WO2007105749A1 - グループ署名システムおよび情報処理方法 - Google Patents

グループ署名システムおよび情報処理方法 Download PDF

Info

Publication number
WO2007105749A1
WO2007105749A1 PCT/JP2007/055025 JP2007055025W WO2007105749A1 WO 2007105749 A1 WO2007105749 A1 WO 2007105749A1 JP 2007055025 W JP2007055025 W JP 2007055025W WO 2007105749 A1 WO2007105749 A1 WO 2007105749A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
value
prime number
signature
message
Prior art date
Application number
PCT/JP2007/055025
Other languages
English (en)
French (fr)
Inventor
Isamu Teranishi
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to JP2008505176A priority Critical patent/JP5099003B2/ja
Priority to US12/225,124 priority patent/US8041944B2/en
Priority to EP07738496.4A priority patent/EP1998493A4/en
Publication of WO2007105749A1 publication Critical patent/WO2007105749A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Definitions

  • the present invention relates to a group signature system and an information processing method that are efficient in calculating when a user device is withdrawn from membership.
  • the group signature method is a method that enables a group member to generate a signature anonymously. Since this method can be applied to electronic voting, anonymous delegation, ID escrow, etc., it has high industrial utility value.
  • a conventional group signature system is provided with an issuing device, a user device, and a verification device, and these devices are communicably connected.
  • the user device can become a member of the group by accessing the authority of the issuing device, the user device performing the procedure of participation means, and the issuing device performing the issuing procedure and the following procedure.
  • a user device that is a member of a group can generate a signature as a member of the group.
  • the verification device can verify the validity of the signature text, but cannot identify which device created the signature text. However, only the authority of disclosure device can specify which device created the signature.
  • the group signature method with a revocation function has the revocation management device and! /
  • the user device becomes a member of the group it also accesses the revocation management device and performs registration.
  • the revocation management device can retire the user device from the group by performing revocation means.
  • the key update means Since the key update means must be performed every time the user apparatus leaves the group power, it is a procedure. Therefore, the user apparatus remaining in the group must frequently perform the key update means. For this reason, it is desirable that the calculation amount of the key update means be as small as possible when actually operating the group signature method. The same applies to the registration means when a user device newly joins a group and the revocation means when the group power also leaves.
  • An object of the present invention is to solve the problems of the conventional techniques as described above, and information when a user apparatus is registered or withdrawn from a group.
  • the object is to provide a group signature system and an information processing method with a reduced amount of processing.
  • a group signature system of the present invention for achieving the above object is a group signature system in which an issuing device, a disclosure device, a revocation management device, a user device, and a verification device are connected to each other via a network.
  • the issuing device includes an issuing device storage unit storing the elements of the first cyclic group, the order N of the first cyclic group, and the elements a—0, a—1, and a— of the first cyclic group.
  • the issuance device public key ipk including 2 When the issuance device public key ipk including 2 is generated, the issuance device public key ipk is made public, and the user device has a user device storage unit storing a set of prime numbers, Upon receipt of the public issuing device public key ipk, a prime number e and a prime number e ′ are obtained by subtracting a constant smaller than the prime number e from the prime number e to obtain a prime number e ′.
  • Is multiplied by the power residue of the number X and the above a- 2 is the power residue of the number r
  • a set of user equipment secret keys msk including the number X and the number r, where the product of the first cyclic group element A is equal to the prime number e to the power of the prime number e Generate a set of user equipment public key mpk including prime number e, prime number e 'and element A, send prime number e' to the revocation management device, and calculate B based on prime number e 'as revocation management device power
  • the received B value, user device public key mpk, user device private key msk, and its message A revocation management device that generates a signature text for a message using a message and transmits a message and the signature text to a verification device.
  • the revocation management device stores revocation management information stored in a second cyclic group.
  • a revocation management device public key rpk of a set including the device storage unit the order L of the second cyclic group and the element b of the second cyclic group is generated and the prime number e ′ is received from the user device, the element b
  • a revocation management device control section that calculates the value of B, which is a power residue of the prime number e ′ and modulo the order L, and transmits it to the user device, and the verification device transmits the message and signature.
  • the verification device storage unit for storing the sentence and the message and the signature sentence are received, the message and the signature sentence candidate are verified to verify the validity of the signature sentence candidate, and the signature sentence candidate is A verification device controller that outputs whether the force is
  • the disclosure apparatus receives the message and the signature sentence and stores the message and the signature sentence.
  • the disclosure apparatus recognizes that the signature sentence is valid, the disclosure apparatus generates a message and a signature sentence.
  • a disclosure device control unit that calculates and outputs h by decryption using the disclosed device public key opk and the disclosure device private key osk.
  • the group signature system is a group signature system in which an issuing device, a disclosure device, a revocation management device, a user device, and a verification device are connected to each other via a network.
  • Issuer storage unit storing the elements of the cyclic group, and the issuer public key ipk of the set including the order N of the first cyclic group and the elements a—0 and a—1 of the first cyclic group.
  • the user apparatus has an issuing apparatus control unit that publishes the issuing apparatus public key ipk.
  • the result of subtracting a constant smaller than the prime number e from e is a prime number e and a prime number e 'that are prime numbers e', and the product of the above a-0 and the a-1 with the power residue of the number X is Element A of cyclic group A raised to prime e and modulo N
  • a user device private key msk including the number X which is assumed to be in a relationship
  • a user device public key mpk including a prime number e, a prime number e ′ and an element A is generated, and the prime number e ′ is transmitted to the revocation management device.
  • the revocation management device When B is calculated based on the prime number e 'and the revocation management device receives the message and the message is input, the value of B, the user device public key mpk, the user device secret key msk, and the message are used.
  • a revocation management device that generates a signature text for the message and transmits the message and the signature text to the verification device.
  • a revocation management device controller that calculates the value of B, which is an exponential remainder of the element b with the reciprocal of the prime e 'and the power of the order L, and transmits the value to the user device.
  • a verification device storage for storing the signature text, and when the message and signature text are received, the message and the signature text candidate are verified to verify the validity of the signature text candidate, and the signature signature is verified.
  • a verification apparatus control unit that outputs whether the sentence candidate is valid or not, and the disclosure apparatus receives the message and the signature sentence, the disclosure apparatus storage unit for storing the message and the signature sentence, If the signature text is recognized as valid, the message and signature text And a disclosed device control unit that calculates and outputs h by decryption using the generated disclosed device public key opk and the disclosed device private key osk.
  • the information processing method of the present invention for achieving the above object is an information processing method using a group signature system in which an issuing device, a disclosure device, a revocation management device, a user device, and a verification device are connected to each other via a network.
  • the issuing device When the issuing device generates a set of issuing device public keys ipk including the order N of the first cyclic group and the elements a—0, a—1, and a—2 of the first cyclic group,
  • the issuing device public key ipk When the issuing device public key ipk is disclosed and the user device receives the published issuing device public key ipk, the prime number e and the prime number that result from subtracting a constant smaller than the prime number e from the prime number e becomes the prime number e '.
  • the product of the above a—0 and a—1 raised to the power residue of the number x to the product of the above a—2 raised to the power residue of the number r is the prime number of the element A of the first cyclic group
  • the number X which is assumed to be equal to the power of e, modulo the order N
  • the device When the device generates the revocation management device public key rpk of the set including the order L of the second cyclic group and the element b of the second cyclic group and receives the user device power prime number e ′, the device b is converted to a prime number.
  • the user equipment receives the value of B from the revocation management equipment, and when a message is input, Using the value of B, the user device public key mpk, the user device private key msk, and the message, a signature text is generated for the message, the message and the signature text are transmitted to the verification device, and the verification device When the message and signature text are received, the message and signature text candidate are verified to verify the validity of the signature text candidate, and whether the signature text candidate is valid is output.
  • the decryption key using the message and signature text and the generated disclosure device public key opk and the disclosure device private key osk is used. h is calculated and output.
  • the information processing method of the present invention is an information processing method using a group signature system in which an issuing device, a disclosure device, a revocation management device, a user device, and a verification device are connected to each other via a network.
  • the issuing device When the issuing device generates a set of issuing device public keys ipk including the order N of the first cyclic group and the elements a—0 and a—1 of the first cyclic group, the issuing device public key ipk is made public.
  • the user device receives the public issuing device public key ipk, the prime number e and the prime number e ′ whose prime number e ′ is a result of subtracting a constant smaller than the prime number e ′ are obtained.
  • the element b is the reciprocal number of the prime number e ′ and the exponent L is modulo the exponent L and transmitted to the user device.
  • the user device receives the value B from the revocation management device and a message is input, the user device uses the value B, the user device public key mpk, the user device private key msk, and the message to sign the message. Generates a sentence, sends the message and signature sentence to the verification device, and when the verification device receives the message and signature sentence, the verification is performed using the message and signature sentence candidate to verify the validity of the signature sentence candidate.
  • the disclosing device receives the above message and the signature text and recognizes that the signature text is valid, the decryption key using the message and the signature text, the generated disclosure device public key opk and the disclosure device private key osk is used.
  • the h is calculated and output.
  • the user apparatus since the user apparatus uses e ′ different from the conventional prime number e having a long number of bits, the amount of calculation for generating the secret key and the public key is reduced. And using this e 'value, The amount of calculation of the revocation management device that calculates information related to user device registration is also reduced. Therefore, the amount of calculation, etc., required for registration by the user equipment that newly joins the group becomes smaller than before.
  • FIG. 1 is a block diagram showing an example of the configuration of a group signature system of embodiment 1.
  • FIG. 2 is a flowchart showing data transmission / reception according to the first embodiment.
  • FIG. 3 is a flowchart showing data transmission / reception according to the first embodiment.
  • FIG. 4 is a flowchart showing issuing device key generation means of the first exemplary embodiment.
  • FIG. 5 is a flowchart showing disclosed device key generation means of the first exemplary embodiment.
  • FIG. 6 is a flowchart showing revocation management device key generation means according to the first exemplary embodiment.
  • FIG. 7 is a flowchart showing issuance / participation means according to the first embodiment.
  • FIG. 8 is a flowchart showing the first means of participation in the first embodiment.
  • FIG. 9 is a flowchart showing the issuing means of the first exemplary embodiment.
  • FIG. 10 is a flowchart showing a second means of participation of the first embodiment.
  • FIG. 11 is a flowchart showing registration means of the first embodiment.
  • FIG. 12 is a flowchart showing revocation means of the first embodiment.
  • FIG. 13 is a flowchart showing key updating means of the first embodiment.
  • FIG. 14 is a flowchart showing the signing means of the first embodiment.
  • FIG. 15 is a flowchart showing the signing means of the first embodiment.
  • FIG. 16 is a flowchart showing ciphertext commit means of the first embodiment.
  • FIG. 17 is a flowchart showing member public key commit means of the first embodiment.
  • FIG. 18 is a flowchart showing a revocation data commit unit of the first embodiment.
  • FIG. 19 is a flowchart showing the verification means of the first embodiment.
  • FIG. 20 is a flowchart showing ciphertext commit reproduction means according to the first embodiment.
  • FIG. 21 is a flowchart showing the member public key commit reproduction means of the first embodiment.
  • FIG. 22 is a flowchart showing the revocation data commit replay means of the first embodiment.
  • FIG. 23 is a flowchart showing the disclosure means of the first embodiment.
  • FIG. 24 is a flowchart showing the encryption key generating means of the first embodiment.
  • FIG. 25 is a flowchart showing the encryption key means of the first embodiment.
  • FIG. 26 is a flowchart showing the decryption means of the first embodiment.
  • FIG. 27 is a flowchart showing the issuing device key generation means of the second embodiment.
  • FIG. 28 is a flowchart showing issuance and participation means of the second embodiment.
  • FIG. 29 is a flowchart showing the first means of participation in the second embodiment.
  • FIG. 30 is a flowchart showing the first issuing means of the second embodiment.
  • FIG. 31 is a flowchart showing the second means of participation of the second embodiment.
  • FIG. 32 is a flowchart showing the second issuing means of the second embodiment.
  • FIG. 33 is a flowchart showing a third means of participation in the second embodiment.
  • FIG. 34 is a flowchart showing the signing means of the second embodiment.
  • FIG. 35 is a flowchart showing the signing means of the second embodiment.
  • FIG. 1 is a block diagram illustrating a configuration example of the group signature system according to the first embodiment.
  • the group signature system includes an issuing device 100, a disclosure device 200, a revocation management device 300, a user device 400, and a verification device 500.
  • the issuing device 100 includes an issuing device control unit 190, an issuing device storage unit 110, and an issuing device communication unit (not shown).
  • the issuing device control unit 190 includes issuing device key generation means 120 and issuing means 130.
  • the disclosure device 200 includes a disclosure device control unit 290, a disclosure device storage unit 210, and a disclosure device communication unit (not shown).
  • the disclosure device control unit 290 includes a disclosure device key generation unit 220 and a disclosure unit 230.
  • the revocation management device 300 includes a revocation management device control unit 390, a revocation management device storage unit 310, and a revocation management device communication unit (not shown).
  • the revocation management device control unit 390 includes revocation management device key generation means 320, registration means 330, and revocation means 340.
  • the user device 400 includes a user device control unit 490, a user device storage unit 410, and user device communication means (not shown).
  • the user apparatus control unit 490 includes a participation unit 420, a key update unit 430, and a signature unit 440.
  • the user devices 400 are communicably connected to other devices as many as belonging to the group, in the present embodiment, only one user device is shown in FIG. 1 for the sake of simplicity.
  • the verification apparatus 500 includes a verification apparatus control unit 590, a verification apparatus storage unit 510, and a verification apparatus communication unit (not shown).
  • the verification device control unit 590 has verification means 520.
  • the control unit of each device performs communication unit control, storage unit control, and data calculation processing.
  • the control unit is provided with a CPU (Central Processing Unit) that executes predetermined processing according to the program, and a memory for storing the program.
  • the means of each control unit is virtually configured in the device by the CPU executing the program.
  • a hard disk, a semiconductor memory, or the like can be used as a storage unit of each device.
  • the devices are connected to each other via a communication network.
  • a communication network for example, the Internet or a LAN (Local Area Network) can be used.
  • the communication network can be either wired or wireless, or a combination of wired and wireless.
  • FIG. 1 in order to facilitate the flow of information between devices, the communication unit of each device is not shown in the figure.
  • [symbol] ⁇ ( ⁇ _ ⁇ , ⁇ _ L, ⁇ _ q, ⁇ _ e, ⁇ '_ e, ⁇ _ c ⁇ ⁇ _ S) is a security' parameter, and ⁇ , -e and ⁇ -e are satisfied It shall be.
  • U be a finite cyclic group
  • g be an element of U
  • q be the order of U.
  • Any U can be selected, but from the viewpoint of safety, it is desirable that it is a subgroup of the multiplicative group of Zp for a certain prime p or a subgroup of the elliptic curve group.
  • Hash be a hash function whose value is ⁇ 0, ⁇ , 2 K _C ⁇ .
  • Issuing device 100 performs issuing device key generation means 120, generates issuing device public key ipk and issuing device private key isk, and publishes issuing device public key ipk (step 910101).
  • Protl-2 Disclosure device 200 performs disclosure device key generation means 220, generates disclosure device public key opk and disclosure device private key osk, and discloses disclosure device public key opk (step 910102).
  • Protl-3 The revocation management device 300 executes the revocation management device key generation unit 320, generates a revocation management device public key rpk and a revocation management device private key rsk, and publishes the revocation management device public key rpk (step 910103). ).
  • the public key disclosure method is not limited. As public methods, there are methods such as using PKI and directly sending public keys to each device. In the following procedure, it is assumed that all device forces 3 ⁇ 4k, opk, and rpk are stored in its own storage unit.
  • Protl-4 Issuing device 100 and user device 400 perform issuing participation means (step 910104).
  • the issuing / participating means is divided into a procedure performed by the issuing apparatus 100 and a procedure performed by the user apparatus 400, the former being the issuing means 130 and the latter being the participation means 420.
  • the issuing participation means is completed, the issuing device 100 obtains the public key mpk of the user device 400, and the user device 400 obtains its own public key mpk and private key msk.
  • the user device 400 that has finished issuing and participating means is also called a group member.
  • Protl-5 The user apparatus 400 transmits data e ', which is a part of mpk, to the revocation management apparatus 300 (step 910105).
  • Protl-6 When the revocation management device 300 receives e ′, it writes it into the revocation management device storage unit 310 (step 9101106).
  • Protl-7 The registration means 300 is performed using the received e ′, and the output B of the registration means 300 is transmitted to the user apparatus 400 (step 91010 7 ).
  • Protl-8 Upon receiving B, the user apparatus 400 writes B into the user apparatus storage unit 410 (step 910108).
  • the user device 400 that is a member of the group can sign the message by performing the signing means 440. It does not matter who selects how and how the message is entered into the user device 400. For example, there is a method in which a person moving the user device 400 inputs a message to the user device with a keyboard.
  • the verification device 500 receives the message “signature sentence pair” and stores it in the verification device storage unit 510 (step 910109).
  • Protl-10 The verification apparatus 500 verifies the validity of the signature text by performing the verification means 520 using the message 'signature text pair (step 910110).
  • Protl-11 After completing the verification means 520, the verification apparatus 500 outputs whether or not the signature text is valid (step 910111).
  • the verification device 500 receives the signature. For example, there is a method in which the user device 400 sends a signature text to the verification device 500 using the Internet.
  • Disclosure device 200 receives the message 'signature pair in some way. It doesn't matter how you got the message / signature pair. For example, there is a method in which the verification apparatus 500 transmits to the disclosure apparatus 200 using the Internet.
  • Disclosure device 200 writes the received message 'signature sentence pair to disclosure device storage unit 210 (step 910112).
  • ProU-13 Disclosure apparatus 200 inputs message “signature sentence pair” and performs disclosure means 230 (step 910113).
  • Protl-14 Since the disclosing means 230 outputs part h of the public key of the user apparatus 400 that has signed, the disclosing apparatus 200 outputs h (step 910114).
  • the revocation management device 300 inputs the e ′ of the user device 400 that is to be withdrawn from the group and performs revocation means 340 so that the user device 400 can withdraw from the group.
  • Protl-15 When the revocation means 340 is performed, the public key rpk of the revocation management device 300 is updated, so a new rpk is disclosed. Further, the revocation means 340 outputs a list REVLIST of information regarding the user device 400 whose member qualification has been revoked, so that the REVLIST is also disclosed (step 910 115).
  • Protl-16 Each user apparatus 400 performs key update means 430 using LEVRIST, and updates B of the user apparatus 400 (step 910116).
  • the issuing device 100 manages the list. In the list, not only the ID and mpk, but also the signature text (created using the PKI public key) of the user device 400 for the ID and mpk is placed. The publication will then publish the list and signature text with the entire list signed (using the PKI public key).
  • the disclosure apparatus outputs h, the user apparatus 400 that is the signature can be identified by searching for mpks in the list that include h as a part and searching for an ID corresponding to the mpk.
  • the issuing device 100 performs the following ISSGENl-l, "', and ISSGENl-5 in order (Fig. 4).
  • ISSGEN1-1 ⁇ -N is read from the issuing device storage unit 110 (step 120101).
  • ISSGEN1-3 QR (N) elements a_0, a_l and a_2 are selected at random (step 120103).
  • ISSGEN1-4 (p_l, p_2) is set in the issuing device 100 private key isk, and isk is written in the issuing device storage unit 110 (step 120104).
  • ISSGEN1-5 (N, a_0, a_l, a_2) is set to the issuing device 100 public key ipk, ipk is written to the issuing device storage unit 110, and ipk is output (step 120105).
  • (p—1-1) / 2 and (p—2-1) / 2 are also prime numbers in ISS1-1.
  • ISS1-1 it is desirable that the number of p-1 bits and the number of p-2 bits are almost the same.
  • the disclosed apparatus 200 performs the following OPNGENl-l to OPNGENl-3 (Fig. 5).
  • OPNGEN1-1 Perform [encryption key generation means] to generate a public key opk and a private key osk (step 220101).
  • OPNGENl-2 osk is set in the disclosure device 200 private key, and osk is written in the disclosure device storage unit 210 (step 220102).
  • Set OPNGENl-3 opk to the disclosure device 200 public key, write opk to the disclosure device storage unit 210, and output opk (step 220103).
  • the revocation management device 300 performs the following REVGENl-1 to REVGENl-7 (Fig. 6).
  • REVGEN1-1 ⁇ L is read from the revocation management device storage unit 310 (step 320101).
  • REVGEN1- 3 QR (L) elements b and w are selected at random (step 320103).
  • REVGEN1-4 (1-1, 1-2) is set in the revocation management device 300 private key rsk, and rsk is written in the revocation management device storage unit 310 (step 320104).
  • REVGEN1-5 REVLIST is set to an empty set, and 13 ⁇ 4 ⁇ 1 ⁇ is written into the revocation management device storage unit 310 (step 320105).
  • REVGEN1-6 (L, b, w) is set in the revocation management device 300 public key rpk, and rpk is written in the revocation management device storage unit 310 (step 320106).
  • REVGEN1-7 REVLIST and rpk are output (step 320107).
  • (1—1-D / 2 (1—2-1) / 2 is also a prime number in REVGEN1-1. Also, the number of bits in 1-1 in REVGEN1-1 It is desirable that the number of bits in 1-2 is almost the same.
  • Participating means 420 includes a first participating means and a second participating means.
  • the following ISSJOINl-l, ..., ISSJOINl-5 are performed in order as issuance and participation means (Fig. 7).
  • the user device 400 performs the first participation means, and transmits the output of the first participation means to the issuing device 100 (step 920101).
  • Issuing device 100 writes the received data to issuing device storage unit 110 (step 920102).
  • Issuing device 100 performs issuing means 130 and transmits the output of issuing means 130 to user device 400 (step 920103).
  • the user device 400 writes the received data to the user device storage unit 410 (step 920104).
  • the user apparatus 400 performs the participation second means (step 920105).
  • the user device 400 performs the following JOINl-ll, “′”, and JOINl-l-5 in order (FIG. 8).
  • JOIN1-1-2 Select an integer X between 0 and less than q and an integer r between 0 and less than N at random (step 4201102).
  • JOIN1-1-4 x, r, A, h, pf— ⁇ A,, h ⁇ are written into the user device storage unit 410 (step 4201104).
  • the issuing device 100 performs the following ISSUEl-l, "', ISSUel-7 in order (Fig. 9).
  • ISSUEl-4 An integer r that is greater than or equal to 0 and less than e is randomly selected (step 130104).
  • ISSUE1-7 ( ⁇ '', ⁇ ', ⁇ ") is output (step 130107).
  • the user apparatus 400 performs the following JOINl-2-l, “′”, and JOINl-2-7 in order (FIG. 10).
  • JOIN1-2-1 Read a— 0, a— l, a— 2, x, r,, r, ', ⁇ ", N, e,, h from user device storage unit 410 (step 4201201) .
  • JOINl-2-3 The quotient when r, + r, and divide by e is R, and the remainder is r (step 4201203).
  • A A, / a_2 mod N (step 4201204).
  • JOIN1-2-7 (A, e, e,, h) is set to the member public key mpk, and mpk is written to the user device storage unit 410 (step 4201207).
  • the revocation management device 300 performs the following ADDl-l, '", ADDl-4 in order (Fig. 11).
  • step 3 30102 It is checked whether ADDl-2: e ′ is a prime number. If it is not a prime number, the process ends (step 3 30102).
  • ADD1-4: B is output (step 330104).
  • the revocation management device 300 performs the following REV 1-1,..., REV1-4 in order using e 'of the user device to be withdrawn from the group power (FIG. 12).
  • REVl-3 b is replaced with B, and rpk is reset to (L, B, w) (step 340103).
  • REVl-5 Write rpk to revocation management device storage 310 and output e'_0 and new rpk ( Step 34010 5 ).
  • User device 400 has the following UPDATE1-1, ...,! JPDATE1-4 is performed in order (Fig. 13).
  • UPDATE1-4 B is reset to B, and new B is written to the storage unit (step 430104).
  • ⁇ and ⁇ can be found by performing the extended Euclidean mutual assistant method.
  • the user apparatus 400 performs the following SIGNl- ⁇ ,..., SIGN1-15 (FIGS. 14 and 15).
  • SIGN1-2 Read message M (step 440102).
  • SIGN1-3 The element ⁇ Cipher ⁇ of Z—q is selected at random, [Cryptography] is performed, and Cipher is calculated (step 440103).
  • SIGN1-8 ⁇ — Q + ⁇ — c + ⁇ _S natural number ⁇ _ ⁇ , ( ⁇ _ ⁇ / 2) + ⁇ _c + ⁇ — S bit natural number ⁇ s, ⁇ '_e + ⁇ _c + ⁇ — S bit natural number ⁇ , — e, ( ⁇ —L / 2) + ⁇ _ c + ⁇ S-bit natural number t, element of Z q ⁇ Cipher ⁇ , ( ⁇ N / 2) + ⁇ c + ⁇ _S Natural number of bits ⁇ _ ⁇ mpk ⁇ ( ⁇ _L / 2) + ⁇ _c + ⁇ — Natural number of S bits ⁇ — ⁇ rev ⁇ Random selection (step 440108)
  • SIGN1-9 Cipher, ⁇ 1 x, — ⁇ Cipher ⁇ , opk g are input, [ciphertext commit means] is executed, and the output COM— ⁇ Cipher ⁇ is obtained (step 440109).
  • SIGN1- 10 — ⁇ ⁇ 1 s,, — e A— ⁇ COM ⁇ ipk is input and [ ⁇ member public key commit means] is performed to obtain its output C OM— ⁇ mpk ⁇ (step 440110 ).
  • SIGN1-11 ⁇ -e, — 1 B— ⁇ COM ⁇ rpk is input and [commit means for revocation data] is performed to obtain its output COM— ⁇ rev ⁇ (step 440111).
  • SIGN1-12 Hash (K, ipk, opk, q, rpk, Cipher, A— ⁇ COM ⁇ , B— ⁇ COM ⁇ , COM— ⁇ Cipher ⁇ , COM— ⁇ mpk ⁇ , COM— ⁇ rev ⁇ , M) (step 440112)
  • SIGN1-15 (Cipher, A_ ⁇ COM ⁇ , B_ ⁇ COM ⁇ , c, ⁇ _ ⁇ , ⁇ -one s, ⁇ e, ⁇ -one t, ⁇ _ ⁇ Ci pher ⁇ , ⁇ -one ⁇ mpk ⁇ , ⁇ -one ⁇ rev ⁇ ) Is set to Signature and Signature is output (step 4 40115).
  • the user device 400 performs the following COMMPKl-l and COMMPKl-2 (Fig. 17).
  • COMMPK1-1 ⁇ 1 ⁇ , ⁇ 1 s, ⁇ ⁇ e
  • A— ⁇ COM ⁇ ipk (N, a— 0, a— l, a— 2) is input and received (step 950101).
  • the user device 400 performs the following COMREV1-1 and COMREV1-2 (FIG. 18).
  • the verification device 500 performs the following VER1-1, VER1-7 (Fig. 19)
  • Step 520101 COM ⁇ , B_ ⁇ COM ⁇ , c, ⁇ _x, ⁇ _s, ⁇ _e, ⁇ _t, ⁇ _ ⁇ Cipher ⁇ , ⁇ _ ⁇ mpk ⁇ , ⁇ _ ⁇ rev ⁇ ) Read from 510. (Step 520101)
  • VER1-3 c, opk, Cipher, ⁇ — ⁇ , ⁇ — ⁇ Cipher ⁇ are input and [ciphertext commit replay means] is performed to obtain the output COM— ⁇ Cipher ⁇ (step 5 20103).
  • VER1-4 c ipk, A_ ⁇ COM ⁇ , ⁇ _ ⁇ , ⁇ —s, ⁇ —e are input to perform [ ⁇ number public key commit replay means], and output COM— ⁇ mpk ⁇ is obtained (step 520104 ).
  • VER1-5 c rpk, B— ⁇ COM ⁇ , ⁇ t, ⁇ e are inputted to execute [revocation data commit replay means], and the output COM ⁇ ⁇ rev ⁇ is obtained (step 5 2010 ⁇ ).
  • VER1-6 Hash (K, ipk, opk, q, rpk, Cipher, A— ⁇ COM ⁇ , B— ⁇ COM ⁇ , CO
  • VER1-7 Check that ⁇ , — x is less than ⁇ _q + ⁇ _c + ⁇ —S bits and ⁇ , — e is less than ⁇ , _e + ⁇ _c + ⁇ —S bits, if both are satisfied If it is, accept is output and the process is terminated. Otherwise, reject is output and the process is stopped (step 520107).
  • the verification device 500 performs the following RECCOMCIPHER1-1, ..., RECC0MCIPHER1-3 (Fig. 20)
  • the verification device 500 performs the following RECCOMMPKl-1 and RECCOMMPKl-2 (Fig. 21).
  • COM_ ⁇ mpk ⁇ a— ⁇ ⁇ —x ⁇ a— ⁇ —s ⁇ A— ⁇ COM ⁇ ⁇ — ⁇ _e ⁇ mod N is calculated (step 980102).
  • the verification device 500 performs the following RECCOMREVl-1 and RECCOMREVl-2 (Fig. 22).
  • COM— ⁇ rev ⁇ w ⁇ _t ⁇ B_ ⁇ COM ⁇ ⁇ ′_e ⁇ mod L is calculated (step 990102).
  • Disclosure device 200 performs the following steps 1-1, 1-4, and 1-4 (FIG. 23).
  • OPNl-3 Inputs opk, osk, and Cipher, performs [decryption means], and obtains output h (step 2 30103).
  • OPN1-4: h is output (step 230104).
  • the disclosure apparatus 200 performs the following EKEYGENl-l, "', EKEYGENl-4 (FIG. 24).
  • EKEYGEN1-1 U element u—0 is selected at random (step 1000101).
  • EKEYGEN1-2: z—l and z—2 are selected at random (step 1000102).
  • EKEYGEN1-4 (u—0, u—l, u—2) is set to the public key opk, and ( ⁇ — ⁇ , ⁇ —2) is set to the secret key os k (step 1000104).
  • the user device 400 performs the following ENCl-l, "', ENCl-3 (Fig. 25).
  • ENC1-1 Random number ⁇ Cipher ⁇ and U element h are received as input (step 1010101).
  • Cipher (Cipher—0, Cipher—l, Cipher—2) (step 1010103).
  • the disclosed apparatus 200 performs the following DECl-l, "', DECl-2 (Fig. 26).
  • DEC1-2: h Cipher_2 / Cipher_ (T ⁇ z_l ⁇ is calculated (step 1020102).
  • the issuance participation procedure and the signing means are different from those in the first embodiment.
  • the embodiment will be described below.
  • [Device configuration], [Device implementation], [Symbol], [Data transmission / reception], and [Human public key list] are the same as those in the first embodiment, and thus detailed description thereof is omitted.
  • the issuing device 100 performs the following ISSGEN2-l, "', and ISSGEN2-5 in order (Fig. 27).
  • ISSGEN2-1 Read ⁇ — ⁇ from issuing device storage unit 110.
  • ISSGEN2-3 QR (N) elements a_0 and a_l are selected at random (step 120203).
  • ISSGEN2-4 (p— ⁇ , ⁇ —2) is set in the issuing device 100 private key isk, and isk is written in the issuing device storage unit 110 (step 120204).
  • ISSGEN2-5 (N, a—0, a—l, a—2) is set to issuing device 100 public key ipk, ipk is written to issuing device storage 110, and ipk is output (step 120205) .
  • (p—1-1) / 2 and (p—2-1) / 2 are also prime numbers in ISS2-1.
  • ISS2-1 it is desirable that the number of p-1 bits and the number of p-2 bits are almost the same.
  • the issuing device 100 and the user device 400 perform the issuing means 130 and the participation means 420, respectively.
  • the issuing means 130 includes a first issuing means and a second issuing means.
  • Participating means 420 includes a first participating means, a second participating means, and a third participating means.
  • Issuing / participation means ISSJOIN2-l through ISSJOIN2-9 are performed in order (Fig. 28).
  • ISSJOIN2-1 The user device 400 performs the first participation means and transmits the output of the first participation means to the issuing device 100 (step 920201).
  • Issuing device 100 writes the received data to issuing device storage unit 110 (step 920202).
  • Issuing device 100 performs issuing first means 130 and transmits the output of issuing first means 130 to user device 400 (step 920203).
  • the user device 400 writes the received data to the user device storage unit 410 (step 920204).
  • the user device 400 performs the participation second means, and transmits the output of the participation second means to the issuing device 100 (step 920205).
  • Issuing device 100 writes the received data to issuing device storage unit 110 (step 920206).
  • Issuing device 100 performs issuing second means 130 and sends the output of issuing second means 130 to user device 400 (step 920207).
  • the user device 400 writes the received data to the user device storage unit 410 (step 920208).
  • the user apparatus 400 performs the third means of participation (step 920209).
  • the user apparatus 400 performs the following JOIN2-l-l through JOIN2-l-4 in order (Fig. 29).
  • JOIN2-1-2 An integer x that is greater than or equal to 0 and less than q is randomly selected (step 4202102).
  • a ′′ ′ a_r ⁇ x ′ ⁇ mod N is calculated, and x ′ and A ′ ′, are written in the user device storage unit 410 (step 4202103).
  • JOIN2-1-4 A,, and are output (step 4202104).
  • the issuing device 100 performs the following ISSUE2-1-1 (Fig. 30).
  • ISSUE2-1-1 A q-bit natural number x, is selected at random, and x, is output (step 13021 01).
  • the user device 400 performs the following JOIN2-2-l to JOIN2-2-4 in order (FIG. 31).
  • JOIN2-2-1 x, x, q are read from the user device storage unit 410 (step 4202201).
  • JOIN2-2-2 The quotient obtained by dividing x, + x, and q by q is X, and the remainder is X (step 4202202).
  • JOIN2-2-4 x, A ′, and pf_ ⁇ A ′ ⁇ are written into the user device storage unit 410 (step 42022 04).
  • the issuing device 100 performs the following ISSUE2-2-l and 'ISSUE2-2-6 in order (FIG. 32).
  • ISSUE2-2-2 pf—Validity of ⁇ A ′, h ⁇ is verified, and if not valid, the issuing / participating means 130 is terminated (step 1302202).
  • the user device 400 performs the following JOIN2-3-l to JOIN2-3-5 in order (FIG. 33).
  • JOIN2-3-1 Reads a-0, a-l, a-2, x, A ", N, e 'from the user device storage unit 410 from the user device storage unit 410 (step 4202301).
  • JOIN2-3-3 a— 0a— It is confirmed whether or not mod N is established, and if not, issuance and participation means 130 is terminated (step 4202303).
  • JOIN2-3-4 X is set to the member secret key msk, and msk is written to the user device storage unit 410 (step 4202304).
  • JOIN2-3-5 Set (A, e, e,, h) to member public key mpk, and set mpk to user device storage unit 4
  • the user apparatus 400 performs the following SIGNl- ⁇ ,..., SIGN1-14 (FIGS. 34 and 35).
  • SIGN1-2 Read message M (step 440202).
  • SIGN1-3 The element ⁇ Cipher ⁇ of Z—q is selected at random, [Cryptography] is performed, and Cipher is calculated (step 440203).
  • N is calculated (step 440204).
  • SIGN1-7 ⁇ _Q + ⁇ _c + ⁇ _S bit natural number ⁇ _ ⁇ , ( ⁇ _ ⁇ / 2) + ⁇ _c + ⁇ — S bit natural number ⁇ s, ⁇ '_e + ⁇ _c + ⁇ — S bit natural number ⁇ , — E, ( ⁇ —L / 2) + ⁇ _ c + ⁇ S-bit natural number t, Z q element ⁇ Cipher ⁇ , ( ⁇ N / 2) + ⁇ c + ⁇ _S Bit natural number ⁇ _ ⁇ mpk ⁇ , ( ⁇ _L / 2) + ⁇ _c + ⁇ —S bit natural number ⁇ — ⁇ rev ⁇ Random number is selected (step 440207).
  • SIGN1-8 Cipher, ⁇ 1 x, — ⁇ Cipher ⁇ , opk, g are input and [commitment for ciphertext] is performed to obtain the output COM— ⁇ Cipher ⁇ (step 440208).
  • SIGN1-9 ⁇ _ ⁇ , ⁇ s,, — e, A— ⁇ COM ⁇ , ipk is input and [ ⁇ number public key commit means] is performed to obtain its output C OM— ⁇ mpk ⁇ (Step 440209).
  • SIGN1-10 ⁇ , ⁇ e, ⁇ _B— ⁇ COM ⁇ , rpk are input, [Revocation data commit means] is executed, and the output COM— ⁇ rev ⁇ is obtained (step 440210).
  • SIGN1-11 Hash ( ⁇ , ipk, opk, q, rpk, Cipher, A_ ⁇ COM ⁇ , B_ ⁇ COM ⁇ , COM_ ⁇ Cipher ⁇ , COM— ⁇ mpk ⁇ , COM_ ⁇ rev ⁇ , M) Calculate (step 440211).
  • ⁇ _ ⁇ Cipher ⁇ c ⁇ _ ⁇ Cipher ⁇ + p_ ⁇ Cipher ⁇ mod q is calculated (step 440213).
  • SIGN1-14 (Cipher, A_ ⁇ COM ⁇ , B_ ⁇ COM ⁇ , c, ⁇ _x, ⁇ _s, ⁇ , — e, ⁇ _t, ⁇ _ ⁇ Ci pher ⁇ , ⁇ one ⁇ mpk ⁇ , ⁇ one ⁇ rev ⁇ ) Is set to Signature and Signature is output (Step 4 40214) o
  • registration means, revocation means, and key update means are performed using another data e 'instead of e which is data with a long number of bits. There is an effect that the amount of calculation when executing these means is smaller than the conventional one.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

 本発明のグループ署名システムは、グループに登録するユーザ装置400は、巡回群の位数Nならびにその元a_0、a_1およびa_2を含む組の発行装置公開鍵を受信すると、素数eから素数eよりも小さい定数を減じた結果が素数e’となる素数eおよび素数e’を求め、a_0とa_1を数xでべき乗剰余したものとの積にa_2を数rでべき乗剰余したものの積が第1の巡回群の元Aをe乗したものに位数Nを法として等しい関係にあるものとする数xおよび数rを含む組のユーザ装置秘密鍵と、素数e、素数e’および元Aを含む組のユーザ装置公開鍵とを生成し、素数e’を失効管理装置300に送信し、素数e’を基に算出されたBを失効管理装置300から受信し、メッセージ入力により、Bの値、ユーザ装置公開鍵、ユーザ装置秘密鍵およびメッセージを用いてメッセージに対する署名文を生成してメッセージと共に検証装置500に送信する。

Description

明 細 書
グループ署名システムおよび情報処理方法
技術分野
[0001] 本発明は、ユーザ装置をメンバー力 脱退させる際の計算が効率的なグループ署 名システム、および情報処理方法に関する。
背景技術
[0002] グループ署名方式はグループのメンバーに匿名で署名を生成することを可能にす る方式である。この方式は電子投票、匿名委任、 IDエスクローといったものに応用で きるため、産業上の利用価値が高い。
[0003] 従来のグループ署名方式のシステムは、発行装置と、ユーザ装置と、検証装置とが 設けられ、これらの装置が通信可能に接続されている。ユーザ装置が発行装置という 権限にアクセスし、ユーザ装置が参加手段という手順を行い、発行装置が発行手順 と 、う手順を行うことでユーザ装置はグループのメンバーになることができる。グルー プのメンバーであるユーザ装置はグループのメンバーとしての署名文を生成できる。 検証装置は、署名文の正当性を検証できるが、どの装置が署名文を作成したのかを 特定することはできない。ただし、開示装置という権限のみはどの装置が署名文作成 したのかを特定できる。
[0004] 一方、上記構成の他に、失効機能を持った方式がある。失効機能を持ったグルー プ署名方式には失効管理装置と!/、う権限が!/、る。ユーザ装置はグループのメンバー になる際に、失効管理装置にもアクセスし登録手段を行う。ユーザ装置がグループか ら抜ける際には、失効管理装置が失効手段を行うことでユーザ装置をグループから 脱退させることができる。
[0005] 何台かのユーザ装置がグループから脱退したら、残りのユーザ装置は鍵更新手段 を行うことで自分の持っている公開鍵'秘密鍵ペアをアップデートする。失効機能を 持ったグノレープ署名方式の 1つが、「Jan Camenisch. Jens Groth. Group Signatu res: Better Efficiency and New Theoretical Aspects. SCN 2004, vol. 3352 of LNCS, pp. 120-133, 2004.」(以下では、文献 1と称する)で提案されている。 [0006] また、別のグループ署名方式が、「G. Ateniese, J. Camenisch, M. Joye, and
G. Tsudik. A Practical and Provaoly Secure Coalition-Resistant Group bigna ture Scheme. In Advances in Cryptology ——― CRYPTO 2000, vol. 1880 of LNCS, pp. 255-270, Springer- Verlag, 2000.」で提案されている。
発明の開示
[0007] 鍵更新手段はユーザ装置がグループ力 脱退するたびに行わねばならな 、手順 なので、グループに残るユーザ装置は頻繁に鍵更新手段を行わねばならない。この ためグループ署名方式を実運用する際には鍵更新手段の計算量が可能な限り少な いことが望ましい。なお、ユーザ装置がグループに新規に加入する際の登録手段や グループ力も脱退する際の失効手段についても同様である。
[0008] 本発明の目的は、上述したような従来の技術が有する問題点を解決するためにな されたものであり、ユーザ装置のグループへの登録やグループからの脱退の際にお ける情報処理の計算量を低減したグループ署名システム、および情報処理方法を提 供することにある。
[0009] 上記目的を達成するための本発明のグループ署名システムは、発行装置、開示装 置、失効管理装置、ユーザ装置および検証装置がネットワークを介して互いに接続さ れたグループ署名システムであって、発行装置は、第 1の巡回群の元が格納された 発行装置記憶部と、第 1の巡回群の位数 Nならびに第 1の巡回群の元 a— 0、 a— 1お よび a— 2を含む組の発行装置公開鍵 ipkを生成すると、発行装置公開鍵 ipkを公開す る発行装置制御部とを有し、ユーザ装置は、素数の集合が格納されたユーザ装置記 憶部と、公開された発行装置公開鍵 ipkを受信すると、素数 eから該素数 eよりも小さい 定数を減じた結果が素数 e'となる素数 eおよび素数 e'を求め、上記 a— 0と上記 a— 1 を数 Xでべき乗剰余したものとの積に上記 a— 2を数 rでべき乗剰余したものの積が第 1 の巡回群の元 Aを素数 e乗したものに上記位数 Nを法として等しい関係にあるものとす る上記数 Xおよび上記数 rを含む組のユーザ装置秘密鍵 mskと素数 e、素数 e'および 元 Aを含む組のユーザ装置公開鍵 mpkとを生成し、素数 e'を失効管理装置に送信し 、素数 e'を基にして算出された Bを失効管理装置力 受信し、メッセージが入力され ると、受信した Bの値、ユーザ装置公開鍵 mpk、ユーザ装置秘密鍵 msk、およびそのメ ッセージを用いて、メッセージに対する署名文を生成し、メッセージと署名文を検証 装置に送信するユーザ装置制御部とを有し、失効管理装置は、第 2の巡回群の元が 格納された失効管理装置記憶部と、第 2の巡回群の位数 Lおよび第 2の巡回群の元 b を含む組の失効管理装置公開鍵 rpkを生成し、ユーザ装置から素数 e'を受信すると 、上記元 bを素数 e'の逆数で上記位数 Lを法としてべき乗剰余した上記 Bの値を算出 してユーザ装置に送信する失効管理装置制御部とを有し、検証装置は、上記メッセ ージおよび署名文を格納するための検証装置記憶部と、メッセージおよび署名文を 受信すると、メッセージと署名文の候補を用いて検証を行って署名文の候補の正当 性を検証し、署名文の候補が正当である力否かを出力する検証装置制御部とを有し 、開示装置は、上記メッセージおよび署名文を格納するための開示装置記憶部と、メ ッセージおよび署名文を受信し、署名文が正当であると認識すると、メッセージおよ び署名文と生成した開示装置公開鍵 opkおよび開示装置秘密鍵 oskを用いた復号化 による hを算出して出力する開示装置制御部とを有する構成である。
また、本発明のグループ署名システムは、発行装置、開示装置、失効管理装置、ュ 一ザ装置および検証装置がネットワークを介して互いに接続されたグループ署名シ ステムであって、発行装置は、第 1の巡回群の元が格納された発行装置記憶部と、第 1の巡回群の位数 Nならびに第 1の巡回群の元 a— 0および a— 1を含む組の発行装置 公開鍵 ipkを生成すると、発行装置公開鍵 ipkを公開する発行装置制御部とを有し、 ユーザ装置は、素数の集合が格納されたユーザ装置記憶部と、公開された発行装 置公開鍵 ipkを受信すると、素数 eから該素数 eよりも小さい定数を減じた結果が素数 e 'となる素数 eおよび素数 e'を求め、上記 a— 0と上記 a— 1を数 Xでべき乗剰余したもの との積が第 1の巡回群の元 Aを素数 e乗したものに上記位数 Nを法として等 ヽ関係 にあるものとする上記数 Xを含むユーザ装置秘密鍵 mskと素数 e、素数 e'および元 Aを 含む組のユーザ装置公開鍵 mpkとを生成し、素数 e'を失効管理装置に送信し、素数 e'を基にして算出された Bを失効管理装置力 受信し、メッセージが入力されると、上 記 Bの値、ユーザ装置公開鍵 mpk、ユーザ装置秘密鍵 msk、およびメッセージを用い て、メッセージに対する署名文を生成し、メッセージと署名文を検証装置に送信する ユーザ装置制御部とを有し、失効管理装置は、第 2の巡回群の元が格納された失効 管理装置記憶部と、第 2の巡回群の位数 Lおよび第 2の巡回群の元 bを含む組の失 効管理装置公開鍵 rpkを生成し、ユーザ装置力 素数 e'を受信すると、上記元 bを素 数 e 'の逆数で上記位数 Lを法としてべき乗剰余した上記 Bの値を算出してユーザ装 置に送信する失効管理装置制御部とを有し、検証装置は、上記メッセージおよび署 名文を格納するための検証装置記憶部と、メッセージおよび署名文を受信すると、メ ッセージと署名文の候補を用いて検証を行って署名文の候補の正当性を検証し、署 名文の候補が正当である力否かを出力する検証装置制御部とを有し、開示装置は、 上記メッセージおよび署名文を格納するための開示装置記憶部と、メッセージおよび 署名文を受信し、署名文が正当であると認識すると、メッセージおよび署名文と生成 した開示装置公開鍵 opkおよび開示装置秘密鍵 oskを用いた復号ィ匕による hを算出し て出力する開示装置制御部とを有する構成である。
一方、上記目的を達成するための本発明の情報処理方法は、発行装置、開示装 置、失効管理装置、ユーザ装置および検証装置がネットワークを介して互いに接続さ れたグループ署名システムによる情報処理方法であって、発行装置が、第 1の巡回 群の位数 Nならびに第 1の巡回群の元 a— 0、 a— 1および a— 2を含む組の発行装置公 開鍵 ipkを生成すると、発行装置公開鍵 ipkを公開し、ユーザ装置が、公開された発行 装置公開鍵 ipkを受信すると、素数 eから該素数 eよりも小さい定数を減じた結果が素 数 e'となる素数 eおよび素数 e'を求め、上記 a— 0と上記 a— 1を数 xでべき乗剰余した ものとの積に上記 a— 2を数 rでべき乗剰余したものの積が第 1の巡回群の元 Aを素数 e乗したものに上記位数 Nを法として等しい関係にあるものとする上記数 Xおよび上記 数 rを含む組のユーザ装置秘密鍵 mskと素数 e、素数 e'および元 Aを含む組のユーザ 装置公開鍵 mpkとを生成し、素数 e'を失効管理装置に送信し、失効管理装置が、第 2の巡回群の位数 Lおよび第 2の巡回群の元 bを含む組の失効管理装置公開鍵 rpkを 生成し、ユーザ装置力 素数 e'を受信すると、上記元 bを素数 e'の逆数で上記位数 L を法としてべき乗剰余した Bを算出してユーザ装置に送信し、ユーザ装置が、上記 B の値を失効管理装置から受信し、メッセージが入力されると、上記 Bの値、ユーザ装 置公開鍵 mpk、ユーザ装置秘密鍵 msk、およびメッセージを用いて、メッセージに対 する署名文を生成し、メッセージと署名文を検証装置に送信し、検証装置が、上記メ ッセージと署名文を受信すると、メッセージと署名文の候補を用いて検証を行って署 名文の候補の正当性を検証し、署名文の候補が正当である力否かを出力し、開示装 置が、上記メッセージと署名文とを受信し、署名文が正当であると認識すると、メッセ ージおよび署名文と生成した開示装置公開鍵 opkおよび開示装置秘密鍵 oskを用い た復号ィ匕による hを算出して出力するものである。
[0012] また、本発明の情報処理方法は、発行装置、開示装置、失効管理装置、ユーザ装 置および検証装置がネットワークを介して互いに接続されたグループ署名システムに よる情報処理方法であって、発行装置が、第 1の巡回群の位数 Nならびに第 1の巡回 群の元 a— 0および a— 1を含む組の発行装置公開鍵 ipkを生成すると、発行装置公開 鍵 ipkを公開し、ユーザ装置が、公開された発行装置公開鍵 ipkを受信すると、素数 e 力 該素数 eよりも小さい定数を減じた結果が素数 e'となる素数 eおよび素数 e'を求 め、上記 a— 0と上記 a— 1を数 Xでべき乗剰余したものとの積が第 1の巡回群の元 Aを 素数 e乗したものに上記位数 Nを法として等しい関係にあるものとする上記数 Xを含む ユーザ装置秘密鍵 mskと素数 e、素数 e'および元 Aを含む組のユーザ装置公開鍵 mp kとを生成し、素数 e'を失効管理装置に送信し、失効管理装置が、第 2の巡回群の位 数 Lおよび第 2の巡回群の元 bを含む組の失効管理装置公開鍵 rpkを生成し、ユーザ 装置から素数 e'を受信すると、上記元 bを素数 e'の逆数で上記位数 Lを法としてべき 乗剰余した Bを算出してユーザ装置に送信し、ユーザ装置が、上記 Bの値を失効管 理装置から受信し、メッセージが入力されると、上記 Bの値、ユーザ装置公開鍵 mpk、 ユーザ装置秘密鍵 msk、およびメッセージを用いて、メッセージに対する署名文を生 成し、メッセージと署名文を検証装置に送信し、検証装置が、上記メッセージと署名 文を受信すると、メッセージと署名文の候補を用いて検証を行って署名文の候補の 正当性を検証し、署名文の候補が正当である力否かを出力し、開示装置が、上記メ ッセージと署名文とを受信し、署名文が正当であると認識すると、メッセージおよび署 名文と生成した開示装置公開鍵 opkおよび開示装置秘密鍵 oskを用いた復号ィ匕によ る hを算出して出力するものである。
[0013] 本発明では、ユーザ装置が従来ビット数の長い素数 eとは別の e'を用いることで、秘 密鍵および公開鍵の生成についての計算量が低減する。また、この e'の値を用いて ユーザ装置の登録に関する情報を計算する失効管理装置の計算量も低減する。し たがって、新たにグループに加入するユーザ装置が登録のために行う計算量などが 従来よりも少なくなる。
図面の簡単な説明
[図 1]図 1は実施形態 1のグループ署名システムの一構成例を示したブロック図である
[図 2]図 2は実施形態 1のデータの送受信を示したフローチャートである。
[図 3]図 3は実施形態 1のデータの送受信を示したフローチャートである。
[図 4]図 4は実施形態 1の発行装置鍵生成手段を示したフローチャートである。
[図 5]図 5は実施形態 1の開示装置鍵生成手段を示したフローチャートである。
[図 6]図 6は実施形態 1の失効管理装置鍵生成手段を示したフローチャートである。
[図 7]図 7は実施形態 1の発行参加手段を示したフローチャートである。
[図 8]図 8は実施形態 1の参加第一手段を示したフローチャートである。
[図 9]図 9は実施形態 1の発行手段を示したフローチャートである。
[図 10]図 10は実施形態 1の参加第二手段を示したフローチャートである。
[図 11]図 11は実施形態 1の登録手段を示したフローチャートである。
[図 12]図 12は実施形態 1の失効手段を示したフローチャートである。
[図 13]図 13は実施形態 1の鍵更新手段を示したフローチャートである。
[図 14]図 14は実施形態 1の署名手段を示したフローチャートである。
[図 15]図 15は実施形態 1の署名手段を示したフローチャートである。
[図 16]図 16は実施形態 1の暗号文用コミット手段を示したフローチャートである。
[図 17]図 17は実施形態 1のメンバー公開鍵用コミット手段を示したフローチャートであ る。
[図 18]図 18は実施形態 1の失効データ用コミット手段を示したフローチャートである。
[図 19]図 19は実施形態 1の検証手段を示したフローチャートである。
[図 20]図 20は実施形態 1の暗号文用コミット再生手段を示したフローチャートである。
[図 21]図 21は実施形態 1のメンバー公開鍵用コミット再生手段を示したフローチヤ一 トである。 [図 22]図 22は実施形態 1の失効データ用コミット再生手段を示したフローチャートで ある。
[図 23]図 23は実施形態 1の開示手段を示したフローチャートである。
[図 24]図 24は実施形態 1の暗号鍵生成手段を示したフローチャートである。
[図 25]図 25は実施形態 1の暗号ィ匕手段を示したフローチャートである。
[図 26]図 26は実施形態 1の復号ィ匕手段を示したフローチャートである。
圆 27]図 27は実施形態 2の発行装置鍵生成手段を示したフローチャートである。
[図 28]図 28は実施形態 2の発行参加手段を示したフローチャートである。
[図 29]図 29は実施形態 2の参加第一手段を示したフローチャートである。
圆 30]図 30は実施形態 2の発行第一手段を示したフローチャートである。
圆 31]図 31は実施形態 2の参加第二手段を示したフローチャートである。
圆 32]図 32は実施形態 2の発行第二手段を示したフローチャートである。
[図 33]図 33は実施形態 2の参加第三手段を示したフローチャートである。
[図 34]図 34は実施形態 2の署名手段を示したフローチャートである。
[図 35]図 35は実施形態 2の署名手段を示したフローチャートである。
符号の説明
[0015] 100 発行装置
200 開示装置
300 失効管理装置
400 ユーザ装置
500 検証装置
発明を実施するための最良の形態
[0016] (実施形態 1) 本実施形態のグループ署名システムの構成を説明する。図 1は実施形態 1のグルー プ署名システムの一構成例を示すブロック図である。図 1に示すように、グループ署 名システムは、発行装置 100と、開示装置 200と、失効管理装置 300と、ユーザ装置 40 0と、検証装置 500とを有する。 [0017] 発行装置 100は、発行装置制御部 190と、発行装置記憶部 110と、発行装置通信手 段 (不図示)とを有する。発行装置制御部 190は、発行装置鍵生成手段 120と、発行 手段 130とを有する。
[0018] 開示装置 200は、開示装置制御部 290と、開示装置記憶部 210と、開示装置通信手 段 (不図示)とを有する。開示装置制御部 290は、開示装置鍵生成手段 220と、開示 手段 230とを有する。
[0019] 失効管理装置 300は、失効管理装置制御部 390と、失効管理装置記憶部 310と、失 効管理装置通信手段 (不図示)とを有する。失効管理装置制御部 390は、失効管理 装置鍵生成手段 320と、登録手段 330と、失効手段 340とを有する。
[0020] ユーザ装置 400は、ユーザ装置制御部 490と、ユーザ装置記憶部 410と、ユーザ装 置通信手段 (不図示)とを有する。ユーザ装置制御部 490は、参加手段 420と、鍵更新 手段 430と、署名手段 440とを有する。ユーザ装置 400はグループに属する数だけ他 の装置と通信可能に接続されるが、本実施形態では、説明を簡単にするために、ュ 一ザ装置を 1台だけ図 1に示す。
[0021] 検証装置 500は、検証装置制御部 590と、検証装置記憶部 510と、検証装置通信手 段 (不図示)とを有する。検証装置制御部 590は検証手段 520を有する。
[装置の実装]
各装置の制御部は、通信部の制御、記憶部の制御、およびデータの演算処理を行 う。制御部には、プログラムに従って所定の処理を実行する CPU (Central Processin g Unit)、およびプログラムを格納するためのメモリが設けられている。各制御部の手 段は、 CPUがプログラムを実行することで装置内に仮想的に構成される。
[0022] 各装置の記憶部にはハードディスクや半導体メモリなどを用いることができる。
[0023] 各装置は通信ネットワークを介して相互に接続されている。通信ネットワークとして、 例えば、インターネットや LAN (Local Area Network)を用いることができる。通信ネ ットワークは有線および無線の 、ずれでもよく、また有線と無線の組み合わせでもよ い。なお、図 1では装置間における情報の流れをわ力りやすくするために、各装置の 通信部を図に示すことを省略して 、る。
[0024] [記号] κ = ( κ _ Ν、 κ _ L、 κ _ q、 κ _ e、 κ ' _ e、 κ _ cゝ κ _ S)をセキュリティ 'パラメ一 タで、 κ,― eく κ—eを満たしているものとする。
安全性の観点から言えば κ '_e+ κ _c+ K _S < κ— qと κ _q+ κ _c+ K _S < K _e< K _N/2を満たしていることが望ましい。
自然数 Nに対し、位数 Nの巡回群 {(V" ,N- 1 }を Z— Nと書き、 Ζ— Ν上の平方剰余全体 の集合を QR (N)と書く。
Uを有限巡回群とし、 gを Uの元とし、 qを Uの位数とする。
Uとしてどのようなものを選んでもかまわないが、安全性の観点から言えばある素数 p に対する Z—pの乗法群の部分群、もしくは楕円曲線群の部分群であることが望まし い。
Hashを {0, · · · ,2 K _C} }に値を取るハッシュ関数とする。
[0025] [データ送受信]
各装置は事前に Uの詳細、 K、 g、および qを事前に自身の記憶部に保管していると 仮定する。これらのデータをどのように共有するのかは問わな 、。
本発明では Protl-l , " ' ,Protl-16が執り行われる(図 2、図 3)。
Protl-1 :発行装置 100は発行装置鍵生成手段 120を行い、発行装置公開鍵 ipkと発 行装置秘密鍵 iskを生成し、発行装置公開鍵 ipkを公開する (ステップ 910101)。
Protl-2:開示装置 200は開示装置鍵生成手段 220を行い、開示装置公開鍵 opkと開 示装置秘密鍵 oskを生成し、開示装置公開鍵 opkを公開する (ステップ 910102)。 Protl-3:失効管理装置 300は失効管理装置鍵生成手段 320を行 1、、失効管理装置 公開鍵 rpkと失効管理装置秘密鍵 rskを生成し、失効管理装置公開鍵 rpkを公開する (ステップ 910103)。
公開鍵の公開方法は問わない。公開方法として、例えば、 PKIを使う、各装置に直接 公開鍵を送る、といった方法がある。以後の手順では全ての装置力 ¾k、 opk、 rpkを自 身の記憶部に保存していると仮定する。
[0026] Protl- 4:発行装置 100とユーザ装置 400は発行参加手段を行う(ステップ 910104)。
発行参加手段は発行装置 100が行う手順とユーザ装置 400が行う手順とに分かれ、前 を発行手段 130、後を参加手段 420という。 発行参加手段が終了すると、発行装置 100はユーザ装置 400の公開鍵 mpkを取得し、 ユーザ装置 400は自身の公開鍵 mpkと秘密鍵 mskを得る。
発行参加手段を終えたユーザ装置 400をグループのメンバーとも呼ぶ。
[0027] Protl-5:ユーザ装置 400は mpkの一部であるデータ e'を失効管理装置 300に送信す る(ステップ 910105)。
Protl-6:失効管理装置 300は e'を受信したら失効管理装置記憶部 310に書き込む (ス テツプ 9101106)。
Protl-7:受信した e'を使って登録手段 300を行い、登録手段 300の出力 Bをユーザ装 置 400に送信する(ステップ 910107)。
Protl-8:ユーザ装置 400は Bを受信したら Bをユーザ装置記憶部 410に書き込む (ステ ップ 910108)。
グループのメンバーであるユーザ装置 400は、署名手段 440を行うことでメッセージに 署名することができる。メッセージを誰がどのように選び、どのようにユーザ装置 400に 入力するかは問わない。例えば、ユーザ装置 400を動かしている人がキーボードでメ ッセージをユーザ装置に入力するという方法がある。
[0028] Protl-9:検証装置 500はメッセージ '署名文ペアで受け取り、検証装置記憶部 510に 保存する(ステップ 910109)。
Protl-10:検証装置 500はメッセージ '署名文ペアを使って検証手段 520を行うことで、 署名文の正当性を検証する (ステップ 910110)。
Protl-11:検証手段 520を終えたら検証装置 500は、署名文が正当であつたか否かを 出力する(ステップ 910111)。
検証装置 500がいつどのような手段で署名文を受け取ったのかは問わない。例えば、 ユーザ装置 400がインターネットを使って検証装置 500に署名文を送るという方法があ る。
[0029] 本実施形態では、署名文が正当であった場合には、「acc印 t」という文字列を、そう でなければ「reject」という文字列を出力するものとして説明している力 他の文字列 ないし文字列でないデータを出力しても力まわない。これは、他の実施形態について も同様である。 開示装置 200は何らかの方法でメッセージ '署名文ペアを受け取る。どのようにしてメ ッセージ ·署名文ペアを得たのかは問わない。例えば、検証装置 500がインターネット を使って開示装置 200に送信するという方法がある。
[0030] Protl-12:開示装置 200は受け取ったメッセージ '署名文ペアを開示装置記憶部 210 に書き込む(ステップ 910112)。
ProU-13:開示装置 200はメッセージ '署名文ペアを入力して開示手段 230を行う(ステ ップ 910113)。
Protl-14:開示手段 230は署名を行ったユーザ装置 400の公開鍵の一部 hを出力する ので、開示装置 200は hを出力する(ステップ 910114)。
失効管理装置 300はグループから脱退させたいユーザ装置 400の e'を入力して失効 手段 340を行うことでそのユーザ装置 400をグループ力 脱退させることができる。
[0031] Protl-15:失効手段 340を行うと失効管理装置 300の公開鍵 rpkが更新されるので、 新しい rpkを公開する。さらに失効手段 340はメンバーの資格を失効したユーザ装置 4 00に関する情報のリスト REVLISTを出力するので、 REVLISTも公開する(ステップ 910 115)。
[0032] LEVRISTや新し 、rpkの公開方法は問わな 、。公開方法として例えば、 PKIを使う、 各装置に直接公開鍵を送る、といった方法がある。以後の手順では全ての装置が RE VLISTや新 、rpkを自身の記憶部に保存して 、ると仮定する。
Protl-16:各ユーザ装置 400は LEVRISTを使って鍵更新手段 430を行 、、ユーザ装置 400の Bを更新する(ステップ 910116)。
[0033] [^ンバー公開鍵リスト]
本発明を用いる際には、グループのメンバーであるユーザ装置の IDとそのユーザ 装置の公開鍵 mpkとのペアのリストを公開しておく必要がある。誰がどのような形でこ のリストを公開してもよいが、リスト中のデータが正確であることを保証する必要がある
[0034] リスト中のデータの正確性を保証する方法の一つを説明する。リストは発行装置 100 が管理する。リスト中には、 IDと mpkのみならず、 IDと mpkに対するユーザ装置 400の( PKIの公開鍵を用いて作成した)署名文を載せる。 そして発行はリスト全体に (PKIの公開鍵を用いて)署名をつけてリストと署名文を公開 する。開示装置が hを出力したら、リストに載っている mpkで hを部分として含むものを 探し出し、その mpkに対応する IDを探すことで、署名であるユーザ装置 400を特定で きる。
[0035] [発行装置鍵生成手段 120]
発行装置 100は以下の ISSGENl-l , " ' ,ISSGENl-5を順に行う(図 4)。
ISSGEN1-1 :発行装置記憶部 110から κ— Nを読み込む(ステップ 120101)。
ISSGEN1- 2:素数 p— 1 , p— 2で積 N=p— lp— 2が κ—Νビットのものを選ぶ(ステップ 1 20102)。
ISSGEN1-3:QR (N)の元 a_0,a_l ,a_2をランダムに選ぶ(ステップ 120103)。
ISSGEN1-4: (p_l ,p_2)を発行装置 100秘密鍵 iskにセットし、 iskを発行装置記憶部 110に書き込む(ステップ 120104)。
ISSGEN1-5: (N,a_0,a_l ,a_2)を発行装置 100公開鍵 ipkにセットし、 ipkを発行装置 記憶部 110に書き込み、そして ipkを出力する (ステップ 120105)。
安全性の観点力 言えば、 ISS1-1で (p— 1-1) /2, (p— 2-1) /2も素数であることが望 ましい。また、 ISS1-1で p— 1のビット数と p— 2のビット数はほぼ同じであることが望まし い。
[0036] [開示装置鍵生成手段 220]
開示装置 200は以下の OPNGENl-l ,〜,OPNGENl-3を行う(図 5)。
OPNGEN1-1 : [暗号鍵生成手段]を行い、公開鍵 opkと秘密鍵 oskを生成する (ステツ プ 220101)。
OPNGENl-2:oskを開示装置 200秘密鍵にセットし、 oskを開示装置記憶部 210に書き 込む(ステップ 220102)。
OPNGENl-3:opkを開示装置 200公開鍵にセットし、 opkを開示装置記憶部 210に書き 込み、そして opkを出力する(ステップ 220103)。
[0037] [失効管理装置鍵生成手段 320]
失効管理装置 300は以下の REVGENl-l ,〜,REVGENl-7を行う(図 6)。
REVGEN1-1 :失効管理装置記憶部 310から κ Lを読み込む (ステップ 320101)。 REVGEN1- 2:素数 1— 1, 1— 2で積 N=l— 11— 2が κ—Lビットのものを選ぶ(ステップ 32 0102)。
REVGEN1- 3:QR(L)の元 b、 wをランダムに選ぶ(ステップ 320103)。
REVGEN1-4: (1—1,1—2)を失効管理装置 300秘密鍵 rskにセットし、 rskを失効管理装 置記憶部 310に書き込む (ステップ 320104)。
REVGEN1-5:REVLISTを空集合にセットし、 1¾¥1^丁を失効管理装置記憶部310に 書き込む(ステップ 320105)。
REVGEN1-6: (L,b,w)を失効管理装置 300公開鍵 rpkにセットし、 rpkを失効管理装置 記憶部 310に書き込む (ステップ 320106)。
REVGEN1- 7:REVLISTと rpkを出力する(ステップ 320107)。
安全性の観点力 言えば、 REVGEN1-1で (1—1-D/2, (1— 2-1) /2も素数であること が望ましい。また、 REVGEN1-1で 1—1のビット数と 1—2のビット数はほぼ同じであるこ とが望ましい。
[0038] [発行参加手段]
発行参加手段では発行装置 100とユーザ装置 400とがそれぞれ発行手段 130と参カロ 手段 420を行う。参加手段 420は参加第一手段と参加第二手段とからなる。発行参加 手段では以下の ISSJOINl-l,〜,ISSJOINl-5が順に行われる(図 7)。
ISSJOIN1-1:ユーザ装置 400は参加第一手段を行い、参加第一手段の出力を発行装 置 100に送信する(ステップ 920101)。
ISSJOIN1-2:発行装置 100は受信したデータを発行装置記憶部 110に書き込む (ステ ップ 920102)。
ISSJOIN1-3:発行装置 100は発行手段 130を行い、発行手段 130の出力をユーザ装置 400に送信する(ステップ 920103)。
ISSJOIN1-4:ユーザ装置 400は受信したデータをユーザ装置記憶部 410に書き込む( ステップ 920104)。
ISSJOIN1-5:ユーザ装置 400は参加第二手段を行う(ステップ 920105)。
[0039] [参加第一手段]
ユーザ装置 400は以下の JOINl-l-l,"',JOINl-l-5を順に行う(図 8)。 JOIN1- 1- 1: κ =( κ― Ν、 κ―し、 κ― q、 κ― e、 κ '― e、 κ― c、 κ― S)、ipk=(N,a― 0,a— l,a— 2)、 q、 gをユーザ装置記憶部 410から読み込む (ステップ 4201101)。
JOIN1-1-2:0以上 q未満の整数 Xと、 0以上 N未満の整数 r,をランダムに選ぶ (ステップ 4201102)。
Figure imgf000016_0001
を計算し、 A,と hの正当性証明文 pf — {A',h}を計算する(ステップ 4201103)。
JOIN1- 1- 4:x、 r,、 A,、 h、 pf— {A, ,h} をユーザ装置記憶部 410に書き込む(ステップ 4201104)。
JOIN1- 1- 5:A,、 h、 pf_{A',h} を出力する(ステップ 420110δ)。
なお、 pf_{A',h}の計算方法の詳細は [文献 1]に開示されているため、ここでは、そ の説明を省略する。
[0040] [発行手段 130]
発行装置 100は以下の ISSUEl-l,"',ISSUEl-7を順に行う(図 9)。
ISSUE丄一 1: κ =( κ― Ν、 κ― L、 κ― q、 κ― e、 κ ― e、 κ― c、 κ― S)、ipk=(N,a― 0, a_l,a_2)、 isk=(p_l,p_2)、 g、 A'、 h、 pf— {A' ,h}を発行装置記憶部 110から読み 込む(ステップ 130101)。
ISSUEl-2:pf_{A' ,h}の正当性を検証し、もし正当でなければ発行参加手段 130を 終了する(ステップ 130102)。
ISSUE1-3: κ '—eビットの素数 e,で、 e=2 κ— e}+e,も素数であるものをランダムに選 ぶ(ステップ 130103)。
ISSUEl-4:0以上 e未満の整数 r,,をランダムに選ぶ(ステップ 130104)。
ISSUE1-5:A' ' = (a_0A'a_2 r' ' })^l/e} mod Nを計算する(ステップ 130105)。 ISSUE1- 6: (A,,,e, ,r,,)を発行装置記憶部 110に書き込む(ステップ 130106)。
ISSUE1-7: (Α' ',Θ' ,Γ")を出力する(ステップ 130107)。
なお、 pf— {A',h}の検証方法の詳細は [文献 1]に開示されているため、ここでは、そ の説明を省略する。
[0041] [参加第二手段]
ユーザ装置 400は以下の JOINl-2-l,"',JOINl-2-7を順に行う(図 10)。 JOIN1- 2- 1:ユーザ装置記憶部 410から a— 0,a— l,a— 2,x,r, ,r, ',Α", N, e, ,hを読 み込む(ステップ 4201201)。
JOINl-2-2:e=2 κ— e}+e'を計算する(ステップ 4201202)。
JOINl-2-3:r,+r,,を eで割ったときの商を Rとし、余りを rとする(ステップ 4201203)。
JOIN1- 2- 4:A=A,,/a_2 mod Nとする(ステップ 4201204)。
JOINl-2-5:a— 0a— Γχ&— 2 =A mod Nが成立するかどうかを確認し、もし成立し て!、なければ発行参加手段 130を終了する(ステップ 4201205)。
JOIN1-2-6: (x,r)をメンバー秘密鍵 mskにセットし、 mskをユーザ装置記憶部 410に書 き込む(ステップ 4201206)。
JOIN1-2-7: (A,e,e, ,h)をメンバー公開鍵 mpkにセットし、 mpkをユーザ装置記憶部 41 0に書き込む(ステップ 4201207)。
[0042] [登録手段 330]
失効管理装置 300は以下の ADDl-l,'",ADDl-4を順に行う(図 11)。
ADDl-l:rpk=(L,b,w)と e'を失効管理装置記憶部 310から読み込む (ステップ 330101
)o
ADDl-2:e'が素数であるかどうかを確認し、もし素数でなければ終了する(ステップ 3 30102)。
ADDl-3:B=b l/e'} mod Lを計算する(ステップ 330103)。
ADD1-4:Bを出力する(ステップ 330104)。
[0043] [失効手段 340]
失効管理装置 300はグループ力 脱退させたいユーザ装置の e'を使って以下の REV 1-1,·· · ,REV1- 4を順に行う(図 12)。
REVl-l:rpk=(L,b,w)、e 'を失効管理装置記憶部 310から読み込む (ステップ 340101)
REVl-2:B=b l/e'} mod Lを計算する(ステップ 340102)。
REVl-3:bを Bに置き換え、 rpkを(L,B,w)に再セットする(ステップ 340103)。
REV1- 4:e,— 0=e,とする(ステップ 340104)。
REVl-5:rpkを失効管理装置記憶部 310に書き込み、 e'_0と新しい rpkとを出力する( ステップ 340105)。
[0044] [鍵更新手段 430]
ユーザ装置 400は以下の UPDATE1- 1,…,! JPDATE1-4を順に行う(図 13)。
UPDATE1-1 :B,e ' ,e ' _0,rpk= (L,b,w)をユーザ装置記憶部 410から読み込む (ステツ プ 430101)。
UPDATE1-2:整数 ξヽ ηで e'_0+ η e,=lを満たすものを見つける(ステップ 43010 2)。
UPDATE1- 3:Β,=Β~ ξ^η mod Lを計算する(ステップ 430103)。
UPDATE1-4:Bを B,に再セットし、新しい Bを記憶部に書き込む(ステップ 430104)。 UPDATE1- 2で、例えば、拡張ユークリッド互助法を行うことで ξ、 ηを見つけることが できる。
[0045] [署名手段 440]
ユーザ装置 400は以下の SIGNl-Ι,···, SIGN1-15を行う(図 14、図 15)。
¾I Nl-l: κ=\ κ― Ν、 κ― L、 κ― q、 κ― e、 κ ― e、 κ― c、 κ― S)、ipk=(N,a― 0
,a― l,a― 2)、 opk、 q、 i"pk=(L,b,w)、 mpk=(A,e,e, ,h)、 msk= (x,r)、 Bをユーザ装置記 憶部 410から読み込む (ステップ 440101)。
SIGN1-2: メッセージ Mを読み込む(ステップ 440102)。
SIGN1-3: Z—qの元 {Cipher}をランダムに選び、[暗号化手段]を行って Ciphe rを計算する(ステップ 440103)。
SIGN1-4: κ—N/2ビットの自然数 p— {mpk}をランダムに選び、 A— {COM}=Aa— p_{mpk}} mod Nを計算する(ステップ 440104)。
SIGN1-5: s=r+ p— {mpk} eを計算する(ステップ 440105)。
SIGN1-6: κ—L/2ビットの自然数 p—{rev}をランダムに選び、 B— {COM}=Bw'{ p —{rev}} mod L を計算する(ステップ 440106)。
SIGN1-7: t=e, p— {rev}を計算する(ステップ 44010了)。
SIGN1-8: κ— Q+ κ— c+ κ _Sビットの自然数 μ _χ、 ( κ _Ν/2) + κ _c+ κ— Sビ ットの自然数 μ一 s、 κ ' _e+ κ _c+ κ— Sビットの自然数 μ,— e、 ( κ—L/2) +κ_ c+κ Sビットの自然数 t、Z qの元 {Cipher}, ( κ N/2) +κ c+ κ _S ビットの自然数 μ _{mpk} ( κ _L/2) + κ _c+ κ— Sビットの自然数 μ—{rev}ラン ダムに選ぶ(ステップ 440108)
SIGN1-9: Cipher, μ一 x、 —{Cipher} , opk gを入力して [暗号文用コミット手段] を行つてその出力 COM— { Cipher }を得る(ステップ 440109)。
SIGN1- 10: — χ μ一 s、 ,― e A— {COM} ipkを入力して [^ンバー公開鍵用コミ ット手段]を行つてその出力 C OM— { mpk }を得る(ステップ 440110)。
SIGN1-11: μ ― e、 — 1 B— {COM} rpkを入力して [失効データ用コミット手段] を行つてその出力 COM— { rev }を得る(ステップ 440111)。
SIGN1-12: c=Hash ( K , ipk, opk, q, rpk, Cipher, A— {COM} , B— {COM} , COM— {Cipher} , COM— {mpk} , COM— {rev} , M)を計算する(ステップ 440112)
SIGN1— 13: τ _ x=cx+ μ _ χ τ _ s=cs+ μ _ s τ ' _ e=ce ' + μ ' _ e τ _ t=ct+ μ _tを計算する(ステップ 440113)
SIGN1-14: τ _{Cipher}=c μ _{Cipher} + p _{Cipher} mod qを計算する。(ス テツプ 440114)
SIGN1-15: (Cipher,A_{COM} ,B_{COM} ,c, τ _χ, τ一 s, τ e, τ一 t, τ _{Ci pher} , τ一 {mpk} , τ一 {rev})を Signatureにセットし、 Signatureを出力する (ステップ 4 40115)。
[0046] [暗号文用コミット手段]
ユーザ装置 400は以下の COMCIPHERl-Ι, · · ·, COMCIPHER1-3を行う(図 16)。 COMCIPHERl— 1: Cipher= (Cipher— 0,Cipher—l, Cipher— 2) μ一 x、 {Ciphe r} opk= (u_0,u_l,u_2)、 gを入力として受け取る(ステップ 940101)。
COMCIPHER1-2: COM— {Cipher— 0} = u— (Γ{ —{Cipher} } COM— {Cipher _1 } = u_l ^ _{αρ!ΐΘΓ} } , COM_{Cipher_2} = g ^ _x}u_2^ ^ _{Cip her} }とする(ステップ 940102)
COMCIPHERl- 3: COM— {Cipher}= (COM— {Cipher— 0} , COM— {Cipher— 1 } ,C OM— {Cipher— 2})を計算する(ステップ 940103)。
[0047] [^ンバー公開鍵用コミット手段] ユーザ装置 400は以下の COMMPKl-l,COMMPKl-2を行う(図 17)。
COMMPK1-1: μ一 χ、 μ一 s、 μ ― e A— {COM} ipk=(N,a— 0,a— l,a— 2)を入 力して受け取る(ステップ 950101)。
COMMPK1-2: COM— {mpk}= α_ { μ _x}a_2 μ _s}A_{COM}'~{-iu _e} mod N を計算する(ステップ 950102)。
[0048] [失効データ用コミット手段]
ユーザ装置 400は以下の COMREV1- l,COMREVl- 2を行う(図 18)。
COMREV1-1: μ ― e ― t B— {COM} rpk=(L,b,w)を入力として受け取る(ス テツプ 960101)。
COMREV1-2: COM— {rev} = w μ _ί}Β_{ΟΟΜΠ~ μ ' _ej mod Lを計算 する(ステップ 960102)。
[0049] [検証手段 520]
検証装置 500は以下の VER1-1 , · · · ,VERl-7を行う(図 19)
\ ERl— 1: κ=\ κ― Ν κ― L κ― q κ― e κ ― e κ― c κ― S)、ipk=(N,a― 0, a l,a 2) opk= (u 0,u l,u 2) q rpk= (L,b,w) M Signature= ( Cipher'A
COM},B _ {COM},c, τ _ x, τ _ s, τ _ e, τ _ t, τ _ {Cipher}, τ _ {mpk}, τ _ { rev})を検証装置記憶部 510から読み込む。(ステップ 520101)
VER1-2: τ_β =2 κ—Θ}+τ eとする(ステップ 520102)。
VER1-3: c, opk, Cipher, τ—χ, τ— {Cipher}を入力して [暗号文用コミット再生手 段]を行い、その出力 COM— {Cipher}を得る(ステップ520103)。
VER1-4: c ipk, A_{COM}, τ_χ, τ—s, τ—eを入力して [^ンバー公開鍵用 コミット再生手段]を行い、その出力 COM— {mpk}を得る(ステップ 520104)。
VER1-5: c rpk, B— {COM}, τ― t, τ ― e を入力して [失効データ用コミット再生 手段]を行い、その出力 COM— {rev}を得る(ステップ52010δ)。
VER1-6: Hash( K , ipk, opk, q, rpk, Cipher, A— {COM}, B— {COM}, CO
M— {Cipher}, COM— {mpk}, COM— {rev}, M)を計算し、 c= Hash" , ipk, o pk, q, rpk, Cipher, A— {COM}, B— {COM}, COM— {Cipher}, COM— {mpk
}, COM— {rev}, M)が成立しなければ rejectを出力して終了する(ステップ 520106)。 VER1-7: τ ,— xが κ _q+ κ _c+ κ—Sビット未満であることと τ ,— eが κ , _e+ κ _c+ κ—Sビット未満であることを確認し、もし共に満たされていれば acceptを出力し て終了し、そうでなければ rejectを出力して停止する(ステップ 520107)。
[0050] [暗号文用コミット再生手段]
検証装置 500は以下の RECCOMCIPHER1- 1,〜,RECC0MCIPHER1- 3を行う(図 20)
RECCOMCIPHER1-1: c, opk= (u_0,u_l,u_2) , Cipher: (Cipher— 0,Cipher—l , Cipher— 2) , τ _x, τ—{Cipher}を入力して受け取る(ステップ 970101)。
RECCOMCIPHER1-2: COM— {Cipher— 0}=u—(T{ τ— {Cipher} } Cipher— (T{—c} 、 COM— {Cipher— l }=u—l'{ τ—{Cipher} }Cipher—r{—c}、 COM— {Cipher— 2} r _x}u_2 τ— {Cipher} }Cipher— 2~{- c}を計算する(ステップ 970102)。 RECCOMCIPHER1-3: COM— {Cipher}= (COM— {Cipher— 0} , COM— {Cipher— l } ,COM— {Cipher— 2})とする(ステップ 970103)。
[0051] [^ンバー公開鍵用コミット再生手段]
検証装置 500は以下の RECCOMMPKl- l,RECCOMMPKl- 2を行う(図 21)。
RECCOMMPKl— 1: ipk= (N,a_0,a_l,a_2) , A_{COM} , τ _χ, τ— s, τ— eを 入力として受け取る(ステップ 980101)。
RECCOMMPKl— 2: COM_{mpk}= a— Γ{ τ— x}a— τ— s}A— {COM厂 {— τ _e} mod N を計算する(ステップ 980102)。
[0052] [失効データ用コミット再生手段]
検証装置 500は以下の RECCOMREVl- l,RECCOMREVl- 2を行う(図 22)。
RECCOMREVl- 1: c, rpk= (L,b,w) , B— {COM} , τ— t, τ ,― e を入力として受け 取る(ステップ 990101)。
RECCOMREVl— 2: COM— {rev} = w τ _t}B_{COM} - τ ' _e} mod Lを 計算する(ステップ 990102)。
[0053] [開示手段 230]
開示装置 200は以下の ΟΡΝ1-1,〜,ΟΡΝ1-4を行う(図 23)。
OPN1— 1: κ = ( κ Ν、 κ L、 κ q、 κ e、 κ e、 κ c、 κ ¾ノ、 ipk= (N,a 0 a一 l,a一 2)、 opk= (u一 0,u一 l,u一 2)、 osk= (z一 l,z一 2)、 q、 rpk= (L,b,w)、 M、 Signat ure= ( Cipher,A_{COM} ,B_{COM} ,c, τ _x, τ— s, τ ,— e, τ _t, τ _{ Cipher } , τ—impk} , τ— {rev})を開示装置記憶部 210から読み込む (ステップ 230101)。 OPNl-2: VER1- 1,"',VER1- 6を行う。 Signatureが rejectされたら、開示手段 230を終 了する(ステップ 230102)。
OPNl-3: opk、 osk、 Cipherを入力して [復号化手段]を行い、出力 hを得る(ステップ 2 30103)。
OPN1-4: hを出力する(ステップ 230104)。
[0054] [暗号鍵生成手段]
開示装置 200は以下の EKEYGENl-l,"',EKEYGENl-4を行う(図 24)。
EKEYGEN1-1: Uの元 u—0をランダムに選ぶ(ステップ 1000101)。
EKEYGEN1-2: z—l,z— 2をランダムに選ぶ(ステップ 1000102)。
EKEYGEN1-3: u_l=u_(T{z— 1 }、 u_2=u_(T{z— 2}を計算する(ステップ 100010 3)。
EKEYGEN1-4: (u— 0,u— l,u— 2)を公開鍵 opkにセットし、(ζ— Ι,ζ— 2)を秘密鍵 os kにセットする(ステップ 1000104)。
[0055] [暗号化手段]
ユーザ装置 400は以下の ENCl-l,"',ENCl-3を行う(図 25)。
ENC1-1: 乱数 {Cipher}と Uの元 hを入力として受け取る(ステップ 1010101)。 ENC1— 2: し lpner一 0 = u一 0 { 一 1し lpher} }、 し lpner一 1 = u一 1 t 一 {し lpher } }、 Cipher— 2 = hu— 2 p—{Cipher} }を計算する(ステップ 1010102)。
ENC1-3: Cipher = (Cipher— 0,Cipher—l, Cipher— 2)とする(ステップ 1010103)。
[0056] [復号化手段]
開示装置 200は以下の DECl-l,"',DECl-2を行う(図 26)。
DEC 1-1: 公開鍵 opk= (u_0,u_l,u_2)、秘密鍵 osk= (z_l,z_2)、暗号文 Cipher = (Cipher_0,Cipher_l ,Cipher_2)を入力として受け取る(ステップ 1020101)。 DEC1-2: h=Cipher_2/Cipher_(T{z_l }を計算する(ステップ 1020102)。
[0057] 本実施形態では、ビット数が長 、データである eの代わりに別のデータ e'を用いて 登録手段、失効手段および鍵更新手段を行っているので、これらの手段を実行する 際の計算量が従来よりも少なくなる。ただし、安全性上の理由から、 e 'を素数とし、 eと e 'がなんらかの関係を持つデータでなければならない。そのため、本実施形態では、 e 'として e=2 κ _e}+e'を満たす素数とした。
[0058] (実施形態 2)
本実施形態では、発行参加手順と署名手段とが実施形態 1と異なる方法である。以 下に、本実施形態を説明する。 [装置構成]、 [装置の実装]、 [記号]、 [データの送受信 ]、および [^ンバー公開鍵リスト]は実施形態 1と同様であるため、その詳細な説明を 省略する。
[0059] [発行装置鍵生成手段 120]
発行装置 100は以下の ISSGEN2-l , " ' ,ISSGEN2-5を順に行う(図 27)。
ISSGEN2-1 : 発行装置記憶部 110から κ—Νを読み込む。(ステップ 120201) ISSGEN2-2: 素数 p— 1 , p— 2で積 N=p— lp— 2が κ— Nビットのものを選ぶ(ステツ プ 120202)。
ISSGEN2-3: QR (N)の元 a_0,a_lをランダムに選ぶ(ステップ 120203)。
ISSGEN2-4: (p— Ι ,ρ— 2)を発行装置 100秘密鍵 iskにセットし、 iskを発行装置記憶 部 110に書き込む(ステップ 120204)。
ISSGEN2-5: (N,a— 0,a— l ,a— 2)を発行装置 100公開鍵 ipkにセットし、 ipkを発行装 置記憶部 110に書き込み、そして ipkを出力する (ステップ 120205)。
安全性の観点力 言えば、 ISS2-1で (p— 1-1) /2, (p— 2-1) /2も素数であることが望 ましい。また、 ISS2-1で p— 1のビット数と p— 2のビット数はほぼ同じであることが望まし い。
[0060] 続いて、 [開示装置鍵生成手段 220]と [失効管理装置鍵生成手段 320]を実行するが 、これらの手段は実施形態 1と同様であるため、ここでは、詳細な説明を省略する。
[0061] [発行参加手段]
発行参加手段では発行装置 100とユーザ装置 400とがそれぞれ発行手段 130と参カロ 手段 420を行う。発行手段 130は発行第一手段と発行第二手段からなる。参加手段 42 0は参加第一手段、参加第二手段、参加第三手段からなる。 発行参加手段では以下の ISSJOIN2-l,〜,ISSJOIN2-9が順に行われる(図 28)。 ISSJOIN2-1: ユーザ装置 400は参加第一手段を行い、参加第一手段の出力を発行 装置 100に送信する(ステップ 920201)。
ISSJOIN2-2: 発行装置 100は受信したデータを発行装置記憶部 110に書き込む (ス テツプ 920202)。
ISSJOIN2-3: 発行装置 100は発行第一手段 130を行い、発行第一手段 130の出力を ユーザ装置 400に送信する(ステップ 920203)。
ISSJOIN2-4: ユーザ装置 400は受信したデータをユーザ装置記憶部 410に書き込む (ステップ 920204)。
ISSJOIN2-5: ユーザ装置 400は参加第二手段を行い、参加第二手段の出力を発行 装置 100に送信する(ステップ 920205)。
ISSJOIN2-6: 発行装置 100は受信したデータを発行装置記憶部 110に書き込む (ス テツプ 920206)。
ISSJOIN2-7: 発行装置 100は発行第二手段 130を行い、発行第二手段 130の出力を ユーザ装置 400に送信する(ステップ 920207)。
ISSJOIN2-8: ユーザ装置 400は受信したデータをユーザ装置記憶部 410に書き込む (ステップ 920208)。
ISSJOIN2-9: ユーザ装置 400は参加第三手段を行う(ステップ 920209)。
[0062] [参加第一手段]
ユーザ装置 400は以下の JOIN2-l-l,〜,JOIN2-l-4を順に行う(図 29)。
JOIN2-1-1: κ = ( κ― Ν、 κ―し、 κ― q、 κ― e、 κ '― e、 κ― c、 κ― S)と ipk= (N,a —0,a—l,a— 2)をユーザ装置記憶部 410から読み込む (ステップ 4202101)。
JOIN2-1-2: 0以上 q未満の整数 x,をランダムに選ぶ(ステップ 4202102)。
JOIN2-1-3: A" ' =a_r{x' } mod Nを計算し、 x'と A' ', をユーザ装置記憶部 41 0に書き込む(ステップ 4202103)。
JOIN2-1-4: A,,,を出力する(ステップ 4202104)。
[0063] [発行第一手段]
発行装置 100は以下の ISSUE2-1-1を行う(図 30)。 ISSUE2-1-1 : qビットの自然数 x,,をランダムに選び、 x,,を出力する(ステップ 13021 01)。
[0064] [参加第二手段]
ユーザ装置 400は以下の JOIN2-2-l ,〜,JOIN2-2-4を順に行う(図 31)。
JOIN2-2-1 : x,、 x,,、 qをユーザ装置記憶部 410から読み込む(ステップ 4202201)。 JOIN2-2-2: x, + x,,を qで割った商を Xとし、余りを Xとする(ステップ 4202202)。 JOIN2-2-3: A' = a と h=g を計算し、(A' ,h)の正当性証明文 pf— {A' ,h}を作成す る(ステップ 4202203)。
JOIN2-2-4: x、 A'、 pf_{A' } をユーザ装置記憶部 410に書き込む(ステップ 42022 04)。
なお、 pf— {Α' }の計算方法の詳細は [文献 1]に開示されているため、ここでは、その 説明を省略する。
[0065] [発行第二手段]
発行装置 100は以下の ISSUE2-2-l , ' ISSUE2-2-6を順に行う(図 32)。
ISSUE2- 2- 1 : κ = κ― Ν、 κ―し、 κ― q、 κ― e、 κ ― e、 κ― c、 κ― S)、ipk= (N,a — 0,a— l ,a— 2)、isk= (p— Ι ,ρ— 2)を発行装置記憶部 110から読み込む (ステップ 130 2201)。
ISSUE2-2-2: pf— {A' ,h}の正当性を検証し、もし正当でなければ発行参加手段 130 を終了する(ステップ 1302202)。
ISSUE2-2-3: κ '—eビットの素数 e,で、 e=2 κ—e}+e,も素数であるものをランダム に選ぶ(ステップ 1302203)。
ISSUE2-2-4: A = (a_0A' ) '~{ l/e} mod Nを計算する(ステップ 1302204)。
ISSUE2-2-5: (A,e' )を発行装置記憶部 110に書き込む(ステップ 1302205)。
ISSUE2-2-6: (Α,β' )を出力する(ステップ 1302206)。
なお、 pf— {Α' }の検証方法の詳細は [文献 1]に開示されているため、ここでは、その 説明を省略する。
[0066] [参加第三手段]
ユーザ装置 400は以下の JOIN2-3-l ,〜,JOIN2-3-5を順に行う(図 33)。 JOIN2-3-1: ユーザ装置記憶部 410から a— 0,a— l,a— 2,x,A", N, e'をユーザ装 置記憶部 410から読み込む (ステップ 4202301)。
JOIN2-3-2: e=2 Κ _Θ}+Θ'を計算する(ステップ 4202302)。
JOIN2-3-3: a— 0a—
Figure imgf000026_0001
mod Nが成立するかどうかを確認し、もし成立してい なければ発行参加手段 130を終了する(ステップ 4202303)。
JOIN2-3-4: Xをメンバー秘密鍵 mskにセットし、 mskをユーザ装置記憶部 410に書き 込む(ステップ 4202304)。
JOIN2-3-5: (A,e,e, ,h)をメンバー公開鍵 mpkにセットし、 mpkをユーザ装置記憶部 4
10に書き込む(ステップ 4202305)。
[0067] 続、て、 [登録手段 330]、 [失効手段 340]、 [鍵更新手段 430]、および [鍵更新内部関 数手段]を実行するが、これらの手段は実施形態 1と同様であるため、ここでは、その 詳細な説明を省略する。
[0068] [署名手段 440]
ユーザ装置 400は以下の SIGNl-Ι,···, SIGN1-14を行う(図 34、図 35)。
¾I Nl-l: κ=\ κ― Ν、 κ― L、 κ― q、 κ― e、 κ ― e、 κ― c、 κ― S)、ipk=(N,a― 0
,a_l,a_2)、 opk、 q、 rpk=(L,b,w)、 mpk=(A,e,e' ,h)、 msk=x、 Bをユーザ装置記憶部
410から読み込む(ステップ 440201)。
SIGN1-2: メッセージ Mを読み込む(ステップ 440202)。
SIGN1-3: Z—qの元 {Cipher}をランダムに選び、[暗号化手段]を行って Ciphe rを計算する(ステップ 440203)。
SIGN1-4: κ— N/2ビットの自然数 sをランダムに選び、 A— {COM}=Aa— 2~{s} mod
Nを計算する(ステップ 440204)。
SIGN1-5: κ—L/2ビットの自然数 p—{rev}をランダムに選び、 B— {COM}=Bw'{ p —{rev}} mod Lを計算する(ステップ 44020δ)。
SIGN1-6: t=e, p—{rev}を計算する(ステップ 440206)。
SIGN1-7: κ _Q+ κ _c+ κ _Sビットの自然数 μ _χ、 ( κ _Ν/2) + κ _c+ κ— Sビ ットの自然数 μ一 s、 κ ' _e+ κ _c+ κ— Sビットの自然数 μ,— e、 ( κ—L/2) +κ_ c+κ Sビットの自然数 t、Z qの元 {Cipher}, ( κ N/2) +κ c+ κ _S ビットの自然数 μ _{mpk}、 ( κ _L/2) + κ _c+ κ— Sビットの自然数 μ—{rev}ラン ダムに選ぶ(ステップ 440207)。
SIGN1-8: Cipher, μ一 x、 —{Cipher} , opk、 gを入力して [暗号文用コミット手段] を行ってその出力 COM— {Cipher}を得る(ステップ 440208)。
SIGN1-9: μ _χ, μ一 s、 ,— e、 A— {COM}、 ipkを入力して [^ンバー公開鍵用コミ ット手段]を行つてその出力 C OM— { mpk }を得る(ステップ 440209)。
SIGN1-10: μ,― e、 μ _ B— {COM}、 rpkを入力して [失効データ用コミット手段] を行つてその出力 COM— { rev }を得る(ステップ 440210)。
SIGN1-11: c=Hash ( κ ,ipk,opk,q,rpk, Cipher,A_{COM} ,B_{COM} ,COM_{Ci pher} , COM— {mpk} ,COM_{rev} ,M)を計算する(ステップ 440211)。
¾I Nl— 12: τ _ x=cx+ μ _ χ、 τ _ s=cs+ μ _ s、 τ _ e=ce + μ _ e、 τ _ t=ct+ μ _tを計算する(ステップ 440212)。
SIGN1-13: τ _{Cipher}=c μ _{Cipher} + p _{Cipher} mod qを計算する(ステ ップ 440213)。
SIGN1-14: (Cipher,A_{COM} ,B_{COM} ,c, τ _x, τ _s, τ,— e, τ _t, τ _{Ci pher} , τ一 {mpk} , τ一 {rev})を Signatureにセットし、 Signatureを出力する (ステップ 4 40214) o
[0069] その後、 [暗号文用コミット手段]、 [メンバー公開鍵用コミット手段]、 [失効データ用コ ミット手段]、 [検証手段 520]、 [暗号文用コミット再生手段]、 [メンバー公開鍵用コミット 再生手段]、 [失効データ用コミット再生手段]、 [開示手段 230]、 [暗号鍵生成手段]、 [ 暗号化手段]、および [復号化手段]を実行するが、これらの手段は、実施形態 1と同 様であるため、ここでは、その詳細な説明を省略する。
[0070] 本実施形態でも、実施形態 1と同様に、ビット数が長いデータである eの代わりに別 のデータ e'を用いて登録手段、失効手段および鍵更新手段を行っているので、これ らの手段を実行する際の計算量が従来よりも少なくなる効果が得られる。
[0071] また、本発明は上記実施例に限定されることなぐ発明の範囲内で種々の変形が可 能であり、それらも本発明の範囲内に含まれることはいうまでもない。

Claims

請求の範囲
発行装置、開示装置、失効管理装置、ユーザ装置および検証装置がネットワークを 介して互!、に接続されたグループ署名システムであって、
前記発行装置は、第 1の巡回群の元が格納された発行装置記憶部と、該第 1の巡 回群の位数 Nならびに該第 1の巡回群の元 a— 0、 a— 1および a— 2を含む組の発行装 置公開鍵 ipkを生成すると、該発行装置公開鍵 ipkを公開する発行装置制御部とを有 し、
前記ユーザ装置は、素数の集合が格納されたユーザ装置記憶部と、公開された前 記発行装置公開鍵 ipkを受信すると、素数 eから該素数 eよりも小さ!/、定数を減じた結 果が素数 e'となる該素数 eおよび該素数 e'を求め、前記 a— 0と前記 a— 1を数 xでべき 乗剰余したものとの積に前記 a— 2を数 rでべき乗剰余したものの積が前記第 1の巡回 群の元 Aを前記素数 e乗したものに前記位数 Nを法として等しい関係にあるものとする 前記数 Xおよび前記数 rを含む組のユーザ装置秘密鍵 mskと前記素数 e、前記素数 e ' および前記元 Aを含む組のユーザ装置公開鍵 mpkとを生成し、該素数 e'を前記失効 管理装置に送信し、該素数 e'を基にして算出された Bを前記失効管理装置から受信 し、メッセージが入力されると、該 Bの値、前記ユーザ装置公開鍵 mpk、前記ユーザ装 置秘密鍵 msk、および該メッセージを用いて、該メッセージに対する署名文を生成し、 該メッセージと該署名文を前記検証装置に送信するユーザ装置制御部とを有し、 前記失効管理装置は、第 2の巡回群の元が格納された失効管理装置記憶部と、該 第 2の巡回群の位数 Lおよび該第 2の巡回群の元 bを含む組の失効管理装置公開鍵 rpkを生成し、前記ユーザ装置から前記素数 e'を受信すると、前記元 bを前記素数 e' の逆数で前記位数 Lを法としてべき乗剰余した前記 Bの値を算出して前記ユーザ装 置に送信する失効管理装置制御部とを有し、
前記検証装置は、前記メッセージおよび前記署名文を格納するための検証装置記 憶部と、該メッセージおよび該署名文を受信すると、該メッセージと該署名文の候補 を用いて検証を行って該署名文の候補の正当性を検証し、前記署名文の候補が正 当であるか否かを出力する検証装置制御部とを有し、
前記開示装置は、前記メッセージおよび前記署名文を格納するための開示装置記 憶部と、該メッセージおよび該署名文を受信し、該署名文が正当であると認識すると 、該メッセージおよび該署名文と生成した開示装置公開鍵 opkおよび開示装置秘密 鍵 oskを用 、た復号化による hを算出して出力する開示装置制御部とを有する、ダル ープ署名システム。
発行装置、開示装置、失効管理装置、ユーザ装置および検証装置がネットワークを 介して互!、に接続されたグループ署名システムであって、
前記発行装置は、第 1の巡回群の元が格納された発行装置記憶部と、該第 1の巡 回群の位数 Nならびに該第 1の巡回群の元 a— 0および a— 1を含む組の発行装置公 開鍵 ipkを生成すると、該発行装置公開鍵 ipkを公開する発行装置制御部とを有し、 前記ユーザ装置は、素数の集合が格納されたユーザ装置記憶部と、公開された前 記発行装置公開鍵 ipkを受信すると、素数 eから該素数 eよりも小さ!/、定数を減じた結 果が素数 e'となる該素数 eおよび該素数 e'を求め、前記 a— 0と前記 a— 1を数 xでべき 乗剰余したものとの積が前記第 1の巡回群の元 Aを前記素数 e乗したものに前記位数 Nを法として等しい関係にあるものとする前記数 Xを含むユーザ装置秘密鍵 mskと前 記素数 e、前記素数 e'および前記元 Aを含む組のユーザ装置公開鍵 mpkとを生成し、 該素数 e'を前記失効管理装置に送信し、該素数 e'を基にして算出された Bを前記失 効管理装置から受信し、メッセージが入力されると、該 Bの値、前記ユーザ装置公開 鍵 mpk、前記ユーザ装置秘密鍵 msk、および該メッセージを用いて、該メッセージに 対する署名文を生成し、該メッセージと該署名文を前記検証装置に送信するユーザ 装置制御部とを有し、
前記失効管理装置は、第 2の巡回群の元が格納された失効管理装置記憶部と、該 第 2の巡回群の位数 Lおよび該第 2の巡回群の元 bを含む組の失効管理装置公開鍵 rpkを生成し、前記ユーザ装置から前記素数 e'を受信すると、前記元 bを前記素数 e' の逆数で前記位数 Lを法としてべき乗剰余した前記 Bの値を算出して前記ユーザ装 置に送信する失効管理装置制御部とを有し、
前記検証装置は、前記メッセージおよび前記署名文を格納するための検証装置記 憶部と、該メッセージおよび該署名文を受信すると、該メッセージと該署名文の候補 を用いて検証を行って該署名文の候補の正当性を検証し、前記署名文の候補が正 当であるか否かを出力する検証装置制御部とを有し、
前記開示装置は、前記メッセージおよび前記署名文を格納するための開示装置記 憶部と、該メッセージおよび該署名文を受信し、該署名文が正当であると認識すると 、該メッセージおよび該署名文と生成した開示装置公開鍵 opkおよび開示装置秘密 鍵 oskを用 、た復号化による hを算出して出力する開示装置制御部とを有する、ダル ープ署名システム。
[3] 前記失効管理装置制御部は、前記失効管理装置公開鍵 rpkと、グループから脱退 するユーザ装置の前記素数 e'を用いて前記 Bの値を算出し、前記元 bを該 Bの値に 置換し、前記失効管理装置公開鍵 rpkを前記位数 Lおよび前記 Bの値を含む組のも のに更新する、請求の範囲 1または 2記載のグループ署名システム。
[4] 前記失効管理装置制御部は、更新された前記失効管理装置公開鍵 rpkを公開し、 グループに残るユーザ装置の前記ユーザ装置制御部は、更新された前記失効管 理装置公開鍵 rpkを受信すると、グループから脱退したユーザ装置の前記素数 e'と、 e' _0= eとして定義された e'— 0と、前記 Bの値とを用いて、整数 ξに前記 e'— 0を乗 じたものと整数 r?に前記素数 e'を乗じたものの和が 1となる ξおよび r?を求め、さらに 、前記 Βの値を ξ乗したものと前記元 bから置換された該 Βの値を η乗したものとの積 を前記位数 Lで剰余したもの B'を計算し、前記 Βの値を該 B'の値に更新する、請求 の範囲 3記載のグループ署名システム。
[5] 前記ユーザ装置制御部は、前記 Βの値を受信すると、発行装置公開鍵 ipk、失効管 理装置公開鍵 rpk、ユーザ装置公開鍵 mpk、ユーザ装置秘密鍵 mskおよび前記 Bの 値から、前記 Bの知識の証明文となる前記署名文を求める、請求の範囲 1または 2記 載のグループ署名システム。
[6] 前記ユーザ装置制御部は、前記 Bの値を受信すると、任意に乱数; z '― e、乱数 —tおよび乱数 p—{rev}を選択し、予め定められた値 wを前記 p—{rev}でべき乗剰 余したものに前記 Bの値をかけたものに対して前記位数 Lを法として剰余したもの B— {COM}を算出し、前記素数 e'に前記 p—{rev}を乗じたもの tを算出し、前記値 wを 前記 — tでべき乗剰余したものに前記 B— {COM}を ,― eを- 1倍したものでべき 乗剰余したものを乗じたものに対して前記位数 Lを法として剰余したもの COM— {rev }を算出し、前記発行装置公開鍵 ipkからメンバー公開鍵用コミットとなる COM— {mpk }を算出し、前記 B— {COM}、前記 COM— {rev}、および前記 COM— {mpk}を含む 組のハッシュ値 cを算出し、該ハッシュ値 cに前記素数 e 'を乗じたものに前記 ,― eを カロえたもの τ,― eを算出し、さらに前記ハッシュ値 cに前記 tの値を乗じたものに前記 μ—tを加えたもの τ― tを算出し、前記 τ '― eと前記 τ—tを含む組を前記署名文と して出力する、請求の範囲 5記載のグループ署名システム。
[7] 前記ユーザ装置制御部は、前記 Bの値を受信すると、任意に乱数 μ― x、乱数 μ _ s、乱数/ z—{mpk}および乱数 p—{mpk}を選択し、前記 a— 2を前記 p—{mpk}で べき乗剰余したものに前記元 Aを乗じたものに対して前記位数 Nで剰余したもの A— { COM}を計算し、前記素数 eに前記 p—{mpk}を乗じたものに前記数 rを加えたもの s を算出し、メンバー公開鍵用コミットとして、前記 a— 1を前記 —Xでべき乗剰余した ものに前記 a— 2を —sでべき乗剰余したものを乗じたものに対して前記 A— {COM} を — eを- 1倍したものでべき乗剰余したもの COM— {mpk}を計算し、予め定められ た値 wを前記 p—{rev}でべき乗剰余したものに前記 Bの値をカゝけたものに対して前 記位数 Lを法として剰余したもの B— {COM }を算出し、前記素数 e 'に前記 p—{rev} を乗じたもの tを算出し、前記値 wを前記 —tでべき乗剰余したものに前記 B— {CO M}を ,—eを- 1倍したものでべき乗剰余したものを乗じたものに対して前記位数 Lを 法として剰余したもの COM— {rev}を算出し、前記 B— {COM}と前記 COM— {rev}と 前記 A— {COM}と前記 COM— {mpk}とを含む組のハッシュ値 cを算出し、該ハッシュ 値 cに前記数 Xを乗じたものに前記 —Xをカ卩えたもの τ― Xを算出し、前記ハッシュ 値 cに前記 sの値を乗じたものに前記 —sをカ卩えたもの τ― sを算出し、前記 τ,― e 、前記 τ― χ、前記 τ― t、および前記 τ—sを含む組を知識の証明文として前記署 名文を出力する、請求の範囲 1記載のグループ署名システム。
[8] 前記ユーザ装置制御部は、前記 Bの値を受信すると、任意に乱数 μ― x、乱数 μ _ s、乱数/ z—{mpk}および乱数 p—{mpk}を選択し、定数 a— 2を前記 p—{mpk}で べき乗剰余したものに前記元 Aを乗じたものに対して前記位数 Nで剰余したもの A— { COM}を算出し、前記素数 eに前記 p—{mpk}を乗じたもの sを算出し、メンバー公開 鍵用コミットとして、前記 a— 1を前記 μ—Xでべき乗剰余したものに前記 a— 2を μ一 s でべき乗剰余したものを乗じたもの前記 A— { C OM }を — eを- 1倍したものでべき乗 剰余したもの COM— {mpk}を算出し、予め定められた値 wを前記 p—{rev}でべき乗 剰余したものに前記 Bの値をかけたものに対して前記位数 Lを法として剰余したもの B —{COM}を算出し、前記素数 e'に前記 p—{rev}を乗じたもの tを算出し、前記値 w を前記 — tでべき乗剰余したものに前記 B— {COM}を ,― eを- 1倍したものでベ き乗剰余したものを乗じたものに対して前記位数 Lを法として剰余したもの COM— {re v}を算出し、前記 B— {COM}と前記 COM— {rev}と前記 A_{COM}と前記 COM— { mpk}とを含む組のノ、ッシュ値 cを算出し、該ハッシュ値 cに前記数 Xを乗じたものに前 記 ― Xをカ卩えたもの τ— Xを算出し、前記ハッシュ値 cに前記 sの値を乗じたものに 目 IJ記 ― sをカロ^たもの τ― sを算出し、刖記 τ,― e、刖記 τ― X、刖記 τ― t、およ び前記 τ—sを含む組を知識の証明文として前記署名文を出力する、請求の範囲 2 記載のグループ署名システム。
発行装置、開示装置、失効管理装置、ユーザ装置および検証装置がネットワークを 介して互!、に接続されたグループ署名システムによる情報処理方法であって、 前記発行装置が、第 1の巡回群の位数 Νならびに該第 1の巡回群の元 a— 0、 a_l および a— 2を含む組の発行装置公開鍵 ipkを生成すると、該発行装置公開鍵 ipkを公 開し、
前記ユーザ装置が、公開された前記発行装置公開鍵 ipkを受信すると、素数 eから 該素数 eよりも小さい定数を減じた結果が素数 e'となる該素数 eおよび該素数 e'を求 め、前記 a— 0と前記 a— 1を数 Xでべき乗剰余したものとの積に前記 a— 2を数 rでべき 乗剰余したものの積が前記第 1の巡回群の元 Aを前記素数 e乗したものに前記位数 N を法として等しい関係にあるものとする前記数 Xおよび前記数 rを含む組のユーザ装 置秘密鍵 mskと前記素数 e、前記素数 e'および前記元 Aを含む組のユーザ装置公開 鍵 mpkとを生成し、該素数 e'を前記失効管理装置に送信し、
前記失効管理装置が、第 2の巡回群の位数 Lおよび該第 2の巡回群の元 bを含む 組の失効管理装置公開鍵 rpkを生成し、前記ユーザ装置から前記素数 e'を受信する と、前記元 bを前記素数 e'の逆数で前記位数 Lを法としてべき乗剰余した Bの値を算 出して前記ユーザ装置に送信し、 前記ユーザ装置が、前記 Bの値を前記失効管理装置から受信し、メッセージが入力 されると、該 Bの値、前記ユーザ装置公開鍵 mpk、前記ユーザ装置秘密鍵 msk、およ び該メッセージを用いて、該メッセージに対する署名文を生成し、該メッセージと該署 名文を前記検証装置に送信し、
前記検証装置が、前記メッセージと前記署名文を受信すると、該メッセージと該署 名文の候補を用いて検証を行って該署名文の候補の正当性を検証し、前記署名文 の候補が正当である力否かを出力し、
前記開示装置が、前記メッセージと前記署名文とを受信し、該署名文が正当である と認識すると、該メッセージおよび該署名文と生成した開示装置公開鍵 opkおよび開 示装置秘密鍵 oskを用いた復号化による hを算出して出力する、情報処理方法。 発行装置、開示装置、失効管理装置、ユーザ装置および検証装置がネットワークを 介して互!、に接続されたグループ署名システムによる情報処理方法であって、 前記発行装置が、第 1の巡回群の位数 Nならびに該第 1の巡回群の元 a— 0および a —1を含む組の発行装置公開鍵 ipkを生成すると、該発行装置公開鍵 ipkを公開し、 前記ユーザ装置が、公開された前記発行装置公開鍵 ipkを受信すると、素数 eから 該素数 eよりも小さい定数を減じた結果が素数 e'となる該素数 eおよび該素数 e'を求 め、前記 a— 0と前記 a— 1を数 Xでべき乗剰余したものとの積が前記第 1の巡回群の元 Aを前記素数 e乗したものに前記位数 Nを法として等しい関係にあるものとする前記数 xを含むユーザ装置秘密鍵 mskと前記素数 e、前記素数 e'および前記元 Aを含む組の ユーザ装置公開鍵 mpkとを生成し、該素数 e'を前記失効管理装置に送信し、 前記失効管理装置が、第 2の巡回群の位数 Lおよび該第 2の巡回群の元 bを含む 組の失効管理装置公開鍵 rpkを生成し、前記ユーザ装置から前記素数 e'を受信する と、前記元 bを前記素数 e'の逆数で前記位数 Lを法としてべき乗剰余した Bの値を算 出して前記ユーザ装置に送信し、
前記ユーザ装置が、前記 Bの値を前記失効管理装置から受信し、メッセージが入力 されると、該 Bの値、前記ユーザ装置公開鍵 mpk、前記ユーザ装置秘密鍵 msk、およ び該メッセージを用いて、該メッセージに対する署名文を生成し、該メッセージと該署 名文を前記検証装置に送信し、 前記検証装置が、前記メッセージと前記署名文を受信すると、該メッセージと該署 名文の候補を用いて検証を行って該署名文の候補の正当性を検証し、前記署名文 の候補が正当である力否かを出力し、
前記開示装置が、前記メッセージと前記署名文とを受信し、該署名文が正当である と認識すると、該メッセージおよび該署名文と生成した開示装置公開鍵 opkおよび開 示装置秘密鍵 oskを用いた復号化による hを算出して出力する、情報処理方法。
[11] 前記失効管理装置が、前記失効管理装置公開鍵 rpkと、グループから脱退するュ 一ザ装置の前記素数 e'を用いて前記 Bの値を算出し、前記元 bを該 Bの値に置換し、 前記失効管理装置公開鍵 rpkを前記位数 Lおよび前記 Bの値を含む組のものに更新 する、請求の範囲 9または 10記載の情報処理方法。
[12] 前記失効管理装置が、更新された前記失効管理装置公開鍵 rpkを公開し、
グループに残るユーザ装置が、更新された前記失効管理装置公開鍵 rpkと、グルー プ力 脱退したユーザ装置の前記素数 e'と、 e' _0= eとして定義された e'— 0と、前 記 Bの値とを用いて、整数 ξに前記 e'—Οを乗じたものと整数 r?に前記素数 e'を乗じ たものの和が 1となる および ηを求め、さらに、前記 Βの値を 乗したものと前記元 b から置換された該 Bの値を 7?乗したものとの積を前記位数 Lで剰余したもの B'を計算 し、前記 Bの値を該 B'の値に更新する、請求の範囲 11記載の情報処理方法。
PCT/JP2007/055025 2006-03-16 2007-03-14 グループ署名システムおよび情報処理方法 WO2007105749A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008505176A JP5099003B2 (ja) 2006-03-16 2007-03-14 グループ署名システムおよび情報処理方法
US12/225,124 US8041944B2 (en) 2006-03-16 2007-03-14 Group signature system and information processing method
EP07738496.4A EP1998493A4 (en) 2006-03-16 2007-03-14 GROUP SIGNATURE SYSTEM AND METHOD FOR INFORMATION PROCESSING

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006072856 2006-03-16
JP2006-072856 2006-03-16

Publications (1)

Publication Number Publication Date
WO2007105749A1 true WO2007105749A1 (ja) 2007-09-20

Family

ID=38509565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/055025 WO2007105749A1 (ja) 2006-03-16 2007-03-14 グループ署名システムおよび情報処理方法

Country Status (4)

Country Link
US (1) US8041944B2 (ja)
EP (1) EP1998493A4 (ja)
JP (1) JP5099003B2 (ja)
WO (1) WO2007105749A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450574A (en) * 2007-06-25 2008-12-31 Hitachi Ltd Batch verification of multiple signature data
JP2010014912A (ja) * 2008-07-02 2010-01-21 Nec Corp 署名生成装置、ならびに、署名検証装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
KR101425552B1 (ko) * 2010-10-04 2014-08-05 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
US11212112B2 (en) 2016-07-29 2021-12-28 Nec Corporation System, data management method, and program
FR3075538A1 (fr) * 2017-12-19 2019-06-21 Orange Procede cryptographique de signature de groupe

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210638A (ja) * 2004-01-26 2005-08-04 Toshiba Corp デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4336876B2 (ja) * 2003-01-23 2009-09-30 日本電気株式会社 署名方法および署名プログラム
JP2004334126A (ja) 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> Rsa用鍵生成方法、その装置、そのプログラム及びその記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210638A (ja) * 2004-01-26 2005-08-04 Toshiba Corp デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CAMENISCH J. ET AL.: "Group Signatures: Better Efficiency and New Theoretical Aspects", LNCS 3352, 2004, pages 120 - 133, XP003016701 *
G. ATENIESE ET AL.: "Advances in Cryptology --CRYPTO 2000", vol. 1880, 2000, SPRINGER-VERLAG, article "A Practical and Provably Secure Coalition-Resistant Group Signature Scheme", pages: 255 - 270
JAN CAMENISH; JENS GROTH: "Group Signatures: Better Efficiency and New Theoretical Aspects. SCN 2004", LNCS, vol. 3352, 2004, pages 120 - 133
See also references of EP1998493A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450574A (en) * 2007-06-25 2008-12-31 Hitachi Ltd Batch verification of multiple signature data
GB2450574B (en) * 2007-06-25 2009-08-12 Hitachi Ltd Batch verification device, program and batch verification method
JP2010014912A (ja) * 2008-07-02 2010-01-21 Nec Corp 署名生成装置、ならびに、署名検証装置
US8199910B2 (en) * 2008-07-02 2012-06-12 Nec Corporation Signature generation apparatus and signature verification apparatus

Also Published As

Publication number Publication date
US8041944B2 (en) 2011-10-18
JP5099003B2 (ja) 2012-12-12
EP1998493A1 (en) 2008-12-03
EP1998493A4 (en) 2015-12-09
JPWO2007105749A1 (ja) 2009-07-30
US20090276630A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
Li et al. Privacy preserving cloud data auditing with efficient key update
JP5099003B2 (ja) グループ署名システムおよび情報処理方法
US10326753B2 (en) Authentication via revocable signatures
Brickell et al. Enhanced privacy ID from bilinear pairing for hardware authentication and attestation
RU2376651C2 (ru) Использование изогений для разработки криптосистем
KR101040588B1 (ko) 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템
JP5532048B2 (ja) 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム
US9882890B2 (en) Reissue of cryptographic credentials
JP4932168B2 (ja) 新しいフェア・ブラインド署名プロセス
US8121290B2 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
JP4973193B2 (ja) 制限付ブラインド署名システム
JPWO2009008069A1 (ja) グループ署名システム、装置及びプログラム
JPWO2006077700A1 (ja) グループ署名方式
JP2004208263A (ja) バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法
CN102301643B (zh) 数据处理系统中的密码证书的管理方法和系统
López-García et al. A pairing-based blind signature e-voting scheme
JP5029358B2 (ja) 鍵発行方法、グループ署名システム
WO2019174404A1 (zh) 一种群组数字签名、验证方法及其设备和装置
EP2384563B1 (en) Verification of data items in data processing systems
JP4533636B2 (ja) デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム
Modares et al. Make a Secure Connection Using Elliptic Curve Digital Signature
JP2009290698A (ja) ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
JP3233119B2 (ja) レシートフリー電子投票方法および装置
JP2010134048A (ja) 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07738496

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2008505176

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12225124

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2007738496

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007738496

Country of ref document: EP