JP2009529714A - 復号可能かつ検索可能な暗号化のための方法およびシステム - Google Patents
復号可能かつ検索可能な暗号化のための方法およびシステム Download PDFInfo
- Publication number
- JP2009529714A JP2009529714A JP2008558788A JP2008558788A JP2009529714A JP 2009529714 A JP2009529714 A JP 2009529714A JP 2008558788 A JP2008558788 A JP 2008558788A JP 2008558788 A JP2008558788 A JP 2008558788A JP 2009529714 A JP2009529714 A JP 2009529714A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cipher
- message
- generating
- processing block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012360 testing method Methods 0.000 claims abstract description 28
- 238000009795 derivation Methods 0.000 claims abstract description 15
- 230000007246 mechanism Effects 0.000 claims description 84
- 238000005538 encapsulation Methods 0.000 claims description 51
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】 図1
Description
とりわけ本発明は、暗号化されたキーワードの検索を可能にする暗号化方法の分野に関する。
さらに、復号可能な非対称暗号化方法では、メッセージを暗号化するための公開鍵と、メッセージを復号するための公開鍵に関連付けられた秘密鍵とを生成することが望ましい。したがって、公開鍵pkおよび所定のキーワードmから暗号化された暗号Cから、公開鍵pkに関連付けられた秘密鍵skを使用してmを見つけ出すことが可能である。しかしながら、当該復号化は、前述の従来技術の場合などの検索メカニズムにおけるような検索ができないことに留意することが望ましい。
したがって、知られている暗号化/復号化方法はキーワード検索を実行することができない。
Boneh、Di Crescenzo、Ostrovski、およびPersianoによる「Lecture notes in Computer science」の「Public key encryption with keyword search」EUROCRYPT 2004、Volume 3027、506〜522ページ
−複数の鍵を生成するステップであって、
・公開鍵を生成するサブステップと、
・当該公開鍵に関連付けられた復号鍵を生成するサブステップと、
・当該公開鍵に関連付けられた導出鍵(derivation key)を生成するサブステップと、
からなるサブステップを有する、複数の鍵を生成するステップと、
−第1のエンティティについて、当該公開鍵を使用してメッセージを暗号に暗号化するステップと、
−第2のエンティティについて、当該メッセージを見つけ出すために当該暗号を復号するステップと、
−当該メッセージに関連付けられ、当該メッセージに属する当該導出鍵の導出に対応するトラップドアを生成するステップと、
−テスト暗号について、当該テスト暗号が当該公開鍵を使用した当該メッセージの暗号化であるか、当該メッセージ(m)に関連付けられた当該トラップドアを使用してテストするステップと、
からなるステップを有する、メッセージを暗号化/復号化するための方法に関する、本発明によって達成される。
したがって、前述の電話番号リストの例では、検索トラップドアの生成を実行可能にする導出鍵が復号鍵とは異なることから、本発明に従った方法は、ある特定の電話番号に関連付けられた検索トラップドアの算出を可能にする。したがって、当該導出鍵が司法によって保留されている場合、司法は、警察によって求められる人物の電話番号に関連付けられた検索トラップドアを送出することができる。その後、当該検索トラップドアを使用して、潔白な番号の機密性を保持しながら、暗号化されたレポート内で当該番号の有無を検出することが可能である。
−鍵を生成するステップであって、
・公開鍵を生成するサブステップと、
・当該公開鍵に関連付けられた復号鍵を生成するサブステップと、
・当該公開鍵に関連付けられた導出鍵を生成するサブステップと、
からなるサブステップを有する、鍵を生成するステップを有し、
当該公開鍵は第1のサブキーおよび第2のサブキーを備え、当該第1のサブキーは第1の鍵カプセル化メカニズムをカプセル化するための公開鍵であり、
当該復号鍵は当該第1のサブキーに関連付けられた秘密鍵であり、
当該第2のサブキーは、第2の識別ベースの鍵カプセル化メカニズムの識別ベース公開鍵であり、
当該導出鍵は当該第2のサブキーに関連付けられた秘密鍵であり、当該方法は、
−当該第1の鍵カプセル化メカニズムを適用するステップと、
−その識別パラメータは当該メッセージである当該第2の識別ベースの鍵カプセル化メカニズムを適用するステップと、
からなるステップを有する、メッセージを暗号化するための方法にも関する。
したがって、前述の暗号化方法では、復号および検索の両方を実行可能にする生成された鍵は、当該2つのメカニズムによって生成された鍵に基づくものである。
・当該鍵カプセル化メカニズムを実施する第1の処理ブロックを定義するステップと、
・当該第2の識別ベースの鍵カプセル化メカニズムを実施する、第2の処理ブロックを定義するステップと、
・第3の処理ブロックを定義するステップと、
・第4の処理ブロックを定義するステップと、
・当該第1の処理ブロックの入力として、第1の入力パラメータを提供するステップと、
・当該第1の処理ブロックの出力として、第1の対称セッション鍵に対応する第1の出力、および、当該第1のセッション鍵の第1の鍵暗号に対応する第2の出力を、当該第1のサブキーを使用して生成するステップと、
・当該第1のセッション鍵を当該第3の処理ブロックの入力として提供するステップと、
・当該メッセージを当該第3のブロックの入力として提供するステップと、
・当該第1の対称セッション鍵および当該メッセージを使用して、第2のメッセージ暗号を生成するステップと、
・当該第1のセッション鍵を当該第2の処理ブロックの入力として提供するステップと、
・当該メッセージを当該第2の処理ブロックの入力として提供するステップと、
・当該第2の処理ブロックの出力として、第2の対称セッション鍵に対応する第1の出力、および、当該第2のセッション鍵の第3の鍵暗号に対応する第2の出力を、当該第2のサブキーおよび当該メッセージを使用して生成するステップと、
・当該第2のセッション鍵を当該第4の処理ブロックの入力として提供するステップと、
・当該第1の入力パラメータを当該第4の処理ブロックの入力として提供するステップと、
・当該第1の入力パラメータおよび当該第2のセッション鍵を使用して、第4のパラメータ暗号を生成するステップと、
からなるステップを有し、
当該暗号は、当該第1の暗号、当該第2の暗号、当該第3の暗号、および当該第4の暗号を有する。
−当該第1の鍵および当該復号鍵から、当該第1の対称セッション鍵を見つけ出すステップと、
−当該第3の処理ブロックに関する当該対称セッション鍵を使用して、当該第2の暗号を復号するステップと、
−当該メッセージを見つけ出すステップと、
から成るステップを有する。
・当該第2の識別ベースの鍵カプセル化メカニズムを実施する、第5の処理ブロックを定義するステップと、
・当該鍵カプセル化メカニズムを実施する第6の処理ブロックを定義するステップと、
・第7の処理ブロックを定義するステップと、
・当該第5の処理ブロックの入力として、第2の入力パラメータを提供するステップと、
・当該第5の処理ブロックの入力として、当該メッセージを提供するステップと、
・当該第5の処理ブロックの出力として、第3の対称セッション鍵に対応する第1の出力、および、当該第3のセッション鍵の第5の鍵暗号に対応する第2の出力を、当該第2のサブキーおよび当該メッセージを使用して生成するステップと、
・当該第3の対称セッション鍵を当該第6の処理ブロックに提供するステップと、
・当該第6の処理ブロックの出力として、第4の対称セッション鍵に対応する第1の出力、および、当該第4のセッション鍵の第6の鍵暗号に対応する第2の出力を、当該第1のサブキーを使用して生成するステップと、
・当該第7の処理ブロックの入力として、当該第4のセッション鍵を提供するステップと、
・当該第7の処理ブロックの入力として、当該第2の入力パラメータを提供するステップと、
・当該第7の処理ブロックの入力として、当該メッセージを提供するステップと、
・当該第7の処理ブロックの出力として、当該メッセージおよび当該第2のパラメータの暗号に対応する第7の暗号を、当該第4のセッション鍵によって生成するステップと、
からなるステップを有し、
当該暗号は、当該第5の暗号、当該第6の暗号、および当該第7の暗号を有する。
−当該第6の暗号および当該復号鍵から、当該第4の対称セッション鍵を見つけ出すステップと、
−当該第7の処理ブロックに関する当該第4の対称セッション鍵を使用して、当該第7の暗号を復号するステップと、
−当該メッセージを見つけ出すステップと、
から成るステップを有する。
本発明は、少なくとも1つのコンピュータによって読み取り可能なコードを備えるコンピュータプログラムにも関し、当該コードは、前述の方法の諸ステップの当該コンピュータによる実行を発生させる。
−暗号鍵を生成するのに適した鍵生成ユニットであって、当該第1のユニットは、
・公開鍵を生成するのに適した第1のサブユニットと、
・当該公開鍵に関連付けられた復号鍵を生成するのに適した第2のサブユニットと、
・当該公開鍵に関連付けられた導出鍵を生成するのに適した第3のサブユニットと、
を備える鍵生成ユニットと、
−当該公開鍵を使用して当該メッセージを暗号に暗号化するのに適した暗号化ユニットと、
−当該メッセージを見つけ出すために当該暗号を復号するのに適した復号ユニットと、
−当該メッセージに関連付けられ、当該メッセージに属する当該導出鍵の導出に対応するトラップドアを生成するのに適したトラップドア生成ユニットと、
−テスト暗号について、当該テスト暗号が当該公開鍵を使用した当該メッセージの暗号化であるかどうかを判別するのに適したテストユニットと、
を備える。
−暗号鍵を生成するのに適した鍵生成ユニットであって、当該第1のユニットは、
・公開鍵を生成するのに適した第1のサブユニットと、
・当該公開鍵に関連付けられた復号鍵を生成するのに適した第2のサブユニットと、
・当該公開鍵に関連付けられた導出鍵を生成するのに適した第3のサブユニットと、
を備える、
鍵生成ユニットを備える、暗号化ユニットに関し、
当該公開鍵は第1のサブキーおよび第2のサブキーを備え、
当該第1のサブキーは第1の鍵カプセル化メカニズムをカプセル化するための公開鍵であり、
当該復号鍵は当該第1のサブキーに関連付けられた秘密鍵であり、
当該第2のサブキーは、第2の識別ベースの鍵カプセル化メカニズムの識別ベース公開鍵であり、
当該導出鍵は当該第2のサブキーに関連付けられた秘密鍵であり、当該暗号化ユニットは、
−当該第1の鍵カプセル化メカニズムを適用するのに適した第1の鍵カプセル化サブユニットと、
−その識別パラメータは当該メッセージである当該第2の識別ベースの鍵カプセル化メカニズムを適用するのに適した第2の識別ベースの鍵カプセル化サブユニットと、
をさらに備える。
したがって、当該2つのタイプのメカニズムが知られる。次に、当該メカニズムの主な要素について説明する。
−KeyGenKEM(1k):入力としてセキュリティ・パラメータkを取り、公開鍵pkKおよび秘密鍵skKを生成する、鍵生成メカニズム
−EncKEM(pkK,r):ランダム鍵sを計算し、公開鍵pkKおよび乱数rを使用することによってこれを暗号c内にカプセル化する、鍵カプセル化メカニズム
−KDKEM(pkK,skK,c):入力として暗号c、公開鍵pkK、秘密鍵skKを取り、暗号c内にカプセル化されたランダム鍵sを戻す、カプセル化解除メカニズム。
識別ベースの鍵カプセル化メカニズムID−KEMそれ自体は、以下のメカニズムからなる。
−KeyDerID−KEM(tkI,pkI,ID):入力として公開鍵pkI、導出マスタ鍵tkI、および識別IDを取り、識別に関連付けられた共通鍵skIDを計算する、鍵導出メカニズム
−EncID−KEM(pkI,ID,r):暗号c内にカプセル化されたランダム鍵uを生成するために、公開鍵pkI、識別ID、および乱数rを使用する、確率的鍵カプセル化メカニズム
−KDID−KEM(skID,c):入力として暗号cおよび識別に関連付けられた共通鍵skIDを取り、識別IDの下で暗号内にカプセル化されたランダム鍵uを戻す、鍵カプセル化解除メカニズム
トラップドア導出鍵tkは、識別ベースの鍵カプセル化メカニズムID−KEMの鍵生成メカニズムKeyGenID−KEM(1k)によって生成される、秘密鍵tkIに対応する。
図1および図2は、KeyGenDPEKSメカニズムによって以前に生成されたような鍵を使用する、こうした暗号化メカニズムの2つの例を示す。
当該暗号化は、たとえば第1のエンティティによって発生し、このエンティティが取得された暗号を復号および検索のために第2のエンティティに伝送する。
前述のように、本発明によれば、復号鍵はメカニズムKEMによって生成される鍵skKである。
したがって、暗号c=(c1,c2,c3,c4)に基づき、暗号c1および復号鍵skKは、KEMのカプセル化解除メカニズムによってセッション鍵sを見つけ出すことができる。次にc2が暗号化ブロックE1に対するセッション鍵sで復号され、これによって所望のメッセージmを取得することができる。
したがって、メッセージmを見つけ出す責務を負ったエンティティは、提供された暗号(c1,c2,c3,c4)が実際にメッセージmの暗号化と対応するかどうかを判別するために、公開鍵pk=(pkK,pkI)を使用してテストを実行することができる。
このようにして、前述のようなメカニズムを介して、受け取った暗号を復号することと同時に、受け取った暗号が、固定公開鍵による暗号化の結果として生じる事前に定義されたキーワードに実際に対応するかどうかをテストすることが可能である。
KEMの例は、暗号化ElGamalで使用されるDiffie−Hellmanプロトコルに従った鍵交換である。
この場合、システムの公開パラメータは、1次qのグループG、当該グループの生成器g、および要素yである。したがって共通鍵xは、基底gにおけるyの離散的対数である。
暗号c内にカプセル化された鍵のカプセル化解除は、s=cxによって行われる。
ID−KEMの例は、たとえばそれ自体が、Boneh、Di Crescenzo、Ostrovski、およびPersianoによる出版物「Lecture notes in Computer science」の「Public key encryption with keyword search」 EUROCRYPT 2004、Volume 3027、ページ506〜522において、関数PEKSの構造体内に提供される。
当該第2の実施形態によれば、前述のように復号可能および検索可能な暗号化を発生させるために、それぞれ、鍵カプセル化メカニズムKEMの鍵生成メカニズムKeyGenKEM(1k)によって、および識別ベースの鍵カプセル化メカニズムID−KEMの鍵生成メカニズムKeyGenID−KEM(1k)によって、公開鍵pkKおよびpkIからなる公開鍵pkが生成される。
当該実施形態は、対称暗号化ブロックEも含む。
したがって、戻される暗号cは3重項(c5,c6,c7)である。
したがって、メッセージmを見つけ出す責務を負ったエンティティは、提供された暗号(c5,c6,c7)が実際にメッセージmの暗号化と対応するかどうかを判別するために、公開鍵pk=(pkK,pkI)を使用してテストを実行することができる。
TestDPEKS={c5=c5* & c6=c6* & m=m*}である。
Claims (9)
- −鍵を生成するステップであって、
・公開鍵(pk)を生成するサブステップと、
・前記公開鍵に関連付けられた復号鍵(dk)を生成するサブステップと、
・前記公開鍵に関連付けられた導出鍵(tk)を生成するサブステップと、
からなるサブステップを有する、複数の鍵を生成するステップと、
−第1のエンティティについて、前記公開鍵(pk)を使用してメッセージ(m)を暗号(c)に暗号化するステップと、
−第2のエンティティについて、前記メッセージ(m)を見つけ出すために前記暗号(c)を復号するステップと、
−前記メッセージ(m)に関連付けられ、前記メッセージ(m)に属する前記導出鍵の導出に対応するトラップドア(T(m))を生成するステップと、
−テスト暗号(c’)について、前記テスト暗号(c’)が前記公開鍵(pk)を使用した前記メッセージ(m)の暗号化(c)であるか、前記メッセージ(m)に関連付けられた前記トラップドア(T(m))を使用してテストするステップと、
からなるステップを有する、メッセージ(m)を暗号化/復号化するための方法。 - −鍵を生成するステップであって、
・公開鍵(pk)を生成するサブステップと、
・前記公開鍵に関連付けられた復号鍵(dk)を生成するサブステップと、
・前記公開鍵に関連付けられた導出鍵(tk)を生成するサブステップと、
からなるサブステップを有する、鍵を生成するステップを有し、
前記公開鍵(pk)は第1のサブキー(pkK)および第2のサブキー(pkI)を備え、
前記第1のサブキー(pkK)は第1の鍵カプセル化メカニズム(KEM)の公開カプセル化鍵であり、
前記復号鍵(tk)は前記第1のサブキー(pkK)に関連付けられた秘密鍵(skK)であり、
前記第2のサブキーは、第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)の識別ベースの公開鍵であり、
前記導出鍵(tk)は前記第2のサブキー(pkI)に関連付けられた秘密鍵(tkI)であり、
−前記第1の鍵カプセル化メカニズム(KEM)を適用するステップと、
−その識別パラメータは前記メッセージ(m)である前記第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)を適用するステップと、
からなるステップを有する、メッセージ(m)を暗号化/復号化するための方法。 - ・前記鍵カプセル化メカニズム(KEM)を実施する第1の処理ブロックを定義するステップと、
・前記第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)を実施する、第2の処理ブロックを定義するステップと、
・第3の処理ブロック(E1)を定義するステップと、
・第4の処理ブロック(E2)を定義するステップと、
・前記第1の処理ブロックの入力として、第1の入力パラメータ(r)を提供するステップと、
・前記第1の処理ブロックの出力として、第1の対称セッション鍵(s)に対応する第1の出力、および、前記第1のセッション鍵の第1の鍵暗号(c1)に対応する第2の出力を、前記第1のサブキー(pkK)を使用して生成するステップと、
・前記第1のセッション鍵を前記第3の処理ブロックの入力として提供するステップと、
・前記メッセージを前記第3のブロックの入力として提供するステップと、
・前記第1の対称セッション鍵および前記メッセージを使用して、第2のメッセージ(c2)暗号を生成するステップと、
・前記第1のセッション鍵を前記第2の処理ブロックの入力として提供するステップと、
・前記メッセージを前記第2の処理ブロックの入力として提供するステップと、
・前記第2の処理ブロックの出力として、第2の対称セッション鍵(u)に対応する第1の出力、および、前記第2のセッション鍵の第3の鍵暗号(c3)に対応する第2の出力を、前記第2のサブキーおよび前記メッセージを使用して生成するステップと、
・前記第2のセッション鍵を前記第4の処理ブロックの入力として提供するステップと、
・前記第1の入力パラメータを前記第4の処理ブロックの入力として提供するステップと、
・前記第1の入力パラメータおよび前記第2のセッション鍵を使用して、第4のパラメータ暗号(c4)を生成するステップと、
からなるステップを有し、
前記暗号は、前記第1の暗号、前記第2の暗号、前記第3の暗号、および前記第4の暗号を有する、
請求項2に記載の暗号化方法。 - −前記第1の暗号(c1)および前記復号鍵から、前記第1の対称セッション鍵(s)を見つけ出すステップと、
−前記第3の処理ブロックに関する前記対称セッション鍵(s)を使用して、前記第2の暗号(c2)を復号するステップと、
−前記メッセージ(m)を見つけ出すステップと、
から成るステップを有する、請求項3に記載の暗号化されたメッセージを復号するための方法。 - ・前記第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)を実施する、第5の処理ブロックを定義するステップと、
・前記鍵カプセル化メカニズム(KEM)を実施する第6の処理ブロックを定義するステップと、
・第7の処理ブロック(E)を定義するステップと、
・前記第5の処理ブロックの入力として、第2の入力パラメータ(r’)を提供するステップと、
・前記第5の処理ブロックの入力として、前記メッセージ(m)を提供するステップと、
・前記第5の処理ブロックの出力として、第3の対称セッション鍵(u’)に対応する第1の出力、および、前記第3のセッション鍵の第5の鍵暗号(c5)に対応する第2の出力を、前記第2のサブキー(pkI)および前記メッセージを使用して生成するステップと、
・前記第3の対称セッション鍵(u’)を前記第6の処理ブロック(KEM)に提供するステップと、
・前記第6の処理ブロック(KEM)の出力として、第4の対称セッション鍵(s’)に対応する第1の出力、および、前記第4のセッション鍵の第6の鍵暗号(c6)に対応する第2の出力を、前記第1のサブキー(pkK)を使用して生成するステップと、
・前記第7の処理ブロック(E)の入力として、前記第4のセッション鍵(s’)を提供するステップと、
・前記第7の処理ブロックの入力として、前記第2の入力パラメータ(r’)を提供するステップと、
・前記第7の処理ブロックの入力として、前記メッセージ(m)を提供するステップと、
・前記第7の処理ブロックの出力として、前記メッセージ(m)および前記第2のパラメータ(r’)の暗号に対応する第7の暗号(c7)を、前記第4のセッション鍵(s’)によって生成するステップと、
からなるステップを有し、
前記暗号は、前記第5の暗号、前記第6の暗号、および前記第7の暗号を有する、
請求項2に記載の暗号化方法。 - −前記第6の暗号(c6)および前記復号鍵から、前記第4の対称セッション鍵(s’)を見つけ出すステップと、
−前記第7の処理ブロックに関する前記第4の対称セッション鍵(s’)を使用して、前記第7の暗号(c7)を復号するステップと、
−前記メッセージ(m)を見つけ出すステップと、
から成るステップを有する、請求項5に記載の暗号化されたメッセージを復号するための方法。 - 少なくとも1つのコンピュータによって読み取り可能なコードを備えるコンピュータプログラムであって、前記コードが、請求項1乃至6のいずれか一項に従った方法の諸ステップの、前記少なくとも1つのコンピュータによる実行を発生させる、コンピュータプログラム。
- −暗号鍵を生成するのに適した鍵生成ユニットであって、前記第1のユニットは、
・公開鍵(pk)を生成するのに適した第1のサブユニットと、
・前記公開鍵に関連付けられた復号鍵(dk)を生成するのに適した第2のサブユニットと、
・前記公開鍵に関連付けられた導出鍵(tk)を生成するのに適した第3のサブユニットと、
を備える鍵生成ユニットと、
−前記公開鍵(pk)を使用して前記メッセージ(m)を暗号(c)に暗号化するのに適した暗号化ユニットと、
−前記メッセージ(m)を見つけ出すために前記暗号(c)を復号するのに適した復号ユニットと、
−前記メッセージ(m)に関連付けられ、前記メッセージ(m)に属する前記導出鍵の導出に対応するトラップドア(T(m))を生成するのに適したトラップドア生成ユニットと、
−テスト暗号(c’)について、前記テスト暗号(c’)が前記公開鍵(pk)を使用した前記メッセージ(m)の暗号化(c)であるかどうかをテストするための、前記メッセージ(m)に関連付けられた前記トラップドア(T(m))を使用するのに適したテストユニットと、
を備える、メッセージ(m)を暗号化/復号化するための暗号化システム。 - −暗号鍵を生成するのに適した鍵生成ユニットであって、前記第1のユニットは、
・公開鍵(pk)を生成するのに適した第1のサブユニットと、
・前記公開鍵に関連付けられた復号鍵(dk)を生成するのに適した第2のサブユニットと、
・前記公開鍵に関連付けられた導出鍵(tk)を生成するのに適した第3のサブユニットと、
を備える、暗号化ユニットであって、
前記公開鍵(pk)は第1のサブキー(pkK)および第2のサブキー(pkI)を備え、
前記第1のサブキー(pkK)は第1の鍵カプセル化メカニズム(KEM)の公開カプセル化鍵であり、
前記復号鍵(dk)は前記第1のサブキー(pkK)に関連付けられた秘密鍵(skK)であり、
前記第2のサブキー(pkI)は、第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)の識別ベースの公開鍵であり、
前記導出鍵(tk)は前記第2のサブキーに関連付けられた秘密鍵(skI)であり、前記暗号化ユニットは、
−前記第1の鍵カプセル化メカニズム(KEM)を適用するのに適した第1の鍵カプセル化サブユニットと、
−その識別パラメータは前記メッセージ(m)である前記第2の識別ベースの鍵カプセル化メカニズム(ID−KEM)を適用するのに適した第2の識別ベースの鍵カプセル化サブユニットと、
をさらに備える、暗号化ユニット。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0650869A FR2898747A1 (fr) | 2006-03-15 | 2006-03-15 | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
FR0650869 | 2006-03-15 | ||
PCT/EP2007/052196 WO2007104705A1 (fr) | 2006-03-15 | 2007-03-08 | Procede et systeme de chiffrement cherchable dechiffrable |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009529714A true JP2009529714A (ja) | 2009-08-20 |
JP4981072B2 JP4981072B2 (ja) | 2012-07-18 |
Family
ID=37216141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008558788A Active JP4981072B2 (ja) | 2006-03-15 | 2007-03-08 | 復号可能かつ検索可能な暗号化のための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8229112B2 (ja) |
EP (1) | EP2002595B1 (ja) |
JP (1) | JP4981072B2 (ja) |
FR (1) | FR2898747A1 (ja) |
WO (1) | WO2007104705A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154193A (ja) * | 2008-12-25 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
JP2013026954A (ja) * | 2011-07-25 | 2013-02-04 | Nec Corp | 暗号データ検索システム、装置、方法及びプログラム |
JP2013511103A (ja) * | 2009-11-16 | 2013-03-28 | マイクロソフト コーポレーション | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8966250B2 (en) * | 2008-09-08 | 2015-02-24 | Salesforce.Com, Inc. | Appliance, system, method and corresponding software components for encrypting and processing data |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US9165154B2 (en) * | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8433064B2 (en) * | 2009-12-15 | 2013-04-30 | Microsoft Corporation | Secret encryption with public or delegated comparison |
US8549322B2 (en) | 2010-03-25 | 2013-10-01 | International Business Machines Corporation | Secure data scanning method and system |
KR20130040065A (ko) * | 2011-10-13 | 2013-04-23 | 삼성전자주식회사 | 전자 장치 및 그 암호화 방법 |
US10007803B2 (en) | 2012-10-26 | 2018-06-26 | Infosys Limited | Searching over encrypted keywords in a database |
JP5976932B2 (ja) * | 2013-06-18 | 2016-08-24 | 株式会社日立製作所 | 保持数検証システム |
FR3011545B1 (fr) * | 2013-10-09 | 2018-01-12 | Saint-Gobain Glass France | Procede de formation d'une couche de verre colore sur un substrat verrier par pyrolyse a la flamme |
IN2014CH00681A (ja) * | 2014-02-13 | 2015-08-14 | Infosys Ltd | |
US20150312228A1 (en) * | 2014-04-29 | 2015-10-29 | Qualcomm Incorporated | Remote station for deriving a derivative key in a system-on-a-chip device |
CN108449309B (zh) * | 2018-01-19 | 2019-08-20 | 华中科技大学 | 一种混合型可搜索加密方法和系统 |
CN109325361B (zh) * | 2018-09-11 | 2021-08-03 | 陕西师范大学 | 支持内积运算的可搜索公钥加密方法 |
CN110474772B (zh) * | 2019-07-01 | 2020-08-14 | 中国科学院数学与系统科学研究院 | 一种基于格的加密方法 |
CN110460442B (zh) * | 2019-07-01 | 2020-08-14 | 中国科学院数学与系统科学研究院 | 一种基于格的密钥封装方法 |
US11368292B2 (en) * | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930756B1 (en) * | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
CN101483523A (zh) * | 2002-04-15 | 2009-07-15 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
EP1475920A4 (en) * | 2002-12-03 | 2005-03-02 | Matsushita Electric Ind Co Ltd | KEY SHARING SYSTEM, SHARED KEY CREATING DEVICE, AND SHARED KEY RESTORING DEVICE |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
WO2006034428A2 (en) * | 2004-09-20 | 2006-03-30 | Pgp Corporation | Apparatus and method for identity-based encryption within a conventional public-key infrastructure |
US20070005594A1 (en) * | 2005-06-30 | 2007-01-04 | Binyamin Pinkas | Secure keyword search system and method |
US8340284B2 (en) * | 2007-02-13 | 2012-12-25 | Nec Corporation | Key generation device, key derivation device, encryption device, decryption device, method and program |
-
2006
- 2006-03-15 FR FR0650869A patent/FR2898747A1/fr not_active Withdrawn
-
2007
- 2007-03-08 JP JP2008558788A patent/JP4981072B2/ja active Active
- 2007-03-08 US US12/281,254 patent/US8229112B2/en active Active
- 2007-03-08 WO PCT/EP2007/052196 patent/WO2007104705A1/fr active Application Filing
- 2007-03-08 EP EP07726721A patent/EP2002595B1/fr active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154193A (ja) * | 2008-12-25 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
JP2013511103A (ja) * | 2009-11-16 | 2013-03-28 | マイクロソフト コーポレーション | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ |
US10275603B2 (en) | 2009-11-16 | 2019-04-30 | Microsoft Technology Licensing, Llc | Containerless data for trustworthy computing and data services |
US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
JP2013026954A (ja) * | 2011-07-25 | 2013-02-04 | Nec Corp | 暗号データ検索システム、装置、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8229112B2 (en) | 2012-07-24 |
US20090010436A1 (en) | 2009-01-08 |
JP4981072B2 (ja) | 2012-07-18 |
EP2002595B1 (fr) | 2012-12-26 |
EP2002595A2 (en) | 2008-12-17 |
FR2898747A1 (fr) | 2007-09-21 |
WO2007104705A1 (fr) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
Wazid et al. | Secure remote user authenticated key establishment protocol for smart home environment | |
CN109922077B (zh) | 一种基于区块链的身份认证方法及其系统 | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
Atiewi et al. | Scalable and secure big data IoT system based on multifactor authentication and lightweight cryptography | |
CN107347096B (zh) | 一种基于云服务器的位置隐私保护方法 | |
US20180013555A1 (en) | Data transmission method and apparatus | |
CN109146481B (zh) | 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
KR20150122513A (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
CN102355663B (zh) | 基于分离机制网络的可信域间快速认证方法 | |
WO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
JPWO2012169153A1 (ja) | 暗号化統計処理システム、装置、方法及びプログラム | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP2017163612A (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN110035083A (zh) | 基于会话密钥的通信方法、设备及计算机可读存储介质 | |
Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110810 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110819 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111107 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20111107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4981072 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |