JP4533636B2 - デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム - Google Patents

デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム Download PDF

Info

Publication number
JP4533636B2
JP4533636B2 JP2004017581A JP2004017581A JP4533636B2 JP 4533636 B2 JP4533636 B2 JP 4533636B2 JP 2004017581 A JP2004017581 A JP 2004017581A JP 2004017581 A JP2004017581 A JP 2004017581A JP 4533636 B2 JP4533636 B2 JP 4533636B2
Authority
JP
Japan
Prior art keywords
signature
digital signature
key
information
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004017581A
Other languages
English (en)
Other versions
JP2005210638A (ja
Inventor
光司 岡田
琢也 吉田
岳久 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004017581A priority Critical patent/JP4533636B2/ja
Publication of JP2005210638A publication Critical patent/JP2005210638A/ja
Application granted granted Critical
Publication of JP4533636B2 publication Critical patent/JP4533636B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、デジタル署名方式を適用するデジタル署名システムに係り、特に、グループ署名方式と呼ばれるデジタル署名方式を適用するデジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラムに関する。
デジタル署名方式として、従来からグループ署名方式が知られている(例えば、非特許文献1参照)。この非特許文献1に記載されたグループ署名方式とは、以下の第1乃至第3の性質を持つデジタル署名方式である。第1は、あるグループに所属する任意のメンバがグループの代表として署名を生成することが可能であるという性質である。第2は、検証者はグループのメンバにより生成された署名であることは検証可能であるが、署名者を特定することは困難であるという性質である。第3は、特定の情報により、グループ署名から署名を生成したメンバを特定することが可能な性質である。
グループ署名方式では、署名鍵のリボーク(無効化)が要求される。署名鍵のリボークは、有効期限管理や不正者排除などを実現するために実用上必須な機能である。そこで署名鍵のリボークに関し、従来から幾つかの方式が提案されている(例えば、特許文献2及び3参照)。特許文献2に記載された方式は、CRL(Certificate Revocation List)によるリボークを実現している。特許文献3に記載された方式は、公開掲示板にグループ参加/リボークリストを掲示し、それらのリストからダイナミック・アキムレータ(dynamic accumulator)を用いてグループ公開鍵を更新することによりリボークを実現している。
D.チャウム、E.ファン・ホイスト(D.Chaum, E.van Heyst)著、「グループ・シグネチャ(Group signatures)」、ユーロクリプト'91(EUROCRYPT'91)、LNCS 547、シュプリンガー・フェアラーク(Springer-Verlag)、pp.257−265、1991年 G.アテニーズ、D.ソング、G.ツジク(G.Ateniese, D.Song, G.Tsudik)著、「クワァジ・エフィシェント・リボケーション・イン・グループ・シグネチャ(Quasi-efficient revocation in group signatures)」、フィナンシャル・クリプトグラフィ2002(Financial Cryptography 2002)、LNCS 2357、シュプリンガー・フェアラーク(Springer-Verlag)、2002年 J.カメニッシ、A.リジアンスカヤ(J.Camenisch, A.Lysyanskaya)著、「ダイナミック・アキムレータ・アンド・アプリケーション・トゥ・エフィシェント・リボケーション・オブ・アノニマス・クリデンシャル(Dynamic accumulators and application to efficient revocation of anonymous credentials)」、クリプト(Crypto)2002、LNCS 2442、シュプリンガー・フェアラーク(Springer-Verlag)、pp.61−76、2002年
上記非特許文献2に記載されたリボーク方式は、署名サイズ及び署名生成の計算量がリボーク数によらず一定というメリットがある。しかし、この方式は、署名生成にダブル・ディスクリート・ログ(double discrete-log)を計算しなければならないため、実計算量は非常に大きく実用的とはいえない。一方、上記特許文献3に記載されたリボーク方式では、リボーク時だけではなく,グループにユーザが参加する毎にグループ公開鍵を更新しなければならない。また、署名生成時に、リストを参照して署名鍵を更新しなければならない。このため特許文献3に記載されたリボーク方式は、署名生成に最悪グループメンバ数に比例した計算量が必要となる。つまり従来のリボーク方式は、リボーク効率の点で問題がある。
本発明は上記事情を考慮してなされたものでその目的は、メンバ署名鍵を簡単にリボークできるデジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラムを提供することにある。
本発明の1つの観点によれば、デジタル署名を管理するデジタル署名管理装置と、このデジタル署名管理装置によって生成される、グループに所属するユーザに固有のメンバ署名鍵及び上記グループに所属する複数のユーザに共通の公開情報を用いて、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置と、このデジタル署名装置によって生成されたデジタル署名を検証する署名検証装置とを備えたデジタル署名システムが提供される。上記デジタル署名管理装置は、上記グループに所属する上記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報を、上記グループに所属する上記複数のユーザに共通の上記公開情報として生成すると共に、上記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報を生成する情報生成手段と、上記秘密情報をもとに、上記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、上記デジタル署名の生成に関与したユーザを当該デジタル署名及び上記秘密情報をもとに特定する署名開示手段と、上記公開情報を更新することにより、上記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段とを備える。上記署名検証装置は、上記デジタル署名の正当性(つまりデジタル署名が上記グループに所属するユーザのいずれかの関与により生成されたこと)を、当該デジタル署名及び上記公開情報を用いて検証する署名検証手段とを備える。
上記の構成において、デジタル署名装置によって任意のデジタル情報に対するデジタル署名を生成するのに用いられる公開情報は、グループに所属する複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む。この公開鍵は、放送型暗号方式における暗号文に相当する情報であり、メンバ署名鍵は当該暗号文を復号するための、放送型暗号方式における復号鍵に相当する情報である。したがって、この公開鍵を含む公開情報(好ましくは公開鍵)を更新するだけで、複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を簡単に無効化することができる。特に、公開鍵が、上記特定のメンバ署名鍵集合から外れたメンバ署名鍵の識別子の集合を含む構成とすると共に、一部のメンバ署名鍵を無効化(リボーク)する必要がある場合、上記公開鍵に含まれているメンバ署名鍵の識別子の一部が、無効化すべき上記一部のメンバ署名鍵の識別子で置き換えられる構成とするならば、メンバ署名鍵の無効化を一層効率的に行うことができる。
また、上記秘密情報が乱数を含む構成とすると共に、上記一部のメンバ署名鍵を無効化するために、上記公開情報に含まれている公開鍵を更新する際には、上記秘密情報に含まれている上記乱数も更新する構成とすると良い。このようにすると、メンバ署名鍵を無効化する前に生成されたデジタル署名の匿名性及び非結合性が損なわれずに済む。非結合性とは、複数のデジタル署名が,同じメンバ署名鍵で生成されたものかどうか、上記秘密情報を知り得ない署名検証装置からは特定困難な性質である。
また、上記デジタル署名装置が、上記デジタル署名として、上記メンバ署名鍵について零知識であることが証明可能なデジタル署名を生成する構成とするならば、上記匿名性及び非結合性の安全性を数学的に困難な問題に帰着させること、つまり匿名性及び非結合性の安全性を証明することが可能となる。
本発明によれば、公開鍵を含む公開情報を更新するだけで、複数のユーザに配布されたメンバ署名鍵のうち一部のメンバ署名鍵を簡単に無効化することができる。
以下、本発明の一実施形態につき図面を参照して説明する。
図1は本発明の一実施形態に係るデジタル署名システムの構成を示すブロック図である。図1のシステムは、グループマネージャ(グループ管理者)端末(以下、GM端末と称する)11、複数のユーザ端末12及びユーザ端末13を備えている。複数のユーザ端末12は、ユーザuのユーザ端末12とユーザkのユーザ端末12とを含む。ユーザu及びkはグループ14に所属する。ユーザ端末は、グループ14に所属するユーザのユーザ端末12と、グループ14に所属しないユーザのユーザ端末13とに分類される。ここでは、ユーザ端末13のユーザはユーザvである。
ユーザ端末12は、当該端末12のユーザがグループ14に所属する際、GM端末11から安全な通信路15を介してメンバ署名鍵を受け取る。安全な通信路15とは、例えばネットワーク上で従来から知られている認証及び秘匿手段によって保護された方法により実現される通信路である。また、安全な通信路15が、グループマネージャ(以下、GMと称する)からユーザ端末12のユーザにメンバ署名鍵を直接接手渡しする方法により実現される通信路であっても構わない。この場合、ユーザがユーザ端末12を用いてメンバ署名鍵を入力する操作を行うことで、ユーザ端末12は、当該メンバ署名鍵を受け取ることができる。
また、図1のシステムは、GM端末11が生成した情報を安全に公開するための手段、例えば公開情報掲示板サーバ16を備えている。公開情報掲示板サーバ16は、公開される情報を記憶する公開情報記憶装置161を有する。この公開情報掲示板サーバ16によって実現される情報公開(掲載)手段を公開情報掲示板と呼ぶ。公開情報掲示板は、一種の電子掲示板であり、ユーザ端末12及び13を含む全てのユーザ端末からアクセスでき、かつ改竄などの不正が行われないよう適切に管理されている。また、ユーザ端末12及び13を含む全てのユーザ端末は、ネットワーク17に接続されている。ネットワーク17は、例えばインターネットである。しかし、ネットワーク17が必ずしもインターネットである必要はない。例えば、ネットワーク17に接続されるユーザ端末のユーザの匿名性を必要とする場合には、ネットワーク17が匿名ネットワークであっても良い。
GM端末11は、GM(グループマネージャ)がグループ署名(デジタル署名)を管理するのに用いられるグループ署名(デジタル署名)管理装置である。GM端末11は、グループ情報生成部111、メンバ署名鍵生成部112、署名開示部113及びメンバ署名鍵リボーク部114の各処理部を備えている。
グループ情報生成部111は、グループ公開情報GPUBI及びグループ秘密情報GPRVIを生成する。グループ公開情報GPUBIは、グループ14に所属する複数のユーザ(メンバ)に共通の公開情報である。グループ公開情報GPUBIは、グループ公開鍵pkを含む。グループ公開鍵pkは、グループ14に所属する複数のユーザに配布されるメンバ署名鍵のうち、特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ一種の暗号文である。つまり、本実施形態で適用されるグループ公開鍵pkは、放送型暗号方式においてユーザに配信される暗号文に相当する情報である。また、本実施形態で適用されるメンバ署名鍵は、放送型暗号方式においてユーザに配信される暗号文の復号に用いられる復号鍵に相当する、ユーザに固有の情報である。放送型暗号方式において、ユーザに配信される暗号文を復号可能な復号鍵の集合は、暗号化毎に動的に変えることができる。ここでは、復号鍵自体を変更する必要はない。このことは、本実施形態で適用されるメンバ署名鍵についても同様である。
メンバ署名鍵生成部112は、グループ秘密情報GPRVIをもとに、グループ14に所属するユーザが署名を生成するためのメンバ署名鍵を生成する。メンバ署名鍵生成部112は、生成されたメンバ署名鍵を該当するユーザのユーザ端末12に秘密に送信するメンバ署名鍵秘密送信機能を有している。GM端末11において、このメンバ署名鍵秘密送信機能を有する手段を、メンバ署名鍵生成部112から独立に備える構成とすることも可能である。
署名開示部113は、メッセージmに対する署名(グループ署名)σがいずれのユーザにより生成されたかを、グループ秘密情報GPRVIをもとに特定する。メンバ署名鍵リボーク部114は、グループ公開情報GPUBIを更新(具体的には、グループ公開情報GPUBIに含まれているグループ公開鍵pkを更新)することにより、一部のメンバ署名鍵をリボーク(無効化)する。メンバ署名鍵をリボークするとは、当該メンバ署名鍵によるグループ署名σの生成を不可能とすることである。
GM端末11はまた、当該GM端末11が生成した秘密情報を記憶する秘密情報記憶装置115を備えている。この秘密情報は、グループ情報生成部111によって生成されたグループ秘密情報GPRVIと、ユーザID及びメンバ署名鍵IDのペアのリストとを含む。このリストは、グループ14に所属する全てのユーザについて、当該ユーザのID(ユーザID)と、当該ユーザのユーザ端末12に送信された当該ユーザに固有のメンバ署名鍵のID(メンバ署名鍵ID)とのペアのリストである。
ユーザ端末12は、グループ参加要求部121及び署名生成部122の各処理部を備えている。グループ参加要求部121は、ユーザ端末12のユーザがグループ14に参加をする際に、グループ参加要求(グループ参加要求メッセージ)GJRをGM端末11へ送信する。署名生成部122は、メッセージmに対するグループ署名σを、メッセージm及びユーザ端末12のユーザに配布されたメンバ署名鍵をもとに生成する。ユーザ端末12はまた、メンバ署名鍵記憶装置123を備えている。メンバ署名鍵記憶装置123は、GM端末11から送信されたメンバ署名鍵を記憶するのに用いられる。
ユーザ端末13は署名検証部131を備えている。署名検証部131は、ユーザ端末12で生成されたグループ署名が、グループ14に所属するユーザのユーザ端末12のうちのいずれかにより生成されたことを、グループ公開情報GPUBIを用いて検証する処理部である。
このように、本実施形態においては、ユーザ端末12が署名生成部122を備えたグループ署名(デジタル署名)装置として用いられ、ユーザ端末13が署名検証部131を備えた署名検証装置として用いられている。しかし、ユーザ端末12が、グループ参加要求部121、署名生成部122及びメンバ署名鍵記憶装置123に加えて、署名検証部131を備えていても良い。この場合、ユーザ端末12のユーザは、署名検証者となることも可能となる。同様に、ユーザ端末13が、署名検証部131に加えて、グループ参加要求部121、署名生成部122及びメンバ署名鍵記憶装置123を備えていても良い。この場合、ユーザ端末13のユーザは、グループ(例えばグループ14)に所属して署名者(グループ署名者)となることも可能となる。また、図1では、1つのグループだけが示されている。しかし、図1のシステムに複数のグループが存在しても構わない。
GM端末11内の上記各処理部、ユーザ端末12内の上記各処理部及びユーザ端末13内の上記処理部は、それぞれ、当該GM端末11、ユーザ端末12及びユーザ端末13にインストールされた特定のソフトウェアプログラムを当該端末が読み取って実行することにより実現される。このプログラムは、コンピュータで読み取り可能な記憶媒体(フロッピーディスク(登録商標)に代表される磁気ディスク、CD−ROM、DVDに代表される光ディスク、フラッシュメモリに代表される半導体メモリ等)に予め格納して頒布可能である。また、このプログラムが、ネットワークを介してダウンロード(頒布)されても構わない。
次に、図1のシステムにおけるグループ署名(デジタル署名)について、グループ14に所属するユーザuが署名者となり、グループ14に所属しないユーザvが署名検証者となる場合を例に、図2乃至図6を参照して説明する。図2は、GM端末11、ユーザu(署名者)のユーザ端末12及びユーザv(署名検証者)のユーザ端末13の動作手順を示すシーケンスチャートである。図3は、GM端末11、ユーザ端末12及びユーザ端末13で生成される情報と、GM端末11、ユーザ端末12及びユーザ端末13の間で送受信される情報の一例を示す図である。図4は、GM端末11内の各部、ユーザ端末12及び公開情報掲示板サーバ16の間で授受される情報の流れを示す図である。図5は、ユーザ端末12及び13内の各部、GM端末11並びに公開情報掲示板サーバ16の間で授受される情報の流れを示す図である。図6は、リボークメンバ署名鍵リスト、並びにメンバ署名鍵のリボーク実行後の、グループ秘密情報及びグループ公開情報の一例を示す図である。なお、署名検証者はグループ14内のユーザに限らず、グループ14外のユーザでも構わない。
図1のシステムにおけるデジタル署名は、以下の実行ステップS1乃至S6に従い実行される。
ステップS1(グループの準備):
GM端末11内のグループ情報生成部111は、グループ秘密情報GPRVI(dec,a0,...,av,r)及びグループ公開情報GPUBI(p,q,enc,h,pk)を生成する(ステップS1a)。グループ秘密情報GPRVIは、GM端末11が秘密に保持する情報である。グループ公開情報GPUBIは、グループ14に所属するユーザに共通の情報である。グループ情報生成部111は、生成されたグループ公開情報GPUBIを、公開情報掲示板サーバ16が管理する公開情報掲示板によって公開可能なように、当該サーバ16に送信する(ステップS1b)。GM端末11はまた、生成されたグループ秘密情報GPRVIを第3者から秘匿された状態で秘密情報記憶装置115に記憶する(ステップS1c)。
グループ秘密情報GRPRV(dec,a0,...,av,r)及びグループ公開情報GRPUB(p,q,enc,h,pk)は次のように作成される。
まずグループ情報生成部111は、素数位数qの巡回群Gとその生成元gを選び公開情報掲示板サーバ16により公開情報掲示板に公開させる。ここでは、例として、q|p-1を満たす十分大きな素数p,qを選び、位数がqとなるZp *の部分群をGとし、p,q,gを公開するとする。またグループ情報生成部111は、強秘匿な確率的公開鍵暗号(例えばElGamal暗号)の暗号化関数enc:R×P→D(集合R及びPを集合Dに変換するための関数)を公開情報掲示板サーバ16により公開情報掲示板に公開させる。
ここで、本実施形態で適用される表記について説明する。本実施形態では、“te”を“t_e”で表すことがある。明らかなように、記号“_”は、後続のeが先行するtの下付文字(添字)であることを表す。したがって、例えば“r_j”は、“rj”を表す。
今、hj=g{r_j},rj∈Zq,j=0,...,vを満たすh0,...,hv∈Gを考える。このとき、y∈Gについてh0 δ_0...hv δ_vを満たすベクトルΔ=<δ0,...,δv>を、yのh0,...,hvをベースとしたDLOG表記と呼ぶ。y,h0,...,hvが与えられたときにyのDLOG表記を求めることは、G上の離散対数問題と同等に困難であることが知られている。また、m(<v)個のDLOG表記Δ1からΔm与えられたときに、与えられたDLOG表記の凸結合(convex combination)となるDLOG表記しか得られないことが知られている。凸結合とは、ベクトルΔ1からΔmの線形結合ΣμiΔiのうち,係数μ1からμmがΣμi=1を満たす結合である。ただし、ΣμiΔiはμiΔiのi=1からi=mまでの総和を表し、Σμiはμiのi=1からi=mまでの総和を表す。
またグループ情報生成部111は、復号関数decを秘密情報記憶装置115に記憶する。即ちGM端末11は、復号関数decを秘密に保持する。さらにグループ情報生成部111は、一方向性ハッシュ関数h:{0,1}*→{0,1}lを任意に選び公開する。一方向性ハッシュ関数hは、任意の長さのビット列を長さl(lビット)のビット列に変換するのに用いられる。またグループ情報生成部111は、G上のランダムなv次多項式
f(x)=a0+a1x+...+avv (mod q)
を選び、係数a0,...,avを、復号関数decと同様に、秘密情報記憶装置115に記憶する。
さらにグループ情報生成部111は、r∈Zq及びx1,...,xv∈Zqをランダムに選ぶ。rは乱数である。グループ情報生成部111は、乱数rを秘密情報記憶装置115に記憶する。グループ情報生成部111は、r及びx1,...,xvを用いて、以下の(y,h0,h1,...,hv)
y=g{(a_0)r}
0=gr
i=g{r×f(x_i)} (i=1,...,v)
を計算する。
次にグループ情報生成部111は、(y,h0,h1,...,hv)及び(x1,...,xv)を含む、以下のグループ公開鍵pk
pk={(y,h0,h1,...,hv),(x1,...,xv)}
を生成して公開する。
このようにグループ情報生成部111は、グループ公開鍵pkを含むグループ公開情報GPUBI(p,q,enc,h,pk)を生成し、公開情報掲示板サーバ16により公開させる。またグループ情報生成部111は、グループ秘密情報GPRVI(dec,a0,...,av,r)を生成し、第3者から秘匿された状態で秘密情報記憶装置115に記憶する
ステップS2(グループへの参加):
ユーザ端末、例えばユーザuのユーザ端末12は、当該ユーザuがグループ(ここではグループ14)に参加をする際、当該ユーザuの操作に従い、GM端末11との間で以下のプロトコルを実行する。
まずユーザ端末12内のグループ参加要求部121は、グループ参加要求GJRをGM端末11へ送信する(ステップS2a)。GM端末11内のメンバ署名鍵生成部112は、ユーザ端末12からグループ参加要求GJRを受け取ると、グループ公開情報GPUBI(グループ公開鍵pk)に含まれている(x1,...,xv)、及びこれまでにグループ14へ参加したユーザのユーザ端末へ配布した全てのxiのいずれとも一致しないxu∈Zqをランダムに選ぶ(ステップS2b)。GM端末11は、選ばれたxuと上記多項式f(x)とから、以下の値
sku=(xu,f(xu))
をユーザuのメンバ署名鍵skuとして生成する(ステップS2c)。ここで、xuは、ユーザuのメンバ署名鍵skuのID(つまりメンバ署名鍵ID)として用いられる。メンバ署名鍵生成部112は、生成されたメンバ署名鍵skuを、GM端末11とユーザ端末12との間の安全な通信路15により当該ユーザ端末12へ秘密に送信(配布)する(ステップS2d)。またメンバ署名鍵生成部112は、ユーザuのID(ユーザ識別子)であるuとメンバ署名鍵skuのID(メンバ署名鍵ID)であるxuとのペア(u,xu)を秘密情報記憶装置115に記憶する(ステップS2e)。つまりGM端末11は、(u,xu)を秘密(安全)に保持する。ここで、xuと多項式f(x)とから、メンバ署名鍵skuが生成されることから、(u,xu)を保持することは、ユーザuのIDとメンバ署名鍵skuとのペア(u,sku)を保持することと等価である。一方、ユーザ端末12は、メンバ署名鍵生成部112から送信されたメンバ署名鍵skuをメンバ署名鍵記憶装置123に記憶する(ステップS2f)。
ステップS3(グループ署名の生成):
ユーザ端末12内の署名生成部122は、メッセージmに対するグループ署名σの生成が必要な場合、メンバ署名鍵sku及びメッセージmを入力すると共に、公開情報掲示板サーバ16により公開情報掲示板に公開されているグループ公開情報GPUBIを入力する(ステップS3a)。署名生成部122は、メンバ署名鍵sku、メッセージm及びグループ公開情報GPUBIをもとに、以下の手順によりグループ署名σを生成する(ステップS3b)。
(1) 署名生成部122は、メンバ署名鍵skuと、グループ公開情報GPUBIに含まれているグループ公開鍵pkとから、次式(1)及び(2)に従って、値λ0及びλj(j=1,...,v)を計算する。ここで、ベクトル<λ0,...,λv>は、h0,...,hvをベースとしたDLOG表記である。
Figure 0004533636
(2) 署名生成部122は、i=1,...,l, j=0,...,v について、以下の乱数
乱数r{i,j}∈Zq
乱数<ρ(0){i,j},ρ(1){i,j}>∈R2
をランダムに選ぶ。
(3) 署名生成部122は、i=1,...,lについて、以下のdi
i=h0 {r_{i,0}}×...×hv {r_{i,v}}
を計算する。
(4) 署名生成部122は、i=1,...,l, j=0,...,v について、暗号化関数encを用いて以下の値C(0){i,j},C(1){i,j}
C(0){i,j}=enc(ρ(0){i,j},r{i,j})
C(1){i,j}=enc(ρ(1){i,j},r{i,j}j)
を計算する。
(5) 署名生成部122は、一方向性ハッシュ関数hを用いて、以下の値c(チャレンジc)
c=h(m‖d1‖...‖dl‖C(0){1,0}‖C(1){1,0}
...‖C(0){l,v}‖C(1){l,v})
を計算する。ここで“‖”はデータの連結を表す。
(6) 署名生成部122は、i=1,...,l, j=0,...,v について、以下の値
{i,j}=r{i,j}-c[i]λj (mod q)
ρ{i,j}=ρ(c[i]){i,j}
を計算する。ここでc[i]はcのi番目のビットを表す。
(7) 署名生成部122は、i=1,...,l, j=0,...,v, b=0,1 について
以下の値σ
σ=({di},{C(b){i,j}},{s{i,j}},{ρ{i,j}})
を、グループ署名σとして生成する。
このように、h0,...,hvをベースとしたyのDROG表記<λ0,...,λδv>を求めることによって生成されたグループ署名σは、いわゆる非対話型零知識証明プロトコルで用いられる零知識証明のための情報である。即ち、グループ署名σは、公開鍵pk(暗号文)を復号可能なメンバ署名鍵sku(復号鍵)がユーザ端末12のユーザvに配布されていることを、検証者(ユーザ端末13)に教えることなく、証明するための情報(メンバ署名鍵について零知識であることが証明可能なグループ署名)である。
署名生成部122は、グループ署名σを生成すると、当該グループ署名σの生成の対象となったメッセージmと当該グループ署名σとのペア(m,σ)を、署名検証者(ユーザv)のユーザ端末13へ送信する(ステップS3c)。また署名生成部122は、(m,σ)をGM端末11へも送信する(ステップS3d)。
ステップS4(グループ署名の検証):
ユーザ端末13内の署名検証部131は、ユーザ端末12から送られるメッセージmと当該メッセージmに対するグループ署名σとのペア(m,σ)を受け取る。すると署名検証部131は、(m,σ)及び公開情報掲示板サーバ16から取得可能なグループ公開情報GPUBIを用いて、以下の手順でグループ署名σの正当性を検証する。
(1) 署名検証部131は、非対話型零知識プロトコルに従い、メッセージm及びグループ署名σ(つまり({di},{C(b){i,j}},{s{i,j}},{ρ{i,j}}))から、グループ公開情報GPUBIに含まれている一方向性ハッシュ関数hを用いて以下の値
c=h(m‖d1‖...‖dl‖C(0){1,0}‖C(1){1,0}
...‖C(0){l,v}‖C(1){l,v})
を計算する。
(2) 署名検証部131は、算出されたc(つまりc[1]‖...‖c[l])を用いて、i=1,...,l, j=0,...,v について、以下の式(3)及び(4)が成り立つことを検証する。
C(c[i]){i,j}=enc(ρ{i,j},s{i,j}) (3)
0 {s_{i,0}}×...×hv {s_{i,v}}=di/yc[i] (mod p) (4)
署名検証部131は、式(3)及び(4)が成り立つ場合は、グループ署名σが正当であることを示すメッセージ(OKメッセージ)を、例えばユーザ端末13の表示器に出力する。一方、式(3)及び(4)の少なくとも一方が成り立たない場合は、署名検証部131は、グループ署名σが正当でないことを示すメッセージ(NGメッセージ)を、例えばユーザ端末13の表示器に出力する。
ステップS5(署名者の開示):
GM端末11内の署名開示部113は、ユーザ端末12から送られるメッセージmと当該メッセージmに対するグループ署名σとのペア(m,σ)を受け取る。すると署名開示部113は、(m,σ)及び秘密情報記憶装置115に記憶されているグループ秘密情報GPRVIを用いて、以下の手順でグループ署名σの生成に関与した署名者のIDを特定する(ステップS5a)。
まず署名開示部113は、グループ署名σから、復号関数decを用いて、次式
λj=dec(C(0){i,j})-dec(C(1){i,j}) (mod q)
により、ベクトル<λ0,...,λv>を得る。すると署名開示部113は、以下の(a)または(b)の方法により、グループ署名を生成したユーザ(署名者)のIDを特定する。
(a)正規のメンバ署名鍵を用いて生成されたグループ署名の場合
この場合、署名開示部113は、ベクトル<λ0,...,λv>と上記式(2)とから、メンバ署名鍵IDであるxuを取得する。署名開示部113は、秘密情報記憶装置115に記憶されている、ユーザIDとメンバ署名鍵IDとのペア(i,xi)のリストの中から、xuをメンバ署名鍵IDとして含むペア、つまり(u,xu)を検索する。署名開示部113は、検索された(u,xu)から、グループ署名σを生成したユーザ(署名者)のID(つまりu)を特定する。この署名者のIDを特定するのに必要な計算量は、O(vl)、つまりvとlの積のオーダーである。署名開示部113は、特定されたユーザ(署名者)のIDを、例えばGM端末11の表示器に出力する。
(b)偽造されたメンバ署名鍵を用いて生成されたグループ署名の場合
ユーザが結託して、複数のメンバ署名鍵から、ステップS4でのグループ署名の検証に成功するメンバ署名鍵を偽造し、その偽造されたメンバ署名鍵を用いてグループ署名が生成されたものとする。この場合、グループ署名σから、復号関数decを用いて取得されるベクトルを、<λ0',...,λv'>と表現する。このグループ署名σから得られるλ0',...,λv'は、各メンバ署名鍵から得られるλ0,...,λvの凸結合となっている。この場合、署名開示部113は、Berlekamp-Welch拡張Reed-Solomon符号復号アルゴリズムにより、結託したメンバ署名鍵数がv/2以下ならば、結託した全てのメンバ署名鍵に対応するλ0,...,λvを特定できる。これにより署名開示部113は、結託した全てのメンバ署名鍵のID(xi)を特定する。この結託した全てのメンバ署名鍵のIDを特定するのに必要な計算量は、O(n(log n)2)(n:グループのメンバ署名鍵の総数)、つまりn(log n)2のオーダーである。署名開示部113は、結託した全てのメンバ署名鍵のID(xi)を特定すると、秘密情報記憶装置115に記憶されている、ユーザIDとxiとのペア(i,xi)から、グループ署名σを生成したユーザ(署名者)のID(つまりi)を特定する。署名開示部113は、特定されたユーザ(署名者)のIDを、例えばGM端末11の表示器に出力する。
ステップS6(メンバ署名鍵のリボーク):
GM端末11内のメンバ署名鍵リボーク部114は、以下の手順によってグループ公開鍵を更新することにより、v個以下のメンバ署名鍵をリボークする。ここでは、m個(ただしm≦v)のメンバ署名鍵sk{R_1},..,sk{R_m}をリボークするものとする。このリボークすべきメンバ署名鍵のIDのリスト(リボークメンバ署名鍵リスト)RMSKLは、図6(a)に示すように、(x{R_1},..,x{R_m})である。
まずメンバ署名鍵リボーク部114は、乱数r'∈Zqをランダムに選び、以下の値
y'=g{(a_0)r'}
0'=gr'
i'=g{r'×f(x_{R_i})} (i=1,...,m)
j'=g{r'×f(x_j)} (j=m+1,...,v)
を計算する。このときメンバ署名鍵リボーク部114は、秘密情報記憶装置115に記憶されているグループ秘密情報GPRVI中の乱数rをr'に更新する(ステップS6a)。この乱数rがr'に更新されたグループ秘密情報GPRVI(つまり更新後のグループ秘密情報GPRVI)を図6(b)に示す。この乱数の更新により、以下に述べるようにメンバ署名鍵sk{R_1},..,sk{R_m}がリボークされても、当該メンバ署名鍵がリボークされる以前に生成されたグループ署名の匿名性及び非結合性が損なわれずに済む。
次にメンバ署名鍵リボーク部114は、算出されたy',h0',hi'(i=1,...,m)及びhj'(j=m+1,...,v)をもとに、新しいグループ公開鍵pk'
pk'={(y',h0',h1',...,hv'), (x{R_1},...,x{R_m},xm+1,...,xv)}
を生成する。この新しいグループ公開鍵pk'を元のグループ公開鍵pk={(y,h0,h1,...,hv),((x1,...,xv)}と比較すると、元のグループ公開鍵pkに含まれているメンバ署名鍵ID(x1,...,xv)中のx1,...,xmがx{R_1},...,x{R_m}に置換されている点に注意されたい。メンバ署名鍵リボーク部114は、公開情報掲示板サーバ16によって公開情報掲示板に公開されているグループ公開情報GPUBI中のグループ公開鍵pkを、新しいグループ公開鍵pk'に更新させる(ステップS6b)。このグループ公開鍵pkがpk'に更新されたグループ公開情報GPUBI(つまり更新後のグループ公開情報GPUBI)を図6(c)に示す。
このようにして更新されたグループ公開情報GPUBIを用いた場合、リボークされていないメンバ署名鍵ski (i≠R_1,...,R_m)が配布された(割り当てられた)ユーザのユーザ端末は、上記ステップS3において,前記式(1)および式(2)のx1,...,xmをx{R_1},...,x{R_m}に置き換えることによりグループ署名を生成することができる。一方、リボークされたメンバ署名鍵sk{R_i}=(x{R_i},f(x{R_i})) (i=1,...,m)が配布されたユーザのユーザ端末は、λjを計算することができない。その理由は、更新されたグループ公開鍵pk'中のメンバ署名鍵ID集合xj (j=R_1,...,R_m,m+1,...,v)には、リボークされたメンバ署名鍵のID(つまりx{R_i})に一致するxjが含まれているため、前記式(2)中の分母(xj-xu)に相当する(xj-x{R_i})が0となることによる。したがって、λjの計算に、リボークされたメンバ署名鍵sk{R_i}のID(つまりx{R_i})を用いるユーザ端末は、グループ署名を生成することができない。このことは、リボークすべきメンバ署名鍵sk{R_i}(放送型暗号方式における復号鍵に相当)が、公開鍵(放送型暗号方式における暗号文に相当)を復号可能なメンバ署名鍵の集合から排除されたこと、つまり公開鍵を復号可能なメンバ署名鍵の集合が、メンバ署名鍵sk{R_i}を排除した別のメンバ署名鍵の集合に動的に変更されたことを表す。
ステップS3によって生成されるグループ署名は、以下の仮定のもとで、メンバ署名鍵について零知識であることが証明可能である。この仮定とは、数学的に解くことが困難と広く知られているDecision Diffie-Hellman(DDH)問題の困難性の仮定(いわゆるDDH仮定)と、安全性の証明で広く用いられているランダムオラクルモデル(つまり一方向ハッシュ関数を理想的なランダム関数とするモデル)の仮定である。よって、本実施形態においては、GM端末11以外のユーザ端末が、グループ署名から署名者を特定することは困難である。つまり、グループ署名の匿名性が保たれる(Anonymity)。同様に、グループ署名はメンバ署名鍵について零知識であることから、同じメンバ署名鍵で複数のグループ署名を生成しても、同じメンバ署名鍵により生成されたものかを特定することが困難である。よってグループ署名の非結合性(Unlinkability)が保たれる。また本実施形態においては、ステップS5により、v/2個以下のメンバが結託してもグループ署名を偽造することは困難である(Coalition-Resistance/ Traceability)。さらに本実施形態においては、ステップS6により、グループ公開鍵を更新するだけで、v個以下のメンバ署名鍵をリボークすることができる(Revokability)。
本発明の一実施形態に係るデジタル署名システムの構成を示すブロック図。 GM端末11、ユーザu(署名者)のユーザ端末12及びユーザv(署名検証者)のユーザ端末13の動作手順を示すシーケンスチャート。 GM端末11、ユーザ端末12及びユーザ端末13で生成される情報と、GM端末11、ユーザ端末12及びユーザ端末13の間で送受信される情報の一例を示す図。 GM端末11内の各部、ユーザ端末12及び公開情報掲示板サーバ16の間で授受される情報の流れを示す図。 ユーザ端末12及び13内の各部、GM端末11並びに公開情報掲示板サーバ16の間で授受される情報の流れを示す図。 リボークメンバ署名鍵リスト、並びにメンバ署名鍵のリボーク実行後の、グループ秘密情報及びグループ公開情報の一例を示す図。
符号の説明
11…グループマネージャ端末(GM端末、デジタル署名管理装置)、12…ユーザ端末(グループに所属するユーザの端末、デジタル署名装置)、13…ユーザ端末(グループに所属しないユーザの端末、署名検証装置)、14…グループ、15…安全な通信路、16…公開情報掲示板サーバ、17…ネットワーク、111…グループ情報生成部、112…メンバ署名鍵生成部、113…署名開示部、114…メンバ署名鍵リボーク部、115…秘密情報記憶装置、121…グループ参加要求部、122…署名生成部、123…メンバ署名鍵記憶装置、131…署名検証部。

Claims (13)

  1. デジタル署名を管理するデジタル署名管理装置と、
    前記デジタル署名管理装置によって生成される、グループに所属するユーザに固有のメンバ署名鍵及び前記グループに所属する複数のユーザに共通の公開情報を用いて、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置と、
    前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置とを具備し、
    前記デジタル署名管理装置は、
    前記グループに所属する前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報を、前記グループに所属する前記複数のユーザに共通の前記公開情報として生成すると共に、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報を生成する情報生成手段と、
    前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
    前記デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定する署名開示手段と、
    前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段とを備え、
    前記署名検証装置は、前記デジタル署名の正当性を、当該デジタル署名及び前記公開情報を用いて検証する署名検証手段を備えている
    ことを特徴とするデジタル署名システム。
  2. 前記メンバ署名鍵リボーク手段は、前記一部のメンバ署名鍵が前記特定のメンバ署名鍵集合から排除されるように、前記公開情報に含まれている前記公開鍵を更新する公開鍵更新手段を含むことを特徴とする請求項1記載のデジタル署名システム。
  3. 前記秘密情報は乱数を含み、
    前記メンバ署名鍵リボーク手段は、前記秘密情報に含まれている前記乱数を更新する乱数更新手段を更に含むことを特徴とする請求項2記載のデジタル署名システム。
  4. 前記デジタル署名装置は、前記デジタル署名として、前記メンバ署名鍵について零知識であることが証明可能なデジタル署名を生成することを特徴とする請求項1記載のデジタル署名システム。
  5. デジタル署名を管理するデジタル署名管理装置において、
    グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成する情報生成手段と、
    前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
    前記メンバ署名鍵及び前記公開情報を用いてデジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定する署名開示手段と、
    前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段と
    を具備することを特徴とするデジタル署名管理装置。
  6. デジタル署名を管理するデジタル署名管理装置と、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置と、前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置とを備えたデジタル署名システムに適用されるデジタル署名管理方法において、
    前記デジタル署名管理装置が、グループに所属する複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報を、前記グループに所属する前記複数のユーザに共通の前記公開情報として生成すると共に、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報を生成するステップと、
    前記秘密情報を第3者から秘匿された状態で前記デジタル署名管理装置の秘密情報記憶装置に記憶するステップと、
    前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を前記デジタル署名管理装置が生成するステップと、
    前記デジタル署名装置が前記メンバ署名鍵及び前記公開情報を用いて任意のデジタル情報に対するデジタル署名を生成するデジタル署名生成ステップと、
    前記デジタル署名生成ステップで生成されたデジタル署名を受けて、前記署名検証装置が、当該デジタル署名の正当性を、当該デジタル署名及び前記公開情報を用いて検証するステップと、
    前記デジタル署名生成ステップで生成されたデジタル署名を受けて、前記デジタル署名管理装置が、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定するステップと、
    前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するステップと
    を具備することを特徴とするデジタル署名管理方法。
  7. デジタル署名システムを構成する、デジタル署名を管理するデジタル署名管理装置、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置、及び前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置のうち、情報生成手段、メンバ署名鍵生成手段、署名開示手段、メンバ署名鍵リボーク手段及び秘密情報記憶装置を備える前記デジタル署名管理装置に適用されるデジタル署名管理方法において、
    前記情報生成手段が、グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成するステップと、
    前記情報生成手段が、前記秘密情報を第3者から秘匿された状態で前記秘密情報記憶装置に記憶するステップと、
    前記メンバ署名鍵生成手段が、前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するステップと、
    前記署名開示手段が、前記メンバ署名鍵及び前記公開情報を用いて前記デジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定するステップと、
    前記メンバ署名鍵リボーク手段が、前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボークステップと
    を具備することを特徴とするデジタル署名管理方法。
  8. デジタル署名システムを構成する、デジタル署名を管理するデジタル署名管理装置、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置、及び前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置のうち、前記デジタル署名管理装置を、
    グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成すると共に、前記秘密情報を第3者から秘匿された状態で前記デジタル署名管理装置が備える秘密情報記憶装置に記憶する情報生成手段と、
    前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
    前記メンバ署名鍵及び前記公開情報を用いて前記デジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定する署名開示手段と、
    前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段
    として機能させるためのプログラム。
  9. 前記メンバ署名鍵リボーク手段は、前記一部のメンバ署名鍵が前記特定のメンバ署名鍵集合から排除されるように、前記公開情報に含まれている前記公開鍵を更新する公開鍵更新手段を含むことを特徴とする請求項8記載のプログラム。
  10. 前記秘密情報は乱数を更に含み、
    前記メンバ署名鍵リボーク手段は、前記秘密情報に含まれている前記乱数を更新する乱数更新手段を更に含むことを特徴とする請求項9記載のプログラム。
  11. 前記公開鍵は、前記特定のメンバ署名鍵集合から外れたメンバ署名鍵の識別子の集合を含み、
    前記公開鍵更新手段は、前記公開鍵に含まれているメンバ署名鍵の識別子の一部、無効化すべき前記一部のメンバ署名鍵の識別子で置き換える
    ことを特徴とする請求項9または請求項10記載のプログラム。
  12. 前記デジタル署名装置、前記メンバ署名鍵生成手段によって生成された前記メンバ署名鍵が配布されたユーザのユーザ識別子と当該メンバ署名鍵の識別子とのペアを前記秘密情報記憶装置に記憶する手段として更に機能させ
    前記署名開示手段は、
    前記デジタル署名の生成に用いられたメンバ署名鍵の識別子を当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定するメンバ署名鍵識別子特定手段と、
    前記メンバ署名鍵識別子特定手段によって特定されたメンバ署名鍵識別子とペアをなして前記秘密情報記憶装置に記憶されているユーザ識別子を検索することにより、前記デジタル署名の生成に用いられたメンバ署名鍵が配布されたユーザを特定する手段
    を含むことを特徴とする請求項8記載のプログラム。
  13. 前記デジタル署名装置によって生成された前記デジタル署名が、前記メンバ署名鍵について零知識であることが証明可能なデジタル署名であることを特徴とする請求項8記載のプログラム。
JP2004017581A 2004-01-26 2004-01-26 デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム Expired - Lifetime JP4533636B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004017581A JP4533636B2 (ja) 2004-01-26 2004-01-26 デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004017581A JP4533636B2 (ja) 2004-01-26 2004-01-26 デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005210638A JP2005210638A (ja) 2005-08-04
JP4533636B2 true JP4533636B2 (ja) 2010-09-01

Family

ID=34902356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004017581A Expired - Lifetime JP4533636B2 (ja) 2004-01-26 2004-01-26 デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4533636B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041944B2 (en) 2006-03-16 2011-10-18 Nec Corporation Group signature system and information processing method
JP5060556B2 (ja) * 2007-07-11 2012-10-31 株式会社東芝 グループ署名システム、装置及びプログラム
JP4764447B2 (ja) 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
JP5325126B2 (ja) * 2010-01-13 2013-10-23 日本電信電話株式会社 署名生成装置、署名検証装置、再リンク鍵生成装置、及びプログラム
KR102163891B1 (ko) * 2018-10-01 2020-10-12 한국항공대학교산학협력단 이종 블록체인간 통신 장치 및 방법

Also Published As

Publication number Publication date
JP2005210638A (ja) 2005-08-04

Similar Documents

Publication Publication Date Title
Chow et al. Dynamic secure cloud storage with provenance
Jiang et al. Public integrity auditing for shared dynamic cloud data with group user revocation
Camenisch et al. Dynamic accumulators and application to efficient revocation of anonymous credentials
US7657748B2 (en) Certificate-based encryption and public key infrastructure
JP4816458B2 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
JP4932168B2 (ja) 新しいフェア・ブラインド署名プロセス
JP5099003B2 (ja) グループ署名システムおよび情報処理方法
JPWO2005071880A1 (ja) グループ署名システム、方法、装置、およびプログラム
JP2023547156A (ja) サービス拒否攻撃の識別
TW202318833A (zh) 臨界簽章方案
Zhang et al. A novel efficient group signature scheme with forward security
US20230163977A1 (en) Digital signatures
JP4533636B2 (ja) デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム
JP4791828B2 (ja) グループ署名システム、装置、プログラム及び方法
Al Housani et al. Survey on certificateless public key cryptography
WO2023072502A1 (en) Generating shared keys
WO2023016729A1 (en) Generating digital signature shares
WO2023036528A1 (en) Generating shared cryptographic keys
Kiyomoto et al. Anonymous attribute authentication scheme using self-blindable certificates
Tso et al. Certificateless proxy signature and its extension to blind signature
JP3302335B2 (ja) 暗号文検証方法、そのプログラム記録媒体、及びその装置
Bultel et al. Improving the efficiency of report and trace ring signatures
Bande et al. Secure and privacy preserving group signature scheme with verifier local revocation
Zhang et al. A new efficient group signature with forward security
Sarier Biometric identity based signature revisited

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100614

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4533636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term