JP5227764B2 - 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム - Google Patents
電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム Download PDFInfo
- Publication number
- JP5227764B2 JP5227764B2 JP2008307894A JP2008307894A JP5227764B2 JP 5227764 B2 JP5227764 B2 JP 5227764B2 JP 2008307894 A JP2008307894 A JP 2008307894A JP 2008307894 A JP2008307894 A JP 2008307894A JP 5227764 B2 JP5227764 B2 JP 5227764B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- verification
- public key
- plaintext
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
a1=g1 r (1)
a2=mr (2)
a3=g1 rxmrxy (3)
a4=mry (4)
a5=g2 r (5)
とする。
e(m,a5)=e(a2,g2) (7)
e(a2,Y)=e(a4,g2) (8)
e(a3,g2)=e(a1a4,X) (9)
Jens Groth, Amit Sahai, "Efficient Non-interactive Proof Systems for Bilinear Groups", Advances in Cryptology - EUROCRYPT 2008, Springer Berlin / Heidelberg, June 3,2008, Volume 4965/2008, p415-432 Jan Camenisch, Anna Lysyanskaya, " Signature Schemes and Anonymous Credentials from Bilinear Maps", Advances in Cryptology - CRYPTO 2004, Springer Berlin / Heidelberg, 2004, Volume 3152/2004, p.56-72 Matthew Green, Susan Hohenberger, "Universally Composable Adaptive Oblivious Transfer", [online], The Johns Hopkins University Information Security Institute, [平成20年11月19日], インターネット<URL:http://eprint.iacr.org/cgi-bin/getfile.pl?entry=2008/163&version=20080806:150034&file=163.pdf>
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(Πn i=1bi1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する。登録装置は、公開パラメータv及び公開鍵pkを記憶する記憶部を有する。電子署名装置は、登録装置から公開パラメータvを受け取り、公開鍵pkを登録装置へ、電子署名σ及び平文miを検証装置へ、送る。検証装置は、登録装置から公開鍵pkを、電子署名装置から電子署名σ及び平文miを、受け取る。
図1は、電子署名検証システム1の構成例を示す図である。図2は、電子署名検証システム1のシーケンス図の一例を示す図である。電子署名検証システム1は、登録装置300と、電子署名装置100と、検証装置200からなる。
登録装置300は、公開パラメータvを登録及び公開している。例えば、登録装置300は、信頼できる第三者等が管理し、通信部301と、記憶部303と、制御部305を有する。登録装置300は、通信部301を介して、電子署名装置及び検証装置と通信する。通信部301は、例えば、LANアダプタ等により構成され、LANやインターネット等からなる通信回線と接続される。但し、必ずしも通信部を有さずともよく、例えば、キーボード等の入力装置から公開パラメータを入力してもよいし、また、USBメモリ等の可搬媒体に公開パラメータを記憶し、それを入力してもよい。以下、同様に各装置(電子署名装置及び検証装置)は送信部101、201を有さずともよく、装置間のデータの入出力は、通信以外の方法であってもよい。記憶部303は、公開パラメータ、公開鍵等を記憶する。なお、上記「登録」とは、記憶部303に記憶することを意味してもよい。また、「公開」とは、利用者の求めに応じて、情報(例えば、公開パラメータ)を閲覧可能、または、取得可能とすることを意味する。制御部305は、各処理を制御する。
図3は、電子署名装置100の構成例を示す図である。図4は、電子署名装置100の処理フローの一例を示す図である。電子署名装置100は、通信部101と、記憶部103と、制御部105と、生成元選択部120と、乱数生成部130と、公開鍵生成部140と、電子署名生成部150を有する。
本実施例の電子署名装置100は、制御部105の制御のもと各処理を実行する。電子署名装置100は、登録装置300から公開パラメータvを受け取る。例えば、通信部101は、登録装置300及び検証装置200と通信を行い、登録装置300から公開パラメータvを受信する(s101)。以下、特に記述しなくとも、登録装置300及び検証装置200と通信する際には、通信部101を介して行われるものとする。
生成元選択部120は、群G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する(s120)。生成元選択部120は、通信部101を介して、または、通信部101及び記憶部103を介して、公開パラメータvを入力され、生成元g1及びg2を公開鍵生成部140及び電子署名生成部150へ、出力する。乱数生成部130は、Zqに属する乱数r、x及びyを生成して出力する(s130)。乱数生成部130は、乱数x、yを公開鍵生成部140へ、乱数r、x、yを電子署名生成部150へ出力する。記憶部103は、乱数r、x及びyが記憶され、特にx、yは秘密鍵sk=(x,y)として秘密に記憶される(s133)。なお、秘密鍵skには、対応する公開鍵pkを含め、sk=(pk,x,y)としてもよい。他の実施例においても同様である。公開鍵pkについての詳細は後述する。
公開鍵生成部140は、x、y、g1及びg2が入力され、X=g2 x、Y=g2 yを計算し、公開鍵pk=(v,g1,g2,X,Y)を生成する(s140)。公開鍵pkは、通信部101を介して、登録装置300へ送られる。なお、公開鍵pkには、利用した公開パラメータを表示する情報i等を含めpk=(i,g1,g2,X,Y)としてもよい。この場合には、以下で説明する検証装置200は、情報iに基づいて、登録装置300に対応する公開パラメータviを要求する。また、登録装置300の記憶している公開パラメータの中から対応する公開パラメータを特定することができる場合には、公開鍵pkに公開パラメータvや、公開パラメータを表示する情報i等を含まなくともよく、検証装置200は、平文m及び電子署名σを受け付けた際に、登録装置300に公開パラメータvを要求する。
電子署名生成部150は、g1、g2、r、x、y及び平文m∈G1が入力され、
b1=g1 r (11)
b3=g1 rxmrxy (13)
b4=mry (14)
b5=g2 ry (15)
を計算し、電子署名σ=(b1,b3,b4,b5)を生成する(s150)。電子署名生成部150は、生成元選択部120から生成元g1、g2を、乱数生成部130から乱数r、x、yを、さらに平文mを入力され、電子署名σを出力する。なお、平文m∈Zqであり、補助記憶装置やメモリ上のデータ等、もしくは、入力インターフェース、キーボード、マウス等から入力されるデータである。
図5は、検証装置200の構成例を示す。図6は、検証装置100の処理フローの一例を示す図である。検証装置200は、通信部201と、記憶部203と、制御部205と、判定部220を有する。
<制御部205、通信部201及び記憶部203>
本実施例の検証装置200は、制御部205の制御のもと各処理を実行する。検証装置は、登録装置から公開鍵pkを、電子署名装置から電子署名σ及び平文mを、受け取る。例えば、通信部201は、登録装置300及び検証装置100と通信を行う。登録装置300から公開鍵pkを受信する(s201)。電子署名装置100から電子署名σ及び平文mを受信する(s202)。機能、構成等は、通信部101と同様である。記憶部203は、公開鍵pk、電子署名σ及び平文mが記憶される(s203)。
判定部220は、以下の等式全てが成立するか否かを判定する(s220)。成立する場合には受理し(s223)、成立しない場合には拒否する(s225)。
e(m,b5)=e(b4,g2) (17)
e(b3,g2)=e(b1b4,X) (18)
判定部220は、通信部201を介して、または、通信部201及び記憶部203を介して、公開鍵pk、署名σ及び平文mが入力される。以下、上記の式(16)〜(18)について従来技術の式(6)〜(9)と比較して説明する。
従来技術では、式(6)は式(1)及び(5)を用いて、以下のように表すことができる。
e(g1 r,g2)=e(g1,g2 r) (6)’
これにより、乱数rが同一であることを確認する。式(7)は式(1)及び(2)を用いて、以下のように表すことができる。
e(m,g2 r)=e(mr,g2) (7)’
これにより、同一の乱数rを用いているため、mが同一であることを確認する。式(8)は式(2)、(4)、Y=g2 yを用いて、以下のように表すことができる。
e(mr,g2 y)=e(mry,g2) (8)’
これにより、同一の乱数rと平文mを用いているため、等式が成り立つ場合には、yが正しいことが確認できる。式(9)は、式(1)、(3)、(4)、X=g2 xを用いて、以下のように表すことができる。
e(g1 rxmrxy,g2)=e(g1 rmry,g2 x) (9)’
これにより、同一の乱数r、平文m、yを用いているため、等式が成り立つ場合には、xが正しいことが確認できる。これらの処理により、電子署名σを作成できるのは、秘密鍵sk=(x,y)を知っている署名者のみであることが確認できる。
一方、本発明では、式(16)は式(11)及び(15)、Y=g2 yを用いて、以下のように表すことができる。
e(g1 r,g2 y)=e(g1,g2 ry) (16)’
バイリニアマップeの性質により、等式が成立する場合には、乱数r及びyが同一であることが確認できる。式(17)は式(15)及び(14)を用いて、以下のように表すことができる。
e(m,g2 ry)=e(mry,g2) (17)’
これにより、同一の乱数r及びyを用いているため、平文mが同一であることが確認できる。式(18)は式(11)、(15)及び(14)、X=g2 xを用いて、以下のように表すことができる。
e(g1 rxmrxy,g2)=e(g1 rmry,g2 x) (18)’
これにより、同一の乱数r、平文m及びyを用いているため、xが正しいことが確認できる。従来技術と同様に、電子署名σを作成できるのは、秘密鍵sk=(x,y)を知っている署名者のみであることが確認できる。このような構成とすることで、従来技術同様、真正性及び完全性を担保しながら、群の元を用いて電子署名を構成することができる。また、検証時の計算式を4つから3つに少なくすることにより、各計算式の計算量が同一の場合には、計算量を25%軽減することができる。
図7は、本実施例における電子署名装置100のハードウェア構成を例示したブロック図である。検証装置200及び登録装置300も同様の構成を有する。
上述のように、プログラム領域14a,16aには、本実施例の電子署名装置100、検証装置200、登録装置300の各処理を実行するための各プログラムが格納される。電子署名プログラム、検証プログラム及び登録プログラムを構成する各プログラムは、単一のプログラム列として記載されていてもよく、また、少なくとも一部のプログラムが別個のモジュールとしてライブラリに格納されていてもよい。また、各プログラムが単体でそれぞれの機能を実現してもよいし、各プログラムがさらに他のライブラリを読み出して各機能を実現するものでもよい。
CPU11(図7)は、読み込まれたOS(Operating System)プログラムに従い、補助記憶装置14のプログラム領域14aに格納されている上述のプログラムをRAM16のプログラム領域16aに書き込む。同様にCPU11は、補助記憶装置14のデータ領域14bに格納されている各種データを、RAM16のデータ領域16bに書き込む。そして、このプログラムやデータが書き込まれたRAM16上のアドレスがCPU11のレジスタ11cに格納される。CPU11の制御部11aは、レジスタ11cに格納されたこれらのアドレスを順次読み出し、読み出したアドレスが示すRAM16上の領域からプログラムやデータを読み出し、そのプログラムが示す演算を演算部11bに順次実行させ、その演算結果をレジスタ11cに格納していく。
電子署名検証システム1000は、登録装置300と、電子署名装置1100と、検証装置1200からなる。電子署名装置1100は、複数の平文miを検証装置1200に送る際に、電子署名σを添付するために、登録装置300に対して、公開パラメータvを要求する。登録装置300は、vを電子署名装置100へ送る。電子署名装置1100は、公開パラメータvから公開鍵pkを生成し、登録装置300へ送る。さらに、平文mi、公開鍵pk及び秘密鍵skを用いて、電子署名σを生成する。電子署名装置1100は、電子署名σ及び平文miを検証装置1200へ送る。
電子署名装置1100は、通信部101と、記憶部103と、制御部105と、生成元選択部120と、乱数生成部1130と、公開鍵生成部140と、電子署名生成部1150を有する。
乱数生成部1130は、Zqに属する乱数ri、x及びyを生成して出力する。つまり、本実施例においては、複数の平文miに対応する複数の乱数rを生成する。乱数生成部1130は、乱数x、yを公開鍵生成部140へ、乱数ri、x、yを電子署名生成部150へ出力する。記憶部1103は、乱数ri、x及びyが記憶される。
電子署名生成部1150は、g1、g2、ri、x、y及び平文mi∈G1が入力され、
bi1=g1 ri (21)
b3=Πn i=1g1 rixmi rixy (23)
bi4=mi riy (24)
bi5=g2 riy (25)
を計算し、電子署名σ=(bi1,b3,bi4,bi5)を生成する。なお、式(21)〜(25)において、riとは、上記乱数riのことを意味する。電子署名生成部1150は、生成元選択部120から生成元g1、g2を、乱数生成部1130から乱数ri、x、yを、さらに平文miを入力され、電子署名σを出力する。
検証装置1200は、通信部201と、記憶部203と、制御部205と、判定部1220を有する。
判定部1220は、以下の等式全てが成立するか否かを判定する。成立する場合には受理し、成立しない場合には拒否する。
e(bi1,Y)=e(g1,bi5) (26)
e(mi,bi5)=e(bi4,g2) (27)
e(b3,g2)=e(Πn i=1bi1bi4,X) (28)
判定部1220は、通信部201を介して、または、通信部201及び記憶部203を介して、公開鍵pk、署名σ及び平文miが入力される。
実施例2と異なる部分についてのみ説明する。
電子署名検証システム1は、登録装置300と、電子署名装置2100と、検証装置2200からなる。電子署名装置2100は、複数の平文miを検証装置2200に送る際に、電子署名σを添付するために、登録装置300に対して、公開パラメータvを要求する。登録装置300は、vを電子署名装置100へ送る。電子署名装置1100は、公開パラメータvから公開鍵pkを生成し、登録装置300へ送る。さらに、平文mi、公開鍵pk及び秘密鍵skを用いて、電子署名σを生成する。電子署名装置2100は、電子署名σ及び平文miを検証装置2200へ送る。
電子署名装置2100は、通信部101と、記憶部2103と、制御部105と、生成元選択部120と、乱数生成部2130と、公開鍵生成部2140と、電子署名生成部2150を有する。
乱数生成部2130は、Zqに属する乱数r、x及びyiを生成して出力する。つまり、本実施例においては、複数の平文miに対応する複数の乱数yiを生成する。乱数生成部2130は、乱数x、yiを公開鍵生成部140へ、乱数r、x、yiを電子署名生成部2150へ出力する。記憶部2103は、乱数r、x及びyiが記憶され、特にx、yiは秘密鍵sk=(x,yi)として秘密に記憶される。
公開鍵生成部2140は、x、yi、及びg2が入力され、X=g2 x、Yi=g2 yi(但し、yiは、yiを表す)を計算し、公開鍵pk=(v,g1,g2,X,Yi)を生成する。
電子署名生成部2150は、g1、g2、r、x、yi及び平文mi∈G1が入力され、
b1=g1 r (31)
b3=g1 rxΠn i=1mi rxyi (33)
bi4=mi ryi (34)
bi5=g2 ryi (35)
を計算し、電子署名σ=(b1,b3,bi4,bi5)を生成する。なお、式(31)〜(35)において、yiとは、上記乱数yiのことを意味する。電子署名生成部2150は、生成元選択部120から生成元g1、g2を、乱数生成部2130から乱数r、x、yiを、さらに平文miを入力され、電子署名σを出力する。
このような構成とすることで、実施例2と同様の効果が得られる。
検証装置2200は、通信部201と、記憶部203と、制御部205と、判定部2220を有する。
判定部2220は、以下の等式全てが成立するか否かを判定する。成立する場合には受理し、成立しない場合には拒否する。
e(mi,bi5)=e(bi4,g2) (37)
e(b3,g2)=e(b1Πn i=1bi4,X) (38)
このような構成とすることによって、実施例2と同様の効果が得られる。
100 電子署名装置 200 検証装置 300 登録装置
101、201 通信部 103、203 記憶部
105、205 制御部 120 生成元選択部
130 乱数生成部 150 電子署名生成部
220 判定部
Claims (10)
- 登録装置と、電子署名装置と、検証装置からなる電子署名検証システムにおいて、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数ri(但し、1≦i≦nであり、nは、平文の個数を表す)、x及びyを生成する乱数生成部と、
前記公開パラメータvと前記乱数ri、x及びyが記憶され、特にx、yは秘密鍵skとして秘密に記憶される記憶部と、
前記x、y、g1及びg2が入力され、X=g2 x、Y=g2 yを計算し、公開鍵pkを生成する公開鍵生成部と、
前記g1、g2、ri、x、y及び平文miが入力され、bi1=g1 ri、b3=Πn i=1g1 rixmi rixy、bi4=mi riy、bi5=g2 riyを計算し、電子署名σ=(bi1,b3,bi4,bi5)を生成する電子署名生成部と、を有し、
前記検証装置は、前記公開鍵pk、電子署名σ及び平文miが記憶される記憶部と、
(1)e(bi1,Y)=e(g1,bi5)
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(Πn i=1bi1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有し、
前記登録装置は、前記公開パラメータv及び公開鍵pkを記憶する記憶部を有し、
前記電子署名装置は、前記登録装置から前記公開パラメータvを受け取り、前記公開鍵pkを前記登録装置へ、電子署名σ及び平文miを検証装置へ、送り、
前記検証装置は、前記登録装置から前記公開鍵pkを、前記電子署名装置から前記電子署名σ及び平文miを、受け取る、
ことを特徴とする電子署名検証システム。 - 登録装置と、電子署名装置と、検証装置からなる電子署名検証システムにおいて、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
前記電子署名装置は、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数r、x及びyi(但し、1≦i≦nであり、nは、平文の個数を表す)を生成する乱数生成部と、
前記公開パラメータvと前記乱数r、x及びyiが記憶され、特にx、yiは秘密鍵sk=(x,yi)として秘密に記憶される記憶部と、
前記x、yi、g1及びg2が入力され、X=g2 x、Yi=g2 yiを計算し、公開鍵pkを生成する公開鍵生成部と、
前記g1、g2、r、x、yi及び平文miが入力され、b1=g1 r、b3=g1 rxΠn i=1mi rxyi、bi4=mi ryi、bi5=g2 ryiを計算し、電子署名σ=(b1,b3,bi4,bi5)を生成する電子署名生成部と、を有し、
前記検証装置は、前記公開鍵pk、電子署名σ及び平文miが記憶される記憶部と、
(1)e(b1,Yi)=e(g1,bi5)
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(b1Πn i=1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有し、
前記登録装置は、前記公開パラメータv及び公開鍵pkを記憶する記憶部を有し、
前記電子署名装置は、前記登録装置から前記公開パラメータvを受け取り、前記公開鍵pkを前記登録装置へ、電子署名σ及び平文miを検証装置へ、送り、
前記検証装置は、前記登録装置から前記公開鍵pkを、前記電子署名装置から前記電子署名σ及び平文miを、受け取る、
ことを特徴とする電子署名検証システム。 - 請求項1または2記載の電子署名検証システムであって、
n=1である、
ことを特徴とする電子署名検証システム。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)とし、
G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択部と、
Zqに属する乱数ri(但し、1≦i≦nであり、nは、平文の個数を表す)、x及びyを生成する乱数生成部と、
前記公開パラメータvと前記乱数ri、x及びyが記憶され、特にx、yは秘密鍵skとして秘密に記憶される記憶部と、
前記x、y、g1及びg2が入力され、X=g2 x、Y=g2 yを計算し、公開鍵pkを生成する公開鍵生成部と、
前記g1、g2、ri、x、y及び平文miが入力され、bi1=g1 ri、b3=Πn i=1g1 rixmi rixy、bi4=mi riy、bi5=g2 riyを計算し、電子署名σ=(bi1,b3,bi4,bi5)を生成する電子署名生成部と、を有し、
登録装置から前記公開パラメータvを受け取り、前記公開鍵pkを前記登録装置へ、電子署名σ及び平文miを検証装置へ、送る、
ことを特徴とする電子署名装置。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、
公開鍵pk、電子署名σ及び平文mi(但し、1≦i≦nであり、nは、平文の個数を表す)が記憶される記憶部と、
(1)e(bi1,Y)=e(g1,bi5)
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(Πn i=1bi1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定部を有し、
登録装置から前記公開鍵pkを、電子署名装置から前記電子署名σ及び平文miを、受け取る、
ことを特徴とする検証装置。 - 登録装置と、電子署名装置と、検証装置を用いる電子署名検証方法であって、
qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、
前記電子署名装置が、前記登録装置から前記公開パラメータvを受け取るステップと、
前記電子署名装置が、前記公開パラメータvを記憶する公開パラメータ記憶ステップと、
前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数ri(但し、1≦i≦nであり、nは、平文の個数を表す)、x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記乱数ri、x及びyを記憶し、特にx、yは秘密鍵skとして秘密に記憶する秘密鍵記憶ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X=g2 x、Y=g2 yを計算し、公開鍵pkを生成する公開鍵生成ステップと、
前記登録装置が、前記公開鍵pkを登録及び公開するステップと、
前記電子署名装置が、前記g1、g2、ri、x、y及び平文miを用いて、bi1=g1 ri、b3=Πn i=1g1 rixmi rixy、bi4=mi riy、bi5=g2 riyを計算し、電子署名σ=(bi1,b3,bi4,bi5)を生成する電子署名生成ステップと、
前記検証装置が、前記電子署名装置から前記電子署名σ及び平文miを、受け取るステップと、
前記検証装置が、前記登録装置から前記公開鍵pkを受け取るステップと、
前記検証装置が、前記公開鍵pk、電子署名σ及び平文miを記憶する記憶ステップと、
前記検証装置が、
(1)e(bi1,Y)=e(g1,bi5)
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(Πn i=1bi1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップを有する、
ことを特徴とする電子署名検証方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、
電子署名装置が、登録装置から前記公開パラメータvを受け取るステップと、
前記電子署名装置が、前記公開パラメータvを記憶する公開パラメータ記憶ステップと、
前記電子署名装置が、G1及びG2からそれぞれ生成元g1及びg2を無作為に選択する生成元選択ステップと、
前記電子署名装置が、Zqに属する乱数ri(但し、1≦i≦nであり、nは、平文の個数を表す)、x及びyを生成する乱数生成ステップと、
前記電子署名装置が、前記乱数r、x及びyを記憶し、特にx、yは秘密鍵skとして秘密に記憶する秘密鍵記憶ステップと、
前記電子署名装置が、前記x、y、g1及びg2を用いて、X=g2 x、Y=g2 yを計算し、公開鍵pkを生成する公開鍵生成ステップと、
前記電子署名装置が、前記g1、g2、ri、x、y及び平文miを用いて、bi1=g1 ri、b3=Πn i=1g1 rixmi rixy、bi4=mi riy、bi5=g2 riyを計算し、電子署名σ=(bi1,b3,bi4,bi5)を生成する電子署名生成ステップと、
を有する電子署名方法。 - qを素数とし、G1、G2、GTを位数qの群とし、eをバイリニアマップe:G1×G2→GTとし、公開パラメータをv=(q,G1,G2,GT,e)として、
検証装置が、登録装置から公開鍵pkを受け取るステップと、
前記検証装置が、電子署名装置から電子署名σ及び平文mi(但し、1≦i≦nであり、nは、平文の個数を表す)を、受け取るステップと、
前記検証装置が、前記公開鍵pk、電子署名σ及び平文miを記憶する記憶ステップと、
前記検証装置が、
(1)e(bi1,Y)=e(g1,bi5)
(2)e(mi,bi5)=e(bi4,g2)
(3)e(b3,g2)=e(Πn i=1bi1bi4,X)
(1)〜(3)の等式全てが成立するか否かを判定し、成立する場合には受理し、成立しない場合には拒否する判定ステップと、
を有する検証方法。 - 請求項4記載の電子署名装置としてコンピュータを機能させるための電子署名プログラム。
- 請求項5記載の検証装置としてコンピュータを機能させるための検証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307894A JP5227764B2 (ja) | 2008-12-02 | 2008-12-02 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307894A JP5227764B2 (ja) | 2008-12-02 | 2008-12-02 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010134048A JP2010134048A (ja) | 2010-06-17 |
JP5227764B2 true JP5227764B2 (ja) | 2013-07-03 |
Family
ID=42345418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008307894A Expired - Fee Related JP5227764B2 (ja) | 2008-12-02 | 2008-12-02 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5227764B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5314449B2 (ja) * | 2009-02-12 | 2013-10-16 | 日本電信電話株式会社 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
JP5457991B2 (ja) * | 2010-10-21 | 2014-04-02 | 日本電信電話株式会社 | ディジタル署名・検証システム、ディジタル署名・検証方法、署名装置、検証装置、及びそれらのプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3939586B2 (ja) * | 2002-05-08 | 2007-07-04 | 日本電信電話株式会社 | フォワードセキュア電子署名方法、その装置、プログラム及びその記録媒体 |
JP2003338815A (ja) * | 2002-05-21 | 2003-11-28 | Nec Corp | 電子署名システムおよび電子署名方法 |
JP4788212B2 (ja) * | 2005-07-13 | 2011-10-05 | 富士ゼロックス株式会社 | デジタル署名プログラム及びデジタル署名システム |
-
2008
- 2008-12-02 JP JP2008307894A patent/JP5227764B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010134048A (ja) | 2010-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
JP5736816B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
JP6069852B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5379869B2 (ja) | 代理計算システム、方法、依頼装置、プログラム及びその記録媒体 | |
JP5593850B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
JP5099003B2 (ja) | グループ署名システムおよび情報処理方法 | |
JP5264450B2 (ja) | ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム | |
JP5330858B2 (ja) | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム | |
JP5314449B2 (ja) | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム | |
JP5227764B2 (ja) | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム | |
EP2790352B1 (en) | Signature verification system, signature device, verification device, and signature verification method | |
JP6634171B2 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
Fajiang et al. | An efficient anonymous remote attestation scheme for trusted computing based on improved CPK | |
JP5331027B2 (ja) | 署名・検証システム、署名・検証方法、署名装置、検証装置、プログラム、記録媒体 | |
JP2009224997A (ja) | 署名システム、署名方法、証明装置、検証装置、証明方法、検証方法、プログラム | |
JP2021015218A (ja) | 匿名認証方法、プログラム、および、匿名認証システム | |
Salome et al. | Pairing free identity-based blind signature scheme with message recovery | |
JP4820303B2 (ja) | 対話証明バッチ実行方法、そのシステム、証明者装置、検証者装置、それらのプログラム | |
JP5330964B2 (ja) | 署名・検証システム、署名・検証方法、署名装置、検証装置、プログラム | |
JP5783956B2 (ja) | 認証システム、証明装置、検証装置、およびプログラム | |
Chia et al. | A Pairing-Free Identity-Based Identification Scheme with Tight Security Using Modified-Schnorr Signatures. Symmetry 2021, 13, 1330 | |
Aboud et al. | Efficient multiple‐collision trapdoor hash family | |
CN116415265A (zh) | 加密、加密签名处理、解密方法及相关设备 | |
Chakraborty et al. | Preventing Unknown Key-Share Attack using Cryptographic Bilinear Maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5227764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160322 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |