
- 2012-04-26 JP JP2013512438A patent/JP5944893B2/ja active Active
- 2012-04-26 EP EP12776090.8A patent/EP2704354B1/en active Active
-
2013
- 2013-10-25 US US14/063,553 patent/US9246683B2/en active Active
-
2014
- 2014-07-01 JP JP2014136166A patent/JP5851558B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202010A (ja) * | 1999-12-21 | 2001-07-27 | Contentguard Holdings Inc | メッセージの公開型且つ非可換性の符号化方法及び暗号化方法 |
JP2003005953A (ja) * | 2001-06-26 | 2003-01-10 | Sony Corp | 乱数生成装置および乱数生成方法、並びにプログラム |
JP2007073012A (ja) * | 2005-09-09 | 2007-03-22 | Iwate Univ | 乱数生成システム |
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
JP2010002959A (ja) * | 2008-06-18 | 2010-01-07 | Nec Electronics Corp | 擬似乱数生成装置 |
Non-Patent Citations (2)
Title |
---|
JPN6013052585; Ateniese, G. et al.: 'Key-Private Proxy Re-encryption' Lecture Notes in Computer Science Vol.5473, 2009, p.279-294 * |
JPN6013052588; Libert, B. and Vergnaud, D.: 'Unidirectional Chosen-Ciphertext Secure Proxy Re-Encryption' IEEE Transactions on Information Theory Volume 57 Issue 3, 201103, p.1786-1802 * |
Also Published As
Publication number | Publication date |
---|---|
EP2704354A4 (en) | 2015-03-11 |
JP2014209780A (ja) | 2014-11-06 |
EP2704354A1 (en) | 2014-03-05 |
SG194762A1 (en) | 2013-12-30 |
EP2704354B1 (en) | 2021-04-07 |
JP5851558B2 (ja) | 2016-02-03 |
WO2012147869A1 (ja) | 2012-11-01 |
US9246683B2 (en) | 2016-01-26 |
US20140050318A1 (en) | 2014-02-20 |
JPWO2012147869A1 (ja) | 2014-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944893B2 (ja) | 再暗号化装置及びプログラム | |
JP5367039B2 (ja) | サーバ装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP5389212B2 (ja) | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム | |
JP5377540B2 (ja) | 鍵管理システム | |
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
KR20140148295A (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
CN116827581A (zh) | 一种基于双私钥策略的属性加密云文件分享方法 | |
KR101373577B1 (ko) | Id 기반 동적 임계 암호화 장치 및 그 방법 | |
JP5392264B2 (ja) | 名称暗号化装置、仮名化装置、名称暗号化方法及び仮名化方法 | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
JP6000207B2 (ja) | 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140708 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944893 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |