[go: up one dir, main page]

JP2023063430A - 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム - Google Patents

暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム Download PDF

Info

Publication number
JP2023063430A
JP2023063430A JP2023039565A JP2023039565A JP2023063430A JP 2023063430 A JP2023063430 A JP 2023063430A JP 2023039565 A JP2023039565 A JP 2023039565A JP 2023039565 A JP2023039565 A JP 2023039565A JP 2023063430 A JP2023063430 A JP 2023063430A
Authority
JP
Japan
Prior art keywords
attribute
key
policy
ciphertext
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023039565A
Other languages
English (en)
Other versions
JP7586210B2 (ja
JP2023063430A5 (ja
Inventor
潤一 富田
Junichi Tomita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2023039565A priority Critical patent/JP7586210B2/ja
Publication of JP2023063430A publication Critical patent/JP2023063430A/ja
Publication of JP2023063430A5 publication Critical patent/JP2023063430A5/ja
Application granted granted Critical
Publication of JP7586210B2 publication Critical patent/JP7586210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Figure 2023063430000001
【課題】暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、効率的な属性ベース暗号を実現すること。
【解決手段】暗号システムは、属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、を有することを特徴とする。
【選択図】図1

Description

本発明は、暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラムに関する。
複雑な復号制御が可能な暗号方式として属性ベース暗号が知られている。属性ベース暗号は、主に、鍵ポリシー属性ベース暗号と暗号文ポリシー属性ベース暗号との2つに分けられる。鍵ポリシー属性ベース暗号では、暗号文には平文の他に属性の情報が埋め込まれており、秘密鍵にはポリシー(属性に対する条件式のようなもの)が埋め込まれる。暗号文を秘密鍵で復号する場合には、暗号文に埋め込まれている属性が、秘密鍵に埋め込まれているポリシーを満たすときのみ復号することができる。他方で、暗号文ポリシー属性ベース暗号は、鍵ポリシー属性ベース暗号の対になるもので、暗号文にポリシーが埋め込まれ、秘密鍵に属性の情報が埋め込まれる。
属性ベース暗号の重要な性質の1つにポリシーの表現力がある。ポリシーの表現力とは、概ね、どの程度きめ細かく復号条件を記述できるかということを指す。きめ細かく復号条件を記述できるほどポリシーの表現力が高いことを表す。一般に、ポリシーは論理式で表現されることが多い。例えば、「(役職=部長)かつ(部署=総務部)」等のように表される。これは、役職として部長という属性を持っており、かつ、部署として総務部という属性を持っている場合のみ復号を許すというポリシーである。
ポリシーの表現力に関する項目の1つとして、条件式の中で否定を扱えるかどうかというものがある。すなわち、例えば、「(役職=部長)かつ(部署≠総務部)」というような条件式を扱えるかどうかというものである。このような形で否定を含む条件式を表現でき、かつ、方式の中で属性集合やポリシーの大きさの制限が掛からない暗号方式として、OT方式が知られている(例えば非特許文献1参照)。
Okamoto T., Takashima K. (2012) Fully Secure Unbounded Inner-Product and Attribute-Based Encryption. In: Wang X., Sako K. (eds) Advances in Cryptology - ASIACRYPT 2012. ASIACRYPT 2012. Lecture Notes in Computer Science, vol 7658. Springer, Berlin, Heidelberg
OT方式は表現力の高さや、属性集合やポリシーの大きさに制限が掛からないという点で優れている一方で、動作が非効率的であり、鍵生成処理や暗号化処理、復号処理等に時間を要する場合がある。属性ベース暗号はスマートフォン等にも応用可能性があり、比較的計算リソースの小さな機器でも実用的な時間で動作することが望ましい。
また、同じ属性ラベルを多数含むようなポリシーを扱えるようにするためには、OT方式では属性を埋め込む側の要素数を、同じ属性ラベルの出現回数の最大値に比例して増大させる必要がある。例えば、「((役職=部長)かつ(部署=総務部))または((役職=課長)かつ(部署=経理部))」という条件式を考えると、この条件式の中には役職という属性ラベルと部署という属性ラベルとがそれぞれ2回ずつ含まれている。このような条件式を扱えるようにするためには、もとのOT方式に対して鍵ポリシー属性ベース暗号では暗号文(暗号文ポリシー属性ベース暗号では秘密鍵)の大きさ(サイズ)を2倍にする必要がある。同じ属性ラベルの出現回数がより多い条件式を扱えるようにするためには、暗号文又は秘密鍵のサイズをより大きくしなければならない。
本発明の実施形態は、上記の点に鑑みてなされたもので、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、効率的な属性ベース暗号を実現することを目的とする。
上記目的を達成するため、本実施形態に係る暗号システムは、属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、を有することを特徴とする。
暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、効率的な属性ベース暗号を実現することができる。
本実施形態に係る暗号システムの全体構成の一例を示す図である。 本実施形態に係る鍵生成装置、暗号化装置及び復号装置のハードウェア構成の一例を示す図である。
以下、本発明の実施の形態(以降、「本実施形態」とも表す。)について説明する。本実施形態では、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、かつ、効率的に動作する属性ベース暗号を実現する暗号システム1について説明する。
<準備>
まず、本実施形態の説明に必要な記法や概念等について説明する。
・記法
pを素数として、体Z/pZをZと表す。有限の長さの全てのビット列の集合を{0,1}と表す。例えば、nを自然数として、長さnの全てのビット列の集合を{0,1}と表す。
自然数nに対して、{1,・・・,n}を[n]と表す。Sを集合として、集合Sから一様にsを選択することをs←Sと表す。同一行数の行列A及びAに対して、A及びAの連結(concatenation)を
Figure 2023063430000002
と表す。行列Aの列全体で張られる空間(つまり、行列Aを構成する各列ベクトルを基底とする空間)をspan(A)と表す。
i∈{1,2,T}として、Z上の行列A:=(aj,lj,lに対して、位数pの巡回群G上の行列で、その(j,l)成分が
Figure 2023063430000003
である行列を[A]と表す。なお、この記法は、ベクトルやスカラーに対しても同様に適用する。また、([A],[A])を[A]1,2と表す。
Figure 2023063430000004
が定義された行列A及びBに対して、記法の濫用ではあるが、ペアリングを
Figure 2023063430000005
と表す。なお、
Figure 2023063430000006
は転置を表す。
・論理式
論理式とは、ブール変数を「かつ(AND)」、「または(OR)」、「否定(NOT)」で繋いだ式である。論理式は、ファンイン2、ファンアウト1の論理回路に簡単に変換することができる。否定(NOT)を含まない論理式を単調論理式(monotone Boolean formula)と呼び、否定(NOT)を含む論理式を非単調論理式(non-monotone Boolean formula)と呼ぶ。本実施形態では、論理式は論理回路で表されているものとする。
・属性とポリシー
本実施形態では、属性の集合を以下の式(1)で定義する。
Figure 2023063430000007
ここで、Φは全ての単射関数φ:[i]→{0,1}で構成される集合である。
また、ポリシーの集合を以下の式(2)で定義する。
Figure 2023063430000008
ここで、
Figure 2023063430000009
である。
本実施形態で説明する属性ベース暗号では、各属性は上記の式(1)で定義される集合の要素であり、各ポリシーは上記の式(2)で定義される集合の要素である。
また、属性
Figure 2023063430000010
がポリシー
Figure 2023063430000011
を満たすとは、以下の式(3)で定義されるbに対してf(b)=1となることを指す。すなわち、f(b)=1である場合に限り復号が可能である。
属性x及びポリシーyに対して、b=(b,・・・,b)∈{0,1}を以下の式(3)で定義する。
Figure 2023063430000012
ここで、
Figure 2023063430000013
は否定排他的論理和(XNOR)を表し、tureは真理値を表す。また、x
Figure 2023063430000014
のj番目の要素であり、y
Figure 2023063430000015
のi番目の要素である。
なお、上記の式(1)及び式(2)は鍵ポリシー属性ベース暗号における場合の表記であり、暗号文ポリシー属性ベース暗号では、属性の集合とポリシーの集合との定義内容が逆になる。
・線形秘密分散
本実施形態では線形秘密分散法を用いる。線形秘密分散法は或る関数f:{0,1}→{0,1}に従って、秘密ベクトルkを割り当てσ,・・・,σに分散する方法である。分散された割り当てのうち、f(b)=1となるようなビット列bのビットが1である部分に対応する割り当てを集めると元の秘密ベクトルkを復元することができる。すなわち、fとbとから簡単に計算できる集合Sが存在し、
Figure 2023063430000016
という単純に割り当てを足し合わせるだけで復元できる。一方で、f(b)=0となるようなビット列bのビットが1である部分に対応する割り当てを集めてもkを復元することができない。
線形秘密分散法は、以下の(S1)~(S4)に示すアルゴリズムより実現される。ここで、線形秘密分散法の入力は、単調論理式f:{0,1}→{0,1}と秘密ベクトル
Figure 2023063430000017
である。以降では、この線形秘密分散法のアルゴリズムをShareとも表す。
(S1)論理回路で表されている単調論理式fの出力線(つまり、当該論理回路の出力線)にベクトルσout:=kを設定する。
(S2)当該論理回路の各ANDゲートの入力線をa及びb、出力線をcとして、出力線cにベクトルσが設定されている各ANDゲートについて、ベクトル
Figure 2023063430000018
を選択した上で、ベクトルσ:=σ-uとベクトルσ:=uとを入力線aと入力線bとにそれぞれ設定する。
(S3)当該論理回路の各ORゲートの入力線をa及びb、出力線をcとして、出力線cにベクトルσが設定されている各ORゲートについて、ベクトルσ:=σとσ:=σとを入力線aと入力線bとにそれぞれ設定する。
(S4)単調論理式fの入力線1,・・・,n(つまり、当該論理回路の入力線1,・・・,n)に設定されたσ,・・・,σを秘密ベクトルkの割り当てとして出力する。
なお、この線形秘密分散のアルゴリズムShareは、群要素のベクトルに対しても同様に適用可能である。
<本実施形態に係る属性ベース暗号>
本実施形態に係る属性ベース暗号として、本実施形態に係る鍵ポリシー属性ベース暗号と本実施形態に係る暗号文ポリシー属性ベース暗号とについて説明する。属性ベース暗号は4つのアルゴリズム(つまり、セットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDec)で構成される。本実施形態では、素数位数pの巡回群G、G及びGとして、双線形写像e:G×G→Gを持つものを用いる。これらの巡回群及び双線形写像をあわせて双線形群と呼ぶ。双線形群は既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
・行列の記法
まず、属性ベース暗号の各アルゴリズムの説明と、後述する属性ベースKEM(Key Encapsulation Mechanism)の各アルゴリズムの説明とで用いる行列の記法について説明する。
kを任意の自然数として、
Figure 2023063430000019
をZ上の(k+1)×kで最大階数の適当な行列の集合とする。このとき、
Figure 2023063430000020
に対して、A、a及びaを次のように定義する。すなわち、或る決まった方法により行列Aから確定的に計算されるベクトルであって、
Figure 2023063430000021
が基底となるものをaとする。また、
Figure 2023063430000022
の左からk個の列(つまり、第1列目から第k列目までの列)で構成される行列をA
Figure 2023063430000023
の最も右側にある列をベクトルaとする。これらのA、a及びaには以下の関係が成り立つ。
Figure 2023063430000024
ここで、Iはk×kの単位行列、Ik+1は(k+1)×(k+1)の単位行列である。
また、行列B、ベクトルb及びベクトルbを、それぞれ、行列
Figure 2023063430000025
の左からk個の列で構成される行列、第k+1列目の列を表すベクトル及び最も右側にある列(つまり、第k+2列目の列)を表すベクトルとする。ここで、GLk+2(Z)は、Z上の(k+2)×(k+2)の正則行列全体の集合(つまり、サイズk+2のZ上の一般線型群)である。
同様に、行列B、ベクトルb 及びベクトルb を、それぞれ、行列
Figure 2023063430000026
の左からk個の列で構成される行列、第k+1列目の列を表すベクトル及び最も右側にある列を表すベクトルとする。
また、簡単のため、
Figure 2023063430000027
をB12とも表す。この表記は他の場合(例えば、行列の場合等)にも同様に適用する。
・本実施形態に係る鍵ポリシー属性ベース暗号
以降では、本実施形態に係る鍵ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、
Figure 2023063430000028
を関数とする。また、
Figure 2023063430000029
をKを添字とする関数族とし、
Figure 2023063430000030
をKの添字空間とする。このとき、本実施形態に係る鍵ポリシー属性ベース暗号のセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure 2023063430000031
ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。また、g及びgはそれぞれG及びGの生成元である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
Enc(pk,x,M):暗号化アルゴリズムEncは、公開鍵pkと、属性
Figure 2023063430000032
と、メッセージM∈Gとを入力して、以下により暗号文ct(属性付き暗号文ct)を出力する。
Figure 2023063430000033
KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、ポリシー
Figure 2023063430000034
とを入力して、以下により秘密鍵sk(ポリシー付き秘密鍵sk)を出力する。
Figure 2023063430000035
ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure 2023063430000036
を満たす集合S⊆{i|b=1}を計算し、以下によりM´を出力する。
Figure 2023063430000037
ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
・本実施形態に係る暗号文ポリシー属性ベース暗号
以降では、本実施形態に係る暗号文ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、GL(Z)をサイズkのZ上の一般線型群、
Figure 2023063430000038
を関数とする。また、
Figure 2023063430000039
をKを添字とする関数族とし、
Figure 2023063430000040
をKの添字空間とする。このとき、本実施形態に係る暗号文ポリシー属性ベース暗号のセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure 2023063430000041
ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
Enc(pk,x,M):暗号化アルゴリズムEncは、公開鍵pkと、ポリシー
Figure 2023063430000042
と、メッセージM∈Gとを入力して、以下により暗号文ct(ポリシー付き暗号文ct)を出力する。
Figure 2023063430000043
ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、属性
Figure 2023063430000044
とを入力して、以下により秘密鍵sk(属性付き秘密鍵sk)を出力する。
Figure 2023063430000045
Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure 2023063430000046
を満たす集合S⊆{i|b=1}を計算し、以下によりM´を出力する。
Figure 2023063430000047
ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
<本実施形態に係る属性ベースKEM>
上述した本実施形態に係る鍵ポリシー属性ベース暗号及び暗号文ポリシー属性ベース暗号は、KEM方式にも応用可能である。一般的に公開鍵暗号技術は動作が遅いため、大容量のデータを暗号化する場合は、公開鍵暗号で共通鍵暗号に用いる秘密鍵を安全に配送し、データの方は共通鍵暗号で暗号化することが多い。共通鍵暗号の秘密鍵(以降、「共通鍵」とも表す。)を安全に配送するために用いられる方式がKEMと呼ばれる。
そこで、本実施形態に係る鍵ポリシー属性ベース暗号をKEMに応用した鍵ポリシー属性ベースKEMと、本実施形態に係る暗号文ポリシー属性ベース暗号をKEMに応用した暗号文ポリシー属性ベースKEMとについて説明する。
・本実施形態に係る鍵ポリシー属性ベースKEM
以降では、本実施形態に係る鍵ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族Fは、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」と同様として、
Figure 2023063430000048
を関数とする。ここで、
Figure 2023063430000049
は共通鍵暗号の秘密鍵空間である。このとき、本実施形態に係る鍵ポリシー属性ベースKEMのセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure 2023063430000050
ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
Enc(pk,x):暗号化アルゴリズムEncは、公開鍵pkと、属性
Figure 2023063430000051
とを入力して、以下により暗号文ct(属性付き暗号文ct)と、共通鍵Lとを出力する。
Figure 2023063430000052
KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、ポリシー
Figure 2023063430000053
とを入力して、以下により秘密鍵sk(ポリシー付き秘密鍵sk)を出力する。
Figure 2023063430000054
ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure 2023063430000055
を満たす集合S⊆{i|b=1}を計算し、以下により共通鍵L´を出力する。
Figure 2023063430000056
ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
・本実施形態に係る暗号文ポリシー属性ベースKEM
以降では、本実施形態に係る暗号文ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族Fは、上記で説明した「本実施形態に係る暗号文ポリシー属性ベース暗号」と同様として、
Figure 2023063430000057
を関数とする。ここで、
Figure 2023063430000058
は共通鍵暗号の秘密鍵空間である。このとき、本実施形態に係る暗号文ポリシー属性ベースKEMのセットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDecは、以下のように構成される。
Setup():セットアップアルゴリズムSetupは、以下により公開鍵pkとマスター秘密鍵mskとを出力する。
Figure 2023063430000059
ここで、Gは双線形群であり、G:=(p,G,G,G,g,g,e)である。上述したように、双線形群Gは既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
Enc(pk,x):暗号化アルゴリズムEncは、公開鍵pkと、ポリシー
Figure 2023063430000060
とを入力して、以下により暗号文ct(ポリシー付き暗号文ct)と、共通鍵Lとを出力する。
Figure 2023063430000061
ここで、π:[n]→{n|nは自然数}はπ(i):=|{j|ψ(j)=ψ(i),j≦i}|となる関数であり、dはfにおける同じ属性ラベルの出現回数の最大値(つまり、d:=maxi∈[n]π(i))である。
KeyGen(pk,msk,y):鍵生成アルゴリズムKeyGenは、公開鍵pkと、マスター秘密鍵mskと、属性
Figure 2023063430000062
とを入力して、以下により秘密鍵sk(属性付き秘密鍵sk)を出力する。
Figure 2023063430000063
Dec(pk,ct,sk):復号アルゴリズムDecは、公開鍵pkと、暗号文ctと、秘密鍵skとを入力して、上記の式(3)によってx及びyからbを計算した上で、f(b)=0である場合は復号失敗を示す⊥を出力する。一方で、f(b)≠0である場合は
Figure 2023063430000064
を満たす集合S⊆{i|b=1}を計算し、以下により共通鍵L´を出力する。
Figure 2023063430000065
ここで、S:=S∩{i|t(i)=1}、S:=S∩{i|t(i)=0}である。
<暗号システム1の全体構成>
次に、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る暗号システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る暗号システム1には、鍵生成装置10と、暗号化装置20と、復号装置30とが含まれる。これらの各装置は、例えばインターネット等の通信ネットワークNを介して通信可能に接続される。なお、図1に示す例では、暗号化装置20及び復号装置30がそれぞれ1台ずつである場合を示しているが、これらの装置はそれぞれ複数台存在してもよい。また、鍵生成装置10も複数台存在してもよい。
鍵生成装置10は、セットアップアルゴリズムSetupや鍵生成アルゴリズムKeyGenを実行して鍵を生成するコンピュータ又はコンピュータシステムである。ここで、鍵生成装置10は、セットアップ処理部101と、鍵生成処理部102と、記憶部103とを有する。なお、セットアップ処理部101及び鍵生成処理部102は、鍵生成装置10にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部103は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
セットアップ処理部101は、セットアップアルゴリズムSetupを実行する。鍵生成処理部102は、鍵生成アルゴリズムKeyGenを実行する。記憶部103には、各種データ(例えば、セットアップアルゴリズムSetupで出力された公開鍵pkやマスター秘密鍵msk等)が記憶される。
暗号化装置20は、暗号化アルゴリズムEncを実行して暗号文を生成するコンピュータ又はコンピュータシステムである。ここで、暗号化装置20は、暗号化処理部201と、記憶部202とを有する。暗号化処理部201は、暗号化装置20にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部202は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
暗号化処理部201は、暗号化アルゴリズムEncを実行する。記憶部202には、各種データ(例えば、暗号化アルゴリズムEncに入力されるデータ等)が記憶される。
復号装置30は、復号アルゴリズムDecを実行して暗号文を復号するコンピュータ又はコンピュータシステムである。ここで、復号装置30は、復号処理部301と、記憶部302とを有する。復号処理部301は、復号装置30にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部302は、例えば、補助記憶装置等の各種メモリを用いて実現可能である。
復号処理部301は、復号アルゴリズムDecを実行する。記憶部302には、各種データ(例えば、復号アルゴリズムDecに入力されるデータや復号アルゴリズムDecにより出力されるデータ等)が記憶される。
なお、図1に示す暗号システム1の構成は一例であって、他の構成であってもよい。例えば、暗号化装置20と復号装置30とが同一の装置で実現されていてもよい。この場合、当該装置は、例えば、暗号化処理部201と、復号処理部301と、記憶部とを有することなる。
<暗号システム1が実行する処理の流れ>
以降では、本実施形態に係る暗号システム1が実行する処理の流れについて説明する。
・本実施形態に係る鍵ポリシー属性ベース暗号
本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベース暗号」を実現する場合には、以下のStep1-1~Step1-4が実行される。
Step1-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る鍵ポリシー属性ベース暗号のセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
Step1-2)暗号化装置20の暗号化処理部201は、公開鍵pkと属性xとメッセージMとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の暗号化アルゴリズムEncを実行する。これにより、属性付き暗号文ctが出力される。属性付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。属性付き暗号文ctは記憶部202に記憶されてもよい。
Step1-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskとポリシーyとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の鍵生成アルゴリズムKeyGenを実行する。これにより、ポリシー付き秘密鍵skが生成される。ポリシー付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
Step1-4)復号装置30の復号処理部301は、公開鍵pkと属性付き暗号文ctとポリシー付き秘密鍵skとを入力として、本実施形態に係る鍵ポリシー属性ベース暗号の復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又はメッセージM´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
・本実施形態に係る暗号文ポリシー属性ベース暗号
本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベース暗号」を実現する場合には、以下のStep2-1~Step2-4が実行される。
Step2-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る暗号文ポリシー属性ベース暗号のセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
Step2-2)暗号化装置20の暗号化処理部201は、公開鍵pkとポリシーxとメッセージMとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の暗号化アルゴリズムEncを実行する。これにより、ポリシー付き暗号文ctが出力される。ポリシー付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。ポリシー付き暗号文ctは記憶部202に記憶されてもよい。
Step2-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskと属性yとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の鍵生成アルゴリズムKeyGenを実行する。これにより、属性付き秘密鍵skが生成される。属性付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
Step2-4)復号装置30の復号処理部301は、公開鍵pkとポリシー付き暗号文ctと属性付き秘密鍵skとを入力として、本実施形態に係る暗号文ポリシー属性ベース暗号の復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又はメッセージM´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
・本実施形態に係る鍵ポリシー属性ベースKEM
本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベースKEM」を実現する場合には、以下のStep3-1~Step3-4が実行される。
Step3-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る鍵ポリシー属性ベースKEMのセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
Step3-2)暗号化装置20の暗号化処理部201は、公開鍵pkと属性xとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの暗号化アルゴリズムEncを実行する。これにより、属性付き暗号文ctと共通鍵Lとが出力される。属性付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。属性付き暗号文ctは記憶部202に記憶されてもよい。また、共通鍵Lは記憶部202に記憶される。
Step3-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskとポリシーyとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの鍵生成アルゴリズムKeyGenを実行する。これにより、ポリシー付き秘密鍵skが生成される。ポリシー付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
Step3-4)復号装置30の復号処理部301は、公開鍵pkと属性付き暗号文ctとポリシー付き秘密鍵skとを入力として、本実施形態に係る鍵ポリシー属性ベースKEMの復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又は共通鍵K´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
・本実施形態に係る暗号文ポリシー属性ベースKEM
本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する場合には、以下のStep4-1~Step4-4が実行される。
Step4-1)鍵生成装置10のセットアップ処理部101は、本実施形態に係る暗号文ポリシー属性ベースKEMのセットアップアルゴリズムSetupを実行する。これにより、公開鍵pkとマスター秘密鍵mskとが生成及び出力される。これらの公開鍵pk及びマスター秘密鍵mskは記憶部103に記憶される。また、公開鍵pkは公開される。
Step4-2)暗号化装置20の暗号化処理部201は、公開鍵pkとポリシーxとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの暗号化アルゴリズムEncを実行する。これにより、ポリシー付き暗号文ctと共通鍵Lとが出力される。ポリシー付き暗号文ctは、例えば、通信ネットワークNを介して復号装置30に送信される。ポリシー付き暗号文ctは記憶部202に記憶されてもよい。また、共通鍵Lは記憶部202に記憶される。
Step4-3)鍵生成装置10の鍵生成処理部102は、公開鍵pkとマスター秘密鍵mskと属性yとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの鍵生成アルゴリズムKeyGenを実行する。これにより、属性付き秘密鍵skが生成される。属性付き秘密鍵skは、例えば、通信ネットワークNを介して復号装置30に送信される。
Step4-4)復号装置30の復号処理部301は、公開鍵pkとポリシー付き暗号文ctと属性付き秘密鍵skとを入力として、本実施形態に係る暗号文ポリシー属性ベースKEMの復号アルゴリズムDecを実行する。これにより、復号失敗を示す⊥又は共通鍵L´のいずれかが出力される。この出力結果は、例えば、記憶部302に記憶される。
<鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成>
次に、本実施形態に係る暗号システム1に含まれる鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成の一例を示す図である。なお、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は同様のハードウェア構成で実現可能であるため、以降では、主に、鍵生成装置10のハードウェア構成について説明する。
図2に示すように、本実施形態に係る鍵生成装置10は、入力装置501と、表示装置502と、RAM(Random Access Memory)503と、ROM(Read Only Memory)504と、プロセッサ505と、外部I/F506と、通信I/F507と、補助記憶装置508とを有する。これら各ハードウェアは、それぞれがバス509を介して通信可能に接続されている。
入力装置501は、例えばキーボードやマウス、タッチパネル等である。表示装置502は、例えばディスプレイ等である。なお、鍵生成装置10、暗号化装置20及び復号装置30は、入力装置501及び表示装置502のうちの少なくとも一方を有していなくてもよい。
RAM503は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM504は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。プロセッサ505は、例えばCPU(Central Processing Unit)等であり、ROM504や補助記憶装置508等からプログラムやデータをRAM503上に読み出して処理を実行する演算装置である。
外部I/F506は、外部装置とのインタフェースである。外部装置には、例えば、CD(Compact Disc)やDVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等の記録媒体506a等がある。
通信I/F507は、通信ネットワークに接続して他の装置と通信を行うためのインタフェースである。補助記憶装置508は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性の記憶装置である。
本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は、図2に示すハードウェア構成を有することにより、上述した各アルゴリズムを実行して各種処理を実現することができる。なお、図2では、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30が1台の装置(コンピュータ)で実現されている場合を示したが、これに限られない。本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は、複数台の装置(コンピュータ)で実現されていてもよい。また、1台の装置(コンピュータ)には、複数のプロセッサ505や複数のメモリ(RAM503やROM504、補助記憶装置508等)が含まれていてもよい。
<まとめ>
以上のように、本実施形態に係る暗号システム1では、「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現することができる。これらの暗号方式及びKEM方式は、効率的である一方で表現力はOT方式に比べると低いFAMEと呼ばれる方式の構成技術をベースにしている。なお、FAMEの詳細については、例えば、文献「S. Agrawal and M. Chase. FAME: Fast attribute-based message encryption. In ACM CCS, 2017.」を参照されたい。
FAMEは効率的な構成である一方でポリシーを表現する条件式の中で否定を使うことができなかった。これに対して、本実施形態に係る暗号方式(及びこの暗号方式を応用したKEM方式)では、FAMEの構造を参考に効率的に動作する性質を保ちながら、条件式の否定と属性ラベルの複数回出現とを可能にするように設計している。これにより、本実施形態に係る暗号システム1は、暗号文や秘密鍵のサイズを増大させずに任意の条件式をポリシーとして利用可能で、かつ、効率的な属性ベース暗号(及びこの属性ベース暗号を応用したKEM)を実現することができる。
より具体的には、本実施形態に係る暗号システム1が実現する属性ベース暗号(及びこの属性ベース暗号を応用したKEM)では、第一に、OT方式と比較して暗号文と秘密鍵の群要素の数が減っているため、暗号化及び鍵生成時の比較的重い計算であるべき乗計算の回数を大きく減らすことができる。したがって、暗号化及び鍵生成の計算時間を削減することができる。
また、第二に、復号時に必要な重い計算であるペアリング演算の回数も大きく減るため、復号もOT方式に比べて高速である。特に、ペアリング演算の回数は利用されるポリシーにもよるが、高速なケースではそのポリシーの変数の数倍以上の速さの復号が可能である。例えば、20個の変数からなるポリシーを持つ暗号文又は秘密鍵を用いて復号処理を行う場合、20倍以上の高速化が可能である。
更に、本実施形態に係る暗号システム1が実現する属性ベース暗号(及びこの属性ベース暗号を応用したKEM)では、暗号文や鍵のサイズを増大させることなく、任意の条件式をポリシーとして利用可能である。すなわち、条件式の中に属性ラベルが任意の回数出てきてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更等が可能である。
1 暗号システム
10 鍵生成装置
20 暗号化装置
30 復号装置
101 セットアップ処理部
102 鍵生成処理部
103 記憶部
201 暗号化処理部
202 記憶部
301 復号処理部
302 記憶部

Claims (6)

  1. 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
    前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、
    前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、
    前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、
    を有することを特徴とする暗号システム。
  2. 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
    前記公開鍵と、前記マスター秘密鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた秘密鍵を生成する鍵生成手段と、
    を有することを特徴とする鍵生成装置。
  3. 属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段、
    を有することを特徴とする暗号化装置。
  4. 属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方が埋め込まれた暗号文と、前記属性と前記ポリシーとのうちのいずれか一方とは異なる他方が埋め込まれた秘密鍵とを入力として、前記暗号文を復号する復号手段、
    を有することを特徴とする復号装置。
  5. 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手順と、
    前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手順と、
    前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手順と、
    前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手順と、
    をコンピュータが実行することを特徴とする方法。
  6. コンピュータを、請求項1に記載の暗号システムにおける各手段、請求項2に記載の鍵生成装置における各手段、請求項3に記載の暗号化装置における各手段又は請求項4に記載の復号装置における各手段、として機能させるためのプログラム。
JP2023039565A 2019-07-10 2023-03-14 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム Active JP7586210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023039565A JP7586210B2 (ja) 2019-07-10 2023-03-14 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/027330 WO2021005748A1 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
JP2021530426A JP7248120B2 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム
JP2023039565A JP7586210B2 (ja) 2019-07-10 2023-03-14 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021530426A Division JP7248120B2 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム

Publications (3)

Publication Number Publication Date
JP2023063430A true JP2023063430A (ja) 2023-05-09
JP2023063430A5 JP2023063430A5 (ja) 2023-06-26
JP7586210B2 JP7586210B2 (ja) 2024-11-19

Family

ID=74114137

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021530426A Active JP7248120B2 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム
JP2023039565A Active JP7586210B2 (ja) 2019-07-10 2023-03-14 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021530426A Active JP7248120B2 (ja) 2019-07-10 2019-07-10 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム

Country Status (3)

Country Link
US (1) US20220376901A1 (ja)
JP (2) JP7248120B2 (ja)
WO (1) WO2021005748A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10398233B2 (en) 2014-12-29 2019-09-03 Herman Miller, Inc. System architecture for office productivity structure communications
CN113055164A (zh) * 2021-03-11 2021-06-29 苏州同济区块链研究院有限公司 一种基于国密的密文策略属性加密算法
CN113055168B (zh) * 2021-03-29 2022-06-24 陕西师范大学 支持策略隐藏和属性更新的密文策略属性加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5852551B2 (ja) 2012-11-12 2016-02-03 日本電信電話株式会社 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム
US8559631B1 (en) * 2013-02-09 2013-10-15 Zeutro Llc Systems and methods for efficient decryption of attribute-based encryption
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
JP6053983B2 (ja) * 2014-02-24 2016-12-27 三菱電機株式会社 暗号システム、署名システム、暗号プログラム及び署名プログラム
JP6384149B2 (ja) * 2014-07-01 2018-09-05 日本放送協会 鍵生成装置、暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
US9571463B2 (en) * 2014-07-14 2017-02-14 Raytheon Bbn Technologies Corp. Policy-based access control in content networks
US11647006B2 (en) * 2018-05-10 2023-05-09 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link

Also Published As

Publication number Publication date
JP7586210B2 (ja) 2024-11-19
US20220376901A1 (en) 2022-11-24
JP7248120B2 (ja) 2023-03-29
JPWO2021005748A1 (ja) 2021-01-14
WO2021005748A1 (ja) 2021-01-14

Similar Documents

Publication Publication Date Title
TWI734368B (zh) 實現隱私保護的數據同態加解密方法及裝置
JP7586210B2 (ja) 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム
JP6934963B2 (ja) データを暗号化する方法およびシステム
US11522671B2 (en) Homomorphic inference device, homomorphic inference method, computer readable medium, and privacy-preserving information processing system
US9166785B2 (en) Cryptography processing device and cryptography processing method
JP5966877B2 (ja) 復号方法、復号プログラム、復号装置、および鍵生成方法
JP2017515195A (ja) 断熱量子計算を介してデジタル論理制約問題を解く
CN110169010B (zh) 同态运算装置、加密系统和计算机能读取的存储介质
US20240380586A1 (en) Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme
KR20240004830A (ko) 완전 동형 암호화에서 사용하기 위한 블라인드 회전
JP7327511B2 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
JP2020519968A (ja) ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム
US11343070B2 (en) System and method for performing a fully homomorphic encryption on a plain text
WO2018131129A1 (ja) 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム
US11811741B2 (en) Information processing system and information processing method
US11728984B2 (en) Hybrid public-key and private-key encryption system
CN115640601A (zh) 一种实现隐私信息检索的方法、系统、服务端和客户端
Wang et al. Research on full homomorphic encryption algorithm for integer in cloud environment
CN115699670A (zh) 重加密装置、加密系统、重加密方法和重加密程序
JP2017223822A (ja) 暗号文処理システム、暗号文処理サーバ、及び暗号文処理方法
Xu et al. End-to-end big data processing protection in cloud environment using black boxes—An FPGA approach
WO2023157118A1 (ja) 秘密計算装置、秘密計算方法、プログラム
JP2023184198A (ja) 連合学習システム及び連合学習方法
WO2023281694A1 (ja) 秘密計算システム、装置、方法及びプログラム
El-Yahyaoui et al. A New Encryption Scheme to Perform Smart Computations on Encrypted Cloud Big Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240612

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241021

R150 Certificate of patent or registration of utility model

Ref document number: 7586210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150