JP4856933B2 - 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 - Google Patents
署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 Download PDFInfo
- Publication number
- JP4856933B2 JP4856933B2 JP2005335018A JP2005335018A JP4856933B2 JP 4856933 B2 JP4856933 B2 JP 4856933B2 JP 2005335018 A JP2005335018 A JP 2005335018A JP 2005335018 A JP2005335018 A JP 2005335018A JP 4856933 B2 JP4856933 B2 JP 4856933B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- verification
- hash value
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
Pierre-Alain Fouque and David Pointcheval、"Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks"、ASIACRYPT 2001, pp.351-368、2001年 V. Shoup and R. Gennaro、"Securing Threshold Cryptosystems against Chosen Ciphertext Attack"、Journal of Cryptology, vol.15, no.2, pp.75-96、2002年
図1は、本実施形態に係る通信システムの全体概略構成図である。図1に示すように、本実施形態に係る通信システムは、情報提供サーバ100、端末装置200、暗号文管理サーバ300、復号サーバ4001〜400n及び端末装置500を含む。
次に、本実施形態に係る通信システムの機能ブロック構成について説明する。なお、本実施形態では、位数qの群Gにおいて演算を実行するものとする。
図2は、情報提供サーバ100の機能ブロック構成図である。図2に示すように、情報提供サーバ100は、提供情報生成部101、鍵データベース103及び送信部105を備える。本実施形態において、情報提供サーバ100は、“情報提供装置”を構成する。
図3は、端末装置200の機能ブロック構成図である。図3に示すように、端末装置200は、受信部201、第1乱数生成部203、第2乱数生成部205、暗号文生成部207、検証鍵生成部209、第1ハッシュ値生成部211、第2ハッシュ値生成部213、署名情報生成部215、署名部217及び送信部219を備える。本実施形態において、端末装置200は、“署名装置”を構成する。
図4は、暗号文管理サーバ300の機能ブロック構成図である。図4に示すように、暗号文管理サーバ300は、受信部301、暗号文管理部303、暗号文データベース305及び送信部307を備える。
図5は、復号サーバ4001の機能ブロック構成図である。図4に示すように、復号サーバ4001は、受信部401、検証部403、部分復号情報生成部405、送信部407及び記憶部409を備える。
図6は、端末装置500の機能ブロック構成図である。図6に示すように、端末装置500は、受信部501、検証部503、平文復元部505、送信部507、出力部509及び記憶部511を備える。本実施形態において、端末装置500は、“平文復元装置”を構成する。
(通信システムの動作)
次に、上述した通信システムの動作について説明する。具体的には、(1)鍵生成処理、(2)暗号化処理、及び(3)復号及び復元処理の内容について説明する。
図7は、通信システムの全体概略シーケンス図である。まず、鍵生成処理について説明する。図7に示すように、ステップS10において、情報提供サーバ100は、通信システムを構成する他の装置に提供される提供情報を生成する。
次に、暗号化処理について説明する。図7に示すように、ステップS100において、端末装置200は、平文mの暗号化処理を実行する。具体的には、端末装置200は、図8に示す暗号化処理フローにしたがって、平文mの暗号化処理を実行する。
次に、復号及び復元処理について説明する。図7に示すように、ステップS220において、端末装置500は、補強暗号文Cの送信要求を暗号文管理サーバ300に送信する。
図9に示すように、ステップS271において、復号サーバ(例えば、復号サーバ4001)は、(15式)を用いてg2を求める。ステップS273において、復号サーバは、(16式)を用いてe'を求める。
以上説明した本実施形態に係る通信システムによれば、平文m(署名対象データ)が決定する前に、予めハッシュ値hAを演算することができる。さらに、平文mが決定する前に、ハッシュ値hAを用いる他の演算(例えば、(11式)や(12式))も実行することができる。
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
Claims (15)
- 署名対象データを取得する署名対象データ取得部と、
任意の方法によって定められたシードを用いて、前記署名対象データの検証に用いられる検証鍵を生成する検証鍵生成部と、
前記シードを用いて、前記署名対象データに対応する署名情報を生成する署名情報生成部と、
前記署名情報を含む署名を前記署名対象データに付加する署名部と
を備え、
前記署名情報生成部は、
出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、前記検証鍵のみから作成できない情報を、前記検証鍵及び前記署名情報を用いて抽出でき、
前記検証鍵を用いて有効であると判断された有効署名と、前記検証鍵とのペアに基づいて、前記検証鍵と同一の検証鍵、さらには前記検証鍵と異なる他の検証鍵と、有効署名とのペアを作成することができない前記署名情報を生成する署名装置。 - 少なくとも前記検証鍵を第1のハッシュ関数に入力し、第1のハッシュ値を生成する第1ハッシュ値生成部と、
少なくも前記第1のハッシュ値及び前記署名対象データを第2のハッシュ関数に入力し、第2のハッシュ値を生成する第2ハッシュ値生成部と
をさらに備え、
前記署名部は、前記第2のハッシュ値及び前記署名情報を含む署名を前記署名対象データに付加する請求項1に記載の署名装置。 - 前記署名情報生成部は、前記第1のハッシュ値、前記第2のハッシュ値及び前記シードを用いて前記署名情報を生成し、
前記署名部は、前記第2のハッシュ値と、前記第2のハッシュ値及び前記シードを用いて生成された前記署名情報とを含む署名を、前記検証鍵とともに、前記シードを平文の暗号化における乱数として用いて暗号化された前記署名対象データに付加する請求項2に記載の署名装置。 - 署名対象データの検証に用いられる検証鍵を少なくとも入力することによって、第1のハッシュ値を生成する第1のハッシュ関数を取得する検証装置側第1のハッシュ関数取得部と、
少なくとも前記第1のハッシュ値及び前記署名対象データを入力することによって、第2のハッシュ値を生成する第2のハッシュ関数を取得する検証装置側第2のハッシュ関数取得部と、
前記第1のハッシュ関数と、前記第2のハッシュ関数と、前記第1のハッシュ値及び前記第2のハッシュ値を用いて生成され、前記署名対象データに付加されている署名とを用いて前記署名対象データが正当であることを検証する検証装置側検証部と
を備える検証装置。 - 暗号化された署名対象データの検証に用いられる検証鍵を少なくとも入力することによって、第1のハッシュ値を生成する第1のハッシュ関数を取得する復号装置側第1のハッシュ関数取得部と、
少なくとも前記第1のハッシュ値及び前記署名対象データを入力することによって、第2のハッシュ値を生成する第2のハッシュ関数を取得する復号装置側第2のハッシュ関数取得部と、
前記第1のハッシュ関数と、前記第2のハッシュ関数と、前記第1のハッシュ値及び前記第2のハッシュ値を用いて生成され、前記署名対象データに付加されている署名と、前記検証鍵とを用いて、前記署名対象データが正当であることを検証する復号装置側検証部と、
前記復号装置側検証部によって前記署名対象データが正当であることが検証されたことに応じて、前記署名対象データを復号する復号部と
を備える復号装置。 - 平文が暗号化された署名対象データの少なくとも一部分を復号することによって生成された複数の部分復号情報を受信する受信部と、
前記署名対象データの検証に用いられる検証鍵を少なくとも入力することによって、第1のハッシュ値を生成する第1のハッシュ関数を取得する復元装置側第1のハッシュ関数取得部と、
少なくとも前記第1のハッシュ値及び前記署名対象データを入力することによって、第2のハッシュ値を生成する第2のハッシュ関数を取得する復元装置側第2のハッシュ関数取得部と、
前記受信部が受信した前記部分復号情報を結合し、平文を復元する平文復元部と
を備える平文復元装置。 - 前記部分復号情報を検証する部分復号情報検証鍵を用いて、前記部分復号情報が正当であることを検証する復元装置側検証部をさらに備え、
前記平文復元部は、前記復元装置側検証部によって前記部分復号情報が正当であることが検証されたことに応じて、前記平文を復元する請求項6に記載の平文復元装置。 - 暗号化された署名対象データの検証に用いられる検証鍵を少なくとも入力することによって、第1のハッシュ値を生成する第1のハッシュ関数を記憶する情報提供装置側第1のハッシュ関数記憶部と、
少なくとも前記第1のハッシュ値及び前記署名対象データを入力することによって、第2のハッシュ値を生成する第2のハッシュ関数を記憶する情報提供装置側第2のハッシュ関数記憶部と、
前記第第1のハッシュ関数及び前記第2のハッシュ関数を示す関数情報を提供する情報提供部と
を備え、
前記情報提供部は、
少なくとも前記第2のハッシュ値を含む署名を前記署名対象データに付加する署名装置、または
前記署名、前記第1のハッシュ値、前記第2のハッシュ値、前記検証鍵を用いて前記署名対象データが正当であることを検証する検証装置
の少なくとも何れかに対して、前記第第1のハッシュ関数及び前記第2のハッシュ関数を提供する情報提供装置。 - 請求項1乃至3の何れかの署名装置と、
請求項4の検証装置と
を備える署名システム。 - 請求項1乃至3の何れかの署名装置と、
請求項4の検証装置と、
請求項5の復号装置と、
請求項6または7の平文復元装置と
を備える通信システム。 - 請求項9の署名システムにおいて用いられ、署名対象データの検証に用いられる検証鍵、及び任意の方法によって定められたシードを生成する鍵生成部と、
前記検証鍵を検証装置に送信する検証鍵送信部と、
前記シードを署名装置に送信するシード送信部と
を備える鍵生成装置。 - 請求項10の通信システムにおいて用いられ、少なくとも平文の暗号処理及び暗号化された署名対象データの復号処理に用いられる公開鍵及び復号鍵を生成する鍵生成部と、
前記公開鍵を検証装置、復号装置または平文復元装置の少なくとも何れかに送信する公開鍵送信部と、
前記復号鍵を前記復号装置に送信する復号鍵送信部と
を備える鍵生成装置。 - 署名対象データを取得し、
任意の方法によって定められたシードを用いて、前記署名対象データの検証に用いられる検証鍵を生成し、
前記シードを用いて、前記署名対象データに対応する署名情報を生成し、
前記署名情報を含む署名を前記署名対象データに付加し、
前記署名を付加する場合には、出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、前記検証鍵のみから作成できない情報を、前記検証鍵及び前記署名情報を用いて抽出でき、
前記検証鍵を用いて有効であると判断された有効署名に基づいて、前記検証鍵と異なる他の検証鍵を用いて前記有効署名を作成することができない前記署名を付加する署名方法。 - 少なくとも前記検証鍵を第1のハッシュ関数に入力し、第1のハッシュ値を生成し、
少なくも前記第1のハッシュ値及び前記署名対象データを第2のハッシュ関数に入力して、第2のハッシュ値を生成し、
前記第2のハッシュ値及び前記署名情報を含む署名を前記署名対象データに付加する請求項13に記載の署名方法。 - 前記署名情報を生成する場合、前記第1のハッシュ値、前記第2のハッシュ値及び前記シードを用いて前記署名情報を生成し、
前記第2のハッシュ値と、前記第2のハッシュ値及び前記シードを用いて生成された前記署名情報とを含む署名を、前記検証鍵とともに、前記シードを平文の暗号化における乱数として用いて暗号化された前記署名対象データに付加する請求項14に記載の署名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005335018A JP4856933B2 (ja) | 2005-11-18 | 2005-11-18 | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005335018A JP4856933B2 (ja) | 2005-11-18 | 2005-11-18 | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007142897A JP2007142897A (ja) | 2007-06-07 |
JP4856933B2 true JP4856933B2 (ja) | 2012-01-18 |
Family
ID=38205199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005335018A Expired - Fee Related JP4856933B2 (ja) | 2005-11-18 | 2005-11-18 | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4856933B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5142361B2 (ja) * | 2007-07-30 | 2013-02-13 | 株式会社エヌ・ティ・ティ・ドコモ | 正当性検証装置 |
CN110781140B (zh) * | 2019-09-06 | 2023-08-18 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005321719A (ja) * | 2004-05-11 | 2005-11-17 | Ntt Docomo Inc | 通信システム、復号装置、復元装置、鍵生成装置及び通信方法 |
-
2005
- 2005-11-18 JP JP2005335018A patent/JP4856933B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007142897A (ja) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3779751A1 (en) | Multi-party security computing method and apparatus, and electronic device | |
US7899184B2 (en) | Ends-messaging protocol that recovers and has backward security | |
US20190386825A1 (en) | Key exchange devices and methods | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US9705683B2 (en) | Verifiable implicit certificates | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN110545169B (zh) | 基于非对称密钥池和隐式证书的区块链方法和系统 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
WO2022167163A1 (en) | Threshold key exchange | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
KR100396740B1 (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
KR20040009766A (ko) | 암호 시스템에서 송수신 장치 및 방법 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
JP4856933B2 (ja) | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 | |
JP2005198189A (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
JP4960688B2 (ja) | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 | |
JP2006319485A (ja) | 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法 | |
JP2005198187A (ja) | 暗号方法、暗号システム及び端末装置 | |
RU2654122C2 (ru) | Способ доставки ключа с проверкой подлинности корреспондента радиосети | |
JP2007053449A (ja) | 復号装置、暗号化装置、通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081002 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111031 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |