JP2003333034A - 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体 - Google Patents

認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体

Info

Publication number
JP2003333034A
JP2003333034A JP2002134297A JP2002134297A JP2003333034A JP 2003333034 A JP2003333034 A JP 2003333034A JP 2002134297 A JP2002134297 A JP 2002134297A JP 2002134297 A JP2002134297 A JP 2002134297A JP 2003333034 A JP2003333034 A JP 2003333034A
Authority
JP
Japan
Prior art keywords
ciphertext
signature
key
encryption
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002134297A
Other languages
English (en)
Other versions
JP4000899B2 (ja
Inventor
Masayuki Abe
正幸 阿部
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002134297A priority Critical patent/JP4000899B2/ja
Publication of JP2003333034A publication Critical patent/JP2003333034A/ja
Application granted granted Critical
Publication of JP4000899B2 publication Critical patent/JP4000899B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 送受信者が共に第三者に対して通信内容の否
認が可能であるが、正当な受信者はメッセージ認証を行
うことを可能とする。 【解決手段】 本発明は、送信者の署名鍵sks、署名
検証鍵pks、暗号化鍵pkrとし、該署名検証鍵pk
sと該暗号化鍵pkrが公開鍵として公開されている場
合に、二者間の暗号通信に使用する公開鍵暗号方法であ
って、受信者を特定する固有値をIDb とし、暗号文c
を作成する場合に、乱数rを生成し、受信者を特定する
固有値IDb と乱数rから宛先認証子hを作成し、宛先
認証子hに対する署名σを署名鍵を用いて生成し、
(m,r,σ)を暗号化鍵pkrを用いて暗号化し、暗
号文cを得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証付暗号方法及
び装置及び認証付暗号プログラム及び認証付暗号プログ
ラムを格納した記憶媒体及び認証付復号方法及び装置及
び認証付復号プログラム及び認証付復号プログラムを格
納した記憶媒体に係り、特に、電気通信システムにおけ
る暗号及びディジタル署名技術の、暗号文の受信者が該
暗号文または、対応する平文の作成者を認証する認証付
暗号システムでの、認証付暗号方法及び装置及び認証付
暗号プログラム及び認証付暗号プログラムを格納した記
憶媒体及び認証付復号方法及び装置及び認証付復号プロ
グラム及び認証付復号プログラムを格納した記憶媒体に
関する。
【0002】
【従来の技術】二者間の暗号通信で、受信者が受信文書
の完全性を検証する方法が従来より知られている。受信
者と送信者が他者に秘密の鍵を共有している、いわゆる
共通鍵設定方法においては、送信する暗号文にデータ認
証子(Message AuthenticationCode:MAC) を添付するこ
とでデータ認証が可能である。事前の鍵共有が困難な状
況においては、公開鍵暗号に基づいてディジタル署名を
送信文に付与することによってデータ認証を行うことが
一般的である。しかしながら、公開鍵暗号に基づくディ
ジタル署名を添付することは、通信の当事者以外の第三
者にとっても、送信者がある平文を送信したことについ
て証拠性を持ってしまう。指定検証者署名は、署名が指
定した検証者から第三者に流通したとしても、第三者に
とっては、それが元々の発信者の署名であるのか、その
検証者が偽造した署名であるのか区別がつかないという
特性を持つ。その特性ゆえ、第三者にとっては、発信者
の署名としての証拠性を持たない署名方法である。従来
の技術として、Cramer等による「Disignated Verifier
署名方法("Proofsof Partial Knowledge and Simplifie
d Design of Witncess Hiding Proofs" Crypto'94, LNC
S 839, pp.174-187, Springer Verlag, 1994)について
説明する。pi ,qi をそれぞれ大きな素数とし、qi
はpi を割り切るものとする。gi をpi の位数qi の
部分群の生成源とする。
【0003】xi ∈Zqi を秘密鍵、 yi =gi xi mod pi をと共に公開鍵とする。
【0004】2個の公開鍵(yj ,gj ,qj ,pj )
j=0,1のうち、いずれかのyiに関して、対応する
秘密鍵xi を知る署名者は、以下の手順で文書mに対す
る署名を生成する。以下の例では、一般性を失うことな
く、i=0であるする。Hをq0 ,q1 うち大きい方の
ビット数の出力域を持つハッシュ関数とする。集合αか
ら一つの元のβをランダムに選ぶ行為をβ←αと書くこ
とにする。
【0005】 以下を実行する。
【0006】(a) s1 ←Zqi (b) c1 ←{0,1}L (c) z1 :=g1 s1y1 c1 mod p1 r0 ←Zq0 z0 :=gi ri mod p0 c:=H(z0 ‖z1 ‖m) c0 =c×c1 (但し、×は論理積) s0 :=r0 −c0 ・x0 mod q0 (c0 ,s0 ,c1 ,s1 )を出力する。
【0007】文書mに対する署名(c0 ,s0 ,c1 ,
s1 )は、以下が成り立つとき、正しい署名と認める。
【0008】c0 ×c1 =H(g00s0,y0 co mod p0
‖g1 s1yi ci mod p1 ‖m) (但し、×は論理積) 上記の従来の方法によれば、署名の受信者は、署名者が
どの公開鍵に対応する秘密鍵を保持しているのかを見分
けることはできない。従って、第三者にとっては、発信
者の署名としての証拠性を持たない署名方法である。上
記の私的検証者署名を用いて、暗号文に署名を付けるこ
とによって、受信者は受信した文書が発信者の意図した
ものであることを確認できる。
【0009】
【発明が解決しようとする課題】しかしながら、上記従
来のDesignated Verifier 署名に基づく方法では、第三
者にとって、送信者あるいは指定検証者のいずれかが生
成した署名としての証拠性を有している。よって、指定
検証者の意図的な署名漏洩に対しては、送信者はその署
名を否認できるが、第三者が何等かの手段で入手した署
名に対しては、送信者及び指定検証者の両者が共にその
送受信内容を否認することはできない。本発明は、上記
の点に鑑みなされたもので、送受信者が共に第三者に対
して通信内容の否認が可能であるが、正当な受信者はメ
ッセージ認証が可能な、認証付暗号方法及び装置及び認
証付暗号プログラム及び認証付暗号プログラムを格納し
た記憶媒体及び認証付復号方法及び装置及び認証付復号
プログラム及び認証付復号プログラムを格納した記憶媒
体を提供することを目的とする。
【0010】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0011】本発明(請求項1)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける認証付暗号方法において、送信
者の署名鍵sks、署名検証鍵pks、暗号化鍵pkr
とし、該署名検証鍵pksと該暗号化鍵pkrが公開鍵
として公開されている場合に、二者間の暗号通信に使用
する公開鍵暗号方法であって、受信者を特定する固有値
をIDb とし、暗号文cを作成する場合に、乱数rを生
成するステップ(ステップ1)と、受信者を特定する固
有値IDb と乱数rから宛先認証子hを作成するステッ
プ(ステップ2)と、宛先認証子hに対する署名σを署
名鍵を用いて生成するステップ(ステップ3)と、
(m,r,σ)を暗号化鍵pkrを用いて暗号化し、暗
号文cを得るステップ(ステップ4)とからなる。
【0012】本発明(請求項2)は、宛先認証子hを生
成する際に、乱数rとIDb から作成したhに対して、
同一のhとなる異なるr’,IDb ’を作成することが
不可能、あるいは、非常に困難である手法を用いる。
【0013】本発明(請求項3)は、署名σを生成する
際に、適応的選択文書攻撃に対して潜在的偽造不可能な
方法を用いる。
【0014】本発明(請求項4)は、暗号化する際に、
適応的選択暗号文攻撃に対して識別不可能な方法を用い
る。
【0015】図2は、本発明の原理構成図である。
【0016】本発明(請求項5)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける認証付暗号装置であって、送信
者の署名鍵sks、署名検証鍵pks、暗号化鍵pkr
とし、該署名検証鍵pksと該暗号化鍵pkrが公開鍵
として公開されている場合に、乱数rを生成する乱数生
成手段11と、受信者を特定する固有値IDb と乱数r
から宛先認証子hを作成する宛先認証子作成手段12
と、宛先認証子hに対する署名σを署名鍵を用いて生成
する署名生成手段13と、(m,r,σ)を暗号化鍵p
krを用いて暗号化し、暗号文cを得る暗号化手段14
とを有する。
【0017】本発明(請求項6)は、宛先認証子生成手
段12において、乱数rとIDb から作成したhに対し
て、同一のhとなる異なるr’,IDb ’を作成するこ
とが不可能、あるいは、非常に困難である手段を用い
る。
【0018】本発明(請求項7)は、署名生成手段13
において、適応的選択文書攻撃に対して潜在的偽造不可
能な方法を用いる。
【0019】本発明(請求項8)は、暗号化手段14に
おいて、適応的選択暗号文攻撃に対して識別不可能な方
法を用いる。
【0020】本発明(請求項9)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける認証付暗号プログラムであっ
て、送信者の署名鍵sks、署名検証鍵pks、暗号化
鍵pkrとし、該署名検証鍵pksと該暗号化鍵pkr
が公開鍵として公開されている場合に、乱数rを生成す
る乱数生成プロセスと、受信者を特定する固有値IDb
と乱数rから宛先認証子hを作成する宛先認証子作成プ
ロセスと、宛先認証子hに対する署名σを署名鍵を用い
て生成する署名生成プロセスと、(m,r,σ)を暗号
化鍵pkrを用いて暗号化し、暗号文cを得る暗号化プ
ロセスとを有する。
【0021】本発明(請求項10)は、宛先認証子生成
プロセスにおいて、乱数rとIDbから作成したhに対
して、同一のhとなる異なるr’,IDb ’を作成する
ことが不可能、あるいは、非常に困難である手段を用い
る。
【0022】本発明(請求項11)は、署名生成プロセ
スにおいて、適応的選択文書攻撃に対して潜在的偽造不
可能な方法を用いる。
【0023】本発明(請求項12)は、暗号化プロセス
において、適応的選択暗号文攻撃に対して識別不可能な
方法を用いる。
【0024】本発明(請求項13)は、暗号文の受信者
が該暗号文または、対応する平文の作成者を認証する認
証付暗号システムにおける認証付暗号プログラムを格納
した記憶媒体であって、請求項9乃至請求項12記載の
プログラムを格納する。
【0025】本発明(請求項14)は、暗号文の受信者
が該暗号文または、対応する平文の作成者を認証する認
証付暗号システムにおける認証付復号方法において、署
名検証鍵pks、該署名検証鍵pks、受信者の復号鍵
skrとし、該署名検証鍵pksと暗号化鍵pkrが公
開鍵として公開されている場合に、二者間の暗号通信に
使用する公開鍵復号方法であって、受信者を特定する固
有値をIDbとし、暗号文cを復号する場合に、暗号文
cを復号鍵skrを用いて復号するステップ(ステップ
5)と、復号の過程で、不正な暗号文と判断された場合
には(ステップ6)、処理を中止するステップ(ステッ
プ7)と、正当な暗号文である場合には、復号結果
(m,r,σ)を得るステップ(ステップ8)と、受信
者の特定する固有値IDb と乱数rから宛先認証子hを
作成するステップ(ステップ9)と、署名σが宛先認証
子hに対する正しい署名であることを署名検証鍵pks
を用いて検証するステップ(ステップ10)と、検証に
合格すれば、mを正当なメッセージとし(ステップ1
1)、不合格であれば、mは不正なメッセージであると
判断するステップ(ステップ12)と、からなる。
【0026】本発明(請求項15)は、暗号文の受信者
が該暗号文または、対応する平文の作成者を認証する認
証付暗号システムにおける認証付復号装置であって、署
名検証鍵pks、該署名検証鍵pks、受信者の復号鍵
skrとし、該署名検証鍵pksと暗号化鍵pkrが公
開鍵として公開されている場合に、暗号文cを復号鍵s
krを用いて復号し、復号の過程で、不正な暗号文と判
断された場合には、処理を中止し、正当な暗号文である
場合には、復号結果(m,r,σ)を得る復号手段21
と、受信者の特定する固有値IDb と乱数rから宛先認
証子hを作成する宛先認証子生成手段22と、署名σが
宛先認証子hに対する正しい署名であることを署名検証
鍵pksを用いて検証し、検証に合格すれば、mを正当
なメッセージとし、不合格であれば、mは不正なメッセ
ージであると判断する署名検証手段23とを有する。
【0027】本発明(請求項16)は、暗号文の受信者
が該暗号文または、対応する平文の作成者を認証する認
証付暗号システムにおける認証付復号プログラムであっ
て、署名検証鍵pks、該署名検証鍵pks、受信者の
復号鍵skrとし、該署名検証鍵pksと暗号化鍵pk
rが公開鍵として公開されている場合に、暗号文cを復
号鍵skrを用いて復号し、復号の過程で、不正な暗号
文と判断された場合には、処理を中止し、正当な暗号文
である場合には、復号結果(m,r,σ)を得る復号プ
ロセスと、受信者の特定する固有値IDb と乱数rから
宛先認証子hを作成する宛先認証子生成プロセスと、署
名σが宛先認証子hに対する正しい署名であることを署
名検証鍵pksを用いて検証し、検証に合格すれば、m
を正当なメッセージとし、不合格であれば、mは不正な
メッセージであると判断する署名検証プロセスとを有す
る。
【0028】本発明(請求項17)は、暗号文の受信者
が該暗号文または、対応する平文の作成者を認証する認
証付暗号システムにおける認証付復号プログラムを格納
した記憶媒体であって、署名検証鍵pks、該署名検証
鍵pks、受信者の復号鍵skrとし、該署名検証鍵p
ksと暗号化鍵pkrが公開鍵として公開されている場
合に、暗号文cを復号鍵skrを用いて復号し、復号の
過程で、不正な暗号文と判断された場合には、処理を中
止し、正当な暗号文である場合には、復号結果(m,
r,σ)を得る復号プロセスと、受信者の特定する固有
値IDb と乱数rから宛先認証子hを作成する宛先認証
子生成プロセスと、署名σが宛先認証子hに対する正し
い署名であることを署名検証鍵pksを用いて検証し、
検証に合格すれば、mを正当なメッセージとし、不合格
であれば、mは不正なメッセージであると判断する署名
検証プロセスとを有する。
【0029】上記のように、本発明では、乱数rを生成
し、受信者の公開鍵など受信者を特定する識別子をID
b とし、rとIDb から宛先認証子hを作成し(宛先認
証子の作成方法は、rとIDb から作成したhに対し
て、同一のhとなる異なるr’,ID’b を作成するこ
とが不可能あるいは、非常に困難であるような手段)、
hに対して署名σを付け(署名方法は、適応的選択文書
攻撃対して潜在的に偽造不可能(EUF−CMA)な方
法)、m,r,σの組を暗号化して(暗号方法は、適応
的選択暗号文攻撃に対して識別不可能(IND−CC
A)な方法)送信する。これにより、署名対象は乱数と
受信者の識別子からなる宛先認証子であり、メッセージ
mとは無関係のため、署名はmに対する証拠性を持たな
い。
【0030】また、IND−CCAな暗号方式は、平文
を知るものしかその暗号文を作成することができないと
いう特徴を有する。よって、受信した暗号文を復号した
結果、送信者Aによる、B宛の、第三者には偽造不可能
な署名が得られたことにより、受信暗号文を復号できる
正当な受信者だけは、得られた平文がAによって作成さ
れたものであることを納得することができる。
【0031】
【発明の実施の形態】以下、図面と共に本発明の実施の
形態を説明する。
【0032】以下の説明において、sks、pksをそ
れぞれ送信者の署名鍵、署名検証鍵とし、skr,pk
rをそれぞれ受信者の復号鍵、暗号化鍵とし、署名検証
鍵pksと暗号化鍵pkrが公開鍵として公開されてい
る場合に、二者間の暗号通信に使用するものとする。
【0033】図3は、本発明の一実施の形態における認
証暗号化装置の構成を示す。
【0034】同図に示す認証暗号化装置10は、乱数r
を生成する乱数生成部11、IDbとrから宛先認証子
hを作成する宛先認証部12、hに対する署名σをsk
sを用いて生成する署名生成部13と、(m,r,σ)
を暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗
号化部14から構成される。
【0035】図4は、本発明の一実施の形態における認
証復号装置の構成を示す。
【0036】同図に示す認証復号装置20は、暗号文c
を復号鍵skrを用いて復号し、不正な暗号文と判断さ
れた場合に、処理を中止し、正当な暗号文である場合に
は復号結果(m,r,σ)を得る復号部21、受信者固
有値IDb と乱数rから宛先認証子hを作成する宛先認
証子生成部22、署名σが宛先認証子hに対する正しい
署名であることを署名検証鍵pksを用いて検証し、検
証に合格すれば、mを正当なメッセージとし、不合格で
あれば、mは不正なメッセージであると判断する署名検
証部23から構成される。
【0037】次に、上記の構成における動作を説明す
る。
【0038】以下に述べる動作の前提を説明する。
【0039】送信者Aは、署名鍵sksと暗号化鍵pk
rを持ち、暗号化鍵pkrは、公開されているものとす
る。同様に、受信者Bは復号鍵skrと署名検証鍵pk
sを持ち、署名検証鍵pksは公開されているものとす
る。
【0040】以下で、二項演算子「a+b」は、a,b
のビット毎の排他的論理和を示し、「a‖b」は、aと
bを結合したビット列を示す。「|a|」は、aのビッ
ト数を表す。送信者及び受信者を特定できる文字列(氏
名、あるいは、公開鍵でもよい)をそれぞれ、IDa ,
IDb とする。
【0041】送信者Aから受信者Bに送信する文書mに
対する暗号文は、図3の暗号化部14で作成する。以下
に動作を図4、図5に基づいて説明する。
【0042】図5は、本発明の一実施例の暗号化手順の
フローチャートである。
【0043】ステップ101) 乱数生成部11によっ
て、乱数rを生成する。
【0044】ステップ102) 宛先認証子生成部12
によって、IDb とrから宛先認証子hを生成する。
【0045】ステップ103) 署名生成部13によっ
て、宛先認証子hに対する署名σを署名鍵sksを用い
て生成する。
【0046】ステップ104) 暗号化部14によっ
て、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗
号文cを得る。
【0047】次に、復号化時の処理について説明する。
【0048】図6は、本発明の一実施の形態における復
号手順のフローチャートである。
【0049】ステップ201) 復号部21によって、
暗号文cを復号鍵skrを用いて復号する。
【0050】ステップ202) 復号の過程で不正な暗
号文と判断された場合は、処理を中止する。
【0051】ステップ203) 正当な暗号文である場
合には復号結果m‖r‖σを得る。ステップ204)
宛先認証子生成部22によって、IDb とrから宛先認
証子hを作成する。
【0052】ステップ205) 署名検証部23によっ
て、署名σが宛先認証子hに対する送信者Aの正しい署
名であることを公開鍵pksを用いて検証する。
【0053】ステップ206) 検証に合格すれば、m
を正当なメッセージとして受理する。
【0054】ステップ207) 不合格であれば、mは
不正なメッセージであると判断する。
【0055】
【実施例】以下、図面と共に本発明の実施例を説明す
る。
【0056】[第1の実施例]本実施例では、前述の図
3に示す宛先認証子作成部として、ハッシュ手段を用い
る場合について説明する。
【0057】図7は、本発明の第1の実施例の認証暗号
化装置の構成を示し、図8は、本発明の第1の実施例の
認証復号装置の構成を示す。図7、図8においてそれぞ
れ、図3、図4と異なるのは、ハッシュ部12、ハッシ
ュ部22のみである。
【0058】以下に、本実施例の動作を説明する。
【0059】送信者Aは、署名鍵sksと、暗号化鍵p
krを持ち、暗号化鍵pkrは公開されているものとす
る。同様に、受信者Bは復号鍵skrと署名検証鍵pk
sを持ち、署名検証鍵pkrは公開されているものとす
る。
【0060】送信者Aから受信者Bに送信する文書mに
対する暗号文は、以下に示す暗号化部14で作成する。
【0061】 乱数生成部11によって、160ビッ
トの乱数rを生成する。
【0062】 ハッシュ部12により、h=H(r,
IDb )を計算する。
【0063】 署名生成部13によってhに対する署
名σを署名鍵sksを用いて生成する。
【0064】 暗号化部14によって、m‖r‖σを
暗号化鍵pkrを用いて暗号化し、暗号文cを得る。
【0065】次に、送信者Aから得た暗号文cの復号の
手順は以下のようになる。
【0066】 復号部21によって、暗号文cを復号
鍵skrで復号する。復号の過程で、不正な暗号文と判
断された場合は、処理を中止する。正当な暗号文である
場合には、復号結果m‖r‖σを得る。
【0067】 ハッシュ部22により、h=H(r,
IDb )を計算する。
【0068】 署名検証部23によって、署名σがh
に対する送信者Aの正しい署名であることを署名検証鍵
pksを用いて検証する。検証に合格すれば、mを正当
なメッセージとして受理する。不合格であれば、mは不
正なメッセージであると判断する。
【0069】なお、乱数rの長さは、セキュリティの程
度に依存して決定されるため、160ビットでなくとも
よい。長い方が署名の偽造が困難になる。
【0070】[第2の実施例]本実施例では、前述の図
3に示す宛先認証子作成部として、文字列結合手段を用
いる場合について説明する。
【0071】図9は、本発明の第2の実施例の認証暗号
化装置の構成を示し、図10は、本発明の第2の実施例
の認証復号装置の構成を示す。図9、図10においてそ
れぞれ、図3、図4と異なるのは、文字列結合部12、
文字列結合部22のみである。
【0072】以下に、本実施例の動作を説明する。
【0073】送信者Aから受信者Bに送信する文書mに
対する暗号文は、以下に示す暗号化部14で作成する。
【0074】 乱数生成部11によって、160ビッ
トの乱数rを生成する。
【0075】 文字列結合部12によって、h=ID
b ‖rを計算する。
【0076】 署名生成部13によってhに対する署
名σを署名鍵sksを用いて生成する。
【0077】 暗号化部14によって、m‖r‖σを
暗号化鍵pkrを用いて暗号化し、暗号文cを得る。
【0078】次に、送信者Aから得た暗号文cの復号の
手順は以下のようになる。
【0079】 復号部21によって、暗号文cを復号
鍵skrで復号する。復号の過程で、不正な暗号文と判
断された場合は、処理を中止する。正当な暗号文である
場合には、復号結果m‖r‖σを得る。
【0080】 文字列結合部22により、h=IDb
‖rを計算する。
【0081】 署名検証部23によって、署名σがh
に対する送信者Aの正しい署名であることをpksを用
いて検証する。検証に合格すれば、mを正当なメッセー
ジとして受理する。不合格であれば、mは不正なメッセ
ージであると判断する。
【0082】なお、上記の図3、図4、図7、図8、図
9、図10に示す認証暗号化装置及び認証復号装置の構
成を要素をプログラムとして構築し、認証暗号化装置及
び認証復号装置として利用されるコンピュータにインス
トールすることも可能である。
【0083】また、構築されたプログラムを認証暗号化
装置及び認証復号装置として利用されるコンピュータに
接続されるハードディスクや、フレキシブルディスク、
CD−ROM等の可搬記憶媒体に格納しておき、本発明
を実施する際にインストールすることにより、容易に本
発明を実現できる。
【0084】なお、本発明は、上記の実施の形態及び実
施例に限定されることなく、特許請求の範囲内におい
て、種々変更・応用が可能である。
【0085】
【発明の効果】上述のように、本発明によれば、送受信
者が共に、第三者に対して通信内容の否認が可能である
が、正当な受信者は、受信したデータの完全性を確認す
ることができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施の形態における認証暗号化装置
の構成図である。
【図4】本発明の一実施の形態における復号認証装置の
構成図である。
【図5】本発明の一実施の形態における暗号化手順のフ
ローチャートである。
【図6】本発明の一実施の形態における復号手順のフロ
ーチャートである。
【図7】本発明の第1の実施例の認証暗号化装置の構成
図である。
【図8】本発明の第1の実施例の認証復号装置の構成図
である。
【図9】本発明の第2の実施例の認証暗号化装置の構成
図である。
【図10】本発明の第2の実施例の認証復号装置の構成
図である。
【符号の説明】
10 認証暗号化装置 11 乱数生成手段、乱数生成部 12 宛先認証子生成手段、宛先認証子生成部 13 署名生成手段、署名生成部 14 暗号化手段、暗号化部 20 認証復号装置 21 復号手段、復号部 22 宛先認証子生成手段、宛先認証子生成部 23 署名検証手段、署名検証部
フロントページの続き (54)【発明の名称】 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒 体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した 記憶媒体

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムにおけ
    る認証付暗号方法において、 送信者の署名鍵sks、署名検証鍵pks、暗号化鍵p
    krとし、該署名検証鍵pksと該暗号化鍵pkrが公
    開鍵として公開されている場合に、二者間の暗号通信に
    使用する公開鍵暗号方法であって、受信者を特定する固
    有値をIDb とし、暗号文cを作成する場合に、 乱数rを生成するステップと、 前記受信者を特定する固有値IDb と前記乱数rから宛
    先認証子hを作成するステップと、 前記宛先認証子hに対する署名σを前記署名鍵を用いて
    生成するステップと、 (m,r,σ)を前記暗号化鍵pkrを用いて暗号化
    し、暗号文cを得るステップとからなることを特徴とす
    る認証付暗号方法。
  2. 【請求項2】 前記宛先認証子hを生成する際に、 前記乱数rと前記IDb から作成したhに対して、同一
    のhとなる異なるr’,IDb ’を作成することが不可
    能、あるいは、非常に困難である手法を用いる請求項1
    記載の認証付暗号方法。
  3. 【請求項3】 前記署名σを生成する際に、 適応的選択文書攻撃に対して潜在的偽造不可能な方法を
    用いる請求項1記載の認証付暗号方法。
  4. 【請求項4】 前記暗号化する際に、 適応的選択暗号文攻撃に対して識別不可能な方法を用い
    る請求項1記載の認証付暗号方法。
  5. 【請求項5】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムにおけ
    る認証付暗号装置であって、 送信者の署名鍵sks、署名検証鍵pks、暗号化鍵p
    krとし、該署名検証鍵pksと該暗号化鍵pkrが公
    開鍵として公開されている場合に、 乱数rを生成する乱数生成手段と、 前記受信者を特定する固有値IDb と前記乱数rから宛
    先認証子hを作成する宛先認証子作成手段と、 前記宛先認証子hに対する署名σを前記署名鍵を用いて
    生成する署名生成手段と、 (m,r,σ)を前記暗号化鍵pkrを用いて暗号化
    し、暗号文cを得る暗号化手段とを有することを特徴と
    する認証付暗号装置。
  6. 【請求項6】 前記宛先認証子生成手段は、 前記乱数rと前記IDb から作成したhに対して、同一
    のhとなる異なるr’,IDb ’を作成することが不可
    能、あるいは、非常に困難である手段を用いる請求項5
    記載の認証付暗号装置。
  7. 【請求項7】 前記署名生成手段は、 適応的選択文書攻撃に対して潜在的偽造不可能な方法を
    用いる請求項5記載の認証付暗号装置。
  8. 【請求項8】 前記暗号化手段は、 適応的選択暗号文攻撃に対して識別不可能な方法を用い
    る請求項5記載の認証付暗号装置。
  9. 【請求項9】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムにおけ
    る認証付暗号プログラムであって、 送信者の署名鍵sks、署名検証鍵pks、暗号化鍵p
    krとし、該署名検証鍵pksと該暗号化鍵pkrが公
    開鍵として公開されている場合に、 乱数rを生成する乱数生成プロセスと、 前記受信者を特定する固有値IDb と前記乱数rから宛
    先認証子hを作成する宛先認証子作成プロセスと、 前記宛先認証子hに対する署名σを前記署名鍵を用いて
    生成する署名生成プロセスと、 (m,r,σ)を前記暗号化鍵pkrを用いて暗号化
    し、暗号文cを得る暗号化プロセスとを有することを特
    徴とする認証付暗号プログラム。
  10. 【請求項10】 前記宛先認証子生成プロセスは、 前記乱数rと前記IDb から作成したhに対して、同一
    のhとなる異なるr’,IDb ’を作成することが不可
    能、あるいは、非常に困難である手段を用いる請求項9
    記載の認証付暗号プログラム。
  11. 【請求項11】 前記署名生成プロセスは、 適応的選択文書攻撃に対して潜在的偽造不可能な方法を
    用いる請求項9記載の認証付暗号プログラム。
  12. 【請求項12】 前記暗号化プロセスは、 適応的選択暗号文攻撃に対して識別不可能な方法を用い
    る請求項9記載の認証付暗号プログラム。
  13. 【請求項13】 暗号文の受信者が該暗号文または、対
    応する平文の作成者を認証する認証付暗号システムにお
    ける認証付暗号プログラムを格納した記憶媒体であっ
    て、 請求項9乃至請求項12記載のプログラムを格納したこ
    とを特徴とする認証付暗号プログラムを格納した記憶媒
    体。
  14. 【請求項14】 暗号文の受信者が該暗号文または、対
    応する平文の作成者を認証する認証付暗号システムにお
    ける認証付復号方法において、 署名検証鍵pks、該署名検証鍵pks、受信者の復号
    鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが
    公開鍵として公開されている場合に、二者間の暗号通信
    に使用する公開鍵復号方法であって、受信者を特定する
    固有値をIDbとし、暗号文cを復号する場合に、 前記暗号文cを前記復号鍵skrを用いて復号するステ
    ップと、 復号の過程で、不正な暗号文と判断された場合には、処
    理を中止するステップと、 正当な暗号文である場合には、復号結果(m,r,σ)
    を得るステップと、 前記受信者の特定する固有値IDb と乱数rから宛先認
    証子hを作成するステップと、 前記署名σが前記宛先認証子hに対する正しい署名であ
    ることを前記署名検証鍵pksを用いて検証するステッ
    プと、 検証に合格すれば、mを正当なメッセージとし、不合格
    であれば、mは不正なメッセージであると判断するステ
    ップと、からなることを特徴とする認証付復号方法。
  15. 【請求項15】 暗号文の受信者が該暗号文または、対
    応する平文の作成者を認証する認証付暗号システムにお
    ける認証付復号装置であって、 署名検証鍵pks、該署名検証鍵pks、受信者の復号
    鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが
    公開鍵として公開されている場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で、不正な暗号文と判断された場合には、処理を
    中止し、正当な暗号文である場合には、復号結果(m,
    r,σ)を得る復号プロセスと、 前記受信者の特定する固有値IDb と乱数rから宛先認
    証子hを作成する宛先認証子生成プロセスと、 前記σが前記宛先認証子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、mを正当なメッセージとし、不合格であれば、
    mは不正なメッセージであると判断する署名検証プロセ
    スとを有することを特徴とする認証付復号装置。
  16. 【請求項16】 暗号文の受信者が該暗号文または、対
    応する平文の作成者を認証する認証付暗号システムにお
    ける認証付復号プログラムであって、 署名検証鍵pks、該署名検証鍵pks、受信者の復号
    鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが
    公開鍵として公開されている場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で、不正な暗号文と判断された場合には、処理を
    中止し、正当な暗号文である場合には、復号結果(m,
    r,σ)を得る復号プロセスと、 前記受信者の特定する固有値IDb と乱数rから宛先認
    証子hを作成する宛先認証子生成プロセスと、 前記σが前記宛先認証子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、mを正当なメッセージとし、不合格であれば、
    mは不正なメッセージであると判断する署名検証プロセ
    スとを有することを特徴とする認証付復号プログラム。
  17. 【請求項17】 暗号文の受信者が該暗号文または、対
    応する平文の作成者を認証する認証付暗号システムにお
    ける認証付復号プログラムを格納した記憶媒体であっ
    て、 署名検証鍵pks、該署名検証鍵pks、受信者の復号
    鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが
    公開鍵として公開されている場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で、不正な暗号文と判断された場合には、処理を
    中止し、正当な暗号文である場合には、復号結果(m,
    r,σ)を得る復号プロセスと、 前記受信者の特定する固有値IDb と乱数rから宛先認
    証子hを作成する宛先認証子生成プロセスと、 前記σが前記宛先認証子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、mを正当なメッセージとし、不合格であれば、
    mは不正なメッセージであると判断する署名検証プロセ
    スとを有することを特徴とする認証付復号プログラムを
    格納した記憶媒体。
JP2002134297A 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 Expired - Fee Related JP4000899B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002134297A JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002134297A JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003333034A true JP2003333034A (ja) 2003-11-21
JP4000899B2 JP4000899B2 (ja) 2007-10-31

Family

ID=29696987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002134297A Expired - Fee Related JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4000899B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352671A (ja) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
JP2008048108A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、第三者装置、検証者指定署名生成方法、署名生成者検証方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352671A (ja) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
JP4621075B2 (ja) * 2005-06-17 2011-01-26 日本電信電話株式会社 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
JP2008048108A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、第三者装置、検証者指定署名生成方法、署名生成者検証方法及びプログラム

Also Published As

Publication number Publication date
JP4000899B2 (ja) 2007-10-31

Similar Documents

Publication Publication Date Title
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
KR101492644B1 (ko) 타원 곡선 공개키 암호화 검증을 위한 방법
US7574596B2 (en) Cryptographic method and apparatus
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
USRE44670E1 (en) Resilient cryptographic scheme
US5539826A (en) Method for message authentication from non-malleable crypto systems
US7570759B2 (en) System and method for secure encryption
US20050005100A1 (en) Cryptographic method and system
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CA2819211C (en) Data encryption
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
GB2401013A (en) Cryptographic Method and Apparatus
Rasmussen et al. Weak and strong deniable authenticated encryption: on their relationship and applications
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
Priyadarshini et al. Digital signature and its pivotal role in affording security services
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
US11928247B2 (en) Methods and devices for AI model integrity and secrecy protection
US20040064690A1 (en) Methods for applying for crypto-keys from a network system
Singh et al. Electronic Transactions Mechanism for Messaging Privacy
JP2006128761A (ja) 暗号技術を用いた通信方法と通信システム、および生体情報検証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees