JPWO2021009860A5 - - Google Patents
Download PDFInfo
- Publication number
- JPWO2021009860A5 JPWO2021009860A5 JP2021532612A JP2021532612A JPWO2021009860A5 JP WO2021009860 A5 JPWO2021009860 A5 JP WO2021009860A5 JP 2021532612 A JP2021532612 A JP 2021532612A JP 2021532612 A JP2021532612 A JP 2021532612A JP WO2021009860 A5 JPWO2021009860 A5 JP WO2021009860A5
- Authority
- JP
- Japan
- Prior art keywords
- random number
- data
- pseudo
- control information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 claims description 4
Images
Description
図1に示す暗号システムでは、ユーザ(暗号化装置10)に対し乱数シードが配付される。ユーザは配付された乱数シードを利用して疑似乱数を作成し、データと共に暗号化する。署名装置20は、ユーザに配付された乱数シードを利用してユーザがデータと共に暗号化した疑似乱数を再現し、再現した疑似乱数を利用して制御情報を作成する。安全実行装置30は、安全な実行環境内で暗号文を復号してデータと疑似乱数を得て、疑似乱数を利用して制御情報を検証する。安全実行装置30は、当該検証に成功すれば復号して得たデータを入力とする関数値を計算する。
ハッシュ値計算部166は、疑似乱数のリストl_rの各要素を結合する。上記リストl_rの各要素の結合は、
r_(i1、j1)||r_(i2、j2)||...||r_(ik、jk)
となる。
ハッシュ値計算部166は、上記リストl_rの各要素の結合のハッシュ値gを計算する(ステップE15)。ハッシュ値gは、
ハッシュ値g=G(r_(i1、j1)||r_(i2、j2)||...||r_(ik、jk))
となる。ここで、ハッシュ関数Gとハッシュ関数Hとは同じであってもよいし異なっていてもよい。
r_(i1、j1)||r_(i2、j2)||...||r_(ik、jk)
となる。
ハッシュ値計算部166は、上記リストl_rの各要素の結合のハッシュ値gを計算する(ステップE15)。ハッシュ値gは、
ハッシュ値g=G(r_(i1、j1)||r_(i2、j2)||...||r_(ik、jk))
となる。ここで、ハッシュ関数Gとハッシュ関数Hとは同じであってもよいし異なっていてもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する暗号化装置(10、120)と、
前記暗号化装置(10、120)が各データの暗号化に利用した疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する署名装置(20、160)と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する安全実行装置(30、170)と、
を含む暗号システム。
[付記2]
前記署名装置(20、160)は、前記データの関数値を得るための関数プログラムと前記再現された疑似乱数に基づき署名を計算し、前記計算された署名を前記制御情報として扱い、
前記安全実行装置(30、170)は、前記計算された署名を検証する、付記1に記載の暗号システム。
[付記3]
前記暗号化装置(10、120)が前記疑似乱数を生成するための乱数シードを生成すると共に、前記生成された乱数シードを前記暗号化装置(10、120)に配布する、乱数シード管理装置(130)をさらに含み、
前記暗号化装置(10、120)は、前記配布された乱数シードを用いて前記データごとに異なる疑似乱数を生成する、付記2に記載の暗号システム。
[付記4]
検証鍵と署名鍵からなる署名鍵ペアと、暗号化鍵と復号鍵からなる暗号鍵ペアと、を生成する、鍵管理装置(110)をさらに含み、
前記鍵管理装置(110)は、前記署名鍵を前記署名装置(20、160)に送信し、前記復号鍵及び前記検証鍵を前記安全実行装置(30、170)に送信する、付記3に記載の暗号システム。
[付記5]
前記署名装置(20、160)は、前記署名鍵を使って前記制御情報を生成する、付記4に記載の暗号システム。
[付記6]
前記安全実行装置(30、170)は、前記復号鍵を用いて前記データの暗号文を復号し、前記検証鍵を用いて前記制御情報の検証を行う、付記4又は5に記載の暗号システム。
[付記7]
外部から前記関数プログラムと、前記関数プログラムに入力するデータの索引と前記関数プログラムに入力するデータに対応するユーザの索引を対応付けた索引ペアと、を取得すると共に、前記取得した関数プログラムと索引ペアを前記署名装置(20、160)に送信する、復号装置(150)をさらに含み、
前記署名装置(20、160)は、前記索引ペアに基づき前記疑似乱数を再現するための乱数シードを前記乱数シード管理装置(130)から取得すると共に、前記取得した関数プログラムと乱数シードに基づき前記署名を計算し、前記計算された署名を前記復号装置(150)に送信し、
前記復号装置(150)は、前記受信した署名を前記安全実行装置(30、170)に送信する、付記6に記載の暗号システム。
[付記8]
前記安全実行装置(30、170)は、ハードウェア支援型のメモリ暗号化機能を利用して前記関数値を計算する、付記1乃至7のいずれか一つに記載の暗号システム。
[付記9]
前記安全実行装置(30、170)は、関数型暗号を実行する、付記1乃至8のいずれか一つに記載の暗号システム。
[付記10]
前記署名装置(20、160)は、ECDSA(Elliptic Curve Digital Signature Algorithm)署名を生成する、付記1乃至9のいずれか一つに記載の暗号システム。
[付記11]
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化するステップと、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成するステップと、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算するステップと、
を含む関数値計算方法。
[付記12]
コンピュータ(311)に、
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する処理と、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する処理と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する処理と、
を実行させるプログラム。
なお、付記11の形態及び付記12の形態は、付記1の形態と同様に、付記2の形態~付記10の形態に展開することが可能である。
[付記1]
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する暗号化装置(10、120)と、
前記暗号化装置(10、120)が各データの暗号化に利用した疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する署名装置(20、160)と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する安全実行装置(30、170)と、
を含む暗号システム。
[付記2]
前記署名装置(20、160)は、前記データの関数値を得るための関数プログラムと前記再現された疑似乱数に基づき署名を計算し、前記計算された署名を前記制御情報として扱い、
前記安全実行装置(30、170)は、前記計算された署名を検証する、付記1に記載の暗号システム。
[付記3]
前記暗号化装置(10、120)が前記疑似乱数を生成するための乱数シードを生成すると共に、前記生成された乱数シードを前記暗号化装置(10、120)に配布する、乱数シード管理装置(130)をさらに含み、
前記暗号化装置(10、120)は、前記配布された乱数シードを用いて前記データごとに異なる疑似乱数を生成する、付記2に記載の暗号システム。
[付記4]
検証鍵と署名鍵からなる署名鍵ペアと、暗号化鍵と復号鍵からなる暗号鍵ペアと、を生成する、鍵管理装置(110)をさらに含み、
前記鍵管理装置(110)は、前記署名鍵を前記署名装置(20、160)に送信し、前記復号鍵及び前記検証鍵を前記安全実行装置(30、170)に送信する、付記3に記載の暗号システム。
[付記5]
前記署名装置(20、160)は、前記署名鍵を使って前記制御情報を生成する、付記4に記載の暗号システム。
[付記6]
前記安全実行装置(30、170)は、前記復号鍵を用いて前記データの暗号文を復号し、前記検証鍵を用いて前記制御情報の検証を行う、付記4又は5に記載の暗号システム。
[付記7]
外部から前記関数プログラムと、前記関数プログラムに入力するデータの索引と前記関数プログラムに入力するデータに対応するユーザの索引を対応付けた索引ペアと、を取得すると共に、前記取得した関数プログラムと索引ペアを前記署名装置(20、160)に送信する、復号装置(150)をさらに含み、
前記署名装置(20、160)は、前記索引ペアに基づき前記疑似乱数を再現するための乱数シードを前記乱数シード管理装置(130)から取得すると共に、前記取得した関数プログラムと乱数シードに基づき前記署名を計算し、前記計算された署名を前記復号装置(150)に送信し、
前記復号装置(150)は、前記受信した署名を前記安全実行装置(30、170)に送信する、付記6に記載の暗号システム。
[付記8]
前記安全実行装置(30、170)は、ハードウェア支援型のメモリ暗号化機能を利用して前記関数値を計算する、付記1乃至7のいずれか一つに記載の暗号システム。
[付記9]
前記安全実行装置(30、170)は、関数型暗号を実行する、付記1乃至8のいずれか一つに記載の暗号システム。
[付記10]
前記署名装置(20、160)は、ECDSA(Elliptic Curve Digital Signature Algorithm)署名を生成する、付記1乃至9のいずれか一つに記載の暗号システム。
[付記11]
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化するステップと、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成するステップと、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算するステップと、
を含む関数値計算方法。
[付記12]
コンピュータ(311)に、
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する処理と、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する処理と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する処理と、
を実行させるプログラム。
なお、付記11の形態及び付記12の形態は、付記1の形態と同様に、付記2の形態~付記10の形態に展開することが可能である。
Claims (12)
- データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する暗号化手段と、
前記暗号化手段が各データの暗号化に利用した疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する署名手段と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する安全実行手段と、
を含む暗号システム。 - 前記署名手段は、前記データの関数値を得るための関数プログラムと前記再現された疑似乱数に基づき署名を計算し、前記計算された署名を前記制御情報として扱い、
前記安全実行手段は、前記計算された署名を検証する、請求項1に記載の暗号システム。 - 前記暗号化手段が前記疑似乱数を生成するための乱数シードを生成すると共に、前記生成された乱数シードを前記暗号化手段に配布する、乱数シード管理手段をさらに含み、
前記暗号化手段は、前記配布された乱数シードを用いて前記データごとに異なる疑似乱数を生成する、請求項2に記載の暗号システム。 - 検証鍵と署名鍵からなる署名鍵ペアと、暗号化鍵と復号鍵からなる暗号鍵ペアと、を生成する、鍵管理手段をさらに含み、
前記鍵管理手段は、前記署名鍵を前記署名手段に送信し、前記復号鍵及び前記検証鍵を前記安全実行手段に送信する、請求項3に記載の暗号システム。 - 前記署名手段は、前記署名鍵を使って前記制御情報を生成する、請求項4に記載の暗号システム。
- 前記安全実行手段は、前記復号鍵を用いて前記データの暗号文を復号し、前記検証鍵を用いて前記制御情報の検証を行う、請求項4又は5に記載の暗号システム。
- 外部から前記関数プログラムと、前記関数プログラムに入力するデータの索引と前記関数プログラムに入力するデータに対応するユーザの索引を対応付けた索引ペアと、を取得すると共に、前記取得した関数プログラムと索引ペアを前記署名手段に送信する、復号手段をさらに含み、
前記署名手段は、前記索引ペアに基づき前記疑似乱数を再現するための乱数シードを前記乱数シード管理手段から取得すると共に、前記取得した関数プログラムと乱数シードに基づき前記署名を計算し、前記計算された署名を前記復号手段に送信し、
前記復号手段は、前記受信した署名を前記安全実行手段に送信する、請求項6に記載の暗号システム。 - 前記安全実行手段は、ハードウェア支援型のメモリ暗号化機能を利用して前記関数値を計算する、請求項1乃至7のいずれか一項に記載の暗号システム。
- 前記安全実行手段は、関数型暗号を実行する、請求項1乃至8のいずれか一つに記載の暗号システム。
- 前記署名手段は、ECDSA(Elliptic Curve Digital Signature Algorithm)署名を生成する、請求項1乃至9のいずれか一つに記載の暗号システム。
- データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化するステップと、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成するステップと、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算するステップと、
を含む関数値計算方法。 - コンピュータに、
データごとに異なる疑似乱数を生成し、前記生成された疑似乱数をデータと共に暗号化する処理と、
前記データの暗号化に利用された疑似乱数を再現し、前記再現された疑似乱数から前記データの正当性を証明する制御情報を生成する処理と、
前記データの暗号文を復号して得られた疑似乱数に基づき前記制御情報を検証し、前記制御情報の検証に成功した場合に、前記暗号文を復号して得られたデータの関数値を計算する処理と、
を実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/027996 WO2021009860A1 (ja) | 2019-07-17 | 2019-07-17 | 暗号システム、関数値計算方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021009860A1 JPWO2021009860A1 (ja) | 2021-01-21 |
JPWO2021009860A5 true JPWO2021009860A5 (ja) | 2022-03-30 |
JP7272439B2 JP7272439B2 (ja) | 2023-05-12 |
Family
ID=74210355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021532612A Active JP7272439B2 (ja) | 2019-07-17 | 2019-07-17 | 暗号システム、関数値計算方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12120229B2 (ja) |
JP (1) | JP7272439B2 (ja) |
WO (1) | WO2021009860A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641347B2 (en) * | 2021-03-10 | 2023-05-02 | Quantropi Inc. | Quantum-safe cryptographic methods and systems |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11831409B2 (en) * | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
-
2019
- 2019-07-17 WO PCT/JP2019/027996 patent/WO2021009860A1/ja active Application Filing
- 2019-07-17 JP JP2021532612A patent/JP7272439B2/ja active Active
- 2019-07-17 US US17/624,929 patent/US12120229B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220224551A1 (en) | Mutual authentication of confidential communication | |
US10187207B2 (en) | Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
US9509492B2 (en) | Authentication device, output device, verification device and input device | |
JP2004355615A5 (ja) | ||
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
US11722312B2 (en) | Privacy-preserving signature | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP5105408B2 (ja) | 量子プログラム秘匿化装置及び量子プログラム秘匿化方法 | |
JP5171787B2 (ja) | サインクリプションシステムおよびサインクリプション生成方法 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
JPWO2021009860A5 (ja) | ||
JP7272439B2 (ja) | 暗号システム、関数値計算方法及びプログラム | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
JPWO2022242607A5 (ja) | ||
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
JP4000900B2 (ja) | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
JP5268413B2 (ja) | 開示制限処理装置及びデータ処理システム及びプログラム | |
CN115865335A (zh) | 信息的加密方法及解密方法 | |
Adamović | Development of a Cryptographic Solution Based on Kerberos for Database Security | |
KR20220049038A (ko) | 네트워크 내 복수의 엔티티들간 대칭 키 생성, 인증 및 통신 | |
CN117896168A (zh) | 安全认证方法和设备 | |
Ruan et al. | Building blocks of the security and management engine | |
JP2004147270A (ja) | 情報処理システム及び情報処理方法 |