[go: up one dir, main page]

JP2009543415A - データを暗号化/復号する方法及び装置 - Google Patents

データを暗号化/復号する方法及び装置 Download PDF

Info

Publication number
JP2009543415A
JP2009543415A JP2009517566A JP2009517566A JP2009543415A JP 2009543415 A JP2009543415 A JP 2009543415A JP 2009517566 A JP2009517566 A JP 2009517566A JP 2009517566 A JP2009517566 A JP 2009517566A JP 2009543415 A JP2009543415 A JP 2009543415A
Authority
JP
Japan
Prior art keywords
key
data
encryption
group
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009517566A
Other languages
English (en)
Other versions
JP5468898B2 (ja
Inventor
ウー ジェリク,メフメト
スコーリク,ボリス
テー タイルス,ピム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009543415A publication Critical patent/JP2009543415A/ja
Application granted granted Critical
Publication of JP5468898B2 publication Critical patent/JP5468898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、第1の鍵(115)により、データ(105)を暗号する方法及び装置、並びに、第2の鍵(185)により、暗号化データを復号する方法及び装置に関する。本発明は、第1の鍵(115)によるデータ(105)の暗号化を可能にし、第1の鍵(115)及び第2の鍵(185)が暗号化/復号鍵対の十分な推定を形成するという前提で、第1の鍵(115)を必要とすることなく、第2の鍵(185)により、暗号化データのその後の復号を可能にすることにより、厳密な鍵情報に対する必要性を軽減させる。暗号化中、複数の暗号化鍵(135)を、少なくとも部分的に第1の鍵(115)に基づいて使用して、データ(105)の冗長表現(122)を暗号化する。第2の鍵(185)が第1の鍵(115)の十分な推定を形成するという前提で、第1の鍵(115)を必要とすることなく、暗号化データ(124)をその後、複数の復号鍵(165)を第2の鍵(185)に基づいて使用することにより、復号することができる。

Description

本発明は、第1の鍵により、データを暗号化する方法及び装置、第2の鍵により、暗号化データを復号する方法及び装置、第1の鍵によって暗号化されたデータを含む信号、並びに、本発明による方法のうちの1つを行うためにコンピュータ読み取り可能な媒体上に記憶されたプログラム・コード手段を備えるコンピュータ・プログラムに関する。
現代社会では、情報は主として、ディジタル形式で記憶される。ディジタル・データは、単純なやり方で再生、伝送、及び記憶することが可能であり、よって、高い利便性をもたらす。しかし、前述の利便性は、認可されていない者によるアクセスのかたちでの潜在的なプライバシ上及びセキュリティ上のリスクも伴う。プライバシ及びセキュリティの課題に対処するために、貴重な情報は多くの場合、暗号化される。
暗号化は、効果的に、認可された個人が情報にアクセスすることを可能にする一方で、認可されていない個人による、情報へのアクセスを阻止する障壁を形成する。情報を暗号化する場合、データは一般に、暗号化鍵によって暗号化され、その結果、暗号化データが生成される。セキュリティを備えるために、暗号化データは、元のデータに関する情報を部外者に提供すべきでない。データは、暗号化データから回復するために、暗号化鍵に対応する復号鍵によって復号する必要がある。
大半の暗号化手法は鍵を使用して情報を暗号化し、復号する。データは暗号化鍵によって暗号化され、暗号化データは復号鍵によって復号される。別々の2つのタイプの暗号化(暗号化鍵及び復号鍵が同じである対称暗号化、並びに、暗号化鍵及び復号鍵が異なる非対称暗号化)を区別することが可能である。非対称暗号における暗号化鍵及び復号鍵は、異なるが、一対の鍵(以下、「鍵対」と表す)を形成し、他の鍵を、暗号化鍵又は復号鍵と組合せて使用すると、データが失われてしまう。
比較的新たな傾向には、暗号の鍵情報のソースとしてバイオメトリック・データを使用するということがある。バイオメトリック・データは、好ましくは経時的に安定した個人の好ましくは一意の物理的な特徴から導き出される。アクセス制御に多く使用されるバイオメトリック・モダリティの例には、指紋、掌紋、虹彩画像や、顔の特徴などのモダリティがある。バイオメトリック・データは多くの場合、個々のアクセス制御を設けるために使用される。
個人の物理的な特徴が変わり得るということの他に、前述の物理的な特性から導き出されるバイオメトリックは、測定及び/検知によって取得される。その結果、バイオメトリックには多くの場合、雑音がある。この雑音は、例えば、取得雑音、種々のセンサの使用、種々の環境条件、及び/又は、個人の物理的な特徴における軽微な変動によって生じ得る。雑音を削減し、よりロバストであり、かつより認識できるデータを導き出すために、バイオメトリック測定から特徴ベクトルを導き出す傾向が存在している。しかし、特徴ベクトルは、かなりのばらつきをなお表し、よって、鍵情報として使用するには適切でない。したがって、バイオメトリックにおける、雑音のあるデータからロバストな鍵を導き出すために多くの研究が行われている。
A.Sahai及びB.Watersによる「Fuzzy identity−based encryption, Proceedings of EUROCRYPT, 2005」には、識別情報ベースの暗号システムにおいて、雑音のあるデータを鍵として使用する別の手法が開示されている。前述の特定の手法は、データを暗号化するために使用される、雑音のある暗号化鍵も、暗号化データの復号のために必要である。
本発明の目的は、第1の鍵によるデータの暗号化を可能にし、第1の鍵及び第2の鍵が暗号化/復号鍵対の十分な推定を形成しているという前提で、第1の鍵を必要とすることなく、第2の鍵により、暗号化データのその後の復号を可能にすることにより、暗号化及び/又は復号における厳密な鍵情報に対する必要性を軽減する解決策を提供することである。
前述の目的は、請求項1記載のデータを暗号化する方法、及び請求項12記載のデータを復号する方法によって実現される。
暗号化/復号鍵対の推定を併せて構成する、雑音のある暗号化鍵及び/又は雑音のある復号鍵を使用する場合、雑音のある暗号化鍵によって暗号化されたデータを、雑音のある復号鍵で復号することが可能であるかは確かでない。
正しくない暗号化/復号鍵対の使用に関する問題点を軽減することができるために、本発明は、第1の鍵に少なくとも部分的に基づく複数の暗号鍵を使用することにより、データを暗号化する。複数の暗号化鍵の少なくとも1つは、その他のそれぞれの暗号化鍵に存在していない鍵情報を含む。
データは、暗号化する前に、冗長表現に符号化される。前述の符号化処理は、データの情報内容をいくつかの群に分散させる処理を含む。分散は、例えば、群の間でのデ―タの完全な複製及び/又は部分的な複製を含み得る。各群は暗号化鍵と関連付けられ、各暗号化鍵は、今度は、少なくとも一群と関連付けられる。
冗長表現は、複数の暗号化鍵の少なくとも1つに関連付けられた群がない状態で、冗長な表現からデータを回復することを可能にする。これは、冗長表現のその他の群が、元のデータにある情報内容全てを含んでいなければならないことを示唆している。
データ群は、符号化されると、暗号化することが可能である。冗長表現における各群は、個別の関連付けられた暗号化鍵によって暗号化される。暗号化されると、暗号化データを構成する暗号化群は、更なる使用のために記憶又は伝送することが可能である。
本発明によって暗号化されたデータを復号するために、第2の鍵が使用される。第1の鍵及び第2の鍵は、暗号化/復号鍵対の推定を構成する。復号中、暗号化データは複数の復号鍵を使用することによって復号される。複数の復号鍵は、複数の暗号化鍵を生成するために使用される情報と同様な情報を使用することによって生成される。しかし、復号鍵を生成する場合、第1の鍵の代わりに第2の鍵が使用される。
複数の復号鍵をそれぞれ、複数の暗号化鍵のうちの個別の1つと関連付け、それによって、暗号化鍵及び関連付けられた復号鍵の複数の対を形成する。理想的には、暗号化鍵と、関連付けられた復号鍵との間の不整合がない場合、暗号化鍵及び関連付けられた復号鍵はそれぞれ、正しい暗号化/復号鍵対を構成する。暗号化鍵のうちの個別の1つによって暗号化された群は、関連付けられた復号鍵によって首尾良く復号することが可能である。しかし、雑音が暗号化鍵及び/又は関連付けられた復号鍵を妨げる場合、前述の暗号化鍵によって暗号化された群内のデータの情報内容は、関連付けられた復号鍵によって復号されると歪曲される。
復号に続く復号化処理は、データが符号化されると付加される冗長性を使用する。請求項1の冗長表現における冗長性を使用して、複数の暗号化鍵の少なくとも1つに関連付けられた群における誤りを少なくとも補償することが可能である。雑音が、複数の暗号化鍵の少なくとも1つに単独で存在している鍵情報において生じた場合、関連付けられた鍵は全て歪曲されるが、冗長表現はなお、他の群におけるデータに関する情報内容全てを含む。
復号化処理は、正しく復号された少なくとも1つ又は複数の群から上記データに関する情報内容を抽出する処理を含む。正しく復号された2つ以上の群が必要であるか否かは、使用される実際の冗長表現に依存する。したがって、請求項1及び12により、暗号化及び/又は復号における厳密な鍵情報に対する必要性が少なくとも軽減される。
本発明による暗号化及び復号の方法は、第1の鍵によるデータの暗号化を可能にし、第1の鍵及び第2の鍵が暗号化/復号鍵対の十分な推定を形成しているという前提で、第1の鍵を必要とすることなく、第2の鍵により、暗号化データのその後の復号を可能にする解決策を提供する。
一実施例では、冗長な表現は、複数の暗号化鍵の何れかの単一の1つに関連付けられた群がない状態で、冗長な表現からデータを少なくとも回復することを可能にする。したがって、鍵対の何れが正しくないかはもう適切でない。
更なる実施例では、第1の鍵及び/第2の鍵は、鍵情報の雑音のあるソースからのデータを含む。鍵情報の雑音のあるソースの好適な例には、バイオメトリから導き出された特徴ベクトルがある。更に効果的な実施例では、特徴ベクトルは、複数の暗号化鍵にわたって一様に分散される。結果として生じる暗号化鍵(及び復号鍵)の鍵の誤りの確率はよって、特徴ベクトルの誤りの確率よりもかなり低い。
更なる実施例では、データは少なくとも3つの暗号化鍵を使用することによって暗号化され、データの情報内容は少なくとも3つの群にわたって分散される。ここで、分散されるということは、群内のデータの部分的な複製を示唆しているが、その全体におけるデータの複製を明示的に除外しているということを示唆している。より多数の暗号化鍵を使用することにより、暗号化鍵毎の誤りの確率は低下し得る。更に、多数の群にわたってデータ量を分散させることにより、正しくない暗号化/復号鍵対の使用によって影響を受けるデータの量を削減することが可能である。両方の要因が、データ回復の確率の増加に寄与し得る。
データの分散は、対応する復号方法にも影響を及ぼす。したがって、対応する復号方法は、少なくとも3つの復号鍵を使用する。冗長表現からデータを回復するために、複数の復号化群の情報内容を回復し、合成しなければならない。
更なる実施例では、暗号化鍵を形成するために使用される鍵情報は分離性を有する。複数の暗号化/復号鍵の1つを形成するためにのみ使用される特定の情報における誤りはよって、単一の暗号化/復号鍵にのみ影響を及ぼす。よって、正しくない暗号化/復号鍵対の生起の確率は削減される。その後、暗号化データを復号すると暗号化群が歪曲される確率も削減される。この特定の特性を、上述する実施例と効果的に組み合わせ、暗号化鍵/復号鍵の誤りの確率、及び影響されるデータの量についての前述の誤りの影響を削減することが可能である。
更なる実施例では、使用される暗号化は、IBEと以下に表す識別情報ベースの暗号化である。本発明は、雑音のある識別情報を使用することにより、データの暗号化を可能にし、復号中に利用可能な、雑音のある、まさにその識別情報を有する必要なく暗号化データのその後の復号を可能にする。そうすることにおいて、本発明は、データを暗号化するために使用される識別情報を露呈させない解決策を提供する。
上記実施例の効果的な第1の変形では、複数の暗号化鍵のうちの個別の1つを形成するために使用される鍵情報は、雑音のある識別情報及び雑音のない識別情報を含む。雑音のない識別情報を使用しながら、複数の復号鍵を生成する者はよって、鍵情報に含まれる者の識別情報が、複数の復号鍵の受領者と同じであるか、又は、前述の受領者によって信頼できるかを検証する。
暗号化がIBEであるこの実施例の効果的な第2の変形では、それぞれの暗号化鍵それぞれを形成するために使用される鍵情報は、雑音のある識別情報と、鍵情報の1つ又は複数のソースとの、雑音のある識別情報の関係を識別する記述子とを含む。よって、複数の復号鍵を生成する者は、復号鍵を生成するために利用可能な方法を有する。
本発明の実施例では、符号化処理は、共有資源が群の間で分散される秘密共有手法を施す処理を更に含む。この特定のタイプの冗長表現は、元のデータに関する情報を得るために、k個の共有資源のうちの少なくともn個が必要であるので、セキュリティの向上をもたらす。
更なる実施例では、符号化処理は、一群における誤り検出符号を組み入れる処理を更に含み、誤り検出符号は少なくとも、群に含まれるデータの情報内容を包含する。よって、復号群において存在しているデータが有効であることを、統計的な確信度を有して判定することが可能である。前述の誤り検出符号の複雑度は、必要なロバスト性に応じて選ぶことができる。
本発明の好ましい実施例では、誤り訂正符号の符号語は冗長表現を形成する。符号語を使用して、暗号化/復号鍵対が誤りであった場合に、歪曲された群を補正し、それにより、正しくない暗号化/復号鍵対の使用にもかかわらず、群の回復を可能にすることが可能である。
更に好ましい実施例では、全群が、複数のシンボルを有し、各群のシンボルが誤り訂正符号の符号語の一部である。更に、各符号語は、個別の群から最大一シンボルを含む。よって、正しくない暗号化鍵/復号鍵対の使用により、符号語毎に最大1シンボル誤りが生じる。よって、歪曲された群を補償するために最小量のパリティ・シンボルが必要である。
本願の暗号化方法の各実施例を、対応する復号方法においてミラーリングすることが可能であることを当業者は認識するであろう。前述の暗号化方法及び対応する復号方法は併せて、暗号化のために第1の鍵の推定を使用し、復号のために第2の鍵を使用し、併せて、暗号化/復号鍵対の推定を形成することに関する問題点を軽減する解決策を提供する。更に、これらは、第1の鍵が、復号のために利用可能であることを必要としない。
明らかに、冗長表現が、正しくない暗号化鍵、及び関連付けられた復号鍵に対処することが可能である程度には限度がある。このことは決して驚くべきことでない。セキュリティを備えるために、暗号化データは、第1の鍵が第2の鍵の十分な推定であるという条件下でのみアクセス可能であるべきであるからである。
実際のシステムでは、第1の鍵と第2の鍵との間の許容可能な最大差は送出者によって選択することができ、又は所定の通信システム値でもあり得る。許容可能な最大差は一般に、
冗長表現のタイプの選択、
許容可能な最大オーバヘッド、
利用可能な最大鍵数、
鍵空間のサイズ、及び
鍵空間内の別々のユーザのエイリアシング鍵の確率
などの要因に関係するトレードオフになる。
本発明の目的は、請求項17記載の、識別情報ベースの暗号化のための装置、及び請求項18記載の、暗号化データの識別情報ベースの復号のための装置によって更に実現される。
前述及び他の局面は、図面を参照して更に明らかにし、説明する。
図面を通して、同じ参照符号は同じ構成要素、又は同じ機能を行う構成要素を表す。
図1は、本発明による、データの暗号化、及びその後のデータ復号を含む概略図である。
第1の者(アリス)がデータベース150にデータ105を記憶しようとしている。認可されていない者がデータ105にアクセスすることを阻止するために、アリスはデータを暗号化する。大半の暗号化手法(対称及び非対称)は、データを暗号化するための鍵を使用する。ここで、アリスは、対称暗号法を使用するものとする。対称暗号法では、暗号化鍵及び復号鍵は同一の鍵である。プライバシ/セキュリティを保証するためには、暗号化鍵/復号鍵は、秘密に保たれなければならない。
鍵は、複数の文字を含む文を完成させるために、数字から文字列にわたる種々の形状を呈し得る。理想的には、鍵は、大きなエントロピを有する。したがって、多くの場合、好適な鍵は、ランダムなデータとしてみえる。しかし、前述のランダムなデータは、人間が使用するためにはあまり適していない。個人の物理的な特徴から導き出されるバイオメトリック・データは、代わりに鍵情報のソースとして使用することができる。指紋又は紅彩走査によって生じるバイオメトリック・データは、鍵情報として使用することが可能なかなりの量の高エントロピ情報を提供する。残念ながら、バイオメトリック・データは、特徴ベクトル抽出を使用する場合にも、雑音を有する傾向にある。
本発明は、雑音のある特徴ベクトル115の形式の第1の鍵によるデータ暗号化、及び雑音のある更なる特徴ベクトル185の形式の第2の鍵による暗号化データのその後の復号を可能にすることにより、前述の問題点を軽減する解決策を提供する。何れの特徴も事実上、同一の物理的な特徴であるので、対称暗号化手法の場合、暗号化/復号鍵対の推定であるものとして解釈することが可能である。
図1に表すシナリオでは、アリスは、データ暗号化のための装置120を使用することにより、データ105を暗号化する。データ暗号化のための装置120は、データ105を暗号化するために複数の暗号化鍵135を必要とする。この特定のシナリオでは、複数の暗号化鍵は、2つの鍵情報ソース、すなわち、
アリスの指紋から得られる特徴ベクトル115、及び
アリスに知られているパスフレーズ125)
を使用しながら形成される。
パスフレーズ125及び特徴ベクトル115は、必要な複数の暗号化鍵を生成する暗号化鍵生成器110によって使用される。この特定の実施例では、暗号化鍵生成器110は、装置120に含まれないが、この装置と容易に組み合わせることが可能である。利用可能な鍵ソース115、125に基づいて、暗号化鍵生成器110は、特徴ベクトル115の情報内容を含む複数の暗号化鍵135を生成する。
この実施例では、個別の暗号化鍵はそれぞれ、パスフレーズの別々のセグメント及び特徴ベクトルの別々のセグメントを含む。パスフレーズの誤りの確率がゼロとすると、複数の暗号化鍵のうちの個別の暗号化鍵それぞれにおける鍵の誤りの確率は、特徴ベクトル115における誤りの確率よりも低い。アリスによる不完全な記憶又はタイプミスの結果、パスフレーズの誤りの確率は一般に、ゼロにならない。この特定のシナリオでは、本発明は、前述の誤りも補償する。
データ暗号化のための装置120は、符号化手段121及び暗号化手段123を含む。符号化手段は、データを冗長表現122に符号化するよう構成される。符号化処理は、いくつかの群の間でデータ105の情報内容を分散させる処理を含む。前述の群はそれぞれ、複数の暗号化鍵の組135からの個別の暗号化鍵と関連付けられる。同様に、各暗号化鍵は少なくとも1つの群と関連付けられる。冗長表現122は少なくとも、複数の暗号化鍵135のうちの何れか3つに関連付けられた群がない状態で、冗長表現122からのデータ105の回復を可能にする。暗号化手段123は、群を暗号化し始め、利用可能になると冗長表現122を形成することが可能である。各群は、関連付けられた個別の暗号化鍵によって暗号化される。
アリスは、後に、暗号化データ124からのデータ105にアクセスしたい場合、複数の復号鍵165を得なければならない。複数の復号鍵165は、アリスがメッセージを暗号化する前に生成することができるか、又は、あるいは、データが暗号化された後、そうすることができる。更なる特徴ベクトル185が、複数の復号鍵を生成するために必要である。
複数の復号鍵それぞれを、複数の暗号化鍵のうちの個別の暗号化鍵と関連付け、事実上、暗号化鍵及び関連付けられた復号鍵の複数の対を形成する。複数の復号鍵165は、復号鍵生成器190によって生成される。この特定のシナリオは対称暗号法に関係するので、復号鍵生成器190は暗号化鍵生成器110と同一である。非対称暗号法の場合、同じ入力を同様に使用するが、別々の鍵生成器が必要である。
復号鍵を生成するために、アリスは更なるパスフレーズ175を入力し、更なる特徴ベクトル185を供給する。このデータを入力として、復号鍵生成器190はその後、対応する複数の復号鍵165を生成する。復号鍵は、暗号化鍵を生成するために使用されるやり方と同様に生成される。
理想的には、暗号化鍵生成器110及び復号鍵生成器190の入力が同一である場合、暗号化/復号鍵対は全て正しいものになる。対称暗号手法の場合このことは、各暗号化鍵及び関連付けられた復号鍵が同一であることを示唆している。実際には、少なくとも1つの暗号化/復号鍵対が、取得処理における雑音が理由で、正しくないものになる。
暗号化データを復号する装置180は、復号手段181及び復号化手段183を含む。復号手段181は、符号化群を復号するよう構成される。各暗号化群は、群を暗号化するために使用される暗号化鍵と関連付けられた個別の復号鍵によって復号される。復号手段181によって出力される復号化群182は、正しく復号される群、及び/又は、復号中に歪曲される群を含み得る。
復号化手段183は、正しく復号された少なくとも1つ又は複数の群から上記データに関する情報内容を抽出することにより、復号群182からデータを復号化するよう構成される。このシナリオでは、冗長表現は、何れかの3つの暗号化鍵がなくてもデータの再生を可能にし、正しくない暗号化鍵及び関連付けられた復号鍵の最大3つの対を補償することが可能である。
暗号化データ105を復号群から試行錯誤手法を使用することによって回復することが可能であるが、誤り検出符号による符号化中に各群に適合させ、それにより、群が正しく復号されたか否かを確認するための単純な機能を提供することが好ましい。
上記例は、本発明を対称暗号システムにおいて使用することができるやり方を示す。しかし、非対称暗号法を使用するシステムにおいて適用して、同様な効果を得ることができる。非対称暗号法における鍵は通常、公開鍵及び秘密鍵として表される。公開及び秘密の語は、意図された鍵の露呈を表す。公開鍵は全員に配布することができる一方、秘密鍵は秘密を保つべきである。公開鍵で暗号化されたメッセージは、対応する秘密鍵で復号することが可能である。逆に、秘密鍵で暗号化されたメッセージは、対応する公開鍵で復号することが可能である。公開鍵及び秘密鍵は対を形成する。ここで、他方の鍵が復号に使用される限り、一方の鍵を暗号化に使用することが可能である。
識別情報ベースの暗号手法を使用した非対称暗号手法において本発明を使用することは、以下の段落で考察する。
最初の識別情報ベースの暗号システムは、内容を本明細書及び特許請求の範囲に援用する、A. Shamirによる「Identity−based Cryptosystems and Signature Schemes, the proceedings of CRYPTO ’84」である。ShamirがIBS手法を開示しているが、最初の識別情報ベース暗号化(IBE)の手法は、2者によって互いに独立して開示された、内容を本明細書及び特許請求の範囲に援用するD. Boneh及びM. Franklinによる「Identity−Based Encryption from the Weil Pairing, the Proceedings of CRYPTO 2001」、及びC. Cocksによる「An Identity Based Encryption Scheme Based on Quadratic Residues”, the Proceedings of IMA 2001, LNCS 2260」である。
IBE手法は、データを符号化し、復号するために使用することが可能な非対称暗号化手法である。IBE手法では、送出者(以下、アリスとして表す)によって送出されたデータは、受領者(以下、ボブとして表す)の識別情報から導き出される公開鍵を使用することによって暗号化される。ボブは、暗号化データをアリスから受信すると、自分の識別情報から導き出された秘密鍵を使用して暗号化データを復号することが可能である。
この手法における公開鍵はボブの識別情報に基づく。前述の識別情報は、アリス及びオブが形式に合意する限り、ボブ自身の名前及び誕生日であり得るか、又は、あるいは、ボブ自身の電子メール・アドレスであり得る。この識別情報をアクセスできる者は何れも、その後、信頼できる権限(以下、TAと表す)からの1つ又は複数の共有公開鍵を使用することにより、IBE手法において使用するための公開鍵を生成することが可能である。適切なデータにアクセスできる者は何れも、ボブのためにデータを暗号化するための公開鍵を生成することが可能である。
TA、又はTAによって信頼できる者は対応する秘密鍵を生成する。秘密鍵を生成するために、TAは、ボブの識別情報、及びアリスによって使用されるTAのその公開鍵の1つ又は複数の対応するその秘密鍵の1つ又は複数を使用する。結果として生成される秘密鍵は次いで、ボブに送出される。
受領者の識別データに雑音がある場合のIBE手法を策定することに対する関心が高まっている。この課題に対処するための手法は、Sahai and B. Watersによる「Fuzzy identity−based encryption, Proceedings of EUROCRYPT, 2005」にみられる。この特定の手法は、暗号化データとともにボブに送出される対象のデータを暗号化するために、アリスによって使用される、雑音がある識別情報を必要とするという欠点を有する。そうすることにおいて、アリスは、ボブの識別情報を盗聴者に、不注意に露呈させてしまう。
対照的に、本発明は、アリスによって使用されるボブの雑音のある識別情報に基づいて複数の暗号化鍵により、データを暗号化することを可能にし、ボブの、雑音のある更なる識別情報に基づいて複数の復号鍵により、データのその後の復号を可能にする。本発明による方法では、暗号化中に使用されたようなボブの雑音のある識別情報を、復号中に利用可能にする必要はない。よって、ボブの識別情報は、盗聴者から隠蔽された状態に留まる。
図2は、本発明による、雑音のある識別情報ベースの暗号化及び復号に関係するシナリオを表す概略図である。アリスとボブは、データを交換したい友人である。ボブは、ボブの指紋のうちの1つから導き出された第1の特徴ベクトル215をアリスに供給している。アリスは、ボブ宛のメッセージの暗号化に使用するためにデータベース225に第1の特徴ベクトルを記憶している。
アリスは、本発明による、符号化手段121及び暗号化手段123を有するデータ暗号化装置120を使用する。装置は、暗号化鍵生成手段210を更に備える。暗号化鍵生成手段210は、TA290の1つ又は複数の公開鍵を第1の特徴ベクトル215と組み合わせて複数の暗号化鍵135を生成する。複数の暗号化鍵135をその後、暗号化手段123によって使用して、冗長表現122を暗号化する。暗号化データ250はボブに送出される。
ボブは、暗号化データ250を復号するためには、複数の復号鍵の組を得る必要がある。この目的で、ボブはTA290に第2の特徴ベクトル295を与える。第2の特徴ベクトル295は、第1の特徴ベクトル215を生成するために使用される指紋の更なる特徴手順から生じる。第2の特徴ベクトル295は、第1の特徴ベクトル215の推定とみなし得る。
TA290は、第2の特徴ベクトル295、及びその秘密鍵のうちの1つ又は複数を使用して複数の復号鍵165を生成する。使用する秘密鍵がどれであり、第2の特徴ベクトル295とどのようにして合成するかをTA290が知っていることが重要である。この知識を使用すれば、かつ、第1の特徴ベクトル215及び第2の特徴ベクトル295が同一であることを前提とすれば、TA290は、正しい暗号化鍵/復号鍵対を形成する複数の復号鍵165を生成することが可能である。しかし、実際には、特徴ベクトルは異なり、1つ又は複数の不一致が、それぞれの複数の暗号化鍵135及び関連付けられた復号鍵165において生じ得る。
TA290によって生成される復号鍵165はボブに送出され、ボブはこれをデータベース280に記憶する。ボブは、複数の復号鍵165へのアクセスを有する状態になると、暗号化データ105を復号する復号処理を開始することが可能である。このために、ボブは装置180を使用する。復号処理は、図1中のものと同様であるが、対称復号アルゴリズムではなく非対称復号アルゴリズムを伴う。
上記例では、暗号化鍵及び復号鍵は雑音のある鍵の情報のみに基づくが、例えば、ボブの名前や誕生日などの、雑音のない更なる識別情報を、セキュリティに影響を及ぼすことなく付加することができる。雑音のない更なる識別情報は同様に、(秘密)復号鍵が生成される個人の識別情報が、復号鍵を受け取る者に対応するか否かをTA290が検証することを可能にする。
更に効果的な実施例では、個別の復号鍵それぞれは、鍵情報、すなわち、
雑音有り識別情報、
雑音なし識別情報、及び
雑音有り識別情報の、鍵情報の1つ又は複数のソースとの関係を識別する記述子
を使用しながら形成される。
TA290はよって、復号鍵の受領者のものと、鍵に関連付けられた識別情報を一致させることが可能であるが、しかし、更に、記述子は、どのようにしてそれぞれの復号鍵を生成するかという方法をTA290に与える。
更に好ましくは、雑音のある識別情報は、雑音のある小量の識別情報のみを各暗号化鍵が含むように多数の暗号化鍵にわたって分散される。複数の暗号化鍵のうちの個別の暗号化鍵それぞれの誤りの確率はよって、雑音のある情報全てを使用して単一の鍵を生成する場合よりもかなり低いことがあり得る。
冗長表現の選択が、暗号化データの容量のみならず、暗号化鍵及び関連付けられた復号鍵の正しくない鍵対の使用からの回復の確率にも影響を及ぼすことは上述から明らかである。
広い範囲の冗長表現を本発明と組合せて使用することが可能である。例えば、
1.複製ベースの表現
各群におけるデータの情報内容を複製する
2.分散、又は部分的な複製ベースの表現
各群のデータの情報内容の部分的な複製により、データの情報内容を群にわたって分散させる。
3.秘密共有ベースの表現
共有資源にわたって情報を分散させ、群にわたって共有資源を分散させる
4.誤り訂正符号の符号語ベースの表現
誤り訂正符号の符号語により、群全てが包含される表現を作成する。
冗長表現の上記タイプそれぞれを、個々に、又は組み合わせて使用して、雑音耐性表現を提供することが可能である。
本発明により、データの暗号化及び/又は復号のために使用される鍵情報に雑音がある場合、データに関する情報コンテンツを首尾良く回復する確率が向上する。複数の暗号化/復号鍵の少なくとも1つは、その他の暗号化/復号鍵において使用されない鍵情報を含む。その他の暗号化/復号鍵それぞれにおける誤りの確率はよって、単に、その他の暗号化/復号鍵が、前述の誤りを生じ得る鍵情報全てを含んでいる訳でないため、第1の鍵/第2の鍵の誤りの確率それぞれよりも低くなる。
多数の鍵を使用し、複数の暗号化/復号鍵に、第1/第2の鍵の情報内容を分散させることにより、複数の暗号化/復号鍵のうちの個別の暗号化/復号鍵における誤りの確率を更に削減することが可能である。
更に、いくつかの群を備えた冗長表現を作成し、及び複数の暗号化鍵のうちの別々の暗号化鍵を備えた群を暗号化することにより、首尾良く行う確率は更に向上させることができる。
複製の場合、これは、データを複数の群で複製し、好ましくは、分離性を有する鍵情報を使用することによって形成される別々の暗号化鍵で暗号化することの直接の結果である。その結果、鍵毎の誤りの確率が低くなるのみならず、首尾良く行う確率が、追加された群毎に増加する。個々の群それぞれはデータを回復するだけでよいからである。
部分的な複製の場合、データの回復に必要な群の数が、合計群数よりも小さければ、同様な効果が存在する。よって、データを種々のやり方で回復し、それにより、更なる群毎に、首尾良く行う確率を増加させる。この場合、複製を伴う場合と対照的に、元のデータの一部のみを、更なる鍵毎に複製すればよく、それにより、重複手法よりも、サイズに対する使用鍵数の比がより効率的になるという更なる効果が生じる。
秘密共有手法は、元のメッセージを回復するためにはk個の共有資源のうちのn個で十分であるという点で、部分的な複製手法の第1の効果を共有する。更に、冗長表現から単一の共有資源を回復することが可能なハッカーは暗号化データについて何も分からないので、秘密共有手法は更なるセキュリティをもたらす。
冗長表現が誤り訂正符号の符号語を有する場合、暗号化/復号鍵対の誤りの確率の削減があてはまるが、更に、符号語は、前述の鍵誤りの場合に、歪曲されたデータへの対処を支援することが可能である。
符号語の間で群を分散させることは、この特定の場合に適切である。それぞれの符号語にわたってそれぞれの群に含まれる情報を(好ましくは均一に)分散させることにより、暗号化/復号鍵対誤りの符号語への影響が削減される。その結果、所定の最大数の暗号化/復号鍵対誤りに対処する必要がある冗長度の量を削減することが可能である。この特定の効果は複数の鍵の使用とも一致する。複数の鍵の使用は、それぞれの群におけるデータに関する情報内容の削減を可能にし、それにより、暗号化/復号鍵対誤りから生じる合計シンボル誤り数が削減される。
図3は、情報の部分的な複製により、分散を施す冗長表現の例を示す。この特定の表現は、3つの暗号化/復号鍵を伴い、単一の暗号化/復号鍵対の不一致が生じても首尾良く回復することを可能にする。
データ300は、1、2、3で表す等しい大きさの3つの部分に区分される。その後、G、G及びGと呼ばれる3つの群が作成される。前述の群それぞれは、元のデータからの2つの別々の部分を含み、各群はその他の群とは異なる。その後、c、c及びcそれぞれの形式の誤り訂正符号が各群に付加される。誤り検出符号は、単一のパリティ・シンボルから、より複雑な符号に及び得る。その後、各群は複数の暗号化鍵Ke、Ke及びKeのうちの1つによって暗号化される。
図3に表す例では、暗号化された群それぞれは、対応する復号鍵Kd、Kd、Kd’によってその後復号され、Kd’は、暗号化された第3の群Gを正しく復号したであろう復号鍵kdと異なる。この差の結果、暗号化群Gは復号中に歪曲される。
復号後、復号群における誤り検出符号が、復号後に得られたデータが有効であるか否かを確かめるために評価される。よって、復号群Gにおける誤りを、誤り検出符号の強度に応じた統計的確信度で求めることが可能である。復号誤りが求められると、元のデータ300は、正しく復号された残りの2つの群に記憶された情報内容を使用することによって回復することができる。
図3は、情報の複製を使用して冗長表現を簡単に生成することができる。更に、部分的な複製を使用することが可能であることを示す。部分的な複製が使用される場合、複数の暗号化/復号鍵毎に、復号する対象のデータ全体を複製することなく、再構成のためにk個の部分のうちのn個(n>2)を必要とする種々の表現を構成することができる。しかし、その結果、暗号化/復号鍵対の不一致の場合に、複数の群が、データを回復することを必要とする。
図4は、秘密共有を使用する更なる冗長表現を示す図である。k個の秘密共有手法のうちのn個では、データがk個の共有資源に符号化される。元のデータを復号化するためには、k個の共有資源のうちのn個が必要である(n>2)。そういうものとしての個々の共有資源はそれぞれ、元のメッセージに関する情報を何ら提供するものでない。
図4は、5つのうちの3つのラグランジュ補間多項式の手法を使用した単純な例を表す。冗長表現を生成するために、n−1次多項式を選択する。ここで、Mは符号化する対象のデータである。
F(x)=(ax+bx+M)mod pであり、ここで、pは素数であり、p>a、p>bである。
図4中で使用する多項式は、
F(x)=(8x+3x+9) mod 11である。
次の5つの共有資源は、F(x)の5つの値を算出することによって生成される。
F(1)=S=9
F(2)=S=3
F(3)=S=2
F(4)=S=6
F(5)=S=4
各共有資源はその後、複数の暗号化鍵(K,..,K)の1つを使用することにより、暗号化される。5つの暗号化共有資源のうちの2つが、暗号化/復号鍵対の不一致によって失われたとする。S、S、Sのみを再構成することが可能であるとすれば、以下の一次方程式の組を解く必要がある。
a*2+b*2+M=3
a*3+b*3+M=2
a*4+b*4+M=6
である。
この方程式の組を解けば、a=8、b=3及びM=9が得られる。いくつかの群を失うことが有り得る場合でも、元のメッセージを再構成することができる。更に、個々の共有資源は、暗号化データに関する情報を何ら供給しない。
本発明の好ましい実施例では、上記秘密共有手法を誤り検出符号(好ましくは、元のデータに、共有資源を作成する前に付加される誤り検出符号)と組み合わせる。よって、符号化メッセージの復号は、共有資源を復号する工程と、n個の共有資源をその後選択する工程と、データを復号化する工程と、次いで、復号化データが正しいか否かを検証する工程とを含む。
図5は、誤り訂正符号からの符号語が冗長表現を形成する更に効果的な冗長表現である。図5中の冗長表現はリード・ソロモン符号を使用する。リード・ソロモン符号は、データ及びパリティを表すためのシンボルを使用する。この特定の例には、8ビットのシンボルを使用するRS(255,223)が関係する。RS(255,223)の符号語は、原始多項式、この場合、
P(x)=1+x+x+x+x
に基づく。
各符号語は、255バイト、223データ・バイト、及び32パリティ・バイトを含む。RS(255,223)誤り訂正符号は、符号語毎に16個のシンボル誤りが存在している状態で暗号化データの回復を可能にする。
正しくない暗号化/復号鍵対の使用により、前述の鍵で暗号化/復号された群におけるシンボル全てが歪曲されるので、誤り訂正符号のデータ・バイトの符号語は、単一の群におけるデータ・シンボルと一致しない。好ましい実施例では、各群は、できる限り多くの符号語で包含される。理想的には、符号語内の各シンボルは、別々の群に対応する。誤り耐性は、できる限り多くの符号語にわたり、群のシンボルを分散させることによって向上する。
図5は、m乃至m891と番号を付した892個のデータ・バイトを4つの符号語にわたって分散させることがどのようにして可能であるかを示す。4つの符号語は垂直に示し、各符号語は255個のシンボルを含み、符号語の各シンボルは、255個の群のうちの1つの一部である。同様に、各群は4つのシンボルを含み、各符号語に1つのシンボルがある。
255個の群は、G乃至G222に及ぶデータを含む223個の群、及びG222乃至G255に及ぶパリティ・シンボルを含む32個の群を含む。データもパリティも、群はそれぞれ、K乃至K255の255個の暗号化鍵のうちの1つを使用することによって暗号化される。
正しくない暗号化/復号鍵対が使用された場合、前述の特定の鍵で暗号化/復号されたシンボルは全て、歪曲される。これは、図5中で、G上の×印で示す。よって、4つの符号語はそれぞれ、正しくない単一のシンボルのみを含む。よって、この特定の冗長な表現は、16個の暗号化/復号鍵対の不一致を補正することができる。
図5に示す冗長な表現では、正しくない暗号化/復号鍵は全て、同じ位置における4つの符号語全てに影響を及ぼす。これは、符号語の、群間での分散の直接的な結果である。どのシンボルが群に属するかにかかわらず、群内のシンボルは全て、正しくない暗号化/復号鍵対の結果として歪曲される。どの群に障害が生じたかが分かると、どのシンボルが正しくないかが分かる。
特定の誤り訂正符号は、既知のシンボル誤りを効率的に処理することに長けている。誤りの場所が与えられれば、上記RS(255,223)は、16個の未知のシンボル誤りではなく、32個の既知のシンボル誤りを処理することができる。この場合、どの群が歪曲されたかが分かることが重要である。
既知の誤りの識別をサポートする誤り訂正符号に関係する本発明の好ましい実施例では、各群は、群の完全性を確かめるためのチェックサムを含む。よって、群の完全性の表示を使用して、前述の誤りを警告することができる。
明らかに、冗長データ表現の上記例は、本発明とともに使用するために利用可能な冗長表現が豊富であることを示す。更に、鍵の数の増加につれ、正しくない暗号化/復号鍵の使用から生じる障害の確率を削減することが可能であることを前述の例は示す。
本発明の特定の効果的な実施例では、誤り訂正符号を使用した冗長表現をIBE手法と組み合わせる。本発明によるIBEシナリオを考察する。アリスが暗号化メッセージをボブに送信する。メッセージは、ボブのバイオメトリック識別情報の第1のインスタンス、ボブの名前及び誕生日に基づいた複数の暗号化鍵を使用してアリスによって暗号化される。アリスによって暗号化されたメッセージを復号するために、ボブは、自分のバイオメトリック識別情報の第2のインスタンス、ボブの名前及び誕生日に基づいて複数の復号鍵を得る。ボブの識別情報の第1のインスタンス及び第2のインスタンスは何れも、自分の識別情報の推定ともみすことができる。IBE手法を使用するために、アリス及びボブは、普通のIBEを収容することが可能な公開鍵などの公開値の組を有するTAを使用する。
この実施例における定義
vは、固定の一意の識別情報であり、ここで、名前及び誕生日の連結は、名前||誕生日である。
は、バイオメトリック識別情報の、シンボル単位での長さである。
Zは、シンボルが属するアルファベットであり、
wはボブのバイオメトリック識別情報の第1のインスタンスであり、w∈ZLWであり、
w’は、ボブのバイオメトリック識別情報の第2のインスタンスであり、w’∈ZLWであり、w≠w’である。
アリスがメッセージをボブにセキュアに送出するためには、アリス及びボブは、暗号化鍵及び復号鍵それぞれを得なければならない。暗号化鍵を生成するために、TAには、ボブにより、v及びw’が与えられる。TAは、v及びw’がともにボブに属することを検証する。v及びw’を使用して、TAは、L個の復号鍵の組(ボブのバイオメトリック識別情報の第2のインスタンスのシンボル毎に1つの復号鍵D||||w’)を生成する。ここで、w’はボブのバイオメトリック識別情報の第2のインスタンスのi番目のシンボルである。アリスは同様に、v及びwを使用して、L個の暗号化鍵の組(ボブのバイオメトリック識別情報の第1のインスタンスのシンボル毎に1つの暗号化鍵E||||wi)を生成する。ここで、wはボブのバイオメトリック識別情報の第1のインスタンスのi番目の要素である。
アリスは次いで、ボブに伝達したいメッセージMを暗号化する。まず、メッセージMは冗長表現に符号化される。アリスは、wとw’との間の許容可能な最大差を選択する。この差異は最大dΔ個の要素である。その後、アリスは、長さn=Lの系列におけるdΔ個の誤りを補正することができる適切な誤り訂正符号C(n;k;dΔ)を選択する。
アリスはメッセージMを行Mに配置する。各行は長さkを有する。アリスは各行を独立して符号化し、符号化行Mrが生成される。
符号化処理の結果、各符号化行は、符号化後、n=L個の要素を有する。アリスは次いで、生成された暗号化鍵を使用することにより、暗号化メッセージの各列を暗号化し、その結果、L個の暗号化列を含む暗号化メッセージ(Ev||i||wi,M )が生じる。暗号化メッセージはボブに送出される。
ボブは、暗号化列を含む暗号化メッセージを受信し、関連付けられた復号鍵Dv||i||wiを使用することにより、各列iを復号する。w=w’の場合、列は全て、正しく復号される。w≠w’の場合、1つ又は複数の列が復号中に歪曲される。歪曲されたデータを補償するために、ボブは、誤り訂正符号を使用することにより、各行を復号化する。メッセージを回復するために、ボブは、データを符号化するためにどの誤り訂正符号を使用したかを知らなければならず、そうするために、アリスは適切なパラメータをボブに与えることが可能である。あるいは、誤り訂正符号は標準化することが可能である。
上記処理では、誤って復号された要素を含み得るn個の要素の行は誤り訂正符号の符号語にマッピングされる。w’に対するwにおける誤りの数が十分少ない場合(すなわち、dΔよりも少ない場合)、誤り符号はMを正しく復号化することができる。よって、ボブは、行からメッセージMを首尾良く回復することが可能である。
本発明は概括的に、雑音のあるデータに基づいた鍵を参照して説明してきたが、雑音のない鍵マテリアルを使用するが、雑音のある伝送チャネルなどの他の影響により、十分な暗号化/復号鍵対が正しくないという確率がかなりある限り、劣悪な品質の記憶装置又は劣悪な品質のデータ担体が得られるシナリオにおいて適用すると同様の利点を得ることが可能である。本発明は、例えば、物理的にクローン可能でない関数からの応答などの、バイオメトリック以外のソースからの雑音のある鍵マテリアルを伴う場合に容易に適用することも可能である。
前述の実施例は本発明を限定するよりも例証するものであり、本特許請求の範囲記載の範囲から逸脱しない限り、当業者は多くの別の実施例を設計することができる。
特許請求の範囲では、括弧内にある参照符号は何れも、請求項を限定するものと解されるべきでない。「comprise」の語、及びその活用を使用していることは、請求項記載のもの以外の構成要素又は構成工程が存在することを排除するものでない。構成要素に先行する冠詞「a」又は「an」を使用していることは、前述の複数の構成要素が存在していることを排除するものでない。
本発明は、別個のいくつかの構成要素を備えたハードウェアにより、かつ、適切にプログラムされたコンピュータによって実現することが可能である。いくつかの手段を列挙した装置クレームでは、それらの手段のいくつかを同一のハードウェアによって実現することが可能である。単に特定の方策が相互に別々の従属請求項に記載されていることは、前述の方策の組合せを使用して効果を得ることが可能でないことを示すものでない。
本発明による、データの暗号化、及びその後の復号を示す概略図である。 本発明による識別ベースの暗号化及び復号のシナリオを示す概略図である。 本発明による方法において使用するためのデータの第1の冗長表現を示す図である。 本発明による方法において使用するためのデータの第2の冗長表現を示す図である。 本発明による方法において使用するためのデータの第3の冗長表現を示す図である。

Claims (20)

  1. 第1の鍵により、データを暗号化する方法であって、
    前記データは、少なくとも部分的に前記第1の鍵に基づいて複数の暗号化鍵を使用することによって暗号化され、
    前記暗号化鍵のうちの少なくとも1つは、その他のそれぞれの暗号化鍵に存在していない鍵情報を含み、
    前記データを冗長表現に符号化する工程であって、前記符号化する工程は、いくつかの群の間で前記データの情報内容を分散させる工程を含み、各群は、前記複数の暗号化鍵のうちの個別の暗号化鍵に関連付けられ、各暗号化鍵は少なくとも一群と関連付けられ、前記冗長表現は、少なくとも、前記複数の暗号化鍵のうちの少なくとも1つに関連付けられた群がない状態で前記冗長表現からの前記データの回復を可能にする工程と、
    前記個別の関連付けられた暗号化鍵により、各群を暗号化する工程とを含む方法。
  2. 請求項1記載の方法であって、前記冗長表現は、少なくとも、前記複数の暗号化鍵の何れかの単一の1つに関連付けられた群がない状態で前記冗長表現から前記データを回復することを可能にする方法。
  3. 請求項1記載の方法であって、前記第1の鍵は、鍵情報の雑音のあるソースからのデータを含む方法。
  4. 請求項1記載の方法であって、前記データは、少なくとも3つの暗号化鍵を使用することによって暗号化され、前記データの情報内容は前記いくつかの群にわたって分散される方法。
  5. 請求項1記載の方法であって、前記それぞれの暗号化鍵を形成するために使用される鍵情報は分離性を有する方法。
  6. 請求項1記載の方法であって、前記暗号化は識別情報ベースの暗号化である方法。
  7. 請求項6記載の方法であって、前記複数の暗号化鍵のうちのそれぞれを形成するために使用される鍵情報は、
    雑音のある識別情報、及び
    雑音のない識別情報を含む方法。
  8. 請求項6記載の方法であって、個別の暗号化鍵それぞれを形成するために使用される鍵情報は、
    雑音のある情報と、
    前記雑音のある情報の、鍵情報の1つ又は複数のソースとの関係を識別する記述子とを含む方法。
  9. 請求項1記載の方法であって、前記符号化する工程は、
    群の間で共有資源が分散される秘密共有手法を施す工程、及び
    前記群に誤り検出符号を組み入れる工程
    の少なくとも一方を更に含み、前記誤り検出符号は、少なくとも、前記群に含まれるデータの情報内容を包含する方法。
  10. 請求項1記載の方法であって、前記符号化する工程は、誤り訂正符号を前記冗長表現に組み入れる工程を更に含む方法。
  11. 請求項10記載の方法であって、各群は複数のシンボルを含み、各群の複数のシンボルそれぞれは誤り訂正符号の符号語の一部であり、各符号語は最大、個別の群の一シンボルを含む方法。
  12. 第2の鍵によって暗号化データを復号する方法であって、前記暗号化データは請求項1記載の方法によって形成され、前記第1の鍵及び前記第2の鍵は暗号化/復号鍵対の推定を形成し、
    前記暗号化デ―タは、前記第2の鍵に少なくとも部分的に基づいて複数の復号鍵を使用することによって復号され、
    前記暗号化鍵の少なくとも1つは、その他のそれぞれの暗号化鍵に存在していない鍵情報を含み、
    前記複数の復号鍵それぞれは、前記複数の暗号化鍵の個別の暗号化鍵に関連付けられ、
    前記方法は、
    前記群を暗号化するために使用される前記暗号化鍵に関連付けられた個別の復号鍵により、少なくとも1つ又は複数の暗号化群を復号する工程と、
    正しく復号された少なくとも1つ又は複数の群から前記データに関する情報内容を抽出することにより、前記少なくとも1つ又は複数の復号群から前記データを復号化する工程とを含む方法。
  13. 請求項12記載の方法であって、前記第2の鍵は、鍵情報の雑音のあるソースからのデータを含む方法。
  14. 請求項12記載の方法であって、前記少なくとも1つ又は複数の復号群から前記データを復号化する工程は、正しく復号された複数の群から前記データに関する情報内容を抽出する工程を含む方法。
  15. 請求項14記載の方法であって、前記データを復号化する工程は、
    複数の復号群に含まれる共有資源に対して秘密共有手法を使用する工程、及び
    前記復号群に組み入れられた誤り検出符号を検証することにより、群の有効性を検証する工程の少なくとも一方を含む方法。
  16. 請求項12記載の方法であって、前記データを復号化する工程は、
    誤り訂正符号により、少なくとも1つ又は複数の復号群を誤り訂正する工程と、
    前記誤り訂正された復号群から前記データに関する前記情報内容を抽出する工程とを含む方法。
  17. 第1の鍵により、データを暗号化する装置であって、
    前記データは、前記第1の鍵に少なくとも部分的に基づいて複数の暗号化鍵を使用することによって暗号化され、
    前記暗号化鍵の少なくとも1つは、その他のそれぞれの暗号化鍵に存在していない鍵情報を含み、
    前記装置は、
    前記データを冗長表現に符号化するよう構成された符号化手段であって、前記符号化手段は、いくつかの群の間で前記データの情報内容を分散させる手段を含み、各群は、前記複数の暗号化鍵のうちの個別の暗号化鍵と関連付けられ、各暗号化鍵は少なくとも一群と関連付けられ、前記冗長表現は少なくとも、その他のそれぞれの暗号化鍵に存在していない鍵情報を含む暗号化鍵と関連付けられた群がない状態で前記冗長表現からの前記データの回復を可能にする符号化手段と、
    前記個別の関連付けられた暗号化鍵により、各群を暗号化するよう構成された暗号化手段とを含む装置。
  18. 第2の鍵により、暗号化データを復号する装置であって、
    前記暗号化データは請求項1記載の方法によって形成され、前記第1の鍵及び前記第2の鍵は暗号化/復号鍵対の推定を形成し、
    前記暗号化データは、前記第2の鍵に少なくとも部分的に基づいて複数の復号鍵を使用することによって復号され、
    前記暗号化鍵の少なくとも1つは、その他のそれぞれの暗号化鍵に存在していない鍵情報を含み、
    前記複数の復号鍵それぞれは、前記複数の暗号化鍵のそれぞれの暗号化鍵と関連付けられ、前記装置は、
    前記群を暗号化するために使用される前記暗号化鍵と関連付けられた個別の復号鍵により、前記少なくとも1つ又は複数の暗号化群を復号することにより、少なくとも1つ又は複数の暗号化群を復号するよう構成された復号手段と、
    正しく復号された少なくとも1つ又は複数の復号群から前記データに関する情報内容を抽出することにより、前記少なくとも1つ又は複数の復号群から前記データを復号化するよう構成された復号化手段とを含む装置。
  19. 第1の鍵によって暗号化されるデータを含む信号であって、前記データが、請求項1記載の方法によって暗号化される信号。
  20. 請求項1乃至16のうちの何れか一項に記載の方法を、プログラムがコンピュータ上で実行されると実行する、コンピュータ読み取り可能な媒体上に記憶されたプログラム・コード手段を含むコンピュータ・プログラム。
JP2009517566A 2006-06-30 2007-06-29 データを暗号化/復号する方法及び装置 Active JP5468898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06116450.5 2006-06-30
EP06116450 2006-06-30
PCT/IB2007/052530 WO2008001327A2 (en) 2006-06-30 2007-06-29 Method and apparatus for encrypting/decrypting data

Publications (2)

Publication Number Publication Date
JP2009543415A true JP2009543415A (ja) 2009-12-03
JP5468898B2 JP5468898B2 (ja) 2014-04-09

Family

ID=38698355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009517566A Active JP5468898B2 (ja) 2006-06-30 2007-06-29 データを暗号化/復号する方法及び装置

Country Status (5)

Country Link
US (1) US9276739B2 (ja)
EP (1) EP2039053B1 (ja)
JP (1) JP5468898B2 (ja)
CN (1) CN101485137B (ja)
WO (1) WO2008001327A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023539168A (ja) * 2020-08-21 2023-09-13 シャリバロン コーポレーション 自己認証識別子及びそのためのアプリケーション

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2447209A (en) * 1946-06-28 1948-08-17 Carnegie Illinois Steel Corp Extensometer for indicating amount of elongation of strip material
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
CN101741566B (zh) * 2009-12-24 2012-02-22 北京科技大学 基于秘密共享加密的实体认证方法
US8769302B2 (en) 2011-10-14 2014-07-01 International Business Machines Corporation Encrypting data and characterization data that describes valid contents of a column
USRE48644E1 (en) * 2012-04-12 2021-07-13 Jintai Ding Cryptographic system using pairing with errors
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US20160294794A1 (en) * 2015-04-04 2016-10-06 Aleksandar Mancic Security System For Data Communications Including Key Management And Privacy
EP3304800B1 (en) * 2016-04-01 2020-05-06 Nec Corporation Method for providing a space puzzle
CN114826673A (zh) * 2016-07-06 2022-07-29 华为技术有限公司 一种传输数据的保护系统、方法及装置
US10462213B2 (en) 2017-05-18 2019-10-29 Bank Of America Corporation Block chain encoding with fair delay for distributed network devices
US10749670B2 (en) 2017-05-18 2020-08-18 Bank Of America Corporation Block chain decoding with fair delay for distributed network devices
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统
EP3457601B1 (en) 2017-09-13 2019-12-25 Siemens Aktiengesellschaft A method for sending digital data over a number of channels
US11044107B2 (en) 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US10749694B2 (en) 2018-05-01 2020-08-18 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
CN109150512A (zh) * 2018-08-22 2019-01-04 网宿科技股份有限公司 一种数据加密、解密方法、系统及数据加密、解密装置
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
CN110047581A (zh) * 2019-03-26 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链的捐献器官匹配方法、装置及系统
US11563568B2 (en) * 2020-02-27 2023-01-24 Comcast Cable Communications, Llc Scalable content restriction
US11606342B2 (en) * 2020-06-04 2023-03-14 Caliola Engineering, LLC Secure wireless cooperative broadcast networks
CN113806729A (zh) * 2020-06-15 2021-12-17 戴尔产品有限公司 持久性存储器密码短语管理
CN114419719B (zh) * 2022-03-29 2022-08-12 北京爱笔科技有限公司 一种生物特征的处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP2003032382A (ja) * 2001-07-19 2003-01-31 Hitachi Ltd 字幕付き音声通信装置
WO2005025122A1 (en) * 2003-09-11 2005-03-17 Bamboo Mediacasting Ltd. Secure multicast transmission
US20060072763A1 (en) * 2004-10-06 2006-04-06 Samsung Electronics Co., Ltd. Apparatus and method for storing data
JP2006121342A (ja) * 2004-10-20 2006-05-11 Matsushita Electric Ind Co Ltd 無線通信端末及び暗号通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
CA2203212A1 (en) * 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
PT1386215E (pt) 2001-04-27 2007-01-31 Betrusted Ireland Limtited Sistema e método para processamento de um código secreto repartido
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
GB0228434D0 (en) 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
EP1609065A1 (en) * 2003-04-02 2005-12-28 Pathfire, Inc. Cascading key encryption
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
WO2005059629A1 (en) 2003-12-12 2005-06-30 Koninklijke Philips Electronics N.V. A method and apparatus for detection of a speckle based physically unclonable function
JP4434969B2 (ja) * 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
CN1697374A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法及其密钥数据分发装置和接收装置
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
BRPI0618725A2 (pt) * 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
JP2003032382A (ja) * 2001-07-19 2003-01-31 Hitachi Ltd 字幕付き音声通信装置
WO2005025122A1 (en) * 2003-09-11 2005-03-17 Bamboo Mediacasting Ltd. Secure multicast transmission
US20060072763A1 (en) * 2004-10-06 2006-04-06 Samsung Electronics Co., Ltd. Apparatus and method for storing data
JP2006121342A (ja) * 2004-10-20 2006-05-11 Matsushita Electric Ind Co Ltd 無線通信端末及び暗号通信方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AMIT SAHAI, BRENT WATERS: ""Fuzzy Identity-Based Encryption"", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2004/086, vol. Version: 20050303:192404, JPN6012052154, 3 March 2005 (2005-03-03), pages 1 - 15, XP061001057, ISSN: 0002348365 *
YEVENIY DODIS, LEONID REYZIN, AND ADAM SMITH: ""Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data"", LNCS, ADVANCES IN CRYPTOLOGY - EUROCRYPT 2004, vol. 3027, JPN6013063994, May 2004 (2004-05-01), pages 523 - 540, ISSN: 0002714488 *
笠原正雄: ""代数誤り訂正符号とランダム符号化に基づく拡大体上の公開鍵暗号"", 電子情報通信学会技術研究報告, vol. 104, no. 423, JPN6012052155, 1 November 2004 (2004-11-01), JP, pages 21 - 26, ISSN: 0002714486 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023539168A (ja) * 2020-08-21 2023-09-13 シャリバロン コーポレーション 自己認証識別子及びそのためのアプリケーション

Also Published As

Publication number Publication date
EP2039053A2 (en) 2009-03-25
US20090208019A1 (en) 2009-08-20
US9276739B2 (en) 2016-03-01
EP2039053B1 (en) 2018-05-23
CN101485137A (zh) 2009-07-15
WO2008001327A3 (en) 2008-02-21
JP5468898B2 (ja) 2014-04-09
WO2008001327A2 (en) 2008-01-03
CN101485137B (zh) 2013-07-24

Similar Documents

Publication Publication Date Title
JP5468898B2 (ja) データを暗号化/復号する方法及び装置
EP1149475B1 (en) A fuzzy commitment scheme
US7653197B2 (en) System and method of reliable forward secret key sharing with physical random functions
US10594688B2 (en) Privacy-enhanced biometrics-secret binding scheme
EP2526505B1 (en) Device and method for obtaining a cryptographic key
CN107241321B (zh) 一种个人医疗信息隐私保护方法
JP6931247B2 (ja) 暗号文照合システム、方法、およびプログラム
EP3532972A1 (en) Authentication method and system
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
Erwig et al. Fuzzy asymmetric password-authenticated key exchange
CN117857060A (zh) 一种二维码离线核验方法、系统及存储介质
Hiller et al. Systematic low leakage coding for physical unclonable functions
CN104881838B (zh) 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
Iwamura et al. Simple approach to realizing verifiable secret sharing for secure cloud system
Herder et al. Public key cryptosystems with noisy secret keys
CN104702814A (zh) 基于三重备份的(k,n)有意义图像分存及恢复方法
Sarier Generic constructions of biometric identity based encryption systems
Saadatmand-Tarzjan A Novel Patch-Based Digital Signature
US12255987B2 (en) System and method for secure detection of similarity and dissimilarity of events
سعادتمند طرزجان A Novel Patch-Based Digital Signature
WO2024154273A1 (ja) デジタル署名システムと方法
JP2025002445A (ja) デジタル署名システムと方法並びに記録媒体
JP2025131194A (ja) スケッチ生成装置と方法、デジタル署名システムと方法並びにプログラム
CN118972062A (zh) 多跳代理重加密方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140130

R150 Certificate of patent or registration of utility model

Ref document number: 5468898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250