JP3881273B2 - 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 - Google Patents

暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP3881273B2
JP3881273B2 JP2002114312A JP2002114312A JP3881273B2 JP 3881273 B2 JP3881273 B2 JP 3881273B2 JP 2002114312 A JP2002114312 A JP 2002114312A JP 2002114312 A JP2002114312 A JP 2002114312A JP 3881273 B2 JP3881273 B2 JP 3881273B2
Authority
JP
Japan
Prior art keywords
register
value
positive integer
bits
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002114312A
Other languages
English (en)
Other versions
JP2003308011A (ja
Inventor
広樹 植田
邦生 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002114312A priority Critical patent/JP3881273B2/ja
Publication of JP2003308011A publication Critical patent/JP2003308011A/ja
Application granted granted Critical
Publication of JP3881273B2 publication Critical patent/JP3881273B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、主に暗号技術で用いられる暗号鍵生成処理に関するものである。
【0002】
【従来の技術】
データを秘匿するためには暗号化技術が有効である。データの暗号化には、共通鍵暗号と公開鍵暗号がある。公開鍵暗号ではデータを暗号化する鍵と復号化する鍵が異なっており、通常は暗号化に用いる鍵を一般に公開し、復号化に用いる鍵は利用者が秘密に保持する。公開される暗号化に用いる鍵から復号化に用いる鍵を求めることは、現在の数学的理論および計算機の計算能力をもってしても現実的な時間には完了しないものと信じられている。
【0003】
上記性質をもつ公開鍵の具体的な実現にはいくつかの方法があるが、もっとも有名な方法としてRSA暗号がある。RSA暗号は始めての公開鍵暗号として1977年に発表されたもので、素因数分解の困難性を安全性の根拠にしている(岡本、山本、「現代暗号」、産業図書、p.110、1997を参照。)。素因数分解の困難性とは、素数pとqがあった場合、乗算n=pqを行なう事は簡単であるが、逆にnからpとqを求めることは難しいことをいう。nの桁数が大きくなるにつれて必要な計算時間は増大し、例えば64桁と65桁の素数の乗算結果である129桁の数を素因数分解するために、1994年に600台の計算機を8カ月用いたことが報告されている(岡本、太田編、「暗号・ゼロ知識照明・数論」、共立出版、p.150、1995を参照。)。RSA暗号では、素数p,qを生成し、これを用いて秘密鍵d、公開鍵e,nが生成される(岡本、太田編、「暗号・ゼロ知識照明・数論」、共立出版、p.220、1995を参照。)。
他にも、素因数分解の困難性を用いた公開鍵暗号方式として、ESIGN(イー・サイン)署名がある(岡本、太田編、「暗号・ゼロ知識照明・数論」、共立出版、p.221、1995を参照。)。ESIGN署名では、素数p,qを生成し、これを用いて秘密鍵p,q、公開鍵nが生成される。なお、公開鍵のうちkは、p,qと独立に決められるパラメータである(岡本、太田編、「暗号・ゼロ知識照明・数論」、共立出版、p.221、1995を参照。)。
いずれの方式でも、素数p,qを生成すれば、秘密鍵および公開鍵が生成できる。以後、この素数p,qを暗号鍵と呼ぶ。
【0004】
ところでこのような素因数分解の困難性を基にした公開鍵暗号を利用する場合、次のような問題点があった。すなわち、あるネットワークシステムにおいて大量に暗号鍵を作成しなければならない場合、その暗号鍵の一意性の保証が必要となる。もし同じ素数が生成された場合、その後に生成される素数も同じである可能性があるため、結果として暗号鍵が同じになることが考えられる。このような事態において、鍵が暗号処理に利用された場合には他人に暗号文を復号される危険があること、また署名処理に利用された場合には他人へのなりすましが結果として可能となる。特に署名鍵がシステム内部で重複すると、本人性確認の手段として暗号処理を用いたとしても、その信頼性が満足されない。電子商取引などを行なうには確実な本人性確認が必要とされ、すなわち鍵の重複を避けることがシステムに求められる。
【0005】
【発明が解決しようとする課題】
本発明はこのような背景のもとになされたものであり、大量に生成される素数の一意性を保証し、かつ記憶領域を多く必要としない暗号鍵生成装置である。一般に一意性を確保するためには、以前に生成させた素数などを記憶領域に保持しておき、過去に生成したものと比較させることにより一意性の判断を行う事ができるが、記憶する数が多くなるに従い、記憶装置の増大化、検索時間の増大化を招く。本発明は、周期が非常に長い数列と共通鍵暗号を組合せ、得られる数列を素数の一部とすることによって、過去に生成した素数を記憶することなく一意性を確保し、記憶装置や生成時間の増大を防いでいる。
【0006】
【課題を解決するための手段】
lを正の整数とし、mを正の整数とし、nをl以下の正の整数で2n=l+mを満たすものとし、pLenを正の整数とし、kを正の整数とする。2nビットの長さを持つ記憶領域を用意する。
装置全体を初期化する段階では、lビットのレジスタAに1を代入して初期化し、レジスタAを記憶部に保管する。また、mビットのレジスタBに1を代入して初期化レジスタBを記憶部に保管する。
【0007】
暗号鍵として、k個の素数が必要となる場合、一つ一つのPi(1≦i≦k)について、以下の処理を繰り返す。
iのビット長がpLenであるとする。
【数1】
Figure 0003881273
Aの値とBの値を記憶部から読み出し、レジスタAとレジスタBの情報を連結することをA||Bと表すとして、AとBの情報をA||B||Aの順番で連結し、それをMとする。(Mのビット長はl+m+l=2l+mである。)処理部ブロック長がnビットの共通鍵暗号を用いてCBC(Cipher Block Chining)モードでMを暗号化し、その結果をCとする。Cの左側からnビットずつ区切り、順にC1,C2,・・・とし、D=C2||C3とする。(Dのビット長は2nビットである。)得られたDをPiの左から順番に配置していく。そのたびに、Bの値は1つずつ増加させて処理を行う。
【0008】
【数2】
Figure 0003881273
この値は、一般にpLen以上なので、pLenビット分だけ選択し、それをビット列P’とする。このビット列を、ビット長pLenの整数P”とみなす。もし、P”が偶数ならば、1を加算して、それをあらためてP”とする、このP”について素数判定を行なう。もし素数判定により合成数と判断された場合、値に2を加算する。あるいは2を減算するなどの処理を行ない、P”付近の奇数から素数Pを探す。
【0009】
得られたPを、Piとする。このような素数がk個出来たら、通信部を用いてP1,P2,・・・,Pkを出力する。
装置を一度停止するなどの処理を行なった場合、再起動時にはAに1を加算する。同時に、Bは1に初期化しておく。
2nビットの値Dを次々に計算する際、Bの値は1つずつ増加している。また、装置の再起動時には、Aに1が加算され、Bは1に初期化されている。
M=A||B||Aとして、Mをnビット共通鍵暗号を用いてCBCモードで暗号化すると、まず1ブロック目はl≧nであるから、Aの左からnビットが暗号化される。この結果と2ブロック目、すなわちAの左からl−nビットから右端までとBすべてと排他的論理和をとり、nビット共通鍵暗号を用いて2ブロック目の暗号結果を得る。この2ブロック目の暗号結果には、Aの一部の暗号結果と、Bが作用している。したがって、Bの値あるいはAの値が変化した場合、暗号結果は変化する。
2ブロック目の暗号結果と、Aの左からnビットの排他的論理和をとり、nビット共通鍵暗号を用いて、3ブロック目の暗号結果を得る、2ブロック目の暗号結果は前述のように値が変化するので、やはり3ブロック目の暗号結果も変化する。
nビット共通鍵暗号を用いて、2nビットの長さの数からなる数列を構成する場合、A||BやB||Aのような並びは、左側に位置するAあるいはBが固定の値あるいは周期的な値をとるため、その暗号結果も同様の振舞いを示す。よって、暗号鍵に特定のパターンを持つことになり、暗号学的見知からこれは好ましくない。
【0010】
【発明の実施の形態】
以下、図を用いて本発明に基づく実施例を説明する。
図1は本発明の実施例を示す暗号鍵生成装置の構成図である。
通信部は他装置との情報送受信に用いられ、暗号鍵取り出し要求を受け付けたり、結果(暗号鍵)を出力する箇所である。算術演算部は多倍長整数の乗算や剰余乗算などを行う箇所である。記憶部では、暗号鍵の保管を行う。制御部は、これら各部を制御する箇所である。
【0011】
図2に暗号鍵生成装置の処理手順を示す。
(S0)lを正の整数とし、mを正の整数とし、nをl以下の正の整数で2n=l+mを満たすものとし、pLenを正の整数とし、kを正の整数とする。2nビットの長さを持つ記憶領域を記憶部に用意する。
(S1)装置全体を初期化する段階では、lビットのレジスタAに1を代入して初期化し、レジスタAを記憶部に保管する。また、mビットのレジスタBに1を代入して初期化レジスタBを記憶部に保管する。(図4、(1,1)参照)
(S2)暗号鍵として、k個の素数が必要となる場合、一つ一つのPi(1≦i≦k)について、以下の処理を繰り返す。
(S2-1)Piのビット長がpLenであるとする。
【数3】
Figure 0003881273
(S2-11)Aの値とBの値を記憶部から読み出し、レジスタAとレジスタBの情報を連結することをA||Bと表すとして、AとBの情報をA||B||Aの順番で連結し、それをMとする。(Mのビット長はl+m+l=2l+mである。)
(S2-12)処理ブロック長がnビットの共通鍵暗号を用いてCBCモードでMを暗号化し、その結果をCとする。(共通鍵暗号方式としてFEAL(fast data encripherment algorithm)を用いてCBCモードでMを暗号化する例を図3に示す。)
(S2-13)Cの左側からnビットずつ区切り、順にC1,C2,・・・とし、D=C2||C3とする。(Dのビット長は2nビットである。)(図3参照)
(S2-14)得られたDをPiの左から順番に配置していく。そのたびに、Bの値は1つずつ増加させて処理を行う。(図4参照)
【数4】
Figure 0003881273
(S2-15)この値は、一般にpLen以上なので、pLenビット分だけ選択し、それをビット列P’とする。このビット列を、ビット長pLenの整数P”とみなす。
(S2-16)もし、P”が偶数ならば、1を加算して、それをあらためてP”とする、(S2-17)このP”について素数判定を行なう。
(S2-18)もし素数判定により合成数と判断された場合、値に2を加算する。あるいは2を減算するなどの処理を行ない、P”付近の奇数から素数Pを探す。
(S2-19)得られたPを、Piとする。
(S3)このような素数がk個出来たら、通信部を用いてP1,P2,・・・,Pkを出力する。(素数P1,P2,・・・,Pkの生成処理は、算術演算部を用いて制御部により行う。)
【0012】
具体例について説明する。
l=64,m=64,n=64とする。64ビットの共通鍵の具体例としてはDESやFEALが挙げられる(岡本、「暗号理論入門」、共立出版、P.33、1993を参照。)。ここでは、FEALを使用することとする。1024ビットのRSA鍵を生成することにすると、pLen=512,k=2であり、暗号鍵として512ビットの2つの素数P1,P2を生成することになる。
まずシステムは最初にA=1,B=1として記憶する。
おおまかな流れとして、システムが稼働し続けている間は、Aの値は固定されており、Bの値は1つずつ増加していく。システムが一時停止した後、再起動する場合には、Aの値が1増加し、Bの値は1に初期化される。
稼働し続けている間に、2n=128ビットの数は264個生成することが出来る。pLen=512ビットの数を埋めるには、128ビットの数が4個必要である。512ビットの素数が2つ必要なので、結局128ビットは8個必要である。したがって、264/8=261個の鍵を生成することが出来る。これは1018程度の大きさの数であり、現実にはほぼ無限の大きさと考えられる。
また、システムが再起動した時にはAが1増加するが、l=64なので、264回の再起動に耐えられるものとなる。これも、現実的にはほぼ無限の大きさと考えられる。
【0013】
さて、暗号鍵生成を行う場合、ビット長pLen=512の素数P1,P2が必要となる。P1とP2を生成する作業の内容は同じなので、ここではP1の生成について記述する。
1を生成するには、基になる数P1’を最初に構成する必要がある。まず、記憶しているA,Bを読み出し、192ビットのビット列M=A||B||AをFEALアルゴリズムを用いて暗号化し、その結果をCとする。この時、暗号化モードとしてはCBCを用いる(岡本、「暗号理論入門」、共立出版、p.43、1993を参照。)。鍵K,初期ベクトルIV(Initial Value)は、システム固定としてよい。
【0014】
このCを、左から順番に64ビットずつC1,C2,C3とする。余ったビットは以後使用しない。図3にあるように、CBCモードで行うことから、C2部分はAおよびBに依存しており、同様にC3部分もAおよびBに依存している。上記のように、稼働し続けている間で、このCを連続して生成する場合、Bの値が変化していくので、C2,C3双方の値は毎回変化する。また、再起動後ではBの値は1に戻るものの、Aの値は1増加している。例えば、再起動後に(A,B)=(2,1)である場合、直前の再起動後では(A,B)=(1,1)であり、Aの値が異なる。したがって、やはりC2,C3双方の値は毎回変化する。
【0015】
得られたC2,C3を連結してDとし、P1’の左から順に配置していく。図4には、例としてA=1,B=1におけるP1’の構成が示されている。また、図5には、例としてA=2,B=1におけるP1’の構成が示されている。512ビットの長さのビット列P1’が得られたら、P1’を512ビットの整数とみなす。これをP1”とする。この値に対して、素数判定を行なう。この判定にはRabin法が有名であるので、それを使っても良い(Bruce Schneier,「Applied Cryptography」,2nd edition, John-Wiley and Sons, p.259,1996を参照。)。 素数でないとの判定がなされた場合、P1”:=P1”+2と値を加算させ、次の奇数として、再びRabin法を行う。素数定理により、512ビットの長さの整数における素数の頻度は、平均して約170〜180の奇数に1つとなっている(数学セミナーリーディングス、「数の世界」、日本評論社、p.97,1982を参照。)。そのため、この探索はかならずある有限の時間内で終わる。得られた素数をP1とする。
【0016】
同様の手法に従って、素数P2を得る。なお、P2の基になるビット列P2’について、図4には例としてA=1,B=1におけるP2’の構成が示されている。また、図5には、例としてA=2,B=1におけるP2’の構成が示されている。いずれも、上記に示したP1’の生成直後にP2’が生成されると過程して図を構成している。(A,B)の合計128ビットの値が異なれば、必ず(C2,C3)が異なる値になるので、この手順に従って生成されたP1,P2は、一意性を保つ。
【0017】
なお、このような装置が突然停止した場合、一般には、どこまで(A,B)を使用したかを保持しておかねばならない。本方式の場合、Aは起動直後に1増加しておけば、あとは次の起動までは読み出しのみにしておけばよく、その後の停止まで安全に値を保持できる。Bは、記憶域に対し、次々に値を読み出したり書き込んだりしなけらばならないもので、突然停止した場合に直前のBの値が保持されているかは確実ではない。このBに関しては再起動時には再利用せず1に初期化することで、万が一の重複を防いでいる。
【0018】
本発明の暗号鍵生成装置はCPUやメモリ等を有するコンピュータと、ユーザが利用する端末と、記録媒体とから構成することができる。記録媒体は、CD−ROM、磁気ディスク装置、半導体メモリ等の機械読み取り可能な記録媒体であり、ここに記録された暗号鍵生成プログラムは、コンピュータに読み取られ、コンピュータの動作を制御して前述した各処理を実現する。
【0019】
【発明の効果】
以上のように本発明は、主に暗号技術で用いられる暗号鍵生成処理に関するものであって、生成された素数の一意性を用意に保証しつつ、ICカード等の使用記憶領域を削減したものである。
【図面の簡単な説明】
【図1】本発明の実施例を示す暗号鍵生成装置の構成図。
【図2】図1の暗号鍵生成装置の処理手順を示す図。
【図3】M(=A||B||A)から暗号化方式(FEAL)を用いてCBCモードで暗号化する128ビットの値の生成を説明するための図。
【図4】レジスタA=1,B=1から始めるP1’およびP2’の生成を説明するための図。
【図5】レジスタA=2,B=1から始めるP1’およびP2’の生成を説明するための図。

Claims (3)

  1. 記憶部、レジスタA、Bを有する算術演算部、通信部、これら各部を制御する制御部からなる暗号鍵生成装置であって、
    lを正の整数とし、mを正の整数とし、nをl以下の正の整数で2n=l+mを満たすものとし、pLenを正の整数とし、kを正の整数とし、2nビットの長さを持つ記憶領域を記憶部に用意する場合において、
    lビットのレジスタAに1を代入して初期化し、レジスタAを記憶部に保管する手段と、
    mビットのレジスタBに1を代入して初期化し、レジスタBを記憶部に保管する手段と、
    Aの値を1増加させて、レジスタAを記憶部に保管する手段と、
    Bの値を1増加させて、レジスタBを記憶部に保管する手段と、
    レジスタAを記憶部から読み出す手段と、
    レジスタBを記憶部から読み出す手段と、
    レジスタAとレジスタBの情報を連結することをA||Bと表すとして、算術演算部を用いて、AとBの情報をA||B||Aの順番で連結し、それをMとする手段と、
    算術演算部を用いて、処理ブロック長がnビットの共通鍵暗号を用いてCBCモードでMを暗号化し、その結果をCとして、左側n+1ビットから3nビットまでを選択して、その結果をDとする手段と、
    算術演算部を用いて、このようなDをBの値を1増加させながら、長さpLenに必要なだけ生成して連結し、長さpLenのビット列P’を得て、このビット列をビット長pLenの整数P”とし、この値付近の素数Pを得る手段と、
    算術演算部を用いてこのようなPをBの値を1増加させながらk個生成し、通信部を通して順にP1,P2,・・・,Pkとして出力する手段と、
    装置の再起動など、何らかのイベントが発生した時にAの値を1増加させ、Bを1に初期化する手段とからなる暗号鍵生成装置。
  2. lを正の整数とし、mを正の整数とし、nをl以下の正の整数で2n=l+mを満たすものとし、pLenを正の整数とし、kを正の整数とし、2nビットの長さを持つ記憶領域を記憶部に用意する場合において、
    lビットのレジスタAに1を代入して初期化レジスタAを記憶部に保管する処理と、mビットのレジスタBに1を代入して初期化レジスタBを記憶部に保管する処理と、
    レジスタAとレジスタBを記憶部から読み出す処理と、
    レジスタAとレジスタBの情報を連結することをA||Bと表すとして、AとBの情報をA||B||Aの順番で連結し、それをMとする処理と、
    処理ブロック長がnビットの共通鍵暗号を用いてCBCモードでMを暗号化し、その結果をCとして、左側n+1ビットから3nビットまでを選択して、その結果をDとする処理と、
    このようなDをBの値を1増加させながら、長さpLenに必要なだけ生成して連結し、長さpLenのビット列P’を得て、このビット列をビット長pLenの整数P”とし、この値付近の素数Pを得る処理と、
    このようなPをBの値を1増加させながらk個生成し、順にP1,P2,・・・,Pkとして出力する処理と、
    再起動など、何らかのイベントが発生した時にAの値を1増加させ、Bを1に初期化する処理と、をコンピュータに実行させる暗号鍵生成プログラム。
  3. lを正の整数とし、mを正の整数とし、nをl以下の正の整数で2n=l+mを満たすものとし、pLenを正の整数とし、kを正の整数とし、2nビットの長さを持つ記憶領域を記憶部に用意する場合において、
    lビットのレジスタAに1を代入して初期化レジスタAを記憶部に保管する処理と、mビットのレジスタBに1を代入して初期化レジスタBを記憶部に保管する処理と、
    レジスタAとレジスタBを記憶部から読み出す処理と、
    レジスタAとレジスタBの情報を連結することをA||Bと表すとして、AとBの情報をA||B||Aの順番で連結し、それをMとする処理と、
    処理ブロック長がnビットの共通鍵暗号を用いてCBCモードでMを暗号化し、その結果をCとして、左側n+1ビットから3nビットまでを選択して、その結果をDとする処理と、
    このようなDをBの値を1増加させながら、長さpLenに必要なだけ生成して連結し、長さpLenのビット列P’を得て、このビット列をビット長pLenの整数P”とし、この値付近の素数Pを得る処理と、
    このようなPをBの値を1増加させながらk個生成し、順にP1,P2,・・・,Pkとして出力する処理と、
    再起動など、何らかのイベントが発生した時にAの値を1増加させ、Bを1に初期化する処理と、をコンピュータに実行させる暗号鍵生成プログラムを記録した記録媒体。
JP2002114312A 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 Expired - Lifetime JP3881273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002114312A JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002114312A JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2003308011A JP2003308011A (ja) 2003-10-31
JP3881273B2 true JP3881273B2 (ja) 2007-02-14

Family

ID=29396177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002114312A Expired - Lifetime JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3881273B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015188148A (ja) * 2014-03-26 2015-10-29 大日本印刷株式会社 暗号鍵生成装置及びプログラム

Also Published As

Publication number Publication date
JP2003308011A (ja) 2003-10-31

Similar Documents

Publication Publication Date Title
JP4575283B2 (ja) 暗号装置、復号装置、プログラム及び方法
US5799088A (en) Non-deterministic public key encrypton system
RU2376651C2 (ru) Использование изогений для разработки криптосистем
US10515567B2 (en) Cryptographic machines with N-state lab-transformed switching devices
JP3092567B2 (ja) 暗号鍵の生成方法および装置
US6795553B1 (en) Method and apparatus for modular inversion for information security and recording medium with a program for implementing the method
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
JP2001337599A (ja) 楕円曲線暗号におけるスカラー倍計算方法及び装置、並びに記憶媒体
US8458478B2 (en) Signature generating apparatus, signature verifying apparatus, and methods and programs therefor
US11349668B2 (en) Encryption device and decryption device
JP2008252299A (ja) 暗号処理システム及び暗号処理方法
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
CN111512590B (zh) 用于密码认证的同态加密
US6480606B1 (en) Elliptic curve encryption method and system
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
JP3881273B2 (ja) 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体
JP2003255831A (ja) 楕円曲線スカラー倍計算方法及び装置
JP2011040932A (ja) 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体
JP2002217898A (ja) 擬似乱数生成システム
KR100564599B1 (ko) 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
JP3711821B2 (ja) 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体
JP7371757B2 (ja) 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム
JP4598269B2 (ja) 楕円曲線上の高速有限体演算

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061109

R150 Certificate of patent or registration of utility model

Ref document number: 3881273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term