JP2013536651A - 属性ベースのデジタル署名 - Google Patents

属性ベースのデジタル署名 Download PDF

Info

Publication number
JP2013536651A
JP2013536651A JP2013525395A JP2013525395A JP2013536651A JP 2013536651 A JP2013536651 A JP 2013536651A JP 2013525395 A JP2013525395 A JP 2013525395A JP 2013525395 A JP2013525395 A JP 2013525395A JP 2013536651 A JP2013536651 A JP 2013536651A
Authority
JP
Japan
Prior art keywords
signature
key
attributes
resignature
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013525395A
Other languages
English (en)
Other versions
JP2013536651A5 (ja
Inventor
ミラン ペトコヴィック
ムハマド アシム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2013536651A publication Critical patent/JP2013536651A/ja
Publication of JP2013536651A5 publication Critical patent/JP2013536651A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

属性ベースのデジタル署名システムが開示されている。第1の署名生成ユニット1は、第1の署名鍵12及びドキュメント11に基づいて、前記ドキュメント11に対する第1の署名10を生成するため使用される。再署名ユニット2は、第1の署名10及び再署名鍵14に基づいて、前記ドキュメント11に対する第2の署名13を生成し、前記再署名ユニット2は第1の署名10及び/又は第2の署名13と関連した属性15、16を扱う。第2の署名13は、前記再署名鍵14により決定される属性16、16’’’の第2のセットと関連し、属性16の第2のセットは、複数の属性を有する。第1の署名10は、属性15の第1のセットと関連し、属性15の第1のセットは、複数の属性を有し、前記再署名ユニット2は、属性15の第1のセットが状況17、17’のセットを満足する場合だけ、第2の署名13を生成する。

Description

本発明は属性ベースのデジタル署名に関する。
在宅看護を介した従来のヘルスケアからヘルスサービスまでの範囲にわたる看護サイクルに関わる種々異なるパーティー間のデータ交換のために増大しているニーズは、ヘルスデータの安全な管理に対して大きな論点を生じさせている。必要な物理的及び管理の手順で補足される従来のセキュリティメカニズムに基づく今日のアプローチは、ヘルス情報の利用可能性を制限し、ヘルス記録の交換を扱いにくくしている。デジタル方針管理及び施行技術は、これらの従来のアプローチより性能が優れていて、(1)データが行き交うインフラストラクチャ又は組織境界と独立してデータを保護する、異機種間接続ネットワークのエンドツーエンドのプライバシー及びセキュリティ(2)適当な属性(例えば役割)を持つユーザだけが、彼/彼女の属性と関連した秘密鍵に基づいて、メッセージを解読するか又は署名できる、ヘルスケアアプリケーションにおいて非常に重要である役割ベース又は属性ベースのアクセス制御メカニズムの暗号の施行を実現するための可能性を提供している。
ヘルスケアのワークフローの重要な観点の1つは、発信元の否認防止であり、これは、データの受取人がデータ発信元を検証できることを意味する。日常生活において、デジタル署名は、否認防止特性を実行するために用いられる。従来の署名スキームでは、個人的及び公的な鍵ペアが各ユーザに対して生成され、当該ペアの秘密鍵がメッセージに署名するために使用される一方、公開鍵がメッセージの署名を認証するために用いられる。しかしながら、ヘルスケア組織では、属性は、通常、ユーザの役割及び同一性を記述するために用いられ、データへのアクセスはユーザ属性に基づいて付与されている。よって、ユーザは、ユーザが正しいセットの属性を持つ場合に限り、そのデータを作るか修正して、その後署名してもよい。この目的のために、例えば、Dalia Khader, "Attribute Based Group Signatures", International Association for Cryptologic Research (IACR), 2007, 241に記載されているように、属性ベースの署名が使われている。よって、ヘルスケアでは、属性は、データ発信元を証明する主要なソースであるとみなされる。これらの属性は、また、特定のドメイン(例えば名前又は識別子)の個人に固有である個々の属性を有する。例えば、処方箋が特定の役割を持つ特定のユーザ(例えば医師ジョンスミス)により署名された場合、薬局は、処方箋を受理するだろう。匿名が重要である医学調査に関係する他の使用の場合、患者は、(患者は30―40歳の男性であるような)患者の非固有の属性だけを使用して患者のヘルス記録に署名できる。よって、ヘルスデータの保護に対する属性ベースの暗号化(ABE)システムの重要なコンポーネントは、属性ベースの署名(ABS)スキームである。
属性ベースの署名(ABS)において、データは、ユーザにより所有される属性セットωと関連した暗号鍵SKωを使用して署名される。メッセージに署名可能にするために、ユーザは、認証機関から、ユーザが持つ認定された属性のセットに対応する特定の私有鍵を得る。既述されたように、ユーザは、ユーザが特定の署名動作のために使用を望む属性のサブセットに関係する秘密鍵のサブセットを選択するための柔軟性も有する。
改良された属性ベースのデジタル署名システムを持つことは、有利であろう。この懸念に良好に対処するために、第1の観点では、本発明は、第1の署名鍵及びドキュメントに基づいて、前記ドキュメントに対する第1の署名を生成するための第1の署名生成ユニットと、第1の署名及び再署名鍵に基づいて、前記ドキュメントに対する第2の署名を生成するための再署名ユニットとを有し、前記再署名ユニットは第1の署名及び/又は第2の署名と関連した属性を扱う、属性ベースのデジタル署名システムを提供する。
このシステムは、署名と関連する属性に基づいて、再署名機能を構成可能にする。再署名ユニットのため、署名のための権限は、受任者に委託者の署名鍵を与えることなく、委託される。代わりに、受任者は、半信頼されたユニット、すなわちプロキシ(代理)である再署名ユニットを使用して、受任者の署名を委託者の署名へ変換可能にされる。署名と関連する属性を扱うための再署名ユニットを構成することにより、再署名機能は、よりフレキシブルになる。鍵の属性は、例えば、第1の署名と関連したどんな属性が再署名ユニットを使用するために必要とされるか、及び/又は、どんな属性が第2の署名と関連するかを特定するために使用できるので、委任作業はユーザごとに遂行される必要はない。結果的に、委託者は、委託者の属性に基づいて、作業をユーザのグループへ委任できる。第1の署名を第2の署名へ変換するための再署名ユニットが設けられ、ここで、第2の署名はドキュメントに対する第1の署名と置き換わり、第2の署名は第1の署名と独立して検証できる。
第2の署名は、前記再署名鍵により決定される属性の第2のセットと関連し、属性の第2のセットは、複数の属性を有する。再署名ユニットは、第1の署名を属性の第2のセットと関連する署名へ変換可能にする。これは、既存の属性ベースのデジタル署名システムで実行できない幾つかの使用シナリオを実行可能にする。例えば、システムは、属性のそのセットと関連する署名鍵をユーザに与えることなしに、属性の特定のセットを持つドキュメントに署名する権限をユーザに委任可能にする。代わりに、ユーザは、第1の署名鍵だけを与えられ、第1の署名鍵で生成される署名を、属性の第2のセットと関連する所望の第2の署名へ変換するために、再署名ユニットを起動する必要があるだけである。再署名ユニットは、半信頼されたプロキシ(代理)として実行される。
代替的に又は追加的に、第1の署名は、属性の第1のセットと関連し、属性の第1のセットは複数の属性を有し、前記再署名ユニットは、属性の第1のセットが条件のセットを満足する場合だけ、第2の署名を生成する。これは、受任者の特定のユーザIDを特定することなしに、委託者がユーザのグループに権限付与(認可)可能にする。代わりに、認可は、第1の署名鍵で表されるユーザの属性(例えば、役割)に基づいて実施できる。
当該システムは、属性の第2のセットと関連した第2の署名鍵に基づいて前記再署名鍵を生成するための再署名鍵生成器を更に有し、前記再署名鍵は、前記再署名ユニットが、第1の署名を属性の第2のセットと関連する第2の署名へ変換可能にし、第2の署名鍵は、第2の署名生成ユニットが前記ドキュメント自体に基づいて属性の第2のセットと関連する署名を生成可能にする。通常は、第2の署名鍵の制御は、属性の第2のセットでドキュメントに署名する権限を持つ人に委任される。説明されているように再署名鍵生成器を使用して、その人は、第2の署名鍵を再署名鍵生成器へ供給することにより、再署名鍵を作ることができる。属性ベースの署名システムの何れのマスター鍵も必要ではない。これは、署名するための権限を委任することを比較的容易にする。
前記再署名鍵生成器は、更に、第2の署名鍵に基づいて第1の署名鍵を生成し、第1の署名鍵及び前記再署名鍵は、鍵のペアとして生成され、第1の署名鍵は第1の署名鍵生成ユニットへ供給され、前記再署名鍵は前記再署名ユニットへ供給される。このスキームは、何れの鍵も持たないユーザが属性の第2のセットでドキュメントに署名可能にすることを可能にする。専用の第1の署名鍵が、第1の署名を準備するためにユーザに与えられ、この第1の署名は、その後、再署名ユニット及び再署名鍵により属性の第2のセットと関連する署名へ変換される。このように、受任者が再署名鍵生成器から新規な第1の署名鍵を得て、この第1の署名鍵が委託者に代わってメッセージに署名するための再署名鍵及び再署名ユニットと連動して用いられるので、再署名鍵生成器は、受任者ユーザが所有している何れの既存の鍵についても知る必要はない。
当該システムは、条件のセットに依存して前記再署名鍵を生成するための再署名鍵生成器を有し、前記再署名鍵は、前記再署名ユニットが、条件のセットを満足させる属性の任意のセットと関連する第1の署名を第2の署名へ変換可能にさせる。これは各ユーザのために再署名鍵を作る必要がないので、システムをよりフレキシブルにし、代わりに、条件のセットを満足する属性のそれぞれのセットと関連する第1の署名鍵を持つ既存のユーザが、ユーザの署名を、属性の第2のセットと関連する署名へ変換できる。条件のセットは、方針(ポリシー)と呼ばれる。
前記再署名ユニットは、第1の署名が条件のセットを満足する属性の第1のセットと関連するかどうかを検証するため公開鍵を使用し、第1の署名が条件のセットを満足する属性のセットと関連する場合だけ第2の署名を生成する。これは、意図された署名だけが変換されるので、システムの安全性を改善し、及び/又は誤った署名が生成されるのを防止する。
当該システムは、属性の第2のセットを所有するユーザが、前記再署名ユニットに前記再署名鍵を供給することにより、属性の第2のセットと関連する署名でドキュメントに署名するためのユーザの権限を他のユーザへ委任可能にする委任ユニットを有する。これは、署名する権限の委任を容易にする。ユーザにより制御される委任プロセスは、更に、受任者が、再署名ユニットにより、再署名鍵を用いて第1の署名を対応する第2の署名へ変換可能にさせるステップを有する。委任ユニットは、更に、ユーザが、再署名鍵を無効にするか、又は再署名ユニットから取り外し可能にする。これは、署名する権限を取り上げることを容易にする。
別の観点において、本発明は、上述のシステムを有するワークステーションを提供する。
更に他の観点では、本発明は、第1の署名及びドキュメントに基づいて前記ドキュメントに対する第1の署名を生成するステップと、第1の署名及び再署名鍵に基づいて前記ドキュメントに対する第2の署名を生成するステップとを有し、第1及び/又は第2の署名と関連する属性を扱うステップを含む、属性ベースのデジタル署名生成の方法を提供する。
別の観点においては、本発明は、プロセッサシステムが上述の方法を実施させるための命令を有する、コンピュータプログラムを提供する。
米国特許出願公報2009/0327735A1は、メッセージmの受任者の署名を同じメッセージmの委託者の署名へ変えるための代理再署名システムを開示する。このドキュメントは、属性ベースの署名システムを開示していない。
本発明のこれら及び他の観点は、以下に説明される実施例を参照して明らかに説明されるだろう。
図1は、属性ベースのデジタル再署名システムの図である。 図2は、属性ベースのデジタル再署名方法の流れ図である。 図3は、属性ベースの代理再署名スキームの機能的図である。
この明細書において、属性ベースの代理再署名スキーム(ProxyRe―SignatureScheme(ABPRSS))が開示される。スキームの幾つかのバリエーションが、例として説明されるだろう。しかしながら、当業者は、これらの例のバリエーションを実行できるし、異なる例で説明される特徴を組み合わせることもできる。属性ベースの署名は、グループ署名の形式としてみなされる。これは、認証装置が署名者の属性(例えば役割)を決定可能にする。しかしながら、実際には、1つのエンティティからの署名が他のエンティティの署名へ変換されるシナリオがある。例の1つは、委任シナリオであるが、これは、限定するわけではない。これらのシナリオは、ここで提案されるスキームの種々異なるバリエーションに言及される。スキームは、半信頼されたプロキシ(代理)、又は更に一般的には再署名ユニットを配置し、これは、委託者により与えられる再署名鍵を用いて、署名をエンティティA(受任者)からエンティティB(委託者)の署名へ変換する。
属性ベースの署名が日常生活の多くのシナリオで有用であり、ヘルスケアの実施は、既存の属性ベースの署名スキームでは利用不可能な多くの付加的な望ましい特徴を提案する。ヘルスケアにおいて、ユーザは、ユーザの同僚(又は従属者)の一人へ署名機能を委任することを頻繁に望む。例えば、医師は、看護士が医師に代わって処方に署名することを望む。この単純なアプローチは、医師が、従来のABSスキームを使用して、医師に代わって署名するであろう看護士に、医師の秘密鍵を与えることである。明白なように、主要な欠点は、看護士が医師の秘密鍵を学習し、医師の許可のなしに、秘密鍵を使用し続けられるということである。代理再署名スキームは、ある程度安全且つ効率的である態様で、委任機能を提供する代替例を提供する。ここで使用される「安全」という用語は、受任者が委託者の秘密鍵を学習できないことを意味し、「効率的」という用語は、概して鍵記憶等に関する受任者の負担も最小限であることを意味する。
よって、医師のための署名が受任者及び半信頼されたプロキシ(代理)によりできるABPRSSが提案される。例えば、医師(委託者)は、属性セットωdelegatorと関連する医師の秘密鍵SKωdelegator(第2の署名鍵の例)から、再署名鍵を生成する。その後、再署名鍵は、看護士が看護士の署名を医師(委託者)の署名へ変えるための半信頼された代理を望む場合だけ、(看護士自身の秘密鍵SKωdelegatee(第1の署名鍵の例)を使用して生成される)看護士の署名を医師(委託者)の署名へ変えるための半信頼されたプロキシ(代理)により用いられる。斯様なシステムに対する望ましい特性の1つは、その人自身(看護士又は代理)以外の誰も、医師に代わって署名を作ることが可能であってはならないということである。加えて、看護士と半信頼されたプロキシ(代理)との間の共謀でさえ、彼らにより医師(委託者)の秘密鍵SKωdelegatorを回復可能にしてはならない。
斯様なスキームの適用性は、もちろん委任シナリオだけに限られない。他の例では、ABPRSSは、従業員の公開鍵の下で検証できる従業員署名を、部門又は会社の公開鍵の下で検証できる部門又は会社署名へ変換するために使用できる。これは、内部監査を依然可能にしながら、会社の事業形態又は従業員プロフィールに関する情報漏えいを防止するのを助ける。
ABPRSSの他のアプリケーションは、ドキュメントがワークフローチェーンの複数のエンティティにより署名され、各エンティティが属性の異なるセットを持つシナリオである。このように、ドキュメントと共に1つの署名だけが格納される必要があり、提案されたスキームを用いて、検証の際、有効な署名鍵を使用する正しいエンティティにより署名されたことを検証するであろう。
図1を参照して、ABPRSSの実施例が説明されるだろう。図1は、属性ベースのデジタル署名システムの態様を例示している図を示す。例えば、当該システムは、分散型コンピュータシステム上にロードされる適切なソフトウェアを持つ当該分散型コンピュータシステム上で実行されてもよい。
システムは、公開鍵及びマスター鍵を生成するためのセットアップユニット(図示せず)を有する。その上、システムは、必要に応じてマスター鍵に基づいて、第1の署名鍵12及び/又は第2の署名鍵18を生成するための鍵生成ユニット(図示せず)を有する。システムのこの部分は、明快さのために示されていない。
システムは、第1の署名鍵12及びドキュメント11に基づいて、ドキュメント11に対する第1の署名10を生成するための第1の署名生成ユニット1を有する。この第1の署名鍵12は、属性ベースの署名スキームに従って、属性15’のセットと関連してもよく、これは、第1の署名生成ユニット1が属性15のそのセットと関連する署名10を生成可能にする。しかしながら、これは、限定的ではない。第1の署名鍵12及び第1の署名10が,これらと関連する属性15’、15を持たないことも可能である。再署名ユニットによる変換の後、第2の署名13は、再署名鍵14により決定される属性16、16’’’のセットと関連している。反対に、第2の署名13及び再署名鍵14がこれらと関連する属性16、16’’’を持たない一方、どのユーザがユーザの第1の署名を第2の署名へ変換できるかを制御するための条件17、17’のセットを有するポリシーに対して、第1の署名鍵12及び第1の署名10が、再署名ユニット2によりチェックされる属性15’、15のセットと関連している場合もある。図1に示されるように、第1の署名鍵12及び第1の署名10が、条件17、17’のセットに対してチェックされる属性15’、15の第1のセットと関連し、再署名鍵14及び第2の署名13が、属性16’’’、16の異なる第2のセットと関連している場合も可能である。
システムは、更に、第1の署名10及び再署名鍵14に基づいて、ドキュメント11に対する第2の署名13を生成するために設けられる再署名ユニット2を有する。再署名ユニットは、第1の署名10と関連する属性15及び/又は再署名鍵14と関連する属性16’’’を処理する。また再署名ユニットは、例えば、この第2の署名13を属性16のセットと関連付けることにより、第2の署名13の任意の属性16を処理する。通常は、属性16のこのセットは、再署名鍵14と関連する属性16’’’のセットに対応する。結果的に、第2の署名13と関連する属性16のセットは、第1の署名10と関連する属性15と(あるとしても)異なる。
前述されたように、第1の署名10は、属性15の第1のセットと関連し、ここで、属性15の第1のセットは複数の属性を有する。再署名ユニット2は、第1の署名10が第2の署名13へ変換されることが可能であるかどうか検証するために第1の署名10と関連する属性15のセットを評価するために設けられる。この検証は属性上の条件17’のセットを有するポリシーに対して属性15のセットの遵守を検証するために、公開鍵20と組み合わせて属性ベースの署名スキームの検証アルゴリズムを使用して、明確になされる。代わりに、検証は、暗になされてもよい。後者の場合、第1の署名10を第2の署名13へ変換するため再署名鍵14を使用するアルゴリズムは、属性15の第1のセットが条件17のセットにマッチしない場合、有効な第2の署名13を作れないような態様で、条件17のセットは、暗号によって再署名鍵14へ組み込まれる。更に一般的には、再署名ユニット2は、属性15の第1のセットが条件17又は17’のセットを満たす場合だけ、第2の署名13を生成するように設けられる。
システムは、ドキュメント11及び第2の署名鍵18に基づいて、属性16’’の第2のセットと関連する署名19を生成するために、第2の署名生成ユニット4を有する。属性16’’のこの第2のセットは、第2の署名13と関連する属性16の第2のセットに対応し、再署名鍵14と関連する属性16’’’の第2のセットと対応する。
典型的なシナリオにおいて、第2の署名生成ユニット4及び第2の署名鍵18は、属性16’の第2のセットを所有するユーザにより用いられる。第1の署名生成ユニット1及び再署名ユニット2は、ユーザの代わりに署名するための属性を備えるユーザにより認可されたユーザにより用いられる。再署名鍵生成器3は、特定のユーザ又はユーザのグループがユーザの代わりに署名することを認可するための再署名鍵14を生成するための属性を備えるユーザにより制御される。
システムは、属性16’の第2のセットと関連する第2の署名鍵18に基づいて、再署名鍵14を生成するための再署名鍵生成器3を有する。この場合、再署名鍵14は、再署名ユニット2が、第1の署名10を属性16の第2のセットと関連する第2の署名13へ変換可能にする。
再署名鍵生成器3は、また、再署名鍵14により規定された条件17のセットを満たしている属性15のセットと関連する第1の署名10を変換できる再署名鍵14を生成するために設けられる。このように再署名鍵は、属性上のポリシー又は条件17のセットと関連している。再署名ユニット2による変換の処理の際に、第1の署名10によりデジタル的に表される属性15は、第2の署名13を形成するため、再署名鍵14によりデジタル的に表される条件17のセットと暗号によって組み合わされる。再署名鍵14が属性16’’’の第2のセットと関連するとき、再署名プロセスは、再署名鍵14と関連する属性16、16’’’により、第1の署名10と関連する属性15を効果的に置き換える。
再署名鍵生成器3は、第2の署名鍵18に基づいて、第1の署名鍵12を更に生成するために設けられる。前記第1の署名鍵12及び再署名鍵14は、上述の態様で共に用いられるべく設計された鍵ペアとして生成され、例えば、第1の署名生成ユニット1は、第1の署名鍵12に基づいて、第1の署名10を生成し、再署名ユニット2は、再署名している鍵14を用いて、第1の署名10を第2の署名13へ変換する。このために、第1の署名鍵12は第1の署名生成ユニット1へ供給され、再署名鍵14は再署名ユニット2へ供給される。
再署名鍵生成器3は、条件17’’のセットに依存して再署名鍵14を生成するために設けられる。条件17’’のこのセットは、以下に説明される委任ユニット5の一部であるユーザ入力デバイスによって、ユーザにより示されてもよい。再署名鍵14により、再署名ユニット2は、条件17’’のセットを満たしている属性15の任意のセットと関連する第1の署名10を第2の署名13へ変換可能にする。
代替的に又は追加的に、再署名ユニット2は、第1の署名10が、条件17’のセットを満たしている属性15の第1のセットと関連するかどうかを検証するため公開鍵20を使用するように設けられる。従って、再署名ユニット2は、第1の署名10が条件17’のセットを満たしている属性15のセットと関連する場合だけ、第2の署名13を生成するように設けられる。この振る舞いを実施するために、再署名ユニット2は、従来から知られたデジタルセキュリティ技術を使用して、不正使用できなくされている。
第1の署名10及び第2の署名13両方が属性のセットと関連するとき、ここで説明されるシステムは、属性の第2のセットと関連する第2の署名13により、属性15の第1のセットと関連する第1の署名10を置き換えるために用いられる。
システムは、再署名ユニット2に再署名鍵14を供給することにより、属性16’の第2のセットを所有するユーザが、属性16の第2のセットと関連する署名でドキュメント11を署名するユーザの権限を他のユーザへ委任可能にするための委任ユニット5を有する。委任ユニット5は、更に、再署名鍵生成器3及び/又は再署名ユニット2により使用される条件17、17’、17’’のセットをユーザが決定可能にするように設けられる。委任ユニットは、ユーザに適当な委任オプションを提供するユーザインタフェースを有する。
(オプションで属性16の第2のセットと関連する)第2の署名13の検証は、検証ユニット(図示せず)を使用して行われる。この検証ユニットは、第2の署名の真正を検証する。この検証は、第2の署名13がドキュメント11の有効な署名であるかどうかを検証する。第2の署名が属性16の第2のセットと関連するとき、検証ユニットは、更に、属性上の条件のセットに対して属性16の第2の署名の第2のセットを検証する。これらの検証は、署名検証アルゴリズムを使用して実施され、このアルゴリズムの例は以下に説明される。
システムは、ワークステーションで実行されてもよい。代わりに、システムは、分散システムで実行されてもよい。例えば、第1の署名生成ユニット1、再署名ユニット2及び再署名鍵生成器3は、別々のコンピュータ装置でホストされてもよい。再署名鍵生成器3は、第2の署名生成ユニット4と同じコンピュータ装置でホストされてもよい。種々異なる物理的マシンを使用するよりはむしろ、ユーザログインシステムに基づいて、適当なユニット及び鍵への各ユーザアクセスを与えることも可能である。
図2は、属性ベースのデジタル署名生成の例示的方法を図示する。上記システムは、以下の方法又はその変形を実施するような態様で実行される。ステップ200において、公開鍵パラメータ及びマスター鍵を得るセットアップアルゴリズムが実行される。ステップ201において、鍵生成アルゴリズムを用いて、第1のユーザのための第1の署名鍵が生成される。ステップ202において、同じ又は異なる鍵生成アルゴリズムを用いて、第2のユーザのための第2の署名鍵が生成される。ステップ203において、再署名鍵が、第2の署名鍵に基づいて、再鍵生成アルゴリズムを使用して生成される。この再署名鍵は、再署名ユニット、例えば半信頼されたサーバに格納される。ステップ204において、メッセージ又はドキュメントは第1の署名鍵を使用している第1のユーザにより署名され、第1の署名が得られる。ステップ205において、第1の署名が変換されるべきかどうかが決定される。変換されるべきでない場合には、プロセスはステップ204に戻る。変換されるべき場合、ステップ206において、第1の署名は、変換のため再署名ユニットへ送信される。ステップ207において、再署名ユニットは、第1の署名を受信して、例えばデータベースルックアップによって、その格納手段内の再署名鍵を識別する。再署名ユニットは、更に、第1の署名と再署名鍵とが合うかどうか、すなわち、第1の署名が再署名鍵を使用して第2の署名へ変換可能であるかどうかを検証し、また、良好に形成された(又は、構築された)署名であることを確認するために第1の署名を検証する。ステップ208において、第1の署名が変換可能でない場合、又は、良好に形成された(又は、構築された)署名でない場合、プロセスは、エラーメッセージを作って、ステップ204に戻るか、そうではなく可能である場合、ステップ209に進む。ステップ209において、再署名ユニットは、再署名アルゴリズムを用いて第1の署名を第2の署名へ変換する。ステップ210において、第2の署名は第1のユーザのシステムへ送り戻され、第1のユーザは、第2の署名を公的な格納領域に格納するか、又は、例えば、特定の目的ユーザへ第2の署名を送信する。ステップ211において、他のユーザ又は目的ユーザは、第2の署名を受信し、第2の署名を検証するために検証アルゴリズムを実行する。この検証は、第2の署名が表すと期待される属性上の条件のセットに対して実施される。
当該方法は、プロセッサシステムに方法を実施させるための命令を有するコンピュータプログラムとして、ソフトウェアで、完全に又は部分的に実行されてもよい。
属性ベースの代理再署名スキーム(ABPRSS)は、代理(プロキシ)により、署名σdelegateeを秘密鍵SKωdelegateeを使用して署名されるエンティティB(受任者)から、再署名鍵を使用してエンティティA(委託者)の署名σdelegatorへ変換可能にさせる。
この説明において、「代理(プロキシ(proxy))」は、再署名生成のための計算を実施できるユニットを指す。このユニット、すなわちプロキシは、再署名鍵の濫用のような悪意のある使用から当該ユニットを保護するために、デジタルセキュリティ機能を具備する。例示的スキームが委託者、受任者鍵及び署名を参照して説明されるだろうが、ここで説明される変換及びアルゴリズムが、一の署名を他の署名への変換を含み、属性ベースの署名スキームを含む種々異なるシナリオでも用いられてもよいことは理解されるだろう。
属性ベースの署名スキーム(ABSS)は、以下のアルゴリズム:1)セットアップ(Setup)、2)鍵生成、3)署名、4)検証を有する。属性ベースの代理再署名スキーム(ABPRSS)は、2つのアルゴリズム:1)再鍵生成、及び2)再署名を加えることにより、機能を拡張する。
これらのアルゴリズムの各々の簡単な説明が、以下に与えられる。
セットアップ:
セットアップアルゴリズムは、初期化フェーズの間に、システムパラメータを設定し、公開パラメータPK及びマスター鍵MKを出力する。
鍵生成(MK、ω):
鍵生成アルゴリズムは、入力としてユーザが所有する属性ω及びマスターシークレット鍵MKを採用し、ユーザシークレット鍵SKωを出力する。
再鍵生成(SKω):
再鍵生成アルゴリズムは、例えば、入力として属性セットωと関連するユーザのシークレット鍵SKωを採用し、エンティティ「A」からの署名をエンティティ「B」の署名へ変換するために使用できる再署名鍵を出力する。
署名(SKωdelegatee、RSKdelegatee、m):
このアルゴリズムは、署名の第1のレベルを作るために、受任者により実行される。このアルゴリズムは、入力として属性セットωdelegateeと関連するSKωdelegatee、オプションで再署名鍵RSK及びメッセージmを採用する。
再署名(RSKproxy、σdelegatee):
これは、半信頼されたプロキシにより実行される。これは、入力として属性セットωdelegatorと関連する再署名鍵及び受任者の署名、すなわちσdelegateeを採用する。これは、委託者のための署名、すなわちσdelegatorを出力する。
検証(σdelegator、PK):
このアルゴリズムは、検証器により実行される。アルゴリズムは、入力としてメッセージm、公開鍵PK及び署名σdelegatorを採用する。アルゴリズムは、署名σdelegatorが有効な署名である場合、1を返し、そうでない場合、エラーシンボル(T)を返す。
以下に、「第1のスキーム」及び「第2のスキーム」と呼ばれる2つの実施例が、説明される。これらの実施例は、ABPRSSの2つの異なるスキームを使用する。第1のスキームにおいて、属性セット「ω(委託者により所有される)」と関連する再署名鍵は、2つのコンポーネント、一方は受任者に対して、他方は半信頼されたプロキシ(代理)に対してのコンポーネントに分けられ、これらは何れも単独では委託者に対する署名を生成できない。第2のスキームにおいて、再署名鍵は半信頼されたプロキシだけに与えられる一方、受任者は、属性セット「ω(受任者により所有される)」と関連する自身の秘密鍵を使用して署名する。第2のスキームにおいて、受任者と委託者との間でインタラクションは必要とされず、受任者は委託者に代わって署名するための余分の再署名鍵を格納する必要はない。受任者の署名が委託者(エンティティ「A」)の署名へ変換されることを受任者(エンティティ「B」)が望む場合、エンティティ「B」は、半信頼されたプロキシにより変換できるように第1のレベルの署名を作る。
第1のスキーム及び第2のスキームが、ここで説明される種類のシステム及び方法の可能な実行の単なる例を表すことは、理解されるだろう。これらのスキームの変更は可能である。以下に説明されるアルゴリズムは、例えば、図1を参照して説明されるシステムの種々異なるユニットを実行するか、又は、図2を参照して説明される方法のステップを更に定めるために当業者により用いられる。
第1のスキームにおいて、再署名鍵RSKの第1の部分は、エンティティA(受任者)に与えられ、再署名鍵RSKの第2の部分はプロキシに与えられる。エンティティA(受任者)が最初にメッセージに署名する場合だけ、有効な署名が半信頼されたプロキシにより作られる。この場合、受任者は、余分の秘密鍵、すなわち再署名鍵RSKの部分を格納しなければならない。
第2のスキームにおいて、受任者は、受任者により所有される属性セットωdelegateeと関連する秘密鍵SKωdelegateeを使用して、第1のレベルの署名σdelegateeを作る。受任者と委託者との間のインタラクションのための必要性はない。受任者の署名をエンティティA(委託者)の署名へ変換することを受任者が望む場合、受任者の署名は、2、3の余分のコンポーネントを有する。これらの余分のコンポーネントにより、プロキシが、署名σdelegateeをエンティティA(委託者)の署名σdelegatorへ変換可能にする。
図3は、属性ベースの代理再署名スキームの機能的図を提供する。ステップ301において、エンティティ「A」は、再生成アルゴリズムを用いて、再署名鍵RSKを生成する。RSKは、2つのコンポーネント:プロキシに対するコンポーネント及びエンティティ「B」に対するコンポーネントを有する。これは、第1のデザインされたスキームの場合である。上記で紹介された第2のスキームにおいて、これは、プロキシに対する1つのコンポーネントを有する。ステップ302及び303において、再署名鍵、すなわちRSKproxy及びRSKdelegateeが、プロキシ「P」及びエンティティ「B」それぞれに送られる。ステップ304において、エンティティ「B」は、RSKdelegatee(第1のスキームで)又はSKdelegatee(第2のスキームで)を使用して、エンティティ「B」の署名を生成する。ステップ305において、エンティティ「B」は、プロキシ「P」にステップ4の出力を送る。ステップ306において、半信頼されたプロキシは、エンティティ「B」から受信された署名をエンティティ「A」の署名へ変換する。ステップ307において、プロキシ「P」は、エンティティ「A」を代表して作られた署名を検証器「V」(又は、署名されたメッセージの受信器)へ送る。ステップ308において、検証器「V」は、署名がエンティティ「A」からであるかどうか、属性の正しいセットに関係のある秘密鍵により署名されているかどうかを検証する。
第1のスキームにおいて、ユーザ属性はZの要素であり、最大k個の属性があるとみなされている。実際上、属性ストリングをZの要素へマップするための対立耐性のあるハッシュ関数を使用できる。当該スキームは、4つのアルゴリズムを有する。
セットアップ
セットアップアルゴリズムは、主要なオーダーp並びにランダムジェネレータg及びhの双一次グループGを選択する。また、双一次マップe:GxG→Gを選び、ここで、Gはターゲットグループである。加えて、セットアップは、無作為に
Figure 2013536651
を取り上げ、属性のセット
Figure 2013536651
のために、
Figure 2013536651
及び
Figure 2013536651
を(1≦j≦k)に対してセットする。公開鍵PK及びマスター鍵MKは、以下のコンポーネントを有する。
Figure 2013536651
鍵生成(MK、ω)
鍵生成アルゴリズムは、属性セットωと関連するユーザ秘密鍵を出力する。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を取り上げる(ここで、xは各ユーザに対して固有である)。秘密鍵SKωは、以下のコンポーネントを有する。
Figure 2013536651
再鍵生成(SKω
このアルゴリズムは、委託者により実行される。再鍵生成アルゴリズムは、委託者に代わって署名するためプロキシ及び受任者により用いられる再署名鍵を出力する。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を取り上げて、これらをd=d+dとなるような2つの部分d、dへ分割する。再署名鍵RSKωは、一方が受任者に対するコンポーネント、他方がプロキシに対するコンポーネントである、以下の2つのコンポーネントを有する。
Figure 2013536651
署名(RSKdelegatee、m)
このアルゴリズムは、メッセージ
Figure 2013536651
に署名するため受任者により実行される。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を選んで、以下のコンポーネントを有する署名σdelegateeを計算する。
Figure 2013536651
再署名(RSKproxy、σdelegatee、m)
このアルゴリズムは、プロキシにより実行される。第2のレベル(又は、最終的な署名)を作る前に、プロキシは、以下の態様で受任者により作られる署名を検証する。
Figure 2013536651
ここで、I(1)=I(2)の場合、プロキシは第2のレベルの(又は、最終的な)署名を作るため受任者により作られる署名を変換する。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を選んで、第2のレベルの署名を作る。
Figure 2013536651
検証(σproxy、PK)
以下の式が成り立つ場合、署名が受け入れられる。
Figure 2013536651
以下に、属性ベースの代理再署名システムの第2実施例の説明が与えられる。当該システムは、以下のアルゴリズムの実行を有する。
セットアップ
セットアップアルゴリズムは、主要なオーダーp並びにランダムジェネレータg及びhの双一次グループGを選択する。当該アルゴリズムは、双一次マップe:GxG→Gを選ぶ。これ(の選択)に加えて、セットアップは、無作為に
Figure 2013536651
を取り上げ、属性のセット
Figure 2013536651
のために、
Figure 2013536651
及び
Figure 2013536651
を(1≦j≦k)に対してセットする。公開鍵PK及びマスター鍵MKは、以下のコンポーネントを有する。
Figure 2013536651
鍵生成(MK、ω)
鍵生成アルゴリズムは、属性セットωと関連するユーザ秘密鍵を出力する。アルゴリズムは、x=tqとなるように、ランダムな要素
Figure 2013536651
を取り上げる(ここで、x、t及びqは各ユーザに対して固有である)。秘密鍵SKωは、以下のコンポーネントを有する。
Figure 2013536651
再鍵生成(SKωdelegator
再鍵生成アルゴリズムは、受任者からの署名を委託者の署名に変換するためにプロキシにより用いられる再署名鍵を出力する。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を取り上げる。再署名鍵RSKωは、以下の2つのコンポーネントを有する。
Figure 2013536651
署名(SKωdelegatee、m)
このアルゴリズムは、メッセージ
Figure 2013536651
に署名するために受任者により実行される。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を選んで、自分自身の秘密鍵を使用して署名σdelegateeを計算する。σdeeとも呼ばれる署名σdelegateeは、以下のコンポーネントを有する。
Figure 2013536651
再署名(RSK、σdelegatee、m)
このアルゴリズムは、プロキシにより実行される。当該アルゴリズムは、ランダムな要素
Figure 2013536651
を選んで、受任者の署名を委託者の署名へ変換する。署名を変換する前に、プロキシは、署名が対応する受任者からの実際有効な署名であるかどうかを検証する。検証は、以下のように進む。
Figure 2013536651
ここで、I(1)=I(2)の場合、検証は成功し、プロキシは、第2のレベルの(又は、最終的な)署名を生成する。第2のレベルの署名の生成は、以下のステップを有する。
第1のステップにおいて、プロキシは、以下を計算する。
Figure 2013536651
第2のステップにおいて、プロキシは、以下を計算する。
Figure 2013536651
第3のステップにおいて、プロキシは、以下を計算する。
Figure 2013536651
ここで、「H」は、ハッシュ関数である。
第4のステップにおいて、プロキシは、以下を計算する。
Figure 2013536651
最終ステップにおいて、プロキシは、署名を出力する。
Figure 2013536651
検証(σproxy、PK)
変換された署名を検証するために、検証器は、以下のステップを実施する。
第1ステップにおいて、検証器は、以下を計算する。
Figure 2013536651
第2ステップにおいて、以下の式が成り立つ場合、検証器は、署名を受け入れる。
Figure 2013536651
第1及び第2の実施例における上述のアルゴリズムは、図1を参照して説明されるシステムの実施例及び図2を参照して説明される方法の実施例に適用できることは、理解されるだろう。
本発明は、また、本発明を実行するために適応された、コンピュータプログラム、特にキャリア上又はミャリア内のコンピュータプログラムにも適用することは、理解されるだろう。プログラムは、ソースコード、オブジェクトコードの形式でもよく、部分的にコンパイルされた形式でのようなソース及びオブジェクトコードの中間コード、又は本発明による方法の実行の使用に適している他の任意の形式でもよい。斯様なプログラムは、多くの異なるアーキテクチャデザインを持つとも理解されるだろう。例えば、本発明による方法又はシステムの機能を実行するプログラムコードは、一つ以上のサブルーチンに副分割されてもよい。これらのサブルーチンに機能を分散させる多くの種々異なる態様は、当業者に明らかであろう。サブルーチンは、自己充足的なプログラムを形成するために、1つの実行可能ファイルに一緒に格納されてもよい。斯様な実行可能ファイルは、コンピュータ実行可能な命令、例えば、プロセッサ命令及び/又はインタプリタ命令(例えばJava(登録商標)インタプリタ命令)を有する。代わりに、サブルーチンの一つ以上又は全ては、少なくとも一つの外部ライブラリファイルに格納され、静的に又は動的に、例えば実行時に、メインプログラムとリンクされてもよい。メインプログラムは、サブルーチンの少なくとも1つへの少なくとも一つのコールを含む。サブルーチンは、また、互いへのファンクションコールを有してもよい。コンピュータプログラムに関係する実施例は、ここで説明された方法の少なくとも1つの各処理ステップに対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに副分割され、及び/又は静的若しくは動的にリンクされる一つ以上のファイルに格納されてもよい。コンピュータプログラムに関係する他の実施例は、ここで説明されたシステム及び/又はプロダクトの少なくとも1つの各手段に対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに副分割され、及び/又は静的若しくは動的にリンクされる一つ以上のファイルに格納されてもよい。
コンピュータプログラムのキャリアは、プログラムを坦持できる任意のエンティティ又は装置でもよい。例えば、キャリアは、ROM、例えば、CD―ROM若しくは半導体ROM、又は磁気記録媒体、例えば、ハードディスクのような記憶媒体を含む。更にまた、キャリアは、電気ケーブル若しくは光ケーブルを介して、又は無線若しくは他の手段により伝達される電気的信号又は光信号のような送信可能なキャリアである。プログラムが斯様な信号で具現化されるとき、キャリアは、斯様なケーブル又は他の装置若しくは手段により構成されてもよい。代わりに、キャリアは、プログラムが埋め込まれている集積回路でもよく、当該集積回路は、関連した方法を実施するために、又は関連した方法のパフォーマンスで使用されるのに適している。
上述の実施例は、本発明を制限するよりはむしろ例示するものであり、当業者は、添付の請求の範囲の要旨を逸脱しない範囲で多くの代替の実施例をデザイン可能であることは、留意されたい。請求項において、括弧に配置された何れの参照符号も、請求項を制限するものとして解釈されない。動詞「有する」及びその関連語の使用は、請求項に述べられたもの以外の要素又はステップの存在を除外しない。要素に先立つ冠詞「a」又は「an」は、複数の要素の存在を除外しない。本発明は、幾つかの異なった要素を有するハードウェアによって、また、最適にプログラムされたコンピュータによって実行されてもよい。幾つかの手段を列挙している装置の請求項において、これらの手段の幾つかは、ハードウェアの全く同一の部材により具現化されてもよい。特定の方策が相互に異なる従属請求項において引用されているという単なる事実は、これらの方策の組合せが効果的に使用できないことを示すわけではない。

Claims (11)

  1. 第1の署名鍵及びドキュメントに基づいて、前記ドキュメントに対する第1の署名を生成するための第1の署名生成ユニットと、第1の署名及び再署名鍵に基づいて、前記ドキュメントに対する第2の署名を生成するための再署名ユニットとを有し、前記再署名ユニットは第1の署名及び/又は第2の署名と関連した属性を扱う、属性ベースのデジタル署名システム。
  2. 第2の署名は前記再署名鍵により決定される属性の第2のセットと関連し、属性の第2のセットは、複数の属性を有する、請求項1に記載のシステム。
  3. 第1の署名は属性の第1のセットと関連し、属性の第1のセットは複数の属性を有し、前記再署名ユニットは、属性の第1のセットが条件のセットを満足する場合だけ、第2の署名を生成する、請求項1又は2に記載のシステム。
  4. 属性の第2のセットと関連した第2の署名鍵に基づいて前記再署名鍵を生成するための再署名鍵生成器を更に有し、前記再署名鍵は、前記再署名ユニットが、第1の署名を属性の第2のセットと関連する第2の署名へ変換可能にし、第2の署名鍵は、第2の署名生成ユニットが前記ドキュメントに基づいて属性の第2のセットと関連する署名を生成可能にする、請求項2に記載のシステム。
  5. 前記再署名鍵生成器は、更に、第2の署名鍵に基づいて第1の署名鍵を生成し、第1の署名鍵及び前記再署名鍵は、鍵のペアとして生成され、第1の署名鍵は第1の署名生成ユニットへ供給され、前記再署名鍵は前記再署名ユニットへ供給される、請求項4に記載のシステム。
  6. 条件のセットに依存して前記再署名鍵を生成するための再署名鍵生成器を有し、前記再署名鍵は、前記再署名ユニットが、条件のセットを満足させる属性の任意のセットと関連する第1の署名を第2の署名へ変換可能にさせる、請求項3に記載のシステム。
  7. 前記再署名ユニットは、第1の署名が条件のセットを満足する属性の第1のセットと関連するかどうかを検証するため公開鍵を使用し、第1の署名が条件のセットを満足する属性のセットと関連する場合だけ第2の署名を生成する、請求項3に記載のシステム。
  8. 属性の第2のセットを所有するユーザが、前記再署名ユニットに前記再署名鍵を供給することにより、属性の第2のセットと関連する署名でドキュメントを署名するためのユーザの権限を他のユーザへ委任可能にする委任ユニットを更に有する、請求項1に記載のシステム。
  9. 請求項1に記載のシステムを有するワークステーション。
  10. 第1の署名鍵及びドキュメントに基づいて前記ドキュメントに対する第1の署名を生成するステップと、第1及び/又は第2の署名と関連する属性を扱うステップを含んで、第1の署名及び再署名鍵に基づいて、前記ドキュメントに対する第2の署名を生成するステップとを有する、方法。
  11. プロセッサシステムが請求項10に記載の方法を実施させるための命令を有する、コンピュータプログラム。
JP2013525395A 2010-08-24 2011-08-22 属性ベースのデジタル署名 Pending JP2013536651A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10173838 2010-08-24
EP10173838.3 2010-08-24
PCT/IB2011/053672 WO2012025866A1 (en) 2010-08-24 2011-08-22 Attribute-based digital signatures

Publications (2)

Publication Number Publication Date
JP2013536651A true JP2013536651A (ja) 2013-09-19
JP2013536651A5 JP2013536651A5 (ja) 2014-10-09

Family

ID=44645160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013525395A Pending JP2013536651A (ja) 2010-08-24 2011-08-22 属性ベースのデジタル署名

Country Status (7)

Country Link
US (1) US9401811B2 (ja)
EP (1) EP2609712A1 (ja)
JP (1) JP2013536651A (ja)
CN (1) CN103069745B (ja)
BR (1) BR112013004074A2 (ja)
RU (1) RU2623724C2 (ja)
WO (1) WO2012025866A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023152797A1 (ja) * 2022-02-08 2023-08-17 富士通株式会社 検証方法、検証プログラムおよび情報処理装置
JP7348848B2 (ja) 2020-01-16 2023-09-21 株式会社国際電気通信基礎技術研究所 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名処理システム、および、プログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112015003216A2 (pt) * 2012-08-17 2017-07-04 Koninklijke Philips Nv sistema de criptografia com base em atributos; sistema de comunicação; gerador de chave para utilização no sistema; e método de criptografia com base em atributos
CN104184584A (zh) * 2013-05-27 2014-12-03 华为技术有限公司 多重签名的方法及其装置
KR20150084221A (ko) * 2014-01-13 2015-07-22 삼성전자주식회사 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치
US9230133B2 (en) 2014-01-14 2016-01-05 International Business Machines Corporation Secure access for sensitive digital information
US10452869B2 (en) * 2014-05-07 2019-10-22 Infineon Technologies Ag Systems and methods for processing and verifying data using signatures
US9544150B2 (en) 2014-06-04 2017-01-10 International Business Machines Corporation Using multiple digital identification documents to control information disclosure
US10097354B2 (en) 2015-08-21 2018-10-09 International Business Machines Corporation Privacy control using unique identifiers associated with sensitive data elements of a group
EP3179670A1 (en) * 2015-12-11 2017-06-14 Gemalto Sa Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider
US10218515B2 (en) * 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
US10116450B1 (en) * 2016-11-02 2018-10-30 ISARA Corporation Merkle signature scheme using subtrees
CN106789066B (zh) * 2016-12-12 2019-09-24 西北工业大学 基于ip签名的代理重签名方法
US11356427B1 (en) 2017-02-15 2022-06-07 Wells Fargo Bank, N.A. Signcrypted envelope message
US11354660B1 (en) 2017-04-27 2022-06-07 Wells Fargo Bank, N.A. Encapsulation of payment information
EP3791546B1 (en) * 2018-05-10 2022-10-12 Telecom Italia S.p.A. Protecting signaling messages in hop-by-hop network communication link
CN108777626A (zh) * 2018-08-16 2018-11-09 西南交通大学 一种支持动态属性空间的属性基网络签名方法
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
US10581616B1 (en) 2019-07-11 2020-03-03 ISARA Corporation Managing nodes of a cryptographic hash tree in a hash-based digital signature scheme
CN113271200A (zh) * 2021-05-26 2021-08-17 陕西理工大学 一种抗量子攻击的格属性签名方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325072A (ja) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc 属性情報交換システム、属性情報交換方法および通信端末
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
US7363495B2 (en) * 2001-02-22 2008-04-22 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1365537B1 (de) * 2002-05-24 2004-07-07 Swisscom Mobile AG Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
EP1673674A2 (en) * 2003-10-17 2006-06-28 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
EP1792469A1 (en) * 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
ES2344232T3 (es) * 2007-01-15 2010-08-20 Stepover Gmbh Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
DE102008055076A1 (de) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2355402A1 (en) * 2010-01-29 2011-08-10 British Telecommunications public limited company Access control
MX2012012448A (es) 2010-04-30 2012-11-21 Syngenta Participations Ag Metodo para reducir infecciones virales transmitidas por insectos.
US8527777B2 (en) * 2010-07-30 2013-09-03 International Business Machines Corporation Cryptographic proofs in data processing systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325072A (ja) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc 属性情報交換システム、属性情報交換方法および通信端末
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015014653; Duntao, G. et al.: 'A Certificateless Proxy Re-Singnature Scheme' Proceedings 2010 3rd IEEE International Conference on Computer Science and Information Technology Vol.8, 201007, p.157-161 *
JPN6015014656; Shaniqng, G. and Yingpei, Z.: 'Attribute-based Signature Scheme' Proceedings of the The Second International Conference on Information Security and Assurance , 2008, p.509-511 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7348848B2 (ja) 2020-01-16 2023-09-21 株式会社国際電気通信基礎技術研究所 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名処理システム、および、プログラム
WO2023152797A1 (ja) * 2022-02-08 2023-08-17 富士通株式会社 検証方法、検証プログラムおよび情報処理装置

Also Published As

Publication number Publication date
EP2609712A1 (en) 2013-07-03
BR112013004074A2 (pt) 2016-07-26
RU2623724C2 (ru) 2017-06-28
US20130159730A1 (en) 2013-06-20
CN103069745B (zh) 2017-04-19
WO2012025866A1 (en) 2012-03-01
CN103069745A (zh) 2013-04-24
RU2013112947A (ru) 2014-09-27
US9401811B2 (en) 2016-07-26

Similar Documents

Publication Publication Date Title
JP2013536651A (ja) 属性ベースのデジタル署名
JP6014585B2 (ja) 属性ベースのデジタル署名システム
Ibraimi et al. Secure management of personal health records by applying attribute-based encryption
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
Ibraimi et al. Ciphertext-policy attribute-based threshold decryption with flexible delegation and revocation of user attributes
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US20160127128A1 (en) Management of cryptographic keys
US9058497B2 (en) Cryptographic key management
Pussewalage et al. A patient-centric attribute based access control scheme for secure sharing of personal health records using cloud computing
JP2010533877A (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
Pussewalage et al. Attribute based access control scheme with controlled access delegation for collaborative E-health environments
Win et al. Privacy enabled digital rights management without trusted third party assumption
Pussewalage et al. An attribute based access control scheme for secure sharing of electronic health records
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
Ibrahim et al. A robust generic multi-authority attributes management system for cloud storage services
Tiwari et al. A novel secure cloud storage architecture combining proof of retrievability and revocation
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
JP2004228958A (ja) 署名方法および署名プログラム
JP4080283B2 (ja) コンテンツ配信システム
CN113382067A (zh) 基于属性加密的新型个人健康记录方案
Dakhel et al. A secure wireless body area network for E-health application using blockchain
Verheul Privacy protection in electronic education based on polymorphic pseudonymization
JP2004282657A (ja) 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
KR20120070663A (ko) X.509 기반 그룹 인증서 프로파일을 이용한 익명 인증 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140819

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140819

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160404

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160708