WO2006027933A1 - グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム - Google Patents

グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム Download PDF

Info

Publication number
WO2006027933A1
WO2006027933A1 PCT/JP2005/014783 JP2005014783W WO2006027933A1 WO 2006027933 A1 WO2006027933 A1 WO 2006027933A1 JP 2005014783 W JP2005014783 W JP 2005014783W WO 2006027933 A1 WO2006027933 A1 WO 2006027933A1
Authority
WO
WIPO (PCT)
Prior art keywords
group
data
signature
group signature
signature data
Prior art date
Application number
PCT/JP2005/014783
Other languages
English (en)
French (fr)
Inventor
Shoko Yonezawa
Kazue Sako
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to EP05770461A priority Critical patent/EP1786139A4/en
Priority to US11/661,138 priority patent/US20080091941A1/en
Priority to JP2006535082A priority patent/JP4816458B2/ja
Publication of WO2006027933A1 publication Critical patent/WO2006027933A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Definitions

  • Group signature system member status determination device, group signature method, and member status determination program
  • the present invention relates to a group signature system, member status determination device, group signature method, and member status determination program capable of checking member validity.
  • the present invention determines whether the user who generated the group signature data at the time of verifying the signature signature data is a valid member of the group or has expired by querying the member status.
  • the present invention relates to a group signature system, a member status determination device, a group signature method, and a member status determination program.
  • Non-patent document 1 and non-patent document 2 can generate a signature (group signature data) indicating that the user belongs to a user group belonging to a certain group while maintaining anonymity.
  • a group signature system which is a signature system, is described.
  • the group signature system has a function that can identify the actual signer from anonymous group signature data as necessary.
  • a group signature system includes public information disclosure means for storing and disclosing various types of public information, and member registration means for registering a user in a group.
  • a group signature generating means for generating group signature data, a group signature verifying means for verifying the validity of the group signature data, and a signer tracking means for specifying an actual signer from the group signature data.
  • a user terminal (group signature generation means) that is a group member uses signature data as a message or the like when transmitting a message or the like. Attach.
  • the group signature generation means generates group signature data indicating that the message is generated by any member in the group, not the signature data indicating that the message is generated by a specific user.
  • the authentication terminal (group signature authentication means) that received the message etc. is attached Authenticate based on group signature data.
  • the group signature authentication means authenticates that the message or the like is created by any member in the group because it authenticates that the message or the like is created by a specific user.
  • a group signature system it is desirable to prevent a user who has withdrawn from a group from continuing to create a signature after withdrawal using information acquired before the withdrawal.
  • the group signature data generated by the group signature system information about the user who generated the group signature data cannot be known from the group signature data. Therefore, the member revocation method based on the certificate revocation list (CRL) used in the digital signature system cannot be used in the group signature system. Therefore, in the group signature system, data that proves that it is included in the value S member list representing the signer can be used as group signature data in order to prevent a withdrawal user from creating a signature. Conceivable.
  • Non-Patent Document 3 describes a member revocation method of a group signature system.
  • the group signature generating means is included in the value list S men ⁇ list representing the signer against the member list composed of values corresponding to valid members. The data that proves that it is valid is output as group signature data.
  • Non-patent literature 1 J. Camenisch and M. Stadler, Efticient uroup signature Schemes for Large Groups, "In Advances in Cryptology-CRYPTO '97", LNCS 1294, p. 410—42 4, Springer— Verlag, 1997.
  • Non-Patent Document 2 G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, A Practica 1 and Provable Secure Coalition-Resistant Group Signature Scheme, "In Advanc es in Cry ptology-CRYPTO 2000", LNCS 1880, p .255-270, Springer- Verlag, 2000.
  • Non-Patent Document 3 J. Camenisch and A. Lysyanskaya, Dynamic Accumulators and Ap pli cation to Efficient Revocation of Anonymous Credentials, "In Advances in Cryptolo gy-CRYPTO 2002", LNCS 2442, p.61-76, Springer- Verlag, 2002.
  • Non-Patent Document 3 it is possible to generate data indicating a member of a group using a mennolist at the time of generating group signature data. it can.
  • the conventional group signature system described in Non-Patent Document 3 cannot confirm the validity of the group members at the time of verifying the signature. Therefore, when verifying a signature, even a message created by a user whose membership has been revoked at this time may be accepted.
  • an object of the present invention is to provide a group signature system, a member status determination device, a group signature method, and a member status determination program that can efficiently perform processing related to member revocation.
  • Another object of the present invention is to provide a group signature system, a member status determination device, a group signature method, and a member status determination program that can confirm the validity of group members at the time of verifying the group signature data.
  • a group signature system generates signature data for a message, and authenticates whether the signature data is created by a device of any member of the group.
  • a member status determination device that determines a member status indicating whether the user of the device that generated the signature data is currently qualified as a valid member of the group (e.g., member status A response device 4).
  • the group signature system performs a member registration process for registering a new member to the group and a member revocation process for revoking the qualification as a member of the group.
  • a group management device that manages the group and a group signature data that is signature data indicating that the message was created by a device of any member of the group is generated for the message. It may be provided with a signature device and an authentication device (for example, realized by the verification device 3) that receives a message and group signature data from the signature device and authenticates the received group signature data.
  • the authentication device determines that the group signature data is created by the signature device of any member of the group, the authentication device transmits a member status determination request to the member status determination device.
  • the member status determination device determines the member status of the user of the signature device that generated the group signature data, and transmits the member status determination result to the authentication device.
  • the group management apparatus issues a member registration certificate indicating that it is a member of a group to a user signing apparatus that newly becomes a member of the group, and information corresponding to the member registration certificate and the signing apparatus Is stored as member information, and HD information corresponding to the signing device of the revoked member who is the user whose membership as the member of the group has been revoked is transmitted to the member status determination device.
  • a group signing key which is an encryption key for generating group signing data, is generated, and the message, random number, member registration certificate issued by the group management device, and group signing key are used.
  • the group signature data is generated, and the authentication device receives the message and the group signature data from the signature device and sends them to the member status determination device.
  • the user of the signature device that generated the group signature data is inquired as to whether it is currently qualified as a valid member of the group.
  • a list of information corresponding to the signing device is stored as a member revocation list, which is a list of revoked members.
  • the signature device HD information of the signature device that generated the group signature data is identified using the unsealing information that is the encryption key, and the signature device user who generated the group signature data based on the member revocation list and the identified HD information To determine the member status of the member and send the member status determination result to the authentication device It may be. Also, the group management device transmits a member registration certificate corresponding to the revocation member signature device to the member state determination device, and the member state determination device corresponds to the member registration certificate corresponding to the revocation member signature device. When a message and group signature data are received from the authentication device and the group signature data is authenticated, the group signature data is generated by any user's signature device using the opening information.
  • the member status determination result may be transmitted to the authentication device.
  • the group management device does not transmit the information on the signature device of the invalid member to the member state determination device. Therefore, even if the member status determination device receives the message and the group signature data, the member status determination device cannot identify the I blueprint of the signature device that generated the group signature data. Therefore, it is possible to conceal the I blueprint of each signature device from the member status determination device.
  • the signature device generates group signature data using the hash value of the message, and the authentication device authenticates the group signature data using the hash value of the message, and the group signature data is included in the group. If it is determined that the device is created by any of the member devices, the message status, the hash value and the group signature data may be transmitted to the member state determination device. According to such a configuration, the data transmitted to the member state determination device can be replaced with the hash value of the message instead of the message itself. Therefore, the authentication device can conceal the message from the member status determination device.
  • the signing device generates a group signing key when the user joins the group, and uses the message, the random number, the member registration certificate issued by the group management device, and the group signing key.
  • the group management device or the member status determination device generates double signature data including conversion data, which is data that can restore the member registration certificate by a predetermined conversion.
  • conversion data is data that can restore the member registration certificate by a predetermined conversion.
  • the HD information of the signing device is identified, whether or not the member revocation list includes ID information is determined, and the information is included in the member revocation list. If it is determined that the member status of the user of the signing device that generated the group signature data has expired at this time, and if it is determined that no information is included in the member revocation list, the signature that has generated the group signature data is determined. It is determined that the member status of the user of the device is valid at the present time, and the member status determination result is transmitted to the authentication device. It may be. According to such a configuration, the signature device outputs group signature data including conversion data of the member registration certificate.
  • the authentication device that has received the message and the group signature data transmits only the converted data to the member status determination device. Therefore, the authentication device can conceal the received message from the member status determination device.
  • the group management device issues a member registration certificate indicating that it is a member of the group to a user signing device that newly becomes a member of the group, and sends the member registration certificate and information corresponding to the signing device, It is stored as member information, and a member registration certificate corresponding to the signing device of a valid member of the group and information indicating that the member state is valid are transmitted to the member state determination device, and as a member of the group
  • the member registration certificate corresponding to the signing device of the revoked member who is the user whose revocation is revoked and the information indicating that the member state is revoked are sent to the member state determination device, and the signing device
  • a group signature key which is an encryption key for generating group signature data
  • the group signature data is generated, and the authentication device receives the message and the group signature data from the signature device, and transmits the conversion data included in the group signature data to the member status determination device, thereby generating the group signature data.
  • the user of the signing device is currently qualified as a valid member of the group
  • the member status determination device sends a member registration certificate and status information indicating that the member status is valid or revoked (for example, the member revocation list shown in FIG. 10).
  • the list of pairs associated with the member status stored in the storage unit 402A is stored as a member revocation list that is a list of revoked members, and when the authentication device power conversion data is received, the member registration certificate is obtained based on the conversion data.
  • the authentication device transmits only converted data to the member state determination device. Therefore, the authentication device can conceal the received message from the member status determination device.
  • the group management device does not send the invalid blueprint of the signature device of the revoked member to the member status determination device. Accordingly, it is possible to conceal the I blueprint of each signature device from the member status determination device.
  • the signature device generates a group signature key when a user joins the group, Based on the random number, the member registration certificate issued by the group management device, and the group signature key, the group management device or the member status determination device can restore the member registration certificate by a predetermined conversion.
  • Group signature data including the converted data and the proof data indicating that the converted data was generated by the signature device, and the authentication device receives the message and the group signature data from the signature device.
  • the signature device that generated the group signature data by transmitting the conversion data and the certification data included in the group signature data to the member status determination device.
  • the member status determination device receives the conversion data and certification data from the authentication device and authenticates the certification data.
  • the member registration certificate is restored based on the HD information corresponding to the restored member registration certificate, and the signature device that generated the group signature data based on the member revocation list and the identified HD information is identified.
  • the user member state may be determined, and the member state determination result may be transmitted to the authentication device.
  • the authentication device transmits only the conversion data and the certification data to the member state determination device. . Therefore, the authentication device can conceal the received message from the member state determination device.
  • the member status determination device can check whether the data sent from the authentication device is part of the group signature data by checking the certification data.
  • the member status judgment device restores the member registration certificate based on the conversion data, and restores the member revocation list and the restored member.
  • the member status of the user of the signature device that generated the group signature data may be determined based on the registration certificate, and the determination result of the member status may be transmitted to the authentication device. According to such a configuration, the member status can be determined without using the I blueprint of the signature device of the revoked member, so that the HD information of each signature device can be concealed from the member status determination device. it can.
  • the signing device generates a group signing key when the user joins the group, and uses the message, the random number, the member registration certificate issued by the group management device, and the group signing key.
  • the group management device restores the first conversion data, which is data that can restore the member registration certificate by a predetermined conversion, and the member status determination device cover registration certificate by the predetermined conversion.
  • Second conversion data that is possible data, first proof data indicating that the second conversion data was generated by the signature device, and the first conversion data and the second conversion data are the same member.
  • the group signature data including the second certification data indicating that the registration certificate is converted is generated, and the authentication device receives the message and the group signature data from the signature device, and performs the maintenance.
  • the user of the signature device that generated the group signature data is qualified as a valid member of the group at the present time.
  • the member status determination device receives the second conversion data and the first proof data from the authentication device and authenticates the first proof data.
  • the member registration certificate is restored based on the HD information corresponding to the restored member registration certificate.
  • the member of the signing device user who generated the group signature data The status may be determined, and the determination result of the member status may be transmitted to the authentication device.
  • the signature device uses the opening information of the group management device to restore the member registration certificate and the member registration certificate using the opening information of the member status determination device.
  • the group signature data including the second conversion data that can be restored is output. Therefore, the group management device and the member status determination device can have different opening information.
  • the member status determination device receives the second conversion data and the first proof data from the authentication device and authenticates the first proof data
  • the member registration is performed based on the second conversion data.
  • Restore the certificate determine the member status of the user of the signature device that generated the group signature data based on the member revocation list and the restored member registration certificate, and send the member status determination result to the authentication device It may be a thing.
  • the member status can be determined without using the HD information of the signature device of the invalid member, so that the HD information of each signature device can be concealed from the member status determination device.
  • the group management apparatus creates a member registration certificate indicating that the user is a member of the group and group signature data on the user's signing apparatus that will be a new member of the group.
  • the signer confirmation information (for example, member tracking information) that is information that can be confirmed is issued, and the member registration certificate, signer confirmation information, and information corresponding to the signing device are displayed as member information.
  • the signer confirmation information corresponding to the signing device of the revoked member who is the user whose membership as the member of the group has been revoked is transmitted to the member status determination device.
  • a group signature key that is an encryption key for generating group signature data, and a message, a random number, and a member issued by the group management device.
  • the signer confirmation information is generated as group signature data including conversion data that can be restored by a predetermined conversion.
  • the signature device also receives the message and the group signature data, and transmits the message and group signature data to the member status determination device, so that the user of the signature device that generated the group signature data is currently an effective member of the group.
  • the member status determination device obtains a list of signer confirmation information corresponding to the revocation member signing device, and the member revocation list, which is a revocation member list.
  • the member status of the user of the signature device that generated the group signature data is determined based on the member revocation list.
  • the member status determination result may be transmitted to the authentication device.
  • the signature device outputs the conversion data of the signer confirmation information as part of the group signature data. Then, the member state determination device determines the member state using the converted data. Therefore, the member state determination device can determine the member state without using the opening information.
  • the group management apparatus issues a member registration certificate and signer confirmation information to a user signing apparatus that newly becomes a member of the group, and the member registration certificate, signer confirmation information,
  • the information corresponding to the signing device is stored as member information
  • the signer confirmation information corresponding to the signing device of the valid member of the group and the information indicating that the member status is valid are stored in the member status.
  • the signer confirmation information corresponding to the signing device of the revoked member that is the user who has been revoked from the group member, and the information indicating that the member state is revoked
  • the authentication device receives the message from the signature device and the group signature data, and sends the conversion data included in the group signature data to the member status determination device.
  • the user of the signature device that generated the group signature data inquires about the power that is currently qualified as a valid member of the group, and the member status determination device sends the signature corresponding to the invalid member.
  • a list of information for verifying the user is stored as a member revocation list, conversion data is received from the authentication device, and based on the member revocation list, the member status of the user of the signature device that generated the group signature data is determined, and the member The status determination result may be transmitted to the authentication device.
  • the group management device may include a signature device specifying unit (for example, realized by the signer specifying unit 108) that specifies the signature device that generated the group signature data.
  • a signature device specifying unit for example, realized by the signer specifying unit 108 that specifies the signature device that generated the group signature data.
  • the group signature system is a group signature system that generates signature data for a message and authenticates whether the signature data is created by a terminal of any member of the group. And for the message, the message is dull From a signature terminal (for example, user terminal 2A shown in FIG. 18) that generates group signature data, which is signature data indicating that it is created by a terminal of any member of the group, Whether the authentication terminal that receives the group signature data via the communication network and authenticates the received group signature data and the user of the signing terminal that generated the group signature data are currently qualified as valid members of the group A member status determination server (for example, a member status response server 4A shown in FIG. 18), and the authentication terminal uses the signature terminal of any member of the group.
  • a signature terminal for example, user terminal 2A shown in FIG. 18
  • member status determination request is sent via the communication network to the member status determination request.
  • member server status determination server from the authentication terminal receives a determination request of the member states, but it may also be one that determines the members states of the user's signature terminal that generated the group signature data.
  • the user of the device that has generated the group signature data which is signature data indicating that the message is generated by a device of any member of the group
  • a list of revoked members, who are members who have been revoked as members of a group, at the present time a member state determination device that determines whether a member is qualified as a valid member of a group.
  • Member revocation list storage means for storing a member revocation list (for example, realized by the member revocation list storage unit 402) and an authentication device for authenticating group signature data to determine the member status via the communication network.
  • Judgment request receiving means for receiving the request (for example, realized by the signature opening means 404) and the judgment request receiving means When a request is received, status determination means for determining the member status of the user of the device that generated the group signature data based on the member revocation list stored in the revocation list storage means (for example, realized by the member status determination means 407) And a determination result transmission means (for example, realized by the member state determination means 407) that transmits the determination result of the member state determined by the state determination means to the authentication device via the communication network. It is characterized by that.
  • the revocation list storage means stores a list of I blueprints corresponding to revoked member devices as a member revocation list, and the determination request receiving means receives a message as a member status determination request.
  • the status determination means uses the message and group signature data received by the determination request reception means, and the opening information that is an encryption key for opening the group signature data.
  • the member of the user of the device that generated the group signature data is identified based on the member revocation list stored in the revocation list storage means and the specified information. It may be used to judge the state.
  • the revocation list storage means indicates that the member registration certificate corresponding to the revoked member device and indicating that the member is a member of the group, and that the member state is valid or revoked.
  • a list in which the status information shown is associated is stored as a member revocation list, and the determination request receiving means converts the member registration certificate as data that can be restored by a predetermined conversion as a member status determination request.
  • the data is received from the authentication device, and the state determination unit generates a member registration certificate based on the conversion data received by the determination request reception unit, and among the state information included in the member revocation list stored in the revocation list storage unit Even if it is to determine the member status of the user of the device that generated the group signature data based on the status information corresponding to the generated member registration certificate There.
  • the authentication device transmits only the conversion data to the member state determination device. Therefore, the authentication device can conceal the received message from the member status determination device. It is also possible to conceal the I blueprints of each signature device from the member status determination device.
  • the revocation list storage means stores a list of signer confirmation information corresponding to the revocation member device, which is information that can confirm that the group signature data has been created by a specific user device.
  • the determination request receiving means receives the message and group signature data from the authentication device as a member status determination request, and the status determination means receives the message and group signature data received by the determination request receiving means.
  • the member status of the user of the device that generated the group signature data may be determined based on the signer confirmation information included in the revocation member list stored in the revocation list storage means. .
  • the conversion data of the signer confirmation information is output as a part of the group signature data.
  • the member status determination device uses conversion data. To determine the member status. Therefore, the member state determination device can determine the member state without using the opening information.
  • the group signature method according to the present invention is a group signature method for generating signature data for a message and authenticating whether the signature data is created by a device of any member of the group.
  • the signature device that generates the signature data generates a group signature data that is signature data indicating that the message was created by a device of any member of the group.
  • the authentication device uses a signature device whose group signature data is one of the members of the group.
  • the member status determination server determines the member status indicating whether the user of the signature device that generated the group signature data is currently qualified as a valid member of the group.
  • the step of transmitting the member state determination request via the network determines the member state of the user of the signature device that generated the group signature data. It includes a step to perform.
  • the group signature method is such that the member status determination device is a member revocation list that is a list of revocation members that are users whose qualifications have been revoked as members of the group.
  • a step of storing as a list a step in which the signature device transmits a message and group signature data to the authentication device via a communication network, and a device in which the group signature data is a member of one of the groups. If it is determined that the message has been created by the process, the step of transmitting the message and the group signature data as a member status determination request to the member status determination device via the communication network, and the member status determination device receives from the authentication device.
  • Opened message and group signature data and group signature data Using the unsealing information that is the encryption key for identifying the signature device HD information that generated the group signature data, and the member status determination device identified the stored member revocation list as the stored member revocation list. Based on Determining the member status of the user of the signature device that generated the loop signature data.
  • the group signature method includes a member registration certificate indicating that a member status determination device is a member of a group corresponding to a revoked member device, and the member status is valid or revoked.
  • the authentication device transmits only converted data to the member status determination device. Therefore, the authentication device can conceal the received message from the member state determination device. In addition, it is possible to keep the confidential information of each signature device confidential to the member status determination device.
  • the group signature method is a signer confirmation information which is information that allows the member status determination device to confirm that the group signature data has been created by a specific user device corresponding to the revoked member device.
  • the authentication device determines that the group signature data is created by the signature device of any member of the group, the message and the group signature data are sent as a member status determination request.
  • a step of transmitting to the member status determination device via the communication network Determination device is included in the message and the group signature data received from the authentication apparatus, the revocation member list stored station And determining the member status of the user of the signature device that has generated the group signature data based on the name verification information.
  • the conversion data of the signer confirmation information is output as a part of the group signature data.
  • the member state determination device determines the member state using the converted data. Therefore, the member state determination device can determine the member state without using the opening information.
  • the member status determination program is a user power of a device that generates group signature data, which is signature data indicating that a message is generated by a device of a member of a group.
  • a member status determination program for determining a member status indicating whether or not a user is qualified as a valid member of a group, and a revoked member who is a user who has been disabled as a member of the group
  • the member status determination program displays a list of information corresponding to the device of the revoked member.
  • a computer having revocation list storage means for storing as a member revocation list receives a message and group signature data from the authentication device as a member status determination request, and the message and group signature received from the authentication device car.
  • the process of identifying the blueprint of the device that generated the group signature data and the member stored in the revocation list storage means Based on the revocation list and the specified HD information, a process for determining the member status of the user of the device that generated the group signature data may be executed.
  • the member status determination program confirms that the member registration certificate corresponding to the device of the revoked member is a member of the group, and that the member status is valid or revoked.
  • a list associated with the status information to be stored is stored as a member revocation list in a computer having a revocation list storage means as a member status determination request.
  • the status information corresponding to the generated member registration certificate is used to execute a process for determining the member status of the user of the device that generated the group signature data. It may be a thing.
  • the authentication device transmits only the converted data to the member state determination device. Therefore, the authentication device can conceal the received message from the member state determination device.
  • the information of each signature device can be kept secret from the member status determination device.
  • the member status determination program stores a list of signer confirmation information corresponding to the revoked member device, which is information that can confirm that the group signature data has been created by the device of a specific user.
  • the conversion data of the signer confirmation information is output as a part of the group signature data.
  • the member state determination device determines the member state using the converted data. Therefore, the member state determination device can determine the member state without using the opening information.
  • a member state determination apparatus for determining a member state is newly introduced. Further, when authenticating the group signature data, the user of the device that generated the group signature data is inquired of the member status determination device whether or not the member qualification has been revoked. Since the determination of the validity of the member state can be left to the member state determination device, it is possible to eliminate the need to update parameters such as a secret key when a revoked member is generated. Therefore, it is possible to efficiently perform the process related to member revocation.
  • BEST MODE FOR CARRYING OUT THE INVENTION [0039] Embodiment 1.
  • FIG. 1 is a block diagram showing an example of the configuration of a group signature system according to the present invention.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • FIG. 2 is a block diagram showing an example of a detailed configuration of the group signature system shown in FIG.
  • the group management device 1 is realized by, for example, a server that manages a group.
  • the group management apparatus 1 manages a group by performing a member registration process for registering a new member to the group and a member revocation process for revoking the qualification as a member of the group.
  • the group management apparatus 1 includes a public information disclosure unit 101, a member registration information storage unit 102, a member registration unit 103, a member information storage unit 104, an invalid member notification unit 105, The unsealing information storage unit 106, the signature unsealing means 107, and the signer specifying means 108 are included.
  • the public information disclosing means 101 is realized by, for example, a server CPU, a storage device, and a network interface unit.
  • the public information disclosing means 101 has a function of storing various public information used in the system so that all devices accessible via a network such as the Internet can be freely referred to.
  • signature data indicating that the message is created by the signature device 2 of any member of the group ( Group signature data) is created.
  • the public information disclosing means 101 stores a group public key for authenticating group signature data as public information, and discloses the group public key to all terminals accessible via the Internet.
  • the member registration information storage unit 102 is realized by a storage device of a server, for example.
  • the member registration information storage unit 102 stores member registration information used when the member registration unit 103 performs member registration processing.
  • the “member registration information” is an encryption key (in this embodiment, a secret key) used by the member registration unit 103 to generate a member registration certificate for member registration.
  • the member registration unit 103 is realized by, for example, a server CPU and a network interface unit.
  • the member registration unit 103 has a function of communicating with the group joining unit 201 of the signature device 2 and issuing a member registration certificate using the member registration information.
  • the member registration unit 103 registers the member with the signature device 2 by generating a member registration certificate in cooperation with the group joining unit 201, which does not generate a member registration certificate alone. Issue a certificate.
  • the member registration unit 103 transmits the data generated according to a predetermined algorithm to the group joining unit 201, or processes the data received from the group joining unit 201 according to the predetermined algorithm, thereby registering the member. Generate a certificate.
  • the member registration unit 103 has a function of storing the generated member registration certificate and information that can identify the signature device 2 in the member information storage unit 104 together.
  • the member registration unit 103 stores the signature data attached to the data received from the group subscription unit 201 during the exchange for generating the member registration certificate in the member information storage unit 104 as HD information. .
  • the member information storage unit 104 is realized by a storage device of a server, for example.
  • the member information storage unit 104 stores the member registration certificate output by the member registration unit 103 in association with the HD information.
  • FIG. 3 is an explanatory diagram showing an example of information stored in the member information storage unit 104. As shown in FIG. 3, for example, the member information storage unit 104 stores a pair of a member registration certificate and HD information for each signature device 2 as member information indicating the signature device 2.
  • the invalid member notification means 105 is realized by, for example, a server CPU and a network interface unit.
  • the invalid member notification means 105 has a function of reading information corresponding to the signature device 2 of the user who has lost the qualification as a group member from the member information storage unit 104 and notifying the member status response device 4 of the information. For example, when an administrator of the group signature system performs a credential revocation operation for any member and information on the revoked member is input, the revoked member notification means 105 reads the revoked member from the member information storage unit 104. The information corresponding to the signature device 2 is extracted. Then, the revoked member notification means 105 transmits the extracted information to the member status response device 4.
  • the unsealing information storage unit 106 is realized by a storage device of a server, for example.
  • the unsealing information storage unit 106 stores unsealing information used when the signature unsealing means 107 unwraps the signature data.
  • “Opening information” is an encryption key (in this embodiment, a secret key) for opening group signature data.
  • the signature opening means 107 is realized by, for example, a server CPU and a network interface unit.
  • the signature opening means 107 has a function of receiving (receiving) the group signature data and the message accepted by the verification.
  • the signature unsealing means 107 uses the group signature data and message and the unsealing information stored in the unsealing information storage unit 106 to obtain signer identifying information for identifying the signature device 2 that generated the group signature data. It has a function to generate.
  • the signer specifying information is numerical information obtained according to a predetermined algorithm
  • the group signature data is information that can specify the power generated by the signing device 2 of any user. is there.
  • the signature opening means 107 has a function of outputting the generated signer specifying information to the signer specifying means 108.
  • the signer specifying means 108 is realized by a CPU of a server, for example.
  • the signer specifying means 108 has a function of specifying the signing device 2 that has generated the group signature data by using the signer specifying information input from the signature opening means 107 and the member information stored in the member information storage unit 104.
  • the signer specifying means 108 has a function of outputting ID information of the specified signing device 2.
  • the signature device 2 is a device used by a user who is a member of a group, and is realized by, for example, an information processing terminal such as a single computer. As shown in FIG. 2, the signature device 2 includes a group joining unit 201, a member registration certificate storage unit 202, a group signature key storage unit 203, a message input unit 204, a random number generator 205, a group Signature generation means 206.
  • the group joining means 201 is realized, for example, by a CPU and a network interface unit of an information processing terminal.
  • the group joining unit 201 communicates with the member registration unit 103 of the group management apparatus 1 and is a group registration certificate and a group key that is an encryption key (in this embodiment, a secret key) for generating group signature data. Function to generate signing key Is provided. Further, the group joining means 201 has a function of outputting the generated member registration certificate and group signature key to the member registration certificate storage unit 202 and the group signature key storage unit 203, respectively.
  • the group joining means 201 generates a member registration certificate in cooperation with the member registration means 103, which does not generate a member registration certificate alone.
  • a member registration certificate is issued by the management apparatus 1.
  • the group joining means 201 outputs the generated member registration certificate to the member registration certificate storage unit 202.
  • the group joining unit 201 generates a member registration certificate identical to the member registration certificate generated by the member registration unit 103 through the exchange with the member registration unit 103.
  • the member registration certificate is calculated using the group public key and member registration information as inputs.
  • the group joining unit 201 generates a group signature key in cooperation with the member registration unit 103, which does not generate a group signature key alone.
  • the group joining unit 201 transmits data generated according to a predetermined algorithm to the member registration unit 103 or processes the data received from the member registration unit 103 according to a predetermined algorithm, thereby Generate a key.
  • the group joining means 201 outputs the generated group signature key to the group signature key storage unit 203.
  • the group joining unit 201 may independently generate a group signature key and output it to the group signature key storage unit 203 without interacting with the member registration unit 103.
  • the group signature key is stored secretly so as not to be known to the member management apparatus 1.
  • the group management apparatus 1 cannot generate group signature data that can be specified by the signer specifying means 108 as having been generated by the signing apparatus 2.
  • the member registration certificate storage unit 202 and the group signature key storage unit 203 are realized by a storage device of an information processing terminal, for example.
  • the member registration certificate storage unit 202 stores the member registration certificate output from the group joining unit 201.
  • the group signature key storage unit 203 stores the group signature key output from the group joining unit 201.
  • the message input means 204 includes, for example, a CPU of an information processing terminal, a keyboard, and a keyboard. This is realized by an input device such as a mouse.
  • the message input unit 204 has a function of inputting a message to which group signature data should be added according to an operation of a user who is a member of the group and outputting the message to the group signature generation unit 206.
  • the random number generator 205 has a function of generating a random number used when the signature signature generating means 206 generates signature data.
  • the group signature generation means 206 is realized by a CPU of an information processing terminal, for example. Based on the message, random number, member registration certificate, and group signature key, the group signature generation means 206 generates group signature data indicating that the signature device 2 is a device of the group member that is correctly registered in the group management device 1. It has a function to output.
  • the group signature generation means 206 outputs group signature data (signature indicating that the user belongs to the group while maintaining anonymity) indicating information that can identify the signature device 2 without revealing the information.
  • group signature data signature indicating that the user belongs to the group while maintaining anonymity
  • the verification device 3 that has received the message can know that the message is generated by any member in the group by performing authentication based on the group signature data.
  • the verification device 3 cannot cryptographically restore the member registration certificate and the group signature key based on the group signature data. Therefore, the verification device 3 cannot specify the message created by any member in the group, and the anonymity of the user is maintained.
  • the verification device 3 is a device that verifies (authenticates) the group signature data received from the signature device 2, and is realized by an information processing terminal such as a personal computer, for example.
  • the verification device 3 has a function of authenticating the group signature data and outputting a verification result indicating whether the message is accepted or not.
  • the verification apparatus 3 includes a group signature verification unit 301 and a verification result output unit 302.
  • the group signature verification means 301 is realized by, for example, a CPU and a network interface unit of an information processing terminal.
  • the group signature verification means 301 has a function of receiving (receiving) a message and group signature data from the signature device 2 and checking the validity of the group signature data.
  • the group signature verification unit 301 authenticates the group signature data using public information published by the loop management device 1. Further, the group signature verification means 301 determines that the group signature data is not valid. In this case, it has a function of determining “not accepted” and outputting a verification result.
  • the group signature verification unit 301 determines that the group signature data is valid, the group signature verification unit 301 confirms whether the signature device 2 that generated the group signature data is a valid group member device. And a function for transmitting the message and group signature data to the signature opening means 404 of the member status response device 4. In other words, the group signature verification means 301 transmits a message and group signature data to determine whether the user who created the message is still a valid group member or a member who has already been revoked. Queries the indicated member status.
  • the verification result output unit 302 is realized by, for example, the CPU and network interface unit of the information processing terminal.
  • the verification result output unit 302 has a function of receiving a member status determination result from the member status determination unit 407 of the member status response device 4.
  • the verification result output means 302 determines “accepted” when the received determination result is “valid”, and determines “accepted” when the received determination result power is invalid. , A function to output the verification result of “acceptance” or “non-acceptance”.
  • the member status response device 4 is realized by, for example, a server that determines the member status of each group member. As shown in FIG. 2, the member status response device 4 includes a revoked member receiving means 401, a member revocation list storage section 402, an opening information storage section 403, a signature opening means 4 04, a member information storage section 405, The signer specifying means 406 and the member status judging means 407 are included.
  • the invalid member receiving means 401 is realized by, for example, a server CPU and a network interface unit.
  • the revoked member receiving unit 401 has a function of receiving the revoked member information transmitted from the revoked member notifying unit 105 and storing it in the member revocation list storage unit 402.
  • the member revocation list storage unit 402 and the unsealing information storage unit 403 are realized by a storage device of a server, for example.
  • the member revocation list storage unit 402 stores a member revocation list that is a list of members (revocation members) whose group member qualification has been revoked.
  • FIG. 4 is an explanatory diagram showing an example of information stored in the member revocation list storage unit 402. As shown in FIG. 4, for example, the member revocation list storage unit 402 uses the member revocation list as a member revocation list. A set of information indicating the signature device 2 is stored.
  • the unsealing information storage unit 403 stores unsealing information having the same information content as the unsealing information stored in the unsealing information storage unit 106 of the loop management device 1.
  • the signature unsealing means 404 is realized by, for example, a server CPU and a network interface unit.
  • the signature opening unit 404 has a function of receiving a message and group signature data from the group signature verification unit 301 of the verification device 3. Further, the signature opening means 404 uses the received message and group signature data, the opening information stored in the opening information storage unit 403, and various types of public information disclosed by the public information disclosure means 101 to generate group signature data.
  • a function for generating signer identification information for identifying the generated signature device 2 is provided.
  • the signature opening means 404 has a function of outputting the generated signer specifying information to the signer specifying means 406.
  • the member information storage unit 405 is realized by a storage device of a server, for example.
  • the member information storage unit 405 stores member information having the same information content as the member information stored in the member information storage unit 104 of the group management apparatus 1.
  • the member information stored in the member information storage unit 405 is notified from the group management device 1 to the member status response device 4 by some method.
  • the member status response device 4 receives member information from the group management device 1 in advance and stores the received member information in the member information storage unit 405.
  • the signer specifying means 406 is realized by a CPU of a server, for example.
  • the signer specifying means 406 receives the signer specifying information from the signature opening means 404 and uses the signer specifying information and the member information stored in the member information storage unit 405 to generate the group signature data. It has a function to identify 2 information. Also, the signer specifying means 406 has a function of outputting the specified HD information to the member state determining means 407.
  • the member state determination means 407 is realized by, for example, a server CPU and a network interface unit.
  • the member status judging means 407 has a function to receive the I blueprint from the signature opening means 406 and to check whether the signature device 2 corresponding to the HD information is a valid dull member device using the member revocation list. Prepare.
  • the member status determination unit 407 collates and specifies the information specified by the signer specifying unit 406 and the member revocation list stored in the member revocation list storage unit 402. Judge whether the power is included in the information member revocation list that matches the information. If it is determined that the matching information is included, the member status determination unit 407 determines that the member status is “expired”. If it is determined that no matching I information is included, the member status determination means 4
  • the member state determination unit 407 has a function of transmitting response data including a member state indicating validity or invalidity to the verification result output unit 302 of the verification device 3.
  • the storage device of the member status response device 4 stores various programs for determining the member status. For example, the storage device of the member status response device 4 receives, from the authentication device that authenticates the group signature data to the computer, a process of receiving a member status determination request via the communication network, and an authentication device strength determination request. Then, based on the member revocation list stored in the revocation list storage means, the process of determining the member status of the user of the device that generated the group signature data, and the determination result of the determined member status are sent via the communication network to the authentication device. The member status determination program for executing the processing to be transmitted to is stored.
  • FIG. 5 is a flowchart showing an example of processing for judging the validity of the group signature attached to the group signature system cartridge and judging whether or not the member is a revoked member.
  • the operation of the group signature system will be described with reference to FIG. 2 and FIG.
  • the signature device 2 communicates with the group management device 1 and performs registration processing.
  • the group joining unit 201 of the signature device 2 communicates with the member registration unit 103 of the group management device 1 to generate and output a member registration certificate and a duplication signature key.
  • the group joining means 201 stores the member registration certificate in the member registration certificate 202 and stores the group signature key in the group signature key storage unit 203.
  • the member registration unit 103 stores the member registration certificate issued to the signature device 2 and information that can identify the signature device 2 as a set in the member information storage unit 104.
  • the information includes, for example, a digital signature added to the message sent from the signature device 2. It may be used.
  • the member registration certificate and ID information stored in the member information storage unit 104 are stored in the group signature by the group management device 1 and the member status response device 4 based on the group signature data after the group joining process. Used to identify the signature device 2 that generated the data.
  • the invalid member notification means 105 of the group management device 1 sends the I blueprint corresponding to the deleted signature device 2 to the member information storage unit. Read from 104. Also, the invalid member notifying means 105 transmits the read HD information to the member status response device 4.
  • the invalid member receiving means 401 of the member status response device 4 is
  • the signing device 2 of the user who has joined the group generates group signature data for the message when the message is input according to the user operation.
  • the group signature generation unit 206 includes a message input from the message input unit 204, a random number generated by the random number generator 205, a member registration certificate stored in the member registration certificate storage unit 202, and a group signature key storage unit 203.
  • the group signature data is generated based on the group signature key stored in the.
  • the group signature generation means 206 generates group signature data indicating that the signature device 2 is a member of a group without giving clear information that can identify the signature device 2. Then, the group signature generation means 206 outputs a message and group signature data.
  • the verification device 3 receives the message and the group signature data from the signature device 2, and whether or not the group signature data is a correct signature for the message.
  • the signature data generated by the signature device 2 of one of the members is verified.
  • the group signature verification means 301 is a message, group signature data, and public information disclosure means. Based on the public information disclosed by 101, it is confirmed whether or not the group signature data is the signature data correctly generated by the group signature generation means 206 (step S101). If it is determined that the group signature data is not properly generated signature data, the group signature verification means 301 determines that the group signature data is not accepted based on the group signature data, and does not accept the message! Output the verification result.
  • the group signature verification unit 301 checks the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301 confirms whether the signature device 2 is a valid member device of the group.
  • the group signature verification means transmits a message and group signature data to the member status response device 4 (step S102), and requests the determination of the member status of the signature device 2.
  • the signature opening means 404 of the member status response device 4 receives (receives) a message and group signature data from the verification device 3. Further, the signature opening means 404 confirms the validity of the group signature data using the message, the group signature data, and the public information disclosed by the public information disclosure means 101 (step S103). If it is determined that the group signature data is not valid, the signature opening means 404 determines that the member status is “unknown”, and transmits response data indicating “unknown” to the verification device 3 (step S104).
  • the signature unsealing means 404 uses the unsealing information stored in the unsealing information storage unit 403 to identify the signature device 2 that generated the group signature data.
  • the information for identifying the signer is generated and output to the signer identifying means 406 (step S105).
  • the signer specifying means 406 uses the member information stored in the member information storage unit 405 to specify the signing device 2 indicated by the signer specifying information. Then, the signer specifying unit 406 outputs information corresponding to the specified signing device 2 to the member state determining unit 407 (step S106).
  • the member status determination means 407 When the member status determination means 407 receives the I blueprint, the HD information specified by the signer specifying means 406 is obtained from the member revocation list based on the member revocation list stored in the member revocation list storage unit 402. It is checked whether or not there is a force existing in (step S107). Present in member revocation list If so, the member state determination means 407 determines that the member state is “invalid” (step S108). If it is determined that the member status does not exist in the member revocation list, the member status determination unit 407 determines that the member status is “valid” (step S109). Then, the member state determination means 407 transmits response data indicating “invalid” or “valid” to the verification device 3, respectively.
  • the verification result output means 302 of the verification device 3 receives and receives response data from the member status response device 4 (step S110).
  • the verification result output means 302 determines whether or not the member status is “valid” based on the response data (step S111). If it is determined that the member status is “valid” based on the response data, the verification result output means 302 determines to “accept” the message based on the group signature data. If it is determined that the member status is other than “valid” (that is, “revoked” or “unknown”), the verification result output means 302 determines that the message is “not accepted” based on the group signature data. . Then, the verification result output means 302 outputs a verification result of “accepted” or “not accepted”.
  • the verifying apparatus 3 allows the message to be sent to any member in the group (at least current or past member). It is confirmed that it was created by the user. In addition, the verification device 3 confirms that the user who created the message is still a valid group member by requesting the member status response device 4 to determine the member status. Then, it can be determined whether or not the message is accepted.
  • the group management device 1 identifies the signature device 2 that has generated the group signature data based on the message and the group signature data as necessary.
  • the signature opening means 107 receives (receives) the message and the group signature data.
  • the signature opening means 107 generates signer specifying information for specifying the signature device 2 that generated the group signature data based on the opening information stored in the opening information storage unit 106, and sends it to the signer specifying means 108. Output.
  • the signer specifying means 108 is a member corresponding to the signature device 2 that has generated the group signature data based on the signer specifying information and the member information stored in the member information storage unit 104.
  • the registration certificate and HD information are specified, and the result of specifying the signature device 2 is output.
  • the group signature generation means 206 may generate the group signature data using as input a hash value obtained by converting the message using a predetermined hash function. .
  • the group signature verification unit 301 first calculates a hash value of the message from the message. Then, the group signature verification means 301 authenticates the group signature data using the message hash value. By doing so, the data transmitted to the member status response device 4 can be replaced with the hash value of the message and the group signature data. Therefore, the verification device 3 can conceal the message from the member status response device 4.
  • the group management device 1 and the member status response device 4 are different from each other. It may be realized using the same server.
  • the constituent elements having the same function may be the same.
  • the member information storage unit 104 and the member information storage unit 405 are the same
  • the opening information storage unit 106 and the opening information storage unit 403 are the same
  • the signature opening unit 107 and the signature opening unit 404 are the same.
  • the signer specifying means 108 and the signer specifying means 406 may be the same.
  • the member status response device 4 determines the member status of the signer of the group signature. Therefore, the member invalidation function can be realized using the same configuration as the group signature system without the member invalidation function, and the amount of calculation required for member invalidation can be reduced. That is, according to the present embodiment, the member status response device 4 is newly introduced, and the verification device 3 determines whether or not the user power S member qualification of the signature device 2 that generated the group signature data has been revoked. Contact member status response device 4. Since the validity of the member status can be left to the member status response device 4, it is possible to eliminate the need to update parameters such as a secret key when a revoked member is generated. Therefore, it is possible to efficiently perform the process related to member revocation.
  • the member status is determined when verifying the group signature data. That is, according to the present embodiment, the verification device 3 performs the group signature data Each time, the member status response device 4 is inquired about the validity of the member. Then, the member status response device 4 returns a determination result to the verification device 3 based on the member status at the time of the inquiry. Therefore, it is possible to judge based on the member status at the time of verification and output the verification result. Therefore, the validity of the group member can be confirmed at the time of verifying the group signature data.
  • FIG. 6 is a block diagram showing another configuration example of the group signature system.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • the configurations of the signature device 2 and the verification device 3 are the same as those described in the first embodiment.
  • the function of the invalid member notifying means 105A of the group management device 1 is different from the function of the invalid member notifying means 105 shown in the first embodiment.
  • the present embodiment is different from the first embodiment in that the member status response device 4 does not include the member information storage unit 405 and the signer specifying means 406.
  • the revoked member notification means 105 A has a function of reading a member registration certificate corresponding to the signature device 2 that has lost the qualification as a group member from the member information storage unit 104 and notifying the member status response device 4.
  • the member status response device 4 includes an invalid member receiving means 401 A, a member revocation list storage section 402 A, an opening information storage section 403, a signature opening means 404 A, and a member status determination. Means 407A.
  • the revocation member receiving means 401 A has a function of receiving the member registration certificate of the revocation member to which the revocation member notifying means 105 A is also transmitted and storing it in the member revocation list storage unit 402 A.
  • the member revocation list storage unit 402A stores a member revocation list.
  • FIG. 7 is an explanatory diagram showing an example of information stored in the member revocation list storage unit 402A.
  • the member revocation list storage unit 402A stores, as a member revocation list, a set of member registration certificates corresponding to the signature revocation apparatus 2 of members whose qualification has been revoked.
  • member registration card The signature device 2 cannot be specified using only the letter.
  • the unsealing information storage unit 403 stores unsealing information having the same information content as the unsealing information stored in the unsealing information storage unit 106 of the group management device 1.
  • the signature opening unit 404A has a function of receiving a message and group signature data from the group signature verification unit 301 of the verification device 3. Further, the signature opening means 404A specifies the signature device 2 that has generated the group signature data by using the opening information stored in the opening information storage unit 403 and the various types of public information disclosed by the public information disclosure means 101. It has a function to generate signer identification information. Further, the signature opening means 404A has a function of outputting the generated signer specifying information to the member state determination means 407A.
  • Member status determination means 407A receives signer identification information from signature opening means 404A, and uses the member revocation list stored in member revocation list storage section 402A to sign the signature indicated by signer identification information. It has a function to check whether device 2 is a valid group member.
  • the member state determination unit 407A has a function of transmitting response data indicating validity or revocation to the verification result output unit 302 of the verification device 3.
  • FIG. 8 is a flowchart showing another example of the process for determining the validity of the signature attached to the group signature system cartridge and determining whether the signature is a revoked member.
  • the operation of the group signature system is described below with reference to Figs.
  • the group joining process, the group signature generating process, and the signature device specifying process are the same as those processes in the first embodiment.
  • the group signature verification means 301 of the verification apparatus 3 determines the validity of the group signature data (step S101) and manages the message and group signature data in the same manner as in the first embodiment. Transmit to device 1 (step S102).
  • the signature opening means 404 A receives (receives) the message and the group signature data from the group signature verification means 301 of the verification device 3. Further, the signature unsealing means 404A confirms the validity of the group signature data using the message, the group signature data, and the public information disclosed by the public information disclosing means 101 (step S103). If the group signature data is not valid, the signature opening means 404A determines that the member state is “unknown”, and transmits response data indicating “unknown” to the verification device 3 (step S104).
  • the signature unsealing means 404A uses the unsealing information stored in the unsealing information storage unit 403 to identify the signature device 2 that generated the group signature data.
  • the person identification information is generated and output to the member state determination means 407 A (step 105).
  • the member status determination means 407A Upon receipt of the signer identification information, the member status determination means 407A, based on the member revocation list stored in the member revocation list storage unit 402A, the member registration certificate number corresponding to the signer identification information It is checked whether or not the power exists in the revocation list (step S206). If it is determined that it exists in the member revocation list, the member state determination means 407A determines that the member state is “revocation” (step S108). If it is determined that the member revocation list does not exist, the member state determination means 407A determines that the member state is “valid” (step S109). Then, the member state determination unit 407A transmits response data indicating “revocation” or “valid” to the verification device 3, respectively.
  • the verification result output means 302 of the verification apparatus 3 receives the response data indicating the member status (step S110) as in the first embodiment, and determines whether or not the member status is “valid”. (Step S 111), the verification result of “acceptance” or “non-acceptance” is output.
  • the group signature generation unit 206 uses a hash value obtained by converting the group signature data using a predetermined hash function. It may be generated as input.
  • the group signature verification unit 301 calculates a hash value of the message and authenticates the group signature data using the hash value of the message. By doing so, the data to be transmitted to the member status response device 4 can be replaced with the message value, the hash value, and the group signature data. Therefore, the verification device 3 can conceal the message from the member status response device 4.
  • the revoked member notification means 105 of the group management device 1 does not transmit the HD information of the revocation member signature device 2 to the member status response device 4. Therefore, the member status response device 4 receives the message and the group signature data. However, the signature device 2 that generated the group signature data cannot be identified.
  • the I information of each signature device 2 can be concealed from the member status response device 4.
  • the configuration of the group signature system is the same as the configuration of FIG. 2 shown in the first embodiment.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • the configurations of the loop management device 1 and the verification device 3 are the same as those shown in the first embodiment.
  • the signature device 2 includes a group joining unit 201, a member registration certificate storage unit 202, a group signature key storage unit 203, a message input unit 204, and a random number generator 205. And group signature generation means 206.
  • the configuration of group joining means 201, member registration certificate storage section 202, group signature key storage section 203, message input means 204, and random number generator 205 is the same as in the first embodiment and the first embodiment.
  • the configurations are the same as those in the second embodiment.
  • the group signature generation means 206 is a group signature indicating that the signature device 2 is a device of the group member correctly registered in the group management device 1 based on the message, random number, member registration certificate and group signature key. Generate and output data. In this case, the loop signature generation means 206 outputs group signature data indicating information that can identify the signature device 2 without specifying power.
  • the group signature generation means 206 uses the opening information possessed by the group management apparatus 1 and the member status response apparatus 4 using the public information disclosed by the public information disclosure means 101.
  • Group signature data including conversion data to restore the member registration certificate.
  • the configuration of the member status response device 4 is the same as the configuration of the member status response device 4 in the first embodiment.
  • Figure 9 attached to the group signature system catalog 12 is a flowchart showing still another example of processing for determining the validity of a signed signature and determining whether or not the signature is a revoked member.
  • the operation of the group signature system will be described with reference to FIG. 2 and FIG.
  • the group joining process, the revoked member notification process, and the signature device identification process are the same as those in the first embodiment.
  • the signing device 2 of the user who has joined the group generates group signature data for the message when the message is input according to the user operation.
  • the group signature generation means 206 generates group signature data indicating that the signature device 2 is a member of a group without specifying information that can identify the signature device 2.
  • the group signature generation means 206 creates conversion data for restoring the member registration certificate. Based on this conversion data, the group management device 1 and the member status response device 4 can generate and restore the member registration certificate by performing predetermined conversion using the unsealing information possessed.
  • the group signature generation means 206 generates conversion data by conversion using a public key cryptosystem.
  • the group signature generating means 206 uses the public key cryptosystem private key as the unsealing information, and encrypts the data including the member registration certificate based on the public key and the random number corresponding to the unsealing information. Then, the group signature generation means 206 outputs group signature data including a message and converted data.
  • the verification device 3 and the member status response device 4 determine the validity of the group signature and determine whether or not the member is a revoked member.
  • the verification device 3 that has received the message and group signature data verifies whether or not it is a correct signature for the group signature data strength message, as in the first embodiment.
  • the group signature verification means 301 is a signature in which the group signature data is correctly generated by the group signature generation means 206 based on the message, the group signature data and the public information disclosed by the public information disclosure means 101. It is confirmed whether or not the force is data (step S101).
  • the group signature verification unit 301 determines that the group signature data is not accepted based on the group signature data, and outputs a determination result indicating that the message is not accepted.
  • the group signature verification unit 301 checks the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301 confirms whether the signature device 2 is a valid member device of the group.
  • the group signature verification means transmits the conversion data included in the group signature data to the member status response device 4 (step S302).
  • the signature opening means 404 of the member status response device 4 receives (receives) the converted data. Further, the signature opening means 404 restores (generates) the member registration certificate based on the conversion data and the opening information stored in the opening information storage unit 403, and uses the generated member registration certificate as signer identification information. It outputs to the signer identification means 406 (step S303).
  • the signer specifying means 406 uses the member information stored in the member information storage unit 405 of the signing device 2 corresponding to the member registration certificate. I H f blueprint is identified (step S304). If it is determined that there is no member registration certificate corresponding to the signer identification information, the signer identification unit 406 determines that the member status is “unknown” and verifies response data indicating “unknown”. Send to device 3 (step S305). If it is determined that the corresponding member registration certificate exists, the signer specifying unit 406 outputs the specified I information to the member state determining unit 407 (step S3 06).
  • the member status judging means 407 Upon receiving the information, the member status judging means 407 is based on the member revocation list stored in the member revocation list storage unit 402, and the HD information specified by the signer specifying means 406 is present in the member revocation list. It is determined whether or not (step S107). If it is determined that it exists in the member revocation list, the member state determination means 407 determines that the member state is “revocation” (step S108). If it is determined that the member revocation list does not exist, the member state determination unit 407 determines that the member state is “valid” (step S109). Then, the member state determination means 407 transmits three pieces of response data indicating “revocation” or “valid”, respectively.
  • Verification result output means 302 of verification device 3 receives and receives response data from member status response device 4 (step S110). The verification result output means 302 is based on the response data. It is then determined whether or not the member status is “valid” (step S111). If it is determined that the member status is “valid” based on the response data, the verification result output means 302 determines to “accept” the message based on the group signature data. If it is determined that the member status is other than “valid”, the verification result output unit 302 determines that the message is “not accepted” based on the group signature data. Then, the verification result output unit 302 outputs a verification result of “acceptance” or “non-acceptance”.
  • the signature device 2 outputs the group signature data including the conversion data of the member registration certificate. Further, the verification device 3 that has received the message and the group signature data transmits only the converted data to the member status response device 4. Therefore, the verification device 3 can hide the received message from the member status response device 4.
  • the configuration of the group signature system is the same as the configuration of FIG. 6 shown in the second embodiment.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • the configurations of the loop management device 1 and the verification device 3 are the same as those in the first embodiment.
  • the configuration of the signature device 2 is the same as the configuration of the signature device 2 in the third embodiment. That is, in the present embodiment, the signature device 2 generates group signature data including conversion data for restoring the member registration certificate.
  • the member status response device 4 includes the revoked member receiving means 401A, the member revocation list storage section 402A, the unsealing information storage section 403, the signature unsealing means 404A, and the member state determination. Means 407A.
  • the configuration of the revoked member receiving means 401A, the unsealing information storage unit 403, the signature unsealing means 404A and the member state determining means 407A is the same as those in the second embodiment.
  • Member revocation list storage section 402A stores the member registration certificate and the member status in association with each other.
  • FIG. 10 is a diagram illustrating another example of information stored in the member revocation list storage unit 402A. It is a clear diagram. As shown in FIG. 10, for example, the member revocation list storage unit 402A has a member revocation list consisting of a set of member registration certificates corresponding to all the signature devices 2 belonging to the group and member states of the corresponding signature devices 2. Memorize the list. As shown in FIG. 10, the member revocation list storage unit 402A stores information on either “valid” or “revocation” as the member status.
  • FIG. 11 is a flowchart showing still another example of the process for determining the validity of the signature attached to the group signature system message and determining whether the signature is a revoked member.
  • the operation of the group signature system is described below with reference to Figs. 6 and 11.
  • the group joining process, the revoked member notification process, and the signature device specifying process are the same as those in the first embodiment.
  • the duplication signature generation process is the same as the group signature generation process in the third embodiment.
  • the verification device 3 Upon receiving the message and the group signature data, the verification device 3 verifies whether or not the signature for the group signature data S message is correct.
  • the group signature verifying means 301 is a signature in which the group signature data is correctly generated by the group signature generating means 206 based on the message, the group signature data, and the public information disclosed by the public information disclosing means 101. It is confirmed whether or not the force is data (step S101). If it is determined that the group signature data is not correctly generated signature data, the group signature verification unit 301 determines that the group signature data is not accepted based on the group signature data, and outputs a verification result indicating that the message is not accepted!
  • the group signature verification means 301 checks the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301 confirms whether the signature device 2 is a valid member device of the group. The group signature verification means transmits the conversion data included in the group signature data to the member status response device 4 (step S302).
  • the signature opening means 404A of the member status response device 4 receives (receives) the conversion data from the verification device 3, the conversion data and the opening information stored in the opening information storage unit 403 are also received.
  • the member registration certificate is restored (generated) based on this, and the generated member registration certificate is output to the member status determination means 407A as signer specifying information (step S303).
  • the member status determination means 407A Upon receiving the signer identification information, the member status determination means 407A searches the member revocation list stored in the member revocation list storage unit 402A, and finds a member registration certificate that matches the signer identification information. It is determined whether or not it exists (step S404). If it is not found (no matching member registration certificate exists), the member status determination means 407A determines that the member status is “unknown” and sends response data indicating “unknown” to the verification device 3 (Step S405).
  • the member status determination means 407A determines whether the member revocation list storage unit 402A stores the status of the member registration certificate. It is determined whether the member status is “valid” force or “expired” (step S406). For example, when the member status determination unit 407A determines that the member status corresponding to the member registration certificate is “revoked” based on the member revocation list stored in the member revocation list storage unit 402A, it indicates “revocation”. The response data is transmitted to the verification device 3 (step S407). Also, when the member status determination means 407A determines that the member status corresponding to the member registration certificate is “valid”, the response status data indicating “valid” is transmitted by three verification devices (step S408).
  • Verification result output means 302 of verification device 3 receives and receives response data from member status response device 4 (step S110). The verification result output means 302 determines whether or not the member status is “valid” based on the response data (step S111). If it is determined that the member status is “valid” based on the response data, the verification result output means 302 determines to “accept” the message based on the group signature data. If it is determined that the member status is other than “valid”, the verification result output unit 302 determines that the message is “not accepted” based on the group signature data. Then, the verification result output unit 302 outputs a verification result of “acceptance” or “non-acceptance”.
  • the signature device 2 outputs group signature data including the conversion data of the member registration certificate.
  • the verification device 3 that has received the message and the group signature data transmits only converted data to the member status response device 4. The Therefore, the verification device 3 can conceal the received message from the member status response device 4.
  • the invalid member notification means 105A of the group management device 1 does not transmit the HD information of the signature device 2 of the invalid member to the member status response device 4. Therefore, even when the member status response device 4 receives the message and the group signature data, the member status response device 4 cannot identify the I blueprint of the signature device 2 that generated the group signature data. Therefore, the HD information of each signature device 2 can be kept secret from the member status response device 4.
  • the configuration of the group signature system is the same as the configuration of FIG. 2 shown in the first embodiment.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • the configurations of the loop management device 1 and the verification device 3 are the same as those in the first embodiment.
  • the signature device 2 includes a group joining unit 201, a member registration certificate storage unit 202, a group signature key storage unit 203, a message input unit 204, and a random number generator 205. And group signature generation means 206.
  • group joining means 201, the member registration certificate storage unit 202, the group signature key storage unit 203, the message input unit 204, and the random number generator 205 are the same as those in the first embodiment. These configurations are the same.
  • the group signature generation means 206 is a group signature indicating that the signature device 2 is a device of a group member correctly registered in the group management device 1 based on the message, random number, member registration certificate and group signature key. Generate and output data. In this case, the loop signature generation means 206 outputs group signature data indicating information that can identify the signature device 2 without specifying power.
  • the group signature generation means 206 uses the unsealing information possessed by the group management device 1 and the member status response device 4 using the public information disclosed by the public information disclosure means 101. Conversion data to restore the member registration certificate and conversion Generate group signature data including certification data indicating that the data was generated correctly.
  • the configuration of the member status response device 4 is the same as the configuration of the member status response device 4 in the first embodiment or the second embodiment.
  • the signing device 2 of the user who has joined the group generates group signature data for the message when the message is input according to the user operation.
  • the group signature generating means 206 generates group signature data indicating that the signature device 2 is a member of a group without specifying information that can identify the signature device 2.
  • the group signature generation means 206 creates member registration certificate conversion data having the same properties as the conversion data shown in the third embodiment.
  • the group signature generation means 206 generates proof data indicating that the conversion data has been generated correctly at the same time as the generation of the conversion data. Then, the group signature generation means 206 outputs group signature data including the message, conversion data, and certification data.
  • the verification device 3 that has received the message and the group signature data verifies whether or not it is a correct signature for the group signature data cartridge, as in the first embodiment.
  • the group signature verification means 301 is signature data in which the group signature data is correctly generated by the group signature generation means 206 based on the message, the group signature data, and the public information disclosed by the public information disclosure means 101. Check whether or not.
  • the group signature verification unit 301 determines that the group signature data is not accepted based on the group signature data, and outputs a verification result indicating that the message is not accepted. To help. [0141] When determining that the group signature data is correctly generated signature data, the group signature verification means 301 confirms the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301 confirms whether the signature device 2 is a valid member device of the group. The group signature verification means transmits the conversion data and the certification data included in the group signature data to the member status response device 4.
  • the signature unsealing means 404 of the member status response device 4 receives (receives) the converted data and the certification data. Further, the signature opening means 404 confirms the validity of the proof data using the public information disclosed by the public information disclosure means 101. If it is determined that the certification data is not valid, the signature unsealing means 404 determines that the member status is “unknown” and transmits response data indicating “unknown” to the verification device 3.
  • the signature unsealing means 404 restores (generates) the member registration certificate based on the unsealing information stored in the unsealing information storage unit 403, and generates the generated member registration certificate.
  • the document is output to the signer specifying means 406 or the member status determining means 407 as signer specifying information.
  • the member status response device 4 determines the member status in the same manner as in the first embodiment or the second embodiment. Further, the verification device 3 outputs a verification result of “accepted” or “non-accepted” based on the determination result of the member status response device 4.
  • the signature device 2 outputs group signature data including the conversion data of the member registration certificate and the certification data for the conversion data.
  • the verification device 3 that has received the message and the group signature data transmits only the conversion data and the certification data to the member status response device 4. Therefore, the verification device 3 can conceal the received message from the member status response device 4. Further, the member status response device 4 can confirm whether the data sent from the verification device 3 is a part of the group signature data by confirming the certification data.
  • the configuration of the group signature system is the same as the configuration of FIG. 2 shown in the first embodiment.
  • the group signature system includes a group management device 1 and a signature device.
  • Device 2 verification device 3
  • member status response device 4 member status response device 4.
  • the configurations of the loop management device 1 and the verification device 3 are the same as those in the first embodiment.
  • the signature device 2 includes a group joining unit 201, a member registration certificate storage unit 202, a group signature key storage unit 203, a message input unit 204, and a random number generator 205. And group signature generation means 206.
  • group joining means 201, member registration certificate storage section 202, group signature key storage section 203, message input means 204, and random number generator 205 is the same as that in the first embodiment. It is the same as that of the structure.
  • the group signature generation means 206 Based on the message, random number, member registration certificate, and group signature key, the group signature generation means 206 generates group signature data indicating that the signature device 2 is a group member correctly registered in the group management device 1. Generate and output. In this case, the group signature generation means 206 outputs group signature data indicating information that can identify the signature device 2 without revealing it.
  • the group signature generation means 206 uses the public information disclosed by the public information disclosure means 101, and uses the opening information owned by the group management device 1 to obtain the member registration certificate. Generate the first conversion data to restore. Further, the group signature generation means 206 uses the public information disclosed by the public information disclosure means 101 to use the second information for restoring the member registration certificate using the unsealing information possessed by the member status response device 4. Generate conversion data. Further, the group signature generation means 206 converts the first certification data indicating that the second conversion data has been generated correctly, and the member registration certificate in which the first conversion data and the second conversion data are the same. And second proof data indicating that the Then, the group signature generation means 206 generates group signature data including the first converted data, the second converted data, the first certification data, and the second certification data.
  • the member status response device 4 includes a revoked member receiving unit 401, a member revocation list storage unit 402, an unsealing information storage unit 403, a signature unsealing unit 404, and a member.
  • An information storage unit 405, a signer identification unit 406, and a member state determination unit 407 are included.
  • the invalid member receiving means 401 the member revocation list storage unit 402
  • the configurations of the signature opening means 404, the member information storage unit 405, the signer specifying means 406, and the member status determining means 407 are the same as those in the first embodiment.
  • the unsealing information storage unit 403 stores unsealing information whose information content is different from the unsealing information stored in the unsealing information storage unit 106 of the group management device 1.
  • the member status response device 4 has a revoked member receiving means 401, a member revocation list storage section 402, an unsealing information storage section 403, a signature unsealing means 404, as in the second embodiment. It may include a member state determination means 407. Also in this case, the unsealing information storage unit 403 stores unsealing information whose information content is different from the unsealing information stored in the unsealing information storage unit 106 of the group management device 1.
  • the signing device 2 of the user who has joined the group generates group signature data for the message when the message is input according to the user operation.
  • the group signature generation means 206 generates group signature data indicating that the signature device 2 is a member of a group without specifying information that can identify the signature device 2.
  • the group signature generation means 206 creates the first conversion data of the member registration certificate.
  • the group signature generation means 206 uses, as the first conversion data, data that can be used to restore the member registration certificate using the unsealing information owned by the group management device 1, as with the conversion data shown in the third embodiment. create.
  • the group signature generation means 206 creates the second conversion data for restoring the member registration certificate using the unsealing information possessed by the member status response device 4 in the same manner as the first conversion data. To do. Further, the group signature generation means 206 generates first proof data indicating that the second conversion data has been generated correctly at the same time as the generation of the second conversion data. Further, the group signature generation means 206 creates second certification data indicating that the first conversion data and the second conversion data have converted the same member registration certificate. The group signature generation means 206 outputs a message and group signature data including the first converted data, the second converted data, the first certification data, and the second certification data. To do.
  • the verification device 3 that has received the message and the group signature data verifies whether or not it is a correct signature for the group signature data cartridge, as in the first embodiment.
  • the group signature verification means 301 is signature data in which the group signature data is correctly generated by the group signature generation means 206 based on the message, the group signature data, and the public information disclosed by the public information disclosure means 101. Check whether or not. If it is determined that the group signature data is not correctly generated, the group signature verification unit 301 determines that the group signature data is not accepted based on the group signature data, and outputs a verification result indicating that the message is not accepted. To help.
  • the group signature verification means 301 confirms the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301 confirms whether the signature device 2 is a valid member device of the group.
  • the group signature verification means transmits the second conversion data and the first certification data included in the group signature data to the member status response device 4.
  • the member status response device 4 has the same configuration as the member status response device 4 in the first embodiment, and operates as follows.
  • the signature opening means 404 of the member status response device 4 receives (receives) the second converted data and the first certification data. Further, the signature unsealing means 404 confirms the validity of the first certification data by using the public information disclosed by the public information disclosing means 101. If it is determined that the first proof data is not valid, the signature unsealing means 404 determines that the member status is “unknown” and transmits response data indicating “unknown” to the verification device 3.
  • the signature unsealing means 404 restores (generates) the member registration certificate based on the unsealing information stored in the unsealing information storage unit 403, and generates the member
  • the registration certificate is output to the signer specifying means 406 as signer specifying information.
  • the member status response device 4 is the same as in the first embodiment or the second embodiment. Determine member status. Further, the verification device 3 outputs a verification result of “acceptance” or “non-acceptance” based on the determination result of the member status response device 4.
  • the signature device 2 uses the opening information of the group management device 1 to restore the member registration certificate, and the member status response device.
  • the group signature data including the second conversion data that can restore the member registration certificate using the opening information of 4 is output. Therefore, the group management device 1 and the member status response device 4 can have different opening information.
  • signature apparatus 2 outputs group signature data including first proof data indicating that the second converted data has been correctly created. Further, the verification device 2 transmits the second conversion data and the first proof data to the member status response device 4. By doing so, the member status response device 4 can confirm whether or not the data sent from the verification device 3 is a part of the group signature data.
  • the signature device 2 uses the second certificate indicating that the first converted data and the second converted data are data obtained by converting the same member registration certificate. Outputs group signature data including data. By doing so, the verification device 3 can confirm that the two pieces of conversion data generated by the signature device 2 have converted the same member registration certificate.
  • FIG. 12 is a block diagram showing still another configuration example of the group signature system.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4.
  • the present embodiment is different from the first embodiment in that the signature device 2 includes a member tracking information storage unit 207, in addition to the components shown in the first embodiment.
  • the member status response device 4 is different from the first embodiment in that it does not include the unsealing information storage unit 403, the signature unsealing unit 404, the member information storage unit 405, and the signer specifying unit 406. .
  • the group management device 1 is similar to the first embodiment in that the public information disclosure means 101, member registration information storage section 102, member registration means 103B, and member information storage Section 104B, invalid member notification means 105B, unsealing information storage section 106, signature unsealing means 107, and signer specifying means 108.
  • the configurations of the public information disclosure means 101, the member registration information storage section 102, the unsealing information storage section 106, the signature unsealing means 107, and the signer identification means 108 are the same as those in the first embodiment. It is the same as the configuration of
  • the member registration means 103B communicates with the group joining means 201 of the signature device 2, and uses the member registration information stored in the member registration information storage unit 102 to obtain the member registration certificate and the member tracking information. Has the ability to create.
  • the member tracking information is numerical information obtained according to a predetermined algorithm, and is information that can confirm that the group signature data is created by the signature device 2 of a specific user.
  • the member registration unit 103B has a function of storing the generated member registration certificate, member tracking information, and information that can identify the signature device 2 in the member information storage unit 104B.
  • Member information storage section 104B stores the member registration certificate, member tracking information, and I blueprints output by member registration means 103 in association with each other.
  • FIG. 13 is an explanatory diagram showing an example of information stored in the member information storage unit 104B. As shown in FIG. 13, for example, the member information storage unit 104B uses a set of member registration certificate, member tracking information, and I blueprint as member information indicating the signature device 2 for each signature device 2.
  • the member information storage unit 104B uses a set of member registration certificate, member tracking information, and I blueprint as member information indicating the signature device 2 for each signature device 2.
  • the invalid member notification means 105B has a function of reading member tracking information corresponding to the signature device 2 of the user who has lost the qualification as a group member from the member information storage unit 104 and notifying the member status response device 4 of the member tracking information.
  • the signature device 2 includes a group joining unit 201B, a member registration certificate storage unit 202, a group signature key storage unit 203, a message input unit 204, a random number generator 205, A group signature generation unit 206B and a member tracking information storage unit 207 are included.
  • the configuration of the member registration certificate storage unit 202, the group signature key storage unit 203, the message input unit 204, and the random number generator 205 is the same as those in the first embodiment.
  • Group joining means 201B communicates with member registration means 103B of group management device 1.
  • Group signature generation means 206B confirms that signature device 2 is a device of a group member correctly registered in group management device 1 based on the message, random number, member registration certificate, group signature key, and member tracking information. It has a function to generate and output the group signature data shown.
  • the group signature generating means 206B outputs group signature data indicating information that can identify the signature device 2 without specifying it. In this case, the group signature generation means 206B outputs group signature data including conversion data of member tracking information.
  • the member tracking information storage unit 207 stores the member tracking information output from the member joining unit 201.
  • the verification device 3 includes group signature verification means 301B and verification result output means 302.
  • the group signature verification means 301B has a function of receiving (receiving) a message and group signature data from the signature device 2 and checking the validity of the group signature data. Further, the group signature verification means 301B has a function of determining “non-acceptance” and outputting a verification result when it is determined that the group signature data is not valid. If the group signature verification unit 301B determines that the group signature data is valid, the group signature verification unit 301B checks whether the signature device 2 that generated the group signature data is a valid group member device. And a function for transmitting the message and the group signature data to the member status determination means 407B of the member status response device 4.
  • the verification result output unit 302 has a function of receiving a member status determination result from the member status determination unit 407B of the member status response device 4. Further, the verification result output means 302 determines “accepted” when the received determination result is “valid”, and determines “not accepted” when the received determination result is “invalid”, A function to output verification results for “accepted” or “not accepted” is provided.
  • member status response device 4 includes invalid member reception means 401B, member revocation list storage section 402B, and member status determination means 407B.
  • the revocation member receiving means 40 IB has a function of receiving member revocation information of revocation members transmitted from the revocation member notifying means 105B and storing it in the member revocation list storage section 402B.
  • the member revocation list storage unit 402B stores a member revocation list.
  • FIG. 14 is an explanatory diagram showing an example of information stored in the member revocation list storage unit 402B. As shown in FIG. 14, for example, the member revocation list storage unit 402B stores a set of member tracking information of the revoked signature device 2 as a member revocation list.
  • Member status determination means 407B receives (receives) the message and group signature data from group signature verification means 301B of verification apparatus 3 and generates signature data 2 using the member revocation list. A function to check whether or not is a valid group member device. Further, the member state determination unit 407B has a function of transmitting response data including a member state indicating validity or invalidity to the verification result output unit 302 of the verification device 3.
  • FIG. 15 is a flowchart showing still another example of the process for determining the validity of the signature attached to the group signature system message and determining whether the signature is a revoked member.
  • the operation of the group signature system will be described with reference to FIG. 12 and FIG.
  • the signature device 2 communicates with the loop management device 1 and performs registration processing.
  • the group joining unit 201B of the signature device 2 communicates with the member registration unit 103B of the group management device 1, and generates and outputs a member registration certificate, a loop signature key, and member tracking information.
  • the signature device 2 stores the member registration certificate in the member registration certificate 202, stores the group signature key in the group signature key storage unit 203, and stores the member tracking information in the member tracking information storage unit 207.
  • the member registration means 103B combines the member registration certificate and member tracking information issued to the signature device 2 and the I blueprint that can identify the signature device 2 together. And stored in the member information storage unit 104B.
  • the operation of the invalid member notification process in which the group management device 1 notifies the invalid member to the member status response device 4 when the invalid member occurs.
  • the invalid member notification means 105B of the group management device 1 reads the member tracking information corresponding to the signature device 2 to be deleted from the member information storage unit 104.
  • the invalid member notifying means 105B transmits the read member tracking information to the member status response device 4.
  • the revocation member receiving means 401B of the member status response device 4 receives the member tracking information from the revoked member notifying means 105B and stores the received member tracking information in the member revocation list storage unit 402.
  • the signing device 2 of the user who has joined the group generates group signature data for the message when the message is input according to the user operation.
  • the group signature generation unit 206B stores the message input from the message input unit 204, the random number generated by the random number generator 205, the member registration certificate stored in the member registration certificate storage unit 202, and the group signature key storage unit 203.
  • Group signature data is generated based on the group signature key and the member tracking information stored in the member tracking information 207.
  • the group signature generation means 206B generates group signature data indicating that the signature device 2 is a member of a group without revealing information that can identify the signature device 2.
  • the group signature generation means 206B creates member tracking information conversion data.
  • the group signature generation means 206B cannot identify the member tracking information from the converted data! /, But if there is the member tracking information, the group signature generating means 206B can determine whether or not the converted data member tracking information is converted. Generate conversion data with properties. For example, the group signature generation means 206B generates conversion data by converting member tracking information using a one-way function. Further, the group signature generating means 206 outputs group signature data including a message and converted data.
  • the verification device 3 receives the message and the group signature data from the signature device 2, and verifies whether or not the group signature data is a correct signature for the message.
  • the name verification unit 301B determines whether the group signature data is the signature data correctly generated by the group signature generation unit 206B. Confirm (step S101). If it is determined that the group signature data is not correctly generated signature data, the group signature verification means 301B determines that the group signature data is not accepted based on the group signature data, and outputs a verification result indicating that the message is not accepted! .
  • the group signature verification means 301B When determining that the group signature data is correctly generated signature data, the group signature verification means 301B confirms the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301B checks whether or not the signature device 2 is a valid member device of the group. The group signature verification means 301B transmits a message and group signature data to the member status response device 4 (step 102), and requests a determination of the member status of the signature device 2.
  • Member status determination means 407B of member status response device 4 receives (receives) a message and group signature data from verification device 3. In addition, the member status determination unit 407B confirms the validity of the group signature data using the message, the group signature data, and the public information disclosed by the public information disclosure unit 101 (step S103). If it is determined that the group signature data is not valid, the member state determination unit 407B determines that the member state is “unknown” and transmits response data indicating “unknown” to the verification device 3 (step 104).
  • the member status determination means 407B When determining that the group signature data is valid, the member status determination means 407B performs the following based on the member tracking information stored in the member revocation list storage unit 402B and the conversion data included in the group signature data. Perform the process.
  • member state determination means 407B reads member revocation list storage unit 402B force member tracking information (step S505). The member state determination means 407B determines whether or not the member tracking information exists in the member revocation list storage unit 402B (step S506). If there is no member tracking information in the member revocation list storage unit 402B, the member state determination means 407B determines that the member state is “valid” (step S507). Then, the member state determination unit 407B transmits response data indicating “valid” to the verification device 3 and ends the process.
  • the member status determination unit 407B performs the same conversion as the conversion performed by the group signature generation unit 206B based on the read member tracking information, and creates the second conversion data (Step S508) Further, the member state determination means 407B checks whether or not the conversion data included in the group signature data matches the created second conversion data (step S509). If it is determined that the converted data match, the member status determination unit 407B determines that the member status is “revoked” (step S510), and transmits response data indicating “revocation” to the verification device 3.
  • the member state determination unit 407B If it is determined that the conversion data do not match, the member state determination unit 407B returns to step S505, and reads the next member tracking information stored in the member revocation list storage unit 402B. Then, the member state determination means 407B repeatedly executes the processing from step S505 to step S510. By executing the processing as described above, the member state determination means 407B determines that the conversion data does not match all the member tracking information stored in the member revocation list storage unit 402B. Is considered “valid”.
  • Verification result output means 302 of verification device 3 receives and receives response data from member status response device 4 (step S110). The verification result output means 302 determines whether or not the member status is “valid” based on the response data (step S111). If it is determined that the member status is “valid” based on the response data, the verification result output means 302 determines to “accept” the message based on the group signature data. If it is determined that the member status is other than “valid”, the verification result output unit 302 determines that the message is “not accepted” based on the group signature data. Then, the verification result output unit 302 outputs a verification result of “acceptance” or “non-acceptance”.
  • the group management device 1 issues different member tracking information for each signature device 2. Also, the signature device 2 outputs the conversion data of the member tracking information as part of the group signature data. Then, the member status response device 4 determines the member status using the converted data. Therefore, the member status response device 4 can determine the member status without using the opening secret key (opening information).
  • the configuration of the group signature system is the same as the configuration of FIG. 12 shown in the seventh embodiment.
  • the group signature system includes a group management device 1, a signature device 2, a verification device 3, and a member status response device 4. Further, in the present embodiment, the configurations of the group management device 1 and the signature device 2 are the same as those configurations in the seventh embodiment.
  • the verification device 3 includes group signature verification means 301B and verification result output means 302.
  • the group signature verification means 301B has a function of receiving (receiving) a message and group signature data from the signature device 2 and checking the validity of the group signature data. Further, the group signature verification means 301B has a function of determining “non-acceptance” and outputting a verification result when it is determined that the group signature data is not valid. If the group signature verification unit 301B determines that the group signature data is valid, the group signature verification unit 301B checks whether the signature device 2 that generated the group signature data is a valid group member device. In addition, it has a function of transmitting the conversion data included in the group signature data to the member status determination means 407B of the member status response device 4.
  • the verification result output means 302 has a function of receiving a member status determination result from the member status determination means 407B of the member status response device 4. Further, the verification result output means 302 determines “accepted” when the received determination result is “valid”, and determines “not accepted” when the received determination result is “invalid”, A function to output verification results for “accepted” or “not accepted” is provided.
  • the member state management device 4 includes the revocation member receiving means 401B, the member revocation list storage section 402B, and the member state determination means 407B, as in the seventh embodiment. Including.
  • the invalid member receiving means 401B has a function of receiving the member tracking information of the invalid member transmitted from the invalid member notifying means 105B and storing it in the member revocation list storage unit 402B.
  • the member revocation list storage unit 402B stores a member revocation list.
  • FIG. 16 is an explanatory diagram showing another example of information stored in the member revocation list storage unit 402B.
  • the member revocation list storage unit 402B stores member tracking information corresponding to all the signature devices 2 belonging to the group as a member revocation list and the member states of the corresponding signature devices 2.
  • the member revocation list storage unit 402B stores information on whether the member status is “valid” or “revocation”.
  • Member status determination means 407B receives (receives) the message and group signature data from group signature verification means 301B of verification apparatus 3, and generates signature data 2 using the member revocation list 2 A function to check whether or not is a valid group member device.
  • the member state determination unit 407B has a function of transmitting response data including a member state indicating validity or invalidity to the verification result output unit 302 of the verification device 3.
  • FIG. 17 is a flowchart showing still another example of the process for determining the validity of the signature attached to the group signature system message and determining whether the signature is a revoked member.
  • the operation of the group signature system will be described with reference to FIG. 12 and FIG.
  • the member joining process, the revoked member notification process, and the group signature generation process are the same as those processes in the seventh embodiment.
  • the verification device 3 receives the message and the group signature data from the signature device 2, and verifies whether the signature is correct and correct for the group signature data cartridge. As shown in FIG. 17, the group signature verification unit 301B correctly generates the group signature data by the group signature generation unit 206B based on the message, the group signature data, and the public information disclosed by the public information disclosure unit 101. It is confirmed whether or not the signature data is power (step S 101). If it is determined that the group signature data is not correctly generated signature data, the group signature verification unit 301B determines that the group signature data is not accepted based on the group signature data, and outputs a verification result indicating that the message is not accepted.
  • the group signature verification means 301B checks the member status of the signature device 2 that generated the group signature data. That is, the group signature verification means 301B checks whether or not the signature device 2 is a valid member device of the group. The group signature verification means 301B transmits the conversion data included in the group signature data to the member status response device 4 (step S60). 2) Request the member status determination of the signature device 2.
  • the member status determination means 407B of the member status response device 4 Upon receiving (receiving) the conversion data from the verification device 3, the member status determination means 407B of the member status response device 4 reads the member tracking information from the member revocation list storage unit 402B (step S505). The member state determination means 407B determines whether or not member tracking information exists in the member revocation list storage unit 402B (step S506).
  • the member state determination means 407B performs the following processing.
  • the member state determination means 407B performs the same conversion as the conversion performed by the group signature generation means 206B on the read member tracking information, and creates second conversion data (step S508). Further, the member state determination means 407B checks whether or not the conversion data included in the group signature data matches the created second conversion data (step S509).
  • the member state determination unit 407B If it is determined that the conversion data do not match, the member state determination unit 407B returns to step S505, and reads new member tracking information stored in the member revocation list storage unit 402B. Then, member state determination means 407B repeatedly executes the processing from step S505 to step S510.
  • the member status determination means 407B checks the member status stored in the member revocation list in association with the member tracking information (step S610). Then, the member state determination unit 407B transmits response data indicating “valid” or “invalid” to the verification device 3 according to the member state. For example, when the member status corresponding to the member tracking information is “valid”, the member status determination means 407B transmits response data indicating “valid” (step S611). Further, for example, when the member status corresponding to the member tracking information is “expired”, the member status determining means 407B transmits response data indicating “expired” (step S612).
  • the member status determination means 407B Is determined to be “unknown” (step S613). Then, the member state determination unit 407B transmits response data indicating “unknown” to the verification device 3.
  • the verification result output means 302 of the verification device 3 receives the response data from the member status response device 4. Receive and receive (step S110). The verification result output means 302 determines whether or not the member status is “valid” based on the response data (step S111). If it is determined that the member status is “valid” based on the response data, the verification result output means 302 determines to “accept” the message based on the group signature data. If it is determined that the member status is other than “valid”, the verification result output unit 302 determines that the message is “not accepted” based on the group signature data. Then, the verification result output unit 302 outputs a verification result of “acceptance” or “non-acceptance”.
  • the group management device 1 defines constants common to the system.
  • the group management apparatus 1 determines security parameters ⁇ , k, and lp.
  • the group management apparatus 1 sets ⁇ ⁇ , e 2, 1 and 2 to ⁇ 1> ⁇ (2 + k), ⁇ 2> 41 ⁇ , ⁇ 1> ⁇ ( ⁇ 2 + k), and ⁇ 2> ⁇ .
  • the group management apparatus 1 determines a collision-resistant hash function ⁇ .
  • the group management device 1 outputs the determined ⁇ , k, 1 ⁇ , ⁇ , 12, ⁇ ⁇ , ⁇ 2 ⁇ to the public information disclosure means 101.
  • the group management apparatus 1 generates unsealing information.
  • the group management device 1 randomly selects X as the multiplicative group power of the orders P ′ and q ′, and calculates Equation (1).
  • the group management device 1 outputs X to the unsealing information storage unit 106, and outputs y to the public information disclosure means 101. Further, the unsealing information generated by the group management device 1 is secretly notified to the member status response device 4.
  • the signature device 2 communicates with the group management device 1 to perform registration processing in order to join the group.
  • the signature device 2 Obtain the group secret key xi and the member registration certificate (Ai, ei) that satisfies equation (2).
  • Signing Device 2 groups join means 201 0 Power et 2 lambda choose from for up to 2 tilde xi randomly chooses between force from 0 to n 2 be a tilde ri randomly respectively. Then, the group joining means 201 calculates equation (3).
  • Ci g xi h f
  • the group joining means 201 creates certification data indicating that the tilde xi and the tilde ri are correctly generated. Further, the group joining means 201 selects random numbers tl and t2 that satisfy the condition of Equation (4), and calculates Equation (5).
  • the Gunolep Karo means 201 transmits (CI, cl, si, s2) and the digital signature of the signature device 2 to (CI, cl, si, s2) to the group management device 1 .
  • the member registration means 103 of the group management device 1 Upon receiving Cl, cl, si, and s2, the member registration means 103 of the group management device 1 confirms the digital signature using the public key certificate of the signature device 2, and then satisfies equation (6). Check whether or not.
  • the member registration unit 103 randomly selects ai and ⁇ i that satisfy the condition of the equation (7) and transmits them to the signature device 2. [0226] Garden ⁇ , ⁇ € [0, 2 ⁇ 2 ] Equation (7)
  • group joining means 201 Upon receiving a i and j8 i, group joining means 201 calculates equation (8).
  • the calculated xi is a group signature key. Therefore, the group management device 1 and the signature device 2 randomly create a group signature key. However, group management device 1 cannot calculate the group signature key. Next, the group joining means 201 calculates equation (9).
  • the group joining means 201 creates proof data indicating that xi has been correctly generated. Further, the group joining means 201 selects random numbers t3, t4, t5 that satisfy the condition of Expression (10), and calculates Expression (11).
  • C2 H (g II h II a
  • the group joining means 201 includes (C2, c2, s3, s4, s5) and (C2, c2, s3, s4, s
  • the digital signature of the signature device 2 for 5) is transmitted to the group management device 1.
  • the member registration unit 103 randomly selects a prime number ei that satisfies the condition of Expression (13), and calculates Expression (14).
  • the member registration means 103 transmits the obtained (Ai, ei) to the signature device 2 as a member registration certificate.
  • the group joining means 201 of the signature device 2 Upon receiving (Ai, ei), the group joining means 201 of the signature device 2 checks whether or not the formula (2) is satisfied, and confirms whether the member registration certificate is correctly generated. To do. If it can be confirmed that the member registration certificate is correctly generated, the group joining unit 201 stores the member registration certificate (Ai, ei) in the member registration certificate storage unit 202. Further, the group joining means 201 stores xi in the group signature key storage unit 203 as a group signature key.
  • the member registration means 103 of the group management device 1 includes the member registration certificate (Ai, ei) and (CI, C2, cl, c2, si, s2, s3, s4, s5) corresponding to the signature device 2. And the digital signature of the signature device 2 assigned to each of them is stored in the member information storage unit 104. Further, the loop management device 1 notifies the member status response device 4 of the member information acquired according to the above procedure.
  • the revocation member notification means 105 of the group management device 1 displays the disclosure corresponding to the signature device 2 of the member to be withdrawn. Notify (send) the key certificate to the member status response device 4.
  • the revocation member receiving means 401 of the member status response device 4 receives the public key certificate and adds it to the member revocation list stored in the member revocation list storage unit 402.
  • the group signature generation means 206 of the signature device 2 that has acquired the member registration certificate and the group signature key creates group signature data.
  • the random number generator 205 generates a 21p-bit random number w and outputs it to the group signature generation means 206.
  • the group signature generation means 206 uses Equation (15) based on the random number w, the member registration certificate (Ai, ei), and the public information disclosed by the public information disclosure means 101. , (Ai, ei) conversion data is calculated.
  • the group signature generation means 206 creates data indicating that the conversion data has been correctly generated.
  • Random number generator 205 includes ⁇ (y 2 + k) bit random number rl, ⁇ (2 + k) bit random number r2, ⁇ (1 + 2 + 1 ⁇ + 1) bit random number 3, and £ (21p + k)
  • a bit random number r4 is generated and output to the group signature generation means 206.
  • the group signature generating means 206 calculates Expression (16).
  • the group signature generation means 206 calculates the equation (17) using the message m input from the message input means 204. Further, the group signature generation means 206 calculates equation (18).
  • the group signature generation means 206 outputs the message m and (c, si, s2, s3, s4, Tl, T2, T3) as group signature data.
  • the group signature generation means 206 may calculate and output c ′′ shown in Expression (19) instead of c.
  • the verification device 3 When the verification device 3 receives the message m and group signature data (c, si, s2, s3, s4, Tl, T2, T3) created by the signature device 2, it verifies the validity of the group signature data as follows: Verify as follows.
  • the group signature verification means 301 of the verification device 3 checks whether or not the received group signature satisfies a predetermined verification formula (step S101).
  • the group signature verification means 301 includes the message m, the group signature data (c, s1, s2, s3, s4, Tl, T2, T3) and the public information disclosed by the public information disclosure means 101. Based on this, calculate equation (20).
  • the group signature verification means 301 outputs c "instead of c in the signature generation. Check whether the formula (21) holds.
  • the group management device 1 and the signature device 2 described above generate the member registration certificate and the group signature key
  • the signature device 2 generates the group signature data
  • the verification device 3 The procedure for verifying the group signature data is described in Non-Patent Document 2.
  • the signature opening means 404 of the member status response device 4 is a message m and group signature data.
  • the signature opening means 404 determines that the member status is “unknown” and transmits response data indicating “unknown” to the verification device 3 (step S104). If it is determined that the group signature data is valid, the signature opening means 404 uses the opening information X stored in the opening information storage unit 403 to calculate the signer identification information A ′ according to the equation (22). (Step S105).
  • the signature opening means 404 outputs the obtained signer specifying information A 'to the signer specifying means 406.
  • the signer specifying means 406 Upon receiving the signer specifying information A ′, the signer specifying means 406 receives the member information.
  • the signature opening means 404 identifies the signature device 2 from the digital signature stored in association with the identified member registration certificate, and uses the public key certificate of the signature device 2 as HD information to determine the member status.
  • Member status determination means 407 receives the public key certificate as information, and searches whether there is the received public key certificate in the member revocation list stored in member revocation list storage unit 404 (step S 107). If it is not in the public key certificate member revocation list, the member state determination means 407 determines that the member state is “valid” and transmits response data indicating “valid” to the verification device 3 (step S108). . If it is in the public key certificate member revocation list, the member state determination means 407 determines that the member state is “revoked” and transmits response data indicating “revocation” to the verification device 3 (step S 109). ).
  • the verification result output means 302 of the verification device 3 determines "accepted” based on the group signature if the response data is "valid” If it is “revoked”, it is determined as “not accepted”. Then, the verification result output unit 302 outputs the verification result (step S 110, Sl l l).
  • the group management device 1 receives the group signature data (c, si, s2, s3, s4, Tl, T2, T3), and identifies the signature device 2 that has generated the group signature data.
  • the signature opening means 107 uses the opening information X stored in the opening information storage unit 106 to calculate the signer specifying information A ′ according to the equation (22) and outputs it to the signer specifying means 108.
  • the signer identification unit 108 searches Ai that matches A ′ from the member information stored in the member information storage unit 104. When the matching Ai is found, the signer specifying means 108 specifies the signature device 2 that is the owner of Ai from the digital signature attached to the member information included in Ai.
  • the revoked member notification means 105A of the group management device 1 uses the member registration certificate (Ai, ei) corresponding to the signing device 2 of the member to leave. ) Is notified (sent) to the member status response device 4.
  • the revocation member receiving means 401A of the member status response device 4 receives the member registration certificate (Ai, ei) and adds it to the member revocation list stored in the member revocation list storage unit 402A.
  • the group signature generation processing is the same as the double signature generation processing in the first embodiment.
  • the verification device 3 receives the message m and group signature data (c, si, s2, s3, s4, Tl, T2, T3). Then, the group signature verification means 301 of the verification apparatus 3 checks whether the group signature data is valid (step S10 Do group signature data shown in FIG. 8 is valid) as in the first embodiment. If it is confirmed, the group signature verification means 301 transmits the message m and group signature data (c, si, s2, s3, s4, Tl, T2, T3) to the member status response device 4.
  • the procedure for generating the member registration certificate and the group signature key, the procedure for generating the group signature data, and the procedure for verifying the group signature data are non-patent. It is described in Reference 2.
  • the signature opening means 404A of the member status response device 4 Check the verification formula for the group signature data shown. Then, the signature opening means 404A confirms that the received group signature data is valid group signature data for the received message (step S103).
  • the signature unsealing means 404A determines that the member status is "unknown” and transmits response data indicating "unknown” to the verification device 3 (step S104). When it is determined that the group signature data is valid, the signature unsealing means 404A calculates the signer identification information A ′ according to the equation (22) using the unsealing information X stored in the unsealing information storage unit 403 (step 22). S105). Further, the signature opening means 404A outputs the obtained signer specifying information A ′ to the member state determination means 407A.
  • the verification result output means 302 of the verification device 3 performs the same processing as in the first embodiment and outputs the verification result (step Sl l l). Further, the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the group signature generation process is performed in the same manner as the group signature generation process in the first embodiment, and the group signature generation means 206 of the signature device 2 uses the message m and the group signature data (c, si, s2, s3, s4, Tl, T2, T3) are output.
  • the verification device 3 receives the message m and the group signature data (c, si, s2, s3, s4, Tl, T2, T3), and the validity of the group signature data is the same as in the first embodiment. (Step S101 shown in Fig. 9). When it is confirmed that the group signature data is valid, the group signature verification means 301 transmits (Tl, T2) of the group signature data to the member status response device 4 (step S302).
  • the procedure for generating the member registration certificate and the group signature key, the procedure for generating the group signature data, and the procedure for verifying the group signature data are non-patent. It is described in Reference 2.
  • the signature unsealing means 404 of the member status response device 4 calculates A 'using the unsealing information X in the same manner as in the first embodiment, and obtains A' As signer identification information To the signer specifying means 406.
  • the member state determination means 407 performs the same processing as in the first embodiment and transmits response data.
  • the verification result output means 302 of the verification device 3 performs the same process as in the first embodiment and outputs the verification result. Further, the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the verification device 3 receives the message m and the group signature data (c, si, s2, s3, s4, Tl, T2, T3), and the validity of the group signature data is the same as in the first embodiment. (Step S 101 shown in FIG. 11). When it is confirmed that the group signature data is valid, the group signature verification means 301 transmits (Tl, T2) of the group signature data to the member state response device 4 (step S302).
  • the procedure for generating the member registration certificate and the group signature key, the procedure for generating the group signature data, and the procedure for verifying the group signature data are non-patent. It is described in Reference 2.
  • the signature opening means 404A of the member status response device 4 Upon receiving (Tl, T2), calculates A 'using the opening information X, as in the first embodiment, and calculates A' Is output to the member status determination means 407A as signer identification information.
  • the verification result output means 302 of the verification device 3 Upon receiving the response data, the verification result output means 302 of the verification device 3 performs the same processing as in the third embodiment and outputs the verification result.
  • the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the random number generator 205 of the signature device 2 generates a random number w as in the first embodiment. Further, the group signature generation means 206 of the signature device 2 calculates Expression (15) and Expression (16) as in the first embodiment. Further, the group signature generation means 206 calculates equation (23).
  • the group signature generation means 206 calculates equation (24).
  • the random number generator 205 includes an ⁇ ( ⁇ 2 + k) -bit random number r5, an ⁇ ( ⁇ 2 + k) -bit random number r 6, and an ⁇ (1 + 2 + 1 ⁇ + 1) -bit random number r5.
  • a random number 7 and a random number r8 of £ (21p + k) bits are newly generated.
  • Group signature generation means 206 calculates equation (25) using random numbers r5, r6, r7, r8.
  • the group signature generation means 206 calculates Expression (26) and Expression (27) for the message m input from the message input means 204.
  • the group signature generation means 206 outputs the message m and (cl, c2, si, s2, s3, s4, s5, s6, s7, s8, Tl, T2, T3) as group signature data.
  • the verification device 3 Upon receiving the message m and the group signature data (cl, c2, si, s2, s3, s4, s5, s6, s7, s8, Tl, T2, T3), the verification device 3 validates the group signature data. Verify sex.
  • Group signature verification device 301 of verification device 3 includes message m, group signature data (c 1, c2, si, s2, s3, s4, s5, s6, s7, s8, Tl, T2, T3), and disclosure of public information Based on the public information disclosed by means 101, it is confirmed whether or not the conditions of Equation (28), Equation (29) and Equation (30) are satisfied.
  • the verification apparatus 3 determines that it is unacceptable based on the group signature data.
  • the verification device 3 sends (c 1, si, s2, s3, s4, Tl) of the group signature data to the member status response device 4 , T2, T3).
  • Equation (31) S3 € ⁇ ⁇ 0, 1 ⁇ ⁇ ( ⁇ 1 + 2fp + k + 1) +1, S4 G Earth ⁇ 0 , 1 ⁇ E (2 ⁇ p + k) + 1
  • the signature opening means 404 determines that the member state is "unknown” and transmits response data indicating "unknown” to the verification device 3. .
  • the signature opening means 404 generates the signer specifying information Ai using the opening information X as in the first embodiment.
  • the member state determination means 407 performs the same processing as in the first embodiment or the second embodiment, and transmits response data.
  • the verification result output means 302 of the verification device 3 performs the same processing as in the first embodiment or the second embodiment and outputs the verification result.
  • the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the group management device 1 performs the unsealing information X as in the first embodiment. And public information y.
  • the member state response device 4 randomly selects u from the multiplicative group of the orders p ′ and q ′, and calculates Equation (32).
  • the member status response device 4 stores u in the unsealing information storage unit 403, and outputs z to the public information disclosure means 101 as the public key of the member status response device 4.
  • the group joining process and the member revocation process are the same as those processes in the first embodiment or the second embodiment.
  • the random number generator 205 of the signature device 2 generates a 21p-bit random number t. Further, the group signature generation means 206 of the signature device 2 calculates Expression (33) using the public key z of the member status response device 4.
  • the random number generator 205 generates a 21p-bit random number w.
  • the group signature generation means 206 calculates Equation (34) using the public key y of the group management device 1 in the same manner as the public key z.
  • the group signature generation means 206 creates data that proves that Tl and T2 are correct conversion data of the member registration certificate.
  • the random number generator 205 generates a random number rl of ⁇ ( 7 2 + k) bits, a random number r2 of ⁇ (2 + k) bits, a random number r3 of ⁇ ( ⁇ l + 21p + k + l) bits, and ⁇ (21p + k) Generate a random number r4 of bits.
  • the group signature generation means 206 calculates Expression (35) and calculates Expression (36).
  • the group signature generation means 206 calculates the equation (37).
  • the group signature generation means 206 converts T4 and T5 into the correct conversion data of the member registration certificate, and (Tl, ⁇ 2) and ( ⁇ 4, ⁇ 5) convert the same member registration certificate.
  • Random number generator 205 includes ⁇ (y2 + k) bit random number r5, ⁇ (2 + k) bit random number r6, ⁇ ( ⁇ l + 21p + k + l) bit random number r7, ⁇ (21p + k) Generate a random number of bits and a random number r9 of ⁇ (21p + k) bits. Further, the group signature generation means 206 calculates equation (38).
  • the group signature generation means 206 calculates the equation (39) using the message m,
  • the group signature generation means 206 then sends the messages m and (cl, c2, sl, s2, s3, s4 , s5, s6, s7, s8, s9, Tl, T2, T3, T4, T5, T6) are output as group signature data.
  • the verification device 3 receives the message m and group signature data (cl, c2, sl, s2, s3, s4, s5, s6, s7, s8, s9, Tl, T2, T3, T4, T5, T6). Receive and verify the validity of the group signature.
  • Group signature verification means 301 of verification device 3 includes message m, group signature data (cl, c2, sl, s2, s3, s4, s5, s6, s7, s8, s9, Tl, T2, T3, T4, T5 , T 6), and the public information disclosed by the public information disclosing means 101, it is confirmed whether or not Expression (41) and Expression (42) are satisfied.
  • the group signature verification means 301 determines that the group signature data is unacceptable and outputs a verification result.
  • the group signature verification unit 301 sends (cl, sl, s2, s3, s4, Tl, T2, T3) of the group signature data to the member status response device 4. ).
  • the signature opening means 404 determines that the member status is "unknown” and transmits response data indicating "unknown” to the verification device 3. .
  • the signature opening means 404 generates the signer specifying information Ai using the opening information X in the same manner as in the first embodiment.
  • the member state determination means 407 Upon receiving the signer identification information, the member state determination means 407 performs the same processing as in the first embodiment or the second embodiment, and transmits response data.
  • the verification result output means 302 of the verification device 3 When the response data is received, the verification result output means 302 of the verification device 3 performs the same processing as in the first embodiment or the second embodiment and outputs the verification result.
  • the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the group management device 1 randomly selects a, aO, b, g, h for the n square remainder group force.
  • the group management device 1 outputs ( ⁇ ′, q ′) to the member registration information storage unit 102 of the group management device 1, and discloses (n, a, aO, b, g, h) to the public information disclosure.
  • the group management device 1 generates the unsealing information X and the public key y as in the first embodiment. Then, the group management device 1 outputs X to the unsealing information storage unit 106 and outputs y to the public information disclosure means 101.
  • the group management device 1 After initial setting and key generation, the group management device 1 registers the signature device 2 as a member of the group.
  • the signature device 2 performs the same processing as in the first embodiment.
  • Signing device 2 group joining means 201B acquires the group signature key x ′ i and shares C2 in the equation (45) with the member registration unit 103B of the group management apparatus 1.
  • Member registration means 103B randomly selects prime numbers ei and xi that satisfy the conditions of equations (46) and (47), and calculates equation (48).
  • the member registration means 103B transmits the obtained (Ai, ei) to the signature device 2 as a member registration certificate. Also, the member registration means 103B transmits the obtained xi to the signature device 2 as member tracking information.
  • the second group joining means 201B of the signature device 2 receives (Ai, ei) and xi
  • the group joining means 201B Upon confirming that equation (49) holds, the group joining means 201B stores the member registration certificate (Ai, ei) in the member registration certificate storage unit 202, and x 'i is the group signature key. Then, it is stored in the group signature key storage unit 202, and xi is stored in the member tracking information storage unit 207, respectively.
  • the member registration means 103B of the group management device 1 includes a member registration certificate (Ai, ei) corresponding to the signature device 2, member tracking information xi, communication contents, and the digital signature of the signature device 2 assigned to each. The signature is output to the member information storage unit 104B.
  • the revoked member notification means 105B of the group management device 1 stores the member tracking information xi corresponding to the signature device 2 to be deleted in the member information storage unit 104B.
  • the read xi is also sent to the member status response device 4.
  • the revoked member receiving means 401B of the member status response device 4 receives xi and stores the received xi in the member revocation list storage unit 402B.
  • the group signature generation means 206B of the signature device 2 that has joined the group generates group signature data for the message.
  • the random number generator 205 generates a 21p-bit random number w and outputs it to the group signature generation means 206B.
  • the group signature generation means 206B uses the expression (15) based on the random number w, the member registration certificate (Ai, ei), and the public information disclosed by the public information disclosure means 101 ( Calculate the transformation data Tl, T2, T3 of Ai, ei).
  • the random number generator 205 generates a new random number k of 21p bits.
  • the group signature generation means 206B calculates conversion data T4 and T5 of the member tracking information xi using the formula (50).
  • T4 g xik
  • T 5 g k equation (50)
  • the group signature generation means 206B creates data indicating that the values of these conversion data have been correctly generated.
  • Random number generator 205 includes ⁇ (y 2 + k) bit random number rl, ⁇ ( ⁇ 2 + k) bit random number r2, ⁇ (2 + k) bit tongue L number r3, ⁇ ( ⁇ l + 21p + k + l) bit random number r4 and ⁇ (21p + k) bit random number r5 are generated and output to group signature generation means 206B.
  • the group signature generation means 206B calculates Expression (51).
  • the group signature generation means 206B calculates the expressions (52) and (53) using the message m input from the message input means 204.
  • the group signature generation means 206B outputs the message m and (c, sl, s2, s3, s4, s5, Tl, T2, T3, T4, T5) as group signature data.
  • the verification device 3 When the verification device 3 receives the message m and the group signature data (c, sl, s2, s3, s4, s5, Tl, T2, T3, T4, T5), it verifies the validity of the group signature data. .
  • the group signature verification means 301B of the verification apparatus 3 checks whether or not the received group signature data satisfies a predetermined verification formula (step S101).
  • the group signature verification means 301B is disclosed by the message m, group signature data (c, sl, s2, s3, s4, s5, Tl, T2, T3, T4, T5), and the public information disclosure means 101.
  • equation (54) is satisfied, si is ⁇ ( y 2 + k) + l bit, s2 is ⁇ (12 + k) +1 bit, and s3 is ⁇ (2 + k) + It is checked whether l bit, s4 is ⁇ ( ⁇ l + 21p + k + l) +1 bit, and s5 is ⁇ (21p + k) + l bit.
  • the group signature verification means 301B Determines that is not valid and outputs a rejection. If the verification formula is satisfied, the group signature verification means 301B sends the message m and group signature data (c, si, s2, s3, s4, s5, Tl, T2, T3, T4, T5) to the member status response device 4. Is transmitted (step S102).
  • the group management device 1 and the signature device 2 described above generate the member registration certificate and the group signature key
  • the signature device 2 generates the group signature data
  • the verification device 3 The procedure for verifying the group signature data is described in Non-Patent Document 2.
  • Member status determination means 407B of member status response device 4 receives message m and group signature data (c, si, s2, s3, s4, s5, Tl, T2, T3, T4, T5). The validity of the group signature data is confirmed (step S103). If the group signature data is not valid, the member state determination unit 407B determines that the member state is “unknown”, and transmits response data indicating “unknown” to the verification device 3 (step S104).
  • group signature data c, si, s2, s3, s4, s5, Tl, T2, T3, T4, T5
  • the member status determination means 407B determines that the member tracking information xi stored in the member revocation list storage unit 402B and (T4, T5) included in the group signature data are The following processing is performed.
  • member state determination means 407B reads member revocation list storage unit 402B force member tracking information xi (step S505). When there is no member tracking information, the member state determination unit 407B determines that the member state is “valid” (step S507). Then, the member state determination means 407B transmits response data indicating “valid” to the verification device 3 and ends the process.
  • the member state determination means 407B examines the read / failed member tracking information xi and (T4, T5) for the power / force / force for which Expression (55) holds (steps S508, S509). ).
  • the member state determination unit 407B determines that the member state is “invalid”, and transmits response data indicating “invalid” to the verification device 3 (step S510). If Equation (5 5) does not hold, the member state determination means 407B returns to step S505 to The next member tracking information is read from the revocation list storage unit 402B. Then, the member state determination means 407B repeatedly executes the processes after step S505. If the formula (55) does not hold for all the member tracking information xi, the member status judging means 407B regards the member status as “valid”.
  • the verification result output means 302 of the verification device 3 determines "accepted” based on the group signature data if the response data is "valid”. Otherwise, it is determined as “non-acceptable” based on the group signature data. Then, the verification result output means 302 outputs a “accepted” or “not accepted” verification result (steps SllO, Slll).
  • the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • the verification device 3 Upon receiving the message m and group signature data (c, sl, s2, s3, s4, s5, Tl, T2, T3, T4, T5), the verification device 3 verifies the validity of the group signature data. .
  • the group signature verification means 301B of the verification apparatus 3 checks whether or not the received group signature data satisfies a predetermined verification formula (step S101).
  • the group signature verification means 301B is disclosed by the message m, group signature data (c, sl, s2, s3, s4, s5, Tl, T2, T3, T4, T5), and the public information disclosure means 101.
  • equation (54) is satisfied, si is ⁇ ( y 2 + k) + l bit, s2 is ⁇ (12 + k) +1 bit, and s3 is ⁇ (2 + k) + It is checked whether l bit, s4 is ⁇ ( ⁇ l + 21p + k + l) +1 bit, and s5 is ⁇ (21p + k) + l bit.
  • the group signature verification means 301B determines that the group signature data is not valid and outputs a rejection. If the verification formula is satisfied, the group signature verification means 301B transmits the message m and (T4, T5) to the member status response device 4 (step S602). Note that the group management device 1 and the signature device 2 described above generate the member registration certificate and the group signature key, the signature device 2 generates the group signature data, and the verification device 3. The procedure for verifying the group signature data is described in Non-Patent Document 2.
  • the member status determination unit 407B of the member status response device 4 Upon receiving (T4, T5), the member status determination unit 407B of the member status response device 4 reads the member tracking information xi from the member revocation list storage unit 402B (step S505). If it is determined that xi exists, the member state determination means 407 continues processing, and checks the force unavailability (step S508, S509) for the next read xi and (T4, T5), with the formula (55) force S. ).
  • the member state determination means 407B If Expression (55) does not hold, the member state determination means 407B returns to step S505, and reads the next member tracking information from the member revocation list storage unit 402B.
  • the member state determination means 407B checks the member state stored in association with xi (step S610). Then, the member state determination means 407B transmits response data indicating “valid” or “revocation” to the verification device 3 according to the member state (steps S611, S612). When there is no xi to be read out in step S506, the member state determination unit 407B determines that the member state is “unknown” and transmits response data indicating “unknown” to the verification device 3.
  • the verification result output means 302 of the verification device 3 determines "accepted” based on the group signature data if the response data is "valid”. Otherwise, it is determined as “non-acceptable” based on the group signature data. Then, the verification result output unit 302 outputs a verification result of “acceptance” or “non-acceptance” (steps Sl lO, Sl l l).
  • the signer specifying process performed by the group management apparatus 1 is the same as the signer specifying process in the first embodiment.
  • FIG. 18 is a block diagram showing an example of a specific configuration of the group signature system.
  • the group signature system includes a group management server 1A, a user terminal 2A, an authentication terminal 3A, and a member status response server 4A.
  • the group management server 1A, the user terminal 2A, the authentication terminal 3A, and the member status response server 4A are connected via a communication network 100 such as the Internet.
  • the group management server 1A is a server operated by a business entity that manages a group (hereinafter referred to as a group management business operator).
  • the group management server 1A corresponds to the group management device 1 shown in any one of the first to eighth embodiments.
  • the force duplication signature system showing one group management server 1A may include a plurality of group management servers 1A.
  • the user terminal 2A is an information processing terminal such as a personal computer, and is a terminal used by a user who is a member of a group.
  • the user terminal 2A corresponds to the signature device 2 shown in any of the first embodiment up to the eighth embodiment.
  • the force group signature system showing one user terminal 2A includes a plurality of user terminals 2A.
  • the user terminal 2A may be a mobile terminal such as a mobile phone or a PDA.
  • the authentication terminal 3A is an information processing terminal such as a personal computer, and is a terminal operated by a service provider or a public institution that provides various services to the user via the communication network 100.
  • the authentication terminal 3A is a terminal operated by a library, and permits rental of books in response to requests from the user terminal 2A.
  • the authentication terminal 3 A corresponds to the verification device 3 shown in either the first embodiment or the eighth embodiment.
  • the force group signature system showing one authentication terminal 3A may include a plurality of authentication terminals 3A.
  • the member status response server 4A is a server operated by a business operator that manages the status of each member of the group in response to a request from the group management business operator.
  • the member status response server 4A corresponds to the member status response device 4 shown in any of the first embodiment up to the eighth embodiment.
  • the user terminal 2A When a message is input in accordance with a user operation, the user terminal 2A generates group signature data for the input message.
  • the user terminal 2A transmits the message and group signature data to the authentication terminal 3A via the communication network 100.
  • the user terminal 2A transmits group signature data and a book rental request as a message to the library authentication terminal 3A.
  • the authentication terminal 3A uses the method described in any of the first to eighth embodiments to request determination of the user member status. Is transmitted to the member status response server 4A via the communication network 100. For example, the authentication terminal 3A transmits a message and group signature data to the member status response server 4A as a determination request. Further, for example, the authentication terminal 3A transmits the conversion data included in the group signature data as a determination request to the member status response server 4A.
  • the member status response server 4A Upon receiving the member status determination request, the member status response server 4A uses the determination method described in any of the first to eighth embodiments to determine the user of the user terminal 2A. Determine the current member status of. Then, the member status response server 4A transmits response data including the determined member status to the authentication terminal 3A via the communication network 100.
  • authentication terminal 3A determines whether to accept or reject the message, and outputs a verification result of "accepted” or “not accepted”. For example, if the member status is “valid”, the authentication terminal 3A outputs a verification result indicating that book lending is permitted. Further, for example, when the member status is “expired”, the authentication terminal 3A outputs a verification result indicating that the rental of the book is not permitted.
  • the present invention can be applied to the use of a group signature system that performs qualification confirmation as a member of a group while maintaining anonymity.
  • a group signature system that performs qualification confirmation as a member of a group while maintaining anonymity.
  • FIG. 1 is a block diagram showing an example of the configuration of a group signature system according to the present invention.
  • FIG. 2 is a block diagram showing an example of a detailed configuration of the group signature system shown in FIG.
  • FIG. 3 is an explanatory diagram showing an example of information stored in a member information storage unit 104.
  • FIG. 4 is an explanatory diagram showing an example of information stored in a member revocation list storage unit 402.
  • FIG. 5 is a flowchart showing an example of processing for judging the validity of a group signature attached to a group signature system message and judging whether or not it is a revoked member.
  • FIG. 6 is a block diagram showing another configuration example of the group signature system.
  • FIG. 8 is a flowchart showing another example of a process in which the group signature system judges the validity of a signature attached to a message and judges whether or not it is a revoked member.
  • FIG. 9 is a flowchart showing still another example of a process in which the group signature system determines the validity of a signature attached to a message and determines whether or not it is a revoked member.
  • FIG. 10 An explanatory diagram showing another example of information stored in the member revocation list storage unit 402A.
  • FIG. 11 is a flowchart showing still another example of a process for determining the validity of a signature attached to a group signature system message and determining whether or not it is a revoked member.
  • FIG. 12 is a block diagram showing still another configuration example of the group signature system.
  • FIG. 15 is a flowchart showing still another example of a process for determining the validity of a signature attached to a group signature system message and determining whether or not it is a revoked member.
  • FIG. 17 is a flowchart showing still another example of a process in which the group signature system determines the validity of a signature attached to a message and determines whether or not it is a revoked member.
  • FIG. 18 is a block diagram showing an example of a specific configuration of a group signature system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 匿名性を保つことが可能なグループ署名データに対して、グループ署名データを生成したユーザがグループの有効なメンバであるか否かを効率的に判定できるようにする。  検証装置3は、メッセージとグループ署名データとを受け取ると、グループ署名データを認証するとともに、グループ署名データを生成した署名装置2のユーザがグループの有効なメンバであるか否かをメンバ状態応答装置4に問い合わせる。メンバ状態応答装置4は、問い合わせに応じて、グループ管理装置1から通知されたメンバ失効リストにもとづいて、グループ署名データを生成した署名装置2のユーザのメンバ状態を判定する。そして、メンバ状態応答装置4は、検証装置3にメンバ状態の判定結果を送信する。

Description

明 細 書
グループ署名システム、メンバ状態判定装置、グループ署名方法及びメ ンバ状態判定プログラム
技術分野
[0001] 本発明は、メンバ有効性確認可能なグループ署名システム、メンバ状態判定装置、 グループ署名方法及びメンバ状態判定プログラムに関する。特に、本発明は、ダル ープ署名データを検証する時点でグループ署名データを生成したユーザがグルー プの有効なメンバであるか失効して 、るかを、メンバ状態を問 、合わせることによって 判定することができるグループ署名システム、メンバ状態判定装置、グループ署名方 法及びメンバ状態判定プログラムに関する。
背景技術
[0002] 非特許文献 1や非特許文献 2には、あるグループに所属するユーザ力 グループ に所属していることを匿名性を保ったまま示す署名(グループ署名データ)を生成す ることができる署名システムであるグループ署名システムが記載されている。また、グ ループ署名システムは、必要に応じて、匿名のグループ署名データから実際の署名 者を特定できる機能を備える。
[0003] 非特許文献 1や非特許文献 2に示されるように、一般に、グループ署名システムは、 各種公開情報を記憶して開示する公開情報開示手段と、ユーザをグループに登録 するメンバ登録手段と、グループ署名データを生成するグループ署名生成手段と、 グループ署名データの正当性を検証するグループ署名検証手段と、グループ署名 データから実際の署名者を特定する署名者追跡手段とを備える。
[0004] 非特許文献 1や非特許文献 2に記載されたグループ署名システムでは、グループメ ンバであるユーザの端末 (グループ署名生成手段)は、メッセージ等を送信する際に 署名データをメッセージ等に添付する。この場合、グループ署名生成手段は、メッセ ージ等が特定のユーザによって作成されたことを示す署名データではなぐグループ 内のいずれかのメンバによって作成されたことを示すグループ署名データを生成す る。また、メッセージ等を受信した認証端末 (グループ署名認証手段)は、添付された グループ署名データにもとづいて認証する。この場合、グループ署名認証手段は、メ ッセージ等が特定のユーザによって作成されたものであることを認証するのでなぐグ ループ内のいずれかのメンバによって作成されたものであることを認証する。
[0005] グループ署名システムにおいて、グループを脱退したユーザが脱退前に取得した 情報を用いて脱退後にも引き続き署名を作成することを防げるようにすることが望ま れる。しかし、グループ署名システムで生成されたグループ署名データを用いる場合 、グループ署名データを生成したユーザに関する情報をグループ署名データから知 ることはできない。そのため、グループ署名システムにおいて、デジタノレ署名システム で用いられるような証明書失効リスト(CRL ; Certificate Revocation List )によるメンバ 失効方法を用いることはできない。そこで、グループ署名システムにおいて、脱退し たユーザが署名を作成することを防止するために、署名者を表す値力 Sメンバリストに 含まれていることを証明するデータをグループ署名データとして用いることが考えら れる。
[0006] 例えば、非特許文献 3には、グループ署名システムのメンバ失効方法が記載されて いる。非特許文献 3に記載されたメンバ失効方法では、グループ署名生成手段は、 有効なメンバに対応する値で構成されるメンバリストに対して、署名者を表す値力 Sメン ノ《リストに含まれていることを証明するデータをグループ署名データとして出力する。 非特干文献 1: J. Camenisch and M. Stadler, Efticient uroup signature Schem es for Large Groups, "In Advances in Cryptology - CRYPTO '97", LNCS 1294, p. 410—42 4, Springer— Verlag, 1997.
非特許文献 2 : G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, A Practica 1 and Provable Secure Coalition-Resistant Group Signature Scheme, "In Advanc es in Cry ptology - CRYPTO 2000", LNCS 1880, p.255-270, Springer- Verlag, 2000.
非特許文献 3 : J. Camenisch and A. Lysyanskaya, Dynamic Accumulators and Ap pli cation to Efficient Revocation of Anonymous Credentials, "In Advances in Cryptolo gy - CRYPTO 2002", LNCS 2442, p.61-76, Springer- Verlag, 2002.
発明の開示
発明が解決しょうとする課題 [0007] 非特許文献 1や非特許文献 2に記載された従来のグループ署名システムでは、グ ループ内のいずれかのメンバが脱退するごとに、公開鍵や秘密鍵を含む全てのパラ メータを更新なければならない。また、非特許文献 3に記載された従来のグループ署 名システムでは、グループの各メンバは、グループ内のいずれかのメンバが脱退しグ ループメンバの資格を失効されるごとに秘密鍵を更新しなければならな 、。例えば、 グループの各メンバは、 ICカード等に記憶させている秘密鍵を、失効メンバが発生す るごとに書き直さなければならない。そのため、従来のグループ署名システムでは、メ ンバ失効に関する処理が煩雑である。
[0008] また、非特許文献 3に記載された従来のグループ署名システムでは、グループ署名 データを生成する時点でのメンノ リストを用いてグループのメンバであることを示すデ ータを生成することができる。しかし、非特許文献 3に記載された従来のグループ署 名システムでは、署名を検証する時点でのグループメンバの有効性を確認することは できない。従って、署名を検証する際に、現時点においてメンバ資格を失効されてい るユーザによって作成されたメッセージであっても受理してしまう可能性がある。
[0009] そこで、本発明は、メンバ失効に関する処理を効率よく行うことができるグループ署 名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム を提供することを目的とする。また、本発明は、グループ署名データを検証する時点 でグループメンバの有効性を確認できるグループ署名システム、メンバ状態判定装 置、グループ署名方法及びメンバ状態判定プログラムを提供することを目的とする。 課題を解決するための手段
[0010] 本発明によるグループ署名システムは、メッセージに対する署名データを生成し、 署名データがグループのうちのいずれかのメンバの装置によって作成されたものであ るカゝ否かを認証するグループ署名システムであって、要求に応じて、署名データを生 成した装置のユーザが現時点においてグループの有効なメンバとしての資格をもつ か否かを示すメンバ状態を判定するメンバ状態判定装置 (例えば、メンバ状態応答 装置 4によって実現される)を備えたことを特徴とする。
[0011] また、グループ署名システムは、グループへの新たなメンバ登録を行うメンバ登録 処理、及びグループのメンバとしての資格を失効させるメンバ失効処理を行うことによ つて、グループを管理するグループ管理装置と、メッセージに対して、メッセージがグ ループのうちのいずれかのメンバの装置によって作成されたものであることを示す署 名データであるグループ署名データを生成する署名装置と、署名装置からメッセージ とグループ署名データとを受信し、受信したグループ署名データを認証する認証装 置 (例えば、検証装置 3によって実現される)とを備えたものであってもよい。
[0012] また、認証装置は、グループ署名データがグループのうちのいずれかのメンバの署 名装置によって作成されたものであると判断すると、メンバ状態の判定要求をメンバ 状態判定装置に送信し、メンバ状態判定装置は、認証装置からメンバ状態の判定要 求を受信すると、グループ署名データを生成した署名装置のユーザのメンバ状態を 判定し、メンバ状態の判定結果を認証装置に送信するものであってもよ 、。
[0013] また、グループ管理装置は、新たにグループのメンバとなるユーザの署名装置に、 グループのメンバであることを示すメンバ登録証明書を発行し、メンバ登録証明書と 署名装置に対応する 情報とを、メンバ情報として記憶し、グループのメンバとして の資格を失効させたユーザである失効メンバの署名装置に対応する HD情報を、メン バ状態判定装置に送信し、署名装置は、ユーザがグループに加入する際に、グルー プ署名データを生成するための暗号鍵であるグループ署名鍵を生成し、メッセージと 、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、グループ署名 鍵とにもとづいて、グループ署名データを生成し、認証装置は、署名装置からメッセ ージとグループ署名データとを受信し、メンバ状態判定装置にメッセージ及びグルー プ署名データを送信することによって、グループ署名データを生成した署名装置の ユーザが現時点においてグループの有効なメンバとしての資格をもっか否かを問い 合わせ、メンバ状態判定装置は、失効メンバの署名装置に対応する 情報のリストを 、失効メンバのリストであるメンバ失効リストとして記憶し、認証装置からメッセージ及 びグループ署名データを受信し、グループ署名データを認証すると、グループ署名 データを開封するための暗号鍵である開封情報を用いて、グループ署名データを生 成した署名装置の HD情報を特定し、メンバ失効リストと特定した HD情報とにもとづい て、グループ署名データを生成した署名装置のユーザのメンバ状態を判定し、メンバ 状態の判定結果を認証装置に送信するものであってもよい。 [0014] また、グループ管理装置は、失効メンバの署名装置に対応するメンバ登録証明書 を、メンバ状態判定装置に送信し、メンバ状態判定装置は、失効メンバの署名装置 に対応するメンバ登録証明書のリストを、メンバ失効リストとして記憶し、認証装置から メッセージ及びグループ署名データを受信し、グループ署名データを認証すると、開 封情報を用いて、グループ署名データがいずれのユーザの署名装置によって生成さ れたかを特定可能な情報である署名者特定用情報を生成し、メンバ失効リストと生成 した署名者特定用情報とにもとづいて、グループ署名データを生成した署名装置の ユーザのメンバ状態を判定し、メンバ状態の判定結果を認証装置に送信するもので あってもよい。そのような構成によれば、グループ管理装置は、メンバ状態判定装置 に、失効メンバの署名装置の 情報を送信しない。そのため、メンバ状態判定装置 は、メッセージ及びグループ署名データを受け取っても、グループ署名データを生成 した署名装置の Iひ f青報を特定することができない。従って、メンバ状態判定装置に 対して、各署名装置の Iひ f青報を秘匿することができる。
[0015] また、署名装置は、メッセージのハッシュ値を用いてグループ署名データを生成し、 認証装置は、メッセージのハッシュ値を用いてグループ署名データの認証を行い、グ ループ署名データがグループのうちのいずれかのメンバの装置によって作成された ものであると判断すると、メンバ状態判定装置にメッセージのノ、ッシュ値とグループ署 名データとを送信するものであってもよい。そのような構成によれば、メンバ状態判定 装置に送信するデータを、メッセージそのものではなくメッセージのハッシュ値に代え ることができる。従って、認証装置は、メンバ状態判定装置にメッセージを秘匿するこ とがでさる。
[0016] また、署名装置は、ユーザがグループに加入する際にグループ署名鍵を生成し、メ ッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、グ ループ署名鍵とにもとづ ヽて、グループ管理装置又はメンバ状態判定装置がメンバ 登録証明書を所定の変換によって復元可能なデータである変換データを含むダル ープ署名データを生成し、認証装置は、署名装置からメッセージとグループ署名デ 一タとを受信し、メンバ状態判定装置にグループ署名データに含まれる変換データ を送信することによって、グループ署名データを生成した署名装置のユーザが現時 点においてグループの有効なメンバとしての資格をもつ力否かを問い合わせ、メンバ 状態判定装置は、失効メンバの署名装置に対応する 情報のリストを、メンバ失効リ ストとして記憶し、認証装置から変換データを受信すると、変換データにもとづいてメ ンバ登録証明書を復元したのち署名装置の HD情報を特定し、メンバ失効リストに ID 情報が含まれる力否かを判断し、メンバ失効リストに 情報が含まれると判断すると、 グループ署名データを生成した署名装置のユーザのメンバ状態が現時点において 失効していると判定し、メンバ失効リストに 情報が含まれないと判断すると、グルー プ署名データを生成した署名装置のユーザのメンバ状態が現時点にお!、て有効で あると判定し、メンバ状態の判定結果を認証装置に送信するものであってもよい。そ のような構成によれば、署名装置は、メンバ登録証明書の変換データを含むグルー プ署名データを出力する。また、メッセージ及びグループ署名データを受け取った認 証装置は、メンバ状態判定装置に変換データのみを送信する。そのため、認証装置 は、メンバ状態判定装置に対して、受け取ったメッセージを秘匿することができる。 また、グループ管理装置は、新たにグループのメンバとなるユーザの署名装置に、 グループのメンバであることを示すメンバ登録証明書を発行し、メンバ登録証明書と 署名装置に対応する 情報とを、メンバ情報として記憶し、グループの有効なメンバ の署名装置に対応するメンバ登録証明書と、メンバ状態が有効な状態であることを示 す情報とをメンバ状態判定装置に送信し、グループのメンバとしての資格を失効させ たユーザである失効メンバの署名装置に対応するメンバ登録証明書と、メンバ状態 が失効された状態であることを示す情報とをメンバ状態判定装置に送信し、署名装 置は、ユーザがグループに加入する際に、グループ署名データを生成するための暗 号鍵であるグループ署名鍵を生成し、メッセージと、乱数と、グループ管理装置によ つて発行されたメンバ登録証明書と、グループ署名鍵とにもとづいて、グループ管理 装置又はメンバ状態判定装置がメンバ登録証明書を所定の変換によって復元可能 なデータである変換データを含むグループ署名データを生成し、認証装置は、署名 装置からメッセージとグループ署名データとを受信し、メンバ状態判定装置にグルー プ署名データに含まれる変換データを送信することによって、グループ署名データを 生成した署名装置のユーザが現時点においてグループの有効なメンバとしての資格 をもつ力否力を問い合わせ、メンバ状態判定装置は、メンバ登録証明書と、メンバ状 態が有効な状態又は失効された状態であることを示す状態情報 (例えば、図 10に示 すメンバ失効リスト記憶部 402Aが記憶するメンバ状態)とを対応づけた組のリストを、 失効メンバのリストであるメンバ失効リストとして記憶し、認証装置力 変換データを受 信すると、変換データにもとづいてメンバ登録証明書を復元し、復元したメンバ登録 証明書に対応するメンバ失効リストに含まれる状態情報にもとづいて、グループ署名 データを生成した署名装置のユーザのメンバ状態を判定し、メンバ状態の判定結果 を認証装置に送信するものであってもよい。そのような構成によれば、認証装置は、メ ンバ状態判定装置に変換データのみを送信する。従って、認証装置は、メンバ状態 判定装置に対して、受け取ったメッセージを秘匿することができる。また、グループ管 理装置は、メンバ状態判定装置に、失効メンバの署名装置の Iひ f青報を送信しない。 従って、メンバ状態判定装置に対して、各署名装置の Iひ f青報を秘匿することができる また、署名装置は、ユーザがグループに加入する際にグループ署名鍵を生成し、メ ッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、グ ループ署名鍵とにもとづ ヽて、グループ管理装置又はメンバ状態判定装置がメンバ 登録証明書を所定の変換によって復元可能なデータである変換データと、変換デー タが署名装置によって生成されたことを示す証明データとを含むグループ署名デー タを生成し、認証装置は、署名装置カゝらメッセージとグループ署名データとを受信し、 メンバ状態判定装置にグループ署名データに含まれる変換データ及び証明データ を送信することによって、グループ署名データを生成した署名装置のユーザが現時 点においてグループの有効なメンバとしての資格をもつ力否かを問い合わせ、メンバ 状態判定装置は、認証装置から変換データ及び証明データを受信し、証明データを 認証すると、変換データにもとづいてメンバ登録証明書を復元し、復元したメンバ登 録証明書に対応する HD情報を特定し、メンバ失効リストと特定した HD情報とにもとづ いて、グループ署名データを生成した署名装置のユーザのメンバ状態を判定し、メン バ状態の判定結果を認証装置に送信するものであってもよい。そのような構成によれ ば、認証装置は、メンバ状態判定装置に変換データ及び証明データのみを送信する 。そのため、認証装置は、メンバ状態判定装置に対して、受け取ったメッセージを秘 匿することができる。また、メンバ状態判定装置は、証明データを確認することによつ て、認証装置カゝら送られたデータがグループ署名データの一部であるカゝ否かを確認 することができる。
[0019] また、メンバ状態判定装置は、認証装置から変換データ及び証明データを受信し、 証明データを認証すると、変換データにもとづいてメンバ登録証明書を復元し、メン バ失効リストと復元したメンバ登録証明書とにもとづいて、グループ署名データを生 成した署名装置のユーザのメンバ状態を判定し、メンバ状態の判定結果を認証装置 に送信するものであってもよい。そのような構成によれば、失効メンバの署名装置の I ひ f青報を用いずにメンバ状態を判定できるので、メンバ状態判定装置に対して、各署 名装置の HD情報を秘匿することができる。
[0020] また、署名装置は、ユーザがグループに加入する際にグループ署名鍵を生成し、メ ッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、グ ループ署名鍵とにもとづ 、て、グループ管理装置がメンバ登録証明書を所定の変換 によって復元可能なデータであるの第 1の変換データと、メンバ状態判定装置カ^ン バ登録証明書を所定の変換によって復元可能なデータであるの第 2の変換データと 、第 2の変換データが署名装置によって生成されたことを示す第 1の証明データと、 第 1の変換データと第 2の変換データとが同じメンバ登録証明書を変換したデータで あることを示す第 2の証明データとを含むグループ署名データを生成し、認証装置は 、署名装置からメッセージとグループ署名データとを受信し、メンバ状態判定装置に グループ署名データに含まれる第 2の変換データ及び第 1の証明データを送信する ことによって、グループ署名データを生成した署名装置のユーザが現時点において グループの有効なメンバとしての資格をもっか否かを問 、合わせ、メンバ状態判定装 置は、認証装置から第 2の変換データ及び第 1の証明データを受信し、第 1の証明デ ータを認証すると、第 2の変換データにもとづいてメンバ登録証明書を復元し、復元 したメンバ登録証明書に対応する HD情報を特定し、メンバ失効リストと特定した 情 報とにもとづいて、グループ署名データを生成した署名装置のユーザのメンバ状態を 判定し、メンバ状態の判定結果を認証装置に送信するものであってもよい。そのよう な構成によれば、署名装置は、グループ管理装置の開封情報を用いてメンバ登録証 明書を復元できる第 1の変換データと、メンバ状態判定装置の開封情報を用いてメン バ登録証明書を復元できる第 2の変換データとを含むグループ署名データを出力す る。そのため、グループ管理装置とメンバ状態判定装置とは、異なる開封情報を所有 することができる。
[0021] また、メンバ状態判定装置は、認証装置から第 2の変換データ及び第 1の証明デー タを受信し、第 1の証明データを認証すると、第 2の変換データにもとづいてメンバ登 録証明書を復元し、メンバ失効リストと復元したメンバ登録証明書とにもとづいて、グ ループ署名データを生成した署名装置のユーザのメンバ状態を判定し、メンバ状態 の判定結果を認証装置に送信するものであってもよい。そのような構成によれば、失 効メンバの署名装置の HD情報を用いずにメンバ状態を判定できるので、メンバ状態 判定装置に対して、各署名装置の HD情報を秘匿することができる。
[0022] また、グループ管理装置は、新たにグループのメンバとなるユーザの署名装置に、 グループのメンバであることを示すメンバ登録証明書、及びグループ署名データがュ 一ザの署名装置によって作成されたことを確認可能な情報である署名者確認用情報 (例えば、メンバ追跡情報)を発行し、メンバ登録証明書と、署名者確認用情報と、署 名装置に対応する 情報とを、メンバ情報として記憶し、グループのメンバとしての 資格を失効させたユーザである失効メンバの署名装置に対応する署名者確認用情 報を、メンバ状態判定装置に送信し、署名装置は、ユーザがグループに加入する際 に、グループ署名データを生成するための暗号鍵であるグループ署名鍵を生成し、 メッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書及び 署名者確認用情報と、グループ署名鍵とにもとづいて、署名者確認用情報を所定の 変換によって復元可能なデータである変換データを含むグループ署名データを生成 し、認証装置は、署名装置力もメッセージとグループ署名データとを受信し、メンバ状 態判定装置にメッセージ及びグループ署名データを送信することによって、グループ 署名データを生成した署名装置のユーザが現時点においてグループの有効なメン バとしての資格をもつ力否かを問い合わせ、メンバ状態判定装置は、失効メンバの署 名装置に対応する署名者確認用情報のリストを、失効メンバのリストであるメンバ失効 リストとして記憶し、認証装置からメッセージ及びグループ署名データを受信し、ダル ープ署名データを認証すると、メンバ失効リストにもとづいて、グループ署名データを 生成した署名装置のユーザのメンバ状態を判定し、メンバ状態の判定結果を認証装 置に送信するものであってもよい。そのような構成によれば、署名装置は、署名者確 認用情報の変換データをグループ署名データの一部として出力する。そして、メンバ 状態判定装置は、変換データを用いてメンバ状態を判定する。従って、メンバ状態判 定装置は、開封情報を用いずにメンバ状態を判定することができる。
[0023] また、グループ管理装置は、新たにグループのメンバとなるユーザの署名装置に、 メンバ登録証明書及び署名者確認用情報を発行し、メンバ登録証明書と、署名者確 認用情報と、署名装置に対応する 情報とを、メンバ情報として記憶し、グループの 有効なメンバの署名装置に対応する署名者確認用情報と、メンバ状態が有効な状態 であることを示す情報とをメンバ状態判定装置に送信し、グループのメンバとしての 資格を失効させたユーザである失効メンバの署名装置に対応する署名者確認用情 報と、メンバ状態が失効された状態であることを示す情報とをメンバ状態判定装置に 送信し、認証装置は、署名装置カゝらメッセージとグループ署名データとを受信し、メン バ状態判定装置にグループ署名データに含まれる変換データを送信することによつ て、グループ署名データを生成した署名装置のユーザが現時点においてグループ の有効なメンバとしての資格をもつ力否力を問い合わせ、メンバ状態判定装置は、失 効メンバに対応する署名者確認用情報のリストを、メンバ失効リストとして記憶し、認 証装置から変換データを受信し、メンバ失効リストにもとづいて、グループ署名データ を生成した署名装置のユーザのメンバ状態を判定し、メンバ状態の判定結果を認証 装置に送信するものであってもよい。
[0024] また、グループ管理装置は、グループ署名データを生成した署名装置を特定する 署名装置特定手段 (例えば、署名者特定手段 108によって実現される)を有するもの であってもよい。
[0025] また、グループ署名システムは、メッセージに対する署名データを生成し、署名デ ータがグループのうちのいずれかのメンバの端末によって作成されたものであるか否 かを認証するグループ署名システムであって、メッセージに対して、メッセージがダル ープのうちのいずれかのメンバの端末によって作成されたものであることを示す署名 データであるグループ署名データを生成する署名端末 (例えば、図 18に示すユーザ 端末 2A)と、署名端末から、通信ネットワークを介してグループ署名データを受信し、 受信したグループ署名データを認証する認証端末と、グループ署名データを生成し た署名端末のユーザが現時点においてグループの有効なメンバとしての資格をもつ か否かを示すメンバ状態を判定するメンバ状態判定サーバ (例えば、図 18に示すメ ンバ状態応答サーバ 4A)とを備え、認証端末は、グループ署名データがグループの うちのいずれかのメンバの署名端末によって作成されたものであると判断すると、メン バ状態の判定要求を通信ネットワークを介してメンバ状態判定サーバに送信し、メン バ状態判定サーバは、認証端末からメンバ状態の判定要求を受信すると、グループ 署名データを生成した署名端末のユーザのメンバ状態を判定するものであってもよ い。
[0026] 本発明によるメンバ状態判定装置は、メッセージがグループのうちのいずれかのメ ンバの装置によって作成されたものであることを示す署名データであるグループ署名 データを生成した装置のユーザが、現時点にぉ 、てグループの有効なメンバとして の資格をもっか否かを示すメンバ状態を判定するメンバ状態判定装置であって、グ ループのメンバとしての資格を失効されたユーザである失効メンバのリストであるメン バ失効リストを記憶する失効リスト記憶手段 (例えば、メンバ失効リスト記憶部 402によ つて実現される)と、グループ署名データを認証する認証装置から、通信ネットワーク を介してメンバ状態の判定要求を受信する判定要求受信手段 (例えば、署名開封手 段 404によって実現される)と、判定要求受信手段が判定要求を受信すると、失効リ スト記憶手段が記憶するメンバ失効リストにもとづいて、グループ署名データを生成し た装置のユーザのメンバ状態を判定する状態判定手段 (例えば、メンバ状態判定手 段 407によって実現される)と、状態判定手段が判定したメンバ状態の判定結果を、 通信ネットワークを介して認証装置に送信する判定結果送信手段 (例えば、メンバ状 態判定手段 407によって実現される)とを備えたことを特徴とする。
[0027] また、失効リスト記憶手段は、失効メンバの装置に対応する Iひ f青報のリストを、メン バ失効リストとして記憶し、判定要求受信手段は、メンバ状態の判定要求として、メッ セージ及びグループ署名データを認証装置から受信し、状態判定手段は、判定要 求受信手段が受信したメッセージ及びグループ署名データと、グループ署名データ を開封するための暗号鍵である開封情報とを用いて、グループ署名データを生成し た装置の Iひ f青報を特定し、失効リスト記憶手段が記憶するメンバ失効リストと特定し た 情報とにもとづいて、グループ署名データを生成した装置のユーザのメンバ状 態を判定するものであってもよ 、。
[0028] また、失効リスト記憶手段は、失効メンバの装置に対応する、グループのメンバであ ることを示すメンバ登録証明書と、メンバ状態が有効な状態又は失効された状態であ ることを示す状態情報とを対応づけたリストを、メンバ失効リストとして記憶し、判定要 求受信手段は、メンバ状態の判定要求として、メンバ登録証明書を所定の変換によ つて復元可能なデータである変換データを認証装置から受信し、状態判定手段は、 判定要求受信手段が受信した変換データにもとづいてメンバ登録証明書を生成し、 失効リスト記憶手段が記憶するメンバ失効リストに含まれる状態情報のうち、生成した メンバ登録証明書に対応する状態情報にもとづいて、グループ署名データを生成し た装置のユーザのメンバ状態を判定するものであってもよい。そのような構成によれ ば、認証装置は、メンバ状態判定装置に変換データのみを送信する。従って、認証 装置は、メンバ状態判定装置に対して、受け取ったメッセージを秘匿することができる 。また、メンバ状態判定装置に対して、各署名装置の Iひ f青報を秘匿することができる
[0029] また、失効リスト記憶手段は、失効メンバの装置に対応する、グループ署名データ が特定のユーザの装置によって作成されたことを確認可能な情報である署名者確認 用情報のリストを、メンバ失効リストとして記憶し、判定要求受信手段は、メンバ状態の 判定要求として、メッセージ及びグループ署名データを認証装置から受信し、状態判 定手段は、判定要求受信手段が受信したメッセージ及びグループ署名データと、失 効リスト記憶手段が記憶する失効メンバリストに含まれる署名者確認用情報とにもとづ V、て、グループ署名データを生成した装置のユーザのメンバ状態を判定するもので あってもよい。そのような構成によれば、署名者確認用情報の変換データをグループ 署名データの一部として出力する。また、メンバ状態判定装置は、変換データを用い てメンバ状態を判定する。従って、メンバ状態判定装置は、開封情報を用いずにメン バ状態を判定することができる。
[0030] 本発明によるグループ署名方法は、メッセージに対する署名データを生成し、署名 データがグループのうちのいずれかのメンバの装置によって作成されたものであるか 否かを認証するグループ署名方法であって、署名データを生成する署名装置が、メ ッセージに対して、メッセージがグループのうちのいずれかのメンバの装置によって 作成されたものであることを示す署名データであるグループ署名データを生成するス テツプと、署名装置が、生成したグループ署名データを、通信ネットワークを介して、 署名データを認証する認証装置に送信するステップと、認証装置が、署名装置から 受信したグループ署名データを認証するステップと、認証装置が、グループ署名デ ータがグループのうちのいずれかのメンバの署名装置によって作成されたものである と判断すると、グループ署名データを生成した署名装置のユーザが現時点において グループの有効なメンバとしての資格をもっか否かを示すメンバ状態を判定するメン バ状態判定サーバに、通信ネットワークを介してメンバ状態の判定要求を送信するス テツプと、メンバ状態判定サーバが、認証装置からメンバ状態の判定要求を受信する と、グループ署名データを生成した署名装置のユーザのメンバ状態を判定するステツ プとを含むことを特徴とする。
[0031] また、グループ署名方法は、メンバ状態判定装置が、失効メンバの装置に対応する 情報のリストを、グループのメンバとしての資格を失効されたユーザである失効メン バのリストであるメンバ失効リストとして記憶するステップと、署名装置が、メッセージ及 びグループ署名データを、通信ネットワークを介して認証装置に送信するステップと、 認証装置力 グループ署名データがグループのうちのいずれかのメンバの署名装置 によって作成されたものであると判断すると、メンバ状態の判定要求としてメッセージ 及びグループ署名データを、通信ネットワークを介してメンバ状態判定装置に送信す るステップと、メンバ状態判定装置が、認証装置から受信したメッセージ及びグルー プ署名データと、グループ署名データを開封するための暗号鍵である開封情報とを 用いて、グループ署名データを生成した署名装置の HD情報を特定するステップと、メ ンバ状態判定装置が、記憶したメンバ失効リストと特定した Iひ f青報とにもとづいて、グ ループ署名データを生成した署名装置のユーザのメンバ状態を判定するステップと を含むものであってもよ 、。
[0032] また、グループ署名方法は、メンバ状態判定装置が、失効メンバの装置に対応する 、グループのメンバであることを示すメンバ登録証明書と、メンバ状態が有効な状態 又は失効された状態であることを示す状態情報とを対応づけたリストを、グループのメ ンバとしての資格を失効されたユーザである失効メンバのリストであるメンバ失効リスト として記憶するステップと、認証装置が、グループ署名データがグループのうちのい ずれかのメンバの署名装置によって作成されたものであると判断すると、メンバ状態 の判定要求として、メンバ登録証明書を所定の変換によって復元可能なデータであ る変換データを、通信ネットワークを介してメンバ状態判定装置に送信するステップと 、メンバ状態判定装置が、認証装置から受信した変換データにもとづいてメンバ登録 証明書を生成するステップと、メンバ状態判定装置が、記憶したメンバ失効リストに含 まれる状態情報のうち、生成したメンバ登録証明書に対応する状態情報にもとづいて 、グループ署名データを生成した署名装置のユーザのメンバ状態を判定するステツ プとを含むものであってもよい。そのような構成によれば、認証装置は、メンバ状態判 定装置に変換データのみを送信する。従って、認証装置は、メンバ状態判定装置に 対して、受け取ったメッセージを秘匿することができる。また、メンバ状態判定装置に 対して、各署名装置の Iひ f青報を秘匿することができる。
[0033] また、グループ署名方法は、メンバ状態判定装置が、失効メンバの装置に対応する 、グループ署名データが特定のユーザの装置によって作成されたことを確認可能な 情報である署名者確認用情報のリストを、グループのメンバとしての資格を失効され たユーザである失効メンバのリストであるメンバ失効リストとして記憶するステップと、 署名装置が、メッセージ及びグループ署名データを、通信ネットワークを介して認証 装置に送信するステップと、認証装置が、グループ署名データがグループのうちのい ずれかのメンバの署名装置によって作成されたものであると判断すると、メンバ状態 の判定要求としてメッセージ及びグループ署名データを、通信ネットワークを介してメ ンバ状態判定装置に送信するステップと、メンバ状態判定装置が、認証装置から受 信したメッセージ及びグループ署名データと、記憶した失効メンバリストに含まれる署 名者確認用情報とにもとづいて、グループ署名データを生成した署名装置のユーザ のメンバ状態を判定するステップとを含むものであってもよい。そのような構成によれ ば、署名者確認用情報の変換データをグループ署名データの一部として出力する。 また、メンバ状態判定装置は、変換データを用いてメンバ状態を判定する。従って、メ ンバ状態判定装置は、開封情報を用いずにメンバ状態を判定することができる。
[0034] 本発明によるメンバ状態判定プログラムは、メッセージがグループのうちの 、ずれか のメンバの装置によって作成されたものであることを示す署名データであるグループ 署名データを生成した装置のユーザ力 現時点においてグループの有効なメンバと しての資格をもつカゝ否かを示すメンバ状態を判定するためのメンバ状態判定プロダラ ムであって、グループのメンバとしての資格を失効されたユーザである失効メンバのリ ストであるメンバ失効リストを記憶する失効リスト記憶手段を備えたコンピュータに、グ ループ署名データを認証する認証装置から、通信ネットワークを介してメンバ状態の 判定要求を受信する処理と、認証装置から判定要求を受信すると、失効リスト記憶手 段が記憶するメンバ失効リストにもとづいて、グループ署名データを生成した装置の ユーザのメンバ状態を判定する処理と、判定したメンバ状態の判定結果を、通信ネッ トワークを介して認証装置に送信する処理とを実行させることを特徴とする。
[0035] また、メンバ状態判定プログラムは、失効メンバの装置に対応する 情報のリストを
、メンバ失効リストとして記憶する失効リスト記憶手段を備えたコンピュータに、メンバ 状態の判定要求として、メッセージ及びグループ署名データを認証装置から受信す る処理と、認証装置カゝら受信したメッセージ及びグループ署名データと、グループ署 名データを開封するための暗号鍵である開封情報とを用いて、グループ署名データ を生成した装置の Iひ f青報を特定する処理と、失効リスト記憶手段が記憶するメンバ失 効リストと特定した HD情報とにもとづいて、グループ署名データを生成した装置のュ 一ザのメンバ状態を判定する処理とを実行させるものであってもよい。
[0036] また、メンバ状態判定プログラムは、失効メンバの装置に対応する、グループのメン バであることを示すメンバ登録証明書と、メンバ状態が有効な状態又は失効された状 態であることを示す状態情報とを対応づけたリストを、メンバ失効リストとして記憶する 失効リスト記憶手段を備えたコンピュータに、メンバ状態の判定要求として、メンバ登 録証明書を所定の変換によって復元可能なデータである変換データを認証装置力 受信する処理と、認証装置力 受信した変換データにもとづいてメンバ登録証明書 を生成する処理と、失効リスト記憶手段が記憶するメンバ失効リストに含まれる状態情 報のうち、生成したメンバ登録証明書に対応する状態情報にもとづいて、グループ署 名データを生成した装置のユーザのメンバ状態を判定する処理とを実行させるもの であってもよい。そのような構成によれば、認証装置は、メンバ状態判定装置に変換 データのみを送信する。従って、認証装置は、メンバ状態判定装置に対して、受け取 つたメッセージを秘匿することができる。また、メンバ状態判定装置に対して、各署名 装置の 情報を秘匿することができる。
[0037] また、メンバ状態判定プログラムは、失効メンバの装置に対応する、グループ署名 データが特定のユーザの装置によって作成されたことを確認可能な情報である署名 者確認用情報のリストを、メンバ失効リストとして記憶する失効リスト記憶手段を備えた コンピュータに、メンバ状態の判定要求として、メッセージ及びグループ署名データを 認証装置カゝら受信する処理と、認証装置カゝら受信したメッセージ及びグループ署名 データと、失効リスト記憶手段が記憶する失効メンバリストに含まれる署名者確認用 情報とにもとづいて、グループ署名データを生成した装置のユーザのメンバ状態を判 定する処理とを実行させるものであってもよい。そのような構成によれば、署名者確認 用情報の変換データをグループ署名データの一部として出力する。また、メンバ状態 判定装置は、変換データを用いてメンバ状態を判定する。従って、メンバ状態判定装 置は、開封情報を用いずにメンバ状態を判定することができる。
発明の効果
[0038] 本実施の形態によれば、メンバ状態を判定するメンバ状態判定装置を新たに導入 する。また、グループ署名データを認証する際に、グループ署名データを生成した装 置のユーザがメンバ資格を失効されているか否かを、メンバ状態判定装置に問い合 わせる。メンバ状態の有効性の判断をメンバ状態判定装置に任せることができるので 、失効メンバが発生する際に秘密鍵等のパラメータを更新する必要をなくすことがで きる。従って、メンバ失効に関する処理を効率よく行えるようにすることができる。 発明を実施するための最良の形態 [0039] 実施の形態 1.
以下、本発明の第 1の実施の形態を図面を参照して説明する。図 1は、本発明によ るグループ署名システムの構成の一例を示すブロック図である。図 1に示すように、グ ループ署名システムは、グループ管理装置 1と、署名装置 2と、検証装置 3と、メンバ 状態応答装置 4とを含む。また、図 2は、図 1に示すグループ署名システムの詳細構 成の一例を示すブロック図である。
[0040] グループ管理装置 1は、例えば、グループを管理するサーバによって実現される。
本実施の形態では、グループ管理装置 1は、グループへの新たなメンバ登録を行うメ ンバ登録処理や、グループのメンバとしての資格を失効させるメンバ失効処理を行う ことによって、グループを管理する。図 2に示すように、グループ管理装置 1は、公開 情報開示手段 101と、メンバ登録用情報記憶部 102と、メンバ登録手段 103と、メン バ情報記憶部 104と、失効メンバ通知手段 105と、開封情報記憶部 106と、署名開 封手段 107と、署名者特定手段 108とを含む。
[0041] 公開情報開示手段 101は、例えば、サーバの CPU、記憶装置及びネットワークィ ンタフエース部によって実現される。公開情報開示手段 101は、システムで使用する 各種の公開情報を記憶し、インターネット等のネットワークを介してアクセス可能な全 ての装置が自由に参照できるように開示する機能を備える。本実施の形態では、グ ループの各メンバが使用する端末においてメッセージを作成する場合に、メッセージ がグループのうちのいずれかのメンバの署名装置 2によって作成されたものであるこ とを示す署名データ(グループ署名データという)が作成される。例えば、公開情報開 示手段 101は、グループ署名データを認証するためのグループ公開鍵を公開情報と して記憶し、インターネットを介してアクセス可能な全ての端末にグループ公開鍵を 公開する。
[0042] メンバ登録情報記憶部 102は、例えば、サーバの記憶装置によって実現される。メ ンバ登録用情報記憶部 102は、メンバ登録手段 103がメンバ登録の処理を行う際に 用いるメンバ登録用情報を記憶する。なお、「メンバ登録用情報」とは、メンバ登録手 段 103がメンバ登録用のメンバ登録証明書を生成するために用いる暗号鍵 (本実施 の形態では、秘密鍵)である。 [0043] メンバ登録手段 103は、例えば、サーバの CPU及びネットワークインタフェース部 によって実現される。メンバ登録手段 103は、署名装置 2のグループ加入手段 201と 通信し、メンバ登録用情報を用いてメンバ登録証明書を発行する機能を備える。本 実施の形態では、メンバ登録手段 103は、単独でメンバ登録証明書を生成するので はなぐグループ加入手段 201と共同してメンバ登録証明書を生成することによって 、署名装置 2に対してメンバ登録証明書を発行する。本実施の形態では、メンバ登録 手段 103は、所定のアルゴリズムに従って生成したデータをグループ加入手段 201 に送信し、又はグループ加入手段 201から受信したデータを所定のアルゴリズムに 従って処理することによって、メンバ登録証明書を生成する。
[0044] また、メンバ登録手段 103は、生成したメンバ登録証明書と、署名装置 2を特定でき る 情報とを合わせてメンバ情報記憶部 104に記憶させる機能を備える。この場合、 例えば、メンバ登録手段 103は、メンバ登録証明書を生成するやりとりの際にグルー プ加入手段 201から受信したデータに添付された署名データを、 HD情報としてメンバ 情報記憶部 104に記憶させる。
[0045] メンバ情報記憶部 104は、例えば、サーバの記憶装置によって実現される。メンバ 情報記憶部 104は、メンバ登録手段 103が出力したメンバ登録証明書と HD情報とを 対応づけて記憶する。図 3は、メンバ情報記憶部 104が記憶する情報の一例を示す 説明図である。図 3に示すように、例えば、メンバ情報記憶部 104は、メンバ登録証明 書と HD情報との対を、署名装置 2を示すメンバ情報として署名装置 2ごとに記憶する
[0046] 失効メンバ通知手段 105は、例えば、サーバの CPU及びネットワークインタフエ一 ス部によって実現される。失効メンバ通知手段 105は、グループメンバとしての資格 を失ったユーザの署名装置 2に対応する 情報をメンバ情報記憶部 104から読み出 し、メンバ状態応答装置 4に通知する機能を備える。例えば、グループ署名システム の管理者によっていずれかのメンバの資格失効操作が行われ失効メンバの情報が 入力されると、失効メンバ通知手段 105は、メンバ情報記憶部 104から、資格失効さ れたメンバの署名装置 2に対応する 情報を抽出する。そして、失効メンバ通知手 段 105は、抽出した 情報を、メンバ状態応答装置 4に送信する。 [0047] 開封情報記憶部 106は、例えば、サーバの記憶装置によって実現される。開封情 報記憶部 106は、署名開封手段 107が署名データを開封する際に用いる開封情報 を記憶する。なお、「開封情報」とは、グループ署名データを開封するための暗号鍵( 本実施の形態では、秘密鍵)である。
[0048] 署名開封手段 107は、例えば、サーバの CPU及びネットワークインタフェース部に よって実現される。署名開封手段 107は、検証で受理されるグループ署名データとメ ッセージとを受け取る(受信する)機能を備える。また、署名開封手段 107は、グルー プ署名データ及びメッセージと開封情報記憶部 106が記憶する開封情報とを用いて 、グループ署名データを生成した署名装置 2を特定するための署名者特定用情報を 生成する機能を備える。なお、本実施の形態では、署名者特定用情報は、所定のァ ルゴリズムに従って求められる数値情報であり、グループ署名データがいずれのユー ザの署名装置 2によって生成された力を特定可能な情報である。また、署名開封手 段 107は、生成した署名者特定用情報を署名者特定手段 108に出力する機能を備 える。
[0049] 署名者特定手段 108は、例えば、サーバの CPUによって実現される。署名者特定 手段 108は、署名開封手段 107から入力した署名者特定用情報及びメンバ情報記 憶部 104が記憶するメンバ情報を用いて、グループ署名データを生成した署名装置 2を特定する機能を備える。また、署名者特定手段 108は、特定した署名装置 2の ID 情報を出力する機能を備える。
[0050] 署名装置 2は、グループのメンバであるユーザが使用する装置であり、例えば、 一ソナルコンピュータ等の情報処理端末によって実現される。図 2に示すように、署 名装置 2は、グループ加入手段 201と、メンバ登録証明書記憶部 202と、グループ署 名鍵記憶部 203と、メッセージ入力手段 204と、乱数生成器 205と、グループ署名生 成手段 206とを含む。
[0051] グループ加入手段 201は、例えば、情報処理端末の CPU及びネットワークインタフ エース部によって実現される。グループ加入手段 201は、グループ管理装置 1のメン バ登録手段 103と通信し、メンバ登録証明書と、グループ署名データを生成するた めの暗号鍵 (本実施の形態では、秘密鍵)であるグループ署名鍵とを生成する機能 を備える。また、グループ加入手段 201は、生成したメンバ登録証明書とグループ署 名鍵とを、メンバ登録証明書記憶部 202とグループ署名鍵記憶部 203とにそれぞれ 出力する機能を備える。
[0052] 本実施の形態では、グループ加入手段 201は、単独でメンバ登録証明書を生成す るのではなぐメンバ登録手段 103と共同してメンバ登録証明書を生成することによつ て、グループ管理装置 1によってメンバ登録証明書を発行される。そして、グループ 加入手段 201は、生成したメンバ登録証明書をメンバ登録証明書記憶部 202に出力 する。なお、グループ加入手段 201は、メンバ登録手段 103とのやりとりを通じて、メ ンバ登録手段 103が生成するメンバ登録証明書と同一のメンバ登録証明書を生成 する。メンバ登録証明書は、グループ公開鍵とメンバ登録用情報を入力として計算さ れる。
[0053] また、例えば、グループ加入手段 201は、単独でグループ署名鍵を生成するので はなぐメンバ登録手段 103と共同してグループ署名鍵を生成する。この場合、例え ば、グループ加入手段 201は、所定のアルゴリズムに従って生成したデータをメンバ 登録手段 103に送信し、又はメンバ登録手段 103から受信したデータを所定のアル ゴリズムに従って処理することによって、グループ署名鍵を生成する。そして、グルー プ加入手段 201は、生成したグループ署名鍵をグループ署名鍵記憶部 203に出力 する。なお、例えば、グループ加入手段 201は、メンバ登録手段 103とやりとりするこ となく、単独でグループ署名鍵を生成しグループ署名鍵記憶部 203に出力してもよ い。ただし、いずれの場合においても、グループ署名鍵はメンバ管理装置 1に知られ ないように秘密に記憶する。これにより、グループ管理装置 1であっても、署名者特定 手段 108で署名装置 2が生成したと特定されるようなグループ署名データを生成する ことができない。
[0054] メンバ登録証明書記憶部 202及びグループ署名鍵記憶部 203は、例えば、情報処 理端末の記憶装置によって実現される。メンバ登録証明書記憶部 202は、グループ 加入手段 201から出力されたメンバ登録証明書を記憶する。また、グループ署名鍵 記憶部 203は、グループ加入手段 201から出力されたグループ署名鍵を記憶する。
[0055] メッセージ入力手段 204は、例えば、情報処理端末の CPU、及びキーボードやマ ウス等の入力装置によって実現される。メッセージ入力手段 204は、グループのメン バであるユーザの操作に従ってグループ署名データを付与すべきメッセージを入力 し、グループ署名生成手段 206に出力する機能を備える。乱数生成器 205は、ダル ープ署名生成手段 206が署名データを生成する際に用いる乱数を生成する機能を 備える。
[0056] グループ署名生成手段 206は、例えば、情報処理端末の CPUによって実現される 。グループ署名生成手段 206は、メッセージ、乱数、メンバ登録証明書及びグループ 署名鍵にもとづいて、署名装置 2がグループ管理装置 1に正しく登録したグループメ ンバの装置であることを示すグループ署名データを生成し出力する機能を備える。
[0057] なお、グループ署名生成手段 206は、署名装置 2を特定できる情報を明かさずに 示すグループ署名データ (ユーザがグループに所属していることを匿名性を保ったま ま示す署名)を出力する。例えば、メッセージを受信した検証装置 3は、グループ署 名データにもとづいて認証を行うことによって、メッセージがグループ内のいずれかの メンバによって生成されたものであることを知ることができる。しかし、検証装置 3は、 グループ署名データにもとづいて、メンバ登録証明書やグループ署名鍵を暗号学的 に復元することはできない。従って、検証装置 3は、メッセージがグループ内のいず れのメンバによって作成されたカゝまでは特定できず、ユーザの匿名性が保たれる。
[0058] 検証装置 3は、署名装置 2から受信したグループ署名データを検証 (認証)する装 置であり、例えば、パーソナルコンピュータ等の情報処理端末によって実現される。 検証装置 3は、グループ署名データを認証し、メッセージを受理するか不受理とする かの検証結果を出力する機能を備える。図 2に示すように、検証装置 3は、グループ 署名検証手段 301と、検証結果出力手段 302とを含む。
[0059] グループ署名検証手段 301は、例えば、情報処理端末の CPU及びネットワークィ ンタフェース部によって実現される。グループ署名検証手段 301は、署名装置 2から メッセージとグループ署名データとを受け取り(受信し)、グループ署名データの正当 性を調べる機能を備える。本実施の形態では、グループ署名検証手段 301は、ダル ープ管理装置 1が公開する公開情報を用いて、グループ署名データを認証する。ま た、グループ署名検証手段 301は、グループ署名データが正当でないと判断した場 合、「不受理」と判定し検証結果を出力する機能を備える。
[0060] また、グループ署名検証手段 301は、グループ署名データが正当であると判断した 場合、グループ署名データを生成した署名装置 2が有効なグループメンバの装置で あるカゝ否かを確認するために、メッセージとグループ署名データとをメンバ状態応答 装置 4の署名開封手段 404に送信する機能を備える。すなわち、グループ署名検証 手段 301は、メッセージとグループ署名データとを送信することによって、メッセージ を作成したユーザが現在も有効なグループメンバであるか、又は既に資格を失効さ れたメンバであるかを示すメンバ状態を問い合わせる。
[0061] 検証結果出力手段 302は、例えば、情報処理端末の CPU及びネットワークインタ フェース部によって実現される。検証結果出力手段 302は、メンバ状態応答装置 4の メンバ状態判定手段 407からメンバ状態の判定結果を受信する機能を備える。また、 検証結果出力手段 302は、受信した判定結果が「有効」である場合には「受理」と判 定し、受信した判定結果力 ^失効」である場合には「不受理」と判定し、「受理」又は「 不受理」の検証結果を出力する機能を備える。
[0062] メンバ状態応答装置 4は、例えば、各グループメンバのメンバ状態を判定するサー バによって実現される。図 2に示すように、メンバ状態応答装置 4は、失効メンバ受信 手段 401と、メンバ失効リスト記憶部 402と、開封情報記憶部 403と、署名開封手段 4 04と、メンバ情報記憶部 405と、署名者特定手段 406と、メンバ状態判定手段 407と を含む。
[0063] 失効メンバ受信手段 401は、例えば、サーバの CPU及びネットワークインタフエ一 ス部によって実現される。失効メンバ受信手段 401は、失効メンバ通知手段 105から 送信された失効メンバの 情報を受信し、メンバ失効リスト記憶部 402に記憶させる 機能を備える。
[0064] メンバ失効リスト記憶部 402及び開封情報記憶部 403は、例えば、サーバの記憶 装置によって実現される。メンバ失効リスト記憶部 402は、グループメンバの資格を失 効されたメンバ (失効メンバ)のリストであるメンバ失効リストを記憶する。図 4は、メンバ 失効リスト記憶部 402が記憶する情報の一例を示す説明図である。図 4に示すように 、例えば、メンバ失効リスト記憶部 402は、メンバ失効リストとして、資格失効されたメ ンバの署名装置 2を示す 情報の集合を記憶する。開封情報記憶部 403は、ダル ープ管理装置 1の開封情報記憶部 106が記憶する開封情報と同じ情報内容の開封 情報を記憶する。
[0065] 署名開封手段 404は、例えば、サーバの CPU及びネットワークインタフェース部に よって実現される。署名開封手段 404は、検証装置 3のグループ署名検証手段 301 からメッセージ及びグループ署名データを受信する機能を備える。また、署名開封手 段 404は、受信したメッセージ及びグループ署名データと、開封情報記憶部 403が 記憶する開封情報と、公開情報開示手段 101が開示する各種公開情報とを用いて、 グループ署名データを生成した署名装置 2を特定するための署名者特定用情報を 生成する機能を備える。また、署名開封手段 404は、生成した署名者特定用情報を 署名者特定手段 406に出力する機能を備える。
[0066] メンバ情報記憶部 405は、例えば、サーバの記憶装置によって実現される。メンバ 情報記憶部 405は、グループ管理装置 1のメンバ情報記憶部 104が記憶するメンバ 情報と同じ情報内容のメンバ情報を記憶する。なお、メンバ情報記憶部 405が記憶 するメンバ情報は、何らかの方法でグループ管理装置 1からメンバ状態応答装置 4に 通知される。例えば、メンバ状態応答装置 4は、予めメンバ情報をグループ管理装置 1から受信し、受信したメンバ情報をメンバ情報記憶部 405に記憶させる。
[0067] 署名者特定手段 406は、例えば、サーバの CPUによって実現される。署名者特定 手段 406は、署名開封手段 404から署名者特定用情報を受け取り、署名者特定用 情報とメンバ情報記憶部 405が記憶するメンバ情報とを用いて、グループ署名デー タを生成した署名装置 2の 情報を特定する機能を備える。また、署名者特定手段 4 06は、特定した HD情報をメンバ状態判定手段 407に出力する機能を備える。
[0068] メンバ状態判定手段 407は、例えば、サーバの CPU及びネットワークインタフエ一 ス部によって実現される。メンバ状態判定手段 407は、署名開封手段 406から Iひ f青 報を受け取り、メンバ失効リストを用いて HD情報に対応する署名装置 2が有効なダル ープメンバの装置である力否かを調べる機能を備える。
[0069] 本実施の形態では、メンバ状態判定手段 407は、署名者特定手段 406が特定した 情報とメンバ失効リスト記憶部 402が記憶するメンバ失効リストとを照合し、特定し た 情報に一致する情報カ ンバ失効リストに含まれる力否かを判断する。一致する 情報が含まれると判断すると、メンバ状態判定手段 407は、メンバ状態を「失効」と 判定する。また、一致する Iひ 報が含まれないと判断すると、メンバ状態判定手段 4
07は、メンバ状態を「有効」と判定する。
[0070] また、メンバ状態判定手段 407は、有効又は失効を示すメンバ状態を含む応答デ ータを、検証装置 3の検証結果出力手段 302に送信する機能を備える。
[0071] なお、本実施の形態において、メンバ状態応答装置 4の記憶装置は、メンバ状態を 判定するための各種プログラムを記憶している。例えば、メンバ状態応答装置 4の記 憶装置は、コンピュータに、グループ署名データを認証する認証装置から、通信ネッ トワークを介してメンバ状態の判定要求を受信する処理と、認証装置力 判定要求を 受信すると、失効リスト記憶手段が記憶するメンバ失効リストにもとづいて、グループ 署名データを生成した装置のユーザのメンバ状態を判定する処理と、判定したメンバ 状態の判定結果を、通信ネットワークを介して認証装置に送信する処理とを実行させ るためのメンバ状態判定プログラムを記憶している。
[0072] 次に、動作について説明する。図 5は、グループ署名システムカ^ツセージに添付 されたグループ署名の正当性を判断し、且つ失効メンバか否かを判断する処理の一 例を示す流れ図である。以下、図 2及び図 5を参照して、グループ署名システムの動 作を説明する。
[0073] まず、ユーザが新規にグループに加入する際に、ユーザをメンバとして登録するグ ループ加入処理の動作を説明する。署名装置 2は、グループに加入するために、グ ループ管理装置 1と通信して登録処理を行う。署名装置 2のグループ加入手段 201 は、グループ管理装置 1のメンバ登録手段 103と通信し、メンバ登録証明書及びダル ープ署名鍵を生成して出力する。また、グループ加入手段 201は、メンバ登録証明 書をメンバ登録証明書 202に記憶させ、グループ署名鍵をグループ署名鍵記憶部 2 03に記憶させる。
[0074] メンバ登録手段 103は、署名装置 2に発行したメンバ登録証明書と、署名装置 2を 特定できる 情報とを一組にして、メンバ情報記憶部 104に記憶させる。なお、 情 報として、例えば、署名装置 2から送られるメッセージに付加されたデジタル署名等を 用いてもよい。また、メンバ情報記憶部 104に記憶されたメンバ登録証明書及び ID 情報は、グループ加入処理後に、グループ管理装置 1やメンバ状態応答装置 4が、 グループ署名データにもとづ!/ヽてグループ署名データを生成した署名装置 2を特定 するために用いる。
[0075] 次に、失効メンバが発生した場合に、グループ管理装置 1がメンバ状態応答装置 4 に失効メンバを通知する失効メンバ通知処理の動作を説明する。グループのメンバ であるユーザの署名装置 2をグループから削除する場合、グループ管理装置 1の失 効メンバ通知手段 105は、削除した 、署名装置 2に対応する Iひ f青報をメンバ情報記 憶部 104から読み出す。また、失効メンバ通知手段 105は、読み出した HD情報をメン バ状態応答装置 4に送信する。メンバ状態応答装置 4の失効メンバ受信手段 401は
、失効メンバ通知手段 105から Iひ f青報を受信し、受信した 情報をメンバ失効リスト 記憶部 402に記憶させる。
[0076] 次に、署名装置 2がグループ署名データを生成するグループ署名生成処理の動作 を説明する。グループに加入したユーザの署名装置 2は、ユーザ操作に従ってメッセ ージを入力すると、メッセージに対するグループ署名データを生成する。グループ署 名生成手段 206は、メッセージ入力手段 204から入力したメッセージ、乱数生成器 2 05が生成した乱数、メンバ登録証明書記憶部 202が記憶するメンバ登録証明書、及 びグループ署名鍵記憶部 203が記憶するグループ署名鍵にもとづ 、て、グループ署 名データを生成する。この場合、グループ署名生成手段 206は、署名装置 2を特定 できる情報を明力さずに、署名装置 2がグループのメンバの装置であることを示すグ ループ署名データを生成する。そして、グループ署名生成手段 206は、メッセージと グループ署名データとを出力する。
[0077] 次に、検証装置 3及びメンバ状態応答装置 4がグループ署名の正当性を判断し、 且つ失効メンバか否かを判断する処理の動作を説明する。検証装置 3は、署名装置 2からメッセージとグループ署名データとを受け取り、グループ署名データがメッセ一 ジに対する正 、署名であるか否か
Figure imgf000027_0001
、ずれかのメンバの署名装置 2 によって生成された署名データであるか否力 )を検証する。図 5に示すように、グルー プ署名検証手段 301は、メッセージ、グループ署名データ、及び公開情報開示手段 101が開示する公開情報にもとづいて、グループ署名データがグループ署名生成手 段 206で正しく生成された署名データである力否かを確認する (ステップ S 101)。グ ループ署名データが正しく生成された署名データでないと判断すると、グループ署 名検証手段 301は、グループ署名データにもとづいて不受理と判定し、メッセージを 受理しな!ヽ旨の検証結果を出力する。
[0078] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301は、グループ署名データを生成した署名装置 2のメンバ状態を確 認する。すなわち、グループ署名検証手段 301は、署名装置 2がグループの有効な メンバの装置であるカゝ否かを確認する。グループ署名検証手段 は、メンバ状態 応答装置 4にメッセージ及びグループ署名データを送信し (ステップ S102)、署名装 置 2のメンバ状態の判定を要求する。
[0079] メンバ状態応答装置 4の署名開封手段 404は、検証装置 3から、メッセージ及びグ ループ署名データを受け取る(受信する)。また、署名開封手段 404は、メッセージ、 グループ署名データ、及び公開情報開示手段 101が開示する公開情報を用いて、 グループ署名データの正当性を確認する(ステップ S 103)。グループ署名データが 正当でないと判断すると、署名開封手段 404は、メンバ状態を「不明」であると判定し 、「不明」を示す応答データを検証装置 3に送信する (ステップ S104)。
[0080] グループ署名データが正当であると判断すると、署名開封手段 404は、開封情報 記憶部 403が記憶する開封情報を用いて、グループ署名データを生成した署名装 置 2を特定するための署名者特定用情報を生成し、署名者特定手段 406に出力す る(ステップ S 105)。
[0081] 署名者特定手段 406は、署名者特定用情報を受け取ると、メンバ情報記憶部 405 が記憶するメンバ情報を用いて、署名者特定用情報で示される署名装置 2を特定す る。そして、署名者特定手段 406は、特定した署名装置 2に対応する 情報をメンバ 状態判定手段 407に出力する (ステップ S106)。
[0082] メンバ状態判定手段 407は、 Iひ f青報を受け取ると、メンバ失効リスト記憶部 402が 記憶するメンバ失効リストにもとづいて、署名者特定手段 406が特定した HD情報がメ ンバ失効リストに存在する力否かを調べる (ステップ S107)。メンバ失効リストに存在 すると判断すると、メンバ状態判定手段 407は、メンバ状態を「失効」と判定する (ステ ップ S108)。また、メンバ失効リストに存在しないと判断すると、メンバ状態判定手段 4 07は、メンバ状態を「有効」であると判定する (ステップ S109)。そして、メンバ状態判 定手段 407は、それぞれ「失効」又は「有効」を示す応答データを検証装置 3に送信 する。
[0083] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受信し受け取る (ステップ S110)。検証結果出力手段 302は、応答データにもとづい てメンバ状態が「有効」である力否かを判断する (ステップ S111)。応答データにもと づいてメンバ状態「有効」であると判断すると、検証結果出力手段 302は、グループ 署名データにもとづいてメッセージを「受理」すると判定する。また、メンバ状態が「有 効」以外 (すなわち、「失効」又は「不明」)であると判断すると、検証結果出力手段 30 2は、グループ署名データにもとづいてメッセージを「不受理」と判定する。そして、検 証結果出力手段 302は、「受理」又は「不受理」の検証結果を出力する。
[0084] 以上のように、ステップ S101からステップ S111までの処理が実行されることによつ て、検証装置 3は、メッセージがグループ内のいずれかのメンバ(少なくとも現在又は 過去にお 、てメンバであったユーザ)によって作成されたものであることを確認する。 また、検証装置 3は、メンバ状態応答装置 4にメンバ状態の判定を依頼することによつ て、メッセージを作成したユーザが現在にぉ 、ても有効な資格をもつグループメンバ であることを確認し、メッセージを受理する力否かを判断することができる。
[0085] 次に、グループ署名を生成した署名装置 2を特定する署名装置特定処理の動作を 説明する。グループ管理装置 1は、必要に応じて、メッセージとグループ署名データ とにもとづいてグループ署名データを生成した署名装置 2を特定する。署名開封手 段 107は、メッセージとグループ署名データとを受け取る(受信する)。署名開封手段 107は、開封情報記憶部 106が記憶する開封情報にもとづいて、グループ署名デー タを生成した署名装置 2を特定するための署名者特定用情報を生成し、署名者特定 手段 108に出力する。
[0086] 署名者特定手段 108は、署名者特定用情報とメンバ情報記憶部 104が記憶するメ ンバ情報とにもとづいて、グループ署名データを生成した署名装置 2に対応するメン バ登録証明書及び HD情報を特定し、署名装置 2を特定した結果を出力する。
[0087] なお、本実施の形態にお!、て、グループ署名生成手段 206は、グループ署名デー タを、メッセージを予め定めたハッシュ関数を用いて変換したハッシュ値を入力として 生成してもよい。この場合、グループ署名検証手段 301が行う検証処理において、グ ループ署名検証手段 301は、まずメッセージからメッセージのハッシュ値を計算する 。そして、グループ署名検証手段 301は、メッセージのハッシュ値を用いてグループ 署名データを認証する。そのようにすれば、メンバ状態応答装置 4に送信するデータ をメッセージのハッシュ値及びグループ署名データに代えることができる。従って、検 証装置 3は、メンバ状態応答装置 4にメッセージを秘匿することができる。
[0088] また、本実施の形態では、グループ管理装置 1とメンバ状態応答装置 4とが異なる サーバを用いて実現される場合を説明したが、グループ管理装置 1とメンバ状態応 答装置 4とは、同じサーバを用いて実現されるものであってもよい。この場合、グルー プ管理装置 1とメンバ状態応答装置 4との各構成要素のうち、機能が共通する構成要 素については、同じものであってもよい。例えば、メンバ情報記憶部 104とメンバ情報 記憶部 405とが同じであり、開封情報記憶部 106と開封情報記憶部 403とが同じで あり、署名開封手段 107と署名開封手段 404とが同じであり、署名者特定手段 108と 署名者特定手段 406とが同じものであってもよい。
[0089] 以上のように、本実施の形態によれば、グループ署名の署名者のメンバ状態判定 をメンバ状態応答装置 4が行う。そのため、メンバ無効化機能を持たないグループ署 名システムと同じ構成を用いてメンバ無効化機能を実現することができ、メンバ無効 化に必要な計算量を削減できる。すなわち、本実施の形態によれば、新たにメンバ 状態応答装置 4を導入し、検証装置 3は、グループ署名データを生成した署名装置 2 のユーザ力 Sメンバ資格を失効されているか否かを、メンバ状態応答装置 4に問い合わ せる。メンバ状態の有効性の判断をメンバ状態応答装置 4に任せることができるので 、失効メンバが発生する際に秘密鍵等のパラメータを更新する必要をなくすことがで きる。従って、メンバ失効に関する処理を効率よく行えるようにすることができる。
[0090] また、本実施の形態によれば、グループ署名データを検証する際にメンバ状態の 判定を行う。すなわち、本実施の形態によれば、検証装置 3は、グループ署名データ を検証する度にメンバ状態応答装置 4にメンバの有効性を問い合わせる。そして、メ ンバ状態応答装置 4は、問い合わせの時点でのメンバ状態にもとづいて、検証装置 3 に対して判定結果を応答する。そのため、検証時点でのメンバ状態にもとづいて判 定し、検証結果を出力することができる。従って、グループ署名データを検証する時 点でグループメンバの有効性を確認することができる。
[0091] 実施の形態 2.
次に、本発明の第 2の実施の形態を図面を参照して説明する。図 6は、グループ署 名システムの他の構成例を示すブロック図である。図 6に示すように、グループ署名 システムは、グループ管理装置 1と、署名装置 2と、検証装置 3と、メンバ状態応答装 置 4とを含む。本実施の形態において、署名装置 2及び検証装置 3の構成は、第 1の 実施の形態で示したそれらの構成と同様である。本実施の形態では、グループ管理 装置 1の失効メンバ通知手段 105Aの機能が第 1の実施の形態で示した失効メンバ 通知手段 105の機能と異なる。また、本実施の形態では、メンバ状態応答装置 4がメ ンバ情報記憶部 405及び署名者特定手段 406を含まない点で、第 1の実施の形態と 異なる。
[0092] 失効メンバ通知手段 105Aは、グループメンバとしての資格を失った署名装置 2に 対応するメンバ登録証明書をメンバ情報記憶部 104から読み出し、メンバ状態応答 装置 4に通知する機能を備える。
[0093] 図 6に示すように、メンバ状態応答装置 4は、失効メンバ受信手段 401 Aと、メンバ 失効リスト記憶部 402Aと、開封情報記憶部 403と、署名開封手段 404Aと、メンバ状 態判定手段 407Aとを含む。
[0094] 失効メンバ受信手段 401 Aは、失効メンバ通知手段 105A力も送信された失効メン バのメンバ登録証明書を受信し、メンバ失効リスト記憶部 402Aに記憶させる機能を 備える。
[0095] メンバ失効リスト記憶部 402Aは、メンバ失効リストを記憶する。図 7は、メンバ失効リ スト記憶部 402Aが記憶する情報の一例を示す説明図である。図 7に示すように、メ ンバ失効リスト記憶部 402Aは、メンバ失効リストとして、資格失効されたメンバの署名 装置 2に対応するメンバ登録証明書の集合を記憶する。なお、ここで、メンバ登録証 明書だけを用いて署名装置 2を特定することはできない。開封情報記憶部 403は、グ ループ管理装置 1の開封情報記憶部 106が記憶する開封情報と同じ情報内容の開 封情報を記憶する。
[0096] 署名開封手段 404Aは、検証装置 3のグループ署名検証手段 301からメッセージ 及びグループ署名データを受信する機能を備える。また、署名開封手段 404Aは、 開封情報記憶部 403が記憶する開封情報と、公開情報開示手段 101が開示する各 種公開情報とを用 Vヽて、グループ署名データを生成した署名装置 2を特定するため の署名者特定用情報を生成する機能を備える。また、署名開封手段 404Aは、生成 した署名者特定用情報をメンバ状態判定手段 407Aに出力する機能を備える。
[0097] メンバ状態判定手段 407Aは、署名開封手段 404Aから署名者特定用情報を受け 取り、メンバ失効リスト記憶部 402Aが記憶するメンバ失効リストを用いて、署名者特 定用情報で示される署名装置 2が有効なグループメンバであるカゝ否かを調べる機能 を備える。また、メンバ状態判定手段 407Aは、有効又は失効を示す応答データを、 検証装置 3の検証結果出力手段 302に送信する機能を備える。
[0098] 次に、動作について説明する。図 8は、グループ署名システムカ^ツセージに添付 された署名の正当性を判断し、且つ失効メンバか否かを判断する処理の他の例を示 す流れ図である。以下、図 6及び図 8を参照して、グループ署名システムの動作を説 明する。なお、本実施の形態において、グループ加入処理、グループ署名生成処理 及び署名装置特定処理については、第 1の実施の形態におけるそれらの処理と同様 である。
[0099] 検証装置 3のグループ署名検証手段 301は、第 1の実施の形態と同様に、グルー プ署名データの正当性を判断し (ステップ S 101)、メッセージ及びグループ署名デ ータをグループ管理装置 1に送信する (ステップ S 102)。
[0100] グループ署名データを検証する際、署名開封手段 404Aは、検証装置 3のグルー プ署名検証手段 301からメッセージ及びグループ署名データを受け取る(受信する) 。また、署名開封手段 404Aは、メッセージ、グループ署名データ、及び公開情報開 示手段 101が開示する公開情報を用いて、グループ署名データの正当性を確認す る (ステップ S103)。グループ署名データが正当でないと判断すると、署名開封手段 404Aは、メンバ状態を「不明」であると判定し、「不明」を示す応答データを検証装置 3に送信する (ステップ S 104)。
[0101] グループ署名データが正当であると判断すると、署名開封手段 404Aは、開封情 報記憶部 403が記憶する開封情報を用いて、グループ署名データを生成した署名 装置 2を特定するための署名者特定用情報を生成し、メンバ状態判定手段手段 407 Aに出力する (ステップ 105)。
[0102] メンバ状態判定手段 407Aは、署名者特定用情報を受け取ると、メンバ失効リスト記 憶部 402Aが記憶するメンバ失効リストにもとづいて、署名者特定用情報に対応する メンバ登録証明書カ ンバ失効リストに存在する力否かを調べる (ステップ S206)。メ ンバ失効リストに存在すると判断すると、メンバ状態判定手段 407Aは、メンバ状態を 「失効」と判定する (ステップ S 108)。また、メンバ失効リストに存在しないと判断すると 、メンバ状態判定手段 407Aは、メンバ状態を「有効」であると判定する (ステップ S10 9)。そして、メンバ状態判定手段 407Aは、それぞれ「失効」又は「有効」を示す応答 データを検証装置 3に送信する。そして、検証装置 3の検証結果出力手段 302は、 第 1の実施の形態と同様に、メンバ状態を示す応答データを受信し (ステップ S110) 、メンバ状態が「有効」である力否かを判断して (ステップ S 111)、「受理」又は「不受 理」の検証結果を出力する。
[0103] なお、本実施の形態において、第 1の実施の形態と同様に、グループ署名生成手 段 206は、グループ署名データを、メッセージを予め定めたハッシュ関数を用いて変 換したハッシュ値を入力として生成してもよい。この場合、グループ署名検証手段 30 1が行う検証処理において、グループ署名検証手段 301は、メッセージのハッシュ値 を計算し、メッセージのハッシュ値を用いてグループ署名データを認証する。そのよう にすれば、メンバ状態応答装置 4に送信するデータをメッセージのノ、ッシュ値及びグ ループ署名データに代えることができる。従って、検証装置 3は、メンバ状態応答装 置 4にメッセージを秘匿することができる。
[0104] 以上のように、本実施の形態によれば、グループ管理装置 1の失効メンバ通知手段 105は、メンバ状態応答装置 4に、失効メンバの署名装置 2の HD情報を送信しない。 そのため、メンバ状態応答装置 4は、メッセージ及びグループ署名データを受け取つ ても、グループ署名データを生成した署名装置 2の 情報を特定することができな ヽ
。従って、メンバ状態応答装置 4に対して、各署名装置 2の Iひ隋報を秘匿することが できる。
[0105] 実施の形態 3.
次に、本発明の第 3の実施の形態を図面を参照して説明する。本実施の形態にお いて、グループ署名システムの構成は、第 1の実施の形態で示した図 2の構成と同様 である。図 2に示すように、グループ署名システムは、グループ管理装置 1と、署名装 置 2と、検証装置 3と、メンバ状態応答装置 4とを含む。本実施の形態において、ダル ープ管理装置 1及び検証装置 3の構成は、第 1の形態で示したそれらの構成と同様 である。
[0106] 署名装置 2は、第 1の形態と同様に、グループ加入手段 201と、メンバ登録証明書 記憶部 202と、グループ署名鍵記憶部 203と、メッセージ入力手段 204と、乱数生成 器 205と、グループ署名生成手段 206とを含む。
[0107] 本実施の形態において、グループ加入手段 201、メンバ登録証明書記憶部 202、 グループ署名鍵記憶部 203、メッセージ入力手段 204及び乱数生成器 205の構成 は、第 1の実施の形態及び第 2の実施の形態におけるそれらの構成と同様である。
[0108] グループ署名生成手段 206は、メッセージ、乱数、メンバ登録証明書及びグループ 署名鍵にもとづいて、署名装置 2がグループ管理装置 1に正しく登録したグループメ ンバの装置であることを示すグループ署名データを生成し出力する。この場合、ダル ープ署名生成手段 206は、署名装置 2を特定できる情報を明力さずに示すグループ 署名データを出力する。
[0109] また、本実施の形態では、グループ署名生成手段 206は、公開情報開示手段 101 に開示された公開情報を用いて、グループ管理装置 1及びメンバ状態応答装置 4が 所有する開封情報を用いてメンバ登録証明書を復元するための変換データを含む グループ署名データを生成する。
[0110] また、本実施の形態において、メンバ状態応答装置 4の構成は、第 1の実施の形態 におけるメンバ状態応答装置 4の構成と同様である。
[0111] 次に、動作について説明する。図 9は、グループ署名システムカ^ツセージに添付 された署名の正当性を判断し、且つ失効メンバか否かを判断する処理の更に他の例 を示す流れ図である。以下、図 2及び図 9を参照して、グループ署名システムの動作 を説明する。なお、本実施の形態において、グループ加入処理、失効メンバ通知処 理及び署名装置特定処理については、第 1の実施の形態におけるそれらの処理と同 様である。
[0112] まず、グループ署名生成処理の動作を説明する。グループに加入したユーザの署 名装置 2は、ユーザ操作に従ってメッセージを入力すると、メッセージに対するグルー プ署名データを生成する。グループ署名生成手段 206は、署名装置 2がグループの メンバの装置であることを署名装置 2を特定できる情報を明力さずに示すグループ署 名データを生成する。この場合、グループ署名生成手段 206は、メンバ登録証明書 を復元するための変換データを作成する。この変換データにもとづいて、グループ管 理装置 1及びメンバ状態応答装置 4は、所有する開封情報を用いて、所定の変換を 行うことによってメンバ登録証明書を生成し復元することができる。
[0113] 例えば、グループ署名生成手段 206は、公開鍵暗号系を用いた変換によって変換 データを生成する。この場合、グループ署名生成手段 206は、公開鍵暗号系の秘密 鍵を開封情報とし、開封情報に対応する公開鍵と乱数とにもとづいて、メンバ登録証 明書を含むデータを暗号化する。そして、グループ署名生成手段 206は、メッセージ 及び変換データを含むグループ署名データを出力する。
[0114] 次に、検証装置 3及びメンバ状態応答装置 4がグループ署名の正当性を判断し、 且つ失効メンバか否かを判断する処理の動作を説明する。メッセージ及びグループ 署名データを受け取った検証装置 3は、第 1の実施の形態と同様に、グループ署名 データ力メッセージに対する正しい署名である力否かを検証する。図 9に示すように、 グループ署名検証手段 301は、メッセージ、グループ署名データ及び公開情報開示 手段 101が開示する公開情報にもとづいて、グループ署名データがグループ署名生 成手段 206で正しく生成された署名データである力否かを確認する (ステップ S 101) 。グループ署名データが正しく生成された署名データでないと判断すると、グループ 署名検証手段 301は、グループ署名データにもとづいて不受理と判定し、メッセージ を受理しな ヽ旨の判定結果を出力する。 [0115] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301は、グループ署名データを生成した署名装置 2のメンバ状態を確 認する。すなわち、グループ署名検証手段 301は、署名装置 2がグループの有効な メンバの装置であるカゝ否かを確認する。グループ署名検証手段 は、メンバ状態 応答装置 4に、グループ署名データに含まれる変換データを送信する (ステップ S30 2)。
[0116] メンバ状態応答装置 4の署名開封手段 404は、変換データを受け取る (受信する) 。また、署名開封手段 404は、変換データ、及び開封情報記憶部 403が記憶する開 封情報にもとづいてメンバ登録証明書を復元 (生成)し、生成したメンバ登録証明書 を署名者特定用情報として署名者特定手段 406に出力する (ステップ S303)。
[0117] 署名者特定手段 406は、署名者特定用情報であるメンバ登録証明書を受け取ると 、メンバ情報記憶部 405が記憶するメンバ情報を用いて、メンバ登録証明書に対応 する署名装置 2の Iひ f青報を特定する (ステップ S304)。署名者特定用情報に対応す るメンバ登録証明書が存在しないと判断した場合、署名者特定手段 406は、メンバ状 態を「不明」であると判定し、「不明」を示す応答データを検証装置 3に送信する (ステ ップ S305)。また、対応するメンバ登録証明書が存在すると判断した場合、署名者特 定手段 406は、特定した Iひ隋報をメンバ状態判定手段 407に出力する (ステップ S3 06)。
[0118] メンバ状態判定手段 407は、 情報を受け取ると、メンバ失効リスト記憶部 402が 記憶するメンバ失効リストにもとづいて、署名者特定手段 406が特定した HD情報がメ ンバ失効リストに存在する力否かを判断する (ステップ S107)。メンバ失効リストに存 在すると判断すると、メンバ状態判定手段 407は、メンバ状態を「失効」と判定する (ス テツプ S108)。また、メンバ失効リストに存在しないと判断すると、メンバ状態判定手 段 407は、メンバ状態を「有効」であると判定する (ステップ S109)。そして、メンバ状 態判定手段 407は、それぞれ「失効」又は「有効」を示す応答データを検証装置 3〖こ 送信する。
[0119] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受信し受け取る (ステップ S110)。検証結果出力手段 302は、応答データにもとづい てメンバ状態が「有効」である力否かを判断する (ステップ S111)。応答データにもと づいてメンバ状態「有効」であると判断すると、検証結果出力手段 302は、グループ 署名データにもとづいてメッセージを「受理」すると判定する。また、メンバ状態が「有 効」以外であると判断すると、検証結果出力手段 302は、グループ署名データにもと づいてメッセージを「不受理」と判定する。そして、検証結果出力手段 302は、「受理」 又は「不受理」の検証結果を出力する。
[0120] 以上のように、本実施の形態によれば、署名装置 2は、メンバ登録証明書の変換デ ータを含むグループ署名データを出力する。また、メッセージ及びグループ署名デ ータを受け取った検証装置 3は、メンバ状態応答装置 4に変換データのみを送信す る。そのため、検証装置 3は、メンバ状態応答装置 4に対して、受け取ったメッセージ を禾必匿することができる。
[0121] 実施の形態 4.
次に、本発明の第 4の実施の形態を図面を参照して説明する。本実施の形態にお いて、グループ署名システムの構成は、第 2の実施の形態で示した図 6の構成と同様 である。図 6に示すように、グループ署名システムは、グループ管理装置 1と、署名装 置 2と、検証装置 3と、メンバ状態応答装置 4とを含む。本実施の形態において、ダル ープ管理装置 1及び検証装置 3の構成は、第 1の実施の形態におけるそれらの構成 と同様である。また、本実施の形態において、署名装置 2の構成は、第 3の実施の形 態における署名装置 2の構成と同様である。すなわち、本実施の形態において、署 名装置 2は、メンバ登録証明書を復元するための変換データを含むグループ署名デ ータを生成する。
[0122] メンバ状態応答装置 4は、第 2の形態と同様に、失効メンバ受信手段 401Aと、メン バ失効リスト記憶部 402Aと、開封情報記憶部 403と、署名開封手段 404Aと、メンバ 状態判定手段 407Aとを含む。本実施の形態において、失効メンバ受信手段 401A 、開封情報記憶部 403、署名開封手段 404A及びメンバ状態判定手段 407Aの構 成は、第 2の実施の形態におけるそれらの構成と同様である。
[0123] メンバ失効リスト記憶部 402Aは、メンバ登録証明書とメンバ状態とを対応づけて記 憶する。図 10は、メンバ失効リスト記憶部 402Aが記憶する情報の他の例を示す説 明図である。図 10に示すように、例えば、メンバ失効リスト記憶部 402Aは、グループ に所属する全ての署名装置 2に対応するメンバ登録証明書と、対応する署名装置 2 のメンバ状態との組から成るメンバ失効リストを記憶する。図 10に示すように、メンバ 失効リスト記憶部 402Aは、メンバ状態として、「有効」又は「失効」のいずれかの情報 を記憶する。
[0124] 次に、動作について説明する。図 11は、グループ署名システムカ^ツセージに添付 された署名の正当性を判断し、且つ失効メンバか否かを判断する処理の更に他の例 を示す流れ図である。以下、図 6及び図 11を参照して、グループ署名システムの動 作を説明する。なお、グループ加入処理、失効メンバ通知処理、及び署名装置特定 処理については、第 1の実施の形態におけるそれらの処理と同様である。また、ダル ープ署名生成処理につ!、ては、第 3の実施の形態におけるグループ署名生成処理 と同様である。
[0125] メッセージ及びグループ署名データを受け取った検証装置 3は、グループ署名デ 一タカ Sメッセージに対する正し 、署名である力否かを検証する。図 11に示すように、 グループ署名検証手段 301は、メッセージ、グループ署名データ及び公開情報開示 手段 101が開示する公開情報にもとづいて、グループ署名データがグループ署名生 成手段 206で正しく生成された署名データである力否かを確認する (ステップ S 101) 。グループ署名データが正しく生成された署名データでないと判断すると、グループ 署名検証手段 301は、グループ署名データにもとづいて不受理と判定し、メッセージ を受理しな!、旨の検証結果を出力する。
[0126] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301は、グループ署名データを生成した署名装置 2のメンバ状態を確 認する。すなわち、グループ署名検証手段 301は、署名装置 2がグループの有効な メンバの装置であるカゝ否かを確認する。グループ署名検証手段 は、メンバ状態 応答装置 4に、グループ署名データに含まれる変換データを送信する (ステップ S30 2)。
[0127] メンバ状態応答装置 4の署名開封手段 404Aは、検証装置 3から変換データを受け 取る (受信する)と、変換データ、及び開封情報記憶部 403が記憶する開封情報にも とづいてメンバ登録証明書を復元 (生成)し、生成したメンバ登録証明書を署名者特 定用情報としてメンバ状態判定手段 407Aに出力する (ステップ S303)。
[0128] メンバ状態判定手段 407Aは、署名者特定用情報を受け取ると、メンバ失効リスト記 憶部 402Aが記憶するメンバ失効リストを検索し、署名者特定用情報に一致するメン バ登録証明書が存在するか否か判断する (ステップ S404)。見つからな 、(一致する メンバ登録証明書が存在しない)と判断した場合、メンバ状態判定手段 407Aは、メ ンバ状態を「不明」であると判定し、「不明」を示す応答データを検証装置 3に送信す る(ステップ S405)。
[0129] 見つ力つた (一致するメンバ登録証明書が存在する)と判断した場合、メンバ状態 判定手段 407Aは、メンバ失効リスト記憶部 402Aが記憶するメンバ登録証明書の状 態に応じて、メンバ状態が「有効」である力、又は「失効」であるかを判定する (ステツ プ S406)。例えば、メンバ状態判定手段 407Aは、メンバ失効リスト記憶部 402Aが 記憶するメンバ失効リストにもとづいて、メンバ登録証明書に対応するメンバ状態が「 失効」であると判断した場合、「失効」を示す応答データを検証装置 3に送信する (ス テツプ S407)。また、メンバ状態判定手段 407Aは、メンバ登録証明書に対応するメ ンバ状態が「有効」であると判断した場合、「有効」を示す応答データを検証装置 3〖こ 送信する (ステップ S408)。
[0130] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受信し受け取る (ステップ S110)。検証結果出力手段 302は、応答データにもとづい てメンバ状態が「有効」である力否かを判断する (ステップ S111)。応答データにもと づいてメンバ状態「有効」であると判断すると、検証結果出力手段 302は、グループ 署名データにもとづいてメッセージを「受理」すると判定する。また、メンバ状態が「有 効」以外であると判断すると、検証結果出力手段 302は、グループ署名データにもと づいてメッセージを「不受理」と判定する。そして、検証結果出力手段 302は、「受理」 又は「不受理」の検証結果を出力する。
[0131] 以上のように、本実施の形態によれば、署名装置 2は、メンバ登録証明書の変換デ ータを含むグループ署名データを出力する。また、メッセージ及びグループ署名デ ータを受け取った検証装置 3は、メンバ状態応答装置 4に変換データのみを送信す る。そのため、検証装置 3は、メンバ状態応答装置 4に対して、受け取ったメッセージ を秘匿することができる。また、本実施の形態によれば、グループ管理装置 1の失効 メンバ通知手段 105Aは、メンバ状態応答装置 4に、失効メンバの署名装置 2の HD情 報を送信しない。そのため、メンバ状態応答装置 4は、メッセージ及びグループ署名 データを受け取っても、グループ署名データを生成した署名装置 2の Iひ f青報を特定 することができない。従って、メンバ状態応答装置 4に対して、各署名装置 2の HD情 報を秘匿することができる。
[0132] 実施の形態 5.
次に、本発明の第 5の実施の形態を図面を参照して説明する。本実施の形態にお いて、グループ署名システムの構成は、第 1の実施の形態で示した図 2の構成と同様 である。図 2に示すように、グループ署名システムは、グループ管理装置 1と、署名装 置 2と、検証装置 3と、メンバ状態応答装置 4とを含む。本実施の形態において、ダル ープ管理装置 1及び検証装置 3の構成は、第 1の実施の形態におけるそれらの構成 と同様である。
[0133] 署名装置 2は、第 1の形態と同様に、グループ加入手段 201と、メンバ登録証明書 記憶部 202と、グループ署名鍵記憶部 203と、メッセージ入力手段 204と、乱数生成 器 205と、グループ署名生成手段 206とを含む。本実施の形態において、グループ 加入手段 201、メンバ登録証明書記憶部 202、グループ署名鍵記憶部 203、メッセ ージ入力手段 204及び乱数生成器 205の構成及は、第 1の実施の形態におけるそ れらの構成と同様である。
[0134] グループ署名生成手段 206は、メッセージ、乱数、メンバ登録証明書及びグループ 署名鍵にもとづいて、署名装置 2がグループ管理装置 1に正しく登録したグループメ ンバの装置であることを示すグループ署名データを生成し出力する。この場合、ダル ープ署名生成手段 206は、署名装置 2を特定できる情報を明力さずに示すグループ 署名データを出力する。
[0135] また、本実施の形態では、グループ署名生成手段 206は、公開情報開示手段 101 に開示された公開情報を用いて、グループ管理装置 1及びメンバ状態応答装置 4が 所有する開封情報を用いてメンバ登録証明書を復元するための変換データと、変換 データを正しく生成したことを示す証明データとを含むグループ署名データを生成す る。
[0136] また、本実施の形態において、メンバ状態応答装置 4の構成は、第 1の実施の形態 又は第 2の実施の形態におけるメンバ状態応答装置 4の構成と同様である。
[0137] 次に、動作について説明する。なお、グループ加入処理、失効メンバ通知処理、及 び署名装置特定処理については、第 1の実施の形態におけるそれらの処理と同様で ある。
[0138] まず、グループ署名生成処理の動作を説明する。グループに加入したユーザの署 名装置 2は、ユーザ操作に従ってメッセージを入力すると、メッセージに対するグルー プ署名データを生成する。グループ署名生成手段 206は、署名装置 2がグループの メンバの装置であることを署名装置 2を特定できる情報を明力さずに示すグループ署 名データを生成する。この場合、グループ署名生成手段 206は、第 3の実施の形態 で示した変換データと同様の性質を持つメンバ登録証明書の変換データを作成する
[0139] また、グループ署名生成手段 206は、変換データを作成すると同時に、変換データ を正しく生成したことを示す証明データを作成する。そして、グループ署名生成手段 206は、メッセージ及び変換データと証明データとを含むグループ署名データを出 力する。
[0140] 次に、検証装置 3及びメンバ状態応答装置 4がグループ署名の正当性を判断し、 且つ失効メンバか否かを判断する処理の動作を説明する。メッセージ及びグループ 署名データを受け取った検証装置 3は、第 1の実施の形態と同様に、グループ署名 データカ^ツセージに対する正しい署名であるカゝ否かを検証する。グループ署名検 証手段 301は、メッセージ、グループ署名データ及び公開情報開示手段 101が開示 する公開情報にもとづ 、て、グループ署名データがグループ署名生成手段 206で正 しく生成された署名データであるか否かを確認する。グループ署名データが正しく生 成された署名データでないと判断すると、グループ署名検証手段 301は、グループ 署名データにもとづ 、て不受理と判定し、メッセージを受理しな 、旨の検証結果を出 力する。 [0141] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301は、グループ署名データを生成した署名装置 2のメンバ状態を確 認する。すなわち、グループ署名検証手段 301は、署名装置 2がグループの有効な メンバの装置であるカゝ否かを確認する。グループ署名検証手段 は、メンバ状態 応答装置 4に、グループ署名データに含まれる変換データ及び証明データを送信す る。
[0142] メンバ状態応答装置 4の署名開封手段 404は、変換データ及び証明データを受け 取る (受信する)。また、署名開封手段 404は、公開情報開示手段 101が開示する公 開情報を用いて証明データの正当性を確認する。証明データが正当でないと判断 すると、署名開封手段 404は、メンバ状態を「不明」であると判定し、「不明」を示す応 答データを検証装置 3に送信する。
[0143] 証明データが正当であると判断すると、署名開封手段 404は、開封情報記憶部 40 3が記憶する開封情報にもとづいてメンバ登録証明書を復元 (生成)し、生成したメン バ登録証明書を署名者特定用情報として署名者特定手段 406又はメンバ状態判定 手段 407に出力する。そして、メンバ状態応答装置 4は、第 1の実施の形態又は第 2 の実施の形態と同様にメンバ状態を判定する。また、検証装置 3は、メンバ状態応答 装置 4の判定結果にもとづ 、て、「受理」又は「不受理」の検証結果を出力する。
[0144] 以上のように、本実施の形態によれば、署名装置 2は、メンバ登録証明書の変換デ ータと、変換データに対する証明データとを含むグループ署名データを出力する。ま た、メッセージ及びグループ署名データを受け取った検証装置 3は、メンバ状態応答 装置 4に変換データ及び証明データのみを送信する。そのため、検証装置 3は、メン バ状態応答装置 4に対して、受け取ったメッセージを秘匿することができる。また、メ ンバ状態応答装置 4は、証明データを確認することによって、検証装置 3から送られ たデータがグループ署名データの一部であるか否かを確認することができる。
[0145] 実施の形態 6.
次に、本発明の第 6の実施の形態を図面を参照して説明する。本実施の形態にお いて、グループ署名システムの構成は、第 1の実施の形態で示した図 2の構成と同様 である。図 2に示すように、グループ署名システムは、グループ管理装置 1と、署名装 置 2と、検証装置 3と、メンバ状態応答装置 4とを含む。本実施の形態において、ダル ープ管理装置 1及び検証装置 3の構成は、第 1の実施の形態におけるそれらの構成 と同様である。
[0146] 署名装置 2は、第 1の形態と同様に、グループ加入手段 201と、メンバ登録証明書 記憶部 202と、グループ署名鍵記憶部 203と、メッセージ入力手段 204と、乱数生成 器 205と、グループ署名生成手段 206とを含む。本実施の形態において、グループ 加入手段 201、メンバ登録証明書記憶部 202、グループ署名鍵記憶部 203、メッセ ージ入力手段 204及び乱数生成器 205の構成は、第 1の実施の形態におけるそれ らの構成と同様である。
[0147] グループ署名生成手段 206は、メッセージ、乱数、メンバ登録証明書及びグループ 署名鍵にもとづいて、署名装置 2がグループ管理装置 1に正しく登録したグループメ ンバであることを示すグループ署名データを生成し出力する。この場合、グループ署 名生成手段 206は、署名装置 2を特定できる情報を明かさずに示すグループ署名デ ータを出力する。
[0148] また、本実施の形態では、グループ署名生成手段 206は、公開情報開示手段 101 に開示された公開情報を用いて、グループ管理装置 1が所有する開封情報を用いて メンバ登録証明書を復元するための第 1の変換データを生成する。また、グループ署 名生成手段 206は、公開情報開示手段 101に開示された公開情報を用いて、メンバ 状態応答装置 4が所有する開封情報を用いてメンバ登録証明書を復元するための 第 2の変換データを生成する。また、グループ署名生成手段 206は、第 2の変換デー タを正しく生成したことを示す第 1の証明データと、第 1の変換データ及び第 2の変換 データが同じメンバ登録証明書を変換していることを示す第 2の証明データとを生成 する。そして、グループ署名生成手段 206は、第 1の変換データ、第 2の変換データ 、第 1の証明データ及び第 2の証明データを含むグループ署名データを生成する。
[0149] メンバ状態応答装置 4は、第 1の実施の形態と同様に、失効メンバ受信手段 401と 、メンバ失効リスト記憶部 402と、開封情報記憶部 403と、署名開封手段 404と、メン バ情報記憶部 405と、署名者特定手段 406と、メンバ状態判定手段 407とを含む。
[0150] 本実施の形態において、失効メンバ受信手段 401、メンバ失効リスト記憶部 402、 署名開封手段 404、メンバ情報記憶部 405、署名者特定手段 406及びメンバ状態判 定手段 407の構成は、第 1の実施の形態におけるそれらの構成と同様である。
[0151] 本実施の形態では、開封情報記憶部 403は、グループ管理装置 1の開封情報記 憶部 106が記憶する開封情報とは、情報内容が異なる開封情報を記憶する。
[0152] なお、メンバ状態応答装置 4は、第 2の実施の形態と同様に、失効メンバ受信手段 401と、メンバ失効リスト記憶部 402と、開封情報記憶部 403と、署名開封手段 404と 、メンバ状態判定手段 407とを含むものであってもよい。この場合も、開封情報記憶 部 403は、グループ管理装置 1の開封情報記憶部 106が記憶する開封情報とは、情 報内容が異なる開封情報を記憶する。
[0153] 次に、動作について説明する。なお、グループ加入処理、失効メンバ通知処理、及 び署名装置特定処理については、第 1の実施の形態におけるそれらの処理と同様で ある。
[0154] まず、グループ署名生成処理の動作を説明する。グループに加入したユーザの署 名装置 2は、ユーザ操作に従ってメッセージを入力すると、メッセージに対するグルー プ署名データを生成する。グループ署名生成手段 206は、署名装置 2がグループの メンバの装置であることを署名装置 2を特定できる情報を明力さずに示すグループ署 名データを生成する。この場合、グループ署名生成手段 206は、メンバ登録証明書 の第 1の変換データを作成する。グループ署名生成手段 206は、第 1の変換データ として、第 3の実施の形態で示した変換データと同様に、グループ管理装置 1が所有 する開封情報を用いてメンバ登録証明書が復元できるデータを作成する。
[0155] また、グループ署名生成手段 206は、第 1の変換データと同様に、メンバ状態応答 装置 4が所有する開封情報を用いてメンバ登録証明書を復元するための第 2の変換 データを作成する。また、グループ署名生成手段 206は、第 2の変換データを作成 すると同時に、第 2の変換データを正しく生成したことを示す第 1の証明データを作成 する。また、グループ署名生成手段 206は、第 1の変換データ及び第 2の変換データ が同じメンバ登録証明書を変換していることを示す第 2の証明データを作成する。そ して、グループ署名生成手段 206は、メッセージと、第 1の変換データ、第 2の変換デ ータ、第 1の証明データ及び第 2の証明データを含むグループ署名データとを出力 する。
[0156] 次に、検証装置 3及びメンバ状態応答装置 4がグループ署名の正当性を判断し、 且つ失効メンバか否かを判断する処理の動作を説明する。メッセージ及びグループ 署名データを受け取った検証装置 3は、第 1の実施の形態と同様に、グループ署名 データカ^ツセージに対する正しい署名であるカゝ否かを検証する。グループ署名検 証手段 301は、メッセージ、グループ署名データ及び公開情報開示手段 101が開示 する公開情報にもとづ 、て、グループ署名データがグループ署名生成手段 206で正 しく生成された署名データであるか否かを確認する。グループ署名データが正しく生 成された署名データでないと判断すると、グループ署名検証手段 301は、グループ 署名データにもとづ 、て不受理と判定し、メッセージを受理しな 、旨の検証結果を出 力する。
[0157] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301は、グループ署名データを生成した署名装置 2のメンバ状態を確 認する。すなわち、グループ署名検証手段 301は、署名装置 2がグループの有効な メンバの装置であるカゝ否かを確認する。グループ署名検証手段 は、メンバ状態 応答装置 4に、グループ署名データに含まれる第 2の変換データ及び第 1の証明デ ータを送信する。
[0158] メンバ状態応答装置 4は、第 1の実施の形態におけるメンバ状態応答装置 4と同様 の構成を備え、以下のように動作する。メンバ状態応答装置 4の署名開封手段 404 は、第 2の変換データ及び第 1の証明データを受け取る (受信する)。また、署名開封 手段 404は、公開情報開示手段 101が開示する公開情報を用いて第 1の証明デー タの正当性を確認する。第 1の証明データが正当でないと判断すると、署名開封手 段 404は、メンバ状態を「不明」であると判定し、「不明」を示す応答データを検証装 置 3に送信する。
[0159] 第 1の証明データが正当であると判断すると、署名開封手段 404は、開封情報記憶 部 403が記憶する開封情報にもとづいてメンバ登録証明書を復元 (生成)し、生成し たメンバ登録証明書を署名者特定用情報として署名者特定手段 406に出力する。そ して、メンバ状態応答装置 4は、第 1の実施の形態または第 2の実施の形態と同様に メンバ状態を判定する。また、検証装置 3は、メンバ状態応答装置 4の判定結果にも とづいて、「受理」又は「不受理」の検証結果を出力する。
[0160] 以上のように、本実施の形態によれば、署名装置 2は、グループ管理装置 1の開封 情報を用いてメンバ登録証明書を復元できる第 1の変換データと、メンバ状態応答装 置 4の開封情報を用いてメンバ登録証明書を復元できる第 2の変換データとを含む グループ署名データを出力する。そのため、グループ管理装置 1とメンバ状態応答装 置 4とは、異なる開封情報を所有することができる。
[0161] また、本実施の形態によれば、署名装置 2は、第 2の変換データを正しく作成したこ とを示す第 1の証明データを含むグループ署名データを出力する。また、検証装置 2 は、メンバ状態応答装置 4に、第 2の変換データと第 1の証明データとを送信する。そ のようにすることによって、メンバ状態応答装置 4は、検証装置 3から送られたデータ がグループ署名データの一部である力否かを確認することができる。
[0162] また、本実施の形態によれば、署名装置 2は、第 1の変換データと第 2の変換デー タとが同じメンバ登録証明書を変換したデータであることを示す第 2の証明データを 含むグループ署名データを出力する。そのようにすることによって、検証装置 3は、署 名装置 2が生成した 2つの変換データが同じメンバ登録証明書を変換していることを ½認することができる。
[0163] 実施の形態 7.
次に、本発明の第 7の実施の形態を図面を参照して説明する。図 12は、グループ 署名システムの更に他の構成例を示すブロック図である。図 12に示すように、グルー プ署名システムは、グループ管理装置 1と、署名装置 2と、検証装置 3と、メンバ状態 応答装置 4とを含む。本実施の形態では、第 1の実施の形態で示した構成要素にカロ えて、署名装置 2がメンバ追跡情報記憶部 207を備える点で、第 1の実施の形態と異 なる。また、本実施の形態では、メンバ状態応答装置 4が開封情報記憶部 403、署名 開封手段 404、メンバ情報記憶部 405及び署名者特定手段 406を含まない点で、第 1の実施の形態と異なる。
[0164] 図 12に示すように、グループ管理装置 1は、第 1の形態と同様に、公開情報開示手 段 101と、メンバ登録用情報記憶部 102と、メンバ登録手段 103Bと、メンバ情報記憶 部 104Bと、失効メンバ通知手段 105Bと、開封情報記憶部 106と、署名開封手段 10 7と、署名者特定手段 108とを含む。本実施の形態において、公開情報開示手段 10 1、メンバ登録用情報記憶部 102、開封情報記憶部 106、署名開封手段 107及び署 名者特定手段 108の構成は、第 1の実施の形態におけるそれらの構成と同様である
[0165] メンバ登録手段 103Bは、署名装置 2のグループ加入手段 201と通信し、メンバ登 録用情報記憶部 102が記憶するメンバ登録用情報を用いて、メンバ登録証明書及 びメンバ追跡情報を作成する機能を備える。なお、本実施の形態では、メンバ追跡 情報は、所定のアルゴリズムに従って求められる数値情報であり、グループ署名デー タが特定のユーザの署名装置 2によって作成されたことを確認可能な情報である。ま た、メンバ登録手段 103Bは、生成したメンバ登録証明書と、メンバ追跡情報と、署名 装置 2を特定できる 情報とを合わせてメンバ情報記憶部 104Bに記憶させる機能 を備える。
[0166] メンバ情報記憶部 104Bは、メンバ登録手段 103が出力したメンバ登録証明書、メ ンバ追跡情報及び Iひ f青報を対応づけて記憶する。図 13は、メンバ情報記憶部 104 Bが記憶する情報の一例を示す説明図である。図 13に示すように、例えば、メンバ情 報記憶部 104Bは、メンバ登録証明書とメンバ追跡情報と Iひ f青報との組を、署名装 置 2を示すメンバ情報として署名装置 2ごとに記憶する。
[0167] 失効メンバ通知手段 105Bは、グループメンバとしての資格を失ったユーザの署名 装置 2に対応するメンバ追跡情報をメンバ情報記憶部 104から読み出し、メンバ状態 応答装置 4に通知する機能を備える。
[0168] 図 12に示すように、署名装置 2は、グループ加入手段 201Bと、メンバ登録証明書 記憶部 202と、グループ署名鍵記憶部 203と、メッセージ入力手段 204と、乱数生成 器 205と、グループ署名生成手段 206Bと、メンバ追跡情報記憶部 207とを含む。本 実施の形態において、メンバ登録証明書記憶部 202、グループ署名鍵記憶部 203、 メッセージ入力手段 204及び乱数生成器 205の構成は、第 1の実施の形態における それらの構成と同様である。
[0169] グループ加入手段 201Bは、グループ管理装置 1のメンバ登録手段 103Bと通信し 、メンバ登録証明書とグループ署名鍵とメンバ追跡情報とを生成し、メンバ登録証明 書記憶部 202とグループ署名鍵記憶部 203とメンバ追跡情報記憶部 207とにそれぞ れ出力する機能を備える。
[0170] グループ署名生成手段 206Bは、メッセージ、乱数、メンバ登録証明書、グループ 署名鍵及びメンバ追跡情報にもとづいて、署名装置 2がグループ管理装置 1に正しく 登録したグループメンバの装置であることを示すグループ署名データを生成し出力 する機能を備える。なお、グループ署名生成手段 206Bは、署名装置 2を特定できる 情報を明カゝさずに示すグループ署名データを出力する。この場合、グループ署名生 成手段 206Bは、メンバ追跡情報の変換データを含むグループ署名データを出力す る。メンバ追跡情報記憶部 207は、メンバ加入手段 201から出力されたメンバ追跡情 報を記憶する。
[0171] 図 12に示すように、検証装置 3は、グループ署名検証手段 301Bと、検証結果出力 手段 302とを含む。
[0172] グループ署名検証手段 301Bは、署名装置 2からメッセージとグループ署名データ とを受け取り(受信し)、グループ署名データの正当性を調べる機能を備える。また、 グループ署名検証手段 301Bは、グループ署名データが正当でないと判断した場合 、「不受理」と判定し検証結果を出力する機能を備える。また、グループ署名検証手 段 301Bは、グループ署名データが正当であると判断した場合、グループ署名デー タを生成した署名装置 2が有効なグループメンバの装置であるカゝ否かを確認するた めに、メッセージとグループ署名データとをメンバ状態応答装置 4のメンバ状態判定 手段 407Bに送信する機能を備える。
[0173] 検証結果出力手段 302は、メンバ状態応答装置 4のメンバ状態判定手段 407Bか らメンバ状態の判定結果を受信する機能を備える。また、検証結果出力手段 302は 、受信した判定結果が「有効」である場合には「受理」と判定し、受信した判定結果が 「失効」である場合には「不受理」と判定し、「受理」又は「不受理」の検証結果を出力 する機能を備える。
[0174] 図 12に示すように、メンバ状態応答装置 4は、失効メンバ受信手段 401Bと、メンバ 失効リスト記憶部 402Bと、メンバ状態判定手段 407Bとを含む。 [0175] 失効メンバ受信手段 40 IBは、失効メンバ通知手段 105Bから送信された失効メン バのメンバ追跡情報を受信し、メンバ失効リスト記憶部 402Bに記憶させる機能を備 える。
[0176] メンバ失効リスト記憶部 402Bは、メンバ失効リストを記憶する。図 14は、メンバ失効 リスト記憶部 402Bが記憶する情報の一例を示す説明図である。図 14に示すように、 例えば、メンバ失効リスト記憶部 402Bは、メンバ失効リストとして、失効された署名装 置 2のメンバ追跡情報の集合を記憶する。
[0177] メンバ状態判定手段 407Bは、検証装置 3のグループ署名検証手段 301Bからメッ セージとグループ署名データとを受け取り(受信し)、メンバ失効リストを用いてグルー プ署名データを生成した署名装置 2が有効なグループメンバの装置であるカゝ否かを 調べる機能を備える。また、メンバ状態判定手段 407Bは、有効又は失効を示すメン バ状態を含む応答データを、検証装置 3の検証結果出力手段 302に送信する機能 を備える。
[0178] 次に、動作について説明する。図 15は、グループ署名システムカ^ツセージに添付 された署名の正当性を判断し、且つ失効メンバか否かを判断する処理の更に他の例 を示す流れ図である。以下、図 12及び図 15を参照して、グループ署名システムの動 作を説明する。
[0179] まず、ユーザが新規にグループに加入する際に、ユーザをメンバとして登録するグ ループ加入処理の動作を説明する。署名装置 2はグループに加入するために、ダル ープ管理装置 1と通信して登録処理を行う。署名装置 2のグループ加入手段 201B は、グループ管理装置 1のメンバ登録手段 103Bと通信し、メンバ登録証明書、ダル ープ署名鍵及びメンバ追跡情報を生成して出力する。また、署名装置 2は、メンバ登 録証明書をメンバ登録証明書 202に記憶させ、グループ署名鍵をグループ署名鍵 記憶部 203に記憶させ、メンバ追跡情報をメンバ追跡情報記憶部 207に記憶させる
[0180] メンバ登録手段 103Bは、図 13に示すように、署名装置 2に発行したメンバ登録証 明書及びメンバ追跡情報と、署名装置 2を特定できる Iひ f青報とを一組にして、メンバ 情報記憶部 104Bに記憶させる。 [0181] 次に、失効メンバが発生した場合に、グループ管理装置 1がメンバ状態応答装置 4 に失効メンバを通知する失効メンバ通知処理の動作を説明する。グループのメンバ であるユーザの署名装置 2をグループから削除する場合、グループ管理装置 1の失 効メンバ通知手段 105Bは、削除したい署名装置 2に対応するメンバ追跡情報をメン バ情報記憶部 104から読み出す。また、失効メンバ通知手段 105Bは、読み出したメ ンバ追跡情報をメンバ状態応答装置 4に送信する。メンバ状態応答装置 4の失効メン バ受信手段 401Bは、失効メンバ通知手段 105Bからメンバ追跡情報を受信し、受信 したメンバ追跡情報をメンバ失効リスト記憶部 402に記憶させる。
[0182] 次に、署名装置 2がグループ署名データを生成するグループ署名生成処理の動作 を説明する。グループに加入したユーザの署名装置 2は、ユーザ操作に従ってメッセ ージを入力すると、メッセージに対するグループ署名データを生成する。グループ署 名生成手段 206Bは、メッセージ入力手段 204から入力したメッセージ、乱数生成器 205が生成した乱数、メンバ登録証明書記憶部 202が記憶するメンバ登録証明書、 グループ署名鍵記憶部 203が記憶するグループ署名鍵、及びメンバ追跡情報 207 が記憶するメンバ追跡情報にもとづいて、グループ署名データを生成する。この場合 、グループ署名生成手段 206Bは、署名装置 2を特定できる情報を明かさずに、署名 装置 2がグループのメンバの装置であることを示すグループ署名データを生成する。
[0183] また、グループ署名生成手段 206Bは、メンバ追跡情報の変換データを作成する。
この場合、グループ署名生成手段 206Bは、変換データからはメンバ追跡情報を特 定できな!/、が、メンバ追跡情報があれば変換データカ ンバ追跡情報を変換したも のである力否かを判定できる性質を持つ変換データを生成する。例えば、グループ 署名生成手段 206Bは、一方向性関数を用いてメンバ追跡情報を変換することによ つて変換データを生成する。また、グループ署名生成手段 206は、メッセージ及び変 換データを含むグループ署名データを出力する。
[0184] 次に、検証装置 3及びメンバ状態応答装置 4がグループ署名の正当性を判断し、 且つ失効メンバか否かを判断する処理の動作を説明する。検証装置 3は、署名装置 2からメッセージ及びグループ署名データを受け取り、グループ署名データがメッセ ージに対する正しい署名である力否かを検証する。図 15に示すように、グループ署 名検証手段 301Bは、メッセージ、グループ署名データ、及び公開情報開示手段 10 1が開示する公開情報にもとづいて、グループ署名データがグループ署名生成手段 206Bで正しく生成された署名データである力否かを確認する(ステップ S101)。グ ループ署名データが正しく生成された署名データでないと判断すると、グループ署 名検証手段 301Bは、グループ署名データにもとづいて不受理と判定し、メッセージ を受理しな!、旨の検証結果を出力する。
[0185] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301Bは、グループ署名データを生成した署名装置 2のメンバ状態を 確認する。すなわち、グループ署名検証手段 301Bは、署名装置 2がグループの有 効なメンバの装置である力否かを確認する。グループ署名検証手段 301Bは、メンバ 状態応答装置 4にメッセージ及びグループ署名データを送信し (ステップ 102)、署 名装置 2のメンバ状態の判定を要求する。
[0186] メンバ状態応答装置 4のメンバ状態判定手段 407Bは、検証装置 3から、メッセージ 及びグループ署名データを受け取る(受信する)。また、メンバ状態判定手段 407B は、メッセージ、グループ署名データ、及び公開情報開示手段 101が開示する公開 情報を用いて、グループ署名データの正当性を確認する (ステップ S103)。グルー プ署名データが正当でないと判断すると、メンバ状態判定手段 407Bは、メンバ状態 を「不明」であると判定し、「不明」を示す応答データを検証装置 3に送信する (ステツ プ 104)。
[0187] グループ署名データが正当であると判断すると、メンバ状態判定手段 407Bは、メン バ失効リスト記憶部 402Bが記憶するメンバ追跡情報と、グループ署名データに含ま れる変換データとにもとづいて、以下の処理を行う。
[0188] まず、メンバ状態判定手段 407Bは、メンバ失効リスト記憶部 402B力 メンバ追跡 情報を読み出す (ステップ S505)。メンバ状態判定手段 407Bは、メンバ失効リスト記 憶部 402Bにメンバ追跡情報が存在する力否かを判断する (ステップ S506)。メンバ 失効リスト記憶部 402Bにメンバ追跡情報がな 、場合、メンバ状態判定手段 407Bは 、メンバ状態を「有効」であると判定する (ステップ S507)。そして、メンバ状態判定手 段 407Bは、「有効」を示す応答データを検証装置 3に送信し、処理を終了する。 [0189] メンバ追跡情報が存在すると判断すると、メンバ状態判定手段 407Bは、読み出し たメンバ追跡情報にっ 、てグループ署名生成手段 206Bが行った変換と同じ変換を 行い、第 2の変換データを作成する (ステップ S508)。また、メンバ状態判定手段 40 7Bは、グループ署名データに含まれる変換データと、作成した第 2の変換データとが 一致するか否かを調べる (ステップ S509)。変換データが一致すると判断した場合、 メンバ状態判定手段 407Bは、メンバ状態を「失効」していると判定し (ステップ S510) 、「失効」を示す応答データを検証装置 3に送信する。
[0190] 変換データが一致しな 、と判断した場合、メンバ状態判定手段 407Bは、ステップ S 505に戻り、メンバ失効リスト記憶部 402Bが記憶する次のメンバ追跡情報を読み出 す。そして、メンバ状態判定手段 407Bは、ステップ S505からステップ S510までの 処理を繰り返し実行する。以上のように処理を実行することによって、メンバ状態判定 手段 407Bは、メンバ失効リスト記憶部 402Bが記憶する全てのメンバ追跡情報に対 して変換データが一致しな 、と判断した場合、メンバ状態を「有効」であるとみなす。
[0191] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受信し受け取る (ステップ S110)。検証結果出力手段 302は、応答データにもとづい てメンバ状態が「有効」である力否かを判断する (ステップ S111)。応答データにもと づいてメンバ状態「有効」であると判断すると、検証結果出力手段 302は、グループ 署名データにもとづいてメッセージを「受理」すると判定する。また、メンバ状態が「有 効」以外であると判断すると、検証結果出力手段 302は、グループ署名データにもと づいてメッセージを「不受理」と判定する。そして、検証結果出力手段 302は、「受理」 又は「不受理」の検証結果を出力する。
[0192] 以上のように、本実施の形態によれば、グループ管理装置 1は、署名装置 2ごとに 異なるメンバ追跡情報を発行する。また、署名装置 2は、メンバ追跡情報の変換デー タをグループ署名データの一部として出力する。そして、メンバ状態応答装置 4は、 変換データを用いてメンバ状態を判定する。そのため、メンバ状態応答装置 4は、開 封秘密鍵 (開封情報)を用いずにメンバ状態を判定することができる。
[0193] 実施の形態 8.
次に、本発明の第 8の実施の形態を図面を参照して説明する。本実施の形態にお いて、グループ署名システムの構成は、第 7の実施の形態で示した図 12の構成と同 様である。図 12に示すように、グループ署名システムは、グループ管理装置 1と、署 名装置 2と、検証装置 3と、メンバ状態応答装置 4とを含む。また、本実施の形態にお いて、グループ管理装置 1及び署名装置 2の構成は、第 7の実施の形態におけるそ れらの構成と同様である。
[0194] 図 12に示すように、検証装置 3は、グループ署名検証手段 301Bと、検証結果出力 手段 302とを含む。
[0195] グループ署名検証手段 301Bは、署名装置 2からメッセージとグループ署名データ とを受け取り(受信し)、グループ署名データの正当性を調べる機能を備える。また、 グループ署名検証手段 301Bは、グループ署名データが正当でないと判断した場合 、「不受理」と判定し検証結果を出力する機能を備える。また、グループ署名検証手 段 301Bは、グループ署名データが正当であると判断した場合、グループ署名デー タを生成した署名装置 2が有効なグループメンバの装置であるカゝ否かを確認するた めに、グループ署名データに含まれる変換データをメンバ状態応答装置 4のメンバ状 態判定手段 407Bに送信する機能を備える。
[0196] 検証結果出力手段 302は、メンバ状態応答装置 4のメンバ状態判定手段 407Bか らメンバ状態の判定結果を受信する機能を備える。また、検証結果出力手段 302は 、受信した判定結果が「有効」である場合には「受理」と判定し、受信した判定結果が 「失効」である場合には「不受理」と判定し、「受理」又は「不受理」の検証結果を出力 する機能を備える。
[0197] 図 12に示すように、メンバ状態管理装置 4は、第 7の実施の形態と同様に、失効メ ンバ受信手段 401Bと、メンバ失効リスト記憶部 402Bと、メンバ状態判定手段 407B とを含む。
[0198] 失効メンバ受信手段 401Bは、失効メンバ通知手段 105Bから送信された失効メン バのメンバ追跡情報を受信し、メンバ失効リスト記憶部 402Bに記憶させる機能を備 える。
[0199] メンバ失効リスト記憶部 402Bは、メンバ失効リストを記憶する。図 16は、メンバ失効 リスト記憶部 402Bが記憶する情報の他の例を示す説明図である。図 16に示すように 、例えば、メンバ失効リスト記憶部 402Bは、メンバ失効リストとしてグループに所属す るすべての署名装置 2に対応するメンバ追跡情報と、対応する署名装置 2のメンバ状 態とを記憶する。また、メンバ失効リスト記憶部 402Bは、メンバ状態として、「有効」又 は「失効」の 、ずれかの情報を記憶する。
[0200] メンバ状態判定手段 407Bは、検証装置 3のグループ署名検証手段 301Bからメッ セージとグループ署名データとを受け取り(受信し)、メンバ失効リストを用いてグルー プ署名データを生成した署名装置 2が有効なグループメンバの装置であるカゝ否かを 調べる機能を備える。また、メンバ状態判定手段 407Bは、有効又は失効を示すメン バ状態を含む応答データを検証装置 3の検証結果出力手段 302に送信する機能を 備える。
[0201] 次に、動作について説明する。図 17は、グループ署名システムカ^ツセージに添付 された署名の正当性を判断し、且つ失効メンバか否かを判断する処理の更に他の例 を示す流れ図である。以下、図 12及び図 17を参照して、グループ署名システムの動 作を説明する。なお、メンバ加入処理、失効メンバ通知処理及びグループ署名生成 処理については、第 7の実施の形態におけるそれらの処理と同様である。
[0202] 検証装置 3は、署名装置 2からメッセージ及びグループ署名データを受け取り、グ ループ署名データカ^ツセージに対する正し 、署名である力否かを検証する。図 17 に示すように、グループ署名検証手段 301Bは、メッセージ、グループ署名データ、 及び公開情報開示手段 101が開示する公開情報にもとづいて、グループ署名デー タがグループ署名生成手段 206Bで正しく生成された署名データである力否かを確 認する (ステップ S 101)。グループ署名データが正しく生成された署名データでな!ヽ と判断すると、グループ署名検証手段 301Bは、グループ署名データにもとづいて不 受理と判定し、メッセージを受理しない旨の検証結果を出力する。
[0203] グループ署名データが正しく生成された署名データであると判断すると、グループ 署名検証手段 301Bは、グループ署名データを生成した署名装置 2のメンバ状態を 確認する。すなわち、グループ署名検証手段 301Bは、署名装置 2がグループの有 効なメンバの装置である力否かを確認する。グループ署名検証手段 301Bは、メンバ 状態応答装置 4にグループ署名データに含まれる変換データを送信し (ステップ S60 2)、署名装置 2のメンバ状態の判定を要求する。
[0204] メンバ状態応答装置 4のメンバ状態判定手段 407Bは、検証装置 3から変換データ を受け取る(受信する)と、メンバ失効リスト記憶部 402Bからメンバ追跡情報を読み出 す (ステップ S505)。メンバ状態判定手段 407Bは、メンバ失効リスト記憶部 402Bに メンバ追跡情報が存在するか否かを判断する (ステップ S506)。
[0205] メンバ追跡情報が存在すると判断すると、メンバ状態判定手段 407Bは、以下の処 理を行う。メンバ状態判定手段 407Bは、読み出したメンバ追跡情報についてグルー プ署名生成手段 206Bが行った変換と同じ変換を行 ヽ、第 2の変換データを作成す る (ステップ S508)。また、メンバ状態判定手段 407Bは、グループ署名データに含ま れる変換データと、作成した第 2の変換データとがー致するカゝ否かを調べる (ステップ S509)。
[0206] 変換データが一致しな 、と判断した場合、メンバ状態判定手段 407Bは、ステップ S 505に戻り、メンバ失効リスト記憶部 402Bが記憶する新たなメンバ追跡情報を読み 出す。そして、メンバ状態判定手段 407Bは、ステップ S505からステップ S510まで の処理を繰り返し実行する。
[0207] 変換データが一致すると判断した場合、メンバ状態判定手段 407Bは、メンバ失効 リストにメンバ追跡情報と対応づけて記憶されて 、るメンバ状態を調べる (ステップ S6 10)。そして、メンバ状態判定手段 407Bは、メンバ状態に応じて、「有効」又は「失効 」を示す応答データを検証装置 3に送信する。例えば、メンバ追跡情報に対応するメ ンバ状態が「有効」である場合、メンバ状態判定手段 407Bは、「有効」を示す応答デ ータを送信する (ステップ S611)。また、例えば、メンバ追跡情報に対応するメンバ状 態が「失効」である場合、メンバ状態判定手段 407Bは、「失効」を示す応答データを 送信する (ステップ S612)。
[0208] メンバ失効リスト記憶部 402Bが記憶する全てのメンバ追跡情報にっ 、て変換デー タが一致しないと判断し、読み出すメンバ追跡情報がなくなった場合、メンバ状態判 定手段 407Bは、メンバ状態を「不明」であると判定する (ステップ S613)。そして、メ ンバ状態判定手段 407Bは、「不明」を示す応答データを検証装置 3に送信する。
[0209] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受信し受け取る (ステップ S110)。検証結果出力手段 302は、応答データにもとづい てメンバ状態が「有効」である力否かを判断する (ステップ S111)。応答データにもと づいてメンバ状態「有効」であると判断すると、検証結果出力手段 302は、グループ 署名データにもとづいてメッセージを「受理」すると判定する。また、メンバ状態が「有 効」以外であると判断すると、検証結果出力手段 302は、グループ署名データにもと づいてメッセージを「不受理」と判定する。そして、検証結果出力手段 302は、「受理」 又は「不受理」の検証結果を出力する。
実施例 1
[0210] 次に、本発明の第 1の実施例を説明する。なお、本実施例は、本発明の第 1の実施 の形態に相当する。グループ管理装置 1は、システムに共通の定数を定める。まず、 グループ管理装置 1は、セキュリティパラメータ ε、 k及び lpを定める。また、グループ 管理装置 1は、 λ ΐ、え 2、 1及ひ 2を、 λ 1 > ε ( 2 + k)、 λ 2 >41ρ、 γ 1 > ε ( γ 2 + k)及び γ 2 > λ 1 + 2を満たすように選ぶ。また、グループ管理装置 1は、衝突 困難ハッシュ関数 Ηを定める。そして、グループ管理装置 1は、定めた ε , k, 1ρ, λ ΐ , 1 2, γ ΐ, γ 2, Ηを公開情報開示手段 101に出力する。
[0211] 次に、グループ管理装置 1は、メンバ登録用情報を生成する。まず大きさ lpビットの 素数 P,及び q'を選ぶ。次に、グループ管理装置 1は、 ρ = 2ρ ' + 1及び q = 2q' + 1 を計算し、 n=pqを求める。また、グループ管理装置 1は、 nの平方剰余群からランダ ムに a, aO, g, hを選ぶ。グループ管理装置 1は、 (ρ' , q' )をメンバ登録用情報記憶 部 102に出力し、(n, a, aO, g, h)を公開情報開示手段 101にそれぞれ出力する。
[0212] 次に、グループ管理装置 1は、開封情報を生成する。グループ管理装置 1は、位数 P '及び q 'の乗法群力もランダムに Xを選び、式(1)を計算する。
[0213] y = gx mod n 式(1)
[0214] グループ管理装置 1は、 Xを開封情報記憶部 106に出力し、 yを公開情報開示手段 101にそれぞれ出力する。また、グループ管理装置 1によって生成された開封情報 は、メンバ状態応答装置 4に秘密に通知される。
[0215] 初期設定及び鍵生成の後、署名装置 2は、グループに加入するために、グループ 管理装置 1と通信して登録処理を行う。登録処理を行うことによって、署名装置 2は、 グループ秘密鍵 xiと、式(2)を満たすメンバ登録証明書 (Ai, ei)とを取得する。
[0216] [数 1] axiao = A?' 式 (2)
[0217] 署名装置 2のグループ加入手段 201は、 0力ら 2 λ 2までの間からチルダ xiをランダ ムに選び、 0から n2までの間力もチルダ riをそれぞれランダムに選ぶ。そして、グルー プ加入手段 201は、式(3)を計算する。
[0218] [数 2]
Ci=gxihf 式 (3)
[0219] また、グループ加入手段 201は、チルダ xi及びチルダ riを正しく生成したことを示す 証明データを作成する。また、グループ加入手段 201は、式 (4)の条件を満たす乱 数 tl及び t2を選び、式 (5)を計算する。
[0220] [数 3] ti G[0, 2λ2],ΐ2^[0,η2] 式 (4)
[0221] [数 4] ci=H(g||h||gtlht2)
S1 =ti -CiXj 式(5)
S2 =t2 -Cif
[0222] そして、グノレープカロ人手段 201は、 (CI, cl, si, s2)と、(CI, cl, si, s2)に対す る署名装置 2のデジタル署名とをグループ管理装置 1に送信する。
[0223] グループ管理装置 1のメンバ登録手段 103は、 Cl, cl, si, s2を受信すると、署名 装置 2の公開鍵証明書を用いてデジタル署名を確認した後、式 (6)が成り立つか否 かを確認する。
[0224] [数 5]
Figure imgf000057_0001
式 (6)
[0225] 式 (6)が成り立つことを確認できると、メンバ登録手段 103は、式 (7)の条件を満た す a i及び β iをランダムに選び、署名装置 2に送信する。 [0226] 園 αί, βί€[0, 2λ2 ] 式 (7)
[0227] グループ加入手段 201は、 a i及び j8 iを受信すると、式 (8)を計算する。
[0228] [数 7]
Xi = 2λ1 + (aiXi + βι mod 2λ2 ) 式 (8)
[0229] ここで、計算した xiは、グループ署名鍵である。従って、グループ管理装置 1と署名 装置 2とでランダムにグループ署名鍵を作成したことになる。ただし、グループ管理装 置 1は、グループ署名鍵を計算することはできない。次に、グループ加入手段 201は 、式 (9)を計算する。
[0230] [数 8]
C2 = axl mod n 式 (9)
[0231] また、グループ加入手段 201は、 xiを正しく生成したことを示す証明データを作成 する。また、グループ加入手段 201は、式(10)の条件を満たす乱数 t3, t4, t5を選 び、式(11)を計算する。
[0232] [数 9] t3 e ±{0, 1}ε(λ2 +"<), t4 e ±{0, 1}ε(λ"Χ)
ί5 ε ±{0, 1}ε( Ρ+λ2 + ) 式 (10)
[0233] [数 10]
C2 = H(g II h II a || Ci || C2 || ai || βΐ || at3 || gt3 (g2^ ) ht5 )
S3 = t3— C2(Xi— 2λ1 ) 式 (ι υ
54 = t4 - C2((ai5(i + βί - Xi + 2λ1 )/2λ2 )
Figure imgf000058_0001
[0234] そして、グループ加入手段 201は、 (C2, c2, s3, s4, s5)と、(C2, c2, s3, s4, s
5)に対する署名装置 2のデジタル署名とを、グループ管理装置 1に送信する。
[0235] グループ管理装置 1のメンバ登録手段 103は、 C2, c2, s3, s4, s5を受信すると、 式(12)が成り立つ力否かを調べる。
[0236] [数 11]
C2 = H(g II h II a || Ci || C2 II w || pi || (C2 / a2" )C2 a83 ||
(c^)C2 9S3 (g2X2 )S4 55 )
式 (12)
[0237] 式(12)が成り立つことを確認できると、メンバ登録手段 103は、式(13)の条件を満 たす素数 eiをランダムに選び、式(14)を計算する。
[0238] [数 12] ei e [2" - 2^2 , 2^ + 2?2 ] 式 (13)
[0239] [数 13]
Ai = (C2ao)1 ei mod n 式(14)
[0240] なお、式 (4)で求められる値は、 p'及び q'を知らないと計算できない。メンバ登録 手段 103は、求めた (Ai, ei)をメンバ登録証明書として署名装置 2に送信する。
[0241] 署名装置 2のグループ加入手段 201は、(Ai, ei)を受け取ると、式(2)が成り立つ か否かを調べ、メンバ登録証明書が正しく生成されているカゝ否カゝ確認する。メンバ登 録証明書が正しく生成されていることを確認できると、グループ加入手段 201は、メン バ登録証明書 (Ai, ei)をメンバ登録証明書記憶部 202に記憶させる。また、グルー プ加入手段 201は、 xiをグループ署名鍵としてグループ署名鍵記憶部 203に記憶さ せる。
[0242] グループ管理装置 1のメンバ登録手段 103は、署名装置 2に対応するメンバ登録証 明書 (Ai, ei)及び(CI, C2, cl, c2, si, s2, s3, s4, s5)と、それぞれに付与され た署名装置 2のデジタル署名とを、メンバ情報記憶部 104に記憶させる。また、ダル ープ管理装置 1は、以上の手順に従って取得したメンバ情報をメンバ状態応答装置 4に通知する。
[0243] グループに加入している署名装置 2をグループから削除する場合、グループ管理 装置 1の失効メンバ通知手段 105は、脱退するメンバの署名装置 2に対応する公開 鍵証明書をメンバ状態応答装置 4に通知 (送信)する。メンバ状態応答装置 4の失効 メンバ受信手段 401は、公開鍵証明書を受信して、メンバ失効リスト記憶部 402が記 憶するメンバ失効リストに追加する。
[0244] メンバ登録証明書及びグループ署名鍵を取得した署名装置 2のグループ署名生成 手段 206は、グループ署名データを作成する。まず、乱数生成器 205は、 21pビット の乱数 wを生成し、グループ署名生成手段 206に出力する。乱数 wを受け取ると、グ ループ署名生成手段 206は、乱数 wとメンバ登録証明書 (Ai, ei)と公開情報開示手 段 101が開示する公開情報とにもとづいて、式(15)を用いて、(Ai、 ei)の変換デー タを計算する。
[0245] [数 14]
Ti = Ajy w mod n, T2 = gw mod n, T3 = geihw mod n 式(15)
[0246] 次に、グループ署名生成手段 206は、変換データを正しく生成したことを示すデー タを作成する。乱数生成器 205は、 ε ( y 2 + k)ビットの乱数 rl、 ε ( 2 + k)ビットの 乱数 r2、 ε ( 1 + 2 +1^+ 1)ビットの乱数 3、及び£ (21p+k)ビットの乱数 r4を生 成し、グループ署名生成手段 206に出力する。乱数を受け取ると、グループ署名生 成手段 206は、式(16)を計算する。
[0247] [数 15] di = T{1 /(ar2 yr3 ) mod n, d2 = I g¾ mod n, d3 = gr4 mod n,
' r ^ 式(16) d4 = g 1 hr4 mod n
[0248] 次に、グループ署名生成手段 206は、メッセージ入力手段 204から入力したメッセ ージ mを用いて、式(17)を計算する。また、グループ署名生成手段 206は、式(18) を計算する。
[0249] [数 16] c = H(g || h || y || a0 II a || Τι || Τ2 || Τ3 II di || d2 II d3 II d4 || m) 式 (17)
[0250] [数 17] S1 = Γ1— C(ei一 2γ1 ), S2 =「2— c(xi一 2λ1 ), S3 =「3— ceiw, S4 = Γ4 - cw 式(18)
[0251] そして、グループ署名生成手段 206は、メッセージ m及び(c, si, s2, s3, s4, Tl , T2, T3)をグループ署名データとして出力する。なお、ここで、グループ署名生成 手段 206は、 cの代わりに式(19)に示す c"を計算して出力してもよい。
[0252] [数 18] c"= H(g || h || y || a0 II a || Ti || T2 || T3 || di || d2 II d3 II d4 || H(m))
式(19)
[0253] 検証装置 3は、署名装置 2が作成したメッセージ m及びグループ署名データ(c, si , s2, s3, s4, Tl, T2, T3)を受け取ると、グループ署名データの正当性を、以下の ように検証する。図 5において、検証装置 3のグループ署名検証手段 301は、受け取 つたグループ署名が所定の検証式を満たすか否かを調べる (ステップ S101)。本実 施例では、グループ署名検証手段 301は、メッセージ m、グループ署名データ(c, s 1, s2, s3, s4, Tl, T2, T3)、及び公開情報開示手段 101が開示する公開情報に もとづいて、式 (20)を計算する。
[0254] [数 19] c'= H(g || h || y || a0 II a || Ti || T2 || T3 || II
T - C2Y1 /(a52 _c2" y ) mod n II - c2 I gS3 mod n || 式 (20) T2 cgS4 mod n || T3 cgs1- c2YlhS4 mod n || m)
[0255] グループ署名検証手段 301は、 c' =cであり、且つ siが ε ( γ 2 + k) + 1ビット、 s2 が ε (又 2 + k) + 1ビッ卜、 s3が ε ( γ 1 + 21p + k+ 1) + 1ビット、及び s4が ε (21ρ + k) + 1ビットの条件を満たす場合のみ、メンバ状態応答装置 4にメッセージ mとグルー プ署名データ(c, si, s2, s3, s4, Tl , T2, T3)とを送信する(ステップ S 102)。条 件を満たさない場合、グループ署名検証手段 301は、グループ署名データが正当で な 、と判定し不受理を出力する。
[0256] また、グループ署名検証手段 301は、署名生成で cの代わりに c"を出力した場合、 式(21)が成り立つかどうかを調べる。
[0257] [数 20] c" = H(g H h ll y || a0 II a || Τι || Τ2 II Τ3 || a Tf1c"2Yl /
(aS2 - c"2" y S3 ) mod n II T 1 I gS3 mod n || T2 c"gS4 mod n || Tc"gsi -c^1 hS4 mod n ii m) 式 (21)
[0258] 式(21)が成り立つ場合、グループ署名検証手段 301は、メッセージのハッシュ値 H
(m)とグループ署名データ(c", si, s2, s3, s4, Tl, T2, T3)とをメンバ状態応答 装置 4に送信する。
[0259] なお、以上に示したグループ管理装置 1と署名装置 2とがメンバ登録証明書及びグ ループ署名鍵を生成する手順と、署名装置 2がグループ署名データを生成する手順 と、検証装置 3がグループ署名データを検証する手順とは、非特許文献 2に記載され ている。
[0260] メンバ状態応答装置 4の署名開封手段 404は、メッセージ mとグループ署名データ
(c, si, s2, s3, s4, Tl, T2, T3)とを受信すると、式(20)に示すグループ署名デ ータに対する検証式を確認する。そして、署名開封手段 404は、受信したグループ 署名データが受信したメッセージに対する正当なグループ署名データであることを確 認する(ステップ S 103)。
[0261] グループ署名データが正当でない場合、署名開封手段 404は、メンバ状態を「不 明」であると判定し、「不明」を示す応答データを検証装置 3に送信する (ステップ S10 4)。グループ署名データが正当であると判断すると、署名開封手段 404は、開封情 報記憶部 403が記憶する開封情報 Xを用いて、署名者特定用情報 A'を式 (22)に従 つて計算する (ステップ S105)。
[0262] [数 21]
A' = Ti /Ti mod n 式 (22)
[0263] また、署名開封手段 404は、求めた署名者特定用情報 A'を署名者特定手段 406 に出力する。署名者特定手段 406は、署名者特定用情報 A'を受け取ると、メンバ情 報記憶部 405が記憶するメンバ情報の中から A' = Aiを満たす Aiを持つメンバ登録 証明書を検索して特定する。また、署名開封手段 404は、特定したメンバ登録証明 書に対応づけて記憶されて ヽるデジタル署名から署名装置 2を特定し、署名装置 2 の公開鍵証明書を HD情報としてメンバ状態判定手段 407に出力する (ステップ S106
) o
[0264] メンバ状態判定手段 407は、 情報として公開鍵証明書を受け取り、メンバ失効リ スト記憶部 404が記憶するメンバ失効リストの中に受け取った公開鍵証明書があるか 否か検索する (ステップ S 107)。公開鍵証明書カ ンバ失効リストにない場合、メンバ 状態判定手段 407は、メンバ状態を「有効」であると判定し、「有効」を示す応答デー タを検証装置 3に送信する (ステップ S108)。公開鍵証明書カ ンバ失効リストにある 場合、メンバ状態判定手段 407は、メンバ状態を「失効」であると判定し、「失効」を示 す応答データを検証装置 3に送信する (ステップ S 109)。
[0265] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4からの応答データ を受信すると、応答データが「有効」である場合にはグループ署名にもとづいて「受理 」と判定し、「失効」である場合には「不受理」と判定する。そして、検証結果出力手段 302は、検証結果を出力する (ステップ S 110, Sl l l)。
[0266] また、グループ管理装置 1は、グループ署名データ(c, si, s2, s3, s4, Tl, T2, T3)を受け取り、グループ署名データを生成した署名装置 2を特定する。署名開封 手段 107は、開封情報記憶部 106が記憶する開封情報 Xを用いて、署名者特定用 情報 A'を式 (22)に従って計算し、署名者特定手段 108に出力する。次に、署名者 特定手段 108は、メンバ情報記憶部 104が記憶するメンバ情報の中から、 A'と一致 する Aiを検索する。一致する Aiを見つけると、署名者特定手段 108は、 Aiの含まれ るメンバ情報に付随するデジタル署名から Aiの持ち主である署名装置 2を特定する。 実施例 2
[0267] 次に、本発明の第 2の実施例を説明する。なお、本実施例は、本発明の第 2の実施 の形態に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが 行う初期設定、鍵生成処理及びグループ加入処理は、第 1の実施例におけるそれら の処理と同様である。 [0268] グループに加入している署名装置 2をグループから削除する場合、グループ管理 装置 1の失効メンバ通知手段 105Aは、脱退するメンバの署名装置 2に対応するメン バ登録証明書 (Ai, ei)をメンバ状態応答装置 4に通知 (送信)する。メンバ状態応答 装置 4の失効メンバ受信手段 401Aは、メンバ登録証明書 (Ai, ei)を受信して、メン バ失効リスト記憶部 402Aが記憶するメンバ失効リストに追加する。
[0269] また、本実施例にお!、て、グループ署名生成処理は、第 1の実施例におけるダル ープ署名生成処理と同様である。
[0270] 検証装置 3は、メッセージ m及びグループ署名データ(c, si, s2, s3, s4, Tl, T2 , T3)を受け取る。すると、検証装置 3のグループ署名検証手段 301は、第 1の実施 例と同様に、グループ署名データが正当か否かを確認する(図 8に示すステップ S10 D oグループ署名データが正当であることを確認できると、グループ署名検証手段 3 01は、メッセージ m及びグループ署名データ(c, si, s2, s3, s4, Tl, T2, T3)をメ ンバ状態応答装置 4に送信する。
[0271] なお、第 1の実施例と同様に、メンバ登録証明書及びグループ署名鍵を生成する 手順と、グループ署名データを生成する手順と、グループ署名データを検証する手 順とは、非特許文献 2に記載されている。
[0272] メッセージ mとグループ署名データ(c, si, s2, s3, s4, Tl, T2, T3)とを受信す ると、メンバ状態応答装置 4の署名開封手段 404Aは、式(20)に示すグループ署名 データに対する検証式を確認する。そして、署名開封手段 404Aは、受信したグルー プ署名データが受信したメッセージに対する正当なグループ署名データであることを 確認する (ステップ S 103)。
[0273] グループ署名データが正当でない場合、署名開封手段 404Aは、メンバ状態を「不 明」であると判定し、「不明」を示す応答データを検証装置 3に送信する (ステップ S10 4)。グループ署名データが正当であると判断すると、署名開封手段 404Aは、開封 情報記憶部 403が記憶する開封情報 Xを用いて、署名者特定用情報 A'を式 (22)に 従って計算する (ステップ S105)。また、署名開封手段 404Aは、求めた署名者特定 用情報 A'をメンバ状態判定手段 407Aに出力する。
[0274] メンバ状態判定手段 407Aは、署名者特定用情報 A'を受け取り、メンバ失効リスト 記憶部 402Aが記憶するメンバ失効リストの中に、 A' =Aiの条件を満たす Aiが存在 する力否か検索する (ステップ S 206)。存在すると判断すると、メンバ状態判定手段 4 07Aは、メンバ状態を「失効」と判定し (ステップ S108)、存在しないと判断すると、メ ンバ状態判定手段 407Aは、メンバ状態を「有効」であると判定する (ステップ S109) 。そして、メンバ状態判定手段 407Aは、それぞれ「失効」又は「有効」を示す応答デ ータを検証装置 3に送信する。
[0275] 応答データを受信すると (ステップ S 110)、検証装置 3の検証結果出力手段 302は 、第 1の実施例と同様の処理を行い検証結果を出力する (ステップ Sl l l)。また、グ ループ管理装置 1が行う署名者特定処理は、第 1の実施例における署名者特定処 理と同様である。
実施例 3
[0276] 次に、本発明の第 3の実施例を説明する。なお、本実施例は、本発明の第 3の実施 の形態に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが 行う初期設定、鍵生成処理、グループ加入処理及びメンバ失効処理は、第 1の実施 例におけるそれらの処理と同様である。
[0277] また、グループ署名生成処理も第 1の実施例にけるグループ署名生成処理と同様 に行い、署名装置 2のグループ署名生成手段 206は、メッセージ mとグループ署名 データ (c, si, s2, s3, s4, Tl, T2, T3)とを出力する。
[0278] 検証装置 3は、メッセージ mとグループ署名データ (c, si, s2, s3, s4, Tl, T2, T 3)とを受け取り、第 1の実施例と同様に、グループ署名データの正当性を確認する( 図 9に示すステップ S101)。グループ署名データが正当であることを確認できると、グ ループ署名検証手段 301は、グループ署名データのうちの (Tl, T2)をメンバ状態 応答装置 4に送信する (ステップ S302)。
[0279] なお、第 1の実施例と同様に、メンバ登録証明書及びグループ署名鍵を生成する 手順と、グループ署名データを生成する手順と、グループ署名データを検証する手 順とは、非特許文献 2に記載されている。
[0280] メンバ状態応答装置 4の署名開封手段 404は、 (Tl, T2)を受け取ると、第 1の実 施例と同様に、開封情報 Xを用いて A'を計算し、求めた A'を署名者特定用情報とし て署名者特定手段 406に出力する。
[0281] 署名者特定用情報を受け取ると、メンバ状態判定手段 407は、第 1の実施例と同様 の処理を行い応答データを送信する。また、応答データを受信すると、検証装置 3の 検証結果出力手段 302は、第 1の実施例と同様の処理を行い検証結果を出力する。 また、グループ管理装置 1が行う署名者特定処理は、第 1の実施例における署名者 特定処理と同様である。
実施例 4
[0282] 次に、本発明の第 4の実施例を説明する。なお、本実施例は、本発明の第 4の実施 の形態に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが 行う初期設定、鍵生成処理、グループ加入処理、メンバ失効処理及びグループ署名 生成処理は、第 3の実施例におけるそれらの処理と同様である。
[0283] 検証装置 3は、メッセージ mとグループ署名データ (c, si, s2, s3, s4, Tl, T2, T 3)とを受け取り、第 1の実施例と同様に、グループ署名データの正当性を確認する( 図 11に示すステップ S 101)。グループ署名データが正当であることを確認できると、 グループ署名検証手段 301は、グループ署名データのうちの (Tl, T2)をメンバ状 態応答装置 4に送信する (ステップ S302)。
[0284] なお、第 1の実施例と同様に、メンバ登録証明書及びグループ署名鍵を生成する 手順と、グループ署名データを生成する手順と、グループ署名データを検証する手 順とは、非特許文献 2に記載されている。
[0285] メンバ状態応答装置 4の署名開封手段 404Aは、(Tl, T2)を受け取ると、第 1の実 施例と同様に、開封情報 Xを用いて A'を計算し、求めた A'を署名者特定用情報とし てメンバ状態判定手段 407Aに出力する。
[0286] メンバ状態判定手段 407Aは、 A'を受け取ると、メンバ失効リスト記憶部 402Aが記 憶するメンバ失効リストに、 A' =Aiの条件を満たす A'が存在するか否かを検索する (ステップ S404)。見つからな 、 (条件を満たす A'が存在しな ヽ)場合、メンバ状態 判定手段 407Aは、メンバ状態を「不明」であると判定し、「不明」を示す応答データを 検証装置 3に送信する (ステップ S405)。見つかった (条件を満たす A'が存在する) 場合、メンバ状態判定手段 407Aは、メンバ失効リストに記憶された Aiの状態に応じ てメンバ状態の有効又は失効を判定し、「有効」又は「失効」を示す応答データを検 証装置 3に送信する(ステップ S407, S408)。
[0287] 応答データを受信すると、検証装置 3の検証結果出力手段 302は、第 3の実施例と 同様の処理を行い検証結果を出力する。また、グループ管理装置 1が行う署名者特 定処理は、第 1の実施例における署名者特定処理と同様である。
実施例 5
[0288] 次に、本発明の第 5の実施例を説明する。なお、本実施例は本発明の第 5の実施 の形態に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが 行う初期設定、鍵生成処理、グループ加入処理及びメンバ失効処理は、第 1の実施 例又は第 2の実施例におけるそれらの処理と同様である。
[0289] 署名装置 2の乱数発生器 205は、第 1の実施例と同様に乱数 wを生成する。また、 署名装置 2のグループ署名生成手段 206は、第 1の実施例と同様に、式(15)及び 式(16)を計算する。また、グループ署名生成手段 206は、式 (23)を計算する。
[0290] [数 22] ci = H(g || h || y || ao II a || Ti || T2 II T3 || di || d2 II d3 II d4) 式 (23)
[0291] また、グループ署名生成手段 206は、式(24)を計算する。
[0292] [数 23]
S1 = Γ1 - Cl(ei -2Y1 ), S2 = Γ2 - Cl (Xi -2 l ), S3 = Γ3 - CieiW, S4 = Γ4 - C1W 式 (24)
[0293] 次に、乱数生成器 205は、 ε ( γ 2+k)ビットの乱数 r5、 ε ( λ 2+k)ビットの乱数 r 6、 ε ( 1 + 2 +1^+ 1)ビットの乱数 7、及び£ (21p+k)ビットの乱数 r8を新たに 生成する。グループ署名生成手段 206は、乱数 r5, r6, r7, r8を用いて式(25)を計 算する。
[0294] [数 24] ds = T|5 /(are y 17 ) mod n, d6 = I g17 mod n, d7 = gre mod n,
」 式 (25) de = g 5 r8 mod n [0295] また、グループ署名生成手段 206は、メッセージ入力手段 204から入力したメッセ ージ mに対して、式(26)及び式(27)を計算する。
[0296] [数 25]
C2 = H(g ||h||y || a0 II a || Τι || Τ2 II Τ3 || d5 II d6 II d7 II da II m) 式 (26)
[0297] [数 26]
S5 =Γ5 -C2(ej-271),S6 =Γ6 -C2(Xi -2λΐ),β7 = 17 -C2ejW, S8 = — C2W 式 (27)
[0298] そして、グループ署名生成手段 206は、メッセージ m及び(cl, c2, si, s2, s3, s4 , s5, s6, s7, s8, Tl, T2, T3)をグループ署名データとして出力する。
[0299] 検証装置 3は、メッセージ m及びグループ署名データ(cl, c2, si, s2, s3, s4, s5 , s6, s7, s8, Tl, T2, T3)を受け取ると、グループ署名データの正当性を検証する 。検証装置 3のグループ署名検証装置 301は、メッセージ m、グループ署名データ(c 1, c2, si, s2, s3, s4, s5, s6, s7, s8, Tl, T2, T3)、及び公開情報開示手段 10 1が開示する公開情報にもとづいて、式 (28)、式 (29)及び式 (30)の条件を満たす か否かを確認する。
[0300] [数 27]
Figure imgf000068_0001
/(aS2cl2"yS3)m0dn||
- C12 /gs3 mod n|| gs4 modn||T3 c gs1-cl2i1hS4 modn) 式 (28)
[0301] [数 28]
C2 = H(g Hhlly || ao II Ti || T2 II T3 II
Figure imgf000068_0002
/(aS6- C22"y S7 )mod n ||
C22 /gs7 m0dn||T5 C2gS8 mod n ||T6 C2gS5- C22Y 8 mod n || m) 式 (29)
[0302] [数 29] si€ ±{0, ^Ϋ e(Y2 +k)+1
S2 e ±{0, 1}^2 +k)+1
ι ε(λι +2 +Ι<+1)+1
S3 e ±{0, 1} S4 e ±{0,1}e(2 p+k)+1
式 (30)
S5 G ±{0, 1} S6 G ±{0, 1}ε(λ2+> +1,
S7€ ±{0, 1}ε(λ1 +2fP+k1) +1Sg G ±{0, 1}£(2ip+k)+1
[0303] 式(28)、式(29)及び式(30)の条件を満たさない場合、検証装置 3は、グループ 署名データにもとづいて不受理と判定する。式 (28)、式 (29)及び式 (30)の条件を 満たす場合、検証装置 3は、メンバ状態応答装置 4にグループ署名データのうちの(c 1, si, s2, s3, s4, Tl, T2, T3)を送信する。
[0304] メンバ状態応答装置 4の署名開封手段 404は、(cl , si , s2, s3, s4, Tl, T2, T3 )を受信すると、式(28)及び式(31)が成り立つ力否かを確認する。
[0305] [数 30]
S1 e ±{0, 1}e(Y2+k)+1, S2 e ±{0, 1}ε(λ2 +Ι0+1,
式 (31 ) S3€ ±{0, 1}ε(λ1 +2fp+k+1)+1, S4 G{0, 1}E(2^p+k)+1
[0306] 式 (28)及び式 (31)が成り立たない場合、署名開封手段 404は、メンバ状態を「不 明」であると判定し、「不明」を示す応答データを検証装置 3に送信する。式 (28)及 び式 (31)が成り立つ場合、署名開封手段 404は、開封情報 Xを用いて第 1の実施例 と同様に署名者特定用情報 Aiを生成する。
[0307] 署名者特定用情報を受け取ると、メンバ状態判定手段 407は、第 1の実施例又は 第 2の実施例と同様の処理を行い応答データを送信する。また、応答データを受信 すると、検証装置 3の検証結果出力手段 302は、第 1の実施例又は第 2の実施例と 同様の処理を行い検証結果を出力する。また、グループ管理装置 1が行う署名者特 定処理も、第 1の実施例における署名者特定処理と同様である。
実施例 6
[0308] 次に、本発明の第 6の実施例を説明する。なお、本実施例は、本発明の第 6の実施 例に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが行う 初期設定は、第 1の実施例又は第 2の実施例における初期設定と同様である。
[0309] 鍵生成処理において、グループ管理装置 1は、第 1の実施例と同様に、開封情報 X と公開情報 yとを生成する。メンバ状態応答装置 4は、位数 p '及び q'の乗法群からラ ンダムに uを選び、式(32)を計算する。
[0310] z =gu mod n 式(32)
[0311] メンバ状態応答装置 4は、 uを開封情報記憶部 403に記憶させ、 zをメンバ状態応 答装置 4の公開鍵として公開情報開示手段 101に出力する。なお、グループ加入処 理及びメンバ失効処理は、第 1の実施例又は第 2の実施例におけるそれらの処理と 同様である。
[0312] 署名装置 2の乱数発生器 205は、 21pビットの乱数 tを生成する。また、署名装置 2 のグループ署名生成手段 206は、メンバ状態応答装置 4の公開鍵 zを用いて、式(33 )を計算する。
[0313] [数 31]
Τι = Α;ζ mod n, T∑ = gl mod n, T3 = geih mod n 式 (33)
[0314] また、乱数生成器 205は、 21pビットの乱数 wを生成する。グループ署名生成手段 2 06は、公開鍵 zと同様に、グループ管理装置 1の公開鍵 yを用いて、式 (34)を計算 する。
[0315] [数 32]
Ϊ4 = A,yw mod n, T5 = gw mod n, Te = gei hw mod n 式 (34)
[0316] また、グループ署名生成手段 206は、 Tl , T2がメンバ登録証明書の正しい変換デ ータであることを証明するデータを作成する。まず、乱数生成器 205は、 ε ( 7 2 +k) ビットの乱数 rl、 ε ( 2 +k)ビットの乱数 r2、 ε ( γ l + 21p +k+ l)ビットの乱数 r3、 及び ε (21p +k)ビットの乱数 r4を生成する。また、グループ署名生成手段 206は、 式 (35)を計算し、式 (36)を計算する。
[0317] [数 33] di = T{1 /(ar2 ζΓ3 ) mod η, d2 = Ί I gr3 mod n, d3 = q" mod n.
式 (35) d4 = gr hr4 mod n
[0318] [数 34] ci = H(g Hhllyllz || ao II a || Ti || T2 || T3 II di || d2 II d3 II d4) 式 (36)
[0319] また、グループ署名生成手段 206は、式(37)を計算する。
[0320] [数 35]
S1 = Π - C1 (Θί - 271 ), S2 = Γ2 - Cl(Xi— 2λΐ ), S3 = ¾ - Ciejt, S4 = Γ4 - cit 式 (37)
[0321] 次に、グループ署名生成手段 206は、 T4, T5がメンバ登録証明書の正しい変換 データであり、且つ (Tl, Τ2)と (Τ4, Τ5)とが同じメンバ登録証明書を変換している ことを示すデータを作成する。乱数生成器 205は、 ε (y2 + k)ビットの乱数 r5、 ε ( 2+k)ビットの乱数 r6、 ε (γ l + 21p+k+l)ビットの乱数 r7、 ε (21p+k)ビットの 乱数 、及び ε (21p+k)ビットの乱数 r9を生成する。また、グループ署名生成手段 206は、式(38)を計算する。
[0322] [数 36] ds = T^5 /(are y 17 ) mod n, d6 = T5 r51 g'7 mod n'
d7 = gr8 mod n, d8 = grs hr8 mod n, 式 (38) dg = gr9 mod n, dio =yr9 z— r8 mod n, 1 d" = gr9_r8 mod n, di2 = \\^~x& mod n
[0323] 次に、グループ署名生成手段 206は、メッセージ mを用いて、式(39)を計算し、式
(40)を計算する。
[0324] [数 37]
C2 = H(g Hhllyllz || a0 II a || Ti || Τ2 || Τ3 II Τ4 || Τ5 || Τ6 || ,ゥ ds II d6 II d7 II d8 II d9 II d10 || d" || d12 || m) ¾(39)
[0325] [数 38]
S5 = rs - C2(ei - 2γ1 ), S6 = r6 - c2(xi― 2λ1 ), s7=r?- c2e\ ,
S8 = ¾— C2t, S9 = Γ9 - 02Γ
式 (40)
[0326] そして、グループ署名生成手段 206は、メッセージ m及び (cl, c2, sl、 s2、 s3、 s4 , s5, s6, s7, s8, s9, Tl, T2, T3, T4, T5, T6)を、グループ署名データとして出 力する。
[0327] 検証装置 3は、メッセージ m及びグループ署名データ(cl, c2, sl、 s2、 s3、 s4, s5 , s6, s7, s8, s9, Tl, T2, T3, T4, T5, T6)を受け取り、グループ署名の正当性 を検証する。検証装置 3のグループ署名検証手段 301は、メッセージ m、グループ署 名データ(cl, c2, sl、 s2、 s3、 s4, s5, s6, s7, s8, s9, Tl, T2, T3, T4, T5, T 6)、及び公開情報開示手段 101が開示する公開情報にもとづいて、式 (41)及び式 (42)を満たすか否かを確認する。
[0328] [数 39]
C2 = H(g Hhlly || a0 II Τι || Τ3 II Τ4 || Τ5 II Τ6 || a^T 5 -"2 /
(aS6C22"zS7 )mod n || - C22Yl /gS7 mod n ||T5 C2gS8 mod n || mod n||Tc2gs9
Figure imgf000072_0001
||(T4/Ti)C2yS9z-S8 mod n|| (Ts /T2)C2 gS9- S8 mod n || (T6 /T3)C2 hS9"S8 mod n || m)
式 (41)
[0329] [数 40]
S5 e ±{0, 1}ε 2+k)+1, S6 G ±{01}ε(λ2+ )+1,
S7 e ±{0, 1}ε(λι +2 P+k+1)+1, sg e{01}ε(2 +Κ)+1 Λ (42)
[0330] 式 (41)及び式 (42)を満たさない場合、グループ署名検証手段 301は、グループ 署名データを不受理と判定し、検証結果を出力する。式 (41)及び式 (42)を満たす 場合、グループ署名検証手段 301は、メンバ状態応答装置 4に、グループ署名デー タのうちの(cl, sl、 s2、 s3、 s4, Tl, T2, T3)を送信する。
[0331] メンバ状態応答装置 4の署名開封手段 404は、 (cl, si, s2, s3, s4, Tl, T2, T3 )を受信すると、式 (43)及び式 (44)が成り立つか否かを確認する。
[0332] [数 41] ci=H(g||h||y||z||ao II Ti || T2 || T3 || aj1 T - C12" /(a82C12" zS3 ) mod n || T2 S1- C12Y1 /gS3 modn||T2 c1gS4 mod n ||T3 c1gs1-cl2YlhS4 modn)
式 (43) [0333] [数 42]
S1 G ±{0, 1}ε(Υ2 + )+1, S2 G{01}ε( 2 +Κ)+1(
S3€ ±{0, 1}ε( ΐ +2 +Κ+1)+1} S4 e{01}ε(2 +Κ)+1 式 (44)
[0334] 式 (43)及び式 (44)が成り立たない場合、署名開封手段 404は、メンバ状態を「不 明」であると判定し、「不明」を示す応答データを検証装置 3に送信する。式 (43)及 び式 (44)が成り立つと判断した場合、署名開封手段 404は、開封情報 Xを用いて第 1の実施例と同様に署名者特定用情報 Aiを生成する。
[0335] 署名者特定用情報を受け取ると、メンバ状態判定手段 407は、第 1の実施例又は 第 2の実施例と同様の処理を行い応答データを送信する。また、応答データを受信 すると、検証装置 3の検証結果出力手段 302は、第 1の実施例又は第 2の実施例と 同様の処理を行い検証結果を出力する。また、グループ管理装置 1が行う署名者特 定処理は、第 1の実施例における署名者特定処理と同様である。
実施例 7
[0336] 次に、本発明の第 7の実施例を説明する。なお、本実施例は、本発明の第 7の実施 の形態に相当する。また、本実施例において、グループ管理装置 1と署名装置 2とが 行う初期設定は、第 1の実施例における初期設定と同様である。
[0337] 鍵生成処理において、グループ管理装置 1は、第 1の実施例と同様に素数 p'及び q'を選び、 ρ = 2ρ' + 1及び q = 2q' + 1を計算し、 n = pqを求める。また、グループ管 理装置 1は、 nの平方剰余群力 ランダムに a, aO, b, g, hを選ぶ。また、グループ管 理装置 1は、(ρ' , q' )をグループ管理装置 1のメンバ登録用情報記憶部 102に出力 し、(n, a, aO, b, g, h)を公開情報開示手段 101に出力する。グループ管理装置 1 は、第 1の実施例と同様に、開封情報 Xと公開鍵 yとを生成する。そして、グループ管 理装置 1は、 Xを開封情報記憶部 106に出力し、 yを公開情報開示手段 101に出力 する。
[0338] 初期設定及び鍵生成の後、グループ管理装置 1は、署名装置 2をグループのメン バとして登録する。
[0339] 署名装置 2は、第 1の実施例と同様の処理を行う。署名装置 2のグループ加入手段 201Bは、グループ署名鍵 x' iを取得し、グループ管理装置 1のメンバ登録手段 103 Bと式 (45)の C2を共有する。
[0340] [数 43]
C2 = ax'' mod n 式(45)
[0341] メンバ登録手段 103Bは、式 (46)及び式 (47)の条件を満たす素数 eiと xiとをラン ダムに選び、式 (48)を計算する。
[0342] [数 44] ei e [2Y - 2γ2 , 2γ1 + 2γ2 ] 式 (46)
[0343] [数 45]
Xi G [2λ1 - 2λ2, 2λ1 + 2λ2】 式 (47)
[0344] [数 46]
Aj = (C2axiao)1 ei mod n 式 (48)
[0345] なお、式 (48)で求められる値は、 p'及び q'を知らないと計算できない。メンバ登録 手段 103Bは、求めた (Ai, ei)をメンバ登録証明書として署名装置 2に送信する。ま た、メンバ登録手段 103Bは、求めた xiをメンバ追跡情報として署名装置 2に送信す る。
[0346] 署名装置 2の第 2のグループ加入手段 201Bは、(Ai, ei)及び xiを受け取る
と、式 (49)が成り立つか否かを調べ、メンバ登録証明書が正しく生成されている力否 か確認する。
[0347] [数 47] axlbx ,ao = Α®' 式(49)
[0348] 式 (49)が成り立つことを確認できると、グループ加入手段 201Bは、メンバ登録証 明書 (Ai, ei)をメンバ登録証明書記憶部 202に記憶させ、 x' iをグループ署名鍵とし てグループ署名鍵記憶部 202に記憶させ、 xiをメンバ追跡情報記憶部 207にそれぞ れ記憶させる。 [0349] グループ管理装置 1のメンバ登録手段 103Bは、署名装置 2に対応するメンバ登録 証明書 (Ai, ei)、メンバ追跡情報 xi及び通信内容と、それぞれに付与された署名装 置 2のデジタル署名とを、メンバ情報記憶部 104Bに出力する。
[0350] グループのメンバである署名装置 2をグループから削除する場合、グループ管理装 置 1の失効メンバ通知手段 105Bは、削除したい署名装置 2に対応するメンバ追跡情 報 xiをメンバ情報記憶部 104B力も読み出し、読み出した xiをメンバ状態応答装置 4 に送信する。メンバ状態応答装置 4の失効メンバ受信手段 401Bは、 xiを受信し、受 信した xiをメンバ失効リスト記憶部 402Bに記憶させる。
[0351] グループに加入した署名装置 2のグループ署名生成手段 206Bは、メッセージに対 するグループ署名データを生成する。まず、乱数生成器 205は、 21pビットの乱数 wを 生成し、グループ署名生成手段 206Bに出力する。乱数 wを受け取ると、グループ署 名生成手段 206Bは、乱数 wとメンバ登録証明書 (Ai, ei)と公開情報開示手段 101 が開示する公開情報とにもとづいて、式(15)を用いて (Ai, ei)の変換データ Tl , T 2, T3を計算する。
[0352] また、乱数発生器 205は、 21pビットの新たな乱数 kを生成する。グループ署名生成 手段 206Bは、式(50)を用いてメンバ追跡情報 xiの変換データ T4, T5を計算する。
[0353] [数 48]
T4 = gxik, T5 = gk 式 (50)
[0354] 次に、グループ署名生成手段 206Bは、これら変換データの値を正しく生成したこと を示すデータを作成する。乱数生成器 205は、 ε ( y 2 + k)ビットの乱数 rl、 ε ( λ 2 +k)ビットの乱数 r2、 ε ( 2+k)ビットの舌 L数 r3、 ε ( γ l + 21p+k+ l)ビットの乱 数 r4、及び ε (21p +k)ビットの乱数 r5を生成し、グループ署名生成手段 206Bに出 力する。乱数を受け取ると、グループ署名生成手段 206Bは、式(51)を計算する。
[0355] [数 49] ch = Τ 1 /at1bt3y mod n, d2 = T 1 /g mod n, d3 = gt5 mod n, c = gt1 ht5 mod n, ds =丁】2 mod n
式 (51) [0356] また、グループ署名生成手段 206Bは、メッセージ入力手段 204から入力したメッセ ージ mを用いて、式(52)及び式(53)を計算する。
[0357] [数 50]
c = H(g||h||y||a||b||Ti||T2||T3||T4l|T5l|di ||d2 II d3 II d4 II d5 II m) 式 (52)
[0358] [数 51] si = n - c(ei― 2γ1 ), S2 = r2 - c(xi - 2λ1 ), s3 = r3 - c(x'i— 2λ1 ),
Figure imgf000076_0001
式 (53)
[0359] そして、グループ署名生成手段 206Bは、メッセージ m及び(c、 sl、 s2、 s3、 s4、 s5 、 Tl, T2, T3, T4, T5)を、グループ署名データとして出力する。
[0360] 検証装置 3は、メッセージ m及びグループ署名データ(c、 sl、 s2、 s3、 s4、 s5、 Tl , T2, T3, T4, T5)を受け取ると、グループ署名データの正当性を検証する。図 15 において、検証装置 3のグループ署名検証手段 301Bは、受け取ったグループ署名 データが所定の検証式を満たすか否かを調べる (ステップ S101)。本実施例では、 グループ署名検証手段 301Bは、メッセージ m、グループ署名データ(c、 sl、 s2、 s3 、 s4、 s5、 Tl, T2, T3, T4, T5)、及び公開情報開示手段 101が開示する公開情 報にもとづいて、式(54)を満たし、且つ siが ε (y 2+k) +lビット、 s2が ε (12+k ) +1ビット、 s3が ε ( 2 + k) +lビット、 s4が ε (γ l + 21p + k+l) +1ビット、及び s 5が ε (21p+k) +lビットであるか否かを調べる。
[0361] [数 52] c = H(g II h II y II a II b || Ti || T2 II T3 || T4 || T5 || agT - c2 I
(as2 -ο2λ1 bs3 -ο2λ1 y S4 } II Tsi -c2^ gS4 || TcgS5 || -c2 ^5 ii
T4 CT5 S2- c2" II m)
式 (54)
[0362] 検証式を満たさない場合、グループ署名検証手段 301Bは、グループ署名データ が正当でないと判定し不受理を出力する。検証式を満たす場合、グループ署名検証 手段 301Bは、メンバ状態応答装置 4に、メッセージ mとグループ署名データ (c, si, s2, s3, s4, s5, Tl, T2, T3, T4, T5)とを送信する(ステップ S 102)。
[0363] なお、以上に示したグループ管理装置 1と署名装置 2とがメンバ登録証明書及びグ ループ署名鍵を生成する手順と、署名装置 2がグループ署名データを生成する手順 と、検証装置 3がグループ署名データを検証する手順とは、非特許文献 2に記載され ている。
[0364] メンバ状態応答装置 4のメンバ状態判定手段 407Bは、メッセージ mとグループ署 名データ(c, si, s2, s3, s4, s5, Tl, T2, T3, T4, T5)とを受信すると、グループ 署名データの正当性を確認する(ステップ S103)。グループ署名データが正当でな い場合、メンバ状態判定手段 407Bは、メンバ状態を「不明」であると判定し、「不明」 を示す応答データを検証装置 3に送信する (ステップ S 104)。
[0365] グループ署名データが正当である場合、メンバ状態判定手段 407Bは、メンバ失効 リスト記憶部 402Bが記憶するメンバ追跡情報 xiと、グループ署名データに含まれる( T4, T5)とに対して、以下の処理を行う。
[0366] まず、メンバ状態判定手段 407Bは、メンバ失効リスト記憶部 402B力 メンバ追跡 情報 xiを読み出す (ステップ S505)。メンバ追跡情報がない場合、メンバ状態判定手 段 407Bは、メンバ状態を「有効」であると判定する (ステップ S507)。そして、メンバ 状態判定手段 407Bは、「有効」を示す応答データを検証装置 3に送信し、処理を終 了する。
[0367] メンバ追跡情報が存在する場合、メンバ状態判定手段 407Bは、読み出したメンバ 追跡情報 xiと (T4, T5)とに対して、式(55)が成り立つ力否力調べる(ステップ S508 , S509)。
[0368] [数 53] 4 = T5 Xi 式 (55)
[0369] 式 (55)が成り立つ場合、メンバ状態判定手段 407Bは、メンバ状態を「失効」である と判定し、「失効」を示す応答データを検証装置 3に送信する (ステップ S510)。式(5 5)が成り立たない場合、メンバ状態判定手段 407Bは、ステップ S505に戻り、メンバ 失効リスト記憶部 402Bから次のメンバ追跡情報を読み出す。そして、メンバ状態判 定手段 407Bは、ステップ S505以降の処理を繰り返し実行する。全てのメンバ追跡 情報 xiに対して式(55)が成り立たない場合、メンバ状態判定手段 407Bは、メンバ 状態を「有効」であるとみなす。
[0370] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受け取ると、応答データが"有効"であればグループ署名データにもとづいて「受理」 と判定し、「有効」以外であればグループ署名データにもとづ 、て「不受理」と判定す る。そして、検証結果出力手段 302は、「受理」又は「不受理」の検証結果を出力する (ステップ SllO, Slll)。なお、グループ管理装置 1が行う署名者特定処理は、第 1 の実施例における署名者特定処理と同様である。
実施例 8
[0371] 次に、本発明の第 8の実施例を説明する。なお、本実施例は、本発明の第 7の実施 の形態に相当対応する。また、本実施例において、グループ管理装置 1と署名装置 2とが行う初期設定、鍵生成処理、グループ加入処理、メンバ失効処理及びグルー プ署名生成処理は、第 7の実施例におけるそれらの処理と同様である。
[0372] 検証装置 3は、メッセージ m及びグループ署名データ(c、 sl、 s2、 s3、 s4、 s5、 Tl , T2, T3, T4, T5)を受け取ると、グループ署名データの正当性を検証する。図 17 において、検証装置 3のグループ署名検証手段 301Bは、受け取ったグループ署名 データが所定の検証式を満たすか否かを調べる (ステップ S101)。本実施例では、 グループ署名検証手段 301Bは、メッセージ m、グループ署名データ(c、 sl、 s2、 s3 、 s4、 s5、 Tl, T2, T3, T4, T5)、及び公開情報開示手段 101が開示する公開情 報にもとづいて、式(54)を満たし、且つ siが ε (y 2+k) +lビット、 s2が ε (12+k ) +1ビット、 s3が ε ( 2 + k) +lビット、 s4が ε (γ l + 21p + k+l) +1ビット、及び s 5が ε (21p+k) +lビットであるか否かを調べる。
[0373] 検証式を満たさない場合、グループ署名検証手段 301Bは、グループ署名データ が正当でないと判定し不受理を出力する。検証式を満たす場合、グループ署名検証 手段 301Bは、メンバ状態応答装置 4に、メッセージ mと (T4, T5)とを送信する (ステ ップ S602)。 [0374] なお、以上に示したグループ管理装置 1と署名装置 2とがメンバ登録証明書及びグ ループ署名鍵を生成する手順と、署名装置 2がグループ署名データを生成する手順 と、検証装置 3がグループ署名データを検証する手順とは、非特許文献 2に記載され ている。
[0375] メンバ状態応答装置 4のメンバ状態判定手段 407Bは、(T4, T5)を受信すると、メ ンバ失効リスト記憶部 402Bからメンバ追跡情報 xiを読み出す (ステップ S505)。 xiが 存在すると判断すると、メンバ状態判定手段 407は、処理を続け、次に読み出した xi と(T4, T5)とに対して、式(55)力 S成り立つ力否力調べる(ステップ S508, S509)。
[0376] 式(55)が成り立たない場合、メンバ状態判定手段 407Bは、ステップ S505に戻り、 メンバ失効リスト記憶部 402B力 次のメンバ追跡情報を読み出す。式(55)が成り立 つ場合、メンバ状態判定手段 407Bは、 xiと対応づけて記憶されているメンバ状態を 調べる (ステップ S610)。そして、メンバ状態判定手段 407Bは、メンバ状態に応じて 、「有効」又は「失効」を示す応答データを検証装置 3に送信する (ステップ S611, S6 12)。ステップ S506において読み出す xiがなくなると、メンバ状態判定手段 407Bは 、メンバ状態を「不明」であると判定し、「不明」を示す応答データを検証装置 3に送信 する。
[0377] 検証装置 3の検証結果出力手段 302は、メンバ状態応答装置 4から応答データを 受け取ると、応答データが"有効"であればグループ署名データにもとづいて「受理」 と判定し、「有効」以外であればグループ署名データにもとづ 、て「不受理」と判定す る。そして、検証結果出力手段 302は、「受理」又は「不受理」の検証結果を出力する (ステップ Sl lO, Sl l l)。なお、グループ管理装置 1が行う署名者特定処理は、第 1 の実施例における署名者特定処理と同様である。
実施例 9
[0378] 次に、本発明の第 9の実施例を説明する。なお、本実施例は、本発明の第 1の実施 の形態力 第 8の実施の形態までの 、ずれかに示すグループ署名システムを、具体 的に示したものに相当する。図 18は、グループ署名システムの具体的な構成の一例 を示すブロック図である。図 18に示すように、グループ署名システムは、グループ管 理サーバ 1A、ユーザ端末 2A、認証端末 3A及びメンバ状態応答サーバ 4Aを含む。 また、図 18に示す様に、グループ管理サーバ 1A、ユーザ端末 2A、認証端末 3A及 びメンバ状態応答サーバ 4Aは、インターネット等の通信ネットワーク 100を介して接 続される。
[0379] グループ管理サーバ 1Aは、グループを管理する事業者 (以下、グループ管理事業 者という)が運営するサーバである。本実施例において、グループ管理サーバ 1Aは 、第 1の実施の形態から第 8の実施の形態までのいずれかに示すグループ管理装置 1に相当する。なお、図 18では、 1つのグループ管理サーバ 1Aを示している力 ダル ープ署名システムは、複数のグループ管理サーバ 1 Aを含んでもよい。
[0380] ユーザ端末 2Aは、パーソナルコンピュータ等の情報処理端末であり、グループのメ ンバであるユーザが使用する端末である。本実施例において、ユーザ端末 2Aは、第 1の実施の形態力 第 8の実施の形態までのいずれかに示す署名装置 2に相当する 。なお、図 18では、 1つのユーザ端末 2Aを示している力 グループ署名システムは、 複数のユーザ端末 2Aを含む。また、ユーザ端末 2Aは、携帯電話機や PDA等の携 帯端末であってもよい。
[0381] 認証端末 3Aは、パーソナルコンピュータ等の情報処理端末であり、通信ネットヮー ク 100を介してユーザに各種サービスを提供するサービス事業者や公共機関が運営 する端末である。例えば、認証端末 3Aは、図書館が運営する端末であり、ユーザ端 末 2A力もの要求に応じて本の貸し出しを許可する。本実施例において、認証端末 3 Aは、第 1の実施の形態力も第 8の実施の形態までのいずれかに示す検証装置 3に 相当する。なお、図 18では、 1つの認証端末 3Aを示している力 グループ署名シス テムは、複数の認証端末 3Aを含んでもよい。
[0382] メンバ状態応答サーバ 4Aは、グループ管理事業者の依頼に応じてグループの各 メンバの状態を管理する事業者が運営するサーバである。本実施例において、メン バ状態応答サーバ 4Aは、第 1の実施の形態力 第 8の実施の形態までのいずれか に示すメンバ状態応答装置 4に相当する。
[0383] ユーザ端末 2Aは、ユーザの操作に従ってメッセージを入力すると、入力したメッセ ージに対するグループ署名データを生成する。そして、ユーザ端末 2Aは、メッセ一 ジ及びグループ署名データを、通信ネットワーク 100を介して認証端末 3Aに送信す る。例えば、ユーザ端末 2Aは、グループ署名データとメッセージとして本の貸し出し 要求とを、図書館の認証端末 3Aに送信する。
[0384] 認証端末 3Aは、受信したグループ署名データを認証すると、第 1の実施の形態か ら第 8の実施の形態までのいずれかに示す方法を用いて、ユーザのメンバ状態の判 定要求を、通信ネットワーク 100を介してメンバ状態応答サーバ 4Aに送信する。例え ば、認証端末 3Aは、判定要求としてメッセージ及びグループ署名データを、メンバ 状態応答サーバ 4Aに送信する。また、例えば、認証端末 3Aは、判定要求としてグ ループ署名データに含まれる変換データを、メンバ状態応答サーバ 4Aに送信する。
[0385] メンバ状態応答サーバ 4Aは、メンバ状態の判定要求を受信すると、第 1の実施の 形態から第 8の実施の形態までのいずれかに示す判定方法を用いて、ユーザ端末 2 Aのユーザの現在のメンバ状態を判定する。そして、メンバ状態応答サーバ 4Aは、 判定したメンバ状態を含む応答データを、通信ネットワーク 100を介して認証端末 3 Aに送信する。
[0386] 認証端末 3Aは、受信した応答データにもとづ 、て、メッセージを受理するか不受理 とするかを判定し、「受理」又は「不受理」の検証結果を出力する。例えば、認証端末 3Aは、メンバ状態が「有効」である場合、本の貸し出しを許可する旨の検証結果を出 力する。また、例えば、認証端末 3Aは、メンバ状態が「失効」である場合、本の貸し出 しを不許可とする旨の検証結果を出力する。
産業上の利用可能性
[0387] 本発明は、匿名性を保ったままグループのメンバとしての資格確認をするグループ 署名システムの用途に適用できる。また、グループメンバの資格を失ったユーザの失 効処理を容易に行うことができ、メンバの資格失効の際の処理を効率よく行うことがで きる。
図面の簡単な説明
[0388] [図 1]本発明によるグループ署名システムの構成の一例を示すブロック図である。
[図 2]図 1に示すグループ署名システムの詳細構成の一例を示すブロック図である。
[図 3]メンバ情報記憶部 104が記憶する情報の一例を示す説明図である。
[図 4]メンバ失効リスト記憶部 402が記憶する情報の一例を示す説明図である。 [図 5]グループ署名システム力 ツセージに添付されたグループ署名の正当性を判断 し、且つ失効メンバか否かを判断する処理の一例を示す流れ図である。
[図 6]グループ署名システムの他の構成例を示すブロック図である。
圆 7]メンバ失効リスト記憶部 402Aが記憶する情報の一例を示す説明図である。
[図 8]グループ署名システムがメッセージに添付された署名の正当性を判断し、且つ 失効メンバか否かを判断する処理の他の例を示す流れ図である。
[図 9]グループ署名システムがメッセージに添付された署名の正当性を判断し、且つ 失効メンバか否かを判断する処理の更に他の例を示す流れ図である。
圆 10]メンバ失効リスト記憶部 402Aが記憶する情報の他の例を示す説明図である。
[図 11]グループ署名システム力 ツセージに添付された署名の正当性を判断し、且 つ失効メンバか否かを判断する処理の更に他の例を示す流れ図である。
[図 12]グループ署名システムの更に他の構成例を示すブロック図である。
圆 13]メンバ情報記憶部 104Bが記憶する情報の一例を示す説明図である。
圆 14]メンバ失効リスト記憶部 402Bが記憶する情報の一例を示す説明図である。
[図 15]グループ署名システム力 ツセージに添付された署名の正当性を判断し、且 つ失効メンバか否かを判断する処理の更に他の例を示す流れ図である。
圆 16]メンバ失効リスト記憶部 402Bが記憶する情報の他の例を示す説明図である。
[図 17]グループ署名システムがメッセージに添付された署名の正当性を判断し、且 つ失効メンバか否かを判断する処理の更に他の例を示す流れ図である。
[図 18]グループ署名システムの具体的な構成の一例を示すブロック図である。
符号の説明
1 グループ管理装置
2 署名装置
3 検証装置
4 メンバ状態応答装置
101 公開情報開示手段
102 メンバ登録用情報記憶部
103 メンバ登録手段 104 メンバ情報記憶部
105 失効メンバ通知手段
106 開封情報記憶部
107 署名開封手段
108 署名者特定手段
201 グループ加入手段
202 メンバ登録証明書記憶部
203 グループ署名鍵記憶部
204 メッセージ入力手段
205 乱数生成器
206 グループ署名生成手段
207 メンバ追跡情報記憶部
301 グループ署名検証手段
302 検証結果出力手段
401 失効メンバ受信手段
402 メンバ失効リスト記憶部
403 開封情報記憶部
404 署名開封手段
405 メンバ情報記憶部
406 署名者特定手段
407 メンバ状態判定手段

Claims

請求の範囲
[1] メッセージに対する署名データを生成し、前記署名データがグループのうちのいず れかのメンバの装置によって作成されたものであるカゝ否かを認証するグループ署名 システムであって、
要求に応じて、前記署名データを生成した装置のユーザが現時点においてグルー プの有効なメンバとしての資格をもっか否かを示すメンバ状態を判定するメンバ状態 判定装置を備えた
ことを特徴とするグループ署名システム。
[2] グループへの新たなメンバ登録を行うメンバ登録処理、及びグループのメンバとし ての資格を失効させるメンバ失効処理を行うことによって、グループを管理するダル ープ管理装置と、
メッセージに対して、当該メッセージがグループのうちのいずれかのメンバの装置に よって作成されたものであることを示す署名データであるグループ署名データを生成 する署名装置と、
前記署名装置からメッセージとグループ署名データとを受信し、前記受信したダル ープ署名データを認証する認証装置とを備えた
請求項 1記載のグループ署名システム。
[3] 認証装置は、グループ署名データがグループのうちのいずれかのメンバの署名装 置によって作成されたものであると判断すると、メンバ状態の判定要求をメンバ状態 判定装置に送信し、
メンバ状態判定装置は、前記認証装置からメンバ状態の判定要求を受信すると、 前記グループ署名データを生成した署名装置のユーザのメンバ状態を判定し、 前記メンバ状態の判定結果を前記認証装置に送信する
請求項 2記載のグループ署名システム。
[4] グループ管理装置は、
新たにグループのメンバとなるユーザの署名装置に、グループのメンバであることを 示すメンバ登録証明書を発行し、
前記メンバ登録証明書と前記署名装置に対応する HD情報とを、メンバ情報として記 憶し、
グループのメンバとしての資格を失効させたユーザである失効メンバの署名装置に 対応する 情報を、メンバ状態判定装置に送信し、
前記署名装置は、
ユーザがグループに加入する際に、グループ署名データを生成するための暗号鍵 であるグループ署名鍵を生成し、
メッセージと、乱数と、前記グループ管理装置によって発行されたメンバ登録証明 書と、前記グループ署名鍵とにもとづいて、グループ署名データを生成し、
認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置に前記メッセージ及び前記グループ署名データを送信するこ とによって、前記グループ署名データを生成した署名装置のユーザが現時点におい てグループの有効なメンバとしての資格をもっか否かを問い合わせ、
前記メンバ状態判定装置は、
失効メンバの署名装置に対応する HD情報のリストを、失効メンバのリストであるメン バ失効リストとして記憶し、
前記認証装置からメッセージ及びグループ署名データを受信し、
前記グループ署名データを認証すると、
グループ署名データを開封するための暗号鍵である開封情報を用いて、グループ 署名データを生成した署名装置の Iひ f青報を特定し、
メンバ失効リストと前記特定した HD情報とにもとづいて、前記グループ署名データを 生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 2又は請求項 3記載のグループ署名システム。
グループ管理装置は、失効メンバの署名装置に対応するメンバ登録証明書を、メン バ状態判定装置に送信し、
前記メンバ状態判定装置は、
失効メンバの署名装置に対応するメンバ登録証明書のリストを、メンバ失効リストとし β己憶し、
認証装置からメッセージ及びグループ署名データを受信し、
前記グループ署名データを認証すると、
開封情報を用いて、グループ署名データがいずれのユーザの署名装置によって生 成されたかを特定可能な情報である署名者特定用情報を生成し、
メンバ失効リストと前記生成した署名者特定用情報とにもとづいて、前記グループ 署名データを生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 4記載のグループ署名システム。
[6] 署名装置は、メッセージのハッシュ値を用いてグループ署名データを生成し、 認証装置は、
メッセージのハッシュ値を用いてグループ署名データの認証を行 、、
グループ署名データがグループのうちのいずれかのメンバの装置によって作成され たものであると判断すると、メンバ状態判定装置にメッセージのハッシュ値とグループ 署名データとを送信する
請求項 4又は請求項 5記載のグループ署名システム。
[7] 署名装置は、
ユーザがグループに加入する際にグループ署名鍵を生成し、
メッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、 前記グループ署名鍵とにもとづ ヽて、グループ管理装置又はメンバ状態判定装置が 前記メンバ登録証明書を所定の変換によって復元可能なデータである変換データを 含むグループ署名データを生成し、
認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置にグループ署名データに含まれる前記変換データを送信する ことによって、前記グループ署名データを生成した署名装置のユーザが現時点にお V、てグループの有効なメンバとしての資格をもっか否かを問 、合わせ、
前記メンバ状態判定装置は、 失効メンバの署名装置に対応する HD情報のリストを、メンバ失効リストとして記憶し、 認証装置から変換データを受信すると、前記変換データにもとづ!/ヽてメンバ登録証 明書を復元したのち署名装置の Iひ 報を特定し、
メンバ失効リストに前記 情報が含まれる力否かを判断し、
前記メンバ失効リストに前記 情報が含まれると判断すると、前記グループ署名デ ータを生成した署名装置のユーザのメンバ状態が現時点において失効していると判 定し、
メンバ失効リストに前記 HD情報が含まれないと判断すると、前記グループ署名デー タを生成した署名装置のユーザのメンバ状態が現時点において有効であると判定し 前記メンバ状態の判定結果を認証装置に送信する
請求項 4記載のグループ署名システム。
グループ管理装置は、
新たにグループのメンバとなるユーザの署名装置に、グループのメンバであることを 示すメンバ登録証明書を発行し、
前記メンバ登録証明書と前記署名装置に対応する HD情報とを、メンバ情報として記 し、
グループの有効なメンバの署名装置に対応するメンバ登録証明書と、メンバ状態が 有効な状態であることを示す情報とをメンバ状態判定装置に送信し、
グループのメンバとしての資格を失効させたユーザである失効メンバの署名装置に 対応するメンバ登録証明書と、メンバ状態が失効された状態であることを示す情報と をメンバ状態判定装置に送信し、
前記署名装置は、
ユーザがグループに加入する際に、グループ署名データを生成するための暗号鍵 であるグループ署名鍵を生成し、
メッセージと、乱数と、前記グループ管理装置によって発行されたメンバ登録証明 書と、前記グループ署名鍵とにもとづいて、グループ管理装置又はメンバ状態判定 装置が前記メンバ登録証明書を所定の変換によって復元可能なデータである変換 データを含むグループ署名データを生成し、
認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置にグループ署名データに含まれる変換データを送信すること によって、前記グループ署名データを生成した署名装置のユーザが現時点において グループの有効なメンバとしての資格をもっか否かを問い合わせ、
前記メンバ状態判定装置は、
メンバ登録証明書と、メンバ状態が有効な状態又は失効された状態であることを示 す状態情報とを対応づけた組のリストを、失効メンバのリストであるメンバ失効リストと し L曰し '¾し、
認証装置から変換データを受信すると、前記変換データにもとづ!ヽてメンバ登録証 明書を復元し、
前記復元したメンバ登録証明書に対応する前記メンバ失効リストに含まれる状態情 報にもとづいて、前記グループ署名データを生成した署名装置のユーザのメンバ状 態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 2又は請求項 3記載のグループ署名システム。
署名装置は、
ユーザがグループに加入する際にグループ署名鍵を生成し、
メッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、 前記グループ署名鍵とにもとづ ヽて、グループ管理装置又はメンバ状態判定装置が 前記メンバ登録証明書を所定の変換によって復元可能なデータである変換データと 、前記変換データが当該署名装置によって生成されたことを示す証明データとを含 むグループ署名データを生成し、
認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置にグループ署名データに含まれる変換データ及び証明データ を送信することによって、前記グループ署名データを生成した署名装置のユーザが 現時点にお 、てグループの有効なメンバとしての資格をもつ力否かを問 、合わせ、 前記メンバ状態判定装置は、
前記認証装置から変換データ及び証明データを受信し、
前記証明データを認証すると、前記変換データにもとづ!/、てメンバ登録証明書を復 元し、
前記復元したメンバ登録証明書に対応する 情報を特定し、
メンバ失効リストと前記特定した HD情報とにもとづいて、前記グループ署名データを 生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 4記載のグループ署名システム。
[10] メンバ状態判定装置は、
認証装置から変換データ及び証明データを受信し、
前記証明データを認証すると、前記変換データにもとづ!/、てメンバ登録証明書を復 元し、
メンバ失効リストと前記復元したメンバ登録証明書とにもとづいて、グループ署名デ ータを生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 9記載のグループ署名システム。
[11] 署名装置は、
ユーザがグループに加入する際にグループ署名鍵を生成し、
メッセージと、乱数と、グループ管理装置によって発行されたメンバ登録証明書と、 前記グループ署名鍵とにもとづ ヽて、グループ管理装置が前記メンバ登録証明書を 所定の変換によって復元可能なデータであるの第 1の変換データと、メンバ状態判定 装置が前記メンバ登録証明書を所定の変換によって復元可能なデータであるの第 2 の変換データと、前記第 2の変換データが当該署名装置によって生成されたことを示 す第 1の証明データと、前記第 1の変換データと前記第 2の変換データとが同じメン バ登録証明書を変換したデータであることを示す第 2の証明データとを含むグループ 署名データを生成し、 認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置にグループ署名データに含まれる第 2の変換データ及び第 1 の証明データを送信することによって、前記グループ署名データを生成した署名装 置のユーザが現時点においてグループの有効なメンバとしての資格をもつ力否かを 問い合わせ、
前記メンバ状態判定装置は、
前記認証装置から第 2の変換データ及び第 1の証明データを受信し、
前記第 1の証明データを認証すると、前記第 2の変換データにもとづいてメンバ登 録証明書を復元し、
前記復元したメンバ登録証明書に対応する 情報を特定し、
メンバ失効リストと前記特定した HD情報とにもとづいて、前記グループ署名データを 生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 4記載のグループ署名システム。
[12] メンバ状態判定装置は、
認証装置から第 2の変換データ及び第 1の証明データを受信し、
前記第 1の証明データを認証すると、前記第 2の変換データにもとづいてメンバ登 録証明書を復元し、
メンバ失効リストと前記復元したメンバ登録証明書とにもとづいて、グループ署名デ ータを生成した署名装置のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 11記載のグループ署名システム。
[13] グループ管理装置は、
新たにグループのメンバとなるユーザの署名装置に、グループのメンバであることを 示すメンバ登録証明書、及びグループ署名データが当該ユーザの署名装置によつ て作成されたことを確認可能な情報である署名者確認用情報を発行し、
前記メンバ登録証明書と、前記署名者確認用情報と、前記署名装置に対応する ID 情報とを、メンバ情報として記憶し、
グループのメンバとしての資格を失効させたユーザである失効メンバの署名装置に 対応する署名者確認用情報を、メンバ状態判定装置に送信し、
前記署名装置は、
ユーザがグループに加入する際に、グループ署名データを生成するための暗号鍵 であるグループ署名鍵を生成し、
メッセージと、乱数と、前記グループ管理装置によって発行されたメンバ登録証明 書及び署名者確認用情報と、前記グループ署名鍵とにもとづいて、前記署名者確認 用情報を所定の変換によって復元可能なデータである変換データを含むグループ 署名データを生成し、
認証装置は、
前記署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置に前記メッセージ及びグループ署名データを送信することによ つて、前記グループ署名データを生成した署名装置のユーザが現時点においてグ ループの有効なメンバとしての資格をもっか否かを問い合わせ、
前記メンバ状態判定装置は、
失効メンバの署名装置に対応する署名者確認用情報のリストを、失効メンバのリスト であるメンバ失効リストとして記憶し、
認証装置からメッセージ及びグループ署名データを受信し、
前記グループ署名データを認証すると、
前記メンバ失効リストにもとづいて、前記グループ署名データを生成した署名装置 のユーザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 2又は請求項 3記載のグループ署名システム。
[14] グループ管理装置は、
新たにグループのメンバとなるユーザの署名装置に、メンバ登録証明書及び署名 者確認用情報を発行し、
前記メンバ登録証明書と、前記署名者確認用情報と、前記署名装置に対応する ID 情報とを、メンバ情報として記憶し、
グループの有効なメンバの署名装置に対応する署名者確認用情報と、メンバ状態 が有効な状態であることを示す情報とをメンバ状態判定装置に送信し、
グループのメンバとしての資格を失効させたユーザである失効メンバの署名装置に 対応する署名者確認用情報と、メンバ状態が失効された状態であることを示す情報と をメンバ状態判定装置に送信し、
認証装置は、
署名装置からメッセージとグループ署名データとを受信し、
メンバ状態判定装置にグループ署名データに含まれる変換データを送信すること によって、前記グループ署名データを生成した署名装置のユーザが現時点において グループの有効なメンバとしての資格をもっか否かを問い合わせ、
前記メンバ状態判定装置は、
失効メンバに対応する署名者確認用情報のリストを、メンバ失効リストとして記憶し、 認証装置から前記変換データを受信し、
前記メンバ失効リストにもとづいて、グループ署名データを生成した署名装置のュ 一ザのメンバ状態を判定し、
前記メンバ状態の判定結果を認証装置に送信する
請求項 13記載のグループ署名システム。
[15] グループ管理装置は、グループ署名データを生成した署名装置を特定する署名装 置特定手段を有する請求項 2から請求項 14のうちのいずれか 1項に記載のグループ 署名システム。
[16] メッセージに対する署名データを生成し、前記署名データがグループのうちのいず れかのメンバの端末によって作成されたものであるカゝ否かを認証するグループ署名 システムであって、
メッセージに対して、当該メッセージがグループのうちのいずれかのメンバの端末に よって作成されたものであることを示す署名データであるグループ署名データを生成 する署名端末と、
前記署名端末から、通信ネットワークを介してグループ署名データを受信し、前記 受信したグループ署名データを認証する認証端末と、
グループ署名データを生成した署名端末のユーザが現時点にお!/、てグループの 有効なメンバとしての資格をもつカゝ否かを示すメンバ状態を判定するメンバ状態判定 サーバとを備え、
前記認証端末は、グループ署名データがグループのうちのいずれかのメンバの署 名端末によって作成されたものであると判断すると、メンバ状態の判定要求を通信ネ ットワークを介して前記メンバ状態判定サーバに送信し、
前記メンバ状態判定サーバは、
前記認証端末からメンバ状態の判定要求を受信すると、前記グループ署名データ を生成した署名端末のユーザのメンバ状態を判定する
ことを特徴とするグループ署名システム。
[17] メッセージがグループのうちのいずれかのメンバの装置によって作成されたもので あることを示す署名データであるグループ署名データを生成した装置のユーザが、 現時点においてグループの有効なメンバとしての資格をもつカゝ否かを示すメンバ状 態を判定するメンバ状態判定装置であって、
グループのメンバとしての資格を失効されたユーザである失効メンバのリストである メンバ失効リストを記憶する失効リスト記憶手段と、
グループ署名データを認証する認証装置から、通信ネットワークを介してメンバ状 態の判定要求を受信する判定要求受信手段と、
前記判定要求受信手段が判定要求を受信すると、前記失効リスト記憶手段が記憶 するメンバ失効リストにもとづいて、グループ署名データを生成した装置のユーザのメ ンバ状態を判定する状態判定手段と、
前記状態判定手段が判定したメンバ状態の判定結果を、通信ネットワークを介して 前記認証装置に送信する判定結果送信手段とを
備えたことを特徴とするメンバ状態判定装置。
[18] 失効リスト記憶手段は、失効メンバの装置に対応する 情報のリストを、メンバ失効 リストとして記憶し、
判定要求受信手段は、メンバ状態の判定要求として、メッセージ及びグループ署名 データを認証装置から受信し、
状態判定手段は、
前記判定要求受信手段が受信したメッセージ及びグループ署名データと、グルー プ署名データを開封するための暗号鍵である開封情報とを用いて、グループ署名デ ータを生成した装置の Iひ f青報を特定し、
前記失効リスト記憶手段が記憶するメンバ失効リストと前記特定した Iひ f青報とにもと づ 、て、前記グループ署名データを生成した装置のユーザのメンバ状態を判定する 請求項 17記載のメンバ状態判定装置。
[19] 失効リスト記憶手段は、失効メンバの装置に対応する、グループのメンバであること を示すメンバ登録証明書と、メンバ状態が有効な状態又は失効された状態であること を示す状態情報とを対応づけたリストを、メンバ失効リストとして記憶し、
判定要求受信手段は、メンバ状態の判定要求として、メンバ登録証明書を所定の 変換によって復元可能なデータである変換データを認証装置力 受信し、
状態判定手段は、
前記判定要求受信手段が受信した変換データにもとづいてメンバ登録証明書を生 成し、
前記失効リスト記憶手段が記憶するメンバ失効リストに含まれる状態情報のうち、前 記生成したメンバ登録証明書に対応する状態情報にもとづ!/ヽて、前記グループ署名 データを生成した装置のユーザのメンバ状態を判定する
請求項 17記載のメンバ状態判定装置。
[20] 失効リスト記憶手段は、失効メンバの装置に対応する、グループ署名データが特定 のユーザの装置によって作成されたことを確認可能な情報である署名者確認用情報 のリストを、メンバ失効リストとして記憶し、
判定要求受信手段は、メンバ状態の判定要求として、メッセージ及びグループ署名 データを認証装置から受信し、
状態判定手段は、前記判定要求受信手段が受信したメッセージ及びグループ署 名データと、前記失効リスト記憶手段が記憶する失効メンバリストに含まれる署名者 確認用情報とにもとづいて、前記グループ署名データを生成した装置のユーザのメ ンバ状態を判定する
請求項 17記載のメンバ状態判定装置。
[21] メッセージに対する署名データを生成し、前記署名データがグループのうちのいず れかのメンバの装置によって作成されたものであるカゝ否かを認証するグループ署名 方法であって、
署名データを生成する署名装置が、メッセージに対して、当該メッセージがグルー プのうちのいずれかのメンバの装置によって作成されたものであることを示す署名デ ータであるグループ署名データを生成するステップと、
前記署名装置が、生成したグループ署名データを、通信ネットワークを介して、署 名データを認証する認証装置に送信するステップと、
前記認証装置が、前記署名装置から受信したグループ署名データを認証するステ ップと、
前記認証装置力 グループ署名データがグループのうちのいずれかのメンバの署 名装置によって作成されたものであると判断すると、グループ署名データを生成した 署名装置のユーザが現時点においてグループの有効なメンバとしての資格をもっか 否かを示すメンバ状態を判定するメンバ状態判定サーバに、通信ネットワークを介し てメンバ状態の判定要求を送信するステップと、
前記メンバ状態判定サーバが、前記認証装置からメンバ状態の判定要求を受信す ると、前記グループ署名データを生成した署名装置のユーザのメンバ状態を判定す るステップとを含む
ことを特徴とするグループ署名方法。
[22] メンバ状態判定装置が、失効メンバの装置に対応する Iひ f青報のリストを、グループ のメンバとしての資格を失効されたユーザである失効メンバのリストであるメンバ失効 リストとして記憶するステップと、
署名装置が、メッセージ及びグループ署名データを、通信ネットワークを介して認証 装置に送信するステップと、
認証装置力 グループ署名データがグループのうちのいずれかのメンバの署名装 置によって作成されたものであると判断すると、メンバ状態の判定要求としてメッセ一 ジ及びグループ署名データを、通信ネットワークを介して前記メンバ状態判定装置に 送信するステップと、
前記メンバ状態判定装置が、前記認証装置から受信したメッセージ及びグループ 署名データと、グループ署名データを開封するための暗号鍵である開封情報とを用 V、て、グループ署名データを生成した署名装置の HD情報を特定するステップと、 前記メンバ状態判定装置が、前記記憶したメンバ失効リストと前記特定した Iひ f青報 とにもとづいて、前記グループ署名データを生成した署名装置のユーザのメンバ状 態を判定するステップとを含む
請求項 21記載のグループ署名方法。
[23] メンバ状態判定装置が、失効メンバの装置に対応する、グループのメンバであるこ とを示すメンバ登録証明書と、メンバ状態が有効な状態又は失効された状態であるこ とを示す状態情報とを対応づけたリストを、グループのメンバとしての資格を失効され たユーザである失効メンバのリストであるメンバ失効リストとして記憶するステップと、 認証装置力 グループ署名データがグループのうちのいずれかのメンバの署名装 置によって作成されたものであると判断すると、メンバ状態の判定要求として、メンバ 登録証明書を所定の変換によって復元可能なデータである変換データを、通信ネッ トワークを介して前記メンバ状態判定装置に送信するステップと、
前記メンバ状態判定装置が、前記認証装置から受信した変換データにもとづ!/ヽてメ ンバ登録証明書を生成するステップと、
前記メンバ状態判定装置が、前記記憶したメンバ失効リストに含まれる状態情報の うち、前記生成したメンバ登録証明書に対応する状態情報にもとづいて、前記グルー プ署名データを生成した署名装置のユーザのメンバ状態を判定するステップとを含 む
請求項 21記載のグループ署名方法。
[24] メンバ状態判定装置が、失効メンバの装置に対応する、グループ署名データが特 定のユーザの装置によって作成されたことを確認可能な情報である署名者確認用情 報のリストを、グループのメンバとしての資格を失効されたユーザである失効メンバの リストであるメンバ失効リストとして記憶するステップと、 署名装置が、メッセージ及びグループ署名データを、通信ネットワークを介して認証 装置に送信するステップと、
認証装置力 グループ署名データがグループのうちのいずれかのメンバの署名装 置によって作成されたものであると判断すると、メンバ状態の判定要求としてメッセ一 ジ及びグループ署名データを、通信ネットワークを介して前記メンバ状態判定装置に 送信するステップと、
前記メンバ状態判定装置が、前記認証装置から受信したメッセージ及びグループ 署名データと、前記記憶した失効メンバリストに含まれる署名者確認用情報とにもと づ 、て、前記グループ署名データを生成した署名装置のユーザのメンバ状態を判定 するステップとを含む
請求項 21記載のグループ署名方法。
[25] メッセージがグループのうちのいずれかのメンバの装置によって作成されたもので あることを示す署名データであるグループ署名データを生成した装置のユーザが、 現時点においてグループの有効なメンバとしての資格をもつカゝ否かを示すメンバ状 態を判定するためのメンバ状態判定プログラムであって、
グループのメンバとしての資格を失効されたユーザである失効メンバのリストである メンバ失効リストを記憶する失効リスト記憶手段を備えたコンピュータに、
グループ署名データを認証する認証装置から、通信ネットワークを介してメンバ状 態の判定要求を受信する処理と、
前記認証装置から判定要求を受信すると、前記失効リスト記憶手段が記憶するメン バ失効リストにもとづいて、グループ署名データを生成した装置のユーザのメンバ状 態を判定する処理と、
前記判定したメンバ状態の判定結果を、通信ネットワークを介して前記認証装置に 送信する処理とを
実行させるためのメンバ状態判定プログラム。
[26] 失効メンバの装置に対応する HD情報のリストを、メンバ失効リストとして記憶する失 効リスト記'隐手段を備えたコンピュータに、
メンバ状態の判定要求として、メッセージ及びグループ署名データを認証装置から 受信する処理と、
前記認証装置から受信したメッセージ及びグループ署名データと、グループ署名 データを開封するための暗号鍵である開封情報とを用いて、グループ署名データを 生成した装置の Iひ f青報を特定する処理と、
前記失効リスト記憶手段が記憶するメンバ失効リストと前記特定した Iひ f青報とにもと づ 、て、前記グループ署名データを生成した装置のユーザのメンバ状態を判定する 処理とを実行させる
請求項 25記載のメンバ状態判定プログラム。
[27] 失効メンバの装置に対応する、グループのメンバであることを示すメンバ登録証明 書と、メンバ状態が有効な状態又は失効された状態であることを示す状態情報とを対 応づけたリストを、メンバ失効リストとして記憶する失効リスト記憶手段を備えたコンビ ユータに、
メンバ状態の判定要求として、メンバ登録証明書を所定の変換によって復元可能な データである変換データを認証装置力 受信する処理と、
前記認証装置から受信した変換データにもとづいてメンバ登録証明書を生成する 処理と、
前記失効リスト記憶手段が記憶するメンバ失効リストに含まれる状態情報のうち、前 記生成したメンバ登録証明書に対応する状態情報にもとづ!/ヽて、前記グループ署名 データを生成した装置のユーザのメンバ状態を判定する処理とを実行させる 請求項 25記載のメンバ状態判定プログラム。
[28] 失効メンバの装置に対応する、グループ署名データが特定のユーザの装置によつ て作成されたことを確認可能な情報である署名者確認用情報のリストを、メンバ失効 リストとして記憶する失効リスト記憶手段を備えたコンピュータに、
メンバ状態の判定要求として、メッセージ及びグループ署名データを認証装置から 受信する処理と、
前記認証装置から受信したメッセージ及びグループ署名データと、前記失効リスト 記憶手段が記憶する失効メンバリストに含まれる署名者確認用情報とにもとづいて、 前記グループ署名データを生成した装置のユーザのメンバ状態を判定する処理とを 実行させる
請求項 25記載のメンバ状態判定プログラム。
PCT/JP2005/014783 2004-09-03 2005-08-11 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム WO2006027933A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05770461A EP1786139A4 (en) 2004-09-03 2005-08-11 GROUP SIGNATURE SYSTEM, MEMBERSHIP STATISTICS APPROACH, GROUP SIGNATURE PROCEDURES AND MEMBERSHIP STATUTE ASSESSMENT PROGRAM
US11/661,138 US20080091941A1 (en) 2004-09-03 2005-08-11 Group Signature System, Member Status Judging Device, Group Signature Method And Member Status Judging Program
JP2006535082A JP4816458B2 (ja) 2004-09-03 2005-08-11 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004257660 2004-09-03
JP2004-257660 2004-09-03

Publications (1)

Publication Number Publication Date
WO2006027933A1 true WO2006027933A1 (ja) 2006-03-16

Family

ID=36036221

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/014783 WO2006027933A1 (ja) 2004-09-03 2005-08-11 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム

Country Status (4)

Country Link
US (1) US20080091941A1 (ja)
EP (1) EP1786139A4 (ja)
JP (1) JP4816458B2 (ja)
WO (1) WO2006027933A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108781437A (zh) * 2016-03-18 2018-11-09 华为技术有限公司 用于无线通信系统中无线通信的无线通信设备和基站
KR20230030982A (ko) * 2021-08-26 2023-03-07 에이아이오티홀딩스 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332649B2 (en) * 2005-11-08 2012-12-11 Panasonic Corporation Authentication system, signature creating device, and signature verifying device
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN101873301B (zh) * 2009-04-22 2015-10-21 索尼株式会社 匿名注册系统以及方法
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
FR2950213A1 (fr) * 2009-09-11 2011-03-18 France Telecom Procede de generation d'un certificat numerique
KR101425552B1 (ko) * 2010-10-04 2014-08-05 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
WO2012129664A1 (en) * 2011-04-01 2012-10-04 Clawd Technologies Inc. System, method, server and computer-readable medium for real-time verification of a status of a member of an organization
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
US20150006897A1 (en) * 2013-06-28 2015-01-01 Broadcom Corporation Apparatus and Method to Obtain Electronic Authentication
CN103346921B (zh) * 2013-07-22 2016-04-13 腾讯科技(深圳)有限公司 用户管理方法和相关设备及通信系统
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9866392B1 (en) * 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
SG10201608276UA (en) * 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10783269B1 (en) * 2017-03-02 2020-09-22 Apple Inc. Cloud messaging system
US11057776B2 (en) * 2018-01-11 2021-07-06 Mediatek Inc. Device identifying method, identifying device, and device pairing method
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
CN110086624A (zh) * 2019-03-21 2019-08-02 平安科技(深圳)有限公司 数字证书撤销信息验证方法、装置及系统
CN111064578B (zh) * 2019-12-18 2021-10-22 平安国际智慧城市科技股份有限公司 数据安全上报方法、装置及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3971890B2 (ja) * 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
JP2003298576A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
FR2842680A1 (fr) * 2002-07-19 2004-01-23 France Telecom Procede de signature de liste et application au vote electronique

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"[e-Japan] Shakai o Sasaeru Denshi Shomeisho, Security Kakuho ni '1-mai 4-yaku' Yuko/Muko o Sokuza ni Check", NIKKEI COMMUNICATIONS, no. 337, 5 March 2001 (2001-03-05), pages 106 - 113, XP002998160 *
NAKANISHI T. AND FUJIWARA T.: "Access Ken no Mukoka ga Yoi na Access Seigyo o Jitsugen suru Group Shomei. (Group Signature for Easy Access Privilege Canceling)", COMPUTER SECURITY SYMPOSIUM '98 RONBUNSHU,, 29 October 1998 (1998-10-29), pages 135 - 140, XP002998159 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108781437A (zh) * 2016-03-18 2018-11-09 华为技术有限公司 用于无线通信系统中无线通信的无线通信设备和基站
US10694549B2 (en) 2016-03-18 2020-06-23 Huawei Technologies Co., Ltd. Wireless communication devices and base station for wireless communication in a wireless communication system
KR20230030982A (ko) * 2021-08-26 2023-03-07 에이아이오티홀딩스 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법
KR102568418B1 (ko) 2021-08-26 2023-08-18 하이파이브랩 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법

Also Published As

Publication number Publication date
US20080091941A1 (en) 2008-04-17
EP1786139A1 (en) 2007-05-16
JP4816458B2 (ja) 2011-11-16
JPWO2006027933A1 (ja) 2008-05-08
EP1786139A4 (en) 2011-07-06

Similar Documents

Publication Publication Date Title
WO2006027933A1 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
Ateniese et al. New multiparty authentication services and key agreement protocols
JP5201136B2 (ja) 匿名認証システムおよび匿名認証方法
US7543139B2 (en) Revocation of anonymous certificates, credentials, and access rights
US7130998B2 (en) Using a portable security token to facilitate cross-certification between certification authorities
JP4692284B2 (ja) グループ署名システム、方法、装置、およびプログラム
Bicakci et al. Infinite length hash chains and their applications
JP4932168B2 (ja) 新しいフェア・ブラインド署名プロセス
WO2006137250A1 (ja) サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US20050097316A1 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
JP4973193B2 (ja) 制限付ブラインド署名システム
CN108696360A (zh) 一种基于cpk密钥的ca证书发放方法及系统
JPWO2006077700A1 (ja) グループ署名方式
WO2019047418A1 (zh) 数字签名方法、装置和系统
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN102301643B (zh) 数据处理系统中的密码证书的管理方法和系统
Wang et al. Anonymous single sign-on schemes transformed from group signatures
Ray et al. Design of mobile-PKI for using mobile phones in various applications
JP4791828B2 (ja) グループ署名システム、装置、プログラム及び方法
Sarencheh et al. An efficient cooperative message authentication scheme in vehicular ad-hoc networks
JP4533636B2 (ja) デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム
JP4663315B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
Kiyomoto et al. Anonymous attribute authentication scheme using self-blindable certificates
KR101652846B1 (ko) 무인증서 공개키 암호 기반 웹서버 인증 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006535082

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005770461

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 11661138

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005770461

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11661138

Country of ref document: US