JP5142361B2 - 正当性検証装置 - Google Patents

正当性検証装置 Download PDF

Info

Publication number
JP5142361B2
JP5142361B2 JP2007197247A JP2007197247A JP5142361B2 JP 5142361 B2 JP5142361 B2 JP 5142361B2 JP 2007197247 A JP2007197247 A JP 2007197247A JP 2007197247 A JP2007197247 A JP 2007197247A JP 5142361 B2 JP5142361 B2 JP 5142361B2
Authority
JP
Japan
Prior art keywords
information
partial
ciphertext
plaintext
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007197247A
Other languages
English (en)
Other versions
JP2009033608A (ja
Inventor
武 石原
博 青野
節之 本郷
順司 四方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Yokohama National University NUC
Original Assignee
NTT Docomo Inc
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Yokohama National University NUC filed Critical NTT Docomo Inc
Priority to JP2007197247A priority Critical patent/JP5142361B2/ja
Publication of JP2009033608A publication Critical patent/JP2009033608A/ja
Application granted granted Critical
Publication of JP5142361B2 publication Critical patent/JP5142361B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、しきい値暗号方式で用いられる部分復号情報の正当性を検証する正当性検証装置及び正当性検証方法に関する。
従来、安全な通信を行うために、公開鍵暗号方式が用いられている。公開鍵暗号方式では、公開鍵に対応する復号鍵を安全に管理することが大きな課題の1つとなっている。この課題に対する解決方法の1つとして、しきい値暗号方式が開発されている。
しきい値暗号方式では、例えば、複数の復号サーバーと復元端末とが備えられている場合において、公開鍵暗号方式における復号鍵が複数の分散鍵として複数の復号サーバーに分散される。複数の復号サーバーは、分散鍵及び公開鍵を用いて、暗号文を平文に復元するときに用いられる部分復号情報を生成する。復元端末は、複数の復号サーバーから受信した複数の部分復号情報を用いて、暗号文を平文に復元する。しきい値暗号方式としては、例えば非特許文献1、非特許文献2などが知られている。
Pierre-Alain Fouque and David Pointcheval, Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks.ASIACRYPT 2001,pp.351-368(2001) V.Shoup and R.Gennaro, Securing Threshold Cryptosystems against Chosen Ciphertext Attack, Journal of Cryptology,vol.15,no.2,pp.75-96(2002)
しかしながら、上記非特許文献1,2をはじめとする既存の技術では、次のような問題が生じていた。
具体的には、復元端末は、受信した部分復号情報のそれぞれの正当性を1つ1つ検証する。このため、復元端末は、受信した複数の部分復号情報の全体の正当性を検証するまでには相当の時間を要していた。
また、部分復号情報の正当性の検証が行われる処理では、部分復号情報を生成するのに必要な分散鍵自体の送受信を行うことなく、部分復号情報の正当性、すなわち真に分散鍵を用いて部分復号情報を生成したか否かを検証する技術として「ゼロ知識証明」が用いられる場合がある。
例えば、ゼロ知識証明では、復元端末は、復号サーバーから受信した証明データに基づいて部分復号情報の正当性を検証する。このため、復元端末(正当性検証装置)は、受信した部分復号情報のそれぞれに対応する証明データを該当する復号サーバーから受信しなければ、各部分復号情報の正当性を検証することができず、複数の部分復号情報全体の正当性の検証を行う上での処理効率を向上させることができなかった。また、証明データの作成には一般に復号以上の時間がかかるため復号サーバーの処理効率を向上させることもできなかった。
そこで、本発明は以上の点に鑑みてなされたものであり、複数の部分復号情報の中に不正な部分復号情報が存在するか否かを高速に判定することができる正当性検証装置及び正当性検証方法を提供すること、さらに、その正当性検証方法により復号サーバーの処理効率を向上させることを目的とする。
上記課題を解決するために、本発明の第1の特徴は、公開鍵の少なくとも1つの要素を用いて第1平文が暗号化された第1暗号文と、前記公開鍵に対応する秘密鍵を複数に分散した分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記第1暗号文から第2平文を復元するときに用いられる部分復号情報を生成する復号サーバーから、前記秘密鍵に対応する互いに異なる分散鍵のそれぞれによって生成され、前記分散鍵のそれぞれに対応する部分復号情報を受信する部分復号情報受信部と、受信された複数の前記部分復号情報と、前記公開鍵の少なくとも1つの要素とを用いて、前記第2平文を生成する平文生成部と、前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、第2暗号文を生成する暗号文候補生成部と、前記第2暗号文が前記第1暗号文とあらかじめ決められた部分において一致する場合には前記複数の部分復号情報を用いて正しい平文を復元可能であると判定し、一致しない場合には前記複数の部分復号情報の少なくとも1つが正当でないと判定する判定部とを備えることを要旨とする。
かかる特徴によれば、正当性検証装置は、受信した複数の部分復号情報を用いて生成した第2暗号文が、当初の第1暗号文のあらかじめ決められた部分において同じである場合には、当該複数の部分復号情報を用いて正しい平文を復元可能であると判定する。
このため、正当性検証装置は、受信した複数の部分復号情報の“個々”についての正当性を検証することなく、当該複数の部分復号情報の“全体”についての正当性を即座に検証することができるため、当該正当性の検証を行う上での処理効率を向上させることができる。
また、正当性検証装置は、ゼロ知識証明を用いておらず、さらに検証鍵を用いなくても複数の部分復号情報の全体の正当性を検証することができるため、当該正当性の検証に必要なデータ量を低減することができる。これにより、一般的に処理効率が低く、記憶容量も少ない通信装置(例えば、携帯電話機)においても実用可能な検証処理を実現することができる。
本発明の第2の特徴は、前記複数の部分復号情報を用いて正しい平文を復元可能であると判定された場合には前記第2平文を出力し、正当でないと判定された場合には前記部分復号情報のうちの少なくとも1つが正当でない旨を出力する出力部を備えることを要旨とする。
本発明の第3の特徴は、乱数及び公開鍵の少なくとも1つの要素を用いて第1平文が暗号化された第1暗号文と、前記公開鍵に対応する秘密鍵を複数に分散した分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記第1暗号文から第2平文を復元するときに用いられる第1部分復号情報を生成する第1復号サーバーから、前記秘密鍵に対応する互いに異なる分散鍵のそれぞれによって生成され、前記分散鍵のそれぞれに対応する第1部分復号情報を受信する第1部分復号情報受信部と、受信された複数の前記第1部分復号情報と、前記公開鍵の少なくとも1つの要素とを用いて、前記第2平文を生成する平文生成部と、前記第1暗号文と、前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、乱数候補の復元に用いられる乱数格納データ候補を生成する乱数格納データ候補生成部と、前記乱数格納データ候補と、第2分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記乱数候補の復元に用いられる第2部分復号情報を生成する第2復号サーバーから、前記第2部分復号情報を受信する第2部分復号情報受信部と、少なくとも前記第2部分復号情報を用いて、前記乱数候補を復元する乱数候補復元部と、復元された前記乱数候補と、生成された前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、第2暗号文を生成する暗号文候補生成部と、前記第2暗号文が前記第1暗号文のあらかじめ決められた部分において一致する場合には前記複数の第1部分復号情報及び前記複数の第2部分復号情報を用いて正しい平文を復元可能であると判定し、一致しない場合には前記複数の第1部分復号情報及び前記複数の第2部分復号情報のうち、少なくとも1つが正当でないと判定する判定部と
を備えることを要旨とする。
本発明の第4の特徴は、前記複数の第1部分復号情報及び前記複数の第2部分復号情報を用いて正しい平文を復元可能であると判定された場合には前記第2平文を出力し、復元可能でないと判定された場合には前記部分復号情報の少なくとも1つが正当でない旨を出力する出力部を備えることを要旨とする。
本発明の第5の特徴は、前記複数の第1部分復号情報及び前記複数の第2部分復号情報のうち、少なくとも1つが正当でないと判定された場合には、前記第1部分復号情報の送信元である第1復号サーバーまたは前記第2部分復号情報の送信元である第2復号サーバーの少なくとも一方に対して、前記第1部分復号情報または前記第2部分復号情報の少なくとも一方を構成する情報が正当であることを示す証明情報の送信を要求する証明情報要求部と、前記送信元復号サーバーから正しい前記証明情報が受信されない場合には、前記送信元復号サーバーを不正サーバーとして特定する不正サーバー特定部とを備え、前記出力部は、前記不正サーバーが特定されたことを示す情報を出力することを要旨とする。
本発明の特徴によれば、複数の部分復号情報の中に不正な部分復号情報が存在するか否かを高速に判定することができ、また復号サーバーの復号時間の短縮を図ることもできる。
[第1実施形態]
(通信システムの構成)
図1は、本実施形態における通信システム100の概略構成図である。図1に示すように、通信システム100は、暗号化端末10と、復元端末20と、鍵生成サーバー30と、暗号文管理サーバー40と、複数の復号サーバー50〜50と、ネットワーク60とを備える。
図2は、暗号化端末10と復元端末20と鍵生成サーバー30と暗号文管理サーバー40と複数の復号サーバー50〜50とがネットワーク60を介して送受信する情報の流れを示す図である。以下では、図1及び図2を参照しながら通信システム100の内容を詳細に説明する。
鍵生成サーバー30は、鍵生成部31と、鍵データベース32と、送信部33とを備える。鍵生成部31は、2つの相異なる奇素数p,qを生成し、N=pqを計算する。また、鍵データベース32は、(p−1)(q−1)と互いに素となる整数eを選択する。また、複数の要素からなる公開鍵(e,N)と、当該複数の要素からなる公開鍵(e,N)に対する秘密鍵dと、秘密鍵dを複数(ここではn個)に分散した分散鍵s1〜snとを生成する。但し、Δ=n!であると定義する。複数の要素からなる公開鍵が(e,N)であるときにGCD(e,Δ)=1となるようにeを定める。GCD(X,Y)は、XとYとの最大公約数を表す。なお、公開鍵は、必ずしも複数の要素からなるものでなくても構わない。
本実施形態では各分散鍵を区別するときには、i番目の分散鍵を「s」と表す。このように分散鍵sには1〜nまでの番号が付与される。
また、鍵データベース32は、公開鍵(e,N)を記憶する。
送信部33は、暗号化端末10,復元端末20,暗号文管理サーバー40若しくは/及び復号サーバー50〜50に対して複数の要素からなる公開鍵(e,N)を送信する。また、送信部33は、復号サーバー50i(i=1〜n)に対して分散鍵sを送信する。
暗号化端末10は、受信部11と、暗号文生成部12と、送信部13と、入力部14とを備える。受信部11は、鍵生成サーバー30から複数の要素からなる公開鍵(e,N)を受信する。
暗号文生成部12は、受信部11または入力部14から第1平文mを取得する。暗号文生成部12は、複数の要素からなる公開鍵(e,N)を用いて下記に示す式1を計算することにより、第1平文mを暗号化して第1暗号文Cを生成する。送信部13は、生成された第1暗号文Cを暗号文管理サーバー40に送信する。
C=mmodN (式1)
但し、m∈Z の関係が成立する。Z は0以上N未満でありNと互いに素な整数の集合である。
暗号文管理サーバー40は、受信部41と、暗号文管理部42と、暗号文データベース43と、送信部44とを備える。受信部41は、暗号化端末10から第1暗号文Cを受信するとともに、鍵生成サーバー30から複数の要素からなる公開鍵(e,N)を受信する。
暗号文データベース43は、受信部41により受信された第1暗号文Cを記憶する。送信部44は、復号サーバー50〜50からの要求に応じて、第1暗号文Cとそれに対応する複数の要素からなる公開鍵(e,N)とを復号サーバー50〜50に送信する。
復号サーバー50〜50は、受信部51〜51と、部分復号情報生成部52〜52と、送信部53〜53とを備える。復号サーバー50〜50には、1〜nまでの番号が付与される。
受信部51〜51は、暗号文データベース43から第1暗号文Cとそれに対応する複数の要素からなる公開鍵(e,N)とを受信する。受信部51〜51は、複数の要素からなる公開鍵(e,N)に対応する秘密鍵が複数に分散された分散鍵s〜sをそれぞれ受信する。つまり、復号サーバー50i(i=1〜n)は、分散鍵sを受信する。
復号サーバー50i(i=1〜n)は、受信された第1暗号文Cと、分散鍵sと、複数の要素からなる公開鍵(e,N)の少なくとも1つの要素とを用いて、部分復号情報δni(i=1〜n)を生成する。なお、分散鍵s〜sは部分復号情報δ〜δと対応している。
部分復号情報生成部52〜52のうちのi番目の部分復号情報生成部52は、第1暗号文C(C=(C1,C2))、分散鍵s、及び複数の要素からなる公開鍵(e,N)の少なくとも1つの要素を用いて、下記に示す式2を計算することにより、部分復号情報δを生成する。
なお、復元端末20における正当性検証処理において、本実施形態では、第1暗号文C(C1,C2)は、C=C1とする。つまり、C2は空データとして扱われる。
δ=(C1)2ΔsimodN (式2)
送信部53〜53は、復元端末20からの要求に応じて、部分復号情報δ〜δのうちのt個(ここではt≦n)を復元端末20に送信する。
(復元端末の構成)
次に、復元端末20について図3を参照しながら説明する。図3に示すように、復元端末20は、第1受信部20−1と、平文生成部20−3と、暗号文候補生成部20−5と、判定部20−7と、平文出力部20−9と、送信部20−11と、第2受信部20−13と、不正特定部20−15と、不正情報出力部20−17とを備える。
ここで、本実施形態における復元端末20は、(t,n)しきい値暗号方式を用いて第1暗号文Cを第1平文mに復元する。(t,n)しきい値暗号方式とは、n個の部分復号情報δ〜δのうちのt個の部分復号情報を用いて、第1暗号文Cから第1平文mを復元する方式である。よって、「t」は、(t,n)しきい値暗号方式において必要な部分復号情報δの数を表す。
第1受信部20−1は、鍵生成サーバー30から公開鍵(e,N)を受信し、暗号文管理サーバー40から第1暗号文Cを受信し、復号サーバー50〜50nのうち任意のt個の復号サーバーからt個の部分復号情報を受信する。本実施形態では、第1受信部20−1は、復号サーバー50〜50tのt個の復号サーバーからt個の部分復号情報を受信する。つまり、第1受信部20−1が部分復号情報δ〜δを受信する場合を考える。
さらに、公開鍵の「e」の選択方法から、「e」と「4Δ」は互いに素である。このため、X×4Δ+Y×e=1を満たす整数Xと整数Yとの組み合わせが存在する。よって、平文生成部20−3は、次に、X×4Δ+Y×e=1を満たす整数Xと整数Yとの組み合わせを計算する。例えば、平文生成部20−3は、拡張ユークリッドアルゴリズムを用いて、多項式時間で整数X、Yを計算できる。
そして、平文生成部20−3は、求めた整数X、Yと受信された部分復号情報δ〜δと、複数の要素からなる公開鍵(e,N)の少なくとも1つの要素とを用いて下記に示す式3を計算することにより、第2平文m’を生成する。
Figure 0005142361
ここで、もしm’=mが成立している場合、式4、式5及び式6よりm’’=mとなる。
Figure 0005142361
Figure 0005142361
Figure 0005142361
受信された部分復号情報が正しい部分復号情報であれば、m”=mが成立する。一方、受信された部分復号情報が正しい部分復号情報でなければ、m”≠mが成立する。
式3及び式4における「S」は、復元端末20からの復号要求を受け入れた復号サーバー50〜50の番号の集合を表す。つまり、例えば、番号1、2、5が付与された復号サーバーが復号要求を受け入れた場合には、S={1,2,5}と記述される。但し、集合Sに含まれる番号の数は、(t,n)しきい値暗号方式において部分復号情報δが必要な数tに限定される。また、式3及び式4における「λ」は補間係数である。
式4における「Πj∈S/{i}(i−j)」は、集合Sに含まれる番号のうちiを除く全ての番号に関してiから引き算した値を考え、それら全ての積を示す。同様に、「Πj∈S/{i}(−j)」は、集合Sに含まれる番号のうちiを除く全ての数字に関して、絶符号を逆にした値の積を示す。
暗号文生成部20−5は、生成された第2平文m’ ’と、複数の要素からなる公開鍵(e,N)の少なくとも1つの要素を用いて、下記の式7を計算することにより第2暗号文C’を生成する。なお、暗号文生成部20−5は、暗号文候補生成部を構成する。
C’=m’’modN (式7)
判定部20−7は、暗号文生成部20−5により生成された第2暗号文C’(=(C1’,C2’))が、第1受信部20−1により受信された第1暗号文Cのあらかじめ決められた部分C1において、C1’と一致するか否か判定する。
本実施形態では、第1暗号文C(C1,C2)のうちのC2が空データであるため、判定部20−7は、第2暗号文C’がCと完全に一致するか否かを判定する。
判定部20−7は、当該第2暗号文C’が第1暗号文C(C1)の全部と一致する場合には、受信された部分復号情報δ〜δを用いて正しい平文が復元可能であると判定する。一方、判定部20−7は、それ以外の場合には、受信された部分復号情報δ〜δの少なくとも1つが正当でないと判定する。
平文出力部20−9は、判定部20−7により部分復号情報δ〜δを用いて正しい平文が復元可能であると判定された場合には、第2平文m’’を出力する。一方、平文出力部20−9は、判定部20−7により部分復号情報δ〜δの少なくとも1つが正当でないと判定された場合には、部分復号情報δ〜δの少なくとも1つが正当でないことを示す情報を出力する。
送信部20−11は、判定部20−7により部分復号情報δ〜δの少なくとも1つが正当でないと判定された場合には、部分復号情報δ〜δのそれぞれの送信元の復号サーバー50〜50(第1復号サーバー、第2復号サーバー)に対して部分復号情報を構成する情報(分散鍵)が正当であることを示す証明情報(いわゆるproof)の送信を要求する。
このため、受信部20−1は、部分復号情報がどの復号サーバーから送信されたかを送信部20−11に伝える必要がある。
不正特定部20−15は、上記送信元復号サーバーから証明情報が所定期間内に受信されない場合には、当該送信元復号サーバーからの部分復号情報が正当でないと判定し、その旨を出力する。
一方、不正特定部20−15は、上記送信元復号サーバーから証明情報が所定期間内に受信された場合には、当該証明情報と鍵生成サーバー30が送信して復号サーバーが受信した検証鍵vkとを用いて、当該送信元復号サーバーからの部分復号情報が正当であるか否か判定する。
(通信システムの動作)
次に、本実施形態における通信システム100を用いて行う通信方法の手順について図4を参照しながら説明する。
先ず、S101において、鍵生成サーバー30が、複数の要素からなる公開鍵(e,N)、複数の分散鍵s〜s、複数の検証鍵vk〜vkを生成する。
S102乃至S105において、鍵生成サーバー30は、複数の要素からなる公開鍵(e,N)を復元端末20、復号サーバー50〜50、暗号文管理サーバー40、暗号化端末10に送信する。
S106において、鍵生成サーバー30は、復号サーバー50i(i=1〜n)に対して分散鍵sを送信する。
S107において、鍵生成サーバー30は、複数の検証鍵vk〜vkを復元端末20に送信する。
S108において、暗号化端末10は、複数の要素からなる公開鍵(e,N)を用いて上記式1を計算することにより、第1暗号文Cを生成する。
S109において、暗号化端末10は、生成した第1暗号文Cを暗号文管理サーバー40に送信する。
S110において、暗号文管理サーバー40は、受信した第1暗号文Cを暗号文データベース43に格納する。
S111において、復元端末20は、第1暗号文Cの送信を暗号文管理サーバー40に要求する。
S112において、暗号文管理サーバー40は、復元端末20の要求に応じて、暗号文データベース43に記憶されている第1暗号文Cを復元端末20に送信する。
S113において、暗号文管理サーバー40は、復号サーバー50〜50の要求に応じて、暗号文データベース43に記憶されている第1暗号文Cを復号サーバー50〜50に送信する。
S114において、復元端末20は、復号サーバー50〜50(ここではt≦n)に対して、部分復号情報の送信を要求する。
S115において、復号サーバー50〜50はそれぞれ、第1暗号文Cと分散鍵siと公開鍵Nとを用いて上記式2を計算することにより、部分復号情報δを生成する。
S116において、復号サーバー50〜50はそれぞれ、生成した部分復号情報δを復元端末20に送信する。
S117において、復元端末20は、受信した部分復号情報δ〜δを用いて正しい平文を復元可能であるか否か判定する正当性検証処理1を実行する。
上記S117の正当性検証処理1について図5を参照しながら詳細に説明する。図5に示すように、S117−1において、復元端末20は、復号サーバー50〜50から受信した部分復号情報δ〜δ、鍵生成サーバー30から受信した公開鍵(e,N)を用いて、上記式3乃至式4を計算することにより、第2平文m’’を生成する。
S117−3において、復元端末20は、生成した第2平文m’’と複数の要素からなる公開鍵(e,N)とを用いて、上記式7を計算することにより第2暗号文C’を生成する。
S117−5において、復元端末20は、第2暗号文C’が、S112で受信した第1暗号文Cのあらかじめ決められた部分において一致するか否か判定する(ここでは、CとC’が完全に一致するか否かを判定する。)。また、復元端末20は、この判定がYESである場合にはS117−7の処理に移り、NOである場合にはS117−9の処理に移る。
S117−7において、復元端末20は、S116で受信した部分復号情報δ〜δを用いて正しい平文を復元可能と判定し、第2平文m’’を出力する。この場合には、m=m’’が成立する。
S117−9において、復元端末20は、S116で受信した部分復号情報δ〜δの少なくとも1つが正当でないと判定し、当該部分復号情報δ〜δの少なくとも1つが正当でないことを示す情報を出力する。
かかる特徴によれば、復元端末20は、受信した部分復号情報δ〜δを用いて生成した第2暗号文が、当初の第1暗号文のあらかじめ決められた部分において同じである場合には、当該部分復号情報δ〜δを用いて正しい平文を復元可能であると判定する。
このため、復元端末20は、受信した部分復号情報δ〜δの“個々”についての正当性を検証することなく、当該部分復号情報δ〜δの“全体”についての正当性を即座に検証することができるため、当該正当性の検証を行う上での処理効率を向上させることができる。
また、復元端末20は、ゼロ知識証明を用いておらず、さらに検証鍵を用いなくても部分復号情報δ〜δの全体の正当性を検証することができるため、当該正当性の検証に必要なデータ量及び計算量を低減することができる。これにより、一般的に処理効率が低く、記憶容量も少ない通信装置(例えば、携帯電話機)においても実用可能な検証処理を実現することができる。
(変更例)
なお、本発明は、上記実施形態に限定されずに下記に示す変更を加えてもよい。具体的には、復元端末20は、図5に示す正当性検証処理1に替えて図6に示す正当性検証処理2を実行してもよい。図6に示す正当性検証処理2では、図5に示す正当性検証処理1とは異なり、不正に部分復号情報を生成した復号サーバー50を特定する処理(不正復号サーバー特定処理A)が加えられている。
図6に示すように、S117−11において、復元端末20は、図5に示すS117−1及びS117−3の処理Aを実行する。この処理Aについては上述した通りであるため、ここでの詳細な説明は省略する。
S117−13において、復元端末20は、第2暗号文C’が、S112で受信した第1暗号文C(ここでは、C(C1,C2)のうちのC1のみ)の全部と一致するか否か判定する。また、復元端末20は、この判定がYESである場合にはS117−15の処理に移り、NOである場合にはS117−17の処理に移る。
S117−15において、復元端末20は、S116で受信した部分復号情報δ〜δを用いて正しい平文を復元可能であると判定し、第2平文m’を出力する。
S117−17において、復元端末20は、部分復号情報δ〜δの少なくとも1つが正当でないと判定し、部分復号情報δ〜δの送信元の復号サーバー(送信元復号サーバー)50〜50に対して部分復号情報を構成する情報(分散鍵)が正当であることを示す証明情報の送信を要求する。
そして、復元端末20は、上記送信元復号サーバーから正しい証明情報を受信できない場合(所定期間内に証明情報を受信できない場合も含む)には、当該送信元復号サーバーを不正サーバーとして特定する。
S117−19において、復元端末20は、当該不正サーバーがあったことを特定する情報及び当該不正サーバーを特定する情報を出力する。
かかる特徴によれば、復元端末20が、上記送信元復号サーバーから正しい証明情報を受信できない場合(所定期間内に証明情報を受信できない場合も含む)には、当該復元端末20は、当該送信元復号サーバーが正当な部分復号情報を生成していないと推定することができる。このため、復元端末20は、当該送信元復号サーバーを不正サーバーとして特定することができる。
なお、第1実施形態では、公開鍵の少なくとも1つの要素と第1平文mとにより、第1暗号文Cが生成されているが、これに限定されない。例えば、公開鍵の少なくとも1つの要素と乱数r(ここでは、上述した実施形態における平文と等価)とにより、第1暗号文Cが生成されてもよい。例えば、ハッシュ関数Hを定義し、C=(C1,C2),C1=re,C2=H(r)*m(*は排他的論理和)という場合、C1と暗号文候補C1'が完全に等しいかどうかを判定する。
[第2実施形態]
上記第1実施形態における暗号化端末10は、一度の部分復号情報の結合で正当性検証が行えるが、第2実施形態における暗号化端末10は、一度の部分復号情報の結合で正当性検証が行えないという点で相違する。
また、第1実施形態における復元端末20は、公開鍵及び部分復号情報を用いて平文を生成し、生成した平文を用いて第2暗号文を生成している。これに対し、第2実施形態における復元端末220は、公開鍵及び部分復号情報(第1部分復号情報)を用いて第2平文を生成し、さらに当該部分復号情報以外の部分復号情報(第2部分復号情報)を用いて“乱数候補”を復元し、生成した第2平文及び復元した乱数候補を用いて第2暗号文を生成している点で相違する。
このため、第2実施形態における復元端末220は、第1実施形態にはない構成(例えば、乱数候補の復元に用いられる乱数格納データ候補生成部220−5など)を備える。なお、図7に示す各部のうち、図1に示す同一名称の部については、特段の説明をしていない限り同様の機能・構成を有するものとする。
(通信システムの構成)
図7は、本実施形態における通信システムの概略構成図である。図7に示すように、通信システム200は、暗号化端末210と、復元端末220と、鍵生成サーバー230と、暗号文管理サーバー240と、複数の復号サーバー250〜250とを備える。これらの暗号化端末210と復元端末220と鍵生成サーバー230と暗号文管理サーバー240と複数の復号サーバー250〜250とはネットワーク(図示せず)により接続されている。
暗号化端末210は、2つの要素からなる公開鍵(g,N)及び乱数r(0からN-1までの値から一様な確率で選択)を用いて下記に示す式8を計算することにより、第1平文mを暗号化して第1暗号文Cを生成する。送信部13は、生成された第1暗号文Cを暗号文管理サーバー240に送信する。
C=gmodN (式8)
但し、g=(1+aN)b,a∈ZN ,b∈ZN ,N=pq(p,qは強い素数),
θ=a(p-1)(q-1)βmod N、β∈ZN
β(p-1)(q-1)/4 mod N・(p-1)(q-1)/4を秘密情報として先ほどと同様に分散鍵s〜sを作成する。
復号サーバー250〜250は、受信した第1暗号文C、分散鍵s〜s、及び公開鍵の要素(g,N)のN、またはNとgとを用いて、第1部分復号情報δ〜δを生成する。
復号サーバー250〜250のうちのi番目の復号サーバー250は、第1暗号文C、分散鍵s及び公開鍵Nを用いて、下記に示す式9を計算することにより、第1部分復号情報δを生成する。
δ=C2ΔsimodN (式9)
復号サーバー250〜250は、復元端末220からの要求に応じて、第1部分復号情報δ〜δのうちのt個(ここではt≦n)を復元端末220に送信する。上述したように「t」は、(t,n)しきい値暗号方式において必要な第1部分復号情報δの数を表す。
(復元端末の構成)
次に、復元端末220について図7を参照しながら詳細に説明する。図7に示すように、復元端末220は、第1受信部220−1と、平文生成部220−3と、乱数格納データ候補生成部220−5と、第1送信部220−7と、第2受信部220−9と、暗号文生成部220−11と、判定部220−13と、平文出力部220−15と、第2送信部220−17と、第3受信部220−19と、不正特定部220−21と、不正情報出力部220−23とを備える。
第1受信部220−1は、鍵生成サーバー230から複数の要素からなる公開鍵(g,N,θ)を受信し、暗号文管理サーバー240から第1暗号文Cを受信し、復号サーバー250〜250から第1部分復号情報δ〜δを受信し、第1部分復号情報δ〜δのそれぞれの送信元復号サーバーを個々に識別するための復号サーバー識別情報(h)を受信する。
平文生成部220−3は、受信された第1部分復号情報δ〜δと複数の要素からなる公開鍵(g,N,θ)の全てとを用いて下記の等式が成立することにより、第2平文m’を計算できる。
Figure 0005142361
Figure 0005142361
乱数格納データ候補生成部220−5は、受信された第1暗号文Cと第2平文m’と複数の要素からなる公開鍵g,Nとを用いて下記に示す式12を計算することにより、乱数格納データ候補R’(式13)を生成する。
R’=C/gm’modN (式12)
なお、正しくmが復元されている場合には、以下の式が成立する。
R’=R=rmodN (式13)
第1送信部220−7は、生成された乱数格納データ候補R’を、第1部分復号情報δの送信元の復号サーバー250またはそれ以外の復号サーバー250に送信する。ここでは、第1送信部220−7は、生成された乱数格納データ候補R’を復号サーバー250に送信するものとする(但し、jは1からtの間の値であってもよい)。
復号サーバー250は、第1送信部220−7から受信した乱数格納データ候補R’を用いて下記に示す式14を計算することにより、第2部分復号情報δ’を生成する。
δ’=R’2ΔtjmodN (式14)
但し、tjは、復号サーバー250で用いられる分散鍵である。また、tjは、法N・(p-1)(q-1)/4のもとで、Nの逆元を秘密情報として第1実施形態と同様に構成される。
第2受信部220−9は、復号サーバー250により生成された第2部分復号情報δ’を受信する。
暗号文生成部220−11は、受信された第2部分復号情報δ’、及び生成された乱数格納データ候補R’を用いて、上記式14を計算することにより、乱数候補r’を復元する。暗号文生成部220−11は、復元した乱数候補r’、第2平文m’を以下の式に代入することにより、第2暗号文C’を生成する。なお、暗号文生成部220−11は、乱数候補復元部を構成する。
C’=gm’r’modN (式15)
判定部220−13は、暗号文生成部220−11により生成された第2暗号文C’が、第1受信部220−1により受信された第1暗号文Cの全部と一致するか否か判定する。
なお、本実施形態では、第1暗号文C(C1,C2)のうちのC2は空データであるものとする。
判定部220−13は、第2暗号文C’が当該第1暗号文Cの全部と一致する場合には、受信された第1部分復号情報δ〜δ及び各第2部分復号情報を用いて正しい平文を復元可能であると判定する。一方、判定部220−13は、それ以外の場合には、受信された第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないと判定する。
平文出力部220−15は、判定部220−13により第1部分復号情報δ〜δ及び各第2部分復号情報を用いて正しい平文を復元可能であると判定された場合には、第2平文m’を出力する。この場合には、m=m’が成立する。
第2送信部220−17は、判定部220−13により第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないと判定された場合には、第1部分復号情報と第2部分復号情報の送信元の復号サーバー(送信元復号サーバー)に対して、第1部分復号情報、第2部分復号情報を構成する際に用いた情報(分散鍵)が正当であることを示す証明情報(いわゆるproof)の送信を要求する。
第3受信部220−19は、上記送信元復号サーバーから証明情報を受信する。
不正特定部220−21は、上記送信元復号サーバーから証明情報が所定期間内に受信されない場合には、上記送信元復号サーバーを不正サーバーとして特定する。
一方、不正特定部220−19は、上記送信元復号サーバーから証明情報が所定期間内に受信された場合には、当該証明情報と鍵生成サーバー230から受信された検証鍵vkとを用いて、当該証明情報に対応する第1部分復号情報が正当であるか否か判定する。
もし、不正特定部220−19は、正当でない第1部分復号情報が含まれている場合には、当該正当でない第1部分復号情報の送信元復号サーバーを不正サーバーとして特定する。
一方、不正特定部220−19は、正当でない第1部分復号情報が含まれていない場合には、第2部分復号情報が正当であるか否か判定する。不正特定部220−19は、正当でない第2部分復号情報が含まれている場合には、当該正当でない第2部分復号情報の送信元復号サーバーを不正サーバーとして特定する。なお、不正特定部220−19は、正当でない第1部分復号情報が含まれている場合にも、第2部分復号情報が正当であるか否か判定してもよい。
不正情報出力部220−23は、不正サーバーが特定されたことを示す情報を出力するとともに、第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないことを特定する情報を出力する。
(通信システムの動作)
次に、本実施形態における通信システム200を用いて行う通信方法の手順を説明する。第1実施形態で説明したS101乃至S116までの処理における第1暗号文(式1)、複数の要素からなる公開鍵(e,N)及び部分復号情報δ(式2)を、本実施形態における第1暗号文C(式8)、複数の要素からなる公開鍵(g,N,θ)及び第1部分復号情報δ(式9)に読み替えることができる。したがって、第1実施形態で説明したS101乃至S116までの処理の流れは本実施形態と同様であるため、ここでの詳細な説明は省略する。以下では、S117の正当性検証処理3について図8を参照しながら説明する。
図8に示すように、S117−21において、復元端末220は、受信した第1部分復号情報δ〜δ、及び複数の要素からなる公開鍵(θ,N)を用いて上記式10及び式11を計算することにより、第2平文m’を生成する。
S117−23において、復元端末220は、受信した第1暗号文C、複数の要素からなる公開鍵(g,N)及び第2平文m’を用いて上記式12を計算することにより、乱数格納データ候補R’を生成する。
S117−25において、復元端末220は、生成した乱数格納データ候補R’を、第1部分復号情報δの送信元の復号サーバー250またはそれ以外の復号サーバー250に送信する。ここでは、復元端末220は、生成した乱数格納データ候補R’を復号サーバー250に送信するものとする。
S117−27において、復号サーバー250は、復元端末220から受信した乱数格納データ候補R’を用いて上記式14を計算することにより、第2部分復号情報δ’を生成する。
S117−29において、復元端末220は、復号サーバー250から第2部分復号情報δ’を受信する。
S117−31において、復元端末220は、受信した第2部分復号情報δ’を用いて、上記式13のR’が代入された上記式14を計算することにより、乱数候補r’を復元する。
S117−33において、復元端末220は、復元した乱数候補r’、及び生成した第2平文m’を上記式15に代入することにより、第2暗号文C’を生成する。
S117−35において、復元端末220は、S117−33により生成された第2暗号文C’が、受信された第1暗号文Cの全部と一致するか否か判定する。また、復元端末220は、この判定がYESである場合にはS117−37の処理に移り、NOである場合にはS117−39の処理に移る。
なお、本実施形態では、第1暗号文C(C1,C2)のうちのC2は空データであるものとする。
S117−37において、復元端末220は、S116で受信した第1部分復号情報δ〜δ及び各第2部分復号情報を用いて正しい平文を復元可能であると判定し、S117−21で生成した第2平文m’を出力する。
S117−39において、復元端末220は、S116で受信した第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないと判定し、当該第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当ではないことを示す情報を出力する。
かかる特徴によれば、復元端末220は、第1部分復号情報δ〜δ及び第2部分復号情報を用いて生成された第2暗号文が、当初の第1暗号文のあらかじめ決められた部分において同じである場合には、当該第1部分復号情報δ〜δを用いて正しい平文を復元可能であると判定する。
このため、復元端末220は、受信した第1部分復号情報δ〜δの“個々”についての正当性を検証することなく、当該第1部分復号情報δ〜δの“全体”についての正当性を即座に検証することができるため、当該正当性の検証を行う上での処理効率を向上させることができる。
また、復元端末220は、ゼロ知識証明を用いておらず、さらに検証鍵を用いなくても第1部分復号情報δ〜δの全体の正当性を検証することができるため、当該正当性の検証に必要なデータ量を低減することができる。(復号サーバーはproofを計算する必要がない)これにより、一般的に処理効率が低く、記憶容量も少ない通信装置(例えば、携帯電話機)においても実用可能な検証処理を実現することができる。
(変更例)
なお、本発明は、上記実施形態に限定されずに下記に示す変更を加えてもよい。具体的には、復元端末220は、図8に示す正当性検証処理3に替えて図9に示す正当性検証処理4を実行してもよい。
図9に示すように、S117−41において、復元端末220は、図8に示すS117−21乃至S117−33の処理Bを実行する。この処理Bについては上述した通りであるため、ここでの詳細な説明は省略する。
S117−43において、復元端末220は、第2暗号文C’が、受信した第1暗号文Cの全部と一致するか否か判定する。また、復元端末220は、この判定がYESである場合にはS117−45の処理に移り、NOである場合にはS117−47の処理に移る。
S117−45において、復元端末220は、受信した第1部分復号情報δ〜δ及び各第2部分復号情報を用いて正しい平文を復元可能であると判定し、第2平文m’を出力する。
S117−47において、復元端末220は、第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないと判定した場合には、第1部分復号情報及び第2部分復号情報の送信元の復号サーバー(送信元復号サーバー)に対して、第2部分復号情報を構成する際に用いた情報(分散鍵)が正当であることを示す証明情報の送信を要求する。
そして、復元端末220は、上記送信元復号サーバーから証明情報が所定期間内に受信されない場合には、上記送信元復号サーバーを不正サーバーとして特定する。
一方、復元端末220は、上記送信元復号サーバーから証明情報が所定期間内に受信された場合には、当該証明情報と鍵生成サーバー230から受信された検証鍵vkとを用いて、当該証明情報に対応する第1部分復号情報が正当であるか否か判定する。なお、検証鍵vkは不正に備えてあらかじめ受信しておいてもいいし、不正が発覚してから受信してもよい。
もし、復元端末220は、正当でない第1部分復号情報が含まれている場合には、当該正当でない第1部分復号情報の送信元復号サーバーを不正サーバーとして特定する。一方、復元端末220は、正当でない第1部分復号情報が含まれていない場合には、第2部分復号情報が正当であるか否か判定する。復元端末220は、正当でない第2部分復号情報が含まれている場合には、当該正当でない第2部分復号情報の送信元復号サーバーを不正サーバーとして特定する。
S117−49において、復元端末220は、不正サーバーが特定されたことを示す情報を出力するとともに、第1部分復号情報δ〜δ及び各第2部分復号情報の少なくとも1つが正当でないことを示す情報を出力する。
かかる特徴によれば、復元端末220が、上記送信元復号サーバーから正しい証明情報を受信できない場合(所定期間内に証明情報を受信できない場合を含めてもよい)には、当該復元端末20は、上記送信元復号サーバーが正当な部分復号情報を生成していないと推定することができる。このため、復元端末220は、上記送信元復号サーバーを不正サーバーとして特定することができる。
[プログラム]
上記通信システムにおいて動作する通信制御プログラムは、暗号化端末、復元端末、鍵生成サーバー、暗号文管理サーバー、または復号サーバーを構成する各部としてコンピュータを機能させるものである。通信制御プログラムは、記録媒体に記録されてもよい。この記録媒体は、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどが挙げられる。
以上、本発明の一例を説明したが、具体例を例示したに過ぎず、特に本発明を限定するものではなく、各実施形態及び各変更例における具体的構成等は、適宜設計変更可能である。また、各実施形態及び各変更例の作用及び効果は、本発明から生じる最も好適な作用及び効果を列挙したに過ぎず、本発明による作用及び効果は、各実施形態及び各変更例に記載されたものに限定されるものではない。
第1実施形態における通信システムの内部構成図である。 第1実施形態における公開鍵、暗号文等の情報の流れを示す図である。 第1実施形態における復元端末の内部構成図である。 第1実施形態における通信システムの動作を示す図である。 第1実施形態における正当性検証処理1の内容を示す図である。 変更例における正当性検証処理2の内容を示す図である。 第2実施形態における復元端末の内部構成図である。 第2実施形態における正当性検証処理3の内容を示す図である。 変更例における正当性検証処理4の内容を示す図である。
符号の説明
10…暗号化端末、20…復元端末、30…鍵生成サーバー、40…暗号文管理サーバー、50…復号サーバー、60…ネットワーク、100…通信システム、200…通信システム、210…暗号化端末、220…復元端末、220…暗号文生成部、230…鍵生成サーバー、240…暗号文管理サーバー、250…復号サーバー

Claims (5)

  1. 公開鍵の少なくとも1つの要素を用いて第1平文が暗号化された第1暗号文と、前記公開鍵に対応する秘密鍵を複数に分散した分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記第1暗号文から第2平文を復元するときに用いられる部分復号情報を生成する復号サーバーから、前記秘密鍵に対応する互いに異なる分散鍵のそれぞれによって生成され、前記分散鍵のそれぞれに対応する部分復号情報を受信する部分復号情報受信部と、
    受信された複数の前記部分復号情報と、前記公開鍵の少なくとも1つの要素とを用いて、前記第2平文を生成する平文生成部と、
    前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、第2暗号文を生成する暗号文候補生成部と、
    前記第2暗号文が前記第1暗号文とあらかじめ決められた部分において一致する場合には前記複数の部分復号情報を用いて正しい平文を復元可能であると判定し、一致しない場合には前記複数の部分復号情報の少なくとも1つが正当でないと判定する判定部と
    を備えることを特徴とする正当性検証装置。
  2. 前記複数の部分復号情報を用いて正しい平文を復元可能であると判定された場合には前記第2平文を出力し、復元可能でないと判定された場合には前記部分復号情報のうちの少なくとも1つが正当でない旨を出力する出力部を備えることを特徴とする請求項1に記載の正当性検証装置。
  3. 乱数及び公開鍵の少なくとも1つの要素を用いて第1平文が暗号化された第1暗号文と、前記公開鍵に対応する秘密鍵を複数に分散した分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記第1暗号文から第2平文を復元するときに用いられる第1部分復号情報を生成する第1復号サーバーから、前記秘密鍵に対応する互いに異なる分散鍵のそれぞれによって生成され、前記分散鍵のそれぞれに対応する第1部分復号情報を受信する第1部分復号情報受信部と、
    受信された複数の前記第1部分復号情報と、前記公開鍵の少なくとも1つの要素とを用いて、前記第2平文を生成する平文生成部と、
    前記第1暗号文と、前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、乱数候補の復元に用いられる乱数格納データ候補を生成する乱数格納データ候補生成部と、
    前記乱数格納データ候補と、第2分散鍵と、前記公開鍵の少なくとも1つの要素とを用いて、前記乱数候補の復元に用いられる第2部分復号情報を生成する第2復号サーバーから、前記第2部分復号情報を受信する第2部分復号情報受信部と、
    少なくとも前記第2部分復号情報を用いて、前記乱数候補を復元する乱数候補復元部と、
    復元された前記乱数候補と、生成された前記第2平文と、前記公開鍵の少なくとも1つの要素とを用いて、第2暗号文を生成する暗号文候補生成部と、
    前記第2暗号文が前記第1暗号文のあらかじめ決められた部分において一致する場合には前記複数の第1部分復号情報及び前記複数の第2部分復号情報を用いて正しい平文を復元可能であると判定し、一致しない場合には前記複数の第1部分復号情報及び前記複数の第2部分復号情報のうち、少なくとも1つが正当でないと判定する判定部と
    を備えることを特徴とする正当性検証装置。
  4. 前記複数の第1部分復号情報及び前記複数の第2部分復号情報を用いて正しい平文を復元可能であると判定された場合には前記第2平文を出力し、復元可能でないと判定された場合には前記部分復号情報の少なくとも1つが正当でない旨を出力する出力部を備えることを特徴とする請求項3に記載の正当性検証装置。
  5. 前記複数の第1部分復号情報及び前記複数の第2部分復号情報のうち、少なくとも1つが正当でないと判定された場合には、前記第1部分復号情報の送信元である第1復号サーバーまたは前記第2部分復号情報の送信元である第2復号サーバーの少なくとも一方に対して、前記第1部分復号情報または前記第2部分復号情報の少なくとも一方を構成する情報が正当であることを示す証明情報の送信を要求する証明情報要求部と、
    前記送信元復号サーバーから正しい前記証明情報が受信されない場合には、前記送信元復号サーバーを不正サーバーとして特定する不正サーバー特定部とを備え、
    前記出力部は、前記不正サーバーが特定されたことを示す情報を出力することを特徴とする請求項3に記載の正当性検証装置。
JP2007197247A 2007-07-30 2007-07-30 正当性検証装置 Expired - Fee Related JP5142361B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007197247A JP5142361B2 (ja) 2007-07-30 2007-07-30 正当性検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007197247A JP5142361B2 (ja) 2007-07-30 2007-07-30 正当性検証装置

Publications (2)

Publication Number Publication Date
JP2009033608A JP2009033608A (ja) 2009-02-12
JP5142361B2 true JP5142361B2 (ja) 2013-02-13

Family

ID=40403587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007197247A Expired - Fee Related JP5142361B2 (ja) 2007-07-30 2007-07-30 正当性検証装置

Country Status (1)

Country Link
JP (1) JP5142361B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020166879A1 (en) * 2019-02-15 2020-08-20 Crypto Lab Inc. Apparatus for performing threshold design on secret key and method thereof
KR102160294B1 (ko) * 2019-02-15 2020-09-28 주식회사 크립토랩 비밀 키에 대한 정족수 설계를 수행하는 장치 및 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176144A (ja) * 2003-12-12 2005-06-30 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP4288184B2 (ja) * 2004-01-09 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP2005198187A (ja) * 2004-01-09 2005-07-21 Ntt Docomo Inc 暗号方法、暗号システム及び端末装置
JP2005321719A (ja) * 2004-05-11 2005-11-17 Ntt Docomo Inc 通信システム、復号装置、復元装置、鍵生成装置及び通信方法
JP4758110B2 (ja) * 2005-02-18 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP2006319485A (ja) * 2005-05-10 2006-11-24 Ntt Docomo Inc 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法
JP4856933B2 (ja) * 2005-11-18 2012-01-18 株式会社エヌ・ティ・ティ・ドコモ 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法

Also Published As

Publication number Publication date
JP2009033608A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
EP2526505B1 (en) Device and method for obtaining a cryptographic key
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
JP5815525B2 (ja) 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US8661240B2 (en) Joint encryption of data
US20070189517A1 (en) Pseudo public key encryption
US7986778B2 (en) Cryptographic method and apparatus
JP2002251136A (ja) 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US10503915B2 (en) Encrypted text verification system, method and recording medium
US7043015B2 (en) Methods for point compression for Jacobians of hyperelliptic curves
US10484182B2 (en) Encrypted text verification system, method, and recording medium
CN116830523A (zh) 阈值密钥交换
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
EP4179695A1 (en) Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)
US8346742B1 (en) Remote verification of file protections for cloud data storage
US7382877B2 (en) RSA cryptographic method and system
JP6700797B2 (ja) 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
WO2013004691A1 (en) Traitor tracing for software-implemented decryption algorithms
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP5142361B2 (ja) 正当性検証装置
WO2021105756A1 (en) Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)
Adebayo et al. Data Privacy System Using Steganography and Cryptography
JP5227201B2 (ja) ビットコミットメントシステム、ビットコミットメント方法、ビットコミットメント送信装置、ビットコミットメント受信装置、ビットコミットメント送信方法、ビットコミットメント受信方法、ビットコミットメントプログラム
JP2006319485A (ja) 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法
JP5367023B2 (ja) 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5142361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees