JP7119605B2 - 暗号文変換システム、暗号文変換方法、及びプログラム - Google Patents

暗号文変換システム、暗号文変換方法、及びプログラム Download PDF

Info

Publication number
JP7119605B2
JP7119605B2 JP2018110561A JP2018110561A JP7119605B2 JP 7119605 B2 JP7119605 B2 JP 7119605B2 JP 2018110561 A JP2018110561 A JP 2018110561A JP 2018110561 A JP2018110561 A JP 2018110561A JP 7119605 B2 JP7119605 B2 JP 7119605B2
Authority
JP
Japan
Prior art keywords
ciphertext
conversion
key
pio
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018110561A
Other languages
English (en)
Other versions
JP2019211735A (ja
Inventor
陵 西巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018110561A priority Critical patent/JP7119605B2/ja
Priority to PCT/JP2019/017785 priority patent/WO2019235102A1/ja
Priority to US16/972,191 priority patent/US11450238B2/en
Publication of JP2019211735A publication Critical patent/JP2019211735A/ja
Application granted granted Critical
Publication of JP7119605B2 publication Critical patent/JP7119605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、号文変換システム、暗号文変換方法、及びプログラムに関する。

或る方式の暗号文を平文に戻すことなく他の方式の暗号文に変換する技術として暗号文変換と呼ばれる技術が知られている。このような暗号文変換の方式として、プロキシ再暗号方式が従来から数多く提案されている(例えば非特許文献1乃至3)。
Matt Blaze, Gerrit Bleumer, and Martin Strauss. Divertible protocols and atomic proxy cryptography. In Kaisa Nyberg, editor, EUROCRYPT'98, volume 1403 of LNCS, pages 127-144. Springer, Heidelberg, May / June 1998. Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohenberger. Improved proxy re-encryption schemes with applications to secure distributed storage. In NDSS 2005. The Internet Society, February 2005. Ran Canetti and Susan Hohenberger. Chosen-ciphertext secure proxy re-encryption. In Peng Ning, Sabrina De Capitani di Vimercati, and Paul F. Syverson, editors, ACM CCS 07, pages 185-194. ACM Press, October 2007.
しかしながら、従来の暗号文変換方式では、その方式が定める形式の暗号文しか変換することができなかった。これに対して、或る暗号方式の暗号文を他の暗号方式に変換したい場合、これらの暗号方式にあわせてプロキシ再暗号を一から設計することも可能であるが、設計に時間を要すると共に、実用化への導入コストも高くなる。
また、従来の暗号文変換方式では、既存の公開鍵暗号方式の暗号文(すなわち、プロキシ再暗号でない通常の公開鍵暗号方式の暗号文)を汎用的に他の公開鍵暗号方式の暗号文に変換することができなかった。
本発明は、上記の点に鑑みてなされたもので、任意の公開鍵暗号方式の暗号文を他の公開鍵暗号方式の暗号文に変換することを目的とする。
上記目的を達成するため、本発明の変換鍵生成装置は、第1の公開鍵暗号方式Σの復号鍵skと、第2の公開鍵暗号方式Σの公開鍵pkとを入力として、確率的回路又は関数秘密分散を用いて、前記第1の公開鍵暗号方式Σによる第1の暗号文ctを前記第2の公開鍵暗号方式Σによる第2の暗号文tctに変換するための変換鍵utks→dを生成する鍵生成手段、を有することを特徴とする。
また、本発明の暗号文変換装置は、第1の公開鍵暗号方式Σによる第1の暗号文ctを第2の公開鍵暗号方式Σによる第2の暗号文tctに変換するための変換鍵utks→dと、前記第1の暗号文ctとを入力として、確率的回路又は関数秘密分散を用いて、前記第1の暗号文ctを前記第2の暗号文tctに変換する変換手段、を有することを特徴とする。
また、本発明の復号装置は、第1の公開鍵暗号方式Σによる第1の暗号文ctが変換鍵utks→dにより変換された第2の暗号文tctと、第2の公開鍵暗号方式Σの復号鍵skとを入力として、前記第2の暗号文tctを前記復号鍵skにより復号したメッセージmを出力する復号手段、を有することを特徴とする。
本発明によれば、任意の公開鍵暗号方式の暗号文を他の公開鍵暗号方式の暗号文に変換することができる。
第一の実施形態に係る暗号文変換システムの全体構成の一例を示す図である。 第一の実施形態に係る暗号文変換システムの全体処理の一例を示すフローチャート(実施例1)である。 第一の実施形態に係る暗号文変換システムの全体処理の一例を示すフローチャート(実施例2)である。 第二の実施形態に係る暗号文変換システムの全体構成の一例を示す図である。 第二の実施形態に係る暗号文変換システムの全体処理の一例を示すフローチャートである。 コンピュータのハードウェア構成の一例を示す図である。
以下、本発明の実施の形態(第一の実施形態及び第二の実施形態)について説明する。本発明の各実施形態では、任意の公開鍵暗号方式の暗号を他の公開鍵暗号方式の暗号文に変換する暗号文変換システム1について説明する。このような暗号文変換システム1により、現在利用している或る公開鍵暗号方式の暗号文を他の公開鍵暗号方式の暗号文に変換することができるため、例えば、プロキシ再暗号の設計の手間が省けると共に、実用化への導入コストも削減することができる。
<準備>
まず、本発明を説明する前に、いくつかの用語等について説明する。
・関数秘密分散(FSS:Function Secret Sharing)
以降、関数秘密分散(FSS)について説明する。記号等の表記は以下の参考文献1及び2に従う。ただし、筆記体で表されている記号等については、便宜上、ブロック体で表す。また、以降では、加法再構成法に限定して説明する。なお、関数秘密分散の詳細については、例えば、以下の参考文献1や参考文献2を参照されたい。
[参考文献1]
Elette Boyle, Niv Gilboa, and Yuval Ishai. Function secret sharing.
[参考文献2]
Elette Boyle, Niv Gilboa, and Yuval Ishai. Breaking the circuit size barrier for secure computation under DDH. In Matthew Robshaw and Jonathan Katz, editors, CRYPTO 2016, Part I, volume 9814 of LNCS, pages 509-539. Springer, Heidelberg, August 2016.
関数はビット列fの集合(クラス)Fとして表現される。各集合は、入力長n及び出力長mである効率的な評価アルゴリズムEvalを定める。ここで、Eval(f,x)は、fの入力xに対する出力値を計算するようなアルゴリズムである。
このとき、関数クラスFに対するm-パーティ関数秘密分散は、2つのアルゴリズム(Gen,Eval)からなる。
ここで、Gen(1λ,f)は、鍵生成アルゴリズムであり、セキュリティパラメータ1λと関数の記述f∈Fとを入力として、m個の鍵(k,・・・,k)を出力する。なお、各鍵は入力の領域Dと出力の領域Rとの記述を含んでいると仮定する。
また、Eval(i,k,x)は、評価アルゴリズムであり、インデックスi∈[m]と、鍵kと、x∈{0,1}とを入力として、yを出力する。ここで、yはf(x)のi番目の分割値を示すf(x)である。
次に、関数クラスFに対する安全な(m,t)-δ-FSSは、以下の(1-1)δ-正当性と、(1-2)秘匿性とを満たす。
(1-1)δ-正当性:全てのf∈F、x∈Dに対して、
Figure 0007119605000001
が成立する。
(1-2)秘匿性:チャレンジャーと攻撃者Aとの間の実験
Figure 0007119605000002
を以下のStep1~Step5により定義する。
Step1:チャレンジャーはセキュリティパラメータ1λを攻撃者Aに送る。
Step2:攻撃者Aは
Figure 0007119605000003
であるような関数の記述f,f∈Fと、大きさが高々tの集合S⊂[m]とをチャレンジャーに送る。
Step3:チャレンジャーは(k,・・・,k)←Gen(1λ,f)を計算し、v:={ki∈Sと設定する。
Step4:チャレンジャーはvを攻撃者Aに渡す。
Step5:攻撃者Aは推測b´∈{0,1}を出力する。この出力b´が実験の出力である。
このとき、もしどのような攻撃者Aに対しても
Figure 0007119605000004
が成立する場合、FSSはt-安全であるという。もし、δ≦negl(λ)の場合は、単に、(m,t)-FSSと表記する。
正当性は、最終的に計算したい値f(x)をEval(i,k,x)によって分散して計算しているということを意味する。また、秘匿性は、攻撃者は鍵の部分集合を与えられても(すなわち、k,・・・,kの一部が与えられても)関数fに関する情報を得られないということを意味している。
・識別不可能性難読化器(IO:Indistinguishability Obfuscator)
難読化器とはプログラムを変換し、異なるプログラムに変換する技術である。変換後のプログラムの機能は、変換前のプログラムの機能と完全に同一である。また、変換後のプログラムは、変換前のプログラムに関する情報を漏らさない。特に、識別不可能性難読化器とは、同一の機能を持つ2つの異なるプログラムを変換した場合に、変換後のプログラムがどちらのプログラムを変換して得られたものかを識別できないことを保証する難読化器である。なお、識別不可能性難読化器の詳細については、例えば、以下の参考文献3や参考文献4を参照されたい。
[参考文献3]
Boaz Barak, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit Sahai, Salil P.Vadhan, and Ke Yang. On the (im)possibility of obfuscating programs. Journal of the ACM, 59(2):6, 2012.
[参考文献4]
Sanjam Garg, Craig Gentry, Shai Halevi, Mariana Raykova, Amit Sahai, and Brent Waters. Candidate indistinguishability obfuscation and functional encryption for all circuits. SIAM J. Comput., 45(3):882-929, 2016.
すなわち、確率的多項式時間機械iOが回路族{Cλλ∈Nに対する識別不可能性難読化器であるとは、以下の(2-1)正当性と、(2-2)識別不可能性とを満たすことである。ここで、Nは自然数全体の集合を表す。
(2-1)正当性:任意のセキュリティパラメータλ∈N、任意のc∈Cλ、任意の入力xに対して、Pr[c´(x)=c(x):c´←iO(c)]=1となる。
(2-2)識別不可能性:任意の多項式サイズ識別器Dに対して、無視できる関数μ(・)が存在して、任意のセキュリティパラメータλ∈N、サイズが等しい任意の回路対c,c∈Cλで任意の入力xについてc(x)=c(x)が成立するものに対して、以下が成立する。
|Pr[D(iO(c))=1]-Pr[D(iO(c))=1]|≦μ(λ)
これは、c及びcが同じ機能を持つ回路であるならば、攻撃者はcの難読化を受け取ったのか、cの難読化を受け取ったのかを区別できないことを意味する。
・確率的識別不可能性難読化器(PIO:Probabilistic Indistinguishability Obfuscator)
次に、確率的回路族C:={Cλλ∈Nに対する難読化を考える。上述の難読化器は、確定的回路に対するものであったが、確率的識別不可能性難読化器(PIO)は確率的回路に対する難読化器である。
確率的多項式時間アルゴリズムpiOが確率的回路族C={Cλλ∈Nに対する確率的識別不可能性難読化器であるとは、以下の(3-1)正当性と、(3-2)識別不可能性とを満たすことである。
(3-1)正当性:任意のλ∈Nと、任意のc∈Cλと、任意のc´←piO(C)と、任意の入力xとに対して、c(x)の確率分布とc´(x)の確率分布とが同一である。なお、この正当性の詳細については、例えば、以下の参考文献5を参照されたい。
[参考文献5]
Yevgeniy Dodis, Shai Halevi, Ron D. Rothblum, and Daniel Wichs. Spooky encryption and its applications. In Matthew Robshaw and Jonathan Katz, editors, CRYPTO 2016, Part III, volume 9816 of LNCS, pages 93-122. Springer, Heidelberg, August 2016.
(3-2)識別不可能性:任意の多項式サイズ識別器Dに対して、無視できる関数μ(・)が存在して、任意のセキュリティパラメータλ∈N、サイズが等しい任意の回路対c,c∈Cλで任意の入力xについてc(x)=c(x)が成立するものに対して、以下が成立する。
|Pr[D(c,c,piO(c))=1]-Pr[D(c,c,piO(c))=1]|≦μ(λ)
なお、上記の(3-1)の正当性の定義は、参考文献5に記載されているDodisらの定義を採用したが、以下の参考文献6に記載されているCanettiらの定義を採用しても良い。
[参考文献6]
Ran Canetti, Huijia Lin, Stefano Tessaro, and Vinod Vaikuntanathan. Obfuscation of probabilistic circuits and applications. In Dodis and Nielsen [DN15], pages 468-497.
また、上記の(3-2)の識別不可能性の定義についても、上記の参考文献6に記載されているものを採用しても良い。
ここで、識別不可能性難読化器があれば、確率的識別不可能性難読化器が存在することが知られている。また、識別不可能性難読化器と一方向性関数とが存在すれば、確率的回路に対する確率的識別不可能性難読化器が構成できる。
識別不可能性難読化器の具体的な実現方法については、例えば、上記の参考文献4や以下の参考文献7、参考文献8を参照されたい。また、確率的識別不可能性難読化器の具体的な実現方法については、例えば、上記の参考文献6を参照されたい。
[参考文献7]
Boaz Barak, Sanjam Garg, Yael Tauman Kalai, Omer Paneth, and Amit Sahai. Protecting obfuscation against algebraic attacks. In Phong Q. Nguyen and Elisabeth Oswald, editors, EUROCRYPT 2014, volume 8441 of LNCS, pages 221-238. Springer, Heidelberg, May 2014.
[参考文献8]
Sanjam Garg, Eric Miles, Pratyay Mukherjee, Amit Sahai, Akshayaram Srinivasan, and Mark Zhandry. Secure obfuscation in a weak multilinear map model. In Martin Hirt and Adam D. Smith, editors, TCC 2016-B, Part II, volume 9986 of LNCS, pages 241-268.Springer, Heidelberg, October / November 2016.
<本発明の概要>
本発明の各実施形態では、任意の公開鍵暗号方式の暗号文を他の公開鍵暗号方式の暗号文に変換する汎用的暗号文変換器(UCT:Universal Ciphertext Transformation)として機能する暗号文変換システム1について説明する。そこで、以降では、汎用的暗号文変換器を定義し、この汎用的暗号文変換器の性質等について説明する。なお、汎用的暗号文変換器はプロキシ再暗号の一般化とみることができるため、以降の用語等の多くは、例えば、上記の非特許文献1乃至3に記載されているプロキシ再暗号で用いられている用語等を踏襲する。
以降では、既存の全ての公開鍵暗号方式の総数をKとして、各公開鍵暗号方式は[K]に属する番号によって番号付けされているものとする。また、公開鍵暗号方式で生成する鍵対に対して[U]に属する番号によって番号付けするものとする。ここで、
Figure 0007119605000005
と記載した場合は、i番目の鍵対が公開鍵暗号方式
Figure 0007119605000006
によって生成されたことを意味する。ただし、σ∈[K]である。なお、Genは鍵生成アルゴリズム、Encは暗号化アルゴリズム、Decは復号アルゴリズムを表す。
以降では、或るユーザが委譲者又は受任者であることを強調するときは、委譲者と受任者の鍵対をそれぞれ(pk,sk)及び(pk,sk)で表す。すなわち、pkの下での暗号文はpkの下での暗号文に変換される。ここで、委譲者は、公開鍵暗号方式sの暗号文を公開鍵暗号方式sの暗号文に変換して、この変換後の暗号文の復号を受任者に委譲するユーザである。一方で、受任者は、公開鍵暗号方式sの暗号文を復号するユーザである。
なお、以降では、Σσi(ただし、「σi」の「i」は、正確には「σ」の下付き表記「σ」である。以降も同様である。)の記述の中に、暗号文空間Cσi及びメッセージ空間Mσiも含まれているものとする。
汎用的暗号文変換器は、以下の3つのアルゴリズム(TrKeyGen,TrCT,TrDec)から構成される。
TrKeyGen(1λ,Σσs,Σσd,sk,pk)は、セキュリティパラメータ1λと、公開鍵暗号方式の対(Σσs,Σσd)と、公開鍵暗号方式Σσsの復号鍵skと、公開鍵暗号方式Σσdの公開鍵pkとを入力として、pkの下での暗号文をpkの下での暗号文に変換するための変換鍵utks→dを出力する。以降、セキュリティパラメータ1λはしばしば省略される。
TrCT(Σσs,Σσd,utks→d,ct)は、公開鍵暗号方式の対(Σσs,Σσd)と、変換鍵utks→dと、公開鍵暗号方式Σσsの公開鍵pkの下での暗号文ctとを入力として、変換された暗号文tctを出力する。
TrDec(Σσd,sk,tct)は、公開鍵暗号方式Σσdと、公開鍵暗号方式Σσdの復号鍵skと、変換鍵utks→dの下での変換後の暗号文tctとを入力として、メッセージm∈Mσsを出力する。
ただし、例えば、後述する実施例1等では、汎用的暗号文変換器にはTrDecが含まなくても良い。すなわち、2つのアルゴリズム(TrKeyGen,TrCT)を汎用的暗号文変換器としても良い。
なお、変換後の暗号文空間Cσs→σdは潜在的にCσs及びCσdに依存するため、tctが暗号文空間Cσdに含まれない場合も有り得る。
(単方向単一ホップUCT)
まず、単方向単一ホップの汎用的暗号文変換器(UCT)について説明する。単方向単一ホップUCTとは、暗号文が他の暗号文に変換されるのは一度のみであり、一度変換された暗号文はそれ以上変換できない汎用的暗号文変換器のことである。
単方向単一ホップのUCTは、以下の性質(単方向の正当性)を持っている必要がある。すなわち、単方向単一ホップのUCTは、任意の公開鍵暗号方式の対(Σσs,Σσd)と、鍵対(pk,sk)←Genσs(1λs),(pk,sk)←Genσd(1λd)(ただし、「λi」(ここではiはs又はd)の「i」は、正確にはそれぞれ「λ」の下付き表記「λ」である。以降も同様である。)と、メッセージm∈Mσsと、ct←Encσs(pk,m)とに対して、以下が成立することが必要である。
Pr[TrDec(Σσd,sk,TrCT(Σ´,TrKeyGen(Σ´,sk,pk),ct))=m]=1
ただし、Σ´:=(Σσs,Σσd)である。
(双方向UCT)
双方向のUCTを考えることもできる。すなわち、鍵対(pk,sk)及び(pk,sk)から生成された変換鍵は、pkの下での暗号文をskで復号可能な暗号文に変換可能で、かつ、pkの下での暗号文をskで復号可能な暗号文に変換可能である。しかしながら、単方向UCTは双方向UCTよりも強力である。これは、単方向UCTにより、変換鍵utks→dと変換鍵d→sとを生成することで、双方向UCTを実現可能なためである。
(単方向複数ホップUCT)
次に、単方向複数ホップUCTについて説明する。単方向複数ホップUCTでは、変換鍵utks→dによって変換された暗号文tctは公開鍵pkの下での暗号文と同一のフォーマットをしており、複数回の暗号文変換が適用可能である。すなわち、tct←TrCT(Σσs,Σσd,utks→d,ct)に対して、
Figure 0007119605000007
が成立している。ただし、tはt≧1であるような整数である。
ここで、L=L(λ)を汎用的暗号文変換器が扱える最大のホップ数とする。このとき、単方向複数ホップUCTは、以下の性質(L-ホップ正当性)を持っている必要がある。すなわち、単方向複数ホップUCTは、任意の公開鍵暗号方式の対(Σσ0,Σσ1,・・・,ΣσL)と、鍵対(pk,sk)←Genσi(1λi),(i=0,1,・・・,L)と、メッセージm∈Mσ0と、暗号文ct←Encσ0(pk,m)とに対して、以下が成立することが必要である。
Pr[TrDec(sk,TrCT(Σ´,TrKeyGen(Σ´,skj-1,pk),ct))=m]=1
ただし、j∈[1,L]であり、
Figure 0007119605000008
である。
なお、汎用的暗号文変換器の安全性は、攻撃者が変換鍵を与えられたとしても、暗号文から平文に関する情報が得られないことを要求している。
[第一の実施形態]
以降では、本発明の第一の実施形態について説明する。以降の各実施形態では、簡単のため、Σσi=(Genσi,Encσi,Decσi)をΣ=(Gen,Enc,Dec)とも表す。なお、例えば、或るユーザi(例えば、委譲者)の公開鍵暗号方式をΣ、別のユーザj(例えば、受任者)の公開鍵暗号方式をΣとした場合、Σ=Σとなることも起こり得る。これは、Σ及びΣは正確にはそれぞれΣσi及びΣσjであり、σ=σ∈[K]となる場合が起こり得るためである。
<全体構成>
まず、本実施形態に係る暗号文変換システム1の全体構成について、図1を参照しながら説明する。図1は、第一の実施形態に係る暗号文変換システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る暗号文変換システム1には、変換鍵生成装置10と、暗号文変換装置20と、受信装置30とが含まれる。なお、変換鍵生成装置10と、暗号文変換装置20と、受信装置30とは、例えば、インターネット等の通信ネットワークを介して通信可能に接続される。
変換鍵生成装置10は、任意の公開鍵暗号方式の公開鍵による暗号文を他の公開鍵暗号方式の公開鍵による暗号文に変換するための変換鍵を生成するコンピュータ又はコンピュータシステムである。変換鍵生成装置10は、鍵生成処理部110と、記憶部120とを有する。
鍵生成処理部110は、TrKeyGenアルゴリズムを実行する。すなわち、鍵生成処理部110は、セキュリティパラメータ1λと、公開鍵暗号方式の対(Σ,Σ)と、変換元の公開鍵暗号方式Σの復号鍵skと、変換後の公開鍵暗号方式Σの公開鍵pkとを入力として、公開鍵pkの下での暗号文を公開鍵pkの下での暗号文に変換するための変換鍵utks→dを出力する。この変換鍵utks→dは、例えば、記憶部120に記憶されると共に、暗号文変換装置20に送信される。
なお、鍵生成処理部110は、例えば、変換鍵生成装置10にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部120は、例えば補助記憶装置等を用いて実現可能である。
暗号文変換装置20は、任意の公開鍵暗号方式の公開鍵による暗号文を他の公開鍵暗号方式の公開鍵による暗号文に変換するコンピュータ又はコンピュータシステムである。暗号文変換装置20は、変換処理部210と、記憶部220とを有する。
変換処理部210は、TrCTアルゴリズムを実行する。すなわち、変換処理部210は、公開鍵暗号方式の対(Σ,Σ)と、変換鍵生成装置10で生成された変換鍵utks→dと、公開鍵暗号方式Σの公開鍵pkの下での暗号文ctとを入力として、公開鍵pkの下での暗号文ctを公開鍵pkの下での暗号文tctに変換する。この暗号文tctは、受信装置30に送信される。
ここで、変換処理部210は、変換鍵生成装置10から送信された暗号文ctを入力しても良いし、変換鍵生成装置10とは異なる装置から送信された暗号文ctを入力しても良いし、記憶部220に記憶されている暗号文ctを入力しても良い。
なお、変換処理部210は、例えば、暗号文変換装置20にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。記憶部220は、例えば補助記憶装置等を用いて実現可能である。
受信装置30は、変換後の暗号文を復号するコンピュータ又はコンピュータシステムである。受信装置30は、復号処理部310と、記憶部320とを有する。
復号処理部310は、TrDecアルゴリズムを実行する。すなわち、復号処理部310は、公開鍵暗号方式Σと、公開鍵暗号方式Σの復号鍵skと、変換後の暗号文tctとを入力として、メッセージmを出力する。このメッセージmは、例えば、記憶部320に記憶される。
なお、復号処理部310は、例えば、受信装置30にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。記憶部320は、例えば補助記憶装置等を用いて実現可能である。
なお、図1に示す暗号文変換システム1の構成は一例であって、他の構成であっても良い。例えば、変換鍵生成装置10と暗号文変換装置20とが一体で構成されていても良い。又は、例えば、暗号文変換装置20と受信装置30とが一体で構成されていても良い。又は、例えば、変換鍵生成装置10と受信装置30とが一体で構成されていても良い。
<第一の実施形態に係る暗号文変換システム1の全体処理(実施例1)>
以降では、本実施形態に係る暗号文変換システム1の全体処理の実施例1として、確率的識別不可能性難読化器(PIO)を用いて単方向単一ホップの汎用的暗号文変換器を構成する場合の全体処理について、図2を参照しながら説明する。図2は、第一の実施形態に係る暗号文変換システム1の全体処理の一例を示すフローチャート(実施例1)である。なお、以降では、確率的識別不可能性難読化器(PIO)を用いて構成された単方向単一ホップの汎用的暗号文変換器をUCTpioとも表す。
ステップS101:変換鍵生成装置10の鍵生成処理部110は、公開鍵暗号方式の対(Σ,Σ)と、変換元の公開鍵暗号方式Σの復号鍵skと、変換後の公開鍵暗号方式Σの公開鍵pkとを入力として、以下のステップS101-1~ステップS101~2により変換鍵utks→dを出力する。
ステップS101-1:まず、鍵生成処理部110は、確率的回路Tpioを以下のように定義(記述)する。したがって、確率的回路Tpioは、Tpio[Σ,Σ,sk,pk]とも表される。
確率的回路Tpioに直接書き込まれている値:Σ,Σ,sk,pk
確率的回路Tpioの入力:ct∈C
確率的回路Tpioの処理:(1)m←Dec(sk,ct)を計算する。(2)ct←Enc(pk,m)を生成して出力する。
ステップS101-2:次に、鍵生成処理部110は、utks→d:=piO(Tpio)を変換鍵として出力する。すなわち、変換鍵utks→dは、確率的回路TpioをPIOによって難読化したものである。
これにより、変換鍵生成装置10により変換鍵utks→dが生成される。この変換鍵utks→dは、例えば、記憶部120に記憶されると共に、暗号文変換装置20に送信される。
ステップS102:暗号文変換装置20の変換処理部210は、公開鍵暗号方式の対(Σ,Σ)と、変換鍵生成装置10で生成された変換鍵utks→dと、公開鍵暗号方式Σの公開鍵pkの下での暗号文ctとを入力として、以下のステップS102-1~ステップS102-2により暗号文ctを暗号文tctに変換する。
ステップS102-1:まず、変換処理部210は、変換鍵をutks→d=piO(Tpio)とパースする。
ステップS102-2:次に、変換処理部210は、tct:=piO(Tpio)(ct)を計算して、変換後の暗号文として出力する。
これにより、暗号文変換装置20により、暗号文ctが暗号文tctに変換される。この変換後の暗号文tctは、例えば、受信装置30に送信される。
ステップS103:受信装置30の復号処理部310は、公開鍵暗号方式Σと、公開鍵暗号方式Σの復号鍵skと、変換後の暗号文tctとを入力として、以下のステップS103-1~ステップS103-2によりメッセージmを出力する。
ステップS103-1:まず、復号処理部310は、tct=ct´とパースする。
ステップS103-2:次に、復号処理部310は、m´←Dec(sk,ct´)を計算して、復号されたメッセージとして出力する。
これにより、受信装置30により、復号されたメッセージm´が得られる。ここで、実施例1におけるメッセージm´の正当性について説明する。確率的回路Tpioの定義により、ct←Enc(pk,m)に対して、Tpio(ct)=Enc(pk,m)=ctが成立する。このため、確率的識別不可能性難読化器piOの正当性と、Σの正当性とにより、tct=piO(Tpio)(ct)=ctが成立する。したがって、Σの正当性により、m=m´=Dec(sk,ct´)が成立する。すなわち、任意のj∈[L](s=0及びtct=ctと考える。)に対して、以下が成立する。
TrDec(Σ,sk,TrCT(Σ´,TrKeyGen(Σ´,skj-1,pk),tctj-1))=Decj-1(skj-1,tctj-1
ただし、Σ´=(Σj-1,Σ)である。
以上より、公開鍵暗号方式Σが安全であり、piOが安全な確率的回路に対する識別不可能性難読化であるならば、UCTpioは、公開鍵暗号方式に対する安全な単方向複数ホップの汎用的暗号文変換器である。
<第一の実施形態に係る暗号文変換システム1の全体処理(実施例2)>
以降では、本実施形態に係る暗号文変換システム1の全体処理の実施例2として、関数秘密分散(FSS)を用いて単方向複数ホップの汎用的暗号文変換器を構成する場合の全体処理について、図3を参照しながら説明する。図3は、第一の実施形態に係る暗号文変換システム1の全体処理の一例を示すフローチャート(実施例2)である。ここで、単方向複数ホップの汎用的暗号文変換器を構成する関数秘密分散は、2-パーティ関数秘密分散(すなわち、FSS=(FSS.Gen,FSS.Eval))であるものとする。なお、以降では、関数秘密分散を用いて構成された単方向複数ホップの汎用的暗号文変換器をUCTfssとも表す。
ステップS201:変換鍵生成装置10の鍵生成処理部110は、公開鍵暗号方式の対(Σ,Σ)と、変換元の公開鍵暗号方式Σの復号鍵skと、変換後の公開鍵暗号方式Σの公開鍵pkとを入力として、以下のステップS201-1~ステップS201~3により変換鍵utks→dを出力する。
ステップS201-1:まず、鍵生成処理部110は、関数Tfssを以下のように定義(記述)する。したがって、関数Tfssは、Tfss[Σ,sk]とも表される。
関数Tfssに直接書き込まれている値:Σ,sk
関数Tfssの入力:暗号文ct∈C
関数Tfssの処理:m←Dec(sk,ct)を計算して出力する。
ステップS201-2:次に、鍵生成処理部110は、関数秘密分散の鍵(k,k)←FSS.Gen(1λ,Tfss[Σ,sk])と、kの暗号文
Figure 0007119605000009
とを生成する。以降では、明細書のテキストの便宜上、このkの暗号文を「ct~」とも表す。
ステップS201-3:次に、鍵生成処理部110は、utks→d:=(k,ct~)を変換鍵として出力する。
これにより、変換鍵生成装置10により変換鍵utks→dが生成される。この変換鍵utks→dは、例えば、記憶部120に記憶されると共に、暗号文変換装置20に送信される。
ステップS202:暗号文変換装置20の変換処理部210は、公開鍵暗号方式の対(Σ,Σ)と、変換鍵生成装置10で生成された変換鍵utks→dと、公開鍵暗号方式Σの公開鍵pkの下での暗号文ctとを入力として、以下のステップS202-1~ステップS202-3により暗号文ctを暗号文tctに変換する。
ステップS202-1:まず、変換処理部210は、変換鍵をutks→d=(k,ct~)とパースする。
ステップS202-2:次に、変換処理部210は、y←FSS.Eval(1,k,ct)を計算する。
ステップS202-3:次に、変換処理部210は、変換後の暗号文をtct:=(ct,y,ct~)として出力する。
これにより、暗号文変換装置20により、暗号文ctが暗号文tctに変換される。この変換後の暗号文tctは、例えば、受信装置30に送信される。
ステップS203:受信装置30の復号処理部310は、公開鍵暗号方式Σと、公開鍵暗号方式Σの復号鍵skと、変換後の暗号文tctとを入力として、以下のステップS203-1~ステップS203-3によりメッセージmを出力する。
ステップS203-1:まず、復号処理部310は、変換後の暗号文をtct=(ct,y,ct~)とパースする。
ステップS203-2:次に、復号処理部310は、k´←Dec(sk,ct~)と、y←FSS.Eval(2,k´,ct)とを計算する。
ステップS203-3:次に、復号処理部310は、m´:=y+yを、復号されたメッセージとして出力する。ここで、実施例2におけるメッセージm´の正当性について説明する。公開鍵暗号方式Σの正当性より、k=k´←Dec(sk,ct~)が成立する。これは、ct~←Enc(pk,k)であるためである。また、(k,k)←FSS.Gen(1λ,Tfss[Σ,sk])に対して、(2,1)-δ-FSSの正当性により、以下が成立する。
fss[Σ,sk](ct)=FSS.Eval(1,k,ct)+FSS.Eval(2,k,ct)=y+y
更に、関数Tfssの定義より、ct←Enc(pk,m)に対して、Tfss[Σ,sk](ct)=mが成立する。したがって、m=m´である。
以上より、公開鍵暗号方式Σが安全であり、FSSが任意の回路に対する安全な(2,1)-δ-FSSであるならば、UCTfssは、公開鍵暗号方式に対する安全な単方向単一ホップの汎用的暗号文変換器である。
なお、任意の回路に対する安全な(2,1)-δ-FSSは、LWE(Learning With Error)仮定あるいは識別不可能性難読化を用いて実現することができる。このことの詳細については、例えば、上記の参考文献1や参考文献5を参照されたい。
(実施例2の拡張)
上記の実施例2で説明したUCTfssは定数回複数ホップに拡張することができる。定数とはセキュリティパラメータに依存しない定数という意味である。上記の実施例2では変換処理部210がtct:=(ct,y,ct~)を出力したが、これに代えて、変換処理部210は、
Figure 0007119605000010
を変換後の暗号文として出力するようにする。ここで、
Figure 0007119605000011
である。
よって、tct∈C が成立し、このtctをもう一度別のユーザd´に向けて、変換鍵utcd→d´を使うことで変換することができる。
また、復号処理部310が実行するTrDecアルゴリズムは次のように修正される。すなわち、ユーザd´の受信装置30の復号処理部310は、まず、復号鍵skd´を使うことで(ct,y,k)を得ることができる。ただし、kはFSS.Gen(Tfss[Σ,sk])によって生成された関数秘密分散(FSS)の鍵である。次に、復号処理部310は、m=FSS.Eval(1,k,ct)+FSS.Eval(2,k,ct)を得ることができる。
上記では2回ホップの場合について説明したが、同様にL回ホップの場合も実現することができる。なお、この方法は、暗号文の変換を繰り返す毎に、暗号文の長さが或る多項式に従って増大するため、変換を定数回しか適用することができない。
以上より実施例2の拡張についても、実施例2と同様に、公開鍵暗号方式Σが安全であり、FSSが任意の回路に対する安全な(2,1)-δ-FSSであるならば、UCTfssは、公開鍵暗号方式に対する安全な単方向単一ホップの汎用的暗号文変換器である。
[第二の実施形態]
以降では、本発明の第二の実施形態について説明する。
<全体構成>
以降では、本実施形態に係る暗号文変換システム1の全体構成について、図4を参照しながら説明する。図4は、第二の実施形態に係る暗号文変換システム1の全体構成の一例を示す図である。
図4に示すように、本実施形態に係る暗号文変換システム1には、変換鍵生成装置10と、外部ストレージ装置40とが含まれる。変換鍵生成装置10と外部ストレージ装置40とは、例えば、インターネット等の通信ネットワークを介して通信可能に接続されている。
変換鍵生成装置10は、第一の実施形態と同様に、変換鍵を生成するコンピュータ又はコンピュータシステムである。また、変換鍵生成装置10が有する鍵生成処理部110及び記憶部120も第一の実施形態と同様である。
外部ストレージ装置40は、任意の公開鍵暗号方式の公開鍵による暗号文を記憶しており、この暗号文を他の公開鍵暗号方式の公開鍵による暗号文に変換するコンピュータ又はコンピュータシステムである。外部ストレージ装置40は、例えば、任意の公開鍵暗号方式の公開鍵による暗号文を記憶するクラウドストレージサーバ等である。外部ストレージ装置40は、変換処理部410と、記憶部420とを有する。
変換処理部410は、TrCTアルゴリズムを実行する。すなわち、変換処理部210は、公開鍵暗号方式の対(Σ,Σ)と、変換鍵生成装置10で生成された変換鍵utks→dと、公開鍵暗号方式Σの公開鍵pkの下での暗号文ctとを入力として、公開鍵pkの下での暗号文ctを公開鍵pkの下での暗号文tctに変換する。ここで、変換処理部410は、記憶部420に記憶されている暗号文ctを入力として、この暗号文ctをtctに変換する。そして、変換処理部410は、変換後の暗号文tctを記憶部420に記憶する。
このように、第二の実施形態に係る暗号文変換システム1では、外部ストレージ装置40に記憶されている暗号文ctを、他の公開鍵暗号方式の公開鍵の下での暗号文tctに変換する。これにより、例えば、或る公開鍵暗号方式Σで暗号化された大量の暗号文が外部ストレージ装置40に保存されているような場合に、これらの大量の暗号文を当該外部ストレージ装置40上で他の公開鍵暗号方式Σの暗号文に変換することができる。
しかも、このとき、本実施形態に係る暗号文変換システム1では、公開鍵暗号方式Σの復号鍵skを外部ストレージ装置40に渡すことなく、暗号文の変換を行うことができる。このため、例えば、公開鍵暗号方式Σに脆弱性が見つかったような場合や公開鍵pkの生成に利用したセキュリティパラメータでは十分な安全性が保証できない時代遅れのものになってしまったような場合等に、別の公開鍵暗号方式(例えば最新の公開鍵暗号方式等)への移行やより長いセキュリティパラメータを使って生成した公開鍵への移行等を外部ストレージ装置40により容易に行うことができるようになる。
<第二の実施形態に係る>
以降では、本実施形態に係る暗号文変換システム1の全体処理について、図5を参照しながら説明する。図5は、第二の実施形態に係る暗号文変換システム1の全体処理の一例を示すフローチャートである。
ステップS301:変換鍵生成装置10の鍵生成処理部110は、第一の実施形態と同様の方法により変換鍵utks→dを生成し、この変換鍵utks→dを外部ストレージ装置40に出力(送信)する。
ステップS302:外部ストレージ装置40の変換処理部410は、公開鍵暗号方式の対(Σ,Σ)と、変換鍵生成装置10で生成された変換鍵utks→dと、公開鍵暗号方式Σの公開鍵pkの下での暗号文ctとを入力として、第一の実施形態と同様の方法により暗号文ctを暗号文tctに変換する。そして、変換処理部410は、変換後の暗号文tctを記憶部420に出力(保存)する。なお、変換処理部410は、暗号文ctを記憶部420から入力する。
これにより、外部ストレージ装置40により、記憶部420に記憶されている暗号文ctが暗号文tctに変換される。
<ハードウェア構成>
最後に、上記の各実施形態で説明した変換鍵生成装置10、暗号文変換装置20、受信装置30及び外部ストレージ装置40のハードウェア構成について説明する。これらの各装置は、例えば図6に示すコンピュータ500と同様のハードウェア構成により実現可能である。図6は、コンピュータ500のハードウェア構成の一例を示す図である
図5に示すコンピュータ500は、入力装置501と、表示装置502と、RAM(Random Access Memory)503と、ROM(Read Only Memory)504と、プロセッサ505と、外部I/F506と、通信I/F507と、補助記憶装置508とを有する。これら各ハードウェアは、それぞれがバス509を介して通信可能に接続されている。
入力装置501は、例えばキーボードやマウス、タッチパネル等であり、ユーザが各種操作を入力するのに用いられる。表示装置502は、例えばディスプレイ等であり、ユーザに対して処理結果等を表示するのに用いられる。なお、コンピュータ500は、入力装置501及び表示装置502のうちの少なくとも一方を有していなくても良い。
RAM503は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM504は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。プロセッサ505は、例えばCPU(Central Processing Unit)等であり、ROM504や補助記憶装置508等からプログラムやデータをRAM503上に読み出して処理を実行する演算装置である。
外部I/F506は、外部装置とのインタフェースである。外部装置には、記録媒体506a等がある、記録媒体506aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F507は、コンピュータ500を通信ネットワークに接続するためのインタフェースである。コンピュータ500は、通信I/F507を介して、他の装置との間でデータ通信を行うことができる。
補助記憶装置508は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性の記憶装置である。補助記憶装置508には、各種データやプログラム等が記憶されている。
本発明の各実施形態で説明した変換鍵生成装置10、暗号文変換装置20、受信装置30及び外部ストレージ装置40は、例えば図6に示すコンピュータ500のハードウェア構成を有することにより、上述した各種処理を実現することができる。なお、本発明の各実施形態で説明した変換鍵生成装置10、暗号文変換装置20、受信装置30及び外部ストレージ装置40は、例えば、複数台のコンピュータ500のハードウェア構成を有していても良い。
本発明は、具体的に開示された上記の各実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、組み合わせ等が可能である。
1 暗号文変換システム
10 変換鍵生成装置
20 暗号文変換装置
30 受信装置
40 外部ストレージ装置
110 鍵生成処理部
120 記憶部
210 変換処理部
220 記憶部
310 復号処理部
320 記憶部
410 変換処理部
420 記憶部

Claims (3)

  1. 第1の公開鍵暗号方式Σ=(鍵生成アルゴリズムGen,暗号化アルゴリズムEnc,復号アルゴリズムDec)による第1の暗号文ctを第2の公開鍵暗号方式Σ=(鍵生成アルゴリズムGen,暗号化アルゴリズムEnc,復号アルゴリズムDec)による第2の暗号文tctに変換するための変換鍵utks→dを生成する変換鍵生成装置と、前記変換鍵utks→dにより前記第1の暗号文ctを前記第2の暗号文tctに変換する暗号文変換装置と、前記第2の暗号文tctを復号する復号装置とが含まれる暗号文変換システムであって、
    前記変換鍵生成装置は、
    前記第1の公開鍵暗号方式Σと前記第2の公開鍵暗号方式Σと前記第1の公開鍵暗号方式Σの復号鍵skと前記第2の公開鍵暗号方式Σの公開鍵pkとが直接書き込まれている確率的回路Tpioであって、前記第1の暗号文ctを入力としてm←Dec(sk,ct)及びct←Enc(pk,m)によりctを計算及び出力する確率的回路Tpioと、確率的回路を難読化する確率的識別不可能性難読化器piOとを用いて、前記確率的回路Tpioを前記確率的識別不可能性難読化器piOにより難読化することで前記変換鍵utks→d:=piO(Tpio)を生成する鍵生成手段、を有し、
    前記暗号文変換装置は、
    前記変換鍵utks→d=piO(Tpio)を用いて、前記第2の暗号文tct:=piO(Tpio)(ct)に変換する変換手段、を有
    前記復号装置は、
    前記第2の公開鍵暗号方式Σ の復号鍵sk を用いて、前記復号アルゴリズムDec により前記第2の暗号文tct=ct を復号したメッセージm←Dec (sk ,ct )を出力する計算及び出力する復号手段、を有する、
    ことを特徴とする暗号文変換システム。
  2. 第1の公開鍵暗号方式Σ=(鍵生成アルゴリズムGen,暗号化アルゴリズムEnc,復号アルゴリズムDec)による第1の暗号文ctを第2の公開鍵暗号方式Σ=(鍵生成アルゴリズムGen,暗号化アルゴリズムEnc,復号アルゴリズムDec)による第2の暗号文tctに変換するための変換鍵utks→dを生成する変換鍵生成装置と、前記変換鍵utks→dにより前記第1の暗号文ctを前記第2の暗号文tctに変換する暗号文変換装置と、前記第2の暗号文tctを復号する復号装置とが含まれる暗号文変換システムに用いられる暗号文変換方法であって、
    前記変換鍵生成装置が、
    前記第1の公開鍵暗号方式Σと前記第2の公開鍵暗号方式Σと前記第1の公開鍵暗号方式Σの復号鍵skと前記第2の公開鍵暗号方式Σの公開鍵pkとが直接書き込まれている確率的回路Tpioであって、前記第1の暗号文ctを入力としてm←Dec(sk,ct)及びct←Enc(pk,m)によりctを計算及び出力する確率的回路Tpioと、確率的回路を難読化する確率的識別不可能性難読化器piOとを用いて、前記確率的回路Tpioを前記確率的識別不可能性難読化器piOにより難読化することで前記変換鍵utks→d:=piO(Tpio)を生成する鍵生成手順、を実行し、
    前記暗号文変換装置が、
    前記変換鍵utks→d=piO(Tpio)を用いて、前記第2の暗号文tct:=piO(Tpio)(ct)に変換する変換手順、を実行
    前記復号装置が、
    前記第2の公開鍵暗号方式Σ の復号鍵sk を用いて、前記復号アルゴリズムDec により前記第2の暗号文tct=ct を復号したメッセージm←Dec (sk ,ct )を出力する計算及び出力する復号手順、を実行する、
    ことを特徴とする暗号文変換方法。
  3. コンピュータに、請求項に記載の暗号文変換方法を実行させるためのプログラム。
JP2018110561A 2018-06-08 2018-06-08 暗号文変換システム、暗号文変換方法、及びプログラム Active JP7119605B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018110561A JP7119605B2 (ja) 2018-06-08 2018-06-08 暗号文変換システム、暗号文変換方法、及びプログラム
PCT/JP2019/017785 WO2019235102A1 (ja) 2018-06-08 2019-04-25 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム
US16/972,191 US11450238B2 (en) 2018-06-08 2019-04-25 Conversion key generation apparatus, encrypted text conversion apparatus, decryption apparatus, encrypted text conversion system, conversion key generation method, encrypted text conversion method, decryption method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018110561A JP7119605B2 (ja) 2018-06-08 2018-06-08 暗号文変換システム、暗号文変換方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019211735A JP2019211735A (ja) 2019-12-12
JP7119605B2 true JP7119605B2 (ja) 2022-08-17

Family

ID=68769511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018110561A Active JP7119605B2 (ja) 2018-06-08 2018-06-08 暗号文変換システム、暗号文変換方法、及びプログラム

Country Status (3)

Country Link
US (1) US11450238B2 (ja)
JP (1) JP7119605B2 (ja)
WO (1) WO2019235102A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022254578A1 (ja) * 2021-06-01 2022-12-08 日本電信電話株式会社 暗号システム、暗号文更新装置、プログラム
KR102451130B1 (ko) * 2021-12-03 2022-10-06 서울과학기술대학교 산학협력단 분산 클러스터 암호 해독 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054315A (ja) 2006-08-22 2008-03-06 Ntt Data Corp 暗号文復号権限委譲システム
US20080059787A1 (en) 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2012220834A (ja) 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> 再暗号化システム、再暗号化装置、再暗号化方法、能力提供方法、及びプログラム
US20170033934A1 (en) 2015-07-29 2017-02-02 International Business Machines Corporation Privacy-preserving attribute-based credentials

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5389212B2 (ja) * 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP6178142B2 (ja) * 2013-07-12 2017-08-09 株式会社東芝 生成装置、方法およびプログラム
US10686604B2 (en) * 2013-10-16 2020-06-16 Nippon Telegraph And Telephone Corporation Key device, key cloud system, decryption method, and program
CA2949020C (en) * 2014-06-23 2018-09-04 Porticor Ltd. Methods and devices for key management in an as-a-service context
US9946894B2 (en) * 2014-06-27 2018-04-17 Panasonic Intellectual Property Management Co., Ltd. Data processing method and data processing device
EP3245761A1 (en) * 2015-01-12 2017-11-22 NEC Europe Ltd. Method and system for providing encrypted data
US10630472B2 (en) * 2015-04-29 2020-04-21 Nec Corporation Method and system for providing encrypted data on a client
JP2016224400A (ja) * 2015-05-29 2016-12-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、端末装置及び類似情報検索システム
US10277563B2 (en) * 2016-06-17 2019-04-30 Palo Alto Research Center Incorporated Computer-implemented system and method for protecting sensitive data via data re-encryption
CN111512592A (zh) * 2017-12-28 2020-08-07 三菱电机株式会社 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059787A1 (en) 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2008054315A (ja) 2006-08-22 2008-03-06 Ntt Data Corp 暗号文復号権限委譲システム
JP2012220834A (ja) 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> 再暗号化システム、再暗号化装置、再暗号化方法、能力提供方法、及びプログラム
US20170033934A1 (en) 2015-07-29 2017-02-02 International Business Machines Corporation Privacy-preserving attribute-based credentials

Also Published As

Publication number Publication date
US11450238B2 (en) 2022-09-20
WO2019235102A1 (ja) 2019-12-12
JP2019211735A (ja) 2019-12-12
US20210233431A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
EP2936731B1 (en) Managed secure computations on encrypted data
US9614665B2 (en) Encryption processing method, encryption processing device, and computer-readable recording medium storing program for encryption processing
US9413729B2 (en) Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium
US9509493B2 (en) Information processing technique for secure pattern matching
JP6083234B2 (ja) 暗号処理装置
KR20190035835A (ko) 데이터 처리 방법 및 디바이스
Abusukhon et al. A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
JP2018502320A (ja) 公開鍵暗号化システム
US20140089678A1 (en) Order-preserving encryption system, device, method, and program
CN105637799B (zh) 加密系统、加密装置、重加密密钥生成装置以及重加密装置
JP7119605B2 (ja) 暗号文変換システム、暗号文変換方法、及びプログラム
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
JP2018036418A (ja) 暗号システム、暗号方法及び暗号プログラム
KR101423956B1 (ko) 속성 기반 암호화 시스템 및 그 방법
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
JP6649289B2 (ja) 暗号システム、鍵生成装置、暗号化装置、復号装置、およびプログラム
JP5730804B2 (ja) 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム
JP5713947B2 (ja) プロキシ暗号システム,プロキシ暗号方法,委託装置,プロキシ装置
JP6759168B2 (ja) 難読化回路生成装置、難読化回路計算装置、難読化回路生成方法、難読化回路計算方法、プログラム
JP5489115B2 (ja) 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体
JP6885325B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、プログラム
JP6649288B2 (ja) 暗号システム、セットアップ装置、鍵生成装置、暗号化装置、復号装置、およびプログラム
JP5103407B2 (ja) 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220718

R150 Certificate of patent or registration of utility model

Ref document number: 7119605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150