JP4807785B2 - 実行権限分散方法及びシステム - Google Patents

実行権限分散方法及びシステム Download PDF

Info

Publication number
JP4807785B2
JP4807785B2 JP2006221503A JP2006221503A JP4807785B2 JP 4807785 B2 JP4807785 B2 JP 4807785B2 JP 2006221503 A JP2006221503 A JP 2006221503A JP 2006221503 A JP2006221503 A JP 2006221503A JP 4807785 B2 JP4807785 B2 JP 4807785B2
Authority
JP
Japan
Prior art keywords
processing device
processing
ciphertext
public key
execution authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006221503A
Other languages
English (en)
Other versions
JP2008048121A (ja
Inventor
浩司 千田
亮太 佐藤
展郎 谷口
理 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006221503A priority Critical patent/JP4807785B2/ja
Publication of JP2008048121A publication Critical patent/JP2008048121A/ja
Application granted granted Critical
Publication of JP4807785B2 publication Critical patent/JP4807785B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報セキュリティの技術分野に関し、特に暗号技術を応用し、各種処理の実行権限を分散させる技術に関する。
暗号文の復号権限を分散させる先行技術としては、例えば非特許文献1で提案された閾値暗号がある。これは暗号文を復号するために必要な秘密鍵を秘密分散法によって分散させることで、n≧k≧2を満たす任意の整数n,kに対して、分散された秘密鍵を保持するn人のうち任意のk人が計算に協力した場合に限り復号できるような暗号技術である。
Y.Desmedt and Y.Frankel:"Threshold cryptosystems",Advances in Cryptology-CRYPTO’89,Lecture Notes in Computer Science 435,pp.307-315,Springer-Verlag,1990.
近年、内部犯行による秘密情報の漏洩問題が深刻化している。これは秘密情報の取得権限や重要なプログラムの実行権限等を持つ正当な者(以下、権限者と呼ぶ)による犯行であるため、暗号技術や認証技術を単純に用いただけでは防ぐ事が難しい。
このようなの状況を踏まえ、本発明が解決しようとする課題は、内部犯行・内部不正による秘密情報の漏洩を技術的に防ぐための手段を提供するにある。具体的には、本発明は、閾値暗号を用いて、一定数以上の権限者が協力しない限りは必要以上の秘密情報の取得をできないようにする実行権限分散方法及びシステムを提供するものである。
処理装置A、処理装置B、及び、n台の処理装置 i (i=1,…,n)が存在するとする。処理装置Aは閾値暗号の公開鍵Yとn個の分散秘密鍵ski(i=1,…,n)を生成して、skiを処理装置Ciに送り、Yを処理装置Bに送る。処理装置BはYを用いて秘密情報I(I1,…,It)を暗号化し、当該暗号文I′=(I1′,…,It′)を処理装置Aに送る。なお、処理装置Aが処理装置Bの機能を兼ねることでもよい。
処理装置Aとk台の処理装置 ij =1,…,k;1≦ ≦n)が協力して、暗号文I′=(I1′,…,It′)を用いてデータ処理Pを以下のように行う。Pを実行するために必要なプログラムPA =1,…,k)について、PAは処理装置Aが、 は処理装置 ij が所持しているものとする。処理装置AはI′=(I1′,…,It′)を処理装置 ij =1,…,k)に送り、処理装置 ij =1,…,k)は協力してI′=(I1′,…,It′)の復号処理を実行する。復号結果は各々処理装置Cjiの何れかに分配されて格納される。処理装置 ij は格納された当該復号結果を用いてプログラム を実行して実行結果 を処理装置Aに送り、処理装置Aは を用いてプログラムPAを実行することで、Pの実行結果Rを得る。
本発明によれば、一定数以上の権限者が協力しないかぎりは必要以上の秘密情報の取得ができないため、内部犯行・内部不正などによる秘密情報の漏洩を防ぐことが可能になる。
以下、本発明の実施の形態について図面を用いて詳細な説明をする。なお、以下では顧客情報リストの閲覧を例にするが、本発明はこれに限定されるものではない。
[第1の実施の形態]
図1に本実施の形態のシステム構成例を示す。本実施の形態では、各権限者100−i(i=1,…,n)がそれぞれICカード(耐タンパの一種の処理装置)200−iを所持し、汎用パソコン等の処理装置300にはk個(kは2以上n以下)のICカードリーダ350−j(j=1,…,k)が接続され、また、処理装置300は通信ネットワーク500を介して処理装置400と接続されているとする。処理装置300には鍵生成プログラム310、顧客情報閲覧ソフトウェア(以下、単にソフトウェア)320が、処理装置400には暗号化プログラム410があらかじめインストールされ、また、各ICカード200−iにはソフトウェア320の関連プログラム210−iがそれぞれあらかじめインストールされている。
処理装置300は、鍵生成プログラム310により閾値暗号の公開鍵Y、分散秘密鍵ski(i=1,…,n)を生成して、公開鍵Yは処理装置400に送付し、分散秘密鍵skiはICカード200−iに送付する。処理装置400は顧客情報リストI(I1,…,It)を保持し、暗号化プログラム410により公開鍵Yを用いて顧客情報リストを暗号化して、暗号化された顧客情報リスト(以下、単に暗号化リスト)I′=(I1′,…,It′)を処理装置300に送付する。ここでは、暗号化リストは図2の如くとする。なお、処理装置300が処理装置400の機能を兼ねてもよい。
処理装置300のソフトウェア320は、暗号化リスト320を読み込み、ICカード200−iの関連プログラム210−iと連携することで、権限者100−iの意中の顧客情報を表示するソフトウェアである。関連プログラム210−iは暗号文を復号(部分復号)し、顧客情報を復元して、該復元した顧客情報に所望の顧客情報が含まれていればそれをソフトウェア320に送る処理を実行するプログラムである。公開鍵Yで暗号化された暗号文I′=(I1′,…,It′)はk個の異なる分散秘密鍵を用いた場合のみ復号できる。
先ず、各ICカードに格納する分散秘密鍵、及び単一の公開鍵を生成する手順を説明する。これは例えば非特許文献1の方法をソフトウェアとして実装し、当該ソフトウェアを例えば処理装置300を用いて実行すれば良い。図1の鍵生成プログラム310はこれを示したものである。
[鍵生成処理]
ここでは、閾値ElGamal暗号を用いるとする。図3にその場合の鍵生成処理の処理手順を示す。
入力:n,k
1.p=2p+1を満たす素数p,q、及び群(Z/pZ)上の位数qの元gを生成する。
2.秘密鍵x∈(Z/pZ)を生成し、公開鍵Y=g(mod p)を計算する。
3.0以上p−1以下の乱数ai(i=1,2,…,k−1)を生成する。
4.関数y(z)=ak-1k-1+ak-2k-2+…+a22+a1z+xについて、分散秘密鍵ski=y(i)(mod p)(i=1,…,n)を計算する。
上記処理により、n個の異なる分散秘密鍵ski(i=1,…,n)と単一の公開鍵Yが処理装置300で生成される。処理装置300は公開鍵Yを処理装置400に送り、分散秘密鍵skiをICカード200−iにそれぞれ送る。この手続きにより、以降、公開鍵Yを用いて暗号化処理を行うとともに、暗号文の復号処理はk(kは2以上n以下)個のskiを用いなければ不可能とできる。ここでn,kはn≧k≧2を満たす任意の自然数である。
一方、上記の鍵生成処理は、skiの漏洩リスクが処理装置300の信頼性に大きく依存する。即ち、処理装置300の内部状態をモニタリングする、あるいは処理装置300とICカード200−iとの通信路を傍受する等によりskiを不正に取得される恐れがある。これらの攻撃を防ぐためには、鍵生成を処理装置300のみで行うのではなく、各ICカードも鍵生成処理を協力して行い、かつ、処理装置300と各ICカードが相互に通信することで、安全にskiを生成することができる。この実現方式は、例えば以下の非特許文献2で述べられている方法を用いれば良く、ここでは説明を省略する。
T.P.Pedersen:"A threshold cryptosystem without a trusted party",Advances in Cryptology-EUROCRYPTO ’91,Lecture Notes in Computer Science 547,pp.522-526,Springer-Verlag,1991.
暗号化処理、復号処理はそれぞれ以下のようになる。
[暗号化処理]
図4の暗号化処理の処理手順を示す。
入力:m∈Z/pZ(メッセージ)、p,g,Y
1.1以上p−1以下の乱数rを生成する。
2.G=gr(mod p),M=mYr(mod p)を計算し、暗号文をC=(G,M)とする。
[復号処理]
図5に復号処理の処理手順を示す。
入力:C=(G,M)(暗号文)、p,ski1,…,skik(i1,…,ikは1以上n以下の相異なる整数)
1.Dj=Gskij(mod p)(j=1,…,k)を計算する。
2.[数1]を計算する。
Figure 0004807785
3.m′=M/D(mod p)を計算し、復号結果をm′とする。
図1において、処理装置400は、自身が予め所持している顧客情報リスト(I)430を公開鍵(Y)420を用いて暗号化し、暗号化リストを得て、処理装置300に送る。暗号化リスト330は図2に示すように、顧客情報が顧客毎に暗号化され、暗号文I1′,…,It′からなるリストである。暗号化処理は、暗号化プログラム410により図4の手順に従って行われる。
顧客情報を閲覧する際はk個のICカード200−iを必要とし、例えば「横浜市在住の顧客全て」を閲覧したい場合、以下の処理を行う。
1.k人の権限者100−ij(j=1,…,k;1≦ij≦n)が、それぞれ自身が保持するICカード200−ijを、処理装置300に接続されているICカードリーダ350−jに挿入する。
2.何れかの権限者がキーワード「横浜市」を処理装置300よりソフトウェア320に入力する。
3.ソフトウェア320は暗号化リスト330を取込み、暗号文I′=(I1′,…,It′)をICカード200−ij(j=1,…,k)に送信する。
4.ICカード200−ij(j=1,…,k)は、暗号文Il(l′=1′,…,t′)を復号し、復号結果の顧客情報が各ICカード200−ijに分配されて格納されるようにする。具体的には暗号文I a ′(I ′〜I ′のいずれかを指す)を復号する場合、以下の手続きを行う。
(a)ICカード200−ij(j=1,…,k)は、暗号文 a に対して、関連プログラム1500−ijにより図5の復号処理のステップS2を実行し、Dijを取得し、それをICカード200−i (j=1,…,k)のいずれかに送る。ここで、そのICカードを200−bで表わすことにする。
(b)ICカード200−bは受け取ったDijから関連プログラム1500−b(1500−i により図5の復号処理のステップS3,S4を実行し、顧客情報を復元する。
上記(a),(b)の処理をI ′,…,I ′について行うことで、顧客情報I ,…,I がICカード200−i (j=1,…,k)のいずれかに分配されて格納される。
5.ICカード200−ijは関連プログラム1500−ijにより、復元した顧客情報に「横浜市」が含まれていれば当該顧客情報を処理装置300に送る。
6.処理装置300のソフトウェア320は受け取った顧客情報を表示する。
以上の操作により、横浜市在住の顧客情報のみ表示され、その他の顧客情報はICカードの外には漏れないため秘匿される。
[第2の実施の形態]
第2の実施の形態は、第1の実施の形態の拡張であり、権限者を重み付けしたものである。これにより例えば「社員3人が協力、または部長2人が協力すれば実行可能」といったことが実現できる。
第2の実施の形態では、権限者のグループが二つ存在する。これをグループA,Bとする。本実施の形態の目的はグループA,Bの権限者の数をそれぞれn1,n2人としたとき、ある2以上n1以下の整数k1、および2以上n2以下の整数k2について、グループAからk1人、またはグループBからk2人が協力すれば顧客情報リストが閲覧できるようにすることである。
システム構成は図1と同様であるが、権限者100−1〜100−nが二つのグループに分かれる。これらをグループA,Bとし、権限者の数をそれぞれn1,n2とする(n1+n2=n)。処理装置300の鍵生成プログラム310は、閾値暗号の公開鍵Yとn1+n2個の分散秘密鍵sk1(i=1,…,n1),sk2j(j=1,…,n2)を生成し、処理装置400は公開鍵Yを保持し、グループAのICカード200−i(i=1,…,n1)はskiを保持し、グループBのICカード200−j(j=n1+1,…,n1+n2)はsk2j−n1を保持する。処理装置400では、暗号化プログラム410が、公開鍵Yを用いて顧客情報リストを暗号化して暗号化リストを得、該暗号化リストを処理装置300に送る。本実施の形態では、グループAのICカード200−i(i=1,…,n)のうちk1台、または、グループBのICカード200−j(j=n1+1,…,n1+n2)のうちk2台が協力することで、顧客情報リストが閲覧できる。
閾値暗号の鍵生成処理及び復号処理を除けば第1の実施の形態と同様の手続きを行えば良いので、以下では閾値暗号の鍵生成処理及び復号処理についてのみ説明する。
[鍵生成処理]
図6に鍵生成処理の処理手順を示す。
入力:n1≧k1≧2,n2≧k2≧2を満たす整数n1,n2,k1,k2
1.p=2q+1を満たす素数p,q及び群(Z/pZ)*上の位数qの元gを生成する。
2.秘密鍵x∈(Z/pZ)*を生成し、公開鍵Y=gx(mod p)を計算する。
3.0以上p−1以下の乱数ai(i=1,2,…,k1−1)を生成する。
4.関数
Figure 0004807785
について、分散秘密鍵sk1i=y(i)(mod p)(i=1,…,n1)を計算する。
5.0以上p−1以下の乱数bi,j(i=1,2,…,k2−1;j=1,2,…,n1)を生成する。
6.関数
Figure 0004807785
について、分散秘密鍵sk2i=(ci,1,ci,2,…,ci,n1)=(y1(i)(mod p),y2(i)(mod p),…,yn1(i)(mod p))(i=1,…,n2)を計算する。
上記処理により、n1個の異なる秘密鍵sk1i(i=1,…,n1)、n2個の異なる秘密鍵sk2i(i=1,…,n2)、及び単一の公開鍵Yが生成される。
[復号処理]
復号処理はグループAが行う場合は第1の実施形態と同様であるため説明を省略する。グループBが行う場合、図7のようになる。
入力:C=(G,M)∈(Z/pZ)×(Z/pZ)(暗号文)、p,sk2i1,…,sk2ik2(i1,…,ik2は1以上n2は以下の相異なる整数)
1.[数4]を計算する。
Figure 0004807785
2.[数5]を計算する。
Figure 0004807785
3.[数6]を計算する。
Figure 0004807785
4.m′=M/D(mod p)を計算し、復号結果をm′とする。
[第3の実施の形態]
第1の実施の形態では、ICカードの通信路を傍受することで各暗号文の部分復号結果を取得できる。暗号文を復号する為にはk個の部分復号結果を必要とするが、前述のように通信路を傍受した場合でも最大でk−1個の部分復号結果しか得る事が出来ない。しかし、二度同様の処理を実行すれば、通信路を傍受して最大で2(k−1)個、すなわちk個以上の部分復号結果を取得される恐れがある。また、第2の実施の形態でも同様の問題が存在する。そこで、第3の実施の形態では、上記の問題を解決するために暗号通信する方法について説明する。
図1において、各ICカード200−iは、公開鍵暗号の公開鍵、秘密鍵の組(PKi,SKi)を生成し、SKi,PKj(j≠i)を保持する。
先の[0022]の手続(a)において、Dijを公開鍵PKbで暗号化して送信する。また手続(b)において、ICカード200−bは暗号化されたDijを秘密鍵SKbを用いて復号する。また、当該復号結果Dijを用いて図5のステップS3,S4を実行し、顧客情報を復元する。
[第4の実施の形態]
第1〜3の実施の形態では顧客情報を閾値暗号を用いて暗号化する例について述べたが、顧客情報を復号する鍵を閾値暗号を用いて暗号化しても良い。即ち、暗号文I′=(I1′,…,It′)は各顧客情報を復元する復号鍵を暗号化した組であり、当該復号鍵は何れかのICカード内でのみ復元される。そして、ICカード内で処理に必要な情報を復元し、関連プログラム1500−ijにより処理する。なお復号鍵が同一の場合は、何れかの復号化鍵のみ復元すればよい。
以上、4つの実施例を述べたが、上記の例はICカードの耐タンパ性を利用していた。これに対して耐タンパ性を仮定せずパソコンなどの汎用計算機を用いて上記同様の処理を実現するためには、例えば以下の非特許文献3で提案されているような「秘匿回路計算技術」を用いる方法が挙げられる。
千田他:"エルガマル暗号に基づく秘匿回路計算の実装と応用",コンピュータセキュリティシンポジウム2005.
非特許文献3では、マルチパーティプロトコルと呼ばれる方法によって、ある暗号化されたデータが与えられたとき、一定数以上の権限者が協力することで、データを復元することなく当該データに対する処理を可能としており、具体例として、データを暗号化したまま文字列検索する方法を与えている。これを応用することで、例えば暗号化された顧客情報に対して、ある条件を満たすような顧客情報のみ出力するといったことが可能となる。しかし現在まで知られている秘匿回路計算技術は計算コストが非常に大きいため、実行環境やデータ処理の複雑さによっては実行困難な場合が考えられる。
なお、図1で示したシステムにおける各装置の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図3〜図7で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の一実施の形態のシステム構成図。 暗号化リストの具体例を示す図。 第1の実施の形態の鍵生成処理フロー図。 第1の実施の形態の暗号化処理フロー図。 第1の実施の形態の復号処理フロー図。 第2の実施の形態の鍵生成処理フロー図。 第2の実施の形態の復号処理フロー図。
符号の説明
100−1〜100−n 権限者
200−1〜200−n ICカード
210−1〜210−n 関連プログラム
220−1〜220−n 分散秘密鍵
300 処理装置
310 鍵生成プログラム
320 顧客情報閲覧ソフトウェア
330 暗号化リスト
400 処理装置
410 暗号化プログラム
420 公開鍵
430 顧客情報リスト
500 ネットワーク

Claims (5)

  1. 処理装置A、処理装置B、及び、複数の処理装置Ci(i=1,…,n)が存在し、
    処理装置Aは、閾値暗号(k,n)の公開鍵Yとn個の分散秘密鍵ski(i=1,…,n)を生成して、公開鍵Yを処理装置Bに送り、分散秘密鍵skiを処理装置Ciに送り、
    処理装置Bは、公開鍵Yを用いて秘密情報Iを暗号化して暗号文I′=(I1′,…,It′)を得、該暗号文I′=(I1′,…,It′)を処理装置Aに送り、
    処理装置Aは暗号文I′=(I1′,…,It′)をk台の処理装置 ij =1,…,k;1≦ ≦n)に送り、
    処理装置 ij は協力して暗号文I′=(I1′,…,It′)の復号処理を行い、復号結果を分配して格納し、各処理装置 ij は、該格納された当該復号結果を用いて所定の処理を実行し、実行結果を処理装置Aに送る、
    ことを特徴とする実行権限分散方法。
  2. 請求項1に記載の実行権限分散方法において、
    処理装置Aは閾値暗号の公開鍵Yとn1+n2個の分散秘密鍵sk1i(i=1,…,n1)、sk2i(i=1,…,n2)を生成し、
    処理装置Cはn1+n2台とし、処理装置Ci(i=1,…,n1)は分散秘密鍵sk1iを保持し、処理装置Cj(j=n1+1,…,n1+n2)は分散秘密鍵sk2j−n1を保持し、処理装置Ci(i=1,…,n1)のうちk1台、または、処理装置Cj(j=n1+1,…,n1+n2)のうちk2台が協力して暗号文I′=(I1′,…,It′)の復号処理を行う、
    ことを特徴とする実行権限分散方法。
  3. 請求項1に記載の実行権限分散方法において、処理装置 ij は復号結果を公開鍵暗号を用いて暗号化して分配し、復号することを特徴とする実行権限分散方法。
  4. 請求項1乃至3のいずれか1項に記載の実行権限分散方法において、
    処理装置Aは処理装置Bの機能を兼ねることを特徴とする実行権限分散方法。
  5. 請求項1乃至4のいずれか1項に記載の実行権限分散方法を実施してなる実行権限分散システム。
JP2006221503A 2006-08-15 2006-08-15 実行権限分散方法及びシステム Expired - Fee Related JP4807785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221503A JP4807785B2 (ja) 2006-08-15 2006-08-15 実行権限分散方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221503A JP4807785B2 (ja) 2006-08-15 2006-08-15 実行権限分散方法及びシステム

Publications (2)

Publication Number Publication Date
JP2008048121A JP2008048121A (ja) 2008-02-28
JP4807785B2 true JP4807785B2 (ja) 2011-11-02

Family

ID=39181440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221503A Expired - Fee Related JP4807785B2 (ja) 2006-08-15 2006-08-15 実行権限分散方法及びシステム

Country Status (1)

Country Link
JP (1) JP4807785B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231404A (ja) * 2009-03-26 2010-10-14 Ntt Communications Kk 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3560860B2 (ja) * 1999-07-23 2004-09-02 株式会社東芝 秘密分散システム、装置及び記憶媒体
JP2004048479A (ja) * 2002-07-12 2004-02-12 Kddi Corp 共有化された暗号化情報の暗号鍵管理方法

Also Published As

Publication number Publication date
JP2008048121A (ja) 2008-02-28

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
JP4849541B2 (ja) 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
JP2001211153A (ja) 秘密鍵生成方法
US7194628B1 (en) Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
JPH11239124A (ja) 秘密鍵回復方法および装置
Kaur et al. Hybrid encryption for cloud database security
Gabriel et al. Post-quantum crystography: a combination of post-quantum cryptography and steganography
CN116830523A (zh) 阈值密钥交换
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JPH11298470A (ja) 鍵の配布方法およびシステム
EP3010173B1 (en) Key storage device, key storage method, and program therefor
JP4867916B2 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
CN109756335B (zh) 一种阶为梅森素数的有限域乘法群的公钥加密解密方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
JP4807785B2 (ja) 実行権限分散方法及びシステム
Harn et al. A novel threshold cryptography with membership authentication and key establishment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110811

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4807785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees