JP2016076759A - Cryptographic system, encryption method, universal re-encryption key generation device and re-encryption key generation device - Google Patents

Cryptographic system, encryption method, universal re-encryption key generation device and re-encryption key generation device Download PDF

Info

Publication number
JP2016076759A
JP2016076759A JP2014204445A JP2014204445A JP2016076759A JP 2016076759 A JP2016076759 A JP 2016076759A JP 2014204445 A JP2014204445 A JP 2014204445A JP 2014204445 A JP2014204445 A JP 2014204445A JP 2016076759 A JP2016076759 A JP 2016076759A
Authority
JP
Japan
Prior art keywords
key
encryption
ciphertext
encryption key
universal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014204445A
Other languages
Japanese (ja)
Other versions
JP6270683B2 (en
Inventor
豊 川合
Yutaka Kawai
豊 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014204445A priority Critical patent/JP6270683B2/en
Publication of JP2016076759A publication Critical patent/JP2016076759A/en
Application granted granted Critical
Publication of JP6270683B2 publication Critical patent/JP6270683B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a proxy re-encryption system, at least one of convenience and safety of which is enhanced.SOLUTION: A universal re-encryption key generation device 700 generates a universal re-encryption key urk, by converting a user private key skso that an original cipher text oct, that can be decrypted by the user private key sk, cannot be decrypted. A re-encryption key generation device 300 generates a re-encryption key rkfor changing the decodable range of a cipher text, that can be decrypted by the user private key sk, and in which the information indicating the decodable range of the cipher text is set, from the universal re-encryption key urk, without using the user private key skand a master secret key msk.SELECTED DRAWING: Figure 1

Description

この発明は、属性ベース暗号における代理人再暗号化(Attribute−Based Proxy Re―Encrtyption、AB−PRE)に関するものである。   The present invention relates to proxy re-encryption (Attribute-Based Proxy Re-Encryption, AB-PRE) in attribute-based encryption.

代理人再暗号化は、暗号文を復号することなく、暗号文の復号権限を他者に委譲するシステムである。言い換えると、代理人再暗号化は、暗号文を復号することなく、暗号文の復号可能な範囲を変更するシステムである。
非特許文献1には、AB−PRE方式に関する記載がある。非特許文献2には、属性を特定のユーザが任意に変更できる属性ベース暗号(Adaptable Attribute−Based Encryption,Ad−PRE)方式に関する記載がある。
The agent re-encryption is a system that delegates the authority to decrypt the ciphertext to another person without decrypting the ciphertext. In other words, the agent re-encryption is a system that changes the decryptable range of the ciphertext without decrypting the ciphertext.
Non-Patent Document 1 describes the AB-PRE method. Non-Patent Document 2 describes an attribute-based encryption (Adaptable Attribute-Based Encryption, Ad-PRE) method in which a specific user can arbitrarily change an attribute.

Song Luo, Jianbin Hu, and Zhong Chen “Ciphertext Policy Attribute−Based Proxy Re−encryption”Song Luo, Jianbin Hu, and Zhong Chen “Ciphertext Policy Attribute-Based Proxy Re-encryption” Junzuo Lai and Robert H. Deng and Yanjiang Yang and Jian Weng. “Adaptable Ciphertext−Policy Attribute−Based Encryption”Junzuo Lai and Robert H. et al. Deng and Yanjing Yang and Jiang Weng. “Adaptable Ciphertext-Policy Attribute-Based Encryption”

PREにおいて、暗号文のアクセス範囲を変更する際に用いられる再暗号化鍵は、変更したいアクセス範囲毎に異なるものを生成する必要がある。非特許文献1に記載されているAB−PRE方式では、再暗号化鍵を生成するためには、ユーザの秘密鍵、又は、マスター秘密鍵が必要である。そのため、再暗号化鍵を生成する度に、ユーザが秘密鍵を用いた処理を行わなければならず利便性が低くなる、あるいは、再暗号化鍵を生成する度に、マスター秘密鍵を用いた処理を行わなければならず安全性が低くなるという課題がある。   In the PRE, the re-encryption key used when changing the ciphertext access range needs to be generated differently for each access range to be changed. In the AB-PRE system described in Non-Patent Document 1, a user's secret key or master secret key is required to generate a re-encryption key. Therefore, every time a re-encryption key is generated, the user must perform processing using the secret key, which is less convenient, or every time a re-encryption key is generated, the master secret key is used. There is a problem that the process must be performed and safety is lowered.

非特許文献2に記載されているAd−PRE方式では、特定の高い権限を持ったエンティティであれば、どのような暗号文のアクセス範囲も自由に変更することができる。しかし、どのような暗号文も、いかなるアクセス範囲にも変更できてしまうため、安全性の面で課題がある。   In the Ad-PRE method described in Non-Patent Document 2, the access range of any ciphertext can be freely changed as long as the entity has a specific high authority. However, since any ciphertext can be changed to any access range, there is a problem in terms of security.

この発明は、利便性と安全性との少なくとも一方を高めた代理人再暗号化方式を提供することを目的とする。   An object of the present invention is to provide an agent re-encryption method that improves at least one of convenience and security.

この発明に係る暗号システムは、
ユーザ秘密鍵で復号可能なオリジナル暗号文を復号できないように前記ユーザ秘密鍵を変換して普遍再暗号化鍵を生成する普遍再暗号化鍵生成装置と、
前記ユーザ秘密鍵で復号可能なオリジナル暗号文についての復号可能な範囲を変更する再暗号化をするための再暗号化鍵であって、前記オリジナル暗号文を復号可能な範囲を示す情報が設定された再暗号化鍵を前記普遍再暗号化鍵生成装置が生成した前記普遍再暗号化鍵から生成する再暗号化鍵生成装置と
を備える。
An encryption system according to the present invention includes:
A universal re-encryption key generation device that generates a universal re-encryption key by converting the user secret key so that the original ciphertext that can be decrypted by the user private key cannot be decrypted;
A re-encryption key for re-encrypting to change a decryptable range for an original ciphertext that can be decrypted with the user private key, and information indicating a range in which the original ciphertext can be decrypted is set. A re-encryption key generating device that generates the re-encryption key from the universal re-encryption key generated by the universal re-encryption key generating device.

この発明に係る暗号システムでは、普遍再暗号化鍵生成装置が生成した普遍再暗号化鍵から再暗号化鍵生成装置が再暗号化鍵を生成する。普遍再暗号化鍵生成装置が普遍再暗号化鍵を1つ生成すれば、再暗号化鍵生成装置は変更したいアクセス範囲毎の再暗号化鍵を生成することが可能である。そのため、利便性と安全性との少なくとも一方を高めることが可能である。   In the cryptographic system according to the present invention, the re-encryption key generation device generates a re-encryption key from the universal re-encryption key generated by the universal re-encryption key generation device. If the universal re-encryption key generation device generates one universal re-encryption key, the re-encryption key generation device can generate a re-encryption key for each access range to be changed. Therefore, it is possible to improve at least one of convenience and safety.

実施の形態1に係る暗号システム10の構成図。1 is a configuration diagram of a cryptographic system 10 according to a first embodiment. 実施の形態1に係る鍵生成装置100の機能構成図。2 is a functional configuration diagram of a key generation device 100 according to Embodiment 1. FIG. 実施の形態1に係る暗号化装置200の機能構成図。2 is a functional configuration diagram of an encryption device 200 according to Embodiment 1. FIG. 実施の形態1に係る普遍再暗号化鍵生成装置700の機能構成図。2 is a functional configuration diagram of a universal re-encryption key generation apparatus 700 according to Embodiment 1. FIG. 実施の形態1に係る再暗号化鍵生成装置300の機能構成図。2 is a functional configuration diagram of a re-encryption key generation apparatus 300 according to Embodiment 1. FIG. 実施の形態1に係る再暗号化装置400の機能構成図。FIG. 3 is a functional configuration diagram of a re-encryption apparatus 400 according to the first embodiment. 実施の形態1に係る復号装置500の機能構成図。[Fig. 3] Fig. 3 is a functional configuration diagram of the decoding device 500 according to the first embodiment. 実施の形態1に係る再暗号文復号装置600の機能構成図。2 is a functional configuration diagram of a re-ciphertext decryption apparatus 600 according to Embodiment 1. FIG. 実施の形態1に係るSetupアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a Setup algorithm according to the first embodiment. 実施の形態1に係るKGアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a KG algorithm according to the first embodiment. 実施の形態1に係るEncアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of an Enc algorithm according to the first embodiment. 実施の形態1に係るURKGアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a URKG algorithm according to the first embodiment. 実施の形態1に係るRKGアルゴリズムの処理を示すフローチャート。4 is a flowchart showing processing of an RKG algorithm according to the first embodiment. 実施の形態1に係るREncアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a REnc algorithm according to the first embodiment. 実施の形態1に係るDecEncアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a Dec Enc algorithm according to the first embodiment. 実施の形態1に係るDecReEncアルゴリズムの処理を示すフローチャート。5 is a flowchart showing processing of a Dec ReEnc algorithm according to the first embodiment. 実施の形態1に示した鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とのハードウェア構成の例を示す図。The key generation device 100, the encryption device 200, the re-encryption key generation device 300, the re-encryption device 400, the decryption device 500, the re-ciphertext decryption device 600, the universal re-generation described in the first embodiment. The figure which shows the example of a hardware constitution with the encryption key generation apparatus 700.

実施の形態1.
***記法の説明***
以下の説明における記法について説明する。
Aがランダムな値または分布であるとき、数101は、Aの分布に従いAからyをランダムに選択することを表す。つまり、数101において、yは乱数である。

Figure 2016076759
Aが集合であるとき、数102は、Aからyを一様に選択することを表す。つまり、数102において、yは一様乱数である。
Figure 2016076759
数103は、yにzが設定されたこと、yがzにより定義されたこと、又はyがzを代入されたことを表す。
Figure 2016076759
aが定数であるとき、数104は、機械(アルゴリズム)Aが入力xに対しaを出力することを表す。
Figure 2016076759
数105は、位数pの群を表す。
Figure 2016076759
数106は、群Zにおけるベクトル表現を表す。
Figure 2016076759
Embodiment 1 FIG.
*** Explanation of notation ***
The notation in the following description will be described.
When A is a random value or distribution, Equation 101 represents selecting y from A randomly according to the distribution of A. That is, in Equation 101, y is a random number.
Figure 2016076759
When A is a set, Equation 102 represents selecting y from A uniformly. That is, in Equation 102, y is a uniform random number.
Figure 2016076759
Expression 103 indicates that z is set in y, y is defined by z, or y is substituted with z.
Figure 2016076759
When a is a constant, the number 104 represents that the machine (algorithm) A outputs a for the input x.
Figure 2016076759
Equation 105 represents a group of order p.
Figure 2016076759
The number 106 denotes a vector representation in the group Z p.
Figure 2016076759

***基礎となる概念の説明***
<双線形写像>
対称双線形ペアリング群(p,G,G,g,e)は、素数pと、位数pの巡回加法群Gと、位数pの巡回乗法群Gと、g≠0∈Gと、多項式時間で計算可能な非退化双線形ペアリングe:G×G→Gとの組である。非退化双線形ペアリングは、e(sg,tg)=e(g,g)stであり、e(g,g)≠1である。
*** Explanation of basic concepts ***
<Bilinear map>
Symmetric bilinear pairing groups (p, G, G T, g, e) is a prime number p, a cyclic additive group G of order p, and a cyclic multiplicative group G T of order p, g ≠ 0∈G If, nondegenerate bilinear pairing that can be calculated in polynomial time e: a set of a G × G → G T. Non-degenerate bilinear pairing is e (sg, tg) = e (g, g) st and e (g, g) ≠ 1.

<アクセス構造>
以下に説明するAB−PRE方式では、モノトーンアクセス構造が用いられる。
<Access structure>
In the AB-PRE system described below, a monotone access structure is used.

{P,...,P}をユーザの集合とする。ユーザの集合族F⊆2{P1,...,Pn}と任意のユーザの集合P及び集合Pとについて、P∈FかつP⊆Pならば、P∈Fである場合、ユーザの集合族Fはモノトーンである。ここで、F⊆2{P1,...,Pn}の{P1,...,Pn}は{P,...,P}のことである。 {P 1 ,. . . , P n } is a set of users. User's collective family FP2 {P1,. . . , Pn} and any user set P i and set P j , if P i εF and P i ⊆P j, then if P j εF, then the user set family F is monotone. Here, F 2 {P1,. . . , Pn} of {P1,. . . , Pn} is {P 1 ,. . . , P n }.

集合族Fがモノトーンであることに加えて、集合族Fが要素として空集合を含まない場合、集合族Fはモノトーンアクセス構造を構成する。集合族F内の集合を有資格集合と呼ぶ。   In addition to the set family F being monotone, if the set family F does not contain an empty set as an element, the set family F constitutes a monotone access structure. A set in the set family F is called a qualified set.

ABEでは、属性をユーザの集合で表す。つまり、アクセス構造Fは、属性の有資格集合から構成される。   In ABE, an attribute is represented by a set of users. That is, the access structure F is composed of a qualified set of attributes.

<線形秘密分散法>
条件1,2を満たす場合、秘密分散法Πは、集合族Fの下、群Z上で線形である。つまり、線形秘密分散法である。
条件1:集合族Fの各集合に割り当てられる共有情報は、群Z上のベクトルで形成される。そこで、共有情報をシェアベクトルと呼ぶ。
条件2:秘密分散法Πに対して、共有生成行列と呼ばれるL行r列の行列Mが存在する。i=1,...,Lの各整数iについて、集合族Fの集合を、行列Mのi番目の行に対して割り当てるインデックスρ(i)の集合ρと、ベクトルv=(s,r,...,r)とが設定される。ここで、秘密値s∈Zであり、乱数値r,...,r∈Zである。そして、Mv={M,...,M}が秘密分散法Πの秘密値sのL個のシェアベクトルとなっている。シェアベクトルMは、インデックスρ(i)に対応する。
<Linear secret sharing method>
When the conditions 1 and 2 are satisfied, the secret sharing scheme is linear on the group Z p under the set family F. That is, the linear secret sharing method.
Condition 1: shared information assigned to each of the sets Group F is formed by the vector on the group Z p. Therefore, the shared information is called a share vector.
Condition 2: For the secret sharing scheme, there exists an L-row r-column matrix M called a shared generator matrix. i = 1,. . . , L for each integer i, a set ρ of an index ρ (i) that assigns a set of the set family F to the i-th row of the matrix M, and a vector v = (s, r 2 ,. r L ) is set. Here, the secret value sεZ p and the random value r 2 ,. . . , R L εZ p . And Mv = {M 1 v ,. . . , M L v } are L share vectors of the secret value s of the secret sharing scheme. The share vector M i v corresponds to the index ρ (i).

アクセス構造Fは、上述した行列Mと、インデックスの集合ρとの組とする。つまり、F=(M,ρ)である。
秘密分散法Πがアクセス構造F=(M,ρ)の下、LSSSであるとする。すると、任意の有資格集合S∈Fとし、I⊂{1,2,...,L}をI={i:ρ(i)∈S}とする。もし、{λ=Mi∈Iが秘密分散法Πに従った秘密値sの正しいシェアベクトルの組である場合、Σi∈Iω・λ=sとなる定数{ω∈Zi∈Iが存在する。また、定数{ω∈Z}は、行列Mのサイズに対して多項式時間で計算可能である。
The access structure F is a set of the matrix M described above and the index set ρ. That is, F = (M, ρ).
Suppose that the secret sharing scheme is LSSS under the access structure F = (M, ρ). Then, an arbitrary qualified set S∈F, and I⊂ {1, 2,. . . , L} is I = {i: ρ (i) εS}. If {λ i = M i v } iεI is a set of correct share vectors of the secret value s according to the secret sharing scheme 定 数 , a constant {Σ iεI ω i · λ i = s { there are ω i ∈Z p} i∈I. The constant {ω i εZ p } can be calculated in polynomial time for the size of the matrix M.

***構成の説明***
実施の形態1では、暗号文ポリシーのAB−PRE方式について説明する。暗号文ポリシーとは、暗号文にポリシーが埋め込まれること、つまりアクセス構造Fが埋め込まれることを意味する。
*** Explanation of configuration ***
In the first embodiment, an AB-PRE scheme for ciphertext policies will be described. The ciphertext policy means that the policy is embedded in the ciphertext, that is, the access structure F is embedded.

AB−PRE方式の基本構成について説明する。
AB−PRE方式は、Setup、KG、URKG、RKG、Enc、REnc、DecEnc、DecReEncの8つのアルゴリズムを備える暗号方法である。
A basic configuration of the AB-PRE method will be described.
The AB-PRE scheme is an encryption method including eight algorithms: Setup, KG, URKG, RKG, Enc, REnc, Dec Enc , and Dec ReEnc .

(Setup:セットアップ工程)
Setupアルゴリズムは、属性Uと、セキュリティパラメータ1λとを入力として、公開鍵pkと、マスター秘密鍵mskと、再暗号化秘密鍵rskとを出力する確率的アルゴリズムである。
(Setup: Setup process)
The Setup algorithm is a probabilistic algorithm that outputs the public key pk, the master secret key msk, and the re-encrypted secret key rsk with the attribute U and the security parameter 1 λ as inputs.

(KG:鍵生成工程)
KGアルゴリズムは、公開鍵pkと、マスター秘密鍵mskと、属性の有資格集合Sとを入力として、ユーザ秘密鍵skを出力する確率的アルゴリズムである。
(KG: Key generation process)
The KG algorithm is a probabilistic algorithm that outputs a user secret key sk S with a public key pk, a master secret key msk, and a qualified set S of attributes as inputs.

(Enc:暗号化工程)
Encアルゴリズムは、公開鍵pkと、アクセス構造Fと、メッセージmとを入力として、オリジナル暗号文octを出力する確率的アルゴリズムである。
(Enc: encryption process)
The Enc algorithm is a probabilistic algorithm that outputs the original ciphertext oct F with the public key pk, the access structure F, and the message m as inputs.

(URKG:普遍暗号化鍵生成工程)
URKGアルゴリズムは、公開鍵pkと、ユーザ秘密鍵skとを入力として、普遍再暗号化鍵urkを出力する確率的アルゴリズムである。
(URKG: Universal encryption key generation process)
The URKG algorithm is a stochastic algorithm that receives a public key pk and a user secret key sk S and outputs a universal re-encryption key urk S.

(RKG:再暗号化鍵生成工程)
RKGアルゴリズムは、公開鍵pkと、普遍再暗号化鍵urkと、再暗号化秘密鍵rskと、アクセス構造F’とを入力として、再暗号化鍵rkS→F’を出力する確率的アルゴリズムである。
(RKG: Re-encryption key generation process)
The RKG algorithm uses a public key pk, a universal re-encryption key urk S , a re-encryption secret key rsk, and an access structure F ′ as inputs, and outputs a re-encryption key rk S → F ′. It is.

(REnc:再暗号化工程)
REncアルゴリズムは、公開鍵pkと、再暗号化鍵rkS→F’と、オリジナル暗号文octとを入力として、再暗号文rctF’を出力する確率的アルゴリズムである。
(REnc: re-encryption process)
The REnc algorithm is a probabilistic algorithm that receives the public key pk, the re-encryption key rk S → F ′, and the original cipher text oct F , and outputs the re-cipher text rct F ′ .

(DecEnc:復号工程)
DecEncアルゴリズムは、公開鍵pkと、ユーザ秘密鍵skと、オリジナル暗号文octとを入力として、メッセージm、又は、復号失敗を表す記号⊥を出力する確定的アルゴリズムである。
(Dec Enc : Decoding process)
The Dec Enc algorithm is a deterministic algorithm that receives the public key pk, the user secret key sk S, and the original ciphertext oct F and outputs a message m or a symbol 表 す representing a decryption failure.

(DecReEnc:再暗号文復号工程)
DecReEncアルゴリズムは、公開鍵pkと、ユーザ秘密鍵skS’と、再暗号文rctF’とを入力として、メッセージm、又は、復号失敗を表す記号⊥を出力する確定的アルゴリズムである。
(Dec ReEnc : Re-ciphertext decryption step)
The Dec ReEnc algorithm is a deterministic algorithm that outputs a message m or a symbol 表 す indicating a decryption failure with the public key pk, the user secret key sk S ′, and the re-ciphertext rct F ′ as inputs.

図1は、実施の形態1に係る暗号システム10の構成図である。
暗号システム10は、鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600とを備える。鍵生成装置100は、普遍再暗号化鍵生成装置700を備える。
なお、ここでは、属性の有資格集合Sを有するユーザが使用する装置が復号装置500であり、属性の有資格集合S’を有するユーザが使用する装置が再暗号文復号装置600であるする。
FIG. 1 is a configuration diagram of an encryption system 10 according to the first embodiment.
The encryption system 10 includes a key generation device 100, an encryption device 200, a re-encryption key generation device 300, a re-encryption device 400, a decryption device 500, and a re-ciphertext decryption device 600. The key generation apparatus 100 includes a universal re-encryption key generation apparatus 700.
Here, the device used by the user having the qualified set S of attributes is the decryption device 500, and the device used by the user having the qualified set S 'of attributes is the re-ciphertext decryption device 600.

鍵生成装置100は、属性Uとセキュリティパラメータ1λとを入力として、Setupアルゴリズムを実行して、公開鍵pkと、マスター秘密鍵mskと、再暗号化秘密鍵rskとを生成する。また、鍵生成装置100は、公開鍵pkと、マスター秘密鍵mskと、ユーザの属性の有資格集合Sとを入力として、KGアルゴリズムを実行して、属性の有資格集合Sが設定されたユーザ秘密鍵skを生成する。同様に、鍵生成装置100は、公開鍵pkと、マスター秘密鍵mskと、ユーザの属性の有資格集合S’とを入力として、KGアルゴリズムを実行して、属性の有資格集合S’が設定されたユーザ秘密鍵skS’を生成する。
そして、鍵生成装置100は、公開鍵pkを公開する。また、鍵生成装置100は、ユーザ秘密鍵skを復号装置500と、普遍再暗号化鍵生成装置700とへ秘密裡に出力し、鍵生成装置100は、ユーザ秘密鍵skS’を再暗号文復号装置600へ秘密裡に出力する。また、鍵生成装置100は、再暗号化秘密鍵rskを再暗号化鍵生成装置300へ秘密裡に出力する。
なお、Setupアルゴリズムは、暗号システム10のセットアップ時に1度だけ実行される。その後、Setupアルゴリズムは、例えば、公開鍵pkとマスター秘密鍵mskと再暗号化秘密鍵rskとの少なくともいずれかを変更する必要がある場合に実行される。KGアルゴリズムは、各ユーザのユーザ秘密鍵を生成する度に実行される。
The key generation device 100 receives the attribute U and the security parameter 1 λ and executes the Setup algorithm to generate a public key pk, a master secret key msk, and a re-encrypted secret key rsk. Further, the key generation device 100 receives the public key pk, the master secret key msk, and the qualified set S of user attributes, and executes the KG algorithm to set the qualified set S of attributes. A secret key sk S is generated. Similarly, the key generation device 100 inputs the public key pk, the master secret key msk, and the user attribute qualified set S ′, and executes the KG algorithm to set the attribute qualified set S ′. The generated user secret key sk S ′ is generated.
Then, the key generation device 100 discloses the public key pk. Further, the key generation device 100 secretly outputs the user secret key sk S to the decryption device 500 and the universal re-encryption key generation device 700, and the key generation device 100 re-encrypts the user secret key sk S ′. Secretly output to the sentence decryption apparatus 600. Further, the key generation device 100 secretly outputs the re-encryption secret key rsk to the re-encryption key generation device 300.
Note that the Setup algorithm is executed only once when the cryptographic system 10 is set up. Thereafter, the Setup algorithm is executed when, for example, at least one of the public key pk, the master secret key msk, and the re-encryption secret key rsk needs to be changed. The KG algorithm is executed every time a user secret key for each user is generated.

暗号化装置200は、公開鍵pkと、アクセス構造Fと、メッセージmとを入力として、Encアルゴリズムを実行して、復号可能な範囲を示す情報としてアクセス構造Fを設定してメッセージmを暗号化したオリジナル暗号文octを生成する。暗号化装置200は、オリジナル暗号文octを再暗号化装置400と復号装置500とへ出力する。 The encryption device 200 receives the public key pk, the access structure F, and the message m, executes the Enc algorithm, sets the access structure F as information indicating a decryptable range, and encrypts the message m The original ciphertext oct F is generated. The encryption device 200 outputs the original ciphertext oct F to the re-encryption device 400 and the decryption device 500.

普遍再暗号化鍵生成装置700は、公開鍵pkと、ユーザ秘密鍵skとを入力として、URKGアルゴリズムを実行して、ユーザ秘密鍵skで復号可能な暗号文を復号できないようにユーザ秘密鍵skを変換して普遍再暗号化鍵urkを生成する。普遍再暗号化鍵生成装置700は、普遍再暗号化鍵urkを再暗号化鍵生成装置300へ秘密裡に出力する。 The universal re-encryption key generation apparatus 700 receives the public key pk and the user secret key sk S and executes the URKG algorithm so that the ciphertext decryptable with the user secret key sk S cannot be decrypted. The key sk S is converted to generate a universal re-encryption key urk S. The universal re-encryption key generation device 700 secretly outputs the universal re-encryption key urk S to the re-encryption key generation device 300.

再暗号化鍵生成装置300は、公開鍵pkと、普遍再暗号化鍵urkと、再暗号化秘密鍵rskと、アクセス構造F’とを入力として、RKGアルゴリズムを実行して、再暗号化鍵rkS→F’を生成する。ここで生成される再暗号化鍵rkS→F’は、普遍再暗号化鍵urkの生成時に利用したユーザ秘密鍵skで復号可能な暗号文octについての復号可能な範囲変更するための鍵であり、復号可能な範囲を示す情報としてアクセス構造F’が設定されている。再暗号化鍵生成装置300は、再暗号化鍵rkS→F’を再暗号化装置400へ出力する。 The re-encryption key generation apparatus 300 receives the public key pk, the universal re-encryption key urk S , the re-encryption secret key rsk, and the access structure F ′, and executes the RKG algorithm to re-encrypt. A key rk S → F ′ is generated. The re-encryption key rk S → F ′ generated here changes the decryptable range of the ciphertext oct F that can be decrypted with the user secret key sk S used when generating the universal re-encryption key urk S. The access structure F ′ is set as information indicating the decryptable range. The re-encryption key generation apparatus 300 outputs the re-encryption key rk S → F ′ to the re-encryption apparatus 400.

再暗号化装置400は、公開鍵pkと、再暗号化鍵rkS→F’と、オリジナル暗号文octとを入力として、REncアルゴリズムを実行して、オリジナル暗号文octに設定された復号可能な範囲を示す情報を、アクセス構造Fからアクセス構造F’に変更して再暗号文rctF’を生成する。再暗号化装置400は、再暗号文rctF’を再暗号文復号装置600へ出力する。 The re-encryption apparatus 400 receives the public key pk, the re-encryption key rk S → F ′, and the original ciphertext oct F , executes the REnc algorithm, and performs the decryption set in the original ciphertext oct F Information indicating a possible range is changed from the access structure F to the access structure F ′ to generate a re-ciphertext rct F ′ . The re-encryption device 400 outputs the re-ciphertext rct F ′ to the re-ciphertext decryption device 600.

復号装置500は、公開鍵pkと、ユーザ秘密鍵skと、オリジナル暗号文octとを入力として、DecEncアルゴリズムを実行して、メッセージm、又は、復号失敗を表す記号⊥を出力する。 The decryption apparatus 500 receives the public key pk, the user secret key sk S, and the original ciphertext oct F , executes the Dec Enc algorithm, and outputs a message m or a symbol 表 す indicating decryption failure.

再暗号文復号装置600は、公開鍵pkと、ユーザ秘密鍵skS’と、再暗号文rctF’とを入力として、DecReEncアルゴリズムを実行して、メッセージm、又は、復号失敗を表す記号⊥を出力する。 The re-ciphertext decryption apparatus 600 receives the public key pk, the user secret key sk S ′, and the re-ciphertext rct F ′ as input, executes the Dec ReEnc algorithm, and displays the message m or a symbol indicating decryption failure Output ⊥.

図2は、実施の形態1に係る鍵生成装置100の機能構成図である。
鍵生成装置100は、情報取得部110と、マスター鍵生成部120と、マスター鍵記憶部130と、ユーザ秘密鍵生成部140と、鍵出力部150とを備える。
また、上述した通り、鍵生成装置100は、普遍再暗号化鍵生成装置700を備える。普遍再暗号化鍵生成装置700の構成については後述する。
FIG. 2 is a functional configuration diagram of the key generation device 100 according to the first embodiment.
The key generation device 100 includes an information acquisition unit 110, a master key generation unit 120, a master key storage unit 130, a user secret key generation unit 140, and a key output unit 150.
Further, as described above, the key generation apparatus 100 includes the universal re-encryption key generation apparatus 700. The configuration of universal re-encryption key generation apparatus 700 will be described later.

情報取得部110は、暗号システム10の管理者によって入力された属性U及びセキュリティパラメータ1λ及び属性の有資格集合Sと、マスター鍵記憶部130に記憶された公開鍵pk及びマスター秘密鍵mskとを取得する。情報取得部110は、各情報を取得する機能として、セキュリティパラメータ取得部111と、属性カテゴリ取得部112と、マスター鍵取得部113と、有資格集合取得部114とを備える。 The information acquisition unit 110 includes an attribute U, a security parameter 1 λ, and a qualified set S of attributes input by an administrator of the cryptographic system 10, a public key pk and a master secret key msk stored in the master key storage unit 130. To get. The information acquisition unit 110 includes a security parameter acquisition unit 111, an attribute category acquisition unit 112, a master key acquisition unit 113, and a qualified set acquisition unit 114 as functions for acquiring each information.

マスター鍵生成部120は、情報取得部110によって取得されたセキュリティパラメータ1λと属性Uとを用いて、公開鍵pkと、マスター秘密鍵mskと、再暗号化秘密鍵rskとを生成する。マスター鍵生成部120は、写像生成部121と、パラメータ生成部122と、アクセス構造生成部123と、エンコード関数生成部124と、鍵要素生成部125とを備える。 The master key generation unit 120 generates a public key pk, a master secret key msk, and a re-encryption secret key rsk using the security parameter 1 λ acquired by the information acquisition unit 110 and the attribute U. The master key generation unit 120 includes a mapping generation unit 121, a parameter generation unit 122, an access structure generation unit 123, an encoding function generation unit 124, and a key element generation unit 125.

マスター鍵記憶部130は、マスター鍵生成部120によって生成された公開鍵pkと、マスター秘密鍵mskと、再暗号化秘密鍵rskとを記憶する。   The master key storage unit 130 stores the public key pk generated by the master key generation unit 120, the master secret key msk, and the re-encryption secret key rsk.

ユーザ秘密鍵生成部140は、情報取得部110によって取得された属性の有資格集合Sと公開鍵pkとマスター秘密鍵mskとを用いて、属性の有資格集合Sを含むユーザ秘密鍵skを生成する。ユーザ秘密鍵生成部140は、属性集合判定部141と、乱数生成部142と、鍵要素生成部143とを備える。 The user secret key generation unit 140 uses the attribute qualified set S acquired by the information acquisition unit 110, the public key pk, and the master secret key msk to obtain the user secret key sk S including the attribute qualified set S. Generate. The user secret key generation unit 140 includes an attribute set determination unit 141, a random number generation unit 142, and a key element generation unit 143.

鍵出力部150は、マスター鍵生成部120によって生成された公開鍵pkを公開用のサーバへ出力すること等により、公開する。また、鍵出力部150は、マスター鍵生成部120によって生成された再暗号化秘密鍵rskを再暗号化鍵生成装置300へ出力する。また、鍵出力部150は、ユーザ秘密鍵生成部140によって生成されたユーザ秘密鍵skを復号装置500と普遍再暗号化鍵生成装置700とへ出力する。出力するとは、例えば、ネットワークを介して送信することである。 The key output unit 150 publishes the public key pk generated by the master key generation unit 120, for example, by outputting it to a public server. In addition, the key output unit 150 outputs the re-encryption secret key rsk generated by the master key generation unit 120 to the re-encryption key generation apparatus 300. In addition, the key output unit 150 outputs the user secret key sk S generated by the user secret key generation unit 140 to the decryption device 500 and the universal re-encryption key generation device 700. To output is to transmit via a network, for example.

図3は、実施の形態1に係る暗号化装置200の機能構成図である。
暗号化装置200は、情報取得部210と、暗号文生成部220と、暗号文出力部230とを備える。
FIG. 3 is a functional configuration diagram of the encryption device 200 according to the first embodiment.
The encryption device 200 includes an information acquisition unit 210, a ciphertext generation unit 220, and a ciphertext output unit 230.

情報取得部210は、鍵生成装置100によって生成された公開鍵pkと、暗号化装置200のユーザによって入力されたメッセージm及びアクセス構造Fとを取得する。情報取得部210は、各情報を取得する機能として、公開鍵取得部211と、メッセージ取得部212と、アクセス構造取得部213とを備える。   The information acquisition unit 210 acquires the public key pk generated by the key generation device 100, the message m and the access structure F input by the user of the encryption device 200. The information acquisition unit 210 includes a public key acquisition unit 211, a message acquisition unit 212, and an access structure acquisition unit 213 as functions for acquiring each information.

暗号文生成部220は、情報取得部210によって取得された公開鍵pkとアクセス構造Fとを用いて、メッセージmを暗号化してオリジナル暗号文octの暗号要素C,C,C2.i,Dを生成する。暗号文生成部220は、ランダムベクトル生成部221と、乱数生成部222と、暗号要素生成部223とを備える。 The ciphertext generation unit 220 encrypts the message m using the public key pk acquired by the information acquisition unit 210 and the access structure F, and encrypts elements C 0 , C 1 , C 2 of the original ciphertext oct F. i and D i are generated. The ciphertext generation unit 220 includes a random vector generation unit 221, a random number generation unit 222, and an encryption element generation unit 223.

暗号文出力部230は、情報取得部210によって取得されたアクセス構造Fと、暗号文生成部220によって生成された暗号要素C,C,C2.i,Dとを含むオリジナル暗号文octを復号装置500及び再暗号化装置400へ出力する。出力するとは、例えば、ネットワークを介して送信することである。 The ciphertext output unit 230 includes the access structure F acquired by the information acquisition unit 210 and the cipher elements C 0 , C 1 , C 2 generated by the ciphertext generation unit 220 . The original ciphertext oct F including i and D i is output to the decryption device 500 and the re-encryption device 400. To output is to transmit via a network, for example.

図4は、実施の形態1に係る普遍再暗号化鍵生成装置700の機能構成図である。
普遍再暗号化鍵生成装置700は、情報取得部710と、普遍再暗号化鍵生成部720と、普遍再暗号化鍵出力部730とを備える。
FIG. 4 is a functional configuration diagram of universal re-encryption key generation apparatus 700 according to Embodiment 1.
The universal re-encryption key generation apparatus 700 includes an information acquisition unit 710, a universal re-encryption key generation unit 720, and a universal re-encryption key output unit 730.

情報取得部710は、鍵生成装置100によって生成された公開鍵pkとユーザ秘密鍵skとを取得する。情報取得部710は、各情報を取得する機能として、公開鍵取得部711と、ユーザ秘密鍵取得部712とを備える。 The information acquisition unit 710 acquires the public key pk generated by the key generation device 100 and the user secret key sk S. The information acquisition unit 710 includes a public key acquisition unit 711 and a user secret key acquisition unit 712 as functions for acquiring each information.

普遍再暗号化鍵生成部720は、情報取得部710によって取得された公開鍵pkとユーザ秘密鍵skとを用いて、普遍再暗号化鍵urkの要素である変換後ユーザ秘密鍵sk:=(RK,RK,RK2.i)とパラメータ暗号文ctdF^:=(RC^,RC^,RC^2.i,RD^)とを生成する。普遍再暗号化鍵生成部720は、乱数生成部721と、復号鍵変換部722と、ランダムベクトル生成部723と、パラメータ暗号化部724とを備える。 The universal re-encryption key generation unit 720 uses the public key pk acquired by the information acquisition unit 710 and the user secret key sk S, and the converted user secret key sk d that is an element of the universal re-encryption key urk S. : = (RK 0 , RK 1 , RK 2.i ) and parameter ciphertext ct dF ^ : = (RC ^ 0 , RC ^ 1 , RC ^ 2.i , RD ^ i ). The universal re-encryption key generation unit 720 includes a random number generation unit 721, a decryption key conversion unit 722, a random vector generation unit 723, and a parameter encryption unit 724.

普遍再暗号化鍵出力部730は、情報取得部710によって取得されたユーザ秘密鍵skに含まれる属性の有資格集合Sと、普遍再暗号化鍵生成部720によって生成された変換後ユーザ秘密鍵skとパラメータ暗号文ctdF^とを含む普遍再暗号化鍵urkを再暗号化鍵生成装置300へ出力する。出力するとは、例えば、ネットワークを介して送信することである。 The universal re-encryption key output unit 730 includes a qualified set S of attributes included in the user secret key sk S acquired by the information acquisition unit 710, and the converted user secret generated by the universal re-encryption key generation unit 720. The universal re-encryption key urk S including the key sk d and the parameter ciphertext ct dF ^ is output to the re-encryption key generation apparatus 300. To output is to transmit via a network, for example.

図5は、実施の形態1に係る再暗号化鍵生成装置300の機能構成図である。
再暗号化鍵生成装置300は、情報取得部310と、再暗号化鍵生成部320と、再暗号化鍵出力部330とを備える。
FIG. 5 is a functional configuration diagram of the re-encryption key generation apparatus 300 according to the first embodiment.
The re-encryption key generation apparatus 300 includes an information acquisition unit 310, a re-encryption key generation unit 320, and a re-encryption key output unit 330.

情報取得部310は、鍵生成装置100によって生成された公開鍵pk及び再暗号化秘密鍵rskと、普遍再暗号化鍵生成装置700によって生成された普遍再暗号化鍵urkと、ユーザ秘密鍵skを使用するユーザ等によって入力されたアクセス構造F’とを取得する。情報取得部310は、各情報を取得する機能として、公開鍵取得部311と、普遍再暗号化鍵取得部312と、アクセス構造取得部313とを備える。 The information acquisition unit 310 includes a public key pk and a re-encryption secret key rsk generated by the key generation device 100, a universal re-encryption key uruk S generated by the universal re-encryption key generation device 700, and a user secret key. An access structure F ′ input by a user or the like using sk S is acquired. The information acquisition unit 310 includes a public key acquisition unit 311, a universal re-encryption key acquisition unit 312, and an access structure acquisition unit 313 as functions for acquiring each information.

再暗号化鍵生成部320は、情報取得部310によって取得された公開鍵pkと再暗号化秘密鍵rskと普遍再暗号化鍵urkとアクセス構造F’とを用いて、再暗号化鍵rkS→F’の要素である変換後暗号文ctdF’:=(RC^’,RC^’,RC^’2.i,RD^’)を生成する。再暗号化鍵生成部320は、ランダムベクトル生成部321と、乱数生成部322と、属性設定部323とを備える。 The re-encryption key generation unit 320 uses the public key pk, the re-encryption secret key rsk, the universal re-encryption key urk S, and the access structure F ′ acquired by the information acquisition unit 310 to re-encrypt the key rk. A converted ciphertext ct dF ′ : = (RC ^ ′ 0 , RC ^ ′ 1 , RC ^ ′ 2.i , RD ^ ′ i ) that is an element of S → F ′ is generated. The re-encryption key generation unit 320 includes a random vector generation unit 321, a random number generation unit 322, and an attribute setting unit 323.

再暗号化鍵出力部330は、情報取得部310によって取得された普遍再暗号化鍵urkに含まれる属性の有資格集合Sと、情報取得部310によって取得されたアクセス構造F’と、再暗号化鍵生成部320によって生成された変換後暗号文ctdFとを含む再暗号化鍵rkS→F’を再暗号化装置400へ出力する。出力するとは、例えば、ネットワークを介して送信することである。 The re-encryption key output unit 330 includes a qualified set S of attributes included in the universal re-encryption key uruk S acquired by the information acquisition unit 310, the access structure F ′ acquired by the information acquisition unit 310, The re-encryption key rk S → F ′ including the converted cipher text ct dF generated by the encryption key generation unit 320 is output to the re-encryption device 400. To output is to transmit via a network, for example.

図6は、実施の形態1に係る再暗号化装置400の機能構成図である。
再暗号化装置400は、情報取得部410と、再暗号化判定部420と、再暗号化部430と、再暗号文出力部440とを備える。
FIG. 6 is a functional configuration diagram of the re-encryption apparatus 400 according to the first embodiment.
The re-encryption device 400 includes an information acquisition unit 410, a re-encryption determination unit 420, a re-encryption unit 430, and a re-ciphertext output unit 440.

情報取得部410は、鍵生成装置100によって生成された公開鍵pkと、再暗号化鍵生成装置300によって生成された再暗号化鍵rkS→F’と、暗号化装置200によって生成されたオリジナル暗号文octとを取得する。情報取得部410は、各情報を取得する機能として、公開鍵取得部411と、再暗号化鍵取得部412と、オリジナル暗号文取得部413とを備える。 The information acquisition unit 410 includes the public key pk generated by the key generation device 100, the re-encryption key rk S → F ′ generated by the re-encryption key generation device 300, and the original generated by the encryption device 200. The ciphertext oct F is acquired. The information acquisition unit 410 includes a public key acquisition unit 411, a re-encryption key acquisition unit 412, and an original ciphertext acquisition unit 413 as functions for acquiring each information.

再暗号化判定部420は、情報取得部410によって取得された再暗号化鍵rkS→F’に含まれる属性の有資格集合Sと、情報取得部410によって取得されたオリジナル暗号文octに含まれるアクセス構造Fとに基づき、再暗号化が可能か判定する。 The re-encryption determination unit 420 adds the attribute set S included in the re-encryption key rk S → F ′ acquired by the information acquisition unit 410 and the original ciphertext oct F acquired by the information acquisition unit 410. Based on the access structure F included, it is determined whether re-encryption is possible.

再暗号化部430は、再暗号化が可能であると再暗号化判定部420によって判定された場合、情報取得部410によって取得された公開鍵pkと再暗号化鍵rkS→F’とオリジナル暗号文octとを用いて、再暗号文rctF’の要素である復号情報dec=ReCを生成する。再暗号化部430は、定数計算部431と、ペアリング演算部432とを備える。 When the re-encryption determination unit 420 determines that re-encryption is possible, the re-encryption unit 430 includes the public key pk acquired by the information acquisition unit 410, the re-encryption key rk S → F ′, and the original Using the ciphertext oct F , decryption information dec d = ReC 1 that is an element of the re-ciphertext rct F ′ is generated. The re-encryption unit 430 includes a constant calculation unit 431 and a pairing calculation unit 432.

再暗号文出力部440は、情報取得部410によって取得された再暗号化鍵rkS→F’に含まれるアクセス構造F’及び変換後暗号文ctdF と、オリジナル暗号文octに含まれる暗号要素ReC=Cと、再暗号化部430によって生成された変換後ユーザ秘密鍵skを含む再暗号文rctF’を、再暗号文復号装置600へ出力する。出力するとは、例えば、ネットワークを介して送信することである。 The re-ciphertext output unit 440 includes the access structure F ′ and the converted ciphertext ct dF included in the re-encryption key rk S → F ′ acquired by the information acquisition unit 410 and the ciphertext included in the original ciphertext oct F. The re-ciphertext rct F ′ including the element ReC 0 = C 0 and the converted user secret key sk d generated by the re-encryption unit 430 is output to the re-ciphertext decryption apparatus 600. To output is to transmit via a network, for example.

図7は、実施の形態1に係る復号装置500の機能構成図である。
復号装置500は、情報取得部510と、暗号文判定部520と、復号部530と、結果出力部540とを備える。
FIG. 7 is a functional configuration diagram of the decoding device 500 according to the first embodiment.
The decryption device 500 includes an information acquisition unit 510, a ciphertext determination unit 520, a decryption unit 530, and a result output unit 540.

情報取得部510は、鍵生成装置100によって生成された公開鍵pk及びユーザ秘密鍵skと、暗号化装置200によって生成されたオリジナル暗号文octとを取得する。情報取得部510は、各情報を取得する機能として、公開鍵取得部511と、ユーザ秘密鍵取得部512と、オリジナル暗号文取得部513とを備える。 The information acquisition unit 510 acquires the public key pk and the user secret key sk S generated by the key generation device 100 and the original ciphertext oct F generated by the encryption device 200. The information acquisition unit 510 includes a public key acquisition unit 511, a user secret key acquisition unit 512, and an original ciphertext acquisition unit 513 as functions for acquiring each information.

暗号文判定部520は、情報取得部510によって取得されたユーザ秘密鍵skに含まれる属性の有資格集合Sと、情報取得部510によって取得されたオリジナル暗号文octに含まれるアクセス構造Fとに基づき、復号が可能か判定する。 The ciphertext determination unit 520 includes the qualified set S of attributes included in the user secret key sk S acquired by the information acquisition unit 510 and the access structure F included in the original ciphertext oct F acquired by the information acquisition unit 510. Based on the above, it is determined whether decoding is possible.

復号部530は、復号が可能であると暗号文判定部520によって判定された場合、情報取得部510によって取得された公開鍵pkとユーザ秘密鍵skとを用いて、情報取得部510によって取得されたオリジナル暗号文octを復号してメッセージmを生成する。復号部530は、定数計算部531と、ペアリング演算部532とを備える。 When the ciphertext determination unit 520 determines that the decryption is possible, the decryption unit 530 is acquired by the information acquisition unit 510 using the public key pk and the user secret key sk S acquired by the information acquisition unit 510. The original ciphertext oct F is decrypted to generate a message m. The decryption unit 530 includes a constant calculation unit 531 and a pairing calculation unit 532.

結果出力部540は、復号が可能であると暗号文判定部520によって判定された場合、復号部530によって復号されたメッセージmを出力する。結果出力部540は、復号が不可能であると暗号文判定部520によって判定された場合、復号失敗を表す記号⊥を出力する。出力するとは、例えば、表示装置に表示することである。   When the ciphertext determination unit 520 determines that the decryption is possible, the result output unit 540 outputs the message m decrypted by the decryption unit 530. When the ciphertext determination unit 520 determines that decryption is impossible, the result output unit 540 outputs a symbol 表 す indicating decryption failure. To output is to display on a display device, for example.

図8は、実施の形態1に係る再暗号文復号装置600の機能構成図である。
再暗号文復号装置600は、情報取得部610と、暗号文判定部620と、復号部630と、結果出力部640とを備える。
FIG. 8 is a functional configuration diagram of re-ciphertext decryption apparatus 600 according to Embodiment 1.
The re-ciphertext decryption apparatus 600 includes an information acquisition unit 610, a ciphertext determination unit 620, a decryption unit 630, and a result output unit 640.

情報取得部610は、鍵生成装置100によって生成された公開鍵pk及びユーザ秘密鍵skS’と、再暗号化装置400によって生成された再暗号文rctF’とを取得する。情報取得部610は、各情報を取得する機能として、公開鍵取得部611と、ユーザ秘密鍵取得部612と、再暗号文取得部613とを備える。 The information acquisition unit 610 acquires the public key pk and user secret key sk S ′ generated by the key generation device 100 and the re-ciphertext rct F ′ generated by the re-encryption device 400. The information acquisition unit 610 includes a public key acquisition unit 611, a user secret key acquisition unit 612, and a re-ciphertext acquisition unit 613 as functions for acquiring each information.

暗号文判定部620は、情報取得部610によって取得されたユーザ秘密鍵skS’に含まれる属性の有資格集合S’と、情報取得部610によって取得された再暗号文rctF’に含まれるアクセス構造F’とに基づき、復号が可能か判定する。 The ciphertext determination unit 620 is included in the qualified set S ′ of attributes included in the user secret key sk S ′ acquired by the information acquisition unit 610 and the re-ciphertext rct F ′ acquired by the information acquisition unit 610. It is determined whether decoding is possible based on the access structure F ′.

復号部630は、復号が可能であると暗号文判定部620によって判定された場合、情報取得部610によって取得された公開鍵pkとユーザ秘密鍵skS’とを用いて、情報取得部510によって取得された再暗号文rctF’を復号する。復号部630は、定数計算部631と、ペアリング演算部632と、デコード部633と、メッセージ計算部634とを備える。 When the ciphertext determination unit 620 determines that the decryption is possible, the decryption unit 630 uses the public key pk acquired by the information acquisition unit 610 and the user secret key sk S ′, and the information acquisition unit 510 The acquired re-ciphertext rct F ′ is decrypted. The decoding unit 630 includes a constant calculation unit 631, a pairing calculation unit 632, a decoding unit 633, and a message calculation unit 634.

結果出力部640は、復号が可能であると暗号文判定部620によって判定された場合、復号部630によって復号されたメッセージmを出力する。結果出力部640は、復号が不可能であると暗号文判定部620によって判定された場合、復号失敗を表す記号⊥を出力する。出力するとは、例えば、表示装置に表示することである。   When the ciphertext determination unit 620 determines that decryption is possible, the result output unit 640 outputs the message m decrypted by the decryption unit 630. When the ciphertext determination unit 620 determines that decryption is impossible, the result output unit 640 outputs a symbol 表 す indicating decryption failure. To output is to display on a display device, for example.

***動作の説明***
図9は、Setupアルゴリズムの処理を示すフローチャートである。
Setupアルゴリズムは、図2に示す鍵生成装置100によって実行される。
*** Explanation of operation ***
FIG. 9 is a flowchart showing the process of the Setup algorithm.
The Setup algorithm is executed by the key generation device 100 shown in FIG.

(S101:情報取得処理)
セキュリティパラメータ取得部111は、暗号システム10の管理者等によって入力装置により入力された、セキュリティパラメータ1λを取得する。
属性カテゴリ取得部112は、暗号システム10で使用する属性U={1,2,...,|U|}を取得する。属性Uとは、例えば、所属部、所属課、社員ID等の属性カテゴリを示す情報である。
(S101: Information acquisition process)
The security parameter acquisition unit 111 acquires the security parameter 1 λ input from the input device by the administrator of the cryptographic system 10 or the like.
The attribute category acquisition unit 112 uses the attributes U = {1, 2,. . . , | U |}. The attribute U is information indicating an attribute category such as, for example, a department, a department, or an employee ID.

(S102:写像生成処理)
写像生成部121は、S101で取得されたセキュリティパラメータ1λを入力として、双線形ペアリング群のパラメータparam:=(p,G,G,g,e)を生成する。ここで、巡回加法群Gと巡回乗法群Gとは位数pの剰余群である。
(S102: Mapping generation process)
The mapping generation unit 121 receives the security parameter 1 λ acquired in S101 and generates a parameter param G : = (p, G, G T , g, e) of the bilinear pairing group. Here, a cyclic additive group G and a cyclic multiplicative group G T is the remainder group of order p.

(S103:パラメータ生成処理)
パラメータ生成部122は、処理装置により、数107に示すパラメータを生成する。

Figure 2016076759
(S103: Parameter generation processing)
The parameter generation unit 122 generates a parameter represented by Formula 107 by the processing device.
Figure 2016076759

(S104:アクセス構造生成処理)
アクセス構造生成部123は、処理装置により、アクセス構造Fを満たす属性の有資格集合Sが存在しないアクセス構造F=(M,ρ)を生成する。ここで、アクセス構造Fに含まれる行列Mは、L行r列の行列である。
アクセス構造Fは、非正規の手順により、普遍再暗号化鍵urkから後述するパラメータdを取り出されることがないようにために利用される。アクセス構造Fを満たす属性の有資格集合Sが存在すると、その有資格集合Sから生成されたユーザ秘密鍵skS*を使えば、普遍再暗号化鍵urkからパラメータdを取り出すことが可能になってしまう。そのため、アクセス構造Fを満たす属性の有資格集合Sが存在しないアクセス構造Fを生成する必要がある。
(S104: access structure generation process)
Access structure generating unit 123, by the processing device, the access structure authorized set S of attributes that satisfy the access structure F ~ absence F ~ = (M ~, ρ ~) to generate. Here, the matrix M ~ included in the access structure F ~ is a matrix of L ~ row r ~ column.
The access structure F 1- is used so that a parameter d described later is not extracted from the universal re-encryption key urk S by an irregular procedure. When a qualified set of attributes S * exists to meet the access structure F ~, if you use the user secret key sk S * generated from the qualified set S *, to take out the parameter d from universal re-encryption key urk S Will be possible. Therefore, it is necessary to generate an access structure F ~ to the authorized set S of attributes that satisfy the access structure F ~ is not present.

(S105:エンコード関数生成処理)
エンコード関数生成部124は、処理装置により、位数pの群Zの要素を、巡回乗法群Gの要素へ変換するエンコード関数Eを生成する。
(S105: Encoding function generation process)
Encoding function generator 124, the processing unit, a member of the group Z p of order p, and generates an encoding function E that converts into elements of a cyclic multiplicative group G T.

(S106:鍵生成処理)
鍵要素生成部125は、処理装置により、S102で生成された双線形ペアリング群のパラメータparamと、S103で生成されたパラメータと、S104で生成されたアクセス構造Fと、S105で生成されたエンコード関数Eとを用いて、数108に示す公開鍵pkと、数109に示すマスター秘密鍵mskと、数110に示す再暗号化秘密鍵rskとを生成する。

Figure 2016076759
Figure 2016076759
Figure 2016076759
マスター鍵記憶部130は、S106で生成された公開鍵pkとマスター秘密鍵mskと再暗号化秘密鍵rskとを記憶装置に記憶する。 (S106: Key generation processing)
The key element generator 125, the processing device, and the parameter param G generated bilinear pairing groups in S102, the parameter generated in S103, the access structure F ~ generated in S104, is generated in S105 Using the encoding function E, the public key pk shown in Equation 108, the master secret key msk shown in Equation 109, and the re-encrypted secret key rsk shown in Equation 110 are generated.
Figure 2016076759
Figure 2016076759
Figure 2016076759
The master key storage unit 130 stores the public key pk, the master secret key msk, and the re-encrypted secret key rsk generated in S106 in the storage device.

(S107:鍵出力処理)
鍵出力部150は、公開鍵pkをネットワークを介して公開用のサーバへ出力すること等により、公開鍵pkを公開する。
また、鍵出力部150は、再暗号化秘密鍵rskをネットワークを介して再暗号化鍵生成装置300へ秘密裡に出力する。秘密裡に出力するとは、例えば、他の暗号方式により、再暗号化秘密鍵rskを暗号化して、再暗号化鍵生成装置300へ送信することである。もちろん、これに限らず、第三者へ漏洩しない他の方法により、再暗号化秘密鍵rskを再暗号化鍵生成装置300へ出力してもよい。
(S107: Key output process)
The key output unit 150 publishes the public key pk, for example, by outputting the public key pk to a public server via a network.
Also, the key output unit 150 secretly outputs the re-encrypted secret key rsk to the re-encrypted key generation apparatus 300 via the network. The secret output means, for example, that the re-encryption secret key rsk is encrypted by another encryption method and transmitted to the re-encryption key generation apparatus 300. Of course, the present invention is not limited to this, and the re-encrypted secret key rsk may be output to the re-encrypted key generation apparatus 300 by another method that does not leak to a third party.

図10は、実施の形態1に係るKGアルゴリズムの処理を示すフローチャートである。
KGアルゴリズムは、図2に示す鍵生成装置100によって実行される。
FIG. 10 is a flowchart showing processing of the KG algorithm according to the first embodiment.
The KG algorithm is executed by the key generation device 100 shown in FIG.

(S201:情報取得処理)
マスター鍵取得部113は、Setupアルゴリズムで生成された公開鍵pk及びマスター秘密鍵mskを取得する。
有資格集合取得部114は、暗号システム10の管理者等によって入力装置により入力された、ユーザ秘密鍵を使用するユーザの属性の有資格集合Sを取得する。ユーザの属性の有資格集合Sとは、そのユーザの属性を表す情報である。例えば、S101で入力された属性Uが所属部、所属課、社員IDという属性カテゴリを表す場合、属性の有資格集合Sは、そのユーザの所属部、所属課、社員IDを表す情報である。
(S201: Information acquisition process)
The master key acquisition unit 113 acquires the public key pk and the master secret key msk generated by the Setup algorithm.
The qualified set acquisition unit 114 acquires the qualified set S of the attributes of the user using the user secret key, which is input by the administrator of the encryption system 10 using the input device. The qualified set S of user attributes is information representing the attributes of the user. For example, when the attribute U input in S101 represents an attribute category of belonging department, belonging department, and employee ID, the attribute qualified set S is information representing the user's belonging department, belonging department, and employee ID.

(S202:属性集合判定処理)
属性集合判定部141は、処理装置により、S201で取得された属性の有資格集合Sが、公開鍵pkに含まれるアクセス構造Fを満たすか否か判定する。
この判定の具体的な方法は、アクセス構造Fの設計によって異なる。しかし、線形秘密分散法の説明で述べた、I={i:ρ(i)∈S}とした場合に、Σi∈Iω・λ=sとなる定数{ω∈Zi∈Iが存在するか否かを判定することにより、判定することができる。
属性の有資格集合Sがアクセス構造Fを満たさない場合、処理をS203へ進め、属性の有資格集合Sがアクセス構造Fを満たす場合、処理を終了する。
(S202: attribute set determination processing)
Attribute set determining unit 141, the processing device determines the authorized set S of attributes acquired in step S201 is, whether they meet the access structure F ~ included in the public key pk.
The specific method of determination is different depending on the access structure F ~ design. However, when I = {i: ρ (i) εS} described in the explanation of the linear secret sharing method, a constant {ω i εZ p } that satisfies Σ iεI ω i · λ i = s This can be determined by determining whether iεI exists.
If the authorized set S of attributes do not meet the access structure F ~, the process proceeds to S203, if the authorized set S of attributes to meet the access structure F ~, the process ends.

また、S104では、アクセス構造Fを満たす属性の有資格集合Sが存在しないアクセス構造Fを生成した。したがって、原則として、S201で入力された属性の有資格集合Sがアクセス構造Fを満たすことはないので、この処理は省略してもよい。 Further, in S104, and it generates an access structure F ~ to the authorized set S of attributes that satisfy the access structure F ~ is not present. Therefore, in principle, since the authorized set S of attributes entered in S201 does not satisfy the access structure F ~, this processing may be omitted.

(S203:乱数生成処理)
乱数生成部142は、処理装置により、数111に示す乱数を生成する。

Figure 2016076759
(S203: random number generation processing)
The random number generation unit 142 generates a random number represented by Formula 111 by the processing device.
Figure 2016076759

(S204:鍵要素生成処理)
鍵要素生成部143は、処理装置により、S201で取得された公開鍵pk及びマスター秘密鍵sk及び属性の有資格集合Sと、S203で生成された乱数とを用いて、数112に示す鍵要素K,K,K2.i,K^,K^,K^2.iを生成する。

Figure 2016076759
(S204: Key element generation processing)
The key element generation unit 143 uses the public key pk, master secret key sk, and attribute qualified set S acquired in S201, and the random number generated in S203, and the key element shown in Expression 112 K 0 , K 1 , K 2. i , K ^ 0 , K ^ 1 , K ^ 2. i is generated.
Figure 2016076759

鍵要素K,K,K2.iは、オリジナル暗号文を復号するために用いられる要素である。一方、鍵要素K^,K^,K^2.iは、再暗号文を復号するために用いられる要素である。
鍵要素K2.i及び鍵要素K^2.iには、ユーザ秘密鍵を使用するユーザの属性情報である属性の有資格集合Sが設定されている。つまり、オリジナル暗号文を復号するために用いられる要素と、再暗号文を復号するために用いられる要素との両方に、ユーザ秘密鍵を使用するユーザの属性情報である属性の有資格集合Sが設定されている。
Key elements K 0 , K 1 , K2 . i is an element used to decrypt the original ciphertext. On the other hand, the key elements K ^ 0 , K ^ 1 , K ^ 2. i is an element used to decrypt the re-ciphertext.
Key element K2 . i and key element K ^ 2. In i , a qualified set S of attributes which are attribute information of users who use the user secret key is set. That is, the attribute qualification set S that is the attribute information of the user who uses the user secret key is included in both the element used for decrypting the original ciphertext and the element used for decrypting the reciphertext. Is set.

(S205:鍵出力処理)
鍵出力部150は、S201で取得された属性の有資格集合Sと、S204で生成された鍵要素K,K,K2.i,K^,K^,K^2.iとを含むユーザ秘密鍵skをネットワークを介して復号装置500へ秘密裡に出力する。
(S205: Key output processing)
The key output unit 150 includes the qualified set S of attributes acquired in S201 and the key elements K 0 , K 1 , K 2 generated in S204 . i , K ^ 0 , K ^ 1 , K ^ 2. The user secret key sk S including i is secretly output to the decryption apparatus 500 via the network.

ここでは、ユーザ秘密鍵skを生成する場合について説明した。しかし、ユーザ秘密鍵skS’もユーザ秘密鍵skと同様に生成される。
ユーザ秘密鍵skS’を生成する場合、S201で、属性の有資格集合S’が入力され、S204で、鍵要素K’,K’,K’2.i,K^’,K^’,K^’2.iが生成される。そして、S205で、属性の有資格集合S’と、鍵要素K’,K’,K’2.i,K^’,K^’,K^’2.iとを含むユーザ秘密鍵skS’がネットワークを介して再暗号文復号装置600へ秘密裡に出力される。
Here, the case where the user secret key sk S is generated has been described. However, the user secret key sk S ′ is also generated in the same manner as the user secret key sk S.
When generating the user secret key sk S ′ , a qualified set S ′ of attributes is input in S 201, and key elements K ′ 0 , K ′ 1 , K ′ in S 204 . i , K ^ ' 0 , K ^' 1 , K ^ ' 2. i is generated. In S205, the attribute qualified set S ′ and the key elements K ′ 0 , K ′ 1 , K′2 . i , K ^ ' 0 , K ^' 1 , K ^ ' 2. The user secret key sk S ′ including i is secretly output to the re-ciphertext decryption apparatus 600 via the network.

図11は、実施の形態1に係るEncアルゴリズムの処理を示すフローチャートである。
Encアルゴリズムは、図3に示す暗号化装置200によって実行される。
(S301:情報取得処理)
公開鍵取得部211は、Setupアルゴリズムで生成された公開鍵pkを取得する。
メッセージ取得部212は、暗号化装置200のユーザによって入力装置により入力された、暗号化対象のメッセージmを取得する。
アクセス構造取得部213は、暗号化装置200のユーザによって入力装置により入力された、オリジナル暗号文octを復号可能な範囲を示すアクセス構造F=(M,ρ)を取得する。ここで、アクセス構造Fに含まれる行列Mは、L行r列の行列である。
FIG. 11 is a flowchart showing processing of the Enc algorithm according to the first embodiment.
The Enc algorithm is executed by the encryption device 200 shown in FIG.
(S301: Information acquisition process)
The public key acquisition unit 211 acquires the public key pk generated by the Setup algorithm.
The message acquisition unit 212 acquires the message m to be encrypted input by the user of the encryption device 200 using the input device.
The access structure acquisition unit 213 acquires an access structure F = (M, ρ) indicating a range in which the original ciphertext oct F can be decrypted, which is input by the user of the encryption apparatus 200 using the input device. Here, the matrix M included in the access structure F is a matrix of L rows and r columns.

(S302:ランダムベクトル生成処理)
ランダムベクトル生成部221は、処理装置により、ランダムにベクトルv=(s,v,...,v)∈Z を生成する。ここで、ベクトルvの先頭要素sが秘密値となる乱数であり、残りの要素v,...,vは特に意味を持たない乱数である。Z のrは、ベクトルの要素数がr個であることを意味している。
(S302: random vector generation process)
The random vector generation unit 221 randomly generates a vector v = (s, v 2 ,..., V r ) εZ p r by the processing device. Here, the leading element s of the vector v is a random number that is a secret value, and the remaining elements v 2 ,. . . , Vr are random numbers having no particular meaning. R in Z p r means that the number of elements of the vector is r.

(S303:乱数生成処理)
乱数生成部222は、処理装置により、数113に示す乱数を生成する。

Figure 2016076759
(S303: random number generation processing)
The random number generation unit 222 generates a random number represented by Expression 113 by the processing device.
Figure 2016076759

(S304:暗号要素生成処理)
暗号要素生成部223は、処理装置により、S301で取得された公開鍵pk及びメッセージm及びアクセス構造Fと、S302で生成されたベクトルvと、S303で生成された乱数とを用いて、数114に示す暗号要素C,C,C2.i,Dを生成する。

Figure 2016076759
(S304: Encryption element generation processing)
The cryptographic element generation unit 223 uses the public key pk, the message m, and the access structure F acquired in S301, the vector v generated in S302, and the random number generated in S303 by the processing device. 2. Cryptographic elements C 0 , C 1 , C 2. i and D i are generated.
Figure 2016076759

暗号要素C2.iには、オリジナル暗号文octを復号可能な範囲を示す属性情報であるアクセス構造Fが設定されている。 Cryptographic element C2 . In i , an access structure F which is attribute information indicating a range in which the original ciphertext oct F can be decrypted is set.

(S305:暗号文出力処理)
暗号文出力部230は、S301で取得されたアクセス構造Fと、S304で生成された暗号要素C,C,C2.i,Dとを含むオリジナル暗号文octをネットワークを介して復号装置500及び再暗号化装置400へ秘密裡に出力する。
(S305: Ciphertext output processing)
The ciphertext output unit 230 includes the access structure F acquired in S301 and the cipher elements C 0 , C 1 , C 2 generated in S304 . The original ciphertext oct F including i and D i is secretly output to the decryption device 500 and the re-encryption device 400 via the network.

図12は、実施の形態1に係るURKGアルゴリズムの処理を示すフローチャートである。
URKGアルゴリズムは、図4に示す普遍再暗号化鍵生成装置700によって実行される。
FIG. 12 is a flowchart showing processing of the URKG algorithm according to the first embodiment.
The URKG algorithm is executed by the universal re-encryption key generation apparatus 700 shown in FIG.

(S401:情報取得処理)
公開鍵取得部711は、Setupアルゴリズムで生成された公開鍵pkを取得する。ユーザ秘密鍵取得部712は、KGアルゴリズムで生成されたユーザ秘密鍵skを取得する。
(S401: Information acquisition process)
The public key acquisition unit 711 acquires the public key pk generated by the Setup algorithm. The user secret key acquisition unit 712 acquires the user secret key sk S generated by the KG algorithm.

(S402:パラメータd生成処理)
乱数生成部721は、処理装置により、数115に示す乱数であるパラメータdを生成する。

Figure 2016076759
(S402: Parameter d generation processing)
The random number generation unit 721 generates a parameter d that is a random number represented by Formula 115 by the processing device.
Figure 2016076759

(S403:復号鍵変換処理)
復号鍵変換部722は、処理装置により、S401で取得された公開鍵pk及びユーザ秘密鍵skと、S402で生成されたパラメータdとを用いて、数116に示す変換後ユーザ秘密鍵skの鍵要素RK,RK,RK2.iを生成する。

Figure 2016076759
つまり、復号鍵変換部722は、パラメータdでユーザ秘密鍵skを変換して、変換後ユーザ秘密鍵skを生成する。ここで、パラメータdは乱数であるため、ユーザ秘密鍵skがランダム化されて、変換後ユーザ秘密鍵skが生成されている。 (S403: Decryption key conversion process)
The decryption key conversion unit 722 uses the public key pk and the user secret key sk S acquired in S401 and the parameter d generated in S402 by the processing device, and the converted user secret key sk d shown in Expression 116. Key elements RK 0 , RK 1 , RK2 . i is generated.
Figure 2016076759
That is, the decryption key conversion unit 722 converts the user secret key sk S using the parameter d, and generates a converted user secret key sk d . Here, since the parameter d is a random number, the user secret key sk S is randomized to generate the converted user secret key sk d .

(S404:ランダムベクトル生成処理)
ランダムベクトル生成部723は、処理装置により、ランダムにベクトルv=(s,v ,...,v r〜)∈Z r〜を生成する。ここで、ベクトルvの先頭要素sが秘密値となる乱数であり、残りの要素v ,...,v は特に意味を持たない乱数である。なお、ベクトルvにおけるr〜はrのことである。
(S404: random vector generation process)
Random vector generator 723, the processing device, the random vector v ~ = (s ~, v ~ 2, ..., v ~ r~) generating a ∈Z p r~. Here, the first element s ~ of the vector v ~ is a random number that is a secret value, and the remaining elements v ~ 2 ,. . . , V to r are random numbers having no particular meaning. It should be noted, r~ in the vector v ~ is that of r ~.

(S405:乱数生成処理)
乱数生成部721は、処理装置により、数117に示す乱数を生成する。

Figure 2016076759
(S405: random number generation processing)
The random number generation unit 721 generates a random number represented by Expression 117 by the processing device.
Figure 2016076759

(S406:パラメータ暗号化処理)
パラメータ暗号化部724は、処理装置により、S401で取得された公開鍵pkと、S402で生成されたパラメータdと、S404で生成されたベクトルvと、S405で生成された乱数とを用いて、数118に示すパラメータ暗号文ctdF^の暗号要素RC^,RC^,RC^2.i,RD^を生成する。

Figure 2016076759
つまり、パラメータ暗号化部724は、公開鍵pkに含まれる属性情報であるアクセス構造Fを設定したパラメータdを暗号化して、パラメータ暗号文ctdF^を生成する。 (S406: Parameter encryption processing)
Parameter encryption unit 724, by the processor, using the public key pk acquired in S401, and the parameter d generated in S402, the vector v and ~ generated in S404, the random number generated in step S405 , Encryption elements RC ^ 0 , RC ^ 1 , RC ^ of the parameter ciphertext ct dF ^ shown in Formula 118 . i and RD ^ i are generated.
Figure 2016076759
That is, the parameter encryption unit 724 encrypts the parameter d is set an access structure F ~ is attribute information included in the public key pk, generates parameters ciphertext ct dF ^.

(S407:普遍再暗号化鍵出力処理)
普遍再暗号化鍵出力部730は、S401で取得されたユーザ秘密鍵skに含まれる属性の有資格集合Sと、S403で生成された変換後ユーザ秘密鍵skの鍵要素RK,RK,RK2.iと、S406で生成されたパラメータ暗号文ctdF^の暗号要素RC^,RC^,RC^2.i,RD^とを含む普遍再暗号化鍵urkをネットワークを介して再暗号化鍵生成装置300へ秘密裡に出力する。
なお、普遍再暗号化鍵出力部730は、普遍再暗号化鍵urkを鍵生成装置100の鍵出力部150へ出力し、鍵出力部150が普遍再暗号化鍵urkを再暗号化鍵生成装置300へ秘密裡に出力してもよい。
(S407: Universal re-encryption key output process)
The universal re-encryption key output unit 730 includes a qualified set S of attributes included in the user secret key sk S acquired in S401 and the key elements RK 0 and RK of the converted user secret key sk d generated in S403. 1 , RK 2. i and cryptographic elements RC ^ 0 , RC ^ 1 , RC ^ of the parameter ciphertext ct dF ^ generated in S406 . The universal re-encryption key uruk S including i and RD ^ i is secretly output to the re-encryption key generation apparatus 300 via the network.
The universal re-encryption key output unit 730 outputs the universal re-encryption key urk S to the key output unit 150 of the key generation device 100, and the key output unit 150 outputs the universal re-encryption key urk S to the re-encryption key. You may output to the production | generation apparatus 300 secretly.

図13は、実施の形態1に係るRKGアルゴリズムの処理を示すフローチャートである。
RKGアルゴリズムは、図5に示す再暗号化鍵生成装置300によって実行される。
FIG. 13 is a flowchart showing processing of the RKG algorithm according to the first embodiment.
The RKG algorithm is executed by the re-encryption key generation apparatus 300 shown in FIG.

(S501:情報取得処理)
公開鍵取得部311は、Setupアルゴリズムで生成された公開鍵pk及び再暗号化秘密鍵rskを取得する。
普遍再暗号化鍵取得部312は、URKGアルゴリズムで生成された普遍再暗号化鍵urkを取得する。
アクセス構造取得部313は、ユーザ秘密鍵skを使用するユーザ等によって入力装置により入力された、再暗号文rctF’を復号可能な範囲を示すアクセス構造F’=(M’,ρ’)を取得する。ここで、アクセス構造F’に含まれる行列M’は、L’行r’列の行列である。
(S501: Information acquisition process)
The public key acquisition unit 311 acquires the public key pk and the re-encrypted secret key rsk generated by the Setup algorithm.
The universal re-encryption key acquisition unit 312 acquires a universal re-encryption key urk S generated by the URKG algorithm.
The access structure acquisition unit 313 accesses the access structure F ′ = (M ′, ρ ′) indicating the range in which the re-ciphertext rct F ′ input by the user using the user secret key sk S can be decrypted. To get. Here, the matrix M ′ included in the access structure F ′ is a matrix of L ′ rows and r ′ columns.

(S502:ランダムベクトル生成処理)
ランダムベクトル生成部321は、処理装置により、ランダムにベクトルv^=(s^=s+s’,v^,...,v^r’)∈Z r’を生成する。ここで、ベクトルv^の先頭要素s’が秘密値となる乱数であり、残りの要素v^,...,v^は特に意味を持たない乱数である。
(S502: random vector generation process)
Random vector generator 321, the processing device, the random vector v ^ = (s ^ = s ~ + s', v ^ 2, ..., v ^ r ') to produce a ∈ Z p r'. Here, the leading element s ′ of the vector v ^ is a random number that is a secret value, and the remaining elements v ^ 2 ,. . . , V ^ r are random numbers that have no particular meaning.

(S503:乱数生成処理)
乱数生成部322は、処理装置により、数119に示す乱数を生成する。

Figure 2016076759
(S503: random number generation processing)
The random number generation unit 322 generates a random number represented by Expression 119 by the processing device.
Figure 2016076759

(S504:属性設定処理)
属性設定部323は、処理装置により、S501で取得された公開鍵pk及び再暗号化秘密鍵rsk及び普遍再暗号化鍵urk及びアクセス構造F’と、S502で生成されたベクトルv^と、S503で生成された乱数とを用いて、数120に示す変換後暗号文ctdF’の暗号要素RC^’,RC^’,RC^’2.i,RD^’を生成する。

Figure 2016076759
つまり、属性設定部323は、普遍再暗号化鍵urkのパラメータ暗号文ctdF^の暗号要素に、属性情報であるアクセス構造F’を設定して、変換後暗号文ctdF’を生成する。 (S504: attribute setting process)
The attribute setting unit 323 has the public key pk, the re-encryption secret key rsk, the universal re-encryption key urk S, and the access structure F ′ acquired in S501 by the processing device, the vector v ^ generated in S502, Using the random number generated in S503, the cipher elements RC ^ ' 0 , RC ^' 1 , RC ^ 'of the converted ciphertext ctdF' shown in Expression 120.2 . i , RD ^ ′ i is generated.
Figure 2016076759
That is, the attribute setting unit 323 sets the access structure F ′ that is attribute information to the encryption element of the parameter ciphertext ct dF ^ of the universal re-encryption key uruk S , and generates the converted ciphertext ct dF ′ . .

(S505:再暗号化鍵出力処理)
再暗号化鍵出力部330は、S501で取得されたアクセス構造F’及び普遍再暗号化鍵urkに含まれる属性の有資格集合S及び変換後ユーザ秘密鍵skの鍵要素RK,RK,RK2.iと、S504で生成された変換後暗号文ctdF’の暗号要素RC^’,RC^’,RC^’2.i,RD^’とを含む再暗号化鍵rkS→F’をネットワークを介して再暗号化装置400へ秘密裡に出力する。
(S505: Re-encryption key output process)
Re-encryption key output unit 330, after the authorized set S and the conversion of attributes included in the acquired access structure F 'and the universal re-encryption key Urk S in step S501 the user's private key sk d key element RK 0, RK 1 , RK 2. i and the cipher elements RC ^ ' 0 , RC ^' 1 , RC ^ 'of the converted ciphertext ctdF' generated in S504 . The re-encryption key rk S → F ′ including i and RD ^ ′ i is secretly output to the re-encryption device 400 via the network.

図14は、実施の形態1に係るREncアルゴリズムの処理を示すフローチャートである。
REncアルゴリズムは、図6に示す再暗号化装置400によって実行される。
FIG. 14 is a flowchart showing processing of the REnc algorithm according to the first embodiment.
The REnc algorithm is executed by the re-encryption apparatus 400 shown in FIG.

(S601:情報取得処理)
公開鍵取得部411は、Setupアルゴリズムで生成された公開鍵pkを取得する。
再暗号化鍵取得部412は、RKGアルゴリズムで生成された再暗号化鍵rkS→F’を取得する。
オリジナル暗号文取得部413は、Encアルゴリズムで生成されたオリジナル暗号文octを取得する。
(S601: Information acquisition process)
The public key acquisition unit 411 acquires the public key pk generated by the Setup algorithm.
The re-encryption key acquisition unit 412 acquires the re-encryption key rk S → F ′ generated by the RKG algorithm.
The original ciphertext acquisition unit 413 acquires the original ciphertext oct F generated by the Enc algorithm.

(S602:再暗号化判定処理)
再暗号化判定部420は、処理装置により、S601で取得された再暗号化鍵rkS→F’に含まれる属性の有資格集合Sが、オリジナル暗号文octに含まれるアクセス構造Fを満たすか否か判定する。
この判定の方法については、S202で説明した属性の有資格集合Sがアクセス構造Fを満たすか否か判定する方法と同様である。
属性の有資格集合Sがアクセス構造Fを満たす場合、処理をS603へ進め、属性の有資格集合Sがアクセス構造Fを満たさない場合、処理を終了する。
(S602: Re-encryption determination process)
The re-encryption determination unit 420 uses the processing device to include the qualified set S of attributes included in the re-encryption key rk S → F ′ acquired in S601 to satisfy the access structure F included in the original ciphertext oct F. It is determined whether or not.
The method of this determination, the authorized set S of the attributes described in S202 is the same as the method for determining whether to satisfy the access structure F ~.
If the attribute qualified set S satisfies the access structure F, the process proceeds to S603. If the attribute qualified set S does not satisfy the access structure F, the process ends.

(S603:定数計算処理)
定数計算部431は、処理装置により、I={i:ρ(i)∈S}とした場合に、Σi∈Iω=(1,0,...,0)となる定数ω∈Zを計算する。ここで、Mは、行列Mのi番目の行である。
S202で説明した通り、属性の有資格集合Sがアクセス構造Fを満たす場合、I={i:ρ(i)∈S}とした場合に、Σi∈Iω・λ=sとなる定数{ω∈Zi∈Iが存在する。したがって、定数ωを計算可能である。
(S603: Constant calculation process)
The constant calculation unit 431 is a constant that satisfies Σ i∈I ω i M i = (1, 0,..., 0) when I = {i: ρ (i) ∈S} by the processing device. ω i εZ p is calculated. Here, M i is the i-th row of the matrix M.
As described in S202, when the qualified set S of attributes satisfies the access structure F, when I = {i: ρ (i) εS}, Σ iεI ω i · λ i = s. There is a constant {ω i εZ p } iεI . Therefore, the constant ω i can be calculated.

(S604:ペアリング演算処理)
ペアリング演算部432は、処理装置により、S601で取得された公開鍵及び再暗号化鍵rkS→F’及びオリジナル暗号文octと、S603で計算された定数ωとを用いて、数121に示す演算を実行して、復号情報dec=ReCを生成する。

Figure 2016076759
つまり、ペアリング演算部432は、オリジナル暗号文octを、再暗号化鍵rkS→F’に含まれる変換後ユーザ秘密鍵skの鍵要素RK,RK,RK2.iで復号して、復号情報dec=ReCを生成する。 (S604: Pairing calculation processing)
The pairing calculation unit 432 uses the public key and the re-encryption key rk S → F ′ and the original ciphertext oct F acquired in S601 and the constant ω i calculated in S603, The calculation shown in 121 is executed to generate decryption information dec d = ReC 1 .
Figure 2016076759
That is, the pairing calculation unit 432 converts the original ciphertext oct F into the key elements RK 0 , RK 1 , RK 2 of the converted user secret key sk d included in the re-encryption key rk S → F ′ . The decryption information dec d = ReC 1 is generated by decoding with i .

(S605:再暗号文出力処理)
再暗号文出力部440は、S601で取得された再暗号化鍵rkS→F’に含まれるアクセス構造F’及び変換後暗号文ctdF’の暗号要素RC^’,RC^’,RC^’2.i,RD^’と、オリジナル暗号文octに含まれるC=ReCと、S604で生成された復号情報dec=ReCとを含む再暗号文rctF’をネットワークを介して秘密裡に再暗号文復号装置600へ出力する。
(S605: Re-ciphertext output process)
The re-ciphertext output unit 440 uses the access element F ′ included in the re-encryption key rk S → F ′ acquired in S601 and the cipher elements RC ^ ′ 0 , RC ^ ′ 1 , of the converted ciphertext ct dF ′ . RC ^ ' 2. i , RD ^ ′ i, and the re-ciphertext rct F ′ including C 0 = ReC 0 included in the original ciphertext oct F and the decryption information dec d = ReC 1 generated in S604 via the network Finally, the data is output to the re-ciphertext decryption apparatus 600.

図15は、実施の形態1に係るDecEncアルゴリズムの処理を示すフローチャートである。
DecEncアルゴリズムは、図7に示す復号装置500によって実行される。
FIG. 15 is a flowchart showing processing of the Dec Enc algorithm according to the first embodiment.
The Dec Enc algorithm is executed by the decoding device 500 shown in FIG.

(S701:情報取得処理)
公開鍵取得部511は、Setupアルゴリズムで生成された公開鍵pkを取得する。
ユーザ秘密鍵取得部512は、KGアルゴリズムで生成されたユーザ秘密鍵skを取得する。
オリジナル暗号文取得部513は、Encアルゴリズムで生成されたオリジナル暗号文octを取得する。
(S701: Information acquisition process)
The public key acquisition unit 511 acquires the public key pk generated by the Setup algorithm.
The user secret key acquisition unit 512 acquires the user secret key sk S generated by the KG algorithm.
The original ciphertext acquisition unit 513 acquires the original ciphertext oct F generated by the Enc algorithm.

(S702:暗号文判定処理)
暗号文判定部520は、処理装置により、S701で取得されたユーザ秘密鍵skに含まれる属性の有資格集合Sが、オリジナル暗号文octに含まれるアクセス構造Fを満たすか否か判定する。
この判定の方法については、S202で説明した属性の有資格集合Sがアクセス構造Fを満たすか否か判定する方法と同様である。
属性の有資格集合Sがアクセス構造Fを満たす場合、処理をS703へ進め、属性の有資格集合Sがアクセス構造Fを満たさない場合、処理をS705へ進める。
(S702: Ciphertext Judgment Processing)
The ciphertext determination unit 520 determines whether or not the qualified set S of attributes included in the user secret key sk S acquired in S701 satisfies the access structure F included in the original ciphertext oct F by the processing device. .
The method of this determination, the authorized set S of the attributes described in S202 is the same as the method for determining whether to satisfy the access structure F ~.
If the attribute qualified set S satisfies the access structure F, the process proceeds to S703. If the attribute qualified set S does not satisfy the access structure F, the process proceeds to S705.

(S703:定数計算処理)
定数計算部531は、処理装置により、I={i:ρ(i)∈S}とした場合に、Σi∈Iω=(1,0,...,0)となる定数ω∈Zを計算する。S703の処理は、S603の処理と同様である。
(S703: Constant calculation processing)
The constant calculation unit 531 is a constant that satisfies Σ i∈I ω i M i = (1, 0,..., 0) when I = {i: ρ (i) ∈S} by the processing device. ω i εZ p is calculated. The process of S703 is the same as the process of S603.

(S704:ペアリング演算処理)
ペアリング演算部532は、処理装置により、S701で取得された公開鍵pk及びユーザ秘密鍵sk及びオリジナル暗号文octと、S703で計算された定数ωとを用いて、数122に示す演算を実行して、メッセージmを生成する。

Figure 2016076759
つまり、ペアリング演算部532は、オリジナル暗号文octを、ユーザ秘密鍵skの鍵要素K,K,K2.iを用いて復号して、メッセージmを生成する。 (S704: Pairing calculation processing)
The pairing calculation unit 532 uses the public key pk, the user secret key sk S, and the original ciphertext oct F acquired in S701, and the constant ω i calculated in S703, by the processing device, as shown in Equation 122. An operation is performed to generate a message m.
Figure 2016076759
That is, the pairing calculation unit 532 converts the original ciphertext oct F into the key elements K 0 , K 1 , K 2 of the user secret key sk S. Decrypt using i to generate message m.

(S705:結果出力処理)
結果出力部540は、S704でメッセージmを生成した場合には、生成されたメッセージmを出力する。一方、S702で属性の有資格集合Sがアクセス構造Fを満たさない場合には、復号失敗を表す記号⊥を出力する。
(S705: Result output processing)
The result output unit 540 outputs the generated message m when the message m is generated in S704. On the other hand, if the qualified set S of attributes does not satisfy the access structure F in S702, a symbol 表 す indicating decryption failure is output.

図16は、実施の形態1に係るDecReEncアルゴリズムの処理を示すフローチャートである。
DecReEncアルゴリズムは、図8に示す再暗号文復号装置600によって実行される。
FIG. 16 is a flowchart showing processing of the Dec ReEnc algorithm according to the first embodiment.
The Dec ReEnc algorithm is executed by the re-ciphertext decryption apparatus 600 shown in FIG.

(S801:情報取得処理)
公開鍵取得部611は、Setupアルゴリズムで生成された公開鍵pkを取得する。
ユーザ秘密鍵取得部612は、KGアルゴリズムで生成されたユーザ秘密鍵skS’を取得する。
再暗号文取得部613は、REncアルゴリズムで生成された再暗号文rctF’を取得する。
(S801: Information acquisition process)
The public key acquisition unit 611 acquires the public key pk generated by the Setup algorithm.
The user secret key acquisition unit 612 acquires the user secret key sk S ′ generated by the KG algorithm.
The reciphertext acquisition unit 613 acquires the reciphertext rct F ′ generated by the REnc algorithm.

(S802:暗号文判定処理)
暗号文判定部620は、処理装置により、S801で取得されたユーザ秘密鍵skS’に含まれる属性の有資格集合S’が、再暗号文rctF’に含まれるアクセス構造F’を満たすか否か判定する。
この判定の方法については、S202で説明した属性の有資格集合Sがアクセス構造Fを満たすか否か判定する方法と同様である。
属性の有資格集合S’がアクセス構造F’を満たす場合、処理をS803へ進め、属性の有資格集合S’がアクセス構造F’を満たさない場合、処理をS807へ進める。
(S802: Ciphertext Judgment Process)
The ciphertext determination unit 620 determines whether the qualified set S ′ of attributes included in the user secret key sk S ′ acquired in S801 satisfies the access structure F ′ included in the re-ciphertext rct F ′ by the processing device. Judge whether or not.
The method of this determination, the authorized set S of the attributes described in S202 is the same as the method for determining whether to satisfy the access structure F ~.
If the attribute qualified set S ′ satisfies the access structure F ′, the process proceeds to S803. If the attribute qualified set S ′ does not satisfy the access structure F ′, the process proceeds to S807.

(S803:定数計算処理)
定数計算部631は、処理装置により、I’={i:ρ’(i)∈S’}とした場合に、Σi∈I’ω’M’=(1,0,...,0)となる定数ω’∈Zを計算する。ここで、M’は、行列M’のi番目の行である。
(S803: Constant calculation process)
When the processing unit sets I ′ = {i: ρ ′ (i) εS ′}, the constant calculation unit 631 calculates Σ iεI′ωi M ′ i = (1, 0 ,. , 0), a constant ω ′ i ∈Z p is calculated. Here, M ′ i is the i-th row of the matrix M ′.

(S804:ペアリング演算処理)
ペアリング演算部632は、処理装置により、S801で取得された公開鍵pk及びユーザ秘密鍵skS’及び再暗号文rctF’と、S803で計算された定数ω’とを用いて、数123に示す演算を実行して、パラメータE(d)を生成する。

Figure 2016076759
つまり、ペアリング演算部632は、変換後暗号文ctdF’を、ユーザ秘密鍵skS’の鍵要素K^’,K^’,K^’2.iを用いて復号して、パラメータE(d)を生成する。 (S804: Pairing calculation processing)
The pairing calculation unit 632 uses the public key pk, the user secret key sk S ′ and the re-ciphertext rct F ′ acquired in S801 by the processing device, and the constant ω ′ i calculated in S803 to The calculation shown in 123 is executed to generate the parameter E (d).
Figure 2016076759
That is, the pairing calculation unit 632 converts the converted ciphertext ct dF ′ into the key elements K ^ ′ 0 , K ^ ′ 1 , K ^ ′ of the user secret key sk S ′ . Decode using i to generate parameter E (d).

(S805:デコード処理)
デコード部633は、処理装置により、S801で取得された公開鍵pkに含まれるエンコード関数Eを用いて、S804で生成されたパラメータE(d)をデコードし、パラメータdを生成する。
(S805: Decoding process)
The decoding unit 633 decodes the parameter E (d) generated in S804 using the encoding function E included in the public key pk acquired in S801 by the processing device, and generates a parameter d.

(S806:メッセージ計算処理)
メッセージ計算部634は、処理装置により、S801で取得された再暗号文rctF’と、S805で生成されたパラメータdとを用いて、数124に示す演算を実行して、メッセージmを計算する。

Figure 2016076759
つまり、メッセージ計算部634は、パラメータdが埋め込まれた復号情報dec=ReCからパラメータdを取り除いて得られた情報を用いて、暗号要素ReCからメッセージmを計算する。 (S806: Message calculation process)
The message calculation unit 634 calculates the message m by executing the calculation shown in Formula 124 using the re-ciphertext rct F ′ acquired in S801 and the parameter d generated in S805 by the processing device. .
Figure 2016076759
That is, the message calculation unit 634 calculates the message m from the cipher element ReC 0 using information obtained by removing the parameter d from the decryption information dec d = ReC 1 in which the parameter d is embedded.

(S807:結果出力処理)
結果出力部640は、S806でメッセージmを生成した場合には、生成されたメッセージmを出力する。一方、S802で属性の有資格集合S’がアクセス構造F’を満たさない場合には、復号失敗を表す記号⊥を出力する。
(S807: Result output process)
The result output unit 640 outputs the generated message m when the message m is generated in S806. On the other hand, if the qualified set S ′ of attributes does not satisfy the access structure F ′ in S802, a symbol 表 す indicating decryption failure is output.

***効果の説明***
以上のように、実施の形態1に係る暗号システム10では、普遍再暗号化鍵生成装置700がユーザ秘密鍵skから普遍再暗号化鍵urkを生成し、再暗号化鍵生成装置300が普遍再暗号化鍵urkから再暗号化鍵rks→F’を生成する。そして、ユーザ秘密鍵skは、普遍再暗号化鍵urkを生成する際に必要なだけで、再暗号化鍵rks→F’を生成する際には必要ない。普遍再暗号化鍵urkは1つ生成すれば、変更したいアクセス範囲毎の再暗号化鍵rkを生成することが可能である。
そのため、例えば、鍵生成装置100がユーザ秘密鍵skを生成した際、普遍再暗号化鍵生成装置700が普遍再暗号化鍵urkを生成してしまえば、以降、ユーザ秘密鍵skもマスター秘密鍵mskも用いることなく、再暗号化鍵rkを生成することが可能である。したがって、再暗号化鍵rkを生成する度に、ユーザがユーザ秘密鍵skを用いた処理を行う必要はなく、利便性が高い。また、再暗号化鍵rkを生成する度に、マスター秘密鍵mskを用いた処理を行う必要はなく、安全性が高い。
*** Explanation of effects ***
As described above, in the cryptographic system 10 according to Embodiment 1, the universal re-encryption key generation device 700 generates the universal re-encryption key urk S from the user secret key sk S , and the re-encryption key generation device 300 A re-encryption key rk s → F ′ is generated from the universal re-encryption key urk S. The user secret key sk S is only necessary when generating the universal re-encryption key urk S , and is not required when generating the re-encryption key rk s → F ′ . If one universal re-encryption key urk S is generated, it is possible to generate a re-encryption key rk for each access range to be changed.
Therefore, for example, when the key generation device 100 generates the user secret key sk S, if universal re-encryption key generator 700 has drifted to generate universal re-encryption key Urk S, since, even a user secret key sk S The re-encryption key rk can be generated without using the master secret key msk. Therefore, every time the re-encryption key rk is generated, it is not necessary for the user to perform processing using the user secret key sk S, which is highly convenient. Further, every time the re-encryption key rk is generated, it is not necessary to perform processing using the master secret key msk, and the security is high.

なお、上記説明では、暗号文ポリシーのAB−PRE方式について説明した。しかし、鍵ポリシーのAB−PRE方式についても同様の考え方に基づき実現可能である。
この場合、鍵生成装置100は、属性の有資格集合Sに代えて、アクセス構造Fを入力として、ユーザ秘密鍵を生成する。暗号化装置200は、アクセス構造Fに代えて、属性の有資格集合Sを入力として、オリジナル暗号文を生成する。再暗号化鍵生成装置300は、アクセス構造F’に代えて、属性の有資格集合S’を入力として、再暗号化鍵を生成する。
In the above description, the AB-PRE method of the ciphertext policy has been described. However, the AB-PRE method of the key policy can be realized based on the same concept.
In this case, the key generation device 100 receives the access structure F instead of the attribute qualified set S and generates a user secret key. The encryption apparatus 200 receives the qualified set S of attributes instead of the access structure F as input and generates an original ciphertext. The re-encryption key generating apparatus 300 receives the qualified set S ′ of attributes as input instead of the access structure F ′ and generates a re-encryption key.

したがって、暗号文ポリシーのAB−PRE方式と、鍵ポリシーのAB−PRE方式との両方式をまとめると、次のようになる。
鍵生成装置100は、互いに対応する属性情報である属性の有資格集合Sとアクセス構造Fとのうちの一方が設定されたユーザ秘密鍵を生成する。暗号化装置200は、属性の有資格集合Sとアクセス構造Fとのうちの他方が設定されたオリジナル暗号文を生成する。
普遍再暗号化鍵生成装置700は、互いに対応する属性情報である属性の有資格集合Sとアクセス構造Fとのうちの一方が設定されたユーザ秘密鍵をパラメータdで変換した変換後ユーザ秘密鍵と、パラメータdを暗号化したパラメータ暗号文とを含む普遍再暗号化鍵を生成する。再暗号化鍵生成装置300は、変換後ユーザ秘密鍵と、互いに対応する属性情報である属性の有資格集合S’とアクセス構造F’とのうちの一方をパラメータ暗号文に設定した変換後暗号文とを含む再暗号化鍵を生成する。
再暗号化装置400は、属性情報である属性の有資格集合Sとアクセス構造Fとのうちの他方が設定されたオリジナル暗号文を、再暗号化鍵に含まれる変換後ユーザ秘密鍵で復号した復号情報と、変換後暗号文とを含む再暗号文を生成する。
復号装置500は、属性情報である属性の有資格集合Sとアクセス構造Fとのうちの他方が設定されたユーザ秘密鍵により、オリジナル暗号文を復号する。再暗号文復号装置600は、属性情報である属性の有資格集合S’とアクセス構造F’とのうちの他方が設定されたユーザ秘密鍵により、再暗号文を復号する。
Therefore, a summary of both the ciphertext policy AB-PRE scheme and the key policy AB-PRE scheme is as follows.
The key generation device 100 generates a user secret key in which one of the attribute qualified set S and the access structure F, which are attribute information corresponding to each other, is set. The encryption device 200 generates an original ciphertext in which the other of the qualified set S of attributes and the access structure F is set.
The universal re-encryption key generation apparatus 700 converts the user secret key in which one of the attribute qualification set S and the access structure F, which are attribute information corresponding to each other, is converted with the parameter d, and the converted user secret key And a universal re-encryption key including the parameter ciphertext obtained by encrypting the parameter d. The re-encryption key generation apparatus 300 converts the converted user secret key, and the converted cipher in which one of the attribute set corresponding to attribute information S ′ and the access structure F ′ is set in the parameter ciphertext. Generate a re-encryption key containing the sentence.
The re-encryption device 400 decrypts the original ciphertext in which the other of the attribute qualified set S and the access structure F, which is attribute information, is set, with the converted user secret key included in the re-encryption key A re-ciphertext including the decryption information and the converted ciphertext is generated.
The decryption device 500 decrypts the original ciphertext using the user secret key in which the other of the attribute qualified set S and the access structure F as the attribute information is set. The re-ciphertext decryption apparatus 600 decrypts the re-ciphertext using the user secret key in which the other of the attribute qualified set S ′ and the access structure F ′ as attribute information is set.

また、上記説明では、対称双線形ペアリング群を用いる場合について説明した。しかし、非対称双線形ペアリング群を用いることも可能であり、上記説明を形式的に非対称双線形ペアリング群を用いた場合の説明に変換することが可能である。   In the above description, the case of using a symmetric bilinear pairing group has been described. However, it is also possible to use an asymmetric bilinear pairing group, and it is possible to convert the above description into a description in the case of using an asymmetric bilinear pairing group formally.

また、上記説明では、鍵生成装置100が普遍再暗号化鍵生成装置700を備えるとした。しかし、普遍再暗号化鍵生成装置700は他の装置と独立していてもよい。この場合にも同様の効果を得ることができる。
また、復号装置500が普遍再暗号化鍵生成装置700を備えていてもよい。この場合には、再暗号化鍵を生成する度に、復号装置500を操作するユーザに手間がかかる恐れがある。
In the above description, it is assumed that the key generation device 100 includes the universal re-encryption key generation device 700. However, the universal re-encryption key generation device 700 may be independent of other devices. In this case, the same effect can be obtained.
Further, the decryption apparatus 500 may include a universal re-encryption key generation apparatus 700. In this case, every time the re-encryption key is generated, there is a possibility that it takes time and effort for the user who operates the decryption apparatus 500.

また、上記説明では、暗号化装置200と復号装置500と再暗号文復号装置600とを別の装置とした。しかし、暗号システム10は、暗号化装置200と復号装置500と再暗号文復号装置600とのうちの複数の機能を有する装置を備えてもよい。   In the above description, the encryption device 200, the decryption device 500, and the re-ciphertext decryption device 600 are different devices. However, the encryption system 10 may include a device having a plurality of functions among the encryption device 200, the decryption device 500, and the re-ciphertext decryption device 600.

図17は、実施の形態1に示した鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とのハードウェア構成の例を示す図である。
鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とは、コンピュータである。鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700との各要素をプログラムで実現することができる。
鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
17 shows the key generation device 100, the encryption device 200, the re-encryption key generation device 300, the re-encryption device 400, the decryption device 500, and the re-ciphertext decryption device 600 shown in the first embodiment. FIG. 3 is a diagram illustrating an example of a hardware configuration of a universal re-encryption key generation apparatus 700.
Key generation apparatus 100, encryption apparatus 200, re-encryption key generation apparatus 300, re-encryption apparatus 400, decryption apparatus 500, re-ciphertext decryption apparatus 600, universal re-encryption key generation apparatus 700 Is a computer. Key generation apparatus 100, encryption apparatus 200, re-encryption key generation apparatus 300, re-encryption apparatus 400, decryption apparatus 500, re-ciphertext decryption apparatus 600, universal re-encryption key generation apparatus 700 Each element of can be realized by a program.
Key generation apparatus 100, encryption apparatus 200, re-encryption key generation apparatus 300, re-encryption apparatus 400, decryption apparatus 500, re-ciphertext decryption apparatus 600, universal re-encryption key generation apparatus 700 As a hardware configuration, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.

演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only
Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program. The external storage device 902 is, for example, a ROM (Read Only).
Memory), flash memory, hard disk device, and the like. The main storage device 903 is, for example, a RAM (Random Access Memory). The communication device 904 is, for example, a communication board. The input / output device 905 is, for example, a mouse, a keyboard, a display device or the like.

プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、情報取得部110と、マスター鍵生成部120と、ユーザ秘密鍵生成部140と、鍵出力部150と、情報取得部210と、暗号文生成部220と、暗号文出力部230と、情報取得部310と、再暗号化鍵生成部320と、再暗号化鍵出力部330と、情報取得部410と、再暗号化判定部420と、再暗号化部430と、再暗号文出力部440と、情報取得部510と、暗号文判定部520と、復号部530と、結果出力部540と、情報取得部610と、暗号文判定部620と、復号部630と、結果出力部640と、情報取得部710と、普遍再暗号化鍵生成部720と、普遍再暗号化鍵出力部730として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1の説明において、マスター鍵記憶部130が記憶すると説明した情報や、上記機能が取得する、生成する、出力する等と説明した情報等が主記憶装置903にファイルとして記憶されている。
The program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
The program includes an information acquisition unit 110, a master key generation unit 120, a user secret key generation unit 140, a key output unit 150, an information acquisition unit 210, a ciphertext generation unit 220, a ciphertext output unit 230, Information acquisition unit 310, re-encryption key generation unit 320, re-encryption key output unit 330, information acquisition unit 410, re-encryption determination unit 420, re-encryption unit 430, and re-ciphertext output unit 440, information acquisition unit 510, ciphertext determination unit 520, decryption unit 530, result output unit 540, information acquisition unit 610, ciphertext determination unit 620, decryption unit 630, and result output unit 640 A program that realizes the functions described as the information acquisition unit 710, the universal re-encryption key generation unit 720, and the universal re-encryption key output unit 730.
Furthermore, an operating system (OS) is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the arithmetic device 901 executes the above program while executing the OS.
In the description of the first embodiment, the information that the master key storage unit 130 stores, the information that the above function acquires, generates, outputs, and the like are stored in the main storage device 903 as files. ing.

なお、図17の構成は、あくまでも鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とのハードウェア構成の一例を示すものであり、鍵生成装置100と、暗号化装置200と、再暗号化鍵生成装置300と、再暗号化装置400と、復号装置500と、再暗号文復号装置600と、普遍再暗号化鍵生成装置700とのハードウェア構成は図17に記載の構成に限らず、他の構成であってもよい。   Note that the configuration of FIG. 17 is merely a key generation device 100, an encryption device 200, a re-encryption key generation device 300, a re-encryption device 400, a decryption device 500, a re-ciphertext decryption device 600, 1 shows an example of a hardware configuration with a universal re-encryption key generation device 700, which includes a key generation device 100, an encryption device 200, a re-encryption key generation device 300, a re-encryption device 400, The hardware configuration of the device 500, the re-ciphertext decryption device 600, and the universal re-encryption key generation device 700 is not limited to the configuration illustrated in FIG. 17, but may be other configurations.

10 暗号システム、100 鍵生成装置、110 情報取得部、111 セキュリティパラメータ取得部、112 属性カテゴリ取得部、113 マスター鍵取得部、114 有資格集合取得部、120 マスター鍵生成部、121 写像生成部、122 パラメータ生成部、123 アクセス構造生成部、124 エンコード関数生成部、125 鍵要素生成部、130 マスター鍵記憶部、140 ユーザ秘密鍵生成部、141 属性集合判定部、142 乱数生成部、143 鍵要素生成部、150 鍵出力部、200 暗号化装置、210 情報取得部、211 公開鍵取得部、212 メッセージ取得部、213 アクセス構造取得部、220 暗号文生成部、221 ランダムベクトル生成部、222 乱数生成部、223 暗号要素生成部、230 暗号文出力部、300 再暗号化鍵生成装置、310 情報取得部、311 公開鍵取得部、312 普遍再暗号化鍵取得部、313 アクセス構造取得部、320 再暗号化鍵生成部、321 ランダムベクトル生成部、322 乱数生成部、323 属性設定部、330 再暗号化鍵出力部、400 再暗号化装置、410 情報取得部、411 公開鍵取得部、412 再暗号化鍵取得部、413 オリジナル暗号文取得部、420 再暗号化判定部、430 再暗号化部、431 定数計算部、432 ペアリング演算部、440 再暗号文出力部、500 復号装置、510 情報取得部、511 公開鍵取得部、512 ユーザ秘密鍵取得部、513 オリジナル暗号文取得部、520 暗号文判定部、530 復号部、531 定数計算部、532 ペアリング演算部、540 結果出力部、600 再暗号文復号装置、610 情報取得部、611 公開鍵取得部、612 ユーザ秘密鍵取得部、613 再暗号文取得部、620 暗号文判定部、630 復号部、631 定数計算部、632 ペアリング演算部、633 デコード部、634 メッセージ計算部、640 結果出力部、700 普遍再暗号化鍵生成装置、710 情報取得部、711 公開鍵取得部、712 ユーザ秘密鍵取得部、720 普遍再暗号化鍵生成部、721 乱数生成部、722 復号鍵変換部、723 ランダムベクトル生成部、724 パラメータ暗号化部、730 普遍再暗号化鍵出力部、U 属性、1λ セキュリティパラメータ、S,S’ 有資格集合、pk 公開鍵、msk マスター秘密鍵、rsk 再暗号化秘密鍵、sk,skS’ ユーザ秘密鍵、m メッセージ、F,F’,F アクセス構造、oct オリジナル暗号文、urk 普遍再暗号化鍵、sk 変換後ユーザ秘密鍵、ctdF^ パラメータ暗号文、rkS→F’ 再暗号化鍵、ctdF’ 変換後暗号文、rctF’ 再暗号文、d パラメータ、Setup セットアップ工程、KG 鍵生成工程、Enc 暗号化工程、URKG 普遍再暗号化鍵生成工程、RKG 再暗号化鍵生成工程、REnc 再暗号化工程、DecEnc 復号工程、DecReEnc 再暗号文復号工程。 DESCRIPTION OF SYMBOLS 10 Encryption system, 100 Key generation apparatus, 110 Information acquisition part, 111 Security parameter acquisition part, 112 Attribute category acquisition part, 113 Master key acquisition part, 114 Qualified set acquisition part, 120 Master key generation part, 121 Mapping generation part, 122 parameter generation unit, 123 access structure generation unit, 124 encoding function generation unit, 125 key element generation unit, 130 master key storage unit, 140 user secret key generation unit, 141 attribute set determination unit, 142 random number generation unit, 143 key element Generator, 150 key output unit, 200 encryption device, 210 information acquisition unit, 211 public key acquisition unit, 212 message acquisition unit, 213 access structure acquisition unit, 220 ciphertext generation unit, 221 random vector generation unit, 222 random number generation , 223 encryption element generation unit, 230 ciphertext output unit, 00 re-encryption key generation device, 310 information acquisition unit, 311 public key acquisition unit, 312 universal re-encryption key acquisition unit, 313 access structure acquisition unit, 320 re-encryption key generation unit, 321 random vector generation unit, 322 random number Generation unit, 323 Attribute setting unit, 330 Re-encryption key output unit, 400 Re-encryption device, 410 Information acquisition unit, 411 Public key acquisition unit, 412 Re-encryption key acquisition unit, 413 Original ciphertext acquisition unit, 420 Re Encryption determination unit, 430 re-encryption unit, 431 constant calculation unit, 432 pairing operation unit, 440 re-ciphertext output unit, 500 decryption device, 510 information acquisition unit, 511 public key acquisition unit, 512 user secret key acquisition unit 513 Original ciphertext acquisition unit 520 Ciphertext determination unit 530 Decryption unit 531 Constant calculation unit 532 Pairing operation unit 540 Result output , 600 reciphertext decryption device, 610 information acquisition unit, 611 public key acquisition unit, 612 user secret key acquisition unit, 613 reciphertext acquisition unit, 620 ciphertext determination unit, 630 decryption unit, 631 constant calculation unit, 632 Pairing operation unit, 633 decoding unit, 634 message calculation unit, 640 result output unit, 700 universal re-encryption key generation device, 710 information acquisition unit, 711 public key acquisition unit, 712 user secret key acquisition unit, 720 universal re-encryption Encryption key generation unit, 721 Random number generation unit, 722 Decryption key conversion unit, 723 Random vector generation unit, 724 Parameter encryption unit, 730 Universal re-encryption key output unit, U attribute, 1 λ security parameter, S, S ′ Yes qualification set, pk public key, msk master secret key, rsk re-encrypted secret key, sk S, sk S 'user's private key, m message F, F ', F ~ access structure, oct F original ciphertext, urk S universal re-encryption key, sk d conversion after the user's private key, ct dF ^ parameters ciphertext, rk S → F' re-encryption key, ct dF ′ ciphertext after conversion, rct F ′ reciphertext, d parameter, Setup setup process, KG key generation process, Enc encryption process, URKG universal reencryption key generation process, RKG reencryption key generation process, REnc re Encryption step, Dec Enc decryption step, Dec ReEnc re-ciphertext decryption step.

Claims (8)

ユーザ秘密鍵で復号可能なオリジナル暗号文を復号できないように前記ユーザ秘密鍵を変換して普遍再暗号化鍵を生成する普遍再暗号化鍵生成装置と、
前記ユーザ秘密鍵で復号可能なオリジナル暗号文についての復号可能な範囲を変更する再暗号化をするための再暗号化鍵であって、前記オリジナル暗号文を復号可能な範囲を示す情報が設定された再暗号化鍵を前記普遍再暗号化鍵生成装置が生成した前記普遍再暗号化鍵から生成する再暗号化鍵生成装置と
を備える暗号システム。
A universal re-encryption key generation device that generates a universal re-encryption key by converting the user secret key so that the original ciphertext that can be decrypted by the user private key cannot be decrypted;
A re-encryption key for re-encrypting to change a decryptable range for an original ciphertext that can be decrypted with the user private key, and information indicating a range in which the original ciphertext can be decrypted is set. And a re-encryption key generation device that generates the re-encryption key from the universal re-encryption key generated by the universal re-encryption key generation device.
前記普遍再暗号化鍵生成装置は、有資格集合Sとアクセス構造Fとのうちの一方が設定された前記ユーザ秘密鍵をパラメータdで変換した変換後ユーザ秘密鍵と、前記パラメータdを暗号化したパラメータ暗号文とを含む前記普遍再暗号化鍵を生成し、
前記再暗号化鍵生成装置は、前記変換後ユーザ秘密鍵と、有資格集合S’とアクセス構造F’とのうちの一方を前記パラメータ暗号文に設定した変換後暗号文とを含む再暗号化鍵を生成する
請求項1に記載の暗号システム。
The universal re-encryption key generation apparatus encrypts the user secret key after conversion by converting the user secret key in which one of the qualified set S and the access structure F is set with the parameter d, and the parameter d. Generating the universal re-encryption key including the encrypted parameter ciphertext,
The re-encryption key generation device includes a re-encryption including the converted user secret key and a converted ciphertext in which one of a qualified set S ′ and an access structure F ′ is set as the parameter ciphertext. The cryptographic system according to claim 1, wherein the key is generated.
前記暗号システムは、さらに、
前記有資格集合Sと前記アクセス構造Fのうちの他方が設定されたオリジナル暗号文を、前記再暗号化鍵に含まれる前記変換後ユーザ秘密鍵で復号した復号情報と、前記変換後暗号文とを含む再暗号文を生成する再暗号化装置
を備える請求項2に記載の暗号システム。
The cryptographic system further includes:
Decryption information obtained by decrypting the original ciphertext in which the other of the qualified set S and the access structure F is set with the converted user private key included in the re-encryption key, the converted ciphertext, The cryptographic system according to claim 2, further comprising a re-encryption device that generates a re-ciphertext including
前記暗号システムは、さらに、
前記有資格集合S’と前記アクセス構造F’のうちの他方が設定されたユーザ秘密鍵により、前記再暗号文を復号する再暗号文復号装置
を備える請求項3に記載の暗号システム。
The cryptographic system further includes:
The encryption system according to claim 3, further comprising: a re-ciphertext decryption device that decrypts the re-ciphertext using a user secret key in which the other of the qualified set S ′ and the access structure F ′ is set.
前記普遍再暗号化鍵生成装置は、数1に示す鍵要素K,K,K2.iを含むユーザ秘密鍵から、数2に示す鍵要素RK,RK,RK2.iを含む変換後ユーザ秘密鍵を生成するとともに、数3に示す暗号要素RC^,RC^を含むパラメータ暗号文を生成し、
前記再暗号化鍵生成装置は、数4に示す暗号要素RC^’,RC^’,RC^’2.i,RD^’を含む変換後暗号文を生成し、
前記再暗号化装置は、数5に示す暗号要素C,C2.i,Dを含むオリジナル暗号文を、数6に示すように復号した復号情報decと、数7に示す前記オリジナル暗号文の暗号要素ReCとを含む再暗号文を生成し、
前記再暗号文復号装置は、数8に示す鍵要素K^’,K^’,K^’2.iを含む第2ユーザ秘密鍵により、数9に示すように前記再暗号文を復号する
請求項4に記載の暗号システム。
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
The universal re-encryption key generation device has key elements K 0 , K 1 , K 2 shown in Equation 1 . 1. Key elements RK 0 , RK 1 , RK shown in Equation 2 from the user private key including i . a converted user secret key including i , and a parameter ciphertext including the cipher elements RC ^ 0 and RC ^ 1 shown in Equation 3;
The re-encryption key generation apparatus includes cryptographic elements RC ^ ′ 0 , RC ^ ′ 1 , RC ^ ′ shown in Equation 4 . i , RD ^ ′ Generate a converted ciphertext containing i ,
The re-encryption device has cryptographic elements C 1 and C 2 shown in Equation 5 . re-ciphertext including decryption information dec d obtained by decrypting the original ciphertext including i and D i as shown in Equation 6 and the cipher element ReC 0 of the original ciphertext as shown in Equation 7;
The re ciphertext decryption apparatus, key shown in Equation 8 elements K ^ '0, K ^' 1, K ^ '2. The encryption system according to claim 4, wherein the re-ciphertext is decrypted with a second user secret key including i as shown in Equation 9.
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
Figure 2016076759
普遍再暗号化鍵生成装置が、ユーザ秘密鍵で復号可能なオリジナル暗号文を復号できないように前記ユーザ秘密鍵を変換して普遍再暗号化鍵を生成する普遍再暗号化鍵生成工程と、
再暗号化鍵生成装置が、前記ユーザ秘密鍵で復号可能なオリジナル暗号文について、復号可能な範囲を変更する再暗号化をするための再暗号化鍵であって、前記オリジナル暗号文を復号可能な範囲を示す情報が設定された再暗号化鍵を前記普遍再暗号化鍵生成装置が生成した前記普遍再暗号化鍵から生成する再暗号化鍵生成工程と
を備える暗号方法。
A universal re-encryption key generating device for generating a universal re-encryption key by converting the user secret key so that the universal re-encryption key generation device cannot decrypt the original ciphertext that can be decrypted with the user secret key;
The re-encryption key generation device is a re-encryption key for re-encrypting the original ciphertext that can be decrypted with the user secret key, and re-encrypting the original ciphertext, and can decrypt the original ciphertext A re-encryption key generation step of generating a re-encryption key in which information indicating a valid range is set from the universal re-encryption key generated by the universal re-encryption key generation device.
ユーザ秘密鍵をパラメータdで変換して変換後ユーザ秘密鍵を生成する復号鍵変換部と、
前記パラメータdを暗号化してパラメータ暗号文を生成するパラメータ暗号化部と、
前記復号鍵変換部が生成した変換後ユーザ秘密鍵と、前記パラメータ暗号化部が生成したパラメータ暗号文とを含む普遍再暗号化鍵を出力する普遍再暗号化鍵出力部と
を備える普遍再暗号化鍵生成装置。
A decryption key conversion unit that converts a user secret key with a parameter d and generates a converted user secret key;
A parameter encryption unit that encrypts the parameter d to generate a parameter ciphertext;
Universal re-encryption comprising: a universal re-encryption key output unit that outputs a universal re-encryption key including the converted user secret key generated by the decryption key conversion unit and the parameter ciphertext generated by the parameter encryption unit Key generation device.
ユーザ秘密鍵をパラメータdで変換した変換後ユーザ秘密鍵と、前記パラメータdを暗号化したパラメータ暗号文とを含む普遍再暗号化鍵を取得する普遍再暗号化鍵取得部と、
前記普遍再暗号化鍵取得部が取得した普遍再暗号化鍵に含まれる前記パラメータ暗号文に、属性情報を設定して変換後暗号文を生成する属性設定部と、
前記普遍再暗号化鍵取得部が取得した普遍再暗号化鍵に含まれる前記変換後ユーザ秘密鍵と、前記属性設定部が生成した変換後暗号文とを含む再暗号化鍵を出力する再暗号化鍵出力部と
を備える再暗号化鍵生成装置。
A universal re-encryption key acquisition unit for acquiring a universal re-encryption key including the converted user secret key obtained by converting the user secret key with the parameter d and the parameter ciphertext obtained by encrypting the parameter d;
An attribute setting unit that sets attribute information in the parameter ciphertext included in the universal re-encryption key acquired by the universal re-encryption key acquisition unit, and generates a converted ciphertext;
Re-encryption that outputs a re-encryption key including the converted user secret key included in the universal re-encryption key acquired by the universal re-encryption key acquisition unit and the converted ciphertext generated by the attribute setting unit A re-encryption key generation device comprising an encryption key output unit.
JP2014204445A 2014-10-03 2014-10-03 Encryption system, encryption method, universal re-encryption key generation device, and re-encryption key generation device Active JP6270683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014204445A JP6270683B2 (en) 2014-10-03 2014-10-03 Encryption system, encryption method, universal re-encryption key generation device, and re-encryption key generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014204445A JP6270683B2 (en) 2014-10-03 2014-10-03 Encryption system, encryption method, universal re-encryption key generation device, and re-encryption key generation device

Publications (2)

Publication Number Publication Date
JP2016076759A true JP2016076759A (en) 2016-05-12
JP6270683B2 JP6270683B2 (en) 2018-01-31

Family

ID=55951739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014204445A Active JP6270683B2 (en) 2014-10-03 2014-10-03 Encryption system, encryption method, universal re-encryption key generation device, and re-encryption key generation device

Country Status (1)

Country Link
JP (1) JP6270683B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225248A1 (en) * 2017-06-09 2018-12-13 三菱電機株式会社 Re-encrypted key generation device, re-encryption device, re-encrypted cipher text decryption device and cryptosystem
WO2020240630A1 (en) * 2019-05-24 2020-12-03 三菱電機株式会社 Re-encryption device, re-encryption method, re-encryption program and cryptosystem
CN112671725A (en) * 2020-12-10 2021-04-16 深圳大学 Unidirectional proxy re-encryption method, device, electronic equipment and system
CN114584295A (en) * 2022-03-01 2022-06-03 南京大学 Universal black box traceable method and device for attribute-based proxy re-encryption system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014083784A1 (en) * 2012-11-30 2014-06-05 日本電気株式会社 Cryptosystem, data storage system, and device and method therefor
WO2014112048A1 (en) * 2013-01-16 2014-07-24 三菱電機株式会社 Encryption system, re-encryption key generation device, re-encryption device, encryption method and encryption program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014083784A1 (en) * 2012-11-30 2014-06-05 日本電気株式会社 Cryptosystem, data storage system, and device and method therefor
WO2014112048A1 (en) * 2013-01-16 2014-07-24 三菱電機株式会社 Encryption system, re-encryption key generation device, re-encryption device, encryption method and encryption program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225248A1 (en) * 2017-06-09 2018-12-13 三菱電機株式会社 Re-encrypted key generation device, re-encryption device, re-encrypted cipher text decryption device and cryptosystem
US11349654B2 (en) 2017-06-09 2022-05-31 Mitsubishi Electric Corporation Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system
WO2020240630A1 (en) * 2019-05-24 2020-12-03 三菱電機株式会社 Re-encryption device, re-encryption method, re-encryption program and cryptosystem
JPWO2020240630A1 (en) * 2019-05-24 2021-10-21 三菱電機株式会社 Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem
CN113853764A (en) * 2019-05-24 2021-12-28 三菱电机株式会社 Re-encryption device, re-encryption method, re-encryption program, and encryption system
DE112019007236B4 (en) 2019-05-24 2023-02-16 Mitsubishi Electric Corporation RE-ENCRYPTION DEVICE, RE-ENCRYPTION METHOD, RE-ENCRYPTION PROGRAM AND CRYPTOGRAPHIC SYSTEM
US11824638B2 (en) 2019-05-24 2023-11-21 Mitsubishi Electric Corporation Re-encryption device, method and computer readable medium to change the access range for ciphertext
CN112671725A (en) * 2020-12-10 2021-04-16 深圳大学 Unidirectional proxy re-encryption method, device, electronic equipment and system
CN112671725B (en) * 2020-12-10 2023-03-24 深圳大学 Unidirectional proxy re-encryption method, device, electronic equipment and system
CN114584295A (en) * 2022-03-01 2022-06-03 南京大学 Universal black box traceable method and device for attribute-based proxy re-encryption system
CN114584295B (en) * 2022-03-01 2024-04-09 南京大学 Universal black box traceability method and device for attribute-based proxy re-encryption system

Also Published As

Publication number Publication date
JP6270683B2 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
JP6058237B1 (en) Ciphertext conversion apparatus, ciphertext conversion program, and ciphertext conversion method
JP5905128B2 (en) Cryptographic system, re-encrypting device, and cryptographic method
CN110417726A (en) A kind of key management method and relevant device
RU2017131640A (en) CONFIDENTIAL COMMUNICATION MANAGEMENT
JP6194886B2 (en) Encryption statistical processing system, decryption system, key generation device, proxy device, encrypted statistical data generation device, encryption statistical processing method, and encryption statistical processing program
KR101606317B1 (en) Encryption system, encryption method, encryption program and decryption device
KR102143525B1 (en) Method for function encryption supporting set intersection operation and apparatus using the same
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
JP6270683B2 (en) Encryption system, encryption method, universal re-encryption key generation device, and re-encryption key generation device
US11431489B2 (en) Encryption processing system and encryption processing method
WO2015083210A1 (en) Data processing system, encryption apparatus, decryption apparatus, and program
JP6302851B2 (en) Re-encryption method, re-encryption system, and re-encryption device
JPWO2015008607A1 (en) Decoding device, decoding capability providing device, method and program thereof
JP6081036B2 (en) Decryption condition adding apparatus and encryption system
JP6266130B2 (en) Cryptographic system, master key update device, and master key update program
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
KR102284877B1 (en) Efficient functional encryption for set intersection
KR101929355B1 (en) Encryption and decryption system using unique serial number and symmetric cryptography
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
KR20130022906A (en) Proxy re-encryption method using two secret key, method for decrypting of proxy re-encryption message
KR20200131688A (en) Apparatus and method for generating secret key, apparatus and method for genrating evaluation key
JP6949276B2 (en) Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem
JP2018025587A (en) Secret computation technique and method of the same
JP7126635B2 (en) Re-encryption device, encryption system, re-encryption method and re-encryption program
Tandon et al. Universal encryption algorithm using logical operations and bits shuffling for unicode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171226

R150 Certificate of patent or registration of utility model

Ref document number: 6270683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250