JP2012220834A - 再暗号化システム、再暗号化装置、再暗号化方法、能力提供方法、及びプログラム - Google Patents
再暗号化システム、再暗号化装置、再暗号化方法、能力提供方法、及びプログラム Download PDFInfo
- Publication number
- JP2012220834A JP2012220834A JP2011088314A JP2011088314A JP2012220834A JP 2012220834 A JP2012220834 A JP 2012220834A JP 2011088314 A JP2011088314 A JP 2011088314A JP 2011088314 A JP2011088314 A JP 2011088314A JP 2012220834 A JP2012220834 A JP 2012220834A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- ciphertext
- input information
- calculation unit
- output information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】再暗号化装置は、第一暗号文C1に対応する第一入力情報τ1及び第二入力情報τ2を出力する。能力提供装置は、第一入力情報τ1を用い、或る確率より大きな確率でf(τ1)を正しく計算し、得られた演算結果を第一出力情報z1し、第二入力情報τ2を用い、或る確率より大きな確率でf(τ2)を正しく計算し、得られた演算結果を第二出力情報z2とする。再暗号化装置は、第一出力情報z1から演算結果u=f(C1)bx1を生成し、第二出力情報z2から演算結果v=f(C1)ax2を生成し、演算結果uに対する値uaと演算結果vに対する値vbとが互いに同一の平文に対する暗号文の類に属する場合に、a’a+b’b=1を満たす整数a’,b’についての値ub’va’を出力する。
【選択図】図2
Description
まず、本発明の第一実施形態を説明する。
図1に例示するように、第一実施形態の再暗号化システム1は、例えば、暗号化装置10と再暗号化装置11と能力提供装置12と再暗号文取得装置13とを有する。各装置は情報のやり取りが可能なように構成される。例えば、各装置は伝送線やネットワークや可搬型記録媒体などを経由した情報のやり取りが可能とされている。
G,Hが有限可換群(例えば巡回群)であり、X1,X2が群Gに値を持つ確率変数であり、x1が確率変数X1の実現値であり、x2が確率変数X2の実現値であり、fが与えられた群Hの元である第一暗号文C1を群Gの元である第二暗号文f(C1)=C2に変換するための関数であるとする。ここで第一暗号文C1は第一暗号化方式に則って平文mを第一暗号化鍵y1で暗号化して得られた暗号文であり、第二暗号文C2は第二暗号化方式に則って平文mを第二暗号化鍵y2で暗号化して得られる暗号文である。第一暗号化方式や第二暗号化方式は、公開鍵暗号方式であってもよいし、共通鍵暗号方式であってもよい。また、第一暗号化方式や第二暗号化方式は、確率暗号方式であってもよいし、確定暗号方式であってもよい。さらに、第一暗号化方式と第二暗号化方式とが同一の暗号化方式であってもよいし、これらが異なる暗号化方式であってもよい。第一暗号化方式や第二暗号化方式の例は、準同型関数を暗号化関数及び復号関数とする暗号化方式である。そのような例は、ElGamal暗号方式(参考文献1:Taher Elgamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," IEEE Transactions on Information Theory, v. IT-31, n. 4, 1985, pp. 469-472 or CRYPTO 84, pp. 10-18, Springer-Verlag.)や、RSA暗号方式(参考文献2:R.L.Rivest,A.Shamir,and L.Adelman, "A Method for Obtaining Digital Signature and Public-key Cryptsystems," MIT Laboratory for Computer Science, Thechnical Memo LCS/TM82, April 4,1977(Revised December 12,1977))などである。また、G=Hであってもよいし、G≠Hであってもよい。また、以下では群G,H上の演算を乗法的に表現する。
まず、暗号化装置10が、鍵記憶部(図示せず)から読み出した第一暗号化鍵y1を用い、入力された平文mを第一暗号化方式に則って暗号化して第一暗号文C1∈Hを生成し、当該第一暗号文C1を出力する。
Xを群Gに値を持つ確率変数とする。w∈Gについて、要求を受けるたびに確率変数Xに従った標本x’に対応するwx’を返すものを、wについて誤差Xを持つ標本器(sampler)と呼ぶ。
第二実施形態の再暗号化システムは、上述した第一乱数化可能標本器及び第二乱数化可能標本器を具体化した例である。以下、第一実施形態と異なる部分を中心に説明し、共通する部分については重複説明を省略する。以下の説明において、同一の参照番号が付された部分は同一の機能を持つものとし、同一の参照番号が付されたステップは同一の処理を表すものとする。
図1に例示するように、第二実施形態の再暗号化システム2は、再暗号化装置11が再暗号化装置21に置換され、能力提供装置12が能力提供装置22に置換され、再暗号文取得装置13が再暗号文取得装置23に置換されたものである。
第二実施形態では、関数fを準同型関数とし、群Hの生成元をμh、群Hの位数をKH、ν=f(μh)とする。その他の前提は、再暗号化装置11が再暗号化装置21に置換され、能力提供装置12が能力提供装置22に置換され、再暗号文取得装置13が再暗号文取得装置23に置換されている以外、第一実施形態と同一である。
図7及び図8に例示するように、第二実施形態の処理は第一実施形態のステップS1103〜S1105,S1108,S1200〜S1203が、それぞれ、ステップS2103〜S2105,S2108,S2200〜S2203に置換されたものである。以下ではステップS2103〜S2105,S2108,S2200〜S2203の処理のみを説明する。
再暗号化装置21(図2)の入力情報提供部2104は、入力された第一暗号文C1にそれぞれ対応する第一入力情報τ1及び第二入力情報τ2を生成して出力する(図7/ステップS2103)。以下、図9を用いて本形態のステップS2103の処理を説明する。
図8に例示するように、まず、第一入力情報τ1=μh r1C1bが能力提供装置22(図3)の第一出力情報計算部2201に入力され、第二入力情報τ2=μh r2C1aが第二出力情報計算部2202に入力される(ステップS2200)。
図7に戻り、第一出力情報z1は再暗号化装置21(図2)の第一計算部2105に入力され、第二出力情報z2は第二計算部2108に入力される。これらの第一出力情報z1及び第二出力情報z2が、能力提供装置22から再暗号化装置21に与えられた再暗号化能力に相当する(ステップS2104)。
第二計算部2108は、入力された乱数r2及び第二出力情報z2を用いてz2ν−r2を計算してその計算結果をvとする。計算結果vは、第二べき乗計算部1109に送られる。ここで、v=z2ν−r2=f(C1)ax2となる。すなわち、z2ν−r2は、f(C1)について誤差X2を持つ乱数化可能標本器の出力となる。その理由については後述する(ステップS2108)。
cを自然数、R及びR’を乱数として、能力提供装置22がμh RC1cを用いて行う計算の計算結果をB(μh RC1c)とする。すなわち、第一出力情報計算部2201や第二出力情報計算部2202が再暗号化装置21に返す計算結果をz=B(μh RC1c)とする。さらに、群Gに値を持つ確率変数XをX=B(μh R’)f(μh R’)−1と定義する。
第一実施形態と同様、再暗号文取得装置23がローカルに含む再暗号化装置2321に第一暗号文C1が入力され、再暗号化装置2321と能力提供装置22との間で、前述の図7及び図8に記載された処理が実行されてもよい。この処理は例えば再暗号化装置21が再暗号化装置2321に置換された処理となる。或いは、この処理の際、上述した能力提供装置22の処理の少なくとも一部が再暗号化装置21によって実行されてもよい。また再暗号化装置2321は、再暗号化装置21及び能力提供装置22がそれぞれどのような処理を行っているかを知る必要はない。少なくとも、再暗号化装置21及び能力提供装置22からなるシステムとして図8に記載された処理が実行されればよい。
第三実施形態は第二実施形態の変形例であり、a=1やb=1のときに前述した標本器によってu又はvの値を計算する。一般に乱数化可能標本器よりも標本器の計算量は小さい。a=1やb=1のときに乱数化可能標本器に代わり、標本器が計算を行うことで、再暗号化システムの計算量を小さくすることができる。以下、第一実施形態及び第二実施形態と異なる部分を中心に説明し、共通する部分については重複説明を省略する。
図1に例示するように、第三実施形態の再暗号化システム3は、再暗号化装置21が再暗号化装置31に置換され、能力提供装置22が能力提供装置32に置換され、再暗号文取得装置23が再暗号文取得装置33に置換されたものである。
次に本形態の処理を説明する。第二実施形態との相違点を説明する。
再暗号化装置31(図2)の入力情報提供部3104は、入力された第一暗号文C1にそれぞれ対応する第一入力情報τ1及び第二入力情報τ2を生成して出力する(図7/ステップS3103)。
以下、図8を用いて本形態のS2200〜S2203及びS3205〜S3209の処理を説明する。
図7に戻り、制御部1113の制御のもと、第一出力情報z1は再暗号化装置31(図2)の第一計算部2105に入力され、第二出力情報z2は第二計算部2108に入力され、第三出力情報z3は第三計算部3109に入力される(ステップS3104)。
a≠1であれば、第二計算部2108が、前述のステップS2108の処理によってvを生成し、a=1であれば、第三計算部3109が、z3 1/r3を計算してその計算結果をvとする。計算結果vは第二べき乗計算部1109に送られる。ここで、a=1の場合、v=z3 1/r3=f(C1)x3となる。すなわち、z3 1/r3は、f(C1)について誤差X3を持つ標本器となる。その理由については後述する(ステップS3108)。
Rを乱数として、能力提供装置32がC1Rを用いて行う計算の計算結果をB(C1R)とする。すなわち、第一出力情報計算部2201や第二出力情報計算部2202や第三出力情報計算部3203が再暗号化装置31に返す計算結果をz=B(C1R)とする。さらに、群Gに値を持つ確率変数XをX=B(C1R)1/Rf(C1)−1と定義する。
第一実施形態と同様、再暗号文取得装置33がローカルに含む再暗号化装置3331に第一暗号文C1が入力され、再暗号化装置3331と能力提供装置32との間で、前述の図7及び図8に記載された処理が実行されてもよい。この処理は例えば再暗号化装置31が再暗号化装置3331に置換された処理となる。或いは、この処理の際、上述した能力提供装置32の処理の少なくとも一部が再暗号化装置31によって実行されてもよい。また再暗号化装置3331は、再暗号化装置31及び能力提供装置32がそれぞれどのような処理を行っているかを知る必要はない。少なくとも、再暗号化装置31及び能力提供装置32からなるシステムとして図8に記載された処理が実行されればよい。
第四実施形態の再暗号化システムは、上述した第一乱数化可能標本器及び第二乱数化可能標本器を具体化した他の例である。具体的には、第二暗号化方式がElGamal暗号方式であり、関数fが準同型関数である例を示す。なお、第一暗号化方式には特に限定はなく、第一暗号化方式はElGamal暗号方式のような確率暗号方式であってもよいし、RSA暗号方式のような確定暗号方式であってもよい。
第四実施形態では、群Gが巡回群G1,G2の直積G1×G2、μg1が群G1の生成元、μg2が群G2の生成元、第二暗号化鍵y2がμg2 s2、第二暗号文C2が(μg1 r,my2 r)∈G1×G2、rが整数の乱数、値uaが(c1u,c2u)∈G1×G2、値vbが(c1v,c2v)∈G1×G2である。G1=G2であってもよいし、G1≠G2であってもよい。また、前述のように第一暗号化方式には限定はないが、例えば第一暗号化方式がElGamal暗号方式である場合には、群Hが巡回群H1,H2の直積H1×H2、r’が整数の乱数、μh1が群H1の生成元、μh2が群H2の生成元、第一暗号化鍵y1がμh2 s1、第一暗号文C1が(μh1 r’,my1 r’)∈H1×H2となる。H1=H2であってもよいし、H1≠H2であってもよい。
図7及び図8に例示するように、第四実施形態の処理は第一実施形態のステップS1103〜S1105,S1107,S1108,S1110,S1200〜S1203が、それぞれ、ステップS4103〜S4105,S4107,S4108,S4110,S4200〜S4203に置換されたものである。以下ではステップS4103〜S4105,S4107,S4108,S4110,S4200〜S4203の処理のみを説明する。
再暗号化装置41(図2)の入力情報提供部4104は、入力された第一暗号文C1に対応する第一入力情報τ1及び第二入力情報τ2を生成して出力する(図7/ステップS4103)。以下、図10を用いて本形態のステップS4103の処理を説明する。
図8に例示するように、まず、第一入力情報τ1=C1bC1’が能力提供装置42(図3)の第一出力情報計算部4201に入力され、第二入力情報τ2=C1aC2”が第二出力情報計算部4202に入力される(ステップS4200)。
図7に戻り、第一出力情報z1は再暗号化装置41(図2)の第一計算部4105に入力され、第二出力情報z2は第二計算部4108に入力される(ステップS4104)。
第二計算部4108は、入力された第二出力情報z2、元hr2、及び鍵記憶部4104e(図6)から読み出した第二暗号化鍵y2を用い、第二暗号化方式によって第二暗号化鍵y2を用いて元hr2を暗号化したある暗号文C2”について、z2(C2”)−1を計算してその計算結果をvとする。計算結果vは、第二べき乗計算部1109に送られる。ここで、v=z2(C2”)−1=f(C1)ax2となる。すなわち、z2(C2”)−1は、f(C1)について誤差X2を持つ乱数化可能標本器の出力となる。その理由については後述する。
判定部4111は、第一リスト記憶部1107に記憶された組(u,u’)及び第二リスト記憶部1110に記憶された組(v,v’)の中で、u’とv’とが互いに同一の平文に対する暗号文の類に属するものがあるかを判定する。本形態の判定部4111は、u’=(c1u,c2u)及びv’=(c1v,c2v)に対して、関係e(μg1,c2u)/e(c1u,y2)=e(μg1,c2v)/e(c1v,y2)を満たすものがあるかを判定する(ステップS4107)。u’とv’がこの関係を満たすかを判定することで、u’とv’とが互いに同一の平文に対する暗号文の類に属することを判定できる理由については後述する。
判定部4111は、第一リスト記憶部1107に記憶された組(u,u’)及び第二リスト記憶部4110に記憶された組(v,v’)の中で、u’とv’とが互いに同一の平文に対する暗号文の類に属するものがあるかを判定する。本形態の判定部4111は、u’=(c1u,c2u)及びv’=(c1v,c2v)に対して、関係e(μg1,c2u)/e(c1u,y2)=e(μg1,c2v)/e(c1v,y2)を満たすものがあるかを判定する(ステップS4110)。同一の平文に対する暗号文の類に属するu’とv’との組があった場合には、ステップS1114に進む。同一の平文に対する暗号文の類に属するu’とv’との組がなかった場合には、ステップS1111に進む。
任意の元hr1を固定して考えると、第二暗号文C(y2,m)=(μg1 r,my2 r)における乱数rを確率空間とする確率分布について、以下の関係が成り立つ。ただし、D(s1,C1)は、第一暗号化方式に則って第一暗号文C1を第一復号鍵s1で復号するための関数を表す。また、hr2’=D(s1,C1)a hr2とする。rを乱数として、あるr2が存在して
f(C1aC1”)(C2”)−1
=(μg1 r,D(s1,C1)a hr2y2 r)(μg1 r2,hr2y2 r2)−1
となるから、
f(C1aC1”)(C2”)−1
=(μg1 r−r2,D(s1,C1)ay2 r−r2)
となる。したがって、確率分布f(C1aC1”)(C2”)−1は確率分布f(C1)aと等しい。
z2(C2”)−1=z2f(C1aC1”)−1f(C1aC1”)(C2”)−1
であるから、この確率分布はx2∈X2についてx2f(C1)aの確率分布と等しい。
u’とv’とが互いに同一の平文mに対する暗号文の類に属すると仮定する。この場合には第一乱数化可能標本器がu=f(C1)bを正しく計算しており、第二乱数化可能標本器がv=f(C1)aを正しく計算している(x1及びx2が群Gの単位元egである)可能性が高い。よって、u’=(μg1 r’’,my2 r’’)かつv’=(μg1 r’’’,my2 r’’’)である可能性が高い。ただし、r’’及びr’’’は、ElGamal暗号方式の乱数成分と自然数選択部1102で選択された自然数の組とによって定まる値である。その場合、双線形写像eの性質から、u’=(c1u,c2u)に対して
e(μg1,c2u)/e(c1u,y2)
=e(μg1,my2 r’’)/e(μg1 r’’,y2)
=e(μg1,my2)r’’/e(μg1,y2)r’’
=e(μg1,m)e(μg1,y2)/e(μg1,y2)
=e(μg1,m)
を満たす可能性が高い。また、v’=(c1v,c2v)に対して
e(μg1,c2v)/e(c1v,y2)
=e(μg1,my2 r’’’)/e(μg1 r’’’,y2)
=e(μg1,my2)r’’’/e(μg1,y2)r’’’
=e(μg1,m)e(μg1,y2)/e(μg1,y2)
=e(μg1,m)
を満たす可能性が高い。よって、u’とv’とが互いに同一の平文mに対する暗号文の類に属する場合、関係e(μg1,c2u)/e(c1u,y2)=e(μg1,c2v)/e(c1v,y2)を満たす可能性が高い。
群G1,G2や双線形写像eの構成を以下のように限定した場合、ステップS4107及びS4110の処理を再暗号化装置41に実行させることができる者を制限することができる。以下にその詳細を述べる。
κωιι’+κιωω’mod ω=κωιι’modω=κω(1−ωω’)modω=κωmod ω∈Z/ωZ
κωιι’+κιωω’modι=κιωω’modι=κι(1−ιι’)modι=κιmodι∈Z/ιZ
となり、この一例での写像はHMとHM−1との関係にあることが分かる。
第一実施形態と同様、再暗号文取得装置43がローカルに含む再暗号化装置4341に第一暗号文C1が入力され、再暗号化装置4341と能力提供装置42との間で、前述の図7及び図8に記載された処理が実行されてもよい。この処理は例えば再暗号化装置41が再暗号化装置4341に置換された処理となる。或いは、この処理の際、上述した能力提供装置42の処理の少なくとも一部が再暗号化装置41によって実行されてもよい。また再暗号化装置4341は、再暗号化装置41及び能力提供装置42がそれぞれどのような処理を行っているかを知る必要はない。少なくとも、再暗号化装置41及び能力提供装置42からなるシステムとして図8に記載された処理が実行されればよい。
上述の各実施形態では、再暗号化装置の自然数記憶部1101に、互いに素である2つの自然数a,bの組(a,b)が複数種類記憶され、これらの組(a,b)を用いて各処理が実行されることとした。しかしながら、a,bの一方が定数であってもよい。例えば、aが1に固定されていてもよいし、bが1に固定されていてもよい。言い換えると、第一乱数化可能標本器又は第二乱数化可能標本器の一方が標本器に置換されていてもよい。a,bの一方が定数である場合、定数とされたa又はbを選択する処理が不要となり、各処理部は定数とされたa又はbが入力されることなく、それを定数として扱って計算を行うことができる。また、定数とされたa又はbが1である場合には、a’やb’を用いることなく、f(C1)=ub’va’をf(C1)=v又はf(C1)=uとして得ることができる。
図1に例示するように、第五実施形態の再暗号化システム5は、第一実施形態の再暗号化装置11が再暗号化装置51に置換され、能力提供装置12が能力提供装置52に置換され、再暗号文取得装置13が再暗号文取得装置53に置換されたものである。
再暗号化装置51の自然数記憶部5101には自然数bが記憶されておらず、自然数aのみが複数種類記憶されている。その他の前提は、上述の第一実施形態から第四実施形態の何れかと同様である。
図12に例示するように、まず、再暗号化装置51(図11)の自然数選択部5102が、自然数記憶部5101に記憶された複数の自然数aから1つの自然数aをランダムに読み込む。読み込まれた自然数aの情報は、入力情報提供部5104及び第一べき乗計算部1106に送られる(ステップS5100)。
次に、本形態の再暗号化装置51で復号結果f(C1)が得られる理由を説明する。まず、説明に必要な事項を定義する。
f(τ)のブラックボックスF(τ)とは、τ∈Hを入力としてz∈Gを出力する処理部を意味する。本形態では、第一出力情報計算部5201及び第二出力情報計算部5202が、それぞれ関数f(τ)のブラックボックスF(τ)に相当する。群Hから任意に選択された元τ∈UH及びz=F(τ)に対してz=f(τ)を満たす確率がδ(0<δ≦1)よりも大きい場合、すなわち、
Pr[z=f(τ)|τ∈UH,z=F(τ)]>δ …(1)
を満たすf(τ)のブラックボックスF(τ)のことを、信頼性δ(δ−reliable)のf(τ)のブラックボックスF(τ)という。なお、δは正の値であり、前述した「或る確率」に相当する。
自己訂正器CF(x)とは、x∈Hを入力とし、f(τ)のブラックボックスF(τ)を用いて計算を行い、j∈G∪⊥を出力する処理部を意味する。本形態では、再暗号化装置51が自己訂正器CF(x)に相当する。
自己訂正器CF(x)が、x∈Hを入力とし、δ−reliableのf(τ)のブラックボックスF(τ)を用い、正しい値j=f(x)を出力する確率が、誤った値j≠f(x)を出力する確率よりも十分大きい場合を想定する。すなわち、
Pr[j=f(x)|j=CF(x),j≠⊥]
>Pr[j≠f(x)|j=CF(x),j≠⊥]+Δ …(2)
を満たす場合を想定する。なお、Δは或る正の値(0<Δ<1)である。このような場合、自己訂正器CF(x)はオールモスト自己訂正器であるという。例えば、或る正の値Δ’(0<Δ’<1)に対して
Pr[j=f(x)|j=CF(x)]>(1/3)+Δ’
Pr[j=⊥|j=CF(x)]<1/3
Pr[j≠f(x)かつj≠⊥|j=CF(x)]<1/3
を満たす場合、自己訂正器CF(x)はオールモスト自己訂正器である。Δ’の例はΔ’=1/12や1/3である。
自己訂正器CF(x)が、x∈Hを入力とし、δ−reliableのf(τ)のブラックボックスF(τ)を用い、正しい値j=f(x)又はj=⊥を出力する確率が圧倒的である場合を想定する。すなわち、無視することができる誤差ξ(0≦ξ<1)に対して
Pr[j=f(x)またはj=⊥|j=CF(x)]>1−ξ …(3)
を満たす場合を想定する。このような場合、自己訂正器CF(x)はローバスト自己訂正器であるという。なお、無視することができる誤差ξの例は、セキュリティパラメータkの関数値ξ(k)である。関数値ξ(k)の例は、任意の多項式p(k)について、十分大きいkに対して{ξ(k)p(k)}が0に収束するものである。関数値ξ(k)の具体例は、ξ(k)=2−kやξ(k)=2−√kなどである。
群G、自然数の集合Ω={0,...,M}(Mは1以上の自然数)、群Gに値を持つ確率変数X1,X2の各実現値α∈X1(α≠eg),β∈X2、及びa∈Ωについて、αa=βとなる確率
Pr[αa=βかつα≠eg|a∈UΩ,α∈X1,β∈X2] …(4)
について、あらゆる可能なX1,X2に関する上限値を、組(G,Ω)の疑似自由指標とよび、これをP(G,Ω)と表すことにする。ある無視することができる関数ζ(k)が存在して、
P(G,Ω)<ζ(k) …(5)
である場合、組(G,Ω)によって定義される演算は擬似自由な作用であるという。なお、「αa」は、群Gで定義された演算をαに対してa回作用させることを意味する。また、無視することができる関数ζ(k)の例は、任意の多項式p(k)について、十分大きいkに対して{ζ(k)p(k)}が0に収束するものである。関数ζ(k)の具体例は、ζ(k)=2−kやζ(k)=2−√kなどである。例えば、セキュリティパラメータkとに対し、式(4)の確率がO(2−k)未満である場合、組(G,Ω)によって定義される演算は擬似自由な作用である。また、例えば、任意のα∈Gでα≠egであるものについて、集合Ω・α={a(α)|a∈Ω}の要素数|Ω・α|が2kを超える場合、組(G,Ω)によって定義される演算は擬似自由な作用といえる。なお、a(α)は、aとαに所定の演算を作用させた結果を表す。このような具体例は数多く存在する。例えば、群Gが素数pを法とする剰余群Z/pZであり、素数pが2kのオーダーであり、集合Ω={0,...,p−2}であり、a(α)がαa∈Z/pZであり、α≠egである場合、Ω・α={αa|a=0,...,p−2}={eg,α1,...,αp−2}となり、|Ω・α|=p−1である。素数pが2kのオーダーであるため、ある定数Cが存在して、kが十分大きければ|Ω・α|>C2kを満たす。ここで式(4)の確率はC−12−k未満であり、このような組(G,Ω)によって定義される演算は擬似自由な作用である。
自然数aが与えられるたびに、δ−reliableのf(τ)のブラックボックスF(τ)を用い、w∈Gについて、確率変数Xに従った標本x’に対応するwax’を返す乱数化可能標本器であって、wax’=waである確率がδγよりも大きい(γは正定数)、すなわち、
Pr[wax’=wa]>δγ …(6)
を満たすものを、信頼性δγの乱数化可能標本器という。本形態の入力情報提供部5104と第二出力情報計算部5202と第二計算部5108との組は、w=f(x)について、信頼性δγの乱数化可能標本器である。
以下のような攻撃を想定する。
Σg∈G|Pr[g∈D]−Pr[g∈Da]|<ζ …(7)
を満たすならば、多項式時間アルゴリズムによって確率分布Daと確率分布Dとを区別することができない。無視することができるζの例は、セキュリティパラメータkの関数値ζ(k)である。関数値ζ(k)の例は、任意の多項式p(k)について、十分大きなkに対して{ζ(k)p(k)}が0に収束するものである。関数値ζ(k)の具体例は、ζ(k)=2−kやζ(k)=2−√kなどである。また、これらの点は自然数a及びbを使用する第一実施形態から第四実施形態についても同様である。
第一実施形態から第四実施形態と同様、再暗号文取得装置53がローカルに含む再暗号化装置5351に第一暗号文C1が入力され、再暗号化装置5351と能力提供装置52との間で、前述の図8及び図12に記載された処理が実行されてもよい。この処理は例えば再暗号化装置51が再暗号化装置5351に置換された処理となる。或いは、この処理の際、上述した能力提供装置52の処理の少なくとも一部が再暗号化装置51によって実行されてもよい。また再暗号化装置5351は、再暗号化装置51及び能力提供装置52がそれぞれどのような処理を行っているかを知る必要はない。少なくとも、再暗号化装置51及び能力提供装置52からなるシステムとして図8に記載された処理が実行されればよい。
確率変数X1、X2及びX3は、同じでも異なっていてもよい。
11〜51 再暗号化装置
12〜52 能力提供装置
13〜53 再暗号文取得装置
Claims (18)
- 再暗号化装置と能力提供装置とを有し、
G,Hが有限可換群、fが第一暗号化方式に則って平文mを第一暗号化鍵y1で暗号化して得られた群Hの元である第一暗号文C1が与えられたとき、当該第一暗号文C1を、第二暗号化方式に則って前記平文mを第二暗号化鍵y2で暗号化して得られる群Gの元である第二暗号文f(C1)=C2に変換するための関数、a,bが互いに素である自然数、第二暗号化方式に則って当該平文を前記第二暗号化鍵y2で暗号化して得られる可能性がある暗号文を要素とする集合を当該暗号文が属する暗号文の類、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値であり、
前記再暗号化装置が、
前記第一暗号文C1に対応する群Hの元である第一入力情報τ1及び第二入力情報τ2を出力する入力情報提供部を含み、
前記能力提供装置が、
前記第一入力情報τ1を用い、或る確率より大きな確率でf(τ1)を正しく計算し、得られた演算結果を第一出力情報z1とする第一出力情報生成部と、
前記第二入力情報τ2を用い、或る確率より大きな確率でf(τ2)を正しく計算し、得られた演算結果を第二出力情報z2とする第二出力情報生成部と、を含み、
前記再暗号化装置が、さらに
前記第一出力情報z1から演算結果u=f(C1)bx1を生成する第一計算部と、
前記第二出力情報z2から演算結果v=f(C1)ax2を生成する第二計算部と、
前記演算結果uに対する値uaと前記演算結果vに対する値vbとが互いに同一の暗号文の類に属する場合に、a’a+b’b=1を満たす整数a’,b’についての値ub’va’を出力する最終出力部と、を含む、
再暗号化システム。 - 請求項1の再暗号化システムであって、
前記再暗号化装置が、前記自然数a,bの少なくとも一方を選択する自然数選択部を含み、
前記第一入力情報τ1が、前記自然数bにさらに対応し、前記第二入力情報τ2が、前記自然数aにさらに対応する、
再暗号化システム。 - 請求項1又は2の再暗号化システムにおいて、
前記入力情報提供部が、前記第一暗号文C1との関係をかく乱させた情報を前記第一入力情報τ1及び前記第二入力情報τ2とする、
再暗号化システム。 - 請求項1から3の何れかのの再暗号化システムにおいて、
前記関数fが準同型関数である、
再暗号化システム。 - 請求項1から4の何れかの再暗号化システムであって、
前記関数fが準同型関数であり、
前記入力情報提供部が、
群Hの任意の元hr1を生成する第一乱数生成部と、
前記第一暗号化方式に則って前記元hr1を前記第一暗号化鍵y1で暗号化して得られた群Hの元C1’に対応するC1bC1’を前記第一入力情報τ1として得る第一入力情報計算部と、
群Hの任意の元hr2を生成する第二乱数生成部と、
前記第一暗号化方式に則って前記元hr2を前記第一暗号化鍵y1で暗号化して得られた群Hの元C1”に対応するC1aC1”を前記第二入力情報τ2として得る第二入力情報計算部と、
前記第一出力情報計算部は、前記第一入力情報C1bC1’を用い、或る確率より大きな確率でf(C1bC1’)を正しく計算し、得られた計算結果を前記第一出力情報z1とし、
前記第二出力情報計算部は、前記第二入力情報C1aC1”を用い、或る確率より大きな確率でf(C1aC1”)を正しく計算し、得られた計算結果を第二出力情報z2とし、
前記第一計算部は、前記第二暗号化方式に則って前記元hr1を前記第二暗号化鍵y2で暗号化して得られた群Hの元C2’に対応するz1(C2’)−1を前記uとし、
前記第二計算部は、前記第二暗号化方式に則って前記元hr2を前記第二暗号化鍵y2で暗号化して得られた群Hの元C2”に対応するz2(C2”)−1を前記vとする、
再暗号化システム。 - 請求項1から5の何れかの再暗号化システムにおいて、
前記関数fが準同型関数、群Gが群G1,G2の直積G1×G2、μg1が群G1の生成元、μg2が群G2の生成元、s2が前記第二暗号化鍵y2に対応する復号鍵、前記第二暗号化鍵y2がμg2 s2、rが整数の乱数、前記第二暗号文C2が(μg1 r,my2 r)、前記値uaが(c1u,c2u)∈G1×G2、前記値vbが(c1v,c2v)∈G1×G2、e(α,β)が(α,β)∈G1×G2に対して有限可換群GTの元を与える双線形写像であり、
前記最終出力部は、関係e(μg1,c2u)/e(c1u,y2)=e(μg1,c2v)/e(c1v,y2)を満たす場合に前記値ub’va’を出力する、
再暗号化システム。 - 請求項6の再暗号化システムであって、
Nが素数ωと素数ιの合成数、前記群G1,G2がそれぞれ前記合成数Nを法とした剰余環上で定義された第一楕円曲線上の点からなる部分群、G1ω,G2ωが前記素数ωを法とした剰余体上で定義された第二楕円曲線上の点からなる部分群、G1ι,G2ιが前記素数ιを法とした剰余体上で定義された第三楕円曲線上の点からなる部分群、eω(αω,βω)が(αω,βω)∈G1ω×G2ωに対して有限可換群GTωの元を与える第二双線形写像、eι(αι,βι)が(αι,βι)∈G1ι×G2ιに対して有限可換群GTιの元を与える第三双線形写像、HMが前記第一楕円曲線上の点を前記第二楕円曲線上の点と前記第三楕円曲線上の点とに写す同型写像、HM−1が前記同型写像HMの逆像であり、
前記再暗号化装置は、
前記同型写像HMを用いて前記第一楕円曲線上の点αを前記第二楕円曲線上の点θω(α)と前記第三楕円曲線上の点θι(α)とに写し、前記同型写像HMを用いて前記第一楕円曲線上の点βを前記第二楕円曲線上の点θω(β)と前記第三楕円曲線上の点θι(β)とに写し、eω(θω(α),θω(β))及びeι(θι(α),θι(β))を求め、eω(θω(α),θω(β))及びeι(θι(α),θι(β))に対する前記逆像HM−1をe(α,β)として求め、前記関係を満たすか否かを判定する判定部をさらに含む、
再暗号化システム。 - 請求項1から4の何れかの再暗号化システムにおいて、
前記関数fが準同型関数、μhが群Hの生成元、KHが群Hの位数、ν=f(μh)であり、
前記入力情報提供部は、
0以上の自然数の乱数r1を生成する第一乱数生成部と、
前記第一入力情報τ1としてμh r1C1bを計算する第一入力情報計算部と、
0以上の自然数の乱数r2を生成する第二乱数生成部と、
前記第二入力情報τ2としてμh r2C1aを計算する第二入力情報計算部と、を含み、
前記第一出力情報計算部が、前記第一入力情報μh r1C1bを用い、或る確率より大きな確率でf(μh r1C1b)を正しく計算し、得られた計算結果を前記第一出力情報z1とし、
前記第二出力情報計算部は、前記第二入力情報μh r2C1aを用い、或る確率より大きな確率でf(μh r2C1a)を正しく計算し、得られた計算結果を第二出力情報z2とし、
前記第一計算部は、z1ν−r1を計算してその計算結果を前記uとし、
前記第二計算部は、z2ν−r2を計算してその計算結果を前記vとする、
再暗号化システム。 - 請求項8の再暗号化システムにおいて、
前記第一乱数生成部が、b≠1のときに前記乱数r1を生成し、
前記第一入力情報計算部が、b≠1のときに前記第一入力情報τ1として前記μh r1C1bを計算し、
前記第一出力情報計算部が、b≠1のときに前記第一入力情報μh r1C1bを用いて得られた前記計算結果を前記第一出力情報z1とし、
前記第一計算部が、b≠1のときにz1ν−r1を計算してその計算結果を前記uとし、
前記第二乱数生成部が、a≠1のときに前記乱数r2を生成し、
前記第二入力情報計算部が、a≠1のときに前記第二入力情報τ2としてμh r2C1aを計算し、
前記第二出力情報計算部が、a≠1のときに前記第二入力情報μh r2C1aを用いて得られた前記計算結果を第二出力情報z2とし、
前記第二計算部が、a≠1のときにz2ν−r2を計算してその計算結果を前記vとし、
前記入力情報提供部が、
0以上の自然数の乱数r3を生成する第三乱数生成部と、
b=1のときにC1r3を前記第一入力情報τ1とし、a=1のときにC1r3を前記第二入力情報τ2とする第三入力情報計算部と、を含み、
前記能力提供装置が、
前記C1r3を用い、或る確率より大きな確率でf(C1r3)を正しく計算し、得られた計算結果を第三出力情報z3とする第三出力情報計算部を含み、
前記再暗号化装置が、
b=1のときにz3 1/r3を前記uとし、a=1のときにz3 1/r3を前記vとする第三計算部を含む、
再暗号化システム。 - 請求項1から9の何れかの再暗号化システムにおいて、
前記演算結果uのf(C1)bに対する誤差の確率分布が前記自然数bに依存しない、並びに/若しくは、前記演算結果vのf(C1)aに対する誤差の確率分布が前記自然数aに依存しない、又は、前記演算結果uのf(C1)bに対する誤差の確率分布と区別することができない前記自然数bに依存しない確率分布が存在する、並びに/若しくは、前記演算結果vのf(C1)aに対する誤差の確率分布と区別することができない前記自然数aに依存しない確率分布が存在する、
再暗号化システム。 - 請求項1から10の何れかの再暗号化システムにおいて、
前記自然数a又は前記自然数bが定数である、再暗号化システム。 - G,Hが有限可換群、fが第一暗号化方式に則って平文mを第一暗号化鍵y1で暗号化して得られた群Hの元である第一暗号文C1が与えられたとき、当該第一暗号文C1を、第二暗号化方式に則って前記平文mを第二暗号化鍵y2で暗号化して得られる群Gの元である第二暗号文f(C1)=C2に変換するための関数、前記第二暗号化方式に則って当該平文を前記第二暗号化鍵y2で暗号化して得られる可能性がある暗号文を要素とする集合を当該暗号文が属する暗号文の類、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、a,bが互いに素である自然数であり、
演算結果u=f(C1)bx1を生成する第一計算部と、
演算結果v=f(C1)ax2を生成する第二計算部と、
前記演算結果uに対する値uaと前記演算結果vに対する値vbとが互いに同一の暗号文の類に属する場合に、a’a+b’b=1を満たす整数a’,b’についての値ub’va’を出力する最終出力部と、
を有する再暗号化装置。 - 請求項1から11の何れかの再暗号化システムが有する能力提供装置。
- G,Hが有限可換群、fが第一暗号化方式に則って平文mを第一暗号化鍵y1で暗号化して得られた群Hの元である第一暗号文C1が与えられたとき、当該第一暗号文C1を、第二暗号化方式に則って前記平文mを第二暗号化鍵y2で暗号化して得られる群Gの元である第二暗号文f(C1)=C2に変換するための関数、前記第二暗号化方式に則って当該平文を前記第二暗号化鍵y2で暗号化して得られる可能性がある暗号文を要素とする集合を当該暗号文が属する暗号文の類、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、a,bが互いに素である自然数であり、
再暗号化装置で、前記第一暗号文C1に対応する群Hの元である第一入力情報τ1及び第二入力情報τ2を出力する入力情報提供ステップと、
能力提供装置で、前記第一入力情報τ1を用い、或る確率より大きな確率でf(τ1)を正しく計算し、得られた演算結果を第一出力情報z1とする第一出力情報生成ステップと、
前記能力提供装置で、前記第二入力情報τ2を用い、或る確率より大きな確率でf(τ2)を正しく計算し、得られた演算結果を第二出力情報z2とする第二出力情報生成ステップと、
前記再暗号化装置で、前記第一出力情報z1から演算結果u=f(C1)bx1を生成する第一計算ステップと、
前記再暗号化装置で、前記第二出力情報z2から演算結果v=f(C1)ax2を生成する第二計算ステップと、
前記再暗号化装置で、前記演算結果uに対する値uaと前記演算結果vに対する値vbとが互いに同一の暗号文の類に属する場合に、a’a+b’b=1を満たす整数a’,b’についての値ub’va’を出力する最終出力ステップと、
を有する再暗号化方法。 - G,Hが有限可換群、fが第一暗号化方式に則って平文mを第一暗号化鍵y1で暗号化して得られた群Hの元である第一暗号文C1が与えられたとき、当該第一暗号文C1を、第二暗号化方式に則って前記平文mを第二暗号化鍵y2で暗号化して得られる群Gの元である第二暗号文f(C1)=C2に変換するための関数、前記第二暗号化方式に則って当該平文を前記第二暗号化鍵y2で暗号化して得られる可能性がある暗号文を要素とする集合を当該暗号文が属する暗号文の類、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、a,bが互いに素である自然数であり、
第一計算部で、演算結果u=f(C1)bx1を生成する第一計算ステップと、
第二計算部で、演算結果v=f(C1)ax2を生成する第二計算ステップと、
最終出力部で、前記演算結果uに対する値uaと前記演算結果vに対する値vbとが互いに同一の暗号文の類に属する場合に、a’a+b’b=1を満たす整数a’,b’についての値ub’va’を出力する最終出力ステップと、
を有する再暗号化方法。 - 請求項14の再暗号化方法の第一出力情報生成ステップと第二出力情報生成ステップとを有する能力提供方法。
- コンピュータに請求項15の再暗号化方法の各ステップを実行させるためのプログラム。
- コンピュータに請求項16の能力提供方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011088314A JP5562284B2 (ja) | 2011-04-12 | 2011-04-12 | 再暗号化システム、再暗号化装置、能力提供装置、再暗号化方法、能力提供方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011088314A JP5562284B2 (ja) | 2011-04-12 | 2011-04-12 | 再暗号化システム、再暗号化装置、能力提供装置、再暗号化方法、能力提供方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012220834A true JP2012220834A (ja) | 2012-11-12 |
JP5562284B2 JP5562284B2 (ja) | 2014-07-30 |
Family
ID=47272375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011088314A Active JP5562284B2 (ja) | 2011-04-12 | 2011-04-12 | 再暗号化システム、再暗号化装置、能力提供装置、再暗号化方法、能力提供方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5562284B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012237881A (ja) * | 2011-05-12 | 2012-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム |
WO2014112523A1 (ja) | 2013-01-16 | 2014-07-24 | 日本電信電話株式会社 | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 |
WO2015008605A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
JP2015022097A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム |
US20150180661A1 (en) * | 2012-08-08 | 2015-06-25 | Kabushiki Kaisha Toshiba | Re-encryption key generator, re-encryption device, encryption device, decryption device, and program |
EP2924911A1 (en) | 2014-03-24 | 2015-09-30 | Fujitsu Limited | Secure Pattern Matching using Somewhat Homomorphic Encryption |
JP2015177506A (ja) * | 2014-03-18 | 2015-10-05 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
WO2018102382A1 (en) * | 2016-11-29 | 2018-06-07 | ZeroDB, Inc. | Method and system for switching public keys in ciphertexts |
WO2019235102A1 (ja) * | 2018-06-08 | 2019-12-12 | 日本電信電話株式会社 | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007295444A (ja) * | 2006-04-27 | 2007-11-08 | Nippon Telegr & Teleph Corp <Ntt> | 匿名暗号文通信システム、鍵生成装置、通信装置、それらの方法、プログラム及び記録媒体 |
WO2011086992A1 (ja) * | 2010-01-12 | 2011-07-21 | 日本電信電話株式会社 | 代理計算システム、方法、依頼装置、プログラム及びその記録媒体 |
JP2012220814A (ja) * | 2011-04-12 | 2012-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 復号制御システム、復号能力提供装置、復号制御方法、復号能力提供方法、及びプログラム |
-
2011
- 2011-04-12 JP JP2011088314A patent/JP5562284B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007295444A (ja) * | 2006-04-27 | 2007-11-08 | Nippon Telegr & Teleph Corp <Ntt> | 匿名暗号文通信システム、鍵生成装置、通信装置、それらの方法、プログラム及び記録媒体 |
WO2011086992A1 (ja) * | 2010-01-12 | 2011-07-21 | 日本電信電話株式会社 | 代理計算システム、方法、依頼装置、プログラム及びその記録媒体 |
JP2012220814A (ja) * | 2011-04-12 | 2012-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 復号制御システム、復号能力提供装置、復号制御方法、復号能力提供方法、及びプログラム |
Non-Patent Citations (4)
Title |
---|
CSNJ201010083098; 山本 剛,小林 鉄太郎: '"準同型写像に対する自己訂正について"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 2D2 数論応用,2D2-3, 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
CSNJ201110015074; 川原 祐人,山本 剛,小林 鉄太郎,高木 剛: 'ペアリング暗号システムにおける自己訂正を用いた復号モジュールの構成および実装' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 2F1 鍵管理,2F1-2, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014011289; 山本 剛,小林 鉄太郎: '"準同型写像に対する自己訂正について"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 2D2 数論応用,2D2-3, 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014011291; 川原 祐人,山本 剛,小林 鉄太郎,高木 剛: 'ペアリング暗号システムにおける自己訂正を用いた復号モジュールの構成および実装' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 2F1 鍵管理,2F1-2, 20110128, p.1-8, 電子情報通信学会情報セキュリティ研究専門委員会 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012237881A (ja) * | 2011-05-12 | 2012-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供システム、仲介装置、情報提供装置、仲介方法、情報提供方法、及びプログラム |
US9819487B2 (en) * | 2012-08-08 | 2017-11-14 | Kabushiki Kaisha Toshiba | Re-encryption key generator, re-encryption device, encryption device, decryption device, and program |
US20150180661A1 (en) * | 2012-08-08 | 2015-06-25 | Kabushiki Kaisha Toshiba | Re-encryption key generator, re-encryption device, encryption device, decryption device, and program |
US9735963B2 (en) | 2013-01-16 | 2017-08-15 | Nippon Telegraph And Telephone Corporation | Decryption service providing device, processing device, safety evaluation device, program, and recording medium |
WO2014112523A1 (ja) | 2013-01-16 | 2014-07-24 | 日本電信電話株式会社 | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 |
CN105393491B (zh) * | 2013-07-18 | 2019-04-19 | 日本电信电话株式会社 | 计算装置、计算方法以及记录介质 |
JP2015022097A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム |
CN105393491A (zh) * | 2013-07-18 | 2016-03-09 | 日本电信电话株式会社 | 计算装置、计算方法以及程序 |
WO2015008605A1 (ja) | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
JP6067856B2 (ja) * | 2013-07-18 | 2017-01-25 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
EP3010178A4 (en) * | 2013-07-18 | 2017-02-22 | Nippon Telegraph And Telephone Corporation | Calculation device, calculation method, and program |
US9842086B2 (en) | 2013-07-18 | 2017-12-12 | Nippon Telegraph And Telephone Corporation | Calculation device, calculation method, and program |
JP2015177506A (ja) * | 2014-03-18 | 2015-10-05 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
EP2924911A1 (en) | 2014-03-24 | 2015-09-30 | Fujitsu Limited | Secure Pattern Matching using Somewhat Homomorphic Encryption |
US9438423B2 (en) | 2014-03-24 | 2016-09-06 | Fujitsu Limited | Encryption device, encryption method, and information processing device |
WO2018102382A1 (en) * | 2016-11-29 | 2018-06-07 | ZeroDB, Inc. | Method and system for switching public keys in ciphertexts |
WO2019235102A1 (ja) * | 2018-06-08 | 2019-12-12 | 日本電信電話株式会社 | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム |
JP2019211735A (ja) * | 2018-06-08 | 2019-12-12 | 日本電信電話株式会社 | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム |
JP7119605B2 (ja) | 2018-06-08 | 2022-08-17 | 日本電信電話株式会社 | 暗号文変換システム、暗号文変換方法、及びプログラム |
US11450238B2 (en) | 2018-06-08 | 2022-09-20 | Nippon Telegraph And Telephone Corporation | Conversion key generation apparatus, encrypted text conversion apparatus, decryption apparatus, encrypted text conversion system, conversion key generation method, encrypted text conversion method, decryption method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5562284B2 (ja) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5562284B2 (ja) | 再暗号化システム、再暗号化装置、能力提供装置、再暗号化方法、能力提供方法、及びプログラム | |
JP5491638B2 (ja) | 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体 | |
JP5424974B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 | |
US8938068B2 (en) | Functional encryption applied system, information output apparatus, information processing apparatus, encryption protocol execution method, information output method, information processing method, program and recording medium | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
KR101588992B1 (ko) | 암호 시스템, 암호 방법 및 암호 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
KR102423885B1 (ko) | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 | |
KR101606317B1 (ko) | 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치 | |
JP5921410B2 (ja) | 暗号システム | |
Lee et al. | Anonymous HIBE with short ciphertexts: full security in prime order groups | |
KR101423956B1 (ko) | 속성 기반 암호화 시스템 및 그 방법 | |
JP5596616B2 (ja) | 情報提供システム、仲介装置、仲介方法、情報提供方法、及びプログラム | |
JP2010160235A (ja) | 検索システム、端末装置、データベース装置、検索方法及びプログラム | |
JP2013217970A (ja) | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 | |
Gaidhani et al. | A SURVEY REPORT ON TECHNIQUES FOR DATA CONFIDENTIALITY IN CLOUD COMPUTING USING HOMOMORPHIC ENCRYPTION. | |
JP5097137B2 (ja) | 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム | |
Zhou et al. | Secure fine-grained access control of mobile user data through untrusted cloud | |
JP5366755B2 (ja) | データ編集システム、書込み装置、読取装置及びデータ編集方法 | |
JP5912281B2 (ja) | 復号結果検証装置、方法、システム及びプログラム | |
JP2012154977A (ja) | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5562284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |