JPWO2015052799A1 - 暗号システム、再暗号化鍵生成装置及び再暗号化装置 - Google Patents
暗号システム、再暗号化鍵生成装置及び再暗号化装置 Download PDFInfo
- Publication number
- JPWO2015052799A1 JPWO2015052799A1 JP2015541368A JP2015541368A JPWO2015052799A1 JP WO2015052799 A1 JPWO2015052799 A1 JP WO2015052799A1 JP 2015541368 A JP2015541368 A JP 2015541368A JP 2015541368 A JP2015541368 A JP 2015541368A JP WO2015052799 A1 JPWO2015052799 A1 JP WO2015052799A1
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- ciphertext
- information
- key
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 99
- 238000012545 processing Methods 0.000 claims description 158
- 238000000034 method Methods 0.000 claims description 133
- 239000013598 vector Substances 0.000 claims description 93
- 238000004364 calculation method Methods 0.000 description 51
- 239000011159 matrix material Substances 0.000 description 51
- 238000012795 verification Methods 0.000 description 41
- 230000006870 function Effects 0.000 description 39
- 238000004891 communication Methods 0.000 description 32
- 230000005540 biological transmission Effects 0.000 description 31
- 230000014509 gene expression Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 28
- 230000000295 complement effect Effects 0.000 description 20
- 238000003860 storage Methods 0.000 description 17
- 101150047356 dec-1 gene Proteins 0.000 description 16
- 230000009977 dual effect Effects 0.000 description 13
- 238000013507 mapping Methods 0.000 description 9
- 230000009466 transformation Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 6
- 101000912561 Bos taurus Fibrinogen gamma-B chain Proteins 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 4
- 238000009826 distribution Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
非特許文献4に記載されたFPRE方式は、ある受信者が作成した再暗号化鍵により、その受信者が復号可能なすべての暗号文に対して再暗号化可能であり、受信者が再暗号化する暗号文を指定することはできなかった。
この発明は、再暗号化鍵を生成する際、再暗号化できる暗号文の条件を柔軟に指定可能とすることを目的とする。
2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号システムであり、
互いに対応する属性情報x,vのうちの一方が設定された暗号文cと、互いに対応する属性情報y,zのうちの一方が設定された暗号文c〜とを含む暗号文ctを出力する暗号化装置と、
前記属性情報x,vのうちの他方が設定された復号鍵k*を取得し、取得した復号鍵k*を変換情報W1,tで変換した復号鍵k*rkと、前記属性情報y,zのうちの他方が設定された復号鍵k〜*rkと、互いに対応する属性情報x’,v’のうちの一方が設定されて前記変換情報W1,tが暗号化された暗号化変換情報ψrkとを含む再暗号化鍵rkを出力する再暗号化鍵生成装置と、
互いに対応する追加情報Η,Θのうちの一方が前記暗号文ctに設定された暗号文crencと、前記追加情報Η,Θのうちの他方が前記再暗号化鍵rkに設定された復号鍵k*rencとを含む再暗号文rctを出力する再暗号化装置と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。通信装置は後述する通信ボード915等である。入力装置は後述するキーボード902、通信ボード915等である。つまり、処理装置、記憶装置、通信装置、入力装置はハードウェアである。
Aがランダムな変数または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。
数110に示す基底Bと基底B*とに対して、数111である。
また、ベクトルを意味する→が下付き文字又は上付き文字に付されている場合、この→は下付き文字又は上付き文字に上付きで付されていることを意味する。また、〜が下付き文字又は上付き文字に付されている場合、この〜は下付き文字又は上付き文字に上付きで付されていることを意味する。
この実施の形態では、FCPRE方式を実現する基礎となる概念を説明した上で、この実施の形態に係るFCPRE方式の構成について説明する。
第1に、FCPREについて簡単に説明する。
第2に、FCPRE方式を実現するための空間である双対ペアリングベクトル空間(Dual Pairing Vector Spaces,DPVS)という豊かな数学的構造を有する空間を説明する。
第3に、FCPRE方式を実現するための概念を説明する。ここでは、スパンプログラム、属性ベクトルの内積とアクセス構造、秘密分散方式(秘密共有方式)について説明する。
第4に、この実施の形態に係るFCPRE方式を説明する。この実施の形態では、暗号文ポリシーのFCPRE方式(Ciphertext−Policy FCPRE,CP−FCPRE)方式について説明する。そこで、まず、CP−FCPRE方式の基本構成について説明する。次に、このCP−FCPRE方式を実現する暗号システム10の基本構成について説明する。次に、このCP−FCPRE方式を実現するために用いられる部品について説明する。そして、この実施の形態に係るCP−FCPRE方式、及び、暗号システム10について詳細に説明する。
まず、FPREについて説明する。FPREは、暗号化鍵(ek)と、復号鍵(dk)と、再暗号化鍵(rk)の関係をより高度化し、柔軟にした代理人再暗号化方式である。
1つ目に、暗号化鍵と復号鍵とは、それぞれ属性情報xと属性情報vとが設定されている。そして、関係Rに対して、R(x、v)が成立する場合に限り、復号鍵dkvは暗号化鍵ekxで暗号化された暗号文を復号することができる。
2つ目に、暗号化鍵と復号鍵とに属性情報xと属性情報vとがそれぞれ設定されていることに加え、再暗号化鍵は2つの属性情報(x’,v)が設定されている。そして、R(x,v)が成立する場合に限り、再暗号化鍵rk(x’,v)は、暗号化鍵ekxで暗号化された暗号文を、R(x’、v’)が成立する復号鍵dkv’で復号可能な暗号文、つまり暗号化鍵ekx’で暗号化された暗号文に変更することができる。
属性情報のコンポーネントについて、コンポーネント毎の等号関係(例えば、{xt=vt}t∈{1,...,d})がアクセスストラクチャSに入力される。そして、アクセスストラクチャSが入力を受理した場合にのみ、R(X,V)が成立する。つまり、暗号化鍵で暗号化された暗号文を復号鍵で復号することができる。非特許文献2では、アクセスストラクチャSが暗号文に埋め込まれている暗号文ポリシーのPRE方式を提案している。その際のアクセスストラクチャは、論理積と否定のみで構成される構造である。
FCPREでは、暗号化鍵と復号鍵とに属性情報xと属性情報vとがそれぞれ設定されていること、及び、再暗号化鍵に2つの属性情報(x’,v)が設定されていることに加え、暗号文と再暗号化鍵とに、それぞれ属性情報zと属性情報yとが設定される。そして、関係Rに対して、R(x,v)が成立し、かつ、R(z、y)が成立する場合に限り、暗号化鍵ekxで暗号化された暗号文を、R(x’、v’)が成立する復号鍵dkv’で復号可能な暗号文、つまり暗号化鍵ekx’で暗号化された暗号文に変更することができる。
まず、対称双線形ペアリング群について説明する。
対称双線形ペアリング群(q,G,GT,g,e)は、素数qと、位数qの巡回加法群Gと、位数qの巡回乗法群GTと、g≠0∈Gと、多項式時間で計算可能な非退化双線形ペアリング(Nondegenerate Bilinear Pairing)e:G×G→GTとの組である。非退化双線形ペアリングは、e(sg,tg)=e(g,g)stであり、e(g,g)≠1である。
以下の説明において、Gbpgを、1λを入力として、セキュリティパラメータをλとする双線形ペアリング群のパラメータparamG:=(q,G,GT,g,e)の値を出力するアルゴリズムとする。
双対ペアリングベクトル空間(q,V,GT,A,e)は、対称双線形ペアリング群(paramG:=(q,G,GT,g,e))の直積によって構成することができる。双対ペアリングベクトル空間(q,V,GT,A,e)は、素数q、数113に示すFq上のN次元ベクトル空間V、位数qの巡回群GT、空間Vの標準基底A:=(a1,...,aN)の組であり、以下の演算(1)(2)を有する。ここで、aiは、数114に示す通りである。
空間Vにおけるペアリングは、数115によって定義される。
<第3−1.スパンプログラム>
図1は、行列M^の説明図である。
{p1,...,pn}を変数の集合とする。M^:=(M,ρ)は、ラベル付けされた行列である。ここで、行列Mは、Fq上の(L行×r列)の行列である。また、ρは、行列Mの各行に付されたラベルであり、{p1,...,pn,¬p1,...,¬pn}のいずれか1つのリテラルへ対応付けられる。なお、Mの全ての行に付されたラベルρi(i=1,...,L)がいずれか1つのリテラルへ対応付けられる。つまり、ρ:{1,...,L}→{p1,...,pn,¬p1,...,¬pn}である。
図2は、行列Mδの説明図である。なお、図2では、n=7,L=6,r=5としている。つまり、変数の集合は、{p1,...,p7}であり、行列Mは(6行×5列)の行列である。また、図2において、ラベルρは、ρ1が¬p2に、ρ2がp1に、ρ3がp4に、ρ4が¬p5に、ρ5が¬p3に、ρ6がp5にそれぞれ対応付けられているとする。
ここで、入力列δ∈{0,1}7が、δ1=1,δ2=0,δ3=1,δ4=0,δ5=0,δ6=1,δ7=1であるとする。この場合、破線で囲んだリテラル(p1,p3,p6,p7,¬p2,¬p4,¬p5)に対応付けられている行列Mの行からなる部分行列が行列Mδである。つまり、行列Mの1行目(M1),2行目(M2),4行目(M4)からなる部分行列が行列Mδである。
つまり、図2では、写像γ(j)=1(j=1,2,4)であり、写像γ(j)=0(j=3,5,6)である。したがって、(Mj)γ(j)=1は、M1,M2,M4であり、行列Mδである。
すなわち、写像γ(j)の値が“0”であるか“1”であるかによって、行列Mのj番目の行が行列Mδに含まれるか否かが決定される。
例えば、図2の例であれば、行列Mの1,2,4行目からなる行列Mδの各行を線形結合して1→が得られる場合に限り、スパンプログラムM^は入力列δを受理する。つまり、α1(M1)+α2(M2)+α4(M4)=1→となるα1,α2,α4が存在する場合には、スパンプログラムM^は入力列δを受理する。
詳しくは後述するが、スパンプログラムがモノトーンではなく、ノンモノトーンであることにより、スパンプログラムを利用して構成するFCPRE方式の利用範囲が広がる。
ここでは、属性情報の内積を用いて上述した写像γ(j)を計算する。つまり、属性情報の内積を用いて、行列Mのどの行を行列Mδに含めるかを決定する。
つまり、アクセスストラクチャS:=(M,ρ)であり、ρ:{1,...,L}→{(t,v→),(t,v’→),...,¬(t,v→),¬(t,v’→),...}である。
アクセスストラクチャSにΓが与えられた場合、スパンプログラムM^:=(M,ρ)に対する写像γ:{1,...,L}→{0,1}は、以下のように定義される。i=1,...,Lの各整数iについて、[ρ(i)=(t,v→ i)]∧[(t,x→ t)∈Γ]∧[v→ i・x→ t=0]、又は、[ρ(i)=¬(t,v→ i)]∧[(t,x→ t)∈Γ]∧[v→ i・x→ t≠0]である場合、γ(j)=1であり、他の場合、γ(j)=0とする。
つまり、属性情報v→とx→との内積に基づき、写像γが計算される。そして、上述したように、写像γにより、行列Mのどの行を行列Mδに含めるかが決定される。すなわち、属性情報v→とx→との内積により、行列Mのどの行を行列Mδに含めるかが決定され、1→∈span<(Mi)γ(i)=1>である場合に限り、アクセスストラクチャS:=(M,ρ)はΓを受理する。
アクセスストラクチャS:=(M,ρ)に対する秘密分散方式について説明する。
なお、秘密分散方式とは、秘密情報を分散させ、意味のない分散情報にすることである。例えば、秘密情報sを10個に分散させ、10個の分散情報を生成する。ここで、10個の分散情報それぞれは、秘密情報sの情報を有していない。したがって、ある1個の分散情報を手に入れても秘密情報sに関して何ら情報を得ることはできない。一方、10個の分散情報を全て手に入れれば、秘密情報sを復元できる。
また、10個の分散情報を全て手に入れなくても、一部だけ(例えば、8個)手に入れれば秘密情報sを復元できる秘密分散方式もある。このように、10個の分散情報のうち8個で秘密情報sを復元できる場合を、8−out−of−10と呼ぶ。つまり、n個の分散情報のうちt個で秘密情報sを復元できる場合を、t−out−of−nと呼ぶ。このtを閾値と呼ぶ。
また、d1,...,d10の10個の分散情報を生成した場合に、d1,...,d8までの8個の分散情報であれば秘密情報sを復元できるが、d3,...,d10までの8個の分散情報であれば秘密情報sを復元できないというような秘密分散方式もある。つまり、手に入れた分散情報の数だけでなく、分散情報の組合せに応じて秘密情報sを復元できるか否かを制御する秘密分散方式もある。
行列Mを(L行×r列)の行列とする。f→Tを数118に示す列ベクトルとする。
これは、図2の例で、α1(M1)+α2(M2)+α4(M4)=1→となるα1,α2,α4が存在する場合には、スパンプログラムM^は入力列δを受理すると説明したことからも明らかである。つまり、α1(M1)+α2(M2)+α4(M4)=1→となるα1,α2,α4が存在する場合には、スパンプログラムM^が入力列δを受理するのであれば、α1(M1)+α2(M2)+α4(M4)=1→となるα1,α2,α4が存在する。
そして、数121である。
例えば、上述した属性ベース暗号方式は、以下の実施の形態に係るFCPRE方式におけるアクセスストラクチャにおいて、内積述語の設計をある条件に限定した場合に相当する。つまり、以下の実施の形態に係るFCPRE方式におけるアクセスストラクチャに比べ、属性ベース暗号方式におけるアクセスストラクチャは、内積述語における属性情報x及び属性情報v(述語情報)を設計の自由度がない分、アクセス制御の設計の自由度が低い。なお、具体的には、属性ベース暗号方式は、属性情報{x→ t}t∈{1,...,d}と{v→ t}t∈{1,...,d}とを、等号関係に対する2次元ベクトル、例えばx→ t:=(1,xt)とv→ t:=(vt,−1)とに限定した場合に相当する。
また、内積述語暗号方式におけるPREは、以下の実施の形態に係るFCPRE方式におけるアクセスストラクチャにおいて、スパンプログラムにおける行列Mの設計をある条件に限定した場合に相当する。つまり、以下の実施の形態に係るFCPRE方式におけるアクセスストラクチャに比べ、内積述語暗号方式におけるアクセスストラクチャは、スパンプログラムにおける行列Mの設計の自由度がない分、アクセス制御の設計の自由度が低い。なお、具体的には、内積述語暗号方式は、秘密分散方式を1−out−of−1(あるいは、d−out−of−d)に限定した場合である。
具体的には、ノンモノトーンスパンプログラムには、否定形のリテラル(¬p)を含むため、否定形の条件を設定できる。例えば、第1会社には、A部とB部とC部とD部との4つの部署があったとする。ここで、第1会社のB部以外の部署の属するユーザにのみアクセス可能(復号可能)というアクセス制御をしたいとする。この場合に、否定形の条件の設定ができないとすると、「第1会社のA部とC部とD部とのいずれかに属すること」という条件を設定する必要がある。一方、否定形の条件の設定ができるとすると、「第1会社の社員であって、B部以外に属すること」という条件を設定することができる。つまり、否定形の条件が設定できることで、自然な条件設定が可能となる。なお、ここでは部署の数が少ないが、部署の数が多い場合等は非常に有効であることが分かる。
<第4−1.CP−FCPRE方式の基本構成>
CP−FCPRE方式の構成を簡単に説明する。なお、CP(暗号文ポリシー)とは、暗号文にPolicyが埋め込まれること、つまりアクセスストラクチャが埋め込まれることを意味する。
(Setup)
Setupアルゴリズムは、セキュリティパラメータλと、属性のフォーマットn→:=(d;n1,...,nd;w1,...,wd;z1,...,zd)とを入力として、公開パラメータpkと、マスター鍵skとを出力する確率的アルゴリズムである。
(KG)
KGアルゴリズムは、属性集合Γ:={(t,x→ t)|x→ t∈Fq nt,1≦t≦d}と、公開パラメータpkと、マスター鍵skとを入力として、復号鍵skΓを出力する確率的アルゴリズムである。
(Enc)
Encアルゴリズムは、メッセージmと、アクセスストラクチャS=(M,ρ),S〜=(M〜,ρ〜)と、公開パラメータpkとを入力として、暗号文ctSを出力する確率的アルゴリズムである。
(RKG)
RKGアルゴリズムは、復号鍵skΓと、アクセスストラクチャS’:=(M’,ρ’)と、属性集合Γ〜と、公開パラメータpkとを入力として、再暗号化鍵rkΓ,S’を出力する確率的アルゴリズムである。
(REnc)
REncアルゴリズムは、暗号文ctSと、再暗号化鍵rkΓ,S’と、公開パラメータpkとを入力として、再暗号文rctS’を出力する確率的アルゴリズムである。
(Dec1)
Dec1アルゴリズムは、再暗号文rctS’と、復号鍵skΓ’と、公開パラメータpkとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
(Dec2)
Dec2アルゴリズムは、暗号文ctSと、復号鍵skΓと、公開パラメータpkとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
CP−FCPRE方式のアルゴリズムを実行する暗号システム10について説明する。
図5は、CP−FCPRE方式を実行する暗号システム10の構成図である。
暗号システム10は、鍵生成装置100、暗号化装置200、復号装置300(再暗号化鍵生成装置)、再暗号化装置400、再暗号文復号装置500を備える。
そして、鍵生成装置100は、公開パラメータpkを公開する。また、鍵生成装置100は、属性集合Γを入力としてKGアルゴリズムを実行して、復号鍵skΓを生成して復号装置300へ秘密裏に送信する。また、鍵生成装置100は、属性集合Γ’を入力としてKGアルゴリズムを実行して、復号鍵skΓ’を生成して再暗号文復号装置500へ秘密裏に送信する。
また、復号装置300は、公開パラメータpkと、復号鍵skΓと、暗号文ctSとを入力としてDec2アルゴリズムを実行して、メッセージm又は識別情報⊥を出力する。
CP−FCPRE方式を実現するために、暗号文ポリシーの関数型暗号(CP−FE)とワンタイム署名とが用いられる。いずれも公知の技術であるため、ここでは以下の説明で用いる方式について簡単に説明する。なお、CP−FE方式については、特許文献1に一例が記載されている。
(SetupCP−FE)
SetupCP−FEアルゴリズムは、セキュリティパラメータλと、属性のフォーマットn→:=(d;n1,...,nd)とを入力として、公開パラメータpkCP−FEと、マスター鍵skCP−FEとを出力する確率的アルゴリズムである。
(KGCP−FE)
KGCP−FEアルゴリズムは、属性集合Γ:={(t,x→ t)|x→ t∈Fq nt,1≦t≦d}と、公開パラメータpkCP−FEと、マスター鍵skCP−FEとを入力として、復号鍵skΓ CP−FEを出力する確率的アルゴリズムである。
(EncCP−FE)
EncCP−FEアルゴリズムは、メッセージmと、アクセスストラクチャS=(M,ρ)と、公開パラメータpkCP−FEとを入力として、暗号文ψを出力する確率的アルゴリズムである。
(DecCP−FE)
DecCP−FEアルゴリズムは、暗号文ψと、復号鍵skΓ CP−FEと、公開パラメータpkCP−FEとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
(SigKG)
SigKGアルゴリズムは、セキュリティパラメータλを入力として、署名鍵sigkと、検証鍵verkとを出力する確率的アルゴリズムである。
(Sig)
Sigアルゴリズムは、署名鍵sigkと、メッセージmとを入力として、署名Sを出力する確率的アルゴリズムである。
(Ver)
Verアルゴリズムは、検証鍵verkと、メッセージmと、署名Sとを入力として、検証鍵verkとメッセージmとに対して署名Sが正当であれば1を出力し、正当でなければ0を出力するアルゴリズムである。
図6から図17に基づき、CP−FCPRE方式、及び、CP−FCPRE方式を実行する暗号処理システム10の機能と動作とについて説明する。
図6は、鍵生成装置100の機能を示す機能ブロック図である。図7は、暗号化装置200の機能を示す機能ブロック図である。図8は、復号装置300の機能を示す機能ブロック図である。図9は、再暗号化装置400の機能を示す機能ブロック図である。図10は、再暗号文復号装置500の機能を示す機能ブロック図である。
図11と図12とは、鍵生成装置100の動作を示すフローチャートである。なお、図11はSetupアルゴリズムの処理を示すフローチャートであり、図12はKGアルゴリズムの処理を示すフローチャートである。図13は、暗号化装置200の動作を示すフローチャートであり、Encアルゴリズムの処理を示すフローチャートである。図14は、復号装置300の動作を示すフローチャートであり、RKGアルゴリズムの処理を示すフローチャートである。図15は、再暗号化装置400の動作を示すフローチャートであり、REncアルゴリズムの処理を示すフローチャートである。図16は、再暗号文復号装置500の動作を示すフローチャートであり、Dec1アルゴリズムの処理を示すフローチャートである。図17は、復号装置300の動作を示すフローチャートであり、Dec2アルゴリズムの処理を示すフローチャートである。
図6に示すように、鍵生成装置100は、マスター鍵生成部110、マスター鍵記憶部120、情報入力部130、復号鍵生成部140、鍵送信部150(鍵出力部)を備える。また、復号鍵生成部140は、CP−FE鍵生成部141、乱数生成部142、復号鍵k*生成部143を備える。
(S101:正規直交基底生成ステップ)
マスター鍵生成部110は、処理装置により、数122−1、数122−2を計算して、パラメータparamn→と、基底B0及び基底B* 0と、基底Bt及び基底B* tと、基底Ht及びH* tとを生成する。
(1)マスター鍵生成部110は、入力装置により、セキュリティパラメータλ(1λ)と、属性のフォーマットn→:=(d;n1,...,nd;w1,...,wd;z1,...,zd)とを入力する。ここで、dは1以上の整数であり、t=1,...,dの各整数tについて、ntは1以上の整数でありwt,ztは0以上の整数である。
(4)マスター鍵生成部110は、(1)で入力したセキュリティパラメータλと、(3)で設定したNtと、(2)で生成したparamG:=(q,G,GT,g,e)の値とを入力としてアルゴリズムGdpvsを実行して、双対ペアリングベクトル空間のパラメータparamVt:=(q,Vt,GT,At,e)の値を生成する。
マスター鍵生成部110は、処理装置により、基底B0の部分基底B^0と、基底Btの部分基底B^tと、基底Htの部分基底H^uと、基底B* 0の部分基底B^* 0と、基底B* tの部分基底B^* tと、基底H* tの部分基底H^* uとを数124に示すように生成する。
マスター鍵記憶部120は、(S103)で生成した公開パラメータpkを記憶装置に記憶する。また、マスター鍵記憶部120は、(S104)で生成したマスター鍵skを記憶装置に記憶する。
なお、公開パラメータは、例えば、ネットワークを介して公開され、暗号化装置200、復号装置300、再暗号化装置400、再暗号文復号装置500が取得可能な状態にされる。
(S201:情報入力ステップ)
情報入力部130は、入力装置により、属性集合Γ:={(t,x→ t:=(xt,1,...,xt,nt∈Fq nt\{0→}))|1≦t≦d}を入力する。なお、tは、1以上d以下の全ての整数ではなく、1以上d以下の少なくとも一部の整数であってもよい。また、属性集合Γは、例えば、復号鍵skΓの使用者の属性情報が設定されている。
復号鍵k*生成部143は、処理装置により、復号鍵k* 0を数129に示すように生成する。
鍵送信部150は、属性集合Γと、関数型暗号の復号鍵skΓ CP−FEと、復号鍵k* 0,k* t,k〜* u,iとを要素とする復号鍵skΓを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ送信する。もちろん、復号鍵skΓは、他の方法により復号装置300へ送信されてもよい。
図7に示すように、暗号化装置200は、公開パラメータ受信部210、情報入力部220、署名処理部230、暗号化部240、暗号文送信部250(暗号文出力部)を備える。また、暗号化部240は、fベクトル生成部241、sベクトル生成部242、乱数生成部243、暗号文c生成部244を備える。
(S301:公開パラメータ受信ステップ)
公開パラメータ受信部210は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを受信する。
情報入力部220は、入力装置により、アクセスストラクチャS:=(M,ρ),S〜:=(M〜,ρ〜)を入力する。なお、アクセスストラクチャS,S〜は、実現したいシステムの条件に応じて設定されるものである。また、アクセスストラクチャSのρは、例えば、暗号文ctSを復号可能なユーザの属性情報が設定されている。また、アクセスストラクチャS〜のρ〜は、例えば、再暗号可能な条件を設定するための情報が設定されている。ここで、ρ(i)=(t,v→ i:=(vi,1,...,vi,nt)∈Fq nt\{0→})(vi,nt≠0)である。また、ρ〜(i)=(u,z→ i:=(zi,1,...,zi,nu)∈Fq nu\{0→})(zi,nu≠0)である。なお、MはL行r列の行列であり、M〜はL〜行r〜列の行列である。
また、情報入力部220は、入力装置により、復号装置300へ送信するメッセージmを入力する。
sベクトル生成部242は、処理装置により、ベクトルs→T,s〜→Tを数135に示すように生成する。
暗号文送信部250は、アクセスストラクチャS,S〜と、暗号文c0,c1,...,cL,cT,c〜 0,c〜 1,...,c〜 L〜,c〜 Tと、検証鍵verkと、署名Sigとを要素とする暗号文ctSを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctSは、他の方法により復号装置300へ送信されてもよい。
図8に示すように、復号装置300は、復号鍵受信部310、情報入力部320、再暗号化鍵生成部330、再暗号化鍵送信部340(再暗号化鍵出力部)、暗号文受信部350、検証部360、補完係数計算部370、ペアリング演算部380、メッセージ計算部390を備える。また、再暗号化鍵生成部330は、乱数生成部331、変換情報W1生成部332、変換情報W1暗号化部333、復号鍵k*rk生成部334、変換部335を備える。また、検証部360は、スパンプログラム計算部361、署名検証部362を備える
復号鍵受信部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skΓを受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
情報入力部320は、入力装置により、アクセスストラクチャS’:=(M’,ρ’)を入力する。なお、アクセスストラクチャS’は、実現したいシステムの条件に応じて設定されるものである。また、アクセスストラクチャS’のρ’は、例えば、再暗号文rctS’を復号可能なユーザの属性情報が設定されている。ここで、ρ’(i)=(t,v→’ i:=(v’i,1,...,v’i,nt)∈Fq nt\{0→})(v’i,nt≠0)である。
また、情報入力部130は、入力装置により、属性集合Γ〜:={(u,y→ u:=(yu,1,...,yu,nu∈Fq nu\{0→}))|1≦u≦d}を入力する。なお、uは、1以上d以下の全ての整数ではなく、1以上d以下の少なくとも一部の整数であってもよい。また、属性集合Γ〜は、例えば、再暗号可能な条件を示す属性情報が設定されている。
変換情報W1暗号化部333は、処理装置により、数148を計算して、変換情報W1,0,W1,t,W〜 1,uを関数型暗号により暗号化して、暗号化変換情報ctrk S’(ψrk)を生成する。変換情報W1,0,W1,t,W〜 1,uは、アクセスストラクチャS’を入力として関数型暗号により暗号化されるため、再暗号文rctS’を復号可能なユーザの属性情報が設定され暗号化される。
再暗号化鍵送信部340は、属性集合Γ,Γ〜と、アクセスストラクチャS’と、復号鍵k*rk 0,k*rk 0,ran,k*rk t,k*rk t,ran,k〜*rk uと、暗号化変換情報ctrk S’と、基底D^* 0,D^* t,U^* uとを要素とする再暗号化鍵rkΓ,S’を、例えば通信装置によりネットワークを介して秘密裡に再暗号化装置400へ送信する。もちろん、再暗号化鍵rkΓ,S’は、他の方法により再暗号化装置400へ送信されてもよい。
図9に示すように、再暗号化装置400は、公開パラメータ受信部410、暗号文受信部420、再暗号化鍵受信部430、検証部440、暗号化部450、再暗号文送信部460(再暗号文出力部)を備える。また、検証部440は、スパンプログラム計算部441、署名検証部442を備える。また、暗号化部450は、乱数生成部451、fベクトル生成部452、sベクトル生成部453、変換情報W2生成部454、変換情報W2暗号化部455、暗号文crenc生成部456、復号鍵k*renc生成部457を備える。
(S501:公開パラメータ受信ステップ)
公開パラメータ受信部410は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部420は、例えば、通信装置によりネットワークを介して、暗号化装置200が送信した暗号文ctSを受信する。
再暗号化鍵受信部430は、例えば、通信装置によりネットワークを介して、復号装置300から送信された再暗号化鍵rkΓ,S’を受信する。
スパンプログラム計算部441は、処理装置により、暗号文ctSに含まれるアクセスストラクチャSが、再暗号化鍵rkΓ,S’に含まれるΓを受理するか否かを判定するとともに、暗号文ctSに含まれるアクセスストラクチャS〜が、再暗号化鍵rkΓ,S’に含まれるΓ〜を受理するか否かを判定する。アクセスストラクチャSがΓを受理するか否か、及び、アクセスストラクチャS〜がΓ〜を受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部441は、アクセスストラクチャSがΓを受理し、かつ、アクセスストラクチャS〜がΓ〜を受理する場合(S504で受理)、処理を(S505)へ進める。一方、アクセスストラクチャSがΓを拒絶する、又は、アクセスストラクチャS〜がΓ〜を拒絶する場合(S504で拒絶)、処理を終了する。
署名検証部442は、処理装置により、数154を計算した結果が1であるか否かを判定する。署名検証部442は、結果が1である場合(S505で正当)、処理を(S506)へ進める。一方、署名検証部442は、結果が0である場合(S505で不当)、処理を終了する。
sベクトル生成部453は、処理装置により、ベクトルs→’T,s〜→’Tを数157に示すように生成する。
変換情報W2暗号化部455は、処理装置により、数160を計算して、変換情報W2を関数型暗号により暗号化して、暗号化変換情報ctrenc S’(ψrenc)を生成する。変換情報W2は、アクセスストラクチャS’を入力として関数型暗号により暗号化されるため、再暗号文rctS’を復号可能なユーザの属性情報が設定され暗号化される。
再暗号文送信部460は、アクセスストラクチャS’,S,S〜と、属性集合Γ,Γ〜と、復号鍵k*renc 0,k*renc t,k〜*renc uと、暗号文c〜renc 0,crenc i,c〜renc T,c〜renc jと、暗号化変換情報ctrk S’と、暗号化変換情報ctrenc S’とを要素とする再暗号文rctS’を、例えば通信装置によりネットワークを介して秘密裡に再暗号文復号装置500へ送信する。もちろん、再暗号文rctS’は、他の方法により再暗号文復号装置500へ送信されてもよい。
図10に示すように、再暗号文復号装置500は、復号鍵受信部510、暗号文受信部520、スパンプログラム計算部530、補完係数計算部540、変換情報生成部550、変換部560、ペアリング演算部570、メッセージ計算部580を備える。なお、ペアリング演算部570とメッセージ計算部580とを総称して、復号部と呼ぶ。
(S601:復号鍵受信ステップ)
復号鍵受信部510は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skΓ’を受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部520は、例えば、通信装置によりネットワークを介して、再暗号化装置400が送信した再暗号文rctS’を受信する。
スパンプログラム計算部530は、処理装置により、再暗号文rctS’に含まれるアクセスストラクチャS’が、復号鍵skΓ’に含まれるΓ’を受理するか否かを判定するとともに、再暗号文rctS’に含まれるアクセスストラクチャS〜が、再暗号文rctS’に含まれるΓ〜を受理するか否かを判定する。アクセスストラクチャS’がΓ’を受理するか否か、及び、アクセスストラクチャS〜がΓ〜を受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部530は、アクセスストラクチャS’がΓ’を受理し、かつ、アクセスストラクチャS〜がΓ〜を受理する場合(S603で受理)、処理を(S604)へ進める。一方、アクセスストラクチャS’がΓ’を拒絶する、又は、アクセスストラクチャS〜がΓ〜を拒絶する場合(S603で拒絶)、処理を終了する。
メッセージ計算部580は、処理装置により、m’=c〜renc T/K〜を計算して、メッセージm’(=m)を生成する。
(S701:復号鍵受信ステップ)
復号鍵受信部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skΓを受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部350は、例えば、通信装置によりネットワークを介して、再暗号化装置400が送信した暗号文ctSを受信する。
スパンプログラム計算部361は、処理装置により、暗号文ctSに含まれるアクセスストラクチャSが、復号鍵skΓに含まれるΓを受理するか否かを判定する。アクセスストラクチャSがΓを受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部361は、アクセスストラクチャSがΓを受理する場合(S703で受理)、処理を(S704)へ進める。一方、アクセスストラクチャSがΓを拒絶する場合(S703で拒絶)、処理を終了する。
署名検証部362は、処理装置により、数174を計算した結果が1であるか否かを判定する。署名検証部362は、結果が1である場合(S704で正当)、処理を(S705)へ進める。一方、署名検証部362は、結果が0である場合(S704で不当)、処理を終了する。
メッセージ計算部390は、処理装置により、m’=cT/Kを計算して、メッセージm’(=m)を生成する。
また、上記説明では、N0に9を設定した。しかし、N0に1+1+2+w0+z0+β0を設定してもよい。ここで、w0,z0,β0は0以上の整数である。
実施の形態1では、CP−FCPRE方式について説明した。実施の形態2では、鍵ポリシーのFCPRE方式(Key−Policy FCPRE,KP−FCPRE)方式について説明する。
KP−FCPRE方式は、Setup、KG、Enc、RKG、REnc、Dec1、Dec2の7つのアルゴリズムを備える。
(Setup)
Setupアルゴリズムは、セキュリティパラメータλと、属性のフォーマットn→:=(d;n1,...,nd;w1,...,wd;z1,...,zd)とを入力として、公開パラメータpkと、マスター鍵skとを出力する確率的アルゴリズムである。
(KG)
KGアルゴリズムは、アクセスストラクチャS=(M,ρ)と、公開パラメータpkと、マスター鍵skとを入力として、復号鍵skSを出力する確率的アルゴリズムである。
(Enc)
Encアルゴリズムは、メッセージmと、属性集合Γ:={(t,x→ t)|x→ t∈Fq nt,1≦t≦d},Γ〜:={(u,y→ u)|y→ u∈Fq nu,1≦y≦d}と、公開パラメータpkとを入力として、暗号文ctΓを出力する確率的アルゴリズムである。
(RKG)
RKGアルゴリズムは、復号鍵skSと、属性集合Γ’:={(t,x’→ t)|x’→ t∈Fq nt,1≦t≦d}と、アクセスストラクチャS〜=(M〜,ρ〜)と、公開パラメータpkとを入力として、再暗号化鍵rkS,Γ’を出力する確率的アルゴリズムである。
(REnc)
REncアルゴリズムは、暗号文ctΓと、再暗号化鍵rkS,Γ’と、公開パラメータpkとを入力として、再暗号文rctΓ’を出力する確率的アルゴリズムである。
(Dec1)
Dec1アルゴリズムは、再暗号文rctΓ’と、復号鍵skS’と、公開パラメータpkとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
(Dec2)
Dec2アルゴリズムは、暗号文ctΓと、復号鍵skSと、公開パラメータpkとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
KP−FCPRE方式のアルゴリズムを実行する暗号処理システム10について説明する。
図18は、KP−FCPRE方式を実行する暗号処理システム10の構成図である。
暗号処理システム10は、図5に示す暗号処理システム10と同様に、鍵生成装置100、暗号化装置200、復号装置300(再暗号化鍵生成装置)、再暗号化装置400、再暗号文復号装置500を備える。
そして、鍵生成装置100は、公開パラメータpkを公開する。また、鍵生成装置100は、アクセスストラクチャSを入力としてKGアルゴリズムを実行して、復号鍵skSを生成して復号装置300へ秘密裏に送信する。また、鍵生成装置100は、アクセスストラクチャS’を入力としてKGアルゴリズムを実行して、復号鍵skS’を生成して再暗号文復号装置500へ秘密裏に送信する。
また、復号装置300は、公開パラメータpkと、復号鍵skSと、暗号文ctΓとを入力としてDec2アルゴリズムを実行して、メッセージm又は識別情報⊥を出力する。
KP−FCPRE方式を実現するために、鍵ポリシーの関数型暗号(KP−FE)とワンタイム署名とが用いられる。いずれも公知の技術であるため、ここでは以下の説明で用いる方式について簡単に説明する。なお、KP−FE方式については、特許文献1に一例が記載されている。また、ワンタイム署名については、実施の形態1で説明した通りであるため、ここでは説明を省略する。
(SetupKP−FE)
SetupKP−FEアルゴリズムは、セキュリティパラメータλと、属性のフォーマットn→:=(d;n1,...,nd)とを入力として、公開パラメータpkKP−FEと、マスター鍵skKP−FEとを出力する確率的アルゴリズムである。
(KGKP−FE)
KGKP−FEアルゴリズムは、アクセスストラクチャS=(M,ρ)と、公開パラメータpkKP−FEと、マスター鍵skKP−FEとを入力として、復号鍵skS KP−FEを出力する確率的アルゴリズムである。
(EncKP−FE)
EncKP−FEアルゴリズムは、メッセージmと、属性集合Γ:={(t,x→ t)|x→ t∈Fq nt,1≦t≦d}と、公開パラメータpkKP−FEとを入力として、暗号文ψを出力する確率的アルゴリズムである。
(DecKP−FE)
DecKP−FEアルゴリズムは、暗号文ψと、復号鍵skS KP−FEと、公開パラメータpkKP−FEとを入力として、メッセージm、又は、識別情報⊥を出力するアルゴリズムである。
図19から図29に基づき、KP−FCPRE方式、及び、KP−FCPRE方式を実行する暗号処理システム10の機能と動作とについて説明する。
図19は、鍵生成装置100の機能を示す機能ブロック図である。図20は、暗号化装置200の機能を示す機能ブロック図である。図21は、復号装置300の機能を示す機能ブロック図である。図22は、再暗号化装置400の機能を示す機能ブロック図である。図23は、再暗号文復号装置500の機能を示す機能ブロック図である。
図24は、鍵生成装置100の動作を示すフローチャートであり、KGアルゴリズムの処理を示すフローチャートである。図25は、暗号化装置200の動作を示すフローチャートであり、Encアルゴリズムの処理を示すフローチャートである。図26は、復号装置300の動作を示すフローチャートであり、RKGアルゴリズムの処理を示すフローチャートである。図27は、再暗号化装置400の動作を示すフローチャートであり、REncアルゴリズムの処理を示すフローチャートである。図28は、再暗号文復号装置500の動作を示すフローチャートであり、Dec1アルゴリズムの処理を示すフローチャートである。図29は、復号装置300の動作を示すフローチャートであり、Dec2アルゴリズムの処理を示すフローチャートである。
図19に示すように、鍵生成装置100は、マスター鍵生成部110、マスター鍵記憶部120、情報入力部130、復号鍵生成部140、鍵送信部150(鍵出力部)を備える。また、復号鍵生成部140は、乱数生成部142、復号鍵k*生成部143、KP−FE鍵生成部144、fベクトル生成部145、sベクトル生成部146を備える。
(S801:情報入力ステップ)
情報入力部130は、入力装置により、アクセスストラクチャS:=(M,ρ)を入力する。なお、アクセスストラクチャSの行列Mは、実現したいシステムの条件に応じて設定されるものである。また、アクセスストラクチャSのρは、例えば、復号鍵skSの使用者の属性情報が設定されている。ここで、ρ(i)=(t,v→ i:=(vi.1,...,vi.nt)∈Fq nt\{0→})(vi,nt≠0)である。
sベクトル生成部146は、処理装置により、ベクトルs→T:=(s1,...,sL)Tを数181に示すように生成する。
鍵送信部150は、アクセスストラクチャSと、復号鍵skS KP−FEと、復号鍵k* 0,k* iとを要素とする復号鍵skSを、例えば通信装置によりネットワークを介して秘密裡に復号装置300へ送信する。もちろん、復号鍵skSは、他の方法により復号装置300へ送信されてもよい。
図20に示すように、暗号化装置200は、公開パラメータ受信部210、情報入力部220、署名処理部230、暗号化部240、暗号文送信部250(暗号文出力部)を備える。また、暗号化部240は、乱数生成部243、暗号文c生成部244を備える。
(S901:公開パラメータ受信ステップ)
公開パラメータ受信部210は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを受信する。
情報入力部220は、入力装置により、属性集合Γ:={(t,x→ t:=(xt.1,...,xt.nt∈Fqnt))|1≦t≦d},Γ〜:={(u,y→ u)|y→ u∈Fq nu,1≦y≦d}を入力する。なお、t,uは、1以上d以下の全ての整数ではなく、1以上d以下の少なくとも一部の整数であってもよい。また、属性集合Γは、例えば、復号可能なユーザの属性情報が設定されている。また、属性集合Γ〜は、例えば、再暗号可能な条件を設定するための情報が設定されている。
また、情報入力部220は、入力装置により、復号装置300へ送信するメッセージmを入力する。
暗号文送信部250は、属性集合Γ,Γ〜と、暗号文c0,ct,cT,c〜 uと、検証鍵verkと、署名Sigとを要素とする暗号文ctΓを、例えば通信装置によりネットワークを介して復号装置300へ送信する。もちろん、暗号文ctΓは、他の方法により復号装置300へ送信されてもよい。
図21に示すように、復号装置300は、復号鍵受信部310、情報入力部320、再暗号化鍵生成部330、再暗号化鍵送信部340(再暗号化鍵出力部)、暗号文受信部350、検証部360、補完係数計算部370、ペアリング演算部380、メッセージ計算部390を備える。また、再暗号化鍵生成部330は、乱数生成部331、変換情報W1生成部332、変換情報W1暗号化部333、復号鍵k*rk生成部334、変換部335、fベクトル生成部336、sベクトル生成部337を備える。また、検証部360は、スパンプログラム計算部361、署名検証部362を備える。
復号鍵受信部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skSを受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
情報入力部320は、入力装置により、属性集合Γ’:={(t,x’→ t:=(x’t.1,...,x’t.nt∈Fq nt\{0→}))|1≦t≦d}を入力する。なお、tは、1以上d以下の全ての整数ではなく、1以上d以下の少なくとも一部の整数であってもよい。また、属性集合Γ’は、例えば、再暗号文rctΓ’を復号可能なユーザの属性情報が設定されている。
また、情報入力部320は、入力装置により、アクセスストラクチャS〜:=(M〜,ρ〜)を入力する。なお、アクセスストラクチャS〜の行列M〜は、実現したいシステムの条件に応じて設定されるものである。また、アクセスストラクチャS〜のρ〜は、例えば、再暗号可能な条件を示す属性情報が設定されている。ここで、ρ(i)=(t,v→ i:=(vi.1,...,vi.nt)∈Fq nt\{0→})(vi,nt≠0)である。
変換情報W1暗号化部333は、処理装置により、数202を計算して、変換情報W1,0,W1,i,W〜 1,jを関数型暗号により暗号化して、暗号化変換情報ctrk Γ’(ψrk)を生成する。変換情報W1,0,W1,i,W〜 1,jは、属性情報Γ’を入力として関数型暗号により暗号化されるため、再暗号文rctΓ’を復号可能なユーザの属性情報が設定され暗号化される。
再暗号化鍵送信部340は、アクセスストラクチャS,S〜と、属性集合Γ’と、復号鍵k*rk 0,k*rk i,k〜*rk jと、暗号化変換情報ctrk Γ’と、基底D^* 0,D^* i,U^* jとを要素とする再暗号化鍵rkS,Γ’を、例えば通信装置によりネットワークを介して秘密裡に再暗号化装置400へ送信する。もちろん、再暗号化鍵rkS,Γ’は、他の方法により再暗号化装置400へ送信されてもよい。
図22に示すように、再暗号化装置400は、公開パラメータ受信部410、暗号文受信部420、再暗号化鍵受信部430、検証部440、暗号化部450、再暗号文送信部460(再暗号文出力部)を備える。また、検証部440は、スパンプログラム計算部441、署名検証部442を備える。また、暗号化部450は、乱数生成部451、fベクトル生成部452、sベクトル生成部453、変換情報W2生成部454、変換情報W2暗号化部455、暗号文crenc生成部456、復号鍵k*renc生成部457を備える。
(S1101:公開パラメータ受信ステップ)
公開パラメータ受信部410は、例えば、通信装置によりネットワークを介して、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部420は、例えば、通信装置によりネットワークを介して、暗号化装置200が送信した暗号文ctΓを受信する。
再暗号化鍵受信部430は、例えば、通信装置によりネットワークを介して、復号装置300から送信された再暗号化鍵rkS,Γ’を受信する。
スパンプログラム計算部441は、処理装置により、再暗号化鍵rkS,Γ’に含まれるアクセスストラクチャSが、暗号文ctΓに含まれるΓを受理するか否かを判定するとともに、再暗号化鍵rkS,Γ’に含まれるアクセスストラクチャS〜が、暗号文ctΓに含まれるΓ〜を受理するか否かを判定する。アクセスストラクチャSがΓを受理するか否か、及び、アクセスストラクチャS〜がΓ〜を受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部441は、アクセスストラクチャSがΓを受理し、かつ、アクセスストラクチャS〜がΓ〜を受理する場合(S1104で受理)、処理を(S1105)へ進める。一方、アクセスストラクチャSがΓを拒絶する、又は、アクセスストラクチャS〜がΓ〜を拒絶する場合(S1104で拒絶)、処理を終了する。
署名検証部442は、処理装置により、数208を計算した結果が1であるか否かを判定する。署名検証部442は、結果が1である場合(S1105で正当)、処理を(S1106)へ進める。一方、署名検証部442は、結果が0である場合(S1105で不当)、処理を終了する。
変換情報W2暗号化部455は、処理装置により、数214を計算して、変換情報W2,0,W2,t,W2,uを関数型暗号により暗号化して、暗号化変換情報ctrenc S’ (ψrenc)を生成する。変換情報W2,0,W2,t,W2,uは、属性情報Γ’を入力として関数型暗号により暗号化されるため、再暗号文rctΓ’を復号可能なユーザの属性情報が設定され暗号化される。
再暗号文送信部460は、属性集合Γ’,Γ,Γ〜と、アクセスストラクチャS,S〜と、復号鍵k*renc 0,k*renc i,k〜*renc jと、暗号文crenc 0,crenc t,crenc T,c〜renc uと、暗号化変換情報ctrk Γ’と、ctrenc Γ’とを要素とする再暗号文rctΓ’を、例えば通信装置によりネットワークを介して秘密裡に再暗号文復号装置500へ送信する。もちろん、再暗号文rctΓ’は、他の方法により再暗号文復号装置500へ送信されてもよい。
図23に示すように、再暗号文復号装置500は、復号鍵受信部510、暗号文受信部520、スパンプログラム計算部530、補完係数計算部540、変換情報生成部550、変換部560、ペアリング演算部570、メッセージ計算部580を備える。なお、ペアリング演算部570とメッセージ計算部580とを総称して、復号部と呼ぶ。
(S1201:復号鍵受信ステップ)
復号鍵受信部510は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skS’を受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部520は、例えば、通信装置によりネットワークを介して、再暗号化装置400が送信した再暗号文rctΓ’を受信する。
スパンプログラム計算部530は、処理装置により、復号鍵skS’に含まれるアクセスストラクチャS’が、再暗号文rctΓ’に含まれるΓ’を受理するとともに、再暗号文rctΓ’に含まれるアクセスストラクチャS〜が、再暗号文rctΓ’に含まれるΓ〜を受理するか否かを判定するか否かを判定する。アクセスストラクチャS’がΓ’を受理するか否か、及び、アクセスストラクチャS〜がΓ〜を受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部530は、アクセスストラクチャS’がΓ’を受理し、かつ、アクセスストラクチャS〜がΓ〜を受理する場合(S1203で受理)、処理を(S1204)へ進める。一方、アクセスストラクチャS’がΓ’を拒絶する、又は、アクセスストラクチャS〜がΓ〜を拒絶する場合(S1203で拒絶)、処理を終了する。
メッセージ計算部580は、処理装置により、m’=c〜renc T/K〜を計算して、メッセージm’(=m)を生成する。
(S1301:復号鍵受信ステップ)
復号鍵受信部310は、例えば、通信装置によりネットワークを介して、鍵生成装置100から送信された復号鍵skSを受信する。また、復号鍵受信部310は、鍵生成装置100が生成した公開パラメータpkを受信する。
暗号文受信部350は、例えば、通信装置によりネットワークを介して、再暗号化装置400が送信した暗号文ctΓを受信する。
スパンプログラム計算部361は、処理装置により、復号鍵skSに含まれるアクセスストラクチャSが、暗号文ctΓに含まれるΓを受理するか否かを判定する。アクセスストラクチャSがΓを受理するか否かの判定方法は、実施の形態1における「第3.FCPREを実現するための概念」で説明した通りである。
スパンプログラム計算部361は、アクセスストラクチャSがΓを受理する場合(S1303で受理)、処理を(S1304)へ進める。一方、アクセスストラクチャSがΓを拒絶する場合(S1303で拒絶)、処理を終了する。
署名検証部362は、処理装置により、数228を計算した結果が1であるか否かを判定する。署名検証部362は、結果が1である場合(S1304で正当)、処理を(S1305)へ進める。一方、署名検証部362は、結果が0である場合(S1304で不当)、処理を終了する。
メッセージ計算部390は、処理装置により、m’=cenc d+1/Kを計算して、メッセージm’(=m)を生成する。
また、上記説明では、N0に9を設定した。しかし、N0に1+1+2+w0+z0+β0を設定してもよい。ここで、w0,z0,β0は0以上の整数である。
FEは、メッセージを暗号化して宛先へ送信する機能だけでなく、暗号文を復号することなく検索可能にする検索可能暗号を実現することも可能である。FEにより検索可能暗号を実現した場合に、以上の実施の形態で説明したアルゴリズムにより、設定された検索キーワードを変更することが可能である。
以上の実施の形態では、暗号文に設定する属性情報が復号可能なユーザを指定していた。そして、属性情報を変更することにより、暗号文の宛先を変更した。FEにより検索可能暗号を実現する場合、暗号文に設定する属性情報の一部が、検索可能なユーザを指定し、残りの属性情報の一部が、検索キーワードを指定する。そこで、以上の実施の形態で説明したアルゴリズムを利用して、属性情報のうち、検索キーワードを指定した部分を変更することにより、設定された検索キーワードを変更することが可能である。
以上の実施の形態では、双対ベクトル空間において暗号処理を実現する方法について説明した。実施の形態3では、双対加群において暗号処理を実現する方法について説明する。
言い替えると、ρ(i)=(t,v→)又はρ(i)=¬(t,v→)である場合に、関数ρ~を、ρ~(i)=tである{1,...,L}→{1,...d}の写像であるとする。この場合、ρ~が単射であると限定してもよい。なお、ρ(i)は、上述したアクセスストラクチャS:=(M,ρ(i))のρ(i)である。
図30は、鍵生成装置100、暗号化装置200、復号装置300、再暗号化装置400、再暗号文復号装置500のハードウェア構成の一例を示す図である。
図30に示すように、鍵生成装置100、暗号化装置200、復号装置300、再暗号化装置400、再暗号文復号装置500は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「公開パラメータpk」、「マスター秘密鍵sk」、「復号鍵skS,skΓ」、「暗号文ctΓ,ctS」、「再暗号化鍵rkΓ,S’,rkS,Γ’」、「再暗号文rctS’,rctΓ’」、「アクセスストラクチャS,S’,S〜」、「属性集合Γ,Γ’,Γ〜」、「メッセージm」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (10)
- 2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号システムであり、
互いに対応する属性情報x,vのうちの一方が設定された暗号文cと、互いに対応する属性情報y,zのうちの一方が設定された暗号文c〜とを含む暗号文ctを出力する暗号化装置と、
前記属性情報x,vのうちの他方が設定された復号鍵k*を取得し、取得した復号鍵k*を変換情報W1で変換した復号鍵k*rkと、前記属性情報y,zのうちの他方が設定された復号鍵k〜*rkと、互いに対応する属性情報x’,v’のうちの一方が設定されて前記変換情報W1が暗号化された暗号化変換情報ψrkとを含む再暗号化鍵rkを出力する再暗号化鍵生成装置と、
互いに対応する追加情報Η,Θのうちの一方が前記暗号文ctに設定された暗号文crencと、前記追加情報Η,Θのうちの他方が前記再暗号化鍵rkに設定された復号鍵k*rencとを含む再暗号文rctを出力する再暗号化装置と
を備えることを特徴とする暗号システム。 - 前記復号鍵k〜*rkは、前記属性情報y,zのうちの他方が設定された復号鍵k〜*を変換情報W〜 1で変換して生成され、
前記暗号化変換情報ψrkは、前記属性情報x’,v’のうちの一方が設定されて前記変換情報W1及び前記変換情報W〜 1が暗号化されて生成された
ことを特徴とする請求項1に記載の暗号システム。 - 前記暗号文cは、基底Bにおけるベクトルであり、
前記復号鍵k*は、前記基底Bに対応する基底B*におけるベクトルであり、
前記暗号文c〜は、前記基底Bを変換情報H^により変換した基底Hにおけるベクトルであり、
前記復号鍵k〜*rkは、前記基底B*を前記変換情報H^により変換した基底H*におけるベクトルである
ことを特徴とする請求項2に記載の暗号システム。 - 前記暗号システムは、さらに、
前記属性情報x’,v’のうちの他方の属性情報が設定された復号鍵k*’を取得し、取得した復号鍵k*’を用いて前記再暗号文rctを復号する再暗号文復号装置
を備えることを特徴とする請求項1から3までのいずれかに記載の暗号システム。 - 2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号システムにおける暗号化装置であり、
互いに対応する属性情報x,vのうちの一方が設定された暗号文cと、互いに対応する属性情報y,zのうちの一方が設定された暗号文c〜とを含む暗号文ctを出力する暗号化出力部
を備えることを特徴とする暗号化装置。 - 2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号システムにおける再暗号化鍵生成装置であり、
互いに対応する属性情報x,vのうちの一方が設定された復号鍵k*を取得し、取得した復号鍵k*を変換情報W1で変換した復号鍵k*rkと、互いに対応する属性情報y,zのうちの一方が設定された復号鍵k〜*rkと、互いに対応する属性情報x’,v’のうちの一方が設定されて前記変換情報W1が暗号化された暗号化変換情報ψrkとを含む再暗号化鍵rkを出力する再暗号化鍵出力部
を備えることを特徴とする再暗号化鍵生成装置。 - 2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号システムにおける再暗号化装置であり、
互いに対応する属性情報x,vのうちの一方が設定された暗号文cと、互いに対応する属性情報y,zのうちの一方が設定された暗号文c〜とを含む暗号文ctを受信する暗号文受信部と、
前記属性情報x,vのうちの他方が設定された復号鍵k*を変換情報W1で変換した復号鍵k*rkと、前記属性情報y,zのうちの他方が設定された復号鍵k〜*rkと、互いに対応する属性情報x’,v’のうちの一方が設定されて前記変換情報W1が暗号化された暗号化変換情報ψrkとを含む再暗号化鍵rkを受信する再暗号化鍵受信部と、
互いに対応する追加情報Η,Θのうちの一方が前記暗号文ctに設定された暗号文crencと、前記追加情報Η,Θのうちの他方が前記再暗号化鍵rkに設定された復号鍵k*rencとを含む再暗号文rctを出力する再暗号分出力部と
を備えることを特徴とする再暗号化装置。 - 2つの情報が互いに対応している場合に一方の情報が設定された暗号文を他方の情報が設定された復号鍵により復号可能な暗号方式における代理人再暗号機能を実現する暗号プログラムであり、
互いに対応する属性情報x,vのうちの一方が設定された暗号文cと、互いに対応する属性情報y,zのうちの一方が設定された暗号文c〜とを含む暗号文ctを出力する暗号化処理と、
前記属性情報x,vのうちの他方が設定された復号鍵k*を取得し、取得した復号鍵k*を変換情報W1で変換した復号鍵k*rkと、前記属性情報y,zのうちの他方が設定された復号鍵k〜*rkと、互いに対応する属性情報x’,v’のうちの一方が設定されて前記変換情報W1が暗号化された暗号化変換情報ψrkとを含む再暗号化鍵rkを出力する再暗号化鍵生成処理と、
互いに対応する追加情報Η,Θのうちの一方が前記暗号文ctに設定された暗号文crencと、前記追加情報Η,Θのうちの他方が前記再暗号化鍵rkに設定された復号鍵k*rencとを含む再暗号文rctを出力する再暗号化処理と
をコンピュータに実行させることを特徴とする暗号プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/077491 WO2015052799A1 (ja) | 2013-10-09 | 2013-10-09 | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6022073B2 JP6022073B2 (ja) | 2016-11-09 |
JPWO2015052799A1 true JPWO2015052799A1 (ja) | 2017-03-09 |
Family
ID=52812646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015541368A Active JP6022073B2 (ja) | 2013-10-09 | 2013-10-09 | 暗号システム、再暗号化鍵生成装置及び再暗号化装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9979536B2 (ja) |
EP (1) | EP3057262B1 (ja) |
JP (1) | JP6022073B2 (ja) |
CN (1) | CN105637799B (ja) |
WO (1) | WO2015052799A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581603B2 (en) | 2016-05-06 | 2020-03-03 | ZeroDB, Inc. | Method and system for secure delegated access to encrypted data in big data computing clusters |
US10574440B2 (en) | 2016-05-06 | 2020-02-25 | ZeroDB, Inc. | High-performance access management and data protection for distributed messaging applications |
US10659222B2 (en) * | 2017-04-28 | 2020-05-19 | IronCore Labs, Inc. | Orthogonal access control for groups via multi-hop transform encryption |
CN110720194B (zh) * | 2017-06-09 | 2023-02-28 | 三菱电机株式会社 | 重加密密钥生成装置、重加密装置、解密装置及密码系统 |
JP6949276B2 (ja) * | 2019-05-24 | 2021-10-13 | 三菱電機株式会社 | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム |
CN115699670A (zh) * | 2020-06-17 | 2023-02-03 | 三菱电机株式会社 | 重加密装置、加密系统、重加密方法和重加密程序 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3604264B2 (ja) | 1997-10-06 | 2004-12-22 | 株式会社東芝 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
US6587946B1 (en) * | 1998-12-29 | 2003-07-01 | Lucent Technologies Inc. | Method and system for quorum controlled asymmetric proxy encryption |
US6687822B1 (en) * | 1999-06-11 | 2004-02-03 | Lucent Technologies Inc | Method and system for providing translation certificates |
US7213143B1 (en) * | 2003-01-27 | 2007-05-01 | Nortel Networks Limited | Security over a network |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
JP2005252384A (ja) | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
EP1672831A1 (fr) | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
US20080170701A1 (en) | 2006-08-22 | 2008-07-17 | Ntt Data Corporation | Delegation system for decryption rights |
JP5047638B2 (ja) | 2006-12-14 | 2012-10-10 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権委譲システム |
US20090210697A1 (en) | 2008-01-17 | 2009-08-20 | Songqing Chen | Digital Rights Protection in BitTorrent-like P2P Systems |
JP5135070B2 (ja) | 2008-06-12 | 2013-01-30 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム |
JP5133850B2 (ja) | 2008-11-06 | 2013-01-30 | 独立行政法人科学技術振興機構 | ストレージノード用再暗号化システム及びネットワークストレージ |
KR100942992B1 (ko) * | 2008-12-03 | 2010-02-17 | 포항공과대학교 산학협력단 | Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치 |
JP5349261B2 (ja) * | 2009-04-23 | 2013-11-20 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
EP2658165B1 (en) | 2009-04-24 | 2014-09-10 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
JP5298394B2 (ja) | 2009-09-02 | 2013-09-25 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
JP2011055309A (ja) | 2009-09-03 | 2011-03-17 | National Institute Of Information & Communication Technology | 二機能付きidベース暗号化方法及び暗号システム |
JP2011147047A (ja) | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
JP5424974B2 (ja) * | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP5693206B2 (ja) | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
JP5808542B2 (ja) | 2011-01-20 | 2015-11-10 | 株式会社ジャパンディスプレイ | 表示装置用基板、表示装置及び表示装置用基板の製造方法 |
JP2012150378A (ja) | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム |
JP2012150399A (ja) | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム |
JP5361920B2 (ja) | 2011-02-16 | 2013-12-04 | 株式会社東芝 | ファイルサーバシステム |
JP5377540B2 (ja) | 2011-02-17 | 2013-12-25 | 株式会社東芝 | 鍵管理システム |
WO2012117347A1 (en) | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
JP5618881B2 (ja) * | 2011-03-25 | 2014-11-05 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
WO2012147869A1 (ja) | 2011-04-27 | 2012-11-01 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
US8769705B2 (en) | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP5454960B2 (ja) | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
JP2013105065A (ja) * | 2011-11-15 | 2013-05-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティシステム、暗号化装置、復号装置、再暗号化装置、難読化装置、それらの方法、及びプログラム |
TWI546695B (zh) | 2011-12-15 | 2016-08-21 | 萬國商業機器公司 | 刪除儲存系統中之內容 |
CN104012028B (zh) | 2011-12-20 | 2016-10-26 | 三菱电机株式会社 | 加密数据管理装置以及加密数据管理方法 |
US8873754B2 (en) * | 2011-12-20 | 2014-10-28 | Huawei Technologies Co., Ltd. | Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system |
US20130212388A1 (en) * | 2012-02-13 | 2013-08-15 | Alephcloud Systems, Inc. | Providing trustworthy workflow across trust boundaries |
JP5713947B2 (ja) | 2012-03-27 | 2015-05-07 | 日本電信電話株式会社 | プロキシ暗号システム,プロキシ暗号方法,委託装置,プロキシ装置 |
EP2680487B1 (en) | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US20150271153A1 (en) * | 2012-07-10 | 2015-09-24 | Kurt Ryan Rohloff | Information management using proxy re-encryption |
-
2013
- 2013-10-09 EP EP13895377.3A patent/EP3057262B1/en active Active
- 2013-10-09 JP JP2015541368A patent/JP6022073B2/ja active Active
- 2013-10-09 US US15/021,929 patent/US9979536B2/en active Active
- 2013-10-09 CN CN201380080158.8A patent/CN105637799B/zh active Active
- 2013-10-09 WO PCT/JP2013/077491 patent/WO2015052799A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US9979536B2 (en) | 2018-05-22 |
JP6022073B2 (ja) | 2016-11-09 |
WO2015052799A1 (ja) | 2015-04-16 |
US20160234012A1 (en) | 2016-08-11 |
CN105637799B (zh) | 2019-06-25 |
CN105637799A (zh) | 2016-06-01 |
EP3057262A4 (en) | 2017-06-28 |
EP3057262B1 (en) | 2021-07-28 |
EP3057262A1 (en) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5905128B2 (ja) | 暗号システム、再暗号化装置及び暗号方法 | |
JP6053966B2 (ja) | 暗号システム及び再暗号化装置 | |
JP5680007B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5424974B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP6022073B2 (ja) | 暗号システム、再暗号化鍵生成装置及び再暗号化装置 | |
JP5814880B2 (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
WO2014184894A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5921410B2 (ja) | 暗号システム | |
CN103354984B (zh) | 密码处理系统、密钥生成装置、加密装置、解密装置、密钥移交装置以及密码处理方法 | |
JP2018036418A (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP6053983B2 (ja) | 暗号システム、署名システム、暗号プログラム及び署名プログラム | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6022073 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |