JP2003333035A - 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体 - Google Patents
認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体Info
- Publication number
- JP2003333035A JP2003333035A JP2002134298A JP2002134298A JP2003333035A JP 2003333035 A JP2003333035 A JP 2003333035A JP 2002134298 A JP2002134298 A JP 2002134298A JP 2002134298 A JP2002134298 A JP 2002134298A JP 2003333035 A JP2003333035 A JP 2003333035A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- ciphertext
- plaintext
- random number
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
可能であるが、正当な受信者はメッセージ認証が可能で
あると共に、必要に応じて送信者の否認可能性を取消す
ことを可能とする。 【解決手段】 本発明は、平文mを冗長化した冗長平文
m’を作成し、乱数rを短い乱数種sから生成し、攪乱
子hを作成し、hに対して署名σを付与し、m,r,σ
の組を暗号化して受信者に送信する。否認性が取り消さ
れた暗号文について、平文m、署名σを検証する際に
は、公開された乱数種sから乱数rを復元し、冗長平文
m’を作成し、(r,IDb ,m’)から攪乱子hを作
成して、署名σが攪乱子hに対する正しい署名かを送信
者の公開鍵pksを用いて検証する。
Description
び装置及び認証付暗号プログラム及び認証付暗号プログ
ラムを格納した記憶媒体及び認証付復号方法及び装置及
び認証付復号プログラム及び認証付復号プログラムを格
納した記憶媒体及び否認性取り消し方法及び検証方法及
び検証装置及び検証プログラム及び検証プログラムを格
納した記憶媒体に係り、特に、電気通信システムにおけ
る暗号及びディジタル署名技術の、暗号文の受信者が該
暗号文または、対応する平文の作成者を認証するシステ
ムでの、暗号化/復号及び認証を行うための認証付暗号
方法及び装置及び認証付暗号プログラム及び認証付暗号
プログラムを格納した記憶媒体及び認証付復号方法及び
装置及び認証付復号プログラム及び認証付復号プログラ
ムを格納した記憶媒体及び否認性取り消し方法及び検証
方法及び検証装置及び検証プログラム及び検証プログラ
ムを格納した記憶媒体に関する。
の完全性を検証する方法が従来より知られている。受信
者と送信者が他者に秘密の鍵を共有している、いわゆる
共通鍵設定方法においては、送信する暗号文にデータ認
証子(Message AuthenticationCode:MAC) を添付するこ
とでデータ認証が可能である。事前の鍵共有が困難な状
況においては、公開鍵暗号に基づいてディジタル署名を
送信文に付与することによってデータ認証を行うことが
一般的である。しかしながら、公開鍵暗号に基づくディ
ジタル署名を添付することは、通信の当事者以外の第三
者にとっても、送信者がある平文を送信したことについ
て証拠性を持ってしまう。指定検証者署名は、署名が指
定した検証者から第三者に流通したとしても、第三者に
とっては、それが元々の発信者の署名であるのか、その
検証者が偽造した署名であるのか区別がつかないという
特性を持つ。その特性ゆえ、第三者にとっては、発信者
の署名としての証拠性を持たない署名方法である。従来
の技術として、Cramer等による「Disignated Verifier
署名方法("Proofsof Partial Knowledge and Simplifie
d Design of Witncess Hiding Proofs" Crypto'94, LNC
S 839, pp.174-187, Springer Verlag, 1994)について
説明する。pi ,qi をそれぞれ大きな素数とし、qi
はpi を割り切るものとする。gi をpi の位数qi の
部分群の生成源とする。
j=0,1のうち、いずれかのyiに関して、対応する
秘密鍵xi を知る署名者は、以下の手順で文書mに対す
る署名を生成する。以下の例では、一般性を失うことな
く、i=0であるする。Hをq0 ,q1 うち大きい方の
ビット数の出力域を持つハッシュ関数とする。集合αか
ら一つの元のβをランダムに選ぶ行為をβ←αと書くこ
とにする。
s1 )は、以下が成り立つとき、正しい署名と認める。
‖g1 s1yi ci mod p1 ‖m) (但し、×は論理積) 上記の従来の方法によれば、署名の受信者は、署名者が
どの公開鍵に対応する秘密鍵を保持しているのかを見分
けることはできない。従って、第三者にとっては、発信
者の署名としての証拠性を持たない署名方法である。上
記の私的検証者署名を用いて、暗号文に署名を付けるこ
とによって、受信者は受信した文書が発信者の意図した
ものであることを確認できる。
来のDesignated Verifier 署名に基づく方法では、第三
者にとって、送信者あるいは指定検証者のいずれかが生
成した署名としての証拠性を有している。よって、指定
検証者の意図的な署名漏洩に対しては、送信者はその署
名を否認できるが、第三者が何等かの手段で入手した署
名に対しては、送信者及び指定検証者の両者が共にその
送受信内容を否認することはできない。本発明は、上記
の点に鑑みなされたもので、送受信者が第三者に対して
通信内容の否認が可能であるが、正当な受信者はメッセ
ージ認証が可能であると共に、必要に応じて送信者の否
認可能性を取消しできる、認証付暗号方法及び装置及び
認証付暗号プログラム及び認証付暗号プログラムを格納
した記憶媒体及び認証付復号方法及び装置及び認証付復
号プログラム及び認証付復号プログラムを格納した記憶
媒体及び否認性取り消し方法及び検証方法及び検証装置
及び検証プログラム及び検証プログラムを格納した記憶
媒体を提供することを目的とする。
説明するための図である。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号方法において、送
信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵p
krが公開鍵として公開されている場合に、公開鍵暗号
方式を用いて二者間の暗号通信を行う際に、受信者を特
定する固有値をIDb として暗号文cを生成する場合
に、平文mを冗長化し、冗長平文m’を得るステップ
(ステップ1)と、乱数種sから乱数rを生成するステ
ップ(ステップ2)と、受信者を特定する固定値IDb
と乱数r及び冗長平文m’から攪乱子hを作成するステ
ップ(ステップ3)と、攪乱子hに対する署名σを署名
鍵sksを用いて生成するステップ(ステップ3)と、
(m,r,σ)を暗号鍵pkrを用いて暗号化し、暗号
文cを得るステップ(ステップ4)とからなる。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号装置10であっ
て、送信者の署名鍵sks、暗号鍵pkrとし、該暗号
化鍵pkrが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを生成する場
合に、平文mを冗長化し、冗長平文m’を得る冗長化手
段11と、乱数種sから乱数rを生成する乱数生成手段
12と、受信者を特定する固定値IDb と乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成手段13
と、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成手段と、(m,r,σ)を暗号鍵pkr
を用いて暗号化し、暗号文cを得る暗号化手段14と、
を有する。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号プログラムであっ
て、送信者の署名鍵sks、暗号鍵pkrとし、該暗号
化鍵pkrが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを生成する場
合に、平文mを冗長化し、冗長平文m’を得る冗長化プ
ロセスと、乱数種sから乱数rを生成する乱数生成プロ
セスと、受信者を特定する固定値IDb と乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成プロセス
と、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成プロセスと、(m,r,σ)を暗号鍵p
krを用いて暗号化し、暗号文cを得る暗号化プロセス
と、を有する。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付暗号プログラムを格納
した記憶媒体であって、送信者の署名鍵sks、暗号鍵
pkrとし、該暗号化鍵pkrが公開鍵として公開され
ている場合に、公開暗号方式を用いて二者間の暗号通信
を行う際に、受信者を特定する固有値をIDb として暗
号文cを生成する場合に、平文mを冗長化し、冗長平文
m’を得る冗長化プロセスと、乱数種sから乱数rを生
成する乱数生成プロセスと、受信者を特定する固定値I
Db と乱数r及び冗長平文m’から攪乱子hを作成する
攪乱子生成プロセスと、攪乱子hに対する署名σを署名
鍵sksを用いて生成する署名生成プロセスと、(m,
r,σ)を暗号鍵pkrを用いて暗号化し、暗号文cを
得る暗号化プロセスと、を有する。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号方法において、受
信者の復号鍵skr、署名検証鍵pksとし、該署名検
証鍵pksが公開鍵として公開されている場合に、公開
暗号方式を用いて二者間の暗号通信を行う際に、受信者
を特定する固有値をIDb として暗号文cを復号する場
合に、暗号文cを復号鍵skrを用いて復号し、復号の
過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得るステップ(ステップ6)と、復号結果のmを
冗長化した冗長平文m’を得るステップ(ステップ7)
と、受信者と特定する固定値IDb を乱数rと冗長平文
m’から攪乱子hを作成するステップ(ステップ8)
と、署名σが攪乱子hに対する正しい署名であることを
署名検証鍵pksを用いて検証し、検証に合格すれば、
mを正当なメッセージとし、不合格であればmは不正な
メッセージであると判断するステップ(ステップ9)と
からなる。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号装置20であっ
て、受信者の復号鍵skr、署名検証鍵pksとし、該
署名検証鍵pksが公開鍵として公開されている場合
に、公開暗号方式を用いて二者間の暗号通信を行う際
に、受信者を特定する固有値をIDb として暗号文cを
復号する場合に、暗号文cを復号鍵skrを用いて復号
し、復号の過程で不正な暗号文と判断された場合には処
理を中止し、正当な暗号文である場合には復号結果
(m,r,σ)を得る復号手段21と、復号結果のmを
冗長化した冗長平文m’を得る冗長化手段22と、受信
者と特定する固定値IDb を乱数rと冗長平文m’から
攪乱子hを作成する攪乱子生成手段23と、署名σが攪
乱子hに対する正しい署名であることを署名検証鍵pk
sを用いて検証し、検証に合格すれば、mを正当なメッ
セージとし、不合格であればmは不正なメッセージであ
ると判断する署名検証手段24と、を有する。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号プログラムであっ
て、受信者の復号鍵skr、署名検証鍵pksとし、該
署名検証鍵pksが公開鍵として公開されている場合
に、公開暗号方式を用いて二者間の暗号通信を行う際
に、受信者を特定する固有値をIDb として暗号文cを
復号する場合に、暗号文cを復号鍵skrを用いて復号
し、復号の過程で不正な暗号文と判断された場合には処
理を中止し、正当な暗号文である場合には復号結果
(m,r,σ)を得る復号プロセスと、復号結果のmを
冗長化した冗長平文m’を得る冗長化プロセスと、受信
者と特定する固定値IDb を乱数rと冗長平文m’から
攪乱子hを作成する攪乱子生成プロセスと、署名σが攪
乱子hに対する正しい署名であることを署名検証鍵pk
sを用いて検証し、検証に合格すれば、mを正当なメッ
セージとし、不合格であればmは不正なメッセージであ
ると判断する署名検証プロセスと、を有する。
該暗号文または、対応する平文の作成者を認証する認証
付暗号システムにおける、認証付復号プログラムを格納
した記憶媒体であって、受信者の復号鍵skr、署名検
証鍵pksとし、該署名検証鍵pksが公開鍵として公
開されている場合に、公開暗号方式を用いて二者間の暗
号通信を行う際に、受信者を特定する固有値をIDb と
して暗号文cを復号する場合に、暗号文cを復号鍵sk
rを用いて復号し、復号の過程で不正な暗号文と判断さ
れた場合には処理を中止し、正当な暗号文である場合に
は復号結果(m,r,σ)を得る復号プロセスと、復号
結果のmを冗長化した冗長平文m’を得る冗長化プロセ
スと、受信者と特定する固定値IDb を乱数rと冗長平
文m’から攪乱子hを作成する攪乱子生成プロセスと、
署名σが攪乱子hに対する正しい署名であることを署名
検証鍵pksを用いて検証し、検証に合格すれば、mを
正当なメッセージとし、不合格であればmは不正なメッ
セージであると判断する署名検証プロセスと、を有す
る。
された暗号文の否認性を取り消し、任意の第三者が平文
に対する送信者の署名を検証するための否認性取り消し
方法において、乱数種sを公開することにより、暗号文
の否認性を取り消す。
が取り消された平文と署名の対に対する検証方法におい
て、公開されている乱数種sから乱数rを生成するステ
ップと、復号により得られた平文mを冗長化し、冗長平
文m’を得るステップと、送信者を特定する固定値ID
b と、乱数r及び冗長平文m’から攪乱子hを作成する
ステップと、復号により得られた署名σが攪乱子hに対
する署名であるか否かを検証鍵pksを用いて検証する
ステップとからなる。
が取り消された平文と署名の対に対する検証装置であっ
て、公開されている乱数種sから乱数rを生成する乱数
生成手段と、復号手段により得られた平文mを冗長化
し、冗長平文m’を得る冗長化手段と、送信者を特定す
る固定値IDb と、乱数r及び冗長平文m’から攪乱子
hを作成する攪乱子生成手段と、復号手段により得られ
た署名σが攪乱子hに対する署名であるか否かを検証鍵
pksを用いて検証する署名検証手段と、を有する。
が取り消された平文と署名の対に対する検証プログラム
であって、公開されている乱数種sから乱数rを生成す
る乱数生成プロセスと、復号プロセスにより得られた平
文mを冗長化し、冗長平文m’を得る冗長化プロセス
と、送信者を特定する固定値IDb と、乱数r及び冗長
平文m’から攪乱子hを作成する攪乱子生成プロセス
と、復号プロセスにより得られた署名σが攪乱子hに対
する署名であるか否かを検証鍵pksを用いて検証する
署名検証プロセスと、を有する。
が取り消された平文と署名の対に対する検証プログラム
を格納した記憶媒体であって、公開されている乱数種s
から乱数rを生成する乱数生成プロセスと、復号プロセ
スにより得られた平文mを冗長化し、冗長平文m’を得
る冗長化プロセスと、送信者を特定する固定値IDb
と、乱数r及び冗長平文m’から攪乱子hを作成する攪
乱子生成プロセスと、復号プロセスにより得られた署名
σが攪乱子hに対する署名であるか否かを検証鍵pks
を用いて検証する署名検証プロセスと、を有する。
鍵などの受信者を特定する識別子をIDb とする。平文
mを冗長化した冗長平文m’を作成する。十分長い乱数
rを短い乱数種sから生成し、乱数rによって、IDb
及び冗長平文m’を攪乱して攪乱子hを作成し、hに対
して署名σを付与し(ここで用いる署名方法は、適応的
選択文攻撃に対して潜在的偽造不可能(EUF−CM
A)な方法とする)、m,r,σの組を暗号化して(こ
こで用いる暗号化方法は、適応的選択暗号文攻撃に対し
て識別不可能(IND−CCA)な方法)受信者に送信
する。
m’)から作成したhに対して、同一のhとなる異なる
(r’,IDb ’,m”)(但し、m”も同じ冗長性を
持つものとする)を作成することが容易である手段とす
る。
乱数種sを公開する。
いて、復号化を行った後、得られた平文−署名対に対し
て、平文m、署名σを検証する際には、送信者と同じ乱
数生成方法によって、公開された乱数種sから乱数rを
復元し、冗長平文m’を平文mから作成し、(r,ID
b ,m’)から攪乱子hを作成して、署名σが攪乱子h
に対する正しい署名であるか否かを送信者の公開鍵pk
sを用いて検証する。これにより、送信者の署名は攪乱
子に対して付与されており、攪乱子は、(r,IDb ,
m’)から作成した攪乱子hに対して、同一の攪乱子h
となる、異なる(r’,IDb ’,m”)を作成するこ
とが容易であるので、結局、署名は、メッセージmに対
する証拠性を持たない。
を知るものしかその暗号文を作成することができなとい
う特徴を有する。よって、受信した暗号文を復号した結
果、送信者Aによる、受信者B宛の、第三者には偽造不
可能な署名が得られたことにより、受信暗号文を復号で
きる正当な受信者だけは、得られた平文が送信者Aによ
って作成されたものであることを納得することができ
る。
(r,IDb ,m’)から作成した攪乱子hに対して、
同一のhとなる異なる(r’,IDb ’,m”)を作成
することは容易であるとしたが、乱数r,r’が十分長
い場合には、任意のmに対して冗長平文m”が正しい冗
長性を持つように、r’を決めなくてはならないため、
そのような特定のr’に対する乱数種s’を求めること
は困難であり、署名は(s,IDb ,m)に対する証拠
性を持つとみなすことができる。
の形態について説明する。
て、送信者の署名鍵sks、暗号化鍵pkr、受信者の
復号鍵skr、署名検証鍵pksとし、署名検証鍵pk
sと暗号化鍵pkrが公開鍵として公開されているもの
とする。また、受信者を特定する固有値をIDb とす
る。図3は、本発明の第1の実施の形態における認証暗
号化装置の構成を示す。
長化し、冗長平文m’を得る冗長化部11、乱数種sか
ら乱数rを生成する乱数生成部12、IDb 、乱数r、
冗長平文m’から攪乱子hを生成する攪乱子生成部1
3、攪乱子hに対する署名σを署名鍵sksを用いて生
成する署名生成部14、m‖r‖σを暗号化鍵pkrを
用いて暗号化し、暗号文cを得る暗号化部15から構成
される。
る認証復号装置の構成を示す。
力され、当該暗号文cを復号鍵skrを用いて復号する
復号部21、平文mを冗長化し、冗長平文m’を得る冗
長化部22、IDb ,r,m’から攪乱子hを作成する
攪乱子生成部23、署名σが攪乱子hに対する送信者A
の正しい署名であることを署名検証鍵pksを用いて検
証する署名検証部24から構成される。
る。
rを持ち、pkrは公開されているものとする。送信者
Bは、復号鍵skrと署名検証鍵pksを持ち、pks
は公開されているものとする。
ット毎の排他的論理和であり、a‖bは、結合したビッ
ト列を表す。|a|は、aのビット数を表す。受信者を
特定できる文字列(氏名、あるいは、公開鍵でもよ
い)。
対する暗号文は、認証暗号化装置10で作成する。動作
は以下の通りである。
る暗号化手順のフローチャートである。
て、平文mを冗長化し、冗長平文m’を得る。
て、乱数種sから乱数rを生成する。
って、IDb ,r,m’から攪乱子hを作成する。
て、攪乱子hに対する署名σを署名鍵sksを用いて生
成する。
て、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗
号文cを得る。
復号装置20により復号される。復号の動作は以下の通
りである。
る復号化手順のフローチャートである。
入力された暗号文cを復号鍵skrを用いて復号する。
暗号文である場合には、処理を中止する。
合には、復号結果m‖r‖σを得る。
て、平文mを冗長化し、冗長平文m’を得る。
って、IDb ,r,m’から攪乱子hを生成する。
て、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する。
を判定し、合格の場合にはステップ208に移行し、不
合格の場合にはステップ209に移行する。
を判断する。
であると判断する。
乱数種sが公開され、暗号文の否認性が取り消された平
文mと署名σに対して署名検証を行う場合について説明
する。
ける否認性が取り消された場合の署名検証装置の構成を
示す。
1によって得られた平文mが入力されると、平文mを冗
長化し、冗長平文m’を得る冗長化部31、公開されて
いる乱数sから乱数rを生成する乱数生成部32、ID
b ,r,m’から攪乱子hを生成する攪乱子生成部3
3、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する検証部3
4から構成される。
平文mと署名σに対する署名検証の動作を説明する。
る否認性が取り消された平文mと署名σに対する署名検
証手順のフローチャートである。
て、平文mを冗長化し、冗長平文m’を得る。
て、公開されている乱数種sから乱数rを生成する。
って、IDb ,r,m’から攪乱子hを生成する。
て、署名σが攪乱子hに対する送信者Aの正しい署名で
あることを署名検証鍵pksを用いて検証する。
る場合には、ステップ306に移行し、不合格である場
合にはステップ307に移行する。
であると判断する。
であると判断する。
る。
前述の図3、図4、図7と同様である。但し、以下の実
施例では、冗長化部11、22、31をビット結合手段
を用いるものとし、攪乱子生成部13、23、33をビ
ット結合手段と排他的論理和手段を用いて構成する。
の構成を示し、図10は、本発明の第1の実施例の攪乱
子生成部の構成を示す。
る。なお、送信者Aは、署名鍵sksと、暗号化鍵pk
rを持ち、pkrは公開されているものとする。また、
受信者Bは、復号鍵skrと署名検証鍵pksを持ち、
pksは公開されているものとする。
対する暗号文は、以下の示す認証暗号化装置で作成す
る。
する。
において、入力平文mに80ビットの0…0を結合し、
その結果を冗長平文m’とする。
ら|m’|+|IDb |ビットの乱数rを生成する。
手段51と排他的論理和手段52により、h=(m’|
IDb )×r(但し、+は、排他的論理和を示す)を計
算する。
対する署名σを署名鍵sksを用いて生成する。
暗号鍵pkrを用いて暗号化し、暗号文cを得る。
処理について説明する。
鍵skrで復号する。復号の過程で、不正な暗号文と判
定された場合には処理を中止し、正当な暗号文である場
合には、復号結果m‖r‖σを得る。
1により、入力平文mに80ビットの0…0を結合し、
その結果を冗長平文m’とする。
51と排他的論理和手段52により、h=(m’‖ID
b )×r(但し、×は排他的論理和)を計算する。
乱子hに対する送信者Aの正しい署名であることを署名
検証鍵pksを用いて検証する。検証に合格すれば、m
を正当なメッセージとして受理し、不合格であればmは
不正なメッセージであると判断する。
消された平文mと署名σに対して図8に示す手順によ
り、検証する。
1により、入力平文mに80ビットの0…0を結合
し、、その結果を冗長平文m’とする。
ら|m’|+|IDb |ビットの乱数rを生成する。
段51と排他的論理和手段52によって、h(m’‖I
Db )×r(但し、×は排他的論理和)を計算する。
乱子hに対する送信者Aの正しい署名であることを署名
検証鍵pksを用いて検証する。検証に合格すればmを
正当なメッセージとして受理し、不合格であれば、mは
不正なメッセージであると判断する。
ッセージ長が長い場合に攪乱子生成部を用いて必要な乱
数のビット長を短くする例を説明する。
生成部の構成を示す。
ット結合手段61、ハッシュ手段62、排他的論理和手
段63から構成され、ハッシュ手段62を図10の構成
に付加したものである。
シュ手段62を設け、乱数生成部12、32の出力を同
様に160ビットとし、冗長平文m’にIDb を結合し
た結果をハッシュ手段62に入力して短縮し、そのハッ
シュ値と乱数rとの排他的論理和を攪乱子とする方法で
ある。
0ビット以上になる場合に有効である。
る認証暗号化装置及び認証復号装置の構成をプログラム
として構築し、認証暗号化装置及び認証復号装置として
利用されるコンピュータにインストールすることも可能
である。
装置及び認証復号装置として利用されるコンピュータに
接続されるハードディスクや、フレキシブルディスク、
CD−ROM等の可搬記憶媒体に格納しておき、本発明
を実施する際にインストールすることにより、本発明を
実現できる。
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
者が共に第三者に対して、通信内容の否認が可能である
が、正当な受信者は受信したデータの完全性を確認する
ことができる。正当な送信者は、必要に応じて、任意に
第三者にその送信文に対応する平文の認証を行えるよう
にすることが可能となる。
装置の構成図である。
置の構成図である。
のフローチャートである。
フローチャートである。
り消された場合の署名検証装置の構成図である。
り消された平文と署名に対する署名検証手順のフローチ
ャートである。
る。
図である。
図である。
Claims (13)
- 【請求項1】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号方法において、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
pkrが公開鍵として公開されている場合に、公開鍵暗
号方式を用いて二者間の暗号通信を行う際に、受信者を
特定する固有値をIDb として暗号文cを生成する場合
に、 平文mを冗長化し、冗長平文m’を得るステップと、 乱数種sから乱数rを生成するステップと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
長平文m’から攪乱子hを作成するステップと、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
て生成するステップと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
暗号文cを得るステップとからなることを特徴とする認
証付暗号方法。 - 【請求項2】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号装置であって、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
pkrが公開鍵として公開されている場合に、公開暗号
方式を用いて二者間の暗号通信を行う際に、受信者を特
定する固有値をIDb として暗号文cを生成する場合
に、 平文mを冗長化し、冗長平文m’を得る冗長化手段と、 乱数種sから乱数rを生成する乱数生成手段と、 前記受信者を特定する固定値IDb と前記乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成手段と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
て生成する署名生成手段と、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
暗号文cを得る暗号化手段と、を有することを特徴とす
る認証付暗号装置。 - 【請求項3】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システム上で実
行される、認証付暗号プログラムであって、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
pkrが公開鍵として公開されている場合に、公開暗号
方式を用いて二者間の暗号通信を行う際に、受信者を特
定する固有値をIDb として暗号文cを生成する場合
に、 平文mを冗長化し、冗長平文m’を得る冗長化プロセス
と、 乱数種sから乱数rを生成する乱数生成プロセスと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成プロセス
と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
て生成する署名生成プロセスと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
暗号文cを得る暗号化プロセスと、を有することを特徴
とする認証付暗号プログラム。 - 【請求項4】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システム上で実
行される認証付暗号プログラムを格納した記憶媒体であ
って、 送信者の署名鍵sks、暗号鍵pkrとし、該暗号化鍵
pkrが公開鍵として公開されている場合に、公開暗号
方式を用いて二者間の暗号通信を行う際に、受信者を特
定する固有値をIDb として暗号文cを生成する場合
に、 平文mを冗長化し、冗長平文m’を得る冗長化プロセス
と、 乱数種sから乱数rを生成する乱数生成プロセスと、 前記受信者を特定する固定値IDb と前記乱数r及び冗
長平文m’から攪乱子hを作成する攪乱子生成プロセス
と、 前記攪乱子hに対する署名σを前記署名鍵sksを用い
て生成する署名生成プロセスと、 (m,r,σ)を前記暗号鍵pkrを用いて暗号化し、
暗号文cを得る暗号化プロセスと、を有することを特徴
とする認証付暗号プログラムを格納した記憶媒体。 - 【請求項5】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システム上で実
行される認証付復号方法において、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
検証鍵pksが公開鍵として公開されている場合に、公
開暗号方式を用いて二者間の暗号通信を行う際に、受信
者を特定する固有値をIDb として暗号文cを復号する
場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
の過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得るステップと、 復号結果のmを冗長化した冗長平文m’を得るステップ
と、 前記受信者と特定する固定値IDb を前記乱数rと前記
冗長平文m’から攪乱子hを作成するステップと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
とを前記署名検証鍵pksを用いて検証し、検証に合格
すれば、前記mを正当なメッセージとし、不合格であれ
ばmは不正なメッセージであると判断するステップとか
らなることを特徴とする認証付復号方法。 - 【請求項6】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システムにおけ
る、認証付復号装置であって、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
検証鍵pksが公開鍵として公開されている場合に、公
開暗号方式を用いて二者間の暗号通信を行う際に、受信
者を特定する固有値をIDb として暗号文cを復号する
場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
の過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得る復号手段と、 復号結果のmを冗長化した冗長平文m’を得る冗長化手
段と、 前記受信者と特定する固定値IDb を前記乱数rと前記
冗長平文m’から攪乱子hを作成する攪乱子生成手段
と、 前記署名σが前記攪乱子hに対する正しい署名であるこ
とを前記署名検証鍵pksを用いて検証し、検証に合格
すれば、前記mを正当なメッセージとし、不合格であれ
ばmは不正なメッセージであると判断する署名検証手段
と、を有することを特徴とする認証付復号装置。 - 【請求項7】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システムで実行
される、認証付復号プログラムであって、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
検証鍵pksが公開鍵として公開されている場合に、公
開暗号方式を用いて二者間の暗号通信を行う際に、受信
者を特定する固有値をIDb として暗号文cを復号する
場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
の過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得る復号プロセスと、 復号結果のmを冗長化した冗長平文m’を得る冗長化プ
ロセスと、 前記受信者と特定する固定値IDb を前記乱数rと前記
冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
スと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
とを前記署名検証鍵pksを用いて検証し、検証に合格
すれば、前記mを正当なメッセージとし、不合格であれ
ばmは不正なメッセージであると判断する署名検証プロ
セスと、を有することを特徴とする認証付復号プログラ
ム。 - 【請求項8】 暗号文の受信者が該暗号文または、対応
する平文の作成者を認証する認証付暗号システムにおけ
る、認証付復号プログラムを格納した記憶媒体であっ
て、 受信者の復号鍵skr、署名検証鍵pksとし、該署名
検証鍵pksが公開鍵として公開されている場合に、公
開暗号方式を用いて二者間の暗号通信を行う際に、受信
者を特定する固有値をIDb として暗号文cを復号する
場合に、 前記暗号文cを前記復号鍵skrを用いて復号し、復号
の過程で不正な暗号文と判断された場合には処理を中止
し、正当な暗号文である場合には復号結果(m,r,
σ)を得る復号プロセスと、 復号結果のmを冗長化した冗長平文m’を得る冗長化プ
ロセスと、 前記受信者と特定する固定値IDb を前記乱数rと前記
冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
スと、 前記署名σが前記攪乱子hに対する正しい署名であるこ
とを前記署名検証鍵pksを用いて検証し、検証に合格
すれば、前記mを正当なメッセージとし、不合格であれ
ばmは不正なメッセージであると判断する署名検証プロ
セスと、を有することを特徴とする認証付復号プログラ
ムを格納した記憶媒体。 - 【請求項9】 送信者からの送信された暗号文の否認性
を取り消し、任意の第三者が平文に対する送信者の署名
を検証するための否認性取り消し方法において、 乱数種sを公開することにより、前記暗号文の否認性を
取り消すことを特徴とする否認性取り消し方法。 - 【請求項10】 暗号文の否認性が取り消された平文と
署名の対に対する検証方法において、 公開されている乱数種sから乱数rを生成するステップ
と、 復号により得られた平文mを冗長化し、冗長平文m’を
得るステップと、 送信者を特定する固定値IDb と、前記乱数r及び前記
冗長平文m’から攪乱子hを作成するステップと、 復号により得られた署名σが前記攪乱子hに対する署名
であるか否かを検証鍵pksを用いて検証するステップ
とからなることを特徴とする検証方法。 - 【請求項11】 暗号文の否認性が取り消された平文と
署名の対に対する検証装置であって、 公開されている乱数種sから乱数rを生成する乱数生成
手段と、 復号手段により得られた平文mを冗長化し、冗長平文
m’を得る冗長化手段と、 送信者を特定する固定値IDb と、前記乱数r及び前記
冗長平文m’から攪乱子hを作成する攪乱子生成手段
と、 前記復号手段により得られた署名σが前記攪乱子hに対
する署名であるか否かを検証鍵pksを用いて検証する
署名検証手段と、を有することを特徴とする検証装置。 - 【請求項12】 暗号文の否認性が取り消された平文と
署名の対に対する検証プログラムであって、 公開されている乱数種sから乱数rを生成する乱数生成
プロセスと、 復号プロセスにより得られた平文mを冗長化し、冗長平
文m’を得る冗長化プロセスと、 送信者を特定する固定値IDb と、前記乱数r及び前記
冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
スと、 前記復号プロセスにより得られた署名σが前記攪乱子h
に対する署名であるか否かを検証鍵pksを用いて検証
する署名検証プロセスと、を有することを特徴とする検
証プログラム。 - 【請求項13】 暗号文の否認性が取り消された平文と
署名の対に対する検証プログラムを格納した記憶媒体で
あって、 公開されている乱数種sから乱数rを生成する乱数生成
プロセスと、 復号プロセスにより得られた平文mを冗長化し、冗長平
文m’を得る冗長化プロセスと、 送信者を特定する固定値IDb と、前記乱数r及び前記
冗長平文m’から攪乱子hを作成する攪乱子生成プロセ
スと、 前記復号プロセスにより得られた署名σが前記攪乱子h
に対する署名であるか否かを検証鍵pksを用いて検証
する署名検証プロセスと、を有することを特徴とする検
証プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134298A JP4000900B2 (ja) | 2002-05-09 | 2002-05-09 | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134298A JP4000900B2 (ja) | 2002-05-09 | 2002-05-09 | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003333035A true JP2003333035A (ja) | 2003-11-21 |
JP4000900B2 JP4000900B2 (ja) | 2007-10-31 |
Family
ID=29696988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002134298A Expired - Fee Related JP4000900B2 (ja) | 2002-05-09 | 2002-05-09 | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4000900B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352671A (ja) * | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体 |
CN112104604A (zh) * | 2020-08-07 | 2020-12-18 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现系统及方法 |
CN117893118A (zh) * | 2024-01-17 | 2024-04-16 | 北京易油互联科技有限公司 | 一种化工产品仓储管理方法 |
-
2002
- 2002-05-09 JP JP2002134298A patent/JP4000900B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352671A (ja) * | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体 |
JP4621075B2 (ja) * | 2005-06-17 | 2011-01-26 | 日本電信電話株式会社 | 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体 |
CN112104604A (zh) * | 2020-08-07 | 2020-12-18 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现系统及方法 |
CN112104604B (zh) * | 2020-08-07 | 2024-03-29 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现系统及方法 |
CN117893118A (zh) * | 2024-01-17 | 2024-04-16 | 北京易油互联科技有限公司 | 一种化工产品仓储管理方法 |
CN117893118B (zh) * | 2024-01-17 | 2024-09-27 | 北京易油互联科技有限公司 | 一种化工产品仓储管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4000900B2 (ja) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2197915C (en) | Cryptographic key recovery system | |
Barker et al. | Nist special publication 800-57 part 1, revision 4 | |
KR101492644B1 (ko) | 타원 곡선 공개키 암호화 검증을 위한 방법 | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US7574596B2 (en) | Cryptographic method and apparatus | |
JP4130653B2 (ja) | 擬似公開鍵暗号方法及びシステム | |
US8233617B2 (en) | Resilient cryptographic scheme | |
GB2401014A (en) | Identifier based encryption method using an encrypted condition and a trusted party | |
CA2819211C (en) | Data encryption | |
US7382877B2 (en) | RSA cryptographic method and system | |
US7986778B2 (en) | Cryptographic method and apparatus | |
JP2011091517A (ja) | サインクリプションシステムおよびサインクリプション生成方法 | |
GB2401013A (en) | Cryptographic Method and Apparatus | |
US20040252830A1 (en) | Mediated RSA cryptographic method and system | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
JP4000900B2 (ja) | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
JP4000899B2 (ja) | 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP2002215026A (ja) | 署名付き暗号通信方法及びその装置 | |
WO2005039102A1 (ja) | 情報の暗号化送受信方法 | |
CN115277171A (zh) | 一种云环境下基于可净化属性加密的数据流通控制方法 | |
JP3668138B2 (ja) | 署名付き暗号文変換方法、その検証方法およびこれらの装置 | |
CN116506162A (zh) | 信息传输方法、装置和相关设备 | |
JPH11215115A (ja) | 暗号同報通信方法、その装置およびプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061017 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100824 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110824 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120824 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130824 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |