KR101533422B1 - 브로드캐스트 암호화 방법 및 시스템 - Google Patents

브로드캐스트 암호화 방법 및 시스템 Download PDF

Info

Publication number
KR101533422B1
KR101533422B1 KR1020140047990A KR20140047990A KR101533422B1 KR 101533422 B1 KR101533422 B1 KR 101533422B1 KR 1020140047990 A KR1020140047990 A KR 1020140047990A KR 20140047990 A KR20140047990 A KR 20140047990A KR 101533422 B1 KR101533422 B1 KR 101533422B1
Authority
KR
South Korea
Prior art keywords
cipher text
key
broadcast
user terminal
random number
Prior art date
Application number
KR1020140047990A
Other languages
English (en)
Other versions
KR20150000396A (ko
Inventor
이동훈
박승환
한수민
박종환
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20150000396A publication Critical patent/KR20150000396A/ko
Application granted granted Critical
Publication of KR101533422B1 publication Critical patent/KR101533422B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

브로드캐스트 암호화 방법이 개시된다. 상기 브로드캐스트 암호화 방법은, 위탁 연산 서버가 서비스 제공 서버로부터 브로드캐스트 암호문과 공개키를 수신하는 단계, 상기 위탁 연산 서버가 사용자 단말로부터 공개 변환키를 수신하는 단계, 상기 위탁 연산 서버가 상기 공개 변환키를 이용하여 상기 브로드캐스트 암호문을 부분 복호화하는 단계, 및 상기 위탁 연산 서버가 부분 복호화된 브로드캐스트 암호문을 상기 사용자 단말로 전송하는 단계를 포함한다.

Description

브로드캐스트 암호화 방법 및 시스템{BROADCAST ENCRYPTION METHOD AND SYSTEM}
본 발명의 개념에 따른 실시 예는 브로드캐스트 암호화 방법 및 시스템에 관한 것으로, 특히 사용자 단말이 공개키에 대한 저장량을 감소시키고, 단순한 연산량을 수행하도록 하여 효율적으로 메시지를 암호화할 수 있는 브로드캐스트 암호화 방법 및 시스템에 관한 것이다.
IT 기술의 발달로 인하여 대용량 또는 중요한 보안 데이터가 사용자 단말 간에 송수신되고 있다. 이처럼, 사용자 단말 간에 송수신되는 데이터가 해커의 공격에 의해 외부로 노출되는 것을 보호하기 위하여, 송수신 데이터를 암호화하는 암호화 방법이 사용되고 있다. 이러한 암호화 방법의 종류에는 대칭형 암호화 방식의 비밀키 암호화기법(DES)과 비대칭형 암호화 방식의 공개키 암호화 기법(RSA)이 있다.
상기 비밀키 암호화 기법(DES)은 동일한 키로 암호화와 복호화를 수행하는 방법으로서, 보안 유지와 키 관리에 어려움이 있지만, 알고리즘이 비교적 간단하여 암호화 속도가 빠르고 용량이 작아 경제적인 장점을 갖는다.
또한, 공개키 암호화 기법(RSA)은 공개되는 공개키(public key)와 본인만 사용하는 비밀키(private key)로 구성되는데, 이때 공개키와 비밀키가 별도로 관리되기 때문에 키 관리가 용이하며 암호화와 사용자 인증이 동시에 이루어지는 특징을 갖는다. 따라서, 이러한 공개키 암호화 기법은 전자 문서의 디지털 서명, 부인봉쇄에 주로 사용되지만, 사용되는 알고리즘이 복잡하여 처리속도가 느리다는 단점이 있다.
이러한 공개키 암호화 기법에서 임의의 사용자 단말의 집합이 수신자 단말이 되면서 발생했던 전송량 또는 키 관리 문제를 해결하기 위해 제안된 브로드캐스트 암호시스템(Broadcast Encryption: BE)은 송신자 단말이 수신자 단말의 집합을 지정한 후, 암호문을 생성하여 공개된 채널을 통해 전송하고, 수신자 단말의 집합에 속하는 정당한 사용자 단말만이 메시지를 복호화할 수 있는 암호 시스템이다. 수신자 단말의 집합에 속하는 정당한 사용자 단말만이 메시지를 암호화할 때 사용한 대칭키를 획득할 수 있게 되어 추가적인 키 관리가 필요하지 않고, 수신자 단말이 여러 개임에도 불구하고 하나의 암호문을 생성하므로 공개키 암호시스템을 사용하였을 때보다 효율적으로 다중 수신자에게 메시지 전송이 가능한 기법이다.
특히, 페어링 위임 프로토콜이란, 페어링 연산을 필요로 하는 사용자 단말이 제3의 사용자 단말을 이용하여 페어링 연산을 아웃소싱하는 방법으로서, 제한된 리소스를 가지게 되어, 페어링과 같은 무거운 연산을 수행하는데 한계를 가지는 기기들에 대한 연산량을 줄인다. 또한, 사용자 단말은 제3자가 연산을 올바르게 하였는지 검증을 할 수 있으며, 제3의 사용자 단말은 아웃소싱을 하는 동안 실제 페어링하려고 하는 값에 대해서 아무런 정보를 얻을 수 없기 때문에 제3의 사용자 단말이 낮은 신뢰도를 갖더라도 안전하다.
브로드캐스트 암호시스템은 아이디기반 암호시스템(Identity-Based Encryption: IBE) 및 속성기반 암호시스템(Attribute-Based Encryption: ABE)과 마찬가지로 복호화 시 페어링(pairing)과 같은 연산을 포함한다. 이러한 페어링 연산은 많은 연산량을 필요로 하며, 암호화된 메시지의 복호화 시간이 길어지게 되어, 리소스가 적은 이동 기기에 적용하기 어려운 문제점이 발생했다.
본 발명이 이루고자 하는 기술적인 과제는 겹선형 그룹의 난수를 마스킹값으로 사용하여 공개 변환키 및 비밀 변환키를 통해 복호화하여 공개키에 대한 저장량 및 연산량을 감소시킬 수 있는 브로드캐스트 암호화 방법 및 시스템을 제공하는 것이다.
본 발명의 실시 예에 따른 브로드캐스트 암호화 방법은 위탁 연산 서버가 서비스 제공 서버로부터 브로드캐스트 암호문과 공개키를 수신하는 단계, 상기 위탁 연산 서버가 사용자 단말로부터 공개 변환키를 수신하는 단계, 상기 위탁 연산 서버가 상기 공개 변환키를 이용하여 상기 브로드캐스트 암호문을 부분 복호화하는 단계, 및 상기 위탁 연산 서버가 부분 복호화된 브로드캐스트 암호문을 상기 사용자 단말로 전송하는 단계를 포함한다.
상기 브로드캐스트 암호문은 메시지를 수신하고자 하는 사용자 단말의 수, 헤더 및 상기 메시지에 대한 암호문을 포함할 수 있다.
상기 서비스 제공 서버에 의해 생성된 상기 브로드캐스트 암호문은, 겹선형 그룹에 속하는 임의의 제2 난수와 상기 메시지를 해쉬연산하여 제3 난수를 생성하는 단계, 상기 제2 난수를 해쉬연산하여 제4 난수를 생성하는 단계, 상기 제3 난수에 기초하여 대칭키와 상기 헤더를 생성하는 단계, 상기 대칭키를 이용하여 상기 제2 난수를 암호화하는 단계, 및 상기 암호화된 제2 난수, 상기 메시지 및 상기 제4 난수에 기초하여 상기 암호문을 생성하는 단계가 수행됨으로써 생성될 수 있다.
상기 공개 변환키는, 상기 사용자 단말이 상기 서비스 제공 서버로부터 수신한 비밀키와 겹선형 그룹에 속하는 임의의 제5 난수에 기초하여 생성될 수 있다.
상기 공개키는 겹선형 그룹에 속하는 생성원 중 임의의 제1 생성원에 공개키 알고리즘을 적용하여 생성될 수 있다.
상기 브로드캐스트 암호문을 부분 복호화하는 단계는 상기 브로드캐스트 암호문에 포함된 헤더, 암호화된 제2 난수 및 상기 공개 변환키를 겹선형 함수에 적용하여 상기 브로드캐스트 암호문 중 일부를 복호화하여 제1 부분 복호화 암호문을 생성하는 단계, 상기 헤더를 겹선형 함수에 적용하여 상기 브로드캐스트 암호문 중 일부를 복호화하여 제2 부분 복호화 암호문을 생성하는 단계, 상기 제1 부분 복호화 암호문과 상기 제2 부분 복호화 암호문을 포함하는 상기 부분 복호화된 암호문을 생성하는 단계를 포함할 수 있다.
또한, 상기 브로드캐스트 암호문은 메시지를 수신하고자 하는 사용자 단말의 수, 상기 헤더 및 상기 메시지에 대한 암호문을 포함하고, 상기 암호화된 제2 난수는 상기 암호문에 포함될 수 있다.
본 발명의 다른 실시 예에 따른 브로드캐스트 암호화 방법은, 서비스 제공 서버가 공개키와 복수의 사용자 단말별 비밀키를 생성하는 단계, 상기 서비스 제공 서버가 상기 복수의 사용자 단말로 상기 비밀키를 각각 전송하는 단계, 상기 서비스 제공 서버가 상기 공개키를 이용하여 대칭키, 헤더 및 메시지에 대한 암호문을 생성하는 단계, 상기 서비스 제공 서버가 상기 메시지를 수신하고자 하는 사용자 단말의 수, 상기 헤더 및 상기 암호문을 포함하는 브로드캐스트 암호문을 생성하고 상기 브로드캐스트 암호문을 위탁 연산 서버로 전송하는 단계, 상기 복수의 사용자 단말 중 임의의 사용자 단말이 수신된 비밀키를 이용하여 공개 변환키와 비밀 변환키를 생성하고, 생성된 공개 변환키를 상기 위탁 연산 서버로 전송하는 단계, 상기 위탁 연산 서버가 상기 공개 연산키를 이용하여 상기 브로드캐스트 암호문을 부분 복호화하고, 부분 복호화된 브로드캐스트 암호문을 상기 사용자 단말로 전송하는 단계, 및 상기 사용자 단말이 상기 비밀 변환키를 이용하여 수신된 부분 복화화된 브로드캐스트 암호문을 전체 복호화하는 단계를 포함한다.
상기 브로드캐스트 암호화 방법은, 상기 사용자 단말이 상기 위탁 연산 서버에 의해 수행된 연산을 검증하는 단계를 더 포함할 수 있다.
본 발명의 실시 예에 따른 브로드캐스트 암호화 방법 및 시스템은 겹선형 그룹으로부터 난수를 선택하여 공개 변환키 및 비밀 변환키를 생성한 후, 이를 이용하여 암호화된 메시지를 적은 연산량을 통해 용이하게 복호화할 수 있고, 이에 따라 복호화 시간을 감소시킬 수 있는 효과가 있다.
또한, 상기 브로드캐스트 암호화 방법 및 시스템은 사용자 단말이 그 수에 비례하는 크기의 공개키를 저장할 필요가 없으므로, 데이터 저장량을 감소시킬 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 시스템의 개략도이다.
도 2는 도 1에 도시된 브로드캐스트 암호화 시스템을 이용한 브로드캐스트 암호화 방법의 흐름도이다.
도 3은 도 1에 도시된 키 생성부가 공개키 및 비밀키를 생성하는 단계의 세부과정을 나타낸 흐름도이다.
도 4는 도 1에 도시된 메시지 암호화부가 대칭키, 헤더 및 암호문을 생성하는 단계의 세부 과정을 나타낸 흐름도이다.
도 5는 도 1에 도시된 사용자 단말이 공개 변환키 및 비밀 변환키를 생성하는 단계의 세부과정을 나타낸 흐름도이다.
도 6은 도 1에 도시된 위탁 연산 서버가 브로드캐스트 암호문을 부분 복호화하는 단계의 세부과정을 나타낸 흐름도이다.
도 7은 도 1에 도시된 사용자 단말이 평문 메시지를 획득하는 단계의 세부과정을 나타낸 흐름도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 시스템의 개략도이다.
도 1을 참조하면, 브로드캐스트 암호화 시스템(10)은 서비스 제공 서버(100), 위탁 연산 서버(300), 사용자 단말(500)을 포함한다. 또한, 서비스 제공 서버(100)는 키 생성부(120)와 메시지 암호화부(140)을 포함한다.
키 생성부(120)는 공개키(PK) 및 복수 개의 사용자 단말들 각각의 고유한 비밀키(SKi; i는 n보다 작거나 같은 자연수)를 생성하고, 생성한 공개키(PK)를 메시지 암호화부(140)로 전송하며, 상기 비밀키(SKi)를 상기 복수 개의 사용자 단말들 중 대응하는 사용자 단말(500)로 각각 전송한다. 실시 예에 따라, 상기 비밀키(SKi)는 위탁 연산 서버(300)를 경유하여 사용자 단말(500)로 전송될 수도 있다.
도 1에서 키 생성부(120)는 서비스 제공 서버(100)의 일부로 도시되었으나, 실시 예에 따라 별도의 서버, 즉 키 생성 서버로 구현될 수도 있다.
메시지 암호화부(140)는 상기 공개키(PK)를 키 생성부(120)로부터 수신하고, 수신된 공개키(PK)에 기초하여 대칭키(K), 헤더(Hdr) 및 평문 메시지(M)에 대한 암호문(CM)을 생성한다. 또한, 메시지 암호화부(140)는 상기 평문 메시지(M)를 수신하고자 하는 사용자 단말의 수(S), 상기 헤더(Hdr) 및 암호문(CM)을 포함하는 브로드캐스트 암호문(CT)을 생성할 수 있다. 생성된 브로드캐스트 암호문(CT)은 메시지 암호화부(140)에 의하여 위탁 연산 서버(300)로 전송된다.
위탁 연산 서버(300)는 사용자 단말(500)에 의해 생성된 공개 변환키(TKPi)를 사용자 단말(180)로부터 수신하여 브로드캐스트 암호문(CT)을 부분 복호화하고, 상기 부분 복호화 브로드캐스트 암호문(CT´)을 사용자 단말(500)로 전송한다.
사용자 단말(500)은 키 생성부(120)로부터 수신한 상기 비밀키(SKi)에 기초하여 공개 변환키(TKPi)와 비밀 변환키(TKSi)를 생성하고, 생성된 공개 변환키(TKPi)를 위탁 연산 서버(300)로 전송하고, 상기 비밀 변환키(TKSi)를 이용하여 위탁 연산 서버(300)로부터 수신한 부분 복호화된 브로드캐스트 암호문(CT´)을 전체 복호화하여 평문 메시지(M)를 획득한다.
도 2는 도 1에 도시된 브로드캐스트 암호화 시스템을 이용한 브로드캐스트 암호화 방법의 흐름도이다.
도 1과 도 2를 참조하면, 본 발명의 브로드캐스트 암호화 방법은 먼저, 키생성부(120)가 공개키(PK)와 복수 개의 사용자 단말별 고유한 비밀키(SKi)를 생성한다(S210).
이후, 키 생성부(120)가 공개키(PK)를 메시지 암호화부(140)로 전송하고, 상기 복수 개의 사용자 단말(500)로 상기 비밀키(SKi)를 각각 전송한다(S220).
이어서, 메시지 암호화부(140)가 상기 공개키(PK)를 수신하고, 수신한 공개키(PK)에 기초하여 대칭키(K), 헤더(Hdr) 및 평문 메시지(M)에 대한 암호문(CM)을 생성한다(S230).
이후, 상기 메시지 암호화부(140)가 상기 평문 메시지(M)를 수신하고자 하는 사용자 단말의 수(S), 상기 헤더(Hdr) 및 암호문(CM)을 포함하는 브로드캐스트 암호문(CT)을 생성하고, 생성된 브로드캐스트 암호문(CT)을 위탁 연산 서버(300)로 전송한다(S240).
이어서, 사용자 단말(500)이 수신한 비밀키(SKi)에 기초하여 공개 변환키(TKPi)와 비밀 변환키(TKSi)를 생성하고, 생성된 공개 변환키(TKPi)를 위탁 연산 서버(300)로 전송한다(S250).
또한 상기 위탁 연산 서버(300)가 사용자 단말(500)로부터 수신한 상기 공개 변환키(TKPi)를 이용하여 상기 브로드캐스트 암호문(CT)을 부분 복호화하고, 부분 복호화 브로드캐스트 암호문(CT´)을 상기 사용자 단말(500)로 전송한다(S260).
이에 따라, 상기 사용자 단말(500)이 자신이 생성한 비밀 변환키(TKSi)를 이용하여 위탁 연산 서버(300)로부터 수신한 부분 복호화 브로드캐스트 암호문(CT´)을 전체 복호화하여 평문 메시지를 획득한다(S270).
이하에서는 도 3 내지 도 7을 참조하여, 상술한 각 단계별 세부과정에 대하여 보다 자세히 설명하도록 한다.
먼저, 본 발명의 세부과정을 설명하기에 앞서, 전제되는 조건들에 대하여 간략히 설명하도록 한다.
G1은 소수 p를 위수로 갖는 겹선형 그룹(bilinear group)을 나타내는데, 이때 g를 상기 겹선형 그룹 G1의 생성원(generator)이라 하고, e : G1 × G1 → G2 를 겹선형 함수로 정의한다. 겹선형 함수란, 겹선형 그룹 G와 GT에서 모두 이산 대수 문제(discrete logarithm problem)가 어렵다고 가정할 때, 겹선형성(bilinearity), 비소실성(non-degeneracy) 또는 계산가능성(computability)의 조건을 만족하는 함수를 나타낸다.
여기서, 겹선형성(bilinearity)이란, 겹선형 그룹에 속하는 임의의 두 원소인 g,h∈G1 와,
Figure 112014038210913-pat00001
에 대하여
Figure 112014038210913-pat00002
가 되는 조건을 나타내며, 비소실성(non-degeneracy)이란, e(g,g)≠1 을 만족하는 g∈G1가 존재하는 조건을 나타낸다. 또한, 계산가능성(computability)이란, 겹선형 그룹에 속하는 임의의 g, h ∈ G에 대해서 e(g, h)를 효율적으로 계산할 수 있는 알고리즘이 존재하는 조건을 나타낸다.
도 3은 도 1에 도시된 키 생성부가 공개키와 비밀키를 생성하는 단계의 세부과정을 나타낸 흐름도이다.
도 1 내지 도 3을 참조하면, 키 생성부(120)가 암호화된 메시지를 전송하고자 하는 총 사용자 단말의 수(n)를 입력받는다. 키 생성부(120)가 별도의 서버로 구현될 경우 상기 사용자 단말의 수(n)은 서비스 제공 서버(100)로부터 수신될 수도 있다. 이후, 키 생성부(120)는 겹선형 그룹에 속하는 생성원 중 임의의 제1 생성원(g∈G)과 제2 생성원(
Figure 112014038210913-pat00003
)을 선택한다(S211).
이후, 입력받은 상기 총 사용자 단말의 수(n) 중 특정 사용자 단말을 나타내는 사용자 단말 고유정보(i={1,…,n,n+2,…,2n})를 설정하고, 이와 같이 설정된 사용자 단말 고유정보(i)와, 상기 제1 생성원(g) 및 제2 생성원(
Figure 112014038210913-pat00004
)에 기초하여 특정 사용자 단말에 대한
Figure 112014038210913-pat00005
를 연산한다.
이어서, 상기 겹선형 그룹에 속하는 임의의 제1 난수(
Figure 112014038210913-pat00006
)를 선택하고(S212), 선택한 상기 제1 난수(
Figure 112014038210913-pat00007
)와 상기 제1 생성원(g)에 기초하여 제1 변수(
Figure 112014038210913-pat00008
)를 설정한 후, 두 개의 해쉬함수(
Figure 112014038210913-pat00009
)를 임의로 설정한다.
이에 따라, 상기 제1 생성원(g), 제1 변수(
Figure 112014038210913-pat00010
) 및 두 개의 해쉬함수(
Figure 112014038210913-pat00011
,
Figure 112014038210913-pat00012
)를 공개키 알고리즘에 적용하여 공개키(
Figure 112014038210913-pat00013
Figure 112014038210913-pat00014
)를 생성한다(S213).
이후, 특정 사용자 단말 각각(i∈{1,…,n})에 대하여 상기 제1 생성원(g) 및 제1 난수(
Figure 112014038210913-pat00015
)에 기초하여 각각의 사용자 단말별 고유한 비밀키 (
Figure 112014038210913-pat00016
)를 생성한다(S214).
키 생성부(120)는 앞서 생성한 공개키(PK)를 메시지 암호화부(140)로 전송하고, 상기 복수 개의 사용자 단말(500)로 상기 비밀키(SKi)를 각각 전송한다.
이에 따라, 메시지 암호화부(140)가 상기 공개키(PK) 및 암호화하고자 하는 평문 메시지(M)를 수신하고, 수신한 공개키(PK)에 기초하여 대칭키, 헤더(Hdr) 및 상기 평문 메시지에 대한 암호문(CM)을 생성한다.
도 4는 도 1에 도시된 메시지 암호화부가 대칭키, 헤더 및 암호문을 생성하는 단계의 세부 과정을 나타낸 흐름도이다.
도 1, 도 2 및 도 4를 참조하면, 메시지 암호화부(140)가 평문 메시지(M)를 수신하고자 하는 사용자 단말의 수(S⊆{1,…,n}), 상기 공개키(PK) 및 암호화하고자 하는 평문 메시지(M)를 입력받는다(S231).
겹선형 그룹(G)에 속하는 임의의 제2 난수(R)를 선택한다(S232).
이후, 앞서 선택한 상기 제2 난수(R)와 평문 메시지(M)를 해쉬연산 (H1(R, M))하여 제3 난수(t)를 생성한다(S233).
또한 상기 제2 난수(R)를 해쉬연산(H2(R))하여 제4 난수(r)를 생성한다(S234).
상기 제3 난수(t)에 기초하여 대칭키(K) 및 헤더(Hdr)를 생성한다(S235).
즉, 먼저 상기 제3 난수(t)에 기초하여 대칭키(K)는
Figure 112014038210913-pat00017
와 같이 연산되고, 이때, 상기 대칭키(K)는 메시지(M)를 암호화 및 복호화하는데 사용되며, 상기 g는 공개키를 나타낸다. 또한, 헤더(Hdr)는
Figure 112014038210913-pat00018
와 같이 연산된다.
이후, 상기 대칭키(K)를 이용하여 상기 제2 난수(R)를 암호화(EK(R)) 한다(S236).
이와 같이, 앞서 암호화된 제2 난수(EK(R))와, 평문 메시지(M)와 제4 난수(r) 간 XOR 연산을 수행한 값을 포함하여 상기 평문 메시지(M)에 대한 암호문(
Figure 112014038210913-pat00019
) 을 생성한다(S237).
이에 따라, 메시지 암호화부(140)가 상기 평문 메시지(M)를 수신하고자 하는 사용자 단말의 수(S), 상기 헤더(Hdr) 및 암호문(CM)을 포함하는 브로드캐스트 암호문(CT=(S,Hdr,CM)을 생성하여 위탁 연산 서버(300)로 전송한다.
이후, 상기 사용자 단말(500)은 수신한 비밀키(SKi)에 기초하여 공개 변환키 및 비밀 변환키를 생성한다.
도 5는 도 1에 도시된 사용자 단말이 공개 변환키 및 비밀 변환키를 생성하는 단계의 세부과정을 나타낸 흐름도이다.
도 1, 도 2 및 도 5를 참조하면, 복수 개의 사용자 단말 중 특정 사용자 단말(500)이 자신을 나타내는 사용자 단말 고유정보(i)와, 상기 특정 사용자 단말(500)의 고유한 비밀키(SK)를 입력받는다(S251).
이후, 겹선형 그룹(ZP)에 속하는 임의의 제5 난수(z)를 선택하고, 선택된 제5 난수(z)를 비밀 변환키(TKS=z)로 설정한다(S252). 이때, 설정된 상기 비밀 변환키(TKS)는 사용자 단말이 외부로 노출되지 않도록 비밀로 유지하는 값을 나타낸다.
또한, 상기 비밀키(SK) 및 제5 난수(z)에 기초하여
Figure 112014038210913-pat00020
와 같이 연산하여 공개 변환키(TKP)를 생성한다(S253). 이때, 생성된 상기 공개 변환키(TKP)는 위탁 연산 서버(300)와 사용자 단말(180) 간에 사용하는 공개키를 나타낸다.
이후, 사용자 단말(500)이 생성한 상기 공개 변환키(TKP)를 위탁 연산 서버(300)로 전송한다(S254).
이에 따라, 위탁 연산 서버(300)는 상기 공개 변환키(TKP)를 이용하여 서비스 제공 서버(100)로부터 수신된 브로드캐스트 암호문(CT)을 부분 복호화한다.
도 6은 도 1에 도시된 위탁 연산 서버가 브로드캐스트 암호문을 부분 복호화하는 단계의 세부과정을 나타낸 흐름도이다.
도 1, 도 2 및 도 6을 참조하면, 복수 개의 사용자 단말 중 특정 사용자 단말(500)을 나타내는 사용자 단말 고유정보(i)를 통해 선택된 평문 메시지(M)를 획득하고자 하는 사용자 단말(500)의 공개 변환키(TKP), 암호문을 수신하고자 하는 사용자 단말이 S에 해당하는 브로드캐스트 암호문(CT), 및 공개키(PK)를 입력받는다(S261).
이때, 상기 사용자 단말 고유정보(i)가 상기 암호문(CT)을 수신하고자 하는 사용자 단말의 수를 나타내는 집합(S)에 속하지 않은 경우에는 잘못된 요청을 하는 것이므로 에러 메시지를 출력한다.
이와 달리, 상기 사용자 단말 고유정보(i)가 상기 암호문(CT)을 수신하고자 하는 사용자 단말의 수를 나타내는 집합(S)에 속하는 경우에는 브로드 캐스트 암호문이
Figure 112014038210913-pat00021
일 때, 상기 브로드캐스트 암호문(CT) 내 포함된 헤더(Hdr), 암호화된 제2 난수(EK(R)) 및 공개 변환키(TKP)를 하기의 수학식 1에 적용하여 상기 브로드캐스트 암호문(CT) 중 일부를 복호화함으로써, 제1 부분 복호화 암호문(T0)을 생성한다(S262).
[수학식 1]
Figure 112014038210913-pat00022
이어서, 상기 제1 생성원(g) 및 상기 브로드캐스트 암호문(CT) 내 포함된 상기 헤더(Hdr)인 C1을 하기의 수학식 2와 같이 겹선형 함수(e)에 적용하여 상기 브로드캐스트 암호문(CT) 중 일부를 복호화함으로써, 제2 부분 복호화 암호문(T1)을 생성한다(S263).
[수학식 2]
Figure 112014038210913-pat00023
이와 같이 생성된 상기 제1 부분 복호화 암호문(T0) 및 제2 부분 복호화 암호문(T1)을 포함하는 부분 복호화 브로드캐스트 암호문(
Figure 112014038210913-pat00024
)을 생성한다(S264). 이때, 생성된 부분 복호화 브로드캐스트 암호문(CT´)은 엘가말(ElGamal) 형태로 생성될 수 있다.
이후, 상기 위탁 연산 서버(300)가 생성한 부분 복호화 브로드캐스트 암호문(CT´)을 사용자 단말(500)로 전송한다(S265).
이후, 평문 메시지(M)를 수신하고자 하는 사용자 단말(500)이 상기 비밀 변환키(TKS)를 이용하여 상기 부분 복호화된 브로드캐스트 암호문(CT´)을 전체 복호화하여 평문 메시지를 획득한다.
도 7은 도 1에 도시된 사용자 단말이 평문 메시지를 획득하는 단계의 세부과정을 나타낸 흐름도이다.
도 1, 도 2 및 도 7을 참조하면, 사용자 단말(500)이 먼저 위탁 연산 서버(300)로부터 부분 복호화 브로드캐스트 암호문(CT´)을 수신한다(S271).
이어서, 상기 부분 복호화 브로드캐스트 암호문(CT´)이 부분 복호화 되어있는지 여부를 판단한다.
만약, 상기 부분 복호화 브로드캐스트 암호문(CT´)이 부분적으로 복호화되어 있지 않았다면 변환 알고리즘을 수행한다. 이러한 변환 알고리즘은 앞서 수학식 1 내지 2를 통해 설명한 내용과 동일하므로, 자세한 설명은 생략하도록 한다.
이후, 사용자 단말(180)이 상기 부분 복호화 브로드캐스트 암호문(CT´) 중 제1 부분 복호화 암호문(T0)과, 제2 부분 복호화 암호문(T1) 및 상기 비밀 변환키(TKS)를 하기의 수학식 3에 적용하여 대칭키(K)를 연산한다(S272).
[수학식 3]
Figure 112014038210913-pat00025
상기 부분 복호화 브로드캐스트 암호문(CT´)중 상기 제3 부분 복호화 암호문(T2)을 상기 대칭키(K)로 복호화하여 제2 난수(R)를 획득한다(S273).
상기 부분 복호화 브로드캐스트 암호문(CT´) 중 제4 부분 복호화 암호문(T3)과, 상기 제2 난수(R)를 해쉬연산한 값(H2(R))을 XOR 연산하여 평문 메시지 (
Figure 112014038210913-pat00026
)를 획득한다(S274).
상기 제2 난수(R)와 상기 평문 메시지(M)를 해쉬연산(H1(R,M))하여 제3 난수(t)를 획득한다(S275).
상기 비밀 변환키(TKS), 제3 난수(t)를 하기의 수학식 4에 적용하여 겹선형 함수를 연산함으로써, 제1 부분 복호화 암호문(T0)을 생성한다.
[수학식 4]
Figure 112014038210913-pat00027
또한, 제1 생성원(g) 및 상기 제3 난수(t)를 하기의 수학식 5에 적용하여 겹선형 함수를 연산함으로써, 제2 부분 복호화 암호문(T1)을 연산한다(S276).
[수학식 5]
Figure 112014038210913-pat00028
상술한 수학식 4 및 5의 연산결과를 만족한 경우에, 즉 위탁 연산 서버(300)의 연산이 검증된 경우, 앞서 과정 S273에서 획득한 평문 메시지(M)를 출력한다(S277).
이처럼, 겹선형 그룹에서 선택한 난수를 마스킹값으로 이용하여 공개 변환키 및 비밀 변환키를 생성하고, 종래의 비밀키를 이용한 연산을 공개 변환키를 이용하여 연산함으로써, 위탁 연산 서버(300)가 복호화 시 요구되는 다른 사용자 단말의 공개키가 필요한 연산 및 페어링 연산 등을 대신할 수 있다.
위탁 연산 서버(300)가 위임 연산을 수행하는 동안 메시지 또는 비밀키에 대한 어떠한 정보도 획득하지 못하며, 사용자 단말(500)은 부분 복호화된 브로드캐스트 암호문을 이용하여 비교적 간단한 연산만을 이용하여 평문 메시지(M)를 획득할 수 있어, 연산량 및 저장량 측면에 있어서, 효율적인 복호화가 가능하다.
또한, 이러한 브로드캐스트 암호화 방법 및 시스템은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명의 브로드캐스트 암호화 방법 및 시스템은 겹선형 그룹으로부터 난수를 선택하여 공개 변환키 및 비밀 변환키를 생성한 후, 이를 이용하여 암호화된 메시지를 적은 연산량을 통해 용이하게 복호화할 수 있고, 이에 따라 복호화 시간을 감소시킬 수 있는 효과가 있다.
더불어, 본 발명의 브로드캐스트 암호화 방법 및 시스템은 사용자 단말이 그 수에 비례하는 크기의 공개키를 저장할 필요가 없으므로, 데이터 저장량을 감소시킬 수 있는 효과가 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 브로드캐스트 암호화 시스템
100 : 서비스 제공 서버
120 : 키 생성부
140 : 메시지 암호화부
300 : 위탁 연산 서버
500 : 사용자 단말

Claims (10)

  1. 위탁 연산 서버가 서비스 제공 서버로부터 브로드캐스트 암호문과 공개키를 수신하는 단계;
    상기 위탁 연산 서버가 사용자 단말로부터 공개 변환키를 수신하는 단계;
    상기 위탁 연산 서버가 상기 공개 변환키를 이용하여 상기 브로드캐스트 암호문을 부분 복호화하는 단계; 및
    상기 위탁 연산 서버가 부분 복호화된 브로드캐스트 암호문을 상기 사용자 단말로 전송하는 단계를 포함하는 브로드캐스트 암호화 방법.
  2. 제1항에 있어서,
    상기 브로드캐스트 암호문은 메시지를 수신하고자 하는 사용자 단말의 수, 헤더 및 상기 메시지에 대한 암호문을 포함하는 브로드캐스트 암호화 방법.
  3. 제2항에 있어서,
    상기 서비스 제공 서버에 의해 생성된 상기 브로드캐스트 암호문은,
    겹선형 그룹에 속하는 임의의 제2 난수와 상기 메시지를 해쉬연산하여 제3 난수를 생성하는 단계;
    상기 제2 난수를 해쉬연산하여 제4 난수를 생성하는 단계;
    상기 제3 난수에 기초하여 대칭키와 상기 헤더를 생성하는 단계;
    상기 대칭키를 이용하여 상기 제2 난수를 암호화하는 단계; 및
    상기 암호화된 제2 난수, 상기 메시지 및 상기 제4 난수에 기초하여 상기 암호문을 생성하는 단계가 수행됨으로써 생성되는, 브로드캐스트 암호화 방법.
  4. 제1항에 있어서,
    상기 공개 변환키는, 상기 사용자 단말이 상기 서비스 제공 서버로부터 수신한 비밀키와 겹선형 그룹에 속하는 임의의 제5 난수에 기초하여 생성되는 브로드캐스트 암호화 방법.
  5. 제1항에 있어서,
    상기 공개키는 겹선형 그룹에 속하는 생성원 중 임의의 제1 생성원에 공개키 알고리즘을 적용하여 생성되는 브로드캐스트 암호화 방법.
  6. 제1항에 있어서,
    상기 브로드캐스트 암호문을 부분 복호화하는 단계는,
    상기 브로드캐스트 암호문에 포함된 헤더, 암호화된 제2 난수 및 상기 공개 변환키를 겹선형 함수에 적용하여 상기 브로드캐스트 암호문 중 일부를 복호화하여 제1 부분 복호화 암호문을 생성하는 단계;
    상기 헤더를 겹선형 함수에 적용하여 상기 브로드캐스트 암호문 중 일부를 복호화하여 제2 부분 복호화 암호문을 생성하는 단계; 및
    상기 제1 부분 복호화 암호문과 상기 제2 부분 복호화 암호문을 포함하는 상기 부분 복호화된 암호문을 생성하는 단계를 포함하는 브로드캐스트 암호화 방법.
  7. 제6항에 있어서,
    상기 브로드캐스트 암호문은 메시지를 수신하고자 하는 사용자 단말의 수, 상기 헤더 및 상기 메시지에 대한 암호문을 포함하고,
    상기 암호화된 제2 난수는 상기 암호문에 포함되는 브로드캐스트 암호화 방법.
  8. 서비스 제공 서버가 공개키와 복수의 사용자 단말별 비밀키를 생성하는 단계;
    상기 서비스 제공 서버가 상기 복수의 사용자 단말로 상기 비밀키를 각각 전송하는 단계;
    상기 서비스 제공 서버가 상기 공개키를 이용하여 대칭키, 헤더 및 메시지에 대한 암호문을 생성하는 단계;
    상기 서비스 제공 서버가 상기 메시지를 수신하고자 하는 사용자 단말의 수, 상기 헤더 및 상기 암호문을 포함하는 브로드캐스트 암호문을 생성하고 상기 브로드캐스트 암호문을 위탁 연산 서버로 전송하는 단계;
    상기 복수의 사용자 단말 중 임의의 사용자 단말이 수신된 비밀키를 이용하여 공개 변환키와 비밀 변환키를 생성하고, 생성된 공개 변환키를 상기 위탁 연산 서버로 전송하는 단계;
    상기 위탁 연산 서버가 상기 공개 변환키를 이용하여 상기 브로드캐스트 암호문을 부분 복호화하고, 부분 복호화된 브로드캐스트 암호문을 상기 사용자 단말로 전송하는 단계; 및
    상기 사용자 단말이 상기 비밀 변환키를 이용하여 수신된 부분 복화화된 브로드캐스트 암호문을 전체 복호화하는 단계를 포함하는 브로드캐스트 암호화 방법.
  9. 제8항에 있어서,
    상기 브로드캐스트 암호화 방법은,
    상기 사용자 단말이 상기 위탁 연산 서버에 의해 수행된 연산을 검증하는 단계를 더 포함하는 브로드캐스트 암호화 방법.
  10. 제1항 내지 제9항 중 어느 하나의 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
KR1020140047990A 2013-06-21 2014-04-22 브로드캐스트 암호화 방법 및 시스템 KR101533422B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130071545 2013-06-21
KR20130071545 2013-06-21

Publications (2)

Publication Number Publication Date
KR20150000396A KR20150000396A (ko) 2015-01-02
KR101533422B1 true KR101533422B1 (ko) 2015-07-10

Family

ID=52474532

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020140047990A KR101533422B1 (ko) 2013-06-21 2014-04-22 브로드캐스트 암호화 방법 및 시스템
KR1020140052248A KR101533950B1 (ko) 2013-06-21 2014-04-30 브로드캐스트 암호화 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020140052248A KR101533950B1 (ko) 2013-06-21 2014-04-30 브로드캐스트 암호화 방법 및 시스템

Country Status (1)

Country Link
KR (2) KR101533422B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101727691B1 (ko) * 2015-12-07 2017-04-19 고려대학교 산학협력단 Id 기반 수신자 제한 암호 서버 및 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101967521B1 (ko) * 2017-03-28 2019-08-13 한양대학교 산학협력단 부분집합 차 기반 브로드캐스트 암호화 및 복호화 방법
CN107169914B (zh) * 2017-05-16 2018-04-20 宁波大学 一种用于图像隐写的密文信息生成方法
KR102172241B1 (ko) * 2018-10-30 2020-10-30 고려대학교 산학협력단 모바일 헬스케어를 위한 가상 물리 시스템에서 안전한 연산 위임 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090079465A (ko) * 2008-01-17 2009-07-22 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR20130046241A (ko) * 2011-10-27 2013-05-07 국방과학연구소 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101507340B1 (ko) * 2007-04-12 2015-04-01 삼성전자주식회사 브로드캐스트 암호화 및 복호화 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090079465A (ko) * 2008-01-17 2009-07-22 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR20130046241A (ko) * 2011-10-27 2013-05-07 국방과학연구소 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101727691B1 (ko) * 2015-12-07 2017-04-19 고려대학교 산학협력단 Id 기반 수신자 제한 암호 서버 및 시스템

Also Published As

Publication number Publication date
KR20140148295A (ko) 2014-12-31
KR101533950B1 (ko) 2015-07-03
KR20150000396A (ko) 2015-01-02

Similar Documents

Publication Publication Date Title
JP4859933B2 (ja) 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
CN102055760B (zh) 消息发送/接收方法和系统
US8995660B2 (en) Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US9813386B2 (en) Cooperation service providing system and server apparatus
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
US20180006811A1 (en) Method and System for Group-oriented Encryption and Decryption with Selection and Exclusion Functions
Bayat et al. A lightweight and efficient data sharing scheme for cloud computing
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
KR101533422B1 (ko) 브로드캐스트 암호화 방법 및 시스템
CN110784314A (zh) 无证书的加密信息处理方法
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
WO2018043049A1 (ja) 暗号システム、暗号方法及び暗号プログラム
KR101423956B1 (ko) 속성 기반 암호화 시스템 및 그 방법
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
JP4485122B2 (ja) 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
Mora-Afonso et al. Strong authentication on smart wireless devices
Somaiya et al. Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed
JP2005176144A (ja) 端末装置、通信システム及び通信方法
Karantaidou et al. Pairing-based cryptography on the Internet of Things: A feasibility study
Zhou et al. Secure fine-grained access control of mobile user data through untrusted cloud
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP4612027B2 (ja) 署名システム
JP5612494B2 (ja) 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム
JP5097137B2 (ja) 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190411

Year of fee payment: 5

R401 Registration of restoration