Sistema de procesamiento de código, dispositivo de generación de claves, dispositivo codificador, dispositivo descodificador, procedimiento de procesamiento de código y programa de procesamiento de código.

Un sistema (10) de procesamiento criptográfico que comprende d,

en el que d es un número entero de 1 o más, unidades de dispositivos (100) de generación de claves, un dispositivo (200) de encriptación y un dispositivo (300) de desencriptación, y que sirve para ejecutar un procedimiento criptográfico usando una base Bt y una base B*t para al menos un número entero t ≥ 1, ..., d,

en el que cada dispositivo de generación de claves de entre las d unidades de dispositivos de generación de claves incluye una primera parte (130) de entrada de información que toma como entrada información de atributo x→ t :≥ (xt,i), en la que i ≥ 1, ..., nt donde nt es un número entero de 1 o más, para un número entero t de entre los números enteros t ≥ 1, ..., d que está predeterminado para cada dispositivo de generación de claves,

una parte (142) de generación de elementos de clave que genera un elemento k*t de clave que incluye un vector indicado en la Fórmula 1 basado en el número entero t, la información x→ t de atributos introducida por la primera parte de entrada de información, un valor δ predeterminado, y un vector base b*t,i con i ≥ 1, ..., 2nt, de la base B*t, y una parte (150) de transmisión de clave de desencriptación que transmite al dispositivo de desencriptación, una clave usk de desencriptación que incluye el elemento k*t de clave generado por la parte de generación de elementos de clave y la información x→ t de atributos,

en el que el dispositivo de encriptación incluye una segunda parte (220) de entrada de información que toma como entrada una variable ρ(i) para cada número entero i ≥ 1, ..., L, en el que L es un número entero de 1 o más, cuya variable ρ(i) es una de entre una tupla (t, v→ i) positiva y una tupla ¬(t, v→ i) negativa de la información t de identificación, en el que t es cualquier número entero de t ≥ 1, ..., d, e información de atributos v→ i :≥ (vi,i') con i'≥ 1, ..., nt; y una matriz M predeterminada que tiene L filas y r columnas, en el que r es un número entero de 1 o más,

una parte (232, 233) de generación de vectores que genera vectores columna s→T:≥ (s1, ..., sL)T :≥ M·f→T basado en un vector f→ 25 que tiene r piezas de elementos y la matriz M introducida por la segunda parte de entrada de información, y genera un vector columna (s→')T:≥ (s1, ..., sL)T :≥ M·(f→')T basado en la matriz M y un vector f→' que tiene r piezas de elementos y que satisface s0 ≥ h→·(f→')T donde s0 ≥ h→·f→T, una parte (234) de generación de elemento ci de encriptación que, para cada número entero i ≥ 1, ..., L y en base a los vectores columna s→T y el vector columna (s→')T que son generados por la parte de generación de vectores, y valores θi y θi' predeterminados para cada número entero i ≥ 1, ..., L, genera un elemento ci de encriptación, incluyendo un vector indicado en la Fórmula 2, cuando la variable ρ (i) es una tupla positiva (t, v→ i), usando un vector base bt,i', con i' ≥ 1, ..., 2nt, de la base Bt indicado por la información t de identificación de la tupla positiva, y genera un elemento ci de encriptación incluyendo un vector indicado en la Fórmula 3, cuando la variable ρ (i) es una tupla negativa ¬(t, v→ i), usando un vector base bt,i, con i ≥ 1, ..., 2nt, indicado por la información t de identificación de la tupla negativa, y

una parte (240) de transmisión de texto encriptado que transmite al dispositivo de desencriptación, un texto cts encriptado incluyendo: el elemento ci de encriptación generado para cada número entero i ≥ 1, ..., L por la parte de generación de elemento ci de encriptación; la variable ρ (i); y la matriz M, y en el que el dispositivo de desencriptación incluye una parte (310) de recepción de clave de desencriptación que recibe la clave usk de desencriptación transmitida por la parte de transmisión de clave de desencriptación de al menos un dispositivo de generación de clave de entre las d unidades de dispositivos de generación de claves, una parte (320) de recepción de datos que recibe el texto cts encriptado transmitido por la parte de transmisión de texto encriptado,

una parte (340) de cálculo de coeficiente complementario que, en base a la información x→ t de atributos incluida en la clave usk de desencriptación recibida por la parte de recepción de clave de desencriptación, y la variable rho; (i) incluida en el texto cts encriptado recibido por la parte de recepción de datos, especifica, de entre los números enteros i ≥ 1, ..., L, un conjunto I de un número entero i para el cual la variable ρ(i) es una tupla positiva (t, v→ i), en el que la clave usk de desencriptación incluye x→ t indicado por la información t de identificación de la tupla positiva recibida por la parte de recepción de clave de desencriptación, y con la que un producto interno de v→ i de la tupla positiva y la información x→ t de atributos indicada por la información t de identificación de la tupla positiva es igual a 0 y un número entero i para el cual la variable ρ (i) es una tupla negativa ¬(t, v→ i), en el que la clave usk de desencriptación incluye x→ t indicado por la información t de identificación de la tupla negativa recibida por la parte de recepción de clave de desencriptación y con la que un producto interno de v→ i de la tupla negativa y la información x→ t de atributos indicada por la información t de identificación de la tupla negativa no es igual a 0; y calcula, con respecto a i incluido en el conjunto I especificado, un coeficiente αi complementario con el cual un total de αiMi en base a Mi que es un elemento en una i-ésima fila de la matriz M incluida en el texto cts encriptado se convierte en el vector h→ predeterminado,

y una parte (350) de operación de emparejamiento que calcula una información K predeterminada realizando una operación de emparejamiento indicada en la Fórmula 4 para el elemento ci de encriptación incluido en el texto cts encriptado y el elemento k*t de clave incluido en la clave usk de desencriptación en base al conjunto I y el coeficiente αi complementario que son calculados por la parte de cálculo del coeficiente complementario**Fórmula**

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/JP2011/079176.

Solicitante: MITSUBISHI ELECTRIC CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 7-3 Marunouchi 2-Chome Chiyoda-ku, Tokyo 100-8310 JAPON.

Inventor/es: TAKASHIMA,KATSUYUKI, OKAMOTO,TATSUAKI.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C1/00 FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/30 H04L 9/00 […] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

PDF original: ES-2627124_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Marca de seguridad compuesta basada en puf para antifalsificación, del 11 de Marzo de 2020, de MERCK PATENT GMBH: Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; […]

Dispositivo de transmisión de datos y método de transmisión de datos, del 4 de Marzo de 2020, de NEC CORPORATION: Un dispositivo de transmisión de datos , que comprende: un receptor , configurado para recibir datos encriptados; un transmisor , configurado para transmitir […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación, del 13 de Noviembre de 2019, de MERCK PATENT GMBH: Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente […]

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema, del 11 de Septiembre de 2019, de VirnetX Inc: Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que […]

Instrucciones de escalado de vectores para su uso en una unidad aritmética lógica, del 24 de Julio de 2019, de QUALCOMM INCORPORATED: Un procedimiento para escalar un vector, comprendiendo el procedimiento: recibir, por al menos un procesador, componentes de un vector, en el que cada uno de los […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .