JP4653504B2 - グループ署名生成システム、装置、プログラム及び方法 - Google Patents

グループ署名生成システム、装置、プログラム及び方法 Download PDF

Info

Publication number
JP4653504B2
JP4653504B2 JP2005016146A JP2005016146A JP4653504B2 JP 4653504 B2 JP4653504 B2 JP 4653504B2 JP 2005016146 A JP2005016146 A JP 2005016146A JP 2005016146 A JP2005016146 A JP 2005016146A JP 4653504 B2 JP4653504 B2 JP 4653504B2
Authority
JP
Japan
Prior art keywords
signature
group
certificate
related information
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005016146A
Other languages
English (en)
Other versions
JP2006203827A (ja
Inventor
光司 岡田
琢也 吉田
岳久 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005016146A priority Critical patent/JP4653504B2/ja
Publication of JP2006203827A publication Critical patent/JP2006203827A/ja
Application granted granted Critical
Publication of JP4653504B2 publication Critical patent/JP4653504B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、グループ署名生成システム、装置、プログラム及び方法に係り、特に、2台の装置間で情報を授受しながらグループ署名生成の計算を行う際に、両装置間の情報の授受回数を低減し得るグループ署名生成システム、装置、プログラム及び方法に関する。
デジタル署名方式の一種として、グループ署名方式が知られている(例えば、非特許文献1,2参照)。グループ署名方式は、非特許文献1によれば、以下の第1乃至第3の性質を持っている。
第1の性質は、あるグループに所属する任意のメンバがグループの代表として署名を生成することが可能な性質である。第2の性質は、検証者側においては、グループのメンバにより生成された署名である旨を検証可能であるものの、署名を生成したメンバ(以下、署名者という)を特定することが困難であるという匿名性を持つ性質である。第3の性質は、特定の情報により、グループ署名から署名者を特定することが可能な性質である。
このようなグループ署名方式は、様々な方式が提案されている。中でも非特許文献2に記載の方式(以下、非特許文献2方式という)は、強RSA仮定、DDH(decisional Diffie - Hellman)仮定及びランダムオラクルモデルの下で安全性が証明されており、最も実用的な方式の一つである。
しかしながら、これらのグループ署名方式は、署名者によるグループ署名生成に多くの計算量を必要とする。このため、署名者のデバイスが携帯電話などの計算能力の低いデバイスの場合、グループ署名生成の計算を行うことが実用上極めて困難となっている。
一方、この困難を解決可能な技術として、特許文献1に記載の方式(以下、特許文献1方式という)がある。
特許文献1方式によれば、計算能力の低い耐タンパー装置と、この耐タンパー装置を着脱自在に保持し且つ計算能力の高い利用者端末とを用いている。そして、特許文献1方式によれば、耐タンパー装置と利用者端末との間で情報を授受しながら、グループ署名生成の計算のうち、ほとんどの計算を利用者端末側で実行している。なお、情報の授受回数は、往復で2.5回(片道5回)である(特許文献1の図9、ST35〜ST39参照)。従って、特許文献1方式では、計算能力の低い耐タンパー装置を用いる場合でも、グループ署名生成の計算を行うことが実用上容易となっている。
D. Chaum, E. van Heyst, Group Signatures, Proceedings of EUROCRYPT'91, LNCS 547, Springer-Verlag, pp.257-265, 1991. G. Ateniese, J. Camenisch, M.Joye, G.Tsudik, A practical and provably secure coalition-resistant group signature scheme, Proceedings of CRYPTO 2000, LNCS 1880, Springer-Verlag, pp.255-270, 2000. 特開2004−320562号公報(特に、第182乃至第190段落、図8及び図9等)
しかしながら、以上のような特許文献1に記載のグループ署名方式は、通常、何の問題も無いが、本発明者の検討によれば、利用者端末と耐タンパー装置との間の情報の授受に関し、授受の回数を減らせる余地があると考えられる。
本発明は上記実情を考慮してなされたもので、2台の装置間で情報を授受しながらグループ署名生成の計算を行う際に、両装置間の情報の授受回数を低減し得るグループ署名生成システム、装置、プログラム及び方法を提供することを目的とする。
第1の発明は、メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置と、グループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムであって、前記グループ署名生成装置としては、前記メンバ署名生成装置からメンバ証明書を受けると、このメンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)を生成する署名関連情報生成手段と、この証明書関連情報及び演算パラメータを前記メンバ署名生成装置に送信する証明書関連情報送信手段と、前記メンバ署名生成装置からメンバ署名を受けると、このメンバ署名及び前記メンバ証明書に基づいて、前記メンバ署名関連情報を生成する署名関連情報生成手段と、このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を生成するグループ署名生成手段と、このグループ署名を出力するグループ署名出力手段とを備えており、前記メンバ署名生成装置としては、前記メンバ証明書及びメンバ秘密鍵が記憶される記憶装置と、前記メッセージを入力するためのメッセージ入力手段と、このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段と、前記証明書関連情報及び前記演算パラメータを受けると、この証明書関連情報、演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいて、前記メンバ署名を生成するメンバ署名生成手段と、このメンバ署名を前記グループ署名生成装置に送信するメンバ署名送信手段とを備えたグループ署名生成システムである。
(作用)
従って、第1の発明は以上のような手段を講じたことにより、メンバ署名生成装置とグループ署名生成装置との間において、情報の授受回数を1.5回の往復回数(片道3回)として、グループ署名を生成することができる。
すなわち、2台の装置間で情報を授受しながらグループ署名生成の計算を行う際に、従来よりも1往復(特許文献1の図9のST36,ST37)分だけ、両装置間の情報の授受回数を低減できる。
なお、第1の発明は、各装置からなる全体構成を「システム」として表現したが、これに限らず、全体構成又は各装置を「装置」、「プログラム」、「方法」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。
以上説明したように本発明によれば、2台の装置間で情報を授受しながらグループ署名生成の計算を行う際に、両装置間の情報の授受回数を低減できる。
以下、本発明の各実施形態について図面を参照しながら説明するが、その前に各実施形態に共通したグループ署名方式について説明する。
ここでは、スマートカードや携帯電話などの耐タンパデバイスにメンバ秘密鍵を保管し、このデバイスをもっていればグループ署名を生成可能なモデルを説明する。補足すると、従来の非特許文献2方式は計算量が大きく、計算能力が低いこれらのデバイス内で全ての計算を行なうことは、現状では実現上困難である。そこで、本明細書では、グループ署名計算の一部、特に署名者の匿名性に関する計算を外部モジュールに委託することにより、計算能力の低いデバイス内での計算量を軽減させるモデルを述べると共に、これと類似した特許文献1方式よりも情報の授受回数を低減させたモデルを述べる。
モデルとしては、図7に示すように、従来のグループ管理者GM、グループメンバMen、検証者Veriの3エンティティに加え、グループ署名の匿名性に関する計算を行なうエンティティである匿名プロキシAPを新たに定義したモデルを考える。
但し、匿名プロキシAPは、グループメンバMemに関する情報を保持せず、且つ、グループメンバMemに関する情報をグループ管理者GMへ参照しないと仮定する。また、グループメンバMemが単独で実行する署名処理Signに代えて、グループメンバMemと匿名プロキシAP間で実行されるグループ署名生成プロトコルを以下の通り定義する。
「グループ署名生成プロトコル」とは、グループメンバMemと匿名プロキシAP間で実行されるプロトコルであり、安全な通信路上で実行されると仮定される。匿名プロキシAPは、入力メッセージに対するグループメンバMemのグループ署名を出力する。
(安全性)
本明細書では、匿名プロキシAPは、グループ管理者GMの管理下にあると想定する。よって、匿名プロキシAPの安全性を以下のように仮定又は定義する。
匿名プロキシAPは、半正直(semi-honest;セミ・オネスト)と仮定する。すなわち、以下の2つの仮定を満たすとする。
仮定1:匿名プロキシAPは、“グループ署名生成プロトコル”を正しく実行する。
仮定2:匿名プロキシAPは、“グループ署名生成プロトコル”で得られた情報を外部に漏らさない。
また、匿名プロキシAPに対する安全性として、以下の偽造不可能力(unforgeability;アンフォージャビリティ)を定義する。
匿名プロキシAPにおける偽造不可能力とは、匿名プロキシAPがグループ署名生成プロトコルで実行された以外のメッセージに対して、検証に成功するグループ署名を生成することが困難である旨をいう。
匿名プロキシAPは、グループ管理者GMの管理下にあると想定するため、匿名プロキシAPにおける匿名性(anonymity;アノニミティ)及び非結合能力(unlinkability;アンリンカビリティ)は必ずしも保たれなくても良い。なお、「匿名性」とは、グループ内の2人のメンバのいずれかが生成したグループ署名から、どちらのメンバが生成したかを識別することが困難なことを意味する。「非結合能力」とは、2つのグループ署名が同じメンバにより生成された署名か否かを判別することが困難なことを意味する。
(非特許文献2方式と本発明方式の概要)
ここでは、非特許文献2の概要を説明し、しかる後、これを改良しつつ、特許文献1方式よりも情報の授受回数を低減させた本発明方式の概要について述べる。また、本発明方式の安全性と計算効率について述べる。
(1.準備)
n=pq(p,q:素数)、gなどのパラメータを設定する。このとき、強RSA仮定が成り立つと仮定する(非特許文献2参照)。
(2.非特許文献2方式)
非特許文献2方式の概要を説明する。セキュリティパラメータLp,k,εとし、セキュリティパラメータを満たす範囲でパラメータλ1,λ2,γ1,γ2を定める。また、パラメータλ1,λ2,γ1,γ2に基づいて、Λ,Γの範囲を定める。
(立ち上げ処理;Set up)
グループ管理者GMは、グループ公開鍵pk=(n, a, a0, y, g, h)及びグループ秘密鍵sk=(p’, q’, x)を計算する。
(参加プロトコル;Join protocol)
参加プロトコルの詳細は、非特許文献2に記載されている。参加プロトコルの結果、グループメンバMemは、メンバ秘密鍵xを秘密に得る。また、グループ管理者GMは、メンバ秘密鍵に対するメンバ証明書cert=(A, e)を生成してグループメンバMemに送り、メンバ証明書とユーザ情報のペアを秘密に保管する。
(署名処理;Sign)
グループメンバは、メンバ秘密鍵xとメンバ証明書certを用いて、メッセージmに対するグループ署名σ=(c,s1, s2, s3, s4, T1, T2, T3)を生成する。なお、この非特許文献2方式では、計算の途中結果d1を次式で計算している。
Figure 0004653504
(検証処理;Verify)
検証者は、グループ公開鍵pkを用いて、メッセージmに対するグループ署名σ=(c,s1, s2, s3, s4, T1, T2, T3)の正当性を以下により検証する。
以下のハッシュ値c’を計算する。
Figure 0004653504
(開示処理;Open)
署名の正当性を検証する。証明書情報A=T1/T2 (mod n)を計算し、証明書情報Aが含まれるメンバ証明書certを検出することによりグループメンバを特定する。
(本発明方式の概要)
本明細書では、非特許文献2方式の署名処理Signに代えて、メンバ秘密鍵xとメンバ証明書certを保持するグループメンバMemと匿名プロキシAP間で実行されるグループ署名生成プロトコルによりグループ署名を生成する方式を示す。
(署名生成プロトコル;Signing Protocol)
1.グループメンバMemは、メンバ証明書certを匿名プロキシAPに送る。
2.匿名プロキシAPは、署名Signと同様に(T1, T2, T3)及び(d2, d3, d4)を計算する。また、匿名プロキシAPは、d1’を計算する。そして、匿名プロキシAPは、(d1’, d2, d3, d4, T1, T2, T3)をグループメンバMemに送る。
3.グループメンバMemは、d1’に基づいて、d1を計算する。次に、グループメンバMemは、非特許文献2方式の署名処理Signと同様に、ハッシュ値cを計算する。最後に、グループメンバMemは、メンバ秘密鍵xを用いて、s2を計算し、(c,s2)を匿名プロキシAPに送る。
4.匿名プロキシAPは、署名Signと同様に、s1,s3,s4を計算し、グループ署名σ=(c,s1, s2, s3, s4, T1, T2, T3)を出力する。
(4.安全性)
非特許文献2方式におけるグループ署名の安全性は、強RSA仮定、DDH仮定及びランダムオラクルモデルの下で証明されている。本発明方式で得られるグループ署名は、非特許文献2方式と同じため、同様の安全性が成り立つ。
また、本発明方式では、匿名プロキシAPに対して以下の安全性が成り立つことが証明可能である。
匿名プロキシAPに対する安全性…強RSA仮定とランダムオラクルモデルの下で、匿名プロキシAPが署名生成プロトコルで実行された以外のメッセージに対して、検証に成功するグループ署名を生成することは困難である。
(証明;sketch) 署名生成プロトコルにおいて、グループメンバMemから匿名プロキシAPに送られる(c, s2)は、メッセージ(g, h, y, a0, T2, T3, d2, d3, d4, m)に依存した、メンバ証明書に含まれるaの平方剰余群QR(n)上の離散対数xの知識の署名(signature of knowledge)[CS97][Sch91]に他ならない。
[CS97] J. Camenisch, M. Stadler, “Efficient group signature schemes for large groups”, CRYPT’ 97, LNCS 1269, PP.410-424, 1997.
[Sch91] C. P. Schnorr, “Efficient Signature generation by smart cards”, Journal of Cryptology, 4(3), pp. 161-174, 1991.
実際、匿名プロキシAPはグループメンバMemから送られる(c’, s2’)に対して下式が成り立つことを検証することにより、この知識の署名の正当性を検証可能である。
Figure 0004653504
この知識の署名のもととなるプロトコルは、強RSA仮定の下で統計的零知識であることが証明可能である(非特許文献2参照)。これより、ランダムオラクルモデルの下で匿名プロキシAPがグループ署名を偽造することが困難であることを証明可能である。
(5.計算効率)
グループ署名生成計算における非特許文献2方式でのグループメンバのべき指数ビット数と、特許文献1方式及び本発明方式での算出情報及び情報の授受回数(往復回数)の比較を図8に示す。また、グループメンバMem、匿名プロキシAPのべき指数ビット数の比較を図9に示す。ここで、セキュリティパラメータは|Lp|=512、|k|=160、ε=5/4とした。
特許文献1方式及び本発明方式は、非特許文献2方式に比べ、グループメンバMemの算出情報及び計算量が著しく少なくなっている。これに加え、本発明方式は、特許文献1方式に比べ、グループメンバMemと匿名プロキシAPとの間の情報の授受回数が往復1回分だけ低減されている。
このように、本発明方式によれば、グループメンバMemの計算量を1/10以下に軽減でき、且つ情報の授受回数を1回分だけ低減させることができる。
(付言)
以上の概要説明では、匿名プロキシAPを介してグループ署名を生成するモデルを述べたが、これに限らず、図10に示すように、匿名プロキシAPをグループ署名のサブルーチンとして用いるモデルにも対応可能である。このモデルでは、前述同様に、匿名プロキシAPにメッセージmを知られること無く、グループ署名σを生成可能である。このモデルは、署名生成プロトコルにおいて、最後に(s1, s3, s4)を匿名プロキシAPからグループメンバMemへ返送するだけで実現できる。
また、図11に示すように、グループ管理者GM、グループメンバMem、匿名プロキシAP及び検証者Veriがリング状に接続されるモデルにも対応可能である。後述する各実施形態は、この図11に示すモデルに対応している。
また、上記説明では、グループ署名生成計算についてのみ匿名プロキシAPを用いる手法を述べたが、参加プロトコルについても、グループ管理者GM、グループメンバMem、匿名プロキシAPの三者間プロトコルにより、無罪の証明能力(exculpability;エクスカルパビリティ)を満たし、且つグループ署名の計算量を軽減することが可能である。ここで、「無罪の証明能力」とは、グループ管理者GMがグループメンバMemになりすまして検証に成功するグループ署名を生成することが困難なことを意味している。
応用としては、第3の実施形態で述べるが、匿名プロキシAPを耐タンパ化された(ソフトウエア)モジュールとすることにより、このモジュールがインストールされた任意のPC(personal computer)、例えばネットカフェのPCなどでもメンバ秘密鍵を保存したスマートカードさえあれば、グループ署名の生成が可能となる。但し、耐タンパ化モジュールとスマートカード間は、別機構により、安全な通信路を確保する必要がある。
他の応用としては、第2の実施形態で述べるが、携帯キャリアの用意する匿名プロキシサーバにより、携帯電話によるグループ署名の生成も可能となる。この際、匿名プロキシサーバは、グループメンバMem情報を参照及び管理する必要がなく、簡易なサーバ構成で実現可能である。
以上が本発明の各実施形態に共通したグループ署名方式の概要である。続いて、本発明の各実施形態を述べる。なお、各実施形態においては、グループメンバMemがメンバ署名生成装置10に対応し、匿名プロキシAPがグループ署名生成装置20に対応する。また、グループ管理者GMはグループ署名管理装置31に対応し、検証者Veriはグループ署名検証装置42に対応する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るグループ署名生成システムの構成を示す模式図である。このグループ署名生成システムは、メンバ署名生成装置10及びグループ署名生成装置20を備えている。なお、各装置10,20は、それぞれコンピュータにより実現される場合、各装置10,20の機能をコンピュータに実現させるためのプログラムが予め記憶媒体又はネットワークからインストールされている。これは以下の各実施形態でも同様である。
ここで、メンバ署名生成装置10は、メンバ情報管理部11及びメンバ署名生成部12を備えている。
メンバ情報管理部11は、メンバ証明書cert及びメンバ秘密鍵xなどが記憶されるハードウェア資源としての記憶装置であり、メンバ署名生成部12から読出/書込可能となっている。
メンバ署名生成部12は、証明書出力部13及びσ”算出部14を備えている。
証明書出力部13は、外部からメッセージm及びグループ公開鍵pkを入力するための機能と、このメッセージmに対するグループ署名を生成するとき、メンバ情報管理部11内のメンバ証明書cert及び入力されたグループ公開鍵pkをグループ署名生成装置20に送信する機能とをもっている。
σ”算出部14は、グループ署名生成装置20から証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を受けると、この証明書関連情報、演算パラメータ、メッセージm及びメンバ秘密鍵xに基づいて、メンバ署名σ”=(c,s2)を生成する機能と、このメンバ署名σ”をグループ署名生成装置20に送信する機能とをもっている。
グループ署名生成装置20は、ハードウェア資源としてのメモリ(図示せず)と、このメモリに読出/書込可能なグループ署名生成部21とを備えている。グループ署名生成部21は、σ’算出部22及びσ算出部23を備えている。
σ’算出部22は、メンバ署名生成装置10からメンバ証明書cert及びグループ公開鍵pkを受けると、このメンバ証明書cert及びグループ公開鍵pkをメモリ(図示せず)に書き込む機能と、メモリ内のメンバ証明書cert及びグループ公開鍵pkに基づいて証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を生成する機能と、この証明書関連情報及び演算パラメータからなる情報σ’=(T1,T2,T3,d1’,d2,d3,d4)をメンバ署名生成装置10に送信する機能とをもっている。なお、グループ署名生成装置20は、予めグループ公開鍵pkをメモリ(図示せず)に記憶していてもよく、この場合、メンバ署名生成装置10によるグループ公開鍵pkの送信が省略される。
σ算出部23は、メンバ署名生成装置10からメンバ署名σ”=(c,s2)を受けると、このメンバ署名σ”をメモリ(図示せず)に書き込む機能と、メモリ内のメンバ署名σ”及びメンバ証明書certに基づいて、メンバ署名関連情報(s1,s3,s4)を生成する機能と、このメンバ署名関連情報、証明書関連情報及びメンバ署名からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成する機能と、このグループ署名を出力する機能とをもっている。
次に、以上のように構成されたグループ署名生成システムによるグループ署名生成方法を図2のフローチャートを用いて説明する。
なお、グループ署名方式における、グループ公開鍵pk及びグループ秘密鍵skの生成、グループメンバ署名生成鍵xの生成、メンバ証明書certの発行、検証処理Verify及び開示処理Openは非特許文献2と同様に実行されるものとする。これは以下の各実施形態でも同様である。
よって、図示しないグループ管理者GMにより、グループ公開鍵pk=(n, a, a0, y, g, h)が公開される。
また、メンバ署名生成装置10内のメンバ情報管理部11にメンバ署名生成鍵x及びメンバ証明書cert=(A, e)が保管される。
ここで、Lp,k,ε>1はセキュリティパラメータであり、λ1,λ2,γ1,γ2はそれぞれ以下を満たすパラメータである: λ1 > ε(λ2+k)+2,λ2 > 4Lp,γ1 > ε(γ2+k)+2,γ2 > λ1+2.
また、Λ,Γは以下を満たす範囲である:
Figure 0004653504
n=pq, p=2p’+1, q=2q’+1(但し、p’とq’はLpビットの素数)はグループ管理者にランダムに選択される。
a ∈ QR(n),a0 ∈ QR(n),g ∈ QR(n),h ∈ QR(n)も同様にグループ管理者にランダムに選択される(但し、QR(n)は、nの平方剰余群)。
また、グループ管理者は以下のy,Aの計算を行う。
Figure 0004653504
以上により、立ち上げ処理が終了する。
続いて、メンバ署名生成装置10及びグループ署名生成装置20は、以下の手順によりグループ署名σを生成する。
ステップST1:
メンバ署名生成装置10においては、証明書出力部13が、外部から入力された署名対象のメッセージmとグループ公開鍵pk、及び、メンバ情報管理部11に保管されているメンバ証明書σをグループ署名生成装置20内のグループ署名生成部21へ送信する。
但し、図1ではグループ公開鍵pkは外部から入力されるとしているが、予めメンバ情報管理部11に保管されていてもよい。
ステップST2:
グループ署名生成部21は、メッセージm、グループ公開鍵pk、メンバ証明書σを受信する。続いて、グループ署名生成部21は、σ’算出部22により、以下の手順を実行する。
Figure 0004653504
ステップST5:
σ’算出部22は、得られた情報σ’=(T1,T2,T3,d1’,d2,d3,d4)をメンバ署名生成装置10内のメンバ署名生成部12に送信する。
ステップST6:
メンバ署名生成部12は、情報σ’を受信する。
続いて、メンバ署名生成部12は、メンバ情報管理部11に保管されているメンバ署名生成鍵xを用いて以下のステップST7〜ST9を実行する。
Figure 0004653504
ステップST10:
メンバ署名σ”=(c,s2)をグループ署名生成装置20内のグループ署名生成部21へ送る。
ステップST11:
グループ署名生成部21はメンバ署名σ”=(c,s2)を受信する。
続いて、グループ署名生成部21は以下のステップST12及びST13を実行する。
Figure 0004653504
ステップST13:
グループ署名σ=(T1, T2, T3, s1, s2, s3, s4, c)をグループ署名検証者装置(図示せず)に出力する。
以上の手順により、非特許文献2と同じグループ署名σが生成される。よって、非特許文献2に示されている検証(Verify)アルゴリズムにより同様にグループ署名の正当性が検証可能である。また、グループ署名から署名者を特定する開示(Open)アルゴリズムにより同様に署名者を特定可能である。
上述したように本実施形態によれば、メンバ署名生成装置10とグループ署名生成装置20との間において、図1及び図2等に示すように、情報の授受回数を1.5回の往復回数(片道3回)として、グループ署名σを生成することができる。
すなわち、2台の装置10,20間で情報を授受しながらグループ署名生成の計算を行う際に、従来よりも1往復(特許文献1の図9のST36,ST37)分だけ、両装置間の情報の授受回数を低減できる。
また、以上の手順においてメンバ署名生成装置10内で行われる計算は、主にd1,c,s2の計算のみであり、適切なパラメータの下で、d1,c,s2の計算量は全てのグループ署名生成計算の10分の1以下である。
よって、メンバ署名生成装置10を計算能力の低いデバイス内に配置し、グループ署名生成装置20を計算能力の高いデバイス内に配置することにより、全てのグループ署名生成計算を計算能力の低いデバイス内で行う場合に比べ、計算能力の低いデバイス内での計算量を大幅に軽減することができる。
また、メンバ署名生成鍵xに関する情報がグループ署名生成装置20に一切漏れない。このため、仮にグループ署名生成装置20によるグループ署名の偽造を心配したとしても、グループ署名生成装置20がメンバ署名生成装置10と通信を行うことなく、上記手順により生成されたグループ署名以外のグループ署名を偽造することが数学的に困難な問題と同等に困難であることが証明できる。但し、メンバ署名生成装置10とグループ署名生成装置20の間の通信は、図示しない方法により確立された安全な通信路を用いて行われることが望ましい。
さらに、本実施形態では、メッセージmがグループ署名生成装置20に一切漏れない。このため、メッセージmを変えて何度もグループ署名を生成させた際のデータの変化を解析するといった、いわゆるリプレイ攻撃が不可能となっている。
(第2の実施形態)
図3は本発明の第2の実施形態に係るグループ署名生成システムを携帯電話の認証システムに適用した構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
すなわち、本実施形態は、第1の実施形態を携帯電話に適用した例であり、グループ管理者GMとしてのグループ署名管理装置31を備えた携帯電話会社30と、図1に示したメンバ署名生成装置10を備えた携帯電話装置17と、図1に示したグループ署名生成装置20を備えたゲートウェイサーバ25と、検証者Veriとしてのグループ署名検証装置42を備えた検証システム40とから構成されている。
携帯電話装置17、ゲートウェイサーバ25、検証システム40はそれぞれ通信制御装置16,24,41を備えており、携帯電話装置17と検証システム40間の通信は、常にゲートウェイサーバ25を介して行われる。
携帯電話装置17は、前述したメンバ署名生成装置10及び通信制御装置16に加え、メンバ署名鍵生成装置16を備えている。
メンバ署名鍵生成装置16は、メンバ署名生成鍵xを生成する機能と、グループ参加要求をグループ署名管理装置31に送信する機能と、グループ署名管理装置31から受けたメンバ証明書cert及びグループ公開鍵pkをメンバ署名生成装置10に送出する機能とをもっている。
検証システム40は、通信制御装置41により、メッセージmをゲートウェイサーバ25を介して携帯電話装置17に送信し、ゲートウェイサーバ25から出力されたグループ署名を受けると、このグループ署名σをグループ署名検証装置42に送出する機能をもっている。
グループ署名検証装置42は、公開されているグループ公開鍵pkに基づいて、通信制御装置41から受けたグループ署名σの正当性を検証する機能をもっている。
次に、以上のように構成されたグループ署名生成システムを備えた認証システムの動作を図4のシーケンス図を用いて説明する。
(前提)
始めに、前提条件として、携帯電話会社30は、グループ署名管理装置31によりグループ公開鍵pk及びグループ秘密鍵pkの生成を行い、グループ公開鍵pkを公開しているとする。
携帯電話装置17は、予めメンバ署名鍵生成装置16によりメンバ署名生成鍵xを生成し、携帯電話会社30のグループ管理装置31に対してグループ参加要求を送信する。
これに対し、グループ署名管理装置31はメンバ署名生成鍵xに対するメンバ証明書certを発行し、携帯電話装置17へ送信する。
携帯電話装置17は、生成したメンバ署名生成鍵xと受信したメンバ証明書cert及び公開されているグループ公開鍵pkを、メンバ署名生成装置10内のメンバ情報管理部11へ保管する。
これらの携帯電話会社30と携帯電話装置17の間の通信は、図にはない方法により確立された安全な通信路を用いて行われることが望ましい。また、グループ公開鍵pkは、メンバ署名生成装置10実行毎に、図にはない手段により携帯電話装置17外部からメンバ署名生成装置10に入力されても良い。
続いて、検証システム40が携帯電話装置17がグループのメンバのものであることを認証する手順について述べる。
(署名生成及び認証)
検証システム40は、認証する携帯電話装置17に対して、認証のチャレンジとなるメッセージmを送信する(ST21)。このメッセージmは、乱数や時間情報などの一意に定まる値であることが望ましい。メッセージmは、ゲートウェイサーバ25を介して携帯電話装置17の通信制御装置16に受信される(ST22)。
携帯電話装置17の通信制御装置16は、このメッセージmをメンバ署名生成装置10へ入力し、グループ署名の生成を開始させる。
メンバ署名生成装置10は、ゲートウェイサーバ25内のグループ署名生成装置20との間で第1の実施形態による手順を実行する(ST23〜ST25)。
その結果、グループ署名生成装置20は、得られたグループ署名σをゲートウェイサーバ25内の通信制御装置24に出力する。通信制御装置24は、このグループ署名σをメッセージmに対するグループ署名σとして、検証システム40へ送り返す(ST26)。なお、図3ではメンバ署名生成装置10とグループ署名生成装置20が直接通信を行っているが、それぞれ携帯電話装置17の通信制御装置16とゲートウェイサーバ25の通信制御装置24を介して通信を行っても良い。
検証システム40は、グループ署名σを受信すると、グループ署名検証装置42により、公開されているグループ公開鍵pkを用いてグループ署名σがメッセージmに対するグループ署名であるかを検証する(ST27)。
検証に成功した場合、検証システム40は、携帯電話装置17がメンバ署名生成鍵x及びメンバ証明書certを保持していること、すなわち携帯電話装置17がグループのメンバのものであることを認証できる。
上述したように本実施形態によれば、第1の実施形態のメンバ署名生成装置10を携帯電話装置17に有し、グループ署名生成装置20をゲートウェイサーバ25に備えた構成としても、第1の実施形態と同様に、両装置10,20間での情報の授受回数を低減させることができる(ST23〜ST25の往復1.5回)。
また、グループ署名を生成する際、携帯電話装置17内ではメンバ署名生成装置10によるd1’,c,s2の生成が実行可能であればよく、携帯電話の計算能力が低い場合でも実用的な時間でグループ署名の生成が可能となる。
(第3の実施形態)
図5は本発明の第3の実施形態に係るグループ署名生成システムをスマートカードの認証システムに適用した構成を示す模式図である。
本実施形態は、第1の実施形態をスマートカードに適用した例であり、図1に示したメンバ署名生成装置10を備えたスマートカード装置19と、図1に示したグループ署名生成装置20を備えた操作端末としてのPC(パーソナルコンピュータ)装置27と、検証者Veriとしてのグループ署名検証装置42を備えた検証システム40aとから構成されている。これに伴い、PC装置27は、スマートカード装置19を着脱自在に保持し且つこのスマートカード装置19に読出/書込するための図示しないカードリーダライタを備えている。
ここで、PC装置27、スマートカード装置19、検証システム40aはそれぞれ通信制御装置26,18,41aを備えている。なお、検証システム40a及び通信制御装置41a等における添字aは、前述した携帯電話との間の通信方式とは異なり、PC及びスマートカードとの間との通信方式に対応する旨を表している。
スマートカード装置19内のメンバ署名生成装置10は、予めメンバ署名生成鍵x,メンバ証明書cert,グループ公開鍵pkが保管されているとする。
PC装置27内のグループ署名生成装置20は、例えばソフトウェアでもよく、その場合このソフトウェアが不正に改変されたりデータを搾取されないよう耐タンパ化されていることが望ましい。
次に、以上のように構成されたグループ署名生成システムが適用された認証システムの動作を図6のシーケンス図を用いて説明する。具体的には、検証システム40aがスマートカード装置19がグループのメンバのものであることを認証する手順について述べる。
検証システム40aは、認証するスマートカード装置19に対して、認証のチャレンジとなるメッセージmを送信する(ST21a)。このメッセージmは、PC装置27の通信制御装置26を介してスマートカード装置19の通信制御装置に受信される(ST22a)。
スマートカード装置19の通信制御装置18は、このメッセージmをメンバ署名生成装置10へ入力し、グループ署名の生成を開始させる。
メンバ署名生成装置10は、PC装置27内のグループ署名生成装置20との間で第1の実施形態による手順を実行する(ST23a〜ST25a)。
その結果、グループ署名生成装置20は、得られたグループ署名σをPC装置27内の通信制御装置26に出力する。通信制御装置26は、このグループ署名σをメッセージmに対するグループ署名として、検証システム40aへ送り返す(ST26a)。
以下、第2の実施形態と同様にグループ署名検証装置42がグループ署名σの正当性を検証する。これにより、グループ署名検証装置は42aは、スマートカード装置19がメンバ署名生成鍵x及びメンバ証明書certを保持していること、つまりグループのメンバのものであることを認証できる。
上述したように本実施形態によれば、第1の実施形態のメンバ署名生成装置10をスマートカード装置19に有し、グループ署名生成装置20をPC装置27に備えた構成としても、第1の実施形態と同様に、両装置10,20間での情報の授受回数を低減させることができる(ST23a〜ST25aの往復1.5回)。
また、グループ署名を生成する際、スマートカード装置19内ではメンバ署名生成装置10によるd1’,c,s2の生成が実行可能であればよく、スマートカードの計算能力が低い場合でも実用的な時間でグループ署名の生成が可能となる。
(第4の実施形態)
本実施形態では、非特許文献2方式以外の従来知られているグループ署名方式について、前述同様の改良により、本発明方式を適用する場合について述べる。
始めに、従来知られている効率的なグループ署名方式(例えば、[BMW03][CS97])は、非特許文献2方式と同様に、メンバ証明書型のグループ署名方式である。
[BMW03] M.Bellare, D.Micciancio, B.Warinschi, “Foundations of group signatures: formal definitions, simplified requirements, and a construction based on general assumptions”, EUROCRYPT 2003, LNCS 2656, pp.614-629, 2003.
[CS97] J.Camenisch, M.Stadler, “Efficient group signature schemes for large groups”, CRYPTO'97, LNCS 1269, pp.410-424, 1997.
メンバ証明書型グループ署名方式の一般的なアルゴリズムは以下の通りである。
(立ち上げ処理;Set up) グループ管理者は、署名方式(Sign,Vrfy)に対応する公開鍵ペア(pkg,skg)と、公開鍵暗号方式(Enc,Dec)に対応する公開鍵ペア(pke,ske)を生成し、グループ公開鍵pk=(pkg,pke)とし、グループ秘密鍵sk=(skg,ske)とする。
(参加プロトコル;Join protocol) ユーザは公開鍵ペア(pku,sku)を生成し、pkuに対するskuを知っていることをグループ管理者に対して証明する。そして、ユーザは、メンバ秘密鍵をskuとする。
一方、グループ管理者は、pkuの正当性を検証した後、メンバ証明書certu=Signskg(pku)を生成し、グループメンバへ送信する。また、グループ管理者は、pkuとユーザ情報のペアを秘密に保管する。
(署名処理;Sign) ユーザは、メンバ秘密鍵を用いてメッセージmに対する署名S=Signsk_u(m)を生成する。次に、ユーザは、メンバ秘密鍵skuに対応する公開鍵pkuとメンバ証明書certuをグループ公開鍵pkeにより暗号化した値C=Encpk_e(pku,certu)を計算する。そして、以下が成り立つことをメンバ秘密鍵skuとメンバ証明書certuに対する非対話零知識証明(NIZK)によって証明する。
1.Vrfypk_u(m,S)=1,
2.Vrfypk_g(pku,certu)=1,
3.C=Encpk_e(pku,certu).
そして、非対話零知識証明NIZKにより得られた証明(proof;プルーフ)と暗号文Cをグループ署名とする。
(検証処理;Verify) 検証者は、証明(proof)の正当性を検証する。
(開示処理;Open) グループ管理者は、グループ秘密鍵skeを用いて暗号文Cを復号することにより、メンバ秘密鍵sku,メンバ証明書certuを得る。これより、メンバ情報を特定する。
以上がメンバ証明型グループ署名方式の一般的なアルゴリズムである。
続いて、本発明の第4の実施形態に係るグループ署名生成システムについて説明する。 本実施形態は、第1の実施形態の変形例であり、本発明方式を非特許文献2方式以外の方式に適用した構成により、一般化を図るものである。
具体的には、署名生成における非対話零知識証明NIZKにおいて、メンバ秘密鍵skuの知識が必要な証明は最初のメッセージmに対する署名の正当性証明のみであり、残りの2つはメンバ公開鍵pkuとメンバ証明書certuのみの知識で可能であることを利用している。
すなわち、本実施形態は、非対話零知識証明NIZKにおいて、最初のメッセージmに対する署名の正当性証明をグループメンバが計算し、残りの2つの証明を匿名プロキシが計算する構成となっている。
以上のように非対話零知識証明NIZKを分離した構成により、任意のメンバ証明型グループ署名を本発明方式に適用でき、グループメンバの計算量を低減させることができる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係るグループ署名生成システムの構成を示すブロック図である。 同実施形態におけるグループ署名生成方法を説明するためのフローチャートである。 本発明の第2の実施形態に係るグループ署名生成システムを携帯電話の認証システムに適用した構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 本発明の第3の実施形態に係るグループ署名生成システムをスマートカードの認証システムに適用した構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 本発明方式の一例を説明するためのモデルを示す模式図である。 本発明方式における情報の授受回数(往復回数)などを非特許文献2方式及び特許文献1方式と比較して示す図である。 本発明方式における計算量を非特許文献2方式及び特許文献1方式と比較して示す図である。 本発明方式の他の例を説明するためのモデルを示す模式図である。 本発明方式の更に他の例を説明するためのモデルを示す模式図である。
符号の説明
10…メンバ署名生成装置、11…メンバ情報管理部、12…メンバ署名生成部、13…証明書出力部、14…σ”算出部、15…メンバ署名鍵生成装置、16,24,26,41,41a…通信制御装置、17…携帯電話装置、20…グループ署名生成装置、21…グループ署名生成部、22…σ’算出部、23…σ算出部、25…ゲートウェイサーバ、27…PC装置、30…携帯電話会社、31…グループ署名管理装置、40,40a…検証システム、42…グループ署名検証装置。

Claims (20)

  1. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置と、グループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムであって、
    前記グループ署名生成装置は、
    前記メンバ署名生成装置からメンバ証明書を受けると、このメンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)を生成する署名関連情報生成手段と、
    この証明書関連情報及び演算パラメータを前記メンバ署名生成装置に送信する証明書関連情報送信手段と、
    前記メンバ署名生成装置からメンバ署名を受けると、このメンバ署名及び前記メンバ証明書に基づいて、前記メンバ署名関連情報を生成する署名関連情報生成手段と、
    このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を生成するグループ署名生成手段と、
    このグループ署名を出力するグループ署名出力手段とを備えており、
    前記メンバ署名生成装置は、
    前記メンバ証明書及びメンバ秘密鍵が記憶される記憶装置と、
    前記メッセージを入力するためのメッセージ入力手段と、
    このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段と、
    前記証明書関連情報及び前記演算パラメータを受けると、この証明書関連情報、演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいて、前記メンバ署名を生成するメンバ署名生成手段と、
    このメンバ署名を前記グループ署名生成装置に送信するメンバ署名送信手段と
    を備えたことを特徴とするグループ署名生成システム。
  2. 請求項1に記載のグループ署名生成システムにおいて、
    前記メンバ署名生成装置が携帯電話装置であり、
    前記グループ署名生成装置が前記携帯電話装置に通信するための通信手段を更に備えたサーバ装置であるとき、
    前記メッセージを前記サーバ装置を介して前記携帯電話装置に送信し、前記サーバ装置から出力されたグループ署名を受けると、このグループ署名の正当性を検証するグループ署名検証装置を更に備えたことを特徴とするグループ署名生成システム。
  3. 請求項1に記載のグループ署名生成システムにおいて、
    前記メンバ署名生成装置がスマートカード装置であり、
    前記グループ署名生成装置が前記スマートカード装置を着脱自在に保持し且つこのスマートカードに読出/書込するための読出/書込手段を更に備えた操作端末であるとき、
    前記メッセージを前記操作端末を介して前記スマートカード装置に送信し、前記操作端末から出力されたグループ署名を受けると、このグループ署名の正当性を検証するグループ署名検証装置を更に備えたことを特徴とするグループ署名生成システム。
  4. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置と、グループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムに用いられる前記グループ署名生成装置であって、
    前記メンバ署名生成装置からメンバ証明書を受けると、このメンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)を生成する署名関連情報生成手段と、
    この証明書関連情報及び演算パラメータを前記メンバ署名生成装置に送信する証明書関連情報送信手段と、
    前記メンバ署名生成装置により前記証明書関連情報、前記演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいてメンバ署名が生成され、このメンバ署名を当該メンバ署名生成装置から受けると、このメンバ署名及び前記メンバ証明書に基づいて、前記メンバ署名関連情報を生成する署名関連情報生成手段と、
    このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を生成するグループ署名生成手段と、
    このグループ署名を出力するグループ署名出力手段と
    を備えたことを特徴とするグループ署名生成装置。
  5. 公開されているグループ公開鍵pk=(n,a,a0,y,g,h)を利用可能であり、メンバ証明書cert=(A,e)(但しA=(a0)1/e mod nであり、eは素数、xはメンバ秘密鍵)、メッセージm及びメンバ秘密鍵xを有するメンバ署名生成装置との間で情報を授受しながら、証明書関連情報T1,T2,T3、メンバ署名c,s2及びメンバ署名関連情報s1,s3,s4からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成装置であって、
    前記メンバ署名生成装置からメンバ証明書certを受けると、このメンバ証明書cert、第1乱数情報w及び前記グループ公開鍵pkに基づいて、以下の第1式乃至第3式:
    第1式 T1 = Ay mod n,
    第2式 T2 = g mod n,
    第3式 T3 = g mod n.
    の計算により、前記証明書関連情報T1,T2,T3を生成する手段と、
    前記証明書関連情報T1,T2、第2乃至第4乱数情報r1,r3,r4及び前記グループ公開鍵pkに基づいて、以下の第4式乃至第7式:
    第4式 d1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
    第5式 d2 = T2 {r_1} / g{r_3} mod n,
    第6式 d3 = g{r_4} mod n,
    第7式 d4 = g{r_1}{r_4} mod n.
    の計算により、演算パラメータd1’,d2,d3,d4を生成する手段と、
    前記証明書関連情報T1,T2,T3及び演算パラメータd1’,d2,d3,d4を前記メンバ署名生成装置に送信する証明書関連情報送信手段と、
    前記メンバ署名生成装置により前記証明書関連情報、前記演算パラメータ、前記メッセージm、メンバ秘密鍵x及びハッシュ関数Hに基づいて、以下の第8式乃至第10式:
    第8式 d1=d1’/a{r_2} mod n,
    第9式 c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
    第10式 s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
    の計算によりメンバ署名c,s2が生成され、このメンバ署名を当該メンバ署名生成装置から受けると、このメンバ署名及び前記メンバ証明書に基づいて、以下の第11式乃至第13式:
    第11式 s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
    第12式 s3=r3−cew,
    第13式 s4=r4−cw.
    の計算により、前記メンバ署名関連情報s1,s3,s4を生成する署名関連情報生成手段と、
    このメンバ署名関連情報s1,s3,s4、前記証明書関連情報T1,T2,T3及び前記メンバ署名c,s2からなる前記グループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するグループ署名生成手段と、
    このグループ署名を出力するグループ署名出力手段と
    を備えたことを特徴とするグループ署名生成装置。
  6. 請求項4又は請求項5に記載のグループ署名生成装置において、
    前記メンバ署名生成装置が携帯電話装置であるとき、
    前記携帯電話装置及び外部のグループ署名検証装置に通信するための通信手段を更に備えており、
    前記通信手段は、
    外部のグループ署名検証装置から受けた前記メッセージを前記携帯電話装置に送信するメッセージ送信手段と、
    前記出力されたグループ署名を前記グループ署名検証装置に送信するグループ署名送信手段とを備えたことを特徴とするグループ署名生成装置。
  7. 請求項4又は請求項5に記載のグループ署名生成装置において、
    前記メンバ署名生成装置がスマートカード装置であるとき、
    前記スマートカード装置を着脱自在に保持する保持手段と、
    前記スマートカード装置及び外部のグループ署名検証装置に通信するための通信手段を更に備えており、
    前記通信手段は、
    外部のグループ署名検証装置から受けた前記メッセージを前記携帯電話装置に送信するメッセージ送信手段と、
    前記出力されたグループ署名を前記グループ署名検証装置に送信するグループ署名送信手段とを備えたことを特徴とするグループ署名生成装置。
  8. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置と、グループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムに用いられる前記メンバ署名生成装置であって、
    前記メンバ証明書及びメンバ秘密鍵が記憶される記憶装置と、
    前記メッセージを入力するためのメッセージ入力手段と、
    このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段と、
    前記グループ署名生成装置により前記メンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)が生成され、この証明書関連情報及び演算パラメータを当該グループ署名生成装置から受けると、この証明書関連情報、演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいて、前記メンバ署名を生成するメンバ署名生成手段と、
    このメンバ署名を前記グループ署名生成装置に送信することにより、前記グループ署名生成装置に対し、このメンバ署名及び前記メンバ証明書に基づいて前記メンバ署名関連情報を生成させると共に、このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を出力させるためのメンバ署名送信手段と
    を備えたことを特徴とするメンバ署名生成装置。
  9. 公開されているグループ公開鍵pk=(n,a,a0,y,g,h)を利用可能であり、メンバ証明書cert=(A,e)(但しA=(a0)1/e mod nであり、eは素数、xはメンバ秘密鍵)、メッセージm及びメンバ秘密鍵xを有し、グループ署名生成装置との間で情報を授受しながら、証明書関連情報T1,T2,T3、メンバ署名c,s2及びメンバ署名関連情報s1,s3,s4からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を前記グループ署名生成装置に生成させるためのメンバ署名生成装置であって、
    前記メンバ証明書及びメンバ秘密鍵が記憶される記憶装置と、
    前記メッセージを入力するためのメッセージ入力手段と、
    このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段と、
    前記グループ署名生成装置により前記メンバ証明書、第1乃至第4乱数情報w,r1,r3,r4及び前記グループ公開鍵pkに基づいて、以下の第1式乃至第7式:
    第1式 T1 = Ay mod n,
    第2式 T2 = g mod n,
    第3式 T3 = g mod n,
    第4式 d1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
    第5式 d2 = T2 {r_1} / g{r_3} mod n,
    第6式 d3 = g{r_4} mod n,
    第7式 d4 = g{r_1}{r_4} mod n.
    の計算により前記証明書関連情報T1,T2,T3及び演算パラメータd1’,d2,d3,d4が生成され、この証明書関連情報及び演算パラメータを当該グループ署名生成装置から受けると、この証明書関連情報、演算パラメータ、前記メッセージm、メンバ秘密鍵x及びハッシュ関数Hに基づいて、以下の第8式乃至第10式:
    第8式 d1=d1’/a{r_2} mod n,
    第9式 c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
    第10式 s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
    の計算により前記メンバ署名c,s2を生成するメンバ署名生成手段と、
    このメンバ署名を前記グループ署名生成装置に送信することにより、前記グループ署名生成装置に対し、このメンバ署名及び前記メンバ証明書に基づいて、以下の第11式乃至第13式:
    第11式 s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
    第12式 s3=r3−cew,
    第13式 s4=r4−cw.
    の計算により前記メンバ署名関連情報s1,s3,s4を生成させると共に、このメンバ署名関連情報s1,s3,s4、前記証明書関連情報T1,T2,T3及び前記メンバ署名c,s2からなる前記グループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を出力させるためのメンバ署名送信手段と
    を備えたことを特徴とするメンバ署名生成装置。
  10. 請求項8又は請求項9に記載のメンバ署名生成装置において、
    前記メンバ署名生成装置本体は携帯電話装置であり、
    前記メッセージ入力手段は、外部のグループ署名検証装置により生成され前記グループ署名生成装置から受けたメッセージを前記携帯電話装置本体に入力することを特徴とするメンバ署名生成装置。
  11. 請求項8又は請求項9に記載のメンバ署名生成装置において、
    前記メンバ署名生成装置本体はスマートカード装置であり、
    前記メッセージ入力手段は、外部のグループ署名検証装置により生成され前記グループ署名生成装置から受けたメッセージを前記スマートカード装置本体に入力することを特徴とするメンバ署名生成装置。
  12. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置とグループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムに用いられる前記グループ署名生成装置のプログラムであって、
    前記グループ署名生成装置のコンピュータを、
    前記メンバ署名生成装置からメンバ証明書を受けると、このメンバ証明書をメモリに書き込む手段、
    前記メモリ内のメンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)を生成する署名関連情報生成手段、
    この証明書関連情報及び演算パラメータを前記メンバ署名生成装置に送信する証明書関連情報送信手段、
    前記メンバ署名生成装置により前記証明書関連情報、前記演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいてメンバ署名が生成され、このメンバ署名を当該メンバ署名生成装置から受けると、このメンバ署名をメモリに書き込む手段、
    前記メモリ内のメンバ署名及び前記メンバ証明書に基づいて、前記メンバ署名関連情報を生成する署名関連情報生成手段、
    このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を生成するグループ署名生成手段、
    このグループ署名を出力するグループ署名出力手段、
    として機能させるためのプログラム。
  13. 公開されているグループ公開鍵pk=(n,a,a0,y,g,h)を利用可能であり、メンバ証明書cert=(A,e)(但しA=(a0)1/e mod nであり、eは素数、xはメンバ秘密鍵)、メッセージm及びメンバ秘密鍵xを有するメンバ署名生成装置との間で情報を授受しながら、証明書関連情報T1,T2,T3、メンバ署名c,s2及びメンバ署名関連情報s1,s3,s4からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成装置に用いられるプログラムであって、
    前記グループ署名生成装置のコンピュータを、
    前記メンバ署名生成装置からメンバ証明書certを受けると、このメンバ証明書certをメモリに書き込む手段、
    前記メモリ内のメンバ証明書cert、第1乱数情報w及び前記グループ公開鍵pkに基づいて、以下の第1式乃至第3式:
    第1式 T1 = Ay mod n,
    第2式 T2 = g mod n,
    第3式 T3 = g mod n.
    の計算により、前記証明書関連情報T1,T2,T3を生成する手段、
    前記証明書関連情報T1,T2、第2乃至第4乱数情報r1,r3,r4及び前記グループ公開鍵pkに基づいて、以下の第4式乃至第7式:
    第4式 d1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
    第5式 d2 = T2 {r_1} / g{r_3} mod n,
    第6式 d3 = g{r_4} mod n,
    第7式 d4 = g{r_1}{r_4} mod n.
    の計算により、演算パラメータd1’,d2,d3,d4を生成する手段、
    前記証明書関連情報T1,T2,T3及び演算パラメータd1’,d2,d3,d4を前記メンバ署名生成装置に送信する証明書関連情報送信手段、
    前記メンバ署名生成装置により前記証明書関連情報、前記演算パラメータ、前記メッセージm、メンバ秘密鍵x及びハッシュ関数Hに基づいて、以下の第8式乃至第10式:
    第8式 d1=d1’/a{r_2} mod n,
    第9式 c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
    第10式 s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
    の計算によりメンバ署名c,s2が生成され、このメンバ署名を当該メンバ署名生成装置から受けると、このメンバ署名をメモリに書き込む手段、
    前記メモリ内のメンバ署名及び前記メンバ証明書に基づいて、以下の第11式乃至第13式:
    第11式 s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
    第12式 s3=r3−cew,
    第13式 s4=r4−cw.
    の計算により、前記メンバ署名関連情報s1,s3,s4を生成する署名関連情報生成手段、
    このメンバ署名関連情報s1,s3,s4、前記証明書関連情報T1,T2,T3及び前記メンバ署名c,s2からなる前記グループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するグループ署名生成手段、
    このグループ署名を出力するグループ署名出力手段、
    として機能させるためのプログラム。
  14. 請求項12又は請求項13に記載のプログラムにおいて、
    前記メンバ署名生成装置が携帯電話装置であるとき、
    前記グループ署名生成装置のコンピュータを、
    前記携帯電話装置及び外部のグループ署名検証装置に通信するための通信手段として機能させ、
    前記通信手段は、
    外部のグループ署名検証装置から受けた前記メッセージを前記携帯電話装置に送信するメッセージ送信手段と、
    前記出力されたグループ署名を前記グループ署名検証装置に送信するグループ署名送信手段とを含んでいるプログラム。
  15. 請求項12又は請求項13に記載のプログラムにおいて、
    前記メンバ署名生成装置がスマートカード装置であるとき、
    前記グループ署名生成装置のコンピュータを、
    前記スマートカード装置を着脱自在に保持する保持手段と、
    前記スマートカード装置及び外部のグループ署名検証装置に通信するための通信手段として機能させ、
    前記通信手段は、
    外部のグループ署名検証装置から受けた前記メッセージを前記携帯電話装置に送信するメッセージ送信手段と、
    前記出力されたグループ署名を前記グループ署名検証装置に送信するグループ署名送信手段とを含んでいるプログラム。
  16. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置とグループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成システムに用いられ、前記メンバ証明書及びメンバ秘密鍵が記憶される記憶装置を備えた前記メンバ署名生成装置のプログラムであって、
    前記メンバ署名生成装置のコンピュータを、
    前記メッセージを入力するためのメッセージ入力手段、
    このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段、
    前記グループ署名生成装置により前記メンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)が生成され、この証明書関連情報及び演算パラメータを当該グループ署名生成装置から受けると、この証明書関連情報、演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいて、前記メンバ署名を生成するメンバ署名生成手段、
    このメンバ署名を前記グループ署名生成装置に送信することにより、前記グループ署名生成装置に対し、このメンバ署名及び前記メンバ証明書に基づいて前記メンバ署名関連情報を生成させると共に、このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を出力させるためのメンバ署名送信手段、
    として機能させるためのプログラム。
  17. 公開されているグループ公開鍵pk=(n,a,a0,y,g,h)を利用可能であり、メンバ証明書cert=(A,e)(但しA=(a0)1/e mod nであり、eは素数、xはメンバ秘密鍵)及びメンバ秘密鍵xが記憶される記憶装置を有し、グループ署名生成装置との間で情報を授受しながら、証明書関連情報T1,T2,T3、メンバ署名c,s2及びメンバ署名関連情報s1,s3,s4からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を前記グループ署名生成装置に生成させるためのメンバ署名生成装置に用いられるプログラムであって、
    前記メンバ署名生成装置のコンピュータを、
    メッセージmを入力するためのメッセージ入力手段、
    このメッセージmに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する証明書送信手段、
    前記グループ署名生成装置により前記メンバ証明書、第1乃至第4乱数情報w,r1,r3,r4及び前記グループ公開鍵pkに基づいて、以下の第1式乃至第7式:
    第1式 T1 = Ay mod n,
    第2式 T2 = g mod n,
    第3式 T3 = g mod n,
    第4式 d1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
    第5式 d2 = T2 {r_1} / g{r_3} mod n,
    第6式 d3 = g{r_4} mod n,
    第7式 d4 = g{r_1}{r_4} mod n.
    の計算により前記証明書関連情報T1,T2,T3及び演算パラメータd1’,d2,d3,d4が生成され、この証明書関連情報及び演算パラメータを当該グループ署名生成装置から受けると、この証明書関連情報、演算パラメータ、前記メッセージm、メンバ秘密鍵x及びハッシュ関数Hに基づいて、以下の第8式乃至第10式:
    第8式 d1=d1’/a{r_2} mod n,
    第9式 c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
    第10式 s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
    の計算により前記メンバ署名c,s2を生成するメンバ署名生成手段、
    このメンバ署名を前記グループ署名生成装置に送信することにより、前記グループ署名生成装置に対し、このメンバ署名及び前記メンバ証明書に基づいて、以下の第11式乃至第13式:
    第11式 s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
    第12式 s3=r3−cew,
    第13式 s4=r4−cw.
    の計算により前記メンバ署名関連情報s1,s3,s4を生成させると共に、このメンバ署名関連情報s1,s3,s4、前記証明書関連情報T1,T2,T3及び前記メンバ署名c,s2からなる前記グループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を出力させるためのメンバ署名送信手段、
    として機能させるためのプログラム。
  18. 請求項16又は請求項17に記載のプログラムにおいて、
    前記メンバ署名生成装置本体は携帯電話装置であり、
    前記メッセージ入力手段は、外部のグループ署名検証装置により生成され前記グループ署名生成装置から受けたメッセージを前記携帯電話装置本体に入力することを特徴とするプログラム。
  19. 請求項16又は請求項17に記載のプログラムにおいて、
    前記メンバ署名生成装置本体はスマートカード装置であり、
    前記メッセージ入力手段は、外部のグループ署名検証装置により生成され前記グループ署名生成装置から受けたメッセージを前記スマートカード装置本体に入力することを特徴とするプログラム。
  20. メンバ証明書(cert)、メッセージ(m)及びメンバ秘密鍵(x)を有するメンバ署名生成装置とグループ署名生成装置との間で情報を授受しながら、証明書関連情報(T1,T2,T3)、メンバ署名(c,s2)及びメンバ署名関連情報(s1,s3,s4)からなるグループ署名σ=(T1,T2,T3,s1,s2,s3,s4,c)を生成するためのグループ署名生成方法であって、
    前記メンバ署名生成装置により、前記メンバ証明書及びメンバ秘密鍵が記憶装置に記憶される工程と、
    前記メンバ署名生成装置により、前記メッセージを入力する工程と、
    前記メンバ署名生成装置により、このメッセージに対するグループ署名を生成するとき、前記記憶装置内のメンバ証明書を前記グループ署名生成装置に送信する工程と、
    前記グループ署名生成装置により、前記メンバ署名生成装置から受信したメンバ証明書に基づいて前記証明書関連情報及び演算パラメータ(d1’,d2,d3,d4)を生成する工程と、
    この証明書関連情報及び演算パラメータを前記メンバ署名生成装置に送信する工程と、
    前記メンバ署名生成装置により、前記グループ署名生成装置から前記証明書関連情報及び前記演算パラメータを受けると、この証明書関連情報、演算パラメータ、前記メッセージ及びメンバ秘密鍵に基づいて、前記メンバ署名を生成する工程と、
    前記メンバ署名生成装置により、このメンバ署名を前記グループ署名生成装置に送信する工程と、
    前記グループ署名生成装置により、前記メンバ署名生成装置からメンバ署名を受けると、このメンバ署名及び前記メンバ証明書に基づいて、前記メンバ署名関連情報を生成する工程と、
    前記グループ署名生成装置により、このメンバ署名関連情報、前記証明書関連情報及び前記メンバ署名からなる前記グループ署名を生成する工程と、
    前記グループ署名生成装置により、このグループ署名を出力する工程と
    を備えたことを特徴とするグループ署名生成方法。
JP2005016146A 2005-01-24 2005-01-24 グループ署名生成システム、装置、プログラム及び方法 Active JP4653504B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005016146A JP4653504B2 (ja) 2005-01-24 2005-01-24 グループ署名生成システム、装置、プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005016146A JP4653504B2 (ja) 2005-01-24 2005-01-24 グループ署名生成システム、装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2006203827A JP2006203827A (ja) 2006-08-03
JP4653504B2 true JP4653504B2 (ja) 2011-03-16

Family

ID=36961393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005016146A Active JP4653504B2 (ja) 2005-01-24 2005-01-24 グループ署名生成システム、装置、プログラム及び方法

Country Status (1)

Country Link
JP (1) JP4653504B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4796106B2 (ja) * 2008-09-12 2011-10-19 株式会社東芝 匿名ローミングサービスシステム、装置及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348081A (ja) * 2002-05-30 2003-12-05 Hideki Imai デジタル署名方法およびシステム
JP2004320562A (ja) * 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
JP2007505582A (ja) * 2003-05-21 2007-03-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4407408B2 (ja) * 2004-07-13 2010-02-03 トヨタ自動車株式会社 複合酸化物の製造方法
JP2006077700A (ja) * 2004-09-10 2006-03-23 Matsushita Electric Ind Co Ltd 2気筒密閉型回転圧縮機

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348081A (ja) * 2002-05-30 2003-12-05 Hideki Imai デジタル署名方法およびシステム
JP2004320562A (ja) * 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
JP2007505582A (ja) * 2003-05-21 2007-03-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用

Also Published As

Publication number Publication date
JP2006203827A (ja) 2006-08-03

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
US8527777B2 (en) Cryptographic proofs in data processing systems
US8856524B2 (en) Cryptographic methods, host system, trusted platform module, computer arrangement, computer program product and computer program
JP4899867B2 (ja) グループ署名方式
EP3681093B1 (en) Secure implicit certificate chaining
JP5736816B2 (ja) 認証装置、認証方法、プログラム、及び署名生成装置
JP4973193B2 (ja) 制限付ブラインド署名システム
WO2007105749A1 (ja) グループ署名システムおよび情報処理方法
JP5029358B2 (ja) 鍵発行方法、グループ署名システム
JP5790289B2 (ja) 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP4791828B2 (ja) グループ署名システム、装置、プログラム及び方法
Tso A new way to generate a ring: Universal ring signature
Tian et al. A systematic method to design strong designated verifier signature without random oracles
Liu et al. An efficient identity-based online/offline signature scheme without key escrow
JP4653504B2 (ja) グループ署名生成システム、装置、プログラム及び方法
JP2013047726A (ja) 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法
Lin et al. Designated Verifier Signature Transformation: A New Framework for One-Time Delegating Verifiability
Zhang et al. Universally composable anonymous Hash certification model
Saxena et al. Zero-knowledge blind identification for smart cards using bilinear pairings
EP4040716A1 (en) Blinding techniques for post-quantum public keys
JP2007329889A (ja) 公開鍵認証プログラム及び電子署名プログラム
Chia et al. A Pairing-Free Identity-Based Identification Scheme with Tight Security Using Modified-Schnorr Signatures. Symmetry 2021, 13, 1330
CN114844643A (zh) 一种基于双线性映射获取适配器签名的方法和电子设备
Tso et al. Verifier-key-flexible universal designated-verifier signatures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101217

R150 Certificate of patent or registration of utility model

Ref document number: 4653504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350