JP2019531673A - データ処理方法および装置 - Google Patents
データ処理方法および装置 Download PDFInfo
- Publication number
- JP2019531673A JP2019531673A JP2019528015A JP2019528015A JP2019531673A JP 2019531673 A JP2019531673 A JP 2019531673A JP 2019528015 A JP2019528015 A JP 2019528015A JP 2019528015 A JP2019528015 A JP 2019528015A JP 2019531673 A JP2019531673 A JP 2019531673A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal device
- public key
- data
- kgc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 58
- 238000006243 chemical reaction Methods 0.000 claims abstract description 135
- 238000000034 method Methods 0.000 claims abstract description 92
- 238000004422 calculation algorithm Methods 0.000 claims description 99
- 238000012545 processing Methods 0.000 claims description 82
- 238000004891 communication Methods 0.000 claims description 73
- 230000008569 process Effects 0.000 claims description 34
- 230000006870 function Effects 0.000 description 31
- 239000011159 matrix material Substances 0.000 description 20
- 238000010586 diagram Methods 0.000 description 17
- 230000009466 transformation Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 235000019800 disodium phosphate Nutrition 0.000 description 3
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 229910052757 nitrogen Inorganic materials 0.000 description 2
- 229910052785 arsenic Inorganic materials 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229910052698 phosphorus Inorganic materials 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
Abstract
Description
KGCにより、第2の公開鍵および鍵更新情報に従って変換鍵またはエラープロンプトを生成するステップであって、鍵更新情報が、端末デバイスが失効しているかどうかを示すために使用される、ステップと、端末デバイスが失効していることを鍵更新情報が示すとき、KGCにより、第2の公開鍵および鍵更新情報に従ってエラープロンプトを生成するステップ、または端末デバイスが失効していないことを鍵更新情報が示すとき、KGCにより、第2の公開鍵および鍵更新情報に従って変換鍵を生成するステップであって、変換鍵が、端末デバイスの属性構造に基づいて暗号化されたデータを、第1の公開鍵に基づいて暗号化されたデータに変換するためにサーバによって使用され、その結果、端末デバイスが、端末デバイスによって生成された第1の秘密鍵に従って、変換鍵を使用した変換の結果を復号する、ステップとをさらに含み、KGCにより、サーバに第2の公開鍵の送信するステップは、KGCにより、サーバに変換鍵を送信するステップ、またはKGCにより、サーバに第2の公開鍵および鍵更新情報を送信するステップであって、その結果、サーバが、第2の公開鍵および鍵更新情報に従って変換鍵もしくはエラープロンプトを生成する、ステップを含む。
x=1,…,lに対して、行列Mのx番目の行がラベリング関数ρを使用して関係者ρ(i)に対応することを真にする、l行n列を有する(秘密分担方式IIでは分担生成行列と呼ばれる)1つの行列Mが存在する。Zpに属し、分担される必要がある秘密μ、ならびにZpに属するランダムに選択された数r2、…、およびrnの場合、列ベクトルは
S423.KGCがサーバに第2の公開鍵および鍵更新情報を送信し、その結果、サーバは、第2の公開鍵および鍵更新情報に従って変換鍵もしくはエラープロンプトを生成する。
Gを次数が素数pである群とする。離散対数における十分な困難性を保証するために、pが512ビットより小さくてはならないことが示唆される。
本発明のこの実施形態で使用される表記が最初に説明される。
集合S={ωi,t[i]:i∈[r]}を時間関連属性として表記する。
tkid,t=(SK0,SK1)が出力される。
120 鍵生成センタ(KGC)
130 サーバ
140 クラウドプラットフォーム
150 データプロバイダ
800 端末デバイス
801 記憶ユニット
802 処理ユニット
803 通信ユニット
810 端末デバイス
811 メモリ
812 プロセッサ
813 通信インターフェース
814 バス
900 KGC
901 記憶ユニット
902 処理ユニット
903 通信ユニット
910 KGC
911 メモリ
912 プロセッサ
913 通信インターフェース
914 バス
1000 サーバ
1001 記憶ユニット
1002 処理ユニット
1003 通信ユニット
1010 サーバ
1011 メモリ
1012 プロセッサ
1013 通信インターフェース
1014 バス
Claims (35)
- データ処理システムであって、
端末デバイス、鍵生成センタKGC、およびサーバを備え、
前記端末デバイスが、第1の公開鍵および第1の秘密鍵を生成するように構成され、
前記端末デバイスが、前記鍵生成センタKGCに前記第1の公開鍵を送信するように構成され、
前記KGCが、前記端末デバイスから前記第1の公開鍵を受信し、システムパラメータ、マスタ鍵、前記KGCの内部状態情報、前記第1の公開鍵、および前記端末デバイスの属性情報に従って、前記第2の公開鍵を生成するように構成され、前記システムパラメータが前記KGCに関連する公開情報であり、前記マスタ鍵が前記KGCの秘密鍵であり、
前記KGCが、前記サーバに前記第2の公開鍵を送信するように構成され、
前記サーバが、前記KGCによって送信された前記第2の公開鍵を受信するように構成され、
前記サーバが、第1のデータを取得するように構成され、前記第1のデータが、前記端末デバイスの前記属性構造に基づいて暗号化されたデータであり、
前記サーバが、前記第2の公開鍵に従って前記第1のデータを第2のデータに変換するように構成され、
前記サーバが、前記端末デバイスに前記第2のデータを送信するようにさらに構成され、
前記端末デバイスが、前記サーバによって送信された前記第2のデータを受信し、前記第1の秘密鍵に従って前記第2のデータを復号するようにさらに構成される、システム。 - 前記端末デバイスが、具体的に、前記システムパラメータおよび識別パラメータに従って前記第1の公開鍵および前記第1の秘密鍵を生成するように構成され、前記システムパラメータが前記KGCに関連する前記公開情報であり、前記識別パラメータが前記端末デバイスの識別情報である、請求項1に記載のシステム。
- 前記KGCが、前記第2の公開鍵および鍵更新情報に従って変換鍵を生成するようにさらに構成され、
前記KGCが、前記端末デバイスが失効していることを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記エラープロンプトを生成し、前記サーバに前記エラープロンプトを送信するようにさらに構成され、または前記KGCが、前記端末デバイスが失効していないことを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成し、前記サーバに前記変換鍵を送信するようにさらに構成され、
前記サーバが、具体的に、前記変換鍵に従って前記第1のデータを前記第2のデータに変換するように構成される、請求項1または2に記載のシステム。 - 前記サーバが、前記KGCから鍵更新情報を受信するようにさらに構成され、前記鍵更新情報が、前記端末デバイスが失効しているかどうかを示すために使用され、
前記サーバが、前記端末デバイスが失効していることを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記エラープロンプトを生成するようにさらに構成され、または前記サーバが、前記端末デバイスが失効していないことを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成し、前記変換鍵に従って前記第1のデータを前記第2のデータに変換するようにさらに構成される、請求項1または2に記載のシステム。 - 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項1から4のいずれか一項に記載のシステム。
- データ処理方法であって、
端末デバイスにより、第1の公開鍵および第1の秘密鍵を生成するステップと、
前記端末デバイスにより、鍵生成センタKGCに前記第1の公開鍵を送信するステップであって、その結果、サーバまたは前記KGCが前記第1の公開鍵に従って変換鍵を生成する、ステップと、
前記端末デバイスにより、前記サーバによって送信された第2のデータを受信するステップであって、前記第2のデータが、前記サーバが前記変換鍵に従って第1のデータを処理した後に生成されたデータであり、前記第1のデータが、前記端末デバイスの属性構造に基づいて暗号化され、前記サーバによって取得されたデータである、ステップと、
前記端末デバイスにより、前記第1の秘密鍵に従って前記第2のデータを復号するステップと
を含む方法。 - 前記端末デバイスにより、KGCに前記第1の公開鍵を送信する前記ステップが、
前記端末デバイスにより、前記KGCに前記第1の公開鍵および認証情報を送信するステップであって、前記認証情報が、前記端末デバイスが前記第1の秘密鍵を記憶することを示すために使用される、ステップ
を含む、請求項6に記載の方法。 - 端末デバイスにより、第1の公開鍵および第1の秘密鍵を生成する前記ステップが、
前記端末デバイスにより、システムパラメータに従って前記第1の公開鍵および前記第1の秘密鍵を生成するステップであって、前記システムパラメータが前記KGCに関連する公開情報である、ステップ
を含む、請求項6または7に記載の方法。 - 前記端末デバイスにより、前記第1の秘密鍵に従って前記第2のデータを復号する前記ステップが、
前記端末デバイスにより、前記システムパラメータおよび前記第1の秘密鍵に従って前記第2のデータを復号するステップ
を含む、請求項8に記載の方法。 - 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項6から9のいずれか一項に記載の方法。
- データ処理方法であって、
鍵生成センタKGCにより、端末デバイスから第1の公開鍵を受信するステップと、
前記KGCにより、システムパラメータ、マスタ鍵、前記第1の公開鍵、前記端末デバイスの属性情報、および前記KGCの内部状態情報に従って、前記第2の公開鍵を生成するステップであって、前記システムパラメータが前記KGCに関連する公開情報であり、前記マスタ鍵が前記KGCの秘密鍵である、ステップと、
前記KGCにより、前記サーバに前記第2の公開鍵または変換鍵を送信するステップであって、前記変換鍵が前記第2の公開鍵および鍵更新情報に従って生成される、ステップと
を含む方法。 - 前記KGCにより、前記第2の公開鍵を生成する前記ステップの前に、前記方法が、
前記KGCにより、前記端末デバイスから認証情報を受信するステップであって、前記認証情報が、前記端末デバイスが前記第1の秘密鍵を記憶することを示すために使用される、ステップ
をさらに含む、請求項11に記載の方法。 - 前記変換鍵が前記第2の公開鍵および鍵更新情報に従って生成されることが、
前記KGCにより、前記第2の公開鍵、前記鍵更新情報、前記システムパラメータ、および前記識別パラメータに従って、前記変換鍵を生成することであって、前記鍵更新情報が、前記端末デバイスが失効していないことを示す、こと
を含む、請求項11に記載の方法。 - 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項11から13のいずれか一項に記載の方法。
- データ処理方法であって、
サーバにより、鍵生成センタKGCから第2の公開鍵を受信するステップであって、前記第2の公開鍵が、第1の公開鍵、端末デバイスの属性情報、システムパラメータ、マスタ鍵、および前記KGCの内部状態情報に従って、前記KGCによって生成され、前記システムパラメータが前記KGCに関連する公開情報であり、前記マスタ鍵が前記KGCの秘密鍵であり、前記第1の公開鍵が前記端末デバイスの公開鍵である、ステップと、
前記サーバにより、第1のデータを取得するステップであって、前記第1のデータが、前記端末デバイスの前記属性構造に基づいて暗号化されたデータである、ステップと、
前記サーバにより、前記第2の公開鍵に従って前記第1のデータを第2のデータに変換するステップと、
前記サーバにより、前記端末デバイスに前記第2のデータに送信するステップであって、その結果、前記端末デバイスが前記第1の秘密鍵に従って前記第2のデータを復号する、ステップと
を含む方法。 - サーバにより、第2の公開鍵を受信する前記ステップの後に、前記方法が、
前記サーバにより、前記KGCから鍵更新情報を受信するステップであって、前記鍵更新情報が、前記端末デバイスが失効しているかどうかを示すために使用される、ステップ
をさらに含み、
前記サーバにより、前記第2の公開鍵に従って前記第1のデータを第2のデータに変換する前記ステップが、
前記端末デバイスが失効していないことを前記鍵更新情報が示すとき、前記サーバにより、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成するステップと、
前記サーバにより、前記変換鍵に従って前記第1のデータを前記第2のデータに変換するステップと
を含む、請求項15に記載の方法。 - 前記サーバにより、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成する前記ステップが、
前記サーバにより、前記第2の公開鍵、前記鍵更新情報、前記システムパラメータ、および識別パラメータに従って、前記変換鍵を生成するステップであって、前記システムパラメータが前記KGCに関連する前記公開情報であり、前記識別パラメータが前記端末デバイスまたは前記端末デバイスのユーザの識別情報である、ステップ
を含む、請求項16に記載の方法。 - 前記サーバにより、前記変換鍵に従って前記第1のデータを前記第2のデータに変換する前記ステップが、
前記サーバにより、前記変換鍵、前記システムパラメータ、前記端末デバイスの前記属性情報、前記識別パラメータ、または時間パラメータのうちの1つまたは複数に従って、前記第1のデータを前記第2のデータに変換するステップであって、前記システムパラメータが前記KGCに関連する前記公開情報であり、前記識別パラメータが前記端末デバイスまたは前記端末デバイスの前記ユーザの前記識別情報であり、前記時間パラメータが、前記サーバが前記変換鍵を使用することを許可された時間を示すために使用される、ステップ
を含む、請求項17に記載の方法。 - 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項15から18のいずれか一項に記載の方法。
- データ処理装置であって、
処理ユニットおよび通信ユニットを備え、
前記処理ユニットが、
第1の公開鍵および第1の秘密鍵を生成し、
前記通信ユニットを使用して鍵生成センタKGCに前記第1の公開鍵を送信し、その結果、前記KGCまたはサーバが前記第1の公開鍵に従って第2の公開鍵または変換鍵を生成し、
前記通信ユニットを使用して前記サーバによって送信された第2のデータを受信し、前記第2のデータが、前記サーバが前記第2の公開鍵または前記変換鍵に従って第1のデータを処理した後に生成されたデータであり、前記第1のデータが、前記端末デバイスの属性構造に基づいて暗号化され、前記サーバによって取得されたデータであり、
前記第1の秘密鍵に従って前記第2のデータを復号するように構成される、装置。 - 前記通信ユニットが、前記KGCに前記第1の公開鍵および認証情報を送信するようにさらに構成され、前記認証情報が、前記端末デバイスが前記第1の秘密鍵を記憶することを示すために使用される、請求項20に記載の装置。
- 前記処理ユニットが、具体的に、システムパラメータに従って前記第1の公開鍵および前記第1の秘密鍵を生成するように構成され、前記システムパラメータが前記KGCに関連する公開情報である、請求項20または21に記載の装置。
- 前記処理ユニットが、具体的に、前記システムパラメータおよび前記第1の秘密鍵に従って前記第2のデータを復号するように構成される、請求項22に記載の装置。
- 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項20から23のいずれか一項に記載の装置。
- データ処理装置であって、
処理ユニットおよび通信ユニットを備え、
前記処理ユニットが、
前記通信ユニットを使用して前記端末デバイスから第1の公開鍵を受信し、
システムパラメータ、マスタ鍵、前記KGCの内部状態情報、前記第1の公開鍵、および前記端末デバイスの属性情報に従って、前記第2の公開鍵を生成し、前記システムパラメータが前記KGCに関連する公開情報であり、前記マスタ鍵が前記KGCの秘密鍵であり、
前記通信ユニットを使用して前記サーバに前記第2の公開鍵を送信するように構成される、装置。 - 前記処理ユニットが前記第2の公開鍵を生成した後に、
前記処理ユニットが、前記第2の公開鍵および鍵更新情報に従って変換鍵またはエラープロンプトを生成し、前記端末デバイスが失効していることを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記エラープロンプトを生成し、もしくは前記端末デバイスが失効していないことを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成し、前記通信ユニットを使用して前記サーバに前記変換鍵を送信するようにさらに構成されるか、または
前記処理ユニットが、前記通信ユニットを使用して前記サーバに前記第2の公開鍵および前記鍵更新情報を送信し、その結果、前記サーバが、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵または前記エラープロンプトを生成する、ようにさらに構成される、請求項25に記載の装置。 - 前記処理ユニットが、前記通信ユニットを使用して前記端末デバイスから認証情報を受信し、前記認証情報が、前記端末デバイスが前記第1の秘密鍵を記憶することを示すために使用され、前記認証情報に従って、前記第2の公開鍵を生成することを決定するようにさらに構成される、請求項25または26に記載の装置。
- 前記処理ユニットが、具体的に、前記第1の公開鍵、前記端末デバイスの前記属性情報、前記システムパラメータ、前記マスタ鍵、または前記装置の前記内部状態情報のうちの1つまたは複数に従って、前記第2の公開鍵および更新された内部状態情報を生成するように構成され、前記システムパラメータが前記処理ユニットに関連する前記公開情報であり、前記マスタ鍵が前記処理ユニットの前記秘密鍵である、請求項25から27のいずれか一項に記載の装置。
- 前記処理ユニットが、具体的に、前記第2の公開鍵、前記鍵更新情報、前記システムパラメータ、または識別パラメータのうちの1つまたは複数に従って、前記変換鍵を生成するように構成され、前記鍵更新情報が、前記端末デバイスが失効していないことを示し、前記識別パラメータが、前記端末デバイスまたは前記端末デバイスのユーザの識別情報である、請求項28に記載の装置。
- 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項25から29のいずれか一項に記載の装置。
- データ処理装置であって、
処理ユニットおよび通信ユニットを備え、
前記処理ユニットが、
前記通信ユニットを使用して鍵生成センタKGCから第2の公開鍵を受信し、前記第2の公開鍵が、システムパラメータ、マスタ鍵、前記KGCの内部状態情報、前記第1の公開鍵、および前記端末デバイスの属性情報に従って、前記KGCによって生成され、前記システムパラメータが前記KGCに関連する公開情報であり、前記マスタ鍵が前記KGCの秘密鍵であり、
前記通信ユニットを使用して第1のデータを取得し、前記第1のデータが、前記端末デバイスの前記属性構造に基づいて暗号化されたデータであり、
前記第2の公開鍵に従って前記第1のデータを第2のデータに変換し、
前記通信ユニットを使用して前記端末デバイスに前記第2のデータに送信し、その結果、前記端末デバイスが前記第1の秘密鍵に従って前記第2のデータを復号する、ように構成される、装置。 - 前記処理ユニットが、前記通信ユニットを使用して前記第2の公開鍵を受信した後に、前記処理ユニットが、前記通信ユニットを使用して前記KGCから鍵更新情報を受信し、前記端末デバイスが失効していることを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記エラープロンプトを生成し、または前記端末デバイスが失効していないことを前記鍵更新情報が示すとき、前記第2の公開鍵および前記鍵更新情報に従って前記変換鍵を生成し、前記変換鍵に従って前記第1のデータを前記第2のデータに変換するようにさらに構成される、請求項31に記載の装置。
- 前記処理ユニットが、具体的に、前記第2の公開鍵、前記鍵更新情報、前記システムパラメータ、または識別パラメータのうちの1つまたは複数に従って、前記変換鍵を生成するように構成され、前記システムパラメータが、前記KGCによって生成された公開情報であり、前記識別パラメータが、前記端末デバイスまたは前記端末デバイスのユーザの識別情報である、請求項32に記載の装置。
- 前記処理ユニットが、具体的に、前記変換鍵、前記システムパラメータ、前記端末デバイスの前記属性情報、前記識別パラメータ、または時間パラメータのうちの1つまたは複数に従って、前記第1のデータを前記第2のデータに変換するように構成され、前記システムパラメータが、前記KGCに関連する前記公開情報であり、前記識別パラメータが、前記端末デバイスまたは前記端末デバイスの前記ユーザの前記識別情報であり、前記時間パラメータが、前記装置が前記変換鍵を使用することを許可された時間を示すために使用される、請求項33に記載の装置。
- 前記第1の公開鍵および前記第1の秘密鍵が、公開鍵暗号化アルゴリズムにおいて互いに整合する一対の公開鍵および秘密鍵である、請求項31から34のいずれか一項に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610640301.X | 2016-08-05 | ||
CN201610640301.XA CN107689947B (zh) | 2016-08-05 | 2016-08-05 | 一种数据处理的方法和装置 |
PCT/SG2017/050114 WO2018026322A1 (zh) | 2016-08-05 | 2017-03-09 | 一种数据处理的方法和装置 |
SGPCT/SG2017/050114 | 2017-03-09 | ||
PCT/SG2017/050328 WO2018026323A1 (zh) | 2016-08-05 | 2017-06-30 | 一种数据处理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019531673A true JP2019531673A (ja) | 2019-10-31 |
Family
ID=61073109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019528015A Pending JP2019531673A (ja) | 2016-08-05 | 2017-06-30 | データ処理方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10868670B2 (ja) |
EP (1) | EP3487118A4 (ja) |
JP (1) | JP2019531673A (ja) |
KR (1) | KR20190035835A (ja) |
CN (1) | CN107689947B (ja) |
WO (2) | WO2018026322A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI697807B (zh) * | 2017-12-13 | 2020-07-01 | 台達電子工業股份有限公司 | 具安控機制的傳輸系統及方法 |
CN109039609A (zh) * | 2018-08-24 | 2018-12-18 | 深圳美图创新科技有限公司 | 密钥导入终端的方法及终端 |
JP7097581B2 (ja) * | 2018-09-25 | 2022-07-08 | 日本電信電話株式会社 | 通信システム、サーバ装置、通信方法、及びプログラム |
CN109660381A (zh) * | 2018-10-25 | 2019-04-19 | 中国平安人寿保险股份有限公司 | 分布式管理方法、装置、服务器及存储介质 |
CN109872787A (zh) * | 2019-02-02 | 2019-06-11 | 上海龙健信息技术科技有限公司 | 一种分布式数据发布与订阅方法 |
CN110400164B (zh) * | 2019-05-13 | 2024-06-14 | 腾讯科技(北京)有限公司 | 数据确定方法和装置、存储介质及电子装置 |
CN110278078B (zh) * | 2019-06-17 | 2022-03-22 | 矩阵元技术(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN111030801A (zh) * | 2019-10-25 | 2020-04-17 | 武汉大学 | 一种多方分布式的sm9密钥生成、密文解密方法与介质 |
CN111010276A (zh) * | 2019-10-25 | 2020-04-14 | 武汉大学 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
CN111294793A (zh) * | 2019-12-30 | 2020-06-16 | 国网北京市电力公司 | 一种无线传感网中身份认证的数据隐私保护方法 |
CN112104454B (zh) * | 2020-08-11 | 2023-04-07 | 东方红卫星移动通信有限公司 | 一种数据安全传输方法及系统 |
CN112039663B (zh) * | 2020-08-27 | 2023-08-04 | 深圳供电局有限公司 | 一种数据的传输方法及系统 |
CN112418853A (zh) * | 2020-09-22 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 基于区块链的交易数据加密方法及装置 |
US11799634B2 (en) | 2020-09-30 | 2023-10-24 | Qatar Foundation For Education, Science And Community Development | Mesh network for resource-constrained devices |
CN113515538B (zh) * | 2021-06-08 | 2023-07-07 | 四川新网银行股份有限公司 | 一种基于多方安全计算的机构间隐私数据查询及预警方法 |
CN113489585B (zh) * | 2021-07-02 | 2023-12-05 | 北京明朝万达科技股份有限公司 | 终端设备的身份认证方法、系统、存储介质、电子设备 |
CN113346997B (zh) * | 2021-08-05 | 2021-11-02 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
CN114189339B (zh) * | 2021-12-07 | 2024-01-26 | 贵州亨达集团信息安全技术有限公司 | 一种支持并行密钥隔离的无证书聚合签名方法及系统 |
KR102629617B1 (ko) * | 2021-12-23 | 2024-01-29 | 재단법인대구경북과학기술원 | 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법 |
CN114401426B (zh) * | 2021-12-31 | 2023-05-05 | 珠海迈科智能科技股份有限公司 | 一种动态密钥的生成方法及其系统 |
CN117235682B (zh) * | 2023-11-15 | 2024-05-28 | 张家港金典软件有限公司 | 一种基于智能企业管理平台的企业数据共享方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2748591B1 (fr) * | 1996-05-07 | 1998-06-05 | France Telecom | Procede de realisation d'une transaction electronique securisee a double signature |
EP0856968A3 (en) * | 1997-01-24 | 2000-12-06 | Nec Corporation | Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key |
CA2271178A1 (en) | 1999-05-06 | 1999-07-06 | Connotech Experts-Conseils Inc. | Server-side public key cryptography apparatus with private key protection and isolation from public networks |
FR2866168A1 (fr) * | 2004-02-11 | 2005-08-12 | France Telecom | Emission de cle publique par terminal mobile |
JP5135070B2 (ja) | 2008-06-12 | 2013-01-30 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム |
CN102713996A (zh) * | 2010-01-13 | 2012-10-03 | 三菱电机株式会社 | 隐匿检索系统以及公开参数生成装置以及加密装置以及用户秘密密钥生成装置以及查询发布装置以及检索装置以及计算机程序以及隐匿检索方法以及公开参数生成方法以及加密方法以及用户秘密密钥生成方法以及查询发布方法以及检索方法 |
US9049023B2 (en) * | 2011-05-24 | 2015-06-02 | Zeutro Llc | Outsourcing the decryption of functional encryption ciphertexts |
CN102882685A (zh) * | 2012-09-27 | 2013-01-16 | 东莞宇龙通信科技有限公司 | 身份认证系统及其方法 |
JP6182080B2 (ja) | 2014-01-20 | 2017-08-16 | 日本電信電話株式会社 | 認証システム、プログラム |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315B (zh) * | 2014-12-08 | 2017-06-13 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN107251480B (zh) * | 2015-02-20 | 2018-07-10 | 三菱电机株式会社 | 数据保管装置、数据更新系统和数据处理方法 |
US10498537B2 (en) * | 2016-08-01 | 2019-12-03 | Institute For Development And Research In Banking Technology (Drbt) | System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing |
-
2016
- 2016-08-05 CN CN201610640301.XA patent/CN107689947B/zh active Active
-
2017
- 2017-03-09 WO PCT/SG2017/050114 patent/WO2018026322A1/zh active Application Filing
- 2017-06-30 EP EP17837325.4A patent/EP3487118A4/en active Pending
- 2017-06-30 WO PCT/SG2017/050328 patent/WO2018026323A1/zh unknown
- 2017-06-30 JP JP2019528015A patent/JP2019531673A/ja active Pending
- 2017-06-30 KR KR1020197006164A patent/KR20190035835A/ko not_active Application Discontinuation
-
2019
- 2019-01-30 US US16/262,674 patent/US10868670B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3487118A4 (en) | 2019-07-24 |
EP3487118A1 (en) | 2019-05-22 |
WO2018026322A1 (zh) | 2018-02-08 |
CN107689947B (zh) | 2021-03-30 |
WO2018026323A1 (zh) | 2018-02-08 |
US20190173668A1 (en) | 2019-06-06 |
US10868670B2 (en) | 2020-12-15 |
KR20190035835A (ko) | 2019-04-03 |
CN107689947A (zh) | 2018-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019531673A (ja) | データ処理方法および装置 | |
Tong et al. | Cloud-assisted mobile-access of health data with privacy and auditability | |
EP2936731B1 (en) | Managed secure computations on encrypted data | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
Jin et al. | A secure and lightweight data access control scheme for mobile cloud computing | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP2018502320A (ja) | 公開鍵暗号化システム | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
JP2024506026A (ja) | 閾値鍵交換 | |
CN113726517A (zh) | 一种信息共享方法及装置 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
Dong et al. | Server‐aided revocable attribute‐based encryption from lattices | |
Kanimozhi et al. | Secure sharing of IOT data in cloud environment using attribute-based encryption | |
Somaiya et al. | Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
JPWO2016199507A1 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム | |
CN116170131B (zh) | 密文处理方法、装置、存储介质及可信执行设备 | |
WO2019235102A1 (ja) | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム | |
WO2021010444A1 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
KR102526114B1 (ko) | 암호화 및 복호화를 위한 장치 및 방법 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
KR20200131688A (ko) | 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200706 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210104 |