JP2012151756A - 復号システム、鍵装置、復号方法、及びプログラム - Google Patents
復号システム、鍵装置、復号方法、及びプログラム Download PDFInfo
- Publication number
- JP2012151756A JP2012151756A JP2011010027A JP2011010027A JP2012151756A JP 2012151756 A JP2012151756 A JP 2012151756A JP 2011010027 A JP2011010027 A JP 2011010027A JP 2011010027 A JP2011010027 A JP 2011010027A JP 2012151756 A JP2012151756 A JP 2012151756A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- ciphertext
- decryption
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】何れかの端末装置11−uに対応する登録許可情報を鍵装置12の登録許可情報記憶部121に格納しておく。鍵装置12に暗号文と端末情報とが入力されると、鍵装置12は当該端末情報が登録許可情報記憶部121に格納された何れかの登録許可情報に対応するかを判定する。端末情報が登録許可情報記憶部121に格納された何れかの登録許可情報に対応する場合、鍵装置12は暗号文の復号結果に対応する応答情報を出力する。応答情報は端末装置11−uに送られ、端末装置11−uは応答情報から復号結果を得る。
【選択図】図2
Description
本発明の第一実施形態を説明する。
図1に例示するように、第一実施形態の復号システム1は、U(Uは1以上の整数)個の端末装置11−u(u=1,・・・,U)と鍵装置12とを有し、これらはネットワークを通じて通信可能に構成されている。
端末装置11−u(図2)の暗号文記憶部112−uには、公開鍵暗号方式に則って公開鍵yで平文mを暗号化して得られる暗号文C=Enc(y,m)が格納されている。公開鍵暗号方式の例は、ElGamal暗号方式、RSA暗号方式、Pailler暗号方式などである。アドレス記憶部111−uには、端末装置11−uのアドレスAdd(u)(端末情報)が格納されている。アドレスの例はIPアドレスなどである。
図3に例示するように、端末装置11−u(図2)の復号処理部116−uは、復号を行う暗号文Cを暗号文記憶部122−uから読み込み、端末装置11−uのアドレスAdd(u)をアドレス記憶部111−uから読み込み、これらを出力部114−uに送る。出力部114−uには鍵装置12のアドレスまたはそれに対応する情報が格納されており、出力部114−uは暗号文CとアドレスAdd(u)とを鍵装置12に対して出力する(ステップS101)。
本形態では、登録許可情報記憶部121に格納されたリストListが含むアドレスに対応する端末装置11−uから送信された暗号文Cのみが復号される。そのため、登録許可情報記憶部121に格納されたリストListにアドレスAdd(u)を追加したり、リストListからアドレスAdd(u)を削除したりするだけで、端末装置11−uに暗号文Cの復号結果を取得させるか否かを制御できる。その結果、端末装置11−uに対する制御を行うことなく、登録許可情報記憶部121に格納されたアドレスAdd(u)を削除することで、削除したアドレスAdd(u)に対応する端末装置11−uが暗号文Cの復号結果を閲覧する権限を無効化できる。
本発明の第二実施形態を説明する。インターネットなどのネットワークでは、DHCP(Dynamic Host Configuration Protocol)等の技術によって端末装置のアドレスが動的に付与される場合がある。このような場合、端末装置のアドレスをあらかじめ鍵装置に格納しておくことは現実的ではない。これに対して第二実施形態では、端末装置に固有な情報を鍵装置に格納し、鍵装置の出力情報を、固有な情報に対応する端末装置によって復号可能なように暗号化する。以下では第一実施形態との相違点を中心に説明し、第一実施形態と処理が共通する部分には同一の参照番号を用いて説明を省略する。
図1に例示するように、第二実施形態の復号システム2は、U個の端末装置21−u(u=1,・・・,U)と鍵装置22とを有し、これらはネットワークを通じて通信可能に構成されている。
本形態ではアドレス情報記憶部にアドレスが格納される代わりに、端末装置21−uの固有情報記憶部211−uに、端末装置21−uに固有な固有公開情報PT(u)(端末情報)及び固有秘密情報ST(u)(端末復号鍵)が格納されている。固有公開情報PT(u)及び固有秘密情報ST(u)は、或る暗号化方式における互いに対応する暗号化鍵及び復号鍵のペアである。この暗号化方式の例は、共通鍵暗号、公開鍵暗号、IDベース暗号などである。例えば、この暗号化方式が共通鍵暗号であればPT(u)=ST(u)である。この暗号化方式が公開鍵暗号方式であれば、固有公開情報PT(u)は公開鍵であり、固有秘密情報ST(u)はそれに対応する秘密鍵である。この暗号化方式がIDベース暗号方式であれば、固有公開情報PT(u)は鍵装置22のIDであり、固有秘密情報ST(u)は鍵装置22のIDに対応する秘密鍵である。
図5に例示するように、端末装置21−u(図4)の復号処理部216−uは、復号を行う暗号文Cを暗号文記憶部122−uから読み込み、端末装置11−uの固有公開情報PT(u)を固有情報記憶部211−uから読み込み、これらを出力部114−uに送る。出力部114−uには鍵装置12のアドレスまたはそれに対応する情報が格納されており、出力部114−uは暗号文Cと固有公開情報PT(u)とを鍵装置22に対して出力する(ステップS201)。
本形態では、登録許可情報記憶部221に格納されたリストListTが含む固有公開情報に対応する端末装置21−uから送信された暗号文Cのみが復号される。そのため登録許可情報記憶部121に格納されたリストListTに固有公開情報PT(u)を追加したり、リストListTから固有公開情報PT(u)を削除したりするだけで、端末装置21−uに暗号文Cの復号結果を取得させるか否かを制御できる。その結果、端末装置21−uに対する制御を行うことなく、登録許可情報記憶部221に格納された固有公開情報PT(u)を削除することで、削除した固有公開情報PT(u)に対応する端末装置21−uが暗号文Cの復号結果を閲覧する権限を無効化できる。
本発明の第三実施形態を説明する。上述の各実施形態では鍵装置の管理者が暗号文Cの復号結果を知ることができる。したがって、鍵装置の管理者が端末装置の使用者と異なる場合、端末装置の使用者のみが知るべき情報が鍵装置の管理者に知られる可能性がある。これに対して第三実施形態では、鍵装置がランダム帰着可能な暗号文の復号を行う点がこれまでの実施形態と相違する。ランダム帰着可能な暗号化方式は、ランダム化アルゴリズムと復元アルゴリズムとからなる。ランダム化アルゴリズムは、暗号文と乱数とを用いて別の暗号文を出力する確率アルゴリズムで、出力は入力によらずランダムに選ばれた暗号文と識別できない確率分布に従う。復元アルゴリズムはランダム化アルゴリズムの出力である暗号文を復号した結果とランダム化アルゴリズムで用いられた乱数を入力として、もとの暗号文を復号した平文を出力する。このような暗号方式は、例えばElGamal暗号、楕円ElGamal 暗号、RSA暗号、Pailler暗号などの準同型暗号方式を用いて容易に構成できる。第三の実施形態は、準同型暗号方式を用いてランダム自己帰着可能な暗号方式を構成した例を示しながら記述する。以下では第一及び第二実施形態との相違点を中心に説明し、第一及び第二実施形態と処理が共通する部分には同一の参照番号を用いて説明を省略する。
図1に例示するように、第三実施形態の復号システム3は、U個の端末装置21−u(u=1,・・・,U)と鍵装置32とを有し、これらはネットワークを通じて通信可能に構成されている。
第二実施形態と同様である。
図7に例示するように、端末装置31−u(図6)の復号処理部316−uの乱数生成部3161−uが乱数Randを生成し、それを暗号化部3162−u及び復号部3163−uに送る。乱数Randは暗号化部3162−u及び復号部3163−u内に格納される(ステップS3011)。暗号化部3162−uは、復号を行う暗号文Cを暗号文記憶部122−uから読み込み、暗号方式のランダム自己帰着性から定義されるランダム化アルゴリズムに則り、暗号文C(第2暗号文)と乱数Randとに対応する暗号文CRを生成する。例えば暗号文Cが準同型暗号方式の暗号文である場合、暗号化部3162−uはそれと同じ準同型暗号方式に則って公開鍵yで乱数Randを暗号化して得られる暗号文(乱数暗号文)をEnc(y,Rand)とし、Enc(y,Rand)とCとの乗法によって暗号文CR=Enc(y,Rand)・Cを生成する。暗号文CRと固有公開情報PT(u)とは出力部114−uに送られる(ステップS3012)。出力部114−uには鍵装置32のアドレスまたはそれに対応する情報が格納されており、出力部114−uは暗号文CRと固有公開情報PT(u)とを鍵装置32に対して出力する(ステップS3013)。
本形態でも端末装置31−uに対する制御を行うことなく、登録許可情報記憶部221に格納された固有公開情報PT(u)を削除することで、削除した固有公開情報PT(u)に対応する端末装置31−uが暗号文Cの復号結果を閲覧する権限を無効化できる。
本発明の第四実施形態を説明する。上述の各実施形態では、あらかじめ信頼できる鍵装置が設定され、そのアドレスまたはそれに対応する情報があらかじめ端末装置に格納されている必要があった。これに対して第四実施形態では自己訂正技術を用いることで、信頼できる鍵装置があらかじめ設定されていない場合や、信頼できるか否かが定かではない複数の鍵装置しか存在しない場合であっても、運用が可能な形態である。以下では上述の各実施形態との相違点を中心に説明し、上述の各実施形態と処理が共通する部分には同一の参照番号を用いて説明を省略する。
図8に例示するように、第四実施形態の復号システム4は、U個の端末装置21−u(u=1,・・・,U)とK(Kは1以上の整数)個の鍵装置22−k(k=1,・・・,K)と鍵装置DB(データベース)装置43を有し、これらはネットワークを通じて通信可能に構成されている。
鍵装置DB装置43(図9)の鍵装置情報記憶部431には、公開鍵y(k)をキーとして何れかの鍵装置42−kのアドレスKadd(k)(鍵装置を特定するための鍵装置情報)を記録した鍵装置データベースが格納される。例えば、公開鍵のハッシュ値をbase64などの方法でアスキーテキストに変換して、それをホスト名と見なすダイナミックDNSが構成される。鍵装置データベースを用いることで公開鍵y(k)に対応する鍵装置42−kのアドレスが特定される。なお、必ずしも鍵装置42−kのアドレスが真正である必要はなく、鍵装置42−kが公開鍵y(k)に対応する秘密鍵s(k)で常に正しく復号処理を行うことが保証されている必要もない。
端末装置41−u(図10)の復号処理部は、復号を行う暗号文C=Enc(y(k),m)に対応する公開鍵y(k)を出力部114−uに出力し、出力部114−uは公開鍵y(k)を鍵装置DB装置43に送信する。公開鍵y(k)は鍵装置DB装置43(図9)の入力部432に入力され、検索部434に送られる。検索部434は、公開鍵y(k)に対応する鍵装置42−kのアドレスKadd(k)を抽出し、アドレスKadd(k)は出力部433から出力される。アドレスKadd(k)は端末装置41−uの入力部113−uに入力され復号処理部416−uに送られる。
図16及び17を参照して本形態の自己訂正処理を説明する。処理の前提として、G,Hを巡回群、暗号文Cを群Hの元、暗号文Cの復号結果が群Gの元、f(x)を群Hの元である暗号文x=Cを特定の秘密鍵s(k)で復号して群Gの元を得るための復号関数Dec(s(k),x)、群G,Hの生成元をそれぞれμg,μh、X1,X2を群Gに値を持つ確率変数、確率変数X1の実現値をx1、確率変数X2の実現値をx2とする。また、復号処理部416−uの自然数記憶部416a−uには、互いに素である2つの自然数a,bの組(a,b)が複数種類記憶されているものとする。「自然数」とは0以上の整数を意味する。Iを群Gの位数未満の2つの自然数の組で互いに素なものの集合とすると、自然数記憶部416a−uにはIの部分集合Sに対応する自然数a,bの組(a,b)が記憶されていると考えることができる。
Xを群Gに値を持つ確率変数とする。w∈Gについて、要求を受けるたびに確率変数Xに従った標本x’に対応するwx’を返すものを、wについて誤差Xを持つ標本器(sampler)と呼ぶ。
本形態でも端末装置41−uに対する制御を行うことなく、登録許可情報記憶部421−kに格納された固有公開情報PT(u)を削除することで、削除した固有公開情報PT(u)に対応する端末装置41−uが暗号文Cの復号結果を閲覧する権限を無効化できる。
第五実施形態の復号システムは、第四実施形態の自己訂正処理を具体化した例である。以下、第四実施形態と異なる部分を中心に説明し、共通する部分については重複説明を省略する。以下の説明において、同一の参照番号が付された部分は同一の機能を持つものとし、同一の参照番号が付されたステップは同一の処理を表すものとする。
図8に例示するように第五実施形態の復号システム5は、第四実施形態の端末装置41−u(u=1,・・・,U)が端末装置51−u(u=1,・・・,U)に置換され、鍵装置42−k(k=1,・・・,K)が鍵装置52−k(k=1,・・・,K)に置換されたものである。図10に例示するように、端末装置51−uは、第四実施形態の復号処理部416−uが復号処理部516−uに置換されたものである。鍵装置52−kは、第四実施形態の判定復号部4261−k及び暗号化部4262−kを含む復号部426−kが、判定復号部5261−k及び暗号化部4262−kを含む復号部526−kに置換されたものである。
本形態ではステップS404の代わりに以下の自己訂正処理(ステップS504)が実行される。以下に第四実施形態との相違点である自己訂正処理を説明する。第五実施形態では、復号関数f(x)を準同型関数とし、群Hの生成元をμh、群Hの位数をKH、ν=f(μh)とする。その他の前提は、復号処理部416−uが復号処理部516−uに置換され、判定復号部4261−kが判定復号部5261−kに置換されている以外、第四実施形態と同一である。
復号処理部516−u(図11)の入力情報提供部516d−uは、入力された暗号文xにそれぞれ対応する群Hの元である第一入力情報τ1及び第二入力情報τ2を生成して出力する(図16/ステップS504d)。以下、図18を用いて本形態のステップS504dの処理を説明する。
図17に例示するように、まず、第一入力情報τ1=μh r1xbが判定復号部5261−k(図12)の第一出力情報計算部5261a−kに入力され、第二入力情報τ2=μh r2xaが第二出力情報計算部5261b−kに入力される(ステップS504e)。
図16に戻り、第四実施形態と同様に復号部417−uで暗号文Czを復号して得られた第一出力情報z1は復号処理部516−u(図11)の第一計算部516e−uに入力され、第二出力情報z2は第二計算部516h−uに入力される。これらの第一出力情報z1及び第二出力情報z2が、判定復号部5261−kから復号処理部516−uに与えられた復号能力に相当する(ステップS504i)。
第二計算部516h−uは、入力された乱数r2及び第二出力情報z2を用いてz2ν−r2を計算してその計算結果をvとする。計算結果vは、第二べき乗計算部416i−uに送られる。ここで、v=z2ν−r2=f(x)ax2となる。すなわち、z2ν−r2は、f(x)について誤差X2を持つ乱数化可能標本器となる。その理由については後述する(ステップS504n)。
cを自然数、R及びR’を乱数として、判定復号部5261−kがμh Rxcを用いて行う計算の計算結果をB(μh Rxc)とする。すなわち、第一出力情報計算部5261a−kや第二出力情報計算部5261b−kが復号処理部516−uに返す計算結果をz=B(μh Rxc)とする。さらに、群Gに値を持つ確率変数XをX=B(μh R’)f(μh R’)−1と定義する。
第六実施形態の復号システムは、第四実施形態の自己訂正処理を具体化した他の例である。具体的には、H=G×G、復号関数f(x)がElGamal暗号の復号関数、すなわち秘密鍵s(k)及び暗号文x=(c1,c2)に対してf(c1,c2)=c1c2 −sである場合の第一乱数化可能標本器及び第二乱数化可能標本器の例を具体化したものである。以下、第四実施形態と異なる部分を中心に説明し、共通する部分については重複説明を省略する。
図8に例示するように第六実施形態の復号システム6は、第四実施形態の端末装置41−u(u=1,・・・,U)が端末装置61−u(u=1,・・・,U)に置換され、鍵装置42−k(k=1,・・・,K)が鍵装置62−k(k=1,・・・,K)に置換されたものである。図10に例示するように、端末装置61−uは、第四実施形態の復号処理部416−uが復号処理部616−uに置換されたものである。鍵装置62−kは、第四実施形態の判定復号部4261−k及び暗号化部4262−kを含む復号部426−kが、判定復号部6261−k及び暗号化部4262−kを含む復号部626−kに置換されたものである。
本形態ではステップS404の代わりに以下の自己訂正処理(ステップS604)が実行される。以下に第四実施形態との相違点である自己訂正処理を説明する。第六実施形態では、群H=G×G、暗号文x=C=(c1,c2)∈Hであり、f(c1,c2)が準同型関数であり、群Gの生成元をμgとし、群Gの位数をKGとし、同じ秘密鍵s(k)に対する暗号文(V,W)∈Hとその暗号文を復号した復号文f(V,W)=Y∈Gとの組が復号処理部616−u及び判定復号部6261−kに事前設定され、復号処理部616−u及び判定復号部6261−kがこの組を利用可能とされているものとする。
復号処理部616−u(図11)の入力情報提供部616d−uは、入力された暗号文x=(c1,c2)に対応する群Hの元である第一入力情報τ1及び暗号文x=(c1,c2)に対応する群Hの元である第二入力情報τ2を生成して出力する(図16/ステップS604d)。以下、図19を用いて本形態のステップS604dの処理を説明する。
図17に例示するように、まず、第一入力情報τ1=(c2 bWr4,c1 bVr4μg r5)が判定復号部6261−k(図12)の第一出力情報計算部6261a−kに入力され、第二入力情報τ2=(c2 aWr6,c1 aVr6μg r7)が第二出力情報計算部6261b−kに入力される(ステップS604e)。
図16に戻り、第四実施形態と同様に復号部417−uで暗号文Czを復号して得られた第一出力情報z1は復号処理部616−u(図11)の第一計算部616e−uに入力され、第二出力情報z2は第二計算部616h−uに入力される(ステップS604i)。
第二計算部616h−uは、入力された第二出力情報z2及び乱数r6,r7を用い、z2Y−r6μg −r7を計算してその計算結果をvとする(ステップS604n)。計算結果vは、第二べき乗計算部416i−uに送られる。ここで、v=z5Y−r6μg −r7=f(c1,c2)ax2となる。すなわち、z5Y−r6μg −r7は、f(c1,c2)について誤差X2を持つ乱数化可能標本器となる。その理由については後述する。
cを自然数、R1、R2、R1’及びR2’を乱数として、判定復号部6261−kがc1 cVR1μg R2及びc2 cWR1を用いて行う計算の計算結果をB(c1 cVR1μg R2,c2 cWR1)とする。すなわち、第一出力情報計算部6261a−kや第二出力情報計算部6261b−kが復号処理部616−uに返す計算結果をz=B(c1 cVR1μg R2,c2 cWR1)とする。さらに、群Gに値を持つ確率変数XをX=B(VR1’μg R2’,WR1’)f(VR1’μg R2’,WR1’)−1と定義する。
第四〜六実施形態では、復号処理部の自然数記憶部416a−uに、互いに素である2つの自然数a,bの組(a,b)が複数種類記憶され、これらの組(a,b)を用いて各処理が実行されることとした。しかしながら、a,bの一方が定数であってもよい。例えば、aが1に固定されていてもよいし、bが1に固定されていてもよい。言い換えると、第一乱数化可能標本器又は第二乱数化可能標本器の一方が標本器に置換されていてもよい。a,bの一方が定数である場合、定数とされたa又はbを選択する処理が不要となり、各処理部は定数とされたa又はbが入力されることなく、それを定数として扱って計算を行うことができる。また、定数とされたa又はbが1である場合には、a’やb’を用いることなく、f(x)=ub’va’をf(x)=v又はf(x)=uとして得ることができる。
図8に例示するように第七実施形態の復号システム7は、第四実施形態の端末装置41−u(u=1,・・・,U)が端末装置71−u(u=1,・・・,U)に置換され、鍵装置42−k(k=1,・・・,K)が鍵装置72−k(k=1,・・・,K)に置換されたものである。図10に例示するように、端末装置71−uは、第四実施形態の復号処理部416−uが復号処理部716−uに置換されたものである。鍵装置72−kは、第四実施形態の判定復号部4261−k及び暗号化部4262−kを含む復号部426−kが、判定復号部7261−k及び暗号化部4262−kを含む復号部726−kに置換されたものである。
本形態ではステップS404の代わりに以下の自己訂正処理(ステップS704)が実行される。以下に第四実施形態との相違点である自己訂正処理を説明する。第七実施形態では、G,Hを巡回群、f(x)を群Hの元である暗号文x=Cを特定の秘密鍵s(k)で復号して群Gの元を得るための復号関数、群G,Hの生成元をそれぞれμg,μh、X1,X2を群Gに値を持つ確率変数、確率変数X1の実現値をx1、確率変数X2の実現値をx2とする。また、復号処理部716−uの自然数記憶部716a−uには、自然数aが複数種類記憶されているものとする。
次に、本形態の復号処理部716−uで復号結果f(x)が得られる理由を説明する。まず、説明に必要な事項を定義する。
f(τ)のブラックボックスF(τ)とは、τ∈Hを入力としてz∈Gを出力する処理部を意味する。本形態では、第一出力情報計算部7261a−k及び第二出力情報計算部7261b−kが、それぞれ復号関数f(τ)のブラックボックスF(τ)に相当する。群Hから任意に選択された元τ∈UH及びz=F(τ)に対してz=f(τ)を満たす確率がδ(0<δ≦1)よりも大きい場合、すなわち、
Pr[z=f(τ)|τ∈UH,z=F(τ)]>δ …(1)
を満たすf(τ)のブラックボックスF(τ)のことを、信頼性δ(δ−reliable)のf(τ)のブラックボックスF(τ)という。なお、δは正の値であり、前述した「或る確率」に相当する。
自己訂正器CF(x)とは、x∈Hを入力とし、f(τ)のブラックボックスF(τ)を用いて計算を行い、j∈G∪⊥を出力する処理部を意味する。本形態では、復号処理部716−uが自己訂正器CF(x)に相当する。
自己訂正器CF(x)が、x∈Hを入力とし、δ−reliableのf(τ)のブラックボックスF(τ)を用い、正しい値j=f(x)を出力する確率が、誤った値j≠f(x)を出力する確率よりも十分大きい場合を想定する。すなわち、
Pr[j=f(x)|j=CF(x),j≠⊥]
>Pr[j≠f(x)|j=CF(x),j≠⊥]+Δ …(2)
を満たす場合を想定する。なお、Δは或る正の値(0<Δ<1)である。このような場合、自己訂正器CF(x)はオールモスト自己訂正器であるという。例えば、或る正の値Δ’(0<Δ’<1)に対して
Pr[j=f(x)|j=CF(x)]>(1/3)+Δ’
Pr[j=⊥|j=CF(x)]<1/3
Pr[j≠f(x)かつj≠⊥|j=CF(x)]<1/3
を満たす場合、自己訂正器CF(x)はオールモスト自己訂正器である。Δ’の例はΔ’=1/12や1/3である。
自己訂正器CF(x)が、x∈Hを入力とし、δ−reliableのf(τ)のブラックボックスF(τ)を用い、正しい値j=f(x)又はj=⊥を出力する確率が圧倒的である場合を想定する。すなわち、無視することができる誤差ξ(0≦ξ<1)に対して
Pr[j=f(x)またはj=⊥|j=CF(x)]>1−ξ …(3)
を満たす場合を想定する。このような場合、自己訂正器CF(x)はローバスト自己訂正器であるという。なお、無視することができる誤差ξの例は、セキュリティパラメータkの関数値ξ(k)である。関数値ξ(k)の例は、任意の多項式p(k)について、十分大きいkに対して{ξ(k)p(k)}が0に収束するものである。関数値ξ(k)の具体例は、ξ(k)=2−kやξ(k)=2−√kなどである。
群G、自然数の集合Ω={0,...,M}(Mは1以上の自然数)、群Gに値を持つ確率変数X1,X2の各実現値α∈X1(α≠eg),β∈X2、及びa∈Ωについて、αa=βとなる確率
Pr[αa=βかつα≠eg|a∈UΩ,α∈X1,β∈X2] …(4)
について、あらゆる可能なX1,X2に関する上限値を、組(G,Ω)の疑似自由指標とよび、これをP(G,Ω)と表すことにする。ある無視することができる関数ζ(k)が存在して、
P(G,Ω)<ζ(k) …(5)
である場合、組(G,Ω)によって定義される演算は擬似自由な作用であるという。なお、第5実施形態では群で定義された演算を乗法的に表現する。すなわちα∈Gに対する「αa」は、群Gで定義された演算をαに対してa回作用させることを意味する。また、無視することができる関数ζ(k)の例は、任意の多項式p(k)について、十分大きいkに対して{ζ(k)p(k)}が0に収束するものである。関数ζ(k)の具体例は、ζ(k)=2−kやζ(k)=2−√kなどである。例えば、セキュリティパラメータkとに対し、式(4)の確率がO(2−k)未満である場合、組(G,Ω)によって定義される演算は擬似自由な作用である。また、例えば、任意のα∈Gでα≠egであるものについて、集合Ω・α={a(α)|a∈Ω}の要素数|Ω・α|が2kを超える場合、組(G,Ω)によって定義される演算は擬似自由な作用といえる。このような具体例は数多く存在する。例えば、群Gが素数pを法とする剰余群Z/pZであり、素数pが2kのオーダーであり、集合Ω={0,...,p−2}であり、a(α)がαa∈Z/pZであり、α≠egである場合、Ω・α={αa|a=0,...,p−2}={eg,α1,...,αp−2}となり、|Ω・α|=p−1である。素数pが2kのオーダーであるため、ある定数Cが存在して、kが十分大きければ|Ω・α|>C2kを満たす。ここで式(4)の確率はC−12−k未満であり、このような組(G,Ω)によって定義される演算は擬似自由な作用である。
自然数aが与えられるたびに、δ−reliableのf(τ)のブラックボックスF(τ)を用い、w∈Gについて、確率変数Xに従った標本x’に対応するwax’を返す乱数化可能標本器であって、wax’=waである確率がδγよりも大きい(γは正定数)、すなわち、
Pr[wax’=wa]>δγ …(6)
を満たすものを、信頼性δγの乱数化可能標本器という。本形態の入力情報提供部716d−uと第二出力情報計算部7261b−kと第二計算部716h−uとの組は、w=f(x)について、信頼性δγの乱数化可能標本器である。
以下のような攻撃を想定する。
Σg∈G|Pr[g∈D]−Pr[g∈Da]|<ζ …(7)
を満たすならば、多項式時間アルゴリズムによって確率分布Daと確率分布Dとを区別することができない。無視することができるζの例は、セキュリティパラメータkの関数値ζ(k)である。関数値ζ(k)の例は、任意の多項式p(k)について、十分大きなkに対して{ζ(k)p(k)}が0に収束するものである。関数値ζ(k)の具体例は、ζ(k)=2−kやζ(k)=2−√kなどである。また、これらの点は自然数a及びbを使用する第四実施形態から第六実施形態についても同様である。
第八実施形態の復号システムは、第四実施形態の自己訂正処理を具体化した他の例である。本形態は、格子暗号の一種であるGHV暗号化方式(参考文献1「C. Genrty, S. Halevi and V. Vaikuntanathan, “A Simple BGNType Cryptosystem from LWE,”Advances in Cryptology - EUROCRYPT 2010, LNCS 6110, pp.506-522, Springer-Verlag, 2010.」等参照)の復号処理に本発明を適用する形態である。以下では、第四実施形態との相違点を中心に説明する。
図8に例示するように第八実施形態の復号システム8は、第四実施形態の端末装置41−u(u=1,・・・,U)が端末装置81−u(u=1,・・・,U)に置換され、鍵装置42−k(k=1,・・・,K)が鍵装置82−k(k=1,・・・,K)に置換されたものである。図10に例示するように、端末装置81−uは、第四実施形態の復号処理部416−uが復号処理部816−uに置換されたものである。鍵装置82−kは、第四実施形態の判定復号部4261−k及び暗号化部4262−kを含む復号部426−kが、判定復号部8261−k及び暗号化部4262−kを含む復号部826−kに置換されたものである。
本形態ではステップS404の代わりに以下の自己訂正処理(ステップS804)が実行される。以下に第四実施形態との相違点である自己訂正処理を説明する。本形態では、GMをι×ι行列の集合、HMをι×ι行列の集合、暗号文xM=CをHMの元、暗号文xM=Cの復号結果がGMの元、MX1,MX2を集合GMに値を持つ確率変数、Mx1を確率変数MX1の実現値、Mx2を確率変数MX2の実現値、aMを集合HMの元とする。また本形態では、y(k)を暗号化鍵(公開鍵)であるι×κ行列、s(k)をy(k)・s(k)=0を満たすι×ι行列である復号鍵(秘密鍵)、CMをκ×ι行列、NMをι×ι行列、UMをι×ι単位行列、PTを集合GMの元である平文PT∈GM、xMを集合HMの元である暗号文xM∈HM、ENCMを集合GMの元である平文PTを暗号化して暗号文xM∈HMを得るための暗号化関数、fM(xM)を暗号文xM∈HMを特定の秘密鍵s(k)で復号して集合GMの元である平文PTを得るための復号関数とする。復号関数fM(xM)は準同型関数である。例えば、GMをι×ι行列(Z/2Z)ι×ιの集合、HMをι×ι行列(Z/qZ)ι×ιの集合、暗号化鍵y(k)をι×κ行列(Z/qZ)ι×κ、秘密鍵s(k)をι×ι行列(Z/qZ)ι×ι、CMをランダムに選択されたκ×ι行列(Z/qZ)κ×ι、NMをガウス分布に従うι×ι行列(Z/qZ)ι×ι、UMをι×ι単位行列(Z/2Z)ι×ιとし、暗号化関数ENCM(PT)をy(k)・CM+2・NM+PT(mod q)とし、復号関数fM(xM)をs(k)−1{s(k)・xM・s(k)T(mod q)}(s(k)T)−1(mod 2)とする。ただし、κ,ι,qは正整数、κ,ι,qは正整数、・Tは・の転置行列、(Z/qZ)κ×ιはqを法とする剰余環Z/qZを要素とするκ行ι列行列である。また、第八実施形態では行列α1,α2間の積をα1・α2と表し、和をα1+α2と表現する。また、行列αの各要素を自然数β倍した行列をβ・αと表す。
入力情報提供部816d−u(図24)の第一ランダム行列選択部816da−uが集合GMの元MR1を一様ランダムに選択する(ステップS804da)。選択されたMR1は第一暗号化部816dc−uと第一計算部816e−uに送られる(ステップS804da)。第二ランダム行列選択部816db−uがκ×ιの一様ランダムな行列CM11及びCM12∈(Z/qZ)κ×ιを選択する。選択されたCM11及びCM12は第一入力情報計算部816de−uに送られる(ステップS804db)。第一暗号化部816dc−uが公開鍵y(k)を用い、MR1の暗号文ENCM(y(k),MR1)である第一暗号文CR1=y(k)・CM+2・NM+MR1(mod q)を生成する。第一暗号文CR1は第一入力情報計算部816de−uに送られる(ステップS804dc)。第二暗号化部816dd−uが公開鍵y(k)を用い、単位行列UMの暗号文ENCM(y(k),UM)である第二暗号文CUM=y(k)・CM+2・NM+UM(mod q)を生成する。第二暗号文CUMは第一入力情報計算部816de−uに送られる(ステップS804dd)。第一入力情報計算部816de−uにはさらに暗号文xM=Cが入力される。第一入力情報計算部816de−uは、第一入力情報Mτ1として(xM・CUM+CR1)+y(k)・CM11+2・NM+CM12 T・y(k)Tを得て出力する。なお、行列の積の順序に特段の必然性はない。すなわち第一入力情報計算部816de−uは、CX=xM・CUM+CR1としたRe(CX)=CX+y(k)・CM11+2・NM+CM12 T・y(k)Tを計算して第一入力情報Mτ1を生成してもよいし、CX=CUM・xM+CR1としたRe(CX)を計算して第一入力情報Mτ1を生成してもよい(ステップS804de)。
fM(xM)の準同型性より、fM(xM・Ca+CR2)=fM(xM)・fM(Ca)+fM(CR2)=fM(xM)・aM+MR2を満たし、fM(xM)・aM=fM(xM・Ca+CR2)−MR2=fM(Mτ2)−MR2を満たし、MR2=fM(Mτ2)−fM(xM)・aMを満たす。よってMz2=FM(Mτ2)とおくと、Mz2−MR2=FM(Mτ2)−fM(Mτ2)+fM(xM)・aM=fM(xM)・aM+{FM(Mτ2)−fM(Mτ2)}を満たす。Mτ2に対応するCM21,CM22,MR2の一様ランダム性から、Mz2−MR2はfM(xM)・aM+Mx2と統計的に近似する。ただし、Mx2は確率変数MX2=FM(ENCM(MU2))−MU2(MU2はGM上で一様ランダムに分布)の実現値である。したがって、Mz2−MR2はfM(xM)についてそれぞれ誤差MX2を持つ乱数化可能標本器となる。
第七実施形態の≪復号結果f(x)が得られる理由について≫で説明したのと同様な理由により、本形態でも正しい復号結果fM(xM)が得られる。ただし本形態では行列を扱う関係上、第七実施形態の≪復号結果f(x)が得られる理由について≫のG,HがGM,HMに、f(x)がfM(xM)に、τがMτに、F(τ)がFM(Mτ)に、zがMzに、xがxMに、X1,X2がMX1,MX2に、x1,x2がMx1,Mx2に、egがι×ιの単位行列Megに、乗法的表現が加法的表現に(例えばαβγがα・β+γに)それぞれ置き換えられる。さらに本形態では「擬似自由(pseudo−free)な作用」の定義が以下のようにされる。
GM、行列の集合ΩM={0M,...,MM}、GM上の確率変数MX1,MX2の各実現値αM∈MX1(αM≠Meg),βM∈MX2、及びaM∈ΩMについて、αM・aM=βMとなる確率
Pr[αM・aMかつαM≠Meg|aM∈UΩM,αM∈MX1,βM∈MX2]
について、あらゆる可能なMX1,MX2に関する上限値を、組(GM,ΩM)の疑似自由指標とよび、これをP(GM,ΩM)と表すことにする。ある無視することができる関数ζ(k)が存在して、
P(GM,ΩM)<ζ(k)
である場合、組(GM,ΩM)によって定義される演算は擬似自由な作用であるという。
確率変数X1、X2及びX3は、同じでも異なっていてもよい。同様に、確率変数MX1及びMX2は、同じでも異なっていてもよい。
41−u〜81−u 端末装置
42−k〜82−k 鍵装置
43 鍵装置DB装置
Claims (10)
- 何れかの端末装置に対応する登録許可情報を格納する登録許可情報記憶部と、
暗号文と端末情報とが入力される入力部と、
前記暗号文の復号結果に対応する応答情報を生成する復号部と、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記応答情報を出力する出力部と、を含む鍵装置
を有する復号システム。 - 請求項1の復号システムであって、
前記端末装置に対応する登録許可情報は、前記端末装置に固有な情報であり、
前記端末情報は、何れかの端末装置に固有な情報である、
ことを特徴とする復号システム。 - 請求項1又は2の復号システムであって、
前記端末情報に対応する復号鍵である端末復号鍵を格納する端末情報記憶部を含む端末装置を有し、
前記端末情報に対応する前記登録許可情報は暗号化鍵であり、
前記応答情報は、前記端末情報に対応する前記登録許可情報を暗号化鍵とし、前記暗号文の復号結果を暗号化した情報であり、
前記端末装置は、前記端末復号鍵を用いて前記応答情報を復号する第2復号部を含む、
ことを特徴とする復号システム。 - 請求項1から3の何れかの復号システムであって、
第2暗号文と乱数とに対応する前記暗号文を生成する暗号化部と、
前記暗号文の復号結果と前記乱数とから前記第2暗号文の復号結果を得る第3復号部と、を含む端末装置を有する、
ことを特徴とする復号システム。 - 請求項4の復号システムであって、
前記暗号文及び前記第2暗号文は準同型暗号方式に則って暗号化された暗号文であり、
前記暗号化部は、前記乱数を暗号化して得られる乱数暗号文と前記第2暗号文との乗法によって前記暗号文を生成し、
前記第3復号部は、前記暗号文の復号結果と前記乱数の逆元の乗法によって前記第2暗号文の復号結果を得る、
ことを特徴とする復号システム。 - 請求項1から3の何れかの復号システムであって、
G,Hが巡回群、f(x)が群Hの元である第3暗号文xを特定の秘密鍵で復号して群Gの元を得るための復号関数、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、a,bが互いに素である自然数であり、
前記第3暗号文xの生成に用いられた公開鍵に対応する鍵装置情報で特定される鍵装置に対し、前記第3暗号文xに対応する群Hの元である第一入力情報τ1及び第二入力情報τ2である前記暗号文と前記端末装置に対応する端末情報とを出力する入力情報提供部を含む端末装置を有し、
前記鍵装置の前記復号部は、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記第一入力情報τ1を用い、或る確率より大きな確率でf(τ1)を正しく計算し、得られた計算結果を第一出力情報z1とする第一出力情報生成部と、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記第二入力情報τ2を用い、或る確率より大きな確率でf(τ2)を正しく計算し、得られた計算結果を第二出力情報z2とする第二出力情報生成部と、を含み、
前記応答情報は、前記第一出力情報z1及び前記第二出力情報z2であり、
前記端末装置は、
前記第一出力情報z1から計算結果u=f(x)bx1を生成する第一計算部と、
前記第二出力情報z2から計算結果v=f(x)ax2を生成する第二計算部と、
前記計算結果u及びvがua=vbを満たす場合に、a’a+b’b=1を満たす整数a’,b’についてのub’va’を出力する最終出力部と、を含む、
ことを特徴とする復号システム。 - 請求項1から3の何れかの復号システムであって、
GM,HMが行列の集合、fM(xM)が集合HMの元である第3暗号文xMを特定の秘密鍵で復号して集合GMの元を得るための復号関数、MX1,MX2が集合GMに値を持つ確率変数、Mx1が確率変数MX1の実現値、Mx2が確率変数MX2の実現値、aMが集合HMの元であり、
前記第3暗号文xMの生成に用いられた公開鍵に対応する鍵装置情報で特定される鍵装置に対し、前記第3暗号文xMに対応する群Hの元である第一入力情報Mτ1及び第二入力情報Mτ2である前記暗号文と前記端末装置に対応する端末情報とを出力する入力情報提供部を含む端末装置を有し、
前記鍵装置の前記復号部は、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記第一入力情報Mτ1を用い、或る確率より大きな確率でfM(Mτ1)を正しく計算し、得られた計算結果を第一出力情報Mz1とする第一出力情報生成部と、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記第二入力情報Mτ2を用い、或る確率より大きな確率でfM(Mτ2)を正しく計算し、得られた計算結果を第二出力情報Mz2とする第二出力情報生成部と、を含み、
前記応答情報は、前記第一出力情報Mz1及び前記第二出力情報Mz2であり、
前記端末装置は、
前記第一出力情報Mz1から計算結果uM=fM(xM)+Mx1を生成する第一計算部と、
前記第二出力情報Mz2から計算結果vM=fM(xM)aM+Mx2を生成する第二計算部と、
前記計算結果uM及びvMがuM・aM=vMを満たす場合にuMを出力する最終出力部と、を含む、
ことを特徴とする復号システム。 - 何れかの端末装置に対応する登録許可情報を格納する登録許可情報記憶部と、
暗号文と端末情報とが入力される入力部と、
前記暗号文の復号結果に対応する応答情報を生成する復号部と、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記応答情報を出力する出力部と、
を有する鍵装置。 - 何れかの端末装置に対応する登録許可情報を鍵装置の登録許可情報記憶部に格納するステップと、
暗号文と端末情報とが前記鍵装置の入力部に入力されるステップと、
前記端末情報が前記登録許可情報記憶部に格納された何れかの前記登録許可情報に対応する場合に、前記鍵装置の出力部で前記暗号文の復号結果に対応する応答情報を出力するステップと、
を有する復号方法。 - 請求項9の復号方法の各ステップをコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011010027A JP5506704B2 (ja) | 2011-01-20 | 2011-01-20 | 復号システム、鍵装置、復号方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011010027A JP5506704B2 (ja) | 2011-01-20 | 2011-01-20 | 復号システム、鍵装置、復号方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012151756A true JP2012151756A (ja) | 2012-08-09 |
JP5506704B2 JP5506704B2 (ja) | 2014-05-28 |
Family
ID=46793576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011010027A Active JP5506704B2 (ja) | 2011-01-20 | 2011-01-20 | 復号システム、鍵装置、復号方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5506704B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112523A1 (ja) | 2013-01-16 | 2014-07-24 | 日本電信電話株式会社 | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 |
JP2014137442A (ja) * | 2013-01-16 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 復号サービス提供装置、安全性評価装置、およびプログラム |
JP2014137562A (ja) * | 2013-01-18 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 計算システム、計算装置、及びプログラム |
WO2015008623A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 鍵保管装置、鍵保管方法、及びそのプログラム |
WO2015008605A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
JP2015022460A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
WO2015056601A1 (ja) | 2013-10-16 | 2015-04-23 | 日本電信電話株式会社 | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム |
CN104995632A (zh) * | 2012-12-28 | 2015-10-21 | 阿尔卡特朗讯公司 | 隐私保护数据库系统 |
JP2016129301A (ja) * | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 鍵装置、鍵交換システム、およびプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419213B2 (en) | 2015-01-16 | 2019-09-17 | Nippon Telegraph And Telephone Corporation | Key exchange method, key exchange system, key device, terminal device, and program |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005042A (ja) * | 2006-06-20 | 2008-01-10 | Nec Corp | 携帯端末の個人データ利用システム,携帯端末,携帯端末の個人データ利用方法およびプログラム |
-
2011
- 2011-01-20 JP JP2011010027A patent/JP5506704B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005042A (ja) * | 2006-06-20 | 2008-01-10 | Nec Corp | 携帯端末の個人データ利用システム,携帯端末,携帯端末の個人データ利用方法およびプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200000608004; 山根義則,櫻井幸一: 'プライバシーを考慮した鍵寄託(Key Escrow)方式' 電子情報通信学会技術研究報告 第95巻 第353号, 19951116, p.29-39 * |
JPN6009037977; 山根義則,櫻井幸一: 'プライバシーを考慮した鍵寄託(Key Escrow)方式' 電子情報通信学会技術研究報告 第95巻 第353号, 19951116, p.29-39 * |
JPN6013062708; Boneh, D. et al.: 'A Method for Fast Revocation of Public Key Certificates and Security Capabilities' Proceedings of the 10th USENIX Security Symposium , 2001, The Internet * |
JPN6013062710; 山本剛,小林鉄太郎: '準同型写像に対する自己訂正について' 2010年暗号と情報セキュリティシンポジウム講演論文集 , 20100119 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104995632A (zh) * | 2012-12-28 | 2015-10-21 | 阿尔卡特朗讯公司 | 隐私保护数据库系统 |
JP2016502153A (ja) * | 2012-12-28 | 2016-01-21 | アルカテル−ルーセント | プライバシー保護データベースシステム |
JP2014137442A (ja) * | 2013-01-16 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 復号サービス提供装置、安全性評価装置、およびプログラム |
US9735963B2 (en) | 2013-01-16 | 2017-08-15 | Nippon Telegraph And Telephone Corporation | Decryption service providing device, processing device, safety evaluation device, program, and recording medium |
WO2014112523A1 (ja) | 2013-01-16 | 2014-07-24 | 日本電信電話株式会社 | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 |
JP6006809B2 (ja) * | 2013-01-16 | 2016-10-12 | 日本電信電話株式会社 | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 |
JP2014137562A (ja) * | 2013-01-18 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 計算システム、計算装置、及びプログラム |
WO2015008605A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
JP2015022460A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
WO2015008623A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 鍵保管装置、鍵保管方法、及びそのプログラム |
WO2015056601A1 (ja) | 2013-10-16 | 2015-04-23 | 日本電信電話株式会社 | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム |
CN105637802A (zh) * | 2013-10-16 | 2016-06-01 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
EP3059898A4 (en) * | 2013-10-16 | 2017-06-07 | Nippon Telegraph and Telephone Corporation | Key device, key cloud system, decryption method, and program |
CN105637802B (zh) * | 2013-10-16 | 2019-09-06 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
US10686604B2 (en) | 2013-10-16 | 2020-06-16 | Nippon Telegraph And Telephone Corporation | Key device, key cloud system, decryption method, and program |
JP2016129301A (ja) * | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 鍵装置、鍵交換システム、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5506704B2 (ja) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
Yuan et al. | Public integrity auditing for dynamic data sharing with multiuser modification | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
EP3375129A1 (en) | Method for re-keying an encrypted data file | |
Garg et al. | Comparative analysis of cloud data integrity auditing protocols | |
US10686604B2 (en) | Key device, key cloud system, decryption method, and program | |
KR20160131798A (ko) | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 | |
Singh et al. | Optimized public auditing and data dynamics for data storage security in cloud computing | |
WO2016136142A1 (ja) | 暗号文照合システム、方法、および記録媒体 | |
Thakur et al. | Framework to improve data integrity in multi cloud environment | |
US10484182B2 (en) | Encrypted text verification system, method, and recording medium | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
Shin et al. | A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage. | |
CN114257366A (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
Rehman et al. | Securing cloud storage by remote data integrity check with secured key generation | |
Yarava et al. | Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange. | |
Peng et al. | On the security of fully homomorphic encryption for data privacy in Internet of Things | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
George et al. | Improved multi‐party verification protocol with reduced computational overhead in cloud storage system | |
Chaudhari et al. | Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation | |
Rao et al. | Experimental analysis and comparative study of secure data outsourcing schemes in cloud | |
Prasanthi et al. | An Efficient Auditing Protocol for Secure Data Storage in Cloud Computing | |
Chaudhari et al. | Secure and Verifiable Multi-Party Computation Using Indistinguishability Obfuscation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5506704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |