JP2010186003A - 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム - Google Patents
電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム Download PDFInfo
- Publication number
- JP2010186003A JP2010186003A JP2009029429A JP2009029429A JP2010186003A JP 2010186003 A JP2010186003 A JP 2010186003A JP 2009029429 A JP2009029429 A JP 2009029429A JP 2009029429 A JP2009029429 A JP 2009029429A JP 2010186003 A JP2010186003 A JP 2010186003A
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- verification
- public key
- random numbers
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】qを素数とし、G1,G2,GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、電子署名装置は、乱数x及びyとG1及びG2それぞれの生成元g1及びg2を用いて、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pkを生成する。g1、g2、乱数r、x、y及び平文mを用いて、b1=mryYr、b3=mrxyYrx、b5=g2 ryを計算して電子署名σ=(b1、b3、b5)を生成する。検証装置は、公開鍵pk、電子署名σ及び平文mを用いて、e(b1、g2)=e(mg1、b5)とe(b3、g2)=e(b1、X')が成立するか判定することにより改竄等が行われていないか検証する。
【選択図】図2
Description
メッセージmが群Gの要素である場合にも、安全な電子署名方法として、上記のCL-Signatureを改良した方式が非特許文献3に示されている。それについて以下に簡単に説明する。
a1=g1 r (1)
a2=mr (2)
a3=g1 rxmrxy (3)
a4=mry (4)
a5=g2 r (5)
を計算し、これら5つの値の組をメッセージmに対する電子署名σ=(a1,a2,a3,a4,a5)∈G1 4×G2とする。
e(m,a5)=e(a2,g2) (7)
e(a2,Y)=e(a4,g2) (8)
e(a3,g2)=e(a1a4,X) (9)
式(6)は式(1)及び(5)を用いて、以下のように表すことができる。
e(g1,g2 r)=e (g1 r,g2) (6)'
これが成立することにより、バイリニアマップの性質から、両辺中の検証装置に知らされていない乱数rが同一であることを確認することができる。同様に、式(7)は式(1)及び(2)を用いて、以下のように表すことができる。
e(m,g2 r)=e(mr,g2) (7)'
式(6)'でrの同一性が確認されたので、式(7)'が成立することにより、受信したmと署名の対象となったmが同一であることを確認することができる。式(8)は式(2)、(4)、Y=g2 yを用いて、以下のように表すことができる。
e(mr,g2 y)=e(mry,g2) (8)’
式(6)'と(7)'で乱数rの同一性とメッセージmの同一性が確認されたので、式(8)'が成り立つ場合には、乱数yが正しいことが確認できる。式(9)は、式(1)、(3)、(4)、X=g2 xを用いて、以下のように表すことができる。
e(g1 rxmrxy,g2)=e(g1 rmry,g2 x) (9)’
式(6)', (7)', (8)'で乱数r、メッセージm、及び乱数yが正しいことが確認できたので、式(9)'が成り立つ場合には、乱数xが正しいことが確認できる。これらの処理により、電子署名σを作成できるのは、秘密鍵sk=(x,y)を知っている署名者のみであることが確認できる。
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及びyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pkをpk=(v,g1,g2,X',Y',Y)として生成する公開鍵生成部と、
前記g1、g2、r、x、y及び平文mが入力され、
b1=mryYr、
b3=mrxyYrx、
b5=g2 ry
を計算し、電子署名σ=(b1,b3,b5)を生成する電子署名生成部とを有す。
前記検証装置は、前記電子署名装置から前記電子署名σ及び平文mを受け、前記公開鍵pk、電子署名σ及び平文mを使って、
式(1): e(b1,g2)=e(mg1,b5)
式(2): e(b3,g2)=e(b1,X')
を計算し、式(1)と(2)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有する。
この発明の第2の観点による電子署名検証システムにおいては、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属するn個の乱数ri, 但し、i=1,…, n、と乱数x及びyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v,g1,g2,X',Y',Y)を生成する公開鍵生成部と、
前記g1、g2、n個のri、x、y及びn個の平文miが入力され、i=1,…,nについて
b1i=mi riyYri、
b3=(Πn i=1mi ri)xy(Πn i=1Yri)x、
b5i=g2 riy
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部とを有す。
前記検証装置は、前記電子署名装置から前記電子署名σ及びn個の平文miを受け、前記公開鍵pk、電子署名σ及びn個の平文miを使って、
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1)と(2)の等式全てが成立するか否かをi=1,…,nについて判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有する。
この発明の第3の観点による電子署名検証システムにおいては、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及びn個の乱数yi、但し、i=1,…,n、を生成する乱数生成部と、
前記x、yi、g1及びg2が入力され、X'=g2 x、Y'i=g2 yi、Yi=g1 yiを計算し、公開鍵pk=(v,g1,g2,X',Y'i,Yi)を生成する公開鍵生成部と、
前記g1、g2、r、x、yi及びn個の平文miが入力され、
b1i=mi ryiYi r、
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx、
b5i=g2 ryi
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部とを有する。
前記検証装置は、前記電子署名装置から前記電子署名σ及びn個の平文miを受け、前記公開鍵pk、電子署名σ及びn個の平文miを使って
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有する。
前述の非特許文献3の技術において、この発明では公開鍵として新たにY=g1 yを加えpk=(v、g1、g2、X',Y',Y)とする。SXDH(asymmetric XDH)仮定を前提とし、その仮定の下ではY'=g2 yとY=g1 yとが公開されていたとしても互いに独立であり、互いの情報を一切漏らさない。更に、この発明では3つ要素の組(b1、b2、b3) ∈G1 2×G2、ただし、
b1=mryYr
b3=mrxyYrx
b5=g2 ry
をメッセージmに対する署名σとする。即ち署名σは
σ=(mryYr,mryxYrx、g2 ry)
である。メッセージ署名対(m、σ)に対する検証は、次の2つのペアリング等式、
e(b1,g2)=e(mg1,b5)
e(b3、g2)=e(b1、X')
が成立するかの判定による。
なお、SXDH仮定について述べる前にまずXDHについて述べる。XDHはThe External Diffie-Hellman (XDH) assumptionの略であり、いわゆる楕円のペアリングなどが存在する場合に、以下の3つの性質を持つことを想定した仮定である。
・The discrete logarithm problem (DLP)→離散対数問題
・The computational Diffie-Hellman problem (CDH)→いわゆるDH問題
・The computational co-Diffie-Hellman problem (co-DH)
上記のうち、co-DHとは以下のように双対の片方のグループの情報を与えられて、与えられたのとは別のグループのDHを計算する問題であり、これを解くのが難しいことを仮定している。具体的には、以下の通りである。
(G1; G2)上のThe co-Diffie-Hellman (co-DH) problemは:
G1, G2をそれぞれP1, P2により生成した位数Lの巡回群とする。(G1,G2)上のco-DH問題は(P1; aP1; P2)が与えられaP2を計算することである。
これを、ペアリングの双方のグループに対して仮定しているのがSXDHである。
図1は、電子署名検証システム1の構成例を示す図である。図2は、電子署名検証システム1のシーケンス図の一例を示す図である。電子署名検証システム1は、登録装置300と、電子署名装置100と、検証装置200からなる。
登録装置300は、公開パラメータv=(q、G1,G2,GT,e)を登録及び公開している。例えば、登録装置300は、信頼できる第三者等が管理し、図示してない通信部と、記憶部と、制御部を有する。登録装置300は、通信部を介して、電子署名装置及び検証装置と通信する。通信部は、例えば、LANアダプタ等により構成され、LANやインターネット等からなる通信回線と接続される。但し、必ずしも通信部を有さずともよく、例えば、キーボード等の入力装置から公開パラメータを入力してもよいし、また、USBメモリ等の可搬媒体に公開パラメータを記憶し、それを入力してもよい。以下、同様に各装置(電子署名装置及び検証装置)は送信部を有さずともよく、装置間のデータの入出力は、通信以外の方法であってもよい。記憶部は、公開パラメータ、公開鍵等を記憶する。なお、上記「登録」とは、記憶部に記憶することを意味してもよい。また、「公開」とは、利用者の求めに応じて、情報(例えば、公開パラメータ)を閲覧可能、または、取得可能とすることを意味する。制御部は、各処理を制御する。
図3は、電子署名装置100の構成例を示す図である。図4は、電子署名装置100の処理フローの一例を示す図である。電子署名装置100は、通信部101と、記憶部103と、制御部105と、生成元選択部120と、乱数生成部130と、公開鍵生成部140と、電子署名生成部150を有する。
本実施例の電子署名装置100は、制御部105の制御のもと各処理を実行する。電子署名装置100は、登録装置300から公開パラメータvを受け取る。例えば、通信部101は、登録装置300及び検証装置200と通信を行い、登録装置300から公開パラメータvを受信する(S101)。以下、特に記述しなくとも、登録装置300及び検証装置200と通信する際には、通信部101を介して行われるものとする。
生成元選択部120は、公開パラメータv中の群G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する(S120)。生成元選択部120は、通信部101を介して、または、通信部101及び記憶部103を介して、公開パラメータvを入力され、生成元g1及びg2を公開鍵生成部140及び電子署名生成部150へ、出力する。乱数生成部130は、Zqに属する乱数r、x及びyを生成して出力する(S130)。乱数生成部130は、乱数x、yを公開鍵生成部140へ、乱数r、x、yを電子署名生成部150へ出力する。記憶部103は、乱数r、x及びyが記憶され、特にx、yは秘密鍵sk=(x,y)として秘密に記憶される(S133)。なお、秘密鍵skには、対応する公開鍵pkを含め、sk=(pk,x,y)としてもよい。他の実施例においても同様である。公開鍵pkについての詳細は後述する。
公開鍵生成部140は、x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v,g1,g2,X',Y',Y)を生成する(S140)。公開鍵pkは、通信部101を介して、登録装置300へ送られる。なお、公開鍵pkには、利用した公開パラメータvの代わりに、それを表す鍵情報iを含めpk=(i,g1,g2,X',Y',Y)としてもよい。この場合には、以下で説明する検証装置200は、鍵情報iに基づいて、登録装置300に対応する公開パラメータviを要求する。また、登録装置300の記憶している公開パラメータの中から対応する公開パラメータvを特定することができる場合には、公開鍵pkに公開パラメータvや、公開パラメータを表示する鍵情報i等を含まなくともよく、検証装置200は、平文m及び電子署名σを受け付けた際に、登録装置300に公開パラメータvを要求する。
電子署名生成部150は、g1、g2、r、x、y及び平文m∈G1が入力され、
b1=mryYr (11)
b3=Yrxmrxy (12)
b5=g2 ry (13)
を計算し、平文mに対する電子署名σ=(b1,b3,b5)を生成する(S150)。なお、平文m∈Zqであり、補助記憶装置やメモリ上のデータ等、もしくは、入力インターフェース、キーボード、マウス等から入力されるデータである。
図5は、検証装置200の構成例を示す。図6は、検証装置100の処理フローの一例を示す図である。検証装置200は、通信部201と、記憶部203と、制御部205と、判定部220を有する。
<制御部205、通信部201及び記憶部203>
本実施例の検証装置200は、制御部205の制御のもと各処理を実行する。検証装置は、登録装置から公開鍵pkを、電子署名装置から電子署名σ及び平文mを、受け取る。例えば、通信部201は、登録装置300及び検証装置100と通信を行う。登録装置300から公開鍵pkを受信する(S201)。電子署名装置100から電子署名σ及び平文mを受信する(S202)。機能、構成等は、通信部101と同様である。記憶部203は、公開鍵pk、電子署名σ及び平文mが記憶される(S203)。
判定部220は、以下の2つの等式が成立するか否かを判定する(S220)。成立する場合には受理し(S223)、成立しない場合には拒否する(S225)。
e(b3,g2)=e(b1,X') (15)
判定部220は、通信部201を介して、または、通信部201及び記憶部203を介して、公開鍵pk、署名σ及び平文mが入力される。以下、上記の式(15), (16)による検証について説明する。
式(14)は式(11)及び(13)、Y=g1 yを用いて、以下のように表すことができる。
e((mg1)ry,g2)=e(mg1,g2 ry) (14)’
これはバイリニアマップeの性質を示しているので、式(14)が成立する場合には、署名者が署名生成時に使用した乱数r及びyと、検証者が受信した署名の生成に使用されたであろう乱数r及びyが同一であることを確認できる。
式(15)は式(12), (11)、及びY=g1 y,X'=g2 xを用いて、以下のように表すことができる。
e((mryYr)x,g2)=e(mryYr,g2 x) (15)’
これもバイリニアマップeの性質を示している。従って、式(14)の成立により乱数rとyの正当性が確認できていれば、式(15)が成立することにより平文mと乱数xの正当性が確認できる。即ち、前述の従来技術と同様に、電子署名σを作成できるのは、秘密鍵sk=(x,y)を知っている署名者のみであることが確認できる。このような構成とすることで、従来技術同様、真正性及び完全性を担保しながら、群の元を用いて電子署名を構成することができる。また、検証時の計算式を4つから2つに少なくすることにより、各計算式の計算量が同一の場合には、計算量を50%軽減することができる。
図7に示す量に、電子署名検証システム1000は、登録装置300と、電子署名装置1100と、検証装置1200からなる。電子署名装置1100は、n個の平文miに対し電子署名を生成するために、まず登録装置300に対して、公開パラメータv=(q、G1,G2,GT,e)を要求する。登録装置300は、vを電子署名装置100へ送る。電子署名装置1100は、公開パラメータvから公開鍵pk=(v、g1,g2,X',Y',Y)を生成し、登録装置300へ送る。さらに、n個の平文mi、公開鍵pk及び秘密鍵skを用いて、電子署名σを生成する。電子署名装置1100は、電子署名σ及び平文miを検証装置1200へ送る。
図8に示すように、電子署名装置1100は、通信部101と、記憶部103と、制御部105と、生成元選択部120と、乱数生成部1130と、公開鍵生成部140と、電子署名生成部1150を有する。
乱数生成部1130は、Zqに属するn個の乱数ri(i=1, …, n)、x及びyを生成して出力する。つまり、本実施例においては、n個の平文miに対応するn個の乱数riを生成する。乱数生成部1130は、乱数x、yを公開鍵生成部140へ、n個の乱数riとx、yを電子署名生成部1150へ出力する。記憶部103は、乱数ri、x及びyが記憶される。
<公開鍵生成部140>
公開鍵生成部140はX'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v、g1、g2、X'、Y'、Y)を生成する。
電子署名生成部1150は、g1、g2、ri、x、y及び平文mi∈G1が入力され、
b1i=mi riyYri (16)
b3=(Πn i=1mi ri)xy(Πn i=1Yri)x (17)
b5i=g2 riy (18)
を計算し、電子署名σ=(b1i,b3,b5i)(i=1, …, n)を生成する。なお、式(16), (17), (18)において、riとは、上記乱数riのことを意味する。電子署名生成部1150は、生成元選択部120から生成元g1、g2を、乱数生成部1130から乱数ri、x、yを、さらに平文miを入力され、電子署名σを出力する。
図9に示すように、検証装置1200は、通信部201と、記憶部203と、制御部205と、判定部1220を有する。
判定部1220は、以下の等式全てがi=1,…,nの全てについて成立するか否かを判定する。成立する場合には受理し、成立しない場合には拒否する。
e(b1i,g2)=e(mig1,b5i) (19)
e(b3,g2)=e(Πn i=1b1i,X') (20)
判定部1220は、通信部201を介して、または、通信部201及び記憶部203を介して、公開鍵pk、署名σ及び平文miが入力される。
式(19), (20)による検証の妥当性は実施例1の場合と同様に示すことができる。
図10に示すように、実施例3による電子署名検証システム2000は、登録装置300と、電子署名装置2100と、検証装置2200からなる。電子署名装置2100は、複数の平文miを検証装置2200に送る際に、電子署名σを添付するために、登録装置300に対して、公開パラメータvを要求する。登録装置300は、vを電子署名装置100へ送る。電子署名装置2100は、公開パラメータvから公開鍵pkを生成し、登録装置300へ送る。さらに、平文mi、公開鍵pk及び秘密鍵skを用いて、電子署名σを生成する。電子署名装置2100は、電子署名σ及び平文miを検証装置2200へ送る。
図11に示すように、電子署名装置2100は、通信部101と、記憶部2103と、制御部105と、生成元選択部120と、乱数生成部2130と、公開鍵生成部2140と、電子署名生成部2150を有する。
乱数生成部2130は、Zqに属する乱数r、x及びyiを生成して出力する。つまり、本実施例においては、複数の平文miに対応する複数の乱数yiを生成する。乱数生成部2130は、乱数x、yiを公開鍵生成部2140へ、乱数r、x、yiを電子署名生成部2150へ出力する。記憶部2103は、乱数r、x及びyiが記憶され、特にx、yiは秘密鍵sk=(x,yi)として秘密に記憶される。
公開鍵生成部2140は、x、yi、及びg2が入力され、X'=g2 x、Yi'=g2 yi、Yi=g1 yi(但し、yiは、yiを表す)を計算し、公開鍵pk=(v,g1,g2,X',Yi',Yi)を生成する。
電子署名生成部2150は、g1、g2、r、x、yi及び平文mi∈G1が入力され、
b1i=mi ryiYi r (21)
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx (22)
b5i=g2 ryi (23)
を計算し、電子署名σ=(b1i,b3,b5i)を生成する。なお、式(21)〜(23)において、yiとは、上記乱数yiのことを意味する。電子署名生成部2150は、生成元選択部120から生成元g1、g2を、乱数生成部2130から乱数r、x、yiを、さらに平文miを入力され、電子署名σを出力する。
このような構成とすることで、実施例2と同様の効果が得られる。
図12に示すように、検証装置2200は、通信部201と、記憶部203と、制御部205と、判定部2220を有する。
判定部2220は、以下の等式全てが成立するか否かを判定する。成立する場合には受理し、成立しない場合には拒否する。
e(b3,g2)=e(Πn i=1b1i,X') (25)
式(24), (25)による検証の妥当性は実施例1の場合と同様に示すことができる。
このような構成とすることによって、実施例2と同様の効果が得られる。
図13は、図1に示した実施例1における電子署名装置100のハードウェア構成を例示したブロック図である。検証装置200及び登録装置300も同様の構成を有する。
上述のように、プログラム領域14a,16aには、本実施例の電子署名装置100、検証装置200、登録装置300の各処理を実行するための各プログラムが格納される。電子署名プログラム、検証プログラム及び登録プログラムを構成する各プログラムは、単一のプログラム列として記載されていてもよく、また、少なくとも一部のプログラムが別個のモジュールとしてライブラリに格納されていてもよい。また、各プログラムが単体でそれぞれの機能を実現してもよいし、各プログラムがさらに他のライブラリを読み出して各機能を実現するものでもよい。
CPU11(図13)は、読み込まれたOS(Operating System)プログラムに従い、補助記憶装置14のプログラム領域14aに格納されている上述のプログラムをRAM16のプログラム領域16aに書き込む。同様にCPU11は、補助記憶装置14のデータ領域14bに格納されている各種データを、RAM16のデータ領域16bに書き込む。そして、このプログラムやデータが書き込まれたRAM16上のアドレスがCPU11のレジスタ11cに格納される。CPU11の制御部11aは、レジスタ11cに格納されたこれらのアドレスを順次読み出し、読み出したアドレスが示すRAM16上の領域からプログラムやデータを読み出し、そのプログラムが示す演算を演算部11bに順次実行させ、その演算結果をレジスタ11cに格納していく。
図13を参照性説明したこの発明をコンピュータで実施する構成は、実施例2及び3にも適用できる。
Claims (20)
- 電子署名装置と、検証装置とを含む電子署名検証システムにおいて、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及びyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pkをpk=(v,g1,g2,X',Y',Y)として生成する公開鍵生成部と、
前記g1、g2、r、x、y及び平文mが入力され、
b1=mryYr、
b3=mrxyYrx、
b5=g2 ry
を計算し、電子署名σ=(b1,b3,b5)を生成する電子署名生成部と、を有し、
前記検証装置は、前記電子署名装置から前記電子署名σ及び平文mを受け、前記公開鍵pk、電子署名σ及び平文mを使って、
式(1): e(b1,g2)=e(mg1,b5)
式(2): e(b3,g2)=e(b1,X')
を計算し、式(1)と(2)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする電子署名検証システム。 - 電子署名装置と、検証装置とを含む電子署名検証システムにおいて、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する1以上のn個の乱数ri, 但し、i=1,…, n、と乱数x及びyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v,g1,g2,X',Y',Y)を生成する公開鍵生成部と、
前記g1、g2、n個のri、x、y及びn個の平文miが入力され、i=1,…,nについて
b1i=mi riyYri、
b3=(Πn i=1mi ri)xy(Πn i=1Yri)x、
b5i=g2 riy
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部と、を有し、
前記検証装置は、前記電子署名装置から前記電子署名σ及びn個の平文miを受け、前記公開鍵pk、電子署名σ及びn個の平文miを使って、
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1)と(2)の等式全てが成立するか否かをi=1,…,nについて判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする電子署名検証システム。 - 電子署名装置と、検証装置からなる電子署名検証システムにおいて、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及び1以上のn個の乱数yi、但し、i=1,…,n、を生成する乱数生成部と、
前記x、yi、g1及びg2が入力され、X'=g2 x、Y'i=g2 yi、Yi=g1 yiを計算し、公開鍵pk=(v,g1,g2,X',Y'i,Yi)を生成する公開鍵生成部と、
前記g1、g2、r、x、yi及びn個の平文miが入力され、
b1i=mi ryiYi r、
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx、
b5i=g2 ryi
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部と、を有し、
前記検証装置は、前記電子署名装置から前記電子署名σ及びn個の平文miを受け、前記公開鍵pk、電子署名σ及びn個の平文miを使って
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする電子署名検証システム。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及びyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v,g1,g2,X',Y',Y)を生成する公開鍵生成部と、
前記g1、g2、r、x、y及び平文mが入力され、
b1=mryYr、
b3=mrxyYrx、
b5=g2 ry
を計算し、電子署名σ=(b1,b3,b5)を生成する電子署名生成部と、
を有し、前記電子署名σ及び平文mを検証装置へ送ることを特徴とする電子署名装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する1以上のn個の乱数ri、但し、i=1,…,n、及び乱数xとyを生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Y'=g2 y、Y=g1 yを計算し、公開鍵pk=(v、g1、g2、X',Y',Y)を生成する公開鍵生成部と、
前記g1、g2、ri、x、y及びn個の平文miが入力され、
b1i=mi riyYri、
b3=(Πn i=1mi ri)xy(Πn i=1Yri)x、
b5i=g2 riy
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部と、
を有し、電子署名σ及びn個の平文miを検証装置へ送ることを特徴とする電子署名装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、xと1以上のn個の乱数yi、但しi=1,…,n、を生成する乱数生成部と、
前記x、y、g1及びg2が入力され、X'=g2 x、Yi'=g2 yi、Yi=g1 yiを計算し、公開鍵pk=(v、g1、g2、X',Yi',Yi)を生成する公開鍵生成部と、
前記g1、g2、r、x、n個のyi及びn個の平文miが入力され、
b1i=mi ryiYi r、
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx、
b5i=g2 ryi
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成部と、
を有し、電子署名σ及びn個の平文miを検証装置へ送ることを特徴とする電子署名装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Y',Y)とし、X'=g2 x、Y'=g2 y、Y=g1 yとし、x、yをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1,b3,b5)及び平文mを受け、公開鍵pk、電子署名σ及び平文mを使って、
(1) e(b1,g2)=e(mg1,b5)
(2) e(b3,g2)=e(b1,X')
を計算し、式(1), (2)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする検証装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Y',Y)とし、X'=g2 x、Y'=g2 y、Y=g1 yとし、x、yをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1i,b3,b5i)及び1以上のn個の平文mi、但し、i=1,…,n、を受け、公開鍵pk、電子署名σ及びn個の平文miを使って、
(1) e(b1i,g2)=e(mig1,b5i)
(2) e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする検証装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Yi',Yi)とし、X'=g2 x、Yi'=g2 yi、Yi=g1 yiとし、x、yiをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1i,b3,b5i)及び1以上のn個の平文miを受け、公開鍵pk、電子署名σ及びn個の平文miを使って、
(1) e(b1i,g2)=e(mig1,b5i)
(2) e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有することを特徴とする検証装置。 - 電子署名装置と、検証装置を用いる電子署名検証方法であって、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数r、x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X'=g2 x、Y'=g2 y、及びY=g1 yを計算し、公開鍵pk=(v、g1、g2、X',Y',Y)を生成して公開するステップと、
前記電子署名装置が、前記g1、g2、ri、x、y及び平文mを用いて、
b1=mryYr、
b3=mryxYrx、
b5=g2 ry
を計算し、電子署名σ=(b1,b3,b5)を生成する電子署名生成ステップと、
前記検証装置が、前記公開鍵pkと、前記電子署名装置から受け取った前記電子署名σ及び平文mとを使って
前記検証装置が、
式(1): e(b1,g2)=e(mg1,b5)
式(2): e(b3,g2)=e(b1,X')
を計算し、式(1), (2)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップを有する、
ことを特徴とする電子署名検証方法。 - 電子署名装置と、検証装置を用いる電子署名検証方法であって、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する1以上のn個の乱数ri、但し、i=1,…,nであり、x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X'=g2 x、Y'=g2 y、及びY=g1 yを計算し、公開鍵pk=(v、g1、g2、X',Y',Y)を生成して公開するステップと、
前記電子署名装置が、前記g1、g2、n個のri、x、y及びn個の平文miを用いて、
b1i=mi riyYri、
b3=(Πn i=1mi ri)yx(Πn i=1Yri)x、
b5i=g2 riy
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成ステップと、
前記検証装置が、前記公開鍵pkと、前記電子署名装置から受け取った前記電子署名σ及びn個の平文miとを使って
前記検証装置が、
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップを有する、
ことを特徴とする電子署名検証方法。 - 電子署名装置と、検証装置を用いる電子署名検証方法であって、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数r、x及び1以上のn個の乱数yi、但し、i=1,…,n、を生成する乱数生成ステップと、
前記電子署名装置が、前記x、yi、g1及びg2を用いて、X'=g2 x、Yi'=g2 yi、及びYi=g1 yiを計算し、公開鍵pk=(v、g1、g2、X',Yi',Yi)を生成して公開するステップと、
前記電子署名装置が、前記g1、g2、r、x、n個のyi及びn個の平文miを用いて、
b1i=mi ryiYr、
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx、
b5i=g2 ryi
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成ステップと、
前記検証装置が、前記公開鍵pkと、前記電子署名装置から受け取った前記電子署名σ及びn個の平文miとを使って
前記検証装置が、
式(1): e(b1i,g2)=e(mig1,b5i)
式(2): e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップを有する、
ことを特徴とする電子署名検証方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数r、x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X'=g2 x、Y'=g2 y,、Y=g1 yを計算し、公開鍵pk=(v、g1,g2,X',Y',Y)を生成する公開鍵生成ステップと、
前記電子署名装置が、前記g1、g2、ri、x、y及び平文mを用いて、
b1=mryYr、
b3=mryxYrx、
b5=g2 ry
を計算し、電子署名σ=(b1,b3,b5)を生成する電子署名生成ステップと、
を有する電子署名方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する1以上のn個の乱数ri、但し、i=1,…,n、と乱数x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X'=g2 x、Y'=g2 y,、Y=g1 yを計算し、公開鍵pk=(v、g1,g2,X',Y',Y)を生成する公開鍵生成ステップと、
前記電子署名装置が、前記g1、g2、ri、x、y及びn個の平文miを用いて、
b1i=mi riyYri、
b3=(Πn i=1mi ri)yx(Πn i=1Yri)x、
b5i=g2 riy
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成ステップと、
を有する電子署名方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、 前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数r、x及び1以上のn個の乱数yi、但し、i=1,…,n、を生成する乱数生成ステップと、
前記電子署名装置が、前記x、yi、g1及びg2を用いて、X'=g2 x、Yi'=g2 yi,、Yi=g1 yiを計算し、公開鍵pk=(v、g1,g2,X',Yi',Yi)を生成する公開鍵生成ステップと、
前記電子署名装置が、前記g1、g2、r、x、n個のyi及びn個の平文miを用いて、
b1i=mi ryiYi r、
b3=(Πn i=1mi yi)rx(Πn i=1Yi)rx、
b5i=g2 ryi
を計算し、電子署名σ=(b1i,b3,b5i)を生成する電子署名生成ステップと、
を有する電子署名方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Y',Y)とし、X'=g2 x、Y'=g2 y、Y=g1 yとし、x、yをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1,b3,b5)及び平文mを受け、公開鍵pk、電子署名σ及び平文mを使って、
(1) e(b1,g2)=e(mg1,b5)
(2) e(b3,g2)=e(b1,X')
を計算し、式(1), (2)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップを有する検証方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Y',Y)とし、X'=g2 x、Y'=g2 y、Y=g1 yとし、x、yをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1i,b3,b5i)及びn個の平文miを受け、公開鍵pk、電子署名σ及び1以上のn個の平文mi、但し、i=1,…,n、を使って、
(1) e(b1i,g2)=e(mig1,b5i)
(2) e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップと、
を有する検証方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、g1及びg2、をそれぞれG,Gの生成元とし、公開パラメータvをv=(q,G1,G2,GT,e)とし、公開鍵pkをpk=(v,g1,g2,X',Yi',Yi)とし、X'=g2 x、Yi'=g2 yi、Yi=g1 yiとし、x及びn個のyiをZqに属する乱数とし、
電子署名装置から電子署名σ=(b1i,b3,b5i)及び1以上のn個の平文miを受け、公開鍵pk、電子署名σ及び1以上のn個の平文mi、但し、i=1,…,n、を使って、
(1) e(b1i,g2)=e(mig1,b5i)
(2) e(b3,g2)=e(Πn i=1b1i,X')
を計算し、式(1), (2)の等式全てがi=1,…,nについて成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップと、
を有する検証方法。 - 請求項4,5又は6のいずれか記載の電子署名装置としてコンピュータを機能させるための電子署名プログラム。
- 請求項7,8又は9のいずれか記載の検証装置としてコンピュータを機能させるための検証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009029429A JP5314449B2 (ja) | 2009-02-12 | 2009-02-12 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009029429A JP5314449B2 (ja) | 2009-02-12 | 2009-02-12 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010186003A true JP2010186003A (ja) | 2010-08-26 |
JP5314449B2 JP5314449B2 (ja) | 2013-10-16 |
Family
ID=42766700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009029429A Expired - Fee Related JP5314449B2 (ja) | 2009-02-12 | 2009-02-12 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5314449B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090183A (ja) * | 2010-10-21 | 2012-05-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル署名・検証システム、ディジタル署名・検証方法、署名装置、検証装置、及びそれらのプログラム |
WO2012147001A1 (en) * | 2011-04-29 | 2012-11-01 | International Business Machines Corporation | Data encryption |
WO2013111673A1 (ja) * | 2012-01-24 | 2013-08-01 | 日本電信電話株式会社 | 署名検証システム、署名装置、検証装置、署名検証方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005114900A2 (en) * | 2004-05-20 | 2005-12-01 | Ntt Docomo Inc. | Digital signatures including identity-based aggregate signatures |
JP2007088906A (ja) * | 2005-09-22 | 2007-04-05 | Nippon Telegr & Teleph Corp <Ntt> | デジタル署名方法、デジタル署名生成方法、デジタル署名検証方法、それらの方法を用いたシステム、装置、プログラム、および記録媒体 |
JP2007110668A (ja) * | 2005-09-16 | 2007-04-26 | Nippon Telegr & Teleph Corp <Ntt> | ブラインド署名生成・検証方法、ブラインド署名生成装置、利用者装置、ブラインド署名検証装置、ブラインド署名生成・検証システム、ブラインド署名生成プログラム、利用者プログラム、ブラインド署名検証プログラム |
JP2007317200A (ja) * | 2006-05-24 | 2007-12-06 | Internatl Business Mach Corp <Ibm> | 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) |
JP2009224997A (ja) * | 2008-03-14 | 2009-10-01 | Nippon Telegr & Teleph Corp <Ntt> | 署名システム、署名方法、証明装置、検証装置、証明方法、検証方法、プログラム |
JP2010135928A (ja) * | 2008-12-02 | 2010-06-17 | Nippon Telegr & Teleph Corp <Ntt> | ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム |
JP2010134048A (ja) * | 2008-12-02 | 2010-06-17 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
-
2009
- 2009-02-12 JP JP2009029429A patent/JP5314449B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005114900A2 (en) * | 2004-05-20 | 2005-12-01 | Ntt Docomo Inc. | Digital signatures including identity-based aggregate signatures |
JP2008508836A (ja) * | 2004-05-20 | 2008-03-21 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | アイデンティティに基づくアグリゲート署名を含むデジタル署名 |
JP2007110668A (ja) * | 2005-09-16 | 2007-04-26 | Nippon Telegr & Teleph Corp <Ntt> | ブラインド署名生成・検証方法、ブラインド署名生成装置、利用者装置、ブラインド署名検証装置、ブラインド署名生成・検証システム、ブラインド署名生成プログラム、利用者プログラム、ブラインド署名検証プログラム |
JP2007088906A (ja) * | 2005-09-22 | 2007-04-05 | Nippon Telegr & Teleph Corp <Ntt> | デジタル署名方法、デジタル署名生成方法、デジタル署名検証方法、それらの方法を用いたシステム、装置、プログラム、および記録媒体 |
JP2007317200A (ja) * | 2006-05-24 | 2007-12-06 | Internatl Business Mach Corp <Ibm> | 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) |
JP2009224997A (ja) * | 2008-03-14 | 2009-10-01 | Nippon Telegr & Teleph Corp <Ntt> | 署名システム、署名方法、証明装置、検証装置、証明方法、検証方法、プログラム |
JP2010135928A (ja) * | 2008-12-02 | 2010-06-17 | Nippon Telegr & Teleph Corp <Ntt> | ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム |
JP2010134048A (ja) * | 2008-12-02 | 2010-06-17 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090183A (ja) * | 2010-10-21 | 2012-05-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル署名・検証システム、ディジタル署名・検証方法、署名装置、検証装置、及びそれらのプログラム |
WO2012147001A1 (en) * | 2011-04-29 | 2012-11-01 | International Business Machines Corporation | Data encryption |
GB2500557A (en) * | 2011-04-29 | 2013-09-25 | Ibm | Data encryption |
GB2500557B (en) * | 2011-04-29 | 2015-02-25 | Ibm | Data encryption |
US9544144B2 (en) | 2011-04-29 | 2017-01-10 | International Business Machines Corporation | Data encryption |
WO2013111673A1 (ja) * | 2012-01-24 | 2013-08-01 | 日本電信電話株式会社 | 署名検証システム、署名装置、検証装置、署名検証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5314449B2 (ja) | 2013-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5736816B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
US10673625B1 (en) | Efficient identity-based and certificateless cryptosystems | |
JP6069852B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5379869B2 (ja) | 代理計算システム、方法、依頼装置、プログラム及びその記録媒体 | |
EP2582088A2 (en) | Verifying Implicit Certificates and Digital Signatures | |
JP5099003B2 (ja) | グループ署名システムおよび情報処理方法 | |
JP7101031B2 (ja) | ブロックチェーン・ネットワーク及びそのための確定方法 | |
JP5264450B2 (ja) | ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム | |
Au et al. | Realizing fully secure unrestricted ID-based ring signature in the standard model based on HIBE | |
JP5330858B2 (ja) | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム | |
JP5314449B2 (ja) | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム | |
Chen et al. | Certificateless signatures: structural extensions of security models and new provably secure schemes | |
JP5227764B2 (ja) | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム | |
US20220385954A1 (en) | Embedding information in elliptic curve base point | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains | |
EP2790352B1 (en) | Signature verification system, signature device, verification device, and signature verification method | |
JP6634171B2 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
Valluri | Zero-knowledge authentication schemes using quasi-polynomials over non-commutative Groups | |
JP4820303B2 (ja) | 対話証明バッチ実行方法、そのシステム、証明者装置、検証者装置、それらのプログラム | |
JP5783956B2 (ja) | 認証システム、証明装置、検証装置、およびプログラム | |
JP2016105567A (ja) | ゼロ知識証明システム及び方法、証明者装置、検証者装置並びにプログラム | |
CN116405217A (zh) | 一种常数级签名大小的sm9环签名方法及系统 | |
Aboud et al. | Efficient multiple‐collision trapdoor hash family | |
KR20140054059A (ko) | 정보 처리 장치, 정보 처리 방법, 프로그램 및 기록 매체 | |
Chakraborty et al. | Preventing Unknown Key-Share Attack using Cryptographic Bilinear Maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130430 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130705 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |