WO2021005748A1 - 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム - Google Patents

暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム Download PDF

Info

Publication number
WO2021005748A1
WO2021005748A1 PCT/JP2019/027330 JP2019027330W WO2021005748A1 WO 2021005748 A1 WO2021005748 A1 WO 2021005748A1 JP 2019027330 W JP2019027330 W JP 2019027330W WO 2021005748 A1 WO2021005748 A1 WO 2021005748A1
Authority
WO
WIPO (PCT)
Prior art keywords
attribute
key
policy
ciphertext
encryption
Prior art date
Application number
PCT/JP2019/027330
Other languages
English (en)
French (fr)
Inventor
潤一 富田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US17/622,208 priority Critical patent/US20220376901A1/en
Priority to JP2021530426A priority patent/JP7248120B2/ja
Priority to PCT/JP2019/027330 priority patent/WO2021005748A1/ja
Publication of WO2021005748A1 publication Critical patent/WO2021005748A1/ja
Priority to JP2023039565A priority patent/JP2023063430A/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

暗号システムは、属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、を有することを特徴とする。

Description

暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
 本発明は、暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラムに関する。
 複雑な復号制御が可能な暗号方式として属性ベース暗号が知られている。属性ベース暗号は、主に、鍵ポリシー属性ベース暗号と暗号文ポリシー属性ベース暗号との2つに分けられる。鍵ポリシー属性ベース暗号では、暗号文には平文の他に属性の情報が埋め込まれており、秘密鍵にはポリシー(属性に対する条件式のようなもの)が埋め込まれる。暗号文を秘密鍵で復号する場合には、暗号文に埋め込まれている属性が、秘密鍵に埋め込まれているポリシーを満たすときのみ復号することができる。他方で、暗号文ポリシー属性ベース暗号は、鍵ポリシー属性ベース暗号の対になるもので、暗号文にポリシーが埋め込まれ、秘密鍵に属性の情報が埋め込まれる。
 属性ベース暗号の重要な性質の1つにポリシーの表現力がある。ポリシーの表現力とは、概ね、どの程度きめ細かく復号条件を記述できるかということを指す。きめ細かく復号条件を記述できるほどポリシーの表現力が高いことを表す。一般に、ポリシーは論理式で表現されることが多い。例えば、「(役職=部長)かつ(部署=総務部)」等のように表される。これは、役職として部長という属性を持っており、かつ、部署として総務部という属性を持っている場合のみ復号を許すというポリシーである。
 ポリシーの表現力に関する項目の1つとして、条件式の中で否定を扱えるかどうかというものがある。すなわち、例えば、「(役職=部長)かつ(部署≠総務部)」というような条件式を扱えるかどうかというものである。このような形で否定を含む条件式を表現でき、かつ、方式の中で属性集合やポリシーの大きさの制限が掛からない暗号方式として、OT方式が知られている(例えば非特許文献1参照)。
Okamoto T., Takashima K. (2012) Fully Secure Unbounded Inner-Product and Attribute-Based Encryption. In: Wang X., Sako K. (eds) Advances in Cryptology - ASIACRYPT 2012. ASIACRYPT 2012. Lecture Notes in Computer Science, vol 7658. Springer, Berlin, Heidelberg
 OT方式は表現力の高さや、属性集合やポリシーの大きさに制限が掛からないという点で優れている一方で、動作が非効率的であり、鍵生成処理や暗号化処理、復号処理等に時間を要する場合がある。属性ベース暗号はスマートフォン等にも応用可能性があり、比較的計算リソースの小さな機器でも実用的な時間で動作することが望ましい。
 また、同じ属性ラベルを多数含むようなポリシーを扱えるようにするためには、OT方式では属性を埋め込む側の要素数を、同じ属性ラベルの出現回数の最大値に比例して増大させる必要がある。例えば、「((役職=部長)かつ(部署=総務部))または((役職=課長)かつ(部署=経理部))」という条件式を考えると、この条件式の中には役職という属性ラベルと部署という属性ラベルとがそれぞれ2回ずつ含まれている。このような条件式を扱えるようにするためには、もとのOT方式に対して鍵ポリシー属性ベース暗号では暗号文(暗号文ポリシー属性ベース暗号では秘密鍵)の大きさ(サイズ)を2倍にする必要がある。同じ属性ラベルの出現回数がより多い条件式を扱えるようにするためには、暗号文又は秘密鍵のサイズをより大きくしなければならない。
 本発明の実施形態は、上記の点に鑑みてなされたもので、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、効率的な属性ベース暗号を実現することを目的とする。
 上記目的を達成するため、本実施形態に係る暗号システムは、属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、を有することを特徴とする。
 暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、効率的な属性ベース暗号を実現することができる。
本実施形態に係る暗号システムの全体構成の一例を示す図である。 本実施形態に係る鍵生成装置、暗号化装置及び復号装置のハードウェア構成の一例を示す図である。
 以下、本発明の実施の形態(以降、「本実施形態」とも表す。)について説明する。本実施形態では、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、かつ、効率的に動作する属性ベース暗号を実現する暗号システム1について説明する。
 <準備>
 まず、本実施形態の説明に必要な記法や概念等について説明する。
 ・記法
 pを素数として、体Z/pZをZと表す。有限の長さの全てのビット列の集合を{0,1}と表す。例えば、nを自然数として、長さnの全てのビット列の集合を{0,1}と表す。
 自然数nに対して、{1,・・・,n}を[n]と表す。Sを集合として、集合Sから一様にsを選択することをs←Sと表す。同一行数の行列A及びAに対して、A及びAの連結(concatenation)を
Figure JPOXMLDOC01-appb-M000001
と表す。行列Aの列全体で張られる空間(つまり、行列Aを構成する各列ベクトルを基底とする空間)をspan(A)と表す。
 i∈{1,2,T}として、Z上の行列A:=(aj,lj,lに対して、位数pの巡回群G上の行列で、その(j,l)成分が
Figure JPOXMLDOC01-appb-M000002
である行列を[A]と表す。なお、この記法は、ベクトルやスカラーに対しても同様に適用する。また、([A],[A])を[A]1,2と表す。
Figure JPOXMLDOC01-appb-M000003
が定義された行列A及びBに対して、記法の濫用ではあるが、ペアリングを
Figure JPOXMLDOC01-appb-M000004
と表す。なお、
Figure JPOXMLDOC01-appb-M000005
は転置を表す。
 ・論理式
 論理式とは、ブール変数を「かつ(AND)」、「または(OR)」、「否定(NOT)」で繋いだ式である。論理式は、ファンイン2、ファンアウト1の論理回路に簡単に変換することができる。否定(NOT)を含まない論理式を単調論理式(monotone Boolean formula)と呼び、否定(NOT)を含む論理式を非単調論理式(non-monotone Boolean formula)と呼ぶ。本実施形態では、論理式は論理回路で表されているものとする。
 ・属性とポリシー
 本実施形態では、属性の集合を以下の式(1)で定義する。
Figure JPOXMLDOC01-appb-M000006
 ここで、Φは全ての単射関数φ:[i]→{0,1}で構成される集合である。
 また、ポリシーの集合を以下の式(2)で定義する。
Figure JPOXMLDOC01-appb-M000007
 ここで、
Figure JPOXMLDOC01-appb-M000008
である。
 本実施形態で説明する属性ベース暗号では、各属性は上記の式(1)で定義される集合の要素であり、各ポリシーは上記の式(2)で定義される集合の要素である。
 また、属性
Figure JPOXMLDOC01-appb-M000009
がポリシー
Figure JPOXMLDOC01-appb-M000010
を満たすとは、以下の式(3)で定義されるbに対してf(b)=1となることを指す。すなわち、f(b)=1である場合に限り復号が可能である。
 属性x及びポリシーyに対して、b=(b,・・・,b)∈{0,1}を以下の式(3)で定義する。
Figure JPOXMLDOC01-appb-M000011
 ここで、
Figure JPOXMLDOC01-appb-M000012
は否定排他的論理和(XNOR)を表し、tureは真理値を表す。また、x
Figure JPOXMLDOC01-appb-M000013
のj番目の要素であり、y
Figure JPOXMLDOC01-appb-M000014
のi番目の要素である。
 なお、上記の式(1)及び式(2)は鍵ポリシー属性ベース暗号における場合の表記であり、暗号文ポリシー属性ベース暗号では、属性の集合とポリシーの集合との定義内容が逆になる。
 ・線形秘密分散
 本実施形態では線形秘密分散法を用いる。線形秘密分散法は或る関数f:{0,1}→{0,1}に従って、秘密ベクトルkを割り当てσ,・・・,σに分散する方法である。分散された割り当てのうち、f(b)=1となるようなビット列bのビットが1である部分に対応する割り当てを集めると元の秘密ベクトルkを復元することができる。すなわち、fとbとから簡単に計算できる集合Sが存在し、
Figure JPOXMLDOC01-appb-M000015
という単純に割り当てを足し合わせるだけで復元できる。一方で、f(b)=0となるようなビット列bのビットが1である部分に対応する割り当てを集めてもkを復元することができない。
 線形秘密分散法は、以下の(S1)~(S4)に示すアルゴリズムより実現される。ここで、線形秘密分散法の入力は、単調論理式f:{0,1}→{0,1}と秘密ベクトル
Figure JPOXMLDOC01-appb-M000016
である。以降では、この線形秘密分散法のアルゴリズムをShareとも表す。
 (S1)論理回路で表されている単調論理式fの出力線(つまり、当該論理回路の出力線)にベクトルσout:=kを設定する。
 (S2)当該論理回路の各ANDゲートの入力線をa及びb、出力線をcとして、出力線cにベクトルσが設定されている各ANDゲートについて、ベクトル
Figure JPOXMLDOC01-appb-M000017
を選択した上で、ベクトルσ:=σ-uとベクトルσ:=uとを入力線aと入力線bとにそれぞれ設定する。
 (S3)当該論理回路の各ORゲートの入力線をa及びb、出力線をcとして、出力線cにベクトルσが設定されている各ORゲートについて、ベクトルσ:=σとσ:=σとを入力線aと入力線bとにそれぞれ設定する。
 (S4)単調論理式fの入力線1,・・・,n(つまり、当該論理回路の入力線1,・・・,n)に設定されたσ,・・・,σを秘密ベクトルkの割り当てとして出力する。
 なお、この線形秘密分散のアルゴリズムShareは、群要素のベクトルに対しても同様に適用可能である。
 <本実施形態に係る属性ベース暗号>
 本実施形態に係る属性ベース暗号として、本実施形態に係る鍵ポリシー属性ベース暗号と本実施形態に係る暗号文ポリシー属性ベース暗号とについて説明する。属性ベース暗号は4つのアルゴリズム(つまり、セットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDec)で構成される。本実施形態では、素数位数pの巡回群G、G及びGとして、双線形写像e:G×G→Gを持つものを用いる。これらの巡回群及び双線形写像をあわせて双線形群と呼ぶ。双線形群は既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
 ・行列の記法
 まず、属性ベース暗号の各アルゴリズムの説明と、後述する属性ベースKEM(Key Encapsulation Mechanism)の各アルゴリズムの説明とで用いる行列の記法について説明する。
 kを任意の自然数として、
Figure JPOXMLDOC01-appb-M000018
をZ上の(k+1)×kで最大階数の適当な行列の集合とする。このとき、
Figure JPOXMLDOC01-appb-M000019
に対して、A、a及びaを次のように定義する。すなわち、或る決まった方法により行列Aから確定的に計算されるベクトルであって、
Figure JPOXMLDOC01-appb-M000020
が基底となるものをaとする。また、
Figure JPOXMLDOC01-appb-M000021
の左からk個の列(つまり、第1列目から第k列目までの列)で構成される行列をA
Figure JPOXMLDOC01-appb-M000022
の最も右側にある列をベクトルaとする。これらのA、a及びaには以下の関係が成り立つ。
Figure JPOXMLDOC01-appb-M000023
 ここで、Iはk×kの単位行列、Ik+1は(k+1)×(k+1)の単位行列である。
 また、行列B、ベクトルb及びベクトルbを、それぞれ、行列
Figure JPOXMLDOC01-appb-M000024
の左からk個の列で構成される行列、第k+1列目の列を表すベクトル及び最も右側にある列(つまり、第k+2列目の列)を表すベクトルとする。ここで、GLk+2(Z)は、Z上の(k+2)×(k+2)の正則行列全体の集合(つまり、サイズk+2のZ上の一般線型群)である。
 同様に、行列B、ベクトルb 及びベクトルb を、それぞれ、行列
Figure JPOXMLDOC01-appb-M000025
の左からk個の列で構成される行列、第k+1列目の列を表すベクトル及び最も右側にある列を表すベクトルとする。
 また、簡単のため、
Figure JPOXMLDOC01-appb-M000026
をB12とも表す。この表記は他の場合(例えば、行列の場合等)にも同様に適用する。
 ・本実施形態に係る鍵ポリシー属性ベース暗号
 以降では、本実施形態に係る鍵ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、
Figure JPOXMLDOC01-appb-M000027
を関数とする。また、
Figure JPOXMLDOC01-appb-M000028
をKを添字とする関数族とし、
Figure JPOXMLDOC01-appb-M000029
をKの添字空間とする。このとき、本実施形態に係る鍵ポリシー属性ベース暗号のセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
 Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure JPOXMLDOC01-appb-M000030
 ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。また、g及びgはそれぞれG及びGの生成元である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
 Enc(pk,x,M):暗号化アルゴリズムEncは、公開鍵pkと、属性
Figure JPOXMLDOC01-appb-M000031
と、メッセージM∈Gとを入力して、以下により暗号文ct(属性付き暗号文ct)を出力する。
Figure JPOXMLDOC01-appb-M000032
 KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、ポリシー
Figure JPOXMLDOC01-appb-M000033
とを入力して、以下により秘密鍵sk(ポリシー付き秘密鍵sk)を出力する。
Figure JPOXMLDOC01-appb-M000034
 ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
 Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure JPOXMLDOC01-appb-M000035
を満たす集合S⊆{i|b=1}を計算し、以下によりM´を出力する。
Figure JPOXMLDOC01-appb-M000036
 ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
 ・本実施形態に係る暗号文ポリシー属性ベース暗号
 以降では、本実施形態に係る暗号文ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、GL(Z)をサイズkのZ上の一般線型群、
Figure JPOXMLDOC01-appb-M000037
を関数とする。また、
Figure JPOXMLDOC01-appb-M000038
をKを添字とする関数族とし、
Figure JPOXMLDOC01-appb-M000039
をKの添字空間とする。このとき、本実施形態に係る暗号文ポリシー属性ベース暗号のセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
 Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure JPOXMLDOC01-appb-M000040
 ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
 Enc(pk,x,M):暗号化アルゴリズムEncは、公開鍵pkと、ポリシー
Figure JPOXMLDOC01-appb-M000041
と、メッセージM∈Gとを入力して、以下により暗号文ct(ポリシー付き暗号文ct)を出力する。
Figure JPOXMLDOC01-appb-M000042
 ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
 KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、属性
Figure JPOXMLDOC01-appb-M000043
とを入力して、以下により秘密鍵sk(属性付き秘密鍵sk)を出力する。
Figure JPOXMLDOC01-appb-M000044
 Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure JPOXMLDOC01-appb-M000045
を満たす集合S⊆{i|b=1}を計算し、以下によりM´を出力する。
Figure JPOXMLDOC01-appb-M000046
 ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
 <本実施形態に係る属性ベースKEM>
 上述した本実施形態に係る鍵ポリシー属性ベース暗号及び暗号文ポリシー属性ベース暗号は、KEM方式にも応用可能である。一般的に公開鍵暗号技術は動作が遅いため、大容量のデータを暗号化する場合は、公開鍵暗号で共通鍵暗号に用いる秘密鍵を安全に配送し、データの方は共通鍵暗号で暗号化することが多い。共通鍵暗号の秘密鍵(以降、「共通鍵」とも表す。)を安全に配送するために用いられる方式がKEMと呼ばれる。
 そこで、本実施形態に係る鍵ポリシー属性ベース暗号をKEMに応用した鍵ポリシー属性ベースKEMと、本実施形態に係る暗号文ポリシー属性ベース暗号をKEMに応用した暗号文ポリシー属性ベースKEMとについて説明する。
 ・本実施形態に係る鍵ポリシー属性ベースKEM
 以降では、本実施形態に係る鍵ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族Fは、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」と同様として、
Figure JPOXMLDOC01-appb-M000047
を関数とする。ここで、
Figure JPOXMLDOC01-appb-M000048
は共通鍵暗号の秘密鍵空間である。このとき、本実施形態に係る鍵ポリシー属性ベースKEMのセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
 Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure JPOXMLDOC01-appb-M000049
 ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
 Enc(pk,x):暗号化アルゴリズムEncは、公開鍵pkと、属性
Figure JPOXMLDOC01-appb-M000050
とを入力して、以下により暗号文ct(属性付き暗号文ct)と、共通鍵Lとを出力する。
Figure JPOXMLDOC01-appb-M000051
 KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、ポリシー
Figure JPOXMLDOC01-appb-M000052
とを入力して、以下により秘密鍵sk(ポリシー付き秘密鍵sk)を出力する。
Figure JPOXMLDOC01-appb-M000053
 ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
 Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure JPOXMLDOC01-appb-M000054
を満たす集合S⊆{i|b=1}を計算し、以下により共通鍵L´を出力する。
Figure JPOXMLDOC01-appb-M000055
 ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
 ・本実施形態に係る暗号文ポリシー属性ベースKEM
 以降では、本実施形態に係る暗号文ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族Fは、上記で説明した「本実施形態に係る暗号文ポリシー属性ベース暗号」と同様として、
Figure JPOXMLDOC01-appb-M000056
を関数とする。ここで、
Figure JPOXMLDOC01-appb-M000057
は共通鍵暗号の秘密鍵空間である。このとき、本実施形態に係る暗号文ポリシー属性ベースKEMのセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
 Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure JPOXMLDOC01-appb-M000058
 ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
 Enc(pk,x):暗号化アルゴリズムEncは、公開鍵pkと、ポリシー
Figure JPOXMLDOC01-appb-M000059
とを入力して、以下により暗号文ct(ポリシー付き暗号文ct)と、共通鍵Lとを出力する。
Figure JPOXMLDOC01-appb-M000060
 ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
 KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、属性
Figure JPOXMLDOC01-appb-M000061
とを入力して、以下により秘密鍵sk(属性付き秘密鍵sk)を出力する。
Figure JPOXMLDOC01-appb-M000062
 Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure JPOXMLDOC01-appb-M000063
を満たす集合S⊆{i|b=1}を計算し、以下により共通鍵L´を出力する。
Figure JPOXMLDOC01-appb-M000064
 ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
 <暗号システム1の全体構成>
 次に、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る暗号システム1の全体構成の一例を示す図である。
 図1に示すように、本実施形態に係る暗号システム1には、鍵生成装置10と、暗号化装置20と、復号装置30とが含まれる。これらの各装置は、例えばインターネット等の通信ネットワークNを介して通信可能に接続される。なお、図1に示す例では、暗号化装置20及び復号装置30がそれぞれ1台ずつである場合を示しているが、これらの装置はそれぞれ複数台存在してもよい。また、鍵生成装置10も複数台存在してもよい。
 鍵生成装置10は、セットアップアルゴリズムSetupや鍵生成アルゴリズムKeyGenを実行して鍵を生成するコンピュータ又はコンピュータシステムである。ここで、鍵生成装置10は、セットアップ処理部101と、鍵生成処理部102と、記憶部103とを有する。なお、セットアップ処理部101及び鍵生成処理部102は、鍵生成装置10にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部103は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
 セットアップ処理部101は、セットアップアルゴリズムSetupを実行する。鍵生成処理部102は、鍵生成アルゴリズムKeyGenを実行する。記憶部103には、各種データ(例えば、セットアップアルゴリズムSetupで出力された公開鍵pkやマスター秘密鍵msk等)が記憶される。
 暗号化装置20は、暗号化アルゴリズムEncを実行して暗号文を生成するコンピュータ又はコンピュータシステムである。ここで、暗号化装置20は、暗号化処理部201と、記憶部202とを有する。暗号化処理部201は、暗号化装置20にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部202は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
 暗号化処理部201は、暗号化アルゴリズムEncを実行する。記憶部202には、各種データ(例えば、暗号化アルゴリズムEncに入力されるデータ等)が記憶される。
 復号装置30は、復号アルゴリズムDecを実行して暗号文を復号するコンピュータ又はコンピュータシステムである。ここで、復号装置30は、復号処理部301と、記憶部302とを有する。復号処理部301は、復号装置30にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部302は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
 復号処理部301は、復号アルゴリズムDecを実行する。記憶部302には、各種データ(例えば、復号アルゴリズムDecに入力されるデータや復号アルゴリズムDecにより出力されるデータ等)が記憶される。
 なお、図1に示す暗号システム1の構成は一例であって、他の構成であってもよい。例えば、暗号化装置20と復号装置30とが同一の装置で実現されていてもよい。この場合、当該装置は、例えば、暗号化処理部201と、復号処理部301と、記憶部とを有することなる。
 <暗号システム1が実行する処理の流れ>
 以降では、本実施形態に係る暗号システム1が実行する処理の流れについて説明する。
 ・本実施形態に係る鍵ポリシー属性ベース暗号
 本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベース暗号」を実現する場合には、以下のStep1-1~Step1-4が実行される。
 Step1-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る鍵ポリシー属性ベース暗号のセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
 Step1-2)暗号化装置20の暗号化処理部201は、公開鍵pkと属性xとメッセージMとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の暗号化アルゴリズムEncを実行する。これにより、属性付き暗号文ctが出力される。属性付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。属性付き暗号文ctは記憶部202に記憶されてもよい。
 Step1-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskとポリシーyとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の鍵生成アルゴリズムKeyGenを実行する。これにより、ポリシー付き秘密鍵skが生成される。ポリシー付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
 Step1-4)復号装置30の復号処理部301は、公開鍵pkと属性付き暗号文ctとポリシー付き秘密鍵skとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又はメッセージM´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
 ・本実施形態に係る暗号文ポリシー属性ベース暗号
 本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベース暗号」を実現する場合には、以下のStep2-1~Step2-4が実行される。
 Step2-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る暗号文ポリシー属性ベース暗号のセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
 Step2-2)暗号化装置20の暗号化処理部201は、公開鍵pkとポリシーxとメッセージMとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の暗号化アルゴリズムEncを実行する。これにより、ポリシー付き暗号文ctが出力される。ポリシー付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。ポリシー付き暗号文ctは記憶部202に記憶されてもよい。
 Step2-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskと属性yとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の鍵生成アルゴリズムKeyGenを実行する。これにより、属性付き秘密鍵skが生成される。属性付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
 Step2-4)復号装置30の復号処理部301は、公開鍵pkとポリシー付き暗号文ctと属性付き秘密鍵skとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又はメッセージM´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
 ・本実施形態に係る鍵ポリシー属性ベースKEM
 本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベースKEM」を実現する場合には、以下のStep3-1~Step3-4が実行される。
 Step3-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る鍵ポリシー属性ベースKEMのセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
 Step3-2)暗号化装置20の暗号化処理部201は、公開鍵pkと属性xとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの暗号化アルゴリズムEncを実行する。これにより、属性付き暗号文ctと共通鍵Lとが出力される。属性付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。属性付き暗号文ctは記憶部202に記憶されてもよい。また、共通鍵Lは記憶部202に記憶される。
 Step3-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskとポリシーyとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの鍵生成アルゴリズムKeyGenを実行する。これにより、ポリシー付き秘密鍵skが生成される。ポリシー付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
 Step3-4)復号装置30の復号処理部301は、公開鍵pkと属性付き暗号文ctとポリシー付き秘密鍵skとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又は共通鍵K´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
 ・本実施形態に係る暗号文ポリシー属性ベースKEM
 本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する場合には、以下のStep4-1~Step4-4が実行される。
 Step4-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る暗号文ポリシー属性ベースKEMのセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
 Step4-2)暗号化装置20の暗号化処理部201は、公開鍵pkとポリシーxとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの暗号化アルゴリズムEncを実行する。これにより、ポリシー付き暗号文ctと共通鍵Lとが出力される。ポリシー付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。ポリシー付き暗号文ctは記憶部202に記憶されてもよい。また、共通鍵Lは記憶部202に記憶される。
 Step4-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskと属性yとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの鍵生成アルゴリズムKeyGenを実行する。これにより、属性付き秘密鍵skが生成される。属性付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
 Step4-4)復号装置30の復号処理部301は、公開鍵pkとポリシー付き暗号文ctと属性付き秘密鍵skとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又は共通鍵L´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
 <鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成>
 次に、本実施形態に係る暗号システム1に含まれる鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成の一例を示す図である。なお、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は同様のハードウェア構成で実現可能であるため、以降では、主に、鍵生成装置10のハードウェア構成について説明する。
 図2に示すように、本実施形態に係る鍵生成装置10は、入力装置501と、表示装置502と、RAM(Random Access Memory)503と、ROM(Read Only Memory)504と、プロセッサ505と、外部I/F506と、通信I/F507と、補助記憶装置508とを有する。これら各ハードウェアは、それぞれがバス509を介して通信可能に接続されている。
 入力装置501は、例えばキーボードやマウス、タッチパネル等である。表示装置502は、例えばディスプレイ等である。なお、鍵生成装置10、暗号化装置20及び復号装置30は、入力装置501及び表示装置502のうちの少なくとも一方を有していなくてもよい。
 RAM503は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM504は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。プロセッサ505は、例えばCPU(Central Processing Unit)等であり、ROM504や補助記憶装置508等からプログラムやデータをRAM503上に読み出して処理を実行する演算装置である。
 外部I/F506は、外部装置とのインタフェースである。外部装置には、例えば、CD(Compact Disc)やDVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等の記録媒体506a等がある。
 通信I/F507は、通信ネットワークに接続して他の装置と通信を行うためのインタフェースである。補助記憶装置508は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性の記憶装置である。
 本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は、図2に示すハードウェア構成を有することにより、上述した各アルゴリズムを実行して各種処理を実現することができる。なお、図2では、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30が1台の装置(コンピュータ)で実現されている場合を示したが、これに限られない。本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は、複数台の装置(コンピュータ)で実現されていてもよい。また、1台の装置(コンピュータ)には、複数のプロセッサ505や複数のメモリ(RAM503やROM504、補助記憶装置508等)が含まれていてもよい。
 <まとめ>
 以上のように、本実施形態に係る暗号システム1では、「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現することができる。これらの暗号方式及びKEM方式は、効率的である一方で表現力はOT方式に比べると低いFAMEと呼ばれる方式の構成技術をベースにしている。なお、FAMEの詳細については、例えば、文献「S. Agrawal and M. Chase. FAME: Fast attribute-based message encryption. In ACM CCS, 2017.」を参照されたい。
 FAMEは効率的な構成である一方でポリシーを表現する条件式の中で否定を使うことができなかった。これに対して、本実施形態に係る暗号方式(及びこの暗号方式を応用したKEM方式)では、FAMEの構造を参考に効率的に動作する性質を保ちながら、条件式の否定と属性ラベルの複数回出現とを可能にするように設計している。これにより、本実施形態に係る暗号システム1は、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、かつ、効率的な属性ベース暗号(及びこの属性ベース暗号を応用したKEM)を実現することができる。
 より具体的には、本実施形態に係る暗号システム1が実現する属性ベース暗号(及びこの属性ベース暗号を応用したKEM)では、第一に、OT方式と比較して暗号文と秘密鍵の群要素の数が減っているため、暗号化及び鍵生成時の比較的重い計算であるべき乗計算の回数を大きく減らすことができる。したがって、暗号化及び鍵生成の計算時間を削減することができる。
 また、第二に、復号時に必要な重い計算であるペアリング演算の回数も大きく減るため、復号もOT方式に比べて高速である。特に、ペアリング演算の回数は利用されるポリシーにもよるが、高速なケースではそのポリシーの変数の数倍以上の速さの復号が可能である。例えば、20個の変数からなるポリシーを持つ暗号文又は秘密鍵を用いて復号処理を行う場合、20倍以上の高速化が可能である。
 更に、本実施形態に係る暗号システム1が実現する属性ベース暗号(及びこの属性ベース暗号を応用したKEM)では、暗号文や鍵のサイズを増大させることなく、任意の条件式をポリシーとして利用可能である。すなわち、条件式の中に属性ラベルが任意の回数出てきてもよい。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更等が可能である。
 1    暗号システム
 10   鍵生成装置
 20   暗号化装置
 30   復号装置
 101  セットアップ処理部
 102  鍵生成処理部
 103  記憶部
 201  暗号化処理部
 202  記憶部
 301  復号処理部
 302  記憶部

Claims (6)

  1.  属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
     前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、
     前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、
     前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、
     を有することを特徴とする暗号システム。
  2.  属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
     前記公開鍵と、前記マスター秘密鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた秘密鍵を生成する鍵生成手段と、
     を有することを特徴とする鍵生成装置。
  3.  属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段、
     を有することを特徴とする暗号化装置。
  4.  属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方が埋め込まれた暗号文と、前記属性と前記ポリシーとのうちのいずれか一方とは異なる他方が埋め込まれた秘密鍵とを入力として、前記暗号文を復号する復号手段、
     を有することを特徴とする復号装置。
  5.  属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手順と、
     前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手順と、
     前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手順と、
     前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手順と、
     をコンピュータが実行することを特徴とする方法。
  6.  コンピュータを、請求項1に記載の暗号システムにおける各手段、請求項2に記載の鍵生成装置における各手段、請求項3に記載の暗号化装置における各手段又は請求項4に記載の復号装置における各手段、として機能させるためのプログラム。
PCT/JP2019/027330 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム WO2021005748A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/622,208 US20220376901A1 (en) 2019-07-10 2019-07-10 Cypher system, key generation apparatus, encryption apparatus, decryption apparatus, method and program
JP2021530426A JP7248120B2 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム
PCT/JP2019/027330 WO2021005748A1 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
JP2023039565A JP2023063430A (ja) 2019-07-10 2023-03-14 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/027330 WO2021005748A1 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2021005748A1 true WO2021005748A1 (ja) 2021-01-14

Family

ID=74114137

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/027330 WO2021005748A1 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Country Status (3)

Country Link
US (1) US20220376901A1 (ja)
JP (2) JP7248120B2 (ja)
WO (1) WO2021005748A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055164A (zh) * 2021-03-11 2021-06-29 苏州同济区块链研究院有限公司 一种基于国密的密文策略属性加密算法
CN113055168A (zh) * 2021-03-29 2021-06-29 陕西师范大学 支持策略隐藏和属性更新的密文策略属性加密方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160014095A1 (en) * 2014-07-14 2016-01-14 William Timothy Strayer Policy-based access control in content networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8559631B1 (en) * 2013-02-09 2013-10-15 Zeutro Llc Systems and methods for efficient decryption of attribute-based encryption
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN106031080B (zh) 2014-02-24 2019-07-16 三菱电机株式会社 加密系统
JP6384149B2 (ja) * 2014-07-01 2018-09-05 日本放送協会 鍵生成装置、暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
EP3791546B1 (en) * 2018-05-10 2022-10-12 Telecom Italia S.p.A. Protecting signaling messages in hop-by-hop network communication link

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160014095A1 (en) * 2014-07-14 2016-01-14 William Timothy Strayer Policy-based access control in content networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ICHIKAWA, SACHIHIRO ET AL.: "A Study on appropriate predicate assignment method in functional cryptographic applications", IPSJ SIG TECHNICAL REPORTS, vol. 2013 -DP, no. 5, 15 April 2013 (2013-04-15), pages 1 - 6 *
ISHIBASHI, TAKUYA ET AL.: "A Study on file sharing services using CP-ABE support for multi-authorities", IEICE, vol. 117, no. 471, 26 February 2018 (2018-02-26), pages 79 - 84 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055164A (zh) * 2021-03-11 2021-06-29 苏州同济区块链研究院有限公司 一种基于国密的密文策略属性加密算法
CN113055168A (zh) * 2021-03-29 2021-06-29 陕西师范大学 支持策略隐藏和属性更新的密文策略属性加密方法
CN113055168B (zh) * 2021-03-29 2022-06-24 陕西师范大学 支持策略隐藏和属性更新的密文策略属性加密方法

Also Published As

Publication number Publication date
US20220376901A1 (en) 2022-11-24
JP7248120B2 (ja) 2023-03-29
JPWO2021005748A1 (ja) 2021-01-14
JP2023063430A (ja) 2023-05-09

Similar Documents

Publication Publication Date Title
JP6934963B2 (ja) データを暗号化する方法およびシステム
JP2023063430A (ja) 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
CN111512592A (zh) 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序
CN110169010B (zh) 同态运算装置、加密系统和计算机能读取的存储介质
CN109327304A (zh) 一种云计算中实现隐私保护的轻量级同态加密方法
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
EP3057262A1 (en) Cipher system, encryption device, re-encryption key generation device, re-encryption device, and cipher program
Chen et al. How to implement secure cloud file sharing using optimized attribute-based access control with small policy matrix and minimized cumulative errors
CN110140161B (zh) 加密标签生成装置、检索查询生成装置和隐匿检索系统
CN106656500A (zh) 加密装置及方法
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
US11343070B2 (en) System and method for performing a fully homomorphic encryption on a plain text
WO2021124520A1 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
JP2017223822A (ja) 暗号文処理システム、暗号文処理サーバ、及び暗号文処理方法
Wang et al. Research on full homomorphic encryption algorithm for integer in cloud environment
US11811741B2 (en) Information processing system and information processing method
WO2023281694A1 (ja) 秘密計算システム、装置、方法及びプログラム
WO2023243141A1 (ja) 連合学習システム及び連合学習方法
Attri et al. Enhancing Cloud Security Using Secured Binary-DNA Approach with Impingement Resolution and Complex Key Generation
CN116841750B (zh) 集成加密算法的边缘计算设备
JP7317261B2 (ja) 暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号方法及び復号プログラム
JP7126635B2 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
Xu et al. End-to-end big data processing protection in cloud environment using black boxes—An FPGA approach
Tan et al. Key policy-attribute based fully homomorphic encryption (KP-ABFHE) scheme for securing cloud application in multi-users environment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19937157

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021530426

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19937157

Country of ref document: EP

Kind code of ref document: A1