JP6732141B2 - 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム - Google Patents
変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム Download PDFInfo
- Publication number
- JP6732141B2 JP6732141B2 JP2019561514A JP2019561514A JP6732141B2 JP 6732141 B2 JP6732141 B2 JP 6732141B2 JP 2019561514 A JP2019561514 A JP 2019561514A JP 2019561514 A JP2019561514 A JP 2019561514A JP 6732141 B2 JP6732141 B2 JP 6732141B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- conversion
- ciphertext
- decryption
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
準同型暗号には、準同型演算を行うために暗号文が同じ公開鍵で暗号化されていなければならないという性質がある。それゆえ、複数人がデータをクラウドに保管し、さらに保管されたデータに対して準同型演算を行うような場合には、全員が共通の鍵を使用する必要が生じる。また、全員が共通の鍵を使用しているため、誰でもデータを復号できるという課題が生じる。
つまり、特許文献1に記載された技術では、異なる鍵で暗号化された複数の暗号文に対して、準同型演算を行うことが可能である。これにより、全員が共通の鍵を使用する必要があるという課題が解決されている。
この発明は、異なる鍵で暗号化された複数の暗号文に対して準同型演算を行った後に、代理人再暗号化により復号者を制御可能な準同型暗号方式を実現可能にすることを目的とする。
復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiと、変換先のペアの公開鍵pkjと取得する鍵取得部と、
前記鍵取得部によって取得された前記復号鍵skiを前記公開鍵pkjによって暗号化して、前記変換元のペアの公開鍵pkiによって暗号化された暗号文を、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文に変換するための変換鍵rki→jを生成する変換鍵生成部と
を備える。
***構成の説明***
図1を参照して、実施の形態1に係る秘匿情報処理システム10の構成を説明する。
秘匿情報処理システム10は、共通パラメータ生成装置20と、複数の鍵生成装置30と、変換鍵生成装置40と、暗号化装置50と、準同型演算装置60と、暗号文変換装置70と、複数の復号装置80とを備える。
共通パラメータ生成装置20と、複数の鍵生成装置30と、変換鍵生成装置40と、暗号化装置50と、準同型演算装置60と、暗号文変換装置70と、復号装置80とは、伝送路90を介して接続される。伝送路90は、具体例としては、インターネット又はLAN(Local Area Network)である。
共通パラメータ生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ23には、共通パラメータ生成装置20の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、共通パラメータ生成装置20の各機能構成要素の機能が実現される。
また、ストレージ23は、パラメータ記憶部231の機能を実現する。
鍵生成装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ33には、鍵生成装置30の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、鍵生成装置30の各機能構成要素の機能が実現される。
また、ストレージ33は、鍵記憶部331の機能を実現する。
変換鍵生成装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ43には、変換鍵生成装置40の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、変換鍵生成装置40の各機能構成要素の機能が実現される。
また、ストレージ43は、鍵記憶部431の機能を実現する。
暗号化装置50は、プロセッサ51と、メモリ52と、ストレージ53と、通信インタフェース54とのハードウェアを備える。プロセッサ51は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ53には、暗号化装置50の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ51によりメモリ52に読み込まれ、プロセッサ51によって実行される。これにより、暗号化装置50の各機能構成要素の機能が実現される。
また、ストレージ53は、鍵記憶部531の機能を実現する。
準同型演算装置60は、プロセッサ61と、メモリ62と、ストレージ63と、通信インタフェース64とのハードウェアを備える。プロセッサ61は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ63には、準同型演算装置60の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ61によりメモリ62に読み込まれ、プロセッサ61によって実行される。これにより、準同型演算装置60の各機能構成要素の機能が実現される。
また、ストレージ63は、鍵記憶部631と、暗号文記憶部632との機能を実現する。
暗号文変換装置70は、プロセッサ71と、メモリ72と、ストレージ73と、通信インタフェース74とのハードウェアを備える。プロセッサ71は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ73には、暗号文変換装置70の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ71によりメモリ72に読み込まれ、プロセッサ71によって実行される。これにより、暗号文変換装置70の各機能構成要素の機能が実現される。
また、ストレージ73は、鍵記憶部731の機能を実現する。
復号装置80は、プロセッサ81と、メモリ82と、ストレージ83と、通信インタフェース84とのハードウェアを備える。プロセッサ81は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ83には、復号装置80の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ81によりメモリ82に読み込まれ、プロセッサ81によって実行される。これにより、復号装置80の各機能構成要素の機能が実現される。
また、ストレージ83は、鍵記憶部831の機能を実現する。
これら複数のプロセッサは、各機能構成要素の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ21,31,41,51,61,71,81と同じように、演算処理を行うICである。
図9から図15を参照して、実施の形態1に係る秘匿情報処理システム10の動作を説明する。
実施の形態1に係る秘匿情報処理システム10の動作は、実施の形態1に係る秘匿情報処理方法に相当する。また、実施の形態1に係る秘匿情報処理システム10の動作は、実施の形態1に係る秘匿情報処理プログラムの処理に相当する。
複数鍵準同型暗号は、Setupアルゴリズムと、KGアルゴリズムと、Encアルゴリズムと、Decアルゴリズムと、Evalアルゴリズムとを備える。Setupアルゴリズムは、共通パラメータを生成するアルゴリズムである。KGアルゴリズムは、復号鍵と公開鍵とのペアを生成するアルゴリズムである。Encアルゴリズムは、データを暗号化して暗号文を生成するアルゴリズムである。Decアルゴリズムは、暗号文を復号するアルゴリズムである。Evalアルゴリズムは、準同型演算を行うアルゴリズムである。
実施の形態1に係る共通パラメータ生成装置20の動作は、実施の形態1に係る共通パラメータ生成方法に相当する。また、実施の形態1に係る共通パラメータ生成装置20の動作は、実施の形態1に係る共通パラメータ生成プログラムの処理に相当する。
取得部211は、共通パラメータの生成に必要なパラメータの入力を受け付ける。パラメータは、具体例としては、非特許文献1におけるセキュリティパラメータλと、鍵の個数kと、ブール回路の深さdである。取得部211は、取得されたパラメータをメモリ22に書き込む。
共通パラメータ生成部212は、ステップS11で取得されたパラメータをメモリ22から読み出す。共通パラメータ生成部212は、読み出されたパラメータを入力として、複数鍵準同型暗号におけるSetupアルゴリズムを実行して、共通パラメータppを生成する。共通パラメータ生成部212は、生成された共通パラメータppをメモリ22に書き込む。
出力部213は、ステップS12で生成された共通パラメータppをメモリ22から読み出す。出力部213は、読み出された共通パラメータppをストレージ23に書き込む。
また、出力部213は、共通パラメータppを、通信インタフェース24を介して各鍵生成装置30に送信する。各鍵生成装置30では、取得部311が通信インタフェース34を介して共通パラメータppを受信し、鍵記憶部331に書き込む。
実施の形態1に係る鍵生成装置30の動作は、実施の形態1に係る鍵生成方法に相当する。また、実施の形態1に係る鍵生成装置30の動作は、実施の形態1に係る鍵生成プログラムの処理に相当する。
鍵生成部312は、鍵記憶部331から共通パラメータppを読み出す。鍵生成部312は、読み出された共通パラメータppを入力として、複数鍵準同型暗号におけるKGアルゴリズムを実行して、復号鍵skと公開鍵pkとのペアを生成する。鍵生成部312は、生成された復号鍵skと公開鍵pkとのペアをメモリ32に書き込む。
出力部313は、ステップS21で生成された復号鍵skと公開鍵pkとのペアをメモリ32から読み出す。出力部313は、読み出された復号鍵skと公開鍵pkとのペアを鍵記憶部331に書き込む。
また、出力部313は、公開鍵pkを、通信インタフェース34を介して、変換鍵生成装置40と暗号化装置50と準同型演算装置60とに送信する。すると、変換鍵生成装置40では、鍵取得部411が通信インタフェース44を介して公開鍵pkを受信し、鍵記憶部431に書き込む。同様に、暗号化装置50では、取得部511が通信インタフェース54を介して公開鍵pkを受信し、鍵記憶部531に書き込む。同様に、準同型演算装置60では、取得部611が通信インタフェース64を介して公開鍵pkを受信し、鍵記憶部631に書き込む。
また、出力部313は、復号鍵skを、通信インタフェース34を介して、変換鍵生成装置40と、対応する復号装置80とに送信する。対応する復号装置80とは、復号鍵skの利用者に割り当てられた復号装置80である。ここでは、鍵生成装置30と復号装置80とが1対1に対応付けられており、復号鍵skは、生成された鍵生成装置30に対応付られた復号装置80に送信される。すると、変換鍵生成装置40では、鍵取得部411が通信インタフェース44を介して復号鍵skを受信し、鍵記憶部431に書き込む。同様に、復号装置80では、取得部811が通信インタフェース84を介して復号鍵skを受信し、鍵記憶部831に書き込む。
実施の形態1に係る変換鍵生成装置40の動作は、実施の形態1に係る変換鍵生成方法に相当する。また、実施の形態1に係る変換鍵生成装置40の動作は、実施の形態1に係る変換鍵生成プログラムの処理に相当する。
鍵取得部411は、鍵記憶部431に記憶された復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiと、変換先のペアの公開鍵pkjとを読み出す。鍵取得部411は、読み出された復号鍵skiと公開鍵pkjとをメモリ42に書き込む。
変換鍵生成部412は、復号鍵skiと公開鍵pkjとをメモリ42から読み出す。変換鍵生成部412は、読み出された復号鍵skiと公開鍵pkjとを入力として、複数鍵準同型暗号におけるRKGenアルゴリズムを実行して、復号鍵skiを公開鍵pkjによって暗号化して変換鍵rki→jを生成する。変換鍵rki→jは、変換元のペアの公開鍵pkiによって暗号化された暗号文を、変換先のペアの復号鍵skjで復号可能な変換後暗号文に変換するための鍵である。変換鍵生成部412は、生成された変換鍵rki→jをメモリ42に書き込む。
出力部413は、ステップS32で生成された変換鍵rki→jをメモリ42から読み出す。出力部413は、読み出された変換鍵rki→jを通信インタフェース44を介して暗号文変換装置70に送信する。すると、暗号文変換装置70では、取得部711が通信インタフェース74を介して変換鍵rki→jを受信し、鍵記憶部731に書き込む。
実施の形態1に係る暗号化装置50の動作は、実施の形態1に係る暗号化方法に相当する。また、実施の形態1に係る暗号化装置50の動作は、実施の形態1に係る暗号化プログラムの処理に相当する。
取得部511は、通信インタフェース54を介して、暗号化対象の平文Mを取得する。取得部511は、取得された平文Mをメモリ52に書き込む。
暗号化部512は、ステップS41で取得された平文Mをメモリ52から読み出す。暗号化部512は、鍵記憶部531から公開鍵pkを読み出す。暗号化部512は、読み出された平文M及び公開鍵pkを入力として、複数鍵準同型暗号におけるEncアルゴリズムを実行して、平文Mを公開鍵pkによって暗号化して暗号文Cを生成する。暗号化部512は、生成された暗号文Cをメモリ52に書き込む。
出力部513は、ステップS42で生成された暗号文Cをメモリ52から読み出す。出力部513は、読み出された暗号文Cを、通信インタフェース54を介して準同型演算装置60に送信する。すると、準同型演算装置60では、取得部611が通信インタフェース64を介して暗号文Cを受信し、暗号文記憶部632に書き込む。
実施の形態1に係る準同型演算装置60の動作は、実施の形態1に係る準同型演算方法に相当する。また、実施の形態1に係る準同型演算装置60の動作は、実施の形態1に係る準同型演算プログラムの処理に相当する。
取得部611は、処理対象の暗号文CTを暗号文記憶部632から読み出す。また、取得部611は、通信インタフェース64を介して演算内容を示す演算fを取得する。演算fは、例えば、準同型演算装置60の利用者によって入力装置を介して入力される。取得部611は、読み出された暗号文TCと、取得された演算fとをメモリ62に書き込む。
処理対象の暗号文TCは、1つであっても、複数であってもよい。また、処理対象の暗号文TCは、暗号化装置50によって生成された暗号文Cと、準同型演算装置60によって準同型演算が行われた暗号文ECとの少なくともいずれかである。
準同型演算部612は、ステップS51で読み出された暗号文TCと、取得された演算fとをメモリ62から読み出す。また、準同型演算部612は、暗号文TCの暗号化に用いられた公開鍵pkを鍵記憶部631から読み出す。準同型演算部612は、読み出された暗号文TCと演算fと公開鍵pkとを入力として、複数鍵準同型暗号におけるEvalアルゴリズムを実行して、暗号文TCに対して演算fを施した暗号文ECを生成する。準同型演算部612は、生成された暗号文ECをメモリ62に書き込む。
出力部613は、ステップS52で生成された暗号文ECをメモリ62から読み出す。出力部613は、読み出された暗号文ECを暗号文記憶部632に書き込む。
実施の形態1に係る暗号文変換装置70の動作は、実施の形態1に係る暗号文変換方法に相当する。また、実施の形態1に係る暗号文変換プログラムの処理に相当する。
取得部711は、通信インタフェース74を介して準同型演算装置60から処理対象の暗号文TCを取得する。取得部711は、具体的には、処理対象の暗号文TCの識別子を準同型演算装置60に送信し、応答として送信された暗号文TCを取得する。取得部811は、取得された暗号文TCをメモリ72に書き込む。
処理対象の暗号文TCは、暗号化装置50によって生成された暗号文Cと、準同型演算装置60によって準同型演算が行われた暗号文ECとの少なくともいずれかである。
暗号文変換部712は、変換元のペアの復号鍵、つまりi=1,...,sの各整数iについての復号鍵skiで処理対象の暗号文TCを準同型演算により復号して、変換後暗号文RCを生成する。
具体的には、暗号文変換部712は、変換先のペアの公開鍵pkjと暗号文TCとを入力として、複数鍵準同型暗号におけるEncアルゴリズムを実行して、暗号文TCを公開鍵pkjによって暗号化して暗号文C*を生成する。暗号文変換部712は、暗号文C*と演算fDecと公開鍵pkjとi=1,...,sの各整数iについての変換鍵rki→jとを入力として、複数鍵準同型暗号におけるEvalアルゴリズムを実行して、暗号文C*に対して演算fDecを施した変換後暗号文RCを生成する。
ここで、演算fDecは、複数鍵準同型暗号におけるDecアルゴリズムを表す演算である。つまり、暗号文C*と演算fDecと公開鍵pkjとi=1,...,sの各整数iについての変換鍵rki→jとを入力として、複数鍵準同型暗号におけるEvalアルゴリズムが実行されると、変換鍵rki→jに埋め込まれた復号鍵skiで暗号文C*が復号される。つまり、準同型演算により復号鍵skiで暗号文C*が復号される。
出力部713は、ステップS62で生成された変換後暗号文RCをメモリ72から読み出す。出力部713は、読み出された変換後暗号文RCを、通信インタフェース74を介して準同型演算装置60に送信する。すると、準同型演算装置60では、取得部611が通信インタフェース64を介して変換後暗号文RCを受信し、暗号文記憶部632に書き込む。
実施の形態1に係る復号装置80の動作は、実施の形態1に係る復号方法に相当する。また、実施の形態1に係る復号装置80の動作は、実施の形態1に係る復号プログラムの処理に相当する。
取得部811は、通信インタフェース84を介して準同型演算装置60から処理対象の暗号文TCを取得する。取得部811は、具体的には、処理対象の暗号文TCの識別子を準同型演算装置60に送信し、応答として送信された暗号文TCを取得する。取得部811は、取得された暗号文TCをメモリ82に書き込む。
復号部812は、ステップS71で取得された暗号文TCをメモリ82から読み出す。復号部812は、読み出された暗号文TCを入力として、複数鍵準同型暗号におけるDecアルゴリズムを実行して、暗号文TCを復号して平文M’を生成する。復号部812は、生成された平文M’をメモリ82に書き込む。
出力部813は、ステップS72で生成された平文M’をメモリ82から読み出す。出力部813は、読み出された平文M’を通信インタフェース84を介して出力する。
以上のように、実施の形態1に係る秘匿情報処理システム10は、変換鍵生成装置40が変換元の復号鍵skiを変換先の公開鍵pkjで暗号化することにより、変換鍵rki→jを生成する。これにより、この変換鍵rki→jを用いることにより、変換元の公開鍵pkiで暗号化され、準同型演算を行った後の暗号文を、復号鍵skjで復号可能な暗号文に変換することが可能である。
これに対して、実施の形態1に係る秘匿情報処理システム10では、準同型演算後暗号文を暗号文変換装置70により変換することで、暗号化されている平文は秘匿されたままかつ、平文を変えることなく、準同型演算後暗号文の鍵を変換することができる。これにより、複数の鍵に対して準同型演算後暗号文を変換したい場合でも、準同型演算を再度実行する必要がない。また、準同型演算後暗号文を保管しておくことで、演算途中のデータを安全に再利用することができる。
この場合、特許文献1に記載に記載された技術では、演算に用いる暗号文を全て代理人再暗号化用の計算機に送り、鍵を変換した後に、変換後の暗号文全てをクラウドに再度送る必要がある。そのため、通信しなければならない暗号文の量が多くなる。
これに対して、実施の形態1に係る秘匿情報処理システム10では、復号したい準同型演算後の暗号文のみ暗号文変換装置70に送信し、変換後暗号文を生成できる。そのため、準同型演算装置60と暗号文変換装置70とが異なるコンピュータ内にあっても、通信しなければならない暗号文は少なくて済む。
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
機能がハードウェアで実現される場合、共通パラメータ生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路25を備える。電子回路25は、共通パラメータ生成装置20の機能構成要素と、メモリ22とストレージ23との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、鍵生成装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路35を備える。電子回路35は、鍵生成装置30の機能構成要素と、メモリ32とストレージ33との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、変換鍵生成装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路45を備える。電子回路45は、変換鍵生成装置40の機能構成要素と、メモリ42とストレージ43との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、暗号化装置50は、プロセッサ51とメモリ52とストレージ53とに代えて、電子回路55を備える。電子回路55は、暗号化装置50の機能構成要素と、メモリ52とストレージ53との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、準同型演算装置60は、プロセッサ61とメモリ62とストレージ63とに代えて、電子回路65を備える。電子回路65は、準同型演算装置60の機能構成要素と、メモリ62とストレージ63との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、暗号文変換装置70は、プロセッサ71とメモリ72とストレージ73とに代えて、電子回路75を備える。電子回路75は、暗号文変換装置70の機能構成要素と、メモリ72とストレージ73との機能とを実現する専用の回路である。
機能がハードウェアで実現される場合、復号装置80は、プロセッサ81とメモリ82とストレージ83とに代えて、電子回路85を備える。電子回路85は、復号装置80の機能構成要素と、メモリ82とストレージ83との機能とを実現する専用の回路である。
共通パラメータ生成装置20の各機能構成要素の機能を1つの電子回路25で実現してもよいし、各機能構成要素の機能を複数の電子回路25に分散させて実現してもよい。同様に、鍵生成装置30と変換鍵生成装置40と暗号化装置50と準同型演算装置60と暗号文変換装置70と復号装置80とのそれぞれについて、各機能構成要素の機能を1つの電子回路35,45,55,65,75,85で実現してもよいし、各機能構成要素の機能を複数の電子回路35,45,55,65,75,85に分散させて実現してもよい。
変形例2として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
実施の形態2では、非特許文献1に記載された複数鍵準同型暗号方式に基づく具体的な方式を説明する。実施の形態2では、非特許文献1に記載されたLarge−Ciphertxt Constructionに基づく方式を説明する。実施の形態2では、実施の形態1と異なる部分を説明し、同一の部分については説明を省略する。
Aが分布であるときに、y←Aは、yをAからその分布に従ってランダムに選ぶことを示す。Aが集合であるときに、y←Aは、yをAから一様に選ぶことを示す。Aがアルゴリズムであるときに、y←A(x)は、入力xに対して出力yを生成することを示す。
n,q,χをあるLWE(Learning With Errors)パラメータとする。m=O(nlogq)とする。Lは、logq以上の最小の整数とする。g:=(1,2,...,2L−1)とする。任意のx∈Zqに対して、y:=g−1[x]∈{0,1}Lを<y,g>=x∈Zqを満たすベクトルとする。任意の自然数n,mに対して、Inをn×nの単位行列、0n×mを要素が全て0のn×mの行列、1n×mを要素が全て1のn×mの行列とする。任意のi∈[n]に対して、ei∈{0,1}nをn要素目が1でその他が0の標準基底ベクトルとする。[a||b]は、ベクトルまたは行列a,bの連結を示す。
図9を参照して、実施の形態2に係る共通パラメータ生成装置20の動作を説明する。
ステップS11とステップS13との処理は、実施の形態1と同じである。
ステップS22の処理は、実施の形態1と同じである。
ステップS31とステップS33との処理は、実施の形態1と同じである。
変換鍵生成部412は、復号鍵skiと公開鍵pkjとを入力として、数13に示すように、複数鍵準同型暗号におけるRKGenアルゴリズムを実行して、復号鍵skiを公開鍵pkjによって暗号化して変換鍵rki→jを生成する。
ステップS41とステップS43との処理は、実施の形態1と同じである。
ここでは、i番目の鍵生成装置30によって生成された公開鍵pkiで平文Mを暗号化するとする。
暗号化部512は、平文M及び公開鍵pkiを入力として、数14に示すように、複数鍵準同型暗号におけるEncアルゴリズムを実行して、平文Mを公開鍵pkによって暗号化して暗号文Cを生成する。
ステップS51とステップS53との処理は、実施の形態1と同じである。
準同型演算部612は、ステップS51で入力された各暗号文TCを対象として、対象の暗号文TC及び公開鍵pkiを入力として、数15に示すように、複数鍵準同型暗号におけるExtendアルゴリズムを実行して、暗号文C’を計算する。
例えば、準同型演算部612は、数16に示すように、2つの暗号文TCであるC1及びC2の加算を行う。
ステップS61とステップS63との処理は、実施の形態1と同じである。
ここでは、i=1,...,sの各整数iについての公開鍵pkiで暗号化された暗号文を入力として準同型演算が行われた暗号文ECを、j番目の鍵生成装置30によって生成された復号鍵skjで復号可能な暗号文に変換するとする。つまり、index=[1||,...,||s]である。
暗号文変換部712は、i=1,...,sの各整数iについての変換鍵rki→jと、準同型演算が行われた暗号文ECである暗号文TCとを入力として、数18に示すように、ReEncアルゴリズムを実行して、変換後暗号文RCを生成する。
ステップS71とステップS73との処理は、実施の形態1と同じである。
復号部812は、暗号文TCを入力として、数19に示すように、複数鍵準同型暗号におけるDecアルゴリズムを実行して、暗号文TCを復号して平文M’を生成する。
実施の形態2に係る秘匿情報処理システム10は、具体的な複数鍵準同型暗号方式を用いて、準同型演算を行った後の暗号文を、復号鍵skjで復号可能な暗号文に変換することが可能な方式を実現できる。
なお、実施の形態1では、暗号文変換装置70は準同型演算アルゴリズムにより暗号文を変換していた。これに対して、実施の形態2では、暗号文変換装置70は準同型演算アルゴリズムを用いることなく暗号文を変換する。そのため、計算量を少なくすることが可能である。
実施の形態3では、実施の形態2と同様に、非特許文献1に記載された複数鍵準同型暗号方式に基づく具体的な方式を説明する。実施の形態3では、非特許文献1に記載されたSmaller−Ciphertxt Constructionに基づく方式を説明する。実施の形態3では、実施の形態2と異なる部分を説明し、同一の部分については説明を省略する。
図10を参照して、実施の形態3に係る鍵生成装置30の動作を説明する。
ステップS22の処理は、実施の形態2と同じである。
ステップS31とステップS33との処理は、実施の形態2と同じである。
変換鍵生成部412は、復号鍵skiと公開鍵pkjとを入力として、数21に示すように、複数鍵準同型暗号におけるRKGenアルゴリズムを実行して、復号鍵skiを公開鍵pkjによって暗号化して変換鍵rki→jを生成する。
ステップS41とステップS43との処理は、実施の形態2と同じである。
ここでは、i番目の鍵生成装置30によって生成された公開鍵pkiで平文Mを暗号化するとする。
暗号化部512は、平文M及び公開鍵pkiを入力として、数22に示すように、複数鍵準同型暗号におけるEncアルゴリズムを実行して、平文Mを公開鍵pkによって暗号化して暗号文Cを生成する。
ステップS51とステップS53との処理は、実施の形態2と同じである。
準同型演算部612は、ステップS51で入力された各暗号文TCを対象として、対象の暗号文TC及び公開鍵pkiを入力として、数23に示すように、複数鍵準同型暗号におけるExtendアルゴリズムを実行して、暗号文C’を計算する。
例えば、準同型演算部612は、数24に示すように、2つの暗号文TCであるC1及びC2の加算を行う。
ステップS61とステップS63との処理は、実施の形態2と同じである。
ここでは、i=1,...,sの各整数iについての公開鍵pkiで暗号化された暗号文を入力として準同型演算が行われた暗号文ECを、j番目の鍵生成装置30によって生成された復号鍵skjで復号可能な暗号文に変換するとする。
暗号文変換部712は、i=1,...,sの各整数iについての変換鍵rki→jと、準同型演算が行われた暗号文ECである暗号文TCとを入力として、数26に示すように、ReEncアルゴリズムを実行して、変換後暗号文RCを生成する。
ステップS71とステップS73との処理は、実施の形態2と同じである。
復号部812は、暗号文TCを入力として、数27に示すように、複数鍵準同型暗号におけるDecアルゴリズムを実行して、暗号文TCを復号して平文M’を生成する。
以上のように、実施の形態3に係る秘匿情報処理システム10は、具体的な複数鍵準同型暗号方式を用いて、準同型演算を行った後の暗号文を、復号鍵skjで復号可能な暗号文に変換することが可能な方式を実現できる。
実施の形態3に係る秘匿情報処理システム10によって実現される方式は、実施の形態3に係る秘匿情報処理システム10によって実現される方式に比べ、公開鍵pkの要素数は多くなるものの、暗号文Cの要素数は少なくなる。
Claims (12)
- 復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiと、変換先のペアの公開鍵pkjと取得する鍵取得部と、
複数鍵準同型暗号における暗号化アルゴリズムを用いて、前記鍵取得部によって取得された前記復号鍵skiを前記公開鍵pkjによって暗号化して、前記変換元のペアの公開鍵pkiによって暗号化された暗号文を、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換するための変換鍵rki→jを生成する変換鍵生成部と
を備える変換鍵生成装置。 - 復号鍵と公開鍵との複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文Cであって、数104に示す要素CT及び要素indexを含む暗号文Cを取得する暗号文取得部と、
変換元のペアの復号鍵skiが、前記複数のペアのうちの変換先のペアの公開鍵pkjによって暗号化された数105に示す変換鍵rki→jを取得する鍵取得部と、
前記暗号文取得部によって取得された暗号文Cを、前記鍵取得部によって取得された前記変換鍵rki→jによって、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCであって、数106に示す要素CT*及び要素jを含む変換後暗号文RCに変換する暗号文変換部と
を備える暗号文変換装置。
- 1以上の整数sに関して、数107に示すi=1,...,sの各整数iについての要素CTi及び要素indexを含む暗号文Ciであって、復号鍵と公開鍵との複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文Ciに対して、準同型演算がされて生成された暗号文ECであって、要素CTと要素Fと要素Dとを含む暗号文ECを取得する暗号文取得部と、
数108に示すi=1,...,sの各整数iについての変換鍵rki→jであって、変換元のペアの復号鍵skiが、前記複数のペアのうちの変換先のペアの公開鍵pkjによって暗号化された変換鍵rki→jを取得する鍵取得部と、
前記暗号文取得部によって取得された暗号文ECを、前記鍵取得部によって取得されたi=1,...,sの各整数iについての前記変換鍵rki→jによって、数109に示す要素CT*及び要素jを含む前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換する暗号文変換部と
を備える暗号文変換装置。
- 前記暗号文変換部は、前記変換鍵rki→jに含まれる復号鍵skiで前記暗号文を準同型演算により復号して、前記暗号文を前記変換後暗号文RCに変換する
請求項3又は4に記載の暗号文変換装置。 - 復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiを、複数鍵準同型暗号における暗号化アルゴリズムを用いて、変換先のペアの公開鍵pkjによって暗号化して、変換鍵rki→jを生成する変換鍵生成装置と、
前記複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文を、前記変換鍵生成装置によって生成された変換鍵rki→jによって、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換する暗号文変換装置と
を備える秘匿情報処理システム。 - 鍵取得部が、復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiと、変換先のペアの公開鍵pkjと取得し、
変換鍵生成部が、複数鍵準同型暗号における暗号化アルゴリズムを用いて、前記復号鍵skiを前記公開鍵pkjによって暗号化して、前記変換元のペアの公開鍵pkiによって暗号化された暗号文を、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換するための変換鍵rki→jを生成する変換鍵生成方法。 - 鍵取得部が、復号鍵と公開鍵との複数のペアのうちの変換元のペアの復号鍵skiと、変換先のペアの公開鍵pkjと取得する鍵取得処理と、
変換鍵生成部が、複数鍵準同型暗号における暗号化アルゴリズムを用いて、前記鍵取得処理によって取得された前記復号鍵skiを前記公開鍵pkjによって暗号化して、前記変換元のペアの公開鍵pkiによって暗号化された暗号文を、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換するための変換鍵rki→jを生成する変換鍵生成処理と
を行う変換鍵生成装置としてコンピュータを機能させる変換鍵生成プログラム。 - 暗号文取得部が、1以上の整数sに関して、数113に示すi=1,...,sの各整数iについての要素CTi及び要素indexを含む暗号文Ciであって、復号鍵と公開鍵との複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文Ciに対して、準同型演算がされて生成された暗号文ECであって、要素CTと要素Fと要素Dとを含む暗号文ECを取得し、
鍵取得部が、数114に示すi=1,...,sの各整数iについての変換鍵rki→jであって、変換元のペアの復号鍵skiが、前記複数のペアのうちの変換先のペアの公開鍵pkjによって暗号化された変換鍵rki→jを取得し、
暗号文変換部が、前記暗号文ECをi=1,...,sの各整数iについての前記変換鍵rki→jによって、数115に示す要素CT*及び要素jを含む前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換する暗号文変換方法。
- 暗号文取得部が、復号鍵と公開鍵との複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文Cであって、数116に示す要素CT及び要素indexを含む暗号文Cを取得する暗号文取得処理と、
鍵取得部が、変換元のペアの復号鍵skiが、前記複数のペアのうちの変換先のペアの公開鍵pkjによって暗号化された数117に示す変換鍵rki→jを取得する鍵取得処理と、
暗号文変換部が、前記暗号文取得処理によって取得された暗号文を、前記鍵取得処理によって取得された前記変換鍵rki→jによって、前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCであって、数118に示す要素CT*及び要素jを含む変換後暗号文RCに変換する暗号文変換処理と
を行う暗号文変換装置としてコンピュータを機能させる暗号文変換プログラム。
- 暗号文取得部が、1以上の整数sに関して、数119に示すi=1,...,sの各整数iについての要素CTi及び要素indexを含む暗号文Ciであって、復号鍵と公開鍵との複数のペアのうちの変換元のペアの公開鍵pkiによって暗号化された暗号文Ciに対して、準同型演算がされて生成された暗号文ECであって、要素CTと要素Fと要素Dとを含む暗号文ECを取得する暗号文取得処理と、
鍵取得部が、数120に示すi=1,...,sの各整数iについての変換鍵rki→jであって、変換元のペアの復号鍵skiが、前記複数のペアのうちの変換先のペアの公開鍵pkjによって暗号化された変換鍵rki→jを取得する鍵取得処理と、
暗号文変換部が、前記暗号文取得処理によって取得された暗号文ECを、前記鍵取得処理によって取得されたi=1,...,sの各整数iについての前記変換鍵rki→jによって、数121に示す要素CT*及び要素jを含む前記変換先のペアの復号鍵skjで復号可能な変換後暗号文RCに変換する暗号文変換処理と
を行う暗号文変換装置としてコンピュータを機能させる暗号文変換プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/047148 WO2019130528A1 (ja) | 2017-12-28 | 2017-12-28 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019130528A1 JPWO2019130528A1 (ja) | 2020-04-02 |
JP6732141B2 true JP6732141B2 (ja) | 2020-07-29 |
Family
ID=67066848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019561514A Active JP6732141B2 (ja) | 2017-12-28 | 2017-12-28 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11374742B2 (ja) |
JP (1) | JP6732141B2 (ja) |
CN (1) | CN111512592A (ja) |
WO (1) | WO2019130528A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7119605B2 (ja) * | 2018-06-08 | 2022-08-17 | 日本電信電話株式会社 | 暗号文変換システム、暗号文変換方法、及びプログラム |
FR3087066B1 (fr) * | 2018-10-05 | 2022-01-14 | Commissariat Energie Atomique | Methode de transchiffrement a faible latence de calcul |
US11849019B2 (en) * | 2019-02-25 | 2023-12-19 | Nec Corporation | Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus |
WO2021144842A1 (ja) * | 2020-01-14 | 2021-07-22 | 三菱電機株式会社 | 秘匿情報処理システム、準同型演算装置、復号装置、秘匿情報処理方法、および、秘匿情報処理プログラム |
DE112020007024T5 (de) * | 2020-06-05 | 2023-02-23 | Mitsubishi Electric Corporation | Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm |
CN112152777B (zh) * | 2020-08-18 | 2022-04-22 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、系统、设备及可读存储介质 |
CN112685760A (zh) * | 2021-01-08 | 2021-04-20 | 浙江泰科数联信息技术有限公司 | 一种区块链上可授权的金融数据隐私处理与共享的方法 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CN114221749B (zh) * | 2021-12-13 | 2022-08-30 | 成都天府通金融服务股份有限公司 | 基于多类型服务器的密钥统一管理方法及系统、电子设备 |
WO2023158193A1 (ko) * | 2022-02-16 | 2023-08-24 | 삼성전자 주식회사 | 동형 암호를 기반으로 하는 데이터 처리 방법 및 장치 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5047638B2 (ja) * | 2006-12-14 | 2012-10-10 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権委譲システム |
JP5135070B2 (ja) * | 2008-06-12 | 2013-01-30 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム |
JP2012150399A (ja) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム |
JP5668549B2 (ja) | 2011-03-16 | 2015-02-12 | 富士通株式会社 | 秘匿分析処理方法、プログラム及び装置 |
US9548861B2 (en) | 2011-06-10 | 2017-01-17 | Nec Corporation | Encrypted statistical processing system, device, method, and program |
JP5389212B2 (ja) * | 2012-03-28 | 2014-01-15 | 株式会社東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
JP5730804B2 (ja) * | 2012-04-03 | 2015-06-10 | 日本電信電話株式会社 | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
JP6194886B2 (ja) * | 2012-07-12 | 2017-09-13 | 日本電気株式会社 | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム |
JP5932040B2 (ja) | 2012-08-08 | 2016-06-08 | 株式会社東芝 | 再暗号化鍵生成装置及びプログラム |
JP5905128B2 (ja) * | 2013-01-16 | 2016-04-20 | 三菱電機株式会社 | 暗号システム、再暗号化装置及び暗号方法 |
JP6178142B2 (ja) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
CN103425908A (zh) * | 2013-09-12 | 2013-12-04 | 北京邮电大学 | Drm互操作系统中内容转换流程和次数控制机制设计 |
CN105637802B (zh) * | 2013-10-16 | 2019-09-06 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
JP6313074B2 (ja) | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
CA2949020C (en) * | 2014-06-23 | 2018-09-04 | Porticor Ltd. | Methods and devices for key management in an as-a-service context |
WO2016112954A1 (en) * | 2015-01-12 | 2016-07-21 | Nec Europe Ltd. | Method and system for providing encrypted data |
WO2016173646A1 (en) * | 2015-04-29 | 2016-11-03 | Nec Europe Ltd. | Method and system for providing homomorphically encrypted data on a client |
JP2016224400A (ja) * | 2015-05-29 | 2016-12-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 類似情報検索方法、端末装置及び類似情報検索システム |
US10277563B2 (en) * | 2016-06-17 | 2019-04-30 | Palo Alto Research Center Incorporated | Computer-implemented system and method for protecting sensitive data via data re-encryption |
CN106790069B (zh) * | 2016-12-21 | 2020-03-31 | 电子科技大学 | 基于向量同态加密的隐私保护k-nn分类方法 |
CN107196926B (zh) * | 2017-04-29 | 2020-04-14 | 河南师范大学 | 一种云外包隐私集合比较方法与装置 |
US11849019B2 (en) * | 2019-02-25 | 2023-12-19 | Nec Corporation | Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus |
-
2017
- 2017-12-28 CN CN201780097853.3A patent/CN111512592A/zh active Pending
- 2017-12-28 JP JP2019561514A patent/JP6732141B2/ja active Active
- 2017-12-28 US US16/761,731 patent/US11374742B2/en active Active
- 2017-12-28 WO PCT/JP2017/047148 patent/WO2019130528A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN111512592A (zh) | 2020-08-07 |
WO2019130528A1 (ja) | 2019-07-04 |
US11374742B2 (en) | 2022-06-28 |
US20200344049A1 (en) | 2020-10-29 |
JPWO2019130528A1 (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732141B2 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
US11522671B2 (en) | Homomorphic inference device, homomorphic inference method, computer readable medium, and privacy-preserving information processing system | |
US10177906B2 (en) | Method and apparatus for encrypting data | |
KR101600016B1 (ko) | 동형 암호화 알고리즘을 이용한 암호화 방법 및 이를 수행하는 컴퓨팅 장치 | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
CN110169010B (zh) | 同态运算装置、加密系统和计算机能读取的存储介质 | |
JP6305638B2 (ja) | 暗号システム及び鍵生成装置 | |
KR20200047002A (ko) | 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치 | |
Ravula et al. | Multi-level collaborative framework decryption-based computing systems | |
US10965454B2 (en) | Apparatus and method for public key encryption | |
WO2018131129A1 (ja) | 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム | |
JP7117964B2 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
JP7126635B2 (ja) | 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム | |
JP6452910B1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
US11811741B2 (en) | Information processing system and information processing method | |
JP6296589B2 (ja) | 暗号処理システム | |
WO2020075224A1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191219 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191219 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |