WO2022244079A1 - 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム - Google Patents

暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム Download PDF

Info

Publication number
WO2022244079A1
WO2022244079A1 PCT/JP2021/018664 JP2021018664W WO2022244079A1 WO 2022244079 A1 WO2022244079 A1 WO 2022244079A1 JP 2021018664 W JP2021018664 W JP 2021018664W WO 2022244079 A1 WO2022244079 A1 WO 2022244079A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
ciphertext
conversion
common
attribute
Prior art date
Application number
PCT/JP2021/018664
Other languages
English (en)
French (fr)
Inventor
豊 川合
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2023518898A priority Critical patent/JP7325689B2/ja
Priority to CN202180097760.7A priority patent/CN117242740A/zh
Priority to DE112021007337.0T priority patent/DE112021007337T5/de
Priority to PCT/JP2021/018664 priority patent/WO2022244079A1/ja
Publication of WO2022244079A1 publication Critical patent/WO2022244079A1/ja
Priority to US18/379,328 priority patent/US20240048377A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Definitions

  • the present disclosure relates to a ciphertext conversion system, a conversion key generation method, and a conversion key generation program.
  • the Proxy Re-Encryption (PRE) method is a system that delegates the authority to decrypt ciphertexts to others without decrypting the ciphertexts.
  • Non-Patent Document 1 discloses a PRE (Attribute-Based PRE, ABPRE) scheme in any scheme of attribute-based encryption. By using the method disclosed in Non-Patent Document 1, proxy re-encryption between different attribute-based encryptions is realized.
  • Non-Patent Document 2 discloses a technique for changing the key of common key cryptography without decrypting the ciphertext of the common key cryptography.
  • a typical proxy re-encryption scheme such as the technique disclosed in Non-Patent Document 1 is a technique for converting a ciphertext of a certain public key cryptosystem into a ciphertext of another public key cryptosystem.
  • the technique disclosed in Non-Patent Document 2 is a technique for converting a ciphertext of common key cryptography into a ciphertext of common key cryptography.
  • the ciphertext of the common key cryptosystem is decrypted once to obtain the plaintext, and then the public key cryptosystem is used. There is no choice but to encrypt the plaintext obtained by the method, and there is a problem that security is low because the plaintext is exposed.
  • the purpose of this disclosure is to convert ciphertext encrypted by common key cryptography into ciphertext based on public key cryptography without decryption.
  • the ciphertext conversion system is a conversion destination setting unit that generates an attribute-based encryption key and an attribute-based ciphertext obtained by encrypting the attribute-based encryption key using an attribute-based encryption method; Based on the first common key cryptographic information used when generating the first common key ciphertext by encrypting the plaintext with the first secret key using the first common key cryptosystem, the first common key cryptography generating a conversion key for converting a text into a second common key ciphertext, which is ciphertext corresponding to the first common key cryptosystem and different from the first common key ciphertext; Conversion for generating a third symmetric key ciphertext by encrypting a second secret key used to decrypt the second symmetric key ciphertext with the attribute-based encryption key using a second symmetric key cryptosystem and a key generator.
  • attribute-based ciphertext is public-key cryptography ciphertext.
  • the third common key ciphertext is ciphertext obtained by encrypting the second secret key with the attribute-based ciphertext used to generate the attribute-based ciphertext.
  • the second secret key is used to decrypt the second common key ciphertext. Therefore, the second common key ciphertext is a ciphertext based on public key cryptography.
  • the first common key ciphertext is a ciphertext encrypted by the first common key cryptosystem which is a common key cryptosystem
  • the second common key ciphertext is the first common key ciphertext using the conversion key.
  • FIG. 1 is a diagram showing a configuration example of a ciphertext conversion system 100 according to Embodiment 1;
  • FIG. 2 is a diagram showing a configuration example of a common-key encryption private key generation device 200 according to Embodiment 1;
  • FIG. 3 is a diagram showing a configuration example of a parameter generation device 300;
  • FIG. 2 is a diagram showing a configuration example of a user private key generation device 400 according to Embodiment 1;
  • FIG. 1 is a diagram showing a configuration example of a common key ciphertext generation device 500 according to Embodiment 1;
  • FIG. 2 is a diagram showing a configuration example of a conversion key generation device 600 according to Embodiment 1;
  • FIG. 1 is a diagram showing a configuration example of a conversion device 700 according to Embodiment 1;
  • FIG. Fig. 2 is a diagram showing a configuration example of a decoding device 800 according to Embodiment 1;
  • FIG. 2 is a diagram showing a hardware configuration example of each device included in the ciphertext conversion system 100 according to the first embodiment;
  • 4 is a flowchart showing the operation of the common-key encryption private key generation device 200 according to Embodiment 1; 4 is a flowchart showing the operation of the parameter generating device 300 according to Embodiment 1;
  • 4 is a flowchart showing the operation of the user private key generation device 400 according to Embodiment 1;
  • 4 is a flowchart showing the operation of the common key ciphertext generation device 500 according to the first embodiment;
  • 4 is a flowchart showing the operation of the conversion key generation device 600 according to Embodiment 1;
  • 4 is a flowchart showing the operation of the conversion device 700 according to Embodi
  • FIG. 1 is a block diagram showing a configuration example of a ciphertext conversion system 100 according to this embodiment.
  • the ciphertext conversion system 100 includes a common key encryption secret key generation device group 290 consisting of a plurality of common key encryption secret key generation devices 200, a parameter generation device 300, and a plurality of user secret key generation devices. 400, a common key ciphertext generation device 500, a conversion key generation device 600, a conversion device 700, and a decryption device 800.
  • Each device included in the ciphertext conversion system 100 is a computer, and a specific example is a PC (Personal Computer). At least two of each device included in the ciphertext conversion system 100 may consist of one computer.
  • PC Personal Computer
  • a network 101 is a communication path that connects devices included in the ciphertext conversion system 100 .
  • Network 101 is illustratively the Internet, but may be other types of networks.
  • Each device included in the ciphertext conversion system 100 may not be connected via the network 101, but may be installed within a LAN (Local Area Network) laid within a certain facility.
  • LAN Local Area Network
  • the common key encryption private key generation device 200 generates a common key encryption private key and transmits the generated common key encryption private key to the common key cryptogram generation device 500 and the conversion key generation device 600 .
  • the parameter generation device 300 creates common parameters used in the ciphertext conversion system 100, and transmits them via the network 101 to a plurality of user secret key generation devices 400, conversion key generation devices 600, conversion devices 700, and decryption devices. 800 and the computer that transmits the created common parameters to each of them. Note that the common parameters may be directly sent by mail or the like without going through the network 101 .
  • the user private key generation device 400 generates a user private key and transmits the generated user private key to the decryption device 800 .
  • the common key ciphertext generation device 500 functions as a data encryption device.
  • Common-key-ciphertext generation device 500 receives a common-key-ciphertext secret key from common-key-ciphertext secret key generation device 200, receives plaintext M, and uses common-key-ciphertext secret key and plaintext M to generate common-key-ciphertext skC. and ciphertext auxiliary information auxC are generated, and the generated common key ciphertext skC and ciphertext auxiliary information auxC are output.
  • Conversion key generation device 600 receives a public key from parameter generation device 300, receives a common key encryption secret key from common key encryption secret key generation device 200, and receives ciphertext auxiliary information from common key encryption text generation device 500. , and the decodable condition L is input.
  • the conversion key generation device 600 generates a conversion key ck using a public key, a common key encryption secret key, and ciphertext auxiliary information, and outputs the generated conversion key ck.
  • the decryption enable condition L is a condition expressing a user who can decrypt the converted ciphertext by a logical expression.
  • the conversion device 700 receives the conversion key from the conversion key generation device 600, receives the common key ciphertext from the common key ciphertext generation device 500, and uses the conversion key and the common key ciphertext to generate the common key ciphertext after conversion.
  • skC′ and converted public key ciphertext pkC are generated, and the generated converted common key ciphertext skC′ and converted public key ciphertext pkC are output to decryption device 800 .
  • Decryption device 800 receives the converted common key ciphertext (skC′, auxC′) and the converted public key ciphertext pkC from conversion device 700, and receives the user secret key from user secret key generation device 400. , and outputs the result of decoding the ciphertext using the received user secret key.
  • FIG. 2 is a block diagram showing a configuration example of the common key encryption private key generation device 200.
  • the common key encryption private key generation device 200 includes an input unit 201 , a common key encryption key generation unit 202 and a transmission unit 203 .
  • the common-key cryptography private key generation device 200 includes a recording medium for storing data used in each part of the common-key cryptography private key generation device 200 .
  • the input unit 201 receives an input of the key bit length used in this system.
  • the common key cryptographic key generation unit 202 generates a common key cryptographic secret key sk, which is the basis of calculations used in the ciphertext conversion system 100 .
  • the common key encryption key generation unit 202 may have a random number generation function or the like to generate the common key encryption secret key sk.
  • Transmitter 203 transmits common-key-encryption secret key sk generated by common-key-encryption key generation unit 202 to each of common-key-ciphertext generation device 500 and conversion-key generation device 600 .
  • FIG. 3 is a block diagram showing a configuration example of the common parameter generation device 300.
  • common parameter generation device 300 includes input section 301 , common parameter generation section 302 , and transmission section 303 .
  • the common parameter generation device 300 includes a recording medium for storing data used in each part of the common parameter generation device 300.
  • FIG. Input unit 301 receives an input of the bit length of the key used in ciphertext conversion system 100 .
  • the common parameter generation unit 302 generates each of the public key pk and the master secret key msk used in the calculations executed by the ciphertext conversion system 100 .
  • the common parameter generation unit 302 may have a random number generation function or the like in order to generate each of the public key pk and the master secret key msk.
  • Transmission section 303 transmits public key pk generated by common parameter generation section 302 to each of conversion key generation device 600 and conversion device 700 . Also, the transmission unit 303 transmits the master secret key msk to each of the plurality of user secret key generation devices 400 .
  • FIG. 4 is a block diagram showing a configuration example of the user secret key generation device 400.
  • user private key generation device 400 includes input section 401 , key reception section 402 , key generation section 403 , and key transmission section 404 .
  • user secret key generation device 400 includes a recording medium for storing data used in each unit of user secret key generation device 400 .
  • the input unit 401 receives the attribute parameter ⁇ as an input.
  • the key receiving unit 402 receives the master secret key msk.
  • a key generation unit 403 generates a user secret key sk ⁇ .
  • the key generation unit 403 may have a random number generation function or the like in order to generate the user secret key sk ⁇ .
  • the key transmission unit 404 transmits the user secret key sk ⁇ generated by the key generation unit 403 to the decryption device 800 .
  • FIG. 5 is a block diagram showing a configuration example of the common key ciphertext generation device 500.
  • common key ciphertext generation device 500 includes input section 501 , key reception section 502 , encryption section 503 , and transmission section 504 .
  • common key ciphertext generation device 500 includes a recording medium for storing data used in each unit of common key ciphertext generation device 500 .
  • the input unit 501 receives the plaintext M as an input.
  • the key receiving unit 502 receives the common key encryption secret key sk.
  • the encryption unit 503 generates a common key ciphertext skC and auxiliary information auxC.
  • the encryption unit 503 may have a random number generation function or the like in order to generate the common key ciphertext skC.
  • the encryption unit 503 generates a first common key ciphertext.
  • the transmitting unit 504 transmits the common key ciphertext skC to the conversion device 700 and transmits the auxiliary information auxC to the conversion key generation device 600 .
  • FIG. 6 is a block diagram showing a configuration example of the conversion key generation device 600.
  • conversion key generation device 600 includes key reception unit 601 , input unit 602 , conversion destination setting unit 603 , conversion key generation unit 604 , and transmission unit 605 .
  • the conversion key generation device 600 includes a recording medium for storing data used in each part of the conversion key generation device 600 .
  • the key receiving unit 601 receives the public key pk, the common key encryption secret key sk, and the auxiliary information auxC.
  • the input unit 602 receives a decodable condition L from the outside as an input.
  • Conversion destination setting unit 603 generates public key ciphertext P, which is part of the conversion key, from public key pk received by key receiving unit 601 and decryption enable condition L input at input unit 602 .
  • a conversion destination setting unit 603 generates an attribute-based encryption key and an attribute-based encrypted text obtained by encrypting the attribute-based encryption key using an attribute-based encryption method.
  • the conversion key generation unit 604 generates S, which is a part of the conversion key, from the common key encryption secret key sk and the auxiliary information auxC received by the key reception unit 601 .
  • the conversion key generation unit 604 Based on the first common key encryption information used when generating the first common key ciphertext by encrypting the plaintext with the first secret key using the first common key cryptosystem, the conversion key generation unit 604 , generating a conversion key for converting the first common key ciphertext into a second common key ciphertext which is ciphertext corresponding to the first common key cryptosystem and different from the first common key ciphertext. .
  • the conversion key generation unit 604 uses the second common key cryptosystem to encrypt the second secret key used to decrypt the second common key ciphertext with the attribute-based encryption key, thereby generating a third common key cryptosystem. generate sentences.
  • the first common key cryptosystem is, as a specific example, a block cipher counter mode system.
  • the first common key cryptographic information may consist of a first secret key and first auxiliary information used in encryption by a counter mode method of block cipher.
  • Conversion key generation unit 604 converts using first common key cryptographic information and second common key cryptographic information composed of a second secret key and second auxiliary information used in encryption by the counter mode method of block cipher. Keys may be generated.
  • the conversion key generation unit 604 uses the result of executing the first common key cryptosystem using the first common key cryptographic information as the conversion key and the second common key cryptographic information to execute the first common key cryptosystem. An exclusive OR with the result may be calculated.
  • each of the conversion destination setting unit 603 and the conversion key generation unit 604 may have a random number generation function or the like in order to generate the conversion key.
  • FIG. 7 is a block diagram showing a configuration example of the conversion device 700.
  • conversion device 700 includes key reception section 701 , ciphertext reception section 702 , conversion section 703 , and transmission section 704 .
  • conversion device 700 includes a recording medium for storing data used in each unit of conversion device 700 .
  • the key receiving unit 701 receives each of the public key pk and the conversion key ck.
  • the ciphertext receiving unit 702 receives the common key ciphertext skC.
  • the conversion unit 703 converts the common key ciphertext skC into a post-conversion common key ciphertext skC′ by converting the common key ciphertext skC using a part of the conversion key ck.
  • the post-conversion common key ciphertext skC′ is a ciphertext under the decryptable conditions set in the public key ciphertext P.
  • the conversion unit 703 generates a post-conversion public key ciphertext pkC using part of the conversion key ck.
  • Conversion unit 703 calculates the exclusive OR of the first common key ciphertext and the converted key as the second common key ciphertext.
  • Transmitter 704 outputs converted public key ciphertext pkC and converted common key ciphertext (skC′, auxC′) to decryption device 800 .
  • FIG. 8 is a block diagram showing a configuration example of the decoding device 800.
  • the decryption device 800 includes a ciphertext reception section 801 , a key reception section 802 , a decryption section 803 and a result output section 804 .
  • the ciphertext receiving unit 801 receives the post-conversion public key ciphertext pkC and the post-conversion common key ciphertext (skC′, auxC′).
  • the key receiving unit 802 receives the user secret key sk ⁇ from the user secret key generation device 400 .
  • the decryption unit 803 calculates the plaintext M by executing decryption processing.
  • the decryption unit 803 obtains the attribute-based encryption key by decrypting the attribute-based encrypted text using the user secret key corresponding to the attribute information corresponding to the attribute-based encryption key.
  • the decryption unit 803 obtains the second secret key by decrypting the third common key ciphertext using the obtained attribute-based encryption key.
  • the decryption unit 803 extracts the result of encrypting the second auxiliary information using the second secret key as the plaintext corresponding to the acquired second common key ciphertext, and the exclusive decryption of the second common key ciphertext. Find the logical sum.
  • the result output unit 804 outputs the plaintext M.
  • FIG. 9 is a diagram showing an example of hardware resources of each device included in the ciphertext conversion system 100 according to the present embodiment.
  • Each device included in the ciphertext conversion system 100 may consist of a plurality of computers.
  • Each device included in the ciphertext conversion system 100 includes a processor 11 (Central Processing Unit).
  • the processor 11 is connected via a bus 12 to a ROM (Read Only Memory) 13, a RAM (Random Access Memory) 14, a communication board 15, a display 51 (display device), a keyboard 52, a mouse 53, a drive 54 and hardware devices such as the magnetic disk device 20 are connected to control these hardware devices.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the drive 54 is a device that reads and writes storage media such as FDs (Flexible Disk Drives), CDs (Compact Discs), and DVDs (Digital Versatile Discs).
  • the processor 11 is an IC (Integrated Circuit) that performs arithmetic processing, and specific examples thereof are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).
  • Each device included in the ciphertext conversion system 100 may include a plurality of processors in place of the processor 11 . A plurality of processors share the role of processor 11 .
  • Each of the ROM 13, RAM 14, magnetic disk device 20, and drive 54 is an example of a storage device.
  • Each of the keyboard 52, mouse 53, and communication board 15 is an example of an input device.
  • Each of the display 51 and the communication board 15 is an example of an output device.
  • the communication board 15 is wired or wirelessly connected to a communication network such as a LAN (Local Area Network), the Internet, or a telephone line.
  • the communication board 15 consists of a communication chip or NIC (Network Interface Card) as a specific example.
  • the magnetic disk device 20 stores an OS (Operating System) 21 , a program group 22 and a file group 23 .
  • a specific example of the magnetic disk device 20 is an HDD (Hard Disk Drive).
  • the magnetic disk device 20 may be a flash memory or the like.
  • the program group 22 includes programs that execute the functions described as each part in the present embodiment.
  • a program is a data search program or a data registration program as a specific example, and is read and executed by the processor 11 . That is, the program causes the computer to function as each part, and causes the computer to execute the procedure or method of each part.
  • Any program described in this specification may be recorded in a computer-readable non-volatile recording medium.
  • a nonvolatile recording medium is, for example, an optical disk or a flash memory. Any program described herein may be provided as a program product.
  • the file group 23 includes data used in each part described in this embodiment. The data includes, as a specific example, input data, output data, determination results, calculation results, and processing
  • the operation procedure of the ciphertext conversion system 100 corresponds to the ciphertext conversion method.
  • a program that realizes the operation of the ciphertext conversion system 100 corresponds to a ciphertext conversion program.
  • the operation procedure of each device included in the ciphertext conversion system 100 corresponds to a method named after each device included in the ciphertext conversion system 100 .
  • the operation procedure of the conversion key generation device 600 corresponds to the conversion key generation method.
  • a program that realizes the operation of each device included in the ciphertext conversion system 100 corresponds to a program bearing the name of each device included in the ciphertext conversion system 100 .
  • a program that realizes the operation of the conversion key generation device 600 corresponds to a conversion key generation program.
  • the attribute-based cryptosystem is a cryptographic technology that can be decrypted only by a user possessing a user secret key generated from an attribute parameter ⁇ that satisfies the decryption condition set in the decryption enable condition L.
  • the attribute parameter ⁇ is also a set of attributes.
  • the attribute-based cryptosystem consists of the following algorithms. First, a master secret key msk and a public key pk are output by inputting a setup ABESETUP, a key length and the like. Next, the user secret key generation ABEKEYGEN, the master secret key msk, and the attribute parameter ⁇ are input, and the user secret key sk ⁇ corresponding to the attribute parameter ⁇ is generated.
  • Common key cryptography is a cryptographic technology that encrypts plaintext M using a common key cryptography secret key sk and decrypts it using the common key cryptography secret key sk.
  • the encryption SKEENC receives the common-key cryptographic secret key sk and the plaintext M, and outputs the ciphertext C corresponding to the input.
  • the decryption SKEDEC receives the common key encryption secret key sk and the ciphertext C as input, and outputs the plaintext M corresponding to the input.
  • counter mode encryption and decryption using block cipher among common key ciphers are used.
  • the encryption is described as SCTRENC and the decryption is described as SCTRDEC.
  • counter mode there is a counter value as auxiliary information, and encryption and decryption are performed as follows. In this specification, + indicates an exclusive OR unless otherwise specified.
  • FIG. 10 is a flow chart showing an example of the common key encryption private key generation step.
  • the common key encryption private key generation step will be described with reference to this figure.
  • Step S201 Information input step
  • the input unit 201 receives the key bit length k as an input.
  • Step S202 Private key generation step
  • the common key encryption key generation unit 202 generates a k-bit random number, and sets the generated random number as a common key encryption secret key sk.
  • Step S203 distribution step
  • the transmitting unit 203 outputs the common key encryption secret key sk to the conversion key generation device 600 .
  • FIG. 11 is a flow chart showing an example of the parameter generation step. The parameter generation step will be described with reference to this figure.
  • Step S301 Information input step
  • the input unit 301 receives the key bit length k as an input.
  • Step S302 key generation step
  • the common parameter generation unit 302 generates a master secret key msk and a public key pk by executing attribute-based encryption setup.
  • Step S303 distribution step
  • the transmission unit 303 appropriately transmits each of the master secret key msk and the public key pk to each device.
  • FIG. 12 is a flow chart showing an example of a user secret key generation step. The user secret key generation step will be described with reference to this figure.
  • Step S401 Attribute input step
  • the input unit 401 receives the attribute parameter ⁇ as an input.
  • Step S402 Master key input step
  • the key receiving unit 402 receives the master secret key msk.
  • Step S403 User secret key generation step
  • the key generation unit 403 generates a user secret key sk ⁇ by executing attribute-based encryption user secret key generation KeyGen using the attribute parameter ⁇ and the master secret key msk.
  • Step S404 transmission step
  • Key transmission unit 404 transmits the generated user secret key sk ⁇ to decryption device 800 .
  • FIG. 13 is a flow chart showing an example of steps for generating a common key ciphertext.
  • the common key ciphertext generation step will be described with reference to this figure.
  • Step S501 key receiving step
  • the key receiving unit 502 receives the common key encryption secret key sk.
  • Step S502 plaintext input step
  • the input unit 501 receives the plaintext M as an input.
  • Step S503 Encryption step
  • the encryption unit 503 encrypts the plaintext M by executing the block cipher counter mode.
  • the encryption unit 503 sets the counter value when executing the counter mode as the auxiliary information auxC, and sets the ciphertext as the common key ciphertext skC.
  • the relationship between the auxiliary information auxC and the common key ciphertext skC is described by [Formula 1].
  • the common key ciphertext skC corresponds to the first common key ciphertext.
  • SCTRENC corresponds to encryption by the first common key cryptosystem.
  • the common key encryption secret key sk corresponds to the first secret key.
  • the auxiliary information auxC corresponds to the first auxiliary information.
  • the common key cryptographic secret key sk and the auxiliary information auxC correspond to first common key cryptographic information.
  • Step S504 transmission step
  • the transmitting unit 504 appropriately transmits each of the common key ciphertext skC and the auxiliary information auxC to each device.
  • FIG. 14 is a flow chart showing an example of conversion key generation steps. The transformation key generation step will be described with reference to this figure.
  • Step S601 key receiving step
  • the key receiving unit 601 receives the public key pk, the common key encryption secret key sk, and the auxiliary information auxC.
  • Step S602 input step
  • the input unit 602 receives a decodable condition L as an input.
  • Step S603 conversion destination setting step
  • Conversion destination setting unit 603 executes encryption ABEENC of attribute-based encryption from public key pk and decryption enable condition L as shown in [Formula 2].
  • the public key ciphertext P is the converted public key ciphertext
  • the key K is the key with which the public key ciphertext P is encrypted.
  • the public key ciphertext P corresponds to the attribute-based ciphertext.
  • Key K corresponds to an attribute-based cryptographic key.
  • Step S604 common key private key generation step
  • the conversion key generation unit 604 selects a new common key encryption secret key sk'.
  • Step S605 common key private key encryption step
  • the conversion key generation unit 604 uses the common key encryption secret key sk′ as a plain text and the key K as the secret key to perform common key encryption as shown in [Equation 3].
  • S1 corresponds to the third common key ciphertext.
  • SKEENC corresponds to encryption by the second common key cryptosystem.
  • sk' corresponds to the second secret key.
  • Step S606 conversion key generation step
  • the conversion key generation unit 604 selects new auxiliary information auxC', and uses the selected new auxiliary information auxC' to perform the calculation shown in [Formula 4].
  • the auxiliary information auxC' corresponds to the second auxiliary information.
  • the common key cryptographic secret key sk' and the auxiliary information auxC' correspond to the second common key cryptographic information.
  • Step 607 distribution step
  • FIG. 15 is a flow chart showing an example of conversion steps. The conversion step will be described with reference to this figure.
  • Step S701 key receiving step
  • Step S702 Input step
  • the ciphertext receiving unit 702 receives the common key ciphertext skC.
  • Step S703 conversion step
  • Conversion unit 703 executes the calculation shown in [Equation 5] using common key ciphertexts skC and S2.
  • the post-conversion common key ciphertext skC' corresponds to the second common key ciphertext.
  • S2 is generated using the first common key cryptosystem, and since the converted common key ciphertext skC′ is the exclusive OR of the common key ciphertext skC and S2, the converted common key ciphertext skC' corresponds to the first common key cryptosystem.
  • Step S704 output step
  • FIG. 16 is a flow chart showing an example of the decoding step. The decoding step will be explained with reference to this figure.
  • Step S801 Ciphertext receiving step
  • Step S802 input step
  • a key receiving unit 802 receives a user secret key sk ⁇ .
  • the user secret key sk ⁇ corresponds to the user secret key corresponding to the attribute information corresponding to the attribute-based encryption key.
  • Step S803 Decryption processing step
  • the decoding unit 803 decodes the plaintext M by sequentially executing the calculations shown in [Formula 7] using the received data.
  • the key K is decrypted by first decrypting the attribute-based encryption.
  • the formula for decoding the plaintext M in [Formula 7] is obtained from [Formula 5] and [Formula 6].
  • a plaintext M is a plaintext corresponding to the second common key ciphertext.
  • Step 804 output step
  • the result output unit 804 outputs the plaintext M.
  • the result output unit 804 outputs the plaintext M to a display included in the decryption device 800 .
  • converting a ciphertext encrypted by a common key cryptosystem into a ciphertext based on a public key cryptosystem distributing the converted ciphertext, etc. Convenience is improved, for example, it can be executed using a resource-saving device incapable of executing cryptographic calculations and the like.
  • FIG. 17 shows a hardware configuration example of each device included in the ciphertext conversion system 100 according to this modification.
  • Each device included in the ciphertext conversion system 100 includes a processing circuit 18 in place of the processor 11 , the processor 11 and ROM 13 , the processor 11 and RAM 14 , or the processor 11 , ROM 13 and RAM 14 .
  • the processing circuit 18 is hardware that implements at least a part of each unit included in each device included in the ciphertext conversion system 100 .
  • the processing circuit 18 may be dedicated hardware, or may be a processor that executes programs stored in the ROM 13 or RAM 14 .
  • the processing circuit 18 may be, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array) or a combination thereof.
  • Each device included in the ciphertext conversion system 100 may include a plurality of processing circuits that substitute for the processing circuit 18 .
  • a plurality of processing circuits share the role of processing circuit 18 .
  • each device included in the ciphertext conversion system 100 some functions may be implemented by dedicated hardware, and the remaining functions may be implemented by software or firmware.
  • the processing circuit 18 is implemented by hardware, software, firmware, or a combination thereof, as a specific example.
  • the processor 11, ROM 13, RAM 14 and processing circuitry 18 are collectively referred to as "processing circuitry".
  • processing circuitry the function of each functional component of each device included in the ciphertext conversion system 100 is realized by processing circuitry.
  • Embodiment 1 has been described, a plurality of portions of this embodiment may be combined for implementation. Alternatively, this embodiment may be partially implemented. In addition, the present embodiment may be modified in various ways as necessary, and may be implemented in any combination as a whole or in part. Also, each unit disclosed in this specification may be implemented by firmware, software, hardware, or a combination thereof.
  • firmware, software, hardware, or a combination thereof may be implemented by firmware, software, hardware, or a combination thereof.

Abstract

暗号文変換システム(100)は、変換鍵生成装置(600)を備える。変換鍵生成装置(600)は、変換先設定部と変換鍵生成部とを備える。変換先設定部は、属性ベース暗号鍵と、属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成する。変換鍵生成部は、第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、第1共通鍵暗号文を、第1共通鍵暗号方式に対応する暗号文であって、第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成し、第2共通鍵暗号方式を用いて、第2共通鍵暗号文を復号することに用いられる第2秘密鍵を属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する。

Description

暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
 本開示は、暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラムに関する。
 代理人再暗号化(Proxy Re-Encryption,PRE)方式は、暗号文を復号することなく、暗号文の復号権限を他者に委譲するシステムである。非特許文献1は、任意の方式の属性ベース暗号におけるPRE(Attribute-Based PRE,ABPRE)方式を開示している。非特許文献1が開示している方式を用いることにより、異なる属性ベース暗号間での代理人再暗号化が実現される。非特許文献2は、共通鍵暗号の暗号文を復号することなく、共通鍵暗号の鍵を変更する技術を開示している。
Zuoxia Yu et al.,"Achieving Flexibility for ABE with Outsourcing via Proxy Re-Encryption",ASIACCS’18,June 4-8,2018,Session 16:Applied Crypto 2,pp.659-672 Amril Syalim et.al,"Realizing Proxy Re-encryption in the Symmetric World", ICIEIS(International Conference on Informatics Engineering and Information Science) 2011,Informatics Engineering and Information Science,pp.259-274
 非特許文献1が開示する技術等の通常の代理人再暗号化方式は、ある公開鍵暗号方式の暗号文を他の公開鍵暗号方式の暗号文へ変換する技術である。また、非特許文献2が開示する技術は、共通鍵暗号の暗号文を共通鍵暗号の暗号文へ変換する技術である。
 ここで、従来技術を用いて公開鍵暗号方式に基づく暗号文へ共通鍵暗号方式の暗号文を変換する場合、共通鍵暗号方式の暗号文を一度復号して平文を取得し、その後公開鍵暗号方式で取得した平文を暗号化するほかなく、平文が露呈するために安全性が低いという課題がある。
 本開示は、共通鍵暗号方式で暗号化された暗号文を復号することなく公開鍵暗号方式に基づく暗号文に変換することを目的とする。
 本開示に係る暗号文変換システムは、
 属性ベース暗号鍵と、前記属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成する変換先設定部と、
 第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、前記第1共通鍵暗号文を、前記第1共通鍵暗号方式に対応する暗号文であって、前記第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成し、
 第2共通鍵暗号方式を用いて、前記第2共通鍵暗号文を復号することに用いられる第2秘密鍵を前記属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する変換鍵生成部と
を備える変換鍵生成装置
を備える。
 本開示において、属性ベース暗号文は公開鍵暗号方式の暗号文である。第3共通鍵暗号文は、属性ベース暗号文を生成する際に用いた属性ベース暗号鍵で第2秘密鍵を暗号化した暗号文である。ここで、第2秘密鍵は第2共通鍵暗号文を復号することに用いられる。従って、第2共通鍵暗号文は公開鍵暗号方式に基づく暗号文である。また、第1共通鍵暗号文は共通鍵暗号方式である第1共通鍵暗号方式で暗号化された暗号文であり、第2共通鍵暗号文は変換鍵を用いて第1共通鍵暗号文を変換した暗号文であり、第1共通鍵暗号文を第2共通鍵暗号文に変換する際に第1共通鍵暗号文を復号する必要はない。
 従って、本開示によれば、共通鍵暗号方式で暗号化された暗号文を復号することなく公開鍵暗号方式に基づく暗号文に変換することができる。
実施の形態1に係る暗号文変換システム100の構成例を示す図。 実施の形態1に係る共通鍵暗号秘密鍵生成装置200の構成例を示す図。 パラメータ生成装置300の構成例を示す図。 実施の形態1に係るユーザ秘密鍵生成装置400の構成例を示す図。 実施の形態1に係る共通鍵暗号文生成装置500の構成例を示す図。 実施の形態1に係る変換鍵生成装置600の構成例を示す図。 実施の形態1に係る変換装置700の構成例を示す図。 実施の形態1に係る復号装置800の構成例を示す図。 実施の形態1に係る暗号文変換システム100が備える各装置のハードウェア構成例を示す図。 実施の形態1に係る共通鍵暗号秘密鍵生成装置200の動作を示すフローチャート。 実施の形態1に係るパラメータ生成装置300の動作を示すフローチャート。 実施の形態1に係るユーザ秘密鍵生成装置400の動作を示すフローチャート。 実施の形態1に係る共通鍵暗号文生成装置500の動作を示すフローチャート。 実施の形態1に係る変換鍵生成装置600の動作を示すフローチャート。 実施の形態1に係る変換装置700の動作を示すフローチャート。 実施の形態1に係る復号装置800の動作を示すフローチャート。 実施の形態1の変形例に係る暗号文変換システム100が備える各装置のハードウェア構成例を示す図。
 実施の形態の説明及び図面において、同じ要素及び対応する要素には同じ符号を付している。同じ符号が付された要素の説明は、適宜に省略又は簡略化する。図中の矢印はデータの流れ又は処理の流れを主に示している。また、「部」又は「装置」を、「回路」、「方法」、「工程」、「手順」、「処理」又は「サーキットリー」に適宜読み替えてもよい。
 実施の形態1.
 以下、本実施の形態について、図面を参照しながら詳細に説明する。
***構成の説明***
 図1は、本実施の形態に係る暗号文変換システム100の構成例を示すブロック図である。
 図1に示すように、暗号文変換システム100は、複数の共通鍵暗号秘密鍵生成装置200から成る共通鍵暗号秘密鍵生成装置群290と、パラメータ生成装置300と、複数のユーザ秘密鍵生成装置400から成るユーザ秘密鍵生成装置群490と、共通鍵暗号文生成装置500と、変換鍵生成装置600と、変換装置700と、復号装置800とを備える。暗号文変換システム100が備える各装置は、コンピュータであり、具体例としてPC(Personal Computer)である。暗号文変換システム100が備える各装置の少なくとも2つは1つのコンピュータから成ってもよい。
 ネットワーク101は、暗号文変換システム100が備える各装置を接続する通信路である。ネットワーク101は、具体例としてインターネットであり、他の種類のネットワークであってもよい。
 暗号文変換システム100が備える各装置は、ネットワーク101を経由して接続されず、ある施設内に敷設されたLAN(Local Area Network)内に設置されていてもよい。
 共通鍵暗号秘密鍵生成装置200は、共通鍵暗号秘密鍵を生成し、生成した共通鍵暗号秘密鍵を共通鍵暗号文生成装置500と変換鍵生成装置600とへ送信する。
 パラメータ生成装置300は、暗号文変換システム100で用いる共通のパラメータを作成し、ネットワーク101を介して、複数のユーザ秘密鍵生成装置400と、変換鍵生成装置600と、変換装置700と、復号装置800との各々へ、作成した共通パラメータを送信するコンピュータである。なお、共通パラメータは、ネットワーク101を介さず、郵送等で直接的に送信されてもよい。
 ユーザ秘密鍵生成装置400は、ユーザ秘密鍵を生成し、生成したユーザ秘密鍵を復号装置800へ送信する。
 共通鍵暗号文生成装置500は、データの暗号化装置として機能する。共通鍵暗号文生成装置500は、共通鍵暗号秘密鍵生成装置200から共通鍵暗号秘密鍵を受信し、平文Mを入力とし、共通鍵暗号秘密鍵と平文Mとを用いて共通鍵暗号文skCと暗号文補助情報auxCとを作成し、作成した共通鍵暗号文skCと暗号文補助情報auxCとを出力する。
 変換鍵生成装置600は、パラメータ生成装置300から公開鍵を受信し、共通鍵暗号秘密鍵生成装置200から共通鍵暗号秘密鍵を受信し、共通鍵暗号文生成装置500から暗号文補助情報を受信し、復号可能条件Lを入力とする。変換鍵生成装置600は、公開鍵と共通鍵暗号秘密鍵と暗号文補助情報とを用いて変換鍵ckを生成し、生成した変換鍵ckを出力する。復号可能条件Lは、変換後の暗号文を復号可能なユーザを論理式で表現した条件である。
 変換装置700は、変換鍵生成装置600から変換鍵を受信し、共通鍵暗号文生成装置500から共通鍵暗号文を受信し、変換鍵と共通鍵暗号文とを用いて変換後共通鍵暗号文skC‘と変換後公開鍵暗号文pkCとを生成し、生成した変換後共通鍵暗号文skC‘と変換後公開鍵暗号文pkCとを復号装置800に出力する。
 復号装置800は、変換装置700から変換後共通鍵暗号文(skC‘,auxC’)と変換後公開鍵暗号文pkCとを受信し、また、ユーザ秘密鍵生成装置400からユーザ秘密鍵を受信し、受信したユーザ秘密鍵を用いて暗号文を復号した復号結果を出力する。
 以下、本実施の形態の構成について説明する。
 図2は、共通鍵暗号秘密鍵生成装置200の構成例を示すブロック図である。
 図2に示すように、共通鍵暗号秘密鍵生成装置200は、入力部201と、共通鍵暗号鍵生成部202と、送信部203とを備える。
 図示していないが、共通鍵暗号秘密鍵生成装置200は、共通鍵暗号秘密鍵生成装置200の各部で使用されるデータを記憶する記録媒体を備える。
 入力部201は、本システムで用いる鍵のビット長の入力を受け付ける。
 共通鍵暗号鍵生成部202は、暗号文変換システム100で用いる演算の基本である共通鍵暗号秘密鍵skを生成する。図示していないが、共通鍵暗号鍵生成部202は、共通鍵暗号秘密鍵skを生成するために乱数生成機能等を備えてもよい。
 送信部203は、共通鍵暗号鍵生成部202が生成した共通鍵暗号秘密鍵skを、共通鍵暗号文生成装置500と、変換鍵生成装置600との各々へ送信する。
 図3は、共通パラメータ生成装置300の構成例を示すブロック図である。
 図3に示すように、共通パラメータ生成装置300は、入力部301と、共通パラメータ生成部302と、送信部303とを備える。
 図示していないが、共通パラメータ生成装置300は、共通パラメータ生成装置300の各部で使用されるデータを記憶する記録媒体を備える。
 入力部301は、暗号文変換システム100で用いられる鍵のビット長の入力を受け付ける。
 共通パラメータ生成部302は、暗号文変換システム100が実行する演算において用いられる公開鍵pkとマスター秘密鍵mskとの各々を生成する。図示していないが、公開鍵pkとマスター秘密鍵mskとの各々を生成するために、共通パラメータ生成部302は乱数生成機能等を備えてもよい。
 送信部303は、共通パラメータ生成部302が生成した公開鍵pkを、変換鍵生成装置600と、変換装置700との各々へ送信する。また、送信部303は、マスター秘密鍵mskを、複数のユーザ秘密鍵生成装置400の各々へ送信する。
 図4は、ユーザ秘密鍵生成装置400の構成例を示すブロック図である。図4に示すように、ユーザ秘密鍵生成装置400は、入力部401と、鍵受信部402と、鍵生成部403と、鍵送信部404とを備える。
 図示していないが、ユーザ秘密鍵生成装置400は、ユーザ秘密鍵生成装置400の各部で使用されるデータを記憶する記録媒体を備える。
 入力部401は、属性パラメータΓを入力として受け付ける。
 鍵受信部402は、マスター秘密鍵mskを受信する。
 鍵生成部403は、ユーザ秘密鍵skΓを生成する。図示していないが、ユーザ秘密鍵skΓを生成するために、鍵生成部403は乱数生成機能等を備えてもよい。
 鍵送信部404は、鍵生成部403が生成したユーザ秘密鍵skΓを復号装置800へ送信する。
 図5は、共通鍵暗号文生成装置500の構成例を示すブロック図である。図5に示すように、共通鍵暗号文生成装置500は、入力部501と、鍵受信部502と、暗号化部503と、送信部504とを備える。
 図示していないが、共通鍵暗号文生成装置500は、共通鍵暗号文生成装置500の各部で使用されるデータを記憶する記録媒体を備える。
 入力部501は、平文Mを入力として受け付ける。
 鍵受信部502は、共通鍵暗号秘密鍵skを受信する。
 暗号化部503は、共通鍵暗号文skCと補助情報auxCとを生成する。図示していないが共通鍵暗号文skCを生成するために、暗号化部503は乱数生成機能等を備えてもよい。暗号化部503は、第1共通鍵暗号文を生成する。
 送信部504は、共通鍵暗号文skCを変換装置700へ送信し、補助情報auxCを変換鍵生成装置600へ送信する。
 図6は、変換鍵生成装置600の構成例を示すブロック図である。
 図6に示すように、変換鍵生成装置600は、鍵受信部601と、入力部602と、変換先設定部603と、変換鍵生成部604と、送信部605とを備える。
 図示していないが、変換鍵生成装置600は、変換鍵生成装置600の各部で使用されるデータを記憶する記録媒体を備える。
 鍵受信部601は、公開鍵pkと、共通鍵暗号秘密鍵skと、補助情報auxCとの各々を受信する。
 入力部602は、外部より復号可能条件Lを入力として受け付ける。
 変換先設定部603は、鍵受信部601が受信した公開鍵pkと、入力部602にて入力された復号可能条件Lとから、変換鍵の一部である公開鍵暗号文Pを生成する。変換先設定部603は、属性ベース暗号鍵と、属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成する。
 変換鍵生成部604は、鍵受信部601が受信した共通鍵暗号秘密鍵skと補助情報auxCとから、変換鍵の一部であるSを生成する。変換鍵生成部604は、第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、第1共通鍵暗号文を、第1共通鍵暗号方式に対応する暗号文であって、第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成する。変換鍵生成部604は、第2共通鍵暗号方式を用いて、第2共通鍵暗号文を復号することに用いられる第2秘密鍵を属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する。第1共通鍵暗号方式は、具体例としてブロック暗号のカウンターモード方式である。第1共通鍵暗号情報は、第1秘密鍵と、ブロック暗号のカウンターモード方式による暗号化において用いられる第1補助情報とから成ってもよい。変換鍵生成部604は、第1共通鍵暗号情報と、ブロック暗号のカウンターモード方式による暗号化において用いられる第2秘密鍵と第2補助情報とから成る第2共通鍵暗号情報とを用いて変換鍵を生成してもよい。変換鍵生成部604は、変換鍵として、第1共通鍵暗号情報を用いて第1共通鍵暗号方式を実行した結果と、第2共通鍵暗号情報を用いて第1共通鍵暗号方式を実行した結果との排他的論理和を算出してもよい。
 図示していないが、変換鍵を生成するために、変換先設定部603と、変換鍵生成部604との各々は、乱数生成機能等を備えてもよい。
 送信部605は、生成した変換鍵を集約し、集約した変換鍵を変換鍵ck(=(P,S))として変換装置700に出力する。
 図7は、変換装置700の構成例を示すブロック図である。図7に示すように、変換装置700は、鍵受信部701と、暗号文受信部702と、変換部703と、送信部704とを備える。
 図示していないが、変換装置700は、変換装置700の各部で使用されるデータを記憶する記録媒体を備える。
 鍵受信部701は、公開鍵pkと変換鍵ckとの各々を受信する。
 暗号文受信部702は、共通鍵暗号文skCを受信する。
 変換部703は、共通鍵暗号文skCを変換鍵ckの一部を用いて変換することによって共通鍵暗号文skCを変換後共通鍵暗号文skC‘に変換する。変換後共通鍵暗号文skC‘は、公開鍵暗号文Pで設定されている復号可能条件での暗号文である。また、変換部703は、変換鍵ckの一部を用いて変換後公開鍵暗号文pkCを生成する。変換部703は、第2共通鍵暗号文として、第1共通鍵暗号文と、変換鍵との排他的論理和を算出する。
 送信部704は、変換後公開鍵暗号文pkCと、変換後共通鍵暗号文(skC‘,auxC’)とを復号装置800に出力する。
 図8は、復号装置800の構成例を示すブロック図である。図8に示すように、復号装置800は、暗号文受信部801と、鍵受信部802と、復号部803と、結果出力部804とを備える。
 暗号文受信部801は、変換後公開鍵暗号文pkCと、変換後共通鍵暗号文(skC‘,auxC’)との各々を受信する。
 鍵受信部802は、ユーザ秘密鍵生成装置400よりユーザ秘密鍵skΓを受信する。
 復号部803は、復号処理を実行することにより平文Mを計算する。復号処理の具体例として、まず、復号部803は、属性ベース暗号鍵に対応する属性情報に対応するユーザ秘密鍵を用いて属性ベース暗号文を復号することにより属性ベース暗号鍵を取得する。次に、復号部803は、取得した属性ベース暗号鍵を用いて第3共通鍵暗号文を復号することにより第2秘密鍵を取得する。次に、復号部803は、取得した第2共通鍵暗号文に対応する平文として、第2秘密鍵を用いて第2補助情報を暗号化した結果と、第2共通鍵暗号文との排他的論理和を求める。
 結果出力部804は、平文Mを出力する。
 図9は、本実施の形態に係る暗号文変換システム100が備える各装置のハードウェア資源の一例を示す図である。暗号文変換システム100が備える各装置は、複数のコンピュータから成ってもよい。
 暗号文変換システム100が備える各装置は、プロセッサ11(Central Processing Unit)を備えている。プロセッサ11は、バス12を介して、ROM(Read Only Memory)13と、RAM(Random Access Memory)14と、通信ボード15と、ディスプレイ51(表示装置)と、キーボード52と、マウス53と、ドライブ54と、磁気ディスク装置20等のハードウェアデバイスと接続され、これらのハードウェアデバイスを制御する。ドライブ54は、FD(Flexible Disk Drive)、CD(Compact Disc)、又はDVD(Digital Versatile Disc)等の記憶媒体を読み書きする装置である。
 プロセッサ11は、演算処理を行うIC(Integrated Circuit)であり、具体例として、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、又はGPU(Graphics Processing Unit)である。暗号文変換システム100が備える各装置は、プロセッサ11を代替する複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ11の役割を分担する。
 ROM13と、RAM14と、磁気ディスク装置20と、ドライブ54との各々は記憶装置の一例である。キーボード52と、マウス53と、通信ボード15との各々は入力装置の一例である。ディスプレイ51及び通信ボード15の各々は出力装置の一例である。
 通信ボード15は、有線又は無線で、LAN(Local Area Network)、インターネット、又は電話回線等の通信網に接続している。通信ボード15は、具体例として、通信チップ又はNIC(Network Interface Card)から成る。
 磁気ディスク装置20には、OS(Operating System)21と、プログラム群22と、ファイル群23とが記憶されている。磁気ディスク装置20は、具体例としてHDD(Hard Disk Drive)である。磁気ディスク装置20はフラッシュメモリ等であってもよい。
 プログラム群22には、本実施の形態において各部として説明する機能を実行するプログラムが含まれる。プログラムは、具体例としてデータ検索プログラム又はデータ登録プログラムであり、プロセッサ11により読み出され実行される。即ち、プログラムは、各部としてコンピュータを機能させるものであり、また、各部の手順又は方法をコンピュータに実行させるものである。本明細書に記載されているいずれのプログラムも、コンピュータが読み取り可能な不揮発性の記録媒体に記録されていてもよい。不揮発性の記録媒体は、具体例として、光ディスク又はフラッシュメモリである。本明細書に記載されているいずれのプログラムも、プログラムプロダクトとして提供されてもよい。
 ファイル群23には、本実施の形態において説明する各部で使用されるデータが含まれる。当該データは、具体例として、入力データと、出力データと、判定結果と、計算結果と、処理結果とから成る。
***動作の説明***
 暗号文変換システム100の動作手順は、暗号文変換方法に相当する。また、暗号文変換システム100の動作を実現するプログラムは、暗号文変換プログラムに相当する。暗号文変換システム100が備える各装置の動作手順は、暗号文変換システム100が備える各装置の名称を冠する方法に相当する。具体例として、変換鍵生成装置600の動作手順は変換鍵生成方法に相当する。また、暗号文変換システム100が備える各装置の動作を実現するプログラムは、暗号文変換システム100が備える各装置の名称を冠するプログラムに相当する。具体例として、変換鍵生成装置600の動作を実現するプログラムは変換鍵生成プログラムに相当する。
 以下では、本実施の形態に係る各装置の計算方法に相当する、暗号文変換システム100の動作について説明する。
 暗号文変換システム100の動作を説明する前に、本実施の形態で使用する基本的な暗号技術と、当該暗号技術において用いられる表記について説明する。
 属性ベース暗号方式は、復号可能条件Lで設定された復号条件を満たすような属性パラメータΓから生成されたユーザ秘密鍵を所持するユーザのみが復号することができる暗号技術である。属性パラメータΓは属性の集合でもある。属性ベース暗号方式は以下のようなアルゴリズムで構成される。
 まず、セットアップABESETUPと、鍵長等とを入力としてマスター秘密鍵mskと、公開鍵pkとが出力される。次に、ユーザ秘密鍵生成ABEKEYGENと、マスター秘密鍵mskと、属性パラメータΓとを入力として、属性パラメータΓに対応するユーザ秘密鍵skΓが生成される。次に、暗号化ABEENCと、公開鍵pkと、復号可能条件Lとを入力として、共通鍵暗号用の鍵Kと、鍵Kに対応する公開鍵暗号文Pとが生成される。次に、復号ABEDECと、ユーザ秘密鍵skΓと、公開鍵暗号文Pとを入力とし、ユーザ秘密鍵skΓに対応する属性パラメータΓと、公開鍵暗号文Pを生成した際の復号可能条件Lとがマッチした場合に、公開鍵暗号文Pを暗号化している鍵Kが出力される。
 共通鍵暗号は、共通鍵暗号秘密鍵skを用いて平文Mを暗号化し、共通鍵暗号秘密鍵skを用いて復号する暗号技術である。共通鍵暗号秘密鍵skをランダムな値としたとき、暗号化SKEENCは、共通鍵暗号秘密鍵skと平文Mとを入力とし、当該入力に対応する暗号文Cを出力する。復号SKEDECは、共通鍵暗号秘密鍵skと暗号文Cとを入力とし、当該入力に対応する平文Mを出力する。
 共通鍵暗号の中でもブロック暗号を用いたカウンターモードの暗号化及び復号を本実施の形態では用いる。当該暗号化をSCTRENCと記述し、当該復号をSCTRDECと記述する。カウンターモードにおいて、補助情報としてカウンター値が存在し、以下に示すように暗号化及び復号が実行される。本明細書において、+は特に断りがない限り排他的論理和を示す。
[暗号化]
C=SCTRENC(sk,auxC)+M
[復号]
M=SCTRDEC(sk,auxC)+C
 図10は、共通鍵暗号秘密鍵生成ステップの一例を表すフローチャートである。本図を参照して共通鍵暗号秘密鍵生成ステップを説明する。
(ステップS201:情報入力ステップ)
 入力部201は、鍵のビット長kを入力として受け付ける。
(ステップS202:秘密鍵生成ステップ)
 共通鍵暗号鍵生成部202は、kビットの乱数を生成し、生成した乱数を共通鍵暗号秘密鍵skとする。
(ステップS203:配布ステップ)
 送信部203は、共通鍵暗号秘密鍵skを変換鍵生成装置600に出力する。
 図11は、パラメータ生成ステップの一例を表すフローチャートである。本図を参照してパラメータ生成ステップを説明する。
(ステップS301:情報入力ステップ)
 入力部301は、鍵のビット長kを入力として受け付ける。
(ステップS302:鍵生成ステップ)
 共通パラメータ生成部302は、属性ベース暗号のセットアップSetupを実行することにより、マスター秘密鍵mskと公開鍵pkとの各々を生成する。
(ステップS303:配布ステップ)
 送信部303は、マスター秘密鍵mskと公開鍵pkとの各々を各装置へ適宜送信する。
 図12は、ユーザ秘密鍵生成ステップの一例を表すフローチャートである。本図を参照してユーザ秘密鍵生成ステップを説明する。
(ステップS401:属性入力ステップ)
 入力部401は、属性パラメータΓを入力として受け付ける。
(ステップS402:マスター鍵入力ステップ)
 鍵受信部402は、マスター秘密鍵mskを受信する。
(ステップS403:ユーザ秘密鍵生成ステップ)
 鍵生成部403は、属性パラメータΓとマスター秘密鍵mskとを用いて属性ベース暗号のユーザ秘密鍵生成KeyGenを実行することにより、ユーザ秘密鍵skΓを生成する。
(ステップS404:送信ステップ)
 鍵送信部404は、生成されたユーザ秘密鍵skΓを復号装置800へ送信する。
 図13は、共通鍵暗号文生成ステップの一例を表すフローチャートである。本図を参照して共通鍵暗号文生成ステップを説明する。
(ステップS501:鍵受信ステップ)
 鍵受信部502は、共通鍵暗号秘密鍵skを受信する。
(ステップS502:平文入力ステップ)
 入力部501は、平文Mを入力として受け付ける。
(ステップS503:暗号化ステップ)
 暗号化部503は、ブロック暗号のカウンターモードを実行することにより平文Mを暗号化する。暗号化部503は、カウンターモード実行時のカウンター値を補助情報auxCとし、暗号文を共通鍵暗号文skCとする。補助情報auxCと共通鍵暗号文skCとの関係は[数式1]で記述される。共通鍵暗号文skCは第1共通鍵暗号文に当たる。SCTRENCは第1共通鍵暗号方式による暗号化に当たる。共通鍵暗号秘密鍵skは第1秘密鍵に当たる。補助情報auxCは第1補助情報に当たる。共通鍵暗号秘密鍵skと補助情報auxCとは第1共通鍵暗号情報に当たる。
[数式1]
skC=SCTRENC(sk,auxC)+M
(ステップS504:送信ステップ)
 送信部504は、共通鍵暗号文skCと補助情報auxCとの各々を各装置に適宜送信する。
 図14は、変換鍵生成ステップの一例を表すフローチャートである。本図を参照して変換鍵生成ステップを説明する。
(ステップS601:鍵受信ステップ)
 鍵受信部601は、公開鍵pkと、共通鍵暗号秘密鍵skと、補助情報auxCとの各々を受信する。
(ステップS602:入力ステップ)
 入力部602は、復号可能条件Lを入力として受け付ける。
(ステップS603:変換先設定ステップ)
 変換先設定部603は、公開鍵pkと復号可能条件Lとから、属性ベース暗号の暗号化ABEENCを[数式2]に示すように実行する。ここで、公開鍵暗号文Pは変換後公開鍵暗号文であり、鍵Kは公開鍵暗号文Pが暗号化をしている鍵である。公開鍵暗号文Pは属性ベース暗号文に当たる。鍵Kは属性ベース暗号鍵に当たる。
[数式2]
(K,P)=ABEENC(pk,L)
(ステップS604:共通鍵秘密鍵生成ステップ)
 変換鍵生成部604は、新たな共通鍵暗号秘密鍵sk‘を選択する。
(ステップS605:共通鍵秘密鍵暗号化ステップ)
 変換鍵生成部604は、共通鍵暗号秘密鍵sk‘を平文とし、鍵Kを秘密鍵として共通鍵暗号化を[数式3]に示すように実行する。S1は第3共通鍵暗号文に当たる。SKEENCは第2共通鍵暗号方式による暗号化に当たる。sk‘は第2秘密鍵に当たる。
[数式3]
S1=SKEENC(K,sk‘)
(ステップS606:変換鍵生成ステップ)
 変換鍵生成部604は、新たな補助情報auxC’を選択し、選択した新たな補助情報auxC’を用いて[数式4]に示す演算を実行する。補助情報auxC’は第2補助情報に当たる。共通鍵暗号秘密鍵sk‘と補助情報auxC’とは第2共通鍵暗号情報に当たる。
[数式4]
S2=SCTRENC(sk,auxC)+SCTRENC(sk‘,auxC’)
S=(S1,S2)
(ステップ607:配布ステップ)
 送信部605は、変換鍵ck(=(P,S))を変換装置700に出力する。
 図15は、変換ステップの一例を表すフローチャートである。本図を参照して変換ステップを説明する。
(ステップS701:鍵受信ステップ)
 鍵受信部701は、公開鍵pk及び変換鍵ck(=(P,S(=(S1,S2))))を受信する。
(ステップS702:入力ステップ)
 暗号文受信部702は、共通鍵暗号文skCを受信する。
(ステップS703:変換ステップ)
 変換部703は、共通鍵暗号文skCとS2とを用いて[数式5]に示す計算を実行する。変換後共通鍵暗号文skC‘は第2共通鍵暗号文に当たる。また、S2は第1共通鍵暗号方式を用いて生成されており、変換後共通鍵暗号文skC‘は共通鍵暗号文skCとS2との排他的論理和であるため、変換後共通鍵暗号文skC‘は第1共通鍵暗号方式に対応する。
[数式5]
skC‘=skC+S2
 ここで、[数式5]の右辺に[数式6]に示す性質があることに留意する。
[数式6]
skC+S2
=SCTRENC(sk,auxC)+M+SCTRENC(sk,auxC)+SCTRENC(sk‘,auxC’)
=SCTRENC(sk‘,auxC’)+M
(ステップS704:出力ステップ)
 送信部704は、変換後公開鍵暗号文をpkC(=(P,S1))として復号装置800に出力し、変換後共通鍵暗号文を(skC‘,auxC’)として復号装置800に出力する。
 図16は、復号ステップの一例を表すフローチャートである。本図を参照して復号ステップを説明する。
(ステップS801:暗号文受信ステップ)
 暗号文受信部801は、変換後公開鍵暗号文pkC(=(P,S1))と、変換後共通鍵暗号文(skC‘,auxC’)とを受信する。
(ステップS802:入力ステップ)
 鍵受信部802は、ユーザ秘密鍵skΓを受信する。ユーザ秘密鍵skΓは、属性ベース暗号鍵に対応する属性情報に対応するユーザ秘密鍵に当たる。
(ステップS803:復号処理ステップ)
 復号部803は、受信したデータを用いて[数式7]に示す計算を上から順に実行することにより、平文Mを復号する。[数式7]において、まず属性ベース暗号の復号が行われることにより鍵Kが復号される。[数式7]のうち平文Mを復号する数式は、[数式5]及び[数式6]から求まる数式である。平文Mは、第2共通鍵暗号文に対応する平文である。
[数式7]
K=ABEDEC(skΓ,P)
sk‘=SKEDEC(K,S1)
M=skC‘+SCTRENC(sk‘,auxC’)
(ステップ804:出力ステップ)
 結果出力部804は、平文Mを出力する。具体例として、結果出力部804は復号装置800が備えるディスプレイに平文Mを出力する。
***実施の形態1の効果の説明***
 以上のように、本実施の形態によれば、ユーザは、たとえユーザ秘密鍵を所持していたとしても、復号トークンを用いて復号鍵を取得しなければ内積の和を計算することができない。そのため、従来の技術における、個々の暗号文に紐づいたベクトルxの情報を類推しづらい。従って、本実施の形態によればより安全な暗号文変換システム100を実現することができる。
 また、本実施の形態によれば、公開鍵暗号方式と、アクセス範囲を設定可能な関数型暗号方式と、属性ベース暗号方式等のいずれの方式についても復号することなく、共通鍵暗号方式で暗号化された暗号文を公開鍵暗号方式に基づく暗号文に変換することができる。そのため、本実施の形態によれば、共通鍵暗号方式で暗号化された暗号文を公開鍵暗号方式に基づく暗号文に変換すること、及び、変換した暗号文を配布すること等を、公開鍵暗号の演算等を実行することができない省リソースなデバイスを用いて実行することができる等、利便性が向上する。
***他の構成***
<変形例1>
 図17は、本変形例に係る暗号文変換システム100が備える各装置のハードウェア構成例を示している。
 暗号文変換システム100が備える各装置は、プロセッサ11、プロセッサ11とROM13、プロセッサ11とRAM14、あるいはプロセッサ11とROM13とRAM14とに代えて、処理回路18を備える。
 処理回路18は、暗号文変換システム100が備える各装置が備える各部の少なくとも一部を実現するハードウェアである。
 処理回路18は、専用のハードウェアであってもよく、また、ROM13又はRAM14に格納されるプログラムを実行するプロセッサであってもよい。
 処理回路18が専用のハードウェアである場合、処理回路18は、具体例として、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)又はこれらの組み合わせである。
 暗号文変換システム100が備える各装置は、処理回路18を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路18の役割を分担する。
 暗号文変換システム100が備える各装置において、一部の機能が専用のハードウェアによって実現されて、残りの機能がソフトウェア又はファームウェアによって実現されてもよい。
 処理回路18は、具体例として、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現される。
 プロセッサ11とROM13とRAM14と処理回路18とを、総称して「プロセッシングサーキットリー」という。つまり、暗号文変換システム100が備える各装置の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
***他の実施の形態***
 実施の形態1について説明したが、本実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、本実施の形態を部分的に実施しても構わない。その他、本実施の形態は、必要に応じて種々の変更がなされても構わず、全体としてあるいは部分的に、どのように組み合わせて実施されても構わない。また、本明細書が開示する各部は、ファームウェア、ソフトウェア、ハードウェア、又はこれらの組み合わせのいずれで実現されても構わない。
 なお、前述した実施の形態は、本質的に好ましい例示であって、本開示と、その適用物と、用途の範囲とを制限することを意図するものではない。フローチャート等を用いて説明した手順は、適宜変更されてもよい。
 11 プロセッサ、12 バス、13 ROM、14 RAM、15 通信ボード、18 処理回路、20 磁気ディスク装置、21 OS、22 プログラム群、23 ファイル群、51 ディスプレイ、52 キーボード、53 マウス、54 ドライブ、100 暗号文変換システム、101 ネットワーク、200 共通鍵暗号秘密鍵生成装置、201 入力部、202 共通鍵暗号鍵生成部、203 送信部、290 共通鍵暗号秘密鍵生成装置群、300 パラメータ生成装置、301 入力部、302 共通パラメータ生成部、303 送信部、400 ユーザ秘密鍵生成装置、401 入力部、402 鍵受信部、403 鍵生成部、404 鍵送信部、490 ユーザ秘密鍵生成装置群、500 共通鍵暗号文生成装置、501 入力部、502 鍵受信部、503 暗号化部、504 送信部、600 変換鍵生成装置、601 鍵受信部、602 入力部、603 変換先設定部、604 変換鍵生成部、605 送信部、700 変換装置、701 鍵受信部、702 暗号文受信部、703 変換部、704 送信部、800 復号装置、801 暗号文受信部、802 鍵受信部、803 復号部、804 結果出力部、auxC,auxC’ 補助情報、K 鍵、L 復号可能条件、M 平文、P 公開鍵暗号文、ck 変換鍵、pk 公開鍵、pkC 変換後公開鍵暗号文、msk マスター秘密鍵、sk,sk‘ 共通鍵暗号秘密鍵、skC 共通鍵暗号文、skC‘ 変換後共通鍵暗号文、skΓ ユーザ秘密鍵、Γ 属性パラメータ。

Claims (9)

  1.  属性ベース暗号鍵と、前記属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成する変換先設定部と、
     第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、前記第1共通鍵暗号文を、前記第1共通鍵暗号方式に対応する暗号文であって、前記第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成し、
     第2共通鍵暗号方式を用いて、前記第2共通鍵暗号文を復号することに用いられる第2秘密鍵を前記属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する変換鍵生成部と
    を備える変換鍵生成装置
    を備える暗号文変換システム。
  2.  前記第1共通鍵暗号方式は、ブロック暗号のカウンターモード方式である請求項1に記載の暗号文変換システム。
  3.  前記第1共通鍵暗号情報は、前記第1秘密鍵と、ブロック暗号のカウンターモード方式による暗号化において用いられる第1補助情報とから成る請求項2に記載の暗号文変換システム。
  4.  前記変換鍵生成部は、前記第1共通鍵暗号情報と、前記ブロック暗号のカウンターモード方式による暗号化において用いられる第2秘密鍵と第2補助情報とから成る第2共通鍵暗号情報とを用いて前記変換鍵を生成する請求項3に記載の暗号文変換システム。
  5.  前記変換鍵生成部は、前記変換鍵として、前記第1共通鍵暗号情報を用いて前記第1共通鍵暗号方式を実行した結果と、前記第2共通鍵暗号情報を用いて前記第1共通鍵暗号方式を実行した結果との排他的論理和を算出する請求項4に記載の暗号文変換システム。
  6.  前記暗号文変換システムは、さらに、
     前記属性ベース暗号鍵に対応する属性情報に対応するユーザ秘密鍵を用いて前記属性ベース暗号文を復号することにより前記属性ベース暗号鍵を取得し、
     前記属性ベース暗号鍵を用いて前記第3共通鍵暗号文を復号することにより前記第2秘密鍵を取得し、
     前記平文として、前記第2秘密鍵を用いて前記第2補助情報を暗号化した結果と、前記第2共通鍵暗号文との排他的論理和を求める復号部
    を備える復号装置
    を備える請求項4又は5に記載の暗号文変換システム。
  7.  前記暗号文変換システムは、さらに、
     前記第2共通鍵暗号文として、前記第1共通鍵暗号文と、前記変換鍵との排他的論理和を算出する変換部
    を備える変換装置
    を備える請求項1から6のいずれか1項に記載の暗号文変換システム。
  8.  属性ベース暗号鍵と、前記属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成し、
     第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、前記第1共通鍵暗号文を、前記第1共通鍵暗号方式に対応する暗号文であって、前記第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成し、
     第2共通鍵暗号方式を用いて、前記第2共通鍵暗号文を復号することに用いられる第2秘密鍵を前記属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する変換鍵生成方法。
  9.  属性ベース暗号鍵と、前記属性ベース暗号鍵を暗号化した属性ベース暗号文とを、属性ベース暗号方式を用いて生成する変換先設定処理と、
     第1共通鍵暗号方式を用いて平文を第1秘密鍵で暗号化することにより第1共通鍵暗号文を生成する際に用いた第1共通鍵暗号情報に基づいて、前記第1共通鍵暗号文を、前記第1共通鍵暗号方式に対応する暗号文であって、前記第1共通鍵暗号文と異なる暗号文である第2共通鍵暗号文に変換する変換鍵を生成し、
     第2共通鍵暗号方式を用いて、前記第2共通鍵暗号文を復号することに用いられる第2秘密鍵を前記属性ベース暗号鍵で暗号化することにより第3共通鍵暗号文を生成する変換鍵生成処理と
    をコンピュータである変換鍵生成装置に実行させる変換鍵生成プログラム。
PCT/JP2021/018664 2021-05-17 2021-05-17 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム WO2022244079A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2023518898A JP7325689B2 (ja) 2021-05-17 2021-05-17 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
CN202180097760.7A CN117242740A (zh) 2021-05-17 2021-05-17 密文转换系统、转换密钥生成方法以及转换密钥生成程序
DE112021007337.0T DE112021007337T5 (de) 2021-05-17 2021-05-17 Chiffretext-umwandlungssystem, umwandlungsschlüssel- erzeugungsverfahren und umwandlungsschlüssel-erzeugungsprogramm
PCT/JP2021/018664 WO2022244079A1 (ja) 2021-05-17 2021-05-17 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
US18/379,328 US20240048377A1 (en) 2021-05-17 2023-10-12 Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/018664 WO2022244079A1 (ja) 2021-05-17 2021-05-17 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/379,328 Continuation US20240048377A1 (en) 2021-05-17 2023-10-12 Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium

Publications (1)

Publication Number Publication Date
WO2022244079A1 true WO2022244079A1 (ja) 2022-11-24

Family

ID=84141283

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/018664 WO2022244079A1 (ja) 2021-05-17 2021-05-17 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム

Country Status (5)

Country Link
US (1) US20240048377A1 (ja)
JP (1) JP7325689B2 (ja)
CN (1) CN117242740A (ja)
DE (1) DE112021007337T5 (ja)
WO (1) WO2022244079A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720537A (zh) * 2023-08-10 2023-09-08 天津环球磁卡科技有限公司 一种公交卡数据的读取方法及读取系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016189527A (ja) * 2015-03-30 2016-11-04 三菱電機株式会社 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
WO2018225248A1 (ja) * 2017-06-09 2018-12-13 三菱電機株式会社 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム
JP6867718B1 (ja) * 2020-02-20 2021-05-12 Eaglys株式会社 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016189527A (ja) * 2015-03-30 2016-11-04 三菱電機株式会社 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
WO2018225248A1 (ja) * 2017-06-09 2018-12-13 三菱電機株式会社 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム
JP6867718B1 (ja) * 2020-02-20 2021-05-12 Eaglys株式会社 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MIZUNO, TAKEO: "A Study of IBE to PKE Proxy Re-Encryption", IEICE TECHNICAL REPORT, vol. 107, no. 397, 12 December 2007 (2007-12-12), pages 85 - 92, XP009541424, ISSN: 0913-5685 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720537A (zh) * 2023-08-10 2023-09-08 天津环球磁卡科技有限公司 一种公交卡数据的读取方法及读取系统
CN116720537B (zh) * 2023-08-10 2023-10-10 天津环球磁卡科技有限公司 一种公交卡数据的读取方法及读取系统

Also Published As

Publication number Publication date
CN117242740A (zh) 2023-12-15
JP7325689B2 (ja) 2023-08-14
US20240048377A1 (en) 2024-02-08
DE112021007337T5 (de) 2024-01-11
JPWO2022244079A1 (ja) 2022-11-24

Similar Documents

Publication Publication Date Title
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JPWO2019130528A1 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP2008172736A (ja) 暗号文復号権委譲システム
JP6599055B2 (ja) 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム
WO2018043049A1 (ja) 暗号システム、暗号方法及び暗号プログラム
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
US20240048377A1 (en) Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium
Holz et al. Linear-complexity private function evaluation is practical
US20240063999A1 (en) Multi-party cryptographic systems and methods
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
US7436966B2 (en) Secure approach to send data from one system to another
WO2023199435A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
WO2023199436A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム
Pranav et al. An involution function-based symmetric stream cipher
JP2016139861A (ja) 暗号化装置、暗号化方法及び配信システム
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
JP7126635B2 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
WO2021144842A1 (ja) 秘匿情報処理システム、準同型演算装置、復号装置、秘匿情報処理方法、および、秘匿情報処理プログラム
Singh et al. Security of Data with 3DES & Watermarking Algorithm
JP2004347885A (ja) 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム
Liu et al. Identity-Concealed Authenticated Encryption from Ring Learning with Errors

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21940699

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023518898

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 112021007337

Country of ref document: DE