JP5860420B2 - 安全性評価装置、およびプログラム - Google Patents

安全性評価装置、およびプログラム Download PDF

Info

Publication number
JP5860420B2
JP5860420B2 JP2013005281A JP2013005281A JP5860420B2 JP 5860420 B2 JP5860420 B2 JP 5860420B2 JP 2013005281 A JP2013005281 A JP 2013005281A JP 2013005281 A JP2013005281 A JP 2013005281A JP 5860420 B2 JP5860420 B2 JP 5860420B2
Authority
JP
Japan
Prior art keywords
group
decryption
unit
service providing
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013005281A
Other languages
English (en)
Other versions
JP2014137442A (ja
Inventor
山本 剛
剛 山本
鉄太郎 小林
鉄太郎 小林
具英 山本
具英 山本
麗生 吉田
麗生 吉田
仁 冨士
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013005281A priority Critical patent/JP5860420B2/ja
Publication of JP2014137442A publication Critical patent/JP2014137442A/ja
Application granted granted Critical
Publication of JP5860420B2 publication Critical patent/JP5860420B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報セキュリティ技術に関し、特に、暗号化された情報を復号して利用できる関係者を制限するための、鍵管理技術に関する。
現在一般的な技術で暗号化された情報を復号するためには、暗号を復号するための鍵を用いて、暗号文から平文を直接計算する方法を採る(例えば、非特許文献1参照)。
しかしながら、この方法では一度関係者に鍵を渡したあとで事情が変わり、その関係者についてその鍵による復号を禁止したいときに、暗号の復号禁止を強制することができない。
そこで、鍵を関係者に配る代わりに、信頼できるサーバ装置の内部に保持して、サーバ装置は関係者の要求に対して復号サービスを提供する方法が考えられている。そのような方法をクラウド鍵管理型暗号と呼ぶ。この方法では暗号を復号するための鍵を利用者に直接渡すことがないので、復号サービスを停止することで、利用者が暗号化されたデータを使用することを停止できるのではないかと期待されている。
Taher ElGamal, A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory, v. IT-31, n. 4, 1985, pp. 469-472 or CRYPTO 84, pp. 10-18, Springer-Verlag.
鍵を内部に保持して復号サービスを提供する場合、暗号方式によっては利用者が復号サービスを繰り返し利用することで、暗号を復号する能力を獲得し、復号サービスを停止しても利用者が暗号化されたデータを利用することを止められない可能性がある。そのようなクラウド鍵管理型暗号は安全性に問題がある。
本発明はこのような点に鑑みてなされたものであり、クラウド鍵管理型暗号の安全性を向上させる技術を提供することを目的とする。
第1の本発明では、群G上のElGamal暗号方式に則った秘密鍵を保持し、当該ElGamal暗号方式に則った暗号文が入力され、秘密鍵sを用い、当該ElGamal暗号方式に則って暗号文を復号して復号結果を得て出力する。ただし、tが正整数であり、i=1,...,tについてのx∈Gとx −s∈Gとから任意のx∈Gに対するx∈Gを得ることが困難である。或いは、当該群GはDelayed Target One More Diffie-Hellman問題が困難な群である。
第2の本発明では、復号サービス提供装置で使用される群Gに対し、i=1,...,tについてのx∈Gとx −s∈Gとから任意のx∈Gに対するx∈Gを得ることの困難性または容易性を判定し、その判定結果に基づいて復号サービス提供装置の安全性を評価する。或いは、復号サービス提供装置で使用される群Gに対するDelayed Target One More Diffie-Hellman問題の困難性または容易性を判定し、その判定結果に基づいて復号サービス提供装置の安全性を評価する。
本発明を用いることで、利用者が復号サービスを繰り返し利用することで暗号を復号する能力を獲得することを抑制することができ、クラウド鍵管理型暗号の安全性を向上させることができる。
図1は、第1実施形態のセキュリティシステムの構成を説明するためのブロック図である。 図2は、第1実施形態の復号サービス提供処理を説明するためのブロック図である。 図3は、第2実施形態のセキュリティシステムの構成を説明するためのブロック図である。 図4は、第2実施形態の安全性評価処理を説明するためのブロック図である。
本発明の実施形態を説明する。
<原理>
各実施形態に共通する原理を説明する。各実施形態では、信頼できる復号サービス提供装置の内部に鍵を保持し、復号サービス提供装置は関係者の要求に対して復号サービスを提供する(クラウド鍵管理型暗号)。ただし、Delayed Target One More Diffie-Hellman問題が困難と考えられる群(有限可換群)Gを用い、暗号方式として群G上のElGamal暗号を採用した復号サービスを用いる。以下に当該復号サービスが安全である理由を述べる。
[Delayed Target One More Diffie-Hellman問題]
まずDelayed Target One More Diffie-Hellman問題(以下「DTDHP」という)について説明する。DTDHPの定義は、例えば、参考文献1「N. Koblitz and A. Menezes., “Another look at non-standard discrete log and Diffie-Hellman problems,” Journal of Mathematical Cryptology, 2(4):311-326, 2008.」に記載されている。群Gに関するDTDHPは次の通りである。
群Gのある基点(生成元等)をg∈Gとし、s∈Zを秘密鍵とし、g−sを公開鍵とし、入力X∈Gを受けてX−s∈Gを出力するオラクルをOとする。ただし、Zはqによる剰余群であり、qは群Gの位数(正整数、例えば素数)であり、β∈Gはβが群Gの元であることを表す。攻撃者である任意の多項式時間確率的アルゴリズムAを想定し、次の実験を行う。
1)Aはi=1,2,3,...,t(ただしtは正整数)について任意のx∈Gを生成し、オラクルOにxを入力し、オラクルOからの出力z=x −s∈Gを得る。
2)Aはランダムに与えられたx∈Gについて、xおよびzの情報を用いて計算を行い、x−s∈Gを出力する。
この実験に成功する確率が十分に大きいAを構成することがDTDHPを解くことである。すなわち、DTDHPが困難であるとは、この実験に成功する確率が十分に大きいAを構成することが困難であることである。言い換えると、DTDHPが困難であるとは、i=1,...,tについてのx∈Gとx −s∈Gとから任意のx∈Gに対するx∈Gを得ることが困難であることである。ある問題が「困難」であるとは、多項式時間内にその解を得ることができないことを意味する。「多項式時間」とは、例えば、秘密鍵sのサイズ(長さ)の多項式で表現可能な時間を意味する。「容易」とは困難でないことを意味する。DTDHPが困難な群Gの具体例としては、有限体の乗法群、楕円曲線、超楕円曲線などがある。
[ElGamal暗号方式]
次に群G上のElGamal暗号について説明する。ElGamal暗号は、ランダムに選ばれた秘密鍵s∈Zについて、公開鍵をy=g−s∈Gとする暗号方式であり、平文m∈gの暗号文は(c,c)=(m・y,g)∈Gで与えられる。ここで、r∈Zは暗号化の過程で決められる乱数であり、「・」は群Gで定義された演算を表す。暗号文(c,c)を復号するためには、秘密鍵sを用いてm’=c・c ∈Gを計算すればよい。
ElGamal暗号を用いた復号サービス装置は、秘密鍵sを安全に保持し、利用者が暗号文(c,c)を入力するたびに、その暗号文(c,c)を復号して復号結果m’を出力する。このとき、復号サービス装置は、認証手段で利用者を特定し、復号サービスを正当に受けることができる利用者を記憶した認証データベースを用いて、利用者に復号サービスを行うかどうかを判定してから復号結果を出力しても良い。
[ElGamal暗号を用いた復号サービス装置に対する攻撃]
ElGamal暗号を用いた復号サービス装置を利用して秘密鍵sを抽出しようとする攻撃者である多項式時間確率的アルゴリズムBを定式化する。与えられた公開鍵y=g−sについて、Bは次の通り攻撃を行う。
1.Bはi=1,2,3,...,u(ただしuは正整数)について暗号文c(i)=(c(i),c(i))を生成し、それぞれを復号サービス装置に入力し、復号結果w(i)=c(i)・c(i)を得る。
2.Bはc(i)およびw(i)の情報を用いながら計算し、y=g−αとなるα∈Zを出力する。
仮に上記攻撃に成功するBが存在するとする。するとAは、次の方法によってBを用いてDTDHPを解くことができる。
1.AはBを用いてi=1,2,3,...,uについて暗号文c(i)=(c(i),c(i))を生成する。
2.Aはc(i)を復号サービス装置に問い合わせる代わりに、x=c(i)−1としてxをオラクルOに入力して出力z=x −s∈Gを得る。
3.Aはw(i)=c(i)・zとし、c(i)およびw(i)の情報を用いながらBによる計算を行い、y=g−αとなるα∈Zを得る。
4.Aはランダムに与えられたx∈Gについて、x−αを出力する。
このように、Bが存在するならば、DTDHPを解くAが存在する。よって、この対偶も真であり、DTDHPを解くことが困難なのであれば、ElGamal暗号を用いた復号サービス装置に対する上記の攻撃を行うことも困難である。
<第1実施形態>
次に第1実施形態を説明する。本形態では、DTDHPが困難と考えられる群(有限可換群)Gを用い、暗号方式として群G上のElGamal暗号を採用した復号サービスを提供する。
[構成]
図1に例示するように、本形態のセキュリティシステム1は、暗号化装置11と処理装置12と復号サービス提供装置13とを有する。暗号化装置11は処理装置12に対し、ネットワークや可搬型記録媒体等を介した情報の提供が可能なように構成されている。また処理装置12と復号サービス提供装置13とは、ネットワークや可搬型記録媒体等を介して互いに情報のやり取りが可能なように構成されている。
暗号化装置11は、記憶部111と入力部112と暗号化部113と出力部114とを有する。処理装置12は、入力部121と処理部122と出力部123と入力部124とを有する。復号サービス提供装置13は、記憶部131と入力部132と復号部133と出力部134とを有する。暗号化装置11と処理装置12と復号サービス提供装置13とは、それぞれ、CPU(central processing unit)、RAM(random-access memory)等を含む汎用または専用のコンピュータに所定のプログラムが読み込まれて構成された特別な装置である。暗号化装置11と処理装置12と復号サービス提供装置13とは、それぞれの制御部(図示せず)の制御のもとで各処理を実行する。各部で得られたデータはそれぞれの一時メモリ(図示せず)に格納され、必要に応じて各部に読み込まれる。
[パラメータ設定処理]
本形態のパラメータ設定処理では、DTDHPが困難な有限可換群Gを含むシステムパラメータが暗号化装置11および復号サービス装置13に設定される。当該群G上のElGamal暗号方式に則った秘密鍵s∈Zがランダムに選択され、復号サービス提供装置13の記憶部131に安全に格納される。当該群G上のElGamal暗号方式に則った公開鍵y=g∈Gが生成され、暗号化装置11の記憶部111に格納される。
[暗号化・復号サービス提供処理]
図2に例示するように、まず、暗号化装置11の入力部112に平文m∈Gが入力され、暗号化部113に送られる(ステップS101)。暗号化部113は、記憶部111に格納されている公開鍵yを用い、平文mを群G上のElGamal暗号方式に則って暗号化し、暗号文(c,c)=(m・y,g)∈Gを得て出力する(ステップS102)。出力部114は暗号文(c,c)を出力する。
暗号文(c,c)は処理装置12に入力部121に入力され、処理部122に送られる。(ステップS104)。処理部122は、暗号文(c,c)を含む復号依頼情報を生成して出力部123から出力する(ステップS105)。
暗号文(c,c)を含む復号依頼情報は、復号サービス提供装置13の入力部132に入力され、暗号文(c,c)が復号部133に送られる(ステップS106)。復号部133は記憶部131に格納されている秘密鍵sを用い、群G上のElGamal暗号方式に則って暗号文(c,c)を復号して復号結果m’=c・c ∈Gを得て出力する(ステップS107)。出力部134は、復号結果m’を含む応答情報を出力する(ステップS109)。応答情報は処理装置12に入力され、処理部122に送られる。
[本形態の特徴]
本形態では、DTDHPが困難と考えられる群G上のElGamal暗号を採用した復号サービス提供装置13を用い、復号サービスを提供する。この構成では、利用者がたとえ復号演算サービスを繰り返し用いたとしても秘密鍵を得ることが困難であることを証明でき、原理的に秘密鍵が漏洩しないことが保証される。一般に安全とされる暗号方式では、秘密鍵を得ることなく復号能力を獲得することはできないと考えられている。したがって、復号演算サービスを利用者に許可した後で許可を取り消す制御を行うとき、どのような挙動を取る利用者を想定したとしても、サービスの利用を取り消された以降は利用者が暗号化された文書を復号することができないといえる。
<第2実施形態>
次に第2実施形態を説明する。本形態では、復号サービスに用いられる群のDTDHPの困難性または容易性を判定することで、復号サービスの安全性を評価する。これにより、復号サービスの安全性を評価することができる。このような復号サービスの安全性を評価は、システムパラメータの設定時に行われてもよいし、既に提供されている復号サービスに対して行われてもよい。以下では、一例としてシステムパラメータの設定時に復号サービスの安全性の評価を行い、安全性が低いと判断された場合にシステムパラメータを再設定する形態を説明する。本形態では、第1実施形態と共通する事項については、第1実施形態と同じ参照番号を用いて説明を省略する。
[構成]
図3に例示するように、本形態のセキュリティシステム2は、暗号化装置11と処理装置12と復号サービス提供装置13と設定装置24と安全性評価装置25とを有する。設定装置24とは暗号化装置11および復号サービス提供装置13に対し、ネットワークや可搬型記録媒体等を介した情報の提供が可能なように構成されている。設定装置24と安全性評価装置25とは、ネットワークや可搬型記録媒体等を介して互いに情報のやり取りが可能なように構成されている。設定装置24および安全性評価装置25は、汎用または専用のコンピュータに所定のプログラムが読み込まれて構成された特別な装置である。
安全性評価装置25は、記憶部251と入力部252と判定部253と評価部254と出力部255とを有する。安全性評価装置25は、制御部(図示せず)の制御のもとで各処理を実行する。各部で得られたデータはそれぞれの一時メモリ(図示せず)に格納され、必要に応じて各部に読み込まれる。
[パラメータ設定処理]
本形態のパラメータ設定処理の前処理として、安全性評価装置25の記憶部252に、群Gに対するDTDHPの困難性または容易性を判定するために必要な情報を格納する。このような情報の例は、DTDHPが困難と考えられている群のリスト、この問題が容易と考えられている群のリスト、またはこの困難性もしくは容易性を判定するアルゴリズムなどである。
図4に例示するように、パラメータ設定処理では、設定装置24が群(有限可換群)Gを含むシステムパラメータを生成し(ステップS201)、生成した群Gを特定する情報出力する(ステップS202)。
群Gを特定する情報は安全性評価装置25の入力部252に入力され、判定部253に送られる(ステップS203)。判定部253は、記憶部251に格納されたDTDHPの困難性を判定するための情報を用い、当該群Gに対するDTDHPの困難性または容易性を判定する。言い換えると、判定部253は、当該群Gに対し、i=1,...,tについてのx∈Gとx −s∈Gとから任意のx∈Gに対するx∈Gを得ることの困難性または容易性を判定し、その判定結果を出力する。例えば、DTDHPが困難と考えられている群のリストが記憶部251に格納されている場合、判定部253は、判定対象の群Gが当該リストに含まれるかを判定し、含まれれば当該群Gに対するDTDHPが困難であると判定する。或いは、DTDHPが容易と考えられている群のリストが記憶部251に格納されている場合、判定部253は、判定対象の群Gが当該リストに含まれるかを判定し、含まれれば当該群Gに対するDTDHPが容易であると判定する。或いは、DTDHPの困難性または容易性を判定するアルゴリズムが記憶部251に格納されている場合、判定部253は、このアルゴリズムを用い、判定対象の群Gに対するDTDHPが困難であるかを判定するか、または判定対象の群Gに対するDTDHPが容易であるかを判定する。例えば、数体ふるい法や関数体ふるい法などを用いて所定処理時間内に当該群Gでの離散対数問題が解ければ、その群Gに対するDTDHPも容易であると判定する(ステップS204)。
判定部253から出力された判定結果は評価部254に入力され、評価部254はこの判定結果に基づいて復号サービス提供装置13の安全性を評価する。すなわち、判定部253でDTDHPが困難であると判定されるか、DTDHPが容易であると判定されなかった場合、評価部254は復号サービス提供装置13の安全性が高い旨の評価結果(acc)を出力する(ステップS205)。一方、判定部253でDTDHPが困難であると判定されなかったか、DTDHPが容易であると判定された場合、評価部254は復号サービス提供装置13の安全性が低い旨の評価結果(rej)を出力する(ステップS206)。
評価部254から出力された評価結果は、設定装置24に入力される。設定装置24はこの評価結果が安全性が高い旨を示すかを判定する(ステップS208)。当該評価結果が安全性が低い(rej)ことを示す場合、ステップS201に戻る。当該評価結果が安全性が高い(acc)ことを示す場合、設定装置24は群Gを含むシステムパラメータを出力し、暗号化装置11および復号サービス提供装置13に設定する(ステップS209)。
<その他の変形例等>
なお、本発明は上述の実施の形態に限定されるものではない。例えば、代表復号システムが、さらに、復号サービス提供装置13で復号サービスの提供を受けた利用者のリストおよび復号結果を含むログを保存する履歴保存装置を有してもよい。各実施形態の構成では、利用者がたとえ復号演算サービスを繰り返し用いたとしても秘密鍵を得ることは困難である。そのため、当該秘密鍵を用いて得られる復号結果はすべて復号サービス提供装置13から出力されたものである。よって、例えば復号結果が漏洩した場合に、当該履歴保存装置に保存された利用者のリストやログを検証することで、その漏洩経路を追跡するための情報を得ることができる。また、上記の各実施形態では群Gの位数がZの位数と同じqであった。しかしながら、群Gの位数がqよりも大きくてもよいし、小さくてもよい。また暗号方式によっては群Gが可換群でなくてもよい。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
上記実施形態では、コンピュータ上で所定のプログラムを実行させて本装置の処理機能が実現されたが、これらの処理機能の少なくとも一部がハードウェアで実現されてもよい。
1,2 セキュリティシステム
11 暗号化装置
12 処理装置
13 復号サービス提供装置
24 設定装置
25 安全性評価装置

Claims (4)

  1. tが正整数であり、群G上のElGamal暗号方式に則った秘密鍵sを保持し、前記ElGamal暗号方式に則った暗号文が入力され、前記秘密鍵sを用いて前記ElGamal暗号方式に則って前記暗号文を復号して得られる復号結果を出力する復号サービス提供装置、で使用される前記群Gに対し、i=1,...,tについてのx∈Gとx −s∈Gとから任意のx∈Gに対するx∈Gを得ることの困難性または容易性を判定する判定部と、
    前記判定部での判定結果に基づいて前記復号サービス提供装置の安全性を評価する評価部と、
    を有する安全性評価装置。
  2. 群G上のElGamal暗号方式に則った秘密鍵を保持し、前記ElGamal暗号方式に則った暗号文が入力され、前記秘密鍵を用いて前記ElGamal暗号方式に則って前記暗号文を復号して得られる復号結果を出力する復号サービス提供装置、で使用される前記群Gに対するDelayed Target One More Diffie-Hellman問題の困難性または容易性を判定する判定部と、
    前記判定部での判定結果に基づいて前記復号サービス提供装置の安全性を評価する評価部と、
    を有する安全性評価装置。
  3. 請求項1または2の安全性評価装置あって、
    前記秘密鍵がsであり、前記暗号文が前記群Gの元c,c∈Gを含み、前記復号結果がc・c ∈Gである、
    ことを特徴とする安全性評価装置。
  4. 請求項からの何れかの安全性評価装置としてコンピュータを機能させるためのプログラム。
JP2013005281A 2013-01-16 2013-01-16 安全性評価装置、およびプログラム Active JP5860420B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013005281A JP5860420B2 (ja) 2013-01-16 2013-01-16 安全性評価装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013005281A JP5860420B2 (ja) 2013-01-16 2013-01-16 安全性評価装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP2014137442A JP2014137442A (ja) 2014-07-28
JP5860420B2 true JP5860420B2 (ja) 2016-02-16

Family

ID=51414985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013005281A Active JP5860420B2 (ja) 2013-01-16 2013-01-16 安全性評価装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP5860420B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
JP2003233306A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号安全性評価方法及び装置及び公開鍵暗号安全性評価プログラム及び公開鍵暗号安全性評価プログラムを格納した記憶媒体
JP5506704B2 (ja) * 2011-01-20 2014-05-28 日本電信電話株式会社 復号システム、鍵装置、復号方法、及びプログラム
JP5912281B2 (ja) * 2011-04-18 2016-04-27 日本電信電話株式会社 復号結果検証装置、方法、システム及びプログラム

Also Published As

Publication number Publication date
JP2014137442A (ja) 2014-07-28

Similar Documents

Publication Publication Date Title
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
JP6763378B2 (ja) 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム
JP5957095B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
JP5506704B2 (ja) 復号システム、鍵装置、復号方法、及びプログラム
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
El Makkaoui et al. Challenges of using homomorphic encryption to secure cloud computing
JP6451938B2 (ja) 暗号文照合システム、方法、およびプログラム
WO2016136142A1 (ja) 暗号文照合システム、方法、および記録媒体
Athena et al. Survey on public key cryptography scheme for securing data in cloud computing
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
Tajammul et al. Comparative analysis of security algorithms used in cloud computing
JP5972181B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
JP6006809B2 (ja) 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
JP5860420B2 (ja) 安全性評価装置、およびプログラム
JP2015022460A (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
JP5752751B2 (ja) 復号システム、端末装置、署名システム、その方法、及びプログラム
Tukkoji Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems
Wang et al. Security Enhancements for Data-Driven Systems: A Blockchain-Based Trustworthy Data Sharing Scheme
Thiel et al. Quantum Computer Resistant Cryptographic Methods and Their Suitability for Long-Term Preservation of Evidential Value
CN110572256A (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统
Mohamed et al. Cloud Computing Security Framework based on Elliptical Curve
JP2017009914A (ja) 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム
JP2015022097A (ja) 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム
JP2012253589A (ja) 多重暗号化鍵配送システム、多重暗号化鍵配送方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151218

R150 Certificate of patent or registration of utility model

Ref document number: 5860420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150