JP4082717B2 - 共有私有鍵を用いる匿名署名の方法と装置 - Google Patents
共有私有鍵を用いる匿名署名の方法と装置 Download PDFInfo
- Publication number
- JP4082717B2 JP4082717B2 JP2003561157A JP2003561157A JP4082717B2 JP 4082717 B2 JP4082717 B2 JP 4082717B2 JP 2003561157 A JP2003561157 A JP 2003561157A JP 2003561157 A JP2003561157 A JP 2003561157A JP 4082717 B2 JP4082717 B2 JP 4082717B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- private key
- common
- key
- members
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 140
- 238000004364 calculation method Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 13
- 230000003993 interaction Effects 0.000 claims description 13
- 238000010276 construction Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
E.BressonとJ.Stern「Efficient Revocation in group Signatures」in K.Kim(Ed.)『Public Key Cryptography』PKC2001、LNCS第1992巻、pp.190−206、Springer−Verlag、2001
−第一過程において、認証局の第一の計算手段によって、グループのメンバーに共通の非対称鍵のペアを計算することからなる過程で、この鍵のペアは共通の公開鍵と私有鍵から構成されている。
−第二過程において、第一の計算手段によって、グループに関連づけられたグループの公開鍵を計算することからなる過程。
−第三過程において、各メンバーについて、認証局の計算手段とメンバーの計算手段との間の相互作用の際に、グループの私有鍵を計算し、このグループの私有鍵をメンバーの記憶手段の中に記憶することからなる過程で、グループの各私有鍵はグループの公開鍵に関連づけられ、グループのメンバーごとに異なっている。
−第四過程において、第一の計算手段によって、グループのメンバー数と同じだけの対称秘密鍵を決定することからなる過程。
−第五過程において、第一の計算手段によって、共通の私有鍵を各対称秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる過程。
−第六過程において、第一の計算手段によって共通の非対称鍵のペアを変更することで、共通公開鍵と共通私有鍵を最新にできるようにすることからなる過程。
−第七過程において、第一の計算手段によって、共通私有鍵を各秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにすることからなる過程。
−第八過程において、共通私有鍵の暗号化された値の一つが、メンバーの記憶手段によって記憶された対称秘密鍵を用いて復号化できる場合に限り、メンバーの記憶手段によって記憶された共通私有鍵を更新することからなる過程。
−第九過程において、メンバーの計算手段によって、メッセージの匿名と言われる署名を、グループの私有鍵を用いて計算することからなる過程。
−第十過程において、メンバーの計算手段によって、メッセージと匿名署名で構成されるユニットの付加的と言われる署名を、メンバーの共通私有鍵を用いて計算することからなる過程。
−第一過程の際、第一の計算手段によって、共通私有鍵をt1に等しい更新日時に関連づけ、
−第三過程の際、各メンバーの記憶手段によって、共通私有鍵の更新日時を記憶することからなるような方法であり、
そして、日時t2におけるグループ内での失効ごとに、過程がさらに、
−第六過程の際、第一の計算手段によって更新日時を変更することで、日時t2に等しい更新日時を決定できるようにすることからなるような方法であり、
そして、受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名ごとに、過程がさらに、
−第八過程の際、メンバーの記憶手段によって記憶された更新日時が、第一の計算手段によって更新された共通私有鍵の更新日時と異なるときに限り、メンバーの記憶手段によって記憶された共通私有鍵を更新することからなるような方法である。
−第三過程の際、第一の計算手段によって、グループの各メンバーについて、さらにメンバーの識別子を計算し、各メンバーの記憶手段によってさらにメンバーの該識別子を記憶することからなるような方法であり、
そして、グループ内での失効ごとに、過程がさらに、
−第一の計算手段によって、グループの各新規メンバーについて識別子を計算することからなるような方法である。
−第三過程の際、第一の計算手段に接続された記憶手段によって、各メンバーの対称秘密鍵、グループのメンバーに共通の非対称鍵のペア、およびグループの公開鍵を記憶することからなるような方法であり、
そして、グループ内での失効に対応する、グループ構成の各変更について、本方法がさらに、
−第一の計算手段に接続された記憶手段から、失効したメンバーの秘密鍵を抹消することからなる過程を含むような方法であって、
そして、メンバーの記憶手段によって記憶された共通私有鍵を更新するために、本方法が以下のことからなる過程を含むような方法である。
−メンバーの計算手段によって、第一の計算手段に接続された記憶手段に記憶されている共通私有鍵の、暗号化されたさまざまな形式を読み取ることからなる過程。
−メンバーの計算手段によって、またメンバーの記憶手段によって記憶された秘密鍵を用いて、共通私有鍵の暗号化されたさまざまな形式を復号化することからなる過程。
−第一の計算手段であり、該計算手段は、一方では、n人のメンバーで構成されるグループのメンバーに共通の非対称鍵の少なくとも一つのペアを計算するため、他方では、該グループに関連づけられたグループの公開鍵を計算するためのものであり、各メンバーについては、メンバーの計算手段との相互作用の際、それぞれがグループの公開鍵に関連づけられ、グループの各メンバーに対して異なっているグループの私有鍵を計算するための手段であり、グループのメンバー数と同じだけの対称秘密鍵を決定するためのものであり、そして、共通の私有鍵を各対称秘密鍵で暗号化することで、失効していないメンバー数と同じだけの共通私有鍵の暗号化された形式を得られるようにするための手段である。
−通信ネットワークを介して第一の計算手段に接続された記憶手段であり、該記憶手段は、少なくともグループの各メンバーの対称秘密鍵、グループの公開鍵、グループのメンバーに共通の公開鍵、および共通私有鍵の暗号化されたさまざまな形式のそれぞれを記憶するための手段である。
−グループのメンバーに共通の私有鍵、メンバーのグループの私有鍵、およびメンバーに割り振られる対称秘密鍵の記憶手段。
−本装置の第一の計算手段によって計算された、共通私有鍵の暗号化された値の一つが、メンバーの記憶手段によって記憶された対称秘密鍵を用いて復号化できるときに限り共通私有鍵を更新するための、メンバーの記憶手段によって記憶された共通私有鍵の更新手段。
−グループの私有鍵を用いてメッセージの匿名署名を計算するため、また、メンバーの共通私有鍵を用いて、メッセージと匿名署名で構成されるユニットの付加的な署名を計算するための計算手段。
−図1は、本発明による方法のフローチャートである。
−図2は、本発明による方法の特徴的な実施のフローチャートである。
−図3は、本発明による方法の特徴的な実施態様のスキーマである。
−管理局の元での選挙人名簿への登録。
−投票管理サーバーに通信ネットワークを介して接続された投票箱への投票操作。
21 チップカード
22 通信コネクション
23 通信ネットワーク
24 記憶手段
25 計算手段
26 読取器
27 通信コネクション
28 パーソナルコンピュータ
29 通信コネクション
30 共通公開鍵
31 共通私有鍵
32 公開鍵
33 グループの私有鍵
34 秘密鍵
35 識別子
36 記憶手段
37 パーソナルコンピュータ
Claims (10)
- グループのメンバーによって実行されるようになっているメッセージの匿名署名の方法であって、このグループは、それぞれが計算手段(25)と、関連づけられた記憶手段(24)とを備えたn人のメンバーで構成されており、本方法がグループの構築の際に、
−第一過程において、認証局の第一の計算手段によって、一つの共通公開鍵(30)と一つの共通私有鍵(31)で構成されている、グループのメンバーに共通の非対称鍵のペア(30、31)を計算(1)することからなる初期過程と、
−第二過程において、第一の計算手段によって、グループに関連づけられたグループの公開鍵(32)を計算(2)することからなる初期過程と、
−第三過程において、各メンバーについて、認証局の計算手段とメンバーの計算手段との間の相互作用の際に、それぞれがグループの公開鍵(32)に関連づけられ、グループのメンバーごとに異なっているグループの私有鍵(331)を計算(3)し、このグループの私有鍵(331)をメンバーの記憶手段(24)に記憶する(4)ことからなる初期過程と、
−第四過程において、第一の計算手段によって、グループのメンバー数と同じだけの対称秘密鍵(34i)を決定(5)することからなる初期過程と、
−第五過程において、第一の計算手段(20)によって、共通私有鍵(31)を各対称秘密鍵(34i)で暗号化(6)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにすることからなる初期過程を含むことを特徴とし、
また、グループ内での失効ごとに、本方法が、
−第六過程において、第一の計算手段(20)によって共通非対称鍵のペア(30、31)を変更(8)することで、共通公開鍵(30)と共通私有鍵(31)を最新にできるようにすることからなる過程と、
−第七過程において、第一の計算手段(20)によって、共通私有鍵(31)を各秘密鍵(34i)で暗号化(9)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにすることからなる過程を含むことを特徴とし、
そして、受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名(10)ごとに、本方法が、
−第八過程において、共通私有鍵(31)の暗号化された値の一つが、メンバーの記憶手段(24)によって記憶された対称秘密鍵(34i)を用いて復号化できる場合に限り、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新(11)することからなる過程と、
−第九過程において、メンバーの計算手段(25)によって、メッセージの匿名と言われる署名を、グループの私有鍵(331)を用いて計算(12)することからなる過程と、
−第十過程において、メンバーの計算手段(24)によって、メッセージと匿名署名で構成されるユニットの付加的と言われる署名を、メンバーの共通私有鍵(31)を用いて計算(13)することからなる過程を含むことを特徴とする、匿名署名の方法。 - グループの構築が日時t1に起こり、過程がさらに、
−第一過程の際、第一の計算手段によって、共通私有鍵(31)をt1に等しい更新日時に関連づけることからなる過程と、
−第三過程の際、各メンバーの記憶手段(24)によって、共通私有鍵(31)の更新日時を記憶(15)することからなる過程を含み、
また、日時t2におけるグループ内での失効ごとに、過程がさらに、
−第六過程の際、第一の計算手段(20)によって更新日時を変更(16)することで、日時t2に等しい更新日時を決定できるようにすることからなる過程を含み、
そして受信者に送信されるべきメッセージの、グループのメンバーによる匿名署名ごとに、過程がさらに、
−第八過程の際、メンバーの記憶手段(24)によって記憶された更新日時(D1)が、第一の計算手段によって更新された共通私有鍵(31)の更新の更新日時(D)と異なるときに限り、メンバーの記憶手段(24)によって記憶された共通私有鍵を更新(11)することからなる過程を含む、
請求項1に記載の匿名署名の方法。 - 過程がさらに、
−第三過程の際、第一の計算手段によってさらに、グループの各メンバーについてメンバーの識別子(35i)を計算(3)することと、各メンバーの記憶手段(24)によってさらにメンバーの識別子(35i)を記憶(4)することからなる過程と、
また、グループ内での失効ごとに、過程がさらに、
−第一の計算手段(20)によって、グループの各新規メンバーについて識別子(35i)を計算することからなる過程を含む、
請求項1に記載の匿名署名の方法。 - 初期過程がさらに、
−第三過程の際、第一の計算手段(20)に接続された記憶手段(36)によって、各メンバーの対称秘密鍵(34i)、グループの公開鍵(32)、グループのメンバーに共通の公開鍵(30)、それぞれが識別子(35i)の一つに関連づけられている共通私有鍵(31)の暗号化されたさまざまな形式の各々、および各識別子(35i)を記憶することからなる過程を含み、
また、グループのメンバーの一人の失効に対応している、グループ構成の変更ごとに対して、本方法がさらに、
−第一の計算手段(20)に接続された記憶手段(36)から、このメンバーの秘密鍵(34i)を抹消することからなる過程を含み、
さらに、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新するために、本方法がさらに、
−メンバーの計算手段(25)によって、第一の計算手段(20)に接続され、メンバーの識別子(35i)に関連づけられた記憶手段(36)に記憶されている共通私有鍵(31)の暗号化された形式を読み取ることからなる過程と、
−メンバーの計算手段(25)によって、メンバーの記憶手段(24)によって記憶された秘密鍵(34i)を用いて、前もって読み取られた共通私有鍵(31)の暗号化された形式を復号化することからなる過程を含む、
請求項3に記載のメッセージの匿名署名の方法。 - 初期過程がさらに、
−第三過程の際、第一の計算手段(20)に接続された記憶手段(36)によって、各メンバーの秘密鍵、グループのメンバーに共通の非対称鍵のペア(30、31)、およびグループの公開鍵(32)を記憶することからなる過程を含み、
また、グループ内での失効に対応しているグループの構成の変更ごとに、本方法がさらに、
−第一の計算手段(20)に接続された記憶手段(36)によって、失効したメンバーの秘密鍵を抹消することからなる過程を含み、
そして、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)を更新するために、本方法がさらに、
−メンバーの計算手段(25)によって、第一の計算手段(20)に接続された記憶手段(36)に記憶されている共通私有鍵(31)の暗号化されたさまざまな形式を読み取ることからなる過程と、
−メンバーの計算手段(25)によって、またメンバーの記憶手段(24)によって記憶された秘密鍵(341)を用いて、共通私有鍵(31)の暗号化されたさまざまな形式を復号化することからなる過程を含む、
請求項1に記載のメッセージの匿名署名の方法。 - 請求項1から5のいずれか一つに記載の匿名署名の方法における認証局側 の装置として用いられる装置であり、該装置が、
−第一の計算手段(20)を含み、該計算手段は、一方ではn人のメンバーで構成されるグループのメンバーに共通の非対称鍵の少なくとも一つのペア(30、31)を、他方ではグループに関連づけられたグループの公開鍵(32)を計算(1、2)するためのものであり、また各メンバーについて、メンバーの計算手段(25)との相互作用の際、それぞれがグループの公開鍵(32)に関連づけられ、グループの各メンバーに対して異なっているグループの私有鍵(331)を計算(3)するためのものであり、またグループのメンバー数と同じだけの対称秘密鍵(34i)を決定(5)するためのものであり、そして、共通私有鍵(31)を各対称秘密鍵(34i)で暗号化(6)することで、失効していないメンバー数と同じだけの共通私有鍵(31)の暗号化された形式を得られるようにするためのものであることを特徴とする装置。 - 本装置がさらに、
−通信ネットワーク(23)を介して第一の計算手段(20)に接続された記憶手段(36)を含んでおり、該記憶手段が、少なくともグループの各メンバーの対称秘密鍵(34i)、グループの公開鍵(32)、グループのメンバーに共通の公開鍵(30)、および共通私有鍵(31)の暗号化されたさまざまな形式のそれぞれを記憶するためのものである、請求項6に記載の装置。 - n人のメンバーで構成されるグループのメンバーに充てられ、請求項6または請求項7に記載の装置と相互作用するようになっているチップカード(211)であり、該チップカードが、
−グループのメンバーに共通の私有鍵(31)、メンバーのグループの私有鍵(331)、およびメンバーに割り振られる対称秘密鍵(341)の記憶手段(24)と、
−本装置の第一の計算手段(20)によって計算された、共通私有鍵(31)の暗号化された値の一つが、メンバーの記憶手段(24)によって記憶された対称秘密鍵(341)を用いて復号化できるときに限り共通私有鍵(31)を更新(11)するための、メンバーの記憶手段(24)によって記憶された共通私有鍵(31)の更新手段(25)と、
−グループの私有鍵(331)を用いてメッセージの匿名署名を計算(12)するため、またメンバーの共通私有鍵(31)で、メッセージおよび匿名署名で構成されるユニットの付加的な署名を計算(13)するための計算手段(25)を含むことを特徴とするチップカード。 - 更新手段(25)が復号化手段を含むことで、メンバーの記憶手段(24)によって記憶された対称秘密鍵(341)を用いて、共通私有鍵(31)の、暗号化され、本装置の第一の計算手段(20)によって計算された値の一つを復号化できるようになっている、請求項8に記載のチップカード(211)。
- 請求項1に記載の方法を実施するようになっている、デジタルメッセージの匿名署名システムであり、該システムが、
−請求項6および請求項7に記載の少なくとも一つの装置と、
−少なくとも、グループ内のメンバー数と同じだけの請求項8に記載のチップカード(211)を含むことを特徴とする、デジタルメッセージの匿名署名システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0200107A FR2834598B1 (fr) | 2002-01-04 | 2002-01-04 | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee |
PCT/FR2002/004335 WO2003061193A1 (fr) | 2002-01-04 | 2002-12-13 | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005525721A JP2005525721A (ja) | 2005-08-25 |
JP4082717B2 true JP4082717B2 (ja) | 2008-04-30 |
Family
ID=8871175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003561157A Expired - Fee Related JP4082717B2 (ja) | 2002-01-04 | 2002-12-13 | 共有私有鍵を用いる匿名署名の方法と装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7571324B2 (ja) |
EP (1) | EP1461898A1 (ja) |
JP (1) | JP4082717B2 (ja) |
AU (1) | AU2002364839A1 (ja) |
FR (1) | FR2834598B1 (ja) |
WO (1) | WO2003061193A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
GB2407948B (en) * | 2003-11-08 | 2006-06-21 | Hewlett Packard Development Co | Smartcard with cryptographic functionality and method and system for using such cards |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
WO2006027933A1 (ja) * | 2004-09-03 | 2006-03-16 | Nec Corporation | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム |
US7516326B2 (en) * | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
US20060112271A1 (en) * | 2004-11-22 | 2006-05-25 | Murata Kikai Kabushiki Kaisha | Cipher mail server device |
WO2006085430A1 (ja) * | 2005-02-10 | 2006-08-17 | Nec Corporation | メンバー証明書獲得装置、メンバー証明書発行装置、グループ署名装置、グループ署名検証装置 |
JP2007004461A (ja) * | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
FR2892252B1 (fr) * | 2005-10-17 | 2008-01-25 | Oberthur Card Syst Sa | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
US8856862B2 (en) * | 2006-03-02 | 2014-10-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
US8615801B2 (en) * | 2006-08-31 | 2013-12-24 | Microsoft Corporation | Software authorization utilizing software reputation |
US8090954B2 (en) | 2007-03-16 | 2012-01-03 | Microsoft Corporation | Prevention of unauthorized forwarding and authentication of signatures |
US7958057B2 (en) * | 2007-03-28 | 2011-06-07 | King Fahd University Of Petroleum And Minerals | Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
JP5186790B2 (ja) | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
US20080301433A1 (en) * | 2007-05-30 | 2008-12-04 | Atmel Corporation | Secure Communications |
JP4971917B2 (ja) * | 2007-09-11 | 2012-07-11 | 日本放送協会 | 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム |
US8464058B1 (en) | 2008-04-08 | 2013-06-11 | Hewlett-Packard Development Company, L.P. | Password-based cryptographic method and apparatus |
WO2010013699A1 (ja) * | 2008-07-28 | 2010-02-04 | 日本電気株式会社 | 署名システム |
FR2950213A1 (fr) * | 2009-09-11 | 2011-03-18 | France Telecom | Procede de generation d'un certificat numerique |
CN102907038B (zh) * | 2010-05-19 | 2015-09-16 | 皇家飞利浦电子股份有限公司 | 基于属性的数字签名系统 |
GB2490483B (en) | 2011-04-26 | 2019-05-29 | Hewlett Packard Entpr Dev Lp | Digital signature method and system |
ES2400895B1 (es) * | 2011-05-13 | 2014-03-24 | Telefónica, S.A. | Método para realizar una firma digital de grupo |
FR2979044B1 (fr) * | 2011-08-09 | 2013-08-30 | Morpho | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
KR101543711B1 (ko) * | 2011-10-11 | 2015-08-12 | 한국전자통신연구원 | 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 |
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
CN103208151B (zh) * | 2013-04-03 | 2016-08-03 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
US9985966B2 (en) * | 2014-01-07 | 2018-05-29 | Empire Technology Development Llc | Anonymous signature scheme |
US20170288866A1 (en) * | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
US11257066B2 (en) | 2016-09-30 | 2022-02-22 | Middleware, Inc. | Automated digital method and system of providing or sharing access |
US10776772B2 (en) | 2016-09-30 | 2020-09-15 | Middleware, Inc. | Automated digital method and system of providing or sharing access |
WO2020053994A1 (ja) * | 2018-09-12 | 2020-03-19 | 日本電気株式会社 | 情報処理装置、情報処理システム、メンバ特定方法、及びプログラムが格納された非一時的なコンピュータ可読媒体 |
FR3091107A1 (fr) * | 2018-12-24 | 2020-06-26 | Orange | Procédé et système de génération de clés pour un schéma de signatures anonymes |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
US10790990B2 (en) * | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11576037B2 (en) * | 2019-10-18 | 2023-02-07 | Huawei Technologies Co., Ltd. | Issuing offline PKI certificates in distributed V2X network |
US11483162B1 (en) | 2019-12-18 | 2022-10-25 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11265176B1 (en) | 2019-12-18 | 2022-03-01 | Wells Fargo Bank, N.A. | Systems and applications to provide anonymous feedback |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298153B1 (en) * | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
JP2000124887A (ja) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | グループ単位の暗号化・復号方法および署名方法ならびに装置 |
JP2000148012A (ja) * | 1998-11-12 | 2000-05-26 | Fuji Xerox Co Ltd | 認証装置および方法 |
-
2002
- 2002-01-04 FR FR0200107A patent/FR2834598B1/fr not_active Expired - Fee Related
- 2002-12-13 EP EP02801132A patent/EP1461898A1/fr not_active Withdrawn
- 2002-12-13 WO PCT/FR2002/004335 patent/WO2003061193A1/fr active Application Filing
- 2002-12-13 AU AU2002364839A patent/AU2002364839A1/en not_active Abandoned
- 2002-12-13 US US10/500,792 patent/US7571324B2/en not_active Expired - Fee Related
- 2002-12-13 JP JP2003561157A patent/JP4082717B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2834598B1 (fr) | 2004-02-20 |
US7571324B2 (en) | 2009-08-04 |
WO2003061193A1 (fr) | 2003-07-24 |
US20050169461A1 (en) | 2005-08-04 |
AU2002364839A1 (en) | 2003-07-30 |
EP1461898A1 (fr) | 2004-09-29 |
FR2834598A1 (fr) | 2003-07-11 |
JP2005525721A (ja) | 2005-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4082717B2 (ja) | 共有私有鍵を用いる匿名署名の方法と装置 | |
US7673144B2 (en) | Cryptographic system for group signature | |
US6738912B2 (en) | Method for securing data relating to users of a public-key infrastructure | |
US8650403B2 (en) | Crytographic method for anonymous authentication and separate identification of a user | |
US6438691B1 (en) | Transmitting messages over a network | |
Yi et al. | A new blind ECDSA scheme for bitcoin transaction anonymity | |
US20150356523A1 (en) | Decentralized identity verification systems and methods | |
CN108476139B (zh) | 匿名通信系统及用于向该通信系统加入的方法 | |
JPH11506222A (ja) | マルチステップディジタル署名方法およびそのシステム | |
WO1998032113A1 (fr) | Procede et systeme de controle de cle pour signature electronique | |
US7640432B2 (en) | Electronic cash controlled by non-homomorphic signatures | |
US6636969B1 (en) | Digital signatures having revokable anonymity and improved traceability | |
US7356842B2 (en) | Cryptographic revocation method using a chip card | |
Wang et al. | A consumer scalable anonymity payment scheme with role based access control | |
Biswas et al. | Bitcoin cryptocurrency: its cryptographic weaknesses and remedies | |
Wang et al. | Building a consumer scalable anonymity payment protocol for Internet purchases | |
Cruz et al. | E-voting system based on the bitcoin protocol and blind signatures | |
KR20230088694A (ko) | 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 | |
JP2004013606A (ja) | 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体 | |
Geer et al. | Split-and-delegate: Threshold cryptography for the masses | |
Fan et al. | Anonymous fair transaction protocols based on electronic cash | |
Burmester et al. | Uncoercible e-bidding games | |
EP1267516B1 (en) | Method for securing data relating to users of a public-key infrastructure | |
Vasco et al. | Anonymous subscription schemes: A flexible construction for on-line services access | |
EP4379631A1 (en) | Digital wallet device and dual offline transaction method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070220 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070912 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070920 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071001 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071009 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080209 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |