JP7411526B2 - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP7411526B2
JP7411526B2 JP2020160436A JP2020160436A JP7411526B2 JP 7411526 B2 JP7411526 B2 JP 7411526B2 JP 2020160436 A JP2020160436 A JP 2020160436A JP 2020160436 A JP2020160436 A JP 2020160436A JP 7411526 B2 JP7411526 B2 JP 7411526B2
Authority
JP
Japan
Prior art keywords
terminal
encrypted data
key
common part
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020160436A
Other languages
English (en)
Other versions
JP2022053676A (ja
Inventor
尚宜 佐藤
雅之 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020160436A priority Critical patent/JP7411526B2/ja
Priority to EP21192333.9A priority patent/EP3975472A1/en
Priority to US17/466,554 priority patent/US11811741B2/en
Publication of JP2022053676A publication Critical patent/JP2022053676A/ja
Application granted granted Critical
Publication of JP7411526B2 publication Critical patent/JP7411526B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理システム及び情報処理方法に関する。
近年、膨大なデータから未知の、かつ有効な知識を引き出すビッグデータ分析が注目を集めている。また企業は自社保有のデータはもとより、社外のデータも収集し、マーケティングや業務効率化に活用するなど情報の種々の分析はますます重要な活動として認識されるようになっている。一方で、そのようなデータの管理の不備によって、顧客の個人情報を含む情報が大量に漏えいする事件及び事故が多発しており、社会問題となっている。
このような漏えい事故を起こした企業は多額の補償金を負担することになり、場合によっては企業の存亡に関わる事態となる。また無関係の企業にとっても情報保有者である個人などが情報提供時に躊躇、結果、情報を収集しにくくなり、有効な分析結果を得られなくなるなど、悪影響が出ることが懸念される。
そこで昨今、安全性の高い暗号化技術を用いながら、復号化することなく何らかの処理を可能にする技術の研究に注目が集まっている。当該技術は、他者の情報を暗号化したまま必要な処理を行うことで情報の開示を最小限に抑え、不要な情報の漏洩を防ぐことができる。
特に、複数者がそれぞれ持つ情報に、共通の情報が含まれているかを特定し、分析に応用したいというニーズが高まっている。例えば、不正アクセスを試みる不審なアクセス情報の共有や与信情報の共有のニーズがある。
しかし、複数者がそれぞれ持つ情報のうち、共通の情報は共有したいが、共通していない情報については他者に知られたくないケースが多い。このような共通部分以外はお互いに開示せずに共通部分情報のみを抽出する安全な技術が求められる。
このような技術として、情報の共通部分を抽出したい二者が同じ暗号化鍵を共有した上で、それぞれ自身のデータを暗号化し、暗号文を比較するなどして共通部分を抽出する技術がある。しかし、このような技術は、共通部分以外の情報も暗号化して互いに送信しあうため、共通部分抽出処理の後に、一方が他方の、共通部分に含まれていなかったキーワードを推測するなどのオフライン攻撃が成立することがあり、共通部分以外の情報が漏えいするおそれがあり、高い安全性を持つとは言えない。
非特許文献1に記載の技術は、準同型公開鍵暗号と呼ばれる暗号化方式を用いて、一方が持つキーワードを暗号化して他方に送付し、当該他方は自身の持つ各キーワードを暗号化したものに対して、送付されたキーワードの暗号文との差分又は当該差分に類似した値を暗号化したまま計算し、その結果の暗号文を返送する。
「Efficient Private Matching and Set Intersection」Michael J. Freedman, Kobbi Nissim, and Benny Pinkas, EUROCRYPT 2004: Advances in Cryptology - EUROCRYPT 2004pp 1-19, LNCS, volume 3027,インターネット<https://link.springer.com/content/pdf/10.1007%2F978-3-540-24676-3_1.pdf>
しかし、非特許文献1に記載の技術では、一方が他方のキーワードを推測することを防ぐことができ高い安全性を持つと考えられるものの、データ量が増大すると処理量や通信量が飛躍的に増大するため、現実的な時間やコストでは処理が困難である。
そこで、本発明の一態様は、複数のデータ保有者のデータの共通部分の抽出において、共通していないデータについては他者に情報が漏えいするリスクを低減し、かつ少ない計算量及び通信量にて処理を実行することを目的とする。
上記課題を解決するため、本発明の一態様は以下の構成を採用する。第1端末と第2端末とを含む情報処理システムにおいて、前記第1端末は、第1暗号化方式によって第1鍵を用いて暗号化された第1暗号化データを保持し、前記第2端末は、前記第1暗号化方式によって第2鍵を用いて暗号化された第2暗号化データを保持し、前記第1暗号化方式は、同一の平文が同一の鍵で暗号化されると同一の暗号化データが生成される決定性と、同一の平文が複数の鍵で多重暗号化がされる場合に前記複数の鍵それぞれによる暗号化が任意の順序で行われても同一の暗号化データが生成される可換性と、を満たし、前記第1端末は、前記第1暗号化データを前記第2端末に送信し、前記第2端末は、前記第2暗号化データを前記第1端末に送信し、前記第1端末は、前記第2暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第3暗号化データを生成し、前記第3暗号化データを、前記第2端末に送信し、前記第2端末は、前記第3暗号化データを前記第2鍵で復号し、前記第2暗号化データと、前記復号した前記第3暗号化データと、の共通部分を算出し、前記共通部分を前記第1端末に送信し、前記第1端末は、前記共通部分を前記第1鍵で復号する、情報処理システム。
本発明の一態様によれば、複数のデータ保有者のデータの共通部分の抽出において、共通していないデータについては他者に情報が漏えいするリスクを低減し、かつ少ない計算量及び通信量にて処理を実行することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1における秘匿共通部分計算システムの構成例を示すブロック図である。 実施例1におけるユーザA端末の構成例を示すブロック図である。 実施例1におけるユーザB端末の構成例を示すブロック図である。 実施例1における暗号化方式及び復号化方式の一例を示す説明図である。 実施例1における暗号化方式が満たすべき性質を示す表す説明図である。 実施例1における暗号化方式及び復号化方式の別例を示す説明図である。 実施例1における暗号化方式の別例が可換性を満たすことを示す説明図である。 実施例1における平文空間から暗号文空間への変換Hの一例を示す説明図である。 実施例1における秘匿共通部分計算処理の一例を示すフローチャートである。 実施例1における決定性を満たす暗号化方式による暗号文の共通部分の比較処理の概略の一例を示す説明図である。 実施例2における秘匿共通部分計算システムの構成例を示すブロック図である。 実施例2における秘匿共通部分計算処理の一例を示すフローチャートである。 実施例2における秘匿共通部分計算処理の一例を示すフローチャートである。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
図1は、秘匿共通部分計算システムの構成例を示すブロック図である。秘匿共通部分計算システムは、二者の一方が自身のデータを暗号化したまま他方の暗号化されたデータと照合し、共通部分を抽出する秘匿共通部分計算システムは、ネットワーク1000を介して互いに接続されたユーザA端末100と、ユーザB端末200と、を含み、ユーザA端末100と、ユーザB端末200と、が通信可能な状態である。ユーザA端末100はユーザAが有する端末であり、ユーザB端末200はユーザBが有する端末である。
図2は、ユーザA端末100の構成例を示すブロック図である。ユーザA端末100は、例えば、入力装置101、出力装置102、通信装置103、CPU(Central Processing Unit)110、メモリ120、及び補助記憶装置125を有する計算機によって構成される。
CPU110は、プロセッサを含み、メモリ120に格納されたプログラムを実行する。メモリ120は、不揮発性の記憶素子であるROM(Read Only Memory)及び揮発性の記憶素子であるRAM(Random Access Memory)を含む。ROMは、不変のプログラム(例えば、BIOS(Basic Input/Output System))などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU110が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置125は、例えば、磁気記憶装置(HDD(Hard Disk Drive))、フラッシュメモリ(SSD(Solid State Drive))等の大容量かつ不揮発性の記憶装置であり、CPU110が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置125から読み出されて、メモリ120にロードされて、CPU110によって実行される。
入力装置101は、例えばキーボードやマウスなどの、オペレータからの入力を受ける装置である。出力装置102は、例えば表示装置やプリンタなどの、プログラムの実行結果をオペレータが視認可能な形式で出力する装置である。
通信装置103は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。また、通信装置103は、例えば、USB等のシリアルインターフェースを含んでもよい。
CPU110が実行するプログラムは、予め、非一時的記憶媒体である不揮発性の補助記憶装置125に格納されていてもよいし、コンピュータ読み取り可能な非一時的記憶媒体であるリムーバブルメディア(CD-ROM、フラッシュメモリなど)から、又は他の装置の非一時的記憶装置からネットワーク1000を介して、ユーザA端末100に提供され、補助記憶装置125に格納されてもよい。このため、ユーザA端末100は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
ユーザA端末100は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。ユーザB端末200についても同様である。
CPU110は、暗号化処理部111と、復号化処理部112と、を含む。暗号化処理部111は、ユーザA端末100が保持するユーザAのデータ131の暗号化、及びユーザBから送付されたデータの暗号化を行う。復号化処理部112は暗号化されたまま抽出されたユーザAのデータ131と後述するユーザBデータの共通部分を復号する。
また、CPU110は、データを出力装置102に表示する処理を行ったり、メモリ120又は補助記憶装置125に格納されているデータを読み込んだり、通信装置103を介してデータをユーザB端末200へ送信したりする制御部113を含む。
補助記憶装置125は、データ記憶領域130及び暗復号化鍵記憶領域140を含む。データ記憶領域130には、ユーザAのデータ131や、ユーザB端末200から送付されたデータなどが格納される。暗復号化鍵記憶領域140には、暗号化処理部111や復号化処理部112が用いる暗号化鍵141や復号化鍵142が格納されている。
図3は、ユーザB端末200の構成例を示すブロック図である。ユーザB端末200は、例えば、入力装置201、出力装置202、通信装置203、CPU210、メモリ220、及び補助記憶装置225を有する計算機によって構成される。
入力装置201、出力装置202、通信装置203、CPU210、メモリ220、及び補助記憶装置225についてのハードウェアとしての説明は、それぞれ、入力装置101、出力装置102、通信装置103、CPU110、メモリ120、及び補助記憶装置125についてのハードウェアとしての説明と同様であるため省略する。
CPU210は、暗号化処理部211と、復号化処理部212と、共通部分計算部213と、を含む。暗号化処理部211は、ユーザBのデータ231の暗号化を行う。復号化処理部212はユーザA端末から送信された暗号化データを復号する。共通部分計算部213はユーザAの暗号化されたデータと、ユーザBの暗号化されたデータの共通部分の計算を行う。
また、CPU210は、ユーザA端末100のCPU110に含まれる制御部113と同様の処理を行う制御部214を有しているとよい。
補助記憶装置225は、データ記憶領域230及び暗復号化鍵記憶領域240を含む。データ記憶領域230には、ユーザBのデータ231や、ユーザA端末100から送付されたデータなどが格納される。暗復号化鍵記憶領域240は、暗号化処理部211や復号化処理部212での処理で必要な暗号化鍵241や復号化鍵242が格納される。
図4は、本実施形態の暗号化方式及び復号化方式の一例を示す説明図である。鍵kを用いて、平文空間401に属する平文に対して暗号化Eを施すと、当該平文は暗号文空間402に属する暗号文へ変換される。
暗号文空間402に属する暗号文に対して暗号化Eの逆変換である復号化Dを施すと、当該暗号文は平文空間401に属する平文へ変換される。暗号化Eは決定性を有する、すなわち同じ平文を同じ鍵で暗号化した際、常に同じ暗号文が生成されるものとする。
図5は、本実施形態の暗号化方式が満たすべき性質を示す表す説明図である。本実施形態に係る暗号化において、任意の二つの暗号化鍵k、k’について、平文空間401に含まれる任意の平文に対して、最初に暗号化Eが行われて得られた暗号文に対して暗号化Ek’が行われて得られる暗号文と、当該平文に対し、最初に暗号化Ek’が行われて得られた暗号文に対して暗号化E行って得られた暗号と、が常に等しい。つまり、本実施形態の暗号化は可換性を満たす。
図6は、本実施形態の暗号化方式及び復号化方式の別例を示す説明図である。平文空間401に属する平文に対して変換H(鍵による変換である必要はない)が施されて当該平文は暗号文空間402に属する元へと変換される。さらに、当該元に対して鍵kを必要とする変換Eが施されて、当該元は同じ暗号文空間402の暗号文へと変換される。図6の暗号化方式では、Eの出力が当該平文に対する暗号文である。
さらに当該暗号文に対してEの逆変換Dを施した上で、さらにHの逆変換H-1を施すと当該平文が復元される。
図7は、本実施形態の暗号化方式の別例(図6の暗号化方式)が可換性を満たすことを示す説明図である。本実施形態の暗号化は、任意の二つの暗号化鍵k、k’について、平文空間401に含まれる任意の平文に対して、変換Hが施されて当該平文が暗号文空間402に含まれる元に変換される。
さらに、当該元に対して暗号化Eが施されて得られた暗号文に対して暗号化Ek’が施されて得られた暗号文と、平文を変換Hで変換した元に対し、先に暗号化Ek’が施されて得られた暗号文に対して暗号化Eが施されて得られた暗号文と、が常に等しい。
図8は、平文空間401から暗号文空間402への変換Hの一例を示す説明図である。平文空間401に含まれるひとつの平文801をハッシュ関数811に入力したときの出力をC1とする。C1をハッシュ関数812に入力したときの出力と、平文801とのビットごとの排他的論理和をC2としたとき、平文801の変換Hによる出力は、C1とC2のビット列の結合によって定義されるものとする。なお、ハッシュ関数811とハッシュ関数812は同じであってもよいし、異なっていてもよい。
図8の例ではC1とC2とが与えられたとき、C1のハッシュ関数812による出力をC2にビットごとの排他的論理和を取ることで平文801を復元することができる。この手順が変換Hの逆変換H-1である。
なお、本実施形態において暗号文空間402として、例えば離散対数問題を解くことが計算量的に困難であると仮定できる有限(可換)群などが予め定められている。このような有限群が暗号文空間402として用いられる場合、データを構成するビット列を当該有限群の元とみなす方法がひとつ固定されているものとする(平文も当該有限群の元も計算機における処理ではビット列で表現されるため、ビット列同士の対応が定められることにより、平文空間の元と有限群の元とが対応付けられる)。この場合、平文であるビット列に対応付けられた有限群の元を、鍵である、べき指数によってべき乗する写像に代入して暗号文を得る暗号方式を用いることができる。
離散対数問題を解くことが計算量的に困難であるとは、例えば、例えば、所定のアルゴリズム(例えば、Baby-step Giant-step)が用いられた場合に、所定の計算回数(例えば280回)で、Gにおける離散対数問題が解ける確率が所定値(例えば1/2以下)であることを示す。
離散対数問題を解くことが計算量的に困難であると仮定できる有限群として、例えば、有限体上で定義された楕円曲線の有理点の群が予め定められている。この場合は、平文であるビット列に対応付けられた楕円曲線の有理点を、鍵である、スカラー値によってスカラー倍する写像に代入して暗号文を得る暗号方式を用いることができる。
図9は、秘匿共通部分計算処理の一例を示すフローチャートである。秘匿共通部分計算処理において、ユーザA端末100とユーザB端末200とが、それぞれ持つデータを暗号化して通信を行い、最終的に双方のデータの共通部分が抽出される。以下、ユーザA端末100が保持するデータ131をSとも呼び、ユーザB端末200が保持するデータ231をSとも呼ぶ。
ユーザA端末100の暗号化処理部111は、Sに含まれる値それぞれ(a,a,・・・,a)を自身が持つ暗号化鍵141であるkを用いて、図4又は図6で示した暗号化方法で暗号化することで、暗号化データEkA(S)を生成する(S901)。
制御部114は、当該暗号化データEkA(S)をユーザB端末200に送信する(S902)。ユーザB端末200の制御部214は、受信したユーザAの暗号化データEkA(S)をユーザB端末200のデータ記憶領域230に格納する(S903)。
ユーザB端末200の暗号化処理部211は、Sに含まれる値それぞれ(b,b,・・・,b)を自身が持つ暗号化鍵241であるk用いて、図4又は図6で示した暗号化方法で暗号化することで、暗号化データEkB(S)を生成する(S904)。ユーザB端末200の制御部214は、暗号化データEkB(S)をユーザA端末100に送付する(S905)。
ユーザA端末100の暗号化処理部111は、受信したユーザBの暗号化データEkB(S)を、鍵kを用いて暗号化することで、暗号化データEkA(EkB(S))を生成する(S906)。制御部113は、暗号化データEkA(EkB(S))をユーザB端末200に送信する(S907)。
なお、暗号化処理部111は、ステップS906において、例えばランダムシャッフルによって、EkA(EkB(S))に含まれる値の順序を入れ替えてもよく、この場合、ユーザAのデータ131とユーザBのデータ231との共通部分をユーザB端末200が算出することができなくなる。
ユーザB端末200の復号化処理部212は、自身の持つ復号化鍵242であるkを用いて、EkA(EkB(S))を復号することで、DkB(EkA(EkB(S)))を得る(S908)。図5及び図7で説明したように本実施形態の暗号化方式は可換性を有するため、DkB(EkA(EkB(S)))=DkB(EkB(EkA(S)))=EkA(S)である。
ユーザB端末200の共通部分計算部213は、データ記憶領域230に保管されているEkA(S)と、ステップS908で得られたEkA(S)と、共通部分EkA(S)∩EkA(S)を計算する(S909)。制御部214は、共通部分EkA(S)∩EkA(S)をユーザA端末100に送信する(S910)。本実施形態の暗号化方式Eは決定性を有するため、同じ平文を同じ鍵で暗号化した暗号文は同じである。つまり、共通部分計算部213が暗号文同士を比較するだけで平文の共通部分の暗号文を抽出できる。
ユーザA端末100の復号化処理部112は、自身が持つ復号化鍵142であるkを用いて、共通部分EkA(S)∩EkA(S)を復号することで、平文データの共通部分S∩Sを得る(S911)。なお、ユーザA端末100の制御部113は、共通部分S∩SをユーザB端末200に送付することで、共通部分計算の結果をユーザBに知らせもよい。
図10は、決定性を満たす暗号化方式による暗号文の共通部分の比較処理の概略の一例を示す説明図である。テーブル1001とテーブル1002が、決定性の暗号化方式Eにより暗号化されて暗号化テーブルT1101と暗号化テーブル1012とが生成される。
テーブル1001とテーブル1002とが決定性を有する暗号化方式Eによって暗号化されたため、テーブル1001のN0.2「脳梗塞」と、テーブル1002に含まれるデータのNo.2「脳梗塞」は、暗号化テーブル1011のNo.2「1D6016」と、暗号化テーブル1012のNo.4「1D6016」と、で同じ値となる。つまり、決定性を有する暗号化方式が利用されることで、暗号文同士が比較すれば平文が開示されなくても、共通部分の一致を判定できる。テーブル1001とテーブル1002に含まれる値「胃がん」についても同様のことがいえる。
本実施例の秘匿共通部分計算システムは、決定性と可換性を有する暗号化方式を用いて、暗号文同士を比較して暗号化された共通部分を計算し、暗号化された共通部分を復号することにより、ユーザA端末100及びユーザB端末200が共通部分以外の相手方の平文の情報を得ることなく、平文の共通部分を取得することができる。
以下、実施例1との相違点を説明する。図11は、秘匿共通部分計算システムの構成例を示すブロック図である。本実施例の秘匿共通部分計算システムにおいて、複数のユーザ端末と、センターサーバと、の間でネットワーク1000を通じて通信が行われ、当該複数のユーザ端末が保持するデータの共通部分を計算する。図11では、秘匿共通部分計算システムが3つのユーザ端末を含む例を説明するが、4つ以上のユーザ端末を含んでいてもよい。
秘匿共通部分計算システムは、センターサーバ400と、ユーザA端末100と、ユーザB端末200と、ユーザC端末300と、がネットワーク1000を介して接続されている。各ユーザ端末はセンターサーバ400と通信可能な状態である必要があるが。各ユーザ端末間での通信はできなくてもよい。
本実施例のユーザA端末100、ユーザB端末200、ユーザC端末300それぞれの構成は、例えば、図2に示したユーザA端末100の構成例、又は図3に示したユーザB端末200の構成例と同様ある。また、センターサーバ400の構成は、例えば、図3に示したユーザB端末200の構成例と同様である。
図12は、本実施例における秘匿共通部分計算処理の一例を示すフローチャートである。図12の秘匿計算部分計算処理では、ユーザA端末100は、自身の持つデータが、ユーザB端末200が持つデータとユーザC端末300の持つデータと共通部分があるか否かを、センターサーバ400を通じて計算する。
ユーザA端末100の制御部113は、共通部分を導出したいデータSを、平文でセンターサーバ400に送信する。センターサーバ400は、ユーザA端末100から受信した平文データを自身が有するデータとみなし、ユーザB端末200との間で、共通プロトコル計算処理を実行する(S1202、S1203)。
なお、共通プロトコル計算処理とは、実施例1の図9に示した方法による、センターサーバ400がユーザA端末100から受信したデータSと、ユーザB端末200が有するデータSと、の共通部分S∩Sの計算を行う処理である。
センターサーバ400は、共通部分S∩Sを自身が有するデータとみなし、ユーザC端末300との間で、共通プロトコル計算(S1204、S1205)を実行することにより、共通部分S∩Sと、ユーザC端末300が有するデータSと、の共通部分(S∩S)∩Sを抽出する(S1206)。
なお、S∩Sの算出が不要であれば、ステップS1202及びステップS1203における共通プロトコル計算処理において、ステップS911の処理が実行されなくてもよい。また、ステップS1202及びステップS1203における共通プロトコル計算処理のステップS910においてセンターサーバ400はEkA(S)∩EkB(S)を受信しているため、ステップS1204及びステップS1205における共通プロトコル計算処理のステップS901の処理が実行されなくてもよい。
センターサーバ400は共通部分S∩S∩Sを、ユーザA端末100、ユーザB端末200、及びユーザC端末300の少なくとも1つに送付して情報を共有するとよい。
図12の処理により、センターサーバ400はユーザA端末100が有する平文データを入手するものの、他のユーザ端末間は共通部分以外のデータを知ることなく、共通部分を算出することができる。
図13は、本実施例における秘匿共通部分計算処理の一例を示すフローチャートである。図13における秘匿共通部分計算処理の例では、ユーザA端末100、ユーザB端末200、及びユーザC端末300の間で、図4又は図6で示した暗号化方式で用いられる暗号化鍵kを事前に共有しておく。例えば、Diffie-Hellman鍵共有によってユーザ端末間でセッション鍵を共有したのちに、ユーザA端末100が選択した鍵kを各ユーザにセッション鍵で暗号化して送付するなどの方法で、暗号化鍵kが共有される。
ユーザA端末100の暗号化処理部111は、鍵kを用いて自身のデータSを暗号化して、E(S)を生成する(S1301)。ユーザB端末200の暗号化処理部211は、鍵kと自身の暗号化鍵241である鍵kとを用いて自身のデータSを二重に暗号化して、EkB(E(S))を生成する(S1302)。
ユーザC端末300の暗号化処理部は、鍵kと自身の暗号化鍵である鍵kとを用いて自身のデータSを二重に暗号化して、EkC(E(S))を生成する(S1303)。ユーザA端末100の制御部113は、暗号化データE(S)をセンターサーバ400に送信する(S1304)。
センターサーバ400は、ユーザA端末100から受信した暗号化データE(S)を自身のデータとみなし、ユーザB端末200との間で、実施例1の図6で示した共通プロトコル計算処理(S1305、S1306)を実行して、暗号化データE(S)と、ユーザB端末200が持つ暗号化データE(S)と、の共通部分E(S)∩E(S)の計算を行う。
センターサーバ400は、共通部分E(S)∩E(S)を自身のデータとみなし、ユーザC端末300との間で、共通プロトコル計算処理(S1307、S1308)を実行することで、共通部分E(S)∩E(S)と、ユーザC端末300が有する暗号化データE(Sと、の共通部分(E(S)∩E(S))∩E(S)を計算する。
センターサーバ400は、共通部分E(S)∩E(S)∩E(S)を、ユーザA端末100に送信し(S1309)、ユーザA端末100の復号化処理部112は、鍵kを用いて復号することで、平文の共通部分S∩S∩Sを得る(S1310)。
ユーザA端末100の制御部113は、ステップS1310で得た共通部分をセンターサーバ400、ユーザB端末200、及びユーザC端末300の少なくとも1つに送信して情報を共有してもよい。ステップS1309にて、センターサーバ400が、暗号化された共通部分を送付する相手は鍵kを持つ任意のユーザ、例えば、ユーザB端末200、又はユーザC端末300であってもよい。
なお、S∩Sの算出が不要であれば、ステップS1305及びステップS1306における共通プロトコル計算処理において、ステップS911の処理が実行されなくてもよい。また、ステップS1305及びステップS1306における共通プロトコル計算処理のステップS910においてセンターサーバ400はEkA(S)∩EkB(S)を受信しているため、ステップS1307及びステップS1308における共通プロトコル計算処理のステップS901の処理が実行されなくてもよい。
図13の処理により、互いに(センターサーバ400さえも)共通部分以外のデータを知ることなく、共通部分を算出することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 ユーザA端末、101 入力装置、 102:出力装置、103 通信装置、110 CPU、111 暗号化処理部、112 復号化処理部、113 制御部、120 メモリ、125:補助記憶装置、130 データ記憶領域、131 データ、140 暗復号化鍵記憶領域、141 暗号化鍵、142 復号化鍵、200 ユーザB端末、201 入力装置、 202:出力装置、203 通信装置、210 CPU、211 暗号化処理部、212 復号化処理部、213 共通部分計算部、214 制御部、220 メモリ、225:補助記憶装置、230 データ記憶領域、231 データ、240 暗復号化鍵記憶領域、241 暗号化鍵、242 復号化鍵、300 ユーザC端末、400 センターサーバ

Claims (10)

  1. 第1端末と第2端末とを含む情報処理システムであって、
    前記第1端末は、第1暗号化方式によって第1鍵を用いて暗号化された第1暗号化データを保持し、
    前記第2端末は、前記第1暗号化方式によって第2鍵を用いて暗号化された第2暗号化データを保持し、
    前記第1暗号化方式は、同一の平文が同一の鍵で暗号化されると同一の暗号化データが生成される決定性と、同一の平文が複数の鍵で多重暗号化がされる場合に前記複数の鍵それぞれによる暗号化が任意の順序で行われても同一の暗号化データが生成される可換性と、を満たし、
    前記第1端末は、前記第1暗号化データを前記第2端末に送信し、
    前記第2端末は、前記第2暗号化データを前記第1端末に送信し、
    前記第1端末は、
    前記第2暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第3暗号化データを生成し、
    前記第3暗号化データを、前記第2端末に送信し、
    前記第2端末は、
    前記第3暗号化データを前記第2鍵で復号し、
    前記第暗号化データと、前記復号した前記第3暗号化データと、の共通部分である第1共通部分を算出し、
    前記第1共通部分を前記第1端末に送信し、
    前記第1端末は、前記第1共通部分を前記第1鍵で復号する、情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    前記第1暗号化方式において、
    ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限群の元と、の対応が定められ、
    前記平文のビット列に対応する前記有限群の元が、鍵である冪指数によって冪乗される写像に代入されることで、暗号文が生成される、情報処理システム。
  3. 請求項1に記載の情報処理システムであって、
    前記第1暗号化方式において、
    ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限体上の楕円曲線の有理点と、の対応が定められ、
    前記平文のビット列に対応する前記楕円曲線の有点が、鍵であるスカラー値によってスカラー倍される写像に代入されることで、暗号文が生成される、情報処理システム。
  4. 請求項1に記載の情報処理システムであって、
    第3端末と、第4端末と、を含み、
    前記第4端末は、前記第1暗号化方式によって第3鍵を用いて暗号化された第4暗号化データを保持し、
    前記第1端末は、前記第3端末から受信した第1平文を前記第1暗号化方式によって前記第1鍵を用いて暗号化することで、前記第1暗号化データを生成し、
    前記第1端末は、前記第1共通部分を前記第4端末に送信し、
    前記第4端末は、前記第4暗号化データを前記第1端末に送信し、
    前記第1端末は、
    前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
    前記第5暗号化データを、前記第4端末に送信し、
    前記第4端末は、
    前記第5暗号化データを前記第3鍵で復号し、
    前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第2共通部分を算出し、
    前記第2共通部分を前記第1端末に送信し、
    前記第1端末は、前記第2共通部分を前記第1鍵で復号する、情報処理システム。
  5. 請求項1に記載の情報処理システムであって、
    第3端末と、第4端末と、を含み、
    前記第3端末は、第1平文を前記第1暗号化方式によって第3鍵を用いて暗号化して、前記第1端末に送信し、
    前記第1暗号化データは、前記第3鍵を用いて暗号化された第1平文が前記第1鍵を用いてさらに暗号化されたデータであり、
    前記第2暗号化データは、前記第1暗号化方式によって前記第3鍵と前記第2鍵とを用いて多重暗号化されており、
    前記第4端末は、前記第1暗号化方式によって前記第3鍵と第4鍵を用いて多重暗号化された第4暗号化データを保持し、
    前記第1端末は、前記第1共通部分を前記第4端末に送信し、
    前記第4端末は、前記第4暗号化データを前記第1端末に送信し、
    前記第1端末は、
    前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
    前記第5暗号化データを、前記第4端末に送信し、
    前記第4端末は、
    前記第5暗号化データを前記第鍵で復号し、
    前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第3共通部分を算出し、
    前記第3共通部分を前記第1端末に送信し、
    前記第1端末は、
    前記第3共通部分を前記第1鍵で復号することで第4共通部分を算出し、
    前記第4共通部分を前記第3端末に送信し、
    前記第3端末は、前記第4共通部分を前記第3鍵で復号する、情報処理システム。
  6. 第1端末と第2端末とを含む情報処理システムによる情報処理方法であって、
    前記第1端末は、第1暗号化方式によって第1鍵を用いて暗号化された第1暗号化データを保持し、
    前記第2端末は、前記第1暗号化方式によって第2鍵を用いて暗号化された第2暗号化データを保持し、
    前記第1暗号化方式は、同一の平文が同一の鍵で暗号化されると同一の暗号化データが生成される決定性と、同一の平文が複数の鍵で多重暗号化がされる場合に前記複数の鍵それぞれによる暗号化が任意の順序で行われても同一の暗号化データが生成される可換性と、を満たし、
    前記情報処理方法は、
    前記第1端末が、前記第1暗号化データを前記第2端末に送信し、
    前記第2端末が、前記第2暗号化データを前記第1端末に送信し、
    前記第1端末が、
    前記第2暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第3暗号化データを生成し、
    前記第3暗号化データを、前記第2端末に送信し、
    前記第2端末が、
    前記第3暗号化データを前記第2鍵で復号し、
    前記第暗号化データと、前記復号した前記第3暗号化データと、の共通部分である第1共通部分を算出し、
    前記第1共通部分を前記第1端末に送信し、
    前記第1端末が、前記第1共通部分を前記第1鍵で復号する、情報処理方法。
  7. 請求項6に記載の情報処理方法であって、
    前記第1暗号化方式において、
    ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限群の元と、の対応が定められ、
    前記平文のビット列に対応する前記有限群の元が、鍵である冪指数によって冪乗される写像に代入されることで、暗号文が生成される、情報処理方法。
  8. 請求項6に記載の情報処理方法であって、
    前記第1暗号化方式において、
    ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限体上の楕円曲線の有理点と、の対応が定められ、
    前記平文のビット列に対応する前記楕円曲線の有点が、鍵であるスカラー値によってスカラー倍される写像に代入されることで、暗号文が生成される、情報処理方法。
  9. 請求項6に記載の情報処理方法であって、
    前記情報処理システムは、第3端末と、第4端末と、を含み、
    前記第4端末は、前記第1暗号化方式によって第3鍵を用いて暗号化された第4暗号化データを保持し、
    前記情報処理方法は、
    前記第1端末が、前記第3端末から受信した第1平文を前記第1暗号化方式によって前記第1鍵を用いて暗号化することで、前記第1暗号化データを生成し、
    前記第1端末が、前記第1共通部分を前記第4端末に送信し、
    前記第4端末が、前記第4暗号化データを前記第1端末に送信し、
    前記第1端末が、
    前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
    前記第5暗号化データを、前記第4端末に送信し、
    前記第4端末が、
    前記第5暗号化データを前記第3鍵で復号し、
    前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第2共通部分を算出し、
    前記第2共通部分を前記第1端末に送信し、
    前記第1端末が、前記第2共通部分を前記第1鍵で復号する、情報処理方法。
  10. 請求項6に記載の情報処理方法であって、
    前記情報処理システムは、第3端末と、第4端末と、を含み、
    前記情報処理方法は、前記第3端末が、第1平文を前記第1暗号化方式によって第3鍵を用いて暗号化して、前記第1端末に送信し、
    前記第1暗号化データは、前記第3鍵を用いて暗号化された第1平文が前記第1鍵を用いてさらに暗号化されたデータであり、
    前記第2暗号化データは、前記第1暗号化方式によって前記第3鍵と前記第2鍵とを用いて多重暗号化されており、
    前記第4端末は、前記第1暗号化方式によって前記第3鍵と第4鍵を用いて多重暗号化された第4暗号化データを保持し、
    前記情報処理方法は、
    前記第1端末が、前記第1共通部分を前記第4端末に送信し、
    前記第4端末が、前記第4暗号化データを前記第1端末に送信し、
    前記第1端末が、
    前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
    前記第5暗号化データを、前記第4端末に送信し、
    前記第4端末が、
    前記第5暗号化データを前記第鍵で復号し、
    前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第3共通部分を算出し、
    前記第3共通部分を前記第1端末に送信し、
    前記第1端末が、
    前記第3共通部分を前記第1鍵で復号することで第4共通部分を算出し、
    前記第4共通部分を前記第3端末に送信し、
    前記第3端末が、前記第4共通部分を前記第3鍵で復号する、情報処理方法。
JP2020160436A 2020-09-25 2020-09-25 情報処理システム及び情報処理方法 Active JP7411526B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020160436A JP7411526B2 (ja) 2020-09-25 2020-09-25 情報処理システム及び情報処理方法
EP21192333.9A EP3975472A1 (en) 2020-09-25 2021-08-20 Private set intersection protocol based on commutative deterministic encryption
US17/466,554 US11811741B2 (en) 2020-09-25 2021-09-03 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020160436A JP7411526B2 (ja) 2020-09-25 2020-09-25 情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2022053676A JP2022053676A (ja) 2022-04-06
JP7411526B2 true JP7411526B2 (ja) 2024-01-11

Family

ID=77431182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020160436A Active JP7411526B2 (ja) 2020-09-25 2020-09-25 情報処理システム及び情報処理方法

Country Status (3)

Country Link
US (1) US11811741B2 (ja)
EP (1) EP3975472A1 (ja)
JP (1) JP7411526B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013197642A (ja) 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0085130A1 (en) 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
US9740877B2 (en) 2015-09-22 2017-08-22 Google Inc. Systems and methods for data loss prevention while preserving privacy
US10397193B2 (en) * 2016-07-11 2019-08-27 Sonicwall Inc. Blind cloud data leak protection
EP3700183B1 (en) 2019-02-20 2020-12-16 Axis AB Camera
US20210004481A1 (en) * 2019-07-05 2021-01-07 Google Llc Systems and methods for privacy preserving determination of intersections of sets of user identifiers
US11687667B2 (en) * 2021-08-06 2023-06-27 Amazon Technologies, Inc. Privacy-preserving computing with third-party service

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013197642A (ja) 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Carmit Hazay, Muthuramakrishnan Venkitasubramaniam,Scalable Multi-party Private Set-Intersection,IACR international workshop on public key cryptography,2017年02月26日,pp. 175-203,Retrieved from the Internet: <URL: https://link.springer.com/chapter/10.1007/978-3-662-54365-8_8>,[retrieved on 2023.07.06]
Zakaria Gheid, Tachine Challal,Private and Efficient Set Intersection Protocol for Big Data Analytics,International Conference on Algorithms and Architectures for Parallel Processing,2017年09月19日,pp. 149-164,Retrieved from the Internet: <https://hal.science/hal-01590522/document>,[retrieved on 2023.07.06]

Also Published As

Publication number Publication date
JP2022053676A (ja) 2022-04-06
US11811741B2 (en) 2023-11-07
EP3975472A1 (en) 2022-03-30
US20220103534A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
JP5300983B2 (ja) データ処理装置
JP6732141B2 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
CN108667595A (zh) 一种大数据文件的压缩加密方法
JP2014126865A (ja) 暗号処理装置および方法
JP6962629B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
WO2014007296A1 (ja) 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム
Ahmad Abusukhon et al. A novel network security algorithm based on encrypting text into a white-page image
US20240048377A1 (en) Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium
US11886617B1 (en) Protecting membership and data in a secure multi-party computation and/or communication
JP7411526B2 (ja) 情報処理システム及び情報処理方法
JP7126635B2 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
Majjed et al. Key generation based on facial biometrics
Sammeta et al. Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption
CN114205144A (zh) 数据传输方法、装置、设备、存储介质及程序产品
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
Alrehaili et al. Cloud computing security challenges
JP2014178379A (ja) 暗号化データ演算システム、装置及びプログラム
Soni et al. A Comparative Study of Various Traditional and Hybrid Cryptography Algorithm Models for Data Security
JP6927199B2 (ja) 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム
JP2010186075A (ja) 整数の暗号化及び復号化方法
JP2015108682A (ja) 秘匿比較方法、プログラム、およびシステム
JP7378675B2 (ja) 暗号化タグ生成装置、秘匿検索システム、暗号化タグ生成方法及び暗号化タグ生成プログラム
US20240340178A1 (en) Secure computation and communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231225

R150 Certificate of patent or registration of utility model

Ref document number: 7411526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150