JP6139804B2 - 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム - Google Patents
再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム Download PDFInfo
- Publication number
- JP6139804B2 JP6139804B2 JP2016551451A JP2016551451A JP6139804B2 JP 6139804 B2 JP6139804 B2 JP 6139804B2 JP 2016551451 A JP2016551451 A JP 2016551451A JP 2016551451 A JP2016551451 A JP 2016551451A JP 6139804 B2 JP6139804 B2 JP 6139804B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret
- encryption
- encryption key
- represented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Description
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
鍵生成アルゴリズムKeyGenは、セキュリティパラメータλが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
鍵生成アルゴリズムKeyGenは、セキュリティパラメータλが入力されると、公開鍵pk、秘密鍵sk、及び再暗号化鍵生成鍵rkの組(pk,sk,rk)と公開パラメータparを出力する。なお、本実施形態では、この処理を鍵セットアップ処理と呼ぶ。これは後述する実施形態や変形例においても同様である。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの秘密鍵skA、ユーザBの再暗号化鍵生成鍵rkB、公開パラメータparが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAと、ユーザAの公開鍵pkAと、公開パラメータparとが入力されると、ユーザB宛の暗号文CBを出力する。
この関係より、以降の実施形態において、e(g1g2,h)をe(g,h1h2)に置き換えてもよい。なお、G1の複数の元g,g1,g2,u1,v1、およびG2の複数の元h,h1,h2,u2,v2は、予め定められた複数のシステム固定値となっている。α,β,δ,ωは、各システム固有値間の関係性を定める複数の秘密値である。また、「システム固定値」の語は、「固定値」、「元」、「公開パラメータ」又は「システムパラメータ」などと読み替えてもよい。
また、双線型写像として、双線型写像群G=G1=G2、GTについて、e:G×G→GTとなる写像を用いても良い。
ここで、
第1の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げたが、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第1の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例1の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理、復号処理は、第1の実施形態における鍵セットアップ処理、復号処理とそれぞれ同じである。以下、本変形例における暗号化処理及び復号処理について説明する。なお、本変形例においては、復号装置50の識別情報をjとする。
前述のとおり、双線形写像においては、e(g1g2,h)=e(g,h1h2)という関係が成り立つため、e(g1g2,h)をe(g,h1h2)に置き換えてもよい。すると、どのアルゴリズムにもg2が登場しなくなるため、パラメータからg2を削除してもよい。これにより、データ量を削減することができる。これは、変形例1、変形例2についても同様である。
第1の実施形態では、双線形写像としてe:G1×G2→GTを用いたが、前述のとおり、双線型写像群G=G1=G2、GTについて、e:G×G→GTとなる写像を用いても良い。この場合、gおよびh(ただしg≠h)を、共にG(G1=G2)から選び、あとは第1の実施形態と同様に計算すればよい。さらにこの時、アルゴリズム中のu2をu1に置き換え、v2をv1に置き換え、C42をC41に置き換え、さらに式(a1),式(a2),式(a3)から検証式「e(g,C42)=e(C41,h)」を削除してもよい。すると、アルゴリズム中にC42、u2、v2が登場しなくなるため、パラメータからu2、v2を削除し、暗号文からC42を削除してもよい。これにより、データ量を削減することができる。これは、変形例1、変形例2、変形例3についても同様である。
本実施形態では、第1の実施形態において再暗号化鍵をある期間毎に更新する例を説明する。期間を表すパラメータとして、時間パラメータLを用いる。鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理の内、暗号化処理、再暗号化鍵生成処理、及び再暗号化処理において時間パラメータが用いられる。例えば、ある期間t1において暗号化処理を行う場合、L=t1として後述する暗号化処理を行い、次の期間t2において暗号化処理を行う場合、L=t2として後述する暗号化処理を行う、というように時間パラメータを用いる。すなわち、定期的に時間パラメータLを変えて、暗号化処理、再暗号化鍵生成処理、及び再暗号化処理を行う。以下、本実施形態における鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、及び復号処理について説明する。なお、前述の第1の実施形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
鍵生成装置10の公開パラメータ生成部13は、公開パラメータparを、第1の実施形態と同様に生成する、又は外部から入手する(ST1)。鍵生成部14は、再暗号化鍵生成装置30の識別情報をiとしたとき、Zp *の元xi,yi,zi,wiをZp *からランダムに選択し、再暗号化鍵生成装置30の秘密鍵ski=(xi,yi,zi,wi)とする。そして、鍵生成部14は、この秘密鍵skiと公開パラメータparを用いて再暗号化鍵生成装置30の公開鍵pki=(Xi,Y1i,Zi,Z1i,Wi)を生成する。ここで、
第1の実施形態のステップST21と同様に、暗号化装置20の暗号化パラメータ生成部23は、(ssk,svk)を生成し(ST21)、暗号化データC1に検証鍵svkをセットする(C1=svk)。
今、復号装置50(図8の例では、例えばユーザA)が、再暗号化鍵生成装置30(図8の例では、グループ管理者)宛の、時間パラメータの値としてLを用いて生成された暗号文を、復号装置50(図8の例では、例えばユーザA)宛の暗号文に再暗号化すること(つまり、暗号文の復号権限のユーザAへ移譲すること)を承諾したとする。復号装置50は、再暗号化鍵生成装置30に、復号装置50の再暗号化鍵生成鍵rkjを送信する。再暗号化鍵生成装置30の通信部33は、制御部35に制御されて、復号装置50の再暗号化鍵生成鍵rkjを取得して一時データ記憶部32に書き込む(ST31)。
ここで、
再暗号化装置40の再暗号化処理部44は、公開パラメータpar、一時データ記憶部42内の暗号文データCiに含まれている時間パラメータL、及び再暗号化鍵生成装置30の公開鍵pkiを用い、一時データ記憶部42内の暗号文データCiを次の検証式により検証する(ST41)。
復号装置50の復号処理部54は、秘密鍵記憶部51内の自装置50の秘密鍵skjと一時データ記憶部52内の公開パラメータparを用い、一時データ記憶部52内の再暗号文データCjを次の検証式により検証する(ST51)。
第2の実施形態では、暗号化装置20において暗号文データを生成し、再暗号化装置40において暗号文データを再暗号化して再暗号文データを生成し、復号装置50において再暗号文データを復号する例を挙げたが、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、第2の実施形態における鍵セットアップ処理と同じである。以下、本変形例における暗号化処理及び復号処理について説明する。
変形例5の他に、以下に説明するように、再暗号化せずに暗号文データを復号する形態に変更しても良い。この場合も、鍵セットアップ処理、暗号化処理、復号処理のみを行えば良い。本変形例における鍵セットアップ処理は、復号装置50の識別情報をjとしたとき、鍵生成部14が、秘密鍵skjと公開パラメータparを用いて、第2の実施形態における鍵セットアップ処理に加え、W’jを生成し、再暗号化鍵生成装置30の公開鍵をpkj=(Xj,Y1j,Zj,Z1j,Wj,W’j)とする(第2の実施形態と比較してW’jが追加されている)。ここで
前述のとおり、双線形写像においては、e(g1g2,h)=e(g,h1h2)という関係が成り立つため、e(g1g2,h)をe(g,h1h2)に置き換えてもよい。すると、どのアルゴリズムにもg2が登場しなくなるため、パラメータからg2を削除してもよい。これにより、データ量を削減することができる。これは、変形例5、変形例6についても同様である。
第2の実施形態では、双線形写像としてe:G1×G2→GTを用いたが、前述のとおり、双線型写像群G=G1=G2、GTについて、e:G×G→GTとなる写像を用いても良い。この場合、gおよびh(ただしg≠h)を、共にG(G1=G2)から選び、あとは第1の実施形態と同様に計算すればよい。さらにこの時、アルゴリズム中のC42をC41に置き換え、u2をu1に置き換え、v2をv1に置き換え、さらに式(a4),式(a5),式(a6)から検証式「e(g,C42)=e(C41,h)」を削除してもよい。すると、アルゴリズム中にC42、u2、v2が登場しなくなるため、パラメータからu2、v2を削除し、暗号文からC42を削除してもよい。これにより、データ量を削減することができる。これは、変形例5、変形例6、変形例7についても同様である。
Claims (14)
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置であって、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段と、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を記憶する第2記憶手段と、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段と
を備え、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
ことを特徴とする再暗号化鍵生成装置。 - 請求項1に記載の再暗号化鍵生成装置において、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されていることを特徴とする再暗号化鍵生成装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置であって、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段と、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を記憶する第2記憶手段と、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段と
を備え、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数又は分子部分と分母部分とを有するスカラーを含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記分母部分は、前記第1秘密鍵からなり、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記第1秘密鍵をski=(xi,yi,zi)で表し、前記第2秘密鍵をskj=(xj,yj,zj)で表し、前記第1公開鍵と前記第2公開鍵とに関する前記複数のシステム固定値をg,g1で表し(但し、双線型写像e:G1×G2→GTが存在する位数pの群である双線型写像群をG1,G2,GTで表したとき、g,g1∈G1)、前記第1公開鍵をpkiで表すとき、前記第1公開鍵pkiは、データXi,Y1i,Zi,Z1i を含んでおり(但し、
前記第2公開鍵をpkjで表すとき、前記第2公開鍵pkjは、データXj,Y1j,Zj,Z1j を含んでおり(但し、
前記第2再暗号化鍵生成鍵に関する前記複数のシステム固定値をh,h1,h2で表し(但し、h,h1,h2∈G2)前記第2再暗号化鍵生成鍵をrkjで表すとき、
rkj=(Tj,T1j,T2j)
であり(但し、
前記平文データをmで表し(但し、m∈GT)、前記暗号文データに関する乱数をrで表し、前記暗号文データに関するシステム固定値をg2で表し(但し、g2∈G1)、前記暗号文データをCiで表すとき(但し、前記双線型写像e:G1×G2→GTをe( , )で表す)、前記暗号文データCiは、データC2X,C2Y,C2Z,C2Z1,C3 を含んでおり(但し、
前記再暗号化鍵に関する各乱数をθ,nで表し、前記再暗号化鍵をRijで表すとき、
Rij=(Rij1,Rij2,Rij3 )
であり(但し、
前記再暗号文データをCjで表すとき(但し、3つの乱数をs,t,kで表す)、前記再暗号文データCjは、データC2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C5X,C5Y,C5Z,C3 を含んでおり(但し、
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置であって、
前記第1公開鍵に対応する第1秘密鍵を記憶する第1記憶手段と、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を記憶する第2記憶手段と、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段と
を備え、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数又は分子部分と分母部分とを有するスカラーを含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記分母部分は、前記第1秘密鍵からなり、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記第1秘密鍵をski=(xi,yi,zi,wi)で表し、前記第2秘密鍵をskj=(xj,yj,zj,wj)で表し、前記第1公開鍵と前記第2公開鍵とに関する前記複数のシステム固定値をg,g1で表し(但し、双線型写像e:G1×G2→GTが存在する位数pの群である双線型写像群をG1,G2,GTで表したとき、g,g1∈G1)、前記第1公開鍵をpkiで表すとき、前記第1公開鍵pkiは、データXi,Y1i,Zi,Z1i,Wi を含んでおり(但し、
前記第2公開鍵をpkjで表すとき、前記第2公開鍵pkjは、データXj,Y1j,Zj,Z1j,Wj を含んでおり(但し、
前記第2再暗号化鍵生成鍵に関する前記複数のシステム固定値をh,h1,h2で表し(但し、h,h1,h2∈G2)、前記第2再暗号化鍵生成鍵をrkjで表すとき、
rkj=(Tj,T1j,T2j)
であり(但し、
前記平文データをmで表し(但し、m∈GT)、前記暗号文データに関する乱数をrで表し、前記暗号文データに関するシステム固定値をg2で表し(但し、g2∈G1)、前記位数pに対する乗法群をZP *で表し、前記再暗号化鍵を更新する期間を示す時間パラメータをLで表し、前記暗号文データをCiで表すとき(但し、前記双線型写像e:G1×G2→GTをe( , )で表す)、前記暗号文データCiは、データC2X,C2Y,C2Z,C2Z1,C2F,C3 を含んでおり(但し、
前記再暗号化鍵に関する各乱数をθ,n,δx,δyで表し、前記再暗号化鍵をRijLで表すとき、
RijL=(RijL1,RijL2,RijL3,RijL4,RijL5 )
であり(但し、
前記再暗号文データをCjで表すとき(但し、4つの乱数をs,t,k,πで表す)、前記再暗号文データCjは、データC2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C2F ’’,C5X,C5Y,C5Z,C5FX,C5FY,C3 を含んでおり(但し、
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化鍵により再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化装置であって、
予め再暗号化鍵生成装置により生成された前記再暗号化鍵を記憶する記憶手段と、
前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段と、
を備え、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵、及び複数の乱数に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
ことを特徴とする再暗号化装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化鍵により再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化装置に対し、前記暗号文データを生成する暗号化装置であって、
前記第1公開鍵を記憶する記憶手段と、
前記記憶手段内の第1公開鍵を用いて前記平文データを暗号化して前記暗号文データを得る暗号化手段と、
を備え、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵、及び複数の乱数に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
ことを特徴とする暗号化装置。 - 再暗号化装置が再暗号化鍵に基づいて、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得た後に、前記再暗号文データを復号する復号装置であって、
前記第2秘密鍵を記憶する記憶手段と、
前記記憶手段内の第2秘密鍵に基づいて、前記再暗号文データを復号して前記平文データを得る復号手段と、
を備え、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵及び複数の乱数に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
ことを特徴とする復号装置。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置に用いられるプログラムであって、
前記再暗号化鍵生成装置を、
前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段に書込む手段、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を前記再暗号化鍵生成装置の第2記憶手段に書込む手段、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段、
として機能させ、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
プログラム。 - 請求項8に記載のプログラムにおいて、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されているプログラム。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置に用いられるプログラムであって、
前記再暗号化鍵生成装置を、
前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段に書込む手段、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を前記再暗号化鍵生成装置の第2記憶手段に書込む手段、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段、
として機能させ、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数又は分子部分と分母部分とを有するスカラーを含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記分母部分は、前記第1秘密鍵からなり、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記第1秘密鍵をski=(xi,yi,zi)で表し、前記第2秘密鍵をskj=(xj,yj,zj)で表し、前記第1公開鍵と前記第2公開鍵とに関する前記複数のシステム固定値をg,g1で表し(但し、双線型写像e:G1×G2→GTが存在する位数pの群である双線型写像群をG1,G2,GTで表したとき、g,g1∈G1)、前記第1公開鍵をpkiで表すとき、前記第1公開鍵pkiは、データXi,Y1i,Zi,Z1i を含んでおり(但し、
前記第2公開鍵をpkjで表すとき、前記第2公開鍵pkjは、データXj,Y1j,Zj,Z1j を含んでおり(但し、
前記第2再暗号化鍵生成鍵に関する前記複数のシステム固定値をh,h1,h2で表し(但し、h,h1,h2∈G2)前記第2再暗号化鍵生成鍵をrkjで表すとき、
rkj=(Tj,T1j,T2j)
であり(但し、
前記平文データをmで表し(但し、m∈GT)、前記暗号文データに関する乱数をrで表し、前記暗号文データに関するシステム固定値をg2で表し(但し、g2∈G1)、前記暗号文データをCiで表すとき(但し、前記双線型写像e:G1×G2→GTをe( , )で表す)、前記暗号文データCiは、データC2X,C2Y,C2Z,C2Z1,C3 を含んでおり(但し、
前記再暗号化鍵に関する各乱数をθ,nで表し、前記再暗号化鍵をRijで表すとき、
Rij=(Rij1,Rij2,Rij3 )
であり(但し、
前記再暗号文データをCjで表すとき(但し、3つの乱数をs,t,kで表す)、前記再暗号文データCjは、データC2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C5X,C5Y,C5Z,C3 を含んでおり(但し、
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を生成する再暗号化鍵生成装置に用いられるプログラムであって、
前記再暗号化鍵生成装置を、
前記第1公開鍵に対応する第1秘密鍵を前記再暗号化鍵生成装置の第1記憶手段に書込む手段、
前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵を前記再暗号化鍵生成装置の第2記憶手段に書込む手段、
前記第1秘密鍵、前記第2再暗号化鍵生成鍵及び複数の乱数に基づいて、前記再暗号化鍵を生成する再暗号化鍵生成手段、
として機能させ、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数又は分子部分と分母部分とを有するスカラーを含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記分母部分は、前記第1秘密鍵からなり、
前記第1公開鍵は、前記第1秘密鍵及び複数のシステム固定値に基づいて生成されており、
前記第2公開鍵は、前記第2秘密鍵及び前記複数のシステム固定値に基づいて生成されており、
前記第1秘密鍵をski=(xi,yi,zi,wi)で表し、前記第2秘密鍵をskj=(xj,yj,zj,wj)で表し、前記第1公開鍵と前記第2公開鍵とに関する前記複数のシステム固定値をg,g1で表し(但し、双線型写像e:G1×G2→GTが存在する位数pの群である双線型写像群をG1,G2,GTで表したとき、g,g1∈G1)、前記第1公開鍵をpkiで表すとき、前記第1公開鍵pkiは、データXi,Y1i,Zi,Z1i,Wi を含んでおり(但し、
前記第2公開鍵をpkjで表すとき、前記第2公開鍵pkjは、データXj,Y1j,Zj,Z1j,Wj を含んでおり(但し、
前記第2再暗号化鍵生成鍵に関する前記複数のシステム固定値をh,h1,h2で表し(但し、h,h1,h2∈G2)前記第2再暗号化鍵生成鍵をrkjで表すとき、
rkj=(Tj,T1j,T2j)
であり(但し、
前記平文データをmで表し(但し、m∈GT)、前記暗号文データに関する乱数をrで表し、前記暗号文データに関するシステム固定値をg2で表し(但し、g2∈G1)、前記位数pに対する乗法群をZP *で表し、前記再暗号化鍵を更新する期間を示す時間パラメータをLで表し、前記暗号文データをCiで表すとき(但し、前記双線型写像e:G1×G2→GTをe( , )で表す)、前記暗号文データCiは、データC2X,C2Y,C2Z,C2Z1,C2F,C3 を含んでおり(但し、
前記再暗号化鍵に関する各乱数をθ,n,δx,δyで表し、前記再暗号化鍵をRijLで表すとき、
RijL=(RijL1,RijL2,RijL3,RijL4,RijL5 )
であり(但し、
前記再暗号文データをCjで表すとき(但し、4つの乱数をs,t,k,πで表す)、前記再暗号文データCjは、データC2X ’’,C2Y ’’,C2Z ’’,C2Z1 ’’,C2F ’’,C5X,C5Y,C5Z,C5FX,C5FY,C3 を含んでおり(但し、
- 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化鍵により再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化装置に用いられるプログラムであって、
前記再暗号化装置を、
予め再暗号化鍵生成装置により生成された前記再暗号化鍵を前記再暗号化装置の記憶手段に書込む手段、
前記暗号文データを復号せずに、前記記憶手段内の再暗号化鍵により再暗号化して前記再暗号文データを得る再暗号化手段、
として機能させ、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵、及び複数の乱数に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
プログラム。 - 第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化鍵により再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得るための再暗号化装置に対し、前記暗号文データを生成する暗号化装置に用いられるプログラムであって、
前記暗号化装置を、
前記第1公開鍵を前記暗号化装置の記憶手段に書込む手段、
前記記憶手段内の第1公開鍵を用いて前記平文データを暗号化して前記暗号文データを得る暗号化手段、
として機能させ、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
プログラム。 - 再暗号化装置が再暗号化鍵に基づいて、第1ユーザ装置の第1公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、第2ユーザ装置の第2秘密鍵により復号可能な再暗号文データを得た後に、前記再暗号文データを復号する復号装置に用いられるプログラムであって、
前記復号装置を、
前記第2秘密鍵を前記復号装置の記憶手段に書込む手段、
前記記憶手段内の第2秘密鍵に基づいて、前記再暗号文データを復号して前記平文データを得る復号手段、
として機能させ、
前記再暗号化鍵は、前記第1公開鍵に対応する第1秘密鍵、前記第2秘密鍵に対応する第2公開鍵とは異なる前記第2ユーザ装置の第2再暗号化鍵生成鍵、及び複数の乱数に基づいて、生成されており、
前記第2再暗号化鍵生成鍵は、複数のシステム固有値及び前記第2秘密鍵からなり、
前記再暗号化鍵は、分子部分と分母部分とを有するベキ指数をそれぞれ含む第1成分、第2成分及び第3成分を含み、
前記分子部分は、前記各システム固有値間の関係性を定める複数の秘密値と前記各乱数とのうちの少なくとも一つを作用させた前記第2秘密鍵の線形結合の形を有し、
前記第1成分のベキ指数の分子部分は、前記各乱数のうちの第1乱数に基づく項と、前記各乱数のうちの第2乱数及び前記第1乱数と前記複数の秘密値のうちの第1秘密値とに基づく項との線形結合の形を有し、
前記第2成分のベキ指数の分子部分は、前記第2乱数に基づく項と、前記複数の秘密値のうちの第2秘密値とに基づく項との線形結合の形を有し、
前記第3成分のベキ指数の分子部分は、前記第1乱数に基づく項と、前記第2秘密値に基づく項との線形結合の形を有し、
前記分子部分の各々の項は、前記第2秘密鍵にも基づいており、
前記分母部分は、前記第1秘密鍵からなる、
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/076562 WO2016051591A1 (ja) | 2014-10-03 | 2014-10-03 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016051591A1 JPWO2016051591A1 (ja) | 2017-04-27 |
JP6139804B2 true JP6139804B2 (ja) | 2017-05-31 |
Family
ID=55629676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016551451A Active JP6139804B2 (ja) | 2014-10-03 | 2014-10-03 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10187207B2 (ja) |
JP (1) | JP6139804B2 (ja) |
WO (1) | WO2016051591A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2019093201A1 (ja) * | 2017-11-07 | 2020-12-03 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US10277563B2 (en) * | 2016-06-17 | 2019-04-30 | Palo Alto Research Center Incorporated | Computer-implemented system and method for protecting sensitive data via data re-encryption |
US10116633B2 (en) * | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
WO2018154581A1 (en) * | 2017-02-22 | 2018-08-30 | Kindite Ltd. | Encrypting data records and processing encrypted records without exposing plaintext |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
US10157290B1 (en) * | 2017-10-11 | 2018-12-18 | Symantec Corporation | Systems and methods for encrypting files |
US10965653B2 (en) * | 2018-03-28 | 2021-03-30 | Xaptum, Inc. | Scalable and secure message brokering approach in a communication system |
EP3782105A4 (en) * | 2018-04-17 | 2021-12-22 | Coinbase Inc. | OFFLINE STORAGE SYSTEM AND METHOD OF USE |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
CN110378139B (zh) * | 2019-07-25 | 2021-07-30 | 江苏芯盛智能科技有限公司 | 一种数据密钥保护方法、系统及电子设备和存储介质 |
CN114730420A (zh) | 2019-08-01 | 2022-07-08 | 科恩巴斯公司 | 用于生成签名的系统和方法 |
US11943350B2 (en) * | 2019-10-16 | 2024-03-26 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
CN111404952B (zh) * | 2020-03-24 | 2022-06-14 | 中国南方电网有限责任公司 | 变电站数据加密传输方法、装置、计算机设备和存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240200B2 (en) * | 2002-09-26 | 2007-07-03 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
EP1672831A1 (fr) * | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
DE102009001718B4 (de) * | 2009-03-20 | 2010-12-30 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
US8874929B2 (en) * | 2009-10-27 | 2014-10-28 | Lockheed Martin Corporation | Cross domain discovery |
US8577029B2 (en) * | 2010-09-10 | 2013-11-05 | International Business Machines Corporation | Oblivious transfer with hidden access control lists |
US20130091353A1 (en) * | 2011-08-01 | 2013-04-11 | General Instrument Corporation | Apparatus and method for secure communication |
CN102404121B (zh) * | 2011-11-30 | 2014-03-12 | 华为技术有限公司 | 一种密文处理方法、装置及系统 |
JP5932040B2 (ja) * | 2012-08-08 | 2016-06-08 | 株式会社東芝 | 再暗号化鍵生成装置及びプログラム |
-
2014
- 2014-10-03 JP JP2016551451A patent/JP6139804B2/ja active Active
- 2014-10-03 WO PCT/JP2014/076562 patent/WO2016051591A1/ja active Application Filing
-
2016
- 2016-09-09 US US15/261,584 patent/US10187207B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2019093201A1 (ja) * | 2017-11-07 | 2020-12-03 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20160380767A1 (en) | 2016-12-29 |
JPWO2016051591A1 (ja) | 2017-04-27 |
WO2016051591A1 (ja) | 2016-04-07 |
US10187207B2 (en) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP5851558B2 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
JP5367039B2 (ja) | サーバ装置及びプログラム | |
US11451386B2 (en) | Method and system for many-to-many symmetric cryptography and a network employing the same | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
WO2014034018A1 (ja) | 再暗号化システム、再暗号化方法および再暗号化プログラム | |
WO2014083784A1 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
WO2014141907A1 (ja) | 暗号化データ演算システム、装置及びプログラム | |
JPWO2021009860A5 (ja) | ||
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
JP2020053772A (ja) | 通信システム、サーバ装置、通信端末、通信方法、及びプログラム | |
JP2008124906A (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6139804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |