JPH09284271A - Blind signature method and system with limitation - Google Patents

Blind signature method and system with limitation

Info

Publication number
JPH09284271A
JPH09284271A JP8096608A JP9660896A JPH09284271A JP H09284271 A JPH09284271 A JP H09284271A JP 8096608 A JP8096608 A JP 8096608A JP 9660896 A JP9660896 A JP 9660896A JP H09284271 A JPH09284271 A JP H09284271A
Authority
JP
Japan
Prior art keywords
signature
authority
public key
public
blind
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8096608A
Other languages
Japanese (ja)
Other versions
JP3293461B2 (en
Inventor
Masayuki Abe
正幸 阿部
Eiichiro Fujisaki
英一郎 藤▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP09660896A priority Critical patent/JP3293461B2/en
Publication of JPH09284271A publication Critical patent/JPH09284271A/en
Application granted granted Critical
Publication of JP3293461B2 publication Critical patent/JP3293461B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To classify signatures at verification by allowing a signature verifica tion station to use a specific public key so as to verify it that the signature is a signature of an object signature. SOLUTION: A signature generating station 100 generates a public key exponent part eD1 from public information D1, calculates a corresponding secret key exponent part dD1 and generates it. Upon the receipt of a blind signature object Z from a signature request station 200, the station 100 calculates a signature (tentative signature) Q with respect to the signature object Z and returns the signature Q to the signature request station 200. In the case of conducting verification, a signature verification station 300 receives a document (m), the signature 5 and public information D1 as verification data from the signature request station, generates the public key exponent part 2D1 from the public information D1 and obtains a signature object M=g(m) by using the document (m) and a unidirectional function (g) through hash arithmetic operation. Succeedingly, an equation of M'=S<e> D<1> modN is obtained by using the S, the eD1 and the public key N and when the M and M' are compared and they are equal to each other, the signature S is a correct signature based on the public information D1 of the document (m).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、電子情報に対して
署名情報を付与するディジタル署名方法及びシステムに
関し、詳しくは、署名に有効期限を設定等する場合に好
適な制限付ブラインド署名方法及びシステムに関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital signature method and system for adding signature information to electronic information, and more specifically, a restricted blind signature method and system suitable for setting an expiration date for a signature. It is about.

【0002】[0002]

【従来の技術】ブラインド署名は、署名生成局に文書の
内容を秘密(ブラインド)にしたままで署名を付けても
らう技術である。これの従来技術として、RSA法に基
づいた方式が、例えば文献D.Chaum,“Security wi
thout Identification:Transaction Systems to Ma
ke Big Brother Obsolete,”Comm.of theACM
28,10,pp.1030−1044(1985)に記
載されている。以下にその概要を示す。
2. Description of the Related Art Blind signature is a technique in which a signature generation station signs a document while keeping the content of the document secret (blind). As a conventional technique of this, a method based on the RSA method is disclosed in Document D. Chaum, “Security wi
thout Identification: Transactions Systems to Ma
ke Big Brother Obsolete, “Comm. of the ACM
28, 10, pp. 1030-1044 (1985). The outline is shown below.

【0003】署名要求局は、ブラインド署名前処理によ
って文書(m)を乱数(r)で撹乱してブラインドメッ
セージ(x)を生成する。署名生成局は、秘密鍵を用い
てxに対応する仮の署名(y)を計算する。このとき、
mはrによって撹乱されているので、署名生成局は文書
(m)を知ることはできない。署名要求局は、ブライン
ド署名後処理によってyから乱数(r)の影響を除去し
て、本来の文書(m)に対する真の署名(y′)を求め
て、mとy′の組を署名検証局に送信する。署名検証局
は、署名生成局の公開鍵を用いてy′がmの署名である
ことを確認する。ここで、署名検証局はyとy′の対応
関係を知ることはできない。
The signature requesting authority generates a blind message (x) by disturbing the document (m) with a random number (r) by blind signature preprocessing. The signature generation authority calculates a temporary signature (y) corresponding to x using the private key. At this time,
The signature generation authority cannot know the document (m) because m is disturbed by r. The signature requesting authority removes the influence of the random number (r) from y by the blind signature post-processing, obtains the true signature (y ′) for the original document (m), and verifies the pair m and y ′. Send to the station. The signature verification authority verifies that y ′ is the signature of m using the public key of the signature generation authority. Here, the signature verification authority cannot know the correspondence between y and y '.

【0004】いま、Aを署名生成局、Bを署名要求局、
Aを署名生成局Aの公開鍵とする。また、Fをブライ
ンド署名前処理アルゴリズム、Dを多重ブラインド署名
アルゴリズム、Gをブラインド署名後処理アルゴリズム
とする。これらの関数の使用法は、FeAとDeAから作成
した仮の署名Ω(=DeA(FeA(m1),・・・,FeA(m
k)))にGeAを施して、k個のメッセージm1,・・・mk
に対するAの真の署名S=DeA(m1,・・・mk)を算出
することである。署名生成局Aと署名要求局Bは以下の
手順に従って多重ブラインド署名を作成する。
Now, A is a signature generation authority, B is a signature request authority,
Let e A be the public key of the signature generation authority A. Further, F is a blind signature pre-processing algorithm, D is a multiple blind signature algorithm, and G is a blind signature post-processing algorithm. Using these functions, the signature of the temporary created from F eA and D eA Ω (= D eA ( F eA (m 1), ···, F eA (m
k ))) is subjected to GeA , and k messages m 1 , ... M k
To compute the true signature of A for S = D eA (m 1 , ... M k ). The signature generation authority A and the signature request authority B create a multiple blind signature according to the following procedure.

【0005】Step 1:BはFeAを用いたブラインド署
名前処理により、k個のメッセージ{mi|i=1,
2,・・・,k}からk個のブラインドメッセージ{FeA
(mi)|i=1,2,・・・,k}を生成して、Aに送信
する。ここで、それぞれのFeA(mi)は独立に計算さ
れており、関数FeAは乱数を使用してmiを隠す。 Step 2:Aは仮の署名Ω=DeA(FeA(m1),・・・,
eA(mk)をk個のブラインドメッセージF
eA(m1),・・・FeA(mk)から生成して、Bに返信す
る。 Step 3:Bは、GeAを用いたブラインド署名後処理に
より、m1,・・・,mkに対応したAの真のディジタル署
名S=DeA(m1,・・・,mk)を算出する。
Step 1: B performs k blind message preprocessing using F eA to generate k messages {m i | i = 1, 1.
2, ..., k} k blind messages {F eA
(M i ) | i = 1, 2, ..., K} is generated and transmitted to A. Here, each F eA (m i ) is calculated independently, and the function F eA uses a random number to hide m i . Step 2: A is a temporary signature Ω = D eA (F eA (m 1 ), ...,
F eA (m k ) is k blind messages F
It is generated from eA (m 1 ), ... F eA (m k ) and is returned to B. Step 3: B is a true digital signature of A corresponding to m 1 , ..., M k by post blind processing using G eA S = D eA (m 1 , ..., M k ). To calculate.

【0006】RSA法をブラインド署名に使用する場合
には、
When the RSA method is used for blind signature,

【0007】[0007]

【数9】 [Equation 9]

【0008】[0008]

【数10】 (Equation 10)

【0009】とおいて、In addition,

【0010】[0010]

【数11】 [Equation 11]

【0011】となる。このとき、検証式Ve(m1,・・
・,mk,S)は
## EQU1 ## At this time, the verification formula V e (m 1 , ...
., M k , S) is

【0012】[0012]

【数12】 (Equation 12)

【0013】のとき合格(OK)を出力する。ここで、
(e,n)はAの使用するRSA方式の公開鍵であり、
次の式を満たす。 n=p×q e×d≡1(mod L) ただし、L=LCM{(p−1),(q−1)} ここで、L=LCM{a,b}はaとbの最小公倍数
を、a≡b(mod n)は(a−b)がnの倍数であるこ
とを示す。なお、後述する本発明の実施例では、k=1
の場合を想定している。
At the time of, a pass (OK) is output. here,
(E, n) is the RSA public key used by A,
The following formula is satisfied. n = p × q e × d≡1 (mod L) where L = LCM {(p−1), (q−1)} where L = LCM {a, b} is the least common multiple of a and b. And a≡b (mod n) indicates that (ab) is a multiple of n. In the embodiment of the present invention described later, k = 1
Is assumed.

【0014】[0014]

【発明が解決しようとする課題】前述の従来のブライン
ド署名方法では、署名生成局は署名対象を知ることも操
作するもできないため、署名生成局は何らの情報をも署
名に含めることができない。そのため、署名検証局が署
名を分類したい場合、前述の従来方法では署名対象Mの
中に必要な情報を埋め込むことになるが、署名対象Mは
署名要求局が作成する上、撹乱してあるので、署名検証
局は偽の情報が埋め込まれていてもこれを発見できない
ため、検証時に正しく分類することができない。
In the above-mentioned conventional blind signature method, the signature generation station cannot know or operate the signature target, so that the signature generation station cannot include any information in the signature. Therefore, when the signature verification authority wants to classify signatures, the above-mentioned conventional method embeds necessary information in the signature object M, but the signature object M is disturbed by the signature requesting authority. , The signature verification authority cannot detect even if the fake information is embedded, it cannot be correctly classified at the time of verification.

【0015】例えば、署名に有効期限をつける場合、前
述の従来方法では、署名要求局が署名対象Mの中に有効
期限に関する情報を埋め込むことになる。しかし、ここ
で正しい有効期限が埋め込まれたかどうかを署名検証局
は検証することができない。そのため、署名要求局(署
名要求者)が容易に不正な有効期限を設定し、これに対
する署名を得ることができてしまい、有効期限による署
名の分類を不正に操作することができる。
For example, when a signature has an expiration date, in the above-mentioned conventional method, the signature requesting authority embeds information regarding the expiration date in the signature object M. However, the signature verification authority cannot verify here whether the correct expiration date is embedded. Therefore, the signature requesting authority (signature requester) can easily set an invalid expiration date and obtain a signature for the expiration date, and thus can illegally operate the classification of signatures according to the expiration date.

【0016】本発明の目的は、署名生成局が公開した分
類のための情報に基づいて署名が作成されている場合に
のみ署名検証結果が正しくなり、検証時に署名を分類す
ることを可能とする制限付ブラインド署名方法及びシス
テムを提供することにある。
An object of the present invention is that the signature verification result is correct only when the signature is created based on the classification information published by the signature generation authority, and the signature can be classified at the time of verification. It is an object of the present invention to provide a restricted blind signature method and system.

【0017】[0017]

【課題を解決するための手段】本発明は、一般的には、
署名生成局は公開情報D、該公開情報Dから公開鍵Pを
生成する手順すなわち関数f( )を公開する。署名要求
局は、公開鍵PをP=f(D)により求め、署名対象M
を該公開鍵Pを用いて撹乱し、ブラインド署名対象Zを
署名生成局へ送付する。署名生成局は、同じく公開鍵P
をP=f(D)により求め、該公開鍵Pに対応する秘密
鍵dを生成し、該秘密鍵dを用いてブラインド署名対象
Zに対する署名Q(仮の署名)を生成し、該署名Qを署
名要求局へ返信する。署名要求局では、該署名Qの撹乱
成分を戻し、その結果のSを撹乱前の署名対象Mに対す
る署名とする。署名を検証する場合には、署名要求局は
署名Sと署名対象Mを署名検証局へ送付する。署名検証
局では、公開鍵PをP=f(D)により求め、該公開鍵
Pを用いて署名Sが署名対象Mに対する署名であること
を検証する。
SUMMARY OF THE INVENTION The present invention generally comprises:
The signature generation authority discloses the public information D and the procedure for generating the public key P from the public information D, that is, the function f (). The signature requesting authority obtains the public key P by P = f (D), and the signature target M
With the public key P, and sends the blind signature target Z to the signature generation station. The signature generation authority also uses the public key P
From P = f (D), a secret key d corresponding to the public key P is generated, a signature Q (temporary signature) for the blind signature target Z is generated using the secret key d, and the signature Q To the signature requesting authority. The signature requesting authority returns the perturbation component of the signature Q, and sets the resulting S as the signature for the signature target M before the perturbation. When verifying the signature, the signature requesting authority sends the signature S and the signature target M to the signature verifying authority. The signature verification authority obtains the public key P by P = f (D) and verifies that the signature S is a signature for the signature target M using the public key P.

【0018】一実施例では、本発明は、署名生成局は、
2つの大きな素数p,pおよびq,qの積N、p−1と
q−1の最小公倍数λを保持し、公開情報D1および、
公開鍵指数部生成関数f( )を公開する。Nも公開鍵と
して公開する。
In one embodiment, the invention provides that the signature generation authority
Holds the product N of two large prime numbers p, p and q, q, the least common multiple λ of p-1 and q-1, and the public information D1 and
The public key exponent part generation function f () is made public. N is also disclosed as a public key.

【0019】署名要求局は、公開鍵指数部eD1をeD1
f(D1)によって求め、文書mと一方向性関数g
( )を用いて署名対象M=g(m)を計算する。続い
て、乱数R、署名対象M、公開鍵指数部eD1、および公
開鍵Nより、
The signature requesting authority sets the public key exponent part e D1 to e D1 =
f (D1), the document m and the one-way function g
() Is used to calculate the signature target M = g (m). Then, from the random number R, the signature target M, the public key exponent part e D1 , and the public key N,

【0020】[0020]

【数13】 (Equation 13)

【0021】を求めて、該Z(ブラインド署名対象)を
署名生成局に送信する。署名生成局は、ブラインド署名
対象Zを受信した後、署名要求局と同じ公開情報D1か
らeD1=f(D1)によって公開鍵指数部eD1を求め、
このeD1に対応する秘密鍵指数部dD1をdD1=1/eD1
mod λを計算して求める。続いて、ブラインド署名対
象Zに対して
Then, the Z (blind signature target) is transmitted to the signature generation station in the search for. Signature generation station, after receiving the blind signature target Z, obtains the public key exponent e D1 from the same public information D1 and signing request station by e D1 = f (D1),
The secret key exponent part d D1 corresponding to this e D1 is d D1 = 1 / e D1
Calculate and obtain mod λ. Then, for the blind signature target Z

【0022】[0022]

【数14】 [Equation 14]

【0023】の演算を行い、該Q(仮の署名)を署名要
求局へ返送する。署名要求局は、返送された仮の署名Q
に対し、S=Q/R mod Nを求めることにより、該S
を文書mに対する公開情報D1に基づく署名生成局の署
名とする。
The calculation of (3) is performed and the Q (temporary signature) is returned to the signature requesting authority. The signing authority requests the tentative signature Q returned.
For S = Q / R mod N,
Is the signature of the signature generation authority based on the public information D1 for the document m.

【0024】署名検証局では、署名要求局からm,S,
D1を受け取り、公開情報D1から公開鍵指数部eD1
D1=f(D1)によって求める。続いて、文書mと一
方向性関数g( )を用いて署名対象M=g(m)を計算
し、さらに
At the signature verification authority, m, S,
D1 is received, and the public key exponent part e D1 is obtained from the public information D1 by e D1 = f (D1). Subsequently, the signature object M = g (m) is calculated using the document m and the one-way function g (), and

【0025】[0025]

【数15】 (Equation 15)

【0026】を計算して、MとM′が等しいことを確認
し、等しい場合にのみ署名Sが文書mの公開情報D1に
基づく正しい署名であるとする。
## EQU1 ## It is confirmed that M and M'are equal, and only when they are equal, the signature S is a correct signature based on the public information D1 of the document m.

【0027】[0027]

【発明の実施の形態】以下、本発明の一実施例を図面に
より詳述する。図1は、本発明の一実施例のシステム構
成の全体的ブロック図を示す。図1において、100は
署名生成局、200は署名要求局、300は署名検証局
であり、これらの処理手順をそれぞれ図2、図3及び図
4に示す。本実施例では、署名生成局100は、2つの
大きな素数p,qおよびp,qの積N、p−qおよびp
−qの最小公倍数λを保持し、公開情報D1および公開
鍵指数部生成関数f( )を公開するものとする。また、
Nは公開鍵として公開する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows an overall block diagram of the system configuration of an embodiment of the present invention. In FIG. 1, reference numeral 100 is a signature generation authority, 200 is a signature request authority, and 300 is a signature verification authority, and the processing procedures thereof are shown in FIGS. 2, 3 and 4, respectively. In this embodiment, the signature generation authority 100 uses two large prime numbers p, q and a product N, p−q and p of p, q.
It is assumed that the least common multiple λ of −q is held and the public information D1 and the public key exponent part generation function f () are made public. Also,
N is disclosed as a public key.

【0028】署名要求局200は、署名生成局10に対
して署名を要求する際、公開情報D1から公開鍵指数部
D1をeD1=f(D1)によって生成し(ステップ2
1)、また、文書mと一方向性関数g( )を用いて署名
対象M=g(m)をハッシュ演算により求める(ステッ
プ22)。続いてブラインド署名前処理として、乱数
R、署名対象M、公開鍵指数部eD1、およびNにより、
ブラインド署名対象Zを
When requesting a signature from the signature generation station 10, the signature requesting station 200 generates a public key exponent part e D1 from the public information D1 by e D1 = f (D1) (step 2
1) Further, the signature object M = g (m) is obtained by hash calculation using the document m and the one-way function g () (step 22). Subsequently, as blind signature preprocessing, a random number R, a signature target M, a public key exponent part e D1 , and N
Blind signature target Z

【0029】[0029]

【数16】 (Equation 16)

【0030】により求め(ステップ23)、該ブライン
ド署名対象Zを署名生成局100へ送信する(ステップ
24)。その後、署名要求局200は署名生成局100
からの受信を待つ。
Obtained by (step 23), the blind signature target Z is transmitted to the signature generating station 100 (step 24). After that, the signature requesting authority 200 makes the signature generating authority 100
Wait for reception from.

【0031】署名生成局100は、同様に公開情報D1
から公開鍵指数部eD1をeD1=f(D1)によって生成
し(ステップ31)、このeD1に対応する秘密鍵指数部
D1をdD1=1/eD1 mod λを計算して生成する(ス
テップ32)。そして、署名要求局200よりブライン
ド署名対象Zを受信すると(ステップ33)、該署名対
象Zに対して署名(仮の署名)Qを
The signature generation station 100 similarly releases the public information D1.
To generate a public key exponent part e D1 by e D1 = f (D1) (step 31), and generate a secret key exponent part d D1 corresponding to this e D1 by calculating d D1 = 1 / e D1 mod λ (Step 32). When the blind signature target Z is received from the signature requesting station 200 (step 33), the signature (temporary signature) Q is given to the signature target Z.

【0032】[0032]

【数17】 [Equation 17]

【0033】により計算し(ステップ34)、該署名Q
を署名要求局200へ返送する(ステップ35)。
(Step 34), the signature Q
Is sent back to the signature requesting authority 200 (step 35).

【0034】署名要求局200は、署名生成局100よ
り署名Qを受信すると(ステップ25)、ブラインド署
名後処理として、
When the signature requesting authority 200 receives the signature Q from the signature generating authority 100 (step 25), it performs blind signature post-processing as follows.

【0035】[0035]

【数18】 (Equation 18)

【0036】を計算することにより、該Sを文書mに対
する公開情報D1に基づく署名生成局100による署名
とする(ステップ26)。
By calculating, the S is used as the signature by the signature generation station 100 based on the public information D1 for the document m (step 26).

【0037】署名検証局300は、検証を行う場合、署
名要求局200から検証データとして文書m、署名Sお
よび公開情報D1を受け取る(ステップ41)。該署名
検証局300では、公開情報D1から公開鍵指数部eD1
をeD1=f(D1)によって生成し(ステップ42)、
さらに、文書mと一方性関数g( )を用いて署名対象M
=g(m)をハッシュ演算して求める(ステップ4
3)。続いて、SとeD1、およびNにより、
When performing verification, the signature verification authority 300 receives the document m, the signature S, and the public information D1 as verification data from the signature request authority 200 (step 41). In the signature verification authority 300, from the public information D1 to the public key exponent e D1
By e D1 = f (D1) (step 42),
Furthermore, using the document m and the one-way function g (), the signature target M
= G (m) is calculated by hashing (step 4
3). Then, with S, e D1 , and N,

【0038】[0038]

【数19】 [Equation 19]

【0039】を求め(ステップ44)、MとM′を比較
して(ステップ45)、等しい場合、署名Sが文書mの
公開情報D1に基づく性しい署名であるとする。
(Step 44), M and M'are compared (step 45), and if they are equal, it is assumed that the signature S is a proper signature based on the public information D1 of the document m.

【0040】次に、署名生成局100、署名要求局20
0及び署名検証局300の具体的構成、動作について説
明する。
Next, the signature generation station 100 and the signature requesting station 20
0 and the specific configuration and operation of the signature verification authority 300 will be described.

【0041】図5は、本実施例の署名生成に関係する署
名生成局100および署名要求局200の構成例を示
す。署名生成局100は記憶装置101、公開鍵指数部
生成器102、秘密鍵指数部生成器103、ベき乗剰余
演算器104を具備し、記憶装置101には2つの大き
な素数p、qの積N(公開鍵)、p−1とq−1の最小
公倍数λ、及び、公開情報D1として本日(署名生成
日)の日付を保持する。
FIG. 5 shows a configuration example of the signature generation station 100 and the signature requesting station 200 related to the signature generation of this embodiment. The signature generation station 100 includes a storage device 101, a public key exponent part generator 102, a secret key exponent part generator 103, and a modular exponentiation calculator 104. The storage device 101 has a product of two large prime numbers p and q. N (public key), the least common multiple λ of p−1 and q−1, and today (signature generation date) as public information D1 are held.

【0042】該署名生成局100では、公開情報D1を
公開鍵指数部生成器102へ入力し、公開鍵指数部eD1
を出力する。そして、該出力eD1および、λ、Nを秘密
鍵指数部生成器103へ入力して、秘密鍵指数部dD1
D1=1/eD1 mod λにより求め、該dD1を記憶装置
101へ保持する。
In the signature generation station 100, the public information D1 is input to the public key exponent generator 102, and the public key exponent e D1 is input.
Is output. Then, the output e D1 and λ, N are input to the secret key exponent generator 103, the secret key exponent d D1 is calculated by d D1 = 1 / e D1 mod λ, and the d D1 is stored in the storage device 101. Hold to.

【0043】一方、署名要求局100は記憶装置20
1、公開鍵指数部生成器202、乱数生成器203、ハ
ッシュ演算器204、ブラインド署名前処理205、ブ
ラインド署名後処理器206を具備し、記憶装置201
には公開鍵N、公開情報D1、署名対象の文書mを保持
する。
On the other hand, the signature requesting authority 100 stores the storage device 20.
1, a public key exponent generator 202, a random number generator 203, a hash calculator 204, a blind signature preprocessing 205, a blind signature postprocessing 206, and a storage device 201.
Holds a public key N, public information D1, and a document m to be signed.

【0044】まず、署名要求局200は、公開情報D1
の本日の日付を公開鍵指数部生成器202へ入力し、出
力として公開鍵指数部eD1を求める。次に、乱数生成器
203を駆動して乱数Rを生成する。また、文書mをハ
ッシュ演算器204へ入力して署名対象Mを求める。そ
の後、eD1、R、M、Nをブラインド署名前処理器20
5へ入力して
First, the signature requesting authority 200 makes the public information D1.
The today's date is input to the public key exponent part generator 202, and the public key exponent part e D1 is obtained as an output. Next, the random number generator 203 is driven to generate a random number R. Further, the document m is input to the hash calculator 204 to obtain the signature target M. Thereafter, e D1 , R, M, N are assigned to the blind signature preprocessor 20.
Enter in 5

【0045】[0045]

【数20】 (Equation 20)

【0046】求め、該Z(ブラインド署名対象)を署名
生成局100へ送信する。
Then, the Z (blind signature target) is transmitted to the signature generation station 100.

【0047】署名生成局100は、公開情報D1が本日
の日付であることを確認する。その後、該D1に対応す
る秘密鍵指数部dD1、およびNを記憶装置101より読
み出し、dD1、NおよびZをべき乗剰余演算器104へ
入力して
The signature generation station 100 confirms that the public information D1 is today's date. Then, the secret key exponents d D1 and N corresponding to the D1 are read from the storage device 101, and d D1 , N and Z are input to the modular exponentiation unit 104.

【0048】[0048]

【数21】 (Equation 21)

【0049】を求め、該Q(仮の署名)を署名要求局2
00へ返信する。
Then, the Q (temporary signature) is obtained and the signature requesting station 2
Reply to 00.

【0050】署名要求局200はQ、R、およびNをブ
ラインド署名後処理器206へ入力してS=Q/R mod
Nを計算し、このSを、mに対する公開情報D1に基
づく署名生成局100の署名として、記憶装置201へ
格納する。
The signature requesting authority 200 inputs Q, R, and N to the blind signature post-processor 206 and S = Q / R mod
N is calculated, and this S is stored in the storage device 201 as the signature of the signature generation station 100 based on the public information D1 for m.

【0051】図6は、本実施例の署名検証における署名
要求局200および署名検証局300の構成例を示す。
検証時に、署名要求局200は記憶装置201より文書
m、署名S、公開鍵N、公開情報の日付D1を読み出し
て署名検証局300へ送付する。
FIG. 6 shows a configuration example of the signature requesting authority 200 and the signature verifying authority 300 in the signature verification of this embodiment.
At the time of verification, the signature requesting authority 200 reads the document m, the signature S, the public key N, and the date D1 of the public information from the storage device 201 and sends them to the signature verifying authority 300.

【0052】署名検証局300は、記憶装置301、日
付比較器302、公開鍵指数部生成器303、べき乗剰
余演算器304、ハッシュ演算器305、比較器306
を具備する。ここで、記憶装置301には公開鍵N、有
効日数tおよび日付D2を保持しているものとする。
The signature verification authority 300 has a storage device 301, a date comparator 302, a public key exponent generator 303, a modular exponentiation calculator 304, a hash calculator 305, and a comparator 306.
Is provided. Here, it is assumed that the storage device 301 holds the public key N, the number of valid days t, and the date D2.

【0053】署名検証局300では、署名要求局200
からm,S,D1を受信すると、署名検証日の日付D2
と有効日数t、およびD1を日付比較器302へ入力し
て、D1が期限切れかどうかを検証する。期限切れの場
合はNGを出力して停止する。期限切れでない場合は、
D1を公開鍵指数部生成器303へ入力して公開鍵指数
部eD1を出力する。同時に、mをハッシュ演算器305
へ入力して署名対象Mを出力する。更に、S、eD1、お
よびNをべき乗剰余演算器304へ入力して
In the signature verification authority 300, the signature request authority 200
When m, S, D1 is received from the
Then, the valid date t and D1 are input to the date comparator 302 to verify whether D1 has expired. If it has expired, NG is output and the operation is stopped. If not expired,
The D1 is input to the public key exponent generator 303 and the public key exponent e D1 is output. At the same time, m is the hash calculator 305
To output the signature target M. Further, by inputting S, e D1 and N to the modular exponentiation operator 304,

【0054】[0054]

【数22】 (Equation 22)

【0055】を計算する。該べき乗剰余演算器304の
出力M′および、ハッシュ演算器305の出力Mを比較
器306へ入力し、両者の比較結果が一致する場合にの
み、署名Sが文書mの公開情報D1に基づく正しい署名
であるとしてOKを出力し、一致しない場合はNGを出
力する。
Calculate The output M ′ of the modular exponentiation calculator 304 and the output M of the hash calculator 305 are input to the comparator 306, and the signature S is correct based on the public information D1 of the document m only when the comparison results of the two match. OK is output as the signature, and NG is output if the signatures do not match.

【0056】ここで、上記実施例において、公開鍵指数
部生成器の出力eD1に対応する秘密鍵が存在する為の条
件として、eD1はλと互いに素でなければならない。こ
の条件を満たす為には、公開鍵指数部生成器の出力eD1
のビット幅をyビットとし、p−1,q−1が共にxビ
ット以上の素因数のみを持つようなp,qを用いればよ
い。同時に、出力eD1が常に奇数になるようにする必要
がある。
Here, in the above embodiment, e D1 must be coprime to λ as a condition for the existence of the secret key corresponding to the output e D1 of the public key exponent generator. To satisfy this condition, the output e D1 of the public key exponent generator
The bit width of is set to y bits, and p and q such that p-1 and q-1 have only prime factors of x bits or more may be used. At the same time, the output e D1 must always be odd.

【0057】また、公開鍵指数部生成器の構成によって
は、次の様な署名の偽造が可能になる場合がある。例え
ば、eD1=eD2・eD3 mod λなるD1,D2,D3の
組を署名要求者が求めることができた場合、dD1=dD2
・dD3 mod λが成り立つ。これを利用して署名を偽造
するには、まず、文書mに対する日付D2の署名S2を
入手する。次に、S2を署名対象として、S2に対する
日付D3の署名S3を入手する。ここで、
Depending on the configuration of the public key exponent generator, the following signature forgery may be possible. For example, when the signature requester can obtain a set of D1, D2 and D3 such that e D1 = e D2 · e D3 mod λ, d D1 = d D2
・ D D3 mod λ holds. To forge a signature using this, first, the signature S2 of the date D2 for the document m is obtained. Next, the signature S3 of the date D3 for S2 is obtained with S2 as the signature target. here,

【0058】[0058]

【数23】 (Equation 23)

【0059】となるので、S3は日付D1の署名S1と
等価であり、偽造ができたことになる。
Therefore, S3 is equivalent to the signature S1 of the date D1 and the forgery has been completed.

【0060】この様な偽造を防ぐためには、eD1がeDj
のmod λ上での乗算を表わせないことが必要である。し
かしながら、署名生成者以外はλを知り得ないので、e
D1がeDjの乗算で表わすことができないようにすれば、
λを求めることの困難性に安全の基を置いてRSAと同
程度の安全性が確保できる。
In order to prevent such forgery, e D1 is changed to e Dj
It is necessary not to represent the multiplication on mod λ of. However, since only the signature generator knows λ, e
If D1 cannot be represented by multiplication of e Dj ,
It is possible to secure the same level of security as RSA by placing a safety base on the difficulty of obtaining λ.

【0061】この条件を満たすには、公開鍵指数部生成
器の出力が常に一定ビットになるようにすれば良い。そ
のような構成の下ではeD1>eDj・eDkが全てのi,
j,kについて成り立つので、偽造を防ぐことができ
る。
In order to satisfy this condition, the output of the public key exponent generator should always be a constant bit. Under such a configuration, e D1 > e Dj · e Dk holds for all i,
Since it holds for j and k, it is possible to prevent forgery.

【0062】以上の条件を考慮すると、p−1,q−1
が共にxビット以上の素因数のみを持つようなp,qを
用いる場合に、公開鍵指数部生成器は最上位ビットMS
B,最下位ビットLSBを共に1とするy(x>y)ビ
ット出力のビット結合器を用いて構成することができ
る。例えば、入力値Dがy−2ビット以上の場合、図7
のように、x>y−2なるy−2ビットの出力を持つハ
ッシュ演算器401と、MSB,LSBを共に1とする
yビット出力のビット結合器402を用いて構成する。
あるいは、図8のように、何らかの基準値、例えば起点
となる日付等を入力値から減じる減算器403と、MS
B,LSBを共に1とするyビット出力のビット結合器
404を用いて構成する。
Considering the above conditions, p-1, q-1
When p and q are used such that both have only prime factors of x bits or more, the public key exponent generator generates the most significant bit MS.
B and the least significant bit LSB can be configured to be 1 by using a bit combiner that outputs y (x> y) bits. For example, when the input value D is y-2 bits or more,
As described above, it is configured by using the hash calculator 401 having the output of y−2 bits where x> y−2 and the bit combiner 402 of the y bit output in which both MSB and LSB are 1.
Alternatively, as shown in FIG. 8, a subtracter 403 for subtracting some reference value, for example, a date as a starting point from the input value, and a MS
It is configured by using a bit combiner 404 which outputs y bits in which both B and LSB are set to 1.

【0063】[0063]

【発明の効果】本発明によれば、署名生成局は署名を分
類するための公開情報に基づいて署名を発行することが
できる為、署名検証局は、署名情報に含まれている公開
情報によって、署名を分類することができる。例えば、
署名に有効期限を設定する場合、公開情報を有効期限の
日時とすれば、作成された署名はその有効期限に基づく
ものとなり、検証時に、有効期限内にある署名と、期限
切れの署名の分類をすることが可能となる。また、署名
を分類するための公開情報に日付を用いることで、署名
要求局はその公開情報が個人特定の用途に用することが
できないことを容易に検証できる。
According to the present invention, since the signature generation authority can issue a signature based on the public information for classifying the signature, the signature verification authority uses the public information included in the signature information. , Signatures can be classified. For example,
When setting the expiration date for a signature, if the public information is the expiration date and time, the created signature will be based on that expiration date, and at the time of verification, the signature that is within the expiration date and the signature that has expired will be classified. It becomes possible to do. Further, by using the date as the public information for classifying the signature, the signature requesting authority can easily verify that the public information cannot be used for personally specified purposes.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例のシステムの全体的ブロック
図である。
FIG. 1 is an overall block diagram of a system of one embodiment of the present invention.

【図2】署名要求局の手順を示すフロー図である。FIG. 2 is a flowchart showing a procedure of a signature requesting authority.

【図3】署名生成局の手順を示すフロー図である。FIG. 3 is a flowchart showing a procedure of a signature generation authority.

【図4】署名検証局の手順を示すフロー図である。FIG. 4 is a flowchart showing a procedure of a signature verification authority.

【図5】本発明の一実施例の署名生成動作を実行するシ
ステムのブロック図である。
FIG. 5 is a block diagram of a system that executes a signature generation operation according to an embodiment of the present invention.

【図6】本発明の一実施例の署名検証動作を実行するシ
ステムのブロック図である。
FIG. 6 is a block diagram of a system that executes a signature verification operation according to an embodiment of the present invention.

【図7】公開鍵指数部生成器の第一の構成例を示す図で
ある。
FIG. 7 is a diagram illustrating a first configuration example of a public key exponent generator.

【図8】公開鍵指数部生成器の第二の構成例を示す図で
ある。
FIG. 8 is a diagram showing a second configuration example of a public key exponent generator.

【符号の説明】[Explanation of symbols]

100 署名生成局 101 記憶装置 102 公開鍵指数部生成器 103 秘密鍵指数部生成器 104 べき乗剰余演算器 200 署名要求局 201 記憶装置 202 公開鍵指数部生成器 203 乱数生成器 204 ハッシュ演算器 205 ブラインド署名前処理器 206 ブラインド署名後処理器 300 署名検証局 301 記憶装置 302 日付比較器 303 公開鍵指数部生成器 304 べき乗剰余演算器 305 ハッシュ演算器 306 比較器 100 signature generation authority 101 storage device 102 public key exponent part generator 103 secret key exponent part generator 104 exponentiation modular operator 200 signature requesting authority 201 storage device 202 public key exponent part generator 203 random number generator 204 hash calculator 205 blind Signature preprocessor 206 Blind signature postprocessor 300 Signature verification authority 301 Storage device 302 Date comparator 303 Public key exponent generator 304 Exponentiation residue operator 305 Hash operator 306 Comparator

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/30 H04L 9/00 663B ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI Technical display location H04L 9/30 H04L 9/00 663B

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 署名生成局は公開鍵Pを公開し、署名要
求局は、公開鍵Pに基づく撹乱関数により署名対象Mを
撹乱し、該撹乱した署名対象Zを署名生成局へ送付し、
署名生成局は、前記撹乱された署名対象Zに対する署名
Qを公開鍵Pに対応する秘密鍵dを用いて生成し、該生
成した署名Qを署名要求局へ返送し、署名要求局は、撹
乱を戻す関数へ前記署名Qを入力して撹乱成分を除去
し、その結果Sを撹乱前の署名対象Mに対する署名とす
るブラインド署名方法において、 署名生成局は、公開情報Dを公開し、且つ、該公開情報
Dから公開鍵Pを生成する手順を公開し、 署名要求局は、前記公開された手順を用いて公開情報D
から公開鍵Pを生成し、署名対象Mを前記生成した公開
鍵Pを用いて撹乱し、該撹乱した署名対象Zを署名生成
局へ送付し、 署名生成局は、前記手順を用いて公開情報Dから公開鍵
Pを生成し、該公開鍵Pに対応する秘密鍵dを生成し、
該秘密鍵dを用いて前記署名要求局から送付された署名
対象Zに対する署名Qを生成する、ことを特徴とする制
限付ブラインド署名方法。
1. The signature generation authority publishes the public key P, the signature request authority disturbs the signature object M by a disturbance function based on the public key P, and sends the disturbed signature object Z to the signature generation authority,
The signature generation station generates the signature Q for the disturbed signature object Z using the secret key d corresponding to the public key P, and returns the generated signature Q to the signature requesting agency, and the signature requesting agency disturbs In the blind signature method, in which the signature Q is input to the function that returns, the disturbance component is removed, and as a result, S is the signature for the signature target M before the disturbance, the signature generation authority publishes the public information D, and The procedure for generating the public key P from the public information D is published, and the signature requesting authority uses the public information D to publish the public information D.
To generate a public key P, disturb the signature target M using the generated public key P, and send the disturbed signature target Z to the signature generation station, and the signature generation station uses the above procedure to publish the public information. Generate a public key P from D, generate a secret key d corresponding to the public key P,
A restricted blind signature method, wherein a signature Q for a signature target Z sent from the signature requesting authority is generated using the secret key d.
【請求項2】 署名生成局は公開情報Dを公開し、且
つ、該公開情報Dから公開鍵Pを生成する手順を公開
し、 署名要求局は、前記公開された手順を用いて公開情報D
から公開鍵Pを生成し、署名対象Mを前記生成した公開
鍵Pを用いて撹乱し、該撹乱した署名対象Zを署名生成
局へ送付し、 署名生成局は、前記手順を用いて公開情報Dから公開鍵
Pを生成し、該公開鍵Pに対応する秘密鍵dを生成し、
該秘密鍵dを用いて前記署名要求局から送付された署名
対象Zに対する署名Qを生成して、該署名Qを署名要求
局へ返送し、 署名要求局は撹乱を戻す関数へ前記署名要求局から返送
された署名Qを入力して撹乱成分を除去し、その結果S
を撹乱前の署名対象Mに対する署名とするブラインド署
名方法であって、 署名を検証する場合に、署名要求局は署名Sと署名対象
Mを署名検証局へ送付し、 署名検証局は、前記公開された手順を用いて公開情報D
から公開鍵Pを生成し、該公開鍵Pを用いて前記署名要
求局から送付された署名Sが署名対象Mに対する署名で
あることを検証する、ことを特徴とするブラインド署名
方法。
2. The signature generation authority publishes the public information D, and discloses the procedure for generating the public key P from the public information D, and the signature request authority uses the public information D by using the published procedure.
To generate a public key P, disturb the signature target M using the generated public key P, and send the disturbed signature target Z to the signature generation station, and the signature generation station uses the above procedure to publish the public information. Generate a public key P from D, generate a secret key d corresponding to the public key P,
The private key d is used to generate a signature Q for the signature target Z sent from the signature requesting authority, and the signature Q is returned to the signature requesting authority. The signature Q returned from is input and the disturbing component is removed. As a result, S
Is a blind signature method for the signature target M before disturbance, and when verifying the signature, the signature requesting authority sends the signature S and the signature target M to the signature verification authority, and Public information D using the procedure
A blind signature method, comprising: generating a public key P from the signature key and verifying that the signature S sent from the signature requesting authority is a signature for the signature target M using the public key P.
【請求項3】 署名生成局は2つの大きな素数p,qの
積N、p−1とq−1の最小公倍数λ、λと互いに素な
整数e、および、d=1/e mod λの関係を満たす整
数dを保持し、値Nおよびeを公開し、 署名要求局は、乱数R、署名対象M、および公開鍵e、
Nから撹乱した署名対象Zを 【数1】 により求めて、該署名対象Zを署名生成局へ送付し、 署名生成局は、前記署名対象Zに対して、署名Qを 【数2】 により求めて、該署名Qを署名要求局へ返送し、 署名要求局は、S=Q/R mod Nを求めて、該Sを署
名対象Mに対する署名生成局の署名とするブラインド署
名方法であって、 署名生成局は公開情報D1および公開鍵指数部生成関数
f( )を公開し、公開鍵指数部eD1をeD1=f(D1)
によって求め、秘密鍵指数部dD1をdD1=1/eD1 mod
λを計算して求め、 署名要求局は、公開鍵指数部eD1をeD1=f(D1)に
よって求め、文書mと一方向性関数g( )を用いて、署
名対象M=g(m)を計算し、乱数R、署名対象M、公
開鍵指数部eD1、および値Nより、撹乱した署名対象Z
を 【数3】 により求めて、該署名対象Zを署名生成局に送付し、 署名生成局は、前記署名対象Zに対して、署名Qを 【数4】 により求めて、該署名Qを署名要求局へ返送し、 署名要求局は、S=Q/R mod Nを求めることによ
り、該Sを文書mに対する公開情報D1に基づく署名生
成局の署名とする、ことを特徴とする制限付ブラインド
署名方法。
3. The signature generation station has a product N of two large prime numbers p and q, a least common multiple λ of p-1 and q-1, an integer e relatively prime to λ, and d = 1 / e mod λ. The integer d that satisfies the relationship is held, the values N and e are made public, and the signature requesting authority makes a random number R, a signature target M, and a public key e,
Let Z be the signature object that is disturbed from N Then, the signature target Z is sent to the signature generation authority, and the signature generation authority assigns the signature Q to the signature object Z by And the signature Q is returned to the signature requesting authority, and the signature requesting authority is a blind signature method in which S = Q / R mod N is determined and the S is the signature of the signature generating authority for the signature target M. Then, the signature generation authority publishes the public information D1 and the public key exponent part generation function f (), and the public key exponent part e D1 is e D1 = f (D1)
And the secret key exponent part d D1 is calculated as d D1 = 1 / e D1 mod
The signature requesting authority calculates the public key exponent e D1 by e D1 = f (D1), and uses the document m and the one-way function g () to obtain the signature target M = g (m ) Is calculated, and from the random number R, the signature target M, the public key exponent e D1 , and the value N, the disturbed signature target Z
[Equation 3] Then, the signature target Z is sent to the signature generation station, and the signature generation station outputs the signature Q to the signature target Z as follows: The signature requesting authority returns the signature Q to the signature requesting authority, and the signature requesting authority obtains S = Q / R mod N so that the S is the signature of the signature generating authority based on the public information D1 for the document m. , A blind blind signature method with restrictions.
【請求項4】 請求項3記載の制限付ブラインド署名方
法において、 署名を検証する場合、署名要求局が署名Sと文書mと公
開情報D1を署名検証局へ送付し、 署名検証局は、公開鍵指数部eD1をeD1=f(D1)に
よって求め、文書mと一方向性関数g( )を用いて署名
対象M=g(m)を計算し、また、 【数5】 を計算し、該M′が前記Mと等しい場合にのみ、署名S
が文書mの公開情報D1に基づく正しい署名であると検
証する、ことを特徴とする制限付ブラインド署名方法。
4. In the restricted blind signature method according to claim 3, when verifying a signature, the signature requesting authority sends the signature S, the document m, and the public information D1 to the signature verifying authority, and the signature verifying authority publishes. The key exponent part e D1 is obtained by e D1 = f (D1), the signature object M = g (m) is calculated using the document m and the one-way function g (), and And the signature S if and only if M'is equal to M
Is a correct signature based on the public information D1 of the document m.
【請求項5】 請求項3または4記載の制限付ブライン
ド署名方法において、公開情報D1を署名生成の日付と
することを特徴とする制限付ブラインド署名方法。
5. The restricted blind signature method according to claim 3, wherein the public information D1 is the date of signature generation.
【請求項6】 文書の内容を秘密にして署名を要求する
署名要求局と、該署名要求局からの署名対象に署名を付
して署名要求局に返送する署名生成局とからなるブライ
ンド署名システムにおいて、 署名生成局は記憶装置、公開鍵指数部生成器、秘密鍵指
数部生成器、べき乗剰余演算器を具備し、 署名要求局は記憶装置、公開鍵指数部生成器、乱数生成
器、ハッシュ演算器、ブラインド署名前処理器、ブライ
ンド署名後処理器を具備し、 署名生成局では、記憶装置に2つの大きな素数p,qの
積N(公開鍵),p−1とq−1の最小公倍数λ、公開
情報D1を保持し、さらに、公開鍵指数部生成部が公開
情報D1を入力として公開鍵指数部eD1を出力し、秘密
鍵指数部生成部がeD1およびλ、Nを入力として、秘密
鍵指数部dD1をdD1=1/eD1mod λにより求め、該d
D1を記憶装置へ保持し、 署名要求局では、記憶装置に公開鍵N、公開情報D1、
署名対象mを保持し、 署名要求の場合に、まず、署名要求局は、公開情報D1
を公開鍵指数部生成器へ入力して公開鍵指数部eD1を求
め、乱数生成器を駆動して乱数Rを生成し、文書mをハ
ッシュ演算器へ入力して署名対象Mを求め、eD1、R、
M、Nをブラインド署名前処理器へ入力して、 【数6】 を求め、ZとD1を署名生成器へ送信し、 署名生成局は、署名要求局からのD1が公開情報である
ことを確認した後、該D1に対応する秘密鍵指数部dD1
を記憶装置より読み出し、dD1、Nおよび署名要求局か
らのZをべき乗剰余演算器へ入力して、 【数7】 を求め、該Q(署名)を署名要求局へ返信し、 署名要求局はQ,RおよびNをブラインド署名後処理器
へ入力して、S=Q/R mod Nを計算し、該Sを文書
mに対する公開情報D1に基づく署名生成局の署名とす
る、ことを特徴とする制限付ブラインド署名システム。
6. A blind signature system comprising a signature requesting authority for secretly requesting a signature with the content of a document kept secret, and a signature generating authority for adding a signature to a signature target from the signature requesting authority and returning it to the signature requesting authority. In, the signature generation authority is equipped with a storage device, a public key exponent part generator, a secret key exponent part generator, and a modular exponentiation unit, and the signature request authority is a storage device, a public key exponent part generator, a random number generator, and a hash. The signature generation station is provided with an arithmetic unit, a blind signature preprocessor, and a blind signature postprocessor. In the signature generation station, the product N (public key) of two large prime numbers p and q, and the minimum of p-1 and q-1. The public multiple λ and the public information D1 are held, and further, the public key exponent part generation unit outputs the public key exponent part e D1 with the public information D1 as input, and the secret key exponent part generation unit inputs e D1 and λ, N. And the secret key exponent part d D1 is d D1 = 1 / e D1 mod λ and d
D1 is held in the storage device, and the signature requesting authority stores the public key N, public information D1,
When the signature target m is held and the signature request is made, first, the signature requesting authority determines the public information D1.
To the public key exponent generator to obtain the public key exponent e D1 , drive the random number generator to generate the random number R, input the document m to the hash calculator to obtain the signature target M, and e D1 , R,
Input M and N to the blind signature preprocessor, and , Z and D1 are transmitted to the signature generator, and the signature generation authority confirms that D1 from the signature request authority is public information, and then the secret key exponent part d D1 corresponding to the D1.
From the storage device, d D1 , N and Z from the signature requesting authority are input to the modular exponentiation operator, And returns the Q (signature) to the signature requesting authority, and the signature requesting authority inputs Q, R and N to the blind signature post-processor, calculates S = Q / R mod N, and calculates the S A blind blind signature system with restrictions, wherein a signature of a signature generation authority based on public information D1 for document m is used.
【請求項7】 請求項6記載の制限付ブラインド署名シ
ステムにおいて、署名生成局、署名要求局の他に、署名
検証局を有し、 署名検証局は記憶装置、公開鍵指数部生成器、べき乗剰
余演算器、ハッシュ演算器、比較器を具備し、記憶装置
に公開鍵Nを保持し、 署名を検証する場合に、署名要求局が署名S、文書m、
公開情報D1を署名検証局へ送付し、 署名検証局では、公開情報D1を公開鍵指数部生成器へ
入力して公開鍵指数部eD1を求め、文書mをハッシュ演
算器へ入力して出力をMとし、S、eD1、およびNをべ
き乗剰余演算器へ入力して 【数8】 を計算し、該べき乗利金演算器の計算結果M′およびハ
ッシュ演算器の出力Mを比較器へ入力し、比較結果が一
致する場合にのみ署名Sが文書mの公開情報D1に基づ
く正しい署名であるとして肯定信号を出力する、ことを
特徴とする制限付ブラインド署名システム。
7. The restricted blind signature system according to claim 6, further comprising a signature verification authority in addition to the signature generation authority and the signature request authority, the signature verification authority being a storage device, a public key exponent generator, and a power. When the signature requesting authority is provided with a remainder arithmetic unit, a hash arithmetic unit, and a comparator, holds the public key N in the storage device, and verifies the signature, the signature requesting authority S, the document m,
The public information D1 is sent to the signature verification authority, and the signature verification authority inputs the public information D1 to the public key exponent generator to obtain the public key exponent e D1 and inputs the document m to the hash calculator and outputs it. Be M, and input S, e D1 , and N to the modular exponentiation operator, and And the calculation result M ′ of the power calculation unit and the output M of the hash calculation unit are input to the comparator, and the signature S is the correct signature based on the public information D1 of the document m only when the comparison results match. A blind signature system with restrictions, characterized in that it outputs an affirmative signal.
【請求項8】 請求項6または請求項7記載の制限付ブ
ラインド署名システムにおいて、公開情報D1を署名生
成の日付とすることを特徴とする制限付ブラインド署名
システム。
8. The restricted blind signature system according to claim 6 or 7, wherein the public information D1 is the date of signature generation.
【請求項9】 請求項6,7または8記載の制限付ブラ
インド署名システムにおいて、公開鍵指数部生成器で
は、p−1,q−1が共にxビット以上の素因数のみを
持つ素数p,qを用い、出力の最上位ビットMSB,最
下位ビットLSBが常に1であり、該MSB,LSB以
外の部分が入力値に対応した値となる[x>y]なるy
ビットの値を出力することを特徴とする制限付ブライン
ド署名システム。
9. The restricted blind signature system according to claim 6, 7 or 8, wherein in the public key exponent generator, p-1 and q-1 are prime numbers p and q having only prime factors of x bits or more. , The most significant bit MSB and the least significant bit LSB of the output are always 1, and the part other than the MSB and LSB is a value corresponding to the input value [x> y] y
A restricted blind signature system that outputs the value of a bit.
JP09660896A 1996-04-18 1996-04-18 Restricted blind signature method and system Expired - Lifetime JP3293461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09660896A JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09660896A JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Publications (2)

Publication Number Publication Date
JPH09284271A true JPH09284271A (en) 1997-10-31
JP3293461B2 JP3293461B2 (en) 2002-06-17

Family

ID=14169589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09660896A Expired - Lifetime JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Country Status (1)

Country Link
JP (1) JP3293461B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100349418B1 (en) * 1999-08-10 2002-08-19 학교법인 한국정보통신학원 Method for preventing abuse in blind signatures
KR20030062401A (en) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 Apparatus and method for generating and verifying id-based blind signature by using bilinear parings
JP2004013830A (en) * 2002-06-11 2004-01-15 Canon Inc Information processor, system and method for processing information, storage medium and program
JP2007020060A (en) * 2005-07-11 2007-01-25 Nippon Telegr & Teleph Corp <Ntt> Partial blind signature method and system having trace function

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100349418B1 (en) * 1999-08-10 2002-08-19 학교법인 한국정보통신학원 Method for preventing abuse in blind signatures
JP2004013830A (en) * 2002-06-11 2004-01-15 Canon Inc Information processor, system and method for processing information, storage medium and program
KR20030062401A (en) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 Apparatus and method for generating and verifying id-based blind signature by using bilinear parings
JP2007020060A (en) * 2005-07-11 2007-01-25 Nippon Telegr & Teleph Corp <Ntt> Partial blind signature method and system having trace function
JP4577720B2 (en) * 2005-07-11 2010-11-10 日本電信電話株式会社 Partial blind signature / verification / tracking method and system

Also Published As

Publication number Publication date
JP3293461B2 (en) 2002-06-17

Similar Documents

Publication Publication Date Title
JP4741503B2 (en) Method and apparatus for generating verifiable public key
Brickell et al. Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities
US7472276B2 (en) Data card verification system
EP1710954A1 (en) Group signature system, method, device, and program
JP2002251136A (en) Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
JPH08328472A (en) Authentication exchange method, restoration-type electronic signature method, addition-type electronic signature method,key exchange method, restoration-type public electronic signature method, addition-type public electronic signature method and blind electronic signature method
KR0144086B1 (en) Electronic signature mathod
KR100745436B1 (en) Groups signature scheme
KR0146438B1 (en) The method for identification scheme, digital signature giving message recovery and digital signature with appendix
US20080002825A1 (en) Method and a system for a quick verification rabin signature scheme
JPH09284271A (en) Blind signature method and system with limitation
EP1521390B1 (en) Digital signature method and apparatus
JP2697876B2 (en) Electronic bidding system
JPH11234263A (en) Method and device for mutual authentication
JP3859983B2 (en) Blind signature method, apparatus thereof, program thereof and recording medium thereof
JP3331328B2 (en) Multiple digital signature method, system, apparatus and program recording medium
JP3331321B2 (en) Method for collectively verifying a plurality of digital signatures, apparatus therefor and recording medium recording the method
JP3292342B2 (en) Digital signature method
JP3316895B2 (en) Validity confirmation system
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
JP3292312B2 (en) Digital signature method
Lin RPCAE: a novel revocable proxy convertible authenticated encryption scheme
JP3131907B2 (en) Digital signature method
JP2003324426A (en) Forward secure electronic signature method, apparatus therefor, program and recording medium therefor
JPH07261664A (en) Verification method for protecting privacy

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090405

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090405

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100405

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110405

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120405

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130405

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140405

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term