JP4405810B2 - 階層型の同一性に基づく暗号化および署名スキーム - Google Patents
階層型の同一性に基づく暗号化および署名スキーム Download PDFInfo
- Publication number
- JP4405810B2 JP4405810B2 JP2003579369A JP2003579369A JP4405810B2 JP 4405810 B2 JP4405810 B2 JP 4405810B2 JP 2003579369 A JP2003579369 A JP 2003579369A JP 2003579369 A JP2003579369 A JP 2003579369A JP 4405810 B2 JP4405810 B2 JP 4405810B2
- Authority
- JP
- Japan
- Prior art keywords
- secret
- level
- key generator
- root
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Description
および暗号文スペース
の記述を含んでいる。システムパラメータは公然と利用可能であり、一方、ルートPKGだけがルート鍵生成シークレットを知っている。
をエンコードし暗号文
を生成する。逆に、復号化アルゴリズムにおいて、受信者は、暗号文Cをデコードし、paramsおよび受信者の秘密鍵dを使用してメッセージMを復元する。暗号化および復号化は、以下の標準的な一貫性制約を満たすことが好ましい。
ここで、C=暗号化(params、ID−タプル、M)である。
に署名をし署名S∈Σを生成する。検証アルゴリズムにおいて、署名されたメッセージの受信者は、paramsおよび送信者のID−タプルを使用して、署名Sを検証する。検証アルゴリズムは、「有効」または「無効」を出力することが好ましい。署名および検証は、以下の一貫性制約を満たすことが好ましい。
ここで、S=署名(params、d、M)である。
ここでは、HIDEおよびHIDSの両方に関し、本発明を具現化するスキームのセキュリティについて説明する。なお、階層型の同一性に基づかない暗号化において、選択された暗号文のセキュリティの標準的な定義は、同一性に基づくシステムのために強化されなければならない。これは、その選択の任意の同一性(攻撃される特定の同一性以外)に関連付けられた秘密鍵をセキュリティ解析のために敵が取得できることを想定すべきだからである。同じことが、階層型の同一性に基づく暗号化にも当てはまる。したがって、本発明のHIDEスキームが選択された暗号文の安全性を確保するために、擬似的な攻撃者は、秘密鍵抽出問い合わせを成すことが許容される。また、擬似的な敵は、挑戦されることを望む同一性を選択することが許容される。
1.公開鍵問い合わせ(ID−タプルi):挑戦者は、ID−タプルiに基づいてハッシュアルゴリズムを実行し、ID−タプルiに対応する公開鍵H(ID−タプルi)を得る。
2.抽出問い合わせ(ID−タプルi):挑戦者は、抽出アルゴリズムを実行して、ID−タプルiに対応する秘密鍵diを生成するとともに、そのdiを敵に送る。
3.復号問い合わせ(ID−タプルi、Ci):挑戦者は、抽出アルゴリズムを実行して、ID−タプルiに対応する秘密鍵diを生成するとともに、復号アルゴリズムを実行して、diを用いてCiを復号し、その結果得られるプレーンテキスト(plaintext)を敵に送る。
これらの問い合わせは、適応的に尋ねられても良い。また、問い合わされたID−タプルiは、階層の任意のレベルにある位置に対応し得る。
および1つのID−タプルを出力する。唯一の制約は、このID−タプル及びその先祖のいずれも局面1における秘密鍵抽出問い合わせ中に現れないという点である。挑戦者は、ランダムビットb∈{0,1}を拾うとともに、C=暗号化(params、ID−タプル、Mb)を設定する。挑戦者は、挑戦としてのCを敵に送る。
1.公開鍵問い合わせ(ID−タプルi):挑戦者は、局面1の場合と同様に応答する。
2.抽出問い合わせ(ID−タプルi):挑戦者は、局面1の場合と同様に応答する。
3.復号問い合わせ(C,ID−タプルi):挑戦者は、局面1の場合と同様に応答する。
局面2での問い合わせは、挑戦暗号文Cに関連付けられたID−タプルについて挑戦者が抽出問い合わせを行なえない、あるいは、当該ID−タプルおよび暗号文Cを使用して挑戦者が復号問い合わせを行なえない、という制約を受ける。また、これと同じ制約は、ID−タプルの全ての先祖にも当てはまる。
を拾うとともに、C=暗号化(params、ID−タプル、M)を設定する。挑戦者は、挑戦としてのCを敵に送る。
本発明の現在の好ましいHIDEスキームおよびHIDSスキームは、例えば、楕円曲線またはアーベル多様体に関連付けられたウェイルペアリングまたはテートペアリング等のペアリング(組み合わせ)に基づいている。また、これらの方法は、バイリニアなディフィー・ヘルマン問題に基づいている。それらは、好ましくは同じ大きさのプライムオーダーqから成る2つの循環群Γ1、Γ2を使用する。第1群Γ1は、楕円曲線上またはアーベル多様体上の点から成る群であることが好ましく、Γ1に関する群法則が付加的に書き込まれても良い。第2群Γ2は、有限領域の乗法群であることが好ましく、Γ2に関する群法則が乗法的に書き込まれても良い。しかしながら、本発明と整合性が取れる他のタイプの群をΓ1、Γ2として使用しても良い。
ここで、添付図面を参照すると、図1は、現在において好ましい本発明の一実施形態に係るデジタルメッセージの暗号化及び復号の方法を表すフローチャートを示している。この方法は、複数のPKGを有するHIDEシステム内で行なわれる。これらのPKGは、少なくとも1つのルートPKGと、このルートPKGと受信者との間の階層中にあるn個の下位レベルPKGと、を含んでいる。ここで、n≧1である。
図2は、現在において好ましい本発明の他の実施形態に係る、送信者yと受信者zとの間でデジタルメッセージをエンコードおよびデコードする方法を表わすフローチャートを示している。図3は、この方法を実行することができる一般的な階層構造を表すブロック図を示している。先の実施形態と同様に、この方法は、ルートPKG302と、階層中においてルートPKG302と受信者z308との間にあるn個の下位レベルPKG304a、b、dとを少なくとも有するHIDEシステム内で行なわれる。ここで、n≧1である。また、この実施形態における送信者y306は、階層中にいなければならず、また、階層は、ルートPKG302と送信者y306との間に、m個の下位レベルPKG304a、b、cも有している。ここで、m≧1である。ルートPKG302と送信者y306との間にあるm個のPKG304a、b、c、および、ルートPKG302と受信者z308との間にあるn個の下位レベルPKG304a、b、dの中には、送信者y306および受信者z308の両方に共通する先祖であるl個のPKG304a、bがある。ここで、1≦l≦m,nである。例えば、これらl個の共通の先祖であるPKG(PKGy1/PKGz1304aおよびPKGyl/PKGzl304b)のうちの2つが図3に示されている。
この実施形態の方法は、ルートPKG302だけに知られたルート鍵生成シークレットをルートPKG302が選択すると、ブロック202から開始される。その後、ブロック204において、ルートPKG302は、ルート鍵生成シークレットに基づいて、ルート鍵生成パラメータを生成する。ブロック206において、下位レベルPKG304a−dは、下位レベル鍵生成シークレットを選択する。ルート鍵生成シークレットと同様に、各下位レベル鍵生成シークレットは、その対応する下位レベルPKG304a−dのみに知られている。ブロック208において、下位レベル鍵生成パラメータは、n個の下位レベルPKG304a−dの各々に生成される。各下位レベル鍵生成パラメータは、その対応する下位レベルPKG304a−dにおける下位レベル鍵生成シークレットを少なくとも使用して生成される。
図4は、現在において好ましい本発明の他の実施形態に係る、送信者yと受信者zとの間で通信されるデジタルメッセージMをエンコードおよびデコードする方法を表わすフローチャートを示している。図3に示されるように、受信者z308は、階層中においてルートPKGよりも(n+1)レベル下にあり、ID−タプル(IDz1,...,IDz(n+1))に関連付けられている。受信者のID−タプルは、受信者に関連付けられた同一性情報IDz(n+1)と、階層中におけるそのn個の先祖下位レベルPKGの各々に関連付けられた同一性情報IDziと、を含んでいる。この方法は、複数の要素から成る第1及び第2の循環群Γ1及びΓ2を生成することにより、ブロック402から開始される。ブロック404においては、
選択された暗号文の攻撃に対して安全な一方向暗号化スキームを作成する周知の方法を使用して、ベーシックHIDEスキームは、選択された暗号文がランダムオラクルモデルで安全な完全HIDEスキームに変換され得る。以下、図6を参照しながら、選択された暗号文にとって安全な完全HIDEについて説明する。
図2および図3を参照して説明したデュアルHIDEの概念は、ベーシックHIDEスキームおよび完全HIDEスキームに適用され得る。図3に示されるように、送信者および受信者の両者が階層構造内にある場合、デュアルHIDEによって、これらの両者は、自分達の暗号化された通信の効率および安全性を向上させることができる。デュアルHIDEをベーシックHIDEスキームおよび完全HIDEスキームに適用するには、付加的な情報を決定する必要がある。これらの情報の殆どは、前述した下位レベルセットアップアルゴリズムによって決定される。例えば、パブリック要素Pyi、下位レベル鍵生成シークレットsyi、下位レベルシークレット要素Syi、下位レベル鍵生成パラメータQyiは、送信者のm個の先祖下位レベルPKGのために決定されなければならない。しかしながら、送信者yおよび受信者zの両者に共通の先祖である下位レベルPKGにおいては、送信者yおよび受信者zの両方を解析する目的のため、これらのパラメータが同じであることが好ましい(すなわち、全てのi≦lにおいて、Pyi=Pzi,syi=szi,Syi=Szi,Qyi=Qzi)。また、デュアルHIDEでは、受信者に関してこれらのパラメータを決定する前述した方法と同じ方法を使用して、送信者のための送信者パブリック要素Py(m+1)および送信者シークレット要素Sy(m+1)を決定する必要もある。
であり、また、
である。要素Uiは、前述した方法と同じ方法で計算されるが、それらのうち必要なのは僅かである。しかしながら、デュアルベーシックHIDEにおいて、送信者yは、前述したようにgを生成するために必要な数よりも多い数の鍵生成パラメータQyiを使用してgylを生成する必要がある。これは、送信者の同一性が暗号化アルゴリズム中に組み込まれるためである。
前述したデュアルHIDEスキームにおいては、復号子(decrypter)が演算しなければならないペアリングの値の数を増やすことなく、暗号化子(encrypter)が演算しなければならないペアリングの値の数を1だけ減らすことができる。例えば、前述したデュアルベーシックHIDE暗号化アルゴリズムは、
前述したデュアルHIDEスキームの能力は、認証された下位レベルルートPKGを生成することにより、階層の外側のメッセージ送信者へと広げられ得る。下位レベルPKGを「認証する」ため、ルートPKGは、ランダムメッセージM'等の付加的なパラメータを発行し得る。その後、下位レベルPKGは、M'に「署名をして」、署名Sig=Szl+szlPM'を生成する。ここで、Slは下位レベルPKGの秘密鍵であり、slはその下位レベル鍵生成シークレットである。下位レベルPKGもQi(1≦i≦t)を発行する。
前述したHIDEスキームの鍵生成シークレットを更に保護するため、及び、不正なPKGに対して頑強なスキームを形成するため、鍵生成シークレットおよび秘密鍵は、閾値暗号法の周知の技術を使用して分散され得る。
前述したHIDEスキームにおける暗号化の効率は、階層の最も高い2つのレベルを合併して1つのルートPKGを生成することにより高められ得る。この場合、
ここで、本発明の署名スキームすなわちHIDSスキームについて考えると、図7は、現在において好ましい本発明の他の実施形態に係る、デジタル署名を生成して検証する方法を表わすフローチャートを示している。この方法は、複数のPKGを有するHIDSシステム内で実行される。これらのPKGは、少なくとも1つのルートPKGと、このルートPKGと送信者すなわち署名者との間の階層中にあるn個の下位レベルPKGと、を含んでいる。ここで、n≧1である。ブロック702において、ルートPKGは、ルートPKGだけに知られたルート鍵生成シークレットを選択する。ルート鍵生成シークレットは、階層中においてルートPKGよりも下にあるPKGまたはユーザのための秘密鍵を生成するために使用され得る。その後、ブロック704において、ルートPKGは、ルート鍵生成シークレットに基づいて、ルート鍵生成パラメータを生成する。ブロック706において、下位レベルPKGは、下位レベル鍵生成シークレットを選択する。所定の下位レベルPKGに対応する下位レベル鍵生成シークレットは、階層中において対応する下位レベルPKGよりも下にあるPKGまたはユーザのための秘密鍵を生成するために使用され得る。ルート鍵生成シークレットと同様に、各下位レベル鍵生成シークレットは、その対応する下位レベルPKGのみに知られている。ブロック708において、下位レベル鍵生成パラメータは、n個の下位レベルPKGの各々に生成される。下位レベル鍵生成パラメータの各々は、その対応する下位レベルPKGにおける下位レベル鍵生成シークレットを少なくとも使用して生成される。
Claims (65)
- 送信機と受信機との間でデジタルメッセージをエンコードおよびデコードする方法であって、複数の秘密鍵ジェネレータを含む階層型システムにおいて前記受信機がルート秘密鍵ジェネレータよりも(n+1)レベル下にあり、前記複数の秘密鍵ジェネレータは、少なくとも、前記ルート秘密鍵ジェネレータと、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の下位レベル秘密鍵ジェネレータと、を含んでおり、n≧1である方法において、
前記ルート秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータだけに知られるルート鍵生成シークレットを選択する工程と、
前記ルート秘密鍵ジェネレータが、前記ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成する工程と、
n個の前記下位レベル秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットを選択する工程であって、各下位レベル鍵生成シークレットはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
n個の前記下位レベル秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータを生成する工程であって、各下位レベル鍵生成パラメータは少なくともその対応する前記下位レベル秘密鍵ジェネレータにおける前記下位レベル鍵生成シークレットを使用して生成される、という工程と、
前記送信機が、少なくとも前記ルート鍵生成パラメータおよび受信機同一性情報を使用することにより、前記デジタルメッセージをエンコードして暗号文を生成する工程と、
前記下位レベル秘密鍵ジェネレータが、受信機秘密鍵を、少なくとも、前記ルート鍵生成シークレットと、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータに関連付けられたn個の前記下位レベル鍵生成シークレットのうちの1または複数と、前記受信機同一性情報とに関連付けられるように生成する工程と、
前記受信機が、少なくとも前記受信機秘密鍵を使用することにより、前記暗号文をデコードして前記デジタルメッセージを復元する工程と、
を備えたことを特徴とする方法。 - 前記受信機同一性情報は、前記受信機に関連付けられた同一性情報IDz(n+1)と、ルート秘密鍵ジェネレータと受信機との間の階層中にあるn個の下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDziと、を有する受信機ID−タプル(IDz1,...,IDz(n+1))を含んでいることを特徴とする請求項1に記載の前記デジタルメッセージをエンコードおよびデコードする方法。
- 前記受信機秘密鍵は、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータに関連付けられたn個の前記下位レベル鍵生成シークレットの全てに関連付けられることを特徴とする請求項1に記載の前記デジタルメッセージをエンコードおよびデコードする方法。
- 前記デジタルメッセージをエンコードする前記工程は、選択された暗号文攻撃に対して前記暗号文を保護することを更に含むことを特徴とする請求項1に記載の前記デジタルメッセージをエンコードおよびデコードする方法。
- 前記デジタルメッセージをエンコードする前記工程は、
対称暗号化スキームにしたがって前記デジタルメッセージを暗号化して、対称暗号を生成する工程と、
一方向暗号化スキームにしたがって前記対称暗号を暗号化して、前記暗号文を生成する工程と、を更に含み、
前記暗号文をデコードする前記工程は、
前記一方向暗号化スキームにしたがって前記暗号文を復号して、前記対称暗号を復元する工程と、
前記対称暗号化スキームにしたがって前記対称暗号を復号して、前記デジタルメッセージを復元する工程と、を更に含むことを特徴とする請求項4に記載の前記デジタルメッセージをエンコードおよびデコードする方法。 - 複数の秘密鍵ジェネレータを含むシステムにおける送信機と受信機との間でデジタルメッセージをエンコードおよびデコードする方法であって、前記複数の秘密鍵ジェネレータは、ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の下位レベル秘密鍵ジェネレータと、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータと、を含んでおり、m≧1であり、n≧1であり、階層中の前記複数の秘密鍵ジェネレータのうちの少なくともl個は、前記送信機および前記受信機の両方に共通の先祖であり、l≧1であり、前記秘密鍵ジェネレータ l は、前記送信機および前記受信機の両方に共通の先祖秘密鍵ジェネレータである方法において、
前記ルート秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータだけに知られるルート鍵生成シークレットを選択する工程と、
前記ルート秘密鍵ジェネレータが、前記ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成する工程と、
m個およびn個の前記下位レベル秘密鍵ジェネレータが、m個およびn個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットを選択する工程であって、各下位レベル鍵生成シークレットはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
m個およびn個の前記下位レベル秘密鍵ジェネレータが、m個およびn個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータを生成する工程であって、各下位レベル鍵生成パラメータは少なくともその対応する前記下位レベル秘密鍵ジェネレータにおける前記下位レベル鍵生成シークレットを使用して生成される、という工程と、
前記送信機の親である前記下位レベル秘密鍵ジェネレータが、送信機秘密鍵を、少なくとも、送信機同一性情報と、前記ルート鍵生成シークレットと、前記ルート秘密鍵ジェネレータと前記送信機との間のm個の前記秘密鍵ジェネレータに関連付けられたm個の前記下位レベル鍵生成シークレットのうちの1または複数と、に関連付けられるように生成する工程と、
前記受信機の親である前記下位レベル秘密鍵ジェネレータが、受信機秘密鍵を、少なくとも、受信機同一性情報と、前記ルート鍵生成シークレットと、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータに関連付けられたn個の前記下位レベル鍵生成シークレットのうちの1または複数と、に関連付けられるように生成する工程と、
前記送信機が、少なくとも、前記受信機同一性情報と、前記送信機秘密鍵と、前記ルート秘密鍵ジェネレータと前記送信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(m−l+1)個の前記秘密鍵ジェネレータに関連付けられるゼロまたはそれ以上の前記下位レベル鍵生成パラメータと、を使用して、共通の前記先祖秘密鍵ジェネレータ lよりも上の(l−1)個の前記秘密鍵ジェネレータに関連付けられた前記下位レベル鍵生成パラメータを全く使用しないで、前記デジタルメッセージをエンコードする工程と、
前記受信機が、少なくとも、前記受信機秘密鍵と、前記ルート秘密鍵ジェネレータと前記受信機との間にあり且つ最下位の共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(n−l+1)個の前記秘密鍵ジェネレータに関連付けられるゼロまたはそれ以上の下位レベル鍵生成パラメータと、を使用して、共通の前記先祖秘密鍵ジェネレータ lよりも上の(l−1)個の前記秘密鍵ジェネレータに関連付けられた下位レベル鍵生成パラメータを全く使用しないで、前記暗号文をデコードする工程と、
を備えたことを特徴とする方法。 - 前記デジタルメッセージをエンコードする前記工程は、前記ルート秘密鍵ジェネレータと前記送信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(m−l+1)個の前記秘密鍵ジェネレータに関連付けられた1または複数の前記下位レベル鍵生成パラメータを使用する工程を更に含み、
前記デジタルメッセージをデコードする前記工程は、前記ルート秘密鍵ジェネレータと前記受信機との間にあり且つ最下位の共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(n−l+1)個の前記秘密鍵ジェネレータに関連付けられた1または複数の前記下位レベル鍵生成パラメータを使用する工程を更に含むことを特徴とする請求項6に記載の前記デジタルメッセージをエンコードおよびデコードする方法。 - 前記デジタルメッセージをエンコードする前記工程は、前記ルート秘密鍵ジェネレータと前記送信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(m−l+1)個の前記秘密鍵ジェネレータに関連付けられた1または複数の前記下位レベル鍵生成パラメータを使用する工程を更に含み、
前記デジタルメッセージをデコードする前記工程は、前記ルート秘密鍵ジェネレータと前記受信機との間にあり且つ最下位の共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(n−l+1)個の前記秘密鍵ジェネレータに関連付けられたゼロ個の前記下位レベル鍵生成パラメータを使用する工程を更に含むことを特徴とする請求項6に記載の前記デジタルメッセージをエンコードおよびデコードする方法。 - 前記デジタルメッセージをエンコードする前記工程は、前記ルート秘密鍵ジェネレータと前記送信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(m−l+1)個の前記秘密鍵ジェネレータに関連付けられたゼロ個の前記下位レベル鍵生成パラメータを使用する工程を更に含み、
前記デジタルメッセージをデコードする前記工程は、前記ルート秘密鍵ジェネレータと前記受信機との間にあり且つ最下位の共通の前記先祖秘密鍵ジェネレータ lのレベルまたはそれよりも下のレベルにある(n−l+1)個の前記秘密鍵ジェネレータに関連付けられた1または複数の前記下位レベル鍵生成パラメータを使用する工程を更に含むことを特徴とする請求項6に記載の前記デジタルメッセージをエンコードおよびデコードする方法。 - 前記ルート秘密鍵ジェネレータと前記送信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ l のレベルまたはそれよりも下のレベルにある(m−l+1)個の前記秘密鍵ジェネレータに関連付けられた全ての前記下位レベル鍵生成パラメータを使用して、前記デジタルメッセージがエンコードされることを特徴とする請求項6に記載の前記デジタルメッセージをエンコードおよびデコードする方法。
- 前記ルート秘密鍵ジェネレータと前記受信機との間にあり且つ共通の前記先祖秘密鍵ジェネレータ l のレベルまたはそれよりも下のレベルにある(n−l+1)個の前記秘密鍵ジェネレータに関連付けられた全ての前記下位レベル鍵生成パラメータを使用して、前記デジタルメッセージがデコードされることを特徴とする請求項6に記載の前記デジタルメッセージをエンコードおよびデコードする方法。
- 送信機と受信機との間でデジタルメッセージのデジタル署名を生成して検証する方法であって、前記複数の秘密鍵ジェネレータを含む階層型システムにおいて前記送信機がルート秘密鍵ジェネレータよりも(m+1)レベル下にあり、前記複数の秘密鍵ジェネレータは、少なくとも、前記ルート秘密鍵ジェネレータと、前記ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の下位レベル秘密鍵ジェネレータと、を含んでおり、m≧1である方法において、
前記ルート秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータだけに知られるルート鍵生成シークレットを選択する工程と、
前記ルート秘密鍵ジェネレータが、前記ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成する工程と、
m個の前記下位レベル秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットを選択する工程であって、各下位レベル鍵生成シークレットはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
m個の前記下位レベル秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータを生成する工程であって、各下位レベル鍵生成パラメータは少なくともその対応する前記下位レベル秘密鍵ジェネレータにおける下位レベル鍵生成シークレットを使用して生成される、という工程と、
前記下位レベル秘密鍵ジェネレータが、前記送信機のための送信機秘密鍵を、少なくとも、送信機同一性情報と、前記ルート鍵生成シークレットと、前記ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の前記下位レベル秘密鍵ジェネレータに関連付けられたm個の前期下位レベル鍵生成シークレットのうちの1または複数と、に関連付けられるように生成する工程と、
前記送信機が、少なくとも前記送信機秘密鍵を使用することにより、前記デジタルメッセージに署名をして前記デジタル署名を生成する工程と、
前記受信機が、少なくとも前記ルート鍵生成パラメータおよび前記送信機同一性情報を使用して、前記デジタル署名を検証する工程とを備えたことを特徴とする方法。 - 前記デジタル署名を検証するために、1または複数の前記下位レベル鍵生成パラメータも使用されることを特徴とする請求項12に記載の前記デジタル署名を生成して検証する方法。
- 複数の秘密鍵ジェネレータを含むシステム中のあるエンティティのための秘密鍵を生成する方法であって、前記複数の秘密鍵ジェネレータは、少なくとも、1つのルート秘密鍵ジェネレータと、前記ルート秘密鍵ジェネレータと前記エンティティとの間の階層中にあるn個の下位レベル秘密鍵ジェネレータと、を含んでおり、n≧1である方法において、
前記ルート秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータだけに知られるルート鍵生成シークレットを選択する工程と、
前記ルート秘密鍵ジェネレータが、前記ルート鍵生成シークレットに基づいてルート鍵生成パラメータを生成する工程と、
n個の前記下位レベル秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットを選択する工程であって、各下位レベル鍵生成シークレットはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
n個の前記下位レベル秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータを生成する工程であって、各下位レベル鍵生成パラメータは少なくともその対応する前記下位レベル秘密鍵ジェネレータにおける前記下位レベル鍵生成シークレットを使用して生成される、という工程と、
前記下位レベル秘密鍵ジェネレータが、前記エンティティのための秘密鍵を、少なくとも、前記エンティティに関連付けられた同一性情報と、前記ルート鍵生成シークレットと、前記ルート秘密鍵ジェネレータと前記エンティティとの間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータに関連付けられたn個の前記下位レベル鍵生成シークレットのうちの1または複数と、に関連付けられるように生成する工程と、
前記下位レベル秘密鍵ジェネレータが、前記秘密鍵を前記エンティティに与える工程と、を含んでいる方法。 - システム中の受信機のための秘密鍵を生成する方法であって、階層中において前記受信機はルート秘密鍵ジェネレータよりも(n+1)レベル下にあり、前記受信機は、前記受信機に関連付けられた同一性情報IDz(n+1)と、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDziと、を有する受信機ID−タプル(IDz1,...,IDz(n+1))に関連付けられた方法において、
前記ルート秘密鍵ジェネレータと前記下位レベル秘密鍵ジェネレータとの何れかである秘密鍵ジェネレータが、複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成する工程と、
前記秘密鍵ジェネレータが、前記第1の循環群Γ1の2つの要素から前記第2の循環群Γ2の1つの要素を生成することができる
前記秘密鍵ジェネレータが、前記第1の循環群Γ1のルートジェネレータP0を選択する工程と、
前記秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータに関連付けられ且つ前記ルート秘密鍵ジェネレータだけに知られたランダムルート鍵生成シークレットs0を選択する工程と、
前記秘密鍵ジェネレータが、ルート鍵生成パラメータQ0=s0P0を生成する工程と、
前記秘密鍵ジェネレータが、第1の二進数字列から前記第1の循環群Γ1の1つの要素を生成することができるファンクションH1を選択する工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に、パブリック要素Pzi=H1(ID1,...,IDzi)(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットsziを選択する工程であって、各下位レベル鍵生成シークレットsziは、その対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベルシークレット要素Sziを生成する工程であって、Szi=Sz(i−1)+sz(i−1)Pzi(1≦i≦n)であり、sz0=s0であり、Sz0がゼロであるように規定される工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータQzi=sziP0(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機パブリック要素Pz(n+1)=H1(IDz1,...,IDz(n+1))を生成する工程であって、Pz(n+1)は前記第1の循環群Γ1の1つの要素である、という工程と、
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機秘密鍵
を備えたことを特徴とする方法。 - 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項15に記載の前記秘密鍵を生成する方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項15に記載の前記秘密鍵を生成する方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり、
各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
受信機秘密鍵Sz(n+1)が前記第1の循環群Γ1の要素であることを特徴とする請求項15に記載の前記秘密鍵を生成する方法。 - 送信機と受信機との間で通信されるデジタルメッセージMをエンコードおよびデコードする方法であって、階層型システムにおいて前記受信機はルート秘密鍵ジェネレータよりも(n+1)レベル下にあり、前記受信機は、前記受信機に関連付けられた同一性情報IDz(n+1)と、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDziと、を有する受信機ID−タプル(IDz1,...,IDz(n+1))に関連付けられた方法において、
前記ルート秘密鍵ジェネレータと前記下位レベル秘密鍵ジェネレータとの何れかである秘密鍵ジェネレータが、複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成する工程と、
前記秘密鍵ジェネレータが、前記第1の循環群Γ1の2つの要素から前記第2の循環群Γ2の1つの要素を生成することができる
前記秘密鍵ジェネレータが、前記第1の循環群Γ1のルートジェネレータP0を選択する工程と、
前記秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータに関連付けられ且つ前記ルート秘密鍵ジェネレータだけに知られたランダムルート鍵生成シークレットs0を選択する工程と、
前記秘密鍵ジェネレータが、ルート鍵生成パラメータQ0=s0P0を生成する工程と、
前記秘密鍵ジェネレータが、第1の二進数字列から前記第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択する工程と、
前記秘密鍵ジェネレータが、前記第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択する工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に、パブリック要素Pzi=H1(ID1,...,IDzi)(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットsziを選択する工程であって、各下位レベル鍵生成シークレットsziはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベルシークレット要素Sziを生成する工程であって、Szi=Sz(i−1)+sz(i−1)Pzi(1≦i≦n)であり、sz0=s0であり、Sz0がゼロであるように規定される工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータQzi=sziP0(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機パブリック要素Pz(n+1)=H1(IDz1,...,IDz(n+1))を生成する工程と、
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機シークレット要素
前記送信機が、少なくとも受信機ID−タプル(ID1,...,IDzi)およびルート鍵生成パラメータQ0を使用することにより、前記デジタルメッセージMをエンコードして暗号文Cを生成する工程と、
前記受信機が、少なくとも受信機シークレット要素Sz(n+1)を使用することにより、前記暗号文Cをデコードして前記デジタルメッセージMを復元する工程と、
を備えたことを特徴とする方法。 - 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項20に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項20に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが第1の前記循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり
各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であることを特徴とする請求項20に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項25に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項25に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - s0が循環群Z/qZの要素であり、
Q0が第1の前記循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり
各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であり、
rが前記循環群Z/qZの要素であり、
gが前記第2の循環群Γ2の要素である
ことを特徴とする請求項25に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 前記秘密鍵ジェネレータが、第3の二進数字列から循環群Z/qZの整数を生成することができる第3のファンクションH3を選択する工程と、
前記秘密鍵ジェネレータが、第5の二進数字列から第4の二進数字列を生成することができる第4のファンクションH4を選択する工程と、を更に備え、
前記デジタルメッセージMをエンコードする前記工程は、
ランダム二進数字列σを選択する工程と、
対称暗号化スキームEを選択する工程と、
ランダム整数r=H3(σ,M,W)を生成する工程であって、
前記暗号文C=[U0,U2,....,Un+1,V,W]を生成する工程であって、Ui=rPzi(i=0および2≦i≦n+1)であり、
前記暗号文Cをデコードする前記工程は、
- 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項30に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項30に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 試験的なランダム整数r'=H3(σ,M,W)を演算し、U0=r'P0およびUi=r'Pzi(2≦i≦n+1)を確認することによって、前記暗号文Cの内部整合性を確認する工程を更に含んでいることを特徴とする請求項30に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり 各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であり、
rが前記循環群Z/qZの要素であり、
gが前記第2の循環群Γ2の要素である
ことを特徴とする請求項30に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 複数の秘密鍵ジェネレータを含むシステムにおいて送信機と受信機との間でデジタルメッセージMをエンコードおよびデコードする方法であって、前記複数の秘密鍵ジェネレータは、ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の下位レベル秘密鍵ジェネレータと、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータと、を含んでおり、m≧1であり、n≧1であり、階層中の前記複数の秘密鍵ジェネレータのうちの少なくともl個は、前記送信機および前記受信機の両方に共通の先祖であり、l≧1であり、秘密鍵ジェネレータ lは、前記送信機および前記受信機の両方に共通の先祖秘密鍵ジェネレータであり、前記送信機は、前記送信機に関連付けられた同一性情報IDy(m+1)と、前記ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の前記下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDyiと、を有する送信機ID−タプル(IDy1,...,IDy(m+1))に関連付けられ、前記受信機は、前記受信機に関連付けられた同一性情報IDz(n+1)と、前記ルート秘密鍵ジェネレータと前記受信機との間の階層中にあるn個の前記下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDziと、を有する受信機ID−タプル(IDz1,...,IDz(n+1))に関連付けられた方法において、
前記ルート秘密鍵ジェネレータと前記下位レベル秘密鍵ジェネレータとの何れかである秘密鍵ジェネレータが、複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成する工程と、
前記秘密鍵ジェネレータが、前記第1の循環群Γ1の2つの要素から前記第2の循環群Γ2の1つの要素を生成することができる
前記秘密鍵ジェネレータが、前記第1の循環群Γ1のルートジェネレータP0を選択する工程と、
前記秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータに関連付けられ且つ前記ルート秘密鍵ジェネレータだけに知られたランダムルート鍵生成シークレットs0を選択する工程と、
前記秘密鍵ジェネレータが、ルート鍵生成パラメータQ0=s0P0を生成する工程と、
前記秘密鍵ジェネレータが、第1の二進数字列から前記第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択する工程と、
前記秘密鍵ジェネレータが、前記第2の循環群Γ2の1つの要素から第2の二進数字列を生成することができる第2のファンクションH2を選択する工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に、パブリック要素Pyi=H1(IDy1,...,IDyi)(1≦i≦m)を生成する工程であって、全てのi(≦l)においてPyi=Pziである工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に、パブリック要素Pzi=H1(ID1,...,IDzi)(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットsyiを選択する工程であって、全てのi(≦l)においてsyi=sziである工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットsziを選択する工程であって、各下位レベル鍵生成シークレットsziはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベルシークレット要素Syiを生成する工程であって、Syi=Sy(i−1)+sy(i−1)Pyi(1≦i≦m)であり、全てのi(≦l)においてSyi=Sziである工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベルシークレット要素Sziを生成する工程であって、Szi=Sz(i−1)+sz(i−1)Pzi(1≦i≦n)であり、sz0=s0であり、Sz0がゼロであるように規定される工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータQyi=syiP0(1≦i≦m)を生成する工程であって、全てのi(≦l)においてQyi=Qziである工程と、
前記秘密鍵ジェネレータが、n個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータQzi=sziP0(1≦i≦n)を生成する工程と、
前記秘密鍵ジェネレータが、前記送信機に関連付けられた送信機パブリック要素Py(m+1)=H1(IDy1,...,IDy(m+1))を生成する工程と、
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機パブリック要素Pz(n+1)=H1(IDz1,...,IDz(n+1))を生成する工程と、
前記秘密鍵ジェネレータが、前記送信機に関連付けられた送信機シークレット要素
前記秘密鍵ジェネレータが、前記受信機に関連付けられた受信機シークレット要素
前記送信機が、i<lの下位レベル鍵生成パラメータQyiを使用することなく、少なくともl<i≦mの下位レベル鍵生成パラメータQyiおよび送信機シークレット要素Sy(m+1)を使用することにより、メッセージMをエンコードして暗号文Cを生成する工程と、
前記受信機が、i<lの下位レベル鍵生成パラメータQziを使用することなく、少なくともl<i≦nの下位レベル鍵生成パラメータQziおよび受信機シークレット要素Sz(n+1)を使用することにより、前記暗号文Cをデコードして前記デジタルメッセージMを復元する工程と、を含んでいる、ことを特徴とする方法。 - 前記デジタルメッセージMをエンコードする前記工程は、下位レベル鍵生成パラメータQylを使用する工程を更に含んでいることを特徴とする請求項36に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記デジタルメッセージMをデコードする前記工程は、下位レベル鍵生成パラメータQzlを使用する工程を更に含んでいることを特徴とする請求項36に記載のデジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項36に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項36に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各パブリック要素Pyiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり
各下位レベル鍵生成シークレットsyiが前記循環群Z/qZの要素であり 各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各シークレット要素Syiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
送信機パブリック要素Py(m+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であり、
送信機シークレット要素Sy(m+1)が前記第1の循環群Γ1の要素であり、
rが前記循環群Z/qZの要素であり、
gが前記第2の循環群Γ2の要素である
ことを特徴とする請求項36に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項43に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項43に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各パブリック要素Pyiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり
各下位レベル鍵生成シークレットsyiが前記循環群Z/qZの要素であり
各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各シークレット要素Syiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
送信機パブリック要素Py(m+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であり、
送信機シークレット要素Sy(m+1)が前記第1の循環群Γ1の要素であり、
rが前記循環群Z/qZの要素であり、
gが前記第2の循環群Γ2の要素である
ことを特徴とする請求項43に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 前記秘密鍵ジェネレータが、第3の二進数字列から循環群Z/qZの整数を生成することができる第3のファンクションH3を選択する工程と、
前記秘密鍵ジェネレータが、第5の二進数字列から第4の二進数字列を生成することができる第4のファンクションH4を選択する工程と、を更に備え、
前記デジタルメッセージMをエンコードする前記工程は、
ランダム二進数字列σを選択する工程と、
ランダム整数r=H3(σ,M,W)を演算する工程であって、
前記暗号文C=[U0,Ul+1,....,Un+1,V,W]を生成する工程であって、Ui=rPzi(i=0およびl+1≦i≦n+1)であり、
前記暗号文Cをデコードする前記工程は、
- 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項49に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項49に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pziが前記第1の循環群Γ1の要素であり、
各パブリック要素Pyiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsziが前記循環群Z/qZの要素であり
各下位レベル鍵生成シークレットsyiが前記循環群Z/qZの要素であり
各シークレット要素Sziが前記第1の循環群Γ1の要素であり、
各シークレット要素Syiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQziが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiが前記第1の循環群Γ1の要素であり、
受信機パブリック要素Pz(n+1)が前記第1の循環群Γ1の要素であり、
送信機パブリック要素Py(m+1)が前記第1の循環群Γ1の要素であり、
受信機シークレット要素Sz(n+1)が前記第1の循環群Γ1の要素であり、
送信機シークレット要素Sy(m+1)が前記第1の循環群Γ1の要素であり、
rが前記循環群Z/qZの要素であり、
gが前記第2の循環群Γ2の要素である
ことを特徴とする請求項49に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。 - 前記受信機が、試験的なランダム整数r'=H3(σ,M,W)を演算し、U0=r'P0およびUi=r'Pzi(l+1≦i≦n+1)であることを確認することによって、前記暗号文Cの内部整合性を確認する工程を更に含んでいることを特徴とする請求項49に記載の前記デジタルメッセージMをエンコードおよびデコードする方法。
- 送信機と受信機との間で通信されるデジタルメッセージMのデジタル署名Sigを生成して検証する方法であって、階層型システムにおいて前記送信機がルート秘密鍵ジェネレータよりも(m+1)レベル下にあり、前記送信機は、前記送信機に関連付けられた同一性情報IDy(m+1)と、前記ルート秘密鍵ジェネレータと前記送信機との間の階層中にあるm個の下位レベル秘密鍵ジェネレータの各々に関連付けられた同一性情報IDyiと、を有する送信機ID−タプル(IDy1,...,IDy(m+1))に関連付けられている方法において、
前記ルート秘密鍵ジェネレータと前記下位レベル秘密鍵ジェネレータとの何れかである秘密鍵ジェネレータが、複数の要素から成る第1の循環群Γ1と、複数の要素から成る第2の循環群Γ2と、を生成する工程と、
前記秘密鍵ジェネレータが、前記第1の循環群Γ1の2つの要素から前記第2の循環群Γ2の1つの要素を生成することができる
前記秘密鍵ジェネレータが、前記第1の循環群Γ1のルートジェネレータP0を選択する工程と、
前記秘密鍵ジェネレータが、前記ルート秘密鍵ジェネレータに関連付けられ且つ前記ルート秘密鍵ジェネレータだけに知られたランダムルート鍵生成シークレットs0を選択する工程と、
前記秘密鍵ジェネレータが、ルート鍵生成パラメータQ0=s0P0を生成する工程と、
前記秘密鍵ジェネレータが、第1の二進数字列から前記第1の循環群Γ1の1つの要素を生成することができる第1のファンクションH1を選択する工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に、パブリック要素Pyi=H1(IDy1,...,IDyi)(1≦i≦m)を生成する工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成シークレットsyiを選択する工程であって、各下位レベル鍵生成シークレットsyiはその対応する前記下位レベル秘密鍵ジェネレータだけに知られる、という工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベルシークレット要素Syiを生成する工程であって、Syi=Sy(i−1)+sy(i−1)Pyi(1≦i≦m)である工程と、
前記秘密鍵ジェネレータが、m個の前記下位レベル秘密鍵ジェネレータの各々に下位レベル鍵生成パラメータQyi=syiP0(1≦i≦m)を生成する工程と、
前記秘密鍵ジェネレータが、前記送信機に関連付けられた送信機パブリック要素Py(m+1)=H1(IDy1,...,IDy(m+1))を生成する工程と、
前記秘密鍵ジェネレータが、前記送信機に関連付けられた送信機シークレット要素
前記送信機が、少なくとも送信機シークレット要素Sy(m+1)を使用して、前記デジタルメッセージMに署名をしてデジタル署名Sigを生成する工程と、
前記受信機が、少なくともルート鍵生成パラメータQ0および下位レベル鍵生成パラメータQyiを使用して、前記デジタル署名Sigを検証する工程と、
を備えたことを特徴とする方法。 - 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項56に記載の前記デジタル署名Sigを生成して検証する方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項56に記載の前記デジタル署名Sigを生成して検証する方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pyiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成シークレットsyiが前記循環群Z/qZの要素であり
各シークレット要素Syiが前記第1の循環群Γ1の要素であり、
各下位レベル鍵生成パラメータQyiが前記第1の循環群Γ1の要素であり、
送信機パブリック要素Py(m+1)が前記第1の循環群Γ1の要素であり、
送信機シークレット要素Sy(m+1)が前記第1の循環群Γ1の要素であることを特徴とする請求項56に記載の前記デジタル署名Sigを生成して検証する方法。 - 前記秘密鍵ジェネレータが、第2の二進数字列から前記第1の循環群Γ1の要素を生成することができる第2のファンクションH3を選択する工程と、
前記送信機が、前記送信機のための送信機鍵生成シークレットsy(m+1)を選択する工程であって、送信機鍵生成シークレットsy(m+1)は前記送信機だけに知られる、という工程と、
前記送信機が、前記送信機に関連付けられた送信機鍵生成パラメータQy(m+1)=sy(m+1)P0を生成する工程と、を更に含み、
前記デジタルメッセージMに署名する前記工程は、
メッセージ要素PM=H3(IDy1,....,IDy(m+1),M)を生成する工程であって、前記メッセージ要素PMは前記第1の循環群Γ1の要素である、という工程と、
Sig=Sy(m+1)+sy(m+1)PMを使用して前記デジタル署名Sigを生成する工程と、を更に含み、
前記デジタル署名Sigを検証する前記工程は、
- 前記第1の循環群Γ1および前記第2の循環群Γ2の両者が、同じプライムオーダーqから成ることを特徴とする請求項61に記載の前記デジタル署名Sigを生成して検証する方法。
- 前記第1の循環群Γ1は、超特異な楕円曲線またはアーベル多様体上の複数の点から成る付加的な群であり、
前記第2の循環群Γ2は、有限領域の乗法群である
ことを特徴とする請求項61に記載の前記デジタル署名Sigを生成して検証する方法。 - s0が循環群Z/qZの要素であり、
Q0が前記第1の循環群Γ1の要素であり、
各パブリック要素Pyiが前記第1の循環群Γ1の要素であり、
前記下位レベル鍵生成シークレットsyiおよび送信機鍵生成シークレットsy(m+ 1)の各々が前記循環群Z/qZの要素であり 各シークレット要素Syiが前記第1の循環群Γ1の要素であり、
前記下位レベル鍵生成パラメータQyiおよび送信機鍵生成パラメータQy(m+1)の各々が前記第1の循環群Γ1の要素であり、
送信機パブリック要素Py(m+1)が前記第1の循環群Γ1の要素であり、
送信機シークレット要素Sy(m+1)が前記第1の循環群Γ1の要素であることを特徴とする請求項61に記載の前記デジタル署名Sigを生成して検証する方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36619602P | 2002-03-21 | 2002-03-21 | |
US36629202P | 2002-03-21 | 2002-03-21 | |
US10/384,328 US7349538B2 (en) | 2002-03-21 | 2003-03-07 | Hierarchical identity-based encryption and signature schemes |
PCT/US2003/008010 WO2003081780A2 (en) | 2002-03-21 | 2003-03-18 | Hierarchical identity-based encryption and signature schemes |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005521323A JP2005521323A (ja) | 2005-07-14 |
JP2005521323A5 JP2005521323A5 (ja) | 2007-07-12 |
JP4405810B2 true JP4405810B2 (ja) | 2010-01-27 |
Family
ID=28046523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003579369A Expired - Lifetime JP4405810B2 (ja) | 2002-03-21 | 2003-03-18 | 階層型の同一性に基づく暗号化および署名スキーム |
Country Status (8)
Country | Link |
---|---|
US (4) | US7349538B2 (ja) |
EP (3) | EP2309671A3 (ja) |
JP (1) | JP4405810B2 (ja) |
CN (1) | CN1633774B (ja) |
AT (1) | ATE419690T1 (ja) |
AU (1) | AU2003214189A1 (ja) |
DE (1) | DE60325575D1 (ja) |
WO (1) | WO2003081780A2 (ja) |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349538B2 (en) | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
EP2375628A2 (en) * | 2002-04-15 | 2011-10-12 | NTT DoCoMo, Inc. | Signature schemes using bilinear mappings |
GB0215524D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
KR100507809B1 (ko) * | 2003-03-19 | 2005-08-17 | 학교법인 한국정보통신학원 | 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법 |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
US7580521B1 (en) | 2003-06-25 | 2009-08-25 | Voltage Security, Inc. | Identity-based-encryption system with hidden public key attributes |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
CN1902853B (zh) | 2003-10-28 | 2012-10-03 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的方法和设备 |
US20050135610A1 (en) * | 2003-11-01 | 2005-06-23 | Liqun Chen | Identifier-based signcryption |
GB2416282B (en) * | 2004-07-15 | 2007-05-16 | Hewlett Packard Development Co | Identifier-based signcryption with two trusted authorities |
US7657037B2 (en) * | 2004-09-20 | 2010-02-02 | Pgp Corporation | Apparatus and method for identity-based encryption within a conventional public-key infrastructure |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
US7613193B2 (en) * | 2005-02-04 | 2009-11-03 | Nokia Corporation | Apparatus, method and computer program product to reduce TCP flooding attacks while conserving wireless network bandwidth |
JP2007004461A (ja) * | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
US7788484B2 (en) * | 2005-11-30 | 2010-08-31 | Microsoft Corporation | Using hierarchical identity based cryptography for authenticating outbound mail |
CN1859086B (zh) * | 2005-12-31 | 2010-06-09 | 华为技术有限公司 | 一种内容分级访问控制系统和方法 |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
CN100542091C (zh) * | 2006-07-07 | 2009-09-16 | 上海交通大学 | 一种基于身份的密钥生成方法及系统 |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
US20080133905A1 (en) * | 2006-11-30 | 2008-06-05 | David Carroll Challener | Apparatus, system, and method for remotely accessing a shared password |
WO2008099831A1 (ja) * | 2007-02-13 | 2008-08-21 | Nec Corporation | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム |
EP1986146A1 (en) * | 2007-04-27 | 2008-10-29 | Gemplus | Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party |
US7890763B1 (en) * | 2007-09-14 | 2011-02-15 | The United States Of America As Represented By The Director, National Security Agency | Method of identifying invalid digital signatures involving batch verification |
WO2009110055A1 (ja) * | 2008-03-03 | 2009-09-11 | 株式会社Pfu | 画像処理システム、方法およびプログラム |
CN101567784B (zh) * | 2008-04-21 | 2016-03-30 | 华为数字技术(成都)有限公司 | 一种获取密钥的方法、系统和设备 |
US8656177B2 (en) * | 2008-06-23 | 2014-02-18 | Voltage Security, Inc. | Identity-based-encryption system |
US9425960B2 (en) * | 2008-10-17 | 2016-08-23 | Sap Se | Searchable encryption for outsourcing data analytics |
US8315395B2 (en) * | 2008-12-10 | 2012-11-20 | Oracle America, Inc. | Nearly-stateless key escrow service |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US9165154B2 (en) * | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US8837718B2 (en) * | 2009-03-27 | 2014-09-16 | Microsoft Corporation | User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store |
CN102396178B (zh) * | 2009-04-24 | 2014-12-10 | 日本电信电话株式会社 | 信息生成装置、方法 |
DE102009027268B3 (de) * | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Identifikators |
WO2011016401A1 (ja) * | 2009-08-03 | 2011-02-10 | 日本電信電話株式会社 | 関数暗号応用システム及び方法 |
JP2011082662A (ja) * | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
CN101820626B (zh) * | 2009-10-19 | 2013-04-10 | 兰州理工大学 | 基于无线mesh网络身份的无可信pkg的部分盲签名方法 |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
US8744085B2 (en) | 2010-05-27 | 2014-06-03 | South China University Of Technology (Scut) | Hierarchical group key management approach based on linear geometry |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
CN102123138B (zh) * | 2011-01-04 | 2014-12-10 | 南京邮电大学 | 物联网中基于ons的安全加密方法 |
EP2667538A4 (en) * | 2011-01-18 | 2017-08-16 | Mitsubishi Electric Corporation | Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program |
JP5606351B2 (ja) * | 2011-02-09 | 2014-10-15 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム |
WO2012141555A2 (en) * | 2011-04-15 | 2012-10-18 | Samsung Electronics Co., Ltd. | Method and apparatus for providing machine-to-machine service |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
JP5901803B2 (ja) * | 2013-01-16 | 2016-04-13 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
CN105207969A (zh) * | 2014-06-10 | 2015-12-30 | 江苏大泰信息技术有限公司 | 一种应用于物联网低功耗环境下的轻量级流式加密方法 |
DE102014213454A1 (de) * | 2014-07-10 | 2016-01-14 | Siemens Aktiengesellschaft | Verfahren und System zur Erkennung einer Manipulation von Datensätzen |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
EP3248360B1 (en) | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
FR3033466B1 (fr) * | 2015-03-04 | 2017-02-17 | Inria Inst Nat De Rech En Informatique Et En Automatique | Dispositif et procede d'administration d'un serveur de sequestres numeriques |
CN105024822B (zh) * | 2015-07-13 | 2018-11-13 | 上海星地通讯工程研究所 | 来自多线性映射的基于身份加密方法 |
CN105049211B (zh) * | 2015-07-13 | 2018-11-27 | 深圳康元智能科技有限公司 | 格上基于累积器的可撤销的基于身份的加密方法 |
CN105187202B (zh) * | 2015-07-13 | 2018-12-21 | 重庆涔信科技有限公司 | 基于完全二叉树的可撤销的属性加密方法 |
CN105024821B (zh) * | 2015-07-13 | 2018-10-30 | 广东恒睿科技有限公司 | 格上可撤销的基于身份的加密方法 |
FR3043482B1 (fr) * | 2015-11-06 | 2018-09-21 | Ingenico Group | Procede d'enregistrement securise de donnees, dispositif et programme correspondants |
CN105553654B (zh) * | 2015-12-31 | 2019-09-03 | 广东信鉴信息科技有限公司 | 密钥信息处理方法和装置、密钥信息管理系统 |
CN105743646B (zh) * | 2016-02-03 | 2019-05-10 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
US10050946B2 (en) * | 2016-06-17 | 2018-08-14 | The Boeing Company | Secured data transmission using identity-based cryptography |
JP6721832B2 (ja) * | 2016-08-24 | 2020-07-15 | 富士通株式会社 | データ変換プログラム、データ変換装置及びデータ変換方法 |
CN106453052B (zh) * | 2016-10-14 | 2020-06-19 | 北京小米移动软件有限公司 | 消息交互方法及装置 |
CN108011715B (zh) * | 2016-10-31 | 2021-03-23 | 华为技术有限公司 | 一种密钥的分发方法、相关设备和系统 |
CN106911704B (zh) * | 2017-03-13 | 2020-10-09 | 北京轻信科技有限公司 | 一种基于区块链的加密解密方法 |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US10411891B2 (en) * | 2017-06-28 | 2019-09-10 | Nxp B.V. | Distance-revealing encryption |
CN109218016B (zh) * | 2017-07-06 | 2020-05-26 | 北京嘀嘀无限科技发展有限公司 | 数据传输方法及装置、服务器、计算机设备和存储介质 |
CN107679262B (zh) * | 2017-08-11 | 2021-03-26 | 上海集成电路研发中心有限公司 | 一种mos器件衬底外围寄生电阻的建模方法 |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
EP3824609A1 (en) | 2018-07-17 | 2021-05-26 | Telefonaktiebolaget LM Ericsson (publ) | Multi-x key chaining for generic bootstrapping architecture (gba) |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
WO2020242614A1 (en) | 2019-05-30 | 2020-12-03 | Kim Bong Mann | Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange |
CN110266492B (zh) * | 2019-05-31 | 2023-06-09 | 中国能源建设集团甘肃省电力设计院有限公司 | 一种可追踪的泛在电力物联网身份认证方法 |
CA3146035A1 (en) | 2019-08-12 | 2021-02-18 | Audio Visual Preservation Solutions, Inc. | Source identifying forensics system, device, and method for multimedia files |
JP7444378B2 (ja) | 2021-01-08 | 2024-03-06 | 日本電信電話株式会社 | 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム |
CN113259093B (zh) * | 2021-04-21 | 2022-03-25 | 山东大学 | 基于身份基加密的层级签名加密系统与构建方法 |
CN113297630B (zh) * | 2021-05-27 | 2022-09-30 | 河南科技大学 | 一种前向安全群签名管理方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
DE69534603T2 (de) * | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
EP0695056B1 (en) * | 1994-07-29 | 2005-05-11 | Canon Kabushiki Kaisha | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
JP4083218B2 (ja) * | 1995-06-05 | 2008-04-30 | サートコ・インコーポレーテッド | マルチステップディジタル署名方法およびそのシステム |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5638447A (en) * | 1996-05-15 | 1997-06-10 | Micali; Silvio | Compact digital signatures |
US6212637B1 (en) * | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
US6298153B1 (en) * | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6826687B1 (en) * | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
CA2417901C (en) * | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6886296B1 (en) * | 2000-08-14 | 2005-05-03 | Michael John | Wooden post protective sleeve |
US20020025034A1 (en) * | 2000-08-18 | 2002-02-28 | Solinas Jerome Anthony | Cryptographic encryption method using efficient elliptic curve |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US7093133B2 (en) * | 2001-12-20 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Group signature generation system using multiple primes |
US7349538B2 (en) | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
EP2375628A2 (en) * | 2002-04-15 | 2011-10-12 | NTT DoCoMo, Inc. | Signature schemes using bilinear mappings |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
CN100499450C (zh) * | 2003-04-22 | 2009-06-10 | 国际商业机器公司 | 数字资源的分层密钥生成方法及其设备 |
FR2855343B1 (fr) * | 2003-05-20 | 2005-10-07 | France Telecom | Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede |
KR100537514B1 (ko) * | 2003-11-01 | 2005-12-19 | 삼성전자주식회사 | 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 |
DE60315853D1 (de) * | 2003-12-24 | 2007-10-04 | St Microelectronics Srl | Verfahren zur Entschlüsselung einer Nachricht |
WO2005071880A1 (ja) * | 2004-01-23 | 2005-08-04 | Nec Corporation | グループ署名システム、方法、装置、およびプログラム |
JP4546231B2 (ja) * | 2004-12-09 | 2010-09-15 | 株式会社日立製作所 | Idベース署名及び暗号化システムおよび方法 |
US8127140B2 (en) * | 2005-01-21 | 2012-02-28 | Nec Corporation | Group signature scheme |
KR100737876B1 (ko) * | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
CA2615789A1 (en) * | 2005-07-19 | 2007-01-25 | Nec Corporation | Key issuing method, group signature system, information processing apparatus, and program |
US8060741B2 (en) * | 2006-12-29 | 2011-11-15 | Industrial Technology Research Institute | System and method for wireless mobile network authentication |
-
2003
- 2003-03-07 US US10/384,328 patent/US7349538B2/en active Active
- 2003-03-18 EP EP10184410.8A patent/EP2309671A3/en not_active Withdrawn
- 2003-03-18 DE DE60325575T patent/DE60325575D1/de not_active Expired - Lifetime
- 2003-03-18 WO PCT/US2003/008010 patent/WO2003081780A2/en active Application Filing
- 2003-03-18 CN CN038039109A patent/CN1633774B/zh not_active Expired - Lifetime
- 2003-03-18 AT AT03711597T patent/ATE419690T1/de not_active IP Right Cessation
- 2003-03-18 AU AU2003214189A patent/AU2003214189A1/en not_active Abandoned
- 2003-03-18 JP JP2003579369A patent/JP4405810B2/ja not_active Expired - Lifetime
- 2003-03-18 EP EP08154836A patent/EP2012459A1/en not_active Withdrawn
- 2003-03-18 EP EP03711597A patent/EP1495573B1/en not_active Expired - Lifetime
-
2006
- 2006-10-23 US US11/552,076 patent/US7337322B2/en not_active Expired - Lifetime
-
2007
- 2007-07-19 US US11/780,114 patent/US7443980B2/en not_active Expired - Lifetime
- 2007-10-24 US US11/923,148 patent/US7590854B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2003081780A3 (en) | 2004-02-19 |
EP1495573A2 (en) | 2005-01-12 |
US20080013722A1 (en) | 2008-01-17 |
US20070050629A1 (en) | 2007-03-01 |
EP2309671A2 (en) | 2011-04-13 |
US20080052521A1 (en) | 2008-02-28 |
AU2003214189A8 (en) | 2003-10-08 |
US7590854B2 (en) | 2009-09-15 |
ATE419690T1 (de) | 2009-01-15 |
EP2012459A1 (en) | 2009-01-07 |
CN1633774B (zh) | 2011-12-07 |
US7337322B2 (en) | 2008-02-26 |
WO2003081780A2 (en) | 2003-10-02 |
US7349538B2 (en) | 2008-03-25 |
AU2003214189A1 (en) | 2003-10-08 |
EP1495573A4 (en) | 2006-10-11 |
US7443980B2 (en) | 2008-10-28 |
EP1495573B1 (en) | 2008-12-31 |
JP2005521323A (ja) | 2005-07-14 |
DE60325575D1 (de) | 2009-02-12 |
US20030179885A1 (en) | 2003-09-25 |
CN1633774A (zh) | 2005-06-29 |
EP2309671A3 (en) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4405810B2 (ja) | 階層型の同一性に基づく暗号化および署名スキーム | |
JP4712017B2 (ja) | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 | |
US7653817B2 (en) | Signature schemes using bilinear mappings | |
JP4546231B2 (ja) | Idベース署名及び暗号化システムおよび方法 | |
US7221758B2 (en) | Practical non-malleable public-key cryptosystem | |
Lai et al. | Self-generated-certificate public key encryption without pairing | |
CN110138543A (zh) | 格公钥密码体制下的盲签密方法 | |
McCullagh et al. | Efficient and forward-secure identity-based signcryption | |
KR100396740B1 (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
Khullar et al. | An efficient identity based multi-receiver signcryption scheme using ECC | |
CN103684764B (zh) | 一种具有前向安全的高效公钥加密方法 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
CN111447064B (zh) | 一种适用于无证书加密的密码逆向防火墙方法 | |
Krishna | A randomized cloud library security environment | |
CN116886290A (zh) | 一种后量子安全的身份基匹配加密方法 | |
Abbood et al. | Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms | |
Hu et al. | Fully secure identity based proxy re-encryption schemes in the standard model | |
CN116074016A (zh) | 一种基于门限机制的保护密钥的签密方法 | |
Aman et al. | Secure message authentication using true random number generator based on Signcryption scheme using ECC | |
Patil et al. | A review on digital signature schemes | |
Abidin et al. | An Approach to Cryptosystem through a Proposed and Secured Protocol | |
Sarlabous | Introduction to cryptography | |
JP2000298432A (ja) | 暗号化方法及び復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20051115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4405810 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131113 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |