WO2006126585A1 - 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム - Google Patents

統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム Download PDF

Info

Publication number
WO2006126585A1
WO2006126585A1 PCT/JP2006/310346 JP2006310346W WO2006126585A1 WO 2006126585 A1 WO2006126585 A1 WO 2006126585A1 JP 2006310346 W JP2006310346 W JP 2006310346W WO 2006126585 A1 WO2006126585 A1 WO 2006126585A1
Authority
WO
WIPO (PCT)
Prior art keywords
commitment
integrated
proof
replacement
order number
Prior art date
Application number
PCT/JP2006/310346
Other languages
English (en)
French (fr)
Inventor
Jun Furukawa
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to CA002609459A priority Critical patent/CA2609459A1/en
Priority to US11/915,621 priority patent/US8009828B2/en
Priority to EP06756552.3A priority patent/EP1890421A4/en
Publication of WO2006126585A1 publication Critical patent/WO2006126585A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Definitions

  • Integrated shuffle correctness verification device proof integration device, integrated shuffle correctness verification device and mixed net system
  • the present invention relates to an integrated shuffle validity proving device, a proof integrating device, an integrated shuffle validity verifying device, and a mixed net system based on a shuffle technology with integrated proof used for the configuration of an anonymous communication path.
  • FIG. 1 shows the configuration described in Patent Document 1.
  • the joining arrows mean that all the original information of the arrows are collected and sent to the tip of the arrows.
  • a branching arrow means that all or part of the original information of the arrow is sent to the end of each arrow.
  • the re-encryption shuffle of Patent Document 1 is hereinafter referred to as shuffle.
  • the ciphertext and the public key 100 are input to the shuffle step 101 and shirt-filled.
  • the input ciphertext and shuffle information 102 which is information for specifying the shuffle are sent to the same conversion certification step 103.
  • the shuffle information 102 is sent to the replacement certification step 104.
  • the same conversion proof step 103 receives the shuffle information 102
  • the same conversion proof text 105 is generated and output, and at the same time, the random number 106 used for generating the proof text is sent to the replacement proof step 104.
  • the replacement proof step 104 outputs a replacement proof text 107.
  • response generation step 108 when the same conversion certificate 105, the replacement certificate 104, the ciphertext, the public key 100, and the shuffled ciphertext 109 are input, the same conversion certificate 105, the replacement certificate 104, and the ciphertext A response is added to and a shuffle certificate 110 is generated and output.
  • the same conversion proof text 105 is a proof that it has knowledge of the conversion contents of the cipher text that is the exchange of the order of the input text and encryption, together with the response.
  • the conversion proof text 105 is also a proof that, when the input ciphertext is an element of a plurality of integers, each element has undergone the same order change and the corresponding cipher processing.
  • the replacement proof text 107 is a proof that the permutation of the input ciphertext is correctly performed together with the response.
  • the shuffle shown in FIG. 1 is to perform encryption again by changing the order of input ciphertexts.
  • this document uses two proof steps, an identical conversion proof step and a replacement proof step. By dividing this proof object, this document achieves the efficiency of shuffle proof sentence generation.
  • Fig. 2 [As shown here, multiple proofs are shuffled by a plurality of mixers (201, 202, 203, 204, 205, 206).
  • the order of ciphertext 207 is changed and re-encrypted to output 208.
  • Each mixer independently changes the order of the ciphertext, so if you don't know how all the mixers have changed their order, the overall order has changed. In this way, the correspondence between the input ciphertext and the output ciphertext has no power unless all mixers collude to leak information.
  • Such technology is effective in cases such as electronic voting where the relationship between the voter and the content of the vote is kept secret.
  • the present invention has been made in order to solve the problems of the conventional techniques as described above, and is suitable for an integrated shuffle that has a constant size regardless of the number of computational complexity mixers required by the verifier.
  • the purpose is to provide a sex proof device, a proof integration device, an integrated shuffle validity verification device, and a Mitsnet system.
  • An integrated shuffle validity proving apparatus for achieving the above object is provided corresponding to an order number K which is an integer representing an order, and is an integrated shirt having a different order number from the self apparatus.
  • the mixed net input ciphertext is input in cooperation with the authenticity verification device, the same conversion knowledge proof to prove the correctness of the mixed net output ciphertext and the shuffle as a result of shuffling the mixed net input ciphertext Commitment and substitution proof commitment are output, and when a challenge value for authentication is received, a response corresponding to the challenge value is output.
  • a plurality of integrated shuffle validity proving devices that form part of a single shuffle validity proving device that outputs
  • the proof integrating device of the present invention for achieving the above object cooperates with a plurality of integrated shuffle validity proving devices provided corresponding to the order number K which is an integer representing the order.
  • the mixed net input ciphertext is input
  • the mixed net output ciphertext which is the result of shirt-filling the mixed net input ciphertext
  • the same conversion knowledge proof commitment and replacement proof commitment to prove the validity of the shuffle are obtained.
  • a proof integration device that operates as a single shirt full validity proof device that outputs and then outputs a response corresponding to the challenge value upon receiving a challenge value for authentication,
  • a replacement proof commitment including replacement proof sentences from 1 to ⁇ is received, the replacement proof commitment is replaced and stored and committed to request a replacement proof sentence from the integrated shuffle validity proving device with order number ⁇ + 1.
  • an integrated shuffle validity verifying device of the present invention for achieving the above object includes a plurality of integrated shuffle validity verifying devices provided corresponding to an order number ⁇ that is an integer representing a sequence number.
  • An integrated shuffle validity verification device having means for communicating with a proof integration device that cooperates to prove the validity of shuffle,
  • the mix public key, commitment public key, pseudo public key, common reference base, random number, Mitsnet input ciphertext, and mixnet output ciphertext are input.
  • a commitment receiving device that receives a clear commitment from the proof integrating device, a challenge value generating device that generates a challenge value that is a random number of sequences and transmits the challenge value to the proof integrating device;
  • the ciphertext of the integrated replacement proof commitment is Generate and communicate with the proof integration device to verify whether the decryption integrated replacement proof commitment obtained from the result of distributed decryption of the ciphertext of the integrated replacement proof commitment is verified correctly or not.
  • a response receiving device that receives an integrated response from the proof integrating device and receives a decrypted integrated replacement proof commitment from the proof integrating device;
  • the verification result indicating whether or not the mix net output ciphertext is correctly generated from the mixed net input ciphertext data from the integrated identical conversion commitment, the integrated replacement proof commitment, the challenge value, the integrated response, and the decryption integrated replacement proof commitment. And a verification device for outputting.
  • the mixed net system of the present invention includes a plurality of integrated shuffle validity proving apparatuses of the present invention, a proof integrating apparatus of the present invention, and an integrated shuffle validity of the present invention. And a verification device.
  • the proof integration device The proof integration device
  • Mixed net ciphertext is input and communicated with each of the multiple integrated shuffle validity proving devices to obtain the mixed net ciphertext and send the mixed net ciphertext to the integrated shuffle validity verification device.
  • an integrated commitment that integrates the commitment to verify the validity of the shuffle is generated and transmitted to the integrated shuffle validity verification device.
  • the challenge value is received from the integrated shuffle validity verification device, the challenge value is obtained.
  • a corresponding integrated response is generated and transmitted to the integrated shuffle correctness verification device, and a decrypted integrated replacement proof commitment is generated from the integrated replacement proof commitment and transmitted to the integrated shuffle correctness verification device.
  • Decryption integrated replacement by communicating Prove the validity of the proof commitment,
  • the integrated shuffle validity verification device The integrated shuffle validity verification device
  • the challenge value When the challenge value is generated, the challenge value is transmitted to the proof integration device, and the mix net output ciphertext is re-encrypted by changing the order of the mix net input ciphertext from the data acquired by communication with the proof integration device. It is also possible to output the result of determining whether or not the power of the mix net has been correctly processed by checking whether or not it is a force.
  • the integrated shuffle correctness proving apparatus adds the replacement proof sentence of its own apparatus to the replacement accumulation commitment that receives the apparatus power whose order number is earlier than itself. Therefore, the replacement proof text of each integrated shirtful validity proving device is stored in the replacement accumulation commitment in the order of the order number, and the information that proves the validity of the shirt full of all the devices that perform shuffling is collected. As a result, it is possible to efficiently verify the shuffle of the combined information power.
  • the proof integrating device of the present invention communicates with each of a plurality of integrated shuffle validity proving devices, and collects the information on the validity of the shuffle in each device into one, so that the entire mix net can be integrated. It can be processed as a single shuffle.
  • the integrated shuffle validity verification device of the present invention receives and verifies information on the validity of the shuffle from the proof integration device, it can be used with a plurality of integrated shuffle validity verification devices as in the past. No need to exchange data.
  • the mix system of the present invention has the effects of these three devices.
  • the amount of calculation required by the verifier is the number of mixers, that is, the number of shuffles to be performed. It does not depend on the number of times. This can reduce the burden on the verifier, making it easy to increase the number of mixers and creating a mix net with stronger anonymity.
  • FIG. 1 is a diagram for explaining a configuration of a conventional technique (1).
  • FIG. 2 is a diagram for explaining the configuration of the prior art (2).
  • FIG. 3 is a diagram showing a configuration of an integrated shuffle correctness proving apparatus according to Embodiment 1 of the present invention. is there.
  • FIG. 4 is a diagram showing a configuration of a proof integration apparatus according to Embodiment 2 of the present invention.
  • FIG. 5 is a diagram showing a configuration of an integrated shuffle correctness verification apparatus according to Embodiment 3 of the present invention.
  • FIG. 6 is a block diagram showing a configuration of a mix net system according to a fourth embodiment of the present invention.
  • M (X) be a k-by-n matrix of points on E.
  • X is the case of ellipse E, Z, or ElGamal ciphertext space EC. However, the point of EC
  • multiplication is multiplication on Z if X and Y are both Z, and X is Z and Y
  • the elliptic ElGamal encryption method is an encryption method belonging to the public key encryption system.
  • q be the elliptic curve of order q
  • G be the generator of E
  • [X] G represents the X multiple point of G.
  • the elliptic ElGamal public key cryptosystem consists of the following three algorithms.
  • ⁇ * 0 EM (EC) shall be ( ⁇ * 0) re-encrypted with Y for ([0] G).
  • C 'EM (EC), C + C, EM (EC) is an encrypted sum of E on the decrypted text of C and C, where (C + C,) is C and C.
  • y (K) is called a distributed secret key.
  • the mix net system has a configuration having a plurality of mixers. In the present invention, the number of mixers is used.
  • the public key of the ElGamal encryption method used for the mix net system is M, and this is the public key for the mix.
  • the ciphertext string input to the mix net system constitutes the mix net input ciphertext.
  • This mixer is numbered from 1 to X.
  • the ⁇ -th mixer is denoted as ⁇ ( ⁇ ) .
  • is called the order number.
  • G (1) EM (E) be a column vector (k-by-1 matrix) whose (i, 1) component is G, and M (1)
  • M (E) be a column vector (a matrix with k rows and 1 column) whose (i, 1) component is M.
  • M (E) be a column vector (k-by-1 matrix) whose (i, 1) component is G, and M (
  • ⁇ +1) ⁇ ( ⁇ ) be a column vector (a matrix with k rows and 1 column) whose (i, 1) component is M.
  • the permutation matrix will be described.
  • the “permutation matrix” is a square matrix of k rows and k columns where there is only one non-zero component in each row and column, and the value is 1 on Z.
  • a set of such permutation matrices is represented as PM (Z).
  • the inverse matrix of ⁇ PM (Z) is expressed as ⁇ *.
  • Each mixer is realized by an integrated shuffle validity proving device.
  • the mixed net system of the present embodiment is integrated with an integrated shuffle validity proving device that shuffles input data, and a proof integration device that collects the same conversion knowledge proof and replacement proof using shuffle. It is the structure which has an integrated shirt full correctness verification apparatus for verifying the correctness of proof. There are multiple integrated shuffle justification proving devices. Let the number of integrated shuffle validity proving devices be the number.
  • the integrated shuffle validity verification device and the proof integration device are connected by a communication line, and the proof integration device and the integrated shuffle validity verification device are connected by a communication line. Each configuration is described below.
  • the mix net system in the present embodiment is configured to have ⁇ mixers, and k ciphertexts are shuffled.
  • the integrated shuffle validity proving apparatus 300 includes an input device and an output device including an interface unit for transmitting / receiving data to / from other external devices, and a data storage device. It is comprised with the server which has a memory
  • the control unit has a CPU (Central Processing Unit)
  • the shuffle device 301 the same conversion knowledge proof commitment device 309, the first replacement proof commitment device 310, the first replacement proof commitment reverse transmission device 311, the second replacement proof commitment device 312, the second replacement shown in FIG.
  • the proof commitment reverse transmission device 313, the third replacement proof commitment device 314, the response generation device 315, the replacement proof commitment integration device 316, and the distributed decryption proof device 317 are temporarily installed in the server by the CPU executing the program. Constructed ideally.
  • the secret key 3083 ⁇ 4y ( K ) ez of the integrated shuffle validity proving apparatus 300 to which ⁇ of the order number 305 is input.
  • the public key 307 shown in FIG. 3 includes the public key 307a for mixing and the public key 307b for commitment.
  • Integral shirt with order number 305 ⁇ input y> and Y are input to full validity proving apparatus 300.
  • Random number 303 is input to integrated shuffle validity proving apparatus 300. These information are also stored. Stored in the device.
  • the matrix ⁇ ( K) EPM ( ⁇ ) is generated using the random number 303.
  • Tuttle (k-by-1 matrix) 0 ( K) EM ( ⁇ ) is generated using random number 303.
  • the output ciphertext string 304 is obtained by re-encoding each ciphertext in the input ciphertext string 302 and switching (replacing) their order.
  • the integrated shirt full validity proving apparatus 300 uses (G +1) , M +1) ) ⁇ (M (E k, 1
  • M (E)) are output to the certification integration device 400.
  • the integrated shuffle correctness proving apparatus 300 has F + 1) EM (E) and F ' + 1) ek, 1
  • the result is output to the proof integrating device 400 as the replacement proof commitment 321.
  • M (EC) is input from the certification integration device 400.
  • C ( K ) EM (EC) is set to k, 1 2 k, 1
  • This is also stored in a storage device.
  • M (EC) is input from the certificate integrating device 326.
  • C ( K ) EM (EC) is set to k, 1 4 k, 1
  • This is also stored in a storage device.
  • the integrated shuffle correctness proving apparatus 300 includes r (K) M (Z) and r, ( K) M (l, kq 1, 1
  • Z Z is output as response 331 to the certification integration apparatus 400.
  • ⁇ th integrated shuffle validity proving device 300 output C +1 ) EM (EC) of first replacement proof commitment 321 and C EM (E) of second replacement proof commitment 325
  • the first component of C is C, and the second component is C.
  • S EZ is input from the certification integration apparatus 400 as a challenge value for the decryption certification.
  • the integrated shuffle validity proving apparatus adds the replacement proof sentence of its own apparatus to the replacement accumulation commitment received from the apparatus whose order number is earlier than itself.
  • the replacement proof text of each integrated shuffle validity proving device in the replacement accumulation commitment in the order of the order number, the information that proves the validity of the shuffle of all the devices that perform shuffling is collected. As a result, it is possible to efficiently verify the shuffle of the combined information power.
  • the certification integration device 400 includes an input device and an output device including an interface unit for transmitting / receiving data to / from other external devices, a storage device for storing data, and a control device for controlling each unit. It is comprised with the server which has.
  • the control device is provided with a CPU for executing a predetermined process according to a program and a memory for storing the program.
  • the two-replacement proof commitment integrated reverse transmission device 4 13, the third replacement proof commitment integration device 414, the commitment device 415, the response integration device 416, the integrated replacement proof commitment decoding device 417, and the integrated distributed decoding proof device 4 18 are programmed by the CPU. By executing this, the server is virtually configured.
  • the certification integration device 400 communicates with the plurality of integrated shuffle validity verification devices 300 and the integrated shuffle validity verification device 500 described in the first embodiment via the interface unit. Connected as possible. Note that the number of integrated shuffle validity proving devices 300 is ⁇ as in the first embodiment.
  • the proof integrating device 400 prepares data necessary for proof by communicating with the ⁇ integrated shuffle correctness proving devices 300. Then, by using this data to communicate with the integrated shuffle correctness verification device 500, the correctness is proved to the integrated shuffle correctness verification device 500 as a mixed net.
  • Each component is described in detail below.
  • the output ciphertext 402 is output, and the output ciphertext 402 is transmitted to the integrated shuffle validity verification device (reference numeral 408).
  • the ⁇ -th identical transformation commitment basis 419 is expressed as (F ( K ) EM (E), F ' ) £ M (E), G, (
  • the first replacement proof commitment integration device 410 outputs the integrated first replacement proof commitment 435 to the commitment device 415.
  • the ⁇ -th integrated shuffle validity proving device 300 also receives C i K + 1) ⁇ M (EC) of the ⁇ -th second permutation proof commitment 426.
  • the second replacement proof commitment integrating device 412 outputs the integrated second replacement proof commitment 436 to the commitment device 415.
  • the ⁇ -th integrated shuffle validity proving device 300 also receives C +1) ⁇ M (EC) of the ⁇ -th third permutation proof commitment 430.
  • ⁇ th third permutation proof commitment 430 becomes C iK + 1) ⁇ M (EC) integrated third permutation
  • the third replacement proof commitment integration device 414 outputs the integrated third replacement proof commitment 437 to the commitment device 415.
  • the proof integrating device 400 generates an integrated commitment 508 by combining the integrated identical conversion commitment 434, the integrated first replacement proof commitment 435, the integrated second replacement proof commitment 436, and the integrated third replacement proof commitment 437. , And sends it to the integrated shuffle validity verification device 500.
  • the response integrating device 416 transmits the integrated response 510 to the integrated shuffle validity verifying device 500.
  • Ciphertext of integrated replacement proof commitment C [r U +1) ] C U +1) + [r U +1) ®r U +1) ] C U +
  • the device 417 transmits this H to the integrated shuffle validity verification device 500 as a decrypted integrated replacement certification commitment 511.
  • Commitment C, ⁇ “C”) is generated, and the integrated shuffle correctness verification device 50 is generated.
  • the proof integrating device of the present embodiment communicates with each of a plurality of integrated shuffle validity proving devices, and combines the information on the validity of shuffle in each device into one, so that the entire mix net is integrated. It can be processed as a single shuffle.
  • Integrated shuffle correctness verification device 500 controls an input device and an output device including an interface unit for transmitting / receiving data to / from other external devices, a storage device for storing data, and each unit It is comprised with the server which has a control apparatus.
  • the control device is provided with a CPU that executes predetermined processing in accordance with a program and a memory for storing the program.
  • the integrated shuffle validity verification device 500 is connected to the certification integration device 400 via the interface unit so as to be communicable as in the second embodiment.
  • the parameter that specifies the elliptic curve E, the generation GEE of E, the MEE of the public key for mixing 307a, the FEE of the pseudo public key 306, and the YEE of the public key for commitment 307b are input.
  • HEE of decryption integrated replacement proof commitment 511 is received from proof integrating device 400.
  • the decrypted text of the signature text of the valid integrated replacement proof commitment received from H of the decrypted integrated replacement proof commitment 511 received from the proof integrating device 400 is Prove that way.
  • a random sEZ is generated as a clear challenge value and transmitted to the proof integrating device 400.
  • T ⁇ Z is received from the certificate integrating device 400 as an integrated response of the decryption certificate.
  • Ciphertext C [r U + 1) ] C U + 1) + [r U + 1) ®r U + 1) ] C U + 1) + [1] C is generated.
  • the integrated shuffle validity verification device of the present embodiment only needs to receive and verify information on the validity of the shuffle by receiving the proof integration device power, it can be compared with a plurality of integrated shirt full validity verification devices as in the past. There is no need to exchange data between them.
  • FIG. 6 shows a verifiable mix net system 600 formed by the integrated shuffle validity proving apparatus, the proof integrating apparatus, and the integrated shuffle validity verifying apparatus according to an embodiment of the present invention. I will explain.
  • the mixed net system 600 includes an integrated shuffle validity proving apparatus 300 described in the first embodiment, a proof integrating apparatus 400 described in the second embodiment, and an integrated shuffle validity verifying apparatus 500 described in the third embodiment. And have.
  • a plurality of integrated shuffle validity proving devices 300 are provided. Here, the number of integrated shuffle validity proving devices is used, and the codes 300-1 to 300- ⁇ are written in the integrated shuffle validity proving device.
  • Each integrated shuffle correctness proving apparatus 300 and proof integrating apparatus 400 can communicate with each other via an interface unit. Further, the certification integration device 400 and the integrated shuffle validity verification device 500 can communicate with each other via the interface unit.
  • the integrated shuffle correctness verification apparatus 500 includes a parameter for designating an elliptic curve E, a generator G EE of E, a public key MEE for mixing, a pseudo public key FEE, and a public for commitment.
  • the certification integration device 400 generates the mixed net output ciphertext 402 by communicating with all the integrated shuffle validity verification devices 300-1 to 300- ⁇ (reference numerals 601-1 to 601- ⁇ ). (Reference 602). Then, the mixed net output ciphertext 402 is transmitted to the integrated shuffle validity verification device 500 (reference numeral 603). The integrated shuffle validity verification device 500 receives the mixed net output ciphertext 402 from the proof integration device 400.
  • the proof integrating device 400 generates an integrated commitment by communicating with all the integrated shuffle validity proving devices 300-1 to 300- (codes 601-1 to 601- ⁇ ). Then, the integrated commitment is transmitted to the integrated shuffle validity verification device 500.
  • the integrated shuffle correctness verification device 500 receives the integration commitment from the proof integration device 400, it generates an integrated challenge value and transmits it to the proof integration device 400.
  • the proof integration device 400 Upon receiving the integrated challenge value from the integrated shuffle correctness verification device 500, the proof integration device 400 transmits the challenge value to each of the integrated shuffle validity verification devices 300-1 to 300- and receives a response from each. Receive (codes 601-1 to 601-e). Then, the integrated shuffle correctness proving device 300-1 to 300- ⁇ force collects the received responses and generates an integrated response. Subsequently, the proof integrating device 400 transmits the integrated response to the integrated shuffle validity verifying device 500.
  • the proof integrating device 400 communicates with all the integrated shuffle correctness proving devices 300-1 to 300- (codes 601-1 to 601- ⁇ ), thereby receiving the decrypted integrated replacement proof commitment. Generate. Then, the decryption integrated replacement proof commitment is transmitted to the integrated shuffle validity verification device 500. The integrated shuffle correctness verification device 500 receives the decryption integrated replacement certification commitment from the certification integration device 400.
  • the proof integrating device 400 proves the correctness of the decryption integrated replacement proof commitment by communicating with the integrated shuffle validity verifying device 500 (reference numeral 604). However, for this certification, the certification integration device 400 communicates with all the integrated shuffle validity verification devices 300-1 to 300-e. [0089]
  • the integrated shuffle validity verifying device 500 uses the mixed net output ciphertext 402 to change the order of the mixed net input ciphertext 401 from all the data obtained by communication with the proof integrating device 400. It is determined whether or not it has been re-encrypted. In other words, a verification result 512 that determines whether or not the mix net is correctly processed is output.
  • the mix net system of the present invention regards the entire mix net as one shuffle, and verifies the validity of the single shuffle by collaborating with a plurality of mixers to output to the verifier. Regardless of the number of computational power mixers required by the user, it is possible to make the size constant.
  • the mix net system of the present invention regards the entire mix net as one shuffle, and a plurality of mixers cooperate to output the proof of the validity of this single shuffle to the verifier. Yes. Therefore, when verifying the correctness of a mix net in which multiple mixers are shuffled, the amount of calculation required by the verifier does not depend on the number of mixers, that is, the number of shuffles to be performed. As a result, the burden on the verifier can be reduced. For this reason, it is easy to increase the number of mixers, and if a mix net with stronger anonymity can be constructed, it will be effective.
  • the electronic voting management center of the prior art (3) operates the certification integration device, and each mixer uses the integrated shuffle validity verification device.
  • the integrated shuffle correctness verification device communicates with individual verifiers to prove the validity of the electronic voting.
  • the integrated shuffle correctness verification device outputs the integrated challenge value and the challenge value of the decryption proof. Instead, by using the output of the hash function, it is possible to complete the proof work without communicating with the integrated shuffle validity verification device.
  • the data that would have been sent to the verifier if it was proved by communicating with the verifier without using the Noh and Shush functions is output as a proof text of the mix net.
  • anyone can verify the legitimacy of the mix net by using the Mitsnet net proof. Therefore, the management center can distribute this certificate to those who want to verify the validity of the vote, for example, all voters, and prove its validity.
  • the size of the distributed certificate does not depend on the number of mixers constituting the mix net when the present invention is applied. So Therefore, many voters who have only a small computing power can easily verify the validity of electronic voting even when the number of mixers is large.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明の統合シャッフル正当性証明装置は、順番を表す整数である順序数κに対応して設けられた統合シャッフル正当性証明装置300であって、コミットメント用公開鍵が入力され、順序数が1からκ-1までの統合シャッフル正当性証明装置による置換証明文を含む置換蓄積コミットメントを外部から受信すると、置換蓄積コミットメントに自装置による置換証明文を付加した置換証明コミットメントをコミットメント用公開鍵で暗号化して外部に送信する置換証明コミットメント装置310を有する構成である。

Description

明 細 書
統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性 検証装置及びミックスネットシステム
技術分野
[0001] 本発明は、匿名通信路の構成などに使われる統合証明付シャッフル技術による統 合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及び ミックスネットシステムに関する。
背景技術
[0002] [従来の技術 (1) ]
従来の証明付シャッフルの技術について、例えば、特開 2001— 251289号公報( 以下では、特許文献 1と称する)の記載が参照される。図 1に、特許文献 1に記載され た構成を示す。なお、説明に用いている図面中で、合流する矢印は、矢印の元の情 報が、全て集まって矢印の先へ送られることを意味する。分岐する矢印は、矢印の元 の情報全て又は一部がそれぞれの矢印の先へ送られることを意味する。また、特許 文献 1の再暗号シャッフルを、以下では、シャッフルと称する。
[0003] 図 1において、暗号文と公開鍵 100がシャッフルステップ 101に入力されてシャツフ ルされる。シャッフルの後、入力された暗号文とシャッフルを特定する情報であるシャ ッフル情報 102が同一変換証明ステップ 103に送られる。また、シャッフル情報 102 が置換証明ステップ 104に送られる。同一変換証明ステップ 103は、シャッフル情報 102を受信すると、同一変換証明文 105を生成して出力すると同時に、証明文生成 に使用した乱数 106を置換証明ステップ 104に送る。置換証明ステップ 104は置換 証明文 107を出力する。リスポンス生成ステップ 108は、同一変換証明文 105と置換 証明文 104と暗号文と公開鍵 100とシャッフル済み暗号文 109とが入力されると、同 一変換証明文 105と置換証明文 104と暗号文とにリスポンスを加えてシャッフル証明 文 110を生成して出力する。
[0004] 同一変換証明文 105は、リスポンスと合さって、入力文の順番の入れ替えや暗号化 である暗号文の変換内容の知識を持っていることの証明である。それと同時に、同一 変換証明文 105は、入力される暗号文が複数の整数の要素となる場合、それぞれの 要素が同じ順番の入れ替えと対応する暗号ィ匕の処理とを受けたことの証明でもある。 置換証明文 107は、リスポンスと合さって、入力される暗号文に対しての、順番の入 れ替えが正しくなされたことの証明である。
[0005] 図 1に示されるシャッフルとは、入力された暗号文の順序を入れ替えて再び暗号ィ匕 することである。この処理が正当であることを証明するために、同文献では同一変換 証明ステップと置換証明ステップの二つの証明ステップを用いて 、る。この証明対象 の分割により同文献ではシャッフル証明文生成の効率ィ匕を達成して 、る。
[0006] [従来の技術 (2) ]
従来の証明付シャッフル復号を用いたミックスネットの技術 200につ 、て、例えば、 Kazue Sako, Joe Kilian: Receipt-Free Μιχ-Type Voting scheme - A Practi cal Solution to the Implementation of a Voting Booth. EURO CRYPT 1995:
393-403, Springer"の記載が参照される。
[0007] 図 2【こ示すよう【こ、ここで ίま、複数のミキサー(201,202, 203, 204, 205, 206)に よる証明付シャッフルを、連続して行うことにより、入力された複数の暗号文 207の順 序を入れ替え、かつ再暗号ィ匕して出力 208している。各ミキサーが独立して暗号文 の順序を入れ替えるため、全てのミキサーがどのように順番を入れ替えたかを知らな ければ、全体としてどのように順番が入れ替えたかが分力もなくなつている。このよう にして、入力された暗号文と出力された暗号文の対応は、全てのミキサーが結託して 情報を漏洩しなければ分力もない。このような技術は電子投票等で、投票者と投票内 容の関係を秘匿した 、場合に有効位である。
[0008] しかし、本方法では全てのミキサーが結託しさえすれば、入力と出力の対応関係が 分力つてしまう。そのため、このような結託をより起きに《するために、ミキサーの数を 十分に多くすることが重要である。
[0009] [従来の技術 (3) ]
従来の技術(2)以外にも、ミックスネットを用いて電子投票を実現している例力 "Ju n Furukawa, Hiroshi Miyauchi, Kengo Mori, Satoshi Obana, Kazue Sako: A n Implementation of a Universally Verifiable Electronic Voting Scheme based on Shuffling. Financial Cryptography 2002, : 16—30, LNCS 2339, Springer,,に 記載されている。ここでは、最初に投票を管轄するセンターが、全ての投票者より投 票内容を暗号ィ匕した暗号文を受付ける。次に、このセンターが暗号文全ての集合を 、複数のミキサーに順番に渡す。各ミキサーはこの暗号文の集合の順序を入れ替え 、かつ再暗号ィ匕した後にセンターに返還する。これをセンターが次のミキサーへ渡す という作業を全てのミキサーに関して繰り返す。最後のミキサーから受け取った暗号 文を復号して、投票結果を集計する。
発明の開示
[0010] し力しながら、上記従来の技術は下記記載の問題点を有している。
[0011] 従来の技術(1)を複数のミキサーで連続して行うことにより、従来の技術(2)で述べ たミックスネットを構成した場合を考える。このようなミックスネットは電子投票を行う際 には有効な方法である。しかし、電子投票において、投票の十分な匿名性を求めた 場合、上述したように、ミキサーの数を増やす必要がある。一方、各ミキサーが正しく 振る舞つたことを確認しなければ、投票の正当性が確認できない。そのため、従来の 技術( 1)で示したように、選挙を監視する人々がミキサーの振る舞 、を検証する必要 がある。この検証作業に必要な計算量は大きい。すなわち、投票に十分な匿名性を 求めた場合、ミキサーの数を多くする必要があり、検証は各ミキサーに関して行う必 要があることから、ミックスネット全体の検証には多大な時間が力かることになる。
[0012] 本発明は上述したような従来の技術が有する問題点を解決するためになされたも のであり、検証者の必要な計算量力ミキサーの数によらず一定の大きさとなる統合シ ャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミツ タスネットシステムを提供することを目的とする。
[0013] 上記目的を達成するための本発明の統合シャッフル正当性証明装置は、順番を表 す整数である順序数 Kに対応して設けられ、自装置と該順序数の異なる統合シャツ フル正当性証明装置と協調し、ミックスネット入力暗号文が入力されると、ミックスネッ ト入力暗号文をシャッフルした結果であるミックスネット出力暗号文とシャッフルの正 当性を証明するための同一変換知識証明コミットメント及び置換証明コミットメントとを 出力し、その後、認証のための挑戦値を受信すると、挑戦値に対応するレスポンスを 出力する単一のシャッフル正当性証明装置の一部を構成する複数の統合シャッフル 正当性証明装置であって、
コミットメント用公開鍵が入力され、順序数が 1から κ 1までの統合シャッフル正当 性証明装置による置換証明文を含む置換蓄積コミットメントを外部力 受信すると、置 換蓄積コミットメント〖こ自装置による置換証明文を付加した置換証明コミットメントをコ ミツトメント用公開鍵で暗号ィ匕して外部に送信する置換証明コミットメント装置を有する 構成である。
[0014] 一方、上記目的を達成するための本発明の証明統合装置は、順番を表す整数で ある順序数 Kに対応して設けられた複数の統合シャッフル正当性証明装置と協調す ることで、ミックスネット入力暗号文が入力されると、ミックスネット入力暗号文をシャツ フルした結果であるミックスネット出力暗号文とシャッフルの正当性を証明するための 同一変換知識証明コミットメント及び置換証明コミットメントとを出力し、その後、認証 のための挑戦値を受信すると、挑戦値に対応するレスポンスを出力する単一のシャツ フル正当性証明装置として動作する証明統合装置であって、
順序数が 1から複数の統合シャッフル正当性証明装置の数である最大数まで割り 振られた複数の統合シャッフル正当性証明装置のそれぞれとの通信手段と、 統合シャッフル正当性証明装置より順序数が 1から κまでの置換証明文を含む置 換証明コミットメントを受信すると、順序数が κ + 1の統合シャッフル正当性証明装置 に対して、置換証明文を要求するために置換証明コミットメントを置換蓄積コミットメン トとして送信する置換証明コミットメント統合装置と、
を有する構成である。
[0015] また、上記目的を達成するための本発明の統合シャッフル正当性検証装置は、順 番を表す整数である順序数 κに対応して設けられた、複数の統合シャッフル正当性 証明装置と協調してシャッフルの正当性を証明する証明統合装置と通信する手段を 有する統合シャッフル正当性検証装置であって、
ミックス用公開鍵とコミットメント用公開鍵と疑似公開鍵と共通参照基底と乱数とミツ タスネット入力暗号文とミックスネット出力暗号文とが入力され、
シャッフルの正当性を証明するための統合同一変換コミットメント及び統合置換証 明コミットメントを証明統合装置より受信するコミットメント受信装置と、 ランダムな数の列である挑戦値を生成して証明統合装置に送信する挑戦値生成装 置と、
複数の統合シャッフル正当性証明装置の数である最大数が順序数として割り振ら れた置換証明コミットメントと、最大数が割り振られた挑戦値とが入力されると、統合置 換証明コミットメントの暗号文を生成し、証明統合装置と通信することで、統合置換証 明コミットメントの暗号文の分散復号の結果から求められた復号統合置換証明コミット メントが正しく生成された力否かを検証する復号統合置換証明コミットメント受信装置 と、
証明統合装置より統合レスポンスを受信し、証明統合装置より復号統合置換証明コ ミツトメントを受信するレスポンス受信装置と、
統合同一変換コミットメントと統合置換証明コミットメントと挑戦値と統合レスポンスと 復号統合置換証明コミットメントとから、ミックスネット出力暗号文がミックスネット入力 暗号文カゝら正しく生成されているか否かを示す検証結果を出力する検証装置と、 を有する構成である。
[0016] また、上記目的を達成するための本発明のミックスネットシステムは、上記本発明の 統合シャッフル正当性証明装置複数と、上記本発明の証明統合装置と、上記本発明 の統合シャッフル正当性検証装置とを有する構成である。
[0017] さらに、上記本発明のミックスネットシステムにおいて、
上記証明統合装置は、
ミックスネット暗号文が入力され、複数の統合シャッフル正当性証明装置のそれぞ れと通信を行うことで、ミックスネット暗号文を取得し、ミックスネット暗号文を統合シャ ッフル正当性検証装置に送信し、その後、シャッフルの正当性を証明するためのコミ ットメントを統合した統合コミットメントを生成して統合シャッフル正当性検証装置に送 信し、統合シャッフル正当性検証装置から挑戦値を受信すると、挑戦値に対応する 統合レスポンスを生成して統合シャッフル正当性検証装置に送信し、統合置換証明 コミットメントから復号統合置換証明コミットメントを生成して統合シャッフル正当性検 証装置に送信し、統合シャッフル正当性検証装置と通信することで、復号統合置換 証明コミットメントの正当性を証明し、
上記統合シャッフル正当性検証装置は、
挑戦値を生成すると、挑戦値を証明統合装置に送信し、証明統合装置との通信に より取得したデータから、ミックスネット出力暗号文がミックスネット入力暗号文の順番 を入れ替えて再暗号ィ匕したものである力否かを調べることで、ミックスネットの処理が 正しく行われた力否かを判定した結果を出力する、こととしてもよい。
[0018] 本発明の統合シャッフル正当性証明装置では、統合シャッフル正当性証明装置は 順序数が自分より前の装置力も受け取る置換蓄積コミットメントに自装置の置換証明 文を付加している。そのため、順序数の順に置換蓄積コミットメントに各統合シャツフ ル正当性証明装置の置換証明文が蓄積され、シャッフルを行う全ての装置のシャツ フルの正当性を証明する情報がまとめられる。その結果、まとめられた情報力 全体 のシャッフルの検証を効率的に行うことが可能となる。
[0019] 本発明の証明統合装置は、複数の統合シャッフル正当性証明装置のそれぞれと通 信を行って、各装置でのシャッフルの正当性の情報を一つにまとめることで、ミックス ネット全体を一つのシャッフルとみなして処理することが可能となる。また、本発明の 統合シャッフル正当性検証装置では、シャッフルの正当性に関する情報を証明統合 装置から受信して検証すればょ 、ため、従来のように複数の統合シャッフル正当性 証明装置との間でデータをやりとりしなくてすむ。さらに、本発明のミックスシステムで は、これら 3つの装置の効果を有している。
[0020] よって、本発明によれば、複数のミキサーがシャッフルを行うミックスネットの正当性 の検証を行うときに、検証者の必要とする計算量がミキサーの数、すなわち、行われ るシャッフルの回数に依存しなくなる。これは検証者の負担を軽くすることができるた め、ミキサーの数を増やすことを容易にし、より強い匿名性を持ったミックスネットを構 成できる。
図面の簡単な説明
[0021] [図 1]図 1は従来の技術(1)の構成を説明するための図である。
[図 2]図 2は従来の技術 (2)の構成を説明するための図である。
[図 3]図 3は本発明の実施例 1の統合シャッフル正当性証明装置の構成を示す図で ある。
[図 4]図 4は本発明の実施例 2の証明統合装置の構成を示す図である。
[図 5]図 5は本発明の実施例 3の統合シャッフル正当性検証装置の構成を示す図で ある。
[図 6]図 6は本発明の実施例 4のミックスネットシステムの構成を示すブロック図である 符号の説明
[0022] 300 統合シャッフル正当性証明装置
400 証明統合装置
500 統合シャッフル正当性検証装置
600 ミックスネットシステム
発明を実施するための最良の形態
[0023] 本発明のミックスネットシステムの実施例について図面を参照して説明する。以下の 実施例では、楕円 ElGamal暗号を使った例に即して説明する。この例に限らず、離散 対数問題の難 、巡回群であればょ 、。
はじめに、本発明にて前提となる事項力 順に説明して 、く。
「記号」
M (X)を E上の点をなす k行 n列の行列とする。
k, n
Xは楕円 E、 Zあるいは ElGamal暗号文の空間 ECの場合を考える。ただし、 ECの点
q
は Eの点二つからなり、 M (EC) =M (E)である。
k, n k, 2n
今ここで、 A M (X)とするとき、 Aの (i, j)成分を Aと記す。
k, n l]
また、 B E M (Y)とするとき、 ABは k行 m列の行列で、その(i, j)成分を、(AB) ij
n, m
=∑ nA Bと定義する。
g = l ig gj
[0024] この定義において、乗算は、 X, Yが共に Zであれば Z上の乗算とし、 Xが Zで、 Y
q q q 力 ¾であれば、楕円曲線のスカラー倍として定義する。一方、加算は、 X, Yが共に Z
q であれば Z上の加算とし、 Xが Zで、丫カ¾であれば、楕円曲線の加算として定義す
q q
る。
今ここで、 A, B≡M (X)に対して、 A(§)Bを (A(§)B) =Α Βと定義する。 [0025] [楕円 ElGamal公開鍵暗号方式]
楕円 ElGamal暗号方式は、公開鍵暗号系に属する暗号方式である。最初に、関係 q mod3 = 2となる素数を qとし、位数が qの楕円曲線を Eとし、 Eの生成元を Gとし、 Eの 単位元を Oとする。すなわち、任意の E上の点 Pは、 [q]P = 0を満たす。ここで、 [X] Gは、 Gの X倍点を表す。
楕円 ElGamal公開鍵暗号方式は次の三つのアルゴリズムからなる。
「鍵生成アルゴリズム」
乱数が入力され、秘密鍵 Xを Zの要素ランダムに選び、公開鍵 Mを M= [x]Gを計算 して求め、秘密鍵 Xと公開鍵 Mを出力する。
「暗号化アルゴリズム」
平文 ME Eと公開鍵 Mと乱数とが入力され、 sを Zの要素ランダムに選び、暗号文を C= (G , M ) = ( [s]G, M+ [s]M)と計算し、これを出力する。
「復号アルゴリズム」
暗号文 Cと秘密鍵 Xが入力され、復号文 M' =M — [x]Gを出力する。復号アルゴリ ズムの出力 M,が暗号化された平文 Mに一致することは、 M,=M— [x]G =M+ [ s]M— [x] [s]G = M+ [s]M- [s]M = Mから明らかである。
「再暗号アルゴリズム」
暗号文 (G が入力され、ランダムに選ばれた Zqの要素 tを用いて、再暗号文( G, , M, ) = ( [t]G + G , [s]M + M )
を出力する。(G^, と(G^ の復号結果は同じになる。
[0026] [再暗号の記号]
C≡M (EC)、 Yを ElGamal暗号文の公開鍵とする。このとき、 Y * C E M (EC) を、(Y* C) 力 の Yを用いて再暗号したものとなるものとする。
また、 0 EM (Ζ )である場合、 Υ* 0 EM (EC)は、(Υ* 0 )が(【0 ]G)に対 して Yを用いて再暗号したものとなるものとする。
C' EM (EC)である場合、 C + C,EM (EC)は、(C + C,)が Cと C,の復号文 の E上での和を暗号化したものとする。
「秘密鍵分散と分散復号」 秘密鍵が yであり、公開鍵が Y=[y]Gであるときに、秘密鍵 yが分散所持されてい るとする。すなわち、 y=∑ V )mod
qが成り立ち、各 y(K)のそれぞれが別個に所持されている。本実施例では、この y(K) を分散された秘密鍵と呼ぶ。
このとき、公開鍵 Yによる暗号文 (G , M )を完全に復号するには、 Mを各復号用の 秘密鍵を用いて計算した値力も [y(K)]Gを順に引いていく操作を、全ての κに関し て行う。
[y )]Gを秘密鍵 y )による分散復号の結果と呼ぶ。
「ミックスネットシステムとミキサー」
ミックスネットシステムは複数のミキサーを有する構成である。本発明では、ミキサー の数をえとする。ミックスネットシステムに用いる ElGamal暗号方式の公開鍵を Mとし、 これをミックス用の公開鍵とする。ミックスネットシステムに入力される暗号文の列がミ ックスネット入力暗号文を構成する。
「ミキサー」
このミキサーには 1から Xまでの順番が付けられている。 κ番目のミキサーを Ρ(κ)と記 す。また、 κを順序数と呼ぶ。
「ミックスネット入力暗号文」
ミックスネットに入力される k個の暗号文を、 (G, M), 1=1, . . . , kとする。それぞれ の暗号文の各要素は Eの元である。
G(1) EM (E)をその(i, 1)成分が Gである列ベクトル (k行 1列の行列)とし、 M(1)
k, 1 i
M (E)をその(i, 1)成分が Mである列ベクトル (k行 1列の行列)とする。
k, 1 i
「ミックスネット出力暗号文」
ミックスネットから出力される k個の復号文を、 (C , M), 1=1, ... , kとする。それ ぞれの復号文の各要素は Eの元である。
GU+1) M (E)をその(i, 1)成分が G,である列ベクトル (k行 1列の行列)とし、 M(
k, 1 i
λ+1)≡Μ (Ε)をその(i, 1)成分が M,である列ベクトル (k行 1列の行列)とする。
k, 1 i
これらは k個の暗号文(G, M), i=l, . . . , kを、ランダムに選ばれた Zの要素であ る s (1=1, . . . , k)と、ミックス用公開鍵 Mで([s]G + G, [s]M + M), i=l, . . . , kと再暗号化し、さらにそれらの順番を入れ替えたものである。この操作をシャッフル と呼ぶ。
[0028] 「置換行列」
置換行列について説明する。「置換行列」を、各行各列に 0でない成分が唯一存在 し、その値が Z上の 1である k行 k列の正方行列とする。このような置換行列の集合を PM (Z )と表す。 ≡PM (Z )の逆行列を φ *と表す。
k, k q k, k q
≡PM (Z )の例として、
4, 4 q
0, 1, 0, 0
0, 0, 0, 1
0, 0, 1, 0
1, 0, 0, 0
があげられる。
「各ミキサーの入出力」
各ミキサーは統合シャッフル正当性証明装置により実現される。
[0029] 次に、本実施形態のミックスネットシステムは、入力されるデータをシャッフルする統 合シャッフル正当性証明装置と、シャッフルによる同一変換知識証明及び置換証明 をまとめる証明統合装置と、まとめられた証明の正当性を検証するための統合シャツ フル正当性検証装置とを有する構成である。統合シャッフル正当性証明装置は複数 設けられている。統合シャッフル正当性証明装置の個数をえとする。統合シャッフル 正当性証明装置と証明統合装置が通信回線で接続され、証明統合装置と統合シャ ッフル正当性検証装置が通信回線で接続されている。以下に各構成について説明 する。
実施例 1
[0030] 本発明のミックスネットシステムの一部となる統合シャッフル正当性証明装置につ!ヽ ての一構成例を、図 3を参照して説明する。本実施例におけるミックスネットシステム は、 λ個のミキサーを有する構成であり、 k個の暗号文をシャッフルするものとする。
[0031] 統合シャッフル正当性証明装置 300は、外部の他の装置とデータを送受信するた めのインターフェース部を含む入力装置及び出力装置と、データを保存するための 記憶装置と、各部を制御する制御装置とを有するサーバで構成される。制御装置に は、プログラムにしたがって所定の処理を実行する CPU (Central
Processing Unit)と、プログラムを格納するためのメモリが設けられている。
[0032] 図 3に示すシャッフル装置 301、同一変換知識証明コミットメント装置 309、第一置 換証明コミットメント装置 310、第一置換証明コミットメント逆送装置 311、第二置換証 明コミットメント装置 312、第二置換証明コミットメント逆送装置 313、第三置換証明コ ミットメント装置 314、レスポンス生成装置 315、置換証明コミットメント統合装置 316、 及び分散復号証明装置 317は、 CPUがプログラムを実行することで、サーバ内に仮 想的に構成される。
[0033] 統合シャッフル正当性証明装置 300には、自装置が実現するミキサーの順番を表 す番号である順序数 305となる κと、シャッフルする暗号文の個数 kと、楕円曲線 Eを 表すパラメタ一と、 Eの生成子 GEE = M (E)とが入力される。また、 E上力 ランダ ムに選ばれた点による疑似公開鍵 306となる Fとミックス用公開鍵 307aとなる ME E が統合シャッフル正当性証明装置 300に入力される。これらの情報は記憶装置に格 納され、全てのステップのいずれにおいても利用可能となる。入力される暗号文はミ ックス用公開鍵 307aで暗号ィ匕されているものとする。
[0034] また、順序数 305の κが入力された統合シャッフル正当性証明装置 300の秘密鍵 308¾y(K) ezとする。そして、 Y=∑ " [y )]GeE = M (E)をコミットメント用 公開鍵 307bとする。図 3に示す公開鍵 307は、上記ミックス用公開鍵 307a及びコミ ットメント用公開鍵 307bを含むものである。順序数 305の κが入力された統合シャツ フル正当性証明装置 300に y >と Yが入力される。統合シャッフル正当性証明装置 3 00には乱数 303が入力される。これらの情報も記憶装置に格納される。
[0035] 統合シャッフル正当性証明装置 300に入力される上述の κ , k, Μ, F, y ), Y及 び乱数 303に関しては、その入力を明示的に図に示さないが、各ステップで記憶装 置から自由に読み出すことが可能である。なお、 Οは Εの無限遠点 F' (1) =G' (1) = M ,ω=οとする。
[0036] [シャッフル装置 301]
二つの k成分列ベクトルである入力暗号文列 302として、(G(K), M ))≡ (M (E ) , M (E) )が証明統合装置 400から入力される。次に、ランダムな k行 k列の置換 k, 1
行列 φ (K) EPM (Ζ )を、乱数 303を用いて生成する。次に、ランダムな k成分列べ k, k q
タトル (k行 1列行列) 0 (K) EM (Ζ )を、乱数 303を用いて生成する。
k, 1 q
[0037] Φ (κ)、 θ (κ)は入力された乱数より一意的に作られるため、入力された乱数にあらか じめ含まれていたと考える。すなわち、以下の装置において、統合シャッフル正当性 証明装置 300に入力された乱数を用いれば、 φ及び 0のような乱数力 作られたデ ータは、同一のものを再度生成することができる。
[0038] 次に、二つの k成分列ベクトルである出力暗号文列 304として、(G"+1), M +1)) ≡ (M (E), M (E))を (G"+1), Μ(κ+1)) = ([ (κ)]0(κ) + [θ(κ)]0, [φ(κ)(κ) k, 1 k, 1
+ [ Θ )]M)と生成する。出力暗号文列 304は入力暗号文列 302の各暗号文を再喑 号したうえで、それらの順番を入れ替えた (置換した)ものとなっている。統合シャツフ ル正当性証明装置 300は、出力暗号文列 304として、 (G +1), M +1))≡ (M (E k, 1
), M (E))を証明統合装置 400に出力する。
k, 1
[0039] [シャッフル証明に関する装置(309〜317)の説明始まり]
[同一変換知識証明コミットメント装置 309]
同一変換コミットメント基底 318として、 F(K)EM (E)と、 F,(K)EE = M (E)と、 k, k,
G,iK)≡E = M (E)と、 M'(K)EE = M (E)とが証明統合装置 400から入力される
。次に、ランダムな k成分行ベクトル (1行 k列行列) φ (K)EM (Z )を、乱数 303を用
1, k q
いて生成する。次に、ランダムな Z上の点 (1行 1列行列) p )≡Z =M (Z )を、乱 q q 1, 1 q 数 303を用いて生成する。
[0040] 次に、 F(K+1)EM (E)を F(K+1)= ([ φ )]F(K) + [ Θ )]F)と生成する。
k, 1
次に、 F,(K+1)EM (Z )と、 G,(K+1)EM (Z )と、 M,(K+1)EM (Z )とを、 F,(K+1) = (K)]F(O q)]F + F,(K)、 Q Q
G,(K+1) = (K)]G(K) + [P(K)]G + G,(K)、
Μ,(κ+1) = [φ(κ)]Μ(κ) + [Ρ(κ)]Μ + Μ,(κ)
と生成する。統合シャッフル正当性証明装置 300は、 F +1)EM (E)と、 F' +1)e k, 1
E = M (E)と、 G,、K+1)EE = M (E)と、 M,(K+1)EE = M (E)とを、同一変換 知識証明コミットメント 319として証明統合装置 400に出力する。 [0041] [第一置換証明コミットメント装置 310]
C ω≡Μ (EC)は、その全ての成分 0EZの Yによる暗号文であるとする。第一
1 k, 1 q
置換蓄積コミットメント 320として C )≡M (EC)が証明統合装置 400から入力さ
1 k, 1
れる。次に、 C +1)≡M (EC)を、 C (κ+1)= (φ(κ)φ(κ)*) *Y+(C (κ)[φ(κ)*])* Yと生成する。統合シャッフル正当性証明装置 300は、 C iK+1)≡M (EC)を第一
1 k, 1
置換証明コミットメント 321として証明統合装置 400に出力する。
[第一置換証明コミットメント逆送装置 311]
C U+1) = C U+1)≡M (EC)とする。第一逆置換蓄積コミットメント 322として、 C
2 1 k, 1 2 +1) M (EC)が証明統合装置 400から入力される。次に、 C (K) EM (EC)を k, 1 2 k, 1
、 c (K)= (C (κ+1)[ (κ)1) *Yと生成する。統合シャッフル正当性証明装置 300は、 C
2 2
) M (EC)を第一逆置換証明コミットメント 323として証明統合装置 400に出力
2 k, 1
する。また、これを記憶装置に保存しておく。
[第二置換証明コミットメント装置 312]
C (1)=C ω≡Μ (EC)とする。第二置換蓄積コミットメント 324として、 C (K)EM
3 2 k, 1 3 k
(EC)が証明統合装置 400から入力される。次に、 C +1)≡M (EC)を、 C +1)
,1 3 k, 1 3
=(c (Κ)®[ (Κ)]) *Y+(C (κ)[ *Y ャッフル
2 3 (κ)1) と生成する。統合シ 正当性証明 装置 300は、 C +1)≡M (EC)を第二置換証明コミットメント 325として証明統合
3 k, 1
装置 400に出力する。
[0042] [第二置換証明コミットメント逆送装置 313]
C U+1) = C U+1)≡M (EC)とする。第二逆置換蓄積コミットメント 326として、 C
4 3 k, 1 4 +1) M (EC)が証明統合装置 326から入力される。次に、 C (K) EM (EC)を k, 1 4 k, 1
、 c )= (C (κ+1)[ (κ)1) *Yと生成する。統合シャッフル正当性証明装置 300は、 C
4 4
) M (EC)を、第二逆置換証明コミットメント 327として証明統合装置 400に出
4 k, 1
力する。また、これを記憶装置に保存しておく。
[第三置換証明コミットメント装置 314]
C
Figure imgf000015_0001
(EC)が証明統合装置 400から入力される。次に、 C +1) M (EC)を、 C +1)
,1 5 k, 1 5
=(c (κ)®[ (κ)]) *Y+(C (κ)[ (κ)1) *Yと生成する。統合シャッフル正当性証明 装置 300は、 C +1)≡M (EC)を第三置換証明コミットメント 329として証明統合
5 k, 1
装置 400に出力する。
[0043] なお、同一変換知識証明コミットメントが同一変換証明文に相当し、置換証明コミツ トメントが置換証明文に相当する。
[0044] [レスポンス生成装置 315]
挑戦値 r"+1) EM (Z )が統合シャッフル正当性検証装置 300によりランダムに
1, k q
選ばれるとする。また、 r' "+1)=0とする。なお、挑戦値の生成方法については実施 例 2及び実施例 3で詳細に説明する。挑戦値 330として、 r(K+1)EM (Z )と!
1, k q
≡M (Z )=Zとが証明統合装置 400から入力される。
1, 1 q q
[0045] 次に、 r")EM (Z )tr, )≡M (Z ) =Zとを
1. k q 1, 1 q q
r = (r φ ) + φ 、
r = (r Θ ) + β +r 、
と生成する。統合シャッフル正当性証明装置 300は、 r(K) M (Z )と r,(K) M ( l, k q 1, 1
Z )=Zとをレスポンス 331として証明統合装置 400に出力する。
q q
[0046] [置換証明コミットメント統合装置 316]
λ番目の統合シャッフル正当性証明装置 300の出力した第一置換証明コミットメン ト 321の C "+1)EM (EC)と、第二置換証明コミットメント 325の C EM (E
1 k, 1 2 k, 1
C)と、第三置換証明コミットメント 329の C (λ+1)≡Μ (EC)とが入力される。 λ番目
3 k, 1
の統合シャッフル正当性証明装置 300に入力された挑戦値として r"+1)EM (Z ) l, k q と r'"+i)EM (Z ) =Zとが入力される。
1, 1 q q
[0047] 次に、上述の第一置換証明コミットメント 321、第二置換証明コミットメント 325およ び第三置換証明コミットメント 329をまとめた統合置換証明コミットメントの暗号文 C ≡
6
M (EC)を、 C =[rU+1)]C U+1) + [rU+1)®rU+1)]C U+1) + [1]C と生成
1, 1 6 1 2 3 する。ただし、上式の [1]とは、 M (Z )の要素で、その成分が全て 1EZであるもの
1. k q q である。また、 Cの第一成分を C とし、第二成分を C とする。
6 6, 1 6, 2
[0048] 次に、秘密鍵 308の y(K)を用いて、この統合置換証明コミットメントの暗号文の分散 復号を行い、分散復号の結果 332として C (K)EEを、 C ) = [y )]C と計算
6, 2 6, 2 6, 2 して証明統合装置 400に出力する。 [0049] [分散復号証明装置 317]
ランダムな y,(K ) ezを選び、 C [y' )]C を生成して証明統合装置 400 q , ) =
6, 2 6, 2
に出力する。復号証明の挑戦値として s EZが証明統合装置 400から入力される。復 q
号証明のレスポンスとして t(K) eZを、 t(K) =y")s+y,( と生成して証明統合装置 4 q
00に出力する。
[シャッフル証明に関する装置の説明終わり]
[0050] 本実施例の統合シャッフル正当性証明装置は、順序数が自分より前の装置から受 け取る置換蓄積コミットメントに自装置の置換証明文を付加している。順序数の順に 置換蓄積コミットメントに各統合シャッフル正当性証明装置の置換証明文が蓄積され ることで、シャッフルを行う全ての装置のシャッフルの正当性を証明する情報がまとめ られる。その結果、まとめられた情報力 全体のシャッフルの検証を効率的に行うこと が可能となる。
実施例 2
[0051] 本発明のミックスネットシステムの一部となる証明統合装置についての一構成例を 図 4を参照して説明する。
[0052] 証明統合装置 400は、外部の他の装置とデータを送受信するためのインターフ 一ス部を含む入力装置及び出力装置と、データを保存するための記憶装置と、各部 を制御する制御装置とを有するサーバで構成される。制御装置には、プログラムにし たがって所定の処理を実行する CPUと、プログラムを格納するためのメモリが設けら れている。
[0053] 図 4に示すミックス装置 405、同一変換知識証明コミットメント統合装置 409、第一 置換証明コミットメント統合装置 410、第一置換証明コミットメント統合逆送装置 411、 第二置換証明コミットメント統合装置 412、第二置換証明コミットメント統合逆送装置 4 13、第三置換証明コミットメント統合装置 414、コミットメント装置 415、レスポンス統合 装置 416、統合置換証明コミットメント復号装置 417、及び統合分散復号証明装置 4 18は、 CPUがプログラムを実行することで、サーバ内に仮想的に構成される。
[0054] 証明統合装置 400は、インターフェース部を介して、実施例 1で説明した複数の統 合シャッフル正当性証明装置 300、及び統合シャッフル正当性検証装置 500と通信 可能に接続される。なお、統合シャッフル正当性証明装置 300の個数を実施例 1と同 様に λとする。
[0055] 証明統合装置 400には、複数の暗号文からなる、ミックスネット入力暗号文 401が 入力される。この暗号文の個数を kとする。証明統合装置 400は、 λ個の統合シャツ フル正当性証明装置 300と通信することで、ミックスネット入力暗号文 401から、その 順序を入れ替えた値に再暗号を行ったデータであるミックスネット出力暗号文 402を 生成し、これを統合シャッフル正当性検証装置 500に出力する。
[0056] さらに、証明統合装置 400は、 λ個の統合シャッフル正当性証明装置 300と通信 することで、証明のために必要なデータを準備する。そして、このデータを利用して、 統合シャッフル正当性検証装置 500と通信することで、統合シャッフル正当性検証装 置 500にミックスネットとして正当性を証明する。以下に各構成要素につ 、て詳細に 説明する。
[入力装置]
証明統合装置 400に、楕円曲線 Εを指定するパラメタ一と、 Εの生成元 GEEと、ミ ックス用公開鍵 307aの ME Eと、疑似公開鍵 306の FEEと、コミットメント用公開鍵 3 07bの YEEと、ミックス用公開鍵 307aの Mで暗号ィ匕されたミックスネット入力暗号文 401として(G, M), 1=1, . . . , ke(E, E)kと、ランダムに選ばれる共通参照基底 403として (F , . . . , F ) EE"kと、乱数 404とが入力される。これらの情報は記憶装
1 k
置に格納される。
[0057] [ミックス装置 405]
1番目の入力暗号文列となる(G(1), M(1)) e (M (E))2について、 G(1)EM (E
k, 1 k, 1
)をその(i, 1)成分が Gである列ベクトル (k行 1列の行列)として生成し、 M(1)
i k, 1
(E)をその(i, 1)成分が Mである列ベクトル (k行 1列の行列)として生成する。そして 、 κ = 1から κ = λまで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の入力暗号文列 406として (G(K), Μ(Κ)) Ε(Μ (Ε))2を、 κ番目の統合シ
k, 1
ャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300 力も κ番目の出力暗号文列 407として (G(K+1), M +1)) e(M (E))2を受信する κ = λでなければ、(G(K+1), M +1))e(M (E) )2を κ +1番目の入力暗号文列
k, 1
とする。
[繰り返し処理終わり]
λ番目の出力暗号文列 (G"+1), MU + 1))e(M (E)) 2からミックスネット出力暗号
k, 1
文 402となる(G,, M,), i=l, ... , ke (E, E)kを、 G,が G"+1)の i番目の成分と なり、 +1)の i番目の成分となるように生成する。証明統合装置はミックスネッ
Figure imgf000019_0001
ト出力暗号文 402を出力し、出力暗号文 402を統合シャッフル正当性検証装置に送 信する (符号 408)。
[証明統合に関する装置 409〜418]
[同一変換知識証明コミットメント統合装置 409]
1番目の同一変換コミットメント基底 419の(F(1) EM (E) , F'(1)£M (E) , G,(
k, 1 1, 1
1]≡M (E), M'(1)£M (E))を共通参照基底 403から次のように生成する。 F(1) ≡M (E)をその(i, 1)成分が Fである列ベクトル (k行 1列の行列)として、 F' (1)= k, 1 i
0≡M (E), G,(1)=0≡M (E), Μ=0≡Μ (E)とする。そして、 κ = 1 カゝら κ = λまで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の同一変換コミットメント基底 419を (F(K)EM (E), F' )£M (E), G,(
k, 1 1, 1
K)≡M (E), M' )£M (E))として、 K番目の統合シャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300から、 κ番目の同一変換 知識証明コミットメント 420として (F(K+1)EM (E), F, +1)≡M (E), G,(K+1)
k, 1 1, 1
≡M (E), M' +1)£M (E))を受信する。
κ = λでなければ、(F(K+1)EM (Ε), F, +1)≡M (Ε), G, +1)≡M (Ε) , M, +1)≡M (Ε))を κ +1番目の同一変換知識証明コミットメント 420とする。
[繰り返し処理終わり]
λ番目の同一変換知識証明コミットメント 420の (F(K+1)EM (E), F, +1)≡M
k, 1 1, 1
(E), G, +1)≡M (E), M, +1)≡M (E))を、統合同一変換コミットメントとす る。同一変換知識証明コミットメント統合装置 409は統合同一変換コミットメント 434を コミットメント装置 415に出力する。
[0059] [第一置換証明コミットメント統合装置 410]
1番目の第一置換蓄積コミットメント 421となる C ω≡Μ (EC)を、その全ての成
1 k, 1
分が 0EZの Yによる暗号文であるとする。そして、 κ = 1から κ = λまで以下に示す 手順を繰り返す。
[繰り返し処理始め]
κ番目の第一置換蓄積コミットメント 421を、 C )≡M (EC)として、 κ番目の統
1 k, 1
合シャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300から κ番目の第一置換証明コミットメント 422の C +1)≡M (EC)を受信する
1 k, 1 κ = λでなければ、 C (K +1) EM (EC)を κ + 1番目の第一置換証明コミットメント
1 k, 1
422とする。
[繰り返し処理終わり]
λ番目の第一置換証明コミットメント 422の C i K +1)≡M (EC)を、統合第一置換証
1 k, 1
明コミットメントとする。第一置換証明コミットメント統合装置 410は統合第一置換証明 コミットメント 435をコミットメント装置 415に出力する。
[0060] [第一置換証明コミットメント統合逆送装置 411]
λ番目の第一逆置換蓄積コミットメント 423を C U + 1) = C i l +1)≡M (EC)とする
2 1 k, 1
。そして、 κ = λ力ら κ = 1まで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の第一逆置換蓄積コミットメント 423を C +1)≡M (EC)として κ番目の統
2 k, 1
合シャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300から κ番目の第一逆置換証明コミットメント 424の C )≡M (EC)を受信する
2 k, 1 κ = 1でなければ、 C (K ) EM (EC)を κ—1番目の第一逆置換蓄積コミットメント 4
2 k, 1
24とする。
[繰り返し処理終わり]
1番目の第一逆置換証明コミットメント 424となる C ω≡Μ (EC)を統合第一逆置 換証明コミットメントとする。
[0061] [第二置換証明コミットメント統合装置 412]
1番目の第二置換蓄積コミットメント 425を C (1) =C ω≡Μ (EC)とする。そして、
3 2 k, 1
κ = 1から κ = λまで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の第二置換蓄積コミットメント 425を C )≡M (EC)として κ番目の統合シ
3 k, 1
ャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300 力も κ番目の第二置換証明コミットメント 426の C i K + 1)≡M (EC)を受信する。
3 k, 1
κ = λでなければ、 C (K +1) EM (EC)を κ + 1番目の第二置換証明コミットメント
3 k, 1
426とする。
[繰り返し処理終わり]
λ番目の第二置換証明コミットメント 426の C i K +1)≡M (EC)を、統合第二置換証
3 k, 1
明コミットメントとする。第二置換証明コミットメント統合装置 412は統合第二置換証明 コミットメント 436をコミットメント装置 415に出力する。
[0062] [第二置換証明コミットメント統合逆送装置 413]
λ番目の第二逆置換蓄積コミットメント 427を C U + 1) = C i l +1)≡M (EC)とする
4 3 k, 1
。そして、 κ = λ力ら κ = 1まで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の第二逆置換蓄積コミットメント 427を C +1)≡M (EC)として κ番目の統
4 k, 1
合シャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300から κ番目の第二逆置換証明コミットメント 428の C )≡M (EC)を受信する
4 k, 1 κ = 1でなければ、 C (K ) EM (EC)を κ—1番目の第二逆置換蓄積コミットメント 4
4 k, 1
28とする。
[繰り返し処理終わり]
1番目の第二逆置換証明コミットメント 428となる C ω≡Μ (EC)を統合第二逆置
4 k, 1
換証明コミットメントとする。
[0063] [第三置換証明コミットメント統合装置 414] 1番目の第三置換蓄積コミットメント 429を C (1)=C ω≡Μ (EC)とする。そして、
5 4 k, 1
κ = 1から κ = λまで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の第三置換蓄積コミットメント 429を C )≡M (EC)として κ番目の統合シ
5 k, 1
ャッフル正当性証明装置 300に送る。 κ番目の統合シャッフル正当性証明装置 300 力も κ番目の第三置換証明コミットメント 430の C +1)≡M (EC)を受信する。
5 k, 1
κ = λでなければ、 C (K +1) EM (EC)を κ + 1番目の第三置換証明コミットメント
5 k, 1
430とする。
[繰り返し処理終わり]
λ番目の第三置換証明コミットメント 430となる C iK+1)≡M (EC)を統合第三置換
5 k, 1
証明コミットメントとする。第三置換証明コミットメント統合装置 414は統合第三置換証 明コミットメント 437をコミットメント装置 415に出力する。
[0064] [コミットメント装置 415]
証明統合装置 400は、統合同一変換コミットメント 434と、統合第一置換証明コミツ トメント 435と、統合第二置換証明コミットメント 436と、統合第三置換証明コミットメント 437とをまとめて統合コミットメント 508を生成して、統合シャッフル正当性検証装置 5 00に送信する。
[0065] [レスポンス統合装置 416]
統合シャッフル正当性検証装置 500から統合挑戦値 509として c"+1)EM (Z )
1, k q が入力される。統合挑戦値 509を用いて λ番目の挑戦値 431となる (r"+1), r'U+1) )≡(M (Z ), M (Z ))を以下のようにして生成する。ただし、 r"+1)=c"+1), r,
1. k q 1, 1 q
"+1)=0とする。 K = λ力ら K =1まで以下に示す手順を繰り返す。
[繰り返し処理始め]
κ番目の挑戦値 431を r(K+1)EM (Z )と r,(K+1)EM (Z )=Zとして κ番目の
1. k q 1, 1 q q
統合シャッフル正当性証明装置 300に送信する。 κ番目の統合シャッフル正当性証 明装置 300から κ番目のレスポンス 432の r(K)£M (Z)とr,(κ)eM (Z ) =Zと
1. k q 1, 1 q q を受信する。
κ =1でなければ、 r(K) EM (z;^r,(K)EM (Z ) =Zとを κ 1番目の挑戦値 431とする。
[繰り返し処理終わり]
1番目のレスポンス 432の r(1) EM (Z ) tv, (1)≡M (Z ) =Zとを統合レスポンス
1. k q 1, 1 q q
510とする。レスポンス統合装置 416は統合レスポンス 510を統合シャッフル正当性 検証装置 500に送信する。
[0066] [統合置換証明コミットメント復号装置 417]
統合置換証明コミットメントの暗号文 C = [rU +1)]C U +1) + [rU +1)®rU +1)]C U +
6 1 2
" + [i]c を生成する。ここで、 Cの第一成分を C とし、第二成分を C とす
3 6 6, 1 6, 2 る。 κ = 1から κ = λまでの統合シャッフル正当性証明装置 300と通信して、それぞ れの κに関する Cの分散復号の結果 433として C (Κ ) ΕΕを得る。これらを合わせ
6 6, 2
て、 ΗΕΕを、 H = C —∑ XC ")と生成する。統合置換証明コミットメント復号
6, 1 κ =1 6, 2
装置 417は、この Hを復号統合置換証明コミットメント 511として統合シャッフル正当 性検証装置 500に送信する。
[0067] [統合分散復号証明装置 418]
統合分散復号証明装置 418は、以下のようにして、 κ = 1から κ = λまでの統合シ ャッフル正当性証明装置 300と通信すること (符号 442)と、統合シャッフル正当性検 証装置 500と通信すること (符号 443)で、統合シャッフル正当性検証装置 500に対 して、上記 Ηが正当な統合置換証明コミットメントの暗号文の復号文であることを証明 する。
[0068] κ = 1から κ = λまでの統合シャッフル正当性証明装置 300と通信して、各統合シ ャッフル正当性証明装置力 C' )≡Zを受け取る。続いて、分散復号の証明の
6, 2 q
コミットメント C, =∑ "C ")を生成して、統合シャッフル正当性検証装置 50
6, 2 κ =1 6, 2
0に送信する。また、統合シャッフル正当性検証装置 500より復号証明の挑戦値 Zを受け取ると、これを κ = 1から κ = λまでの統合シャッフル正当性証明装置 300 に送信する。続いて、 κ = 1から κ = λまでの統合シャッフル正当性証明装置 300と 通信して、各統合シャッフル正当性証明装置 300から復号証明のレスポンス t ) を受け取る。そして、復号証明の統合レスポンス t=∑ ( κ )を生成して、統合シャ ッフル正当性検証装置 500に送信する。 [0069] 本実施例の証明統合装置は、複数の統合シャッフル正当性証明装置のそれぞれと 通信を行って、各装置でのシャッフルの正当性の情報を一つにまとめることで、ミック スネット全体を一つのシャッフルとみなして処理することが可能となる。
実施例 3
[0070] 本発明のミックスネットシステムの一部となる統合シャッフル正当性検証装置につ!ヽ ての一構成例を図 5を参照して説明する。
[0071] 統合シャッフル正当性検証装置 500は、外部の他の装置とデータを送受信するた めのインターフェース部を含む入力装置及び出力装置と、データを保存するための 記憶装置と、各部を制御する制御装置とを有するサーバで構成される。制御装置に は、プログラムにしたがって所定の処理を実行する CPUと、プログラムを格納するた めのメモリが設けられている。
[0072] 図 5に示すコミットメント受信装置 502、挑戦値生成装置 503、レスポンス受信装置 504、複合統合置換証明コミットメント受信装置 505、分散復号検証装置 506、及び 検証装置 507は、 CPUがプログラムを実行することで、サーバ内に仮想的に構成さ れる。また、統合シャッフル正当性検証装置 500は、実施例 2と同様に、インターフエ 一ス部を介して証明統合装置 400と通信可能に接続される。以下に、各構成要素に ついて詳細に説明する。
[入力装置]
楕円曲線 Eを指定するパラメタ一と、 Eの生成元 GEEと、ミックス用公開鍵 307aの MEEと、疑似公開鍵 306の FEEと、コミットメント用公開鍵 307bの YEEとが入力さ れる。また、ミックス用公開鍵 307aの Mで暗号ィ匕されたミックスネット入力暗号文 401 となる(G, M), 1=1, . . . , ke(E, E)kと、ミックスネット出力暗号文 402の(G, , M,), i=l, . . . , k≡(E, E)kと、共通参照基底 403の(F , . . . , F ) EE'kと、乱 i 1 k 数 501とが入力される。これらの情報は記憶装置に格納される。
[0073] [コミットメント受信装置 502]
証明統合装置 400より統合同一変換コミットメント (F(K+1)EM (E), F, +1) M
k, 1
(E), G, +1)≡M (E), M' +1)£M (E))と、統合第一置換証明コミットメ ント C +1) M (EC)と、統合第二置換証明コミットメント C +1) M (EC)と、 統合第三置換証明コミットメント C (K+1)≡M (EC)とを含む統合コミットメント 508を
5 k, 1
受信する。
[挑戦値生成装置 503]
ランダムな統合挑戦値 509として c"+1)eM (Z )を生成して、証明統合装置 40
1, k q
0に送信する。
[レスポンス受信装置 504]
証明統合装置 400より統合レスポンス 510の r("EM (Z )と r, ω≡M (Z ) =Z
1, k q 1, k q qを受信する。
[復号統合置換証明コミットメント受信装置 505]
証明統合装置 400より復号統合置換証明コミットメント 511の HEEを受信する。
[0074] [分散復号検証装置 506]
証明統合装置 400と通信すること (符号 443)で、証明統合装置 400から受信した 復号統合置換証明コミットメント 511の Hにより正当な統合置換証明コミットメントの喑 号文の復号文であることを、以下のようにして証明する。
証明統合装置 400より分散復号の証明のコミットメント C' EEを受け取る。復号証
6, 2
明の挑戦値としてランダムな sEZを生成して、証明統合装置 400に送信する。復号 証明の統合レスポンスとして t≡ Zを証明統合装置 400から受信する。
[0075] [検証装置 507]
暗号文 C =[rU+1)]C U+1) + [rU+1)®rU+1)]C U+1) + [1]C を生成する。
6 1 2 3 ここで、 Cの第一成分を C とし、第二成分を C とする。次の式が成り立つことを確
6 6, 1 6, 2
認する。
[r,(i)]F+ [r(i)]F(i)=F,"+i)+ [c"+i) F"+i)
Figure imgf000025_0001
[t]C =[s] (C -H)+C 、
6, 2 6, 1 6, 2
[∑ ^( 1))3— (Ci (1))3}]G=H、の 5式である。
[0076] これらが成り立てば、ミックスネット出力暗号文がミックスネット入力暗号文力も正しく 生成され、「正当」であるものと判定する。一方、これらが成り立たなければ、ミックスネ ット出力暗号文がミックスネット入力暗号文から正しく生成されておらず、「不当」であ ると判定する。そして、その判定結果を検証結果 512として出力装置から出力する。
[0077] 本実施例の統合シャッフル正当性検証装置は、シャッフルの正当性に関する情報 を証明統合装置力も受信して検証すればよいため、従来のように複数の統合シャツ フル正当性証明装置との間でデータをやりとりしなくてすむ。
実施例 4
[0078] 本発明の一実施例をなす統合シャッフル正当性証明装置、証明統合装置、及び統 合シャッフル正当性検証装置がなす、検証可能なミックスネットシステム 600につ ヽ て、図 6を参照して説明する。
[0079] ミックスネットシステム 600は、実施例 1で説明した統合シャッフル正当性証明装置 3 00と、実施例 2で説明した証明統合装置 400と、実施例 3で説明した統合シャッフル 正当性検証装置 500とを有する。統合シャッフル正当性証明装置 300は複数設けら れている。ここでは、統合シャッフル正当性証明装置の個数をえとし、統合シャッフル 正当性証明装置に符号 300— 1〜300— λを記す。
[0080] 各統合シャッフル正当性証明装置 300と証明統合装置 400はインターフェース部 を介して相互に通信可能である。また、証明統合装置 400と統合シャッフル正当性 検証装置 500はインターフェース部を介して相互に通信可能である。
[0081] 統合シャッフル正当性証明装置 300— 1〜300—えのそれぞれには、自装置が実 現するミキサーの順番を表す順序数 κと、シャッフルする暗号文の個数 kと、楕円曲 線 Eを表すパラメタ一と、 Eの生成子 G EE = M (E)と、ミックス用公開鍵 Mと、各統 合シャッフル装置の秘密鍵 y( K )EZと、コミットメント用公開鍵 Yと、乱数とが入力され る。
[0082] 証明統合装置 400には、楕円曲線 Eを指定するパラメタ一と、 Eの生成元 G EEと、 ミックス用の公開鍵 M EEと、疑似公開鍵 FEEと、コミットメント用公開鍵 YEEと、ミツ タス用公開鍵 Mで暗号ィ匕されたミックスネット入力暗号文 401の(G , M ) , 1= 1, . . . , k≡ (E, E) kと、共通参照基底の(F , . . . , F ) EE'kとが入力される。
1 k
[0083] 統合シャッフル正当性検証装置 500には、楕円曲線 Eを指定するパラメタ一と、 Eの 生成元 G EEと、ミックス用の公開鍵 M E Eと、疑似公開鍵 FEEと、コミットメント用公 開鍵 YEEと、ミックス用公開鍵 Μで暗号ィ匕されたミックスネット入力暗号文( M.) , i= l, . . . , ke (E, E)kと、ミックスネット出力暗号文(G, , M' ) , i= l, . . . , k≡ (E, E)kと、共通参照基底の (F , . . . , F ) EE'kと、乱数とが入力される。
1 k
[0084] 証明統合装置 400は、全ての統合シャッフル正当性証明装置 300— 1〜300— λ と通信を行うことにより(符号 601— 1〜601— λ )、ミックスネット出力暗号文 402を生 成する(符号 602)。そして、ミックスネット出力暗号文 402を統合シャッフル正当性検 証装置 500に送信する(符号 603)。統合シャッフル正当性検証装置 500はミックス ネット出力暗号文 402を証明統合装置 400から受信する。
[0085] 続いて、証明統合装置 400は、全ての統合シャッフル正当性証明装置 300— 1〜3 00—えと通信を行うことにより(符号 601— 1〜601— λ )、統合コミットメントを生成 する。そして、統合コミットメントを統合シャッフル正当性検証装置 500に送信する。統 合シャッフル正当性検証装置 500は統合コミットメントを証明統合装置 400から受信 すると、統合挑戦値を生成して証明統合装置 400に送信する。
[0086] 証明統合装置 400は、統合シャッフル正当性検証装置 500から統合挑戦値を受信 すると、統合シャッフル正当性証明装置 300— 1〜300—えのそれぞれに挑戦値を 送信し、それぞれからレスポンスを受信する(符号 601—1〜601—え)。そして、統 合シャッフル正当性証明装置 300— 1〜300— λ力 受信したレスポンスをまとめて 統合レスポンスを生成する。続いて、証明統合装置 400は、統合レスポンスを統合シ ャッフル正当性検証装置 500に送信する。
[0087] その後、証明統合装置 400は、全ての統合シャッフル正当性証明装置 300— 1〜3 00—えと通信を行うことにより(符号 601— 1〜601— λ )、復号統合置換証明コミツ トメントを生成する。そして、復号統合置換証明コミットメントを統合シャッフル正当性 検証装置 500に送信する。統合シャッフル正当性検証装置 500は復号統合置換証 明コミットメントを証明統合装置 400から受信する。
[0088] さらに、証明統合装置 400は、統合シャッフル正当性検証装置 500と通信すること で (符号 604)、復号統合置換証明コミットメントの正当性を証明する。ただし、この証 明のために、証明統合装置 400は全ての統合シャッフル正当性証明装置 300— 1〜 300—えと通信を行う。 [0089] 統合シャッフル正当性検証装置 500は、証明統合装置 400との通信で得られた全 てのデータから、上記ミックスネット出力暗号文 402が、上記ミックスネット入力暗号文 401の順番を入れ替えて再暗号ィ匕したものであるか否かを判定する。すなわち、正し くミックスネットの処理が行われているカゝ否かを判定した検証結果 512を出力する。
[0090] 本発明のミックスネットシステムは、ミックスネット全体を一つのシャッフルと見なして 、この一つのシャッフルの正当性の証明を複数のミキサーが協力して検証者に対し て出力することにより、検証者の必要な計算量力ミキサーの数によらず一定の大きさ にすることが可能となる。
[0091] また、本発明のミックスネットシステムは、ミックスネット全体を一つのシャッフルと見 なして、この一つのシャッフルの正当性の証明を複数のミキサーが協力して検証者に 対して出力している。そのため、複数のミキサーがシャッフルを行うミックスネットの正 当性の検証を行うときに、検証者の必要とする計算量がミキサーの数、すなわち行わ れるシャッフルの回数に依存しなくなる。その結果、検証者の負担を軽くすることがで きる。そのため、ミキサーの数を増やすことを容易にし、より強い匿名性を持ったミック スネットを構成できると ヽぅ効果を奏する。
[0092] この効果は電子投票システムに用いると効果的である。例えば、従来の技術(3)の 電子投票の管理センターが証明統合装置を操作し、各ミキサーが統合シャッフル正 当性検証性装置を用いる。統合シャッフル正当性検証装置は個別の検証者と通信し てその電子投票の正当性を証明してもょ 、が、統合シャッフル正当性検証装置の出 力する統合挑戦値と復号証明の挑戦値の代りに、ハッシュ関数の出力を用いること で、統合シャッフル正当性検証装置と通信を行うことなぐ証明作業を完遂することが できる。
[0093] この証明作業において、ノ、ッシュ関数を用いずに、検証者と通信して証明していれ ば検証者に送ったであろうデータを、ミックスネットの証明文として出力する。このミツ タスネットの証明文を用いれば、誰でもミックスネットの正当性を検証することができる 。よって、管理センターはこの証明文を投票の正当性を検証したい人、例えば全ての 投票者、に配布し、その正当性を証明することができる。この配布した証明文の大き さは、本発明を適用した場合、ミックスネットを構成するミキサーの数に依存しない。そ のため、小さな計算パワーしか所持しない多くの投票者でも、ミキサーの数が多い場 合にさえ、容易に電子投票の正当性を検証することができる。
また、本発明は上記実施例に限定されることなぐ発明の範囲内で種々の変形が可 能であり、それらも本発明の範囲内に含まれることはいうまでもない。

Claims

請求の範囲
[1] 順番を表す整数である順序数 κに対応して設けられ、自装置と該順序数の異なる 統合シャッフル正当性証明装置と協調し、ミックスネット入力暗号文が入力されると、 該ミックスネット入力暗号文をシャッフルした結果であるミックスネット出力暗号文とシ ャッフルの正当性を証明するための同一変換知識証明コミットメント及び置換証明コ ミツトメントとを出力し、その後、認証のための挑戦値を受信すると、該挑戦値に対応 するレスポンスを出力する単一のシャッフル正当性証明装置の一部を構成する複数 の統合シャッフル正当性証明装置であって、
コミットメント用公開鍵が入力され、前記順序数が 1から κ 1までの前記統合シャツ フル正当性証明装置による置換証明文を含む置換蓄積コミットメントを外部から受信 すると、該置換蓄積コミットメントに自装置による置換証明文を付加した置換証明コミ ットメントを該コミットメント用公開鍵で暗号ィ匕して外部に送信する置換証明コミットメン ト装置を有する統合シャッフル正当性証明装置。
[2] 順番を表す整数である順序数 κに対応して設けられた複数の統合シャッフル正当 性証明装置と協調することで、ミックスネット入力暗号文が入力されると、該ミックスネ ット入力暗号文をシャッフルした結果であるミックスネット出力暗号文とシャッフルの正 当性を証明するための同一変換知識証明コミットメント及び置換証明コミットメントとを 出力し、その後、認証のための挑戦値を受信すると、該挑戦値に対応するレスポンス を出力する単一のシャッフル正当性証明装置として動作する証明統合装置であって 前記順序数が 1から前記複数の統合シャッフル正当性証明装置の数である最大数 まで割り振られた前記複数の統合シャッフル正当性証明装置のそれぞれとの通信手 段と、
前記統合シャッフル正当性証明装置より前記順序数が 1から κまでの置換証明文 を含む置換証明コミットメントを受信すると、順序数が κ + 1の統合シャッフル正当性 証明装置に対して、置換証明文を要求するために該置換証明コミットメントを置換蓄 積コミットメントとして送信する置換証明コミットメント統合装置と、
を有する証明統合装置。 [3] 請求項 1に記載の統合シャッフル正当性証明装置であって、
前記置換証明コミットメント装置が 1又は複数設けられ、
複数の暗号文からなる、前記順序数 κが割り振られた入力暗号文列と、ミックス用 公開鍵と乱数とが入力されると、該入力暗号文列をシャッフルした後、複数の暗号文 力もなる、該順序数 κが割り振られた出力暗号分列を出力するシャッフル装置と、 共通参照基底より求められ、前記順序数 κが割り振られた同一変換コミットメント基 底と、該順序数 κが割り振られた前記入力暗号分列と乱数とが入力されると、順序数 κが割り振られた同一変換知識証明コミットメントを生成して出力する同一変換知識 証明コミットメント装置と、
前記順序数 κが割り振られた挑戦値と乱数とが入力されると、該順序数 κが割り振 られたレスポンスを出力するレスポンス生成装置と、
前記複数の統合シャッフル正当性証明装置の数である最大数が割り振られた前記 置換証明コミットメントと、該最大数が割り振られた挑戦値と、前記順序数 Kが割り振 られた、分散された秘密鍵とが入力されると、前記置換証明コミットメントを統合した統 合置換証明コミットメントの暗号文を生成し、該暗号文の前記分散された秘密鍵によ る分散復号を出力する置換証明コミットメント統合装置とを有し、
前記 1又は複数の置換証明コミットメント装置は、
前記コミットメント用公開鍵と前記順序数 Κが割り振られた前記置換蓄積コミットメン トと乱数とが入力されると、該コミットメント用公開鍵による暗号文力もなる、該順序数 κが割り振られた前記置換証明コミットメントを生成して出力する、統合シャッフル正 当性証明装置。
[4] 請求項 2に記載の証明統合装置であって、
前記置換証明コミットメント統合装置が 1又は複数設けられ、
ミックス用公開鍵とコミットメント用公開鍵と擬似公開鍵と共通参照基底と、前記ミツ タス用の公開鍵で暗号ィ匕された複数の暗号文力 なる前記ミックスネット入力暗号文 とが入力され、
シャッフルの正当性を検証するための統合シャッフル正当性検証装置との通信手 段と、 前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、前記ミックスネット入力暗号文から順序数 Kが割り振られた入力暗号文列を生 成し、該順序数 Κを割り振った入力暗号文列を順序数 Κが割り振られた前記統合シ ャッフル正当性証明装置に送信し、順序数 Κが割り振られた出力暗号文列を受信す ると、該出力暗号分列を順序数 κ + 1が割り振られた入力暗号分列とする処理を行 つて、前記順序数が最大数の統合シャッフル正当性証明装置から受信した出力暗号 文列から前記ミックスネット出力暗号文を生成するミックス装置と、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、前記共通参照基底力も順序数 κが割り振られた同一変換コミットメント基底を 生成し、該順序数 κを割り振った同一変換コミットメント基底を順序数 κが割り振られ た前記統合シャッフル正当性証明装置に送信し、順序数 κが割り振られた同一変換 知識証明コミットメントを受信すると、該同一変換知識証明コミットメントを順序数 Κ + 1が割り振られた同一変換コミットメント基底とする処理を行って、前記順序数が最大 数の統合シャッフル正当性証明装置力 受信する同一変換知識証明コミットメントを 統合同一変換コミットメントとして生成する同一変換知識証明コミットメント統合装置と 前記置換証明コミットメントが統合された統合置換証明コミットメントと前記統合同一 変換コミットメントとを統合コミットメントとして前記統合シャッフル正当性検証装置に送 信するコミットメント装置と、
前記統合シャッフル正当性検証装置より前記挑戦値を統合した統合挑戦値を受信 すると、該統合挑戦値より、前記順序数の最大数 + 1が割り振られた挑戦値を生成し 、前記複数の統合シャッフル正当性証明装置の順序数 κに関して前記順序数の最 大数 + 1から 1まで、順序数 κ + 1を割り振った挑戦値を順序数 κが割り振られた前 記統合シャッフル正当性証明装置に送信し、該順序数 κが割り振られたレスポンス を受信すると、該レスポンスを順序数 κが割り振られた挑戦値とする処理を行って、 前記順序数 1が割り振られたレスポンスカゝら統合レスポンスを生成するレスポンス統 合装置と、
前記順序数の最大数が割り振られた置換証明コミットメントと、該最大数が割り振ら れた挑戦値とが入力されると、該置換証明コミットメントを統合した統合置換証明コミ ットメントの暗号文を生成し、前記複数の統合シャッフル正当性証明装置のそれぞれ と通信を行って、各統合シャッフル正当性証明装置から、順序数 Kが割り振られた、 分散された秘密鍵による前記統合置換証明コミットメントの暗号文の分散復号結果を 受信すると、該分散復号結果力も統合置換証明コミットメントの暗号文の復号結果を 生成し、該復号結果を対応する統合シャッフル正当性検証装置に送信する統合置 換証明コミットメント復号装置とを有し、
前記 1又は複数の置換証明コミットメント統合装置は、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、順序数 κを割り振った置換蓄積コミットメントを生成し、該順序数 κを割り振つ た置換蓄積コミットメントを順序数 κが割り振られた前記統合シャッフル正当性証明 装置に送信し、順序数 κが割り振られた置換証明コミットメントを受信すると、該置換 証明コミットメントを順序数 κ + 1が割り振られた置換蓄積コミットメントとする処理を行 つて、前記順序数が最大数の統合シャッフル正当性証明装置力 受信する置換証 明コミットメントから前記統合置換証明コミットメントを生成する、証明統合装置。
順番を表す整数である順序数 κに対応して設けられた複数の統合シャッフル正当 性証明装置と協調してシャッフルの正当性を証明する証明統合装置に対して通信す るための手段を有する統合シャッフル正当性検証装置であって、
ミックス用公開鍵とコミットメント用公開鍵と疑似公開鍵と共通参照基底と乱数とミツ タスネット入力暗号文とミックスネット出力暗号文とが入力され、
シャッフルの正当性を証明するための統合同一変換コミットメント及び統合置換証 明コミットメントを前記証明統合装置より受信するコミットメント受信装置と、
ランダムな数の列である挑戦値を生成して前記証明統合装置に送信する挑戦値生 成装置と、
前記複数の統合シャッフル正当性証明装置の数である最大数が前記順序数として 割り振られた置換証明コミットメントと、該最大数が割り振られた挑戦値とが入力される と、前記統合置換証明コミットメントの暗号文を生成し、前記証明統合装置と通信する ことで、該統合置換証明コミットメントの暗号文の分散復号の結果力も求められた復 号統合置換証明コミットメントが正しく生成された力否かを検証する復号統合置換証 明コミットメント受信装置と、
前記証明統合装置より統合レスポンスを受信し、該証明統合装置より復号統合置 換証明コミットメントを受信するレスポンス受信装置と、
前記統合同一変換コミットメントと前記統合置換証明コミットメントと前記挑戦値と前 記統合レスポンスと前記復号統合置換証明コミットメントとから、前記ミックスネット出 力暗号文が前記ミックスネット入力暗号文力 正しく生成されている力否かを示す検 証結果を出力する検証装置と、
を有する統合シャッフル正当性検証装置。
請求項 3に記載の統合シャッフル正当性証明装置であって、
前記置換証明コミットメント装置が複数設けられ、該置換証明コミットメント装置は、 前記コミットメント用公開鍵と順序数 κが割り振られた第一置換蓄積コミットメントと 乱数とが入力されると、該コミットメント用公開鍵による暗号文力もなる、順序数 Kが割 り振られた第一置換証明コミットメントを生成して出力する第一置換証明コミットメント 装置と、
前記コミットメント用公開鍵と順序数 κが割り振られた第一逆置換蓄積コミットメント と乱数とが入力されると、順序数 κが割り振られた第一逆置換証明コミットメントを生 成して出力する第一置換証明コミットメント逆送装置と、
前記コミットメント用公開鍵と順序数 κが割り振られた第二置換蓄積コミットメントと 乱数とが入力されると、コミットメント用公開鍵による暗号文力もなる、順序数 Κが割り 振られた第二置換証明コミットメントを生成して出力する第二置換証明コミットメント装 置と、
前記コミットメント用公開鍵と順序数 κが割り振られた第二逆置換蓄積コミットメンと 乱数とが入力されると、順序数 κが割り振られた第二逆置換証明コミットメントを生成 して出力する第二置換証明コミットメント逆送装置と、
前記コミットメント用公開鍵と順序数 κが割り振られた第三置換蓄積コミットメントと 乱数とが入力されると、コミットメント用公開鍵による暗号文力もなる、順序数 Κが割り 振られた第三置換証明コミットメントを生成して出力する第三置換証明コミットメント装 置とを含み、
乱数が入力されると、前記統合置換証明コミットメントの暗号文の前記分散された秘 密鍵による分散復号の正当性を証明するためのコミットメントを出力し、該統合置換 証明コミットメントの暗号文の該分散された秘密鍵による分散復号の正当性を証明す るための挑戦値を受信すると、該統合置換証明コミットメントの暗号文の該分散され た秘密鍵による分散復号の正当性を証明するためのレスポンスを、該分散された秘 密鍵、該乱数、及び該挑戦値より生成して出力する分散復号証明装置を有する統合 シャッフル正当性証明装置。
請求項 4記載の証明統合装置であって、
前記置換証明コミットメント統合装置が複数設けられ、該置換証明コミットメント統合 装置は、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、順序数 κが割り振られた第一置換蓄積コミットメントを生成し、該順序数 κを割 り振った第一置換蓄積コミットメントを前記統合シャッフル正当性証明装置に送信し、 順序数 κが割り振られた第一置換証明コミットメントを受信すると、該第一置換証明コ ミツトメントを順序数 κ + 1が割り振られた第一置換蓄積コミットメントとする処理を行つ て、前記順序数が最大数の統合シャッフル正当性証明装置から受信する第一置換 証明コミットメントを統合第一置換証明コミットメントとして生成する第一置換証明コミツ トメント統合装置と、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して前記最大数から 1 まで、順序数 κを割り振った第一逆置換蓄積コミットメントを、該順序数 Kが割り振ら れた前記統合シャッフル正当性証明装置に送信し、該順序数 Κが割り振られた第一 逆置換証明コミットメントを受信すると、該第一逆置換証明コミットメントを順序数 κ— 1が割り振られた第一逆置換蓄積コミットメントとする処理を行って、順序数 1が割り振 られた第一逆置換証明コミットメントから統合第一逆置換証明コミットメントを生成する 第一置換証明コミットメント統合逆送装置と、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、順序数 κが割り振られた第二置換蓄積コミットメントを生成し、該順序数 κを割 り振った第二置換蓄積コミットメントを前記統合シャッフル正当性証明装置に送信し、 順序数 Kが割り振られた第二置換証明コミットメントを受信すると、該第二置換証明コ ミツトメントを順序数 κ + 1が割り振られた第二置換蓄積コミットメントとする処理を行つ て、前記順序数が最大数の統合シャッフル正当性証明装置から受信する第二置換 証明コミットメントを統合第二置換証明コミットメントとして生成する第二置換証明コミツ トメント統合装置と、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して前記最大数から 1 まで、順序数 κを割り振った第二逆置換蓄積コミットメントを、該順序数 Kが割り振ら れた前記統合シャッフル正当性証明装置に送信し、該順序数 Κが割り振られた第二 逆置換証明コミットメントを受信すると、該第二逆置換証明コミットメントを順序数 κ— 1が割り振られた第二逆置換蓄積コミットメントとする処理を行って、順序数 1が割り振 られた第二逆置換証明コミットメントから統合第二逆置換証明コミットメントを生成する 第二置換証明コミットメント統合逆送装置と、
前記複数の統合シャッフル正当性証明装置の順序数 κに関して 1から前記最大数 まで、順序数 κが割り振られた第三置換蓄積コミットメントを生成し、該順序数 κを割 り振った第三置換蓄積コミットメントを前記統合シャッフル正当性証明装置に送信し、 順序数 κが割り振られた第三置換証明コミットメントを受信すると、該第三置換証明コ ミツトメントを順序数 κ + 1が割り振られた第三置換蓄積コミットメントとする処理を行つ て、前記順序数が最大数の統合シャッフル正当性証明装置から受信する第三置換 証明コミットメントを統合第三置換証明コミットメントとして生成する第三置換証明コミツ トメント統合装置とを含み、
前記複数の統合シャッフル正当性証明装置のそれぞれ力 前記統合置換証明コミ ットメントの暗号文の前記分散された秘密鍵による分散復号の正当性を証明するた めのコミットメントを受信すると、該コミットメントから前記統合置換証明コミットメントの 暗号文の復号の正当性を証明するためのコミットメントを生成し、該コミットメントを前 記統合シャッフル正当性検証装置に送信し、前記統合置換証明コミットメントの暗号 文の前記分散された秘密鍵による分散復号の正当性を証明するための挑戦値を前 記統合シャッフル正当性検証装置に送信し、前記複数の統合シャッフル正当性証明 装置のそれぞれから前記統合置換証明コミットメントの暗号文の前記分散された秘密 鍵による分散復号の正当性を証明するためのレスポンスを受信すると、該レスポンス 力 前記統合置換証明コミットメントの暗号文の復号の正当性を証明するための統合 レスポンスを生成し、該統合レスポンスを前記統合シャッフル正当性検証装置に送信 する統合分散復号証明装置を有する証明統合装置。
[8] 請求項 5に記載の統合シャッフル正当性検証装置であって、
前記証明統合装置から前記統合置換証明コミットメントの暗号文の復号の正当性を 証明するためのコミットメントを受信すると、該統合置換証明コミットメントの暗号文の 前記分散された秘密鍵による分散復号の正当性を証明するための挑戦値を生成し て該証明統合装置に送信し、該証明統合装置力 該統合置換証明コミットメントの喑 号文の復号の正当性を証明するための統合レスポンスを受信すると、該統合置換証 明コミットメントの暗号文力も前記復号統合置換証明コミットメントが正しく生成されて いるか否かを検証する分散復号検証装置を有する統合シャッフル正当性検証装置。
[9] 順番を表す整数である順序数 Kに対応して設けられ、自装置と該順序数の異なる 統合シャッフル正当性証明装置と協調し、ミックスネット入力暗号文が入力されると、 該ミックスネット入力暗号文をシャッフルした結果であるミックスネット出力暗号文とシ ャッフルの正当性を証明するための同一変換知識証明コミットメント及び置換証明コ ミツトメントとを出力し、その後、認証のための挑戦値を受信すると、該挑戦値に対応 するレスポンスを出力する単一のシャッフル正当性証明装置の一部を構成する複数 の統合シャッフル正当性証明装置と、該複数の統合シャッフル正当性証明装置と協 調することで動作する証明統合装置と、該証明統合装置に対して通信するための手 段を備えた統合シャッフル正当性検証装置とを有するミックスネットシステムであって 前記統合シャッフル正当性証明装置は、
コミットメント用公開鍵が入力され、前記順序数が 1から κ 1までの前記統合シャツ フル正当性証明装置による置換証明文を含む置換蓄積コミットメントを外部から受信 すると、該置換蓄積コミットメントに自装置による置換証明文を付加した置換証明コミ ットメントを該コミットメント用公開鍵で暗号ィ匕して外部に送信する置換証明コミットメン ト装置を有し、
前記証明統合装置は、
前記順序数が 1から前記複数の統合シャッフル正当性証明装置の数である最大数 まで割り振られた前記複数の統合シャッフル正当性証明装置のそれぞれとの通信手 段と、
前記統合シャッフル正当性証明装置より前記順序数が 1から κまでの置換証明文 を含む前記置換証明コミットメントを受信すると、順序数が κ + 1の統合シャッフル正 当性証明装置に対して、置換証明文を要求するために該置換証明コミットメントを前 記置換蓄積コミットメントとして送信する置換証明コミットメント統合装置と、 を有し、
前記統合シャッフル正当性検証装置は、
ミックス用公開鍵とコミットメント用公開鍵と疑似公開鍵と共通参照基底と乱数とミツ タスネット入力暗号文とミックスネット出力暗号文とが入力され、
シャッフルの正当性を証明するための統合同一変換コミットメント及び統合置換証 明コミットメントを前記証明統合装置より受信するコミットメント受信装置と、
ランダムな数の列である挑戦値を生成して前記証明統合装置に送信する挑戦値生 成装置と、
前記複数の統合シャッフル正当性証明装置の数である最大数が前記順序数として 割り振られた置換証明コミットメントと、該最大数が割り振られた挑戦値とが入力される と、前記統合置換証明コミットメントの暗号文を生成し、前記証明統合装置と通信する ことで、該統合置換証明コミットメントの暗号文の分散復号の結果力も求められた復 号統合置換証明コミットメントが正しく生成された力否かを検証する復号統合置換証 明コミットメント受信装置と、
前記証明統合装置より統合レスポンスを受信し、該証明統合装置より復号統合置 換証明コミットメントを受信するレスポンス受信装置と、
前記統合同一変換コミットメントと前記統合置換証明コミットメントと前記挑戦値と前 記統合レスポンスと前記復号統合置換証明コミットメントとから、前記ミックスネット出 力暗号文が前記ミックスネット入力暗号文力 正しく生成されている力否かを示す検 証結果を出力する検証装置と、
を有する、ミックスネットシステム。 前記証明統合装置は、
前記ミックスネット入力暗号文が入力され、前記複数の統合シャッフル正当性証明 装置のそれぞれと通信を行うことで、ミックスネット出力暗号文を取得し、該ミックスネ ット出力暗号文を前記統合シャッフル正当性検証装置に送信し、その後、シャッフル の正当性を証明するためのコミットメントを統合した統合コミットメントを生成して該統 合シャッフル正当性検証装置に送信し、該統合シャッフル正当性検証装置力 挑戦 値を受信すると、該挑戦値に対応する統合レスポンスを生成して該統合シャッフル正 当性検証装置に送信し、前記統合置換証明コミットメントから前記復号統合置換証明 コミットメントを生成して該統合シャッフル正当性検証装置に送信し、該統合シャツフ ル正当性検証装置と通信することで、該復号統合置換証明コミットメントの正当性を 証明し、
前記統合シャッフル正当性検証装置は、
前記挑戦値を生成すると、該挑戦値を前記証明統合装置に送信し、該証明統合装 置との通信により取得したデータから、前記ミックスネット出力暗号文が前記ミックスネ ット入力暗号文の順番を入れ替えて再暗号ィ匕したものである力否かを調べることで、 ミックスネットの処理が正しく行われたか否かを判定した結果を出力する、ミックスネッ トシステム。
PCT/JP2006/310346 2005-05-27 2006-05-24 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム WO2006126585A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA002609459A CA2609459A1 (en) 2005-05-27 2006-05-24 Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mix network system
US11/915,621 US8009828B2 (en) 2005-05-27 2006-05-24 Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mix net system
EP06756552.3A EP1890421A4 (en) 2005-05-27 2006-05-24 INTEGRATED MIXTURE VALIDITY PROOF DEVICE, INTEGRATION DEVICE FOR EVIDENCE, INTEGRATED MIXTURE VALIDITY CHECK DEVICE, AND MIXTURE NETWORK SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-155306 2005-05-27
JP2005155306A JP4771053B2 (ja) 2005-05-27 2005-05-27 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム

Publications (1)

Publication Number Publication Date
WO2006126585A1 true WO2006126585A1 (ja) 2006-11-30

Family

ID=37452009

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/310346 WO2006126585A1 (ja) 2005-05-27 2006-05-24 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム

Country Status (5)

Country Link
US (1) US8009828B2 (ja)
EP (1) EP1890421A4 (ja)
JP (1) JP4771053B2 (ja)
CA (1) CA2609459A1 (ja)
WO (1) WO2006126585A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099471B2 (en) * 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
JP2011196450A (ja) * 2010-03-18 2011-10-06 Ricoh Co Ltd 駆動装置および画像形成装置
FR2969777B1 (fr) * 2010-12-22 2013-01-04 Eads Defence & Security Sys Procede d'activation d'un mecanisme, et dispositif mettant en oeuvre un tel procede.
US9009817B1 (en) * 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP2014220661A (ja) * 2013-05-08 2014-11-20 株式会社東芝 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251289A (ja) * 2000-03-03 2001-09-14 Nec Corp 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体
JP2002344445A (ja) * 2001-05-18 2002-11-29 Nec Corp 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5682430A (en) * 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
US6092051A (en) * 1995-05-19 2000-07-18 Nec Research Institute, Inc. Secure receipt-free electronic voting
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
JP3298826B2 (ja) * 1998-05-29 2002-07-08 日本電信電話株式会社 匿名通信方法及び装置及びプログラム記録媒体
US6317833B1 (en) * 1998-11-23 2001-11-13 Lucent Technologies, Inc. Practical mix-based election scheme
US7099471B2 (en) * 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
AU2001250976A1 (en) * 2000-03-24 2001-10-08 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
US7389250B2 (en) * 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
JP3788246B2 (ja) * 2001-02-13 2006-06-21 日本電気株式会社 匿名復号システム及び匿名復号方法
KR100727281B1 (ko) * 2001-03-24 2007-06-13 데이트그리티 코포레이션 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용
JP4774650B2 (ja) * 2001-08-07 2011-09-14 日本電気株式会社 離散対数の一致または不一致を示すゼロ知識証明システム及び方法
US7516891B2 (en) * 2002-02-20 2009-04-14 David Chaum Ballot integrity systems
JP4306232B2 (ja) * 2002-11-25 2009-07-29 日本電気株式会社 証明システムと評価システム
JP3910529B2 (ja) * 2002-12-06 2007-04-25 株式会社エヌ・ティ・ティ・データ 電子投票システム
JP4687465B2 (ja) * 2004-01-22 2011-05-25 日本電気株式会社 ミックスネットシステム
JP4715518B2 (ja) * 2004-01-26 2011-07-06 日本電気株式会社 匿名電子投票システム及び匿名電子投票方法
EP1720144A4 (en) * 2004-01-26 2013-10-23 Nec Corp METHOD AND DEVICE FOR CALCULATING A FUNCTION FROM MANY INPUTS
EP1571777A1 (en) * 2004-03-02 2005-09-07 France Telecom Electronic voting process using fair blind signatures
US20080000969A1 (en) * 2004-03-25 2008-01-03 Cryptomathic A/S Electronic Voting Systems
EP1756767A2 (en) * 2004-06-07 2007-02-28 Dategrity Corporation Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election
US20060123465A1 (en) * 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
WO2006070682A1 (ja) * 2004-12-27 2006-07-06 Nec Corporation 制限付ブラインド署名システム
US8028171B2 (en) * 2005-01-21 2011-09-27 Nec Corporation Signature apparatus, verifying apparatus, proving apparatus, encrypting apparatus, and decrypting apparatus
EP1848143A4 (en) * 2005-02-10 2010-04-14 Nec Corp MEMBER CERTIFICATE PURCHASING, MEMBER CERTIFICATE DISCHARGE, GROUP SIGNATURE DEVICE, AND GROUP SIGNATURE VERIFICATION DEVICE
WO2006092909A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251289A (ja) * 2000-03-03 2001-09-14 Nec Corp 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体
JP2002344445A (ja) * 2001-05-18 2002-11-29 Nec Corp 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FURUKAWA J. ET AL.: "An Implementation of a Universally Verifiable Electronic Voting Scheme based on Shuffling", FINANCIAL CRYTOGRAPHY 2002, 17 April 2003 (2003-04-17), pages 16 - 30, XP002987164 *
SAKO K. AND KILIAN J.: "Recept-Free Mix-Type Voting Scheme - A practical solution to the implementation of a voting booth", ADVANCES IN CRYPTOLOGY - EUROCRYPT '95, 10 July 1995 (1995-07-10), pages 393 - 403, XP002099994 *
See also references of EP1890421A4 *

Also Published As

Publication number Publication date
EP1890421A4 (en) 2016-11-30
JP2006333193A (ja) 2006-12-07
US20090080645A1 (en) 2009-03-26
JP4771053B2 (ja) 2011-09-14
CA2609459A1 (en) 2006-11-30
EP1890421A1 (en) 2008-02-20
US8009828B2 (en) 2011-08-30

Similar Documents

Publication Publication Date Title
Bootle et al. Short accountable ring signatures based on DDH
Lee et al. Providing receipt-freeness in mixnet-based voting protocols
JP5293745B2 (ja) データ参照システム、データベース提示分散システム、及びデータ参照方法
Blazy et al. Signatures on randomizable ciphertexts
Groth Evaluating security of voting schemes in the universal composability framework
Killer et al. Provotum: A blockchain-based and end-to-end verifiable remote electronic voting system
KR101192875B1 (ko) 리스트 서명을 생성하기 위한 방법과 시스템
Blazy et al. Round-optimal privacy-preserving protocols with smooth projective hash functions
Kiayias et al. DEMOS-2: scalable E2E verifiable elections without random oracles
Groth et al. Verifiable shuffle of large size ciphertexts
Camenisch et al. Structure preserving CCA secure encryption and applications
Grontas et al. Towards everlasting privacy and efficient coercion resistance in remote electronic voting
Sebé et al. Simple and efficient hash-based verifiable mixing for remote electronic voting
WO2006126585A1 (ja) 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
Abe et al. Fully structure-preserving signatures and shrinking commitments
Guasch et al. How to challenge and cast your e-vote
Zhang et al. Certificateless and identity-based authenticated asymmetric group key agreement
Katsumata et al. Round-optimal blind signatures in the plain model from classical and quantum standard assumptions
Jarecki et al. Private mutual authentication and conditional oblivious transfer
CN110012443A (zh) 一种全同态的数据加密聚合方法及其系统
Smart et al. True trustworthy elections: remote electronic voting using trusted computing
Brorsson et al. Papr: Publicly auditable privacy revocation for anonymous credentials
Chase et al. Verifiable elections that scale for free
Neumann et al. Analysis of security and cryptographic approaches to provide secret and verifiable electronic voting
Kim et al. Experimental design of worldwide internet voting system using pki

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2609459

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 11915621

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2006756552

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006756552

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: RU

WWP Wipo information: published in national office

Ref document number: 2006756552

Country of ref document: EP