JP2017021330A - リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム - Google Patents
リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017021330A JP2017021330A JP2016107473A JP2016107473A JP2017021330A JP 2017021330 A JP2017021330 A JP 2017021330A JP 2016107473 A JP2016107473 A JP 2016107473A JP 2016107473 A JP2016107473 A JP 2016107473A JP 2017021330 A JP2017021330 A JP 2017021330A
- Authority
- JP
- Japan
- Prior art keywords
- group
- bilinear
- key
- hash
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】
本方法は、第1リレーショナルキーコンポーネント、及び、第1平文データセットの暗号化を含む登録暗号文を受信することを含む。本方法は、登録暗号文を解読することなく、登録暗号文を保存することを含む。登録暗号文を保存した後に、本方法は、認証リクエストを受信し、認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを伝達することを含む。本方法は、セーフガードデータセット及び第2平文データセットに基づいて生成される暗号化されたレスポンスを受信することを含む。本方法は、暗号化レスポンスを解読することなく及び登録暗号文を解読することなく、リレーショナルキーを利用して、暗号化レスポンスと登録暗号文との間の関係を確認することを含む。関係は、第1及び第2平文データセットの間に同等性が存在することを示す。
【選択図】図1
Description
図2は図1の動作環境100で実現されてよい例示的な同等性確認プロセス200を示す。図2の動作環境100において、ネットワーク107は省略されている。しかしながら、信頼エンティティサーバ108、ユーザのコンピュータシステム104、認証サーバ140及びデータベース116の間の情報及びデータの通信(例えば、202,204, 210,216,212,214,218)は、ネットワーク107を介してなされてよい。一般に、同等性確認プロセス200は、ユーザのコンピューティングシステム104及び認証サーバ140に1つ以上のキーの組(202及び204)を伝達することを含んでよい。ユーザのコンピューティングシステム104は、登録入力206を受信し、それを登録暗号文210として暗号化し、登録暗号文210を認証サーバ140に伝達してよい。認証サーバ140は、登録暗号文210をデータベース116に保存してよい。次に、ユーザのコンピューティングシステム104は、認証リクエスト216(図2における「リクエスト216」)を認証サーバ140に伝達してよい。これに応じて、認証サーバ140は、ランダムチャレンジを含むセーフガードデータセット212を、ユーザのコンピューティングシステム104に伝達してよい。ユーザのコンピューティングシステム104は、セーフガードデータセット212と認証テスト入力208(図2における「テスト入力208」)とを受信し、セーフガードデータセット212を利用して認証テスト入力208を暗号化されたレスポンス214として暗号化し、暗号化されたレスポンス214を認証サーバ140へ伝達する。認証サーバ140は、登録暗号文210にアクセスする。1つ以上のキーを利用して、認証サーバ140は、登録暗号文210と暗号化されたレスポンス214との間に1つ上の関係が存在するか否かを判定する。その関係は、登録入力206と認証テスト入力208との間に同等性が存在するか否かを示し(例えば、そのような関係が存在するならば、同等性が存在する)、登録入力206と認証テスト入力208との間で同等性を確認するために使用されてよい。確認は、登録暗号文210又は暗号化されたレスポンス214を解読することなく実行されてよい。登録入力206と認証テスト入力208との間に同等性が存在するか否かに基づいて、認証サーバ140は、ユーザのコンピューティングシステム104又は他のシステムに認証信号218を伝達してもよい。プロセス200の幾つかの追加的な詳細は以下のパラグラフで提供される。
(g1,g2)←G1;
(h1,h2,A)←G2;
g2=g1a;及び
h2=h1b
双線形グループランダムサンプル表現において、G1及びG2はそれぞれ第1双線形グループ及び第2双線形グループを表現する。パラメータg1は第1双線形グループの第1エレメントを表現する。パラメータg2は第1双線形グループの第2エレメントを表現する。パラメータh1は第2双線形グループの第1エレメントを表現する。パラメータh2は第2双線形グループの第2エレメントを表現する。パラメータAは第2双線形グループの第3エレメントを表現する。パラメータaは第1グループ指数を表現する。パラメータbは第2グループ指数を表現する。
K = (k1,k2,k3,k4);及び
(k1,k2,k3,k4)∈Zq4
秘密ハッシュキー表現において、qについては上述したとおりである。パラメータKは秘密ハッシュキーを表現する。パラメータk1,k2,k3及びk4は、秘密ハッシュキーの秘密ハッシュキーエレメントを表現する。演算子∈はメンバーシップ演算子(membership operator)である。シンボルZq4は、双線形グループの素数位数の位数の整数集合を表現する。シンボルZq4における「4」は、4つの秘密ハッシュキーエレメントk1,k2,k3,k4が、整数集合Zq4からサンプリングされることを示す。
S=(d,E)=(h1k1Ak2,h1k3Ak4)
公開ハッシュキー表現において、h1,k1,A,k2,k3,k4については上述したとおりである。パラメータSは公開ハッシュキーを表現する。パラメータdは、第1公開ハッシュキーエレメントを表現する。パラメータEは第2公開ハッシュキーエレメントを表現する。
pkR=ba-1;及び
rk:=(pkR,K)
リレーショナルキー表現において、b,a,Kについては上述したとおりである。パラメータpkRは第1リレーショナルキーコンポーネントを表現する。パラメータrkはリレーショナルキーを表現する。
pk1=(g1,g2);
pk2=(h1,h2);
pk:=(pk1,pk2,S,HASH);及び
HASH:{0,1}*→Zq
公開キーセット表現において、g1,g2,h1,h2,Zq,Sについては上述したとおりである。パラメータpk1は第1公開キーを表現する。パラメータpk2は第2公開キーを表現する。パラメータpkは公開キーセットを表現する。演算子:=は定義演算子(definitional operator)を表現する。関数HASHはハッシュ関数を表現する。ハッシュ関数のいくつかの具体例は、SHA3、MD5、或いは、衝突耐性のある適切な他の暗号ハッシュ関数を含んでよい。{0,1}*はハッシュ関数に対する入力を表現する。
pwd∈Zq;
r←Zq;及び
(I1,I2):=(g1r,g2r・pwd)
登録暗号文表現において、Zq,:=,∈,g1,g2については上述したとおりである。パラメータpwdは、第1平文データセットを含む登録入力206を表現する。パラメータrはランダム登録サンプルを表現する。パラメータI1は第1登録エレメントを表現する。パラメータI2は第2登録エレメントを表現する。
(H1,H2,B)=(h1s,h2s・pwd’,As);
f=HASH(H1,H2,B,t);
HP=(def)s;
pwd’∈Zq;
s←Zq;及び
t←Zq
暗号化されたレスポンスの表現において、h1,h2,A,d,e,∈,Zqについては上述したとおりである。パラメータH1は第1レスポンスエレメントを表現する。パラメータH2は第2レスポンスエレメントを表現する。パラメータBは第3レスポンスエレメントを表現する。値tはセーフガードデータセット212を表現する。値sはランダムセットテストサンプルを表現する。パラメータpwd’は認証テスト入力208を表現する。パラメータHPはハッシュプルーフを表現する。関数fはレスポンス関数を表現する。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
リレーショナル暗号化を利用する同等性確認方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する同等性確認方法。
(付記2)
第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記1に記載の同等性確認方法。
(付記3)
前記第1公開キーは、複数の双線形グループのうちの第1双線形グループの2つのグループエレメントを含み、
前記第2公開キーは、前記複数の双線形グループのうちの第2双線形グループの2つのグループエレメントを含み、
前記第1双線形グループの2つのグループエレメントは、前記第1双線形グループからランダムにサンプリングされ、
前記第2双線形グループの2つのグループエレメントは、前記第2双線形グループからランダムにサンプリングされ、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
付記2に記載の同等性確認方法。
(付記4)
前記第1公開キーの2つのグループエレメントは、第1グループ指数により関連付けられ、
前記第2公開キーの2つのグループエレメントは、第2グループ指数により関連付けられ、
前記第1リレーショナルキーコンポーネントは、前記第2グループ指数と前記第1グループ指数の逆数との積を含む、
付記3に記載の同等性確認方法。
(付記5)
前記秘密ハッシュキーは、前記双線形グループの素数位数の位数の整数集合のランダムサンプルである4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、
前記公開ハッシュキーは、第1公開ハッシュキーグループエレメントと第2公開ハッシュキーグループエレメントとを含み、
前記第1公開ハッシュキーグループエレメントは、前記第2公開キーの2つのグループエレメントのうちの第1グループエレメントを、前記4つの秘密ハッシュキーエレメントの第1秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記4つの秘密ハッシュキーエレメントの第2秘密ハッシュキーエレメントだけ累乗したものとの積を含み、
前記第2公開ハッシュキーグループエレメントは、前記第2双線形グループの第1グループエレメントを、前記第3秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記第4秘密ハッシュキーエレメントだけ累乗したものとの積を含む、
付記4に記載の同等性確認方法。
(付記6)
前記暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含み、
前記第1レスポンスエレメントは、前記複数の双線形グループのうちの第2双線形グループの第1グループエレメントを、ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記第2レスポンスエレメントは、前記第2双線形グループの第2グループエレメントを、前記ランダム暗号化レスポンスサンプルと前記第2平文データセットとの積まで累乗したものを含み、
前記第3レスポンスエレメントは、前記第2双線形グループの第3グループエレメントを、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記ハッシュプルーフは、ある値を、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、前記ある値は、前記第1公開ハッシュキーエレメントと、前記第2公開ハッシュキーエレメントを応答関数だけ累乗したものとの積であり、
前記応答関数は、前記第1レスポンスエレメント、前記第2レスポンスエレメント、前記第3レスポンスエレメント、及び、前記セーフガードデータセットに適用されるハッシュ関数を含む、
付記5に記載の同等性確認方法。
(付記7)
前記ハッシュプルーフを確認する工程を更に含み、前記ハッシュプルーフを確認する工程は、前記ハッシュプルーフがハッシュプルーフ確認表現を充足するか否かを判定することを含み、前記ハッシュプルーフ確認表現は:
HP=?H1k1+fk2Ak2+fk4
により表現され、
HPは前記ハッシュプルーフを表現し、
H1は前記第1レスポンスエレメントを表現し、
k1は前記第1秘密ハッシュキーエレメントを表現し、
k2は前記第2秘密ハッシュキーエレメントを表現し、
k3は前記第3秘密ハッシュキーエレメントを表現し、
k4は前記第4秘密ハッシュキーエレメントを表現し、
fは前記応答関数を表現し、
Aは前記第2双線形グループの第3グループエレメントを表現する、
付記6に記載の同等性確認方法。
(付記8)
前記関係を確認することは、同等性表現を充足するか否かを判定することを含み、前記同等性表現は:
e(I1,H2)=?e(I2,H1)pkR
により表現され、
eは双線形ペアリング演算子を表し、
H2は前記第2レスポンスエレメントを表現し、
I1は前記登録暗号文の第1登録エレメントを表現し、
I2は前記登録暗号文の第2登録エレメントを表現し、
pkRは前記第1リレーショナルキーコンポーネントを表現する、
付記7に記載の同等性確認方法。
(付記9)
前記登録暗号文は、第1登録エレメントと第2登録エレメントとを含み、
前記第1登録エレメントは、前記双線形グループのうちの第1双線形グループの第1グループエレメントを、ランダム登録サンプルだけ累乗したものを含み、
前記第2登録エレメントは、前記第1双線形グループの第2グループエレメントを、前記ランダム登録サンプルと前記第1平文データセットとの積まで累乗したものを含み、
前記第1グループエレメント及び前記第2グループエレメントは、前記第1双線形グループのランダムサンプルであり、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
付記1に記載の同等性確認方法。
(付記10)
前記ランダムチャレンジは、前記複数の双線形グループの素数位数の位数の整数集合のメンバであり、
前記第1平文データセットは、特定のユーザのパスワードを表し、
前記同等性確認方法は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在するか否かを表す認証信号を通信する工程を更に含む、
付記9に記載の同等性確認方法。
(付記11)
処理を実行する又は処理のパフォーマンスを制御するためにプロセッサにより実行可能なプログラミングコードを組み込んだ非一時的なコンピュータ読み取り可能な媒体であって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する、非一時的なコンピュータ読み取り可能な媒体。
(付記12)
第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記11に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記13)
前記第1公開キーは、複数の双線形グループのうちの第1双線形グループの2つのグループエレメントを含み、
前記第2公開キーは、前記複数の双線形グループのうちの第2双線形グループの2つのグループエレメントを含み、
前記第1双線形グループの2つのグループエレメントは、前記第1双線形グループからランダムにサンプリングされ、
前記第2双線形グループの2つのグループエレメントは、前記第2双線形グループからランダムにサンプリングされ、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
付記12に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記14)
前記第1公開キーの2つのグループエレメントは、第1グループ指数により関連付けられ、
前記第2公開キーの2つのグループエレメントは、第2グループ指数により関連付けられ、
前記第1リレーショナルキーコンポーネントは、前記第2グループ指数と前記第1グループ指数の逆数との積を含む、
付記13に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記15)
前記秘密ハッシュキーは、前記双線形グループの素数位数の位数の整数集合のランダムサンプルである4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、
前記公開ハッシュキーは、第1公開ハッシュキーグループエレメントと第2公開ハッシュキーグループエレメントとを含み、
前記第1公開ハッシュキーグループエレメントは、前記第2公開キーの2つのグループエレメントのうちの第1グループエレメントを、前記4つの秘密ハッシュキーエレメントの第1秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記4つの秘密ハッシュキーエレメントの第2秘密ハッシュキーエレメントだけ累乗したものとの積を含み、
前記第2公開ハッシュキーグループエレメントは、前記第2双線形グループの第1グループエレメントを、前記第3秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記第4秘密ハッシュキーエレメントだけ累乗したものとの積を含む、
付記14に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記16)
前記暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含み、
前記第1レスポンスエレメントは、前記複数の双線形グループのうちの第2双線形グループの第1グループエレメントを、ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記第2レスポンスエレメントは、前記第2双線形グループの第2グループエレメントを、前記ランダム暗号化レスポンスサンプルと前記第2平文データセットとの積まで累乗したものを含み、
前記第3レスポンスエレメントは、前記第2双線形グループの第3グループエレメントを、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記ハッシュプルーフは、ある値を、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、前記ある値は、前記第1公開ハッシュキーエレメントと、前記第2公開ハッシュキーエレメントを応答関数だけ累乗したものとの積であり、
前記応答関数は、前記第1レスポンスエレメント、前記第2レスポンスエレメント、前記第3レスポンスエレメント、及び、前記セーフガードデータセットに適用されるハッシュ関数を含む、
付記15に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記17)
前記処理が、前記ハッシュプルーフを確認する工程を更に含み、前記ハッシュプルーフを確認する工程は、前記ハッシュプルーフがハッシュプルーフ確認表現を充足するか否かを判定することを含み、前記ハッシュプルーフ確認表現は:
HP=?H1k1+fk2Ak2+fk4
により表現され、
HPは前記ハッシュプルーフを表現し、
H1は前記第1レスポンスエレメントを表現し、
k1は前記第1秘密ハッシュキーエレメントを表現し、
k2は前記第2秘密ハッシュキーエレメントを表現し、
k3は前記第3秘密ハッシュキーエレメントを表現し、
k4は前記第4秘密ハッシュキーエレメントを表現し、
fは前記応答関数を表現し、
Aは前記第2双線形グループの第3グループエレメントを表現する、
付記16に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記18)
前記関係を確認することは、同等性表現を充足するか否かを判定することを含み、前記同等性表現は:
e(I1,H2)=?e(I2,H1)pkR
により表現され、
eは双線形ペアリング演算子を表し、
H2は前記第2レスポンスエレメントを表現し、
I1は前記登録暗号文の第1登録エレメントを表現し、
I2は前記登録暗号文の第2登録エレメントを表現し、
pkRは前記第1リレーショナルキーコンポーネントを表現する、
付記17に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記19)
前記登録暗号文は、第1登録エレメントと第2登録エレメントとを含み、
前記第1登録エレメントは、前記双線形グループのうちの第1双線形グループの第1グループエレメントを、ランダム登録サンプルだけ累乗したものを含み、
前記第2登録エレメントは、前記第1双線形グループの第2グループエレメントを、前記ランダム登録サンプルと前記第1平文データセットとの積まで累乗したものを含み、
前記第1グループエレメント及び前記第2グループエレメントは、前記第1双線形グループのランダムサンプルであり、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
付記11に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記20)
前記ランダムチャレンジは、前記複数の双線形グループの素数位数の位数の整数集合のメンバであり、
前記第1平文データセットは、特定のユーザのパスワードを表し、
前記処理は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在するか否かを表す認証信号を通信する工程を更に含む、
付記19に記載の非一時的なコンピュータ読み取り可能な媒体。
107 ネットワーク
108 信頼エンティティサーバ
112 暗号モジュール
114 認証モジュール
116 データベース
118 キー生成モジュール
140 認証サーバ
Claims (20)
- リレーショナル暗号化を利用する同等性確認方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する同等性確認方法。 - 第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
請求項1に記載の同等性確認方法。 - 前記第1公開キーは、複数の双線形グループのうちの第1双線形グループの2つのグループエレメントを含み、
前記第2公開キーは、前記複数の双線形グループのうちの第2双線形グループの2つのグループエレメントを含み、
前記第1双線形グループの2つのグループエレメントは、前記第1双線形グループからランダムにサンプリングされ、
前記第2双線形グループの2つのグループエレメントは、前記第2双線形グループからランダムにサンプリングされ、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
請求項2に記載の同等性確認方法。 - 前記第1公開キーの2つのグループエレメントは、第1グループ指数により関連付けられ、
前記第2公開キーの2つのグループエレメントは、第2グループ指数により関連付けられ、
前記第1リレーショナルキーコンポーネントは、前記第2グループ指数と前記第1グループ指数の逆数との積を含む、
請求項3に記載の同等性確認方法。 - 前記秘密ハッシュキーは、前記双線形グループの素数位数の位数の整数集合のランダムサンプルである4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、
前記公開ハッシュキーは、第1公開ハッシュキーグループエレメントと第2公開ハッシュキーグループエレメントとを含み、
前記第1公開ハッシュキーグループエレメントは、前記第2公開キーの2つのグループエレメントのうちの第1グループエレメントを、前記4つの秘密ハッシュキーエレメントの第1秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記4つの秘密ハッシュキーエレメントの第2秘密ハッシュキーエレメントだけ累乗したものとの積を含み、
前記第2公開ハッシュキーグループエレメントは、前記第2双線形グループの第1グループエレメントを、第3秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、第4秘密ハッシュキーエレメントだけ累乗したものとの積を含む、
請求項4に記載の同等性確認方法。 - 前記暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含み、
前記第1レスポンスエレメントは、前記複数の双線形グループのうちの第2双線形グループの第1グループエレメントを、ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記第2レスポンスエレメントは、前記第2双線形グループの第2グループエレメントを、前記ランダム暗号化レスポンスサンプルと前記第2平文データセットとの積まで累乗したものを含み、
前記第3レスポンスエレメントは、前記第2双線形グループの第3グループエレメントを、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記ハッシュプルーフは、ある値を、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、前記ある値は、第1公開ハッシュキーエレメントと、第2公開ハッシュキーエレメントを応答関数だけ累乗したものとの積であり、
前記応答関数は、前記第1レスポンスエレメント、前記第2レスポンスエレメント、前記第3レスポンスエレメント、及び、前記セーフガードデータセットに適用されるハッシュ関数を含む、
請求項5に記載の同等性確認方法。 - 前記ハッシュプルーフを確認する工程を更に含み、前記ハッシュプルーフを確認する工程は、前記ハッシュプルーフがハッシュプルーフ確認表現を充足するか否かを判定することを含み、前記ハッシュプルーフ確認表現は:
HP=?H1k1+fk2Ak2+fk4
により表現され、
HPは前記ハッシュプルーフを表現し、
H1は前記第1レスポンスエレメントを表現し、
k1は前記第1秘密ハッシュキーエレメントを表現し、
k2は前記第2秘密ハッシュキーエレメントを表現し、
k3は前記第3秘密ハッシュキーエレメントを表現し、
k4は前記第4秘密ハッシュキーエレメントを表現し、
fは前記応答関数を表現し、
Aは前記第2双線形グループの第3グループエレメントを表現する、
請求項6に記載の同等性確認方法。 - 前記関係を確認することは、同等性表現を充足するか否かを判定することを含み、前記同等性表現は:
e(I1,H2)=?e(I2,H1)pkR
により表現され、
eは双線形ペアリング演算子を表し、
H2は前記第2レスポンスエレメントを表現し、
I1は前記登録暗号文の第1登録エレメントを表現し、
I2は前記登録暗号文の第2登録エレメントを表現し、
pkRは前記第1リレーショナルキーコンポーネントを表現する、
請求項7に記載の同等性確認方法。 - 前記登録暗号文は、第1登録エレメントと第2登録エレメントとを含み、
前記第1登録エレメントは、双線形グループのうちの第1双線形グループの第1グループエレメントを、ランダム登録サンプルだけ累乗したものを含み、
前記第2登録エレメントは、前記第1双線形グループの第2グループエレメントを、前記ランダム登録サンプルと前記第1平文データセットとの積まで累乗したものを含み、
前記第1グループエレメント及び前記第2グループエレメントは、前記第1双線形グループのランダムサンプルであり、
複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
請求項1に記載の同等性確認方法。 - 前記ランダムチャレンジは、前記複数の双線形グループの素数位数の位数の整数集合のメンバであり、
前記第1平文データセットは、特定のユーザのパスワードを表し、
前記同等性確認方法は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在するか否かを表す認証信号を通信する工程を更に含む、
請求項9に記載の同等性確認方法。 - 1つ以上のプロセッサに処理を実行させるコンピュータプログラムであって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する、コンピュータプログラム。 - 第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
請求項11に記載のコンピュータプログラム。 - 前記第1公開キーは、複数の双線形グループのうちの第1双線形グループの2つのグループエレメントを含み、
前記第2公開キーは、前記複数の双線形グループのうちの第2双線形グループの2つのグループエレメントを含み、
前記第1双線形グループの2つのグループエレメントは、前記第1双線形グループからランダムにサンプリングされ、
前記第2双線形グループの2つのグループエレメントは、前記第2双線形グループからランダムにサンプリングされ、
前記複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
請求項12に記載のコンピュータプログラム。 - 前記第1公開キーの2つのグループエレメントは、第1グループ指数により関連付けられ、
前記第2公開キーの2つのグループエレメントは、第2グループ指数により関連付けられ、
前記第1リレーショナルキーコンポーネントは、前記第2グループ指数と前記第1グループ指数の逆数との積を含む、
請求項13に記載のコンピュータプログラム。 - 前記秘密ハッシュキーは、前記双線形グループの素数位数の位数の整数集合のランダムサンプルである4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、
前記公開ハッシュキーは、第1公開ハッシュキーグループエレメントと第2公開ハッシュキーグループエレメントとを含み、
前記第1公開ハッシュキーグループエレメントは、前記第2公開キーの2つのグループエレメントのうちの第1グループエレメントを、前記4つの秘密ハッシュキーエレメントの第1秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、前記4つの秘密ハッシュキーエレメントの第2秘密ハッシュキーエレメントだけ累乗したものとの積を含み、
前記第2公開ハッシュキーグループエレメントは、前記第2双線形グループの第1グループエレメントを、第3秘密ハッシュキーエレメントだけ累乗したものと、前記第2双線形グループの第3グループエレメントを、第4秘密ハッシュキーエレメントだけ累乗したものとの積を含む、
請求項14に記載のコンピュータプログラム。 - 前記暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含み、
前記第1レスポンスエレメントは、前記複数の双線形グループのうちの第2双線形グループの第1グループエレメントを、ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記第2レスポンスエレメントは、前記第2双線形グループの第2グループエレメントを、前記ランダム暗号化レスポンスサンプルと前記第2平文データセットとの積まで累乗したものを含み、
前記第3レスポンスエレメントは、前記第2双線形グループの第3グループエレメントを、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、
前記ハッシュプルーフは、ある値を、前記ランダム暗号化レスポンスサンプルだけ累乗したものを含み、前記ある値は、第1公開ハッシュキーエレメントと、第2公開ハッシュキーエレメントを応答関数だけ累乗したものとの積であり、
前記応答関数は、前記第1レスポンスエレメント、前記第2レスポンスエレメント、前記第3レスポンスエレメント、及び、前記セーフガードデータセットに適用されるハッシュ関数を含む、
請求項15に記載のコンピュータプログラム。 - 前記処理が、前記ハッシュプルーフを確認する工程を更に含み、前記ハッシュプルーフを確認する工程は、前記ハッシュプルーフがハッシュプルーフ確認表現を充足するか否かを判定することを含み、前記ハッシュプルーフ確認表現は:
HP=?H1k1+fk2Ak2+fk4
により表現され、
HPは前記ハッシュプルーフを表現し、
H1は前記第1レスポンスエレメントを表現し、
k1は前記第1秘密ハッシュキーエレメントを表現し、
k2は前記第2秘密ハッシュキーエレメントを表現し、
k3は前記第3秘密ハッシュキーエレメントを表現し、
k4は前記第4秘密ハッシュキーエレメントを表現し、
fは前記応答関数を表現し、
Aは前記第2双線形グループの第3グループエレメントを表現する、
請求項16に記載のコンピュータプログラム。 - 前記関係を確認することは、同等性表現を充足するか否かを判定することを含み、前記同等性表現は:
e(I1,H2)=?e(I2,H1)pkR
により表現され、
eは双線形ペアリング演算子を表し、
H2は前記第2レスポンスエレメントを表現し、
I1は前記登録暗号文の第1登録エレメントを表現し、
I2は前記登録暗号文の第2登録エレメントを表現し、
pkRは前記第1リレーショナルキーコンポーネントを表現する、
請求項17に記載のコンピュータプログラム。 - 前記登録暗号文は、第1登録エレメントと第2登録エレメントとを含み、
前記第1登録エレメントは、双線形グループのうちの第1双線形グループの第1グループエレメントを、ランダム登録サンプルだけ累乗したものを含み、
前記第2登録エレメントは、前記第1双線形グループの第2グループエレメントを、前記ランダム登録サンプルと前記第1平文データセットとの積まで累乗したものを含み、
前記第1グループエレメント及び前記第2グループエレメントは、前記第1双線形グループのランダムサンプルであり、
複数の双線形グループは特定のセキュリティパラメータに基づいて生成され、
前記複数の双線形グループは素数位数によるものであり、
前記複数の双線形グループは前記特定のセキュリティパラメータの指数関数であり、
前記複数の双線形グループは双線形ペアリング演算子を含む、
請求項11に記載のコンピュータプログラム。 - 前記ランダムチャレンジは、前記複数の双線形グループの素数位数の位数の整数集合のメンバであり、
前記第1平文データセットは、特定のユーザのパスワードを表し、
前記処理は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在するか否かを表す認証信号を通信する工程を更に含む、
請求項19に記載のコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/798,429 | 2015-07-13 | ||
US14/798,429 US10075301B2 (en) | 2015-07-13 | 2015-07-13 | Relational encryption for password verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021330A true JP2017021330A (ja) | 2017-01-26 |
JP6743489B2 JP6743489B2 (ja) | 2020-08-19 |
Family
ID=57775955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107473A Active JP6743489B2 (ja) | 2015-07-13 | 2016-05-30 | リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10075301B2 (ja) |
JP (1) | JP6743489B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431686B2 (en) | 2017-12-22 | 2022-08-30 | Tokyo University Of Science Foundation | Encrypted data processing system and program |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250591B2 (en) * | 2016-02-12 | 2019-04-02 | International Business Machines Corporation | Password-based authentication |
CN105915520B (zh) * | 2016-04-18 | 2019-02-12 | 深圳大学 | 基于公钥可搜索加密的文件存储、搜索方法及存储系统 |
US10250576B2 (en) | 2017-02-08 | 2019-04-02 | International Business Machines Corporation | Communication of messages over networks |
CN110351079B (zh) * | 2019-07-09 | 2022-03-01 | 政采云有限公司 | 基于父子关系验证的三方解密方法 |
CN111049647B (zh) * | 2019-11-21 | 2022-08-02 | 郑州工程技术学院 | 一种基于属性门限的非对称群组密钥协商方法 |
CN111552736A (zh) * | 2020-03-30 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 加密数据对等关系比对方法、装置及存储介质 |
CN114760090B (zh) * | 2022-02-25 | 2023-07-28 | 全球能源互联网研究院有限公司 | 一种电力5g网络切片的通信安全认证方法及装置 |
CN115880789B (zh) * | 2023-02-08 | 2023-06-30 | 中昊芯英(杭州)科技有限公司 | 基于加密的人脸识别方法、相关装置和存储介质 |
CN116707798B (zh) * | 2023-07-11 | 2024-05-17 | 西华大学 | 一种基于等值测试的密文审查方法、装置和系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
WO2006093238A1 (ja) * | 2005-03-03 | 2006-09-08 | Matsushita Electric Industrial Co., Ltd. | 認証補助装置、認証主装置、集積回路及び認証方法 |
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
WO2012081450A1 (ja) * | 2010-12-13 | 2012-06-21 | 日本電気株式会社 | 暗号化データベース管理システム、クライアントおよびサーバ、自然結合方法およびプログラム |
JP2013145420A (ja) * | 2012-01-13 | 2013-07-25 | Hitachi Ltd | 暗号化データの高速な類似検索処理システム |
WO2013161586A1 (ja) * | 2012-04-24 | 2013-10-31 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末およびデータベースサーバ、結合方法およびプログラム |
JP2014095878A (ja) * | 2012-11-12 | 2014-05-22 | Fujitsu Ltd | 近傍判定方法、近傍判定装置、近傍判定システム、および近傍判定プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008146667A1 (ja) * | 2007-05-24 | 2008-12-04 | Nec Corporation | 匿名認証システムおよび匿名認証方法 |
JP5180678B2 (ja) | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
WO2010037407A1 (en) | 2008-09-30 | 2010-04-08 | Stepover Gmbh | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
JP5859953B2 (ja) | 2010-09-30 | 2016-02-16 | パナソニック株式会社 | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 |
CN103155479B (zh) | 2010-10-29 | 2016-05-04 | 株式会社日立制作所 | 信息认证方法和信息认证系统 |
US8971540B2 (en) | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
US9503266B2 (en) | 2014-05-25 | 2016-11-22 | Fujitsu Limited | Relational encryption |
US9819650B2 (en) | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
-
2015
- 2015-07-13 US US14/798,429 patent/US10075301B2/en active Active
-
2016
- 2016-05-30 JP JP2016107473A patent/JP6743489B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
WO2006093238A1 (ja) * | 2005-03-03 | 2006-09-08 | Matsushita Electric Industrial Co., Ltd. | 認証補助装置、認証主装置、集積回路及び認証方法 |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
WO2012081450A1 (ja) * | 2010-12-13 | 2012-06-21 | 日本電気株式会社 | 暗号化データベース管理システム、クライアントおよびサーバ、自然結合方法およびプログラム |
JP2013145420A (ja) * | 2012-01-13 | 2013-07-25 | Hitachi Ltd | 暗号化データの高速な類似検索処理システム |
WO2013161586A1 (ja) * | 2012-04-24 | 2013-10-31 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末およびデータベースサーバ、結合方法およびプログラム |
JP2014095878A (ja) * | 2012-11-12 | 2014-05-22 | Fujitsu Ltd | 近傍判定方法、近傍判定装置、近傍判定システム、および近傍判定プログラム |
Non-Patent Citations (2)
Title |
---|
MANDAL AVRADIP AND ROY ARNAB: "Relational Hash", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2014/394,Ver. 20140530:123641, JPN6020006552, May 2014 (2014-05-01), pages 1 - 33, XP061016186, ISSN: 0004219402 * |
MANDAL AVRADIP AND ROY ARNAB: "Relational Hash", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2014/394,Ver. 20150612:022220, JPN6020006556, June 2015 (2015-06-01), pages 1 - 41, XP061018530, ISSN: 0004219403 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431686B2 (en) | 2017-12-22 | 2022-08-30 | Tokyo University Of Science Foundation | Encrypted data processing system and program |
Also Published As
Publication number | Publication date |
---|---|
US10075301B2 (en) | 2018-09-11 |
JP6743489B2 (ja) | 2020-08-19 |
US20170019261A1 (en) | 2017-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6743489B2 (ja) | リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム | |
US10129028B2 (en) | Relational encryption for password verification | |
US9569771B2 (en) | Method and system for storage and retrieval of blockchain blocks using galois fields | |
ES2687182T3 (es) | Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas | |
US10237064B2 (en) | Using everyday objects as cryptographic keys | |
US9361479B2 (en) | Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks | |
US10116645B1 (en) | Controlling use of encryption keys | |
US9137250B2 (en) | Method and system for electronic content storage and retrieval using galois fields and information entropy on cloud computing networks | |
US9900288B2 (en) | Cloud key escrow system | |
US10003467B1 (en) | Controlling digital certificate use | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
US20200145389A1 (en) | Controlling Access to Data | |
SE1451210A1 (en) | Generating a symmetric encryption key | |
US20190052613A1 (en) | System And Method For Securely Exchanging Data Between Devices | |
SE540133C2 (en) | Improved system for establishing a secure communication channel | |
Kang et al. | Attack on Privacy‐Preserving Public Auditing Schemes for Cloud Storage | |
Hamed et al. | Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption. | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
Ray et al. | Design of an efficient mobile health system for achieving HIPAA privacy-security regulations | |
TW202304172A (zh) | 位置密鑰加密系統 | |
US11870887B2 (en) | Managing central secret keys of a plurality of user devices associated with a single public key | |
US11831792B2 (en) | Mutual authentication of computer systems over an insecure network | |
Mubarak | Design of a secure virtual file storage system on cloud using hybrid cryptography | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
Odoom et al. | Blockchain-assisted sharing of electronic health records: a feasible privacy-centric constant-size ring signature framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6743489 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |