JP2005242356A - 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム - Google Patents
秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム Download PDFInfo
- Publication number
- JP2005242356A JP2005242356A JP2005048570A JP2005048570A JP2005242356A JP 2005242356 A JP2005242356 A JP 2005242356A JP 2005048570 A JP2005048570 A JP 2005048570A JP 2005048570 A JP2005048570 A JP 2005048570A JP 2005242356 A JP2005242356 A JP 2005242356A
- Authority
- JP
- Japan
- Prior art keywords
- key
- trustee
- column
- message
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 166
- 230000008520 organization Effects 0.000 description 20
- 239000011159 matrix material Substances 0.000 description 10
- 238000000034 method Methods 0.000 description 7
- 230000009931 harmful effect Effects 0.000 description 6
- 239000000543 intermediate Substances 0.000 description 6
- 239000000203 mixture Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】送信者から送られるメッセージは、複数のトラスティの鍵を組み合わせることによって得られた送信者鍵を用いて暗号化される。トラスティは、各列jがk+1−j(kは、列1のトラスティの数)個のトラスティを有するk−1個の列に編成され、トラスティの合計数は(k−1)(k+2)/2人に等しくなる。列j−1中の同じ行の対応するトラスティに特有な鍵を送るとともに列j−1中の行k+2−1のトラスティに特有の鍵を送る行k+1−jのトラスティを除き、列jの各トラスティは、列j−1中の同じ行の対応するトラスティに特有な鍵を送り、それによって、送信者は、列1のk個の各トラスティから鍵を受け取り、送信者の鍵が第1列のトラスティから受け取ったすべての鍵の組合せであるようにする。
【選択図】図5
Description
・無条件に安全であるプロトコルに欠ける(これは、選挙用としては問題である)
・計算上の要求が厳しい
・したがって自分の投票を証明できるので投票の買収を防ぐことができない
・人間だけでそのシステムを実施できない、言い換えると、すべての環境において電子装置の使用が必要になる。
デビッド・チャウム(David Chaum)、「追跡不能の電子メール、戻りアドレス、およびデジタル偽名(Untraceableelectronic Mail, Return Addresses and Digital Pseudonyms)」、コミュニケーションズ・オブACM(Comm ACM)24巻、No.2、1981年2月、84〜88頁
図1に示すように、メッセージの受信者であるエージェント3は、エージェント1およびエージェント2それぞれに各鍵に対応するインデックスと共に、別々に鍵を配布する。次いで、エージェント1およびエージェント2は、ランダムに生成した自分自身の鍵を、エージェント3から受け取ったものと組み合わせ(これは、桁ごとに加算するモジュロ10演算とすることができる)、次いで市民(ユーザ)にその結果を別々に送る。エージェントは、エージェント3から受け取ったインデックスと共に自分の鍵をデータベースに保有する。
・エージェント3→エージェント1: 鍵3a、インデックス鍵3a
・エージェント3→エージェント2: 鍵3b、インデックス鍵3b
・エージェント1→市民: 鍵A=鍵3a°鍵1
・エージェント2→市民: 鍵B=鍵3b°鍵2
暗号化された投票=投票°鍵A°鍵B=投票°鍵3a°鍵1°鍵3b°鍵2
(式1.a)
・市民→エージェント1: 投票°鍵3a°鍵1°鍵3b°鍵2、および市民の識別も含む
・エージェント1→エージェント2: 投票°鍵3a°鍵3b°鍵2、および市民の識別とインデックス鍵3aも含む
・エージェント2→エージェント3: 投票°鍵3a°鍵3b、およびインデックス鍵3aとインデックス鍵3b、市民の識別はなし
図3では、6つのエージェントを有するモデルの一実施例においてどのように鍵が配布されるかが示してある。それは、最初のエージェントが3行および3列で構成されているマトリックスを示しているが、k−j+1がiより小さいインデックス(i、j)のすべてのエージェントは削除されている。この削除は有効性のために必要である。例えば、位置(k、k−1)のエージェントはメッセージの最終受信者(位置(1、k)の「エージェント」)と直接共謀することもできる。こうすると、位置(1、k)より下のすべてのエージェントがほとんど無用なものになってしまう。
・エージェントf→エージェントe: 鍵_fe、インデックス鍵_fe
・エージェントd→エージェントa: 鍵_fd°鍵_da、インデックス鍵_da
・エージェントe→エージェントb: 鍵_fe°鍵_eb、インデックス鍵_eb
・エージェントe→エージェントc: 鍵_fe°鍵_ec、インデックス鍵_ec
・エージェントa→市民: 鍵A=鍵_fd°鍵_da°鍵_a
・エージェントb→市民: 鍵B=鍵_fe°鍵_eb°鍵_b
・エージェントc→市民: 鍵C=鍵_fe°鍵_ec°鍵_c
鍵_xy: エージェントxからエージェントyに送る(または送った)鍵、
インデックス鍵_xy: 鍵_xyと共にエージェントyに送られた、xのデータベース中の鍵_xyのインデックス
・エージェントa→エージェントb: 投票°鍵_fd°鍵_da°鍵B°鍵C、インデックス鍵_da、および市民の識別も含む
・エージェントb→エージェントc: 投票°鍵_fd°鍵_da°鍵_fe°鍵_eb°鍵C、インデックス鍵_da、インデックス鍵_ebおよび市民の識別も含む
・エージェントc→エージェントe: 投票°鍵_fd°鍵_da°鍵_fe°鍵_eb°鍵_fe°鍵_ec、インデックス鍵_da、インデックス鍵_eb、インデックス鍵_ec(市民の識別を含まない)
・エージェントe→エージェントd: 投票°鍵_fd°鍵_da°鍵_fe、インデックス鍵_da、インデックス鍵_fe(警告:エージェントeは、鍵_feを用いて1回復号化することが必要である。実際に、エージェントeに渡されたメッセージは、同じ鍵、鍵_feで2度暗号化されている。そのエージェントがそれを変更しないままでいた場合は、それにより、投票についてエージェントdが何かを知り得たかもしれない。最も明白な実施例は、暗号化として加算モジュロ2(XOR)演算が使用された場合である。その場合、「鍵_fe°鍵_fe」は常にゼロになる。したがって、エージェントdは単に「投票°鍵_fd」を受け取ることになり、そのエージェントは鍵_fdを知っているので、エージェントfに届く前に投票を復号化することができるはずである)。
・エージェントd→エージェントf: 投票°鍵_fd°鍵_fe、インデックス鍵_fe、インデックス鍵_fd
エージェントfは上式中のすべての鍵を参照することができ、したがって、メッセージを復号化し投票を取得することができる。
図5では、6個を超えるトラスティまたはエージェントを有する一般的なシステムを示す。ただし、エージェントi、jは、1≦i、j≦kである行iと列j上のエージェントである。
1)その隣のエージェントi、j+1から鍵(i、j+1)およびインデックス(i、j+1)を受け取り、受け取ったインデックス(i、j+1)を記憶する。
2)ランダムに新しい鍵、すなわち鍵*(i、j)を生成する。
3)インデックス(i、j)を鍵*(i、j)に付し(attribute)、そのインデックスを記憶する。
4)鍵*(i、j)を鍵(i、j+1)に加算し、その結果の 鍵(i、j)=鍵(i、j+1)°鍵*(i、j) をその鍵のインデックス(i、j)と共にエージェントi、j−1に渡す。
j=1である各エージェントi、jは、
・上記のステップ1〜3を実施する。
・インデックス(i、j)、すなわちインデックス(i、2)を市民の識別にマップし、あるいは最終的に市民にマップされるシリアル番号にマップする。
・鍵(i、2)に鍵*(i、1)を加算し、その結果の 鍵(i、j)=鍵*(i、1)°鍵(i、2) を安全で認証された方式でユーザに渡す。
・市民の識別を使用して鍵*(i、j)を参照する。
・鍵*(i、1)のみを用いて暗号化されたメッセージを復号化する。
・市民の識別を使用して、配布段階で鍵をこのエージェントに渡した列2のエージェントのインデックス(たいていの場合、これはインデックス(i、2)である)を参照する。
・参照したインデックスをメッセージに添付する。
・その結果のメッセージをその列の次のエージェントに渡し、あるいは列の最後に達している場合は市民の識別を削除しその結果のメッセージを第2列中のエージェントに渡す。
・メッセージからインデックス(i、j)を抽出して鍵*(i、j)を参照する。
・鍵*(i、j)のみを用いて暗号化されたメッセージを復号化する。
・そのエージェントが列j−1の2つのエージェントに特有の鍵を送った場合にのみ、受信した第2のインデックス(i、j)を用いて上記の2つのステップを繰り返す。
・インデックス(i、j)を用いて、鍵配布段階で鍵をこのエージェントに渡した次の列j+1のエージェントのインデックス(たいていの場合、これはインデックス(i、j+1)である)を参照する。
・参照した(列j+1のエージェント用の)インデックスをメッセージに添付する。
・メッセージからインデックス(i、j)を削除する。
・そのエージェントが列j−1の2つのエージェントに特有の鍵を送った場合にのみ、前に説明したように、同じ鍵で2回暗号化されたメッセージを送るのを回避するために、列j+1から受け取った鍵を用いて1回だけメッセージを復号化する。
・その結果のメッセージをその列の次のエージェントに渡す、あるいは列の最後に達していた場合、次の列j+1のエージェントにその結果のメッセージを渡す。
・メッセージからインデックス(i、k)を抽出して、鍵*(i、k)を参照する。
・鍵*(i、k)を用いて暗号化されたメッセージを復号化する。
・エージェントが列k−1の2つのエージェントに特有の鍵を送った場合(それは、まさに3角形マトリクスにおける場合であるが)、他のインデックス(i+1、k)も用いて上記の2ステップを繰り返し、平文のメッセージまたは投票を取得する。
信頼できるためには、本発明によるシステムは、誰かが平文メッセージとその送信者の間をリンクさせることができるのを回避する必要がある。以下では、エージェントによるどのような共謀がシステムを破綻(break)させ、どのような共謀がシステムを破綻させるには不十分であるかを示す。共謀を説明するためにこの章で用いられるシステムは、6個のトラスティまたはエージェントによるシステムであるが、その原理は任意の数のエージェントによるシステムに拡張できることは明らかである。以下の図では、灰色のボックス中のエージェント同士で共謀がある。
・エージェントcが、鍵_fe°鍵_ecを取り込む。
・エージェントdが、鍵_fd°鍵_daを取り込む。
・エージェントcがエージェントeに以下の情報を送る。
・投票°鍵_fe°鍵_eb°鍵_fe°鍵_ec°鍵_fd°鍵_da、したがって、彼らは、自分たちが取り込んでおいたものを用いて復号化し、投票を得ることができる。その上、エージェントbとエージェントcはどちらも市民の名前を知っており、したがって、投票と市民の間をリンクさせることもできる。
図13に示す、総選挙で本発明によるシステムを使用するための概要は、3つのステップを含む。
・上記のマトリクスによる鍵の配布
・投票者による投票の暗号化および送信
・上記のマトリクスによる投票の復号化
集計所はランダムかつ秘密に鍵3aと、5人の投票者の場合に用いることができるインデックス3aとを生成する。
国際機関は、自分の鍵2およびインデックス2をランダムにかつ秘密に生成する。
次いで、以下のように、国際機関は自分の鍵のミックスを集計所から受け取った(ミックス済のまたはミックスされていない)テーブルと組み合わせる。
国際機関のミックスされたテーブル + 集計所のテーブル(やはりここでミックスされる)=
・Peeters氏は、国際機関から「鍵:2」を得る。
・Grosjean氏は、国際機関から「鍵:6」を得る。
・Petitbois夫人は、国際機関から「鍵:3」を得る。
・Van Peteghem夫人は、国際機関から「鍵:0」を得る。
集計所は、鍵3bとインデックス3bをランダムにかつ秘密に生成する。
地方自治体は、自分の鍵1とインデックス1をランダムにかつ秘密に生成する。
次いで、以下のように、地方自治体は自分の鍵のミックスを集計所から受け取った(ミックス済のあるいはミックスされていない)テーブルと組み合わせる。
地方自治体のテーブル + 集計所のテーブル=
・Peeters氏は、地方自治体から「鍵:2」を得る。
・Grosjean氏は、地方自治体から「鍵:9」を得る。
・Petitbois夫人は、地方自治体から「鍵:9」を得る。
・Van Peteghem夫人は、地方自治体から「鍵:1」を得る。
ユーザは、ステップ3およびステップ6の最後で述べたように鍵を得る。例えば、Janssens夫人は国際機関から「鍵=0」を受け取り、地方自治体からは「鍵=6」を受け取る。
ユーザは、自分の暗号化される投票を遠隔で計算する。
4人の候補者がいるものとする。
2.Peter Persen
3.Bernard Bernardsen
4.Julie Junesco
2+2+2mod10=6
Peeters氏は、簡単な電話(音声応答の)アプリケーションにアクセスし、(ワンタイム・パスワードまたは声紋あるいはその両方を用いて)認証し、自分の暗号化された投票6を送信する。
2+6+9mod10=7
Grosjean氏は、自分のユーザIDおよびワンタイム・パスワードを、続いて暗号化済み投票7を含むSMSを送る。
4(候補者番号)+3+9mod10=6
をサブミットする。
4(候補者番号)+0+1mod10=5
をサブミットする。
公開電子掲示板は、以下の投票を収集する。
地方自治体の場所で、鍵1が参照される。
5(暗号化された投票)−7(鍵)mod10=8。 8が部分的に復号化された投票である。
したがって、Van Peteghem夫人に対して以下のデータを記憶する。
Van Peteghem夫人、8、インデックス3b=1
・Petitbois夫人、8、インデックス3b=2
・Grosjean氏、6、インデックス3b=5
・Janssens夫人、4、インデックス3b=4
・Peeters氏、2、インデックス3b=3
国際機関の場所で鍵2が参照される。
8(地方自治体からの部分的に暗号化された投票)−0mod10=8。 8は、国際機関によって復号化された後の部分的に復号化された投票である。国際機関はまた、その記憶されたテーブルを調べ、インデックス3a=2であることを見つける。
結果:国際機関は、次のメッセージをVan Peteghem夫人のために集計所に送る。
8、インデックス3b=1、インデックス3a=2
夫人の名前を伝えることなく、またメッセージの順序をミックスして送るので、行番号を見ることにより投票者の識別を推定することはできない。
上記のメッセージは、名前が添付されずに集計所に到着する。
3−8−3mod10=2
同様に、その他のメッセージは、以下のように生成する。
3−1−8mod10=4
3−2−9mod10=2
8−4−0mod10=4
7−8−7mod10=2
例えばミキシング(mixing)が以下の通りであった場合、
上記の結果は集計され、以下の結果を生成する。
1.Jan Jannsen:0票
2.Peter Persen:3票
3.Bernard Bernardsen:0票
4.Julie Junesco:2票
すなわち、国際機関のデータにも集計所のデータにもアクセスできない監査者に、
・地方自治体で記憶されている鍵の鍵1およびインデックスと、
・国際機関に送られたメッセージと
を明らかにする、または
・地方自治体から受け取ったメッセージと、
・国際機関に記憶されている鍵の鍵2およびインデックスと、
・国際機関のミキシング・テーブルと、
・集計所に送られたメッセージと
を明らかにする、または
・国際機関から受け取ったメッセージと、
・集計所に記憶されている鍵3a、3bおよびインデックスと、
・公開され復号化された投票の最終リストと比較するための集計所のミキシング・テーブルと
を明らかにする。
Claims (9)
- メッセージの匿名通信を行うためのシステムであって、
送信者と受信者の間に配置される複数のトラスティを含み、
前記トラスティは、各列jがk+1−j個(kは、列1のトラスティの数)のトラスティを有するk−1個の列を編成する、(k−1)(k+2)/2個の中間トラスティを含み、
列j−1中の同じ行の対応するトラスティと列j−1中の行k+2−jのトラスティの双方に特有の鍵を送る行k+1−jのトラスティを除き、列jの各トラスティは、列j−1中の同じ行の対応するトラスティに特有の鍵を送り、
列1の各トラスティから前記送信者に送られたすべての鍵を組合わせて得られた送信者鍵を用いてメッセージが暗号化されることを特徴とするシステム。 - 列jのトラスティから列j−1のトラスティに送られた前記特有の鍵が、列j+1のトラスティから受け取った鍵と、ランダムに生成された鍵の組合せであり、前記特有の鍵が送られる際、インデックスも送られ、当該特有の鍵およびその対応するインデックスが各トラスティのデータベースに記憶される、請求項1に記載のシステム。
- 前記送信者が前記送信者鍵を用いて暗号化されたメッセージを前記列1の第1のトラスティに送ることに応じて、当該第1のトラスティが当該メッセージを、当該第1のトラスティによって記憶されていた特有の鍵を用いて復号化すること、
前記第1のトラスティによって復号化されたメッセージが同じ列の第2のトラスティに送られることに応じて、当該第2のトラスティが当該メッセージを、当該第2のトラスティによって記憶されていた特有の鍵を用いて復号化し、当該2回復号化されたメッセージが後続の同じ列のトラスティに送られることに応じて、当該トラスティは自分の特有の鍵を用いて当該メッセージを復号化し、同様の処理が列1の最後のトラスティまで繰り返されること、ならびに
前記列1の最後のトラスティが、自分の特有の鍵を用いて復号化したメッセージを最後の列以外の列の最後のトラスティに送り、同様の処理が同じ列の最初のトラスティまで続けられ、当該トラスティは自分の鍵を用いて復号化したメッセージを次の列のトラスティに送り、以下同様にして復号化されたメッセージが自分の特有の鍵を用いてそれを復号化する前記受信者に送られること
を特徴とする、請求項2に記載のシステム。 - 送信者の識別が、列1のトラスティによって復号化されたメッセージと共に、同じ列の隣のトラスティに送られる、請求項3に記載のシステム。
- 特有の鍵と関連付けられたインデックスが、前記最後の列を除く各列の各トラスティによって復号化されたメッセージと共に、同じまたは隣の列のトラスティに送られる、請求項4に記載のシステム。
- 前記特有の鍵の組合せが、桁ごとに加算するモジュロ10演算である、請求項1ないし5のいずれかに記載のシステム。
- メッセージを各トラスティが自分の特有の鍵を用いて復号化することは、前記メッセージから前記特有の鍵を桁ごとに減算するモジュロ10演算である、請求項6に記載のシステム。
- 前記システムが選挙に使用されるシステムであり、前記送信者が、投票を前記受信者にメッセージとして送る投票者である、請求項1ないし7のいずれかに記載のシステム。
- 前記受信者から特有の鍵を受け取り、前記受信者から受け取った前記特有の鍵と自分自身の鍵を組み合わせた鍵を前記投票者に提供する2個のトラスティがあり、前記投票者の投票が前記2個のトラスティから受け取った前記特有の鍵の組合せを用いて暗号化される、請求項8に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04368014 | 2004-02-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005242356A true JP2005242356A (ja) | 2005-09-08 |
JP4038213B2 JP4038213B2 (ja) | 2008-01-23 |
Family
ID=34878344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005048570A Active JP4038213B2 (ja) | 2004-02-27 | 2005-02-24 | 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7564977B2 (ja) |
EP (1) | EP1569380B1 (ja) |
JP (1) | JP4038213B2 (ja) |
CN (1) | CN100488096C (ja) |
AT (1) | ATE398866T1 (ja) |
DE (1) | DE602005007526D1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490768B2 (en) | 2004-07-05 | 2009-02-17 | International Business Machines Corporation | Election system enabling coercion-free remote voting |
JP2008158861A (ja) * | 2006-12-25 | 2008-07-10 | Neocsm Corp | 受付システムおよびプログラム |
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101414903B (zh) * | 2007-10-16 | 2011-12-21 | 吴显平 | 一种共享密钥生成方法和加解密方法 |
US8634553B2 (en) | 2007-11-05 | 2014-01-21 | Sumitomo Electric Industries, Ltd. | Encryption key generation device |
US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
JP5269984B2 (ja) * | 2009-04-28 | 2013-08-21 | 住友電気工業株式会社 | 暗号鍵生成装置 |
CN102333096B (zh) * | 2011-10-18 | 2014-03-12 | 清华大学 | 匿名通信系统的信誉度控制方法及系统 |
US8943331B2 (en) * | 2012-12-28 | 2015-01-27 | Alcatel Lucent | Privacy-preserving database system |
ES2556681B1 (es) * | 2014-06-17 | 2017-01-25 | Juan José BERMÚDEZ PÉREZ | Sistema de voto electrónico anónimo y seguro en redes abiertas |
US10666584B2 (en) * | 2018-10-06 | 2020-05-26 | Jiazheng Shi | Method and system for protecting messenger identity |
CN111355680B (zh) * | 2018-12-04 | 2022-10-21 | 李舒云 | 密钥的分发、领取方法、电子终端及存储介质 |
US11159497B2 (en) * | 2020-01-29 | 2021-10-26 | Citrix Systems, Inc. | Secure message passing using semi-trusted intermediaries |
US11750572B2 (en) | 2020-08-12 | 2023-09-05 | Capital One Services, Llc | System, method, and computer-accessible medium for hiding messages sent to third parties |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7254232B2 (en) * | 2001-02-14 | 2007-08-07 | Copytele, Inc. | Method and system for selecting encryption keys from a plurality of encryption keys |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
US20060018478A1 (en) * | 2004-07-23 | 2006-01-26 | Diefenderfer Kristopher G | Secure communication protocol |
-
2005
- 2005-02-16 DE DE602005007526T patent/DE602005007526D1/de active Active
- 2005-02-16 EP EP05101167A patent/EP1569380B1/en active Active
- 2005-02-16 AT AT05101167T patent/ATE398866T1/de not_active IP Right Cessation
- 2005-02-24 JP JP2005048570A patent/JP4038213B2/ja active Active
- 2005-02-24 US US11/065,985 patent/US7564977B2/en not_active Expired - Fee Related
- 2005-02-24 CN CNB2005100509370A patent/CN100488096C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4038213B2 (ja) | 2008-01-23 |
CN1661957A (zh) | 2005-08-31 |
EP1569380A1 (en) | 2005-08-31 |
CN100488096C (zh) | 2009-05-13 |
EP1569380B1 (en) | 2008-06-18 |
DE602005007526D1 (de) | 2008-07-31 |
ATE398866T1 (de) | 2008-07-15 |
US7564977B2 (en) | 2009-07-21 |
US20050190924A1 (en) | 2005-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4038213B2 (ja) | 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム | |
Unger et al. | SoK: secure messaging | |
Pfitzmann et al. | Networks without user observability | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US7234059B1 (en) | Anonymous authenticated communications | |
Fumy et al. | Principles of key management | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
WO2009087939A1 (ja) | 秘匿通信方法 | |
JPH07245605A (ja) | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
CN108011885A (zh) | 一种基于群组密码体制的电子邮件加密方法与系统 | |
Kremer et al. | Selective receipt in certified e-mail | |
Orman | Encrypted Email: The History and Technology of Message Privacy | |
Malina et al. | Secure electronic voting based on group signatures | |
Zwierko et al. | A light-weight e-voting system with distributed trust | |
JPH0969831A (ja) | 暗号通信システム | |
Anderson et al. | The GCHQ protocol and its problems | |
Beskorovajnov et al. | A new security notion for PKC in the standard model: weaker, simpler, and still realizing secure channels | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
CN1926800B (zh) | 信息的加密发送接收方法 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
Bosk et al. | Applying privacy-enhancing technologies: One alternative future of protests | |
JP2001244924A (ja) | 情報暗号化方式 | |
Hata et al. | Secret Sharing Deniable Encryption Technique | |
RU2268548C1 (ru) | Способ обмена конфиденциальной информацией |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4038213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101109 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101109 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111109 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111109 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121109 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121109 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131109 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |