JP2003143129A - 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体 - Google Patents

匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体

Info

Publication number
JP2003143129A
JP2003143129A JP2001333310A JP2001333310A JP2003143129A JP 2003143129 A JP2003143129 A JP 2003143129A JP 2001333310 A JP2001333310 A JP 2001333310A JP 2001333310 A JP2001333310 A JP 2001333310A JP 2003143129 A JP2003143129 A JP 2003143129A
Authority
JP
Japan
Prior art keywords
key
server device
decryption
information
decryption server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001333310A
Other languages
English (en)
Other versions
JP4098510B2 (ja
Inventor
Koji Senda
浩司 千田
Hiroyuki Kito
宏幸 鬼頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001333310A priority Critical patent/JP4098510B2/ja
Publication of JP2003143129A publication Critical patent/JP2003143129A/ja
Application granted granted Critical
Publication of JP4098510B2 publication Critical patent/JP4098510B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザが共通鍵を作るための鍵情報を各復号
サーバが独立に作ることを可能とする。 【解決手段】 各サーバi(i=1,・・・,m)は乱数
Aiを生成し、Wi=gA iを公開し、ユーザjは乱数R
jを生成し、鍵情報G0,j=gRiを作り、Lを(Z/
pZ)*からZ/qZへ写す関数、Hを(Z/pZ)*
ら共通鍵空間へ写す関数とし、各サーバiについて、L
0=1,としLi=L(Gi)×Li−1,Gi=Wi
RjLi-1を計算し、サーバiとの共通鍵Ki=H(Gi)
を求める。ユーザjは平文MSGの多重暗号文V0=E
K1(・・・(EKm(MSG))・・・)を計算し、(G0,V
0)の組を最初のサーバ1へ送り、そのサーバ1はT1
=G0A1を計算し、G1=G0L(T1)と復号鍵K1=H
(T1)を計算してK1でV0を復号してV1を得、
(G1,V1)を次のサーバへ送る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、情報セキュリテ
ィ技術の応用技術であって、ネットワーク上で投票やア
ンケートのような一方向の通信だけでなく情報閲覧やコ
ンテンツサービスのような双方向の通信にも適用できる
匿名通信方法、その装置処理方法、そのプログラム及び
その記録媒体に関するものである。
【0002】
【従来の技術】ネットワーク上で投票やアンケートのよ
うな一方向の匿名通信を実現する手段として、例えば大
久保、「暗号文の長さが不変な Hybrid-Mix」(200
0年暗号と情報セキュリティシンポジウム)がある。こ
れは共通鍵暗号を利用した匿名通信方法であり、複数の
ユーザ装置と、その装置による多重に暗号化された暗号
文を復号する複数の復号サーバ装置と、それらをつなぐ
ネットワークから構成される。このような構成のもとで
匿名通信を実現するために、あらかじめ複数の復号サー
バ装置が協力して計算を行い、それぞれの復号サーバ装
置がその計算結果を暗号/復号用鍵を生成するための情
報として公開する必要がある。つまり復号サーバ装置M
1,M2,・・・,Mmがネットワークを介して公開掲示
板装置に送信する鍵情報は、それぞれが生成した秘密乱
数A1,A2,・・・AmとX1,X2,・・・,Xm
を用いて計算された(gA1,gA1X1),(gA1A2,g
A1A2X1),・・・,(gA1A2・・・m,gA1A2・・・AmXm)と
なる。これによりユーザ装置および各復号サーバ装置は
鍵を生成できるが、鍵情報のサイズが大きいことに加
え、いくつかの復号サーバ装置がシステムダウンした、
あるいは不正を働いたなどとして排除する場合に、従来
技術では鍵情報の生成が復号サーバ装置間で依存してい
るために再度鍵情報を生成しなおさなくてはならない。
【0003】
【発明が解決しようとする課題】第1の問題点は多様な
匿名通信経路の構成が困難なこと、また、いくつかの復
号サーバ装置が停止した場合などに再度事前計算を行わ
なければならないことである。その理由は、上記従来技
術ではその事前計算により復号サーバ装置の順序づけが
一意に決定されてしまい、あらかじめ複数の復号サーバ
装置が協力して計算を行わなくてはならないためであ
る。
【0004】第2の問題点は、投票やアンケートのよう
な一方向の匿名通信にのみ適用できる手段においてのみ
提供しているということである。双方向の通信にも適用
できれば情報閲覧やコンテンツサービスなどの匿名サー
ビスができる。この発明の第1の目的は、ユーザ装置が
共通鍵を作るための復号サーバ装置の鍵情報を、複数の
復号サーバ装置があらかじめ協力して計算を行うことを
必要としない匿名通信方法を提供することにある。この
発明の第2の目的は、ユーザは利用する復号サーバ装置
とその利用順序を自由に選択でき、情報閲覧やコンテン
ツサービスのような双方向の通信にも適用できる匿名通
信方法を提供することにある。
【0005】
【課題を解決するための手段】この発明によれば掲示板
装置と、複数のユーザ装置と、複数の復号サーバ装置
と、それらをつなぐネットワークとを備え、掲示板装置
は受信した情報を即座に電子的公開掲示板に公開し、復
号サーバ装置はそれぞれ独立に生成したユーザ装置が鍵
を作るための鍵情報を掲示板装置にネットワークを介し
て送信し、ユーザ装置は各復号サーバ装置が鍵を作るた
めの鍵情報を生成すると共に、公開された復号サーバ装
置のそれぞれの鍵情報から複数の鍵を生成し、自身の平
文をそれらの鍵で多重に共通鍵暗号で暗号化し、自身の
生成した鍵情報と多重暗号の組の複数を最初の復号サー
バ装置にネットワークを介して送信し、復号サーバ装置
は、取得した各組中の鍵情報からそれぞれ復号鍵を生成
して、これら復号鍵により複数の多重暗号文を復号し、
その各復号文と生成した鍵情報の組の複数よりなるリス
トを置換して次の復号サーバ装置へネットワークを介し
て送信して、復号サーバ装置への入力である複数のユー
ザ装置の暗号文及びそれに付随する情報のリストと、復
号サーバ装置の出力である次の複数の復号サーバ装置へ
の情報のリストとの対応関係を隠蔽する。
【0006】この発明において例えば、復号サーバ装置
がネットワークを介して公開掲示板装置に送信するユー
ザ装置が鍵を作るための鍵情報は、復号サーバ装置をM
1,M2,・・・,Mmとすると、それぞれが生成した秘
密乱数A1,A2,・・・,Amおよび公開情報gをもち
いて計算されたgA1,gA2,・・・,gAmとなる。この鍵
情報のみでユーザ装置は多重暗号文に必要な複数の暗号
鍵を生成でき、各復号サーバ装置はユーザ装置による多
重暗号文を復号するための鍵情報を生成できる。このた
め復号サーバ装置が不正してそれを排除した場合や復号
サーバ装置が使用不能になった場合に、復号サーバ装置
による鍵情報が他復号サーバ装置とは独立に生成されて
いるために鍵情報を生成し直す必要はない。
【0007】また、従来技術では匿名通信経路が一意的
であったが、この発明では復号サーバ装置の鍵情報が他
復号サーバ装置とは独立であるため容易に匿名通信経路
を多様に構成でき、その経路をユーザ自身が選択するこ
とができる。そのためには例えばユーザ装置による多重
暗号文をEK1(HEDD2||EK2(HEDD3||EK3(・・
・(EKm(MSG))・・・)))とし(ただしMSGを平
文、Eを共通鍵暗号の暗号化アルゴリズム、HEDDi
で復号サーバ装置iを表すヘッダ情報(識別情報)、||
でデータの連結、EKi(MSG)でMSGをEをもちい
て鍵Kiで暗号化したものとする)、復号サーバ装置M
1は鍵K1をもちいて復号しHEDD2||EK2(HED
3||EK3(・・・(EKm(MSG))・・・))を得る。こ
れにより次に復号を行う復号サーバ装置はHEDD2
示されているように復号サーバ装置M2であることが分
かる。最終的に復号サーバ装置Mmが復号することによ
り平文MSGを得る。
【0008】更に従来技術では投票やアンケートなど一
方向の匿名通信にのみが考えられていたが、例えばユー
ザ装置による多重暗号文EK1(EK2(・・・(EKm(MS
G))・・・))を各復号サーバ装置が逐次EK2(・・・(E
Km(MSG))・・・),・・・,EKm(MSG),MSGと
復号していたものに対して、逆にユーザ装置に与える平
文MSG′を各復号サーバ装置が逐次EKm(MS
G′),・・・,EK2(・・・(E Km(MSG′))・・・),
K1(EK2(・・・(EKm(MSG′))・・・))と自身の
鍵で暗号化を施し、その多重暗号文をユーザ装置が一括
復号しMSG′を得ることで、情報閲覧やコンテンツサ
ービスなど双方向の通信がこの発明により可能となる。
これはユーザ装置から復号サーバ装置への匿名通信と同
様の方法により双方向の通信においても匿名通信が可能
となる。
【0009】
【発明の実施の形態】次に、この発明の実施の形態につ
いて図面を参照して詳細に説明する。まず第1の実施形
態として、ユーザが利用する復号サーバ装置とその匿名
通信経路があらかじめ一意的に決まっていて、電子的公
開掲示板を用いて匿名性を備えた鍵共有及びメッセージ
の復号を実現する方法を示す。次に第2の実施形態とし
て、利用する復号サーバ装置とその匿名通信経路は各ユ
ーザが自由に選択でき、ユーザ装置−復号サーバ装置、
復号サーバ装置−復号サーバ装置間で署名を付与して送
受信し、匿名のユーザの要求に対する情報をその匿名の
ユーザに返送できる方法を示す。なお第1、第2の実施
形態ともに、匿名通信を行う際、離散対数問題を拠り所
とするような大きな素数p,q(qはp−1の約数とな
るような関係を持つ)及び位数がqとなるような乗法群
(Z/pZ)*の元gがあらかじめ公開されているもの
とする。
【0010】第1の実施形態 図1に示すように、第1の実施形態におけるこの発明に
よる匿名通信を実現するための構成は、ユーザ装置及び
復号サーバ装置がアクセス可能な公開掲示板装置10
と、公開掲示板装置10が受信した情報を公開するため
の電子的公開掲示板11と、複数のユーザ12と、その
ユーザが操作するユーザ装置13と、復号サーバ装置1
4と、それを操作、管理する復号サーバ管理者15と、
ユーザ装置13及び復号サーバ装置14と、公開掲示板
装置10あるいは電子的公開掲示板11とを結ぶネット
ワーク16からなる。なお復号サーバ装置14はm台あ
るものとし、i番目(i=1,2,・・・,m)の復号
サーバ装置を14−iで表し、その管理者を15−iと
し、ユーザ12はn人いるものとしそのユーザ12には
番号が割り振られており、j番目のユーザ12を12−
jとし、12−jが操作するユーザ装置13を13−j
(j=1,2,・・・,n)で表す。
【0011】復号サーバ装置14−i(i=1,2,・・
・,m)はそれぞれ別の機関が管理するなどして結託し
ないものとし、事前処理として,図4及び図5に示すよ
うに、p,q,gを電子的公開掲示板11よりダウンロ
ードして記憶部141に格納し(S2)、乱数生成部1
42により1以上q未満の乱数Aiを生成し、Aiを記
憶部141に格納すると共にWi=gAiを関数演算部1
43で計算して公開掲示板装置10に送信する(S
2)。次にユーザ装置13−jの多重暗号文と鍵情報の
生成法について述べる。ユーザ装置13−jの処理手順
を図2に、その機能構成を図3にそれぞれ示す。ユーザ
装置13−jはp,q,gを電子的公開掲示板11より
ダウンロードして記憶部131に格納し(S1)、乱数
生成部132より1以上q未満の乱数Rjを生成した
後、G0,j=gRjを関数演算部133で計算し(S
2)、これを鍵情報とする。また復号サーバ装置14−
i(i=1,2,・・・,m)の公開情報Wiを電子的公
開掲示板11よりダウンロードし、Gi,j=Wi
RjLi-1,jをiについて1からはじめてmまで順に関数演
算部133で計算する。ここでLi,j=L(Gi,
j)×Li−1,j,ただしL0,j=1,Lは乗法群
(Z/pZ)*からZ/qZへ写す関数とする。
【0012】以上の準備から復号サーバ装置14−iに
対する共通鍵Ki,j=H(Gi,j)をiについて1
からはじめてmまで順に関数演算部133で生成する
(S3)。ただしHは乗法群(Z/pZ)*から共通鍵
空間へ写す関数とする。そして最終的にユーザ装置13
−jのメッセージMSGjに対して、暗号鍵Km,jか
らはじめてK1,jまで順に用いて暗号化を関数演算部
133で施した多重暗号文V0,j=EK1,j(・・・(E
Km,j(MSGj))・・・)を計算して鍵情報と多重暗号
文の組C0,j=(G0,j,V0,j)を公開掲示板
装置10に送信する(S4)。ただしEは共通鍵暗号の
暗号化アルゴリズム、添字のKi,jはEに用いる暗号
鍵とする。
【0013】続いて復号サーバ装置14の処理について
述べる。復号サーバ装置14の処理手順を図4に示す。
また、復号サーバ装置14の機能構成を図5に示す。ま
ず復号サーバ装置14−1は全ユーザ装置13からの公
開情報のリストB0={C0,1,C0,2,・・・,C
0,n}を電子的公開掲示板11より取得し(S3)、
自身の生成した乱数A1を記憶部141から取り出し、
T1,j=G0、jA1(j=1,2,・・・,n)を関数
演算部143で計算する。これらから、鍵情報G1、j
=G0,jL(T1,j)及び復号鍵共通鍵K1,j=H(T
1,j)を関数演算部143で生成した後(S4)、多
重暗号文V0,jをその復号鍵K1,jで関数演算部1
43において復号する。この復号した値をV1,j=D
K1,j(V0,j)と表記する。ただしDは共通鍵暗号の
復号アルゴリズム、もちろん復号サーバ装置14が2台
以上であればV1,jは暗号文となっている。そしてn
個の鍵情報と暗号文の組C1,j=(G1,j,V1,
j)を作成し(S5)、この組C1,jの順序を置換処
理部144で適当(ランダム)に置換して得られたリス
トB1を公開掲示板装置10に送信する(S6)。
【0014】以下同様の操作を復号サーバ装置14−i
はiについて2からmまで繰り返す。すなわち復号サー
バ装置14−iは復号サーバ装置14−i‐1の公開リ
ストBi‐1を取得し、これから鍵情報と復号鍵を生成
し、復号及び置換をした後、リストBiを公開掲示板装
置10に送信する。最終的に復号サーバ装置14−mの
復号処理で全ユーザのメッセージMSGjを得ることが
できる。この操作により全復号サーバ装置14の置換が
知られない限り、つまり各復号サーバ装置14−iを管
理する復号サーバ管理者15全員が結託しない限り、M
SGjがどのユーザのものであるかの判別がつかない。
ただしもちろん各復号サーバ装置14の入出力のリスト
が複数のユーザ12により構成されている必要がある。
【0015】またもしユーザ12−jが自身のメッセー
ジMSGjが公開されていないことを確認したい場合
は、復号サーバ装置14−i各々の出力値を、これと対
応する暗号文を作成して一致するものがあるか否か検証
することにより、どの復号サーバ装置14が不正を行っ
たか特定でき、さらにユーザ12−jと復号サーバ管理
者15−i双方の間で不正が報告され、かつお互いが正
当だと主張した場合、例えばお互いの秘密乱数Rj,A
iを公開することで、第3者が双方の処理を再度行い、
その計算結果を電子的公開掲示板11に公開された情報
と照らし合わせることで、どちらが不正を行ったか特定
できる。
【0016】復号サーバ装置はそれぞれ独立に、ユーザ
装置が鍵を作るための鍵情報Wiを生成できることによ
り、一部の復号サーバ装置がシステムダウンあるいは不
正を働いたとして排除された場合も、鍵情報の生成をや
り直す必要がない。上述ではユーザ装置13−jからの
多重暗号文を公開掲示板装置10へ送信し、各サーバ装
置14−iは電子的公開掲示板11より、リスト Bi
−1を取得して、リストBiを生成して公開掲示板装置
10へ送信したが、ユーザ装置13−jから最初のサー
バ装置14−1にL0,jを送り、サーバ装置14−1
はその生成したリストB1を次のサーバ装置14−2へ
送信するというように順次送信してもよい。つまり、サ
ーバ装置14−1,14−2,・・・へ掲示板装置10及
び電子的公開掲示板11を介して各生成したリストを送
信しても、直接送信しても良く,この明細書では装置A
が情報Bを公開掲示板装置10へ送信し、他の装置Cが
電子的公開掲示板11より情報Bを取得することも含め
て、装置Aが情報Bを装置Cへ送信すると定義する。
【0017】第2の実施形態 図6に示すように、第2の実施形態におけるこの発明に
よる匿名通信を実現するための構成は、ユーザ装置およ
び復号サーバ装置がアクセス可能な公開掲示板装置17
と、公開掲示板装置17が受信した情報を公開するため
の電子的公開掲示板18と、複数のユーザ19と、その
ユーザが操作するユーザ装置20と、復号サーバ装置2
1と、それを操作,管理する復号サーバ管理者22と、
ユーザ19からの要求にこたえるセンタ23と、そのセ
ンタ23が操作する復号サーバ装置24と、ユーザ装置
20及び復号サーバ装置21と、電子的公開掲示板18
あるいは公開掲示板装置17を結ぶネットワーク25
と、復号サーバ装置21間とセンタ23の復号サーバ装
置24間を全て結ぶネットワーク25からなる。なお復
号サーバ装置21はm台あるものとし、その復号サーバ
装置21には番号が割り振られておりi番目の復号サー
バ装置を21−iで表し、その管理者22を22−iと
し、ユーザ19はn人いるものとし、そのユーザには番
号が割り振られており、j番目のユーザ19を19−j
とし、ユーザ19−jが操作するユーザ装置20を20
−j(j=1,2,・・・,n)で表す。復号サーバ装置
21−i(i=1,2,・・・,m)、及び24はそれ
ぞれ別の機関が管理するなどして結託しないものとす
る。まずセンタ23の操作する復号サーバ装置24をm
+1番目の復号サーバ装置とみなして鍵共有するものと
し,ユーザ装置20−jは復号サーバ装置21−i(i
=1,2,・・・,m)、及び24に対する暗号鍵Ki,
jを自身の記憶部に格納しているものとする。同様に復
号サーバ装置21−i、24はユーザ装置20−j(j
=1,2,・・・,n)に対する復号鍵Ki,jを自身
の記憶部に格納しているものとする。この鍵共有は電子
的公開掲示板18をもちいる必要があり、例えば第1の
実施形態に示されている方法により実現できる。第1の
実施形態における鍵共有の手法のみを利用して、各記憶
部に共通鍵を格納し、又は第1の実施形態を実行して1
回目の通信を行うと共にその際求めた共通鍵を記憶部に
格納して2回目以降の通信にこの第2の実施形態を適用
してもよい。復号サーバ装置21−i(i=1,2,・
・・,m)、及び24は各ユーザ装置20と共有した鍵
Ki,j(j=1,2,・・・,n)から一方向性関数
FをもちいてF(Ki,j)を計算し、(Ki,j,F
(Ki,j))の組として即座に自身の記憶部に書きこ
む。この記憶部に書きこまれた複数の組は、外部から読
まれることのないように管理する必要がある。またFと
して例えば一方向性ハッシュ関数をもちいるなどし、こ
の関数はあらかじめユーザ19、復号サーバ管理者2
2、センタ23の間で一意的に定めておく必要がある。
この例ではF(Ki,j)はKi,jの鍵識別情報とし
て用いられる。
【0018】ユーザ装置20の処理手順の例を図7に、
その機能構成例を図8にそれぞれ示し、ユーザ装置20
の処理について述べる。ユーザ装置20−jははじめに
自身から復号サーバ装置21及び復号サーバ装置21か
ら自身への双方向の経路、そして利用する複数の復号サ
ーバ装置21−iを決める(S1)。この経路をユーザ
装置20−j→復号サーバ装置21−u(1)→・・・
→復号サーバ装置21−u(m′)→復号サーバ装置2
4→復号サーバ装置21−u′(1)→・・・→復号サー
バ装置21−u′(m″)→ユーザ装置20−jとす
る。ただし、u、u′は1からmの自然数の間へ写す関
数、m′、m″は自然数とする。単一の復号サーバ装置
でも良いが,その場合匿名性はその単一の復号サーバ装
置に対して失われる。
【0019】次にユーザ装置20−jは関数演算部20
1により、Fk(Ku(1),j),・・・,Fk(Ku
(m′),j)、Fk(Ku′(1),j),・・・,F
k(Ku′(m″),j)、Fk(Km+1,j)を計
算する(S2)。ここでKm+1,jはユーザ装置20
−jと復号サーバ装置24間の共通鍵、Fk(Ki,
j)=F(Ki,j||Fk−1(Ki,j)),kは関
数Fの入力となる鍵の対象となる復号サーバ装置21を
利用した回数、ただしF0は空の値、||はデータの連結
とする。この計算は、あらかじめKi,jおよびFk−
1(Ki,j)を記憶部202に格納しておくことで、
利用回数をカウントする必要なく容易に行える。
【0020】そしてヘッダ情報を含んだ多重暗号文 V′i,j=HEDDu(i+1)||Fk(Ku′(i+
1),j)||EKu(i+1)(V′i+1,j)(i=
m″,m″−1,・・・,1,0) を関数演算部201で計算する。ただし、HEDDi
復号サーバ装置21−iを示すヘッダ情報(サーバ識別
情報)、EKu(m+1)(V′m″+1,j)を空の値
とする。さらにセンタ23に対するメッセージをMSG
jとし、ヘッダ情報(サーバ識別情報)と鍵情報(鍵識
別情報)を含んだ多重暗号文 Vi,j=HEDDu(i+1)||Fk(Ku(i+1),
j)||EKu(i+1),j(Vi+1,j)(i=m′,m′
−1,・・・,0) を関数演算部201で計算する(S3)。ただし、u
(m′+1)=m′+1,Vm′+1=MSGj||V′
0,jとする。最終的にV0,jにユーザ19−jの署
名を付与した組(V0,j,SUj(V0,j))(SUj
(x)でユーザ19−jによるxを入力とした署名関数
の出力値とする)をHEDDu(1)で記されているとお
り、復号サーバ装置21−u(1)に送信する(S
4)。
【0021】続いて復号サーバ装置21の処理について
述べる。復号サーバ管理者22−u(i)の操作する復
号サーバ装置21−u(i)の処理手順の例を図9に、
復号サーバ装置21−u(i)の機能構成例を図10に
それぞれ示す。まず復号サーバ装置21−u(1)はユ
ーザ装置20−jから署名付き多重暗号文の組(V0,
j,SUj(V0,j))を受信すると(S1)、これに
対して関数演算部211でその署名が正しいか検証する
(S2)。もし正しくなければその時点で処理を中断す
るなど、あらかじめ決められた規則に従う。その検証が
正しい場合、ユーザ装置20−jに、検証にパスしたこ
とを証明する文書を署名付きで返信し(S3)、V0,
jに含まれているFk(Ku(1),j)から自身の記
憶部212に書きこまれた情報(Ku(1),j,Fk
(Ku(1),j))を読み込み、鍵Ku(1),jを
取り出す(S4)。
【0022】そしてV0,jに含まれているEKu(1),j
(V1,j)を関数演算部211で鍵Ku(1),jに
より復号し,V1,j=HEDDu(2)||Fk(Ku
(2),j)||EKu(2),j(V2,j)を得る(S
5)。最終的にV1,jに復号サーバ装置21−u
(1)の管理者22−u(1)の署名を関数演算部21
1で付与し、その復号結果と署名の組(V1,j,S
Mu(1)(V1,j))(SMu(i)(x)で管理者22−i
によるxを入力とした署名関数の出力値とする)を、H
EDD u(2)で記されているとおり、復号サーバ装置21
−u(2)に送信する(S6)。
【0023】なお、この操作はユーザ19−jの匿名性
を確保するために、複数ユーザのデータを置換処理部2
13で置換処理を施した上でまとめて送信する必要があ
る。このときまとめられたユーザ数が多ければ多いほど
一般により高い匿名性を確保できる。また、Fk+1
(Ku(1),j)を関数演算部211で計算し、記憶
部212に書きこまれたFk(Ku(1),j)をFk
+1(Ku(1),j)に書き換える(S7)。つまり
共通鍵Ku(1),jに対する鍵識別情報を更新する。
【0024】なおFk(Ki,j)は復号サーバ装置2
1−iのための鍵情報であり、これにより復号サーバ装
置21−iだけが、どのユーザの多重暗号文かを知るこ
となくもちいる共通鍵を識別できる。もしFk(Ki,
j)がそれをみた他者に対して何らかの情報を与えてい
れば、そこから匿名性が失われる危険性がある。しかし
この方法は一方向性関数を用いることで匿名性の確保と
匿名の情報に対する共通鍵の識別を両立させている。以
下同様の操作を復号サーバ装置21−u(2)から21
−u(m′)まで行う。
【0025】次にセンタ23の操作する復号サーバ装置
24の処理について述べる。復号サーバ装置24の処理
手順の例を図11に示し、復号サーバ装置24の機能構
成例を図12に示す。まず復号サーバ装置24は復号サ
ーバ装置21−u(m′)から署名付き暗号文の組(V
m′,j,SMu(m)(Vm′,j))を受信すると
(S1)、これに対して関数演算部241でその署名が
正しいか検証する(S2)。もし正しくなければその時
点で処理を中断するなど、あらかじめ決められた規則に
従う。その検証が正しい場合、復号サーバ装置21−u
(m′)に、パスしたことを証明する文書を署名付きで
返信(S3)、Vm′,jに含まれているFk(Ku
(m′+1),j)から自身の記憶部242に書きこま
れた情報(Ku(m′+1),j,Fk(Ku(m′+
1),j))を読みこみ、鍵Ku(M′+1),jを取
り出す(S4)。そしてVm′,jに含まれているE
Ku(m+1),j(MSGj||V′0,j)を鍵Ku(m′
+1),jで関数演算部241において復号し、MSG
jおよびV′0,jを得る(S5)。
【0026】次にユーザ19−jの要求内容が記されて
いるMSGjの要求に応えたデータMSGj′を作成し
(S6)、V′0,jとMSGj′を自身の鍵Ku
(m′+1),jで関数演算部241において暗号化を
施してEKu(m+1),j(MSGj′)を求め(S7)、
これとV′0,jとの連結V″0,j=V′0,j||E
Ku(m+1),j(MSGj′)を計算し(S8)、それに
対する署名を関数演算部241で求め、この署名の組
(V″0,j,SMu(m+1)(V″0,j))をV′
0,jに含まれるHEDDu(1)に示されたとおり、復
号サーバ装置21−u′(1)に送信する(S9)。
【0027】なお、この操作はユーザ19−jの匿名性
を確保するために、複数ユーザへ返信するデータを置換
処理を置換処理部243で施した上でまとめて送信する
必要がある。また、Fk+1(Ku(m′+1),j)
を関数演算部241で計算し、記憶部242に書きこま
れたFk(Ku(m′+1),j)をFk+1(Ku
(m′+1),j)に書き換える(S10)。続いて復
号サーバ装置21の処理について述べる。この場合の復
号サーバ装置21の処理手順の例を図13に、その機能
構成における入出力を図14にそれぞれ示す。
【0028】まず復号サーバ装置21−u′(1)は復
号サーバ装置24から受信した署名付き多重暗号文の組
(V″0,j,SMu(m+1)(V″0,j))を受信す
ると(S1)、これに対してその署名が正しいか関数演
算部211で検証する(S2)。もし正しくなければそ
の時点で処理を中断するなど、あらかじめ決められた規
則に従う。検証が正しい場合、復号サーバ装置24に、
パスしたことを証明する文書を署名付きで返信し(S
3)、V″の中のV′0、jに含まれているFk(K
u′(1),j)から自身の記憶部212に書きこまれ
た情報(Ku′(1),j,Fk(Ku′(1),
j))を読みこみ、鍵Ku′(1),jを取り出す(S
4)。そしてV″0,jの中のV′0,jにふくまれて
いるEKu(1)(V′1,j)を関数演算部211にお
いてKu′(1),jで復号し(S5)、 V′,1,j=HEDDu(2)||Fk(Ku′(2),
j)||EKu(2),j(V′2,j) を得るとともに、EKu(m+1),j(MSGj′)に対し
鍵Ku′(1),jで関数演算部211において多重暗
号文 EKu(1),j(EKu(m+1),j(MSGj′)) を計算する。更にこれらの連結V″1,j=V′1,j
||EKu(1),j(EKu(m+1),j(MSGj′))を作成
する(S6)。最終的にV″1,jに復号サーバ装置2
1−u′(1)の管理者22−u′(1)の署名を関数
演算部211で付与し、V″1,jとこの署名の組
(V″1,j,SMu(1)(V″1,j))をHED
u(2)で記されているとおり、復号サーバ装置21−
u′(2)に送信する(S7)。
【0029】なお、この操作はユーザ19−jの匿名性
を確保するために、複数ユーザへ返信するデータを置換
処理部213で置換処理を施した上でまとめて送信する
必要がある。また、Fk+1(Ku′(1),j)を関
数演算部211で計算し、記憶部212に書きこまれた
Fk(Ku′(1),j)をFk+1(Ku′(1),
j)に書き換える(S8)。以下同様の操作を復号サー
バ装置21−u′(2)から復号サーバ装置21−u
(m″)まで行う。図15及び図16に示すように、ユ
ーザ装置20−jは最終的に(V″m″,j,SMu(m
)(V″m″,j))を受信すると(S1)、その署名
検証を関数演算部201で行い、その署名が正しければ
(S2)、復号サーバ装置21−u(m″)に正しかっ
たことを、そのユーザ19−jの署名を付けて返信する
(S3)。記憶部202から共通鍵Ku′(m″),
j,・・・,Ku′(1),j,Ku(m′+1),jを
読み出し(S4)、これらの鍵を順番に用いて、関数演
算部201で多重暗号文EKu(m),j(・・・(EKu
(1),j(EKu(m+1),j(MSGj′)))・・・)を復号
してMSGj″を得る(S4)。この際に鍵Ku′
(m″),j,・・・,Ku′(1),j,Ku(m′+
1),jはユーザ装置20−j自身も共有しており、復
号する順序もユーザ19−j自身が定めたものであり、
明らかであるため、MSGj′を得ることができる。復
号されたメッセージMSGj′がユーザ装置20−jが
送信したメッセージMSGjと対応したものであるかを
調べ、対応していれば、そのMSGj′を受領する(S
5)。
【0030】なお、図8に示したユーザ装置と図16に
示したユーザ装置とは同一であり、図10に示した復号
サーバ装置と図14に示した復号サーバ装置とは同一で
あるが、データの入出力を明らかにするため説明の便宜
上、分けて示した。以上の操作により全復号サーバ装置
21の置換が知られない限り、つまり各復号サーバ装置
21−iを管理する復号サーバ管理者22−i全員が結
託しない限り、センタ23はMSGjがどのユーザのも
のであるかの判別もつかなければ、MSGj′がどのユ
ーザに行くのかの判別もつかない。またセンタ23が複
数あるとすれば、復号サーバ管理者22のうち、誰もど
のユーザがどのセンタに要求をだしたか対応付けること
ができない。これにより秘匿性の高い匿名通信が可能と
なる。ただし各復号サーバ装置21−iの入出力のリス
トが複数のユーザ19−jにより構成されている必要が
ある。
【0031】またもしユーザ19−jに自身の要求に対
するメッセージMSGj′が届かない場合、各復号サー
バ装置21−u(i)(i=1,2,・・・,m′+1)
および21−u′(i′)(i′=1,2,・・・,
m″)に、自身がパスしたことを証明する署名付き文書
を提出させる。この署名付き文書を受信しなかった場合
は即座に責任者に報告するなどして対処することによ
り、どの復号サーバ装置が不正を行ったか特定でき、さ
らにユーザ19−jと復号サーバ管理者22−i双方の
間で不正が報告され、かつお互いが正当だと主張した場
合、例えばお互いの秘密乱数を公開することで、第3者
が双方の処理を再度行い、その計算結果を電子的公開掲
示板18に公開された情報と照らし合わせることと必要
な部分の署名付き文書を提出させてその署名を検証する
ことで、どちらが不正を行ったか特定できる。
【0032】この第2の実施形態によれば多重暗号文中
の各暗号文に対応する平文には次に復号を行う復号サー
バ装置に対する識別情報が含まれていることにより、ユ
ーザは利用するサーバ及び経路を自由に選択することが
できる。また復号サーバ装置はその際どのユーザ装置の
暗号文なのかを知ることなく、どの共通鍵を用いれば良
いかを鍵識別情報Fk(Ki,j)により知ることがで
きる。第2の実施形態に示すように、復号サーバ装置2
1−iの順にユーザが任意に選ぶことができるから、こ
の明細書においてユーザ装置20−jが多重暗号文を最
初に送信する復号サーバ装置は必ずしも装置21−1に
限らず、装置21−1〜21−m中の任意のものとする
ことができる。
【0033】なおセンタ23よりのMSGj′には様々な
形態を含めることが可能であり、例えば画像データ、そ
れ自体が金銭的価値を持つようなデータなどが挙げられ
る。第2の実施形態では、ユーザ装置20−jにおける
多重暗号化の際に、順次復号すべき復号サーバ装置のサ
ーバ識別情報(ヘッダ情報)HEDDを付けたが、匿名
通信路を構成する復号サーバ装置の順番が予め決ってい
る場合はサーバ識別情報(ヘッダ情報)を省略できる。
またセンタ23がデータMSGjに対する応答を必要と
しない場合はユーザ装置20−jにおいてV′0,jの
生成を省略すればよい。
【0034】課題を解決するための手段の項で説明した
ことから明らかなように、第1の実施形態においても、
サーバ識別情報(第2の実施形態におけるヘッダ情報)
を用いることにより、匿名通信路の経路をユーザ自身で
選択できるようにすることができる。同様に第1の実施
形態においても、課題を解決するための手段の項で説明
したように、双方向通信を行わせることもできる。この
双方向通信は、ユーザ19−jからセンタ23への送信
情報に対し、センタ23から応答をユーザ19−jに行
う場合に限らず、センタ23の復号サーバ装置24から
ユーザ19−jのユーザ装置20−jへ情報を送信し、
ユーザ19−jのユーザ装置20−jからその情報に対
する応答をセンタの復号サーバ装置24へ送信する場合
にも適用できる。この場合に匿名通信路に用いる復号サ
ーバ装置の順を任意に選ぶ場合は、センタ23が復号サ
ーバ装置24で、ユーザ装置20−jで図7のステップ
S3によりV′i,jとVi′,jを計算したように、こ
れと対応するものを生成して、最初の復号サーバ装置よ
りユーザ装置20−jへ向けて送信すればよい。
【0035】第2の実施形態においても、第1の実施形
態と同様に、ユーザ装置−復号サーバ装置間、2つの復
号サーバ装置間の組情報送信を公開掲示板装置と電子的
公開掲示板を介して行ってもよい。鍵識別情報としては
Fk(Ki,j)に限らない、何れの鍵識別情報を用い
ても、複数回の通信を行う場合は、その個々の通信の間
に対応関係が付かないように鍵の使用ごとに鍵情報の更
新を行う。第1の実施形態、第2の実施形態におけるユ
ーザ装置及び復号サーバ装置間の各関数演算部は図17
に示すように機能構成として、べき乗演算部、関数L演
算部、共通鍵暗号演算部、一方向性関数F演算部、関数
H演算部、署名生成/検証演算部を含むものである。
【0036】図3、図8及び図16に示した各ユーザ装
置をコンピュータによりプログラムを実行させて機能さ
せることもできる。この場合は、図2又は図7のみ又は
図7及び図15に示した処理手順をコンピュータに実行
させるための匿名通信のユーザ装置プログラムをCD−
ROM、可撓性磁気ディスクなどの記録媒体からユーザ
装置のコンピュータにインストールし、又は通信回線を
介してダウンロードしてそのプログラムを実行させれば
よい。同様に図5、又は図10、図12、図13及び図
14に示した各復号サーバ装置を、コンピュータによ
り、匿名通信の復号サーバ装置プログラムを実行させて
機能させることもできる。
【0037】
【発明の効果】第1の効果は、復号サーバ装置の1つが
システムダウンしたり、不正を働いたことにより排除す
る場合にユーザ装置が共通鍵を作るための鍵情報を作り
直す必要がない。その理由は各復号サーバ装置がそれぞ
れ独立に、ユーザ装置が鍵を作るための鍵情報を生成
し、この鍵情報を用いてユーザ装置は共通鍵を作ること
ができるからである。第2の効果は、多重暗号化の際に
各暗号文にそれを復号するためのサーバ識別情報を付加
する場合は、ユーザは自由に匿名通信経路を選択できる
ことにある。
【0038】その理由は、本発明では復号サーバ装置は
事前処理を他復号サーバ装置と協力することなく行うこ
とができるためである。またユーザが自由に匿名通信路
を選択できることは同時に匿名性の信頼度は多少落ちて
もできるだけ早くレスポンス(応答)を必要とする場合
や、匿名性を最重要視する場合などをユーザ自身が選択
できる。第3の効果は、ネットワーク上で情報閲覧やコ
ンテンツサービスなどの双方向の通信を匿名で行うこと
ができることにある。
【0039】その理由は、本発明ではユーザ装置から復
号サーバ装置への経路ではユーザ装置が多重暗号を施す
のに加え、復号サーバ装置からユーザ装置への経路では
ユーザ装置が多重暗号文を一括して復号しているためで
ある。
【図面の簡単な説明】
【図1】第1の実施形態が適用されるシステム構成例を
示す図。
【図2】第1の実施形態におけるユーザ装置の処理手順
の例を示す流れ図。
【図3】第1の実施形態におけるユーザ装置の機能構成
例を示す図。
【図4】第1の実施形態における復号サーバ装置の処理
手順の例を示す流れ図。
【図5】第1の実施形態における復号サーバ装置の機能
構成例を示す図。
【図6】第2の実施形態が適用されるシステム構成例を
示す図。
【図7】第2の実施形態におけるユーザ装置の処理手順
の例を示す流れ図。
【図8】第2の実施形態におけるユーザ装置の機能構成
例を示す図。
【図9】第2の実施形態における復号サーバ装置21の
処理手順の例を示す流れ図。
【図10】第2の実施形態における復号サーバ装置21
の機能構成例を示す図。
【図11】第2の実施形態における復号サーバ装置24
の処理手順の例を示す流れ図。
【図12】第2の実施形態における復号サーバ装置24
の機能構成例を示す図。
【図13】第2の実施形態における復号サーバ装置21
の応答通信に対する処理手順の例を示す流れ図。
【図14】第2の実施形態における復号サーバ装置21
の応答通信における入出力状態を示す図。
【図15】第2の実施形態におけるユーザ装置の応答通
信に対する処理手順の例を示す図。
【図16】第2の実施形態におけるユーザ装置の応答通
信における入出力状態を示す図。
【図17】第1,第2の実施形態におけるユーザ装置及
び復号サーバ装置内の関数演算部の機能構成例を示す
図。

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 掲示板装置と、複数のユーザ装置と、複
    数の復号サーバ装置と、それらをつなぐネットワークと
    を備え、 掲示板装置は受信した情報を即座に電子的公開掲示板に
    公開し、 復号サーバ装置はそれぞれ独立に生成したユーザ装置が
    鍵を作るための鍵情報を掲示板装置にネットワークを介
    して送信し、ユーザ装置は各サーバ装置が鍵を作るため
    の鍵情報を生成するとともに、公開された復号サーバ装
    置のそれぞれの鍵情報から複数の鍵を生成し、自身の平
    文をそれらの鍵で多重に共通鍵暗号で暗号化し、自身の
    生成した鍵情報と多重暗号の組の複数を最初の復号サー
    バ装置にネットワークを介して送信し、 復号サーバ装置は、取得した各組中の鍵情報からそれぞ
    れ復号鍵を生成し、これら復号鍵により複数の多重暗号
    文を復号し、その各復号文と生成した鍵情報の組の複数
    よりなるリストを置換して次の復号サーバ装置にネット
    ワークを介して送信して、復号サーバ装置への入力であ
    る複数のユーザ装置の暗号文およびそれに付随する情報
    のリストと、復号サーバ装置の出力である次の複数の復
    号サーバ装置への情報のリストとの対応関係を隠蔽す
    る、 ことを特徴とする匿名通信方法。
  2. 【請求項2】 請求項1記載の方法において、 復号サーバ装置はそれぞれ乱数を生成し、その乱数から
    ユーザ装置が鍵を作るための鍵情報を独立に生成し、取
    得した組中の鍵情報と、上記乱数を用いて鍵情報と復号
    鍵を生成することを特徴とする匿名通信方法。
  3. 【請求項3】 請求項1記載の方法において、 ユーザ装置は各復号サーバ装置との共通鍵による平文の
    多重暗号化の際に、暗号文にそれを復号する復号サーバ
    装置を示す情報をつけて暗号化することを順次行って多
    重暗号文を生成することを特徴とする匿名通信方法。
  4. 【請求項4】 請求項1又は3記載の方法において、 はじめにユーザ装置および復号サーバ装置の間で共通鍵
    を共有し、各々の装置はそれを自身の記憶部に識別情報
    をつけて格納し、 その後の通信において各ユーザ装置は上記多重暗号化の
    際に、その各暗号化ごとにその暗号文の復号鍵の識別情
    報を付け、各復号サーバ装置は受信した暗号文に付けら
    れた識別情報を用いて記憶部から共通鍵を取出し、その
    共通鍵でその暗号文を復号し、その復号結果を次の復号
    サーバ装置へ送信すると共に、その装置の記憶部内のそ
    の復号に用いた共通鍵の識別情報を、複数回の通信を行
    う場合にその個々の通信の間に対応関係が付かないよう
    に更新することを特徴とする匿名通信方法。
  5. 【請求項5】 請求項1記載の方法において、 ユーザ装置からの多重暗号文を次々に復号して匿名の平
    文とした、 複数の復号サーバ装置は、その匿名のユーザ装置に対し
    て情報を送信するために、前に用いた復号鍵を暗号鍵と
    して次々に暗号化を施して多重の暗号文とし、 ユーザ装置はその多重暗号文を復号することで平文を得
    る、 ことを特徴とする匿名通信方法。
  6. 【請求項6】 請求項1乃至5のいずれかに記載の方法
    において、 ユーザ装置は多重暗号文を電子的公開掲示板上に公開
    し、復号サーバ装置がそれを取得して復号し、その結果
    を電子的公開掲示板上に公開することを繰返し、ユーザ
    装置は電子的公開掲示板に掲示された各復号サーバ装置
    の出力値を取得し、その取得した出力値が、自身の平文
    に対応したデータが正しく出力されているかどうか検証
    する、 ことを特徴とする匿名通信方法。
  7. 【請求項7】 請求項1ないし5のいずれかに記載の方
    法において、 ユーザ装置による多重暗号文、あるいは復号サーバ装置
    の出力情報を、ユーザ装置−復号サーバ装置間あるいは
    復号サーバ装置−復号サーバ装置間で署名を付与して送
    受信し、ユーザ装置は各復号サーバ装置の署名検証結果
    を提出させて不正した復号サーバ装置を検出することを
    特徴とする匿名通信方法。
  8. 【請求項8】 乱数生成部から乱数Rjを生成し、 その乱数Rjより鍵情報を生成し、 匿名通信路を構成する複数の復号サーバ装置iの各公開
    情報Wiと乱数Rjとを用いて、各復号サーバ装置iと
    の共通鍵Ki,jを生成し、 これら共通鍵Ki,jを順次用いて平文MSGjを、暗
    号演算部で暗号化して多重暗号文を生成し、 その多重暗号文と鍵情報の組を最初の復号ユーザ装置へ
    送信する、 ことを特徴とする匿名通信のユーザ装置処理方法。
  9. 【請求項9】 請求項8記載の方法であって、 qがp-1の約数の関係がある素数p,q、位数がqとなる乗
    法群(Z/pZ)*の元gが公開されてあり、 サーバ装置iの1以上q未満の秘密の乱数Aiとすると、
    公開情報WiはgAiであり、 乱数Rjは1以上q未満の数であり、鍵情報はG0,j
    =gRjであり、 鍵生成部Lを乗法群(Z/pZ)*からZ/qZへ写す関
    数とし、L0,j=1としてLi,j=L(Gi,j)
    ×Li-1,jを各サーバ装置i=1、・・・、mにつき計算
    し、Hを乗法群(Z/pZ)*から共通鍵空間へ写す関
    数とし、各サーバ装置iについてGi,j=Wi
    RjLi-1,jを計算し、そのサーバ装置iとの共通鍵Ki,
    j=H(Gi,j)を計算する、 ことを特徴とする匿名通信のユーザ装置処理方法。
  10. 【請求項10】 鍵情報と暗号文の組の複数よりなるリ
    ストを公開掲示板から取得し、 記憶部から秘密の乱数Aiを取り出し、 そのリスト中の各組について、その鍵情報と乱数Aiを
    用いて鍵情報と復号鍵を生成し、その復号鍵によりその
    組の暗号文を復号し、 生成した鍵情報と復号した暗号文の各組のランダムに置
    換したリストを生成して次の復号サーバ装置へ送信する
    ことを特徴とする匿名通信の復号サーバ装置処理方法。
  11. 【請求項11】 請求項10記載の方法において、 qがp−1の約数の関係にある素数p,q、位数がqと
    なる乗法群(Z/pZ)*の元gが公開されてあり、 乱数Rjを1以上q未満とし、G0,j=gRjとし、L
    を乗法群(Z/pZ) *からZ/qZへ写す関数としH
    を乗法群(Z/pZ)*から共通鍵空間へ写す関数と
    し、 取得した鍵情報Gi−1,jと乱数AiよりTi,j=
    Gi−1,jAiをj=1,・・・,nについて演算し、鍵
    情報Gi,jをGi-1,jL(Ti,j)の演算により、復号鍵K
    i,jをH(Ti,j)の演算により求めることを特徴
    とする匿名通信の復号サーバ装置処理方法。
  12. 【請求項12】 記憶部より復号サーバ装置i(i=
    1,2,・・・,m)との共通鍵Kiをi=mから順に取
    出し、 鍵Kiによる暗号文EKi()を復号する復号サーバ装置
    iの識別情報HEDD iをEKiにつけて鍵Ki−1によ
    り暗号化して、平文MSGに対する多重暗号文 EK1(HEDD2||EK2(HEDD3||EK3(・・・(EKm
    (MSG))・・・))) を生成し、その多重暗号文を識別情報HEDD1の復号
    サーバ装置へ送信することを特徴とする匿名通信のユー
    ザ装置処理方法。
  13. 【請求項13】 各復号サーバ装置i(i=1,2,・・
    ・,m)との共通鍵Kiをその識別情報と共に記憶部に
    記憶しておき、 秘匿通信路を構成する各復号サーバ装置u(i)(uは
    1〜mの自然数の間へ写す関数)の共通鍵Ku(i)を
    記憶部よりu(i)=m′,m′−1,・・・,2,1の
    順に取出して、平文MSGを多重暗号化して暗号文 EK1′(・・・(EKm′(MSG))・・・) を生成し、その多重暗号文と、u(i)=1の復号サー
    バ装置との共通鍵の識別情報とをu(i)=1の復号サ
    ーバ装置へ送信すると共に、各復号サーバ装置u(i)
    の共通鍵Ku(i)の識別情報を更新する、 ことを特徴とする秘匿通信のユーザ装置処理方法。
  14. 【請求項14】 請求項13記載の方法において、 共通鍵Kiの識別情報として、Kiに一方向性関数Fを
    施した値Fk(Ki||Fk−1(Ki))(F0は空の
    値)(kは鍵の使用回数に対応した値)とし、その鍵K
    iを使用するごとにその識別情報に一方向性関数Fを施
    してkを+1して識別情報を更新することを特徴とする
    匿名通信のユーザ装置処理方法。
  15. 【請求項15】 乱数Aiを生成し、このAiを記憶部
    に記憶し、 Aiを用いてユーザ装置が鍵を作るための鍵情報Wiを
    生成して公開し、 鍵情報及び暗号文の組の複数よりなるリストを受信し、 受信した各組について鍵情報とAiを用いて鍵情報と復
    号鍵を生成し、 その復号鍵を用いてその組の暗号文を復号し、その復号
    した結果を暗号文とし、これと生成した鍵情報の組を作
    り、 これら作った組の順序をランダムに置換して次の復号サ
    ーバ装置へ送信する、ことを特徴とする匿名通信の復号
    サーバ装置処理方法。
  16. 【請求項16】 請求項15記載の方法において、 qがp−1の約数の関係になる素数p、q、位数がqと
    なる乗法群(Z/pZ)*の元gが公開されてあり、L
    を乗法群(Z/pZ)*からZ/qZへ写す関数とし、
    Hを乗法群(Z/pZ)*から共通鍵空間へ写す関数と
    し、 乱数Aiを1以上q未満として、鍵情報WiをgAi
    し、受信鍵情報Gi−1,jに対し、Ti,j=Gi−
    1,jAiを演算し、鍵情報Gi,jをGi−1,j
    L(Ti,j)の演算により生成し、復号鍵Ki,jをH(T
    i,j)の演算により生成することを特徴とする匿名通
    信の復号サーバ装置処理方法。
  17. 【請求項17】 請求項15又は16記載の方法におい
    て、 上記復号した結果から復号サーバ装置識別情報を取出
    し、 同一識別情報について作った組をランダムに置換して、
    その識別情報の復号サーバ装置へ送信することを特徴と
    する匿名通信の復号サーバ装置処理方法。
  18. 【請求項18】 n個のユーザ装置j(j=1,2,・
    ・・,n)との共通鍵Ki,jをその鍵識別情報と共に
    記憶部に記憶しておき、 受信した鍵識別情報及び暗号文の組から鍵識別情報を取
    出し、 その鍵識別情報と対応する共通鍵を記憶部から取出し、
    その共通鍵で暗号文を復号し、その復号結果の鍵識別情
    報及び暗号文よりなる組を他の組と順序をランダムに置
    換して次の復号サーバ装置へ送信し、 記憶部内における、上記復号に用いた共通鍵の鍵識別情
    報を更新することを特徴とする匿名通信の復号サーバ装
    置処理方法。
  19. 【請求項19】 請求項18記載の方法において、 上記鍵識別情報として、その共通鍵Ki,jに一方向性
    関数Fを施した値Fk(Ki||Fk−1(Ki))(F0
    は空の値)を用い、鍵識別情報の更新を、現鍵識別情報
    値Fk(Ki||Fk−1(Ki))に対し一方向性関数F
    を施してkを+1したFk+1(Ki||Fk(Ki))と
    することを特徴とする匿名通信の復号サーバ装置処理方
    法。
  20. 【請求項20】 請求項18又は19記載の方法におい
    て、 上記復号結果からサーバ識別情報を取出し、 そのサーバ識別情報の復号サーバ装置を上記次の復号サ
    ーバ装置とすることを特徴とする匿名通信の復号サーバ
    装置処理方法。
  21. 【請求項21】 請求項8、9、12、13、14の何
    れかに記載のユーザ装置処理方法をコンピュータに実行
    させるための匿名通信のユーザ装置プログラム。
  22. 【請求項22】 請求項10、11、15、16、1
    7、18、19、20の何れかに記載の復号サーバ装置
    処理方法をコンピュータに実行させるための匿名通信の
    復号サーバ装置プログラム。
  23. 【請求項23】 請求項21又は22記載のプログラム
    を記憶したコンピュータ読み出し可能な記録媒体。
JP2001333310A 2001-10-30 2001-10-30 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体 Expired - Fee Related JP4098510B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001333310A JP4098510B2 (ja) 2001-10-30 2001-10-30 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001333310A JP4098510B2 (ja) 2001-10-30 2001-10-30 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体

Publications (2)

Publication Number Publication Date
JP2003143129A true JP2003143129A (ja) 2003-05-16
JP4098510B2 JP4098510B2 (ja) 2008-06-11

Family

ID=19148601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001333310A Expired - Fee Related JP4098510B2 (ja) 2001-10-30 2001-10-30 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体

Country Status (1)

Country Link
JP (1) JP4098510B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295444A (ja) * 2006-04-27 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 匿名暗号文通信システム、鍵生成装置、通信装置、それらの方法、プログラム及び記録媒体
JP2011166752A (ja) * 2010-01-15 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295444A (ja) * 2006-04-27 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 匿名暗号文通信システム、鍵生成装置、通信装置、それらの方法、プログラム及び記録媒体
JP2011166752A (ja) * 2010-01-15 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム

Also Published As

Publication number Publication date
JP4098510B2 (ja) 2008-06-11

Similar Documents

Publication Publication Date Title
US8654975B2 (en) Joint encryption of data
US6202150B1 (en) Auto-escrowable and auto-certifiable cryptosystems
WO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US8121290B2 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
JP6534777B2 (ja) 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム
Grontas et al. Towards everlasting privacy and efficient coercion resistance in remote electronic voting
CN114255034A (zh) 一种基于区块链的可验证公平性的电子投票方法
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
JP2015501110A (ja) グループ暗号化方法およびデバイス
CN109818752A (zh) 信用评分生成方法、装置、计算机设备和存储介质
Kohlweiss et al. Accountable metadata-hiding escrow: A group signature case study
CN116830523A (zh) 阈值密钥交换
US11271743B2 (en) Plaintext equivalence proof techniques in communication systems
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
CN113420886B (zh) 纵向联邦学习模型的训练方法、装置、设备及存储介质
Gao et al. Quantum election protocol based on quantum public key cryptosystem
JP2012256008A (ja) 評価対象情報自己評価システム、評価対象情報自己評価方法、装置、プログラム
JP3513324B2 (ja) ディジタル署名処理方法
AU8656498A (en) Auto-recoverable auto-certifiable cryptosystems
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CN116346336A (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
Smyth et al. NM-CPA secure encryption with proofs of plaintext knowledge
JP4146252B2 (ja) 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置
JP4098510B2 (ja) 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体
JP2004013606A (ja) 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040716

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees