JP2010154193A - 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 - Google Patents
階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2010154193A JP2010154193A JP2008329776A JP2008329776A JP2010154193A JP 2010154193 A JP2010154193 A JP 2010154193A JP 2008329776 A JP2008329776 A JP 2008329776A JP 2008329776 A JP2008329776 A JP 2008329776A JP 2010154193 A JP2010154193 A JP 2010154193A
- Authority
- JP
- Japan
- Prior art keywords
- hash
- hierarchical
- length
- octet
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000004364 calculation method Methods 0.000 claims description 63
- 238000012795 verification Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 abstract description 65
- 238000005538 encapsulation Methods 0.000 abstract description 4
- 230000007246 mechanism Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 30
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
Images
Abstract
【課題】階層型IDベース暗号方式を採用しつつ、任意の長さの平文を暗号化することを可能とする。
【解決手段】階層型IDベース暗号方式を構成する4つの機能(初期設定機能、鍵生成機能、暗号化機能、及び復号機能)のうち、暗号化機能と復号機能を鍵カプセル化メカニズムに対応させることによって、階層型IDベース暗号方式によりセッション鍵の生成・暗号化及び復号を行い、平文の暗号化及び復号を当該セッション鍵を用いた共通鍵暗号方式により行う。
【選択図】図1
Description
初期設定はルートの機能であり、ルート秘密鍵s0と全ユーザに対する公開パラメータP0、p、Q0の生成を行う。また、ルートのID情報としてid0を設定する。図6の構成においては、ルート10が当該機能を担う。
(1)ランダムな整数s0∈{0、1、2、・・・、p−1}を生成する。
(2)Q0=s0・P0を計算する。
(3)P0、p、Q0を出力する。
鍵生成機能はルート及びルート以外の各ノード(に属する各受信者)の機能であり、下位ノードに属する各受信者のID情報組に対応する秘密鍵を発行する。以下、第t−1階層のノードが第t階層のノードの受信者のために秘密鍵を発行する処理を説明する(0階層はルートとする)。なお、tの値により処理が3通りに分かれるため、それぞれについて説明する。図6の構成においては、鍵生成装置21、22が当該機能を担う。
ルートが第1階層のノードの受信者のために秘密鍵を発行する処理である(図7参照)。
[入力]
・受信者のID情報組(周知情報、文字列):id0、id1
・ルートの公開パラメータ(初期設定にて生成):Q0
・ルートの秘密鍵(初期設定にて生成):s0
[処理内容]
(1)P1を、P1=IDenc(id0‖id1)により計算する。
(2)S1を、S1=s0・P1により計算する。
・当該受信者のIDに対する秘密鍵:(S1、Q0)
第1階層のノードが第2階層のノードの受信者のために秘密鍵を発行する処理である(図8参照)。
[入力]
・受信者のID情報組(周知情報、文字列):id0、id1、id2
・ルートの公開パラメータ(公開情報):P0
・第1階層の秘密鍵(ルートから入手):(S1、Q0)
[処理内容]
(1)ランダムな整数s1∈{0、1、2、・・・、p−1}を生成する。
(2)P2を、P2=IDenc(id0‖id1‖id2)により計算する。
(3)S2を、S2=S1+s1・P2により計算する。
(4)Q1を、Q1=s1・P0により計算する。
[出力]
・当該受信者のIDに対する秘密鍵:(S2、Q1)
第2階層以降(第t−1階層)の各ノードが下位階層(第t階層)のノードの受信者のために秘密鍵を発行する処理である(図9参照:第2階層のノードが第3階層のノードに発行する例)。
[入力]
・受信者のID情報組(周知情報、文字列):id0、id1、・・・、idt
・ルートの公開パラメータ(公開情報):P0
・第t−1階層の秘密鍵(第t−2階層から入手)
:(St、Q1、Q2、・・・、Qt-2)
[処理内容]
(1)ランダムな整数st-1∈{0、1、2、・・・、p−1}を生成する。
(2)Ptを、Pt=IDenc(id0‖id1‖・・・‖idt)により計算する。
(3)Stを、St=St-1+st-1・Ptにより計算する。
(4)Qt-1を、Qt-1=st-1・P0により計算する。
[出力]
・当該受信者のIDに対する秘密鍵:(St、Q1、Q2、・・・、Qt-1)
暗号化機能は送信者のための機能であり、受信者のID情報組とルートの公開パラメータとを用いて、平文Mが暗号化された暗号文cを生成する。図6〜9においては、階層型IDベース暗号化装置300がこれにあたる。
(1)ランダムな値r∈{0、1、2、・・・、p−1}を生成して出力する。
(2)ID情報組id0、id1、id2、・・・、idtに基づき、P1、P2、・・・、Ptをそれぞれ、
Pi=IDenc(id0‖id1‖・・・‖idi) (1≦i≦t)
により計算する。
(3)P0、P2、P3、・・・、Ptとrとから、U0、U2、U3、・・・、Utをそれぞれ、
Uj=r・Pj (j=0又は2≦j≦t)
により計算する。
(4)Q0とP1とrとから、任意のペアリング関数eを用いてQを、Q=e(Q0 、P1 )rにより計算する。なお、ペアリング関数eとは2入力1出力の関数で、楕円曲線E上の2点P、Qについて、e(aP、bQ)=e(P、Q)ab=e(bP、aQ)というような双線形性を成立させる関数である。
(5)Qと平文Mとが入力され、所定の長さのデータ列を出力する任意の一方向関数hashを用いてc´を、
c´=Mxor hash(Q)
(xorは排他的論理和演算を表す)により計算する。
(6)U0、U2、U3、・・・、Utとc´とが入力され、Ujをデータ列に変換した上で暗号文cを、
c=U0‖U2‖U3‖・・・‖Ut‖c´
により計算して出力する。
復号化機能は受信者のための機能であり、当該受信者のID情報組に対応する秘密鍵を用いて暗号文cから平文Mを復号する。図6〜9においては、階層型IDベース暗号化装置400がこれにあたる。
(1)暗号文cが入力され、c=U0‖U2‖U3‖・・・‖Ut‖c´であるとして、U0、U2、U3、・・・、Utとc´とに分割する。
(2) U0、U2、U3、・・・、Utと秘密鍵St、Q1、Q2、・・・、Qt-1とから、Ujを楕円曲線E上の点に変換した上でペアリング関数eを用いてQを、
(3)c´とQとから、一方向関数hashを用いて平文Mを、
M=c´xor hash(Q)
により計算して出力する。なお、計算に際してはQをデータ列に変換した上で行う。
Craig Gentry and Alice Silverberg、"Hierarchical ID-Based Criptography"、ASIACRYPT2002、LNCS 2501、2002年、p.548-566 日本電信電話株式会社、「PSEC-KEM仕様書 version 2.2」、[online]、平成20年4月14日、[平成20年11月26日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/psec/dl/iso/psec-kem_v2.2_20080414j.pdf>
PSEC−KEMでは、楕円曲線上の演算を行うため、まず、有限体Fq上に定義される楕円曲線Eと楕円曲線E上のベースポイントP0(位数:p)を決定した上で以下の処理を行い、ベースポイントP0とその位数p、公開鍵P=Q0、及び秘密鍵S=s0を出力する。
(1)ランダムな整数s0∈{0、1、2、・・・、p−1}を生成する。
(2)Q0=s0・P0を計算する。
(3)ベースポイントP0とその位数p、公開鍵P=Q0、及び秘密鍵S=s0をそれぞれ出力する。
ベースポイントP0とその位数p、及び公開鍵P=Q0を入力とし、暗号文c及びセッション鍵kを出力する。
(1)所定の長さhLenオクテットのランダムな値r∈{0、1、2、・・・、p−1}を生成する。
(2)長さzLen+keyLenオクテットのh=KDF(0x00000000‖r)を生成する。ここで、zLen、keyLenはそれぞれ所定のオクテット長であり、KDF()は任意の鍵導出関数であり、‖はオクテット列の連結を表す。
(3)h=z‖kとして、hを長さzLenオクテットのzと長さkeyLenオクテットのkとに分割する。
(4)zを整数に変換した上で、α=z mod pを計算する。なお、計算は行う。
(5)U0=α・P0、Q=α・Q0を計算する。
(6)U0、Qをオクテット列に変換した上で、長さhLenオクテットのh´を
h´=KDF(0x00000001‖U0‖Q)により計算する。
(7)長さhLenオクテットのc´をc´=r xor h´により計算する。ここで、xorは排他的論理和演算を表す。
(8) U0をオクテット列に変換した上で、暗号文c=U0‖c´及びセッション鍵kとを出力する。
秘密鍵S=s0、暗号文c、ベースポイントP0とその位数pを入力とし、セッション鍵k(又は復号失敗を示す情報)を出力する。
(1)暗号文c=U0‖c´を、U0と長さhLenオクテットのc´とに分割する。
(2)U0を楕円曲線E上の点に変換した上で、Q=s0・U0を計算する。
(3)Qをオクテット列に変換した上で、長さhLenオクテットのh´を
h´=KDF(0x00000001‖U0‖Q)により計算する。
(4)長さhLenオクテットのrをr=c´xor h´により計算する。
(5)長さzLen+keyLenオクテットのhをh=KDF(0x00000000‖r)により計算 する。
(6)h=z‖kとして、hを長さzLenオクテットのzと長さkeyLenオクテットのkとに分割する。
(7)zを整数に変換した上で、α=z mod pを計算する。
(8)U0=α・P0が成立するか否かをチェックし、成立すればセッション鍵kを出力し、成立しなければ"INVALID"等の復号失敗を示す情報を出力する。
h=hash1(r)
(zLen、keyLenはそれぞれ所定のオクテット長)により計算して出力する。
Pi=IDenc(id0‖id1‖・・・‖idi) (1≦i≦t)
により計算して出力する。
Uj=α・Pj (j=0又は2≦j≦t)
により計算して出力する。
Q=e(Q0 、P1 )α
により計算して出力する。
c´=rxor hash2(U0‖U2‖・・・‖Ut ‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す)により計算して出力する。
c=U0‖U2‖U3‖・・・‖Ut‖c´
により計算して出力する。
r=c´xor hash2(U0‖U2‖U3‖・・・‖Ut ‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表し、‖は連結を表す)により計算して出力する。
h=hash1(r)
(zLen、keyLenはそれぞれ所定のオクテット長)により計算して出力する。
Pi=IDenc(id0‖id1‖・・・‖idi) (2≦i≦t)
により計算して出力する。
本発明の階層型IDベース暗号化装置100の機能構成例を図2に、処理フロー例を図3にそれぞれ示す。本発明の階層型IDベース暗号化装置100は、乱数生成部101と第1ハッシュ計算部102と分割部103とα計算部104とP計算部105とU計算部106とQ計算部107と第2ハッシュ計算部108と暗号文計算部109とから構成される。
Pi=IDenc(id0‖id1‖・・・‖idi) (1≦i≦t)
により計算して出力する(S5)。
Uj=α・Pj (j=0又は2≦j≦t)
により計算して出力する(S6)。
c´=rxor hash2(U0‖U2‖・・・‖Ut ‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す)により計算して出力する(S8)。
c=U0‖U2‖U3‖・・・‖Ut‖c´
により計算して出力する(S9)。
本発明の階層型IDベース復号化装置200の機能構成例を図4に、処理フロー例を図5にそれぞれ示す。本発明の階層型IDベース復号化装置200は、第1分割部201とQ計算部202と第2ハッシュ計算部203と第1ハッシュ計算部204と第2分割部205とα計算部206とP計算部207と検証部208とから構成される。階層型IDベース復号化装置200は、上記の背景技術にて説明した鍵生成機能により予め生成された秘密鍵(St、Q1、Q2、・・・、Qt-1)を上位ノードから入手して処理を行う。
r=c´xor hash2(U0‖U2‖U3‖・・・‖Ut‖Q‖id0‖id1‖id2‖・・・‖idt)
により計算して出力する(S13)。
h=hash1(r)
により計算して出力する(S14)。
Pi=IDenc(id0‖id1‖・・・‖idi) (2≦i≦t)
により計算して出力する(S17)。
Claims (9)
- 有限体Fq上で定義される楕円曲線E上の点P0及びその位数pと、Q0=s0・P0(s0∈{0、1、2、・・、p−1})により計算されるQ0と、任意の文字列であるID情報組id0、id1、id2、・・・、idt(tは当該ID情報組が属するノードの階層数、t≧1)とが入力され、暗号文cとセッション鍵kとを出力する階層型IDベース暗号化装置であって、
所定の長さhLenオクテットのランダムな値r∈{0、1、2、・・・、p−1}を生成して出力する乱数生成部と、
上記rが入力され、任意の一方向関数hash1を用いて長さzLen+keyLenオクテットのhを、
h=hash1(r)
(zLen、keyLenはそれぞれ所定のオクテット長。)により計算して出力する第1ハッシュ計算部と、
上記hが入力され、h=z‖k(‖は連結を表す。)であるとして、長さzLenオクテットのzと、長さkeyLenオクテットのセッション鍵kとに分割して出力する分割部と、
上記zと上記pとが入力され、zを整数に変換した上でαをα=z mod pにより計算して出力するα計算部と、
上記ID情報組id0、id1、id2、・・・、idtが入力され、文字列を楕円曲線E上の点に写像する関数IDencを用いてP1、P2、・・・、Ptをそれぞれ、
Pi=IDenc(id0‖id1‖・・・‖idi) (1≦i≦t)
により計算して出力するP計算部と、
上記P0、P2、P3、・・・、Ptと上記αとが入力され、U0、U2、U3、・・・、Utをそれぞれ、
Uj=α・Pj (j=0又は2≦j≦t)
により計算して出力するU計算部と、
上記Q0と上記P1と上記αとが入力され、任意のペアリング関数eを用いてQを、
Q=e(Q0 、P1 )α
により計算して出力するQ計算部と、
上記rと上記U0、U2、U3、・・・、Utと上記Qと上記ID情報組id0、id1、id2、・・・、idtとが入力され、U0、U2、U3、・・・、UtとQをオクテット列に変換した上で任意の一方向関数hash2を用いて長さhLenオクテットのc´を、
c´=rxor hash2(U0‖U2‖・・・‖Ut‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す。)により計算して出力する第2ハッシュ計算部と、
上記U0、U2、U3、・・・、Utと上記c´とが入力され、U0、U2、U3、・・・、Utをオクテット列に変換した上で暗号文cを、
c=U0‖U2‖U3‖・・・‖Ut‖c´
により計算して出力する暗号文計算部と、
を備えることを特徴とする階層型IDベース暗号化装置。 - 請求項1に記載の階層型IDベース暗号化装置において、
上記第1ハッシュ計算部は、更に上記ID情報組id0、id1、id2、・・・、idtが入力され、hを、
h=hash1(r‖id0‖id1‖id2‖・・・‖idt)
により計算することを特徴とする階層型IDベース暗号化装置。 - 有限体Fq上で定義される楕円曲線E上の点P0及びその位数pと、任意の文字列であるID情報組id0、id1、id2、・・・、idt(tは当該ID情報組が属するノードの階層数、t≧1)と、所定の方法により予め生成された、上記ID情報組に対応する秘密鍵St、Q1、Q2、・・・、Qt-1(St、Q1、Q2、・・・、Qt-1は楕円曲線E上の点)と、暗号文cとが入力され、セッション鍵kを出力する階層型IDベース復号化装置であって、
上記暗号文cが入力され、c=U0‖U2‖U3‖・・・‖Ut‖c´(‖は連結を表す。)であるとして、長さhLenオクテットのc´と、残りをt等分したU0、U2、U3、・・・、Utとに分割する第1分割部と、
上記秘密鍵St、Q1、Q2、・・・、Qt-1と上記U0、U2、U3、・・・、Utとが入力され、U0、U2、U3、・・・、Utを楕円曲線E上の点に変換した上で任意のペアリング関数eを用いてQを、
上記U0、U2、U3、・・・、Utと、上記c´と、上記Qと、上記ID情報組id0、id1、id2、・・・、idtとが入力され、U0、U2、U3、・・・、UtとQをオクテット列に変換した上で任意の一方向関数hash2を用いて長さhLenオクテットのrを、
r=c´xor hash2(U0‖U2‖U3‖・・・‖Ut‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す。)により計算して出力する第2ハッシュ計算部と、
上記rが入力され、任意の一方向関数hash1を用いて長さzLen+keyLenオクテットのhを、
h=hash1(r)
(zLen、keyLenはそれぞれ所定のオクテット長。)により計算して出力する第1ハッシュ計算部と、
上記hが入力され、h=z‖kであるとして、長さzLenオクテットのzと、長さkeyLenオクテットのセッション鍵kとに分割して出力する第2分割部と、
上記zと上記pとが入力され、zを整数に変換した上でαをα=z mod pにより計算して出力するα計算部と、
上記ID情報組id0、id1、id2、・・・、idtが入力され、文字列を楕円曲線E上の点に写像する関数IDencを用いてP2、P3、・・・、Ptをそれぞれ、
Pi=IDenc(id0‖id1‖・・・‖idi) (2≦i≦t)
により計算して出力するP計算部と、
上記P0、P2、P3、・・・、Ptと上記αと上記セッション鍵kとが入力され、α・P0、α・P2、α・P3、・・・、α・Ptを計算し、それぞれU0、U2、U3、・・・、Utと一致するか否かを検証して、一致した場合には上記セッション鍵kを出力し、一致しなかった場合には復号失敗を示す情報を出力する検証部と、
を備えることを特徴とする階層型IDベース復号化装置。 - 請求項3に記載の階層型IDベース復号化装置において、
上記第1ハッシュ計算部は、更に上記ID情報組id0、id1、id2、・・・、idtが入力され、hを、
h=hash1(r‖id0‖id1‖id2‖・・・‖idt)
により計算することを特徴とする階層型IDベース復号化装置。 - 有限体Fq上で定義される楕円曲線E上の点P0及びその位数pと、Q0=s0・P0(s0∈{0、1、2、・・・、p−1})により計算されるQ0と、任意の文字列であるID情報組id0、id1、id2、・・・、idt(tは当該ID情報組が属するノードの階層数、t≧1)とから、暗号文cとセッション鍵kとを求める階層型IDベース暗号化方法であって、
乱数生成部が、所定の長さhLenオクテットのランダムな値r∈{0、1、2、・・・、p−1}を生成する乱数生成ステップと、
第1ハッシュ計算部が、任意の一方向関数hash1を用いて長さzLen+keyLenオクテットのhを、
h=hash1(r)
または
h=hash1(r‖id0‖id1‖id2‖・・・‖idt)
(zLen、keyLenはそれぞれ所定のオクテット長、‖は連結を表す。)により計算する第1ハッシュ計算ステップと、
分割部が、上記hをh=z‖kであるとして、長さzLenオクテットのzと長さkeyLenオクテットのセッション鍵kとに分割する分割ステップと、
α計算部が、zを整数に変換した上でαをα=z mod pにより計算するα計算ステップと、
P計算部が、文字列を楕円曲線E上の点に写像する関数IDencを用いてP1、P2、・・・、Ptをそれぞれ、
Pi=IDenc(id0‖id1‖・・・‖idi) (1≦i≦t)
により計算するP計算ステップと、
U計算部が、U0、U2、U3、・・・、Utをそれぞれ、
Uj=α・Pj (j=0又は2≦j≦t)
により計算するU計算ステップと、
Q計算部が、任意のペアリング関数eを用いてQを、
Q=e(Q0 、P1 )α
により計算するQ計算ステップと、
第2ハッシュ計算部が、U0、U2、U3、・・・、UtとQをオクテット列に変換した上で任意の一方向関数hash2を用いて長さhLenオクテットのc´を、
c´=rxor hash2(U0‖U2‖・・・‖Ut ‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す。)により計算する第2ハッシュ計算ステップと、
暗号文計算部が、U0、U2、U3、・・・、Utをオクテット列に変換した上で暗号文cを、
c=U0‖U2‖U3‖・・・‖Ut‖c´
により計算する暗号文計算ステップと、
を実行することを特徴とする階層型IDベース暗号化方法。 - 有限体Fq上で定義される楕円曲線E上の点P0及びその位数pと、任意の文字列であるID情報組id0、id1、id2、・・・、idt(tは当該ID情報組が属するノードの階層数、t≧1)と、所定の方法により予め生成された、上記ID情報組に対応する秘密鍵St、Q1、Q2、・・・、Qt-1(St、Q1、Q2、・・・、Qt-1は楕円曲線E上の点)と、暗号文cとから、セッション鍵kを求める階層型IDベース復号化方法であって、
第1分割部が、上記暗号文cがc=U0‖U2‖U3‖・・・‖Ut‖c´(‖は連結を表す。)であるとして、長さhLenオクテットのc´と、残りをt等分したU0、U2、U3、・・・、Utとに分割する第1分割ステップと、
Q計算部が、U0、U2、U3、・・・、Utを楕円曲線E上の点に変換した上で任意のペアリング関数eを用いてQを、
第2ハッシュ計算部が、U0、U2、U3、・・・、UtとQをオクテット列に変換した上で任意の一方向関数hash2を用いて長さhLenオクテットのrを、
r=c´xor hash2(U0‖U2‖U3‖・・・‖Ut ‖Q‖id0‖id1‖id2‖・・・‖idt)
(xorは排他的論理和演算を表す。)により計算する第2ハッシュ計算ステップと、
第1ハッシュ計算部が、一方向関数hash1を用いて長さzLen+keyLenオクテットのhを、
h=hash1(r)
または
h=hash1(r‖id0‖id1‖id2‖・・・‖idt)
(zLen、keyLenはそれぞれ所定のオクテット長。)により計算する第1ハッシュ計算ステップと、
第2分割部が、上記hをh=z‖kであるとして、長さzLenオクテットのzと、長さkeyLenオクテットのセッション鍵kとに分割する第2分割ステップと、
α計算部が、zを整数に変換した上でαをα=z mod pにより計算するα計算ステップと、
P計算部が、文字列を楕円曲線E上の点に写像する関数IDencを用いてP2、P3、・・・、Ptをそれぞれ、
Pi=IDenc(id0‖id1‖・・・‖idi) (2≦i≦t)
により計算するP計算ステップと、
検証部が、α・P0、α・P2、α・P3、・・・、α・Ptを計算し、それぞれU0、U2、U3、・・・、Utと一致するか否かを検証して、一致した場合には上記セッション鍵kを出力し、一致しなかった場合には復号失敗を示す情報を出力する検証ステップと、
を実行することを特徴とする階層型IDベース復号化方法。 - 請求項1に記載の階層型IDベース暗号化装置と請求項3に記載の階層型IDベース復号化装置との組、又は、請求項2に記載の階層型IDベース暗号化装置と請求項4に記載の階層型IDベース復号化装置との組、のいずれかを含む階層型IDベース暗号システム。
- 請求項1〜4、7のいずれかに記載した装置又はシステムとしてコンピュータを機能させるためのプログラム。
- 請求項8に記載したプログラムを記録したコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008329776A JP5097102B2 (ja) | 2008-12-25 | 2008-12-25 | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008329776A JP5097102B2 (ja) | 2008-12-25 | 2008-12-25 | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010154193A true JP2010154193A (ja) | 2010-07-08 |
JP5097102B2 JP5097102B2 (ja) | 2012-12-12 |
Family
ID=42572754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008329776A Expired - Fee Related JP5097102B2 (ja) | 2008-12-25 | 2008-12-25 | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5097102B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
WO2015056601A1 (ja) | 2013-10-16 | 2015-04-23 | 日本電信電話株式会社 | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム |
CN111541532A (zh) * | 2020-04-07 | 2020-08-14 | 陕西师范大学 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2008042590A (ja) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | 受信者装置及び送信者装置及び暗号通信システム及びプログラム |
JP2009529714A (ja) * | 2006-03-15 | 2009-08-20 | ジェムプリュス | 復号可能かつ検索可能な暗号化のための方法およびシステム |
-
2008
- 2008-12-25 JP JP2008329776A patent/JP5097102B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2009529714A (ja) * | 2006-03-15 | 2009-08-20 | ジェムプリュス | 復号可能かつ検索可能な暗号化のための方法およびシステム |
JP2008042590A (ja) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | 受信者装置及び送信者装置及び暗号通信システム及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
WO2015056601A1 (ja) | 2013-10-16 | 2015-04-23 | 日本電信電話株式会社 | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム |
US10686604B2 (en) | 2013-10-16 | 2020-06-16 | Nippon Telegraph And Telephone Corporation | Key device, key cloud system, decryption method, and program |
CN111541532A (zh) * | 2020-04-07 | 2020-08-14 | 陕西师范大学 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
CN111541532B (zh) * | 2020-04-07 | 2023-05-26 | 陕西师范大学 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5097102B2 (ja) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6799061B2 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
JP4546231B2 (ja) | Idベース署名及び暗号化システムおよび方法 | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
TWI444030B (zh) | 動態群組中建立金鑰、認證及安全通訊方法 | |
US20130191632A1 (en) | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
JP2003298568A (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
Chen et al. | Public-key quantum digital signature scheme with one-time pad private-key | |
CN111415718A (zh) | 一种基于区块链和条件代理重加密的电子处方共享方法 | |
JP2004015241A (ja) | 暗号通信システム、その端末装置及びサーバ並びに復号方法 | |
JP2004208262A (ja) | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
US20180278417A1 (en) | Apparatus and method for generating key, and apparatus and method for encryption | |
CN102970144A (zh) | 基于身份的认证方法 | |
CN107682158B (zh) | 一种可托管的认证加密方法 | |
CN112733177A (zh) | 基于全域哈希的层次标识密码加密方法 | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
CN106453253A (zh) | 一种高效的基于身份的匿签密方法 | |
JP5097102B2 (ja) | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 | |
JP4843511B2 (ja) | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 | |
CN116232568A (zh) | 一种基于sm9的属性基加密的区块链访问控制方法 | |
Callas | Identity-based encryption with conventional public-key infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5097102 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |