JP6273951B2 - 暗号化装置、暗号化方法、情報処理装置および暗号化システム - Google Patents

暗号化装置、暗号化方法、情報処理装置および暗号化システム Download PDF

Info

Publication number
JP6273951B2
JP6273951B2 JP2014060926A JP2014060926A JP6273951B2 JP 6273951 B2 JP6273951 B2 JP 6273951B2 JP 2014060926 A JP2014060926 A JP 2014060926A JP 2014060926 A JP2014060926 A JP 2014060926A JP 6273951 B2 JP6273951 B2 JP 6273951B2
Authority
JP
Japan
Prior art keywords
encryption
encrypted
user
encrypted data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014060926A
Other languages
English (en)
Other versions
JP2015184490A (ja
Inventor
雅哉 安田
雅哉 安田
武司 下山
武司 下山
淳 小暮
淳 小暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014060926A priority Critical patent/JP6273951B2/ja
Priority to EP15156568.6A priority patent/EP2924911B1/en
Priority to US14/633,933 priority patent/US9438423B2/en
Publication of JP2015184490A publication Critical patent/JP2015184490A/ja
Application granted granted Critical
Publication of JP6273951B2 publication Critical patent/JP6273951B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)

Description

本発明は、暗号化装置、暗号化方法、情報処理装置および暗号化システムに関する。
現在、個人情報や機密情報を保護する規制が強化される一方で、それらの情報を利用したサービスの市場が拡大しつつある。また、個人情報や機密情報を保護したままデータの利活用ができる秘匿化技術が利用されている。秘匿化技術の中には、データ種別やサービス要件に応じて、暗号技術や統計技術を使った技術がある。
暗号技術を用いた秘匿化技術として準同型暗号技術が知られている。準同型暗号技術は、暗号化と復号とで一対の異なる鍵を用いる公開鍵暗号方式の1つであり、暗号化したままデータを操作できる暗号技術である。例えば、平文m1及びm2に対して、加算又は乗法に関する準同型暗号方式の暗号化関数をEとすると、以下の式(1)又は(2)の性質が成り立つ。
(1)E(m1)+E(m2)=E(m1+m2)
(2)E(m1)*E(m2)=E(m1*m2)
(1)式が成り立つものを加算について準同型と呼び、(2)式が成り立つものを乗算について準同型と呼ぶ。
準同型暗号方式を用いれば、暗号文の加算や乗算により、暗号文を復号することなく、加算や乗算を行った演算結果の暗号文を得ることができる。この準同型暗号の性質は、電子投票や電子現金などの分野やクラウドコンピューティング分野において利用される。なお、準同型暗号方式としては、乗算に利用されるRSA(Rivest Shamir Adleman)暗号方式や加算に利用されるAdditive ElGamal暗号方式が代表的である。
近年では、加算と乗算の両方に利用することができる準同型暗号方式が知られており、加算と乗算の両方に利用でき、かつ、処理性能と暗号データサイズの両面で実用的な準同型暗号方式も知られている。
ここで、一例として準同型暗号方式について説明する。まず、暗号鍵生成について、主に3つの鍵生成パラメータ(n,q,t)を用意する。nは2冪の整数で格子次元と呼ばれ、qは素数、tは素数qよりも小さい整数とする。暗号鍵生成の手順としては、まず秘密鍵として各係数が非常に小さいn次元の多項式skをランダムに生成する。なお、各係数の小ささは、あるパラメータσで制限される。次に、各係数がqより小さいn次元多項式a1と各係数が非常に小さいn次元多項式eをランダムに生成する。
そこで、a0=−(a1*sk+t*e)を計算し、組(a0,a1)を公開鍵pkと定義する。但し、a0の多項式計算時において、n次以上の多項式に対してx=−1,xn+1=−x,...と計算することで、絶えずn次より小さい多項式を計算する。さらに、多項式の係数については、素数qで割った余りを出力する。なお、このような演算を行う空間を、学術的にはRq:=Fq[x]/(x+1)と表すことが多い。
次に、各係数がtより小さいn次多項式で表される平文データmと公開鍵pk=(a0,a1)に対して、各係数が非常に小さい3つのn次元多項式u,f,gをランダムに生成し、平文データmの暗号データE(m,pk)=(c0,c1)を次のように定義する。(c0,c1)については、c0=a0*u+t*g+m、c1=a1*u+t*fと計算する。なお、これらの計算も空間Rq上での演算を行う。
そして、2つの暗号文E(m1,pk)=(c0,c1)と、E(m2,pk)=(d0,d1)に対して、暗号加算E(m1,pk)+E(m2,pk)を(c0+d0,c1+d1)と計算し、暗号乗算E(m1,pk)*E(m2,pk)を(c0+d0,c0*d1+c1*d0,c1*d1)と計算する。このように暗号乗算を行うと、暗号文のデータサイズが2成分ベクトルから3成分ベクトルになることに注意する。
最後に、復号処理であるが、暗号文c=(c0,c1,c2,...)に対して(ここでは複数の暗号乗算などの暗号操作により暗号文データの成分が増大したと仮定している)、秘密鍵skを用いてDec(c,sk)=[c0+c1*sk+c2*sk2+・・・]q mod tを計算することで、復号する。ここで、[z]qの値は、整数zをqで割った余りwを計算し、w<qならば[z]q=wを出力し、w≧qの場合には[z]q=w−qを出力する。さらに、a mod tは整数aをtで割った余りを意味する。
以下、分かりやすくするために数値例を示しておく。
秘密鍵sk=Mod(Mod(4,1033)*x3+Mod(4,1033)*x2+Mod(1,1033)*x,x4+1)
公開鍵pk=(a0,a1)
a0=Mod(Mod(885,1033)*x3+Mod(519,1033)*x2+Mod(621,1033)*x+Mod(327,1033),x4+1)
a1=Mod(Mod(661,1033)*x3+Mod(625,1033)*x2+Mod(861,1033)*x+Mod(311,1033),x4+1)
E(m,pk)=(c0,c1)
平文データm=3+2x+2x2+2x3とする。
c0=Mod(Mod(822,1033)*x3+Mod(1016,1033)*x2+Mod(292,1033)*x+Mod(243,1033),x4+1)
c1=Mod(Mod(840,1033)*x3+Mod(275,1033)*x2+Mod(628,1033)*x+Mod(911,1033),x4+1)
なお、上記値において、鍵生成パラメータ(n,q,t)については、(4,1033,20)と設定した。さらに、Mod(a,q)は整数aを素数qで割った余りを意味し、Mod(f(x),x+1)は多項式f(x)を多項式x4+1で割った余りの多項式を意味する。但し、x=−1、x=x,...などを意味するものとする。
上述した準同型暗号方式を秘匿計算に利用した場合、データを提供する各ユーザは、データを分析する分析者が生成した共通の公開鍵を用いてデータを暗号化し、暗号化データを分析装置に格納する。分析装置は、暗号化データを暗号化されたままで分析する。分析者は、分析装置によって分析されたデータを自身の秘密鍵で復号することで、分析結果を得る。
また、クラウドコンピューティングの普及により、秘匿計算における暗号化データを複数の分析者が共有で利用することもあり、暗号鍵を付け替える再暗号化を用いた秘匿計算が普及している。
例えば、データを提供する各ユーザは、自身の公開鍵で暗号化した暗号化データを分析装置に格納する。分析装置は、分析者の公開鍵で暗号化された各ユーザの秘密鍵を用いて、暗号化データを分析者用の鍵に付け替える、すなわち、再暗号する。分析装置は、分析者の鍵で再暗号化された暗号化データを暗号化されたままで分析する。分析者は、分析装置によって分析されたデータを自身の秘密鍵で復号することで、分析結果を得る。
特開2008−176193号公報 特開2012−220834号公報 特開2012−237881号公報
C. Gentry, "Fully Homomorphic encryption using ideal lattices", STOC 2009,ACM,pp.169−178, 2009. K. Lauter,M.Naehrig and V.Vaikuntanathan, "Can Homomorphic Encryption be Practical?",In ACM workshop on Cloud Computing Security Workshop−CCSW 2011, ACM, pp.113−124,2011.
しかしながら、上記準同型暗号方式における再暗号化処理では、複雑な暗号化処理や復号化処理が多いこともあり、処理に時間がかかる。例えば、クラウドシステム上などに設置される分析装置では、別の暗号鍵で暗号化されたデータをそのままの状態で分析した後、分析者の暗号鍵でさらに暗号化するので、データに対する各処理を暗号化されたまま状態で実行することになり、処理コストがかかる。
1つ側面では、再暗号化処理の処理時間を短縮できる暗号化装置、暗号化方法、情報処理装置および暗号化システムを提供することを目的とする。
第1の案では、暗号化装置は、第1のユーザの秘密鍵および公開鍵の組み合わせと暗号化対象のデータとを用いて算出される補助情報が付加された、前記第1のユーザの公開鍵を用いて暗号化された暗号化データを受信する受信部を有する。暗号化装置は、前記暗号化データに付加される補助情報と、第2のユーザの公開鍵と、前記第2のユーザの公開鍵で暗号化された前記第1のユーザの秘密鍵に関する暗号化情報とを用いて、前記暗号化データを再暗号化した再暗号化データを生成する生成部を有する。
1実施形態によれば、再暗号化処理の処理時間を短縮できる。
図1は、実施例1に係るシステムの全体構成例を示す図である。 図2は、実施例1に係る各装置の機能構成を示す機能ブロック図である。 図3は、実施例1に係るシステムが実行する処理のシーケンス図である。 図4は、実施例1に係る再暗号化を説明する図である。 図5は、ハードウェア構成例を示す図である。
以下に、本願の開示する暗号化装置、暗号化方法、情報処理装置および暗号化システムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[全体構成図]
図1は、実施例1に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、ユーザ端末10、ユーザ端末20、分析者端末30、暗号化サーバ40を有するクラウドコンピューティングを用いた暗号化システムである。なお、図1に示す装置の台数等は、例示であり、図示したものに限定されない。
ユーザ端末10およびユーザ端末20は、演算データや測定データなどの平文を暗号化した暗号化データを生成して暗号化サーバ40に格納する端末であり、例えばパーソナルコンピュータ、汎用サーバ、スマートフォンなどである。
分析者端末30は、ユーザ端末10やユーザ端末20が生成した暗号化データを用いた分析処理を暗号化サーバ40に要求し、分析結果を暗号化サーバ40から取得する装置であり、例えばパーソナルコンピュータ、汎用サーバ、スマートフォンなどである。分析の例としては、様々な処理を適用することができるが、例えば暗号化データの加算や乗算などが挙げられる。
暗号化サーバ40は、各ユーザ端末や分析者端末30がアクセス可能なクラウドシステム5上に設置されるサーバ装置である。暗号化サーバ40は、各ユーザ端末が生成した暗号化データを分析者の鍵で再暗号化し、再暗号化したデータを暗号化したまま分析する。
このようなシステムにおいて、各ユーザ端末は、自身の公開鍵を用いて暗号化された暗号化データを暗号化サーバ40に送信する。このとき、各ユーザ端末は、自身の秘密鍵と公開鍵の組み合わせと、暗号化データの暗号前のデータとを用いて算出される補助情報を暗号化データに付加して暗号化サーバ40に送信する。また、各ユーザ端末は、自身の秘密鍵を分析者端末30の公開鍵で暗号化した暗号化情報を暗号化サーバ40に送信する。
暗号化サーバ40は、分析者端末30から分析要求を受信すると、各ユーザ端末から取得した各暗号化データを分析者の公開鍵で再暗号化する。すなわち、暗号化サーバ40は、各暗号化データの付加されている各補助情報と、分析者端末30の公開鍵と、各ユーザ端末から取得した暗号化情報とを用いて、各暗号化データの再暗号化を実行する。続いて、暗号化サーバ40は、再暗号化データを暗号化したまま分析して、分析再暗号化データを生成する。その後、分析者端末30は、暗号化サーバ40が生成した分析再暗号化データを取得し、自身の秘密鍵で復号して、分析結果を得る。
このように、各ユーザ端末は、データを暗号化する際に、再暗号化する際に用いる補助情報を生成し、暗号化データとともに補助情報を暗号化サーバ40に送信する。暗号化サーバ40は、暗号化データを再暗号化する際に、補助情報を用いて再暗号化する。この結果、再暗号化処理を簡略化でき、再暗号化処理の処理時間を短縮できる。
[装置の構成]
次に、図1に示したシステムを構成する各装置の機能構成について説明する。ここでは、ユーザ端末10、分析者端末30、暗号化サーバ40について具体的に説明する。図2は、実施例1に係る各装置の機能構成を示す機能ブロック図である。なお、ユーザ端末20は、ユーザ端末10と同様の構成を有するので、詳細な説明は省略する。
(ユーザ端末の機能構成)
図2に示すように、ユーザ端末10は、通信処理部11、鍵情報DB12、鍵配信部13、暗号処理部14、補助情報生成部15、送信部16を有する。なお、鍵配信部13、暗号処理部14、補助情報生成部15、送信部16は、プロセッサが実行するプロセスや電子回路が有する回路の一例である。
通信処理部11は、クラウドシステム5上の暗号化サーバ40との通信を制御する処理部であり、例えばネットワークインタフェースカードなどである。例えば、通信処理部11は、暗号化データや補助情報を暗号化サーバ40に送信する。また、通信処理部11は、暗号化サーバ40との間でWebセッションなどを確立して、各種データの送受信を実行する。
鍵情報DB12は、ユーザ端末10を使用するユーザの公開鍵および秘密鍵を記憶するデータベースである。例えば、鍵情報DB12は、鍵パラメータ(n,q1,t)で生成された公開鍵pkおよび秘密鍵skを格納する。なお、鍵情報DB12は、ハードディスクや半導体メモリ等の記憶装置に格納される。
鍵配信部13は、鍵情報DB12に記憶される秘密鍵を、分析者端末30の公開鍵で暗号化した暗号化情報を生成し、生成した暗号化情報を暗号化サーバ40に送信する処理部である。例えば、鍵配信部13は、分析者の公開鍵pkで暗号化された秘密鍵skの暗号化情報E(sk,pk)=(c0´,c1´)を生成して、暗号化サーバ40に送信する。なお、分析者の公開鍵pkおよび秘密鍵skは、所定の秘匿計算が可能な鍵であり、鍵パラメータ(n,q,t)で生成されたものとする。ここで、q>q1とする。
暗号処理部14は、分析対象となる暗号化前のデータを暗号化する処理部である。具体的には、暗号処理部14は、暗号化前のデータに対して、鍵情報DB12に記憶される公開鍵を用いて準同型暗号化処理を実行し、暗号化データを生成する。例えば、暗号処理部14は、平文情報mに対して準同型暗号化処理を実行し、暗号データEnc(m,pk)=(c0,c1)を生成する。
補助情報生成部15は、データを暗号化する際に、再暗号化する際に用いる補助情報を生成する処理部である。具体的には、補助情報生成部15は、鍵情報DB12に記憶される自身の秘密鍵と公開鍵の組み合わせと、暗号化データの暗号前のデータとを用いて補助情報を算出する。例えば、補助情報生成部15は、ξ= Lift(c0)+Lift(c1)*Lift(sk)−m mod tを計算する。ただし、Lift(a)は暗号文の基礎空間を定める環Rq1=Fq1[x]/(x+1)の元aの環R=Z[x]/(x+1)への自然な持ち上げ写像とする。
送信部16は、補助情報を付加した暗号化データを暗号化サーバ40に送信する処理部である。具体的には、送信部16は、暗号化や補助情報の生成が完了すると、暗号処理部14から暗号化データEnc(m,pk)を取得し、補助情報生成部15から補助情報ξを取得する。そして、送信部16は、補助情報付き暗号化データ(Enc(m,pk),ξ)を暗号化サーバ40に送信する。
(暗号化サーバの機能構成)
図2に示すように、暗号化サーバ40は、通信処理部41、鍵情報DB42、暗号文DB43、再暗号文DB44、鍵取得部45、暗号データ取得部46、再暗号処理部47、分析実行部48を有する。
なお、鍵情報DB42、暗号文DB43、再暗号文DB44は、ハードディスクや半導体メモリ等の記憶装置に格納される。鍵取得部45、暗号データ取得部46、再暗号処理部47、分析実行部48は、プロセッサが実行するプロセスや電子回路が有する回路の一例である。
通信処理部41は、ユーザ端末10や分析者端末30との通信を制御する処理部であり、例えばネットワークインタフェースカードなどである。例えば、通信処理部41は、暗号化データ、暗号化情報、各種要求等を受信する。また、通信処理部41は、各端末との間でWebセッションなどを確立して、各種データの送受信を実行する。
鍵情報DB42は、各ユーザ端末や分析者端末30の鍵情報を記憶するデータベースである。例えば、鍵情報DB42は、分析者の公開鍵pk、ユーザ端末10から取得された暗号化情報E(sk,pk)、ユーザ端末20から取得された暗号化情報E(sk,pk)を記憶する。なお、ユーザ端末20の鍵情報は、鍵パラメータ(n,q2,t)で生成された公開鍵pkおよび秘密鍵skとし、q>q2とする。
暗号文DB43は、各ユーザ端末から取得された、補助情報付き暗号化データを記憶するデータベースである。例えば、暗号文DB43は、ユーザ端末10から取得された補助情報付き暗号化データ(Enc(m,pk),ξ)などを記憶する。
再暗号文DB44は、分析者端末の公開鍵で再暗号化された再暗号化データを記憶するデータベースである。例えば、再暗号文DB44は、平文情報mのpkによる暗号文Enc(m,pk)の分析者の公開鍵pkによる再暗号化文として、Enc(m,pk)=(d0,d1)を記憶する。
鍵取得部45は、各端末から鍵に関する情報を取得して鍵情報DB42に格納する処理部である。例えば、鍵取得部45は、分析者端末30から公開鍵を取得する。また、鍵取得部45は、ユーザ端末10から、分析者の公開鍵pkで暗号化された秘密鍵skの暗号化情報E(sk,pk)を取得する。鍵取得部45は、ユーザ端末20から、分析者の公開鍵pkで暗号化された秘密鍵skの暗号化情報E(sk,pk)を取得する。
暗号データ取得部46は、各ユーザ端末から補助情報付きの暗号化データを取得して、暗号文DB43に格納する処理部である。例えば、暗号データ取得部46は、ユーザ端末10から補助情報付き暗号化データ(Enc(m,pk),ξ)を取得して、暗号文DB43に格納する。
再暗号処理部47は、分析者端末30から分析要求を受信すると、再暗号化処理を実行する処理部である。具体的には、再暗号処理部47は、暗号文DB43に記憶される各暗号化データを分析者の鍵情報で再暗号化して、再暗号文DB44に格納する。その後、再暗号処理部47は、再暗号化が完了したことを分析実行部48に通知する。
例えば、再暗号処理部47は、上述した補助情報付き暗号文(Enc(m,pk),ξ)に対して、補助情報を利用した再暗号化処理として、「d0=C0+ξ+c1*C0´」および「d1=c1*c1´」を計算する。ただし、上記の計算は、新しく生成された鍵(分析者の鍵)に対応する暗号文空間の環R=F[x]/(x+1)上で計算する。c0やc1などは、環Rq1の元であるが、環Rの部分空間の元として計算する。
そこで、再暗号処理部47は、平文情報mのpkによる暗号データEnc(m,pk)のpkによる再暗号化データとして、Enc(m,pk)=(d0,d1)と定義する。この再暗号化文は、分析者の秘密鍵skで復号すると、元の平文情報mが復元することが可能となる。
分析実行部48は、分析処理を実行する処理部である。例えば、分析実行部48は、再暗号処理部47から再暗号化が終了したことが通知されると、再暗号文DB44に記憶される再暗号化データを暗号化されたまま加算や乗算などの分析処理を実行して、分析再暗号化データを生成して分析者端末30に送信する。なお、分析処理は、必ずしも実行される処理ではない。例えば、分析実行部48は、再暗号文DB44に記憶される再暗号化データを読み出して、そのまま分析者端末30に送信することもできる。
(分析者端末の機能構成)
図2に示すように、分析者端末30は、通信処理部31、鍵情報DB32、鍵配信部33、分析要求部34、復号処理部35を有する。なお、鍵配信部33、分析要求部34、復号処理部35は、プロセッサが実行するプロセスや電子回路が有する回路の一例である。
通信処理部31は、クラウドシステム5上の暗号化サーバ40との通信を制御する処理部であり、例えばネットワークインタフェースカードなどである。例えば、通信処理部31は、鍵情報を暗号化サーバ40に送信する。また、通信処理部31は、分析後の分析再暗号化データを暗号化サーバ40から受信する。また、通信処理部31は、暗号化サーバ40との間でWebセッションなどを確立して、各種データの送受信を実行する。
鍵情報DB32は、分析者端末30を使用するユーザの公開鍵および秘密鍵を記憶するデータベースである。例えば、鍵情報DB32は、鍵パラメータ(n,q,t)で生成された、所定の秘匿計算が可能な公開鍵pkおよび秘密鍵skを格納する。なお、鍵情報DB32は、ハードディスクや半導体メモリ等の記憶装置に格納される。
鍵配信部33は、鍵情報DB32に記憶される公開鍵を、暗号化サーバ40に送信する処理部である。例えば、鍵配信部33は、分析者の公開鍵pkを暗号化サーバ40に送信する。分析要求部34は、暗号化サーバ40に対して、加算や乗算などの分析処理を要求する処理部である。
復号処理部35は、暗号化サーバ40から受信した分析再暗号化データを復号する処理部である。例えば、復号処理部35は、分析後の再暗号化データEnc(m,pk)=(d0,d1)を暗号化サーバ40から受信する。そして、復号処理部35は、鍵情報DB32に記憶される自身の秘密鍵skを用いて、再暗号化データEnc(m,pk)=(d0,d1)を復号し、平文情報mを復元する。
なお、ここでは、ユーザ端末10が送信した暗号化データの元の平文情報を得る例を説明したが、これに限定されるものではない。例えば、各再暗号化データを加算した結果として分析再暗号化データEnc(T,pk)が得られた場合には、同様の手法でEnc(T,pk)を復号することで平文情報Tを得ることができる。
(数値例)
上記に示した再暗号化処理として、ユーザ端末10の公開鍵pkで暗号化した平文情報mの暗号文Enc(m,pk)の秘密鍵skの復号処理は、[c0+c1*skq1 mod tと計算される。ところが補助情報ξの構成方法から、この復号処理は、Lift(c0)+Lift(c1)*Lift(sk)−m mod tでも計算することが可能となる。
そこでユーザ端末10の、秘密鍵skを分析者の公開鍵pkで暗号化したEnc(sk,pk)=(c0´,c1´)の情報を用いて、上記の復号処理をpk上の暗号文で暗号操作すると、上記の再暗号化処理そのものになる。つまり、実施例で開示する再暗号化処理は、補助情報により復号処理を簡略化すると共に、その簡略化した復号処理を準同型暗号操作で評価した処理を行う。ここで、上記で説明した補助情報を利用した再暗号化処理の数値例を示す。
初期の鍵パラメータ、すなわち、上記例ではユーザ端末10の鍵パラメータを(n,q1,t)=(4,1033,20)としたとき、初期の鍵ペア、上記例ではユーザ端末10の鍵ペア(pk,sk)は以下のように生成される。
pk=(a0,a1)、a0=Mod(Mod(885,q)*x3+Mod(519,q)*x2+Mod(621,q)*x+Mod(327,q),x4+1)、a1=Mod(Mod(661,q)*x3+Mod(625,q)*x2+Mod(861,q)*x+Mod(311,q),x4+1)
sk=Mod(Mod(4,q)*x3+Mod(4,q)*x2+Mod(1,q)*x,x4+1)
次に、平文m=3+2x+2x2+2x3に対応する補助情報付き暗号文(Enc(m,pk),ξ)は以下のように計算される。
Enc(m,pk)=(c0,c1)、c0=Mod(Mod(822,q)*x3+Mod(1016,q)*x2+Mod(292,q)*x+Mod(243,q),x4+1)、c1=Mod(Mod(840,q)*x3+Mod(275,q)*x2+Mod(628,q)*x+Mod(911,q),x4+1)
ξ=12+19x+14x2+9x3
新しい鍵パラメータ、すなわち上記例では分析者の鍵パラメータ(n,q,t)=(4,1073741827,20)から生成された新しい鍵ペア、すなわち上記例では分析者の鍵ペア(pk,sk)は以下のように得られる。
pk=(b0,b1)、b0=Mod(Mod(175962546,q)*x3+Mod(371803344,q)*x2+Mod(218138672,q)*x+Mod(224156285,q),x4+1)、b1=Mod(Mod(476812016,q)*x3+Mod(135271255,q)*x2+Mod(610902088,q)*x+Mod(561030593,q),x4+1)
sk=Mod(Mod(4,q)*x+Mod(3,q),x4+1)
そして、平文mの公開鍵pkによる再暗号化文(Enc(m,pk)=(d0+d1)は以下のように計算される。
秘密鍵skのpk暗号文(c0´,c1´)、c0´=Mod(Mod(855259453,q)*x3+Mod(249061504,q)*x2+Mod(785050327,q)*x+Mod(271540493,q),x4+1)、c1´=Mod(Mod(914225662,q)*x3+Mod(442693250,q)*x2+Mod(142585746,q)*x+Mod(770540096,q),x4+1)
d0=Mod(Mod(850335203,q)*x3+Mod(1000403695,q)*x2+Mod(1066115807,q)*x+Mod(243516610,q),x4+1)
d1=Mod(Mod(965623301,q)*x3+Mod(137137351,q)*x2+Mod(184084287,q)*x+Mod(132274992,q),x4+1)
以上より、上記で計算された平文情報mのpkによる再暗号化文Enc(m,pk)はpkに対応する秘密鍵skで元の平文情報mに復元できる。
[処理の流れ]
図3は、実施例1に係るシステムが実行する処理のシーケンス図である。図3に示すように、分析者端末30は、所定の秘匿計算が可能な共通鍵および公開鍵を生成し(S101)、公開鍵をユーザ端末10と暗号化サーバ40に配信する(S102からS104)。続いて、ユーザ端末10は、受信した分析者の公開鍵を鍵情報DB12等の記憶装置に格納し(S105)、同様に、暗号化サーバ40は、受信した分析者の公開鍵を鍵情報DB42等に格納する(S106)。
そして、ユーザ端末10は、通常の準同期型暗号化を実行して暗号化データを生成する(S107)。具体的には、ユーザ端末10は、自身の公開鍵を用いて分析対象のユーザを暗号化する。
続いて、ユーザ端末10は、自身の秘密鍵と公開鍵の組み合わせと、暗号化データの暗号前のデータとを用いて、補助情報を算出する(S108)。そして、ユーザ端末10は、補助情報を付加した暗号化データを暗号化サーバ40に送信する(S109とS110)。暗号化サーバ40は、補助情報付きの暗号化データを暗号文DB43に格納する(S111)。
そして、ユーザ端末10は、自身の秘密鍵を分析者の公開鍵で暗号化し(S112)、暗号化した秘密鍵の情報である暗号化情報を暗号化サーバ40に送信する(S113とS114)。
その後、分析者端末30は、暗号化サーバ40に分析要求を送信する(S115とS116)。分析要求を受信した暗号化サーバ40は、暗号化データに付加される補助情報と、分析者の公開鍵と、S114で受信したユーザ端末10の秘密鍵についての暗号化情報とを用いて、暗号化データの再暗号化を実行する(S117)。続いて、暗号化サーバ40は、生成した再暗号化データを再暗号文DB44に格納する(S118)。そして、暗号化サーバ40は、要求された分析処理を実行する(S119)。
その後、分析者端末30は、暗号化サーバ40から分析後の再暗号化データを取得し(S120とS121)、自身の秘密鍵を用いて復号して、分析結果を取得する(S122)。
[再暗号化の説明]
次に、実施例1に係る再暗号化の全体的な流れを説明する。図4は、実施例1に係る再暗号化を説明する図である。
図4に示すように、ユーザ端末10は、自身の公開鍵pkと秘密鍵skとを保持し、ユーザ端末20は、自身の公開鍵pkと秘密鍵skとを保持し、分析者端末30は、自身の公開鍵pkと秘密鍵skとを保持する。
クラウドシステム5上の暗号化サーバ40は、分析者の公開鍵pkと、分析者の公開鍵pkで暗号化されたユーザ端末10の秘密鍵skに関する暗号化情報と、分析者の公開鍵pkで暗号化されたユーザ端末20の秘密鍵skに関する暗号化情報とを保持する。
ユーザ端末10は、平文を自身の公開鍵pkで暗号化した暗号化データ1に、自身の鍵ペアの情報や平文等から生成した補助情報1を付加して、暗号化サーバ40に送信する。同様に、ユーザ端末20は、平文を自身の公開鍵pkで暗号化した暗号化データ2に、自身の鍵ペアの情報や平文等から生成した補助情報2を付加して、暗号化サーバ40に送信する。
暗号化サーバ40は、暗号化データ1に付加される補助情報1と、分析者の公開鍵pkと、分析者の公開鍵pkで暗号化されたユーザ端末10の秘密鍵skに関する暗号化情報とを用いて、暗号化データ1を再暗号化して再暗号データ1を生成する。同様に、暗号化サーバ40は、暗号化データ2に付加される補助情報2と、分析者の公開鍵pkと、分析者の公開鍵pkで暗号化されたユーザ端末10の秘密鍵skに関する暗号化情報とを用いて、暗号化データ2を再暗号化して再暗号データ2を生成する。
そして、暗号化サーバ40は、再暗号化データ1および再暗号化データ2を暗号化されたまま用いて分析処理を実行し、分析後の再暗号化データを生成する。その後、分析者端末30は、分析後の再暗号化データを取得し、自身の秘密鍵で復号して分析結果を得る。
[効果]
このように、実施例1に係るシステムでは、データを暗号化する際に、再暗号化に必要な補助情報を付与し、再暗号化の処理の際には、補助情報を利用した処理を行うことで、処理コストを削減する。
したがって、実施例1に係るシステムでは、準同型暗号における再暗号化処理コストを大幅に削減することができる。具体的には、通常の再暗号化の際に用いる暗号化乗算回数は1万回以上であるのに対し、実施例1で説明した補助情報を利用した再暗号化処理では、暗号化乗算回数は2回となり、従来の処理に比べて数千倍程度の高速化効果が可能となる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(ハードウェア)
図5は、ハードウェア構成例を示す図である。図1に示した各装置は同様のハードウェア構成を有するので、ここでは暗号化サーバ40を例にして説明する。
図5に示すように、暗号化サーバ40は、通信インタフェース40a、HDD(ハードディスクドライブ)40b、メモリ40c、プロセッサ40dを有する。また、図5に示した各部は、バス等で相互に接続される。
通信インタフェース40aは、他の装置との通信を制御するインタフェースであり、例えばネットワークインタフェースカードである。HDD40bは、図2等に示した機能を動作させるプログラムやDBを記憶する。
プロセッサ40dは、図2等に示した各処理部と同様の処理を実行するプログラムをHDD40b等から読み出してメモリ40cに展開することで、図2等で説明した各機能を実行するプロセスを動作させる。
すなわち、このプロセスは、暗号化サーバ40が有する各処理部と同様の機能を実行する。具体的には、プロセッサ40dは、鍵取得部45、暗号データ取得部46、再暗号処理部47、分析実行部48等と同様の機能を有するプログラムをHDD40b等から読み出す。そして、プロセッサ40dは、鍵取得部45、暗号データ取得部46、再暗号処理部47、分析実行部48と同様の処理を実行するプロセスを実行する。
このように暗号化サーバ40は、プログラムを読み出して実行することでアルバム作成方法を実行する情報処理装置として動作する。また、暗号化サーバ40は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、暗号化サーバ40によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
10 ユーザ端末
11 通信処理部
12 鍵情報DB
13 鍵配信部
14 暗号処理部
15 補助情報生成部
16 送信部
20 ユーザ端末
30 分析者端末
31 通信処理部
32 鍵情報DB
33 鍵配信部
34 分析要求部
35 復号処理部
40 暗号化サーバ
41 通信処理部
42 鍵情報DB
43 暗号文DB
44 再暗号文DB
45 鍵取得部
46 暗号データ取得部
47 再暗号処理部
48 分析実行部

Claims (5)

  1. 第1のユーザの秘密鍵と暗号化対象のデータと暗号化データの基礎空間を定める環の元の環への自然な持ち上げ写像と前記暗号化対象のデータに対して準同型暗号化処理を実行して得られる暗号化データとを用いて算出される補助情報が付加された、前記第1のユーザの公開鍵を用いて暗号化された前記暗号化データを受信する受信部と、
    前記暗号化データに付加される補助情報と、第2のユーザの公開鍵と、前記第2のユーザの公開鍵で暗号化された前記第1のユーザの秘密鍵に関する暗号化情報とを用いて、前記暗号化データを再暗号化した再暗号化データを生成する生成部と
    を有することを特徴とする暗号化装置。
  2. 前記第1のユーザの公開鍵および秘密鍵と、前記第2のユーザの公開鍵および秘密鍵は、格子次元を表す第1パラメータと、任意の素数である第2パラメータと、第2パラメータより小さい任意の素数である第3パラメータとを有する鍵パラメータで生成され、前記第2のユーザに対応する第2パラメータは、前記第1のユーザに対応する第2パラメータよりも大きい素数であることを特徴とする請求項1に記載の暗号化装置。
  3. 情報処理装置が実行する暗号化方法において
    受信部が、第1のユーザの秘密鍵と暗号化対象のデータと暗号化データの基礎空間を定める環の元の環への自然な持ち上げ写像と前記暗号化対象のデータに対して準同型暗号化処理を実行して得られる暗号化データとを用いて算出される補助情報が付加された、前記第1のユーザの公開鍵を用いて暗号化された前記暗号化データを受信し、
    生成部が、前記補助情報と、第2のユーザの公開鍵と、前記第2のユーザの公開鍵で暗号化された前記第1のユーザの秘密鍵の暗号化情報とを用いて、前記暗号化データを再暗号化した再暗号化データを生成する
    処理を前記情報処理装置が実行することを特徴とする暗号化方法。
  4. 第1のユーザの公開鍵を用いてデータを暗号化して暗号化データを生成する暗号化部と、
    前記第1のユーザの秘密鍵と、暗号化前の前記データと、前記暗号化データの基礎空間を定める環の元の環への自然な持ち上げ写像と前記データに対して準同型暗号化処理を実行して得られる前記暗号化データとを用いて補助情報を算出する算出部と、
    前記暗号化部によって生成された前記暗号化データに、前記算出部によって算出された前記補助情報を付加して、暗号化装置に送信する送信部と
    を有することを特徴とする情報処理装置。
  5. 第1のユーザが利用する第1の情報処理装置と、第2のユーザが利用する第2の情報処理装置と、暗号化装置とを有する暗号化システムにおいて、
    前記第1の情報処理装置は、
    前記第1のユーザの公開鍵を用いてデータを暗号化して暗号化データを生成する暗号化部と、
    前記第1のユーザの秘密鍵と、暗号化前の前記データと、前記暗号化データの基礎空間を定める環の元の環への自然な持ち上げ写像と前記データに対して準同型暗号化処理を実行して得られる前記暗号化データとを用いて補助情報を算出する算出部と、
    前記暗号化部によって生成された暗号化データに、前記算出部によって算出された前記補助情報を付加して、暗号化サーバ装置に送信する送信部とを有し、
    前記暗号化装置は、
    前記補助情報が付加された前記暗号化データを受信する受信部と、
    前記補助情報と、前記第2のユーザの公開鍵と、前記第2のユーザの公開鍵で暗号化された前記第1のユーザの秘密鍵に関する暗号化情報とを用いて、前記暗号化データを再暗号化した再暗号化データを生成する生成部とを有し、
    前記第2の情報処理装置は、
    前記暗号化装置から前記再暗号化データを取得する取得部と、
    前記取得部によって取得された前記再暗号化データを、前記第2のユーザの秘密鍵で復号する復号化部と
    を有することを特徴とする暗号化システム。
JP2014060926A 2014-03-24 2014-03-24 暗号化装置、暗号化方法、情報処理装置および暗号化システム Active JP6273951B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014060926A JP6273951B2 (ja) 2014-03-24 2014-03-24 暗号化装置、暗号化方法、情報処理装置および暗号化システム
EP15156568.6A EP2924911B1 (en) 2014-03-24 2015-02-25 Secure pattern matching using somewhat homomorphic encryption
US14/633,933 US9438423B2 (en) 2014-03-24 2015-02-27 Encryption device, encryption method, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014060926A JP6273951B2 (ja) 2014-03-24 2014-03-24 暗号化装置、暗号化方法、情報処理装置および暗号化システム

Publications (2)

Publication Number Publication Date
JP2015184490A JP2015184490A (ja) 2015-10-22
JP6273951B2 true JP6273951B2 (ja) 2018-02-07

Family

ID=52589270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014060926A Active JP6273951B2 (ja) 2014-03-24 2014-03-24 暗号化装置、暗号化方法、情報処理装置および暗号化システム

Country Status (3)

Country Link
US (1) US9438423B2 (ja)
EP (1) EP2924911B1 (ja)
JP (1) JP6273951B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778657B2 (en) 2015-12-10 2020-09-15 Nokia Technologies Oy Schemes of homomorphic re-encryption
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
CN108476136B (zh) 2016-01-18 2021-01-05 三菱电机株式会社 密文转换装置、计算机能读取的记录介质和密文转换方法
WO2017149595A1 (ja) * 2016-02-29 2017-09-08 株式会社日立製作所 データ処理方法及びデータ処理システム
CN107181584B (zh) * 2016-03-09 2020-02-07 郑珂威 非对称完全同态加密及其密钥置换和密文交割方法
US10277563B2 (en) * 2016-06-17 2019-04-30 Palo Alto Research Center Incorporated Computer-implemented system and method for protecting sensitive data via data re-encryption
JP6556955B2 (ja) * 2016-07-19 2019-08-07 日本電信電話株式会社 通信端末、サーバ装置、プログラム
JP6693834B2 (ja) * 2016-08-08 2020-05-13 株式会社日立製作所 秘匿演算技術およびその方法
JP6719339B2 (ja) * 2016-08-30 2020-07-08 三菱電機株式会社 暗号システム、暗号方法及び暗号プログラム
US10812252B2 (en) 2017-01-09 2020-10-20 Microsoft Technology Licensing, Llc String matching in encrypted data
US11196539B2 (en) 2017-06-22 2021-12-07 Microsoft Technology Licensing, Llc Multiplication operations on homomorphic encrypted data
US10541805B2 (en) 2017-06-26 2020-01-21 Microsoft Technology Licensing, Llc Variable relinearization in homomorphic encryption
US10749665B2 (en) 2017-06-29 2020-08-18 Microsoft Technology Licensing, Llc High-precision rational number arithmetic in homomorphic encryption
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
FR3087066B1 (fr) * 2018-10-05 2022-01-14 Commissariat Energie Atomique Methode de transchiffrement a faible latence de calcul
US11354441B2 (en) * 2019-02-20 2022-06-07 Vmware, Inc. Securing data across execution contexts
US11343069B2 (en) * 2020-02-06 2022-05-24 Intuit Inc. Oracle-aided protocol for compact data storage for applications using computations over fully homomorphic encrypted data
CN115085925B (zh) * 2022-08-19 2022-12-20 广州万协通信息技术有限公司 密钥信息组合加密的安全芯片处理方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) * 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
JP4979068B2 (ja) * 2007-01-22 2012-07-18 日本電信電話株式会社 秘匿関数計算方法及び装置、並びにプログラム
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US8565435B2 (en) * 2010-08-16 2013-10-22 International Business Machines Corporation Efficient implementation of fully homomorphic encryption
JP5562284B2 (ja) 2011-04-12 2014-07-30 日本電信電話株式会社 再暗号化システム、再暗号化装置、能力提供装置、再暗号化方法、能力提供方法、及びプログラム
US9083526B2 (en) * 2011-04-29 2015-07-14 International Business Machines Corporation Fully homomorphic encryption
JP5596616B2 (ja) * 2011-05-12 2014-09-24 日本電信電話株式会社 情報提供システム、仲介装置、仲介方法、情報提供方法、及びプログラム
US9077525B2 (en) * 2011-06-24 2015-07-07 Microsoft Technology Licensing, Llc User-controlled data encryption with obfuscated policy
US8897449B1 (en) * 2011-09-12 2014-11-25 Quantum Valley Investment Fund LP Quantum computing on encrypted data
KR101388724B1 (ko) * 2011-11-11 2014-04-25 닛본 덴끼 가부시끼가이샤 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체
JP6194886B2 (ja) * 2012-07-12 2017-09-13 日本電気株式会社 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP6053966B2 (ja) * 2014-01-14 2016-12-27 三菱電機株式会社 暗号システム及び再暗号化装置

Also Published As

Publication number Publication date
EP2924911A1 (en) 2015-09-30
EP2924911B1 (en) 2020-08-26
US20150270964A1 (en) 2015-09-24
JP2015184490A (ja) 2015-10-22
US9438423B2 (en) 2016-09-06

Similar Documents

Publication Publication Date Title
JP6273951B2 (ja) 暗号化装置、暗号化方法、情報処理装置および暗号化システム
US10211975B2 (en) Managed secure computations on encrypted data
JP6349841B2 (ja) 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
KR102251697B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
US9246683B2 (en) Re-encryption key generator, re-encryption apparatus, and program
US9607158B2 (en) Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium
KR101600016B1 (ko) 동형 암호화 알고리즘을 이용한 암호화 방법 및 이를 수행하는 컴퓨팅 장치
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP5979141B2 (ja) 暗号化統計処理システム、装置、方法及びプログラム
US20200374100A1 (en) Cryptography device having secure provision of random number sequences
WO2016141860A1 (en) Hybrid fully homomorphic encryption (f.h.e.) systems
JP2018502320A (ja) 公開鍵暗号化システム
Natanael et al. Text encryption in android chat applications using elliptical curve cryptography (ECC)
KR20150015518A (ko) 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
EP3010173B1 (en) Key storage device, key storage method, and program therefor
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
JP2018151620A (ja) スターネットワークにおけるプライバシー保護順序統計の方法およびシステム
JP7272439B2 (ja) 暗号システム、関数値計算方法及びプログラム
EP3739806A1 (en) Apparatus and method for generating secret key, apparatus and method for generating evaluation key
KR101865703B1 (ko) 키 생성 방법 및 장치, 암호화 장치 및 방법
Liu et al. Proofs of encrypted data retrievability with probabilistic and homomorphic message authenticators
WO2024028961A1 (ja) 暗号システム、方法及びプログラム
KR102404138B1 (ko) 양자보안 통신장치 통합형 자율이동체 이동기록 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171225

R150 Certificate of patent or registration of utility model

Ref document number: 6273951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150