JP4990739B2 - ユーザ装置、それを用いた通信方法、そのプログラム - Google Patents

ユーザ装置、それを用いた通信方法、そのプログラム Download PDF

Info

Publication number
JP4990739B2
JP4990739B2 JP2007293672A JP2007293672A JP4990739B2 JP 4990739 B2 JP4990739 B2 JP 4990739B2 JP 2007293672 A JP2007293672 A JP 2007293672A JP 2007293672 A JP2007293672 A JP 2007293672A JP 4990739 B2 JP4990739 B2 JP 4990739B2
Authority
JP
Japan
Prior art keywords
signature
administrator
information
disturbance information
disturbance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007293672A
Other languages
English (en)
Other versions
JP2009124267A (ja
Inventor
英樹 櫻田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007293672A priority Critical patent/JP4990739B2/ja
Publication of JP2009124267A publication Critical patent/JP2009124267A/ja
Application granted granted Critical
Publication of JP4990739B2 publication Critical patent/JP4990739B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ユーザ装置が送信したい情報を検証者装置に送信する際に用いる管理者装置、ユーザ装置、それらを用いた通信方法、それらのプログラムに関する。
図1に、従来の通信方法について示す。この従来の通信方法は、ユーザ装置が、管理者装置のブラインド署名を付した情報を管理者装置に送信するものである。この通信方法は、ユーザ装置2、管理者装置4、検証者装置6、で構成される。ユーザ装置が複数あるが、以下の説明では、ユーザ装置は1つであると仮定して説明する。また以下に、用いる関数等について説明する。
dE=A(E):ユーザ装置2の情報Eについての署名の作成関数
bE=B(E):管理者装置4の情報Eについてのブラインド署名の作成関数
E’=C(E、r):ユーザ装置2の情報Eの乱数rによる撹乱関数(撹乱情報E’の生成)
D(r、F):署名Fから乱数rの成分を除去する乱数成分除去関数
sign(Udm、m):情報mにディジタル署名Udmを付加したディジタル署名付き情報
sign(Ubm、m):情報mにブラインド署名Ubmを付加したブラインド署名付き情報
ユーザ装置2は、送信する情報mを乱数rで撹乱して撹乱情報m’を生成し、管理者装置4に送信する。(m’=C(m、r))。必要に応じて、撹乱情報m’についての署名Udm’(例えば、ディジタル署名)を生成し(Udm’=A(m’))、撹乱情報m’にUdm’を付加して、ディジタル書名付き情報sign(Udm’、m’)を生成し、管理者装置4に送信してもよい。以下の説明では、ユーザ装置2が、撹乱情報m’にディジタル署名Udm’を付加して管理者装置4に送信するとして説明する。
管理者装置4は、撹乱情報m’を受信すると、撹乱情報m’についてブラインド署名Sbm’を生成する(Sbm’=B(m’))。そして、撹乱情報m’にブラインド署名Sbm’を付して(sign(Ubm’、m’))、ユーザ装置2に返信する。
ユーザ装置2は、受信したブラインド署名付き撹乱情報sign(Ubm’、m’)の乱数成分を除去して(S=D(sign(Ubm’、m’)、r))、管理者装置4の情報mに対するブラインド署名Ubmを得ることができる。そして、検証者装置6に情報mとブラインド署名Ubmを送信する。こうすることで、検証者装置6は、匿名性のある署名(ブラインド署名Sbm)と情報mを得ることができる。この通信方法を電子投票に適用した例が特許文献1に記載されている。そして、ブラインド署名については非特許文献1に記載されている。
次に、プロトコルの安全性(プロトコルに従った通信の安全性)を解析する従来の方法として、記号的解析と暗号学的解析がある。以下、詳細に記号的解析と暗号学的解析を説明する。
記号的解析
記号的解析は、送受信される情報を暗号化や凍結などの操作を表す記号を組み合わせた記号列とみなし、暗号スキームなどが理想的な強度を持つと仮定して解析を行う解析方法である。記号的解析は自動化に適している。この記号的解析で検査できるプロトコルは、通信におけるデータの正当性(プロトコルに従い、正しく構成されたデータであり、記号列で表現されるデータであること)を参加者が確認できるものに限られる。記号的解析では、以下の(1)〜(3)の動作を行う攻撃者を考え、この攻撃者によって、攻撃が成功する場合が無いことを示す。
(1)参加者が送信した情報を保存する。
(2)保存した情報から新しい情報を作り、保存する。
(3)保存した情報を任意の参加者に送信する。
ここで(2)の動作では、攻撃者は以下の(4)(5)のルールに従い、情報を作る(情報を改ざんする)。
(4)乱数、参加者の名前、鍵などの基本的な情報
(5)(4)に示した情報に凍結、暗号化、電子署名、などの操作を(繰り返し)行って得られる情報、に限られる。
攻撃者はメッセージの連結などのほか、暗号化などの暗号アルゴリズムのみを利用できる。具体的には以下の(6)〜(12)のルールを用いるのが一般的である。
(6)攻撃者は参加者の名前を知っている。
(7)攻撃者は乱数Rを作ることができる。
(8)情報M1、M2の連結{M1、M2}を保存しているならば、M1およびM2を作ることができる。
(9)情報M1、M2を保存しているならば、その連結{M1、M2}を作ることができる。
(10)情報Mを保存しているならば、その公開鍵暗号による暗号化crypt(K、M)を作ることができる。
(11)暗号化crypt(K、M)および公開鍵Kに対応する秘密鍵K’を保存しているならば、情報Mを造ることができる
(12)情報Mおよび秘密鍵K’を保存しているならば、電子署名sign(K’、M)を作ることができる。
暗号学的解析
一方、暗号学的解析では、多項式時間の計算能力を持つ攻撃者を考え、この攻撃者によって攻撃が成功する確率が無視できるくらい小さいことを示す。暗号学的解析は暗号研究の専門家が注意深く解析を行う必要があり、自動化解析には適していない。
次に、暗号学的解析と記号的解析を比較して説明すると、上述のように、記号的解析は自動化解析に適しており、暗号学的解析は自動化解析には適していない。一方、暗号学的解析における攻撃者(以下、暗号学的攻撃者という)が加算、乗算などの整数演算からビットの反転など様々な演算を用いて情報を構成し送信(つまり、攻撃)、できるのに対し、記号的解析における攻撃者(以下、記号的攻撃者という)は、(6)〜(12)のルールのみに従い、情報を構成する。このため、一般的に、記号的解析により安全とされるが、暗号学的解析により安全とされない場合がある。記号的解析、暗号学的解析については非特許文献2に記載されている。
"Blind Signatures for Untraceable Payments,"D. Chaum, Advances in Cryptology Proceedings of Crypto 82, D.Chaum, R.L. Rivest, & A.T. Sherman (Eds.), Plenum, pp. 199-203. Veronique Cortier and Bogdan Warinsci,"Computationally Sound,Automated Proofs for Security Protocols" April,2005. 特許第3381858号
ところで、非特許文献2には以下の定理(A)が記されている。
定理(A)「(13)参加者が記号的解析による攻撃者が構成できないような情報を無視できること。(14)記号的解析により安全であること。(13)、(14)が成り立てば、暗号学的解析によっても安全である。」
図1記載の通信方法であれば、定理(A)の(13)を満たさない。なぜなら、例えば、図2記載のように、攻撃者装置10が管理者装置4とユーザ装置2の間に介在しており、ブラインド署名スキームとしてFDH−RSA署名を利用した場合、攻撃者装置10が、ユーザ装置2よりのsign(Udm’、m’)中のm’の平方根をとってXとすれば、管理者装置4よりのsign(Sbm’、X)からsign(Sbm’、m’)を構成できる。このような攻撃は、暗号学的攻撃者には可能であるが、平方根をとるという演算はブラインド署名スキームの演算(上記(1)〜(5))に含まれないため、記号的攻撃者には行うことができない。
従って、この通信方法の安全性を記号的解析によって自動的に解析しても、そこから暗号学的解析による安全性を導くことができない。このため、暗号学的解析による安全性を調べるためには、暗号の専門家による注意深い解析が必要となる。
この発明の通信方法は、ユーザ装置が、管理者装置のブラインド署名を付した送信情報を検証者装置に送信する通信方法である。ユーザ装置の撹乱部が、送信情報を乱数成分で撹乱することで、撹乱情報を生成し、ユーザ装置の送信部が、撹乱情報を管理者装置に送信する。管理者装置のブラインド署名部が、撹乱情報に管理者装置のブラインド署名を付することで、管理者第1署名撹乱情報を生成する。管理者装置の署名部が、管理者第1署名撹乱情報に管理者装置の署名を付することで、管理者第2署名撹乱情報を生成する。ユーザ装置の検証部が、管理者第2署名撹乱情報の管理者装置の署名に基づいて、ユーザ装置と管理者装置との間に介在する攻撃者装置が、記号的攻撃者がなし得ない攻撃を行った可能性があるか否かを判定する。ユーザ装置の乱数成分除去部が、攻撃者装置に攻撃されていないと判定されると、管理者第1署名撹乱情報の乱数成分の影響を除去して送信情報に対する管理者装置の署名を得て、攻撃者装置に攻撃されたと判定されると、処理を中止する。ユーザ装置の送信部が、送信情報と当該送信情報に対する管理者装置の署名を検証者装置に送信する。検証者装置の検証部が、受信した管理者装置の署名が管理者装置にされたものか否かを検証して、否と検証すると送信情報を廃棄する。攻撃者装置の攻撃は、ユーザ装置よりの撹乱情報を改ざんすることで改ざん撹乱情報を生成し、当該改ざん撹乱情報を管理者装置に送信し、当該改ざん撹乱情報に管理者装置のブラインド署名を付することで生成された改ざん管理者第1署名撹乱情報を含む情報を管理者装置から受信し、当該改ざん管理者第1署名撹乱情報中の改ざん撹乱情報を撹乱情報に変換し、改ざん撹乱情報に対する管理者装置のブラインド署名を撹乱情報に対する管理者装置のブラインド署名に変換して管理者第1署名撹乱情報を生成し、当該管理者第1署名撹乱情報を含む情報をユーザ装置に送信する攻撃である。
上記の構成のように、管理者装置が撹乱情報にブラインド署名を付し、更に、署名を付することで、例えばユーザ装置と管理者装置との間に介在する攻撃者装置の攻撃を検出できるだけでなく、記号的解析によって暗号学的解析による安全性を導くことができ、通信方法の安全性解析の自動化が可能となった。
以下に、発明を実施するための最良の形態を示す。なお、同じ機能を持つ構成部や同じ処理を行う過程には同じ番号を付し、重複説明を省略する。
図3に、実施例1のユーザ装置100、管理者装置200、検証者装置300による通信方法を簡略化して示し、図4に、ユーザ装置100、管理者装置200、検証者装置300の機能構成例を示し、図5に処理フローを示す。ユーザ装置100は、撹乱部102、署名部104、送信部106、受信部108、検証部110、乱数成分除去部112で構成されている。管理者装置200は、受信部202、検証部204、ブラインド署名部206、署名部208、送信部210、とで構成されている。検証者装置300は、受信部302、検証部304、とで構成されている。
まず、撹乱部102が、送信する情報mを乱数rの成分で撹乱することで、撹乱情報m’を生成する(m’=C(m、r)、ステップS2)。次に、署名部104が、撹乱情報m’についてユーザ装置100のディジタル署名Udm’を生成し(Udm’=A(m’))、ディジタル署名Udm’を撹乱情報m’に付加して(sign(Udm’、m’)、ステップS4)、送信部106により管理者装置200に送信する。署名部104を備えず、撹乱部102よりの撹乱情報m’を管理者装置200に送信しても良い。以下の説明では、ユーザ装置100は、ディジタル署名を撹乱情報m’に付して、送信した場合を説明する。
管理者装置200の受信部202が、ディジタル署名付き撹乱情報sign(Udm’、m’)を受信すると、検証部204は、ディジタル署名Udm’の正当性を検証する(ステップS6)。検証部204が正当でないと検証すると、処理は終了する。検証部204が正当であると検証すると、ブラインド署名部206が、撹乱情報m’に管理者装置200のブラインド署名Sbm’を生成し(Sbm’=B(m’))、ブラインド署名Sbm’を撹乱情報m’に付加することで、管理者第1署名撹乱情報sign(Sbm’、m’)を生成する(ステップS8)。そして、署名部208が、管理者第1署名撹乱情報sign(Sbm’、m’)に対して、管理者装置の署名(例えば、ディジタル署名)を生成する。ここで管理者装置200の情報Eに対するディジタル署名SdEの生成の式をSdE=B(E)とすると、管理者第1署名撹乱情報sign(Sbm’、m’)に対しての管理者装置のディジタル署名Sd(sign(Sbm’、m’))は以下のように生成される。
d(sign(Sbm’、m’))=B(sign(Sbm’、m’))
ディジタル署名Sd(sign(Sbm’、m’))は、管理者第1署名撹乱情報sign(Sbm’、m’)に付されることで、管理者第2署名撹乱情報sign(Sd(sign(Sbm’、m’))、sign(Sbm’、m’))が生成され(ステップS10)、ユーザ装置100に返信される。
ユーザ装置100の受信部108が管理者第2署名撹乱情報sign(Sd(sign(Sbm’、m’))、sign(S、m’)を受信すると、検証部110がディジタル署名Sd(sign(Sbm’、m’))に基づいて、正当か否かを検証する。
ここで、図2に示したように、暗号的攻撃者の攻撃者装置10が管理者装置4とユーザ装置2との間に介在する場合を考える。攻撃者装置10の攻撃は以下の通りである。まず、ユーザ装置100よりの撹乱情報m’を改ざんする(例えば、平方根をとる)ことで改ざん撹乱情報Xを生成し、当該改ざん撹乱情報Xを管理者装置200に送信する。そして、攻撃者装置10は、当該改ざん撹乱情報Xに管理者装置200のブラインド署名Sbxを付することで生成された改ざん管理者第1署名撹乱情報sign(Sbx、X)を含む情報を管理者装置200から受信する。そして、攻撃者装置10は、受信した当該改ざん管理者第1署名撹乱情報sign(Sbx、X)中の改ざん撹乱情報Xを撹乱情報m’に変換し、改ざん撹乱情報Xに対する管理者装置200のブラインド署名Sbxを撹乱情報m’に対する管理者装置200のブラインド署名Sbm’に変換して管理者第1署名撹乱情報sign(Sbm’、m’)を生成し、当該管理者第1署名撹乱情報sign(Sbm’、m’)を含む情報をユーザ装置100に送信する。
検証部110が正当でないと検証すれば、攻撃者装置10が攻撃したということである。従って、検証部110の検証は、ユーザ装置100と管理者装置200との間に介在する攻撃者装置10に攻撃された否かを判定するものであるといえる(ステップS12)。同時に、攻撃者装置10の攻撃が記号的攻撃者が成し得ない攻撃を行った可能性があるか否かを判定するともいえる。そして、攻撃者装置10に攻撃されたと判定すれば、その後の処理を終了させる。検証部110がこのような判定を行えば、記号的解析による攻撃者が構成できないような情報を無視できるので、上記定理(A)の(13)を満たし、結果として、定理(A)を適用できる。従って、暗号的攻撃者を考慮したとしても、安全性解析を自動化することができることになる。
検証部110の検証により、攻撃者装置に攻撃されていないと検証されると、乱数成分除去部112が、管理者第1署名撹乱情報sign(Sbm’、m’)から乱数rの成分を除去して、情報mに対する署名Sbmを得る(ステップS14)。そして、情報mと情報mに対する管理者装置200の署名Sbmを検証者装置300に送信する。
検証者装置300の受信部302が、情報mと署名Sbmを受信すると、検証部304が、署名Sbmが、管理者装置200の署名であるか否かを検証し(ステップS16)、検証が正当であれば、検証者装置300は、情報mを取得する(ステップS18)。検証が失当であれば、情報mを破棄する。
従来の通信方法(図1参照)とこの実施例1の通信方法(図3参照)を比較すると、従来では管理者装置4がsign(Sbm’、m’)にディジタル署名を付していないが、この実施例では管理者装置4がsign(Sbm’、m’)にディジタル署名を付しているだけの差しかないように思える。しかし、管理者装置4がディジタル署名を付することで、ディジタル署名付加の効果(ユーザ装置100と管理者装置200との間での改ざん防止)だけでなく、上記定理(A)を適用できるので、記号的解析によって暗号学的解析を導くことができるようになり、方法の安全性解析を自動化ができるという有利な効果を得ることができる。
この実施例2では、攻撃者装置10が、図2のような攻撃を行う場合は、管理者装置200よりのsign(Sbm’、X)と、攻撃者装置10よりのsign(Sbm’、m’)とを比較すると、大きく変わっている可能性が高い。この場合は、管理者第1署名撹乱情報sign(Sbm’、m’)全体についてディジタル署名を付さなくても、sign(Sbm’、m’)の任意の一部(以下、「署名対象ビット」という。)だけについてディジタル署名を生成し、付加させればよい。このようにすれば、ディジタル署名生成の計算コストが削減される。この場合に、管理者装置200は、ユーザ装置100に署名対象ビットの情報(ディジタル署名を生成したビット位置)も送信しなければならない。署名対象ビットに関する情報の送信方法については、公知の技術である公開鍵暗号方式やワンタイムパッドを用いれば良い。また、署名対象ビットのビット数が1の場合は、この方法であると、攻撃を検証できる確率は50%になるが、署名対象ビットのビット数が大きくなるにつれて、攻撃を検証できる確率はあがっていく。従って、署名対象ビットのビット数が2以上の場合は、ビット数が1の場合と比較して、より高確率で攻撃されたか否かを検証できる。
図2に示した攻撃者装置10の攻撃方法では、上述のように、管理者装置200よりのsign(S、X)と、攻撃者装置10よりのsign(S、m’)とが大きく変わっている場合がある。実施例2では、管理者装置200の署名部208は、管理者第1署名撹乱情報sign(S、m’)の署名対象ビットについて、署名を生成する構成を説明したが、実施例3では、管理者第1署名撹乱情報sign(S、m’)が有する有効ビット数(以下で説明する)について署名を生成し、付加する。
図6に示すように、例えば、管理者第1署名撹乱情報sign(S、m’)が128ビットである場合に、この128ビット中で、最下位ビット0ビット目から1が位置する最上位ビット目(図6の例では116ビット)までのビット数(以下、有効ビット数という)について、署名を生成し、管理者第1署名撹乱情報sign(S、m’)に付加する。このようにすることで、管理者第1署名撹乱情報sign(S、m’)の署名作成の計算コストを削減できる。
[変形例]
この発明の通信方法の適用例として様々な例が考えられるが、この変形例では、電子投票にこの発明の通信方法を適用した場合を説明する。ユーザ装置100を投票者が使用する投票者装置とし、管理者装置200を選挙管理人が使用する選挙管理者装置とし、検証者装置300を、投票数を集計する集計者が使用する集計者装置とする。そして、情報mを投票内容とする。このようにすれば、本発明の通信方法を電子投票プロトコルとして実施できる。詳細は上記特許文献1を参照されたい。このように電子投票プロトコルとして適用しても、記号的解析によって暗号学的解析を導くことができるようになり、プロトコルの安全性解析を自動化ができるという有利な効果を得ることができる。
また、図4記載のように、ユーザ装置100がメモリ112、制御部114を具備し、管理者装置200がメモリ212、制御部214を具備し、検証者装置300がメモリ306、制御部308を具備し、各部の処理を制御部が制御し、各部で生成された情報をメモリに一旦保存させ、処理を行っても良い。また、ユーザ装置100、管理者装置200、検証者装置300における処理機能をコンピュータによって実現する場合、これらの装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、これらの装置における処理機能がコンピュータ上で実現される。
従来の通信方法を簡略化して示した図。 通信方法に攻撃者装置が介在している場合を示した図。 実施例1の通信方法を簡略化して示した図。 ユーザ装置などの機能構成例を示した図。 実施例1の通信方法の主な処理の流れを示した図。 有効ビットを説明するための図。

Claims (6)

  1. ユーザ装置が、管理者装置のブラインド署名を付した送信情報を検証者装置に送信する通信方法であって、
    前記ユーザ装置の撹乱部が、前記送信情報を乱数成分で撹乱することで、撹乱情報を生成するユーザ撹乱過程と、
    前記ユーザ装置の送信部が、前記撹乱情報を管理者装置に送信するユーザ送信過程と、
    前記管理者装置のブラインド署名部が、前記撹乱情報に管理者装置のブラインド署名を付することで、管理者第1署名撹乱情報を生成する管理者第1署名過程と、
    前記管理者装置の署名部が、前記管理者第1署名撹乱情報に管理者装置の署名を付することで、管理者第2署名撹乱情報を生成する管理者第2署名過程と、
    前記ユーザ装置の検証部が、前記管理者第2署名撹乱情報の前記管理者装置の署名に基づいて、前記ユーザ装置と前記管理者装置との間に介在する攻撃者装置が、記号的攻撃者がなし得ない攻撃を行った可能性があるか否かを判定するユーザ検証過程と、
    前記ユーザ装置の乱数成分除去部が、前記ユーザ検証過程において前記攻撃者装置に攻撃されていないと判定されると、前記管理者第1署名撹乱情報の前記乱数成分の影響を除去して前記送信情報に対する前記管理者装置の署名を得て、前記ユーザ検証過程において前記攻撃者装置に攻撃されたと判定されると、処理を中止する乱数成分除去過程と、
    前記ユーザ装置の送信部が、前記送信情報と当該送信情報に対する前記管理者装置の署名を前記検証者装置に送信するユーザ送信過程と、
    前記検証者装置の検証部が、受信した管理者装置の署名が前記管理者装置にされたものか否かを検証して、否と検証すると前記送信情報を廃棄する検証者検証過程と、を有し、
    前記攻撃は、前記ユーザ装置よりの前記撹乱情報を改ざんすることで改ざん撹乱情報を生成し、当該改ざん撹乱情報を前記管理者装置に送信し、当該改ざん撹乱情報に管理者装置のブラインド署名を付することで生成された改ざん管理者第1署名撹乱情報を含む情報を前記管理者装置から受信し、当該改ざん管理者第1署名撹乱情報中の前記改ざん撹乱情報を前記撹乱情報に変換し、前記改ざん撹乱情報に対する前記管理者装置のブラインド署名を前記撹乱情報に対する前記管理者装置のブラインド署名に変換して前記管理者第1署名撹乱情報を生成し、当該管理者第1署名撹乱情報を含む情報を前記ユーザ装置に送信する攻撃であることを特徴とする通信方法。
  2. 請求項1記載の通信方法において、
    前記管理者第2署名過程は、
    前記管理者装置の署名部が、前記管理者第1署名撹乱情報中の任意の一部のビット(以下、「署名対象ビット」という。)についての署名を生成する過程を含むことを特徴とする通信方法。
  3. 請求項2記載の通信方法において、
    前記署名対象ビットが2ビット以上であることを特徴とする通信方法。
  4. 請求項1〜3のいずれかに記載の通信方法において、
    前記管理者第2署名過程は、
    前記管理者装置の署名部が、前記管理者第1署名撹乱情報中の最下位ビットから1が位置する最上位ビットまでのビット数についての署名を生成する過程を含むことを特徴とする通信方法。
  5. 送信する送信情報を乱数成分で撹乱することで、撹乱情報を生成する撹乱部と、
    管理者装置よりの管理者第2署名撹乱情報の前記管理者装置の署名に基づいて、前記管理者装置との間に介在する攻撃者装置が、記号的攻撃者がなし得ない攻撃を行った可能性があるか否かを検証する検証部と、
    前記検証部が攻撃者装置に攻撃されていないと判定すると、管理者第1撹乱情報の乱数成分の影響を除去して前記送情報に対する前記管理者装置の署名を得て、前記検証部が攻撃者装置に攻撃されたと判定すると、処理を中止する乱数成分除去部と、を備えるユーザ装置。
  6. 請求項5記載のユーザ装置の各部としてコンピュータを機能させるためのプログラム。
JP2007293672A 2007-11-12 2007-11-12 ユーザ装置、それを用いた通信方法、そのプログラム Expired - Fee Related JP4990739B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007293672A JP4990739B2 (ja) 2007-11-12 2007-11-12 ユーザ装置、それを用いた通信方法、そのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007293672A JP4990739B2 (ja) 2007-11-12 2007-11-12 ユーザ装置、それを用いた通信方法、そのプログラム

Publications (2)

Publication Number Publication Date
JP2009124267A JP2009124267A (ja) 2009-06-04
JP4990739B2 true JP4990739B2 (ja) 2012-08-01

Family

ID=40815982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007293672A Expired - Fee Related JP4990739B2 (ja) 2007-11-12 2007-11-12 ユーザ装置、それを用いた通信方法、そのプログラム

Country Status (1)

Country Link
JP (1) JP4990739B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6129523B2 (ja) * 2012-11-19 2017-05-17 株式会社東芝 通信装置およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3691726B2 (ja) * 2000-05-30 2005-09-07 日本電信電話株式会社 部分ブラインド署名方式
JP2004013606A (ja) * 2002-06-07 2004-01-15 Nippon Telegr & Teleph Corp <Ntt> 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
JP4309367B2 (ja) * 2005-03-30 2009-08-05 Necソフト株式会社 電子投票システム及び電子投票方法

Also Published As

Publication number Publication date
JP2009124267A (ja) 2009-06-04

Similar Documents

Publication Publication Date Title
US10050785B2 (en) Secure threshold decryption protocol computation
Kou Payment technologies for E-commerce
US9722782B2 (en) Information processing method, recording medium, and information processing apparatus
US7730319B2 (en) Provisional signature schemes
JP4692284B2 (ja) グループ署名システム、方法、装置、およびプログラム
US20120290832A1 (en) System for conducting remote biometric operations
JP4727651B2 (ja) 公正ブラインド署名を使用する電子投票プロセス
Nagaraju et al. SecAuthn: Provably secure multi-factor authentication for the cloud computing systems
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
JP5047198B2 (ja) 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム
KR20170053063A (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
US20230037491A1 (en) Cryptographic Operation
JP4990739B2 (ja) ユーザ装置、それを用いた通信方法、そのプログラム
Seo et al. Construction of a new biometric-based key derivation function and its application
EP3041165A1 (en) A method for the verification of the correct content of an encoded message
Alnahawi et al. Toward Next Generation Quantum-Safe eIDs and eMRTDs: A Survey
JP2009290698A (ja) ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
Gowda et al. Digital Signatures in Digital Communications: A Review
CN113806810B (zh) 认证方法、认证系统、计算设备以及存储介质
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
CN116938604B (zh) 一种基于多方的电子签章系统及方法
EP3361690B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
KR101870042B1 (ko) 내재적 인증서에서 효율적인 공개키 추출 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees