JP2005253083A - 新しいフェア・ブラインド署名プロセス - Google Patents
新しいフェア・ブラインド署名プロセス Download PDFInfo
- Publication number
- JP2005253083A JP2005253083A JP2005058204A JP2005058204A JP2005253083A JP 2005253083 A JP2005253083 A JP 2005253083A JP 2005058204 A JP2005058204 A JP 2005058204A JP 2005058204 A JP2005058204 A JP 2005058204A JP 2005253083 A JP2005253083 A JP 2005253083A
- Authority
- JP
- Japan
- Prior art keywords
- user
- signature
- signer
- parameter
- uniformly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B26—HAND CUTTING TOOLS; CUTTING; SEVERING
- B26B—HAND-HELD CUTTING TOOLS NOT OTHERWISE PROVIDED FOR
- B26B11/00—Hand knives combined with other implements, e.g. with corkscrew, with scissors, with writing implement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B26—HAND CUTTING TOOLS; CUTTING; SEVERING
- B26B—HAND-HELD CUTTING TOOLS NOT OTHERWISE PROVIDED FOR
- B26B5/00—Hand knives with one or more detachable blades
- B26B5/001—Hand knives with one or more detachable blades with blades being slid out of handle immediately prior to use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B26—HAND CUTTING TOOLS; CUTTING; SEVERING
- B26B—HAND-HELD CUTTING TOOLS NOT OTHERWISE PROVIDED FOR
- B26B1/00—Hand knives with adjustable blade; Pocket knives
- B26B1/08—Hand knives with adjustable blade; Pocket knives with sliding blade
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Forests & Forestry (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Basic Packing Technique (AREA)
- Toys (AREA)
- Paper (AREA)
Abstract
【解決手段】フェア・ブラインド署名プロセスで、ユーザは、Ae=a0ax 1am 2axu 3at 4as 5(mod n)になるように7タプル(A,e,s,t,xu,x,m)を完成するために署名者と対話する。ここで、a0,a1,a2,a3,a4、a5、およびnは、署名者の公開鍵(PUBKS)の要素である。署名発行フェーズ中に、ユーザ(U)は、署名者(S)に、信頼される機関(TA)に既知の鍵(f)に従って暗号化されたデータ要素(a1 x)を供給し、このデータ要素(a1 x)が、署名されたメッセージの送信中に開示される。同様に、署名されたメッセージは、信頼される機関(TA)に既知の鍵(f)に従って暗号化された第2データ要素axu 3を含む第2の暗号化されたデータに関連して送信され、この第2データ要素axu 3が、署名発行フェーズ中に署名者に開示される。
【選択図】 図1
Description
x∈REは、xが、集合Eから一様にランダムに選択されることを意味する。言い換えると、xは、一様分布に従って集合Eからランダムに選択される。
xが整数である場合に、|x|は、xのバイナリ・サイズ(または長さ)を表す。
集合Idは、0からd−1までの整数の集合を意味する。言い換えると、Idは、集合{0,1,2,...,d−1}に対応する。
集合Z/(n)で一様にランダムに選択される要素αについて(言い換えると、α∈RZ/(n)について)、Z/(n)*でのアルファの次数をord(α)と表す。
Z/(n)*で一様にランダムに選択される要素αによって生成される(言い換えると、α∈RZ/(n)*によって生成されるZ/(n)*の部分群を、<α>と表す。
記号‖は、2つの(バイナリ)ストリング(または、整数要素および群要素の2進表現)の連結を表す。
記号Hは、任意の適当なハッシュ関数を表す。
4つの長さパラメータlr、lm、le、およびlsを、以下の式(6)に示す3つの関係を満足するように定義する。
ユーザは、集合{0,1,...,N−1}から一様にランダムにパラメータx〜(xの頭上にチルダ文字:以下同様に表現する)およびパラメータr〜を選択する。言い換えるとx〜∈RINかつr〜∈RINである。
− ElGamal暗号文E=(E3,E4)
− 知識の署名P。これは、Uがタプル(A,e,s,t,xu,x)を知っており、
・(P1):Isig=(a1 x mod n)かつx∈IN
・(P2):Ag=a0 Isig am 2 at 4 ag 5 axu 3(mod n)かつxuおよびtがINに属し、sがI2lkに属する
・(P3):Eがaxu 3(mod n)の暗号化である
ことを証明する。
ユーザが、3つのパラメータw、w1、およびw2を集合{0,1,...,IN−1}で一様にランダムに選択する。言い換えると、w、w1、w2∈RINである。
ユーザが、底gに関する数yの離散対数x(すなわちy=gx)を知っており、gおよびyの両方が群Gに含まれる場合を検討されたい。
この例では、ユーザは、y1=gxおよびy2=hxを知っている。ユーザは、次のように、xを漏らさずにこの知識の所有を実証することができる。
この場合に、ユーザは、y=gx1hx2であることを知っている。ユーザは、次のように、x1およびx2を漏らさずに、この知識の所有を実証することができる。
この場合に、ユーザは、y=gxであることと、xが区間]X−2e(l+k),X+2e(l+k)[に含まれることを知っている。ユーザは、次のように、xを漏らさずにこの知識の所有を実証することができる。
フェア・ブラインド署名システムFBSSに戻ると、本発明の好ましい実施形態によれば、ユーザは、署名されたメッセージの生成を完了したならば、そのメッセージを望み通りに他者にサブミットすることができる。署名されたメッセージが供給されるエンティティ(署名者など)は、このFBSSを使用して生成された特定の署名の有効性について確信することを望む場合がある。したがって、そのエンティティは、署名されたメッセージに関連する知識の署名Pの有効性を検証することを望む場合がある。知識の署名Pは、上で述べたすべての基本構成要素の組合せであり、ユーザ(証明者)と検証者(たとえば署名者)を伴う対話型手順を使用して検証することができる。
[署名トレーシング・プロトコル]
所与の署名発行セッションから生じた特定の署名のトレースが望まれる時に、署名者は、その署名発行セッション中に観察された対(E1,E2)を信頼される機関に供給することができ、信頼される機関は、この暗号文を暗号化解除してIsigを判定することができる。したがって、信頼される機関は、署名が問題の署名発行セッションから生じたかどうかを識別することができる。
特定の署名の生成をもたらした署名発行セッションのトレースが望まれる時に、署名者は、有効な署名からの対(E3,E4)を信頼される機関に供給することができ、信頼される機関は、この暗号文を暗号解除して、値Iduを判定することができ、この値Iduによって、この署名を入手したユーザが識別される。
本発明のフェア・ブラインド署名方式は、様々な応用で使用することができる。可能な応用例(本発明がこれらの例に制限されないことを理解されたい)としては、電子オークション、不正な金融取引のトレーシング、本願と同時に出願された、「フェア・ブラインド署名を用いた電子投票プロセス(Electronic Voting Process Using Fair Blind Signatures)」と題する本出願人の同時係属の欧州特許出願に記載のものなどのオンライン投票方法などがある。
Claims (15)
- メッセージに対するフェア・ブラインド・デジタル署名を入手するためにユーザが署名発行フェーズで署名者と対話するフェア・ブラインド署名方式であって、
前記署名者が、公開鍵を有し、信頼される機関が、前記デジタル署名の匿名性を取り消すことができるフェア・ブラインド署名方式において、
前記ユーザが、以下の式(1)を満足するように第1から第7の項目A、e、s、t、xu、x、およびmからなる7タプルを完成するために前記署名者からデータを入手し、
mが、署名される前記メッセージであり、
eおよびsが、前記署名者によって一様にランダムに選択されるパラメータであり、
tおよびxuが、前記ユーザによって一様にランダムに選択されるパラメータであり、
xが、前記ユーによって一様にランダムに選択されるパラメータおよび前記署名者によって一様にランダムに選択されるパラメータに基づいて前記ユーザによって計算される中間値であり、
Aが、以下の式(2)に従って計算されるパラメータであり、
フェア・ブラインド署名方式。 - 前記ユーザが前記フェア・ブラインド署名方式に従って署名されたメッセージmを第三者にサブミットする署名サブミット・フェーズを含み、前記署名サブミット・フェーズで、前記ユーザが、前記第三者に、
少なくとも1つの第1データ要素axu 3を暗号化された形で含む暗号化されたデータE3およびE4と、
Aに対するコミットメントと、以下の式(4)で定義される知識の署名Pと、
Isigが、Isig=a1 x(mod n)に従って前記ユーザによって計算されるパラメータであり、
fが、前記信頼される機関の公開鍵であり、
gおよびhが、前記署名者の公開鍵のさらなる要素であり、
D1が、D1=Ahw1(mod n)に従って定義されるパラメータであり、w1は、ユーザによって一様にランダムに選択されるパラメータであり、
D2が、D2=gw1hw2(mod n)に従って定義されるパラメータであり、w2は、ユーザによって一様にランダムに選択されるパラメータであり、
leが、le≧lr+2に従って定義される長さパラメータであり、lr=max(lm,lN)であり、lmはメッセージmのビット長さであり、lNはパラメータNのビット長さであり、N=[n/4]であり、
lsが、ls≧ln+lr+l+3に従って定義される長さパラメータであり、lnはnのビット長さであり、lはフェア・ブラインド署名方式によって定義されるセキュリティ・パラメータである
請求項1に記載のフェア・ブラインド署名方式。 - 前記署名発行フェーズ中に、前記ユーザが、前記信頼される機関に既知の鍵に従って暗号化された少なくとも1つの第2データ要素を含む第2の暗号化されたデータを前記署名者に提供し、前記第2のデータ要素が、前記署名されたメッセージの伝送中に開示され、これによって、前記信頼される機関が、署名発行セッションのトランスクリプトから、どのデジタル署名がそこから生じたかを判定することができる、請求項1または2に記載のフェア・ブラインド署名方式。
- 前記暗号化されたデータE3およびE4が、前記信頼される機関に既知の鍵に従って暗号化された少なくとも1つの第1データ要素axu 3を含み、前記少なくとも1つの第1データ要素axu 3が、前記署名発行フェーズ中に前記署名者に開示され、これによって、前記信頼される機関が、送信された署名から、前記署名がどの前記署名発行セッションに発行されたかを判定することができる、請求項2に記載のフェア・ブラインド署名方式。
- その間に前記ユーザが、前記ユーザを識別するように働くパラメータとして前記少なくとも1つの第1データ要素axu 3を前記信頼される機関に提供するユーザ登録フェーズを含む、請求項4に記載のフェア・ブラインド署名方式。
- 前記署名者が、複数のエンティティから構成され、前記ユーザに前記7つの組変数を完成するデータを提供するために、前記エンティティの定足数の協力が必要である、請求項1〜5のいずれか一つに記載のフェア・ブラインド署名方式。
- 前記信頼される機関が、複数の信頼される機関によって構成され、前記デジタル署名の前記匿名性の取消を、前記複数の信頼される機関のうちの定足数の協力によって得ることができる、請求項1〜6のいずれか一つに記載のフェア・ブラインド署名方式。
- 少なくとも1つのユーザ・コンピューティング・デバイス、署名者コンピューティング・デバイス、および信頼される機関コンピューティング・デバイスを含むコンピューティング・システムで使用される時に、前記コンピューティング・システムに請求項1〜7のいずれか一つに記載のフェア・ブラインド署名方式を実施させる命令の組を有するコンピュータ・プログラム。
- 使用中に、メッセージに対するフェア・ブラインド・デジタル署名を入手するためにユーザが署名発行フェーズで署名者と対話するフェア・ブラインド署名方式を実施するように適合された署名システムであって、前記署名者が公開鍵を有し、信頼される機関が、前記デジタル署名の匿名性を取り消すことができ、前記署名システムが、
少なくとも1つのユーザ装置と、
署名者装置と、
信頼される機関装置と
を含み、前記ユーザ装置またはそのそれぞれが、署名発行プロトコルを実行するために前記署名者装置と協力するように適合され、
前記信頼される機関装置および前記署名者装置が、少なくとも1つのトレーシング・プロトコルを実行するために協力するように適合された署名システムにおいて、
前記署名発行プロトコルの実行が、以下の式(5)を満足するように第1から第7の項目A、e、s、t、xu、x、およびmからなる7つの組変数を前記ユーザ装置が完成できるようにする前記署名者装置からのデータを前記ユーザ装置に提供し、
mが、署名される前記メッセージであり、
eおよびsが、前記署名者装置で一様にランダムに選択されるパラメータであり、
tおよびxuが、前記ユーザ装置で一様にランダムに選択されるパラメータであり、
xが、前記ユーザ装置で一様にランダムに選択されるパラメータおよび前記署名者装置で一様にランダムに選択されるパラメータに基づいて前記ユーザ装置で計算される中間値であり、
Aが、以下の式(6)に従って計算されるパラメータであり、
署名システム。 - 使用中に、メッセージに対するフェア・ブラインド・デジタル署名を入手するためにユーザが署名発行フェーズで署名者と対話するフェア・ブラインド署名方式に参加するように適合されたユーザ装置であって、前記署名者が公開鍵を有し、信頼される機関が、前記デジタル署名の匿名性を取り消すことができ、前記ユーザ装置が、
メッセージmを提供するメッセージ提供手段と、
所定の署名発行プロトコルに従って前記メッセージmの署名に関する要求を署名者装置に発する署名要求手段と
を含み、
前記ユーザ装置が、前記署名発行プロトコルを実行するために前記署名者装置と協力するように適合されたユーザ装置において、
前記署名発行プロトコルの実行が、以下の式(8)を満足するように第1から第7の項目A、e、s、t、xu、x、およびmからなる7つの組変数を前記ユーザ装置が完成できるようにする前記署名者装置からのデータを前記ユーザ装置に提供し、
mが、署名される前記メッセージであり、
eおよびsが、前記署名者装置で一様にランダムに選択されるパラメータであり、
tおよびxuが、前記ユーザ装置で一様にランダムに選択されるパラメータであり、
xが、前記ユーザ装置で一様にランダムに選択されるパラメータおよび前記署名者装置で一様にランダムに選択されるパラメータに基づいて前記ユーザ装置で計算される中間値であり、
Aが、以下の式(9)に従って計算されるパラメータであり、
ユーザ装置。 - コンピュータ装置で使用される時に、請求項10に記載のユーザ装置を構成するために前記コンピュータ装置を適合させる命令の組を有するコンピュータ・プログラム。
- 使用中に、メッセージに対するフェア・ブラインド・デジタル署名を入手するためにユーザが署名発行フェーズで署名者と対話するフェア・ブラインド署名方式に参加するように適合された署名者装置であって、前記署名者が公開鍵を有し、信頼される機関が、前記デジタル署名の匿名性を取り消すことができ、前記署名者装置が、
ユーザ装置からメッセージmの署名に関する要求を受信する要求受信手段と、
所定の署名発行プロトコルを実行するために前記ユーザ装置と協力する署名プロトコル実施手段と
を含む署名者装置において、
前記署名発行プロトコルの実行が、以下の式(11)をを満足するように第1から第7の項目A、e、s、t、xu、x、およびmからなる7つの組変数を前記ユーザ装置が完成できるようにする前記署名者装置からのデータを前記ユーザ装置に提供し、
mが、署名される前記メッセージであり、
eおよびsが、前記署名者装置で一様にランダムに選択されるパラメータであり、
tおよびxuが、前記ユーザ装置で一様にランダムに選択されるパラメータであり、
xが、前記ユーザ装置で一様にランダムに選択されるパラメータおよび前記署名者装置で一様にランダムに選択されるパラメータに基づいて前記ユーザ装置で計算される中間値であり、
Aが、以下の式(12)に従って計算されるパラメータであり、
署名者装置。 - コンピュータ装置で使用される時に、請求項12に記載の署名者装置を構成するために前記コンピュータ装置を適合させる命令の組を有するコンピュータ・プログラム。
- 使用中に、メッセージに対するフェア・ブラインド・デジタル署名を入手するためにユーザが署名発行フェーズで署名者と対話するフェア・ブラインド署名方式に参加するように適合され、前記署名者が公開鍵を有する信頼される機関装置であって、
前記信頼される機関装置が、署名発行プロトコルに従って発行されるデジタル署名の匿名性を取り消すように適合され、前記署名発行プロトコルの実行が、以下の式(14)を満足するように第1から第7の項目A、e、s、t、xu、x、およびmからなる7つの組変数を前記ユーザが完成できるようにする前記署名者からのデータを前記ユーザに提供し、
mが、署名される前記メッセージであり、
eおよびsが、前記署名者によって一様にランダムに選択されるパラメータであり、
tおよびxuが、前記ユーザによって一様にランダムに選択されるパラメータであり、
xが、前記ユーザによって一様にランダムに選択されるパラメータおよび前記署名者によって一様にランダムに選択されるパラメータに基づいて前記ユーザによって計算される中間値であり、
Aが、以下の式(15)に従って計算されるパラメータであり、
信頼される機関装置。 - コンピュータ装置で使用される時に、請求項14に記載の信頼される機関装置を構成するために前記コンピュータ装置を適合させる命令の組を有するコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04290558A EP1571778B1 (en) | 2004-03-02 | 2004-03-02 | Method and apparatuses for generating fair blind signatures |
EP04290558.8 | 2004-03-02 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005253083A true JP2005253083A (ja) | 2005-09-15 |
JP2005253083A5 JP2005253083A5 (ja) | 2008-04-10 |
JP4932168B2 JP4932168B2 (ja) | 2012-05-16 |
Family
ID=34746157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005058204A Expired - Fee Related JP4932168B2 (ja) | 2004-03-02 | 2005-03-02 | 新しいフェア・ブラインド署名プロセス |
Country Status (6)
Country | Link |
---|---|
US (1) | US7584363B2 (ja) |
EP (1) | EP1571778B1 (ja) |
JP (1) | JP4932168B2 (ja) |
KR (1) | KR100718489B1 (ja) |
AT (1) | ATE362249T1 (ja) |
DE (1) | DE602004006373T2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60318073T2 (de) * | 2002-07-29 | 2008-12-11 | International Business Machines Corp. | Gruppensignaturschema |
US7730319B2 (en) * | 2004-08-27 | 2010-06-01 | Ntt Docomo, Inc. | Provisional signature schemes |
JP2007004461A (ja) * | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
JP4218760B2 (ja) * | 2005-07-01 | 2009-02-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トレーサビリティ検証システム、方法、プログラム |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7860244B2 (en) * | 2006-12-18 | 2010-12-28 | Sap Ag | Secure computation of private values |
WO2008113951A2 (fr) * | 2007-02-28 | 2008-09-25 | France Telecom | Procede d'authentification unique d'un utilisateur aupres de fournisseurs de service |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10841080B2 (en) * | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
FR3091107A1 (fr) * | 2018-12-24 | 2020-06-26 | Orange | Procédé et système de génération de clés pour un schéma de signatures anonymes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0139313A2 (en) * | 1983-08-22 | 1985-05-02 | Security Technology Corporation | Blind signature systems |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4914698A (en) * | 1988-03-16 | 1990-04-03 | David Chaum | One-show blind signature systems |
US4949380A (en) * | 1988-10-20 | 1990-08-14 | David Chaum | Returned-value blind signature systems |
NL9301348A (nl) * | 1993-08-02 | 1995-03-01 | Stefanus Alfonsus Brands | Elektronisch betalingssysteem. |
US5832089A (en) * | 1995-06-07 | 1998-11-03 | Sandia Corporation | Off-line compatible electronic cash method and system |
KR19990053065A (ko) * | 1997-12-23 | 1999-07-15 | 정선종 | 이산대수 문제에 근거한 디지탈 다중서명 방법 |
KR100309560B1 (ko) * | 1998-11-23 | 2001-12-17 | 오길록 | 네트워크시스템에서의내용은닉서명방법 |
JP2000235341A (ja) | 1999-02-16 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 公開検証可能依頼復元ブラインド署名方法、その装置およびプログラム記録媒体 |
JP3331329B2 (ja) | 1999-02-23 | 2002-10-07 | 日本電信電話株式会社 | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 |
KR100349418B1 (ko) * | 1999-08-10 | 2002-08-19 | 학교법인 한국정보통신학원 | 은닉서명의 남용 방지방법 |
KR100377352B1 (ko) * | 2000-06-01 | 2003-03-26 | 이임영 | 은닉성의 제어가 가능한 전자 서명 방법 |
KR20020003059A (ko) * | 2000-07-01 | 2002-01-10 | 배민관 | 정수 또는 다항식 행열을 이용한 공개키 암호시스템 |
KR100466827B1 (ko) * | 2002-06-14 | 2005-01-17 | 이임영 | 키 복구를 지원하는 신원 위탁 방법 |
-
2004
- 2004-03-02 EP EP04290558A patent/EP1571778B1/en not_active Expired - Lifetime
- 2004-03-02 DE DE602004006373T patent/DE602004006373T2/de not_active Expired - Lifetime
- 2004-03-02 AT AT04290558T patent/ATE362249T1/de not_active IP Right Cessation
-
2005
- 2005-03-02 US US11/070,033 patent/US7584363B2/en not_active Expired - Fee Related
- 2005-03-02 KR KR1020050017472A patent/KR100718489B1/ko not_active IP Right Cessation
- 2005-03-02 JP JP2005058204A patent/JP4932168B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0139313A2 (en) * | 1983-08-22 | 1985-05-02 | Security Technology Corporation | Blind signature systems |
Also Published As
Publication number | Publication date |
---|---|
US20050278536A1 (en) | 2005-12-15 |
US7584363B2 (en) | 2009-09-01 |
DE602004006373T2 (de) | 2008-01-17 |
JP4932168B2 (ja) | 2012-05-16 |
EP1571778A1 (en) | 2005-09-07 |
KR100718489B1 (ko) | 2007-05-16 |
KR20060043347A (ko) | 2006-05-15 |
ATE362249T1 (de) | 2007-06-15 |
DE602004006373D1 (de) | 2007-06-21 |
EP1571778B1 (en) | 2007-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4932168B2 (ja) | 新しいフェア・ブラインド署名プロセス | |
Au et al. | Malicious KGC attacks in certificateless cryptography | |
Camenisch et al. | An efficient system for non-transferable anonymous credentials with optional anonymity revocation | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
US6202150B1 (en) | Auto-escrowable and auto-certifiable cryptosystems | |
US7730319B2 (en) | Provisional signature schemes | |
US20090222668A1 (en) | Group Signature Scheme With Improved Efficiency, in Particular in a Join Procedure | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
Camenisch et al. | An identity escrow scheme with appointed verifiers | |
Xin et al. | Quantum public-key designated verifier signature | |
Yang et al. | Anonymous signature schemes | |
Kiayias et al. | Concurrent blind signatures without random oracles | |
US20040221158A1 (en) | Digital signature and verification system for conversational messages | |
Lee et al. | Self-certified signatures | |
Lin et al. | An efficient strong designated verifier proxy signature scheme for electronic commerce | |
CN108964906B (zh) | 协同ecc的数字签名方法 | |
Hu et al. | Identity-preserving public integrity checking with dynamic groups for cloud storage | |
AU8656498A (en) | Auto-recoverable auto-certifiable cryptosystems | |
CN116318736A (zh) | 一种用于分级管理的二级门限签名方法及装置 | |
JP4791828B2 (ja) | グループ署名システム、装置、プログラム及び方法 | |
JP4533636B2 (ja) | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム | |
Kiyomoto et al. | Anonymous attribute authentication scheme using self-blindable certificates | |
JP3302335B2 (ja) | 暗号文検証方法、そのプログラム記録媒体、及びその装置 | |
Tang et al. | Delegateable signatures based on non-interactive witness indistinguishable and non-interactive witness hiding proofs | |
Ng et al. | ECDSA-compatible privacy preserving signature with designated verifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110629 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |