JP2003333035A - 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体 - Google Patents

認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体

Info

Publication number
JP2003333035A
JP2003333035A JP2002134298A JP2002134298A JP2003333035A JP 2003333035 A JP2003333035 A JP 2003333035A JP 2002134298 A JP2002134298 A JP 2002134298A JP 2002134298 A JP2002134298 A JP 2002134298A JP 2003333035 A JP2003333035 A JP 2003333035A
Authority
JP
Japan
Prior art keywords
signature
ciphertext
plaintext
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002134298A
Other languages
English (en)
Other versions
JP4000900B2 (ja
Inventor
Masayuki Abe
正幸 阿部
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002134298A priority Critical patent/JP4000900B2/ja
Publication of JP2003333035A publication Critical patent/JP2003333035A/ja
Application granted granted Critical
Publication of JP4000900B2 publication Critical patent/JP4000900B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 送受信者が第三者に対して通信内容の否認が
可能であるが、正当な受信者はメッセージ認証が可能で
あると共に、必要に応じて送信者の否認可能性を取消す
ことを可能とする。 【解決手段】 本発明は、平文mを冗長化した冗長平文
m’を作成し、乱数rを短い乱数種sから生成し、攪乱
子hを作成し、hに対して署名σを付与し、m,r,σ
の組を暗号化して受信者に送信する。否認性が取り消さ
れた暗号文について、平文m、署名σを検証する際に
は、公開された乱数種sから乱数rを復元し、冗長平文
m’を作成し、(r,IDb ,m’)から攪乱子hを作
成して、署名σが攪乱子hに対する正しい署名かを送信
者の公開鍵pksを用いて検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証付暗号方法及
び装置及び認証付暗号プログラム及び認証付暗号プログ
ラムを格納した記憶媒体及び認証付復号方法及び装置及
び認証付復号プログラム及び認証付復号プログラムを格
納した記憶媒体及び否認性取り消し方法及び検証方法及
び検証装置及び検証プログラム及び検証プログラムを格
納した記憶媒体に係り、特に、電気通信システムにおけ
る暗号及びディジタル署名技術の、暗号文の受信者が該
暗号文または、対応する平文の作成者を認証するシステ
ムでの、暗号化/復号及び認証を行うための認証付暗号
方法及び装置及び認証付暗号プログラム及び認証付暗号
プログラムを格納した記憶媒体及び認証付復号方法及び
装置及び認証付復号プログラム及び認証付復号プログラ
ムを格納した記憶媒体及び否認性取り消し方法及び検証
方法及び検証装置及び検証プログラム及び検証プログラ
ムを格納した記憶媒体に関する。
【0002】
【従来の技術】二者間の暗号通信で、受信者が受信文書
の完全性を検証する方法が従来より知られている。受信
者と送信者が他者に秘密の鍵を共有している、いわゆる
共通鍵設定方法においては、送信する暗号文にデータ認
証子(Message AuthenticationCode:MAC) を添付するこ
とでデータ認証が可能である。事前の鍵共有が困難な状
況においては、公開鍵暗号に基づいてディジタル署名を
送信文に付与することによってデータ認証を行うことが
一般的である。しかしながら、公開鍵暗号に基づくディ
ジタル署名を添付することは、通信の当事者以外の第三
者にとっても、送信者がある平文を送信したことについ
て証拠性を持ってしまう。指定検証者署名は、署名が指
定した検証者から第三者に流通したとしても、第三者に
とっては、それが元々の発信者の署名であるのか、その
検証者が偽造した署名であるのか区別がつかないという
特性を持つ。その特性ゆえ、第三者にとっては、発信者
の署名としての証拠性を持たない署名方法である。従来
の技術として、Cramer等による「Disignated Verifier
署名方法("Proofsof Partial Knowledge and Simplifie
d Design of Witncess Hiding Proofs" Crypto'94, LNC
S 839, pp.174-187, Springer Verlag, 1994)について
説明する。pi ,qi をそれぞれ大きな素数とし、qi
はpi を割り切るものとする。gi をpi の位数qi の
部分群の生成源とする。
【0003】xi ∈Zqi を秘密鍵、 yi =gi xi mod pi をと共に公開鍵とする。
【0004】2個の公開鍵(yj ,gj ,qj ,pj )
j=0,1のうち、いずれかのyiに関して、対応する
秘密鍵xi を知る署名者は、以下の手順で文書mに対す
る署名を生成する。以下の例では、一般性を失うことな
く、i=0であるする。Hをq0 ,q1 うち大きい方の
ビット数の出力域を持つハッシュ関数とする。集合αか
ら一つの元のβをランダムに選ぶ行為をβ←αと書くこ
とにする。
【0005】 以下を実行する。
【0006】(a) s1 ←Zqi (b) c1 ←{0,1}L (c) z1 :=g1 s1y1 c1 mod p1 r0 ←Zq0 z0 :=gi ri mod p0 c:=H(z0 ‖z1 ‖m) c0 =c×c1 (但し、×は論理積) s0 :=r0 −c0 ・x0 mod q0 (c0 ,s0 ,c1 ,s1 )を出力する。
【0007】文書mに対する署名(c0 ,s0 ,c1 ,
s1 )は、以下が成り立つとき、正しい署名と認める。
【0008】c0 ×c1 =H(g00s0,y0 co mod p0
‖g1 s1yi ci mod p1 ‖m) (但し、×は論理積) 上記の従来の方法によれば、署名の受信者は、署名者が
どの公開鍵に対応する秘密鍵を保持しているのかを見分
けることはできない。従って、第三者にとっては、発信
者の署名としての証拠性を持たない署名方法である。上
記の私的検証者署名を用いて、暗号文に署名を付けるこ
とによって、受信者は受信した文書が発信者の意図した
ものであることを確認できる。
【0009】
【発明が解決しようとする課題】しかしながら、上記従
来のDesignated Verifier 署名に基づく方法では、第三
者にとって、送信者あるいは指定検証者のいずれかが生
成した署名としての証拠性を有している。よって、指定
検証者の意図的な署名漏洩に対しては、送信者はその署
名を否認できるが、第三者が何等かの手段で入手した署
名に対しては、送信者及び指定検証者の両者が共にその
送受信内容を否認することはできない。本発明は、上記
の点に鑑みなされたもので、送受信者が第三者に対して
通信内容の否認が可能であるが、正当な受信者はメッセ
ージ認証が可能であると共に、必要に応じて送信者の否
認可能性を取消しできる、認証付暗号方法及び装置及び
認証付暗号プログラム及び認証付暗号プログラムを格納
した記憶媒体及び認証付復号方法及び装置及び認証付復
号プログラム及び認証付復号プログラムを格納した記憶
媒体及び否認性取り消し方法及び検証方法及び検証装置
及び検証プログラム及び検証プログラムを格納した記憶
媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0011】本発明(請求項1)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号方法において、送
信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵p
krが公開鍵として公開されている場合に、公開鍵暗号
方式を用いて二者間の暗号通信を行う際に、受信者を特
定する固有値をIDb として暗号文cを生成する場合
に、平文mを冗長化し、冗長平文m’を得るステップ
(ステップ1)と、乱数種sから乱数rを生成するステ
ップ(ステップ2)と、受信者を特定する固定値IDb
と乱数r及び冗長平文m’から攪乱子hを作成するステ
ップ(ステップ3)と、攪乱子hに対する署名σを署名
鍵sksを用いて生成するステップ(ステップ3)と、
(m,r,σ)を暗号鍵pkrを用いて暗号化し、暗号
文cを得るステップ(ステップ4)とからなる。
【0012】図2は、本発明の原理構成図である。
【0013】本発明(請求項2)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号装置10であっ
て、送信者の署名鍵sks、暗号鍵pkrとし、該暗号
化鍵pkrが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを生成する場
合に、平文mを冗長化し、冗長平文m’を得る冗長化手
段11と、乱数種sから乱数rを生成する乱数生成手段
12と、受信者を特定する固定値IDb と乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成手段13
と、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成手段と、(m,r,σ)を暗号鍵pkr
を用いて暗号化し、暗号文cを得る暗号化手段14と、
を有する。
【0014】本発明(請求項3)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号プログラムであっ
て、送信者の署名鍵sks、暗号鍵pkrとし、該暗号
化鍵pkrが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを生成する場
合に、平文mを冗長化し、冗長平文m’を得る冗長化プ
ロセスと、乱数種sから乱数rを生成する乱数生成プロ
セスと、受信者を特定する固定値IDb と乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成プロセス
と、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成プロセスと、(m,r,σ)を暗号鍵p
krを用いて暗号化し、暗号文cを得る暗号化プロセス
と、を有する。
【0015】本発明(請求項4)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号プログラムを格納
した記憶媒体であって、送信者の署名鍵sks、暗号鍵
pkrとし、該暗号化鍵pkrが公開鍵として公開され
ている場合に、公開暗号方式を用いて二者間の暗号通信
を行う際に、受信者を特定する固有値をIDb として暗
号文cを生成する場合に、平文mを冗長化し、冗長平文
m’を得る冗長化プロセスと、乱数種sから乱数rを生
成する乱数生成プロセスと、受信者を特定する固定値I
Db と乱数r及び冗長平文m’から攪乱子hを作成する
攪乱子生成プロセスと、攪乱子hに対する署名σを署名
鍵sksを用いて生成する署名生成プロセスと、(m,
r,σ)を暗号鍵pkrを用いて暗号化し、暗号文cを
得る暗号化プロセスと、を有する。
【0016】本発明(請求項5)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号方法において、受
信者の復号鍵skr、署名検証鍵pksとし、該署名検
証鍵pksが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを復号する場
合に、暗号文cを復号鍵skrを用いて復号し、復号の
過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得るステップ(ステップ6)と、復号結果のmを
冗長化した冗長平文m’を得るステップ(ステップ7)
と、受信者と特定する固定値IDb を乱数rと冗長平文
m’から攪乱子hを作成するステップ(ステップ8)
と、署名σが攪乱子hに対する正しい署名であることを
署名検証鍵pksを用いて検証し、検証に合格すれば、
mを正当なメッセージとし、不合格であればmは不正な
メッセージであると判断するステップ(ステップ9)と
からなる。
【0017】本発明(請求項6)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号装置20であっ
て、受信者の復号鍵skr、署名検証鍵pksとし、該
署名検証鍵pksが公開鍵として公開されている場合
に、公開暗号方式を用いて二者間の暗号通信を行う際
に、受信者を特定する固有値をIDb として暗号文cを
復号する場合に、暗号文cを復号鍵skrを用いて復号
し、復号の過程で不正な暗号文と判断された場合には処
理を中止し、正当な暗号文である場合には復号結果
(m,r,σ)を得る復号手段21と、復号結果のmを
冗長化した冗長平文m’を得る冗長化手段22と、受信
者と特定する固定値IDb を乱数rと冗長平文m’から
攪乱子hを作成する攪乱子生成手段23と、署名σが攪
乱子hに対する正しい署名であることを署名検証鍵pk
sを用いて検証し、検証に合格すれば、mを正当なメッ
セージとし、不合格であればmは不正なメッセージであ
ると判断する署名検証手段24と、を有する。
【0018】本発明(請求項7)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号プログラムであっ
て、受信者の復号鍵skr、署名検証鍵pksとし、該
署名検証鍵pksが公開鍵として公開されている場合
に、公開暗号方式を用いて二者間の暗号通信を行う際
に、受信者を特定する固有値をIDb として暗号文cを
復号する場合に、暗号文cを復号鍵skrを用いて復号
し、復号の過程で不正な暗号文と判断された場合には処
理を中止し、正当な暗号文である場合には復号結果
(m,r,σ)を得る復号プロセスと、復号結果のmを
冗長化した冗長平文m’を得る冗長化プロセスと、受信
者と特定する固定値IDb を乱数rと冗長平文m’から
攪乱子hを作成する攪乱子生成プロセスと、署名σが攪
乱子hに対する正しい署名であることを署名検証鍵pk
sを用いて検証し、検証に合格すれば、mを正当なメッ
セージとし、不合格であればmは不正なメッセージであ
ると判断する署名検証プロセスと、を有する。
【0019】本発明(請求項8)は、暗号文の受信者が
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号プログラムを格納
した記憶媒体であって、受信者の復号鍵skr、署名検
証鍵pksとし、該署名検証鍵pksが公開鍵として公
開されている場合に、公開暗号方式を用いて二者間の暗
号通信を行う際に、受信者を特定する固有値をIDb と
して暗号文cを復号する場合に、暗号文cを復号鍵sk
rを用いて復号し、復号の過程で不正な暗号文と判断さ
れた場合には処理を中止し、正当な暗号文である場合に
は復号結果(m,r,σ)を得る復号プロセスと、復号
結果のmを冗長化した冗長平文m’を得る冗長化プロセ
スと、受信者と特定する固定値IDb を乱数rと冗長平
文m’から攪乱子hを作成する攪乱子生成プロセスと、
署名σが攪乱子hに対する正しい署名であることを署名
検証鍵pksを用いて検証し、検証に合格すれば、mを
正当なメッセージとし、不合格であればmは不正なメッ
セージであると判断する署名検証プロセスと、を有す
る。
【0020】本発明(請求項9)は、送信者からの送信
された暗号文の否認性を取り消し、任意の第三者が平文
に対する送信者の署名を検証するための否認性取り消し
方法において、乱数種sを公開することにより、暗号文
の否認性を取り消す。
【0021】本発明(請求項10)は、暗号文の否認性
が取り消された平文と署名の対に対する検証方法におい
て、公開されている乱数種sから乱数rを生成するステ
ップと、復号により得られた平文mを冗長化し、冗長平
文m’を得るステップと、送信者を特定する固定値ID
b と、乱数r及び冗長平文m’から攪乱子hを作成する
ステップと、復号により得られた署名σが攪乱子hに対
する署名であるか否かを検証鍵pksを用いて検証する
ステップとからなる。
【0022】本発明(請求項11)は、暗号文の否認性
が取り消された平文と署名の対に対する検証装置であっ
て、公開されている乱数種sから乱数rを生成する乱数
生成手段と、復号手段により得られた平文mを冗長化
し、冗長平文m’を得る冗長化手段と、送信者を特定す
る固定値IDb と、乱数r及び冗長平文m’から攪乱子
hを作成する攪乱子生成手段と、復号手段により得られ
た署名σが攪乱子hに対する署名であるか否かを検証鍵
pksを用いて検証する署名検証手段と、を有する。
【0023】本発明(請求項12)は、暗号文の否認性
が取り消された平文と署名の対に対する検証プログラム
であって、公開されている乱数種sから乱数rを生成す
る乱数生成プロセスと、復号プロセスにより得られた平
文mを冗長化し、冗長平文m’を得る冗長化プロセス
と、送信者を特定する固定値IDb と、乱数r及び冗長
平文m’から攪乱子hを作成する攪乱子生成プロセス
と、復号プロセスにより得られた署名σが攪乱子hに対
する署名であるか否かを検証鍵pksを用いて検証する
署名検証プロセスと、を有する。
【0024】本発明(請求項13)は、暗号文の否認性
が取り消された平文と署名の対に対する検証プログラム
を格納した記憶媒体であって、公開されている乱数種s
から乱数rを生成する乱数生成プロセスと、復号プロセ
スにより得られた平文mを冗長化し、冗長平文m’を得
る冗長化プロセスと、送信者を特定する固定値IDb
と、乱数r及び冗長平文m’から攪乱子hを作成する攪
乱子生成プロセスと、復号プロセスにより得られた署名
σが攪乱子hに対する署名であるか否かを検証鍵pks
を用いて検証する署名検証プロセスと、を有する。
【0025】上記のように、本発明では、受信者が公開
鍵などの受信者を特定する識別子をIDb とする。平文
mを冗長化した冗長平文m’を作成する。十分長い乱数
rを短い乱数種sから生成し、乱数rによって、IDb
及び冗長平文m’を攪乱して攪乱子hを作成し、hに対
して署名σを付与し(ここで用いる署名方法は、適応的
選択文攻撃に対して潜在的偽造不可能(EUF−CM
A)な方法とする)、m,r,σの組を暗号化して(こ
こで用いる暗号化方法は、適応的選択暗号文攻撃に対し
て識別不可能(IND−CCA)な方法)受信者に送信
する。
【0026】また、攪乱子生成時に、(r,IDb ,
m’)から作成したhに対して、同一のhとなる異なる
(r’,IDb ’,m”)(但し、m”も同じ冗長性を
持つものとする)を作成することが容易である手段とす
る。
【0027】暗号文の否認可能性を取り消す場合には、
乱数種sを公開する。
【0028】さらに、否認性が取り消された暗号文につ
いて、復号化を行った後、得られた平文−署名対に対し
て、平文m、署名σを検証する際には、送信者と同じ乱
数生成方法によって、公開された乱数種sから乱数rを
復元し、冗長平文m’を平文mから作成し、(r,ID
b ,m’)から攪乱子hを作成して、署名σが攪乱子h
に対する正しい署名であるか否かを送信者の公開鍵pk
sを用いて検証する。これにより、送信者の署名は攪乱
子に対して付与されており、攪乱子は、(r,IDb ,
m’)から作成した攪乱子hに対して、同一の攪乱子h
となる、異なる(r’,IDb ’,m”)を作成するこ
とが容易であるので、結局、署名は、メッセージmに対
する証拠性を持たない。
【0029】一方、IND−CCAな暗号方式は、平文
を知るものしかその暗号文を作成することができなとい
う特徴を有する。よって、受信した暗号文を復号した結
果、送信者Aによる、受信者B宛の、第三者には偽造不
可能な署名が得られたことにより、受信暗号文を復号で
きる正当な受信者だけは、得られた平文が送信者Aによ
って作成されたものであることを納得することができ
る。
【0030】さらに、乱数種sが公開された場合、
(r,IDb ,m’)から作成した攪乱子hに対して、
同一のhとなる異なる(r’,IDb ’,m”)を作成
することは容易であるとしたが、乱数r,r’が十分長
い場合には、任意のmに対して冗長平文m”が正しい冗
長性を持つように、r’を決めなくてはならないため、
そのような特定のr’に対する乱数種s’を求めること
は困難であり、署名は(s,IDb ,m)に対する証拠
性を持つとみなすことができる。
【0031】
【発明の実施の形態】以下、図面と共に、本発明の実施
の形態について説明する。
【0032】[第1の実施の形態]以下の説明におい
て、送信者の署名鍵sks、暗号化鍵pkr、受信者の
復号鍵skr、署名検証鍵pksとし、署名検証鍵pk
sと暗号化鍵pkrが公開鍵として公開されているもの
とする。また、受信者を特定する固有値をIDb とす
る。図3は、本発明の第1の実施の形態における認証暗
号化装置の構成を示す。
【0033】同図に示す暗号化装置10は、平文mを冗
長化し、冗長平文m’を得る冗長化部11、乱数種sか
ら乱数rを生成する乱数生成部12、IDb 、乱数r、
冗長平文m’から攪乱子hを生成する攪乱子生成部1
3、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成部14、m‖r‖σを暗号化鍵pkrを
用いて暗号化し、暗号文cを得る暗号化部15から構成
される。
【0034】図4は、本発明の第1の実施の形態におけ
る認証復号装置の構成を示す。
【0035】同図に示す復号装置20は、暗号文cが入
力され、当該暗号文cを復号鍵skrを用いて復号する
復号部21、平文mを冗長化し、冗長平文m’を得る冗
長化部22、IDb ,r,m’から攪乱子hを作成する
攪乱子生成部23、署名σが攪乱子hに対する送信者A
の正しい署名であることを署名検証鍵pksを用いて検
証する署名検証部24から構成される。
【0036】次に、上記の構成における動作を説明す
る。
【0037】以下に述べる動作の前提を説明する。
【0038】送信者Aは、署名鍵sksと暗号化鍵pk
rを持ち、pkrは公開されているものとする。送信者
Bは、復号鍵skrと署名検証鍵pksを持ち、pks
は公開されているものとする。
【0039】以下で、二項演算子a+bは、a,bのビ
ット毎の排他的論理和であり、a‖bは、結合したビッ
ト列を表す。|a|は、aのビット数を表す。受信者を
特定できる文字列(氏名、あるいは、公開鍵でもよ
い)。
【0040】送信者Aから受信者Bに送信する文書mに
対する暗号文は、認証暗号化装置10で作成する。動作
は以下の通りである。
【0041】図5は、本発明の第1の実施の形態におけ
る暗号化手順のフローチャートである。
【0042】ステップ101) 冗長化部11によっ
て、平文mを冗長化し、冗長平文m’を得る。
【0043】ステップ102) 乱数生成部12によっ
て、乱数種sから乱数rを生成する。
【0044】ステップ103) 攪乱子生成部13によ
って、IDb ,r,m’から攪乱子hを作成する。
【0045】ステップ104) 署名生成部14によっ
て、攪乱子hに対する署名σを署名鍵sksを用いて生
成する。
【0046】ステップ105) 暗号化部15によっ
て、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗
号文cを得る。
【0047】次に、送信者Aから受信した暗号文が認証
復号装置20により復号される。復号の動作は以下の通
りである。
【0048】図6は、本発明の第1の実施の形態におけ
る復号化手順のフローチャートである。
【0049】ステップ201) 復号部21によって、
入力された暗号文cを復号鍵skrを用いて復号する。
【0050】ステップ202) 復号の過程で、不正な
暗号文である場合には、処理を中止する。
【0051】ステップ203) 正当な暗号文である場
合には、復号結果m‖r‖σを得る。
【0052】ステップ204) 冗長化部22によっ
て、平文mを冗長化し、冗長平文m’を得る。
【0053】ステップ205) 攪乱子生成部23によ
って、IDb ,r,m’から攪乱子hを生成する。
【0054】ステップ206) 署名検証部24によっ
て、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する。
【0055】ステップ207) 検証に合格か不合格か
を判定し、合格の場合にはステップ208に移行し、不
合格の場合にはステップ209に移行する。
【0056】ステップ208) mを正当なメッセージ
を判断する。
【0057】ステップ209) mは不正なメッセージ
であると判断する。
【0058】[第2の実施の形態]本実施の形態では、
乱数種sが公開され、暗号文の否認性が取り消された平
文mと署名σに対して署名検証を行う場合について説明
する。
【0059】図7は、本発明の第2の一実施の形態にお
ける否認性が取り消された場合の署名検証装置の構成を
示す。
【0060】同図に示す署名検証装置30は、復号部2
1によって得られた平文mが入力されると、平文mを冗
長化し、冗長平文m’を得る冗長化部31、公開されて
いる乱数sから乱数rを生成する乱数生成部32、ID
b ,r,m’から攪乱子hを生成する攪乱子生成部3
3、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する検証部3
4から構成される。
【0061】上記の構成における否認性が取り消された
平文mと署名σに対する署名検証の動作を説明する。
【0062】図8は、本発明の第2の実施の形態におけ
る否認性が取り消された平文mと署名σに対する署名検
証手順のフローチャートである。
【0063】ステップ301) 冗長化部31によっ
て、平文mを冗長化し、冗長平文m’を得る。
【0064】ステップ302) 乱数生成部32によっ
て、公開されている乱数種sから乱数rを生成する。
【0065】ステップ303) 攪乱子生成部33によ
って、IDb ,r,m’から攪乱子hを生成する。
【0066】ステップ304) 署名検証部34によっ
て、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する。
【0067】ステップ305) 検証の結果が合格であ
る場合には、ステップ306に移行し、不合格である場
合にはステップ307に移行する。
【0068】ステップ306) mを正当なメッセージ
であると判断する。
【0069】ステップ307) mは不正なメッセージ
であると判断する。
【0070】
【実施例】以下、図面と共に、本発明の実施例を説明す
る。
【0071】[第1の実施例]本実施例の装置構成は、
前述の図3、図4、図7と同様である。但し、以下の実
施例では、冗長化部11、22、31をビット結合手段
を用いるものとし、攪乱子生成部13、23、33をビ
ット結合手段と排他的論理和手段を用いて構成する。
【0072】図9は、本発明の第1の実施例の冗長化部
の構成を示し、図10は、本発明の第1の実施例の攪乱
子生成部の構成を示す。
【0073】上記の構成を用いた場合の動作を説明す
る。なお、送信者Aは、署名鍵sksと、暗号化鍵pk
rを持ち、pkrは公開されているものとする。また、
受信者Bは、復号鍵skrと署名検証鍵pksを持ち、
pksは公開されているものとする。
【0074】送信者Aから受信者Bに送信する文書mに
対する暗号文は、以下の示す認証暗号化装置で作成す
る。
【0075】以下に、認証暗号装置10での動作を説明
する。
【0076】 冗長化部11であるビット結合部41
において、入力平文mに80ビットの0…0を結合し、
その結果を冗長平文m’とする。
【0077】 乱数生成部12によって、乱数種sか
ら|m’|+|IDb |ビットの乱数rを生成する。
【0078】 攪乱子生成部13である、ビット結合
手段51と排他的論理和手段52により、h=(m’|
IDb )×r(但し、+は、排他的論理和を示す)を計
算する。
【0079】 署名生成部14によって、攪乱子hに
対する署名σを署名鍵sksを用いて生成する。
【0080】 暗号化部15によって、m‖r‖σを
暗号鍵pkrを用いて暗号化し、暗号文cを得る。
【0081】次に、送信者Aから受信した暗号文の復号
処理について説明する。
【0082】 復号部21によって、暗号文cを復号
鍵skrで復号する。復号の過程で、不正な暗号文と判
定された場合には処理を中止し、正当な暗号文である場
合には、復号結果m‖r‖σを得る。
【0083】 冗長化部22であるビット結合手段4
1により、入力平文mに80ビットの0…0を結合し、
その結果を冗長平文m’とする。
【0084】 攪乱子生成部23であるビット結合部
51と排他的論理和手段52により、h=(m’‖ID
b )×r(但し、×は排他的論理和)を計算する。
【0085】 署名検証部24によって、署名σが攪
乱子hに対する送信者Aの正しい署名であることを署名
検証鍵pksを用いて検証する。検証に合格すれば、m
を正当なメッセージとして受理し、不合格であればmは
不正なメッセージであると判断する。
【0086】次に、乱数種sが公開され、否認性が取り
消された平文mと署名σに対して図8に示す手順によ
り、検証する。
【0087】 冗長化部31であるビット結合手段4
1により、入力平文mに80ビットの0…0を結合
し、、その結果を冗長平文m’とする。
【0088】 乱数生成部32によって、乱数種sか
ら|m’|+|IDb |ビットの乱数rを生成する。
【0089】 攪乱子生成部33であるビット結合手
段51と排他的論理和手段52によって、h(m’‖I
Db )×r(但し、×は排他的論理和)を計算する。
【0090】 署名検証部34によって、署名σが攪
乱子hに対する送信者Aの正しい署名であることを署名
検証鍵pksを用いて検証する。検証に合格すればmを
正当なメッセージとして受理し、不合格であれば、mは
不正なメッセージであると判断する。
【0091】[第2の実施例]次に、本実施例では、メ
ッセージ長が長い場合に攪乱子生成部を用いて必要な乱
数のビット長を短くする例を説明する。
【0092】図11は、本発明の第2の実施例の攪乱子
生成部の構成を示す。
【0093】同図に示す攪乱子生成部13、33は、ビ
ット結合手段61、ハッシュ手段62、排他的論理和手
段63から構成され、ハッシュ手段62を図10の構成
に付加したものである。
【0094】即ち、出力ビット数が160ビットのハッ
シュ手段62を設け、乱数生成部12、32の出力を同
様に160ビットとし、冗長平文m’にIDb を結合し
た結果をハッシュ手段62に入力して短縮し、そのハッ
シュ値と乱数rとの排他的論理和を攪乱子とする方法で
ある。
【0095】この方法は、|m’|+|IDb |が16
0ビット以上になる場合に有効である。
【0096】なお、上記の実施の形態及び実施例におけ
る認証暗号化装置及び認証復号装置の構成をプログラム
として構築し、認証暗号化装置及び認証復号装置として
利用されるコンピュータにインストールすることも可能
である。
【0097】また、構築されたプログラムを認証暗号化
装置及び認証復号装置として利用されるコンピュータに
接続されるハードディスクや、フレキシブルディスク、
CD−ROM等の可搬記憶媒体に格納しておき、本発明
を実施する際にインストールすることにより、本発明を
実現できる。
【0098】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0099】
【発明の効果】上述のように、本発明によれば、送受信
者が共に第三者に対して、通信内容の否認が可能である
が、正当な受信者は受信したデータの完全性を確認する
ことができる。正当な送信者は、必要に応じて、任意に
第三者にその送信文に対応する平文の認証を行えるよう
にすることが可能となる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の第1の実施の形態における認証暗号化
装置の構成図である。
【図4】本発明の第1の実施の形態における認証復号装
置の構成図である。
【図5】本発明の第1の実施の形態における暗号化手段
のフローチャートである。
【図6】本発明の第1の実施の形態における復号手順の
フローチャートである。
【図7】本発明の第2の実施の形態における否認性が取
り消された場合の署名検証装置の構成図である。
【図8】本発明の第2の実施の形態における否認性が取
り消された平文と署名に対する署名検証手順のフローチ
ャートである。
【図9】本発明の第1の実施例の冗長化部の構成図であ
る。
【図10】本発明の第1の実施例の攪乱子生成部の構成
図である。
【図11】本発明の第2の実施例の攪乱子生成部の構成
図である。
【符号の説明】
10 認証暗号化装置 11 冗長化手段、冗長化部 12 乱数生成手段、乱数生成部 13 攪乱子生成手段、攪乱子生成部 14 署名生成手段、署名生成部 15 暗号化手段、暗号化部 21 復号手段、復号部 22 冗長化手段、冗長化部 23 攪乱子生成手段、攪乱子生成部 24 署名検証手段、署名検証部 30 署名検証装置 31 冗長化部 32 乱数生成部 33 攪乱子生成部 34 署名検証部 41 ビット結合手段 51 ビット結合手段 52 排他的論理和手段 61 ビット結合手段 62 ハッシュ手段 63 排他的論理和手段
───────────────────────────────────────────────────── フロントページの続き (54)【発明の名称】 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒 体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した 記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログ ラムを格納した記憶媒体

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号方法において、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
    pkrが公開鍵として公開されている場合に、公開鍵暗
    号方式を用いて二者間の暗号通信を行う際に、受信者を
    特定する固有値をIDb として暗号文cを生成する場合
    に、 平文mを冗長化し、冗長平文m’を得るステップと、 乱数種sから乱数rを生成するステップと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
    長平文m’から攪乱子hを作成するステップと、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
    て生成するステップと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
    暗号文cを得るステップとからなることを特徴とする認
    証付暗号方法。
  2. 【請求項2】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号装置であって、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
    pkrが公開鍵として公開されている場合に、公開暗号
    方式を用いて二者間の暗号通信を行う際に、受信者を特
    定する固有値をIDb として暗号文cを生成する場合
    に、 平文mを冗長化し、冗長平文m’を得る冗長化手段と、 乱数種sから乱数rを生成する乱数生成手段と、 前記受信者を特定する固定値IDb と前記乱数r及び冗
    長平文m’から攪乱子hを作成する攪乱子生成手段と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
    て生成する署名生成手段と、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
    暗号文cを得る暗号化手段と、を有することを特徴とす
    る認証付暗号装置。
  3. 【請求項3】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システム上で実
    行される、認証付暗号プログラムであって、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
    pkrが公開鍵として公開されている場合に、公開暗号
    方式を用いて二者間の暗号通信を行う際に、受信者を特
    定する固有値をIDb として暗号文cを生成する場合
    に、 平文mを冗長化し、冗長平文m’を得る冗長化プロセス
    と、 乱数種sから乱数rを生成する乱数生成プロセスと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
    長平文m’から攪乱子hを作成する攪乱子生成プロセス
    と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
    て生成する署名生成プロセスと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
    暗号文cを得る暗号化プロセスと、を有することを特徴
    とする認証付暗号プログラム。
  4. 【請求項4】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システム上で実
    行される認証付暗号プログラムを格納した記憶媒体であ
    って、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
    pkrが公開鍵として公開されている場合に、公開暗号
    方式を用いて二者間の暗号通信を行う際に、受信者を特
    定する固有値をIDb として暗号文cを生成する場合
    に、 平文mを冗長化し、冗長平文m’を得る冗長化プロセス
    と、 乱数種sから乱数rを生成する乱数生成プロセスと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
    長平文m’から攪乱子hを作成する攪乱子生成プロセス
    と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
    て生成する署名生成プロセスと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
    暗号文cを得る暗号化プロセスと、を有することを特徴
    とする認証付暗号プログラムを格納した記憶媒体。
  5. 【請求項5】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システム上で実
    行される認証付復号方法において、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
    検証鍵pksが公開鍵として公開されている場合に、公
    開暗号方式を用いて二者間の暗号通信を行う際に、受信
    者を特定する固有値をIDb として暗号文cを復号する
    場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で不正な暗号文と判断された場合には処理を中止
    し、正当な暗号文である場合には復号結果(m,r,
    σ)を得るステップと、 復号結果のmを冗長化した冗長平文m’を得るステップ
    と、 前記受信者と特定する固定値IDb を前記乱数rと前記
    冗長平文m’から攪乱子hを作成するステップと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、前記mを正当なメッセージとし、不合格であれ
    ばmは不正なメッセージであると判断するステップとか
    らなることを特徴とする認証付復号方法。
  6. 【請求項6】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムにおけ
    る、認証付復号装置であって、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
    検証鍵pksが公開鍵として公開されている場合に、公
    開暗号方式を用いて二者間の暗号通信を行う際に、受信
    者を特定する固有値をIDb として暗号文cを復号する
    場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で不正な暗号文と判断された場合には処理を中止
    し、正当な暗号文である場合には復号結果(m,r,
    σ)を得る復号手段と、 復号結果のmを冗長化した冗長平文m’を得る冗長化手
    段と、 前記受信者と特定する固定値IDb を前記乱数rと前記
    冗長平文m’から攪乱子hを作成する攪乱子生成手段
    と、 前記署名σが前記攪乱子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、前記mを正当なメッセージとし、不合格であれ
    ばmは不正なメッセージであると判断する署名検証手段
    と、を有することを特徴とする認証付復号装置。
  7. 【請求項7】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムで実行
    される、認証付復号プログラムであって、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
    検証鍵pksが公開鍵として公開されている場合に、公
    開暗号方式を用いて二者間の暗号通信を行う際に、受信
    者を特定する固有値をIDb として暗号文cを復号する
    場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で不正な暗号文と判断された場合には処理を中止
    し、正当な暗号文である場合には復号結果(m,r,
    σ)を得る復号プロセスと、 復号結果のmを冗長化した冗長平文m’を得る冗長化プ
    ロセスと、 前記受信者と特定する固定値IDb を前記乱数rと前記
    冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
    スと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、前記mを正当なメッセージとし、不合格であれ
    ばmは不正なメッセージであると判断する署名検証プロ
    セスと、を有することを特徴とする認証付復号プログラ
    ム。
  8. 【請求項8】 暗号文の受信者が該暗号文または、対応
    する平文の作成者を認証する認証付暗号システムにおけ
    る、認証付復号プログラムを格納した記憶媒体であっ
    て、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
    検証鍵pksが公開鍵として公開されている場合に、公
    開暗号方式を用いて二者間の暗号通信を行う際に、受信
    者を特定する固有値をIDb として暗号文cを復号する
    場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
    の過程で不正な暗号文と判断された場合には処理を中止
    し、正当な暗号文である場合には復号結果(m,r,
    σ)を得る復号プロセスと、 復号結果のmを冗長化した冗長平文m’を得る冗長化プ
    ロセスと、 前記受信者と特定する固定値IDb を前記乱数rと前記
    冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
    スと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
    とを前記署名検証鍵pksを用いて検証し、検証に合格
    すれば、前記mを正当なメッセージとし、不合格であれ
    ばmは不正なメッセージであると判断する署名検証プロ
    セスと、を有することを特徴とする認証付復号プログラ
    ムを格納した記憶媒体。
  9. 【請求項9】 送信者からの送信された暗号文の否認性
    を取り消し、任意の第三者が平文に対する送信者の署名
    を検証するための否認性取り消し方法において、 乱数種sを公開することにより、前記暗号文の否認性を
    取り消すことを特徴とする否認性取り消し方法。
  10. 【請求項10】 暗号文の否認性が取り消された平文と
    署名の対に対する検証方法において、 公開されている乱数種sから乱数rを生成するステップ
    と、 復号により得られた平文mを冗長化し、冗長平文m’を
    得るステップと、 送信者を特定する固定値IDb と、前記乱数r及び前記
    冗長平文m’から攪乱子hを作成するステップと、 復号により得られた署名σが前記攪乱子hに対する署名
    であるか否かを検証鍵pksを用いて検証するステップ
    とからなることを特徴とする検証方法。
  11. 【請求項11】 暗号文の否認性が取り消された平文と
    署名の対に対する検証装置であって、 公開されている乱数種sから乱数rを生成する乱数生成
    手段と、 復号手段により得られた平文mを冗長化し、冗長平文
    m’を得る冗長化手段と、 送信者を特定する固定値IDb と、前記乱数r及び前記
    冗長平文m’から攪乱子hを作成する攪乱子生成手段
    と、 前記復号手段により得られた署名σが前記攪乱子hに対
    する署名であるか否かを検証鍵pksを用いて検証する
    署名検証手段と、を有することを特徴とする検証装置。
  12. 【請求項12】 暗号文の否認性が取り消された平文と
    署名の対に対する検証プログラムであって、 公開されている乱数種sから乱数rを生成する乱数生成
    プロセスと、 復号プロセスにより得られた平文mを冗長化し、冗長平
    文m’を得る冗長化プロセスと、 送信者を特定する固定値IDb と、前記乱数r及び前記
    冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
    スと、 前記復号プロセスにより得られた署名σが前記攪乱子h
    に対する署名であるか否かを検証鍵pksを用いて検証
    する署名検証プロセスと、を有することを特徴とする検
    証プログラム。
  13. 【請求項13】 暗号文の否認性が取り消された平文と
    署名の対に対する検証プログラムを格納した記憶媒体で
    あって、 公開されている乱数種sから乱数rを生成する乱数生成
    プロセスと、 復号プロセスにより得られた平文mを冗長化し、冗長平
    文m’を得る冗長化プロセスと、 送信者を特定する固定値IDb と、前記乱数r及び前記
    冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
    スと、 前記復号プロセスにより得られた署名σが前記攪乱子h
    に対する署名であるか否かを検証鍵pksを用いて検証
    する署名検証プロセスと、を有することを特徴とする検
    証プログラムを格納した記憶媒体。
JP2002134298A 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 Expired - Fee Related JP4000900B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002134298A JP4000900B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002134298A JP4000900B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003333035A true JP2003333035A (ja) 2003-11-21
JP4000900B2 JP4000900B2 (ja) 2007-10-31

Family

ID=29696988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002134298A Expired - Fee Related JP4000900B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4000900B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352671A (ja) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
CN112104604A (zh) * 2020-08-07 2020-12-18 国电南瑞科技股份有限公司 基于电力物联管理平台的安全接入服务实现系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352671A (ja) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
JP4621075B2 (ja) * 2005-06-17 2011-01-26 日本電信電話株式会社 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
CN112104604A (zh) * 2020-08-07 2020-12-18 国电南瑞科技股份有限公司 基于电力物联管理平台的安全接入服务实现系统及方法
CN112104604B (zh) * 2020-08-07 2024-03-29 国电南瑞科技股份有限公司 基于电力物联管理平台的安全接入服务实现系统及方法

Also Published As

Publication number Publication date
JP4000900B2 (ja) 2007-10-31

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
Barker et al. Nist special publication 800-57 part 1, revision 4
KR101492644B1 (ko) 타원 곡선 공개키 암호화 검증을 위한 방법
CN108199835B (zh) 一种多方联合私钥解密方法
Barker et al. NIST special publication 800-57
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US7574596B2 (en) Cryptographic method and apparatus
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
US8233617B2 (en) Resilient cryptographic scheme
US7986778B2 (en) Cryptographic method and apparatus
GB2401014A (en) Identifier based encryption method using an encrypted condition and a trusted party
CA2819211C (en) Data encryption
US7382877B2 (en) RSA cryptographic method and system
GB2401013A (en) Cryptographic Method and Apparatus
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
US20040252830A1 (en) Mediated RSA cryptographic method and system
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JP2002215026A (ja) 署名付き暗号通信方法及びその装置
WO2005039102A1 (ja) 情報の暗号化送受信方法
JP3668138B2 (ja) 署名付き暗号文変換方法、その検証方法およびこれらの装置
CN115277171A (zh) 一种云环境下基于可净化属性加密的数据流通控制方法
CN116506162A (zh) 信息传输方法、装置和相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees