JP2002237810A - 匿名復号システム及び匿名復号方法並びにプログラム - Google Patents

匿名復号システム及び匿名復号方法並びにプログラム

Info

Publication number
JP2002237810A
JP2002237810A JP2001035030A JP2001035030A JP2002237810A JP 2002237810 A JP2002237810 A JP 2002237810A JP 2001035030 A JP2001035030 A JP 2001035030A JP 2001035030 A JP2001035030 A JP 2001035030A JP 2002237810 A JP2002237810 A JP 2002237810A
Authority
JP
Japan
Prior art keywords
decryption
center
anonymous
shuffle
data list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001035030A
Other languages
English (en)
Other versions
JP3788246B2 (ja
Inventor
Kazue Sako
和恵 佐古
Kengo Mori
健吾 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001035030A priority Critical patent/JP3788246B2/ja
Application filed by NEC Corp filed Critical NEC Corp
Priority to AT02711464T priority patent/ATE402534T1/de
Priority to ES02711464T priority patent/ES2307734T3/es
Priority to CA002441496A priority patent/CA2441496C/en
Priority to US10/467,860 priority patent/US7376833B2/en
Priority to EP02711464A priority patent/EP1361693B1/en
Priority to PCT/JP2002/001145 priority patent/WO2002065695A1/ja
Priority to DE60227781T priority patent/DE60227781D1/de
Publication of JP2002237810A publication Critical patent/JP2002237810A/ja
Application granted granted Critical
Publication of JP3788246B2 publication Critical patent/JP3788246B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Executing Machine-Instructions (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)

Abstract

(57)【要約】 【課題】 匿名復号システムの管理を容易にすると共
に、初期設定操作を容易且つ確実に行えるようにする。 【解決手段】 窓口センタ10は、セキュリティパラメー
タとそれに基づいて生成した共通公開情報を各復号シャ
ッフルセンタ20-1〜20-mへ送り、各復号シャッフルセン
タ20-1〜20-mは、公開鍵,復号鍵を生成し、公開鍵を窓
口センタ10へ返送する。窓口センタ10は、返送された各
公開鍵を合成して暗号化用公開鍵を生成し、公開する。
また、窓口センタ10は、暗号データリストの復号時、処
理順序が第j番目の復号シャッフルセンタ20-jに暗号デ
ータリストを転送し、返送されてきた順番入れ替え, 部
分復号処理の済んだデータリストを次の復号シャッフル
センタ20-(j+1)へ転送するという処理を繰り返し行う。
このような処理を最後の復号シャッフルセンタ20-mまで
行い、そこから返送されたデータリストを復号結果とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、匿名復号技術に関
し、特に、暗号データとの対応を秘匿して復号結果を出
力する匿名復号技術に関する。
【0002】
【従来の技術】従来のこの種の匿名復号システムとして
は、例えば、特開平08-263575 号公報に記載されている
ものが知られている。ここに記載されている匿名復号シ
ステムは、Mix-net 方式に基づくものであり、図10に
示すように、複数の復号シャッフルセンタ100−1〜
100−nと、インターネット等のネットワーク上に配
置された外部からアクセス可能な電子掲示板200とか
ら構成されている。
【0003】各復号シャッフルセンタ100−1〜10
0−nは、部分復号手段101,シャッフル手段10
2,証明手段103を備えている。また、各復号シャッ
フルセンタ100−1〜100−nは、別途定められた
セキュリティパラメータに従って生成された暗号化用の
公開鍵と、復号用の復号鍵とを保持している。また、図
10に示した匿名復号システムでは、各復号シャッフル
センタ100−1〜100−nの公開鍵を合成したもの
をデータ暗号化のための暗号化用公開鍵としている。
【0004】複数のセンダ(図示せず)が、暗号化用公
開鍵を用いて暗号化した暗号データを電子掲示板200
に書き込むと、処理順序が第1番目の復号シャッフルセ
ンタ100−1が、上記複数のセンダが書き込んだ暗号
データを暗号データリスト201として入力し、以下の
処理を行う。
【0005】先ず、部分復号手段101を用いて、暗号
データリスト201に対する部分復号処理を行う。この
とき、部分復号手段101は、復号シャッフルセンタ1
00−1が保持している復号鍵を使用する。次に、部分
復号が行われた後の暗号データリストに対して、シャッ
フル手段102を使用して順番入れ替え処理を行う。そ
の後、証明手段103を用いて、部分復号処理,順番入
れ替え処理が正しく行われたことを証明する証明データ
を生成する。そして、最後に、部分復号処理,順番入れ
替え処理を行った後の暗号データリスト(データリス
ト)と証明データとを含むデータ202−1を電子掲示
板200に書き込む。
【0006】電子掲示板200にデータ202−1が書
き込まれると、処理順序が第2番目の復号シャッフルセ
ンタ100−2が、データ202−1中のデータリスト
に対して、復号シャッフルセンタ100−1が行った処
理と同様の処理を行い、データリスト及び証明データを
含むデータ200−2を電子掲示板200に書き込む。
【0007】以下、同様の動作が最後の復号シャッフル
センタ100−nまで行われ、電子掲示板200に、復
号結果リスト,証明データを含んだデータ203が書き
込まれる。
【0008】
【発明が解決しようとする課題】上述した従来の匿名復
号システムは、電子掲示板を利用しているため、次のよ
うな問題があった。つまり、各復号シャッフルセンタに
部分復号処理,順番入れ替え処理を行わせたり、各セン
ダに証明データの検証を行わせるためには、各復号シャ
ッフルセンタ,各センダから電子掲示板を自由にリード
できるようにしなければならない。更に、不正行為を防
止するためには、電子掲示板に対するデータの書き込み
を、正当なセンダ,復号シャッフルセンタからの正当な
データのみに制限しなければならない。このように、従
来の匿名復号システムは、各復号シャッフルセンタ,各
センダから電子掲示板を自由にリードできるようにし、
且つ、電子掲示板に対するデータの書き込みを、正当な
センダ,復号シャッフルセンタからの正当なデータのみ
に制限しなければならないため、管理が複雑になるとい
う問題があった。
【0009】また、匿名性の保護の観点から、実際の運
用においては、匿名復号システムを構成する個々の復号
シャッフルセンタは、すべて別々の組織によって運用さ
れることが望ましい。しかし、別組織によって運用され
る場合、システムに必要な重要な各種パラメータ(利用
者がメッセージを暗号化するための鍵など) を決定する
初期設定作業が煩雑になるおそれがある。このため、重
要なパラメータの決定経緯が不明確になるおそれがあ
り、ひいてはシステムの正常な運用を妨げる可能性があ
る。
【0010】そこで、本発明の目的は、複雑な管理処理
を不要にすると共に、初期設定作業を容易且つ確実に行
えるようにすることにある。
【0011】
【課題を解決するための手段】本発明の匿名復号システ
ムは、1個或いは複数個の復号シャッフルセンタと、1
個の窓口センタとから構成される。復号シャッフルセン
タが1個の場合、窓口センタは、外部から入力された暗
号データリストを復号シャッフルセンタへ転送し、復号
シャッフルセンタから返送されてきたデータリスト(上
記復号シャッフルセンタで暗号データリストに対して、
部分復号処理,順番入れ替え処理を行ったもの)を復号
結果リストとして出力する。
【0012】また、復号シャッフルセンタが複数個の場
合は、窓口センタは、外部から入力された暗号データリ
ストを処理順序が第1番目の復号シャッフルセンタへ転
送し、上記復号シャッフルセンタからデータリストが返
送されてくると、それを暗号データリストとして処理順
序が第2番目の復号シャッフルセンタへ転送する。以
下、窓口センタは、或る復号シャッフルセンタからデー
タリストが返送されてくると、それを暗号データリスト
として処理順序が次の復号シャッフルセンタへ転送する
という処理を繰り返し行い、処理順序が最後の復号シャ
ッフルセンタからデータリストが返送されてくると、そ
れを復号結果リストとして出力する。このように、本発
明の匿名復号システムによれば、窓口センタと復号シャ
ッフルセンタ間でデータをやり取りするだけで、暗号デ
ータリストを復号することが可能になり、電子掲示板を
使用した従来の匿名復号システムのような複雑な管理処
理が不要になる。
【0013】また、本発明の匿名復号システムは、セキ
ュリティパラメータが入力されたとき、窓口センタと各
復号シャッフルセンタが共同して暗号化用公開鍵を含む
公開情報を生成するようにしているので、初期設定作業
を容易且つ確実に行うことが可能になる。
【0014】
【発明の実施の形態】次に本発明の実施の形態について
図面を参照して詳細に説明する。
【0015】図1を参照すると、本発明の第1の実施の
形態としての匿名復号システムが示されている。この匿
名復号システムは、ひとつの窓口センタ10と、複数個
(m個)の復号シャッフルセンタ20−1〜20−mと
から構成されている。
【0016】窓口センタ10は、コンピュータによって
構成されるものであり、外部からセキュリティパラメー
タが入力されたとき、各復号シャッフルセンタ20−1
〜20−mと共同して初期設定処理を行い、暗号化用公
開鍵等を含む公開情報を生成する機能や、外部から上記
暗号化用公開鍵によって暗号化された暗号データを複数
含む暗号データリストが入力されたとき、復号シャッフ
ルセンタ20−1〜20−mを所定の順序(例えば、外
部から指示された順序)で順次使用して上記暗号データ
リストを復号する機能等を有する。
【0017】このような機能を有する窓口センタ10
は、例えば、図2に示すように、窓口側初期設定手段1
1と、復号制御手段12とを備えている。
【0018】窓口側初期設定手段11は、外部からセキ
ュリティパラメータが入力されたとき、各復号シャッフ
ルセンタ20−1〜20−mと共同して暗号化用公開鍵
等を含む公開情報を生成し公開する機能等を有する。復
号制御手段12は、暗号データリストが入力されたと
き、復号シャッフルセンタ20−1〜20−mを順次使
用して暗号データリストを復号し、復号結果である復号
結果リストを公開する機能等を有する。
【0019】窓口センタ10に接続されている記録媒体
K10は、ディスク,半導体メモリ,その他の記録媒体
であり、コンピュータからなる窓口センタ10を匿名復
号システムの一部として機能させるためのプログラムが
記録されている。このプログラムは、コンピュータから
なる窓口センタ10によって読み取られ、その動作を制
御することで、窓口センタ10上に窓口側初期設定手段
11,復号制御手段12を実現する。
【0020】復号シャッフルセンタ20−1〜20−m
は、コンピュータによって構成されるものであり、窓口
センタ10と例えば専用回線を介して接続されている。
各復号シャッフルセンタ20−1〜20−mは、窓口セ
ンタ10と共同して初期設定処理を行う機能や、窓口セ
ンタ10から送られてきた暗号データリストに対して、
順番入れ替え処理,部分復号処理を行い、その処理結果
を窓口センタ10に返送する機能等を有する。
【0021】このような機能を有する復号シャッフルセ
ンタ20−j(1≦j≦m)は、例えば、図3に示すよ
うに、シャッフル側初期設定手段21と、シャッフル手
段22と、部分復号手段23と、証明手段24とを備え
ている。
【0022】シャッフル側初期設定手段21は、窓口側
初期設定手段11と共同して初期設定処理を行う機能を
有する。この初期設定処理に於いて、シャッフル側初期
設定手段21は、公開鍵,復号鍵の生成を行う。シャッ
フル手段22は、窓口センタ10から送られてきた暗号
データリストに対して、順番入れ替え処理を行う機能を
有する。部分復号手段23は、シャッフル手段22が順
番入れ替え処理を行った後の暗号データリストに対し
て、部分復号処理を行う機能を有する。証明手段24
は、シャッフル手段22の処理が正しいことを証明する
証明データを生成する機能や、部分復号手段23の処理
が正しいことを証明する証明データを生成する機能を有
する。
【0023】復号シャッフルセンタ20−jに接続され
ている記録媒体K20−jは、ディスク,半導体メモ
リ,その他の記録媒体であり、コンピュータからなる復
号シャッフルセンタ20−jを匿名復号システムの一部
として機能させるためのプログラムが記録されている。
このプログラムは、コンピュータからなる復号シャッフ
ルセンタ20−jによって読み取られ、その動作を制御
することで、復号シャッフルセンタ20−j上にシャッ
フル側初期設定手段21,シャッフル手段22,部分復
号手段23,証明手段24を実現する。
【0024】次に、本実施の形態の動作について詳細に
説明する。
【0025】<初期設定処理>先ず、初期設定処理につ
いて説明する。
【0026】外部からセッションIDの付加されたセキ
ュリティパラメータ(pL,qL,t)が入力される
と、窓口センタ10内の窓口側初期設定手段11は、共
通公開情報(p,q,g)を生成する(図4,A1)。
ここで、p,qは、エルガマル暗号のパラメータであ
り、或る整数kによりp=kq+1という関係にある2
素数である。gは、法pにおける位数qの部分群を生成
する生成元である。また、pL,qLは、素数p,qの
長さであり、tは後述する順番入れ替え処理が正しいこ
とを証明する証明データの生成時及び上記証明データの
検証時に使用する繰り返し回数である。また、セッショ
ンIDは、処理対象を特定するための識別子であり、処
理対象とは、例えば、県知事選挙,市議会議員選挙等で
ある。
【0027】その後、窓口側初期設定手段11は、共通
公開情報(p,q,g)を含んだ公開鍵生成依頼文を作
成し、それに窓口センタ10のディジタル署名およびセ
ッションIDを付して全復号シャッフルセンタ20−1
〜20−mへ転送する(A2)。
【0028】各復号シャッフルセンタ20−1〜20−
m内のシャッフル側初期設定手段21は、公開鍵生成依
頼文に付されているディジタル署名を検証することによ
り、相手認証を行う(A3)。そして、署名が正しくな
ければ、例えば処理終了とする。これに対して、署名が
正しければ、共通公開情報(p,q,g)の正当性を確
認する。すなわち、(p,q,g)が第[0026]段落
に記載されている関係を満たすかどうか調べる。正当性
を確認できなければ、例えば処理終了とする。これに対
して正当性を確認できれば、共通公開情報(p,q,
g)に基づいて、公開鍵および復号鍵(秘密鍵)を生成
し、それらを自復号シャッフルセンタ内に、セッション
IDと対応付けて保持する(A4)。例えば、処理順序
が第j番目の復号シャッフルセンタ20−jにおいて
は、無作為にxj mod qを選び、それを復号鍵とする。
また、自復号シャッフルセンタ20−jの公開鍵yjにより生成する。
【0029】その後、各復号シャッフルセンタ20−1
〜20−m内のシャッフル側初期設定手段21は、ステ
ップA4で生成した公開鍵に対して復号鍵を知っている
ことの証明データを生成する(A5)。例えば、処理順
序が第j番目の復号シャッフルセンタ20−j内のシャ
ッフル側初期設定手段21では、公開鍵yjに対して復
号鍵xjを知っていることの証明データy'j ,rjにより生成する。ここで、Hashは安全なハッシュ関
数、βjは乱数である。
【0030】ステップA5の処理が終了すると、各復号
シャッフルセンタ20−1〜20−m内のシャッフル側
初期設定手段21は、ステップA4で生成した公開鍵及
びステップA5で生成した証明データを含む公開鍵登録
依頼文を作成し、それに自復号シャッフルセンタのディ
ジタル署名及びセッションIDを付して窓口センタ10
へ返送する(A6)。
【0031】窓口センタ10内の窓口側初期設定手段1
1は、各復号シャッフルセンタ20−1〜20−mから
返送されてきた公開鍵登録依頼文に付されているディジ
タル署名を検証することにより相手認証を行い(A
7)、更に、各復号シャッフルセンタ20−1〜20−
mから返送されてきた公開鍵の正当性を により検証する(A8)。
【0032】そして、復号シャッフルセンタ20−1〜
20−mから返送されてきた全ての公開鍵登録依頼文
が、ステップA7,A8の検証を通った場合は、各復号
シャッフルセンタ20−1〜20−mから返送されてき
た公開鍵y1〜ymを、 により合成し、システム利用者がデータを暗号化する際
に使用する暗号化用公開鍵Yを生成する(A9)。
【0033】その後、窓口側初期設定手段11は、暗号
化用公開鍵Y,各復号シャッフルセンタ20−1〜20
−mの公開鍵y1〜ym,共通公開情報(p,q,g)及
び各復号シャッフルセンタ20−1〜20−mの復号シ
ャッフルセンタID(どのような組織が復号を担当して
いるのかをシステム利用者に知らせるため)を含む公開
情報を生成し、この公開情報をセッションIDと対応付
けて公開する(A10)。以上が初期設定処理である。
【0034】次に、復号処理について説明する。
【0035】窓口センタ10内の復号制御手段12に
は、外部からn個の暗号データを含んだ暗号データリス
ト{(Gi,Mi)}(i=1,2,…,n)が入力される。この暗
号データリストには、それがどの処理対象に関連するも
のであるのかを特定するためのセッションIDが付与さ
れている。
【0036】暗号データ(Gi,Mi)は、データmi
対応する暗号データであり、 により得られたものである。ここで、データmiは、位
数がqになるように選ばれているものとする。また、r
iは、データmiに対して任意に選んだ乱数である。
【0037】窓口センタ10内の復号制御手段12は、
暗号データリスト{(Gi,Mi)} (i=1,2,…,n) が入
力されると、Gi,Miの位数がqであることを全てのi
について確認したのち、それに窓口センタ10のディジ
タル署名,セッションIDを付して処理順序が第1番目
の復号シャッフルセンタ20−1に転送する(図5,B
1,B2)。尚、処理順序が第j番目の復号シャッフル
センタ20−jへ転送する暗号データリストは、{(G
(j) i, M(j) i(i=1,2,…,n)と記すものとする。
【0038】復号シャッフルセンタ20−1は、暗号デ
ータリスト{(G(1) i, M(1) i)} (i=1,2,…,n)に付
されているディジタル署名を検証することにより相手認
証を行う(図6,C1)。そして、ディジタル署名が正
しいものであれば、シャッフル手段22,部分復号手段
23を用いて上記暗号データリストに対して順番入れ替
え処理,部分復号処理を行い、処理結果であるデータリ
ストを得る(C2,C3)。尚、順番入れ替え処理,部
分復号処理については、後で詳細に説明する。その後、
証明手段24を用いてシャッフル手段22,部分復号手
段23が行った処理が正しいことを示す証明データを生
成し(C4)、データリスト,証明データにディジタル
署名およびセッションIDを付して窓口センタ10へ返
送する(C5)。ここで、証明データは、データリスト
に付加して窓口センタ10へ返送しても良いし、先にデ
ータリストだけを返送し、後から証明データを個別で返
送するようにしても良い。尚、証明データの生成方法に
ついては、後で詳細に説明する。
【0039】窓口センタ10内の復号制御手段12は、
復号シャッフルセンタ20−1からディジタル署名,セ
ッションIDの付されたデータリスト,証明データが返
送されてくると、ディジタル署名に基づいて、相手認証
を行うと共に、証明データを検証する(図5,B3)。
尚、証明データの検証方法については、後で詳細に説明
する。そして、ディジタル署名,証明データが正しいも
のである場合は、処理順序が第2番目の復号シャッフル
センタ20−2に、処理順序が第1番目の復号シャッフ
ルセンタ20−1から返送されてきたデータリストを暗
号データリストとして転送する(B4〜B6)。その
際、復号制御手段12は、暗号データリストに、セッシ
ョンIDを付加する。
【0040】復号シャッフルセンタ20−2でも、復号
シャッフルセンタ20−1と同様の処理が行われ(図
6,C1〜C5)、窓口センタ10にディジタル署名,
セッションIDの付されたデータリスト,証明データが
返送される。
【0041】これにより、窓口センタ10内の復号制御
手段12は、前述した処理と同様の処理を行う(図5,
B3〜B6)。以上の処理が繰り返し行われ、処理順序
が最後の復号シャッフルセンタ20−mからディジタル
署名,セッションIDの付されたデータリスト,証明デ
ータが返却されると、復号制御手段20は、上記データ
リストを復号結果リストとして公開する(B7)。その
際、各復号シャッフルセンタ20−1〜20−mから送
られてきた各証明データ,セッションID,窓口センタ
10の窓口センタID,復号シャッフルセンタ20−1
〜20−mの復号シャッフルセンタIDも公開する。
【0042】以下に、シャッフル手段22が行う順番入
れ替え処理,部分復号手段23が行う部分復号処理,証
明手段24が行う証明データ生成処理,復号制御手段1
2が行う検証処理について詳しく説明する。
【0043】<順番入れ替え処理>処理順序が第j番目
の復号シャッフルセンタ20−j内のシャッフル手段2
2が行う順番入れ替え処理について説明する。順番入れ
替え処理は、以下に述べるシャッフル処理と再暗号処理
とからなる。
【0044】シャッフル手段22は、先ず、シャッフル
処理を行う。シャッフル処理においては、窓口センタ1
0から送られてきた暗号データリスト{(G(j) i,M
(j) i)}(i=1,2,…,n)中の暗号データ(G(j) i
(j) i(i=1,2,…,n)に対して、ランダムに置換写像π
(j) を決定し、それに基づいて(G(j) i,M(j) i
(i=1,2, …,n)の順番を入れ替え、新たに、 を得る。以上がシャッフル処理である。このとき、 が成り立っている。
【0045】シャッフル処理が終了すると、再暗号処理
を行う。ここで、再暗号とは、暗号化されたデータの内
容を変えずに暗号データの「見かけ」を変えることであ
る。単に位置を変えただけでは、暗号データのビットパ
ターンから暗号データを追跡することが可能であるた
め、再暗号処理が必要になる。
【0046】そこで、処理順序が第j番目の復号シャッ
フルセンタ20−j内のシャッフル手段22は、自復号
シャッフルセンタ以降の復号シャッフルセンタの公開鍵
を合成して、 を求める。そして、シャッフル処理された に対して、乱数s(j) i mod qを発生させて、 により、{(G'(j) i, M'(j) i)}(i=1,2,…,n)を求
める。
【0047】尚、Yjや、乱数s(j) i の発生、および の計算は、暗号データリストを受け取る前に事前計算し
ておくことができる。事前計算した値を保存しておけ
ば、各データ成分に対して、この再暗号処理は、1回の
乗算のみで実現できる。
【0048】<部分復号処理>次に、復号シャッフルセ
ンタ20−j内の部分復号手段23が行う部分復号処理
について説明する。
【0049】部分復号手段23は、シャッフル手段22
が順番入れ替え処理を行った{(G'(j) i
M'(j) i)}(i=1,2,…,n)に対して、自復号シャッフル
センタ20−jが所有している復号鍵xj(暗号データ
リストに付されているセッションIDに対応する復号
鍵)を用いて、 を計算する。そして、 をデータリストとして窓口センタ10へ返送する。
【0050】<証明データ生成処理>次に、証明手段2
4が行う証明データ生成処理について説明する。尚、以
下の説明においては、復号シャッフルセンタを特定する
(j)の表記を省略する。
【0051】先ず、シャッフル手段22がデータリスト
{(G'i, M'i)}(i=1,2,…,n)に対して、置換写像
πを用いてシャッフル処理を行い、公開鍵情報(p,
q,g,Yj)と乱数列{si(i=1,2,…,n)を用いて
{(G(j) i, M(j) i)}(i=1,2, …,n) を生成したこと
を、置換写像πと乱数列{si}を秘密にして証明する
証明データの生成方法について説明する。尚、以下の説
明において、tはセキュリティパラメータ(繰り返し回
数)である。
【0052】1.t個のランダムな置換写像π'uと、t
×n個の乱数{s’(u,v)}を発生させ、 をu=1,2,…,t、v=1,2,…,nに関して計
算する。2. を計算する。ここで、||は連結を示す。3.cのu番
目(u=1,2,…,t)のビットをc〔u〕とする
と、 とおく。証明データは、{(G'(j) i,M'(j) i
(i=1,2,…,n)},{A(u,v),B(u,v)},{αu},{β
(u,v)}となる。
【0053】尚、置換写像π’uや乱数{s’(u,v)}の
発生および の計算は、暗号データリストを受け取る前に事前計算し
ておくことができる。事前計算をした値を保存しておけ
ば、処理時間を短縮することが可能になる。
【0054】次に、上記した{(G'i, M'i)}
(i=1,2,…,n)に対して、自分の公開鍵yに対する秘密鍵
xを用いて正しく計算した{(G”i,M”i
(i=1,2,…,n)}を窓口センタ10に送ったことを秘密鍵
xを漏らさずに証明する証明データの生成方法について
説明する。
【0055】1.乱数r mod qを生成する。 2. とおく。 3.α=r−cx mod qとおく。 以上のようにして求めたc, αが証明データとなる。
【0056】<検証処理>次に、復号制御手段12が行
う検証処理について説明する。先ず、シャッフル手段2
2の処理が正しいことを証明する証明データの検証につ
いて説明する。
【0057】1.公開された情報及び証明データから を計算する。 2.cのu番目(u=1,2,…,t)のビットをc
〔u〕とすると、・c〔u〕=0のとき、 が成り立つことを確認する。 ・c〔u〕=1のとき、 が成り立つことを確認する。 3.G'i,M'iの位数がqであることを確認する。全て
が確認できれば、証明データは正しいとみなす。
【0058】次に、部分復号手段23が行った処理が正
しいことを証明する証明データの検証について説明す
る。
【0059】1.全てのiについてG’i=G”iである
ことを確認する。
【0060】2. が成り立つことを確認する。
【0061】3.全てのiについてM”q i=1 mod p
であることを確認する。全てが確認できれば、証明デー
タは正しいとみなす。実際には、シャッフル証明と復号
証明は一度に行われる。従って、復号結果として与えら
れている{G"i}(i=1,2,..,n)に対してG'i=G"iとなる
はずの{G'i}(i= 1,2,..,n)を送る必要はない。従って、
実装では、シャッフル証明時に{M'i}(i= 1,2,...,n)
みを送るようにする。
【0062】尚、以上の動作説明では説明を省略した
が、窓口センタと復号シャッフルセンタとでデータをや
り取りする場合には、データに転送先の窓口センタ,復
号シャッフルセンタのID及び転送元の窓口センタ,復
号シャッフルセンタのIDを付加するものとする。例え
ば、窓口センタ10から復号シャッフルセンタ20−1
へデータを転送する場合には、復号シャッフルセンタ2
0−1,窓口センタのIDをそれぞれ転送先,転送元と
して付加する。また、例えば、窓口センタ10から全て
の復号シャッフルセンタ20−1〜20−mへデータを
転送する場合には、全復号シャッフルセンタ20−1〜
20−mのID,窓口センタ10のIDをそれぞれ転送
先,転送元として付加する。
【0063】次に、図7を参照して本発明の第2の実施
の形態について説明する。本実施の形態は、無記名電子
投票を行う際に利用すると好適なものであり、図1に示
した匿名復号システムが備えている構成に加え、投票管
理センタ30が追加されている。
【0064】投票管理センタ30には、有権者名簿と、
セキュリティパラメータと、選挙の投票期間と、セッシ
ョンIDとが入力される。投票管理センタ30は、上記
セキュリティパラメータに上記セッションIDを付加
し、窓口センタ10へ転送する。
【0065】窓口センタ10は、投票管理センタ30か
らセッションIDの付与されたセキュリティパラメータ
が送られてくると、各復号シャッフルセンタ20−1〜
20−mと共同して前述した初期設定処理(図4参照)
を行い、得られた公開情報(公開鍵Y,共通公開情報
p,q,g等を含む)を公開する。投票管理センタ30
は、その公開情報がセキュリティパラメータに従ってい
て正当なものであることを確認し、各投票者に通知す
る。
【0066】投票期間が始まると投票者は、自分の投票
データを公開情報を基に暗号化し、投票者のディジタル
署名を付加して投票管理センタ30に送付する。ここ
で、第i(=1,2,…,n)番目の投票者は、公開さ
れた公開鍵Y及び共通公開情報(p,q,g)を用いて
投票内容mi を以下のように暗号化する。尚、ここで、
投票内容は位数がqになるように選ばれているものとす
る。
【0067】先ず、投票者は、任意の乱数ri mod qを
選ぶ。次に、 により得られた(Gi,Mi)を暗号投票データとする。
この暗号投票データに自身のディジタル署名を付して投
票センタ30へ送付する。
【0068】ここで、投票者が正しくmiを知って暗号
投票データを作成したことの証明を施すことができる。
例えば、第i番目の投票者は、乱数γを発生させ、 により、証明データα,tiを生成する。この証明は、 により検証することができる。
【0069】或いは、第i番目の投票者は、乱数γを発
生させ、 により、証明データα,tiを生成しても良い。この証
明は、 により検証することができる。
【0070】投票管理センタ30は、署名を検証し、有
権者名簿をもとに投票者の投票権を確認し、二重投票を
チェックした後、投票を受け付ける。尚、証明データが
付加されている場合は、更に、証明データを検証した
後、投票を受け付ける。投票期間が終わると投票の受け
付けを終了し、受け付けた暗号投票データを暗号データ
リストとして匿名復号システムの窓口センタ10にディ
ジタル署名付きで送信する。窓口センタ10は、暗号デ
ータリストを受け取ると、前述の復号処理によってデー
タリストを復号し、復号結果や証明データを投票管理セ
ンタ30に返送する。
【0071】投票管理センタ30は、受け取った復号結
果を復号後の投票データとして集計し、発表する。
【0072】次に、図8を参照して本発明の第3の実施
の形態について説明する。本実施の形態は、匿名電子入
札を行う際に利用すると好適なものであり、図1に示し
た匿名復号システムが備えている構成に加え、入札管理
センタ40が追加されている。
【0073】入札管理センタ40には、入札者名簿と、
セキュリティパラメータと、入札期間と、セッションI
Dとが入力される。入札管理センタ40は、上記セキュ
リティパラメータに上記セッションIDを付加し、窓口
センタ10へ転送する。
【0074】窓口センタ10は、入札管理センタ40か
らセッションIDの付与されたセキュリティパラメータ
が送られてくると、各復号シャッフルセンタ20−1〜
20−mと共同して前述した初期設定処理(図4参照)
を行い、得られた公開情報(公開鍵Y,共通公開情報
p,q,g等を含む)を公開する。入札管理センタ40
は、その公開情報がセキュリティパラメータに従ってい
て正当なものであることを確認し、各入札者に通知す
る。
【0075】入札期間が始まると入札者は、自分の入札
値を公開情報を基に暗号化し、入札者のディジタル署名
を付加して入札管理センタ40に送付する。その際、自
分の入札値を知っていることを証明する証明データ(第
2の実施の形態で説明した証明データと同様の証明デー
タ)を送付するようにしても良い。
【0076】入札管理センタ40は、署名を検証し、入
札者名簿をもとに入札者の入札権を確認し、二重の入札
がないかをチェックした後、入札を受け付ける。尚、証
明データも送付される場合には、証明データを検証した
後、入札を受け付ける。入札期間が終わると入札の受け
付けを終了し、受け付けた暗号入札値を暗号データリス
トとして匿名復号システムの窓口センタ10に送信す
る。窓口センタ10は、暗号データリストを受け取る
と、前述の復号処理によってデータリストを復号し、復
号結果や証明データを入札管理センタ40に返送する。
【0077】入札管理センタ40は、受け取った復号結
果を復号後の入札値として発表する。
【0078】次に、図9を参照して本発明の第4の実施
の形態について説明する。本実施の形態は、匿名電子ア
ンケートを行う際に利用すると好適なものであり、図1
に示した匿名復号システムが備えている構成に加え、受
付センタ50が追加されている。
【0079】受付センタ50には、回答者名簿と、セキ
ュリティパラメータと、アンケート期間と、セッション
IDとが入力される。受付センタ50は、上記セキュリ
ティパラメータに上記セッションIDを付加し、窓口セ
ンタ10へ転送する。
【0080】窓口センタ10は、受付センタ50からセ
ッションIDの付与されたセキュリティパラメータが送
られてくると、各復号シャッフルセンタ20−1〜20
−mと共同して前述した初期設定処理(図4参照)を行
い、得られた公開情報(公開鍵Y,共通公開情報p,
q,g等を含む)を公開する。受付センタ50は、その
公開情報がセキュリティパラメータに従っていて正当な
ものであることを確認し、各アンケート回答者に通知す
る。
【0081】アンケート期間が始まるとアンケート回答
者は、自分のアンケート回答を公開情報を基に暗号化
し、アンケート回答者のディジタル署名を付加して受付
センタ50に送付する。その際、自分のアンケート回答
を知っていることを証明する証明データ(第2の実施の
形態で説明した証明データと同様の証明データ)を送付
するようにしても良い。
【0082】受付センタ50は、署名を検証し、回答者
名簿をもとに回答者の回答権を確認し、二重回答がない
かをチェックした後、アンケート回答を受け付ける。
尚、証明データも送付される場合には、証明データを検
証した後、アンケート回答を受け付ける。アンケート期
間が終わるとアンケート回答の受け付けを終了し、受け
付けた暗号アンケート回答を暗号データリストとして匿
名復号システムの窓口センタ10に送信する。窓口セン
タ10は、暗号データリストを受け取ると、前述の復号
処理によってデータリストを復号し、復号結果や証明デ
ータを受付センタ50に返送する。
【0083】受付センタ50は、受け取った復号結果を
復号後のアンケート回答として発表する。
【0084】なお、本実施例で述べた以外にも、センタ
或いは第三者が、公開されている情報やデータの正当性
を適宜検証することが考えられる。また、証明方法に関
する数式は一例であり、式を変更して同様の効果がえら
れることは同業者は容易に想定できることである。
【0085】
【発明の効果】以上説明したように、本発明によれば、
窓口センタと復号シャッフルセンタとの間でデータをや
り取りするだけで暗号データリストを復号することが可
能になり、電子掲示板を用いた従来の匿名復号システム
のような複雑な管理処理が不要になるという効果があ
る。
【0086】また、本発明では、外部から入力されたセ
キュリティパラメータに基づいて、窓口センタと復号シ
ャッフルセンタが共同して暗号化用公開鍵を含む公開情
報を生成するので、初期設定操作を容易且つ確実に行う
ことが可能になる効果がある。
【0087】また、復号鍵という重要な秘密を管理する
復号シャッフルセンタが、不特定多数からアクセスされ
る電子掲示板と直接接続する必要が生じないので、セキ
ュリティ面の効果が顕著である。更に、復号シャッフル
センタの構成を、復号鍵に関わる処理と窓口センタとの
通信機能のみに集約できるので、コンパクトに実現でき
るという効果がある。また、窓口センタと復号シャッフ
ルセンタで、セッション管理機能と復号鍵管理機能をそ
れぞれ分担したので、1度きりの匿名復号のみならず、
複数回の匿名復号処理や、電子投票、電子入札、電子ア
ンケートなど、すべて高いセキュリティでサービスを実
現できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成例を示すブロ
ック図である。
【図2】窓口センタ10の構成例を示すブロック図であ
る。
【図3】復号シャッフルセンタ20−jの構成例を示す
ブロック図である。
【図4】初期設定時の処理例を示す流れ図である。
【図5】復号制御手段12の処理例を示す流れ図であ
る。
【図6】復号シャッフルセンタ20−1〜20−mの処
理例を示す流れ図である。
【図7】本発明の第2の実施の形態の構成例を示すブロ
ック図である。
【図8】本発明の第3の実施の形態の構成例を示すブロ
ック図である。
【図9】本発明の第4の実施の形態の構成例を示すブロ
ック図である。
【図10】従来の技術を説明するためのブロック図であ
る。
【符号の説明】
10…窓口センタ 11…窓口側初期設定手段 12…復号制御手段 K10…記録媒体 20−1〜20−m…復号シャッフルセンタ 21…シャッフル側初期設定手段 22…シャッフル手段 23…部分復号手段 24…証明手段 K20−1〜K20−m…記録媒体 30…投票管理センタ 40…入札管理センタ 50…受付センタ 100−1〜100−n…復号シャッフルセンタ 101…部分復号手段 102…シャッフル手段 103…証明手段 200…電子掲示板 201…暗号データリスト 202−1,202−2…処理された暗号データリス
ト,証明データを含むデータ 203…復号結果リスト,証明データを含むデータ

Claims (68)

    【特許請求の範囲】
  1. 【請求項1】 指定された方法および指定された公開情
    報により暗号化された暗号データを複数含んだ暗号デー
    タリストを入力として、各暗号データの復号結果をリス
    ト上の順番と無関係に出力する匿名復号システムにおい
    て、 外部から暗号データリストが入力された場合、該暗号デ
    ータリストを復号シャッフルセンタへ転送し、前記復号
    シャッフルセンタからデータリストが返送されてきた場
    合、該データリストを復号結果リストとして出力する窓
    口センタと、 該窓口センタから転送されてきた暗号データリストに対
    して、公開情報を用いた順番入れ替え処理を行うと共に
    自復号シャッフルセンタが所有している復号鍵を用いた
    部分復号処理を行い、その結果のデータリストを前記窓
    口センタへ返送する復号シャッフルセンタとを備えたこ
    とを特徴とする匿名復号システム。
  2. 【請求項2】 指定された方法および指定された公開情
    報により暗号化された暗号データを複数含んだ暗号デー
    タリストを入力として、各暗号データの復号結果をリス
    ト上の順番と無関係に出力する匿名復号システムにおい
    て、 暗号データリストを外部から受け取る窓口センタと、 それぞれが復号鍵を所有する複数の復号シャッフルセン
    タとから成立ち、 前記窓口センタは、受け取った暗号データリストを第1
    の復号シャッフルセンタに転送し、 前記第1の復号シャッフルセンタは、前記窓口センタか
    ら受け取った暗号データリストに対して、対応する公開
    情報を用いて順番入れ替え処理を行い、対応する復号鍵
    を用いて部分復号処理を行い、その結果のデータリスト
    を前記窓口センタに返送し、 前記窓口センタは、前記第1の復号シャッフルセンタか
    ら返送されたデータリストを、第2の復号シャッフルセ
    ンタに送信し、 前記窓口センタは、最後の復号シャッフルセンタから返
    送されたデータリストを、復号結果リストとして出力す
    ることを特徴とする匿名復号システム。
  3. 【請求項3】 指定された方法および指定された公開情
    報により暗号化された暗号データを複数含んだ暗号デー
    タリストを入力として、該暗号データリスト上の各暗号
    データの復号結果をリスト上の順番と無関係に出力する
    匿名復号システムにおいて、 窓口センタと、それぞれが復号鍵を所有する複数の復号
    シャッフルセンタとを備え、 前記窓口センタが、 外部から暗号データリストが入力された場合、該暗号デ
    ータリストを処理順序が第1番目の復号シャッフルセン
    タへ転送し、処理順序が最後の復号シャッフルセンタ以
    外の復号シャッフルセンタからデータリストが返送され
    てきた場合、処理順序が前記データリストの返送元復号
    シャッフルセンタの次の復号シャッフルセンタに対して
    前記返送されてきたデータリストを暗号データリストと
    して転送し、処理順序が最後の復号シャッフルセンタか
    らデータリストが返送されてきた場合、該データリスト
    を復号結果リストとして出力する構成を有し、 前記各復号シャッフルセンタが、 前記窓口センタから転送されてきた暗号データリストに
    対して、公開情報を用いた順番入れ替え処理を行うと共
    に自復号シャッフルセンタが所有している復号鍵を用い
    た部分復号処理を行い、その結果のデータリストを前記
    窓口センタへ返送する構成を有することを特徴とする匿
    名復号システム。
  4. 【請求項4】 請求項1,2または3記載の匿名復号シ
    ステムにおいて、 前記復号シャッフルセンタは、正しく順番入れ替え処理
    を行ったことと、正しく部分復号処理を行ったことの証
    明を前記窓口センタに報告する構成を有することを特徴
    とする匿名復号システム。
  5. 【請求項5】 請求項1,2または3記載の匿名復号シ
    ステムにおいて、 前記復号シャッフルセンタは、正しく順番入れ替え処理
    を行ったことと、正しく部分復号処理を行ったことの証
    明を前記処理結果のデータリストに付して前記窓口セン
    タに報告する構成を有することを特徴とする匿名復号シ
    ステム。
  6. 【請求項6】 請求項4または5記載の匿名復号システ
    ムにおいて、 前記窓口センタは、復号シャッフルセンタが行った証明
    が正しいことを検証する構成を有することを特徴とする
    匿名復号システム。
  7. 【請求項7】 請求項4または5記載の匿名復号システ
    ムにおいて、 前記窓口センタは、復号シャッフルセンタが行った証明
    が正しいことを検証した後、前記復号シャッフルセンタ
    から返送されてきたデータリストを暗号データリストと
    して、処理順序が次の復号シャッフルセンタに転送する
    構成を有することを特徴とする匿名復号システム。
  8. 【請求項8】 請求項4,5,6または7記載の匿名復
    号システムにおいて、 前記窓口センタは、前記復号結果リストに、全復号シャ
    ッフルセンタから報告された証明を添付して出力する構
    成を有することを特徴とする匿名復号システム。
  9. 【請求項9】 請求項1,2または3記載の匿名復号シ
    ステムにおいて、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    時に相手認証を行う構成を有することを特徴とする匿名
    復号システム。
  10. 【請求項10】 請求項1,2または3記載の匿名復号
    システムにおいて、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    データに送信元のデジタル署名を付与する構成を有する
    ことを特徴とする匿名復号システム。
  11. 【請求項11】 請求項1,2または3記載の匿名復号
    システムにおいて、 同一処理対象に対する、互いに関連する公開情報,暗号
    データリスト,復号シャッフルセンタが所有する復号鍵
    に共通のセッションIDを付与し、 前記窓口センタは、或るセッションIDに対応する暗号
    データリストを復号シャッフルセンタへ転送する場合お
    よび復号シャッフルセンタから返送されてきた或るセッ
    ションIDの付与されたデータリストを暗号データリス
    トとして復号シャッフルセンタへ転送する場合、前記暗
    号データリストに前記或るセッションIDを付与して復
    号シャッフルセンタへ転送する構成を有し、 前記復号シャッフルセンタは、前記窓口センタから或る
    セッションIDの付与された暗号データリストが転送さ
    れてきた場合、前記或るセッションIDの付与されてい
    る公開情報を用いて順番入れ替え処理を行い、前記或る
    セッションIDの付与されている復号鍵を用いて部分復
    号を行い、その結果のデータリストに前記或るセッショ
    ンIDを付与して前記窓口センタに返送する構成を有す
    ることを特徴とする匿名復号システム。
  12. 【請求項12】 請求項1,2または3記載の匿名復号
    システムにおいて、 前記窓口センタが、 セキュリティパラメータが入力されたとき、該セキュリ
    ティパラメータに基づいて共通公開情報を作成し、該作
    成した共通公開情報を全復号シャッフルセンタへ通知
    し、全復号シャッフルセンタから公開鍵が返送されてき
    たとき、全復号シャッフルセンタからの公開鍵に基づい
    て暗号化用公開鍵を生成すると共に、該生成した暗号化
    用公開鍵と前記共通公開情報とを含んだ公開情報を公開
    する構成を有し、 前記復号シャッフルセンタが、 前記窓口センタから通知された共通公開情報に基づい
    て、公開鍵および復号鍵を生成し、前記生成した公開鍵
    を前記窓口センタへ返送する構成を有することを特徴と
    する匿名復号システム。
  13. 【請求項13】 請求項12記載の匿名復号システムに
    おいて、 前記復号シャッフルセンタは、公開鍵を前記窓口センタ
    へ返送するとき、正しく前記公開鍵を生成したことの証
    明を付して前記窓口センタに返送する構成を有すること
    を特徴とする匿名復号システム。
  14. 【請求項14】 請求項13記載の匿名復号システムに
    おいて、 前記窓口センタは、公開鍵に付された証明が正しいこと
    を検証する構成を有することを特徴とする匿名復号シス
    テム。
  15. 【請求項15】 請求項13または14記載の匿名復号
    システムにおいて、 前記窓口センタは、公開鍵と、公開鍵に付与された証明
    を公開情報とともに公開する構成を有することを特徴と
    する匿名復号システム。
  16. 【請求項16】 請求項12記載の匿名復号システムに
    おいて、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    時に相手認証を行う構成を有することを特徴とする匿名
    復号システム。
  17. 【請求項17】 請求項12記載の匿名復号システムに
    おいて、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    データに送信者のデジタル署名を付与する構成を有する
    ことを特徴とする匿名復号システム。
  18. 【請求項18】 請求項11記載の匿名復号システムに
    おいて、 前記窓口センタは、復号シャッフルセンタに対して暗号
    データリストを転送する際、前記セッションIDに加え
    て、自窓口センタに付与されている窓口センタID,転
    送先の復号シャッフルセンタに付与されている復号シャ
    ッフルセンタID及び自窓口センタの署名も付加する構
    成を有することを特徴とする匿名復号システム。
  19. 【請求項19】 請求項11記載の匿名復号システムに
    おいて、 前記復号シャッフルセンタは、データリストを前記窓口
    センタへ返送する際、前記セッションIDに加えて、自
    復号シャッフルセンタに付与されている復号シャッフル
    センタID,前記窓口センタに付与されている窓口セン
    タID及び自復号シャッフルセンタの署名も付加する構
    成を有することを特徴とする匿名復号システム。
  20. 【請求項20】 請求項19記載の匿名復号システムに
    おいて、 前記復号シャッフルセンタは、データリストを前記窓口
    センタへ返送する際、正しく順番入れ替え処理を行った
    ことの証明データ及び正しく部分復号処理を行ったこと
    の証明データも付加する構成を有することを特徴とする
    匿名復号システム。
  21. 【請求項21】 請求項8記載の匿名復号システムにお
    いて、 前記窓口センタが出力する情報が、自窓口センタに付与
    されている窓口センタID,外部から入力した暗号デー
    タリスト,該暗号データリストに対する復号結果リス
    ト,前記暗号データリストに付与されているセッション
    ID,全復号シャッフルセンタから返送されてきた全デ
    ータ及び窓口センタの署名を含むことを特徴とする匿名
    復号システム。
  22. 【請求項22】 請求項12記載の匿名復号システムに
    おいて、 前記窓口センタは、復号シャッフルセンタに対して共通
    公開情報およびセキュリティパラメータを通知する際、
    自窓口センタに付与されている窓口センタID,復号を
    行う全復号シャッフルセンタの復号シャッフルセンタI
    D,セッションID及び窓口センタの署名を付加する構
    成を有することを特徴とする匿名復号システム。
  23. 【請求項23】 請求項12または13記載の匿名復号
    システムにおいて、復号シャッフルセンタは、窓口セン
    タに返信する情報に、前記窓口センタに付与されている
    窓口センタID,セッションID,自復号シャッフルセ
    ンタの復号シャッフルセンタID及び自復号シャッフル
    センタの署名を付加する構成を有することを特徴とする
    匿名復号システム。
  24. 【請求項24】 請求項12記載の匿名復号システムに
    おいて、 前記窓口センタが公開する公開情報は、自窓口センタに
    付与されている窓口センタID,セッションID,セキ
    ュリティパラメータ,暗号化用公開鍵,全復号シャッフ
    ルセンタの復号シャッフルセンタID及び全復号シャッ
    フルセンタが生成した公開鍵を含むことを特徴とする匿
    名復号システム。
  25. 【請求項25】 請求項4,5,9または13記載の匿
    名復号システムにおいて、 復号シャッフルセンタが行った証明は、第三者により検
    証できるものであることを特徴とする匿名復号システ
    ム。
  26. 【請求項26】 請求項1,2または3記載の匿名復号
    システムにおいて、前記復号シャッフルセンタは、順番
    入れ替え処理に用いるデータの一部分を暗号データリス
    トを入力する前に計算し、暗号データリストを入力した
    とき、事前計算したデータを用いて順番入れ替え処理を
    行う構成を有することを特徴とする匿名復号システム。
  27. 【請求項27】 請求項5記載の匿名復号システムにお
    いて、 前記復号シャッフルセンタは、順番入れ替え処理が正し
    いことを証明する証明データの生成に用いるデータの一
    部分を暗号データリストを入力する前に計算し、暗号デ
    ータリストを入力したとき、事前に計算したデータを用
    いて前記証明データを生成する構成を有することを特徴
    とする匿名復号システム。
  28. 【請求項28】 請求項1乃至27記載の何れか1つの
    匿名復号システムにおいて、 各投票者から送られてくる、投票データを前記公開情報
    に基づいて暗号化した暗号化投票データを受け付け、そ
    の中から正当な投票者の正当な暗号化投票データを選別
    し、該選別した暗号化投票データを暗号データリストと
    して前記窓口センタに送信する投票管理センタを備えた
    ことを特徴とする匿名復号システム。
  29. 【請求項29】 請求項28記載の匿名復号システムに
    おいて、 前記各投票者は、正しく投票データを暗号化したことを
    証明する証明データを前記投票管理センタへ送信し、 前記投票管理センタは、各投票者から送られてきた証明
    データを検証する構成を有することを特徴とする匿名復
    号システム。
  30. 【請求項30】 請求項1乃至27記載の何れか1つの
    匿名復号システムにおいて、 各入札者から送られてくる、入札値を前記公開情報に基
    づいて暗号化した暗号化入札値を受け付け、その中から
    正当な入札者の正当な暗号化入札値を選別し、該選別し
    た暗号化入札値を暗号化データリストとして前記窓口セ
    ンタへ送信する入札管理センタを備えたことを特徴とす
    る匿名復号システム。
  31. 【請求項31】 請求項30記載の匿名復号システムに
    おいて、 前記各入札者は、正しく入札値を暗号化したことを証明
    する証明データを前記入札管理センタへ送信し、 前記入札管理センタは、各入札者から送られてきた証明
    データを検証する構成を有することを特徴とする匿名復
    号システム。
  32. 【請求項32】 請求項1乃至請求項27記載の何れか
    1つの匿名復号システムにおいて、 各アンケート回答者から送られてくる、アンケート回答
    を前記公開情報に基づいて暗号化した暗号化アンケート
    回答を受け付け、その中から正当なアンケート回答者の
    正当な暗号化アンケート回答を選別し、該選別した暗号
    化アンケート回答を暗号化データリストとして前記窓口
    センタへ送信する受付センタを備えたことを特徴とする
    匿名復号システム。
  33. 【請求項33】 請求項32記載の匿名復号システムに
    おいて、 前記アンケート回答者は、正しくアンケート回答を暗号
    化したことを証明する証明データを前記受付センタへ送
    信し、 前記受付センタは、各アンケート回答者から送られてき
    た証明データを検証する構成を有することを特徴とする
    匿名復号システム。
  34. 【請求項34】 指定された方法および指定された公開
    情報により暗号化された暗号データを複数含んだ暗号デ
    ータリストを入力として、各暗号データの復号結果をリ
    スト上の順番と無関係に出力する匿名復号方法におい
    て、 窓口センタが、外部から暗号データリストが入力された
    場合、該暗号データリストを復号シャッフルセンタへ転
    送し、 前記復号シャッフルセンタが、前記窓口センタから転送
    されてきた暗号データリストに対して、公開情報を用い
    た順番入れ替え処理を行うと共に自復号シャッフルセン
    タが所有している復号鍵を用いた部分復号処理を行い、
    その結果のデータリストを前記窓口センタへ返送し、 前記窓口センタが、前記復号シャッフルセンタからデー
    タリストが返送されてきた場合、該データリストを復号
    結果リストとして出力することを特徴とする匿名復号方
    法。
  35. 【請求項35】 指定された方法および指定された公開
    情報により暗号化された暗号データを複数含んだ暗号デ
    ータリストを入力として、各暗号データの復号結果をリ
    スト上の順番と無関係に出力する匿名復号方法におい
    て、 窓口センタが、外部から受け取った暗号データリストを
    第1の復号シャッフルセンタに転送し、 前記第1の復号シャッフルセンタが、前記窓口センタか
    ら受け取った暗号データリストに対して、対応する公開
    情報を用いて順番入れ替え処理を行い、対応する復号鍵
    を用いて部分復号処理を行い、その結果のデータリスト
    を前記窓口センタに返送し、 前記窓口センタが、前記第1の復号シャッフルセンタか
    ら返送されたデータリストを、第2の復号シャッフルセ
    ンタに送信し、 前記窓口センタが、最後の復号シャッフルセンタから返
    送されたデータリストを、復号結果リストとして出力す
    ることを特徴とする匿名復号方法。
  36. 【請求項36】 指定された方法および指定された公開
    情報により暗号化された暗号データを複数含んだ暗号デ
    ータリストを入力として、該暗号データリスト上の各暗
    号データの復号結果をリスト上の順番と無関係に出力す
    る匿名復号方法において、 前記窓口センタが、外部から暗号データリストが入力さ
    れた場合、該暗号データリストを処理順序が第1番目の
    復号シャッフルセンタへ転送し、 前記各復号シャッフルセンタが、前記窓口センタから転
    送されてきた暗号データリストに対して、公開情報を用
    いた順番入れ替え処理を行うと共に自復号シャッフルセ
    ンタが所有している復号鍵を用いて部分復号処理を行
    い、その結果のデータリストを前記窓口センタへ返送
    し、 前記窓口センタが、処理順序が最後の復号シャッフルセ
    ンタ以外の復号シャッフルセンタからデータリストが返
    送されてきた場合、処理順序が前記データリストの返送
    元復号シャッフルセンタの次の復号シャッフルセンタに
    対して前記返送されてきたデータリストを暗号データリ
    ストとして転送し、処理順序が最後の復号シャッフルセ
    ンタからデータリストが返送されてきた場合、該データ
    リストを復号結果リストとして出力することを特徴とす
    る匿名復号方法。
  37. 【請求項37】 請求項34,35または36記載の匿
    名復号方法において、 前記復号シャッフルセンタは、正しく順番入れ替え処理
    を行ったことと、正しく部分復号処理を行ったことの証
    明を前記窓口センタに報告することを特徴とする匿名復
    号方法。
  38. 【請求項38】 請求項34,35または36記載の匿
    名復号方法において、 前記復号シャッフルセンタは、正しく順番入れ替え処理
    を行ったことと、正しく部分復号処理を行ったことの証
    明を前記処理結果のデータリストに付して前記窓口セン
    タに報告することを特徴とする匿名復号方法。
  39. 【請求項39】 請求項37または38記載の匿名復号
    方法において、 前記窓口センタは、復号シャッフルセンタが行った証明
    が正しいことを検証することを特徴とする匿名復号方
    法。
  40. 【請求項40】 請求項37または38記載の匿名復号
    方法において、 前記窓口センタは、復号シャッフルセンタが行った証明
    が正しいことを検証した後、前記復号シャッフルセンタ
    から返送されてきたデータリストを暗号データリストと
    して、処理順序が次の復号シャッフルセンタに送信する
    ことを特徴とする匿名復号方法。
  41. 【請求項41】 請求項37,38,39または40記
    載の匿名復号方法において、 前記窓口センタは、復号結果リストに、全復号シャッフ
    ルセンタから報告された証明を付して出力することを特
    徴とする匿名復号方法。
  42. 【請求項42】 請求項34,35または36記載の匿
    名復号方法において、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    時に相手認証を行うことを特徴とする匿名復号方法。
  43. 【請求項43】 請求項34,35または36記載の匿
    名復号方法において、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    データに送信元のデジタル署名を付与することを特徴と
    する匿名復号方法。
  44. 【請求項44】 請求項34,35または36記載の匿
    名復号方法において、 同一処理対象に対する、互いに関連する公開情報,暗号
    データリスト,復号シャッフルセンタが所有する復号鍵
    に共通のセッションIDを付与し、 前記窓口センタは、或るセッションIDに対応する暗号
    データリストを復号シャッフルセンタへ転送する場合お
    よび復号シャッフルセンタから返送されてきた或るセッ
    ションIDの付与されたデータリストを暗号データリス
    トとして復号シャッフルセンタへ転送する場合、前記暗
    号データリストに前記或るセッションIDを付与して復
    号シャッフルセンタへ転送し、 前記復号シャッフルセンタは、前記窓口センタから或る
    セッションIDの付与された暗号データリストが転送さ
    れてきた場合、前記或るセッションIDの付与されてい
    る公開情報を用いて順番入れ替え処理を行い、前記或る
    セッションIDの付与されている復号鍵を用いて部分復
    号を行い、その結果のデータリストに前記或るセッショ
    ンIDを付与して前記窓口センタに返送することを特徴
    とする匿名復号方法。
  45. 【請求項45】 請求項34,35または36記載の匿
    名復号方法において、 前記窓口センタが、セキュリティパラメータが入力され
    たとき、該セキュリティパラメータに基づいて共通公開
    情報を作成し、該作成した共通公開情報を全復号シャッ
    フルセンタへ通知し、 前記全復号シャッフルセンタが、前記窓口センタから通
    知された共通公開情報に基づいて、公開鍵および復号鍵
    を生成し、前記生成した公開鍵を前記窓口センタへ返送
    し、 前記窓口センタが、前記全復号シャッフルセンタから公
    開鍵が返送されてきたとき、前記全復号シャッフルセン
    タからの公開鍵に基づいて暗号化用公開鍵を生成すると
    共に、該生成した暗号化用公開鍵と前記共通公開情報と
    を含んだ公開情報を公開することを特徴とする匿名復号
    方法。
  46. 【請求項46】 請求項45記載の匿名復号方法におい
    て、 前記復号シャッフルセンタは、公開鍵を前記窓口センタ
    へ返送するとき、正しく前記公開鍵を生成したことの証
    明を付与して前記窓口センタに返送することを特徴とす
    る匿名復号方法。
  47. 【請求項47】 請求項46記載の匿名復号方法におい
    て、 前記窓口センタは、公開鍵に付された証明が正しいこと
    を検証することを特徴とする匿名復号方法。
  48. 【請求項48】 請求項46または47記載の匿名復号
    方法において、 前記窓口センタは、公開鍵と、公開鍵に付与された証明
    を公開情報とともに公開することを特徴とする匿名復号
    方法。
  49. 【請求項49】 請求項45記載の匿名復号方法におい
    て、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    時に相手認証を行うことを特徴とする匿名復号方法。
  50. 【請求項50】 請求項45記載の匿名復号方法におい
    て、 前記窓口センタ及び前記復号シャッフルセンタは、通信
    データに送信元のデジタル署名を付することを特徴とす
    る匿名復号方法。
  51. 【請求項51】 請求項44記載の匿名復号方法におい
    て、 前記窓口センタは、復号シャッフルセンタに対して暗号
    データリストを転送する際、前記セッションIDに加え
    て、自窓口センタに付与されている窓口センタID,転
    送先の復号シャッフルセンタに付与されている復号シャ
    ッフルセンタID及び自窓口センタの署名も付加するこ
    とを特徴とする匿名復号方法。
  52. 【請求項52】 請求項44記載の匿名復号方法におい
    て、 前記復号シャッフルセンタは、データリストを前記窓口
    センタへ返送する際、前記セッションIDに加えて、自
    復号シャッフルセンタに付与されている復号シャッフル
    センタID,前記窓口センタに付与されている窓口セン
    タID及び自復号シャッフルセンタの署名も付加するこ
    とを特徴とする匿名復号方法。
  53. 【請求項53】 請求項52記載の匿名復号方法におい
    て、 前記復号シャッフルセンタは、データリストを前記窓口
    センタへ返送する際、正しく順番入れ替え処理を行った
    ことの証明データ及び正しく部分復号処理を行ったこと
    の証明データも付加することを特徴とする匿名復号方
    法。
  54. 【請求項54】 請求項41記載の匿名復号方法におい
    て、 前記窓口センタが出力する情報が、自窓口センタに付与
    されている窓口センタID,外部から入力した暗号デー
    タリスト,該暗号データリストに対する復号結果,前記
    暗号データリストに付与されているセッションID,全
    復号シャッフルセンタから返送されてきた全データ及び
    窓口センタの署名を含むことを特徴とする匿名復号方
    法。
  55. 【請求項55】 請求項45記載の匿名復号方法におい
    て、 前記窓口センタは、復号シャッフルセンタに対して共通
    公開情報およびセキュリティパラメータを通知する際、
    自窓口センタに付与されている窓口センタID,復号を
    行う全復号シャッフルセンタの復号シャッフルセンタI
    D,セッションID及び窓口センタの署名を付加するこ
    とを特徴とする匿名復号方法。
  56. 【請求項56】 請求項45または46記載の匿名復号
    方法において、 復号シャッフルセンタは、窓口センタに返信する情報
    に、前記窓口センタに付与されている窓口センタID,
    セッションID,自復号シャッフルセンタの復号シャッ
    フルセンタID及び自復号シャッフルセンタの署名を付
    加することを特徴とする匿名復号方法。
  57. 【請求項57】 請求項45記載の匿名復号方法におい
    て、 前記窓口センタが公開する公開情報は、自窓口センタに
    付与されている窓口センタID,セッションID,セキ
    ュリティパラメータ,暗号化用公開鍵,全復号シャッフ
    ルセンタの復号シャッフルセンタID及び全復号シャッ
    フルセンタが生成した公開鍵を含むことを特徴とする匿
    名復号方法。
  58. 【請求項58】 請求項37,38,42または46記
    載の匿名復号方法において、 復号シャッフルセンタが行った証明は、第三者により検
    証できるものであることを特徴とする匿名復号方法。
  59. 【請求項59】 請求項34,35または36記載の匿
    名復号方法において、 前記復号シャッフルセンタは、順番入れ替え処理に用い
    るデータの一部分を暗号データリストを入力する前に計
    算し、暗号データリストを入力したとき、事前計算した
    データを用いて順番入れ替え処理を行うことを特徴とす
    る匿名復号方法。
  60. 【請求項60】 請求項38記載の匿名復号方法におい
    て、 前記復号シャッフルセンタは、順番入れ替え処理が正し
    いことを証明する証明データの生成に用いるデータの一
    部分を暗号データリストを入力する前に計算し、暗号デ
    ータリストを入力したとき、事前に計算したデータを用
    いて前記証明データを生成することを特徴とする匿名復
    号方法。
  61. 【請求項61】 請求項34乃至60記載の何れか1つ
    の匿名復号方法において、 投票管理センタが、各投票者から送られてくる、投票デ
    ータを前記公開情報に基づいて暗号化した暗号化投票デ
    ータを受け付け、その中から正当な投票者の正当な暗号
    化投票データを選別し、該選別した暗号化投票データを
    暗号データリストとして前記窓口センタに送信すること
    を特徴とする匿名復号方法。
  62. 【請求項62】 請求項61記載の匿名復号方法におい
    て、 前記各投票者は、正しく投票データを暗号化したことを
    証明する証明データを前記投票管理センタへ送信し、 前記投票管理センタは、各投票者から送られてきた証明
    データを検証することを特徴とする匿名復号方法。
  63. 【請求項63】 請求項34乃至60記載の何れか1つ
    の匿名復号方法において、 入札管理センタが、各入札者から送られてくる、入札値
    を前記公開情報に基づいて暗号化した暗号化入札値を受
    け付け、その中から正当な入札者の正当な暗号化入札値
    を選別し、該選別した暗号化入札値を暗号化データリス
    トとして前記窓口センタへ送信することを特徴とする匿
    名復号方法。
  64. 【請求項64】 請求項63記載の匿名復号方法におい
    て、 前記各入札者は、正しく入札値を暗号化したことを証明
    する証明データを前記入札管理センタへ送信し、 前記入札管理センタは、各入札者から送られてきた証明
    データを検証することを特徴とする匿名復号方法。
  65. 【請求項65】 請求項34乃至請求項60記載の何れ
    か1つの匿名復号方法において、 受付センタが、各アンケート回答者から送られてくる、
    アンケート回答を前記公開情報に基づいて暗号化した暗
    号化アンケート回答を受け付け、その中から正当なアン
    ケート回答者の正当な暗号化アンケート回答を選別し、
    該選別した暗号化アンケート回答を暗号化データリスト
    として前記窓口センタへ送信することを特徴とする匿名
    復号方法。
  66. 【請求項66】 請求項65記載の匿名復号方法におい
    て、 前記アンケート回答者は、正しくアンケート回答を暗号
    化したことを証明する証明データを前記受付センタへ送
    信し、 前記受付センタは、各アンケート回答者から送られてき
    た証明データを検証することを特徴とする匿名復号方
    法。
  67. 【請求項67】 指定された方法および指定された公開
    情報により暗号化された暗号データを複数含んだ暗号デ
    ータリストを入力として、各暗号データの復号結果をリ
    スト上の順番と無関係に出力する匿名復号システムを構
    成する窓口センタ用コンピュータ及び復号シャッフルセ
    ンタ用コンピュータの内の窓口センタ用コンピュータ
    に、 外部から暗号データリストが入力された場合、該暗号デ
    ータリストを復号シャッフルセンタ用コンピュータへ転
    送する処理、 前記復号シャッフルセンタ用コンピュータからデータリ
    ストが返送されてきた場合、該データリストを復号結果
    リストとして出力する処理を行わせ、 前記復号シャッフルセンタ用コンピュータに、 前記窓口センタ用コンピュータから転送されてきた暗号
    データリストに対して、公開情報を用いた順番入れ替え
    処理を行うと共に自復号シャッフルセンタ用コンピュー
    タが所有している復号鍵を用いた部分復号処理を行い、
    その結果のデータリストを前記窓口センタ用コンピュー
    タへ返送する処理を行わせることを特徴とするプログラ
    ム。
  68. 【請求項68】 指定された方法および指定された公開
    情報により暗号化された暗号データを複数含んだ暗号デ
    ータリストを入力として、該暗号データリスト上の各暗
    号データの復号結果をリスト上の順番と無関係に出力す
    る匿名復号システムを構成する窓口センタ用コンピュー
    タ及び複数の復号シャッフルセンタ用コンピュータの内
    の窓口センタ用コンピュータに、 外部から暗号データリストが入力された場合、該暗号デ
    ータリストを処理順序が第一番目の復号シャッフルセン
    タ用コンピュータへ転送する処理、 処理順序が最後の復号シャッフルセンタ用コンピュータ
    以外の復号シャッフルセンタ用コンピュータからデータ
    リストが返送されてきた場合、処理順序が前記データリ
    ストの返送元復号シャッフルセンタ用コンピュータの次
    の復号シャッフルセンタ用コンピュータに対して前記返
    送されてきたデータリストを暗号データリストとして転
    送する処理、 処理順序が最後の復号シャッフルセンタ用コンピュータ
    からデータリストが返送されてきた場合、該データリス
    トを復号結果リストとして出力する処理を行わせ、 前記各復号シャッフルセンタ用コンピュータに、 前記窓口センタ用コンピュータから転送されてきた暗号
    データリストに対して、公開情報を用いた順番入れ替え
    処理を行うと共に自復号シャッフルセンタ用コンピュー
    タが所有している復号鍵を用いて部分復号処理を行い、
    その結果のデータリストを前記窓口センタ用コンピュー
    タへ返送する処理を行わせることを特徴とするプログラ
    ム。
JP2001035030A 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法 Expired - Lifetime JP3788246B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2001035030A JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法
ES02711464T ES2307734T3 (es) 2001-02-13 2002-02-12 Sistema de descifre de ordenes y metodo de descifre de ordenes y programa.
CA002441496A CA2441496C (en) 2001-02-13 2002-02-12 An anonymous decryption system, anonymous decryption method, and program
US10/467,860 US7376833B2 (en) 2001-02-13 2002-02-12 Anonymous decryption system, anonymous decryption method, and program
AT02711464T ATE402534T1 (de) 2001-02-13 2002-02-12 Handle-dechiffrierungssystem und handle- dechiffrierungsverfahren und programm
EP02711464A EP1361693B1 (en) 2001-02-13 2002-02-12 Handle deciphering system and handle deciphering method, and program
PCT/JP2002/001145 WO2002065695A1 (fr) 2001-02-13 2002-02-12 Procede et systeme de dechiffrement de commande et programme
DE60227781T DE60227781D1 (de) 2001-02-13 2002-02-12 Handle-dechiffrierungssystem und handle-dechiffrierungsverfahren und programm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001035030A JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法

Publications (2)

Publication Number Publication Date
JP2002237810A true JP2002237810A (ja) 2002-08-23
JP3788246B2 JP3788246B2 (ja) 2006-06-21

Family

ID=18898536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001035030A Expired - Lifetime JP3788246B2 (ja) 2001-02-13 2001-02-13 匿名復号システム及び匿名復号方法

Country Status (8)

Country Link
US (1) US7376833B2 (ja)
EP (1) EP1361693B1 (ja)
JP (1) JP3788246B2 (ja)
AT (1) ATE402534T1 (ja)
CA (1) CA2441496C (ja)
DE (1) DE60227781D1 (ja)
ES (1) ES2307734T3 (ja)
WO (1) WO2002065695A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005071640A1 (ja) * 2004-01-26 2005-08-04 Nec Corporation 多数の入力から関数を計算する方法および装置
WO2006092909A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
WO2009014215A1 (ja) * 2007-07-26 2009-01-29 Nec Corporation 集計システム、復号結果の開示方法及びプログラム
US7694880B2 (en) 2004-01-26 2010-04-13 Nec Corporation Anonymous electronic voting system and anonymous electronic voting method
JP2012150379A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> マッチングシステム、マッチングシステムの方法、結合装置及びプログラム
JP2022517054A (ja) * 2020-02-14 2022-03-04 グーグル エルエルシー セキュアマルチパーティリーチおよび頻度推定

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US8061589B2 (en) * 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
JP5369744B2 (ja) 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
CN103780382B (zh) * 2014-01-13 2017-01-18 华南理工大学 一种基于超球面的多变量公钥加密/解密***及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5682430A (en) 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
JP2773737B2 (ja) 1996-04-19 1998-07-09 日本電気株式会社 集計結果分析システム
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
US6570989B1 (en) * 1998-04-27 2003-05-27 Matsushita Electric Industrial Co., Ltd. Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security
EP1054527B1 (en) * 1999-05-19 2010-08-18 Nippon Telegraph And Telephone Corporation Verifiable anonymous channel
CA2404161C (en) * 2000-03-24 2006-05-23 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005071640A1 (ja) * 2004-01-26 2005-08-04 Nec Corporation 多数の入力から関数を計算する方法および装置
US7694880B2 (en) 2004-01-26 2010-04-13 Nec Corporation Anonymous electronic voting system and anonymous electronic voting method
US7974405B2 (en) 2004-01-26 2011-07-05 Nec Corporation Method and device for calculating a function from a large number of inputs
WO2006092909A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
US8005211B2 (en) 2005-02-28 2011-08-23 Nec Corporation Shuffle-decrypting legitimacy certifying apparatus and method, shuffle-decrypting verifying apparatus and method, program, and recording medium
JP4867916B2 (ja) * 2005-02-28 2012-02-01 日本電気株式会社 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
WO2009014215A1 (ja) * 2007-07-26 2009-01-29 Nec Corporation 集計システム、復号結果の開示方法及びプログラム
JP2012150379A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> マッチングシステム、マッチングシステムの方法、結合装置及びプログラム
JP2022517054A (ja) * 2020-02-14 2022-03-04 グーグル エルエルシー セキュアマルチパーティリーチおよび頻度推定
JP7121195B2 (ja) 2020-02-14 2022-08-17 グーグル エルエルシー セキュアマルチパーティリーチおよび頻度推定

Also Published As

Publication number Publication date
CA2441496C (en) 2007-07-17
ES2307734T3 (es) 2008-12-01
US20040114763A1 (en) 2004-06-17
ATE402534T1 (de) 2008-08-15
DE60227781D1 (de) 2008-09-04
WO2002065695A1 (fr) 2002-08-22
JP3788246B2 (ja) 2006-06-21
EP1361693A1 (en) 2003-11-12
EP1361693B1 (en) 2008-07-23
EP1361693A4 (en) 2006-09-06
US7376833B2 (en) 2008-05-20
CA2441496A1 (en) 2002-08-22

Similar Documents

Publication Publication Date Title
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
CN103918219B (zh) 基于秘密共享的电子内容分发的方法和装置
US8583928B2 (en) Portable security transaction protocol
JP4962317B2 (ja) 電子入札システムおよび電子入札方法
US20070242830A1 (en) Anonymous Certificates with Anonymous Certificate Show
JP5246276B2 (ja) 匿名電子投票システム及び匿名電子投票方法
Demirel et al. Improving Helios with Everlasting Privacy Towards the Public.
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP3788246B2 (ja) 匿名復号システム及び匿名復号方法
Zwierko et al. A light-weight e-voting system with distributed trust
JP3910529B2 (ja) 電子投票システム
Bruschi et al. A protocol for anonymous and accurate e-polling
JP3298826B2 (ja) 匿名通信方法及び装置及びプログラム記録媒体
AU2008200824B2 (en) An anonymous decryption system, an anonymous decryption method, and program
JP2004229071A (ja) 匿名情報提供方法、システムおよびプログラム
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2001147983A (ja) 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体
JP5278330B2 (ja) 鍵交換装置及び鍵交換方法
Al-Saidi et al. A Secure Electronic Voting Scheme Based on EVOX-MA and REVS-E Voting Blind Signature Protocols
Delfs et al. Cryptographic protocols
JP2003143129A (ja) 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体
Golle Approximate guarantees of security via probabilistic checking
Chen et al. Research Article A Secure and Fair Joint E-Lottery Protocol
JP2003218856A (ja) 匿名通信路の処理正当性証明装置、証明・検証装置及び匿名通信路の処理正当性証明方法、証明・検証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3788246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

EXPY Cancellation because of completion of term