JP6096782B2 - 階層的属性ベースの暗号化及び復号 - Google Patents

階層的属性ベースの暗号化及び復号 Download PDF

Info

Publication number
JP6096782B2
JP6096782B2 JP2014532524A JP2014532524A JP6096782B2 JP 6096782 B2 JP6096782 B2 JP 6096782B2 JP 2014532524 A JP2014532524 A JP 2014532524A JP 2014532524 A JP2014532524 A JP 2014532524A JP 6096782 B2 JP6096782 B2 JP 6096782B2
Authority
JP
Japan
Prior art keywords
domain
authority
user
secret key
hierarchy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014532524A
Other languages
English (en)
Other versions
JP2014531850A (ja
Inventor
アシム,ムハンマド
イグナテンコ,タニヤ
ペトコヴィク,ミラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47192018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6096782(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2014531850A publication Critical patent/JP2014531850A/ja
Application granted granted Critical
Publication of JP6096782B2 publication Critical patent/JP6096782B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は階層的属性ベースの暗号システムに関する。
ホームヘルスケアを介した従来のヘルスケアからウェルネスサービスまで広がるケアサイクルに関与する複数の異なるパーティ間で、データ交換の必要性が高まっており、デジタル的に格納されたヘルスデータのセキュアな管理が重要な問題となっている。今日のアプローチは、物理的手順及び管理的手順で補足された従来のセキュリティメカニズムに基づくものであり、ヘルス情報の利用が制限され、ヘルスレコードの交換が面倒になっている。デジタルポリシー管理及び実施技術は、(1)データが転送されるインフラストラクチャまたは機関境界とは独立にデータを保護する、異質なネットワークにおけるエンド・ツー・エンドプライバシー及びセキュリティ;(2)ヘルスケアアプリケーションにおいて非常に重要な、属性ベースのアクセス制御メカニズムの上での使用制御;及び(3)特定ネットワークの準備の必要性をなくし、実装と維持のコストを低減する、ネットワークにとらわれずにシステムを開発できる単純な相互利用可能なセキュリティアーキテクチャ;を提供することによりこれらのアプローチより優れている。
かかるセキュリティシステムの重要なコンポーネントは、非特許文献1により知られている属性ベース暗号方式(ABE)であり、具体的には、暗号文ポリシーABE方式(CP−ABE)である。この方式では、データは、好適な一組の属性を有するユーザのみがデータを復号できるように、アクセス制御ポリシーとしても知られるアクセスストラクチャにより暗号化される。データを復号するため、ユーザは、自分が有する一組の属性に対応する秘密鍵を、トラステッドオーソリティ(trusted authority)から入手する。
既知の属性ベース暗号方式は単一のルートオーソリティ(root authority)を使用する。すなわち、システム中の全ユーザは、セントラルオーソリティ(central authority)から自分の属性に関連する秘密鍵を取得する。しかし、大きな分散した組織では、このアプローチは非現実的である。
階層的暗号方式により組織の階層を確立でき、一般的に組織の階層の下位にいる人にいくつかのタスクを委任できる。セントラルオーソリティはドメインオーソリティ(domain authorities)に秘密鍵を発行するだけである。これにより、セントラルオーソリティの手間が減少し、ユーザの利便性があがる結果となる。セントラルオーソリティにコンタクトする替わりに、ユーザは自分のドメイン(またはデパートメント)オーソリティにコンタクトして、自分の秘密鍵を取得する。アイデンティティベース階層的暗号方式の例が非特許文献2に開示されている。
特許文献1はユーザ制御暗号に関する方法を開示している。このシステムでは、ルート鍵(root key)は、患者の秘密(例えば、バイオメトリック、パスワード)から求められる。このルート鍵を用いて、一組の復号及び暗号化鍵を求める。これらの鍵は階層に従う。この階層は、暗号化及び復号鍵の機能を黙示的に規定する。例えば、階層中のあるレベルの復号鍵は、対応する暗号化鍵を用いて暗号化された文書のみを復号できる。
非特許文献3と非特許文献5は、階層的アイデンティティベース暗号(HIBE)システムと暗号文ポリシー属性ベース暗号化(CP−ABE)システムを組み合わせて、アクセス制御と委任を提供する階層的属性ベース暗号(HABE)モデルを開示している。性能・表現性トレードオフ(performance-expressivity
tradeoff)を行って高い性能を実現するHABE方式が開示されている。ドメインマスター(DM)が、ドメインのユーザまたは互いに素な一組の属性のいずれかを管理できるようにしてもよい。属性に対応する鍵は、その属性を管理しているドメインマスターにより発行される。このアプローチには次の欠点がある:1)暗号文のサイズと復号コストが階層の深さに依存し、階層の深さとともに増加する。2)暗号化の際、暗号化器はそれぞれのドメインと階層を指定しなければならない。すなわち、新しいドメイン(例えば、病院)がネットワークに参加すると、新しく参加したメンバーのユーザは、アクセス制御ポリシーを満たしていても、すでに暗号化されたデータにはアクセスできない。
非特許文献4は、階層の深さにかかわらず、2つの双線形マップ計算を用いて復号を実行する階層アイデンティティベース暗号(HIBE)システムを開示している。
米国特許出願公開第2010/0246827A1
J. Bethencourt, A. Sahai, and B. Waters, 「Ciphertext-Policy Attribute-Based Encryption」Proceedings of the 2007 IEEE Symposium on Security and Privacy, pages 321-334, 2007 C. Gentry et al., 「Hierarchical ID-Based Cryptography」ASIACRYPT 2002, LNCS 2501, pp. 548‐566, Springer-Verlag Berlin Heidelberg, 2002 Guojun Wang, Qin Liu and Jie Wu,「Hierarchical Attribute-Based Encryption for Fine-Grained Access Control in Cloud Storage Services」 17th ACM Conference on Computer and Communications Security, October 4-8, 2010 Dan Boneh, Xavier Boyen, Eu-Jin Goh「Hierarchical Identity Based Encryption with Constant Size Ciphertext」 Cryptology ePrint Archive: Report 2005/015 (http://eprint.iacr.org/2005/015.pdf) G. Wang et al. 「Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers」, Computer & Security, Elsevier Science Publishers, Amsterdam, NL, vol. 30, no. 5, 2011
階層属性ベース暗号システムを改良すると有利である。
この問題をよりうまく解決するため、本発明は、請求項1に係る暗号システム、請求項11に係るユーザ秘密鍵の生成方法、請求項12に係るメッセージの暗号化方法、及び請求項13に係る暗号文の復号方法を提供する。
本発明の第1の態様による暗号システムは、階層をなすドメインオーソリティと、ユーザにアサイン可能な複数の属性とを含み、前記階層中のドメインオーソリティは、ドメイン秘密鍵と一または複数の属性表現に基づき前記ユーザのユーザ秘密鍵を生成し、前記ユーザにアサインされる一組の属性を表す公開鍵情報を含むユーザ秘密鍵生成器を有し、前記ドメイン秘密鍵は、前記階層中のドメインオーソリティの親ドメインオーソリティのドメイン秘密鍵、または前記階層をなすドメインオーソリティのルートオーソリティのルート秘密鍵に基づき、属性表現は前記階層をなすドメインオーソリティとは独立である。
階層とは独立な属性の使用により、ローカルドメインオーソリティは、ユーザに必要な一組の属性により、そのユーザの鍵を発行できる。このユーザにアサインされる必要があるが、ユーザ鍵を発行するドメインオーソリティにはアクセス不可である属性に責任を有する他のどのドメインマスターにもコンタクトする必要はないその結果、提案のシステムにより、属性ベース階層的暗号システムにおける鍵生成の委任ができるようになる。
以下、ドメイン秘密鍵は元のドメイン秘密鍵と呼び、ドメインオーソリティは元のドメインオーソリティと呼ぶが、特に元のドメインオーソリティによるさらに別のドメイン秘密鍵の生成を説明する時にそうする。これは用語だけの問題である。「元の」との形容詞は、ドメイン秘密鍵やドメインオーソリティの特性を指すものではない。
元のドメインオーソリティは、階層をなすドメインオーソリティにおける子ドメインオーソリティに対してさらに別のドメイン秘密鍵を生成するドメイン秘密鍵生成器を有する。このさらに別のドメイン秘密鍵は、元のドメイン秘密鍵に基づいて生成される。このように、ドメイン秘密鍵の発行は、個々のドメインオーソリティに委任でき、ルートレベルで行う必要は必ずしもない。このように、ルートオーソリティが第1世代のドメインオーソリティ、すなわちレベル1ドメインオーソリティのドメイン秘密鍵を生成し、一世代のドメインオーソリティの各ドメインオーソリティが次の世代のドメインオーソリティのドメイン秘密鍵を生成するという意味で、階層システムをなすドメインオーソリティが生成される。このように、レベル1ドメインオーソリティは、レベル2のドメイン秘密鍵を生成し、以下同様である。
本システムは、階層をなすドメインオーソリティに関連する公開鍵を含む公開情報を有し、子ドメインオーソリティ、すなわち次の世代のドメインオーソリティ中のドメインオーソリティのさらに別のドメイン秘密鍵は、この公開鍵の一部に基づく。好ましくは、前記公開鍵の一部は、元のドメイン秘密鍵を生成でまだ用いられていないものである。公開鍵は階層に関連するので、公開鍵の一部は同様に属性とは独立である。
このように、ドメインオーソリティの逐次的生成は、逐次的に公開鍵のより大きな部分に基づく。これにより、暗号化器は、公開鍵の適切な部分を用いることにより、生成のサブセットのための暗号化ができる。
本発明の一態様によると、子ドメインオーソリティのドメイン秘密鍵によっては、階層の子孫に関連する暗号文の復号ができない。すなわち、暗号文がユーザのレベルより高い階層のレベルに関連する場合、暗号文はそのユーザにより復号して読むことができない。
公開鍵の新しい部分を元のドメイン秘密鍵の既存の鍵情報と結合することにより、階層内の子孫世代に関連する公開鍵の部分のみを用いて生成された暗号文を復号できない新しいドメイン秘密鍵を生成できる。このように、属性ベースの区別に加えて追加的区別オプションを利用できるようにする。これは、適切な一組の属性を有することとは別に、ユーザは、暗号文を復号できるようにするために、階層中の十分高いレベルが必要であることを意味する。同時に、暗号文に関連するポリシーが満たされる限り、システム中の全ての世代により復号され得る暗号文を生成することも可能である。
属性表示は、一組の属性に関連するユーザ秘密鍵を生成するのに使われるが、階層中のすべてのドメインオーソリティに公に利用可能であってもよい。これにより、任意のドメインオーソリティが、どれかの属性に関連するユーザ秘密鍵を生成できる。さらに、表現はシステム全体または世界に対して公開されてもよい。これにより、同じ表現が、メッセージの暗号化のために暗号化器により使われることができる。
ユーザ秘密鍵は、階層中の位置を表す第1コンポーネントと、鍵のユーザすなわちその鍵の将来の所有者にアサインされた一組の属性を表す第2コンポーネントとを含み得る。ユーザ秘密鍵生成器は、第1コンポーネントと第2コンポーネントを乱数値により結合するように構成されてもよい。このように、悪意あるユーザによるユーザ秘密鍵の修正が防止され得る。言い換えると、第1のコンポーネントは、両方のパーティにおけるランダム化ファクタを用いて第2のコンポーネントに結合される。これは、ユーザ秘密鍵の再ランダム化または改変により、ユーザ秘密鍵が無効になるとの効果を有する。結果として、他のユーザと鍵を共有することによる乱用を思いとどまらせることができる。鍵の共有は改変されていないユーザ秘密鍵の共有によってのみ可能であり、ユーザをトレース可能であるからである。
本発明の他の一実施形態によると、復号器を有する階層的属性ベース暗号システムが提供される。復号器は、複数の属性に対するポリシーに関連し、階層をなすドメインオーソリティの少なくとも一部にさらに関連する暗号文を受信し、前記階層をなすドメインオーソリティの少なくとも一部のドメインオーソリティにより発行されたユーザ秘密鍵に基づいて前記暗号文を復号するように構成され、ユーザ秘密鍵に関連する一組の属性が暗号文のアクセスポリシーを満足する場合に、ユーザ秘密鍵により暗号文の復号ができる。
これにより、復号器は、ドメインオーソリティから直接ユーザ秘密鍵を取得できる。セントラルオーソリティにコンタクトする必要はない。ドメインオーソリティは、所望の一組の属性でユーザ秘密鍵を生成する完全に委任された権限を提供され得るからであり、属性が階層とは独立しているからである。
本発明の他の一実施形態によると、ユーザ秘密鍵により、ユーザ秘密鍵を発行した前記階層をなすドメインオーソリティのうちの子孫に関連する暗号文の復号はできない。これにより、階層におけるユーザのレベルに基づき暗号文を復号できる一群のユーザを設定できる。
本発明の他の一態様によると、前記ユーザ秘密鍵は、前記ユーザ秘密鍵を発行した前記階層をなすドメインオーソリティにおける、前記階層中の先行ノードの数を表すレベルに関連し、前記階層をなすドメインオーソリティの少なくとも一部は、所定レベルまでのドメインオーソリティよりなり、前記ユーザ秘密鍵を発行したドメインオーソリティのレベルが前記所定レベル以下であるときにのみ、前記ユーザ秘密鍵により暗号文の復号ができる。
本発明の他の一態様によると、暗号化器を有する階層属性ベース暗号システムが提供され;暗号化器は、ドメインオーソリティの階層の少なくとも一部と複数の俗低に対するポリシーに関する公開鍵情報に基づいてメッセージを暗号化して、そのポリシー及びドメインオーソリティの階層の前記少なくとも一部とに関連する暗号文を取得するように構成され得る。
よって、暗号化器は、ポリシーを満たす一組の属性がアサインされたユーザのみがデータを付く号できるように、そのデータを暗号化できる。暗号文は特定のドメインに結びつけられる必要はない。また、暗号文を、階層をなすドメインオーソリティの一部のみと関連づけ、その階層の一部のユーザのみがそのデータを復号できるようにすることが可能である。
本発明の一態様では、暗号文と関連づけられた前記階層の少なくとも一部は、ルートオーソリティと、前記ルートオーソリティの所定数の世代の子孫ノードとを有する。子孫は、階層中の親からドメイン鍵を取得する、階層をなすドメインオーソリティのうちのドメインオーソリティである。一般的に、世代は階層中の同じレベルにある一組のドメインである。
このように、階層の一部を選択することにより、その階層内のあるレベルよりしたユーザの暗号文を暗号化できる。これは、例えば、階層をなすドメインオーソリティが、レベルが低いとますます高い権限を有する一組織階層のユーザに対応する場合に、有用である。階層中のユーザのレベルが下がり、そのユーザはより高い権限レベルを有し、ユーザはより多くのメッセージを復号して読むことができる。
他の一態様において、本発明は、階層的属性ベース暗号システムにおける階層をなすドメインオーソリティにおいて使用されるユーザ秘密鍵を生成する方法を提供する。
前記方法は、前記階層中のドメインオーソリティの親ドメインオーソリティのドメイン秘密鍵、または階層をなすドメインオーソリティのルートオーソリティのルート秘密鍵とに基づき、ドメイン秘密鍵を生成するステップと、前記ドメイン秘密鍵と、ユーザにアサインされる一組の属性を表す公開鍵情報を含む一または複数の属性表現とに基づき前記ユーザのユーザ秘密鍵を生成するステップとを有し、前記属性表現は前記階層をなすドメインオーソリティとは独立である。
他の一態様において、本発明は、暗号文を復号する方法であって、複数の属性に対するポリシーに関連し、階層をなすドメインオーソリティの少なくとも一部にさらに関連する暗号文を受信するステップと、前記階層をなすドメインオーソリティの少なくとも一部のドメインオーソリティによりユーザに発行されたユーザ秘密鍵に基づいて前記暗号文を復号するステップであって、前記第1のコンポーネントは前記階層をなすドメインオーソリティの少なくとも一部に関連する公開鍵の一部に基づき、前記第2のコンポーネントは前記ユーザにアサインされた前記一組の属性を表す公開鍵情報を含む属性表現に基づくステップとを有し、前記属性表現は前記階層をなすドメインオーソリティとは独立であり、ユーザ秘密鍵に関連する一組の属性が暗号文のポリシーを満足する場合にのみ、ユーザ秘密鍵の復号ができる。
他の一態様において、本発明は、メッセージを暗号化する方法であって、前記階層をなすドメインオーソリティの少なくとも一部に関連する公開鍵情報と、一組の属性を表す公開鍵情報を含む一または複数の属性表現とに基づいて、メッセージを暗号化して、前記属性に対するポリシーと、前記階層をなすドメインオーソリティの少なくとも一部とに関連する暗号文を取得するステップを有し、前記属性表現は前記階層をなすドメインオーソリティとは独立である方法を提供する。
本発明の他の一態様では、コンピュータシステムに上記の一または複数の方法を実行させる命令を含むコンピュータプログラム製品を提供する。
当業者には言うまでもないが、本発明の上記の実施形態、インプリメンテーション、及び/または態様のうち2つ以上を、有用と思われる方法で組み合わせることができる。
画像取得装置、ワークステーション、システム、方法、及び/またはコンピュータプログラム製品の修正や変形は、記載するシステムの修正と変形に対応するが、本説明に基づき当業者により実行できる。
本発明のこれらの態様等は、以下に説明する実施形態から明らかであり、これらの実施形態を参照して説明する。図面中、同じアイテムには同じ参照数字を付した。
階層的属性ベース暗号システムを示す図である。 ドメインオーソリティを示す図である。 階層的属性ベース暗号の方法を示すフローチャートである。 階層的属性ベース暗号システムに関与するエンティティを示す図である。 階層的属性ベース暗号システムにおける公開情報を示す図である。 ドメイン秘密鍵を示す図である。 ユーザ秘密鍵を示す図である。
ヘルスケア分野における提案の方式に対する複数のユースケースシナリオの一は、異なる病院及びヘルスケア期間が参加して国家的または地域的に結びついたヘルスケアネットワークを形成した時である。かかるヘルスケアネットワークで過去に形成されたものの例としては、オランダのNICTIZ、英国のNHS、及びカナダのInfoWayがある。例えば、NICTIZは、オランダの国家電子ヘルスレコード(HER)インフラストラクチャであり、これによりヘルスケアプロバイダ、患者、ヘルスケア保険会社及び政府がヘルスケア関連データを共有できる。NICTIZは、提案の方式のセントラルオーソリティとして機能でき、NICTIZに参加した異なる機関は、自分のドメイン/キーオーソリティ(domain/key authorities)を有するドメインとして機能できる。各メンバー組織のキーオーソリティは、NICTIZのセントラルオーソリティにより一または複数の鍵を発行する。ドメインオーソリティは、これらの鍵を用いて、それぞれ自分のドメイン/組織中のユーザの属性により、自分のユーザにかぎを発行する。ヘルスケアでは、ユーザ(医師、看護師など)の役割とその他の属性は、慎重に扱うべき患者のデータへのアクセスを与える基礎として用いられる。
属性ベース暗号方式により、暗号化器は、属性のリストに対するアクセスコントロールポリシーにより、慎重に扱うべきデータを暗号化できる。既存の属性ベース暗号方式ユーザは、セントラルオーソリティにコンタクトして、自分の属性に関連する秘密鍵を取得しなければならない。ユーザは、関連するアクセスコントロールポリシーを満たしていれば、この秘密鍵を用いて、データを復号できる。しかし、かかる方式ではセントラルオーソリティに過重な負荷がかかる。自分の属性に関連する秘密鍵を得るため、各ユーザがセントラルオーソリティにコンタクトしなければならないからである(上記の例では、すべてのメンバー組織におけるヘルスケアワーカーは、自分の役割その他の属性をNICTIZから取得しなければならない)。また、これはユーザにとっても面倒である。換言すると、現在の属性暗号方式は、通常、ユーザがルート(またはトップ)オーソリティではなくインターミディエイトオーソリティ(intermediate authority)にコンタクトする組織の階層/ワークフローをサポートしていない。
提案の方式では、(サブ)ドメインオーソリティが属性に関連するユーザに鍵を発行できるようにすることにより、セットアップまたはルートオーソリティに対する負荷は、減らされている。ドメインオーソリティは、許されれば、階層を下方向にまたいで他のユーザにも鍵を発行できる。暗号化の際、関連ドメインを指定する必要はない。暗号化器は、一組の属性に対するアクセスコントロールポリシーにより、データを暗号化するだけでよい。結果として、データは特定のドメインに結びついていないので、新しいドメイン(例えば、追加的ヘルスケア組織)がシステムに参加しても、データを再暗号化する必要はない。また、ここに開示の方式は、一定の暗号文サイズと、階層の大きさと比較した復号コストなど、他の利点を有する。
以下、多数の実施形態を説明する。これらの実施形態は、実装例として提示するだけであり、本発明を限定する意図ではない。
図1は、階層的属性ベース暗号システム、すなわち、ドメインの階層とユーザにアサインされた複数の属性とを含む暗号システムを示す図である。
この図は、セットアップオーソリティ10、ルートオーソリティ11、ドメインオーソリティ12,13,15,16、復号器14,17,19、暗号化器18、及び伝送チャンネル20を示す。これらのオブジェクトは別々のデバイスにより実装されてもよい。しかし、これらのエンティティの一または複数を、任意のコンピュータシステム上で実行できるソフトウェアモジュールとして実装することも可能である。また、複数のモジュールの機能を一台の機器に組み込むことも可能である。また、1つのサーバコンピュータを用いて、すべてのモジュールを実装することも可能である。ユーザは、自分が特権を有するモジュールと鍵へのアクセスを提供され得る。また、システムは、分散コンピュータシステム上に実装してもよい。
セットアップオーソリティ10は、複数の一般的システムパラメータを提供するように構成されている。一般的に、セットアップオーソリティ10は、システムの寿命の間は一定にとどまる複数のパラメータを決定する。これらのパラメータが固定されると、セットアップオーソリティ10はもう必要なくなる。ルートオーソリティ11は、ドメインオーソリティ12,13,15,16と同じ機能を提供する。しかし、ルートオーソリティ11は親ドメインオーソリティを有さないので、用いられるアルゴリズムは少し異なる。ドメインオーソリティ13はより詳細に図2に示す。
ここで詳細に説明するドメインオーソリティ13は、他のドメインオーソリティ12,15,16を代表する。また、同様の特徴はルートオーソリティ11にも見つかる。
ドメインオーソリティ13は、その親オーソリティからドメイン秘密鍵を受信するように構成されている。この例では、第1レベルドメインオーソリティ13の親オーソリティはルートオーソリティ11である。第2レベルドメインオーソリティ15,16の親オーソリティは第1レベルドメインオーソリティ13である。
ドメイン秘密鍵は、親ドメインオーソリティのドメイン秘密鍵に基づいて、またはドメインオーソリティの階層のルートオーソリティのルート秘密鍵に基づいて、親オーソリティにより生成される。この例では、第1レベルドメインオーソリティ13のドメイン秘密鍵は、ルートオーソリティ11により生成され、ドメインオーソリティ15、16の第2レベルドメイン秘密鍵は、第1レベルドメインオーソリティ13により生成される。
ドメインオーソリティの階層は、ルートオーソリティがツリーのトップにあるツリー構造と見ることができる。ツリーのノードは、ツリー中の先行ノード(predecessor)から自分のドメイン秘密鍵を受信するドメインオーソリティである。復号器19はツリーのリーフと見なすこともできる。
ドメインオーソリティ13はドメイン秘密鍵の生成の役割を果たす。追加的にまたは代替的に、ドメインオーソリティ13はユーザ秘密鍵の生成の役割を果たす。このため、ドメインオーソリティ13はドメイン秘密鍵生成器22及び/またはユーザ秘密鍵生成器21を含み得る。
図2に示すように、ドメインオーソリティ13はユーザ秘密鍵生成器21を含む。ユーザ秘密鍵生成器21は、ドメイン秘密鍵と一または複数の属性表現を受信するように構成されている。これらの属性表現は、ユーザ秘密鍵の将来の所有者にアサインされた一組の属性を表す。
一般的に、ユーザにアサイン可能な各属性は、その属性に一意的なデータを含む、対応する属性表現を有する。これらの属性表現はドメインオーソリティの階層とは独立である。
例えば、属性表現は、セットアップオーソリティ10またはルートオーソリティ11により生成される。すべてのドメインオーソリティにより同じ表現が使われてもよい。これは、表示がドメインオーソリティのサブセットによってのみ使われる可能性を排除しない。ユーザ秘密鍵生成器21は、ユーザ秘密鍵を生成するように構成されている。このユーザ秘密鍵は、ドメインオーソリティ13のドメイン秘密鍵と、ユーザの一組の属性に対応する属性表現とに基づき生成される。特に、ユーザ秘密鍵が生成されるユーザにアサインされた属性が、鍵の将来の所有者にアロケートされる。取得されたユーザ秘密鍵は、属性表現に対応する一組の属性に関連付けられる。さらに、ドメインオーソリティの階層レベル及び/または位置は、ユーザ秘密鍵に表される。
上記の説明から分かるように、ドメインオーソリティはそれ自信のドメイン秘密鍵に基づき、さらに別のドメイン秘密鍵を生成できる。後者のドメイン秘密鍵は、以後、元のドメイン秘密鍵と呼ぶ。新しいドメイン秘密鍵を生成するドメインオーソリティは、以後、元のドメインオーソリティと呼ぶ。さらに別のドメイン秘密鍵を生成できるドメインオーソリティは、ドメイン秘密鍵生成器22を有する。ドメイン秘密鍵生成器22は、ドメインオーソリティの階層中の子ドメインオーソリティのドメイン秘密鍵を生成するアルゴリズムの実装を有する。
図1を参照して、例えば、元のドメインオーソリティ13は、子ドメインオーソリティ16のさらに別のドメイン秘密鍵を生成する。子ドメインオーソリティ16のさらに別のドメイン秘密鍵は、元のドメインオーソリティ13の元のドメイン秘密鍵に基づき生成される。結果として、生成されたドメイン秘密鍵は、階層ツリー中の隣接する子ノードを表すドメインオーソリティのものである。
ドメイン秘密鍵生成器22は、ドメイン秘密鍵生成器22は、子ドメインオーソリティ16のさらに別のドメイン秘密鍵をドメインオーソリティの階層の公開鍵の一部に基づき生成するように、構成され得る。このため、公開鍵は複数のコンポーネントに分割され、元のドメイン秘密鍵はこれらの公開鍵コンポーネントのサブセットのみに基づく。
子ドメイン秘密鍵を生成するため、一または複数の追加的公開鍵コンポーネントを用いる。使用されるかかる公開鍵コンポーネントの数は、階層内のドメインオーソリティのレベルに関係する。好ましくは、さらに別のドメイン秘密鍵を生成するのに用いられる追加的公開鍵コンポーネントは、元のドメイン秘密鍵の生成に使われていない。
さらに、ドメイン秘密鍵の生成に用いられる公開鍵の一部は、属性とは、特に上記の属性表現とは独立である。このように、ドメインオーソリティがユーザ秘密鍵を生成する時、ドメイン秘密鍵は一または複数の属性に限定されない。
子ドメインオーソリティ16のさらに別のドメイン秘密鍵によっては、階層中の先行ノード(predecessors)、すなわちルートオーソリティ11と元のドメインオーソリティ13に関連する暗号文の復号ができない。暗号化するとき、暗号化器は、上記の公開鍵の一部のサブセットのみを用いる。これは、より多くのコンポーネントに基づく鍵を有する復号器は、暗号文を復号できない可能性があることを意味する。子ドメイン秘密鍵を生成する時に用いる追加的コンポーネントは、復号器がデータを復号するため、対応する公開鍵コンポーネントを暗号文に使う必要があるように、元のドメイン秘密鍵と組み合わせられるので、かかる効果を達成し得る。これは後で実施形態の詳細な説明で説明する。
ドメインオーソリティは、公開鍵のコンポーネントを同じ順序で加えるように構成され得る。このように、ドメインオーソリティの各「世代」は、公開鍵の同じコンポーネントに基づくドメイン秘密鍵を有する。これにより、暗号化データは、ドメインオーソリティの所定数の世代すなわちレベルにより発行されたユーザ秘密鍵によってのみ復号できるようになる。
少なくともいくつかの属性表現は、システム内のドメインオーソリティにとって公に利用可能であってもよい。これにより、これらのドメインオーソリティは、適切に公に利用可能な属性表現に基づき、任意に選択された属性に関連するユーザ秘密鍵を生成できる。
ユーザ秘密鍵は、階層中の位置を表す第1コンポーネントと、ユーザ秘密鍵に関連する一組の属性を表す第2コンポーネントとを含み得る。しかし、ユーザ秘密鍵生成器は、第1コンポーネントと第2コンポーネントを乱数値により結合するように構成されてもよい。このように、悪意あるユーザによるユーザ秘密鍵の修正が防止され得る。このメカニズムの実施例は、以下、第2の詳細な実施形態で説明する。
図5は、本発明による暗号システムの一実施形態における公開情報75を示す図である。
公開情報75は、システムの公開パラメータ70を含む。公開パラメータ70は、フォーマット情報と、例えば、アルゴリズムで用いられるグループのフィールドまたはグループ識別子を含み得る。例えば、グループの序列(an order of a group)がパラメータにより指示され得る。公開情報75は、さらに、ドメインオーソリティの階層に関連する公開鍵71を含む。この公開鍵71は、複数の公開鍵コンポーネント73に分割される。公開情報75は、さらに、複数の属性に関連する部分72を含む。この部分75は、複数の属性表示74を含む。これらの属性表示は、例えば、各属性を表す公開鍵及び/または属性のサブセットを表す公開鍵を含み得る。
図6は、ドメイン秘密鍵80を示す図である。
図7は、ユーザ秘密鍵84を示す図である。ユーザ秘密鍵84は、ドメインオーソリティの階層に関連する第1コンポーネント81を含む。ユーザ秘密鍵84の第1コンポーネント81を生成するために、階層に関する公開鍵71の公開鍵コンポーネント73のサブセット(または全部)を用いることができる。
ユーザ秘密鍵84は、さらに、ユーザ秘密鍵84がアサインされるユーザに関連する属性に関する第2コンポーネント82を含む。第2コンポーネント82は複数のサブコンポーネント83を含む。各サブコンポーネント83は、公開属性表現74の一に基づくものであってもよい。
ユーザ秘密鍵はさらに別のコンポーネント85を含み得る。これらのさらに別のコンポーネント85は、好ましくは、階層と属性の両方と独立である。ユーザ秘密鍵コンテンツのより詳細な例は後で説明する。必要な情報がユーザ秘密鍵においていかに表されるかという点については多くのバリエーションがあり得る。
復号器19は例えば、システムのエンドユーザにより利用される。これは、階層の他の場所にある復号器14と17にも当てはまる。復号器19は、伝送チャンネル20を解して暗号化器18から暗号文を受信する受信器を有する。かかる伝送チャンネルは、例えば、電子メール、インターネットなどのデジタル通信手段、または光ディスクなどのリムーバブル記憶媒体を有する。さらに、復号器19は、ドメインオーソリティ16からユーザ秘密鍵を受信する受信器を有する。ユーザ秘密鍵は、例えば、暗号文に関してこの段落で述べた任意の伝送手段を用いて、ドメインオーソリティから送信される。暗号文は、システムで利用できる属性に関するポリシーに関連し得る。さらに、暗号文は、さらにドメインオーソリティ111,12,13,15,16の階層の少なくとも一部に関連し得る。復号器は、ドメインオーソリティ16により発行されたユーザ秘密鍵に基づき、暗号文を復号するように構成されている。上記の通り、ユーザ秘密鍵は、システム中で利用できる一組の属性に関連し得る。
ユーザ秘密鍵に関連する一組の属性が暗号文のアクセスポリシーを満足する場合にのみ、ユーザ秘密鍵により暗号文の復号ができる。上記の通り、属性は階層とは独立である。このように、どのドメインオーソリティ16も、これらの属性をそのエンドユーザに付与できる。これは、他の属性が特定のドメインオーソリティに制限される可能性を排除するものではない。
上記の通り、ユーザ秘密鍵は、ユーザ秘密鍵を発行したドメインオーソリティ16の階層における一に関連し得る。この位置は、階層中の先行ノード(puredecessors)の数を示すレベルを有するものと見なすことができる。この先行ノードの数は、例えば、ドメインオーソリティから階層ツリーを通ってルートオーソリティまでの最短経路を計算することにより、カウントできる。しかし、かかるカウントは、一般に実行中システムにおいては実行されない。レベルは、ユーザ秘密鍵のコンテンツにより黙示的または明示的に表されているからである。
上記の通り、暗号文は、ドメインオーソリティの階層の少なくとも一部に関連し得る。この部分は、所定レベルすなわち上記の通りルートオーソリティまでのドメインオーソリティと、その所定レベルまでのドメインオーソリティの世代よりなる。これは、暗号化のための公開鍵の対応コンポーネントを用いることにより、暗号化器により実現できる。
ユーザ秘密鍵を発行したドメインオーソリティが所定レベルまでのドメインオーソリティに属するときにのみ、ユーザ秘密鍵により暗号文の復号ができる。これは、ユーザ秘密鍵と暗号文とを近似的に指定することにより、実現できる。しかし、ユーザ秘密鍵を用いて暗号文を復号できるように、復号アルゴリズムを適宜適用する。近似的復号アルゴリズムの詳細な例は後で説明する。
暗号化器18は、図示した例では、階層の一部ではない。暗号化器は、暗号化するメッセージを受信する受信器を有する。このメッセージは、キーボード、医療画像化装置、ユーザアプリケーションプログラムなどの任意のメッセージ源から発せられても良いし、任意の種類の伝送チャンネルを介したものでもよい。暗号化器18は、さらに、例えば、セットアップエンティティ10及び/またはルートオーソリティ11から公開情報を受信する受信器も有する。この公開情報は、階層に関する公開鍵のコンポーネント及び/または公開属性表示を含む。この情報はすべて暗号化器により受信され、またはその生産段階で事前設定され得る。
暗号化器18は、ドメインオーソリティの階層の少なくとも一部と複数の俗低に対するポリシーに関する公開鍵情報に基づいてメッセージを暗号化して、そのポリシー及びドメインオーソリティの階層の前記少なくとも一部とに関連する暗号文を取得するように構成され得る。上記の通り、属性は階層とは独立である。このため、アクセスポリシーに関する属性の公開属性表現を用いて、データを暗号化する。さらに、階層に関する公開鍵のコンポーネントを用いて、暗号文を、ドメインオーソリティの階層の前記少なくとも一部と関連づける。
上記の通り、前記階層の少なくとも一部は、ルートオーソリティと、ルートオーソリティの子孫ノード(descendants)の所定数の世代とを含む。ここで子孫ノードは、自分のドメイン鍵を階層中の自分の親から取得するドメインオーソリティ階層中のドメインオーソリティである。
階層的属性ベース暗号化の方法を図3に示す。ステップ51において、暗号化システムの複数の一般パラメータを確立するため、セットアップアルゴリズムを実行する。これらの一般パラメータは、暗号文と平文のフォーマットとサイズ、及び暗号化に用いられるフィールドの順序とタイプに関係する。また、一般パラメータは、システムにおいて用いられる属性の表現、及びドメインオーソリティにユーザ秘密鍵の発行を委任するのに用いられるコンポーネントを有する公開鍵も含む。
ステップ52において、ルートオーソリティは、ドメインオーソリティのドメイン秘密鍵を生成する。これは、公開鍵に基づき、公開鍵のコンポーネントの少なくとも一を用いてドメイン秘密鍵を生成する。ステップ55において、さらにどれかのドメインオーソリティがルートオーソリティからドメイン秘密鍵を必要とするか判断する。YESでなければ、ステップ52が繰り返される。原理的には、ルートオーソリティにより生成された各ドメイン秘密鍵に対して、公開鍵の同じコンポーネントを用いる。しかし、これは限定ではない。
ステップ53において、ドメインオーソリティの階層中のドメインオーソリティは、その階層中の自分の子ドメインオーソリティの一に対して、ドメイン秘密鍵を生成する。これは、元のドメインオーソリティの元のドメイン秘密鍵と、及びその階層に関する公開鍵の未使用部分、すなわち元のドメイン秘密鍵の生成に用いられなかった一または複数の公開鍵コンポーネントとに基づき行われる。
ステップ56において、他のドメインオーソリティがドメイン秘密鍵を必要としているか判断する。その場合、ステップ53が繰り返され、元の各ドメインオーソリティがそれにより管理されるドメインオーソリティのドメイン秘密鍵を生成するようにする。
ステップ54において、ドメインオーソリティの階層中のドメインオーソリティは、自分のドメイン秘密鍵と、一または複数の属性表現とに基づきユーザ秘密鍵を生成する。このように、ユーザ秘密鍵が、属性表現に対応する一組の属性、具体的にはユーザ秘密鍵がアサインされるユーザの属性に関連して発行される。ユーザ秘密鍵は、さらに、階層中のドメインオーソリティの一に関連する。
ステップ57において、他のユーザがユーザ秘密鍵を必要とするか判断する。そうであれば、ステップ54が繰り返され、各ドメインオーソリティがそれにより管理されるユーザのユーザ秘密鍵を生成するようにする。
ステップ58において、ドメインオーソリティの階層の少なくとも一部と、複数の属性に対するポリシーとに関連する公開鍵情報(例えば、公開鍵コンポーネント)に基づいて、メッセージが暗号化され、ポリシーと、ドメインオーソリティの階層の前記少なくとも一部とに関連する暗号文を取得する。階層とは独立な属性表現を用いる。
ステップ59において、暗号文が、ユーザのユーザ秘密鍵に基づき、ユーザの復号器の一により復号される。ユーザ秘密鍵はポリシーを満たす一組の属性に関連する。ユーザ秘密鍵により、そのユーザ秘密鍵に関連する一組の属性が暗号文のポリシーを満たすとき、暗号文の復号が可能になり、ユーザ秘密鍵は、暗号文に関連するドメインオーソリティの階層の前記少なくとも一部のドメインオーソリティにより発行されたものである。
ステップ60において、他のメッセージを送信する必要があるか判断する。そうであれば、ステップ58と59を繰り返す。より多くの鍵が必要な場合、本プロセスは関連ステップを実行してもよい。例えば、新しいドメインオーソリティがシステムに追加されると、本プロセスはステップ52または53を実行して、そのドメインオーソリティのドメイン秘密鍵を生成する。新しいユーザが追加、またはユーザの属性が変化した時、本プロセスはステップ54を実行して新しいユーザ秘密鍵を生成する。それ以上アクションが必要なければ、本プロセスは終了する。
言うまでもなく、これらのステップのうち一または複数は、例えば、異なるエンティティの装置により、またはパラレルプロセッサにより、並列に実行できる。また、言うまでもなく、ここに説明したステップの順序は、単なる一例である。実際には、ステップの実行順序は、ユーザの通信需要により変わり得る。本方法は、コンピュータシステムに方法を実行させる命令を有するコンピュータプログラム製品として、ソフトウェアで実装するのに好適である。具体的に、セットアップエンティティ、ルートオーソリティ、ドメインオーソリティ、復号器、暗号化器などの特定のエンティティを実装するのに必要なステップを実行するコンピュータプログラム製品を考案することができる。ソフトウェアを分割してモジュールにすることも可能である。
階層属性ベース暗号方式は次のアルゴリズムの実装を含む。対応するアルゴリズムは、既存の暗号文ポリシー属性ベース暗号(CP−ABE)システムにある。この既存のCP−ABE方式を次のように拡張できる:
-セットアップ:セットアップアルゴリズムは、初期化段階においてシステムパラメータを設定し、公開パラメータPKとマスター鍵MKを出力する。このアルゴリズムはルートオーソリティにより実行される。
−Key Generationroot auth.(MK,PK):このアルゴリズムは、ドメインオーソリティの鍵を生成するため、ルートオーソリティにより実行される。MKとPKを入力とし、レベルk=1であるドメインオーソリティの秘密鍵dID|k=1を出力する。ドメインオーソリティは、これらの鍵を用いて、自分のドメイン中のユーザに、さらに別の鍵を発行できる。
−Key Generationdomain auth.(dID|k=1):このアルゴリズムはドメインオーソリティにより実行される。秘密鍵dID|k=1を入力とし、ユーザ秘密鍵dID|k+1を出力する。ユーザ秘密鍵は、2つの部分を有する。1つの部分は階層に関し、他の1つの部分はユーザが有する属性に関する。ドメインオーソリティは、問題の鍵が許せば(?)、階層部分を用いてさらに別の鍵を発行できる。
−Encryption(PK,M,A):暗号化アルゴリズムは、公開鍵PK、メッセージM、及び属性ユニバース(a universe of attributes)に対するポリシーAを入力とする。このアルゴリズムは暗号文CTを返す。この暗号文は、アクセスポリシーAを満たす属性セットωに関連する秘密鍵を有するユーザのみが暗号文CTを復号できるように、構成されている。暗号文CTはアクセスポリシーAの記述を黙示的に含む。
−Decryption(PK,CT,dID|k+1):復号アルゴリズムは、公開パラメータPK、暗号文CT、秘密鍵dID|k+1を入力とする。このアルゴリズムは、dID|k+1が、暗号文Aにより黙示的に表されたアクセスポリシー「A」を満たせば、復号されたメッセージMを出力する。そうでなければ、エラーシンボル┴を返す。
提案の方式の一において、セントラルオーソリティ(例えば、セントラルヘルスケアフェデレーション)は、セントラルオーソリティの下のドメインオーソリティ(特定の病院または機関)に鍵を発行する。ドメインオーソリティは、これらの鍵を用いて、ユーザ属性に対応するユーザに鍵を発行する。概念的には、ユーザ鍵2つの部分を有するものとして可視化できる。一部分は階層に関し、他の部分はユーザが有する属性に関する。暗号化器は、一組の属性に対するアクセスコントロールポリシーによりデータを暗号化し、暗号を特定のドメイン/階層に結びつける必要はない。CP−ABE方式と(階層アイデンティティベース暗号方式などの)階層的暗号方式の両方の機能性は、結合できる。暗号化器はドメインを指定する必要がない。暗号文のサイズ、及び復号コストは、階層の深さ「1」とは独立であってもよい。
図4は、一実施形態を示す概念図である。このシステムでは、ルートオーソリティ1は、ドメインオーソリティ2,3及び4に、個人鍵(personalized keys)(dID|k=1)を発行する。ドメインオーソリティ2は、その鍵dID|k=1を用いて、自分のドメイン内のユーザにかぎdID|k+1を発行する。ユーザ鍵dID|k+1は2つの部分よりなる。一部分は階層に関し、他の部分はユーザが有する属性に関する。ユーザは、そうすることが許されていれば、階層部分を用いて、さらに別のユーザに鍵を発行することにより、ドメインオーソリティとして機能できる。
以下、本発明の第1の実施形態をさらに詳しく説明する。Gを素数次pの双線形群とし、gをGの生成元とする。また、e:G×G→Gが双線形写像を示すとする。セキュリティパラメータλは群のサイズを決定する。i∈Zとし、Z={0,…,p−1}とし、ωがZの要素の集合であるとして、ラグランジュ係数Δi,ω
(外1)
Figure 0006096782
と定義される。また、耐衝突性のあるハッシュ関数H:{0,1}→GとH:{0,1}→Z とを用いる。ここで、{0,1}は任意長さのバイナリシーケンスを示し、Z =Z\{0}である。Hは、バイナリストリングとして記述した任意の属性を、ランダムな群要素Gに写す写像であり、Hはオーソリティのアイデンティティを表すストリングをZ に写す写像である。以下、階層的属性ベース暗号(HABE)方式を実装するのに用いられるアルゴリズム例を説明する。
1.Setup(λ,l):このアルゴリズムは、ルートオーソリティにより実行され、最大深さ1のHABEのシステムパラメータを生成する。これは、ランダム生成元g∈Gを選択し、α∈Z、β∈Zを選択し、g=gα、g=gβを設定する。また、ランダム要素g、h、・・・、h∈Gを取る。公開パラメータ及び秘密パラメータはコンポーネント
Figure 0006096782
を有する。ここで、A=e(g,g)α−βである。
2.Key GenerationRA(MK,PK):このアルゴリズムは、マスター秘密鍵MKと公開鍵PKを用いて、深さk≦lにおけるドメインオーソリティの秘密鍵SKID|kを生成するために実行される。ランダムなr∈Z を取り、深さk≦lのドメインオーソリティの鍵を出力する。rの値は各ドメインオーソリティについて一意的である。秘密鍵SKID|k
Figure 0006096782
のように計算される。ここで、記号IDは異なるサブオーソリティに対して発行される鍵を区別するラベルとして用いられる。
深さ1<k≦lのドメインオーソリティの秘密鍵SKID|kは、階層における秘密鍵SKID|k−1を有する親ドメインオーソリティの秘密鍵が与えられれば、インクリメンタルに生成できる。
このために、まず、a、a、b、・・・、b、及びc
Figure 0006096782
のように確定する。
ここで、記号r’は親ドメインオーソリティの一意的値rである。SKID|kを生成するため、本システムは乱数値t∈Z を取り、
Figure 0006096782
を出力する。
秘密鍵SKID|kはr=r’+tに完全に分散していてもよい。これは、r’がランダムに選択され、tもランダムに選択され、その分布が(疑似)ランダムであると、rの分布も(疑似)ランダムであることを意味する。
r∈ を取り、鍵生成アルゴリズムはtをランダムに選択し、r=r’+tを設定する。
3.Attribute Key GenerationDA|k(SKID|k,PK,ω):このアルゴリズムは、深さ1≦k≦lのドメインオーソリティにより実行され、属性セットωを有するユーザの秘密鍵SKID|k,ωを生成する。まず、このアルゴリズムは、乱数値r∈Zを選択し、次に各属性j∈ωについて乱数値rを選択し、次いで
Figure 0006096782
によりSKID|k,ωを計算して出力する。
ここで、∀j∈ω:D=gru・H(j)rj及びD’=grjである。
4.Encryption(PK,M,τ,l):このアルゴリズムは、暗号化器により実行され、アクセスツリーτの下でメッセージM∈Gを暗号化する。暗号化されたメッセージCTは、鍵がレベルk≦lと、アクセスツリーτを満たす属性セットωとを有するユーザによってのみ復号できる。概念的には、暗号文CTは、3つのカテゴリーに関する成分を有する:1)暗号化メッセージ、2)階層に関連するコンポーネント、及び3)アクセスツリーτ。
τがアクセス構造を表すツリーであるとする。τの各非リーフノードは閾値ゲートを表す。閾値ゲートはその子ノード及び閾値により記述され得る。numをノードκの子供の数とし、kκをその閾値とする。ここで、0<k≦numである。ノードκの閾値ゲートがORゲートであるとき、kκ=1である。ノードκの閾値ゲートがANDゲートであるとき、kκ=numである。リーフノードκは、例えばkκ=1のように、属性と閾値により記述できる。
この段落では、いくつかの関数を定義する。関数att(κ)を用いて、アクセスツリー中のリーフノードκに関連する属性値を示す。この属性値は特定の属性を表す数値である。アクセスツリー中のノードkの親はparent(k)により示される。また、アクセスツリー中のノードの子供間に順序を定義する。子ノードは1からnumまでの数字を付される。子ノードに関連するかかる値を返すため、関数(κ)を用いる。
アクセスツリーを表すために、暗号化アルゴリズムは、まずアクセスツリーτ中の各ノードκ(リーフを含む)に対して多項式qκを選択する。これらの多項式は、ルートノードRから始めて、トップダウン式に、つぎのように選択できる。ツリー中の各ノードκに対して、その多項式qκの次数をそのノードの閾値kκより1少なく設定する。すなわち、dκ=kκ−1である。
ルートノードRから始めて、本アルゴリズムは、ランダム値sを選択し、q(0)=sと設定する。値sは閾値の秘密共有のために用いる秘密値である。次に、本アルゴリズムは、ランダムに多項式qの他のd個の点を選択し、多項式を完全に確定する。他の任意のノードκについて、qκ(0)=qparent(κ)(index(κ))を設定して、他のdκ個の点をランダムに選択して、qκを完全に確定する。ここで、index(κ)はノードκの値にアクセスするのに用いられる。Yをアクセスツリーτ中のすべてのリーフノードの集合とする。暗号文CTは
Figure 0006096782
を計算することにより構成される。
ここで、Mはメッセージであり、att(y)は属性yの値です。
5.Decryption(CT,SKID|k,ω):復号アルゴリズムは暗号文CTと秘密鍵SKID|k,ωを入力とする。復号アルゴリズムは、DecryptNode(CT,SKID|k,ω,κ)という反復的アルゴリズムを含む。暗号文CTはアクセスツリーτの表現を黙示的に含むとみなせる。アクセスツリーτは、属性のどの組み合わせが暗号文CTの復号に必要かを示すアクセスポリシーの表現である。
以下、最初に、κがリーフノードである場合について、反復的アルゴリズムDecryptNode(CT,SKID|k,ω,κ)を確定する。次に、κが非リーフノードである場合について、反復的アルゴリズムDecryptNode(CT,SKID|k,ω,κ)を確定する。その後、メッセージMを回復する関数Decryption(CT,SKID|k,ω)を説明する。
(a)リーフノードκの場合のDecrypt Node(CT,SKID|k,ω,κ):最初のステップにおいて、τ中のリーフノードκから始める。かかるリーフノードは、属性を表す実数値に関連する。関数att(κ)は、リーフノードκの実属性値を返す。i=att(κ)とする。
i∈ωであれば、
Figure 0006096782
である。
(外2)
Figure 0006096782
であれば、DecryptNode(CT,SKID|k,ω,κ)=⊥である。
(b)非リーフノードκの場合のDecrypt Node(CT,SKID|k,ω,κ):κがτ中の内部(非リーフ)ノードであるとき、アルゴリズムは繰り返しプロセスを実行する。アルゴリズムは次のように進行する。κの子であるすべてのノードzに対して、DecryptNode(CT,SKID|k,ω,z)を呼び出す。ユーザがポリシーを満たすのに十分な属性を有するか判断するため、その出力を用いる。DecryptNode(CT,SKID|k,ω,z)の出力をFとして記憶する。ωκを、子ノードの集合ωκ中のすべてのzについてF≠⊥となるような、子ノードzのkκサイズの集合であるとする。ここで、kκはノードの閾値を示す。
このようなkκサイズの集合がなければ、ノードκの閾値は満たされず、関数は⊥を返す。そうでなく、そのような集合があれば、DecryptNodeは
Figure 0006096782
を計算する。
ここで、zがリーフノードでありω’κ=i:z∈ωκであれば、i=att(z)でる。
このように、e(g,g)ru・qκ(0)が求まるが、それは
Figure 0006096782
だからである。
これでDecrypt Node(CT,SKID|k,ω,κ)の確定は終了する。
秘密鍵SKID|k,ωを用いて暗号文CTを復号するため、復号アルゴリズムは次のように進行する。最初に、復号アルゴリズムはアクセスツリーτのルートノードRにおいて、DecryptNode関数を呼び出す。DecryptNode(CT,SKID|k,ω,R)が⊥を返すと、それはアクセスツリーτが鍵SKID|k,ωの利用可能な一組の属性ωにより満たされないことを意味する。かかる場合、復号は可能ではない。そうでなければ、アクセスツリーτがωにより満たされる。かかる場合、復号アルゴリズムは
Figure 0006096782
を設定する。ここで、s=q(0)である。
次に、復号アルゴリズムは
Figure 0006096782
を計算する。
次に、復号アルゴリズムはZ(3)を次のように計算する。レベルkがk≦lであるユーザのみが、Z(3)の正しい値を回復でき、それによりメッセージMを回復できる。値Z(3)
Figure 0006096782
により計算できる。
次に、復号アルゴリズムは、Z(3)をZ(2)で割り、Z(4)を得る:
Figure 0006096782
最後に、復号アルゴリズムは、
(外3)
Figure 0006096782
を計算し、
Figure 0006096782
によりメッセージMを得る。
以下に第2の実施形態を説明する。第2の実施形態は、(例えば、裏切り者を含む)ユーザが自分の秘密鍵を、例えばインターネット上に公開することにより、公開してしまうことを防ぐという問題に対する解とを提供する。上記の第1の実施形態では、ユーザは、自分の有効な秘密鍵を再ランダム化して、それを公開することもできる。こうした再ランダム化された秘密鍵は、誰でも、医療レコードなどの秘密情報を復号または閲覧するために用いられる。かかる行為を防ぐ阻止メカニズムを提供できる。
これは、再ランダム化により秘密鍵が使えなくなるので、ユーザが自分の秘密鍵を再ランダム化することを防ぐことにより実現できる。ユーザは、自分の鍵を元の改変されていない形式で公開するしかない。しかし、鍵を改変されていない形式で公開すると、それらの鍵を発行したドメインオーソリティまたはセントラルルートオーソリティが、公開された鍵を認識して、その鍵の元のユーザをトレースできる。
第2の実施形態の説明の記述法において、ルートオーソリティは秘密鍵SKをドメインオーソリティに発行する。ドメインオーソリティは、鍵SKを用いて、自分のドメイン内のユーザに、鍵SKPk,ωを発行できる。ユーザ鍵SKPk,ωは、2つの部分を含む。一方の部分は階層中の位置に関し、他方の部分はユーザが有する属性に関する。次のアルゴリズム例を用いて第2の実施形態を実装してもよい。
1.Root Setup(K):
a) s,α,β,a∈Zを選択し、秘密に保つ;
b) 暗号ハッシュ関数H:{0,1}→GとH:G→{0,1}とを選択する;
c) A=e(g,g)α・e(h,g)s0を設定する。
公開パラメータはPK=(G,G,e,g,H,H,h,h,・・・,h,gaβ)を含む。
マスター秘密鍵はMK=(α,a,β,s)を含む。
1.Lower Level Setup(k−1):レベルk−1のドメインオーソリティがランダムなsk−1∈Zを選択し、それを秘密に保つ。
2.Key Generation(PK,β,g,sk−1,w):
a)hを選択する。これは、階層中のドメインオーソリティのレベルを示す;
b)
(外4)
Figure 0006096782
を設定する。これは、レベルkのドメインオーソリティの、ユーザにさらに別の秘密鍵を発行するのに使える鍵である。ここで、ルートオーソリティの鍵はSK=gα s0である。ユーザの秘密鍵はその属性に関連する;
c)r∈Zを選択し、SKPk,ω
Figure 0006096782
となるよう設定する。
1.Encryption(PK,τ):
a)ランダムなs∈Zを選択する;
b)暗号文Cを
Figure 0006096782
となるよう設定する。
ここで、
(外5)
Figure 0006096782
は例えば追加的秘密共有方法(additive secret sharing method)を用いて計算されるsのシェア(share)である。秘密共有方法のさらに詳細は、説明を明確にするため、ここでは省略する。当事者は、これらの詳細を、この説明及びその当業者の秘密共有方法に関する知識とに基づき、埋め合わせることができる。
1.Decryption(SKP_k,ω,C):
仮定:ωがアクセス構造τを満たすものとする。
a)
(外6)
Figure 0006096782
を計算する;
b)
(外7)
Figure 0006096782
を計算する;
c)
(外8)
Figure 0006096782
を計算する。
次の記号テーブルは第2の実施形態の説明に当てはまる。
Figure 0006096782
言うまでもなく、本発明はコンピュータプログラム、特に情報担体上またはその中のコンピュータプログラムにも適用できる。そのプログラムは、ソースコード、オブジェクトコード、ソースコードとオブジェクトコードの中間コード(部分的にコンパイルされた形体)、その他本発明による不法の実施に使用するのに好適な形体でもよい。言うまでもなく、かかるプログラムは多くの異なるアーキテクチャ的な設計を有する。例えば、本発明による方法またはシステムの機能を実施するプログラムコードは、一または複数のサブルーチンに分割してもよい。当業者には、これらのサブルーチン間の機能の分配する多くの異なる方法が明らかであろう。サブルーチンは実行可能な一ファイルに格納され、自己完結型のプログラムを構成する。かかる実行可能ファイルは、コンピュータ実行可能命令である例えばプロセッサ命令やインタープリタ命令(例えば、Java(登録商標)インタープリタ命令)を含む。あるいは、一または複数または全部のサブルーチンは、少なくとも1つの外部ライブラリファイルに格納して、静的または動的、例えば実行時に、メインプログラムとリンクできる。メインプログラムは、少なくとも1つのサブルーチンへのコールを含む。サブルーチンは互いへのコールを含んでいてもよい。コンピュータプログラム製品に関する一実施形態は、ここに記載した少なくとも1つの方法のステップの処理に対応するコンピュータ実行可能命令を含む。これらの命令は、サブルーチンに分割され、静的または動的にリンクされた一または複数のファイルに格納される。コンピュータプログラム製品に関する他の一実施形態は、ここに記載した少なくとも1つのシステム及び/または製品の各手段に対応するコンピュータ実行可能命令を含む。これらの命令は、サブルーチンに分割され、静的または動的にリンクされた一または複数のファイルに格納される。
コンピュータプログラムの記憶担体は、プログラムを担うことができる任意の要素または装置である。例えば、記憶担体は、ROM(例えば、CD−ROMまたは半導体ROM)等、または磁気記録媒体(例えばフラッシュドライブまたはハードディスク)等の記憶媒体を含む。さらにまた、記憶担体は、電子的または光ケーブル、または無線その他の手段により搬送できる電子的または光学的信号等の伝送可能キャリアであってもよい。プログラムがそのような信号に化体しているとき、そのキャリアはそのようなケーブルまたはその他の装置または手段により構成される。あるいは、記憶担体は、関係する方法を実行またはその実行に使用するように適応している、プログラムが化体した集積回路であってもよい。
もちろん、上記の実施形態は、本発明を例示するものであり、限定するものではなく、当業者は、添付したクレームの範囲を逸脱することなく、別の実施形態を多数設計することができる。クレームにおいて、括弧の間に入れた参照符号はクレームを限定するものと解釈してはならない。「有する」という動詞及びその変化形を用いたが、請求項に記載された要素または段階以外の要素の存在を排除するものではない。構成要素に付された「1つの」、「一」という前置詞は、その構成要素が複数あることを排除するものではない。本発明は、複数の異なる構成要素を有するハードウェア手段によって、または好適にプログラムされたコンピュータによって実施してもよい。複数の手段を挙げる装置クレームにおいて、これらの手段は、1つの同じハードウェアにより実施してもよい。相異なる従属クレームに手段が記載されているからといって、その手段を組み合わせて有利に使用することができないということではない。

Claims (14)

  1. 階層をなすドメインオーソリティと、
    ユーザにアサイン可能な複数の属性と、を有する暗号システムであって、
    前記階層中のドメインオーソリティは、
    ドメイン秘密鍵と、前記ユーザにアサインされる一組の属性を表す公開鍵情報を含む一または複数の属性表現に基づき前記ユーザのユーザ秘密鍵を生成するユーザ秘密鍵生成器を有し、
    前記ドメイン秘密鍵は、
    a)前記階層中のドメインオーソリティの親ドメインオーソリティのドメイン秘密鍵、または
    b)前記階層をなすドメインオーソリティのルートオーソリティのルート秘密鍵に基づき、
    前記属性表現は前記階層をなすドメインオーソリティとは、一ドメインオーソリティがユーザに属性表現をアサインするにあたり、他のドメインオーソリティにコンタクトする必要がないという点で独立である、
    暗号システム。
  2. 前記ドメインオーソリティは元のドメイン秘密鍵を有する元のドメインオーソリティであり、
    前記階層をなすドメインオーソリティ中の子ドメインオーソリティの、前記元のドメイン秘密鍵に基づくさらに別のドメイン秘密鍵を生成するドメイン秘密鍵生成器をさらに有する、
    請求項1に記載の暗号システム。
  3. 前記暗号システムは、前記階層をなすドメインオーソリティに関する公開鍵を含む公開情報を有し、
    前記子ドメインオーソリティのさらに別のドメイン秘密鍵は前記公開鍵の一部に基づき、前記公開鍵の一部は、前記元のドメイン秘密鍵の生成に使われておらず、前記属性とは独立である、
    請求項2に記載の暗号システム。
  4. 前記子ドメインオーソリティのさらに別のドメイン秘密鍵は、前記階層をなすドメインオーソリティ中の先行ノードに関連する暗号文の復号をさせないように構成された、
    請求項2に記載の暗号システム。
  5. 前記属性表現の少なくともいくつかは、前記階層中の一または複数のドメインオーソリティに公に利用可能である、請求項1に記載の暗号システム。
  6. 前記ユーザ秘密鍵は、
    第1のコンポーネントは前記階層をなすドメインオーソリティにおける一を表し、
    第2のコンポーネントは前記ユーザにアサインされた前記一組の属性を表し、
    前記ユーザ秘密鍵生成器は、前記第1コンポーネントと前記第2コンポーネントを乱数値により結合するように構成された、
    請求項1に記載の暗号システム。
  7. 複数の属性に対するポリシーに関連し、前記階層をなすドメインオーソリティの少なくとも一部にさらに関連する暗号文を受信し、
    前記階層をなすドメインオーソリティの少なくとも一部のドメインオーソリティにより発行されたユーザ秘密鍵に基づいて前記暗号文を復号する、するように構成された復号器をさらに含み、
    前記ユーザ秘密鍵に対応する前記一組の属性が前記暗号文のポリシーを満たすとき、前記ユーザ秘密鍵により前記暗号文の復号が可能になる、
    請求項1に記載の暗号システム。
  8. 前記ユーザ秘密鍵は、前記ユーザ秘密鍵を生成する前記階層をなすドメインオーソリティにおける、前記階層中の先行ノードの数を表すレベルに関連し、
    前記階層をなすドメインオーソリティの少なくとも一部は、前記階層中の所定レベルまでのドメインオーソリティよりなり、前記ユーザ秘密鍵を生成したドメインオーソリティのレベルが前記所定レベル以下であるときにのみ、前記ユーザ秘密鍵により暗号文の復号ができる、
    請求項7に記載の暗号システム。
  9. 前記階層をなすドメインオーソリティの少なくとも一部に関する公開鍵情報と、一または複数の属性表現とに基づいて、メッセージを暗号化して、前記属性に対するポリシーと、前記階層をなすドメインオーソリティの少なくとも一部とに関連する暗号文を取得するように構成された暗号化器をさらに含む、請求項1に記載の暗号システム。
  10. 前記階層の少なくとも一部は、ルートオーソリティと、前記ルートオーソリティの子孫ノードの所定数の世代とを有する、請求項7または9に記載の暗号システム。
  11. 階層をなすドメインオーソリティと、ユーザにアサイン可能な複数の属性とを有する階層属性ベース暗号システムにおいて用いるユーザ秘密鍵を生成する方法であって、
    a)前記階層中のドメインオーソリティの親ドメインオーソリティのドメイン秘密鍵、または
    b)階層をなすドメインオーソリティのルートオーソリティのルート秘密鍵とに基づいて、前記階層中のドメインオーソリティのドメイン秘密鍵を生成するステップと、
    前記ドメイン秘密鍵と、前記ユーザにアサインされた一組の属性を表す公開鍵情報を含む一または複数の属性表現とに基づきユーザ秘密鍵を生成するステップとを有し、
    前記属性表現は前記階層をなすドメインオーソリティとは、一ドメインオーソリティがユーザに属性表現をアサインするにあたり、他のドメインオーソリティにコンタクトする必要がないという点で独立である、
    方法。
  12. 階層をなすドメインオーソリティと、ユーザにアサイン可能な複数の属性とを有する階層属性ベース暗号システムにおいて用いる暗号文を復号する方法であって、
    複数の属性に対するポリシーに関連し、前記階層の少なくとも一部に関連する公開鍵情報に基づき暗号化することにより、前記階層をなすドメインオーソリティの少なくとも一部にさらに関連する暗号文を受信するステップと、
    前記階層をなすドメインオーソリティの少なくとも一部のドメインオーソリティによりユーザに発行された、前記階層中の位置を表す第1のコンポーネントと、前記ユーザにアサインされた一組の属性を表す第2のコンポーネントとを有するユーザ秘密鍵に基づいて前記暗号文を復号するステップであって、前記第1のコンポーネントは前記階層をなすドメインオーソリティの少なくとも一部に関連する公開鍵の一部に基づき、前記第2のコンポーネントは前記ユーザにアサインされた前記一組の属性を表す公開鍵情報を含む属性表現に基づくステップとを有し、
    前記属性表現は前記階層をなすドメインオーソリティとは、一ドメインオーソリティがユーザに属性表現をアサインするにあたり、他のドメインオーソリティにコンタクトする必要がないという点で独立であり、
    前記ユーザ秘密鍵に対応する前記一組の属性が前記暗号文のポリシーを満たすときにのみ、前記暗号文を復号するステップが可能になる、方法。
  13. 階層をなすドメインオーソリティと、ユーザにアサイン可能な複数の属性とを有する階層属性ベース暗号システムにおいて用いるメッセージを暗号化する方法であって、
    前記階層をなすドメインオーソリティの少なくとも一部に関する公開鍵情報と、一組の属性を表す公開鍵情報を含む一または複数の属性表現とに基づいて、メッセージを暗号化して、前記属性に対するポリシーと、前記階層をなすドメインオーソリティの少なくとも一部とに関連する暗号文を取得するステップを有し、前記属性表現は前記階層をなすドメインオーソリティとは、一ドメインオーソリティがユーザに属性表現をアサインするにあたり、他のドメインオーソリティにコンタクトする必要がないという点で独立である方法。
  14. コンピュータシステムに、請求項11ないし13いずれか一項に記載の方法を実行させるコンピュータプログラム。
JP2014532524A 2011-09-28 2012-09-21 階層的属性ベースの暗号化及び復号 Active JP6096782B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161540033P 2011-09-28 2011-09-28
US61/540,033 2011-09-28
PCT/IB2012/055017 WO2013046102A2 (en) 2011-09-28 2012-09-21 Hierarchical attribute-based encryption and decryption

Publications (2)

Publication Number Publication Date
JP2014531850A JP2014531850A (ja) 2014-11-27
JP6096782B2 true JP6096782B2 (ja) 2017-03-15

Family

ID=47192018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014532524A Active JP6096782B2 (ja) 2011-09-28 2012-09-21 階層的属性ベースの暗号化及び復号

Country Status (7)

Country Link
US (1) US10211984B2 (ja)
EP (1) EP2756627B1 (ja)
JP (1) JP6096782B2 (ja)
CN (1) CN103891195B (ja)
BR (1) BR112014007061A2 (ja)
MX (1) MX2014002142A (ja)
WO (1) WO2013046102A2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013046102A2 (en) 2011-09-28 2013-04-04 Koninklijke Philips Electronics N.V. Hierarchical attribute-based encryption and decryption
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP2014068140A (ja) * 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9465947B2 (en) * 2013-08-05 2016-10-11 Samsung Sds America, Inc. System and method for encryption and key management in cloud storage
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
US9280683B1 (en) * 2014-09-22 2016-03-08 International Business Machines Corporation Multi-service cloud storage decision optimization process
US9495545B2 (en) * 2014-11-13 2016-11-15 Sap Se Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9678894B2 (en) * 2015-03-27 2017-06-13 Intel Corporation Cache-less split tracker architecture for replay protection trees
CN104852901A (zh) * 2015-04-10 2015-08-19 中国民航大学 基于属性的swim网络授权方法
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10931653B2 (en) * 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
SG10201609090XA (en) * 2016-10-31 2018-05-30 Huawei Int Pte Ltd System and method for controlling access to encrypted vehicular data
US10469254B2 (en) * 2017-03-29 2019-11-05 Intuit Inc. Method and system for hierarchical cryptographic key management
US10491576B1 (en) 2017-06-16 2019-11-26 Intuit Inc. System and method for security breach response using hierarchical cryptographic key management
CN107276766B (zh) * 2017-07-27 2020-05-19 河南科技大学 一种多授权属性加解密方法
CN111247770B (zh) * 2017-09-29 2023-07-11 华为国际有限公司 一种使用ibc保护车辆外部通信的方法和相关系统
CN107948144B (zh) * 2017-11-17 2021-05-18 国网重庆市电力公司南岸供电分公司 一种基于智能电网信息安全检测的威胁处理系统
WO2019196042A1 (zh) * 2018-04-12 2019-10-17 深圳大学 支持分层搜索的加密健康记录的获取方法和系统
CN109857385B (zh) * 2018-12-24 2022-01-28 四川长虹电器股份有限公司 应用程序文件打包方法、安装方法及启动方法
CN109871668B (zh) * 2019-03-08 2022-11-15 重庆邮电大学 智能电网中基于时限属性密码的认证、授权和访问控制方法
US11310041B2 (en) * 2019-04-05 2022-04-19 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data
KR20220012851A (ko) 2019-05-30 2022-02-04 김봉만 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법
US11943350B2 (en) * 2019-10-16 2024-03-26 Coinbase, Inc. Systems and methods for re-using cold storage keys
US11347882B2 (en) * 2020-06-02 2022-05-31 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
CN111917721B (zh) * 2020-06-28 2022-04-05 石家庄铁道大学 基于区块链的属性加密方法
CN113098683B (zh) * 2021-03-17 2022-05-03 武汉理工大学 一种基于属性的数据加密方法和系统
CN113271309B (zh) * 2021-05-24 2022-04-08 四川师范大学 一种分层文件加密方法及系统
CN113824559B (zh) * 2021-09-29 2023-05-12 福建师范大学 基于sm9的高效分层加密方法
CN115603911A (zh) * 2022-10-20 2023-01-13 上海飞机制造有限公司(Cn) 一种属性基加密方法、装置、电子设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5481613A (en) 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
CN1679271A (zh) 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
EP1714459B1 (en) * 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
JP5059031B2 (ja) 2009-01-09 2012-10-24 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
US8837718B2 (en) 2009-03-27 2014-09-16 Microsoft Corporation User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store
US8577030B2 (en) * 2009-11-20 2013-11-05 Mitsubishi Electric Corporation Cryptographic processing system, key generation device, key delegation device, encryption device, decryption device, cryptographic processing method, and cryptographic processing program
TW201215070A (en) * 2010-06-14 2012-04-01 Revere Security Corp Key Management Systems and methods for shared secret ciphers
WO2013046102A2 (en) 2011-09-28 2013-04-04 Koninklijke Philips Electronics N.V. Hierarchical attribute-based encryption and decryption

Also Published As

Publication number Publication date
WO2013046102A2 (en) 2013-04-04
JP2014531850A (ja) 2014-11-27
US20140229736A1 (en) 2014-08-14
WO2013046102A3 (en) 2013-05-30
CN103891195B (zh) 2017-11-10
EP2756627A2 (en) 2014-07-23
CN103891195A (zh) 2014-06-25
BR112014007061A2 (pt) 2017-03-28
MX2014002142A (es) 2014-03-27
EP2756627B1 (en) 2018-11-14
US10211984B2 (en) 2019-02-19

Similar Documents

Publication Publication Date Title
JP6096782B2 (ja) 階層的属性ベースの暗号化及び復号
Liu et al. Time-based direct revocable ciphertext-policy attribute-based encryption with short revocation list
Ibraimi et al. Mediated ciphertext-policy attribute-based encryption and its application
Chu et al. Key-aggregate cryptosystem for scalable data sharing in cloud storage
Koo et al. Secure and efficient data retrieval over encrypted data using attribute-based encryption in cloud storage
Xu et al. CL-PRE: a certificateless proxy re-encryption scheme for secure data sharing with public cloud
Jung et al. Privacy preserving cloud data access with multi-authorities
Ibraimi et al. Ciphertext-policy attribute-based threshold decryption with flexible delegation and revocation of user attributes
Li et al. Unified fine-grained access control for personal health records in cloud computing
Edemacu et al. Privacy provision in collaborative ehealth with attribute-based encryption: Survey, challenges and future directions
WO2011045723A1 (en) Ciphertext-policy attribute-based encryption and re-encryption
Huang et al. A hierarchical framework for secure and scalable EHR sharing and access control in multi-cloud
Jahid et al. Piratte: Proxy-based immediate revocation of attribute-based encryption
Pussewalage et al. A delegatable attribute based encryption scheme for a collaborative e-health cloud
Ibraimi et al. A type-and-identity-based proxy re-encryption scheme and its application in healthcare
Hur et al. Removing escrow from ciphertext policy attribute-based encryption
Ahuja et al. A scalable attribute-set-based access control with both sharing and full-fledged delegation of access privileges in cloud computing
Ibraimi et al. An encryption scheme for a secure policy updating
Fugkeaw A fine-grained and lightweight data access control model for mobile cloud computing
Patranabis et al. Dynamic key-aggregate cryptosystem on elliptic curves for online data sharing
Ragesh et al. Cryptographically enforced data access control in personal health record systems
Balani et al. Temporal access control with user revocation for cloud data
Dharminder et al. Construction of system friendly attribute based fully distributed access control architecture for e-healthcare
Wang et al. Attribute-based encryption with efficient keyword search and user revocation
Meddah et al. Scalable lightweight ABAC scheme for secure sharing PHR in cloud computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170216

R150 Certificate of patent or registration of utility model

Ref document number: 6096782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250