JP2007189605A - グループ署名システム、装置、プログラム及び方法 - Google Patents
グループ署名システム、装置、プログラム及び方法 Download PDFInfo
- Publication number
- JP2007189605A JP2007189605A JP2006007493A JP2006007493A JP2007189605A JP 2007189605 A JP2007189605 A JP 2007189605A JP 2006007493 A JP2006007493 A JP 2006007493A JP 2006007493 A JP2006007493 A JP 2006007493A JP 2007189605 A JP2007189605 A JP 2007189605A
- Authority
- JP
- Japan
- Prior art keywords
- group
- signature
- proxy
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 グループメンバ装置20がグループ署名の生成権限の委託情報Dlg_uを1回だけ代理グループ署名生成装置30に送り、代理グループ署名生成装置30が代理グループ署名ρを生成する構成により、上記課題を解決する。
【選択図】 図1
Description
D. Chaum, E. van Heyst, Group Signatures, Proceedings of EUROCRYPT'91, LNCS 547, Springer-Verlag, pp.257-265, 1991. M. Bellare, D. Micciancio, B. Warinschi, Foundations of group signatures: formal definitions, simplified requirements, and a construction based on general assumptions, Proceedings of Eurocrypt 2003, LNCS 2656, Springer-Verlag, pp.614-629, 2003.
従って、第1及び第2の各発明は以上のような手段を講じたことにより、グループメンバ装置がグループ署名の生成権限の委託情報を1回だけ代理グループ署名生成装置に送り、代理グループ署名生成装置が代理グループ署名を生成する構成により、グループ署名を生成する際に、メンバ側装置における計算量と、情報の授受回数とを低減させることができる。
図1は本発明の第1の実施形態に係るグループ署名システムの構成を示す模式図であり、図2乃至図4は同システム内の各記憶部の構成を示す模式図である。このグループ署名システムは、グループ管理装置10、グループメンバ装置20、代理グループ署名生成装置30、代理グループ署名検証装置40を備えている。各装置10,20,30,40はそれぞれ複数存在しても良いが、ここでは1台ずつの構成として説明する。
(f12-1) 外部からの指示に従い、グループのグループID(=g)毎に、互いに対応するグループ公開鍵PKg 及びグループ秘密鍵SKgを生成する機能。
(f12-2) と、生成されたグループ公開鍵PKg 及びグループ秘密鍵SKgをグループ情報管理部13へ送る機能。
(f12-3) グループ公開鍵PKgを公開鍵公開装置50へ送る機能。
(f13-1) グループ初期化部12から送られたグループ公開鍵PKg及びグループ秘密鍵SKgと、メンバ証明書生成部14より送られたメンバ証明書cert_uとをグループID毎にグループ情報記憶部11に書き込む機能。
(f13-2) メンバ証明書生成部14又はグループメンバ特定部15からの要求に応じてグループ情報記憶部11の記憶内容を要求元に提供する機能。
(f14-1) グループメンバ装置20からのグループ参加要求に基づいて、メンバ署名鍵SKuに対する零知識証明情報proof_uの正当性を検証する機能。なお、グループ参加要求は、メンバID(=u)、メンバ公開鍵PKu及び零知識証明情報proof_uから構成されている。 (f14-2) 検証に成功した場合に、グループ情報管理部13から取得したグループ秘密鍵SKgを用いてメンバID(=u)及びメンバ公開鍵PKuに対して署名を生成する機能。
(f14-3) この署名をメンバ証明書cert_uとしてグループ情報管理部13及びグループメンバ装置20へ送信する機能。
(f15-1)外部より入力された代理グループ署名ρに関し、グループ情報管理部13から取得したグループ秘密鍵SKgに基づいて、代理グループ署名ρに含まれる暗号文Cを復号する機能。
(f15-2) 復号結果に含まれるメンバID(=u)を出力する機能。
(f22-1) 外部からの要求により、メンバ署名鍵SKu及びメンバ公開鍵PKuを生成する機能。
(f22-2) メンバ署名鍵SKu及びメンバ公開鍵PKuに基づいて、メンバ公開鍵PKuに対応するメンバ署名鍵SKuの所有を証明する零知識証明情報proof_uを生成する機能。
(f22-3) メンバID(=u)、メンバ公開鍵PKu及び零知識証明情報proof_uをグループ管理装置10へ送信する機能。
(f22-4) グループ管理装置10から受信したメンバ証明書cert_uの正当性を、公開鍵公開装置50から取得したグループ公開鍵PKgに基づいて検証する機能。
(f22-5) 正当性が検証されたメンバ証明書cert_u、メンバ署名鍵SKu、メンバ公開鍵PKuをメンバ情報記憶部21へ書き込む機能。
(f23-1) 外部からの要求により、メンバ情報記憶部21内のメンバID(=u)、メンバ証明書cert_u、メンバ署名鍵SKu、メンバ公開鍵PKuに基づいて、グループ署名生成の権限を代理グループ署名生成装置30に委託するための委託情報Dlg_uを生成する機能。
(f23-1) この委託情報Dlg_uを代理グループ署名生成装置30へ送信する機能。
(f32-1) グループメンバ装置20から受信した委託情報Dlg_uの正当性を公開鍵公開装置50から取得したグループ公開鍵PKgを用いて検証する機能。
(f32-2) 委託情報Dlg_uを含む代理グループ署名鍵SKpgを生成して秘密情報記憶部31へ書き込む機能。
(f33-1) 外部からの平文mに対する署名要求に応じて、秘密情報記憶部31内の代理グループ署名鍵SKpgを用いて、代理グループ署名ρを生成する機能。
(f33-2) 代理グループ署名ρを出力する機能。
(f41-1) 外部からの代理グループ署名検証要求に従い、平文mと代理グループ署名ρを受信する機能。なお、代理グループ署名検証部41は、平文mと代理グループ署名ρとを代理グループ署名生成装置30から受信してもよく、代理グループ署名生成装置30から図示しない検証要求装置を介して受信してもよい。すなわち、代理グループ署名生成装置30と代理グループ署名検証装置40との間において、平文mとグループ署名ρの送受信の経路は、特に限定されない。
(f41-2) 公開鍵公開装置50から取得したグループ公開鍵PKgを用いて、代理グループ署名ρが平文mの代理グループ署名であることを検証する機能。なお、グループ公開鍵PKgは代理グループ署名検証要求を受けたときに公開鍵公開装置50から取得してメモリ(図示せず)に記憶してもよく、予めグループ公開鍵PKgを取得して記憶しておいてもよい。
本システムでは、鍵生成アルゴリズムGen_S、署名アルゴリズムSig、署名検証アルゴリズムVrfy からなる署名方式DS = (Gen_S, Sig, Vrfy)を用いる。署名方式DSは、例えば、RSA署名方式やElGamal署名方式などである。さらに、この署名方式DSは、選択平文攻撃に対して偽造不可能と仮定する。
(NP-i) (x, w)が与えられた場合に(x, w)∈σか否かを入力xの長さの多項式時間で判定できる。
(PV-i) 入力(x, w)が与えられた場合にP(x, w, R) = αならば必ずV(x, α, R) = 1である。ここで、Rは、P, V共通の入力乱数である。
(PV-ii) 言語Lに含まれない入力xだけが与えられた場合にはV(x, β ,R) = 1となるβを求めることが困難である。
P'(x,w,R)=P(f(x),g(w),R), V'(x,α,R)=V(f(x),α,R)
と構成することができる。
代理グループ署名生成装置30の秘密情報記憶部31には、予め署名方式DSの鍵生成アルゴリズムGen_sを用いて生成された代理公開鍵PKpと代理秘密鍵SKpが記憶されているものとする。また、代理公開鍵PKpは公開鍵公開装置50に公開されているものとする。
グループ管理装置10は、外部からの要求により、グループg毎に、以下のように初期化処理を行う。
次に、グループ管理装置10とグループメンバ装置20の間で実行されるグループ参加処理について説明する。
まず、グループメンバ装置20は、外部からの要求により、グループメンバ(ID=u)の参加処理を開始する。
c = H(y‖g‖g^r)
s = r - cx mod q
ここで、pは素数、qはp-1を割り切る素数、gは位数qである素体GF(p)の原始元、Hは安全なハッシュ関数、^はべき乗計算、‖はデータの連結を表す。
次に、グループメンバ装置20と代理グループ署名生成装置30の間で実行されるグループ署名生成権限委託処理について説明する。
次に、代理グループ署名生成装置30において実行される代理グループ署名生成処理について説明する。
⇔ Vrfy(PKs,<u,PKu>,cert_u)=1 かつ Vrfy(PKu,<PKp,w>,cert_p)=1 かつ
Vrfy(PKp,<PKu,m>,sigp)=1 かつ Enc(pk_e,<u,PKu,cert_u,cert_p,sigp>;r)=C。
次に、代理グループ署名検証装置40で行われる代理グループ署名検証方法について説明する。
V((PKe, PKs, PKp, w, m, C), α, R) = 1。
最後に、グループ管理装置10で行われるグループメンバの特定方法について説明する。
グループメンバ特定部15は、復号結果に含まれるグループメンバID(= u)を出力する。
図5は本発明の第2の実施形態に係るグループメンバ認証システムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
(f201-1) 認証装置400へ認証要求を送信する機能。
(f201-2) 認証装置400から受信した認証チャレンジ情報cを受信する機能。
(f201-3) この認証チャレンジ情報cのみを署名対象平文とする制限をつけて委託情報Dlg_uの生成要求をグループメンバ装置20へ送る機能。
(f201-4) グループメンバ装置20から委託情報Dlg_uを受信する機能。
(f201-5) 認証チャレンジ情報cと委託情報Dlg_uを代理認証情報生成装置300へ送信する機能。
(f301-1) 認証要求装置200から認証チャレンジ情報cと委託情報Dlg_uを受信する機能。
(f301-2) 委託情報Dlg_uを代理グループ署名生成装置30へ送る機能。
(f301-3) 認証チャレンジ情報cに対する代理グループ署名の生成要求を代理グループ署名生成装置30へ送る機能。
(f301-4) 代理グループ署名生成装置30が出力した代理グループ署名ρを認証装置400へ送信する機能。
(f401-1) 認証要求装置200からの認証要求に対して、乱数や時刻情報を含んだ認証チャレンジ情報cを生成する機能。
(f401-2) 認証チャレンジ情報cを認証要求装置200へ送信する機能。
(f401-3) 代理認証情報生成装置300から代理グループ署名ρを受信する機能。
(f401-4) この代理グループ署名ρと、認証要求装置200に送信した認証チャレンジ情報cとを代理グループ署名検証装置40へ送る機能。
(f401-5) 代理グループ署名検証装置40から出力された代理グループ署名ρの正当性検証結果をグループメンバの認証結果として出力する機能。
図6は本発明の第3の実施形態に係るグループ署名生成システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、メンバ署名鍵SKuのリボケーション(revocation: 失効)処理を実現する形態となっている。
(f16-1) 外部からの要求により、失効する全てのメンバ証明書cert_uからなるリストCertListに対し、グループ秘密鍵SKgにおける秘密鍵SKsに基づいて署名Sig(SKs <CertList>)を生成する機能。ここで、失効するメンバ証明書cert_uに代えて、cert_uを特定可能な情報、例えばcert_uにIDが付与されている場合はそれらIDからなるリストをCertListとしても良い。
(f16-3) このメンバ証明書失効リストcrlを代理グループ署名生成装置30のみに開示する機能。
(f34-1) メンバ証明書検証部35から要求されたとき又は定期的に、グループ管理装置10からメンバ証明書失効リストcrlを安全な通信路を介して取得する機能。
(f34-2) 取得したメンバ証明書失効リストcrlの署名Sig(SKs <CertList>)の正当性を、公開鍵公開装置50から取得したグループ公開鍵PKgのPKsを用いて検証する機能。
(f34-3) この検証結果(OK/NG)をグループ署名生成権限受託部32に送出する機能。
メンバ証明書検証部35は、次の機能(f35-1)〜(f35-3)をもっている。
(f35-1) グループ署名生成権限受託部32からのメンバ証明書cert_uの検証依頼に対し、メンバ証明書失効情報取得部34により取得されたメンバ証明書失効リストcrlに、当該メンバ証明書cert_uが含まれるか否かを検証する機能。
(f35-2) 検証の結果、含まれていればNG(失効)をグループ署名生成権限受託部32に返す機能。
(f35-3) 検証の結果、含まれていなければOK(有効)をグループ署名生成権限受託部32に返す機能。
次に、以上のように構成されたグループ署名システムにおいて実現されるグループ署名生成時のメンバ署名鍵SKuのリボケーション処理について図7の模式図を用いて説明する。
Claims (10)
- グループ管理装置、グループメンバ装置、代理グループ署名生成装置及び署名検証装置を備えたグループ署名システムであって、
前記グループ管理装置は、
互いに対応するグループ公開鍵及びグループ秘密鍵が記憶されるグループ情報記憶手段と、
前記グループメンバ装置からメンバ公開鍵を含むグループ参加要求を受信する手段と、
前記グループ秘密鍵に基づいて、前記受信したメンバ公開鍵に対する署名を生成する手段と、
この署名をメンバ証明書として前記グループメンバ装置に送信する手段とを備えており、
前記グループメンバ装置は、
互いに対応するメンバ公開鍵及びメンバ署名鍵と、前記メンバ証明書とが互いに関連付けられて記憶されるメンバ情報記憶手段と、
外部からの要求により、前記メンバ情報記憶手段内のメンバ公開鍵、メンバ署名鍵及びメンバ証明書に基づいて、前記代理グループ署名生成装置に対してグループ署名生成の権限を委託するための委託情報を生成する手段と、
前記委託情報を前記代理グループ署名生成装置に送信する手段とを備えており、
前記代理グループ署名生成装置は、
代理グループ署名鍵が記憶される秘密情報記憶手段と、
前記グループメンバ装置から受信した委託情報の正当性を、前記グループ公開鍵に基づいて検証する手段と、
この検証結果が正当性を示すとき、前記委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵を前記秘密情報記憶手段に書き込む手段と、
平文に対する署名要求に応じて、前記秘密情報記憶手段内の代理グループ署名鍵に基づいて、前記平文に対する代理グループ署名を生成する手段とを備えており、
前記署名検証装置は、
前記代理グループ署名生成装置により生成された代理グループ署名を、前記グループ公開鍵に基づいて検証する手段と、
を備えたことを特徴とするグループ署名システム。 - グループメンバ装置及び代理グループ署名生成装置を備えたグループ署名生成システムであって、
前記グループメンバ装置は、
互いに対応するメンバ公開鍵及びメンバ署名鍵と、互いに対応するグループ公開鍵及びグループ秘密鍵を保持するグループ管理装置のグループ秘密鍵により当該メンバ公開鍵が署名処理されてなるメンバ証明書とが互いに関連付けられて記憶されるメンバ情報記憶手段と、
外部からの要求により、前記メンバ情報記憶手段内のメンバ公開鍵、メンバ署名鍵及びメンバ証明書に基づいて、前記代理グループ署名生成装置に対してグループ署名生成の権限を委託するための委託情報を生成する手段と、
前記委託情報を前記代理グループ署名生成装置に送信する手段とを備えており、
前記代理グループ署名生成装置は、
代理グループ署名鍵が記憶される秘密情報記憶手段と、
前記グループメンバ装置から受信した委託情報の正当性を、前記グループ公開鍵に基づいて検証する手段と、
この検証結果が正当性を示すとき、前記委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵を前記秘密情報記憶手段に書き込む手段と、
平文に対する署名要求に応じて、前記秘密情報記憶手段内の代理グループ署名鍵に基づいて、前記平文に対する代理グループ署名を生成する手段と、
を備えたことを特徴とするグループ署名生成システム。 - 請求項2に記載のグループ署名生成システムにおいて、
前記代理グループ署名生成装置は、
前記委託情報の正当性を検証する前に、失効する全てのメンバ証明書を特定可能な情報をリスト化してなるメンバ証明書失効リストを前記グループ管理装置から取得する手段と、
前記メンバ証明書失効リスト内に、前記グループメンバ装置から受信したメンバ証明書を特定可能な情報が含まれるか否かを検証する手段と、
前記検証の結果、前記受信したメンバ証明書を特定可能な情報が含まれる場合には、前記委託情報の正当性を検証せずに処理を終了する手段と、
を備えたことを特徴とするグループ署名生成システム。 - グループ署名生成の権限を委託するための委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵に基づいて、平文に対する代理グループ署名を生成する代理グループ署名生成装置に対し、前記委託情報を送信可能なグループメンバ装置であって、
互いに対応するメンバ公開鍵及びメンバ署名鍵と、互いに対応するグループ公開鍵及びグループ秘密鍵を保持するグループ管理装置のグループ秘密鍵により当該メンバ公開鍵が署名処理されてなるメンバ証明書とが互いに関連付けられて記憶されるメンバ情報記憶手段と、
外部からの要求により、前記メンバ情報記憶手段内のメンバ公開鍵、メンバ署名鍵及びメンバ証明書に基づいて、前記代理グループ署名生成装置に対してグループ署名生成の権限を委託するための委託情報を生成する手段と、
を備えたことを特徴とするグループメンバ装置。 - 互いに対応するメンバ公開鍵及びメンバ署名鍵と、互いに対応するグループ公開鍵及びグループ秘密鍵を保持するグループ管理装置のグループ秘密鍵により当該メンバ公開鍵が署名処理されてなるメンバ証明書とを互いに関連付けて記憶し、外部からの要求により、前記メンバ公開鍵、メンバ署名鍵及びメンバ証明書とに基づいて、グループ署名生成の権限を委託するための委託情報を生成し、この委託情報を送信可能なグループメンバ装置に対し、前記委託情報を受信可能な代理グループ署名生成装置であって、
代理グループ署名鍵が記憶される秘密情報記憶手段と、
前記グループメンバ装置から受信した委託情報の正当性を検証する手段と、
この検証結果が正当性を示すとき、前記委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵を前記秘密情報記憶手段に書き込む手段と、
平文に対する署名要求に応じて、前記秘密情報記憶手段内の代理グループ署名鍵に基づいて、前記平文に対する代理グループ署名を生成する手段と、
前記グループ公開鍵により代理グループ署名を検証可能な署名検証装置に対し、前記生成した代理グループ署名を送信する手段と、
を備えたことを特徴とする代理グループ署名生成装置。 - 請求項5に記載の代理グループ署名生成装置において、
前記委託情報の正当性を検証する前に、前記グループ管理装置からメンバ証明書失効リストを取得する手段と、
前記メンバ証明書失効リスト内に、前記メンバ証明書を特定可能な情報が含まれるか否かを検証する手段と、
前記検証の結果、前記メンバ証明書を特定可能な情報が含まれる場合には、前記委託情報の正当性を検証せずに処理を終了する手段と、
を備えたことを特徴とする代理グループ署名生成装置。 - グループ署名生成の権限を委託するための委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵に基づいて、平文に対する代理グループ署名する代理グループ署名生成装置に対し、前記委託情報を送信可能なグループメンバ装置に用いられるプログラムであって、
前記グループメンバ装置のコンピュータを、
互いに対応するメンバ公開鍵及びメンバ署名鍵と、互いに対応するグループ公開鍵及びグループ秘密鍵を保持するグループ管理装置のグループ秘密鍵により当該メンバ公開鍵が署名処理されてなるメンバ証明書とが互いに関連付けられて記憶されるメンバ情報記憶手段、
外部からの要求により、前記メンバ情報記憶手段内のメンバ公開鍵、メンバ署名鍵及びメンバ証明書に基づいて、前記代理グループ署名生成装置に対してグループ署名生成の権限を委託するための委託情報を生成する手段、
として機能させるためのプログラム。 - 互いに対応するメンバ公開鍵及びメンバ署名鍵と、互いに対応するグループ公開鍵及びグループ秘密鍵を保持するグループ管理装置のグループ秘密鍵により当該メンバ公開鍵が署名処理されてなるメンバ証明書とを互いに関連付けて記憶し、外部からの要求により、前記メンバ公開鍵、メンバ署名鍵及びメンバ証明書とに基づいて、グループ署名生成の権限を委託するための委託情報を生成し、この委託情報を送信可能なグループメンバ装置に対し、前記委託情報を受信可能な代理グループ署名生成装置に用いられるプログラムであって、
前記代理グループ署名生成装置のコンピュータを、
代理グループ署名鍵が記憶される秘密情報記憶手段、
前記グループメンバ装置から受信した委託情報の正当性を、前記グループ公開鍵に基づいて検証する手段、
この検証結果が正当性を示すとき、前記委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵を前記秘密情報記憶手段に書き込む手段、
平文に対する署名要求に応じて、前記秘密情報記憶手段内の代理グループ署名鍵に基づいて、前記平文に対する代理グループ署名を生成する手段、
前記グループ公開鍵により代理グループ署名を検証可能な署名検証装置に対し、前記生成した代理グループ署名を送信する手段、
として機能させるためのプログラム。 - 請求項8に記載のプログラムにおいて、
前記代理グループ署名生成装置のコンピュータを、
前記委託情報の正当性を検証する前に、前記グループ管理装置からメンバ証明書失効リストを取得する手段、
前記メンバ証明書失効リスト内に、前記メンバ証明書を特定可能な情報が含まれるか否かを検証する手段、
前記検証の結果、前記メンバ証明書を特定可能な情報が含まれる場合には、前記委託情報の正当性を検証せずに処理を終了する手段、
として機能させるためのプログラム。 - グループ管理装置、グループメンバ装置、代理グループ署名生成装置及び署名検証装置が実行するグループ署名方法であって、
前記グループ管理装置が、互いに対応するグループ公開鍵及びグループ秘密鍵をグループ情報記憶装置に記憶するグループ情報記憶工程と、
前記グループ管理装置が、前記グループメンバ装置からメンバ公開鍵を含むグループ参加要求を受信する工程と、
前記グループ管理装置が、前記グループ秘密鍵に基づいて、前記受信したメンバ公開鍵に対する署名を生成する工程と、
前記グループ管理装置が、この署名をメンバ証明書として前記グループメンバ装置に送信する工程と、
前記グループメンバ装置が、互いに対応するメンバ公開鍵及びメンバ署名鍵と、前記メンバ証明書とを互いに関連付けてメンバ情報記憶装置に記憶するメンバ情報記憶工程と、
前記グループメンバ装置が、外部からの要求により、前記メンバ情報記憶装置内のメンバ公開鍵、メンバ署名鍵及びメンバ証明書に基づいて、前記代理グループ署名生成装置に対してグループ署名生成の権限を委託するための委託情報を生成する工程と、
前記グループメンバ装置が、前記委託情報を前記代理グループ署名生成装置に送信する工程と、
前記代理グループ署名生成装置が、代理グループ署名鍵を秘密情報記憶装置に記憶する秘密情報記憶工程と、
前記代理グループ署名生成装置が、前記グループメンバ装置から受信した委託情報の正当性を、前記グループ公開鍵に基づいて検証する工程と、
この検証結果が正当性を示すとき、前記代理グループ署名生成装置が、前記委託情報を含む代理グループ署名鍵を生成し、この代理グループ署名鍵を前記秘密情報記憶装置に書き込む工程と、
前記代理グループ署名生成装置が、平文に対する署名要求に応じて、前記秘密情報記憶装置内の代理グループ署名鍵に基づいて、前記平文に対する代理グループ署名を生成する工程と、
前記署名検証装置が、前記代理グループ署名生成装置により生成された代理グループ署名を、前記グループ公開鍵に基づいて検証する工程と、
を備えたことを特徴とするグループ署名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007493A JP4791828B2 (ja) | 2006-01-16 | 2006-01-16 | グループ署名システム、装置、プログラム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007493A JP4791828B2 (ja) | 2006-01-16 | 2006-01-16 | グループ署名システム、装置、プログラム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007189605A true JP2007189605A (ja) | 2007-07-26 |
JP4791828B2 JP4791828B2 (ja) | 2011-10-12 |
Family
ID=38344455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006007493A Active JP4791828B2 (ja) | 2006-01-16 | 2006-01-16 | グループ署名システム、装置、プログラム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4791828B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100986047B1 (ko) | 2008-01-21 | 2010-10-08 | 한국과학기술원 | 권한 인증 시스템 및 방법 |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
KR101730711B1 (ko) * | 2015-06-08 | 2017-05-10 | 주식회사 셀바스에이아이 | 스트로크 입력 순서의 복원 방법 및 장치 |
-
2006
- 2006-01-16 JP JP2006007493A patent/JP4791828B2/ja active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100986047B1 (ko) | 2008-01-21 | 2010-10-08 | 한국과학기술원 | 권한 인증 시스템 및 방법 |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
KR101730711B1 (ko) * | 2015-06-08 | 2017-05-10 | 주식회사 셀바스에이아이 | 스트로크 입력 순서의 복원 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP4791828B2 (ja) | 2011-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014392B (zh) | 基于区块链的数字证书管理方法及***、设备、存储介质 | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
Yung | Practical signcryption | |
JP4932168B2 (ja) | 新しいフェア・ブラインド署名プロセス | |
Chen et al. | Light-weight and privacy-preserving authentication protocol for mobile payments in the context of IoT | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
JP2009231987A (ja) | グループ署名システム、装置及びプログラム | |
EP2792098B1 (en) | Group encryption methods and devices | |
EP2846492A1 (en) | Cryptographic group signature methods and devices | |
Chow et al. | Escrowed linkability of ring signatures and its applications | |
Kiayias et al. | Extracting group signatures from traitor tracing schemes | |
GB2421408A (en) | Generating an Identifier-Based Public / Private Key Pair from a Multi-Component Signature | |
Verma et al. | Provably secure certificate-based proxy blind signature scheme from pairings | |
JP4791828B2 (ja) | グループ署名システム、装置、プログラム及び方法 | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
Tso | A new way to generate a ring: Universal ring signature | |
Galindo et al. | Public-key encryption with non-interactive opening: New constructions and stronger definitions | |
JP4533636B2 (ja) | デジタル署名システム、デジタル署名管理装置、デジタル署名管理方法及びプログラム | |
Sayid et al. | Certificateless public key cryptography: A research survey | |
KR100718687B1 (ko) | 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법 | |
JP4744929B2 (ja) | 匿名認証システム、装置及びプログラム | |
JPH06112935A (ja) | 暗号通信方法 | |
Layouni et al. | Anonymous k-show credentials | |
Liskov et al. | Online-untransferable signatures | |
Tso et al. | Certificateless proxy signature and its extension to blind signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4791828 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |