WO2023199436A1 - 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム - Google Patents

暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム Download PDF

Info

Publication number
WO2023199436A1
WO2023199436A1 PCT/JP2022/017726 JP2022017726W WO2023199436A1 WO 2023199436 A1 WO2023199436 A1 WO 2023199436A1 JP 2022017726 W JP2022017726 W JP 2022017726W WO 2023199436 A1 WO2023199436 A1 WO 2023199436A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
ciphertext
conversion
encryption
common
Prior art date
Application number
PCT/JP2022/017726
Other languages
English (en)
French (fr)
Inventor
豊 川合
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2024504811A priority Critical patent/JP7486693B2/ja
Priority to PCT/JP2022/017726 priority patent/WO2023199436A1/ja
Publication of WO2023199436A1 publication Critical patent/WO2023199436A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Definitions

  • the present disclosure relates to a ciphertext conversion system, a ciphertext conversion method, and a ciphertext conversion program.
  • a Proxy Re-Encryption (PRE) system is a system that delegates the authority to decrypt a ciphertext to another party without decrypting the ciphertext.
  • Non-Patent Document 1 discloses a PRE (Attribute-Based PRE, ABPRE) method in an arbitrary method of attribute-based cryptography. By using the technology disclosed in Non-Patent Document 1, proxy re-encryption is realized between mutually different attribute-based ciphers.
  • Non-Patent Document 2 discloses a technique for changing the key without decoding the ciphertext of the common key cryptosystem.
  • a normal proxy re-encryption method such as the method disclosed in Non-Patent Document 1 is a technique for converting a ciphertext of a certain public key cryptosystem into a ciphertext of another public key cryptosystem.
  • the technology disclosed in Non-Patent Document 2 is a technology for converting a ciphertext based on a common key cryptosystem into a ciphertext based on a common key cryptosystem.
  • the ciphertext using a common key cryptosystem is decrypted once, and the decrypted plaintext is encrypted using a public key cryptosystem.
  • the conventional technology has a problem of low security because the plaintext is exposed when converting the ciphertext of the common key cryptosystem to the ciphertext of the public key cryptosystem.
  • the present disclosure aims to convert a ciphertext encrypted using a common key cryptosystem into a ciphertext using a public key cryptosystem without decrypting it.
  • the ciphertext conversion system is Generate a first converted public key ciphertext and a key corresponding to the first converted public key ciphertext by executing encryption using a public key cryptosystem using the public key and a first decryptable condition.
  • a conversion key generation device comprising a key generation unit that calculates an exclusive OR with a value calculated by executing counter mode encryption of the cipher as a second partial conversion key; a common key ciphertext that is an exclusive OR of a plaintext and a value calculated by executing counter mode encryption of a block cipher using the first common key encryption private key and the first auxiliary information; A conversion comprising a conversion unit that calculates an exclusive OR with a two-part conversion key as at least a part of the converted common key ciphertext used to decrypt the plaintext used in generating the common key ciphertext. and a device.
  • the exclusive OR of the common key ciphertext and the second partial conversion key is generated as the converted common key ciphertext.
  • the second common key encryption private key is used when calculating the second partial conversion key.
  • the second common key encryption private key is decrypted by decrypting the first partial conversion key using a key corresponding to the first converted public key ciphertext.
  • the first converted public key ciphertext is a ciphertext of a public key cryptosystem. Therefore, according to the present disclosure, a ciphertext encrypted using a common key cryptosystem can be converted into a ciphertext using a public key cryptosystem without decrypting it.
  • FIG. 1 is a diagram showing a configuration example of a ciphertext conversion system 100 according to Embodiment 1.
  • FIG. 1 is a diagram illustrating a configuration example of a common secret key generation device 200 according to Embodiment 1.
  • FIG. 1 is a diagram illustrating a configuration example of a common parameter generation device 300 according to Embodiment 1.
  • FIG. 1 is a diagram illustrating a configuration example of a user private key generation device 400 according to Embodiment 1.
  • FIG. 1 is a diagram illustrating a configuration example of a ciphertext generation device 500 according to Embodiment 1.
  • FIG. FIG. 6 is a diagram illustrating a configuration example of a conversion key generation device 600 according to the first embodiment.
  • FIG. 7 is a diagram illustrating a configuration example of a conversion device 700 according to the first embodiment.
  • FIG. 8 is a diagram illustrating a configuration example of a decoding device 800 according to Embodiment 1.
  • 1 is a diagram illustrating an example of the hardware configuration of each device according to Embodiment 1.
  • FIG. 2 is a flowchart showing the operation of the common secret key generation device 200 according to the first embodiment.
  • 5 is a flowchart showing the operation of the common parameter generation device 300 according to the first embodiment.
  • 5 is a flowchart showing the operation of user private key generation device 400 according to the first embodiment.
  • 5 is a flowchart showing the operation of ciphertext generation device 500 according to the first embodiment.
  • 7 is a flowchart showing the operation of conversion key generation device 600 according to the first embodiment.
  • FIG. 7 is a flowchart showing the operation of conversion device 700 according to the first embodiment.
  • 7 is a flowchart showing the operation of decoding device 800 according to the first embodiment.
  • 6 is a diagram illustrating an example of the hardware configuration of each device according to a modification of the first embodiment.
  • Embodiment 1 ***Explanation of configuration*** In this embodiment, a ciphertext conversion system 100 is disclosed. The outline of this embodiment will be described below with reference to the drawings.
  • FIG. 1 is a block diagram showing the configuration of a ciphertext conversion system 100 according to this embodiment.
  • the ciphertext conversion system 100 includes a plurality of common secret key generation devices 200, a common parameter generation device 300, a plurality of user private key generation devices 400, a ciphertext generation device 500, and a conversion key. It includes a generation device 600, a conversion device 700, and a decoding device 800.
  • the devices constituting the ciphertext conversion system 100 may not be communicably connected to each other via the Internet 101, but may be installed within a LAN (Local Area Network) installed within the same company. At least two devices constituting the ciphertext conversion system 100 may be integrally configured as appropriate.
  • LAN Local Area Network
  • the Internet 101 includes a plurality of common secret key generation devices 200, a common parameter generation device 300, a plurality of user secret key generation devices 400, a ciphertext generation device 500, a conversion key generation device 600, a conversion device 700, This is a communication path that is communicably connected to the decoding device 800.
  • the Internet 101 is a specific example of a network. Other types of networks may be used instead of the Internet 101.
  • the common secret key generation device 200 is a PC (Personal Computer) as a specific example, and is also called a common key encryption secret key generation device.
  • the common secret key generation device 200 is a computer that generates a secret key sk and sends the generated secret key sk to each of the ciphertext generation device 500 and the conversion key generation device 600.
  • the secret key sk is also called a common key encryption secret key.
  • the common parameter generation device 300 is a PC as a specific example, and generates common parameters used in the ciphertext conversion system 100 and communicates them with a plurality of user private key generation devices 400 and the conversion key generation device 600 via the Internet 101.
  • This is a computer that transmits information indicating the generated common parameters to each of the converting device 700 and the converting device 700.
  • the common parameters include a master secret key msk and a public key pk. Note that the information indicating the common parameters may not be sent via the Internet 101, but may be sent directly to each device by mail or the like.
  • the terms data and information may have equivalent meanings.
  • a specific example of the user private key generation device 400 is a PC.
  • the user secret key generation device 400 receives the master secret key msk from the common parameter generation device 300, receives information indicating the attribute parameter ⁇ as input, and generates the user secret key sk ⁇ using the master secret key msk and the attribute parameter ⁇ .
  • This is a computer that generates a user secret key sk ⁇ and sends the generated user private key sk ⁇ to the decryption device 800 .
  • the ciphertext generation device 500 is a device that functions as a data encryption device, a specific example of which is a PC, and is also called a common key ciphertext generation device.
  • the ciphertext generation device 500 receives the secret key sk from the common secret key generation device 200, and also receives information indicating the plaintext M as input.
  • the ciphertext generation device 500 generates auxiliary information auxC, generates a common key ciphertext Csk using the secret key sk, plaintext M, and auxiliary information auxC, and transmits the generated common key ciphertext Csk to the conversion device 700.
  • This is a computer that transmits the generated auxiliary information auxC to the conversion key generation device 600.
  • the auxiliary information auxC is also called ciphertext auxiliary information.
  • the conversion key generation device 600 is a PC as a specific example.
  • the conversion key generation device 600 receives the public key pk from the common parameter generation device 300, receives the secret key sk from the common secret key generation device 200, receives the auxiliary information auxC from the ciphertext generation device 500, and sets the decryption enable condition. Receives information indicating L as input, generates auxiliary information auxC', generates a conversion key ck based on the received data, the decodability condition L, and the generated auxiliary information auxC', and generates the generated conversion key ck This is a computer that transmits the data to the conversion device 700.
  • the conversion device 700 is a PC as a specific example.
  • the conversion device 700 receives the conversion key ck from the conversion key generation device 600, receives the common key ciphertext Csk from the ciphertext generation device 500, receives information indicating the decoding enable condition L' as input, and converts the received data and
  • Each of the converted common key ciphertext (Csk', auxC') and the converted public key ciphertext Cpk is generated using the decryptable condition L', and the generated converted common key ciphertext Csk' and the converted common key ciphertext
  • This is a computer that transmits each of the public key ciphertext Cpk to the decryption device 800. Note that in the decryption enable condition L', a condition corresponding to a user who can decrypt the converted ciphertext is expressed by a logical expression.
  • the decoding device 800 is a PC as a specific example.
  • the decryption device 800 receives each of the converted common key ciphertext (Csk', auxC') and the converted public key ciphertext Cpk from the conversion device 700, and also receives the user private key sk from the user private key generation device 400.
  • This is a computer that receives ⁇ , decrypts plaintext M using the received data, and outputs the result.
  • FIG. 2 is a block diagram showing a configuration example of the common secret key generation device 200.
  • the common secret key generation device 200 includes an input section 201, a common key encryption key generation section 202, and a transmission section 203.
  • the common secret key generation device 200 includes a recording medium that stores data used in each part of the common secret key generation device 200.
  • the input unit 201 receives input of information indicating the bit length k of the key used in the ciphertext conversion system 100.
  • the common key encryption key generation unit 202 generates a secret key sk.
  • the secret key sk is used as the basis of calculation in the ciphertext conversion system 100.
  • the common key encryption key generation unit 202 may include a random number generation function or the like in order to generate the secret key sk.
  • the transmitting unit 203 transmits the secret key sk generated by the common key encryption key generating unit 202 to each of the ciphertext generating device 500 and the conversion key generating device 600.
  • FIG. 3 is a block diagram showing a configuration example of the common parameter generation device 300.
  • the common parameter generation device 300 includes an input section 301, a common parameter generation section 302, and a transmission section 303.
  • the common parameter generation device 300 includes a recording medium that stores data used in each part of the common parameter generation device 300.
  • the input unit 301 receives input of information indicating the bit length k of the key used in the ciphertext conversion system 100.
  • the common parameter generation unit 302 generates each of a public key pk and a master secret key msk. Each of the public key pk and master private key msk is used as a basis of calculation in the ciphertext conversion system 100.
  • the common parameter generation unit 302 may include a random number generation function or the like in order to generate each of the public key pk and master secret key msk.
  • the transmitter 303 transmits the public key pk generated by the common parameter generator 302 to each of the conversion key generation device 600 and the conversion device 700. Further, the transmitting unit 303 transmits the master secret key msk generated by the common parameter generating unit 302 to each of the plurality of user private key generating devices 400.
  • FIG. 4 is a block diagram showing a configuration example of the user private key generation device 400.
  • the user private key generation device 400 includes an input section 401, a key reception section 402, a key generation section 403, and a transmission section 404.
  • the user private key generation device 400 includes a recording medium that stores data used in each part of the user private key generation device 400.
  • the input unit 401 receives input of information indicating the attribute parameter ⁇ .
  • the key receiving unit 402 receives the master secret key msk.
  • the key generation unit 403 generates a user secret key sk ⁇ using the attribute parameter ⁇ and the master secret key msk.
  • the key generation unit 403 may include a random number generation function or the like in order to generate the user secret key sk ⁇ .
  • the transmitter 404 transmits the user secret key sk ⁇ generated by the key generator 403 to the decryption device 800 .
  • FIG. 5 is a block diagram showing a configuration example of the ciphertext generation device 500.
  • the ciphertext generation device 500 includes an input section 501, a key reception section 502, an encryption section 503, and a transmission section 504.
  • the ciphertext generation device 500 includes a recording medium that stores data used in each part of the ciphertext generation device 500.
  • the input unit 501 receives input of information indicating plaintext M.
  • the key receiving unit 502 receives the secret key sk.
  • the encryption unit 503 generates auxiliary information auxC, and generates a generated common key ciphertext Csk using the plaintext M, the secret key sk, and the generated auxiliary information auxC.
  • the encryption unit 503 may include a random number generation function or the like in order to generate the generated common key ciphertext Csk.
  • the transmitting unit 504 transmits the common key ciphertext Csk generated by the encrypting unit 503 to the converting device 700, and transmits the auxiliary information auxC generated by the encrypting unit 503 to the converted key generating device 600.
  • FIG. 6 is a block diagram showing a configuration example of the conversion key generation device 600.
  • the conversion key generation device 600 includes a key reception section 601, an input section 602, a conversion destination setting section 603, a key generation section 604, and a transmission section 605.
  • the conversion key generation device 600 includes a recording medium that stores data used in each part of the conversion key generation device 600.
  • the key receiving unit 601 receives each of the public key pk, private key sk, and auxiliary information auxC.
  • the input unit 602 receives information indicating the decodability condition L as input.
  • the conversion destination setting unit 603 generates P, which is a part of the conversion key ck, using the public key pk and the decodability condition L. At this time, the conversion destination setting unit 603 executes encryption using the public key cryptosystem using the public key pk and the first decryptable condition, thereby converting the first converted public key ciphertext and the first converted public A key corresponding to the key ciphertext is generated.
  • a specific example of the public key cryptosystem is a functional cryptosystem or an attribute-based cryptosystem in which an access range can be set.
  • the key generation unit 604 generates S, which is a part of the conversion key ck, using the secret key sk and the auxiliary information auxC.
  • each of the conversion destination setting unit 603 and the key generation unit 604 may have a random number generation function or the like to generate a part of the conversion key ck.
  • the key generation unit 604 executes encryption using the common key encryption method using the second common key encryption secret key as plain text and the key corresponding to the first converted public key ciphertext as the secret key. A first partial conversion key is thereby generated.
  • the key generation unit 604 generates a value calculated by executing counter mode encryption of the block cipher using the first common key encryption private key and the first auxiliary information, the second common key encryption private key and the first auxiliary information.
  • An exclusive OR with a value calculated by executing counter mode encryption of the block cipher using the second auxiliary information is calculated as a second partial conversion key.
  • FIG. 7 is a block diagram showing a configuration example of the conversion device 700.
  • the conversion device 700 includes a key reception section 701, a ciphertext reception section 702, an input section 703, a conversion section 704, and a transmission section 705.
  • the conversion device 700 includes a recording medium that stores data used in each part of the conversion device 700.
  • the key receiving unit 701 receives each of the public key pk and the conversion key ck.
  • the ciphertext receiving unit 702 receives the common key ciphertext Csk.
  • the input unit 703 accepts input of information indicating the decodability condition L'.
  • the conversion unit 704 converts the common key ciphertext Csk into Csk' using the conversion key ck, and sets a decryptable condition for P using the public key pk and the decryptable condition L', thereby converting P into P'. Convert. Note that P' is a part of the converted public key ciphertext Cpk.
  • the conversion unit 704 converts the exclusive OR of the common key ciphertext Csk and the second partial conversion key into a converted common key cipher used to decrypt the plaintext M used when generating the common key ciphertext. Calculate as at least part of a sentence.
  • the common key ciphertext Csk is the exclusive OR of the value calculated by executing counter mode encryption of the block cipher using the first common key cryptographic secret key and the first auxiliary information, and the plaintext M. .
  • the converted common key ciphertext may include at least a portion of the converted common key ciphertext and second auxiliary information.
  • the converting unit 704 converts the second converted public key ciphertext by executing delegated conversion of the attribute-based cryptosystem using the public key pk, the first converted public key ciphertext, and the second decryptable condition. may be generated.
  • the second decodable condition is a more restrictive condition than the first decodable condition.
  • the transmitter 705 outputs each of the converted public key ciphertext Cpk and the converted common key ciphertext (Csk', auxC').
  • FIG. 8 is a block diagram showing a configuration example of the decoding device 800.
  • the decryption device 800 includes a ciphertext receiving section 801, a key receiving section 802, a decrypting section 803, and a result output section 804.
  • the ciphertext receiving unit 801 receives each of the converted public key ciphertext Cpk and the converted common key ciphertext (Csk', auxC').
  • the key receiving unit 802 receives the user private key sk ⁇ .
  • the decryption unit 803 calculates the plaintext M by performing a decryption process using the converted public key ciphertext Cpk, the converted common key ciphertext (Csk', auxC'), and the user secret key sk ⁇ . Specifically, first, the decryption unit 803 decrypts the attribute-based encryption using the user private key sk ⁇ corresponding to the decryption enable condition L and the second converted public key ciphertext. Decrypt the key corresponding to the converted public key ciphertext. Next, the decryption unit 803 decrypts the common key encryption using the key corresponding to the decrypted first converted public key ciphertext and the first partial conversion key. decrypt.
  • the decryption unit 803 performs counter mode encryption of the block cipher using at least a portion of the converted common key ciphertext, the decrypted second common key encryption private key, and second auxiliary information.
  • the exclusive OR with the calculated value is calculated as plaintext M.
  • the result output unit 804 outputs the calculated plaintext M.
  • FIG. 9 is a diagram showing an example of hardware resources of each device according to the present embodiment. As shown in FIG. 9, each device is a general computer including a processor 11 (Central Processing Unit).
  • processor 11 Central Processing Unit
  • the processor 11 is, for example, a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).
  • the processor 11 connects to a ROM (Read Only Memory) 13, a RAM (Random Access Memory) 14, a communication board 15, a display 31 (display device), a keyboard 32, a mouse 33, and a drive 34 via a bus 12. It is connected to hardware devices such as the magnetic disk drive 20, and controls these hardware devices.
  • the drive 34 is a device that reads and writes storage media such as an FD (Flexible Disk Drive), a CD (Compact Disc), and a DVD (Digital Versatile Disc).
  • the ROM 13, RAM 14, magnetic disk device 20, and drive 34 are examples of storage devices.
  • the keyboard 32, mouse 33, and communication board 15 are examples of input devices.
  • the display 31 and the communication board 15 are examples of output devices.
  • the communication board 15 is wired or wirelessly connected to a communication network such as a LAN, the Internet, or a telephone line.
  • the magnetic disk device 20 stores an OS (operating system) 21, a program group 22, and a file group 23.
  • OS operating system
  • the program group 22 includes programs that execute functions described as "units" in this embodiment.
  • the program is read and executed by the processor 11. That is, the program causes the computer to function as a "section” and causes the computer to execute the procedures and methods of the "section.”
  • the file group 23 includes various data (inputs, outputs, determination results, calculation results, processing results, etc.) used in the "section" described in this embodiment.
  • the operating procedure of each device constituting the ciphertext conversion system 100 corresponds to a ciphertext conversion method.
  • the ciphertext conversion method is also a general term for methods executed in each device.
  • a program that realizes the operation of each device constituting the ciphertext conversion system 100 corresponds to a ciphertext conversion program.
  • the ciphertext conversion program is also a general term for programs executed in each device.
  • the attribute-based cipher is a cipher that can be decrypted only by a user who possesses a user secret key generated from a set of attributes ⁇ that satisfies the decryption conditions set by the decryption conditions L.
  • This embodiment uses a transferable attribute-based encryption, that is, an attribute-based encryption that can be changed without decrypting the ciphertext if the change is made in the direction of limiting the decoding conditions.
  • the attribute-based encryption is constructed by an algorithm that includes the following processing. Such attribute-based cryptography has been achieved in various ways and is also covered in Non-Patent Document 1 and the like.
  • Processing 1 Processing of inputting setup ABESETUP, key length, etc., and outputting master private key msk and public key pk.
  • Process 2 Process of generating a user secret key sk ⁇ corresponding to the attribute set ⁇ by inputting the user secret key generation ABEKEYGEN, the master secret key msk, and the attribute set ⁇ .
  • Process 3 Process of generating a key K for common key encryption and a ciphertext P corresponding to the key K by inputting the encrypted ABEENC, the public key pk, and the decoding enablement condition L.
  • Process 4 Using the delegation conversion ABEDER, the public key pk, the ciphertext P, and the decodability condition L' as input, the decodability condition L' is more limited than the decodability condition L linked to the ciphertext P.
  • a process in which the key K that has been set is output.
  • Common key cryptography is a technology that encrypts plaintext M using a secret key sk and decrypts the ciphertext using the secret key sk.
  • the secret key sk is a random value
  • the encryption SKEENC receives the secret key sk and plaintext M as input, and outputs a ciphertext.
  • the decryption SKEDEC receives the secret key sk and the ciphertext as input, and outputs the plaintext M.
  • Counter mode encryption using a block cipher is written as SCTRENC, and counter mode decoding using a block cipher is written as SCTRDEC.
  • auxiliary information auxC exists, encryption is performed as shown in [Formula 1], and decryption is performed as shown in [Formula 2].
  • the operator + indicates exclusive OR.
  • the auxiliary information is a counter value.
  • FIG. 10 shows an example of common secret key generation processing. Common secret key generation processing will be explained using FIG. 10.
  • Step S201 Information input step
  • the input unit 201 receives input of information indicating the bit length k of the key.
  • Step S202 Private key generation step
  • the common key encryption key generation unit 202 generates a k-bit random number and uses the generated random number as a secret key sk.
  • Step S203 Sending step
  • the transmitter 203 appropriately transmits the generated secret key sk to each device.
  • FIG. 11 shows an example of common parameter generation processing. The common parameter generation process will be explained using FIG. 11.
  • Step S301 Information input step
  • the input unit 301 receives input of information indicating the bit length k of the key.
  • Step S302 Key generation step
  • the common parameter generation unit 302 generates each of a master private key msk and a public key pk by executing Setup for attribute-based cryptography.
  • Step S303 Sending step
  • the transmitter 303 appropriately transmits each of the generated master private key msk and public key pk to each device.
  • FIG. 12 shows an example of user private key generation processing. User private key generation processing will be explained using FIG. 12.
  • Step S401 Attribute input step
  • the input unit 401 receives input of information indicating the attribute parameter ⁇ .
  • Step S402 Master key reception step
  • the key receiving unit 402 receives the master secret key msk.
  • Step S403 User private key generation step
  • the key generation unit 403 generates a user secret key sk ⁇ by executing user secret key generation KeyGen of attribute-based cryptography using the attribute parameter ⁇ and the master secret key msk.
  • Step S404 Sending step
  • the transmitter 404 appropriately transmits the generated user secret key sk ⁇ to each device.
  • FIG. 13 shows an example of ciphertext generation processing. The ciphertext generation process will be explained using FIG. 13.
  • Step S501 Key reception step
  • the key receiving unit 502 receives the secret key sk as input.
  • Step S502 Plaintext input step
  • the input unit 501 receives information indicating plaintext M as input.
  • Step S503 Encryption step
  • the encryption unit 503 encrypts the plaintext M by executing counter mode encryption of the block cipher as shown in [Equation 3].
  • the encryption unit 503 generates the counter value when executing the counter mode as auxiliary information auxC, and sets the common key ciphertext as Csk.
  • the secret key sk corresponds to the first common key encryption secret key.
  • Auxiliary information auxC corresponds to first auxiliary information.
  • Step S504 Sending step
  • the transmitter 504 appropriately transmits each of the generated common key ciphertext Csk and auxiliary information auxC to each device.
  • FIG. 14 shows the conversion key generation process. The conversion key generation process will be explained using FIG. 14.
  • Step S601 Key reception step
  • the key receiving unit 601 receives each of the public key pk, private key sk, and auxiliary information auxC.
  • Step 602 Decodable condition receiving step
  • the input unit 602 receives information indicating the decodability condition L.
  • the decryption possibility condition L indicates a condition that allows any user to whom the user secret key sk ⁇ has been issued to decrypt it.
  • the decodable condition L corresponds to the first decodable condition.
  • Step 603 Conversion destination setting step
  • the conversion destination setting unit 603 executes the encryption ABEENC of the attribute-based encryption using the public key pk and the decryption enable condition L as shown in [Equation 4].
  • P is a public key ciphertext after conversion
  • K corresponds to a key generated by decrypting P.
  • P corresponds to the public key ciphertext after the first conversion.
  • K corresponds to the key corresponding to the first converted public key ciphertext.
  • Step S604 Private key generation step
  • the key generation unit 604 generates a new secret key sk'.
  • Step S605 Private key encryption step
  • the key generation unit 604 uses the secret key sk' as plain text and K as the secret key to execute common key encryption as shown in [Equation 5].
  • the secret key sk' corresponds to the second common key encryption secret key.
  • S1 corresponds to the first partial conversion key.
  • Step S606 Conversion key generation step
  • the key generation unit 604 generates new auxiliary information auxC', and uses the generated auxiliary information auxC' to execute the calculation shown in [Equation 6].
  • SCTRENC sk, auxC
  • SCTRENC sk', auxC'
  • S2 corresponds to the second partial conversion key.
  • Step 607 Sending step
  • FIG. 15 shows an example of the conversion process. The conversion process will be explained with reference to FIG.
  • Step S701 Key reception step
  • Step 702 Input step
  • the ciphertext receiving unit 702 receives information indicating the common key ciphertext Csk.
  • the input unit 703 receives information indicating the decodability condition L'.
  • the decodable condition L' corresponds to the second decodable condition.
  • Step 703 Conversion step
  • the conversion unit 704 executes the calculation shown in [Equation 7] using the common key ciphertext Csk and S2. Note here that the right side of [Formula 7] can be transformed as shown in [Formula 8].
  • Csk' corresponds to at least a part of the converted common key ciphertext used to decrypt the plaintext M.
  • Plaintext M is used when generating common key ciphertext Csk.
  • the conversion unit 704 executes the calculation shown in [Equation 9].
  • P' corresponds to the public key ciphertext after the second conversion.
  • Step 704 Output step
  • the common key ciphertexts (Csk', auxC') are each transmitted to the decryption device 800.
  • FIG. 16 shows an example of decoding processing. The decoding process will be explained using FIG. 16.
  • Step S801 Ciphertext reception step
  • Step S802 Input step
  • the key receiving unit 802 receives the user private key sk ⁇ .
  • Step 803 Decryption processing step
  • the decryption unit 803 executes decryption of the attribute-based encryption as shown in [Equation 10].
  • the decryption unit 803 executes decryption of the common key encryption as shown in [Equation 11].
  • the decryption unit 803 obtains the plaintext M by executing the calculation shown in [Formula 12].
  • Step 804 Output step
  • the result output unit 804 outputs data indicating the plaintext M obtained by the decryption unit 803.
  • Embodiment 1 it is possible to convert a ciphertext based on a common key cryptosystem into a ciphertext based on a public key cryptosystem without decrypting it. Furthermore, according to the present embodiment, there is no need to generate a conversion key for each ciphertext to convert a ciphertext based on a common key cryptosystem into a ciphertext based on a public key cryptosystem. Therefore, according to the present embodiment, the cost of generating a conversion key can be reduced, and the number of times a private key is called to generate a conversion key can be reduced, thereby realizing enhanced security. can do. Further, according to the present embodiment, a ciphertext can be converted into a ciphertext using a public key cipher in a resource-saving device that cannot perform calculations using a public key cipher.
  • FIG. 17 shows an example of the hardware configuration of each device according to this modification.
  • Each device includes a processing circuit 18 in place of the processor 11, the processor 11 and ROM 13, the processor 11 and RAM 14, or the processor 11, ROM 13, and RAM 14.
  • the processing circuit 18 is hardware that realizes at least a part of each unit included in each device.
  • the processing circuit 18 may be dedicated hardware or may be a processor that executes a program stored in the RAM 14.
  • the processing circuit 18 may be, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC (Application Specific Integrated Circuit), or an FPGA (Field Programmable Gate Array) or a combination thereof.
  • Each device may include multiple processing circuits to replace processing circuit 18. The plurality of processing circuits share the role of the processing circuit 18.
  • the processing circuit 18 is implemented, for example, by hardware, software, firmware, or a combination thereof.
  • the processor 11, ROM 13, RAM 14, and processing circuit 18 are collectively referred to as a "processing circuitry.” That is, the functions of each functional component of each device are realized by processing circuitry.
  • Embodiment 1 has been described, a plurality of parts of this embodiment may be implemented in combination. Alternatively, this embodiment may be partially implemented. In addition, this embodiment may be modified in various ways as necessary, and may be implemented as a whole or in part in any combination. Note that the embodiments described above are essentially preferable examples, and are not intended to limit the present disclosure, its applications, and the scope of use. The procedures described using flowcharts and the like may be changed as appropriate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

暗号文変換システム(100)は、変換鍵生成装置(600)と変換装置(700)とを備える。変換鍵生成装置(600)は、公開鍵及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、第1変換後公開鍵暗号文に対応する鍵とを生成し、第2共通鍵暗号秘密鍵を平文とし、生成した鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成し、第1共通鍵暗号秘密鍵及び第1補助情報を用いて暗号化を実行した結果と、第2共通鍵暗号秘密鍵及び第2補助情報を用いて暗号化を実行した結果との排他的論理和を第2部分変換鍵として算出する。変換装置(700)は、第1共通鍵暗号秘密鍵及び第1補助情報を用いて暗号化を実行した結果及び平文の排他的論理和である共通鍵暗号文と、第2部分変換鍵との排他的論理和を、変換後共通鍵暗号文の少なくとも一部として算出する。

Description

暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
 本開示は、暗号文変換システム、暗号文変換方法、及び暗号文変換プログラムに関する。
 代理人再暗号化(Proxy Re-Encryption,PRE)システムは、暗号文を復号することなく、暗号文の復号権限を他者に委譲するシステムである。非特許文献1は、任意の方式の属性ベース暗号におけるPRE(Attribute-Based PRE,ABPRE)方式を開示している。非特許文献1が開示している技術を用いることにより、互いに異なる属性ベース暗号間において代理人再暗号化が実現される。非特許文献2は、共通鍵暗号の暗号文を復号することなく鍵を変更する技術を開示している。
Z.Yu,M.H.Au,R.Yang,J.Lai,Q.Xu,"Achieving Flexibility for ABE with Outsourcing via Proxy Re-Encryption",ASIACCS’18,2018年6月 A.Syalim,T.Nishide,and K.Sakurai,"Realizing Proxy Re-encryption in the Symmetric World",Communications in Computer and Information Science 251,2011年11月
 非特許文献1が開示している方式のような通常の代理人再暗号化方式は、ある公開鍵暗号方式の暗号文をほかの公開鍵暗号方式の暗号文へ変換する技術である。非特許文献2が開示している技術は、共通鍵暗号方式の暗号文を共通鍵暗号方式の暗号文へ変換する技術である。つまり、従来技術を用いて共通鍵暗号方式の暗号文から公開鍵暗号方式の暗号文へ変換する場合、共通鍵暗号方式の暗号文を一度復号し、復号した平文を公開鍵暗号方式によって暗号化する必要がある。従って、従来技術には、共通鍵暗号方式の暗号文から公開鍵暗号方式の暗号文へ変換する際に平文が露呈するため、安全性が低いという課題がある。
 本開示は、共通鍵暗号方式によって暗号化された暗号文を復号することなく公開鍵暗号方式の暗号文に変換することを目的とする。
 本開示に係る暗号文変換システムは、
 公開鍵及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、前記第1変換後公開鍵暗号文に対応する鍵とを生成する変換先設定部と、
 第2共通鍵暗号秘密鍵を平文とし、前記第1変換後公開鍵暗号文に対応する鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成し、
 第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、前記第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、第2部分変換鍵として算出する鍵生成部と
を備える変換鍵生成装置と、
 前記第1共通鍵暗号秘密鍵及び前記第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値及び平文の排他的論理和である共通鍵暗号文と、前記第2部分変換鍵との排他的論理和を、前記共通鍵暗号文を生成する際に用いた平文を復号することに用いられる変換後共通鍵暗号文の少なくとも一部として算出する変換部
を備える変換装置と
を備える。
 本開示によれば、共通鍵暗号文と第2部分変換鍵との排他的論理和が変換後共通鍵暗号文として生成される。ここで、第2部分変換鍵を算出する際に第2共通鍵暗号秘密鍵が用いられる。第2共通鍵暗号秘密鍵は、第1変換後公開鍵暗号文に対応する鍵を用いて第1部分変換鍵を復号することによって復号される。第1変換後公開鍵暗号文は公開鍵暗号方式の暗号文である。従って、本開示によれば、共通鍵暗号方式によって暗号化された暗号文を復号することなく公開鍵暗号方式の暗号文に変換することができる。
実施の形態1に係る暗号文変換システム100の構成例を示す図。 実施の形態1に係る共通秘密鍵生成装置200の構成例を示す図。 実施の形態1に係る共通パラメータ生成装置300の構成例を示す図。 実施の形態1に係るユーザ秘密鍵生成装置400の構成例を示す図。 実施の形態1に係る暗号文生成装置500の構成例を示す図。 実施の形態1に係る変換鍵生成装置600の構成例を示す図。 実施の形態1に係る変換装置700の構成例を示す図。 実施の形態1に係る復号装置800の構成例を示す図。 実施の形態1に係る各装置のハードウェア構成例を示す図。 実施の形態1に係る共通秘密鍵生成装置200の動作を示すフローチャート。 実施の形態1に係る共通パラメータ生成装置300の動作を示すフローチャート。 実施の形態1に係るユーザ秘密鍵生成装置400の動作を示すフローチャート。 実施の形態1に係る暗号文生成装置500の動作を示すフローチャート。 実施の形態1に係る変換鍵生成装置600の動作を示すフローチャート。 実施の形態1に係る変換装置700の動作を示すフローチャート。 実施の形態1に係る復号装置800の動作を示すフローチャート。 実施の形態1の変形例に係る各装置のハードウェア構成例を示す図。
 実施の形態の説明及び図面において、同じ要素及び対応する要素には同じ符号を付している。同じ符号が付された要素の説明は、適宜に省略又は簡略化する。図中の矢印は、データ若しくは信号の流れ、又は処理の流れを主に示している。また、「装置」又は「部」を、「装置」、「機器」、「回路」、「工程」、「手順」、「処理」又は「サーキットリー」に適宜読み替えてもよい。
 実施の形態1.
***構成の説明***
 本実施の形態では、暗号文変換システム100を開示する。以下、本実施の形態の概要について図面を参照しながら説明する。
 図1は、本実施の形態に係る暗号文変換システム100の構成を示すブロック図である。図1に示すように、暗号文変換システム100は、複数の共通秘密鍵生成装置200と、共通パラメータ生成装置300と、複数のユーザ秘密鍵生成装置400と、暗号文生成装置500と、変換鍵生成装置600と、変換装置700と、復号装置800とを備える。
 暗号文変換システム100を構成する各装置は、インターネット101を経由して互いに通信可能に接続されず、同じ企業内などに敷設されたLAN(Local Area Network)内などに設置されていてもよい。暗号文変換システム100を構成する少なくとも2つの装置が適宜一体的に構成されていてもよい。
 インターネット101は、複数の共通秘密鍵生成装置200と、共通パラメータ生成装置300と、複数のユーザ秘密鍵生成装置400と、暗号文生成装置500と、変換鍵生成装置600と、変換装置700と、復号装置800とを通信可能に接続する通信路である。インターネット101はネットワークの具体例である。インターネット101の代わりに他の種類のネットワークが用いられてもよい。
 共通秘密鍵生成装置200は、具体例としてPC(Personal Computer)であり、共通鍵暗号秘密鍵生成装置とも呼ばれる。共通秘密鍵生成装置200は、秘密鍵skを生成し、生成した秘密鍵skを暗号文生成装置500と変換鍵生成装置600との各々へ送信するコンピュータである。秘密鍵skは共通鍵暗号秘密鍵とも呼ばれる。
 共通パラメータ生成装置300は、具体例としてPCであり、暗号文変換システム100において用いられる共通パラメータを生成し、インターネット101を介して、複数のユーザ秘密鍵生成装置400と、変換鍵生成装置600と、変換装置700との各々へ生成した共通パラメータを示す情報を送信するコンピュータである。共通パラメータには、マスター秘密鍵mskと公開鍵pkとが含まれる。なお、共通パラメータを示す情報は、インターネット101を介して送信されず、郵送などによって直接的に各装置に送付されてもよい。データという用語と情報という用語とは同等の意味を有することもある。
 ユーザ秘密鍵生成装置400は具体例としてPCである。ユーザ秘密鍵生成装置400は、共通パラメータ生成装置300からマスター秘密鍵mskを受信し、属性パラメータΓを示す情報を入力として受け取り、マスター秘密鍵mskと属性パラメータΓとを用いてユーザ秘密鍵skΓを生成し、生成したユーザ秘密鍵skΓを復号装置800へ送信するコンピュータである。
 暗号文生成装置500は、データの暗号化装置として機能する装置であり、具体例としてPCであり、共通鍵暗号文生成装置とも呼ばれる。暗号文生成装置500は、共通秘密鍵生成装置200から秘密鍵skを受信し、また、平文Mを示す情報を入力として受け取る。暗号文生成装置500は、補助情報auxCを生成し、秘密鍵skと平文Mと補助情報auxCとを用いて共通鍵暗号文Cskを生成し、生成した共通鍵暗号文Cskを変換装置700へ送信し、生成した補助情報auxCを変換鍵生成装置600へ送信するコンピュータである。補助情報auxCは暗号文補助情報とも呼ばれる。
 変換鍵生成装置600は具体例としてPCである。変換鍵生成装置600は、共通パラメータ生成装置300から公開鍵pkを受信し、共通秘密鍵生成装置200から秘密鍵skを受信し、暗号文生成装置500から補助情報auxCを受信し、復号可能条件Lを示す情報を入力として受け取り、補助情報auxC’を生成し、受信したデータと、復号可能条件Lと、生成した補助情報auxC’とに基づいて変換鍵ckを生成し、生成した変換鍵ckを変換装置700へ送信するコンピュータである。
 変換装置700は具体例としてPCである。変換装置700は、変換鍵生成装置600から変換鍵ckを受信し、暗号文生成装置500から共通鍵暗号文Cskを受信し、復号可能条件L’を示す情報を入力として受け取り、受信したデータと復号可能条件L’とを用いて変換後共通鍵暗号文(Csk’,auxC’)と変換後公開鍵暗号文Cpkとの各々を生成し、生成した変換後共通鍵暗号文Csk’と変換後公開鍵暗号文Cpkとの各々を復号装置800へ送信するコンピュータである。なお、復号可能条件L’において、変換後の暗号文を復号可能なユーザに対応する条件が論理式によって表現されている。
 復号装置800は具体例としてPCである。復号装置800は、変換装置700から変換後共通鍵暗号文(Csk’,auxC’)と変換後公開鍵暗号文Cpkとの各々を受信し、また、ユーザ秘密鍵生成装置400からユーザ秘密鍵skΓを受信し、受信したデータを用いて平文Mを復号した結果を出力するコンピュータである。
 以下、本実施の形態の構成について説明する。
 図2は、共通秘密鍵生成装置200の構成例を示すブロック図である。図2に示すように、共通秘密鍵生成装置200は、入力部201と、共通鍵暗号鍵生成部202と、送信部203とを備える。なお、図示していないが、共通秘密鍵生成装置200は、共通秘密鍵生成装置200の各部において使用されるデータを記憶する記録媒体を備える。
 入力部201は、暗号文変換システム100において用いられる鍵のビット長kを示す情報の入力を受け付ける。
 共通鍵暗号鍵生成部202は、秘密鍵skを生成する。秘密鍵skは、暗号文変換システム100において演算の基本として用いられる。なお、図示していないが、共通鍵暗号鍵生成部202は、秘密鍵skを生成するために乱数生成機能などを備えてもよい。
 送信部203は、共通鍵暗号鍵生成部202が生成した秘密鍵skを、暗号文生成装置500と変換鍵生成装置600との各々へ送信する。
 図3は、共通パラメータ生成装置300の構成例を示すブロック図である。図3に示すように、共通パラメータ生成装置300は、入力部301と、共通パラメータ生成部302と、送信部303とを備える。なお、図示していないが、共通パラメータ生成装置300は、共通パラメータ生成装置300の各部において使用されるデータを記憶する記録媒体を備える。
 入力部301は、暗号文変換システム100において用いられる鍵のビット長kを示す情報の入力を受け付ける。
 共通パラメータ生成部302は、公開鍵pk及びマスター秘密鍵mskの各々を生成する。公開鍵pk及びマスター秘密鍵mskの各々は、暗号文変換システム100において演算の基本として用いられる。なお、図示していないが、共通パラメータ生成部302は、公開鍵pk及びマスター秘密鍵mskの各々を生成するために乱数生成機能などを備えてもよい。
 送信部303は、共通パラメータ生成部302によって生成された公開鍵pkを、変換鍵生成装置600と、変換装置700との各々へ送信する。また、送信部303は、共通パラメータ生成部302が生成したマスター秘密鍵mskを、複数のユーザ秘密鍵生成装置400の各々へ送信する。
 図4は、ユーザ秘密鍵生成装置400の構成例を示すブロック図である。図4に示すように、ユーザ秘密鍵生成装置400は、入力部401と、鍵受信部402と、鍵生成部403と、送信部404とを備える。なお、図示していないが、ユーザ秘密鍵生成装置400は、ユーザ秘密鍵生成装置400の各部において使用されるデータを記憶する記録媒体を備える。
 入力部401は、属性パラメータΓを示す情報の入力を受け付ける。
 鍵受信部402はマスター秘密鍵mskを受信する。
 鍵生成部403は、属性パラメータΓとマスター秘密鍵mskとを用いてユーザ秘密鍵skΓを生成する。なお、図示していないが、鍵生成部403は、ユーザ秘密鍵skΓを生成するために乱数生成機能などを備えてもよい。
 送信部404は、鍵生成部403が生成したユーザ秘密鍵skΓを復号装置800へ送信する。
 図5は、暗号文生成装置500の構成例を示すブロック図である。図5に示すように、暗号文生成装置500は、入力部501と、鍵受信部502と、暗号化部503と、送信部504とを備える。なお、図示していないが、暗号文生成装置500は、暗号文生成装置500の各部において使用されるデータを記憶する記録媒体を備える。
 入力部501は、平文Mを示す情報の入力を受け付ける。
 鍵受信部502は、秘密鍵skを受信する。
 暗号化部503は、補助情報auxCを生成し、平文Mと秘密鍵skと生成した補助情報auxCとを用いて生成共通鍵暗号文Cskを生成する。なお、図示していないが、暗号化部503は、生成共通鍵暗号文Cskを生成するために乱数生成機能などを備えてもよい。
 送信部504は、暗号化部503が生成した共通鍵暗号文Cskを変換装置700へ送信し、暗号化部503が生成した補助情報auxCを変換鍵生成装置600へ送信する。
 図6は、変換鍵生成装置600の構成例を示すブロック図である。図6に示すように、変換鍵生成装置600は、鍵受信部601と、入力部602と、変換先設定部603と、鍵生成部604と、送信部605とを備える。なお、図示していないが、変換鍵生成装置600は、変換鍵生成装置600の各部において使用されるデータを記憶する記録媒体を備える。
 鍵受信部601は、公開鍵pkと、秘密鍵skと、補助情報auxCとの各々を受信する。
 入力部602は、復号可能条件Lを示す情報を入力として受け取る。
 変換先設定部603は、公開鍵pkと復号可能条件Lとを用いて変換鍵ckの一部であるPを生成する。この際、変換先設定部603は、公開鍵pk及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、第1変換後公開鍵暗号文に対応する鍵とを生成する。公開鍵暗号方式は、具体例として、アクセス範囲を設定可能な関数型暗号方式又は属性ベース暗号方式である。
 鍵生成部604は、秘密鍵skと補助情報auxCとを用いて変換鍵ckの一部であるSを生成する。なお、図示していないが、変換先設定部603及び鍵生成部604の各々は、変換鍵ckの一部を生成するために乱数生成機能などを備えてもよい。
 具体的には、まず、鍵生成部604は、第2共通鍵暗号秘密鍵を平文とし、第1変換後公開鍵暗号文に対応する鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成する。
 次に、鍵生成部604は、第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、第2部分変換鍵として算出する。
 送信部605は、変換先設定部603及び鍵生成部604の各々が生成した変換鍵の一部を集約して変換鍵ck(=(P,S))とし、変換鍵ckを変換装置700へ送信する。
 図7は、変換装置700の構成例を示すブロック図である。図7に示すように、変換装置700は、鍵受信部701と、暗号文受信部702と、入力部703と、変換部704と、送信部705とを備える。なお、図示していないが、変換装置700は、変換装置700の各部において使用されるデータを記憶する記録媒体を備える。
 鍵受信部701は、公開鍵pk及び変換鍵ckの各々を受信する。
 暗号文受信部702は、共通鍵暗号文Cskを受信する。
 入力部703は、復号可能条件L’を示す情報の入力を受け付ける。
 変換部704は、変換鍵ckを用いて共通鍵暗号文CskをCsk’に変換し、公開鍵pk及び復号可能条件L’を用いてPに復号可能条件を設定することによりPをP’に変換する。なお、P’は変換後公開鍵暗号文Cpkの一部である。
 変換部704は、共通鍵暗号文Cskと、第2部分変換鍵との排他的論理和を、共通鍵暗号文を生成する際に用いた平文Mを復号することに用いられる変換後共通鍵暗号文の少なくとも一部として算出する。共通鍵暗号文Cskは、第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、平文Mとの排他的論理和である。変換後共通鍵暗号文は、変換後共通鍵暗号文の少なくとも一部と、第2補助情報とから成ってもよい。
 変換部704は、公開鍵pkと、第1変換後公開鍵暗号文と、第2復号可能条件とを用いて属性ベース暗号方式の委譲変換を実行することにより第2変換後公開鍵暗号文を生成してもよい。第2復号可能条件は、第1復号可能条件よりも限定的な条件である。
 送信部705は、変換後公開鍵暗号文Cpkと変換後共通鍵暗号文(Csk’,auxC’)との各々を出力する。
 図8は、復号装置800の構成例を示すブロック図である。図8に示すように、復号装置800は、暗号文受信部801と、鍵受信部802と、復号部803と、結果出力部804とを備える。
 暗号文受信部801は、変換後公開鍵暗号文Cpkと変換後共通鍵暗号文(Csk’,auxC’)との各々を受信する。
 鍵受信部802は、ユーザ秘密鍵skΓを受信する。
 復号部803は、変換後公開鍵暗号文Cpkと変換後共通鍵暗号文(Csk’,auxC’)とユーザ秘密鍵skΓとを用いて復号処理を実行することにより平文Mを算出する。
 具体的には、まず、復号部803は、復号可能条件Lに対応するユーザ秘密鍵skΓと、第2変換後公開鍵暗号文とを用いて属性ベース暗号の復号を実行することによって第1変換後公開鍵暗号文に対応する鍵を復号する。
 次に、復号部803は、復号した第1変換後公開鍵暗号文に対応する鍵と、第1部分変換鍵とを用いて共通鍵暗号の復号を実行することによって第2共通鍵暗号秘密鍵を復号する。
 次に、復号部803は、変換後共通鍵暗号文の少なくとも一部と、復号した第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、平文Mとして算出する。
 結果出力部804は、算出された平文Mを出力する。
 図9は、本実施の形態に係る各装置のハードウェア資源の一例を示す図である。図9に示すように、各装置はプロセッサ11(Central Processing Unit)を備える一般的なコンピュータである。
 プロセッサ11は、具体例として、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、又はGPU(Graphics Processing Unit)である。プロセッサ11は、バス12を介して、ROM(Read Only Memory)13と、RAM(Random Access Memory)14と、通信ボード15と、ディスプレイ31(表示装置)と、キーボード32、マウス33と、ドライブ34と、磁気ディスク装置20などのハードウェアデバイスと接続され、これらのハードウェアデバイスを制御する。ドライブ34は、FD(Flexible Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)などの記憶媒体を読み書きする装置である。
 ROM13と、RAM14と、磁気ディスク装置20と、ドライブ34とは記憶装置の一例である。
 キーボード32と、マウス33と、通信ボード15とは入力装置の一例である。
 ディスプレイ31及び通信ボード15は出力装置の一例である。
 通信ボード15は、有線又は無線で、LAN、インターネット、又は電話回線などの通信網に接続している。
 磁気ディスク装置20は、OS(オペレーティングシステム)21と、プログラム群22と、ファイル群23とを記憶している。
 プログラム群22には、本実施の形態において「部」として説明する機能を実行するプログラムが含まれる。プログラムは、プロセッサ11により読み出されて実行される。即ち、プログラムは、「部」としてコンピュータを機能させるものであり、また「部」の手順及び方法をコンピュータに実行させるものである。
 ファイル群23には、本実施の形態において説明する「部」において使用される各種データ(入力、出力、判定結果、計算結果、処理結果など)が含まれる。
 フローチャートなどに基づいて説明される本実施の形態の処理はプロセッサ11、記憶装置、入力装置、出力装置などのハードウェアを用いて実行される。
 「部」として説明するものは、ファームウェア、ソフトウェア、ハードウェア又はこれらの組み合わせのいずれによって実現されても構わない。
 本明細書に記載されているいずれのプログラムも、コンピュータが読み取り可能な不揮発性の記録媒体に記録されていてもよい。不揮発性の記録媒体は、具体例として、光ディスク又はフラッシュメモリである。本明細書に記載されているいずれのプログラムも、プログラムプロダクトとして提供されてもよい。
***動作の説明***
 暗号文変換システム100を構成する各装置の動作手順は暗号文変換方法に相当する。暗号文変換方法は各装置において実行される方法の総称でもある。また、暗号文変換システム100を構成する各装置の動作を実現するプログラムは暗号文変換プログラムに相当する。暗号文変換プログラムは各装置において実行されるプログラムの総称でもある。
 以下では、本実施の形態に係る暗号文変換システム100の動作を説明する前に、本実施の形態において使用する暗号技術と表記について説明する。
 属性ベース暗号は、復号可能条件Lによって設定された復号条件を満たすような属性の集合Γから生成されたユーザ秘密鍵を所持するユーザのみが復号可能である暗号である。本実施の形態では委譲可能な属性ベース暗号、即ち、復号可能条件を限定する方向に対する変更であれば暗号文を復号せずに変更可能である属性ベース暗号を用いる。当該属性ベース暗号は以下の処理を含むアルゴリズムにより構成される。このような属性ベース暗号は、様々に達成されており、非特許文献1などでも扱われている。
 処理1:セットアップABESETUPと鍵長などを入力として、マスター秘密鍵mskと公開鍵pkとを出力する処理。
 処理2:ユーザ秘密鍵生成ABEKEYGENとマスター秘密鍵mskと属性の集合Γとを入力として、属性の集合Γに対応するユーザ秘密鍵skΓを生成する処理。
 処理3:暗号化ABEENCと公開鍵pkと復号可能条件Lとを入力として、共通鍵暗号用の鍵Kと鍵Kに対応する暗号文Pとを生成する処理。
 処理4:委譲変換ABEDERと公開鍵pkと暗号文Pと復号可能条件L’とを入力として、復号可能条件L’が暗号文Pに紐づいている復号可能条件Lよりも限定された条件を示す場合に、復号可能条件L’に対応する暗号文P’を出力する処理。
 処理5:復号ABEDECとユーザ秘密鍵skΓと暗号文Pとを入力とし、属性の集合Γと、暗号文Pを生成した際の復号可能条件Lとがマッチした場合、暗号文Pとして暗号化されている鍵Kが出力される処理。
 共通鍵暗号は、秘密鍵skを用いて平文Mを暗号化し、秘密鍵skを用いて暗号文を復号する技術である。秘密鍵skはランダムな値であり、暗号化SKEENCは、秘密鍵skと平文Mとを入力とし、暗号文を出力する。復号SKEDECは、秘密鍵skと暗号文とを入力とし、平文Mを出力する。
 共通鍵暗号のうち、ブロック暗号を用いたカウンターモードの暗号化技術が本実施の形態では用いられる。ブロック暗号を用いたカウンターモードの暗号化をSCTRENCと記述し、ブロック暗号を用いたカウンターモードの復号をSCTRDECと記述する。カウンターモードにおいて、補助情報auxCが存在し、[数式1]に示すように暗号化が実行され、[数式2]に示すように復号が実行される。ここで、演算子+は排他的論理和を示す。補助情報はカウンター値である。
[数式1]
 C=SCTRENC(sk,auxC)+M
[数式2]
 M=SCTRDEC(sk,auxC)+C
 図10は共通秘密鍵生成処理の一例を表している。図10を用いて共通秘密鍵生成処理を説明する。
(ステップS201:情報入力ステップ)
 入力部201は、鍵のビット長kを示す情報の入力を受け付ける。
(ステップS202:秘密鍵生成ステップ)
 共通鍵暗号鍵生成部202は、kビットの乱数を生成し、生成した乱数を秘密鍵skとする。
(ステップS203:送信ステップ)
 送信部203は、生成された秘密鍵skを各装置に適宜送信する。
 図11は共通パラメータ生成処理の一例を表している。図11を用いて共通パラメータ生成処理を説明する。
(ステップS301:情報入力ステップ)
 入力部301は、鍵のビット長kを示す情報の入力を受け付ける。
(ステップS302:鍵生成ステップ)
 共通パラメータ生成部302は、属性ベース暗号のセットアップSetupを実行することにより、マスター秘密鍵mskと公開鍵pkとの各々を生成する。
(ステップS303:送信ステップ)
 送信部303は、生成されたマスター秘密鍵mskと公開鍵pkとの各々を各装置へ適宜送信する。
 図12はユーザ秘密鍵生成処理の一例を表している。図12を用いてユーザ秘密鍵生成処理を説明する。
(ステップS401:属性入力ステップ)
 入力部401は、属性パラメータΓを示す情報の入力を受け付ける。
(ステップS402:マスター鍵受信ステップ)
 鍵受信部402は、マスター秘密鍵mskを受信する。
(ステップS403:ユーザ秘密鍵生成ステップ)
 鍵生成部403は、属性パラメータΓとマスター秘密鍵mskとを用いて属性ベース暗号のユーザ秘密鍵生成KeyGenを実行することによりユーザ秘密鍵skΓを生成する。
(ステップS404:送信ステップ)
 送信部404は、生成されたユーザ秘密鍵skΓを各装置へ適宜送信する。
 図13は暗号文生成処理の一例を表している。図13を用いて暗号文生成処理を説明する。
(ステップS501:鍵受信ステップ)
 鍵受信部502は、秘密鍵skを入力として受け取る。
(ステップS502:平文入力ステップ)
 入力部501は平文Mを示す情報を入力として受け取る。
(ステップS503:暗号化ステップ)
 暗号化部503は、[数式3]に示すようにブロック暗号のカウンターモードの暗号化を実行することにより平文Mを暗号化する。ここで、暗号化部503は、カウンターモード実行時のカウンター値を補助情報auxCとして生成し、共通鍵暗号文をCskとする。秘密鍵skは第1共通鍵暗号秘密鍵に当たる。補助情報auxCは第1補助情報に当たる。
[数式3]
 Csk=SCTRENC(sk,auxC)+M
(ステップS504:送信ステップ)
 送信部504は、生成された共通鍵暗号文Cskと補助情報auxCとの各々を各装置に適宜送信する。
 図14は変換鍵生成処理を表している。図14を用いて変換鍵生成処理を説明する。
(ステップS601:鍵受信ステップ)
 鍵受信部601は、公開鍵pkと、秘密鍵skと、補助情報auxCとの各々を受信する。
(ステップ602:復号可能条件受信ステップ)
 入力部602は、復号可能条件Lを示す情報を受信する。復号可能条件Lは、ユーザ秘密鍵skΓを発行されているユーザであれば誰でも復号することができることに対応する条件を示す。復号可能条件Lは第1復号可能条件に当たる。
(ステップ603:変換先設定ステップ)
 変換先設定部603は、公開鍵pkと、復号可能条件Lとを用いて、属性ベース暗号の暗号化ABEENCを[数式4]に示すように実行する。ここで、Pは変換後公開鍵暗号文であり、KはPを復号することによって生成される鍵に当たる。Pは第1変換後公開鍵暗号文に当たる。Kは第1変換後公開鍵暗号文に対応する鍵に当たる。
[数式4]
 (K,P)=ABEENC(pk,L)
(ステップS604:秘密鍵生成ステップ)
 鍵生成部604は、新たな秘密鍵sk’を生成する。
(ステップS605:秘密鍵暗号化ステップ)
 鍵生成部604は、秘密鍵sk’を平文とし、Kを秘密鍵として、[数式5]に示すように共通鍵暗号の暗号化を実行する。ここで、秘密鍵sk’は第2共通鍵暗号秘密鍵に当たる。S1は第1部分変換鍵に当たる。
[数式5]
 S1=SKEENC(K,sk’)
(ステップS606:変換鍵生成ステップ)
 鍵生成部604は、新たな補助情報auxC’を生成し、生成した補助情報auxC’を用いて[数式6]に示す計算を実行する。ここで、SCTRENC(sk,auxC)は、第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値である。SCTRENC(sk’,auxC’)は、第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値である。S2は第2部分変換鍵に当たる。
[数式6]
 S2=SCTRENC(sk,auxC)+SCTRENC(sk’,auxC’)
 S=(S1,S2)
(ステップ607:送信ステップ)
 送信部605は、変換鍵ck(=(P,S))を各装置に適宜送信する。
 図15は変換処理の一例を表している。図15を参照して変換処理を説明する。
(ステップS701:鍵受信ステップ)
 鍵受信部701は、公開鍵pkと、変換鍵ck(=(P,S=(S1,S2)))との各々を受信する。
(ステップ702:入力ステップ)
 暗号文受信部702は共通鍵暗号文Cskを示す情報を受信する。
 入力部703は、復号可能条件L’を示す情報を受信する。復号可能条件L’は第2復号可能条件に当たる。
(ステップ703:変換ステップ)
 変換部704は、共通鍵暗号文CskとS2を用いて[数式7]に示す計算を実行する。ここで、[数式7]の右辺は[数式8]に示すように示すように変形することができることに留意する。Csk’は、平文Mを復号することに用いられる変換後共通鍵暗号文の少なくとも一部に当たる。平文Mは、共通鍵暗号文Cskを生成する際に用いられている。
[数式7]
 Csk’=Csk+S2
[数式8]
 Csk+S2
=SCTRENC(sk,auxC)+M+SCTRENC(sk,auxC)+SCTRENC(sk’,auxC’)
=SCTRENC(sk’,auxC’)+M
 また、変換部704は[数式9]に示す計算を実行する。P’は第2変換後公開鍵暗号文に当たる。
[数式9]
 P’=ABEDER(pk,P,L’)
(ステップ704:出力ステップ)
 送信部705は、変換後公開鍵暗号文をCpk(=(P’,S1))とし、変換後共通鍵暗号文を(Csk’,auxC’)とし、変換後公開鍵暗号文Cpkと変換後共通鍵暗号文(Csk’,auxC’)との各々を復号装置800へ送信する。
 図16は復号処理の一例を表している。図16を用いて復号処理を説明する。
(ステップS801:暗号文受信ステップ)
 暗号文受信部801は、変換後公開鍵暗号文Cpk(=(P’,S1))と、変換後共通鍵暗号文(Csk’,auxC’)との各々を受信する。
(ステップS802:入力ステップ)
 鍵受信部802は、ユーザ秘密鍵skΓを受信する。
(ステップ803:復号処理ステップ)
 まず、復号部803は、[数式10]に示すように属性ベース暗号の復号を実行する。
 次に、復号部803は、[数式11]に示すように共通鍵暗号の復号を実行する。
 次に、復号部803は、[数式12]に示す計算を実行することにより平文Mを求める。
[数式10]
 K=ABEDEC(skΓ,P’)
[数式11]
 sk’=SKEDEC(K,S1)
[数式12]
 M=Csk’+SCTRENC(sk’,auxC’)
(ステップ804:出力ステップ)
 結果出力部804は、復号部803が求めた平文Mを示すデータを出力する。
***実施の形態1の効果の説明***
 以上のように、本実施の形態によれば、共通鍵暗号方式の暗号文を復号することなく公開鍵暗号方式の暗号文に変換することができる。
 また、本実施の形態によれば、共通鍵暗号方式の暗号文から公開鍵暗号方式の暗号文へ変換する変換鍵を暗号文毎に生成する必要がない。そのため、本実施の形態によれば、変換鍵を生成するコストを低減することができ、また、変換鍵を生成するために秘密鍵を呼び出す回数を低減することができるためにセキュリティの強化を実現することができる。また、本実施の形態によれば、公開鍵暗号の演算等が不可能な省リソースなデバイスにおいて暗号文を公開鍵暗号の暗号文に変換することができる。
***他の構成***
<変形例1>
 図17は、本変形例に係る各装置のハードウェア構成例を示している。
 各装置は、プロセッサ11、プロセッサ11とROM13、プロセッサ11とRAM14、あるいはプロセッサ11とROM13とRAM14とに代えて、処理回路18を備える。
 処理回路18は、各装置が備える各部の少なくとも一部を実現するハードウェアである。
 処理回路18は、専用のハードウェアであってもよく、また、RAM14に格納されるプログラムを実行するプロセッサであってもよい。
 処理回路18が専用のハードウェアである場合、処理回路18は、具体例として、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)又はこれらの組み合わせである。
 各装置は、処理回路18を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路18の役割を分担する。
 各装置において、一部の機能が専用のハードウェアによって実現されて、残りの機能がソフトウェア又はファームウェアによって実現されてもよい。
 処理回路18は、具体例として、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現される。
 プロセッサ11とROM13とRAM14と処理回路18とを、総称して「プロセッシングサーキットリー」という。つまり、各装置の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
***他の実施の形態***
 実施の形態1について説明したが、本実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、本実施の形態を部分的に実施しても構わない。その他、本実施の形態は、必要に応じて種々の変更がなされても構わず、全体としてあるいは部分的に、どのように組み合わせて実施されても構わない。
 なお、前述した実施の形態は、本質的に好ましい例示であって、本開示と、その適用物と、用途の範囲とを制限することを意図するものではない。フローチャートなどを用いて説明した手順は適宜変更されてもよい。
 11 プロセッサ、12 バス、13 ROM、14 RAM、15 通信ボード、18 処理回路、20 磁気ディスク装置、21 OS、22 プログラム群、23 ファイル群、31 ディスプレイ、32 キーボード、33 マウス、34 ドライブ、100 暗号文変換システム、101 インターネット、200 共通秘密鍵生成装置、201 入力部、202 共通鍵暗号鍵生成部、203 送信部、300 共通パラメータ生成装置、301 入力部、302 共通パラメータ生成部、303 送信部、400 ユーザ秘密鍵生成装置、401 入力部、402 鍵受信部、403 鍵生成部、404 送信部、500 暗号文生成装置、501 入力部、502 鍵受信部、503 暗号化部、504 送信部、600 変換鍵生成装置、601 鍵受信部、602 入力部、603 変換先設定部、604 鍵生成部、605 送信部、700 変換装置、701 鍵受信部、702 暗号文受信部、703 入力部、704 変換部、705 送信部、800 復号装置、801 暗号文受信部、802 鍵受信部、803 復号部、804 結果出力部、auxC,auxC’ 補助情報、ck 変換鍵、Csk 共通鍵暗号文、Cpk 変換後公開鍵暗号文、L,L’ 復号可能条件、M 平文、msk マスター秘密鍵、pk 公開鍵、sk,sk’ 秘密鍵、skΓ ユーザ秘密鍵。

Claims (7)

  1.  公開鍵及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、前記第1変換後公開鍵暗号文に対応する鍵とを生成する変換先設定部と、
     第2共通鍵暗号秘密鍵を平文とし、前記第1変換後公開鍵暗号文に対応する鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成し、
     第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、前記第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、第2部分変換鍵として算出する鍵生成部と
    を備える変換鍵生成装置と、
     前記第1共通鍵暗号秘密鍵及び前記第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値及び平文の排他的論理和である共通鍵暗号文と、前記第2部分変換鍵との排他的論理和を、前記共通鍵暗号文を生成する際に用いた平文を復号することに用いられる変換後共通鍵暗号文の少なくとも一部として算出する変換部
    を備える変換装置と
    を備える暗号文変換システム。
  2.  前記変換後共通鍵暗号文は、前記変換後共通鍵暗号文の少なくとも一部と、前記第2補助情報とから成る請求項1に記載の暗号文変換システム。
  3.  前記公開鍵暗号方式は、属性ベース暗号方式である請求項1又は2に記載の暗号文変換システム。
  4.  前記変換部は、前記公開鍵と、前記第1変換後公開鍵暗号文と、前記第1復号可能条件よりも限定的な条件である第2復号可能条件とを用いて属性ベース暗号方式の委譲変換を実行することにより第2変換後公開鍵暗号文を生成する請求項3に記載の暗号文変換システム。
  5.  前記暗号文変換システムは、さらに、
     前記復号可能条件に対応するユーザ秘密鍵と、前記第2変換後公開鍵暗号文とを用いて属性ベース暗号の復号を実行することによって前記第1変換後公開鍵暗号文に対応する鍵を復号し、
     復号した前記第1変換後公開鍵暗号文に対応する鍵と、前記第1部分変換鍵とを用いて共通鍵暗号の復号を実行することによって前記第2共通鍵暗号秘密鍵を復号し、
     前記変換後共通鍵暗号文の少なくとも一部と、復号した前記第2共通鍵暗号秘密鍵及び前記第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、前記平文として算出する復号部
    を備える復号装置
    を備える請求項4に記載の暗号文変換システム。
  6.  コンピュータである変換鍵生成装置が、公開鍵及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、前記第1変換後公開鍵暗号文に対応する鍵とを生成し、
     前記変換鍵生成装置が、第2共通鍵暗号秘密鍵を平文とし、前記第1変換後公開鍵暗号文に対応する鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成し、
     前記変換鍵生成装置が、第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、前記第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、第2部分変換鍵として算出し、
     コンピュータである変換装置が、前記第1共通鍵暗号秘密鍵及び前記第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値及び平文の排他的論理和である共通鍵暗号文と、前記第2部分変換鍵との排他的論理和を、前記共通鍵暗号文を生成する際に用いた平文を復号することに用いられる変換後共通鍵暗号文の少なくとも一部として算出する暗号文変換方法。
  7.  公開鍵及び第1復号可能条件を用いて公開鍵暗号方式の暗号化を実行することによって、第1変換後公開鍵暗号文と、前記第1変換後公開鍵暗号文に対応する鍵とを生成する変換先設定処理と、
     第2共通鍵暗号秘密鍵を平文とし、前記第1変換後公開鍵暗号文に対応する鍵を秘密鍵として共通鍵暗号方式の暗号化を実行することによって第1部分変換鍵を生成し、
     第1共通鍵暗号秘密鍵及び第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値と、前記第2共通鍵暗号秘密鍵及び第2補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値との排他的論理和を、第2部分変換鍵として算出する鍵生成処理と
    をコンピュータである変換鍵生成装置に実行させ、
     前記第1共通鍵暗号秘密鍵及び前記第1補助情報を用いてブロック暗号のカウンターモードの暗号化を実行することによって算出した値及び平文の排他的論理和である共通鍵暗号文と、前記第2部分変換鍵との排他的論理和を、前記共通鍵暗号文を生成する際に用いた平文を復号することに用いられる変換後共通鍵暗号文の少なくとも一部として算出する変換処理
    をコンピュータである変換装置に実行させる暗号文変換プログラム。
PCT/JP2022/017726 2022-04-13 2022-04-13 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム WO2023199436A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2024504811A JP7486693B2 (ja) 2022-04-13 2022-04-13 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
PCT/JP2022/017726 WO2023199436A1 (ja) 2022-04-13 2022-04-13 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/017726 WO2023199436A1 (ja) 2022-04-13 2022-04-13 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム

Publications (1)

Publication Number Publication Date
WO2023199436A1 true WO2023199436A1 (ja) 2023-10-19

Family

ID=88329310

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/017726 WO2023199436A1 (ja) 2022-04-13 2022-04-13 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム

Country Status (2)

Country Link
JP (1) JP7486693B2 (ja)
WO (1) WO2023199436A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
WO2017141399A1 (ja) * 2016-02-18 2017-08-24 株式会社日立製作所 データ処理システム
JP6962629B1 (ja) * 2021-03-23 2021-11-05 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016189527A (ja) 2015-03-30 2016-11-04 三菱電機株式会社 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
DE112018007433T5 (de) 2018-05-08 2020-12-31 Mitsubishi Electric Corporation Registrierungsvorrichtung, servervorrichtung, durchsuchbares verschlüsselungssystem, durchsuchbares verschlüsselungs-verfahren, registrierungsprogramm und serverprogramm

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172736A (ja) * 2006-12-14 2008-07-24 Ntt Data Corp 暗号文復号権委譲システム
WO2017141399A1 (ja) * 2016-02-18 2017-08-24 株式会社日立製作所 データ処理システム
JP6962629B1 (ja) * 2021-03-23 2021-11-05 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム

Also Published As

Publication number Publication date
JP7486693B2 (ja) 2024-05-17
JPWO2023199436A1 (ja) 2023-10-19

Similar Documents

Publication Publication Date Title
JP6017501B2 (ja) 暗号システム
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
KR20050087815A (ko) 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
CN102055760A (zh) 消息发送/接收方法和系统
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR20050069936A (ko) 암호 장치, 복호 장치, 및 암호 시스템
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
US7894608B2 (en) Secure approach to send data from one system to another
WO2018225248A1 (ja) 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
US20240048377A1 (en) Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium
US20240063999A1 (en) Multi-party cryptographic systems and methods
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
WO2023199436A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
WO2023199435A1 (ja) 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
KR20170047853A (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2005167635A (ja) 装置、及び、データ送受信方法
JP2016139861A (ja) 暗号化装置、暗号化方法及び配信システム
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
US20230300120A1 (en) System and method for lattice-based cryptography
JP6711522B2 (ja) 通信システム、通信装置、及び通信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22937415

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2024504811

Country of ref document: JP