JP2009017437A - 暗号化方法、電子申請システム、及び鍵セット生成装置 - Google Patents

暗号化方法、電子申請システム、及び鍵セット生成装置 Download PDF

Info

Publication number
JP2009017437A
JP2009017437A JP2007179379A JP2007179379A JP2009017437A JP 2009017437 A JP2009017437 A JP 2009017437A JP 2007179379 A JP2007179379 A JP 2007179379A JP 2007179379 A JP2007179379 A JP 2007179379A JP 2009017437 A JP2009017437 A JP 2009017437A
Authority
JP
Japan
Prior art keywords
combination
data
key
combination key
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007179379A
Other languages
English (en)
Inventor
Mitsuru Oba
充 大場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IT WORKS Ltd
KOBO CHI NO TAKUMI KK
Original Assignee
IT WORKS Ltd
KOBO CHI NO TAKUMI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IT WORKS Ltd, KOBO CHI NO TAKUMI KK filed Critical IT WORKS Ltd
Priority to JP2007179379A priority Critical patent/JP2009017437A/ja
Publication of JP2009017437A publication Critical patent/JP2009017437A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】この発明は、内容の秘匿性を確保した状態で、仲介者がデータを確認して、新たなデータを付加することのできる暗号化方法、電子申請システム、及び鍵セット生成装置を提供し、データ通信の安全性向上を図ることを目的とする。
【解決手段】暗号化方法として、第1所定条件を満たす3つのコンビネーション鍵K、及びコンビネーション鍵Kの1つと組み合わせて第2所定条件を満たす2つのサブコンビネーション鍵SKを用い、データに対して前記コンビネーション鍵Kを用いた暗号化処理を3回重畳して繰返し、コンビネーション鍵K3による暗号化処理の実行により元のデータを取得するとともに、コンビネーション鍵K1,K2によって最初に暗号化処理されるデータに対して、サブコンビネーション鍵SK1,SK2による暗号化処理の実行により元のデータを取得する。
【選択図】図7

Description

この発明は、例えばデータを暗号化して安全に送信し受信側で復号(暗号化処理)できるような暗号化方法、電子申請システム、及び鍵セット生成装置に関する。
従来、データを暗号化して送信する方法として、様々な方法が提案されており、このような暗号化を利用するシステムとして例えば電子投票システムが提案されている(特許文献1参照)。
前記電子投票システムでは、投票情報を共通鍵KA1で暗号化し、さらに別の共通鍵KA2で暗号化して認証サーバに送信する。認証サーバは共通鍵KA2で復号化して集計サーバに送信し、集計サーバは共通鍵KA1で復号化して投票情報を取得する。また前記共通鍵KA1,KA2の送信は、公開鍵と秘密鍵の鍵ペアによって送信される。
この構成により、認証サーバは投票者を認証できるが投票内容を知ることはできないようにしている。
しかし、前記投票システムでは、投票者は共通鍵を2つ管理しなければならず、さらに暗号化処理も2回実行しなければならないため手間のかかるものであり、投票者が鍵をかける順番を間違えると、認証サーバでは復号ができず、投票が正常に受理されないという問題があった。
そこで、このような問題に対して、鍵管理の手間が容易であり、短い暗号処理時間で高い堅牢度を確保し、送信者の認証と内容の秘匿性を確保した証明サーバ等の利用にも適した暗号化方法および秘匿性の高いデータ通信システムが提案されている(特許文献2参照)。
上記暗号化方法は、所定条件を満たす3以上のコンビネーション鍵を用い、データに対して前記コンビネーション鍵の1つを用いた暗号化処理を前記コンビネーション鍵の数だけ重畳して繰返し、最後の上記暗号化処理の実行により元のデータを取得する方法である。
そして、該暗号化方法を利用したデータ通信システムは、送信側装置から仲介装置を介して受信側装置へデータ送信するデータ通信システムであって、上記コンビネーション鍵の1を前記送信側装置に格納し、前記コンビネーション鍵の他の1を前記受信側装置に格納し、前記コンビネーション鍵の1つを用いた暗号化処理を実行する暗号化処理手段を、前記送信側装置及び受信側装置に備えている。
この構成により、コンビネーション鍵を用いて1回暗号化した後は、セットとなる全てのコンビネーション鍵を用いて暗号化処理を行うまで元のデータが得られないため、その間の秘匿性を確保することができる。
従って、例えば送信者がコンビネーション鍵で暗号化処理し、認証サーバ等の他の装置が他のコンビネーション鍵で暗号化処理し、受信者が残ったコンビネーション鍵で暗号化処理して元のデータを取得するといったことが可能となり、この場合、認証サーバ等の他の装置は元のデータの内容を見ることはできないため、送信者の認証と内容の秘匿性確保といった利用が可能となる。
また、データ送信の最下流である受信装置においては、コンビネーション鍵の残りの1を用いて暗号化処理を行うことによって、元のデータを取得できるということは、送信装置で暗号化処理を行ったコンビネーション鍵とともに、仲介装置においてコンビネーション鍵の1を用いて再度暗号化処理を実行していることが証明でき、仲介装置を経由したこと、すなわち正規なルートを通過したデータであることを証明することができる。
特開2002−259621号公報 特開2005−258188号公報
しかし、前記データ通信システムは、仲介装置を経由したことは間接的に確認できるものの、仲介者が元のデータを確認するシステムではなく、仲介者が内容を確認するような新たなシステム利用することはできなかった。
この発明は、上述の問題に鑑み、短い暗号処理時間で高い堅牢度を確保するとともに、内容の秘匿性を確保した状態で、仲介者がデータを確認して、新たなデータを付加することのできる暗号化方法、電子申請システム、及び鍵セット生成装置を提供し、データ通信の安全性向上を図ることを目的とする。
この発明は、第1所定条件を満たす3以上のコンビネーション鍵、及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用い、データに対して前記コンビネーション鍵の1つを用いた暗号化処理を前記コンビネーション鍵の数だけ重畳して繰返し、最後の上記コンビネーション鍵による暗号化処理の実行により元のデータを取得するとともに、前記コンビネーション鍵の1つによって最初に暗号化処理されるデータに対して、前記コンビネーション鍵に対応するサブコンビネーション鍵による暗号化処理の実行により元のデータを取得する暗号化方法であることを特徴とする。
前記コンビネーション鍵に対応するサブコンビネーション鍵は、コンビネーション鍵とでペア構成された鍵であることを含む。
前記データは、文字データ、画像データ、音声データ、又はこれらの組合せ等のデジタルデータで構成することを含む。
前記コンビネーション鍵による重畳的な暗号化処理によって得られた元のデータと、前記コンビネーション鍵に対応するサブコンビネーション鍵による暗号化処理の実行により得られた元のデータとは、同じ或いは異なるデータであることを含む。なお、データが異なるとは基準となる重畳的な暗号化処理によって得られた元のデータに対して付加されたデータ等であることを含む。
前記構成により、コンビネーション鍵の1つを用いて1回暗号化した元のデータは、セットとなる全てのコンビネーション鍵を用いて暗号化処理を行うか、前記コンビネーション鍵に対応するサブコンビネーション鍵を用いて暗号化処理を行うまで元のデータが得られないため、その間の秘匿性を確保することができる。
従って、例えば、送信者がコンビネーション鍵で暗号化処理し、仲介者等の他の装置が他のコンビネーション鍵で暗号化処理し、受信者が残ったコンビネーション鍵で暗号化処理して元のデータを取得するといったことが可能となる。
また、仲介用端末等の他の装置において前記コンビネーション鍵に対応するサブコンビネーション鍵で暗号化処理して元のデータを取得することができるため、送信者が送信した内容を、サブコンビネーション鍵を用いて元のデータを仲介者が確認し、内容を確認した仲介者が暗号化処理された元のデータを重畳して暗号化処理をし、受信者が残ったコンビネーション鍵で暗号化処理して元のデータを取得するといった利用が可能となる。
また、例えば、仲介者端末に、データを付加するデータ付加手段を備えた場合、例えば、申請の代理を委任された代理人が仲介して必要事項を付加して申請する電子申請システムや、第三者的立場である仲介者が元のデータの内容を証明する内容証明システム等に用いることができ、受信者は受信したデータを秘匿性を確保したまま、第三者的立場である仲介者が内容を証明するデータを受信することができ、利用者の満足度を向上することができる。
この発明の態様として、2つの異なる素数を生成し、前記第1所定条件を、全てのコンビネーション鍵を乗算して得た値を所定の除算用定数で除算した剰余が1となる条件とするとともに、前記第2所定条件を、コンビネーション鍵と対応するサブコンビネーション鍵とを乗算して得た値を所定の除算用定数で除算した剰余が1となる条件とし、前記除算用定数を、前記2つの素数のそれぞれから1を引いて乗算した積とすることができる。
前記素数を求める方法としては、乱数生成によって求める等、適宜の方法で求めることができる。
前記構成により、複数段階の暗号化処理を経て、最終的な暗号化処理者が元のデータを取得可能とするとともに、前記サブコンビネーション鍵に対応するコンビネーション鍵によって暗号化処理されたデータを前記サブコンビネーション鍵で暗号化処理する処理者が暗号化前のデータを取得可能とするセットの鍵を使用することができる。
また、生成した2つの異なる素数による除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いて暗号化処理できるため、例えば、コンビネーション鍵やサブコンビネーション鍵を有さない悪意ある第三者によって復号される可能性が限りなく低く、秘匿性のある暗号化処理を行うことができる。
また、この発明の態様として、前記除算用定数を、第1除算用定数とするとともに、前記暗号化処理を、暗号化対象のデータに1つをコンビネーション鍵又はサブコンビネーション鍵でべき算し、該べき乗により得た値を第2除算用定数で除算し、該除算により得た剰余を暗号データとして出力する処理とし、前記第2除算用定数を、前記2つの素数の積とすることができる。
前記暗号データは、コンビネーション鍵による暗号化処理によって暗号化されたデータ、或いはコンビネーション鍵やサブコンビネーション鍵による暗号化処理によって復号化されたデータであることを含む。
前記構成により、複数段階の暗号化処理を経て、最終的な暗号化処理者が元のデータを取得可能とするとともに、前記サブコンビネーション鍵に対応するコンビネーション鍵によって暗号化処理されたデータを前記サブコンビネーション鍵で暗号化処理する処理者が暗号化前のデータを取得可能とするセットの鍵を使用することができる。
また、生成した2つの異なる素数による第1除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いるともに、2つの異なる素数による第2除算用定数に基づく暗号化処理ができるため、効率がよく、秘匿性の高い暗号化処理を行うことができる。
また、この発明は、送信側装置から仲介装置を介して受信側装置へデータ送信する電子申請システムであって、第1所定条件を満たす3以上のコンビネーション鍵と、該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵とを用い、前記送信側装置、前記仲介装置及び受信側装置のそれぞれに前記コンビネーション鍵を格納し、前記仲介装置及び前記送信側装置に、前記データ送信の上流側に位置する装置に格納した前記コンビネーション鍵に対応するサブコンビネーション鍵を格納し、前記コンビネーション鍵の1つ又は前記サブコンビネーション鍵の1つを用いた暗号化処理を実行する暗号化処理手段を、前記送信側装置、前記仲介装置及び受信側装置に備えた電子申請システムとすることができる。
前記送信側装置、前記仲介装置及び前記受信側装置は、パーソナルコンピュータや携帯情報端末等、データ送信が可能な装置で構成することを含む。
前記コンビネーション鍵は、送信側装置、仲介装置及び受信側装置に格納され、該装置で重畳して暗号化する構成とし、前記サブコンビネーション鍵は、仲介装置と受信側装置に格納され、該装置でそれぞれ暗号化する構成とすることを含む。
前記構成により、元のデータを暗号化して安全に送信し、最終的な受信側で復号可能であるとともに、サブコンビネーション鍵に対応するコンビネーション鍵で最初に暗号化処理したデータをサブコンビネーション鍵で復号可能なシステムを提供することができる。
この発明の態様として、前記仲介装置に、送信するデータに付加データを付加するデータ付加手段とを備えることができる。
前記付加データは、例えば、元のデータの内容を証明する旨のデータや、送信側装置から暗号データを受信した受信時刻、送信側装置のアドレス等の送信者側特定情報、送信側装置に入力させたIDとパスワードや生体情報(指紋データ、又は網膜データ等)等による認証を実行した認証結果情報等に関するデータ等であることを含み、元のデータと同種又は異種の文字データ、画像データ、音声データ、又はこれらの組合せ等のデジタルデータで構成することを含む。
これにより、送信側装置でコンビネーション鍵で暗号化された元のデータを受信した仲介装置において、前記コンビネーション鍵に対応するサブコンビネーション鍵で暗号化処理することによって元のデータを取得し、例えば、元のデータに加筆したり、内容を証明するような付加データを入力し、既に暗号化された元のデータに該付加データを付加するとともに、仲介装置に格納した別のコンビネーション鍵で重畳して暗号化処理を行うことができる。
したがって、重畳した暗号化処理が施されたデータを受信した受信側装置は、残りのコンビネーション鍵で暗号処理を行って元のデータを取得できるとともに、仲介装置に格納したコンビネーション鍵に対応するサブコンビネーション鍵で暗号化処理して付加データを取得することができる。これにより、例えば、付加データによって送信者が正当であることや元のデータの内容が証明された元のデータを取得することができる。
また、この発明の態様として、2つの異なる素数を生成し、前記第1所定条件に、全てのコンビネーション鍵を乗算して得た値を所定の除算用定数で除算した剰余が1となる条件を設定するとともに、前記第2所定条件に、コンビネーション鍵と対応するサブコンビネーション鍵とを乗算して得た値を所定の除算用定数で除算した剰余が1となる条件を設定し、前記除算用定数に、前記2つの素数のそれぞれから1を引いて乗算した積を設定することができる。
前記構成により、複数段階の暗号化処理を経て、最終的な暗号化処理者が元のデータを取得可能とするとともに、前記サブコンビネーション鍵に対応するコンビネーション鍵によって暗号化処理されたデータを前記サブコンビネーション鍵で暗号化処理する処理者が暗号化前のデータを取得可能とするセットの鍵を使用することができる。
また、生成した2つの異なる素数による除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いて暗号化処理できるため、例えば、コンビネーション鍵やサブコンビネーション鍵を有さない悪意ある第三者によって復号される可能性が限りなく低く、秘匿性のある暗号化処理を行うことができる。
また、この発明の態様として、前記除算用定数を、第1除算用定数とするとともに、前記暗号化処理手段で実行する暗号化処理を、暗号化対象のデータに1つをコンビネーション鍵又はサブコンビネーション鍵でべき算し、該べき乗により得た値を第2除算用定数で除算し、該除算により得た剰余を暗号データとして出力する処理に設定し、前記第2除算用定数に、前記2つの素数の積を設定することができる。
これにより、複数段階の暗号化処理を経て、最終的な暗号化処理者が元のデータを取得可能とするとともに、前記サブコンビネーション鍵に対応するコンビネーション鍵によって暗号化処理されたデータを前記サブコンビネーション鍵で暗号化処理する処理者が暗号化前のデータを取得することが可能となる。
また、生成した2つの異なる素数による第1除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いるともに、2つの異なる素数による第2除算用定数に基づく暗号化処理できるため、効率がよく、秘匿性の高い暗号化処理を行うことができる。
また、この発明は、第1所定条件を満たす3以上のコンビネーション鍵、及び該コンビネーション鍵と組み合わせて第2所定条件を満たすサブコンビネーション鍵で構成する鍵セットを生成する手段として、適宜求めた2の異なる素数を、除算定数の基準となる基準素数として取得する基準素数生成手段と、2つの該基準素数のそれぞれから1を引いて乗算した積を第1除算用定数として除算した余りが1となる3以上の非負整数の組み合わせを算出し、該3以上の非負整数をコンビネーション鍵として取得するコンビネーション鍵算出手段と、前記コンビネーション鍵の1と乗算した積が、前記第1除算用定数で除算した余りが1となる非負整数を算出し、該非負整数をサブコンビネーション鍵として取得するサブコンビネーション鍵算出手段とを備えた鍵セット生成装置とすることができる。
これにより、異なるコンビネーション鍵で複数回暗号化処理を実行し、最後のコンビネーション鍵で暗号化処理を実行すれば元のデータが得られるコンビネーション鍵のセットを生成することができる。
前記構成により、元のデータに対して異なるコンビネーション鍵で複数回暗号化処理を施して安全に送信し、最終的な受信側において最後のコンビネーション鍵で復号可能であるとともに、サブコンビネーション鍵に対応するコンビネーション鍵で最初に暗号化処理したデータをサブコンビネーション鍵で復号できる鍵セットを生成することができる。
また、生成した2つの異なる素数による除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いて暗号化処理できるため、例えば、コンビネーション鍵やサブコンビネーション鍵を有さない悪意ある第三者によって復号される可能性が限りなく低く、秘匿性のある暗号化処理を行うことができる鍵セットを生成することができる。
また、生成した2つの異なる素数による第1除算用定数に基づいて、第1所定条件を満たす3以上のコンビネーション鍵及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用いるともに、2つの異なる素数による第2除算用定数に基づく暗号化処理できるため、効率がよく、秘匿性の高い暗号化処理を行うことができる鍵セットを生成することができる。
この発明により、短い暗号処理時間で高い堅牢度を確保するとともに、内容の秘匿性を確保した状態で、仲介者がデータを確認して、新たなデータを付加することができる。
この発明の一実施形態を以下図面と共に説明する。
送信側である申請人から、仲介側となる代理人を介して、受信者である行政機関に電子申請に関するデータ送信を行う電子申請システムについて説明する。
まず、図1に示す電子申請システム1のシステム構成図、及び図2〜図5のブロック図と共に、電子申請システム1のシステム構成について説明する。
電子申請システム1は、インターネット3に接続した申請人端末10、代理人端末30、及び行政機関端末50と、スタンドアローンで設置した鍵生成サーバ70とで構成する。
前記申請人端末10はコンピュータで構成しており、図2のブロック図に示すように、制御装置11に接続して記録媒体処理装置12、入力装置13、表示装置14、通信装置15、及び記憶装置16を備えている。
前記制御装置11は、CPU、ROM、及びRAMで構成し、記憶装置16に格納したプログラム(PG)に従って各種制御処理を実行する。
前記記録媒体処理装置12は、CD−ROMやCD−RWやDVD−ROM等の記録媒体に対してデータの読書きを実行する。
前記入力装置13は、マウスやキーボードで構成して利用者による入力を申請データ等を受け付ける。
前記表示装置14は、液晶モニタ又はCRTディスプレイ等で構成して各種情報を表示する。
前記通信装置15は、LANボード等の通信可能な装置で構成して、インターネット3を介したデータの送信や受信を実行する。
前記記憶装置16は、ハードディスク等の記憶装置で構成して、コンビネーション鍵(組み合わせ鍵)K1を含む各種データ、及び暗号化プログラムやデータ通信プログラムを含む各種プログラムを格納する。
前記代理人端末30は、申請人から行政機関への申請の代理を委任された代理人が管理するコンピュータで構成しており、図3のブロック図に示すように、制御装置31に接続して記録媒体処理装置32、入力装置33、表示装置34、通信装置35、及び記憶装置36を備えている。
前記記憶装置36には、ハードディスク等の記憶装置で構成して、コンビネーション鍵K2及びサブコンビネーション鍵SK1を含む各種データ、及び暗号化プログラム、復号化プログラムやデータ通信プログラムを含む各種プログラムを格納する。
他の装置31〜35は、前述した申請人端末10の各装置11〜15の対応する装置と同一であるので、その詳細な説明を省略する。
前記行政機関端末50はコンピュータで構成しており、図4のブロック図に示すように、制御装置51に接続して記録媒体処理装置52、入力装置53、表示装置54、通信装置55、及び記憶装置56を備えている。
前記記憶装置56には、ハードディスク等の記憶装置で構成して、コンビネーション鍵K3及びサブコンビネーション鍵SK2を含む各種データ、及び復号化プログラムやデータ通信プログラムを含む各種プログラムを格納する。
他の装置51〜55は、前述した申請人端末10の各装置11〜15の対応する装置と同一であるので、その詳細な説明を省略する。
前記鍵生成サーバ70はコンピュータで構成しており、図5のブロック図に示すように、制御装置71に接続して記録媒体処理装置72、入力装置73、表示装置74、及び記憶装置76を備えている。
前記記憶装置76には、ハードディスク等の記憶装置で構成して、各種データ、及び鍵セット生成プログラムを含む各種プログラムを格納する。
他の装置71〜74は、前述した申請人端末10の各装置11〜14の対応する装置と同一であるので、その詳細な説明を省略する。
なお、鍵生成サーバ70は通信装置を備えずスタンドアロンで構成し、生成した鍵はフレキシブルディスクやCD−ROMといった記憶媒体に格納し、送信者、代理人端末運営機関、及び受信者にはそれぞれ書留郵便等により物理的に送付する構成としている。
この構成に替えて、鍵生成サーバ70に通信装置を備えてインターネット3に接続し、一般的な公開鍵と秘密鍵による鍵ペアを用いてコンビネーション鍵を送信する等、コンビネーション鍵を他の方法で暗号化して送信することも可能であることは、周知のとおりである。
以上の構成により、鍵生成サーバ70でコンビネーション鍵K(K1,K2,K3)及びサブコンビネーション鍵SK(SK1,SK2)を生成し、申請人端末10、代理人端末30、及び行政機関端末50にそれぞれのコンビネーション鍵Kを配布するとともに、代理人端末30にサブコンビネーション鍵SK1を、行政機関端末50にサブコンビネーション鍵SK2を配布することができる。
また、申請人端末10は、入力装置13によって入力された申請データをコンビネーション鍵K1で暗号化して代理人端末30へ送信することができる。
そして、代理人端末30はコンビネーション鍵K1で暗号化された申請データをサブコンビネーション鍵SK1で復号して内容を表示装置34に出力し、入力装置33によって入力された付加データとともに、コンビネーション鍵K1で暗号化された申請データをコンビネーション鍵K2で重畳的に暗号化して行政機関端末50に送信することができる。
さらに、コンビネーション鍵K2で重畳的に暗号化されたデータを受信した行政機関端末50は、コンビネーション鍵K3で元の申請データを復号するとともに、代理人端末30で入力された付加データをサブコンビネーション鍵SK2で復号して取得することが可能となる。
次に、図6及び図7の説明図と共に、電子申請システム1で使用する暗号化方式で必須となる鍵の必要条件について説明する。
この実施形態では、図6(A)に示すように3つのコンビネーション鍵K1,K2,K3と、コンビネーション鍵K1とペアであるサブコンビネーション鍵SK1と、コンビネーション鍵K2とペアであるサブコンビネーション鍵SK2とを使用し、この3つのコンビネーション鍵Kと2つのサブコンビネーション鍵SKで1つの鍵セットを構成している。
図6(B)に示すように、各コンビネーション鍵K1,K2,K3及び各サブコンビネーション鍵SK1,SK2を算出の基となる基準素数p,qは異なる数値(値)の素数で構成され、基準素数p,qのそれぞれから1を引いて乗算した積(p−1)×(q−1)を第1除算定数n1に設定する。また、暗号化処理に用いられる第2除算定数n2には基準素数p,qの積p×qを設定している。
また、図6(C)に示すように、各コンビネーション鍵K1,K2,K3は、全てを乗算した値を第1除算用定数n1で割った余りが1となる関係を満足する非負整数で構成するとともに、各コンビネーション鍵Kと乗算し、第1除算用定数n1で割った余りが1となる関係を満足する非負整数でサブコンビネーション鍵SKを構成している。
詳しくは、コンビネーション鍵K1とサブコンビネーション鍵SK1、並びにコンビネーション鍵K2とサブコンビネーション鍵SK2のそれぞれを乗算した値を第1除算用定数n1で割った余りが1となる関係を満足する非負整数で構成している。
以上の条件を満たすコンビネーション鍵K1,K2,K3及び第2除算定数n2を使用することで、申請人端末10、及び代理人端末30で1回ずつ暗号化処理を行い、行政機関端末50で1回復号化処理をして元の申請データを取得することが可能となる。
また、申請人端末10においてコンビネーション鍵K1で暗号化された申請データを、代理人端末30においてサブコンビネーション鍵SK1で復号化して内容を確認することができる。そして、代理人端末30はコンビネーション鍵K1で暗号化された申請データに付加データを付加し、コンビネーション鍵K2で暗号化処理を行うことができる。
また、行政機関端末50において、上述するように、コンビネーション鍵K3を用いてデータを暗号化処理することによって元の申請データを取得できるとともに、サブコンビネーション鍵SK2を用いて代理人端末30で付加された付加データを取得することができる。
上記暗号処理を概念的に説明すると、図7の概念図に示すように、平文χをコンビネーション鍵K1で暗号化すると第1暗号文χ’となり、該第1暗号文χ’をサブコンビネーション鍵SK1で暗号化すると平分χをとなる。そして、第1暗号文χ’に付加平文μを付加してコンビネーション鍵K2で暗号化すると第2暗号文(χ’’+μ’)となり、該第2暗号文(χ’’+μ’)をコンビネーション鍵K3及びサブコンビネーション鍵SK2で暗号化すると平文χ+付加平文μを得ることができる。
なお、コンビネーション鍵K1,K2,K3及びサブコンビネーション鍵SK1,SK2は、いずれも64バイト以下の非負整数とすることが望ましい。
次に、図8に示す鍵生成サーバ70の制御装置71の動作を示す処理フロー図と共に、上述したコンビネーション鍵K1,K2,K3及びサブコンビネーション鍵SK1,SK2を生成する鍵セット生成処理について説明する。
鍵生成サーバ70の制御装置71は、まず乱数生成処理を行い、該乱数から
基準素数p,qを取得し(ステップs1)、基準素数p,qのそれぞれから1を引いて乗算した積(p−1)×(q−1)を第1除算定数n1に設定するとともに、基準素数p,qの積p×qを暗号化処理に用いられる第2除算定数n2に設定する(ステップs2)。
制御装置71は、それぞれを乗算し、その計算値を第1除算用定数n1で割った余りが1となる非負整数A,B,Cを算出し(ステップs3)、非負整数Aをコンビネーション鍵K1に、非負整数Bをコンビネーション鍵K2に、非負整数Cをコンビネーション鍵K3に設定する(ステップs4)。
制御装置71は、コンビネーション鍵K1に設定された非負整数Aと乗算し、その計算値を第1除算用定数n1で割った余りが1となる非負整数Dを算出し(ステップs5)、コンビネーション鍵K2に設定された非負整数Bと乗算し、その計算値を第1除算用定数n1で割った余りが1となる非負整数Eを算出するとともに(ステップs6)、非負整数Dをサブコンビネーション鍵SK1に、非負整数Eをサブコンビネーション鍵SK2に設定する(ステップs7)して処理を終了する。
以上の動作により、電子申請システム1に必要なコンビネーション鍵K1,K2,K3及びサブコンビネーション鍵SK1,SK2を生成することができる。
具体的なコンビネーション鍵K1,K2,K3及びサブコンビネーション鍵SK1,SK2として、基準素数p=19,q=23に設定した場合、第1除算用定数n1=396,第2除算用定数n2=437となり、コンビネーション鍵K1=5,コンビネーション鍵K2=7,コンビネーション鍵K3=215,サブコンビネーション鍵SK1=317並びにサブコンビネーション鍵SK2=283とすることができる。
各コンビネーション鍵K1,K2,K3をかけると、
5×7×215=7525
となり、この値(7525)を第1除算用定数n1である396で割った余りは、
mod(7525,396)≡1
となる。従って、前述したコンビネーション鍵Kの必要条件を満たす3つの組み合わせのコンビネーション鍵Kが得られる。
そして、コンビネーション鍵K1と、コンビネーション鍵K1とペアであるサブコンビネーション鍵SK1をかけると、
5×317=1585
となり、この値(1585)を第1除算用定数n1である396で割った余りは、
mod(1585,396)≡1
となる。
また、コンビネーション鍵K2と、コンビネーション鍵K2とペアであるサブコンビネーション鍵SK2をかけると、
7×283=1981
となり、この値(1981)を第1除算用定数n1である396で割った余りは、
mod(1981,396)≡1
となる。
従って、前述したコンビネーション鍵Kとサブコンビネーション鍵SKのペアの必要条件を満たすサブコンビネーション鍵SKが得られる。
このようにして、コンビネーション鍵Kの必要条件を満たす3つの組み合わせのコンビネーション鍵Kと、コンビネーション鍵Kとサブコンビネーション鍵SKのペアの必要条件を満たすサブコンビネーション鍵SKとからなる鍵セットを得ることができる。
次に、図9に示す処理フロー図と共に、申請人端末10から代理人端末30を介して行政機関端末50へ電子申請データを暗号化して送信するとともに、代理人端末30で付加データを付加する電子申請データ送信処理について説明する。
なお、この実施形態において、送信側である申請人が簡易例として「DOG」の文字データを送信するとともに、仲介側となる代理人が、申請文字データ「DOG」に「RED」の文字データを付加し、受信側である行政機関に送信する場合について具体例を示しながら説明する。
まず、申請人により申請人端末10が操作され、送信する申請文字データ「DOG」が作成される(ステップn1)。
申請人端末10は、送信者の操作に基づいて暗号化プログラムを実行し、送信用のデータをコンビネーション鍵K1で暗号化する(ステップn2)。
上記文字データ「DOG」を使用し、ブロック単位を1文字に設定した場合、図9のステップn2に陰線で囲む第1暗号化についての説明部分に示すように、「D」「O」「G」の各文字要素のコード値「03」「14」「06」を、コンビネーション鍵K1の値「5」でそれぞれべき乗する。
べき乗して得た各値を、第2除算用定数n2「437」(基準素数p,qを乗算した値)でそれぞれ除算したそれぞれの剰余「243」「314」「347」を第1暗号文として取得する。
このようにして取得した第1暗号化データ(上記1暗号文)を、申請人端末10は代理人端末30に送信する(ステップn3)。
代理人端末30は、前記第1暗号化データを受信し(ステップn4)、前記第1暗号化データをサブコンビネーション鍵SK1で復号化する(ステップn5)。詳述すると、図9のステップn5に陰線で囲む第1復号化についての説明部分に示すように、「243」「314」「347」を、サブコンビネーション鍵SK1の値「317」でそれぞれべき乗する。
べき乗して得た各値を、第2除算用定数n2「437」でそれぞれ除算したそれぞれの剰余「03」「14」「06」を平文の文字データ「D」「O」「G」として取得し、その結果を表示装置34に出力する。
表示装置34の出力結果を確認した代理人により代理人端末30が操作され、付加データである「RED」が作成され(ステップn6)、代理人端末30は代理人の操作に基づいて暗号化プログラムを実行し、上記付加データ「RED」を付加した第1暗号化データをコンビネーション鍵K2で暗号化する(ステップn7)。
具体的には、上記簡易例の場合、図9のステップn7に陰線で囲む第2暗号化についての説明部分に示すように、第1暗号文「243」「314」「347」及び「R」「E」「D」の各文字要素のコード値「17」「04」「03」をコンビネーション鍵K2の値「7」でそれぞれべき乗する。
べき乗して得た各値を、第2除算用定数n2「437」でそれぞれ除算したそれぞれの剰余「32」「34」「358」及び「43」「215」「2」を第2暗号文として取得する。
このようにして取得した第2暗号化データを、代理人端末30は行政機関端末50に送信する(ステップn8)。
行政機関端末50は、前記第2暗号化データを受信し(ステップn9)、コンビネーション鍵K3及びサブコンビネーション鍵SK2で第2暗号化データに対して復号化を行う(ステップn10)。
この復号化処理は前述した暗号化処理と同一であり、図9のステップn10に陰線で囲む第3暗号化(すなわち復号化)についての説明部分に示すように、「32」「34」「358」をコンビネーション鍵K3の値「215」でそれぞれべき乗するとともに、「43」「215」「2」を第2暗号化処理に用いられたコンビネーション鍵K2とペアであるサブコンビネーション鍵SK2の値「283」でそれぞれべき乗する。
コンビネーション鍵K3でべき乗して得た各値を、第2除算用定数n2「437」でそれぞれ除算したそれぞれの剰余「03」「14」「06」を文字列として、元の平文データである「DOG」を取得するとともに、サブコンビネーション鍵SK2でべき乗して得た各値を、第2除算用定数n2「437」でそれぞれ除算したそれぞれの剰余「17」「04」「03」を文字列として、元の付加平文データである「RED」を取得する(ステップn11)。
以上の動作により、申請人端末10でコンビネーション鍵K1で暗号化処理し、仲介側となる代理人端末30がコンビネーション鍵K2で暗号化処理を行わないと、行政機関端末50では復号化できないため、代理人端末30を経由した、すなわち正当なルートを通過した正当な電子申請データであることが確認となる。
また、他人が代理人端末30を介して行政機関端末50にデータ送信しても、その元のデータがコンビネーション鍵K1で暗号化されていなければ受信者は正常な元のデータが得られないため本人でなく、正当でない電子申請データであることが確認できる。
また、利用方法が簡便で、直列的に重畳して暗号化してゆくため堅牢度が高く、暗号処理に要する時間も短い電子申請システム1を提供することができる。
また、代理人端末30は、電子申請データの処理フローにおける上流側となる申請人端末10においてコンビネーション鍵K1によって最初に暗号化処理された電子申請データ(すなわち第1暗号化データ)を、コンビネーション鍵K1に対応するサブコンビネーション鍵SK1で復号化して、電子申請データの内容を確認することができる。
そして、代理人端末30は、第1暗号化データに記載漏れや証明事項等の付加データを付加し、付加データとともに第1暗号化データを重畳的に、コンビネーション鍵K2で暗号化処理した第2暗号化データを得ることができる。
このように、代理人端末30においてコンビネーション鍵K2で暗号化処理された第2暗号化データを、コンビネーション鍵K3及びコンビネーション鍵K2に対応するサブコンビネーション鍵SK2で復号化することにより、行政機関端末50は元の平文データをコンビネーション鍵K3による復号化処理により取得できる。そして、付加データについてはサブコンビネーション鍵SK2で取得できる。よって、正規のルートで送信された電子申請データであることを確認できるとともに、代理人による付加データを平文データと区別して確認することができる。
なお、代理人端末30においてサブコンビネーション鍵SK1で第1暗号化データを復号化しない場合や、復号化したが付加データを付加しない場合等であっても、代理人端末30においてコンビネーション鍵K2で重畳的に暗号化処理を行っておれば行政機関端末50においてコンビネーション鍵K3を用いて復号化することができるため、付加データの付加に依存しないコンビネーション鍵Kによる暗号化処理を行うことができる。
また、コンビネーション鍵K1,K2,K3には、各鍵を乗算した値を2つの異なる素数で構成した基準素数p,qによって定まる第1除算用定数n1で割った余りが1となる素数、すなわち、
A×B×C≡1(mod n1)
を満たすA,B,Cをコンビネーション鍵K1,K2,K3として使用し、サブコンビネーション鍵SK1,SK2には、対応するコンビネーション鍵K1,K2と乗算した値を上記第1除算用定数n1で割った余りが1となる素数、すなわち、
A×D≡1(mod n1)
B×E≡1(mod n1)
を満たすD,Eをサブコンビネーション鍵SK1,SK2として使用しているため、一般に提供されているRSA暗号以上の堅牢度が得られ、データを安全に送信することができる。
なお、サブコンビネーション鍵SKをコンビネーション鍵Kと同様に秘密鍵として説明したが、コンビネーション鍵Kを秘密鍵とし、サブコンビネーション鍵SKを公開鍵とする構成としても良い。
この場合、代理人端末30及び行政機関端末50も申請人端末10と同様に、コンビネーション鍵Kのみを秘密裏に管理すればよく、コンビネーション鍵Kの鍵の管理が容易となる。
また、上記実施例において、行政機関に対して電子申請する申請人が申請人端末10を用いて代理人端末30を操作する代理人を介して行政機関端末50に電子申請データを送信する電子申請システム1について説明したが、電子小切手を振り出す振出人が振出人用端末(送信側)において、コンビネーション鍵K1を用いて第1暗号化処理した電子小切手データを送信し、受取人が用いる受取人用端末(仲介者側と同じ位置)が第1暗号化処理された電子小切手データの内容を確認したうえで、裏書データを第1暗号化処理された電子小切手データに付加するとともに、コンビネーション鍵K2を用いて第2暗号化処理して、電子小切手を決済する決済機関用の決済機関用端末(受信側)に送信する構成の電子決済システムであってもよい。
これにより、振出人用端末から受取人用端末を介して決済機関用端末まで、秘匿性を確保したまま、電子小切手データを送信することができる。また、3つの組み合わせのコンビネーション鍵Kを用いているため、正規のルートを経由した電子小切手データであることが証明でき、電子小切手の信頼性を向上することができる。また、受取人は電子小切手の内容を確認した上で裏書データを付加でき、裏書データとともに、電子小切手データを重畳的に暗号化できるため、より堅牢度の高い電子決済システムを構築することができるため、利用者の満足度を向上することができる。
この発明の構成と、上述の実施形態との対応において、
この発明の送信側装置は、申請人端末10に対応し、
以下同様に、
受信側装置は、行政機関端末50に対応し、
鍵セット生成装置は、鍵生成サーバ70に対応し、
暗号化処理手段は、暗号化プログラムを実行する制御装置11,31,51に対応し、
鍵セット生成手段は、ステップs1,s2,s6,s7を実行する制御装置71に対応し、
2つの異なる素数は、基準素数p,qに対応し、
基準素数生成手段は、ステップs1を実行する制御装置71に対応し、
コンビネーション鍵算出手段は、ステップs3を実行する制御装置71に対応し、
サブコンビネーション鍵算出手段は、ステップs5,s6を実行する制御装置71に対応し、
証明データ付加手段は、タイムスタンプ情報を付加する制御装置131に対応し、
データは、「DOG」に対応し、
付加データは、「RED」に対応し、
暗号化処理は、ステップn2,n5,n7,n10に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
電子申請システムのシステム構成図。 申請人端末のブロック図。 代理人端末のブロック図。 行政機関端末のブロック図。 鍵生成サーバのブロック図。 コンビネーション鍵の必要条件の説明図。 暗号処理を概念図。 鍵セット生成処理の処理フロー図。 データ送信処理の処理フロー図。
符号の説明
1…電子申請システム
10…申請人端末
11…制御装置
30…代理人端末
31…制御装置
50…行政機関端末
51…制御装置
70…鍵生成サーバ
71…制御装置
K1,K2,K3…コンビネーション鍵
SK1,SK2…サブコンビネーション鍵
n1…第1除算用定数
n2…第2除算用定数

Claims (8)

  1. 第1所定条件を満たす3以上のコンビネーション鍵、及び該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵を用い、
    データに対して前記コンビネーション鍵の1つを用いた暗号化処理を前記コンビネーション鍵の数だけ重畳して繰返し、
    最後の上記コンビネーション鍵による暗号化処理の実行により元のデータを取得するとともに、
    前記コンビネーション鍵の1つによって最初に暗号化処理されるデータに対して、前記コンビネーション鍵に対応するサブコンビネーション鍵による暗号化処理の実行により元のデータを取得する
    暗号化方法。
  2. 2つの異なる素数を生成し、
    前記第1所定条件を、
    全てのコンビネーション鍵を乗算して得た値を所定の除算用定数で除算した剰余が1となる条件とするとともに、
    前記第2所定条件を、
    コンビネーション鍵と対応するサブコンビネーション鍵とを乗算して得た値を所定の除算用定数で除算した剰余が1となる条件とし、
    前記除算用定数を、
    前記2つの素数のそれぞれから1を引いて乗算した積とする
    請求項1記載の暗号化方法。
  3. 前記除算用定数を、第1除算用定数とするとともに、
    前記暗号化処理を、
    暗号化対象のデータに1つをコンビネーション鍵又はサブコンビネーション鍵でべき算し、該べき乗により得た値を第2除算用定数で除算し、該除算により得た剰余を暗号データとして出力する処理とし、
    前記第2除算用定数を、前記2つの素数の積とする
    請求項2記載の暗号化方法。
  4. 送信側装置から仲介装置を介して受信側装置へデータ送信する電子申請システムであって、
    第1所定条件を満たす3以上のコンビネーション鍵と、
    該コンビネーション鍵の1つと組み合わせて第2所定条件を満たすサブコンビネーション鍵とを用い、
    前記送信側装置、前記仲介装置及び受信側装置のそれぞれに前記コンビネーション鍵を格納し、
    前記仲介装置及び前記送信側装置に、前記データ送信の上流側に位置する装置に格納した前記コンビネーション鍵に対応するサブコンビネーション鍵を格納し、
    前記コンビネーション鍵の1つ又は前記サブコンビネーション鍵の1つを用いた暗号化処理を実行する暗号化処理手段を、前記送信側装置、前記仲介装置及び受信側装置に備えた
    電子申請システム。
  5. 前記仲介装置に、
    送信するデータに付加データを付加するデータ付加手段とを備えた
    請求項4記載の電子申請システム。
  6. 2つの異なる素数を生成し、
    前記第1所定条件に、
    全てのコンビネーション鍵を乗算して得た値を所定の除算用定数で除算した剰余が1となる条件を設定するとともに、
    前記第2所定条件に、
    コンビネーション鍵と対応するサブコンビネーション鍵とを乗算して得た値を所定の除算用定数で除算した剰余が1となる条件を設定し、
    前記除算用定数に、
    前記2つの素数のそれぞれから1を引いて乗算した積を設定した
    請求項4又は5に記載の電子申請システム。
  7. 前記除算用定数を、第1除算用定数とするとともに、
    前記暗号化処理手段で実行する暗号化処理を、
    暗号化対象のデータに1つをコンビネーション鍵又はサブコンビネーション鍵でべき算し、該べき乗により得た値を第2除算用定数で除算し、該除算により得た剰余を暗号データとして出力する処理に設定し、
    前記第2除算用定数に、前記2つの素数の積を設定した
    請求項6に記載の電子申請システム。
  8. 第1所定条件を満たす3以上のコンビネーション鍵、及び該コンビネーション鍵と組み合わせて第2所定条件を満たすサブコンビネーション鍵で構成する鍵セットを生成する手段として、
    適宜求めた2の異なる素数を、除算定数の基準となる基準素数として取得する基準素数生成手段と、
    2つの該基準素数のそれぞれから1を引いて乗算した積を第1除算用定数として除算した余りが1となる3以上の非負整数の組み合わせを算出し、該3以上の非負整数をコンビネーション鍵として取得するコンビネーション鍵算出手段と、
    前記コンビネーション鍵の1と乗算した積が、前記第1除算用定数で除算した余りが1となる非負整数を算出し、該非負整数をサブコンビネーション鍵として取得するサブコンビネーション鍵算出手段とを備えた
    鍵セット生成装置。
JP2007179379A 2007-07-09 2007-07-09 暗号化方法、電子申請システム、及び鍵セット生成装置 Pending JP2009017437A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007179379A JP2009017437A (ja) 2007-07-09 2007-07-09 暗号化方法、電子申請システム、及び鍵セット生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007179379A JP2009017437A (ja) 2007-07-09 2007-07-09 暗号化方法、電子申請システム、及び鍵セット生成装置

Publications (1)

Publication Number Publication Date
JP2009017437A true JP2009017437A (ja) 2009-01-22

Family

ID=40357730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007179379A Pending JP2009017437A (ja) 2007-07-09 2007-07-09 暗号化方法、電子申請システム、及び鍵セット生成装置

Country Status (1)

Country Link
JP (1) JP2009017437A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203141A (zh) * 2016-07-15 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种应用的数据处理方法和装置
JP2021103884A (ja) * 2016-07-29 2021-07-15 マジック リープ, インコーポレイテッドMagic Leap,Inc. 暗号論的に署名された記録のセキュアな交換

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092525A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd 情報処理装置および電子申請処理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092525A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd 情報処理装置および電子申請処理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203141A (zh) * 2016-07-15 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种应用的数据处理方法和装置
JP2021103884A (ja) * 2016-07-29 2021-07-15 マジック リープ, インコーポレイテッドMagic Leap,Inc. 暗号論的に署名された記録のセキュアな交換
JP7136954B2 (ja) 2016-07-29 2022-09-13 マジック リープ, インコーポレイテッド 暗号論的に署名された記録のセキュアな交換
US11876914B2 (en) 2016-07-29 2024-01-16 Magic Leap, Inc. Secure exchange of cryptographically signed records
JP7438297B2 (ja) 2016-07-29 2024-02-26 マジック リープ, インコーポレイテッド 暗号論的に署名された記録のセキュアな交換

Similar Documents

Publication Publication Date Title
US8516261B2 (en) Message sending/receiving method
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
EP2704352A1 (en) Method, device and system for processing encrypted text
US20090083190A1 (en) System and Method for Electronic Bidding
WO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
JP2011091864A (ja) 匿名電子投票システム及び匿名電子投票方法
CN114239031A (zh) 一种用户隐私数据的处理方法及处理装置
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP4087719B2 (ja) 署名暗号方法、その装置およびそのプログラム
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP2010154098A (ja) 署名装置
US8484471B2 (en) Multi-party distributed multiplication device, multi-party distributed multiplication system and method
JP2009017437A (ja) 暗号化方法、電子申請システム、及び鍵セット生成装置
EP3041165A1 (en) A method for the verification of the correct content of an encoded message
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
JP2009278223A (ja) 電子証明システム及び秘匿通信システム
JP2009290698A (ja) ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
JP2007521676A (ja) ディフィー・ヘルマン・ディジタル署名の生成及び検証
JP4856933B2 (ja) 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
JP4960688B2 (ja) 署名検証装置、暗号化装置、署名検証方法及び暗号化方法
JP2002215026A (ja) 署名付き暗号通信方法及びその装置
JP2005258188A (ja) 暗号化方法、データ送信システム、及び鍵セット生成装置
JPH1155244A (ja) 鍵回復方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724