JP4533636B2 - デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム - Google Patents
デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム Download PDFInfo
- Publication number
- JP4533636B2 JP4533636B2 JP2004017581A JP2004017581A JP4533636B2 JP 4533636 B2 JP4533636 B2 JP 4533636B2 JP 2004017581 A JP2004017581 A JP 2004017581A JP 2004017581 A JP2004017581 A JP 2004017581A JP 4533636 B2 JP4533636 B2 JP 4533636B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- digital signature
- key
- information
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000007726 management method Methods 0.000 title claims description 30
- 238000012795 verification Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 24
- 238000000034 method Methods 0.000 description 27
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
D.チャウム、E.ファン・ホイスト(D.Chaum, E.van Heyst)著、「グループ・シグネチャ(Group signatures)」、ユーロクリプト'91(EUROCRYPT'91)、LNCS 547、シュプリンガー・フェアラーク(Springer-Verlag)、pp.257−265、1991年 G.アテニーズ、D.ソング、G.ツジク(G.Ateniese, D.Song, G.Tsudik)著、「クワァジ・エフィシェント・リボケーション・イン・グループ・シグネチャ(Quasi-efficient revocation in group signatures)」、フィナンシャル・クリプトグラフィ2002(Financial Cryptography 2002)、LNCS 2357、シュプリンガー・フェアラーク(Springer-Verlag)、2002年 J.カメニッシ、A.リジアンスカヤ(J.Camenisch, A.Lysyanskaya)著、「ダイナミック・アキムレータ・アンド・アプリケーション・トゥ・エフィシェント・リボケーション・オブ・アノニマス・クリデンシャル(Dynamic accumulators and application to efficient revocation of anonymous credentials)」、クリプト(Crypto)2002、LNCS 2442、シュプリンガー・フェアラーク(Springer-Verlag)、pp.61−76、2002年
図1は本発明の一実施形態に係るデジタル署名システムの構成を示すブロック図である。図1のシステムは、グループマネージャ(グループ管理者)端末(以下、GM端末と称する)11、複数のユーザ端末12及びユーザ端末13を備えている。複数のユーザ端末12は、ユーザuのユーザ端末12とユーザkのユーザ端末12とを含む。ユーザu及びkはグループ14に所属する。ユーザ端末は、グループ14に所属するユーザのユーザ端末12と、グループ14に所属しないユーザのユーザ端末13とに分類される。ここでは、ユーザ端末13のユーザはユーザvである。
GM端末11内のグループ情報生成部111は、グループ秘密情報GPRVI(dec,a0,...,av,r)及びグループ公開情報GPUBI(p,q,enc,h,pk)を生成する(ステップS1a)。グループ秘密情報GPRVIは、GM端末11が秘密に保持する情報である。グループ公開情報GPUBIは、グループ14に所属するユーザに共通の情報である。グループ情報生成部111は、生成されたグループ公開情報GPUBIを、公開情報掲示板サーバ16が管理する公開情報掲示板によって公開可能なように、当該サーバ16に送信する(ステップS1b)。GM端末11はまた、生成されたグループ秘密情報GPRVIを第3者から秘匿された状態で秘密情報記憶装置115に記憶する(ステップS1c)。
まずグループ情報生成部111は、素数位数qの巡回群Gとその生成元gを選び公開情報掲示板サーバ16により公開情報掲示板に公開させる。ここでは、例として、q|p-1を満たす十分大きな素数p,qを選び、位数がqとなるZp *の部分群をGとし、p,q,gを公開するとする。またグループ情報生成部111は、強秘匿な確率的公開鍵暗号(例えばElGamal暗号)の暗号化関数enc:R×P→D(集合R及びPを集合Dに変換するための関数)を公開情報掲示板サーバ16により公開情報掲示板に公開させる。
f(x)=a0+a1x+...+avxv (mod q)
を選び、係数a0,...,avを、復号関数decと同様に、秘密情報記憶装置115に記憶する。
y=g{(a_0)r}
h0=gr
hi=g{r×f(x_i)} (i=1,...,v)
を計算する。
pk={(y,h0,h1,...,hv),(x1,...,xv)}
を生成して公開する。
ステップS2(グループへの参加):
ユーザ端末、例えばユーザuのユーザ端末12は、当該ユーザuがグループ(ここではグループ14)に参加をする際、当該ユーザuの操作に従い、GM端末11との間で以下のプロトコルを実行する。
sku=(xu,f(xu))
をユーザuのメンバ署名鍵skuとして生成する(ステップS2c)。ここで、xuは、ユーザuのメンバ署名鍵skuのID(つまりメンバ署名鍵ID)として用いられる。メンバ署名鍵生成部112は、生成されたメンバ署名鍵skuを、GM端末11とユーザ端末12との間の安全な通信路15により当該ユーザ端末12へ秘密に送信(配布)する(ステップS2d)。またメンバ署名鍵生成部112は、ユーザuのID(ユーザ識別子)であるuとメンバ署名鍵skuのID(メンバ署名鍵ID)であるxuとのペア(u,xu)を秘密情報記憶装置115に記憶する(ステップS2e)。つまりGM端末11は、(u,xu)を秘密(安全)に保持する。ここで、xuと多項式f(x)とから、メンバ署名鍵skuが生成されることから、(u,xu)を保持することは、ユーザuのIDとメンバ署名鍵skuとのペア(u,sku)を保持することと等価である。一方、ユーザ端末12は、メンバ署名鍵生成部112から送信されたメンバ署名鍵skuをメンバ署名鍵記憶装置123に記憶する(ステップS2f)。
ユーザ端末12内の署名生成部122は、メッセージmに対するグループ署名σの生成が必要な場合、メンバ署名鍵sku及びメッセージmを入力すると共に、公開情報掲示板サーバ16により公開情報掲示板に公開されているグループ公開情報GPUBIを入力する(ステップS3a)。署名生成部122は、メンバ署名鍵sku、メッセージm及びグループ公開情報GPUBIをもとに、以下の手順によりグループ署名σを生成する(ステップS3b)。
乱数r{i,j}∈Zq
乱数<ρ(0){i,j},ρ(1){i,j}>∈R2
をランダムに選ぶ。
di=h0 {r_{i,0}}×...×hv {r_{i,v}}
を計算する。
C(0){i,j}=enc(ρ(0){i,j},r{i,j})
C(1){i,j}=enc(ρ(1){i,j},r{i,j}-λj)
を計算する。
c=h(m‖d1‖...‖dl‖C(0){1,0}‖C(1){1,0}‖
...‖C(0){l,v}‖C(1){l,v})
を計算する。ここで“‖”はデータの連結を表す。
s{i,j}=r{i,j}-c[i]λj (mod q)
ρ{i,j}=ρ(c[i]){i,j}
を計算する。ここでc[i]はcのi番目のビットを表す。
以下の値σ
σ=({di},{C(b){i,j}},{s{i,j}},{ρ{i,j}})
を、グループ署名σとして生成する。
ユーザ端末13内の署名検証部131は、ユーザ端末12から送られるメッセージmと当該メッセージmに対するグループ署名σとのペア(m,σ)を受け取る。すると署名検証部131は、(m,σ)及び公開情報掲示板サーバ16から取得可能なグループ公開情報GPUBIを用いて、以下の手順でグループ署名σの正当性を検証する。
c=h(m‖d1‖...‖dl‖C(0){1,0}‖C(1){1,0}‖
...‖C(0){l,v}‖C(1){l,v})
を計算する。
h0 {s_{i,0}}×...×hv {s_{i,v}}=di/yc[i] (mod p) (4)
署名検証部131は、式(3)及び(4)が成り立つ場合は、グループ署名σが正当であることを示すメッセージ(OKメッセージ)を、例えばユーザ端末13の表示器に出力する。一方、式(3)及び(4)の少なくとも一方が成り立たない場合は、署名検証部131は、グループ署名σが正当でないことを示すメッセージ(NGメッセージ)を、例えばユーザ端末13の表示器に出力する。
GM端末11内の署名開示部113は、ユーザ端末12から送られるメッセージmと当該メッセージmに対するグループ署名σとのペア(m,σ)を受け取る。すると署名開示部113は、(m,σ)及び秘密情報記憶装置115に記憶されているグループ秘密情報GPRVIを用いて、以下の手順でグループ署名σの生成に関与した署名者のIDを特定する(ステップS5a)。
λj=dec(C(0){i,j})-dec(C(1){i,j}) (mod q)
により、ベクトル<λ0,...,λv>を得る。すると署名開示部113は、以下の(a)または(b)の方法により、グループ署名を生成したユーザ(署名者)のIDを特定する。
この場合、署名開示部113は、ベクトル<λ0,...,λv>と上記式(2)とから、メンバ署名鍵IDであるxuを取得する。署名開示部113は、秘密情報記憶装置115に記憶されている、ユーザIDとメンバ署名鍵IDとのペア(i,xi)のリストの中から、xuをメンバ署名鍵IDとして含むペア、つまり(u,xu)を検索する。署名開示部113は、検索された(u,xu)から、グループ署名σを生成したユーザ(署名者)のID(つまりu)を特定する。この署名者のIDを特定するのに必要な計算量は、O(vl)、つまりvとlの積のオーダーである。署名開示部113は、特定されたユーザ(署名者)のIDを、例えばGM端末11の表示器に出力する。
ユーザが結託して、複数のメンバ署名鍵から、ステップS4でのグループ署名の検証に成功するメンバ署名鍵を偽造し、その偽造されたメンバ署名鍵を用いてグループ署名が生成されたものとする。この場合、グループ署名σから、復号関数decを用いて取得されるベクトルを、<λ0',...,λv'>と表現する。このグループ署名σから得られるλ0',...,λv'は、各メンバ署名鍵から得られるλ0,...,λvの凸結合となっている。この場合、署名開示部113は、Berlekamp-Welch拡張Reed-Solomon符号復号アルゴリズムにより、結託したメンバ署名鍵数がv/2以下ならば、結託した全てのメンバ署名鍵に対応するλ0,...,λvを特定できる。これにより署名開示部113は、結託した全てのメンバ署名鍵のID(xi)を特定する。この結託した全てのメンバ署名鍵のIDを特定するのに必要な計算量は、O(n(log n)2)(n:グループのメンバ署名鍵の総数)、つまりn(log n)2のオーダーである。署名開示部113は、結託した全てのメンバ署名鍵のID(xi)を特定すると、秘密情報記憶装置115に記憶されている、ユーザIDとxiとのペア(i,xi)から、グループ署名σを生成したユーザ(署名者)のID(つまりi)を特定する。署名開示部113は、特定されたユーザ(署名者)のIDを、例えばGM端末11の表示器に出力する。
GM端末11内のメンバ署名鍵リボーク部114は、以下の手順によってグループ公開鍵を更新することにより、v個以下のメンバ署名鍵をリボークする。ここでは、m個(ただしm≦v)のメンバ署名鍵sk{R_1},..,sk{R_m}をリボークするものとする。このリボークすべきメンバ署名鍵のIDのリスト(リボークメンバ署名鍵リスト)RMSKLは、図6(a)に示すように、(x{R_1},..,x{R_m})である。
y'=g{(a_0)r'}
h0'=gr'
hi'=g{r'×f(x_{R_i})} (i=1,...,m)
hj'=g{r'×f(x_j)} (j=m+1,...,v)
を計算する。このときメンバ署名鍵リボーク部114は、秘密情報記憶装置115に記憶されているグループ秘密情報GPRVI中の乱数rをr'に更新する(ステップS6a)。この乱数rがr'に更新されたグループ秘密情報GPRVI(つまり更新後のグループ秘密情報GPRVI)を図6(b)に示す。この乱数の更新により、以下に述べるようにメンバ署名鍵sk{R_1},..,sk{R_m}がリボークされても、当該メンバ署名鍵がリボークされる以前に生成されたグループ署名の匿名性及び非結合性が損なわれずに済む。
pk'={(y',h0',h1',...,hv'), (x{R_1},...,x{R_m},xm+1,...,xv)}
を生成する。この新しいグループ公開鍵pk'を元のグループ公開鍵pk={(y,h0,h1,...,hv),((x1,...,xv)}と比較すると、元のグループ公開鍵pkに含まれているメンバ署名鍵ID(x1,...,xv)中のx1,...,xmがx{R_1},...,x{R_m}に置換されている点に注意されたい。メンバ署名鍵リボーク部114は、公開情報掲示板サーバ16によって公開情報掲示板に公開されているグループ公開情報GPUBI中のグループ公開鍵pkを、新しいグループ公開鍵pk'に更新させる(ステップS6b)。このグループ公開鍵pkがpk'に更新されたグループ公開情報GPUBI(つまり更新後のグループ公開情報GPUBI)を図6(c)に示す。
Claims (13)
- デジタル署名を管理するデジタル署名管理装置と、
前記デジタル署名管理装置によって生成される、グループに所属するユーザに固有のメンバ署名鍵及び前記グループに所属する複数のユーザに共通の公開情報を用いて、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置と、
前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置とを具備し、
前記デジタル署名管理装置は、
前記グループに所属する前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報を、前記グループに所属する前記複数のユーザに共通の前記公開情報として生成すると共に、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報を生成する情報生成手段と、
前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
前記デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定する署名開示手段と、
前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段とを備え、
前記署名検証装置は、前記デジタル署名の正当性を、当該デジタル署名及び前記公開情報を用いて検証する署名検証手段を備えている
ことを特徴とするデジタル署名システム。 - 前記メンバ署名鍵リボーク手段は、前記一部のメンバ署名鍵が前記特定のメンバ署名鍵集合から排除されるように、前記公開情報に含まれている前記公開鍵を更新する公開鍵更新手段を含むことを特徴とする請求項1記載のデジタル署名システム。
- 前記秘密情報は乱数を含み、
前記メンバ署名鍵リボーク手段は、前記秘密情報に含まれている前記乱数を更新する乱数更新手段を更に含むことを特徴とする請求項2記載のデジタル署名システム。 - 前記デジタル署名装置は、前記デジタル署名として、前記メンバ署名鍵について零知識であることが証明可能なデジタル署名を生成することを特徴とする請求項1記載のデジタル署名システム。
- デジタル署名を管理するデジタル署名管理装置において、
グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成する情報生成手段と、
前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
前記メンバ署名鍵及び前記公開情報を用いてデジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定する署名開示手段と、
前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段と
を具備することを特徴とするデジタル署名管理装置。 - デジタル署名を管理するデジタル署名管理装置と、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置と、前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置とを備えたデジタル署名システムに適用されるデジタル署名管理方法において、
前記デジタル署名管理装置が、グループに所属する複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報を、前記グループに所属する前記複数のユーザに共通の前記公開情報として生成すると共に、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報を生成するステップと、
前記秘密情報を第3者から秘匿された状態で前記デジタル署名管理装置の秘密情報記憶装置に記憶するステップと、
前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を前記デジタル署名管理装置が生成するステップと、
前記デジタル署名装置が前記メンバ署名鍵及び前記公開情報を用いて任意のデジタル情報に対するデジタル署名を生成するデジタル署名生成ステップと、
前記デジタル署名生成ステップで生成されたデジタル署名を受けて、前記署名検証装置が、当該デジタル署名の正当性を、当該デジタル署名及び前記公開情報を用いて検証するステップと、
前記デジタル署名生成ステップで生成されたデジタル署名を受けて、前記デジタル署名管理装置が、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報をもとに特定するステップと、
前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するステップと
を具備することを特徴とするデジタル署名管理方法。 - デジタル署名システムを構成する、デジタル署名を管理するデジタル署名管理装置、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置、及び前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置のうち、情報生成手段、メンバ署名鍵生成手段、署名開示手段、メンバ署名鍵リボーク手段及び秘密情報記憶装置を備える前記デジタル署名管理装置に適用されるデジタル署名管理方法において、
前記情報生成手段が、グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成するステップと、
前記情報生成手段が、前記秘密情報を第3者から秘匿された状態で前記秘密情報記憶装置に記憶するステップと、
前記メンバ署名鍵生成手段が、前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するステップと、
前記署名開示手段が、前記メンバ署名鍵及び前記公開情報を用いて前記デジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定するステップと、
前記メンバ署名鍵リボーク手段が、前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボークステップと
を具備することを特徴とするデジタル署名管理方法。 - デジタル署名システムを構成する、デジタル署名を管理するデジタル署名管理装置、任意のデジタル情報に対するデジタル署名を生成する複数のデジタル署名装置、及び前記デジタル署名装置によって生成されたデジタル署名を検証する署名検証装置のうち、前記デジタル署名管理装置を、
グループに所属する複数のユーザに共通の公開情報であって、前記複数のユーザにそれぞれ固有のメンバ署名鍵のうちの特定のメンバ署名鍵集合に含まれるメンバ署名鍵によってのみ復号可能となる性質を持つ公開鍵を含む公開情報と、前記デジタル署名の生成に関与したユーザを特定するのに必要な復号関数を含む、秘密に保持すべき秘密情報とを生成すると共に、前記秘密情報を第3者から秘匿された状態で前記デジタル署名管理装置が備える秘密情報記憶装置に記憶する情報生成手段と、
前記秘密情報記憶装置に記憶されている前記秘密情報をもとに、前記グループに所属するユーザに配布される当該ユーザに固有のメンバ署名鍵を生成するメンバ署名鍵生成手段と、
前記メンバ署名鍵及び前記公開情報を用いて前記デジタル署名装置によって生成された、任意のデジタル情報に対するデジタル署名を受けて、当該デジタル署名の生成に関与したユーザを当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定する署名開示手段と、
前記公開情報を更新することにより、前記複数のユーザにそれぞれ配布されたメンバ署名鍵のうち一部のメンバ署名鍵を無効化するメンバ署名鍵リボーク手段
として機能させるためのプログラム。 - 前記メンバ署名鍵リボーク手段は、前記一部のメンバ署名鍵が前記特定のメンバ署名鍵集合から排除されるように、前記公開情報に含まれている前記公開鍵を更新する公開鍵更新手段を含むことを特徴とする請求項8記載のプログラム。
- 前記秘密情報は乱数を更に含み、
前記メンバ署名鍵リボーク手段は、前記秘密情報に含まれている前記乱数を更新する乱数更新手段を更に含むことを特徴とする請求項9記載のプログラム。 - 前記公開鍵は、前記特定のメンバ署名鍵集合から外れたメンバ署名鍵の識別子の集合を含み、
前記公開鍵更新手段は、前記公開鍵に含まれているメンバ署名鍵の識別子の一部を、無効化すべき前記一部のメンバ署名鍵の識別子で置き換える
ことを特徴とする請求項9または請求項10記載のプログラム。 - 前記デジタル署名装置を、前記メンバ署名鍵生成手段によって生成された前記メンバ署名鍵が配布されたユーザのユーザ識別子と当該メンバ署名鍵の識別子とのペアを前記秘密情報記憶装置に記憶する手段として更に機能させ、
前記署名開示手段は、
前記デジタル署名の生成に用いられたメンバ署名鍵の識別子を当該デジタル署名及び前記秘密情報記憶装置に記憶されている前記秘密情報をもとに特定するメンバ署名鍵識別子特定手段と、
前記メンバ署名鍵識別子特定手段によって特定されたメンバ署名鍵識別子とペアをなして前記秘密情報記憶装置に記憶されているユーザ識別子を検索することにより、前記デジタル署名の生成に用いられたメンバ署名鍵が配布されたユーザを特定する手段と
を含むことを特徴とする請求項8記載のプログラム。 - 前記デジタル署名装置によって生成された前記デジタル署名が、前記メンバ署名鍵について零知識であることが証明可能なデジタル署名であることを特徴とする請求項8記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017581A JP4533636B2 (ja) | 2004-01-26 | 2004-01-26 | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017581A JP4533636B2 (ja) | 2004-01-26 | 2004-01-26 | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005210638A JP2005210638A (ja) | 2005-08-04 |
JP4533636B2 true JP4533636B2 (ja) | 2010-09-01 |
Family
ID=34902356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004017581A Expired - Lifetime JP4533636B2 (ja) | 2004-01-26 | 2004-01-26 | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4533636B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041944B2 (en) | 2006-03-16 | 2011-10-18 | Nec Corporation | Group signature system and information processing method |
JP5060556B2 (ja) * | 2007-07-11 | 2012-10-31 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
JP4764447B2 (ja) | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
JP5325126B2 (ja) * | 2010-01-13 | 2013-10-23 | 日本電信電話株式会社 | 署名生成装置、署名検証装置、再リンク鍵生成装置、及びプログラム |
KR102163891B1 (ko) * | 2018-10-01 | 2020-10-12 | 한국항공대학교산학협력단 | 이종 블록체인간 통신 장치 및 방법 |
-
2004
- 2004-01-26 JP JP2004017581A patent/JP4533636B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005210638A (ja) | 2005-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chow et al. | Dynamic secure cloud storage with provenance | |
Jiang et al. | Public integrity auditing for shared dynamic cloud data with group user revocation | |
Camenisch et al. | Dynamic accumulators and application to efficient revocation of anonymous credentials | |
US7657748B2 (en) | Certificate-based encryption and public key infrastructure | |
JP4816458B2 (ja) | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム | |
JP4932168B2 (ja) | 新しいフェア・ブラインド署名プロセス | |
JP5099003B2 (ja) | グループ署名システムおよび情報処理方法 | |
JPWO2005071880A1 (ja) | グループ署名システム、方法、装置、およびプログラム | |
JP2023547156A (ja) | サービス拒否攻撃の識別 | |
TW202318833A (zh) | 臨界簽章方案 | |
Zhang et al. | A novel efficient group signature scheme with forward security | |
US20230163977A1 (en) | Digital signatures | |
JP4533636B2 (ja) | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム | |
JP4791828B2 (ja) | グループ署名システム、装置、プログラム及び方法 | |
Al Housani et al. | Survey on certificateless public key cryptography | |
WO2023072502A1 (en) | Generating shared keys | |
WO2023016729A1 (en) | Generating digital signature shares | |
WO2023036528A1 (en) | Generating shared cryptographic keys | |
Kiyomoto et al. | Anonymous attribute authentication scheme using self-blindable certificates | |
Tso et al. | Certificateless proxy signature and its extension to blind signature | |
JP3302335B2 (ja) | 暗号文検証方法、そのプログラム記録媒体、及びその装置 | |
Bultel et al. | Improving the efficiency of report and trace ring signatures | |
Bande et al. | Secure and privacy preserving group signature scheme with verifier local revocation | |
Zhang et al. | A new efficient group signature with forward security | |
Sarier | Biometric identity based signature revisited |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100614 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4533636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |