JP6041864B2 - データの暗号化のための方法、コンピュータ・プログラム、および装置 - Google Patents

データの暗号化のための方法、コンピュータ・プログラム、および装置 Download PDF

Info

Publication number
JP6041864B2
JP6041864B2 JP2014506952A JP2014506952A JP6041864B2 JP 6041864 B2 JP6041864 B2 JP 6041864B2 JP 2014506952 A JP2014506952 A JP 2014506952A JP 2014506952 A JP2014506952 A JP 2014506952A JP 6041864 B2 JP6041864 B2 JP 6041864B2
Authority
JP
Japan
Prior art keywords
component
encrypted message
ciphertext
message
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014506952A
Other languages
English (en)
Other versions
JP2014515125A (ja
Inventor
カメニシュ、ジャンレオンハード
ハラランビエフ、クリスティヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2014515125A publication Critical patent/JP2014515125A/ja
Application granted granted Critical
Publication of JP6041864B2 publication Critical patent/JP6041864B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は一般にデータの暗号化に関し、データ処理システムにおける秘密データの公開鍵暗号化のための方法および装置を提供する。
公開鍵暗号化は、データ処理システム内で通信されるデータの保護を目的とするほぼどのようなセキュリティ・プロトコルにおいても、重要な暗号ツールである。暗号化方式は、システム内での通信に特定の当事者に関連付けられた暗号鍵ペア、すなわち秘密鍵および公開鍵に依拠する。当事者の公開鍵はその方式のすべてのユーザが使用可能であるが、秘密鍵はその当事者にとっての秘密のままである。送信者がメッセージ・データを他者に秘密にしておきながら受信者との通信を希望する、基本メッセージング・プロセスで使用される場合、送信者は受信者の公開鍵を使用し、暗号符号化プロセスを介して秘密データを暗号化することができる。セキュリティは、結果として生じる暗号文が、対応する鍵ペアのうちの秘密鍵を使用して元の平文メッセージ、すなわち秘密データを回復するためにのみ復号可能であるという前提に依拠する。したがって、この秘密鍵を所有する許可された受信者のみが、平文を復号して秘密データを公開することができる。暗号化方式は、他のシナリオで使用することも可能であり、たとえば信頼できる第三者(TTP)の公開鍵の下でデータを暗号化することで、結果として生じる暗号文の受信者がある環境においてTTPに適用し、暗号文を復号することができることになる。こうしたシステムを採用し、たとえば、ユーザがたとえば請求書の支払いをしないなどの不正を行った場合に、暗号文中の暗号化済みユーザ識別データを、暗号文の受信者に公開することができる。
実際には、暗号化方式によって提供されるセキュリティのレベルは、最終的には、攻撃者が秘密鍵を知らずに暗号文から情報を推測できる範囲に依存する。暗号化方式に関する現行の事実上の標準セキュリティ概念は「選択暗号文攻撃に対するセキュリティ」(CCA)として知られている。これは、指定された制約(攻撃者によって選択された暗号文の復号のために復号オラクルへの制限付きアクセスを許可する)の下で動作する概念上の攻撃者が、2つのメッセージ(平文)のうちのどちらが所与の暗号文に対応するかを検出できる確率に関して定義される。より弱いセキュリティ概念、たとえばいわゆる「意味論的セキュリティ」(選択平文攻撃(CPA)に対するセキュリティ)を満たす方式は、ある種の攻撃に対して脆弱であることが明らかになってきたため、今やCCAセキュリティは標準要件である。
効率的な公開鍵暗号化方式は数多くあるが、ほとんどが衝突耐性ハッシュ関数または暗号学的ハッシュ関数などの何らかのハッシュ関数を使用する必要がある。特にCCAセキュア暗号化方式は、観察された暗号文が検出されずに攻撃者によって修正されるのを防ぐ整合性チェックを追加することにより、典型的には意味論的にセキュアな暗号化方式から取得される。最終的な暗号文は、平文メッセージの暗号化によって生成される暗号化済みメッセージと、ハッシュ関数を使用して暗号化済みメッセージから生成される整合性チェック構成要素の、両方を含む。暗号文の受信者は、整合性構成要素が暗号化済みメッセージに対して正しいこと、したがって暗号化済みメッセージが有効である(すなわち、送信者によって正当に計算され、攻撃者によって修正されていない)ことを検証することができる。これによりCCAセキュリティの基本は提供されるが、これらの方式でのハッシュ関数または同様の関数の使用により、結果として生じる暗号文に関して一定の証明が行われないことになる。特に、これらの関数の入力と出力との一定の関係は、実際に入力および出力を公開しなければ証明できない。したがって、たとえば暗号文自体を公開しなければ、暗号文が正当に計算されたことを証明するのは不可能である。これは、高度なプライバシを保持しながら一定の証明が行われなければならない高度なセキュリティ・プロトコルにおける、重要な要件である。具体的に言えば、いくつかのプロトコルは、ユーザが暗号文を公開しないが、その暗号文の一定の特性に関する証拠は提供できることを必要とする。たとえばユーザは、自分が正当に計算された暗号文を所有していることを、検証者に公開することなく単に証明すれば良い場合がある。たとえば暗号文内の暗号化済みメッセージが一定の要件を満たしているという、追加の証明が必要な場合もあるが、ここでもその事実以外は何も検証者に公開しない。
ハッシュ関数に基づくセキュア暗号化方式の例は、1998年のR.CramerおよびV.Shoupによる「A Practical Public Key Cryptosyste ProvableSecure against Adaptive Chosen Ciphertext Attack」、CRYPTO ’98、13〜25ページ、Springer-Verlag、ならびに、2001年のR.CramerおよびV.Shoupによる「Designand Analysis of Practical Public-Key Encryption Schemes Secure against AdaptiveChosen Ciphertext Attack」、SIAM Journal on Computing、33:167-226に記載されている。Cramer-Shoup暗号化方式のハッシュなし変形態も記載されている。このハッシュなし方式では、暗号文のある一部(素数位数(prime-order)群内の要素)をビットのシーケンスとして扱い、そのシーケンスをビットのブロックに分け、分けられた値を、その後特定の関数評価に送られる素数位数を法とする数として扱うことによって、ハッシングが回避される。本質的に、このプロセスは目的固有のハッシュ関数を構築するものであり、これによって入力と出力との間の一定の関係を証明することができるが、入力と出力はどちらも完全には公開されない。もちろんこれでは、どちらも公開された場合、入力上で適切な関数を評価し、その結果を所与の出力に照らしてチェックすることのみが可能であるため、入力と出力との間の関係を証明するという目的は達成されない。線形Cramer-Shoup暗号化方式は、2007年のH.Shachamによる「A Cramer-ShoupEncryption Scheme from the Linear Assumption and from Progressively WeakerLinear Variants」、Cryptology ePrint Archive、Report 2007/074でも開示されている。この方式のセキュリティは決定線形仮定(DLIN)(Decisional Linear Assumption)に基づき、ハッシュ関数の使用に決定的に依拠しており、ここでも暗号文を公開せずに証明することはできない。
デジタル署名の分野では、検証者に署名を公開せずに署名を知っていることを証明することができる。こうした知っていることの証明を可能にする署名方式は、様々な方法で実装できる。1つの例では、署名方式を実装する際に双線形群を使用する。この「構造保持」署名方式については、2010年のAbe等による「Structure-PreservingSignatures and Commitments to Group Elements」、CRYPTO2010、LNCS 6223、209〜236ページで考察されている。
欧州特許出願第CH9−2010−0085号
1998年のR.CramerおよびV.Shoupによる「A Practical Public Key Cryptosyste ProvableSecure against Adaptive Chosen Ciphertext Attack」、CRYPTO ’98、13〜25ページ、Springer-Verlag 2001年のR.CramerおよびV.Shoupによる「Design and Analysis of Practical Public-KeyEncryption Schemes Secure against Adaptive Chosen Ciphertext Attack」、SIAM Journal on Computing、33:167-226 2007年のH.Shachamによる「A Cramer-Shoup Encryption Schemefrom the Linear Assumption and from Progressively Weaker Linear Variants」、Cryptology ePrint Archive、Report 2007/074 2010年のAbe等による「Structure-Preserving Signaturesand Commitments to Group Elements」、CRYPTO 2010、LNCS 6223、209〜236ページ JensGroth、Amit Sahaiによる「Efficient Non-interactive Proof Systems forBilinear Groups」、EUROCRYPT 2008:415-432 2009年のCamenisch等による「On the Portability of GeneralizedSchnorr Proofs」、Eurocrypt 2009、LNCS 5479、425〜442ページ
これまで、暗号文とその暗号文が正当に計算されたことの証明とを有するユーザが、自分がそうした正当に計算された暗号文を所有していることを、暗号文を公開せずに検証者に証明する際に使用できる、実用的な暗号化方式はない。
本発明の一態様は、データ処理システムにおいて公開鍵の下で秘密データを暗号化するための公開鍵暗号化方法を提供する。方法は、
双線形マップ
を満たす基礎群G、Gのペアのうちの少なくとも1つの要素を含むメッセージとして秘密データを提供することであって、ここでGはターゲット群である、提供すること、
暗号化済みメッセージを生成するために当該公開鍵を使用してメッセージを暗号化すること、
暗号化済みメッセージおよび当該双線形マップを使用して整合性構成要素を生成することであって、整合性構成要素がそれによって暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする、生成すること、および
暗号化済みメッセージおよび整合性構成要素を含む暗号文を出力すること、
を含む。
本発明を具体化する公開鍵暗号化方法は、双線形マップを使用して暗号文内に暗号化済みメッセージに対する整合性構成要素を生成する。暗号化済みメッセージは、ターゲット群に対する双線形マップを満たす基礎群のペアの1つまたは複数の要素を含むメッセージの公開鍵暗号化によって生成される。その後整合性構成要素は、暗号化済みメッセージおよび双線形マップを使用して生成され、結果として生じる整合性構成要素を使用して、暗号化済みメッセージ自体を公開せずに暗号化済みメッセージの妥当性検査を行うことができる。これにより、CCAセキュアであり、さらに暗号文に関して、たとえば証明の際に暗号文を公開する必要なしに暗号文が正当に計算されたことを証明することも可能な、高度に効率的な暗号化方式の基礎が提供される。したがってこれらの方式は、「構造保持暗号化方式」とみなすことが可能であり、ここで「構造保持」という用語は、一定の構造がこうした証明の可能な暗号文全体に組み込まれることを意味する。
一般に、内部で本発明を具体化する暗号化方法が実行されるデータ処理システムは、データを処理するための1つまたは複数の(局在または分散)デバイスまたは構成要素を含むことが可能であり、秘密データは、無許可のアクセスから保護されることになる任意のデータを含むことが可能である。いくつかの実施形態では、群要素を含む秘密データをメッセージとして提供するステップは、それによって入力ユーザ・データが符号化され、そのユーザ・データを表す群要素を含むメッセージが取得される、符号化ステップを含むことができる。他の実施形態では、秘密データを表すメッセージは、単にシステム内に提供すること、たとえば、暗号化プロセスで使用するためにシステム・メモリ内に記憶することが可能である。いずれの場合でも、メッセージは一般に基礎群G、Gのうちの1つまたは複数の要素を含むことが可能であり、ここでGはGに等しいかまたは等しくない場合がある。
整合性構成要素は、暗号化済みメッセージおよび双線形マップに加え、1つまたは複数の他のアイテムを使用して生成可能であり、最終暗号文は1つまたは複数の追加の構成要素ならびに暗号化済みメッセージおよび整合性構成要素を含むことができる。
(依然として秘密の)暗号化済みメッセージの妥当性を検査するために整合性構成要素を検証者に公開することが可能なシナリオが想定できるが、好ましい実施形態では、整合性構成要素は、整合性構成要素または暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする。これは、整合性構成要素内で双線形マップを使用することによって容易に達成される。より一般的には、暗号化済みメッセージは暗号文のいかなる構成要素も公開せずに妥当性検査が可能であり、それによって暗号文全体の秘匿性を保持しながら有効な暗号文の所有が証明できる。ここでも、双線形マップの使用を通じて、これを達成するような様式で整合性構成要素が生成可能である。
メッセージは、暗号文に含められることになる暗号化済みメッセージを生成するための任意の便利な様式で、公開鍵を使用して暗号化することができる。以下で詳述される好ましい実施形態では、暗号化済みメッセージは基礎群のペアのうちの少なくとも1つの要素を含み、整合性構成要素は双線形マップを暗号化済みメッセージに適用することによって生成される。しかしながら既に示されているように、整合性構成要素の生成には他のアイテムを使用することができる。たとえば本発明を具体化する方法は、典型的にはランダム構成要素を生成するステップを含むことになり、その後このランダム構成要素は最終暗号文の生成に使用される。整合性構成要素は、特にこのランダム構成要素を使用して生成することができる。こうしたランダム構成要素は、基礎群G、Gのペアのうちの少なくとも1つの要素を含むことが可能であり、整合性構成要素の生成は、ランダム構成要素に双線形マップを適用することを含むことが可能である。その後ランダム構成要素は、最終出力暗号文の構成要素として含めることができる。
暗号化方式の使用に関する実際上の理由から、暗号化されることになるメッセージをラベルに関連付けることができる。ラベルの使用は暗号適用例では良く知られており、たとえば特定のコンテキスト情報をトランザクションに関連付けることができる。以下で説明する好ましい暗号化方法では、所与のメッセージに関連付けられたラベルは、対応する整合性構成要素の生成に使用される。より具体的に言えば、こうしたラベルは基礎群G、Gのペアのうちの少なくとも1つの要素に対応し、整合性構成要素の生成はラベルに対応する要素に双線形マップを適用することを含む。
本発明を具体化する暗号化方法によって生成される暗号文は、メモリに出力し、後続の証明プロトコルで使用するために記憶することが可能である。別の方法として、たとえば暗号文はリモートの当事者に送信することが可能であり、その後この当事者は、暗号文の秘匿性を保持しながら証明プロトコルでこの暗号文を使用することができる。たとえば暗号文は、データ通信チャネルを介して別のデバイスに伝送することが可能であり、別のデバイスにおいて暗号文は最終的に証明プロトコルで使用されることになる。いずれの場合も、本発明を具体化する方法は、暗号化済みメッセージを知っていることの暗号証明を実行するステップと、暗号化済みメッセージの妥当性検査に対して整合性構成要素を使用するステップとを含むことができる。こうした証明は、一般に、妥当性検査のための様々な方法で整合性構成要素を使用することができるが、理想的には整合性構成要素はこのプロセスでは公開されない。したがって好ましい方法は、暗号化済みメッセージとその暗号化済みメッセージの妥当性を検査する整合性構成要素の両方を知っていることの暗号証明を実行する。本方法は、本発明の第1の態様に従った方法を実行することによって生成される暗号文を受信すること、ならびに、暗号化済みメッセージを知っていることの暗号証明を実行すること、および暗号化済みメッセージの妥当性を検査するために整合性構成要素を使用することを含む、暗号文を知っていることを証明するための方法も提供する。
本発明の他の態様は、本発明の前述の態様に従った方法をコンピュータに実行させるためのプログラム・コード手段を備える、コンピュータ・プログラムを提供する。「コンピュータ」という用語は最も一般的な意味で使用され、コンピュータ・プログラムを実装するためのデータ処理機能を有する任意のデバイス、構成要素、またはシステムを含み、したがって、単一のデバイスまたはデバイスの分散型システムの1つまたは複数のプロセッサを含むことが可能であることを理解されよう。さらに本発明を具体化するコンピュータ・プログラムは独立したプログラムまたはプログラム・セットを構築することが可能であるか、あるいはより大きなプログラムまたはプログラム・セットの一部とすることが可能であり、さらにコンピュータ内にロードするためのディスクまたは電子伝送などのコンピュータ読み取り可能媒体を供給し、たとえばその内部で具体化することが可能である。コンピュータ・プログラムのプログラム・コード手段は、直接、あるいは(a)別の言語、コード、または表記への変換および(b)異なる材料形式での再生成のうちの、いずれかまたは両方の後に、当該方法をコンピュータに実行させることが意図された、命令セットの任意の言語、コード、または表記での任意の表現を含むことができる。
本発明の他の態様は、公開鍵の下で秘密データを暗号化するための装置を提供する。装置は
双線形マップ
を満たす基礎群G、Gのペアのうちの少なくとも1つの要素を含むメッセージとして秘密データを記憶するためのメモリであって、ここでGはターゲット群である、メモリと、
暗号化済みメッセージを生成するために当該公開鍵を使用してメッセージを暗号化すること、
暗号化済みメッセージおよび当該双線形マップを使用して整合性構成要素を生成することであって、整合性構成要素がそれによって暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする、生成すること、および
暗号化済みメッセージおよび整合性構成要素を含む暗号文を出力すること、
を実行するように適合された制御論理と、を備える。
一般に、本発明の一態様の実施形態を参照しながら本明細書で特徴が説明される場合、対応する特徴を本発明の別の態様の実施形態で提供することができる。
次に、本発明の好ましい態様について、添付の図面を参照しながら例として説明する。
本発明を具体化する方法を実装するための、例示のデータ処理システムを示す概略図である。 本発明を具体化する暗号化/復号プロセスを実装する、システム・デバイスによって実行されるステップを示す図である。 本発明を具体化する暗号化方式の例示の適用例における、システム・デバイス間の対話を示す図である。
図1は、説明されることになる暗号化ベース技法の動作に関与する主な構成要素を示す、データ処理システムの簡略概略図である。この説明のために、図内ではそれぞれコンピュータ2、3、および4によって表される3人の当事者P1、P2、およびP3を含む例示システム1を考えてみる。コンピュータ2は、説明されることになる例において秘密データを暗号化するための、本発明を具体化する暗号化装置を実装している。コンピュータ2は、コンピュータの動作を全体として制御し、暗号化プロセスの主要なステップを実装するための、制御論理6を含む。コンピュータ2は、暗号化プロセスにおいて使用されるデータを記憶するためのメモリ6、および通信インターフェース7も含む。コンピュータ3は、コンピュータ3の動作を制御するための制御論理8、メモリ9、および通信インターフェース10を含む。制御論理8は、以下で説明されるシナリオにおいて、コンピュータ2から受信されるメッセージを復号するための機能を含む。制御論理8は、以下で説明される別のシナリオにおいて、ここではコンピュータ4によって表される検証者を用いて証明プロトコルを実装するための機能も含む。特に制御論理8は、説明されることになるシナリオにおいて、検証者4を用いてゼロ知識証明(ZKP)プロトコルを実装することができる。検証者コンピュータ4は、コンピュータを全体として制御するため、およびコンピュータ3によって実行される証明の検証に関する機能を含むための、制御論理11を有する。検証者コンピュータは、これらのプロセスで使用するためのメモリ12、および通信インターフェース13もさらに含む。
システム1の動作時に、コンピュータ2、3、および4は、それらのそれぞれの通信インターフェースを通じ、データ通信ネットワーク15を介して通信することができる(ネットワーク15は実際には複数の構成要素ネットワークあるいはインターネットワークまたはその両方を含むことができる)。これらのコンピュータの制御論理5、8、11は、以下で説明される暗号化プロセスの適切なステップを実装するために構成される。一般にこの制御論理は、ハードウェアまたはソフトウェアあるいはそれらの組み合わせにおいて実装可能であり、当事者P1からP3を実装するデバイスの精密な形は、説明されるプロセスの基礎的な動作とは大部分が無関係である。しかしながらこの特定の例では、これらのデバイスが汎用コンピュータによって実装されること、ならびに、制御論理5、8、および11が、説明される機能を実行するためのホスト・コンピュータを構成するそれぞれのコンピュータ・プログラムによって実装されることを想定している。当業者であれば、本明細書での説明から好適なソフトウェアが明らかとなろう。
本発明を具体化する暗号化方式について、第1に容易な通信動作との関連において説明するが、この動作によって「送信者」として動作する当事者P1は、当該データのプライバシを保持しながら、「受信者」である当事者P2にメッセージを送信する必要がある。この動作における主要なステップは、図2に示されている。送信者コンピュータ2によって実行されるステップはこの図の左側に示され、受信者コンピュータ3によって実行されるステップは右側に示されている。この動作は、受信者3に関連付けられた暗号鍵ペア(sk、pk)を利用する。どちらの鍵も受信者3に知られており、受信者メモリ9内に保持されている。鍵pkは、システム1内で受信者3によって公開される公開鍵である。したがってこの鍵は、送信者2によるアクセスが可能であり、送信者メモリ6に記憶されることが可能である。鍵skは秘密鍵であり、受信者3には依然として秘密である。
メッセージング動作の第1のステップ、ステップ(a)では、送信者2の暗号化論理5が通信されることになる秘密データを含むメッセージmを構築する。このステップで秘密データは、以下でさらに考察されるように、代数群のペアのうちの1つまたは複数の要素によって表される。適切であれば、このステップは、秘密データを群要素に符号化するための任意の便利な符号化プロセスを含むことができる。いずれの場合も、結果として生じる(1つまたは複数の群要素)のセットは、メッセージmとしてメモリ6内に記憶される。プロセスのステップ(b)で、送信者コンピュータ2の暗号化論理5は、受信者の公開鍵pkを使用してメッセージmを暗号化し、それによって暗号化済みメッセージcが生成される。暗号化プロセスについては、以下でより詳細に説明する。次にステップ(c)で、暗号化論理は、暗号化済みメッセージに関する整合性構成要素vを生成する。以下で詳述するように、整合性構成要素は暗号化済みメッセージcと、メッセージmの構築元である代数群に関連付けられた双線形マップとを使用して生成される。暗号化済みメッセージcおよびその検証構成要素vの両方を含む暗号文ctは、論理5によって暗号化プロセスの出力を形成する。ステップ(d)で、暗号文ctは、ネットワーク15を通じ、送信者コンピュータ2の通信インターフェース7を介して受信者コンピュータ3に伝送される。暗号文はその通信インターフェース10を介してコンピュータ3によって受信され、メモリ9に記憶される。その後受信者3の復号論理8は、ステップ(e)で、暗号文が有効であるかどうかを判定する。特に復号論理8は、暗号文内の暗号化済みメッセージcについて、整合性構成要素vが正しい(すなわち整合している)かどうかを判定する。このプロセスの詳細は以下で説明する。整合性構成要素が正しいものと判定された場合、暗号化済みメッセージが有効であること、すなわち送信者によって正当に計算され、ネットワーク15を介した移行時に改ざんされていないことが確認される。ステップ(e)で暗号文の妥当性が検査されるものと仮定すると、復号論理8はステップ(f)に進み、その秘密鍵skを使用して暗号化済みメッセージcを復号する。復号プロセスは元のメッセージmおよび送信者2によって送信された秘密データを回復する。(本来はデータをメッセージ要素に符号化するために使用される任意の符号化方式は、送信者および受信者の両方の共通の知識となり、これにより、必要であれば論理8によってメッセージ要素のユーザ・データへの復号が実行できることに留意されたい。)
基礎となる暗号化プロセスの詳細を含む前述の暗号化方式の特に好ましい実施形態について、以下で説明する。
本方式のために、メッセージmは、
双線形マップ

を満たす基礎群G、Gのペアのうちの少なくとも1つの要素を含み、ここでGはターゲット群である。この例では話を簡潔にするために、GおよびGは、Gで示される同一群であるものとみなされる。特にGおよびGは、非縮退(non-degenerate)の効率的に計算可能な双線形マップ

を備える、素数位数群qを表す。
説明されることになる方式は、決定線形仮定(DLIN)の下でセキュアである。この仮定は当分野で周知であり、Gを素数位数群qとし、g,g,g←G、およびr,s,t←Zとして表すことができる。

および

という2つの分布は、計算上は区別できない。
この例では話を簡潔にするために、方式は、G内の単一の群要素であるメッセージmを暗号化するものとして説明されることになる。方式はラベルもサポートしている。特にメッセージmは、基礎群G1、G2のペア(ここでは同じ群G)のうちの少なくとも1つの要素に対応する、ラベルに関連付けられるものとみなされる。ラベルの使用は暗号分野では周知であり、ここで詳細に論じる必要はない。ラベルがメッセージに追加の情報を関連付けることができるものと理解すれば十分である。たとえばラベルを使用して、コンテキスト情報をトランザクションに付属させ、各トランザクションで異なるラベルを使用することによって、同じメッセージmに関与する異なるトランザクションを区別することができる。この例では話を簡潔にするために、ラベルLは基礎群のペア内(したがってここでは単一の群G内)の単一の群要素であるものと仮定される。
方式で使用されることになる鍵ペア(sk、pk)は、以下のように生成される。
KeyGen(1λ):ランダム群ジェネレータg,g,g,g←Gを選択する。ランダムに選択された

の場合、

を設定する。次に、

を選択し、i=0、…、5の場合、

を計算する。公開鍵

および秘密鍵

を出力する。
図2のステップ(b)から(d)で採用されるような暗号化方式は、以下によって定義される。

:ランダムおよびr,s←Zを選択する。
3つの要素u、u、およびuからなるランダム構成要素は、以下のように生成される。

暗号化済みメッセージcは公開鍵pkを使用して以下のように生成される。

検証構成要素vは以下のように生成され、

上式で、u=gである。
次に、出力暗号文は以下のように構築される。
このアルゴリズムにおける暗号化済みメッセージおよびランダム構成要素は、どちらも基礎群のペア(ここでは同じ群G)からの要素のセットを含む。この特定の例では、暗号化済みメッセージは単一の群要素からなり、ランダム構成要素は3つの群要素からなる。整合性構成要素vは、双線形マップを暗号化済みメッセージc、ランダム構成要素uからu、およびラベルLに適用することによって生成される。双線形マップの各適用により、ターゲット群Gの要素が引き出される。これら要素の積は、上記で与えられた式に従って計算され、この例ではGの単一の要素を含む最終的な整合性構成要素を引き出す。ここで出力暗号文ctは、ランダム構成要素、暗号化済みメッセージc、および検証構成要素vの連鎖である。
図2のステップ(e)から(f)で採用されるような復号方式は、以下によって定義される。



を(u,u,u,c,v)として解析し、

かどうかをチェックし、上式で、u=gである。これが成功した場合、暗号文の妥当性は評価された。不成功であった場合、暗号文は無効として拒否される。妥当性検査を想定すると、暗号文は秘密鍵skを使用して、以下を通じて復号され、

元のメッセージmを公開する。
上記は、DLINの下でセキュアはCCA暗号化方式に関する効率的な構造を定義する。CCAセキュリティは当業者であれば容易に明らかとなるため、ここでは再生成する必要のない、通常のゲーム分析を介して容易に実証可能である。さらに上記の方式は、以前のCCA暗号化方式に勝る大きな利点を有する。前述のように、以前の方式は、暗号学的ハッシュ関数、衝突耐性ハッシュ関数、または、整合性チェック構成要素の計算において基礎となる意味論的にセキュアな暗号化方式の要素を分けることなどの、技法を採用する。たとえこうした方式が、たとえば秘密鍵およびランダム構成要素などにおいて代数群の要素を使用する場合であっても、整合性チェックは暗号化方式の要素を代数群外に移動するように実装される。この基礎となる構造を失うことにより、前に説明したように、整合性チェック機能の入力と出力との間の関係を証明できないようにする。対照的に、前述の暗号化方式は、代数群の領域を出ないような整合性チェックの実装によって構造を保持する。具体的に言えば、上記システムにおける整合性チェック機能は、意味論的にセキュアな暗号化方式が組み込まれた異なる代数群の間で双線形マップを使用する。したがって、上記の構造が構造保持CCA暗号化方式を提供し、これによって、暗号文の一定の特性を証明することが必要であると同時に高度なプライバシを保持するプロトコルにとって重要な暗号文全体に、一定の構造が組み込まれる。特にこの方式は、暗号化済みメッセージを、または実際にいずれの暗号文構成要素も公開せずに、暗号化済みメッセージに関する証明を可能にする。したがって、この方式によって生成される暗号文を所有している当事者は、暗号文を検証者に公開せずに、自分が正当に計算された暗号文を所有していることを検証者に証明することができる。
この暗号化方式は、秘密の暗号文に関して検証者に証明する必要のある様々なシナリオで使用可能である。これらのシナリオでは、暗号化は様々な異なる当事者の公開鍵の下で実行可能である。たとえばある当事者が、暗号文自体を検証者に公開せずに、自分が有効な暗号文を所有していることを検証者に対して証明する必要がある適用例では、暗号化は、検証者が信用する何らかの当事者の公開鍵の下で実行可能である。こうしたシナリオの例を、図1の単純なデータ処理システムに関して以下で説明する。このシナリオでは、当該暗号文は、あるユーザに対して発行された証明書の一部を形成し、このユーザはこの証明書を使用して、検証者によって提供されるサービスへのアクセス権を得ることを希望する。このシナリオでは、図1の当事者P1が証明書発行者を表し、当事者P2がユーザ、P3が検証者を表す。この方式の実装における主要なステップが図3に示されている。この図で、発行者、ユーザ、および検証者という3人の当事者は、それぞれ左側、中央、および右側の列で示されている。
プロセスのステップ(a)で、証明書が発行されることになるユーザ・データは、ユーザ・コンピュータ3によって発行者コンピュータ2に送信される。この例示のシナリオでは、ユーザ・データはユーザ識別(ID)データであるものと想定される。ここで発行者コンピュータ2は、ユーザおよび検証者の双方に信用されている。ステップ(b)で、必要に応じてユーザIDの妥当性が確認された後、発行者2の暗号化論理5は、それ自体の秘密鍵skに対応する公開鍵pkの下で、IDデータ(および証明書に含まれることになる任意の他のデータ)を表すメッセージmを暗号化する。結果として生じる暗号化済みメッセージcを含む暗号文ctは、ステップ(c)で、上記で詳述されたように生成される。この暗号文ctは、それ自体で証明書としての役割を果たすこと、またはいずれかの便利な様式で発行者2によって生成される証明書の一部を形成することができる。いずれの場合も、暗号文ctを含む証明書はステップ(d)でユーザ・コンピュータ3に戻され、メモリ9に記憶される。
このシナリオでは、ユーザ3は受信した証明書を使用して、検証者4によって提供されるサービスへのアクセス権を得ることができる。サービスへアクセスするための条件として、ユーザは、自分のIDデータに関する正当に計算された暗号文ctの所有を証明しなければならない。これは、(b)およびステップ(c)で採用される構造保持暗号化方式によって、暗号文ctを検証者に公開せずに実行することができる。ユーザ3は図3のプロセスのステップ(e)で、サービスへのアクセス要求を送信する。その後ステップ(f)で、ユーザ・コンピュータ3の制御論理8は、検証者コンピュータ4の検証論理11を、暗号化済みID cおよび暗号化済みID cの妥当性を検査する整合性構成要素vを知っていることのZKP証明に従事させる。このようにしてユーザ3は、自分のIDデータに関する正当に計算された暗号文の所有を証明する。暗号化方式の構造保持の性質により、この証明は一般に知られた様式で標準の暗号化技法を使用して実行することが可能であり、当業者であれば好適な実装が容易に明らかとなろう。例を挙げると、ZKP証明は、Jens Groth、Amit Sahaiによる「EfficientNon-interactive Proof Systems for Bilinear Groups」、EUROCRYPT2008:415-432に記載された、Groth Sahai証明システムを活用することによって実行可能である。別の方法として、たとえばZKP証明は、たとえば2009年のCamenisch等による「On the Portability of Generalized SchnorrProofs」、Eurocrypt 2009、LNCS 5479、425〜442ページに記載されるような通常の離散対数に基づく証明を使用して、実行可能である。こうしたZKP証明は、証明されることになるもの以外は何も検証者に公開しない。さらに暗号化方式の構造は、いっさい知識なしでの証明、特に、暗号文内に暗号化されたメッセージmに関する証明を実行可能にする。たとえばメッセージ自体を公開せずに、メッセージが一定の特性を有することが証明できる。したがって、たとえばID自体を公開せずに、いっさいの知識なしで暗号文が有効なユーザIDを暗号化していることが証明可能である。ステップ(f)で証明がユーザによって正しく実行され、コンピュータ4によって検証されたかどうかに応じて、ステップ(g)で検証者4は、検証手順の結果に従い、サービスへのユーザ・アクセスを許可または拒否する。
図3のようなシナリオの特定の例は、その構成要素が暗号文である、いわゆる「漏洩防止署名」を知っていることをユーザが証明しなければならない。しかしながら、前述の基本原理に関与する多数のシナリオを予測することができる。いくつかの適用例では、暗号化は信頼できる第三者(TTP)の公開鍵の下で実行可能である。暗号化を実行する当事者が、結果として生じる暗号文に関する証明も実行する適用例も、予測可能である。たとえば図1では、コンピュータ2が何らかの公開鍵の下でメッセージを暗号化した後、検証者4に対して正当に計算された暗号文を知っていることを証明できるシナリオが予測可能である。こうしたシナリオの特定の例が、2人の当事者が自分たちのメッセージを公開せずに、そのメッセージの暗号化を合同で計算するものである。これが、出願人の参照の下で本明細書と同時に出願された同時係属の欧州特許出願第CH9−2010−0085号の対象を形成している。
以上、例示の実施形態について説明してきたが、多くの代替および修正が予測可能である。たとえば、単一の群要素であるメッセージmに関して詳細な構造を例示してきたが、当業者であれば、この方式が簡単な様式で群要素のベクトルを含むメッセージに拡張されることが明らかとなろう。同様にこの方式は、ラベルLが群要素のベクトルであるケースにも自明に拡張される。またスペース{0,1}からのラベルを1つまたは複数の群要素にハッシュすることが可能であるため、一般にラベルは、群要素に対応する任意のビット文字列とすることができる。
詳細な暗号化プロトコルに対する様々な修正も予測可能である。たとえば、様々な異なる暗号化方式を採用して、平文メッセージmから暗号化済みメッセージcを生成することができる。整合性構成要素vを異なる方法で生成することもできる。たとえば上記の式で、整合性構成要素はターゲット群Gのうちの少なくとも1つの要素を含む。これは特に効率的な式である。しかしながら代替の構造では、整合性構成要素はそれぞれの基礎群GおよびGからの要素の1つまたは複数のペアを含むことができる。この場合、双線形マップが満たされる群要素のペアを使用することによって、整合性構成要素内で双線形マップが使用され、これは対応する検証手順の中で検証することができる。この種の実装により、異なるシナリオで使用する場合により優れた柔軟性を提供することができる。当業者であれば、こうした実装の細部は容易に明らかとなろう。
上記では単なる例示の目的で、単純なデータ処理システム1が使用されているが、本発明を具体化する暗号化方式は、たとえば携帯電話、PDA(携帯情報端末)、スマート・カード、カード・リーダなどの、汎用コンピュータ以外の処理デバイスを含む様々なシステムで実装可能である。いくつかの適用例では、たとえばユーザ・データを暗号化している暗号文を、たとえばユーザIDデータを記憶している識別カードなどのスマート・カード上に記憶し、様々な適用例の証明プロトコルで使用することができる。
本発明の範囲を逸脱することなく、説明された実施形態への多くの他の変更および修正が可能であることを理解されよう。

Claims (15)

  1. データを記憶するメモリ、メッセージ通信を行う通信インターフェース、機能を提供する制御論理を有するデータ処理システム(1)において公開鍵の下で秘密データを暗号化するための公開鍵暗号化方法であって、前記制御論理が、
    双線形マップ

    を満たす基礎群G1、G2のペアのうちの少なくとも1つの要素を含むメッセージ(m)として前記メモリに記憶された前記秘密データを提供するステップであって、ここでGTは前記メモリに記憶されたターゲット群である、提供するステップ、
    暗号化済みメッセージ(c)を生成するために前記公開鍵を使用して前記メッセージ(m)を暗号化するステップ、
    前記暗号化済みメッセージ(c)および前記双線形マップを使用して、前記暗号化済みメッセージの妥当性検査を行うための整合性構成要素(v)を生成するステップ、および
    前記暗号化済みメッセージ(c)および前記整合性構成要素(v)を含む暗号文(ct)を送信するステップ、
    を含む、方法。
  2. 前記整合性構成要素(v)が、前記整合性構成要素(v)を公開せずに前記暗号化済みメッセージ(c)の妥当性検査を許可するように生成される、請求項1に記載の方法。
  3. 前記暗号化済みメッセージ(c)が前記基礎群のペアの少なくとも1つの要素を含み、前記整合性構成要素(v)が前記双線形マップを前記暗号化済みメッセージ(c)に適用するステップによって生成される、請求項1または2に記載の方法。
  4. 前記整合性構成要素(v)が前記ターゲット群のうちの少なくとも1つの要素を含む、前記請求項1〜3のいずれか一項に記載の方法。
  5. 前記整合性構成要素(v)がそれぞれの基礎群からの要素の少なくとも1つのペアを含む、請求項1から3のいずれか一項に記載の方法。
  6. ランダム構成要素を生成するステップ、および前記ランダム構成要素を使用して前記整合性構成要素(v)を生成するステップを含み、前記暗号文(ct)が前記ランダム構成要素を含む、前記請求項1〜5のいずれか一項に記載の方法。
  7. 前記ランダム構成要素が前記基礎群のペアのうちの少なくとも1つの要素を含み、前記整合性構成要素(v)の生成が前記双線形マップを前記ランダム構成要素に適用するステップを含む、請求項6に記載の方法。
  8. 前記整合性構成要素(v)が、前記暗号文(ct)を公開せずに前記暗号化済みメッセージ(c)の妥当性検査を許可するように生成される、前記請求項1〜7のいずれか一項に記載の方法。
  9. 前記メッセージ(m)が前記基礎群のペアのうちの少なくとも1つの要素に対応するラベルに関連付けられ、前記ラベルに対応する前記少なくとも1つの要素を使用して前記整合性構成要素(v)を生成するステップを含む、前記請求項1〜8のいずれか一項に記載の方法。
  10. 前記整合性構成要素(v)の生成が、前記双線形マップを前記ラベルに対応する前記少なくとも1つの要素に適用するステップを含む、請求項9に記載の方法。
  11. 前記暗号化済みメッセージ(c)を知っていることの暗号証明を実行するステップ、および、前記暗号化済みメッセージの妥当性検査のために前記整合性構成要素(v)を使用するステップを含む、前記請求項1〜10のいずれか一項に記載の方法。
  12. 請求項1から10のいずれか一項に記載の方法によって生成された暗号文(ct)を受信するステップ、および
    前記暗号化済みメッセージ(c)を知っていることの暗号証明を実行するステップ、および前記暗号化済みメッセージの妥当性検査のために前記整合性構成要素(v)を使用するステップ、
    を含む、暗号文を知っていることの証明のための方法。
  13. 前記暗号化済みメッセージ(c)および前記暗号化済みメッセージの妥当性を検査する整合性構成要素(v)の、両方を知っていることの暗号証明を実行するステップを含む、請求項11または12に記載の方法。
  14. 前記請求項1〜13のいずれか一項に記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
  15. 公開鍵の下で秘密データを暗号化するための装置(2)であって、
    双線形マップ

    を満たす基礎群G1、G2のペアのうちの少なくとも1つの要素を含むメッセージ(m)として前記秘密データを記憶するためのメモリ(6)であって、ここでGTはターゲット群である、メモリと、
    前記暗号化済みメッセージ(c)を生成するために前記公開鍵を使用して前記メッセージ(m)を暗号化すること、
    前記暗号化済みメッセージ(c)および前記双線形マップを使用して、前記暗号化済みメッセージの妥当性検査を行うための整合性構成要素(v)を生成すること、および
    前記暗号化済みメッセージ(c)および前記整合性構成要素(v)を含む暗号文(ct)を送信すること、
    を実行するように適合された制御論理(5)と、
    を備える、装置。
JP2014506952A 2011-04-29 2012-04-13 データの暗号化のための方法、コンピュータ・プログラム、および装置 Expired - Fee Related JP6041864B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11164311.0 2011-04-29
EP11164311 2011-04-29
PCT/IB2012/051809 WO2012147001A1 (en) 2011-04-29 2012-04-13 Data encryption

Publications (2)

Publication Number Publication Date
JP2014515125A JP2014515125A (ja) 2014-06-26
JP6041864B2 true JP6041864B2 (ja) 2016-12-14

Family

ID=47071651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014506952A Expired - Fee Related JP6041864B2 (ja) 2011-04-29 2012-04-13 データの暗号化のための方法、コンピュータ・プログラム、および装置

Country Status (7)

Country Link
US (1) US9544144B2 (ja)
JP (1) JP6041864B2 (ja)
CN (1) CN103493428B (ja)
CA (1) CA2819211C (ja)
DE (1) DE112012000971B4 (ja)
GB (1) GB2500557B (ja)
WO (1) WO2012147001A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2860904A1 (en) * 2013-10-08 2015-04-15 Thomson Licensing Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product
EP3089398B1 (en) * 2015-04-30 2017-10-11 Nxp B.V. Securing a cryptographic device
CN106546942B (zh) * 2015-09-17 2023-03-21 广东电网有限责任公司电力科学研究院 一种电能计量设备一致性的加密检测方法
FR3063365B1 (fr) * 2017-02-27 2019-04-05 Jacques GASCUEL Systeme d'authentification a cle segmentee
US11032068B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation Leakage-deterring encryption for message communication
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
US11272363B2 (en) * 2020-03-25 2022-03-08 Nxp B.V. Authentication method in a communication system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049601A1 (en) * 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US8024574B2 (en) * 2004-01-22 2011-09-20 International Business Machines Corporation Unidirectional message masking and validation system and method
CN101101675A (zh) * 2006-07-03 2008-01-09 上海交通大学 电子门票认证方法和系统
JP2008058944A (ja) * 2006-07-31 2008-03-13 Hitachi Ltd 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム
WO2008127428A2 (en) * 2006-11-17 2008-10-23 The Regents Of The University Of California Efficient non-interactive proof systems for bilinear groups
US20090327141A1 (en) * 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
US8281151B2 (en) * 2008-04-09 2012-10-02 Hewlett-Packard Development Company L. P. Auditor assisted extraction and verification of client data returned from a storage provided while hiding client data from the auditor
US8281131B2 (en) * 2008-08-28 2012-10-02 International Business Machines Corporation Attributes in cryptographic credentials
JP5314449B2 (ja) * 2009-02-12 2013-10-16 日本電信電話株式会社 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム
JP5330858B2 (ja) 2009-02-26 2013-10-30 日本電信電話株式会社 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム
US8681986B2 (en) * 2011-05-25 2014-03-25 International Business Machines Corporation Single-round password-based key exchange protocols
CN102811211A (zh) * 2011-05-30 2012-12-05 索尼公司 支持登录验证的设备和进行登录验证的方法
US20140281491A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Identity escrow management for minimal disclosure credentials

Also Published As

Publication number Publication date
US9544144B2 (en) 2017-01-10
CN103493428B (zh) 2017-04-05
DE112012000971B4 (de) 2014-06-26
CA2819211A1 (en) 2012-11-01
GB2500557A (en) 2013-09-25
CN103493428A (zh) 2014-01-01
GB201313272D0 (en) 2013-09-11
JP2014515125A (ja) 2014-06-26
US20140082361A1 (en) 2014-03-20
CA2819211C (en) 2020-12-08
DE112012000971T5 (de) 2014-02-06
GB2500557B (en) 2015-02-25
WO2012147001A1 (en) 2012-11-01

Similar Documents

Publication Publication Date Title
US8661240B2 (en) Joint encryption of data
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US9071445B2 (en) Method and system for generating implicit certificates and applications to identity-based encryption (IBE)
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
US8433066B2 (en) Method for generating an encryption/decryption key
EP2792098B1 (en) Group encryption methods and devices
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
Tsai et al. Multi‐document threshold signcryption scheme
Pu et al. Post quantum fuzzy stealth signatures and applications
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
US20210119776A1 (en) Proof-of-work based on block cipher
Téllez et al. Security in mobile payment systems
JP3862397B2 (ja) 情報通信システム
Krishna A randomized cloud library security environment
Yue et al. MBCT: A Monero-Based Covert Transmission Approach with On-chain Dynamic Session Key Negotiation
Roy et al. Practical {Privacy-Preserving} Authentication for {SSH}
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security
Pikulkaew et al. Improving efficiency in privacy-preserving Automated Trust Negotiation with conjunctive policies
JPH11212455A (ja) 複数の暗号文から元の平文の同一性を証明する方法およびシステム
JP2003333035A (ja) 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160914

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161108

R150 Certificate of patent or registration of utility model

Ref document number: 6041864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees