JP6266130B2 - 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム - Google Patents

暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム Download PDF

Info

Publication number
JP6266130B2
JP6266130B2 JP2016562169A JP2016562169A JP6266130B2 JP 6266130 B2 JP6266130 B2 JP 6266130B2 JP 2016562169 A JP2016562169 A JP 2016562169A JP 2016562169 A JP2016562169 A JP 2016562169A JP 6266130 B2 JP6266130 B2 JP 6266130B2
Authority
JP
Japan
Prior art keywords
key
master
base
update
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016562169A
Other languages
English (en)
Other versions
JPWO2016088251A1 (ja
Inventor
豊 川合
豊 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016088251A1 publication Critical patent/JPWO2016088251A1/ja
Application granted granted Critical
Publication of JP6266130B2 publication Critical patent/JP6266130B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Description

この発明は、暗号システムにおけるマスター鍵を更新する技術に関する。
IDベース暗号と属性ベース暗号と関数型暗号とには、全ての暗号文の基になるマスター公開鍵と、全てのユーザ秘密鍵の基になるマスター秘密鍵とが存在する。一般的な公開鍵暗号における公開鍵と同様に、マスター公開鍵及びマスター秘密鍵は、経年劣化の恐れがあるため、定期的に更新する必要がある。
マスター公開鍵及びマスター秘密鍵を更新した場合、全ての暗号文及び全てのユーザ秘密鍵も更新する必要がある。
非特許文献1では、IDベース暗号におけるマスター公開鍵及びマスター秘密鍵の更新について記載されている。非特許文献1には、マスター公開鍵及びマスター秘密鍵を更新した際に、ユーザ秘密鍵を再発行することなく、更新により対応することについても記載されている。
非特許文献2には、マスター秘密鍵の情報がある程度漏洩しても、安全性を維持できる暗号方式について記載されている。
国際公開第2011/135895号公報
"A Forward Secure Scheme with Master Key Updat" Peng YANG and Kanta MATSUURA in SEISAN KENKYU Vol. 60 (2008) No. 5 P 505−507 "Identity−Based Encryption with Master Key−Dependent Message Security and Applications" David Galindo, Javier Herranz, and Jorge Villar in ESORICS 2012
非特許文献1では、マスター公開鍵及びマスター秘密鍵を更新した際に、ユーザ秘密鍵は再生成せず更新により対応することが可能になっている。しかし、非特許文献1では、マスター公開鍵及びマスター秘密鍵を更新した際に、暗号文は再生成しなければならない。つまり、暗号文は、一旦復号して平文に戻した上で、新たなマスター公開鍵に基づき、暗号化しなおさなければならない。
非特許文献2では、許容されている漏えい量を超えてマスター秘密鍵の情報が漏洩すると、安全性を維持できない。そのため、いずれはマスター公開鍵及びマスター秘密鍵を更新しなければならない。
この発明は、ユーザ秘密鍵及び暗号文の再生成が不要なマスター公開鍵及びマスター秘密鍵の更新方法を実現することを目的とする。
この発明に係る暗号システムは、
基底を含むマスター公開鍵と、前記マスター公開鍵に含まれる基底とは異なる基底を含むマスター秘密鍵とを取得し、前記マスター公開鍵に含まれる基底を更新情報により更新して新マスター公開鍵を生成するとともに、前記マスター秘密鍵に含まれる基底を前記更新情報により更新して新マスター秘密鍵を生成するマスター鍵更新装置
を備える。
この発明では、マスター公開鍵及びマスター秘密鍵に含まれる基底を更新することにより、マスター公開鍵及びマスター秘密鍵を更新する。ユーザ秘密鍵及び暗号文も基底を更新することにより、新マスター公開鍵及び新マスター秘密鍵に対応させることが可能であり、ユーザ秘密鍵及び暗号文を再生成する必要はない。
関数型暗号で用いられるアクセス構造Sの説明図。 部分行列Mδの説明図。 秘密分散の秘密値sの説明図。 秘密分散の分散値s,...,sの説明図。 実施の形態1に係る暗号システム10の構成図。 実施の形態1に係る鍵生成装置100の構成図。 実施の形態1に係る暗号化装置200の構成図。 実施の形態1に係る復号装置300の構成図。 実施の形態1に係るマスター鍵更新装置400の構成図。 実施の形態1に係る暗号文更新装置500の構成図。 実施の形態1に係るユーザ秘密鍵更新装置600の構成図。 実施の形態1に係るSetupアルゴリズムのフローチャート。 実施の形態1に係るKGアルゴリズムのフローチャート。 実施の形態1に係るEncアルゴリズムのフローチャート。 実施の形態1に係るDecアルゴリズムのフローチャート。 実施の形態1に係るApdMKeyアルゴリズムのフローチャート。 実施の形態1に係るApdCTアルゴリズムのフローチャート。 実施の形態1に係るApdSKアルゴリズムのフローチャート。 実施の形態1に示した鍵生成装置100と、暗号化装置200と、復号装置300と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600との各装置のハードウェア構成の例を示す図。
実施の形態1.
***記法の説明***
以下の説明における記法について説明する。
Aがランダムな値または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
Figure 0006266130
Aが集合であるとき、数102は、Aからyを一様に選択することを表す。つまり、数102において、yは一様乱数である。
Figure 0006266130
数103は、yにzが設定されたこと、yがzにより定義されたこと、又はyがzを代入されたことを表す。
Figure 0006266130
aが定数であるとき、数104は、機械(アルゴリズム)Aが入力xに対しaを出力することを表す。
Figure 0006266130
数105は、位数qの体を表す。
Figure 0006266130
数106は、有限体Fにおけるベクトル表現を表す。
Figure 0006266130
数107は、数108に示す2つのベクトルxとvとの数109に示す内積を表す。
Figure 0006266130
Figure 0006266130
Figure 0006266130
は、行列Xの転置行列を表す。
数110に示す基底Bと基底Bとに対して、数111である。
Figure 0006266130
Figure 0006266130
は、数112に示す正規基底ベクトルを示す。
Figure 0006266130
***概要の説明***
暗号文ポリシー型の関数型暗号の基礎について説明した上で、マスター公開鍵mpk及びマスター秘密鍵mskを更新する技術の概要を説明する。
暗号文ポリシー型の関数型暗号の基礎について説明する。
図1は、関数型暗号で用いられるアクセス構造Sの説明図である。
関数型暗号では、L行r列の秘密分散行列Mと、秘密分散行列Mの各行に付されたラベルρとの組をアクセス構造Sとして用いる。各行に付されたラベルρは、変数の集合{p,...,p}によって与えられる肯定系のリテラル{p,...,p}と否定系のリテラル{¬p,...,¬p}とのうちのいずれか1つのリテラルに対応付けられる。
入力列δ=δ∈{0,1}(i=1,...,n)に対して、秘密分散行列Mの部分行列Mδが定義される。部分行列Mδは、入力列δによってラベルρに値“1”が対応付けられた秘密分散行列Mの行から構成される。つまり、部分行列Mδは、δ=1であるようなpに対応付けられた秘密分散行列Mの行と、δ=0であるような¬pに対応付けられた秘密分散行列Mの行とからなる。
図2は、部分行列Mδの説明図である。
図2では、n=7,L=6,r=5としている。つまり、変数の集合は、{p,...,p}であり、行列Mは6行5列である。また、図2において、ラベルρは、ρが¬pに、ρがpに、ρがpに、ρが¬pに、ρが¬pに、ρがpにそれぞれ対応付けられているとする。
ここで、入力列δが、δ=1,δ=0,δ=1,δ=0,δ=0,δ=1,δ=1であるとする。この場合、部分行列Mδは、図2において破線で囲んだリテラル(p,p,p,p,¬p,¬p,¬p)に対応付けられている秘密分散行列Mの行からなる。つまり、部分行列Mδは、秘密分散行列Mの1行目(M),2行目(M),4行目(M)からなる。
[ρ(j)=p]∧[δ=1]又は[ρ(j)=¬p]∧[δ=0]である場合、写像γ(j)=1であり、他の場合、写像γ(j)=0であるとする。この場合に、Mδ:=(Mγ(j)=1と表すことができる。ここで、Mは、行列Mのj番目の行である。
関数型暗号では、アクセス構造Sにおける変数の集合の各変数pは、識別子tとベクトルv との組(t,v )によって定義される。識別子tとベクトルx との組(t,x )である属性集合Γがアクセス構造Sに与えられた場合、写像γ(i)は、i=1,...,Lの各整数iについて、[ρ(i)=(t,v )]∧[(t,x )∈Γ]∧[v ・x =0]、又は、[ρ(i)=¬(t,v )]∧[(t,x )∈Γ]∧[v ・x ≠0]である場合、γ(j)=1であり、他の場合、γ(j)=0と定義される。
つまり、関数型暗号では、ベクトルv とベクトルx との内積に基づき、写像γ(i)が計算される。そして、上述したように、写像γ(i)により、秘密分散行列Mのどの行を部分行列Mδに含めるかが決定される。
アクセス構造Sは、部分行列Mδの行を線形結合して1が得られる場合に限り、属性集合Γを受理する。ここで、1は、全ての要素が1である行ベクトルである。
例えば、図2の例であれば、秘密分散行列Mの1,2,4行目からなる部分行列Mδの各行を線形結合して1が得られる場合に限り、アクセス構造Sは属性集合Γを受理する。つまり、α(M)+α(M)+α(M)=1となる係数α,α,αが存在する場合には、アクセス構造Sは属性集合Γを受理する。
すなわち、部分行列Mδに含まれる秘密分散行列の行番号の集合をIとすると、Σi∈Iα=1となる係数αが存在する場合、アクセス構造Sは属性集合Γを受理する。
暗号文ポリシー型の関数型暗号では、ユーザの属性を表す属性集合Γに含まれる識別子tについて、ベクトルx が設定された鍵要素k が生成される。そして、属性集合Γに含まれる識別子tと、t=0とについての鍵要素k を含むユーザ秘密鍵skΓが生成される。
ここで、属性集合Γに含まれる識別子tと、t=0との各識別子tについての鍵要素k は、マスター秘密鍵mskに部分基底B^が含まれる基底B上のベクトルである。
なお、識別子tは、属性カテゴリに対応しており、ベクトルx には、識別子tに対応した属性カテゴリの属性値が設定される。属性カテゴリとは、所属部門、性別、年齢等の属性の分類である。例えば、識別子tが所属部門に対応している場合、ベクトルx には、ユーザ秘密鍵skΓのユーザの所属部門を示す値が設定される。
暗号文ポリシー型の関数型暗号では、i=1,...,Lの各整数iについて、アクセス構造Sの秘密分散行列Mにおけるi行目に、秘密分散の分散値sが割り当てられる。そして、秘密分散行列Mのi行目について、割り当てられた分散値sと、ベクトルv とが設定された暗号要素cが生成される。また、条件を満たした分散値sの集合から計算される秘密値sが設定された暗号要素cが生成される。また、セッション鍵Kを用いてメッセージmが暗号化された暗号要素cd+1が生成される。そして、i=0,...L,d+1の各整数iについての暗号要素cと、アクセス構造Sとを含む暗号文ctが生成される。
ここで、i=0,...Lの各整数iについての暗号要素cは、マスター公開鍵mpkに部分基底B^が含まれる基底B上のベクトルである。
暗号文ポリシー型の関数型暗号では、属性集合Γに含まれる識別子tについての鍵要素k と、識別子tを有するラベルρ(i)によって特定される暗号要素cとがペアリング演算される。ペアリング演算されることにより、ベクトルv とベクトルx との内積が計算され、写像γ(i)が計算される。そして、秘密分散行列Mのどの行を部分行列Mδに含めるかが決定される。
そして、アクセス構造Sが属性集合Γを受理する場合には、条件を満たした分散値sの集合が取り出され、秘密値sが計算される。鍵要素k と暗号要素cと秘密値sとから、セッション鍵Kが生成される。セッション鍵Kによりメッセージmが計算される。
図3は、秘密分散の秘密値sの説明図である。
秘密値sは、r個の全ての要素が1である行ベクトルと、r個の要素f,...,fを有する列ベクトルfとの積の各要素の和である。ここで、列ベクトルfの各要素は、一様乱数である。
図4は、秘密分散の分散値s,...,sの説明図である。
分散値s,...,sは、秘密分散行列Mと、列ベクトルfとの積である。列ベクトルs→Tは、分散値s,...,sを要素とするベクトルである。
上述した通り、アクセス構造Sが属性集合Γを受理した場合、Σi∈Iα=1となる係数αが存在する。係数αは、秘密分散行列Mのサイズにおける多項式時間で計算可能である。そして、係数αを用いると、秘密値s及び分散値s,...,sの定義から、Σi∈Iα=sとなる。
マスター公開鍵mpk及びマスター秘密鍵mskを更新する技術の概要を説明する。
上述した通り、マスター公開鍵mpkには、基底Bの部分基底B^が含まれ、マスター秘密鍵mskには、基底Bの部分基底B^が含まれる。そして、暗号文ctに含まれる暗号要素cは、基底B上のベクトルであり、ユーザ秘密鍵skΓに含まれる鍵要素k は、基底B上のベクトルである。
そこで、実施の形態1では、ランダムな行列を更新情報upkとして、更新情報upkにより、マスター公開鍵mpkに含まれる部分基底B^、及び、マスター秘密鍵mskに含まれる部分基底B^を更新する。これにより、マスター公開鍵mpk及びマスター秘密鍵mskを更新する。
また、更新情報upkにより、暗号文ctに含まれる暗号要素cの基底B、及び、ユーザ秘密鍵skΓに含まれる鍵要素k の基底Bも更新する。これにより、マスター公開鍵mpk及びマスター秘密鍵mskの更新に、暗号文ct及びユーザ秘密鍵skΓを対応させる。
***構成の説明***
図5は、実施の形態1に係る暗号システム10の構成図である。
暗号システム10は、鍵生成装置100と、暗号化装置200と、復号装置300と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600とを備える。
鍵生成装置100は、属性のフォーマットnとセキュリティパラメータλとを入力として、Setupアルゴリズムを実行して、基底Bを含むマスター公開鍵mpkと、マスター公開鍵mpkに含まれる基底Bとは異なる基底Bを含むマスター秘密鍵mskとを生成する。また、鍵生成装置100は、マスター公開鍵mpkと、マスター秘密鍵mskと、ユーザの属性集合Γとを入力として、KGアルゴリズムを実行して、マスター秘密鍵mskに含まれる基底B上のベクトルである鍵要素を含むユーザ秘密鍵skΓを生成する。
そして、鍵生成装置100は、マスター公開鍵mpkを公開する。また、鍵生成装置100は、マスター鍵更新装置400の要求に応じて、マスター秘密鍵mskをマスター鍵更新装置400へ秘密裡に出力する。また、鍵生成装置100は、ユーザ秘密鍵skΓをユーザ秘密鍵更新装置600へ秘密裡に出力する。
暗号化装置200は、マスター公開鍵mpkと、アクセス構造Sと、メッセージmとを入力として、Encアルゴリズムを実行して、メッセージmを暗号化した暗号文ctであって、マスター公開鍵mpkに含まれる基底B上のベクトルである暗号要素を含む暗号文ctを生成する。暗号化装置200は、暗号文ctを暗号文更新装置500へ出力する。
復号装置300は、マスター公開鍵mpkと、ユーザ秘密鍵skΓと、暗号文ct又は更新暗号文ctS’とを入力として、Decアルゴリズムを実行して、メッセージm、又は、復号失敗を表す記号⊥を出力する。
マスター鍵更新装置400は、マスター公開鍵mpkと、マスター秘密鍵mskとを入力として、ApdMKeyアルゴリズムを実行して、新マスター公開鍵mpk’と、新マスター秘密鍵msk’と、更新情報upkとを生成する。具体的には、マスター鍵更新装置400は、鍵生成装置100が生成したマスター公開鍵mpkに含まれる基底Bを更新情報upkにより更新して新マスター公開鍵mpk’を生成するとともに、鍵生成装置100が生成したマスター秘密鍵mskに含まれる基底Bを更新情報upkにより更新して新マスター秘密鍵msk’を生成する。
マスター鍵更新装置400は、新マスター公開鍵mpk’と新マスター秘密鍵msk’とを鍵生成装置100へ秘密裡に出力し、更新情報upkを暗号文更新装置500とユーザ秘密鍵更新装置600とへ秘密裡に出力する。
暗号文更新装置500は、暗号文ctを記憶しておき、復号装置300からの要求に従い、復号装置300へ出力する。
暗号文更新装置500は、新マスター公開鍵mpk’及び新マスター秘密鍵msk’が生成された場合に、更新情報upkと、暗号文ctとを入力として、ApdCTアルゴリズムを実行して、暗号文ctを更新した新暗号文ctS’を生成する。具体的には、暗号文更新装置500は、暗号化装置200が生成した暗号文ctに含まれる暗号要素を、更新情報upkにより更新して、新暗号文ctS’を生成する。
暗号文更新装置500は、管理する暗号文ctを削除し、生成した新暗号文ctS’を暗号文ctとして記憶する。
ユーザ秘密鍵更新装置600は、ユーザ秘密鍵skΓを記憶しておき、記憶したユーザ秘密鍵skΓを復号装置300へ秘密裡に出力する。
ユーザ秘密鍵更新装置600は、更新情報upkと、ユーザ秘密鍵skΓとを入力として、ApdSKアルゴリズムを実行して、ユーザ秘密鍵skΓを更新した新ユーザ秘密鍵skΓ’を生成する。具体的には、ユーザ秘密鍵更新装置600は、ユーザ秘密鍵skΓに含まれる鍵要素を、更新情報upkにより更新して、新ユーザ秘密鍵skΓ’を生成する。
ユーザ秘密鍵更新装置600は、管理するユーザ秘密鍵skΓを削除し、生成した新ユーザ秘密鍵skΓ’をユーザ秘密鍵skΓとして記憶する。
図6は、実施の形態1に係る鍵生成装置100の構成図である。
鍵生成装置100は、情報取得部110と、マスター鍵生成部120と、ユーザ秘密鍵生成部130と、鍵出力部140とを備える。
情報取得部110は、暗号システム10の管理者によって入力された属性のフォーマットnとセキュリティパラメータλと属性集合Γとを取得する。
マスター鍵生成部120は、情報取得部110が取得した属性のフォーマットnとセキュリティパラメータλとに基づき、基底Bを含むマスター公開鍵mpkと、マスター公開鍵mpkに含まれる基底Bとは異なる基底Bを含むマスター秘密鍵mskとを生成する。
ユーザ秘密鍵生成部130は、情報取得部110が取得した属性集合Γと、マスター鍵生成部120が生成したマスター公開鍵mpk及びマスター秘密鍵mskとに基づき、マスター秘密鍵mskに含まれる基底B上のベクトルである鍵要素を含むユーザ秘密鍵skΓを生成する。
鍵出力部140は、マスター公開鍵mpkを公開用のサーバ等へ出力して、マスター公開鍵mpkを公開するとともに、ユーザ秘密鍵skΓをユーザ秘密鍵更新装置600へ秘密裡に出力する。また、鍵出力部140は、マスター秘密鍵mskをマスター鍵更新装置400へ秘密裡に出力する。
秘密裡に出力するとは、例えば、既存の暗号方式により暗号化して送信することである。
図7は、実施の形態1に係る暗号化装置200の構成図である。
暗号化装置200は、情報取得部210と、暗号文生成部220と、暗号文出力部230とを備える。
情報取得部210は、鍵生成装置100が生成したマスター公開鍵mpkと、暗号化装置200のユーザによって入力されたアクセス構造S及びメッセージmとを取得する。
暗号文生成部220は、情報取得部210が取得したマスター公開鍵mpkとアクセス構造Sとメッセージmとに基づき、メッセージmを暗号化した暗号文ctであって、マスター公開鍵mpkに含まれる基底B上のベクトルである暗号要素を含む暗号文ctを生成する。
暗号文出力部230は、暗号文生成部220が生成した暗号文ctを暗号文更新装置500へ出力する。
図8は、実施の形態1に係る復号装置300の構成図である。
復号装置300は、情報取得部310と、暗号文判定部320と、復号部330と、結果出力部340とを備える。
情報取得部310は、鍵生成装置100からマスター公開鍵mpkと、暗号文更新装置500から暗号文ctと、ユーザ秘密鍵更新装置600からユーザ秘密鍵skΓとを取得する。
暗号文判定部320は、情報取得部310が取得した暗号文ctをユーザ秘密鍵skΓで復号可能であるか否かを判定する。
復号部330は、マスター公開鍵mpkに基づき、暗号文判定部320が復号可能であると判定した場合、情報取得部310が取得した暗号文をユーザ秘密鍵skΓで復号する。
結果出力部340は、暗号文判定部320が復号可能であると判定した場合、復号部330が復号した結果を出力し、暗号文判定部320が復号可能でないと判定した場合、復号失敗を表す記号⊥を出力する。
図9は、実施の形態1に係るマスター鍵更新装置400の構成図である。
マスター鍵更新装置400は、マスター鍵取得部410と、更新情報生成部420と、マスター鍵更新部430と、更新情報出力部440を備える。
マスター鍵取得部410は、基底Bを含むマスター公開鍵mpkと、マスター公開鍵mpkに含まれる基底Bとは異なる基底Bを含むマスター秘密鍵mskとを取得する。
更新情報生成部420は、マスター公開鍵mpk及びマスター秘密鍵mskを更新するための更新情報upkを生成する。
マスター鍵更新部430は、マスター鍵取得部410が取得したマスター公開鍵mpkに含まれる基底Bを、更新情報生成部420が生成した更新情報upkにより更新して新マスター公開鍵mpk’を生成する。また、マスター鍵更新部430は、マスター鍵取得部410が取得したマスター秘密鍵mskに含まれる基底Bを、更新情報生成部420が生成した更新情報upkにより更新して新マスター秘密鍵msk’を生成する。
更新情報出力部440は、マスター鍵更新部430が生成した新マスター公開鍵mpk’及び新マスター秘密鍵msk’を鍵生成装置100へ秘密裡に出力する。また、更新情報出力部440は、更新情報生成部420が生成した更新情報upkを暗号文更新装置500及びユーザ秘密鍵更新装置600へ秘密裡に出力する。
図10は、実施の形態1に係る暗号文更新装置500の構成図である。
暗号文更新装置500は、暗号文取得部510と、暗号文記憶部520と、更新情報取得部530と、暗号文更新部540と、暗号文出力部550とを備える。
暗号文取得部510は、暗号化装置200が生成した暗号文ctを取得する。
暗号文記憶部520は、暗号文取得部510が取得した暗号文ctを記憶する記憶装置である。
更新情報取得部530は、マスター鍵更新装置400が生成した更新情報upkを取得する。
暗号文更新部540は、暗号化装置200が生成した暗号文ctに含まれる暗号要素を、更新情報upkにより更新して、新暗号文ctS’を生成する。具体的には、暗号文更新装置500は、暗号化装置200が生成した暗号文ctに含まれる暗号要素を、更新情報upkにより更新して、新暗号文ctS’を生成する。
暗号文更新部540は、暗号文記憶部520に記憶された更新前の暗号文ctを削除し、生成した新暗号文ctS’を暗号文ctとして記憶する。
暗号文出力部550は、復号装置300からの要求に従い、暗号文記憶部520に記憶された暗号文ctを復号装置300へ出力する。
図11は、実施の形態1に係るユーザ秘密鍵更新装置600の構成図である。
ユーザ秘密鍵更新装置600は、ユーザ秘密鍵取得部610と、ユーザ秘密鍵記憶部620と、更新情報取得部630と、ユーザ秘密鍵更新部640と、ユーザ秘密鍵出力部650とを備える。
ユーザ秘密鍵取得部610は、鍵生成装置100が生成したユーザ秘密鍵skΓを取得する。
ユーザ秘密鍵記憶部620は、ユーザ秘密鍵取得部610が取得したユーザ秘密鍵skΓを記憶する記憶装置である。
更新情報取得部630は、マスター鍵更新装置400が生成した更新情報upkを取得する。
ユーザ秘密鍵更新部640は、ユーザ秘密鍵skΓに含まれる鍵要素を、更新情報upkにより更新して、新ユーザ秘密鍵skΓ’を生成する。具体的には、ユーザ秘密鍵更新装置600は、ユーザ秘密鍵skΓに含まれる鍵要素を、更新情報upkにより更新して、新ユーザ秘密鍵skΓ’を生成する。
ユーザ秘密鍵更新部640は、ユーザ秘密鍵記憶部620に記憶された更新前のユーザ秘密鍵skΓを削除し、生成した新ユーザ秘密鍵skΓ’をユーザ秘密鍵skΓとして記憶する。
ユーザ秘密鍵出力部650は、ユーザ秘密鍵取得部610がユーザ秘密鍵skΓを取得した場合、及び、ユーザ秘密鍵更新部640が新ユーザ秘密鍵skΓ’を生成した場合に、ユーザ秘密鍵記憶部620に記憶されたユーザ秘密鍵skΓを、復号装置300へ秘密裡に出力する。
***動作の説明***
図12は、実施の形態1に係るSetupアルゴリズムのフローチャートである。
Setupアルゴリズムは、鍵生成装置100により実行される。
(S101:情報取得処理)
情報取得部110は、暗号システム10の管理者等によって入力装置により入力された、属性のフォーマットn:=(d;n,...,n)とセキュリティパラメータλとを取得する。
(S102:基底生成処理)
マスター鍵生成部120は、S101で取得された属性のフォーマットnとセキュリティパラメータλとを入力として、数113を計算して、双対ペアリングベクトル空間のパラメータparamと、t=0,...,dの各整数tについての基底B及び基底B と、値gとを生成する。
Figure 0006266130
なお、数113において、Gbpgは、双線形ペアリング群を生成する関数であり、Gdpvsは、双対ペアリングベクトル空間を生成する関数である。
(S103:公開鍵生成処理)
マスター鍵生成部120は、S102で生成された基底Bの部分基底B^と、t=1,...,dの各整数tについて、部分基底B^とを数114に示すように生成する。
Figure 0006266130
マスター鍵生成部120は、部分基底B^及び部分基底B^と、S101で入力されたセキュリティパラメータλと、S102で生成したparamとを合わせて、マスター公開鍵mpkとする。つまり、マスター公開鍵mpkは、t=1,...,dの各整数tについて、変換行列Xにより標準基底Aが変換された基底Bの部分基底B^を含む。
(S104:秘密鍵生成処理)
マスター鍵生成部120は、S102で生成された基底B の部分基底B^ と、t=1,...,dの各整数tについて、部分基底B^ とを数115に示すように生成する。
Figure 0006266130
マスター鍵生成部120は、部分基底B^ 及び部分基底B^ をマスター秘密鍵mskとする。つまり、マスター秘密鍵mskは、t=1,...,dの各整数tについて、変換行列Xから生成された変換行列(X−1により標準基底Aが変換された基底B の部分基底B^ を含む。
(S105:鍵出力処理)
鍵出力部140は、S103で生成されたマスター公開鍵mpkを公開用のサーバ等へ出力して、マスター公開鍵mpkを公開する。また、鍵出力部140は、マスター鍵更新装置400からの要求に従い、マスター秘密鍵mskをマスター鍵更新装置400へ秘密裡に出力する。
図13は、実施の形態1に係るKGアルゴリズムのフローチャートである。
KGアルゴリズムは、鍵生成装置100により実行される。
(S201:情報取得処理)
情報取得部110は、暗号システム10の管理者等によって入力装置により入力された、ユーザの属性集合Γを取得する。
属性集合Γは、識別子tとベクトルx との組(t,x )である。識別子tは、属性カテゴリに対応しており、ベクトルx には、識別子tに対応した属性カテゴリの属性値が設定される。
(S202:乱数生成処理)
ユーザ秘密鍵生成部130は、数116に示すように、乱数を生成する。
Figure 0006266130
(S203:鍵要素生成処理)
ユーザ秘密鍵生成部130は、S201で取得された属性集合Γと、S202で生成された乱数とに基づき、数117に示すように、鍵要素k と、属性集合Γに含まれる識別子t毎に鍵要素k とを生成する。
Figure 0006266130
数117に示すように、t=0と、属性集合Γに含まれる識別子tとについての鍵要素k は、基底B 上のベクトルである。
(S204:鍵出力処理)
鍵出力部140は、S201で取得された属性集合Γと、S203で生成された鍵要素k 及び属性集合Γに含まれる識別子t毎の鍵要素k とを含むユーザ秘密鍵skΓをユーザ秘密鍵更新装置600へ秘密裡に出力する。
図14は、実施の形態1に係るEncアルゴリズムのフローチャートである。
Encアルゴリズムは、暗号化装置200により実行される。
(S301:情報取得処理)
情報取得部210は、鍵生成装置100が生成したマスター公開鍵mpkと、暗号化装置200のユーザによって入力装置により入力されたアクセス構造S:=(M,ρ)及びメッセージmとを取得する。
アクセス構造Sは、暗号文ctを復号可能な範囲が設定されている。
(S302:分散値生成処理)
暗号文生成部220は、数118に示すように、秘密値sと、分散値s→Tとを生成する。
Figure 0006266130
(S303:乱数生成処理)
暗号文生成部220は、数119に示すように、乱数を生成する。
Figure 0006266130
(S304:暗号要素生成処理)
暗号文生成部220は、数120に示すように、i=0,...,L,d+1の各整数iについての暗号要素cを生成する。
Figure 0006266130
数120に示すように、i=0,...,Lの各整数iについての暗号要素cは、基底B上のベクトルである。
(S305:暗号文出力処理)
暗号文出力部230は、S301で取得されたアクセス構造Sと、S304で生成されたi=0,...,L,d+1の各整数iについての暗号要素cとを含む暗号文ctを暗号文更新装置500へ出力する。
図15は、実施の形態1に係るDecアルゴリズムのフローチャートである。
Decアルゴリズムは、復号装置300により実行される。
(S401:情報取得処理)
情報取得部310は、暗号文更新装置500に要求を出力して、暗号文更新装置500から暗号文ctを取得する。情報取得部310は、ユーザ秘密鍵更新装置600からユーザ秘密鍵skΓを取得する。情報取得部310は、鍵生成装置100が生成したマスター公開鍵mpkを取得する。
(S402:暗号文判定処理)
暗号文判定部320は、S401で取得された暗号文ctに含まれるアクセス構造Sが、S401で取得されたユーザ秘密鍵skΓに含まれる属性集合Γを受理するか否かを判定する。
暗号文判定部320は、受理すると判定した場合、処理をS403へ進め、受理しないと判定した場合、処理をS406へ進める。
(S403:補間係数計算処理)
復号部330は、数121になる行番号の集合Iと、補完係数{αi∈Iとを計算する。
Figure 0006266130
(S404:セッション鍵計算処理)
復号部330は、S401で取得された暗号文ct及びユーザ秘密鍵skΓと、S403で計算された集合I及び補完係数{αi∈Iとに基づき、数122を計算して、セッション鍵Kを計算する。
Figure 0006266130
(S405:メッセージ計算処理)
復号部330は、S404で計算されたセッション鍵Kにより、暗号文ctに含まれる暗号要素cd+1を除して、メッセージmを計算する。
(S406:結果出力処理)
結果出力部340は、S402で受理すると判定された場合、S405で計算されたメッセージmを出力し、S402で受理しないと判定された場合、復号失敗を示す記号⊥を出力する。
図16は、実施の形態1に係るApdMKeyアルゴリズムのフローチャートである。
ApdMKeyアルゴリズムは、マスター鍵更新装置400により実行される。
(S501:マスター鍵取得処理)
マスター鍵取得部410は、鍵生成装置100によって生成され、現在使用されているマスター公開鍵mpk及びマスター秘密鍵mskを取得する。
(S502:更新情報生成処理)
更新情報生成部420は、数123に示すように、t=0,...,dの各整数tについて変換行列Wを更新情報upkとして生成する。
Figure 0006266130
(S503:マスター公開鍵更新処理)
マスター鍵更新部430は、数124に示すように、t=0,...,dの各整数tについて、S501で取得されたマスター公開鍵mpkの部分基底B^に、S502で生成された更新情報upkの変換行列Wを乗じて、基底Bの部分基底B^を更新して新部分基底B^’を生成する。
Figure 0006266130
マスター鍵更新部430は、S501で取得されたマスター公開鍵mpkの部分基底B^を、新部分基底B^’に置き換えて、新マスター公開鍵mpk’を生成する。
(S504:マスター秘密鍵更新処理)
マスター鍵更新部430は、数125に示すように、t=0,...,dの各整数tについて、S501で取得されたマスター秘密鍵mskの部分基底Bに、S502で生成された更新情報更新情報upkの変換行列Wを変換した変換行列(W −1を乗じて、基底B の部分基底Bを更新して新部分基底B^’を生成する。
Figure 0006266130
マスター鍵更新部430は、S501で取得されたマスター秘密鍵mskの部分基底Bを、新部分基底B^’に置き換えて、新マスター秘密鍵msk’を生成する。
(S505:更新情報出力処理)
更新情報出力部440は、S503で生成された新マスター公開鍵mpk’と、S504で生成された新マスター秘密鍵msk’とを、鍵生成装置100へ秘密裡に出力する。また、更新情報出力部440は、S502で生成された更新情報upkを暗号文更新装置500及びユーザ秘密鍵更新装置600へ秘密裡に出力する。
図17は、実施の形態1に係るApdCTアルゴリズムのフローチャートである。
ApdCTアルゴリズムは、暗号文更新装置500により実行される。
(S601:暗号文取得処理)
暗号文取得部510は、暗号化装置200が生成した暗号文ctを取得する。暗号文取得部510は、取得した暗号文ctを暗号文記憶部520に記憶する。
(S602:更新情報取得処理)
更新情報取得部530は、マスター鍵更新装置400が生成した更新情報upkを取得する。
(S603:暗号文更新処理)
暗号文更新部540は、数126に示すように、i=0,...,Lの各整数iについて、暗号文記憶部520に記憶された暗号文ctに含まれる暗号要素cに、S602で取得された更新情報upkの変換行列Wを乗じて、新暗号要素c’を生成する。
Figure 0006266130
暗号文更新部540は、暗号文記憶部520に記憶された更新前の暗号文ctを削除して、暗号要素cを新暗号要素c’で置き換えた新暗号文ctS’を暗号文ctとして暗号文記憶部520に記憶する。
(S604:暗号文出力処理)
暗号文出力部550は、復号装置300からの要求に従い、暗号文記憶部520に記憶された暗号文ctを復号装置300へ出力する。
図18は、実施の形態1に係るApdSKアルゴリズムのフローチャートである。
ApdSkアルゴリズムは、ユーザ秘密鍵更新装置600により実行される。
(S701:ユーザ秘密鍵取得処理)
ユーザ秘密鍵取得部610は、鍵生成装置100が生成したユーザ秘密鍵skΓを取得する。ユーザ秘密鍵取得部610は、取得したユーザ秘密鍵skΓをユーザ秘密鍵記憶部620に記憶する。
(S702:更新情報取得処理)
更新情報取得部630は、マスター鍵更新装置400が生成した更新情報upkを取得する。
(S703:ユーザ秘密鍵更新処理)
ユーザ秘密鍵更新部640は、数127に示すように、t=0と、属性集合Γに含まれる各識別子tとについて、ユーザ秘密鍵記憶部620に記憶されたユーザ秘密鍵skΓに含まれる鍵要素k に、S702で取得された更新情報upkの変換行列Wを変換した変換行列(W −1を乗じて、鍵要素k を更新して新鍵要素k ’を生成する。
Figure 0006266130
ユーザ秘密鍵更新部640は、ユーザ秘密鍵記憶部620に記憶された更新前のユーザ秘密鍵skΓを削除して、鍵要素k を新鍵要素k ’で置き換えた新ユーザ秘密鍵skΓ’をユーザ秘密鍵skΓとしてユーザ秘密鍵記憶部620に記憶する。
(S704:ユーザ秘密鍵出力処理)
ユーザ秘密鍵出力部650は、ユーザ秘密鍵記憶部620に記憶されたユーザ秘密鍵skΓを復号装置300へ出力する。
***効果の説明***
以上のように、実施の形態1に係る暗号システム10では、暗号文更新装置500は、マスター公開鍵mpk及びマスター秘密鍵mskを更新した際に使用した更新情報upkを用いて、暗号文ctを更新することにより、暗号文ctを更新されたマスター公開鍵mpk及びマスター秘密鍵mskに対応させることができる。
したがって、実施の形態1に係る暗号システム10では、マスター公開鍵mpk及びマスター秘密鍵mskを更新した場合に、暗号文ctを一旦復号して、暗号化し直す必要はない。そのため、暗号文ctを一旦復号することにより、情報が漏洩する恐れがない。また、暗号文ctを一旦復号して、暗号化し直すという負荷のかかる処理を実行する必要がない。
同様に、実施の形態1に係る暗号システム10では、ユーザ秘密鍵更新装置600は、マスター公開鍵mpk及びマスター秘密鍵mskを更新した際に使用した更新情報upkを用いて、ユーザ秘密鍵skΓを更新することにより、ユーザ秘密鍵skΓを更新されたマスター公開鍵mpk及びマスター秘密鍵mskに対応させることができる。
したがって、実施の形態1に係る暗号システム10では、マスター公開鍵mpk及びマスター秘密鍵mskを更新した場合に、更新されたマスター秘密鍵mskに基づきユーザ秘密鍵skΓを再生成する必要がない。ユーザ秘密鍵skΓを生成するという負荷のかかる処理を実行する必要がない。
なお、上記説明では、鍵生成装置100と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600とをそれぞれ別の装置とした。これは、鍵生成装置100と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600とが必ずしも別の筐体に収められていなければならないということではない。鍵生成装置100と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600とのうちの2つ以上が1つの筐体に収められ、1つの装置を構成してもよい。
また、上記説明では、暗号文ポリシー型の関数型暗号におけるマスター公開鍵mpkとマスター秘密鍵mskと暗号文ctとユーザ秘密鍵skΓとの更新方法について説明した。
上述した更新方法は、マスター公開鍵mpkとマスター秘密鍵mskと暗号文ctとユーザ秘密鍵skΓとの基底を変換する方法である。そのため、鍵ポリシー型の関数型暗号に対しても、形式的な変更のみすれば、上述した更新方法を適用することができる。
図19は、実施の形態1に示した鍵生成装置100と、暗号化装置200と、復号装置300と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600との各装置のハードウェア構成の例を示す図である。
各装置は、コンピュータである。各装置の各要素をプログラムで実現し、データ表示プログラムを構成することができる。
各装置のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1の説明において、「〜部」が取得する、生成する、出力する等と説明した情報等が主記憶装置903にファイルとして記憶されている。
なお、図19の構成は、あくまでも各装置のハードウェア構成の一例を示すものであり、各装置のハードウェア構成は図19に記載の構成に限らず、他の構成であってもよい。
10 暗号システム、100 鍵生成装置、110 情報取得部、120 マスター鍵生成部、130 ユーザ秘密鍵生成部、140 鍵出力部、200 暗号化装置、210 情報取得部、220 暗号文生成部、230 暗号文出力部、300 復号装置、310 情報取得部、320 暗号文判定部、330 復号部、340 結果出力部、400 マスター鍵更新装置、410 マスター鍵取得部、420 更新情報生成部、430 マスター鍵更新部、440 更新情報出力部、500 暗号文更新装置、510 暗号文取得部、520 暗号文記憶部、530 更新情報取得部、540 暗号文更新部、550 暗号文出力部、600 ユーザ秘密鍵更新装置、610 ユーザ秘密鍵取得部、620 ユーザ秘密鍵記憶部、630 更新情報取得部、640 ユーザ秘密鍵更新部、650 ユーザ秘密鍵出力部、A 標準基底、B,B 基底、B^,B^ 部分基底、msk マスター秘密鍵、mpk マスター公開鍵、Γ 属性集合、S アクセス構造、m メッセージ、skΓ ユーザ秘密鍵、skΓ’ 新ユーザ秘密鍵、ct 暗号文、ctS’ 新暗号文、upk 更新情報、t 識別子、k 鍵要素、c 暗号要素、X,W 変換行列。

Claims (5)

  1. 変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(X−1により前記標準基底Aが変換された基底Bの部分基底を含むマスター秘密鍵とを取得し、前記マスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター秘密鍵に含まれる前記基底Bの部分基底に前記変換行列Wから生成された変換行列(W−1を乗じて前記基底Bの部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新装置
    を備える暗号システム。
  2. 前記暗号システムは、さらに、
    前記基底B上のベクトルである暗号要素を含む暗号文を取得し、前記暗号文に含まれる暗号要素に、前記変換行列Wを乗じて前記暗号要素を更新する暗号文更新装置
    を備える請求項1に記載の暗号システム。
  3. 前記暗号システムは、さらに、
    前記基底B上のベクトルである鍵要素を含むユーザ秘密鍵を取得し、前記ユーザ秘密鍵に含まれる鍵要素に、前記変換行列(W−1を乗じて前記鍵要素を更新するユーザ秘密鍵更新装置
    を備える請求項1又は2に記載の暗号システム。
  4. 変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(X−1により前記標準基底Aが変換された基底Bの部分基底を含むマスター秘密鍵とを取得するマスター鍵取得部と、
    前記マスター鍵取得部が取得したマスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター鍵取得部が取得したマスター秘密鍵に含まれる前記基底Bの部分基底に前記変換行列Wから生成された変換行列(W−1を乗じて前記基底Bの部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新部と
    を備えるマスター鍵更新装置。
  5. マスター鍵取得部が、変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(X−1により前記標準基底Aが変換された基底Bの部分基底を含むマスター秘密鍵とを取得するマスター鍵取得処理と、
    マスター鍵更新部が、前記マスター鍵取得処理で取得したマスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター鍵取得処理で取得したマスター秘密鍵に含まれる前記基底Bの部分基底に前記変換行列Wから生成された変換行列(W−1を乗じて前記基底Bの部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新処理と
    をコンピュータに実行させるマスター鍵更新プログラム。
JP2016562169A 2014-12-05 2014-12-05 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム Active JP6266130B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/082256 WO2016088251A1 (ja) 2014-12-05 2014-12-05 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム

Publications (2)

Publication Number Publication Date
JPWO2016088251A1 JPWO2016088251A1 (ja) 2017-04-27
JP6266130B2 true JP6266130B2 (ja) 2018-01-24

Family

ID=56091223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016562169A Active JP6266130B2 (ja) 2014-12-05 2014-12-05 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム

Country Status (5)

Country Link
US (1) US10454673B2 (ja)
JP (1) JP6266130B2 (ja)
CN (1) CN107005406B (ja)
DE (1) DE112014007235T5 (ja)
WO (1) WO2016088251A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101994236B1 (ko) * 2017-04-21 2019-09-30 한국전자통신연구원 프라이버시 보존형 각도 기반 이상치 검출 방법 및 장치
US11593528B2 (en) * 2019-04-08 2023-02-28 The Regents Of The University Of California Compact key with reusable common key for encryption
WO2021258109A1 (en) * 2020-06-17 2021-12-23 The Regents Of The University Of California Extra-compact key with reusable common key for encryption

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3965126B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP3965206B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP5043408B2 (ja) 2006-11-27 2012-10-10 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP5349261B2 (ja) * 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
EP2503533B1 (en) * 2009-11-20 2016-10-05 Mitsubishi Electric Corporation Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method and cipher processing program
EP2525340B1 (en) * 2010-01-15 2018-06-06 Mitsubishi Electric Corporation Confidential search system and encryption processing system
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
EP2667538A4 (en) * 2011-01-18 2017-08-16 Mitsubishi Electric Corporation Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program
JP5469618B2 (ja) 2011-01-19 2014-04-16 日本電信電話株式会社 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム
JP5606351B2 (ja) * 2011-02-09 2014-10-15 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP5677273B2 (ja) * 2011-11-18 2015-02-25 三菱電機株式会社 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置
CN103297227B (zh) * 2013-07-02 2016-03-23 西安电子科技大学 支持灵活且直接撤销的密文策略下基于属性的加密

Also Published As

Publication number Publication date
CN107005406A (zh) 2017-08-01
US20170331622A1 (en) 2017-11-16
DE112014007235T5 (de) 2017-09-28
CN107005406B (zh) 2020-07-17
JPWO2016088251A1 (ja) 2017-04-27
US10454673B2 (en) 2019-10-22
WO2016088251A1 (ja) 2016-06-09

Similar Documents

Publication Publication Date Title
KR101606317B1 (ko) 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP5951122B2 (ja) 暗号システム、暗号方法及び暗号プログラム
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
WO2015107620A1 (ja) 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
JPWO2019130528A1 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP6059347B2 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
WO2015083210A1 (ja) データ処理システム及び暗号装置及び復号装置及びプログラム
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP6266130B2 (ja) 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
JP6081036B2 (ja) 復号条件追加装置及び暗号システム
JP6053983B2 (ja) 暗号システム、署名システム、暗号プログラム及び署名プログラム
WO2020070973A1 (ja) 復号装置、暗号システム、復号方法及び復号プログラム
JP5679344B2 (ja) 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム
JP2019215391A (ja) 復号装置、暗号化装置及び暗号システム
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
WO2024028961A1 (ja) 暗号システム、方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

R150 Certificate of patent or registration of utility model

Ref document number: 6266130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250