JP4990739B2 - ユーザ装置、それを用いた通信方法、そのプログラム - Google Patents
ユーザ装置、それを用いた通信方法、そのプログラム Download PDFInfo
- Publication number
- JP4990739B2 JP4990739B2 JP2007293672A JP2007293672A JP4990739B2 JP 4990739 B2 JP4990739 B2 JP 4990739B2 JP 2007293672 A JP2007293672 A JP 2007293672A JP 2007293672 A JP2007293672 A JP 2007293672A JP 4990739 B2 JP4990739 B2 JP 4990739B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- administrator
- information
- disturbance information
- disturbance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
UdE=AU(E):ユーザ装置2の情報Eについての署名の作成関数
SbE=Bb(E):管理者装置4の情報Eについてのブラインド署名の作成関数
E’=C(E、r):ユーザ装置2の情報Eの乱数rによる撹乱関数(撹乱情報E’の生成)
D(r、F):署名Fから乱数rの成分を除去する乱数成分除去関数
sign(Udm、m):情報mにディジタル署名Udmを付加したディジタル署名付き情報
sign(Ubm、m):情報mにブラインド署名Ubmを付加したブラインド署名付き情報
ユーザ装置2は、受信したブラインド署名付き撹乱情報sign(Ubm’、m’)の乱数成分を除去して(Sb=D(sign(Ubm’、m’)、r))、管理者装置4の情報mに対するブラインド署名Ubmを得ることができる。そして、検証者装置6に情報mとブラインド署名Ubmを送信する。こうすることで、検証者装置6は、匿名性のある署名(ブラインド署名Sbm)と情報mを得ることができる。この通信方法を電子投票に適用した例が特許文献1に記載されている。そして、ブラインド署名については非特許文献1に記載されている。
記号的解析
記号的解析は、送受信される情報を暗号化や凍結などの操作を表す記号を組み合わせた記号列とみなし、暗号スキームなどが理想的な強度を持つと仮定して解析を行う解析方法である。記号的解析は自動化に適している。この記号的解析で検査できるプロトコルは、通信におけるデータの正当性(プロトコルに従い、正しく構成されたデータであり、記号列で表現されるデータであること)を参加者が確認できるものに限られる。記号的解析では、以下の(1)〜(3)の動作を行う攻撃者を考え、この攻撃者によって、攻撃が成功する場合が無いことを示す。
(1)参加者が送信した情報を保存する。
(2)保存した情報から新しい情報を作り、保存する。
(3)保存した情報を任意の参加者に送信する。
(4)乱数、参加者の名前、鍵などの基本的な情報
(5)(4)に示した情報に凍結、暗号化、電子署名、などの操作を(繰り返し)行って得られる情報、に限られる。
(6)攻撃者は参加者の名前を知っている。
(7)攻撃者は乱数Rを作ることができる。
(8)情報M1、M2の連結{M1、M2}を保存しているならば、M1およびM2を作ることができる。
(9)情報M1、M2を保存しているならば、その連結{M1、M2}を作ることができる。
(10)情報Mを保存しているならば、その公開鍵暗号による暗号化crypt(K、M)を作ることができる。
(11)暗号化crypt(K、M)および公開鍵Kに対応する秘密鍵K’を保存しているならば、情報Mを造ることができる
(12)情報Mおよび秘密鍵K’を保存しているならば、電子署名sign(K’、M)を作ることができる。
暗号学的解析
一方、暗号学的解析では、多項式時間の計算能力を持つ攻撃者を考え、この攻撃者によって攻撃が成功する確率が無視できるくらい小さいことを示す。暗号学的解析は暗号研究の専門家が注意深く解析を行う必要があり、自動化解析には適していない。
"Blind Signatures for Untraceable Payments,"D. Chaum, Advances in Cryptology Proceedings of Crypto 82, D.Chaum, R.L. Rivest, & A.T. Sherman (Eds.), Plenum, pp. 199-203. Veronique Cortier and Bogdan Warinsci,"Computationally Sound,Automated Proofs for Security Protocols" April,2005.
定理(A)「(13)参加者が記号的解析による攻撃者が構成できないような情報を無視できること。(14)記号的解析により安全であること。(13)、(14)が成り立てば、暗号学的解析によっても安全である。」
Sd(sign(Sbm’、m’))=Bd(sign(Sbm’、m’))
ディジタル署名Sd(sign(Sbm’、m’))は、管理者第1署名撹乱情報sign(Sbm’、m’)に付されることで、管理者第2署名撹乱情報sign(Sd(sign(Sbm’、m’))、sign(Sbm’、m’))が生成され(ステップS10)、ユーザ装置100に返信される。
ここで、図2に示したように、暗号的攻撃者の攻撃者装置10が管理者装置4とユーザ装置2との間に介在する場合を考える。攻撃者装置10の攻撃は以下の通りである。まず、ユーザ装置100よりの撹乱情報m’を改ざんする(例えば、平方根をとる)ことで改ざん撹乱情報Xを生成し、当該改ざん撹乱情報Xを管理者装置200に送信する。そして、攻撃者装置10は、当該改ざん撹乱情報Xに管理者装置200のブラインド署名Sbxを付することで生成された改ざん管理者第1署名撹乱情報sign(Sbx、X)を含む情報を管理者装置200から受信する。そして、攻撃者装置10は、受信した当該改ざん管理者第1署名撹乱情報sign(Sbx、X)中の改ざん撹乱情報Xを撹乱情報m’に変換し、改ざん撹乱情報Xに対する管理者装置200のブラインド署名Sbxを撹乱情報m’に対する管理者装置200のブラインド署名Sbm’に変換して管理者第1署名撹乱情報sign(Sbm’、m’)を生成し、当該管理者第1署名撹乱情報sign(Sbm’、m’)を含む情報をユーザ装置100に送信する。
検証者装置300の受信部302が、情報mと署名Sbmを受信すると、検証部304が、署名Sbmが、管理者装置200の署名であるか否かを検証し(ステップS16)、検証が正当であれば、検証者装置300は、情報mを取得する(ステップS18)。検証が失当であれば、情報mを破棄する。
図6に示すように、例えば、管理者第1署名撹乱情報sign(Sb、m’)が128ビットである場合に、この128ビット中で、最下位ビット0ビット目から1が位置する最上位ビット目(図6の例では116ビット)までのビット数(以下、有効ビット数という)について、署名を生成し、管理者第1署名撹乱情報sign(Sb、m’)に付加する。このようにすることで、管理者第1署名撹乱情報sign(Sb、m’)の署名作成の計算コストを削減できる。
この発明の通信方法の適用例として様々な例が考えられるが、この変形例では、電子投票にこの発明の通信方法を適用した場合を説明する。ユーザ装置100を投票者が使用する投票者装置とし、管理者装置200を選挙管理人が使用する選挙管理者装置とし、検証者装置300を、投票数を集計する集計者が使用する集計者装置とする。そして、情報mを投票内容とする。このようにすれば、本発明の通信方法を電子投票プロトコルとして実施できる。詳細は上記特許文献1を参照されたい。このように電子投票プロトコルとして適用しても、記号的解析によって暗号学的解析を導くことができるようになり、プロトコルの安全性解析を自動化ができるという有利な効果を得ることができる。
Claims (6)
- ユーザ装置が、管理者装置のブラインド署名を付した送信情報を検証者装置に送信する通信方法であって、
前記ユーザ装置の撹乱部が、前記送信情報を乱数成分で撹乱することで、撹乱情報を生成するユーザ撹乱過程と、
前記ユーザ装置の送信部が、前記撹乱情報を管理者装置に送信するユーザ送信過程と、
前記管理者装置のブラインド署名部が、前記撹乱情報に管理者装置のブラインド署名を付することで、管理者第1署名撹乱情報を生成する管理者第1署名過程と、
前記管理者装置の署名部が、前記管理者第1署名撹乱情報に管理者装置の署名を付することで、管理者第2署名撹乱情報を生成する管理者第2署名過程と、
前記ユーザ装置の検証部が、前記管理者第2署名撹乱情報の前記管理者装置の署名に基づいて、前記ユーザ装置と前記管理者装置との間に介在する攻撃者装置が、記号的攻撃者がなし得ない攻撃を行った可能性があるか否かを判定するユーザ検証過程と、
前記ユーザ装置の乱数成分除去部が、前記ユーザ検証過程において前記攻撃者装置に攻撃されていないと判定されると、前記管理者第1署名撹乱情報の前記乱数成分の影響を除去して前記送信情報に対する前記管理者装置の署名を得て、前記ユーザ検証過程において前記攻撃者装置に攻撃されたと判定されると、処理を中止する乱数成分除去過程と、
前記ユーザ装置の送信部が、前記送信情報と当該送信情報に対する前記管理者装置の署名を前記検証者装置に送信するユーザ送信過程と、
前記検証者装置の検証部が、受信した管理者装置の署名が前記管理者装置にされたものか否かを検証して、否と検証すると前記送信情報を廃棄する検証者検証過程と、を有し、
前記攻撃は、前記ユーザ装置よりの前記撹乱情報を改ざんすることで改ざん撹乱情報を生成し、当該改ざん撹乱情報を前記管理者装置に送信し、当該改ざん撹乱情報に管理者装置のブラインド署名を付することで生成された改ざん管理者第1署名撹乱情報を含む情報を前記管理者装置から受信し、当該改ざん管理者第1署名撹乱情報中の前記改ざん撹乱情報を前記撹乱情報に変換し、前記改ざん撹乱情報に対する前記管理者装置のブラインド署名を前記撹乱情報に対する前記管理者装置のブラインド署名に変換して前記管理者第1署名撹乱情報を生成し、当該管理者第1署名撹乱情報を含む情報を前記ユーザ装置に送信する攻撃であることを特徴とする通信方法。 - 請求項1記載の通信方法において、
前記管理者第2署名過程は、
前記管理者装置の署名部が、前記管理者第1署名撹乱情報中の任意の一部のビット(以下、「署名対象ビット」という。)についての署名を生成する過程を含むことを特徴とする通信方法。 - 請求項2記載の通信方法において、
前記署名対象ビットが2ビット以上であることを特徴とする通信方法。 - 請求項1〜3のいずれかに記載の通信方法において、
前記管理者第2署名過程は、
前記管理者装置の署名部が、前記管理者第1署名撹乱情報中の最下位ビットから1が位置する最上位ビットまでのビット数についての署名を生成する過程を含むことを特徴とする通信方法。 - 送信する送信情報を乱数成分で撹乱することで、撹乱情報を生成する撹乱部と、
管理者装置よりの管理者第2署名撹乱情報の前記管理者装置の署名に基づいて、前記管理者装置との間に介在する攻撃者装置が、記号的攻撃者がなし得ない攻撃を行った可能性があるか否かを検証する検証部と、
前記検証部が攻撃者装置に攻撃されていないと判定すると、管理者第1撹乱情報の乱数成分の影響を除去して前記送信情報に対する前記管理者装置の署名を得て、前記検証部が攻撃者装置に攻撃されたと判定すると、処理を中止する乱数成分除去部と、を備えるユーザ装置。 - 請求項5記載のユーザ装置の各部としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007293672A JP4990739B2 (ja) | 2007-11-12 | 2007-11-12 | ユーザ装置、それを用いた通信方法、そのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007293672A JP4990739B2 (ja) | 2007-11-12 | 2007-11-12 | ユーザ装置、それを用いた通信方法、そのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124267A JP2009124267A (ja) | 2009-06-04 |
JP4990739B2 true JP4990739B2 (ja) | 2012-08-01 |
Family
ID=40815982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007293672A Expired - Fee Related JP4990739B2 (ja) | 2007-11-12 | 2007-11-12 | ユーザ装置、それを用いた通信方法、そのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4990739B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6129523B2 (ja) * | 2012-11-19 | 2017-05-17 | 株式会社東芝 | 通信装置およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3691726B2 (ja) * | 2000-05-30 | 2005-09-07 | 日本電信電話株式会社 | 部分ブラインド署名方式 |
JP2004013606A (ja) * | 2002-06-07 | 2004-01-15 | Nippon Telegr & Teleph Corp <Ntt> | 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体 |
JP4309367B2 (ja) * | 2005-03-30 | 2009-08-05 | Necソフト株式会社 | 電子投票システム及び電子投票方法 |
-
2007
- 2007-11-12 JP JP2007293672A patent/JP4990739B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009124267A (ja) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050785B2 (en) | Secure threshold decryption protocol computation | |
Kou | Payment technologies for E-commerce | |
US9722782B2 (en) | Information processing method, recording medium, and information processing apparatus | |
US7730319B2 (en) | Provisional signature schemes | |
JP4692284B2 (ja) | グループ署名システム、方法、装置、およびプログラム | |
US20120290832A1 (en) | System for conducting remote biometric operations | |
JP4727651B2 (ja) | 公正ブラインド署名を使用する電子投票プロセス | |
Nagaraju et al. | SecAuthn: Provably secure multi-factor authentication for the cloud computing systems | |
Qureshi et al. | SeVEP: Secure and verifiable electronic polling system | |
JP5047198B2 (ja) | 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム | |
KR20170053063A (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
US20230037491A1 (en) | Cryptographic Operation | |
JP4990739B2 (ja) | ユーザ装置、それを用いた通信方法、そのプログラム | |
Seo et al. | Construction of a new biometric-based key derivation function and its application | |
EP3041165A1 (en) | A method for the verification of the correct content of an encoded message | |
Alnahawi et al. | Toward Next Generation Quantum-Safe eIDs and eMRTDs: A Survey | |
JP2009290698A (ja) | ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム | |
EP3361670B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
WO2011033642A1 (ja) | 署名生成装置及び署名検証装置 | |
Gowda et al. | Digital Signatures in Digital Communications: A Review | |
CN113806810B (zh) | 认证方法、认证系统、计算设备以及存储介质 | |
JP3331329B2 (ja) | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 | |
CN116938604B (zh) | 一种基于多方的电子签章系统及方法 | |
EP3361690B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
KR101870042B1 (ko) | 내재적 인증서에서 효율적인 공개키 추출 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120502 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |