JP2003309556A - Signature creation method and signature verification method - Google Patents

Signature creation method and signature verification method

Info

Publication number
JP2003309556A
JP2003309556A JP2002114459A JP2002114459A JP2003309556A JP 2003309556 A JP2003309556 A JP 2003309556A JP 2002114459 A JP2002114459 A JP 2002114459A JP 2002114459 A JP2002114459 A JP 2002114459A JP 2003309556 A JP2003309556 A JP 2003309556A
Authority
JP
Japan
Prior art keywords
public key
signature
type
calculated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002114459A
Other languages
Japanese (ja)
Other versions
JP3881274B2 (en
Inventor
Masayuki Abe
正幸 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002114459A priority Critical patent/JP3881274B2/en
Publication of JP2003309556A publication Critical patent/JP2003309556A/en
Application granted granted Critical
Publication of JP3881274B2 publication Critical patent/JP3881274B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a signature creating method and a signature verification method in which a discrete logarithm type public key and a unidirectional substitution type public key are mixed. <P>SOLUTION: These signature creation method and signature verification method allow to create a proper 1-out-of-n signature by discriminating whether it is a discrete logarithm type public key or a unidirectional substitution type public key via a public key discriminating means even if they are mixed, and applying the transaction corresponding to the discriminated classification to the public key in question without limiting the classification of public keys to discrete logarithm types or unidirectional substitution types. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、署名生成方法、
および署名検証方法に関し、特に、公開鍵の種別を離散
対数型或いは一方向性置換型の何れか一方に限定するこ
となく両者が混在する署名生成方法、および署名検証方
法に関する。
TECHNICAL FIELD The present invention relates to a signature generation method,
The present invention also relates to a signature verification method, and particularly to a signature generation method and a signature verification method in which both types are mixed without limiting the type of public key to either the discrete logarithmic type or the one-way permutation type.

【0002】[0002]

【従来の技術】従来例を図を参照して説明する。第1の
従来の技術として、Cramer等による1-out-of-n離散対数
型署名方法(Proofs of Partial Knowledge and S
implified Design of Witness Hiding Proofs"Cry
pto'94,LNCS839,pp.174-187,Springer-Verlag,1994)に
ついて説明する。pi、qiをそれぞれ大きな素数とし、
iはpiを割り切るものとする。gi をpiの位数qi
部分群の生成源とする。xi∈Zqiを秘密鍵、yi=gi
xi mod iをgi、qi、piと共に公開鍵とする。
2. Description of the Related Art A conventional example will be described with reference to the drawings. First
As a conventional technique, 1-out-of-n discrete logarithm by Cramer et al.
Proofs of Partial Knowledge and S
implified Design of Witness Hiding Proofs "Cry
pto'94, LNCS839, pp.174-187, Springer-Verlag, 1994)
explain about. pi, QiBe large prime numbers,
qiIs piShall be divisible. gi PiOrder qiof
The source of the subgroup. xi∈ ZqiThe secret key, yi= Gi
xi mod piGi, Qi, PiTogether with the public key.

【0003】n個の公開鍵(yj、gj、qj、pj)、j
=0,......,n−1の内、或るyiに関して、対応する
秘密鍵xi を知る署名者は、以下の手順で文書mに対す
る署名を生成する。l(Lの小文字)はnのqj の内の
最も大きいもののビット数を表すものとし、Hをlビッ
トの出力域を持つハッシュ関数とする。集合αから一つ
の元βをランダムに選ぶ行為をβ←αと書くことにす
る。 1.j=0,...,n−1までのj≠iについて以下を繰り
返す。 (a)sj←Zqj (b)cj←{0,1}l (c)zj:=gj sjj cj mod pj 2.ri←Zqi 3.zi:=gi ri mod pi 4.ck+1=Hk+1(z0‖z2‖・・・‖zn-1‖m) 5.ci=c(XOR)c0(XOR)・・・(XOR)ci-1(XOR)ci+1(XO
R)・・・cn 6.si:=ri−ci・xi mod qi 7.(c0,s0,c1,s1,・・・,cn-1,sn-1)を出力。
N public keys (y j , g j , q j , p j ), j
The signer who knows the corresponding private key x i with respect to a certain y i in = 0, ..., N−1 generates a signature for the document m by the following procedure. Let l (lowercase letter of L) represent the number of bits of the largest one of q j of n, and let H be a hash function having an output range of 1 bit. We will write β ← α as the act of randomly selecting one element β from the set α. 1. Repeat the following for j ≠ i up to j = 0, ..., n-1. (A) s j ← Z qj (b) c j ← {0,1} l (c) z j : = g j sj y j cj mod p j 2.r i ← Z qi 3.z i : = g i ri mod p i 4.c k + 1 = H k + 1 (z 0 ‖z 2 ‖ ・ ・ ・ ‖z n-1 ‖m) 5.c i = c (XOR) c 0 (XOR) ・ ・ ・ ( XOR) c i-1 (XOR) c i + 1 (XO
R) ··· c n 6.s i: = r i -c i · x i mod q i 7. (c 0, s 0, c 1, s 1, ···, c n-1, s n -1 ) is output.

【0004】文書mに対する署名(c0,s0,c1,s1,・・
・・,cn-1,sn-1)は以下の式が成り立つとき、正しい署
名と認める。 c0(XOR)・・・(XOR)cn-1 =H(g0 s00 c0 mod p0‖・・・・・・‖gn-1 sn-1
n-1 cn-1 mod pn-1) 但し、(XOR)はビット毎の排他的論理和を表すものとす
る。以上の従来例によれば、署名の受信者は、署名者が
どの公開鍵に対応する秘密鍵を保持しているのかを見分
けることはできない。従って、独立に生成された、他人
の公開鍵と署名者自身の公開鍵に基づいて上記の方法で
署名を生成すると、検証者にとっては、誰が生成した署
名なのか判断できないことになり、署名者のプライバシ
ーが守られ、グループの代表者としての署名を生成した
ことになる。
The signature (c 0 , s 0 , c 1 , s 1 , ...
···, C n-1 , s n-1 ) is recognized as a correct signature when the following formula is satisfied. c 0 (XOR) ... (XOR) c n-1 = H (g 0 s0 y 0 c0 mod p 0 ‖ ・ ・ ・ ・ ・ ・ ‖g n-1 sn-1 y
n-1 cn-1 mod p n-1 ) However, (XOR) represents an exclusive OR for each bit. According to the above conventional example, the signature receiver cannot distinguish which public key the signer holds the private key. Therefore, if a signature is generated by the above method based on the public key of another person and the public key of the signer himself, which is independently generated, the verifier cannot judge who generated the signature. The privacy of the group is protected and the signature is generated as a representative of the group.

【0005】同様の特性を有する第2の従来の技術とし
て、Rivest,Shamir,TaumanによるRing型署名(How to L
eak a Secret.Asiacrypt 2001,LNCS 2248,pp552-565,
Springer-Verlag,2001)を説明する。{0,1}lの入出
力域を持つ落とし戸付き一方向性置換関数をg0,・・・,g
n-1とする。lは充分に大きい例えば1024程度の数
値とする。Hをハッシュ関数、E、Dをそれぞれ共通鍵
暗号の暗号化関数、復号関数とし、(XOR)をビット毎の
排他的論理和とする。署名者Piはgiに対する落とし戸
情報(秘密鍵)を保持しており、gi -1を計算すること
ができるものとする。
As a second conventional technique having similar characteristics, a Ring type signature (How to L by Rivest, Shamir, Tauman is used.
eak a Secret.Asiacrypt 2001, LNCS 2248, pp552-565,
Springer-Verlag, 2001). One-way permutation function with trapdoor having an input / output area of {0,1} l is g 0 , ..., g
n-1 . l is a sufficiently large numerical value, for example, about 1024. Let H be a hash function, E and D be a common key encryption encryption function and a decryption function, respectively, and let (XOR) be an exclusive OR for each bit. Signer P i holds a trapdoor information for g i (secret key), which shall be able to calculate the g i -1.

【0006】文書mに対する署名は、以下の手順で生成
する。 1.K:=H(m) 2.lビットの乱数z0を生成する。 3.j=0,・・・,i−1まで以下を繰り返す。 (a)lビットの乱数rjを生成する。 (b)yj:=gj(rj) (c)zj′:=zj(XOR)yj (d)zj+1:=Ek(zj′) 4.z′n-1=Dk(z0) 5.j=n−1,・・・,i+1まで以下を繰り返す。 (a)lビットの乱数rjを生成する。 (b)yj:=gj(rj) (c)zj:=zj′(XOR)yj (d)z′j-1=Dk(zj) 6.yi:=zi(XOR)zi′ 7.ri:=gi -1(yi) 8.(z0,r0,r1,・・・,rn-1)を出力。
The signature for the document m is generated by the following procedure. 1. K: = H (m) 2. Generate a 2-bit random number z 0 . 3. Repeat the following until j = 0, ..., i-1. (A) Generate an l-bit random number r j . (B) y j: = g j (r j) (c) z j ': = z j (XOR) y j (d) z j + 1: = E k (z j') 4.z 'n- 1 = D k (z 0 ) 5. Repeat the following until j = n−1, ..., I + 1. (A) Generate an l-bit random number r j . (B) y j : = g j (r j ) (c) z j : = z j ′ (XOR) y j (d) z ′ j-1 = D k (z j ) 6.y i : = z i (XOR) z i ′ 7.r i : = g i -1 (y i ) 8. (z 0 , r 0 , r 1 , ..., R n-1 ) is output.

【0007】文書mに対する署名(z0,r0,r1,・・・,r
n-1)は以下の手順で検証する。 1.K:=H(m) 2.j=0,・・・,n−1まで以下を繰り返す。 (a)yj:=gj(rj) (b)zj′:=zj(XOR)yj (c)zj+1:=Ek(zj′) 3.zn=z0ならば合格。
A signature (z 0 , r 0 , r 1 , ..., R on document m
n-1 ) is verified by the following procedure. 1. K: = H (m) 2. The following is repeated until j = 0, ..., N-1. (A) y j: = g j (r j) (b) z j ': = z j (XOR) y j (c) z j + 1: = E k (z j') 3.z n = z Pass if 0 .

【0008】[0008]

【発明が解決しようとする課題】以上の従来例は、それ
ぞれ、Schnorr 署名の様な離散対数型の鍵の集合或いは
RSAの様な一方向性置換型の鍵の集合のみを対象とし
ているので、一般的に、これらの異なる種類の鍵が混在
する様な鍵集合に対しては署名を構成することができな
い。この発明は、離散対数問題と一方向性置換の何れの
形式の鍵をも含めることのできる一般的な鍵集合に対し
て、1-out-of n型の署名をすることができる署名生成方
法を提供するものである。
Since each of the above-mentioned conventional examples is intended only for a set of discrete logarithm type keys such as Schnorr signature or a set of one-way permutation type keys such as RSA, In general, a signature cannot be constructed for a key set in which these different types of keys are mixed. The present invention provides a signature generation method capable of performing a 1-out-of n type signature on a general key set that can include keys of any form of the discrete logarithm problem and one-way permutation. Is provided.

【0009】[0009]

【課題を解決するための手段】Gjを可換群とし、その
位数をqj とする。Gj(x)はインデックスがx∈Zqj
であるようなGjの元を表すものとする。また、Gj(x)
はxからそのような元を計算する行為をも表すものとす
る。yj=Gj(xj)とし、yj、Gj を公開鍵、xj
秘密鍵とする。可換群Gjに対して、以下に示す、xj
の知識のゼロ知識証明を構成することができる。 1.証明者はランダムなインデックスwをZqjから選ん
で、zj:=Gj(w)を検証者へ送る。 2.検証者はランダムなチャレンジcjをZqjから選ん
で、証明者へ送る。 3.証明者は回答sjを回答計算式Fjに従ってsj=Fj
(w,c,xj,Gj)と計算して検証者へ送る。 4.検証者は、検証値計算式Rj に対してzj=Rj(s,
c,yj,Gj)が成り立つか否かを調べ、成り立つならば
受理し、そうでなければ拒否する。
[Means for Solving the Problems] Let G j be a commutative group and its order be q j . G j (x) has an index x ∈ Z qj
Let G j be an element such that Also, G j (x)
Shall also represent the act of computing such an element from x. Let y j = G j (x j ), let y j and G j be public keys, and x j be private keys. For the commutative group G j , the following x j
A zero-knowledge proof of the knowledge of can be constructed. 1. The prover selects a random index w from Z qj and sends z j : = G j (w) to the verifier. 2. The verifier selects a random challenge c j from Z qj and sends it to the prover. 3. The prover submits the answer s j according to the answer calculation formula F j as s j = F j
Calculate (w, c, x j , G j ) and send it to the verifier. 4. verifier for verification value calculation formula R j z j = R j ( s,
c, y j , G j ) is checked, and if it is satisfied, it is accepted, otherwise it is rejected.

【0010】fjを落とし戸付き一方向性置換関数と
し、その入出力域をGj とする。fj -1をfjの逆算とす
る。即ち、全てのx∈Gjに対して、fj -1(f
j(x))=xが成り立つ。Gj は少なくとも環である
ものとし、二項演算a(+)jbとa(-)jbはそれぞれGj
上での加減算a+bとa−bの結果を表すものとし、a
‖bはaとbのビット結合を示す。fjを公開鍵とし、
j -1を秘密鍵とする。Lを、公開鍵(yj,Gj)および
(fj,Gj)を合計n個含む公開鍵のリストとする。そ
れぞれ幾つづつ含むかは任意である。リストLにおいて
は、0番目からn−1番目の公開鍵があるものとする。
記号L[j]は記号DまたはTを表し、L[k]=Dの
場合はリストL中のj番目の公開鍵が離散対数型のyj
であることを示し、L[k]=Tの場合はリストL中の
j番目の公開鍵が一方向性置換型のfjであることを示
すものとする。Hj を一方向性ハッシュ関数とし、L
[k]=Dなるjについては、出力域がZqjであり、L
[k]=Tなるjについては、出力域がGjであるもの
とする。
Let f j be a trapezoidal one-way permutation function, and its input / output area be G j . Let f j -1 be the inverse calculation of f j . That is, for all x ∈ G j , f j -1 (f
j (x)) = x holds. G j is at least a ring, and the binary operations a (+) j b and a (-) j b are G j respectively.
Let us denote the result of the addition and subtraction a + b and a−b above, and a
‖B represents a bit combination of a and b. Let f j be the public key,
Let f j -1 be the private key. Let L be a list of public keys containing a total of n public keys (y j , G j ) and (f j , G j ). How many each of them is included is arbitrary. In the list L, there are 0th to (n-1) th public keys.
The symbol L [j] represents the symbol D or T. When L [k] = D, the j-th public key in the list L is a discrete logarithm type y j.
And L [k] = T indicates that the j-th public key in the list L is a one-way permutation type f j . Let H j be a one-way hash function and L
For j such that [k] = D, the output range is Z qj , and L
For j such that [k] = T, the output range is G j .

【0011】Lに含まれるn個の公開鍵の内、或るk番
目の公開鍵に対応する秘密鍵を知る署名者は、以下の手
順で文書mに対する署名を生成する。以下で、u∈U
は、集合vから要素をランダムに選択し、選択した要素
をuと呼ぶことを意味する。また、添え字は全て mo
d nを取るものとする。即ち、j+1がnとなった場
合は、これを0と見なす。 Step1 L[k]=Dのとき:α∈Uqk、β=G
k(α) L[k]=Tのとき:β∈Uk とし、ck+1=Hk+1(L‖m‖β)を計算する。 Step2 j=k+1,...,n−1,0,....,k−1まで以
下を繰り返す。 L[j]=Dのとき:sjUqj、zj=Rj(sj,cj,
j,Gj) L[j]=Tのとき:sjUj、zj=cj(+)jj(s
j) とし、cj+1=Hj+1(L‖m‖zj)を計算する。 Step3 以下を計算する。 L[j]=Dのとき:sk=F(α,ck,xk,Gk) L[j]=Tのとき:sk=fk -1(β−ck) Step4 署名(c0,s0,s1,・・・,sn-1)を出力。
A signer who knows the secret key corresponding to a certain k-th public key among the n public keys included in L generates a signature for the document m by the following procedure. Where uU v
Means to randomly select an element from the set v and call the selected element u. Also, all subscripts are mo
Let dn be taken. That is, when j + 1 becomes n, it is regarded as 0. Step1 L [k] = time D: α∈ U Z qk, β = G
When k (α) L [k] = T: Let β ∈ U G k, and calculate c k + 1 = H k + 1 (L ∥m ∥β). Step2 The following is repeated until j = k + 1, ..., n-1,0, ..., k-1. L [j] = time D: s j ∈ U Z qj , z j = R j (s j, c j,
y j , G j ) L [j] = T: s jU G j , z j = c j (+) j f j (s
j ) and calculate c j + 1 = H j + 1 (L / m / z z ). Step3 Calculate the following. When L [j] = D: s k = F (α, c k , x k , G k ) When L [j] = T: s k = f k -1 (β-c k ) Step 4 Signature ( Output c 0 , s 0 , s 1 , ..., s n-1 ).

【0012】文書mに対する署名(c0,s0,s1,・・・,s
n-1)は以下の手順で検証する。 Step1 j=0,....,n−1まで以下を繰り返す。 L[j]=Dのとき:zj=Rj(sj,cj,yj,Gj) L[j]=Tのとき:zj=cj(+)jj(sj) cj+1:=Hj+1(L‖m‖zj)を計算する。 Step2 cn=c0ならば正当な署名と見なす。 上述の通りにして、前段の出力値zjから後段のチャレ
ンジcj+1を計算する際に、後段のチャレンジとして適
切な出力域をもつハッシュ関数によりこれを計算するた
め、後段で使用する公開鍵が離散対数型か一方向性関数
型に関わらず、適切な大きさのチャレンジを生成するこ
とができる。
The signature (c 0 , s 0 , s 1 , ..., S for document m
n-1 ) is verified by the following procedure. Step1 The following is repeated until j = 0, ..., n-1. L [j] = time D: z j = R j ( s j, c j, y j, G j) When L [j] = T: z j = c j (+) j f j (s j ) C j + 1 : = H j + 1 (L / m / z z ) is calculated. Step2 If c n = c 0, it is regarded as a valid signature. As described above, when the post-stage challenge c j + 1 is calculated from the pre-stage output value z j , the post-stage challenge c j + 1 is calculated by a hash function having an appropriate output range as the post-stage challenge. Regardless of whether the key is discrete logarithmic or one-way function type, an appropriately sized challenge can be generated.

【0013】[0013]

【発明の実施の形態】以下、この発明の実施の形態を図
の実施例を参照して説明する。図1を参照してこの発明
の署名生成手順を説明するに、公開鍵種別初期化手段1
1と、公開鍵種別連鎖処理手段12と、公開鍵種別リン
グ接合手段13と、ループ変数初期化手段141、ルー
プ変数更新手段142、ループ終了判断手段143とか
らなるループ制御手段14とを備えて署名生成を実施す
る。図2を参照するに、公開鍵種別初期化手段11は、
公開鍵判別手段111と、乱数生成手段112、11
2’と、群要素計算手段113と、ハッシュ手段114
とを備える。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the examples of the drawings. To explain the signature generation procedure of the present invention with reference to FIG. 1, public key type initialization means 1
1, a public key type chain processing unit 12, a public key type ring joining unit 13, a loop control unit 14 including a loop variable initialization unit 141, a loop variable updating unit 142, and a loop end determination unit 143. Perform signature generation. Referring to FIG. 2, the public key type initialization means 11
Public key discrimination means 111 and random number generation means 112, 11
2 ', group element calculation means 113, and hash means 114
With.

【0014】図3を参照するに、公開鍵種別連鎖処理手
段12は公開鍵判別手段121と、乱数生成手段12
2、122’と、検証値計算手段123と、一方向性置
換計算手段124と、加減算手段125と、ハッシュ手
段126を備える。図4を参照するに、公開鍵種別リン
グ接合手段13は、公開鍵判別手段131と、回答計算
手段132と、加減算手段133と、一方向性置換逆算
計算手段134を備える。図5を参照してこの発明の署
名検証手順を説明するに、図3の公開鍵種別連鎖処理手
段12と、比較手段15と、ループ変数初期化手段14
1、ループ変数更新手段142、ループ終了判断手段1
43とからなるループ制御手段14とを備えて署名検証
を実施する。
Referring to FIG. 3, the public key type chain processing means 12 is a public key discriminating means 121 and a random number generating means 12.
2, 122 ′, verification value calculation means 123, unidirectional replacement calculation means 124, addition / subtraction means 125, and hash means 126. Referring to FIG. 4, the public key type ring joining unit 13 includes a public key determination unit 131, a reply calculation unit 132, an addition / subtraction unit 133, and a one-way permutation back calculation unit 134. To explain the signature verification procedure of the present invention with reference to FIG. 5, the public key type chain processing means 12, the comparison means 15, and the loop variable initialization means 14 of FIG.
1, loop variable updating means 142, loop end judging means 1
And a loop control means 14 composed of 43 to perform signature verification.

【0015】(構成の説明)離散対数を構成する群とし
て、pi を素数とする乗法群Zpiをとり、落とし戸付き
一方向性置換関数としてRSA関数を用いる場合の実施
例を説明する。pi、qiをそれぞれ大きな素数とし、q
iはpiを割り切るものとする。gi をpiの位数qiの部
分群の生成源とする。xi∈Zqiを秘密鍵、yi=gi xi
mod iをgi、qi、piと共に公開鍵とする。(ej,
j)をRSA暗号の公開鍵、djを秘密鍵とする。即
ち、すべてのα∈Z* Njに対して、(αejdj mod
j=αが成り立つ。
(Explanation of Structure) As a group forming a discrete logarithm
, Pi A multiplicative group Z whose prime number ispiWith a trapdoor
Implementation when using RSA function as one-way permutation function
An example will be described. pi, QiLet q be a large prime number and q
iIs piShall be divisible. gi PiOrder qiPart of
The source of the subgroup. xi∈ ZqiThe secret key, yi= Gi xi
mod piGi, Qi, PiTogether with the public key. (Ej,
Nj) Is the public key of RSA encryption, djIs the private key. Immediately
Then, all α ∈ Z* NjAgainst (αej)dj mod
Nj= Α holds.

【0016】(動作の説明)図6を参照して、署名生成
手順の動作を説明する。図6は先の図1に対応する図で
あり、図6における図7、図8、図9はそれぞれ図2、
図3、図4に対応する図である。入力として、n個の公
開鍵を含むリストLと、或る公開鍵に対応する秘密鍵お
よび署名対象の文書mを得る。公開鍵の種別をDとTで
表し、それぞれ離散対数型、一方向置換型を表わすもの
とする。リストL中のj番目の公開鍵の種別をL[j]
と表す。入力の秘密鍵に対応する公開鍵がリストL中で
k番目に含まれているものとする。L[k]=Dの場合
には秘密鍵はxk であり、L[k]=Tの場合にはdk
である。入力に対して、先ず、図7に示す公開鍵種別初
期化手順を実行する。次に、ループ変数初期化手段14
によりループ変数jをk+1(mod n) に設定す
る。次に、図8に示す公開鍵種別連鎖処理手順を実行
し、ループ変数更新手順によりjをj+1(mod
n) に設定し、ループ終了判断手段により、jがkと
等しいか否かを判定する。等しくない場合には、公開鍵
種別連鎖処理手順の実行に戻り、等しい場合には、図9
に示す公開鍵種別リング接合手順を実行し、署名を出力
して停止する。
(Description of Operation) The operation of the signature generation procedure will be described with reference to FIG. FIG. 6 is a diagram corresponding to FIG. 1 described above, and FIGS. 7, 8, and 9 in FIG.
It is a figure corresponding to FIG. 3 and FIG. As an input, a list L including n public keys, a private key corresponding to a certain public key, and a document m to be signed are obtained. The types of public keys are represented by D and T, which represent the discrete logarithmic type and the one-way permutation type, respectively. Let the type of the j-th public key in list L be L [j]
Express. It is assumed that the public key corresponding to the input secret key is included in the kth list L. The secret key is x k when L [k] = D, and d k when L [k] = T
Is. For the input, first, the public key type initialization procedure shown in FIG. 7 is executed. Next, the loop variable initialization means 14
Sets the loop variable j to k + 1 (mod n). Next, the public key type chain processing procedure shown in FIG. 8 is executed, and j is replaced by j + 1 (mod
n) and the loop end determining means determines whether j is equal to k. If they are not equal, the procedure returns to the execution of the public key type chain processing procedure.
Execute the public key type ring joining procedure shown in, output the signature, and stop.

【0017】以下、手順を図7〜図9を参照して具体的
に説明する。図7の公開鍵種別初期化手順は、L、mお
よびkを入力とし、先ず、公開鍵判別手段111によ
り、入力秘密鍵に対応する公開鍵がDとTの何れである
かを判別する。Dの場合には、乱数生成手段112によ
り、Zqkからランダムにwを選び、群要素計算手段11
3によりzk=gk w mod pkを計算する。Tの場合
は、乱数生成手段112’により、Z* Nk からランダム
にzkを選ぶ。得られたzkを、L、mと共にハッシュ手
段114によりハッシュし、その結果をck+1とする。
図8の公開鍵種別連鎖処理手順では、L、m、jおよび
jを入力とし、先ず、公開鍵判別手段121により、
処理対象としているリストL中のj番目の公開鍵がDと
Tの何れであるかを判別する。Dの場合には、乱数生成
手段122によりZqjからランダムにsj を選び、検証
値計算手段123によりzj=gj sjj c j mod pj
を計算する。Tの場合には、乱数生成手段122’によ
り、Z* Njからランダムにsjを選び、これを一方向性置
換計算手段124に入力してyj=sj ej mod j
計算し、yj、cj、Njを加減算手段125へ入力し
て、zj=yj+cj mod Njを計算する。得られたz
jを、L、mと共にハッシュ手段126によりハッシュ
し、その結果をcj+1とする。
The procedure will be specifically described below with reference to FIGS. 7 to 9. In the public key type initialization procedure of FIG. 7, L, m, and k are input, and first, the public key determination means 111 determines whether the public key corresponding to the input private key is D or T. In the case of D, the random number generation means 112 randomly selects w from Z qk , and the group element calculation means 11
Z k = g k w Calculate mod p k . If T, then by the random number generation unit 112 ', choose z k at random from Z * Nk. The obtained z k is hashed together with L and m by the hash means 114, and the result is set as c k + 1 .
In the public key type chain processing procedure of FIG. 8, L, m, j, and c j are input, and first, the public key discrimination means 121
It is determined whether the j-th public key in the list L to be processed is D or T. In the case of D randomly selects s j from Z qj by the random number generation unit 122, the verification value calculation unit 123 z j = g j sj y j c j mod p j
To calculate. In the case of T, the random number generating means 122 ′ randomly selects s j from Z * Nj , inputs this to the one-way permutation calculating means 124, and y j = s j ej mod N j is calculated, and y j , c j , and N j are input to the addition / subtraction means 125 to calculate z j = y j + c j mod N j . Obtained z
Hash j with L and m by the hash means 126, and let the result be c j + 1 .

【0018】図9の公開鍵種別リング接合手段では、
L、ck 、kを入力とし、更に、入力秘密鍵に対応する
公開鍵がDの場合にはwと秘密鍵xk を入力とし、Tの
場合はzkと秘密鍵dkを入力とする。先ず、公開鍵判別
手段131により、入力秘密鍵に対応する公開鍵がDと
Tの何れであるかを判別する。Dの場合には、回答計算
手段132によりsk=w−ckk mod pkを計算す
る。Tの場合には、加減算手段133によりyk=zk
k mod Nkを計算し、一方向性置換逆算計算手段1
34にykとdk、Nkを入力してsk=yk dk mod Nk
を計算する。以上の手段により、文書mに対するリスト
L中の公開鍵による1-out-of-n署名が得られる。
In the public key type ring joining means of FIG. 9,
L, c k , k are input, and w and secret key x k are input when the public key corresponding to the input secret key is D, and z k and secret key d k are input when T is T. To do. First, the public key determination means 131 determines whether the public key corresponding to the input private key is D or T. In the case of D computes s k = w-c k x k mod p k by Answer calculating means 132. In the case of T, y k = z k − by the addition / subtraction means 133.
One-way permutation back calculation means 1 for calculating c k mod N k
Input y k , d k , and N k to 34 and input s k = y k dk mod N k
To calculate. By the above means, the 1-out-of-n signature by the public key in the list L for the document m can be obtained.

【0019】次に、図10を用いて署名検証手順の動作
を説明する。図10は図5に対応する図である。文書
m、公開鍵リストL、署名(c0,s0,s1,・・・・・・,
n-1)を入力とする。先ず、ループ変数初期化手段1
41により、j=0に設定する。次に、図8の公開鍵種
別連鎖処理手順に従って、順次、c1,・・・・・を計算す
る。最後のcj+1をcnとして出力し、c0と共に比較手
段15へ入力する。cnとc0が一致する場合には、署名
を合格とし、そうでなければ不合格とする。
Next, the operation of the signature verification procedure will be described with reference to FIG. FIG. 10 is a diagram corresponding to FIG. Document m, public key list L, signature (c 0 , s 0 , s 1 , ...,
s n-1 ) as an input. First, the loop variable initialization means 1
41 to set j = 0. Next, according to the public key type chain processing procedure of FIG. 8, c 1 , ... Are calculated in sequence. The last c j + 1 is output as c n , and is input to the comparing means 15 together with c 0 . If c n and c 0 match, the signature is passed, otherwise it is rejected.

【0020】[0020]

【発明の効果】以上の通りであって、この発明によれ
ば、1-out-of-n署名に利用することができる公開鍵の種
別を離散対数型、或いは一方向性置換型に限定すること
なく、両者が混在してもこれらを公開鍵判別手段を介し
て離散対数型の公開鍵であるか或いは一方向性置換型の
公開鍵であるかを判別し、判別された種別に対応する処
理を当該公開鍵に施して適切な1-out-of-n署名を生成
し、なされた署名の署名を検証することができる。そし
て、前段の出力値zjから後段のチャレンジcj+1を計算
するに際して、後段のチャレンジとして適切な出力域を
もつハッシュ関数によりこれを圧縮計算することによ
り、後段で使用する公開鍵が離散対数型か一方向性関数
型に関わらず適切な大きさのチャレンジを生成すること
ができる。
As described above, according to the present invention, the type of public key that can be used for the 1-out-of-n signature is limited to the discrete logarithmic type or the one-way permutation type. Even if both are mixed, it is determined through the public key determination means whether they are a discrete logarithmic type public key or a one-way permutation type public key, and they correspond to the determined type. The public key can be processed to generate an appropriate 1-out-of-n signature and the signature of the signature made can be verified. When the post-stage challenge c j + 1 is calculated from the pre-stage output value z j , the public key used in the post-stage is discretely calculated by compressing the hash value having an appropriate output range as the post-stage challenge. An appropriately sized challenge can be generated regardless of whether it is logarithmic or one-way function type.

【図面の簡単な説明】[Brief description of drawings]

【図1】署名手段の実施例を示す図。FIG. 1 is a diagram showing an embodiment of a signature means.

【図2】公開鍵種別初期化手段を示す図。FIG. 2 is a diagram showing public key type initialization means.

【図3】公開鍵種別連鎖処理手段を示す図。FIG. 3 is a diagram showing public key type chain processing means.

【図4】公開鍵種別リング接合手段を示す図。FIG. 4 is a diagram showing public key type ring joining means.

【図5】署名検証手順の実施例を示す図。FIG. 5 is a diagram showing an example of a signature verification procedure.

【図6】実施例の署名手順の流れ図。FIG. 6 is a flowchart of a signature procedure according to the embodiment.

【図7】実施例の署名手順中の公開鍵種別初期化手順の
流れ図。
FIG. 7 is a flowchart of a public key type initialization procedure in the signature procedure of the embodiment.

【図8】実施例の署名手順中の公開鍵種別連鎖処理手順
の流れ図。
FIG. 8 is a flowchart of a public key type chain processing procedure in the signature procedure of the embodiment.

【図9】実施例の署名手順中の公開鍵種別リング接合手
順の流れ図。
FIG. 9 is a flowchart of a public key type ring joining procedure in the signature procedure of the embodiment.

【図10】実施例の署名検証手順の流れ図。FIG. 10 is a flowchart of a signature verification procedure according to the embodiment.

【符号の説明】[Explanation of symbols]

11 公開鍵種別初期化手段 111 公開鍵判
別手段 112、112’乱数生成手段 113 群要
素計算手段 114 ハッシュ手段 12 公開鍵
種別連鎖処理手段 121 公開鍵判別手段 122、122’乱数生
成手段 123 検証値計算手段 124 一方向
性置換計算手段 125 加減算手段 126 ハッシ
ュ手段 13 公開鍵種別リング接合手段 131 公開鍵判
別手段 132 回答計算手段 133 加減算
手段 134 一方向性置換逆算計算手段 14 ループ
制御手段 141 ループ変数初期化手段 142 ループ
変数更新手段 143 ループ終了判断手段 15 比較手
11 public key type initialization means 111 public key discrimination means 112, 112 'random number generation means 113 group element calculation means 114 hash means 12 public key type chain processing means 121 public key discrimination means 122, 122' random number generation means 123 verification value calculation Means 124 One-way permutation calculation means 125 Addition / subtraction means 126 Hashing means 13 Public key type ring joining means 131 Public key discrimination means 132 Answer calculation means 133 Addition / subtraction means 134 One-way permutation inverse calculation means 14 Loop control means 141 Loop variable initialization Means 142 loop variable updating means 143 loop end judging means 15 comparing means

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 Gjを位数qjの可換群とし、x∈Zqj
に対してGj(x)はインデックスがxであるようなGj
の元を表すものとし、秘密鍵xjに対してyj=G
j(xj)なるyjおよびGjを離散対数型公開鍵としfj
を、或る環Gj上の落とし戸付き一方向性置換関数と
し、fj -1を、fjの逆算とし、fjを公開鍵とし、fj -1
を一方向性置換型の秘密鍵とし、 Lを、公開鍵(yj,Gj)或いは(fj,Gj)を合計n個
含む公開鍵のリストとし、リストに含まれる或る一つの
公開鍵に対応する秘密鍵を使用して文書mに対する署名
を生成する署名生成方法において、 離散対数型の公開鍵における各Gjは、yjに対して、 1.証明者はランダムなインデックスwをZqj から選ん
で、zj:=Gj(w)を検証者へ送り、 2.検証者はランダムなチャレンジcjをZqjから選ん
で、証明者へ送り、 3.証明者は回答sjを回答計算式sj=F(w,xj,cj,
j )に沿って計算して検証者へ送り、 4.検証者は、検証値計算式Rj に対してzj=R
j(yj,sj,cj,Gj)が成り立つか否かを調べ、成り立
つならば受理し、そうでなければ拒否する、なる3交信
ゼロ知識証明が存在する群とし、 二項演算a(+)jbとa(-)jbはそれぞれGj 上での加減
算a+bとa−bの結果を表すものとし、a‖bはaと
bのビット結合演算とし、 Hj を一方向性ハッシュ関数とし、L中のj番目の公開
鍵が離散対数型の場合には出力域がZqj であり、一方
向性置換型の場合には出力域がGjであるものとし、 署名対象文書m、公開鍵リストL、および、lに含まれ
るn個の公開鍵の内、或るk番目(但し、リスト中の公
開鍵は番目0からn−1番目までとする)の公開鍵に対
応する秘密鍵を入力とし、 リスト中の公開鍵が離散対数型か一方向性置換型かを判
別する公開鍵判別手段と、乱数生成手段と、群要素計算
手段と、一方向性置換計算手段と、一方向性置換逆算手
段と、加減算手段と、検証値計算手段と、回答計算手段
と、ハッシュ手段と、 ループ変数初期化手段、ループ変数更新手段、ループ終
了判断手段とからなるループ制御手段とを備え、 Step1 ・ Lのk番目(但し、リスト中の公開鍵は番目
0からn−1番目までとする)の公開鍵が離散対数型の
時は乱数生成手段によりZqkからαを選び、群要素計算
手段によりβ=Gk(α)を計算し、・ Lのk番目の公開鍵が一方向性置換型の時はGkから乱
数βを選び、ハッシュ手段によりck+1=Hk+1(L‖m
‖β)を計算するステップと、 Step2 j=k+1,...,n−1,0,....,k−1につい
て、・ Lのj番目の公開鍵が離散対数型のとき乱数生成手段
によりsj∈Z qjを生成し、検証値計算手段によりzj
j(sj,cj,yj,Gj)を計算し、・ Lのj番目の公開鍵が一方向性置換型のとき乱数生成
手段によりsj∈Gj を生成し、加減算手段によりzj
j(+)jj(sj)を計算し、ハッシュ手段によりc
j+1 mod n:=Hj+1 mod n(L‖m‖zj )を計算する
ステップと、 Step3 ・Lのk番目の公開鍵が離散対数型のとき回答
計算手段によりsk=Fk(α,ck,xk,Gk)を計算し、・ Lのk番目の公開鍵が一方向性置換型のとき一方向性
置換逆算手段によりsk=fk -1(β(-)kk)を計算す
るステップと、 Step4 ・署名(c0,s0,s1,......,sn-1)を出力す
るステップ、からなることを特徴とする署名生成方法。
1. GjThe order qjX is a commutative group ofqj 
Against Gj(X) is a G whose index is xj
Of the secret key xjAgainst yj= G
j(Xj) Become yjAnd GjLet f be a discrete logarithmic public keyj
A certain ring GjThe one-way permutation function with trapdoor above
And fj -1FjF is the reverse calculation ofjBe a public key, and fj -1
Be a one-way permutation type secret key, Let L be the public key (yj, Gj) Or (fj, Gj) Total n
The list of public keys to include, and one of the
Signature on document m using private key corresponding to public key
In the signature generation method that generates Each G in the discrete logarithmic public keyjIs yjAgainst 1. The prover sets a random index w to Zqj Choose from
And zj: = GjSend (w) to the verifier, 2. The verifier is a random challenge cjZqjChoose from
Then, send it to the prover, 3. The prover answers sjAnswer calculation formula sj= F (w, xj, cj,
qj ) And send it to the verifier, 4. The verifier is the verification value calculation formula Rj Against zj= R
j(Yj, sj, cj, Gj) Holds, and holds
If three, then accept, otherwise refuse.
Assuming that there is a zero knowledge proof, Binary operation a (+)jb and a (-)jb is Gj Adjustment
Let us denote the result of the calculation a + b and a−b, and a‖b is a
b bit combination operation of b, Hj Let be a one-way hash function, and publish the j-th in L
If the key is a discrete logarithmic type, the output range is Zqj And on the other hand
In the case of the directional substitution type, the output range is GjAnd Included in signature target document m, public key list L, and l
K public key out of n public keys
The open key corresponds to the 0th to (n-1) th public keys.
Enter the corresponding private key, Determine whether the public key in the list is a discrete logarithmic type or a one-way permutation type
Separate public key discrimination means, random number generation means, group element calculation
Means, one-way permutation calculation means, and one-way permutation inverse calculator
Dan, addition / subtraction means, verification value calculation means, response calculation means
And hashing means, Loop variable initialization means, loop variable updating means, loop end
A loop control means including a completion determination means, Step1 ・ Lth k (However, the public key in the list is the th
0 to n-1) public keys of the discrete logarithm type
When the random number generation means ZqkSelect α from and calculate group element
Β = G by meansk(Α) is calculated, G when the k-th public key of L is a one-way permutation typekOut of order
Choose the number β and use ck + 1= Hk + 1(L | m
‖Β) calculation step, Step2 For j = k + 1, ..., n-1,0, ...., k-1
hand,· Random number generation means when the j-th public key of L is a discrete logarithm type
By sj∈ Z qjIs generated and z is generated by the verification value calculation means.j=
Rj(Sj, cj, yj, Gj) Is calculated, Random number generation when the j-th public key of L is a one-way permutation type
By means of sj∈ Gj Is generated, and z is added by the addition / subtraction means.j=
cj(+)jfj(Sj) Is calculated and c is obtained by hash means.
j + 1 mod n: = Hj + 1 mod n(L‖m‖zj ) Is calculated
Steps, Step3 ・ Answer when the kth public key of L is a discrete logarithm type
S by calculation meansk= Fk(Α, ck, xk, Gk) Is calculated, One-way if the k-th public key of L is a one-way permutation type
S by substitution back calculation meansk= Fk -1(Β (-)kck) Is calculated
Step, Step4 ・ Signature (c0, s0, s1, ......, sn-1) Is output
A signature generation method comprising the steps of:
【請求項2】 請求項1に記載される署名生成方法によ
り生成された文書m、公開鍵リストLに対する署名(c
0,s0,s1,......,sn-1)を検証する署名検証方法にお
いて、 公開鍵判別手段と、一方向性置換計算手段と、加減算手
段と、検証値計算手段と、ハッシュ手段と、 ループ変数初期化手段、ループ変数更新手段、ループ終
了判断手段とからなるループ制御手段とを備え、 Step1 ループ変数初期化手段によりj=0とし、ルー
プ変数更新手段、ループ終了判断手段により、j=
0,.....,n−1について、・ Lのj番目の公開鍵が離散対数型のとき検証値計算手
段によりzj=R j(sj,cj,yj,Gj)を計算し、・ L のj番目の公開鍵が一方向性置換型のとき一方向性
関数計算手段によりfj(sj)を計算し、加減算手段に
よりzj=cj(+)jj(sj)を計算し、ハッシュ手段に
よりcj+1=Hj+1 mod n(L‖m‖zj )を順次計算す
る手順を繰り返すステップと、 Step2 cn、とc0を比較手段により比較し、これらが
等しいならば、署名を合格とし、そうでなければ不合格
とするステップ、からなることを特徴とする署名検証方
法。
2. The signature generation method according to claim 1.
Generated document m, public key list L signature (c
0, s0, s1, ......, sn-1) To the signature verification method
And Public key discrimination means, one-way permutation calculation means, addition and subtraction
Stage, verification value calculation means, hash means, Loop variable initialization means, loop variable updating means, loop end
A loop control means including a completion determination means, Step1 Set j = 0 by the loop variable initialization means, and
By the variable updating means and the loop end judging means, j =
For 0, ....., n-1, When the jth public key of L is a discrete logarithm type, a verification value calculator
Z depending on the stepj= R j(Sj, cj, yj, Gj) Is calculated, One-way if the j-th public key of L is a one-way permutation type
F by the function calculation meansj(Sj) Is calculated and added / subtracted
More zj= Cj(+)jfj(Sj) Is calculated and hashed
More cj + 1= Hj + 1 mod n(L‖m‖zj ) Is calculated sequentially
The steps to repeat the procedure Step2 cn, And c0Are compared by a comparison means, and these are
If equal, pass signature, otherwise fail
The signature verification method characterized by comprising
Law.
JP2002114459A 2002-04-17 2002-04-17 Signature generation method and signature verification method Expired - Lifetime JP3881274B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002114459A JP3881274B2 (en) 2002-04-17 2002-04-17 Signature generation method and signature verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002114459A JP3881274B2 (en) 2002-04-17 2002-04-17 Signature generation method and signature verification method

Publications (2)

Publication Number Publication Date
JP2003309556A true JP2003309556A (en) 2003-10-31
JP3881274B2 JP3881274B2 (en) 2007-02-14

Family

ID=29396259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002114459A Expired - Lifetime JP3881274B2 (en) 2002-04-17 2002-04-17 Signature generation method and signature verification method

Country Status (1)

Country Link
JP (1) JP3881274B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955917A (en) * 2019-10-28 2020-04-03 航天信息股份有限公司 Method and system for verifying electronic certificates related to multiple participants

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955917A (en) * 2019-10-28 2020-04-03 航天信息股份有限公司 Method and system for verifying electronic certificates related to multiple participants
CN110955917B (en) * 2019-10-28 2024-02-02 航天信息股份有限公司 Method and system for verifying electronic certificates related to multiple participants

Also Published As

Publication number Publication date
JP3881274B2 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
Hazay et al. Efficient protocols for set intersection and pattern matching with security against malicious and covert adversaries
Dodis et al. A verifiable random function with short proofs and keys
Goh et al. Efficient signature schemes with tight reductions to the Diffie-Hellman problems
Hohenberger The cryptographic impact of groups with infeasible inversion
Zhu et al. A round-optimal lattice-based blind signature scheme for cloud services
Alkim et al. TESLA: Tightly-Secure Efficient Signatures from Standard Lattices.
Harkins Dragonfly key exchange
Szepieniec et al. Rescue-prime: a standard specification (SoK)
JP5099003B2 (en) Group signature system and information processing method
TW201320701A (en) Information processing device, information processing method, and program
Gennaro et al. Text search protocols with simulation based security
US20030059041A1 (en) Methods and apparatus for two-party generation of DSA signatures
Pass et al. Towards non-black-box lower bounds in cryptography
Abe et al. Provably secure air blind signatures with tight revocation
CN116318736A (en) Two-level threshold signature method and device for hierarchical management
Chopra Improved parameters for the ring-TESLA digital signature scheme
JP3881274B2 (en) Signature generation method and signature verification method
Qin et al. Leakage-resilient lossy trapdoor functions and public-key encryption
JP2003218858A (en) Signature generation method and signature verification method, signature-generating apparatus and signature- verifying apparatus, signature generation program and signature verification program, and storage medium for storing signature generation program and storage medium for storing signature verification program
Wang et al. New construction of blind signatures from braid groups
Shim et al. NCC-Sign: A New Lattice-based Signature Scheme using Non-Cyclotomic Polynomials
JP4176537B2 (en) Anonymous signature device, signature verification device, anonymous signature method, anonymous signature program, and signature verification program
Behera et al. Analysis of cost function using genetic algorithm to construct balanced boolean function
You et al. Secure two-party computation approach for ntruencrypt
Bettaieb et al. Secure decision forest evaluation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040716

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3881274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term