JP5752751B2 - 復号システム、端末装置、署名システム、その方法、及びプログラム - Google Patents
復号システム、端末装置、署名システム、その方法、及びプログラム Download PDFInfo
- Publication number
- JP5752751B2 JP5752751B2 JP2013149152A JP2013149152A JP5752751B2 JP 5752751 B2 JP5752751 B2 JP 5752751B2 JP 2013149152 A JP2013149152 A JP 2013149152A JP 2013149152 A JP2013149152 A JP 2013149152A JP 5752751 B2 JP5752751 B2 JP 5752751B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- value
- terminal device
- ciphertext
- integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000004364 calculation method Methods 0.000 claims description 42
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
f(x)=aK-1xK-1+…+ a1x1+a0 (1)
を用いて、真の秘密情報a0を保存する代わりに、f(1),f(2),…,f(N)の値を分散された秘密情報として、複数の装置に保存する。
図1及び図2を用いて第一実施形態に係る復号システム1を説明する。図1は第一実施形態に係る復号システム1の構成例を、図2はその処理フローを示す。
例えば、図示しない分配装置(公開鍵サーバ)は、公開鍵yと、公開鍵yに対応する秘密鍵dを生成し、公開鍵yを公開する。公開鍵暗号方式としては、ElGamal暗号方式、楕円ElGamal暗号方式、RSA暗号方式、Pailler暗号方式などが考えられる。また、分配装置は、秘密鍵dを真の秘密情報a0とし、a0を定数項とするランダムな(K-1)次の多項式を選び、
f(x)=a(K-1)x(K-1)+…+a1x+a0 (1)
とし、代理計算装置12−nに分散された秘密情報f(jn)を配る。さらに、分配装置は、分散された秘密情報f(jn)を配った後に、真の秘密情報a0を削除してもよい。
端末装置11の依頼部111は、暗号文Cに対応する情報τから値f(jn)τを求めるように代理計算装置12−nに対して依頼する(s1)。例えば、ネットワークを介して暗号文に対応する情報τと計算依頼情報(値f(jn)τを求めるように記述された情報)とをN個の代理計算装置12−nに送信する。なお、必ずしもN個の代理計算装置12−nに送信する必要はなく、少なくともK個の代理計算装置12−nに送信すればよい。
例えば、K=2、f(x)=a1x+a0の場合、a0=2f(1)+f(2)の関係が成り立つため(式(1)参照)、端末装置11の依頼部111は、代理計算装置12−1、12−2にそれぞれf(1)τ、f(2)τの計算を依頼する。端末装置11の復号部112は、f(1)τ、f(2)τを受け取ると、次式により、復号文M'に対応する情報a0τを求める。
a0τ=2f(1)τ+f(2)τ
また、例えば、K=3、f(x)=a2x2+a1x+a0の場合、a0=f(3)-2f(2)+f(1)の関係が成り立つため(式(1)参照)、端末装置11の依頼部111は、代理計算装置12−1、12−2、12−3にそれぞれf(1)τ、f(2)τ、f(3)τの計算を依頼する。端末装置11の復号部112は、f(1)τ、f(2)τ、f(3)τを受け取ると、次式により、復号文M'に対応する情報a0τを求める。
a0τ=f(3)τ-2f(2)τ+f(1)τ
RSA暗号を用いた公開鍵暗号方式の一例について説明する。まず、tをセキュリティパラメータとする。p,q(p≠q)をt/2ビットの素数とし、m=pqとする。eをφ(m)未満の正の整数で、φ(m)と互いに素な数とし、d(=a0)を、φ(m)を法としたeの逆数(de≡1(modφ(m)))とする。ただし、ここでφ(m)はmのオイラー関数で、この場合は(p-1)(q-1)に等しい。0以上m未満の整数の集合をZmで表す。Mを平文空間Zmの元とする。
C=Me mod m
ここでは、群で定義された演算を乗法的に表現する。すなわちGを群とし、α∈Gに対する「αb」は、群Gで定義された演算をαに対してb回作用させることを意味する。暗号文Cに対応する情報τを暗号文Cそのもの(τ=C)とし、復号文M'に対応する情報a0τをCa_0とし、復号文M'を次式により表す。
M'=Ca_0 mod m
なお、上付き添え字a_0は、a0を意味する。
M'=Ca_0 mod m =C2f(1)+f(2)mod m
ElGamalを用いた公開鍵暗号方式の一例について説明する。tをセキュリティパラメータとする。巡回群Gで、位数qが素数であり、かつqのビット数がtであるものを選ぶ。Gの生成元gを選ぶ。x(=a0)を{0,…,q-1}からランダムに選ぶ。h=gxとする。平文空間はGであり、MはGの元である。暗号文空間はG2であり、(C1,C2)∈G×Gである。
C=(C1,C2)
C1=gr
C2=Mhr
ただし、rは図示しない端末装置によって生成される乱数であり、0<r<qからランダムに選ばれる整数である。ここでは、群で定義された演算を乗法的に表現する。暗号文Cに対応する情報τを暗号文Cの一部であるC1とし、復号文M'に対応する情報a0τをC1 a_0とし、復号文M'を次式により表す。
M'=C2/C1 a_0
M'=C2/C1 a_0=C2/C1 2f(1)+f(2)
Eを楕円曲線パラメータ、J及びHを楕円曲線E上の点、qを楕円曲線E上の点Jの位数とし、楕円ElGamal暗号を用いた公開鍵暗号方式では、公開鍵y=(E,q,J,H=a0J)とする。
C=(C1,C2)
C1=rJ
C2=M+rH
ただし、rは図示しない端末装置によって生成される乱数であり、0<r<qからランダムに選ばれる整数である。ここでは、群で定義された演算を加法的に表現する。暗号文Cに対応する情報τを暗号文Cの一部であるC1とし、復号文M'に対応する情報をa0C1とし、復号文M'を次式により表す。
M'=C2-a0C1
M'=C2-a0C1=C2-(2f(1)+f(2))C1
このような構成により、真の秘密情報a0を計算せずに、復号文M'に対応する情報a0τを求めることができ、復号文M'に対応する情報a0τから復号文M'を取得することができる。端末装置11では、真の秘密情報a0を知ることはできないため、真の秘密情報a0の消去を失敗するということがなく、真の秘密情報a0の消去失敗による情報漏洩を防止することができる。また、秘密情報f(n)を配った後に、秘密鍵d=a0を削除しても、暗号文Cを復号することができ、秘密鍵の管理負担を軽減することができる。
本実施形態では、端末装置11の依頼部111が、計算依頼情報を代理計算装置12−nに送信する構成となっているが、計算依頼情報を送信せずとも代理計算装置12−nが暗号文Cを受け取ると、値f(jn)τを計算し、この値を返す構成としてもよい。
第一実施形態と異なる部分を中心に説明する。図5を用いて第二実施形態に係る復号システム2を説明する。図5は第二実施形態に係る復号システム2の構成例を示す。
例えば、鍵装置23は、公開鍵yと、公開鍵yに対応する秘密鍵dを生成し、公開鍵yを公開する。公開鍵暗号方式としては、ElGamal暗号方式、楕円ElGamal暗号方式などが考えられる。また、鍵装置23は、秘密鍵dを真の秘密情報a0とし、a0を定数項とするランダムな(K-1)次の多項式を選び、
f(x)=a(K-1)x(K-1)+…+a1x+a0
とし、代理計算装置12−nに分散された秘密情報f(jn)を配る。さらに、鍵装置23は、分散された秘密情報f(jn)を配った後に、真の秘密情報a0を削除してもよい。
C=(C1,C2)
C1=gr
C2=Mhr
とする。また、楕円ElGamal暗号を用いた公開鍵暗号方式では、公開鍵y=(G,H=a0G)とし、暗号文Cを
C=(C1,C2)
C1=rG
C2=M+rH
とする。
本実施形態では、暗号文Cに対応する情報τとして、暗号文Cの一部C1を用い、端末装置11の依頼部111は、鍵装置23を介して、暗号文Cの一部C1から値f(jn)C1を求めるようにN個の代理計算装置12−nに対して依頼する(s1)。
このような構成により、第一実施形態と同様の効果を得ることができる。さらに、鍵装置23で、N個の代理計算装置12−nを管理しているため、端末装置11は、個別にN個の代理計算装置12−nに計算を依頼する必要がなく、端末装置11の処理を軽減することができる。暗号文Cの一部C1のみから、復号文M'を復号できないため、鍵装置23に復号文M'を秘密にしたまま処理を中継させることができる。
第二実施形態と異なる部分を中心に説明する。図6及び7を用いて第三実施形態に係る復号システム3を説明する。図6は第三実施形態に係る復号システム3の構成例を、図7はその処理フローを示す。
(参考文献1)特開2012−151756号公報
端末装置31のかく乱情報生成部314は、N個の乱数rnを生成し、暗号文Cを記憶部113から取り出し、乱数rnによって暗号文Cとの関係をかく乱させたかく乱情報τ(n)を生成し(s31)、依頼部111へ出力する。N個の乱数rnは記憶部113に記憶しておく。言い換えると、かく乱情報生成部314は、暗号方式のランダム自己帰着性から定義されるランダム化アルゴリズムに則り、暗号文Cと乱数rnに対応するかく乱情報τ(n)を生成する。例えば暗号文Cが準同型暗号方式の暗号文である場合、かく乱情報生成部314は、それと同じ準同型暗号方式に則って公開鍵yで乱数rnを暗号化して得られる暗号文(乱数暗号文)をEnc(y,rn)とし、Enc(y,rn)とCとの乗法によってかく乱情報τ(n)=Enc(y,rn)・Cを生成する。
このような構成により、第二実施形態と同様の効果を得ることができる。さらに本実施形態では、鍵装置23を経由するのは暗号文Cと乱数rnとに対応するかく乱情報τ(n)であり、暗号文Cそのものではない。鍵装置23は値f(jn)τ(n)を得ることができても、鍵装置23は乱数rnを知らないため値f(jn)τ(n)から値f(jn)Cを得ることはできない。これにより、鍵装置23の管理者が仮にK個の値f(jk)τ(k)を取得したとしても暗号文Cの復号結果M'が知られることを防止できる。
図9及び図10を用いて第四実施形態に係る電子署名システム4を説明する。図9は第四実施形態に係る電子署名システム4の構成例を、図10はその処理フローを示す。
例えば、図示しない分配装置(公開鍵サーバ)は、公開鍵yと、公開鍵yに対応する秘密鍵dを生成し、公開鍵yを公開する。電子署名の暗号方式としては、ElGamal暗号方式、楕円ElGamal暗号方式、RSA暗号方式、Pailler暗号方式などが考えられる。
f(x)=a(K-1)x(K-1)+…+a1x+a0
とし、代理計算装置12−nに分散された秘密情報f(jn)を配る。さらに、分配装置は、分散された秘密情報f(jn)を配った後に、真の秘密情報a0を削除してもよい。
端末装置41の依頼部411は、平文Mに対応する情報τから値f(jn)τを求めるように代理計算装置12−nに対して依頼する(s1)。例えば、ネットワークを介して平文Mに対応する情報τと計算依頼情報(値f(jn)τを求めるように記述された情報)とをN個の代理計算装置12−nに送信する。なお、必ずしもN個の代理計算装置12−nに送信する必要はなく、少なくともK個の代理計算装置12−nに送信すればよい。
RSA暗号を用いた電子署名では、公開鍵y=(e,m)とする。
σ=Ma_0
σ=Ma_0=M2f(1)+f(2)
M=σe mod m
このような構成により、真の秘密情報a0を端末装置41に対して秘密にしたまま、端末装置41は平文Mに対する電子署名σを生成することができる。端末装置11では、真の秘密情報a0を知ることはできないため、真の秘密情報a0の消去失敗による情報漏洩を防止することができる。なお、本実施形態と第二実施形態とを組合せてもよい。例えば、鍵装置23がN個の代理計算装置12−nを管理し、鍵装置23を介して情報を送受信する。また、本実施形態と第三実施形態とを組合せてもよい。例えば、乱数rnによって平文との関係をかく乱させたかく乱情報τ(n)を平文に対応する情報τとして生成し、各処理を行う。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (10)
- Nを2以上の整数とし、n=1,…,Nとし、端末装置と、N個の代理計算装置nとを含む復号システムであって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記代理計算装置nは、
前記分散された秘密情報f(jn)が記憶される記憶部と、
暗号文に対応する情報τと前記分散された秘密情報f(jn)とを用いて値f(jn)τを求める計算部と、を含み、
前記端末装置は、
前記暗号文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼部と、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、K個の値f(jk)τを用いて、復号文に対応する情報a0τを求める復号部と、を含む、
復号システム。 - 請求項1記載の復号システムであって、
さらに、前記N個の代理計算装置nを管理する鍵装置を含み、
前記端末装置は、
乱数rnによって前記暗号文との関係をかく乱させたかく乱情報τ(n)を、前記暗号文に対応する情報τとして生成するかく乱情報生成部と、
前記鍵装置を介して前記代理計算装置nから値f(jn)τ(n)を受け取り、前記乱数rnを用いて、前記値f(jn)τ(n)から値f(jn)Cを求める第二復号部と、をさらに含み、
前記依頼部は、前記鍵装置を介して、前記かく乱情報τ(n)から値f(jn)τ(n)を求めるように前記代理計算装置nに対して依頼し、
前記代理計算装置nの計算部は、
前記かく乱情報τ(n)と前記分散された秘密情報f(jn)とを用いて値f(jn)τ(n)を求める、
復号システム。 - Nを2以上の整数とし、n=1,…,Nとし、端末装置と、N個の代理計算装置nとを含む署名システムであって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記代理計算装置nは、
前記分散された秘密情報f(jn)が記憶される記憶部と、
平文に対応する情報τと前記分散された秘密情報f(jn)とを用いて値f(jn)τを求める計算部と、を含み、
前記端末装置は、
前記平文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼部と、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、K個の値f(jk)τを用いて、電子署名に対応する情報a0τを求める署名生成部と、を含む、
署名システム。 - Nを2以上の整数とし、n=1,…,Nとし、N個の代理計算装置nに代理計算を依頼する端末装置であって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記暗号文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼部と、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、K個の値f(jk)τを用いて、復号文に対応する情報a0τを求める復号部と、を含む、
端末装置。 - 請求項4記載の端末装置であって、
乱数rnによって前記暗号文との関係をかく乱させたかく乱情報τ(n)を、前記暗号文に対応する情報τとして生成するかく乱情報生成部と、
鍵装置を介して前記代理計算装置nから値f(jn)τ(n)を受け取り、前記乱数rnを用いて、前記値f(jn)τ(n)から値f(jn)Cを求める第二復号部と、をさらに含み、
前記依頼部は、前記鍵装置を介して、前記かく乱情報τ(n)から値f(jn)τ(n)を求めるように前記代理計算装置nに対して依頼する、
端末装置。 - Nを2以上の整数とし、n=1,…,Nとし、N個の代理計算装置nに代理計算を依頼する端末装置であって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記平文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼部と、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、K個の値f(jk)τを用いて、電子署名に対応する情報a0τを求める署名生成部と、を含む、
端末装置。 - Nを2以上の整数とし、n=1,…,Nとし、端末装置と、N個の代理計算装置nとを用いる復号方法であって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記端末装置が、前記暗号文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼ステップと、
前記代理計算装置nが、予め記憶されている前記分散された秘密情報f(jn)と、暗号文に対応する情報τとを用いて値f(jn)τを求める計算ステップと、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、前記端末装置が、K個の値f(jk)τを用いて、復号文に対応する情報a0τを求める復号ステップと、を含む、
復号方法。 - 請求項7記載の復号方法であって、
さらに、前記N個の代理計算装置nを管理する鍵装置を用い、
前記端末装置が、乱数rnによって前記暗号文との関係をかく乱させたかく乱情報τ(n)を、前記暗号文に対応する情報τとして生成するかく乱情報生成ステップと、
前記端末装置が、前記鍵装置を介して前記代理計算装置nから値f(jn)τ(n)を受け取り、前記乱数rnを用いて、前記値f(jn)τ(n)から値f(jn)Cを求める第二復号ステップと、をさらに含み、
前記依頼ステップにおいて、前記鍵装置を介して、前記かく乱情報τ(n)から値f(jn)τ(n)を求めるように前記代理計算装置nに対して依頼し、
前記計算ステップにおいて、前記かく乱情報τ(n)と前記分散された秘密情報f(jn)とを用いて値f(jn)τ(n)を求める、
復号方法。 - Nを2以上の整数とし、n=1,…,Nとし、端末装置と、N個の代理計算装置nとを含む署名方法であって、
Kを1以上N以下の整数とし、f(x)=a(K-1)x(K-1)+…+a1x+a0とし、a0=f(0)を真の秘密情報とし、jnをn毎に異なる1以上の整数とし、f(jn)を分散された秘密情報とし、
前記端末装置が、平文に対応する情報τから値f(jn)τを求めるように前記代理計算装置nに対して依頼する依頼ステップと、
前記代理計算装置nが、予め記憶されている前記分散された秘密情報f(jn)と、平文に対応する情報τとを用いて値f(jn)τを求める計算ステップと、
k=1,2,…,K、jkをk毎に異なるj1,j2,…,jNの何れかの値とし、前記端末装置が、K個の値f(jk)τを用いて、電子署名に対応する情報a0τを求める署名生成ステップと、を含む、
署名方法。 - 請求項4から請求項6の何れかに記載された端末装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149152A JP5752751B2 (ja) | 2013-07-18 | 2013-07-18 | 復号システム、端末装置、署名システム、その方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149152A JP5752751B2 (ja) | 2013-07-18 | 2013-07-18 | 復号システム、端末装置、署名システム、その方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015022098A JP2015022098A (ja) | 2015-02-02 |
JP5752751B2 true JP5752751B2 (ja) | 2015-07-22 |
Family
ID=52486613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013149152A Expired - Fee Related JP5752751B2 (ja) | 2013-07-18 | 2013-07-18 | 復号システム、端末装置、署名システム、その方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5752751B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3784055B2 (ja) * | 2001-10-03 | 2006-06-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末 |
JP3864249B2 (ja) * | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
JP5506633B2 (ja) * | 2010-11-04 | 2014-05-28 | 日本電信電話株式会社 | 代理計算システム、端末装置、代理計算装置、代理計算方法、及びプログラム |
US20140331062A1 (en) * | 2011-10-06 | 2014-11-06 | The Provost, Fellows, Foundation Scholars, and the other members of Board, of the College of the ... | System and apparatus for securely storing data |
-
2013
- 2013-07-18 JP JP2013149152A patent/JP5752751B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015022098A (ja) | 2015-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
Hao et al. | A multiple-replica remote data possession checking protocol with public verifiability | |
US9037623B2 (en) | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
WO2014112551A1 (ja) | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和*** | |
Kaaniche et al. | A novel zero-knowledge scheme for proof of data possession in cloud storage applications | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
Huang et al. | Block-Level Message-Locked Encryption with Polynomial Commitment for IoT Data. | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
JP5730805B2 (ja) | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 | |
Parwekar et al. | Public auditing: cloud data storage | |
US20210226791A1 (en) | Encryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program | |
Rani et al. | A novel cryptosystem for files stored in cloud using NTRU encryption algorithm | |
JP5752751B2 (ja) | 復号システム、端末装置、署名システム、その方法、及びプログラム | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
Msilini et al. | Homomorphic Cryptosystems for Securing Data in Public Cloud Computing | |
Mohanty | Secure Data Storage on the Cloud using Homomorphic Encryption | |
JP5860420B2 (ja) | 安全性評価装置、およびプログラム | |
CN116743345A (zh) | 一种密钥使用方法、装置、设备及存储介质 | |
Ahammed | Improving the Proof of Retrievability in Cloud Computing | |
Mohamed et al. | Cloud Computing Security Framework based on Elliptical Curve |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141029 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5752751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |