JP4785851B2 - アイデンティティに基づくアグリゲート署名を含むデジタル署名 - Google Patents
アイデンティティに基づくアグリゲート署名を含むデジタル署名 Download PDFInfo
- Publication number
- JP4785851B2 JP4785851B2 JP2007527505A JP2007527505A JP4785851B2 JP 4785851 B2 JP4785851 B2 JP 4785851B2 JP 2007527505 A JP2007527505 A JP 2007527505A JP 2007527505 A JP2007527505 A JP 2007527505A JP 4785851 B2 JP4785851 B2 JP 4785851B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- digital signature
- aggregate
- computer system
- signatures
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
従来技術において、署名スキームを、より帯域幅的に効率的なものにするために、幾つかの手法が取られてきた。
アイデンティティに基づく署名スキームにおいて、署名者(「Bob」と呼ぶ)は、通常のデジタル署名スキームにおいて行うような署名者自身の鍵のペア(SK,VK)を生成しない。
P.S.L.M.Barreto、H.Y.Kim、B.Lynn、M.Scotto著、「Efficient Algorithms for Pairing−Based Cryptosystems」、Crypto2002予稿集、LNCS2442、pp.354−368、Springer−Verlag社、2002年 D.Boneh、M.Franklin、B.Lynn、H.Shacham著、「Identity−Based Encryption from the Weil Pairing」、SIAMJ.Computing、32(3)、586−615、2003年、Crypto2001予稿集の拡張アブストラクト D.Boneh、C.Gentry著、「Aggregate and Verifiably Encrypted Signatures from Bilinear Maps」、Eurocryp2003予稿集、LNCS2656、pp.416−432、Springer−Verlag社。2003年 D.Boneh、B.Lynn、H.Shacham著、「Short Signatures from the Weil Pairing」、Asiascrypt2001予稿集、LNCS2248、pp.514−532、Springer−Verlag社、2001年 A.Lysyanskaya、S.Micali、L.Reyzin、H.Shacham著、「Sequential Aggregate Signatures from Trapdoor Permutations」、Eurocryp2004予稿集、LNSC3027、pp.74−90、Springer−Verlag社、2004年 S.Micali、K.Ohta、L.Reyzin著、「説明可能な部分集合多重署名」(拡張アブストラクト)、CCS2001予稿集、pp.245−54、ACMプレス、2001年 A.Shamir著、「Identity−Based Cryptosystem and Signature Schemes」、Crypto1984予稿集、LNCS196、pp.47−53、Springer−Verlag社、1985年
帯域幅の効率性に注目した系統の研究の究極の目的は、検証に必要な全情報を最小化する署名スキームを見出すことである。
アイデンティティに基づくアグリゲート署名の幾つかの側面を、スキームの性能的な特徴、及び、スキームの安全性の特徴の両方に関して説明する。
アイデンティティに基づくアグリゲート署名の目的は、コルモゴロフの最適性に近い帯域幅の効率性を実現することにあることを思い出して欲しい。
上述したように、Lysyanskaya等のアグリゲート署名スキームにおいて、アグリゲート署名Sの大きさは、実際には、nに伴って直線的には増加する。
上記の説明から、「署名者は、単に公開検証鍵VKiをIDiに等しく設定し、それに対応する秘密鍵を(PKGの支援なしに)、署名者自身で生成できないのか」という疑問があるかもしれない。
デジタル署名は、偽造することが難しくなくてはならない。暗号論において、この概念は、適応的選択メッセージの下、実在の偽造に対する安全性として様式化することができる。
挑戦者Cは、競争相手Aに対して、PKGの公開鍵PKPKGを与える。
状況に適応しながら、Aは、アイデンティティIDiを選択し、対応する秘密鍵SKiを要求することができる。
アイデンティティに基づくアグリゲート署名の競争相手A(t,qH,qE,qS,ε)は、Aが、最大でも時間tで作動し、最大でqHのハッシュ関数クエリを生成し、最大でqEの秘密鍵クエリを生成し、最大でqSの署名クエリを生成し、また、「AdvIBASigA」が、少なくともεの場合に、上述した見本のアイデンティティに基づくアグリゲート署名を破る。
どの競争相手(t,qH,qE,qS,ε)も、アイデンティティに基づくアグリゲート署名スキームを破らないとすると、そのスキームは、適応的選択メッセージ且つ適応的選択対象のアイデンティティ攻撃下で、実在の偽造に対して安全な(t,qH,qE,qS,ε)である。
本発明のアイデンティティに基づく署名スキームの好ましい実施形態では、「ペアリング」と呼ばれる双線型写像を使用する。
PGが、安全性のパラメータk>0を取り、kにおいて1時間多項式で作動し、同じ素数位数qのG1及びG2の2つの群の記述及び許容ペアリング
P,aP,bP∈G1が与えられえていると、(ランダムに選択した未知のa,b∈Z/qZに対して)abPを計算する。ここで、qZは、qで割り切れる全ての整数の集合であり、Z/qZは、qを法とする剰余類の集合である。
まず、スキームに関して直感的に分かるものを示す。ペアリングに基づく幾つかのスキームを含む様々なアイデンティティに基づく署名スキームが存在している。
秘密鍵ジェネレータ(PKG)は、本質的に、以前のペアリングに基づくスキームと同様に、パラメータ及び鍵を生成する。
アイデンティティIDiを有するクライアントは、PKGから、j∈{0,1}に対して、sPi,jの値を受け取る。ここで、Pi,j=H1(IDi,j)∈G1である。
第1の署名者は、それまで使ったことのない文字列wを選択する。その後に続く各署名者は、第1の署名者によって選択された文字列wを自分が使ったことがないということを確認する(又は、予め設定されたスケジュールに従って、異なる署名者が、署名を発行する場合には、例えば、署名が、ある予め設定された時間に生成され、wが、その時間によって定義される結果として、例えば、wが、署名生成時間の時間及び分によって定義され得る場合には、異なる署名者が、個別に同じwに到達してもよい)。
1. Pw=H2(w)∈G1を計算する。
誰もが、同じ文字列wを使用する個別の署名のコレクションを集約することができる。
なぜ署名を、単に、sPi,0+c1sPi,1と設定しないのか?
それは、2つの署名の後、競争相手が、線形代数を使ってsPi,0及びsPi,1の値を回復することができそうだからである。一度だけ使用するPwの目的は、この線形を阻害することであり、一方で、全ての署名者が、「ランダム性をアグリゲートできる」場所を提供することである。
上述のスキームにおいて、各署名者には、単一のwの値を有する1つのアイデンティティに基づく署名だけが許されている。
アイデンティティに基づくアグリゲート署名は、例外的に、帯域幅的に効率的である。
計算処理上の効率性という点では、このスキームは、Boneh−Gentry−Lynn−Schacham(BGLS)スキームよりも実際に効率的である。
ここで、上述したアイデンティティに基づくアグリゲート署名スキームを、秘密鍵生成コンポーネント、署名コンポーネント、アグリゲーションコンポーネント、検証コンポーネントを含む様々な新規のコンポーネントに分ける。
スキームの安全性を様式的に立証する前に、アルゴリズムBが、我々のアイデンティティに基づくアグリゲート署名を破るアルゴリズムAと相互作用することによって、如何にして計算処理的なDiffie−Hellmanの問題を解決できるのか、すなわち、如何にしてP、sP、P’から、sP’を計算処理することができるのかについて直感的に分かるものを提供する。
Aは、アイデンティティIDiに対応するj∈{0,1}に対して、アイデンティティに基づく秘密鍵Pi,jを要求することができる。
H2オラクルの制御を通して、Bは、通常、dw=logP’Pwを認識するようにPwを生成する。しかし、その代わりに、時々、cw=logPPwを認識するようにPwを生成する。
IDiに対応する秘密鍵を抽出することさえできない場合、BのH2及びH3オラクルに対する制御は、Bが、タプル(IDi,Mj,wk)の署名クエリに対して応答するのに役立っている。
Aは、いつでも、H1クエリ、H2クエリ、H3クエリを作ることができる。Bは、整合性のために、以前のハッシュクエリ応答に関する一覧を維持しながら、同一のクエリに同一の応答を与える。
1.IDiが、前のH1クエリにあった場合、Bは、H1一覧から、(bi0,b’i0,bi1,b’i1)を回復する。
1.wkが、前のH2クエリにあった場合、Bは、H2一覧からckを回復する。
1.(IDi,Mj,wk)が、前のH3クエリにあった場合、Bは、H3一覧からdijkを回復する。
Aが、IDiに対応する秘密鍵を要求すると、Bは、(H1−coini,bi0,b’i0)を回復する。
Aが、(IDi,Mj,wk)における(新規の)署名を要求すると、Bは、まず、Aが、前にwkにおけるIDiによって署名を要求していなかったことを確認する(要求していた場合、それは、不適当なクエリである)。そして、Bは、以下のように続ける。
我々が主張するものは、Bが、中断しなければ、Aの概念は、「本物の」攻撃におけるものと同じであるということである。
Bは、3つの状況において中断する。
に対して、タプル(IDi,Mj,wk)に関する署名クエリを作成する。
上述したように、アイデンティティに基づく多重署名スキームは、本質的に、相異なる署名者が同じメッセージに署名する(縮退した)アイデンティティに基づくアグリゲート署名スキームである。
秘密鍵ジェネレータ(PKG)は、本質的には、前のペアリングに基づいたスキームと同じように、パラメータ及び鍵を生成する。具体的には、
1. ある素数位数qの群G1及びG2、及び、双線型非縮退ペアリング
アイデンティティIDiを有するクライアントは、PKGからsPiの値を受け取る。ここで、Pi=H1(IDi)∈G1である。
Dを署名するために、アイデンティティIDiを有する署名者は、1. PD=H2(D)∈G1を計算する
2. ランダムなri∈Z/qZを生成する。
誰もが、同じ文書Dに署名する個別の署名のコレクションを集約することができる。
(7.1 アグリゲート署名)
上記セクション3で説明した、アイデンティティに基づくアグリゲート署名スキームは、署名者が、1つ以上のPKGから署名者の秘密鍵を得られるように拡張することができる。
PKG1及びPKG2は共に、次のように、幾つかの同じパラメータを使用する。
3. 暗号論的ハッシュ関数H2:{0,1}→G1
PKG1は、ランダムなs1∈z/qZを取り、Q1=s1Pを設定する。同様に、PKG2は、S2及びQ2を生成する。
アイデンティティIDiを有する署名者が、PKG1のクライアントであるとすると、署名者は、PKG1から、j∈{0,1}に対するs1P1,i,jの値を受け取る。ここで、P1,i,j=H1(Q1,IDi,j)∈G1である。
第1の署名者は、前に自分が決して使用していない文字列wを選択する。それに続く各署名者は、第1の署名者によって選択された文字列wを自分が使用していないことを確認する(或いは、例えば、予め計画されたスケジュールによって署名を発行する場合、異なる署名者が、個別に同じwに到達してもよい)。
1. Pw=H2(w)∈G1を計算する。
誰もが、同じ文字列wを使用する個別の署名のコレクションを集約することができる。例えば、1≦i≦nに対して、個別の署名(w,S’i,T’i)を、(w,Sn,Tn)に集約することができる。ここで、
(w,Sn,Tn)を、アイデンティティに基づくアグリゲート署名とする(ここで、nは、署名者数である)。
上記セクション6において説明した多重署名スキームは、拡張され、署名者に1つ以上のPKGから署名者の秘密鍵を得ることができるようにすることができる。
3. 暗号論的ハッシュ関数H2:{0,1}→G1
PKG1は、ランダムなs1∈Z/qZを取り、Q1=s1Pを設定する。同様に、PKG2は、s2及びQ2を生成する。
アイデンティティIDiを有する署名者が、PKG1のクライアントであるとすると、署名者は、PKG1から、s1P1,iの値を受け取る。ここで、P1,i=H1(Q1,IDi)∈G1である。
Dに署名するために、(a∈{1,2}に対して)、PKGaのクライアントであるアイデンティティIDiを有する署名者は、
1. PD=H2(D)を計算する。
誰もが、同じ文書Dを使用する個別の署名のコレクションをアグリゲートすることができる。
(Sn,Tn)をアイデンティティに基づくアグリゲート署名とする(ここで、nは、署名者数である)。
ここで、アグリゲート署名が決定論的である(すなわち、所与のPKG、アイデンティティの集合、文書の集合に対して一意的である)、アイデンティティに基づくアグリゲート署名スキームの他の実施形態について説明する。
秘密鍵ジェネレータ(PKG)は、適切なRSAタイプのモジュラスnを生成する。但し、例えば、nが、2つのランダムに選択された適当に大きな素数q0及びq1の積であり、q0及びq1のそれぞれは、ある実施形態において、少なくとも512ビットの長さを有する。
アイデンティティIDiを有するクライアントは、PKGから、1≦j≦kに対する秘密値ai,j=H1(IDi,j)1/2(mod n)を受け取る。明らかに、Z/nZにおける全ての数が平方剰余であるというわけではない。
Si−1∈G1を、文書(D1,…,Di−1)の第1のi―1署名者によって生成されたアイデンティティに基づくアグリゲート署名とする(S0=Pと設定する)。
定義済み整数のaとbに対して、f(x,y)=y2−x3−ax−b=0である。
1.O+O=O
2.(x,y)+O=(x,y)
3.(x,y)+(x,−y)=O
4.x1≠x2のような任意の相異なる点(x1,y1)及び(x2,y2)に対して、その和(x3,y3)が、以下のように定義されている。
x3=L2−x1−x2,
y3=L(x1−x2)−y1
5.任意の点(x1,y1)に対して、その倍加(x1,y1)+(x1,y1)=(x2,y2)は、以下のように定義される。
110…プロセッサ
120…メモリ
130…ネットワーク
Claims (22)
- 第1のアグリゲートデジタル署名を生成するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの第1生成部が、文書D_iの署名である複数の個別のデジタル署名IS_i(i=1,…n)を生成する工程Aと、
前記コンピュータシステムの第2生成部が、前記第1生成部によって生成された前記複数の個別のデジタル署名IS_iに基づいて、前記第1のアグリゲートデジタル署名を生成する工程Bとを含み、
nは、1より大きい整数であり、
前記工程Aは、
前記コンピュータシステムの算出部が、前記デジタル署名IS_iに関連付けられた署名者のアイデンティティの関数である要素P1_i,…,Pk_iに基づいて、前記デジタル署名IS_iに含まれるk個の項を以下の式に基づいて算出する工程と、
前記第1生成部が、前記算出部によって算出された前記k個の項に基づいて、前記複数の個別のデジタル署名IS_iを生成する工程とを含み、
k>1であり、
C1_i,…Ck_iは、整数であり、
C1_i,…Ck_iのうちの少なくとも2つは、互いに異なり、
C1_i,…Ck_iのうちの少なくとも1つは、前記文書D_iによって決まり、
P1_i,…Pk_iは、前記文書D_iから独立した定義済み巡回群G1のk個の相異なる要素であり、
「*」は、前記定義済み巡回群G1の要素の整数による乗法を示し、
前記デジタル署名IS_iは、前記k個の項の和を表す第1のコンポーネントS_iを含むことを特徴とする方法。 - 前記デジタル署名IS_iは、第2のコンポーネントT_i=r_i*Pを更に含み、
r_iは、整数であり、Pは、前記群G1の定義済み要素であり、
Pは、iから独立であり、
前記第1のアグリゲート署名は、前記コンポーネントT_iの和を表す第2のコンポーネントを更に含み、
前記工程Aは、
前記コンピュータシステムの取得部が、前記コンポーネントTの項を受け取る工程と、
前記コンピュータシステムの加算部が、前記コンポーネントTの前記項を加算する工程とを有することを特徴とする請求項1に記載の方法。 - 第1のアグリゲートデジタル署名を検証するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの判断部が、文書D_iの署名である複数の個別のデジタル署名IS_i(i=1,…n)が前記第1のアグリゲートデジタル署名に含まれるか否かを判断する工程Aを含み、
nは、1より大きい整数であり、
前記デジタル署名IS_iは、以下の式によって表されるk個の項を含み、
kは、前記文書D_iからから独立であり、
kは、前記デジタル署名IS_iの全てに対して同じであり、
前記デジタル署名IS_iに対して、
(i)sは、前記文書D_iから独立した定義済み整数であり、
(ii)C1_i,…Ck_iは、非負整数であり、
C1_i,…Ck_iのうちの少なくとも2つは、互いに異なっており、
C1_i,…Ck_iのうちの少なくとも1つは、前記文書D_iによって決まり、
(iii)P1_ii,…Pk_iは、前記文書D_iから独立した定義済み巡回群G1のk個の相異なる要素であり、
「*」は、前記定義済み巡回群G1の要素の整数による乗法を示し、
前記個別のデジタル署名のアグリゲートは、前記和S_iの和Sであるコンポーネント
前記第1のアグリゲートデジタル署名は、対応するコンポーネントSnを含み、
前記工程Aは、
前記コンピュータシステムの算出部が、前記デジタル署名IS_iに関連付けられた署名者のアイデンティティに基づいて、前記デジタル署名IS_iに対応する要素P1_i,…,Pk_iを算出する工程と、
前記コンピュータシステムの検証部が、前記算出部によって算出された前記要素P1_i,…,Pk_iに基づいて、以下の等式が満たされているか否かを検証する工程とを含み、
Pは、前記群G1のジェネレータであり、
f1は、前記群G2の要素であり、
「&」は、前記群G2の群演算であり、
条件(A)又は条件(B)のどちらかが真であり、
前記条件(A)は、前記パラメータが、前記個別のデジタル署名IS_iの全てに対して同じ値を有し、
Q=s*Pであり、
前記条件(B)は、前記パラメータが、L個の相異なる値s_1,…s_Lに分布し、
L>1であり、
各値s=s_j(j=1,…L)が、1つ以上の前記個別のデジタル署名IS_iに対応し、
各j=1,…Lに対して、Q_j=s_j*Pであり、
前記判断部は、前記検証部によって前記等式が満たされると検証された場合に、前記複数の個別のデジタル署名IS_iが前記第1のアグリゲートデジタル署名に含まれると判断することを特徴とする方法。 - G1及びG2は、3より大きい同じ素数位数を有する有限群であり、
各個別の署名IS_iに対して、s,C1_i,…,Ck_iのそれぞれは、G1の前記位数より小さいことを特徴とする請求項3に記載の方法。 - 文書Dに第1のアグリゲートデジタル署名を生成するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの第1生成部が、前記文書Dの署名である複数の個別のデジタル署名IS_i(i=1,…n)を生成する工程Aと、
前記コンピュータシステムの第2生成部が、前記第1生成部によって生成された前記複数の個別のデジタル署名IS_iに基づいて、前記第1のアグリゲートデジタル署名を生成する工程Bとを含み、
nは、1より大きい整数であり、
前記工程Aは、
前記コンピュータシステムの算出部が、前記デジタル署名IS_iに関連付けられた署名者のアイデンティティの関数である要素P_iに基づいて、前記デジタル署名IS_iに含まれる項r_i*PD及び(s_i*P_i)を算出する工程と、
前記第1生成部が、前記算出部によって算出された前記項r_i*PD及び(s_i*P_i)に基づいて、前記複数の個別のデジタル署名IS_iを生成する工程とを含み、
r_i及びs_iは、前記文書Dから独立した整数であり、
PD及びP_iは、定義済み巡回群G1の要素であり、
PDは、前記文書Dによって決まり、全ての前記デジタル署名IS_iに対して同じであり、
P_iは、前記文書Dから独立であり、
「*」は、前記定義済み巡回群G1の要素の整数による乗法を表し、
前記第1のアグリゲートデジタル署名は、前記和S_iの和Sを表すコンポーネントを含むことを特徴とする方法。 - G1は、3より大きい素数位数を有し、
s_i及びr_iのそれぞれは、G1の前記位数より小さいことを特徴とする請求項5に記載の方法。 - 第1のアグリゲートデジタル署名を検証するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの判断部が、文書D_の署名である複数の個別のデジタル署名IS_i(i=1,…n)が前記第1のアグリゲートデジタル署名に含まれるか否かを判断する工程Aを含み、
nは、1より大きい整数であり、
前記デジタル署名IS_iは、r_i*PD及び(s*P_i)を含む項を含み、
r_i及びsは、前記文書Dから独立した整数であり、
PD及びP_iは、定義済み巡回群G1の要素であり、
PDは、前記文書Dによって決まり、前記デジタル署名IS_iの全てに対して同じであり、
P_iは、前記文書Dから独立であり、
「*」は、前記定義済み巡回群G1の要素の整数による乗法を表し、
前記第1のアグリゲートデジタル署名は、前記和S_iの和Sに対応するコンポーネントSnを含み、
前記個別のデジタル署名の前記アグリゲートは、前記和S1_iの和であるコンポーネント
前記第1のアグリゲートデジタル署名は、対応するコンポーネントSnを含み、
前記工程Aは、
前記工程Aは、前記コンピュータシステムの算出部が、前記デジタル署名IS_iに関連付けられた署名者のアイデンティティに基づいて、前記デジタル署名IS_iに対応する要素P_iを算出する工程と、
前記コンピュータシステムの検証部が、前記算出部によって算出された前記要素P_iに基づいて、以下の等式が満たされているか否かを検証する工程とを含み、
Pは、前記群G1のジェネレータであり、
f1は、前記群G2の要素であり、
「&」は、前記群G2の群演算であり、
条件(A)又は(B)のどちらかが真であり、
前記条件(A)は、前記sパラメータが、前記個別のデジタル署名IS_iの全てに対して同じ値を有し、
Q=s*Pであり、
前記条件(B)は、前記sパラメータが、L個の相異なる値s_1,…s_Lに分布し、
L>1であり、
各値s=s_j(j=1,…L)は、1つ以上の前記個別のデジタル署名IS_jに対応し、
各j=1,…Lに対して、Q_j=s_j*Pであり、
前記判断部は、前記検証部によって前記等式が満たされると検証された場合に、前記複数の個別のデジタル署名IS_iが前記第1のアグリゲートデジタル署名に含まれると判断することを特徴とする方法。 - 前記条件(A)は、真であることを特徴とする請求項7に記載の方法。
- G1は、3より大きい素数位数を有し、
G2は、G1と同じ位数の巡回群であり、
前記整数s及びr_iのそれぞれは、G1の前記位数より小さいことを特徴とする請求項7に記載の方法。 - m人の署名者の署名を表す第1のデジタル署名を生成するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの第1生成部が、署名者mに関連付けられた文書D_mの関数であるkビット(e_1,…e_k)を生成する工程Aと、
前記コンピュータシステムの第2生成部が、定義済み巡回群G1の項を生成する工程Bとを含み、
mは、正の整数であり、
各署名者j(j=1,…m)は、鍵(a_j,1,…a_j,k)に関連付けられたエンティティであり、
kは、正の整数であり、
a_j,1,…a_j,kは、整数であり、
前記工程Bは、前記コンピュータシステムの算出部が、前記第1生成部によって生成されたkビット及び前記署名者jのアイデンティティの関数である各鍵(a_i,1,…,a_i,k)に基づいて、以下の式によって表される前記項を算出する工程を含み、
S_PREV_mは、前記群G1の要素であり、
「*」は、前記群G1の要素の整数による乗法を表すことを特徴とする方法。 - m=1であり、
S_PREV_mは、前記群G1のジェネレータであることを特徴とする請求項10に記載の方法。 - m>1であり、
S_PREV_mは、署名者1,…,m−1のそれぞれ及び前記それぞれの文書D_1,…,D_(m−1)に対して、前記工程A及び前項工程Bを実行することによって求められることを特徴とする請求項10に記載の方法。 - G1は、前記整数nと等しい位数の有限であることを特徴とする請求項10に記載の方法。
- nは、それぞれが1より大きい2つの素数の積であることを特徴とする請求項10に記載の方法。
- 第1のアグリゲートデジタル署名Snを検証するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの判断部が、前記第1のアグリゲートデジタル署名が文書D_1,…D_mに対するm人の署名者の署名を表すか否かを判断する工程Aを含み、
m>1であり、
各署名者j(j=1,…m)が、鍵(b_j,1,…b_j,k)に関連付けられたエンティティであり、
k,b_j,11,…b_j,kは、整数であり、
Snは、ジェネレータPを有する定義済み巡回群G1の要素であり、
前記工程Aは、前記コンピュータシステムの検証部が、前記署名者jのアイデンティティの関数である各鍵(b_j,1,…,b_j,k)に基づいて、等式bp1(Sn,Sn)=bp1(P,P)bが満たされるか否かを検証する工程を含み、
bp1は、G1×G1から巡回群G2への双線型写像であり、
bは、定義済みモジュラスnnを法とする全ての前記整数b_j,iの積であり、
前記判断部は、前記検証部によって前記等式が満たされると検証された場合に、前記第1のアグリゲートデジタル署名が文書D_1,…D_mに対するm人の署名者の署名を表すと判断することを特徴とする方法。 - 各b_j,iは、nを法とする平方であることを特徴とする請求項15に記載の方法。
- nは、それぞれが1より大きい2つの素数の積であることを特徴とする請求項15に記載の方法。
- 第1のアグリゲートデジタル署名を生成するコンピュータシステムによって実行される方法であって、
前記コンピュータシステムの第1生成部が、複数の個別のデジタル署名を生成する工程Aと、
前記コンピュータシステムの第2生成部が、前記第1生成部によって生成された前記複数の個別のデジタル署名に基づいて、前記第1のアグリゲートデジタル署名を生成する工程Bとを含み、
各個別のデジタル署名は、少なくとも1つの署名コンポーネントを含み、
前記工程Bは、
前記コンピュータシステムの算出部が、前記署名者のアイデンティティの関数である複数の相異なる鍵コンポーネントを含む署名者の鍵に基づいて、複数の第1の項を算出する工程と、
前記第2生成部が、前記複数の第1の項に基づいて、前記第1のアグリゲートデジタル署名のコンポーネントを生成する工程とを含み、
各第1の項は、前記個別のデジタル署名のうちの1つの署名コンポーネント、又は、前記個別の署名の2つ以上の署名コンポーネントの和のどちらかであり、
前記第1の項の前記署名コンポーネントのうちの少なくとも1つは、前記署名者の鍵の関数であることを特徴とする方法。 - 前記第1のアグリゲートデジタル署名の前記コンポーネントは、前記第1の項を含む複数の項の和であることを特徴とする請求項18に記載の方法。
- 前記署名者の鍵の前記関数は、前記鍵コンポーネントのうち少なくとも2つが相異なる係数を有して存在する一次結合を含むことを特徴とする請求項18に記載の方法。
- 請求項1、3、5、7、10、15、18のいずれか一項に記載された各工程を実行することを特徴とするコンピュータシステム。
- 請求項1、3、5、7、10、15、18のいずれか一項に記載に記載された各工程をコンピュータに実行させることを特徴とするコンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57365104P | 2004-05-20 | 2004-05-20 | |
US60/573,651 | 2004-05-20 | ||
US11/134,723 | 2005-05-19 | ||
US11/134,723 US7664957B2 (en) | 2004-05-20 | 2005-05-19 | Digital signatures including identity-based aggregate signatures |
PCT/US2005/017887 WO2005114900A2 (en) | 2004-05-20 | 2005-05-20 | Digital signatures including identity-based aggregate signatures |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008508836A JP2008508836A (ja) | 2008-03-21 |
JP4785851B2 true JP4785851B2 (ja) | 2011-10-05 |
Family
ID=35376592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007527505A Active JP4785851B2 (ja) | 2004-05-20 | 2005-05-20 | アイデンティティに基づくアグリゲート署名を含むデジタル署名 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7664957B2 (ja) |
JP (1) | JP4785851B2 (ja) |
WO (1) | WO2005114900A2 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2415579B (en) * | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
JP4899867B2 (ja) * | 2005-01-21 | 2012-03-21 | 日本電気株式会社 | グループ署名方式 |
US7788484B2 (en) * | 2005-11-30 | 2010-08-31 | Microsoft Corporation | Using hierarchical identity based cryptography for authenticating outbound mail |
US8180047B2 (en) * | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US8341226B2 (en) * | 2006-03-15 | 2012-12-25 | Intel Corporation | Techniques to control electronic mail delivery |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
US8347277B2 (en) * | 2007-08-17 | 2013-01-01 | International Business Machines Corporation | Verifying that binary object file has been generated from source files |
EP2244243B1 (en) * | 2008-02-20 | 2017-12-13 | Mitsubishi Electric Corporation | Verifying device |
US8479006B2 (en) | 2008-06-20 | 2013-07-02 | Microsoft Corporation | Digitally signing documents using identity context information |
US8806590B2 (en) | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US20100082974A1 (en) * | 2008-09-26 | 2010-04-01 | Microsoft Corporation | Parallel document processing |
JP5183401B2 (ja) * | 2008-09-29 | 2013-04-17 | Kddi株式会社 | アグリゲート署名生成システム、アグリゲート署名生成方法、およびアグリゲート署名生成プログラム |
JP5314449B2 (ja) * | 2009-02-12 | 2013-10-16 | 日本電信電話株式会社 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
US9286281B2 (en) * | 2009-10-21 | 2016-03-15 | Citrix Systems, Inc. | Computer form action zone summary system and method |
KR101045804B1 (ko) | 2010-07-05 | 2011-07-04 | 한국기초과학지원연구원 | 신원기반 집합서명의 빠른 검증 방법 및 시스템 |
ES2400894B1 (es) | 2011-05-13 | 2014-03-11 | Telefónica, S.A. | Procedimiento para una firma digital múltiple |
US8763093B2 (en) * | 2011-09-12 | 2014-06-24 | Microsoft Corporation | Access control management |
US9154302B2 (en) * | 2012-01-25 | 2015-10-06 | CertiVox Ltd. | System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US9652633B2 (en) | 2014-11-25 | 2017-05-16 | Certify Global Inc. | Systems and methods of verifying an authenticated document biosignature |
US10581843B2 (en) | 2014-11-25 | 2020-03-03 | Certify Global Inc. | Systems and methods of verifying an authenticated document biosignature encoding restricted access information |
US10726113B2 (en) | 2014-11-25 | 2020-07-28 | Certify Global Inc. | Systems and methods of verifying an authenticated document biosignature glyph containing a selected image |
JP2016127532A (ja) * | 2015-01-07 | 2016-07-11 | 日本電信電話株式会社 | 楽観的公平交換方法、楽観的公平交換システム、署名者装置、検証者装置、裁定者装置、およびプログラム |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN107579826B (zh) | 2016-07-04 | 2022-07-22 | 华为技术有限公司 | 一种网络认证方法、中转节点及相关系统 |
EP3379766B1 (en) * | 2017-03-20 | 2019-06-26 | Huawei Technologies Co., Ltd. | A wireless communication device for communication in a wireless communication network |
CN106888096B (zh) * | 2017-03-23 | 2019-10-08 | 西安电子科技大学 | 基于混淆技术的安全广播多重签名方法 |
CN107046465B (zh) * | 2017-04-28 | 2020-07-17 | 安徽大学 | 入侵容忍的云存储数据审计方法 |
WO2019113838A1 (zh) * | 2017-12-13 | 2019-06-20 | 杭州全视软件有限公司 | 一种智能终端认证管理的方法 |
CN108650097B (zh) * | 2018-04-28 | 2021-03-09 | 上海扈民区块链科技有限公司 | 一种高效的聚合数字签名方法 |
CN111385096B (zh) * | 2018-12-28 | 2023-08-08 | 北京沃东天骏信息技术有限公司 | 一种区块链网络系统、签名处理方法、终端及存储介质 |
CN109714153B (zh) * | 2019-02-01 | 2022-04-08 | 铜陵学院 | 一种高效的聚合签名方法 |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
US11601284B2 (en) * | 2019-06-14 | 2023-03-07 | Planetway Corporation | Digital signature system based on a cloud of dedicated local devices |
CN110995443B (zh) * | 2019-12-02 | 2022-03-25 | 联想(北京)有限公司 | 数据处理方法及装置 |
CN111262704A (zh) * | 2020-01-15 | 2020-06-09 | 江苏芯盛智能科技有限公司 | Sm9数字签名生成方法、装置、计算机设备和存储介质 |
US20240056312A1 (en) * | 2020-12-14 | 2024-02-15 | Hewlett-Packard Development Company, L.P. | Authenticating packaged products |
WO2022187369A1 (en) * | 2021-03-02 | 2022-09-09 | Sri International | Attribute based encryption with bounded collusion resistance |
CN116108497B (zh) * | 2023-04-17 | 2023-06-23 | 武汉盛博汇信息技术有限公司 | 一种基于身份匿名的医疗数据轻量级云存储方法及装置 |
CN116861390B (zh) * | 2023-08-09 | 2024-03-22 | 之江实验室 | 基于聚合签名的跨区块链批量交易认证方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03103961A (ja) * | 1989-09-19 | 1991-04-30 | Fujitsu Ltd | Id情報を用いたデジタル多重署名方式 |
JPH08328472A (ja) * | 1995-05-26 | 1996-12-13 | Korea Telecommun Authority | 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法 |
JPH103257A (ja) * | 1996-06-18 | 1998-01-06 | Toshiba Corp | 電子署名付加方法及び電子署名装置並びに電子署名検証方法 |
JP2000047582A (ja) * | 1997-07-04 | 2000-02-18 | Nippon Telegr & Teleph Corp <Ntt> | 複数のディジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212637B1 (en) | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
CN1280726A (zh) | 1997-12-05 | 2001-01-17 | 保密信息技术公司 | 优化椭圆曲线密码计算的变换方法 |
US6778666B1 (en) | 1999-03-15 | 2004-08-17 | Lg Electronics Inc. | Cryptographic method using construction of elliptic curve cryptosystem |
CN1633776A (zh) | 2002-04-15 | 2005-06-29 | 美国多科摩通讯研究所股份有限公司 | 利用双线性映射的签名方案 |
WO2004021638A1 (en) | 2002-08-28 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
JP2006500814A (ja) | 2002-09-20 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通の秘密鍵を生成する方法及びシステム |
AU2004201807A1 (en) | 2003-05-09 | 2004-11-25 | Nor Azman Bin Abu | Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem |
-
2005
- 2005-05-19 US US11/134,723 patent/US7664957B2/en active Active
- 2005-05-20 JP JP2007527505A patent/JP4785851B2/ja active Active
- 2005-05-20 WO PCT/US2005/017887 patent/WO2005114900A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03103961A (ja) * | 1989-09-19 | 1991-04-30 | Fujitsu Ltd | Id情報を用いたデジタル多重署名方式 |
JPH08328472A (ja) * | 1995-05-26 | 1996-12-13 | Korea Telecommun Authority | 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法 |
JPH103257A (ja) * | 1996-06-18 | 1998-01-06 | Toshiba Corp | 電子署名付加方法及び電子署名装置並びに電子署名検証方法 |
JP2000047582A (ja) * | 1997-07-04 | 2000-02-18 | Nippon Telegr & Teleph Corp <Ntt> | 複数のディジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2005114900A3 (en) | 2009-04-09 |
WO2005114900A2 (en) | 2005-12-01 |
US20050262353A1 (en) | 2005-11-24 |
JP2008508836A (ja) | 2008-03-21 |
US7664957B2 (en) | 2010-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4785851B2 (ja) | アイデンティティに基づくアグリゲート署名を含むデジタル署名 | |
KR101098701B1 (ko) | 암호체계의 설계를 위한 아이소지니의 사용 | |
Chang et al. | RKA security for identity-based signature scheme | |
Gupta et al. | Design of lattice‐based ElGamal encryption and signature schemes using SIS problem | |
CN112446052B (zh) | 一种适用于涉密信息系统的聚合签名方法及系统 | |
Lu et al. | Provably secure certificateless proxy signature scheme in the standard model | |
Dhakad et al. | EPPDP: an efficient privacy-preserving data possession with provable security in cloud storage | |
Zhao et al. | Certificateless public auditing scheme with designated verifier and privacy-preserving property in cloud storage | |
Tian et al. | DIVRS: Data integrity verification based on ring signature in cloud storage | |
Rezaeibagha et al. | Secure and privacy-preserved data collection for IoT wireless sensors | |
Shankar et al. | Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward-Curve Digital Signature Algorithm | |
CN112380579A (zh) | 一种基于格的前向安全无证书数字签名方案 | |
Li et al. | A forward-secure certificate-based signature scheme | |
Shao et al. | Certificate‐based verifiably encrypted RSA signatures | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
Wei et al. | Ensuring file authenticity in private DFA evaluation on encrypted files in the cloud | |
Li et al. | A verifiable multi-secret sharing scheme based on short integer solution | |
Lu et al. | A forward-secure certificate-based signature scheme with enhanced security in the standard model | |
Xu et al. | An Improved Identity-Based Multi-Proxy Multi-Signature Scheme. | |
Tso et al. | Practical strong designated verifier signature schemes based on double discrete logarithms | |
Liu et al. | An efficient and practical public key cryptosystem with CCA-security on standard model | |
Dayong et al. | Research on Blockchain: Privacy Protection of Cryptography Blockchain-Based Applications | |
Rasslan | A Stamped Hidden-signature Scheme Utilizing The Elliptic Curve Discrete Logarithm Problem. | |
Asbullah et al. | A proposed CCA-secure encryption on an ElGamal variant | |
Liu et al. | Public auditing scheme for shared data in the cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110705 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4785851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |