JP6888377B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP6888377B2
JP6888377B2 JP2017075041A JP2017075041A JP6888377B2 JP 6888377 B2 JP6888377 B2 JP 6888377B2 JP 2017075041 A JP2017075041 A JP 2017075041A JP 2017075041 A JP2017075041 A JP 2017075041A JP 6888377 B2 JP6888377 B2 JP 6888377B2
Authority
JP
Japan
Prior art keywords
data
conversion
information processing
result
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017075041A
Other languages
English (en)
Other versions
JP2018182407A (ja
Inventor
健二 高務
健二 高務
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2017075041A priority Critical patent/JP6888377B2/ja
Priority to US15/899,874 priority patent/US10601584B2/en
Publication of JP2018182407A publication Critical patent/JP2018182407A/ja
Application granted granted Critical
Publication of JP6888377B2 publication Critical patent/JP6888377B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理システム及びプログラムに関する。
従来、データを暗号化することによって、データを難読化させ、データを情報漏洩等から守る方法が知られている。
例えば、複数のデータを集計処理する場合等において、システムが、乱数に基づいてデータを暗号化して秘匿データを生成し、秘匿データの状態で集計する。このようにして、システムが、データを秘匿な状態で集計処理し、かつ、集計結果も秘匿な状態にすることで、セキュリティを向上させる方法が知られている(例えば、特許文献1等を参照)。
特開2013−205592号公報
しかし、従来の方法では、データは、独自の方式で暗号化されたり、又は、準同型暗号によって暗号化されたりする。そのため、従来の方法では、データが暗号化されても、AES(Advanced Encryption Standard)等のアルゴリズムによってデータが難読化された状態より、セキュリティが悪い場合がある。具体的には、従来の方法は、難読化に用いる鍵が特定されたり、又は、暗号化並びに復号のアルゴリズムが解読されたりしてしまうことが多い。ゆえに、従来の方法では、データの難読性が低い場合がある。
本発明の1つの側面は、このような課題に鑑みてなされたものであり、データの難読性を高くすることを目的とする。
上述した課題を解決し、目的を達成するため、本発明の一実施形態における、難読化させた複数の暗号文データを処理する情報処理装置は、
前記複数の暗号文データである第1データ及び第2データを入力する入力部と、
前記第1データを変換させる第1テーブル及び前記第2データを変換させる第2テーブルを記憶する第1記憶部と、
前記第1テーブルに基づいて、前記第1データを第1変換データに変換する第1変換部と、
前記第2テーブルに基づいて、前記第2データを第2変換データに変換する第2変換部と、
前記第1変換データと、前記第2変換データとを加算して加算結果を算出する加算部と、
基数を2とし、かつ、指数を前記暗号文データのビット数とする冪乗で、前記加算結果を除算した余りを取得する剰余演算部と、
前記余りを変換する第3テーブルを記憶する第2記憶部と、
前記第3テーブルに基づいて、前記余りを変換して出力結果を出力する第3変換部と
を含む。
本発明によれば、データの難読性を高くすることができる。
本発明の一実施形態に係る情報処理装置を利用した情報処理システムの一例を示す概念図である。 本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。 本発明の一実施形態に係る情報処理システムによる第1全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による加算処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による加算処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による加算処理の等価性を証明する式である。 本発明の一実施形態に係る定理を示す式である。 本発明の一実施形態に係る情報処理システムによる第2全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による減算処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による減算処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による減算処理の等価性を証明する式である。 本発明の一実施形態に係る第1実施形態及び第2実施形態における情報処理装置の機能構成例を示す機能ブロック図である。 本発明の一実施形態に係る情報処理システムによる第3全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による乗算処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による乗算処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による乗算処理の等価性を証明する式である。 本発明の一実施形態に係る情報処理システムによる第4全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による除算処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による除算処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による除算処理の等価性を証明する式である。 本発明の一実施形態に係る第3実施形態及び第4実施形態における情報処理装置の機能構成例を示す機能ブロック図である。 本発明の一実施形態に係る情報処理システムによる第5全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による論理積処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による論理積処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による論理積処理の等価性を証明する式である。 本発明の一実施形態に係る情報処理システムによる第6全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による論理和処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による論理和処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による論理和処理の等価性を証明する式である。 本発明の一実施形態に係る第5実施形態及び第6実施形態における情報処理装置の機能構成例を示す機能ブロック図である。 本発明の一実施形態に係る情報処理システムによる第7全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理装置による排他的論理和処理と等価な計算を示す式である。 本発明の一実施形態に係る情報処理装置による排他的論理和処理の一例を示すフローチャートである。 本発明の一実施形態に係る情報処理装置による排他的論理和処理の等価性を証明する式である。 本発明の一実施形態に係る第7実施形態における情報処理装置の機能構成例を示す機能ブロック図である。 本発明の一実施形態に係る情報処理装置によって行われる各全体処理の効果例を示すブロック図である。 本発明の一実施形態に係るテーブルのサイズ例を示す表である。 本発明の一実施形態に係る処理の種類ごとの難読化の度合いを示す表である。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付し、重複した説明を省く。
《第1実施形態》
<全体構成例>
図1は、本発明の一実施形態に係る情報処理装置を利用した情報処理システムの一例を示す概念図である。例えば、情報処理装置10は、以下のような全体構成の情報処理システム1に使用される。図示するように、情報処理システム1は、複数の端末20と、情報処理装置10とを含む構成である。
また、図示するように、情報処理システム1は、各端末20及び情報処理装置10を管理する管理者ADが使用する管理装置40と、サービスを提供する先の例であるユーザURが使用する出力端末30とを更に有してもよい。
端末20は、例えば、計測機器、携帯端末又はPC(Personal Computer)等である。また、端末20は、通信機器を有し、有線又は無線によって、難読な状態の暗号文データDSを情報処理装置10に送信する。なお、情報処理システム1において、端末20は、同一の機器でもよいし、異なる機器でもよい。また、端末20は、1個以上であればよい。
まず、端末20は、センサ等を使用して計測した結果を示すデータ又は端末20が所定の処理を実行することによって、いわゆる平文データを生成する。次に、端末20は、暗号化アルゴリズムを実行することによって、平文データを難読化し、暗号文データDSを生成する。
例えば、端末20は、工場等に設置される。そして、端末20は、温度を計測する計測機器であるとする。この場合には、各端末20は、温度を計測し、計測して得られる温度の値を示す平文データを難読化した暗号文データDSを生成する。なお、端末20は、温度以外の物性値を計測してもよい。他にも、各端末20は、物性値に限られず、他の種類の平文データを生成してもよい。また、暗号文データDSは、定期的又は外部装置等から命令があると、送信される。
情報処理装置10は、例えば、サーバ等である。なお、情報処理装置10は、サーバに限られず、PC等でもよい。
情報処理装置10は、端末20から受信する暗号文データDSに対して、四則演算、論理演算又はこれらの組み合わせを含む所定の処理を行う。そして、情報処理装置10は、処理結果を示す暗号文データを出力端末30に送信する。
例えば、情報処理システム1によって、各端末20によって計測されるそれぞれの温度の平均値をユーザURに提供するサービスが行われる設定であるとする。このような場合には、まず、情報処理装置10は、各端末20から、温度を示すデータを難読化したそれぞれの暗号文データDSを受信する。そして、情報処理装置10は、暗号文データDSに対して四則演算、論理演算又はこれらの組み合わせを行うことで、平均化処理し、ユーザURが有する出力端末30に平均値を示すデータを出力する。
出力端末30及び管理装置40は、例えば、ネットワークを介して情報処理装置10に接続されるPC等である。なお、出力端末30及び管理装置40は、情報処理装置10等と一体の構成でもよい。すなわち、情報処理装置10は、ユーザURに対して、情報処理装置10が有する出力装置等を使用して処理結果を表示してもよい。さらに、情報処理装置10は、管理者ADから、情報処理装置10が有する入力装置等を使用して操作を受け付けてもよい。
例えば、情報処理装置10は、ネットワークに接続され、ネットワークを介して各端末20から、様々なデータを受信する、すなわち、情報処理システム1がいわゆるクラウドサービス等を提供する場合がある。このような場合には、各データは、情報漏洩等のリスクを少なくするため、図示するように、暗号文データDSのように、難読化されて送信される。
すなわち、端末20は、所定の暗号化アルゴリズム及び鍵に基づいて、平文データを難読化する。このようにすると、暗号文データDSは、難読化された状態であるため、送信後、不正アクセス等によって取得されても、平文データの内容及び暗号文データDSの生成元に係る情報等の情報漏洩を少なくすることができる。そして、出力端末30は、難読化されているデータを受信し、所定の復号アルゴリズム及び鍵に基づいて、データを復号する。このようにして、ユーザURは、安全にクラウドサービス等の提供を受ける。
<ハードウェア構成例>
図2は、本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。例えば、情報処理装置10は、図示するように、CPU(Central Processing Unit)HW1と、記憶装置HW2と、インタフェースHW3と、入力装置HW4と、出力装置HW5とを有するハードウェア構成である。
CPUHW1は、演算装置及び制御装置である。したがって、CPUHW1は、あらかじめインストールされるプログラム等に基づいて、所定の処理を実現するための演算及びハードウェアを制御する。
記憶装置HW2は、例えば、メモリ等の主記憶装置である。また、記憶装置HW2は、ハードディスク等の補助記憶装置を更に有してもよい。
インタフェースHW3は、外部装置を接続させるコネクタ又はアンテナ等である。例えば、インタフェースHW3は、ケーブル、近距離通信又はネットワーク等によって接続される外部装置とデータを送受信する。
入力装置HW4は、ユーザによる操作を入力する装置である。例えば、入力装置HW4は、キーボード又はマウス等である。
出力装置HW5は、ユーザに対して処理結果等を出力装置である。例えば、出力装置HW5は、ディスプレイ装置等である。
なお、情報処理装置10は、図示するハードウェア構成に限られない。例えば、情報処理装置10は、各ハードウェアを複数有してもよい。また、情報処理装置10は、有線又は無線で接続される外部装置を有してもよい。さらに、情報処理装置10は、複数の装置で構成されてもよい。
また、出力端末30及び管理装置40は、例えば、図示するハードウェア構成と同様のハードウェア構成の装置である。
<第1全体処理例>
図3は、本発明の一実施形態に係る情報処理システムによる第1全体処理例を示すシーケンス図である。例えば、第1全体処理では、まず、設定処理(ステップS101乃至ステップS103)が行われる。設定処理の後、第1全体処理では、データの収集処理(ステップS201乃至ステップS203)が行われる。データの収集処理後、第1全体処理では、加算処理(ステップSA)が行われる。最後に、加算処理後、第1全体処理では、復号処理(ステップS301及びステップS302)が行われる。以下、図示する第1全体処理を例に説明する。また、この例では、端末20は、端末21及び端末22の2台であるとする。
<鍵の入力例>(ステップS101)
ステップS101では、各端末20及び出力端末30は、鍵を入力する。具体的には、AES方式等の共通鍵暗号化方式では、暗号化及び復号に共通の鍵KYが用いられる。したがって、管理者AD等は、暗号化アルゴリズムに係る処理を実行する端末21及び端末22に、同一の鍵KYを入力する。一方で、管理者AD等は、復号アルゴリズムに係る処理を実行する出力端末30にも、同一の鍵KYを入力する。
このようにして、出力端末30は、各端末20に入力される鍵KYと同一の鍵KYを入力する。そのため、出力端末30は、各端末20が暗号化アルゴリズムによって難読化させたデータを復号アルゴリズムによって復号し、暗号文データを平文データにすることができる。
また、各端末20には、AES方式等における暗号化アルゴリズムを実行するためのプログラムがあらかじめインストールされ、鍵KYが入力されると、各端末20は、データを難読化させることができるように設定される。
<第1テーブル及び第2テーブルの入力例>(ステップS102)
ステップS102では、情報処理装置10は、第1テーブルT1及び第2テーブルT2を記憶する。なお、第1テーブルT1及び第2テーブルT2は、後段の加算処理(ステップSA)で用いられるデータである。また、第1テーブルT1は、後段の加算処理(ステップSA)においてパラメータとなる第1定数「C1」及び第2定数「C2」に基づいて定まるテーブルである。同様に、第2テーブルT2は、後段の加算処理(ステップSA)においてパラメータとなる第1定数「C1」及び第3定数「C3」に基づいて定まるテーブルである。
<第3テーブルの入力例>(ステップS103)
ステップS103では、情報処理装置10は、第3テーブルT3を記憶する。なお、第3テーブルT3は、後段の加算処理(ステップSA)で用いられるデータである。また、第3テーブルT3は、後段の加算処理(ステップSA)においてパラメータとなる第1定数「C1」、第2定数「C2」及び第3定数「C3」に基づいて定まるテーブルである。
なお、テーブルは、入力に対する出力を定めるデータである。例えば、テーブルは、いわゆるLUT(Look Up Table)等である。すなわち、テーブルは、入力値に対して出力させる出力値を特定できるデータであればよく、データ形式は、2次元表等の形式でなくともよい。また、各テーブルは、各定数が定まると生成できるデータである。テーブルの詳細は、後述する。
以上のような設定処理が、データの収集処理より以前にあらかじめ行われる。
<データの生成例>(ステップS201)
ステップS201では、端末20は、データを生成する。例えば、データが温度等の計測値である場合には、端末20は、センサ等によって物性値を計測し、計測結果を示すデータを生成する。なお、ステップS201では、データは、難読化される前の状態、いわゆる平文データである。
<暗号化処理例>(ステップS202)
ステップS202では、端末20は、データを暗号化する。すなわち、ステップS202では、端末20は、ステップS201で生成されるデータを暗号化アルゴリズム等によって暗号化し、暗号文データを生成する。すなわち、暗号文データは、難読化された状態のデータである。
<暗号文データの送信例>(ステップS203)
ステップS203では、端末20は、暗号文データを送信する。以下、この例では、端末21が送信する暗号文データを「第1データD1」という。さらに、この例では、端末22が送信する暗号文データを「第2データD2」という。
以上のようなステップS201乃至ステップS203が各端末20によって行われると、情報処理装置10に、暗号文データが集まる。なお、ステップS201乃至ステップS203は、周期をあらかじめ定めて定期的に端末20が行うようにしてもよいし、処理を実行するタイミングを各端末20に入力して定められたタイミングとなると端末20が行うようにしてもよい。
以上のようなデータの収集処理が、設定処理より以前にあらかじめ行われる。
<加算処理例>(ステップSA)
ステップSAでは、情報処理装置10は、加算処理を行う。以下、第1データD1と、第2データD2とを加算する例で説明する。例えば、加算処理は、以下に示す(1)式と等価の処理である。
図4は、本発明の一実施形態に係る情報処理装置による加算処理と等価な計算を示す式である。なお、図示する(1)式及び以下の説明では、「DP」は、平文データを示す。さらに、「DC」は、暗号文データを示す。「DP」及び「DC」の後に数値を記載し、同じ数値のデータは、暗号化された前と後の関係となる。例えば、「DP1」の平文データを暗号化アルゴリズムによって暗号化すると、「DP1」の平文データは、「DC1」の暗号文データとなる。一方で、「DC1」の暗号文データを復号アルゴリズムによって復号すると、「DC1」の暗号文データは、「DP1」の平文データとなる。
また、図示する(1)式及び以下の説明では、「T」は、テーブルによる変換を示す。「T」の後に数値を記載し、数値は、変換に用いるテーブルを示す番号である。例えば、「T1(x)」は、第1テーブルT1を用いる変換を示す。したがって、「T1(x)」は、変換対象となる「x」を入力とし、第1テーブルT1によって定まる「x」に対応する出力が行われる変換が行われることを示す。
さらに、「Enc」は、暗号化関数を示し、「Dec」は、復号関数を示す。したがって、「Enc」及び「Dec」は、「x=Dec[Enc(x)]」及び「x=Enc[Dec(x)]」の関係が成り立つ関数である。ゆえに、(1)式及び以下の説明では、「Dec」及び「Enc」の順序は、前後してもよい。
また、(1)式では、剰余演算を「mod」で示す。例えば、「x mod y」は、「x」を「y」で除算した余りを計算することを示す。
図示する(1)式及び以下の説明では、「C1」は、第1定数を示す。さらに、「C2」は、第2定数を示す。さらにまた、「C3」は、第3定数を示す。そして、第2定数と、第3定数とは、異なる値である。
図示する(1)式及び以下の説明では、「N」は、テーブルの個数を示す値(以下「要素数」という。)である。暗号文データが、「n」(n=length(DC))ビット数とすると、要素数「N」と「n」は、「N=2」の関係となる。すなわち、「N」は、基数を「2」とし、指数を「n」とする冪乗である。また、各暗号文データ及び各平文データは、同じビット数のデータである。
したがって、「n」は、扱う暗号文データのデータ長によって定まる値である。また、各定数は、処理ごとに、管理者AD等によって設定されるパラメータである。例えば、各定数は、乱数生成関数等を実行して生成される乱数等である。そして、(1)式に示すように、第2定数「C2」及び第3定数「C3」は、「0」乃至「N−1」のうち、いずれかの値である。一方で、(1)式に示すように、第1定数「C1」は、奇数であって、「N−1」以下の値である。
例えば、情報処理装置10は、図示するような(1)式を以下のように実現する。
図5は、本発明の一実施形態に係る情報処理装置による加算処理の一例を示すフローチャートである。すなわち、ステップSAでは、例えば、図示するような処理が行われる。
<複数の暗号文データの入力例>(ステップSA01)
ステップSA01では、情報処理装置10は、複数の暗号文データを入力する。例えば、ステップS203によって送信される暗号文データを受信すると、情報処理装置10は、複数の暗号文データを入力できる。このようにして入力される暗号文データが、(1)式では、「DC1」及び「DC2」となる。
<第1テーブルに基づく第1変換例>(ステップSA02)
ステップSA02では、情報処理装置10は、第1テーブルに基づいて、第1データを変換する。図示するように、情報処理装置10は、ステップSA01で入力される複数の暗号文データのうち、一方の暗号文データである第1データD1を第1テーブルT1を用いて変換する。また、(1)式に示すように、第1テーブルT1は、変換対象となる第1データD1を復号したデータ、すなわち、第1データD1の平文データに第1定数「C1」を乗じた乗算結果に、第2定数「C2」を加算した計算と等価な変換をするためのテーブルである。以下、第1テーブルT1に基づく変換結果を示すデータ、すなわち、第1データD1の変換後のデータを「第1変換データDT1」という。
<第2テーブルに基づく第2変換例>(ステップSA03)
ステップSA03では、情報処理装置10は、第2テーブルに基づいて、第2データを変換する。図示するように、情報処理装置10は、ステップSA01で入力される複数の暗号文データのうち、ステップSA02で用いるデータ、すなわち、第1データD1とは別の暗号文データである第2データD2を第2テーブルT2を用いて変換する。また、(1)式に示すように、第2テーブルT2は、変換対象となる第2データD2を復号したデータ、すなわち、第2データD2の平文データに、ステップSA02と同様の第1定数「C1」を乗じた乗算結果に、ステップSA02とは異なる第3定数「C3」を加算した計算と等価な変換をするためのテーブルである。以下、第2テーブルT2に基づく変換結果を示すデータ、すなわち、第2データD2の変換後のデータを「第2変換データDT2」という。
<第1変換データ及び第2変換データの加算例>(ステップSA04)
ステップSA04では、情報処理装置10は、第1変換データと、第2変換データとを加算する。すなわち、ステップSA04では、情報処理装置10は、ステップSA02による第1変換の出力結果と、ステップSA03による第2変換の出力結果とを加算する。
<剰余演算例>(ステップSA05)
ステップSA05では、情報処理装置10は、ステップSA04の処理結果に対して剰余演算を行う。(1)式に示すように、情報処理装置10は、第1変換データDT1と、第2変換データDT2とを加算した結果に対して「N」による剰余演算を行い、余りRMを算出する。
<第3テーブルに基づく第3変換例>(ステップSA06)
ステップSA06では、情報処理装置10は、第3テーブルに基づいて、ステップSA05による剰余演算によって算出される余りRMを変換する。また、(1)式に示すように、第3テーブルT3は、変換対象となる余りRMから、第2定数「C2」及び第3定数「C3」を減算した減算結果を第1定数「C1」で除算した計算と等価な変換をするためのテーブルである。
以上のような加算処理が行われると、難読化される前のデータである第1平文データと、第2平文データとを加算した出力結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図6は、本発明の一実施形態に係る情報処理装置による加算処理の等価性を証明する式である。例えば、等価性は、図示する(2)式のように証明できる。また、以下のような定理がある。
図7は、本発明の一実施形態に係る定理を示す式である。図示する(3)式のような定理があるため、奇数の乗算を行うと、入力と出力が異なる値となる。
(2)式及び(3)式によって証明するように、第1平文データ「DP1」を暗号化したデータと、第2平文データ「DP2」を暗号化したデータとを図5に示す加算処理によって処理した出力結果は、第1平文データ「DP1」と、第2平文データ「DP2」とを平文データの状態で加算し、その後、難読化したデータ「Enc(DP1+DP2)」と等価になる。
以上のような加算処理が、復号処理より以前にあらかじめ行われる。
<データの生成例>(ステップS301)
図3に戻り、ステップS301では、情報処理装置10は、加算処理による出力結果を示すデータを出力端末30に送信する。なお、ステップSAによる加算処理が、処理対象となるデータが暗号文データの状態で処理されるため、ステップS301で送信されるデータは、暗号文データである。
<復号処理例>(ステップS302)
ステップS302では、出力端末30は、データを復号する。すなわち、ステップS302では、出力端末30は、ステップS301で送信されるデータを復号アルゴリズム等によって復号し、平文データを生成する。したがって、端末20によって暗号化されるステップS201から、ステップS302までの間では、データは、難読化されているため、データがセキュアな状態である。一方で、ステップS302によってデータが復号された後は、平文データとなるため、データを情報処理装置等を介して参照すれば、ユーザURは、データの内容を知ることができる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの加算結果を知ることができる。
《第2実施形態》
第2実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第2実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第2実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第2実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第2全体処理例>
図8は、本発明の一実施形態に係る情報処理システムによる第2全体処理例を示すシーケンス図である。第1実施形態と比較すると、第2全体処理は、加算処理(ステップSA)が減算処理(ステップSB)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第1全体処理と同様である。
<減算処理例>(ステップSB)
ステップSBでは、情報処理装置10は、減算処理を行う。以下、第1実施形態と同様に、第1データD1と、第2データD2とを処理対象とする例で説明する。例えば、減算処理は、以下に示す(4)式と等価の処理である。
図9は、本発明の一実施形態に係る情報処理装置による減算処理と等価な計算を示す式である。なお、(4)式における各変数及び演算子は、(1)式と同一であるとする。(1)式と(4)式を比較すると、第2テーブルT2が異なる。具体的には、第2実施形態では、第2テーブルT2による変換が行われると、(1)式における変換結果が更に「マイナス1(−1)」倍となる点が異なる。例えば、情報処理装置10は、図示するような(4)式を以下のように実現する。
図10は、本発明の一実施形態に係る情報処理装置による減算処理の一例を示すフローチャートである。図示するように、減算処理は、例えば、加算処理(ステップSA)と同様の処理で実現できる。減算処理と、加算処理とでは、ステップSA03で用いられる第2テーブルT2が異なる。
(4)式に示すように、減算処理では、第2テーブルT2は、変換対象となる第2データD2を復号したデータ、すなわち、第2データD2の平文データに、ステップSA02と同様の第1定数「C1」を乗じ、かつ、「マイナス1(−1)」倍した乗算結果に、ステップSA02とは異なる第3定数「C3」を加算した計算と等価な変換をするためのテーブルである。
以下、第1実施形態と同様に処理を行うと減算処理が実現できる。以上のような減算処理が行われると、難読化される前のデータである第1平文データから第2平文データを減算した出力結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図11は、本発明の一実施形態に係る情報処理装置による減算処理の等価性を証明する式である。例えば、等価性は、図示する(5)式のように証明できる。
(5)式及び(3)式によって証明するように、第1平文データ「DP1」を暗号化したデータと、第2平文データ「DP2」を暗号化したデータとを図10に示す減算処理によって処理した出力結果は、第1平文データ「DP1」と、第2平文データ「DP2」とを平文データの状態で減算し、その後、難読化したデータ「Enc(DP1−DP2)」と等価になる。
以上のような減算処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの減算結果を知ることができる。
<第1実施形態及び第2実施形態における情報処理装置の機能構成例>
図12は、本発明の一実施形態に係る第1実施形態及び第2実施形態における情報処理装置の機能構成例を示す機能ブロック図である。例えば、情報処理装置10は、入力部FN1と、第1記憶部FN2と、第2記憶部FN3と、第1変換部FN4と、第2変換部FN5と、加算部FN6と、剰余演算部FN7と、第3変換部FN8とを含む機能構成である。
そして、情報処理システム1では、情報処理装置10には、例えば、複数の端末20、出力端末30及び管理装置40がネットワーク等によって接続される。
各端末20は、例えば、暗号化部FN9と、データ生成部FN10とを含む機能構成である。
出力端末30は、例えば、復号部FN11を含む機能構成である。復号部FN11には、あらかじめ鍵KYが入力され、鍵KYに基づいて、暗号文データを復号する。
管理装置40は、例えば、テーブル生成部FN12を含む機能構成である。
入力部FN1は、第1データD1と、第2データD2とを入力する入力手順を行う。例えば、入力部FN1は、インタフェースHW3(図2参照)等によって実現される。
第1記憶部FN2は、第1記憶手順によって、第1テーブルT1と、第2テーブルT2とを記憶する。例えば、第1記憶部FN2は、記憶装置HW2(図2参照)等によって実現される。
第2記憶部FN3は、第2記憶手順によって、第3テーブルT3を記憶する。例えば、第2記憶部FN3は、記憶装置HW2(図2参照)等によって実現される。
第1変換部FN4は、第1テーブルT1に基づいて、第1データD1を変換し、第1変換データDT1を生成する第1変換手順を行う。例えば、第1変換部FN4は、CPUHW1(図2参照)等によって実現される。
第2変換部FN5は、第2テーブルT2に基づいて、第2データD2を変換し、第2変換データDT2を生成する第2変換手順を行う。例えば、第2変換部FN5は、CPUHW1(図2参照)等によって実現される。
加算部FN6は、第1変換データDT1と、第2変換データDT2とを加算して加算結果RAを剰余演算部FN7に出力する加算手順を行う。例えば、加算部FN6は、CPUHW1(図2参照)等によって実現される。
剰余演算部FN7は、基数を2とし、かつ、指数を第1データD1及び第2データD2のビット数とする冪乗で、加算結果RAを除算して余りRMを取得する剰余演算手順を行う。例えば、剰余演算部FN7は、CPUHW1(図2参照)等によって実現される。
第3変換部FN8は、第3テーブルT3に基づいて、余りRMを変換して出力結果OUTを出力端末30に送信する第3変換手順を行う。例えば、第3変換部FN8は、CPUHW1(図2参照)等によって実現される。
図示するように、各端末20及び出力端末30には、共通した鍵KYが送信される。このように、鍵KYが送信されると、端末20は、鍵KYに基づいて送信するデータを暗号化することができる。一方で、出力端末30は、鍵KYによって、出力結果OUTを復号することができる。
まず、管理者ADの操作に基づいて、管理装置40は、鍵KYを生成する。さらに、管理者ADの操作に基づいて、管理装置40は、第1定数「C1」、第2定数「C2」及び第3定数「C3」等の難読化パラメータを生成する。このように、鍵KY、第1定数「C1」、第2定数「C2」及び第3定数「C3」が定まると、管理装置40は、テーブル生成部FN12によって第1テーブルT1、第2テーブルT2及び第3テーブルT3を生成する。例えば、テーブル生成部FN12は、管理装置40が有する演算装置等によって実現される。
このようにして生成される鍵KYは、図3及び図8に示す設定処理によって、各端末20及び出力端末30に送信される。一方で、鍵KY、第1定数「C1」、第2定数「C2」及び第3定数「C3」に基づいて生成される各テーブルは、図3及び図8に示す設定処理によって、情報処理装置10に送信される。
そして、各端末20は、データ生成部FN10によって平文データが生成される。例えば、データが計測結果である場合には、端末20が有するセンサによって計測が行われると、データ生成部FN10は、データを生成する。
次に、各端末20は、データ生成部FN10が生成した平文データを暗号化部FN9によって暗号化する。例えば、暗号化部FN9及びデータ生成部FN10は、各端末20が有する演算装置等によって実現される。このようにすると、各端末20によって、暗号文データが生成される。このようにして生成される第1データD1及び第2データD2等の暗号文データは、情報処理装置10に収集される。例えば、図3及び図8に示すデータの収集処理は、入力部FN1、暗号化部FN9及びデータ生成部FN10等によって実現される。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、加算部FN6による加算、剰余演算部FN7による剰余演算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図3に示す加算処理を実現できる。また、加算処理は、例えば、図5に示すような処理である。このようにすると、(2)式(図6参照)に証明するように、情報処理装置10は、平文データを加算し、加算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを加算することができる。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、加算部FN6による加算、剰余演算部FN7による剰余演算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図8に示す減算処理を実現できる。また、減算処理は、例えば、図10に示すような処理である。このようにすると、(5)式(図11参照)に証明するように、情報処理装置10は、平文データを減算し、減算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを減算することができる。
また、情報処理装置10は、図3に示す加算処理及び図8に示す減算処理を両方とも行うのが望ましい。すなわち、情報処理装置10は、各端末20が生成したデータを加算した結果と、各端末20が生成したデータを減算した結果と等価となるどちらの暗号文データも出力端末30に出力できる。このように、情報処理装置10が減算処理及び加算処理の両方を行う場合には、情報処理装置10は、例えば、図示するように各テーブルを記憶する構成であるのが望ましい。
具体的には、情報処理装置10は、図示するように、加算処理及び減算処理で、第1テーブルT1及び第3テーブルT3を共通して用いるのが望ましい。つまり、図示するように、情報処理装置10は、加算処理及び減算処理の両方を行う場合であっても、第1記憶部FN2によって、第1テーブルT1を1個記憶する。同様に、情報処理装置10は、加算処理及び減算処理の両方を行う場合であっても、第2記憶部FN3によって、第3テーブルT3を1個記憶する。したがって、第1変換部FN4は、加算処理を行う場合でも、減算処理を行う場合でも、同一の第1テーブルT1を用いる。同様に、第3変換部FN8は、加算処理を行う場合でも、減算処理を行う場合でも、同一の第3テーブルT3を用いる。
一方で、情報処理装置10は、加算処理及び減算処理の両方を行う場合には、加算処理用の第2テーブルT2と、減算処理用の第2テーブルT2とを別に記憶する。そして、第2変換部FN5は、加算処理を行うか、又は、減算処理を行うかによって、第2テーブルT2を切り替える。
このような構成であると、第1テーブルT1及び第3テーブルT3が共通であるため、情報処理装置10は、第1テーブルT1及び第3テーブルT3を記憶する記憶領域が小さくできる。
《第3実施形態》
第3実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第3実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第3実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第3実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第3全体処理例>
図13は、本発明の一実施形態に係る情報処理システムによる第3全体処理例を示すシーケンス図である。第1実施形態と比較すると、第3全体処理は、加算処理(ステップSA)が乗算処理(ステップSC)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第1全体処理と同様である。ただし、設定処理で扱われる定数及びテーブルは、第1全体処理及び第2全体処理と異なる。定数及びテーブルについての詳細は、後述する。
<乗算処理例>(ステップSC)
ステップSCでは、情報処理装置10は、乗算処理を行う。以下、第1実施形態等と同様に、各端末20から送信される暗号文データである第3データD3と、第4データD4とを処理対象とする例で説明する。例えば、乗算処理は、以下に示す(6)式と等価の処理である。
図14は、本発明の一実施形態に係る情報処理装置による減算処理と等価な計算を示す式である。なお、(6)式における各変数及び演算子は、(1)式と同一であるとする。
例えば、情報処理装置10は、図示するような(6)式を以下のように実現する。
図15は、本発明の一実施形態に係る情報処理装置による乗算処理の一例を示すフローチャートである。すなわち、ステップSCでは、例えば、図示するような処理が行われる。
<複数の暗号文データの入力例>(ステップSC01)
ステップSC01では、情報処理装置10は、複数の暗号文データを入力する。例えば、ステップS203によって送信される暗号文データを受信すると、情報処理装置10は、複数の暗号文データを入力できる。このようにして入力される暗号文データが、(6)式では、「DC3」及び「DC4」となる。
<第4テーブルに基づく第1変換例>(ステップSC02)
ステップSC02では、情報処理装置10は、第4テーブルに基づいて、第3データを変換する。図示するように、情報処理装置10は、ステップSC01で入力される複数の暗号文データのうち、一方の暗号文データである第3データD3を第4テーブルT4を用いて変換する。また、(6)式に示すように、第4テーブルT4は、変換対象となる第3データD3を復号したデータ、すなわち、第3データD3の平文データに第4定数「C4」を乗じる計算と等価な変換をするためのテーブルである。以下、第4テーブルT4に基づく変換結果を示すデータ、すなわち、第3データD3の変換後のデータを「第3変換データDT3」という。
<第5テーブルに基づく第2変換例>(ステップSC03)
ステップSC03では、情報処理装置10は、第5テーブルに基づいて、第4データを変換する。図示するように、情報処理装置10は、ステップSC01で入力される複数の暗号文データのうち、ステップSC02で用いるデータ、すなわち、第3データD3とは別の暗号文データである第4データD4を第5テーブルT5を用いて変換する。また、(6)式に示すように、第5テーブルT5は、変換対象となる第4データD4を復号したデータ、すなわち、第4データD4の平文データに第5定数「C5」を乗じる計算と等価な変換をするためのテーブルである。以下、第5テーブルT5に基づく変換結果を示すデータ、すなわち、第4データD4の変換後のデータを「第4変換データDT4」という。
<第3変換データ及び第4変換データの加算例>(ステップSC04)
ステップSC04では、情報処理装置10は、第3変換データと、第4変換データとを乗算する。すなわち、ステップSC04では、情報処理装置10は、ステップSC02による第1変換の出力結果と、ステップSC03による第2変換の出力結果とを乗算する。
<剰余演算例>(ステップSC05)
ステップSC05では、情報処理装置10は、ステップSC04の処理結果に対して剰余演算を行う。(6)式に示すように、情報処理装置10は、第3変換データDT3と、第4変換データDT4とを乗算した結果に対して「N」による剰余演算を行い、余りRMを算出する。
<第6テーブルに基づく第3変換例>(ステップSC06)
ステップSC06では、情報処理装置10は、第6テーブルに基づいて、ステップSC05による剰余演算によって算出される余りRMを変換する。また、(6)式に示すように、第6テーブルT6は、変換対象となる余りRMを第4定数「C4」及び第5定数「C5」で除算する計算と等価な変換をするためのテーブルである。
以上のような加算処理が行われると、難読化される前のデータである第3平文データと、第4平文データとを乗算した出力結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図16は、本発明の一実施形態に係る情報処理装置による乗算処理の等価性を証明する式である。例えば、等価性は、図示する(7)式のように証明できる。
(7)式及び(3)式によって証明するように、第3平文データ「DP3」を暗号化したデータと、第4平文データ「DP4」を暗号化したデータとを図15に示す乗算処理によって処理した出力結果は、第3平文データ「DP3」と、第4平文データ「DP4」とを平文データの状態で乗算し、その後、難読化したデータ「Enc(DP3×DP4)」と等価になる。
以上のような乗算処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの乗算結果を知ることができる。
《第4実施形態》
第4実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第4実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第4実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第4実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第4全体処理例>
図17は、本発明の一実施形態に係る情報処理システムによる第4全体処理例を示すシーケンス図である。第1実施形態と比較すると、第4全体処理は、加算処理(ステップSA)が除算処理(ステップSD)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第3全体処理と同様である。
<除算処理例>(ステップSD)
ステップSDでは、情報処理装置10は、除算処理を行う。以下、第3実施形態等と同様に、第3データD3と、第4データD4とを処理対象とする例で説明する。例えば、除算処理は、以下に示す(8)式と等価の処理である。
図18は、本発明の一実施形態に係る情報処理装置による除算処理と等価な計算を示す式である。なお、(8)式における各変数及び演算子は、(1)式と同一であるとする。
例えば、情報処理装置10は、図示するような(8)式を以下のように実現する。(6)式と(8)式を比較すると、第5テーブルT5が異なる。具体的には、第4実施形態では、第5テーブルT5による変換は、変換対象の逆数がまず計算され、その後、第5定数「C5」を乗じる計算と等価な点が異なる。例えば、情報処理装置10は、図示するような(8)式を以下のように実現する。
図19は、本発明の一実施形態に係る情報処理装置による除算処理の一例を示すフローチャートである。図示するように、除算処理は、例えば、乗算処理(ステップSC)と同様の処理で実現できる。一方で、除算処理と、乗算処理とでは、ステップSC03で用いられる第5テーブルT5が異なる。
(8)式に示すように、第5テーブルT5は、変換対象となる第4データD4を復号したデータ、すなわち、第4データD4の平文データの逆数を計算し(1÷Dec(x))、ステップSC02とは異なる第5定数「C5」を乗じた計算と等価な変換をするためのテーブルである。一方で、除算処理において用いられる第4テーブルT4及び第6テーブルT6は、乗算処理のテーブルと同様のテーブルである。
以下、第3実施形態と同様に処理を行うと除算処理が実現できる。以上のような除算処理が行われると、難読化される前のデータである第1平文データから第2平文データを除算した出力結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図20は、本発明の一実施形態に係る情報処理装置による除算処理の等価性を証明する式である。例えば、等価性は、図示する(9)式のように証明できる。
(9)式及び(3)式によって証明するように、第3平文データ「DP3」を暗号化したデータと、第4平文データ「DP4」を暗号化したデータとを図19に示す除算処理によって処理した出力結果は、第3平文データ「DP3」と、第4平文データ「DP4」とを平文データの状態で除算し、その後、難読化したデータ「Enc(DP3÷DP4)」と等価になる。
以上のような除算処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの除算結果を知ることができる。
<第3実施形態及び第4実施形態における情報処理装置の機能構成例>
図21は、本発明の一実施形態に係る第3実施形態及び第4実施形態における情報処理装置の機能構成例を示す機能ブロック図である。例えば、情報処理装置10は、入力部FN1と、第1記憶部FN2と、第2記憶部FN3と、第1変換部FN4と、第2変換部FN5と、乗算部FN21と、剰余演算部FN7と、第3変換部FN8とを含む機能構成である。図12に示す機能構成と比較すると、加算部FN6が乗算部FN21となる点が異なる。一方で、端末20、出力端末30及び管理装置40等は、図12と同様であるため、説明を省略する。
入力部FN1は、第3データD3と、第4データD4とを入力する入力手順を行う。例えば、入力部FN1は、インタフェースHW3(図2参照)等によって実現される。
第1記憶部FN2は、第1記憶手順によって、第4テーブルT4と、第5テーブルT5とを記憶する。例えば、第1記憶部FN2は、記憶装置HW2(図2参照)等によって実現される。
第2記憶部FN3は、第2記憶手順によって、第6テーブルT6を記憶する。例えば、第2記憶部FN3は、記憶装置HW2(図2参照)等によって実現される。
第1変換部FN4は、第4テーブルT4に基づいて、第3データD3を変換し、第3変換データDT3を生成する第1変換手順を行う。例えば、第1変換部FN4は、CPUHW1(図2参照)等によって実現される。
第2変換部FN5は、第5テーブルT5に基づいて、第4データD4を変換し、第4変換データDT4を生成する第2変換手順を行う。例えば、第2変換部FN5は、CPUHW1(図2参照)等によって実現される。
乗算部FN21は、第3変換データDT3と、第4変換データDT4とを乗算して乗算結果RBを剰余演算部FN7に出力する乗算手順を行う。例えば、乗算部FN21は、CPUHW1(図2参照)等によって実現される。
剰余演算部FN7は、基数を2とし、かつ、指数を第3データD3及び第4データD4のビット数とする冪乗で、乗算結果RBを除算して余りRMを取得する剰余演算手順を行う。例えば、剰余演算部FN7は、CPUHW1(図2参照)等によって実現される。
第3変換部FN8は、第6テーブルT6に基づいて、余りRMを変換して出力結果OUTを出力端末30に送信する第3変換手順を行う。例えば、第3変換部FN8は、CPUHW1(図2参照)等によって実現される。
図示するように、各端末20及び出力端末30には、共通した鍵KYが送信される。このように、鍵KYが送信されると、端末20は、鍵KYに基づいて送信するデータを難読化することができる。一方で、出力端末30は、鍵KYによって、出力結果OUTを復号することができる。
まず、管理者ADの操作に基づいて、管理装置40は、鍵KYを生成する。さらに、管理者ADの操作に基づいて、管理装置40は、第4定数「C4」及び第5定数「C5」等の難読化パラメータを生成する。このように、鍵KY、第4定数「C4」及び第5定数「C5」が定まると、管理装置40は、テーブル生成部FN12によって第4テーブルT4、第5テーブルT5及び第6テーブルT6を生成する。例えば、テーブル生成部FN12は、管理装置40が有する演算装置等によって実現される。
このようにして生成される鍵KYは、図13及び図17に示す設定処理によって、各端末20及び出力端末30に送信される。一方で、第4定数「C4」及び第5定数「C5」に基づいて生成される各テーブルは、図13及び図17に示す設定処理によって、情報処理装置10に送信される。
そして、各端末20は、データ生成部FN10によって平文データが生成される。例えば、データが計測結果である場合には、端末20が有するセンサによって計測が行われると、データ生成部FN10は、データを生成する。
次に、各端末20は、データ生成部FN10が生成した平文データを暗号化部FN9によって暗号化する。例えば、暗号化部FN9及びデータ生成部FN10は、各端末20が有する演算装置等によって実現される。このようにすると、各端末20によって、暗号文データが生成される。このようにして生成される第3データD3及び第4データD4等の暗号文データは、情報処理装置10に収集される。例えば、図13及び図17に示すデータの収集処理は、入力部FN1、暗号化部FN9及びデータ生成部FN10等によって実現される。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、乗算部FN21による乗算、剰余演算部FN7による剰余演算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図13に示す乗算処理を実現できる。また、乗算処理は、例えば、図15に示すような処理である。このようにすると、(7)式(図16参照)に証明するように、情報処理装置10は、平文データを乗算し、乗算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを乗算することができる。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、乗算部FN21による乗算、剰余演算部FN7による剰余演算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図17に示す除算処理を実現できる。また、除算処理は、例えば、図19に示すような処理である。このようにすると、(9)式(図20参照)に証明するように、情報処理装置10は、平文データを除算し、除算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを除算することができる。
また、情報処理装置10は、図13に示す乗算処理及び図17に示す除算処理を両方とも行うのが望ましい。すなわち、情報処理装置10は、各端末20が生成したデータを乗算した結果と、各端末20が生成したデータを除算した結果と等価となるどちらの暗号文データも出力端末30に出力できる。このように、情報処理装置10が乗算処理及び除算処理の両方を行う場合には、情報処理装置10は、図示するように、各テーブルを記憶する構成であるのが望ましい。
具体的には情報処理装置10は、図示するように、乗算処理及び除算処理で、第4テーブルT4及び第6テーブルT6を共通して用いるのが望ましい。つまり、図示するように、情報処理装置10は、乗算処理及び除算処理の両方を行う場合であっても、第1記憶部FN2によって、第4テーブルT4を1個記憶する。同様に、情報処理装置10は、乗算処理及び除算処理の両方を行う場合であっても、第2記憶部FN3によって、第6テーブルT6を1個記憶する。したがって、第1変換部FN4は、乗算処理を行う場合でも、除算処理を行う場合でも、同一の第4テーブルT4を用いる。同様に、第3変換部FN8は、乗算処理を行う場合でも、除算処理を行う場合でも、同一の第6テーブルT6を用いる。
一方で、情報処理装置10は、乗算処理及び除算処理の両方を行う場合には、乗算処理用の第5テーブルT5と、除算処理用の第5テーブルT5とを別に記憶する。そして、第2変換部FN5は、乗算処理を行うか、又は、除算処理を行うかによって、第5テーブルT5を切り替える。
このような構成であると、第4テーブルT4及び第6テーブルT6が共通であるため、情報処理装置10は、第4テーブルT4及び第6テーブルT6を記憶する記憶領域が小さくできる。
《第5実施形態》
第5実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第5実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第5実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第5実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第5全体処理例>
図22は、本発明の一実施形態に係る情報処理システムによる第5全体処理例を示すシーケンス図である。第1実施形態と比較すると、第5全体処理は、加算処理(ステップSA)が論理積処理(ステップSE)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第1全体処理と同様である。ただし、設定処理で扱われる定数及びテーブルは、第1全体処理乃至第4全体処理と異なる。定数及びテーブルについての詳細は、後述する。
<論理積処理例>(ステップSE)
ステップSEでは、情報処理装置10は、論理積処理を行う。以下、第1実施形態等と同様に、各端末20から送信される暗号文データである第5データD5と、第6データD6とを処理対象とする例で説明する。例えば、論理積処理は、以下に示す(10)式と等価の処理である。
図23は、本発明の一実施形態に係る情報処理装置による論理積処理と等価な計算を示す式である。なお、(10)式において、「Enc」及び「Dec」は、(1)式と同様である。また、「T」は、(1)式と同様にテーブルを示す。さらに、「DP」及び「DC」は、(1)式と同様に、平文データ及び暗号文データを示す。
(10)式及び以下の説明では、「Sort(NM,x)」は、変換対象となるデータを構成する複数のビットを並べ替える並替関数である。そして、「NM」は、並替番号を示し、「X」は、変換対象となるデータを示す。
並替関数は、並替番号に基づいて変換データとなる「X」のデータを構成するビットについてビットごとの並べ替え先を計算し、計算した並べ変え先に基づいて、それぞれのビットを並べ替える。一方で、「InvSort(NM,x)」は、「Sort(NM,x)」の逆関数である。逆関数が実行されると、変換対象となるデータが逆変換される。つまり、並替関数及び並替関数の逆関数は、「x=InvSort(NM,Sort(NM,x))」及び「x=Sort(NM,InvSort(NM,x))」の関係が成り立つ関数である。ゆえに、(10)式及び以下の説明では、「Sort」及び「InvSort」の順序は、前後してもよい。
並替番号は、並替関数「Sort(NM,x)」及び逆関数「InvSort(NM,x)」による並べ替えパターンを特定できる番号である。したがって、並替番号が同一であると、並替関数「Sort(NM,x)」及び逆関数「InvSort(NM,x)」は、同一のパターンとなるように並べ替える。つまり、例えば、並べ替えの対象となるデータが8ビット(n=8)である場合には、並べ替えのパターンは、「n!=8!=40320パターン」存在する。
なお、並替関数、並替関数の逆関数及び並替番号の詳細は、例えば、特願2016―110105号公報に記載された通りである。
さらに、(10)式及び以下の説明では、「&」は、論理積、いわゆる「AND」の計算を示す演算子である。
例えば、情報処理装置10は、図示するような(10)式を以下のように実現する。
図24は、本発明の一実施形態に係る情報処理装置による論理積処理の一例を示すフローチャートである。
<複数の暗号文データの入力例>(ステップSE01)
ステップSE01では、情報処理装置10は、複数の暗号文データを入力する。例えば、ステップS203によって送信される暗号文データである第5データD5及び第6データD6を受信すると、情報処理装置10は、複数の暗号文データを入力できる。このようにして入力される暗号文データが、(10)式では、「DC5」及び「DC6」となる。
<第7テーブルに基づく第1変換例>(ステップSE02)
ステップSE02では、情報処理装置10は、第7テーブルに基づいて、第5データを変換する。図示するように、情報処理装置10は、ステップSE01で入力される複数の暗号文データのうち、一方の暗号文データである第5データD5を第7テーブルT7を用いて変換する。また、(10)式に示すように、第7テーブルT7は、変換対象となる第5データD5を復号したデータ、すなわち、第5データD5の平文データを並替関数によって並べ替えるのと等価な変換をするためのテーブルである。なお、どのような並べ替えパターンとなるかは、並替番号NMによって定まる。以下、第5データD5を第7テーブルT7によって変換した結果を示すデータを第5変換データDT5という。
<第7テーブルに基づく第2変換例>(ステップSE03)
ステップSE03では、情報処理装置10は、第7テーブルに基づいて、第6データを変換する。図示するように、情報処理装置10は、ステップSE01で入力される複数の暗号文データのうち、ステップSE02で用いるのとは異なる暗号文データである第6データD6をステップSE02と同様の第7テーブルT7を用いて変換する。また、(10)式に示すように、第7テーブルT7は、変換対象となる第6データD6を復号したデータ、すなわち、第6データD6の平文データを並替関数によって並べ替えるのと等価な変換をするためのテーブルである。以下、第6データD6を第7テーブルT7によって変換した結果を示すデータを第6変換データDT6という。
<第5変換データ及び第6変換データの論理積の計算例>(ステップSE04)
ステップSE04では、情報処理装置10は、第5変換データ及び第6変換データの論理積を計算する。すなわち、ステップSE04では、情報処理装置10は、ステップSE02による変換結果と、ステップSE03による変換結果との論理積を計算する。
<第8テーブルに基づく第3変換例>(ステップSE05)
ステップSE05では、情報処理装置10は、第8テーブルに基づいて、データを変換する。図示するように、変換対象は、ステップSE04による論理積の結果を示すデータである。また、(10)式に示すように、第8テーブルT8は、変換対象となるデータを復号したデータ、すなわち、論理積の結果を示すデータの平文データを並替関数の逆関数によって並べ替えるのと等価な変換をするためのテーブルである。そして、第8テーブルT8による変換結果が論理積処理の出力結果OUTとなる。
以上のような論理積処理が行われると、難読化される前のデータである第5平文データ及び第6平文データの論理積を計算した結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図25は、本発明の一実施形態に係る情報処理装置による論理積処理の等価性を証明する式である。例えば、等価性は、図示する(11)式のように証明できる。
(11)式によって証明するように、第5平文データ「DP5」を暗号化したデータと、第6平文データ「DP6」を暗号化したデータとを図24に示す論理積処理によって処理した出力結果OUTは、第5平文データ「DP5」と、第6平文データ「DP6」とが平文の状態で、2つのデータの論理積を計算し、その後、暗号化したデータ「Enc(DP5&DP6)」と等価になる。
以上のような論理積処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの論理積の計算結果を知ることができる。
なお、情報処理装置10は、出力結果OUTを否定(NOT)する計算を更に行ってもよい。このようにすると、情報処理装置10は、否定的論理積(NAND)の計算結果を得ることができる。
《第6実施形態》
第6実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第6実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第6実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第6実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第6全体処理例>
図26は、本発明の一実施形態に係る情報処理システムによる第6全体処理例を示すシーケンス図である。第1実施形態と比較すると、第5全体処理は、加算処理(ステップSA)が論理和処理(ステップSF)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第1全体処理と同様である。ただし、設定処理で扱われる定数及びテーブルは、第1全体処理乃至第4全体処理と異なる。定数及びテーブルについての詳細は、後述する。
<論理和処理例>(ステップSF)
ステップSFでは、情報処理装置10は、論理和処理を行う。以下、第5実施形態と様に、各端末20から送信される暗号文データである第5データD5と、第6データD6とを処理対象とする例で説明する。例えば、論理和処理は、以下に示す(12)式と等価の処理である。
図27は、本発明の一実施形態に係る情報処理装置による論理和処理と等価な計算を示す式である。なお、(12)式におけるテーブル、各変数及び演算子は、(10)式と同一であるとする。
さらに、(12)式及び以下の説明では、「|」は、論理和、いわゆる「OR」の計算を示す演算子である。
例えば、情報処理装置10は、図示するような(12)式を以下のように実現する。
図28は、本発明の一実施形態に係る情報処理装置による論理和処理の一例を示すフローチャートである。論理積処理と比較すると、ステップSE04がステップSF01となる点が異なる。以下、異なる点を中心に説明する。
<第5変換データ及び第6変換データの論理和の計算例>(ステップSF01)
ステップSF01では、情報処理装置10は、第5変換データ及び第6変換データの論理和を計算する。すなわち、ステップSF01では、情報処理装置10は、ステップSE02による変換結果と、ステップSE03による変換結果との論理和を計算する。そして、第8テーブルT8による変換結果が論理和処理の出力結果OUTとなる。
以上のような論理和処理が行われると、難読化される前のデータである第5平文データ及び第6平文データの論理和を計算した結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図29は、本発明の一実施形態に係る情報処理装置による論理和処理の等価性を証明する式である。例えば、等価性は、図示する(13)式のように証明できる。
(13)式によって証明するように、第5平文データ「DP5」を暗号化したデータと、第6平文データ「DP6」を暗号化したデータとを図28に示す論理和処理によって処理した出力結果OUTは、第5平文データ「DP5」と、第6平文データ「DP6」とが平文の状態で、2つのデータの論理和を計算し、その後、暗号化したデータ「Enc(DP5|DP6)」と等価になる。
以上のような論理和処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの論理和の計算結果を知ることができる。
なお、情報処理装置10は、出力結果OUTを否定(NOT)する計算を更に行ってもよい。このようにすると、情報処理装置10は、否定的論理和(NOR)の計算結果を得ることができる。
<第5実施形態及び第6実施形態における情報処理装置の機能構成例>
図30は、本発明の一実施形態に係る第5実施形態及び第6実施形態における情報処理装置の機能構成例を示す機能ブロック図である。例えば、情報処理装置10は、入力部FN1と、第1記憶部FN2と、第2記憶部FN3と、第1変換部FN4と、第2変換部FN5と、計算部FN31と、第3変換部FN8とを含む機能構成である。図21に示す機能構成と比較すると、剰余演算部FN7及び乗算部FN21がなく、計算部FN31が加わる点が異なる。一方で、端末20、出力端末30及び管理装置40等は、図21と同様であるため、説明を省略する。
入力部FN1は、第5データD5と、第6データD6とを入力する入力手順を行う。例えば、入力部FN1は、インタフェースHW3(図2参照)等によって実現される。
第1記憶部FN2は、第1記憶手順によって、第7テーブルT7を記憶する。例えば、第1記憶部FN2は、記憶装置HW2(図2参照)等によって実現される。
第2記憶部FN3は、第2記憶手順によって、第8テーブルT8を記憶する。例えば、第2記憶部FN3は、記憶装置HW2(図2参照)等によって実現される。
第1変換部FN4は、第7テーブルT7に基づいて、第5データD5を変換し、第5変換データDT5を生成する第1変換手順を行う。例えば、第1変換部FN4は、CPUHW1(図2参照)等によって実現される。
第2変換部FN5は、第7テーブルT7に基づいて、第6データD6を変換し、第6変換データDT6を生成する第2変換手順を行う。例えば、第2変換部FN5は、CPUHW1(図2参照)等によって実現される。
計算部FN31は、第3変換データDT3と、第4変換データDT4との論理積、論理和又はこれら両方を計算し、計算結果を第3変換部FN8に出力する計算手順を行う。例えば、計算部FN31は、CPUHW1(図2参照)等によって実現される。
第3変換部FN8は、第8テーブルT8に基づいて、計算部FN31による計算結果を変換し、出力結果OUTを出力端末30に送信する第3変換手順を行う。例えば、第3変換部FN8は、CPUHW1(図2参照)等によって実現される。
図示するように、各端末20及び出力端末30には、共通した鍵KYが送信される。このように、鍵KYが送信されると、端末20は、鍵KYに基づいて送信するデータを暗号化することができる。一方で、出力端末30は、鍵KYによって、出力結果OUTを復号することができる。
まず、管理者ADの操作に基づいて、管理装置40は、鍵KYを生成する。さらに、管理者ADの操作に基づいて、管理装置40は、並替番号NM等の難読化パラメータを生成する。このように、並替番号NMが定まると、管理装置40は、テーブル生成部FN12によって第7テーブルT7及び第8テーブルT8を生成する。例えば、テーブル生成部FN12は、管理装置40が有する演算装置等によって実現される。
このようにして生成される鍵KYは、図22及び図26に示す設定処理によって、各端末20及び出力端末30に送信される。同様に、並替番号NMに基づいて生成される第7テーブルT7及び第8テーブルT8が、図22及び図26に示す設定処理によって、情報処理装置10に送信される。
そして、各端末20は、データ生成部FN10によって、平文データを生成する。例えば、データが計測結果である場合には、端末20が有するセンサによって計測が行われると、データ生成部FN10は、データを生成する。
次に、各端末20は、データ生成部FN10が生成した平文データを暗号化部FN9によって難読化する。例えば、暗号化部FN9及びデータ生成部FN10は、各端末20が有する演算装置等によって実現される。このようにすると、各端末20によって、暗号文データが生成される。このようにして生成される第5データD5及び第6データD6等の暗号文データは、情報処理装置10に収集される。例えば、図22及び図26に示すデータの収集処理は、入力部FN1、暗号化部FN9及びデータ生成部FN10等によって実現される。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、計算部FN31による論理積の計算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図22に示す論理積処理を実現できる。また、論理積処理は、例えば、図24に示すような処理である。このようにすると、(11)式(図25参照)に証明するように、情報処理装置10は、平文データの論理積を計算し、計算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを論理積を計算することができる。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、計算部FN31による論理和の計算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図26に示す論理和処理を実現できる。また、論理和処理は、例えば、図26に示すような処理である。このようにすると、(13)式(図29参照)に証明するように、情報処理装置10は、平文データの論理和を計算し、計算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータを論理和を計算することができる。
また、情報処理装置10は、図22に示す論理積処理及び図26に示す論理和処理を両方とも行うのが望ましい。すなわち、情報処理装置10は、各端末20が生成したデータの論理和を計算した結果と、各端末20が生成したデータの論理積を計算した結果と等価となるどちらの暗号文データも出力端末30に出力できる。このように、情報処理装置10が論理積処理及び論理和処理の両方を行う場合には、情報処理装置10は、図示するように、各テーブルを記憶する構成であるのが望ましい。
具体的には、情報処理装置10は、図示するように、論理積処理及び論理和処理で、第7テーブルT7及び第8テーブルT8を共通して用いるのが望ましい。つまり、図示するように、情報処理装置10は、論理積処理及び論理和処理の両方を行う場合であっても、第1記憶部FN2によって、第7テーブルT7を1個記憶する。同様に、情報処理装置10は、論理積処理及び論理和処理の両方を行う場合であっても、第2記憶部FN3によって、第8テーブルT8を1個記憶する。したがって、第1変換部FN4は、論理積処理を行う場合でも、論理和処理を行う場合でも、同一の第7テーブルT7及び第8テーブルT8を用いる。
そして、計算部FN31は、論理積処理を行うか、又は、論理和処理を行うかによって、論理積の計算を行うか、論理和の計算を行うかを切り替える。
このような構成であると、第7テーブルT7及び第8テーブルT8が共通であるため、情報処理装置10は、第7テーブルT7及び第8テーブルT8を記憶する記憶領域が小さくできる。
《第7実施形態》
第7実施形態は、例えば、第1実施形態と同様の全体構成によって実現できる。したがって、第7実施形態の全体構成は、第1実施形態と同様の構成であるとし、重複する説明を省略する。また、第7実施形態における情報処理装置のハードウェア構成は、例えば、第1実施形態と同様のハードウェア構成である。したがって、ハードウェア構成の説明も省略する。
一方で、第7実施形態は、全体処理が第1実施形態と異なる。以下、同一の処理及び構成には、同一の符号を付し、説明を省略する。
<第7全体処理例>
図31は、本発明の一実施形態に係る情報処理システムによる第7全体処理例を示すシーケンス図である。第1実施形態と比較すると、第5全体処理は、加算処理(ステップSA)が排他的論理和処理(ステップSG)となる点が異なる。一方で、設定処理、データの収集処理及び復号処理は、例えば、第1全体処理と同様である。ただし、設定処理で扱われる定数及びテーブルは、第1全体処理乃至第4全体処理と異なる。定数及びテーブルについての詳細は、後述する。
<排他的論理和処理例>(ステップSG)
ステップSGでは、情報処理装置10は、排他的論理和処理を行う。以下、各端末20から送信される暗号文データである第7データD7と、第8データD8とを処理対象とする例で説明する。例えば、排他的論理和処理は、以下に示す(14)式と等価の処理である。
なお、(14)式において、「Enc」及び「Dec」は、(1)式と同様である。また、「T」は、(1)式と同様にテーブルを示す。さらに、「DP」及び「DC」は、(1)式と同様に、平文データ及び暗号文データを示す。また、「Sort(NM,x)」及び「InvSort(NM,x)」は、(11)式と同様に、並替関数及び逆関数を示す。さらにまた、「NM」は、(11)式と同様に、並替番号である。
(14)式において、第6定数「C6」及び第7定数「C7」は、乱数生成関数等を実行して生成される乱数等である。そして、(1)式と同様に、第6定数「C6」及び第7定数「C7」は、「0」乃至「N−1」のうち、いずれかの値である。
さらに、(14)式及び以下の説明では、「^」は、排他的論理和、いわゆる「XOR」の計算を示す演算子である。
例えば、情報処理装置10は、図示するような(14)式を以下のように実現する。
図33は、本発明の一実施形態に係る情報処理装置による排他的論理和処理の一例を示すフローチャートである。
<複数の暗号文データの入力例>(ステップSG01)
ステップSG01では、情報処理装置10は、複数の暗号文データを入力する。例えば、ステップS203によって送信される暗号文データである第7データD7及び第8データD8を受信すると、情報処理装置10は、複数の暗号文データを入力できる。このようにして入力される暗号文データが、(14)式では、「DC7」及び「DC8」となる。
<第9テーブルに基づく第1変換例>(ステップSG02)
ステップSG02では、情報処理装置10は、第9テーブルに基づいて、第7データを変換する。図示するように、情報処理装置10は、ステップSG01で入力される複数の暗号文データのうち、一方の暗号文データである第7データD7を第9テーブルT9を用いて変換する。
また、(14)式に示すように、第9テーブルT9は、変換対象となる第7データD7を復号したデータ、すなわち、第7データD7の平文データを並替関数によって並べ替えるのと等価な変換をするためのテーブルである。なお、どのような並べ替えパターンとなるかは、並替番号NMによって定まる。以下、第7データD7を第9テーブルT9によって変換した結果を示すデータを第7変換データDT7という。
<第10テーブルに基づく第2変換例>(ステップSG03)
ステップSG03では、情報処理装置10は、第10テーブルに基づいて、第8データを変換する。図示するように、情報処理装置10は、ステップSG01で入力される複数の暗号文データのうち、ステップSG02で用いるデータ、すなわち、第7データD7とは異なる暗号文データである第8データD8を第10テーブルT10を用いて変換する。
また、(14)式に示すように、第10テーブルT10は、変換対象となる第8データD8を復号したデータ、すなわち、第8データD8の平文データを並替関数によって並べ替えるのと等価な変換をするためのテーブルである。以下、第8データD8を第10テーブルT10によって変換した結果を示すデータを第8変換データDT8という。
<第7変換データ及び第8変換データの排他的論理和の計算例>(ステップSG04)
ステップSG04では、情報処理装置10は、第7変換データ及び第8変換データの排他的論理和を計算する。すなわち、ステップSG04では、情報処理装置10は、ステップSG02による変換結果と、ステップSG03による変換結果との排他的論理和を計算する。
<第11テーブルに基づく第3変換例>(ステップSG05)
ステップSG05では、情報処理装置10は、第11テーブルに基づいて、データを変換する。図示するように、変換対象は、ステップSG04による排他的論理和の結果を示すデータである。
また、(14)式に示すように、第11テーブルT11は、変換対象となるデータを復号したデータ、すなわち、排他的論理和の結果を示すデータの平文データを並替関数の逆関数によって並べ替えるのと等価な変換をするためのテーブルである。そして、第11テーブルT11による変換結果が排他的論理和処理の出力結果OUTとなる。
以上のような排他的論理和処理が行われると、難読化される前のデータである第7平文データ及び第8平文データの排他的論理和を計算した結果と等価の出力結果が得られる。以下、証明を示す。
(証明)
図34は、本発明の一実施形態に係る情報処理装置による排他的論理和処理の等価性を証明する式である。例えば、等価性は、図示する(15)式のように証明できる。なお、排他的論理和の計算には、「x=x^A^A」となる性質がある。
(15)式によって証明するように、第7平文データ「DP7」を暗号化したデータと、第8平文データ「DP8」を暗号化したデータとを図31に示す排他的論理和処理によって処理した出力結果OUTは、第7平文データ「DP7」と、第8平文データ「DP8」が平文の状態で、2つのデータの排他的論理和処理を計算し、その後、暗号化したデータ「Enc(DP7^DP8)」と等価になる。
以上のような排他的論理和処理が、復号処理より以前にあらかじめ行われる。以下、第1全体処理と同様に復号処理が行われると、ユーザURは、平文データを参照できる。
このようにすると、ユーザURは、平文データを参照することで、端末21と端末22が生成したデータの排他的論理和の計算結果を知ることができる。
<第7実施形態における情報処理装置の機能構成例>
図35は、本発明の一実施形態に係る第7実施形態における情報処理装置の機能構成例を示す機能ブロック図である。例えば、情報処理装置10は、入力部FN1と、第1記憶部FN2と、第2記憶部FN3と、第1変換部FN4と、第2変換部FN5と、計算部FN31と、第3変換部FN8とを含む機能構成である。一方で、端末20、出力端末30及び管理装置40等は、図21と同様であるため、説明を省略する。
入力部FN1は、第7データD7と、第8データD8とを入力する入力手順を行う。例えば、入力部FN1は、インタフェースHW3(図2参照)等によって実現される。
第1記憶部FN2は、第1記憶手順によって、第9テーブルT9と、第10テーブルT10とを記憶する。例えば、第1記憶部FN2は、記憶装置HW2(図2参照)等によって実現される。
第2記憶部FN3は、第2記憶手順によって、第11テーブルT11を記憶する。例えば、第2記憶部FN3は、記憶装置HW2(図2参照)等によって実現される。
第1変換部FN4は、第9テーブルT9に基づいて、第7データD7を変換し、第7変換データDT7を生成する第1変換手順を行う。例えば、第1変換部FN4は、CPUHW1(図2参照)等によって実現される。
第2変換部FN5は、第10テーブルT10に基づいて、第8データD8を変換し、第8変換データDT8を生成する第2変換手順を行う。例えば、第2変換部FN5は、CPUHW1(図2参照)等によって実現される。
計算部FN31は、第7変換データDT7と、第8変換データDT8との排他的論理和を計算し、計算結果を第3変換部FN8に出力する計算手順を行う。例えば、計算部FN31は、CPUHW1(図2参照)等によって実現される。
第3変換部FN8は、第11テーブルT11に基づいて、計算部FN31による計算結果を変換し、出力結果OUTを出力端末30に送信する第3変換手順を行う。例えば、第3変換部FN8は、CPUHW1(図2参照)等によって実現される。
図示するように、各端末20及び出力端末30には、共通した鍵KYが送信される。このように、鍵KYが送信されると、端末20は、鍵KYに基づいて送信するデータを暗号化することができる。一方で、出力端末30は、鍵KYによって、出力結果OUTを復号することができる。
まず、管理者ADの操作に基づいて、管理装置40は、鍵KYを生成する。さらに、管理者ADの操作に基づいて、管理装置40は、並替番号NM、第6定数「C6」及び第7定数「C7」等の難読化パラメータを生成する。このように、並替番号NM、第6定数「C6」及び第7定数「C7」が定まると、管理装置40は、テーブル生成部FN12によって第9テーブルT9、第10テーブルT10及び第11テーブルT11を生成する。例えば、テーブル生成部FN12は、管理装置40が有する演算装置等によって実現される。
このようにして生成される鍵KYは、図31に示す設定処理によって、各端末20及び出力端末30に送信される。同様に、並替番号NM、第6定数「C6」及び第7定数「C7」に基づいて生成される第9テーブルT9、第10テーブルT10及び第11テーブルT11が、図31に示す設定処理によって、情報処理装置10に送信される。
そして、各端末20は、データ生成部FN10によって、平文データを生成する。例えば、データが計測結果である場合には、端末20が有するセンサによって計測が行われると、データ生成部FN10は、データを生成する。
次に、各端末20は、データ生成部FN10が生成した平文データを暗号化部FN9によって暗号化する。例えば、暗号化部FN9及びデータ生成部FN10は、各端末20が有する演算装置等によって実現される。このようにすると、各端末20によって、暗号文データが生成される。このようにして生成される第7データD7及び第8データD8等の暗号文データは、情報処理装置10に収集される。例えば、図31に示すデータの収集処理は、入力部FN1、暗号化部FN9及びデータ生成部FN10等によって実現される。
図示するように、第1変換部FN4による第1変換、第2変換部FN5による第2変換、計算部FN31による排他的論理和の計算及び第3変換部FN8による第3変換が行われると、情報処理装置10は、図31に示す排他的論理和処理を実現できる。また、排他的論理和処理は、例えば、図33に示すような処理である。このようにすると、(15)式(図34参照)に証明するように、情報処理装置10は、平文データの排他的論理和を計算し、計算結果を暗号化したのと等価のデータを得ることができる。すなわち、データが難読な状態であっても、情報処理装置10は、複数のデータの排他的論理和を計算することができる。
《効果例》
図36は、本発明の一実施形態に係る情報処理装置によって行われる各全体処理の効果例を示すブロック図である。まず、情報処理システム1では、管理装置40によってセキュアな状態で、鍵KY及び各定数等の難読化パラメータPARが、生成される。このように、鍵KY及び難読化パラメータPARがあると、管理装置40は、テーブルTBを生成することができる。そして、情報処理装置10には、生成されたテーブルTBが提供される。
一方で、各端末20には、鍵KYが設定される。そして、各端末20は、各端末20が計測等によって生成した平文データDNを鍵KYに基づいて、それぞれの平文データDNを暗号化し、暗号文データDSを生成する。このようにすると、平文データDNは、難読な状態となる。したがって、インターネット上等であっても、暗号文データDSの状態であれば、情報漏洩等のリスクが少ない。続いて、各端末20は、それぞれの暗号文データDSを情報処理装置10に送信する。このようにすると、情報処理装置10には、統計処理等の対象となる暗号文データDSが収集される。
情報処理装置10は、ネットワーク上において、様々な演算サービスを提供できる。具体的には、情報処理装置10は、いわゆるクラウドサービス等の提供を行うサーバである。また、サービスは、例えば、加算、減算、乗算、除算若しくはこれらの組み合わせ等の四則演算である。さらに、サービスは、論理積、論理和、否定的論理積、否定的論理和、排他的論理和、否定若しくはこれらの組み合わせ等の論理演算等である。このように、情報処理装置10が四則演算及び論理演算等を行うと、ユーザURは、複数のデータの統計結果等が得られる。
このようなサービス形態では、情報処理装置10は、様々なデータを扱う場合がある。すなわち、情報処理装置10は、複数の利用者に対して、サービスを提供する場合がある。
例えば、情報処理装置10が複数の利用者に使用される場合では、情報処理装置10が扱うデータは、平文データであると、何らかの事故又はセキュリティホール等によって、データが他の利用者等に公開された場合に、情報漏洩等のリスクが大きい。そこで、情報処理装置10、つまり、クラウド側では、各データは、難読な状態で処理されるのが望ましい。
上記に説明する各実施形態に係る情報処理装置10は、テーブルTBが入力されると、各データが難読な状態、すなわち、暗号文データDSの状態で、各処理が実行できる。このようにすると、情報処理装置10は、複数の暗号文データDSから、四則演算及び論理演算等を行って、処理後暗号文データDSAを生成できる。
次に、出力端末30は、処理後暗号文データDSAを情報処理装置10からダウンロードする。そして、出力端末30は、あらかじめ設定される鍵KYに基づいて、処理後暗号文データDSAを復号し、処理後平文データDNAを取得する。
処理後平文データDNAは、複数の平文データDNに対して、四則演算及び論理演算等が行われた結果と等価の結果を示すデータである。したがって、ユーザURは、処理後平文データDNAを参照すると、複数の平文データDNを統計処理した結果等を知ることができる。
また、以上のような実施形態であると、各データは、AES方式等で推奨される暗号化アルゴリズムによって、難読な状態にできる。IoT(Internet of Things)環境等では、独自の方式、RSA(Rivest Shamir Adleman)方式及び準同型暗号アルゴリズムによる難読化は、鍵又はアルゴリズムが破られる可能性が高く、セキュリティが十分でない場合がある。
さらに、RSA方式等は、暗号化アルゴリズムを実行するのに、端末に大きなリソースが必要となる場合がある。そのため、IoT環境等において、端末が、いわゆる組み込み機器等であると、端末は、リソースを補充する必要が出てくる。ゆえに、RSA方式等を用いると、リソースの補充等によって、コストが増大する場合がある。
一方で、本発明に係る各実施形態によれば、AES方式等が採用できる。すなわち、本発明に係る各実施形態によれば、暗号化方式等に依存せず、情報処理装置は、四則演算及び論理演算等の処理が可能となる。ゆえに、暗号化アルゴリズムを実行する端末のリソース及びスペック等に合わせた暗号化アルゴリズム及び復号アルゴリズムが、柔軟に適用できる。
《テーブルについて》
各テーブルは、例えば、以下のようなデータ量となる。
図37は、本発明の一実施形態に係るテーブルのサイズ例を示す表である。図示するように、各テーブルのデータ量は、処理対象となるデータのビット長、すなわち、平文データのビット数に基づいて定まる。具体的には、図示するように、テーブルのデータ量は、「2×n÷8」(byte)となる。より具体的には、処理対象となるデータが「8bit」、「16bit」、「24bit」及び「32bit」である場合には、テーブルのデータ量は、図示するように、「256byte」、「128K(キロ)byte」、「48M(メガ)byte」及び「16G(ギガ)byte」となる。
そこで、上記の通り、加算及び減算、乗算及び除算、論理積及び論理和を行う情報処理装置では、テーブルを共通化させるのが望ましい。このように、テーブルを共通化させると、情報処理装置は、図示するデータ量を削減することができる。
図38は、本発明の一実施形態に係る処理の種類ごとの難読化の度合いを示す表である。本発明に係る実施形態では、難読化の度合いは、図示するような値となる。各実施形態において、各テーブルに含まれる各定数が特定できれば、暗号文データに対する平文データの候補が抽出できる場合がある。しかし、図示するように、各テーブルから、各定数を探索するための計算量、すなわち、難読化の度合いは、図示するように、いずれもnビット以上となる。そのため、平文データと、暗号文データとの対を検索するより、難読化の度合いが高い。また、暗号文データに対する平文データの候補が抽出できても、鍵の探索には繋がりにくい。
一方で、例えば、AES方式におけるカウンタモード(SP800−38A)による暗号化では、鍵長、すなわち、暗号化の強度は、128ビット乃至256ビットとなる。しかし、探索可能な範囲は、平文データ又は暗号文データの32ビットである。
したがって、本発明の一実施形態に係る情報処理装置は、高い難読化の度合いを確保することができる。ゆえに、本発明の一実施形態に係る情報処理装置は、データのセキュリティを向上させることができる。
《その他の実施形態》
各実施形態は、組み合わせて実施されてもよい。
また、各処理は、情報処理装置又は1つ以上の情報処理装置を有する情報処理システム等のコンピュータに情報処理方法を実行させるためのプログラムによって実現されてもよい。また、プログラムは、コンピュータが読み取り可能な記録媒体又はネットワークを介して、配布が可能である。なお、記録媒体は、例えば、光ディスク、フラッシュメモリ又は補助記憶装置等である。
さらに、上記に説明した各処理は、図示する順序で行われなくともよい。すなわち、各処理は、図示するタイミング以外で行われてもよい。また、各処理は、複数の装置によって、冗長、分散、並列、仮想化又はこれらを組み合わせて行われてもよい。
また、各装置は、ネットワーク等で接続される2以上の装置であってもよい。
以上、本発明の好ましい実施例について詳述したが、本発明は、上述の実施形態に限定されず、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
1 情報処理システム
10 情報処理装置
20 端末
UR ユーザ
AD 管理者
KY 鍵
T1 第1テーブル
T2 第2テーブル
T3 第3テーブル
T4 第4テーブル
T5 第5テーブル
T6 第6テーブル
T7 第7テーブル
T8 第8テーブル
T9 第9テーブル
T10 第10テーブル
T11 第11テーブル
FN1 入力部
FN2 第1記憶部
FN3 第2記憶部
FN4 第1変換部
FN5 第2変換部
FN6 加算部
FN7 剰余演算部
FN21 乗算部
FN31 計算部
FN8 第3変換部
FN9 暗号化部
FN10 データ生成部
FN11 復号部

Claims (14)

  1. 難読化させた複数の暗号文データを処理する情報処理装置であって、
    前記複数の暗号文データである第1データ及び第2データを入力する入力部と、
    前記第1データを変換させる第1テーブル及び前記第2データを変換させる第2テーブルを記憶する第1記憶部と、
    前記第1テーブルに基づいて、前記第1データを第1変換データに変換する第1変換部と、
    前記第2テーブルに基づいて、前記第2データを第2変換データに変換する第2変換部と、
    前記第1変換データと、前記第2変換データとを加算して加算結果を算出する加算部と、
    基数を2とし、かつ、指数を前記暗号文データのビット数とする冪乗で、前記加算結果を除算した余りを取得する剰余演算部と、
    前記余りを変換する第3テーブルを記憶する第2記憶部と、
    前記第3テーブルに基づいて、前記余りを変換して出力結果を出力する第3変換部と
    を含む情報処理装置。
  2. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第1平文データと、第2平文データとを加算した結果と等価であり、
    前記第1テーブルは、前記第1データを復号した第1平文データに第1定数を乗じた乗算結果に、第2定数を加算した結果となる前記第1変換データを示し、
    前記第2テーブルは、前記第2データを復号した第2平文データに前記第1定数を乗じた乗算結果に、前記第2定数とは異なる第3定数を加算した結果となる前記第2変換データを示し、
    前記第3テーブルは、前記余りから前記第2定数及び前記第3定数を減算した減算結果を前記第1定数で除算した結果となる前記出力結果を示す
    請求項1に記載の情報処理装置。
  3. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第1平文データと、第2平文データとを減算した結果と等価であり、
    前記第1テーブルは、前記第1データを復号した第1平文データに第1定数を乗じた乗算結果に、第2定数を加算した結果となる前記第1変換データを示し、
    前記第2テーブルは、前記第2データを復号した第2平文データに前記第1定数を乗じ、かつ、マイナス1倍した乗算結果に、前記第2定数とは異なる第3定数を加算した結果となる前記第2変換データを示し、
    前記第3テーブルは、前記余りから前記第2定数及び前記第3定数を減算した減算結果を前記第1定数で除算した結果となる前記出力結果を示す
    請求項1に記載の情報処理装置。
  4. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第1平文データと、第2平文データとを加算した結果と等価又は前記第1平文データと、前記第2平文データとを減算した結果と等価であり、
    前記第1テーブル及び前記第3テーブルを共通して用い、
    前記第1記憶部は、異なる複数の前記第2テーブルを記憶する
    請求項1に記載の情報処理装置。
  5. 難読化させた複数の暗号文データを処理する情報処理装置であって、
    前記複数の暗号文データである第3データ及び第4データを入力する入力部と、
    前記第3データを変換させる第4テーブル及び前記第4データを変換させる第5テーブルを記憶する第1記憶部と、
    前記第4テーブルに基づいて、前記第3データを第3変換データに変換する第1変換部と、
    前記第5テーブルに基づいて、前記第4データを第4変換データに変換する第2変換部と、
    前記第3変換データと、前記第4変換データとを乗算して乗算結果を算出する乗算部と、
    基数を2とし、かつ、指数を前記暗号文データのビット数とする冪乗で、前記乗算結果を除算した余りを取得する剰余演算部と、
    前記余りを変換する第6テーブルを記憶する第2記憶部と、
    前記第6テーブルに基づいて、前記余りを変換して出力結果を出力する第3変換部と
    を含む情報処理装置。
  6. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第3平文データと、第4平文データとを乗算した結果と等価であり、
    前記第4テーブルは、前記第3データを復号した第3平文データに、第4定数を乗じた結果となる前記第3変換データを示し、
    前記第5テーブルは、前記第4データを復号した第4平文データに、前記第4定数とは異なる第5定数を乗じた結果となる前記第4変換データを示し、
    前記第6テーブルは、前記余りを前記第4定数及び前記第5定数で除算した結果となる前記出力結果を示す
    請求項5に記載の情報処理装置。
  7. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第3平文データと、第4平文データとを除算した結果と等価であり、
    前記第4テーブルは、前記第3データを復号した第3平文データに、第4定数を乗じた結果となる前記第3変換データを示し、
    前記第5テーブルは、前記第4データを復号した第4平文データの逆数に、前記第4定数とは異なる第5定数を乗じた結果となる前記第4変換データを示し、
    前記第6テーブルは、前記余りを前記第4定数及び前記第5定数で除算した結果となる前記出力結果を示す
    請求項5に記載の情報処理装置。
  8. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第3平文データと、第4平文データとを乗算した結果と等価又は前記第3平文データと、前記第4平文データとを除算した結果と等価であり、
    前記第4テーブル及び前記第6テーブルを共通して用い、
    前記第1記憶部は、異なる複数の前記第5テーブルを記憶する
    請求項5に記載の情報処理装置。
  9. 難読化させた複数の暗号文データを処理する情報処理装置であって、
    前記複数の暗号文データである第5データ及び第6データを入力する入力部と、
    前記第5データ及び前記第6データを変換させる第7テーブルを記憶する第1記憶部と、
    前記第7テーブルに基づいて、前記第5データを第5変換データに変換する第1変換部と、
    前記第7テーブルに基づいて、前記第6データを第6変換データに変換する第2変換部と、
    前記第5変換データ及び前記第6変換データの論理積、論理和又はこれら両方を計算した計算結果を算出する計算部と、
    前記計算結果を変換する第8テーブルを記憶する第2記憶部と、
    前記第8テーブルに基づいて、前記計算結果を変換して出力結果を出力する第3変換部と
    を含み、
    前記出力結果は、前記複数の暗号文データが難読化される前のデータである第5平文データ及び第6平文データの論理積と等価であり、
    前記計算部は、前記第5変換データ及び前記第6変換データの論理積を計算し、
    前記第7テーブルは、前記第5データ及び前記第6データを復号した第5平文データ及び第6平文データを構成する複数のビットの並べ替えパターンを特定できる並替番号に基づいて、前記複数のビットを並べ替えた結果となる前記第6変換データを示し、
    前記第8テーブルは、前記並替番号に基づいて、前記第7テーブルに基づく変換の逆変換となる前記出力結果を示す、情報処理装置。
  10. 難読化させた複数の暗号文データを処理する情報処理装置であって、
    前記複数の暗号文データである第5データ及び第6データを入力する入力部と、
    前記第5データ及び前記第6データを変換させる第7テーブルを記憶する第1記憶部と、
    前記第7テーブルに基づいて、前記第5データを第5変換データに変換する第1変換部と、
    前記第7テーブルに基づいて、前記第6データを第6変換データに変換する第2変換部と、
    前記第5変換データ及び前記第6変換データの論理積、論理和又はこれら両方を計算した計算結果を算出する計算部と、
    前記計算結果を変換する第8テーブルを記憶する第2記憶部と、
    前記第8テーブルに基づいて、前記計算結果を変換して出力結果を出力する第3変換部と
    を含み、
    前記出力結果は、前記複数の暗号文データが難読化される前のデータである第5平文データ及び第6平文データの論理和と等価であり、
    前記計算部は、前記第5変換データ及び前記第6変換データの論理和を計算し、
    前記第7テーブルは、前記第5データ及び前記第6データを復号した第5平文データ及び第6平文データを構成する複数のビットの並べ替えパターンを特定できる並替番号に基づいて、前記複数のビットを並べ替えた結果となる前記第6変換データを示し、
    前記第8テーブルは、前記並替番号に基づいて、前記第7テーブルに基づく変換の逆変換となる前記出力結果を示す、情報処理装置。
  11. 前記出力結果は、前記複数の暗号文データが難読化される前のデータである第5平文データ及び第6平文データの論理積と等価、かつ、論理和と等価の両方の結果を示し、
    前記第7テーブル及び前記第8テーブルを共通して用いる
    請求項9または10に記載の情報処理装置。
  12. 難読化させた複数の暗号文データの排他的論理和を計算する処理を行う情報処理装置であって、
    前記複数の暗号文データである第7データ及び第8データを入力する入力部と、
    前記第7データを変換させる第9テーブル及び前記第8データを変換させる第10テーブルを記憶する第1記憶部と、
    前記第9テーブルに基づいて、前記第7データを第7変換データに変換する第1変換部と、
    前記第10テーブルに基づいて、前記第8データを第8変換データに変換する第2変換部と、
    前記第7変換データ及び前記第8変換データの排他的論理和を計算した計算結果を算出する計算部と、
    前記計算結果を変換する第11テーブルを記憶する第2記憶部と、
    前記第11テーブルに基づいて、前記計算結果を変換して出力結果を出力する第3変換部と
    を含み、
    前記第9テーブルは、前記第7データを復号した第7平文データを構成する複数のビットの並べ替えパターンを特定できる並替番号に基づいて並べ替えた結果と、第6定数との排他的論理和となる前記第7変換データを示し、
    前記第10テーブルは、前記第8データを復号した第8平文データを構成する複数のビットを前記並替番号に基づいて並べ替えた結果と、前記第6定数とは異なる第7定数との排他的論理和となる前記第8変換データを示し、
    前記第11テーブルは、前記計算結果に対して前記第9テーブル又は前記第10テーブルによる変換の逆変換を行った結果と、前記第6定数と、前記第7定数との排他的論理和となる前記出力結果を示す、情報処理装置。
  13. 難読化させた複数の暗号文データを処理するコンピュータに情報処理方法を実行させるためのプログラムであって、
    前記コンピュータが、前記複数の暗号文データである第1データ及び第2データを入力する入力手順と、
    前記コンピュータが、前記第1データを変換させる第1テーブル及び前記第2データを変換させる第2テーブルを記憶する第1記憶手順と、
    前記コンピュータが、前記第1テーブルに基づいて、前記第1データを第1変換データに変換する第1変換手順と、
    前記コンピュータが、前記第2テーブルに基づいて、前記第2データを第2変換データに変換する第2変換手順と、
    前記コンピュータが、前記第1変換データと、前記第2変換データとを加算して加算結果を算出する加算手順と、
    前記コンピュータが、基数を2とし、かつ、指数を前記暗号文データのビット数とする冪乗で、前記加算結果を除算した余りを取得する剰余演算手順と、
    前記コンピュータが、前記余りを変換する第3テーブルを記憶する第2記憶手順と、
    前記コンピュータが、前記第3テーブルに基づいて、前記余りを変換して出力結果を出力する第3変換手順と
    を実行させるためのプログラム。
  14. 難読化させた複数の暗号文データを処理する情報処理装置と、前記情報処理装置と接続する出力端末とを有する情報処理システムであって、
    前記情報処理装置は、
    前記複数の暗号文データである第1データ及び第2データを入力する入力部と、
    前記第1データを変換させる第1テーブル及び前記第2データを変換させる第2テーブルを記憶する第1記憶部と、
    前記第1テーブルに基づいて、前記第1データを第1変換データに変換する第1変換部と、
    前記第2テーブルに基づいて、前記第2データを第2変換データに変換する第2変換部と、
    前記第1変換データと、前記第2変換データとを加算して加算結果を算出する加算部と、
    基数を2とし、かつ、指数を前記暗号文データのビット数とする冪乗で、前記加算結果を除算した余りを取得する剰余演算部と、
    前記余りを変換する第3テーブルを記憶する第2記憶部と、
    前記第3テーブルに基づいて、前記余りを変換して出力結果を出力する第3変換部と
    を含み、
    前記出力端末は、
    前記出力結果を復号する復号部
    を含む
    情報処理システム。
JP2017075041A 2017-04-05 2017-04-05 情報処理装置、情報処理システム及びプログラム Active JP6888377B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017075041A JP6888377B2 (ja) 2017-04-05 2017-04-05 情報処理装置、情報処理システム及びプログラム
US15/899,874 US10601584B2 (en) 2017-04-05 2018-02-20 Information processing apparatus, information processing system and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017075041A JP6888377B2 (ja) 2017-04-05 2017-04-05 情報処理装置、情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2018182407A JP2018182407A (ja) 2018-11-15
JP6888377B2 true JP6888377B2 (ja) 2021-06-16

Family

ID=63711453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017075041A Active JP6888377B2 (ja) 2017-04-05 2017-04-05 情報処理装置、情報処理システム及びプログラム

Country Status (2)

Country Link
US (1) US10601584B2 (ja)
JP (1) JP6888377B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725678B2 (en) * 2005-02-17 2010-05-25 Texas Instruments Incorporated Method and apparatus for producing an index vector for use in performing a vector permute operation
JP5365624B2 (ja) * 2008-03-31 2013-12-11 富士通株式会社 電力解析攻撃への対策機能を備えた復号装置、プログラム、及び復装置を組み込んだ組込機器装置
US8953784B2 (en) * 2011-11-02 2015-02-10 Guang Gong Lightweight stream cipher cryptosystems
JP5492241B2 (ja) 2012-03-28 2014-05-14 株式会社東芝 秘匿計算システム、集計装置及び集計結果復号プログラム
CN107306180B (zh) * 2016-04-19 2020-05-19 华邦电子股份有限公司 加解密装置及其功率分析防御方法
JP6222285B1 (ja) 2016-06-01 2017-11-01 富士電機株式会社 データ処理装置、データ処理方法及びプログラム

Also Published As

Publication number Publication date
US20180294954A1 (en) 2018-10-11
US10601584B2 (en) 2020-03-24
JP2018182407A (ja) 2018-11-15

Similar Documents

Publication Publication Date Title
US20150172258A1 (en) Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium
JP6349841B2 (ja) 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
JP6413743B2 (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JPWO2012067214A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
JP6135804B1 (ja) 情報処理装置、情報処理方法及びプログラム
US9460315B2 (en) Order-preserving encryption system, device, method, and program
KR20150073753A (ko) 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
KR101449239B1 (ko) 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치
JP2015212756A (ja) 情報処理方法及びプログラム
EP3032523B1 (en) Information processing device, program, and storage medium
KR20200047002A (ko) 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치
JP6607257B2 (ja) 秘密計算システム、秘密計算装置、および、秘密計算方法
JP6187624B1 (ja) 情報処理装置、情報処理方法及びプログラム
US10116439B2 (en) Encrypted data computation system, device, and program
KR100817048B1 (ko) 여러 가지 포인트 표현을 기반으로 한 ecc에서 dfa대책을 위한 암호화 방법 및 장치
JP6888377B2 (ja) 情報処理装置、情報処理システム及びプログラム
Hamdi et al. An appropriate system for securing real-time voice communication based on ADPCM coding and chaotic maps
Kumar Cryptanalysis of protocol for enhanced threshold proxy signature scheme based on elliptic curve cryptography for known signers
Gao et al. New image encryption algorithm based on hyperchaotic 3D-IHAL and a hybrid cryptosystem
JP2012104148A (ja) 評価ユニット、評価方法、評価プログラム、及び記録媒体
WO2017163434A1 (ja) 情報処理方法及び情報処理システム
Dhanuja et al. Software metric LOC data analysis for symmetric key cryptographic technique
JP7138825B2 (ja) 最終べき計算装置、ペアリング演算装置、暗号処理装置、最終べき計算方法及び最終べき計算プログラム
KR101932032B1 (ko) 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210503

R150 Certificate of patent or registration of utility model

Ref document number: 6888377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250