JP3788246B2 - 匿名復号システム及び匿名復号方法 - Google Patents

匿名復号システム及び匿名復号方法 Download PDF

Info

Publication number
JP3788246B2
JP3788246B2 JP2001035030A JP2001035030A JP3788246B2 JP 3788246 B2 JP3788246 B2 JP 3788246B2 JP 2001035030 A JP2001035030 A JP 2001035030A JP 2001035030 A JP2001035030 A JP 2001035030A JP 3788246 B2 JP3788246 B2 JP 3788246B2
Authority
JP
Japan
Prior art keywords
decryption
center computer
anonymous
shuffle
data list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001035030A
Other languages
English (en)
Other versions
JP2002237810A (ja
Inventor
和恵 佐古
健吾 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001035030A priority Critical patent/JP3788246B2/ja
Application filed by NEC Corp filed Critical NEC Corp
Priority to AT02711464T priority patent/ATE402534T1/de
Priority to PCT/JP2002/001145 priority patent/WO2002065695A1/ja
Priority to EP02711464A priority patent/EP1361693B1/en
Priority to US10/467,860 priority patent/US7376833B2/en
Priority to ES02711464T priority patent/ES2307734T3/es
Priority to DE60227781T priority patent/DE60227781D1/de
Priority to CA002441496A priority patent/CA2441496C/en
Publication of JP2002237810A publication Critical patent/JP2002237810A/ja
Application granted granted Critical
Publication of JP3788246B2 publication Critical patent/JP3788246B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Executing Machine-Instructions (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、匿名復号技術に関し、特に、暗号データとの対応を秘匿して復号結果を出力する匿名復号技術に関する。
【0002】
【従来の技術】
従来のこの種の匿名復号システムとしては、例えば、特開平08-263575 号公報に記載されているものが知られている。ここに記載されている匿名復号システムは、Mix-net 方式に基づくものであり、図10に示すように、複数の復号シャッフルセンタ100−1〜100−nと、インターネット等のネットワーク上に配置された外部からアクセス可能な電子掲示板200とから構成されている。
【0003】
各復号シャッフルセンタ100−1〜100−nは、部分復号手段101,シャッフル手段102,証明手段103を備えている。また、各復号シャッフルセンタ100−1〜100−nは、別途定められたセキュリティパラメータに従って生成された暗号化用の公開鍵と、復号用の復号鍵とを保持している。また、図10に示した匿名復号システムでは、各復号シャッフルセンタ100−1〜100−nの公開鍵を合成したものをデータ暗号化のための暗号化用公開鍵としている。
【0004】
複数のセンダ(図示せず)が、暗号化用公開鍵を用いて暗号化した暗号データを電子掲示板200に書き込むと、処理順序が第1番目の復号シャッフルセンタ100−1が、上記複数のセンダが書き込んだ暗号データを暗号データリスト201として入力し、以下の処理を行う。
【0005】
先ず、部分復号手段101を用いて、暗号データリスト201に対する部分復号処理を行う。このとき、部分復号手段101は、復号シャッフルセンタ100−1が保持している復号鍵を使用する。次に、部分復号が行われた後の暗号データリストに対して、シャッフル手段102を使用して順番入れ替え処理を行う。その後、証明手段103を用いて、部分復号処理,順番入れ替え処理が正しく行われたことを証明する証明データを生成する。そして、最後に、部分復号処理,順番入れ替え処理を行った後の暗号データリスト(データリスト)と証明データとを含むデータ202−1を電子掲示板200に書き込む。
【0006】
電子掲示板200にデータ202−1が書き込まれると、処理順序が第2番目の復号シャッフルセンタ100−2が、データ202−1中のデータリストに対して、復号シャッフルセンタ100−1が行った処理と同様の処理を行い、データリスト及び証明データを含むデータ200−2を電子掲示板200に書き込む。
【0007】
以下、同様の動作が最後の復号シャッフルセンタ100−nまで行われ、電子掲示板200に、復号結果リスト,証明データを含んだデータ203が書き込まれる。
【0008】
【発明が解決しようとする課題】
上述した従来の匿名復号システムは、電子掲示板を利用しているため、次のような問題があった。つまり、各復号シャッフルセンタに部分復号処理,順番入れ替え処理を行わせたり、各センダに証明データの検証を行わせるためには、各復号シャッフルセンタ,各センダから電子掲示板を自由にリードできるようにしなければならない。更に、不正行為を防止するためには、電子掲示板に対するデータの書き込みを、正当なセンダ,復号シャッフルセンタからの正当なデータのみに制限しなければならない。このように、従来の匿名復号システムは、各復号シャッフルセンタ,各センダから電子掲示板を自由にリードできるようにし、且つ、電子掲示板に対するデータの書き込みを、正当なセンダ,復号シャッフルセンタからの正当なデータのみに制限しなければならないため、管理が複雑になるという問題があった。
【0009】
また、匿名性の保護の観点から、実際の運用においては、匿名復号システムを構成する個々の復号シャッフルセンタは、すべて別々の組織によって運用されることが望ましい。しかし、別組織によって運用される場合、システムに必要な重要な各種パラメータ(利用者がメッセージを暗号化するための鍵など) を決定する初期設定作業が煩雑になるおそれがある。このため、重要なパラメータの決定経緯が不明確になるおそれがあり、ひいてはシステムの正常な運用を妨げる可能性がある。
【0010】
そこで、本発明の目的は、複雑な管理処理を不要にすると共に、初期設定作業を容易且つ確実に行えるようにすることにある。
【0011】
【課題を解決するための手段】
本発明の匿名復号システムは、1個或いは複数個の復号シャッフルセンタコンピュータと、1個の窓口センタコンピュータが通信回線を通じて相互に通信可能に接続される。復号シャッフルセンタコンピュータが1個の場合、窓口センタコンピュータは、外部から入力された暗号データリストを復号シャッフルセンタコンピュータへ転送し、復号シャッフルセンタコンピュータから返送されてきたデータリスト(上記復号シャッフルセンタコンピュータで暗号データリストに対して、部分復号処理,順番入れ替え処理を行ったもの)を復号結果リストとして出力する。
【0012】
また、復号シャッフルセンタコンピュータが複数個の場合は、窓口センタコンピュータは、外部から入力された暗号データリストを処理順序が第1番目の復号シャッフルセンタコンピュータへ転送し、上記復号シャッフルセンタコンピュータからデータリストが返送されてくると、それを暗号データリストとして処理順序が第2番目の復号シャッフルセンタコンピュータへ転送する。以下、窓口センタコンピュータは、或る復号シャッフルセンタコンピュータからデータリストが返送されてくると、それを暗号データリストとして処理順序が次の復号シャッフルセンタコンピュータへ転送するという処理を繰り返し行い、処理順序が最後の復号シャッフルセンタコンピュータからデータリストが返送されてくると、それを復号結果リストとして出力する。このように、本発明の匿名復号システムによれば、窓口センタコンピュータと復号シャッフルセンタコンピュータ間でデータをやり取りするだけで、暗号データリストを復号することが可能になり、電子掲示板を使用した従来の匿名復号システムのような複雑な管理処理が不要になる。
【0013】
また、本発明の匿名復号システムは、セキュリティパラメータが入力されたとき、窓口センタコンピュータと各復号シャッフルセンタコンピュータが共同して暗号化用公開鍵を含む公開情報を生成するようにしているので、初期設定作業を容易且つ確実に行うことが可能になる。
【0014】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0015】
図1を参照すると、本発明の第1の実施の形態としての匿名復号システムが示されている。この匿名復号システムは、ひとつの窓口センタ10と、複数個(m個)の復号シャッフルセンタ20−1〜20−mとから構成されている。
【0016】
窓口センタ10は、コンピュータによって構成されるものであり、外部からセキュリティパラメータが入力されたとき、各復号シャッフルセンタ20−1〜20−mと共同して初期設定処理を行い、暗号化用公開鍵等を含む公開情報を生成する機能や、外部から上記暗号化用公開鍵によって暗号化された暗号データを複数含む暗号データリストが入力されたとき、復号シャッフルセンタ20−1〜20−mを所定の順序(例えば、外部から指示された順序)で順次使用して上記暗号データリストを復号する機能等を有する。
【0017】
このような機能を有する窓口センタ10は、例えば、図2に示すように、窓口側初期設定手段11と、復号制御手段12とを備えている。
【0018】
窓口側初期設定手段11は、外部からセキュリティパラメータが入力されたとき、各復号シャッフルセンタ20−1〜20−mと共同して暗号化用公開鍵等を含む公開情報を生成し公開する機能等を有する。復号制御手段12は、暗号データリストが入力されたとき、復号シャッフルセンタ20−1〜20−mを順次使用して暗号データリストを復号し、復号結果である復号結果リストを公開する機能等を有する。
【0019】
窓口センタ10に接続されている記録媒体K10は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータからなる窓口センタ10を匿名復号システムの一部として機能させるためのプログラムが記録されている。このプログラムは、コンピュータからなる窓口センタ10によって読み取られ、その動作を制御することで、窓口センタ10上に窓口側初期設定手段11,復号制御手段12を実現する。
【0020】
復号シャッフルセンタ20−1〜20−mは、コンピュータによって構成されるものであり、窓口センタ10と例えば専用回線を介して接続されている。各復号シャッフルセンタ20−1〜20−mは、窓口センタ10と共同して初期設定処理を行う機能や、窓口センタ10から送られてきた暗号データリストに対して、順番入れ替え処理,部分復号処理を行い、その処理結果を窓口センタ10に返送する機能等を有する。
【0021】
このような機能を有する復号シャッフルセンタ20−j(1≦j≦m)は、例えば、図3に示すように、シャッフル側初期設定手段21と、シャッフル手段22と、部分復号手段23と、証明手段24とを備えている。
【0022】
シャッフル側初期設定手段21は、窓口側初期設定手段11と共同して初期設定処理を行う機能を有する。この初期設定処理に於いて、シャッフル側初期設定手段21は、公開鍵,復号鍵の生成を行う。シャッフル手段22は、窓口センタ10から送られてきた暗号データリストに対して、順番入れ替え処理を行う機能を有する。部分復号手段23は、シャッフル手段22が順番入れ替え処理を行った後の暗号データリストに対して、部分復号処理を行う機能を有する。証明手段24は、シャッフル手段22の処理が正しいことを証明する証明データを生成する機能や、部分復号手段23の処理が正しいことを証明する証明データを生成する機能を有する。
【0023】
復号シャッフルセンタ20−jに接続されている記録媒体K20−jは、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータからなる復号シャッフルセンタ20−jを匿名復号システムの一部として機能させるためのプログラムが記録されている。このプログラムは、コンピュータからなる復号シャッフルセンタ20−jによって読み取られ、その動作を制御することで、復号シャッフルセンタ20−j上にシャッフル側初期設定手段21,シャッフル手段22,部分復号手段23,証明手段24を実現する。
【0024】
次に、本実施の形態の動作について詳細に説明する。
【0025】
<初期設定処理>
先ず、初期設定処理について説明する。
【0026】
外部からセッションIDの付加されたセキュリティパラメータ(pL,qL,t)が入力されると、窓口センタ10内の窓口側初期設定手段11は、共通公開情報(p,q,g)を生成する(図4,A1)。ここで、p,qは、エルガマル暗号のパラメータであり、或る整数kによりp=kq+1という関係にある2素数である。gは、法pにおける位数qの部分群を生成する生成元である。また、pL,qLは、素数p,qの長さであり、tは後述する順番入れ替え処理が正しいことを証明する証明データの生成時及び上記証明データの検証時に使用する繰り返し回数である。また、セッションIDは、処理対象を特定するための識別子であり、処理対象とは、例えば、県知事選挙,市議会議員選挙等である。
【0027】
その後、窓口側初期設定手段11は、共通公開情報(p,q,g)を含んだ公開鍵生成依頼文を作成し、それに窓口センタ10のディジタル署名およびセッションIDを付して全復号シャッフルセンタ20−1〜20−mへ転送する(A2)。
【0028】
各復号シャッフルセンタ20−1〜20−m内のシャッフル側初期設定手段21は、公開鍵生成依頼文に付されているディジタル署名を検証することにより、相手認証を行う(A3)。そして、署名が正しくなければ、例えば処理終了とする。これに対して、署名が正しければ、共通公開情報(p,q,g)の正当性を確認する。すなわち、(p,q,g)が第[0026]段落に記載されている関係を満たすかどうか調べる。正当性を確認できなければ、例えば処理終了とする。これに対して正当性を確認できれば、共通公開情報(p,q,g)に基づいて、公開鍵および復号鍵(秘密鍵)を生成し、それらを自復号シャッフルセンタ内に、セッションIDと対応付けて保持する(A4)。例えば、処理順序が第j番目の復号シャッフルセンタ20−jにおいては、無作為にxj mod qを選び、それを復号鍵とする。また、自復号シャッフルセンタ20−jの公開鍵yj
Figure 0003788246
により生成する。
【0029】
その後、各復号シャッフルセンタ20−1〜20−m内のシャッフル側初期設定手段21は、ステップA4で生成した公開鍵に対して復号鍵を知っていることの証明データを生成する(A5)。例えば、処理順序が第j番目の復号シャッフルセンタ20−j内のシャッフル側初期設定手段21では、公開鍵yjに対して復号鍵xjを知っていることの証明データy'j ,rj
Figure 0003788246
により生成する。ここで、Hashは安全なハッシュ関数、βjは乱数である。
【0030】
ステップA5の処理が終了すると、各復号シャッフルセンタ20−1〜20−m内のシャッフル側初期設定手段21は、ステップA4で生成した公開鍵及びステップA5で生成した証明データを含む公開鍵登録依頼文を作成し、それに自復号シャッフルセンタのディジタル署名及びセッションIDを付して窓口センタ10へ返送する(A6)。
【0031】
窓口センタ10内の窓口側初期設定手段11は、各復号シャッフルセンタ20−1〜20−mから返送されてきた公開鍵登録依頼文に付されているディジタル署名を検証することにより相手認証を行い(A7)、更に、各復号シャッフルセンタ20−1〜20−mから返送されてきた公開鍵の正当性を
Figure 0003788246
により検証する(A8)。
【0032】
そして、復号シャッフルセンタ20−1〜20−mから返送されてきた全ての公開鍵登録依頼文が、ステップA7,A8の検証を通った場合は、各復号シャッフルセンタ20−1〜20−mから返送されてきた公開鍵y1〜ymを、
Figure 0003788246
により合成し、システム利用者がデータを暗号化する際に使用する暗号化用公開鍵Yを生成する(A9)。
【0033】
その後、窓口側初期設定手段11は、暗号化用公開鍵Y,各復号シャッフルセンタ20−1〜20−mの公開鍵y1〜ym,共通公開情報(p,q,g)及び各復号シャッフルセンタ20−1〜20−mの復号シャッフルセンタID(どのような組織が復号を担当しているのかをシステム利用者に知らせるため)を含む公開情報を生成し、この公開情報をセッションIDと対応付けて公開する(A10)。以上が初期設定処理である。
【0034】
次に、復号処理について説明する。
【0035】
窓口センタ10内の復号制御手段12には、外部からn個の暗号データを含んだ暗号データリスト{(Gi,Mi)}(i=1,2, ,n)が入力される。この暗号データリストには、それがどの処理対象に関連するものであるのかを特定するためのセッションIDが付与されている。
【0036】
暗号データ(Gi,Mi)は、データmiに対応する暗号データであり、
Figure 0003788246
により得られたものである。ここで、データmiは、位数がqになるように選ばれているものとする。また、riは、データmiに対して任意に選んだ乱数である。
【0037】
窓口センタ10内の復号制御手段12は、暗号データリスト{(Gi,Mi)}(i=1,2, ,n) が入力されると、Gi,Miの位数がqであることを全てのiについて確認したのち、それに窓口センタ10のディジタル署名,セッションIDを付して処理順序が第1番目の復号シャッフルセンタ20−1に転送する(図5,B1,B2)。尚、処理順序が第j番目の復号シャッフルセンタ20−jへ転送する暗号データリストは、{(G(j) i, M(j) i(i=1,2, ,n)と記すものとする。
【0038】
復号シャッフルセンタ20−1は、暗号データリスト{(G(1) i, M(1) i)} (i=1,2, ,n)に付されているディジタル署名を検証することにより相手認証を行う(図6,C1)。そして、ディジタル署名が正しいものであれば、シャッフル手段22,部分復号手段23を用いて上記暗号データリストに対して順番入れ替え処理,部分復号処理を行い、処理結果であるデータリストを得る(C2,C3)。尚、順番入れ替え処理,部分復号処理については、後で詳細に説明する。その後、証明手段24を用いてシャッフル手段22,部分復号手段23が行った処理が正しいことを示す証明データを生成し(C4)、データリスト,証明データにディジタル署名およびセッションIDを付して窓口センタ10へ返送する(C5)。ここで、証明データは、データリストに付加して窓口センタ10へ返送しても良いし、先にデータリストだけを返送し、後から証明データを個別で返送するようにしても良い。尚、証明データの生成方法については、後で詳細に説明する。
【0039】
窓口センタ10内の復号制御手段12は、復号シャッフルセンタ20−1からディジタル署名,セッションIDの付されたデータリスト,証明データが返送されてくると、ディジタル署名に基づいて、相手認証を行うと共に、証明データを検証する(図5,B3)。尚、証明データの検証方法については、後で詳細に説明する。そして、ディジタル署名,証明データが正しいものである場合は、処理順序が第2番目の復号シャッフルセンタ20−2に、処理順序が第1番目の復号シャッフルセンタ20−1から返送されてきたデータリストを暗号データリストとして転送する(B4〜B6)。その際、復号制御手段12は、暗号データリストに、セッションIDを付加する。
【0040】
復号シャッフルセンタ20−2でも、復号シャッフルセンタ20−1と同様の処理が行われ(図6,C1〜C5)、窓口センタ10にディジタル署名,セッションIDの付されたデータリスト,証明データが返送される。
【0041】
これにより、窓口センタ10内の復号制御手段12は、前述した処理と同様の処理を行う(図5,B3〜B6)。以上の処理が繰り返し行われ、処理順序が最後の復号シャッフルセンタ20−mからディジタル署名,セッションIDの付されたデータリスト,証明データが返却されると、復号制御手段20は、上記データリストを復号結果リストとして公開する(B7)。その際、各復号シャッフルセンタ20−1〜20−mから送られてきた各証明データ,セッションID,窓口センタ10の窓口センタID,復号シャッフルセンタ20−1〜20−mの復号シャッフルセンタIDも公開する。
【0042】
以下に、シャッフル手段22が行う順番入れ替え処理,部分復号手段23が行う部分復号処理,証明手段24が行う証明データ生成処理,復号制御手段12が行う検証処理について詳しく説明する。
【0043】
<順番入れ替え処理>
処理順序が第j番目の復号シャッフルセンタ20−j内のシャッフル手段22が行う順番入れ替え処理について説明する。順番入れ替え処理は、以下に述べるシャッフル処理と再暗号処理とからなる。
【0044】
シャッフル手段22は、先ず、シャッフル処理を行う。シャッフル処理においては、窓口センタ10から送られてきた暗号データリスト{(G(j) i,M(j) i )}(i=1,2, ,n)中の暗号データ(G(j) i,M(j) i(i=1,2, ,n)に対して、ランダムに置換写像π(j) を決定し、それに基づいて(G(j) i,M(j) i(i=1,2, ,n)の順番を入れ替え、新たに、
Figure 0003788246
を得る。以上がシャッフル処理である。このとき、
Figure 0003788246
が成り立っている。
【0045】
シャッフル処理が終了すると、再暗号処理を行う。ここで、再暗号とは、暗号化されたデータの内容を変えずに暗号データの「見かけ」を変えることである。単に位置を変えただけでは、暗号データのビットパターンから暗号データを追跡することが可能であるため、再暗号処理が必要になる。
【0046】
そこで、処理順序が第j番目の復号シャッフルセンタ20−j内のシャッフル手段22は、自復号シャッフルセンタ以降の復号シャッフルセンタの公開鍵を合成して、
Figure 0003788246
を求める。そして、シャッフル処理された
Figure 0003788246
に対して、乱数s(j) i mod qを発生させて、
Figure 0003788246
により、{(G'(j) i, M'(j) i)}(i=1,2, ,n)を求める。
【0047】
尚、Yjや、乱数s(j) i の発生、および
Figure 0003788246
の計算は、暗号データリストを受け取る前に事前計算しておくことができる。事前計算した値を保存しておけば、各データ成分に対して、この再暗号処理は、1回の乗算のみで実現できる。
【0048】
<部分復号処理>
次に、復号シャッフルセンタ20−j内の部分復号手段23が行う部分復号処理について説明する。
【0049】
部分復号手段23は、シャッフル手段22が順番入れ替え処理を行った{(G'(j) i, M'(j) i)}(i=1,2, ,n)に対して、自復号シャッフルセンタ20−jが所有している復号鍵xj(暗号データリストに付されているセッションIDに対応する復号鍵)を用いて、
Figure 0003788246
を計算する。そして、
Figure 0003788246
をデータリストとして窓口センタ10へ返送する。
【0050】
<証明データ生成処理>
次に、証明手段24が行う証明データ生成処理について説明する。尚、以下の説明においては、復号シャッフルセンタを特定する(j)の表記を省略する。
【0051】
先ず、シャッフル手段22がデータリスト{(G'i, M'i)}(i=1,2, ,n) に対して、置換写像πを用いてシャッフル処理を行い、公開鍵情報(p,q,g,Yj)と乱数列{si(i=1,2, ,n)を用いて{(G(j) i, M(j) i)}(i=1,2, ,n) を生成したことを、置換写像πと乱数列{si}を秘密にして証明する証明データの生成方法について説明する。尚、以下の説明において、tはセキュリティパラメータ(繰り返し回数)である。
【0052】
1.t個のランダムな置換写像π'uと、t×n個の乱数{s’(u,v)}を発生させ、
Figure 0003788246
をu=1,2,…,t、v=1,2,…,nに関して計算する。
2.
Figure 0003788246
を計算する。ここで、||は連結を示す。
3.cのu番目(u=1,2,…,t)のビットをc〔u〕とすると、
Figure 0003788246
とおく。
証明データは、{(G'(j) i,M'(j) i(i=1,2, ,n)},{A(u,v),B(u,v)},{αu},{β(u,v)}となる。
【0053】
尚、置換写像π’uや乱数{s’(u,v)}の発生および
Figure 0003788246
の計算は、暗号データリストを受け取る前に事前計算しておくことができる。事前計算をした値を保存しておけば、処理時間を短縮することが可能になる。
【0054】
次に、上記した{(G'i, M'i)}(i=1,2, ,n)に対して、自分の公開鍵yに対する秘密鍵xを用いて正しく計算した{(G”i,M”i(i=1,2, ,n)}を窓口センタ10に送ったことを秘密鍵xを漏らさずに証明する証明データの生成方法について説明する。
【0055】
1.乱数r mod qを生成する。
2.
Figure 0003788246
とおく。
3.α=r−cx mod qとおく。
以上のようにして求めたc, αが証明データとなる。
【0056】
<検証処理>
次に、復号制御手段12が行う検証処理について説明する。先ず、シャッフル手段22の処理が正しいことを証明する証明データの検証について説明する。
【0057】
1.公開された情報及び証明データから
Figure 0003788246
を計算する。
2.cのu番目(u=1,2,…,t)のビットをc〔u〕とすると、
・c〔u〕=0のとき、
Figure 0003788246
が成り立つことを確認する。
・c〔u〕=1のとき、
Figure 0003788246
が成り立つことを確認する。
3.G'i,M'iの位数がqであることを確認する。
全てが確認できれば、証明データは正しいとみなす。
【0058】
次に、部分復号手段23が行った処理が正しいことを証明する証明データの検証について説明する。
【0059】
1.全てのiについてG’i=G”iであることを確認する。
【0060】
2.
Figure 0003788246
が成り立つことを確認する。
【0061】
3.全てのiについてM”q i=1 mod pであることを確認する。
全てが確認できれば、証明データは正しいとみなす。
実際には、シャッフル証明と復号証明は一度に行われる。従って、復号結果として与えられている{G"i}(i=1,2,..,n)に対してG'i=G"iとなるはずの{G'i}(i=1,2,..,n)を送る必要はない。従って、実装では、シャッフル証明時に{M'i}(i=1,2,...,n)のみを送るようにする。
【0062】
尚、以上の動作説明では説明を省略したが、窓口センタと復号シャッフルセンタとでデータをやり取りする場合には、データに転送先の窓口センタ,復号シャッフルセンタのID及び転送元の窓口センタ,復号シャッフルセンタのIDを付加するものとする。例えば、窓口センタ10から復号シャッフルセンタ20−1へデータを転送する場合には、復号シャッフルセンタ20−1,窓口センタのIDをそれぞれ転送先,転送元として付加する。また、例えば、窓口センタ10から全ての復号シャッフルセンタ20−1〜20−mへデータを転送する場合には、全復号シャッフルセンタ20−1〜20−mのID,窓口センタ10のIDをそれぞれ転送先,転送元として付加する。
【0063】
次に、図7を参照して本発明の第2の実施の形態について説明する。本実施の形態は、無記名電子投票を行う際に利用すると好適なものであり、図1に示した匿名復号システムが備えている構成に加え、投票管理センタ30が追加されている。
【0064】
投票管理センタ30には、有権者名簿と、セキュリティパラメータと、選挙の投票期間と、セッションIDとが入力される。投票管理センタ30は、上記セキュリティパラメータに上記セッションIDを付加し、窓口センタ10へ転送する。
【0065】
窓口センタ10は、投票管理センタ30からセッションIDの付与されたセキュリティパラメータが送られてくると、各復号シャッフルセンタ20−1〜20−mと共同して前述した初期設定処理(図4参照)を行い、得られた公開情報(公開鍵Y,共通公開情報p,q,g等を含む)を公開する。投票管理センタ30は、その公開情報がセキュリティパラメータに従っていて正当なものであることを確認し、各投票者に通知する。
【0066】
投票期間が始まると投票者は、自分の投票データを公開情報を基に暗号化し、投票者のディジタル署名を付加して投票管理センタ30に送付する。ここで、第i(=1,2,…,n)番目の投票者は、公開された公開鍵Y及び共通公開情報(p,q,g)を用いて投票内容mi を以下のように暗号化する。尚、ここで、投票内容は位数がqになるように選ばれているものとする。
【0067】
先ず、投票者は、任意の乱数ri mod qを選ぶ。次に、
Figure 0003788246
により得られた(Gi,Mi)を暗号投票データとする。この暗号投票データに自身のディジタル署名を付して投票センタ30へ送付する。
【0068】
ここで、投票者が正しくmiを知って暗号投票データを作成したことの証明を施すことができる。例えば、第i番目の投票者は、乱数γを発生させ、
Figure 0003788246
により、証明データα,tiを生成する。この証明は、
Figure 0003788246
により検証することができる。
【0069】
或いは、第i番目の投票者は、乱数γを発生させ、
Figure 0003788246
により、証明データα,tiを生成しても良い。この証明は、
Figure 0003788246
により検証することができる。
【0070】
投票管理センタ30は、署名を検証し、有権者名簿をもとに投票者の投票権を確認し、二重投票をチェックした後、投票を受け付ける。尚、証明データが付加されている場合は、更に、証明データを検証した後、投票を受け付ける。投票期間が終わると投票の受け付けを終了し、受け付けた暗号投票データを暗号データリストとして匿名復号システムの窓口センタ10にディジタル署名付きで送信する。窓口センタ10は、暗号データリストを受け取ると、前述の復号処理によってデータリストを復号し、復号結果や証明データを投票管理センタ30に返送する。
【0071】
投票管理センタ30は、受け取った復号結果を復号後の投票データとして集計し、発表する。
【0072】
次に、図8を参照して本発明の第3の実施の形態について説明する。本実施の形態は、匿名電子入札を行う際に利用すると好適なものであり、図1に示した匿名復号システムが備えている構成に加え、入札管理センタ40が追加されている。
【0073】
入札管理センタ40には、入札者名簿と、セキュリティパラメータと、入札期間と、セッションIDとが入力される。入札管理センタ40は、上記セキュリティパラメータに上記セッションIDを付加し、窓口センタ10へ転送する。
【0074】
窓口センタ10は、入札管理センタ40からセッションIDの付与されたセキュリティパラメータが送られてくると、各復号シャッフルセンタ20−1〜20−mと共同して前述した初期設定処理(図4参照)を行い、得られた公開情報(公開鍵Y,共通公開情報p,q,g等を含む)を公開する。入札管理センタ40は、その公開情報がセキュリティパラメータに従っていて正当なものであることを確認し、各入札者に通知する。
【0075】
入札期間が始まると入札者は、自分の入札値を公開情報を基に暗号化し、入札者のディジタル署名を付加して入札管理センタ40に送付する。その際、自分の入札値を知っていることを証明する証明データ(第2の実施の形態で説明した証明データと同様の証明データ)を送付するようにしても良い。
【0076】
入札管理センタ40は、署名を検証し、入札者名簿をもとに入札者の入札権を確認し、二重の入札がないかをチェックした後、入札を受け付ける。尚、証明データも送付される場合には、証明データを検証した後、入札を受け付ける。入札期間が終わると入札の受け付けを終了し、受け付けた暗号入札値を暗号データリストとして匿名復号システムの窓口センタ10に送信する。窓口センタ10は、暗号データリストを受け取ると、前述の復号処理によってデータリストを復号し、復号結果や証明データを入札管理センタ40に返送する。
【0077】
入札管理センタ40は、受け取った復号結果を復号後の入札値として発表する。
【0078】
次に、図9を参照して本発明の第4の実施の形態について説明する。本実施の形態は、匿名電子アンケートを行う際に利用すると好適なものであり、図1に示した匿名復号システムが備えている構成に加え、受付センタ50が追加されている。
【0079】
受付センタ50には、回答者名簿と、セキュリティパラメータと、アンケート期間と、セッションIDとが入力される。受付センタ50は、上記セキュリティパラメータに上記セッションIDを付加し、窓口センタ10へ転送する。
【0080】
窓口センタ10は、受付センタ50からセッションIDの付与されたセキュリティパラメータが送られてくると、各復号シャッフルセンタ20−1〜20−mと共同して前述した初期設定処理(図4参照)を行い、得られた公開情報(公開鍵Y,共通公開情報p,q,g等を含む)を公開する。受付センタ50は、その公開情報がセキュリティパラメータに従っていて正当なものであることを確認し、各アンケート回答者に通知する。
【0081】
アンケート期間が始まるとアンケート回答者は、自分のアンケート回答を公開情報を基に暗号化し、アンケート回答者のディジタル署名を付加して受付センタ50に送付する。その際、自分のアンケート回答を知っていることを証明する証明データ(第2の実施の形態で説明した証明データと同様の証明データ)を送付するようにしても良い。
【0082】
受付センタ50は、署名を検証し、回答者名簿をもとに回答者の回答権を確認し、二重回答がないかをチェックした後、アンケート回答を受け付ける。尚、証明データも送付される場合には、証明データを検証した後、アンケート回答を受け付ける。アンケート期間が終わるとアンケート回答の受け付けを終了し、受け付けた暗号アンケート回答を暗号データリストとして匿名復号システムの窓口センタ10に送信する。窓口センタ10は、暗号データリストを受け取ると、前述の復号処理によってデータリストを復号し、復号結果や証明データを受付センタ50に返送する。
【0083】
受付センタ50は、受け取った復号結果を復号後のアンケート回答として発表する。
【0084】
なお、本実施例で述べた以外にも、センタ或いは第三者が、公開されている情報やデータの正当性を適宜検証することが考えられる。また、証明方法に関する数式は一例であり、式を変更して同様の効果がえられることは同業者は容易に想定できることである。
【0085】
【発明の効果】
以上説明したように、本発明によれば、窓口センタと復号シャッフルセンタとの間でデータをやり取りするだけで暗号データリストを復号することが可能になり、電子掲示板を用いた従来の匿名復号システムのような複雑な管理処理が不要になるという効果がある。
【0086】
また、本発明では、外部から入力されたセキュリティパラメータに基づいて、窓口センタと復号シャッフルセンタが共同して暗号化用公開鍵を含む公開情報を生成するので、初期設定操作を容易且つ確実に行うことが可能になる効果がある。
【0087】
また、復号鍵という重要な秘密を管理する復号シャッフルセンタが、不特定多数からアクセスされる電子掲示板と直接接続する必要が生じないので、セキュリティ面の効果が顕著である。更に、復号シャッフルセンタの構成を、復号鍵に関わる処理と窓口センタとの通信機能のみに集約できるので、コンパクトに実現できるという効果がある。また、窓口センタと復号シャッフルセンタで、セッション管理機能と復号鍵管理機能をそれぞれ分担したので、1度きりの匿名復号のみならず、複数回の匿名復号処理や、電子投票、電子入札、電子アンケートなど、すべて高いセキュリティでサービスを実現できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成例を示すブロック図である。
【図2】窓口センタ10の構成例を示すブロック図である。
【図3】復号シャッフルセンタ20−jの構成例を示すブロック図である。
【図4】初期設定時の処理例を示す流れ図である。
【図5】復号制御手段12の処理例を示す流れ図である。
【図6】復号シャッフルセンタ20−1〜20−mの処理例を示す流れ図である。
【図7】本発明の第2の実施の形態の構成例を示すブロック図である。
【図8】本発明の第3の実施の形態の構成例を示すブロック図である。
【図9】本発明の第4の実施の形態の構成例を示すブロック図である。
【図10】従来の技術を説明するためのブロック図である。
【符号の説明】
10…窓口センタ
11…窓口側初期設定手段
12…復号制御手段
K10…記録媒体
20−1〜20−m…復号シャッフルセンタ
21…シャッフル側初期設定手段
22…シャッフル手段
23…部分復号手段
24…証明手段
K20−1〜K20−m…記録媒体
30…投票管理センタ
40…入札管理センタ
50…受付センタ
100−1〜100−n…復号シャッフルセンタ
101…部分復号手段
102…シャッフル手段
103…証明手段
200…電子掲示板
201…暗号データリスト
202−1,202−2…処理された暗号データリスト,証明データを含むデータ
203…復号結果リスト,証明データを含むデータ

Claims (66)

  1. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号システムにおいて、
    窓口センタを構成するコンピュータである窓口センタコンピュータと、復号シャッフルセンタを構成するコンピュータである復号シャッフルセンタコンピュータとが通信回線を通じて相互に通信可能に接続され、
    前記窓口センタコンピュータは、外部から暗号データリストが入力された場合、該暗号データリストを前記復号シャッフルセンタコンピュータへ転送し、前記復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、該データリストを復号結果リストとして出力するものであり、
    前記復号シャッフルセンタコンピュータは、前記窓口センタコンピュータから転送されてきた暗号データリストに対して、公開情報を用いた順番入れ替え処理を行うと共に自復号シャッフルセンタコンピュータが所有している復号鍵を用いた部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータへ返送するものであることを特徴とする匿名復号システム。
  2. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号システムにおいて、
    暗号データリストを外部から受け取る窓口センタを構成するコンピュータである窓口センタコンピュータと、それぞれが復号鍵を所有する複数の復号シャッフルセンタを構成するコンピュータである複数の復号シャッフルセンタコンピュータとが通信回線を通じて相互に通信可能に接続され、
    前記窓口センタコンピュータは、受け取った暗号データリストを第1の復号シャッフルセンタコンピュータに転送し、
    前記第1の復号シャッフルセンタコンピュータは、前記窓口センタコンピュータから受け取った暗号データリストに対して、対応する公開情報を用いて順番入れ替え処理を行い、対応する復号鍵を用いて部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータに返送し、
    前記窓口センタコンピュータは、前記第1の復号シャッフルセンタコンピュータから返送されたデータリストを、第2の復号シャッフルセンタコンピュータに送信し、
    前記窓口センタコンピュータは、最後の復号シャッフルセンタコンピュータから返送されたデータリストを、復号結果リストとして出力するものであることを特徴とする匿名復号システム。
  3. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、該暗号データリスト上の各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号システムにおいて、
    窓口センタを構成するコンピュータである窓口センタコンピュータと、それぞれが復号鍵を所有する複数の復号シャッフルセンタを構成するコンピュータである複数の復号シャッフルセンタコンピュータとが通信回線を通じて相互に通信可能に接続され、
    前記窓口センタコンピュータは
    外部から暗号データリストが入力された場合、該暗号データリストを処理順序が第1番目の復号シャッフルセンタコンピュータへ転送し、処理順序が最後の復号シャッフルセンタコンピュータ以外の復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、処理順序が前記データリストの返送元復号シャッフルセンタコンピュータの次の復号シャッフルセンタコンピュータに対して前記返送されてきたデータリストを暗号データリストとして転送し、処理順序が最後の復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、該データリストを復号結果リストとして出力する構成を有し、
    前記各復号シャッフルセンタコンピュータは、
    前記窓口センタコンピュータから転送されてきた暗号データリストに対して、公開情報を用いた順番入れ替え処理を行うと共に自復号シャッフルセンタコンピュータが所有している復号鍵を用いた部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータへ返送する構成を有することを特徴とする匿名復号システム。
  4. 請求項1,2または3記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、正しく順番入れ替え処理を行ったことと、正しく部分復号処理を行ったことの証明を前記窓口センタコンピュータに報告する構成を有することを特徴とする匿名復号システム。
  5. 請求項1,2または3記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、正しく順番入れ替え処理を行ったことと、正しく部分復号処理を行ったことの証明を前記処理結果のデータリストに付して前記窓口センタコンピュータに報告する構成を有することを特徴とする匿名復号システム。
  6. 請求項4または5記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータが行った証明が正しいことを検証する構成を有することを特徴とする匿名復号システム。
  7. 請求項4または5記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータが行った証明が正しいことを検証した後、前記復号シャッフルセンタコンピュータから返送されてきたデータリストを暗号データリストとして、処理順序が次の復号シャッフルセンタコンピュータに転送する構成を有することを特徴とする匿名復号システム。
  8. 請求項4,5,6または7記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、前記復号結果リストに、全復号シャッフルセンタコンピュータから報告された証明を添付して出力する構成を有することを特徴とする匿名復号システム。
  9. 請求項1,2または3記載の匿名復号システムにおいて、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信時に相手認証を行う構成を有することを特徴とする匿名復号システム。
  10. 請求項1,2または3記載の匿名復号システムにおいて、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信データに送信元のデジタル署名を付与する構成を有することを特徴とする匿名復号システム。
  11. 請求項1,2または3記載の匿名復号システムにおいて、
    同一処理対象に対する、互いに関連する公開情報,暗号データリスト,復号シャッフルセンタコンピュータが所有する復号鍵に共通のセッションIDを付与し、
    前記窓口センタコンピュータは、或るセッションIDに対応する暗号データリストを復号シャッフルセンタコンピュータへ転送する場合および復号シャッフルセンタコンピュータから返送されてきた或るセッションIDの付与されたデータリストを暗号データリストとして復号シャッフルセンタコンピュータへ転送する場合、前記暗号データリストに前記或るセッションIDを付与して復号シャッフルセンタコンピュータへ転送する構成を有し、
    前記復号シャッフルセンタコンピュータは、前記窓口センタコンピュータから或るセッションIDの付与された暗号データリストが転送されてきた場合、前記或るセッションIDの付与されている公開情報を用いて順番入れ替え処理を行い、前記或るセッションIDの付与されている復号鍵を用いて部分復号を行い、その結果のデータリストに前記或るセッションIDを付与して前記窓口センタコンピュータに返送する構成を有することを特徴とする匿名復号システム。
  12. 請求項1,2または3記載の匿名復号システムにおいて、
    前記窓口センタコンピュータが、
    セキュリティパラメータが入力されたとき、該セキュリティパラメータに基づいて共通公開情報を作成し、該作成した共通公開情報を全復号シャッフルセンタコンピュータへ通知し、全復号シャッフルセンタコンピュータから公開鍵が返送されてきたとき、全復号シャッフルセンタコンピュータからの公開鍵に基づいて暗号化用公開鍵を生成すると共に、該生成した暗号化用公開鍵と前記共通公開情報とを含んだ公開情報を公開する構成を有し、
    前記復号シャッフルセンタコンピュータが、
    前記窓口センタコンピュータから通知された共通公開情報に基づいて、公開鍵および復号鍵を生成し、前記生成した公開鍵を前記窓口センタコンピュータへ返送する構成を有することを特徴とする匿名復号システム。
  13. 請求項12記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、公開鍵を前記窓口センタコンピュータへ返送するとき、正しく前記公開鍵を生成したことの証明を付して前記窓口センタコンピュータに返送する構成を有することを特徴とする匿名復号システム。
  14. 請求項13記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、公開鍵に付された証明が正しいことを検証する構成を有することを特徴とする匿名復号システム。
  15. 請求項13または14記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、公開鍵と、公開鍵に付与された証明を公開情報とともに公開する構成を有することを特徴とする匿名復号システム。
  16. 請求項12記載の匿名復号システムにおいて、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信時に相手認証を行う構成を有することを特徴とする匿名復号システム。
  17. 請求項12記載の匿名復号システムにおいて、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信データに送信者のデジタル署名を付与する構成を有することを特徴とする匿名復号システム。
  18. 請求項11記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータに対して暗号データリストを転送する際、前記セッションIDに加えて、自窓口センタコンピュータに付与されている窓口センタID,転送先の復号シャッフルセンタコンピュータに付与されている復号シャッフルセンタID及び自窓口センタコンピュータの署名も付加する構成を有することを特徴とする匿名復号システム。
  19. 請求項11記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、データリストを前記窓口センタコンピュータへ返送する際、前記セッションIDに加えて、自復号シャッフルセンタコンピュータに付与されている復号シャッフルセンタID,前記窓口センタコンピュータに付与されている窓口センタID及び自復号シャッフルセンタコンピュータの署名も付加する構成を有することを特徴とする匿名復号システム。
  20. 請求項19記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、データリストを前記窓口センタコンピュータへ返送する際、正しく順番入れ替え処理を行ったことの証明データ及び正しく部分復号処理を行ったことの証明データも付加する構成を有することを特徴とする匿名復号システム。
  21. 請求項8記載の匿名復号システムにおいて、
    前記窓口センタコンピュータが出力する情報が、自窓口センタコンピュータに付与されている窓口センタID,外部から入力した暗号データリスト,該暗号データリストに対する復号結果リスト,前記暗号データリストに付与されているセッションID,全復号シャッフルセンタコンピュータから返送されてきた全データ及び窓口センタコンピュータの署名を含むことを特徴とする匿名復号システム。
  22. 請求項12記載の匿名復号システムにおいて、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータに対して共通公開情報およびセキュリティパラメータを通知する際、自窓口センタコンピュータに付与されている窓口センタID,復号を行う全復号シャッフルセンタコンピュータの復号シャッフルセンタID,セッションID及び窓口センタコンピュータの署名を付加する構成を有することを特徴とする匿名復号システム。
  23. 請求項12または13記載の匿名復号システムにおいて、
    復号シャッフルセンタコンピュータは、窓口センタコンピュータに返信する情報に、前記窓口センタコンピュータに付与されている窓口センタID,セッションID,自復号シャッフルセンタコンピュータの復号シャッフルセンタID及び自復号シャッフルセンタコンピュータの署名を付加する構成を有することを特徴とする匿名復号システム。
  24. 請求項12記載の匿名復号システムにおいて、
    前記窓口センタコンピュータが公開する公開情報は、自窓口センタコンピュータに付与されている窓口センタID,セッションID,セキュリティパラメータ,暗号化用公開鍵,全復号シャッフルセンタコンピュータの復号シャッフルセンタID及び全復号シャッフルセンタコンピュータが生成した公開鍵を含むことを特徴とする匿名復号システム。
  25. 請求項4,5,9または13記載の匿名復号システムにおいて、
    復号シャッフルセンタコンピュータが行った証明は、第三者により検証できるものであることを特徴とする匿名復号システム。
  26. 請求項1,2または3記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、順番入れ替え処理に用いるデータの一部分を暗号データリストを入力する前に計算し、暗号データリストを入力したとき、事前計算したデータを用いて順番入れ替え処理を行う構成を有することを特徴とする匿名復号システム。
  27. 請求項5記載の匿名復号システムにおいて、
    前記復号シャッフルセンタコンピュータは、順番入れ替え処理が正しいことを証明する証明データの生成に用いるデータの一部分を暗号データリストを入力する前に計算し、暗号データリストを入力したとき、事前に計算したデータを用いて前記証明データを生成する構成を有することを特徴とする匿名復号システム。
  28. 請求項1乃至27記載の何れか1つの匿名復号システムにおいて、
    各投票者から送られてくる、投票データを前記公開情報に基づいて暗号化した暗号化投票データを受け付け、その中から正当な投票者の正当な暗号化投票データを選別し、該選別した暗号化投票データを暗号データリストとして前記窓口センタコンピュータに送信する投票管理センタを備えたことを特徴とする匿名復号システム。
  29. 請求項28記載の匿名復号システムにおいて、
    前記各投票者は、正しく投票データを暗号化したことを証明する証明データを前記投票管理センタへ送信し、
    前記投票管理センタは、各投票者から送られてきた証明データを検証する構成を有することを特徴とする匿名復号システム。
  30. 請求項1乃至27記載の何れか1つの匿名復号システムにおいて、
    各入札者から送られてくる、入札値を前記公開情報に基づいて暗号化した暗号化入札値を受け付け、その中から正当な入札者の正当な暗号化入札値を選別し、該選別した暗号化入札値を暗号化データリストとして前記窓口センタコンピュータへ送信する入札管理センタを備えたことを特徴とする匿名復号システム。
  31. 請求項30記載の匿名復号システムにおいて、
    前記各入札者は、正しく入札値を暗号化したことを証明する証明データを前記入札管理センタへ送信し、
    前記入札管理センタは、各入札者から送られてきた証明データを検証する構成を有することを特徴とする匿名復号システム。
  32. 請求項1乃至請求項27記載の何れか1つの匿名復号システムにおいて、
    各アンケート回答者から送られてくる、アンケート回答を前記公開情報に基づいて暗号化した暗号化アンケート回答を受け付け、その中から正当なアンケート回答者の正当な暗号化アンケート回答を選別し、該選別した暗号化アンケート回答を暗号化データリストとして前記窓口センタコンピュータへ送信する受付センタを備えたことを特徴とする匿名復号システム。
  33. 請求項32記載の匿名復号システムにおいて、
    前記アンケート回答者は、正しくアンケート回答を暗号化したことを証明する証明データを前記受付センタへ送信し、
    前記受付センタは、各アンケート回答者から送られてきた証明データを検証する構成を有することを特徴とする匿名復号システム。
  34. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号方法において、
    窓口センタを構成するコンピュータである窓口センタコンピュータと、復号シャッフルセンタを構成するコンピュータである復号シャッフルセンタコンピュータとを通信回線を通じて相互に通信可能に接続し、
    前記窓口センタコンピュータが、外部から暗号データリストが入力された場合、該暗号データリストを前記復号シャッフルセンタコンピュータへ転送し、
    前記復号シャッフルセンタコンピュータが、前記窓口センタコンピュータから転送されてきた暗号データリストに対して、公開情報を用いた順番入れ替え処理を行うと共に自復号シャッフルセンタコンピュータが所有している復号鍵を用いた部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータへ返送し、
    前記窓口センタコンピュータが、前記復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、該データリストを復号結果リストとして出力することを特徴とする匿名復号方法。
  35. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号方法において、
    窓口センタを構成するコンピュータである窓口センタコンピュータと、それぞれが復号鍵を所有する複数の復号シャッフルセンタを構成するコンピュータである複数の復号シャッフルセンタコンピュータとを通信回線を通じて相互に通信可能に接続し、
    前記窓口センタコンピュータが、外部から受け取った暗号データリストを第1の復号シャッフルセンタコンピュータに転送し、
    前記第1の復号シャッフルセンタコンピュータが、前記窓口センタコンピュータから受け取った暗号データリストに対して、対応する公開情報を用いて順番入れ替え処理を行い、対応する復号鍵を用いて部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータに返送し、
    前記窓口センタコンピュータが、前記第1の復号シャッフルセンタコンピュータから返送されたデータリストを、第2の復号シャッフルセンタコンピュータに送信し、
    前記窓口センタコンピュータが、最後の復号シャッフルセンタコンピュータから返送されたデータリストを、復号結果リストとして出力することを特徴とする匿名復号方法。
  36. 指定された方法および指定された公開情報により暗号化された暗号データを複数含んだ暗号データリストを入力として、該暗号データリスト上の各暗号データの復号結果をリスト上の順番と無関係に出力する匿名復号方法において、
    窓口センタを構成するコンピュータである窓口センタコンピュータと、それぞれが復号鍵を所有する複数の復号シャッフルセンタを構成するコンピュータである複数の復号シャッフルセンタコンピュータとを通信回線を通じて相互に通信可能に接続し、
    前記窓口センタコンピュータが、外部から暗号データリストが入力された場合、該暗号データリストを処理順序が第1番目の復号シャッフルセンタコンピュータへ転送し、
    前記各復号シャッフルセンタコンピュータが、前記窓口センタコンピュータから転送されてきた暗号データリストに対して、公開情報を用いた順番入れ替え処理を行うと共に自復号シャッフルセンタコンピュータが所有している復号鍵を用いて部分復号処理を行い、その結果のデータリストを前記窓口センタコンピュータへ返送し、
    前記窓口センタコンピュータが、処理順序が最後の復号シャッフルセンタコンピュータ以外の復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、処理順序が前記データリストの返送元復号シャッフルセンタコンピュータの次の復号シャッフルセンタコンピュータに対して前記返送されてきたデータリストを暗号データリストとして転送し、処理順序が最後の復号シャッフルセンタコンピュータからデータリストが返送されてきた場合、該データリストを復号結果リストとして出力することを特徴とする匿名復号方法。
  37. 請求項34,35または36記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、正しく順番入れ替え処理を行ったことと、正しく部分復号処理を行ったことの証明を前記窓口センタコンピュータに報告することを特徴とする匿名復号方法。
  38. 請求項34,35または36記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、正しく順番入れ替え処理を行ったことと、正しく部分復号処理を行ったことの証明を前記処理結果のデータリストに付して前記窓口センタコンピュータに報告することを特徴とする匿名復号方法。
  39. 請求項37または38記載の匿名復号方法において、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータが行った証明が正しいことを検証することを特徴とする匿名復号方法。
  40. 請求項37または38記載の匿名復号方法において、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータが行った証明が正しいことを検証した後、前記復号シャッフルセンタコンピュータから返送されてきたデータリストを暗号データリストとして、処理順序が次の復号シャッフルセンタコンピュータに送信することを特徴とする匿名復号方法。
  41. 請求項37,38,39または40記載の匿名復号方法において、
    前記窓口センタコンピュータは、復号結果リストに、全復号シャッフルセンタコンピュータから報告された証明を付して出力することを特徴とする匿名復号方法。
  42. 請求項34,35または36記載の匿名復号方法において、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信時に相手認証を行うことを特徴とする匿名復号方法。
  43. 請求項34,35または36記載の匿名復号方法において、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信データに送信元のデジタル署名を付与することを特徴とする匿名復号方法。
  44. 請求項34,35または36記載の匿名復号方法において、
    同一処理対象に対する、互いに関連する公開情報,暗号データリスト,復号シャッフルセンタコンピュータが所有する復号鍵に共通のセッションIDを付与し、
    前記窓口センタコンピュータは、或るセッションIDに対応する暗号データリストを復号シャッフルセンタコンピュータへ転送する場合および復号シャッフルセンタコンピュータから返送されてきた或るセッションIDの付与されたデータリストを暗号データリストとして復号シャッフルセンタコンピュータへ転送する場合、前記暗号データリストに前記或るセッションIDを付与して復号シャッフルセンタコンピュータへ転送し、
    前記復号シャッフルセンタコンピュータは、前記窓口センタコンピュータから或るセッションIDの付与された暗号データリストが転送されてきた場合、前記或るセッションIDの付与されている公開情報を用いて順番入れ替え処理を行い、前記或るセッションIDの付与されている復号鍵を用いて部分復号を行い、その結果のデータリストに前記或るセッションIDを付与して前記窓口センタコンピュータに返送することを特徴とする匿名復号方法。
  45. 請求項34,35または36記載の匿名復号方法において、
    前記窓口センタコンピュータが、セキュリティパラメータが入力されたとき、該セキュリティパラメータに基づいて共通公開情報を作成し、該作成した共通公開情報を全復号シャッフルセンタコンピュータへ通知し、
    前記全復号シャッフルセンタコンピュータが、前記窓口センタコンピュータから通知された共通公開情報に基づいて、公開鍵および復号鍵を生成し、前記生成した公開鍵を前記窓口センタコンピュータへ返送し、
    前記窓口センタコンピュータが、前記全復号シャッフルセンタコンピュータから公開鍵が返送されてきたとき、前記全復号シャッフルセンタコンピュータからの公開鍵に基づいて暗号化用公開鍵を生成すると共に、該生成した暗号化用公開鍵と前記共通公開情報とを含んだ公開情報を公開することを特徴とする匿名復号方法。
  46. 請求項45記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、公開鍵を前記窓口センタコンピュータへ返送するとき、正しく前記公開鍵を生成したことの証明を付与して前記窓口センタコンピュータに返送することを特徴とする匿名復号方法。
  47. 請求項46記載の匿名復号方法において、
    前記窓口センタコンピュータは、公開鍵に付された証明が正しいことを検証することを特徴とする匿名復号方法。
  48. 請求項46または47記載の匿名復号方法において、
    前記窓口センタコンピュータは、公開鍵と、公開鍵に付与された証明を公開情報とともに公開することを特徴とする匿名復号方法。
  49. 請求項45記載の匿名復号方法において、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信時に相手認証を行うことを特徴とする匿名復号方法。
  50. 請求項45記載の匿名復号方法において、
    前記窓口センタコンピュータ及び前記復号シャッフルセンタコンピュータは、通信データに送信元のデジタル署名を付することを特徴とする匿名復号方法。
  51. 請求項44記載の匿名復号方法において、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータに対して暗号データリストを転送する際、前記セッションIDに加えて、自窓口センタコンピュータに付与されている窓口センタID,転送先の復号シャッフルセンタコンピュータに付与されている復号シャッフルセンタID及び自窓口センタコンピュータの署名も付加することを特徴とする匿名復号方法。
  52. 請求項44記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、データリストを前記窓口センタコンピュータへ返送する際、前記セッションIDに加えて、自復号シャッフルセンタコンピュータに付与されている復号シャッフルセンタID,前記窓口センタコンピュータに付与されている窓口センタID及び自復号シャッフルセンタコンピュータの署名も付加することを特徴とする匿名復号方法。
  53. 請求項52記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、データリストを前記窓口センタコンピュータへ返送する際、正しく順番入れ替え処理を行ったことの証明データ及び正しく部分復号処理を行ったことの証明データも付加することを特徴とする匿名復号方法。
  54. 請求項41記載の匿名復号方法において、
    前記窓口センタコンピュータが出力する情報が、自窓口センタコンピュータに付与されている窓口センタID,外部から入力した暗号データリスト,該暗号データリストに対する復号結果,前記暗号データリストに付与されているセッションID,全復号シャッフルセンタコンピュータから返送されてきた全データ及び窓口センタコンピュータの署名を含むことを特徴とする匿名復号方法。
  55. 請求項45記載の匿名復号方法において、
    前記窓口センタコンピュータは、復号シャッフルセンタコンピュータに対して共通公開情報およびセキュリティパラメータを通知する際、自窓口センタコンピュータに付与されている窓口センタID,復号を行う全復号シャッフルセンタコンピュータの復号シャッフルセンタID,セッションID及び窓口センタコンピュータの署名を付加することを特徴とする匿名復号方法。
  56. 請求項45または46記載の匿名復号方法において、
    復号シャッフルセンタコンピュータは、窓口センタコンピュータに返信する情報に、前記窓口センタコンピュータに付与されている窓口センタID,セッションID,自復号シャッフルセンタコンピュータの復号シャッフルセンタID及び自復号シャッフルセンタコンピュータの署名を付加することを特徴とする匿名復号方法。
  57. 請求項45記載の匿名復号方法において、
    前記窓口センタコンピュータが公開する公開情報は、自窓口センタコンピュータに付与されている窓口センタID,セッションID,セキュリティパラメータ,暗号化用公開鍵,全復号シャッフルセンタコンピュータの復号シャッフルセンタID及び全復号シャッフルセンタコンピュータが生成した公開鍵を含むことを特徴とする匿名復号方法。
  58. 請求項37,38,42または46記載の匿名復号方法において、
    復号シャッフルセンタコンピュータが行った証明は、第三者により検証できるものであることを特徴とする匿名復号方法。
  59. 請求項34,35または36記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、順番入れ替え処理に用いるデータの一部分を暗号データリストを入力する前に計算し、暗号データリストを入力したとき、事前計算したデータを用いて順番入れ替え処理を行うことを特徴とする匿名復号方法。
  60. 請求項38記載の匿名復号方法において、
    前記復号シャッフルセンタコンピュータは、順番入れ替え処理が正しいことを証明する証明データの生成に用いるデータの一部分を暗号データリストを入力する前に計算し、暗号データリストを入力したとき、事前に計算したデータを用いて前記証明データを生成することを特徴とする匿名復号方法。
  61. 請求項34乃至60記載の何れか1つの匿名復号方法において、
    投票管理センタが、各投票者から送られてくる、投票データを前記公開情報に基づいて暗号化した暗号化投票データを受け付け、その中から正当な投票者の正当な暗号化投票データを選別し、該選別した暗号化投票データを暗号データリストとして前記窓口センタコンピュータに送信することを特徴とする匿名復号方法。
  62. 請求項61記載の匿名復号方法において、
    前記各投票者は、正しく投票データを暗号化したことを証明する証明データを前記投票管理センタへ送信し、
    前記投票管理センタは、各投票者から送られてきた証明データを検証することを特徴とする匿名復号方法。
  63. 請求項34乃至60記載の何れか1つの匿名復号方法において、
    入札管理センタが、各入札者から送られてくる、入札値を前記公開情報に基づいて暗号化した暗号化入札値を受け付け、その中から正当な入札者の正当な暗号化入札値を選別し、該選別した暗号化入札値を暗号化データリストとして前記窓口センタコンピュータへ送信することを特徴とする匿名復号方法。
  64. 請求項63記載の匿名復号方法において、
    前記各入札者は、正しく入札値を暗号化したことを証明する証明データを前記入札管理センタへ送信し、
    前記入札管理センタは、各入札者から送られてきた証明データを検証することを特徴とする匿名復号方法。
  65. 請求項34乃至請求項60記載の何れか1つの匿名復号方法において、
    受付センタが、各アンケート回答者から送られてくる、アンケート回答を前記公開情報に基づいて暗号化した暗号化アンケート回答を受け付け、その中から正当なアンケート回答者の正当な暗号化アンケート回答を選別し、該選別した暗号化アンケート回答を暗号化データリストとして前記窓口センタコンピュータへ送信することを特徴とする匿名復号方法。
  66. 請求項65記載の匿名復号方法において、
    前記アンケート回答者は、正しくアンケート回答を暗号化したことを証明する証明データを前記受付センタへ送信し、
    前記受付センタは、各アンケート回答者から送られてきた証明データを検証することを特徴とする匿名復号方法。
JP2001035030A 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法 Expired - Lifetime JP3788246B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2001035030A JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法
PCT/JP2002/001145 WO2002065695A1 (fr) 2001-02-13 2002-02-12 Procede et systeme de dechiffrement de commande et programme
EP02711464A EP1361693B1 (en) 2001-02-13 2002-02-12 Handle deciphering system and handle deciphering method, and program
US10/467,860 US7376833B2 (en) 2001-02-13 2002-02-12 Anonymous decryption system, anonymous decryption method, and program
AT02711464T ATE402534T1 (de) 2001-02-13 2002-02-12 Handle-dechiffrierungssystem und handle- dechiffrierungsverfahren und programm
ES02711464T ES2307734T3 (es) 2001-02-13 2002-02-12 Sistema de descifre de ordenes y metodo de descifre de ordenes y programa.
DE60227781T DE60227781D1 (de) 2001-02-13 2002-02-12 Handle-dechiffrierungssystem und handle-dechiffrierungsverfahren und programm
CA002441496A CA2441496C (en) 2001-02-13 2002-02-12 An anonymous decryption system, anonymous decryption method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001035030A JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法

Publications (2)

Publication Number Publication Date
JP2002237810A JP2002237810A (ja) 2002-08-23
JP3788246B2 true JP3788246B2 (ja) 2006-06-21

Family

ID=18898536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001035030A Expired - Lifetime JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法

Country Status (8)

Country Link
US (1) US7376833B2 (ja)
EP (1) EP1361693B1 (ja)
JP (1) JP3788246B2 (ja)
AT (1) ATE402534T1 (ja)
CA (1) CA2441496C (ja)
DE (1) DE60227781D1 (ja)
ES (1) ES2307734T3 (ja)
WO (1) WO2002065695A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
WO2005071878A1 (ja) 2004-01-26 2005-08-04 Nec Corporation 匿名電子投票システム及び匿名電子投票方法
JP4835831B2 (ja) 2004-01-26 2011-12-14 日本電気株式会社 多数の入力から関数を計算する方法および装置
EP1858194A4 (en) 2005-02-28 2013-10-30 Nec Corp SHUFFLE DECLARATION VALIDITY VERIFICATION DEVICE AND METHODS, SHUFFLE DECISION VALIDATION DEVICE AND METHOD, PROGRAM AND RECORDING MEDIUM
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US8061589B2 (en) * 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
WO2009014215A1 (ja) * 2007-07-26 2009-01-29 Nec Corporation 集計システム、復号結果の開示方法及びプログラム
JP5369744B2 (ja) 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
JP5498406B2 (ja) * 2011-01-21 2014-05-21 日本電信電話株式会社 マッチングシステム、マッチングシステムの方法
CN103780382B (zh) * 2014-01-13 2017-01-18 华南理工大学 一种基于超球面的多变量公钥加密/解密系统及方法
US20210359836A1 (en) * 2020-02-14 2021-11-18 Google Llc Secure multi-party reach and frequency estimation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5682430A (en) 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
JP2773737B2 (ja) 1996-04-19 1998-07-09 日本電気株式会社 集計結果分析システム
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
US6570989B1 (en) * 1998-04-27 2003-05-27 Matsushita Electric Industrial Co., Ltd. Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security
US6937728B1 (en) 1999-05-19 2005-08-30 Nippon Telegraph And Telephone Corporation Verifiable anonymous channel
CA2404161C (en) * 2000-03-24 2006-05-23 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections

Also Published As

Publication number Publication date
EP1361693A1 (en) 2003-11-12
US7376833B2 (en) 2008-05-20
DE60227781D1 (de) 2008-09-04
EP1361693A4 (en) 2006-09-06
ATE402534T1 (de) 2008-08-15
CA2441496A1 (en) 2002-08-22
ES2307734T3 (es) 2008-12-01
JP2002237810A (ja) 2002-08-23
EP1361693B1 (en) 2008-07-23
WO2002065695A1 (fr) 2002-08-22
US20040114763A1 (en) 2004-06-17
CA2441496C (en) 2007-07-17

Similar Documents

Publication Publication Date Title
US6687822B1 (en) Method and system for providing translation certificates
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
CN101171782B (zh) 对等认证和授权
EP2348446B1 (en) A computer implemented method for authenticating a user
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
Demirel et al. Improving Helios with Everlasting Privacy Towards the Public.
US20070242830A1 (en) Anonymous Certificates with Anonymous Certificate Show
JP5246276B2 (ja) 匿名電子投票システム及び匿名電子投票方法
Lindell Anonymous authentication
Grontas et al. Towards everlasting privacy and efficient coercion resistance in remote electronic voting
JP3788246B2 (ja) 匿名復号システム及び匿名復号方法
Zwierko et al. A light-weight e-voting system with distributed trust
Li et al. AvecVoting: Anonymous and verifiable E-voting with untrustworthy counters on blockchain
JP3910529B2 (ja) 電子投票システム
Pan et al. Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy
JP3298826B2 (ja) 匿名通信方法及び装置及びプログラム記録媒体
Bruschi et al. A protocol for anonymous and accurate e-polling
JP2004229071A (ja) 匿名情報提供方法、システムおよびプログラム
AU2008200824B2 (en) An anonymous decryption system, an anonymous decryption method, and program
Lee Zero-knowledge proofs, digital signature variants, and their applications
Doan et al. Encryption Mechanisms for Receipt-Free and Perfectly Private Verifiable Elections
Al-Saidi et al. A Secure Electronic Voting Scheme Based on EVOX-MA and REVS-E Voting Blind Signature Protocols
Chen et al. A secure and fair joint e-lottery protocol
JP2001147983A (ja) 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体
Delfs et al. Cryptographic protocols

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3788246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

EXPY Cancellation because of completion of term