JP5501482B2 - 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置および復号プログラム - Google Patents
暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置および復号プログラム Download PDFInfo
- Publication number
- JP5501482B2 JP5501482B2 JP2012553498A JP2012553498A JP5501482B2 JP 5501482 B2 JP5501482 B2 JP 5501482B2 JP 2012553498 A JP2012553498 A JP 2012553498A JP 2012553498 A JP2012553498 A JP 2012553498A JP 5501482 B2 JP5501482 B2 JP 5501482B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- hierarchy
- key
- input
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000000034 method Methods 0.000 claims description 174
- 238000012545 processing Methods 0.000 claims description 106
- 238000004364 calculation method Methods 0.000 claims description 78
- 230000008520 organization Effects 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 description 50
- 238000010586 diagram Methods 0.000 description 38
- 239000002131 composite material Substances 0.000 description 10
- 238000012549 training Methods 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000007429 general method Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000010304 firing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000003643 water by type Substances 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007115 recruitment Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Description
その中で、暗号文に匿名性を持たせることのできる匿名性階層型IDベース暗号方式がいくつか知られている(例えば特許文献1、非特許文献1)。
匿名性とは、暗号文を見ても、どのID宛ての暗号文であるかがわからないという性質である。
例えば、インターネットの掲示板やファイルサーバを利用して、階層型IDベース暗号の暗号文をある特定のユーザに送る場合を考える。
ここで、宛先を知られることがまずい場合(例えば合併前の会社同士のやりとりであって、やりとりをしていること自体を知られることがまずい場合)には、匿名性のない方式を使用することはできない。
なぜならば、暗号文が解析されることで宛先が漏洩してしまうからである。
したがって、このような場合には匿名性が必要不可欠となる。
この場合にも匿名性が必要不可欠である。なぜならば、IDベース暗号におけるIDが秘匿検索におけるキーワードに対応しており、匿名性がない(すなわちIDが漏洩する)こととキーワードが漏洩することとが対応するからである。
しかし、これらの方式では、同一内容の暗号文を複数の宛先IDに対して作成する場合、ID数分の暗号文を作成しなければならず、暗号文の個数が増大してしまう。
そこで、発展方式として、1個の暗号文で同一階層に属するユーザ全員宛てに送ることのできる「ワイルドカード対応の匿名性階層型IDベース暗号方式」が知られている(非特許文献2)。
「グループ共有型公開鍵秘匿検索方式」では、1個の暗号文をグループ内で共有することができ、グループ内の各ユーザが自分の秘密鍵を使って暗号文に対する検索用クエリを作成することができる。
ペアリング演算の回数が階層の高さに比例してしまうのは、階層の高さに比例した個数の要素が暗号文の構成要素として含まれており、復号時にその各々をペアリング演算しなければならないためである。
そのため、部・課・係などの階層を備える大規模な組織において、部直属のユーザのように、通常の階層構造から外れるユーザに対応することが出来なかった。
つまり、対応可能な階層構造に制約があり、柔軟性が低いという課題があった。
そのため、「グループ共有型公開鍵秘匿検索方式」を構成する際の選択肢が少ないという課題があった。
そのため、異動や出向、あるいは退職があるような組織では利用しづらいという課題があった。
前記暗号システムは、暗号化装置と復号装置とを備える。
前記暗号化装置は、暗号化する平文データMを入力し、k個の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力し、入力した平文データMを暗号化して平文暗号値C0を算出し、階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力し、入力したパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定し、入力した公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出し、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出し、入力したパターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定し、入力した公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出し、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出し、算出した平文暗号値C0とワイルドカード暗号値C1と識別暗号値C3とを含むと共に前記ワイルドカード階層を示すワイルドカード階層値Wを含む暗号文データCTを生成し、生成した暗号文データCTを出力する。
前記復号装置は、前記暗号文データCTと前記ユーザ識別子IDとを入力し、入力した暗号文データCTに含まれるワイルドカード階層値Wに基づいて入力したユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と入力した暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて入力した暗号文データCTに含まれる平文暗号値C0を復号し、前記平文暗号値C0を復号して得られる前記平文データMを出力する。
「ワイルドカード対応の匿名性階層型IDベース暗号方式」の実現方法について説明する。
実施の形態1における階層型IDベース暗号システム100の構成について、図1に基づいて説明する。
セットアップ装置200と復号装置300と暗号化装置400とは、それぞれにネットワークに接続し、互いに通信を行う。
図1では、セットアップ装置200が階層構造の根(第0階層)を構成し、4台の復号装置300A−Dが2つの階層(第1、2階層)を構成している。
復号装置300A・Bは第1階層を構成し、復号装置300C・Dは復号装置300Aを上位の復号装置300(親装置)として第2階層を構成している。
但し、復号装置300の台数は2または3台であっても構わないし、5台以上であっても構わない。
また、複数の復号装置300は3階層以上の階層を構成しても構わない。
セットアップ装置200は、第1階層に限らず第2階層以下の階層の復号装置300を対象にしてユーザ秘密鍵SKを生成しても構わない。
例えば、復号装置300Aは、自己のユーザ秘密鍵SK(IDA)を用いて、復号装置300C用のユーザ秘密鍵SK(IDC)と復号装置300D用のユーザ秘密鍵SK(IDD)とを生成する。
階層型IDベース暗号システム100を適用するA社の階層構造について、図2に基づいて説明する。
ここで、A社には総務部、開発部、広報部などの「部」が存在し、「部」には人事課、経理課などの「課」が存在し、「課」には採用係、研修係などの「係」が存在しているものとする。
この場合、「部」を第1階層、「課」を第2階層、「係」を第3階層として扱い、社員を第4階層として扱う。但し、社員はいずれかの「係」に配属されるものとは限らず、「部」または「課」に直属で配属されても構わない。図2では、田中さんが総務部の直属の社員である。
また、各「部」は部長が使用する復号装置300を所有し、各「課」は課長が使用する復号装置300を所有し、各「係」は係長が使用する復号装置300を所有する。
さらに、各社員は復号装置300を所有する。
さらに、個人(ユーザ)または部署(階層)毎に暗号処理用のデータ「パターンP」を予め定義しておく。
階層型IDベース暗号システム100を適用するA社内のユーザ識別子IDについて、図3に基づいて説明する。
つまり、A社の階層数は「4」(図2参照)であるため、A社で使用するユーザ識別子IDには4つの要素が含まれる。
同様に、採用係長のユーザ識別子ID5は(総務部、人事課、採用係、φ)であり、山田さんのユーザ識別子ID6は(総務部、人事課、採用係、山田)である。
また、総務部直属の社員である田中さんのユーザ識別子ID8は(総務部、φ、φ、田中)となる。
例えば、識別子“総務部”は文字列であっても構わないし、総務部に対応付けられた番号(整数値)であっても構わない。
階層型IDベース暗号システム100を適用するA社内のパターンPについて、図4に基づいて説明する。
つまり、A社の階層数は「4」(図2参照)であるため、A社で使用するパターンPには4つの要素が含まれる。
このように、個人用のパターンPはユーザ識別子IDと同一である(図3参照)。
さらに、部長または課長用のパターンP6は(*、*、φ、φ)であり、部長、課長、係長または社員用のパターンP7は(*、*、*、*)である。
このように、個人用ではなく部署または階層用のパターンPには「*」が含まれる。
実施の形態1におけるセットアップ装置200の概要について、図5に基づいて説明する。
例えば、セキュリティパラメータλ、階層数L、公開鍵PK、マスタ秘密鍵MSK、ユーザ識別子IDi、ユーザ秘密鍵SK(IDi)は、セットアップ記憶部290に記憶されるデータの一例である。
実施の形態1におけるセットアップ装置200の機能構成について、図6に基づいて説明する。
例えば、セットアップ入力部211は、セキュリティパラメータλと階層数Lとを入力する。
例えば、セットアップ前処理部212は、セットアップ前処理において以下の処理を行う。
セットアップ前処理部212は、算出した巡回群Gの一部を構成する部分群Gpであって素数pを位数とする部分群GpからL個の要素値をL個の階層に対応付けてL個の鍵値hとして選択する。
セットアップ前処理部212は、前記部分群GpからL個の要素値をL個の階層に対応付けてL個の鍵値h’として選択する。
セットアップ前処理部212は、算出した巡回群Gの一部を構成する部分群Gqであって素数qを位数とする部分群GqからL個の要素値をL個の階層に対応付けてL個の鍵値Rとして選択する。
セットアップ前処理部212は、前記部分群GqからL個の要素値をL個の階層に対応付けてL個の鍵値R’として選択する。
例えば、公開鍵値算出部213は、公開鍵値算出処理において以下の処理を行う。
公開鍵値算出部213は、セットアップ前処理部212により選択されたL個の鍵値h’とL個の鍵値R’とを階層毎に乗算してL個の階層に対応付けられたL個の鍵値H’をH’鍵値群として算出する。
例えば、公開鍵生成部214は、公開鍵生成処理において以下の処理を行う。
例えば、マスタ秘密鍵生成部215は、マスタ秘密鍵生成処理において以下の処理を行う。
例えば、セットアップ出力部216は、公開鍵生成部214により生成された公開鍵PKとマスタ秘密鍵生成部215により生成されたマスタ秘密鍵MSKとを出力する。
例えば、鍵生成入力部221は、鍵生成入力処理において以下の処理を行う。
鍵生成入力部221は、k個の階層に対応付けられたk個の鍵値hを含むh鍵値群とk個の階層に対応付けられたk個の鍵値h’を含むh’鍵値群とを含むマスタ秘密鍵MSKを入力する。
例えば、鍵生成前処理部222は、ユーザ識別子IDに含まれる階層識別子が文字列である場合、階層識別子を文字列から整数値に変換する。
例えば、ユーザ秘密鍵値算出部223は、ユーザ秘密鍵値算出処理において以下の処理を行う。
例えば、ユーザ秘密鍵生成部224は、ユーザ秘密鍵生成処理において以下の処理を行う。
実施の形態1における復号装置300の概要について、図7に基づいて説明する。
但し、最下層の復号装置300(例えば、社員用の復号装置300)には鍵委譲処理部320を備えなくても構わない。
例えば、公開鍵PK、ユーザ秘密鍵SK(IDx)、暗号文データCT、ユーザ識別子IDx、平文データMは、復号記憶部390に記憶されるデータの一例である。
実施の形態1における復号装置300の機能構成について、図8に基づいて説明する。
例えば、復号入力部311は、復号入力処理において以下の処理を行う。
暗号文CTは、平文データMを暗号化した平文暗号値C0と特定のワイルドカード暗号値C1と特定の識別暗号値C3とワイルドカード階層値Wとを含む。ワイルドカード階層値Wは、パターンPに含まれるパターン値がワイルドカード値である階層を示す。
例えば、復号前処理部312は、ユーザ識別子IDに含まれる階層識別子が文字列である場合、階層識別子を文字列から整数値に変換する。
例えば、復号部313は、復号処理において以下の処理を行う。
復号部313は、抽出したワイルドカード識別子と前記暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて、前記暗号文データCTに含まれる平文暗号値C0を復号する。
復号部313は、前記平文暗号値C0を復号して得られる前記平文データMを出力する。
例えば、鍵委譲入力部321は、鍵委譲入力処理において以下の処理を行う。
鍵委譲入力部321は、第k−1階層に属するユーザiのユーザ秘密鍵SKiであって暗号文データCTの復号に用いる鍵値a0を含んだユーザ秘密鍵SKiを入力する。
例えば、鍵委譲前処理部322は、ユーザ識別子IDに含まれる階層識別子が文字列である場合、階層識別子を文字列から整数値に変換する。
例えば、委譲鍵値算出部323は、委譲鍵値算出処理において以下の処理を行う。
例えば、委譲鍵生成部324は、委譲鍵生成処理において以下の処理を行う。
実施の形態1における暗号化装置400の概要について、図9に基づいて説明する。
例えば、公開鍵PK、パターンPi、平文データM、暗号文データCTは、暗号化記憶部490に記憶されるデータの一例である。
実施の形態1における暗号化装置400の機能構成について、図10に基づいて説明する。
例えば、暗号化入力部411は、暗号化入力処理において以下の処理を行う。
暗号化入力部411は、k個(kは2以上の特定の整数)の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力する。
暗号化入力部411は、階層を識別する階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力する。
例えば、暗号化前処理部412は、パターンPに含まれるパターン値(例えば、階層識別子)が文字列である場合、パターン値を文字列から整数値に変換する。
例えば、暗号値算出部413は、暗号値算出処理において以下の処理を行う。
暗号値算出部413は、暗号化入力部411が入力したパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定する。
暗号値算出部413は、暗号化入力部411が入力した公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出する。
暗号値算出部413は、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出する。
暗号値算出部413は、前記パターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定する。
暗号値算出部413は、前記公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出する。
暗号値算出部413は、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出する。
例えば、暗号文生成部414は、暗号文生成処理において以下の処理を行う。
暗号文生成部414は、生成した暗号文データCTを出力する。
セットアップ装置200のセットアップ処理部210が実行するセットアップ方法の処理の流れについて、図11に基づいて説明する。
S110の後、S120に進む。
セットアップ前処理部212は、算出した合成数nと所定の写像eと、S110で入力されたセキュリティパラメータλと階層数Lとに基づいて群G、GTを生成する。
ペアリングeによって定義される群G、GTを「ペアリング群」という。
例えば、ペアリング群G、GTとして、楕円曲線上の有理点から成る群Gと有限体上の群GTとが挙げられる。
群Gと群GTとのペアリングは対称ペアリングと非対称ペアリングとのどちらであっても構わない。以下、対称ペアリングを対象にして説明を続ける。非対称ペアリングを対象にする場合については、当業者であれば以下の説明から容易に理解し得ることである。
ペアリング群G、GTの生成方法は、例えば、非特許文献3に開示されている。
セットアップ前処理部212は、式[SU1]に示すように、生成した部分群Gpから複数の要素値をランダムに選択する。
セットアップ前処理部212は、式[SU2]に示すように、生成した部分群Gqから複数の要素値をランダムに選択する。
以下に、複数の公開鍵値を算出する複数の算出式[SU3]を示す。
以下に、公開鍵PKを表す式[SU4]を示す。
以下に、マスタ秘密鍵MSKを表す式[SU5]を示す。
また、セットアップ出力部216は、システム全体で使用できるように公開鍵PKをシステムの共有サーバ(図示省略)に記憶する。但し、セットアップ出力部216は、公開鍵PKを各復号装置300および暗号化装置400に送信しても構わない。
S170により、セットアップ方法の処理は終了する。
セットアップ装置200の鍵生成処理部220が実行する鍵生成方法の処理の流れについて、図12に基づいて説明する。
鍵生成入力部221は、特定のユーザiに割り当てられたユーザ識別子IDiを入力装置またはセットアップ記憶部290から入力する。
S210の後、S220に進む。
また、鍵生成前処理部222は、ハッシュ関数に要素を代入して整数値を得てもよい。
また、要素と整数値とを対応付けた変換テーブルをセットアップ記憶部290に予め記憶しておき、鍵生成前処理部222が要素に対応する整数値をセットアップ記憶部290から取得しても構わない。
但し、条件式[KG1−1]を満たさない場合、鍵生成前処理部222は複数の整数値を選択し直す。
さらに、鍵生成前処理部222は、空欄値「φ」以外の要素に対応する階層の番号を「非空欄階層値D」として判定する。以下、空欄値「φ」以外の要素に対応する階層を「非空欄階層」という。
また、鍵生成前処理部222は、ユーザ識別子IDiに含まれる複数の要素のうち空欄値「φ」を示す要素を判定し、空欄値「φ」を示す要素に対応する階層の番号を「空欄階層値N」として判定する。以下、空欄値「φ」を示す要素に対応する階層を「空欄階層」という。
以下に、非空欄階層値Dを表す式[KG2]と空欄階層値Nを表す式[KG3]とを示す。
また、田中さんのユーザ識別子ID8(総務部、φ、φ、田中)の場合、非空欄階層値Dは「1」と「4」であり、空欄階層値Nは「2」と「3」である。
ここで、ユーザiの属する階層の番号を「K」とする。
以下に、複数の復号鍵値を算出する複数の算出式[KG4]を示す。
以下に、複数の撹乱鍵値(A)を算出する複数の算出式[KG5]を示す。
以下に、複数の撹乱鍵値(B)を算出する複数の算出式[KG6]を示す。
さらに、ユーザ秘密鍵生成部224は、S251で算出された複数の撹乱鍵値(A)とS252で算出された複数の撹乱鍵値(B)とを含んだ撹乱鍵rkを生成する。
以下に、復号鍵dkを表す式[KG7]と撹乱鍵rkを表す式[KG8]とを示す。
そして、ユーザ秘密鍵生成部224は、生成したユーザ秘密鍵SKを出力する。例えば、ユーザ秘密鍵生成部224は、生成したユーザ秘密鍵SKをユーザiの復号装置300へ送信する。
以下に、ユーザiのユーザ秘密鍵SKを表す式[KG9]を示す。
鍵委譲とは、復号装置300が自己のユーザ秘密鍵SKを用いて下位層に属するユーザのユーザ秘密鍵を生成する処理である。
復号装置300の鍵委譲処理部320が実行する鍵委譲方法の処理の流れについて、図13に基づいて説明する。
鍵委譲入力部321は、ユーザiのユーザ秘密鍵SK(IDi)を入力装置または復号記憶部390から入力する。ユーザiは、例えば、この復号装置を使用するユーザである。
鍵委譲入力部321は、ユーザjのユーザ識別子IDjを入力装置または復号記憶部390から入力する。ユーザjは、ユーザiの一つ下の階層に属するユーザあってユーザ秘密鍵の委譲先のユーザである。
以下、ユーザj(委譲先)の属する階層の番号を「k」とし、ユーザiの属する階層の番号を「k−1」とする。
S310の後、S320に進む。
要素Ikは、ユーザ識別子IDjに含まれる複数の要素のうちk番目の要素、つまり、ユーザj(委譲先)が属する第k階層に対応する要素である。
変換方法は、S220(図12参照)と同様である。
S320の後、S330に進む。
但し、条件式[KT1−1]を満たさない場合、鍵委譲前処理部322は複数の整数値を選択し直す。
以下に、複数の作業値(a)を算出する算出式[KT2]を示す。
以下に、複数の作業値(b)を算出する算出式[KT3]を示す。
以下に、複数の作業値(c)を算出する算出式[KT4]を示す。
以下に、複数の復号鍵値を算出する算出式[KT5]を示す。
以下に、複数の撹乱鍵値(A)を算出する算出式[KT6]を示す。
以下に、複数の撹乱鍵値(B)を算出する算出式[KT7]を示す。
さらに、委譲鍵生成部324は、S351で算出された複数の撹乱鍵値(A)とS352で算出された複数の撹乱鍵値(B)とを用いて、撹乱鍵rk(IDj)を生成する。
以下に、ユーザjの復号鍵dk(IDj)を表す式[KT8]とユーザjの撹乱鍵rk(IDj)を表す式[KT9]とを示す。
また、委譲鍵生成部324は、生成したユーザ秘密鍵SK(IDj)を出力する。例えば、委譲鍵生成部324は、生成したユーザ秘密鍵SK(IDj)をユーザjの復号装置300へ送信する。
以下に、ユーザjのユーザ秘密鍵SK(IDj)を表す式[KT10]を示す。
但し、ユーザjの一つ下の階層に属するユーザj2のユーザ秘密鍵SK(IDj2)を生成する場合には、ユーザiをユーザjに置き換えると共にユーザjをユーザj2に置き換えて鍵委譲方法の処理(S310−S370)を繰り返す。
そのため、鍵生成方法と鍵委譲方法とのいずれかを用いて、特定のユーザのユーザ秘密鍵SKを生成すればよい。
暗号化装置400の暗号処理部410が実行する暗号化方法の処理の流れについて、図14に基づいて説明する。
暗号化入力部411は、ユーザi用のパターンPiを入力装置、共有サーバまたは復号記憶部390から入力する。ユーザiは、暗号文データCTを復号できる一人のユーザまたは複数のユーザを意味する。
暗号化入力部411は、平文データMを入力装置または復号記憶部390から入力する。
S410の後、S420に進む。
変換方法は、S220(図12参照)と同様である。
S420の後、S421に進む。
さらに、暗号化前処理部412は、ワイルドカード値「*」を示す要素に対応する階層の番号を「ワイルドカード階層値W」として判定する。以下、ワイルドカード値「*」を示す要素に対応する階層を「ワイルドカード階層」という。
また、暗号化前処理部412は、パターンPiに含まれる複数の要素のうち空欄値「φ」を示す要素を判定し、空欄値「φ」を示す要素に対応する階層の番号を「空欄階層値N」として判定する。以下、空欄値「φ」を示す要素に対応する階層を「空欄階層」という。
また、暗号化前処理部412は、パターンPiに含まれる複数の要素のうちワイルドカード値「*」および空欄値「φ」以外の要素を判定し、ワイルドカード値「*」および空欄値「φ」以外の要素に対応する階層の番号を「識別階層値D」として判定する。以下、ワイルドカード値「*」および空欄値「φ」以外の要素に対応する階層を「識別階層」という。
以下に、ワイルドカード階層値Wを表す式[EN2]と空欄階層値Nを表す式[EN3]と識別階層値Dを表す式[EN4]とを示す。
また、パターンP8(総務部、φ、φ、田中)の場合、ワイルドカード階層値Wは無く、空欄階層値Nは「2」と「3」であり、識別階層値Dは「1」と「4」である。
この処理は、式[EN5]に示すように、素数qを位数とする群Gqから複数の要素値をランダムに選択することと等しい。
以下に、複数の暗号値を算出する複数の算出式[EN6]を示す。
以下に、暗号文CTを表す式[EN7]を示す。
S440により、暗号化方法の処理は終了する。
但し、平文データMがペアリング群GTの要素でない場合、ハイブリッド暗号方式を用いればよい。ハイブリッド暗号方式において、平文データMはセッション鍵を用いて共通鍵暗号方式で暗号化する。そして、平文データMをセッション鍵に置き換えて上記暗号化方法の処理を実行する。
復号装置300の復号処理部310が実行する復号方法の処理の流れについて、図15に基づいて説明する。
復号入力部311は、ユーザiのユーザ秘密鍵SK(IDi)とユーザ識別子IDiとを入力装置または復号記憶部390から入力する。ユーザiは、暗号文データCTを復号するユーザであって、この復号装置300を使用するユーザである。
S510の後、S520に進む。
変換方法は、S220(図12参照)と同様である。
S520の後、S521に進む。
判定方法は、S240(図12参照)と同様である。
S521の後、S530に進む。
以下に、複数の作業値を算出する複数の算出式[DE1]を示す。
以下に、平文データMを算出する算出式[DE2]を示す。
S540により、復号方法は終了する。
パターンPに含まれる複数の要素pのうちユーザ識別子IDの非空欄階層(≠φ)に対応する要素pjがユーザ識別子IDの要素Ijまたはワイルドカード値「*」であり、復号処理(図15のS530)でワイルドカード値「*」がユーザ識別子IDの要素Ijで「焼き直し」されるからである。
復号処理でワイルドカード値「*」が不正なユーザ識別子IDの要素Ijで「焼き直し」されるからである。
二行目の式は、一行目の右辺を上記式「DE1」(図15のS530参照)に基づいて展開した式である。
三行目の式は、二行目の式を以下に示すペアリング群の(性質1)に基づいて展開した式である。
四行目の式は、三行目の式の分母を分解した式である。
そして、四行目の式の分母と分子とで共通項を消去することにより平文データMが得られる。
これにより、暗号文のサイズ(数)を低減することができる。
これは、暗号文の構成要素の中で階層数に比例する要素を除去したためである。
これにより、大企業や官公庁のように大きな階層を持つ組織においても高速な復号演算を実現することができる。
これにより、図2に示した田中さんのように通常の階層構造から外れるようなユーザにも柔軟に対応することができる。
つまり、特異な階層構造にも柔軟に対応できるという効果がある。
また、復号装置300は、復号装置(復号処理部310)と鍵委譲装置(鍵委譲処理部320)とに分割しても構わない。
図16において、セットアップ装置200、復号装置300、暗号化装置400および検索装置500(実施の形態3参照)は、CPU901(Central Processing Unit)を備えている。CPU901は、バス902を介してROM903、RAM904、通信ボード905、ディスプレイ装置911、キーボード912、マウス913、ドライブ装置914、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。ドライブ装置914は、FD(Flexible Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)などの記憶媒体を読み書きする装置である。
合成数n(=pq)を位数とするペアリング群を用いる代わりに、素数pを位数とするペアリング群の直積を用いる形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
したがって、素数位数pのペアリング群の直積を用いて、階層型IDベース暗号システム100を構成することができる。
つまり、実施の形態1で説明した各群を以下のように上記の各群に置き換えることにより、階層型IDベース暗号システム100を構成することができる。
但し、合成数位数のペアリング群を素数位数のペアリング群に変換する変換方法を用いても構わない。このような変換方法は、例えば、非特許文献6に開示されている。
通常、素数位数のペアリング群は合成数位数のペアリング群よりも小さいビットサイズで同等の安全性を実現できる。
したがって、暗号文や秘密鍵のサイズを実施の形態1よりも小さくすることができる。
実施の形態1、2で説明した「ワイルドカード対応の匿名性階層型IDベース暗号方式」を応用して「グループ共有型公開鍵秘匿検索方式」について説明する。
以下、実施の形態1、2と異なる事項について主に説明する。説明を省略する事項については実施の形態1、2と同様である。
実施の形態3における公開鍵秘匿検索システム110の構成について、図17に基づいて説明する。
実施の形態3における復号装置300の概要について、図18に基づいて説明する。
実施の形態3における検索装置500の概要について、図19に基づいて説明する。
公開鍵PK、検索クエリQK(IDi,KW)、暗号文データCTは検索記憶部590に記憶されるデータの一例である。
実施の形態3における検索装置500の機能構成について、図20に基づいて説明する。
暗号値算出部413は、特定の平文データMWを暗号化して平文暗号値CW0を算出する。
暗号化入力部411は、前記暗号文データCTの検索に用いるキーワードKWを入力する。
暗号値算出部413は、前記パターンPを含むと共に前記キーワードKWを第K+1階層を識別する階層識別子として含むパターンPWを用いてワイルドカード暗号値CW1と識別暗号値CW3とを算出する。
暗号文生成部414は、算出された平文暗号値CW0とワイルドカード暗号値CW1と識別暗号値CW3とを含んだ暗号文データCTWを生成し、生成した暗号文データCTWを前記暗号文データCTに対応付けて出力する。
例えば、検索クエリ入力部511は、検索クエリQKとワイルドカード階層値Wとを入力する。
クエリ生成処理部330のクエリ生成入力部(図示省略)は、前記ユーザ識別子IDと前記キーワードKWとを入力する(クエリ生成入力)。
クエリ生成処理部330のクエリ鍵値算出部(図示省略)は、入力されたユーザ識別子IDとキーワードKWとを用いて前記平文暗号値CW0の復号に用いる鍵値aW0を算出する(クエリ鍵値算出処理)。
クエリ生成処理部330のクエリ生成部(図示省略)は、算出された鍵値aW0と前記ユーザ識別子IDとを含んだ検索クエリQKを生成し、生成した検索クエリQKを出力する(検索クエリ生成処理)。
検索部512は、入力されたワイルドカード階層値Wに基づいて入力された検索クエリQKに含まれるユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出する。
検索部512は、抽出したワイルドカード識別子と選択した暗号文データCTWに含まれるワイルドカード暗号値CW1と識別暗号値CW3と入力された検索クエリQKに含まれる鍵値aW0とを用いて、選択した暗号文データCTWに含まれる平文暗号値CW0を復号する。
検索部512は、前記平文暗号値CW0を復号して得られた復号データが前記平文データMWと一致するか否かを判定する。
検索部512は、前記復号データが前記平文データMWと一致した場合、選択した暗号文データCTWに対応する暗号文データCTを検索記憶部590から取得する。
図22は、実施の形態3における階層型IDベース暗号システム100のパターンPWの一例を示す図である。
実施の形態3における暗号化方法の処理の流れについて、図23に基づいて説明する。
S411の後、S420に進む。
S440の後、S450に進む。
ハッシュ値h(CT)は暗号文データCTを群GTの要素に写した値である。例えば、ハッシュ値h(CT)は、暗号文データCTをビット列として入力した場合のハッシュ関数SHA−1の出力値である。
S450の後、S460に進む。
S480の後、S490に進む。
S490により、暗号化方法の処理は終了する。
復号装置300のクエリ生成処理部330が実行するクエリ生成方法の処理の流れについて、図24に基づいて説明する。
S610の後、S620に進む。
S650の後、S660に進む。
S660により、クエリ生成方法の処理は終了する。
検索装置500の検索処理部510が実行する検索方法の処理の流れについて、図25に基づいて説明する。
S710の後、S711に進む。
S712の後、S720に進む。
平文データMWの算出方法は、復号方法(図15のS520−S540参照)と同様である。
S740の後、S750に進む。
ハッシュ値h(CT)の算出方法は、S450(図23参照)と同様である。
S750の後、S760に進む。
平文データMWとハッシュ値h(CT)とが一致する場合(YES)、S770に進む。
平文データMWとハッシュ値h(CT)とが一致しない場合(NO)、S711に戻る。
S770により、検索方法の処理は終了する。
この場合、暗号文データCTWは検索キーワードと同じ数の暗号文データCTWを含み、少なくともいずれかの暗号文データCTWについてハッシュ値h(CT)が一致した場合に検索にヒットしたと判定し、暗号文データCTを出力する。但し、全ての暗号文データCTWについてハッシュ値h(CT)が一致した場合に検索にヒットしたと判定しても構わない。さらに、暗号文データCTWの順番、つまり、検索キーワードの階層順序が一致した場合に検索にヒットしたと判定しても構わない。
これにより、暗号文データCTと暗号文データCTW(暗号化キーワード)とを一緒に保持しておく必要はなくなり、別々に管理しておくことができる。したがって、データ管理の柔軟性を向上させることができる。
しかし、「焼き直し」を必要としない場合(すなわち自分宛の暗号文のみを検索する場合)には、検索クエリにユーザ識別子を含まない構成にしてもよい。
このようにすれば、検索ユーザは検索装置に対して自らのユーザ識別子を隠したまま検索を依頼することができる。
ここで言う「委譲可能な秘匿ベクトル暗号」とは、IDベース暗号または属性ベース暗号などのいわゆる述語暗号(Predicate encryption)または関数型暗号(Functional encryption)である。
但し、「委譲可能な秘匿ベクトル暗号」は、鍵委譲の機能を備え、かつ暗号化のIDまたは属性としてワイルドカード相当の機能を備えているものとする。さらに、「委譲可能な秘匿ベクトル暗号」は、IDまたは属性の情報が暗号文から漏洩しない匿名性を備えているものとする。
この具体的な実現方式には、例えば非特許文献7に記載のDelegatable HVEや、非特許文献8に記載のHierarchical predicate encryptionなどがある。
それぞれの暗号方式によって具体的なアルゴリズムやパラメータ、あるいは根拠とする数論仮定は異なる。しかし、いずれの暗号方式も基本的には実施の形態1と同様にセットアップ手段、鍵生成手段、鍵委譲手段、暗号化手段および復号手段、またはそれらに類するものを含む構成となっている。このため、本実施の形態に開示した構成に準じた構成をとることにより、本実施の形態と同様に「グループ共有型公開鍵秘匿検索」を実現することができる。これは、当業者であれば容易に理解し得ることである。
これにより、大企業や官公庁のように大きな階層を持つ組織においても高速な検索および復号を実現することができる。
これによって、図21に示した田中さんのように通常の階層構造から外れるようなユーザにも柔軟に対応することができる。つまり、特異な階層構造にも柔軟に対応することができる。
検索可能なユーザを追加または削除する形態について説明する。
以下、実施の形態3と異なる事項について主に説明する。説明を省略する事項については実施の形態3と同様である。
例えば、採用係に高橋さんが新たに配属された場合、図26に示すように高橋さんのユーザ識別子ID9を生成する。
採用係長は実施の形態1で説明した鍵委譲方法により高橋さんにユーザ秘密鍵SKを委譲し、高橋さんは委譲されたユーザ秘密鍵SKを用いて実施の形態3で説明したクエリ生成方法により検索クエリQKを生成する。
人事課長は査定係長にユーザ秘密鍵SKを委譲し、査定係長は委譲されたユーザ秘密鍵SKを用いて検索クエリを生成する。また、査定係長は委譲されたユーザ秘密鍵SKを用いて査定係の各社員にユーザ秘密鍵SKを委譲する。
例えば、図27に示すような削除者リストを検索装置500の検索記憶部590(検索識別子記憶部の一例)に記憶しておく。
削除者リストは、検索できないユーザ(検索権限が無いユーザ)のユーザ識別子ID(非検索識別子)の一覧を示す。
人事課の研修係が廃止になった場合、同様に、人事課長が削除者リストへの研修係の登録を依頼し、検索装置500のユーザ管理部が研修係のユーザ識別子ID37を図27に示すように削除者リストに追加する。
人事課の研修係が復活した場合、同様に、人事課長が削除者リストからの消去を依頼し、検索装置500のユーザ管理部が研修係のユーザ識別子ID37を削除者リストから消去する。
実施の形態4における検索装置500の検索方法について、図28に基づいて説明する。
ユーザ識別子IDが削除者リストに含まれている場合(YES)、検索方法の処理を終了する。
ユーザ識別子IDが削除者リストに含まれていない場合(NO)、S713に進む。
この場合、山田さんは検索装置500を用いて検索を行うことができない。
ユーザ識別子IDより上位の階層のユーザ識別子が削除者リストに含まれている場合(YES)、検索方法の処理を終了する。
ユーザ識別子IDより上位の階層のユーザ識別子が削除者リストに含まれていない場合(NO)、S711に進む。
この場合、研修係の社員は検索装置500を用いて検索を行うことができない。
しかしその場合でも、山田さんは、採用係宛て(あるいはそれより広範囲の人事課宛てや総務部宛て、全社員宛ても含む)の暗号文を検索することができない。
したがって、検索手順の中で、暗号文の各要素のうちワイルドカードに対応する要素の「焼き直し」が行われる。山田さんは佐藤氏の名前を使っているので、暗号文のワイルドカードは佐藤さんの名前で焼き直される。
一方、山田さんが送った検索クエリの中に含まれている復号鍵dkは、山田さんの名前を使って委譲された鍵であり、名前に対応する箇所には山田さんの名前が含まれている。
このように、焼き直しに使われる名前(佐藤)と復号鍵に含まれる名前(山田)とが異なるので、仮にキーワードが一致していても、検索にヒットすることはない。
なぜならば、山田さん用のパターン(図22のパターンP1)にはワイルドカードが含まれていないからである。このため、暗号文の「焼き直し」が発生せず、山田さんの復号鍵dkが有効に機能する。
このようにするには、実施の形態3にも記載のように、山田さんの検索クエリの中にユーザ識別子IDを含まない構成にすればよい。
また、グループからユーザまたは下位グループを削除して、そのグループに関連するキーワード検索をできないようにすることができる。
したがって、ユーザやグループの追加および脱退に柔軟に対応することができる。
削除者リストに含まれるユーザが個人宛ての暗号文も検索できない形態について説明する。
以下、実施の形態4と異なる事項について主に説明する。説明を省略する事項については実施の形態4と同様である。
図29に示すように、実施の形態5では社員(ユーザの一例)を対応付ける階層を複数設ける。
例えば、山田さんのユーザ識別子ID6には第4階層と第5階層との2つの階層に“山田”が含まれている。つまり、社員層が二重化されている。
図30に示すように、実施の形態5では社員を対応付けた複数の階層のうち少なくとも1つの階層にワイルドカード値「*」を設定する。
例えば、山田さん用のパターンP1には、第4階層の要素としてワイルドカード値「*」が含まれている。
したがって、削除者リストに名前が載れば、そのユーザは検索を行うことができなくなる。つまり、そのユーザの検索権限は失効する。
したがって、ユーザやグループの失効に柔軟に対応することができる。
Claims (14)
- 階層構造を有する組織内で第k階層(kは2以上の特定の整数)に属する特定ユーザのユーザ識別子を第k階層を識別する階層識別子として含むと共に第1階層から第k−1階層までの階層を識別するk−1個の階層識別子を含むユーザ識別子IDを用いる暗号システムにおいて、
暗号化する平文データMを入力し、入力した平文データMを暗号化して平文暗号値C0を算出し、階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力し、入力したパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定し、k個の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力し、入力した公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出し、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出し、入力したパターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定し、入力した公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出し、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出し、算出した平文暗号値C0とワイルドカード暗号値C1と識別暗号値C3とを含むと共に前記ワイルドカード階層を示すワイルドカード階層値Wを含む暗号文データCTを生成し、生成した暗号文データCTを出力する暗号化装置と、
前記暗号文データCTと前記ユーザ識別子IDとを入力し、入力した暗号文データCTに含まれるワイルドカード階層値Wに基づいて入力したユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と入力した暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて入力した暗号文データCTに含まれる平文暗号値C0を復号し、前記平文暗号値C0を復号して得られる前記平文データMを出力する復号装置と
を備えたことを特徴とする暗号システム。 - 前記公開鍵PKは、k個の階層に対応付けられたk個の鍵値H’を含むH’鍵値群を含み、
前記暗号化装置は、入力した公開鍵PKに含まれるH’鍵値群から前記ワイルドカード階層に対応付けられた鍵値H’を第2のワイルドカード鍵値として抽出し、抽出した第2のワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1’を算出し、入力した公開鍵PKに含まれるH’鍵値群から前記識別階層に対応付けられた鍵値H’を第2の識別鍵値として抽出し、抽出した第2の識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3’を算出し、算出したワイルドカード暗号値C1’と識別暗号値C3’とを含めて前記暗号文データCTを出力し、
前記復号装置は、抽出したワイルドカード識別子と入力した暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とワイルドカード暗号値C1’と識別暗号値C3’とを用いて入力した暗号文データCTに含まれる平文暗号値C0を復号する
ことを特徴とする請求項1記載の暗号システム。 - 前記暗号化装置は、さらに、特定の平文データMWを暗号化して平文暗号値CW0を算出し、前記暗号文データCTの検索に用いるキーワードKWを入力し、前記パターンPを含むと共に前記キーワードKWを第K+1階層を識別する階層識別子として含むパターンPWを用いてワイルドカード暗号値CW1と識別暗号値CW3とを算出し、算出した平文暗号値CW0とワイルドカード暗号値CW1と識別暗号値CW3とを含んだ暗号文データCTWを前記暗号文データCTに対応付けて出力し、
前記暗号システムは、さらに、
前記ユーザ識別子IDと前記キーワードKWとを入力し、入力したユーザ識別子IDとキーワードKWとを用いて前記平文暗号値CW0の復号に用いる鍵値y0を算出し、算出した鍵値y0と前記ユーザ識別子IDとを含んだ検索クエリQKを生成し、生成した検索クエリQKを出力する検索クエリ生成装置と、
複数の暗号文データCTと複数の暗号文データCTWとを対応付けて記憶する暗号文記憶部を有する検索装置とを備え、
前記検索装置は、前記検索クエリQKと前記ワイルドカード階層値Wとを入力し、前記暗号文記憶部から暗号文データCTWを選択し、入力したワイルドカード階層値Wに基づいて入力した検索クエリQKに含まれるユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と選択した暗号文データCTWに含まれるワイルドカード暗号値CW1と識別暗号値CW3と入力した検索クエリQKに含まれる鍵値y0とを用いて選択した暗号文データCTWに含まれる平文暗号値CW0を復号し、前記平文暗号値CW0を復号して得られた復号データが前記平文データMWと一致するか否かを判定し、前記復号データが前記平文データMWと一致した場合、選択した暗号文データCTWに対応する暗号文データCTを前記暗号文記憶部から取得し、取得した暗号文データCTを入力した検索クエリQKに対する検索結果として出力する
ことを特徴とする請求項1記載の暗号システム。 - 前記暗号化装置は、前記暗号文データCTのハッシュ値を前記平文データMWとして算出し、算出した平文データMWを暗号化して前記平文暗号値CW0を算出し、
前記検索装置は、選択した暗号文データCTWに対応する暗号文データCTのハッシュ値を前記平文データMWとして算出し、前記復号データが算出した平文データMWと一致するか否かを判定する
ことを特徴とする請求項3記載の暗号システム。 - 前記暗号化装置は、前記平文データMWとして所定の検索定数を予め記憶し、予め記憶した検索定数を暗号化して前記平文暗号値CW0を算出し、
前記検索装置は、前記平文データMWとして前記検索定数を予め記憶し、前記復号データが前記検索定数と一致するか否かを判定する
ことを特徴とする請求項3記載の暗号システム。 - 前記検索装置は、検索する権限が無いユーザのユーザ識別子IDを非検索識別子として記憶する非検索識別子記憶部を備え、
前記検索装置は、入力した検索クエリQKに含まれるユーザ識別子IDと前記非検索識別子記憶部に記憶された非検索識別子とが一致するか否かを判定し、前記ユーザ識別子IDと前記非検索識別子とが一致する場合に前記検索結果を出力しない
ことを特徴とする請求項3記載の暗号システム。 - 前記検索装置は、検索する権限が無いユーザが属する階層より上位の階層の階層識別子を非検索識別子として記憶する非検索識別子記憶部を備え、
前記検索装置は、入力した検索クエリQKに含まれるユーザ識別子IDに前記非検索識別子記憶部に記憶された非検索識別子が含まれるか否かを判定し、前記ユーザ識別子IDに前記非検索識別子が含まれる場合に前記検索結果を出力しない
ことを特徴とする請求項3記載の暗号システム。 - 前記ユーザ識別子IDは、前記特定のユーザの第1のユーザ識別子を第k階層を識別する階層識別子として含むと共に前記特定のユーザの第2のユーザ識別子を第k+1階層を識別する階層識別子として含み、
前記公開鍵PKに含まれるH鍵値群は、k+1個の階層に対応付けられたk+1個の鍵値Hを含み、
前記パターンPは、第k階層と第k+1階層との少なくともいずれかの階層のパターン値としてワイルドカード値を含む
ことを特徴とする請求項3記載の暗号システム。 - 階層構造を有する組織内で第k階層(kは2以上の特定の整数)に属する特定ユーザのユーザ識別子を第k階層を識別する階層識別子として含むと共に第1階層から第k−1階層までの階層を識別するk−1個の階層識別子を含むユーザ識別子IDを用いる暗号システムの暗号処理方法において、
暗号化装置が、暗号化する平文データMを入力し、入力した平文データMを暗号化して平文暗号値C0を算出し、階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力し、入力したパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定し、k個の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力し、入力した公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出し、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出し、入力したパターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定し、入力した公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出し、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出し、算出した平文暗号値C0とワイルドカード暗号値C1と識別暗号値C3とを含むと共に前記ワイルドカード階層を示すワイルドカード階層値Wを含む暗号文データCTを出力し、
復号化装置が、前記暗号文データCTと前記ユーザ識別子IDとを入力し、入力した暗号文データCTに含まれるワイルドカード階層値Wに基づいて入力したユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と入力した暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて入力した暗号文データCTに含まれる平文暗号値C0を復号し、前記平文暗号値C0を復号して得られる前記平文データMを出力する
ことを特徴とする暗号システムの暗号処理方法。 - 前記暗号化装置は、さらに、特定の平文データMWを暗号化して平文暗号値CW0を算出し、前記暗号文データCTの検索に用いるキーワードKWを入力し、前記パターンPを含むと共に前記キーワードKWを第K+1階層を識別する階層識別子として含むパターンPWを用いてワイルドカード暗号値CW1と識別暗号値CW3とを算出し、算出した平文暗号値CW0とワイルドカード暗号値CW1と識別暗号値CW3とを含んだ暗号文データCTWを前記暗号文データCTに対応付けて出力し、
検索クエリ生成装置が、前記ユーザ識別子IDと前記キーワードKWとを入力し、入力したユーザ識別子IDとキーワードKWとを用いて前記平文暗号値CW0の復号に用いる鍵値y0を算出し、算出した鍵値y0と前記ユーザ識別子IDとを含んだ検索クエリQKを出力し、
検索装置が、複数の暗号文データCTと複数の暗号文データCTWとを対応付けて記憶する暗号文記憶部を有し、
前記検索装置は、前記検索クエリQKと前記ワイルドカード階層値Wとを入力し、前記暗号文記憶部から暗号文データCTWを選択し、入力したワイルドカード階層値Wに基づいて入力した検索クエリQKに含まれるユーザ識別子IDから前記ワイルドカード階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と選択した暗号文データCTWに含まれるワイルドカード暗号値CW1と識別暗号値CW3と入力した検索クエリQKに含まれる鍵値y0とを用いて選択した暗号文データCTWに含まれる平文暗号値CW0を復号し、前記平文暗号値CW0を復号して得られた復号データが前記平文データMWと一致するか否かを判定し、前記復号データが前記平文データMWと一致した場合、選択した暗号文データCTWに対応する暗号文データCTを前記暗号文記憶部から取得し、取得した暗号文データCTを入力した検索クエリQKに対する検索結果として出力する
ことを特徴とする請求項9記載の暗号システムの暗号処理方法。 - 暗号化する平文データMを入力し、k個(kは2以上の特定の整数)の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力し、階層を識別する階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力する暗号化入力部と、
前記暗号化入力部が入力した平文データMを暗号化して平文暗号値C0を算出し、前記暗号化入力部が入力したパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定し、前記暗号化入力部が入力した公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出し、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出し、前記パターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定し、前記公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出し、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出する暗号値算出部と、
前記暗号値算出部により算出された平文暗号値C0とワイルドカード暗号値C1と識別暗号値C3とを含むと共に前記ワイルドカード階層を示すワイルドカード階層値Wを含む暗号文データCTを生成し、生成した暗号文データCTを出力する暗号文出力部と
を備えたことを特徴とする暗号化装置。 - 暗号化する平文データMを入力し、k個(kは2以上の特定の整数)の階層に対応付けられたk個の鍵値Hを含むH鍵値群を含んだ公開鍵PKを入力し、階層を識別する階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを入力する暗号化入力処理と、
前記暗号化入力処理により入力された平文データMを暗号化して平文暗号値C0を算出し、前記暗号化入力処理により入力されたパターンPに基づいて前記パターン値がワイルドカード値である階層をワイルドカード階層として判定し、前記暗号化入力処理により入力された公開鍵PKに含まれるH鍵値群から前記ワイルドカード階層に対応付けられた鍵値Hをワイルドカード鍵値として抽出し、抽出したワイルドカード鍵値を用いて前記平文暗号値C0の復号に用いるワイルドカード暗号値C1を算出し、前記パターンPに基づいて前記パターン値が階層識別子である階層を識別階層として判定し、前記公開鍵PKに含まれるH鍵値群から前記識別階層に対応付けられた鍵値Hを識別鍵値として抽出し、抽出した識別鍵値を用いて前記平文暗号値C0の復号に用いる識別暗号値C3を算出する暗号値算出処理と、
前記暗号値算出処理により算出された平文暗号値C0とワイルドカード暗号値C1と識別暗号値C3とを含むと共に前記ワイルドカード階層を示すワイルドカード階層値Wを含む暗号文データCTを生成し、生成した暗号文データCTを出力する暗号文出力処理と
をコンピュータに実行させることを特徴とする暗号化プログラム。 - 階層構造を有する組織内で第k階層(kは2以上の特定の整数)に属する特定ユーザのユーザ識別子を第k階層を識別する階層識別子として含むと共に第1階層から第k−1階層までの階層を識別するk−1個の階層識別子を含むユーザ識別子IDを用いる復号装置において、
階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを用いて生成された暗号文データCTであって平文データMを暗号化した平文暗号値C0と特定のワイルドカード暗号値C1と特定の識別暗号値C3とを含むと共に前記パターンPに含まれるパターン値がワイルドカード値である階層を示すワイルドカード階層値Wを含む暗号文データCTを入力し、前記ユーザ識別子IDを入力する復号入力部と、
前記復号入力部が入力した暗号文データCTに基づいて、前記復号入力部が入力したユーザ識別子IDから前記ワイルドカード階層値Wによって示される階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と前記暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて前記暗号文データCTに含まれる平文暗号値C0を復号し、前記平文暗号値C0を復号して得られる前記平文データMを出力する復号部と
を備えたことを特徴とする復号装置。 - 階層構造を有する組織内で第k階層(kは2以上の特定の整数)に属する特定ユーザのユーザ識別子を第k階層を識別する階層識別子として含むと共に第1階層から第k−1階層までの階層を識別するk−1個の階層識別子を含むユーザ識別子IDを用いる復号プログラムにおいて、
階層識別子と任意のユーザを意味するワイルドカード値と不要な階層を意味する空欄値とのいずれかを階層毎にパターン値として含んだパターンPを用いて生成された暗号文データCTであって平文データMを暗号化した平文暗号値C0と特定のワイルドカード暗号値C1と特定の識別暗号値C3とを含むと共に前記パターンPに含まれるパターン値がワイルドカード値である階層を示すワイルドカード階層値Wを含む暗号文データCTを入力し、前記ユーザ識別子IDを入力する復号入力処理と、
前記復号入力処理により入力された暗号文データCTに基づいて、前記復号入力処理により入力されたユーザ識別子IDから前記ワイルドカード階層値Wによって示される階層の階層識別子をワイルドカード識別子として抽出し、抽出したワイルドカード識別子と前記暗号文データCTに含まれるワイルドカード暗号値C1と識別暗号値C3とを用いて前記暗号文データCTに含まれる平文暗号値C0を復号し、前記平文暗号値C0を復号して得られる前記平文データMを出力する復号処理と
をコンピュータに実行させることを特徴とする復号プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/050778 WO2012098649A1 (ja) | 2011-01-18 | 2011-01-18 | 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置、復号プログラム、セットアップ装置、セットアッププログラム、鍵生成装置、鍵生成プログラム、鍵委譲装置および鍵委譲プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5501482B2 true JP5501482B2 (ja) | 2014-05-21 |
JPWO2012098649A1 JPWO2012098649A1 (ja) | 2014-06-09 |
Family
ID=46515301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012553498A Expired - Fee Related JP5501482B2 (ja) | 2011-01-18 | 2011-01-18 | 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置および復号プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9276746B2 (ja) |
EP (1) | EP2667538A4 (ja) |
JP (1) | JP5501482B2 (ja) |
CN (1) | CN103329478B (ja) |
WO (1) | WO2012098649A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130040065A (ko) * | 2011-10-13 | 2013-04-23 | 삼성전자주식회사 | 전자 장치 및 그 암호화 방법 |
WO2013111284A1 (ja) | 2012-01-25 | 2013-08-01 | 三菱電機株式会社 | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 |
JP5447544B2 (ja) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
CN110086830B (zh) | 2012-08-15 | 2022-03-04 | 维萨国际服务协会 | 可搜索的经加密的数据 |
KR101493212B1 (ko) * | 2012-10-31 | 2015-02-23 | 삼성에스디에스 주식회사 | 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치 |
EP2945313B1 (en) | 2013-01-12 | 2017-09-06 | Mitsubishi Electric Corporation | Key generation device, key generation program, concealed data search system, and key distribution method |
WO2014112170A1 (ja) * | 2013-01-16 | 2014-07-24 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
JP5963936B2 (ja) | 2013-02-25 | 2016-08-03 | 三菱電機株式会社 | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム |
DE112014007235B4 (de) * | 2014-12-05 | 2024-10-10 | Mitsubishi Electric Corporation | Kryptografisches System, Hauptschlüsselaktualisierungseinrichtung und Hauptschlüsselaktualisierungsprogramm |
CN107251479B (zh) * | 2015-02-20 | 2020-08-11 | 三菱电机株式会社 | 数据保管装置和数据处理方法 |
US10097522B2 (en) * | 2015-05-21 | 2018-10-09 | Nili Philipp | Encrypted query-based access to data |
WO2017139592A1 (en) * | 2016-02-12 | 2017-08-17 | Genosecurity, LLC | Security enhanced portable data store and processor for allowing secure and selective access to genomic data |
WO2018042492A1 (ja) * | 2016-08-29 | 2018-03-08 | 有限会社アドリブ | Id管理装置、id管理方法、コンピュータプログラム |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
WO2019016181A1 (en) | 2017-07-18 | 2019-01-24 | Legic Identsystems Ag | METHOD AND DEVICES USED TO VERIFY AUTHORIZATION OF AN ELECTRONIC DEVICE |
US20210067317A1 (en) * | 2018-01-17 | 2021-03-04 | Mitsubishi Electric Corporation | Data management device, data management method, and computer readable medium |
JP7295818B2 (ja) * | 2020-02-06 | 2023-06-21 | Kddi株式会社 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
CN112668042B (zh) * | 2020-12-16 | 2022-12-02 | 西安电子科技大学 | 一种文件加密方法 |
CN113824559B (zh) * | 2021-09-29 | 2023-05-12 | 福建师范大学 | 基于sm9的高效分层加密方法 |
CN114285609B (zh) * | 2021-12-10 | 2024-02-13 | 中国联合网络通信集团有限公司 | 加密方法、装置、设备及存储介质 |
CN116305225B (zh) * | 2023-05-24 | 2023-08-18 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161523A (ja) * | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体 |
JP2010165275A (ja) * | 2009-01-19 | 2010-07-29 | Mitsubishi Electric Corp | データ格納システム及び情報送信装置及びサーバ装置 |
JP2010273317A (ja) * | 2009-04-23 | 2010-12-02 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
US7393213B2 (en) | 2004-05-19 | 2008-07-01 | Epivalley Co., Ltd. | Method for material growth of GaN-based nitride layer |
US7620625B2 (en) | 2004-05-20 | 2009-11-17 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
US7987201B2 (en) | 2005-05-19 | 2011-07-26 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
WO2008066671A2 (en) * | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
JP2008176040A (ja) | 2007-01-18 | 2008-07-31 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム |
JP2008288837A (ja) | 2007-05-17 | 2008-11-27 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム |
US20090019751A1 (en) | 2007-07-20 | 2009-01-22 | Goetting Thomas J | Removably attachable card and card retaining device |
JP2010160235A (ja) | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | 検索システム、端末装置、データベース装置、検索方法及びプログラム |
-
2011
- 2011-01-18 CN CN201180065310.6A patent/CN103329478B/zh not_active Expired - Fee Related
- 2011-01-18 JP JP2012553498A patent/JP5501482B2/ja not_active Expired - Fee Related
- 2011-01-18 WO PCT/JP2011/050778 patent/WO2012098649A1/ja active Application Filing
- 2011-01-18 EP EP11856496.2A patent/EP2667538A4/en not_active Withdrawn
- 2011-01-18 US US13/980,176 patent/US9276746B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161523A (ja) * | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体 |
JP2010165275A (ja) * | 2009-01-19 | 2010-07-29 | Mitsubishi Electric Corp | データ格納システム及び情報送信装置及びサーバ装置 |
JP2010273317A (ja) * | 2009-04-23 | 2010-12-02 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6013062054; 小林鉄太郎: 'Anonymous HIBE とその応用' 2009年 暗号と情報セキュリティシンポジウム (SCIS2009) [CD-ROM] , 20090120, 第1〜6頁 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2012098649A1 (ja) | 2014-06-09 |
US20130287206A1 (en) | 2013-10-31 |
WO2012098649A1 (ja) | 2012-07-26 |
EP2667538A1 (en) | 2013-11-27 |
EP2667538A4 (en) | 2017-08-16 |
US9276746B2 (en) | 2016-03-01 |
CN103329478B (zh) | 2015-11-25 |
CN103329478A (zh) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5501482B2 (ja) | 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置および復号プログラム | |
JP5606642B2 (ja) | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 | |
Liu et al. | Two-factor data security protection mechanism for cloud storage system | |
Boneh et al. | Functional encryption: a new vision for public-key cryptography | |
Liang et al. | Attribute based proxy re-encryption with delegating capabilities | |
EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
Wang et al. | A ciphertext-policy attribute-based encryption scheme supporting keyword search function | |
Song et al. | Efficient Attribute‐Based Encryption with Privacy‐Preserving Key Generation and Its Application in Industrial Cloud | |
US20060242407A1 (en) | Cryptographic key management | |
Wei et al. | Enabling (end-to-end) encrypted cloud emails with practical forward secrecy | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
Zhang et al. | Feacs: A flexible and efficient access control scheme for cloud computing | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
Ibraimi et al. | A type-and-identity-based proxy re-encryption scheme and its application in healthcare | |
Han et al. | Security and efficiency data sharing scheme for cloud storage | |
Wang et al. | An efficient cloud-based personal health records system using attribute-based encryption and anonymous multi-receiver identity-based encryption | |
Deng et al. | Policy-based broadcast access authorization for flexible data sharing in clouds | |
Wu et al. | Blockchain privacy protection based on post quantum threshold algorithm | |
Xu et al. | Efficient attribute-based encryption with blackbox traceability | |
Manjusha et al. | Comparative study of attribute based encryption techniques in cloud computing | |
Ghopur et al. | Puncturable ciphertext-policy attribute-based encryption scheme for efficient and flexible user revocation | |
Al Etaiwi et al. | Structured encryption algorithm for text cryptography | |
Chen et al. | A hybrid encryption scheme with key-cloning protection: user/terminal double authentication via attributes and fingerprints | |
Gritti et al. | Empowering personal health records with cloud computing: How to encrypt with forthcoming fine-grained policies efficiently | |
Asim et al. | Ciphertext-policy attribute-based broadcast encryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5501482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |