JP4748663B2 - 秘密計算方法及びシステム、並びにプログラム - Google Patents
秘密計算方法及びシステム、並びにプログラム Download PDFInfo
- Publication number
- JP4748663B2 JP4748663B2 JP2005308021A JP2005308021A JP4748663B2 JP 4748663 B2 JP4748663 B2 JP 4748663B2 JP 2005308021 A JP2005308021 A JP 2005308021A JP 2005308021 A JP2005308021 A JP 2005308021A JP 4748663 B2 JP4748663 B2 JP 4748663B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- verification
- calculation method
- decryption
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
E(a,r)=(A,B)=(rP,(r+a)Q)
ここでrは1以上p以下の乱数である。
先ず、暗号文変換装置が制御装置より(G,p,P,Q),E(a,r)(=(A,B)),E(b,s)(=(X,Y))を入力として以下の処理を行う。
1.ランダムビットeおよび1以上p以下の乱数t,uを生成する。
2.以下に従って(A′,B′),(X′,Y′)を求め、(A′,B′)を複数の復号装置に送信し、(X′,Y′)を制御装置に送信する。
1.1以上p以下の乱数wを生成する。
2.以下に従って(C,D)を求める。
第1の実施の形態におけるシステム構成は、図1に示すように、同一のネットワーク100で結ばれた、10の暗号文生成装置1,…,N(Nは適当な自然数)、制御装置20、暗号文変換装置30、および40の復号装置1,2からなる。ここで復号装置を複数に設定しているのは、復号装置が単一であれば、当該復号装置は入力の数値の暗号文も復号できる権限を持つことになり、明らかに本発明が取り上げている課題を解決できないが、本実施の形態のように復号装置を複数に設定すれば、分散復号技術を用いて、それら復号装置が結託しない限りは入力の数値を知ることが困難とできるためである。なお、本実施の形態では、簡単に復号装置の数は2としたが、一般に2以上いくつでもよい。
制御装置20は、有限体および楕円曲線を生成するためのパラメータを与えることで有限体および楕円曲線をそれぞれ一つずつ決定し(S101)、更に当該有限体上で定義された当該楕円曲線の有理点からなる群Gを決定する(S102)。また、Gの元を一つ選び、これをPとする(S103)。次に、Pの位数pを計算する(S104)。そして、(G,p,P)の組を復号装置40(i)(i=1,2)に送信する。
平文a∈{0,1}を暗号化する暗号関数Eを
E(a,r)=(A,B)=(rP,(r+a)Q)
と定義する。ここでrは1以上p以下の乱数である。
いま、x=x1+x2とおくと、xAを計算すればE(a,r)を復号できる。すなわち、
各装置は(G,p,P,Q)を保持しているとする。また、a,b∈{0,1}の暗号文E(a,r)(=A,B),E(b,s)(=X,Y))は、暗号文生成装置10(i),(j)から制御装置20へ事前にあたえられているとする。
先ず、制御装置20は、E(a,r)(=(A,B))とE(b,s)(=(X,Y))を暗号文変換装置30に送信する。
1.ランダムビットeおよび1以上p以下の乱数t,uを生成する(S111)。
2.以下に従って暗号文(A′,B′),(X′,Y′)を計算する(S112)。
1.1以上p以下の乱数wを生成する(S119)。
2.以下に従って暗号文(C,D)を計算する(S120)。
上記の処理により、制御装置20はa,bを知ることなく、a*bの暗号文、すなわち(C,D)を得ることができる。制御装置20は、必要に応じ(C,D)を出力する(S121)。
第1の実施の形態では、暗号文変換装置または復号装置が不正な処理を行うことで容易に結果を改ざんすることができてしまう。また、制御装置と暗号文変換装置が不正結託すれば、当該装置はa,bを知り得てしまう(例えばc=a*eを知る制御装置とeを知る暗号文変換装置が結託すれば、容易にaが求まることが分かる)。第2の実施の形態は、上記の問題点を解決する方法の一例を提案するものである。
1.ランダムビットe1および1以上p以下の乱数t1,u1を生成する(S201)。
2.以下の[数11]に従って暗号文(A′,B′),(X′,Y′)を求め(S202)、当該暗号文(A′,B′),(X′,Y′)を暗号文変換装置30(2)および検証装置50に送信する。
[命題1]
「(A′,B′)=(A+t1P,B+t1Q)かつ(X′,Y′)=(X+u1P,Y+u1Q)」
または、
「(A′,B′)=(−A+t1P,−B+(t1+1)Q)かつ
(X′,Y′)=(−X+u1P,−Y+(u1+1)Q)」
であることを示さなければならない。
[命題1′]
「(A′,B′)=(A+t1P,B+t1Q)または
(A′,B′)=(−A+t1P,−B+(t1+1)Q)」
かつ
「(A′,B′)=(A+t1P,B+t1Q)または
(X′,Y′)=(−X+u1P,−Y+(u1+1)Q)」
かつ
「(X′,Y′)=(X+u1P,Y+u1Q)または
(A′,B′)=(−A+t1P,−B+(t1+1)Q)」
かつ
「(X′,Y′)=(X+u1P,Y+u1Q)または
(X′,Y′)=(−X+u1P,−Y+(u1+1)Q)」
入力:((G,p,P,Q),(P0,Q0),(P1,Q1))
証明者の秘密情報:(e,t)
1.証明者は以下に従って(z0,z1,c0,c1)を求め、それを検証者に送信する。
(a)1以上p以下の乱数r,r′,c1-eを生成する。
(b)RP,e=rP,RQ,e=rQ,RP,1-e=r′P−c1-eP1-e,RQ,1-e=r′Q−c1-eQ1-e,ce=H(RP,0‖RQ,0‖RP,1‖RQ,1)−c1-e,ze=r+cet,z1-e=r′を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
2.検証者はc0+c1=H(z0P−c0P0‖z0Q−c0Q0‖z1P−c1P1‖z1Q−c1Q1)が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
[証明1]
「(A′,B′)=(A+t1P,B+t1Q)または
(A′,B′)=(−A+t1P,−B+(t1+1)Q)」
を[プロトコル1]を用いて証明。すなわち、[プロトコル1]において、
((G,p,P,Q),(P0,Q0),(P1,Q1))←((G,p,P,Q),(A′−A,B′−B),(A+A′,B+B′−Q))と代入すればよい。
[証明2]
「(A′,B′)=(A+t1P,B+t1Q)または
(X′,Y′)=(−X+u1P,−Y+(u1+1)Q)」
を[プロトコル1]を用いて証明。すなわち、[プロトコル1]において、
((G,p,P,Q),(P0,Q0),(P1,Q1))←((G,p,P,Q),(A′−A,B′−B),(X+X′,Y+Y′−Q))と代入すればよい。
[証明3]
「(X′,Y′)=(X+u1P,Y+u1Q)または
(A′,B′)=(−A+t1P,−B+(t1+1)Q)」
を[プロトコル1]を用いて証明。すなわち、[プロトコル1]において、
((G,p,P,Q),(P0,Q0),(P1,Q1))←((G,p,P,Q),(X′−X,Y′−Y),(A+A′,B+B′−Q))と代入すればよい。
[証明4]
「(X′,Y′)=(X+u1P,Y+u1Q)または
(X′,Y′)=(−X+u1P,−Y+(u1+1)Q)」
を[プロトコル1]を用いて証明。すなわち、[プロトコル1]において、
((G,p,P,Q),(P0,Q0),(P1,Q1))←((G,p,P,Q),(X′−X,Y′−Y),(X+X′,Y+Y′−Q))と代入すればよい。
証明を受信した検証装置は、4回の証明すべてについてそれぞれ検証して、すべてが[プロトコル1]の証明として受理される場合に限って、証明を受理する。
検証装置50は暗号文変換装置30(1)の当該証明事項を受理したことを暗号文変換装置30(2)に伝える。これを受けて暗号文変換装置30(2)は(A′,B′),(X′,Y′)を入力とし、以下の処理を行う。
1.ランダムビットe2および1以上p以下の乱数u2,t2を生成する(S205)。
2.以下の[数12]に従って暗号文を求め(S206)、復号装置40(1),(2)にf(A″,B″)を送信し、検証装置50には(A″,B″),(X″,Y″)送信する。また、(X″,Y″)を制御装置20に送信する。
ここで、当該ゼロ知識証明は、先の[数11]に対する場合と同様であるので省略する。
入力:(p,(U0,V0)=(P,xiP),(U1,V1)=(A″,xiA″))
証明者の秘密情報:xi
1.証明者は以下に従ってs,zを計算し、それを検証者に送信する。
(a)1以上p以下の乱数rを生成する。
(b)R0=rU0,R1=rU1を計算する。
(c)s=H(U0‖V0‖U1‖V1‖R0‖R1)を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
(d)z=r−sxiを計算する。
2.検証者はR0′=zU0+sV0,R1′=zU1+sV1を計算後、s=H(U0‖V0‖U1‖V1‖R0′‖R1′)が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
すると(C,D)の復号結果c″=a*bが成り立つ。このことは第1の実施の形態から明らかであり、ここではその説明を省略する。
制御装置20は、(C,D)をa*bの暗号文として認め、必要に応じて出力する(S220)。
これは、第1の実施の形態における課題について、第2の実施の形態とは別の方法(プロトコル)で解決するものである。
[命題1]をゼロ知識証明するために、次の[プロトコル3]を導入する。
[プロトコル3]は、
1.Pを底としたP0の離散対数とQを底としたQ0の離散対数が等しい、かつ、Pを底としたQ0′の離散対数とQを底としたQ0′の離散対数が等しい、
または、
2.Pを底としたP1の離散対数とQを底としたQ1の離散対数が等しい、かつ、Pを底としたP1′の離散対数とQを底としたQ1′の離散対数が等しい、
ことをゼロ知識証明技術を用いて証明するプロトコルである。
入力:((G,p,P,Q),(P0,Q0),(P1,Q1),(P0′,Q0′),(P1′,Q1′)
証明者の秘密情報:(e,t,t′)
1.証明者は以下に従って(z0,z1,z0′,z1′,c0,c1)を求め、それを検証者に送信する。
(a)1以上p以下の乱数r,r′,r″,r″′,c1-eを生成する。
(b)Rp,e=rP,RQ,e=rQ,Rp,1-e=r′P−c1-eP1-e,RQ,1-e=r′Q−c1-eQ1-e,R′P,e=r″P,R′Q,e=r″Q,R′P,1-e=r″′P−c1-eP1-e,R′Q,1-e=r″′Q−c1-eQ′1-e,
ce=H(RP,0‖RQ,0‖RP,1‖RQ,1‖R′P,0‖R′Q,0‖R′P,1‖R′Q,1)−c1-e,ze=r+cet,z1-e=r′,z′e=r″+cet′,z′1-e=r″′
を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
2.検証者はc0+c1=H(z0P−c0P0‖z0Q−c0Q0‖z1P−c1P1‖z1Q−c1Q1‖z0′P−c0P0′‖z0′Q−c0Q0′‖z1′P−c1P1′‖z1′Q−c1Q′1)が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
((G,p,P,Q),(P0,Q0),(P1,Q1),(P0′,Q0′),(P1′,Q1′),(e,t,t′))←((G,p,P,Q),(A′−A,B′−B),(A+A′,B+B′−Q),(X′−X,Y′−Y),(X+X′,Y+Y′−Q),(e1,t1,u1))
と代入すればよい。
以降の手続きは第2の実施の形態と同様である。ただし、[数12]のゼロ知識証明には[プロトコル3]を用いる。すなわち、[プトロコル3]において、
((G,p,P,Q),(P0,Q0),(P1,Q1),(P0′,Q0′),(P1′,Q1′),(e,t,t′))←((G,p,P,Q),(A″−A′,B″−B′),(A′+A″,B′+B″−Q),(X″−X′,Y″−Y′),(X′+X″,Y′+Y″−Q),(e2,t2,u2))
と代入すればよい。
以降は[実施の形態2]と同様であるために省略する。
本発明は、種々の応用例が考えられるが、ここでは、第1の実施の形態を利用した応用例をいくつか示しておく。
[数6]によるFNOT(a)の暗号文の計算や[数10]によるFAND(a,b),FOR(a,b),FNAND(a,b),FNOR(a,b),の暗号文の計算を適宜組み合わせる事で、任意の論理関数y=f(x1,x2,…,xn)に対して(nはある自然数)、入力x1,x2,…,xnや途中データを秘匿したままyを求める事ができる。更に、文献(G.Yamamoto,et al.,“Efficient,non-optimistic secure circuit evaluation based on the ElGamal encryption,”In Proc.of Workshop on Information Security Applications(WISA2005),2005.)(以下、非特許文献5と称す)によれば、論理式fや途中データを秘匿したままyを求める事もできる。これにより、例えば以下のような応用例が考えられる。
x1,x2,…,xnをアンケート回答者個別の回答、fをアンケート集計関数とし、x1,x2,…,xnを秘匿したままアンケート集計結果yを求める。
x1,x2,…,xkを暗号化されたデータ(kはn未満のある自然数)、xk+1,…,xmを検索キーワード(mはk+1以上n未満のある自然数)、xm+1,…,xnを秘密鍵、fを復号関数と検索関数の機能を併せ持つ関数とし、xm+1,…,xnを秘匿したまま検索結果yを求める。またこの機能を応用し、暗号化されたデータに対して復元することなくフィルタリングを行うこともできる。
x1,x2,…,xnをデータマイニングに必要な入力、fをデータマイニング関数とし、xm+1,…,xnを秘匿したままデータマイニング結果yを求める。
x1,x2,…,xkを現在の帳簿に記載されている値の情報(kはn未満のある自然数)、xk+1,…,xnを変更値情報(+1,000、−30%など)、fを帳簿計算関数とし、x1,…,xkを秘匿したまま帳簿計算結果yを求める。
x1,x2,…,xnを秘密鍵、fを認証関数とし、x1,…,xnおよびfを秘匿したまま認証結果yを求める。これによりfの不正な解析を防止できる。更にfに機器識別モジュール関数を組み込む事で、特定の機器以外では実行できないようにすることもでき、不正コピー防止の効果が期待できる。この不正コピー防止は、認証トークンに限らず一般的なDRM(Digital Right Management)技術として用いることもできる。
x1,x2,…,xnを原画像および透かし情報、fを透かし埋め込み関数とし、fを秘匿したまま透かし入り画像yを求める。同様にfを透かし検出関数とし、それを保護することもできる。
20 制御装置
30 暗号文変換装置
40 復号装置
50 検証装置
100 ネットワーク
Claims (7)
- ある有限体上で定義された楕円曲線の有理点からなる群をGとし、PをGの元とし、Pの位数をpとし、秘密鍵x∈{1,…,p}に対してQ=xPとし、(G,p,P,Q)を公開鍵とし、
平文a∈{0,1}を暗号化する暗号関数Eが
E(a,r)=(A,B)=(rP,(r+a)Q)
と定義され(rは1以上p以下の乱数)、
a,b∈{0,1}の暗号文E(a,r)(=(A,B))、E(b,s)(=(X,Y))
から、a,bを知ることなく、a*b(*は排他的論理和を意味する)の暗号文を計算する秘密計算方法であって、
ネットワークで結ばれた、一つあるいは複数の暗号文生成装置、制御装置、複数の暗号文変換装置、複数の復号装置および検証装置を備え、
制御装置は、a,b∈{0,1}の暗号文E(a,r)(=(A,B))、E(b,s)(=(X,Y))を暗号文生成装置から入力して、これらE(a,r)(=(A,B))、E(b,s)(=(X,Y))を第1の暗号文変換装置に送信し、
第1の暗号文変換装置は、E(a,r)(=(A,B))とE(b,s)(=(X,Y))を入力として、ランダムビットe 1 および1以上p以下の乱数t 1 ,u 1 を生成し、暗号文(A′,B′),(X′,Y′)を
検証装置は、第1の暗号文変換装置の処理正当性を検証して、その結果を第2の暗号文変換装置に通知し、
第2の暗号文変換装置は、検証装置から第1の暗号文変換装置の処理正当の通知を受けると、暗号文(A′,B′),(X′,Y′)を入力として、ランダムビットe 2 および1以上p以下の乱数t 2 ,u 2 を生成し、暗号文(A″,B″),(X″,Y″)を、
検証装置は、第2の暗号文変換装置の処理正当性を検証して、その結果を各復号装置に通知し、
各復号装置i(i=1,2,…)は、検証装置から第2の暗号文変換装置の処理正当の通知を受けると、(A″,B″)を入力とし、x i A″(x i は乱数)を計算して、それを制御装置に送信し、且つ、x 1 A″が正しい計算結果であることを検証装置に証明し、
検証装置は、各復号装置の処理正当性を検証して、その結果を制御装置に通知し、
制御装置は、検証装置から全ての復号装置の処理正当の通知を受けると、xA″=x 1 A″+x 2 A″+…を計算し、xA″=B″であれば(A″,B″)の復号結果cを“0”、それ以外(xA″=B″−Q)であれば“1”として、該復号結果c∈{0,1}について、暗号文(C,D)を、
- 請求項1記載の秘密計算方法において、
第1あるいは第2の暗号文変換装置を証明者、検証装置を検証者として、下記プロトコル1を用いて、(A′,B′),(X′,Y′)あるいは(A″,B″),(X″,Y″)が[数1]あるいは[数2]の関係を満たしていることをゼロ知識証明する、
[プロトコル1]
Pを底としたP 0 の離散対数とQを底としたQ 0 の離散対数が等しい、あるいは、Pを底としたP 1 の離散対数とQを底としたQ 1 の離散対数が等しいことを、ゼロ知識証明技術を用いて証明するプロトコル、
入力:((G,p,P,Q),(P 0 ,Q 0 ),(P 1 ,Q 1 ))
証明者の秘密情報:(e,t)
1.証明者は以下に従って(z 0 ,z 1 ,c 0 ,c 1 )を求め、それを検証者に送信する。
(a)1以上p以下の乱数r,r′,c1-eを生成する。
(b)R P,e =rP,R Q,e =rQ,R P,1-e =r′P-c 1-e P 1-e ,R Q,1-e =r′Q-c 1-e Q 1-e ,c e =H(R P,0 ‖R Q,0 ‖R P,1 ‖R Q,1 )−c 1-e ,z e =r+ce t ,z1-e=r′を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
2.検証者はc 0 +c 1 =H(z 0 P−c 0 P 0 ‖z 0 Q−c 0 Q 0 ‖z 1 P−c 1 P 1 ‖z 1 Q−c 1 Q 1 )が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
ことを特徴とする秘密計算方法。 - 請求項1記載の秘密計算方法において、
復号装置を証明者、検証装置を検証者として、下記プロトコル2を用いて、x i A″が正しい計算結果であることをゼロ知識証明する、
[プロトコル2]
Pを底としたx i Pの離散対数、およびA″を底としたx i A″の離散対数が等しい(すなわち、ともにx i となる)ことを非対話で証明するプロトコル、
入力:(p,(U 0 ,V 0 )=(P,x i P),(U 1 ,V 1 )=(A″,x i A″))
証明者の秘密情報:x i
1.証明者は以下に従ってs,zを計算し、それを検証者に送信する。
(a)1以上p以下の乱数rを生成する。
(b)R 0 =rU 0 ,R 1 =rU 1 を計算する。
(c)s=H(U 0 ‖V 0 ‖U 1 ‖V 1 ‖R 0 ‖R 1 )を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
(d)z=r+sx i を計算する。
2.検証者はR 0 ′=zU 0 +sV 0 ,R 1 ′=zU 1 +sV 1 を計算後、s=H(U 0 ‖V 0 ‖U 1 ‖V 1 ‖R 0 ′‖R 1 ′)が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
ことを特徴とする秘密計算方法。 - 請求項1記載の秘密計算方法において、
第1あるいは第2の暗号文変換装置を証明者、検証装置を検証者として、下記プロトコル3を用いて、(A′,B′),(X′,Y′)あるいは(A″,B″),(X″,Y″)が[数1]あるいは[数2]の関係を満たしていることをゼロ知識証明する、
[プロトコル3]
1.Pを底としたP 0 の離散対数とQを底としたQ 0 の離散対数が等しい、かつ、Pを底としたP 0 ′の離散対数とQを底としたQ 0 ′の離散対数が等しい、
または、
2.Pを底としたP 1 の離散対数とQを底としたQ 1 の離散対数が等しい、かつ、Pを底としたP 1 ′の離散対数とQを底としたQ 1 ′の離散対数が等しい、
ことを、ゼロ知識証明技術を用いて証明するプロトコル、
入力:((G,p,P,Q),(P 0 ,Q 0 ),(P 1 ,Q 1 ),(P 0 ′,Q 0 ′),(P 1 ′,Q 1 ′)
証明者の秘密情報:(e,t,t′)
1.証明者は以下に従って(z 0 ,z 1 ,z 0 ′,z 1 ′,c 0 ,c 1 )を求め、それを検証者に送信する。
(a)1以上p以下の乱数r,r′,r″,r″′,c 1-e を生成する。
(b)R p,e =rP,R Q,e =rQ,R p,1-e =r′P−c 1-e P 1-e ,R Q,1-e =r′Q−c 1-e Q 1-e ,R′ P,e =r″P,R′ Q,e =r″Q,R′ P,1-e =r″′P−c 1-e P 1-e ,R′ Q,1-e =r″′Q−c 1-e Q 1-e ,
c e =H(R P,0 ‖R Q,0 ‖R P,1 ‖R Q,1 ‖R′ P,0 ‖R′ Q,0 ‖R′ P,1 ‖R′ Q,1 )−c 1-e ,
z e =r+c e t,z 1-e =r′,z′ e =r″+c e t′,z′ 1-e =r″′
を計算する。ここでHは汎用一方向性ハッシュ関数とし、“‖”はデータの連結を意味する。
2.検証者はc 0 +c 1 =H(z 0 P−c 0 P 0 ‖z 0 Q−c 0 Q 0 ‖z 1 P−c 1 P 1 ‖z 1 Q−c 1 Q 1 ‖z 0 ′P−c 0 P 0 ′‖z 0 ′Q−c 0 Q 0 ′‖z 1 ′P−c 1 P 1 ′‖z 1 ′Q−c 1 Q 1 ′)が成り立つかどうか検証し、成り立つときのみ当該証明事項を受理する。
ことを特徴とする秘密計算方法。 - 請求項1乃至4のいずれか1項に記載の秘密計算方法において、複数組の(A i ,B i ),(X i ,Y i )(i=1,2,…,n)を順次入力して、複数組のa i *b i の暗号文をパイプライン形式に順次計算することを特徴とする秘密計算方法。
- ネットワークで結ばれた、一つあるいは複数の暗号文生成装置、制御装置、複数の暗号文変換装置、複数の復号装置および検証装置を具備し、請求項1乃至5のいずれか1項に記載の秘密計算方法を実施することを特徴とする秘密計算システム。
- 請求項1乃至5に記載の秘密計算方法をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005308021A JP4748663B2 (ja) | 2005-01-24 | 2005-10-24 | 秘密計算方法及びシステム、並びにプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005016162 | 2005-01-24 | ||
JP2005016162 | 2005-01-24 | ||
JP2005308021A JP4748663B2 (ja) | 2005-01-24 | 2005-10-24 | 秘密計算方法及びシステム、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006229929A JP2006229929A (ja) | 2006-08-31 |
JP4748663B2 true JP4748663B2 (ja) | 2011-08-17 |
Family
ID=36990830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005308021A Active JP4748663B2 (ja) | 2005-01-24 | 2005-10-24 | 秘密計算方法及びシステム、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4748663B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4565628B2 (ja) * | 2004-11-26 | 2010-10-20 | 日本電信電話株式会社 | 秘密計算方法及びシステム、並びにプログラム |
JP4565632B2 (ja) * | 2005-01-24 | 2010-10-20 | 日本電信電話株式会社 | 秘密計算方法及びシステム、並びにプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006154033A (ja) * | 2004-11-26 | 2006-06-15 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算方法及びシステム、並びにプログラム |
JP2006201468A (ja) * | 2005-01-20 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算方法及びシステム、並びにプログラム |
JP2007510947A (ja) * | 2003-11-03 | 2007-04-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多数当事者の効率的な乗算のための方法及び装置 |
-
2005
- 2005-10-24 JP JP2005308021A patent/JP4748663B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007510947A (ja) * | 2003-11-03 | 2007-04-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多数当事者の効率的な乗算のための方法及び装置 |
JP2006154033A (ja) * | 2004-11-26 | 2006-06-15 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算方法及びシステム、並びにプログラム |
JP2006201468A (ja) * | 2005-01-20 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算方法及びシステム、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2006229929A (ja) | 2006-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8744077B2 (en) | Cryptographic encoding and decoding of secret data | |
US7246379B2 (en) | Method and system for validating software code | |
Deng et al. | An efficient buyer-seller watermarking protocol based on composite signal representation | |
JP3583555B2 (ja) | 暗号通信法 | |
WO2012057134A1 (ja) | 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体 | |
US20050271203A1 (en) | Encryption apparatus, decryption apparatus, key generation apparatus, program, and method | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
WO2022022924A1 (en) | Generating shared private keys | |
EP2846492A1 (en) | Cryptographic group signature methods and devices | |
Canard et al. | Trapdoor sanitizable signatures and their application to content protection | |
US20100329447A1 (en) | Encryption apparatus, decryption apparatus, key generation apparatus, and program | |
CN116830523A (zh) | 阈值密钥交换 | |
Van et al. | Selective encryption algorithm using hybrid transform for GIS vector map | |
JP2007114494A (ja) | 秘匿計算方法及び装置 | |
JP4650933B2 (ja) | 秘密計算方法及びシステム | |
JP4565631B2 (ja) | 秘密計算方法及びシステム、並びにプログラム | |
JP7384216B2 (ja) | 電子透かしシステム、電子透かし方法及びプログラム | |
EP3364397B1 (en) | Secret authentication code adding device, secret authentification code adding method, and program | |
JP4748663B2 (ja) | 秘密計算方法及びシステム、並びにプログラム | |
JP4565628B2 (ja) | 秘密計算方法及びシステム、並びにプログラム | |
JP5975961B2 (ja) | 電子透かしシステム、電子透かし鍵生成装置、電子透かし方法及びプログラム | |
WO2010024312A1 (ja) | 演算装置、復号装置、暗号化装置、情報共有システム、2dnf演算システム、署名生成装置、署名検証装置、署名処理システム、署名検証システム、演算方法及び演算プログラム | |
JP5297918B2 (ja) | 暗号化数値二進変換システム及び方法とプログラム | |
JP4565632B2 (ja) | 秘密計算方法及びシステム、並びにプログラム | |
Doegar et al. | On-demand digital signature schemes using Multivariate Polynomial systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20110302 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110512 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4748663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |