JP4518397B2 - 署名生成者同一性検証方法及びシステム、並びにプログラム - Google Patents

署名生成者同一性検証方法及びシステム、並びにプログラム Download PDF

Info

Publication number
JP4518397B2
JP4518397B2 JP2005078972A JP2005078972A JP4518397B2 JP 4518397 B2 JP4518397 B2 JP 4518397B2 JP 2005078972 A JP2005078972 A JP 2005078972A JP 2005078972 A JP2005078972 A JP 2005078972A JP 4518397 B2 JP4518397 B2 JP 4518397B2
Authority
JP
Japan
Prior art keywords
identity verification
signer
signature
verification device
signature generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005078972A
Other languages
English (en)
Other versions
JP2006262256A (ja
Inventor
浩司 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005078972A priority Critical patent/JP4518397B2/ja
Publication of JP2006262256A publication Critical patent/JP2006262256A/ja
Application granted granted Critical
Publication of JP4518397B2 publication Critical patent/JP4518397B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Description

本発明は、情報セキュリティの技術分野に閑し、特に時号技術を応用し、署名者の匿名性を考慮した幾つかの電子署名技術に対して、一定数以上の管理者が協力した場合に限り、署名者を特定することなく、二つの署名が同一署名者によって生成されたか否かを判断するための技術に関する。
署名者の匿名性を考慮した電子署名技術として、グループ署名(例えば非特許文献1)やリング署名(例えば非特許文献2)といった技術が知られている。グループ署名やリング署名は、基本的に任意の二つの署名が同一署名者によって生成されたか否かを判断できないことが特徴の一つである。一方、グループ署名やリング署名を実現する方式の中には、管理者だけは署名者の匿名性を失効出来るように設計されているものもあり、特に当該管理者の失効権限を複数の管理者に分散可能とし、複数の管理者が協力しない限りは署名者の匿名性が保証されるような方法も知られている(例えば非特許文献3)。
D.Chaum and E.V.Heyst,"Group signatures,"EUROCRYPT ’91,LNCS 547,pp.257−265,Springer−Verlag,1991. R.Rivest,A.Shamir,and Y.Tauman,"How to leak a secret,"ASIACRYPT ’01,LNCS 2248,pp.552−565,Springer−Verlag,2001. 菊池,多田,中西,"リング署名における署名者の証明と匿名性破棄プロトコル",情報処理学会論文誌,Vol.45,No.8,pp.1881−1886,Aug.2004.
ある権限(秘密鍵)を持った管理者だけは署名者の匿名性を失効出来るような電子署名技術においては、匿名性を失効するための条件を出来るだけ明確化する事が、サービスの運用上非常に重要といえる。その理由は、あるサービスにおいて、匿名性が失効される条件が曖昧であると、利用者は、いつ自身の匿名性が失効されるか分からないという不安感から、当該電子署名を利用し辛くなる事が予想されるためである。
一方、二つの署名が同一署名者によって生成されたか否かを判断出来ないような性質は、匿名性を一層高める事になるため、利用者のプライバシの観点からすれば好ましいといえるが、当該性質を悪用し、別人を装って大量の不正な署名を生成する攻撃が懸念される。例えば、あるサービス業者は、当該電子署名を付与した文書のみを有効な文書とみなすものとしたとき、当該電子署名を付与した、匿名のいたずら文書がサービス業者に送られてきた場合、一つ二つのいたずら文書であれば許容出来たとしても、大量のいたずら文書が送られてくるとサービスが阻害されてしまうかも知れない。しかし当該電子署名の性質により、大量のいたずら文書が同一人物による確信的犯行であるかどうか判断出来ない。この点は解決されるべき課題といえよう。
本発明が解決しようとする課題は、任意の二つの署名が同一署名者によって生成されたか否かを判断出来ないような、署名者の匿名性を考慮した電子署名に対して、一定数以上の管理者が協力した場合に限り、署名者を特定する事無く、二つの署名が同一署名者によって生成されたか否かを判断出来る技術を提供する事である。
本発明で使用するハードウェアはサーバイメージの同一性検証装置及び開示装置である。ここで、本発明の署名生成者同一性検証方法として、同一性検証装置を一つとする場合を第1の方法、複数構成とする場合を第2の方法と称すことにする。
[第1の方法]
,C′(i=1,…,m)をある有限群Gの要素で表現された署名者Pの識別子とし、Σ,Σ′をそれぞれある署名者によって生成された、ある有限群Hの要素で表現された署名情報とし(dはHの次元を表す)、θを以下に示す署名者特定のための関数とし、
Figure 0004518397
ここで¬lは1以外のGの要素を表し、θは開示装置のみ計算出来る関数とし、更にEを開示装置が以下の関係を満たす関数θ′を計算出来る、
Figure 0004518397
Gからある有限群G′(以降、記述の都合上G,G′内の演算として乗法が定義されているものとする)に写す準同型暗号関数としたとき、
同一性検証装置は開示装置との以下の手順によりΣ,Σ′が同一の署名者によって生成された署名かどうか判定する。
1.同一性検証装置はC,C′(i=1,…,m),Σ,Σ′を入力し、自身が復号出来るような暗号化をC,C′に対して行い(当該暗号文をそれぞれE(C),E(C′)とする)、それらを開示装置に送信する。
2.開示装置はE(C),E(C′)(i=1,…,m),Σ,Σ′を入力後、以下の処理を行う。
(a)θ′(E(C),Σ),θ′(E(C′),Σ′)を計算する。
(b)乱数s,s′を選び、
Figure 0004518397
を計算し、当該m個の組(Y,Y′)を適当な順番に並び替えて、同一性検証装置に送信する。
3.同一性検証装置は当該m個の組(Y,Y′)を復号し、その復号結果に(1,1)が含まれている場合は同一の署名者と判定する。
[第2の方法]
,C′(i=1,…,m)をある有限群Gの要素で表現された署名者Pの識別子とし、Σ,Σ′をそれぞれある署名者によって生成された、ある有限群Hの要素で表現された署名情報とし(dはHの次元を表す)、θを以下に示す署名者特定のための関数とし、
Figure 0004518397
ここで¬lは1以外のGの要素を表し、θは開示装置のみ計算出来る関数とし、更にEを開示装置が以下の関係を満たす関数θ′を計算出来る、Gからある有限群G′(以降、記述の都合上G,G′内の演算として乗法が定義されているものとする)に写す準同型暗号関数としたとき、
Figure 0004518397
同一性検証装置(j)(j=1,…,K)は開示装置との以下の手順によりΣ,Σ′が同一の署名者によって生成された署名かどうか判定する。
1.同一性検証装置(j)(j=1,…,K)は協力して、C,C′(i=1,…,m)を入力として、当該同一性検証装置(j)(j=1,…,K)が協力してはじめて復号出来るような暗号化をC,C′に対して行う(それぞれXi,0=E(C),Xi,0′=E(C′)とする)。
2.j=1,…,Kについて、同一性検証装置200(j)は順番に以下を行う。
(a)m個の暗号文の組(Xi,j−1,Xi,j−1′)を入力する。
(b)Xi,j−1,Xi,j−1′をそれぞれ再暗号化し(結果をそれぞれXi,j,Xi,j′とする)、当該m個の組(Xi,j,Xi,j′)を適当な順番に並び替えて出力する。
3.開示装置はm個の暗号文の組(Xi,K,Xi,K′)、及びΣ,Σ′を入力とし、Zi,0=θ′(Xi,K,Σ),Zi,0′=θ′(Xi,K′,Σ′)を計算し、出力する。
4.j=1,…,Kについて、同一性検証装置(j)は順番に以下を行う。
(a)m個の暗号文の組(Zi,j−1,Zi,j−1′)を入力する。
(b)乱数si,j,si,j′を選び、
Figure 0004518397
を計算し、出力する。
5.同一性検証装置(j)(j=1,…,K)は協力して、(Zi,K,Zi,K′)を復号し、その復号結果に(1,1)が含まれている場合は同一の署名者と判定する。
本発明の署名生成者同一性検証方法によれば、任意の二つの署名が同一署名者によって生成されたか否かを判断出来ないような、署名者の匿名性を考慮した電子署名を用いたサービスに対して、例えば、大量のいたずら文書を送信した確信犯がいる疑いがあるときに限り、二つの署名が同一署名者によって生成されたか否かを判断出来る技術を適用し、それによって当該確信犯が存在する事が明らかになったときに限り、次に署名者の匿名性を失効する技術を適用し、当該確信犯を特定する、といった運用が可能になる。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
[第1の実施の形態]
これは、本発明の第1の方法を適用するものである。本実施の形態におけるシステム構成は、図1に示すように、開示装置100及び一つの同一性検証装置200からなる。開示装置100及び同一性検証装置200はネットワーク300を介して接続されている。ここでは、非特許文献4で提案された署名方式について、第1の方法に基づき、開示装置100及び同一性検証装置200の手続きにより署名生成者の同一性を検証する一例を示す。
[非特許文献4]G.Ateniese,J.Camenisch,M.Joye,and G.Tsudik,“A practical and provably secure coalition-resistant group signature scheme,”CRYPTO 2000,LNCS 1880,pp.255−270,Springer−Verlag,2000.
先ず非特許文献4で提案された電子署名方式について、本実施の形態の説明に必要な箇所を抜粋して説明する。
ε(>1),k,lをセキュリティパラメータとし、λ,λ,γ,γを以下の関係を満たす自然数とし、
λ>ε(λ+k)+2,λ>4l,γ>ε(γ+k)+2,γ>λ+2
Hを{0,1}から[l,q]に写す一方向性ハッシュ関数とし、
Figure 0004518397
とする。そして、X=(ε,k,l,λ,λ,γ,γ)とする。なお[a,b]でa以上b以下の整数の集合を表すものとする。
管理者Mは以下を行う。
Figure 0004518397
次にユーザPiはグループメンバとなるために管理者Mと以下の手続きを行う。
Figure 0004518397
による署名生成は以下となる。
Figure 0004518397
そして最終的に、管理者MはZを入力として、A=T/T を計算し、A=Aとなるようなiを求め、そのiに対応するグループメンバPを署名者と判定する。
次に、本発明の第1の方法を[非特許文献4]で提案されている方式に適用した例を説明する。ここで上記管理者Mは、以降、開示装置100に置き換えて話を進める。図2に本実施の形態の処理フローを示す。
同一性検証装置200は開示装置100との以下の手順により[非特許文献3]における署名情報T,T′が同一の署名者によって生成された署名かどうか判定する(ここでダッシュ(′)が付いた記号は、ダッシュが付いていない記号に対応する。即ち、Z=(c,s,s,s,s,T,T,T,msg),Z′=(c′,s′,s′,s′,s′,T′,T′,T′,msg′)はそれぞれある二つのメッセージmsg,msg′の署名情報を意味する)。
1.同一性検証装置200はA/T,A′/T′(i=1,…,m),T,T′を入力し(ステップ1)、自身が復号出来るような、群QR(N)上で定義されるElGamal暗号を用いてA/T,A′/T′を暗号化し(ステップ2)、暗号文E(A/T),E(A′/T′)を開示装置100に送信する(ステップ3)。
2.開示装置100はE(A/T),E(A′/T′)(i=1,…,m),T,T′を入力後(ステップ4)、乱数s,s′を選び(ステップ5)、
Figure 0004518397
を計算し(ステップ6)、m個の組(Y,Y′)を適当な順番に並び替えて(ステップ7)、同一性検証装置200に送信する(ステップ8)。
3.同一性検証装置200は当該m個の組(Y,Y′)を復号し(ステップ9)、その復号結果に(1,1)が含まれている場合は同一の署名者と判定する(ステップ10)。
上記手続きでは、ElGamal暗号の準同型性により、
Figure 0004518397
が成り立つ。従って、Ai=T/T かつAi′=T′/Tが成り立つiが存在する、即ち、T,T′同一署名者が生成した場合は、(Y,Y′)(i=1,…,m)の復号結果には(1,1)が存在し、そうでない場合は(1,1)が存在する確率は十分小さい事が期待出来る。また、(Y,Y′)(i=1,…,m)は実際には開示装置100により適当な順番に入れ替わっており、更にY,Y′は1でないときはs,s′によってQR(N)の1以外のランダムな値に変換される事が期待出来るため、(Y,Y′)及びそれら復号結果からT,T′の署名生成者を特定するための有意な情報を同一性検証装置200が得る事は困難である事が期待出来る。一方、開示装置100は同一性検証装置200のみが復号出来るような暗号文、及び署名者の識別情報を含まない値T,T′を受け取るだけであるため、ElGamal暗号の秘匿性に基づいて開示装置100が署名生成者を特定するための有意な情報を同一性検証装置200が得る事は困難である。
[第2の実施の形態]
これは本発明の第2の方法を適用するものである。本実施の形態におけるシステム構成は、図3に示すように、開示装置100及び複数の同一性検証装置200(j)(j=1,…,K)からなる。開示装置100及び複数の同一性検証装置200(j)はネットワーク300を介して接続されている。ここでは、[非特許文献3]で提案された署名方式について、第2の方法に基づき署名生成者の同一性を検証し、ゼロ知識証明技術により、開示装置100及び同一性検証装置200(j)(j=1,…,K)自身の処理正当性を他装置に証明する一例を示す。
先ず[非特許文献3]で提案された電子署名方式について、本実施の形態の説明に必要な箇所を抜粋して説明する。
システムパラメータ、およびグループメンバPの公開鍵は以下となる。
システムパラメータ
(p,q):q|p−1を満たす大きな素数の組
H:{0,1}→[1,q]への一方向性ハッシュ関数
:q個の要素を持つZ の部分群
g:Gの生成元
グループメンバPの公開鍵 yi=gxi(xは[1,q]からランダムに選んだ値)。
その他、管理者は、[1,q]からランダムにtを選んだ後、h=gを計算、公開する。
<Pによる署名生成>
による署名生成は以下となる。
1.[l,q]からランダムにαを選んだ後、
Figure 0004518397
を計算する。ここでmsgは署名対象メッセージとし、i=mならばi+1→1。
2.l=i+1,…,m,1,…,i−1について、[1,q]からランダムにsを選んだ後、T=gsl cl,cl+1=H(msg‖T)を計算する。ここでl=mならばl+1→1。
3.(α=)log=logU(modq)となるT(1≦α≦m)が存在することを証明するために、ゼロ知識非対話証明技術を用いて、証明に必要な情報Vを作成する。
4.s=α−x(modq)を計算し、(c,s,…,s,U,V)をmsgの署名とする。
<署名者開示>
署名者を特定するための開示処理は以下となる。
1.(c,s,…,s,U,V)を入力として、T=gsl cl(l=1,…,m)計算する。
2.U=T を計算し、U=Uを満たすa(1≦a≦m)を求め、msgの署名者Pを特定する。
次に、本発明第2の方法を[非特許文献3]で提案されている方式に適用した例を説明する。ここで上記管理者Mは、以降、開示装置100に置き換えて話を進める。図4及び図5に本実施の形態の処理フローを示す。
同一性検証装置200(j)(j=1,…,K)は開示装置100との以下の手順により[非特許文献3]における署名情報U,Uが同一の署名者によって生成された署名かどうか判定する(ここでダッシュ(′)が付いた記号は、ダッシュが付いていない記号に対応する。即ち、(c,s,…,s,U,V)、(c′,s′,…,s′,U′,V′)はそれぞれある二つのメッセージmsg、msg′の署名情報を意味する)。
1.同一性検証装置200(j)(j=1,…,K)は協力して、T,T′(i=1,…,m)を入力として(ステップ11)、該同一性検証装置200(j)(j=1,…,K)のうち一定数以上が協力してはじめて復号出来る“閾値ElGamal暗号”([非特許文献5])を用いてT,T′を暗号化する(当該暗号文をそれぞれXi,0=E(T),Xi,0′=E(T′とする)(ステップ12)。
2.j=1,…,Kについて、同一性検証装置200(j)は順番に以下を行う。
(a)m個の暗号文の組(Xi,j-1,X′i,j-1)を入力する(ステップ13)。
(b)Xi,j-1,X′i,j-1をそれぞれ再暗号化し(結果をそれぞれXi,j,X′i,jとする)(ステップ14)、当該m個の組(Xi,j-1,X′i,j-1)を適当な順番に並び替えて(ステップ15)出力する(ステップ16)。なおその際、当該順番を並び替えた出力の処理正当性を例えば[非特許文献6]の非対話ゼロ知識証明技術を用いて証明する(ステップ17)。非対話ゼロ知識証明方法とは、要するに、Pを底にしたxPの離散対数、およびA″としたxA″の離散対数が等しい(すなわち、ともにxとなる)ことを非対話で証明する方法である。
3.開示装置100はm個の暗号文の組(Xi,K,X′i,K),及びU,U′を入力とし(ステップ18)、Zi,0=X i,K/U,Zi,0′=X i,K′/U′を計算(ステップ19)、出力する(ステップ20)。なおZi,0,Zi,0′を計算する過程でそれぞれX i,K,X i,K′を計算する必要があるが、この計算結果の処理正当性を例えば[非特許文献7]の非対話ゼロ知識証明技術を用いて証明する(ステップ21)。
4.j=1,…,Kについて、同一性検証装置200(j)は順番に以下を行う。
(a)m個の暗号文の組(Zi,j-1,Zi,j-1′)を入力する(ステップ22)。
(b)[1,q]からランダムにsi,j,si,j′を選び(ステップ23)、
Figure 0004518397
を計算し(ステップ24)、出力する(ステップ25)。なおその際、当該計算結果の処理正当性を例えば[非特許文献7]の非対話ゼロ知識証明技術を用いて証明する(ステップ26)。
5.同一性検証装置200(j)(j=1,…,K)は協力して、(Zi,K,Zi,K′)を復号し(ステップ27)、当該復号結果の処理正当性を例えば[非特許文献7]の非対話ゼロ知識証明技術を用いて証明し(ステップ28)、復号結果に(1,1)が含まれている場合は同一の署名者と判定する(ステップ29)。
[非特許文献5]Y.Desmedt and Y.Frankel,“Threshold cryptosystems,”CRYPTO ’89,LNCS435,pp.307-315,Springer−Verlag,1990.
[非特許文献6]J.Groth,“A verifiable secret shuffle of homomorphic encryptions,”PKC ’03,LNCS2567,pp.145−160,Springer−Verlag,2003.
[非特許文献7]D.L.Chaum and T.P.Pedersen,“Wallet databases with observers,”CRYPTO ’92,LNCS740,pp.89−105,Springer-Verlag,1993.
上記手続きでは、ElGamal暗号の持つ準同型性により、
Figure 0004518397
が成り立つ。
Figure 0004518397
従って、U=UかつU′=U′が成り立つiが存在する、即ちU,U′を同一署名者が生成した場合は、(Zi,K,Zi,K′)(i=1,…,m)の復号結果には(1,1)が存在し、そうでない場合は(1,1)が存在する確率は十分小さい事が期待出来る。また、(Zi,K,Zi,K′)(i=1,…,m)は実際には同一性検証装置200(j)(j=1,…,K)により適当な順番に入れ替わっており、更にZi,K,Zi,K′は1でないときはsi,jβ(j=1,…,K)によってGの1以外のランダムな値に変換されるため、(Zi,K,Zi,K′)及びそれら復号結果からU,U′の署名生成者を特定するための有意な情報を得る事は困難である事が期待出来る。
なお、図1や図3で示したシステムにおける各装置の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図2や図4、図5で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の第1の実施の形態のシステム構成例を示す図。 第1の実施の形態の処理フロー図。 本発明の第2の実施の形態のシステム構成例を示す図。 第2の実施の形態の処理フロー図。 図4の続きの処理フロー図。
符号の説明
100 開示装置
200 同一性検証装置
300 ネットワーク

Claims (6)

  1. ,C′(i=1,…,m)をある有限群Gの要素で表現された署名者Pの識別子とし、Σ,Σ′をそれぞれある署名者によって生成された、ある有限群Hの要素で表現された署名情報とし(dはHの次元を表す)、θを以下に示す署名者特定のための関数とし、
    Figure 0004518397
    ここで¬lは1以外のGの要素を表し、θは開示装置のみ計算出来る関数とし、更にEを開示装置が以下の関係を満たす関数θ′を計算出来る、
    Figure 0004518397
    Gからある有限群G′(以降、記述の都合上G,G′内の演算として乗法が定義されているものとする)に写す準同型暗号関数としたとき、
    同一性検証装置は開示装置との以下の手順によりΣ,Σ′が同一の署名者によって生成された署名かどうか判定する、
    1.同一性検証装置はC,C′(i=1,…,m),Σ,Σ′を入力し、自身が復号出来るような暗号化をC,C′に対して行い(当該暗号文をそれぞれE(C),E(C′)とする)、それらを開示装置に送信する。
    2.開示装置はE(C),E(C′)(i=1,…,m),Σ,Σ′を入力とし、以下を行う。
    (a)θ′(E(C),Σ),θ′(E(C′),Σ′)を計算する。
    (b)乱数s,s′を選び、
    Figure 0004518397
    を計算し、当該m個の組(Y,Y′)を適当な順番に並び替えて、同一性検証装置に送信する。
    3.同一性検証装置は当該m個の組(Y,Y′)を復号し、その復号結果に(1,1)が含まれている場合は同一の署名者と判定する。
    ことを特徴とする署名生成者同一性検証方法。
  2. ,C′(i=1,…,m)をある有限群Gの要素で表現された署名者Pの識別子とし、Σ,Σ′をそれぞれある署名者によって生成された、ある有限群Hの要素で表現された署名情報とし(dはHの次元を表す)、θを以下に示す署名者特定のための関数とし、
    Figure 0004518397
    ここで¬lは1以外のGの要素を表し、θは開示装置のみ計算出来る関数とし、更にEを開示装置が以下の関係を満たす関数θ′を計算出来る、Gからある有限群G′(以降、記述の都合上G,G′内の演算として乗法が定義されているものとする)に写す準同型暗号関数としたとき、
    Figure 0004518397
    同一性検証装置(j)(j=1,…,K)は開示装置との以下の手順によりΣ,Σ′が同一の署名者によって生成された署名かどうか判定する、
    1.同一性検証装置(j)(j=1,…,K)は協力して、C,C′(i=1,…,m)を入力として、当該同一性検証装置(j)(j=1,…,K)が協力してはじめて復号出来るような暗号化をC,C′に対して行う(それぞれXi,0=E(C),Xi,0′=E(C′)とする)。
    2.j=1,…,Kについて、同一性検証装置200(j)は順番に以下を行う。
    (a)m個の暗号文の組(Xi,j−1,Xi,j−1′)を入力する。
    (b)Xi,j−1,Xi,j−1′をそれぞれ再暗号化し(結果をそれぞれXi,j,Xi,j′とする)、当該m個の組(Xi,j,Xi,j′)を適当な順番に並び替えて出力する。
    3.開示装置はm個の暗号文の組(Xi,K,Xi,K′)、及びΣ,Σ′を入力とし、Zi,0=θ′(Xi,K,Σ),Zi,0′=θ′(Xi,K′,Σ′)を計算し、出力する。
    4.j=1,…,Kについて、同一性検証装置(j)は順番に以下を行う。
    (a)m個の暗号文の組(Zi,j−1,Zi,j−1′)を入力する。
    (b)乱数si,j,si,j′を選び、
    Figure 0004518397
    を計算し、出力する。
    5.同一性検証装置(j)(j=1,…,K)は協力して、(Zi,K,Zi,K′)を復号し、その復号結果に(1,1)が含まれている場合は同一の署名者と判定する。
    ことを特徴とする署名生成者同一性検証方法。
  3. 請求項1または2記載の署名生成者同一性検証方法において、秘密分散技術により一定数以上の開示装置が協力しない限りθ′を計算出来ないようにする、
    ことを特徴とする署名生成者同一性検証方法。
  4. 請求項1〜3のいずれか1項に記載の署名生成者同一性検証方法の何れかにおいて、ゼロ知識証明技術により開示装置及び同一性検証装置は自身の処理正当性を他装置に証明する、
    ことを特徴とする署名生成者同一性検証方法。
  5. ネットワークで結ばれた同一性検証装置及び開示装置を具備し、請求項1〜4のいずれか1項に記載の署名生成者同一性検証方法を実施することを特徴とする署名生成者同一性検証システム。
  6. 請求項1〜4のいずれか1項に記載の署名生成者同一性検証方法をコンピュータに実施させるためのプログラム。
JP2005078972A 2005-03-18 2005-03-18 署名生成者同一性検証方法及びシステム、並びにプログラム Expired - Fee Related JP4518397B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005078972A JP4518397B2 (ja) 2005-03-18 2005-03-18 署名生成者同一性検証方法及びシステム、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005078972A JP4518397B2 (ja) 2005-03-18 2005-03-18 署名生成者同一性検証方法及びシステム、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006262256A JP2006262256A (ja) 2006-09-28
JP4518397B2 true JP4518397B2 (ja) 2010-08-04

Family

ID=37100974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005078972A Expired - Fee Related JP4518397B2 (ja) 2005-03-18 2005-03-18 署名生成者同一性検証方法及びシステム、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4518397B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981292A (zh) * 2019-03-27 2019-07-05 北京思源互联科技有限公司 一种基于sm9算法的认证方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202013A (ja) * 2000-01-21 2001-07-27 Nec Corp 匿名参加権限管理システム
JP2004228958A (ja) * 2003-01-23 2004-08-12 Nec Corp 署名方法および署名プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202013A (ja) * 2000-01-21 2001-07-27 Nec Corp 匿名参加権限管理システム
JP2004228958A (ja) * 2003-01-23 2004-08-12 Nec Corp 署名方法および署名プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981292A (zh) * 2019-03-27 2019-07-05 北京思源互联科技有限公司 一种基于sm9算法的认证方法、装置及系统

Also Published As

Publication number Publication date
JP2006262256A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
Chow et al. Dynamic secure cloud storage with provenance
Hu et al. A secure and verifiable access control scheme for big data storage in clouds
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
JP5201136B2 (ja) 匿名認証システムおよび匿名認証方法
US8108678B1 (en) Identity-based signcryption system
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
EP2792098B1 (en) Group encryption methods and devices
US9660805B2 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
EP2846492A1 (en) Cryptographic group signature methods and devices
Francati et al. Identity-based matchmaking encryption without random oracles
Emura et al. Secure and anonymous communication technique: Formal model and its prototype implementation
US6243466B1 (en) Auto-escrowable and auto-certifiable cryptosystems with fast key generation
Ling et al. Accountable tracing signatures from lattices
US11271743B2 (en) Plaintext equivalence proof techniques in communication systems
Emura et al. Building secure and anonymous communication channel: Formal model and its prototype implementation
CN1241353C (zh) 自动可恢复自动可认证密码系统
JPWO2006092909A1 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
JP4518397B2 (ja) 署名生成者同一性検証方法及びシステム、並びにプログラム
Zhang et al. Structure-preserving certificateless encryption and its application
Peng Critical survey of existing publicly verifiable secret sharing schemes
JP4146252B2 (ja) 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置
Saadatmandan et al. Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications
Derler et al. Practical Witness Encryption for Algebraic Languages And How to Reply an Unknown Whistleblower.
WO2020174515A1 (ja) 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置
Modares et al. Make a Secure Connection Using Elliptic Curve Digital Signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4518397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees