JP2005184134A - Electronic signature method, program, and device thereof - Google Patents

Electronic signature method, program, and device thereof Download PDF

Info

Publication number
JP2005184134A
JP2005184134A JP2003418453A JP2003418453A JP2005184134A JP 2005184134 A JP2005184134 A JP 2005184134A JP 2003418453 A JP2003418453 A JP 2003418453A JP 2003418453 A JP2003418453 A JP 2003418453A JP 2005184134 A JP2005184134 A JP 2005184134A
Authority
JP
Japan
Prior art keywords
entity
electronic signature
message
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003418453A
Other languages
Japanese (ja)
Other versions
JP3894919B2 (en
Inventor
Masao Kasahara
正雄 笠原
Ryuichi Sakai
隆一 境
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2003418453A priority Critical patent/JP3894919B2/en
Publication of JP2005184134A publication Critical patent/JP2005184134A/en
Application granted granted Critical
Publication of JP3894919B2 publication Critical patent/JP3894919B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic signature method for confirming whether a message is electronically signed by an entity of at least a threshold in a group by the size of a relatively small public key. <P>SOLUTION: A center opens a set including J pieces of two sets of pairs to the public. The entity selects one of the two sets of pairs for J times, one of the pairs is set to an encryption key, the other is set to a decryption key, and the product of J encryption keys and that of J decryption keys are obtained. The center obtains the product of the encryption keys and the decryption keys over the entire entity and opens its reciprocal Γ<SP>-1</SP>to the public. When the message (m) is electronically signed, encryption is made by the encryption key for each entity and the Γ<SP>-1</SP>, the decryption key of the entity participating in the electronic signature is used, and the product of the encryption key and decryption key of the entity that does not participates in the electronic signature is estimated for decryption. When decryption is successful within the prescribed number of trials, it is considered that the entity of the threshold or higher has performed the electronic signature. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は電子署名に関する。   The present invention relates to an electronic signature.

非特許文献1,2は閾値暗号を開示している。この暗号は例えば秘密鍵の秘匿に用いられ、大きな秘密鍵を多数の分散鍵に分解し、これらを例えば別個に保管する。そして閾値以下の数の分散鍵では元の秘密鍵を再現できず、また元の秘密鍵に関して得られる情報量を実質的に0にでき、しかも閾値以上の分散鍵で元の秘密鍵を再現できるようにできる。   Non-Patent Documents 1 and 2 disclose threshold encryption. This cipher is used, for example, to conceal a secret key, and a large secret key is decomposed into a number of distributed keys, and these are stored separately, for example. The original secret key cannot be reproduced with a number of distributed keys equal to or less than the threshold, the amount of information obtained with respect to the original secret key can be substantially reduced to zero, and the original secret key can be reproduced with a distributed key equal to or greater than the threshold. You can

発明者らによってRSA暗号に対し、特別な形の法n、即ち
n=10a−b(a,bは正整数)
を用いる手法が提案されている(非特許文献3,4)。これによってRSA暗号において以下のことが実現される。
(1) 高速化が可能となる、
(2) 公開鍵サイズを小さくし得る、
(3) 署名に用いる際、相互に使用する法の大小関係を考慮することが、現実的問題として必要でなくなる。
ここではn,a及びbのサイズを|n| 1000ビット、a=160,|b| 160ビットと仮定する。
Y.Desmet, and Y.Frankel:"Theshold Cryptosystems", Crypto '89(LNCS 435)1988,pp.307-315. T.Pedersen:"A theshold cryptosystems without a trusted party", EuroCrypt'91, 1991, pp.522-526 佐竹賢治、笠原正雄;”高速べき乗剰余演算を用いた簡便なRSA暗号の一構成法”、電子情報通信学会論文誌 1996.3 筒井幸恵,笠原正雄:”RSA暗号方式における高速べき乗剰余演算に関する考察”、情報理論とその応用シンポジウム、Dec.1997,pp.529-532
A special form of modulus n by the inventors for the RSA cipher, ie, n = 10 a -b (a and b are positive integers)
A method of using is proposed (Non-Patent Documents 3 and 4). This realizes the following in the RSA encryption.
(1) High speed is possible.
(2) The public key size can be reduced.
(3) When using for signature, it is not necessary as a practical problem to consider the size relationship of the laws used mutually.
Here n, the size of a and b | n | ~ 1000 bits, a = 160, | b | assumed to 160 bits.
Y. Desmet, and Y. Frankel: "Theshold Cryptosystems", Crypto '89 (LNCS 435) 1988, pp.307-315. T.Pedersen: "A theshold cryptosystems without a trusted party", EuroCrypt'91, 1991, pp.522-526 Kenji Satake, Masao Kasahara; “A simple RSA cryptosystem using high-speed modular exponentiation”, IEICE Transactions 1996.3 Yuki Tsutsui and Masao Kasahara: "A Study on High-Speed Power Residue Operations in RSA Cryptography", Information Theory and Its Application Symposium, Dec. 1997, pp.529-532

この発明の基本的課題は、閾値以上のエンティティーが署名に参加したことを確認できる、新たな電子署名方法とそのプログラム並びに電子署名装置を提供することにある。   A basic object of the present invention is to provide a new electronic signature method, a program thereof, and an electronic signature device that can confirm that an entity having a threshold value or more has joined a signature.

この発明は、メッセージを第1の秘密鍵で暗号化することにより電子署名し、第2の鍵で復号することにより、該電子署名を確認するようにした電子署名方法において、
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵(秘密鍵の数N)の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認する、ようにしたことを特徴とする。
The present invention provides an electronic signature method in which an electronic signature is encrypted by encrypting a message with a first secret key, and the electronic signature is confirmed by decrypting the message with a second key.
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the secret key (number N of secret keys) of the entity, and transmits an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. It is characterized by confirming that the electronic signature is signed.

好ましくは、前記秘密鍵の候補でのJ次元の各選択肢の各々が少なくとも一対のデータから成り、J対のデータから各対毎に一方を選択して電子署名用の秘密鍵を構成し、J対のデータの各対毎の他方から電子署名の確認用の鍵を構成し、かつ前記関数Γを該一対のデータの交換に関して対称にすることにより、Γを変更せずに、エンティティーはJ対のデータからの選択を変更することにより、電子署名用の秘密鍵と確認用の鍵を変更自在にし、さらに復号時には電子署名に参加しなかったエンティティーの秘密鍵と確認用の鍵の双方を推定する。   Preferably, each of the J-dimensional options in the secret key candidate is composed of at least a pair of data, and one of the J pairs of data is selected for each pair to form a secret key for electronic signature. By constructing a key for electronic signature verification from the other of each pair of data and making the function Γ symmetric with respect to the exchange of the pair of data, the entity can change J without changing Γ. By changing the selection from the paired data, the private key for electronic signature and the key for confirmation can be changed freely, and both the private key and the confirmation key for entities that did not participate in the electronic signature at the time of decryption Is estimated.

また好ましくは、複数のセンタA,Bを設けて、センタ毎に前記秘密鍵の候補SA,SBと前記逆元ΓA−1,ΓB−1をエンティティーに公開し、エンティティーはセンタ毎の秘密鍵を記憶し、かつエンティティーは、メッセージmに対して、センタAに対する逆元ΓA−1と、センタAに対する秘密鍵とで第1段の電子署名をすると共に、センタBに対する逆元ΓB−1と、センタAに対する秘密鍵とで第2段の電子署名をし、電子署名されたメッセージに対して、電子署名を行わなかったエンティティーに対する、センタAに関する秘密鍵とセンタBに関する秘密鍵とを所定の制約下で推定して、メッセージmを復号することにより電子署名を確認する。 Preferably, a plurality of centers A and B are provided, and the secret key candidates SA and SB and the inverse elements ΓA −1 and ΓB −1 are disclosed to entities for each center. The entity stores the key, and the entity performs a first-stage electronic signature on the message m with the inverse element ΓA −1 for the center A and the private key for the center A, and the inverse element ΓB for the center B. 1 and a second-stage electronic signature with a secret key for center A, and for a digitally signed message, a secret key for center A and a secret key for center B for an entity that did not perform the electronic signature Is estimated under a predetermined constraint, and the electronic signature is confirmed by decrypting the message m.

好ましくは、各々エンティティーとセンタとからなる複数のグループA,Bを設けて、グループ単位での公開鍵EA,EBを公開すると共に、各グループでの前記逆元をグループ内の各エンティティーの秘密鍵とグループ単位での公開鍵との関数の逆元とし、グループAでは、電子署名するメッセージmに対して、署名に参加するエンティティーの秘密鍵と、グループAでの前記逆元と、電子署名に参加しなかったエンティティーの秘密鍵を所定の制約下で推定した値と、グループBでの公開鍵とで、合計2段に暗号化してグループBに送信し、グループBでは、受信した暗号文の復号に参加するエンティティーの秘密鍵を用いて、所定の制約下で復号に参加しなかったエンティティーの秘密鍵を推定して1段分の復号を行うと共に、グループAの公開鍵を用いて残る1段分の復号を行い、グループAの閾値以上のエンティティーが電子署名したメッセージmを、グループBの閾値以上のエンティティーが参加して復号したメッセージである、と確認する。ここで例えば、グループBでの復号で、受信した暗号文の復号に参加するエンティティーの秘密鍵と、グループBでの前記逆元を用いても良く、あるいはグループAでグループBの公開鍵を用いて暗号化する際に、グループBでの逆元Γ−1の逆元、即ちグループBでの関数Γを用いても良い。 Preferably, a plurality of groups A and B each consisting of an entity and a center are provided, and public keys EA and EB on a group basis are disclosed, and the inverse element in each group is assigned to each entity in the group. In the group A, for the message m to be digitally signed, the private key of the entity participating in the signature, the inverse element in the group A, The private key of the entity that did not participate in the electronic signature is encrypted under a predetermined constraint and the public key in group B, and is sent to group B after being encrypted in a total of two stages. Using the secret key of the entity that participates in the decryption of the ciphertext, the secret key of the entity that did not participate in the decryption under a predetermined constraint is estimated, and one-stage decryption is performed. The message m, which is decrypted with the participation of entities greater than the threshold of the group B, joins the message m digitally signed by the entities greater than or equal to the threshold of the group B. Confirm. Here, for example, in the decryption in the group B, the secret key of the entity participating in the decryption of the received ciphertext and the inverse element in the group B may be used, or the public key of the group B in the group A may be used. When encryption is performed, the inverse element of the inverse element Γ −1 in the group B, that is, the function Γ in the group B may be used.

好ましくは、エンティティ全体の集合を複数の小グループに分割すると共に、原メッセージmを秘密分散法により複数の部分メッセージに変換して、各部分メッセージが原メッセージmの一部の情報を反映し、かつ所定個数以上の部分メッセージにより原メッセージmを再現し得るようにして、各小グループに少なくとも1個の部分メッセージを送信し、小グループで閾値以上のエンティティーが電子署名した部分メッセージを集めて、前記所定個数以上の部分メッセージが電子署名されたかどうかにより、所定の割合以上のエンティティーが電子署名したかどうかを確認する。なお秘密分散法の種類は任意である。   Preferably, the set of the entire entity is divided into a plurality of small groups, and the original message m is converted into a plurality of partial messages by a secret sharing method, and each partial message reflects some information of the original message m, In addition, at least one partial message is transmitted to each small group so that the original message m can be reproduced by a predetermined number or more of partial messages, and the partial messages digitally signed by entities that are equal to or greater than the threshold in the small group are collected. Depending on whether or not the predetermined number of partial messages have been digitally signed, it is determined whether or not a predetermined percentage or more of the entities have been digitally signed. Note that the type of secret sharing method is arbitrary.

特に好ましくは、前記秘密分散法では中国人の剰余定理を用い、原メッセージmをg項の多項式m(X)として、前記部分メッセージとして該多項式m(X)を小グループGi毎の値αiで評価した評価値m(αi)を用い、電子署名された評価値m(αi)がg以上の場合に、中国人の剰余定理を用いて原メッセージmを復号し、所定の割合以上のエンティティーが電子署名したことを確認する。   Particularly preferably, the secret sharing method uses a Chinese remainder theorem, the original message m is a polynomial m (X) of the g term, and the polynomial m (X) is a value αi for each small group Gi as the partial message. Using the evaluated value m (αi), and when the electronically signed evaluation value m (αi) is g or more, the Chinese message is decrypted using the Chinese remainder theorem, and the entities exceeding the predetermined ratio Confirm that has been digitally signed.

この発明のセンタ用の電子署名プログラムは、センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、センタは、エンティティーの秘密鍵(秘密鍵の数N)の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用のプログラムであって、
エンティティーに対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを送信するための命令と、
各エンティティーから秘密鍵の選択に関する情報を秘密に受信するための命令と、
受信した秘密鍵に関する情報からエンティティーの秘密鍵全体の関数Γを求めて、所定の演算に関するΓの逆元Γ−1を各エンティティーに対して送信するための命令、とを設けたことを特徴とする。
In the electronic signature program for the center of the present invention, the center discloses to the entity (number of entities N) a secret key candidate that has a plurality of options for each dimension in the J dimension data, Each entity selects one of the options for each dimension from the candidates, and configures and stores a secret key with the selected J pieces of data, and the center stores the secret key of the entity (the number of secret keys). N), the function Γ of N) is obtained, and the inverse element Γ −1 of Γ related to a predetermined operation is transmitted to the entity. When the entity K in N signs the message m, the inverse element Γ −1 and the signature The message m is digitally signed by encrypting the message m with a total of K secret keys of each entity to be processed, and the encrypted message m is subjected to N−K entity remaining under a predetermined constraint. Estimate the secret key By decrypting the encrypted message, the number of entities than the threshold value is a program for the electronic signature method so as to confirm that the electronic signature to the message m,
A command for transmitting to the entity a secret key candidate having J-dimensional data having multiple options for each dimension;
Instructions for secretly receiving information regarding the selection of a secret key from each entity;
An instruction for obtaining a function Γ of the whole secret key of the entity from the received information on the secret key and transmitting an inverse element Γ −1 of Γ related to a predetermined operation to each entity; Features.

この発明のエンティティー用の電子署名プログラムは、センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用のプログラムであって、
秘密鍵の候補から、各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶するための命令と、
秘密鍵の選択に関する情報を前記Γ−1の演算のためにセンタに秘密送信するための命令と、
記憶した秘密鍵を用いて、メッセージに署名するための命令、とを備えたことを特徴とする。
In the electronic signature program for an entity of the present invention, the center discloses to the entity (number of entities N) J-dimensional data as a secret key candidate that has a plurality of options for each dimension. , Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key from the selected J pieces of data, and the center stores a function Γ of the entity's secret key. Finding an inverse element Γ −1 of Γ related to a predetermined operation to an entity, and if K entities in N sign a message m, the sum of the inverse element Γ −1 and each entity to sign The message m is digitally signed by encrypting the message m with K secret keys, and the secret keys of the NK entities remaining under a predetermined constraint are estimated for the encrypted message m. Dark By decoding the phased messages, the number of entities than the threshold value is a program for the electronic signature method so as to confirm that the electronic signature to the message m,
A command for selecting one of the options for each dimension from the secret key candidates, and configuring and storing the secret key with the selected J pieces of data;
A command for secretly sending information related to the selection of a secret key to the center for the operation of Γ −1 ;
And a command for signing a message using the stored secret key.

この発明のセンタ用の電子署名装置は、センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用の装置であって、
エンティティーに対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを送信するための手段と、
各エンティティーから秘密鍵の選択に関する情報を秘密に受信するための命令と、
受信した秘密鍵に関する情報からエンティティーの秘密鍵全体の関数Γを求めて、所定の演算に関するΓの逆元Γ−1を各エンティティーに対して送信するための手段、とを設けたことを特徴とする。
In the electronic signature device for the center of the present invention, the center discloses to the entity (the number of entities N) a secret key candidate that has a plurality of options for each dimension in J dimension data, Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data, and the center obtains a function Γ of the entity's secret key. Then, when an inverse element Γ −1 of Γ related to a predetermined operation is transmitted to an entity and K entities in N sign the message m, the inverse element Γ −1 and the sum K of each entity to sign The message m is digitally signed by encrypting the message m with a plurality of secret keys, and the secret key of the NK entities remaining under a predetermined constraint is estimated for the encrypted message m, Encrypted message By decoding the di-, the number of entities than the threshold value is a device for electronic signature method so as to confirm that the electronic signature to the message m,
Means for sending to the entity a secret key candidate having J-dimensional data with multiple options for each dimension;
Instructions for secretly receiving information regarding the selection of a secret key from each entity;
Means for obtaining a function Γ of the entire secret key of the entity from the received information on the secret key, and transmitting an inverse element Γ −1 of Γ related to a predetermined operation to each entity; Features.

この発明のエンティティー用の電子署名装置は、センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用の装置であって、
センタから公開された秘密鍵の候補から、各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶するための手段と、
秘密鍵の選択に関する情報を前記Γ−1の演算のためにセンタに秘密送信するための命令と、
記憶した秘密鍵を用いて、メッセージに署名するための手段、とを備えたことを特徴とする。
In the electronic signature device for an entity of the present invention, the center discloses to the entity (number of entities N) J-dimensional data having a plurality of options for each dimension as secret key candidates. , Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key from the selected J pieces of data, and the center stores a function Γ of the entity's secret key. Finding an inverse element Γ −1 of Γ related to a predetermined operation to an entity, and if K entities in N sign a message m, the sum of the inverse element Γ −1 and each entity to sign The message m is digitally signed by encrypting the message m with K secret keys, and the secret keys of the NK entities remaining under a predetermined constraint are estimated for the encrypted message m. , Encrypt By decoding the message, the number of entities than the threshold value is a device for electronic signature method so as to confirm that the electronic signature to the message m,
Means for selecting one of the options for each dimension from the secret key candidates published from the center, and configuring and storing the secret key with the selected J pieces of data;
A command for secretly sending information related to the selection of a secret key to the center for the operation of Γ −1 ;
And means for signing a message using the stored secret key.

エンティティーとセンタは物理的には同一でも良く、エンティティーはメンバに対応する情報通信機器であり、公開はCD−ROMなどによる公開でも、ネットワークなどを介しての送信による公開でも良い。   The entity and the center may be physically the same, and the entity is an information communication device corresponding to the member. The disclosure may be disclosed by a CD-ROM or the like, or may be disclosed by transmission via a network or the like.

この発明では、各エンティティーは少なくとも2J個以上の鍵選択の自由度を持ち、Jを増すほど、電子署名に参加しなかったエンティティーの鍵の推定が困難になり、同時に電子署名の閾値が鋭くなる。その一方でメンバの数が多い場合、Jの値を大きくすると、電子署名されたメッセージの復号に必要な試行回数が増す。そこでJの値を、鍵の推定が適度の困難さを持ち、かつ閾値が所望の鋭さを持つように選択する。また電子署名に参加しなかったエンティティーの鍵を正しく推定した際に、元のメッセージが復号されるように、公開鍵Γ-1を定める。公開鍵Γ-1を定めるため、エンティティーの鍵選択に関する情報をセンタが秘密裏に受信し、エンティティーの秘密鍵全体の関数Γを求めて、所定の演算に関するΓの逆元Γ-1を求める。そして情報処理上では、エンティティーが秘密鍵により電子署名し、かつ電子署名に参加しなかったエンティティーの秘密鍵を正しく推定できた際に、これらの鍵の全体とΓ-1とが打ち消しあって、電子署名により暗号化されたメッセージが復号されるようにする。例えば演算が秘密鍵の間で積の場合、Γ-1はΓに対する適宜の法での逆元であり、秘密鍵の間の演算が加算である場合、Γ-1は例えば秘密鍵の加算の符号を反転したものである。 In the present invention, each entity has at least 2 J or more key selection degrees of freedom. As J increases, it becomes more difficult to estimate the key of an entity that did not participate in the electronic signature, and at the same time, the threshold of the electronic signature is increased. Becomes sharper. On the other hand, if the number of members is large, increasing the value of J increases the number of trials required to decrypt the electronically signed message. Therefore, the value of J is selected so that the key estimation has a moderate difficulty and the threshold value has a desired sharpness. The public key Γ −1 is determined so that the original message is decrypted when the key of the entity that did not participate in the electronic signature is correctly estimated. In order to determine the public key Γ −1 , the center secretly receives information on the key selection of the entity, obtains a function Γ of the entire secret key of the entity, and calculates the inverse element Γ −1 of Γ related to the predetermined operation. Ask. For information processing, when an entity digitally signs with a private key and the private key of an entity that did not participate in the electronic signature can be estimated correctly, the whole of these keys and Γ -1 cancel each other. Thus, the message encrypted by the electronic signature is decrypted. For example, if the operation is a product between the secret keys, Γ −1 is the inverse of the appropriate modulo for Γ, and if the operation between the secret keys is an addition, Γ −1 is, for example, the addition of the secret key The sign is inverted.

以上のようにこの発明では、電子署名に参加しなかったエンティティーの秘密鍵を所定の制約下に推定することができるかどうかにより、閾値以上のエンティティーが電子署名に参加したかどうかを確認できる。またこの時、電子署名に参加しなかったエンティティーの秘密鍵を正しく推定できれば、元のメッセージが復号される。実施例で示すように、この電子署名に必要な公開鍵のサイズは比較的小さく、この発明の電子署名は、投票やアンケート、会社や学校などの組織での、署名付の通信などに用いることができる。   As described above, according to the present invention, it is confirmed whether or not an entity having a threshold value or more has participated in the electronic signature by checking whether the private key of the entity that has not participated in the electronic signature can be estimated under a predetermined constraint. it can. At this time, if the secret key of the entity that did not participate in the electronic signature can be correctly estimated, the original message is decrypted. As shown in the examples, the size of the public key required for this electronic signature is relatively small, and the electronic signature of the present invention is used for voting, questionnaires, signed communications in organizations such as companies and schools, etc. Can do.

この発明の電子署名の問題点として、センタがエンティティーの秘密鍵を推定して、電子署名されたメッセージを復号する可能性がある点がある。これに対して、秘密鍵の選択候補でのJ次元の選択肢の各々が少なくとも一対のデータから成り、これらのデータの一方を電子署名用の秘密鍵とし、他方を電子署名の確認用の鍵として、秘密鍵と確認用の鍵の対称関数としてΓ-1を構成すると、エンティティーは電子署名用の秘密鍵と復号用の鍵を例えば毎回変更できる。例えばJ=20とすると、20通りのペアから署名用の秘密鍵と確認用の鍵を構成する自由度は220に上り、センタがエンティティーの鍵を推定することが困難になる。このようにしてエンティティーが鍵を変更し得るようにすると、センタによる復号などを防止できる。またセンタに関する問題として、センタが適当なメッセージを作成し、これに適当な電子署名を加えて、自ら復号する可能性がある。これに対してセンタを複数設けると、センタによる復号を防止できる。 A problem with the electronic signature of the present invention is that the center may estimate the private key of the entity and decrypt the electronically signed message. On the other hand, each of the J-dimensional options in the secret key selection candidate is composed of at least a pair of data, one of these data as a secret key for electronic signature and the other as a key for confirmation of electronic signature. If Γ −1 is configured as a symmetric function between the secret key and the confirmation key, the entity can change the secret key for electronic signature and the decryption key each time, for example. For example, the J = 20, degrees of freedom which constitutes the key for confirming the private key for signing the 20 kinds of pair up to 2 20, the center is difficult to estimate the key entity. If the entity can change the key in this way, decryption by the center can be prevented. As a problem related to the center, there is a possibility that the center creates an appropriate message, adds an appropriate electronic signature to the message, and decrypts the message by itself. On the other hand, if a plurality of centers are provided, decoding by the centers can be prevented.

電子署名の用い方として、グループAで閾値以上のエンティティーが電子署名したメッセージをグループBに送信し、グループBで閾値以上のエンティティーが復号に参加すると、復号するというものがある。この場合、グループAでは前記のように電子署名を施して復号を試み、復号に成功した場合、実際に誰が電子署名したのかを秘密に保ったままで、グループA内の閾値以上のエンティティーが電子署名したことを確認できる。そこでグループAでは、電子署名に参加したエンティティーの秘密鍵と、電子署名に参加しなかったエンティティーの秘密鍵の推定値と、グループAでの前記の逆元とで1段に暗号化し、これにグループBの公開鍵で他段の暗号化を施して、合計2段に暗号化する。なお1段目の暗号化と2段目の暗号化はいずれを先に行っても良い。グループBでは自己の公開鍵による暗号化が施されているので、復号に参加するエンティティーの秘密鍵を用いると共に、復号に参加しなかったエンティティーの秘密鍵を推定して復号し、さらにグループAの公開鍵で復号することにより、元のメッセージを復号する。復号に所定の制約下で成功すると、グループAでは閾値以上のエンティティーが電子署名し、グループBでも閾値以上のエンティティーが復号に参加していることが保証される。   As a method of using an electronic signature, there is a method in which an entity having an electronic signature equal to or greater than a threshold in group A transmits an electronic signature to group B, and decryption is performed when an entity greater than or equal to the threshold in group B participates in decryption. In this case, the group A attempts to decrypt with the electronic signature as described above, and when the decryption is successful, the entity in the group A exceeding the threshold is electronically kept secret while keeping the secret who actually signed the electronic signature. You can confirm that you signed. Therefore, in group A, the private key of the entity that participated in the electronic signature, the estimated value of the private key of the entity that did not participate in the electronic signature, and the inverse element in group A are encrypted in one step, This is subjected to another level of encryption with the public key of group B, and encrypted to a total of two levels. Either the first-stage encryption or the second-stage encryption may be performed first. In Group B, since encryption is performed with its own public key, the private key of the entity that participates in the decryption is used, and the private key of the entity that did not participate in the decryption is estimated and decrypted. The original message is decrypted by decrypting with A's public key. If the decryption is successful under a predetermined constraint, in the group A, it is guaranteed that the entities having the threshold value or more are digitally signed, and in the group B, the entities having the threshold value or more are participating in the decryption.

この発明での、電子署名に参加しなかったエンティティーの鍵の総数は、署名に参加しなかったエンティティーの数をFとし、前記のJを用いて、(F+1)Jで表すことができる。この値はJが大きいほど鋭く増加し、閾値が鋭くなり、実用的にはFを小さくし、Jを大きくすることが好ましい。しかしこのようにすると、大きなグループでの電子署名が困難になる。そこで全体としてのグループを多数の小グループに分割し、各小グループ内でこの発明の閾値電子署名を行うと、閾値を鋭く保つことができる。複数の小グループに対して、例えば秘密分散法を適用し、所定の割合以上の小グループで電子署名が行われた際に、元のメッセージが全体として復号されるようにすると、エンティティーの数が増すと閾値が緩やかになるとの問題を解決できる。 In this invention, the total number of keys of entities that have not participated in the electronic signature can be expressed as (F + 1) J, where F is the number of entities that have not participated in the signature, and J is used as described above. . This value increases sharply as J increases, and the threshold value becomes sharper. In practice, it is preferable to decrease F and increase J. However, this makes it difficult to sign a large group. Therefore, the threshold value can be kept sharp by dividing the group as a whole into a large number of small groups and performing the threshold electronic signature of the present invention within each small group. For example, when the secret sharing method is applied to a plurality of small groups so that the original message is decrypted as a whole when a digital signature is made in a small group of a predetermined ratio or more, the number of entities It is possible to solve the problem that the threshold value becomes gentler as the value increases.

特に秘密分散法として中国人の剰余定理を用い、g項の多項式でメッセージを表現し、この多項式を小グループ毎の値で評価したものに対して、各小グループでの電子署名を求める。実施例で示すように、g以上の小グループで電子署名が成されると、メッセージmを全体として復号できる。そこで小グループの数と多項式の項の数gとの比、並びに各小グループでの電子署名に必要な閾値の2つにより、所定の割合以上のエンティティーの参加により電子署名を行うことができる。このような手法は、100万あるいは1億などのエンティティーを対象としても可能なため、選挙などや大規模なアンケートなどにも用いることができる。   In particular, the Chinese remainder theorem is used as a secret sharing method, a message is expressed by a polynomial of g term, and an electronic signature in each small group is obtained for this polynomial evaluated by a value for each small group. As shown in the embodiment, when an electronic signature is made with a small group of g or more, the message m can be decrypted as a whole. Therefore, the electronic signature can be performed by participation of entities of a predetermined ratio or more by the ratio of the number of small groups to the number g of polynomial terms and the threshold necessary for the electronic signature in each small group. . Such a method can be applied to 1 million or 100 million entities, and can be used for elections and large-scale questionnaires.

以下に本発明を実施するための最適実施例を示す。   In the following, an optimum embodiment for carrying out the present invention will be shown.

図1に、実施例の閾値電子署名システム2を示す。インターネットなどの適宜のネットワーク4に例えば一対のセンタ6を設け、その一方をセンタAと呼び、他方をセンタBと呼ぶ。なお1つのセンタのみを設けても良く、あるいは3つ以上のセンタを設けても良い。さらに物理的にはセンタはエンティティーと同じものでも良い。10は閾値電子署名システム2に参加した複数のエンティティーで、その総数をNとし、エンティティー10を全体としてグループG等と呼ぶことがある。センタ6やエンティティー10に必要な電子署名プログラム12は、例えばネットワーク4を介して供給される。これに代えて、電子署名プログラム12をCD−ROMなどにより供給しても良い。公開鍵14も同様にネットワーク4を介して供給され、公開鍵14には例えば、後述の集合S,法n,逆元Γ-1などがある。メッセージ16も、ネットワーク4を介してエンティティー10間やエンティティー10とセンタ間などで送受信され、電子署名の手続や復号手続(電子署名の確認手続)は後述する。 FIG. 1 shows a threshold electronic signature system 2 of the embodiment. For example, a pair of centers 6 is provided in an appropriate network 4 such as the Internet, one of which is called center A and the other is called center B. Only one center may be provided, or three or more centers may be provided. Furthermore, physically, the center may be the same as the entity. Reference numeral 10 denotes a plurality of entities participating in the threshold electronic signature system 2, where the total number is N, and the entity 10 as a whole may be called a group G or the like. The electronic signature program 12 required for the center 6 and the entity 10 is supplied via the network 4, for example. Instead, the electronic signature program 12 may be supplied by a CD-ROM or the like. Similarly, the public key 14 is supplied via the network 4. The public key 14 includes, for example, a set S, a modulus n, an inverse element Γ −1, and the like which will be described later. The message 16 is also transmitted / received between the entities 10 and between the entity 10 and the center via the network 4, and a digital signature procedure and a decryption procedure (electronic signature confirmation procedure) will be described later.

センタ6の構成を示すと、18は情報通信処理装置で、パーソナルコンピュータやサーバなどを用い、センタ6の資源を提供し、電子署名プログラム記憶部20はセンタに必要な電子署名プログラムを記憶し、22は鍵記憶部で、秘密鍵φ(n),Γeなどの他に、公開鍵S,n,Γ-1などを記憶する。秘密通信部24は、秘密鍵Γeや公開鍵Γ-1などを算出するために、エンティティー10の鍵選択に関する情報を秘密通信により受信するためのものである。なお秘密通信は、通信しているデータを第3者に秘密にすることを意味する。復号認証部26は、エンティティーが電子署名したメッセージに対して、閾値以上のエンティティーが署名に参加したものかどうかを確認する。秘密分散処理部28は、後述の中国人の剰余定理などを用いた秘密分散法により、所定数以上の小グループで電子署名が有効に行われたかどうかを判別する。 When the configuration of the center 6 is shown, reference numeral 18 denotes an information communication processing device that uses a personal computer, a server, or the like to provide resources for the center 6, and an electronic signature program storage unit 20 stores an electronic signature program necessary for the center. A key storage unit 22 stores a public key S, n, Γ −1 and the like in addition to the secret key φ (n), Γ e and the like. The secret communication unit 24 is for receiving information related to the key selection of the entity 10 by secret communication in order to calculate the secret key Γe, the public key Γ- 1 , and the like. Note that the secret communication means that the data being communicated is kept secret from a third party. The decryption authentication unit 26 confirms whether or not an entity that is equal to or greater than the threshold has participated in the signature for the message that the entity has digitally signed. The secret sharing processing unit 28 determines whether or not the electronic signature is effectively performed in a predetermined number or more of small groups by a secret sharing method using a Chinese remainder theorem described later.

エンティティー10の構成を説明すると、情報通信処理装置30はエンティティー10の資源を提供し、パーソナルコンピュータや携帯情報端末、携帯電話などで構成する。電子署名プログラム記憶部32は、エンティティーに必要な電子署名プログラムを記憶し、秘密通信部34は鍵の選択に関する情報をセンタ6などへ秘密送信する。電子署名部36は、メッセージに電子署名用の秘密鍵を用いて電子署名し、最初に電子署名するエンティティーはこれ以外に、メッセージに対して公開鍵Γ-1によるべき乗演算を行う。復号認証部38は、例えば複数のエンティティー10間で協力することにより、電子署名に参加したエンティティーの鍵と、電子署名に参加しなかったエンティティーの鍵の推定値とを用いて、所定の制約下に、例えば所定の試行回数以下で、暗号化されたメッセージを復号化できるかどうかをトライする。鍵記憶部40は、自己の秘密鍵や、必要に応じて公開鍵などを記憶する。 The configuration of the entity 10 will be described. The information communication processing device 30 provides resources of the entity 10 and is configured by a personal computer, a portable information terminal, a mobile phone, or the like. The electronic signature program storage unit 32 stores an electronic signature program necessary for the entity, and the secret communication unit 34 secretly transmits information related to key selection to the center 6 or the like. The electronic signature unit 36 electronically signs the message using the private key for electronic signature, and the entity that performs the electronic signature first performs a power operation on the message using the public key Γ −1 . The decryption authentication unit 38 uses a key of an entity that has participated in the electronic signature and an estimated value of the key of the entity that has not participated in the electronic signature, for example, by cooperating between the plurality of entities 10. Under the restriction, for example, it is tried whether or not the encrypted message can be decrypted within a predetermined number of trials. The key storage unit 40 stores its own secret key and, if necessary, a public key.

センタ6での電子署名プログラム記憶部20は、センタに必要なプログラムを記憶すれば良く、その主な命令は公開鍵をエンティティーに送信し、エンティティーから鍵選択に関する情報を受信して、秘密鍵Γeや公開鍵Γ-1などを算出することである。図1では、エンティティー10とセンタ6の双方に復号認証部26,38を設けているが、これらはセンタあるいはエンティティーの一方に設ければ良く、暗号化されたメッセージの復号をセンタ側で行う場合、所定の試行回数内で、電子署名に参加しなかったエンティティーの鍵の積を推定して復号できるかどうかを試みる。また復号をセンタ側で行う場合、電子署名プログラム記憶部に復号のための命令を記憶する。またエンティティー側で復号を行う場合、エンティティーの電子署名プログラム記憶部に、復号のための命令を記憶する。秘密分散処理部28は特に設けなくても良く、さらに同様の構成の閾値電子署名システム3が、閾値電子署名システム2とは別個に存在するものとして、閾値電子署名システム2で電子署名したメッセージを、閾値電子署名システム3で受信して復号するようにしても良い。 The electronic signature program storage unit 20 in the center 6 only needs to store a program necessary for the center, and its main instruction is to transmit a public key to the entity, receive information on key selection from the entity, and The key Γe and the public key Γ −1 are calculated. In FIG. 1, the decryption authentication units 26 and 38 are provided in both the entity 10 and the center 6, but these may be provided in either the center or the entity, and the decryption of the encrypted message is performed on the center side. If so, an attempt is made to estimate and decrypt the product of the keys of entities that did not participate in the electronic signature within a predetermined number of attempts. When decryption is performed on the center side, an instruction for decryption is stored in the electronic signature program storage unit. When decrypting on the entity side, the decryption instruction is stored in the electronic signature program storage unit of the entity. The secret sharing processing unit 28 does not need to be provided in particular. Further, it is assumed that the threshold electronic signature system 3 having the same configuration exists separately from the threshold electronic signature system 2, and the message electronically signed by the threshold electronic signature system 2 is processed. The threshold electronic signature system 3 may receive and decrypt the data.

実施例での記載は、電子署名方法やそのためのプログラム、並びに電子署名装置にもそのまま適用し得るものとする。電子署名とその確認とに関する実施例の記載は、電子署名方法のみならず、それに対応した命令が電子署名プログラムにも存在するものとし、またこのような処理を行うための手段が、電子署名装置にも存在するものとする。さらに実施例において、エンティティー間の結託は無視できるものとする。   The description in the embodiment can be applied as it is to an electronic signature method, a program therefor, and an electronic signature apparatus. The description of the embodiment relating to the electronic signature and the confirmation thereof is not limited to the electronic signature method, and it is assumed that an instruction corresponding to the electronic signature method exists also in the electronic signature program. Shall also exist. Further, in an embodiment, collusion between entities is assumed to be negligible.

グループとセンタとの間で対話的なやりとりを行うことによって、必要な鍵を生成する(図2参照)。なおセンタはグループ内のエンティティーの代表によって構成されても良いが、ここでは簡単のためグループとセンタを分離して考える。グループは、数NのエンティティーM1,M2,…,MNによって構成されている。センタは整数環Z/nZ上の2組のペアから成る集合S:
S={(αh(0),βh(0)),(αh(1),βh(1))}:h=1,2,…,J (1)
を公開する。但し、nは大きな素数p及びqの合成数n=pqである。なお、集合Sにおける2組のペア(αh(0),βh(0)),(αh(1),βh(1))をh番目のクラスと呼ぶ。また、クラスの番号h及びペアの何れであるかが特に問題でない場合には、ペアの第1成分及び第2成分をそれぞれ簡単のため、第1成分α、第2成分βというように呼ぶことにする。
Necessary keys are generated by performing interactive exchange between the group and the center (see FIG. 2). The center may be constituted by representatives of entities in the group, but here the group and the center are considered separately for simplicity. The group is composed of N entities M1, M2,. The center is a set S consisting of two pairs on the integer ring Z / nZ:
S = {(αh (0) , βh (0) ), (αh (1) , βh (1) )}: h = 1, 2,..., J (1)
Publish. However, n is a composite number n = pq of large prime numbers p and q. Note that two pairs (αh (0) , βh (0) ), (αh (1) , βh (1) ) in the set S are called h-th classes. If there is no particular problem regarding the class number h and the pair, the first component and the second component of the pair are referred to as the first component α and the second component β for simplicity. To.

集合Sにおける任意のクラスのペア(αh(0),βh(0)),(αh(1),βh(1))においては以下の関係が成立するとする。
αh(0)βh(0)≡th(0)modφ(n) (2)
αh(0)βh(1)≡th(1)modφ(n) (3)
h=1,2,…,J
但し、φ(n)はnのオイラーの関数であり、th(0)及びth(1)と共にセンタの秘密である。なお剰余成分th(0),th(1)についてもα,βと同様、特にクラス番号等が問題でない場合には単に剰余成分tと呼ぶことにする。
It is assumed that the following relationship holds for any class pair (αh (0) , βh (0) ), (αh (1) , βh (1) ) in the set S.
αh (0) βh (0) ≡th (0) modφ (n) (2)
αh (0) βh (1) ≡th (1) modφ (n) (3)
h = 1, 2,..., J
However, φ (n) is a Euler function of n and is a secret of the center together with th (0) and th (1) . As with α and β, the remainder components th (0) and th (1) are simply referred to as the remainder component t when the class number is not a problem.

エンティティーにおける鍵生成
グループGに属するエンティティーM1は最初のクラスに属する2組のペア(α1(0),β1(0)),(α1(1),β1(1))のうち、何れか1つをランダムに選ぶ。そしてエンティティーM1は残り第2〜第Jの全てのクラスについても第1あるいは第2成分のペア何れかをランダムに選ぶ。エンティティーMiが第h番目のクラスにおいて選んだペアを一般に(αhi,βhi)と表記する。
The entity M1 belonging to the key generation group G in the entity is one of two pairs (α1 (0) , β1 (0) ), (α1 (1) , β1 (1) ) belonging to the first class. Pick one at random. The entity M1 randomly selects either the first or second component pair for the remaining second to Jth classes. A pair selected by the entity Mi in the h-th class is generally expressed as (αhi, βhi).

以上の選択に基づいてエンティティーM1の秘密の暗号化鍵E1を
Ei=Παhi(h=1〜J) (4)
として与える。一方Eiに対応する秘密の復号鍵はペアの第2成分βの積として以下のように与えられる。Ei,Diでの乗算の法はオイラー関数φ(n)である。
Di=Πβhi(h=1〜J) (5)
Based on the above selection, the secret encryption key E1 of entity M1 is obtained as follows: Ei = Παhi (h = 1 to J) (4)
Give as. On the other hand, the secret decryption key corresponding to Ei is given as the product of the second component β of the pair as follows. The multiplication method for Ei and Di is the Euler function φ (n).
Di = Πβhi (h = 1 to J) (5)

なお、上記式(2)及び(3)を満たす基本方式においては、暗号化鍵は秘密に保たれる。しかし、式(2)及び(3)を一般化して同一のα成分に対し、複数の剰余成分tを与えた場合には、暗号化鍵をグループを構成する他のエンティティーやセンタに安全に公開することができる。なおこのことについては後述する。   In the basic method satisfying the above equations (2) and (3), the encryption key is kept secret. However, when generalizing Equations (2) and (3) and giving a plurality of remainder components t to the same α component, the encryption key can be safely transmitted to other entities and centers constituting the group. It can be made public. This will be described later.

各エンティティーはそれぞれが選んだ第h番目のクラスに属するペアの第1成分αを互いに秘密にしたまま、例えばのエンティティーと協力してαの積Pα(h),即ち
Pα(h)=Παhi(i=1〜N) (6)
を構成し、ここで乗算の法はオイラー関数φ(n)である。Pα(h)を以下の逐次暗号化法に従い秘密裏にセンタに送る。
Each entity cooperates with, for example, the entity Pα (h), that is, Pα (h) = with the first component α of the pair belonging to the hth class selected by each entity kept secret. Παhi (i = 1 to N) (6)
Where the multiplication method is the Euler function φ (n). Pα (h) is secretly sent to the center according to the following sequential encryption method.

ここでは、グループGのエンティティーが適切に定められた順番に従って逐次的に暗号化し、全エンティティのα成分の積をセンタに秘密裏に送信する方法について考える。グループGのエンティティーMiの秘密鍵(α成分)をαiとする。ここでセンタの逐次暗号化用の公開鍵を大きな素数p,体Fpの生成元をgとし、グループGのエンティティーは以下に述べる逐次的な暗号化法(アルゴリズムI)に基づいて、秘密鍵成分であるα成分の積を以下の順序で構成する。
M1→M2→…→MN→M1→M2→…→MN→センタ (7)
積α1α2…αNは、A1,A2,…,AJ及びa1,a2,…,aJを適当な整数としてA1a1,A2a2,…,AJaJという形であって、J<<Nが一般に成立する。但し、a1+a2+…+aJ=Nである。従ってエンティティーMiの秘密αiは必ずしも十分に正確に知ることはできない。
Here, a method is considered in which the entities of the group G are sequentially encrypted according to an appropriately determined order, and the products of the α components of all the entities are secretly transmitted to the center. Let αi be the secret key (α component) of entity Mi of group G. Here, the public key for sequential encryption of the center is a large prime number p, the generation source of the field Fp is g, and the entities of the group G are secret keys based on the sequential encryption method (algorithm I) described below. The product of α components, which are components, is constructed in the following order.
M1 → M2 →… → MN → M1 → M2 →… → MN → center (7)
The product α1α2... ΑN is of the form A1 a1 , A2 a2 ,..., AJ aJ with A1, A2,..., AJ and a1, a2,. . However, a1 + a2 + ... + aJ = N. Therefore, the secret αi of the entity Mi cannot be known sufficiently accurately.

アルゴリズムI
ステップ1:エンティティーMiは乱数r1を生成し、
r1α1≡G1modp (8)
を計算し、エンティティーM2に送る。M2は同様に乱数r2を生成し、
G1r2α2≡G2 modp (9)
を導く。以下、式(7)に示した順に暗号化を行う。
ステップ2:エンティティーMNはN個のエンティティーの協力で導いた以下のGN、即ち、
r1r2…rNα1α2…αN≡GN modp (10)
を再びM1に送る。
ステップ3:エンティティーM1は
GN-r1≡G1'modp (11)
を計算し、エンティティーM2に送る。M2は
G1'-r2≡G2'modp (12)
を導く。以下の式(7)の後半に示した順に従って暗号化を行う。
ステップ4:エンティティーMNはN個のエンティティーによって導いた以下のGN'、即ち
α1α2…αN≡GN' modp (13)
をセンタに送る。センタは、総当たりの手法によってα1α2…αNの値を導き、秘密裏に保有する。
Algorithm I
Step 1: Entity Mi generates a random number r1,
g r1α1 ≡G1modp (8)
Is sent to entity M2. M2 similarly generates a random number r2,
G1 r2α2 ≡G2 modp (9)
Lead. Hereinafter, encryption is performed in the order shown in Equation (7).
Step 2: The entity MN is derived from the cooperation of N entities as follows:
g r1r2… rNα1α2… αN ≡GN modp (10)
Is sent to M1 again.
Step 3: Entity M1 is GN -r1 ≡G1'modp (11)
Is sent to entity M2. M2 is G1 ' -r2 ≡ G2'modp (12)
Lead. Encryption is performed in the order shown in the latter half of the following equation (7).
Step 4: The entity MN is derived from N entities by the following GN ': g α1α2 ... αN ≡GN' modp (13)
Is sent to the center. The center derives the value of α1, α2,... ΑN by a brute force method and keeps it secretly.

Pα(h)の実現値を知るのはセンタのみである。エンティティーが非常に偏った選択、即ち全てが偶然に同じ第1成分を選ぶといったことをしない限り、センタは各エンティティーの選択情報を充分正確に知ることはできない。グループGの全エンティティーは、以上のことを全てのクラスh=1,2,…,Jについて実行し、Pα(1),Pα(2),…,Pα(J)を構成する。そしてこれらの全てを秘密裏にセンタに送る。センタは受信したPα(1),Pα(2),…,Pα(J)に基づいて、これらの積Γe、即ち
Γe=ПPα(h) : h=1〜J (14)
を導く。ここでセンタは選択された第1成分αに対応して定まる第2成分βの全てに渡る積 Γも、式(7)と全く同様にして同時に導いておく。そしてΓ=ΓE・Γdとし、Γ-1を公開する。Γe,Γd,Γを求めるための乗算の法はφ(n)で,Γ-1は法φ(n)に関するΓの逆数である。
Only the center knows the actual value of Pα (h). The center cannot know the selection information of each entity sufficiently accurately unless the entities make a very biased selection, i.e., all accidentally choose the same first component. All the entities in group G execute the above for all classes h = 1, 2,..., J, and form Pα (1), Pα (2),. All of these are sent secretly to the center. Based on the received Pα (1), Pα (2),..., Pα (J), the center calculates the product Γe, that is, Γe = ПPα (h): h = 1 to J (14)
Lead. Here, the center derives the product Γ over all of the second components β determined in correspondence with the selected first component α at the same time as in the equation (7). Then Γ = ΓE · Γd and Γ −1 is disclosed. The multiplication method for obtaining Γe, Γd, and Γ is φ (n), and Γ −1 is the reciprocal of Γ with respect to the method φ (n).

表1
基本的な記号
n 整数環Z/Znを構成するための整数:公開鍵:|n|=1000ビット程度
p,q pq=n となる秘密の素数:センタの秘密
φ(n) オイラーの関数 φ(n)=(p−1)(q−1)
m メッセージ

S 暗号化鍵と復号鍵の生成に用いるデータの集合
S={(α (0),βh( 0)),(α (1),β (1))}:h=1〜Jで、
(0),β (0))等をペア、
2組のペア(α (0),β (0)),(α (1),β (1))をクラスという
α (0),β (0)等は各1000ビット程度のデータ
クラスの数Jはエンティティー毎の鍵選択の自由度に対応し、
Jを大きくすると閾値が明確になる
ペアの第1成分α 等と第2成分β 等の積をth(0)or(1)とする
α (0)β (0)≡th(0) modφ(n)
α (1)β (1)≡th(1) modφ(n)
Ei Ei=Παhi h=1〜J エンティティーiの暗号化(署名用)鍵
Di Di=Παhi h=1〜J エンティティーiの復号(認証用)鍵
Γe Γe=ΠEi i=1〜N
Γd Γd=ΠDi i=1〜N
Γ Γ=Γe・Γd Γ・Γ−1≡1
Table 1
Basic symbol n Integer for constructing the integer ring Z / Zn: Public key: | n | = about 1000 bits p, q pq = n Secret prime number: Center secret φ (n) Euler function φ (n) = (p-1) (q-1)
m message

S A set of data used to generate encryption and decryption keys
S = {(α h (0) , β h ( 0) ), (α h (1) , β h (1) )}: h = 1 to J,
h (0) , β h (0) ) etc. as a pair,
Two pairs (α h (0) , β h (0) ), (α h (1) , β h (1) ) are called classes.
α h (0) , β h (0), etc. are about 1000 bits each.
The number of classes J corresponds to the degree of freedom of key selection for each entity,
Increasing J makes the threshold clear
Th (0) or (1) is the product of the first component α h 0 etc. and the second component β h 0 etc. of the pair
α h (0) β h (0) ≡ th (0) modφ (n)
α h (1) β h (1) ≡ th (1) modφ (n)
Ei Ei = Παhi h = 1 to J Encryption (signature) key for entity i Di Di = Παhi h = 1 to J Decryption (authentication) key for entity i Γe Γe = ΠEi i = 1 to N
Γd Γd = ΠDi i = 1 to N
Γ Γ = Γe ・ Γd Γ ・ Γ −1 ≡1

表2
エンティティー関係の記号
N エンティティーの数
K 署名に賛同したエンティティーの数
F 署名に加わらなかったエンティティーの数

添字 識別対象 代表的な使い方
i エンティティー i=1〜N
h クラス h=1〜J
Table 2
Entity relationship symbol N Number of entities K Number of entities that agreed with the signature F Number of entities that did not participate in the signature

Subscript Identification target Typical usage
i entity i = 1 to N
h class h = 1 to J

暗号法に必要な鍵情報は以下のようにまとめられる。   The key information necessary for cryptography is summarized as follows.

表3
センタ
秘密鍵 φ(n),Γe
公開鍵 S,n,Γ-1
Table 3
center
Secret key φ (n), Γe
Public key S, n, Γ -1

センタの公開鍵Sのペアの第1成分α、第2成分β及び法nのサイズをそれぞれ|α|,|β|,|n|と表記する。これらの値は|α|=|β|=|n|=1000ビット程度とすることが考えられる。Jの値は50程度であるので、公開鍵サイズは高々200Kビット程度と比較的小さな値に設定することが可能である。ペアSを公開しても必ずしも安全性は損なわれない。しかしエンティティー内だけで公開する方がより好ましい。   The sizes of the first component α, the second component β, and the modulus n of the pair of the center public key S are expressed as | α |, | β |, | n |, respectively. It is conceivable that these values are about | α | = | β | = | n | = 1000 bits. Since the value of J is about 50, the public key size can be set to a relatively small value of about 200 Kbits at most. Even if the pair S is disclosed, the safety is not necessarily impaired. However, it is better to publish only within the entity.

署名法
グループGの全構成エンティティー数Nに対し、ある適切な閾値Kを設定する。K以上のエンティティーがメッセージmの暗号化に同意した場合、以下のアルゴリズム2を実行する。なお同意したエンティティーを一般性を失うことなく、M1,M2,…,MKと表記する。また暗号化の順序も同様に一般性を失うことなく、
M1→M2→…→MK
の順に行うものとする。なお、以下のアルゴリズムIにおいては暗号化は前記の逐次暗号化法に従うものとするが、記述が煩雑になることを避けるため、逐次暗号化のプロセスを省略して述べる。エンティティーM1が選んだ第1成分と第2成分の籍αhβhのJ個のクラスに渡る積 Пαhβh k=1〜J をTiとする。また、Tiの推定値をTi'とする。
An appropriate threshold value K is set for the total number of constituent entities N of the signature method group G. If more than K entities agree to encrypt the message m, the following algorithm 2 is executed. The agreed entities are written as M1, M2,..., MK without losing generality. Also, the order of encryption does not lose generality as well,
M1 → M2 →… → MK
It shall be performed in the order of. In the following algorithm I, encryption follows the sequential encryption method described above, but the sequential encryption process is omitted in order to avoid complicated description. The product Пαhβh k = 1 to J over J classes of the first component and the second component αhβh selected by the entity M1 is defined as Ti. Also, let Ti ′ be the estimated value of Ti.

アルゴリズム2
ステップ1:グループGのK個の署名に賛同するエンティティーM1,M2,…、MKは
Γ-1≡C0 modn (15)
を導く。
ステップ2:メッセージmに対し、エンティティーM1は
C0E1≡C1 modn (16)
を計算し、エンティティーM2に送る。M2は
C1E2≡C2 modn (17)
を導く。以下M1→M2→…→MKの順に暗号化を行う。
ステップ3:K個のエンティティーによってグループ暗号化したメッセージ
C0E1E2…EK≡CK modn (18)
を導く。電子署名の手続を図3に示す。
ステップ4:グループGのK個のエンティティーは、復号用鍵として
D1D2…DKTK+1'…TN' (19)
を推定する。ここでD1D2…DKは署名の参加者から得ることができる情報で、TK+1'… TN'はTK+1…TNの推定値である。
Algorithm 2
Step 1: Entities M1, M2,..., MK that agree with K signatures of group G are m Γ-1 ≡C0 modn (15)
Lead.
Step 2: For message m, entity M1 has C0 E1 ≡ C1 modn (16)
Is sent to entity M2. M2 is C1 E2 ≡ C2 modn (17)
Lead. Thereafter, encryption is performed in the order of M1, M2,.
Step 3: Message group encrypted with K entities C0 E1E2 ... EK ≡ CK modn (18)
Lead. The electronic signature procedure is shown in FIG.
Step 4: The K entities in group G are used as decryption keys D1D2 ... DKTK + 1 '... TN' (19)
Is estimated. Here, D1D2... DK is information that can be obtained from the participant of the signature, and TK + 1 '... TN' is an estimated value of TK + 1 ... TN.

但し、 Ti≡Ei・Di modφ(n) であって、Ti'はその推定値である。なお、この推定が正しく行われたことは式(18)の右辺を総当たり的に、D1D2…DKTK+1'…TN'乗したとき、メッセージmが復号されることによって知ることができる。即ち、積TK+1'TK+2'…TN'が正しく推定された時
(mE1E2…ENΓ-1 )D1D2…DN ≡m modn (20)
の関係が成立している。Γ-1TK+1TK+2…TNをΓ'-1とおく。復号アルゴリズムを図4に示す。
However, Ti≡Ei · Di modφ (n), and Ti ′ is the estimated value. Note that the fact that this estimation has been performed correctly can be known by decoding the message m when the right side of the equation (18) is rounded to the power of D1D2... DKTK + 1 '. That is, when the product TK + 1'TK + 2 '... TN' is correctly estimated
(m E1E2 ... ENΓ-1 ) D1D2 ... DN ≡m modn (20)
The relationship is established. Γ −1 TK + 1TK + 2... TN is set as Γ ′ −1 . The decoding algorithm is shown in FIG.

以上のアルゴリズムを実行して導いたmE1E2…EKΓ-1を公開する。このメッセージを復号することが可能なのは、メッセージmの暗号化に加わったK個のエンティティーであり、復号用鍵は公開鍵の積D1D2…DKで与えられる。クラス数がJであることによって推定すべき復号用の鍵の積の総数NDは、N−K=Fとして
ND=(F+1)J (21)
で与えられることが明らかである。例えばND<1015のとき、この例では計算量的に復号鍵が推定可能であるという。なお、ND=1015とND=9×1014との差は僅かであり、現実的に計算量に差はない。しかし、ここでは議論を煩雑化させないために、1015を推定可能か否かを決める閾値と定める。
Disclosed m E1E2 ... EKΓ-1 derived by executing the above algorithm. This message can be decrypted by K entities that have joined the encryption of the message m, and the decryption key is given by the public key product D1D2... DK. The total number ND of decryption key products to be estimated when the number of classes is J is ND = (F + 1) J (21) where NK = F.
It is clear that For example, when ND <10 15 , the decryption key can be estimated in terms of computational complexity in this example. Note that the difference between ND = 10 15 and ND = 9 × 10 14 is very small, and there is practically no difference in computational complexity. However, in order not to complicate the discussion, 10 15 is set as a threshold value for determining whether or not estimation is possible.

エンティティの暗号化鍵を固定しない暗号化法(変形例)
基本方式においては、第1成分αを暗号化用に、そして第2成分βを復号用として用いている。しかしながら、注意すべきことは、各エンティティーは一度ペアを選ぶと、このペアを固定しなければならないものの、ペアの第1成分αあるいは第2成分βは署名毎にランダムに変更することができることである。即ち暗号化鍵も復号鍵も固定する必要はなく、各エンティティーはその何れかをランダムに選択することができる。そして、この暗号化鍵を自由に選択できるという特徴によって、グループGが電子署名したメッセージをセンタが復号し得るという問題を解決することができる。
Encryption method that does not fix the encryption key of the entity (variation)
In the basic method, the first component α is used for encryption and the second component β is used for decryption. However, it should be noted that once each entity chooses a pair, the pair must be fixed, but the first component α or second component β of the pair can be changed randomly for each signature. It is. That is, it is not necessary to fix the encryption key and the decryption key, and each entity can randomly select one of them. The problem that the center can decrypt the electronic signature of the group G can be solved by the feature that the encryption key can be freely selected.

この修正方式においては、第1成分α、第2成分βのいずれを選んでも、i成分には影響を及ぼさない。このためグループGのエンティティーは毎回暗号化鍵復号化鍵をランダムに変更することが可能となり、センタが電子署名されたメッセージを復号するという問題をうまく防ぐことができる。   In this correction method, the selection of either the first component α or the second component β does not affect the i component. For this reason, the entity of the group G can change the encryption key / decryption key randomly each time, and can successfully prevent the problem that the center decrypts the electronically signed message.

暗号システムの設計に直接深く関わったセンタはφ(n)を知っているので、u、vを適当な整数として、
u ≡C0 modn
uv≡1 modv(n)
を満たすメッセージをグループの電子署名メッセージとし、かつvが復号用鍵であると主張することができる。センタがv(n)を知っている以上、このことを防ぐことは困難である。この問題はセンタを複数個置くことによって解決し得るが、実施例においてはセンタの複数化にもかかわらず公開鍵S等を共有できるので、センタの増加は必ずしも大きな問題とはならない。センタの複数化による安全性の向上については後述する。
Since the center that is directly involved in the design of the cryptographic system knows φ (n), let u and v be appropriate integers.
m u ≡C0 modn
uv≡1 modv (n)
It can be claimed that a message satisfying the above is a group electronic signature message and v is a decryption key. As long as the center knows v (n), it is difficult to prevent this. Although this problem can be solved by placing a plurality of centers, in the embodiment, since the public key S and the like can be shared regardless of the number of centers, the increase in the number of centers is not necessarily a big problem. The improvement of safety by using a plurality of centers will be described later.

数値例
グループ構成エンティティー数N=10,閾値K=8,J=31の場合:
推定すべき N−K=F=2 の復号用の積の可能な値の総数NDはND=331=6.18×1014であり、復号鍵が推定可能である。一方、署名に賛同するエンティティーの数がK=8に満たない値K'=7である場合、残る3エンティティーの復号用鍵の積の推定値の総数NDはND=4.62×1018となる。このことにより閾値に満たないエンティティーの場合、残るエンティティーの復号鍵の推定が不可能となり、閾値電子署名が成立しないことが分かる。
Numerical example When number of group constituent entities N = 10, threshold K = 8, J = 31:
The total number ND of possible values of the product for decryption with NK = F = 2 to be estimated is ND = 3 31 = 6.18 × 10 14 , and the decryption key can be estimated. On the other hand, if the number of entities that agree with the signature is a value K ′ = 7 that does not satisfy K = 8, the total number ND of the remaining three entity decryption key products is ND = 4.62 × 10. 18 This indicates that in the case of an entity that does not satisfy the threshold, it is impossible to estimate the decryption key of the remaining entity, and the threshold electronic signature is not established.

この具体例によって明らかなように、グループ構成エンティティー数Nと閾値Kとの差F=N−Kが小さくなるほど閾値未満の場合に必要となる計算量との差を大きくすることができ、閾値を鋭くすることができる。しかし、差Fが逆に大きくなると、計算量の差が小さくなり、閾値が緩やかになる。以下ではこの問題を解決した閾値電子証明について述べる。   As is clear from this specific example, the difference between the number of group constituent entities N and the threshold value K becomes larger as the difference F = N−K becomes smaller, so that the difference from the calculation amount required when the number is less than the threshold value can be increased. Can be sharpened. However, when the difference F increases, the difference in calculation amount decreases and the threshold value becomes gentle. The threshold electronic proof that solves this problem is described below.

前記の実施例では、各クラスに2組のペアを考えたが、ここではこれをより一般化して2のべき乗、即ち2a組のペアを考える。しかし議論を徒に煩雑化させることを避けるため、図5に示すように、各クラスにおいては次式を満たす4組のペア(α,β)が存在するとする。
αh(0)βh(0)≡th(0)modφ(n)
αh(0)βh(1)≡th(1)modφ(n)
αh(1)βh(2)≡th(2)modφ(n)
αh(1)βh(3)≡th(3)modφ(n) (30)
In the above embodiment, two pairs are considered for each class. Here, this is more generalized to consider powers of 2, that is, 2 a pairs. However, in order to avoid making the discussion complicated, it is assumed that there are four pairs (α, β) satisfying the following formula in each class as shown in FIG.
αh (0) βh (0) ≡th (0) modφ (n)
αh (0) βh (1) ≡th (1) modφ (n)
αh (1) βh (2) ≡th (2) modφ (n)
αh (1) βh (3) ≡ th (3) modφ (n) (30)

式(30)に示したように4組のペアを考えると、あるエンティティーM1がクラスhにおいて例えばαh(0)を選んだことが既知になったとしても剰余成分がth(0)あるいはth(1)のいずれであるかは確率1/2でしか決定し得ないことが明らかである。このことは任意のエンティティーがJ個のクラスにおいて選んだα成分の積(情報量はJビットで与えられる)を全て公開しても、復号鍵については依然としてJビットの曖昧さが残されていることを意味する。以下の定理が成立する。 Considering four pairs as shown in the equation (30), even if it is known that an entity M1 has selected, for example, αh (0) in class h, the remainder component is either th (0) or th It is clear that which of (1) can be determined only with probability 1/2. This means that even if all the products of the α components selected by any entity in the J classes (the amount of information is given in J bits) are disclosed, the J-bit ambiguity still remains for the decryption key. Means that The following theorem holds.

定理1 グループのエンティティーN中K個のエンティティーが署名に参加し、残る
F=N−K 剰余成分tの積を推定するとする。剰余成分tの値を適切に設定し、クラス数をJとすると、推定すべき相異なる積の総数NFは
NF=(4HF)J=(3+F C3)J (31)
で与えられる。
Theorem 1 Assume that K entities out of a group of entities N participate in the signature and estimate the product of the remaining F = N−K residue components t. If the value of the remainder component t is appropriately set and the number of classes is J, the total number NF of different products to be estimated is NF = (4HF) J = (3 + F C3) J (31)
Given in.

この実施例では、以上のことを利用した閾値電子署名方式について述べる。暗号システムの構成を図6に示す。ここでは煩雑さを避けるため、一般性を失うことなく両グループの構成エンティティー数は同一のNであるとする。図6において、グループAよりBに対して閾値電子署名されたデータが送信されるものとする。但し、ここでは法nA及びnBの大小関係による問題は問わないものとする。なお各グループで用いるΓA-1,nA,pA,qA等は最初の実施例で定義したΓ-1,n,p,qにグループ名を添え字として付けたものである。グループ間における閾値電子署名のアルゴリズムを以下に与える。 In this embodiment, a threshold electronic signature method using the above will be described. The configuration of the cryptographic system is shown in FIG. Here, in order to avoid complexity, it is assumed that the number of constituent entities in both groups is the same N without loss of generality. In FIG. 6, it is assumed that data with a threshold electronic signature is transmitted from group A to B. However, here, the problem due to the magnitude relationship between the laws nA and nB is not questioned. Note that ΓA −1 , nA, pA, qA, etc. used in each group are obtained by adding a group name as a subscript to Γ −1 , n, p, q defined in the first embodiment. The threshold digital signature algorithm between groups is given below.

アルゴリズム3
ステップ1:グループAにおいて、N中K個のエンティティーがメッセージmに対し電子署名することに賛同したとする。K個のエンティティーはメッセージmに対し、
C0≡mΓA-1 modnA (32)
とした上で、
C0DA1…DAK D'AK+1…D'AN modnA (33)
というように署名する。但し、D'AK+1 D'AK+2…D'ANは署名に参加しないエンティティーの復号鍵の積DAK+1 DAK+2…DANの推定値である。この推定値が正しいことは、
C0(EA1…EAN DA1…DAK)D'AK+1…D'AN ≡ m modnA (34)
によって確かめることができる。
ステップ2: 電子署名は以下のように実施される。
(C0 DA1…DAK DAK+1 DAN modnA)EB1 EB2…EBN ≡CA→B modnB
(35)
Algorithm 3
Step 1: Assume that in group A, K out of N entities agree to digitally sign message m. K entities for message m
C0≡m ΓA-1 modnA (32)
And then
C0 DA1 ... DAK D'AK + 1 ... D'AN modnA (33)
And so on. D′ AK + 1 D′ AK + 2... D′ AN is an estimated value of the decryption key product DAK + 1 DAK + 2. The estimate is correct
C0 (EA1 ... EAN DA1 ... DAK) D'AK + 1 ... D'AN ≡ m modnA (34)
Can be confirmed.
Step 2: The electronic signature is performed as follows.
(C0 DA1 ... DAK DAK + 1 DAN modnA) EB1 EB2 ... EBN ≡C A → B modnB
(35)

ステップ3: グループBのK個のエンティティーが同意した場合、残りN−K個の復号用鍵の積を推定し、
C'A→B ≡CA→B ΓB-1 modnB (36)
とした上で
C'A→B DB1 DB2 DBN modnB (37)
を導き、さらにこれをグループAの公開鍵を指数部に乗じることにより
(C'A→B DB1 DB2 DBN modnB)EA1 EA2 EAN ≡ m modnA (38)
を導く。
Step 3: If K entities in group B agree, estimate the product of the remaining NK decryption keys,
C ' A → B ≡C A → B ΓB-1 modnB (36)
C ' A → B DB1 DB2 DBN modnB (37)
By multiplying the exponent part by the public key of Group A
(C'A → B DB1 DB2 DBN modnB) EA1 EA2 EAN ≡ m modnA (38)
Lead.

以上によってグループBのN中K個のエンティティーは署名が確かにグループAの閾値電子署名文であることを知ることができる。   As described above, K entities in N of group B can know that the signature is indeed the threshold electronic signature sentence of group A.

実施例2で述べた手法においては、鍵生成に関与したセンタは、当然なことではあるが、当該グループの閾値電子署名文を作成することができる。しかしながら、この問題はセンタの複数化によって、比較的容易かつ有効に防ぐことが可能である。   In the method described in the second embodiment, the center involved in key generation can, of course, create a threshold digital signature sentence for the group. However, this problem can be prevented relatively easily and effectively by using a plurality of centers.

一般にセンタはH≧2個設置することができるが、ここでは説明の煩雑化を避けるため、H=2とし、各グループに2つのセンタの存在を仮定し、かつこれらのセンタは結託しないものとする。ここで第1のセンタの公開鍵についての表記は前記と同様n,Γ等とし、他方のセンタに関する公開鍵等はn',Γ'等と表記する。図7に、実施例3のグループ間暗号システムを示す。2つのグループA及びBにはそれぞれ2つのセンタが存在するとし、これら4つのセンタは互いに結託しないものとする。以下において、2つのセンタを有するグループ間の閾値電子署名法の概要を示す。   In general, H ≧ 2 centers can be installed, but here, in order to avoid complicated explanation, it is assumed that H = 2, two groups are present in each group, and these centers are not collocated. To do. Here, the notation for the public key of the first center is n, Γ, etc., as described above, and the public key for the other center is denoted by n ′, Γ ′, etc. FIG. 7 shows an inter-group encryption system according to the third embodiment. Assume that two groups A and B each have two centers, and these four centers do not collide with each other. The outline of the threshold electronic signature method between groups having two centers will be described below.

グループAのK個のエンティティーがメッセージmに対し、閾値電子署名をすることに賛同したとする。グループAのK個のエンティティーは
((mΓA-1)DA1…DAN modnA)ΓA-1DA1'…DAN'≡CD modnA' (40)
を導く。そして閾値電子署名文を
((CDEB1…EBN modnB)EB1'…EBN'≡CA→B modnB' (41)
を作成する。
Suppose that K entities of group A agree to threshold digital signature for message m. K entities in group A are
((m ΓA-1 ) DA1 ... DAN modnA) ΓA-1DA1 '... DAN' ≡CD modnA '(40)
Lead. And the threshold digital signature sentence
((CD EB1 ... EBN modnB) EB1 '... EBN' ≡C A → B modnB '(41)
Create

グループBのK個のエンティティーが電子署名されたメッセージCA→Bを復号し、グループAからのメッセージであることを確認する。この方式においては複数個のセンタが結託に関与しない限り、当該グループの電子署名されたメッセージを偽造できない。即ち、グループAのセンタの1つは当然のことながらpA,qAを知っているので、公開されたEA1,…,EANより復号用の鍵 ПDAi :i=1〜N を容易に算出することができる。しかし他のセンタが作成した公開鍵に関わる秘密鍵pA',qA'は未知であるために、復号鍵 ПDAi':i=1〜N を算出できない。以上により、センタ間で結託がない限り、グループAの閾値電子署名済みメッセージを偽造することは極めて困難である。以下に式(30)で与えられる4組のペアを用いた場合について、具体例を示す。 The K entities in group B decrypt the electronically signed message C A → B and confirm that it is a message from group A. In this system, unless a plurality of centers are involved in collusion, the electronically signed message of the group cannot be forged. That is, one of the centers of group A naturally knows pA and qA, so that the decryption key ПDAi: i = 1 to N can be easily calculated from the publicly available EA1,. it can. However, since the secret keys pA ′ and qA ′ relating to the public keys created by other centers are unknown, the decryption keys ПDAi ′: i = 1 to N cannot be calculated. As described above, it is extremely difficult to forge the threshold digitally signed message of group A unless there is collusion between centers. A specific example will be given below in the case of using four pairs given by equation (30).

具体例2
グループの構成エンティティー数N=10,閾値K=8,J=14の場合:
任意のエンティティーM1が選んだ公開鍵は、それぞれのクラスにおいて1ビットであるから、エンティティーM1のトータルの公開鍵サイズは28ビットで与えられる。従ってエンティティーの公開鍵はグループ全体としては280ビットとなる。一方、公開鍵Γ-1,Γ'-1,n,n'のサイズの総計は、それぞれ1Kビットとして、4Kビットで与えられるので、2つのセンタの公開鍵を合わせると8Kビットとなる。これに対し、4組のペアから成るクラスの集合Sのサイズは|S|=112Kビットである。
Example 2
When the number of group constituent entities is N = 10, threshold value K = 8, and J = 14:
Since the public key selected by an arbitrary entity M1 is 1 bit in each class, the total public key size of the entity M1 is given by 28 bits. Therefore, the public key of the entity is 280 bits for the entire group. On the other hand, the sum of the sizes of the public keys Γ −1 , Γ ′ −1 , n, n ′ is given as 4K bits as 1K bits, respectively. Therefore, when the public keys of the two centers are combined, it becomes 8K bits. On the other hand, the size of the set S of classes consisting of four pairs is | S | = 112K bits.

具体例3
グループの構成エンティティー数N=100,閾値K=90,J=6の場合:
クラスを構成するエンティティーの公開鍵はトータルで1.2Kビットと非常に少ない。一方、集合Sのサイズは、|S|=48Kビットで与えられる。構成エンティティー総数が100名であるにもかかわらず、公開鍵のサイズが全てを合わせて53.2Kビットに過ぎないことは注目に値する。
Example 3
When the number of constituent entities of the group N = 100, threshold K = 90, J = 6:
The public keys of the entities that make up the class are very few at 1.2K bits in total. On the other hand, the size of the set S is given by | S | = 48K bits. It is worth noting that despite the total number of constituent entities being 100, the size of the public key is only 53.2K bits.

前記2つの具体例が示すように、集合Sのサイズ|S|が公開鍵のトータルサイズの主要部分を示すが、このサイズはセンタの複数化にかかわらず不変である。このため、センタが1つ増えることに伴う公開鍵の増加は僅か2Kビット程度増えるに過ぎない。従って極端な場合、全エンティティーがセンタとなって公開鍵を公開するといった興味深い方式が現実的となる。   As shown in the two specific examples, the size | S | of the set S indicates the main part of the total size of the public key, but this size is unchanged regardless of the number of centers. For this reason, the increase of the public key accompanying the increase of one center is only about 2K bits. Therefore, in an extreme case, an interesting scheme in which all the entities become the center and publish the public key becomes realistic.

中国人の剰余定理を利用した電子署名法
以上で述べた方法においては、Nの値が大きくなると一般にFの値も大きくなり、不可避的にJの値を小さくしなければならない。このため閾値以下の数のエンティティーに対して、復号鍵推定のために必要となる計算量に大きな差を与えることが困難であった。ここでは、このことを改善するために中国人の剰余定理を利用することによって、実施例3の閾値電子署名法を修正することを試みる。
In the electronic signature method using the Chinese remainder theorem , the value of F generally increases as the value of N increases, and the value of J must inevitably be reduced. For this reason, it has been difficult to give a large difference in the amount of calculation required for decryption key estimation to the number of entities below the threshold. Here, we attempt to modify the threshold digital signature method of Example 3 by using the Chinese remainder theorem to improve this.

グループ署名すべきメッセージmを拡大体F2μ上のg次元ベクトルmで次のように表現する。
m=(m1,m2,…,mg),mi ∈F2μ (50)
さらにメッセージmの多項式表現を
m(X)=m1+m2X+…+mgXg-1,mi∈F2μ (51)
とする。
A message m to be a group signature in g-dimensional vector m on extension field F2 mu expressed as follows.
m = (m1, m2,..., mg), mi ∈ F2 μ (50)
Furthermore, the polynomial expression of the message m is expressed as m (X) = m1 + m2X +... + MgX g−1 , mi∈F2 μ (51)
And

N>>1として、総エンティティー数Nを充分小さなエンティティー数nsの小グループG1,G2,…,GηSに分割する。但し、
ηS=N/nS (52)
である。なお、小グループは統一して、グループ全体として与えられているペアクラスの集合S及び法n等を使用するものとし、エンティティー個々の暗号化、復号用鍵等もセンタを通して構成されるものとする。小グループ毎に独立に法n,集合Sを選ぶことも考える。この場合、不正をするグループが一定割合で含まれることを想定して、より安全なシステムを設計することができる。
As N >> 1, the total number of entities N is divided into small groups G1, G2,. However,
ηS = N / nS (52)
It is. In addition, the small group shall be unified and use the set S and the law n etc. of the pair class given as the whole group, and the encryption and decryption keys for each entity shall also be configured through the center. To do. It is also considered to select the modulus n and the set S independently for each small group. In this case, it is possible to design a safer system on the assumption that fraudulent groups are included at a certain rate.

図8,9に示したように、2つのグループAとBの間で閾値電子署名を実行する。なお、グループAの任意の小グループは、予めランダムに定められている送信先、Bの小グループに分割されたメッセージを送るものとする。グループAからグループBに署名文を送るとする。ここでは以下の条件が成立するものとする。
(1) グループAに属するηS組の小グループの内、ηSkAの小グループが署名に賛同する。
(2) 署名文を受信したグループBのηSkA組の小グループのうち、ηSkB組の小グループが電子署名の復号に同意する。
(3) 以上において、ηSkB≦ηSkAであるが、さらにηSkB≧gが成立する。
実施例4の閾値電子署名法は、以下のように与えられる。
As shown in FIGS. 8 and 9, the threshold digital signature is executed between the two groups A and B. It is assumed that an arbitrary small group of group A sends a message divided into a predetermined transmission destination and a small group of B. Assume that a signature is sent from group A to group B. Here, it is assumed that the following conditions are satisfied.
(1) Among the ηS group of small groups belonging to group A, the ηSkA small group agrees with the signature.
(2) Among the ηSkA group of small groups of Group B that have received the signature text, the ηSkB group of small groups agrees to decrypt the electronic signature.
(3) In the above, ηSkB ≦ ηSkA, but ηSkB ≧ g holds.
The threshold digital signature method of the fourth embodiment is given as follows.

アルゴリズム 4
ステップ1:センタはηS個のエンティティーより成る小グループAiにm(αi)を与える。
ステップ2:グループAiの閾値以上のエンティティーが署名に賛同した時、分割メッセージm(αi)に対し、実施例の閾値署名法に従って署名する。
ステップ3: グループAより(ηSkA個の)署名文を受信したグループBのηSkA組の小グループの内、ηSkB組のグループが署名文の復号に賛同したとする。これらの小グループはそれぞれの署名文を実施例の閾値署名法に従って復号する。
ステップ4:グループBは復号したηSkB個の署名文に対し、中国人の剰余定理を用いて、メッセージmを復号する。
Algorithm 4
Step 1: The center gives m (αi) to a small group Ai consisting of ηS entities.
Step 2: When an entity equal to or greater than the threshold value of group Ai agrees with the signature, the divided message m (αi) is signed according to the threshold signature method of the embodiment.
Step 3: It is assumed that the ηSkB group of the small groups of the ηSkA group of the group B that has received (ηSkA) signature sentences from the group A agrees to decrypt the signature sentence. These small groups decrypt their signature texts according to the threshold signature method of the embodiment.
Step 4: Group B decrypts the message m using the Chinese remainder theorem for the decrypted η SkB signatures.

上記において、以下の自明な定理が成立する。
定理2
m(X)をX−αiで割った余りはm(αi)で与えられる。但し、αi∈F2μである。
定理3
また任意に選ばれたηSkB個の多項式{(X−αi)}が互いに素であるとき、メッセージmは一意に復号可能である。但し、ηSkB≧gが成立しているとする。
In the above, the following obvious theorem holds.
Theorem 2
The remainder of dividing m (X) by X-αi is given by m (αi). However, αi∈F2 μ .
Theorem 3
When arbitrarily selected η SkB polynomials {(X−αi)} are relatively prime, the message m can be uniquely decoded. However, it is assumed that η SkB ≧ g holds.

以上のように述べた閾値電子署名法において、例えばN=106,nS=10とすると、小ブロック数ηSは105となる。この105組の小グループの内、65000組が署名に賛同した時に、署名が復号可能であるように閾値を設定したい場合には単にg=65000とすればよい。この場合、署名復号に賛同した小グループが64999組以下であると、署名の復号が不可能になることが明らかである。 In the threshold value digital signature method described above, for example, if N = 10 6 and n S = 10, the number of small blocks η S is 10 5 . If it is desired to set a threshold value so that the signature can be decrypted when 65,000 pairs agree with the signature among the 10 5 small groups, g = 65000 may be simply set. In this case, it is clear that the signature cannot be decrypted if the number of small groups that support the signature decryption is 64999 pairs or less.

閾値電子署名を体F2m上で考えているとして、ある1つの小グループ(これをGiとする)にm(αi)が与えられているとする。m(αi)の値は2m通りに仮定するとそのうちの1つは正しい値となっている。このため、mの値は比較的大きく,例えば|m|=80ビット程度にしなければならない。このようにmのサイズが比較的大きい場合は、実施例2の閾値電子署名法に比べ閾値は実用上厳密な意味での閾値を与えることとなる。 Assume that a threshold electronic signature is considered on the field F2 m , and m (αi) is given to one small group (this is Gi). Assuming 2 m values for m (αi), one of them is correct. For this reason, the value of m must be relatively large, for example, | m | = about 80 bits. Thus, when the size of m is relatively large, the threshold value gives a threshold value in a practically strict sense as compared with the threshold value electronic signature method of the second embodiment.

上記ではグループ単位での閾値は厳密に与えられていることを述べたが、グループの構成エンティティー数に関して厳密な閾値を設定することは依然として困難なことである。しかし実施例2に比べると閾値は遙かに急峻なものとなる。このことを以下に具体例で考える。   Although it has been described above that the threshold value for each group is strictly given, it is still difficult to set a precise threshold value for the number of constituent entities of the group. However, the threshold value is much steeper than in the second embodiment. This will be considered below with a specific example.

具体例4
100万のエンティティーの80%即ち80万が署名に賛同した場合に、充分高い確率で署名文が復号可能であるようにするためには、詳細については比較的自明であるため割愛するが、g=65000とすればよい。一方80万に満たない78万が署名に賛同した場合、同様に詳細については割愛するが、65000以上の小ブロックで署名の復号が実行される確率は非常に小さくなる。このように実施例4では署名賛同者が80万である場合と78万である場合との間に、大きな較差を与えることが可能である。
Example 4
In order to ensure that the signature text can be decrypted with a sufficiently high probability when 80% of 1 million entities, or 800,000 agree with the signature, the details are omitted because it is relatively obvious. What is necessary is just to set g = 65000. On the other hand, when 780,000, which is less than 800,000, agrees with the signature, the details are similarly omitted, but the probability that the signature is decrypted with 65,000 or more small blocks becomes very small. Thus, in Example 4, it is possible to give a large difference between the case where the signature approver is 800,000 and 780,000.

因にエンティティー数が我が国の総人口数に匹敵する1億人程度になる場合と、十分な較差を生ずるエンティティー数の幅が相対的にさらに小さくなることは容易に予想される。   For this reason, it is easy to expect that the number of entities that produce a sufficient difference will be relatively smaller than when the number of entities is about 100 million, which is comparable to the total population of Japan.

前章までに述べた方法は、べき乗剰余演算によって逐次暗号化処理等が行われているために、並列処理等による高速化の実現が必ずしも容易ではない。ここでは並列処理が容易となる加算演算に基づいて構成する方式について述べるが、基本的な原理は前章までの手法とほぼ同様である。なおセンタの公開鍵は、n,秘密鍵は大きな素数p及びqとφ(n)である。以下において並列処理容易な閾値電子署名法をアルゴリズムの形で与える。   The methods described up to the previous section are not always easy to achieve high speed by parallel processing or the like because sequential encryption processing or the like is performed by a power-residue operation. Here, we describe a method that is based on an addition operation that facilitates parallel processing, but the basic principle is almost the same as the method up to the previous chapter. The center public key is n, and the secret key is a large prime number p and q and φ (n). In the following, a threshold digital signature method that allows easy parallel processing is given in the form of an algorithm.

アルゴリズム5
ステップ1:グループGのエンティティーは前記の逐次暗号化法に示した手法と全く同様の原理に従って、それぞれがランダムに生成した秘密鍵の集合{SEi}の元の和:
SEI+SE2+…+SEN=SE (60)
をセンタに送る。但し、{SEi}はエンティティーMiが生成した乱数である。もちろん、EPOC暗号等を利用しても良いが、実用上は前記の逐次暗号化法に基づく手法によって十分な安全性を実現することが可能である。またセンタが総当たりによって計算可能となるようエンティティーMiはSEiを分割して送ることが一般には考えられる。
ステップ2: エンティティーはグループ及びセンタに公開されているランダムなペアの集合{(Ah,Bh)},h=1,2,…,Jに属する全てのペアについて、第1成分または第2成分の何れかを(ペア毎にランダムに)選択する。エンティティーMiの選択したJ個の成分の和をSDiとして、互いに秘匿する鍵集合{SDi}を導く。
ステップ3:グループGの全エンティティーは協力してステップ1と全く同様の手法に従って
SD1+SD2+…+SDN=SD (61)
をセンタに秘密裏に送る
ステップ4: センタは
SE・SD≡Γs modφ(n) (62)
を計算し、ΓSの逆元ΓS-1を公開する。
Algorithm 5
Step 1: The entities of group G follow the same principle as the method shown in the above-mentioned sequential encryption method, and the original sum of a set {SEi} of secret keys generated at random:
SEI + SE2 + ... + SEN = SE (60)
Is sent to the center. However, {SEi} is a random number generated by the entity Mi. Of course, EPOC encryption or the like may be used, but in practice, sufficient security can be realized by a technique based on the above-described sequential encryption method. It is generally considered that the entity Mi divides and sends the SEi so that the center can be calculated by brute force.
Step 2: The entity is the first component or the second component for all pairs belonging to a set of random pairs {(Ah, Bh)}, h = 1, 2,. Select either (randomly for each pair). The sum of the selected J components of the entity Mi is set as SDi, and a secret key set {SDi} is derived.
Step 3: All entities in Group G work together in exactly the same way as in Step 1. SD1 + SD2 + ... + SDN = SD (61)
Secretly sent to the center Step 4: The center is SE ・ SD≡Γs modφ (n) (62)
And the inverse element ΓS −1 of ΓS is disclosed.

以上のアルゴリズムに基づいて構成した閾値電子署名のアルゴリズムを以下に与える。但し、以下では2つのグループをそれぞれA,Bとし、n,SE,SD,ΓS-1はグループAについてはnA,SE(A),SD(A),ΓS-1(A)とし、グループBについてはnB,SE(B),SD(B),ΓS-1(B)と表記する。 The threshold digital signature algorithm configured based on the above algorithm is given below. However, in the following, the two groups are A and B, respectively, n, SE, SD, and ΓS -1 are nA, SE (A), SD (A), and ΓS -1 (A) for group A, and group B Are expressed as nB, SE (B), SD (B), and ΓS -1 (B).

アルゴリズム6
ステップ1: グループAにおいて、N中K個のエンティティーがメッセージmに対し電子署名することに賛同したとする。K個のエンティティーはメッセージmに対し、
C0SD1(A)+…+SDK(A)+S'DK+1(A)+…+S'DN(A) modnA (63)
というように署名する。但し、C0≡mΓs-1(A) であり、S'DK+1(A)+…+S'DN(A)は署名に参加しないエンティティーの復号鍵の積SDK+1(A)+…SDN(A)の推定値である。この推定値が正しいことは、
C0(SD1(A)+…+SDK(A)+S'DK+1(A)+…+S'DN(A))SE(A) ≡m modn (64)
によって確かめることができる。
ステップ2: 電子署名文を以下のように構成する。
A→B≡(mSD(A)'modnA)SE(B)≡CA→B modnB (65)
Algorithm 6
Step 1: Assume that in group A, K out of N entities agree to digitally sign message m. K entities for message m
C0 SD1 (A) + ... + SDK (A) + S'DK + 1 (A) + ... + S'DN (A) modnA (63)
And so on. However, C0≡m Γs-1 (A) , and S′DK + 1 (A) +... + S′DN (A) is a product SDK + 1 (A) + of decryption keys of entities not participating in the signature. This is an estimated value of SDN (A). The estimate is correct
C0 (SD1 (A) + ... + SDK (A) + S'DK + 1 (A) + ... + S'DN (A)) SE (A) ≡m modn (64)
Can be confirmed.
Step 2: The electronic signature sentence is constructed as follows.
C A → B ≡ (m SD (A) 'modnA) SE (B) ≡C A → B modnB (65)

ステップ3: グループBのK個のエンティティーが署名文CA→Bを復号することに同意すると、残りN−K個の復号用の鍵を推定し、
C'A→B SD(B) modnB (66)
を導く。但し、C'A→B ≡CA→B Γs-1 modnB である。
ステップ4: グループAの公開鍵SE(A)を用いて
(C'A→B SD(B) modnB)SE(A)≡ m modnA (67)
を導く。
Step 3: If the K entities of group B agree to decrypt the signature sentence C A → B , estimate the remaining NK decrypting keys,
C ' A → B SD (B) modnB (66)
Lead. However, C ′ A → B ≡C A → B Γs−1 mod nB.
Step 4: Using group A's public key SE (A)
(C'A → B SD (B) modnB) SE (A) ≡ m modnA (67)
Lead.

以上により、グループBのN中K個のエンティティーは電子署名されたメッセージが確かにグループBのメッセージであることを知ることができる。本手法では指数部での加算を基本的な演算として用いているために、並列処理が容易になることが明らかである。   As described above, K entities in N of group B can know that the electronically signed message is indeed a message of group B. In this method, it is clear that parallel processing becomes easy because addition in the exponent part is used as a basic operation.

結論
実施例では、あるグループを構成するN個のエンティティーのうちK個が署名に賛同した場合に、グループとしての電子署名付きメッセージが構成可能となる手法を与えた。実施例は以下の右ような特徴を有する。
(1) グループ内でK個のエンティティーが協力して構成した暗号文は当該暗号システムの設計に深く関わったセンタも(仮にK個のアイデンティティが明らかにされたとしても)これを復号することは困難である。
(2) 2つのグループ間で閾値電子署名を実行する手法を与えたが、この手法においてはセンタを複数化することによって安全性を有効に高め得ることを示すととに、1つのセンタ増加に伴う公開鍵の増加は非常に低く押させることが可能である。因に100エンティティーのグループで閾値が90程度である場合、センタが1つ増加したことによる公開鍵サイズの全体としての増加は2Kビット程度と非常に小さな値に抑えることが可能で、従って全員が2Kビット程度の公開鍵を示すことにより、結託フリーな閾値電子署名を実現し得る。
Conclusion In the embodiment, when K out of N entities constituting a certain group agree with the signature, a method is provided in which an electronically signed message as a group can be configured. The embodiment has the following features.
(1) The ciphertext composed of K entities in the group is decrypted by the center deeply involved in the design of the cryptographic system (even if K identities are revealed). It is difficult.
(2) A method for executing threshold digital signatures between two groups was given. In this method, it was shown that security could be improved effectively by using multiple centers, and one center was added. The accompanying increase in public key can be pushed very low. For example, when the threshold is about 90 in a group of 100 entities, the increase in the public key size as a result of the increase of one center can be suppressed to a very small value of about 2 Kbits. By indicating a public key of about 2 Kbits, a collusion-free threshold electronic signature can be realized.

(3) 中国人の剰余定理を応用することにより、閾値を鋭くすることが可能となる。
(4) 閾値電子署名を作成するために必要となる演算を指数部の加算を中心にすることによって暗号化、復号の並列処理による高速化が可能になる。そしてこのことによってグループ構成エンティティー数が非常に大である場合、閾値電子署名を実現することが容易であるようにしている。
(3) The threshold can be sharpened by applying the Chinese remainder theorem.
(4) By speeding up the parallel processing of encryption and decryption, the operations necessary to create the threshold digital signature are centered on the addition of the exponent part. As a result, when the number of group constituent entities is very large, it is easy to realize the threshold electronic signature.

実施例の閾値電子署名システムの構成を示す図The figure which shows the structure of the threshold value electronic signature system of an Example. 図1の実施例での、暗号化鍵や復号鍵等の生成メカニズムを示す図The figure which shows the production | generation mechanisms, such as an encryption key and a decryption key, in the Example of FIG. 図1の実施例での閾値電子署名手続を示す図The figure which shows the threshold value electronic signature procedure in the Example of FIG. 図1の実施例での復号手続を示す図The figure which shows the decoding procedure in the Example of FIG. 変形例でのクラスの構成を示す図Diagram showing class configuration in the modified example 第2の実施例での閾値電子署名手続と認証手続とを示す図The figure which shows the threshold value electronic signature procedure in 2nd Example, and an authentication procedure 第3の実施例での閾値電子署名手続と認証手続とを示す図The figure which shows the threshold value electronic signature procedure and authentication procedure in 3rd Example 第4の実施例の特徴を示す図The figure which shows the characteristic of a 4th Example 第4の実施例での閾値電子署名と復号手続とを示す図The figure which shows the threshold value electronic signature and decryption procedure in a 4th Example

符号の説明Explanation of symbols

2,3 閾値電子署名システム
4 ネットワーク
6 センタ
10 エンティティー
12 電子署名プログラム
14 公開鍵
16 署名済みメッセージ
18 情報通信処理装置
20 電子署名プログラム記憶部
22 鍵記憶部
24 秘密通信部
26 復号認証部
28 秘密分散処理部
30 情報通信処理装置
32 電子署名プログラム記憶部
34 秘密通信部
36 電子署名部
38 復号認証部
40 鍵記憶部
2, 3 threshold electronic signature system 4 network 6 center 10 entity 12 electronic signature program 14 public key 16 signed message 18 information communication processing device 20 electronic signature program storage unit 22 key storage unit 24 secret communication unit 26 decryption authentication unit 28 secret Distributed processing unit 30 Information communication processing device 32 Electronic signature program storage unit 34 Secret communication unit 36 Electronic signature unit 38 Decryption authentication unit 40 Key storage unit

Claims (10)

メッセージを第1の秘密鍵で暗号化することにより電子署名し、第2の鍵で復号することにより、該電子署名を確認するようにした電子署名方法において、
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵(秘密鍵の数N)の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認する、ようにしたことを特徴とする電子署名方法。
In the electronic signature method of encrypting a message with a first private key and confirming the electronic signature by decrypting the message with a second key,
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the secret key (number N of secret keys) of the entity, and transmits an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. An electronic signature method characterized by confirming that an electronic signature has been signed.
前記秘密鍵の候補でのJ次元の各選択肢の各々が少なくとも一対のデータから成り、J対のデータから各対毎に一方を選択して電子署名用の秘密鍵を構成し、J対のデータの各対毎の他方から電子署名の確認用の鍵を構成し、
かつ前記関数Γを該一対のデータの交換に関して対称にすることにより、
Γを変更せずに、エンティティーはJ対のデータからの選択を変更することにより、電子署名用の秘密鍵と確認用の鍵を変更自在にし、さらに復号時には電子署名に参加しなかったエンティティーの秘密鍵と確認用の鍵の双方を推定するようにしたことを特徴とする、請求項1の電子署名方法。
Each of the J-dimensional options in the secret key candidate is composed of at least a pair of data, and one of the J pairs of data is selected for each pair to constitute a secret key for electronic signature, and the J pairs of data Configure a key for electronic signature verification from the other of each pair of
And by making the function Γ symmetrical about the exchange of the pair of data,
Without changing Γ, the entity changes the selection from the data of the J pair so that the private key for electronic signature and the key for confirmation can be changed freely, and the entity that did not participate in the electronic signature at the time of decryption. 2. The electronic signature method according to claim 1, wherein both a tee secret key and a confirmation key are estimated.
複数のセンタA,Bを設けて、センタ毎に前記秘密鍵の候補SA,SBと前記逆元ΓA−1,ΓB−1をエンティティーに公開し、エンティティーはセンタ毎の秘密鍵を記憶し、
かつエンティティーは、メッセージmに対して、センタAに対する逆元ΓA−1と、センタAに対する秘密鍵とで第1段の電子署名をすると共に、センタBに対する逆元ΓB−1と、センタAに対する秘密鍵とで第2段の電子署名をし、
電子署名されたメッセージに対して、電子署名を行わなかったエンティティーに対する、センタAに関する秘密鍵とセンタBに関する秘密鍵とを所定の制約下で推定して、メッセージmを復号することにより電子署名を確認するようにしたことを特徴とする、請求項1または2の電子署名方法。
A plurality of centers A and B are provided, and the secret key candidates SA and SB and the inverse elements ΓA −1 and ΓB −1 are disclosed to entities for each center, and the entity stores a secret key for each center. ,
And entity for messages m, the inverse .gamma.a -1 for center A, while the digital signature of the first stage with a secret key for center A, the inverse .gamma.B -1 for center B, center A Second-stage digital signature with private key for
An electronic signature is obtained by estimating a secret key related to the center A and a secret key related to the center B with respect to an entity that has not performed an electronic signature, under a predetermined restriction, and decrypting the message m. The electronic signature method according to claim 1 or 2, wherein the electronic signature method is confirmed.
各々エンティティーとセンタとからなる複数のグループA,Bを設けて、
グループ単位での公開鍵EA,EBを公開すると共に、各グループでの前記逆元をグループ内の各エンティティーの秘密鍵とグループ単位での公開鍵との関数の逆元とし、
グループAでは、電子署名するメッセージmに対して、署名に参加するエンティティーの秘密鍵と、グループAでの前記逆元と、電子署名に参加しなかったエンティティーの秘密鍵を所定の制約下で推定した値と、グループBでの公開鍵とで、合計2段に暗号化してグループBに送信し、
グループBでは、受信した暗号文の復号に参加するエンティティーの秘密鍵を用いて、所定の制約下で復号に参加しなかったエンティティーの秘密鍵を推定して1段分の復号を行うと共に、グループAの公開鍵を用いて残る1段分の復号を行い、グループAの閾値以上のエンティティーが電子署名したメッセージmを、グループBの閾値以上のエンティティーが参加して復号したメッセージである、と確認するようにしたことを特徴とする、請求項1〜3のいずれかの電子署名方法。
A plurality of groups A and B each consisting of an entity and a center are provided,
Public keys EA and EB in group units are made public, and the inverse element in each group is an inverse element of the function of the private key of each entity in the group and the public key in group units,
In the group A, for the message m to be digitally signed, the private key of the entity participating in the signature, the reverse element in the group A, and the private key of the entity that did not participate in the electronic signature are subject to predetermined restrictions. The value estimated in step 1 and the public key in group B are encrypted in a total of two stages and transmitted to group B.
In the group B, the private key of the entity participating in the decryption of the received ciphertext is estimated, and the private key of the entity that did not participate in the decryption under a predetermined constraint is estimated and one stage of decryption is performed. , The remaining one-stage decryption is performed using the public key of group A, and the message m, which has been digitally signed by the entity having the threshold value of group A or higher, is decrypted by the participation of the entity having the threshold value of group B or higher. The electronic signature method according to claim 1, wherein the electronic signature method is confirmed to be present.
エンティティ全体の集合を複数の小グループに分割すると共に、
原メッセージmを秘密分散法により複数の部分メッセージに変換して、各部分メッセージが原メッセージmの一部の情報を反映し、かつ所定個数以上の部分メッセージにより原メッセージmを再現し得るようにして、各小グループに少なくとも1個の部分メッセージを送信し、
小グループで閾値以上のエンティティーが電子署名した部分メッセージを集めて、前記所定個数以上の部分メッセージが電子署名されたかどうかにより、所定の割合以上のエンティティーが電子署名したかどうかを確認するようにしたことを特徴とする、請求項1〜4のいずれかの電子署名方法。
Divide the entire set of entities into small groups,
The original message m is converted into a plurality of partial messages by the secret sharing method so that each partial message reflects a part of the information of the original message m and the original message m can be reproduced by a predetermined number of partial messages. Send at least one partial message to each small group,
Collecting partial messages that have been digitally signed by entities above a threshold in a small group, and checking whether or not a predetermined percentage or more of the entities have been digitally signed according to whether or not the predetermined number of partial messages have been digitally signed. The electronic signature method according to claim 1, wherein the electronic signature method is a digital signature method.
前記秘密分散法では中国人の剰余定理を用い、原メッセージmをg項の多項式m(X)として、前記部分メッセージとして該多項式m(X)を小グループGi毎の値αiで評価した評価値m(αi)を用い、
電子署名された評価値m(αi)がg以上の場合に、中国人の剰余定理を用いて原メッセージmを復号し、所定の割合以上のエンティティーが電子署名したことを確認するようにしたことを特徴とする、請求項5の電子署名方法
The secret sharing method uses a Chinese remainder theorem, the original message m is the polynomial m (X) of the g term, and the polynomial m (X) is evaluated as the partial message by the value αi for each small group Gi m (αi)
When the digitally signed evaluation value m (αi) is greater than or equal to g, the original message m is decrypted using the Chinese remainder theorem, and it is confirmed that more than a predetermined percentage of entities have been digitally signed. The electronic signature method according to claim 5,
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵(秘密鍵の数N)の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用のプログラムであって、
エンティティーに対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを送信するための命令と、
各エンティティーから秘密鍵の選択に関する情報を秘密に受信するための命令と、
受信した秘密鍵に関する情報からエンティティーの秘密鍵全体の関数Γを求めて、所定の演算に関するΓの逆元Γ−1を各エンティティーに対して送信するための命令、とを設けたことを特徴とする、センタ用の電子署名プログラム。
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the secret key (number N of secret keys) of the entity, and transmits an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. A program for an electronic signature method for confirming that an electronic signature has been signed,
A command for transmitting to the entity a secret key candidate having J-dimensional data having multiple options for each dimension;
Instructions for secretly receiving information regarding the selection of a secret key from each entity;
An instruction for obtaining a function Γ of the whole secret key of the entity from the received information on the secret key and transmitting an inverse element Γ −1 of Γ related to a predetermined operation to each entity; An electronic signature program for the center.
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用のプログラムであって、
秘密鍵の候補から、各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶するための命令と、
秘密鍵の選択に関する情報を前記Γ−1の演算のためにセンタに秘密送信するための命令と、
記憶した秘密鍵を用いて、メッセージに署名するための命令、とを備えたことを特徴とする、エンティティー用の電子署名プログラム。
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the entity's secret key and sends an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. A program for an electronic signature method for confirming that an electronic signature has been signed,
A command for selecting one of the options for each dimension from the secret key candidates, and configuring and storing the secret key with the selected J pieces of data;
A command for secretly sending information related to the selection of a secret key to the center for the operation of Γ −1 ;
An electronic signature program for an entity, comprising: an instruction for signing a message using a stored secret key.
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用の装置であって、
エンティティーに対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを送信するための手段と、
各エンティティーから秘密鍵の選択に関する情報を秘密に受信するための命令と、
受信した秘密鍵に関する情報からエンティティーの秘密鍵全体の関数Γを求めて、所定の演算に関するΓの逆元Γ−1を各エンティティーに対して送信するための手段、とを設けたことを特徴とする、センタ用の電子署名装置。
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the entity's secret key and sends an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. An apparatus for an electronic signature method for confirming that an electronic signature has been signed.
Means for sending to the entity a secret key candidate having J-dimensional data with multiple options for each dimension;
Instructions for secretly receiving information regarding the selection of a secret key from each entity;
Means for obtaining a function Γ of the entire secret key of the entity from the received information on the secret key, and transmitting an inverse element Γ −1 of Γ related to a predetermined operation to each entity; An electronic signature device for a center, which is characterized.
センタは、エンティティー(エンティティー数N)に対して、秘密鍵の候補としてJ次元のデータで各次元毎に複数の選択肢があるものを公開し、
各エンティティーは、該候補から各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶し、
センタは、エンティティーの秘密鍵の関数Γを求めて、所定の演算に関するΓの逆元Γ−1をエンティティーに送信し、
N中Kのエンティティーがメッセージmに署名する場合、前記逆元Γ−1と、署名する各エンティティーの合計K個の秘密鍵とで、前記メッセージmを暗号化することにより電子署名し、
かつ暗号化したメッセージmに対して、所定の制約下で残るN−Kのエンティティーの秘密鍵を推定して、暗号化したメッセージを復号することにより、閾値以上の数のエンティティーがメッセージmに電子署名したことを確認するようにした電子署名方法用の装置であって、
センタから公開された秘密鍵の候補から、各次元毎に選択肢の1つを選択して、選択したJ個のデータにより秘密鍵を構成して記憶するための手段と、
秘密鍵の選択に関する情報を前記Γ−1の演算のためにセンタに秘密送信するための命令と、
記憶した秘密鍵を用いて、メッセージに署名するための手段、とを備えたことを特徴とする、エンティティー用の電子署名装置。
For the entity (number of entities N), the center discloses J-dimensional data with multiple options for each dimension as secret key candidates,
Each entity selects one of the options for each dimension from the candidates, composes and stores a secret key with the selected J pieces of data,
The center obtains a function Γ of the entity's secret key and sends an inverse element Γ −1 of Γ related to a predetermined operation to the entity.
When K out of N entities sign a message m, the message m is digitally signed by encrypting the inverse element Γ −1 and a total of K private keys of each signing entity, and
In addition, for the encrypted message m, the secret keys of the NK entities remaining under a predetermined constraint are estimated, and the encrypted message is decrypted. An apparatus for an electronic signature method for confirming that an electronic signature has been signed.
Means for selecting one of the options for each dimension from the secret key candidates published from the center, and configuring and storing the secret key with the selected J pieces of data;
A command for secretly sending information related to the selection of a secret key to the center for the operation of Γ −1 ;
An electronic signature device for an entity, comprising: means for signing a message using a stored secret key.
JP2003418453A 2003-12-16 2003-12-16 Electronic signature method and program and apparatus Expired - Fee Related JP3894919B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003418453A JP3894919B2 (en) 2003-12-16 2003-12-16 Electronic signature method and program and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003418453A JP3894919B2 (en) 2003-12-16 2003-12-16 Electronic signature method and program and apparatus

Publications (2)

Publication Number Publication Date
JP2005184134A true JP2005184134A (en) 2005-07-07
JP3894919B2 JP3894919B2 (en) 2007-03-22

Family

ID=34780667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003418453A Expired - Fee Related JP3894919B2 (en) 2003-12-16 2003-12-16 Electronic signature method and program and apparatus

Country Status (1)

Country Link
JP (1) JP3894919B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203754A (en) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> Method of electronic signature with threshold, and apparatus and program using it
WO2012124270A1 (en) * 2011-03-15 2012-09-20 パナソニック株式会社 Tamper monitoring system, administration device, protection control module, and sensor module
JP2020532928A (en) * 2017-09-05 2020-11-12 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. Digital signature methods, devices and systems

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203754A (en) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> Method of electronic signature with threshold, and apparatus and program using it
JP4738003B2 (en) * 2005-01-24 2011-08-03 日本電信電話株式会社 Signature system, signing method
WO2012124270A1 (en) * 2011-03-15 2012-09-20 パナソニック株式会社 Tamper monitoring system, administration device, protection control module, and sensor module
CN102893284A (en) * 2011-03-15 2013-01-23 松下电器产业株式会社 Tamper monitoring system, administration device, protection control module, and sensor module
US9311487B2 (en) 2011-03-15 2016-04-12 Panasonic Corporation Tampering monitoring system, management device, protection control module, and detection module
JP5960678B2 (en) * 2011-03-15 2016-08-02 パナソニック株式会社 Tamper monitoring system, management device, protection control module and detection module
JP2020532928A (en) * 2017-09-05 2020-11-12 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. Digital signature methods, devices and systems
JP7105308B2 (en) 2017-09-05 2022-07-22 深▲せん▼奥聯信息安全技術有限公司 Digital signature method, device and system

Also Published As

Publication number Publication date
JP3894919B2 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
Pieprzyk et al. Fundamentals of computer security
Dutta et al. Pairing-based cryptographic protocols: A survey
Harn Public-key cryptosystem design based on factoring and discrete logarithms
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
US11290273B2 (en) Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption
WO2005099150A2 (en) Public key cryptographic methods and systems
Jain et al. Implementation and analysis of homomorphic encryption schemes
Boruah et al. Implementation of ElGamal Elliptic Curve Cryptography over prime field using C
Mohan et al. Homomorphic encryption-state of the art
CN111865555A (en) Homomorphic encryption method based on k-Lin hypothesis
Mikhail et al. Extension and application of El-Gamal encryption scheme
Heninger RSA, DH, and DSA in the Wild
US20060251248A1 (en) Public key cryptographic methods and systems with preprocessing
EP2395698A1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
JP3894919B2 (en) Electronic signature method and program and apparatus
Fuchsbauer An introduction to probabilistic encryption
JP4563037B2 (en) ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD
Mehta et al. Minimization of mean square error for improved euler elliptic curve secure hash cryptography for textual data
Pointcheval Asymmetric cryptography and practical security
Sarma et al. Public key cryptosystem based on Pell's equation using the Gnu Mp library
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
JP2002023626A (en) Method for ciphering public key and communication system using public key cryptograph
JP3278790B2 (en) Public key encryption method and public key encryption system
Causey NP-Complete Problems and Public Key Cryptography
Bhirud et al. Data Security Using Elliptic Curve Cryptography

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees