JP2005537711A - 証明書に基づく暗号化および公開鍵構造基盤 - Google Patents
証明書に基づく暗号化および公開鍵構造基盤 Download PDFInfo
- Publication number
- JP2005537711A JP2005537711A JP2004531558A JP2004531558A JP2005537711A JP 2005537711 A JP2005537711 A JP 2005537711A JP 2004531558 A JP2004531558 A JP 2004531558A JP 2004531558 A JP2004531558 A JP 2004531558A JP 2005537711 A JP2005537711 A JP 2005537711A
- Authority
- JP
- Japan
- Prior art keywords
- recipient
- key
- group
- node
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本出願は、2002年8月28日に提出された米国仮特許出願60/406,721および2002年9月20日に提出された米国仮特許出願60/412,221の利益を主張する。なお、これらの仮特許出願の全内容は、これらを参照することにより、本願に組み込まれる。
本発明は、1または複数の信頼されている認証者の承認を条件として暗号システムのメッセージ受信者ユーザがメッセージ送信者からのシークレットメッセージを復号できる、「認証に基づく暗号化(CBE)」スキームについて説明する。メッセージ受信者は、メッセージを復号するために、少なくとも2つの鍵を必要とする。これらの鍵のうちの1つは、1または複数の文書上における1または複数の認証者による署名である。本発明のCBEプロトコルは、公開鍵暗号化スキームと、適合された同一性情報に基づく暗号化(IBE)スキームとを含んでいる。そのようなプロトコルにより、CBEに必要な代数構造を破壊することなく、多数のユーザ(例えば数百万のユーザ)を含むCBEスキームが可能になる。後述するプロトコルにおいて、送信者は、暗号化されたメッセージを受信者に対して通信する。
現在年において有効な暗号鍵を使用して送信者が受信者へのメッセージを暗号化する場合には、受信者は、当該年中に復号するための対応する復号鍵を使用し得る。この期間の後には、受信者は、新たな鍵を認証者から取得しなければならない。更に、現在日において有効な暗号鍵を使用して送信者がメッセージを暗号化する場合には、受信者は、新たな復号鍵を毎日取得しなければならない。この手法により、任意の特定の所望期間後に鍵が自動的に取り消されるシステムを形成することができる。同様に、暗号化の構造は、予め定められた未来の時間においてのみ、送信者からのメッセージを受信者が復号できるようになっていても良い。
CBEスキームは、任意のIBEスキームを組み入れていても良い。そのようなスキームの例は、楕円曲線またはアーベル多様体に関連付けられるウェイルペアリング(Weil pairing)またはテートペアリング(Tate pairing)に基づくスキームである。本発明のCBEスキームの一実施の形態について以下に説明する。この実施形態は、Boneh−Franklin IBEスキームを使用するとともに、受信者の公開鍵(PKB)を含む受信者の識別情報(PKIDB)等のパラメータと、認証者が新たな復号鍵を発行するスケジュールに応じたパラメータと、を含む同一性情報に基づく暗号鍵を使用する。この実施の形態は効率的であり、適応性の選ばれた暗号文攻撃に対して証明的に安全である(ランダムオラクルモデルにおいて)。
であり、システムパラメータがparams=(Γ1,Γ2,
本発明の更に他の実施の形態において、CBEスキームは、階層的な同一性情報に基づく暗号化(HIDE)スキームと公開鍵暗号化スキームとを組み合わせる。前述した非階層的なスキームの場合と同様に、暗号鍵は、任意の文書Dに対応し得る。以下の説明において、鍵は、受信者の公開鍵(PKB)を含む受信者の識別情報(PKIDB)等のパラメータと、認証者が新たな復号鍵を発行するスケジュールを表わすパラメータと、で構成される。
本発明のHCBEスキームの一実施の形態は、楕円曲線またはアーベル多様体に関連付けられるウェイルペアリングまたはテートペアリング等のペアリングに基づいているとともに、前述したバイリニア・ディフィー・ヘルマン問題に基づいている。
本発明の他の実施形態においては、承認チェーン(authorization chain)における任意のタイプの情報に関する署名を1つの点に圧縮するために、1つのスキームが使用され得る。すなわち、n人の異なるユーザからn個の別個のメッセージに関してn個の署名が与えられると、これらの全ての署名を1つの短い署名に集約することができる。http://eprint.iacr.orq/2002/175/で利用できるD.Boneh, C.Gentry, B.Lynn, H.Shachamによる「バイリニアマップからの検証可能な集約暗号化署名(eprint archive,2002)」は、複数の文書に関する複数の署名者による複数の署名が楕円曲線上の単一の点として簡潔に表わされ得る帯域効率が良い集約署名スキームについて記載している。
以上の説明は、受信者の復号鍵がペアリングに基づく署名であるという、異なるペアリングに基づくCBEの実施形態について論じている。例えば、ペアリングに基づくCBEの最も簡単な形態において、受信者の復号鍵は、1つの文書に関する一人の認証者の署名であるΓ1の1つの要素である。HCBEおよびデュアルHCBEのペアリングに基づく実施形態において、受信者の復号鍵は、Γ1の複数の要素から成る1つの文書に関する階層的な同一性に基づく署名である。集約署名CBEのペアリングに基づく実施形態において、受信者の複合鍵は、Γ1の1つの要素に集約され得る複数の文書に関する複数の署名者による複数の署名を表している。一般に、これらの署名スキームにおける検証アルゴリズムは、公開鍵点とメッセージ点−例えば集約署名におけるsiPおよびPMi−とのペアリングの積が、署名点とダミー点−例えば集約署名におけるsiPMiおよびP−とのペアリングの積に等しい、ことを確認することによって機能する。本発明の他の実施形態においては、ペアリングに基づくCBEスキームを構成するために、任意のペアリングに基づく署名スキームが使用され得る。この場合、ここでは、ペアリングに基づく署名スキームが、公開鍵点とメッセージ点とのペアリングの積が署名点とダミー点とのペアリングの積に等しいことを確認することによって検証アルゴリズムが機能するスキームとなるように規定される。
本発明の他の実施形態は、高粒度CBEスキームを形成するために逆に機能する前方安全(forward−secure)暗号化スキームを有するCBEスキームを含んでいる。
前述したCBEスキームは、認証者が各受信者の復号鍵に個別に署名することを必要とする。例えば、システムが2億5千万人のユーザを有するとともに時間粒度が1日で且つ各ユーザが各時間単位毎に復号鍵を受ける場合、認証者は、1日当たり、2億5千万の同一性に基づく署名を生成して送信しなければならない。
Srecipient=s(Pv,y+...+Pv,24+PV+1,1+....+PW,Z)+x1P1+x2P2+...+xmPm
C=[rP,rP1,...,rPm,V]
ここで、
公開鍵暗号化スキームにおいて送信者と受信者との間でデジタルメッセージを送信する様々な方法について説明してきた。ここで、本発明の他の実施形態にしたがってこれらの方法を実行するシステムについて説明する。
Claims (116)
- 送信者と、受信者と、認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法で、デジタルメッセージが送信者によって暗号化され且つ受信者によって復号される方法であって、
(a)受信者公開鍵/受信者秘密鍵対を生成するステップであって、前記受信者秘密鍵が受信者の秘密である、というステップと、
(b)受信者暗号鍵を生成するステップと、
(c)認証者の秘密である鍵生成シークレットを選択するステップと、
(d)少なくとも前記鍵生成シークレットと前記受信者暗号鍵とを使用して受信者復号鍵を生成するステップであって、前記受信者復号鍵から形成される鍵および前記受信者暗号鍵から形成される鍵が公開鍵/秘密鍵対である、というステップと、
(e)少なくとも前記受信者公開鍵と前記受信者暗号鍵とを使用してデジタルメッセージを暗号化して、暗号化されたデジタルメッセージを形成するステップと、
(f)少なくとも受信者秘密鍵と受信者復号鍵とを使用して、暗号化されたデジタルメッセージを復号するステップと、
を備えたことを特徴とする方法。 - 前記受信者暗号鍵は、受信者の同一性を含む情報から生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者暗号鍵は、前記受信者復号鍵における有効期間を規定するパラメータを含む情報から生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者暗号鍵は、前記受信者公開鍵を含む情報から生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者暗号鍵は、受信者の同一性と、前記受信者公開鍵と、前記受信者復号鍵における有効期間を規定するパラメータと、を含む情報から生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者復号鍵は、送信者に知られたスケジュールにしたがって認証者により生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者暗号鍵は、少なくとも前記スケジュールを含む情報を使用して生成される
ことを特徴とする請求項6に記載の方法。 - 前記受信者秘密鍵/公開鍵対は、認証者によって発行される少なくとも1つのシステムパラメータを使用して生成される
ことを特徴とする請求項1に記載の方法。 - 前記受信者復号鍵は、
(a)複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
(b)第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
(c)第1の循環群Γ1のジェネレータPを選択するステップと、
(d)認証者に関連付けられ且つ認証者に知られたランダム鍵生成シークレットsCを選択するステップと、
(e)鍵生成パラメータQ=sCPを生成するステップと、
(f)第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
(g)第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択するステップと、
(h)要素PB=H1(InfB)を生成するステップであって、InfBは1つの二進数字列を含んでいる、というステップと、
(i)受信者に関連付けられたシークレット要素S=sCPBを生成するステップであって、前記シークレット要素は前記受信者復号鍵である、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項1に記載の方法。 - InfBは、前記受信者の同一性と、IDrecと、前記受信者公開鍵と、前記受信者復号鍵における有効期間を規定するパラメータと、を含んでいる
ことを特徴とする請求項9に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項9に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項9に記載の方法。 - sCは、循環群Z/qZの1つの要素であり、
Qは、第2の循環群Γ2の1つの要素であり、
要素PBは、第1の循環群Γ1の1つの要素であり、
シークレット要素Sは、第1の循環群Γ1の1つの要素である、
ことを特徴とする請求項9に記載の方法。 - 前記受信者暗号鍵は、1つの文書から生成され、
前記受信者復号鍵は、前記文書に関する認証者の署名である
ことを特徴とする請求項1に記載の方法。 - デジタルメッセージMは、
要素P’B=H1’(IDrec)を生成するステップであって、H1’は二進数字列から第1の循環群Γ1の1つの要素を生成することができるファンクションである、というステップと、
ランダムパラメータσ∈{0,1}nを選択するステップと、
ランダム鍵生成シークレットr=H3(σ,M)を設定するステップと、
デジタルメッセージMを暗号化して、
を備える方法であって、H3は2つの二進数字列から循環群Z/qZの整数を生成できるファンクションであり、H4は他の二進数列から1つの二進数列を生成できるファンクションであり、Eは安全対称暗号化スキームであり、H4(σ)はEと共に使用される鍵である、という方法
によって暗号化される
ことを特徴とする請求項9に記載の方法。 - 送信者と、受信者と、複数の認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法で、複数の認証者は、少なくとも1つのルート認証者と、当該ルート認証者と受信者との間の階層中にあるn個の下位レベル認証者と、を含んでいる方法であって、n≧1であり、
(a)受信者のために受信者公開鍵/秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
(b)受信者の先祖の少なくとも1つの同一性情報を使用して、受信者暗号鍵を生成するステップと、
(c)ルート認証者の秘密であるルート鍵生成シークレットを選択するステップと、
(d)ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成するステップと、
(e)受信者暗号鍵と、ルート鍵生成シークレットと、対応するルート鍵生成パラメータと、に関連付けられるように受信者復号鍵を生成するステップと、
(f)受信者公開鍵と受信者暗号鍵とを使用してデジタルメッセージを暗号化して、暗号化されたデジタルメッセージを形成するステップであって、受信者復号鍵から形成される鍵および受信者暗号鍵から形成される鍵が公開鍵/秘密鍵対である、というステップと
(h)少なくとも受信者秘密鍵と受信者復号鍵とを使用することにより、暗号化されたデジタルメッセージを復号して、デジタルメッセージを復元するステップと、
を備えたことを特徴とする方法。 - 前記受信者暗号鍵は、受信者の同一性を含む情報から生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者暗号鍵は、前記受信者復号鍵における有効期間を規定するパラメータを含む情報から生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者暗号鍵は、前記受信者公開鍵を含む情報から生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者暗号鍵は、受信者の同一性と、前記受信者公開鍵と、前記受信者復号鍵における有効期間を規定するパラメータと、を含む情報から生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者復号鍵は、送信者に知られたスケジュールにしたがって生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者秘密鍵/公開鍵対は、認証者によって発行されるシステムパラメータを使用して生成される
ことを特徴とする請求項18に記載の方法。 - 前記受信者復号鍵は、前記ルート鍵生成シークレットと、対応するルート鍵生成パラメータと、に関連付けられる
ことを特徴とする請求項18に記載の方法。 - 複数の認証者の中には、ルート認証者と送信者との間の階層中にある少なくともm個の下位レベル認証者が含まれ、m≧1であり、階層中のm個の認証者のうちのl個は、送信者および受信者の両方に共通の先祖であり、認証者は、送信者と受信者との間にある最下位の共通の先祖認証者であり、l≧1であり、
ルート認証者と送信者との間の階層中にあるm個の下位レベル認証者の各々に下位レベル鍵生成シークレットを選択するステップと、
少なくともルート鍵生成シークレットと、ルート認証者と送信者との間の階層中にあるm個の下位レベル認証者に対応付けられたm個の下位レベル鍵生成シークレットのうちの1または複数と、に関連付けられるように、送信者復号鍵を生成するステップと、
を備え、
メッセージは、少なくとも、前記送信者復号鍵と、ルート認証者と送信者との間にあり且つ最下位の共通の先祖認証者のレベルまたはそれよりも下のレベルにある(m−l+1)個の認証者に関連付けられる1または複数の下位レベル鍵生成パラメータと、を使用するが、最下位の共通の先祖認証者よりも上の(l−1)個の認証者に関連付けられる下位レベル鍵生成パラメータを全く使用しないで、暗号化され、
暗号文は、少なくとも、前記受信者復号鍵と、ルート認証者と送信者との間にあり且つ最下位の共通の先祖認証者のレベルまたはそれよりも下のレベルにある(n−l+1)個の認証者に関連付けられる1または複数の下位レベル鍵生成パラメータと、を使用するが、最下位の共通の先祖認証者よりも上の(l−1)個の認証者に関連付けられる下位レベル鍵生成パラメータを全く使用しないで、復号される
ことを特徴とする請求項18に記載の方法。 - 複数の認証者を含む暗号化システム中でエンティティのための復号鍵を生成する方法で、複数の認証者の中には、少なくとも1つのルート認証者と、当該ルート認証者とエンティティとの間の階層中にあるn個の下位レベル認証者と、が含まれる方法であって、n≧1であり、
ルート認証者に知られるルート鍵生成シークレットを生成するステップと、
ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成するステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成シークレットを生成するステップであって、各下位レベル鍵生成シークレットはその対応する下位レベル認証者に知られている、というステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成パラメータを生成するステップであって、各下位レベル鍵生成パラメータは少なくともその対応する下位レベル認証者における前記下位レベル鍵生成シークレットを使用して生成される、というステップと、
エンティティのための復号鍵における有効期間を規定する復号鍵生成スケジュールを定めるステップと、
少なくともルート鍵生成シークレットと1または複数の下位レベル鍵生成シークレットとに関連付けられるようにエンティティのための復号鍵を生成するステップと、
前記復号鍵をエンティティに与えるステップと、
を備えたことを特徴とする方法。 - エンティティのための前記復号鍵は、有効期間を定めるパラメータに関連付けられている
ことを特徴とする請求項27に記載の方法。 - 暗号化システム中の受信者zのための復号鍵を生成する方法で、階層中において受信者zはルート認証者よりも(n+1)レベル下にあり、受信者は、受信者に関連付けられた同一性情報IDz(n+1)と、ルート認証者と受信者との間の階層中にあるn個の下位レベル認証者の各々に関連付けられた同一性情報IDziと、を含む受信者ID−タプル(IDz1,...,IDz(n+1))に関連付けられている、という方法であって、
複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
第1の循環群Γ1のルートジェネレータP0を選択するステップと、
ルート認証者に関連付けられ且つルート認証者に知られたランダムルート鍵生成シークレットs0を選択するステップと、
ルート鍵生成パラメータQ0=s0P0を生成するステップと、
第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択するステップと、
n個の下位レベル認証者の各々に、要素Pzi=H1(ID1,...,IDzi)(1≦i≦n)を生成するステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成シークレットsziを選択するステップであって、各下位レベル鍵生成シークレットsziは、その対応する下位レベル認証者に知られている、というステップと、
n個の下位レベル認証者の各々に下位レベルシークレット要素Sziを生成するステップであって、Szi=Sz(i−1)+sz(i−1)Pzi(1≦i≦n)であり、S0=Q0である、というステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成パラメータQzi=sziP0(1≦i≦n)を生成するステップと、
受信者に関連付けられた受信者要素Pz(n+1)=H1(IDz1,...,IDz(n),Inf(n+1))を生成するステップであって、Pz(n+1)は第1の循環群Γ1の1つの要素であり、Inf(n+1)は二進数字列である、というステップと、
受信者に関連付けられた受信者復号鍵
を備えたことを特徴とする方法。 - 受信者要素は、Pz(n+1)=H1(IDz1,...,IDz(n+1),Inf(n+1))であり、
Inf(n+1)は、受信者の同一性と、同一性に基づく復号鍵における有効期間と、を含んでいる
ことを特徴とする請求項29に記載の方法。 - Inf(n+1)は、受信者によって生成された受信者公開鍵を更に含んでいる
ことを特徴とする請求項29に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項29に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項29に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
受信者復号鍵Sz(n+1)は、第1の循環群Γ1の要素である、
ことを特徴とする請求項29に記載の方法。 - 階層型の証明書に基づく暗号化システムにおいて、送信者yと受信者zとの間で通信されるデジタルメッセージMを暗号化および復号する方法で、階層中において受信者zはルート認証者よりも(n+1)レベル下にあり、受信者は、受信者に関連付けられた同一性情報IDz(n+1)と、ルート認証者と受信者との間の階層中にあるn個の下位レベル認証者の各々に関連付けられた同一性情報IDziと、を含む受信者ID−タプル(IDz1,...,IDz(n+1))に関連付けられている方法であって、
受信者のための受信者公開鍵/秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者に知られている、というステップと、
複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を形成することができるファンクション
第1の循環群Γ1のルートジェネレータP0を選択するステップと、
ルート認証者に関連付けられ且つルート認証者に知られたランダムルート鍵生成シークレットs0を選択するステップと、
ルート鍵生成パラメータQ0=s0P0を生成するステップと、
第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択するステップと、
n個の下位レベルCAの各々に、要素Pzi=H1(ID1,...,IDzi)(1≦i≦n)を生成するステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成シークレットsziを選択するステップであって、各下位レベル鍵生成シークレットsziは、その対応する下位レベル認証者に知られている、というステップと、
n個の下位レベル認証者の各々に下位レベルシークレット要素Sziを生成するステップであって、Szi=Sz(i−1)+sz(i−1)Pzi(1≦i≦n)であり、SZ0=Q0である、というステップと、
n個の下位レベル認証者の各々に下位レベル鍵生成パラメータQzi=sziP0(1≦i≦n)を生成するステップと、
受信者に関連付けられた受信者要素Pz(n+1)=H1(IDz1,...,IDz(n),Inf(n+1))を生成するステップであって、Pz(n+1)は第1の循環群Γ1の1つの要素であり、Inf(n+1)は二進数字列である、というステップと、
受信者に関連付けられた受信者シークレット要素
少なくとも受信者公開鍵とルート暗号化パラメータQ0とInf(n+1)とを使用して、デジタルメッセージをエンコードして暗号文を生成するステップと、
少なくとも受信者秘密鍵と下位レベル鍵生成パラメータQziと受信者シークレット要素Sz(n+1)とを使用することにより、前記暗号文CをデコードしデジタルメッセージMを復元するステップと、
を備えたことを特徴とする方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る、請求項36に記載の方法。
- 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項36に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素である、
ことを特徴とする請求項36に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項36に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項36に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素であり、
rは、循環群Z/qZの要素であり、
gは、第2の循環群Γ2の要素である、
ことを特徴とする請求項36に記載の方法。 - 2つの二進数字列から循環群Z/qZの整数を生成することができる第3のファンクションH3を選択するステップと、
他の二進数列から1つの二進数列を生成することができる第4のファンクションH4を選択するステップと、
を更に備え、
メッセージMをエンコードする前記ステップは、
ランダムパラメータσ∈{0,1}nを選択するステップと、
ランダム鍵生成シークレットr=H3(σ,M)を設定するステップと、
暗号文C=[U0,U2,....,Ui,V,W]を生成するステップであって、U0=rsBPであり、Ui=rPzi(2≦i≦n+1)であり、
を更に含み、
暗号文Cをデコードする前記ステップは、
を更に含む、
ことを特徴とする請求項36に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項46に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項46に記載の方法。 - 試験的なランダム整数r’=H3(σ,M)を演算し、
U0=r’P0およびUi=r’Pzi(2≦i≦n+1)であることを確認する、
ことによって、暗号文Cが本物であることを確認するステップ
を更に含んでいる
ことを特徴とする請求項46に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第2の循環群Γ2の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素であり、
rは、循環群Z/qZの要素であり、
gは、第2の循環群Γ2の要素である、
ことを特徴とする請求項46に記載の方法。 - 複数の認証者の中には、ルート認証者と送信者yとの間の階層中にある少なくともm個の下位レベル認証者が更に含まれ、m≧1であり、階層中の複数の認証者のうちのl個は、送信者yおよび受信者zの両方に共通の階層的先祖であり、l≧1であり、受信者yは、送信者yに関連付けられた同一性情報IDy(m+1)と、ルート認証者と送信者yとの間の階層中にあるK個の下位レベル認証者の各々に関連付けられた同一性情報IDyiと、を含む受信者ID−タプル(IDy1,...,IDy(m+1))に関連付けられ、
m個の各下位レベル認証者の各々に要素Pyiを生成するステップであって、Pyi=H1(IDy1,...,IDyi)(1≦i≦m)であり、全てのi≦lにおいてPyi=Pziである、というステップと、
m個の下位レベル認証者の各々に下位レベル鍵生成シークレットsyiを選択するステップであって、全てのi≦lにおいてsyi=sziである、というステップと、
m個の下位レベル認証者の各々に下位レベルシークレット要素Syiを生成するステップであって、Syi=Sy(i−1)+sy(i−1)Pyi(1≦i≦m)であり、全てのi≦lにおいてSyi=Sziである、というステップと、
m個の下位レベルCAの各々に下位レベル鍵生成パラメータQyiを生成するステップであって、Qyi=syiP0(1≦i≦m)であり、全てのi≦lにおいてQyi=Qziである、というステップと、
送信者yに関連付けられた送信者要素Py(m+1)=H1(IDy1,...,IDy(m+1),Infs(m+1))を生成するステップと、
送信者に関連付けられた送信者シークレット要素
i<lの下位レベル鍵生成パラメータQyiを使用することなく、Inf(n+1)を含む情報とi≧lの下位レベル鍵生成パラメータQyiと送信者シークレット要素Sy(m+1)とを少なくとも使用することにより、メッセージMをエンコードして暗号文Cを生成するステップと、
i<lの下位レベル鍵生成パラメータQziを使用することなく、受信者秘密鍵とi≧lの下位レベル鍵生成パラメータQziと受信者シークレット要素Sz(n+1)とを少なくとも使用することにより、前記暗号文CをデコードしてメッセージMを復元するステップと、
を更に含んでいることを特徴とする請求項26に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項52に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項52に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各要素Pyiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり、
各下位レベル鍵生成シークレットsyiは、循環群Z/qZの要素であり、
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各シークレット要素Syiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
送信者要素Py(m+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素であり、
送信者シークレット要素Sy(m+1)は、第1の循環群Γ1の要素であり、
rは、循環群Z/qZの要素であり、
gは、第2の循環群Γ2の要素である、
ことを特徴とする請求項52に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者が同じプライムオーダーqから成る
ことを特徴とする請求項57に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項57に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各要素Pyiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各下位レベル鍵生成シークレットsyiは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各シークレット要素Syiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
送信者要素Py(m+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素であり、
送信者シークレット要素Sy(m+1)は、第1の循環群Γ1の要素であり、
rは、循環群Z/qZの要素であり、
gylは、第2の循環群Γ2の要素である、
ことを特徴とする請求項57に記載の方法。 - 2つの二進数字列から循環群Z/qZの整数を生成することができる第3のファンクションH3を選択するステップと、
他の二進数列から1つの二進数列を生成することができる第4のファンクションH4を選択するステップと、
を更に備え、
メッセージMをエンコードする前記ステップは、
ランダム二進数列σ∈{0,1}nを選択するステップと、
ランダム整数r=H3(σ,M)を計算するステップと、
暗号文C=[U0,Ul+1,....,Un+1,V,W]を生成するステップであって、U0=rsBPであり、Ui=rPzi(2≦i≦n+1)であり、
を更に含み、
暗号文Cをデコードする前記ステップは、
を更に含む、
ことを特徴とする請求項52に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項62に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項62に記載の方法。 - s0は、循環群Z/qZの要素であり、
Q0は、第1の循環群Γ1の要素であり、
各要素Pziは、第1の循環群Γ1の要素であり、
各要素Pyiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziは、循環群Z/qZの要素であり
各下位レベル鍵生成シークレットsyiは、循環群Z/qZの要素であり
各シークレット要素Sziは、第1の循環群Γ1の要素であり、
各シークレット要素Syiは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziは、第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiは、第1の循環群Γ1の要素であり、
受信者要素Pz(n+1)は、第1の循環群Γ1の要素であり、
送信者要素Py(m+1)は、第1の循環群Γ1の要素であり、
受信者シークレット要素Sz(n+1)は、第1の循環群Γ1の要素であり、
送信者シークレット要素Sy(m+1)は、第1の循環群Γ1の要素であり、
rは、循環群Z/qZの要素であり、
gylは、第2の循環群Γ2の要素である、
ことを特徴とする請求項62に記載の方法。 - 試験的なランダム整数r’=H3(σ,M)を演算し、
U0=r’P0およびUi=r’Pzi(l+1≦i≦n+1)であることを確認する、
ことによって、暗号文Cが本物であることを確認するステップ
を更に含んでいる
ことを特徴とする請求項62に記載の方法。 - 送信者と、受信者と、複数のn個の認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法で、n≧1であり、受信者は、認証者からの承認を有している場合にだけ、デジタルメセージをデコードすることができる、という方法であって、
受信者のための受信者公開鍵/秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
認証者の各々にシークレット鍵si(1≦i≦n)を生成するステップであって、各シークレット鍵はその対応する認証者に知られている、というステップと、
認証者の各々に公開鍵を生成するステップであって、各公開鍵は少なくともその対応する認証者におけるシークレット鍵を使用して生成される、というステップと、
当該認証者のシークレット鍵を用いて二進数字列Miに署名することにより、認証者の各々に署名を生成するステップと、
受信者の公開鍵と、認証者によって署名された二進数字列Miと、認証者の公開鍵と、を少なくとも使用して、デジタルメッセージを暗号化して暗号文を形成するステップと、
受信者の秘密鍵と、認証者によって生成された署名と、を少なくとも使用して、暗号文を復号するステップと、
を備えたことを特徴とする方法。 - 少なくとも1つの二進数字列は、認証者によって生成される署名の有効期間を決定するパラメータに関連付けられている
ことを特徴とする請求項68に記載の方法。 - 少なくとも1つの二進数字列は、受信者の同一性を含む情報から生成される
ことを特徴とする請求項69に記載の方法。 - 少なくとも1つの二進数字列は、受信者公開鍵を含む情報から生成される
ことを特徴とする請求項69に記載の方法。 - 複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
第1の循環群Γ1のジェネレータPを選択するステップと、
認証者の鍵生成シークレットをsiとして選択するステップと、
認証者の公開鍵をsiPとして割り当てるステップと、
二進数字列Miから第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
認証者の各々に要素PMiを生成するステップであって、1≦i≦nにおいてPMi=H1(SiP,Mi)である、というステップと、
要素PMiに署名して、認証者の各々に署名Si=siPMiを生成するステップと、
を更に備えたことを特徴とする請求項67に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項72に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項72に記載の方法。 - 各鍵生成シークレットsiは、循環群Z/qZの1つの要素であり、
各公開鍵Siは、第1の循環群Γ1の1つの要素であり、
各要素PMiは、第1の循環群Γ1の1つの要素であり、
受信者秘密鍵sは、Z/qZの1つの要素である、
ことを特徴とする請求項72に記載の方法。 - 送信者と、受信者と、複数の認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法で、複数の認証者は、少なくとも1つのルート認証者と、当該ルート認証者と受信者との間の階層中にあるn個の下位レベル認証者と、を含み、n≧1であり、受信者は、認証者からの承認を有している場合にだけ、デジタルメッセージを復号することができるという方法であって、
受信者のための受信者公開鍵/秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
ルート認証者および各下位レベル認証者のためのシークレット鍵siを生成するステップであって、各シークレット鍵はその対応する認証者に知られている、というステップと、
ルート認証者および各下位レベル認証者のための公開鍵を生成するステップであって、各公開鍵は少なくともその対応する認証者におけるシークレット鍵を使用して生成される、というステップと、
それぞれが各下位レベル認証者の公開鍵を含んでいる複数の文書を認証して署名を生成するステップであって、各下位レベル認証者の公開鍵を含む前記文書は、階層中でその下位レベル認証者よりも上位にいる認証者によって認証される、というステップと、
受信者公開鍵を含む文書を認証するステップであって、前記文書は、階層中で受信者の直ぐ上位にいる認証者によって認証される、というステップと、
受信者の公開鍵と、認証者の公開鍵と、文書と、を少なくとも使用して、デジタルメッセージを暗号化して暗号文を形成するステップと、
受信者の秘密鍵と、認証者によって生成された署名と、を少なくとも使用して、暗号文を復号するステップと、
を備えたことを特徴とする方法。 - 少なくとも1つの認証者の公開鍵は、認証者によって生成される署名の有効期間を決定するパラメータに関連付けられている
ことを特徴とする請求項77に記載の方法。 - 少なくとも1つの二進数字列は、受信者の同一性を含む情報から生成される
ことを特徴とする請求項77に記載の方法。 - 少なくとも1つの二進数字列は、受信者公開鍵を含む情報から生成される
ことを特徴とする請求項77に記載の方法。 - 複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
第1の循環群Γ1のジェネレータPを選択するステップと、
認証者のシークレット鍵をsiとして割り当てるステップと、
認証者の公開鍵をsiPとして割り当てるステップと、
二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
下位レベル認証者の各々に要素PMiを生成するステップであって、1≦i≦n−1においてPMi=H1(siP,Mi+1)であり、Mi+1は、階層中で当該認証者の直ぐ下位にいる認証者の公開鍵および同一性に関連付けられている、というステップと、
要素PMiに署名して、署名Si=siPMiを生成するステップと、
を更に備えたことを特徴とする請求項77に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項81に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項81に記載の方法。 - 各鍵生成シークレットsiは、循環群Z/qZの1つの要素であり、
各公開鍵Siは、第1の循環群Γ1の1つの要素であり、
各要素PMiは、第1の循環群Γ1の1つの要素であり、
受信者秘密鍵sは、循環群Z/qZの1つの要素である、
ことを特徴とする請求項81に記載の方法。 - 送信者と、受信者と、認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを暗号化して復号する方法で、デジタルメッセージは送信者によって暗号化されて受信者により復号される方法であって、
(a)受信者公開鍵/受信者秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
(b)認証者に知られた鍵生成シークレットを選択するステップと、
(c)時間iに対応付けられた受信者復号鍵を生成するステップであって、時間iに対応付けられた前記受信者復号鍵は、鍵生成シークレットに関連付けられ、iよりも遅い時間に対応付けられた受信者復号鍵ではなくiよりも早い時間に対応付けられた受信者復号鍵は、時間iに対応付けられた前記受信者復号鍵から生成することができる、というステップと、
(d)前記受信者公開鍵と、時間iに対応付けられた時間パラメータまたはそれよりも早い時間に対応付けられた時間パラメータと、受信者暗号鍵と、を少なくとも使用して、デジタルメッセージを暗号化して暗号文を形成し、これにより、暗号化されたデジタルメッセージを形成する、というステップと、
(e)前記受信者秘密鍵と、時間iに対応付けられた前記受信者復号鍵と、を少なくとも使用して、前記暗号文を復号するステップと、
を備えたことを特徴とする方法。 - 時間iに対応付けられた前記受信者復号鍵は、受信者を識別する情報に関連付けられていることを特徴とする請求項86に記載の方法。
- 送信者と、受信者を含む複数のクライアントと、認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法であって、デジタルメッセージは送信者によって暗号化されて受信者により復号される方法であって、
(a)受信者のための受信者公開鍵/受信者秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
(b)受信者をB−ツリーのリーフノードに関連付ける固有の二進数列を生成するステップと、
(c)受信者リーフノードの各先祖ノードに関連付けられた固有の二進数列を生成するステップと、
(d)受信者リーフノードおよび受信者リーフノードにおける先祖ノードの各々のための暗号鍵を生成するステップであって、各ノードのための暗号鍵は、少なくともそのノードに関連付けられた二進数列に関連付けられている、というステップと、
(e)認証者に対して知られたマスターシークレットを生成するステップと、
(f)受信者リーフノードの1つの先祖ノードに関連付けられた受信者復号鍵を生成するステップであって、前記先祖ノードは、認証者によって認証されないクライアントに関連付けられたリーフノードの先祖ではなく、前記受信者復号鍵は、少なくともそのノードに関連付けられた二進数列と前記マスターシークレットとに関連付けられ、受信者リーフノードの先祖ノードに関連付けられた前記受信者復号鍵は、受信者リーフノードの先祖ノードに関連付けられた暗号鍵を用いて、秘密鍵/公開鍵対を形成する、というステップと、
(g)前記受信者公開鍵と、受信者リーフノードおよび受信者リーフノードの先祖ノードに関連付けられた暗号鍵と、を少なくとも使用して、デジタルメッセージを暗号化することにより、暗号化されたデジタルメッセージを生成するステップと、
(h)前記受信者秘密鍵と、受信者リーフノードの先祖ノードに関連付けられた受信者復号鍵と、を少なくとも使用して、暗号化されたデジタルメッセージを復号するステップと、
を備えたことを特徴とする方法。 - 受信者リーフノードおよび当該受信者リーフノードにおける先祖ノードの各々のための前記暗号鍵は、そのノードに関連付けられた復号鍵における有効期間を規定する有効期間パラメータに関連付けられている
ことを特徴とする請求項88に記載の方法。 - 受信者のための長寿命な証明書を生成するステップを更に備え、
前記証明書は、受信者公開鍵と、受信者をB−ツリーのリーフノードに対応付ける二進数列に関連付けられた受信者連続番号と、有効期間パラメータと、を含んでいる
ことを特徴とする請求項89に記載の方法。 - B−ツリーのノードは、楕円曲線上またはアーベル多様体上の複数の点に関連付けられていることを特徴とする請求項88に記載の方法。
- 受信者をB−ツリーのリーフノードに対応付ける前記二進数列は、
B−ツリーのルートノードに関連付けられた二進数列を選択するステップと、
ルートノードを除く受信者リーフノードの各先祖ノードに関連付けられた二進数列を生成するステップであって、ルートノードを除く受信者リーフノードの各先祖ノードに関連付けられた前記二進数列は、少なくともそのノードの親に関連付けられた二進数列を使用して生成される、というステップと、
受信者リーフノードに関連付けられた二進数列を生成するステップであって、受信者リーフノードに関連付けられた前記二進数列は、少なくともそのノードの親の二進数列を使用して生成される、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項88に記載の方法。 - 受信者をB−ツリーのリーフノードに対応付ける前記二進数列は、
各受信者リーフノードに関連付けられた二進数列を選択するステップと、
受信者リーフノードの先祖ノードのための二進数列を生成するステップであって、受信者リーフノードの各先祖ノードのための前記二進数列は、少なくともそのノードの子ノードに関連付けられた二進数列を使用して生成される、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項88に記載の方法。 - 前記B−ツリーは、マークルツリーである
ことを特徴とする請求項93に記載の方法。 - 受信者リーフノードにカバーを与えるノードのための復号鍵は、
(a)複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
(b)第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
(c)受信者リーフノードにカバーを与えるノードのための識別文字列Pnode=H1(InfB)を生成するステップであって、InfBはそのノードに対応付けられた二進数列に関連付けられている、というステップと、
(d)各ノード毎にシークレット要素S=sCPnodeを生成するステップであって、シークレット要素Sは、受信者リーフノードにカバーを与えるノードのための復号鍵である、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項88に記載の方法。 - 受信者リーフノードにカバーを与えるノードのための復号鍵における識別文字列は、有効期間パラメータにも関連付けられている
ことを特徴とする請求項95に記載の方法。 - デジタルメッセージは、
(a)複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
(b)第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
(c)第1の循環群Γ1のジェネレータPを選択するステップと、
(d)鍵生成パラメータQ=sCPを生成するステップと、
(e)第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
(f)第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択するステップと、
(h)B−ツリーの受信者リーフノードからルートノードへの経路を規定するm個のノードの各々のための識別文字列Pnode=H1(InfB)を生成するステップであって、InfBはそのノードに対応付けられた二進数列に関連付けられている、というステップと、
ランダム鍵生成シークレットrを選択するステップと、
デジタルメッセージを暗号化して、C=[rP,V1,...,Vm]となるように設定される暗号文Cを形成するステップであって、
受信者公開鍵PKBを用いて暗号文の一部を暗号化するステップと、
を備えた方法によって暗号化される
ことを特徴とする請求項88に記載の方法。 - InfBは、有効期間パラメータにも関連付けられている
ことを特徴とする請求項97に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項97に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項97に記載の方法。 - sCは、循環群Z/qZの1つの要素であり、
Qは、第1の循環群Γ1の1つの要素であり、
識別文字列Pnodeは、第1の循環群Γ1の1つの要素であり、
シークレット要素Sは、第1の循環群Γ1の1つの要素である、
ことを特徴とする請求項98に記載の方法。 - 送信者と、受信者を含む複数のクライアントと、認証者と、を含む公開鍵暗号化スキームで、送信者と受信者との間でデジタルメッセージを送信する方法で、デジタルメッセージが送信者によって暗号化されて受信者により復号される方法であって、
(a)受信者のための受信者公開鍵/受信者秘密鍵対を生成するステップであって、前記受信者秘密鍵は受信者の秘密である、というステップと、
(b)B−ツリーのルートノードに関連付けられた二進数列を生成するステップであって、この二進数列は、受信者リーフノードにカバーを与えるノードのための復号鍵における有効期間を規定する有効期間パラメータに関連付けられている、というステップと、
(c)受信者をB−ツリーのリーフノードに関連付ける固有の二進数列を生成するステップと、
(c)ルートノードを除く受信者リーフノードの各先祖ノードに関連付けられた固有の二進数列を生成するステップであって、この二進数列は、B−ツリーにおけるその対応するノードの位置に関連付けられる、というステップと、
(d)受信者リーフノードおよび受信者リーフノードにおける先祖ノードの各々のための暗号鍵を生成するステップであって、各ノードのための暗号鍵は、少なくともそのノードに関連付けられた二進数列に関連付けられている、というステップと、
(e)認証者に対して知られた第1のマスターシークレットおよび第2のマスターシークレットを生成するステップと、
(f)受信者リーフノードにカバーを与えるノードのための復号鍵を生成するステップであって、受信者リーフノードにカバーを与える前記ノードは、メッセージを復号することを認証されない受信者のリーフノードの先祖ノードではなく、この復号鍵は、第1のマスターシークレットと、第2のマスターシークレットxと、受信者リーフノードにカバーを与えるノードおよび受信者リーフノードにカバーを与えるノードの先祖ノードに関連付けられた二進数列と、に関連付けられており、復号鍵は、受信者リーフノードにカバーを与えるノードに関連付けられた暗号鍵を用いて、秘密鍵/公開鍵対を形成する、というステップと、
(g)前記受信者公開鍵と、受信者リーフノードおよび受信者リーフノードの先祖ノードに関連付けられた暗号鍵と、を少なくとも使用して、デジタルメッセージを暗号化することにより、暗号化されたデジタルメッセージを生成するステップと、
(h)前記受信者秘密鍵と、受信者リーフノードにカバーを与えるノードに関連付けられた復号鍵と、を少なくとも使用して、暗号化されたデジタルメッセージを復号するステップと、
を備えたことを特徴とする方法。 - 受信者のための長寿命な証明書を生成するステップを更に備え、
前記証明書は、受信者公開鍵と、受信者をB−ツリーのリーフノードに対応付ける二進数列に関連付けられた受信者連続番号と、有効期間パラメータと、を含んでいる
ことを特徴とする請求項103に記載の方法。 - 前記B−ツリーは、マークルツリーである
ことを特徴とする請求項103に記載の方法。 - 受信者をB−ツリーのリーフノードに対応付ける前記二進数列は、
B−ツリーのルートノードの子に関連付けられた二進数列を選択するステップと、
ルートノードの子およびルートノードを除く受信者リーフノードの各先祖ノードに関連付けられた二進数列を生成するステップであって、ルートノードの子およびルートノードを除く受信者リーフノードの各先祖ノードに関連付けられた前記二進数列は、少なくともそのノードの親に関連付けられた二進数列を使用して生成される、というステップと、
受信者リーフノードに関連付けられた二進数列を生成するステップであって、受信者リーフノードに関連付けられた前記二進数列は、少なくともそのノードの親の二進数列を使用して生成される、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項103に記載の方法。 - 受信者をB−ツリーのリーフノードに対応付ける前記二進数列は、
各受信者リーフノードに関連付けられた二進数列を選択するステップと、
ルートノードを除き、受信者リーフノードの先祖ノードのための二進数列を生成するステップであって、受信者リーフノードの各先祖ノードのための前記二進数列は、ルートノードを除き、少なくともそのノードの子ノードに関連付けられた二進数列を使用して生成される、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項103に記載の方法。 - B−ツリーのノードは、楕円曲線上またはアーベル多様体上の複数の点に関連付けられている
ことを特徴とする請求項103に記載の方法。 - 受信者リーフノードにカバーを与えるノードのための復号鍵は、
(a)複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
(b)第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
(c)B−ツリーのルートノードのための識別文字列Pmode=H1(InfR)を生成するステップであって、InfRは有効期間パラメータに関連付けられている、というステップと、
(d)ルートノードのためのシークレット要素SR=sCPmodeを生成するステップであって、シークレット要素Sは、ルートノードにおける同一性に基づくシークレット鍵である、というステップと、
(e)ルートノードを除く、受信者リーフノードにカバーを与えるノードおよび受信者リーフノードにカバーを与えるノードの各先祖ノードに関連付けられた二進数列Pb1...Pb1…biを生成するステップであって、受信者リーフノードにカバーを与えるノードおよび受信者リーフノードにカバーを与えるノードの各先祖ノードに関連付けられた前記二進数列は、形式Pnode=H1(InfB)から成り、InfBはB−ツリーにおけるそのノードの位置に関連付けられている、というステップと、
(f)受信者リーフにカバーを与えるノードのためのシークレット要素S=SR+x(Pb1+...+Pb1…bi),xPを生成するステップであって、シークレット要素Sは、受信者リーフノードにカバーを与えるノードのための復号鍵である、というステップと、
を備えた方法によって生成される
ことを特徴とする請求項108に記載の方法。 - デジタルメッセージは、
(a)複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成するステップと、
(b)第1の循環群Γ1の2つの要素から第2の循環群Γ2の1つの要素を生成することができるファンクション
(c)第1の循環群Γ1のジェネレータPを選択するステップと、
(d)鍵生成パラメータQ=sCPを生成するステップと、
(e)第1の二進数字列から第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択するステップと、
(f)第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択するステップと、
(g)B−ツリーのルートノードのための識別文字列Pmode=H1(InfR)を生成するステップであって、InfRは有効期間パラメータに関連付けられている、というステップと、
(h)ルートノードを除く、受信者リーフノードおよび受信者リーフノードの各先祖ノードに関連付けられた二進数列Pb1...Pb1…biを生成するステップであって、受信者リーフノードおよび受信者リーフノードの各先祖ノードに関連付けられた前記二進数列は形式Pnode=H1(InfB)から成り、InfBはB−ツリーにおけるそのノードの位置に関連付けられている、というステップと、
(i)ランダム鍵生成シークレットrを選択するステップと、
(j)デジタルメッセージを暗号化して、C=[rP,rPb1,...,r(Pb1+...+Pb1…bm),V]となるように設定される暗号文Cを形成するステップであって、
(k)受信者公開鍵PKBを用いて暗号文の一部を暗号化するステップと、
を備えた方法によって暗号化され、これにより、暗号化されたデジタルメッセージが形成される
ことを特徴とする請求項103に記載の方法。 - 第1の循環群Γ1および第2の循環群Γ2の両者は、同じプライムオーダーqから成る
ことを特徴とする請求項110に記載の方法。 - 第1の循環群Γ1は、超特異な楕円曲線上またはアーベル多様体上の複数の点から成る付加的な群であり、
第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項110に記載の方法。 - sCおよびxは、循環群Z/qZの要素であり、
Qは、第1の循環群Γ1の1つの要素であり、
識別文字列PnodeおよびPmodeは、第1の循環群Γ1の要素であり、
シークレット要素Sは、第1の循環群Γ1の1つの要素である、
ことを特徴とする請求項110に記載の方法。 - 受信者リーフノードにカバーを与えるノードのための復号鍵が更新されることにより、更新された復号鍵が生成され、
(a)更新された復号鍵における有効期間を選択するステップと、
(b)第2のマスターシークレットxにおける新たな値を選択するステップと、
(c)更新された復号鍵を生成するステップであって、更新された復号鍵は、受信者リーフノードの先祖ノードに関連付けられ、この先祖ノードは、更新された復号鍵における有効期間中に認証者によって認証されないクライアントに関連付けられたリーフノードの先祖ではない、というステップと、
を備え、
更新された復号鍵は、第1のマスターシークレットsCと、第2のマスターシークレットxと、第2のマスターシークレットxにおける新たな値と、受信者リーフノードの先祖ノードおよび受信者リーフノードの先祖ノードの先祖ノードに対応付けられた二進数列と、に関連付けられ、復号鍵は、受信者リーフノードの先祖ノードに関連付けられた暗号鍵と共に、秘密鍵/公開鍵対を形成する
ことを特徴とする請求項109に記載の方法。 - 更新された復号鍵は、
sC(PT1+PT2)+x1Pb1+...+xmP(b1…bm)
の形式から成り、
sCは、第1のマスターシークレットであり、
PT1は、復号鍵の有効期間中にルートノードに関連付けられる二進数列であり、
PT2は、更新された復号鍵の有効期間中にルートノードに関連付けられる二進数列であり、
x1...xmは、第2のマスターシークレットおよび第2のマスターシークレットにおける新たな値に関連付けられ、
Pb1...P(b1…bm)は、更新された復号鍵における有効期間中に受信者リーフノードにカバーを与えるノードおよびルートノードを除く当該ノードの先祖ノードに関連付けられる二進数列である
ことを特徴とする請求項115に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40672102P | 2002-08-28 | 2002-08-28 | |
US41222102P | 2002-09-20 | 2002-09-20 | |
PCT/US2003/026834 WO2004021638A1 (en) | 2002-08-28 | 2003-08-28 | Certificate-based encryption and public key infrastructure |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010101423A Division JP5130318B2 (ja) | 2002-08-28 | 2010-04-26 | 証明書に基づく暗号化および公開鍵構造基盤 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005537711A true JP2005537711A (ja) | 2005-12-08 |
Family
ID=31981427
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004531558A Pending JP2005537711A (ja) | 2002-08-28 | 2003-08-28 | 証明書に基づく暗号化および公開鍵構造基盤 |
JP2010101423A Expired - Fee Related JP5130318B2 (ja) | 2002-08-28 | 2010-04-26 | 証明書に基づく暗号化および公開鍵構造基盤 |
JP2012219598A Pending JP2012256083A (ja) | 2002-08-28 | 2012-10-01 | 証明書に基づく暗号化および公開鍵構造基盤 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010101423A Expired - Fee Related JP5130318B2 (ja) | 2002-08-28 | 2010-04-26 | 証明書に基づく暗号化および公開鍵構造基盤 |
JP2012219598A Pending JP2012256083A (ja) | 2002-08-28 | 2012-10-01 | 証明書に基づく暗号化および公開鍵構造基盤 |
Country Status (6)
Country | Link |
---|---|
US (4) | US7657748B2 (ja) |
EP (1) | EP1540875A4 (ja) |
JP (3) | JP2005537711A (ja) |
CN (1) | CN1679271A (ja) |
AU (1) | AU2003262908A1 (ja) |
WO (1) | WO2004021638A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010087590A (ja) * | 2008-09-29 | 2010-04-15 | Kddi Corp | アグリゲート署名生成システム、アグリゲート署名生成方法、およびアグリゲート署名生成プログラム |
JP2010239232A (ja) * | 2009-03-30 | 2010-10-21 | Ntt Data Corp | 暗号通信システム、管理者装置、およびプログラム |
JP2012521155A (ja) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | 証明書および鍵を含む製品を製造する方法 |
JP2014026238A (ja) * | 2012-07-30 | 2014-02-06 | Kanazawa Univ | 公開鍵暗号システム、送信装置、受信装置、公開鍵暗号方法、プログラム、及び記録媒体 |
JP2014531850A (ja) * | 2011-09-28 | 2014-11-27 | コーニンクレッカ フィリップス エヌ ヴェ | 階層的属性ベースの暗号化及び復号 |
JP2020058042A (ja) * | 2015-12-11 | 2020-04-09 | アマゾン・テクノロジーズ、インコーポレイテッド | 部分的に信頼できる第三者機関を通しての鍵交換 |
US11089032B2 (en) | 2015-12-11 | 2021-08-10 | Amazon Technologies, Inc. | Signed envelope encryption |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
CN101453331A (zh) * | 2002-04-15 | 2009-06-10 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
EP1540875A4 (en) * | 2002-08-28 | 2011-01-26 | Ntt Docomo Inc | ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE |
US7664957B2 (en) | 2004-05-20 | 2010-02-16 | Ntt Docomo, Inc. | Digital signatures including identity-based aggregate signatures |
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
WO2006026737A2 (en) | 2004-08-31 | 2006-03-09 | Ntt Docomo Inc. | Revocation of cryptographic digital certificates |
EP1843517A3 (en) | 2004-08-31 | 2011-08-03 | NTT DoCoMo, Inc. | Validating cryptographic digital certificates |
US8615653B2 (en) * | 2004-09-01 | 2013-12-24 | Go Daddy Operating Company, LLC | Methods and systems for dynamic updates of digital certificates via subscription |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US7657037B2 (en) * | 2004-09-20 | 2010-02-02 | Pgp Corporation | Apparatus and method for identity-based encryption within a conventional public-key infrastructure |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
US7406597B2 (en) * | 2004-10-29 | 2008-07-29 | International Business Machines Corporation | Methods for efficiently authenticating multiple objects based on access patterns |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US20090271627A1 (en) * | 2005-09-26 | 2009-10-29 | Ram Cohen | Secure Data Transmission |
US7974221B2 (en) * | 2006-01-24 | 2011-07-05 | Brown Universtiy | Efficient content authentication in peer-to-peer networks |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US7827275B2 (en) | 2006-06-08 | 2010-11-02 | Samsung Electronics Co., Ltd. | Method and system for remotely accessing devices in a network |
WO2008087734A1 (ja) * | 2007-01-19 | 2008-07-24 | Mitsubishi Electric Corporation | 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置 |
US20080282090A1 (en) * | 2007-05-07 | 2008-11-13 | Jonathan Leybovich | Virtual Property System for Globally-Significant Objects |
EP2154667A4 (en) * | 2007-05-25 | 2015-11-11 | Nec Corp | KEY EXCHANGE DEVICE AND KEY EXCHANGE METHOD |
CN100462994C (zh) * | 2007-07-30 | 2009-02-18 | 中兴通讯股份有限公司 | 一种分布式数字版权管理系统及其实现方法 |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
CN101933271B (zh) * | 2008-03-17 | 2013-08-14 | 美国博通公司 | 用于具有受保护mac序列号的安全块应答的方法和系统 |
WO2009155002A2 (en) * | 2008-05-27 | 2009-12-23 | Viasat, Inc. | Time of day encryption using tdma timing |
US8300829B2 (en) * | 2008-06-23 | 2012-10-30 | Nokia Corporation | Verification key handling |
GB2463467B (en) | 2008-09-11 | 2013-03-06 | F Secure Oyj | Malware detection method and apparatus |
GB2495648A (en) * | 2008-09-11 | 2013-04-17 | F Secure Oyj | Maintaining a database of trusted public keys in a plurality of computer devices |
US20100121928A1 (en) * | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
FR2940726A1 (fr) * | 2008-12-30 | 2010-07-02 | France Telecom | Signature de groupe a verification locale de revocation avec capacite de levee d'anonymat |
US8386800B2 (en) * | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
CN103650410A (zh) * | 2011-05-31 | 2014-03-19 | 三星Sds株式会社 | 基于id的加密及签名方法以及终端 |
WO2013011874A1 (ja) * | 2011-07-15 | 2013-01-24 | 株式会社日立製作所 | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム |
US8819407B2 (en) * | 2011-09-26 | 2014-08-26 | Verizon New Jersey Inc. | Personal messaging security |
US9166953B2 (en) | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
US9065642B2 (en) * | 2012-03-07 | 2015-06-23 | Certicom Corp. | Intercepting key sessions |
JP5912714B2 (ja) * | 2012-03-21 | 2016-04-27 | 任天堂株式会社 | データ構造、データ構造生成方法、情報処理装置、情報処理システム、及び情報処理プログラム |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
WO2014047293A1 (en) * | 2012-09-19 | 2014-03-27 | Interdigital Patent Holdings, Inc. | Layered certification |
JP6612734B2 (ja) * | 2013-03-12 | 2019-11-27 | トリビディア ヘルス,インコーポレーテッド | 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法 |
US20140282840A1 (en) * | 2013-03-15 | 2014-09-18 | True Ultimate Standards Everywhere, Inc. | Managing data handling policies |
US9565211B2 (en) | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US9159078B2 (en) | 2013-03-15 | 2015-10-13 | True Ultimate Standards Everywhere, Inc. | Managing identifiers |
US9864873B2 (en) | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US10482397B2 (en) | 2013-03-15 | 2019-11-19 | Trustarc Inc | Managing identifiers |
US9425967B2 (en) * | 2013-03-20 | 2016-08-23 | Industrial Technology Research Institute | Method for certificate generation and revocation with privacy preservation |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2512749B (en) | 2014-02-25 | 2015-04-01 | Cambridge Silicon Radio Ltd | Linking ad hoc networks |
US10313324B2 (en) | 2014-12-02 | 2019-06-04 | AO Kaspersky Lab | System and method for antivirus checking of files based on level of trust of their digital certificates |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
WO2016118523A1 (en) | 2015-01-19 | 2016-07-28 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US9967093B2 (en) * | 2015-03-25 | 2018-05-08 | Intel Corporation | Techniques for securing and controlling access to data |
CN105049207B (zh) * | 2015-05-11 | 2018-09-25 | 电子科技大学 | 一种基于身份的带个性化信息的广播加密方案 |
US9774610B2 (en) * | 2015-07-28 | 2017-09-26 | Futurewei Technologies, Inc. | Certificateless data verification with revocable signatures |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
WO2017135965A1 (en) | 2016-02-05 | 2017-08-10 | Hewlett-Packard Development Company, L.P. | Optically readable format of encrypted data |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
US10951423B2 (en) | 2016-03-29 | 2021-03-16 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
KR101780635B1 (ko) * | 2016-04-28 | 2017-09-21 | 주식회사 코인플러그 | 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버 |
US11032707B2 (en) * | 2016-05-06 | 2021-06-08 | Intel IP Corporation | Service authorization and credential provisioning for V2X communications |
KR102639135B1 (ko) * | 2016-07-29 | 2024-02-20 | 매직 립, 인코포레이티드 | 암호화방식으로 싸인된 레코드들의 안전한 교환 |
JP6533771B2 (ja) | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10411891B2 (en) * | 2017-06-28 | 2019-09-10 | Nxp B.V. | Distance-revealing encryption |
CN107508796B (zh) * | 2017-07-28 | 2019-01-04 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
WO2020036239A1 (ko) * | 2018-08-16 | 2020-02-20 | 엘지전자 주식회사 | V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치 |
US10965453B2 (en) * | 2018-09-14 | 2021-03-30 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for authenticated encryption based on device fingerprint |
FR3091107A1 (fr) * | 2018-12-24 | 2020-06-26 | Orange | Procédé et système de génération de clés pour un schéma de signatures anonymes |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11334881B2 (en) * | 2019-01-28 | 2022-05-17 | Bank Of America Corporation | Security tool |
US11128454B2 (en) * | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
TWI730549B (zh) * | 2019-12-18 | 2021-06-11 | 臺灣網路認證股份有限公司 | 於憑證申請過程中確認金鑰對產生演算法之系統及方法 |
US11722312B2 (en) * | 2020-03-09 | 2023-08-08 | Sony Group Corporation | Privacy-preserving signature |
US11405187B2 (en) * | 2020-04-29 | 2022-08-02 | International Business Machines Corporation | Extended-life asymmetric cryptographic key scheme |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190650A (ja) * | 1996-12-27 | 1998-07-21 | Canon Inc | 暗号方法及びそれを用いる通信システム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5432852A (en) | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
WO1996004602A1 (en) | 1994-07-29 | 1996-02-15 | Certicom Corp. | Elliptic curve encryption systems |
US5590197A (en) | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
CN1192834A (zh) * | 1995-06-05 | 1998-09-09 | 塞特科有限公司 | 多步数字签名方法和系统 |
US5774552A (en) | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
US6212637B1 (en) | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6826687B1 (en) | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
JP4622064B2 (ja) | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
CA2417901C (en) | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6886296B1 (en) | 2000-08-14 | 2005-05-03 | Michael John | Wooden post protective sleeve |
US20020025034A1 (en) | 2000-08-18 | 2002-02-28 | Solinas Jerome Anthony | Cryptographic encryption method using efficient elliptic curve |
JP4622087B2 (ja) | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
US7088822B2 (en) | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
US20020154782A1 (en) | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
AU2002332671A1 (en) | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7349538B2 (en) | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
US7353395B2 (en) | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
CN101453331A (zh) | 2002-04-15 | 2009-06-10 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
EP1540875A4 (en) | 2002-08-28 | 2011-01-26 | Ntt Docomo Inc | ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE |
CN100499450C (zh) * | 2003-04-22 | 2009-06-10 | 国际商业机器公司 | 数字资源的分层密钥生成方法及其设备 |
DE60315853D1 (de) | 2003-12-24 | 2007-10-04 | St Microelectronics Srl | Verfahren zur Entschlüsselung einer Nachricht |
JP4546231B2 (ja) | 2004-12-09 | 2010-09-15 | 株式会社日立製作所 | Idベース署名及び暗号化システムおよび方法 |
KR100737876B1 (ko) | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
-
2003
- 2003-08-28 EP EP03791846A patent/EP1540875A4/en not_active Withdrawn
- 2003-08-28 JP JP2004531558A patent/JP2005537711A/ja active Pending
- 2003-08-28 AU AU2003262908A patent/AU2003262908A1/en not_active Abandoned
- 2003-08-28 WO PCT/US2003/026834 patent/WO2004021638A1/en active Application Filing
- 2003-08-28 US US10/521,741 patent/US7657748B2/en not_active Expired - Fee Related
- 2003-08-28 CN CN03820528.9A patent/CN1679271A/zh active Pending
-
2008
- 2008-10-03 US US12/245,472 patent/US7751558B2/en not_active Expired - Fee Related
- 2008-10-03 US US12/245,475 patent/US7796751B2/en not_active Expired - Fee Related
-
2009
- 2009-09-02 US US12/552,720 patent/US8074073B2/en not_active Expired - Fee Related
-
2010
- 2010-04-26 JP JP2010101423A patent/JP5130318B2/ja not_active Expired - Fee Related
-
2012
- 2012-10-01 JP JP2012219598A patent/JP2012256083A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190650A (ja) * | 1996-12-27 | 1998-07-21 | Canon Inc | 暗号方法及びそれを用いる通信システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010087590A (ja) * | 2008-09-29 | 2010-04-15 | Kddi Corp | アグリゲート署名生成システム、アグリゲート署名生成方法、およびアグリゲート署名生成プログラム |
JP2012521155A (ja) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | 証明書および鍵を含む製品を製造する方法 |
JP2010239232A (ja) * | 2009-03-30 | 2010-10-21 | Ntt Data Corp | 暗号通信システム、管理者装置、およびプログラム |
JP2014531850A (ja) * | 2011-09-28 | 2014-11-27 | コーニンクレッカ フィリップス エヌ ヴェ | 階層的属性ベースの暗号化及び復号 |
JP2014026238A (ja) * | 2012-07-30 | 2014-02-06 | Kanazawa Univ | 公開鍵暗号システム、送信装置、受信装置、公開鍵暗号方法、プログラム、及び記録媒体 |
JP2020058042A (ja) * | 2015-12-11 | 2020-04-09 | アマゾン・テクノロジーズ、インコーポレイテッド | 部分的に信頼できる第三者機関を通しての鍵交換 |
US11089032B2 (en) | 2015-12-11 | 2021-08-10 | Amazon Technologies, Inc. | Signed envelope encryption |
JP7215684B2 (ja) | 2015-12-11 | 2023-01-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 部分的に信頼できる第三者機関を通しての鍵交換 |
Also Published As
Publication number | Publication date |
---|---|
WO2004021638A1 (en) | 2004-03-11 |
US20090041233A1 (en) | 2009-02-12 |
US20100082986A1 (en) | 2010-04-01 |
JP2010161826A (ja) | 2010-07-22 |
EP1540875A4 (en) | 2011-01-26 |
US20050246533A1 (en) | 2005-11-03 |
CN1679271A (zh) | 2005-10-05 |
JP2012256083A (ja) | 2012-12-27 |
EP1540875A1 (en) | 2005-06-15 |
US7796751B2 (en) | 2010-09-14 |
AU2003262908A1 (en) | 2004-03-19 |
US7751558B2 (en) | 2010-07-06 |
US20090034740A1 (en) | 2009-02-05 |
US7657748B2 (en) | 2010-02-02 |
US8074073B2 (en) | 2011-12-06 |
JP5130318B2 (ja) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5130318B2 (ja) | 証明書に基づく暗号化および公開鍵構造基盤 | |
US10903991B1 (en) | Systems and methods for generating signatures | |
JP5933786B2 (ja) | Idベース暗号化および関連する暗号手法のシステムおよび方法 | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
US6389136B1 (en) | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys | |
US20080313465A1 (en) | Signature schemes using bilinear mappings | |
Teli et al. | HIBE: Hierarchical identity-based encryption | |
Braeken et al. | Pairing free and implicit certificate based signcryption scheme with proxy re-encryption for secure cloud data storage | |
KR20010013155A (ko) | 자동 복구가능하고 자동 증명가능한 암호체계들 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
Anusree et al. | A security framework for brokerless publish subscribe system using identity based signcryption | |
Kalyani et al. | STUDY OF CRYPTOLOGY AND ITS FORMS IN TODAY'S SECURE WORLD. | |
JP3953235B2 (ja) | 暗号通信方法及び暗号通信システム | |
Devi et al. | Secured Web Service Communication using Attribute based Encryption and Outsource Decryption with Trusted Certificate Authorities (ABE-TCA) | |
Alwan et al. | Design and Implement of Key Management System for Public Key Algorithms | |
Elashry et al. | Mediated encryption: analysis and design | |
Chatterjee et al. | Applications, Extensions and Related Primitives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20051115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100901 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101203 |