JP6000207B2 - ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM - Google Patents

ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM Download PDF

Info

Publication number
JP6000207B2
JP6000207B2 JP2013168541A JP2013168541A JP6000207B2 JP 6000207 B2 JP6000207 B2 JP 6000207B2 JP 2013168541 A JP2013168541 A JP 2013168541A JP 2013168541 A JP2013168541 A JP 2013168541A JP 6000207 B2 JP6000207 B2 JP 6000207B2
Authority
JP
Japan
Prior art keywords
encryption
secret key
ciphertext
msk
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013168541A
Other languages
Japanese (ja)
Other versions
JP2015036775A (en
Inventor
陵 西巻
陵 西巻
岡本 龍明
龍明 岡本
アンジェラ ゾッタレル
アンジェラ ゾッタレル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013168541A priority Critical patent/JP6000207B2/en
Publication of JP2015036775A publication Critical patent/JP2015036775A/en
Application granted granted Critical
Publication of JP6000207B2 publication Critical patent/JP6000207B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IDベース暗号化方式を用いた暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラムに関する。   The present invention relates to an encryption system using an ID-based encryption method, a system parameter generation device, an encryption device, a decryption device, a method thereof, and a program.

従来の公開鍵の安全性は秘密鍵の情報が部分的に漏洩することを想定しないものであった。しかし、近年サイドチャネル攻撃という攻撃方法の進展により、秘密鍵が漏洩した場合の安全性を考慮する必要があると考えられている(非特許文献1参照)。   Conventional public key security does not assume that the information of the private key is partially leaked. However, in recent years, due to the development of an attack method called a side channel attack, it is considered necessary to consider the security when a secret key is leaked (see Non-Patent Document 1).

秘密鍵が漏洩したとしても安全な(通常の)公開鍵暗号方式として、非特許文献2が知られている。非特許文献2の構成は、秘密鍵が漏洩したとしても、CPA(選択平文)攻撃に対する安全性を達成している。   Non-Patent Document 2 is known as a safe (normal) public key cryptosystem even if a secret key is leaked. The configuration of Non-Patent Document 2 achieves security against CPA (Selected Plaintext) attacks even if the secret key is leaked.

選択的安全性とは秘密鍵の情報が全く漏洩していないときに安全性が保証されることをいい、完全安全性とは秘密鍵の情報の一部が漏洩したとしても安全性が保証されることをいう。よって、完全安全性のほうが、選択的安全性より高い安全性を保障されている。   Selective security means that the security is guaranteed when no secret key information is leaked, and complete security means that the security is guaranteed even if part of the secret key information is leaked. That means. Thus, complete safety is guaranteed higher safety than selective safety.

秘密鍵漏洩耐性とは、秘密鍵の情報が一部漏洩したとしても安全性が保証されることをいい、マスター秘密鍵漏洩耐性とはマスター秘密鍵の一部が漏洩したとしても安全性(暗号の秘匿性)が保証されることであり、個別秘密鍵漏洩耐性とは個別秘密鍵の一部が漏洩したとしても安全性(その個別秘密鍵を用いた暗号の秘匿性)が保証されることである。マスター秘密鍵から個別秘密鍵を生成することができるため、マスター秘密鍵漏洩耐性のほうが、個別秘密鍵漏洩耐性より高い安全性を保障されている。   Secret key leakage resistance means that security is guaranteed even if part of the secret key information is leaked. Master secret key leakage resistance means that even if part of the master secret key is leaked Security of the individual secret key is guaranteed, even if a part of the individual secret key is leaked, the security (security of encryption using the individual secret key) is guaranteed. It is. Since the individual secret key can be generated from the master secret key, the master secret key leakage resistance is more secure than the individual secret key leakage resistance.

非特許文献3は、選択的安全性および個別秘密鍵の漏洩耐性をもつIDベース暗号方式を提案した。   Non-Patent Document 3 has proposed an ID-based encryption method having selective security and leakage resistance of individual secret keys.

非特許文献4は、選択的安全性と個別秘密鍵の漏洩耐性をもつIDベース暗号方式を提案した。   Non-Patent Document 4 has proposed an ID-based encryption method having selective security and leakage resistance of individual secret keys.

非特許文献5は、完全安全性とマスター秘密鍵漏洩耐性をもつIDベース暗号方式を提案した。しかし、合成数位数に基づくペアリングを利用した方式であるため非効率的である。なお、非特許文献3及び4では、素数位数に基づくペアリングを利用した方式であるため、非特許文献5の方式に比べ、効率的である。   Non-Patent Document 5 has proposed an ID-based encryption method having complete security and master secret key leakage resistance. However, this method is inefficient because it uses a pairing based on the combined number of orders. Note that Non-Patent Documents 3 and 4 are more efficient than the method of Non-Patent Document 5 because they use a pairing based on prime order.

J. A. Halderman, S. D. Schoen, N. Heninger, W. Clarkson, W. Paul, J. A. Calandrino, A. J. Feldman, J. Appelbaum, and E. W. Felten, "Lest we remember: cold-boot attacks on encryption keys", Commun. ACM, 2009, vol. 52, no.5, pp. 91-98.JA Halderman, SD Schoen, N. Heninger, W. Clarkson, W. Paul, JA Calandrino, AJ Feldman, J. Appelbaum, and EW Felten, "Lest we remember: cold-boot attacks on encryption keys", Commun. ACM, 2009, vol. 52, no.5, pp. 91-98. A. Akavia, S. Goldwasser, and V. Vaikuntanathan, "Simultaneous Hardcore Bits and Cryptography against Memory Attacks", In TCC, Lecture Notes in Computer Science, Springer, 2009, volume 5444, pages 474-495.A. Akavia, S. Goldwasser, and V. Vaikuntanathan, "Simultaneous Hardcore Bits and Cryptography against Memory Attacks", In TCC, Lecture Notes in Computer Science, Springer, 2009, volume 5444, pages 474-495. S. S. M. Chow, Y. Dodis, Y. Rouselakis, and B. Waters. "Practical leakage-resilient identity-based encryption from simple assumptions", In ACM Conference on Computer and Communications Security, ACM, 2010, pages 152-161.S. S. M. Chow, Y. Dodis, Y. Rouselakis, and B. Waters. "Practical leakage-resilient identity-based encryption from simple assumptions", In ACM Conference on Computer and Communications Security, ACM, 2010, pages 152-161. Z. Brakerski, Y. T. Kalai, J. Katz, and V. Vaikuntanathan. "Overcoming the Hole in the Bucket: Public-Key Cryptography Resilient to Continual Memory Leakage", In FOCS, IEEE Computer Society, 2010, pages501-510.Z. Brakerski, Y. T. Kalai, J. Katz, and V. Vaikuntanathan. "Overcoming the Hole in the Bucket: Public-Key Cryptography Resilient to Continual Memory Leakage", In FOCS, IEEE Computer Society, 2010, pages501-510. A. B. Lewko, Y. Rouselakis, and B. Waters, "Achieving Leakage Resilience through Dual System Encryption", In TCC, Lecture Notes in Computer Science, Springer, 2011, volume 6597, pages 70-88.A. B. Lewko, Y. Rouselakis, and B. Waters, "Achieving Leakage Resilience through Dual System Encryption", In TCC, Lecture Notes in Computer Science, Springer, 2011, volume 6597, pages 70-88.

従来技術は、秘密鍵漏洩耐性をもつIDベース暗号方式は、効率的であるが選択的安全性のみ達成し、マスター秘密鍵漏洩耐性を持たない方式か、完全安全性を達成し、マスター秘密鍵漏洩耐性を持つが、非効率的な方式のどちらかであった。図1は非特許文献3〜5と第一実施形態のIDベース暗号方式の概要を説明するための図である。   In the prior art, an ID-based encryption method with secret key leakage resistance is efficient, but only achieves selective security, and does not have master secret key leakage resistance. It was either leak-resistant but inefficient. FIG. 1 is a diagram for explaining an overview of non-patent documents 3 to 5 and the ID-based encryption method of the first embodiment.

本発明は、完全安全性を達成し、秘密鍵漏洩耐性および効率性を同時に達成する暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラムを提供することを目的とする。   An object of the present invention is to provide an encryption system, a system parameter generation device, an encryption device, a decryption device, a method thereof, and a program that achieve complete security and at the same time achieve secret key leakage resistance and efficiency. To do.

上記の課題を解決するために、本発明の第一の態様によれば、暗号化システムは、システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を含む。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、システムパラメータ生成装置は、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する。
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to a first aspect of the present invention, an encryption system includes a system parameter generation device that generates system parameters common to the entire system, and a cipher that generates ciphertext from information m. And a decryption device that decrypts the ciphertext. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs, random number r → 0 ∈F q (n- 2) generates and η 0 ∈F q n, and generates a public key pk and the master secret key msk represented by the following formula.
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),

Figure 0006000207
Figure 0006000207

i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、暗号化装置は、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する。
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is the identifier on the decryption side, and the encryption device uses the public key pk. Then, ciphertext (c 0 , C) is generated by encrypting the information m by the following equation.
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ′ i ∈ F q (i = 3,4,…, n), individual secret key

Figure 0006000207
Figure 0006000207

とし、復号装置は、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得る。
m':=c0(e(C,skID(d)))-1
The decryption apparatus obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) by the following formula.
m ': = c 0 (e (C, sk ID (d) )) -1 .

上記の課題を解決するために、本発明の他の態様によれば、システムパラメータ生成装置は、IDベース暗号化方式を用いた暗号化システム全体に共通なシステムパラメータを生成する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する。
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to another aspect of the present invention, a system parameter generation device generates system parameters common to the entire encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , receives the security parameters λ and 3n + 2, generates param v : = (q, V, G T , A, e), and generates a random number r 0 ∈F q (n-2) generates and η 0 ∈F q n, and generates a public key pk expressed by the following equation and the master secret key msk.
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),

Figure 0006000207
Figure 0006000207

上記の課題を解決するために、本発明の他の態様によれば、暗号化装置は、IDベース暗号化方式を用いた暗号化システムにおいて、情報mから暗号文を生成する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r 0∈Fq (n-2)、η 0∈Fq n
pk:=(paramV,B^,B^*),
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problem, according to another aspect of the present invention, an encryption device generates a ciphertext from information m in an encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r 0 ∈F q (n-2) , η 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),

Figure 0006000207
Figure 0006000207

i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する。
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')。
i ′ is a value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and public key pk is used to obtain information by Encrypts m to generate ciphertext (c 0 , C).
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ′ , B * i ′ ).

上記の課題を解決するために、本発明の他の態様によれば、復号装置は、IDベース暗号化方式を用いた暗号化システムにおいて、暗号文を復号する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r 0∈Fq (n-2)、η 0∈Fq n
pk:=(paramV,B^,B^*),
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problem, according to another aspect of the present invention, a decryption device decrypts a ciphertext in an encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r 0 ∈F q (n-2) , η 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),

Figure 0006000207
Figure 0006000207

i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子、暗号文(c0,C)を
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
とし、乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and ciphertext (c 0 , C) is
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
And random numbers σ, η, r ′ i ∈ F q (i = 3,4,..., N), and individual secret key

Figure 0006000207
Figure 0006000207

とし、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を求め、
m':=c0(e(C,skID(d)))-1
乱数σ'∈Fq、r' 0∈Fq (n-2)、η' 0∈Fq n、下付添え字B^*はB*を表すものとし、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、sk'ID(d)を新たな個別秘密鍵として更新する。
And using the individual secret key sk ID (d) , obtain the decryption result m ′ from the ciphertext (c 0 , C) by the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Random number σ'∈F q, r '→ 0 ∈F q (n-2), η' → 0 ∈F q n, subscript B ^ * is assumed to represent the B *, sk 'ID (d ) : = sk ID (d) + σ '・ ID (d) ・ B * 1 -σ' ・ B * 2 + (0,0,0, r ' 0 , 0 n , η' 0 , 0) B ^ * was calculated, to update sk 'ID and (d) as a new individual private key.

上記の課題を解決するために、本発明の他の態様によれば、暗号化方法は、システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を用いる。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、システムパラメータ生成装置が、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成するステップと、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to another aspect of the present invention, an encryption method includes a system parameter generation device that generates system parameters common to the entire system, and an encryption that generates ciphertext from information m. A device and a decryption device that decrypts a ciphertext are used. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs, Generating random numbers r 0 ∈ F q (n-2) and η 0 ∈ F q n, and generating a public key pk and a master secret key msk represented by the following expressions:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),

Figure 0006000207
Figure 0006000207

i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、暗号化装置が、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成するステップと、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is the identifier on the decryption side, and the encryption device uses the public key pk. A step of encrypting information m by the following formula to generate ciphertext (c 0 , C);
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ′ i ∈ F q (i = 3,4,…, n), individual secret key

Figure 0006000207
Figure 0006000207

とし、復号装置が、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得るステップとを含む。
m':=c0(e(C,skID(d)))-1
And the decryption device obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) by the following equation.
m ': = c 0 (e (C, sk ID (d) )) -1 .

本発明によれば、DLIN仮定(参考文献1及び参考文献2参照)が成立するならば、完全安全性を達成し、秘密鍵漏洩耐性および効率性を同時に達成することができる。
[参考文献1]T. Okamoto and K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", In CRYPTO, Springer, 2010, volume 6223 of LNCS, pages 191-208.
[参考文献2]T. Okamoto and K. Takashima, "Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption", In EUROCRYPT, Lecture Notes in Computer Science, Springer, 2012, volume 7237, pages 591-608.
According to the present invention, if the DLIN assumption (see Reference 1 and Reference 2) holds, complete security can be achieved, and secret key leakage resistance and efficiency can be achieved at the same time.
[Reference 1] T. Okamoto and K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", In CRYPTO, Springer, 2010, volume 6223 of LNCS, pages 191-208.
[Reference 2] T. Okamoto and K. Takashima, "Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption", In EUROCRYPT, Lecture Notes in Computer Science, Springer, 2012, volume 7237, pages 591-608.

従来技術と第一実施形態の特徴を説明するための図。The figure for demonstrating the characteristic of a prior art and 1st embodiment. 第一実施形態の暗号化システムの配置図。The layout of the encryption system of 1st embodiment. 第一実施形態の暗号化システムの処理フローを示す図。The figure which shows the processing flow of the encryption system of 1st embodiment. 第一実施形態の暗号化システムのシステムパラメータ生成装置の機能ブロック図。The functional block diagram of the system parameter generation apparatus of the encryption system of 1st embodiment. 第一実施形態の暗号化システムの送信装置の機能ブロック図。The functional block diagram of the transmitter of the encryption system of 1st embodiment. 第一実施形態の暗号化システムの受信装置の機能ブロック図。The functional block diagram of the receiver of the encryption system of 1st embodiment.

以下、本発明の実施形態について説明する。なお、以下の説明に用いる図面では、同じ機能を持つ構成部や同じ処理を行うステップには同一の符号を記し、重複説明を省略する。以下の説明において、テキスト中で使用する記号「^」「」等は、本来直前の文字の真上に記載されるべきものであるが、テキスト記法の制限により、当該文字の直後に記載する。式中においてはこれらの記号は本来の位置に記述している。また、ベクトルや行列の各要素単位で行われる処理は、特に断りが無い限り、そのベクトルやその行列の全ての要素に対して適用されるものとする。 Hereinafter, embodiments of the present invention will be described. In the drawings used for the following description, constituent parts having the same function and steps for performing the same process are denoted by the same reference numerals, and redundant description is omitted. In the following explanation, the symbols “^”, “ ”, etc. used in the text should be described immediately above the character immediately before, but are described immediately after the character due to restrictions on text notation. . In the formula, these symbols are written in their original positions. Further, the processing performed for each element of a vector or matrix is applied to all elements of the vector or matrix unless otherwise specified.

<第一実施形態の概要>
以下で本明細書で利用する記法を説明する。
<Outline of First Embodiment>
The notation used in this specification will be described below.

λはセキュリティパラメータを表す。ある有限集合Sについて、   λ represents a security parameter. For a finite set S,

Figure 0006000207
Figure 0006000207

とかいたとき、集合Sから要素rを一様ランダムに選んだことを表す。ある確率的多項式時間アルゴリズムAについて、 This means that the element r is uniformly selected from the set S. For a probabilistic polynomial time algorithm A,

Figure 0006000207
Figure 0006000207

とかいたとき、アルゴリズムAはxを入力にとり、乱数を用いて動作し、aを出力したことを表す。入力xに対して乱数rを使用して動作し、aを出力することを明示するときはa:=A(x;r)と書くことにする(記号:=は以下を参照)。ある値a,bについて、a:=bと書いたとき、aにbを代入する、またはaをbで定義することを表す。 The algorithm A takes x as an input, operates using a random number, and indicates that a is output. If you want to operate using the random number r for the input x and explicitly output a, we will write a: = A (x; r) (see below for the symbol: =). When a: = b is written for a value a and b, it means that b is substituted for a or a is defined by b.

位数qの有限体をFqと書き、Fq ×は、Fq\{0}を表す。ベクトル記号は有限体Fq上のベクトル表現である。例えばxは、(x1,x2,…,xn)∈Fq nを表す。2つのベクトルx=(x1,x2,…,xn)及びv=(v1,v2,…,vn)に対し、x・v及び<x,v>は内積 A finite field of order q is written as F q , and F q × represents F q \ {0}. A vector symbol is a vector representation on a finite field Fq . For example, x represents (x 1 , x 2 ,..., X n ) ∈F q n . For two vectors x = (x 1 , x 2 ,…, x n ) and v = (v 1 , v 2 ,…, v n ), x · v and <x , v > Is inner product

Figure 0006000207
Figure 0006000207

を表す。ZTは行列Zの転置を表す。Iはl×l(ローマ字のエル)の単位行列を表す。X∈Vとかいたとき、Xはベクトル空間Vの元を表す。Bi∈V(i=1,…,n)のとき、span<B1,…,Bn>⊆V(resp.span<x 1,…,x n>)はB1,…,Bn(resp.x 1,…,x n)によって生成される部分空間である。なお、span<>は線型結合を表し、resp.は各々処理を行うことを表す。基底B:=(B1,…,BN)とB*:=(B* 1,…,B* N)に対し、 Represents. Z T represents the transpose of the matrix Z. I l represents a unit matrix of l × l (Roman L). When X∈V, X represents an element of the vector space V. When B i ∈V (i = 1,…, n), span <B 1 ,…, B n > ⊆V (resp.span <x 1 ,…, x n >) is B 1 ,…, It is a subspace generated by B n (resp.x 1 , ..., x n ). Span <> represents a linear combination, and resp. Represents that each process is performed. For bases B: = (B 1 ,…, B N ) and B * : = (B * 1 ,…, B * N ),

Figure 0006000207
Figure 0006000207

とする。ベクトルe jは標準基底ベクトル And Vector e j is the standard basis vector

Figure 0006000207
Figure 0006000207

である。GL(n,Fq)はFq上のn次元一般線形群である。本実施形態は、参考文献1や参考文献2の双対ペアリングベクトル空間を利用する。双対ペアリングベクトル空間、及びそれに関連した関数暗号方式の詳細は、参考文献1や参考文献2等に記載されているため、ここでは説明を省略する。 It is. GL (n, F q ) is an n-dimensional general linear group on F q . The present embodiment uses the dual pairing vector space of Reference 1 and Reference 2. The details of the dual pairing vector space and the function encryption method related to the dual pairing vector space are described in Reference Document 1, Reference Document 2, and the like, and thus the description thereof is omitted here.

対称ペアリング群(q,g,G,GT,e)は、素数q、位数qの巡回加法群G、位数qの巡回乗法群G、巡回乗法群Gの生成元g、多項式時間で計算可能な非退化双線型ペアリングe:=G×G→GT、すなわち、e(sg,tg)=e(g,g)stかつe(g,g)≠1で表される。 The symmetric pairing group (q, g, G, G T , e) is a prime q, a cyclic additive group G of order q, a cyclic multiplicative group G of order q, a generator g of a cyclic multiplicative group G, polynomial time Non-degenerate bilinear pairing e: = G × G → G T that can be calculated by: e (sg, tg) = e (g, g) st and e (g, g) ≠ 1.

対称ペアリング群(q,g,G,GT,e)による双対ペアリングベクトル空間(Dual pairing vector spaces、以下「DPVS」ともいう)(q,V,GT,A,e)とは、素数q、Fq上のN次元ベクトル空間 Dual pairing vector spaces (hereinafter referred to as “DPVS”) (q, V, G T , A, e) by symmetric pairing group (q, g, G, G T , e) N-dimensional vector space on prime numbers q and F q

Figure 0006000207
Figure 0006000207

位数qの巡回群GT、Vの標準基底A:=(A1,…,AN)ただし、 Cyclic group G T of order q, standard basis A of V: = (A 1 ,…, A N ), where

Figure 0006000207
Figure 0006000207

、およびペアリングe:V×V→GTの組である。ペアリングは、 , And pairing e: is a set of V × V → G T. Pairing is

Figure 0006000207
Figure 0006000207

である。ただし、X:=(g1,…,gN)∈VおよびY:=(h1,…,hN)∈Vと定義される。これは非退化双線型である。つまり、e(sX,tY)=e(X,Y)stかつ、もしすべてのY∈Vに対しe(X,Y)=1ならばX=0である。すべてのiおよびjに対しe(Ai,Aj)=e(g,g)δ_i,jである。ただし、上付き添え字δ_i,jはδi,jを表し、i=jならδi,j=1、そうでなければδi,j=0である。またe(g,g)≠1である。 It is. Where X: = (g 1 ,..., G N ) ∈V and Y: = (h 1 ,..., H N ) ∈V. This is a non-degenerate bilinear type. That is, if e (sX, tY) = e (X, Y) st and e (X, Y) = 1 for all Y∈V, X = 0. For all i and j, e (A i , A j ) = e (g, g) δ_i, j . However, the superscript δ_i, j represents δ i, j , δ i, j = 1 if i = j, and δ i, j = 0 otherwise. Also, e (g, g) ≠ 1.

DPVS生成アルゴリズムGdpvsは、入力として1λ(λ∈N'、ただし、N'は自然数の集合を表す)とN∈N'とを取り、params'V:=(q,V,GT,A,e)を得る。ここでNはVの次元である。なお、対称ペアリング群(q,g,G,GT,e)は、BMSetup()を使用して構成できる。 The DPVS generation algorithm G dpvs takes 1 λ (λ∈N ′, where N ′ represents a set of natural numbers) and N∈N ′ as inputs, and params ′ V : = (q, V, G T , A, e). Where N is the dimension of V. The symmetrical pairing group (q, g, G, G T , e) can be configured using BMSetup ().

双対ペアリングベクトル空間において、双対基底を構成する方法は以下の通りである。最初に   In the dual pairing vector space, a method for constructing a dual basis is as follows. At first

Figure 0006000207
Figure 0006000207

を生成し、双対直交基底 Produces the dual orthogonal basis

Figure 0006000207
Figure 0006000207

を生成する。ただし、 Is generated. However,

Figure 0006000207
Figure 0006000207

である。 It is.

DPVSの性質により、以下が成り立つ。
(Pairing operation)
DPVSの要素X,Y∈Vについて、
Due to the nature of DPVS:
(Pairing operation)
For DPVS element X, Y∈V,

Figure 0006000207
Figure 0006000207

が成立する。ただしX:=(x1g,…,xNg)およびY:=(y1g,…,yNg)である。ここでXおよびYは基底A上の係数ベクトルとして表現可能である。つまり、(x1,…,xN)A=(x)A:=Xおよび(y1,…,yN)A=(y)A:=Yである。
(Base change)
標準基底Aは一様ランダムな正則行列
Is established. Where X: = (x 1 g,..., X N g) and Y: = (y 1 g,..., Y N g). Here, X and Y can be expressed as coefficient vectors on the base A. That is, (x 1 ,..., X N ) A = (x ) A : = X and (y 1 ,..., Y N ) A = (y ) A : = Y.
(Base change)
Standard basis A is a uniform random regular matrix

Figure 0006000207
Figure 0006000207

を用いてVの基底B:=(B1,…,BN)に変換可能である。ただし、 Can be converted to the basis B of V: = (B 1 ,..., B N ). However,

Figure 0006000207
Figure 0006000207

である。AはVの基底B*:=(B* 1,…,B* N)へも変換可能である。ただし、(θi,j):=(ZT)-1It is. A can also be converted to the basis of V B * : = (B * 1 , ..., B * N ). Where (θ i, j ): = (Z T ) -1 ,

Figure 0006000207
Figure 0006000207

である。ここで注目すべきは以下が成立していることである。
e(Bi,B* j)=e(g,g)δ_i,ji,j=1 if i=j, and δi,j=0 if i≠j),
つまり、BとB*はVの双対直交基底である。ここでX:=x1B1+…+xNBN∈VおよびY:=y1B* 1+…+yNB* N∈Vは基底BおよびB*の係数ベクトルとして表現可能である。つまり、(x1,…,xN)B=(x)B:=X、(y1,…,yN)B^*=(y)B^*:=Y(ただし、下付添え字B^*はB*を表す)、
It is. What should be noted here is that the following holds.
e (B i , B * j ) = e (g, g) δ_i, ji, j = 1 if i = j, and δ i, j = 0 if i ≠ j),
That is, B and B * are dual orthogonal bases of V. Where X: = x 1 B 1 +… + x N B N ∈V and Y: = y 1 B * 1 +… + y N B * N ∈V can be expressed as coefficient vectors of bases B and B * is there. That is, (x 1 ,…, x N ) B = (x ) B : = X, (y 1 ,…, y N ) B ^ * = (y ) B ^ * : = Y (but subscript Subscript B ^ * represents B * ),

Figure 0006000207
Figure 0006000207

である。 It is.

<第一実施形態に係る暗号化システム1>
図2及び図3を用いて、第一実施形態に係る暗号化システム1を説明する。暗号化システム1は、システムパラメータ生成装置10、C個の送信装置20c及びD個の受信装置30dを含む。ただし、C及びDは1以上の整数であり、c=1,2,…,C、d=1,2,…,Dである。暗号化システム1はIDベース暗号方式を用いる。
<Encryption system 1 according to the first embodiment>
The encryption system 1 which concerns on 1st embodiment is demonstrated using FIG.2 and FIG.3. The encryption system 1 includes a system parameter generation device 10, C transmission devices 20c, and D reception devices 30d. However, C and D are integers of 1 or more, and c = 1, 2,..., C, d = 1, 2,. The encryption system 1 uses an ID-based encryption method.

<事前処理>
システムパラメータ生成装置10は、パラメータ生成部11、送信部12、個別秘密鍵生成部13、更新部14及び記憶部15を含む(図4参照)。
<Pre-processing>
The system parameter generation device 10 includes a parameter generation unit 11, a transmission unit 12, an individual secret key generation unit 13, an update unit 14, and a storage unit 15 (see FIG. 4).

パラメータ生成部11は、システム全体に共通なシステムパラメータを生成する(s11)。例えば、パラメータ生成部11は、セキュリティパラメータλ∈N'を受け取り(入力とし)、対称ペアリング群   The parameter generation unit 11 generates system parameters common to the entire system (s11). For example, the parameter generation unit 11 receives the security parameter λεN ′ (as an input) and sets a symmetric pairing group

Figure 0006000207
Figure 0006000207

を生成する。さらに、パラメータ生成部11は、N=3n+2(ただし、n∈N')を受け取り(入力とし)、双対直交基底 Is generated. Further, the parameter generation unit 11 receives N = 3n + 2 (where n∈N ′) (input) and receives the dual orthogonal basis.

Figure 0006000207
Figure 0006000207

を生成する。ただし、 Is generated. However,

Figure 0006000207
Figure 0006000207

である。gT:=e(Bi',B* i')(ただし、下付添え字i’は0,1,…,3n+1の何れかの値である)、B^:=(B0,B1,…,Bn,B3n+1)、B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1)とする。乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、S1:=(1,0,0,r 0,0n 0,0)B^*(ただし、下付添え字B^*はB*を表す)を生成する。ここで、公開鍵pk:=(paramV,B^,B^*)として記憶部15に利用者がアクセス可能に記憶し、マスター秘密鍵msk:=S1として記憶部15に秘密に管理する。 It is. g T : = e (B i ′ , B * i ′ ) (where the subscript i ′ is one of 0, 1,..., 3n + 1), B ^: = (B 0 , B 1 ,..., B n , B 3n + 1 ), B ^ * : = (B * 1 ,..., B * n , B * 2n + 1 ,..., B * 3n + 1 ). Generate random numbers r 0 ∈ F q (n-2) and η 0 ∈ F q n , and S 1 : = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ * (Where the subscript B ^ * represents B * ). Here, the public key pk: = (param V, B ^, B ^ *) user in the storage unit 15 is accessible stored as, the master secret key msk: = to manage the secret in the storage unit 15 as S 1 .

送信部12は、生成したシステムパラメータ(公開鍵pk)を利用者に送信する(s12)。   The transmission unit 12 transmits the generated system parameter (public key pk) to the user (s12).

次に、個別秘密鍵生成部13は、各受信装置30dの個別秘密鍵skID(d)を生成する(s13)。 Next, the individual secret key generation unit 13 generates an individual secret key sk ID (d) for each receiving device 30d (s13).

例えば、個別秘密鍵生成部13は、記憶部15からマスター秘密鍵mskを取り出し、受信装置30dから送られてきた識別子ID(d)を受け取り、乱数σ、η、r'i∈Fq(i=3,4,…,n)を用いて、次式により、KID(d)を生成する。 For example, the individual secret key generation unit 13 extracts the master secret key msk from the storage unit 15, receives the identifier ID (d) sent from the receiving device 30d, and receives random numbers σ, η, r ′ i εF q (i KID (d) is generated by the following formula using = 3,4, ..., n).

Figure 0006000207
Figure 0006000207

なお、識別子ID(d)は、復号側の識別子であればよく、名前やメールアドレスを含む復号する利用者の識別子でもよいし、macアドレスやスマートフォンの電話番号等の復号する受信装置の識別子等でもよい。 The identifier ID (d) may be an identifier on the decryption side, may be a decryption user identifier including a name and an email address, or may be a decryption receiving device identifier such as a mac address or a smartphone phone number. But you can.

送信部12は、生成した個別秘密鍵skID(d):=KID(d)を受信装置30dに送信する(s14)。 The transmission unit 12 transmits the generated individual secret key sk ID (d) : = K ID (d) to the reception device 30d (s14).

<暗号化処理>
送信装置20cは、乱数生成部21と暗号化部22と送信部23とを含む(図5参照)。送信装置20cは、パラメータ生成装置10から公開鍵pkを受信し、ある受信装置30d'の識別子ID(d')と情報mとを入力とし、情報mの暗号文を生成し、出力する。なお、d’は1,2,…,Dの何れかであり、送信装置のことを暗号化処理を行うという意味で、暗号化装置ともいう。
<Encryption processing>
The transmission device 20c includes a random number generation unit 21, an encryption unit 22, and a transmission unit 23 (see FIG. 5). The transmitting device 20c receives the public key pk from the parameter generating device 10, receives the identifier ID (d ′) of the receiving device 30d ′ and the information m, generates a ciphertext of the information m, and outputs it. Note that d ′ is any one of 1, 2,..., D, and the transmission device is also referred to as an encryption device in the sense that encryption processing is performed.

乱数生成部21は、乱数を生成し(s21)、暗号化部22に出力する。   The random number generation unit 21 generates a random number (s21) and outputs it to the encryption unit 22.

暗号化部22は、生成された乱数を受け取り、暗号文を生成する(s22)。   The encryption unit 22 receives the generated random number and generates a ciphertext (s22).

例えば、暗号文の生成については、公開鍵pkを用いて、情報mを暗号化するために、乱数ζ、ω、ψ∈Fqを選び、C:=(ζ,ω,ω・ID(d'),0n-2,0n,0n,ψ)Bおよびc0:=gT ζ・mを生成し、暗号文を(c0,C)とする。 For example, for ciphertext generation, a random number ζ, ω, ψ∈F q is selected to encrypt information m using the public key pk, and C: = (ζ, ω, ω · ID (d '), 0 n-2 , 0 n , 0 n , ψ) B and c 0 : = g T ζ · m are generated, and the ciphertext is (c 0 , C).

送信部23は、生成した暗号文(c0,C)を受信装置30d’へ送信する(s23)。 The transmitting unit 23 transmits the generated ciphertext (c 0 , C) to the receiving device 30d ′ (s23).

<復号処理>
受信装置30dは、記憶部31と復号部32と更新部33とを含む(図6参照)。受信装置30dは、個別秘密鍵skID(d)を用いて、暗号文(c0,C)を復号して、暗号文(c0,C)から復号結果m'を得る。
<Decryption process>
The receiving device 30d includes a storage unit 31, a decoding unit 32, and an updating unit 33 (see FIG. 6). The receiving device 30d decrypts the ciphertext (c 0 , C) using the individual secret key sk ID (d) , and obtains a decryption result m ′ from the ciphertext (c 0 , C).

例えば、受信装置30dは、送信装置20cからの暗号文(c0,C)を受信し、記憶部31に記憶する(s31)。 For example, the receiving device 30d receives the ciphertext (c 0 , C) from the transmitting device 20c and stores it in the storage unit 31 (s31).

受信装置30dは、利用に先立ちシステムパラメータ生成装置10から個別秘密鍵skID(d)を受信し、記憶部31に秘密に記憶しておく。 Prior to use, the receiving device 30d receives the individual secret key sk ID (d) from the system parameter generation device 10 and stores it in the storage unit 31 in a secret manner.

復号部32は、暗号文(c0,C)を受信した後に、記憶部31から個別秘密鍵skID(d)を取り出し、個別秘密鍵skID(d)を用いて暗号文(c0,C)を復号する(s32)。例えば、復号方法については、復号部32は、暗号文(c0,C)および個別秘密鍵skID(d)を入力とし、m':=c0(e(C,skID(d)))-1を計算して、平文(復号結果)として出力する。なお、受信装置のことを復号処理を行うという意味で、復号装置ともいう。 Decoding unit 32, after receiving the ciphertext (c 0, C), taken out to the storage unit 31 from the individual secret key sk ID (d), the ciphertext using the individual secret key sk ID (d) (c 0 , C) is decrypted (s32). For example, for the decryption method, the decryption unit 32 receives the ciphertext (c 0 , C) and the individual secret key sk ID (d) and inputs m ′: = c 0 (e (C, sk ID (d) ) ) -1 is calculated and output as plain text (decryption result). The receiving device is also referred to as a decoding device in the sense that the decoding process is performed.

<更新処理>
システムパラメータ生成装置10の更新部14は、マスター秘密鍵mskを更新する。マスター秘密鍵mskに関する情報(マスター秘密鍵mskの一部)が漏洩した際には、更新部14は、乱数r' 0∈Fq (n-2)、η' 0∈Fq nを生成し、msk'=msk+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、新たなマスター秘密鍵をmsk'とし、記憶部15に記憶する。なお、更新部14は、古いマスター秘密鍵mskを記憶部15から消去する。
<Update process>
The update unit 14 of the system parameter generation device 10 updates the master secret key msk. When the master secret key msk information about the (part of the master secret key msk) is leaked, the update unit 14, the random number r '→ 0 ∈F q (n -2), η' a 0 ∈F q n generated, msk '= msk + (0,0,0 , r' → 0, 0 n, η '→ 0, 0) to calculate the B ^ *, a new master secret key msk' and, in the storage unit 15 Remember. The updating unit 14 deletes the old master secret key msk from the storage unit 15.

このような構成により、マスター秘密鍵mskを更新し、完全安全性を達成し、マスター秘密鍵漏洩耐性を達成することができる。なお、マスター秘密鍵を更新しても、公開鍵や個別秘密鍵を更新する必要はなく、効率的な運用が可能となる。   With such a configuration, it is possible to update the master secret key msk, achieve complete security, and achieve master secret key leakage resistance. Even if the master secret key is updated, it is not necessary to update the public key or the individual secret key, and efficient operation is possible.

また、受信装置30dの更新部33は、個別秘密鍵skID(d)を更新する。個別秘密鍵skID(d)に関する情報(個別秘密鍵skID(d)の一部)が漏洩した際には、乱数σ'∈Fq、r' 0∈Fq (n-2)、η' 0∈Fq nを生成し、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、新たな個別秘密鍵をsk'ID(d)とする。更新部33は、古い個別秘密鍵sk'ID(d)は消去する。 The updating unit 33 of the receiving device 30d updates the individual secret key sk ID (d) . Information about an individual secret key sk ID (d) when (part of a separate secret key sk ID (d)) is leaked, the random number σ'∈F q, r '→ 0 ∈F q (n-2), η ' 0 ∈ F q n is generated and sk' ID (d) : = sk ID (d) + σ '・ ID (d) ・ B * 1 -σ' ・ B * 2 + (0,0, 0, r '→ 0, 0 n, η' → 0, 0) to calculate the B ^ *, a new individual secret key sk 'ID (d). The updating unit 33 deletes the old individual secret key sk ′ ID (d) .

このような構成により、個別秘密鍵sk'ID(d)を更新し、完全安全性を達成し、個別秘密鍵漏洩耐性を達成することができる。なお、個別秘密鍵を更新しても、公開鍵や他の受信装置の個別秘密鍵やマスター秘密鍵を更新する必要はなく、効率的な運用が可能となる。また、受信装置30d側で、個別秘密鍵を更新できるため、システムパラメータ生成装置10の処理を軽減することができる。 With this configuration, it is possible to update the individual secret key sk ′ ID (d) , achieve complete security, and achieve individual secret key leakage resistance. Even if the individual secret key is updated, it is not necessary to update the public key, the individual secret key of another receiving device, or the master secret key, and efficient operation is possible. Further, since the individual secret key can be updated on the receiving device 30d side, the processing of the system parameter generating device 10 can be reduced.

<効果>
このような構成により、完全安全性を達成し、秘密鍵漏洩耐性と効率性を同時に達成することができる。
<Effect>
With such a configuration, complete security can be achieved, and secret key leakage resistance and efficiency can be achieved at the same time.

<変形例>
送信装置は、暗号化処理機能に加え、復号処理機能を備える構成としてもよい。同様に受信装置は、復号処理機能に加え、暗号化処理機能を備える構成としてもよい。また、システムパラメータ生成装置は、事前処理機能に加え、暗号化処理機能や復号処理機能を備える構成としてもよい。
<Modification>
The transmission device may be configured to have a decryption processing function in addition to the encryption processing function. Similarly, the receiving device may be configured to have an encryption processing function in addition to the decryption processing function. Further, the system parameter generation device may be configured to have an encryption processing function and a decryption processing function in addition to the pre-processing function.

個別秘密鍵生成部は、必ずしもシステムパラメータ生成装置内に設ける必要はなく、受信装置内に設けてもよい。その場合、システムパラメータ生成装置は生成した秘密鍵を受信装置に秘密に送信する。   The individual secret key generation unit is not necessarily provided in the system parameter generation device, but may be provided in the reception device. In that case, the system parameter generation device secretly transmits the generated secret key to the reception device.

本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。   The present invention is not limited to the above-described embodiments and modifications. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. In addition, it can change suitably in the range which does not deviate from the meaning of this invention.

<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
<Program and recording medium>
In addition, various processing functions in each device described in the above embodiments and modifications may be realized by a computer. In that case, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage unit. When executing the process, this computer reads the program stored in its own storage unit and executes the process according to the read program. As another embodiment of this program, a computer may read a program directly from a portable recording medium and execute processing according to the program. Further, each time a program is transferred from the server computer to the computer, processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program includes information provided for processing by the electronic computer and equivalent to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In addition, although each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.

Claims (8)

システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を含む暗号化システムであって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、前記システムパラメータ生成装置は、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成し、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
Figure 0006000207

i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、前記暗号化装置は、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成し、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
Figure 0006000207

とし、前記復号装置は、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得る、
m':=c0(e(C,skID(d)))-1
暗号化システム。
An encryption system including a system parameter generation device that generates system parameters common to the entire system, an encryption device that generates ciphertext from information m, and a decryption device that decrypts ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs. , Generate a random number r 0 ∈ F q (n-2) and η 0 ∈ F q n, and generate a public key pk and a master secret key msk represented by the following equations:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
Figure 0006000207

i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and the encryption device uses the public key pk And encrypting the information m by the following formula to generate a ciphertext (c 0 , C),
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ' i ∈ F q (i = 4, 5, ..., n + 1 ), individual secret key
Figure 0006000207

And the decryption device obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) according to the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Encryption system.
請求項1の暗号化システムであって、
乱数r' 0∈Fq (n-2)、η' 0∈Fq nとし、前記システムパラメータ生成装置は、msk'=msk+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、msk'を新たなマスター秘密鍵として更新する、
暗号化システム。
The encryption system of claim 1, comprising:
Random number r '→ 0 ∈F q (n -2), η' and 0 ∈F q n, the system parameter generation apparatus, msk '= msk + (0,0,0 , r' → 0, 0 n, η ' 0 , 0) B ^ * and update msk' as the new master secret key,
Encryption system.
IDベース暗号化方式を用いた暗号化システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置であって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
Figure 0006000207

システムパラメータ生成装置。
A system parameter generation device that generates system parameters common to the entire encryption system using an ID-based encryption method,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , receives the security parameters λ and 3n + 2, generates param v : = (q, V, G T , A, e), and generates a random number r 0 ∈F q (n-2) and η 0 ∈ F q n are generated, and a public key pk and a master secret key msk represented by the following equations are generated:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
Figure 0006000207

System parameter generator.
請求項3のシステムパラメータ生成装置であって、
乱数r' 0∈Fq (n-2)、η' 0∈Fq nとし、msk'=msk+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、msk'を新たなマスター秘密鍵として更新する、
システムパラメータ生成装置。
The system parameter generation device according to claim 3, wherein
Random number r '→ 0 ∈F q (n -2), η' and → 0 ∈F q n, msk ' = msk + (0,0,0, r' → 0, 0 n, η '→ 0, 0) Calculate B ^ * and update msk 'as the new master secret key,
System parameter generator.
IDベース暗号化方式を用いた暗号化システムにおいて、情報mから暗号文を生成する暗号化装置であって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r 0∈Fq (n-2)、η 0∈Fq n、pk:=(paramV,B^,B^*),
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
Figure 0006000207

i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
暗号化装置。
In an encryption system using an ID-based encryption method, an encryption device that generates ciphertext from information m,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript Subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r 0 ∈ F q (n-2) , η 0 ∈ F q n , pk: = (param V , B ^, B ^ * ),
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
Figure 0006000207

i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and public key pk is used to obtain information by Encrypt m to generate ciphertext (c 0 , C),
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Encryption device.
IDベース暗号化方式を用いた暗号化システムにおいて、暗号文を復号する復号装置であって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r 0∈Fq (n-2)、η 0∈Fq n
pk:=(paramV,B^,B^*),
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
Figure 0006000207

i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子、暗号文(c0,C)を
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
とし、乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
Figure 0006000207

とし、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を求め、
m':=c0(e(C,skID(d)))-1
乱数σ'∈Fq、r' 0∈Fq (n-2)、η' 0∈Fq n、下付添え字B^*はB*を表すものとし、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r' 0,0n,η' 0,0)B^*を計算し、sk'ID(d)を新たな個別秘密鍵として更新する、
復号装置。
In an encryption system using an ID-based encryption method, a decryption device for decrypting ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r 0 ∈F q (n-2) , η 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
Figure 0006000207

i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and ciphertext (c 0 , C) is
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
And random numbers σ, η, r ′ i ∈ F q (i = 4, 5,..., N + 1 ), and the individual secret key
Figure 0006000207

And using the individual secret key sk ID (d) , obtain the decryption result m ′ from the ciphertext (c 0 , C) by the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Random number σ'∈F q, r '→ 0 ∈F q (n-2), η' → 0 ∈F q n, subscript B ^ * is assumed to represent the B *, sk 'ID (d ) : = sk ID (d) + σ '・ ID (d) ・ B * 1 -σ' ・ B * 2 + (0,0,0, r ' 0 , 0 n , η' 0 , 0) B ^ * was calculated, to update sk 'ID and (d) as a new individual private key,
Decoding device.
システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を用いた暗号
化方法であって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、前記システムパラメータ生成装置が、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r 0∈Fq (n-2)およびη 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成するステップと、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r 0,0n 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
Figure 0006000207

i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、前記暗号化装置が、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成するステップと、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
Figure 0006000207

とし、前記復号装置が、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復
号結果m'を得るステップとを含む、
m':=c0(e(C,skID(d)))-1
暗号化方法。
An encryption method using a system parameter generation device that generates system parameters common to the entire system, an encryption device that generates ciphertext from information m, and a decryption device that decrypts ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs. Generating random numbers r 0 ∈ F q (n-2) and η 0 ∈ F q n, and generating a public key pk and a master secret key msk represented by the following equations:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r 0 , 0 n , η 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
Figure 0006000207

i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and the encryption device uses the public key pk And encrypting the information m by the following formula to generate a ciphertext (c 0 , C);
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ' i ∈ F q (i = 4, 5, ..., n + 1 ), individual secret key
Figure 0006000207

And the decryption device includes the step of obtaining the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) according to the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Encryption method.
請求項3または4のシステムパラメータ生成装置、請求項5の暗号化装置、請求項6の復号装置の何れかとして、コンピュータを機能させるためのプログラム。

A program for causing a computer to function as any one of the system parameter generation device according to claim 3, the encryption device according to claim 5, and the decryption device according to claim 6.

JP2013168541A 2013-08-14 2013-08-14 ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM Active JP6000207B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013168541A JP6000207B2 (en) 2013-08-14 2013-08-14 ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013168541A JP6000207B2 (en) 2013-08-14 2013-08-14 ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2015036775A JP2015036775A (en) 2015-02-23
JP6000207B2 true JP6000207B2 (en) 2016-09-28

Family

ID=52687280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013168541A Active JP6000207B2 (en) 2013-08-14 2013-08-14 ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP6000207B2 (en)

Also Published As

Publication number Publication date
JP2015036775A (en) 2015-02-23

Similar Documents

Publication Publication Date Title
Xiong et al. Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing
US10361841B2 (en) Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium
US8429408B2 (en) Masking the output of random number generators in key generation protocols
US8995660B2 (en) Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
JP5618881B2 (en) Cryptographic processing system, key generation device, encryption device, decryption device, cryptographic processing method, and cryptographic processing program
JP6363032B2 (en) Key change direction control system and key change direction control method
Odelu et al. A secure effective key management scheme for dynamic access control in a large leaf class hierarchy
Zhou et al. Privacy-preserved access control for cloud computing
Son et al. Conditional proxy re-encryption for secure big data group sharing in cloud environment
CN107086912B (en) Ciphertext conversion method, decryption method and system in heterogeneous storage system
Zhang et al. An improved anonymous multi‐receiver identity‐based encryption scheme
WO2018043049A1 (en) Encryption system, encryption method, and encryption program
KR101533950B1 (en) Broadcast encryption method and system
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
Anada et al. Key-updatable public-key encryption with keyword search: Models and generic constructions
Chen et al. Hierarchical key assignment with dynamic read-write privilege enforcement and extended ki-security
González Nieto et al. Forward-secure hierarchical predicate encryption
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
Sharmila Deva Selvi et al. An efficient certificateless proxy re-encryption scheme without pairing
JP2005176144A (en) Terminal device, communication system and communication method
JP5863683B2 (en) Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program
JP6000207B2 (en) ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM
JP5097137B2 (en) Cryptographic communication system, terminal device, secret key generation method and program
Yu et al. Achieving flexibility for ABE with outsourcing via proxy re-encryption
JP4143036B2 (en) Key generation system, key generation server, and key generation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160830

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 6000207

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150