JP6980154B2 - データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム - Google Patents
データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム Download PDFInfo
- Publication number
- JP6980154B2 JP6980154B2 JP2021521579A JP2021521579A JP6980154B2 JP 6980154 B2 JP6980154 B2 JP 6980154B2 JP 2021521579 A JP2021521579 A JP 2021521579A JP 2021521579 A JP2021521579 A JP 2021521579A JP 6980154 B2 JP6980154 B2 JP 6980154B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- polynomial
- vector
- unit
- common parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Description
準同型暗号は、データを暗号化したまま演算ができる暗号化技術である。データを暗号文のまま演算する処理は準同型演算と呼ばれ、準同型演算することが可能な演算の種類及び演算の回数は個々の方式によって異なる。準同型暗号を用いることにより、クラウドサーバなどに、秘匿された状態のデータについての分析を委託することが可能となる。
共通パラメータppを受信する受信部と、
前記共通パラメータppを用いて鍵を生成する鍵生成部とを有し、
前記共通パラメータppには、少なくとも、
多項式環R=Z[X]/<XN+1>と、
前記多項式環R上の分布χと、
パラメータλに依存して決定される2以上の整数である整数qと、
任意の2の冪数であるNとが含まれ、
前記鍵生成部は、
前記分布χから多項式s’を選択し、選択した多項式s’をベクトル化してベクトルsを取得し、
前記多項式環Rの要素である多項式の複数の係数の各々を前記整数qで除算して得られる余りが複数の係数の各々である多項式を要素にもつ多項式環RqからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルaを取得し、
前記分布χからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルeを取得し、
任意の整数pを用いて、b=s’a+peを計算して、ベクトルbを取得し、
前記ベクトルbとベクトル(−a)とを連結して、N×2の行列A1を生成する。
***構成の説明***
図1は、本実施の形態に係る秘匿情報処理システム100の構成例を示す。
共通パラメータ生成装置200は、秘匿情報処理システム100で共通に用いられるパラメータである共通パラメータを生成する。更に、共通パラメータ生成装置200は、生成した共通パラメータを、インターネット101を介して、複数のデータ供給者鍵生成装置300と、データ利用者鍵生成装置400と、複数の暗号化装置500と、準同型演算装置600と、復号装置700へ送信する。
データ供給者鍵生成装置300は、署名鍵と検証鍵を生成する。そして、データ供給者鍵生成装置300は、署名鍵を暗号化装置500へ送信する。また、データ供給者鍵生成装置300は、検証鍵を、復号装置700へ送信する。
データ利用者鍵生成装置400は、公開鍵と秘密鍵を生成する。そして、データ利用者鍵生成装置400は、公開鍵を暗号化装置500へ送信する。また、データ利用者鍵生成装置400は、秘密鍵を復号装置700へ送信する。
暗号化装置500は、データ供給者鍵生成装置300から署名鍵を受信する。また、暗号化装置500は、データ利用者鍵生成装置400から公開鍵を受信する。そして、暗号化装置500は、外部から入力された平文データ(以下、単に「平文」という)を公開鍵及び署名鍵を用いて暗号化し、暗号化により得られた暗号文データ(以下、単に「暗号文」という)を出力する。
準同型演算装置600は、データ保管装置としても機能する。
すなわち、準同型演算装置600は、暗号化装置500から暗号文の保管要求があれば、暗号文を保管する。
準同型演算装置600は、保管している暗号文に対して準同型演算を行う。準同型演算装置600は、保管している暗号文と、入力された演算から、演算後暗号文を生成する。また、準同型演算装置600は、演算後暗号文を復号装置700へ送信する。
復号装置700は、データ供給者鍵生成装置300から検証鍵を受信する。また、復号装置700は、データ利用者鍵生成装置400から秘密鍵を受信する。また、復号装置700は、準同型演算装置600から演算後暗号文を受信する。そして、復号装置700は、外部から入力された演算と、秘密鍵と、検証鍵とを用いて、演算後暗号文の復号結果を出力する。
00000
また、図1では、共通パラメータ生成装置200と、データ利用者鍵生成装置400と、復号装置700とが異なる計算機で実現されている。共通パラメータ生成装置200と、データ利用者鍵生成装置400と、復号装置700のうちの少なくとも2つが同じ計算機で実現されていてもよい。つまり、単一のPCに共通パラメータ生成装置200の機能とデータ利用者鍵生成装置400の機能と復号装置700の機能のうちの少なくとも2つが含まれていてもよい。
図示していないが、共通パラメータ生成装置200は、共通パラメータ生成装置200の各要素で使用されるデータを記憶する記憶装置を有する。
図示していないが、共通パラメータ生成部202は、共通パラメータppを生成するために、乱数生成機能を有してもよい。
図示していないが、データ供給者鍵生成装置300は、データ供給者鍵生成装置300の各要素で使用されるデータを記憶する記憶装置を有する。
図示していないが、鍵生成部302は、署名鍵sskと検証鍵spkを生成するために、乱数生成機能を有してもよい。
また、送信部303は、鍵生成部302で生成された検証鍵spkを復号装置700へ送信する。
データ利用者鍵生成装置400の動作手順は、鍵生成方法に相当する。また、データ利用者鍵生成装置400の動作を実現するプログラムは、鍵生成プログラムに相当する。
図示していないが、データ利用者鍵生成装置400は、データ利用者鍵生成装置400の各要素で使用されるデータを記憶する記憶装置を有する。
受信部401により行われる処理は受信処理に相当する。
図示していないが、鍵生成部402は、公開鍵vpkと秘密鍵vskを生成するために、乱数生成機能を有してもよい。
鍵生成部402により行われる処理は鍵生成処理に相当する。
図示していないが、暗号化装置500は、暗号化装置500の各要素で使用されるデータを記憶する記憶装置を有する。
図示していないが、暗号化部504は、暗号文cを生成するために、乱数生成機能を有してもよい。
図6に示すように、準同型演算装置600は、受信部601と、暗号文保管部602と、入力部603と、準同型演算部604と、送信部605を有する。
図示していないが、準同型演算装置600は、準同型演算装置600の各要素で使用されるデータを記憶する記憶装置を有する。
図示していないが、復号装置700は、復号装置700の各要素で使用されるデータを記憶する記憶装置を有する。
また、受信部701は、準同型演算装置600から演算後暗号文c*を受信し、受信した演算後暗号文c*を復号処理部704へ送信する。
次に、本実施の形態に係る秘匿情報処理システム100に含まれる各装置の動作例を説明する。
なお、各装置の動作例を説明する前に、以下で説明における記法と定義を説明する。
[a||b]は、ベクトルまたは行列aとベクトルまたは行列bとの連結を表す。
行列Aに対してATを、行列Aに対する転置行列とする。
自然数nに対してInを(n×n)の単位行列とする。
任意の自然数nと多項式環Rに対して、Rnを多項式環Rの要素である多項式の複数の係数の各々をnで除算して得られた余りが複数の係数の各々である多項式を要素に持つ多項式環とする。
セットアップアルゴリズムSetupは、例えば、以下のような、共通パラメータppを生成するアルゴリズムである。
qをパラメータλに依存して決定される2以上の整数とする。
Nを任意の2の冪数とし、kを(N+2)以下の整数とする。
χを、多項式環R=Z[X]/<XN+1>上の分布とする。なお、多項式環Rに含まれる「Z」はベクトルである。
βを任意の整数p以下の小さな整数とする。
共通パラメータpp=(λ,q,N,k,β,R,χ)とする。
そして、鍵生成部302は、生成した署名鍵sskと検証鍵spkを送信部303へ送信する。
データ供給者鍵生成アルゴリズムSKGenは、例えば、以下のような、署名鍵sskと検証鍵spkを生成するアルゴリズムである。
署名鍵生成アルゴリズムSig(1λ)を実行し、生成された署名鍵skと検証鍵pkを、SKGenアルゴリズムの出力(ssk,spk)=(sk,pk)として出力する。
そして、鍵生成部402は、生成した公開鍵vpkと秘密鍵vskを送信部403へ送信する。
データ利用者鍵生成アルゴリズムVKGenは、例えば、以下のような、公開鍵vpkと秘密鍵vskを生成するアルゴリズムである。
分布χから多項式s’を選択し、s=[1||s’]により、選択した多項式s’をベクトル化してベクトルsを取得する。
多項式環RqからN個の多項式をランダムに選択し、選択したN個の多項式をベクトル化してベクトルaを取得する。
分布χからN個の多項式を選択し、選択したN個の多項式をベクトル化してベクトルeを取得する。
整数pを用いて、b=s’a+peを計算して、ベクトルbを取得する。
A1=[b||−a]により、ベクトルbとベクトル(−a)とを連結して、(N×2)の行列A1を生成する。
(vpk,vsk)=(A1,(s,A1))を出力する。つまり、行列A1はそのまま公開鍵vpkとして用いられる。
なお、後述するように、暗号化装置500は、公開鍵vpk、つまり行列A1を、データ暗号化のための暗号化鍵として用いることができ、更に、行列A1から準同型演算のコミットメント鍵を生成することができる。
暗号化アルゴリズムEncは、例えば、以下のような、暗号文cを生成するアルゴリズムである。
任意の文字列からなるタグtを生成する。タグtは暗号文cごとに一意に生成される必要がある。タグtは、例えば、署名鍵sskに対応するindexと暗号文cの生成時刻から生成される。
暗号文cは次の要素(c1,{c2.1,…,c2.k},C,σ)と署名鍵sskに対応するindexから構成される。
1.多項式環R2からN個の多項式をランダムに選択し、選択した多項式をベクトル化してベクトルr1を取得する。
c1=[m||0]+(A1)T・r1により、ベクトルc1を取得する。
2.多項式環Rから係数の最大値がβ以下となる多項式をk個ランダムに選択し、選択結果をr2=(r2.1,…,r2.k)と定義する。
(N×2)の行列である行列A1(公開鍵vpk)から、任意の位置の(k−2)×2の行列を抽出し、抽出した行列を転置して、行列A2’を取得する。
A2=[I2||A2’]により行列A2を取得する。
C=A2・r2+[0||m]により、コミットメント鍵Cを取得する。
3.{1,…,k}の全ての要素iに対して、以下を行う。
多項式環R2からN個の多項式をランダムに選択し、選択した多項式をベクトル化しベクトルr3.iを取得する。
c2.i=[r2.i||0]+(A1)T・r3.iを計算する。
4.署名アルゴリズムSig(ssk,C||t)を実行し、実行結果を署名σとして取得する。
最後に、署名鍵sskに対応するindexと暗号文c(c1,(c2.1,…,c2.k),C,σ)を出力する。
ここでは、例として、暗号文c(1)=(index(1),(c1(1),(c2.1(1),…,c2.k(1)),C(1),σ(1))),…,c(h)=(index(h),(c1(h),(c2.1(h),…,c2.k(h)),C(h),σ(h)))と演算f(m1,…,mh)=w1・m1+…+wh・mhを用いて説明する。このとき、c(1)からc(h)は、すべて同じindexに対応する暗号文でもよい。また、c(1)からc(h)は、すべて異なるindexに対応する暗号文でもよい。また、c(1)からc(h)は、一部が同じindexに対応する暗号文でもよい。
Encアルゴリズムで使用した、暗号文cに一意に対応するタグtを復元する。例えば、indexと暗号文cの生成時刻からタグtを復元する。
次に、以下のステップ(1)からステップ(5)を順に実行する。
(1){1,…,h}の全ての要素iについて、検証アルゴリズムVer(spk(i),C(i)||t,σ(i))を実行し、すべてのiについて検証を通過した場合、次のステップに進む。すべてのiについて検証を通過しない場合は、エラーを表す記号⊥を出力して動作を停止する。
非特許文献1に記載の方法では、暗号化装置への入力として、署名鍵と公開鍵の他にコミットメント鍵と呼ばれる鍵が必要である。本実施の形態によれば、暗号化装置500において行列A1からコミットメント鍵の生成が可能である。このため、暗号化装置500には、署名鍵と公開鍵(行列A1)のみ入力すればよく、管理すべき鍵の個数を減らすことができる。
最後に、共通パラメータ生成装置200と、データ供給者鍵生成装置300と、データ利用者鍵生成装置400と、暗号化装置500と、準同型演算装置600と、復号装置700のハードウェア構成例を説明する。
図14に示すように、共通パラメータ生成装置200は、プロセッサ251を備えている。プロセッサ251は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ251は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
プロセッサ251はバス252を介してROM(Read Only Memory)253、RAM(Random Access Memory)254、通信ボード255、ディスプレイ256、キーボード257、マウス258、ドライブ259、磁気ディスク装置260などのハードウェアデバイスと接続され、これらのハードウェアデバイスを制御する。
ドライブ259は、FD(Flexible Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)などの記憶媒体を読み書きする機器である。ROM253、RAM254、磁気ディスク装置260及びドライブ259は記憶装置の一例である。キーボード257、マウス258および通信ボード255は入力装置の一例である。ディスプレイ256および通信ボード255は出力装置の一例である。通信ボード255は有線または無線で、LAN(Local Area Network)、インターネット、電話回線などの通信網に接続している。磁気ディスク装置260には、OS261(Operating System)、プログラム262及びファイル263が記憶されている。
プログラム262は、磁気ディスク、FD、光ディスク、CD、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、プログラム262が格納された可搬記録媒体を商業的に流通させてもよい。
プロセッサ251はOS261の少なくとも一部を実行しながら、プログラム262を実行する。
プロセッサ901がOS261を実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
なお、図14は、プログラム262が実行されている状態を示す。つまり、図14は、プログラム262がプロセッサ251にロードされ、プロセッサ251が入力部201、共通パラメータ生成部202及び送信部203として動作している状態を示す。
また、共通パラメータ生成装置200は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)である。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
図16は、データ利用者鍵生成装置400のハードウェア構成例を示す。
図17は、暗号化装置500のハードウェア構成例を示す。
図18は、準同型演算装置600のハードウェア構成例を示す。
図19は、復号装置700のハードウェア構成例を示す。
つまり、データ供給者鍵生成装置300は、プロセッサ351、バス352、ROM353、RAM354、通信ボード355、ディスプレイ356、キーボード357、マウス358、ドライブ359及び磁気ディスク装置360で構成される。そして、磁気ディスク装置360には、OS361、プログラム362及びファイル363が含まれる。
データ利用者鍵生成装置400は、プロセッサ451、バス452、ROM453、RAM454、通信ボード455、ディスプレイ456、キーボード457、マウス458、ドライブ459及び磁気ディスク装置460で構成される。そして、磁気ディスク装置460には、OS461、プログラム462及びファイル463が含まれる。
暗号化装置500は、プロセッサ551、バス552、ROM553、RAM554、通信ボード555、ディスプレイ556、キーボード557、マウス558、ドライブ559及び磁気ディスク装置560で構成される。そして、磁気ディスク装置560には、OS561、プログラム562及びファイル563が含まれる。
準同型演算装置600は、プロセッサ651、バス652、ROM653、RAM654、通信ボード655、ディスプレイ656、キーボード657、マウス658、ドライブ659及び磁気ディスク装置660で構成される。そして、磁気ディスク装置660には、OS661、プログラム662及びファイル663が含まれる。
復号装置700は、プロセッサ751、バス752、ROM753、RAM754、通信ボード755、ディスプレイ756、キーボード757、マウス758、ドライブ759及び磁気ディスク装置760で構成される。そして、磁気ディスク装置760には、OS761、プログラム762及びファイル763が含まれる。
各装置では、それぞれの機能構成に対応するプログラムが磁気ディスク装置に格納されている。
つまり、プログラム362は、受信部301、鍵生成部302及び送信部303を実現するプログラムである。
プログラム462は、受信部401、鍵生成部402及び送信部403を実現するプログラムである。
プログラム562は、受信部501、鍵保管部502、入力部503、暗号化部504及び送信部505を実現するプログラムである。
プログラム662は、受信部601、暗号文保管部602、入力部603、準同型演算部604及び送信部605を実現するプログラムである。
プログラム762は、受信部701、鍵保管部702、入力部703、復号処理部704及び送信部705を実現するプログラムである。
また、データ供給者鍵生成装置300、データ利用者鍵生成装置400、暗号化装置500、準同型演算装置600及び復号装置700は、それぞれ、ロジックIC、GA、ASIC、FPGA等の処理回路により実現されてもよい。
Claims (5)
- 共通パラメータppを受信する受信部と、
前記共通パラメータppを用いて公開鍵と秘密鍵を生成する鍵生成部とを有し、
前記共通パラメータppには、少なくとも、
多項式環R=Z[X]/<XN+1>と、
前記多項式環R上の分布χと、
パラメータλに依存して決定される2以上の整数である整数qと、
任意の2の冪数であるNとが含まれ、
前記鍵生成部は、
前記分布χから多項式s’を選択し、選択した多項式s’をベクトル化してベクトルsを取得し、
前記多項式環Rの要素である多項式の複数の係数の各々を前記整数qで除算して得られる余りが複数の係数の各々である多項式を要素にもつ多項式環RqからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルaを取得し、
前記分布χからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルeを取得し、
任意の整数pを用いて、b=s’a+peを計算して、ベクトルbを取得し、
前記ベクトルbとベクトル(−a)とを連結して、N×2の行列A1を前記公開鍵として生成し、前記ベクトルsと前記行列A1とを用いて前記秘密鍵を生成するデータ利用者鍵生成装置。 - 前記鍵生成部は、
データ暗号化のための暗号化鍵として用いることができ、更に、準同型演算のコミットメント鍵を生成することができる行列を、前記行列A1として生成する請求項1に記載のデータ利用者鍵生成装置。 - 前記行列A1から抽出された一部の行列の転置行列A2’を用いて前記コミットメント鍵が生成できる請求項2に記載のデータ利用者鍵生成装置。
- プロセッサが、共通パラメータppを受信し、受信した前記共通パラメータppを用いて公開鍵と秘密鍵を生成する鍵生成方法であって、
前記共通パラメータppには、少なくとも、
多項式環R=Z[X]/<XN+1>と、
前記多項式環R上の分布χと、
パラメータλに依存して決定される2以上の整数である整数qと、
任意の2の冪数であるNとが含まれ、
前記プロセッサは、
前記分布χから多項式s’を選択し、選択した多項式s’をベクトル化してベクトルsを取得し、
前記多項式環Rの要素である多項式の複数の係数の各々を前記整数qで除算して得られる余りが複数の係数の各々である多項式を要素にもつ多項式環RqからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルaを取得し、
前記分布χからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルeを取得し、
任意の整数pを用いて、b=s’a+peを計算して、ベクトルbを取得し、
前記ベクトルbとベクトル(−a)とを連結して、N×2の行列A1を前記公開鍵として生成し、前記ベクトルsと前記行列A1とを用いて前記秘密鍵を生成する鍵生成方法。 - 共通パラメータppを受信する受信処理と、前記共通パラメータppを用いて公開鍵と秘密鍵を生成する鍵生成処理とをプロセッサに実行させる鍵生成プログラムであって、
前記共通パラメータppには、少なくとも、
多項式環R=Z[X]/<XN+1>と、
前記多項式環R上の分布χと、
パラメータλに依存して決定される2以上の整数である整数qと、
任意の2の冪数であるNとが含まれ、
前記鍵生成処理には、
前記分布χから多項式s’を選択し、選択した多項式s’をベクトル化してベクトルsを取得する処理と、
前記多項式環Rの要素である多項式の複数の係数の各々を前記整数qで除算して得られる余りが複数の係数の各々である多項式を要素にもつ多項式環RqからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルaを取得する処理と、
前記分布χからN個の多項式を選択し、選択した前記N個の多項式をベクトル化してベクトルeを取得する処理と、
任意の整数pを用いて、b=s’a+peを計算して、ベクトルbを取得する処理と、
前記ベクトルbとベクトル(−a)とを連結して、N×2の行列A1を前記公開鍵として生成し、前記ベクトルsと前記行列A1とを用いて前記秘密鍵を生成する処理とが含まれる鍵生成プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/020839 WO2020240646A1 (ja) | 2019-05-27 | 2019-05-27 | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020240646A1 JPWO2020240646A1 (ja) | 2021-10-21 |
JP6980154B2 true JP6980154B2 (ja) | 2021-12-15 |
Family
ID=73552056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521579A Active JP6980154B2 (ja) | 2019-05-27 | 2019-05-27 | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6980154B2 (ja) |
WO (1) | WO2020240646A1 (ja) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6083234B2 (ja) * | 2012-12-27 | 2017-02-22 | 富士通株式会社 | 暗号処理装置 |
-
2019
- 2019-05-27 WO PCT/JP2019/020839 patent/WO2020240646A1/ja active Application Filing
- 2019-05-27 JP JP2021521579A patent/JP6980154B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2020240646A1 (ja) | 2021-10-21 |
WO2020240646A1 (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100583755C (zh) | 使用同源来设计密码系统 | |
Delvaux | Security analysis of PUF-based key generation and entity authentication | |
US10333710B2 (en) | Method and system for determining desired size of private randomness using Tsallis entropy | |
JP5300983B2 (ja) | データ処理装置 | |
EP3096245A1 (en) | Retrievable cryptograph processing system and retrievable cryptograph processing method | |
US11227037B2 (en) | Computer system, verification method of confidential information, and computer | |
US20190058580A1 (en) | System and method for publication of private data using a blockchain network | |
EP2991264B1 (en) | Encrypted text matching system, method and program | |
CN111512590B (zh) | 用于密码认证的同态加密 | |
CN113424492B (zh) | 用以验证数字签名的系统和方法 | |
US20180048463A1 (en) | Method and system for generating private randomness for the creation of public randomness | |
EP2991265B1 (en) | Encrypted text matching system, method and program | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
KR102443255B1 (ko) | 래티스를 기반으로 하는 암호키 생성 방법 및 전자서명 방법 | |
Liu et al. | A novel security key generation method for SRAM PUF based on Fourier analysis | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
JP7233265B2 (ja) | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム | |
EP2991266B1 (en) | Encrypted text matching system, method, and computer readable medium | |
JP6980154B2 (ja) | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム | |
Eldridge et al. | One-time programs from commodity hardware | |
TWI701931B (zh) | 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置 | |
CN116601691A (zh) | 隐匿信息处理系统以及隐匿信息处理方法 | |
JPWO2017065122A1 (ja) | 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム | |
US20160170937A1 (en) | Calculation device, calculation method, and program | |
JP4891844B2 (ja) | 署名フォーマット変換装置と事前処理装置と署名検証装置、及び署名フォーマット変換方法とプログラムとその記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210604 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6980154 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |