JP2004208263A - バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 - Google Patents

バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 Download PDF

Info

Publication number
JP2004208263A
JP2004208263A JP2003159392A JP2003159392A JP2004208263A JP 2004208263 A JP2004208263 A JP 2004208263A JP 2003159392 A JP2003159392 A JP 2003159392A JP 2003159392 A JP2003159392 A JP 2003159392A JP 2004208263 A JP2004208263 A JP 2004208263A
Authority
JP
Japan
Prior art keywords
signer
identification information
blind
personal identification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003159392A
Other languages
English (en)
Inventor
Fangguo Zhang
張方国
Kwangjo Kim
金光兆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KANKOKU JOHO TSUSHIN GAKUEN
Original Assignee
KANKOKU JOHO TSUSHIN GAKUEN
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KANKOKU JOHO TSUSHIN GAKUEN filed Critical KANKOKU JOHO TSUSHIN GAKUEN
Publication of JP2004208263A publication Critical patent/JP2004208263A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Optimization (AREA)
  • Finance (AREA)
  • Mathematical Analysis (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は計算時間及び記憶空間を減少させ、キー管理の手続を単純化させるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法を提供する。
【解決手段】バイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムにおいて、信頼機関はシステム媒介変数を生成し、マスターキーを選択する。また、信頼機関は署名者の個人識別情報を用いて署名者の一対の公開鍵及び秘密鍵を生成する。信頼機関はシステム媒介変数及び署名者の公開鍵を安全なチャンネルを通してユーザーに伝送し、システム媒介変数及び署名者の秘密鍵を安全なチャンネルを通して署名者に伝送する。ユーザーはシステム媒介変数及び署名者の公開鍵を受信及び記憶し、署名者はシステム媒介変数及び署名者の秘密鍵を受信及び記憶する。署名者はコミットメントを計算してユーザーに伝送し、ユーザーはメッセージを隠して署名者に伝送する。署名者はブラインドメッセージに署名してユーザーに伝送し、ユーザーは署名されたメッセージをアンブラインドする。最後に、ユーザーは署名を検証する。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は、暗号システムに関し、さらに詳しくは、バイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムに関する。
【0002】
【従来の技術】
公開鍵システムにおいて、各ユーザーは公開鍵及び秘密鍵の2つのキーを有する。ユーザーの公開鍵及び個人識別情報は、デジタル証明書(Digital Certificate)によりつながる。証明書に基づくシステム(certificate based system)において、ユーザーの公開鍵を用いる前に、参加者は、まずユーザーの証明書を検証しなければならない。従って、ユーザーの数が急速に増加するに伴って、証明書に基づくシステムは、多量の計算時間及び記憶空間を必要とする。
【0003】
証明書に基づく公開鍵セッティングにおけるキー管理の手続を単純化するために、シャミア(Shamir)は1984年に個人識別情報に基づく暗号化技法及び署名技法を提案した(A. Shamir, Identity−based cryptosystems and signature schemes, Advances in Cryptology−Crypto 84, LNCS 196, pp.47−53, Springer−Verlag, 1984.)。その後、個人識別情報に基づく暗号化技法及び署名技法が数多く提案されてきた。
【0004】
バイリニアペアリング(bilinear pairs)、例えば代数曲線のWeilペアリング及びTateペアリングは、代数幾何学研究において非常に重要な道具である。暗号システムにおいて、バイリニアペアリングの初期応用は、離散対数問題(Discrete Logarithm Problem)を評価するために用いられた。例えば、Weilペアリングを用いたMOV攻撃及びTateペアリングを用いたFR攻撃は、特定楕円曲線や超楕円曲線での離散対数問題を有限体での離散対数問題に縮小させた。近年、このようなバイリニアペアリングが、暗号学で多様に応用できることが明らかになった。
さらに正確には、バイリニアペアリングは個人識別情報に基づく暗号システムの構築に用いられる。バイリニアペアリングを用いた様々な個人識別情報に基づく暗号システムが提案された。例えば、Boneh及びFranklinの個人識別情報に基づく暗号システム(D. Boneh and M. Franklin, Identity−based encryption fromthe Weil pairing, Advances in Cryptology−Crypto 2001, LNCS 2139, pp.213−229, Springer−Verlag, 2001.)と、Smartの個人識別情報に基づく認証キー合意プロトコル(N.P. Smart, Identity−based authenticated key agreement protocol based on Weil pairing, Electron. Lett., Vol.38, No.13, pp.630−632,
2002.)と、幾つかの個人識別情報に基づく署名技法とがある。
【0005】
特に、効率的なキー管理及び適度な保安が求められる場合、個人識別情報に基づく公開鍵セッティングは、証明書に基づく公開鍵セッティングの代案になれる。公開鍵セッティングにおいて、ユーザーの匿名性はブラインド署名により保護される。
【0006】
ブラインド署名の概念は、Chaum(D. Chaum, Blind signatures for untraceable payments, Advances in Cryptology Crypto 82, Plenum, NY, pp.199−203, 1983.)により始めて提案され、電子投票及び電子決済システムなどのような応用システムでユーザーの匿名性を提供する。一般のデジタル署名とは違って、ブラインド署名はユーザーと署名者との間の2者間対話型のプロトコルである。ブラインド署名を用いて、ユーザーは署名者にメッセージ及び署名結果に関する情報を知らせずに、メッセージの署名値を得ることができる。ブラインド署名は、匿名性の電子マネーシステムの構築に重要な役割をする。
【0007】
近年、バイリニアペアリングを用いた個人識別情報に基づくデジタル署名システムがいくつか開発された。個人識別情報に基づくブラインド署名は、個人の公開鍵が単にその人の個人識別情報であるのが長所である。例えば、銀行が個人識別情報に基づくブラインド署名で電子マネーを発行すれば、ユーザーや商店はデータベースから銀行の公開鍵を取り出す必要がない。彼らは国家名、都市名、銀行名、該当年度などの情報を用いて当該年度に発行された電子マネーを容易に検証することができる。
【0008】
従って、一般のブラインド署名システムは、多量の計算時間及び記憶空間を必要とする。バイリニアペアリングを用いた個人識別情報に基づく暗号システムが多数提案されているが、バイリニアペアリングを用いた個人識別情報に基づくブラインド署名はまだ提案されていない。
【0009】
【発明が解決しようとする課題】
従って、本発明の主目的は、計算時間及び記憶空間を減少させ、キー管理の手続を単純化させるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法の提供にある。
【0010】
【課題を解決するための手段】
上記の目的を達成するために、本発明の一態様に基づき、個人識別情報に基づくブラインド署名装置であって、信頼機関と、ユーザーと、署名者とを含み、前記信頼機関がシステム媒介変数を生成してマスターキーを選ぶステップと、前記信頼機関が前記署名者の個人識別情報を用いて前記署名者の一対の公開鍵及び秘密鍵を生成するステップと、前記信頼機関が前記システム媒介変数及び前記署名者の公開鍵を安全なチャンネルを通して前記ユーザーに伝送し、前記システム媒介変数及び前記署名者の秘密鍵を安全なチャンネルを通して前記署名者に伝送するステップと、前記ユーザーが前記システム媒介変数及び前記署名者の公開鍵を受信して記憶し、前記署名者が前記システム媒介変数及び前記署名者の秘密鍵を受信して記憶するステップと、前記署名者がコミットメントを計算し、前記コミットメントを前記ユーザーに伝送するステップと、前記ユーザーがメッセージを隠し、前記ブラインドメッセージを署名者に伝送するステップと、前記署名者が前記ブラインドメッセージに署名し、前記署名されたメッセージを前記ユーザーに伝送するステップと、前記ユーザーが前記署名されたメッセージをアンブラインドするステップと、前記ユーザーが署名の正当性を検証するステップとを行うことを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置が提供される。
【0011】
前記目的を達成するために、本発明の別の態様に基づき、個人識別情報に基づくブラインド署名方法であって、信頼機関がシステム媒介変数を生成し、マスターキーを選ぶステップと、前記信頼機関が署名者の個人識別情報を用いて前記署名者の一対の公開鍵及び秘密鍵を生成するステップと、前記信頼機関が前記システム媒介変数及び前記署名者の公開鍵を安全なチャンネルを通してユーザーに伝送し、前記システム媒介変数及び前記署名者の秘密鍵を安全なチャンネルを通して前記署名者に伝送するステップと、前記ユーザーが前記システム媒介変数及び前記署名者の公開鍵を受信して記憶し、前記署名者が前記システム媒介変数及び前記署名者の秘密鍵を受信して記憶するステップと、前記署名者がコミットメントを計算し、前記コミットメントを前記ユーザーに伝送するステップと、前記ユーザーがメッセージを隠し、前記ブラインドメッセージを署名者に伝送するステップと、前記署名者が前記ブラインドメッセージに署名し、前記署名されたメッセージを前記ユーザーに伝送するステップと、前記ユーザーが前記署名されたメッセージをアンブラインドするステップと、前記ユーザーが署名の正当性を検証するステップとを行うことを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法が提供される。
【0012】
【発明の実施の形態】
図1は、バイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムのブロック図である。本システムは署名者100、ユーザー200、信頼機関300の3つの参加者を含む。ここで、本システムの各参加者は、コンピューターシステムであり、いかなる通信網または他の技術により遠隔で通信することができる。参加者の間に伝送される情報は、多様な型の記憶媒体に格納されたり記憶されたりすることができる。
【0013】
信頼機関300は、システム媒介変数を生成し、マスターキーを選ぶ。また、信頼機関300は署名者の個人識別情報を用いて署名者100の公開鍵及び秘密鍵一対を生成する。そして、信頼機関300はシステム媒介変数及び署名者の公開鍵をユーザー200に安全なチャンネルを通して伝送する。また、信頼機関300はシステム媒介変数及び署名者の秘密鍵を署名者100に安全なチャンネルを通して伝送する。
【0014】
ユーザー200は、信頼機関300が提供するシステム媒介変数及び署名者の公開鍵を受信する。そして、ユーザー200はそれを記憶媒体に格納するかまたは記憶する。
【0015】
その間、署名者100は信頼機関300が提供するシステム媒介変数及び署名者の秘密鍵を受信する。そして、署名者100はそれを記憶媒体に格納するかまたは記憶する。
【0016】
図2は、バイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムに参加する署名者100及びユーザー200のブロック図である。署名者100はコミットメントを計算して、そのコミットメントをユーザー200に伝送する。ユーザー200は、署名されるメッセージを隠して、そのブラインドメッセージを署名者100に伝送する。署名者100は、メッセージの内容を知らずに、ブラインドメッセージの署名値を計算してユーザー200に伝送する。
最後に、ユーザー200は署名者から署名されたメッセージを受信して署名を検証する。
【0017】
図3を参照しながら、本発明によるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法について詳述する。
【0018】
Gは、生成者Pにより生成される位数がqである巡回群であり、Vは同じ位数qを有する巡回乗法群である。G及びVでの、離散対数問題は複雑である。e: G × G →Vは、次の条件を満たすバイリニアペアリングである。
【0019】
1.e(P + P, Q) = e(P, Q)e(P, Q) 及び e(P, Q + Q) = e(P, Q)e(P,
) または e(aP, bQ) = e(P, Q)abのバイリニア
2.e(P, Q) ≠1を満たすP ∈ G, Q ∈ Gの存在性
3.全てのP, Q ∈ Gに対するe(P, Q)計算の効率性
システム媒介変数を生成する過程(ステップ201)の間、位数qの巡回群G及びVが生成される。そして、巡回群Gの生成者であるP及び2つの巡回群G及びVに対するバイリニアペアリングe: G ×G →Vを生成する。本発明において、Gは楕円曲線グループまたは超楕円曲線ヤコビアン(Jacobian)であり、Vは巡回乗法群Z を使用する。次に、信頼機関300は、マスターキーとしてZ に属する任意の定数sを選び、Ppub = s ・Pを計算する。さらに、暗号学的ハッシュ関数H:
{0,1} →Z 及びH: {0,1} →Gを選択する。
【0020】
その後、信頼機関300は署名者100の個人識別情報を用いて署名者100の秘密鍵及び公開鍵ペアリングを生成する(ステップ202)。署名者の個人識別情報が与えられると、信頼機関300は公開鍵QID = H(ID)及び秘密鍵SID = s ・QIDを返還する。信頼機関300は秘密鍵SIDに接近できることに注目するべきである。信頼機関300の濫用を防止するために、(n、n)−臨界秘密分散法(threshold secret sharing scheme)と共にn信頼機関がマスターキーを条件付き捺印証書として用いることができる。
【0021】
信頼機関300は、他の参加者、即ち署名者100及びユーザー200にシステム媒介変数を公開したり伝送する。また、信頼機関300は生成されたキーを他の参加者にそれぞれ伝送する(ステップ203)。さらに正確には、信頼機関300は署名者100及びユーザー200が共有する<G, q, P, Ppub, H, H>をシステム媒介変数として公開する。また、信頼機関300は署名者の公開鍵を公開する。信頼機関300は、署名者の秘密鍵を安全なチャンネルを通して署名者に伝送する。好ましくは、信頼機関300は、システム媒介変数及び署名者の公開鍵を安全なチャンネルを通してユーザーに伝送し、システム媒介変数及び署名者の秘密鍵を安全なチャンネルを通して署名者に伝送する。
【0022】
mは署名されるメッセージである。ブラインド署名過程において、署名者100はZ に属する乱数rを選び、R = r ・ Pを計算してユーザー200にRをコミットメントとして伝送する(ステップ204)。
【0023】
ユーザー200はブラインド因数としてZ に属する乱数a及びbを選択する。
ユーザー200はブラインドメッセージc = H(m, e(b ・QID + R + a ・ P, Ppub)) + b(mod q)を計算して、署名者100に伝送する(ステップ205)。
【0024】
署名者100は、署名値S = c・SID + r ・ Ppubを計算してユーザーに伝送する(ステップ206)。
【0025】
ユーザー200は、ユーザー200が選択したブラインド因数を用いてS’ = S + a ・Ppub及びc’ = c ー bを計算して、{m, S’, c’}を出力する(ステップ208)。(S’, c’)はメッセージmのブラインド署名値である。
【0026】
署名検証の過程(ステップ209)において、ユーザー200はメッセージmと、信頼機関300が公開したシステム媒介変数と、署名者の公開鍵QIDとを使用する。署名はc’ = H(m, e(S’, P) ・ e(QID, Ppub−c である場合、許容できる。署名の検証は次の方程式により正当化される。
【0027】
H(m, e(S’, P) ・ e(QID,pub−c
= H(m, e(S + aPpub, P) ・ e(QID,pub−c
= H(m, e(cSID + rPpub + aPpub, P) ・ e(QID,pub−c
= H(m, e(cSID, P) ・ e(rPpub + aPpub, P) ・ e(QID,pub−c
= H(m, e(SID, P) ・ e((r + a)Ppub, P) ・ e(QID,pub −c
= H(m, e(QID,pub ・e((r + a)P, Ppub) ・ e(QID,pub −c
= H(m, e(QID,pubc−c ・ e(R + aP, Ppub))
= H(m, e(QID,pub ・ e(R + aP, Ppub))
= H(m, e(bQID + R + aP, Ppub))
= c − b = c’
以上で言及したように、本発明の個人識別情報に基づくブラインド署名技法は、一般のブラインド署名技法と個人識別情報に基づく技法の組合せである。即ち、これはブラインド署名であるが、検証のための公開鍵が単に署名者の個人識別情報である。
【0028】
個人識別情報に基づくブラインド署名技法は、特定楕円曲線または超楕円曲線上で行うことができる。個人識別情報に基づく署名技法において最も重要な部分は、バイリニアペアリングを計算することである。バイリニアペアリングの計算は効率的になっており、署名の長さは圧縮技術により減らすことができる。
【0029】
本発明の個人識別情報に基づくブラインド署名技法は、任意の数ではなく個人識別情報に基づくので、公開鍵は電子メールアドレスのように個人を唯一に職別できる個人識別情報から構成される。応用例で、公開鍵及び署名の長さは減らすことができる。例えば、電子投票システムまたは電子競売システムにおいて、登録マネージャは個人識別情報に基づく暗号化システムでの信頼機関の役割を果たすことができる。登録段階で登録マネージャは、入札者または投票人に自分の登録番号を自分の公開鍵={(電子投票または電子競売システムの名前‖登録マネージャ‖日付‖数字)、n}として提供することができる。ここで、nは全ての入札者または投票者の数である。
【0030】
さらに、本発明のブラインド署名を用いれば、ユーザーの匿名性及び偽造不可能性を提供することができる。ブラインド署名を生成するために、署名者はグループG上で3回のスカラ乗算のみを行えば良く、ユーザーはグループG上で3回のスカラ乗算、1回のハッシュ関数計算、1回のバイリニアペアリング計算のみを行えば良い。検証を行う場合には、1回のハッシュ関数計算、2回のバイリニアペアリング計算、V上で1回のべき乗が求められる。同じ個人識別情報に対する検証が頻繁に行われれば、e(QID, Ppub)を予め計算して置くことで、バイリニアペアリング計算を1回減らすことができる。署名値はG及びVの元素から構成されるが、実際にG(楕円曲線グループまたは超楕円曲線ヤコビアン)に属する元素の大きさは、圧縮技法を用いて減らすことができる。
【0031】
上記において、本発明の好適な実施の形態について説明したが、本発明の請求範囲を逸脱することなく、当業者は種々の改変をなし得るであろう。
【0032】
【発明の効果】
以上で説明した本発明によるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムは、計算時間及び記憶容量を減らすことができ、キー管理の手続を単純化させることができる。個人の公開鍵は、単にその人の個人識別情報であるので、他の人はデータベースからその人の公開鍵を取り出す必要がない。従って、個人識別情報に基づく公開鍵のセッティングは、証明書に基づく公開鍵のセッティングの代案になる。
【図面の簡単な説明】
【図1】本発明の好適な実施の形態によるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムを例示するブロック図である。
【図2】本発明の好適な実施の形態によるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムを例示するブロック図である。
【図3】本発明の好適な実施の形態によるバイリニアペアリングを用いた個人識別情報に基づくブラインド署名システムの作動を例示する流れ図である。

Claims (16)

  1. 個人識別情報に基づくブラインド署名装置であって、
    信頼機関と、
    ユーザーと、
    署名者とを含み、
    前記信頼機関がシステム媒介変数を生成してマスターキーを選ぶステップと、前記信頼機関が前記署名者の個人識別情報を用いて前記署名者の一対の公開鍵及び秘密鍵を生成するステップと、
    前記信頼機関が前記システム媒介変数及び前記署名者の公開鍵を安全なチャンネルを通して前記ユーザーに伝送し、前記システム媒介変数及び前記署名者の秘密鍵を安全なチャンネルを通して前記署名者に伝送するステップと、
    前記ユーザーが前記システム媒介変数及び前記署名者の公開鍵を受信して記憶し、前記署名者が前記システム媒介変数及び前記署名者の秘密鍵を受信して記憶するステップと、
    前記署名者がコミットメントを計算し、前記コミットメントを前記ユーザーに伝送するステップと、
    前記ユーザーがメッセージを隠し、前記ブラインドメッセージを署名者に伝送するステップと、
    前記署名者が前記ブラインドメッセージに署名し、前記署名されたメッセージを前記ユーザーに伝送するステップと、
    前記ユーザーが前記署名されたメッセージをアンブラインドするステップと、前記ユーザーが署名の正当性を検証するステップとを行うことを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  2. 前記システム媒介変数は、巡回群Gと、前記Gの位数qと、前記Gの生成者Pと、前記信頼機関の公開鍵Ppubと、ハッシュ関数H及びHとを含み、前記信頼機関の公開鍵はマスターキーsを用いてPpub = s ・ Pで計算され、前記ハッシュ関数はH: {0,1} →Z 及びH: {0,1} →Gで計算され、
    前記バイリニアペアリングは、e: G × G →Vに定義され、Vは前記位数qを有する巡回乗法群として巡回乗法群Z を用いることを特徴とする請求項1に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  3. 前記署名者の公開鍵QIDは、前記署名者の個人識別情報(ID)を用いてQID = H(ID)で計算され、
    前記署名者の秘密鍵SIDは、SID = s ・ QIDで計算されることを特徴とする請求項2に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  4. 前記コミットメントRは、前記署名者が選んだ乱数rを用いてR=r・Pで計算されることを特徴とする請求項3に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  5. 前記ブラインドメッセージcは、送ろうとするメッセージmと、Z に属するブラインド因数a及びbとを用いてc = H(m, e(b ・QID + R + a ・P, Ppub)) + b(mod q)で計算されることを特徴とする請求項4に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  6. 前記署名されたメッセージは、S = c ・SID + r ・ Ppubで計算されることを特徴とする請求項5に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  7. 前記署名されたメッセージをアンブラインドするステップは、S’ = S + a ・ Ppub及びc’= c − bで計算されることを特徴とする請求項6に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
  8. 前記署名の正当性を検証するステップは、次の数式により行われることを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
    Figure 2004208263
  9. 個人識別情報に基づくブラインド署名方法であって、
    信頼機関がシステム媒介変数を生成し、マスターキーを選ぶステップと、
    前記信頼機関が署名者の個人識別情報を用いて前記署名者の一対の公開鍵及び秘密鍵を生成するステップと、
    前記信頼機関が前記システム媒介変数及び前記署名者の公開鍵を安全なチャンネルを通してユーザーに伝送し、前記システム媒介変数及び前記署名者の秘密鍵を安全なチャンネルを通して前記署名者に伝送するステップと、
    前記ユーザーが前記システム媒介変数及び前記署名者の公開鍵を受信して記憶し、前記署名者が前記システム媒介変数及び前記署名者の秘密鍵を受信して記憶するステップと、
    前記署名者がコミットメントを計算し、前記コミットメントを前記ユーザーに伝送するステップと、
    前記ユーザーがメッセージを隠し、前記ブラインドメッセージを署名者に伝送するステップと、
    前記署名者が前記ブラインドメッセージに署名し、前記署名されたメッセージを前記ユーザーに伝送するステップと、
    前記ユーザーが前記署名されたメッセージをアンブラインドするステップと、前記ユーザーが署名の正当性を検証するステップとを行うことを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  10. 前記システム媒介変数巡回群Gと、前記Gの位数qと、前記Gの生成者Pと、前記信頼機関の公開鍵Ppubと、ハッシュ関数H及びHとを含み、前記信頼機関の公開鍵はマスターキーsを用いてPpub = s ・ Pで計算され、前記ハッシュ関数はH: {0,1} → Z 及びH: {0,1} →Gで計算され、
    前記バイリニアペアリングはe: G × G →Vに定義され、Vは前記位数qを有する巡回乗法群として巡回乗法群Z を用いることを特徴とする請求項9に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  11. 前記署名者の公開鍵QIDは、前記署名者の個人識別情報(ID)を用いてQID = H(ID)で計算され、
    前記署名者の秘密鍵SIDはSID = s ・ QIDで計算されることを特徴とする請求項10に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  12. 前記コミットメントRは、前記署名者が選んだ乱数rを用いてR = r ・ Pで計算されることを特徴とする請求項11に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  13. 前記ブラインドメッセージcは、送ろうとするメッセージmと、Z に属するブラインド因数a及びbとを用いてc = H(m, e(b ・ QID + R + a・ P, Ppub)) + b(mod q)で計算されることを特徴とする請求項12に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  14. 前記署名されたメッセージはS = c ・ SID + r ・ Ppubで計算されることを特徴とする請求項13に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  15. 前記署名されたメッセージをアンブラインドするステップはS’=S+a・Ppub及びc’=c−bで計算されることを特徴とする請求項14に記載のバイリニアペアリングを用いた個人識別情報に基づくブラインド署名方法。
  16. 前記署名の正当性を検証するステップは次の数式により行われることを特徴とするバイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置。
    Figure 2004208263
JP2003159392A 2002-12-24 2003-06-04 バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 Withdrawn JP2004208263A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020083112A KR20030008182A (ko) 2002-12-24 2002-12-24 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법

Publications (1)

Publication Number Publication Date
JP2004208263A true JP2004208263A (ja) 2004-07-22

Family

ID=27729934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003159392A Withdrawn JP2004208263A (ja) 2002-12-24 2003-06-04 バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法

Country Status (3)

Country Link
US (1) US20040139029A1 (ja)
JP (1) JP2004208263A (ja)
KR (1) KR20030008182A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203825A (ja) * 2005-01-24 2006-08-03 Toshiba Corp 電子署名システム、電子署名方法及びプログラム
JP2007110668A (ja) * 2005-09-16 2007-04-26 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名生成・検証方法、ブラインド署名生成装置、利用者装置、ブラインド署名検証装置、ブラインド署名生成・検証システム、ブラインド署名生成プログラム、利用者プログラム、ブラインド署名検証プログラム
WO2007063876A1 (ja) * 2005-12-01 2007-06-07 Nec Corporation 電子入札システムおよび電子入札方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
KR100581440B1 (ko) * 2003-07-04 2006-05-23 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
KR100657265B1 (ko) * 2004-06-23 2006-12-14 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
FR2877453A1 (fr) * 2004-11-04 2006-05-05 France Telecom Procede de delegation securisee de calcul d'une application bilineaire
EP1675299B1 (en) * 2004-12-23 2018-08-01 Hewlett-Packard Development Company, L.P. Authentication method using bilinear mappings
US7702098B2 (en) * 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
US7680268B2 (en) 2005-03-15 2010-03-16 Microsoft Corporation Elliptic curve point octupling using single instruction multiple data processing
US8180047B2 (en) * 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
CN101848085B (zh) * 2009-03-25 2013-12-18 华为技术有限公司 通信系统、验证设备、报文身份的验证及签名方法
EP2336931B1 (fr) * 2009-11-18 2013-01-09 STMicroelectronics (Rousset) SAS Procédé de vérification de signature
KR101472507B1 (ko) * 2014-01-22 2014-12-12 고려대학교 산학협력단 위탁 연산 방법
DE102015210734B4 (de) * 2014-10-31 2021-03-04 Hewlett Packard Enterprise Development Lp Verwaltung kryptographischer schlüssel
FR3042894B1 (fr) * 2015-10-27 2018-10-12 Ingenico Group Procede de securisation de traitement de donnees transactionnelles, terminal et programme d'ordinateur correspondant
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
JP7316283B2 (ja) 2018-01-16 2023-07-27 エヌチェーン ライセンシング アーゲー デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
US10218504B1 (en) 2018-02-02 2019-02-26 ISARA Corporation Public key validation in supersingular isogeny-based cryptographic protocols
US10116443B1 (en) * 2018-02-02 2018-10-30 ISARA Corporation Pairing verification in supersingular isogeny-based cryptographic protocols
KR101992325B1 (ko) * 2018-10-31 2019-06-24 상명대학교 천안산학협력단 신뢰 실행 환경을 이용한 타원 곡선 암호 기반 세션키 수립 방법
US10630476B1 (en) * 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
US10880278B1 (en) 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
CN110896351B (zh) * 2019-11-14 2022-07-26 湖南盾神科技有限公司 基于全域哈希的身份基数字签名方法
CN111277407B (zh) * 2020-01-14 2023-01-24 南京如般量子科技有限公司 基于秘密共享的抗量子计算联盟链投票系统及方法
CN115225361A (zh) * 2022-07-14 2022-10-21 浪潮云信息技术股份公司 一种p2p网络匿名认证与追踪方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203825A (ja) * 2005-01-24 2006-08-03 Toshiba Corp 電子署名システム、電子署名方法及びプログラム
JP4625703B2 (ja) * 2005-01-24 2011-02-02 株式会社東芝 電子署名システム、電子署名方法及びプログラム
JP2007110668A (ja) * 2005-09-16 2007-04-26 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名生成・検証方法、ブラインド署名生成装置、利用者装置、ブラインド署名検証装置、ブラインド署名生成・検証システム、ブラインド署名生成プログラム、利用者プログラム、ブラインド署名検証プログラム
JP4681474B2 (ja) * 2005-09-16 2011-05-11 日本電信電話株式会社 ブラインド署名生成・検証方法、ブラインド署名生成装置、利用者装置、ブラインド署名検証装置、ブラインド署名生成・検証システム、ブラインド署名生成プログラム、利用者プログラム、ブラインド署名検証プログラム
WO2007063876A1 (ja) * 2005-12-01 2007-06-07 Nec Corporation 電子入札システムおよび電子入札方法
JP4962317B2 (ja) * 2005-12-01 2012-06-27 日本電気株式会社 電子入札システムおよび電子入札方法
US10797867B2 (en) 2005-12-01 2020-10-06 Nec Corporation System and method for electronic bidding

Also Published As

Publication number Publication date
US20040139029A1 (en) 2004-07-15
KR20030008182A (ko) 2003-01-24

Similar Documents

Publication Publication Date Title
JP2004208263A (ja) バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法
Yang et al. An ID-based remote mutual authentication with key agreement scheme for mobile devices on elliptic curve cryptosystem
WO2018119670A1 (zh) 一种无证书部分盲签名方法和装置
US7653817B2 (en) Signature schemes using bilinear mappings
JP4588874B2 (ja) 内在的証明書方式
US8245047B2 (en) Group signature scheme with improved efficiency, in particular in a join procedure
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
KR100581440B1 (ko) 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
Yang et al. On the efficiency of nonrepudiable threshold proxy signature scheme with known signers
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN102387019A (zh) 无证书部分盲签名方法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
US20050005125A1 (en) Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings
Liu et al. Certificate-based sequential aggregate signature
WO2019174404A1 (zh) 一种群组数字签名、验证方法及其设备和装置
Kwon Virtual software tokens-a practical way to secure PKI roaming
Wu et al. A publicly verifiable PCAE scheme for confidential applications with proxy delegation
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve
Lee Cryptanalysis of Zhu et al.’s Identity-Based Encryption with Equality Test without Random Oracles
Nabil et al. New authenticated key agreement protocols
Chen et al. An efficient electronic cash scheme with multiple banks using group signature
EP1921790A1 (en) Signature schemes using bilinear mappings
Yum et al. A distributed online certificate status protocol based on GQ signature scheme
Mohanty et al. Certificateless nominative signature scheme based upon DLP

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050315