処理中

しばらくお待ちください...

設定

設定

出願の表示

1. EP2670081 - SIGNATURE PROCESSING SYSTEM, KEY GENERATION DEVICE, SIGNATURE DEVICE, VERIFICATION DEVICE, SIGNATURE PROCESSING METHOD AND SIGNATURE PROCESSING PROGRAM

官庁 欧州特許庁(EPO)
出願番号 11856860
出願日 08.12.2011
公開番号 2670081
公開日 04.12.2013
公報種別 B1
IPC
H04L 9/32
H電気
04電気通信技術
Lデジタル情報の伝送,例.電信通信
9秘密または安全な通信のための配置
32システムの利用者の身元または権限の照合のための手段を含むもの
G09C 1/00
G物理学
09教育;暗号方法;表示;広告;シール
C秘密の必要性を含む暗号または他の目的のための暗号化または暗号解読装置
1あらかじめ決められた方式によって,符号または符号群を入れかえ,またはそれらと他を置き換えることによって,与えられた符号の順序,例.理解できる原文,を理解できない符号の順序に交換する装置または方法
H04L 9/08
H電気
04電気通信技術
Lデジタル情報の伝送,例.電信通信
9秘密または安全な通信のための配置
08キーの分配
H04L 9/30
H電気
04電気通信技術
Lデジタル情報の伝送,例.電信通信
9秘密または安全な通信のための配置
28特殊な暗号化アルゴリズムを使用するもの
30公開キー,すなわち暗号化アルゴリズムが計算上解読不可能であり,使用者の暗号キーが機密を要しないもの
CPC
H04L 9/0816
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
H04L 9/3073
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
3066involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
3073involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
H04L 9/3255
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3247involving digital signatures
3255using group based signatures, e.g. ring or threshold signatures
出願人 MITSUBISHI ELECTRIC CORP
NIPPON TELEGRAPH & TELEPHONE
発明者 TAKASHIMA KATSUYUKI
OKAMOTO TATSUAKI
指定国 (国コード)
優先権情報 2011013281 25.01.2011 JP
発明の名称
(DE) SIGNATURVERARBEITUNGSSYSTEM, SCHLÜSSELERZEUGUNGSVORRICHTUNG, SIGNATURVORRICHTUNG, SIGNATURVERARBEITUNGSVERFAHREN UND SIGNATURVERARBEITUNGSPROGRAMM
(EN) SIGNATURE PROCESSING SYSTEM, KEY GENERATION DEVICE, SIGNATURE DEVICE, VERIFICATION DEVICE, SIGNATURE PROCESSING METHOD AND SIGNATURE PROCESSING PROGRAM
(FR) SYSTÈME DE TRAITEMENT DE SIGNATURE, DISPOSITIF DE GÉNÉRATION DE CLÉ, DISPOSITIF DE SIGNATURE, DISPOSITIF DE VÉRIFICATION, PROCÉDÉ ET PROGRAMME DE TRAITEMENT DE SIGNATURE
要約
(EN)
The object is to provide an attribute-based signature scheme which is flexible in the design and which supports a non-monotone predicate. An access structure is constituted by applying the inner-product of the attribute vectors to a non-monotone span program. This access structure is flexible in the design of the span program and in the design of the attribute vectors, providing high flexibility in the design of access control. By incorporating the concept of secret distribution in the access structure, the attribute-based signature scheme which supports the non-monotone predicate is realized.

(FR)
La présente invention consiste à fournir un schéma de signature à base d'attributs prenant en charge des prédicats non monotones atteignant un haut niveau de liberté de conception. La structure d'accès est conçue par l'application du produit interne d'un vecteur d'attribut à un programme span non monotone. La structure d'accès permet d'obtenir un niveau de liberté de conception du programme span, ainsi que du vecteur d'attribut, et permet un grand degré de liberté dans la conception du contrôle d'accès. De plus, le schéma de signature à base d'attributs qui prend en charge des prédicats non monotones est réalisé par l'emploi du concept de distribution secrète dans la structure d'accès.