[go: up one dir, main page]

JPH11338346A - Anonymous communication method and apparatus and program recording medium - Google Patents

Anonymous communication method and apparatus and program recording medium

Info

Publication number
JPH11338346A
JPH11338346A JP14984198A JP14984198A JPH11338346A JP H11338346 A JPH11338346 A JP H11338346A JP 14984198 A JP14984198 A JP 14984198A JP 14984198 A JP14984198 A JP 14984198A JP H11338346 A JPH11338346 A JP H11338346A
Authority
JP
Japan
Prior art keywords
random
node device
decryption
node
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP14984198A
Other languages
Japanese (ja)
Other versions
JP3298826B2 (en
Inventor
Masayuki Abe
正幸 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP14984198A priority Critical patent/JP3298826B2/en
Publication of JPH11338346A publication Critical patent/JPH11338346A/en
Application granted granted Critical
Publication of JP3298826B2 publication Critical patent/JP3298826B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 例えば電子投票で投票メッセージmj をラン
ダム置換処理するノード数に依存しない検証処理量とす
る。 【解決手段】 送信者Sj はmj を暗号化して掲示板1
1へ送り、その暗号化メッセージE01,…,E1nをノー
ドP1 へ送り、P1 はEi を乱数ri でランダム化し、
更にランダム置換Eij=E’1Ri(j)とし、E11〜E1n
2 へ送り、各P i は同様の処理を順次行い、最後のP
m はEm1,…,Emnを掲示板へ送る。PiはEmj=R
(E0Ri(j),r’j )なるr’j と置換Pi が存在する
証明Ppを協力して作成し、Ppが不正の場合は、各P
i は計算に用いた全てのrj とPi と、Pi-1 から受信
した全ての値を公開する。公開した値が正常な計算と合
致しないノードが発見されると、そのノードを除外しも
う一度処理を繰り返す。Ppが正しい場合は公開する。
(57) [Summary] [Problem] Voting message m by electronic voting, for examplejRun
The verification processing amount does not depend on the number of nodes to be replaced.
You. SOLUTION: Sender SjIs mjTo encrypt the bulletin board 1
1 and the encrypted message E01, ..., E1nNo
De P1To P1Is EiIs a random number riAnd randomize
Further random substitution Eij= E '1Ri (j)And E11~ E1nTo
PTwoTo each P iPerforms the same processing sequentially, and the last P
mIs Em1, ..., EmnTo the bulletin board. PiIs Emj= R
(E0Ri (j), R 'j) R ’jAnd the replacement PiExists
A proof Pp is created in cooperation, and if Pp is invalid, each P
iIs all r used in the calculationjAnd PiAnd Pi-1Received from
Publish all the values you did. If the published value matches the normal calculation
If a node that does not match is found, the
Repeat the process once again. If Pp is correct, it will be published.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、電気通信装置を
介して例えばアンケート調査その他の投票を実施する場
合に、匿名性を保ちつつ、結果の検証が可能な通信に適
用される匿名通信方法、その装置およびプログラム記録
媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an anonymous communication method applied to communication capable of verifying a result while maintaining anonymity when, for example, conducting a questionnaire survey or voting via a telecommunication device. The present invention relates to the device and the program recording medium.

【0002】[0002]

【従来の技術】現在行われている物理的媒体、即ち投票
用紙を用いた投票では、投票用紙を不透過な投票箱に入
れる事によって匿名性を保ち、集計時まで投票箱を開け
られないように鍵を掛ける事によって紛失を防ぎ、集計
時には複数人の監視の元に集計を行うことによって結果
の正当性を保っている。
2. Description of the Related Art At present, voting using a physical medium, that is, a ballot paper, keeps anonymity by putting a ballot paper in an opaque ballot box so that the ballot box cannot be opened until counting. By locking the key, loss is prevented, and at the time of counting, counting is performed under the supervision of multiple people to maintain the validity of the result.

【0003】電気通信装置を介するシステムにおいて、
上記匿名性を保ちつつ結果の正当性を検証可能とする方
式として、例えば、論文“Receipt-free mix-type voti
ng scheme-a practical solution to the implementati
on of a voting booth- ”,Eurocrypt'95,vol.950 of
LNCS ,page 393-403,Springer-Verlag に示される方
法がある。
In a system via a telecommunication device,
As a method that can verify the validity of the result while maintaining the anonymity, for example, the paper “Receipt-free mix-type voti
ng scheme-a practical solution to the implementati
on of a voting booth- ”, Eurocrypt'95, vol.950 of
There is a method shown in LNCS, page 393-403, Springer-Verlag.

【0004】この方法によれば、暗号化されたメッセー
ジのセットは各ノードによって部分的に復号化され、ラ
ンダムに置換された後、次のノードへ送付され、最後の
ノードまで逐次同様の処理を行うことにより、最終的に
ランダムに置換された復号結果を得る。この方法では各
ノードが個々の動作の正当性を証明する証明書を作成す
ることにより、全体としての匿名性および結果の正当性
を証明する。即ち、各ノードは、そのノードの出力がそ
のノードの入力の部分的復号結果をランダムに置換した
ものである事を実際の置換順序を明かさずに零知識証明
によって証明する。各ノードが用いたランダム置換が秘
匿されている限り匿名性は保たれる。
According to this method, a set of encrypted messages is partially decrypted by each node, and after being replaced at random, is sent to the next node, and the same processing is sequentially performed until the last node. By doing so, a decoding result that is finally randomly substituted is obtained. In this method, each node creates a certificate certifying the validity of each operation, thereby proving the anonymity as a whole and the validity of the result. That is, each node proves by the zero-knowledge proof that the output of the node is a random permutation of the partial decoding result of the input of the node without revealing the actual permutation order. Anonymity is maintained as long as the random permutation used by each node is kept secret.

【0005】[0005]

【発明が解決しようとする課題】上記従来法によれば、
検証者は各ノードによる零知識証明を逐次検証する必要
があり、検証に必要な計算量はノード数に比例して増大
する。電子通信装置を介する選挙においては、強力な電
子計算機を持たない多くの一般投票者が検証者となるこ
とが想定されるため、検証に必要な計算量は少ないこと
が望まれる。
According to the above conventional method,
The verifier must sequentially verify the zero-knowledge proof by each node, and the amount of calculation required for the verification increases in proportion to the number of nodes. In an election via an electronic communication device, it is expected that many general voters who do not have a powerful electronic computer will be verifiers, so that it is desired that the amount of calculation required for verification be small.

【0006】この発明は、検証に必要な計算量をノード
数と無関係に一定に押さえ、強力でない計算機環境を持
つ検証者に短時間で検証を実行することを可能とする。
According to the present invention, the amount of calculation required for verification is kept constant irrespective of the number of nodes, and a verifier having a less powerful computer environment can perform verification in a short time.

【0007】[0007]

【課題を解決するための手段】匿名通信網をランダム置
換ノード装置P1 〜Pm と復号ノード装置D1 〜Dk
ら構成する。各復号ノード装置Di は公開鍵KPi およ
び秘密鍵KSi を保持する。予め定めた暗号鍵合成関数
FP()および復号鍵合成関数FS()に関して、KP
=FP(KP1 ,…,KPk )、KS=FS(KS1
…,KSk )となるKP,KSをそれぞれ公開暗号化
鍵、復号鍵とする。メッセージ送信者装置Sj はメッセ
ージmj をKPで暗号化し、掲示板装置へ送付する。掲
示板装置は、予め定めた期限等の条件によってメッセー
ジの受付を締切る。掲示板装置は暗号化されたメッセー
ジE01,…,E0n を署名付きでランダム置換ノード装
置P 1 へ送付する。ランダム置換ノード装置P1 は予め
定めたランダム化関数R()にEi および乱数ri を順
次入力して、出力E’11,…,E’1nを得る。更にラン
ダム置換関数Ri によってE1j=E’1Ri(j)として順序
を入れ換え、その出力E11,…,E1nを署名と共に次の
ノード装置P2 へ送付する。各ランダム置換ノード装置
は上記処理を行い、最後のランダム置換ノード装置Pm
は出力Em1,…,Emnを掲示板装置へ送付する。
[MEANS FOR SOLVING THE PROBLEMS] An anonymous communication network is randomly placed.
Exchange node device P1~ PmAnd decryption node device D1~ DkOr
It consists of. Each decoding node device DiIs the public key KPiAnd
And secret key KSiHold. Predefined encryption key synthesis function
Regarding FP () and decryption key synthesis function FS (), KP
= FP (KP1, ..., KPk), KS = FS (KS1,
…, KSkPublic encryption of KP and KS
Key and decryption key. Message sender device SjIs Messe
Page mjIs encrypted by KP and sent to the bulletin board device. Posted
The display panel device sends messages according to conditions such as a predetermined deadline.
The deadline for accepting applications is closed. The bulletin board device is an encrypted message
The E01, ..., E0n Random replacement node with signature
Place P 1Send to Random replacement node device P1Is in advance
The determined randomization function R () is EiAnd random number riIn order
Next input, output E '11, ..., E '1nGet. More run
Dam replacement function RiBy E1j= E '1Ri (j)As order
And its output E11, ..., E1nThe following along with the signature
Node device PTwoSend to Each random replacement node device
Performs the above-described processing, and the last random replacement node device Pm
Is the output Em1, ..., EmnTo the bulletin board device.

【0008】次に、各ノード装置Pi はEmj=R(E
0Ri'(j) ,rj ’)なる乱数rj ’と置換Ri ’が存在
することの証明Ppを協力して作成する。証明Ppが不
正の場合、各ノード装置Pi は計算に用いた全ての乱数
j およびRi と、一つ前のノード装置Pi-1 から受信
した全ての値を公開する。公開を拒否するノード装置あ
るいは公開した値が正常な計算と合格しないノード装置
が発見された場合は、そのノード装置を除外し、メッセ
ージ受付締切後の処理をもう一度繰り返す。証明Ppが
正しい場合は、掲示板装置へ証明Ppを公開する。
Next, each node device P i has E mj = R (E
0Ri '(j), r j ') comprising a random number r j 'substituted R i' is created in collaboration proof Pp of the presence. If the proof Pp is invalid, each node device Pi publishes all random numbers r j and R i used in the calculation and all values received from the immediately preceding node device P i-1 . If a node device that refuses disclosure or a node value whose published value does not pass a normal calculation is found, the node device is excluded and the process after the message reception deadline is repeated again. If the certification Pp is correct, the certification Pp is disclosed to the bulletin board device.

【0009】復号ノード装置は公開された証明Ppを検
証し、証明Ppが不正である場合は上記と同様の手段で
不正なノード装置を発見し、ランダム置換ノード装置に
計算を再実行させる。証明Ppが正しい場合、各復号ノ
ード装置Di は各ノード装置の復号鍵KSi により、E
m1,…,Emnを復号し、Di1,…,Dinを得る。各復号
ノード装置は全復号ノード装置の出力を関数C()によ
り合成し、一つの復号結果D1 ,…,Dn を得る。掲示
板装置にD1 ,…,Dn を公開した後、各復号ノード装
置は合成された復号結果が復号鍵KSによる復号結果と
等価であることを協力して証明する。この証明Pdは各
ノード装置Di によって検証された後、掲示板装置に公
開される。
The decryption node device verifies the published proof Pp, and if the proof Pp is invalid, finds an invalid node device by means similar to the above, and causes the random replacement node device to execute the calculation again. If proof Pp is correct, the decoding node device D i by the decryption key KS i of each node device, E
m1, ..., decodes the E mn, D i1, ..., get a D in. Each decoding node device combines the outputs of all the decoding node devices by a function C () to obtain one decoding result D 1 ,..., D n . After disclosing D 1 ,..., D n to the bulletin board device, each decryption node device cooperates to prove that the combined decryption result is equivalent to the decryption result using the decryption key KS. This proof Pd after being verified by the node devices D i, is published in the bulletin board apparatus.

【0010】外部の検証者は、E01,…,E0n、Em1
…,Emn、D1 ,…,Dn を掲示板装置から入手し、P
p,Pdが正しいことを検証する。
The external verifiers are E 01 ,..., E 0n , E m1 ,
..., E mn, D 1, ..., to get the D n from the bulletin board system, P
Verify that p and Pd are correct.

【0011】[0011]

【発明の実施の形態】暗号化関数としてElGamal
暗号を用い、この発明の実施例を説明する。この実施例
のシステム構成を図1に示す。共通パラメータとして、
大きな素数qに対してp=2q+1なる大きな素数p
と、qが作る部分群Gq の生成元gが公開されているも
のとする。以下の説明における演算は特に表記がない限
り、全てmod pを取るものとする。各復号ノード装置D
i (i=1,2,…,m)は秘密鍵Xi および公開鍵Y
i =g^Xi を生成する。A^BはAB を表わす。全復
号ノード装置Di の公開鍵Yi から、Y=Y1 ・Y2
m として暗号鍵Yを作成して公開する。このとき、暗
号鍵Yに対応する復号鍵XはX=X1 +X2 +…+Xm
mod qとなり、全復号ノード装置Di が秘密鍵Xi を明
かさない限り、どの復号ノード装置Di も復号鍵Xの値
を知り得ない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS ElGamal as an encryption function
An embodiment of the present invention will be described using encryption. FIG. 1 shows the system configuration of this embodiment. As common parameters,
Large prime p such that p = 2q + 1 for large prime q
And the origin g of the subgroup G q created by q is disclosed. All calculations in the following description take mod p unless otherwise specified. Each decoding node device D
i (i = 1, 2,..., m) are a secret key X i and a public key Y
to generate the i = g ^ X i. A ^ B represents the A B. From the public key Y i for all decoding node device D i, Y = Y 1 · Y 2 ...
Create and publish encryption key Y as Y m. At this time, the decryption key X corresponding to the encryption key Y is X = X 1 + X 2 +... + X m
As long as the mod q, and the total decoding node device D i does not reveal the private key X i, which decode the node device D i nor learned the value of the decryption key X.

【0012】各メッセージ送信者装置Sj (j=1,
2,…,n)は、そのメッセージmj<pをGq の要素
となるように選択し、乱数r0jを用いてE0j=(M0j
0j)=(mj ・Y^r0j,g^r0j)を計算し、つま
りメッセージmj を暗号化して掲示板装置11へ送付す
る。掲示板装置11は送信者装置Sj の認証を行い、予
め決められた送信者装置S j からのみ書き込み要求を受
け付ける。書き込まれた全てのデータE0jは逐次公開さ
れる。掲示板装置11への読出しアクセスは誰でも実行
することが可能であり、データE0jは掲示板装置11の
署名付きで読み出しアクセスを実行したエンティティー
(読出し要求者)に送付される。
Each message sender device Sj(J = 1,
2, ..., n) is the message mj<P is GqElements of
And a random number r0jE using0j= (M0j,
G0j) = (Mj・ Y ^ r0j, G ^ r0j) And calculate
Message mjAnd send it to the bulletin board device 11
You. The bulletin board device 11 is a sender device SjAuthentication
Sender device S determined jOnly receives write requests from
Attach. All data E written0jIs released sequentially
It is. Anyone can perform read access to bulletin board device 11
Data E0jIs the bulletin board device 11
The entity that performed the read access with the signature
(Read requester).

【0013】予め定めた規定に従ってメッセージの受信
が締切られた時点で、n個のメッセージが掲示されてい
たものとする。ランダム置換ノード装置Pi (i=0,
1,2,…,m)は以下のランダム置換手順を実行す
る。図2と図3に示すようにランダム置換ノード装置P
1 は読込み部201により掲示板装置11からE01
…,E0nを読み出し(S1)、i=1に初期化する。装
置P1 は乱数生成部202から乱数r1jを生成し、ラン
ダム化部203で E’1j=(M0j・Y^r1j、G0j・g^r1j) ・・・(1) を計算してデータ(M0j,G0j)をランダム化する。更
にランダム置換部204によってランダム置換関数R1
で暗号化データE’1jを E1j=E’1Ri(j) ・・・(2) として順序を入れ換え、その出力E11,…,E1nをこれ
に対する装置P1 の署名を署名部205を付けて次のノ
ードP2 へ送信部206から送付する。以下、各ランダ
ム置換ノードPi は乱数rijを生成し(S3)、 E’ij=(Mi-1,j ・Y^rij、Gi-1,j ・g^rij) ・・・(3) を計算する(S4)。更にランダム置換関数Ri によっ
て Eij=E’iRi(j) ・・・(4) として順序を入れ換え(S5)、i=mでなければ(S
6)、その出力Ei1,…,Einを署名と共に次のノード
i+1 へ送付し(S7)、iを+1してステップS3に
戻る(S8)。
[0013] It is assumed that n messages have been posted at the time when the reception of the message is closed according to a predetermined rule. The random permutation node device P i (i = 0,
, M) perform the following random replacement procedure. As shown in FIGS. 2 and 3, the random replacement node device P
1 is an E 01 ,
.., E 0n are read (S1) and initialized to i = 1. The device P 1 generates a random number r 1j from the random number generation unit 202 and calculates E ′ 1j = (M 0j · Y ・ r 1j , G 0j · g ・ r 1j ) (1) in the randomization unit 203. To randomize the data (M 0j , G 0j ). Further, a random permutation function R 1 is generated by the random permutation unit 204.
In replacement order 'to 1j E 1j = E' encrypted data E as 1Ri (j) ··· (2) , the output E 11, ..., the signature the signature portion 205 of the device P 1 and E 1n for this give and sent from the transmission unit 206 to the next node P 2. Hereinafter, each random permutation node P i generates a random number r ij (S3), and E ′ ij = (M i−1, j · Y r ij , G i−1, j · g r ij ) -(3) is calculated (S4). Further, the order is switched by the random permutation function R i as E ij = E ′ iRi (j) (4) (S5).
6), the outputs E i1 ,..., E in are sent together with the signature to the next node P i + 1 (S7), i is incremented by 1, and the process returns to step S3 (S8).

【0014】各ランダム置換ノード装置Pi は上記処理
を行い、最後のランダム置換ノード装置Pm は出力
m1,…,Emnを掲示板装置11へ送付する(S9)。
次に、各ランダム置換ノード装置Pi は協調して証明P
pを発行する以下の証明手順を実行する。つまり各装置
i はそれぞれ不正をすることなく正しい処理(図3に
示したランダム置換処理)をしたことの証明Ppを協調
して発行する。
Each of the random permutation node devices P i performs the above processing, and the last random permutation node device P m sends the outputs E m1 ,..., E mn to the bulletin board device 11 (S9).
Next, the random replacement node device P i proved cooperate P
Perform the following proof procedure to issue p: That issue cooperatively proof Pp of having the correct processing (random permutation process shown in FIG. 3) without the device P i is for each fraud.

【0015】装置P1 は乱数t1jを生成し、 T’1j=(M0j・Y^t1j、G0j・g^t1j) ・・・(5) を計算する。更にランダム置換関数w1 によって T1j=(U1j,V1j)=T’1,w1(j) ・・・(6) として順序を入れ換え、その出力T11,…,T1nを装置
2 へ送付する。同様に装置Pi は T’ij=(Ui-1,j ・Y^tij、Vi-1,j ・g^tij) ・・・(7) を計算し、ランダム置換関数wi によって順序を入れ換
えた出力を次の装置Pi+ 1 へ送付する。最後のノード装
置Pm はTm1,…,Tmnを掲示板装置11へ送付する。
つまり乱数rijの代りにtijを生成し、置換関数Ri
代りに置換関数w i を用いて、図3に示したと同様なラ
ンダム置換処理を行う。
Device P1Is a random number t1j, And T ′1j= (M0j・ Y @ t1j, G0j・ G @ t1j) (5) is calculated. Furthermore, a random permutation function w1By T1j= (U1j, V1j) = T '1, w1 (j) .. (6) the order is changed and the output T11, ..., T1nThe equipment
PTwoSend to Similarly, device PiIs T 'ij= (Ui-1, j・ Y @ tij, Vi-1, j・ G @ tij) (7) is calculated, and a random replacement function w is calculated.iSwap order by
The output obtained is sent to the next device P.i + 1Send to Last node device
Place PmIs Tm1, ..., TmnIs sent to the bulletin board device 11.
That is, the random number rijInstead of tijAnd the replacement function Riof
Instead, the replacement function w iUsing the same laser as shown in FIG.
Perform random replacement processing.

【0016】ここで、置換の合成w’i(j) はwi・w
i+1 …wm(j) を表すものとし、特に、w’i(j)
はw1 ・w2 …wm(j) を表すものとすると、全ての
mjが正しく作成されている場合、 tj =t1,w1...wm(j)+t2,w2...wm(j)+…+tm,wm(j) ・・・(8) として、 Umj=M0,w'(j) ・Y^tj ・・・(9) およびVmj=G0,w'(j) ・g^tj ・・・(10) が成り立つ。
Here, the permutation synthesis w′i (j) is wi · w
i + 1 ... wm (j), especially w'i (j)
Is w1 ・ W2 .., Wm (j), if all T mj are created correctly, then t j = t 1, w1 ... wm (j) + t 2, w2 ... wm (j) +. + T m, wm (j) (8), U mj = M 0, w ′ (j) · Y ^ t j (9) and V mj = G 0, w ′ (j) · g ^ t j (10) holds.

【0017】(9)の成立は以下の様に説明できる。ま
ず、ランダム置換ノード装置P1 の出力は、 U1,j=MO,w1(j) ・Y^t1,w1(j) であり、続くノード装置P2 の出力は、 U2,j =U1,w2(j) ・Y^t2,w2(j) =M0,w1w2(j) ・Y^(t1,w1w2(j)+t2,w2(j) となる。従って、ノード装置Pm の出力は、 Um,j =M0,w1w2...wm(j)・Y^(t1,w1...wm(j)+t2,w2...wm(j)+…+tm, wm(j) ) =M0,w'(j) ・Y^tj となり、式(9)が成立する。式(10)も全く同様に
説明される。
The establishment of (9) can be explained as follows. Ma
, Random replacement node device P1The output of U1,j = MO, w1 (j)・ Y @ t1, w1 (j) And the following node device PTwoThe output of U2, j= U1, w2 (j)・ Y @ t2, w2 (j) = M0, w1w2 (j)・ Y ^ (t1, w1w2 (j)+ T2, w2 (j))  Becomes Therefore, the node device PmThe output of Um, j= M0, w1w2 ... wm (j)・ Y ^ (t1, w1 ... wm (j)+ T2, w2 ... wm (j)+ ... + tm, wm (j) ) = M0, w '(j)・ Y @ tj  And equation (9) holds. Equation (10) is exactly the same
Explained.

【0018】さらに、Ri -1をRi の逆置換関数とし
て、Ri -1・Ri-1 -1…R1 ・w1 …wi-1 ・wi
z’i (j) で表すと、全てのEmjが正しく作成されてい
る場合、 sj =t1,w1...wm(j)−r1,w1...wm(j)+… +ti,wi...wm(j)−ri,z'i-1 i...m j)+… +tm,wm(j) −rm,z'm-1・wm(j) (mod q) ・・・(11) として、Umj=Mm,z'm(j)・Y^sj ・・・(12) およびVmj=Gm,w'm(j)・g^sj ・・・(13) が成り立つ。式(12)の成立は以下の様に説明でき
る。まず、Um,j の場合と同様に、Mm,j は、 Mm,jj =M0,R1...Rm(j) ・Y^(r1,R1...Rm(j)
...+rm,Rm(j) ) と書ける。従って、 Mm,z ´m(j) =M0,R1...Rmz ´m(j)・Y^(r1,R1...Rmz ´m(j)...+rm,Rmz ´m(j ) ) =M0,R1...RmRm -1 ... R1 -1W1...Wm(j) ・Y^(r1,R1...RmRm -1 ... R1 -1W1...Wm(j) ...+rm,RmRm -1 ... R1 -1W1...Wm(j) ... =M0,W1...Wm(j) ・Y^(r1,W1...Wm(j)...+rm,zm-1wm(j) ) となる。よって、 Um,j /Mm,z ´(j) =M0,W1...Wm(j) ・Y^(t1,W1...Wm(j) ...+tm,wm(j) ) /M0,W1...Wm(j) ・Y^(r1,W1...Wm(j) ...+rm,zm-1wm(j) ) =Y^(t1,w1...Wm(j) −r1,W1...Wm(j) ...+tm,wm(j) −rm,zm-1w m(j) ) =Y^sj となり、式(12)が成立する。式(13)も全く同様
に説明できる。
Furthermore, the R i -1 as an inverse permutation function of R i, R i -1 · R i-1 -1 ... R 1 · w 1 ... w i-1 · w i the z 'i (j) expressed in, if all of the E mj has been created correctly, s j = t 1, w1 ... wm (j) -r 1, w1 ... wm (j) + ... + t i, wi .. .wm (j) -r i, z'i -1 w i ... w m (j) + ... + t m, wm (j) -r m, z'm-1 · wm (j) (mod q ) (11), U mj = M m, z'm (j) · Y ^ s j (12) and V mj = G m, w'm (j) · g ^ s j ... (13) holds. The establishment of equation (12) can be explained as follows. First, as in the case of U m, j , M m, j is given by M m, jj = M 0, R1... Rm (j) · Y ・ (r 1, R1... Rm (j) +
... + rm , Rm (j) ). Therefore, M m, zm (j) = M 0, R1... Rmzm (j) · Y ^ (r 1, R1... Rmzm (j) + ... + Rm, Rmz 'M (j ) ) = M 0, R1 ... Rm · Rm -1 ... R1 -1 · W1 ... Wm (j) · Y ^ (r 1, R1 ... Rm · Rm -1 ... R1 -1 · W1 ... Wm (j) + ... + rm , Rm · Rm -1 ... R1 -1 · W1 ... Wm (j) ) ... = M 0, W1 ... Wm (j) .Y ^ (r1 , W1 ... Wm (j) + ... + rm , zm- 1.wm (j) ). Therefore, U m, j / M m, z(j) = M 0, W1 ... Wm (j) · Y ^ (t 1, W1 ... Wm (j) + ... + tm, wm (j) ) / M 0, W1 ... Wm (j ) · Y ^ (r 1, W1 ... Wm (j) + ... + rm , zm-1 · wm (j) ) = Y = (t 1, w1 ... Wm (j) −r 1 ) , W1 ... Wm (j) + ... + t m, wm (j) -r m, zm-1 · w m (j)) = Y ^ s j , and the equation (12) holds. Equation (13) can be explained in exactly the same way.

【0019】図4に示すように乱数rijを用いたランダ
ム置換処理(S1)の後、乱数tijを用いたランダム置
換処理を行い(S2)、その後各装置Pi は掲示板装置
11からTm1,…,Tmnを読み込み(S3)、予め定め
た一方向性関数bを用いて c=h(Tm1,…,Tmn) ・・・(14) を計算する(S4)。cは等確率で0または1の値を取
り、その値に従って、装置Pi は以下の処理を行う。c
=0の場合(S5)装置Pi は ei =h(ti1,…,tin、wi ) ・・・(15) を計算してei を公開する。つまり掲示板装置11へ送
る(S6)。全ての装置Pi がei を公開した後、各装
置Pi はti1,…,tin,wi を公開し(S7)、他の
全てのノード装置Pi から公開されたei が ei =h(ti1,…,tin、wi ) ・・・(16) を満たすか否かを検証する(S8)。上式を満たさない
データを公開したノード装置がある場合には、そのノー
ド装置を除外し(S9)、ステップS1に戻り、メッセ
ージ受信締め切り後の処理を再度実行する。全てのei
が正しい場合(S8)、 tj =t1,w'1(j)+t2,w'2(j)+…+tm,w'm(j)mod q ・・・(17) を計算し(S10)、 Umj=M0,w'm(j)・Y^tj ・・・(18) およびVmj=G0,w'm(j)・g^tj ・・・(19) となるか否かを検証する(S11)。即ち、この検証で
は最初のノード装置P1の入力と、最後のノード装置P
m からの出力を結ぶ乱数tj およびランダム置換w’1
が存在することを実際にtj ,w’i を計算することに
より確認する。この確認ができない、つまり上式が満た
されない場合、各ノード装置の入出力について、 Uij/Ui-1,w'i(j)=Y^ti,w'i(j) ・・・(20) かつ Vij/Vi-1,w'i(j)=g^ti,w'i(j) ・・・(21) となるか否かを検証する(S12)。この検証を満たさ
ないデータを公開したノード装置がある場合、そのノー
ド装置を除外し(S9)、ステップS1に戻りメッセー
ジ受信締め切り後の処理を再度実行する。
[0019] After a random permutation processing using the random number r ij as shown in FIG. 4 (S1), performs random permutation processing using the random number t ij (S2), from each subsequent unit P i BBS device 11 T m1 ,..., Tmn are read (S3), and c = h ( Tm1 ,..., Tmn ) (14) is calculated using a predetermined one-way function b (S4). c has a value of 0 or 1 with equal probability, according to its value, unit P i performs the following processing. c
= 0 (S5) The device P i calculates e i = h (t i1 ,..., T in , w i ) (15) and publishes e i . That is, it is sent to the bulletin board device 11 (S6). After all of the equipment P i has published the e i, each of the devices P i is t i1, ..., t in, to publish the w i (S7), is e i, which is published from all of the other node devices P i It is verified whether e i = h (t i1 ,..., t in , w i ) (16) is satisfied (S8). If there is a node device that has released data that does not satisfy the above expression, the node device is excluded (S9), and the process returns to step S1 to execute the processing after the message reception deadline again. All e i
If the correct (S8), t j = t 1, w'1 (j) + t 2, w'2 (j) + ... + t m, w'm the (j) mod q ··· (17 ) computes (S10), U mj = M 0, w'm (j) · Y ^ t j (18) and V mj = G 0, w'm (j) · g ^ t j (19) ) Is verified (S11). That is, in this verification, the input of the first node device P 1 and the input of the last node device P 1
a random number t j connecting outputs from m and a random permutation w ′ 1
Is confirmed by actually calculating t j , w ′ i . If this check cannot be performed, that is, if the above formula is not satisfied, the input / output of each node device is expressed as U ij / U i−1, w′i (j) = Y ^ t i, w′i (j). (20) It is verified whether or not V ij / V i−1, w′i (j) = g = ti, w′i (j) (21) (S12). If there is a node device that has released data that does not satisfy the verification, the node device is excluded (S9), and the process returns to step S1 to execute the process after the message reception is closed again.

【0020】全ての検証に合格した場合、Tm1,…,T
mn、t1 ,…,tn を証明書とする(S13)。以上の
ように、乱数rijを表に出すことなく、いわゆるコミッ
トメント生成処理によりTijを生成し、これに対し、チ
ャレンジcを生成し、その応答(アンサ)としてt1
…,tn を得ることができる。c=1の場合(S5)、
装置P1 は z1 ´=R1 -1 w1 ・・・(22) s1j=t1,w1(j) −r1,w1(j) mod q ・・・(23) を装置P2 へ送付する。同様に、各装置Pi は zi ´=Ri -1i-1 ´wi ・・・(24) sij =si-1,wi(j) +ti,wi(j) −ri,zi-1´・wi(j) mod q ・・・(25) を次の装置Pi+1 へ送付する(S14)。最後のノード
装置Pm はsmjおよびz’m を公開する(S15)。こ
こで、全ての装置が正しければ、Pm が公開したs
mjは、式(25)におけるsj と等しくなる。これは、
式(11)および式(25)より明らかに成立する。
If all verifications pass, T m1,.
mn , t 1 ,..., t n are set as certificates (S13). As described above, T ij is generated by so-called commitment generation processing without displaying the random number r ij in a table, a challenge c is generated in response thereto, and t 1 ,
.., T n can be obtained. If c = 1 (S5),
The device P 1 transfers z 1 ′ = R 1 −1 w1 (22) s 1j = t 1, w1 (j) −r 1, w1 (j) mod q (23) to the device P 2 Send it. Similarly, the devices P i is z i '= R i -1 Z i-1'w i ··· (24) s ij = s i-1, wi (j) + t i, wi (j) -r i, zi−1 ′ · wi (j) mod q (25) is sent to the next device P i + 1 (S14). The last node device P m discloses s mj and z ′ m (S15). Here, if correct all devices, P m is published s
mj is equal to s j in equation (25). this is,
This is clearly established from the equations (11) and (25).

【0021】各ノード装置は装置Pm が公開した値が、 Umj=Mm,z'm(j)・Y^smj ・・・(26) およびVmj=Gm,z'm(j)・g^smj ・・・(27) を満たすか否かを検証する(S16)。上式が満たされ
ない場合、各ノード装置の値が、 Uij=Miz'i(j) ・Y^sij ・・・(28) およびVij=Gi,z'i(j)・g^sij ・・・(29) を満たすか否かを検証する(S17)。上式を満たさな
いデータを公開したノード装置がある場合、そのノード
装置を除外し(S18)、ステップS1に戻りメッセー
ジ受信締め切り後の処理を再度実行する。
In each node device, the values disclosed by the device P m are expressed as follows: U mj = M m, z'm (j) · Y ^ s mj (26) and V mj = G m, z'm ( j) · g ^ s mj (27) It is verified whether or not the following expression is satisfied (S16). If the above expression is not satisfied, the values of the node devices are expressed as U ij = M iz'i (j) · Y ^ s ij (28) and V ij = G i, z'i (j) · g It is verified whether or not ^ s ij (29) is satisfied (S17). If there is a node device that has published data that does not satisfy the above expression, the node device is excluded (S18), and the process returns to step S1 to execute the processing after the message reception is closed again.

【0022】全ての検証に合格した場合、Tm1,…,T
mn、s1 ,…,sn を証明書とする(S19)。cの値
が予め予測できれば、上記処理における検証式を満足す
るような不正データを作成する事は容易である。予測し
たCの値が実際に起こる確率は、1/2なので、上記手
順を例えば40回繰り返した場合に全ての予測が当たる
確率は2 -40 となり、ほぼおこり得ないと考えてよい。
従って上記証明手順を予め定められた回数(40〜80
回)繰り返す。あるいは、繰り返し回数分の処理を並列
に実行した後、発行された全証明書を一つの証明書Pp
として掲示板に公開する。
If all verifications pass, Tm1, ..., T
mn, S1, ..., snAs a certificate (S19). the value of c
If can be predicted in advance, the verification formula in the above process is satisfied.
It is easy to create such illegal data. Predict
The probability that the value of C actually occurs is 1/2, so
If the order is repeated, for example, 40 times, all predictions will be hit
Probability is 2 -40And it can be considered almost impossible.
Therefore, the above certification procedure is performed a predetermined number of times (40 to 80).
Repeat) Alternatively, perform the processing for the number of repetitions in parallel.
After executing all the certificates issued, one certificate Pp
Published on the bulletin board.

【0023】なお上述の処理で検証が成立しないノード
装置は除外して処理するため、例えばブロセッサが故障
したものは除かれて正しい処理が行われることになる。
証明書Ppが公開された後、全復号ノード装置はPpを
検証する。つまりUmj=M0,w'm(j)・Y^tj ,Vmj
0w'm(j) ・g^tj を満すか、Umj=Mmz'm (j) ・Y
^smj,Vmj=Gn,z'm(j)・g^smjを満すかを調べ
る。Ppが不正の場合には、ランダム置換ノード装置に
処理を再実行させるか、または停止する。
Since the node device for which the verification is not established in the above-described processing is excluded from the processing, for example, the processing in which the processor is out of order is removed and the correct processing is performed.
After the certificate Pp is published, all decryption node devices verify Pp. That is, U mj = M 0, w′m (j) · Y ^ t j , V mj =
G 0w'm (j) · g ^ t j is satisfied or U mj = M mz'm (j) · Y
It is checked whether or not ^ s mj , V mj = G n, z′m (j) · g ^ s mj is satisfied. If Pp is invalid, the random replacement node device re-executes the process or stops.

【0024】図5に示すようにPpが検証に合格した場
合(S1)、復号ノード装置は以下の復号手順を実行す
る。i=1、H0 =1と初期化し(S2)、ノード装置
1は Hi =Gmi^X1 ・・・(30) を計算し、次の装置D2 へ送付する。同様に装置Di は Hij=Hi-1,j ・Gmj^Xj ・・・(31) を計算し、つまり復号処理の一部を実行し(S3)、i
=kでなければ(S4)、次の装置Di+1 へHijを送付
する(S5)。その後iを+1してステップS3に戻る
(S6)。ステップS4でi=kであれば最後の復号ノ
ード装置Dk は、Hkiを掲示板装置11へ送付する(S
7)。
As shown in FIG. 5, when Pp passes the verification (S1), the decoding node device executes the following decoding procedure. i = 1, H 0 = 1 and initialized (S2), the node apparatuses D 1 calculates the H i = G mi ^ X 1 ··· (30), sent to the next device D 2. Similarly device D i calculates the H ij = H i-1, j · G mj ^ X j ··· (31), that is to perform some decoding processing (S3), i
If not k (S4), Hij is sent to the next device Di + 1 (S5). Thereafter, i is incremented by 1 and the process returns to step S3 (S6). If i = k in step S4, the last decoding node device D k sends H ki to the bulletin board device 11 (S
7).

【0025】次に、全復号ノード装置は各ノード装置が
正しく処理を行った、つまり各Hkiが正しいものである
ことの証明書Pdを発行する為に図6に示すように以下
の協調証明手順を実行する。まずi=1、F0 =1、R
0j=1と初期化し(S1)、復号ノード装置D1 は乱数
1 を生成し(S2)、 F1 =g^a1 およびR1j=Gmj^a1 ・・・(32) を演算して次の装置D2 へ送付する。以下同様に装置D
i は Fi =Fi-1 ・g^ai およびRij=Ri-1,j ・Gmj^ai ・・・(33) を計算し(S3)、i=kでなければ(S4)、次の装
置Di+1 へFj ,Rijを送付する(S5)。iを+1し
てステップS2に戻る(S6)。i=kであれば最後の
復号ノード装置Dk はFk ,Rkjを掲示板装置11へ送
付する(S7)。
Next, in order to issue a certificate Pd that all the node devices have correctly processed, that is, each H ki is correct, as shown in FIG. Perform the steps. First, i = 1, F 0 = 1, R
0j = 1 and initialized (S1), the decoding node apparatuses D 1 generates a random number a 1 (S2), calculating the F 1 = g ^ a 1 and R 1j = G mj ^ a 1 ··· (32) It is sent to the next of the device D 2 in. The same applies to the device D
i calculates F i = F i−1 · g ^ a i and R ij = R i−1, j · G mj Ga i (33) (S3), and if i = k, S4), F j, sends the R ij to the next device D i + 1 (S5). i is incremented by 1, and the process returns to step S2 (S6). If i = k, the last decoding node device D k sends F k and R kj to the bulletin board device 11 (S7).

【0026】各復号ノード装置は掲示板装置11からF
k ,Rkj,Hkjを読み込み(S8)、これらと公開鍵Y
を一方向性関数演算 c=h(Y,Fk ,Hk1,Rk1,…,Hkn,Rkn) ・・・(34) を行う(S9)。i=1,b0 =0、c(S10)、装
置D1 は b1 =a1 −c・X1 mod q ・・・(35) を計算し、装置D2 へ送付する。以下同様に装置Di は bi =ai −c・Xi +bi-1 mod q ・・・(36) を計算し(S11)、i=kでなければ(S12)、b
i を装置Di+1 へ送付し(S13)、iを+1してステ
ップS11へ戻る(S14)。i=kであれば最後の復
号ノード装置Dk はbk を掲示板装置11へ送付する
(S15)。
Each of the decryption node devices transmits information from the bulletin board device 11 to F
k , R kj and H kj are read (S8), and these and the public key Y are read.
A one-way function calculation c = h (Y, F k , H k1, R k1, ..., H kn, R kn) performs ··· (34) (S9). i = 1, b 0 = 0, c (S10), the apparatus D 1 calculates b 1 = a 1 −c × X 1 mod q (35) and sends it to the apparatus D 2 . The following Similarly apparatus D i is b i = a i -c · X i + b i-1 mod q ··· (36) and the calculated (S11), i = k unless (S12), b
i is sent to the device Di + 1 (S13), i is incremented by 1, and the process returns to step S11 (S14). If i = k, the last decryption node device D k sends b k to the bulletin board device 11 (S15).

【0027】各復号ノード装置Di が正しく動作した場
合、 Fk =g^bk ・Y^c ・・・(37) および Rkj=Gmj^bk ・Hkj^c ・・・(38) が満たされる。更に、各復号ノード装置Di の入出力に
関して、 Fi =g^(bi −bi-1 )Yi ^c ・・・(39) および Rij=Gmj^(bi −bi-1 )・(Hij/Hi-1,j )^c ・・・(40) が成り立つ。
[0027] If each decoding node device D i is working properly, F k = g ^ b k · Y ^ c ··· (37) and R kj = G mj ^ b k · H kj ^ c ··· ( 38) is satisfied. Furthermore, with respect to input and output of each decoder node device D i, F i = g ^ (b i -b i-1) Y i ^ c ··· (39) and R ij = G mj ^ (b i -b i -1 ) · (H ij / H i-1, j ) ^ c (40)

【0028】各復号ノード装置Di は、まずFk =g^
k ・Y^cおよびRkj=Gmj^b k ・Hkj^cを検証
し(S16)、成り立つ場合は、Y,Fk ,Hk1
k1,…,Hkn,Rknおよびbk を証明書Pdとして公
開する(S17)。上記検証式が成り立たない場合、証
明書Pdの発行に用いた復号鍵Xi 以外の全ての情報を
公開して、各ノード装置Di の入出力について上記検
証、Fi =g^(bi −bi- 1 )・Yi ^c,Rij=G
mj^(bi −bi-1 )・(Hij/Hi-1,j )が成り立つ
かを調べ、不正な動作を行った復号ノード装置を検出す
る(S18)。
Each decoding node device DiFirst, Fk= G ^
bk・ Y ^ c and Rkj= Gmj^ b k・ HkjVerify ^ c
(S16), and if so, Y, Fk, Hk1,
Rk1, ..., Hkn, RknAnd bkAs a certificate Pd
Open (S17). If the above verification formula does not hold,
Decryption key X used to issue certificate PdiAll information except
Open to each node device DiCheck the input and output of
Proof, Fi= G ^ (bi-Bi- 1) ・ Yi^ c, Rij= G
mj^ (bi-Bi-1) ・ (Hij/ Hi-1, jHolds
And detects a decryption node device that has performed an illegal operation.
(S18).

【0029】検証に合格した後、復号ノード装置Di は m’j =Mkj/Hkj ・・・(41) を計算し、復号結果としてm’j を公開する(S1
9)。外部検証者装置VはPp,Pdおよびm’j =M
kj/Hkjが成り立つことを検証する。
[0029] After the verification is passed, decrypting node device D i is 'calculates the j = M kj / H kj ··· (41), m as a decoding result' m publishing j (S1
9). The external verifier device V is Pp, Pd and m ′ j = M
Verify that kj / Hkj holds.

【0030】ランダム置換ノード装置の機能構成は図2
に示すように、先に述べたように、乱数生成部202よ
りの乱数rijを用い、公開鍵Y、公開情報gなどを用い
て、掲示板装置11のメッセージE0jを出発としたメッ
セージEi-1,j をランダム化部203でランダム化し、
更にランダム置換部204で順序を置換えてEijとして
送信部206より次のノード装置Pi+1 へ送る。
The functional configuration of the random replacement node device is shown in FIG.
As described above, as described above, the message E i starting from the message E 0j of the bulletin board device 11 using the random number r ij from the random number generation unit 202 and the public key Y and the public information g is used. -1, j is randomized by the randomizer 203,
Furthermore it sends replaced the sequence at random permutation unit 204 to the next node device P i + 1 from the transmitter 206 as E ij.

【0031】置換協調証明手段220が設けられ、この
手段220ではランダム置換処理部210と同様のラン
ダム置換処理部221により、乱数rijの代りに乱数t
ijで処理される。終段のノード装置Pm のランダム置換
処理部221が公開したデータTmjを変数とする一方向
性関数演算部222による演算がなされ、その演算結果
cが0か1かの判定が制御部250で行われる。c=0
の場合での処理として乱数ti1,…,tin、置換関数w
i が一方向性関数演算部223に入力され、演算され、
i が出力公開される。また乱数tij,wi も公開さ
れ、その後に、他のランダム置換ノード装置におけるe
i とtij,wi の関係がei 検証部224で式(16)
により検証され、更にtj 計算部225で式(17)が
計算され、Umj,Vmj検証部226で式(18)、式
(19)が共に成立するかの検証が行われる。この検証
に合格した場合は、ノード入出力検証部227で式(2
0)および式(21)が共に成立するかの検証が行われ
る。各種の検証結果に基づき次にどの処理を行かの判断
は制御部250で行う。全ての検証に合格して証明書P
pを発行するのはPp証明発行部228で行う。
A permutation cooperative proof means 220 is provided. In this means 220, a random permutation processing section 221 similar to the random permutation processing section 210 uses a random number t instead of a random number r ij.
processed by ij . An operation is performed by the one-way function operation unit 222 using the data T mj released by the random replacement processing unit 221 of the last node device P m as a variable, and the control unit 250 determines whether the operation result c is 0 or 1. Done in c = 0
Random number t i1 as the processing in the case of, ..., t in, the permutation function w
i is input to the one-way function calculator 223 and calculated,
e i is output and published. Further, random numbers t ij and w i are also made public, and thereafter, e in other random permutation node devices is used.
i and t ij, expression in the relationship of w i is e i verification section 224 (16)
Is further verified by the t j calculating unit 225, and the U mj and V mj verifying units 226 verify that the expressions (18) and (19) are both satisfied. If this verification is passed, the node input / output verification unit 227 uses the expression (2)
It is verified that both 0) and equation (21) hold. The control unit 250 determines which process is to be performed next based on various verification results. Certificate P that passes all verifications
The P is issued by the Pp certificate issuing unit 228.

【0032】c=1の場合はsij,z’演算部231で
式(24)、式(25)の演算が行われ、Umj,Vmj
証部232で式(26)と式(27)が成立するかの検
証が行われる。その検証が不合格の場合、Uij,Vij
証部233で式(28)と式(25)を満すかが検証さ
れる。全ての検証に合格するとPp証明発行部228か
ら証明書Ppが発行される。
When c = 1, the s ij , z ′ operation unit 231 performs the operations of the expressions (24) and (25), and the U mj and V mj verification units 232 execute the expressions (26) and (27). ) Is verified. If the verification fails, the U ij and V ij verification unit 233 verifies whether Expressions (28) and (25) are satisfied. If all the verifications pass, the Pp certificate issuing unit 228 issues the certificate Pp.

【0033】記憶部240には各種公開情報を記憶する
と共に読込んだデータを一時、格納したり、発生した乱
数を保持したり、などがなされる。制御部250は前述
したように各種検証結果の判断、これにもとづく次の処
理、記憶部240に対する読み書き、各種データの次ノ
ード装置Pi+1 又は掲示板装置11への送信部206を
通じる送信、その他各部の順次制御などを行う。なおU
mj,Vmj検証部226,232、ノード入出力検証部2
27、Uij,Vij検証部233は置換検証手段235を
構成している。
The storage unit 240 stores various kinds of public information and temporarily stores the read data, holds generated random numbers, and the like. The control unit 250 determines the various verification results as described above, performs the next processing based on the results, reads / writes to / from the storage unit 240, and transmits various data to the next node device P i + 1 or the bulletin board device 11 through the transmission unit 206. In addition, it sequentially controls each part. Note that U
mj , V mj verification units 226 and 232, node input / output verification unit 2
27, the U ij and V ij verification unit 233 constitute a replacement verification unit 235.

【0034】図7に復号ノード装置Di の機能構成例を
示す。記憶部310には各種公開情報、読込み部311
から読込んだデータ、発生乱数の保持、生成データの保
持などに用いられる。Pp検証部312では式(18)
と式(19)又は式(26)と式(27)を満すかの検
証を行い、部分復号部313で式(31)の演算により
復号処理の一部がなされ、その結果Hijは送信部314
により次ノード装置D i+1 へ送られる。
FIG. 7 shows a decryption node device D.iFunction configuration example
Show. Various kinds of public information and a reading unit 311 are stored in the storage unit 310.
Data, random numbers, and generated data
Used for holding. In the Pp verification unit 312, the expression (18)
And Equation (19) or Equation (26) and Equation (27)
And the partial decoding unit 313 calculates
Part of the decoding process is performed, and as a result HijIs the transmission unit 314
The next node device D i + 1Sent to

【0035】乱数生成部315より乱数ai が生成さ
れ、この乱数ai を用いて、Fi 演算部316、Rij
算部317で式(33)が演算され、Fi ,Rijが送信
部314より次ノード装置Di+1 へ送られる。掲示板装
置11から読込まれたFk ,R kjと公開鍵Yを用い一方
向性関数演算部318で式(34)が演算され、その演
算結果cを用いて、bi 演算部319で式(36)が演
算され、その結果bi が次ノード装置bi へ送付され
る。Fk ,Rkj検証部320で式(37)、式(38)
が成立するかの検証が行われ、これに合格するとPd証
明発行部321より証明Pdが発行送出される。部31
6に部321は復号協調証明手段330を構成してい
る。
The random number a from the random number generator 315iIs generated
And this random number aiUsing FiArithmetic unit 316, RijPerformance
Equation (33) is calculated by the arithmetic unit 317, and Fi, RijSent
Next node device D from unit 314i + 1Sent to Bulletin board
F read from device 11k, R kjAnd using public key Y
Equation (34) is calculated by the directional function calculation unit 318, and the
Using the calculation result c, biExpression (36) is performed by the arithmetic unit 319.
And the result biIs the next node device biSent to
You. Fk, RkjExpressions (37) and (38) in the verification unit 320
Is verified whether it holds, and if it passes, Pd certificate
The certificate issuing unit 321 issues and sends a certification Pd. Part 31
In FIG. 6, the unit 321 constitutes the decryption cooperation certification means 330.
You.

【0036】復号演算部331では式(41)の演算に
よりmj が復号され、不正ノード検出部332では式
(39)、式(40)が演算され、不正ノード装置の検
出が行われる。部320〜332は復号検証手段340
を構成している。制御部350では各種検証部での検証
結果を判断し、その判断に基づく処理を各部に行われ、
記憶部310に対する読み書き、読込み部311による
読込み、次ノード装置Di+1 、掲示板装置11へその各
データの送付、各部の順次処理などを行う。
The decoding operation unit 331 decodes m j by the operation of the expression (41), and the unauthorized node detection unit 332 performs the operations of the expressions (39) and (40) to detect an illegal node device. Units 320 to 332 are decryption verification means 340
Is composed. The control unit 350 determines the verification results of the various verification units, and performs a process based on the determination in each unit.
It performs reading and writing to the storage unit 310, reading by the reading unit 311, transmission of each data to the next node device Di + 1 , and the bulletin board device 11, and sequential processing of each unit.

【0037】ランダム置換ノード装置、復号ノード装置
はそれぞれコンピュータにより、プログラムを読出し、
解読実行することにより、それぞれ機能させるように構
成することもできる。復号ノード装置D1 〜Dk はラン
ダム置換ノード装置P1 〜P m の部分集合として構成す
ることもできる。つまり、1つの復号ノード装置と1つ
のランダム置換ノード装置を共通のプロセッサで構成
し、それぞれ独立した復号ノード装置と、ランダム置換
ノード装置として機能させるように構成してもよい。
Random permutation node device, decoding node device
Read the program by the computer,
By performing decryption, it is configured to function
It can also be done. Decryption node device D1~ DkIs orchid
Dam replacement node device P1~ P mAs a subset of
You can also. That is, one decoding node device and one
Of random replacement node devices with common processor
And independent decoding node devices and random permutation
It may be configured to function as a node device.

【0038】またランダム置換ノード装置は複数個より
なるノードの組を、複数用意しておき、その1つの組に
より上述したように協調して、ランダム置換、証明書生
成などを行い、そのノードの組がプロセッサが損傷した
りして、復号ノード装置での証明書の検証が不成功とな
った場合は、別のノードの組を用いて、改めてランダム
置換、証明書作成などを再実行させるように構成するこ
ともできる。
The random replacement node device prepares a plurality of sets of nodes, and performs random replacement, certificate generation, and the like in cooperation with one set as described above. If the verification of the certificate by the decryption node device is unsuccessful due to damage to the processor of the pair, use another pair of nodes to re-perform random replacement, certificate generation, etc. Can also be configured.

【0039】[0039]

【発明の効果】上記実施例で示された協調証明書発行手
順によれば、発行された証明書PpはTm1,…,Tmn
1 ,…,sn 又はt1 ,…,tn とよりなるデータか
ら成り、メッセージmj の数nに依存し、ランダム置換
ノード装置Pi の数に依存しない。同様に、証明書Pd
はY,Fk ,Hk1,Rk1,…,Hkn,Rknおよびbk
ら成り、メッセージmj の数に依存し、復号ノード装置
i の数に依存しない。従って、外部検証者装置はノー
ドの数に依存しない計算量でPp,Pdを検証する事が
可能である。
Effects of the Invention According to the cooperative certificate issuing procedure shown in the above embodiment, the certificate issued Pp is T m1, ..., T mn and s 1, ..., s n or t 1, ..., t consists become more data is n, it depends on the number n of the message m j, does not depend on the number of random replacement node device P i. Similarly, the certificate Pd
Y, F k, H k1, R k1, is ..., H kn, consists R kn and b k, depending on the number of messages m j, independent of the number of decoding the node device D i. Therefore, the external verifier device can verify Pp and Pd with a calculation amount independent of the number of nodes.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施例におけるシステム構成を示す
ブロック図。
FIG. 1 is a block diagram showing a system configuration according to an embodiment of the present invention.

【図2】この発明のランダム置換ノード装置Pi の実施
例の機能構成を示すブロック図。
2 is a block diagram showing a functional configuration example of the random replacement node device P i of the present invention.

【図3】この発明方法中のランダム置換処理の手順を示
す流れ図。
FIG. 3 is a flowchart showing a procedure of a random replacement process in the method of the present invention.

【図4】ランダム置換ノード装置Pi における処理手順
の例を示す流れ図。
Figure 4 is a flow diagram illustrating an example of a processing procedure in the random replacement node device P i.

【図5】この発明の方法における復号手順の部分を示す
流れ図。
FIG. 5 is a flowchart showing a part of a decoding procedure in the method of the present invention.

【図6】復号ノードの証明Pdの発行処理手順の例を示
す流れ図。
FIG. 6 is a flowchart showing an example of a procedure for issuing a certificate Pd of a decryption node.

【図7】この発明の復号ノード装置の実施例の機能構成
を示すブロック図。
FIG. 7 is a block diagram showing a functional configuration of a decoding node device according to an embodiment of the present invention;

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成10年6月9日[Submission date] June 9, 1998

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項8[Correction target item name] Claim 8

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 複数のメッセージ送信者が一つの掲示板
装置に匿名のメッセージを通信掲載する匿名通信方法で
あり、 複数のランダム置換ノード装置P1 〜Pm と復号ノード
装置D1 〜Dk を設け、 各送信者Si が送信者装置により暗号化したメッセージ
j を掲示板装置に送付する第一のステップと、 ランダム置換ノード装置P1 が掲示板装置に受信した全
メッセージを受信し、各メッセージEj をランダム化し
た後、メッセージの順序をランダムに置換して出力する
第二のステップと、 ランダム置換ノード装置P1 〜Pm が協調して、最後の
ランダム置換ノード装置Pm の出力が全送信者からの入
力メッセージに対するランダム化と置換の結果であるこ
とを証明する証明書を作成する第三のステップと、 第三のステップで出力された証明書を各復号ノード装置
が検証する第四のステップと、 各復号ノード装置Di がランダム化された暗号メッセー
ジを部分復号する第五のステップと、 その部分復号の結果から全体復号の結果を計算する第六
のステップと、 復号が正しく行われたことを復号ノード装置D1 〜Dk
が協調して証明する第七のステップと、 第七のステップで出力された証明を各復号ノード装置が
検証する第八のステップとを備えることを特徴とする匿
名通信方法。
1. An anonymous communication method in which a plurality of message senders publish anonymous messages on one bulletin board device by publishing an anonymous message. A plurality of random replacement node devices P 1 to P m and decryption node devices D 1 to D k are connected. A first step in which each sender S i sends a message E j encrypted by the sender device to the bulletin board device; and all the messages received by the random replacement node device P 1 in the bulletin board device are received. After randomizing E j , a second step of randomly permuting and outputting the message order, and the random permutation node devices P 1 to P m cooperate to output the last random permutation node device P m The third step of creating a certificate that proves that it is the result of randomization and replacement of the input message from all senders, and the certificate output in the third step A fourth step of the decoding node device verifies, in the fifth step of the decoding node device D i is partial decoding randomized encrypted message, the calculating the result of the entire decoded from the result of the partial decoding Six steps, and confirming that the decryption has been correctly performed by the decryption node devices D 1 to D k
An authentication method comprising: a seventh step of cooperating proofs; and an eighth step of each of the decryption node devices verifying the proof output in the seventh step.
【請求項2】 請求項1記載の匿名通信方法において、 第四のステップにおける検証が不成功となった場合に、
各ランダム置換ノード装置P1 〜Pm は第二のステップ
で用いた情報により、ランダム置換ノード装置P1 〜P
m のそれぞれの入出力データを検証することにより、不
正な結果を出力した置換ノード装置を特定し、不正なノ
ード装置を用いずに第二〜四のステップを再実行するこ
とを特徴とする匿名通信方法。
2. The anonymous communication method according to claim 1, wherein when the verification in the fourth step is unsuccessful,
By each random replacement node device P 1 to P m is the information used in the second step, the random replacement node device P 1 to P
Anonymous, characterized by identifying the replacement node device that has output an invalid result by verifying each input / output data of m , and performing the second to fourth steps again without using the invalid node device. Communication method.
【請求項3】 請求項1又は2記載の匿名通信方法にお
いて、 第八のステップにおける検証が不成功となった場合に、
各復号ノード装置D1〜Dk は第七のステップで用いた
復号鍵を除く全ての情報を公開し、第七のステップにお
ける各復号ノード装置Di の証明が第五のステップにお
ける復号ノード装置Di の入出力関係に対する証明とな
っているか否かを検証することにより、不正な結果を出
力した復号ノード装置を特定し、不正なノード装置を用
いずに第五〜八のステップを再実行することを特徴とす
る匿名通信方法。
3. The anonymous communication method according to claim 1, wherein the verification in the eighth step is unsuccessful.
Each decoding node device D 1 to D k exposes all information except for the decryption key used in the seventh step, the proof of the decryption node devices D i in the seventh step is decoding the node device in the fifth step by verifying whether a certificate for the input-output relation of D i, to identify the decoding node device which has output the incorrect results, rerun die five to eight steps without unauthorized node device An anonymous communication method characterized by:
【請求項4】 請求項1乃至3の何れかに記載の匿名通
信方法において、 復号ノード装置D1 〜Dk はランダム置換ノード装置P
1 〜Pm の部分集合であることを特徴とする匿名通信方
法。
4. The anonymous communication method according to claim 1, wherein the decryption node devices D 1 to D k are random replacement node devices P.
Anonymous communication method which is a subset of the 1 to P m.
【請求項5】 請求項1乃至4の何れかに記載の匿名通
信方法において、 ランダム置換ノード装置として複数のノードセットを備
え、一つのノードセットを用いて第二〜四のステップを
実行し、第四のステップにおける検証が不成功となった
場合には別のノードのセットを用いて第二〜四のステッ
プを再実行することを特徴とする匿名通信方法。
5. The anonymous communication method according to claim 1, comprising a plurality of node sets as a random replacement node device, wherein the second to fourth steps are executed using one node set, An anonymous communication method characterized by re-executing the second to fourth steps using another set of nodes when the verification in the fourth step is unsuccessful.
【請求項6】 公開情報などを記憶する記憶部と、 乱数生成手段と、 掲示板装置からの暗号化メッセージを乱数によりランダ
ム化するランダム化手段およびそのランダム化されたメ
ッセージの順序をランダムに置換するランダム置換手段
とよりなる第1ランダム置換処理手段と、 上記暗号化メッセージを他の乱数でランダム化およびラ
ンダム置換を行う第2ランダム置換処理手段と、 上記第2ランダム置換処理手段の処理にもとづくデータ
を用いて、複数のランダム置換ノード装置が協調して証
明書を作成したことを検証する証明検証手段と、 上記第2ランダム置換処理手段の処理にもとづくデータ
を用いて、各ランダム置換ノード装置のデータを検証す
るノード検証手段と、 掲示板装置から所要データを読込む読込み手段と、 第1、第2ランダム置換処理手段の各処理データを次の
ランダム置換ノード装置へ送信し、その他のデータをラ
ンダム置換ノード装置又は掲示板装置へ送信する送信手
段と、 各種検証結果にもとずく次の処理の決定、記憶部に対す
る読み書き、各部の順序処理などを行う制御手段とを具
備するランダム置換ノード装置。
6. A storage unit for storing public information and the like, a random number generating unit, a randomizing unit for randomizing an encrypted message from a bulletin board device by using a random number, and a random order of the randomized message. First random replacement processing means comprising random replacement means, second random replacement processing means for randomizing and random replacing the encrypted message with another random number, and data based on the processing of the second random replacement processing means , A proof verification unit for verifying that a plurality of random replacement node devices cooperate to create a certificate, and data based on the processing of the second random replacement processing unit. Node verification means for verifying data; reading means for reading required data from a bulletin board device; Transmitting means for transmitting each processing data of the random replacement processing means to the next random replacement node device, and transmitting other data to the random replacement node device or the bulletin board device; determining the next processing based on various verification results; A random permutation node device comprising: a control unit that performs reading / writing to a storage unit, order processing of each unit, and the like.
【請求項7】 請求項6記載のランダム置換ノード装置
において、 最後のランダム置換ノード装置の第2ランダム置換処理
手段の処理結果に対し、予め決められた関数演算を行う
第1関数演算手段と、 上記第1関数演算手段の演算結果に応じて第1処理手段
又は第2処理手段を実行させる手段と、 上記第1処理手段は上記第2ランダム置換処理手段に用
いた乱数と置換関数に対し予め決められた関数演算を行
う第2関数演算手段と、 他のランダム置換ノード装置について上記第2関数演算
手段の演算を検証する演算検証手段と、 その演算検証手段がすべてのランダム置換ノード装置に
ついて合格すると、最初のランダム置換ノード装置の入
力と、最後のランダム置換ノード装置の出力とを関係付
ける乱数と置換関数との存在を検証する手段とよりなる
上記証明検証手段としての手段であり、上記第2処理手
段は上記第1、第2ランダム置換処理手段にそれぞれ用
いた乱数を関連させる乱数関連付け手段と、 最後のランダム置換ノード装置の上記乱数関連付け手段
の値を用いて、最後のランダム置換ノード装置の上記第
1、第2ランダム置換処理手段の両出力データを関連付
ける検証式が成立するかを検証する手段とよりなる上記
証明検証手段としての手段であることを特徴とするラン
ダム置換ノード装置。
7. The random permutation node device according to claim 6, wherein a first function operation unit that performs a predetermined function operation on a processing result of the second random permutation processing unit of the last random permutation node device; Means for executing the first processing means or the second processing means in accordance with the calculation result of the first function calculation means; and the first processing means preliminarily performs the random number and the replacement function used in the second random replacement processing means. Second function operation means for performing a predetermined function operation, operation verification means for verifying the operation of the second function operation means for other random permutation node devices, and the operation verification means passing for all random permutation node devices Then, means for verifying the existence of a random number and a permutation function relating the input of the first random permutation node device and the output of the last random permutation node device The second processing means is a random number associating means for associating the random numbers used in the first and second random replacement processing means, respectively, and the random number of the last random replacement node device. Means for verifying whether or not a verification formula for associating both output data of the first and second random replacement processing means of the last random replacement node device with the value of the association means is established. A random permutation node device as a means.
【請求項8】 上記第1処理手段は、各ランダム置換ノ
ード装置の第2ランダム置換処理手段の入力データと出
力データと所定の関係にあるかを検証する、上記ノード
検証手段としての手段を含み、 上記第2処理手段は、各ランダム置換ノード装置の第
1、第2ランダム置換処理手段の両出力データが所定の
関係にあるかを検証する上記ノード検証手段としての手
段を含むことを特徴とするランダム置換ノード装置。
8. The first processing means includes means as the node verification means for verifying whether input data and output data of the second random replacement processing means of each random replacement node device have a predetermined relationship. Wherein the second processing means includes means as the node verification means for verifying whether both output data of the first and second random replacement processing means of each random replacement node device have a predetermined relationship. Random replacement node device.
【請求項9】 復号鍵、公開情報などを記憶する記憶手
段と、 ランダム置換ノード装置が作成した証明Ppを検証する
証明検証手段と、 暗号化メッセージの一部を含む情報を復号鍵で部分復号
処理を行う部分復号手段と、 上記部分復号手段の処理結果を用いて暗号化メッセージ
を復号する復号演算手段と、 他の復号ノード装置と協調して、正しく復号が行われた
証明を生成する復号協調証明手段と、 次の復号ノード装置や掲示板装置へデータを送信する送
信手段と、 掲示板装置からデータを読込む読込み手段と、 検証結果にもとずき処理すべき手段を決定して処理を行
わせたり、処理結果データを上記送信手段により、次の
復号ノード装置や掲示板装置へ送信させたり、 各部を順次処理させたり、上記記憶手段に対する読み書
きなどを行う制御手段とを具備する復号ノード装置。
9. A storage unit for storing a decryption key, public information, etc., a proof verification unit for verifying a proof Pp created by a random replacement node device, and a partial decryption of information including a part of an encrypted message with a decryption key. Partial decryption means for performing processing; decryption operation means for decrypting an encrypted message using the processing result of the partial decryption means; and decryption for generating a proof that decryption has been correctly performed in cooperation with another decryption node device. Cooperative certification means, transmission means for transmitting data to the next decryption node device or bulletin board device, reading means for reading data from the bulletin board device, and means to be processed based on the verification result are determined and processed. Or to transmit the processing result data to the next decoding node device or bulletin board device by the transmitting means, to sequentially process each unit, or to read / write the storage means. Decoding node device and a control unit.
【請求項10】 請求項9記載の復号ノード装置におい
て、 上記復号協調証明手段は、乱数生成手段と、 乱数により公開情報をランダム化し、かつ他の復号ノー
ド装置と関連付ける公開情報ランダム化手段と、 最後の復号化ノード装置の公開情報ランダム化手段の情
報、上記部分復号処理結果に対し予め決めた関数演算を
行う関数演算手段と、 上記乱数、上記復号鍵、上記関数演算結果を関連付け、
かつ他の復号ノード装置と関連させるパラメータを生成
するパラメータ生成手段と、 最後の復号ノード装置の上記公開情報ランダム化手段の
結果が、上記パラメータと上記関数演算結果と公開情報
などからなる式の演算結果と一致するかの検証を行う検
証手段と、 その検証に合格すると、最後の復号ノード装置の各段処
理結果を上記証明Pdとして実行する手段とよりなるこ
とを特徴とする復号ノード装置。
10. The decryption node device according to claim 9, wherein the decryption cooperative proof means comprises: a random number generation means; a public information randomizing means for randomizing public information by using a random number and associating the public information with another decryption node apparatus; Information of the public information randomization means of the last decryption node device, function operation means for performing a predetermined function operation on the partial decryption processing result, and associating the random number, the decryption key, and the function operation result,
And a parameter generation means for generating a parameter to be associated with another decoding node device; and a result of the public information randomization means of the last decoding node device calculates an expression comprising the parameter, the function operation result, public information, and the like. A decryption node device comprising: verification means for verifying whether the result matches the result; and, if the verification is successful, means for executing the processing result of each stage of the last decryption node device as the proof Pd.
【請求項11】 前段のランダム置換ノード装置から
の、掲示板装置からの暗号化メッセージ対応のデータを
乱数によりランダム化し、そのランダム化されたメッセ
ージの順序をランダムに置換して次段のランダム置換ノ
ード装置へ送る第1ランダム置換処理と、 上記暗号化メッセージ対応のデータを他の乱数でランダ
ム化およびランダム置換を行い、次段のランダム置換ノ
ード装置へ送る第2ランダム置換処理と、 上記第2ランダム置換処理にもとづくデータを用いて、
複数のランダム置換ノード装置が協調して証明書を作成
したことを検証する証明検証処理と、 その証明検証処理に不合格になると上記第2ランダム置
換処理にもとづくデータを用いて、各ランダム置換ノー
ド装置のデータを検証するノード検証処理と、掲示板装
置から所要データを読込む読込み処理と、 をコンピュータに実行させるためのプログラムを記録し
た記録媒体。
11. The random replacement node of the next stage by randomizing data corresponding to the encrypted message from the bulletin board device from the random replacement node device of the preceding stage by using a random number, and randomly replacing the order of the randomized message. A first random replacement process to be sent to the device; a randomization and random replacement of the data corresponding to the encrypted message with another random number; and a second random replacement process to be sent to the next-stage random replacement node device; Using data based on the replacement process,
A proof verification process for verifying that a plurality of random permutation node devices cooperate to generate a certificate, and, if the proof verification process fails, using each of the random permutation nodes using data based on the second random permutation process. A recording medium storing a program for causing a computer to execute a node verification process for verifying device data and a read process for reading required data from a bulletin board device.
【請求項12】 請求項11記載の記録媒体において、 最後のランダム置換ノード装置の第2ランダム置換処理
の処理結果に対し、予め決められた関数演算を行う第1
関数演算処理と、 上記第1関数演算処理の演算結果に応じて第1処理又は
第2処理を実行させる処理と、 上記第1処理は上記第2ランダム置換処理に用いた乱数
と置換関数に対し予め決められた関数換算を行う第2関
数演算処理と、 他のランダム置換ノード装置について上記第2関数演算
処理の演算を検証する演算検証処理と、 その演算検証処理がすべてのランダム置換ノード装置に
ついて合格すると、最初のランダム置換ノード装置の入
力と、最後のランダム置換ノード装置の出力とを関係付
ける乱数と置換関数との存在を検証する処理とよりなる
上記証明検証処理であり、 上記第2処理は上記第1、第2ランダム置換処理にそれ
ぞれ用いた乱数を関連させる乱数関連付け処理と、 最後のランダム置換ノード装置の上記乱数関連付け処理
の値を用いて、最後のランダム置換ノード装置の上記第
1、第2ランダム置換処理の両出力データを関連付ける
検証式が成立するかを検証する処理よりなる上記証明検
証処理であることを特徴とする記録媒体。
12. The recording medium according to claim 11, wherein a predetermined function operation is performed on a processing result of the second random replacement processing of the last random replacement node device.
A function operation process, a process of executing a first process or a second process in accordance with an operation result of the first function operation process, and the first process is performed on a random number and a permutation function used in the second random permutation process. A second function operation process for performing a predetermined function conversion, an operation verification process for verifying the operation of the second function operation process for other random permutation node devices, and an operation verification process for all the random permutation node devices If it passes, the proof verification process is a process of verifying the existence of a permutation function and a random number relating the input of the first random permutation node device and the output of the last random permutation node device. Is a random number associating process for associating the random numbers used in the first and second random permutation processes, and the random number associating process of the last random permutation node device. The above proof verification process is a process of verifying whether a verification formula for associating both output data of the first and second random permutation processes of the last random permutation node device is satisfied using the value of Recording medium.
【請求項13】 上記第1処理は、各ランダム置換ノー
ド装置の第2ランダム置換処理の入力データと出力デー
タと所定の関係にあるかを検証する、上記ノード検証処
理としての処理を含み、 上記第2処理は、各ランダム置換ノード装置の第1、第
2ランダム置換処理の両出力データが所定の関係にある
かを検証する上記ノード検証処理としての処理を含むこ
とを特徴とする記録媒体。
13. The node verification process according to claim 1, wherein the first process includes verifying whether the input data and the output data of the second random replacement process of each random replacement node device have a predetermined relationship. A recording medium characterized in that the second process includes a process as the node verification process for verifying whether both output data of the first and second random replacement processes of each random replacement node device have a predetermined relationship.
【請求項14】 ランダム置換ノード装置が作成した証
明Ppを検証する証明検証処理と、 暗号化メッセージの一部を含む情報を復号鍵で部分復号
処理を行う部分復号処理と、 上記部分復号処理の処理結果を用いて暗号化メッセージ
を復号する復号演算処理と、 他の復号ノード装置と協調して、正しく復号が行われた
証明を生成する復号協調証明処理と、 をコンピュータに実行させるプログラムを記録した記録
媒体。
14. A proof verification process for verifying a proof Pp created by a random permutation node device, a partial decryption process for partially decrypting information including a part of an encrypted message with a decryption key, A program for causing a computer to execute a decryption operation process for decrypting an encrypted message using the processing result, and a decryption cooperative proof process for generating a proof of successful decryption in cooperation with another decryption node device, are recorded. Recording medium.
【請求項15】 請求項14記載の記録媒体において、 上記復号協調証明処理は、乱数生成処理と、 乱数により公開情報をランダム化し、かつ他の復号ノー
ド装置と関連付ける公開情報ランダム化処理と、 最後の復号化ノード装置の公開情報ランダム化処理の情
報、上記部分復号処理結果に対し予め決めた関数演算を
行う関数演算処理と、 上記乱数、上記復号鍵、上記関数演算結果を関連付け、
かつ他の復号ノード装置と関連させるパラメータを生成
するパラメータ生成処理と、 最後の復号ノード装置の上記公開情報ランダム化処理の
結果が、上記パラメータと上記関数演算結果と公開情報
などからなる式の演算結果と一致するかの検証を行う検
証処理と、 その検証に合格すると、最後の復号ノード装置の各段処
理結果を上記証明Pdとして実行する処理とよりなるこ
とを特徴とする記録媒体。
15. The recording medium according to claim 14, wherein the decryption cooperative proof processing includes a random number generation processing, a public information randomization processing for randomizing public information with a random number, and associating the public information with another decryption node device. Information of the public information randomization process of the decryption node device, a function operation process of performing a predetermined function operation on the partial decryption result, and associating the random number, the decryption key, and the function operation result,
And a parameter generation process for generating a parameter to be associated with another decoding node device, and a result of the above-mentioned public information randomization process of the last decoding node device calculates an expression comprising the above-mentioned parameter, the above-mentioned function operation result, public information, etc. A recording medium comprising: a verification process for verifying whether the result matches the result; and, if the verification passes, a process of executing the processing result of each stage of the last decryption node device as the proof Pd.
JP14984198A 1998-05-29 1998-05-29 Anonymous communication method and apparatus and program recording medium Expired - Lifetime JP3298826B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14984198A JP3298826B2 (en) 1998-05-29 1998-05-29 Anonymous communication method and apparatus and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14984198A JP3298826B2 (en) 1998-05-29 1998-05-29 Anonymous communication method and apparatus and program recording medium

Publications (2)

Publication Number Publication Date
JPH11338346A true JPH11338346A (en) 1999-12-10
JP3298826B2 JP3298826B2 (en) 2002-07-08

Family

ID=15483834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14984198A Expired - Lifetime JP3298826B2 (en) 1998-05-29 1998-05-29 Anonymous communication method and apparatus and program recording medium

Country Status (1)

Country Link
JP (1) JP3298826B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333193A (en) * 2005-05-27 2006-12-07 Nec Corp Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mixed net system
JP2007019872A (en) * 2005-07-07 2007-01-25 Nippon Telegr & Teleph Corp <Ntt> Electronic voting device, voting device, information disclosure server, electronic voting and voting system, electronic voting method and program
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method
US7360094B2 (en) 2001-03-24 2008-04-15 Demoxi, Inc. Verifiable secret shuffles and their application to electronic voting

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360094B2 (en) 2001-03-24 2008-04-15 Demoxi, Inc. Verifiable secret shuffles and their application to electronic voting
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method
JP2006333193A (en) * 2005-05-27 2006-12-07 Nec Corp Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mixed net system
US8009828B2 (en) 2005-05-27 2011-08-30 Nec Corporation Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mix net system
JP2007019872A (en) * 2005-07-07 2007-01-25 Nippon Telegr & Teleph Corp <Ntt> Electronic voting device, voting device, information disclosure server, electronic voting and voting system, electronic voting method and program

Also Published As

Publication number Publication date
JP3298826B2 (en) 2002-07-08

Similar Documents

Publication Publication Date Title
JP3003771B2 (en) Anonymous message transmission method and voting method
Elkhiyaoui et al. CHECKER: On-site checking in RFID-based supply chains
Grontas et al. Towards everlasting privacy and efficient coercion resistance in remote electronic voting
JP5099003B2 (en) Group signature system and information processing method
Achenbach et al. Improved coercion-resistant electronic elections through deniable re-voting
Rjašková Electronic voting schemes
Locher et al. Receipt-free remote electronic elections with everlasting privacy
KR100718489B1 (en) Signature process, computer program, apparatus and signature system for the new fair blind signature
Ryabko et al. Basics of contemporary cryptography for IT practitioners
US7376833B2 (en) Anonymous decryption system, anonymous decryption method, and program
Doan et al. Encryption mechanisms for receipt-free and perfectly private verifiable elections
Patachi et al. Eos a universal verifiable and coercion resistant voting protocol
Baghery et al. Pre-constructed publicly verifiable secret sharing and applications
CN118379825A (en) Block chain electronic voting method for providing ballot security and data privacy protection
JP3298826B2 (en) Anonymous communication method and apparatus and program recording medium
Hevia et al. Electronic jury voting protocols
Lueks et al. Vote to link: Recovering from misbehaving anonymous users
KR20240046201A (en) Creation of digital signatures
Reiter et al. Fragile mixing
Haghighat et al. An efficient and provably-secure coercion-resistant e-voting protocol
Querejeta-Azurmendi et al. An internet voting proposal towards improving usability and coercion resistance
Doan et al. Threshold Receipt-Free Single-Pass eVoting
JP3689292B2 (en) Anonymous electronic voting apparatus and anonymous electronic voting processing method
Yang et al. RVBT: a remote voting scheme based on three-ballot
JP2001217824A (en) Verifiable anonymous communication path, method of implementing the same, and recording medium recording the method

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090419

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090419

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100419

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100419

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110419

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120419

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130419

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140419

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term