JP7238977B2 - 匿名署名システム及び匿名署名方法 - Google Patents
匿名署名システム及び匿名署名方法 Download PDFInfo
- Publication number
- JP7238977B2 JP7238977B2 JP2021521586A JP2021521586A JP7238977B2 JP 7238977 B2 JP7238977 B2 JP 7238977B2 JP 2021521586 A JP2021521586 A JP 2021521586A JP 2021521586 A JP2021521586 A JP 2021521586A JP 7238977 B2 JP7238977 B2 JP 7238977B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- agent
- system parameter
- generating
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
本発明の実施の形態では、以下の表記を導入する。
まず、従来技術である匿名化可能署名について説明する。k∈N(Nは自然数全体の集合)を安全パラメタとし、M={0,1,・・・}を署名者集合とする。署名者集合の部分集合L⊂Mはリングと呼ばれる。また、署名者の識別子(例えば、署名者ID等)をiとして、識別子iの署名者の秘密鍵をxi,公開鍵をyiとする。ただし、署名者の識別子iを考えない場合は、単に、秘密鍵をx、公開鍵をyと表す。
次に、従来技術であるエージェント指定匿名化可能署名について説明する。エージェント指定匿名化可能署名方式Σは、次の構文を満たす5つの確率的多項式時間アルゴリズム(Setup,KeyGen,Sign,Anonymize,Verify)により構成される。
本発明の実施の形態では、上記のエージェント指定匿名化可能署名を改良して、エージェントの指定変更に伴う鍵(署名者の公開鍵)の再生成が不要なエージェント指定匿名化可能署名(これを「エージェント独立エージェント指定匿名化可能署名」とも表す。)について説明する。
例えば以下の参考文献1にはペアリングを拡張した特殊なTrapdoor DDH群の具体的構成が記載されている。
F. Hoshino, "A Variant of Diffie-Hellman Problem and How to Prove Independency." SCIS 2014 The 31st Symposium on Cryptography and Information Security Kagoshima, Japan, Jan. 21 - 24, 2014.
上記のエージェント独立エージェント指定匿名化署名の具体的構成を与えるために、このTrapdoor DDH群を用いる。Trapdoor DDH群の概略は以下の通りである。
巡回群を〈α〉,位数をq(ただし、qは素数)とする。このとき、
g,g1,g2∈Gとして、これらg,g1,g2の各成分の指数部分により構成される行列をそれぞれx,x1,x2∈Rとした場合、以下の関係を満たすように左冪乗と右冪乗とが定義されているものとする。
・G,Rに関する非退化双準同型写像lpow:R×G→G
なお、rpowは右冪乗を、lpowは左冪乗を計算するための写像である。rpow及びlpowはいずれも結合律を満たす。
エージェント独立エージェント指定匿名化可能署名とは直接は関係ないが、上述したように、x,y∈R、g∈Gに対してx(gy)=(xg)yが成立するため、このことから鍵交換を実現することもできる。すなわち、鍵交換は、以下の(1)~(4)により行うことが可能である。
(2)Bobがy∈Rを生成し、gyをAliceに送信
(3)BobはKA=x(gy)を計算
(4)AliceはKB=(xg)yを計算
上記の通り、x,y∈R、g∈Gに対してx(gy)=(xg)yが成立するため、KA=KBとなり、鍵交換を行うことができる。
G上で以下の自然なペアリング写像を定義することができる。
以降では、上記のエージェント独立エージェント指定匿名化可能署名方式Σを実現する匿名署名システム1について、図1を参照しながら説明する。図1は、本発明の実施の形態における匿名署名システム1の全体構成の一例を示す図である。
Gを上記のTrapdoor DDH群、RをGに関する離散対数とし、GT=GL(n,〈e(α,α)〉)とする。また、e:G×G→GTを上記のTrapdoor DDH群のペアリング写像とし、写像H:{0,1}*→G及び写像H´:{0,1}*→Rを互いに独立なランダムオラクルとする。更に、システムパラメタρをρ=(R,G,GT,e,g,H,H´)とする。
まず、システムパラメタ生成部410が実行するシステムパラメタ生成処理について、図2を参照しながら説明する。図2は、本発明の実施の形態におけるシステムパラメタ生成処理の一例を示すフローチャートである。
g←H(crs)
ρ←(R,G,GT,e,g,H,H´)
ステップS103:最後に、システムパラメタ生成部410は、システムパラメタρを出力する。
次に、セットアップ部210が実行するセットアップ処理について、図3を参照しながら説明する。図3は、本発明の実施の形態におけるセットアップ処理の一例を示すフローチャートである。なお、図3に示すセットアップ処理では、各エージェントのうちの或るエージェントの匿名署名生成装置20がエージェント秘密鍵wとエージェント公開鍵gAとを生成する場合について説明する。
次に、鍵生成部110が実行する鍵生成処理について、図4を参照しながら説明する。図4は、本発明の実施の形態における鍵生成処理の一例を示すフローチャートである。なお、図4に示す鍵生成処理では、リングLに属する或る署名者の署名生成装置10が秘密鍵xと公開鍵yとを生成する場合について説明する。
次に、署名生成部120が実行する署名処理について、図5を参照しながら説明する。図5は、本発明の実施の形態における署名処理の一例を示すフローチャートである。なお、図5に示す署名処理では、リングLに属する或る署名者の署名生成装置10が署名を生成(作成)する場合について説明する。
次に、匿名化部220が実行する匿名化処理について、図6を参照しながら説明する。図6は、本発明の実施の形態における匿名化処理の一例を示すフローチャートである。図6に示す匿名化処理では、識別子iの署名者の署名σを匿名化する場合について説明する。
次に、検証部310が実行する検証処理について、図7を参照しながら説明する。図7は、本発明の実施の形態における検証処理の一例を示すフローチャートである。
最後に、本発明の実施の形態における署名生成装置10、匿名署名生成装置20、署名検証装置30及びシステムパラメタ生成装置40のハードウェア構成について、図8を参照しながら説明する。図8は、本発明の実施の形態における署名生成装置10、匿名署名生成装置20、署名検証装置30及びシステムパラメタ生成装置40のハードウェア構成の一例を示す図である。なお、署名生成装置10、匿名署名生成装置20、署名検証装置30及びシステムパラメタ生成装置40は略同様のハードウェア構成で実現可能であるため、以降では、主に、署名生成装置10のハードウェア構成について説明する。
10 署名生成装置
20 匿名署名生成装置
30 署名検証装置
40 システムパラメタ生成装置
110 鍵生成部
120 署名生成部
210 セットアップ部
220 匿名化部
310 検証部
410 システムパラメタ生成部
Claims (3)
- 署名者が指定したエージェントにより署名σを匿名化する匿名署名システムであって、
安全パラメタを入力として、前記エージェントに依存しないシステムパラメタρを生成するシステムパラメタ生成手段と、
前記システムパラメタρを入力として、エージェント秘密鍵wとエージェント公開鍵gAとを生成するセットアップ手段と、
前記システムパラメタρを入力として、前記署名者の秘密鍵xと公開鍵yとを生成する鍵生成手段と、
前記秘密鍵xと、前記署名σが付与される対象のメッセージmと、前記署名者が指定したエージェントのエージェント公開鍵gAとを入力として、前記メッセージmに対する署名σを生成する署名生成手段と、
前記署名者の識別子iと、前記エージェント秘密鍵wと、前記署名σと、前記署名者が属するグループを示すリングLと、前記リングLに属する署名者の公開鍵yのリストyLと、前記メッセージmとを入力として、前記署名σを匿名化したリング署名σ´を生成する匿名化手段と、
前記リングLと、前記リストyLと、前記メッセージmと、前記リング署名σ´とを入力として、前記メッセージmの検証結果bを出力する検証手段と、
を有し、
前記システムパラメタ生成手段は、
前記安全パラメタが表すビット長のビット列であって、前記エージェントに依存しないビット列である共通参照文字列crsを所定のハッシュ関数に入力して、前記署名者及び前記エージェントを含む参加者が離散対数を知らない生成元gを生成し、
前記生成元gと、Trapdoor DDH群Gの離散対数Rとが含まれる前記システムパラメタρを生成し、
前記セットアップ手段は、
前記システムパラメタρに含まれる前記離散対数Rに基づいて前記エージェント秘密鍵wを生成し、前記エージェント秘密鍵wに基づいて前記エージェント公開鍵g A を生成し、
前記鍵生成手段は、
前記システムパラメタρに含まれる前記離散対数Rに基づいて前記秘密鍵xを生成し、前記システムパラメタρに含まれる前記生成元gに基づいて前記公開鍵yを生成する、ことを特徴とする匿名署名システム。 - 前記生成元gは、前記署名者及び前記エージェントを含む参加者が離散対数を知らないTrapdoor DDH群の生成元である、ことを特徴とする請求項1に記載の匿名署名システム。
- 署名者が指定したエージェントにより署名σを匿名化する匿名署名システムに用いられる匿名署名方法であって、
安全パラメタを入力として、前記エージェントに依存しないシステムパラメタρを生成するシステムパラメタ生成手順と、
前記システムパラメタρを入力として、エージェント秘密鍵wとエージェント公開鍵gAとを生成するセットアップ手順と、
前記システムパラメタρを入力として、前記署名者の秘密鍵xと公開鍵yとを生成する鍵生成手順と、
前記秘密鍵xと、前記署名σが付与される対象のメッセージmと、前記署名者が指定したエージェントのエージェント公開鍵gAとを入力として、前記メッセージmに対する署名σを生成する署名生成手順と、
前記署名者の識別子iと、前記エージェント秘密鍵wと、前記署名σと、前記署名者が属するグループを示すリングLと、前記リングLに属する署名者の公開鍵yのリストyLと、前記メッセージmとを入力として、前記署名σを匿名化したリング署名σ´を生成する匿名化手順と、
前記リングLと、前記リストyLと、前記メッセージmと、前記リング署名σ´とを入力として、前記メッセージmの検証結果bを出力する検証手順と、
を有し、
前記システムパラメタ生成手順は、
前記安全パラメタが表すビット長のビット列であって、前記エージェントに依存しないビット列である共通参照文字列crsを所定のハッシュ関数に入力して、前記署名者及び前記エージェントを含む参加者が離散対数を知らない生成元gを生成し、
前記生成元gと、Trapdoor DDH群Gの離散対数Rとが含まれる前記システムパラメタρを生成し、
前記セットアップ手順は、
前記システムパラメタρに含まれる前記離散対数Rに基づいて前記エージェント秘密鍵wを生成し、前記エージェント秘密鍵wに基づいて前記エージェント公開鍵g A を生成し、
前記鍵生成手順は、
前記システムパラメタρに含まれる前記離散対数Rに基づいて前記秘密鍵xを生成し、前記システムパラメタρに含まれる前記生成元gに基づいて前記公開鍵yを生成する、ことを特徴とする匿名署名方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/020875 WO2020240654A1 (ja) | 2019-05-27 | 2019-05-27 | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020240654A1 JPWO2020240654A1 (ja) | 2020-12-03 |
JP7238977B2 true JP7238977B2 (ja) | 2023-03-14 |
Family
ID=73553108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521586A Active JP7238977B2 (ja) | 2019-05-27 | 2019-05-27 | 匿名署名システム及び匿名署名方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11973884B2 (ja) |
JP (1) | JP7238977B2 (ja) |
WO (1) | WO2020240654A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020235015A1 (ja) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | 情報処理装置、情報処理方法及びプログラム |
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
CN113259094B (zh) * | 2021-04-21 | 2022-03-25 | 山东大学 | 一种通用的层级签名加密系统与构建方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067532A (ja) | 2001-08-24 | 2003-03-07 | Nec Soft Ltd | 電子投票システム及び電子投票方法 |
WO2015105479A1 (en) | 2014-01-07 | 2015-07-16 | Empire Technology Development Llc | Anonymous signature scheme |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7957525B2 (en) * | 2003-10-31 | 2011-06-07 | Ntt Docomo, Inc. | Encryption and signature schemes using message mappings to reduce the message size |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
US8495362B2 (en) * | 2008-07-28 | 2013-07-23 | Nec Corporation | Signature systems |
KR101040588B1 (ko) * | 2010-12-13 | 2011-06-10 | 한국기초과학지원연구원 | 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템 |
US9191208B2 (en) * | 2012-12-18 | 2015-11-17 | Empire Technology Development Llc | Schemes for signcryption |
KR20140108749A (ko) * | 2013-02-27 | 2014-09-15 | 한국전자통신연구원 | 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법 |
FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
JP2019213092A (ja) * | 2018-06-06 | 2019-12-12 | 日本電信電話株式会社 | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム |
-
2019
- 2019-05-27 JP JP2021521586A patent/JP7238977B2/ja active Active
- 2019-05-27 WO PCT/JP2019/020875 patent/WO2020240654A1/ja active Application Filing
- 2019-05-27 US US17/610,100 patent/US11973884B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067532A (ja) | 2001-08-24 | 2003-03-07 | Nec Soft Ltd | 電子投票システム及び電子投票方法 |
WO2015105479A1 (en) | 2014-01-07 | 2015-07-16 | Empire Technology Development Llc | Anonymous signature scheme |
Non-Patent Citations (1)
Title |
---|
小林鉄太郎, 他,エージェント指定匿名化可能署名,2019年暗号と情報セキュリティシンポジウム(SCIS 2019),2019年01月22日,4A2-2,pp. 1-5 |
Also Published As
Publication number | Publication date |
---|---|
US11973884B2 (en) | 2024-04-30 |
JPWO2020240654A1 (ja) | 2020-12-03 |
US20220247574A1 (en) | 2022-08-04 |
WO2020240654A1 (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202101432A (zh) | 實現隱私保護的數據同態加解密方法及裝置 | |
JP2023025181A (ja) | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 | |
CN110637441A (zh) | 应用于数据重复数据删除的加密密钥生成 | |
TWI813616B (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
JP7238977B2 (ja) | 匿名署名システム及び匿名署名方法 | |
US11764943B2 (en) | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology | |
JP2021523620A (ja) | 秘密を通信する方法及びシステム | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
KR20200125980A (ko) | 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 | |
WO2020212796A1 (en) | Computer implemented method and system for encrypting data | |
WO2019235095A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
He et al. | A fine-grained and lightweight data access control scheme for WSN-integrated cloud computing | |
JP6719339B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
Ramesh et al. | PCS-ABE (t, n): a secure threshold multi authority CP-ABE scheme based efficient access control systems for cloud environment | |
JP2017126970A (ja) | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 | |
US8325913B2 (en) | System and method of authentication | |
US20220385954A1 (en) | Embedding information in elliptic curve base point | |
Chang | A flexible hierarchical access control mechanism enforcing extension policies | |
Kanwal et al. | Lightweight noncommutative key exchange protocol for IoT environments | |
CN116318647B (zh) | 一种具有同态特性的cp-abe外包解密方法和装置 | |
Odelu et al. | DMAMA: Dynamic migration access control mechanism for mobile agents in distributed networks | |
JP2021015218A (ja) | 匿名認証方法、プログラム、および、匿名認証システム | |
KR20200131688A (ko) | 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법 | |
Zhou et al. | A novel privacy protection scheme for internet of things based on blockchain and privacy set intersection technique | |
US20240163078A1 (en) | Attribute based encryption with bounded collusion resistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7238977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |