JP5458026B2 - 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム - Google Patents
暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム Download PDFInfo
- Publication number
- JP5458026B2 JP5458026B2 JP2011003085A JP2011003085A JP5458026B2 JP 5458026 B2 JP5458026 B2 JP 5458026B2 JP 2011003085 A JP2011003085 A JP 2011003085A JP 2011003085 A JP2011003085 A JP 2011003085A JP 5458026 B2 JP5458026 B2 JP 5458026B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- encryption
- random number
- decryption
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(1)少なくとも復号鍵dknを用いてメッセージcn’を復号してメッセージcn−1’を求める個別復号処理と、
(2)少なくとも所定のルールでメッセージcn−1’を利用して求めた乱数rn’とn回目の暗号化に対応する公開鍵を用いてメッセージcn−1’を暗号化してメッセージcn”を求める個別暗号化処理と、
(3)cn’=cn”であることを確認する個別検証処理と
をn=N〜2まで繰り返してメッセージc1’を求め、復号鍵dk1を用いてメッセージc1’を復号して平文m’を求める。なお、復号鍵dknがタイムリリースサーバの公開鍵の場合には個別復号処理では、タイムリリースサーバから受け取った時報も用いて復号する。個別暗号化処理の「所定のルールでメッセージcn−1’を利用して求めた」とは、例えば、rn=H(cn−1’)とすればよいが、このルールに限る必要はなく、少なくともメッセージcn−1’を利用して乱数rnを求めていればよい。また、個別検証処理で、cn’≠cn”であると確認された場合にはエラーを出力し、処理を中止する。復号出力部は、平文m’を出力する。
実施例2の暗号処理部330’では、タイムリリース暗号方式で暗号化した結果を公開鍵暗号方式で暗号化した。本変形例では、この順番を逆にした例を示す。図は実施例2と同じ図を用いる。すなわち、図5に実施例2変形例1の暗号化システムの機能構成例を、図6に実施例2変形例1の暗号化システムの処理フローを示す。本変形例の暗号化システムは、暗号化装置300”、復号装置400”、タイムリリースサーバ800を備えている。暗号化装置300”と復号装置400”とタイムリリースサーバ800は、ネットワーク900で接続されている。Nは2以上の整数、nは2以上N以下の整数、Hはハッシュ関数とする。
本変形例では、実施例1、実施例2、実施例2変形例1から上位概念の暗号化システムを導出する。本発明の暗号化システムに共通するポイントは、
(A)N個(ただし、Nは2以上の整数)の暗号化手段を縦列に接続すること
(B)各暗号化手段で使用される乱数を、復号時にも確認ができる所定のルールで変換されたものとすること
(C)復号時には、所定のルールで変換された乱数で暗号化されていることを確認すること
である。これらのポイントを考慮した暗号化システムについて以下に説明する。
(1)個別復号手段431−nが、少なくとも復号鍵dknを用いてメッセージcn’を復号してメッセージcn−1’を求める(S431−n)
(2)個別暗号化手段432−nが、少なくとも所定のルールでメッセージcn−1’を利用して求めた乱数rn’とn回目の暗号化に対応する公開鍵を用いてメッセージcn−1’を暗号化してメッセージcn”を求める(S432−n)
(3)個別検証手段435が、cn’=cn”であることを確認する(S435−n)
をn=N〜2まで繰り返してメッセージc1’を求め、復号鍵dk1を用いてメッセージc1’を復号して平文m’を求める(S431−1)。なお、ステップS430は、S431−n(n=N,…,1)、S432−n(n=N,…,2)、S435−n(n=N,…,2)で構成される。復号鍵dknがタイムリリースサーバ800の公開鍵の場合には個別復号手段431−nの処理では、タイムリリースサーバ800から受け取った時報stも用いて復号する。個別暗号化手段432−nの処理の「所定のルールでメッセージcn−1’を利用して求めた」とは、例えば、rn’=H(cn−1’)とすればよいが、このルールに限る必要はなく、少なくともメッセージcn−1’を利用して乱数rn’を求めていればよい。また、個別検証処理で、cn’≠cn”であると確認された場合にはエラーを出力し、処理を中止する。復号出力部240は、平文m’を出力する(S240)。
本変形例では、実施例2を変更した場合について説明する。実施例3変形例1の暗号化システムの機能構成例は図5と同じ、処理フローは図6と同じである。異なる点は、暗号処理部330’と復号処理部430’である。
本変形例では、実施例2変形例1を変更した場合について説明する。実施例3変形例2の暗号化システムの機能構成例は図5と同じ、処理フローは図6と同じである。異なる点は、暗号処理部330”と復号処理部430”である。
本変形例では、実施例2変形例2を変更した場合について説明する。実施例3変形例3の暗号化システムの機能構成例は図7と同じ、処理フローは図8と同じである。異なる点は、暗号処理部330と復号処理部430である。
(1)個別復号手段431−nが、少なくとも復号鍵dknを用いてメッセージcn’を復号してメッセージcn−1’を求める(S431−n)
(2)個別暗号化手段432−nが、少なくとも所定のルールでメッセージcn−1’と暗号化装置300と復号装置400とで共有する情報dan−1を利用して乱数rn’を求める。そして、乱数rn’とn回目の暗号化に対応する公開鍵を用いてメッセージcn−1’を暗号化してメッセージcn”を求める(S432−n)
(3)個別検証手段435が、cn’=cn”であることを確認する(S435−n)
その他の構成部とその構成部が行う処理は、実施例2変形例2と同じである。このような構成でも、実施例2変形例2と同様の効果が得られる。
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
110、310、310’ 暗号化入力部
120 乱数生成部
130、330、330’、330” 暗号処理部
132、332、332’、332” 個別暗号化手段
140 暗号文出力部
190、390、390’ 暗号化記録部
200、400、400’、400” 復号装置
210、410、410’ 復号鍵生成部
220、420、420’ 復号入力部
230、430、430’、430” 復号処理部
231、431、431’、431” 個別復号手段
232、432、432’、432” 個別暗号化手段
235、435、435’、435” 個別検証手段
240 復号出力部
290、490、490’ 復号記録部
732、932 暗号化手段
800 タイムリリースサーバ
810 タイムリリース鍵生成部
820 時報生成部
900 ネットワーク
Claims (26)
- 暗号化装置と復号装置で構成された暗号化システムであって、
Nは2以上の整数、nは2以上N以下の整数、Hはハッシュ関数とし、
前記暗号化装置は、
平文mと、N個の公開鍵pk1,…,pkNを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
乱数rと公開鍵pk1とを用いて平文mを暗号化してメッセージc1を求め、乱数H(cn−1)と公開鍵pknとを用いてメッセージcn−1を暗号化してメッセージcnを求める処理をn=2〜Nまで繰り返し、メッセージcNを求める暗号処理部と、
前記メッセージcNを暗号文Cとして出力する暗号文出力部と
を備え、
前記復号装置は、
N個の秘密鍵sk1,…,skNと前記秘密鍵に対応するN個の公開鍵pk1,…,pkNを記録する復号記録部と、
暗号文Cを受け取る復号入力部と、
暗号文CをメッセージcN’とし、
(1)秘密鍵sknを用いてメッセージcn’を復号してメッセージcn−1’を求める個別復号処理と、
(2)乱数H(cn−1’)と公開鍵pknとを用いて前記メッセージcn−1’を暗号化してメッセージcn”を求める個別暗号化処理と、
(3)cn’=cn”であることを確認する個別検証処理と
をn=N〜2まで繰り返してメッセージc1’を求め、秘密鍵sk1を用いてメッセージc1’を復号して平文m’を求める復号処理部と、
前記平文m’を出力する復号出力部と
を備える
ことを特徴とする暗号化システム。 - 暗号化装置と復号装置とタイムリリースサーバで構成された暗号化システムであって、
Hはハッシュ関数とし、
前記タイムリリースサーバは、
秘密鍵skTSと前記秘密鍵に対応する公開鍵pkTSを生成し、前記公開鍵pkTSを公開するタイムリリース鍵生成部と、
前記秘密鍵skTSと前記公開鍵pkTSと現在の時刻から時報stを求め、前記時報stを出力する時報生成部と
を備え、
前記暗号化装置は、
平文mと指定時刻tと、前記タイムリリースサーバの公開鍵pkTSと、前記復号装置の公開鍵pkUを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
乱数rと公開鍵pkTSと指定時刻tを用いて平文mを暗号化してメッセージc1を求め、乱数H(c1)と公開鍵pkUとを用いてメッセージc1を暗号化して暗号文Cを求める暗号処理部と、
前記暗号文Cを出力する暗号文出力部と
を備え、
前記復号装置は、
秘密鍵skUと前記秘密鍵に対応する公開鍵pkUを記録する復号記録部と、
暗号文Cと、前記タイムリリースサーバの公開鍵pkTSを受け取る復号入力部と、
秘密鍵skUを用いて暗号文Cを復号してメッセージc1’を求め、
乱数H(c1’)と公開鍵pkUとを用いてメッセージc1’を暗号化してメッセージc2”を求め、
C=c2”であることを確認し、
公開鍵pkTSと前記指定時刻tに対応した時報stを用いてメッセージc1’を復号して平文m’を求める復号処理部と、
前記平文m’を出力する復号出力部と
を備える
ことを特徴とする暗号化システム。 - 暗号化装置と復号装置とタイムリリースサーバで構成された暗号化システムであって、
Hはハッシュ関数とし、
前記タイムリリースサーバは、
秘密鍵skTSと前記秘密鍵に対応する公開鍵pkTSを生成し、前記公開鍵pkTSを公開するタイムリリース鍵生成部と、
前記秘密鍵skTSと前記公開鍵pkTSと現在の時刻から時報stを求め、前記時報stを出力する時報生成部と
を備え、
前記暗号化装置は、
平文mと指定時刻tと、前記タイムリリースサーバの公開鍵pkTSと、前記復号装置の公開鍵pkUを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
乱数rと公開鍵pkUとを用いて平文mを暗号化してメッセージc1を求め、乱数H(c1)と公開鍵pkTSと指定時刻tを用いてメッセージc1を暗号化して暗号文Cを求める暗号処理部と、
前記暗号文Cを出力する暗号文出力部と
を備え、
前記復号装置は、
秘密鍵skUと前記秘密鍵に対応する公開鍵pkUを記録する復号記録部と、
暗号文Cと、前記タイムリリースサーバの公開鍵pkTSを受け取る復号入力部と、
公開鍵pkTSと前記指定時刻tに対応した時報stを用いて暗号文Cを復号してメッセージc1’を求め、
乱数H(c1’)と公開鍵pkTSと指定時刻tを用いてメッセージc1’を暗号化してメッセージc2”を求め、
C=c2”であることを確認し、
秘密鍵skUを用いてメッセージc1’を復号して平文m’を求める復号処理部と、
前記平文m’を出力する復号出力部と
を備える
ことを特徴とする暗号化システム。 - Nは2以上の整数、nは2以上N以下の整数とし、
平文mと、N個の公開鍵pk1,…,pkNを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
少なくとも乱数rと公開鍵pk1とを用いて平文mを暗号化してメッセージc1を求め、少なくとも所定のルールでメッセージcn−1を利用して求めた乱数rnと公開鍵pknとを用いてメッセージcn−1を暗号化してメッセージcnを求める処理をn=2〜Nまで繰り返してメッセージcNを求める暗号処理部と、
前記メッセージcNを暗号文Cとして出力する暗号文出力部と
を備える暗号化装置。 - 請求項4記載の暗号化装置であって、
Hはハッシュ関数とし、
前記乱数rnはH(cn−1)である
ことを特徴とする暗号化装置。 - 平文mと指定時刻tと、タイムリリースサーバの公開鍵pkTSと、復号装置の公開鍵pkUを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
乱数rと公開鍵pkTSと指定時刻tを用いて平文mを暗号化してメッセージc1を求め、所定のルールでメッセージc1を利用して求めた乱数r2と公開鍵pkUとを用いてメッセージc1を暗号化して暗号文Cを求める暗号処理部と、
前記暗号文Cを出力する暗号文出力部と
を備える暗号化装置。 - 平文mと指定時刻tと、タイムリリースサーバの公開鍵pkTSと、復号装置の公開鍵pkUを受け取る暗号化入力部と、
乱数rを生成する乱数生成部と、
乱数rと公開鍵pkUとを用いて平文mを暗号化してメッセージc1を求め、所定のルールでメッセージc1を利用して求めた乱数r2と公開鍵pkTSと指定時刻tを用いて、メッセージc1を暗号化して暗号文Cを求める暗号処理部と、
前記暗号文Cを出力する暗号文出力部と
を備える暗号化装置。 - 請求項6または7記載の暗号化装置であって、
Hはハッシュ関数とし、
前記乱数r2はH(c1)である
ことを特徴とする暗号化装置。 - Nは2以上の整数、nは2以上N以下の整数、Kは1以上N以下の整数、kは1以上K以下の整数とし、
あらかじめ定められたN回の暗号化によって生成された暗号文を復号する復号装置であって、
K個の秘密鍵sk1’,…,skK’と前記秘密鍵に対応するK個の公開鍵pk1’,…,pkK’を記録する復号記録部と、
暗号文Cと、N−K個の公開鍵pk1”,…,pkN−K”を受け取る復号入力部と、
前記秘密鍵sk1’,…,skK’と前記公開鍵pk1”,…,pkN−K”とを前記あらかじめ定められたN回の暗号化の順番と対応するように並べて復号鍵dk1,…,dkNとし、暗号文CをメッセージcN’とし、
(1)少なくとも復号鍵dknを用いてメッセージcn’を復号してメッセージcn−1’を求める個別復号処理と、
(2)少なくとも所定のルールでメッセージcn−1’を利用して求めた乱数rn’とn回目の暗号化に対応する公開鍵を用いて、前記メッセージcn−1’を暗号化してメッセージcn”を求める個別暗号化処理と、
(3)cn’=cn”であることを確認する個別検証処理と
をn=N〜2まで繰り返してメッセージc1’を求め、復号鍵dk1を用いてメッセージc1’を復号して平文m’を求める復号処理部と、
前記平文m’を出力する復号出力部と
を備える復号装置。 - 請求項9記載の復号装置であって、
K=N、Hはハッシュ関数、dkn=skn’であって、
前記乱数rn’はH(cn−1’)である
ことを特徴とする復号装置。 - 請求項9記載の復号装置であって、
N=2、K=1、Hはハッシュ関数、dk1=sk1’、dk2=pk1”であって、
前記乱数r2’はH(c1’)である
ことを特徴とする復号装置。 - 請求項9記載の復号装置であって、
N=2、K=1、Hはハッシュ関数、dk1=pk1”、dk2=sk1’であって、
前記乱数r2’はH(c1’)である
ことを特徴とする復号装置。 - 暗号化装置と復号装置を用いた暗号化方法であって、
Nは2以上の整数、nは2以上N以下の整数、Hはハッシュ関数とし、
前記復号装置が、
N個の秘密鍵sk1,…,skNと前記秘密鍵に対応するN個の公開鍵pk1,…,pkNを記録する復号記録ステップと、
前記暗号化装置が、
平文mと、N個の公開鍵pk1,…,pkNを受け取る暗号化入力ステップと、
乱数rを生成する乱数生成ステップと、
乱数rと公開鍵pk1とを用いて平文mを暗号化してメッセージc1を求め、乱数H(cn−1)と公開鍵pknとを用いてメッセージcn−1を暗号化してメッセージcnを求める処理をn=2〜Nまで繰り返し、メッセージcNを求める暗号処理ステップと、
前記メッセージcNを暗号文Cとして出力する暗号文出力ステップと、
前記復号装置が、
暗号文Cを受け取る復号入力ステップと、
暗号文CをメッセージcN’とし、
(1)秘密鍵sknを用いてメッセージcn’を復号してメッセージcn−1’を求める個別復号処理と、
(2)乱数H(cn−1’)と公開鍵pknとを用いて前記メッセージcn−1’を暗号化してメッセージcn”を求める個別暗号化処理と、
(3)cn’=cn”であることを確認する個別検証処理と
をn=N〜2まで繰り返してメッセージc1’を求め、秘密鍵sk1を用いてメッセージc1’を復号して平文m’を求める復号処理ステップと、
前記平文m’を出力する復号出力ステップと
を有する暗号化方法。 - 暗号化装置と復号装置とタイムリリースサーバを用いた暗号化方法であって、
Hはハッシュ関数とし、
前記タイムリリースサーバが、
秘密鍵skTSと前記秘密鍵に対応する公開鍵pkTSを生成し、前記公開鍵pkTSを公開するタイムリリース鍵生成ステップと、
前記秘密鍵skTSと前記公開鍵pkTSと現在の時刻から時報stを求め、前記時報stを出力する時報生成ステップと、
前記復号装置が、
秘密鍵skUと前記秘密鍵に対応する公開鍵pkUを記録する復号記録ステップと、
前記暗号化装置が、
平文mと指定時刻tと、前記タイムリリースサーバの公開鍵pkTSと、前記復号装置の公開鍵pkUを受け取る暗号化入力ステップと、
乱数rを生成する乱数生成ステップと、
乱数rと公開鍵pkTSと指定時刻tを用いて平文mを暗号化してメッセージc1を求め、乱数H(c1)と公開鍵pkUとを用いてメッセージc1を暗号化して暗号文Cを求める暗号処理ステップと、
前記暗号文Cを出力する暗号文出力ステップと、
前記復号装置が、
暗号文Cと、前記タイムリリースサーバの公開鍵pkTSを受け取る復号入力ステップと、
秘密鍵skUを用いて暗号文Cを復号してメッセージc1’を求め、
乱数H(c1’)と公開鍵pkUとを用いてメッセージc1’を暗号化してメッセージc2”を求め、
C=c2”であることを確認し、
公開鍵pkTSと前記指定時刻tに対応した時報stを用いてメッセージc1’を復号して平文m’を求める復号処理ステップと、
前記平文m’を出力する復号出力ステップと
を有する暗号化方法。 - 暗号化装置と復号装置とタイムリリースサーバを用いた暗号化方法であって、
Hはハッシュ関数とし、
前記タイムリリースサーバが、
秘密鍵skTSと前記秘密鍵に対応する公開鍵pkTSを生成し、前記公開鍵pkTSを公開するタイムリリース鍵生成ステップと、
前記秘密鍵skTSと前記公開鍵pkTSと現在の時刻から時報stを求め、前記時報stを出力する時報生成ステップと、
前記復号装置が、
秘密鍵skUと前記秘密鍵に対応する公開鍵pkUを記録する復号記録ステップと、
前記暗号化装置が、
平文mと指定時刻tと、前記タイムリリースサーバの公開鍵pkTSと、前記復号装置の公開鍵pkUを受け取る暗号化入力ステップと、
乱数rを生成する乱数生成ステップと、
乱数rと公開鍵pkUとを用いて平文mを暗号化してメッセージc1を求め、乱数H(c1)と公開鍵pkTSと指定時刻tを用いてメッセージc1を暗号化して暗号文Cを求める暗号処理ステップと、
前記暗号文Cを出力する暗号文出力ステップと、
前記復号装置が、
暗号文Cと、前記タイムリリースサーバの公開鍵pkTSを受け取る復号入力ステップと、
公開鍵pkTSと前記指定時刻tに対応した時報stを用いて暗号文Cを復号してメッセージc1’を求め、
乱数H(c1’)と公開鍵pkTSと指定時刻tを用いてメッセージc1’を暗号化してメッセージc2”を求め、
C=c2”であることを確認し、
秘密鍵skUを用いてメッセージc1’を復号して平文m’を求める復号処理ステップと、
前記平文m’を出力する復号出力ステップと
を有する暗号化方法。 - 請求項4記載の暗号化装置と、
請求項9記載の復号装置と
を備える暗号化システム。 - 請求項16記載の暗号化システムであって、
Hはハッシュ関数とし、
前記乱数rnはH(cn−1)であり、
前記乱数rn’はH(cn−1’)である
ことを特徴とする暗号化システム。 - 請求項16記載の暗号化システムであって、
da1,…,daN−1は前記暗号化装置と前記復号装置とで共有する情報とし、
前記乱数rnはメッセージcn−1と情報dan−1とを利用して求めた乱数であり、
前記乱数rn’はメッセージcn−1’と情報dan−1とを利用して求めた乱数である
ことを特徴とする暗号化システム。 - 請求項4記載の暗号化装置であって、
da1,…,daN−1は前記暗号化装置が復号装置と共有する情報であり、
前記乱数rnはメッセージcn−1と情報dan−1とを利用して求めた乱数である
ことを特徴とする暗号化装置。 - 請求項19記載の暗号化装置であって、
Hはハッシュ関数、dan=pknであって、
前記乱数rnはH(pkn−1‖cn−1)である
ことを特徴とする暗号化装置。 - 請求項9記載の復号装置であって、
da1,…,daN−1は前記復号装置が暗号化装置と共有する情報であり、
前記乱数rn’はメッセージcn−1’と情報dan−1とを利用して求めた乱数である
ことを特徴とする復号装置。 - 請求項21記載の復号装置であって、
Hはハッシュ関数、dan=pknであって、
前記乱数rn’はH(pkn−1‖cn−1’)である
ことを特徴とする復号装置。 - 暗号化装置と復号装置を用いた暗号化方法であって、
Nは2以上の整数、nは2以上N以下の整数、Kは1以上N以下の整数、kは1以上K以下の整数、Hはハッシュ関数とし、
前記復号装置が、
K個の秘密鍵sk1,…,skKと前記秘密鍵に対応するK個の公開鍵pk1,…,pkK’を記録する復号記録ステップと、
前記暗号化装置が、
平文mと、N個の公開鍵pk1,…,pkNを受け取る暗号化入力ステップと、
乱数rを生成する乱数生成ステップと、
少なくとも乱数rと公開鍵pk1とを用いて平文mを暗号化してメッセージc1を求め、少なくとも所定のルールでメッセージcn−1を利用して求めた乱数rnと公開鍵pknとを用いてメッセージcn−1を暗号化してメッセージcnを求める処理をn=2〜Nまで繰り返してメッセージcNを求める暗号処理ステップと、
前記メッセージcNを暗号文Cとして出力する暗号文出力ステップと、
前記復号装置が、
暗号文Cと、N−K個の公開鍵pk1”,…,pkN−K”を受け取る復号入力ステップと、
前記秘密鍵sk1,…,skKと前記公開鍵pk1”,…,pkN−K”とを前記あらかじめ定められたN回の暗号化の順番と対応するように並べて復号鍵dk1,…,dkNとし、暗号文CをメッセージcN’とし、
(1)少なくとも復号鍵dknを用いてメッセージcn’を復号してメッセージcn−1’を求める個別復号処理と、
(2)少なくとも所定のルールでメッセージcn−1’を利用して求めた乱数rn’とn回目の暗号化に対応する公開鍵を用いて、前記メッセージcn−1’を暗号化してメッセージcn”を求める個別暗号化処理と、
(3)cn’=cn”であることを確認する個別検証処理と
をn=N〜2まで繰り返してメッセージc1’を求め、復号鍵dk1を用いてメッセージc1’を復号して平文m’を求める復号処理ステップと、
前記平文m’を出力する復号出力ステップと
を有する暗号化方法。 - 請求項23記載の暗号化方法であって、
Hはハッシュ関数とし、
前記乱数rnはH(cn−1)であり、
前記乱数rn’はH(cn−1’)である
ことを特徴とする暗号化方法。 - 請求項23記載の暗号化方法であって、
da1,…,daN−1は前記暗号化装置と前記復号装置とで共有する情報とし、
前記乱数rnはメッセージcn−1と情報dan−1とを利用して求めた乱数であり、
前記乱数rn’はメッセージcn−1’と情報dan−1とを利用して求めた乱数である
ことを特徴とする暗号化方法。 - 請求項1から3もしくは16から18に記載の暗号化システム、請求項4から8もしくは19、20に記載の暗号装置、または請求項9から12もしくは21、22に記載の復号装置のいずれかとしてコンピュータを動作させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011003085A JP5458026B2 (ja) | 2010-01-15 | 2011-01-11 | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007404 | 2010-01-15 | ||
JP2010007404 | 2010-01-15 | ||
JP2011003085A JP5458026B2 (ja) | 2010-01-15 | 2011-01-11 | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011166752A JP2011166752A (ja) | 2011-08-25 |
JP5458026B2 true JP5458026B2 (ja) | 2014-04-02 |
Family
ID=44596825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011003085A Active JP5458026B2 (ja) | 2010-01-15 | 2011-01-11 | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5458026B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020075224A1 (ja) * | 2018-10-09 | 2020-04-16 | 三菱電機株式会社 | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3316466B2 (ja) * | 1999-02-16 | 2002-08-19 | 日本電信電話株式会社 | 電子無記名投票方法、その装置及びプログラム記録媒体 |
JP4122118B2 (ja) * | 1999-11-04 | 2008-07-23 | 株式会社エヌ・ティ・ティ・データ | 入札システム、情報管理システム、参加端末、入札サーバ及び入札方法 |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
JP4098510B2 (ja) * | 2001-10-30 | 2008-06-11 | 日本電信電話株式会社 | 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体 |
JP4714842B2 (ja) * | 2005-03-07 | 2011-06-29 | Kddi株式会社 | ピア・ツー・ピア通信ネットワークシステムにおける情報取得方法 |
-
2011
- 2011-01-11 JP JP2011003085A patent/JP5458026B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011166752A (ja) | 2011-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1768299B1 (en) | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system | |
JP5178839B2 (ja) | メモリチップ | |
CN109359470A (zh) | 多方安全计算方法及装置、电子设备 | |
US20100232604A1 (en) | Controlling access to content using multiple encryptions | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
TW201044334A (en) | Encryption device, encryption method, and computer program | |
JP2006203824A (ja) | 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 | |
KR101913644B1 (ko) | 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법 | |
JP2012090324A (ja) | ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 | |
CN1937008A (zh) | 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统 | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
JP5512559B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
WO2010067660A1 (ja) | 通信装置、通信方法及びプログラム | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP5730804B2 (ja) | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム | |
JP5458026B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP5337076B2 (ja) | 秘密計算システム、秘密計算方法、不正使用防止方法 | |
JP2011040932A (ja) | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 | |
JP5448801B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム、記録媒体 | |
JP6842090B2 (ja) | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム | |
WO2021001989A1 (ja) | チャットボットシステム、情報処理装置、情報処理方法及びプログラム | |
JP2011119985A (ja) | 暗号復号方法 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110617 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5458026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |