JP6743506B2 - リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 - Google Patents

リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 Download PDF

Info

Publication number
JP6743506B2
JP6743506B2 JP2016121574A JP2016121574A JP6743506B2 JP 6743506 B2 JP6743506 B2 JP 6743506B2 JP 2016121574 A JP2016121574 A JP 2016121574A JP 2016121574 A JP2016121574 A JP 2016121574A JP 6743506 B2 JP6743506 B2 JP 6743506B2
Authority
JP
Japan
Prior art keywords
key
computing system
user
authentication
equivalence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016121574A
Other languages
English (en)
Other versions
JP2017022697A (ja
Inventor
良多 蒲刈
良多 蒲刈
武司 下山
武司 下山
津田 宏
宏 津田
義典 柳沼
義典 柳沼
マンダル・アブラディップ
ロイ・アーナブ
モンゴメリー・ハート
利幸 石黒
利幸 石黒
晃兵 重田
晃兵 重田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/798,429 external-priority patent/US10075301B2/en
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2017022697A publication Critical patent/JP2017022697A/ja
Application granted granted Critical
Publication of JP6743506B2 publication Critical patent/JP6743506B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本願で説明される実施形態は、リレーショナル暗号化(relational encryption)を利用する同等性確認(equality verification)に関連する。
ユーザの確認はしばしば同等性確認を含む。一般に、同等性確認は、システムが第1データセットを受信することを含む。その後、システムは第2データセットを受信する。システムは、第1データセット及び第2データセットが同等であるか否かを判断するために比較を実行する。
本願の請求項に係る対象事項は、何れの欠点をも解決する実施形態には限定されず、上記のような環境でしか動作しない実施形態にも限定されない。むしろこの背景技術の欄は、本願で説明される何らかの実施形態が実施されてもよい技術分野の一例を示すために提供されているに過ぎない。
(関連出願)
本願は2015年7月13日付けで出願された米国特許出願第14/798429号の一部継続出願に関連し、その内容全体が本願のリファレンスに組み込まれる。
実施形態の一側面によれば、リレーショナル暗号化を利用する同等性確認方法は、 第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、複数の認証サーバの各々により確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記複数の認証サーバのうちの何れかに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記複数の認証サーバのうちの何れかから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、を有する同等性確認方法である。
実施形態の別の側面によれば、リレーショナル暗号化を利用する同等性確認方法は、第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程を含んでよい。本方法は、第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程を含んでよい。本方法は、前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程を含んでよい。 前記登録暗号文を保存した後に、本方法は、前記ユーザコンピューティングシステムから認証リクエストを受信する工程を含んでよい。前記認証リクエストに応じて、本方法は、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程を含んでよい。本方法は、前記セーフガードデータセットと第2平文データセットとに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程を含んでよい。本方法は、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程を含んでよい。確認は、前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく行われ、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す。
実施形態の課題及び利点は特許請求の範囲で具体的に示される要素、特徴及び組み合わせにより少なくとも部分的に実現及び達成される。
上記の一般的な説明及び以下の詳細な説明は何れも例示的及び説明的であり、請求項に係る発明の限定ではないことが、理解されるべきである。
添付図面を利用することを通じて実施例は更なる具体性及び詳細とともに記述及び説明される。
図1は例示的な動作環境のブロック図である。
図2は図1の動作環境における例示的な同等性確認プロセスを示す図である。
図3はリレーショナル暗号化を利用する同等性確認のために構成された例示的なコンピューティングシステムを示す図である。
図4はリレーショナル暗号化を利用する同等性確認方法のフローチャートである。
図5はリレーショナル暗号化を利用する別の同等性確認方法のフローチャートである。
図6は別の例示的な動作環境のブロック図である。
リレーショナル暗号化を利用する同等性確認方法の第1具体例を説明するための図である。
リレーショナル暗号化を利用する同等性確認方法の第2具体例を説明するための図である。
リレーショナル暗号化を利用する同等性確認方法の第3具体例を説明するための図である。
リレーショナル暗号化を利用する同等性確認方法の第4具体例を説明するための図である。
リレーショナル暗号化を利用する同等性確認方法の第5具体例を説明するための図である。
アクセス制限テーブルの一例を示す図である。
リレーショナル暗号化を利用する同等性確認方法の第6具体例を説明するための図である。
更に別の例示的な動作環境のブロック図である。
他の例示的な動作環境のブロック図である。
何れも本願で説明される少なくとも1つの実施形態に従って構成される。
添付図面を参照しながら本発明の好ましい実施形態を説明する。
ユーザの確認はしばしば同等性確認を含む。一般に、同等性確認は、システムが医学及び生体情報に関連する第1データセットを受信することを含む。その後、システムは、医学及び生体情報に関連する第2データセットを受信する。システムは、第1データセット及び第2データセットが同等(equal)であるか否かを判断するために比較を実行する。あるシステムでは、第1データセット及び第2データセットは、システムに伝達される場合に暗号化されるかもしれない。比較を実行するために、システムは第1データセット及び第2データセットを解読する。解読は、しばしば、システム又はシステムにより制御されるデバイスに保存される秘密キー(又はプライベートキー)に関わる。更に、解読は、第1データセット及び/又は第2データセットの平文(又はプレインテキスト)バージョンを保存すること(少なくとも一時的に保存すること)を含む。
従って、これら又は類似する形態の同等性確認を実行するシステムは、システム又はシステムのユーザを多くの脆弱性又はバルネラビリティ(vulnerability)にさらしてしまう。例えば、敵対者又はアドバーサリ(adversary)がシステムをハッキングし、第1データセット及び/又は第2データセットの解読バージョンにアクセスするかもしれない。追加的又は代替的に、アドバーサリが、プライベートキーにアクセスし、第1データセット及び/又は第2データセットの通信を傍受(又は妨害)するかもしれない。従って、アドバーサリは第1データセット及び/又は第2データセットの平文バージョンにアクセスするかもしれない。更に、システムがアドバーサリになる場合、システムは、第1データセット及び/又は第2データセットの平文バージョンに対するアクセス権を持ってしまう。
本開示で説明される幾つもの例示的な実施形態は、リレーショナル暗号化を利用する同等性確認を行うシステム及び方法に関連する。リレーショナル暗号化は、リレーショナルキーを用いた暗号化に関連する。リレーショナル暗号化では、解読されたデータセットの比較ではなく、同等性は、暗号化されたデータセット同士の間の関係(relationship)に基づく。従って、リレーショナル暗号化を利用する同等性確認を実行するシステムは、暗号化されたデータセットの平文バージョンにアクセスしなくてよく、或いは、それさえも知らなくてよい。更に、リレーショナル暗号化では、暗号化されたデータセット間の関係は、リレーショナルキー(relational key)に基づく。リレーショナルキーは、平文データセットが、平文データセットの暗号文バージョンから導出されることを許容しない。そうではなく、リレーショナルキーは、その関係が存在するか否かの判断を可能にするに過ぎない。暗号化されたデータセット間の関係は、暗号化されたデータセットの平文バージョンの同等性を示す。
これら及び他の実施形態についての幾つもの追加的な特徴は添付図面に関連して説明され、図中、共通して付されるラベルのアイテムは、別段の断りがない限り、類似する構造を示す。図面は或る実施形態の図式的及び概略的な表現であり、限定を意図してはおらず、それらは必ずしも寸法を表してはいない。図中、同様な番号は、別意の言及がない限り、一般に同様な構造を示す。
図1は、本願で説明される少なくとも1つの実施形態に従って構成される例示的な動作環境100のブロック図を示す。動作環境100では、ユーザ106の認証は、認証サーバ140により実行されてもよい。認証は、異なる時間に認証サーバ140に伝達される2つの対応する暗号文データセットに基づく2つの平文データセット間の同等性確認を含んでもよい。認証はリレーショナル暗号化を利用して実行されてもよい。
一般に、リレーショナル暗号化は、暗号文データセットを解読することなく、認証サーバ140が、暗号文データセット間の或る関係を突き止めることを可能にし、その関係は平文データセット間の同等性を示す。更に、リレーショナル暗号化は、暗号文データセットの平文バージョンを保存することなく、認証サーバ140が平文バージョンにアクセスすることを許可することなく、並びに、平文データセットを暗号化するのに使用される1つ以上のキーを認証サーバ140に提供することなく、認証できるようにする。
例えば、ユーザ106は、認証サーバ140に登録暗号文(又は登録暗号テキスト)(registration ciphertext)を伝達してもよい。登録暗号文は、第1平文データセットを表してもよい。第1平文データセットの具体例は、パスワード又は他のユーザを識別するデータセットを含んでもよい。登録暗号文は、登録暗号文により表現される第1平文データセットを解読又は解明せずに、データベース116に保存されてよい。
登録暗号文がデータベース116に保存された後、ユーザ106は、暗号化されたレスポンス又は応答(暗号レスポンス)を認証サーバ140へ伝達してもよい。暗号化されたレスポンスは、第2平文データセットを表現したものであってもよい。リレーショナル暗号プロトコルを利用して、認証サーバ140は、暗号化されたレスポンスと登録暗号文との間に1つ以上の関係が存在するか否かを判定してもよい。その関係は、第1平文データセットと第2平文データセットとの間の同等性を示すものであってもよい。その判定は、暗号化されたレスポンス又は登録暗号文を解読することなく実行されてよい。更に、その関係は、暗号化されたレスポンス及び/又は登録暗号文の解読を可能にしないリレーショナルキーを利用して判定されてもよい。リレーショナル暗号プロトコルの更なる詳細は、本開示の中で提供される。
動作環境100は、ユーザ106に関連付けられてよいユーザのコンピューティングシステム104と、データベース106と、信頼されるエンティティサーバ108と、認証サーバ140と、ネットワーク107とを含む。ユーザのコンピューティングシステム104、データベース116、信頼されるエンティティサーバ108、認証サーバ140(まとめて「環境コンポーネント(又は環境構成要素)」と言及されてもよい)は、ネットワーク107を介して通信可能に結合されてよい。環境コンポーネントは、ネットワーク107を介して1つ以上のデータセット又はユーザ106を認証するために使用される情報及びデータを通信してもよい。各々の環境コンポーネントは以下のパラグラフで概説される。
ネットワーク107は、有線ネットワーク、無線ネットワーク、又はそれらの任意の組み合わせを含んでもよい。ネットワーク107は、スター構成、トークンリング構成又は他の構成を含む適切な任意の構成又は複数の構成を含んでもよい。ネットワーク107は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)(例えば、インターネット)、及び/又は、複数のデバイスが通信してよい他の相互接続データパスを含んでよい。一実施形態において、ネットワーク107はピアツーピア(P2P)ネットワークを含んでもよい。ネットワーク107は、多種多様な通信プロトコルでデータを通信することを可能にする通信ネットワークの部分に結合又は包含されていてもよい。一実施形態において、ネットワーク107は、ブルートゥース(登録商標)通信ネットワーク及び/又はセルラ通信ネットワークを含み、ショートメッセージングサービス(SMS)、マルチメディアメッセージングサービス(MMS)、ハイパーテキストトランスファプロトコル(HTTP)、ダイレクトデータコネクション、ワイヤレスアプリケーションプロトコル(WAP)、電子メール等を介してデータを送信及び受信する。
信頼されるエンティティサーバ(信頼エンティティサーバ)108は、プロセッサに基づくコンピューティングシステムを含んでもよい。例えば、信頼エンティティサーバ108は、ハードウェアサーバ、又は、サーバとして機能するように構成される他のプロセッサベースのコンピューティングシステムを含んでもよい。信頼エンティティサーバ108は、メモリ及びネットワーク通信機能を含んでよい。動作環境100において、信頼エンティティサーバ108は、ユーザのコンピューティングシステム104、認証サーバ140、及び、データベース116とネットワーク107を介して通信するように構成されてよい。
信頼エンティティサーバ108は、信頼される手段に関連付けられてよい。例えば、信頼されるエンティティは、認証機関のような非利害関係者(non-interested third party)を含んでよい。認証サーバ140に関連するエンティティ及びユーザ106は、信頼されるエンティティにより、信頼し、選択し、合意してもよい。
信頼エンティティサーバ108は、キー生成モジュール118を含んでもよい。キー生成モジュール118は、リレーショナル暗号プロトコルで使用されるキーを生成するように構成されてもよい。一実施形態において、キー(又は鍵)は、公開キーセット及びリレーショナルキーを含んでもよい。キー生成モジュール118により生成されるキーは、ユーザのコンピューティングシステム104及び認証サーバ140に伝達され、或いは、ネットワーク107を介して利用可能にされてもよい。
キー生成モジュール118は、プロセッサ、マイクロプロセッサ(例えば、1つ以上の処理を実行する又はそのパフォーマンスを制御するもの)、フィールドプログラマブルゲートアレイ(FPGA)、又は、特定用途向け集積回路(ASIC)等を含むハードウェアを利用して実現されてもよい。別の例において、キー生成モジュール118は、ハードウェア及びソフトウェアの組み合わせを利用して実現されてもよい。ソフトウェアによる実現は、例えばコンピューティングシステム(例えば、信頼エンティティサーバ108、認証サーバ140、及び、ユーザのコンピューティングシステム104等)のハードウェアに含まれてよい1つ以上のトランジスタ又はトランジスタ要素の迅速な活性化及び不活性化を含んでよい。更に、ソフトウェア定義済み命令は、トランジスタ要素内の情報に作用してもよい。ソフトウェア命令の実現は、電子的な経路を少なくとも一時的に再構築し、コンピューティングハードウェアを変形させてもよい。
データベース116は任意のメモリ又は出たストレージを含んでよい。データベース116は、環境コンポーネントがデータベース116と通信するように、ネットワーク通信機能部を含んでもよい。一実施形態において、データベース116は、コンピュータ実行可能な命令又はデータ構造を担う又は保存するコンピュータ読み取り可能な記憶媒体を含んでよい。コンピュータ読み取り可能な記憶媒体は、例えばプロセッサのような汎用又は専用のコンピュータによりアクセスされてよい利用可能な任意の媒体を含んでよい。例えば、データベース116は、有形の非一時的なコンピュータ読み取り可能な記憶媒体であってよいコンピュータ読み取り可能な記憶媒体を含んでよく、例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的に消去可能でプログラム可能なリードオンリメモリ(EEPROM)、コンパクトディスクリードオンリメモリ(CD-ROM)又は他の光ディスクストレージ、磁気ディスクストレージ又は他の磁気ストレージデバイス、フラッシュメモリデバイス(例えば、ソリッドステートメモリデバイス)、又は、他の任意のストレージ媒体を含んでよく、そのストレージ媒体は、所望のプログラムコードをコンピュータ実行可能な命令又はデータ構造の形態で搬送又は保存し、汎用又は専用コンピュータによりアクセスされてよい。上記に列挙されたものの組み合わせがデータベース116に含まれてもよい。
説明される実施形態において、データベース116は認証サーバ140から分離している。一実施形態において、データベース116は認証サーバ140の中に含まれてもよいし、或いは、認証サーバ140は、データベース116に類似するローカルデータベースを含み、ネットワーク107を介してデータベース116にアクセスしてもよい。
ユーザ106は、企業体、管理上の者などのような個人又はその他の者を含んでもよい。ユーザ106は、一実施形態ではユーザのコンピューティングシステム104に関連付けられてよい。例えば、ユーザ106はユーザのコンピューティングシステム104を所有する又は通常的に運用してもよい。一実施形態において、ユーザ106は、ユーザのコンピューティングシステム104に具体的に関連付けられていなくてもよい。例えば、ユーザのコンピューティングシステム104は、ユーザ106を含む複数のユーザに公にアクセス可能であってもよい。
ユーザ106は、暗号モジュール112に入力を提供するためにコンピューティングシステム104を利用してもよい。例えば、暗号モジュール112に入力を提供するためにユーザのコンピューティングシステム104のコンポーネントを操作してもよい。入力は、1つ以上の平文データセットを含んでよく、平文データセットは、認証サーバ140の認証モジュール114へ伝達される又は暗号化されて伝達される。
ユーザのコンピューティングシステム104は、プロセッサベースのコンピューティングシステムを含んでよい。コンピューティングシステム104は、メモリ、プロセッサ、及び、ネットワーク通信機能部を含んでよい。動作環境100において、ユーザのコンピューティングシステム104は、ネットワーク107を介して認証サーバ140へデータ及び情報を伝達することが可能であってもよい。ユーザのコンピューティングシステム104の幾つかの具体例は、移動電話機、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、セットトップボックス、又は、接続された装置(例えば、スマート時計、スマート眼鏡、スマート歩数計、又は他の何らかのネットワーク接続可能なデバイス)を含んでよい。
ユーザのコンピューティングシステム104は暗号モジュール112を含んでよい。暗号モジュール112は、1つ以上のキーを利用して、リレーショナル暗号プロトコルに従って、平文データセットを暗号化するように構成されてよい。暗号モジュール112は、信頼エンティティサーバ108から1つ以上のキーを受信するように構成されてよく、1つ以上のキーはキー生成モジュール118で生成されてもよい。更に、暗号モジュール112は、公開される1つ以上のキーにアクセスするように構成されてもよい。
暗号モジュール112は、更に、(例えば、パスワードのような) 平文データセットを含む入力をユーザ106から受信してもよい。1つ以上のキーを利用して、暗号モジュール112は、平文データセットを暗号化し、暗号化された平文データセットを認証サーバ140へ伝達してよい。一実施形態において、暗号化された平文データセットは、登録暗号文及び/又は暗号化されたレスポンスを含んでよい。
更に、暗号モジュール112はセーフガードデータセット(safeguard data set)を受信するように構成されてもよく、セーフガードデータセットは、認証サーバ140から伝達されるランダムチャレンジ及び/又は認証信号を含んでよい。暗号モジュール112は、セーフガードデータセット及び1つ以上のキーを利用して、平文データセットを暗号化してもよい。認証信号は、認証サーバ140で実行された認証が成功したか或いは失敗したかを反映してもよい。認証信号に基づいて、1つ以上のプロセス又は処理がロック解除されてもよい。例えば、認証信号に基づいて及び/又はそれに応答して、ユーザ106は、情報及びデータにアクセスし、修正し、それらをユーザのコンピューティングシステム104及び/又は他のシステム(図示せず)に提供してもよい。
暗号モジュール112は、プロセッサ、マイクロプロセッサ(例えば、1つ以上の処理を実行する又はそのパフォーマンスを制御するもの)、FPGA又はASIC等を含むハードウェアを利用して実現されてよい。他の例において、暗号モジュール112は、ハードウェア及びソフトウェアの組み合わせを利用して実現されてもよい。ソフトウェアによる実現は、例えばコンピューティングシステム(例えば、信頼エンティティサーバ108、認証サーバ140、及び、ユーザのコンピューティングシステム104等)のハードウェアに含まれてよい1つ以上のトランジスタ又はトランジスタ要素の迅速な活性化及び不活性化を含んでよい。更に、ソフトウェア定義済み命令は、トランジスタ要素内の情報に作用してもよい。ソフトウェア命令の実現は、電子的な経路を少なくとも一時的に再構築し、コンピューティングハードウェアを変形させてもよい。
認証サーバ140は、プロセッサベースのコンピューティングデバイスを含んでよい。例えば、認証サーバ140は、ハードウェアサーバ、又は、サーバとして機能するように構成される他のプロセッサベースのコンピューティングシステムを含んでもよい。認証サーバ140は、メモリ及びネットワーク通信機能を含んでよい。動作環境100において、認証サーバ140は、ユーザのコンピューティングシステム104、信頼エンティティサーバ108、及び、データベース116とネットワーク107を介して通信するように構成されてよい。
認証サーバ140は認証モジュール114を含んでよい。認証モジュール114は、リレーショナル暗号化を利用して同等性を確認するように構成されてよい。例えば、認証モジュール114は、信頼エンティティサーバ108から1つ以上のキーを受信するように構成されてよい。更に、認証モジュール114は、公開される1つ以上のキーにアクセスするように構成されてよい。
認証モジュール114は、ネットワーク107を介してユーザのコンピューティングシステム104から登録暗号文を受信してよい。認証モジュール114は、登録暗号文をデータベース116に保存してよい。認証モジュール114は、登録暗号文を解読しない、或いは、それを解読する機能を有しない。更に、認証モジュール114は、認証リクエストを受信し、これに応答して認証モジュール114は、ランダムチャレンジを含むセーフガードデータセットを伝達してもよい。認証モジュール114は、その後、暗号化されたレスポンスを受信してよい。
リレーショナル暗号プロトコルを利用して、認証モジュール114は、保存されている登録暗号文により表現される第1平文データセットと、暗号化されたレスポンスにより表現される第2平文データセットとの間の同等性を確認してもよい。第1平文データセットと第2平文データセットとの間の同等性は、保存されている登録暗号文と暗号化されたレスポンスとの間の関係に基づいてよい。第1平文データセットと第2平文データセットとの間に同等性が存在するか否かに基づいて、認証信号が生成され、ユーザのコンピューティングシステム104に伝達されてよい。例えば、同等性が存在する場合、認証信号は認証メッセージを含んでよい。同等性が存在しない場合、認証信号は不成功メッセージを含んでよい。
認証モジュール114は、プロセッサ、マイクロプロセッサ(例えば、1つ以上の処理を実行する又はそのパフォーマンスを制御するもの)、FPGA又はASIC等を含むハードウェアを利用して実現されてよい。他の例において、認証モジュール114は、ハードウェア及びソフトウェアの組み合わせを利用して実現されてもよい。ソフトウェアによる実現は、例えばコンピューティングシステム(例えば、信頼エンティティサーバ108、認証サーバ140、及び、ユーザのコンピューティングシステム104等)のハードウェアに含まれてよい1つ以上のトランジスタ又はトランジスタ要素の迅速な活性化及び不活性化を含んでよい。更に、ソフトウェア定義済み命令は、トランジスタ要素内の情報に作用してもよい。ソフトウェア命令の実現は、電子的な経路を少なくとも一時的に再構築し、コンピューティングハードウェアを変形させてもよい。
本開示の範囲から逸脱することなく、動作環境100に対する変形、追加又は省略がなされてよい。具体的には、動作環境は、1人以上のユーザ106、1つ以上のユーザのコンピューティングシステム104、1つ以上の認証サーバ140、1つ以上の信頼エンティティサーバ108、1つ以上のデータベース116、或いは、それらの任意の組み合わせを含んでよい。たとえab、動作環境100は、ユーザのコンピューティングシステム104が認証信号に基づいて相互作用する他のシステムを含んでもよい。
更に、ここで説明される実施形態における様々なコンポーネントの区分けは、全ての実施形態でそのような区分けが生じることを意味してはいない。説明される実施形態の複数のコンポーネントが単独のコンポーネントに一緒に統合されてもよいし、或いは、複数のコンポーネントに分離されてもよいことは、本開示の利点とともに理解されるであろう。例えば、一実施形態において、暗号モジュール112及び/又はそれらに帰属する1つ以上の機能は、認証サーバ140のモジュールにより実行されてもよい。
動作環境100において、1つ以上の環境コンポーネントにおけるメモリは図3に関連して説明されるメモリ308に類似していてもよく、1つ以上の環境コンポーネントにおけるプロセッサは図3に関連して説明されるプロセッサ304に類似していてもよく、1つ以上の環境コンポーネントにおけるネットワーク通信機能部は図3に関連して説明される通信ユニット302のような通信ユニットにより提供されてもよい。
図2は図1の動作環境100で実現されてよい例示的な同等性確認プロセス200を示す。図2の動作環境100において、ネットワーク107は省略されている。しかしながら、信頼エンティティサーバ108、ユーザのコンピュータシステム104、認証サーバ140及びデータベース116の間の情報及びデータの通信(例えば、202,204, 210,216,212,214,218)は、ネットワーク107を介してなされてよい。一般に、同等性確認プロセス200は、ユーザのコンピューティングシステム104及び認証サーバ140に1つ以上のキーの組(202及び204)を伝達することを含んでよい。ユーザのコンピューティングシステム104は、登録入力206を受信し、それを登録暗号文210として暗号化し、登録暗号文210を認証サーバ140に伝達してよい。認証サーバ140は、登録暗号文210をデータベース116に保存してよい。次に、ユーザのコンピューティングシステム104は、認証リクエスト216(図2における「リクエスト216」)を認証サーバ140に伝達してよい。これに応じて、認証サーバ140は、ランダムチャレンジを含むセーフガードデータセット212を、ユーザのコンピューティングシステム104に伝達してよい。ユーザのコンピューティングシステム104は、セーフガードデータセット212と認証テスト入力208(図2における「テスト入力208」)とを受信し、セーフガードデータセット212を利用して認証テスト入力208を暗号化されたレスポンス214として暗号化し、暗号化されたレスポンス214を認証サーバ140へ伝達する。認証サーバ140は、登録暗号文210にアクセスする。1つ以上のキーを利用して、認証サーバ140は、登録暗号文210と暗号化されたレスポンス214との間に1つ上の関係が存在するか否かを判定する。その関係は、登録入力206と認証テスト入力208との間に同等性が存在するか否かを示し(例えば、そのような関係が存在するならば、同等性が存在する)、登録入力206と認証テスト入力208との間で同等性を確認するために使用されてよい。確認は、登録暗号文210又は暗号化されたレスポンス214を解読することなく実行されてよい。登録入力206と認証テスト入力208との間に同等性が存在するか否かに基づいて、認証サーバ140は、ユーザのコンピューティングシステム104又は他のシステムに認証信号218を伝達してもよい。プロセス200の幾つかの追加的な詳細は以下のパラグラフで提供される。
信頼エンティティサーバ108のキー生成モジュール118は、同等性確認プロセス200で実行されるリレーショナル暗号プロトコルで使用されるキーを生成するように構成される。説明される実施形態では、キーは公開キーセット202とリレーショナルキー204とを含む。リレーショナルキー204は、第1リレーショナルキーコンポーネント及びハッシュ関数の秘密ハッシュキーを含んでよい。公開キーセット202は、第1公開キー、第2公開キー、ハッシュ関数の公開ハッシュキー、及び、ハッシュ関数を含んでよい。
キーを生成するために、キー生成モジュール118は、双線形群(bilinear group)を生成してよい。例えば、所与の特定のセキュリティパラメータの下で、素数位数(a prime order)により双線形群が生成されてよい。双線形群は、セキュリティパラメータの指数関数(exponential)である。双線形群は、双線形ペアリング演算子(bilinear pairing operator)を含む。一実施形態において、双線形群は、G1,G2,GT(x,q,e)という双線形表現に従って生成されてよい。双線形表現において、G1,G2,GTは双線形群を表現する。パラメータqは素数位数を表現する。パラメータxはセキュリティパラメータxを表現する。パラメータeは双線形ペアリング演算子を表現する。双線形群の更なる詳細は、米国特許出願第14/287051号で議論されており、これは全体的に本願のリファレンスに組み込まれる。
キー生成モジュール118は、双線形群からランダムセットをサンプリングしてもよい。例えば、1つ以上の群エレメント(群の要素)が、双線形群の第1双線形群から及び双線形群の第2双線形群からランダムに選択されてもよい。一実施形態では、2つの群エレメントが第1双線形群からランダムに選択され、3つの群エレメントが第2双線形群からランダムに選択されてもよい。第1双線形群の2つの群エレメントは、第1群指数(first group exponent)により関連付けられてよい。更に、第2双線形群の3つの群エレメントのうちの2つが、第2群指数により関連付けられてよい。
一実施形態において、群エレメントは、双線形群ランダムサンプル表現に従ってランダムにサンプリングされてもよい:
(g1,g2)←G1;
(h1,h2,A)←G2;
g2=g1a;及び
h2=h1b
双線形群ランダムサンプル表現において、G1及びG2はそれぞれ第1双線形群及び第2双線形群を表現する。パラメータg1は第1双線形群の第1エレメントを表現する。パラメータg2は第1双線形群の第2エレメントを表現する。パラメータh1は第2双線形群の第1エレメントを表現する。パラメータh2は第2双線形群の第2エレメントを表現する。パラメータAは第2双線形群の第3エレメントを表現する。パラメータaは第1群指数を表現する。パラメータbは第2群指数を表現する。
キー生成モジュール118は1つ以上のハッシュキーを規定してよい。ハッシュキーは、ハッシュ関数の秘密ハッシュキーとハッシュ関数の公開ハッシュキーとを含んでよい。秘密ハッシュキーは、4つの秘密ハッシュキーエレメントを含む射影ハッシュキー(projected hash key)を含んでよい。秘密ハッシュキーエレメントは、双線形群の素数位数を位数に持つ整数の集合(a set of integers of the order of the prime order of the bilinear groups)からランダムにサンプリングされてよい。一実施形態において、秘密ハッシュキーは、秘密ハッシュキー表現に従って定義されてよい:
K = (k1,k2,k3,k4);及び
(k1,k2,k3,k4)∈Zq4
秘密ハッシュキー表現において、qについては上述したとおりである。パラメータKは秘密ハッシュキーを表現する。パラメータk1,k2,k3及びk4は、秘密ハッシュキーの秘密ハッシュキーエレメントを表現する。演算子∈はメンバーシップ演算子(membership operator)である。シンボルZq4は、双線形群の素数位数を位数に持つ整数の集合を表現する。シンボルZq4における「4」は、4つの秘密ハッシュキーエレメントk1,k2,k3,k4が、整数集合Zq4からサンプリングされることを示す。
公開ハッシュキーは、第1公開ハッシュキーエレメントと第2公開ハッシュキーエレメントとを含んでよい。第1公開ハッシュキーエレメントは、第2双線形群の第1群エレメントを第1秘密ハッシュキーエレメントまで累乗したものと、第2双線形群の第3群エレメントを第2秘密ハッシュキーエレメントまで累乗したものとの積を含んでよい。
第2公開ハッシュキーエレメントは、第2双線形群の第1群エレメントを第3秘密ハッシュキーエレメントまで累乗したものと、第2双線形群の第3群エレメントを第4秘密ハッシュキーエレメントまで累乗したものとの積を含んでよい。
一実施形態において、公開ハッシュキーは、公開ハッシュキー表現に従って定義されてよい:
S=(d,E)=(h1k1Ak2,h1k3Ak4)
公開ハッシュキー表現において、h1,k1,A,k2,k3,k4については上述したとおりである。パラメータSは公開ハッシュキーを表現する。パラメータdは、第1公開ハッシュキーエレメントを表現する。パラメータEは第2公開ハッシュキーエレメントを表現する。
キー生成モジュール118はリレーショナルキー204を規定してよい。リレーショナルキー204は、第1リレーショナルキーコンポーネントと秘密ハッシュキーとを含んでよい。第1リレーショナルキーコンポーネントは、第2群冪指数と第1群冪指数のインバース(inverse)との積を含んでよい。例えば、一実施形態において、リレーショナルキー204は、リレーショナルキー表現に従って規定されてよい:
pkR=ba-1;及び
rk:=(pkR,K)
リレーショナルキー表現において、b,a,Kについては上述したとおりである。パラメータpkRは第1リレーショナルキーコンポーネントを表現する。パラメータrkはリレーショナルキーを表現する。
キー生成モジュール118は、公開キーセット202を規定してよい。公開キーセット202は、第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含んでよい。第1公開キーは、第1双線形群の第1群エレメントと第1双線形群の第2群エレメントとを含んでよい。第2公開キーは、第2双線形群の第1群エレメントと第2双線形群の第2群エレメントとを含んでよい。ハッシュ関数は、衝突耐性のあるハッシュ関数(collision resistant hash function)を含んでよい。
一実施形態において、公開キーセット202は公開キーセット表現に従って規定されてよい:
pk1=(g1,g2);
pk2=(h1,h2);
pk:=(pk1,pk2,S,HASH);及び
HASH:{0,1}*→Zq
公開キーセット表現において、g1,g2,h1,h2,Zq,Sについては上述したとおりである。パラメータpk1は第1公開キーを表現する。パラメータpk2は第2公開キーを表現する。パラメータpkは公開キーセットを表現する。演算子:=は定義演算子(definitional operator)を表現する。関数HASHはハッシュ関数を表現する。ハッシュ関数のいくつかの具体例は、SHA3、MD5、或いは、衝突耐性のある適切な他の暗号ハッシュ関数を含んでよい。{0,1}*はハッシュ関数に対する入力を表現する。
説明される実施形態において、公開キーセット202はユーザのコンピューティングシステム104に伝達され、リレーショナルキー204は認証サーバ140に伝達されてよい。一実施形態において、公開キーセット202及びリレーショナルキー204の双方又は一方が、公のサイトに公開され、そのサイトがユーザのコンピューティングシステム104及び/又は認証サーバ140によりアクセスされてもよい。
登録入力206が生成され、ユーザのコンピューティングシステム104に伝達されてもよい。図1及び図2の組み合わせによれば、ユーザ106は登録入力206を生成し、登録入力は例えばユーザ入力デバイスによりユーザのコンピューティングシステムに入力されてもよい。
登録入力は第1平文データセットを含んでよい。登録入力206は、双線形群の素数位数を位数に持つ整数の集合のメンバであってもよい。更に、登録入力206は、低エントロピ分布(low entropy distribution)に由来していてもよい。登録入力206のいくつかの具体例は、パスワード、プライベートなタグ、ソーシャルセキュリティ番号、誕生日、或いは、クレジットカード番号などを含んでもよい。特定の登録入力206の詳細は、動作環境100の種類に依存してもよい。
例えば、動作環境100は、顧客アプリケーション、企業データリポジトリ、クラウドでホストされるアプリケーション(クラウドホスト型アプリケーション)、その他の適切なパスワード保護アプリケーション、或いは、それらの何らかの組み合わせを含んでよい。この種の動作環境では、登録入力206はパスワードを含んでよい。追加的又は代替的に動作環境100はインデックスデータベースレコードを含んでよい。これらの動作環境では、登録入力206は、インデックスデータベースレコードにおけるインデックスレコードについて使用されるプライベートタグ(private tags)を含んでよい。
暗号モジュール112は登録入力206を暗号化するように構成されてよい。一実施形態において、擬似ランダム生成器(PRG)が登録入力206に適用されてもよい。PRGは、登録入力206の暗号モジュール112による暗号化の前に適用されてもよい。暗号化された登録入力206又はPRGの適用とともに暗号化された登録入力は、登録暗号文(又は登録暗号文)210であってよい。
暗号モジュール112による暗号化は、ランダム登録サンプルをサンプリングすることを含んでよい。ランダム登録サンプルは、双線形群の素数位数を位数に持つ整数の集合からサンプリングされてもよい。
登録入力206の暗号化からの結果である登録暗号文210は、第1登録エレメント及び第2登録エレメントを含んでよい。第1登録エレメントは、第1双線形群の第1群エレメントをランダム登録サンプルまで累乗したものを含んでよい。第2登録エレメントは、第1双線形群の第2群エレメントを、ランダム登録サンプルと登録入力206(第1平文データセット)との積まで累乗したものを含んでよい。例えば、登録暗号文210は、登録暗号文表現に従って規定されてよい:
pwd∈Zq;
r←Zq;及び
(I1,I2):=(g1r,g2r・pwd)
登録暗号文表現において、Zq,:=,∈,g1,g2については上述したとおりである。パラメータpwdは、第1平文データセットを含む登録入力206を表現する。パラメータrはランダム登録サンプルを表現する。パラメータI1は第1登録エレメントを表現する。パラメータI2は第2登録エレメントを表現する。
ユーザのコンピューティングシステム104は、登録暗号文210を認証サーバ140へ伝達し、認証サーバ140は、登録暗号文210を、データベース116、非一時的なコンピュータ読み取り可能な記憶媒体、それらの何らかの組み合わせ、或いは、適切な他のストレージデバイスに保存してよい。
認証サーバ140は、セーフガードデータセット212をユーザのコンピューティングシステム104に伝達してよい。セーフガードデータセット212は、双線形群の素数位数を位数に持つ整数集合のメンバであるランダムチャレンジを含んでよい。
暗号モジュール112は、暗号化されたレスポンス214を算出してよい。暗号されたレスポンス214は、認証テスト入力208の暗号化された表現を含んでよい。例えば、暗号化されたレスポンス214は、セーフガードデータセット212、公開ハッシュキー、ランダムテストサンプルデータセット、及び、認証テスト入力208に少なくとも基づいてよく、第2平文データセットを含んでよい。
ある状況では、認証テスト入力208は、登録入力206に実質的に類似する又は実質的に等しくてもよい。例えば、一実施形態では、ユーザのコンピューティングシステム104は、ユーザパスワードの確認の際に、ある情報へのアクセスを許容するように構成されてよい。ユーザパスワードは、初めに、登録入力206として入力されてよい。後に、同じユーザがその情報へのアクセスを望む場合、ユーザは認証テスト入力208を後に入力してよい。ユーザが自身のパスワードを忘れていなかったと仮定すると、登録入力206と認証テスト入力208とは同一であろう。しかしながら、なりすました者がその情報へのアクセスを試みる場合、なりすました者は、登録入力206と同一ではない認証テスト入力208を入力するであろう。この例では、ユーザのコンピューティングシステム104、認証サーバ140、信頼エンティティサーバ108又はそれらの何らかの組み合わせのファンクション(機能)が、情報へのアクセスを試みている者がなりすました者であるか又はユーザであるかを判定してよい。
暗号化されるレスポンス214は、第1レスポンスエレメント、第2レスポンスエレメント、第3レスポンスエレメント、及び、ハッシュプルーフ(hash proof)を含んでよい。第1レスポンスエレメント、第2レスポンスエレメント、第3レスポンスエレメント、及び、ハッシュプルーフのうちの1つ以上は、双線形群の素数位数を位数に持つ整数の集合からサンプリングされたランダムテストサンプルに基づいて算出されてよい。
第1レスポンスエレメントは、第2双線形群の第1群エレメントを、ランダムテストサンプルまで累乗したものを含んでよい。第2レスポンスエレメントは、第2双線形群の第2群エレメントを、ランダムテストサンプルと第2平文データセットとの積まで累乗したものを含んでよい。第3レスポンスエレメントは、第2双線形群の第3群エレメントを、ランダムテストサンプルまで累乗したものを含んでよい。ハッシュプルーフは、第1公開ハッシュキーエレメントと第2公開ハッシュキーエレメントとの積を、レスポンス関数まで累乗したものを含んでよい。この積は、以後、ランダムテストサンプルまで累乗してもよい。レスポンス関数は、第1レスポンスエレメント、第2レスポンスエレメント、第3レスポンスエレメント、及び、セーフガードデータセット212に適用されるハッシュ関数を含んでよい。
例えば、一実施形態において、暗号化されたレスポンス214は、暗号化されたレスポンスの表現に従って算出されてよい:
(H1,H2,B)=(h1s,h2S・pwd’,AS);
f=HASH(H1,H2,B,t);
HP=(def)s
pwd’∈Zq;
s←Zq;及び
t←Zq
暗号化されたレスポンスの表現において、h1,h2,A,d,e,∈,Zqについては上述したとおりである。パラメータH1は第1レスポンスエレメントを表現する。パラメータH2は第2レスポンスエレメントを表現する。パラメータBは第3レスポンスエレメントを表現する。値tはセーフガードデータセット212を表現する。値sはランダムセットテストサンプルを表現する。パラメータpwd’は認証テスト入力208を表現する。パラメータHPはハッシュプルーフを表現する。関数fはレスポンス関数を表現する。
ユーザのコンピューティングシステム104又はそのコンポーネントは、暗号化されたレスポンス214を認証サーバ140へ伝達してよい。暗号化されたレスポンスは、認証サーバ140で受信される。認証サーバ140は、暗号化されたレスポンス214のハッシュを算出してよい。
認証サーバ140は、ハッシュプルーフを確認してよい。一実施形態において、ハッシュプルーフの確認は、ハッシュプルーフが、プルーフ確認表現を充足するか否かを判定することを含む。一実施形態において、ハッシュプルーフ確認表現は、以下の内容を含んでよい:
Figure 0006743506
ハッシュプルーフ確認表現において、HP,H1,k1,f,k2,A,k4については上述したとおりである。
認証モジュール114は、登録入力206と認証テスト入力208との間に同等性が存在するか否かを確認してよい。登録入力206と認証テスト入力208とが同じである場合、登録入力206と認証テスト入力208との間に同等性が存在する。ユーザ(例えば、図1のユーザ106)が登録入力206と認証テスト入力208とを生成する状況では、登録入力206と認証テスト入力208とは同一であるかもしれない。登録入力206と認証テスト入力208とが相違する場合、登録入力206と認証テスト入力208との間に同等性が存在しないかもしれない。登録入力206と認証テスト入力208との間の相違は、例えば、なりすました者が認証テスト入力208を入力していることを示すかもしれない。
同等性の確認は、暗号化されたレスポンス214又は登録暗号文210を解読することなく、実行されてよい。その確認は、リレーショナルキー204を利用して解明されるような、暗号化されたレスポンス214と登録暗号文210との間の関係に基づいていてもよい。一実施形態において、同等性の存否の確認は、同等性の表現が充足されるか否かを判定することを含む。一実施形態において、同等性の表現は、以下の内容を含む:
Figure 0006743506
同等性の表現において、e,I1,H2,I2,H1,pkRについては上述したとおりである。
認証信号218は、登録入力206及び認証テスト入力208の間に同等性が存在するか否かと、ハッシュプルーフが確認されたか否かとを示していてもよい。例えば、登録入力206及び認証テスト入力208の間に同等性が存在し、ハッシュプルーフが確認される場合、認証信号218は認証メッセージを含んでよい。登録入力206及び認証テスト入力208の間に同等性が存在しない場合、或いは、ハッシュプルーフが確認されない場合、認証信号218は不成功のメッセージを含んでもよい。
図3はリレーショナル暗号化を利用する同等性確認のために構成された例示的なコンピューティングシステム300を示す。コンピューティングシステム300は、動作環境100で実現されてよい。コンピューティングシステム300の具体例は、コンピューティングシステム104、認証サーバ140及び信頼エンティティサーバ108のうちの1つ以上を含んでよい。
コンピューティングシステム300は、1つ以上のプロセッサ304、メモリ308、通信ユニット302、ユーザ入力デバイス314、及び、データストレージ301を含んでよく、データストレージ301は、認証モジュール114、キー生成モジュール118、及び、暗号モジュール112(まとめて「モジュール112/114/118」と言及される)のうちの1つ以上を更に含む。
プロセッサ304は、様々なコンピュータハードウェア又はソフトウェアモジュールを含む適切な任意の専用又は汎用のコンピュータ、コンピューティングエンティティ又は処理装置を含んでよく、及び、適用可能な任意のコンピュータ読み取り可能な記憶媒体に保存される命令を実行するように構成されてよい。例えば、プロセッサ304は、マイクロプロセッサ、マイクロコントローラ、ディジタル信号プロセッサ(DSP)、ASIC、FPGAを含んでもよいし、或いは、プログラム命令を解釈及び/又は実行する及び/又はデータを処理するように構成される他の何らかのディジタル又はアナログ回路を含んでもよい。
図3では単独のプロセッサとして示されているが、より一般的に、プロセッサ304は、本開示で説明される任意の数の処理を個別的又は集合的に実行するように構成される任意の数のプロセッサを含んでよい。更に、1つ以上の異なる電子デバイス又はコンピューティングシステムに、1つ以上のプロセッサ304が存在してよい。一実施形態において、プロセッサ304は、プログラム命令を解釈及び/又は実行し及び/又はデータを処理してよく、プログラム命令及び/又はデータは、メモリ308、データストレージ301、又は、メモリ308及びデータストレージ301に保存されている。一実施形態において、プロセッサ304は、データストレージ301からプログラム命令を取得(フェッチ)し、そのプログラム命令をメモリ308にロードしてもよい。プログラム命令がメモリ308にロードされた後、プロセッサ304はそのプログラム命令を実行してよい。
メモリ308及びデータストレージ301は、そこに保存されるコンピュータ実行可能な命令又はデータ構造を担う又は有するコンピュータ読み取り可能な記憶媒体を含んでよい。そのようなコンピュータ読み取り可能な記憶媒体は、例えばプロセッサ304のような汎用又は専用のコンピュータによりアクセスされてよい利用可能な任意の媒体を含んでよい。例えば、そのようなコンピュータ読み取り可能な記憶媒体は、限定ではないが、有形の非一時的なコンピュータ読み取り可能な記憶媒体を含んでよく、例えば、RAM、ROM、EEPROM、CD-ROM又は他の光ディスクストレージ、磁気ディスクストレージ又は他の磁気ストレージデバイス、フラッシュメモリデバイス(例えば、ソリッドステートメモリデバイス)、又は、他の任意のストレージ媒体を含んでよく、そのストレージ媒体は、所望のプログラムコードをコンピュータ実行可能な命令又はデータ構造の形態で搬送又は保存し、汎用又は専用コンピュータによりアクセスされてよい。上記に列挙されたものの組み合わせが、コンピュータ読み取り可能な記憶媒体の範囲に含まれてもよい。コンピュータ実行可能な命令は、例えば、所定の動作又は一群の動作をプロセッサ304に実行させるように構成される命令及びデータを含んでもよい。
通信ユニット302は、通信の送受信のために構成されるハードウェアのうちの1つ以上の部分を含んでよい。一実施形態において、通信ユニット302は、特に通信ハードウェアデバイスのうち、アンテナ、有線ポート、及び、変調/復調ハードウェアのうちの1つ以上を含んでもよい。特に、通信ユニット302は、コンピューティングシステム300外部からの通信信号を受信し、通信信号をプロセッサ304に提供し、或いは、プロセッサ304から他のデバイス又はネットワークへ通信信号を送信するように構成されてよい。
ユーザ入力デバイス314は、ユーザからの入力を受信する及び/又はユーザへ出力を提供するように構成されるハードウェアのうちの1つ以上の部分を含んでよい。一実施形態において、ユーザ入力デバイス314は、特にハードウェアデバイスのうち、スピーカ、マイクロフォン、ディスプレイ、キーボード、タッチスクリーン、ホログラフィック投影機のうちの1つ以上を含んでよい。これら及び他の実施形態において、ユーザ入力デバイス314は、コンピューティングシステム300のユーザ(例えば、図1のユーザ106)からの入力を受けるように構成されてよい。
モジュール112/114/118はデータストレージ301に保存されるプログラム命令を含んでもよい。プロセッサ304は、モジュール112/114/118をメモリ308にロードし、モジュール112/114/118を実行するように構成されてもよい。代替的に、プロセッサ304は、それらをメモリ308にロードすることなく、データストレージ301からライン毎にモジュール112/114/118を実行してもよい。モジュール112/114/118を実行する場合に、プロセッサ304は、本願の中で説明されるようなリレーショナル暗号化を利用する同等性確認を行うように構成されてよい。
本開示の範囲から逸脱することなく、コンピューティングシステム300に対して変形、追加又は省略がなされてもよい。例えば、一実施形態では、コンピューティングシステム300はユーザ入力デバイス314を含まなくてもよい。一実施形態では、コンピューティングシステム300の様々なコンポーネントは、物理的に分離し、何らかの適切な手段を介して通信可能に結合されていてもよい。例えば、データストレージ301は、サーバから分離したストレージデバイスの一部であってもよく、サーバは、プロセッサ304、メモリ308及び通信ユニット302を含み、それらはストレージデバイスに通信可能に結合される。
図4は、本願で説明される少なくとも1つの実施形態に従って構成されるリレーショナル暗号化を利用する例示的な同等性確認方法400のフローチャートである。方法400は、図1及び図2の動作環境100のような動作環境で実行されてもよい。方法400は、一実施形態では、図1及び図2を参照しながら説明された信頼エンティティサーバ108、認証サーバ140及びユーザのコンピューティングシステム104の何らかの組み合わせにより、プログラム可能に実行されてよい。信頼エンティティサーバ108、認証サーバ140及びユーザのコンピューティングシステム104は、非一時的なコンピュータ読み取り可能な媒体(例えば、図3のメモリ308又はデータストレージ301)に含まれていてもよいし或いはそれに通信可能に結合されてもよく、その媒体は、方法400を実行するように又はその動作を引き起こすようにプロセッサにより実行可能なプログラミングコード又は命令をそこに保存又はそこにエンコードしている。追加的又は代替的に、信頼エンティティサーバ108、認証サーバ140及びユーザのコンピューティングシステム104は、方法400を実行する又はそのパフォーマンスを制御するようにコンピュータ命令を実行するように構成されるプロセッサ(例えば、図3のプロセッサ304)を含んでよい。個別的なブロックとして図示されているが、所望の実現手段に応じて、様々なブロックは、追加的なブロックに分割されてもよいし、より少数のブロックに統合されてもよいし、或いは、省略されてもよい。
方法400の一部は1つ以上のシステムにより実行されてよい。例えば、説明されるフローチャートにおいて、ブロック402,404,406,408,410,412は、信頼エンティティサーバ108のような信頼されるエンティティサーバ又はその構成要素により実行されてもよい。更に、ブロック414,416, 418,420,426,428は、ユーザのコンピューティングシステム104のようなユーザのコンピューティングシステム又はその構成要素により実行されてもよく、ブロック422,423,424,429,430,432,434,436は、認証サーバ140のような認証サーバ又はその構成要素により実行されてよい。一実施形態において、方法400のうちの1つ以上の部分は、システム108,104,140のうちの別のものにより又は1つ以上の他のシステムにより実行されてもよい。
方法400はブロック402から始まり、双線形群が生成される。説明されるフローチャートでは、信頼エンティティサーバ108が双線形群を生成してもよい。例えば、所与のセキュリティパラメータの下で、双線形群は素数位数により生成されてもよい。双線形群はセキュリティパラメータにおける指数関数であってよい。双線形群は双線形ペアリング演算子を含んでよい。
ブロック404において、1つ以上の群エレメントが、1つ以上の双線形群からサンプリングされてよい。例えば、2つの群エレメントが双線形群の第1双線形群からサンプリングされ、3つの群エレメントが双線形群の第2双線形群からサンプリングされてよい。第1双線形群からサンプリングされた2つの群エレメントは、第1群指数関数により関連付けられてよい。更に、第2双線形群から選択される3つの群エレメントのうちの2つが、第2群指数関数により関連付けられてよい。
ブロック406において、1つ以上のハッシュキーが規定されてよい。ハッシュキーは、ハッシュ関数の秘密ハッシュキーとハッシュ関数の公開ハッシュキーとを含んでよい。秘密ハッシュキーは、4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、それらは双線形群の素数位数を位数に持つ整数の集合のうちのランダムサンプルである。
公開ハッシュキーは、第1公開ハッシュキーエレメントと第2公開キーハッシュキーエレメントとを含んでよい。例えば、公開ハッシュキーは、図2を参照しながら説明される第1公開ハッシュキー要素及び第2ハッシュキー要素を含んでよい。
ブロック408において、リレーショナルキーが規定されてよい。リレーショナルキーは、第1リレーショナルキーコンポーネントと秘密ハッシュキーとを含んでよい。第1リレーショナルキーコンポーネントは、第2群冪指数と第1群冪指数の逆数との積を含む。
ブロック410において、公開キーセットが規定されてよい。公開キーセットは、第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含んでよい。第1公開キーは、第1双線形群からサンプリングされる群エレメントを含んでよい。第2公開キーは、第2双線形群の3つの群エレメントのうちの2つを含んでよい。ハッシュ関数は、衝突耐性のあるハッシュ関数を含んでよい。
ブロック412において、公開キーセット及びリレーショナルキーは、ユーザのコンピューティングシステム104及び/又は認証サーバ140へ伝達されてよい。例えば、認証サーバ140は、リレーショナルキー及び公開キーセットに対するアクセス権の付与を受けてもよい。公開キーセットは、ユーザのコンピューティングシステム104に伝達されてもよい。
ブロック414において、第1平文データセットが受信されてよい。第1平文データセットは、双線形群の素数位数を位数に持つ整数の集合のメンバであってもよく、及び/又は、低エントロピ分布に由来していてもよい。第1平文データセットは、顧客アプリケーション、企業データリポジトリ、クラウドでホストされるアプリケーション(クラウドホスト型アプリケーション)、それらの組み合わせ、或いは、その他の適切なパスワード保護アプリケーションで実現されるパスワードのようなパスワードを含んでもよい。第1平文データセットはプライベートタグを含んでもよく、プライベートタグは、データベースのレコード、ソーシャルセキュリティ番号、誕生日、クレジットカード番号などのインデックスを指定するために使用されてよい。一実施形態では、擬似乱数生成器(PRG)が、第1平文データセットに適用されてもよい。PRGは、第1平文データセットの暗号化の前に適用されてもよい。
ブロック416において、ランダム登録サンプルがサンプリングされてもよい。ランダム登録サンプルは、双線形群の素数位数を位数に持つ整数の集合からサンプリングされてもよい。ブロック418において、第1平文データセットが暗号化されてよい。第1平文データセットの暗号化は、登録暗号文となってもよい。登録暗号文は、第1登録エレメントと第2登録エレメントとを含む。第1登録エレメントは、図2を参照しながら説明される第1登録エレメント及び第2登録エレメントに類似していてもよい。
ブロック420において、登録暗号文が伝達されてよい。例えば、登録暗号文は認証サーバ140に伝達されてよい。ブロック422において、登録暗号文は保存されてよい。例えば、認証サーバ140は、図1及び図2のデータベース116のようなデータベースに登録暗号文を保存してよい。登録暗号文は、第1平文データセットの暗号化を含んでよい。
ブロック423において、認証リクエストが受信されてよい。認証リクエストは、ユーザのコンピューティングシステム104から受信されてよい。ブロック424において、ランダムチャレンジを含んでよいセーフガードデータセットが、伝達されてよい。例えば、セーフガードデータセットは、認証リクエストが受信されたことに応答して、ユーザのコンピューティングシステム104に伝達されてもよい。ランダムチャレンジは、双線形群の素数位数を位数に持つ整数の集合のメンバであってもよい。
ブロック426において、暗号化されたレスポンスが算出されてよい。暗号化されたレスポンスは、第2平文データセットの暗号化された表現を含むように算出されてもよい。例えば、暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含んでよい。第1レスポンスエレメント、第2レスポンスエレメント、第3レスポンスエレメント、及び、ハッシュプルーフのうちの1つ以上は、図2を参照しながら説明されるようにして算出されてよい。ブロック428において、暗号化されたレスポンスは、認証サーバ140に伝達されてよい。
ブロック429において、暗号化されたレスポンスが受信されてよい。一般に、暗号化されたレスポンスは、登録暗号文が保存された後に受信される。ブロック430において、暗号化され受信されたレスポンスのハッシュが算出されてよい。ブロック432において、ハッシュプルーフが確認されてよい。一実施形態において、ハッシュプルーフの確認は、図2を参照しながら説明されるハッシュプルーフ確認表現のようなハッシュプルーフ確認表現を、ハッシュプルーフが充足するか否かを判定することを含んでよい。
ブロック434において、同等性が確認されてよい。例えば、第1平文データセットと第2平文データセットとの間に同等性が存在するか否かが確認されてもよい。同等性の確認は、暗号化されたレスポンス又は登録暗号文を解読することなく実行されてよい。その確認は、リレーショナルキーを利用して突き止められるような、暗号化されたレスポンスと登録暗号文との間の関係に基づいていてもよい。一実施形態において、同等性の存否の確認は、同等性表現(equality expression)が充足されるか否かを判定することを含む。例えば、同等性表現は、第1登録エレエント及び第2登録エレメントに適用される双線形ペアリング演算子が、第1リレーショナルキーコンポーネントまで全て累乗される第1レスポンスエレメント及び第2登録エレメントに適用される双線形ペアリング演算子に等しいことを確認してもよい。
ブロック436において、認証信号がユーザのコンピューティングシステム104に伝達されてよい。認証信号は、第1及び第2平文データセットの間に同等性が存在するか否か、及び/又は、ハッシュプルーフが確認されているか否かを示してよい。例えば、第1及び第2平文データセットの間に同等性が存在し、ハッシュプルーフが確認される場合、認証信号は認証メッセージを含んでよい。第1及び第2平文データセットの間に同等性が存在しない場合、或いは、ハッシュプルーフが確認されない場合、認証信号は不成功メッセージを含んでよい。
本願で説明される上記及び他の手順及び方法に関し、プロセス及び方法で実行される機能は、異なる順序でなされてよいことを、当業者は認めるであろう。更に、開示される実施形態を損なうことなく、説明されるステップ及び処理は、具体例として与えられているに過ぎず、ステップ及び処理のうちの幾つかは、選択的であってもよいし、より少数のステップ及び処理に統合されてもよいし、或いは、追加的なステップ及び処理に拡張されてもよい。
図5は、本願で説明される少なくとも1つの実施形態により構成されるリレーショナル暗号化を利用する例示的な同等性確認方法500のフローチャートである。方法500は、図1及び図2の動作環境100のような動作環境で実行されてよい。方法500は、一実施形態では、図1及び図2を参照しながら説明された認証サーバ140により、プログラム可能に実行されてよい。認証サーバ140は、非一時的なコンピュータ読み取り可能な媒体(例えば、図3のメモリ308)に含まれていてもよいし或いはそれに通信可能に結合されてもよく、その媒体は、方法500を実行するように又はその動作を引き起こすようにプロセッサにより実行可能なプログラミングコード又は命令をそこに保存又はそこにエンコードしている。追加的又は代替的に、認証サーバ140は、方法500を実行する又はそのパフォーマンスを制御するようにコンピュータ命令を実行するように構成されるプロセッサ(例えば、図3のプロセッサ304)を含んでよい。個別的なブロックとして図示されているが、所望の実現手段に応じて、様々なブロックは、追加的なブロックに分割されてもよいし、より少数のブロックに統合されてもよいし、或いは、省略されてもよい。
方法500はブロック502から始まり、リレーショナルキーが受信される。リレーショナルキーは、第1リレーショナルキーコンポーネントとハッシュ関数の秘密ハッシュキーとを含んでよい。一実施形態において、秘密ハッシュキーは、4つの秘密ハッシュキーエレメントを含む射影ハッシュキーを含み、それらは双線形群の素数位数を位数に持つ整数の集合のうちのランダムサンプルであってよい。双線形群は、特定のセキュリティパラメータに基づいて生成されてよい。双線形群は素数位数によるものであってよい。双線形群は、特定のセキュリティパラメータにおける指数関数であってよい。双線形群は、双線形ペアリング演算子を含んでよい。
ブロック504において、公開キーセットが受信されてよい。公開キーセットは、第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含んでよい。
第1公開キーは、第1双線形群の第1双線形群からランダムに選択される2つの群エレメントを含んでよい。第2公開キーは、双線形群の第2双線形群のうちの2つの群エレメントを含んでよい。第1双線形群の2つの群エレメントは、第1双線形群からランダムに選択される。第2双線形群の2つの群エレメントは、第2双線形群からランダムに選択される。
一実施形態において、第1公開キーの2つの群エレンは、第1群冪指数により関連付けられてよい。第2公開キーの2つの群エレメントは、第2群冪指数により関連付けられてよい。これら及び他の実施形態において、第1リレーショナルキーコンポーネントは、第2群冪指数と第1群冪指数の逆数との積を含む。
一実施形態において、公開ハッシュキーは、第1公開ハッシュキー群エレメントと第2公開ハッシュキー群エレメントとを含む。第1公開ハッシュキー群エレメントは、第2公開キーの2つの群エレメントの第1群エレメントを、4つの秘密ハッシュキーエレメントの第1秘密ハッシュキーエレメントまで累乗したものと、第2双線形群の第3群エレメントを、4つの秘密ハッシュキーエレメントの第2秘密ハッシュキーエレメントまで累乗したものとの積を含む。
第2公開ハッシュキー群エレメントは、第2双線形群の第1群エレメントを、第3秘密ハッシュキーエレメントまで累乗したものと、第2双線形群の第3群エレメントを、第4秘密ハッシュキーエレメントまで累乗したものとの積を含む。
ブロック506において、登録暗号文が、例えばユーザのコンピューティングシステムから受信されてよい。登録暗号文は、第1平文データセットの暗号化を含んでよい。第1平文データセットは、例えば、特定のユーザのパスワードの表現であってもよい。登録暗号文は、第1登録エレメントと第2登録エレメントとを含んでよい。第1登録エレメントは、第1双線形群の第1群エレメントを、ランダム登録サンプルまで累乗したものを含んでよい。第2登録エレメントは、第1双線形群の第2群エレメントを、ランダム登録サンプルと第1平文データセットとの積まで累乗したものを含んでよい。
ブロック508において、登録暗号文は保存されてよい。登録暗号文は、登録暗号文を解読することなく、保存されてよい。ブロック510において、認証リクエストが、例えば、ユーザのコンピューティングシステムから受信されてよい。一実施形態において、登録暗号文を保存した後に、認証リクエストが受信されるかもしれない。ブロック512において、ランダムチャレンジを含んでよいセーフガードデータセットが伝達されてよい。例えば、セーフガードデータセットは、認証リクエストに応じて伝達されてよい。ランダムチャレンジは、双線形群の素数位数を位数に持つ整数の集合のメンバであってよい。
ブロック514において、暗号化されたレスポンスが、例えば、ユーザのコンピューティングシステムから受信されてよい。暗号化されたレスポンスは、セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成されてよい。暗号化されたレスポンスは、ランダムテストサンプルデータセット及び公開ハッシュキーの1つ以上の公開ハッシュキー要素に更に基づいてもよい。例えば、暗号化されたレスポンスは、第1レスポンスエレメントと、第2レスポンスエレメントと、第3レスポンスエレメントと、ハッシュプルーフとを含んでよい。第1レスポンスエレメントは、第2双線形群の第1群エレメントを、暗号化レスポンスランダムサンプルまで累乗したものを含んでよい。第2レスポンスエレメントは、第2双線形群の第2群エレメントを、暗号化レスポンスランダムサンプルと第2平文データセットとの積まで累乗したものを含んでよい。第3レスポンスエレメントは、第2双線形群の第3群エレメントを、暗号化レスポンスランダムサンプルまで累乗したものを含んでよい。ハッシュプルーフは、ある値を暗号化レスポンスランダムサンプルだけ累乗したものを含む。その値は、第1公開ハッシュキーエレメントと第2公開ハッシュキーエレメントとの積を、レスポンス関数まで累乗したものである。レスポンス関数は、第1レスポンスエレメント、第2レスポンスエレメント、第3レスポンスエレメント、及び、セーフガードデータセットに適用されるハッシュ関数を含んでよい。
ブロック516において、ハッシュプルーフが確認されてよい。一実施形態において、ハッシュプルーフの確認は、ハッシュプルーフ確認表現をハッシュプルーフが充足するか否かを判定することを含んでよい。ハッシュプルーフ確認表現の具体例は、本開示の中で提供されている。
ブロック518において、暗号化されたレスポンスと登録暗号文との間の関係が確認されてよい。その関係は、暗号化されたレスポンスを解読することなく、登録暗号文を解読することなく、リレーショナルキーを利用して確認されてよい。その関係は、第1平文データセットと第2平文データセットとの間に同等性が存在することを示してもよい。一実施形態において、関係の確認は、同等性表現が充足されるか否かを判定することを含む。同等性表現の具体例は、本開示の中で提供されている。ブロック520において、認証信号が伝達されてよい。一実施形態において、認証信号は、第1平文データセットと第2平文データセットとの間に同等性が存在するか否かの表現である。
実施形態に関連して上記に説明されるように、同等性の確認は、ユーザのコンピューティングシステムからの暗号化されたレスポンス(これは、セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいている)と、第1平文データセットの暗号化を含む登録暗号文との間の同等性の存在を示す関係を、リレーショナルキーを利用して確認する。暗号化されたレスポンス及び登録暗号文は、この確認の際に解読されない。
上記のリレーショナル暗号化を利用する同等性確認により、ユーザは、所定の情報がデータベースに登録されているか否かを見出すための検索を実行してもよい。にもかかわらず、検索ターム(又は言葉)、検索文などであってよい所定の情報は、暗号化された形式で転送され、サーチ及び同等性確認の際に解読されない。更に、データベースは、同等性確認の際に解読されない暗号化された情報を含む。その結果、ユーザは、ウェブサーバ等に所定の情報それ自体を含む検索(又は閲覧)履歴を残すことなく、所定の情報がデータベースに登録されているか否かを見出すことが可能であり、しかも、検索の内容は第三者から秘匿されることが可能である。更に、ユーザは、所定の情報がデータベースに登録されているか否かを発見できるが、所定の情報及び所定の情報に関連する内容(コンテンツ)は、暗号化された形式でデータベースに登録されており、ユーザから秘匿されることが可能である。
所定の情報はデータベースに登録されていることをユーザが見出した場合、そのユーザはデータベースの所有者(オーナー)又は管理者(マネジャー)に連絡をとり、例えば、オーナー又はマネジャーがそのユーザとコンテンツを共有することに同意する場合、データベースに登録されている所定の情報に関連するコンテンツを取得するために必要な準備を(例えば、契約により)行う。
言い換えれば、データベースが一般の公衆からアクセス可能にされる場合でさえ、例えば、検索の中身は秘匿されることが可能であり、その理由は、検索可能な暗号化を提供するように、検索される情報は暗号化された形式で転送され、検索及び同等性確認の際に解読されないからである。更に、リレーショナル暗号化を利用する同等性確認の結果から、検索される情報がデータベースに登録されているか否かを見出すことが可能であるが、暗号化された形式でデータベースに登録されている情報及びその情報に関連するコンテンツは秘匿されることが可能であり、その理由は、検索可能な暗号化を提供するように、データベースは、同等性確認の際に解読されない暗号化された情報を含んでいるからである。
従って、上記の実施形態の一例では、1つ以上の第1エンティティが或る検索を実行してもよく、その検索は、検索される所定の情報が1つ以上の第2エンティティの1つ以上のデータベースに登録されているか否かを、リレーショナル暗号化を利用する同等性確認の結果から、見出すためのものである。1つ以上の第1エンティティは、1つ以上の第2エンティティが1つ以上の第1エンティティとコンテンツを共有することに合意する場合、1つ以上のデータベースに登録されている所定の情報に関連するコンテンツを取得してよい。その結果、1つ以上の第1エンティティ及び情報共有に合意する1つ以上の第2エンティティの中で、有用な情報が共有され効果的に活用される一方、データベースに登録されている所定の情報に関連するコンテンツの秘匿性を第三者から保護する。後述するように、第三者は、情報の共有を1つ以上の第2エンティティにより許可されていない1つ以上の第1エンティティを含んでもよい。
この場合において、検索を実行する場合に、第1エンティティの中で相互に異なる第1キー(又はサーチキー)を利用して、暗号化が実行されてもよい。更に、個々のデータベースに情報を登録する場合に、第2エンティティの中で相互に異なる第2キー(又は登録キー)を利用して、暗号化が実行されてもよく、第2キーは第1キーと異なる。
第1エンティティは検索を実行してもよく、その検索は、検索される所定の情報が、クラウドコンピューティング環境内の1つ以上の第2エンティティの1つ以上のデータベースに登録されているか否かを、リレーショナル暗号化を利用する同等性確認の結果から見出すためのものであり、クラウドコンピューティング環境は例えば膨大なデータ分析のための1つ以上のプロセッサを含む。
上記の実施形態で使用される平文データセットは、様々な種類の情報に関連付けられてよく、所定の種類のデータセットに限定されない。様々な種類の情報の具体例は、医学及び生体情報、技術情報、金融情報などを含んでよい。医学及び生体情報は、診断データ、健康データ、ゲノムデータ(遺伝子情報)等を含んでよい。技術情報は、分析データ、評価データ、実験データ等のような様々な技術分野におけるデータを含んでよい。金融情報は、銀行取引に関するデータ、セキュリティ関連データ等を含んでよい。
様々な種類の情報は、登録暗号文の形式でデータベースに登録されてよい。一例として、医学及び生体情報の暗号化を含む登録暗号文は、病院、研究施設、大学、管理機関、政府機関などのような存在のデータベースに登録されてもよい。
次に、図6を参照することにより、上記の形態の一実施例の説明を行う。図6は、別の例の動作環境100-1のブロック図である。図6では、図1における対応する部分と同じ部分は、同じ参照番号で示され、それらの説明は省略される。図6では、複数のユーザコンピューティングシステム104-1,...,104-Lと、複数の認証サーバ104-1,...,104-Mと、複数のデータベース116-1,...116-Nとが提供されており、ここで、L,M,Nは2以上の自然数である。LはMと同一であってもよいし或いは異なっていてもよく、MはNと同一であってもよいし或いは異なっていてもよい。例えば、2つ以上の認証サーバが、共通するデータベースを管理してもよい。便宜上、ユーザのコンピューティングシステム104-1,....,104-Lはそれぞれユーザ106-1,...,106-Lにより使用される、と仮定する。ネットワーク107は1つ又は複数のネットワークを含んでよく、ネットワーク107はインターネットを含んでもよい。データベース116-1,...,116-Nのうちの少なくとも1つは、例えば、対応するネットワークを介して認証サーバ140-1,...,140-Mのうちの対応するものに接続されてよい。動作環境100-1は、クラウドコンピューティング環境を形成してよい。
動作環境100-1においてリレーショナル暗号化を利用する同等性確認方法は、図1ないし図5に関連して上述した方法により、各々の認証サーバ140-1,...,140-Mの各々のデータベース116-1,...116-Nとともに、各々のユーザのコンピューティングシステム104-1,...,104-Lから実行されてよい。
図7はリレーショナル暗号化を利用する同等性確認方法の第1具体例を説明するための図である。この第1具体例では、便宜上、探索される情報が認証サーバ140-1,...,140-Mのデータベース116-1,...,116-Nに登録されているか否かを、リレーショナル暗号化を利用する同等性確認の結果から見出すための検索を実行するように、ユーザ160-1がユーザのコンピューティングシステム104-1を運用するものと仮定する。検索される情報は、認証サーバ140-1のデータベース116-1に登録されていることも仮定される。更に、データベース116-1に登録され検索される情報は、医学及び生体情報の一例である臨床データであることも仮定されている。
検索される情報が個人に割り振られる医療IDである場合、例えば、ユーザのコンピューティングシステム104-1は行政組織(又は管理組織)に設けられ、認証サーバ140-1及びデータベース116-1は病院に設けられてもよい。図7に示されるように、データベース116-1は、患者名(name)、患者が訪れた部門(department visited:dv)、診断履歴(clinical history:ch)、保険証番号(insurance card number:icn)、保険によりカバーされる額(cost covered by the insurance:ccbi)等のような各々の医療IDに対する臨床データを、暗号化された形式で登録してよい。従って、例えば、医療IDのM1は暗号化された形式Enc1(M1)で登録され、医療IDのM2は暗号化された形式Enc1(M2)で登録される。認証サーバ140-1は、暗号化された形式でデータベース116-1に臨床データを登録するようにユーザ(又はオペレータ)により運用されてよい。
行政組織のユーザコンピューティングシステム104-1のユーザ106-1は、例えば、医療IDがM1の患者が訪れた病院部門を知りたがっているかもしれない。この場合、例えば、医療IDのM1に対する検索は、暗号化された形式のEnc2(M1)で行われ、検索や同等性確認のためには解読されない。検索のためにユーザのコンピューティングシステム104-1により使用される暗号化Enc2は、データベース116-1に暗号化された形式で臨床データを登録した時に使用された暗号化Enc1と相違する。更に、データベース116-1に暗号化された形式で登録されている臨床データは、同等性確認のためには解読されない。その結果、ウェブサーバ等に医療IDのM1自体を含む検索(又は閲覧)のログを残すことなく、ユーザのコンピューティングシステム104-1のユーザ106-1は、医療IDのM1に関連する臨床データがデータベースに登録されているか否かを発見することが可能であり、しかも、検索の中身は第三者から秘匿されることが可能である。更に、ユーザ106-1は、医療IDのM1に関連する臨床データがデータベース116-1に登録されていることを発見できるが、暗号化された形式でデータベース116-1に登録されている医療IDのM1に関連する内容は、ユーザ106-1から秘匿されることが可能である。
医療IDのM1がデータベース116-1に登録されていることをユーザ106-1が発見する場合、ユーザ106-1はデータベースの所有者又は管理者(すなわち、病院)に連絡をとり、例えば、所有者又は管理者がユーザ106-1とコンテンツを共有することに合意する場合、データベース116-1に登録されている医療IDのM1に関するコンテンツの少なくとも一部を取得するのに必要な措置を(例えば、契約により)講じる。これにより、所有者又は管理者は、医療IDのM1に関連する臨床データの一部を、行政組織と共有することに合意してもよく、臨床データの一部は、医療IDのM1を有する患者が訪れた病院部門を示す情報である。一方、所有者又は管理者は、医療IDのM1に関連する臨床データの他の部分を、行政組織と共有することに合意しなくてもよく、例えば、臨床データの他の部分は、医療IDのM1を有する患者の診断履歴である。
その結果、この例では、行政組織と情報の共有に合意した病院及び行政組織の間で、有用な情報が共有され効率的に活用できる一方、データベースに登録されている医療IDのM1に関連する臨床データの機密性を、第三者から保護する。データベースに登録される医療IDのM1に関連する臨床データの一部についての機密性を、行政組織に対しても保護し、医療IDのM1を有する患者の個人情報を保護することも可能である。
図8は、リレーショナル暗号化を利用する同等性確認方法の第2具体例を説明するための図である。図8において、図7の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。
図8に示されるように、データベース116-1は、患者の性別、患者の病気、患者の年齢などのような臨床データを、各々の医療IDについて暗号化された形式で登録してよい。この例では、各々の医療IDの複数の臨床データの組み合わせが、医療IDを有する患者の属性データに対応している。行政組織のユーザコンピューティングシステム104-1のユーザ106-1は、医療IDのM1を有する患者の適合(又は照合)する属性データが、データベースに登録されているか否かを知ろうとしているかもしれない。この場合、例えば、適合する属性データ(M1,G1,I1,A1)の検索は、暗号化された形式Enc2(M1,G1,I1,A1)でなされ、検索及び同等性確認のためには解読されない。検索のためにユーザのコンピューティングシステム104-1により使用される暗号化Enc2は、データベース116-1に暗号化された形式で臨床データを登録する際に使用された暗号化Enc1と相違する。更に、データベース116-1に暗号化された形式で登録されている属性データは、同等性確認のためには解読されない。その結果、ウェブサーバ等に属性データ(M1,G1,I1,A1)自体を含む検索(又は閲覧)のログを残すことなく、ユーザのコンピューティングシステム104-1のユーザ106-1は、属性データ(M1,G1,I1,A1)がデータベースに登録されているか否かを発見することが可能であり、しかも、検索の中身は第三者から秘匿されることが可能である。更に、ユーザ106-1は、属性データ(M1,G1,I1,A1)がデータベース116-1に登録されていることを発見できるが、暗号化された形式でデータベース116-1に登録されている属性データ(M1,G1,I1,A1)は、ユーザ106-1から秘匿されることが可能である。
図9は、リレーショナル暗号化を利用する同等性確認方法の第3具体例を説明するための図である。図9において、図7の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。
検索される情報が、医学及び生体情報の一例であるDNA(デオキシリボ核酸)パターンである場合、ユーザのコンピューティングシステム104-1は研究施設に設けられ、認証サーバ140-1及びデータベース116-1は病院に設けられてもよい。図8に示されるように、データベース116-1は、DNAパターン、DNAパターンに関連する病気などのようなゲノムデータを、暗号化された形式で登録していてもよい。従って、例えば、DNAパターンGTG...TAG及びそれに関連する病気I1は、暗号化された形式Enc1(GTG...TAG)及びEnc1(I1)で登録され、DNAパターンGTC...GAC及びそれに関連する病気I2は、暗号化された形式Enc1(GTC...GAC)及びEnc1(I2)で登録されている。認証サーバ140-1は、暗号化された形式でデータベース116-1にゲノムデータを登録するようにユーザ(又はオペレータ)により運用されてよい。
研究施設のユーザコンピューティングシステム104-1のユーザ106-1は、例えば、DNAパターンGTG...TAGに関連する病気を知ろうとしているかもしれない。この場合、例えば、DNAパターンGTG...TAGのための検索は、暗号化された形式Enc2(GTG...TAG)で行われ、検索及び同等性確認のためには解読されない。検索のためにユーザのコンピューティングシステム104-1により使用される暗号化Enc2は、データベース116-1に暗号化された形式でゲノムデータを登録した時に使用された暗号化Enc1と相違する。更に、データベース116-1に暗号化された形式で登録されているゲノムデータは、同等性確認のためには解読されない。その結果、ウェブサーバ等にDNAパターンGTG...TAG自体を含む検索(又は閲覧)のログを残すことなく、ユーザのコンピューティングシステム104-1のユーザ106-1は、DNAパターンGTG...TAGに関連するゲノムデータがデータベースに登録されているか否かを発見することが可能であり、しかも、検索の中身は第三者から秘匿されることが可能である。更に、ユーザ106-1は、DNAパターンGTG...TAGに関連するゲノムデータがデータベース116-1に登録されていることを発見できるが、暗号化された形式でデータベース116-1に登録されているDNAパターンGTG...TAGに関連する内容は、ユーザ106-1から秘匿されることが可能である。
DNAパターンGTG...TAGがデータベース116-1に登録されていることをユーザ106-1が発見する場合、ユーザ106-1はデータベースの所有者又は管理者(すなわち、病院)に連絡をとり、例えば、所有者又は管理者がユーザ106-1とゲノムデータを共有することに合意する場合、データベース116-1に登録されているDNAパターンGTG...TAGに関するゲノムデータの少なくとも一部(すなわち、病気I1)を取得するのに必要な措置を(例えば、契約により)講じる。これにより、所有者又は管理者は、DNAパターンGTG...TAGに関連するゲノムデータの一部を、研究施設と共有することに合意してもよく、ゲノムデータの一部は、DNAパターンGTG...TAGに関連する病気I1を示す情報である。一方、所有者又は管理者は、DNAパターンGTG...TAGに関連するゲノムデータの別の部分を、研究施設と共有することに合意しなくてもよい。
その結果、この例では、研究施設と情報の共有に合意した病院及び研究施設の間で、有用な情報が共有され効率的に活用できる一方、データベースに登録されているDNAパターンGTG...TAGに関連するゲノムデータの機密性を、第三者から保護する。データベースに登録されるDNAパターンGTG...TAGに関連するゲノムデータの一部についての機密性を、研究施設に対しても保護し、DNAパターンGTG...TAGに関連する慎重に扱うべき又は秘密の情報を保護することも可能である。
図10は、リレーショナル暗号化を利用する同等性確認方法の第4具体例を説明するための図である。図10において、図9の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。
図10に示されるように、データベース116-1は、DNAパターンをセグメント(すなわち、単一データのうちの断片)で登録してもよく、そのセグメントは例えば病気などに関連する有意の単位である。この例では、例えば、DNAセグメントGTGA,GAAG,TTAT,GATA,...とそれらに関連する病気I1等が、暗号化された形式Enc1(GTGA),Enc1(GAAG),Enc1(TTAT),Enc1(GATA),Enc1(I1)等で登録される。更に、例えば、DNAセグメントGTCC,TAAG,GTGT,GATAAC...とそれらに関連する病気I2等が、暗号化された形式Enc1(GTCC),Enc1(TAAG), Enc1(GTGT),Enc1(GATAAC),Enc1(I2)等で登録される。この場合、研究施設のユーザコンピューティングシステム104-1のユーザ106-1は、例えば、DNAセグメントGTGAに関する病気などのようなDNAセグメントに関連する情報が、データベースに登録されているか否かを見出すことが可能である。
上記の第2具体例によれば、第1平文データセット及び第2平文データセットの各々は、複数のデータ項目の組み合わせを含む。一方、第4具体例によれば、第1平文データセット及び第2平文データセットの各々は、単独のデータ項目に属する複数のセグメントを含む。
図11は、リレーショナル暗号化を利用する同等性確認方法の第5具体例を説明するための図である。図11において、図7の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。
上記の第1ないし第4具体例は、医学及び生体情報に関連する同等性確認を実行する。しかしながら、上述したように、同等性確認に委ねられる情報は、医学及び生体情報に限定されない。この第5具体例は、同等性確認が適用されてよい情報の一種の具体例として、金融情報に関する同等性確認を実行する。
検索される情報が個人に割り振られた顧客IDである場合、例えば、ユーザのコンピューティングシステム104-1は行政組織に設けられ、認証サーバ140-1及びデータベース116-1は銀行に設けられてもよい。図11に示されるように、データベース116-1は、銀行取引に関連するデータ(以後、「バンキングデータ」と言及される)を各々の顧客IDに対して暗号化された形式で登録してよく、バンキングデータは、例えば、顧客の名前(customer's name:cn)、顧客が所有する口座の種類(type of account owned by the customer:ta)、口座番号(account number:an)、顧客の口座の残高(balance of the customer's account:ba)等である。従って、例えば、顧客IDのMC1は暗号化された形式Enc1(MC1)で登録され、顧客IDのMC2は暗号化された形式Enc1(MC2)で登録される。例えば、認証サーバ140-1は、暗号化された形式でデータベース116-1にバンキングデータを登録するようにユーザ(又はオペレータ)により運用されてもよい。
行政組織のユーザコンピューティングシステム104-1のユーザ106-1は、例えば、顧客IDがMC1の顧客が所有する口座種別を知りたがっているかもしれない。この場合、例えば、顧客IDのMC1に対する検索は、暗号化された形式のEnc2(MC1)で行われ、検索や同等性確認のためには解読されない。検索のためにユーザのコンピューティングシステム104-1により使用される暗号化Enc2は、データベース116-1に暗号化された形式でバンキングデータを登録した時に使用された暗号化Enc1と相違する。更に、データベース116-1に暗号化された形式で登録されているバンキングデータは、同等性確認のためには解読されない。その結果、ウェブサーバ等に顧客IDのMC1自体を含む検索(又は閲覧)のログを残すことなく、ユーザのコンピューティングシステム104-1のユーザ106-1は、顧客IDのMC1に関連するバンキングデータがデータベースに登録されているか否かを発見することが可能であり、しかも、検索の中身は第三者から秘匿されることが可能である。更に、ユーザ106-1は、顧客IDのMC1に関連するバンキングデータがデータベース116-1に登録されていることを発見できるが、暗号化された形式でデータベース116-1に登録されている顧客IDのMC1に関連する内容は、ユーザ106-1から秘匿されることが可能である。
顧客IDのMC1がデータベース116-1に登録されていることをユーザ106-1が発見する場合、ユーザ106-1はデータベースの所有者又は管理者(すなわち、銀行)に連絡をとり、例えば、所有者又は管理者がユーザ106-1とコンテンツを共有することに合意する場合、データベース116-1に登録されている顧客IDのMC1に関するコンテンツの少なくとも一部を取得するのに必要な措置を(例えば、契約により)講じる。これにより、所有者又は管理者は、顧客IDのMC1に関連するバンキングデータの一部を、行政組織と共有することに合意してもよく、バンキングデータの一部は、顧客IDのMC1を有する患者が所有する口座の種類を示す情報である。一方、所有者又は管理者は、顧客IDのMC1に関連するバンキングデータの他の部分を、行政組織と共有することに合意しなくてもよく、例えば、バンキングデータの他の部分は、顧客IDのMC1を有する顧客の口座の残高である。
その結果、この例では、行政組織と情報の共有に合意した銀行及び行政組織の間で、有用な情報が共有され効率的に活用できる一方、データベースに登録されている顧客IDのMC1に関連するバンキングデータの機密性を、第三者から保護する。データベースに登録される顧客IDのMC1に関連するバンキングデータの一部についての機密性を、行政組織に対しても保護し、顧客IDのMC1を有する顧客のプライバシ情報を保護することも可能である。
次に、図12及び図13を参照しながら、リレーショナル暗号化を利用する同等性確認方法の第6具体例の説明を行う。図12はアクセス制限テーブルの具体例を示し、図13は、リレーショナル暗号化を利用する同等性確認の第6方法例を説明するための図である。図13において、図6の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。図13は、図6においてL=M=N=3である場合を示す。この例では、各々の認証サーバは、アクセス制限テーブルに基づいて、データベースへのアクセスを制限してよい。
図12は或る状況に関するアクセス制限テーブル1400を示し、その状況では、3つのユーザコンピューティングシステム104-1ないし104-3と、3つの認証サーバ140-1ないし140-3と、3つのデータベース116-1ないし116-3とが、図13に示される動作環境100-1に設けられている。図12において、Ka,Kb,Kcは、例えば、図4に示されるブロック412において信頼エンティティサーバ108からユーザのコンピューティングシステム104-1,104-2,104-3へそれぞれ伝達される確認キーを示す。また、Kx,Ky,Kzは、例えば、図4に示されるブロック412において信頼エンティティサーバ108から認証サーバ140-1,140-2,140-3へそれぞれ伝達される確認キーを示す。この例では、確認キーKa,Kb,Kcは、それぞれ、ユーザコンピューティングシステム104-1,104-2,104-3のユーザUa,Ub,Ucに割り当てられる。また、確認キーKx,Ky,Kzは、それぞれ、認証サーバ140-1,140-2,140-3のユーザ(又はオペレータ)Ux,Uy,Uzに割り当てられる。アクセス制限テーブル1400は、認証サーバ140-1,140-2,140-3の各々に保存されてよい。また、アクセス制限テーブル1400は、例えば、図4のブロック412において信頼エンティティサーバ108から認証サーバ140-1,140-2,140-3の各々に伝達されてもよい。
各々のユーザコンピューティングシステムの確認キーは、例えば、図4に示されるブロック420又はブロック428において認証サーバに伝達されてもよい。図4に示されるブロック436において、認証サーバ140は、アクセス制限テーブルに基づいて、第1及び第2平文データセットの間に同等性が存在することを認証信号が示すか否か及び/又はハッシュプルーフが確認されるか否かによらず、認証信号は無効化されるべきか否かを判定する。
アクセス制限テーブル1400では、一例として、Ka-xは、確認キーKaの割り当てを受けているユーザコンピューティングシステム104-1が、確認キーKxの割り当てを受けている認証サーバ140-1による同等性確認結果にアクセスできることを示す。同様に、Ka-yは、確認キーKaの割り当てを受けているユーザコンピューティングシステム104-1が、確認キーKyの割り当てを受けている認証サーバ140-2による同等性確認結果にアクセスできることを示す。従って、これらの場合において、ユーザコンピューティングシステム104-1は、認証サーバ140-1及び140-2からの確認結果にアクセスし、認証信号を受信することの許可を受けており、認証信号は、第1及び第2平文データセットの間に同等性が存在するか否か及び/又はハッシュプルーフが確認されるか否かを示す。
一方、確認キーKb及びKzの組み合わせの箇所にある「×」は、確認キーKbの割り当てを受けているユーザコンピューティングシステム104-2は、確認キーKzの割り当てを受けている認証サーバ140-3による同等性確認結果へのアクセスを否定されることを示す。この場合、第1及び第2平文データセットの間に同等性が存在することを認証信号が示すか否か及び/又はハッシュプルーフが確認されるか否かによらず、ユーザコンピューティングシステム104-2は、認証サーバ140-3から認証信号を受信することを許可されない。
従って、各コンピューティングシステムからの各認証サーバのデータへのアクセス可能性が、アクセス制限テーブルに基づいて制御されることが可能である。
図14は、更に別の例示的な動作環境のブロック図である。図14において、図6の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。図14に示される動作環境では、図6に示される複数の認証サーバ140-1,...,140-Mの機能が、ユーザ(又はオペレータ)により運用される単独の認証サーバ140に統合されている。更に、複数のデータベース116-1,...,116-Nが単独のデータベース116に統合されている。
図15は他の例示的な動作環境のブロック図である。図15において、図6の対応する部分と同じ部分は、同じ参照番号により指定され、それらの説明は省略される。図15に示す動作環境100-3において、図6に示される信頼エンティティサーバ108は省略されている。更に、ユーザコンピューティングシステム104-1,...,104-Lの各々はキー生成モジュール118Aを備えており、キー生成モジュール118Aは信頼エンティティサーバ108のキー生成モジュール118と同様なものであってよい。更に、認証サーバ140-1,...140Mの各々は、リレーショナルキーを生成するようにリレーショナルキー生成モジュール118Bを備えている。
本願で説明される実施形態は、本願で詳細に説明される様々なコンピュータハードウェア又はソフトウェアモジュールを含む専用又は汎用コンピュータを利用することを含んでよい。
本願で説明される実施形態は、保存されるコンピュータ実行可能な命令又はデータ構造を担う又は有するコンピュータ読み取り可能な媒体を利用して実現されてよい。そのようなコンピュータ読み取り可能な媒体は、汎用又は専用のコンピュータによりアクセスされてよい利用可能な任意の媒体であってよい。限定ではない一例として、そのようなコンピュータ読み取り可能な媒体は非一時的なコンピュータ読み取り可能な記憶媒体を含んでよく、その記憶媒体は、RAM、ROM、EEPROM、CD-ROM又は他の光ディスクストレージ、磁気ディスクストレージ又は他の磁気ストレージデバイス、フラッシュメモリデバイス(例えば、ソリッドステートメモリデバイス)を含んでもよく、或いは、コンピュータ実行可能な命令又はデータ構造の形式で所望のプログラムコードを搬送又は記憶するために使用されてよい及び汎用又は専用のコンピュータによりアクセスされてよい他の任意の記憶媒体を含んでもよい。上記の組み合わせもコンピュータ読み取り可能な媒体の範囲内に包含されてよい。
コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ又は専用処理装置(例えば、1つ以上のプロセッサ)に、所定の機能又は一群の機能を実行させる命令及びデータを含む。構造的特徴及び/又は方法的動作に特有の言葉で対象事項が説明されているが、添付の特許請求の範囲に記載される対象事項は、上述した特定の構造又は動作に必ずしも限定されないことが、理解されるべきである。むしろ上記の特定の特徴及び動作は請求項を実現する例示的な形態として開示されている。
本願で使用されるように、「モジュール」又は「コンポーネント」という用語は、コンピューティングシステムの汎用ハードウェア(例えば、コンピュータ読み取り可能な媒体、処理装置など)に保存される及び/又はそれにより実行されるソフトウェアルーチン又はソフトウェアオブジェクト及び/又はコンポーネント又はモジュールの動作を実行するように構成される特定のハードウェア実現手段を指してよい。一実施形態において、本願で説明される様々なコンポーネント、モジュール、エンジン及びサービスは、コンピューティングシステムで実行するオブジェクト又はプロセス(例えば、個別的なスレッド)として実現されてもよい。本願で説明される或るシステム及び方法は(汎用ハードウェアに保存され及び/又は実行される)ソフトウェアで実現されるように概して説明されているが、特定のハードウェア実現手段又はソフトウェア及び特定のハードウェア実現手段の組み合わせも可能であり、想定されている。本説明において、「コンピューティングエンティティ」は、上述したようにな何らかのコンピューティングシステムであってもよいし、或いは、コンピューティングシステムで動作する任意のモジュール又はモジュールの組み合わせであってもよい。
上記の説明は実施形態を説明するために「判定」等のような用語を使用しているが、そのような用語は実行される実際の処理を抽象化したものである。すなわち、そのような用語に対応する実際の動作は、当業者にとって自明であるように、実現手段に応じて異なってよい。
具体例は、例えば、「第1」、「第2」、「第3」、「第4」、「第5」、「第6」のように番号付けされているが、これらの序数は具体例の優先順位を示してはいない。他の多くの変形及び修正が当業者にとって明らかであろう。
本願で説明される全ての具他例及び条件付きの言葉は、技術促進に対して発明者等が貢献した発明及び概念を読者が理解することを促すように教育的な目的に意図されており、従って、そのような具体的に言及される具体例や条件に限定することなく本発明は解釈されるべきである。本発明の実施形態が詳細に説明されてきたが、本発明の精神及び範囲から逸脱することなく、様々な変更、置換及び代替を行うことが可能であることが、理解されるべきである。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
リレーショナル暗号化を利用する同等性確認方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、複数の認証サーバの各々により確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記複数の認証サーバのうちの何れかに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記複数の認証サーバのうちの何れかから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
を有する同等性確認方法。
(付記2)
第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記1に記載の同等性確認方法。
(付記3)
前記ユーザコンピューティングシステムにより、前記第1確認キーを前記信頼エンティティサーバから受信する工程と、
前記第2確認キーを前記信頼エンティティサーバから受信する工程と、
を更に有する付記1に記載の同等性確認方法。
(付記4)
前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、付記1に記載の同等性確認方法。
(付記5)
前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、付記1に記載の同等性確認方法。
(付記6)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、付記5に記載の同等性確認方法。
(付記7)
処理を実行する又は処理のパフォーマンスを制御するために1つ以上のプロセッサにより実行可能なプログラミングコードを組み込んだ非一時的なコンピュータ読み取り可能な媒体であって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、複数の認証サーバの各々により確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記複数の認証サーバのうちの何れかに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記複数の認証サーバのうちの何れかから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
を含む、非一時的なコンピュータ読み取り可能な媒体。
(付記8)
前記処理は、第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記9)
前記処理は、前記第1及び第2確認キーを前記信頼エンティティサーバから受信する工程を更に含む、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記10)
前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記11)
前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記12)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、付記11に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記13)
リレーショナル暗号化を利用して医学及び生体情報の同等性を確認する方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
医学及び生体情報に関連する第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセットと医学及び生体情報に関連する第2平文データセットとに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する方法。
(付記14)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの少なくとも1つを含む、付記13に記載の方法。
(付記15)
処理を実行する又は処理のパフォーマンスを制御するためにプロセッサにより実行可能なプログラミングコードを組み込んだ非一時的なコンピュータ読み取り可能な媒体であって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
医学及び生体情報に関連する第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセットと医学及び生体情報に関連する第2平文データセットとに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を含む、非一時的なコンピュータ読み取り可能な媒体。
(付記16)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの少なくとも1つを含む、付記15に記載の非一時的なコンピュータ読み取り可能な媒体。
104 ユーザのコンピューティングシステム
107 ネットワーク
108 信頼エンティティサーバ
112 暗号モジュール
114 認証モジュール
116 データベース
118 キー生成モジュール
140 認証サーバ

Claims (8)

  1. 複数の認証サーバのうちの第一の認証サーバのプロセッサによって実行される、リレーショナル暗号化を利用する同等性確認方法であって、
    第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
    第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
    前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
    前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
    前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
    前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
    前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
    前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記第一の認証サーバに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記第一の認証サーバから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
    を有する同等性確認方法。
  2. 第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
    前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
    前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
    請求項1に記載の同等性確認方法。
  3. 前記ユーザコンピューティングシステムにより、前記第1確認キーを前記信頼エンティティサーバから受信する工程と、
    前記第2確認キーを前記信頼エンティティサーバから受信する工程と、
    を更に有する請求項1に記載の同等性確認方法。
  4. 前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、請求項1に記載の同等性確認方法。
  5. 前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、請求項1に記載の同等性確認方法。
  6. 前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、請求項5に記載の同等性確認方法。
  7. 請求項1ないし6のうちの何れか1項に記載の同等性確認方法を前記プロセッサに実行させるためのコンピュータプログラム。
  8. 請求項7に記載のコンピュータプログラムを記憶する記憶媒体。
JP2016121574A 2015-07-13 2016-06-20 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 Active JP6743506B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14/798,429 US10075301B2 (en) 2015-07-13 2015-07-13 Relational encryption for password verification
US14/798429 2015-07-13
US15/040959 2016-02-10
US15/040,959 US10129028B2 (en) 2015-07-13 2016-02-10 Relational encryption for password verification

Publications (2)

Publication Number Publication Date
JP2017022697A JP2017022697A (ja) 2017-01-26
JP6743506B2 true JP6743506B2 (ja) 2020-08-19

Family

ID=57776001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016121574A Active JP6743506B2 (ja) 2015-07-13 2016-06-20 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US10129028B2 (ja)
JP (1) JP6743506B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320781B2 (en) 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
EP3438904B1 (en) * 2016-03-31 2023-02-15 Nec Corporation Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program
US11120507B2 (en) * 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
WO2018136811A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. Secure web browsing via homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10880275B2 (en) 2017-01-20 2020-12-29 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption
WO2018136801A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. End-to-end secure operations using a query matrix
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US11244059B2 (en) * 2018-05-17 2022-02-08 International Business Machines Corporation Blockchain for managing access to medical data
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN111177676B (zh) * 2018-11-12 2022-09-09 群光电子股份有限公司 验证系统、验证方法以及非暂态计算机可读取记录介质
CN109257173B (zh) * 2018-11-21 2020-02-07 郑州轻工业学院 基于权限信息交换的非对称群组密钥协商方法
CN109933618B (zh) * 2019-03-08 2023-05-12 西安电子科技大学 一种新型的加密数据挖掘系统
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
US12095933B2 (en) 2021-08-02 2024-09-17 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF-protected pseudo-homomorphic methods to generate session keys
CN115150192B (zh) * 2022-08-03 2023-06-23 安徽大学 一种基于索引自编码的可撤销生物特征模板保护方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US8281148B2 (en) * 2004-11-16 2012-10-02 Koninklijke Philips Electronics N.V. Securely computing a similarity measure
JPWO2006093238A1 (ja) * 2005-03-03 2008-08-07 松下電器産業株式会社 認証補助装置、認証主装置、集積回路及び認証方法
US8914643B2 (en) 2007-05-24 2014-12-16 Nec Corporation Anonymous authentication system and anonymous authentication method
JP5180678B2 (ja) 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
WO2010037407A1 (en) 2008-09-30 2010-04-08 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
JP5300983B2 (ja) * 2009-10-29 2013-09-25 三菱電機株式会社 データ処理装置
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
US9049191B2 (en) 2010-09-30 2015-06-02 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CN103155479B (zh) 2010-10-29 2016-05-04 株式会社日立制作所 信息认证方法和信息认证系统
US9037846B2 (en) * 2010-12-13 2015-05-19 Nec Corporation Encoded database management system, client and server, natural joining method and program
JP5948060B2 (ja) * 2012-01-13 2016-07-06 株式会社日立製作所 暗号化データの高速な類似検索処理システム
WO2013161586A1 (ja) * 2012-04-24 2013-10-31 日本電気株式会社 暗号化データベースシステム、クライアント端末およびデータベースサーバ、結合方法およびプログラム
JP6011259B2 (ja) * 2012-11-12 2016-10-19 富士通株式会社 近傍判定方法、近傍判定装置、近傍判定システム、および近傍判定プログラム
US8971540B2 (en) * 2013-05-30 2015-03-03 CertiVox Ltd. Authentication
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods

Also Published As

Publication number Publication date
US10129028B2 (en) 2018-11-13
US20170019255A1 (en) 2017-01-19
JP2017022697A (ja) 2017-01-26

Similar Documents

Publication Publication Date Title
JP6743506B2 (ja) リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
US11539685B2 (en) Federated identity management with decentralized computing platforms
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
Neubauer et al. A methodology for the pseudonymization of medical data
JP6743489B2 (ja) リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
Qureshi et al. Encryption Techniques for Smart Systems Data Security Offloaded to the Cloud
Neela et al. An improved RSA technique with efficient data integrity verification for outsourcing database in cloud
Hamed et al. Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption.
Patruni et al. Securing Internet of Things devices by enabling Ethereum blockchain using smart contracts
Sharma et al. A two-tier security solution for storing data across public cloud
Abbasi et al. A lightweight and robust authentication scheme for the healthcare system using public cloud server
Wu et al. A reliable user authentication and key agreement scheme for web-based hospital-acquired infection surveillance information system
Saif et al. Secure Electronic Health Record Storage and Retrieval Using Blockchain and Encryption for Healthcare Application
Bhavyasree et al. Public auditing to provide privacy preservation of cloud data using ring signatures
ES2972041T3 (es) Un sistema informático y método de operación del mismo para manejar datos anónimos
Gajera et al. Blockchain-powered healthcare insurance system
Rastogi et al. Fully decentralized block chain with proxy re-encryption algorithm for healthcare security
Dhyani E-Health data risks & protection for public cloud: An elderly healthcare usecase for Swedish municipality
Sharma et al. A Review on Sustainability of Blockchain in Electronic Health Records
Triana et al. Smart Contracts on the Management of EHR: Review, Challenges, and Future Directions
Zhou et al. Secure electronic medical records sharing scheme based on blockchain by using proxy re-encryption
Palkar et al. Survey of Secure Data Access Control Models in Cloud computing for EHR
WO2024026428A1 (en) Digital identity allocation, assignment, and management
Paavola et al. Privacy preserving and resilient cloudified IoT architecture to support eHealth systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200713

R150 Certificate of patent or registration of utility model

Ref document number: 6743506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150