JP2003348081A - デジタル署名方法およびシステム - Google Patents

デジタル署名方法およびシステム

Info

Publication number
JP2003348081A
JP2003348081A JP2002156738A JP2002156738A JP2003348081A JP 2003348081 A JP2003348081 A JP 2003348081A JP 2002156738 A JP2002156738 A JP 2002156738A JP 2002156738 A JP2002156738 A JP 2002156738A JP 2003348081 A JP2003348081 A JP 2003348081A
Authority
JP
Japan
Prior art keywords
signature
digital
digital signature
signer
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002156738A
Other languages
English (en)
Inventor
Goichiro Hanaoka
悟一郎 花岡
Sachiko Yonezawa
祥子 米沢
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002156738A priority Critical patent/JP2003348081A/ja
Publication of JP2003348081A publication Critical patent/JP2003348081A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 署名受信者の匿名性を保ち,かつ不正者追跡
可能な署名方法を提供する。 【構成】 署名者装置20は,受信者装置30からの署名要
求(ステップ51,52)を受信し,この内容が正当である
と(ステップ53でYES ),デジタル署名を発行し(ステ
ップ54),発行したデジタル署名を上記受信者装置30に
送信する。上記署名者装置20,受信者装置30またはその
他の装置において,上記デジタル署名を検証し,上記デ
ジタル署名から,受信者装置30または受信者装置30を用
いる受信者の識別子が特定される。

Description

【発明の詳細な説明】
【0001】
【技術分野】この発明は,デジタル署名方法およびシス
テムに関する。
【0002】
【発明の背景】研究者のAさんは,あるアイデアを思い
ついた。しかし,そのアイデアにいまいち自信が持てな
い。そこで,誰か他の人の意見を聞こうと思い,希望す
る不特定の数名に,アイデアを電子文書化して署名をつ
けて送信した。すると,悪い人がいるもので,その中の
ひとり(実はBさん)が,そのアイデアの欠点を見つ
け,しかも,Aさんの署名があるのをいいことに,その
署名つき文書とともに,Aさんを侮辱するような文章を
匿名で公開掲示板に書き込んだ。しかしAさんは,自分
がアイデアを送信したうちの誰がこんなことをしたのか
特定することはできず,たとえ犯人がBさんだと推測で
きたとしても,その証拠となるようなものを提示するこ
とができない。
【0003】このように,署名つき文書が本人の意思に
反して広く流通し,署名者が被害をうける場合が考えら
れる。このような問題は「署名の一人歩き問題」と総称
されており,これまでさまざまな対応がなされている。
【0004】「署名の一人歩き問題」への対策のひとつ
として,検証者を限定して,それ以外による検証を原理
的に不可能とした方式が考えられる。否認不可署名(un
deniable signature)では,署名の検証の際,署名者自
身が署名の検証の手続きに加わる必要がある。そのた
め,署名つき文書が不正に流出しても第三者は単独に署
名を検証できないので,署名者のプライバシーを保護で
きる。しかしながら,検証の際に必ず署名者との交信が
必要なので,効率が悪く,また署名者が協力を拒否する
と検証ができないという欠点がある。
【0005】署名の検証をある指定されたエンティティ
によって行えるものとしたのが,検証者指定署名(desi
gnated confirmer signature)である。否認不可署名と
違い,署名の検証はあらかじめ指定された者によって行
われる。検証の際に(指定された)検証者との交信が必
要でない方式もあるが,指定されていない第三者が署名
を検証したいときは,やはり指定された検証者と交信す
る必要が生じ,非効率である。これらの方式は,検証者
が限られているため,署名つき文書が漏洩した場合でも
署名者が特定できないが,そのため用途は限られてい
る。
【0006】そこで,基本的に通常の署名と同様に誰で
も署名の検証が可能だが,係争が起こった場合に,その
署名つき文書を漏洩した署名受信者を追跡できる方式が
提案された。この方式では,誰でも署名を検証でき,署
名の検証も受信者の追跡も他エンティティとも交信なし
で行うことができる。しかしながら,署名を要求する
際,受信者は署名者に身元を明かさなければならず,署
名の生成も3回の交信を必要とする(3回交信プロトコ
ル)。
【0007】
【発明の開示】この発明は,署名受信者の匿名性を保
ち,不正者追跡可能なデジタル署名方法およびシステム
を提供するものである。
【0008】この発明によるデジタル署名方法(署名検
証方法)は,ネットワークに接続された署名者装置から
受信者装置に,デジタルデータとデジタル署名を送信
し,このデジタル署名の検証を行う方法である。
【0009】上記署名者装置において,上記受信者装置
からの署名要求に応じて,デジタル署名を発行し,発行
したデジタル署名を上記受信者装置に送信する。
【0010】上記署名者装置,受信者装置またはその他
の装置において,上記デジタル署名を検証し,上記デジ
タル署名から,受信者装置または受信者装置を用いる受
信者の識別子を特定する。
【0011】この発明によると,署名の受信をしようと
する者は,署名者に対して署名発行を求める際,署名者
に自分の身元を知られず匿名で行うことができる。それ
でも,後に署名の受信者の特定を正しく行うことができ
る。また,署名の発行は2交信ででき,従来の3交信よ
りも少ない交信回数となっている。
【0012】一実施態様では,デジタル署名システムへ
の加入を,受信者装置と登録機関装置がグループ署名方
式に基づいて行う。グループ署名は,署名者の匿名性を
担保しながら,あるグループのメンバーであることを検
証する署名方式である。万が一の場合に署名者を特定す
る機能を持つ。
【0013】他の実施態様では,受信者装置において,
登録機関装置に与えられた秘密情報を用いて,デジタル
データと署名要求のハッシュ値に対してグループ署名を
施し,デジタルデータ,署名要求およびグループ署名を
署名者装置に送信する。署名者装置はにおいて,登録機
関装置の公開情報に基づいて,上記グループ署名の正当
性を検証し,正当である場合に上記デジタルデータ,署
名要求およびグループ署名に対してデジタル署名を施
し,受信者装置に上記デジタル署名を送信する。署名者
装置において生成されたデジタル署名は,公開情報を使
って誰でも検証できる。また,グループ署名の性質によ
り,メンバーシップ管理者(たとえば,登録機関装置の
者)であっても,グループ署名生成者(たとえば,受信
者装置のユーザ)が間違って特定されるようなグループ
署名を生成することができない。
【0014】さらに他の実施態様では,上記デジタル署
名の検証において,署名者装置の公開情報を用いて,デ
ジタル署名がデジタルデータ,署名要求,およびグルー
プ署名に対するものかどうかを検証し,登録機関装置の
公開情報を用いて,グループ署名がデジタルデータと署
名要求のハッシュ値に対するものかどうかを検証する。
【0015】登録機関の秘密情報を用いてグループ署名
から受信者の識別子を特定することによって,受信者を
追跡してもよい。
【0016】好ましくは,受信者装置において,乱数を
ひとつ選択し,登録機関に与えられた秘密情報を用い
て,デジタルデータと署名要求のハッシュ値と乱数のハ
ッシュ値の連結に対してグループ署名を施し,デジタル
データ,署名要求,乱数のハッシュ値およびグループ署
名を署名者装置に送信する。署名者装置において,登録
機関装置の公開情報に基づいて,グループ署名の正当性
を検証し,正当である場合に,デジタルデータ,署名要
求およびグループ署名に対してデジタル署名を施し,受
信者装置にデジタル署名を送信する。受信者装置におい
て,受信したデジタル署名と選んだ乱数を合わせてデジ
タル署名とする。
【0017】乱数を用いる場合には,署名者装置の公開
情報を用いて,デジタル署名がデジタルデータ,署名要
求およびグループ署名に対するものかどうかを検証し,
登録機関の公開情報を用いて,グループ署名が,デジタ
ルデータ,署名要求のハッシュ値と乱数のハッシュ値の
連結に対するものかどうかを検証する。
【0018】署名者や決められた検証者を必要とせず公
開情報のみで検証可能であり,不正者の特定も交信なし
でできるので,効率的である。
【0019】さらに,受信者以外の誰かが,故意に実際
と異なる不正者を割り出し,無実の受信者を陥れること
もできない。この発明は,受信者の匿名性と2交信での
署名発行を実現している。
【0020】
【実施例】(1)ハードウエア構成 図1は,デジタル署名システムにおいて用いられるコン
ピュータのハードウエア構成を示すブロック図である。
デジタル署名システムでは,基本的には,コンピュータ
が用いられて,後述するシステム加入の処理,署名発行
処理,署名検証処理,不正者追跡処理等が行われる。こ
の実施例では,登録機関(RC)と,署名者(S)と,
受信者(R)とから構成されるデジタル署名システムを
モデルとする。登録機関,署名者,受信者はそれぞれコ
ンピュータを所有する。
【0021】デジタル署名システムにおいて用いられる
コンピュータは,コンピュータを統括的に制御するCP
U1と,各種データの入力のための入力装置2と,処理
結果等を可視的に表示するための表示装置3と,バッフ
ァ・エリア,ワーク・エリア等を提供するメモリ4と,
デジタル署名システムの運用のためのプログラム等を格
納したハードディスク5と,ネットワークを介して他の
コンピュータとの間でデータ等の送受信を行うための通
信装置6と,データ等の記録および読出しのためのFD
ドライブ7およびCD−ROMドライブ8を含む。
【0022】登録機関(RC)と,署名者(S)と,受
信者(R)とが所有するコンピュータのハードディスク
5には,それぞれデジタル署名システムを利用するため
のプログラムが記憶されている。後述するように,登録
機関(RC),署名者(S)および受信者(R)のそれ
ぞれは,コンピュータを操作し,デジタル署名システム
のためのプログラムを実行し,デジタル署名システムを
利用する。
【0023】(2)グループ署名方式 グループ署名は,あるグループに所属する利用者が,匿
名のままそのグループとして電子署名を生成する技術で
ある。生成された署名からは実際の署名者はわからない
が,係争の際にはグループ管理者と呼ばれる機関によっ
て実際の署名者を特定することができる。グループ署名
方式は,(GKG-M,GKG-R,GReg,GSig,GVer,GTrace)の
6つの操作からなる。はじめに,グループ署名方式にお
ける6つの各操作(GKG-M,GKG-R,GReg,GSig,GVer,G
Trace)の一例を説明しておく。
【0024】GKG-M (i) 素数p’,q’を,p=2p’+1,q=2q’
+1も素数になるように選ぶ。また,n=pqとおく。
p,qを秘密にして,nを公開する。 (ii)位数nの乗法群の部分群Gの生成元として,g|n
=1を満たすgを選ぶ。 (iii) サイズlgビットのGの元z,hをランダムに選
ぶ。ここでlgはセキュリティパラメータであり,安全
性の要件を満たすように適切に選択する必要がある。 (iv)yM={z,g,h,G,lg}をメンバーシップ管
理者の公開鍵として公開する。xM={p,q}をメン
バーシップ管理者の秘密鍵とする。
【0025】GKG-R (i) 秘密鍵xをランダムに選ぶ。 (ii)y=gxを計算し,yR=yをリボケーション管理者
の公開鍵として公開する。xR=xをリボケーション管
理者の秘密鍵とする。 (iii) セキュリティパラメータを選ぶ(これらは,安全
性の要件を満たすよう適切な値を選択する必要があ
る)。
【0026】GReg (i) 利用者は,2つの素数eおよびe’を選ぶ。f=e
e’とz’=ze'を計算し,メンバーシップ管理者に送
信する。 (ii)利用者は乱数rを選び,t1:=z’r,t2:=zr
を計算する。Hを衝突困難ハッシュ関数として, c=H(z||zf ||t1||t2||z’) s1=r−c(e−2l1) s2=r−cu をメンバーシップ管理者に送信する.ここでl1 はセキ
ュリティパラメータである。 (iii) メンバーシップ管理者は c=H(z||zf||z’s-c2l1fc||zsz’c
|z’) を検証し,等式が正しければ,u:=z’1/fを計算
し,利用者に送信する。 (iv)利用者は,z’=ufが成り立つことを確認する。 (v) メンバーシップ管理者は,yU =(u,f,z’)
を利用者の識別子とともにグループメンバーリストに格
納する。 (vi)利用者はxu=(u,e)を秘密に所有する。
【0027】GSig (i) 利用者は整数wを選び,a:=gw,b:=uyw
d:=gewを計算する。 (ii)r1,r2,r3,r4を選び,t1:=br1(1/
y)r2,t2:=ar1(1/g)r2,t3:=gr3
4:=gr1r2を計算する。 (iii) 署名したいメッセージmに対して, c:= H(g||h||y||z||a||b||d
||t1||t2||t3||t4||m) s1:=r1−c(e−2l1) s2:=r2−ceq s3:=r3−cw を計算し,(c,s1,s2,s3,a,b,d) をグル
ープ署名として出力する。
【0028】GVer 検証者はグループ署名(c,s1,s2,s3,a,b,
d)が, c:= H(g||h||y||z||a||b||d
||zcs1-c2l1 /ys2||as1-c2l1/gs2||ac
s3||dcs1-c2l1s3||m) を満たすかどうかを検証する。等式が成り立てば,正当
なグループ署名として受理する。
【0029】GTrace (i) S:=(c,s1,s2,s3,a,b,d)をGVer
を用いて検証する。 (ii)検証に通らなかったら,処理を中止する。検証に通
ったら,リボケーション管理者はu’=b/axを計算
する。 (iii) リボケーション管理者は,グループメンバーリス
トからu=u’となるuを探し,対応する識別子から利
用者を追跡する。
【0030】(3)システム加入処理および署名発行処
理 図2は,登録機関(RC)10および署名者(S)20の間
で行われるシステム加入のための処理におけるやりとり
と,受信者(R)30と署名者(S)20の間で行われる署
名発行の処理におけるやりとりの概略を示すブロック図
である。図3はシステム加入のための処理の流れを示す
フローチャートである。図4は署名発行の処理の流れを
示すフローチャートである。
【0031】登録機関(RC)10は,以降のすべての処
理に先立ち,グループ署名の秘密情報xM,xRおよび公
開情報yM,yRを作成し,該公開情報を公開する。ここ
で使用するグループ署名方式は任意であるが,ここでは
具体例として上述した方式を用いるものとする。
【0032】システム加入処理では,登録機関(RC)
10(登録機関のコンピュータ)および受信者(R)30
(受信者のコンピュータ)は次の処理を行う。
【0033】受信者(R)30は,登録機関(RC)10に
システム加入要求を行う。すなわち,受信者(R)30
は,コンピュータを用いてシステム加入要求を記したデ
ータを登録機関(RC)10に送信する(ステップ41)。
【0034】システム加入要求データを受信した登録機
関(RC)10は,コンピュータを用いて,システム加入
要求が正当であるかどうかを判断する(ステップ42)。
【0035】正当でない(不当)と判断された場合に
は,システム加入要求は棄却される(ステップ42でN
O)。
【0036】受信者(R)30の要求が正当なものであっ
た場合,登録機関(RC)10は受信者(R)30に秘密情
報を与える。すなわち,正当なものであると判断された
場合には(ステップ42でYES ),上記のグループ署名方
式におけるGRegが,受信者(R)30および登録機関(R
C)10間で実行される。これにより,受信者(R)30は
Uを,登録機関(RC)10はyUをそれぞれ得る。登録
機関(RC)10はyUを受信者(R)30の識別子ととも
に格納しておく。システム加入要求が棄却された場合,
またはGRegが完了すると,システム加入手続は終了す
る。
【0037】署名発行処理では,受信者(R)30(受信
者のコンピュータ)および署名者(S)20(署名者のコ
ンピュータ)は次の処理を行う。
【0038】受信者(R)30が署名者(S)20に署名発
行を要求する際は,受信者(R)30は登録機関(RC)
10から受け取った秘密情報を用いて,署名者(S)20に
署名発行要求を行う。すなわち,受信者(R)30がある
デジタルデータに対する署名者(S)20の署名を発行し
てもらう際,受信者(R)30は,はじめに署名発行を依
頼するための署名要求を記したデータを作成する(ステ
ップ51)。
【0039】受信者(R)30はシステム加入の際に取得
したxU を用いて,上記のグループ署名方式におけるGS
igを実行し,デジタルデータおよび署名要求に対するグ
ループ署名を作成する(ステップ52)。作成されたデジ
タルデータ,署名要求およびグループ署名は,受信者
(R)30から署名者(S)20に送信される。
【0040】署名者(S)20は,受信したデジタルデー
タ,署名要求およびグループ署名と,登録機関(RC)
10の公開情報yM,yRを用いて,上記のグループ署名方
式におけるGVerを実行し,送信されたグループ署名が正
当であるかどうかを検証する(ステップ53)。
【0041】グループ署名が正当でない(不当)と判断
された場合,署名者(S)20は署名要求を棄却する(ス
テップ53でNO)。
【0042】署名者(S)20は,受信者(R)30から送
信された署名発行要求が正当なものであった場合に,該
当する署名を作成する。すなわち,グループ署名が正当
であると判断された場合には(ステップ53でYES ),署
名者(S)20は,デジタルデータ,署名要求およびグル
ープ署名に対するデジタル署名を,デジタル署名生成ア
ルゴリズムにより作成し,受信者(R)30に作成したデ
ジタル署名を送信する(ステップ54)。
【0043】グループ署名が棄却された場合(ステップ
53でNO),または署名者(S)20がデジタル署名を発行
し,受信者(R)30がデジタル署名を受け取った場合
(ステップ54),署名発行手続は終了する。
【0044】なお,署名者(S)20が発行した署名が不
当に流通している事実が露見した場合,その署名から,
受信者(R)30がその署名の発行要求を行ったことを検
証することができる。
【0045】(4)署名検証処理 図5は,署名検証の処理の流れを示すフローチャートで
ある。
【0046】上述の署名発行手続により生成されたデジ
タルデータ,署名要求,グループ署名およびデジタル署
名を検証する際には,署名者の公開鍵を用いて,デジタ
ル署名がデジタルデータ,署名要求およびグループ署名
に対する正当な署名になっているかどうかがデジタル署
名検証アルゴリズム(プログラム)が用いられて検証さ
れる。署名検証には任意の装置を用いることができる。
【0047】デジタル署名が正当であると判断された場
合(ステップ62でYES )デジタル署名が受理される。正
当でないと判断された場合(ステップ62でNO),デジタ
ル署名を不受理とされる。
【0048】(5)不正者追跡処理 図6は,不正者追跡処理の流れを示すフローチャートで
ある。不正者追跡処理にも,任意の装置を用いることが
できる。
【0049】デジタルデータ,署名要求,グループ署名
およびデジタル署名の受信者を特定したい場合,登録機
関(RC)10は,登録機関(RC)10の秘密情報xR
用いて,上記のグループ署名方式におけるGTraceを実行
する(ステップ72)。
【0050】GTraceによってyUが出力される。出力さ
れたyUにもとづいて,受信者の識別子が特定される。
【図面の簡単な説明】
【図1】デジタル署名システムにおいて用いられるコン
ピュータのハードウエア構成を示すブロック図である。
【図2】システム加入処理および署名発行処理における
登録機関(RC)10と,署名者(S)20と,受信者
(R)30との間のやりとりの概略を示すブロック図であ
る。
【図3】システム加入のための処理の流れを示すフロー
チャートである。
【図4】署名発行の処理の流れを示すフローチャートで
ある。
【図5】署名検証の処理の流れを示すフローチャートで
ある。
【図6】不正者追跡処理の流れを示すフローチャートで
ある。
【符号の説明】
1 CPU 2 入力装置 3 出力装置 4 メモリ 5 ハードディスク 6 通信装置 10 登録機関コンピュータ 20 署名者コンピュータ 30 受信者コンピュータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 今井 秀樹 横浜市戸塚区品濃町557−44−205 Fターム(参考) 5J104 AA09 LA06 MA02 NA12 PA07

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された署名者装置か
    ら受信者装置に,デジタルデータとデジタル署名を送信
    し,このデジタル署名の検証を行う方法であって,上記
    署名者装置において,上記受信者装置からの署名要求に
    応じて,デジタル署名を発行し,発行したデジタル署名
    を上記受信者装置に送信し,上記署名者装置,受信者装
    置またはその他の装置において,上記デジタル署名を検
    証し,上記デジタル署名から,受信者装置または受信者
    装置を用いる受信者の識別子を特定する,デジタル署名
    方法。
  2. 【請求項2】 デジタル署名システムへの加入を,受信
    者装置と登録機関装置がグループ署名方式に基づいて行
    う,請求項1に記載のデジタル署名方法。
  3. 【請求項3】 受信者装置において,登録機関装置に与
    えられた秘密情報を用いて,デジタルデータと署名要求
    のハッシュ値に対してグループ署名を施し,デジタルデ
    ータ,署名要求およびグループ署名を署名者装置に送信
    し,署名者装置において,登録機関装置の公開情報に基
    づいて,上記グループ署名の正当性を検証し,正当であ
    る場合に上記デジタルデータ,署名要求およびグループ
    署名に対してデジタル署名を施し,受信者装置に上記デ
    ジタル署名を送信する,請求項1または2に記載のデジ
    タル署名方法。
  4. 【請求項4】 上記デジタル署名の検証において,署名
    者装置の公開情報を用いて,デジタル署名がデジタルデ
    ータ,署名要求,およびグループ署名に対するものかど
    うかを検証し,登録機関装置の公開情報を用いて,グル
    ープ署名がデジタルデータと署名要求のハッシュ値に対
    するものかどうかを検証する,請求項1から3のいずれ
    か一項に記載のデジタル署名方法。
  5. 【請求項5】 登録機関の秘密情報を用いてグループ署
    名から受信者の識別子を特定することによって,受信者
    を追跡する,請求項1から4のいずれか一項に記載のデ
    ジタル署名方法。
  6. 【請求項6】 受信者装置において,乱数をひとつ選
    び,登録機関に与えられた秘密情報を用いて,デジタル
    データと署名要求のハッシュ値と乱数のハッシュ値の連
    結に対してグループ署名を施し,デジタルデータ,署名
    要求,乱数のハッシュ値およびグループ署名を署名者装
    置に送信し,署名者装置において,登録機関装置の公開
    情報に基づいて,グループ署名の正当性を検証し,正当
    である場合に,デジタルデータ,署名要求およびグルー
    プ署名に対してデジタル署名を施し,受信者装置にデジ
    タル署名を送信し,受信者装置において,受信したデジ
    タル署名と選んだ乱数を合わせてデジタル署名とする,
    請求項1または2に記載のデジタル署名方法。
  7. 【請求項7】 署名者装置の公開情報を用いて,デジタ
    ル署名がデジタルデータ,署名要求およびグループ署名
    に対するものかどうかを検証し,登録機関の公開情報を
    用いて,グループ署名が,デジタルデータ,署名要求の
    ハッシュ値と乱数のハッシュ値の連結に対するものかど
    うかを検証する,請求項6に記載のデジタル署名方法。
  8. 【請求項8】 ネットワークに接続された署名者装置か
    ら受信者装置に,デジタルデータとデジタル署名を送信
    し,このデジタル署名の検証を行うシステムであって,
    上記受信者装置は,上記署名者装置に署名要求データを
    送信する送信手段を備え,上記署名者装置は,上記受信
    者装置からの署名要求データを受信する手段,デジタル
    署名を発行するデジタル署名発行手段,および上記デジ
    タル署名発行手段によって発行されたデジタル署名を上
    記受信者装置に送信する送信手段を備え,上記署名者装
    置,受信者装置またはその他の装置は,上記デジタル署
    名を検証し,受信者装置または受信者装置を用いる受信
    者の識別子を特定する手段を備えている,デジタル署名
    システム。
JP2002156738A 2002-05-30 2002-05-30 デジタル署名方法およびシステム Pending JP2003348081A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002156738A JP2003348081A (ja) 2002-05-30 2002-05-30 デジタル署名方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156738A JP2003348081A (ja) 2002-05-30 2002-05-30 デジタル署名方法およびシステム

Publications (1)

Publication Number Publication Date
JP2003348081A true JP2003348081A (ja) 2003-12-05

Family

ID=29772854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156738A Pending JP2003348081A (ja) 2002-05-30 2002-05-30 デジタル署名方法およびシステム

Country Status (1)

Country Link
JP (1) JP2003348081A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203827A (ja) * 2005-01-24 2006-08-03 Toshiba Corp グループ署名生成システム、装置、プログラム及び方法
JPWO2005071880A1 (ja) * 2004-01-23 2007-09-06 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
JP2007317175A (ja) * 2006-04-27 2007-12-06 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2008278144A (ja) * 2007-04-27 2008-11-13 Univ Of Tokyo アクセス制御装置及びユーザ端末及びプログラム
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005071880A1 (ja) * 2004-01-23 2007-09-06 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
JP4692284B2 (ja) * 2004-01-23 2011-06-01 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
JP2006203827A (ja) * 2005-01-24 2006-08-03 Toshiba Corp グループ署名生成システム、装置、プログラム及び方法
JP4653504B2 (ja) * 2005-01-24 2011-03-16 株式会社東芝 グループ署名生成システム、装置、プログラム及び方法
JP2007317175A (ja) * 2006-04-27 2007-12-06 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2008278144A (ja) * 2007-04-27 2008-11-13 Univ Of Tokyo アクセス制御装置及びユーザ端末及びプログラム
WO2008139652A1 (ja) * 2007-04-27 2008-11-20 The University Of Tokyo アクセス制御装置及びユーザ端末及びプログラム
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム

Similar Documents

Publication Publication Date Title
Brickell et al. Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
US5420927A (en) Method for certifying public keys in a digital signature scheme
KR0146437B1 (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
JP4635009B2 (ja) 通信における証明された秘密値の使用
JP6688823B2 (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
US8015398B2 (en) Set membership proofs in data processing systems
CN112000744A (zh) 一种签名方法及相关设备
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
Bauer et al. Minimal information disclosure with efficiently verifiable credentials
JP2003348081A (ja) デジタル署名方法およびシステム
JPH09298537A (ja) ディジタル署名方式およびそれを用いた情報通信システム
JP2004228958A (ja) 署名方法および署名プログラム
Shao et al. Some common attacks against certified email protocols and the countermeasures
Quercia et al. Tata: Towards anonymous trusted authentication
Holt et al. Selective disclosure credential sets
JPH09200198A (ja) メッセージ認証システム
Kim et al. Provably secure proxy blind signature scheme
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
Yao et al. A mobile agent system providing offer privacy
Yonezawa et al. Traceability schemes for signed documents
Juang et al. Fair blind threshold signatures based on discrete logarithm
Kim et al. New one time proxy signature scheme based on dlp using the warrant
Dai et al. A privacy-protecting proxy signature scheme and its application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127