JP3293461B2 - Restricted blind signature method and system - Google Patents

Restricted blind signature method and system

Info

Publication number
JP3293461B2
JP3293461B2 JP09660896A JP9660896A JP3293461B2 JP 3293461 B2 JP3293461 B2 JP 3293461B2 JP 09660896 A JP09660896 A JP 09660896A JP 9660896 A JP9660896 A JP 9660896A JP 3293461 B2 JP3293461 B2 JP 3293461B2
Authority
JP
Japan
Prior art keywords
signature
public
public key
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09660896A
Other languages
Japanese (ja)
Other versions
JPH09284271A (en
Inventor
正幸 阿部
英一郎 藤▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP09660896A priority Critical patent/JP3293461B2/en
Publication of JPH09284271A publication Critical patent/JPH09284271A/en
Application granted granted Critical
Publication of JP3293461B2 publication Critical patent/JP3293461B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子情報に対して
署名情報を付与するディジタル署名方法及びシステムに
関し、詳しくは、署名に有効期限を設定等する場合に好
適な制限付ブラインド署名方法及びシステムに関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital signature method and system for adding signature information to electronic information, and more particularly to a restricted blind signature method and system suitable for setting an expiration date for a signature. It is about.

【0002】[0002]

【従来の技術】ブラインド署名は、署名生成装置に文書
の内容を秘密(ブラインド)にしたままで署名を付けて
もらう技術である。これの従来技術として、RSA法に
基づいた方式が、例えば文献D.Chaum,“Security
without Identification:Transaction Systems to
Make Big Brother Obsolete,”Comm.of theAC
M 28,10,pp.1030−1044(1985)
に記載されている。以下にその概要を示す。
2. Description of the Related Art Blind signature is a technique in which a signature generation apparatus is provided with a signature while keeping the contents of a document secret (blind). As a conventional technique for this, a method based on the RSA method is described in, for example, Document D. Chaum, “Security
without Identification: Transaction Systems to
Make Big Brother Obsolete, "Comm. Of the AC
M 28, 10, pp. 1030-1044 (1985)
It is described in. The outline is shown below.

【0003】署名要求装置は、ブラインド署名前処理に
よって文書(m)を乱数(r)で撹乱してブラインドメ
ッセージ(x)を生成する。署名生成装置は、秘密鍵を
用いてxに対応する仮の署名(y)を計算する。このと
き、mはrによって撹乱されているので、署名生成装置
は文書(m)を知ることはできない。署名要求装置は、
ブラインド署名後処理によってyから乱数(r)の影響
を除去して、本来の文書(m)に対する真の署名
(y′)を求めて、mとy′の組を署名検証装置に送信
する。署名検証装置は、署名生成装置の公開鍵を用いて
y′がmの署名であることを確認する。ここで、署名検
装置はyとy′の対応関係を知ることはできない。
[0003] The signature request device generates a blind message (x) by disturbing the document (m) with a random number (r) by blind signature preprocessing. The signature generation device calculates a temporary signature (y) corresponding to x using the secret key. At this time, since m is disturbed by r, the signature generation device cannot know the document (m). The signature request device is
The effect of the random number (r) is removed from y by the blind signature post-processing to obtain a true signature (y ') for the original document (m), and the pair of m and y' is transmitted to the signature verification device . The signature verification device confirms that y 'is a signature of m using the public key of the signature generation device . Here, the signature verification device cannot know the correspondence between y and y '.

【0004】いま、Aを署名生成装置、Bを署名要求
、eAを署名生成装置Aの公開鍵とする。また、Fを
ブラインド署名前処理アルゴリズム、Dを多重ブライン
ド署名アルゴリズム、Gをブラインド署名後処理アルゴ
リズムとする。これらの関数の使用法は、FeAとDeA
ら作成した仮の署名Ω(=DeA(FeA(m1),・・・,F
eA(mk)))にGeAを施して、k個のメッセージm1
・・・mkに対するAの真の署名S=DeA(m1,・・・mk
を算出することである。署名生成装置Aと署名要求装置
Bは以下の手順に従って多重ブラインド署名を作成す
る。
Now, A is a signature generation device , and B is a signature request device.
Let e A be the public key of the signature generation device A. F is a blind signature pre-processing algorithm, D is a multiple blind signature algorithm, and G is a blind signature post-processing algorithm. Using these functions, the signature of the temporary created from F eA and D eA Ω (= D eA ( F eA (m 1), ···, F
eA (m k ))) by applying G eA to k messages m 1 ,
.. A true signature of A for S k = D eA (m 1 ,... M k )
Is calculated. The signature generation device A and the signature request device B create a multiple blind signature according to the following procedure.

【0005】Step 1:BはFeAを用いたブラインド署
名前処理により、k個のメッセージ{mi|i=1,
2,・・・,k}からk個のブラインドメッセージ{FeA
(mi)|i=1,2,・・・,k}を生成して、Aに送信
する。ここで、それぞれのFeA(mi)は独立に計算さ
れており、関数FeAは乱数を使用してmiを隠す。Step
2:Aは仮の署名Ω=DeA(FeA(m1),・・・,FeA
(mk)をk個のブラインドメッセージFeA(m1),・・
・FeA(mk)から生成して、Bに返信する。Step 3:
Bは、GeAを用いたブラインド署名後処理により、
1,・・・,mkに対応したAの真のディジタル署名S=
eA(m1,・・・,mk)を算出する。
[0005] Step 1: B performs k messages {m i | i = 1, k by the blind signature preprocessing using FeA .
K blind messages {F eA from 2, ..., k}
(M i ) | i = 1, 2,..., K} is generated and transmitted to A. Here, each of F eA (m i) are calculated independently function F eA hide m i using a random number. Step
2: A is a temporary signature Ω = D eA (F eA (m 1 ),..., F eA
(M k ) is replaced with k blind messages F eA (m 1 ) ,.
Generate from F eA (m k ) and reply to B Step 3:
B performs a post-blind signature process using GeA ,
m 1, ···, true digital signature A corresponding to m k S =
DeA (m 1 ,..., M k ) is calculated.

【0006】RSA法をブラインド署名に使用する場合
には、
When using the RSA method for blind signatures,

【0007】[0007]

【数9】 (Equation 9)

【0008】[0008]

【数10】 (Equation 10)

【0009】とおいて、In addition,

【0010】[0010]

【数11】 [Equation 11]

【0011】となる。このとき、検証式Ve(m1,・・
・,mk,S)は
## EQU1 ## At this time, the verification equation V e (m 1 ,.
·, M k , S) is

【0012】[0012]

【数12】 (Equation 12)

【0013】のとき合格(OK)を出力する。ここで、
(e,n)はAの使用するRSA方式の公開鍵であり、
次の式を満たす。 n=p×q e×d≡1(mod L) ただし、L=LCM{(p−1),(q−1)} ここで、L=LCM{a,b}はaとbの最小公倍数
を、a≡b(mod n)は(a−b)がnの倍数であるこ
とを示す。なお、後述する本発明の実施例では、k=1
の場合を想定している。
At this time, a pass (OK) is output. here,
(E, n) is the public key of the RSA scheme used by A,
The following equation is satisfied. n = p × q e × d {1 (mod L) where L = LCM {(p−1), (q−1)} where L = LCM {a, b} is the least common multiple of a and b And a≡b (mod n) indicates that (ab) is a multiple of n. In an embodiment of the present invention described later, k = 1
Is assumed.

【0014】[0014]

【発明が解決しようとする課題】前述の従来のブライン
ド署名方法では、署名生成装置は署名対象を知ることも
操作するもできないため、署名生成装置は何らの情報を
も署名に含めることができない。そのため、署名検証
が署名を分類したい場合、前述の従来方法では署名対
象Mの中に必要な情報を埋め込むことになるが、署名対
象Mは署名要求装置が作成する上、撹乱してあるので、
署名検証装置は偽の情報が埋め込まれていてもこれを発
見できないため、検証時に正しく分類することができな
い。
In the above-mentioned conventional blind signature method, since the signature generation device cannot know or operate the signature target, the signature generation device cannot include any information in the signature. Therefore, the signature verification instrumentation
If the location is desired to classify the signatures, but will be embedded information required in the signature subject M in the aforementioned conventional method, the signature subject M is on signing request unit creates, so are disturbed,
Since the signature verification device cannot detect false information even if it is embedded, the signature verification device cannot correctly classify the information at the time of verification.

【0015】例えば、署名に有効期限をつける場合、前
述の従来方法では、署名要求装置が署名対象Mの中に有
効期限に関する情報を埋め込むことになる。しかし、こ
こで正しい有効期限が埋め込まれたかどうかを署名検証
装置は検証することができない。そのため、署名要求
(署名要求者)が容易に不正な有効期限を設定し、こ
れに対する署名を得ることができてしまい、有効期限に
よる署名の分類を不正に操作することができる。
For example, when the expiration date is given to the signature, in the above-mentioned conventional method, the signature requesting device embeds information about the expiration date in the signature target M. But here the signature verification to see if the correct expiration date is embedded
The device cannot be verified. Therefore, signing request instrumentation
The device (signature requester) can easily set an invalid expiration date, obtain a signature for the invalid expiration date, and illegally operate signature classification based on the expiration date.

【0016】本発明の目的は、署名生成装置が公開した
分類のための情報に基づいて署名が作成されている場合
にのみ署名検証結果が正しくなり、検証時に署名を分類
することを可能とする制限付ブラインド署名方法及びシ
ステムを提供することにある。
An object of the present invention is to make a signature verification result correct only when a signature is created based on classification information published by a signature generation device , and to classify a signature at the time of verification. It is an object of the present invention to provide a restricted blind signature method and system.

【0017】[0017]

【課題を解決するための手段】本発明は、一般的には、
署名生成装置は公開情報D、該公開情報Dから公開鍵P
計算する関数f( )を公開する。署名要求装置は、公
開鍵PをP=f(D)により計算して求め、署名対象M
を該公開鍵Pを用いて撹乱し、ブラインド署名対象Zを
署名生成装置へ送付する。署名生成装置は、同じく公開
鍵PをP=f(D)により求め、該公開鍵Pに対応する
秘密鍵dを生成し、該秘密鍵dを用いてブラインド署名
対象Zに対する署名Q(仮の署名)を生成し、該署名Q
を署名要求装置へ返信する。署名要求装置では、該署名
Qの撹乱成分を戻し、その結果のSを撹乱前の署名対象
Mに対する署名とする。署名を検証する場合には、署名
要求装置は署名Sと署名対象Mを署名検証装置へ送付す
る。署名検証装置では、公開鍵PをP=f(D)により
求め、該公開鍵Pを用いて署名Sが署名対象Mに対する
署名であることを検証する。
SUMMARY OF THE INVENTION The present invention generally comprises:
The signature generation device obtains the public information D and the public key P from the public information D.
Publish function f () for calculating The signature requesting device calculates and obtains the public key P by P = f (D),
By using the public key P, and sends the blind signature target Z to the signature generation device . The signature generation device similarly obtains the public key P by P = f (D), generates a secret key d corresponding to the public key P, and uses the secret key d to generate a signature Q (temporary) for the blind signature target Z. Signature), and the signature Q
Is returned to the signature requesting device . The signature requesting device returns the disturbance component of the signature Q, and sets the resulting S as a signature for the signature target M before the disturbance. When verifying the signature, the signature request device sends the signature S and the signature target M to the signature verification device . The signature verification device obtains the public key P by P = f (D), and verifies that the signature S is a signature for the signature target M using the public key P.

【0018】一実施例では、本発明は、署名生成装置
は、2つの大きな素数p,qおよびp,qの積N、(p
−1)と(q−1)の最小公倍数λを保持し、公開情報
D1および、該公開情報D1から公開鍵指数部e D1
計算する関数f( )を公開する。Nも公開鍵として公開
する。
In one embodiment, the present invention provides a method for generating a signature.apparatus
Are two large prime numbers p,q and p, Q, N,(P
-1) and (q-1)Holds the least common multiple λ of
D1 andFrom the public information D1, a public key exponent e D1 To
Function to calculatePublish f (). N is also published as a public key
I do.

【0019】署名要求装置は、公開情報D1を入力とし
て関数f( )により公開鍵指数部eD1=f(D1)
計算して出力し、また、文書mを入力として一方向性関
数g( )を用いて署名対象M=g(m)を計算して出
する。続いて、乱数R、署名対象M、公開鍵指数部e
D1、および公開鍵Nより、
The signature request device receives the public information D1 as an input.
Public key exponent by Te function f () unit e D1 = f a (D1)
Calculate and output, also out to calculate the signature object M = g (m) using a one-way function g () the document m as an input
Power . Then, random number R, signature object M, public key exponent part e
D1 and the public key N,

【0020】[0020]

【数13】 (Equation 13)

【0021】を求めて、該Z(ブラインド署名対象)を
署名生成装置に送信する。署名生成装置は、ブラインド
署名対象Zを受信した後、署名要求装置と同じ公開情報
D1を入力して関数f( )により公開鍵指数部e D1
f(D1)を計算して出力し、このeD1に対応する秘密
鍵指数部dD1をdD1=1/eD1 mod λを計算して求め
る。続いて、ブラインド署名対象Zに対して
The Z (blind signature target) is transmitted to the signature generation device . After receiving the blind signature target Z, the signature generation device inputs the same public information D1 as the signature request device, and uses the function f () to generate a public key exponent e D1 =
Calculate the f (D1) and outputs the secret key exponent d D1 corresponding to the e D1 determined by calculating the d D1 = 1 / e D1 mod λ. Then, for blind signature target Z

【0022】[0022]

【数14】 [Equation 14]

【0023】の演算を行い、該Q(仮の署名)を署名要
装置へ返送する。署名要求装置は、返送された仮の署
名Qに対し、S=Q/R mod Nを求めることにより、
該Sを文書mに対する公開情報D1に基づく署名生成
の署名とする。
And returns the Q (temporary signature) to the signature requesting device . The signature request device obtains S = Q / R mod N for the returned temporary signature Q,
This S is used as a signature generation device based on public information D1 for document m.
The location of the signature.

【0024】署名検証装置では、署名要求装置からm,
S,D1を受け取り、公開情報D1を入力として関数f
( )により公開鍵指数部e D1 =f(D1)を計算して
出力する。続いて、文書mを入力として一方向性関数g
( )を用いて署名対象M=g(m)を計算して出力し
さらに
[0024] In the signature verification device, m from the signature requesting device,
S, D1 is received, and the function f
Calculate the public key exponent part e D1 = f (D1) by ()
Output . Then , the one-way function g
Using (), the signature target M = g (m) is calculated and output ,
further

【0025】[0025]

【数15】 (Equation 15)

【0026】を計算して、MとM′が等しいことを確認
し、等しい場合にのみ署名Sが文書mの公開情報D1に
基づく正しい署名であるとする。
Is calculated, it is confirmed that M and M 'are equal, and it is assumed that the signature S is a correct signature based on the public information D1 of the document m only when they are equal.

【0027】[0027]

【発明の実施の形態】以下、本発明の一実施例を図面に
より詳述する。図1は、本発明の一実施例のシステム構
成の全体的ブロック図を示す。図1において、100は
署名生成装置、200は署名要求装置、300は署名検
装置であり、これらの処理手順をそれぞれ図2、図3
及び図4に示す。本実施例では、署名生成装置100
は、2つの大きな素数p,qおよびp,qの積N、(p
−1)および(p−1)の最小公倍数λを保持し、公開
情報D1および該公開情報D1から公開鍵指数部e D1
を計算する関数f( )を公開するものとする。また、N
は公開鍵として公開する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 is an overall block diagram of a system configuration according to an embodiment of the present invention. In FIG. 1, reference numeral 100 denotes a signature generation device , 200 denotes a signature request device , and 300 denotes a signature verification device .
And FIG. In the present embodiment, the signature generation device 100
Is the product N of two large prime numbers p, q and p, q, (p
-1) and the least common multiple λ of (p-1) , and obtains public information D1 and a public key exponent e D1 from the public information D1.
A function f () for calculating is disclosed. Also, N
Is published as a public key.

【0028】署名要求装置200は、署名生成装置10
に対して署名を要求する際、公開情報D1を入力として
公開された関数f( )により公開鍵指数部eD1をeD1
=f(D1)によって計算して生成し(ステップ2
1)、また、文書mを入力として一方向性関数g( )を
用いて署名対象M=g(m)をハッシュ演算により求め
る(ステップ22)。続いてブラインド署名前処理とし
て、乱数R、署名対象M、公開鍵指数部eD1、およびN
により、ブラインド署名対象Zを
The signature requesting device 200 includes the signature generating device 10
When public information D1 is input when requesting a signature for
The public key exponent e D1 is changed to e D1 by the published function f ().
= F (D1) to generate (step 2
1) In addition, a signature target M = g (m) is obtained by a hash operation using the one-way function g () with the document m as an input (step 22). Subsequently, random number R, signature object M, public key exponent part e D1 , and N
With this, the blind signature target Z

【0029】[0029]

【数16】 (Equation 16)

【0030】により求め(ステップ23)、該ブライン
ド署名対象Zを署名生成装置100へ送信する(ステッ
プ24)。その後、署名要求装置200は署名生成装置
100からの受信を待つ。
Then, the blind signature target Z is transmitted to the signature generation device 100 (step 24). Thereafter, the signature request device 200 waits for reception from the signature generation device 100.

【0031】署名生成装置100は、同様に公開情報D
1を入力として関数f( )により公開鍵指数部eD1
D1=f(D1)によって計算して生成し(ステップ3
1)、このeD1に対応する秘密鍵指数部dD1をdD1=1
/eD1 mod λを計算して生成する(ステップ32)。
そして、署名要求装置200よりブラインド署名対象Z
を受信すると(ステップ33)、該署名対象Zに対して
署名(仮の署名)Qを
The signature generation device 100 similarly transmits the public information D
The public key exponent part e D1 is calculated by e D1 = f (D1) by the function f () using 1 as an input and generated (step 3).
1), the secret key exponent d D1 corresponding to the e D1 d D1 = 1
/ E D1 mod λ is calculated and generated (step 32).
The signature requesting apparatus 200 sends the blind signature target Z
Is received (step 33), a signature (temporary signature) Q is given to the signature target Z.

【0032】[0032]

【数17】 [Equation 17]

【0033】により計算し(ステップ34)、該署名Q
を署名要求装置200へ返送する(ステップ35)。
(Step 34), and the signature Q
Is returned to the signature requesting device 200 (step 35).

【0034】署名要求装置200は、署名生成装置10
0より署名Qを受信すると(ステップ25)、ブライン
ド署名後処理として、
[0034] signing request device 200, the signature generating apparatus 10
When the signature Q is received from 0 (step 25), as the post-blind signature processing,

【0035】[0035]

【数18】 (Equation 18)

【0036】を計算することにより、該Sを文書mに対
する公開情報D1に基づく署名生成装置100による署
名とする(ステップ26)。
By calculating S, the signature S is set as a signature by the signature generation device 100 based on the public information D1 for the document m (step 26).

【0037】署名検証装置300は、検証を行う場合、
署名要求装置200から検証データとして文書m、署名
Sおよび公開情報D1を受け取る(ステップ41)。該
署名検証装置300では、公開情報D1を入力として関
数f( )により公開鍵指数部eD1をeD1=f(D1)
によって生成し(ステップ42)、さらに、文書mを入
力として一方性関数g( )を用いて署名対象M=g
(m)をハッシュ演算して求める(ステップ43)。続
いて、SとeD1、およびNにより、
The signature verification device 300 performs
The document m, the signature S, and the public information D1 are received from the signature request device 200 as verification data (step 41). In the signature verification device 300, the public information D1 is
The public key exponent part e D1 is calculated from the number f () by e D1 = f (D1).
(Step 42), and further, a document m is input.
Signature object M = g using one-way function g () as force
(M) is obtained by hash operation (step 43). Subsequently, by S and e D1 and N,

【0038】[0038]

【数19】 [Equation 19]

【0039】を求め(ステップ44)、MとM′を比較
して(ステップ45)、等しい場合、署名Sが文書mの
公開情報D1に基づく性しい署名であるとする。
Is obtained (step 44), M is compared with M '(step 45), and if they are equal, it is assumed that the signature S is a viable signature based on the public information D1 of the document m.

【0040】次に、署名生成装置100、署名要求装置
200及び署名検証装置300の具体的構成、動作につ
いて説明する。
Next, specific configurations and operations of the signature generation device 100, the signature request device 200, and the signature verification device 300 will be described.

【0041】図5は、本実施例の署名生成に関係する署
名生成装置100および署名要求装置200の構成例を
示す。署名生成装置100は記憶装置101、公開鍵指
数部生成器102、秘密鍵指数部生成器103、ベき乗
剰余演算器104を具備し、記憶装置101には2つの
大きな素数p、qの積N(公開鍵)、(p−1)と(q
−1)の最小公倍数λ、及び、公開情報D1として本日
(署名生成日)の日付を保持する。
FIG. 5 shows an example of the configuration of the signature generation device 100 and the signature request device 200 related to signature generation in the present embodiment. The signature generation device 100 includes a storage device 101, a public key exponent portion generator 102, a secret key exponent portion generator 103, and a power-residue arithmetic unit 104. The storage device 101 stores a product of two large prime numbers p and q. N (public key), (p-1) and (q
-1) and the date of today (signature generation date) as the public information D1.

【0042】該署名生成装置100では、公開情報D1
を公開鍵指数部生成器102へ入力し、公開鍵指数部e
D1 D1 =f(D1)によって計算して出力する。そし
て、該e D1 および、λ、Nを秘密鍵指数部生成器103
へ入力して、秘密鍵指数部dD1をdD1=1/eD1 mod
λにより求め、該dD1を記憶装置101へ保持する。
In the signature generation device 100, the public information D1
Is input to the public key exponent generator 102 and the public key exponent e
D1 is calculated by e D1 = f (D1) and output. Then, the e D1 and λ, N are converted to a secret key exponent generator 103.
And the secret key exponent d D1 is calculated as d D1 = 1 / e D1 mod
Obtained by λ, and holds the d D1 in the storage device 101.

【0043】一方、署名要求装置200は記憶装置20
1、公開鍵指数部生成器202、乱数生成器203、ハ
ッシュ演算器204、ブラインド署名前処理器205、
ブラインド署名後処理器206を具備し、記憶装置20
1には公開鍵N、公開情報D1、署名対象の文書mを保
持する。
On the other hand, the signature request device 200
1. public key exponent generator 202, random number generator 203, hash calculator 204, blind signature preprocessor 205,
A storage device 20 including a blind signature post-processor 206;
1 holds a public key N, public information D1, and a document m to be signed.

【0044】まず、署名要求装置200は、公開情報D
1の本日の日付を公開鍵指数部生成器202へ入力し、
公開鍵指数部e D1 をe D1 =f(D1)によって計算して
求める。次に、乱数生成器203を駆動して乱数Rを生
成する。また、文書mをハッシュ演算器204へ入力し
て署名対象Mを求める。その後、eD1、R、M、Nをブ
ラインド署名前処理器205へ入力して
First, the signature request device 200 transmits the public information D
1 is input to the public key exponent part generator 202,
The public key exponent e D1 is calculated by e D1 = f (D1) . Next, the random number generator 203 is driven to generate a random number R. Further, the document m is input to the hash calculator 204 to obtain the signature target M. After that, e D1 , R, M, and N are input to the blind signature preprocessor 205 and

【0045】[0045]

【数20】 (Equation 20)

【0046】求め、該Z(ブラインド署名対象)とD1
を署名生成装置100へ送信する。
The Z (blind signature target) and D1
To the signature generation device 100.

【0047】署名生成装置100は、公開情報D1が本
日の日付であることを確認する。その後、該D1に対応
する秘密鍵指数部dD1、およびNを記憶装置101より
読み出し、dD1、NおよびZをべき乗剰余演算器104
へ入力して
The signature generation device 100 confirms that the public information D1 is today's date. Thereafter, the secret key exponents d D1 and N corresponding to D 1 are read from the storage device 101, and d D 1 , N and Z are converted to the power-residue calculator 104.
Enter

【0048】[0048]

【数21】 (Equation 21)

【0049】を求め、該Q(仮の署名)を署名要求装置
200へ返信する。
And returns the Q (temporary signature) to the signature requesting device 200.

【0050】署名要求装置200はQ、R、およびNを
ブラインド署名後処理器206へ入力してS=Q/R m
od Nを計算し、このSを、mに対する公開情報D1に
基づく署名生成装置100の署名として、記憶装置20
1へ格納する。
The signature requesting apparatus 200 inputs Q, R, and N to the blind signature post- processor 206 and S = Q / R m
od N is calculated, and this S is used as a signature of the signature generation device 100 based on the public information D1 for m,
Stored in 1.

【0051】図6は、本実施例の署名検証における署名
要求装置200および署名検証装置300の構成例を示
す。検証時に、署名要求装置200は記憶装置201よ
り文書m、署名S、公開鍵N、公開情報の日付D1を読
み出して署名検証装置300へ送付する。
FIG. 6 shows a configuration example of the signature request device 200 and the signature verification device 300 in the signature verification of this embodiment. At the time of verification, the signature request device 200 reads the document m, the signature S, the public key N, and the date D1 of the public information from the storage device 201 and sends them to the signature verification device 300.

【0052】署名検証装置300は、記憶装置301、
日付比較器302、公開鍵指数部生成器303、べき乗
剰余演算器304、ハッシュ演算器305、比較器30
6を具備する。ここで、記憶装置301には公開鍵N、
有効日数tおよび日付D2を保持しているものとする。
The signature verification device 300 includes a storage device 301,
Date comparator 302, public key exponent generator 303, modular exponentiation operator 304, hash operator 305, comparator 30
6 is provided. Here, the public key N,
It is assumed that the number of valid days t and the date D2 are held.

【0053】署名検証装置300では、署名要求装置
00からm,S,D1を受信すると、署名検証日の日付
D2と有効日数t、およびD1を日付比較器302へ入
力して、D1が期限切れかどうかを検証する。期限切れ
の場合はNGを出力して停止する。期限切れでない場合
は、D1を公開鍵指数部生成器303へ入力して、公開
鍵指数部eD1 D1 =f(D1)によって計算して出力
する。同時に、mをハッシュ演算器305へ入力して署
名対象Mを出力する。更に、S、eD1、およびNをべき
乗剰余演算器304へ入力して
In the signature verification device 300, the signature request device 2
When m, S, and D1 are received from 00, the date D2 of the signature verification date, the number of valid days t, and D1 are input to the date comparator 302 to verify whether D1 has expired. If the period has expired, NG is output and the operation is stopped. If not expired, D1 is input to the public key exponent part generator 303, and the public key exponent part e D1 is calculated by e D1 = f (D1) and output. At the same time, m is input to the hash calculator 305 to output the signature target M. Further, S, e D1 , and N are input to the modular exponentiation unit 304 and

【0054】[0054]

【数22】 (Equation 22)

【0055】を計算する。該べき乗剰余演算器304の
出力M′および、ハッシュ演算器305の出力Mを比較
器306へ入力し、両者の比較結果が一致する場合にの
み、署名Sが文書mの公開情報D1に基づく正しい署名
であるとしてOKを出力し、一致しない場合はNGを出
力する。
Is calculated. The output M ′ of the modular exponentiation unit 304 and the output M of the hash calculation unit 305 are input to the comparator 306, and the signature S is correct based on the public information D1 of the document m only when the comparison result between the two matches. It outputs OK as a signature, and outputs NG if they do not match.

【0056】ここで、上記実施例において、公開鍵指数
部生成器の出力eD1に対応する秘密鍵が存在する為の条
件として、eD1はλと互いに素でなければならない。こ
の条件を満たす為には、公開鍵指数部生成器の出力eD1
のビット幅をyビットとし、(p−1),(q−1)
共にxビット以上の素因数のみを持つようなp,qを用
いればよい。同時に、出力eD1が常に奇数になるように
する必要がある。
Here, in the above embodiment, as a condition for the existence of the secret key corresponding to the output e D1 of the public key exponent part generator, e D1 must be relatively prime to λ. To satisfy this condition, the output e D1 of the public key exponent part generator
Is set to y bits, and p and q such that both (p-1) and (q-1) have only prime factors of x bits or more may be used. At the same time, the output e D1 must always be odd.

【0057】また、公開鍵指数部生成器の構成によって
は、次の様な署名の偽造が可能になる場合がある。例え
ば、eD1=eD2・eD3 mod λなるD1,D2,D3の
組を署名要求者が求めることができた場合、dD1=dD2
・dD3 mod λが成り立つ。これを利用して署名を偽造
するには、まず、文書mに対する日付D2の署名S2を
入手する。次に、S2を署名対象として、S2に対する
日付D3の署名S3を入手する。ここで、
Also, depending on the configuration of the public key exponent generator, the following forgery of the signature may be possible. For example, if the signature requester can obtain a set of D1, D2, and D3 that satisfies e D1 = e D2 · e D3 mod λ, then d D1 = d D2
D d3 mod λ holds. In order to forge a signature using this, first, a signature S2 with a date D2 for the document m is obtained. Next, a signature S3 with a date D3 for S2 is obtained with S2 as a signature target. here,

【0058】[0058]

【数23】 (Equation 23)

【0059】となるので、S3は日付D1の署名S1と
等価であり、偽造ができたことになる。
Thus, S3 is equivalent to the signature S1 of the date D1, and it is forged.

【0060】この様な偽造を防ぐためには、eD1がeDj
のmod λ上での乗算を表わせないことが必要である。し
かしながら、署名生成者以外はλを知り得ないので、e
D1がeDjの乗算で表わすことができないようにすれば、
λを求めることの困難性に安全の基を置いてRSAと同
程度の安全性が確保できる。
In order to prevent such forgery, e D1 must be equal to e Dj
It is necessary that the multiplication on mod λ cannot be expressed. However, since only the signature creator can know λ, e
If D1 cannot be represented by e Dj multiplication, then
The same level of security as RSA can be secured based on the security based on the difficulty in obtaining λ.

【0061】この条件を満たすには、公開鍵指数部生成
器の出力が常に一定ビットになるようにすれば良い。そ
のような構成の下ではeD1>eDj・eDkが全てのi,
j,kについて成り立つので、偽造を防ぐことができ
る。
In order to satisfy this condition, the output of the public key exponent generator should always be a fixed bit. Under such a configuration, e D1 > e Dj · e Dk is a function of all i,
Since the condition holds for j and k, forgery can be prevented.

【0062】以上の条件を考慮すると、(p−1),
(q−1)が共にxビット以上の素因数のみを持つよう
なp,qを用いる場合に、公開鍵指数部生成器は最上位
ビットMSB,最下位ビットLSBを共に1とするy
(x>y)ビット出力のビット結合器を用いて構成する
ことができる。例えば、入力値Dが(y−2)ビット以
上の場合、図7のように、x>(y−2)なる(y−
2)ビットの出力を持つハッシュ演算器401と、MS
B,LSBを共に1とするyビット出力のビット結合器
402を用いて構成する。あるいは、図8のように、何
らかの基準値、例えば起点となる日付等を入力値から減
じる減算器403と、MSB,LSBを共に1とするy
ビット出力のビット結合器404を用いて構成する。
Considering the above conditions, (p-1),
In the case of using p and q such that (q-1) has only prime factors of x bits or more, the public key exponent part generator sets both the most significant bit MSB and the least significant bit LSB to 1 y
(X> y) It can be configured using a bit combiner that outputs bits. For example, if the input value D is (y-2) bits or more, as shown in FIG. 7, x> becomes (y-2) (y-
2) A hash calculator 401 having a bit output and MS
It is configured using a bit combiner 402 that outputs y bits and sets both B and LSB to 1. Alternatively, as shown in FIG. 8, a subtractor 403 for subtracting some reference value, for example, a date as a starting point from the input value, and setting both the MSB and LSB to 1 y
It is configured by using a bit combiner 404 for bit output.

【0063】[0063]

【発明の効果】本発明によれば、署名生成装置は署名を
分類するための公開情報に基づいて署名を発行すること
ができる為、署名検証装置は、署名情報に含まれている
公開情報によって、署名を分類することができる。例え
ば、署名に有効期限を設定する場合、公開情報を有効期
限の日時とすれば、作成された署名はその有効期限に基
づくものとなり、検証時に、有効期限内にある署名と、
期限切れの署名の分類をすることが可能となる。また、
署名を分類するための公開情報に日付を用いることで、
署名要求装置はその公開情報が個人特定の用途に用する
ことができないことを容易に検証できる。
According to the present invention, since the signature generation device can issue a signature based on public information for classifying the signature, the signature verification device can use the public information included in the signature information. , The signature can be categorized. For example, when setting an expiration date for a signature, if the public information is the date and time of the expiration date, the created signature is based on the expiration date.
It is possible to classify expired signatures. Also,
By using dates for public information to classify signatures,
The signature request device can easily verify that the public information cannot be used for an individual specific use.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例のシステムの全体的ブロック
図である。
FIG. 1 is an overall block diagram of a system according to an embodiment of the present invention.

【図2】署名要求装置の手順を示すフロー図である。FIG. 2 is a flowchart showing a procedure of a signature requesting device .

【図3】署名生成装置の手順を示すフロー図である。FIG. 3 is a flowchart showing a procedure of the signature generation device .

【図4】署名検証装置の手順を示すフロー図である。FIG. 4 is a flowchart showing a procedure of the signature verification device .

【図5】本発明の一実施例の署名生成動作を実行するシ
ステムのブロック図である。
FIG. 5 is a block diagram of a system for executing a signature generation operation according to one embodiment of the present invention.

【図6】本発明の一実施例の署名検証動作を実行するシ
ステムのブロック図である。
FIG. 6 is a block diagram of a system that performs a signature verification operation according to an embodiment of the present invention.

【図7】公開鍵指数部生成器の第一の構成例を示す図で
ある。
FIG. 7 is a diagram showing a first configuration example of a public key exponent part generator.

【図8】公開鍵指数部生成器の第二の構成例を示す図で
ある。
FIG. 8 is a diagram showing a second configuration example of the public key exponent generator.

【符号の説明】[Explanation of symbols]

100 署名生成装置 101 記憶装置 102 公開鍵指数部生成器 103 秘密鍵指数部生成器 104 べき乗剰余演算器 200 署名要求装置 201 記憶装置 202 公開鍵指数部生成器 203 乱数生成器 204 ハッシュ演算器 205 ブラインド署名前処理器 206 ブラインド署名後処理器 300 署名検証装置 301 記憶装置 302 日付比較器 303 公開鍵指数部生成器 304 べき乗剰余演算器 305 ハッシュ演算器 306 比較器REFERENCE SIGNS LIST 100 signature generation device 101 storage device 102 public key exponent part generator 103 secret key exponent part generator 104 exponentiation remainder arithmetic unit 200 signature request device 201 storage device 202 public key exponent part generator 203 random number generator 204 hash calculator 205 blind Signature preprocessor 206 blind signature postprocessor 300 signature verification device 301 storage device 302 date comparator 303 public key exponent generator 304 exponentiation operator 305 hash operator 306 comparator

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 国際公開95/4417(WO,A1) Security without Identification:Tra nsaction Systems t o Make Big Brother Obsolete,Communic ations of the ACM, Vol.28,No.10,p.1030−1044 ネットワークにおける情報セキュリテ ィ技術とサービス,テレビジョン学会 誌,1995年12月20日,Vol.49,N o.12,p.1567−1571 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 640 JICSTファイル(JOIS)────────────────────────────────────────────────── ─── Continued on the front page (56) References International Publication 95/4417 (WO, A1) Security with Identification: Transaction Systems to Make Big Observer, Communications Associates. 28, No. 10, p. 1030-1044 Information Security Technology and Services in Networks, The Institute of Television Engineers of Japan, December 20, 1995, Vol. 49, No. 12, p. 1567-1571 (58) Field surveyed (Int. Cl. 7 , DB name) H04L 9/32 G09C 1/00 640 JICST file (JOIS)

Claims (9)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 署名生成装置は公開鍵Pを公開し、署名
要求装置は、公開鍵Pに基づく撹乱関数により署名対象
Mを撹乱し、該撹乱した署名対象Zを署名生成装置へ送
付し、署名生成装置は、前記撹乱された署名対象Zに対
する署名Qを公開鍵Pに対応する秘密鍵dを用いて生成
し、該生成した署名Qを署名要求装置へ返送し、署名要
装置は、撹乱を戻す関数へ前記署名Qを入力して撹乱
成分を除去し、その結果を撹乱前の署名対象Mに対する
署名Sとするブラインド署名方法において、 署名生成装置は、公開情報Dを公開し、且つ、該公開情
報Dから公開鍵Pを計算する関数fを公開し、 署名要求装置は、前記公開された関数fを用いて公開情
報Dから公開鍵Pを計算して生成し、署名対象Mを前記
生成した公開鍵Pを用いて撹乱し、該撹乱した署名対象
Zを署名生成装置へ送付し、 署名生成装置は、前記関数fを用いて公開情報Dから公
開鍵Pを計算して生成し、該公開鍵Pに対応する秘密鍵
dを生成し、該秘密鍵dを用いて前記署名要求装置から
送付された署名対象Zに対する署名Qを生成する、 ことを特徴とする制限付ブラインド署名方法。
1. A signature generation device publishes a public key P, a signature request device disturbs a signature target M by a disturbance function based on the public key P, and sends the disturbed signature target Z to the signature generation device . signature generation apparatus, the generated using the private key d corresponding to the disturbed signed signature for target Z Q a public key P, and returns the signature Q thus generated to the signature request apparatus, the signature request apparatus, disturbance enter the signature Q removes disturbance components to function that returns, for signed M previous disturbance results
In the blind signing method using the signature S , the signature generation device publishes the public information D and publishes a function f for calculating a public key P from the public information D, and the signature request device publishes the published function f , the public key P is calculated from the public information D to generate the public key P, the signature target M is disturbed by using the generated public key P, and the disturbed signature target Z is sent to the signature generation device . The device calculates and generates a public key P from the public information D using the function f , generates a secret key d corresponding to the public key P, and sends the secret key d from the signature requesting device using the secret key d. And generating a signature Q for the signed signature target Z.
【請求項2】 請求項1記載の制限付ブラインド署名方
法において、 署名を検証する場合に、 署名要求装置は署名Sと署名対
象Mを署名検証装置へ送付し、 署名検証装置は、公開された関数fを用いて公開情報D
から公開鍵Pを計算して生成し、該公開鍵Pを用いて前
記署名要求装置から送付された署名Sが署名対象Mに対
する署名であることを検証する、 ことを特徴とする制限付ブラインド署名方法。
2. The restricted blind signature method according to claim 1.
In the law, when verifying a signature, the signature requesting device sends the signature S and the signature target M to the signature verifying device , and the signature verifying device uses the published function f to release the public information D.
The public key P generated by calculating from the signature sent signature S from the request device verifies that the signature for the signature target M, restricted blind signature, characterized by using the public key P Method.
【請求項3】 署名生成装置は2つの大きな素数p,q
の積N、(p−1)と(q−1)の最小公倍数λ、λと
互いに素な整数e、および、d=1/e modλの関係を
満たす整数dを保持し、値Nおよびeを公開し、 署名要求装置は、乱数R、署名対象M、および公開鍵
e、Nから撹乱した署名対象Zを 【数1】 により求めて、該署名対象Zを署名生成装置へ送付し、 署名生成装置は、前記署名対象Zに対して、署名Qを 【数2】 により求めて、該署名Qを署名要求装置へ返送し、 署名要求装置は、S=Q/R mod Nを求めて、該Sを
署名対象Mに対する署名生成装置の署名とするブライン
ド署名方法において、 署名生成装置は、公開情報D1を公開し、且つ、該公開
情報D1から公開鍵指数部e D1 を計算する関数f( )を
公開し、 署名要求装置は、公開情報D1を入力として公開された
関数f( )により公開鍵指数部e D1 =f(D1)を計算
して出力し、且つ、文書mを入力として一方向性関数g
( )を用いて署名対象M=g(m)を計算して出力し
乱数R、署名対象M、公開鍵指数部eD1および値Nよ
り、撹乱した署名対象Zを 【数3】 により求めて、該署名対象Zを署名生成装置に送付し、 署名生成装置は、公開情報D1を入力として関数f( )
により公開鍵指数部e D1 =f(D1)を計算して出力
し、秘密鍵指数部d D1 =1/e D1 mod λを計算し、前
記署名要求装置から送付された署名対象Zに対して、署
名Qを 【数4】 により求めて、該署名Qを署名要求装置へ返送し、 署名要求装置は、S=Q/R mod Nを求めることによ
り、該Sを文書mに対する公開情報D1に基づく署名生
装置の署名Sとする、 ことを特徴とする制限付ブラインド署名方法。
3. The signature generation device comprises two large prime numbers p and q.
, The least common multiple λ of (p−1) and (q−1) , an integer e that is relatively prime to λ, and an integer d that satisfies the relationship of d = 1 / e mod λ. The signature requesting apparatus publishes the random number R, the signature target M, and the signature target Z disturbed from the public keys e and N as Found through, send the signing object Z to the signature generation device, signature generation device, to the signature target Z, Equation 2] The signature Q Found through, returns the signing Q to the signature request apparatus, the signature request apparatus, seeking S = Q / R mod N, in a blind signature method of the signature of the signature generating apparatus the S for signed M, The signature generation device publishes the public information D1, and
Function computes the public key exponent e D1 from the information D1 f and ()
Public and the signature requesting device is made public with the public information D1 as input.
Calculate public key exponent part e D1 = f (D1) by function f ()
And outputs the document m as an input and the one-way function g
Using (), the signature target M = g (m) is calculated and output ,
From the random number R, the signature target M, the public key exponent e D1 and the value N, the disturbed signature target Z is expressed as , And sends the signature target Z to the signature generation device . The signature generation device receives the public information D1 as an input and performs a function f ().
To calculate and output the public key exponent part e D1 = f (D1)
And calculates a secret key exponent part d D1 = 1 / e D1 mod λ.
The signature Q is given to the signature target Z sent from the signature requesting device as follows : And returns the signature Q to the signature requesting device . The signature requesting device obtains S = Q / R mod N, thereby obtaining the S and the signature S of the signature generation device based on the public information D1 for the document m. A restricted blind signature method.
【請求項4】 請求項3記載の制限付ブラインド署名方
法において、署名を検証する場合、 署名要求装置は、署名Sと文書m
と公開情報D1を署名検証装置へ送付し、 署名検証装置は、公開情報D1を入力として公開された
f( )により公開鍵指数部e D1 =f(D1)を計算して
出力し、文書mを入力として一方向性関数g( )を用い
て署名対象M=g(m)を計算して出力し、また、 【数5】 を計算し、該M′が前記Mと等しい場合にのみ、署名S
が文書mの公開情報D1に基づく正しい署名であると検
証する、 ことを特徴とする制限付ブラインド署名方法。
4. In the restricted blind signature method according to claim 3, when verifying the signature , the signature requesting device transmits the signature S and the document m.
Public information D1 sent to the signature verification device and the signature verification device, was published a public information D1 as input
Calculate the public key exponent part e D1 = f (D1) by f ()
Output, calculate the signature target M = g (m) using the one-way function g () with the document m as input, and output it . , And only if the M ′ is equal to the M, the signature S
Is verified as a correct signature based on the public information D1 of the document m.
【請求項5】 請求項3または4記載の制限付ブライン
ド署名方法において、公開情報D1を署名生成の日付と
することを特徴とする制限付ブラインド署名方法。
5. The restricted blind signature method according to claim 3, wherein the public information D1 is a signature generation date.
【請求項6】 文書の内容を秘密にして署名を要求する
署名要求装置と、該署名要求装置からの署名対象に署名
を付して署名要求装置に返送する署名生成装置とからな
り、 署名生成装置にて、2つの大きな素数p,qの積N(公
開鍵)を公開するとともに、公開情報D1および該公開
情報D1から公開鍵指数部e D1 を計算する関数f( )を
公開し、 署名要求装置は、公開鍵N、公開情報D1および文書m
を記憶する記憶装置と、公開情報D1を入力として公開
された関数f( )により公開鍵指数部e D1 =f(D1)
を計算して出力する公開鍵指数部生成器と、乱数Rを生
成して出力する乱数生成器と、文書mを入力として一方
向関数g( )を用いて署名対象M= g(m)を計算して
出力するハッシュ演算器と、e D1 ,R,M,Nを入力し
てブラインド署名対象Z 【数6】 を計算し、署名要求としてZとD1を署名生成装置へ送
付するブラインド署名前処理器と、署名生成装置から返
送される署名Q、および、R,Nを入力して、S=Q/
R mod Nを計算し、該Sを文書mに対する公開情報D
1に基づく署名生成装置の署名とするブラインド署名後
処理器とを具備し、 署名生成装置は、(p−1)と(q−1)の最小公倍数
λ(秘密情報)、公開鍵N、公開情報D1を記憶する記
憶装置と、公開情報D1を入力として関数f( )により
公開鍵指数部e D1 =f(D1)を計算して出力する公開
鍵指数部生成器と、e D1 およびλ,Nを入力として秘密
鍵指数部d D1 =1/e D1 mod λを計算し、該d D1 を記
憶装置へ格納する秘密鍵指数部生成器と、署名要求装置
からブラインド署名対象Zと公開情報D1が送付される
と、該D1に対応する秘密鍵指数部d D1 、公開鍵Nを記
憶装置より読み出し、d D1 ,NおよびZを入力して、署
名Q 【数7】 を計算し、該署名Qを署名要求装置へ返送するべき乗剰
余演算器とを具備する、ことを特徴とする制限付ブライ
ンド署名システム。
From a signing request device the contents of 6. document requiring a signature secret, the signature generation device to return the signature requesting device subjected to sign the signed from signing request apparatus
In the signature generation device, the product N (public) of two large prime numbers p and q
Public key) and the public information D1 and the public information.
Function computes the public key exponent e D1 from the information D1 f and ()
Public, the signature request device sends the public key N, public information D1 and document m
Storage device for storing the public information D1 as an input
Public key exponent part e D1 = f (D1) by the function f ( )
A public key exponent generator that calculates and outputs
A random number generator that generates and outputs
Calculate the signature target M = g (m) using the directional function g ()
Input the hash calculator to be output and e D1 , R, M, N
And blind signature Z And sends Z and D1 to the signature generation device as a signature request.
Blind signature preprocessor to be attached and return from signature generation device
Enter the signature Q to be sent and R and N, and S = Q /
Calculate R mod N, and replace S with public information D for document m.
After a blind signature as a signature of the signature generation device based on No.1
And a signature generation device, the least common multiple of (p-1) and (q-1)
λ (secret information), public key N and public information D1
Storage device and the function f () with the public information D1 as input
Public key that calculates and outputs the public key exponent part e D1 = f (D1)
Key exponent generator and secret using e D1 and λ, N as inputs
The key exponent part d D1 = 1 / e D1 mod λ is calculated, and the d D1 is recorded.
Secret key exponent generator to be stored in storage device and signature request device
Sends blind signature target Z and public information D1
And the secret key exponent d D1 and the public key N corresponding to D1 .
Read from the storage device , input d D1 , N and Z, and sign
Name Q , And return the signature Q to the signature requesting device.
A restricted blind signature system , comprising a coprocessor .
【請求項7】 請求項6記載の制限付ブラインド署名シ
ステムにおいて、署名生成装置、署名要求装置の他に、
署名検証装置を有し、 署名を検証する場合に、署名要求装置では、署名S、文
書m、公開情報D1を署名検証装置へ送付し、署名検証装置は、公開鍵Nを記憶する記憶装置と、公開
情報D1を入力として公開された関数f( )により公開
鍵指数部e D1 =f(D1)を計算して出力する公開鍵指
数部生成器と、文書mとを入力して一方向関数g( )を
用いて署名対象 M=g(m)を計算して出力するハッシ
ュ演算器と、S、e D1 、およびNを入力として、 【数8】 を計算して出力するべき乗剰余演算器と、該べき乗剰余
演算器の計算結果M′およびハッシュ演算器の出力Mを
入力し、両者が一致する場合にのみ署名Sが文書mの公
開情報D1に基づく正しい署名であるとして肯定信号を
出力する比較器とを具備する、 ことを特徴とする制限付ブラインド署名システム。
7. The restricted blind signature system according to claim 6, wherein in addition to the signature generation device and the signature request device ,
A signature verification device, when verifying the signature, the signature request apparatus, the signature S, the document m, and sends the public information D1 to the signature verification device, signature verification device, a storage device for storing a public key N ,Release
Disclosure by function f () which is made public with information D1 as input
A public key finger that calculates and outputs a key exponent part e D1 = f (D1)
Input a number generator and a document m to obtain a one-way function g ().
To calculate and output signature target M = g (m)
, And S, e D1 , and N as inputs. Modular exponentiation unit for calculating and outputting
The output M of the arithmetic unit of the calculation result M 'and the hash calculator
And a comparator that outputs a positive signal that the signature S is a correct signature based on the public information D1 of the document m only when the two match.
【請求項8】 請求項6または請求項7記載の制限付ブ
ラインド署名システムにおいて、公開情報D1を署名生
成の日付とすることを特徴とする制限付ブラインド署名
システム。
8. The restricted blind signature system according to claim 6, wherein the public information D1 is a date of signature generation.
【請求項9】 請求項6,7または8記載の制限付ブラ
インド署名システムにおいて、公開鍵指数部生成器で
は、(p−1),(q−1)が共にxビット以上の素因
数のみを持つ素数p,qを用い、出力の最上位ビットM
SB,最下位ビットLSBが常に1であり、該MSB,
LSB以外の部分が入力値に対応した値となる[x>
y]なるyビットの値を出力することを特徴とする制限
付ブラインド署名システム。
9. The restricted blind signature system according to claim 6, 7 or 8, wherein in the public key exponent part generator, both (p-1) and (q-1) have only prime factors of x bits or more. Using the prime numbers p and q, the most significant bit M of the output
SB, the least significant bit LSB is always 1, and the MSB,
The portion other than the LSB becomes a value corresponding to the input value [x>
y], and outputs a value of y bits.
JP09660896A 1996-04-18 1996-04-18 Restricted blind signature method and system Expired - Lifetime JP3293461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09660896A JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09660896A JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Publications (2)

Publication Number Publication Date
JPH09284271A JPH09284271A (en) 1997-10-31
JP3293461B2 true JP3293461B2 (en) 2002-06-17

Family

ID=14169589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09660896A Expired - Lifetime JP3293461B2 (en) 1996-04-18 1996-04-18 Restricted blind signature method and system

Country Status (1)

Country Link
JP (1) JP3293461B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100349418B1 (en) * 1999-08-10 2002-08-19 학교법인 한국정보통신학원 Method for preventing abuse in blind signatures
JP3977153B2 (en) * 2002-06-11 2007-09-19 キヤノン株式会社 Data processing apparatus, data processing system, data processing method and program
KR20030062401A (en) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 Apparatus and method for generating and verifying id-based blind signature by using bilinear parings
JP4577720B2 (en) * 2005-07-11 2010-11-10 日本電信電話株式会社 Partial blind signature / verification / tracking method and system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security without Identification:Transaction Systems to Make Big Brother Obsolete,Communications of the ACM,Vol.28,No.10,p.1030−1044
ネットワークにおける情報セキュリティ技術とサービス,テレビジョン学会誌,1995年12月20日,Vol.49,No.12,p.1567−1571

Also Published As

Publication number Publication date
JPH09284271A (en) 1997-10-31

Similar Documents

Publication Publication Date Title
JP4741503B2 (en) Method and apparatus for generating verifiable public key
US6341349B1 (en) Digital signature generating/verifying method and system using public key encryption
JP3522447B2 (en) Authentication exchange method and additional public electronic signature method
JP3158118B2 (en) Authentication information verification system
JP2002251136A (en) Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
JP4818663B2 (en) System and method for homogenous map-based signature generation and verification
KR0146438B1 (en) The method for identification scheme, digital signature giving message recovery and digital signature with appendix
KR20050032567A (en) Groups signature scheme
JP3102692B2 (en) How to prove the authenticity of a card
JP3293461B2 (en) Restricted blind signature method and system
JP5058654B2 (en) Electronic signature apparatus, method, and program
JP4772965B2 (en) Method for proving entity authenticity and / or message integrity
CN1618200B (en) Cipher method for distributing loads between several entities and equipments
US7774607B2 (en) Fast RSA signature verification
EP1521390B1 (en) Digital signature method and apparatus
JP2697876B2 (en) Electronic bidding system
JP3331328B2 (en) Multiple digital signature method, system, apparatus and program recording medium
JP3859983B2 (en) Blind signature method, apparatus thereof, program thereof and recording medium thereof
WO2011033642A1 (en) Signature generation device and signature verification device
JP3292342B2 (en) Digital signature method
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
JP2003324426A (en) Forward secure electronic signature method, apparatus therefor, program and recording medium therefor
JPWO2020240295A5 (en)
JP2000047582A (en) Method and device for verifying plural digital signs together and recording medium where same method is recorded
CN115131018A (en) Block chain based private transaction method and related product

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090405

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090405

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100405

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110405

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120405

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130405

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140405

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term