JP4082717B2 - 共有私有鍵を用いる匿名署名の方法と装置 - Google Patents

共有私有鍵を用いる匿名署名の方法と装置 Download PDF

Info

Publication number
JP4082717B2
JP4082717B2 JP2003561157A JP2003561157A JP4082717B2 JP 4082717 B2 JP4082717 B2 JP 4082717B2 JP 2003561157 A JP2003561157 A JP 2003561157A JP 2003561157 A JP2003561157 A JP 2003561157A JP 4082717 B2 JP4082717 B2 JP 4082717B2
Authority
JP
Japan
Prior art keywords
group
private key
common
key
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003561157A
Other languages
English (en)
Other versions
JP2005525721A (ja
Inventor
カナール,セバスチャン
ジロー,マルク
トラオレ,ジャック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005525721A publication Critical patent/JP2005525721A/ja
Application granted granted Critical
Publication of JP4082717B2 publication Critical patent/JP4082717B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は電気通信の領域、より特徴的には、特に暗号化を必要とするサービスのための情報送信の機密化に関するものである。
電気通信方法によって送信されたファイルの発信者を認証するために、電子署名のメカニズムが開発されている。電子版での情報送信という用語は、現状では、電気通信方法によるファイルの送信を形容するために用いられていることには留意する必要がある。本発明の文脈で問題となるファイルは、紙の状態での提示ではなく、必然的にデジタルの状態で現れるものであり、したがって、本出願のこれ以降において、メッセージという用語はこのタイプのファイルを指すために用いられる。最も一般的な電子署名のメカニズムは、認証局と言われる存在者を機能させる、公開鍵式と言われる暗号化技術に基づいている。通常、この認証局は、公開鍵式の一般的な方法によるユーザー・アカウント用の証明書を生成し、したがってこれらの証明書が、公開鍵とこの鍵の所有者のIDとの間のリンクを確立する。このような方法を実行するために、メッセージの署名者である個人は、事前に、少なくとも自身の公開鍵とIDを伝達することで、認証局のもとで認証してもらう必要がある。その実行の際、署名方法は、一方ではメッセージの内容を、他方では個人の私有鍵を考慮しつつ、メッセージの電子署名を計算する。署名者は受信者に、メッセージ、署名、および証明書を送信する。メッセージの受信者は、少なくとも公開鍵とメッセージの内容によって、メッセージの電子署名を検証する。
電子投票、ネットオークション、あるいは匿名の電子支払いといった特徴的な用途のためには、匿名とされる電子署名を利用可能にすることが必要である。匿名の電子署名は電子署名と同一の特徴を有しているが、受信者が署名者のIDを決定できない点、つまり、署名者が匿名性を保持する点は異なる。そうとはいえ、受信者は認証局にアクセスすることができ、該認証局が証明書を介して、匿名性を解除するための手段を使用可能にする。
さまざまなタイプの匿名署名の中で、グループの匿名署名と呼ばれる特徴的なタイプがある。グループの匿名署名の方法によって、グループの各メンバーは、そのグループに特徴的であるような電子署名を生成することができる。グループの匿名署名を伴うメッセージの受信者は、署名がグループのメンバーによって生成されたことを検証できる。そうとはいえ、該受信者は、グループのさまざまなメンバーの中で該当するメンバーを決定することはできない。
本発明の文脈において、グループは個人の集合であり、該個人は権限者に、同一グループに属するものとして申告している。この申告の際、各個人は所定のプロトコルにしたがって認証局と相互作用するのだが、該プロトコルから個人は、認証局によって事前に決められているグループの公開鍵に関連付けられた私有鍵を得て、権限者と個人はこの私有鍵に関連づけられた個人の識別子を得る。これら個人の各々は、本出願のこれ以降において、メンバーという用語で指す。このようなプロトコルの一例は、J.CamenischとM.Michelsの論文に記載されており、該論文は、B.Kaliski(編)『Advances in Cryptology−CRYPTO97』LNCS第1296巻、pp.410−424、Springer−Verlag、1997に「Efficient group signature signature schemes for large groups」として収録されている。同一の相互作用は、新規メンバーの加入の際にも起こる。あるグループの存在は、認証局の側から、グループ鍵と呼ばれる公開鍵をそのグループに割り振ることと、公開鍵に関連づけられ、メンバーごとに異なっている私有鍵と、識別子とを各メンバーに割り振ることによって表される。その私有鍵によって、メンバーはメッセージに対するグループの匿名署名を選んで作成することができる。任意の受信者は、この署名がグループの公開鍵を使う条件にしたがって、グループのメンバーによって作成されたことを検証することができる。検証後、受信者は署名がグループのメンバーによって作成されたこと、あるいはされていないことを確証する、あるいは確証しないのだが、該受信者はこのメンバーの識別子に関するいかなる情報も得ることはなく、署名者は、認証局の公開鍵を用いて暗号化された自身の識別子だけを受信者に伝達しており、したがって、署名は匿名なのである。しかし、受信者には、認証局にアクセスする可能性があり、該認証局は、グループの匿名署名に付随する暗号化された識別子から署名者のIDを決定することができる。認証局はしたがって、いかなる場合にも匿名性を解除することができる。
認証局のもとでの構築の後、グループは発展してもよい。第一のタイプの発展によると、新たな個人がグループのメンバーになることができる。第二のタイプの発展によると、メンバーは、グループ中の個人の脱退、あるいはグループ中の個人の除名などによっていなくなることもでき、このタイプの発展は、失効という。グループの各発展で、認証局は、グループの匿名署名を作成する手段をグループのメンバーに与えるか取り上げるかという問題に直面する。第一の課題は、新規メンバーにグループの匿名署名を作成する手段を割り当てることに存しており、該課題は、公開鍵/私有鍵の既知の生成アルゴリズムの一つを用いることで解決され、該アルゴリズムによって、必要とされるだけの私有鍵を一つの同じ公開鍵に関連づけられるようになる。このようなアルゴリズムの一例は、J.CamenischとM.Michelsの論文に記載されており、該論文は、B.Kaliski(編)『Advances in Cryptology−CRYPTO97』LNCS第1296巻、pp.410−424、Springer−Verlag、1997に「Efficient group signature signature schemes for large groups」として記載されている。
第二の課題は、個人からこれらの方法を取り上げることに存しており、該課題は失効方法である既知のさまざまな解決法を有している。
これらの方法の第一は、E.BressonとJ.Sternによる論文、「Efficient Revocation in group Signatures」に記載されており、K.Kim(編)『Public Key Cryptography』PKC2001、LNCS第1992巻、pp.190−206、Springer−Verlag、2001に記載されている。この方法は、グループの各メンバーが自身に固有の識別子を有するということに基づいている。署名が匿名のままでなければならないので、この識別子を明らかにすることができない。しかし、この方法によると、署名者の識別子は失効した各メンバーの識別子によって割られる。つまり、割り算の結果は、署名者が失効したメンバー自身でなく、またそうではない場合に限り、常に1とは異なるのである。続いてこの方法は、暗号化のアルゴリズムを用いてこれらの割り算の各結果を暗号化し、所定の要素を伴ったこれらの暗号化された結果を受信者に送信する。受信者は所定の要素と暗号化された結果を活用することで、一方では割り算が正確に実行されたことを検証し、他方では、すべての結果が1とは異なることを検証できるようにしている。つまり、署名が失効していないメンバーによって作成されたことを確認するためである。
この方法には、失効したメンバーの数に比例して計算の長さと時間が増大する、グループの匿名署名を生成するという不都合があるのだが、これは、失効されるメンバー数と同じだけ暗号化された結果と所定要素があるからである。
これらの失効の第二の方法は、H.J.Kim、J.I.LimおよびD.H.Leeの論文に記載されており、該論文は、D.Won(編)『Information Security and Cryptology』、ICISC2000、LNCS第2015巻、p.150、s.Springer−Verlag、2000に、「Efficient and Secure Member Deletion in Group Signature Schemes」として収録されている。この方法は、グループ署名の成功に必要な鍵に加えて、三つの補足的な鍵を用いることからなり、それらはつまり、各メンバー用の所有者私有鍵、各メンバーが自身の鍵の有効性を確認できるようにするための所有者公開鍵、そして、更新用公開鍵であり、該更新用公開鍵によって、各メンバーは、メンバーがグループに加わり、また抜けるたびに、自身の所有者私有鍵を変更できるようになる。各新規メンバー用、およびメンバーの各失効用に、認証局は所有者公開鍵と更新用の鍵を変更する。グループに残っている各メンバーは、更新用の鍵によって自身の所有者私有鍵を変更し、所有者公開鍵によってその有効性を検証する。メッセージの電子署名の場合、署名者であるメンバーは自身の所有者私有鍵を用いる。このように、受信者は所有者公開鍵によって電子署名を検証できる。この方法には特殊な用法であるという不都合があるのだが、それは、該方法が特殊なグループの署名のスキーマにおいてのみ確かであると証明されているからであり、このスキーマはJ.CamenischとM.Michelsの論文に提示されているものに対応しており、該論文は、K.OhtaとD.Pei(編)『Advances in Cryptology−ASIACRYPT’98』、LNCS第1514巻、pp.160−174、Springer−Verlag、1998に、「A group Signature Scheme with Improved Efficiency」として記載されている。またこの方法は、メンバーがグループに加わり、また抜けるたびに各メンバーに計算を強いるという点で不利であり、これらの計算は、グループの変動が激しければ頻繁であってもよい。
E.BressonとJ.Stern「Efficient Revocation in group Signatures」in K.Kim(Ed.)『Public Key Cryptography』PKC2001、LNCS第1992巻、pp.190−206、Springer−Verlag、2001
本発明の一つの目的は、既知の方法および前述した方法の不都合を改善することである。
そのため本発明は、あるグループのメンバーによって実行されるようになっている、メッセージの匿名署名の方法を目的としており、該グループは、それぞれが計算手段と、関連づけられた記憶手段とを備えたn人のメンバーで構成されている。この方法は、グループの構築時に、以下のことからなる初期過程を含む。
−第一過程において、認証局の第一の計算手段によって、グループのメンバーに共通の非対称鍵のペアを計算することからなる過程で、この鍵のペアは共通の公開鍵と私有鍵から構成されている。
−第二過程において、第一の計算手段によって、グループに関連づけられたグループの公開鍵を計算することからなる過程。
−第三過程において、各メンバーについて、認証局の計算手段とメンバーの計算手段との間の相互作用の際に、グループの私有鍵を計算し、このグループの私有鍵をメンバーの記憶手段の中に記憶することからなる過程で、グループの各私有鍵はグループの公開鍵に関連づけられ、グループのメンバーごとに異なっている。
−第四過程において、第一の計算手段によって、グループのメンバー数と同じだけの対称秘密鍵を決定することからなる過程。
−第五過程において、第一の計算手段によって、共通の私有鍵を各対称秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる過程。
そしてグループ内での失効ごとに、本方法は以下のことからなる過程を含む。
−第六過程において、第一の計算手段によって共通の非対称鍵のペアを変更することで、共通公開鍵と共通私有鍵を最新にできるようにすることからなる過程。
−第七過程において、第一の計算手段によって、共通私有鍵を各秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる過程。
受信者に送信されるべきメッセージの、グループのメンバーによる匿名の署名ごとに、本方法は以下のことからなる過程を含む。
−第八過程において、共通私有鍵の暗号化された値の一つが、メンバーの記憶手段によって記憶された対称秘密鍵を用いて復号化できる場合に限り、メンバーの記憶手段によって記憶された共通私有鍵を更新することからなる過程。
−第九過程において、メンバーの計算手段によって、メッセージの匿名と言われる署名を、グループの私有鍵を用いて計算することからなる過程。
−第十過程において、メンバーの計算手段によって、メッセージと匿名署名で構成されるユニットの付加的と言われる署名を、メンバーの共通私有鍵を用いて計算することからなる過程。
本発明による方法は、メンバーによって付加的な署名を用いて実行される、メッセージの匿名署名を完成させることからなる。この付加的な署名は、メンバーが保持する、署名の私有鍵のコピーを用いて計算されるのだが、該コピーは、署名することを許可されたメンバー全員に対して同一であり、失効したすべてのメンバーには知られていない。共通と言われるこの私有鍵は、グループのメンバーの失効のたびに、認証局によって更新される。メンバーによって保持されるコピーの更新は、このメンバーによるメッセージの匿名署名の局面においてのみ始動し、更新は失効していないメンバーに対してのみ可能である。
したがって、失効したメンバーはつねに検出されるのだが、これは、該メンバーが更新された共通私有鍵を有していないため、該メンバーが生み出す付加的な署名が必然的に偽であるからである。
もう一つの目的によると、本発明による方法は、グループの構築が日時t1に起こるようなもので、さらに過程が、
−第一過程の際、第一の計算手段によって、共通私有鍵をt1に等しい更新日時に関連づけ、
−第三過程の際、各メンバーの記憶手段によって、共通私有鍵の更新日時を記憶することからなるような方法であり、
そして、日時t2におけるグループ内での失効ごとに、過程がさらに、
−第六過程の際、第一の計算手段によって更新日時を変更することで、日時t2に等しい更新日時を決定できるようにすることからなるような方法であり、
そして、受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名ごとに、過程がさらに、
−第八過程の際、メンバーの記憶手段によって記憶された更新日時が、第一の計算手段によって更新された共通私有鍵の更新日時と異なるときに限り、メンバーの記憶手段によって記憶された共通私有鍵を更新することからなるような方法である。
もう一つの目的によると、本発明による方法は、過程がさらに、
−第三過程の際、第一の計算手段によって、グループの各メンバーについて、さらにメンバーの識別子を計算し、各メンバーの記憶手段によってさらにメンバーの該識別子を記憶することからなるような方法であり、
そして、グループ内での失効ごとに、過程がさらに、
−第一の計算手段によって、グループの各新規メンバーについて識別子を計算することからなるような方法である。
もう一つの目的によると、本発明による方法は、過程がさらに、
−第三過程の際、第一の計算手段に接続された記憶手段によって、各メンバーの対称秘密鍵、グループのメンバーに共通の非対称鍵のペア、およびグループの公開鍵を記憶することからなるような方法であり、
そして、グループ内での失効に対応する、グループ構成の各変更について、本方法がさらに、
−第一の計算手段に接続された記憶手段から、失効したメンバーの秘密鍵を抹消することからなる過程を含むような方法であって、
そして、メンバーの記憶手段によって記憶された共通私有鍵を更新するために、本方法が以下のことからなる過程を含むような方法である。
−メンバーの計算手段によって、第一の計算手段に接続された記憶手段に記憶されている共通私有鍵の、暗号化されたさまざまな形式を読み取ることからなる過程。
−メンバーの計算手段によって、またメンバーの記憶手段によって記憶された秘密鍵を用いて、共通私有鍵の暗号化されたさまざまな形式を復号化することからなる過程。
本発明はさらに、デジタルメッセージの匿名署名方法における認証局側の装置として用いられる装置も目的としており、該装置は以下のものを含む。
−第一の計算手段であり、該計算手段は、一方では、n人のメンバーで構成されるグループのメンバーに共通の非対称鍵の少なくとも一つのペアを計算するため、他方では、該グループに関連づけられたグループの公開鍵を計算するためのものであり、各メンバーについては、メンバーの計算手段との相互作用の際、それぞれがグループの公開鍵に関連づけられ、グループの各メンバーに対して異なっているグループの私有鍵を計算するための手段であり、グループのメンバー数と同じだけの対称秘密鍵を決定するためのものであり、そして、共通の私有鍵を各対称秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにするための手段である。
もう一つの目的によると、本発明による装置は以下のものを含む。
−通信ネットワークを介して第一の計算手段に接続された記憶手段であり、該記憶手段は、少なくともグループの各メンバーの対称秘密鍵、グループの公開鍵、グループのメンバーに共通の公開鍵、および共通私有鍵の暗号化されたさまざまな形式のそれぞれを記憶するための手段である。
本発明はさらに、n人のメンバーで構成されるグループのメンバーに充てられ、前述の装置と相互作用するようになっているチップカードも目的としている。このカードは以下のものを含む。
−グループのメンバーに共通の私有鍵、メンバーのグループの私有鍵、およびメンバーに割り振られる対称秘密鍵の記憶手段。
−本装置の第一の計算手段によって計算された、共通私有鍵の暗号化された値の一つが、メンバーの記憶手段によって記憶された対称秘密鍵を用いて復号化できるときに限り共通私有鍵を更新するための、メンバーの記憶手段によって記憶された共通私有鍵の更新手段。
−グループの私有鍵を用いてメッセージの匿名署名を計算するため、また、メンバーの共通私有鍵を用いて、メッセージと匿名署名で構成されるユニットの付加的な署名を計算するための計算手段。
もう一つの目的によると、本発明によるカードは、更新手段が復号化手段を含むようなカードであり、該復号化手段は、メンバーの記憶手段によって記憶された共通私有鍵を用いて、共通私有鍵の、暗号化され、本装置の第一の計算手段によって計算された値の一つを復号化するための手段である。
本発明のその他の特徴と利点は、以下において、非限定的な例として示され、特徴的な実施態様の添付図面を参照しながらなされる説明の際に明らかになるものである。それらの図面は以下のことを表す。
−図1は、本発明による方法のフローチャートである。
−図2は、本発明による方法の特徴的な実施のフローチャートである。
−図3は、本発明による方法の特徴的な実施態様のスキーマである。
図1は、本発明によるメッセージの匿名署名の方法のフローチャートを表している。本方法はn人のメンバーで構成されるグループのメンバーによって実行されるようになっている。各メンバーは、記憶手段に関連づけられた計算手段を有している。本方法は、初期過程および非初期過程を含むさまざまな過程で展開する。初期過程はグループの構築時に起こるものであり、以下にリストアップされている。
第一過程は、認証局の第一の計算手段によって、グループのメンバーに共通の非対称鍵のペアを計算1することからなり、鍵のこのペアは、共通公開鍵と共通私有鍵で構成されている。第一段階に用いられるアルゴリズムは、公開鍵式署名アルゴリズムであり、該アルゴリズムは、R.L.Rivest、A.ShamirおよびL.Adlemanが作成者であるRSAアルゴリズムであってよい。
第二過程は、第一の計算手段によってグループに関連づけられたグループの公開鍵を計算2することからなる。計算は、特徴的なアルゴリズムを手段として用いて実行される。このアルゴリズムは、J.CamenischとM.Michelsの論文に記載されているものであってよく、該論文はB.Kaliski(編)『Advances in Cryptology−CRYPTO97』LNCS第1296巻、pp.410−424、Springer−Verlag、1997に「Efficient group signature signature schemes for large groups」として収録されている。
第三過程は、認証局と、連続的に加わるグループの各メンバーとの間の相互作用の際に、グループの公開鍵に関連づけられたグループの私有鍵を計算3することからなり、グループの各私有鍵は、グループの各メンバーに対して異なっている。相互作用の際、メンバーのグループの私有鍵は、メンバーの記憶手段によって記憶4され、認証局はこの鍵を認識していない。計算は、特徴的なアルゴリズムを手段として用いて実行される。このアルゴリズムは、J.CamenischとM.Michelsの論文に記載されているものであってよく、該論文はB.Kaliski(編)『Advances in Cryptology−CRYPTO97』LNCS第1296巻、pp.410−424、Springer−Verlag、1997に「Efficient group signature signature schemes for large groups」として収録されている。
第四過程は、第一の計算手段によって、グループのメンバー数と同じだけの対称秘密鍵を決定5することからなる。この決定は鍵を形成するために、恣意的な方法で数字と文字を引くことからなってもよい。変型例によると、対称秘密鍵はある一定の分布を検証することができる。そのような分布は、C.K.Wong、M.G.Gouda、およびS.S.Lamによる、『Technical Report TR−97−23』、1997年7月28日所収の「Secure Group Communications Using Key Graph」というタイトルの論文に記載されている。
第五過程は、第一の計算手段によって、各秘密鍵に共通の私有鍵を計算6することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる。暗号化は、AESアルゴリズムのような暗号化アルゴリズムを手段として用いることで実行される。
前述の変型例によると、対称秘密鍵はある一定の分布を検証し、該分布によって、共通私有鍵を各秘密鍵の一つによって暗号化するのではなく、それらのいくつかによって暗号化できるようになる。
構築後、グループの構成は変更7することができる。変更はグループ内での失効によって、あるいはグループに新規メンバーが入ることからなる。グループ内での失効ごと、そして選択的には新規メンバーの加入の際に、本方法は以下の過程を含む。
第六過程は、第一の計算手段によって、共通非対称鍵のペアを変更8することで、グループ構成の共通公開鍵と共通私有鍵を最新にできるようにすることからなる。この変更は、典型的には第一段階の際に用いられたものと同一のアルゴリズムを用いることで実行される。
第七過程は、第一の計算手段によって、各秘密鍵に共通の私有鍵を計算9することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる。この暗号化は、典型的には第五過程の際に用いられたものと同一のアルゴリズムを用いることで実行される。
任意の所与の時間に、グループのメンバーはメッセージの署名10に取りかかってから、それを受信者に送信することができる。そのメンバーによるメッセージの匿名署名ごとに、本方法は以下の過程を含む。
第八過程は、共通私有鍵の暗号化された値の一つがメンバー記憶手段によって記憶された対称秘密鍵によって復号化できるときに限り、メンバーの記憶手段によって記憶された共通私有鍵を更新11することからなる。復号化は、第七過程、つまり暗号化の際に用いられたのと同一のアルゴリズムを用いることで実行される。更新は、復号化アルゴリズムによって共通私有鍵の暗号化された値の一つが復号化できれば実行される。
第九過程は、メンバーの記憶手段に関連づけられた計算手段によって、グループの私有鍵を用いてメッセージの匿名と言われる署名を計算12することからなる。計算は、匿名署名のアルゴリズムを手段として用いることで実行される。そのようなアルゴリズムは、J.CamenischとM.Stadlerの論文に記載されており、該論文は、B.Kaliski(編)『Advances in Cryptology−CRYPTO97』LNCS第1296巻、pp.410−424、Springer−Verlag、1997に「Efficient group signature signature schemes for large groups」として収録されている。もう一つの説明はJ.CamenischとM.Michelsの論文に与えられており、該論文は、K.OhtaとD.Pei(編)『Advances in cryptology−ASIACRYPT’98』LNCS第1514巻、pp.160−174、Springer−Verlag、1998に「A group signature scheme with improved efficiency」として収録されている。
第十過程は、メンバーの計算手段によって、メンバーの共通私有鍵を用いて、メッセージと匿名署名で構成されるユニットの付加的と言われる署名を計算13することからなる。第十過程に用いられるアルゴリズムは公開鍵式の署名アルゴリズムであり、該アルゴリズムはRSAアルゴリズムであってよい。
図2は、本発明による方法の特徴的な実施のフローチャートである。図1において既に説明されている要素は、重複説明していない。特徴的な要素を以下に説明する。
第一過程はさらに、t1をグループの構築日時と考えた上で、t1に等しい更新日時を共通私有鍵に関連14づけることからなる。
第三過程はさらに、各メンバーの記憶手段によって、共通私有鍵の更新日時を記憶15することからなる。
第六過程の際の日時t2での共通私有鍵の更新ごとに、本方法はさらに、第一の計算手段によって更新日時を変更16することで、日時t2に等しい更新日時を決定できるようにすることからなる。
受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名ごとに、第八過程は、さらに、メンバーの記憶手段によって記憶された更新日時が、第一の計算手段によって更新された共通私有鍵の更新日時と異なっていれば17、メンバーの記憶手段によって記憶された共通私有鍵を更新することからなる。それに対して、メンバーの記憶手段によって記憶された日時が更新されたグループの私有鍵の更新日時と等しければ、メンバーの記憶手段による更新は行われない。
失効も新規メンバーの加入もない限り、共通非対称鍵のペアの更新および第一の計算手段による更新日時の更新も行われない。したがって、有利な仕方では、メンバーの計算手段は共通私有鍵の更新はせず、該計算手段は付加的な署名の計算のために、メンバーの記憶手段に記憶されている共通私有鍵を用いる。
図3は、あるシステムを用いた本発明による方法の実施態様のスキーマである。
該システムは、少なくとも一つの計算手段20と、グループ内のメンバー数と同じだけのチップカード211を有している。
個人、法人、国内もしくは国際的機関のような認証局は、図3のサーバーによって表されている計算手段20を所有している。この計算手段20は、第一の通信コネクション22によって通信ネットワーク23に接続されており、該ネットワークは、インターネットのような公共ネットワークと同様、LANネットワークのような私的ネットワークでもよく、LANとは英語での用語Local Area Networkの略語である。
グループの各メンバーは、チップカード211を所有しており、該カードはチップ内に記憶手段24と計算手段25を含んでいる。各メンバーはさらにこのカードの読取器26を所有しているか、あるいは該読み取り器にアクセスでき、該カードは、第二の通信コネクション27によってパーソナルコンピュータ28、あるいはそれに準じたあらゆるコンピュータに接続されている。パーソナルコンピュータ28は、第三の通信コネクション29によって通信ネットワーク23に接続されている。
認証局の元でのグループの構築は、認証局とグループの各メンバーとの間の相互作用として表される。この相互作用の前に、認証局のサーバー20は、グループのメンバーに共通の非対称鍵のペア30、31と、グループに関連づけられたグループの公開鍵32を計算する。各相互作用の際に、認証局のサーバー20とメンバーの計算手段25は、グループの私有鍵331を計算する。グループの私有鍵331は、メンバーのチップカードの記憶手段24に記憶される。認証局との相互作用の後、メンバーはグループの私有鍵を有しており、該グループの私有鍵は該メンバーに固有のものであり、他のすべてのメンバーのグループの私有鍵とは異なっている。共通非対称鍵のペア30、31は、共通公開鍵30と共通私有鍵31で構成される。このペア30、31に、更新日時Dを関連づけることができ、該日時はこのペアの計算による日時t1に初期化されている。グループの私有鍵は、グループの各メンバーについて異なっており、グループの公開鍵32に関連づけられている。
各相互作用の際に、認証局のサーバー20は、対称秘密鍵341を決定する。サーバー20が、続いて共通私有鍵31を各秘密鍵34iで暗号化することで、失効していないメンバー数とおなじだけの共通私有鍵31の暗号化された形式を得られるようにする。
一般的に各相互作用の際には、認証局のサーバー20とメンバーの計算手段25はさらに、メンバーの識別子35iを計算する。
認証局とメンバーの相互作用の間、チップカード211はその記憶手段24に共通私有鍵31、メンバーのグループの私有鍵331、そしてメンバーに割り振られた秘密鍵341を記憶する。チップカードへの鍵の転送は従来の方法による相互作用の際に実行される。
認証局は、各対称秘密鍵34iと各メンバーの識別子35iのコピーを記憶スペースに保存しており、該記憶スペースはサーバー20の記憶領域あるいは関連づけられた記憶手段36であってよい。さまざまな公開鍵と共通私有鍵31の暗号化された値は、記憶スペース20、36の共有部分に保存されたディレクトリに整理されており、これはつまり、特にグループの各メンバーによって、あるいは、特にメッセージの各受信者によって直接アクセス可能ということであり、これはネットワーク23を介して行われる。
認証局の元での構築後、グループは、グループ内への新規メンバーの加入によって、あるいはグループのメンバーの失効によって進展することができる。
グループ内での失効ごとに、サーバー20が共通非対称鍵30、31を変更することで、グループの構成の非対称鍵のペアを最新にできるようになる。この更新は、更新と言われる所与の日付で実行される。該更新はまた、場合によってはグループ内への新規メンバーの加入の際にも実行される。
共通非対称鍵のペアを最新にした後、サーバー20はグループの失効していないメンバーのチップカード211用に、暗号化された形式でこの非対称鍵のペアの私有鍵31を配置する。サーバー20は、失効していない各メンバーの個人用の秘密鍵34iを用いることで、これらのメンバー数と同じだけの暗号化された形式を計算する。グループの進展ごとに、サーバー20は最新の共通非対称鍵のペア30、31の私有鍵31を暗号化する。
用いられる暗号化アルゴリズムの入力引数として導入された個人用の各秘密鍵34iは、最新の非対称鍵のペアの共通私有鍵31の暗号化された値である結果に対応する。さまざまな結果と、一般的には更新日時は、ディレクトリに整理される。
グループのメンバーがパーソナルコンピュータ28に保存されたメッセージに署名しようとするとき、該メンバーは自身のチップカード211をこのコンピュータ28に接続された読み取り器26に挿入する。チップカード211の計算手段25は記憶スペース20、36につながっており、該スペースにディレクトリが、パーソナルコンピュータ28とネットワーク23を介して保存されている。
チップカード211は、共通私有鍵の更新日時Dをディレクトリで読み取る。チップカード211の計算手段25は、この更新日時Dを、該チップカードが自身の記憶手段24に保持している日時D1と比較する。これらの日時は異なっているか、あるいは同一となっている。
日時が異なっていれば、チップカード211は、例えば、自身の記憶手段24に共通私有鍵31の暗号化されたさまざまな形式をコピーすることができる。そうすると、チップカード211の計算手段25は、共通私有鍵31の暗号化された各形式の復号化に取りかかることができ、これには前もって用いられた暗号化アルゴリズムに関連づけられた復号化アルゴリズムを用いる。入力引数は、一方ではチップカード211に記憶された個人用秘密鍵341を、他方では、連続的に取られた、共通私有鍵31の暗号化された形式をとっている。復号化の第一の正しい結果にあたり、チップカード211は、一方では、該チップカードが自身の記憶手段24に保持している共通私有鍵31を、暗号化された共通私有鍵31の復号化された値によって更新し、他方では、該チップカードが自身の記憶手段24に保持している更新日時D1を、暗号化された共通私有鍵31の復号化された値に関連づけられた更新日時Dによって更新する。
もう一つの方法は、共通私有鍵31の暗号化された各形式の前に、関係しているメンバーの識別子を置くことからなる。チップカード211の計算手段25は、そうすると、該識別子を用いて共通私有鍵31の暗号化された各形式のテストに取りかかることができる。チップカードは、有効なテストに達すると、それから共通私有鍵31の暗号化された形式の復号化に取りかかり、該形式は、前もって用いられた暗号化アルゴリズムに関連付けられた復号化アルゴリズムによって、自身に対応する。入力引数は、一方ではチップカード211に記憶された個人用の秘密鍵341を、他方では共通私有鍵31の暗号化された形式をとっている。チップカード211は、一方では該チップカードが自身の記憶手段24に保持している共通私有鍵31を、暗号化された共通私有鍵31の復号化された値によって更新し、他方では、該チップカードが自身の記憶手段24に保持している更新日時D1を、暗号化された共通私有鍵31の復号化された値に関連づけられた更新日時Dによって更新する。
日付が同一であれば、チップカードは自身の記憶手段24に共通私有鍵31のさまざまな暗号化された形式のコピーは実行しない。この状況は、グループへのメンバーの加入から、グループのいかなる進展も起こらなかったときに生じるもので、したがって、チップカード211は最新の共通私有鍵31を保持する。
この更新段階の後、チップカード211の計算手段25はコンピュータ28に記憶されたメッセージを回収する。チップカード211の計算手段25は、署名アルゴリズムによってこのメッセージの匿名署名を計算する。入力引数は、一方ではメッセージを、他方ではチップの記憶手段24に記憶されたグループの私有鍵331をとっている。
この計算の後、チップカード211の計算手段25は、先行する署名のアルゴリズムを用いて、メッセージと匿名署名で形成されるユニットの付加的といわれる第二の署名を計算する。入力引数は、一方ではメッセージと匿名署名で形成されるユニットを、他方ではメンバーの記憶手段に記憶された共通私有鍵31をとっている。
最後に、チップカード211はメンバーによって選択された受信者に、付加的な署名、匿名署名、およびメッセージを送信する。
受信者はこれらの条件の下、メッセージに署名したメンバーが失効していないメンバーであることを検証することができる。そのために受信者は、共通公開鍵を用いて、それぞれグループの公開鍵である付加的な署名と匿名署名という二つの署名のそれぞれを検証する。検証するために、受信者は、例えばパーソナルコンピュータ37で使用可能な検証アルゴリズムを用いる。入力引数は、一方ではメッセージを、他方では共通公開鍵をとっており、それぞれがグループの公開鍵となっている。
本発明による方法の第一の応用は、電子投票である。電子投票は二つの段階で展開される。
−管理局の元での選挙人名簿への登録。
−投票管理サーバーに通信ネットワークを介して接続された投票箱への投票操作。
登録の際、有権者は本発明による方法にしたがって、グループの私有鍵を得る。この方法の実施において、有権者がグループの私有鍵から作成することになる匿名署名は、「相関的」と言われる。これは、有権者が匿名署名を作成することで、匿名の方法で第二の投票用紙に署名しようとした場合、この用紙が投票箱に拒否されることになるということを意味する。実際、匿名署名が相関的であるので、投票箱は第二の匿名署名かどうかを検証することができる。
不正の意志のある有権者は、グループの私有鍵を紛失したと主張し、私有鍵をもう一つ受け取り、二回投票できるようにすることはできない。実際、本発明による方法の実施により、該有権者にグループの第一の私有鍵の使用を禁止できるようになるのだが、これはつまり、該有権者がグループの第一の私有鍵を紛失したと申告した瞬間にこのグループの私有鍵が更新されるのである。この紛失は、メンバーの失効として本発明による方法の実施によって管理される。
本発明による方法の第二の応用は、ネットオークションサービスである。オークションは、三つの関与者を必要とする。つまり、オークションサーバー、認証局、および客である。客の集合は、客のグループと言われるグループを形成する。客のグループに登録しようとする利用者は認証局にアクセスしなければならず、該認証局が該利用者にグループの私有鍵を提供する。こうして該利用者は、グループの匿名署名を作成する権利を得る。この権利を携えているので、該利用者は匿名の方法で各オークションに署名することができる。ある製品に対するオークションのとき、客のグループの各メンバーは、特に競売中の製品と入札金額を含んでいるメッセージに署名することで、高値をつけることができる。オークションサーバーは、グループの匿名署名を検証することで、グループの帰属を、したがってオークションの有効性を検証することができる。落札者は、落札前に最後の入札を行った人である。オークションサーバーによって受理された最後のメッセージはしたがって、落札者のメッセージである。サーバーはそうして、このメッセージと、対応しているグループの匿名署名を認証局に伝え、該認証局だけが、匿名性を解除し、そうしてオークションにかけられた製品の購入者の物理的なIDを決定することができる。
オークションは、グループダイナミクスを機能させる。新たな人物が日毎にグループに登録することができ、メンバーはいつでも、グループを離れることも、不正により追放されることもある。したがって、失効システムを設置することにより、失効したメンバーが自身の署名を不正に利用することができないようにすることが不可欠である。実際、失効したメンバーは、グループの私有鍵を用い続けることで、オークションに参加し、例えば金額をつり上げるなどして、オークションの円滑な進行を狂わせることもできるのである。そして、問題のオークションで勝たないように手続きから十分に早期に抜けるようにしてしまえば、落札者のIDしか最終的に明らかにされないため、この不正は検出されない。本発明による方法の実施により、グループの一人または複数のメンバーの失効の問題を解決できるようになる。
本発明による方法の第三の応用は、電子支払いである。この応用は、四つの関与者を機能させる。つまり、客、販売者、銀行、および認証局である。各客は、第一の取引を実行できるようになる前に、システムに識別してもらい、グループの私有鍵を得られるようにしなければならない。支払いを実行するために、客は銀行から電子マネーを引き出さなければならない。該客が引き出すマネーは、ブラインド署名と言われるメカニズムを用いることで匿名である。販売者におけるマネーCの支出は以下の方法で行われる。客はマネーCに対するグループの署名を生成し、署名とマネーCの全体を販売者に送信する。販売者は、各マネーCに付いた銀行の署名を検証し、そしてグループの署名を検証する。二つの署名のそれぞれが有効であれば、販売者は取引を受理する。期日の所与のとき、販売者は銀行に、署名と口座振替での支払いで受領したマネーを送信する。例えば同一のマネーをいくつかの取引で再利用することによるような不正の場合、銀行が争点となっているマネーに対するグループの署名を認証局に送信することで、該銀行は不正な客を識別し、違反者を処罰できるようにする。
グループの評判の悪い私有鍵の失効という信頼度の高いメカニズムは、以下のタイプの不正行為を避けるために必要である。つまり、誠実ではない客が認証局に、グループの私有鍵sを紛失したことを連絡し、そうしてsを使って犯されうる不正行為に対するあらゆる責任を負わない。該客は共犯者に自身の鍵を渡し、該共犯者は銀行から正式に引き出したマネーcに署名するために、sを用い、そして好きな回数だけ該マネーを使う。本発明による方法によって、グループの私有鍵の失効という問題を解決できるようになる。
本発明による方法のフローチャートである。 本発明による方法の特徴的な実施のフローチャートである。 は本発明による方法の特徴的な実施態様のスキーマである。
符号の説明
20 計算手段
21 チップカード
22 通信コネクション
23 通信ネットワーク
24 記憶手段
25 計算手段
26 読取器
27 通信コネクション
28 パーソナルコンピュータ
29 通信コネクション
30 共通公開鍵
31 共通私有鍵
32 公開鍵
33 グループの私有鍵
34 秘密鍵
35 識別子
36 記憶手段
37 パーソナルコンピュータ

Claims (10)

  1. グループのメンバーによって実行されるようになっているメッセージの匿名署名の方法であって、このグループは、それぞれが計算手段(25)と、関連づけられた記憶手段(24)とを備えたn人のメンバーで構成されており、本方法がグループの構築の際に、
    −第一過程において、認証局の第一の計算手段によって、一つの共通公開鍵(30)と一つの共通私有鍵(31)で構成されている、グループのメンバーに共通の非対称鍵のペア(30、31)を計算(1)することからなる初期過程と、
    −第二過程において、第一の計算手段によって、グループに関連づけられたグループの公開鍵(32)を計算(2)することからなる初期過程と、
    −第三過程において、各メンバーについて、認証局の計算手段とメンバーの計算手段との間の相互作用の際に、それぞれがグループの公開鍵(32)に関連づけられ、グループのメンバーごとに異なっているグループの私有鍵(33)を計算(3)し、このグループの私有鍵(33)をメンバーの記憶手段(24)に記憶する(4)ことからなる初期過程と、
    −第四過程において、第一の計算手段によって、グループのメンバー数と同じだけの対称秘密鍵(34)を決定(5)することからなる初期過程と、
    −第五過程において、第一の計算手段(20)によって、共通私有鍵(31)を各対称秘密鍵(34)で暗号化(6)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにすることからなる初期過程を含むことを特徴とし、
    また、グループ内での失効ごとに、本方法が、
    −第六過程において、第一の計算手段(20)によって共通非対称鍵のペア(30、31)を変更(8)することで、共通公開鍵(30)と共通私有鍵(31)を最新にできるようにすることからなる過程と、
    −第七過程において、第一の計算手段(20)によって、共通私有鍵(31)を各秘密鍵(34)で暗号化(9)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにすることからなる過程を含むことを特徴とし、
    そして、受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名(10)ごとに、本方法が、
    −第八過程において、共通私有鍵(31)の暗号化された値の一つが、メンバーの記憶手段(24)によって記憶された対称秘密鍵(34)を用いて復号化できる場合に限り、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新(11)することからなる過程と、
    −第九過程において、メンバーの計算手段(25)によって、メッセージの匿名と言われる署名を、グループの私有鍵(33)を用いて計算(12)することからなる過程と、
    −第十過程において、メンバーの計算手段(24)によって、メッセージと匿名署名で構成されるユニットの付加的と言われる署名を、メンバーの共通私有鍵(31)を用いて計算(13)することからなる過程を含むことを特徴とする、匿名署名の方法。
  2. グループの構築が日時t1に起こり、過程がさらに、
    −第一過程の際、第一の計算手段によって、共通私有鍵(31)をt1に等しい更新日時に関連づけることからなる過程と、
    −第三過程の際、各メンバーの記憶手段(24)によって、共通私有鍵(31)の更新日時を記憶(15)することからなる過程を含み、
    また、日時t2におけるグループ内での失効ごとに、過程がさらに、
    −第六過程の際、第一の計算手段(20)によって更新日時を変更(16)することで、日時t2に等しい更新日時を決定できるようにすることからなる過程を含み、
    そして受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名ごとに、過程がさらに、
    −第八過程の際、メンバーの記憶手段(24)によって記憶された更新日時(D)が、第一の計算手段によって更新された共通私有鍵(31)の更新の更新日時(D)と異なるときに限り、メンバーの記憶手段(24)によって記憶された共通私有鍵を更新(11)することからなる過程を含む、
    請求項1に記載の匿名署名の方
  3. 過程がさらに、
    −第三過程の際、第一の計算手段によってさらに、グループの各メンバーについてメンバーの識別子(35)を計算(3)することと、各メンバーの記憶手段(24)によってさらにメンバーの識別子(35)を記憶(4)することからなる過程と、
    また、グループ内での失効ごとに、過程がさらに、
    −第一の計算手段(20)によって、グループの各新規メンバーについて識別子(35)を計算することからなる過程を含む、
    請求項1に記載の匿名署名の方法。
  4. 初期過程がさらに、
    −第三過程の際、第一の計算手段(20)に接続された記憶手段(36)によって、各メンバーの対称秘密鍵(34)、グループの公開鍵(32)、グループのメンバーに共通の公開鍵(30)、それぞれが識別子(35)の一つに関連づけられている共通私有鍵(31)の暗号化されたさまざまな形式の各々、および各識別子(35)を記憶することからなる過程を含み、
    また、グループのメンバーの一人の失効に対応している、グループ構成の変更ごとに対して、本方法がさらに、
    −第一の計算手段(20)に接続された記憶手段(36)から、このメンバーの秘密鍵(34)を抹消することからなる過程を含み、
    さらに、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新するために、本方法がさらに、
    −メンバーの計算手段(25)によって、第一の計算手段(20)に接続され、メンバーの識別子(35)に関連づけられた記憶手段(36)に記憶されている共通私有鍵(31)の暗号化された形式を読み取ることからなる過程と、
    −メンバーの計算手段(25)によって、メンバーの記憶手段(24)によって記憶された秘密鍵(34)を用いて、前もって読み取られた共通私有鍵(31)の暗号化された形式を復号化することからなる過程を含む、
    請求項3に記載のメッセージの匿名署名の方法。
  5. 初期過程がさらに、
    −第三過程の際、第一の計算手段(20)に接続された記憶手段(36)によって、各メンバーの秘密鍵、グループのメンバーに共通の非対称鍵のペア(30、31)、およびグループの公開鍵(32)を記憶することからなる過程を含み、
    また、グループ内での失効に対応しているグループの構成の変更ごとに、本方法がさらに、
    −第一の計算手段(20)に接続された記憶手段(36)によって、失効したメンバーの秘密鍵を抹消することからなる過程を含み、
    そして、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新するために、本方法がさらに、
    −メンバーの計算手段(25)によって、第一の計算手段(20)に接続された記憶手段(36)に記憶されている共通私有鍵(31)の暗号化されたさまざまな形式を読み取ることからなる過程と、
    −メンバーの計算手段(25)によって、またメンバーの記憶手段(24)によって記憶された秘密鍵(34)を用いて、共通私有鍵(31)の暗号化されたさまざまな形式を復号化することからなる過程を含む、
    請求項1に記載のメッセージの匿名署名の方法。
  6. 請求項1から5のいずれか一つに記載の匿名署名の方法における認証局側 の装置として用いられる装置であり、該装置が、
    −第一の計算手段(20)を含、該計算手段は、一方ではn人のメンバーで構成されるグループのメンバーに共通の非対称鍵の少なくとも一つのペア(30、31)を、他方ではグループに関連づけられたグループの公開鍵(32)を計算(1、2)するためのものであり、また各メンバーについて、メンバーの計算手段(25)との相互作用の際、それぞれがグループの公開鍵(32)に関連づけられ、グループの各メンバーに対して異なっているグループの私有鍵(33)を計算(3)するためのものであり、またグループのメンバー数と同じだけの対称秘密鍵(34)を決定(5)するためのものであり、そして、共通私有鍵(31)を各対称秘密鍵(34)で暗号化(6)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにするためのものであることを特徴とする装置
  7. 本装置がさらに、
    −通信ネットワーク(23)を介して第一の計算手段(20)に接続された記憶手段(36)を含んでおり、該記憶手段が、少なくともグループの各メンバーの対称秘密鍵(34)、グループの公開鍵(32)、グループのメンバーに共通の公開鍵(30)、および共通私有鍵(31)の暗号化されたさまざまな形式のそれぞれを記憶するためのものである、請求項6に記載の装置。
  8. n人のメンバーで構成されるグループのメンバーに充てられ、請求項6または請求項7に記載の装置と相互作用するようになっているチップカード(21)であり、該チップカードが、
    −グループのメンバーに共通の私有鍵(31)、メンバーのグループの私有鍵(33)、およびメンバーに割り振られる対称秘密鍵(34)の記憶手段(24)と、
    −本装置の第一の計算手段(20)によって計算された、共通私有鍵(31)の暗号化された値の一つが、メンバーの記憶手段(24)によって記憶された対称秘密鍵(34)を用いて復号化できるときに限り共通私有鍵(31)を更新(11)するための、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)の更新手段(25)と、
    −グループの私有鍵(33)を用いてメッセージの匿名署名を計算(12)するため、またメンバーの共通私有鍵(31)で、メッセージおよび匿名署名で構成されるユニットの付加的な署名を計算(13)するための計算手段(25)を含むことを特徴とするチップカード。
  9. 更新手段(25)が復号化手段を含むことで、メンバーの記憶手段(24)によって記憶された対称秘密鍵(34)を用いて、共通私有鍵(31)の、暗号化され、本装置の第一の計算手段(20)によって計算された値の一つを復号化できるようになっている、請求項8に記載のチップカード(21)。
  10. 請求項1に記載の方法を実施するようになっている、デジタルメッセージの匿名署名システムであり、該システムが、
    −請求項6および請求項7に記載の少なくとも一つの装置と、
    −少なくとも、グループ内のメンバー数と同じだけの請求項8に記載のチップカード(21)を含むことを特徴とする、デジタルメッセージの匿名署名システム。
JP2003561157A 2002-01-04 2002-12-13 共有私有鍵を用いる匿名署名の方法と装置 Expired - Fee Related JP4082717B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0200107A FR2834598B1 (fr) 2002-01-04 2002-01-04 Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
PCT/FR2002/004335 WO2003061193A1 (fr) 2002-01-04 2002-12-13 Procede et dispositif de signature anonyme au moyen d'une cle privee partagee

Publications (2)

Publication Number Publication Date
JP2005525721A JP2005525721A (ja) 2005-08-25
JP4082717B2 true JP4082717B2 (ja) 2008-04-30

Family

ID=8871175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003561157A Expired - Fee Related JP4082717B2 (ja) 2002-01-04 2002-12-13 共有私有鍵を用いる匿名署名の方法と装置

Country Status (6)

Country Link
US (1) US7571324B2 (ja)
EP (1) EP1461898A1 (ja)
JP (1) JP4082717B2 (ja)
AU (1) AU2002364839A1 (ja)
FR (1) FR2834598B1 (ja)
WO (1) WO2003061193A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
WO2006027933A1 (ja) * 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
WO2006085430A1 (ja) * 2005-02-10 2006-08-17 Nec Corporation メンバー証明書獲得装置、メンバー証明書発行装置、グループ署名装置、グループ署名検証装置
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
EP1826979A1 (en) * 2006-02-27 2007-08-29 BRITISH TELECOMMUNICATIONS public limited company A system and method for establishing a secure group of entities in a computer network
US8856862B2 (en) * 2006-03-02 2014-10-07 British Telecommunications Public Limited Company Message processing methods and systems
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8090954B2 (en) 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
EP1975830A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Distributed computer system
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
JP5186790B2 (ja) 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
JP4971917B2 (ja) * 2007-09-11 2012-07-11 日本放送協会 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
US8464058B1 (en) 2008-04-08 2013-06-11 Hewlett-Packard Development Company, L.P. Password-based cryptographic method and apparatus
WO2010013699A1 (ja) * 2008-07-28 2010-02-04 日本電気株式会社 署名システム
FR2950213A1 (fr) * 2009-09-11 2011-03-18 France Telecom Procede de generation d'un certificat numerique
CN102907038B (zh) * 2010-05-19 2015-09-16 皇家飞利浦电子股份有限公司 基于属性的数字签名系统
GB2490483B (en) 2011-04-26 2019-05-29 Hewlett Packard Entpr Dev Lp Digital signature method and system
ES2400895B1 (es) * 2011-05-13 2014-03-24 Telefónica, S.A. Método para realizar una firma digital de grupo
FR2979044B1 (fr) * 2011-08-09 2013-08-30 Morpho Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure
KR101543711B1 (ko) * 2011-10-11 2015-08-12 한국전자통신연구원 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치
US10038679B2 (en) * 2012-12-24 2018-07-31 Intel Corporation Centralized secure device pairing
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
US9985966B2 (en) * 2014-01-07 2018-05-29 Empire Technology Development Llc Anonymous signature scheme
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
US11257066B2 (en) 2016-09-30 2022-02-22 Middleware, Inc. Automated digital method and system of providing or sharing access
US10776772B2 (en) 2016-09-30 2020-09-15 Middleware, Inc. Automated digital method and system of providing or sharing access
WO2020053994A1 (ja) * 2018-09-12 2020-03-19 日本電気株式会社 情報処理装置、情報処理システム、メンバ特定方法、及びプログラムが格納された非一時的なコンピュータ可読媒体
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
US10735205B1 (en) * 2019-03-08 2020-08-04 Ares Technologies, Inc. Methods and systems for implementing an anonymized attestation chain
US10790990B2 (en) * 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
US11576037B2 (en) * 2019-10-18 2023-02-07 Huawei Technologies Co., Ltd. Issuing offline PKI certificates in distributed V2X network
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2000148012A (ja) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd 認証装置および方法

Also Published As

Publication number Publication date
FR2834598B1 (fr) 2004-02-20
US7571324B2 (en) 2009-08-04
WO2003061193A1 (fr) 2003-07-24
US20050169461A1 (en) 2005-08-04
AU2002364839A1 (en) 2003-07-30
EP1461898A1 (fr) 2004-09-29
FR2834598A1 (fr) 2003-07-11
JP2005525721A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
JP4082717B2 (ja) 共有私有鍵を用いる匿名署名の方法と装置
US7673144B2 (en) Cryptographic system for group signature
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
US6438691B1 (en) Transmitting messages over a network
Yi et al. A new blind ECDSA scheme for bitcoin transaction anonymity
US20150356523A1 (en) Decentralized identity verification systems and methods
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
JPH11506222A (ja) マルチステップディジタル署名方法およびそのシステム
WO1998032113A1 (fr) Procede et systeme de controle de cle pour signature electronique
US7640432B2 (en) Electronic cash controlled by non-homomorphic signatures
US6636969B1 (en) Digital signatures having revokable anonymity and improved traceability
US7356842B2 (en) Cryptographic revocation method using a chip card
Wang et al. A consumer scalable anonymity payment scheme with role based access control
Biswas et al. Bitcoin cryptocurrency: its cryptographic weaknesses and remedies
Wang et al. Building a consumer scalable anonymity payment protocol for Internet purchases
Cruz et al. E-voting system based on the bitcoin protocol and blind signatures
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
JP2004013606A (ja) 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
Geer et al. Split-and-delegate: Threshold cryptography for the masses
Fan et al. Anonymous fair transaction protocols based on electronic cash
Burmester et al. Uncoercible e-bidding games
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
Vasco et al. Anonymous subscription schemes: A flexible construction for on-line services access
EP4379631A1 (en) Digital wallet device and dual offline transaction method thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees