JP7276423B2 - 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 - Google Patents
暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 Download PDFInfo
- Publication number
- JP7276423B2 JP7276423B2 JP2021501378A JP2021501378A JP7276423B2 JP 7276423 B2 JP7276423 B2 JP 7276423B2 JP 2021501378 A JP2021501378 A JP 2021501378A JP 2021501378 A JP2021501378 A JP 2021501378A JP 7276423 B2 JP7276423 B2 JP 7276423B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- homomorphic
- encryption
- ciphertext
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、第1の実施形態に係る準同型暗号システム100の構成を示すブロック図である。図1に示されるように、準同型暗号システム100は、鍵生成装置110と、準同型演算鍵記憶装置120と、暗号化鍵記憶装置130と、復号鍵記憶装置140と、暗号化装置150と、復号装置160と、準同型演算装置170と、を備えている。ただし、準同型暗号システム100が備える上記各装置は、別個の装置として構成することも、適宜用途に応じて同一の装置内に実装されることもある。準同型暗号システム100は、上記各装置をサーバとクライアントとに分けて実装することによって、サーバクライアントシステムとして実現することも可能である。
次に、Lifted-Elgamal暗号を基礎とした、本実施形態に係る準同型暗号システム100の処理の一例を説明する。Lifted-Elgamal暗号は、加法準同型性を有する公開鍵暗号の一例である。以下では、準同型公開鍵暗号の説明とLifted-Elgamal暗号の説明とをした後に、本実施形態に係る準同型暗号システム100の処理の説明を行う。
公開鍵暗号方式は、鍵生成アルゴリズム(KeyGen)、暗号化アルゴリズム(Enc)、復号アルゴリズム(Dec)の3つのアルゴリズムで構成される。
KeyGen(κ)→(ek,dk)
Enc(ek,m)→c
Dec(dk,c)→m′
Dec(dk,Enc(ek,m))→m
が成り立つ必要がある。
Hom(ek,c1,c2)→c
Enc(ek,m1)→c1,Enc(ek,m2)→c2
とすると、
Dec(dk,Hom(ek,c1,c2))→m1+m2
が成り立つ必要がある。
また、例えば、乗法準同型性を有する公開鍵暗号の場合、メッセージm1の暗号化鍵ekによる暗号文c1と、メッセージm2の暗号化鍵ekによる暗号文c2と、から生成される暗号文cは、2つのメッセージの積m1・m2の暗号文である必要がある。すなわち、KeyGen(κ)→(ek,dk)に対し、任意のメッセージm1とメッセージm2について、
Enc(ek,m1)→c1,Enc(ek,m2)→c2
とすると、
Dec(dk,Hom(ek,c1,c2))→m1・m2
が成り立つ必要がある。
Lifted-Elgamal暗号は、加法準同型性を有する公開鍵暗号の一例である。Lifted-Elgamal暗号の各アルゴリズムは次のように動作する。
M′=cb/(ca)x=(gm・hr)/(gr)x=(gm・gx・r)/(gr)x=gm
m′=Dlogg(gm)=m
ca=g(r+s)
cb=g(m1+m2)・h(r+s)(ただし、g(m1+m2)はgをm1+m2乗したものを表す)
第1の実施形態に係る実施例1は、Lifted-Elgamal暗号を基礎とし、以下に説明するような修正を加える。以下では、図1から図5に記載の符号を参照しながら、準同型暗号システム100が実行する実施例の説明を行う。
次に、Paillier暗号を基礎とした、本実施形態に係る準同型暗号システム100の処理の一例を説明する。Paillier暗号は、加法準同型性を有する公開鍵暗号の一例である。以下では、Paillier暗号の説明をした後に、本実施形態に係る準同型暗号システム100の処理の説明を行う。なお、準同型公開鍵暗号に関する事項は実施例1の場合と同様なので説明を省略する。
Paillier暗号は、加法準同型性を有する公開鍵暗号の一例である。Paillier暗号の各アルゴリズムは次のように動作する。
cL=(cλ-1)/n=kmλ mod n
gλ=gλ mod n2==gλ mod n2=(1+kn)λ mod n2=1+n(kλ mod n)
gL=(gλ-1)/n=kλ mod n
m′=cλ/gλ mod n=kmλ/kλ mod n=m
c=g(m1+m2)・(r・s)n mod n2(ただし、g(m1+m2)はgをm1+m2乗したものを表す)
第1の実施形態に係る実施例2は、Paillier暗号を基礎とし、以下に説明するような修正を加える。以下では、図1から図5に記載の符号を参照しながら、準同型暗号システム100が実行する実施例の説明を行う。
次に、Okamoto-Uchiyama暗号を基礎とした、本実施形態に係る準同型暗号システム100の処理の一例を説明する。Okamoto-Uchiyama暗号は、加法準同型性を有する公開鍵暗号の一例である。以下では、Okamoto-Uchiyama暗号の説明をした後に、本実施形態に係る準同型暗号システム100の処理の説明を行う。なお、準同型公開鍵暗号に関する事項は実施例1の場合と同様なので説明を省略する。
Okamoto-Uchiyama暗号は、加法準同型性を有する公開鍵暗号の一例である。Okamoto-Uchiyama暗号の各アルゴリズムは次のように動作する。
鍵生成アルゴリズムは、まず、セキュリティパラメータκを入力として受け取る。次にκビットの2つの素数p、qをランダムに選び、n=p2qとする。次に、1以上n以下で、nと互いに素である(すなわちnとの最大公約数が1である)整数gをランダムに選ぶ。gp-1 mod p2=1であったらgを選びなおす。次に、h=gn mod nを計算する。最後に、暗号化鍵ek=(κ,n,g,h)および復号鍵dk=(ek,p,q)を出力する。
最後に、復号結果m′=cL/gL mod pを出力する。
cL=(cp-1)/p=km mod p
gp=gp-1 mod p2=(1+kp) mod p2=1+p(k mod p)
gL=(gp-1)/p=k mod p
m′=cL/gL mod p=km/k mod p=m
c=g(m1+m2)・h(r+s) mod n(ただし、g(m1+m2)はgをm1+m2乗したものを表す)
第1の実施形態に係る実施例3は、Okamoto-Uchiyama暗号を基礎とし、以下に説明するような修正を加える。以下では、図1から図5に記載の符号を参照しながら、準同型暗号システム100が実行する実施例の説明を行う。
図6は、第2の実施形態に係る準同型暗号システム200の構成を示すブロック図である。図6に示されるように、準同型暗号システム200は、第1の実施形態に係る準同型暗号システム100の構成に加え、鍵検証装置280を備えている。したがって、以下の説明では、鍵生成装置110、準同型演算鍵記憶装置120、暗号化鍵記憶装置130、復号鍵記憶装置140、暗号化装置150、復号装置160、および準同型演算装置170の構成の説明は省略する。
次に、Elgamal暗号を基礎とした、本実施形態に係る準同型暗号システム200の処理の一例を説明する。Elgamal暗号は、乗法準同型性を有する公開鍵暗号の一例である。以下では、Elgamal暗号の説明をした後に、本実施形態に係る準同型暗号システム200の処理の説明を行う。
Elgamal暗号は、乗法準同型性を有する公開鍵暗号の一例である。Elgamal暗号の各アルゴリズムは次のように動作する。
m′=cb/(ca)x=(m・hr)/(gr)x=(m・gx・r)/(gr)x=m
ca=g(r+s)
cb=(m1・m2)・h(r+s)
第2の実施形態に係る実施例1は、Elgamal暗号を基礎とし、以下に説明するような修正を加える。以下では、図2から図7に記載の符号を参照しながら、準同型暗号システム200が実行する実施例の説明を行う。
次に、Lifted-Elgamal暗号を基礎とした、本実施形態に係る準同型暗号システム200の処理の一例を説明する。Lifted-Elgamal暗号は、加法準同型性を有する公開鍵暗号の一例である。なお、準同型公開鍵暗号およびLifted-Elgamal暗号に関する事項は実施例1の場合と同様なので説明を省略する。
最後に、準同型演算結果出力部174はステップD3で生成した準同型演算結果c=(ca,cb)を出力する(ステップD4)。
次に、楕円Elgamal暗号を基礎とした、本実施形態に係る準同型暗号システム200の処理の一例を説明する。楕円Elgamal暗号は、加法準同型性を有する公開鍵暗号の一例である。以下では、楕円Elgamal暗号の説明をした後に、本実施形態に係る準同型暗号システム200の処理の説明を行う。
楕円Elgamal暗号は、加法準同型性を有する公開鍵暗号の一例である。楕円Elgamal暗号の各アルゴリズムは次のように動作する。
m′=Cb-x・Ca=(m+r・P)-x・(r・G)=m+r・(x・G)-x・(r・G)=m
Ca=(r+s)・G
Cb=(m1+m2)+(r+s)・P
第2の実施形態に係る実施例3は、楕円Elgamal暗号を基礎とし、以下に説明するような修正を加える。以下では、図2から図7に記載の符号を参照しながら、準同型暗号システム200が実行する実施例の説明を行う。
図8は、第3の実施形態に係る準同型暗号システム300の構成を示すブロック図である。図8に示されるように、準同型暗号システム300は、第1の実施形態に係る準同型暗号システム100の構成に加え、鍵検証装置380を備えている。したがって、以下の説明では、鍵生成装置110、準同型演算鍵記憶装置120、暗号化鍵記憶装置130、復号鍵記憶装置140、暗号化装置150、復号装置160、および準同型演算装置170の構成の説明は省略する。
次に、Okamoto-Uchiyama暗号を基礎とした、本実施形態に係る準同型暗号システム300の処理の一例を説明する。Okamoto-Uchiyama暗号は、加法準同型性を有する公開鍵暗号の一例である。なお、準同型公開鍵暗号およびOkamoto-Uchiyama暗号に関する事項は第1の実施形態の場合と同様なので説明を省略する。
c′=c/gm=hr mod n=gp(p-1)r mod n
c′′=c′(q-1)/2 mod n=gp(p-1)(q-1)r/2 mod n=1
となるが、h′を用いて計算された暗号文は
c′=c/gm=h′r mod n=gppqr mod n
c′′=c′(q-1)/2 mod n=gppq(q-1)r/2 mod n≠1
となる。
図10は、第4の実施形態に係る準同型暗号システム400の構成を示すブロック図である。第4の実施形態に係る準同型暗号システム400は、先述の第1の実施形態に係る準同型暗号システム100の構成を個人認証に応用したものである。したがって、第1の実施形態に記載の各構成は、同一の符号を付すことによって説明を省略する。
図11は、第5の実施形態に係る準同型暗号システム500の構成を示すブロック図である。第5の実施形態に係る準同型暗号システム500は、先述の第1の実施形態に係る準同型暗号システム100の構成を秘匿計算に応用したものである。したがって、第1の実施形態に記載の各構成は、同一の符号を付すことによって説明を省略する。
110 鍵生成装置
111 公開パラメータ入力部
112 鍵生成部
113 準同型演算鍵出力部
114 暗号化鍵出力部
115 復号鍵出力部
120 準同型演算鍵記憶装置
121 準同型演算鍵記憶部
130 暗号化鍵記憶装置
131 暗号化鍵記憶部
140 復号鍵記憶装置
141 復号鍵記憶部
150 暗号化装置
151 メッセージ入力部
152 暗号化鍵取得部
153 暗号化部
154 暗号文出力部
160 復号装置
161 暗号文入力部
162 復号鍵取得部
163 復号部
164 復号結果出力部
170 準同型演算装置
171 暗号文入力部
172 準同型演算鍵取得部
173 準同型演算部
174 準同型演算結果出力部
200 準同型暗号システム
280 鍵検証装置
281 暗号文入力部
284 検証部
285 検証結果出力部
300 準同型暗号システム
380 鍵検証装置
381 暗号文入力部
382 メッセージ入力部
383 復号鍵取得部
384 検証部
385 検証結果出力部
400 準同型暗号システム
410 認証サーバ
420 認証端末
500 準同型暗号システム
510 データ提供者装置
520 データ分析者装置
530 データ利用者装置
Claims (9)
- 平文から暗号文を生成する権限に係る暗号化鍵と、暗号文を復号する権限に係る復号鍵とを公開鍵暗号方式を用いて生成し、前記暗号化鍵の要素のうち、準同型演算に用いない要素を取り除くことで、暗号化されたまま暗号文の準同型演算を実行する権限に係る準同型演算鍵を生成する鍵生成装置と、
前記暗号化鍵を用いて平文から暗号文を生成する暗号化装置と、
前記準同型演算鍵を用いて前記暗号文に対する準同型演算を実行する準同型演算装置と、
前記復号鍵を用いて暗号文を復号する復号装置と、
を備えることを特徴とする暗号システム。 - 入力された暗号文が前記暗号化鍵を用いて生成されたか否かを検証する鍵検証装置をさらに備える請求項1に記載の暗号システム。
- 前記鍵検証装置は、前記復号鍵を用いて前記検証をすることを特徴とする請求項2に記載の暗号システム。
- 前記平文は被登録認証情報であり、
前記準同型演算装置は、入力された認証情報と前記暗号化された被登録認証情報とに対する準同型演算によって、前記認証情報と前記被登録認証情報との間の認証結果の暗号文を生成し、
前記復号装置は、前記認証結果の暗号文を復号することで、前記入力された認証情報の認証結果を取得する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の暗号システム。 - 前記暗号化装置は、複数の平文から複数の暗号文を生成し、
前記準同型演算装置は、入力された前記複数の暗号文に対する準同型演算によって、前記複数の平文に対する分析結果の暗号文を生成し、
前記復号装置は、前記分析結果の暗号文を復号することで、前記複数の平文に対する分析結果を取得する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の暗号システム。 - 公開鍵暗号方式を用いて暗号化鍵と復号鍵のペアを生成し、
前記暗号化鍵を用いて生成された暗号文を暗号化されたまま準同型演算を実行するための準同型演算鍵を、前記暗号化鍵の要素のうち、前記準同型演算に用いない要素を取り除くことで生成する、
ことを特徴とする鍵生成装置。 - 平文から暗号文を生成する権限に係る暗号化鍵と、暗号化されたまま暗号文の準同型演算を実行する権限に係る、前記暗号化鍵よりも権限が弱い準同型演算鍵と、暗号文を復号する権限に係る復号鍵とを鍵生成装置が生成する鍵生成方法であって、
前記鍵生成装置が公開鍵暗号方式を用いて前記暗号化鍵と前記復号鍵のペアを生成し、
前記鍵生成装置が前記暗号化鍵を用いて生成された暗号文を暗号化されたまま準同型演算を実行するための準同型演算鍵を、前記暗号化鍵の要素のうち、前記準同型演算に用いない要素を取り除くことで生成する、
ことを特徴とする鍵生成方法。 - 平文から暗号文を生成する権限に係る暗号化鍵と、暗号化されたまま暗号文の準同型演算を実行する権限に係る準同型演算鍵と、暗号文を復号する権限に係る復号鍵とを生成する鍵生成装置において実行される鍵生成プログラムであって、
前記鍵生成装置が公開鍵暗号方式を用いて前記暗号化鍵と前記復号鍵のペアを生成するステップと、
前記鍵生成装置が前記暗号化鍵の要素のうち、前記準同型演算に用いない要素を取り除くことで前記準同型演算鍵を生成するステップと、
を含むことを特徴とする鍵生成プログラム。 - 公開鍵暗号方式を用いて生成された暗号化鍵と復号鍵のペアのうち、前記暗号化鍵を用いて生成された暗号文の入力を受け付ける暗号文入力部と、
前記暗号化鍵の要素のうち、準同型演算に用いない要素を取り除くことで生成した前記暗号文を暗号化されたまま準同型演算を実行する権限に係る準同型演算鍵を取得する準同型演算鍵取得部と、
前記準同型演算鍵を用いて前記暗号文を暗号化されたまま前記準同型演算を実行する準同型演算部と、
を備えることを特徴とする準同型演算装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/006969 WO2020174515A1 (ja) | 2019-02-25 | 2019-02-25 | 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020174515A1 JPWO2020174515A1 (ja) | 2021-12-16 |
JP7276423B2 true JP7276423B2 (ja) | 2023-05-18 |
Family
ID=72239449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501378A Active JP7276423B2 (ja) | 2019-02-25 | 2019-02-25 | 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11849019B2 (ja) |
JP (1) | JP7276423B2 (ja) |
WO (1) | WO2020174515A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374742B2 (en) * | 2017-12-28 | 2022-06-28 | Mitsubishi Electric Corporation | Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer |
US20240039715A1 (en) * | 2022-07-26 | 2024-02-01 | Accenture Global Solutions Limited | Providing communications that are secure from quantum computer models |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107407A (ja) | 2009-11-17 | 2011-06-02 | Nec Corp | 準同型暗号システム、準同型暗号方法、プログラム |
JP2016114692A (ja) | 2014-12-12 | 2016-06-23 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
WO2017126001A1 (ja) | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | 暗号化装置、暗号文変換装置、暗号化プログラム、暗号文変換プログラム、暗号化方法及び暗号文変換方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3402441B2 (ja) | 1997-12-17 | 2003-05-06 | 日本電信電話株式会社 | 公開鍵暗号化装置、公開鍵暗号復号装置及び復号プログラム記録媒体 |
FR2788650B1 (fr) | 1999-01-14 | 2001-02-16 | Gemplus Card Int | Procede cryptographique a cles publique et privee |
US9077539B2 (en) * | 2011-03-09 | 2015-07-07 | Microsoft Technology Licensing, Llc | Server-aided multi-party protocols |
US10693657B2 (en) | 2014-03-07 | 2020-06-23 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
JP2016131335A (ja) * | 2015-01-14 | 2016-07-21 | 富士通株式会社 | 情報処理方法、情報処理プログラムおよび情報処理装置 |
EP3343830B1 (en) | 2015-10-08 | 2019-07-17 | Mitsubishi Electric Corporation | Encryption system, homomorphic signature method, and homomorphic signature program |
US10075289B2 (en) * | 2015-11-05 | 2018-09-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized parameter selection |
JP6927199B2 (ja) | 2016-03-31 | 2021-08-25 | 日本電気株式会社 | 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム |
CN110169010B (zh) * | 2017-01-18 | 2022-09-23 | 三菱电机株式会社 | 同态运算装置、加密系统和计算机能读取的存储介质 |
US11374742B2 (en) * | 2017-12-28 | 2022-06-28 | Mitsubishi Electric Corporation | Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer |
KR102040120B1 (ko) * | 2018-07-27 | 2019-11-05 | 주식회사 크립토랩 | 근사 암호화된 암호문에 대한 연산을 수행하는 장치 및 방법 |
-
2019
- 2019-02-25 US US17/432,975 patent/US11849019B2/en active Active
- 2019-02-25 WO PCT/JP2019/006969 patent/WO2020174515A1/ja active Application Filing
- 2019-02-25 JP JP2021501378A patent/JP7276423B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107407A (ja) | 2009-11-17 | 2011-06-02 | Nec Corp | 準同型暗号システム、準同型暗号方法、プログラム |
JP2016114692A (ja) | 2014-12-12 | 2016-06-23 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
WO2017126001A1 (ja) | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | 暗号化装置、暗号文変換装置、暗号化プログラム、暗号文変換プログラム、暗号化方法及び暗号文変換方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020174515A1 (ja) | 2021-12-16 |
US11849019B2 (en) | 2023-12-19 |
WO2020174515A1 (ja) | 2020-09-03 |
US20220166599A1 (en) | 2022-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
Amin et al. | Design and analysis of bilinear pairing based mutual authentication and key agreement protocol usable in multi-server environment | |
JP5201136B2 (ja) | 匿名認証システムおよび匿名認証方法 | |
US9509492B2 (en) | Authentication device, output device, verification device and input device | |
EP1964305B1 (en) | Secure threshold decryption protocol computation | |
EP2278750A1 (en) | Method for secure evaluation of a function applied to encrypted signals | |
US8868911B2 (en) | Method for key generation, member authentication, and communication security in dynamic group | |
EP2792098B1 (en) | Group encryption methods and devices | |
WO2014185450A1 (ja) | 照合システム、ノード、照合方法およびプログラム | |
JP7294431B2 (ja) | 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
WO2014185447A1 (ja) | 照合システム、ノード、照合方法およびプログラム | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Shankar et al. | Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm | |
JP7276423B2 (ja) | 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 | |
Shakiba | Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks | |
Byun | PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
De Lacerda Filho et al. | Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard | |
Wu et al. | A publicly verifiable PCAE scheme for confidential applications with proxy delegation | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
Doegar et al. | On-demand digital signature schemes using Multivariate Polynomial systems | |
WO2023032031A1 (ja) | 認証システム、被認証者装置、認証者装置、認証方法、および認証プログラム | |
CN117714074B (zh) | 基于tlcp的身份认证系统、方法、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230417 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7276423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |