JPH11317733A - 暗号通信方法及び暗号化方法並びに暗号通信システム - Google Patents

暗号通信方法及び暗号化方法並びに暗号通信システム

Info

Publication number
JPH11317733A
JPH11317733A JP10125086A JP12508698A JPH11317733A JP H11317733 A JPH11317733 A JP H11317733A JP 10125086 A JP10125086 A JP 10125086A JP 12508698 A JP12508698 A JP 12508698A JP H11317733 A JPH11317733 A JP H11317733A
Authority
JP
Japan
Prior art keywords
key
entity
function
secret
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10125086A
Other languages
English (en)
Inventor
Masao Kasahara
正雄 笠原
Atsunori Fujikawa
篤則 藤川
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP10125086A priority Critical patent/JPH11317733A/ja
Publication of JPH11317733A publication Critical patent/JPH11317733A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 エンティティが結託してもセンタの秘密パラ
メータが露呈することなく暗号文が復号されず、安全性
が極めて高い新規のID−NIKSによる暗号通信方法
を提供する。 【解決手段】 各エンティティのID情報に基づく公開
された各エンティティ固有の第1の鍵(公開鍵)と、セ
ンタ1にてエンティティの第1の鍵から第1の関数にて
求められる各エンティティ固有の秘密の第2の鍵(秘密
鍵)と、自身の第2の鍵及び相手の第1の鍵の2変数に
よる第2の関数で表され、平文を暗号文に暗号化する際
及び暗号文を平文に復号する際に用いる2人のエンティ
ティ間に共有する第3の鍵(共有鍵)とが存在し、セン
タ1が管理する各エンティティ固有の乱数をパラメータ
とした第1の関数と、第2の関数に第1の関数を代入し
て得られる、自身及び相手の第1の鍵を変数とする第3
の関数とが、それぞれの変数について分離不可能な関数
である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の内容が当事
者以外にはわからないように情報を暗号化して通信する
安全性が高い暗号通信方法及びシステムに関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗
号系は、暗号系を利用する各ユーザ(エンティティ)が
暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵を公開
鍵リストにて公開し、復号鍵のみを秘密に保持するとい
う暗号系である。公開鍵暗号系では、この一対となる暗
号化鍵と復号鍵とが異なり、一方向性関数を利用するこ
とによって暗号化鍵から復号鍵を割り出せないという特
徴を持たせている。
【0005】公開鍵暗号系は、暗号化鍵を公開するとい
う画期的な暗号系であって、高度情報化社会の確立に必
要な上述した3つの要素に適合するものであり、情報通
信技術の分野等での利用を図るべく、その研究が活発に
行われ、典型的な公開鍵暗号系としてRSA暗号系が提
案された。このRSA暗号系は、一方向性関数として素
因数分解の困難さを利用して実現されている。また、離
散対数問題を解くことの困難さ(離散対数問題)を利用
した公開鍵暗号系も種々の手法が提案されてきた。
【0006】また、各エンティティの住所,氏名等の個
人を特定するID(Identity)情報を利用する暗号系が
提案された。この暗号系では、ID情報に基づいて送受
信者間で共通の暗号化鍵を生成する。また、このID情
報に基づく暗号技法には、(1)暗号文通信に先立って
送受信者間での予備通信を必要とする方式と、(2)暗
号文通信に先立って送受信者間での予備通信を必要とし
ない方式とがある。特に、(2)の手法は予備通信が不
要であるので、エンティティの利便性が高く、将来の暗
号系の中枢をなすものと考えられている。
【0007】この(2)の手法による暗号系は、ID−
NIKS(ID-based non-interactive key sharing sch
eme)と呼ばれており、通信相手のID情報を用いて予備
通信を行うことなく暗号化鍵を共有する方式を採用して
いる。ID−NIKSは、送受信者間で公開鍵,秘密鍵
を交換する必要がなく、また鍵のリスト及び第三者によ
るサービスも必要としない方式であり、任意のエンティ
ティ間で安全に通信を行える。
【0008】図13は、このID−NIKSのシステム
の原理を示す図である。信頼できるセンタの存在を仮定
し、このセンタを中心にして共有鍵生成システムを構成
している。図11において、エンティティXの名前,住
所,電話番号等のID情報は、ハッシュ関数h(・)を
用いてh(IDX )で表す。センタは任意のエンティテ
ィXに対して、センタ公開情報{PCi },センタ秘密
情報{SCi }及びエンティティXのID情報h(ID
X )に基づいて、以下のように秘密情報SXiを計算し、
秘密裏にエンティティXへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
【0009】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共有鍵KXYを、エン
ティティX自身の秘密情報{SXi},センタ公開情報
{PC i }及び相手先のエンティティYのID情報h
(IDY )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共有鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
【0010】上述した公開鍵暗号系では、例えばRSA
暗号系の場合にその公開鍵の長さは現在の電話番号の十
数倍となり、極めて煩雑である。これに対して、ID−
NIKSでは、各ID情報を名簿という形式で登録して
おけば、この名簿を参照して任意のエンティティとの間
で共有鍵を生成することができる。従って、図11に示
すようなID−NIKSのシステムが安全に実現されれ
ば、多数のエンティティが加入するコンピュータネット
ワーク上で便利な暗号系を構築できる。このような理由
により、ID−NIKSが将来の暗号系の中心になると
期待されている。
【0011】
【発明が解決しようとする課題】通信相手のID情報を
用いて予備通信を行うことなく暗号化鍵及び復号鍵とな
る共有鍵を互いに共有するようなID−NIKSにあっ
ては、複数のエンティティの結託等の攻撃に対して十分
に安全であることが望まれる。しかしながら、以上のよ
うなID−NIKSにおいては、攻撃法が検討されて、
適当な人数のエンティティが結託すればセンタの秘密パ
ラメータが露呈するという問題を含んでいる。暗号学的
に安全なID−NIKSを構築できるか否かは、高度情
報化社会に重要な問題であり、より理想的な暗号方式の
探究が進められている。
【0012】このような状況にあって、本発明者は、安
全かつ簡単なID情報に基づく予備通信が不要で結託攻
撃に強いID−NIKSの暗号方式を提案している(特
願平9−8972号)。この方式は、後述する共有鍵公
開関数を分離不可能な関数とした特徴を有し、この特徴
と離散対数問題の難しさとにその安全性の根拠を置いて
いる。
【0013】しかしながら、このID−NIKSの暗号
方式では、特殊な素数(P=2pq+1(p,q:大き
な素数)で示される素数P)を用いる必要がある。この
素数は実用上、十分多く存在していることは証明されて
いるが、暗号システム上の設計の自由度が低いことは否
めない。また、鍵共有の手順が2段階の計算ステップを
踏まなけらばならず、その途中の段階で成立する有効な
攻撃法が存在しないとは言い切れず、攻撃を受けやす
い。この暗号方式には、このような問題点があり、改善
の余地がある。
【0014】本発明は斯かる事情に鑑みてなされたもの
でありエンティティが結託してもセンタの秘密パラメー
タが露呈することなく暗号文が復号されず、安全性が極
めて高い新規のID−NIKSによる暗号通信方法及び
暗号通信システムを提供することを目的とする。
【0015】本発明の他の目的は、先願の特願平9−8
972号の方式における問題点を解決してその方式を改
良し、設計の自由度を高め、より安全性を高くできる暗
号通信方法及び暗号通信システムを提供することにあ
る。
【0016】
【課題を解決するための手段】請求項1に係る暗号通信
方法は、センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とを利用して平文を暗号
文に暗号化して他方のエンティティへ伝送し、該他方の
エンティティが伝送された暗号文を前記センタから送付
された該エンティティ固有の秘密鍵と公開された前記一
方のエンティティの公開鍵とを利用して元の平文に復号
することにより、エンティティ間で情報の通信を行う暗
号通信方法において、前記公開鍵としての公開された各
エンティティ固有の第1の鍵と、各エンティティの第1
の鍵から第1の関数にて前記センタで求められる、前記
秘密鍵に関連する各エンティティ固有の秘密の第2の鍵
と、自身の第2の鍵及び相手の第1の鍵の2変数で示さ
れる第2の関数で表され、平文を暗号文に暗号化する際
及び暗号文を平文に復号する際に用いる両エンティティ
間で共有する第3の鍵とを使用して、エンティティ間で
暗号化した情報の通信を行うこととし、前記センタが管
理する各エンティティ固有の乱数をパラメータとした第
1の関数と、第2の関数に第1の関数を代入して得られ
る、自身及び相手の第1の鍵を変数とする第3の関数と
を、それぞれの変数について下記に定義される分離不可
能な関数に設定することを特徴とする。 定義:適当な可換な算法を○として、関数f(・)がf
(x+y)≠f(x)○f(y)を満たす場合に、関数
f(・)は算法○により分離不可能である。特徴とす
る。
【0017】請求項2に係る暗号通信方法は、請求項1
において、前記第2の鍵は、各エンティティ固有の第1
の鍵と前記センタが管理する対称行列とから生成される
第1秘密鍵と、第1秘密鍵に乱数を乗じて生成される第
2秘密鍵と、乱数に基づいて生成される第3秘密鍵とを
含み、前記センタは生成した第2秘密鍵及び第3秘密鍵
を各エンティティに送付し、一方のエンティティにて、
第2秘密鍵及び第3秘密鍵と他方のエンティティの第1
の鍵とを用いて第3の鍵を生成することを特徴とする。
【0018】請求項3に係る暗号通信方法は、請求項2
において、前記センタにおける第1秘密鍵,第2秘密鍵
及び第3秘密鍵を生成する際の演算式は以下であること
を特徴とする。
【0019】
【数3】
【0020】但し、 ベクトルvi :エンティティiの第1の鍵 ベクトルxi :エンティティiの第1秘密鍵 ベクトルsi :エンティティiの第2秘密鍵 yi :エンティティiの第3秘密鍵 ri :エンティティiの乱数 L:L=λ(N) N:N=PQ(P,Qは素数) T:対称行列(各成分はLと互いに素) g:Nを法とする最大生成元 e:Lと互いに素な整数 λ(・):Carmichael関数
【0021】請求項4に係る暗号通信方法は、請求項3
において、一方のエンティティにおいて第2秘密鍵及び
第3秘密鍵と他方のエンティティの第1の鍵とに基づき
第3の鍵を生成する際の演算式は以下であることを特徴
とする。
【0022】
【数4】
【0023】請求項5に係る暗号通信方法は、請求項1
〜4の何れかにおいて、各エンティティの特定情報をハ
ッシュ関数を利用して計算することにより、各エンティ
ティ固有の第1の鍵を求めることを特徴とする。
【0024】請求項6に係る暗号化方法は、センタから
各エンティティへ各エンティティ固有の秘密鍵を送付
し、エンティティが前記センタから送付された該エンテ
ィティ固有の秘密鍵を利用して平文を暗号文に暗号化す
る暗号化方法において、公開された各エンティティ固有
の第1の鍵と、前記センタにてエンティティの第1の鍵
から第1の関数にて求められる各エンティティ固有の秘
密の第2の鍵と、暗号化するエンティティ自身の第2の
鍵及び暗号文の送信先である相手エンティティの第1の
鍵の2変数による第2の関数で表され、平文を暗号文に
暗号化する際に用いる第3の鍵とを使用して、平文を暗
号文に暗号化することとし、前記センタが管理する各エ
ンティティ固有の乱数をパラメータとした第1の関数
と、第2の関数に第1の関数を代入して得られる、自身
及び相手の第1の鍵を変数とする第3の関数とを、それ
ぞれの変数について下記に定義される分離不可能な関数
に設定することを特徴とする。
【0025】請求項7に係る暗号通信システムは、情報
である平文を暗号文に暗号化して送信する処理、及び、
送信された暗号文を元の平文に復号する処理を相互に行
う複数のエンティティと、各エンティティへ各エンティ
ティ固有の秘密鍵を送付するセンタとを備えた暗号通信
システムにおいて、公開された各エンティティ固有の第
1の鍵から第1の関数により各エンティティ固有の秘密
の第2の鍵を求めるセンタと、自身の第2の鍵及び通信
相手の第1の鍵の2変数による第2の関数で表され、平
文を暗号文に暗号化する際及び暗号文を平文に復号する
際に用いる第3の鍵を求める複数のエンティティとを有
し、前記センタが管理する各エンティティ固有の乱数を
パラメータとした第1の関数と、第2の関数に第1の関
数を代入して得られる、自身及び通信相手の第1の鍵を
変数とする第3の関数とを、それぞれの変数について下
記に定義される分離不可能な関数とすべくなしてあるこ
とを特徴とする。
【0026】請求項8に係る暗号通信システムは、請求
項7において、前記第2の鍵は、第1秘密鍵,第2秘密
鍵及び第3秘密鍵を含み、前記センタは、各エンティテ
ィ固有の第1の鍵と前記センタが管理する対称行列とか
ら第1秘密鍵を計算する手段と、第1秘密鍵に乱数を乗
じて第2秘密鍵を計算する手段と、前記乱数に基づいて
第3秘密鍵を計算する手段とを備え、計算された第2秘
密鍵及び第3秘密鍵が各エンティティに送付されるべく
構成したことを特徴とする。
【0027】請求項9に係る暗号通信システムは、請求
項8において、前記各エンティティは、前記センタから
送付された第2秘密鍵及び第3秘密鍵と通信相手の第1
の鍵とから第3の鍵を計算する手段を備えることを特徴
とする。
【0028】以下、本発明の暗号通信方法におけるID
−NIKSの概念について説明する。
【0029】まず、線形の概念を一般化して、関数にお
ける分離可能を次のように定義する。適当な可換な算法
を○として、関数f(・)が次の関係式を満たす場合
に、その関数f(・)は算法○により分離可能であると
定義する。 f(x+y)=f(x)○f(y) 例えば、f(x)=ax,f(x)=ax は、以下に示
すように分離可能である。 f(x+y)=a(x+y)=ax+ay=f(x)+
f(y) f(x+y)=ax+y =ax ・ay =f(x)・f
(y)
【0030】また、行列のべき乗演算の定義を、以下の
ようにする。但し、各行列A,B,Cはそれぞれm×
l,l×n,m×nの行列とする。
【0031】
【数5】
【0032】また、行列の各成分ごとに積をとる演算*
を、以下のように定義する。但し、各行列A,B,Cは
m×nの行列とする。行列の成分積C=A*Bを、 cij=aijij (i=1,2,…,m, j=1,
2,…,n) と定義する。
【0033】以上のような定義により、以下の性質が成
り立つ。但し、tは行列の転置を意味する。
【0034】
【数6】
【0035】次に、ID−NIKSを実現するための条
件及び安全なID−NIKSであるための条件について
考察する。但しi,j,y及びzはエンティティを表
し、v i は多くの場合にIDのハッシュ値であるエンテ
ィティiの公開鍵(特許請求の範囲の第1の鍵)、si
はエンティティiの秘密鍵(特許請求の範囲の第2の
鍵)、Kijはエンティティiが求めたエンティティjと
の共有鍵(特許請求の範囲の第3の鍵)とする。
【0036】ID−NIKSを実現するためには、以下
の条件1〜3の3つの条件が必要である。
【0037】〔条件1(秘密鍵生成条件)〕センタは、
秘密鍵生成関数f(・)(特許請求の範囲の第1の関
数)を用いて、エンティティiの公開鍵vi から対応す
る秘密鍵si を求めることができる。 si =f(vi
【0038】〔条件2(共有鍵生成条件)〕共有鍵生成
関数g(・)(特許請求の範囲の第2の関数)を用い
て、エンティティiの秘密鍵si とエンティティjの公
開鍵vj とから共有鍵Kijを求めることができる。 Kij=g(si ,vj
【0039】〔条件3(鍵共有条件)〕エンティティi
がエンティティjに対して生成する共有鍵Kijと、エン
ティティjがエンティティiに対して生成する共有鍵K
jiとは等しい。 Kij=Kji 従って、共有鍵生成関数g(・)に秘密鍵生成関数f
(・)を代入して得られる、公開鍵vi ,vj を変数と
する共有鍵公開関数F(・)(特許請求の範囲の第3の
関数)は対称関数である。 F(vi ,vj )=F(vj ,vi ) 但し、 F(vi ,vj )=g( f(vi ),vj )=g(s
i ,vj
【0040】また、複数のエンティティの結託攻撃に対
して安全なID−NIKSを構成するためには、以下の
条件4〜6を満たせば良い。
【0041】〔条件4(結託に対する秘密鍵の安全
性)〕秘密鍵生成関数f(・)は、以下に示すように分
離不可能な関数である。 f(x+y)≠f(x)○f(y) 秘密鍵生成関数f(・)が分離可能な関数である場合に
は、2人のエンティティi,jの秘密鍵si ,sj によ
る結託攻撃により、他のエンティティzの秘密鍵sz
求められ、破られてしまう。例えば、vz =vi +vj
と表された場合に、秘密鍵si ,sj を準備しておけ
ば、以下のようにして、エンティティzの秘密鍵sz
求めることが可能である。 sz =f(vz ) =f(vi +vj ) =f(vi )○f(vj ) =si ○sj
【0042】〔条件5(結託に対する共有鍵の安全
性)〕共有鍵公開関数F(・)は、以下に示すように分
離不可能な関数である。 F(a,x+y)≠F(a,x)○F(a,y) 〔条件3〕より、共有鍵公開関数F(・)は対称関数で
あるので、次式も成立する。 F(x+y,a)≠F(x,a)○F(y,a) 共有鍵公開関数F(・)が、が分離可能な関数である場
合には、エンティティの結託に伴う共有鍵による結託攻
撃により破られてしまう。エンティティi,jが結託し
て、vz =vi +vj と表される場合には、Kiy(=g
(si ,vy )=F(vi ,vy ))及びKjy(=g
(sj ,vy )=F(vj ,vy ))を準備しておけ
ば、以下のようにして、エンティティy,z間の共有鍵
yzを求めることができる。 Kyz=F(vy ,vz ) =F(vy ,vi +vj ) =F(vy ,vi )○F(vy ,vj ) =F(vi ,vy )○F(vj ,vy ) =Kiy○Kjy
【0043】この条件5は非常に厳しく、途中の計算に
かかわらず、鍵共有段階の関数形が分離可能となってい
るだけでは安全でないことを意味する。例えば、積和型
ID−NIKSまたはべき積型ID−NIKSはこの条
件を満たしていない。
【0044】〔条件6(センタ秘密の安全性)〕いかな
る攻撃によってもセンタ秘密は求められない。
【0045】本発明では、先願と同様に第3の関数(共
有鍵公開関数)を分離不可能な関数に設定する(条件
5)と共に、各エンティティ固有の秘密の乱数をパラメ
ータとして関数内に組み込んで第1の関数(秘密鍵生成
関数)を分離不可能な関数に設定する(条件4)。本発
明では、このような分離不可能な関数の特徴と、RSA
暗号と同等の攻撃の難しさとに、安全性の根拠を置いて
いる。また、特殊な形の素数を予め準備しておく必要が
なくて設計の自由度が高く、両エンティティが共有する
第3の鍵(共有鍵)を求める計算ステップが1段階で済
み攻撃を受け難く安全性が高い。
【0046】
【発明の実施の形態】図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
センタ1が設定されており、このセンタ1としては、例
えば社会の公的機関を該当できる。このセンタ1と、こ
の暗号系システムを利用するユーザとしての複数の各エ
ンティティa,b,…,zとは秘密通信路2a,2b,
…,2zにより接続されており、この秘密通信路2a,
2b,…,2zを介してセンタ1から秘密の鍵情報が各
エンティティa,b,…,zへ伝送されるようになって
いる。また、2人のエンティティの間には通信路3ab,
3az,3bz,…が設けられており、この通信路3ab,3
az,3bz,…を介して通信情報を暗号化した暗号文が互
いのエンティティ間で伝送されるようになっている。
【0047】以下に、本発明のID−NIKSの実施の
形態を説明する。まず、(センタ1での準備処理),
(エンティティの登録処理),(エンティティ間の共有
鍵の生成処理)の順序で、本発明の暗号系を説明する。
【0048】(センタ1での準備処理)センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 N N=PQ e Lと互いに素な比較的小さな整数 秘密鍵 P,Q 大きな素数 L L=λ(N) g Nを法とする最大生成元 T n×nの対称行列(各成分はLと互いに素) ri 個人秘密乱数
【0049】但し、λ(・)はCarmichael関数とする。
また、エンティティのID情報からn次元の公開鍵ベク
トルv(特許請求の範囲の第1の鍵)を計算するための
ハッシュ関数h(・)も同時に公開する。ハッシュ関数
はデータ列を別のデータ列に変換する関数であり、一般
的には長いデータ列を短いデータ列に変換する関数であ
る。但し、このハッシュ関数を用いて公開鍵ベクトルv
を計算した場合に、全成分の和がeとなるようにする。
即ち、以下の式が成り立つ。但し、vikはベクトルvi
の第k成分を示す。具体的には、公開鍵ベクトルvが2
値ベクトルである場合にはSchalkwijkアルゴリズムを用
いればよいし、一般的には、(n−1)個の成分をハッ
シュ値で求め、最後の1個の成分を全体の和がeとなる
ように求めればよい。
【0050】
【数7】
【0051】(エンティティの登録処理)エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiの公開鍵ベクトルvi (=h(IDi ))とを
用いて以下の計算を行って、エンティティiのベクトル
i (特許請求の範囲の第1秘密鍵)とベクトルs
i (特許請求の範囲の第2秘密鍵)とyi (特許請求の
範囲の第3秘密鍵)とを順次求め、求めたベクトルsi
及びyi をエンティティiへ秘密裏に送って、登録を完
了する。この際、直接エンティティiに個人秘密である
ベクトルxi を送らない。
【0052】
【数8】
【0053】(エンティティ間の共有鍵の生成処理)エ
ンティティiは、エンティティjとの鍵共有を行うため
に、以下のような高速指数演算法をe回繰り返すことに
より共有鍵Kij(特許請求の範囲の第3の鍵)を求め
る。
【0054】
【数9】
【0055】次に、上述した暗号システムにおけるエン
ティティ間の情報の通信について説明する。図2は、2
人のエンティティa,b間における情報の通信状態を示
す模式図である。図2の例は、エンティティaが平文
(メッセージ)Mを暗号文Cに暗号化してそれをエンテ
ィティbへ伝送し、エンティティbがその暗号文Cを元
の平文(メッセージ)Mに復号する場合を示している。
【0056】エンティティa側には、エンティティbの
個人識別情報IDb を入力し、ハッシュ関数を利用して
ベクトルvb (公開鍵)を得る公開鍵生成器11と、セ
ンタ1から送られる秘密のベクトルsa 及びya と公開
鍵生成器11からの公開鍵であるベクトルvb とに基づ
いてエンティティaが求めるエンティティbとの共有鍵
abを生成する共有鍵生成器12と、共有鍵Kabを用い
て平文(メッセージ)Mを暗号文Cに暗号化して通信路
30へ出力する暗号化器13とが備えられている。
【0057】また、エンティティb側には、エンティテ
ィaの個人識別情報IDa を入力し、ハッシュ関数を利
用してベクトルva (公開鍵)を得る公開鍵生成器21
と、センタ1から送られる秘密のベクトルsb 及びyb
と公開鍵生成器21からの公開鍵であるベクトルva
に基づいてエンティティbが求めるエンティティaとの
共有鍵Kbaを生成する共有鍵生成器22と、共有鍵Kba
を用いて通信路30から入力した暗号文Cを平文(メッ
セージ)Mに復号して出力する復号器23とが備えられ
ている。
【0058】図3は、図2の共有鍵生成器12(22)
の内部構成を示す図である。共有鍵生成器12(22)
は、センタ1から送られるベクトルsを記憶する第1レ
ジスタ41と、ベクトルsの各成分を記憶する第2レジ
スタ42と、センタ1から送られるyを記憶する第3レ
ジスタ43と、公開鍵生成器11(21)から送られる
ベクトルvを記憶する第4レジスタ44と、ベクトルv
の各成分を記憶する第5レジスタ45と、自然数Nを記
憶する第6レジスタ46と、第2,第3,第5,第6レ
ジスタ42,44,45,46の出力を用いて、数9に
示す指数演算を行う高速指数演算器47とを有する。
【0059】次に、動作について説明する。エンティテ
ィaからエンティティbへ情報を伝送しようとする場
合、まず、エンティティbの個人識別情報IDb が公開
鍵生成器11に入力されてベクトルvb (公開鍵)が得
られ、得られたベクトルvb が共有鍵生成器12へ送ら
れる。また、センタ1から数8に従って求められたベク
トルsa 及びya が共有鍵生成器12へ入力される。図
3に示す構成を有する共有鍵生成器12にて、数9に従
って共有鍵Kabが求められ、暗号化器13へ送られる。
暗号化器13において、この共有鍵Kabを用いて平文
(メッセージ)Mが暗号文Cに暗号化され、暗号文Cが
通信路30を介して伝送される。
【0060】通信路30を伝送された暗号文Cはエンテ
ィティbの復号器23へ入力される。エンティティaの
個人識別情報IDa が公開鍵生成器21に入力されてベ
クトルva (公開鍵)が得られ、得られたベクトルva
が共有鍵生成器22へ送られる。また、センタ1から数
8に従って求められたベクトルxb 及びyb が共有鍵生
成器22へ入力される。図3に示す構成を有する共有鍵
生成器22にて、数9に従って共有鍵Kbaが求められ、
復号器23へ送られる。復号器23において、この共有
鍵Kbaを用いて暗号文Cが平文(メッセージ)Mに復号
される。
【0061】次に、このような本発明の暗号系が、前述
したID−DIKSの実現性(条件1〜条件3)及びI
D−DIKSの安全性(条件4〜条件6)を満たすこと
を検証する。
【0062】(条件1について)秘密鍵生成関数f
(・)は、個人秘密乱数ri をパラメータとして以下の
ように定義され、この秘密鍵生成関数f(・)を用い
て、センタ1はエンティティの公開鍵から対応する秘密
鍵を求めることができる。
【0063】
【数10】
【0064】(条件2について)共有鍵生成関数g
(・)は、以下のように定義され、一方のエンティティ
の秘密鍵と他方のエンティティの公開鍵とから共有鍵を
生成できる。
【0065】
【数11】
【0066】(条件3について)共有鍵公開関数F
(・)は、以下の式で定義され、センタ秘密行列Tが対
称行列であるので、以下の式で示すように、F(・)は
対称関数であって、互いのエンティティが生成する共有
鍵は等しくなる。
【0067】
【数12】
【0068】(条件4について)秘密鍵生成関数f
(・)は、以下に示すように、パラメータrを固定すれ
ば分離可能な関数となるが、本発明の暗号方式ではその
パラメータrの値が各エンティティ毎に異なっているの
で、秘密鍵生成関数f(・)は分離不可能な関数であ
る。
【0069】
【数13】
【0070】例えば、ベクトルvx ≡ベクトルvi +ベ
クトルvj の場合、ベクトルxx ≡ベクトルxi *ベク
トルxj となるが、ベクトルxi 自体をエンティティに
配布せず、それに個人乱数ri を乗じたベクトルsi
配布しているので、ベクトルsx ≡ベクトルsi *ベク
トルsj とならず、個人秘密であるベクトルsx ,ベク
トルxx の何れも求めることができない。
【0071】(条件5について)共有鍵公開関数F
(・)は、以下の式で示されるように、分離不可能な関
数であるので、複数のエンティティの結託によって、公
開鍵と秘密鍵とをいくら集めても、他のいかなるエンテ
ィティ間の共有鍵を求められない。
【0072】
【数14】
【0073】(条件6について)センタ秘密(P,Q,
L,g,ri 及びT)は、複数のエンティティが結託し
ても露呈しない。センタ秘密の中のP,Q,L,g,及
びri が露呈しない根拠は以下の通りである。 P,Q,L:素因数分解の難しさ g:ri 未知による安全性 ri :合成数を法とする離散対数問題の難しさ
【0074】次に、センタ秘密行列Tの安全性について
考察する。ここでは、結託したエンティティが各自の秘
密鍵を持ち寄って高次連立合同式を解こうとする攻撃に
対するセンタ秘密行列Tの安全性について考える。
【0075】本発明の暗号方式の場合、センタ秘密行列
Tのn(n+1)/2個のセンタ秘密変数に加え、更に
個人乱数もセンタ秘密変数と考えて攻撃する必要があ
る。例えばm人のエンティティが結託したとすると、セ
ンタ秘密変数は{n(n+1)/2+m}個となる。こ
の結果、任意の人数のエンティティが結託しても、セン
タ秘密行列Tを解くことは不可能である。以下、これが
不可能である理由を、結託人数毎に分けて説明する。
【0076】(n人未満のエンティティが結託する場
合)センタ秘密変数の数が、結託によって得られる線形
独立な式の数を上回るので、センタ秘密行列Tを解くこ
とができない。
【0077】(n人のエンティティが結託する場合)n
人のエンティティが結託する場合には、最大で{n(n
+1)/2+(n−1)}個の線形独立な式が得られ
る。一方、センタ秘密変数は{n(n+1)/2+n}
個であるので、線形独立な式の数がセンタ秘密変数の数
よりも1つ少なくなり、センタ秘密行列Tは解けない。
【0078】((n+1)人のエンティティが結託する
場合)n人の場合に比べて新たに1つの個人秘密乱数が
加わるが、その他のn項は線形従属であるので、新たな
線形独立な式は1つしか得られない。このように、セン
タ秘密変数が1つ増加し、線形独立な式が1つ増加する
だけであるので、n人の結託で解けなければ、(n+
1)人の結託でもセンタ秘密行列Tは解けない。
【0079】以上より、(n+2)人以上のエンティテ
ィが結託しても、帰納的に、常に合同式の数は未知変数
の数より1つ以上少ないので、解の不定性を除くことは
できない。また、上記の連立合同式は一般に高次の連立
合同式となり、解くことは難しい。更に、最終的にLを
法とする逆元を乗ずる演算が必ず必要となり、法Lが分
からない攻撃者にとって、これはRSA暗号を破ること
に等しい。
【0080】また、もし仮に方程式を解くことなく合同
式の数が未知変数の数よりも1つ少ないことを利用して
一変数を消去できたとする。その場合、線型攻撃を利用
することが考えられるが、攻撃したいエンティティのベ
クトルvx は定重みベクトルであるので、他のエンティ
ティの線型結合で表現するには必ず負の係数を必要とす
るため、この場合でも、法Lが分からない攻撃者にとっ
て、RSA暗号を破ることに等しくなる。
【0081】以上のようにして、本発明の暗号方式で
は、センタ秘密行列Tが結託攻撃に対して安全であると
言える。
【0082】ここで、個人乱数を設ける場合と個人乱数
を設けない場合とにおけるセンタ秘密行列Tの安全性の
具体例について説明する。図4は、個人乱数を設けず、
5人のエンティティが結託した場合を示す。図4に示す
ように、5×5の行列Tは対称行列であるので、成分の
未知数は15個である。また、図4に示すように、線形
独立な式の数は5+4+3+2+1=15となる。よっ
て、未知数の個数と線形独立な式の数とが一致するた
め、解くことができ、センタ秘密行列Tが求められてし
まうことになる。
【0083】一方、図5は、個人乱数を設け、5人のエ
ンティティが結託した場合を示す。個人乱数もセンタ1
側での秘密であるので、図5に示すように、未知数は行
列T由来の15個と乱数由来の5個との合計20個であ
る。また、図5に示すように、線形独立な式の数は5+
5+4+3+2=19となる。よって、未知数の個数が
線形独立な式の数より多くなるため、解くことができ
ず、センタ1の秘密が求められない。図6に、この場合
の方程式を示す。
【0084】次に、本発明の暗号通信方法における数値
例について説明する。図7,図8に第1の数値例(公開
鍵ベクトルvの成分が2値であり、2人のエンティティ
i,jが鍵を共有する場合)を示す。まず、センタ1に
て、図7(a)に示すように、公開鍵(N,e)及び秘
密鍵(P,Q,L,g,T,ri ,rj )を設定する。
また、各エンティティi,jのIDに基づく2値の公開
鍵ベクトルvi ,vjを計算して、図7(b)のように
設定する。このような設定条件に基づいて、各エンティ
ティi,jのri -e,rj -eを求めると図7(c)のよ
うになる。更に、エンティティiにおけるベクトル
i ,yi 及び共有鍵Kijを求めると図8(a)に示す
ようになり、同様に、エンティティjにおけるベクトル
j ,yj 及び共有鍵Kjiを求めると図8(b)に示す
ようになる。
【0085】図9〜図12に第2の数値例(公開鍵ベク
トルvの成分が多値であり、3人のエンティティi,
j,kが鍵を共有する場合)を示す。まず、センタ1に
て、図9(a)に示すように、公開鍵(N,e)及び秘
密鍵(P,Q,L,g,T,r i ,rj ,rk )を設定
する。また、各エンティティi,j,kのIDに基づく
多値の公開鍵ベクトルvi ,vj ,vk を計算して、図
9(b)のように設定する。このような設定条件に基づ
いて、各エンティティi,j,kのri -e,rj -e,r
k -e、ベクトルsi ,sj ,sk 及びyi ,yj ,yk
を求めると図9(c)のようになる。そして、エンティ
ティi,j間の共有鍵Kij=Kji、エンティティi,k
間の共有鍵Kik=Kki、エンティティj,k間の共有鍵
jk=Kkjは、それぞれ、図10,図11,図12のよ
うに求まる。
【0086】
【発明の効果】以上詳述したように、本発明では、前述
したID−NIKSを実現するための3つの条件及びそ
の安全性を確保するための3つの条件を満足するので、
如何なる人数のエンティティが結託しても、センタの秘
密パラメータは露呈されず暗号文が復号されることがな
く、極めて高い安全性を達成できる。
【0087】また、先願のように特殊な形の素数を予め
準備しておく必要がなくなって設計の自由度が高くな
り、また、鍵共有の手順が1段階の計算ステップで済
み、先願よりも攻撃に対する安全性を高くできる。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図
である。
【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図3】図2の共有鍵生成器の内部構成を示す図であ
る。
【図4】個人乱数を設けない場合のセンタでの秘密の安
全性を説明する図である。
【図5】個人乱数を設けた場合のセンタでの秘密の安全
性を説明する図である。
【図6】本発明の安全性を表す数値例を示す図である。
【図7】本発明の第1の数値例を示す図である。
【図8】本発明の第1の数値例を示す図である。
【図9】本発明の第2の数値例を示す図である。
【図10】本発明の第2の数値例を示す図である。
【図11】本発明の第2の数値例を示す図である。
【図12】本発明の第2の数値例を示す図である。
【図13】ID−NIKSのシステムの原理構成図であ
る。
【符号の説明】
1 センタ 11,21 公開鍵生成器 12,22 共有鍵生成器 13 暗号化器 23 復号器 30 通信路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 藤川 篤則 東京都町田市中町2−2−8 (72)発明者 村上 恭通 京都府宇治市槙島町本屋敷51−6 村田機 械株式会社社宅B棟602号

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 センタから各エンティティへ各エンティ
    ティ固有の秘密鍵を送付し、一方のエンティティが前記
    センタから送付された該エンティティ固有の秘密鍵と公
    開された他方のエンティティの公開鍵とを利用して平文
    を暗号文に暗号化して他方のエンティティへ伝送し、該
    他方のエンティティが伝送された暗号文を前記センタか
    ら送付された該エンティティ固有の秘密鍵と公開された
    前記一方のエンティティの公開鍵とを利用して元の平文
    に復号することにより、エンティティ間で情報の通信を
    行う暗号通信方法において、前記公開鍵としての公開さ
    れた各エンティティ固有の第1の鍵と、各エンティティ
    の第1の鍵から第1の関数にて前記センタで求められ
    る、前記秘密鍵に関連する各エンティティ固有の秘密の
    第2の鍵と、自身の第2の鍵及び相手の第1の鍵の2変
    数で示される第2の関数で表され、平文を暗号文に暗号
    化する際及び暗号文を平文に復号する際に用いる両エン
    ティティ間で共有する第3の鍵とを使用して、エンティ
    ティ間で暗号化した情報の通信を行うこととし、前記セ
    ンタが管理する各エンティティ固有の乱数をパラメータ
    とした第1の関数と、第2の関数に第1の関数を代入し
    て得られる、自身及び相手の第1の鍵を変数とする第3
    の関数とを、それぞれの変数について下記に定義される
    分離不可能な関数に設定することを特徴とする暗号通信
    方法。 定義:適当な可換な算法を○として、関数f(・)がf
    (x+y)≠f(x)○f(y)を満たす場合に、関数
    f(・)は算法○により分離不可能である。
  2. 【請求項2】 前記第2の鍵は、各エンティティ固有の
    第1の鍵と前記センタが管理する対称行列とから生成さ
    れる第1秘密鍵と、第1秘密鍵に乱数を乗じて生成され
    る第2秘密鍵と、乱数に基づいて生成される第3秘密鍵
    とを含み、前記センタは生成した第2秘密鍵及び第3秘
    密鍵を各エンティティに送付し、一方のエンティティに
    て、第2秘密鍵及び第3秘密鍵と他方のエンティティの
    第1の鍵とを用いて第3の鍵を生成することを特徴とす
    る請求項1記載の暗号通信方法。
  3. 【請求項3】 前記センタにおける第1秘密鍵,第2秘
    密鍵及び第3秘密鍵を生成する際の演算式は以下である
    ことを特徴とする請求項2記載の暗号通信方法。 【数1】 但し、 ベクトルvi :エンティティiの第1の鍵 ベクトルxi :エンティティiの第1秘密鍵 ベクトルsi :エンティティiの第2秘密鍵 yi :エンティティiの第3秘密鍵 ri :エンティティiの乱数 L:L=λ(N) N:N=PQ(P,Qは素数) T:対称行列(各成分はLと互いに素) g:Nを法とする最大生成元 e:Lと互いに素な整数 λ(・):Carmichael関数
  4. 【請求項4】 一方のエンティティにおいて第2秘密鍵
    及び第3秘密鍵と他方のエンティティの第1の鍵とに基
    づき第3の鍵を生成する際の演算式は以下であることを
    特徴とする請求項3記載の暗号通信方法。 【数2】
  5. 【請求項5】 各エンティティの特定情報をハッシュ関
    数を利用して計算することにより、各エンティティ固有
    の第1の鍵を求めることを特徴とする請求項1〜4の何
    れかに記載の暗号通信方法。
  6. 【請求項6】 センタから各エンティティへ各エンティ
    ティ固有の秘密鍵を送付し、エンティティが前記センタ
    から送付された該エンティティ固有の秘密鍵を利用して
    平文を暗号文に暗号化する暗号化方法において、公開さ
    れた各エンティティ固有の第1の鍵と、前記センタにて
    エンティティの第1の鍵から第1の関数にて求められる
    各エンティティ固有の秘密の第2の鍵と、暗号化するエ
    ンティティ自身の第2の鍵及び暗号文の送信先である相
    手エンティティの第1の鍵の2変数による第2の関数で
    表され、平文を暗号文に暗号化する際に用いる第3の鍵
    とを使用して、平文を暗号文に暗号化することとし、前
    記センタが管理する各エンティティ固有の乱数をパラメ
    ータとした第1の関数と、第2の関数に第1の関数を代
    入して得られる、自身及び相手の第1の鍵を変数とする
    第3の関数とを、それぞれの変数について下記に定義さ
    れる分離不可能な関数に設定することを特徴とする暗号
    化方法。 定義:適当な可換な算法を○として、関数f(・)がf
    (x+y)≠f(x)○f(y)を満たす場合に、関数
    f(・)は算法○により分離不可能である。
  7. 【請求項7】 情報である平文を暗号文に暗号化して送
    信する処理、及び、送信された暗号文を元の平文に復号
    する処理を相互に行う複数のエンティティと、各エンテ
    ィティへ各エンティティ固有の秘密鍵を送付するセンタ
    とを備えた暗号通信システムにおいて、公開された各エ
    ンティティ固有の第1の鍵から第1の関数により各エン
    ティティ固有の秘密の第2の鍵を求めるセンタと、自身
    の第2の鍵及び通信相手の第1の鍵の2変数による第2
    の関数で表され、平文を暗号文に暗号化する際及び暗号
    文を平文に復号する際に用いる第3の鍵を求める複数の
    エンティティとを有し、前記センタが管理する各エンテ
    ィティ固有の乱数をパラメータとした第1の関数と、第
    2の関数に第1の関数を代入して得られる、自身及び通
    信相手の第1の鍵を変数とする第3の関数とを、それぞ
    れの変数について下記に定義される分離不可能な関数と
    すべくなしてあることを特徴とする暗号通信システム。 定義:適当な可換な算法を○として、関数f(・)がf
    (x+y)≠f(x)○f(y)を満たす場合に、関数
    f(・)は算法○により分離不可能である。
  8. 【請求項8】 前記第2の鍵は、第1秘密鍵,第2秘密
    鍵及び第3秘密鍵を含み、前記センタは、各エンティテ
    ィ固有の第1の鍵と前記センタが管理する対称行列とか
    ら第1秘密鍵を計算する手段と、第1秘密鍵に乱数を乗
    じて第2秘密鍵を計算する手段と、前記乱数に基づいて
    第3秘密鍵を計算する手段とを備え、計算された第2秘
    密鍵及び第3秘密鍵が各エンティティに送付されるべく
    構成したことを特徴とする請求項7記載の暗号通信シス
    テム。
  9. 【請求項9】 前記各エンティティは、前記センタから
    送付された第2秘密鍵及び第3秘密鍵と通信相手の第1
    の鍵とから第3の鍵を計算する手段を備えることを特徴
    とする請求項8記載の暗号通信システム。
JP10125086A 1998-05-07 1998-05-07 暗号通信方法及び暗号化方法並びに暗号通信システム Pending JPH11317733A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10125086A JPH11317733A (ja) 1998-05-07 1998-05-07 暗号通信方法及び暗号化方法並びに暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10125086A JPH11317733A (ja) 1998-05-07 1998-05-07 暗号通信方法及び暗号化方法並びに暗号通信システム

Publications (1)

Publication Number Publication Date
JPH11317733A true JPH11317733A (ja) 1999-11-16

Family

ID=14901497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10125086A Pending JPH11317733A (ja) 1998-05-07 1998-05-07 暗号通信方法及び暗号化方法並びに暗号通信システム

Country Status (1)

Country Link
JP (1) JPH11317733A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239701B1 (en) 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
WO2008113279A1 (fr) * 2007-03-21 2008-09-25 Huawei Technologies Co., Ltd. Procédé, système, et dispositif de communication capable de générer une session cryptographique

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239701B1 (en) 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
WO2008113279A1 (fr) * 2007-03-21 2008-09-25 Huawei Technologies Co., Ltd. Procédé, système, et dispositif de communication capable de générer une session cryptographique

Similar Documents

Publication Publication Date Title
US5796833A (en) Public key sterilization
JPH03128541A (ja) 暗号通信システムと暗号通信方法
JP2001211153A (ja) 秘密鍵生成方法
CN110011995A (zh) 多播通信中的加密和解密方法及装置
Garg et al. Comparison of asymmetric algorithms in cryptography
Gupta et al. Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography.
JP4450969B2 (ja) 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
Wade et al. The Iso-ElGamal Cryptographic Scheme
Bultel et al. A posteriori openable public key encryption
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
JP2004201124A (ja) 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JPH11317733A (ja) 暗号通信方法及び暗号化方法並びに暗号通信システム
Rashed et al. Secured message data transactions with a Digital Envelope (DE)-A higher level cryptographic technique
JP3622072B2 (ja) 暗号通信方法
JP3283202B2 (ja) 暗号通信方法
Rajarama et al. Diffie-Hellman Type Key Exchange, ElGamal Like Encryption/Decryption and Proxy Re-encryption Using Circulant Matrices.
JP3464153B2 (ja) 暗号通信方法及び暗号通信システム
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Wang et al. Authorization-limited transformation-free proxy cryptosystems and their security analyses
JP2002290388A (ja) 暗号通信方法、暗号化方法及び鍵作成方法並びに暗号通信システム、センタ装置及びエンティティ装置
JP2000216768A (ja) 暗号化方法及び暗号通信方法並びに暗号通信システム
Wei et al. Public key encryption for the forgetful
Sharma et al. New Innovations in Cryptography and Its Applications

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040813