Sistema de procesamiento criptográfico, dispositivo de generación de clave, dispositivo de delegación de clave, dispositivo de cifrado, dispositivo de descifrado, método de procesamiento criptográfico y programa de procesamiento criptográfico.

Un sistema de procesamiento criptográfico (10) que realiza un proceso de cifrado de predicado usando módulos duales de un espacio V y un espacio V* emparejados a través de una operación de emparejamiento mostrada en la Fórmula 1,

el sistema de procesamiento criptográfico que comprende:

un dispositivo de cifrado (200) que, usando un dispositivo de procesamiento, genera como un vector de cifrado c1 un vector de una base B^, la base B^ que tiene, de entre los vectores de base bi (i ≥ 1, ..., n, ..., N) (N que es un entero de 3 o mayor y n que es un entero de 1 a N-2) que constituye una base B predeterminada del espacio V, los vectores de base bi (i ≥ 1, ..., n) y un vector de base dn+1 que es una suma de dos o más vectores de base bi (i ≥ n+1, ..., m) de entre los vectores de base bi (i ≥ n+1, ..., N), el vector de cifrado ci que es el vector en el que la información de atributo se incrusta como coeficientes de uno o más vectores de base de entre el vector de base bi (i ≥ 1, ..., n) e información predeterminada se incrusta como un coeficiente del vector de base dn+1; y un dispositivo de descifrado (300) que, usando el dispositivo de procesamiento, realiza la operación de emparejamiento e (c1, k*L,dec) mostrada en la Fórmula 1 en el vector de cifrado c1 generado por el dispositivo de cifrado y un vector de clave k*L,dec para descifrar el vector de cifrado c1 y para extraer un valor que concierne a la información predeterminada, el vector de clave k*L,dec que es un vector de una base B* del espacio V* y construido de manera que la información de predicado se incrusta como coeficientes de uno o más vectores de base de los vectores de base b*i (i ≥ 1, ..., n) de entre los vectores de base b*i (i ≥ 1, ..., n, ..., N) que constituyen la base B* y coeficientes de vectores de base b*i (i ≥ n+1, ..., m) de la base B* se incrustan de manera que una suma de los coeficientes de los vectores de base b*i (i ≥ n+1, ..., m) es 1.**Fórmula**

donde**Fórmula**

**Fórmula** valores predeterminados.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/JP2010/070280.

Solicitante: MITSUBISHI ELECTRIC CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 7-3, Marunouchi 2-chome, Chiyoda-ku Tokyo 100-8310 JAPON.

Inventor/es: TAKASHIMA,KATSUYUKI, OKAMOTO,TATSUAKI.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C1/00 FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2602052_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Marca de seguridad compuesta basada en puf para antifalsificación, del 11 de Marzo de 2020, de MERCK PATENT GMBH: Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; […]

Dispositivo de transmisión de datos y método de transmisión de datos, del 4 de Marzo de 2020, de NEC CORPORATION: Un dispositivo de transmisión de datos , que comprende: un receptor , configurado para recibir datos encriptados; un transmisor , configurado para transmitir […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación, del 13 de Noviembre de 2019, de MERCK PATENT GMBH: Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente […]

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema, del 11 de Septiembre de 2019, de VirnetX Inc: Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que […]

Instrucciones de escalado de vectores para su uso en una unidad aritmética lógica, del 24 de Julio de 2019, de QUALCOMM INCORPORATED: Un procedimiento para escalar un vector, comprendiendo el procedimiento: recibir, por al menos un procesador, componentes de un vector, en el que cada uno de los […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .