JP6266130B2 - 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム - Google Patents
暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム Download PDFInfo
- Publication number
- JP6266130B2 JP6266130B2 JP2016562169A JP2016562169A JP6266130B2 JP 6266130 B2 JP6266130 B2 JP 6266130B2 JP 2016562169 A JP2016562169 A JP 2016562169A JP 2016562169 A JP2016562169 A JP 2016562169A JP 6266130 B2 JP6266130 B2 JP 6266130B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- master
- base
- update
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 45
- 239000013598 vector Substances 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 35
- 230000009466 transformation Effects 0.000 claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 230000001131 transforming effect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 19
- 238000013507 mapping Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 101000912561 Bos taurus Fibrinogen gamma-B chain Proteins 0.000 description 1
- 101100136092 Drosophila melanogaster peng gene Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
マスター公開鍵及びマスター秘密鍵を更新した場合、全ての暗号文及び全てのユーザ秘密鍵も更新する必要がある。
基底を含むマスター公開鍵と、前記マスター公開鍵に含まれる基底とは異なる基底を含むマスター秘密鍵とを取得し、前記マスター公開鍵に含まれる基底を更新情報により更新して新マスター公開鍵を生成するとともに、前記マスター秘密鍵に含まれる基底を前記更新情報により更新して新マスター秘密鍵を生成するマスター鍵更新装置
を備える。
***記法の説明***
以下の説明における記法について説明する。
Aがランダムな値または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
数110に示す基底Bと基底B*とに対して、数111である。
暗号文ポリシー型の関数型暗号の基礎について説明した上で、マスター公開鍵mpk及びマスター秘密鍵mskを更新する技術の概要を説明する。
図1は、関数型暗号で用いられるアクセス構造Sの説明図である。
関数型暗号では、L行r列の秘密分散行列Mと、秘密分散行列Mの各行に付されたラベルρとの組をアクセス構造Sとして用いる。各行に付されたラベルρは、変数の集合{p1,...,pn}によって与えられる肯定系のリテラル{p1,...,pn}と否定系のリテラル{¬p1,...,¬pn}とのうちのいずれか1つのリテラルに対応付けられる。
図2では、n=7,L=6,r=5としている。つまり、変数の集合は、{p1,...,p7}であり、行列Mは6行5列である。また、図2において、ラベルρは、ρ1が¬p2に、ρ2がp1に、ρ3がp4に、ρ4が¬p5に、ρ5が¬p3に、ρ6がp5にそれぞれ対応付けられているとする。
ここで、入力列δが、δ1=1,δ2=0,δ3=1,δ4=0,δ5=0,δ6=1,δ7=1であるとする。この場合、部分行列Mδは、図2において破線で囲んだリテラル(p1,p3,p6,p7,¬p2,¬p4,¬p5)に対応付けられている秘密分散行列Mの行からなる。つまり、部分行列Mδは、秘密分散行列Mの1行目(M1),2行目(M2),4行目(M4)からなる。
つまり、関数型暗号では、ベクトルv→ iとベクトルx→ tとの内積に基づき、写像γ(i)が計算される。そして、上述したように、写像γ(i)により、秘密分散行列Mのどの行を部分行列Mδに含めるかが決定される。
例えば、図2の例であれば、秘密分散行列Mの1,2,4行目からなる部分行列Mδの各行を線形結合して1→が得られる場合に限り、アクセス構造Sは属性集合Γを受理する。つまり、α1(M1)+α2(M2)+α4(M4)=1→となる係数α1,α2,α4が存在する場合には、アクセス構造Sは属性集合Γを受理する。
すなわち、部分行列Mδに含まれる秘密分散行列の行番号の集合をIとすると、Σi∈IαiMi=1→となる係数αiが存在する場合、アクセス構造Sは属性集合Γを受理する。
ここで、属性集合Γに含まれる識別子tと、t=0との各識別子tについての鍵要素k* tは、マスター秘密鍵mskに部分基底B*^が含まれる基底B*上のベクトルである。
なお、識別子tは、属性カテゴリに対応しており、ベクトルx→ tには、識別子tに対応した属性カテゴリの属性値が設定される。属性カテゴリとは、所属部門、性別、年齢等の属性の分類である。例えば、識別子tが所属部門に対応している場合、ベクトルx→ tには、ユーザ秘密鍵skΓのユーザの所属部門を示す値が設定される。
ここで、i=0,...Lの各整数iについての暗号要素ciは、マスター公開鍵mpkに部分基底B^が含まれる基底B上のベクトルである。
そして、アクセス構造Sが属性集合Γを受理する場合には、条件を満たした分散値siの集合が取り出され、秘密値s0が計算される。鍵要素k* 0と暗号要素c0と秘密値s0とから、セッション鍵Kが生成される。セッション鍵Kによりメッセージmが計算される。
秘密値s0は、r個の全ての要素が1である行ベクトルと、r個の要素f1,...,frを有する列ベクトルfとの積の各要素の和である。ここで、列ベクトルfの各要素は、一様乱数である。
分散値s1,...,sLは、秘密分散行列Mと、列ベクトルfとの積である。列ベクトルs→Tは、分散値s1,...,sLを要素とするベクトルである。
上述した通り、マスター公開鍵mpkには、基底Bの部分基底B^が含まれ、マスター秘密鍵mskには、基底B*の部分基底B*^が含まれる。そして、暗号文ctSに含まれる暗号要素ciは、基底B上のベクトルであり、ユーザ秘密鍵skΓに含まれる鍵要素k* iは、基底B*上のベクトルである。
また、更新情報upkにより、暗号文ctSに含まれる暗号要素ciの基底B、及び、ユーザ秘密鍵skΓに含まれる鍵要素k* iの基底B*も更新する。これにより、マスター公開鍵mpk及びマスター秘密鍵mskの更新に、暗号文ctS及びユーザ秘密鍵skΓを対応させる。
図5は、実施の形態1に係る暗号システム10の構成図である。
暗号システム10は、鍵生成装置100と、暗号化装置200と、復号装置300と、マスター鍵更新装置400と、暗号文更新装置500と、ユーザ秘密鍵更新装置600とを備える。
そして、鍵生成装置100は、マスター公開鍵mpkを公開する。また、鍵生成装置100は、マスター鍵更新装置400の要求に応じて、マスター秘密鍵mskをマスター鍵更新装置400へ秘密裡に出力する。また、鍵生成装置100は、ユーザ秘密鍵skΓをユーザ秘密鍵更新装置600へ秘密裡に出力する。
マスター鍵更新装置400は、新マスター公開鍵mpk’と新マスター秘密鍵msk’とを鍵生成装置100へ秘密裡に出力し、更新情報upkを暗号文更新装置500とユーザ秘密鍵更新装置600とへ秘密裡に出力する。
暗号文更新装置500は、新マスター公開鍵mpk’及び新マスター秘密鍵msk’が生成された場合に、更新情報upkと、暗号文ctSとを入力として、ApdCTアルゴリズムを実行して、暗号文ctSを更新した新暗号文ctS’を生成する。具体的には、暗号文更新装置500は、暗号化装置200が生成した暗号文ctSに含まれる暗号要素を、更新情報upkにより更新して、新暗号文ctS’を生成する。
暗号文更新装置500は、管理する暗号文ctSを削除し、生成した新暗号文ctS’を暗号文ctSとして記憶する。
ユーザ秘密鍵更新装置600は、更新情報upkと、ユーザ秘密鍵skΓとを入力として、ApdSKアルゴリズムを実行して、ユーザ秘密鍵skΓを更新した新ユーザ秘密鍵skΓ’を生成する。具体的には、ユーザ秘密鍵更新装置600は、ユーザ秘密鍵skΓに含まれる鍵要素を、更新情報upkにより更新して、新ユーザ秘密鍵skΓ’を生成する。
ユーザ秘密鍵更新装置600は、管理するユーザ秘密鍵skΓを削除し、生成した新ユーザ秘密鍵skΓ’をユーザ秘密鍵skΓとして記憶する。
鍵生成装置100は、情報取得部110と、マスター鍵生成部120と、ユーザ秘密鍵生成部130と、鍵出力部140とを備える。
秘密裡に出力するとは、例えば、既存の暗号方式により暗号化して送信することである。
暗号化装置200は、情報取得部210と、暗号文生成部220と、暗号文出力部230とを備える。
復号装置300は、情報取得部310と、暗号文判定部320と、復号部330と、結果出力部340とを備える。
マスター鍵更新装置400は、マスター鍵取得部410と、更新情報生成部420と、マスター鍵更新部430と、更新情報出力部440を備える。
暗号文更新装置500は、暗号文取得部510と、暗号文記憶部520と、更新情報取得部530と、暗号文更新部540と、暗号文出力部550とを備える。
暗号文更新部540は、暗号文記憶部520に記憶された更新前の暗号文ctSを削除し、生成した新暗号文ctS’を暗号文ctSとして記憶する。
ユーザ秘密鍵更新装置600は、ユーザ秘密鍵取得部610と、ユーザ秘密鍵記憶部620と、更新情報取得部630と、ユーザ秘密鍵更新部640と、ユーザ秘密鍵出力部650とを備える。
ユーザ秘密鍵更新部640は、ユーザ秘密鍵記憶部620に記憶された更新前のユーザ秘密鍵skΓを削除し、生成した新ユーザ秘密鍵skΓ’をユーザ秘密鍵skΓとして記憶する。
図12は、実施の形態1に係るSetupアルゴリズムのフローチャートである。
Setupアルゴリズムは、鍵生成装置100により実行される。
情報取得部110は、暗号システム10の管理者等によって入力装置により入力された、属性のフォーマットn→:=(d;n1,...,nd)とセキュリティパラメータλとを取得する。
マスター鍵生成部120は、S101で取得された属性のフォーマットn→とセキュリティパラメータλとを入力として、数113を計算して、双対ペアリングベクトル空間のパラメータparamnと、t=0,...,dの各整数tについての基底Bt及び基底B* tと、値gTとを生成する。
マスター鍵生成部120は、S102で生成された基底B0の部分基底B^0と、t=1,...,dの各整数tについて、部分基底B^tとを数114に示すように生成する。
マスター鍵生成部120は、S102で生成された基底B* 0の部分基底B^* 0と、t=1,...,dの各整数tについて、部分基底B^* tとを数115に示すように生成する。
鍵出力部140は、S103で生成されたマスター公開鍵mpkを公開用のサーバ等へ出力して、マスター公開鍵mpkを公開する。また、鍵出力部140は、マスター鍵更新装置400からの要求に従い、マスター秘密鍵mskをマスター鍵更新装置400へ秘密裡に出力する。
KGアルゴリズムは、鍵生成装置100により実行される。
情報取得部110は、暗号システム10の管理者等によって入力装置により入力された、ユーザの属性集合Γを取得する。
属性集合Γは、識別子tとベクトルx→ tとの組(t,x→ t)である。識別子tは、属性カテゴリに対応しており、ベクトルx→ tには、識別子tに対応した属性カテゴリの属性値が設定される。
ユーザ秘密鍵生成部130は、S201で取得された属性集合Γと、S202で生成された乱数とに基づき、数117に示すように、鍵要素k* 0と、属性集合Γに含まれる識別子t毎に鍵要素k* tとを生成する。
鍵出力部140は、S201で取得された属性集合Γと、S203で生成された鍵要素k* 0及び属性集合Γに含まれる識別子t毎の鍵要素k* tとを含むユーザ秘密鍵skΓをユーザ秘密鍵更新装置600へ秘密裡に出力する。
Encアルゴリズムは、暗号化装置200により実行される。
情報取得部210は、鍵生成装置100が生成したマスター公開鍵mpkと、暗号化装置200のユーザによって入力装置により入力されたアクセス構造S:=(M,ρ)及びメッセージmとを取得する。
アクセス構造Sは、暗号文ctSを復号可能な範囲が設定されている。
暗号文生成部220は、数120に示すように、i=0,...,L,d+1の各整数iについての暗号要素ciを生成する。
暗号文出力部230は、S301で取得されたアクセス構造Sと、S304で生成されたi=0,...,L,d+1の各整数iについての暗号要素ciとを含む暗号文ctSを暗号文更新装置500へ出力する。
Decアルゴリズムは、復号装置300により実行される。
情報取得部310は、暗号文更新装置500に要求を出力して、暗号文更新装置500から暗号文ctSを取得する。情報取得部310は、ユーザ秘密鍵更新装置600からユーザ秘密鍵skΓを取得する。情報取得部310は、鍵生成装置100が生成したマスター公開鍵mpkを取得する。
暗号文判定部320は、S401で取得された暗号文ctSに含まれるアクセス構造Sが、S401で取得されたユーザ秘密鍵skΓに含まれる属性集合Γを受理するか否かを判定する。
暗号文判定部320は、受理すると判定した場合、処理をS403へ進め、受理しないと判定した場合、処理をS406へ進める。
復号部330は、S401で取得された暗号文ctS及びユーザ秘密鍵skΓと、S403で計算された集合I及び補完係数{αi}i∈Iとに基づき、数122を計算して、セッション鍵Kを計算する。
復号部330は、S404で計算されたセッション鍵Kにより、暗号文ctSに含まれる暗号要素cd+1を除して、メッセージmを計算する。
結果出力部340は、S402で受理すると判定された場合、S405で計算されたメッセージmを出力し、S402で受理しないと判定された場合、復号失敗を示す記号⊥を出力する。
ApdMKeyアルゴリズムは、マスター鍵更新装置400により実行される。
マスター鍵取得部410は、鍵生成装置100によって生成され、現在使用されているマスター公開鍵mpk及びマスター秘密鍵mskを取得する。
マスター鍵更新部430は、数124に示すように、t=0,...,dの各整数tについて、S501で取得されたマスター公開鍵mpkの部分基底B^tに、S502で生成された更新情報upkの変換行列Wtを乗じて、基底Btの部分基底B^tを更新して新部分基底B^’tを生成する。
マスター鍵更新部430は、数125に示すように、t=0,...,dの各整数tについて、S501で取得されたマスター秘密鍵mskの部分基底B*^tに、S502で生成された更新情報更新情報upkの変換行列Wtを変換した変換行列(Wt T)−1を乗じて、基底B* tの部分基底B*^tを更新して新部分基底B*^’tを生成する。
更新情報出力部440は、S503で生成された新マスター公開鍵mpk’と、S504で生成された新マスター秘密鍵msk’とを、鍵生成装置100へ秘密裡に出力する。また、更新情報出力部440は、S502で生成された更新情報upkを暗号文更新装置500及びユーザ秘密鍵更新装置600へ秘密裡に出力する。
ApdCTアルゴリズムは、暗号文更新装置500により実行される。
暗号文取得部510は、暗号化装置200が生成した暗号文ctSを取得する。暗号文取得部510は、取得した暗号文ctSを暗号文記憶部520に記憶する。
更新情報取得部530は、マスター鍵更新装置400が生成した更新情報upkを取得する。
暗号文更新部540は、数126に示すように、i=0,...,Lの各整数iについて、暗号文記憶部520に記憶された暗号文ctSに含まれる暗号要素ciに、S602で取得された更新情報upkの変換行列Wtを乗じて、新暗号要素ci’を生成する。
暗号文出力部550は、復号装置300からの要求に従い、暗号文記憶部520に記憶された暗号文ctSを復号装置300へ出力する。
ApdSkアルゴリズムは、ユーザ秘密鍵更新装置600により実行される。
ユーザ秘密鍵取得部610は、鍵生成装置100が生成したユーザ秘密鍵skΓを取得する。ユーザ秘密鍵取得部610は、取得したユーザ秘密鍵skΓをユーザ秘密鍵記憶部620に記憶する。
更新情報取得部630は、マスター鍵更新装置400が生成した更新情報upkを取得する。
ユーザ秘密鍵更新部640は、数127に示すように、t=0と、属性集合Γに含まれる各識別子tとについて、ユーザ秘密鍵記憶部620に記憶されたユーザ秘密鍵skΓに含まれる鍵要素k* tに、S702で取得された更新情報upkの変換行列Wtを変換した変換行列(Wt T)−1を乗じて、鍵要素k* tを更新して新鍵要素k* t’を生成する。
ユーザ秘密鍵出力部650は、ユーザ秘密鍵記憶部620に記憶されたユーザ秘密鍵skΓを復号装置300へ出力する。
以上のように、実施の形態1に係る暗号システム10では、暗号文更新装置500は、マスター公開鍵mpk及びマスター秘密鍵mskを更新した際に使用した更新情報upkを用いて、暗号文ctSを更新することにより、暗号文ctSを更新されたマスター公開鍵mpk及びマスター秘密鍵mskに対応させることができる。
したがって、実施の形態1に係る暗号システム10では、マスター公開鍵mpk及びマスター秘密鍵mskを更新した場合に、暗号文ctSを一旦復号して、暗号化し直す必要はない。そのため、暗号文ctSを一旦復号することにより、情報が漏洩する恐れがない。また、暗号文ctSを一旦復号して、暗号化し直すという負荷のかかる処理を実行する必要がない。
したがって、実施の形態1に係る暗号システム10では、マスター公開鍵mpk及びマスター秘密鍵mskを更新した場合に、更新されたマスター秘密鍵mskに基づきユーザ秘密鍵skΓを再生成する必要がない。ユーザ秘密鍵skΓを生成するという負荷のかかる処理を実行する必要がない。
上述した更新方法は、マスター公開鍵mpkとマスター秘密鍵mskと暗号文ctSとユーザ秘密鍵skΓとの基底を変換する方法である。そのため、鍵ポリシー型の関数型暗号に対しても、形式的な変更のみすれば、上述した更新方法を適用することができる。
各装置は、コンピュータである。各装置の各要素をプログラムで実現し、データ表示プログラムを構成することができる。
各装置のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
プログラムは、「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1の説明において、「〜部」が取得する、生成する、出力する等と説明した情報等が主記憶装置903にファイルとして記憶されている。
Claims (5)
- 変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(XT)−1により前記標準基底Aが変換された基底B*の部分基底を含むマスター秘密鍵とを取得し、前記マスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター秘密鍵に含まれる前記基底B*の部分基底に前記変換行列Wから生成された変換行列(WT)−1を乗じて前記基底B*の部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新装置
を備える暗号システム。 - 前記暗号システムは、さらに、
前記基底B上のベクトルである暗号要素を含む暗号文を取得し、前記暗号文に含まれる暗号要素に、前記変換行列Wを乗じて前記暗号要素を更新する暗号文更新装置
を備える請求項1に記載の暗号システム。 - 前記暗号システムは、さらに、
前記基底B*上のベクトルである鍵要素を含むユーザ秘密鍵を取得し、前記ユーザ秘密鍵に含まれる鍵要素に、前記変換行列(WT)−1を乗じて前記鍵要素を更新するユーザ秘密鍵更新装置
を備える請求項1又は2に記載の暗号システム。 - 変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(XT)−1により前記標準基底Aが変換された基底B*の部分基底を含むマスター秘密鍵とを取得するマスター鍵取得部と、
前記マスター鍵取得部が取得したマスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター鍵取得部が取得したマスター秘密鍵に含まれる前記基底B*の部分基底に前記変換行列Wから生成された変換行列(WT)−1を乗じて前記基底B*の部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新部と
を備えるマスター鍵更新装置。 - マスター鍵取得部が、変換行列Xにより標準基底Aが変換された基底Bの部分基底を含むマスター公開鍵と、前記変換行列Xから生成された変換行列(XT)−1により前記標準基底Aが変換された基底B*の部分基底を含むマスター秘密鍵とを取得するマスター鍵取得処理と、
マスター鍵更新部が、前記マスター鍵取得処理で取得したマスター公開鍵に含まれる前記基底Bの部分基底に変換行列Wを乗じて前記基底Bの部分基底を更新して新マスター公開鍵を生成するとともに、前記マスター鍵取得処理で取得したマスター秘密鍵に含まれる前記基底B*の部分基底に前記変換行列Wから生成された変換行列(WT)−1を乗じて前記基底B*の部分基底を更新して新マスター秘密鍵を生成するマスター鍵更新処理と
をコンピュータに実行させるマスター鍵更新プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/082256 WO2016088251A1 (ja) | 2014-12-05 | 2014-12-05 | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016088251A1 JPWO2016088251A1 (ja) | 2017-04-27 |
JP6266130B2 true JP6266130B2 (ja) | 2018-01-24 |
Family
ID=56091223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016562169A Active JP6266130B2 (ja) | 2014-12-05 | 2014-12-05 | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10454673B2 (ja) |
JP (1) | JP6266130B2 (ja) |
CN (1) | CN107005406B (ja) |
DE (1) | DE112014007235T5 (ja) |
WO (1) | WO2016088251A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101994236B1 (ko) * | 2017-04-21 | 2019-09-30 | 한국전자통신연구원 | 프라이버시 보존형 각도 기반 이상치 검출 방법 및 장치 |
US11593528B2 (en) * | 2019-04-08 | 2023-02-28 | The Regents Of The University Of California | Compact key with reusable common key for encryption |
WO2021258109A1 (en) * | 2020-06-17 | 2021-12-23 | The Regents Of The University Of California | Extra-compact key with reusable common key for encryption |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3965126B2 (ja) | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
JP3965206B2 (ja) | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
JP2005176144A (ja) * | 2003-12-12 | 2005-06-30 | Ntt Docomo Inc | 端末装置、通信システム及び通信方法 |
JP5043408B2 (ja) | 2006-11-27 | 2012-10-10 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP5349261B2 (ja) * | 2009-04-23 | 2013-11-20 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
EP2503533B1 (en) * | 2009-11-20 | 2016-10-05 | Mitsubishi Electric Corporation | Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method and cipher processing program |
EP2525340B1 (en) * | 2010-01-15 | 2018-06-06 | Mitsubishi Electric Corporation | Confidential search system and encryption processing system |
JP5424974B2 (ja) | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
EP2667538A4 (en) * | 2011-01-18 | 2017-08-16 | Mitsubishi Electric Corporation | Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program |
JP5469618B2 (ja) | 2011-01-19 | 2014-04-16 | 日本電信電話株式会社 | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム |
JP5606351B2 (ja) * | 2011-02-09 | 2014-10-15 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP5677273B2 (ja) * | 2011-11-18 | 2015-02-25 | 三菱電機株式会社 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
CN103297227B (zh) * | 2013-07-02 | 2016-03-23 | 西安电子科技大学 | 支持灵活且直接撤销的密文策略下基于属性的加密 |
-
2014
- 2014-12-05 DE DE112014007235.4T patent/DE112014007235T5/de active Pending
- 2014-12-05 US US15/523,195 patent/US10454673B2/en active Active
- 2014-12-05 CN CN201480083510.8A patent/CN107005406B/zh active Active
- 2014-12-05 WO PCT/JP2014/082256 patent/WO2016088251A1/ja active Application Filing
- 2014-12-05 JP JP2016562169A patent/JP6266130B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN107005406A (zh) | 2017-08-01 |
US20170331622A1 (en) | 2017-11-16 |
DE112014007235T5 (de) | 2017-09-28 |
CN107005406B (zh) | 2020-07-17 |
JPWO2016088251A1 (ja) | 2017-04-27 |
US10454673B2 (en) | 2019-10-22 |
WO2016088251A1 (ja) | 2016-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101606317B1 (ko) | 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP5951122B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
WO2015107620A1 (ja) | 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム | |
JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
WO2015083210A1 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
JP5732429B2 (ja) | 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
JP6081036B2 (ja) | 復号条件追加装置及び暗号システム | |
JP6053983B2 (ja) | 暗号システム、署名システム、暗号プログラム及び署名プログラム | |
WO2020070973A1 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP5679344B2 (ja) | 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム | |
JP2019215391A (ja) | 復号装置、暗号化装置及び暗号システム | |
JP4143036B2 (ja) | 鍵生成システム、鍵生成サーバ及び鍵生成方法 | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
WO2024028961A1 (ja) | 暗号システム、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6266130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |