JP5480763B2 - 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム - Google Patents

復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム Download PDF

Info

Publication number
JP5480763B2
JP5480763B2 JP2010210745A JP2010210745A JP5480763B2 JP 5480763 B2 JP5480763 B2 JP 5480763B2 JP 2010210745 A JP2010210745 A JP 2010210745A JP 2010210745 A JP2010210745 A JP 2010210745A JP 5480763 B2 JP5480763 B2 JP 5480763B2
Authority
JP
Japan
Prior art keywords
key
terminal
mask
general
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010210745A
Other languages
English (en)
Other versions
JP2012070054A (ja
Inventor
高橋  元
剛 山本
鉄太郎 小林
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010210745A priority Critical patent/JP5480763B2/ja
Publication of JP2012070054A publication Critical patent/JP2012070054A/ja
Application granted granted Critical
Publication of JP5480763B2 publication Critical patent/JP5480763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報漏えいのリスクを低くする復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラムに関する。
秘匿情報をメールなどで送信する場合に、IDベース暗号(非特許文献1)を用いる技術がある。このような技術では、パソコン(汎用端末)で受信した暗号化されたメールは、通常、そのパソコン上で復号される。しかし、パソコンは汎用的に使用しているため、パソコンに不正なプログラムがインストールされていた場合や、ウィルスに感染した場合に復号された情報が漏洩するリスクがある。そこで、平文やIDベース暗号の秘密鍵の漏えいリスクを下げるために、パソコンのような汎用的な端末で受信した暗号文を携帯電話に送信し、携帯電話上で復号する技術がある。
Dan Boneh, Matthew Franklin, "Identity-Based Encryption from the Weil Pairing", Appears in SIAM J. of Computing, Vol.32, No.3, pp.586-615, 2003.
携帯電話は、パソコンに比べて不正なプログラムをインストールしにくいため、パソコン上で復号する方法よりも安全である。しかし、携帯電話は計算資源が乏しいため、ペアリングのような膨大な計算量を必要とする演算を行うと、応答性が低下する課題がある。
本発明は、パソコンのような計算資源は十分ある汎用的な端末(以下、「汎用端末」という)が記録するIDベース暗号を用いた暗号文を、携帯電話のような信頼性は高いが計算資源が乏しい端末(以下、「高信頼端末」という)で、効率よく復号することを目的とする。
qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。本発明の第1の復号システムは、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、暗号鍵生成部を備える。高信頼端末は、特定データ送信部、乱数生成部、楕円スカラー倍部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。暗号鍵生成部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末に送信する。具体的には、
p=s・H(D)
のように求めればよい。高信頼端末の乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
本発明の第2の復号システムも、汎用端末と高信頼端末と鍵生成装置とを備え、汎用端末が記録する暗号文Cを高信頼端末上で復号する。鍵生成装置は、秘密鍵生成部、乱数生成部、楕円スカラー倍部を備える。高信頼端末は、特定データ送信部、マスク鍵送信部、セッション鍵算出部、復号部を備える。汎用端末は、ペアリング部、送信部を備える。高信頼端末の特定データ送信部は、高信頼端末を特定するデータDを鍵生成装置に送信する。鍵生成装置の秘密鍵生成部は、1以上q−1以下の整数であるマスター秘密鍵sを選択する。乱数生成部は、1以上q−1以下の乱数xを生成する。楕円スカラー倍部は、高信頼端末を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末に送信する。高信頼端末のマスク鍵送信部は、マスク鍵p’を汎用端末に送信する。汎用端末のペアリング部は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める。送信部は、マスクセッション鍵k’と暗号文Cとを高信頼端末に送信する。高信頼端末のセッション鍵算出部は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める。復号部は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末上に表示する。
本発明の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末上で行い、高信頼端末上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。また、本発明の第2の復号システムによれば、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。
実施例1の復号システムの機能構成例を示す図。 実施例1の復号システムの処理フロー例を示す図。 実施例2の復号システムの機能構成例を示す図。 実施例2の復号システムの処理フロー例を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。本明細書中では、qは素数、eは楕円曲線上のペアリング、Hは任意長のデータを楕円曲線上の点に変換するハッシュ関数とする。
図1に実施例1の復号システムの機能構成例を、図2に実施例1の復号システムの処理フロー例を示す。実施例1の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末200と鍵生成装置300とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末200上で復号し、表示する。なお、「汎用端末」とは、パソコンのような計算資源は十分ある汎用的な端末である。「高信頼端末」とは、携帯電話のような信頼性は高いが計算資源が乏しい端末である。送信元装置900と汎用端末100をつなぐネットワーク、汎用端末100と高信頼端末200をつなぐネットワーク、高信頼端末200と鍵生成装置300とをつなぐネットワークは別々でもかまわない。例えば、すべてのネットワークをインターネットとしても良い。また、送信元装置900と汎用端末100をつなぐネットワークはインターネット、汎用端末100と高信頼端末200をつなぐネットワークはBluetoothのような近距離通信手段、高信頼端末200と鍵生成装置300とをつなぐネットワークは回線接続や記録媒体での情報の授受としてもよい。
鍵生成装置300は、秘密鍵生成部310、暗号鍵生成部320、記録部390を備える。高信頼端末200は、特定データ送信部210、乱数生成部220、楕円スカラー倍部230、セッション鍵算出部240、復号部250、記録部290を備える。汎用端末100は、ペアリング部110、送信部120、記録部190を備える。高信頼端末200の特定データ送信部210は、高信頼端末200を特定するデータDを鍵生成装置300に送信する(S210)。高信頼端末200を特定するデータDとは、例えば、携帯電話のIDなどであり、成りすましされない情報であることが望ましい。
鍵生成装置300の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部390に記録する(S310)。暗号鍵生成部320は、高信頼端末200を特定するデータDとマスター秘密鍵sを用いて、暗号鍵pを生成し、高信頼端末200に送信し、記録部390に記録する(S320)。具体的には、
p=s・H(D)
のように求めればよい。なお、ステップS210とステップS320のデータの授受は、1回のネットワークを介した接続で行ってもよいし、一度切断した上で鍵生成装置300から高信頼端末200に接続してもよい。接続しなおす場合であれば、鍵生成装置300の記録部390は、高信頼端末200を特定する情報と高信頼端末のアドレスや電話番号とを対応つけて記録しておく。そして、高信頼端末200を特定する情報に対応したアドレスまたは電話番号を用いて暗号鍵pを送信すれば成りすましを防止できる。
高信頼端末200の乱数生成部220は、1以上q−1以下の乱数xを生成し、記録部290に記録する(S220)。楕円スカラー倍部230は、暗号鍵pを、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とし、汎用端末100に送信する(S230)。
汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵R(一般的には、R=rP、ただし、Pは楕円曲線上の点を示すパラメータ、rは0以上q−1以下の整数から選ばれた値)から、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末200に送信する(S120)。
高信頼端末200のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。例えば、
k=k’−x
のようにセッション鍵kを求めればよい。復号部250は、暗号文Cを、セッション鍵kを用いて
M=Dec(k,C)
のように復号して平文Mを求め、高信頼端末200上に表示する(S250)。
このように実施例1の復号システムによれば、平文を秘匿した状態で、演算量の多いペアリングを汎用端末100上で行い、高信頼端末200上ではペアリング演算を行わない。したがって、信頼性は高いが計算資源が乏しい高信頼端末を用いる場合でも、効率よく復号できる。
実施例1では、高信頼端末が乱数xを生成した。しかし、多くの既存の携帯電話は、暗号学的に安全な乱数を生成できない。そこで、実施例2では、高信頼端末で乱数xを生成しない例を示す。
図3に実施例2の復号システムの機能構成例を、図4に実施例2の復号システムの処理フロー例を示す。実施例2の復号システムは、ネットワーク1000でつながった汎用端末100と高信頼端末400と鍵生成装置500とを備え、汎用端末100が記録する暗号文C、または送信元装置900から受信した暗号文Cを高信頼端末400上で復号し、表示する。ネットワーク1000は1つのネットワークでもよいし、別々のネットワークでもよい。
鍵生成装置500は、秘密鍵生成部310、乱数生成部530、楕円スカラー倍部540、記録部590を備える。高信頼端末400は、特定データ送信部210、マスク鍵送信部430、セッション鍵算出部240、復号部250、記録部490を備える。汎用端末100は、実施例1と同じである。高信頼端末400の特定データ送信部210は、高信頼端末を特定するデータDを鍵生成装置に送信する(S210)。
鍵生成装置500の秘密鍵生成部310は、1以上q−1以下の整数であるマスター秘密鍵sを選択し、記録部590に記録する(S310)。乱数生成部530は、1以上q−1以下の乱数xを生成し、記録部590に記録する(S530)。楕円スカラー倍部540は、高信頼端末400を特定するデータDとマスター秘密鍵sを用いて生成される暗号鍵pを、乱数xで楕円スカラー倍した値であるマスク鍵p’を求める。具体的には、
p=s・H(D)
のようにpを求め、乱数xを用いて楕円スカラー倍した値をマスク鍵p’とすればよい。そして、マスク鍵p’と乱数xの逆元を求めるための情報を高信頼端末400に送信する(S540)。高信頼端末400のマスク鍵送信部430は、マスク鍵p’を汎用端末100に送信する(S430)。
汎用端末100は、あらかじめ記録部190に、暗号文Cと暗号文Cに対する暗号化セッション鍵Rを記録しておいてもよいし、暗号文Cを送信元装置900から取得してもよい(S900)。汎用端末100のペアリング部110は、マスク鍵p’と暗号文Cに対する暗号化セッション鍵Rから、マスクセッション鍵k’を、
k’=e(p’,R)
のように求める(S110)。送信部120は、マスクセッション鍵k’と暗号文Cとを高信頼端末400に送信する(S120)。高信頼端末400のセッション鍵算出部240は、マスクセッション鍵k’から、乱数xの逆元を用いてセッション鍵kを求める(S240)。復号部250は、暗号文Cを、セッション鍵kを用いて復号して平文Mを求め、高信頼端末400上に表示する(S250)。
このように実施例2の復号システムによれば、実施例1と同じ効果が得られる。さらに、乱数xの生成も高信頼端末で行わない。したがって、暗号学的に安全な乱数を生成できない高信頼端末であっても、安全性を確保しながら復号できる。つまり、既存の多くの携帯電話を高信頼端末として利用できる。
[効果の評価]
次に、本発明で高信頼端末の計算量がどの程度軽減できるかを評価してみる。従来のペアリングを高信頼端末で行う場合、高信頼端末では1回のペアリング演算がある。実施例1の高信頼端末では1回の楕円スカラー倍演算(S230)、1回の拡大体べき乗(S240)がある。実施例2の高信頼端末では、1回の拡大体べき乗(S240)がある。計算量の比は、
ペアリング:楕円スカラー倍演算:拡大体べき乗≒10:5:1
である。したがって、高信頼端末の演算量の比は、
従来:実施例1:実施例2≒10:6:1
となる。このように従来の方法に比べ計算資源が乏しい高信頼端末の計算量が減るので、応答性の向上が図れる。
[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明は、秘密情報の漏えいを防ぎながら通信する暗号通信などに利用することができる。
100 汎用端末 110 ペアリング部
120 送信部
190、290、390、490、590 記録部
200、400 高信頼端末 210 特定データ送信部
220、530 乱数生成部 230、540 楕円スカラー倍部
240 セッション鍵算出部 250 復号部
300、500 鍵生成装置 310 秘密鍵生成部
320 暗号鍵生成部 430 マスク鍵送信部
900 送信元装置 1000 ネットワーク

Claims (8)

  1. 汎用端末と高信頼端末と鍵生成装置とを備え、前記汎用端末が記録する暗号文Cを復号する復号システムであって、
    qは素数、eは楕円曲線上のペアリングとし、
    前記鍵生成装置は、
    1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成部と、
    1以上q−1以下の乱数xを生成する乱数生成部と、
    前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍部と
    を備え、
    前記高信頼端末は、
    前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信部と、
    前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信部と、
    前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出部と、
    前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号部と
    を備え、
    前記汎用端末は、
    前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
    k’=e(p’,R)
    のように求めるペアリング部と、
    前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信部と
    を備える
    復号システム。
  2. 請求項1記載の復号システムを構成する汎用端末。
  3. 請求項1記載の復号システムを構成する高信頼端末。
  4. 請求項1記載の復号システムを構成する鍵生成装置。
  5. 汎用端末と高信頼端末と鍵生成装置とを用いて、前記汎用端末が記録する暗号文Cを復号する復号方法であって、
    qは素数、eは楕円曲線上のペアリングとし、
    前記高信頼端末が、
    前記高信頼端末を特定するデータDを前記鍵生成装置に送信する特定データ送信ステップと、
    前記鍵生成装置が、
    1以上q−1以下の整数であるマスター秘密鍵sを選択する秘密鍵生成ステップと、
    1以上q−1以下の乱数xを生成する乱数生成ステップと、
    前記高信頼端末を特定するデータDと前記マスター秘密鍵sを用いて生成される暗号鍵pを前記乱数xで楕円スカラー倍した値であるマスク鍵p’を求め、前記マスク鍵p’と前記乱数xの逆元を求めるための情報を前記高信頼端末に送信する楕円スカラー倍ステップと、
    前記高信頼端末が、
    前記マスク鍵p’を前記汎用端末に送信するマスク鍵送信ステップと、
    前記汎用端末が、
    前記マスク鍵p’と前記暗号文Cに対する暗号化セッション鍵Rから、前記マスクセッション鍵k’を、
    k’=e(p’,R)
    のように求めるペアリングステップと、
    前記マスクセッション鍵k’と前記暗号文Cとを前記高信頼端末に送信する送信ステップと、
    前記高信頼端末が、
    前記汎用端末から受け取ったマスクセッション鍵k’から、前記乱数xの逆元を用いてセッション鍵kを求めるセッション鍵算出ステップと、
    前記汎用端末から受け取った前記暗号文Cを、前記セッション鍵kを用いて復号して平文Mを求める復号ステップと、
    を有する復号方法。
  6. 請求項記載の汎用端末としてコンピュータを機能させるプログラム。
  7. 請求項記載の高信頼端末としてコンピュータを機能させるプログラム。
  8. 請求項記載の鍵生成装置としてコンピュータを機能させるプログラム。
JP2010210745A 2010-09-21 2010-09-21 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム Active JP5480763B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010210745A JP5480763B2 (ja) 2010-09-21 2010-09-21 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010210745A JP5480763B2 (ja) 2010-09-21 2010-09-21 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム

Publications (2)

Publication Number Publication Date
JP2012070054A JP2012070054A (ja) 2012-04-05
JP5480763B2 true JP5480763B2 (ja) 2014-04-23

Family

ID=46166828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010210745A Active JP5480763B2 (ja) 2010-09-21 2010-09-21 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム

Country Status (1)

Country Link
JP (1) JP5480763B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4706811B2 (ja) * 2000-09-06 2011-06-22 ネッツエスアイ東洋株式会社 依頼計算を用いた演算装置、及び記録媒体
JP3864249B2 (ja) * 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
FR2877453A1 (fr) * 2004-11-04 2006-05-05 France Telecom Procede de delegation securisee de calcul d'une application bilineaire
JP4869824B2 (ja) * 2006-08-08 2012-02-08 三菱電機株式会社 受信者装置及び送信者装置及び暗号通信システム及びプログラム
JP4999472B2 (ja) * 2007-01-22 2012-08-15 三菱電機株式会社 情報処理装置及び演算方法
JP5097137B2 (ja) * 2009-01-07 2012-12-12 日本電信電話株式会社 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム

Also Published As

Publication number Publication date
JP2012070054A (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
Malina et al. On perspective of security and privacy-preserving solutions in the internet of things
US9949115B2 (en) Common modulus RSA key pairs for signature generation and encryption/decryption
JP6059258B2 (ja) 分割保管装置、秘密鍵分割保管方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP7229778B2 (ja) 鍵管理システム及び方法
CN115549891A (zh) 同态加密方法、同态解密方法、同态计算方法及设备
CN114553590A (zh) 数据传输方法及相关设备
CN115865348A (zh) 数据加密方法、同态计算方法及设备
JP5079479B2 (ja) Idベース暗号システム、方法
CN113918982A (zh) 一种基于标识信息的数据处理方法及系统
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
KR101533422B1 (ko) 브로드캐스트 암호화 방법 및 시스템
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
Mora-Afonso et al. Strong authentication on smart wireless devices
JP5480763B2 (ja) 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
KR20190057889A (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
CN109617876A (zh) 基于Http协议的数据加密、解密方法及系统
CN117041275B (zh) 一种数据托管方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150