JP2010002662A - リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム - Google Patents
リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム Download PDFInfo
- Publication number
- JP2010002662A JP2010002662A JP2008161298A JP2008161298A JP2010002662A JP 2010002662 A JP2010002662 A JP 2010002662A JP 2008161298 A JP2008161298 A JP 2008161298A JP 2008161298 A JP2008161298 A JP 2008161298A JP 2010002662 A JP2010002662 A JP 2010002662A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- value
- hash
- bit
- bit string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】署名生成装置10が、整数yを選択し、R=e(P1,P2)y、h=H1(rec|R|id)、v=H2(h|R|id)、r=h|(v(+)rec)、u=H3(r|Mclr|id)、t=u mod p、σ=y・P1−t・Sidを算出し、署名情報(r,σ)を送信する。また、署名検証装置20が、署名情報(r’,σ’)を受信し、u’=H3(r’|Mclr|id)、t=u’ mod p、R’=e(σ’,P2)・e(Pid,mp)t’を算出し、r’からビット列h’,x’を抽出し、v’=H2(h’|R’|id)、rec’=v’(+)x’、h’’=H1(rec’|R’|id)を算出し、h’=h’’であるか否かを判定する。
【選択図】図1
Description
メッセージM∈{0,1}k2
関数F1:{0,1}k2→{0,1}k1
関数F2:{0,1}k1→{0,1}k2
関数F:{0,1}k1+k2→{0,1}k
E:有限体Fq上で定義された楕円曲線
p:楕円曲線E上の点Rに対してp・R=O(Oは無限遠点)を満たす素数
G1:楕円曲線E上の位数pの部分集合の点
w∈Z/pZ
秘密鍵:x∈Z/pZ
公開鍵:(Fq,E,G1,Y)(Y=−x・G1(∈E))
とする。なお、{0,1}δは、2進δ桁のビットデータを示し、{0,1}δ→{0,1}εは、2進δ桁のビットデータから2進ε桁のビットデータへの写像である関数を示す。
署名生成は以下のように行う。ただし、Rxは点R∈Eのx座標を示し、(+)は排他的論理和演算子を示す。
Rx=(w・G1)x
r=Rx(+)M’ …(2)
c=F(r)
z=w+c・x mod p
署名Sign=(r,z)
署名検証は以下のように行う。ただし、[M’]k1はM’の先頭k1ビットを示し、[M’]k2はM’の残りのk2ビットを示す。
M=[M’]k2(+)F2([M’]k1)
[M’]k1=F1(M)であれば検証合格
Masayuki Abe, Tatsuaki Okamoto, "A Signature Scheme with Message Recovery as Secure as Discrete Logarithm," ASIACRYPT 1999, pp.378-389
〔記号・用語の定義〕
まず、各実施形態で使用する記号・用語を定義する。
k:k∈Z(Zの元)であるセキュリティパラメータ。
E:位数qの有限体Fq上で定義された楕円曲線。アフィン(affine)座標版のWeierstrass方程式
y2+a1・x・y+a3・y=x3+a2・x2+a4・x+a6 …(3)
(ただし、a1,a2,a3,a4,a6∈Fq)を満たす点(x,y)の集合に無限遠点と呼ばれる特別な点Oを付加したもので定義される。楕円曲線E上の任意の2点に対して楕円加算と呼ばれる二項演算+及び楕円曲線E上の任意の1点に対して楕円逆元と呼ばれる単項演算−がそれぞれ定義できる。また、この楕円加算に関して群をなすこと及び楕円加算を用いて楕円スカラー倍算と呼ばれる演算が定義できることはよく知られている(例えば、参考文献1“イアン・F・ブラケ、ガディエル・セロッシ、ナイジェル・P・スマート=著、「楕円曲線暗号」、出版=ピアソン・エデュケーション、ISBN4-89471-431-0”等参照)。
p:#Eを割り切る大きい素数。
E[p]:楕円曲線Eのp等分点からなる有限集合。楕円曲線E上の点Aのうち、楕円曲線E上での楕円スカラー倍算値p・Aがp・A=Oを満たす点Aの有限集合として定義される。E[p]はEの部分群である。
μp:有限体Fqを基礎体とする拡大体である有限集合。その一例は、有限体Fqの代数閉包における1のp乗根からなる有限集合である。
e:非退化双線形ペアリング(pairing)関数(以下「ペアリング関数」と呼ぶ)であり、以下の式で定義される。
E[p]×E[p]=μp …(4)
[性質1]E[p]上の任意の点A1に対して、e(A1,A1)=1が成り立つ。
[性質2]E[p]上の任意の2点A1、A2に対して、e(A1,A2)=e(A2,A1)−1が成り立つ。
[性質3]E[p]上の任意の3点A1,A2,A3に対して、e(A1+A2,A3)=e(A1,A3)e(A2,A3)であり、e(A1,A2+A3)=e(A1,A2)e(A1,A3)が成り立つ。
[性質4]E[p]上の任意の点A1に対して、e(A1,O)=1が成り立つ。
[性質5]E[p]上のある点A1がE[p]上のすべての点A2に対して、e(A1,A2)=1を満たすなら、A1=Oが成り立つ。
<P1>:P1を生成元とする巡回群。
<P2>:P2を生成元とする巡回群。
IDencode:任意のビット列を<P1>に移す衝突困難な関数{0,1}*→<P1>。IDencodeの例は以下の通りである。
処理2.入力isに対してx1=H(is|ran)を計算する。
処理3.y1∈Fqに関して、(x1,y1)∈Eとなる条件から導かれる2次方程式を解く。解y1が存在するならば、処理5に進む。
処理4.ran←ran+1として処理2に戻る。
処理5.点(x1,y1)∈Eをc倍してその結果を出力する。#E=c・pであり、楕円曲線E上の任意の点をc・p倍すると無限遠点Oとなるため、点(x1,y1)∈Eをc倍した点はE[p]の元となる。
rec:署名検証装置によって復元されるビット列である復元署名対象情報rec=encode(Mrec)。
rounddown{*}: *の小数点以下を切り捨てる関数。
length(*): *のビット長を求める関数。その出力ビット長は一定である。
delete{δ,ε}:εのビットを先頭からδビットだけ削除する関数。
H2:出力長可変のハッシュ関数H2:{0,1}*×N→{0,1}*である。任意のL∈Nについて、任意のω∈{0,1}*に対する出力値H2(ω,L)は長さLのビット列となる。なお、以下では、H2(ω,L)をH2(ω)と表記する。
H3:ハッシュ関数。
b(+)c:bとcとの排他的論理和。
Z/pZ:pを法とする剰余類。各実施形態では、その代表元をZ/pZと表現する。また、代表元の一例は、0以上p−1以下の整数である。
(Z/pZ)\{0}:Z/pZから0を除いた集合。各実施形態では、1以上p−1以下の整数を(Z/pZ)\{0}とする。
ms:IDベース暗号のマスター秘密鍵ms∈Z/pZ。なお、IDベース暗号については、例えば、参考文献7「D. Boneh and M. Franklin, "Identify-based encryption from the Weil pairing", Advances in Cryptology 0 CRYTPO '01, volume 2139 of LNCS, pages 213-229. Springer, 2001.」などに開示されている。
id:署名生成装置の識別子id∈{0,1}*。
Pid:idに対応する楕円曲線E上の点Pid=IDencode(id)∈<P1>。
Sid:署名生成装置の秘密鍵Sid=ms・Pid∈<P1>。
本発明の第1実施形態を説明する。
図1は、第1実施形態のリカバリ署名システム1を説明するためのシステム構成図である。また、図2は、第1実施形態の署名生成装置10の詳細構成を説明するためのブロック図である。図3は、第1実施形態におけるハッシュ演算部10iの詳細構成の一例を説明するためのブロック図である。図4は、第1実施形態の署名検証装置20の詳細構成を説明するためのブロック図である。図5は、第1実施形態の管理装置30の詳細構成を説明するためのブロック図である。
次に本形態の処理について説明する。
[前処理]
まず、前処理として、第三者機関が、セキュリティパラメータk∈Zに対してkビット安全性が担保されるように、楕円曲線Eと、#Eを割り切る大きい素数pと、ペアリング関数eと、元P1,P2と、関数IDencodeと、関数encodeと、関数decodeと、ハッシュ関数H1,H2,H3とを設定する。
次に、管理装置30が署名生成装置10の秘密鍵を生成する秘密鍵生成処理を説明する。秘密鍵生成処理は、前処理において実行されてもよいし、署名生成装置10が署名生成を行うたびに実行されてもよいし、所定の契機で定期的又は不定期的に実行されてもよい。
次に、署名生成装置10の署名生成処理を説明する。この処理の前提として、署名生成装置10のメモリ10aに元P1,P2と素数pと署名生成装置10の秘密鍵Sidと識別子idとが格納されているものとする。
関数encodeは、任意の入力ビット列に対し、セキュリティパラメータkに対応した安全性が得られるビット長の復元署名対象情報recを出力する可逆な関数(逆関数が存在する関数)である。セキュリティパラメータkに対応した安全性が得られるビット長が72ビット以上であった場合の関数encodeの一例は以下の通りである。
encode(Mrec)=length(Mrec)|Mrec|0…0 …(4)
(ただし、Mrec|0…0のビット長は72ビットである。)
encode(Mrec)=0xff|Mrec …(5)
(ただし、0xffは、付加ビットが追加されていないことを示すヘッダ情報である。また、0xffのビット長BLは関数lengthの出力ビット長BLと等しい。)
この場合、関数decodeの演算は以下のようになる。
recから先頭BLビットを除いたビット列を出力する。
recの先頭BLビットが0xffでない場合には、recから先頭BLビットに示されるビット長だけ、recの先頭BLビットより下位のビット列を抽出して出力する( [関数encodeの具体例の説明]終わり)。
図7は、ステップS6の詳細処理を例示するためのフローチャートである。
まず、ハッシュ演算回数算出部10ia(図3)が、記憶部10aから復元署名対象情報recを読み込み、
emax=rounddown{L/length(H)}, L=length(rec) …(6)
の演算を行ってemax
を一時メモリ10bに格納する(ステップS6a)。なお、HはSHA−1等の公知のハッシュ関数を意味し、length(H)はハッシュ関数Hの出力ビットのビット長を意味する。なお、Lが定数である場合にはemaxを事前計算しておくことも可能であり、その場合にはステップS6aの処理は不要となる。
H(e,β) …(7)
を算出して一時メモリ10bに格納する(ステップS6c)。
e=emax …(8)
を満たすか否かを判断する(ステップS6d)。ここで、式(8)を満たさないのであれば、制御部10cはe+1を新たなeとし、新たなeを一時メモリ10bに格納した後(ステップS6e)、処理をステップS6cに戻す。一方、式(8)を満たすのであれば、制御部10cはビット結合部10icに指示を与え、ビット結合部10icは、一時メモリ10bから各ハッシュ値H(0,β),H(1,β),H(2,β),…,H(emax,β)を読み込み、それらのビット結合値
HC(β)=H(0,β)|・・・|H(emax,β) …(9)
を算出して一時メモリ10bに格納する(ステップS6f)。
v=H2(β)=delete{length(HC(β))- L,HC(β)} …(10)
を算出して記憶部10aに出力する(ステップS6g)。すなわち、HC(R)の先頭の数ビットを削除して全体のビット長をLとしたものをv=H2(β)とする。
HC(β)=H(β)|H(H(β))|H(H(H(β)))|…|H(H(H…(β)…))
であってもよい([ステップS6の詳細処理の例]の説明終わり)。
図9は、第1ビット位置及び第2ビット位置の設定例を説明する図である。
《例1》先頭Nビットを第1ビット位置とし、残りLビットを第2ビット位置とする(図9(a))。
《例2》先頭Lビットを第2ビット位置とし、残りNビットを第1ビット位置とする(図9(b))。
《例3》L個の奇数ビットを第2ビット位置とし、残りのNビットを第1ビット位置とする(図9(c))。
次に、署名検証装置20の署名検証処理を説明する。この処理の前提として、署名検証装置20のメモリ20aにマスター公開鍵mpと元P2と素数pとが格納されているものとする。
本形態の署名生成装置10は、ステップS6で、ハッシュ値hのビット列と双線形関数値Rのビット列と識別子idのビット列のビット結合値β=h|R|idに対し、ハッシュ関数H2を作用させたLビットのハッシュ値v=H2(β)を求め、このハッシュ値vとLビットの復元署名対象情報recとの排他的論理和値x=v(+)recを行い、復元署名対象情報recを最終的な署名情報に関連付けている。ここで、排他的論理和値x=v(+)recを行うためには、ハッシュ値vと復元署名対象情報recとのビット長を同一にする必要があるが、前述のように、任意のビット長の入力に対し、復元署名対象情報recと同じビット長のハッシュ値vを出力するハッシュ関数H2を設定することは容易である。よって、本形態では、様々なビット長の復元署名対象情報rec及びリカバリーメッセージMrecに柔軟に対応可能な署名情報を生成できる。
u’=H3(γ’)
=H3(r’|Mclr|id)
=H3(r|Mclr|id)
=u
となり、ステップS24で算出される剰余演算結果t’=tとなる。そして、ステップS26で算出される双線形関数値R’は、
R’=e(σ’,P2)・e(Pid,mp)t’
=e(σ,P2)・e(Pid,mp)t
=e(y・P1−t・Sid,P2)・e(Pid,mp)t …(11)
となる。そして、mp=ms・P2であることと、ペアリング関数の[性質3]より、式(11)は、
R’=e(y・P1−t・ms・Pid,P2)・e(Pid,ms・P2)t
=e(y・P1−t・ms・Pid,P2)・e(ms・t・Pid,P2)
=e(y・P1−t・ms・Pid+ms・t・Pid,P2)
=e(y・P1,P2)
=e(P1,P2)y
=R
となる。
次に、本発明の第2実施形態を説明する。第2実施形態は第1実施形態の変形例であり、クリアーメッセージMclrを用いず、クリアーメッセージMclrをヌル値とした形態である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
図10は、第2実施形態の署名生成装置110の詳細構成を説明するためのブロック図である。図11は、第2実施形態の署名検証装置120の詳細構成を説明するためのブロック図である。
次に本形態の処理について説明する。
[前処理及び秘密鍵生成処理]
第1実施形態と同じであるため説明を省略する。
次に、署名生成装置110の署名生成処理を説明する。図12は、第2実施形態の署名生成処理を説明するためのフローチャートである。以下、第1実施形態との相違点を中心に説明する。
次に、署名検証装置120の署名検証処理を説明する。図13は、第2実施形態の署名検証処理を説明するためのフローチャートである。以下、第1実施形態との相違点を中心に説明する。
なお、本発明は上述の各実施形態に限定されるものではない。例えば、第1実施形態では、復元署名対象情報recと双線形関数値Rと識別子idとの各ビット列のビット結合値rec|R|idをαとし、署名対象情報の復元値rec’と双線形関数値R’と識別子idとの各ビット列のビット結合値rec’|R’|idをα’とした。しかし、復元署名対象情報recと双線形関数値Rとの各ビット列を含むビット結合値をαとし、前記署名対象情報の復元値rec’と前記双線形関数値R’との各ビット列を含むビット結合値をα’とし、ビット結合値αを構成するビット列とビット結合値をα’を構成するビット列とが等しい場合にα=α’となるのであれば、αやα’が識別子idを含まなくてもよく、その他の情報を含んでもよく、各情報がどのような順序で結合されていてもよい。
10,110 署名生成装置
20,120 署名検証装置
30 管理装置
Claims (9)
- 署名生成装置と署名検証装置とを有するリカバリ署名システムであって、
前記署名生成装置は、
有限体上の楕円曲線をEとし、楕円曲線E上の有理点からなる有限集合の要素数#Eを割り切る素数をpとし、楕円曲線E上のp等分点からなる有限集合をE[p]とし、上記有限体を基礎体とする拡大体からなる有限集合μpとし、有限集合E[p]の2つの元を有限集合μpの1つの元に写す非退化双線形ペアリング関数をe:E[p]×E[p]→μpとし、e(P1,P2)≠1を満たす有限集合E[p]の元をP1,P2∈E[p]とし、前記署名生成装置の識別子をidとし、識別子idに対応する有限集合E[p]の元をPidとし、整数であるマスター秘密鍵をmsとし、Pidの楕円曲線E上でのms倍点ms・Pidを前記署名生成装置の秘密鍵Sidとした場合における、当該秘密鍵Sidを格納する第1記憶部と、
秘匿される署名対象のビット列である復元署名対象情報recを格納する第2記憶部と、
任意の整数yを選択する任意数選択部と、
双線形関数値R=e(P1,P2)y∈μpを算出する第1双線形関数演算部と、
前記復元署名対象情報recのビット列と前記双線形関数値Rのビット列とを含むビット結合値αに対し、第1ハッシュ関数H1を作用させたハッシュ値h=H1(α)を算出する第1ハッシュ演算部と、
前記ハッシュ値hのビット列と前記双線形関数値Rのビット列とを含むビット結合値βに対し、任意のビット長のビット列を前記復元署名対象情報recとビット長が等しいビット列に変換する第2ハッシュ関数H2を作用させたハッシュ値v=H2(β)を算出する第2ハッシュ演算部と、
前記ハッシュ値vと前記復元署名対象情報recとの排他的論理和値xを算出する第1排他的論理和演算部と、
前記ハッシュ値hのビット列を第1ビット位置に配置し、前記排他的論理和値xのビット列を第2ビット位置に配置したビット結合値rを算出するビット結合部と、
前記ビット結合値rのビット列を含むビット列γに対し、第3ハッシュ関数H3を作用させたハッシュ値u=H3(γ)を算出する第3ハッシュ演算部と、
予め定められた規則に従って前記ハッシュ値uに対して定まる整数をtとした場合における、前記元P1の楕円曲線E上でのy倍点y・P1と、Sidの楕円曲線E上でのt倍点t・Sidの楕円逆元−t・Sidとを楕円加算した楕円曲線演算値σ=y・P1−t・Sidを算出する楕円曲線演算部と、
前記ビット結合値rと前記楕円曲線演算値σとからなる署名情報(r,σ)を送信する送信部と、を有し、
前記署名検証装置は、
前記元P2と、前記元P2の楕円曲線E上でのms倍点ms・P2であるマスター公開鍵mpと、を格納する第3記憶部と、
ビット列である第1パート情報r’と、有限集合E[p]の元である第2パート情報σ’とからなる、署名情報(r’,σ’)を受信する受信部と、
前記第1パート情報r’と前記第2パート情報σ’を格納する第4記憶部と、
前記署名生成装置の識別子idに対応する有限集合E[p]の元Pidを格納する第5記憶部と、
前記第1パート情報r’のビット列を含むビット列γ’に対し、第3ハッシュ関数H3を作用させたハッシュ値u’=H3(γ’)を算出する第4ハッシュ演算部と、
前記予め定められた規則に従って前記ハッシュ値u’に対して定まる整数をt’とした場合における、双線形関数値R’=e(σ’,P2)・e(Pid,mp)t’∈μpを算出する第2双線形関数演算部と、
前記第1パート情報r’の前記第1ビット位置のビット列h’と、前記第1パート情報r’の前記第2ビット位置のビット列x’とを抽出するビット分割部と、
前記ハッシュ値h’のビット列と前記双線形関数値R’のビット列とを含むビット結合値β’に対し、前記第2ハッシュ関数H2を作用させたハッシュ値v’=H2(β’)を算出する第5ハッシュ演算部と、
前記ハッシュ値v’と前記ビット列x’との排他的倫理和値を、署名対象情報の復元値rec’として算出する第2排他的論理和演算部と、
前記署名対象情報の復元値rec’のビット列と前記双線形関数値R’のビット列とを含むビット結合値α’に対し、前記第1ハッシュ関数H1を作用させたハッシュ値h’’=H1(α’)を算出する第6ハッシュ演算部と、
前記ビット列h’と前記ハッシュ値h’’とが等しいか否かを判定する比較部と、を有する、
ことを特徴とするリカバリ署名システム。 - 請求項1のリカバリ署名システムであって、
前記署名生成装置は、秘匿されない署名対象のビット列であるクリアーメッセージMclrを格納する第6記憶部を有し、
前記署名生成装置の前記第3ハッシュ演算部は、前記ビット結合値rのビット列と前記クリアーメッセージMclrのビット列とを含むビット結合値であるビット列γに対し、第3ハッシュ関数H3を作用させたハッシュ値u=H3(γ)を算出するように構成され、
前記署名生成装置の前記送信部は、前記署名情報(r,σ)と前記クリアーメッセージMclrとを送信するように構成され、
前記署名検証装置の前記受信部は、前記署名情報(r’,σ’)と前記クリアーメッセージMclrとを受信するように構成され、
前記署名検証装置は、前記クリアーメッセージMclrを格納する第7記憶部を有し、
前記署名検証装置の前記第4ハッシュ演算部は、前記第1パート情報r’のビット列と前記クリアーメッセージMclrのビット列とを含むビット結合値であるビット列γ’に対し、第3ハッシュ関数H3を作用させたハッシュ値u’=H3(γ’)を算出するように構成される、
ことを特徴とするリカバリ署名システム。 - 請求項1又は2のリカバリ署名システムであって、
前記署名生成装置は、
前記ハッシュ値uに対して定まる整数tが0であるか否かを判定する第1判定部と、
前記ハッシュ値uに対して定まる整数tが0である場合に、前記任意数選択部に新たな任意の整数yを選択させ、その新たな任意の整数yに基づき、前記第1双線形関数演算部の処理と、前記第1ハッシュ演算部の処理と、前記第2ハッシュ演算部の処理と、前記第1排他的論理和演算部の処理と、前記ビット結合部の処理と、前記第3ハッシュ演算部の処理とをやり直させる制御部と、を有し、
前記署名検証装置は、
前記ハッシュ値u’に対して定まる整数t’が0であるか否かを判定し、整数t’が0である場合に、前記署名情報(r’,σ’)が正当でないと判定する第2判定部を有する、
ことを特徴とするリカバリ署名システム。 - 請求項1から3の何れかのリカバリ署名システムを構成する署名生成装置。
- 請求項1から3の何れかのリカバリ署名システムを構成する署名検証装置。
- 請求項4の署名生成装置が実行する署名生成方法。
- 請求項5の署名検証装置が実行する署名検証方法。
- 請求項4の署名生成装置としてコンピュータを機能させるためのプログラム。
- 請求項5の署名検証装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008161298A JP4861369B2 (ja) | 2008-06-20 | 2008-06-20 | リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008161298A JP4861369B2 (ja) | 2008-06-20 | 2008-06-20 | リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010002662A true JP2010002662A (ja) | 2010-01-07 |
| JP4861369B2 JP4861369B2 (ja) | 2012-01-25 |
Family
ID=41584445
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008161298A Active JP4861369B2 (ja) | 2008-06-20 | 2008-06-20 | リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4861369B2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013257456A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 証明装置、検証装置、およびプログラム |
| JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
-
2008
- 2008-06-20 JP JP2008161298A patent/JP4861369B2/ja active Active
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
| JP2013257456A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 証明装置、検証装置、およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4861369B2 (ja) | 2012-01-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Azarderakhsh et al. | Key compression for isogeny-based cryptosystems | |
| JP4575283B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
| CN103003857B (zh) | 秘密分散系统、分散装置、分散管理装置、取得装置、秘密分散方法 | |
| EP3528234B1 (en) | Secret modulus conversion device, secret modulus conversion method, and program therefor | |
| EP4376350A2 (en) | Computer implemented system and method for distributing shares of digitally signed data | |
| JP4282546B2 (ja) | 暗号装置、復号装置、鍵生成装置、プログラム及び方法 | |
| JP2019528028A (ja) | 幾何代数を用いた高度データ中心型暗号化システムのための方法およびシステム | |
| KR20110136787A (ko) | 타원 곡선상의 점의 부호화 | |
| Selvakumar et al. | A cryptographic method to have a secure communication of health care digital data into the cloud | |
| JP2008026498A (ja) | 暗号装置、復号装置、プログラム及び方法 | |
| JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
| JP4861369B2 (ja) | リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム | |
| JP2010160235A (ja) | 検索システム、端末装置、データベース装置、検索方法及びプログラム | |
| CN107360252A (zh) | 一种异构云域授权的数据安全访问方法 | |
| JP4690819B2 (ja) | 楕円曲線暗号におけるスカラー倍計算方法およびスカラー倍計算装置 | |
| JP2007036364A (ja) | タイム装置、暗号化装置、復号化装置、暗号化/復号化システム | |
| JP5679344B2 (ja) | 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム | |
| WO2021095103A1 (ja) | 電子透かしシステム、電子透かし方法及びプログラム | |
| JP5300373B2 (ja) | 代数的トーラスを用いたデータ圧縮処理を行う装置およびプログラム | |
| JP5097137B2 (ja) | 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム | |
| JP4685621B2 (ja) | 鍵生成装置、暗号化装置、復号化装置、乗法型ナップザック暗号システム、乗法型ナップザック暗号復号方法およびプログラム | |
| Omote et al. | D2-POR: direct repair and dynamic operations in network coding-based proof of retrievability | |
| JP2007187908A (ja) | サイドチャネル攻撃に耐性を有するモジュラーべき乗算計算装置及びモジュラーべき乗算計算方法 | |
| JP5355263B2 (ja) | 鍵共有装置、鍵共有方法及びプログラム | |
| CN111355577B (zh) | 一种网络数据安全传输系统及方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111007 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111104 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4861369 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |