WO2006070682A1 - 制限付ブラインド署名システム - Google Patents

制限付ブラインド署名システム Download PDF

Info

Publication number
WO2006070682A1
WO2006070682A1 PCT/JP2005/023576 JP2005023576W WO2006070682A1 WO 2006070682 A1 WO2006070682 A1 WO 2006070682A1 JP 2005023576 W JP2005023576 W JP 2005023576W WO 2006070682 A1 WO2006070682 A1 WO 2006070682A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
blind
commitment
identifier
proof
Prior art date
Application number
PCT/JP2005/023576
Other languages
English (en)
French (fr)
Inventor
Jun Furukawa
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to EP05819898.7A priority Critical patent/EP1838031A4/en
Priority to JP2006550721A priority patent/JP4973193B2/ja
Priority to US11/722,900 priority patent/US20080141035A1/en
Publication of WO2006070682A1 publication Critical patent/WO2006070682A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Definitions

  • the present invention relates to a blind signature method and apparatus in which a signature receiver can receive a signature for this message without knowing a message determined by the signature receiver, and in particular, the signature receiver receives the signature.
  • the present invention relates to a restricted blind signature system and apparatus in which the signature that can be used is limited to the message associated with the public identifier of the signature recipient.
  • Non-Patent Document 1 Untraceable OIF-line Ca sn in Wallets with Observers (Extended Abstract, Advances in and ryptology, Proceedings Crypto '93, Lecture Note on Computer Science 773, D. Stinso n, Ed., Springer-Verlag, 1994 pp.302-318).
  • g, g [l] and g [2] are elements of G
  • u [l] is an element of Z / qZ
  • I g [l] u [1] mod p is signed.
  • X is the signer's private key under Z / qZ
  • h g x mod p is the signer's public key.
  • Hash is a cryptographic hash function.
  • the signature receiving apparatus receives a restricted blind signature from the signature apparatus in the following procedure.
  • the signature receiving apparatus randomly selects s, x [l], x [2], u, v from Z / qZ,
  • the signature receiving apparatus includes:
  • the signature receiving apparatus sets (A, B, Z ′, a ′, b ′, r ′) as a restricted blind signature.
  • the signature verification apparatus includes:
  • (A, B, Z ', a', b ', r') is a set of values that cannot be calculated without the signing device's private key X. Yes, such a set can be considered to mean that the signing device has given some kind of approval. In this sense, this procedure is a kind of signature procedure.
  • the signature device cannot obtain (A, B, Z ', a', b ', r') in the signature procedure. Also, even if (A, B, Z ', a', b ', r') is obtained, it is not possible to discriminate what was obtained by the signature receiver when performing the signature procedure for I. . In this sense, the main signature procedure is a kind of blind signature.
  • a useful application of the restricted blind signature is offline anonymous electronic cash.
  • the bank holds the signature device, the identifier of the person holding the account at the bank is I, and the electronic cash (A, B, z ', a', b ', r ') is withdrawn. At this time, the corresponding amount is withdrawn from I's account.
  • I use electronic cash
  • I give (A, B, z ', a', b ', r') to the other party. Since this cannot be made without the cooperation of the bank, the recipient can trust electronic cash. The recipient can take it to the bank and receive the corresponding amount.
  • the bank can secure anonymity of payment without any power.
  • this type of group signature system is for a user who belongs to a group to create a signature and confirm the signature in a group consisting of a plurality of members.
  • the signature is of the nature that it is possible to verify that the signer is one of the members of the group, and it is usually not known which member of the group it is.
  • the group signature system has a function to identify the actual signer from the signature (hereinafter referred to as tracking).
  • Non-Patent Document 2 G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A Practical and Provable Secure Coalition-Resistant Group Signature Scheme," In Advances in Cryptology— CRYPTO2000, LNCS 1880, pp .255-270, Springer-Verlag, 2000.
  • the first prior art group signature system has public information disclosure means and a signature device.
  • FIG. 1 is a block diagram showing a configuration of a signature device in a group signature system according to the technique disclosed in Non-Patent Document 2.
  • the signature device includes a first random number generator 901, a second random number generator 902, a third random number generator 903, a fourth random number generator 904, and a fifth random number generator 905.
  • the first random number generator 901 generates a random number to be used by the first encrypted data generation unit 907.
  • the second random number generator 902 generates a random number to be used by the second encrypted data generation unit 908.
  • the third random number generator 903 generates a random number to be used by the first converted data creation means 909 and outputs the random number to the signature output means 915 as a group signature element.
  • Fourth random number generator 904 generates a random number to be used by second converted data creation means 910 and outputs the random number to signature output means 915 as a group signature element.
  • the fifth random number generator 905 generates a random number to be used by the second conversion data creation means 910 and outputs the random number to the signature output means 915 as a group signature element.
  • the sixth random number generator 906 generates a random number used by the knowledge signature creating means 911.
  • the first encryption key data creation means 907 includes the random number generated by the first random number generator 901 and the first element of the member certificate stored in the member information storage unit 912. As input, the encrypted data of the first element of the member certificate (hereinafter referred to as first encrypted data) is output to the knowledge signature creating means 911 and the signature output means 915.
  • the second encryption key data creating means 908 receives the random number generated by the second random number generator 902 and the signature key conversion data stored in the secret information storage unit 913 as an input.
  • the encrypted data of the first element of the key conversion data (hereinafter referred to as second encrypted data) is output to the knowledge signature creation means 911 and signature output means 915.
  • the first conversion data creation means 909 receives the random number generated by the third random number generator 903 and the first element of the member certificate stored in the member information storage unit 912 as inputs.
  • the converted data of the first element of the member certificate (hereinafter referred to as first converted data) is output to the knowledge signature creating means 911 and signature output means 915.
  • the second conversion data creating means 910 includes the random number generated by the fourth random number generator 904 and the fifth random number generator 905, and the member certificate stored in the member information storage unit 912. Using the first element as input, the conversion data of the first element of the member certificate (hereinafter referred to as second conversion data) is output to knowledge signature creation means 911 and signature output means 915 To do.
  • Knowledge signature creating means 911 includes a message input from message input means 914, a random number generated by sixth random number generator 906, first encrypted data, second encrypted data, first Using the converted data, the second converted data, the first and second elements of the member certificate, and the signing key as input, the member certificate and signing key are correctly set without leaking information about the member certificate and signing key. Knowledge that can prove possession Signature data is output.
  • the member information storage unit 912 stores a member certificate used for issuing a group signature.
  • a member certificate consists of a first element and a second element.
  • the secret information storage unit 913 stores a signature key.
  • Message input means 914 inputs a message to which a signature is to be added.
  • the signature output means 915 includes a message, first encrypted data, second encrypted data, first converted data, second converted data, third random number, fourth random number, and fifth Random numbers and knowledge signature data are output as a group signature.
  • the first conventional group signature system can create a group signature.
  • Non-Patent Document 1 "Untraceaole Off-line Cash in Wallets with Observers (Extende d Abstract", Advances in Cryptology, Proceedings Crypto '93, Lecture Note on Computer Science 773, D. Stinson, Ed., Springer— Verlag, 1994 pp .302— 318
  • Non-Patent Document 2 G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A Pract ical and Provable Secure Coalition-Resistant Group Signature Scheme, "In Advances in Cryptology—CRYPTO2000, LNCS 1880, pp.255—270, Springer—Verl ag, 2000.
  • Non-Patent Document 3 Ran Canetti, Oded Goldreich, Shai Halevi: The Random Oraclé Methodology, Revisited (Preliminary Version). STOC 1998: 209-218] Disclosure of the Invention
  • An object of the present invention is to propose a restricted blind signature system having high security that security can be proved without assuming a random oracle model. Means for solving the problem
  • the restricted blind signature system of the present invention includes a signature receiving device, a signature device communicating with the signature receiving device, a signature presenting device for inputting the signature receiving device output, and communication with the signature presenting device.
  • the signature verification apparatus comprises a signature verification apparatus, and the signature apparatus receives a secret key that is secret data, the public key, and a random number, and receives the first blind signature with the random power. Output to the signature receiving device,
  • the signature receiving device includes a public key of the signature device, a secret identifier that is secret data, a public identifier that is data that is public and depends on the secret identifier, and a random number. Generates a blind factor that is the secret data of the random power A blind secret identifier calculated from the secret identifier and the blind factor is generated, a blind public identifier that is data dependent on the blind secret identifier is generated, and the first blind signature power is also set to the message A second blind signature, which is a group signature that is a part of one certificate, is output, and data communication including transmission work with the public identifier is performed with the signature device,
  • the signature presenting apparatus receives the public key, the blind secret identifier, the blind public identifier, the second blind signature, and a random number, and receives a signal indicating the input state as the signature. Output to the verification device,
  • the signature verification apparatus receives the public key and a random number, and the signal from the signature presentation apparatus receives the blind public identifier, the blind secret identifier, and the second blind signature data. Therefore, it is characterized by outputting “valid” in the case of indicating that it is “good” and “invalid” in other cases.
  • a signature receiving apparatus of the present invention is a signature receiving apparatus constituting the restricted blind signature system described above,
  • the second blind signature is a group signature generated by a secret key corresponding to the public key.
  • a signature device of the present invention is a signature device constituting the restricted blind signature system described above,
  • the communication means for acquiring a commitment of a blind secret identifier, which is data calculated from a public identifier of a signature receiving device, a secret identifier, and a blind factor generated from a random number, and the blind commitment is committed data.
  • a first blind signature which is a signature for the blind secret identifier, is generated as a double signature generated by the secret key.
  • the signature receiving apparatus receives the secret identifier and the random number, generates a blind factor from the random number, generates a blind secret identifier from the blind factor and the secret identifier, and outputs the blind secret An identifier generating device;
  • the public key, the blind secret identifier, and the random number are input, and a blind commitment that is a commitment of the blind secret identifier is generated and sent to the signing device.
  • a line commitment generation device
  • a public identifier transmitting device for sending the public identifier to a signature device
  • a blind commitment certifying device that inputs the blind secret identifier and the random number and communicates with a signing device to prove to the signing device that the blind commitment is a commitment of the blind secret identifier;
  • a blind signature receiving device that receives a first blind signature that is a group signature for the blind secret identifier committed by the blind commitment, verifies the signature, and outputs the signature signature;
  • a public identifier receiving device that receives the public identifier of the signature receiving device by communicating with the signature receiving device;
  • blind commitment which is a commitment sent from the signature receiving device, and receiving the signature device's public identifier, blind commitment, public key, and random number, and relying on the public identifier by communicating with the signature receiving device Proof of knowledge that the blind commitment is a commitment of this blind secret identifier.
  • a blind commitment verification device that verifies and outputs “valid” if the proof is recognized as valid;
  • a signature presenting apparatus of the present invention is a signature presenting apparatus constituting the restricted blind signature system described above,
  • the public key of the signature device the blind public identifier output from the signature receiver, The Indian secret identifier, the group signature for the blind secret identifier called the second blind signature, and a random number are entered,
  • a proof of knowledge that a blind secret identifier exists and the blind public identifier is data dependent on the blind secret identifier, and a proof of knowledge of a second blind signature that is a group signature for this blind secret identifier; Including a knowledge proofing device that communicates with the signature verification device.
  • a signature verification apparatus of the present invention is a signature verification apparatus constituting the restricted blind signature system described above,
  • Data called blind public identifier is received from the signature presenting device, a public key and a random number are input, a blind secret identifier exists, and the blind public identifier is data depending on the blind secret identifier.
  • a knowledge proof verification device that performs verification of the knowledge proof of the second blind signature, which is a group signature for this blind secret identifier, by communicating with the signature presenting device.
  • the blind commitment proof device comprises:
  • the proof commitment device generates a proof commitment that is a random number commitment, and the challenge value acquisition device signs the proof commitment.
  • the challenge response value is sent from the signature device to the device, and the proof response device uses the challenge value, the random number used to generate the proof commitment, the blind secret identifier, and the blind factor.
  • a proof response may be generated.
  • the blind commitment verification device includes a challenge value generation device and a proof verification device.
  • the challenge value generation device waits for reception of data called proof commitment, and if received, randomly uses the random number.
  • a challenge value that is a large number is generated and sent to the signature receiving device, and the signature verification device waits to receive data called a proof response from the signature receiving device, and when receiving this, the proof commitment ,
  • the challenge value the responsiveness of the proof. It may be the one that outputs “this”.
  • the challenge value acquisition device receives a public key and a blind public identifier in addition to a proof commitment, and outputs a hash value of data including the proof commitment, the public key, and the blind public identifier as a challenge value. Also good.
  • the challenge value generation device may output a test value as a challenge value of data including the certification commitment, the public key, and the blind public identifier.
  • a restricted blind signature system includes a signature receiving apparatus, a signature apparatus communicating with the signature receiving apparatus, a signature presenting apparatus for inputting the signature receiving apparatus output, and the signature
  • a restricted blind signature system comprising a signature verification device communicating with a presentation device,
  • the signature device receives a secret key, which is secret data, the public key, and a random number, and outputs the first blind signature of the random power to the signature receiving device,
  • the signature receiving device is a double signature that is input with the public key of the signing device, a message, a random number, and the first blind signature, and becomes a part of the message cover certificate. Print the second blind signature,
  • the signature presenting device receives the public key, the message, the second blind signature that is an output of the signature receiving device, and a random number, and receives a signal indicating the input state as the signature. Output to the verification device,
  • the signature verification device receives “valid” when the public key and a random number are input, and the signal from the signature presentation device indicates that the message and the second blind signature are input. ",” Otherwise, "invalid” is output.
  • a signature receiving apparatus is a signature receiving apparatus constituting the restricted blind signature system according to the other aspect described above,
  • a blind commitment which is a commitment of the message is transmitted to the signing device.
  • a signature device is a blind blind station according to another aspect described above.
  • a signature device constituting a name system
  • a first blind signature is generated and sent to the signature receiving device.
  • a signature receiving apparatus according to another aspect described above is
  • a blind commitment generation device that receives the public key, the message, and the random number, generates a blind commitment that is a commitment of the message, and sends the blind commitment to the signature device;
  • a proof commitment device that inputs the message, the public key, and the random number, and communicates with the signing device to prove to the signing device that the blind commitment is a commitment of the message;
  • the signing device power is also a blind signature receiving device that receives and verifies the first blind signature committed by the blind commitment and outputs a second blind signature;
  • a public key, a random number, and a blind commitment to which the signature receiver is also sent are input, the proof of knowledge that the blind commitment is a commitment of the message is verified, and the proof result is valid If so, a proof verification device that outputs “valid”, otherwise “invalid”,
  • a signature presentation apparatus is a signature presentation apparatus constituting the restricted blind signature system according to the other aspect described above, And a knowledge proof device for sending the message to the signature verification device and retaining knowledge of member proofs for the group signature included in the message member certificate.
  • a signature verification apparatus is a signature verification apparatus constituting the restricted blind signature system according to the other aspect described above,
  • a knowledge verification device that receives a message from the signature presentation device and verifies that the signature presentation device retains the knowledge of the member certificate of the group signature that includes the message in the member certificate;
  • an ElGamal ciphertext having a value obtained by applying a part of data included in the blind signature to the public key may be received from the signature device.
  • an ElGamal ciphertext having a value obtained by applying a part of data included in the blind signature to the public key may be transmitted to the signature receiving device.
  • the restricted blind signature received by the signature receiving device can be proved without depending on its security strength S random oracle model, so that an unauthorized receiving device can help with the signature device. Very unlikely to get a signature. If there is an illegal receiver that can do this, it can solve a strong RSA problem or a discrete logarithm problem.
  • FIG. 1 is a block diagram showing the configuration of a signature device in a group signature system of the prior art It is.
  • FIG. 2 is a diagram illustrating a configuration example of a signature receiving apparatus according to the first embodiment of the present invention.
  • ⁇ 3] It is a diagram showing a configuration example of a signature device according to a second exemplary embodiment of the present invention.
  • FIG. 5 is a diagram illustrating a configuration example of a signature verification apparatus according to a fourth exemplary embodiment of the present invention.
  • FIG. 6 It is a diagram showing a configuration example of a challenge value acquisition apparatus according to a fifth embodiment of the present invention.
  • FIG. 7 is a block diagram illustrating a configuration example of a system that also has a signature receiving device, a signature device, a signature presenting device, and a signature verification device according to a seventh embodiment of the present invention.
  • FIG. 8 is a block diagram showing a configuration example of the signature receiving apparatus according to the eighth embodiment of the present invention.
  • FIG. 9 is a block diagram illustrating a configuration example of a signature device according to a ninth exemplary embodiment of the present invention.
  • FIG. 13 is a block diagram illustrating a configuration example of a signature receiving apparatus according to a thirteenth embodiment of the present invention.
  • FIG. 14 A block diagram showing a configuration example of a signature receiving apparatus according to a fourteenth embodiment of the present invention.
  • ⁇ 15 A configuration example of a signature apparatus according to a fifteenth embodiment of the present invention.
  • L (Lm, Ls, Lc, Le, Lq, Ln, Lp, LE) is a sequence of variables that is a measure of safety, for example (380, 60,160,60,160,2048,1600,382) If you use the value, it's almost safe now. These values need to take larger values as the performance of the computer improves.
  • the signature receiving device stores two types of data: a secret identifier that is a secret identifier and a public identifier that is a public identifier.
  • n and n are integers
  • p, q, m, n, B [j] is An element that defines the form of the above identifier, called a domain variable, and is described as Dom.
  • the secret identifier of the signature receiving device is a randomly generated n on the field Z / qZ.
  • the signature device stores two data, a secret key and a public key.
  • the secret key is (P, Q), which is denoted as Skey.
  • FIG. 2 is a block diagram showing the configuration of the signature receiving apparatus 100 according to the present invention.
  • Signature receiving apparatus 100 transmits / receives to / from signature apparatus 200, inputs public key 101, secret identifier 102, public identifier 103 and random number 104, and outputs blind public identifier 117, blind secret identifier 107, and blind signature 116 '.
  • the signature receiving device 100 is configured by a general computer system including an input device, an output device, a storage device, and a control device, and includes a blind factor 106, a blind secret identifier 107, a blind commitment 109,
  • the proof commitment 111, the challenge value 112, the proof response 115, and the blind signature 116 are set in the storage device.
  • other devices are virtually configured in the computer system.
  • the proof commitment 111, the challenge value 112, the challenge value acquisition device 113, the proof response device 114, and the proof response 120 constitute a proof unit 119.
  • the signature receiving apparatus 100 includes:
  • Random number 104 is input.
  • the blind identifier generating device 105 constituting the signature receiving device 100 is configured to input the random number From 104, an integer s EZ / qZ is randomly generated, which is set as the blind factor 106, and the blind secret identifier 107,
  • the blind commitment device 108 constituting the signature receiving device 100 generates an integer r 'E ⁇ 0, l ⁇ W2 randomly from the input random number 104, and blind commitment 109, which is a commitment of the blind secret identifier,
  • the signature receiving device 100 generates a random number from the input random number 104.
  • the signature receiving apparatus 100 uses the proof commitment apparatus 110 to
  • the signature receiving apparatus 100 waits for a challenge value 112 ce ⁇ 0, l ⁇ Lc to be sent from the signature apparatus 200 to the challenge value acquisition apparatus 113.
  • FIG. 3 is a block diagram showing a configuration of an embodiment of the signature device 200 according to the present invention.
  • the signature device 200 receives the public key 101, the secret key 201, and the random number 202, and transmits / receives to / from the signature reception device 100.
  • the signature device 200 is configured by a general computer system including an input device, an output device, a storage device, and a control device.
  • the challenge value 112, the blind signature 1 16, and the verification result 206 are stored in the storage device. Set in.
  • other devices are virtually configured in the computer system.
  • the challenge value 112, the challenge value generation device 203, the proof verification device 205, and the verification result 206 constitute a verification unit 204.
  • the random number 202 is input.
  • Public identifier receiving device 208 constituting signature device 200 waits to receive public identifier 103: Pid of signature receiving device 100 from signature receiving device 100.
  • the blind commitment receiving device 209 constituting the signature device 200 is the signature receiving device 10
  • the signature device 200 communicates with the signature reception device 100 to obtain an expression.
  • the verification unit 204 verifies that the signature receiving apparatus 100 has the knowledge of
  • the challenge value generator 203 is used and the entered random number is used.
  • the signature device 200 receives a proof response 115 from the signature reception device 100,
  • the signing device uses the group signature generating device 207 to input the random number 202 from
  • ⁇ , ⁇ , ⁇ are transmitted to the signature receiving apparatus 100, and the operation is terminated.
  • FIG. 4 is a block diagram showing a configuration of an embodiment of the signature presenting apparatus 300 according to the present invention.
  • the signature presenting apparatus 300 inputs the blind public identifier 117, the blind secret identifier 107, the blind signature 116 ', the public key 101, and the random number 301, and transmits / receives to / from the signature verification apparatus 400. It consists of a proof commitment device 302, a proof commitment 303, a challenge value acquisition device 304, a challenge value 305, a proof response generation device 306, and a proof response 307.
  • the signature presenting device 300 is configured by a general computer system including an input device, an output device, a storage device, and a control device.
  • the proof commitment 303, the challenge value 305, and the proof response 307 are: It is set in the storage device.
  • other devices are virtually configured in the computer system.
  • the certification unit 308 is configured by the above-described configuration requirements.
  • the signature presenting apparatus 300 includes
  • a random number 301 is input.
  • Signature presentation apparatus 300 sends blind public identifier 117: Bpid to signature verification apparatus 400.
  • the signature presenting apparatus 300 communicates with the signature verifying apparatus 400, thereby
  • the signature presentation device 300 From the random number 301 inputted, the signature presentation device 300
  • the signature presenting device 300 uses the proof commitment device 302,
  • FIG. 5 is a block diagram showing a configuration of an embodiment of the signature verification apparatus 400 according to the present invention.
  • Signature verification device 400 inputs random number 401 and public key 101, outputs verification result 404, and transmits / receives to / from signature presenting device 300.
  • the signature verification device 400 includes a general computer system including an input device, an output device, a storage device, and a control device.
  • the public identifier 11 7, the certification commitment 303, and the challenge value 305 are set in the storage device.
  • more than these External devices are also virtually configured in the computer system.
  • a verification unit 406 is configured by the proof commitment 303, the challenge value 305, the challenge value generation device 402, and the proof verification device 403.
  • the signature verification apparatus 400 includes:
  • the random number 401 is input.
  • the signature verification device 400 waits for the blind public identifier 117: Bpid force S sent from the signature presentation device 300.
  • the signature verification apparatus 400 communicates with the signature presentation apparatus 300 to
  • the verification unit 406 verifies that the signature presenting apparatus 300 has the knowledge of the following as follows.
  • the signature presentation is considered valid.
  • FIG. 6 is a block diagram showing a configuration of an embodiment of the signature presenting apparatus 500 when the challenge value acquisition function is a hash function.
  • the hash value of is output as the challenge value 502: c.
  • the same challenge value generation function as that of the fifth embodiment is used as the challenge value generation function in the signature verification apparatus in the fourth embodiment.
  • FIG. 7 is a block diagram illustrating a configuration of a system using the signature receiving device 100, the signature device 200, the signature presentation device 300, and the signature verification device 400 according to the first to fourth embodiments.
  • the present embodiment is a system comprising a signature receiving device 100, a signature device 200, a signature presenting device 300, and a signature verification device 400.
  • the signature receiving device 100 and the signature device 200 include means 601 for communicating with each other,
  • the signature presenting device 300 inputs the output of the signature receiving device 100 and receives the signature.
  • the presentation device 300 and the signature verification device 400 include means 602 for communicating with each other.
  • the signature receiving apparatus 100 includes a public key of the signature apparatus, a secret identifier 102 that is secret data of the signature receiving apparatus 100, and public data of the signature receiving apparatus 100.
  • the signature device 200 receives a secret key 201, which is secret data of the signature device, a public key 101, which is public data of the signature device, and a random number 202.
  • the signature receiving device 100 outputs the blind secret identifier 107, the blind public identifier 117, and the blind signature 116.
  • the signature presentation apparatus 300 receives the public key 101, the blind secret identifier 107, the blind public identifier 117, the blind signature 116, and the random number 301, which are the outputs of the signature receiving apparatus 100. Yes.
  • the signature verification apparatus 400 receives the public key 101 and the random number 401, and the signature presentation apparatus 300 and the signature verification apparatus 400 communicate with each other, and the signature presentation apparatus 300 receives the blind public identifier 117, the blind secret identifier. 107, if the data of the blind signature 116 is input, the signature verification apparatus 400 outputs “valid” as the verification result 404, and outputs “invalid” as the verification result 404 in other cases.
  • L (Ls, Lc, Le, Lq, Ln, LE) is a sequence of variables that is a measure of safety. For example, if you use the value (60, 160,60, 160,2048,382) As of 2005, it is almost safe. These values need to be larger as the performance of the computer improves.
  • A, H, G, and F are also elements with randomly selected QR (N) forces.
  • the QR (N) is that of (Z / NZ) * of a subset of elements, some (Z / NZ) * the element a is existed, a 2 and expressed as.
  • the secret key is (P, Q), which is written as Skey.
  • the public keys are N, A, H, G, F and are written as Pkey.
  • FIG. 8 is a block diagram showing the configuration of the signature receiving apparatus 1100 according to the present invention.
  • the signature receiving device 100 transmits / receives to / from the signature device 1200, inputs the public key 1101, the message 1103, and the random number 1104, and outputs the blind commitment 1109, the proof response 1115, and the blind signature 1116.
  • the signature receiving device 1100 includes a general computer system including an input device, an output device, a storage device, and a control device, and includes a blind commitment 1 109, a challenge value 112, and a proof response 1115.
  • the blind signature 1116 is set in the storage device.
  • other devices are virtually configured in the computer system.
  • proof commitment device 1110, proof commitment 1111, challenge value 112, challenge value acquisition device 1113, proof response device 1114, proof response 1115, blind signature receiver 1117, blind signature 1116 are proof Configure part 1119.
  • the signature receiving device 1100 includes
  • the public key of the signing device 1101 Pkey (A, H, G, F)
  • the blind commitment device 1108 constituting the signature receiving device 1100 generates an integer r ', s ⁇ ⁇ 0, l ⁇ Ln 2 at random, which is the input random power, and is the blind secret identifier commit Commitment 1109
  • the signature receiving device 1100 communicates with the signature device 1200 to obtain Equation (1) and
  • the signature receiving device 1100 receives a random number from the input random number 1104.
  • the proof commitment device 1110 constituting the signature receiving device 1100 is:
  • the challenge value acquisition device 1113 constituting the signature reception device 1100 waits for a challenge value 1112 c ⁇ 0,1 ⁇ LC sent from the signature device 1200.
  • FIG. 9 is a block diagram showing a configuration of an embodiment of a signature device 1200 according to the present invention.
  • the signature device 1200 receives the public key 1101, the private key 1201, and the random number 1202, and transmits / receives to / from the signature reception device 1100.
  • the signature device 1200 is constituted by a general computer system including an input device, an output device, a storage device, and a control device.
  • the challenge value generating device 1203, the proof verification device 1205, and the verification result 1206 constitute a verification unit 1204.
  • the signature device 1200 includes
  • Blind commitment receiving device 1209 constituting signature device 1200 is a signature receiving device.
  • the signature device 1200 is a proof commitment 1111 H "from the signature receiver 1100. Wait for you to be sent.
  • the signature device 1200 communicates with the signature reception device 1100 to obtain equation (1) and
  • the challenge value generation device 1203 constituting the signature device 1200 receives the proof commitment 1111H "from the signature reception device 1100, the challenge value generation device 1203 uses the input random number.
  • the signature device 1200 receives a proof response 1115 from the signature reception device 1100.
  • the group signature generation device 1 207 constituting the signature device 1200 uses the input random number 1202,
  • the signature device 1200 Y (A / (H'H r ”)) 1 / E mod N
  • FIG. 10 is a block diagram showing a configuration of an embodiment of a signature presenting apparatus 1300 according to the present invention.
  • the signature presenting device 1300 inputs the public key 1101, the blind signature 1116, the message 1117, and the random number 1301, and transmits and receives to and from the signature verification device 1400.
  • the proof commitment device 1302, the proof commitment 1303, and the challenge It consists of a value acquisition device 1304, a challenge value 1305, a proof response generation device 1306, and a proof response 1307.
  • the signature presentation device 1300 is composed of a general computer system including an input device, an output device, a storage device, and a control device.
  • the proof commitment 1303, the challenge value 1305, and the proof response 1307 is set in the storage device.
  • Other devices are also virtually configured in the computer system.
  • the certification unit 1308 is configured by the above-described configuration requirements.
  • the signature presenting apparatus 1300 includes
  • Beer (Y, E, r, s)
  • the signature presenting apparatus 1300 sends a message 1117 m to the signature verification apparatus 1400.
  • the signature presentation device 1300 communicates with the signature verification device 1400,
  • the signature presentation device 1300 starts from the input random number 1301.
  • the certification commitment device 1302 constituting the signature presentation device 1300 is
  • the challenge value acquisition device 1304 constituting the signature presentation device 1300 is a proof commitment 130.
  • FIG. 11 is a block diagram showing a configuration of an embodiment of a signature verification apparatus 1400 according to the present invention.
  • the signature verification device 1400 inputs the random number 1401 and the public key 1101, outputs the verification result 1404, and transmits / receives to / from the signature presentation device 1300.
  • the message 1117, the proof commitment 1303, the challenge value 1305 It consists of a challenge value generator 1402 and a proof verification device 1403.
  • the signature verification device 1400 is configured by a general computer system including an input device, an output device, a storage device, and a control device.
  • the message 1117, the proof commitment 1303, and the challenge value 1305 are stored. Set in the device.
  • other devices are virtually configured in the computer system.
  • a verification unit 1406 is constituted by the proof commitment 1303, the challenge value 1305, the challenge value generation device 1402, and the proof verification device 1403.
  • the signature verification apparatus 1400 includes
  • the signature verification apparatus 1400 waits for the message 1117 m sent from the signature presentation apparatus 1300.
  • the signature verification device 1400 communicates with the signature presentation device 1300 to communicate with the signature presentation device 1300 to communicate with the signature presentation device 1300 to communicate.
  • the signature verification device 1400 waits for the proof commitment 1303 U, A 'sent from the signature presentation device 1300. If this is received, the challenge value acquisition device 1402 determines the challenge value 1305 c ⁇ ⁇ 0,1 ⁇ LC based on the input random number 1401.
  • the signature presentation is considered valid.
  • L (Lm, Ls, Lc, Le, Lq, Ln, Lp, LE) is a sequence of variables that is a measure of safety. For example, (380,6
  • the signature receiving device stores two types of data: a secret identifier that is a secret identifier and a public identifier that is a public identifier.
  • the secret identifier of the signature receiver is a randomly generated n X m row ⁇ U on the field Z / qZ.
  • the signature device stores two data, a secret key and a public key.
  • the private key is (P, Q), which is written as Skey.
  • FIG. 12 is a block diagram showing the configuration of the signature receiving apparatus 2100 according to the present invention.
  • the signature receiving apparatus 100 shown in FIG. 1 the signature receiving apparatus 100 shown in FIG. 1
  • the ciphertext 2120 from 0 is input to the public identifier transmitter 118.
  • FIG. 13 is a block diagram showing a configuration of a signature device 2200 according to the present invention.
  • the signature device 220 shown in FIG. 3 as the second embodiment generates a ciphertext 2120 from the public key 101 and the random number 202 and transmits it to the signature reception device 2100.
  • the blind commitment received from the signature receiving apparatus 100 in the second embodiment is 109H ' ⁇
  • the proof commitment 111 received from the signature receiving apparatus 100 in the second embodiment is H " ⁇ Q
  • the signature device 2200 uses the group signature generation device 207, and from the input random number 202,
  • the blind signature 116 Cer (Y, E, r ") is transmitted to the signature receiver 2100, and the operation is terminated.
  • Embodiments 14 and 15 of the present invention will be described. First, the preconditions of these embodiments will be described.
  • L (Ls, Lc, Le, Lq, Ln, LE) is a sequence of variables that is a measure of safety. For example, if you use the value (60, 160,60, 16 0,2048,382) As of 2005, it is almost safe. These values need to be larger as the performance of the computer improves.
  • the private key is (P, Q), which is written as Skey.
  • the public keys are N, A, H, G, and F, and are denoted as Pkey.
  • FIG. 14 is a block diagram showing a configuration of a signature receiving apparatus 3100 according to the present invention.
  • the signature receiving apparatus 3100 of the present embodiment is configured such that the signature receiving apparatus 1100 shown in FIG. 8 as the eighth embodiment is inputted to the blind commitment apparatus 1108 with the ciphertext 3120 from the signature apparatus 3200. is there.
  • the signature receiving device 3100 first sends a ciphertext 3120 (C [11], C [12] using the E1G amal encryption method with ( ⁇ [1], ⁇ [2]) as the public key from the signature device 3200. ), (C [21], C [22]), (C [31], C [32]).
  • the signature receiving device 3100 gives the signing device 3200 to H "instead of H"
  • FIG. 15 is a block diagram showing a configuration of a signature device 3200 according to the present invention.
  • the signature device 1200 shown in FIG. 9 as the ninth embodiment is used as a signature device 3200 that generates a ciphertext 3120 from the public key 1101 and transmits it to the signature reception device 3100.
  • the signature device 3200 uses the ElGamal encryption method with (E [1], E [2]) as the public key, and the ciphertext set 3120 H 1 E ciphertext (C [11], C [12] ), G 1 / E ciphertext (C [21], C [22]), and F 1 E 's ciphertext (C [31], C [32]) is generated and sent to the signature receiving apparatus 3100.
  • the signing device uses the group signature generating device 1207 to input the random number 1202 and
  • the blind signature 1116 Cer (Y, E, r ") is transmitted to the signature receiver 3100, and the operation is terminated.
  • the present embodiment is an embodiment of the signature presenting apparatus when the challenge value acquisition function is a hash function.
  • the challenge value acquisition function 1500 is input to this function.
  • the hash value is output as the challenge value 1500 c.
  • This embodiment is an embodiment of the signature verification apparatus when the challenge value generation function is a hash function.
  • the signature verification apparatus 1400 according to the embodiment 11 uses the challenge value generation function of the embodiment 16 as a challenge value generation function. Use the same function.

Abstract

 本発明は、ランダムオラクルモデルを仮定する事なく安全性の証明できるという高い安全性を持った、制限付ブラインド署名システムを提案することを目的とし、その構成は、署名提示装置には、公開鍵と、ブラインド秘密識別子と、ブラインド公開識別子と、ブラインド署名と、乱数と、が入力され、署名検証装置には、署名提示装置に各データが入力されていることを示す場合には「正当」を、その他の場合はには「不当」を出力する。

Description

制限付ブラインド署名システム
技術分野
[0001] 本発明は、署名者が署名受信者の決定したメッセージを知ることなぐこのメッセ一 ジに対する署名を署名受信者が受け取ることができるブラインド署名方法および装置 に関し、特に、署名受信者が受け取ることができる署名が、署名受信者の公開された 識別子と関連づけられたメッセージに限る制限付ブラインド署名システムおよび装置 に関する。
背景技術
[0002] [従来の技術 1]
従来の制限付ブラインド署名の例として、非特許文献 1 ("Untraceable OIF-line Ca sn in Wallets with Observers (Extended Abstract , Advances in し ryptology, Proceedings Crypto '93, Lecture Note on Computer Science 773, D. Stinso n, Ed., Springer- Verlag, 1994 pp.302- 318)に掲載されている方法がある。
[0003] 上記の方式を以下に簡単に説明する。制限付ブラインド署名は 3、署名者が用いる 署名装置、署名受信者が用いる署名受信装置、署名受取人が示す署名を検証する ための署名検証装置の 3個の装置が使われる。以下では、 pと qを q|p-lなる素数. Gを 体 (Z/pZ)*の位数 qの元の集合とする。
[0004] g, g[l] と g[2] は G の元、 u[l] は Z/qZ の元で、 I=g[l]u[1] mod pを署名 受取装置の公開された識別子とする。 X は Z/qZ の元で、署名者の秘密鍵で、 h=gx mod pは署名者の公開鍵とする。 Hash は暗号学的なハッシュ関数とする。
[0005] 署名装置から署名受信装置は以下の手順で制限付ブラインド署名を受け取る。
[0006] 署名装置は
z = (Ig[2])x mod p
を計算し、署名受信装置に送る。
[0007] 署名装置は、無作為に w を Z から選び、 a = g" mod p
b = (I g[2])w mod p
を計算し、 a,b を署名受信装置へ送信する。
[0008] 署名受信装置は, s,x[l],x[2],u,v を Z/qZ からランダムに選び、
A = (Ig[2])s mod p
z = z mod p
B = g[l]x[11g[2]x[2] mod p
a' = a g
b' = b Av mod p
c' = Hash(A,B,z',a',b')
c = c'/u mod q
を計算し、 c を署名装置に送信する。
[0009] 署名装置は
r = c x+ w mod q
を計算して、 r を署名受信装置に送信する。
[0010] 署名受信装置は、
= h a mod p
Ig[2」) = z b mod p
が成り立つことを確認し、成り立たなければ、正当な署名を受け取れな力 たものとし て修了する。成り立てば、
r = ru+v mod q
を求め、署名受信装置は (A,B,Z',a',b',r') を制限付ブラインド署名とする。
[0011] 署名検証装置の動作を以下に表す。
[0012] 署名検証装置は、
c'=Hash(A,B,z',a',b',r') を計算し、
g = h a mod p
Ar = z'c b' mod p
なる関係を満たすかどうかを調べる。両式が満たされるならば制限付ブラインド署名 は正当であると見なし、その他の場合は不当な署名であると見なす。
[0013] 上記制限付ブラインド署名の特徴を記す。
[0014] 上記署名検証装置が確認するような関係を満たす、 (A,B,Z',a',b',r') は署名装置 の秘密鍵 Xがなくては計算できない値の組であり、このような組は, 署名装置が何ら かの承認を与えたことを意味すると考えることができる。このような意味にぉ 、て本手 続きは署名手続きの一種である。
[0015] 又、署名装置は (A,B,Z',a',b',r') を上記署名手続きにおいて入手することはできな い。又、 (A,B,Z',a',b',r') を入手しても、 I に関する署名手続きを行った際に署名 受信装置が入手し得たものなの力判別することができない。この意味において、本署 名手続きはブラインド署名の一種である。
[0016] 又、(Α,ζ') は、
z = A mod p
を満たす。署名受取人はこのような関係を満たす (A,B,Z',a',b',r') のみしか署名者と の通信によって手に ヽれることができな ヽと 、う意味にぉ 、て、このブラインド署名は 、制限付ブラインド署名と呼ばれる。
[0017] 上記制限付ブラインド署名の有用な応用例として、オフライン匿名電子現金があげ られる。
[0018] この技術を電子現金に応用する場合、銀行が署名装置を保持し、銀行に口座を持 つ者の識別子を I とし、電子現金 (A,B,z',a',b',r') を引き落とす。この時、 I の口座 から対応する金額を引き落とす。 I は電子現金を使用するとき、 (A,B,z',a',b',r') を 相手に渡す。これは、銀行の協力がなければ作れないものであるので、受取人は電 子現金を信用することができる。受取人はこれを銀行に持っていき、対応する金額を 受け取ることができる。この時、 I と電子現金の対応は、電子現金がブラインド署名で あるため銀行には分力もなぐ支払いの匿名性が確保できる。一方、電子現金は単な るデータであるため、二重使用が容易である。しかし、二回使用した場合、電子現金 には I と一定の関係があるという制限がついていたため、二重使用を行った Iを特定 することができる。この性質により二重使用を避けることができる。上では省略したが、 上記の支払い手続きは、単なるデータの受け渡しではなぐ特殊なプロトコルを使うこ とにより、二回使用した場合に、 Iとの関係が発覚するようになっている。
[0019] 上記従来の技術はランダムオラクモデルを仮定すると安全であることが知られて!/ヽ る。ランダムオラクルモデルとは、およそ、上記ハッシュ関数が真の乱数を返す関数 であるとする仮定である。
[0020] [従来の技術 2 (グループ署名 ) ]
従来、この種のグループ署名システムは、複数のメンバーから構成されるグループ において、グループに所属する、あるユーザが署名を作成し、また、その署名を確認 するためのものである。そして、その署名は、署名者がグループのいずれかのメンバ 一であることは検証できる力 通常ではグループ内のどのメンバーであるかは分から ないという性質のものである。ただし、その一方で、万が一のために、署名から実際の 署名者を特定する機能 (以下、追跡と称す)がグループ署名システムには備えられて いる。
[0021] 一般に、グループ署名システムでは、グループ管理者と呼ばれるエンティティがグ ループ内に存在し、グループへの新たなメンバーの登録手続きおよび署名者の追跡 を行う。その場合、グループ署名システムにおいて、グループへのメンバーの登録や 、グループ署名の署名者追跡は、全てグループ管理者の権限で行われることとなる。
[0022] 非特許文献 2 (G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A Pra ctical and Provable Secure Coalition-Resistant Group Signature Scheme, "In Advances in Cryptology— CRYPTO2000, LNCS 1880, pp.255- 270, Springer- Verlag, 2000. )に記載された第 1の従来技術のグループ署名システムは、公開情報 開示手段と署名装置とを有して 、る。
[0023] 図 1は、非特許文献 2に開示される技術によるグループ署名システムにおける署名 装置の構成を示すブロック図である。図 1を参照すると、署名装置は、第 1の乱数生 成器 901、第 2の乱数生成器 902、第 3の乱数生成器 903、第 4の乱数生成器 904、 第 5の乱数生成器 905、第 6の乱数生成器 906、第 1の暗号化データ作成手段 907 、第 2の暗号化データ作成手段 908、第 1の変換データ作成手段 909、第 2の変換 データ作成手段 910、知識署名作成手段 911、メンバー情報記憶部 912、秘密情報 記憶部 913、メッセージ入力手段 914および署名出力手段 915から構成されて 、る [0024] 第 1の乱数生成器 901は、第 1の暗号ィ匕データ作成手段 907で使用する乱数を生 成する。
[0025] 第 2の乱数生成器 902は、第 2の暗号ィ匕データ作成手段 908で使用する乱数を生 成する。
[0026] 第 3の乱数生成器 903は、第 1の変換データ作成手段 909で使用する乱数を生成 するとともに、その乱数をグループ署名の要素として署名出力手段 915に出力する。
[0027] 第 4の乱数生成器 904は、第 2の変換データ作成手段 910で使用する乱数を生成 するとともに、その乱数をグループ署名の要素として署名出力手段 915に出力する。
[0028] 第 5の乱数生成器 905は、第 2の変換データ作成手段 910で使用する乱数を生成 するとともに、その乱数をグループ署名の要素として署名出力手段 915に出力する。
[0029] 第 6の乱数生成器 906は、知識署名作成手段 911で使用する乱数を生成する。
[0030] 第 1の暗号ィ匕データ作成手段 907は、第 1の乱数生成器 901で生成された乱数と、 メンバー情報記憶部 912に記憶されて 、るメンバー証明書の第 1の要素とを入力とし て、メンバー証明書の第 1の要素の暗号化データ (以下、第 1の暗号化データと称す )を知識署名作成手段 911および署名出力手段 915に出力する。
[0031] 第 2の暗号ィ匕データ作成手段 908は、第 2の乱数生成器 902で生成された乱数と、 秘密情報記憶部 913に記憶されている署名鍵の変換データとを入力として、署名鍵 の変換データの第 1の要素の暗号化データ (以下、第 2の暗号化データと称す)を知 識署名作成手段 911および署名出力手段 915に出力する。
[0032] 第 1の変換データ作成手段 909は、第 3の乱数生成器 903で生成された乱数と、メ ンバー情報記憶部 912に記憶されているメンバー証明書の第 1の要素を入力として 、メンバー証明書の第 1の要素の変換データ (以下、第 1の変換データと称す)を知 識署名作成手段 911および署名出力手段 915に出力する。
[0033] 第 2の変換データ作成手段 910は、第 4の乱数生成器 904および第 5の乱数生成 器 905で生成された乱数と、メンバー情報記憶部 912に記憶されているメンバー証 明書の第 1の要素を入力として、メンバー証明書の第 1の要素の変換データ (以下、 第 2の変換データと称す)を知識署名作成手段 911および署名出力手段 915に出力 する。
[0034] 知識署名作成手段 911は、メッセージ入力手段 914から入力されたメッセージ、第 6の乱数生成器 906で生成された乱数、第 1の暗号化データ、第 2の暗号化データ、 第 1の変換データ、第 2の変換データ、メンバー証明書の第 1および第 2の要素、およ び署名鍵を入力として、メンバー証明書および署名鍵に関する情報を漏らすことなく メンバー証明書および署名鍵を正しく所有していることを証明することのできる知識 署名データを出力する。
[0035] メンバー情報記憶部 912は、グループ署名を発行するために用いるメンバー証明 書を記憶する。メンバー証明書は第 1の要素と第 2の要素とからなる。
[0036] 秘密情報記憶部 913は署名鍵を記憶する。
[0037] メッセージ入力手段 914は、署名を付加すべきメッセージを入力する。
[0038] 署名出力手段 915は、メッセージ、第 1の暗号化データ、第 2の暗号化データ、第 1 の変換データ、第 2の変換データ、第 3の乱数、第 4の乱数、第 5の乱数、および知識 署名データをグループ署名として出力する。
[0039] 以上の構成により、第 1の従来技術のグループ署名システムはグループ署名を作 成することができる。
[0040] 上記の技術では、ノ、ッシュ関数を使って 、るためにランダムオラクルモデルのもとで しか方式の安全性が証明されな 、ことである。ランダムオラクルモデルのもとで安全 性が証明されたある暗号方式で、ハッシュ関数を具体的な関数に置き換えた場合、 そのハッシュ関数カ^、かなる良 、性質を持って 、ようと、決して安全にならな 、こと力 S 非特干文献 3 (Ran Canetti, Oded Goldreich, Snai Halevi: The Random Oracl e Methodology, Revisited (Preliminary Version). STOC 1998: 209— 218])に示 されている。
非特許文献 1: "Untraceaole Off- line Cash in Wallets with Observers (Extende d Abstract", Advances in Cryptology, Proceedings Crypto '93, Lecture Note on Computer Science 773, D. Stinson, Ed., Springer— Verlag, 1994 pp.302— 318
非特許文献 2 : G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A Pract ical and Provable Secure Coalition-Resistant Group Signature Scheme, "In Advances in Cryptology— CRYPTO2000, LNCS 1880,pp.255— 270,Springer— Verl ag,2000.
非特許文献 3 : Ran Canetti, Oded Goldreich, Shai Halevi: The Random Oracl e Methodology, Revisited (Preliminary Version). STOC 1998: 209-218] 発明の開示
発明が解決しょうとする課題
[0041] 従来の技術の問題点は、ノ、ッシュ関数を使っているためにランダムオラクルモデル のもとでしか方式の安全性が証明されな 、ことである。ランダムオラクルモデルのもと で安全性が証明されたある暗号方式で、ノ、ッシュ関数を具体的な関数に置き換えた 場合、そのハッシュ関数力 ^、かなる良い性質を持っていようと、決して安全にならない 方式であることが知られている。すなわち、ランダムオラクルモデルのもとで安全性が 証明された暗号方式は、暗号の安全性が何らかの解くことが困難であろうと予想され ている問題の困難性に帰着されるわけではない。このことは、従来の技術の方式に 対して示された安全性の根拠はかなり弱いといえる。よって、例えば従来の技術を用 いた電子現金は偽造が可能で、使用者が分力 ないまま大量に複製して使用するこ とができる可能性がある。
[0042] 本発明の目的は、ランダムオラクルモデルを仮定する事なく安全性を証明できると いう高い安全性を持った、制限付ブラインド署名システムを提案することである。 課題を解決するための手段
[0043] 本発明の制限付ブラインド署名システムは、署名受信装置と、該署名受信装置と通 信する署名装置と、前記署名受信装置出力を入力する署名提示装置と、該署名提 示装置と通信する署名検証装置とからなる制限付ブラインド署名システムであって、 前記署名装置は、秘密のデータである秘密鍵と、前記公開鍵と、乱数とが入力され 、該乱数力 第 1のブラインド署名を前記署名受信装置へ出力し、
前記署名受信装置は、前記署名装置の公開鍵と、秘密のデータである秘密識別 子と、公開されているデータであり、前記秘密識別子に依存したデータである公開識 別子と、乱数とが入力されて、該乱数力 秘密のデータであるブラインド因子を生成 し、前記秘密識別子と前記ブラインド因子とから計算されるブラインド秘密識別子を 生成し、前記ブラインド秘密識別子に依存したデータであるブラインド公開識別子を 生成し、前記第 1のブラインド署名力も前記メッセージカ^ンバ一証明書の一部となる グループ署名である第 2のブラインド署名を出力し、前記公開識別子との送信作業を 含むデータの通信を前記署名装置と行い、
前記署名提示装置は、前記公開鍵と、前記ブラインド秘密識別子と、前記ブライン ド公開識別子と、前記第 2のブラインド署名と、乱数と、が入力され、これらの入力状 態を示す信号を前記署名検証装置へ出力し、
前記署名検証装置は、前記公開鍵と、乱数と、が入力され、前記署名提示装置か らの信号が、前記ブラインド公開識別子、前記ブラインド秘密識別子、前記第 2のブ ラインド署名のデータが入力されて 、ることを示す場合には「正当」を、その他の場合 には「不当」を出力することを特徴とする。
[0044] 本発明の署名受信装置は、上記の制限付ブラインド署名システムを構成する署名 受信装置であって、
前記第 2のブラインド署名が前記公開鍵に対応する秘密鍵により生成されたグルー プ署名であることを特徴とする。
[0045] 本発明の署名装置は、上記の制限付ブラインド署名システムを構成する署名装置 であって、
署名受信装置の公開識別子と、秘密識別子と、乱数から生成されるブラインド因子 とから計算されるデータであるブラインド秘密識別子のコミットメント獲得する前記通 信手段を備え、前記ブラインドコミットメントがコミットしたデータであるブラインド秘密 識別子に対する署名である第 1のブラインド署名を前記秘密鍵により生成されたダル ープ署名として生成することを特徴とする。
[0046] 上記の署名受信装置は、前記秘密識別子と前記乱数とを入力し、前記乱数からブ ラインド因子を生成し、前記ブラインド因子と前記秘密識別子からブラインド秘密識別 子を生成し出力するブラインド秘密識別子生成装置と、
前記公開鍵と前記ブラインド秘密識別子と前記乱数が入力され、前記ブラインド秘 密識別子のコミットメントであるブラインドコミットメントを生成し署名装置に送付するブ ラインドコミットメント生成装置と、
前記公開識別子を署名装置に送付する公開識別子送信装置と、
前記ブラインド秘密識別子と前記乱数とが入力され、署名装置と通信することで、 前記ブラインドコミットメントが前記ブラインド秘密識別子のコミットメントであることの知 識の証明を署名装置に対して行うブラインドコミットメント証明装置と、
前記署名装置力も前記ブラインドコミットメントによりコミットされた前記ブラインド秘 密識別子に対するグループ署名である第 1のブラインド署名を受け取り、前記署名を 検証して出力するブラインド署名受信装置と、
を含むこととしてもよい。
[0047] 上記の署名装置は、
署名受信装置と通信することにより署名受信装置の公開識別子を受信する公開識 別子受信装置と、
署名受信装置より送られたコミットメントであるブラインドコミットメントを受信し、前記 署名装置の公開識別子とブラインドコミットメントと公開鍵と乱数とが入力され、署名 受信装置と通信することにより前記公開識別子が依存するデータである秘密識別子 と乱数力も生成されたあるブラインド因子とから計算されるあるブラインド秘密識別子 が存在している場合には前記ブラインドコミットメントはこのブラインド秘密識別子のコ ミットメントであることの知識の証明の検証し、証明を正当と認めれば「正当」をその他 の場合は「不当」を出力するブラインドコミットメント検証装置と、
前記秘密鍵と公開鍵と前記ブラインドコミットメントと乱数とが入力され、前記ブライ ンドコミットメント検証装置力 S「正当」を出力すれば前記ブラインドコミットメントがコミット したブラインド秘密識別子に対するグループ署名を生成し、署名受信装置に送信す るグループ署名生成装置と、
を含むこととしてもよい。
[0048] 本発明の署名提示装置は、上記の制限付ブラインド署名システムを構成する署名 提示装置であって、
前記ブラインド公開識別子を前記署名検証装置に送付し、
署名装置の公開鍵と、署名受信装置カゝら出力されるブラインド公開識別子と、ブラ インド秘密識別子と、第 2のブラインド署名と呼ばれるブラインド秘密識別子に対する グループ署名と、乱数とが入力され、
あるブラインド秘密識別子が存在して、前記ブラインド公開識別子がこのブラインド 秘密識別子に依存するデータであることの知識の証明と、このブラインド秘密識別子 に対するグループ署名である第 2のブラインド署名の知識の証明とを署名検証装置と 通信して行う知識証明装置を含むことを特徴とする。
[0049] 本発明の署名検証装置は、上記の制限付ブラインド署名システムを構成する署名 検証装置であって、
ブラインド公開識別子呼ばれるデータを前記署名提示装置より受信し、公開鍵と、 乱数と、が入力され、あるブラインド秘密識別子が存在して前記ブラインド公開識別 子がこのブラインド秘密識別子に依存するデータであることの知識の証明とこのブラ インド秘密識別子に対するグループ署名である第 2のブラインド署名の知識の証明と の検証を署名提示装置と通信して行う知識証明検証装置を含むことを特徴とする。
[0050] 上記の署名受信装置は、
前記ブラインドコミットメント証明装置は、
証明コミットメント装置と、挑戦値獲得装置と、証明レスポンス装置とよりなり、前記証 明コミットメント装置は、乱数のコミットメントである証明コミットメントを生成するものであ り、前記挑戦値獲得装置は証明コミットメントを署名装置に送付し、署名装置から挑 戦値を受信するものであり、前記証明レスポンス装置は、前記挑戦値と、前記証明コ ミツトメントの生成に使った乱数と前記ブラインド秘密識別子と前記ブラインド因子とか ら証明のレスポンスを生成するものであるとしてもよい。
[0051] 上記の署名装置は、
前記ブラインドコミットメント検証装置は、挑戦値生成装置と、証明検証装置とよりな り、前記挑戦値生成装置は、証明のコミットメントと呼ばれるデータを受信するの待ち 、受信したならば前記乱数を用いてランダムな数である挑戦値を生成し、署名受信装 置に送付し、前記署名検証装置は、署名受信装置より証明のレスポンスと呼ばれる データを受信するのを待ち、これを受信したら、前記証明のコミットメント、前記挑戦 値、前記証明のレスポンス力 ある検証式を満たすかどうかで、「正当」あるいは「不 当」を出力するものであるとしてもよい。
[0052] 上記の署名提示装置は、
前記挑戦値獲得装置が、証明のコミットメントの他に公開鍵とブラインド公開識別子 が入力され、前記証明のコミットメントと前記公開鍵と前記ブラインド公開識別子を含 むデータのハッシュ値を挑戦値として出力するとしてもよい。
[0053] 上記の署名検証装置は、
前記挑戦値生成装置が、前記証明のコミットメントと前記公開鍵と前記ブラインド公 開識別子を含むデータのノ、ッシュ値を挑戦値として出力するとしてもよい。
[0054] 本発明の他の形態による制限付ブラインド署名システムは、署名受信装置と、該署 名受信装置と通信する署名装置と、前記署名受信装置出力を入力する署名提示装 置と、該署名提示装置と通信する署名検証装置とからなる制限付ブラインド署名シス テムであって、
前記署名装置は、秘密のデータである秘密鍵と、前記公開鍵と、乱数とが入力され 、該乱数力 第 1のブラインド署名を前記署名受信装置へ出力し、
前記署名受信装置は、前記署名装置の公開鍵と、メッセージと、乱数と、前記第 1 のブラインド署名とが入力され、前記メッセージカ^ンバ一証明書の一部となるダル ープ署名である第 2のブラインド署名を出力し、
前記署名提示装置には、前記公開鍵と、前記メッセージと、前記署名受信装置の 出力である前記第 2のブラインド署名と、乱数と、が入力され、これらの入力状態を示 す信号を前記署名検証装置へ出力し、
前記署名検証装置は、前記公開鍵と、乱数と、が入力され、前記署名提示装置か らの信号が、前記メッセージ、前記第 2のブラインド署名が入力されていることを示す 場合には「正当」を、その他の場合には「不当」を出力することを特徴とする。
[0055] 本発明の他の形態による署名受信装置は、上記の他の形態による制限付ブライン ド署名システムを構成する署名受信装置であって、
前記メッセージのコミットメントであるブラインドコミットメントを署名装置に送信するこ とを特徴とする。
[0056] 本発明の他の形態による署名装置は、上記の他の形態による制限付ブラインド署 名システムを構成する署名装置であって、
前記メッセージのコミットメントであるブラインドコミットメントを入力し、前記ブラインド コミットメントがコミットしたデータであるメッセージに対する署名であり、かつ、前記秘 密鍵により生成された、メンバ証明書に前記メッセージを含むグループ署名である第 1のブラインド署名を生成して前記署名受信装置に送ることを特徴とする。
[0057] 上記の他の形態による署名受信装置は、
前記公開鍵と前記メッセージと前記乱数が入力され、前記メッセージのコミットメント であるブラインドコミットメントを生成し、前記署名装置に送付するブラインドコミットメン ト生成装置と、
前記メッセージと前記公開鍵と前記乱数とが入力され、署名装置と通信することで, 前記ブラインドコミットメントが前記メッセージのコミットメントであることの知識の証明 を署名装置に対して行う証明コミットメント装置と、
前記署名装置力も前記ブラインドコミットメントによりコミットメントされた第 1のブライ ンド署名を受け取って検証し、第 2のブラインド署名を出力するブラインド署名受信装 置と、
を含むこととしてもよい。
[0058] 上記の他の形態による署名装置は、
公開鍵と、乱数と、ともに、前記署名受信装置力も送られたブラインドコミットメントと が入力され、前記ブラインドコミットメントが前記メッセージのコミットメントであることの 知識の証明を検証し、証明結果が正当と認めるものであれば「正当」を、その他の場 合は「不当」を出力する証明検証装置と、
前記秘密鍵と公開鍵と前記ブラインドコミットメントと乱数とが入力され、前記証明検 証装置が「正当」を出力すると、前記ブラインドコミットメントがコミットメントしたメッセ一 ジをメンバ証明書として含むグループ署名を生成し, 署名受信装置に送信するダル ープ署名生成装置と、
を含むこととしてもよい。
[0059] 本発明の他の形態による署名提示装置は上記の他の形態による制限付ブラインド 署名システムを構成する署名提示装置であって、 前記メッセージを前記署名検証装置に送付し、メッセージカ ンバ証明書に含まれ るグループ署名について、メンバ証明の知識を保持す知識証明装置を、 含むことを特徴とする。
[0060] 本発明の他の形態による署名検証装置は上記の他の形態による制限付ブラインド 署名システムを構成する署名検証装置であって、
メッセージを前記署名提示装置より受信し、前記署名提示装置がメッセージをメン バ証明書に含むグループ署名のメンバ証明の知識を保持して 、ることの検証を行う 知識検証装置を、
含むことを特徴とする。
[0061] 上記の 、ずれかに記載の署名受信装置にお!/、ても、
署名装置との通信において, 最初に, 前記公開鍵に対して前記ブラインド署名に 含まれるデータの一部を作用させた値の ElGamal 暗号文を 署名装置より受信する こととしてちよい。
[0062] 上記の 、ずれかに記載の署名装置にお!、ても、
署名受信装置との通信において、最初に、前記公開鍵に対して前記ブラインド署 名に含まれるデータの一部を作用させた値の ElGamal 暗号文を署名受信装置に送 信することとしてもよい。
発明の効果
[0063] 本発明によれば、署名受信装置の受け取る制限付ブラインド署名は、その安全性 力 Sランダムオラクルモデルに依存せずに証明できるため、不正な受信装置が署名装 置の助けを借りることなく署名を入手する可能性が非常に低い。このようなことができ る不正な受信装置が仮に存在するならば、この受信装置を用いて強 RSA問題あるい は、離散対数問題等を解くことができる。これらの問題は現在の多くの公開鍵暗号方 式の安全性が依拠している問題であり、上記不正な受信装置の存在は、現在のほと んどの公開鍵暗号方式を使えなくするほどの影響があり、このようなことが起ることは 稀である。
図面の簡単な説明
[0064] [図 1]従来技術のグループ署名システムにおける署名装置の構成を示すブロック図 である。
圆 2]本発明の第 1の実施形態の署名受信装置の構成例を示 図である。 圆 3]本発明の第 2の実施形態の署名装置の構成例を示 図である。
圆 4]本発明の第 3の実施形態の署名提示装置の構成例を示 図である。 圆 5]本発明の第 4の実施形態の署名検証装置の構成例を示 図である。 圆 6]本発明の第 5の実施形態の挑戦値獲得装置の構成例を示 図である。
[図 7]本発明の第 7の実施形態の署名受信装置、署名装置、署名提示装置、署名検 証装置力もなるシステムの構成例を示すブロック図である。
圆 8]本発明の第 8の実施形態の署名受信装置の構成例を示すブロック図である。 圆 9]本発明の第 9の実施形態の署名装置の構成例を示すブロック図である。
圆 10]本発明の第 10の実施形態の署名提示装置の構成例を示すブロック図である 圆 11]本発明の第 11の実施形態の署名検証装置の構成例を示すブロック図である 圆 12]本発明の第 12の実施形態の署名受信装置の構成例を示すブロック図である 圆 13]本発明の第 13の実施形態の署名装置の構成例を示すブロック図である。 圆 14]本発明の第 14の実施形態の署名受信装置の構成例を示すブロック図である 圆 15]本発明の第 15の実施形態の署名装置の構成例を示 図である 符号の説明
100 署名受信装置
101 公開鍵
102 秘密識別子
103 公開識別子
104 乱数
105 ブラインド識別子生成装置
106 ブラインド因子 107 ブラインド秘密識別子
108 ブラインドコミットメント装置
109 ブラインドコミットメント
110 証明コミットメント
111 証明のコミットメント
112 挑戦値
113 挑戦値獲得装置
114 証明レスポンス装置
115 証明のレスポンス
116 ブラインド署名
117 ブラインド公開識別子
118 公開識別子送信装置
200 署名装置
201 秘密鍵
202 乱数
203 挑戦値生成装置
205 証明検証装置
206 検証結果
207 グループ署名生成装置
208 公開識別子受信装置
209 ブラインドコミットメント受信装置
300 署名提示装置
301 乱数
302 証明コミットメント装置
303 証明のコミットメント
304 挑戦値獲得装置
305 挑戦値
306 証明レスポンス生成装置 307 証明のレスポンス
400 署名検証装置
401 舌 L数
402 挑戦値生成装置
403 証明検証装置
404 検証結果
発明を実施するための最良の形態
[0066] 本発明の一実施形態について図面を参照して詳細に説明する。
[0067] 最初に前提となることを説明する。
[0068] L=(Lm,Ls,Lc,Le,Lq,Ln,Lp,LE) は安全性の尺度となる変数の列で、例えば、 (380, 60,160,60,160,2048,1600,382) の値を使えば、現在においてはおよそ安全と言える 。これらの値は計算機の性能の向上にしたがって、より大きな値をとる必要がある。
[0069] pと qは素数で、 q|p-l なる関係を満たすとする。 Gは乗法群 (Z/pZ)*の位数 qの部分 群である。
[0070] 署名受信装置には秘密の識別子である秘密識別子と、公開の識別子である公開 識別子の二つのデータが格納される。
mと nは整数であり、 j=l,...,mに関する B[j] は一様無作為に選ばれた G の要素で あり、 p,q,m,n,B[j]は上記識別子の形態を定める要素で、領域変数と呼び、 Dom と記 す。
[0071] 具体的には、署名受信装置の秘密識別子は体 Z/qZ 上のランダムに生成された n
X m 行列、
a[ij] e Z/ qZ ; i=l,...,n; j=l,....,m
で、これを Sidと記す。公開識別子は、
D[i] = Π mBQ]aCii] mod p…式 (1)
j=i
なる i=i,...,n に関する D[i]である。これを Pidと記す。
[0072] 署名装置には秘密鍵と公開鍵の二つのデータが格納される。 P,Q,P',Q'は、 P=2P'+ 1、 Q=2Q'+1なる関係を満たすランダムに生成された 4個の素数である。 n=PQなる整 数である。 i=l„,.n;j=l,...,m に関して A,H,G[ij]は (Z/nZ)* 力 一様無作為に選ばれ た要素である。
[0073] 秘密鍵は、(P,Q)で、これを Skeyと記す。
[0074] 公開鍵は領域変数 Domと、 n,A,H,G[ij]:i=l,...,n;j=l,...,mで、これを Pkey と記す。
[0075] 次に、本発明による装置の実施形態を述べる。
[0076] [実施形態 1]
図 2は本発明による署名受信装置 100の構成を示すブロック図である。
[0077] 署名受信装置 100は署名装置 200と送受信し、公開鍵 101、秘密識別子 102、公 開識別子 103および乱数 104を入力し、ブラインド公開識別子 117、ブラインド秘密 識別子 107、ブラインド署名 116'を出力するもので、ブラインド識別子生成装置 105 、ブラインド因子 106、ブラインド秘密識別子 107、ブラインドコミットメント装置 108、 ブラインドコミットメント 109、証明コミットメント装置 110、証明のコミットメント 111、挑 戦値 112、挑戦値獲得装置 113、証明レスポンス装置 114、ブラインド署名受信装置 115、ブラインド署名 116、公開識別子送信装置 118、証明のレスポンス 120から構 成されている。
[0078] なお、署名受信装置 100は、入力装置、出力装置、記憶装置および制御装置から なる一般的なコンピュータシステムにより構成されるもので、ブラインド因子 106、ブラ インド秘密識別子 107、ブラインドコミットメント 109、証明のコミットメント 111、挑戦値 112、証明のレスポンス 115、ブラインド署名 116は記憶装置内に設定される。また、 これら以外の装置もコンピュータシステム内に仮想的に構成される。また、上記の構 成要件のうち、証明のコミットメント 111、挑戦値 112、挑戦値獲得装置 113、証明レ スポンス装置 114、証明のレスポンス 120は証明部 119を構成する。
[0079] 署名受信装置 100には、
署名装置の公開鍵 101 : Pkey=(Dom,n, A,H,G[ij]:i=l,...,n;j=l,...,m)、ここで、 Dom =(p,q,m,n,B[j]:j=l,...,m)と、
署名受信装置の秘密識別子 102 : Sid=(a[ij] EZ/qZ : i=l,...,n; j=l,....,m)と、 署名受信装置の公開識別子 103 : Pid=(D[i]:i=l,...,n)と、
乱数 104と、が入力される.
署名受信装置 100を構成するブラインド識別子生成装置 105は、入力された乱数 104から、ランダムに整数 s EZ/qZ を生成し、これをブラインド因子 106とし、ブライ ンド秘密識別子 107、
b[ijj = s a[ij] mod q i=l,...,n;j=l,...,m…式 (2)
を計算する。
[0080] 署名受信装置 100を構成するブラインドコミットメント装置 108は、入力された乱数 1 04からランダムに整数 r' E{0,l}W2 を生成し、ブラインド秘密識別子のコミットメントで あるブラインドコミットメント 109、
H' = Hr' Π ηΠ m G[ij]a'Cii] mod η· · ·式 (3)
i=l rl
を計算し、署名装置 200に送付する。
[0081] 署名受信装置 100を構成する公開識別子送信装置 118は、署名装置 200に署名 受信装置 100の公開識別子 103を送付し、署名装置 200と通信することにより、式 (1) , 式 (2)、式(3)および、 a[ij] E{0,ir+I +I :i=l,...,n;j=l,...,m
を満たす s,r', a[ij]:i=l,...,n;j=l,...,mの知識を、証明部 119において以下のように証 明する。
[0082] [証明手続き始まり]
署名受信装置 100は、入力された乱数 104からランダムな、
t[i] eZ/qZ: i=l,...,n
t'[i] eZ/qZ: i=l,...,n
s, ≡Z/qZ
b'[ij] {0, l} +Lc+Ls: i=l , ... ,n;j=l, .... ,m
, _ rハ "! iLn/2+Lc+Ls
ue{0,l}
を生成する。
[0083] 署名受信装置 100は、証明コミットメント装置 110を用いて、
F[i] = D[i]sHtCi] mod p i=l,...,n
F'[i] = D[i]s'Ht,[i] mod p i=l,...,n
F"[i]=Ht,[i] Π mBQ]b'[ij] mod p i=l,...,n
j=i
H" =HU Π "Π m G[ij]b'Cii] mod n
i=l
を計算し、 F[i]:i=l,...,n,F'[i]:i=l)...,n,F"[i]:i=l)...,n,H" を証明のコミットメント 111として署名 装置 200に送信する。
[0084] 署名受信装置 100は、挑戦値獲得装置 113に対して、署名装置 200より証明の挑 戦値 112 ce{0,l}Lc が送られるのを待つ。
[0085] これを受信したならば、署名受信装置 100を構成する証明レスポンス装置 114は、 s = sc + s mod q
t [i] = t[i]c + t'[i] mod q i=丄,… ,n
b"[ij]= b[ij] c + b'[ij] i=l,...,n;j=l,....,m
u" = r'c +u i=l,...,n
を計算して、
s" ,t"[i]:i=l,...,n,b"[ij]:i=l,...,n;j=l,....,m,u' を証明のレスポンス 115として署名 装置 200に送信する。
[0086] [証明手続き終わり]
署名受信装置 100を行使絵するブラインド署名受信装置 115は、ブラインド署名 1 16 Cer=(Y,E,r") が署名装置 200から送られてくるのを待つ。
[0087] 受信したならば、これがブラインド秘密識別子の正しいグループ署名であることを、 以下の式、
A = YEH'Hr mod n
E-2LEe{0,l}Le+Lc+Ls
r" e{0,l}Ln 2
が成り立つことより確認する。確認できたら、ブラインド公開識別子 117、
Bpid = D'[i] = D[i]smod p:i=l,...,n
を生成し、ブラインド公開識別子 117、
Bpid = D'[i] = D[i]s mod p:i=l,...,n
ブラインド秘密識別子 107、
Bsid = b[ij]:i=l,...,n;j=l,...,m
ブラインド署名 116,、
Beer = (Y,E,r=r'+r ) を出力する。
[0088] [実施形態 2]
図 3は本発明による署名装置 200の実施形態の構成を示すブロック図である。
[0089] 署名装置 200は、公開鍵 101、秘密鍵 201および乱数 202を入力し、署名受信装 置 100と送受信するもので、挑戦値 112、ブラインド署名 116、挑戦値生成装置 203 、証明検証装置 205、検証結果 206、グループ署名生成装置 207、公開識別子受 信装置 208、ブラインドコミットメント受信装置 209から構成される。
[0090] なお、署名装置 200は、入力装置、出力装置、記憶装置および制御装置からなる 一般的なコンピュータシステムにより構成されるもので、挑戦値 112、ブラインド署名 1 16、検証結果 206は記憶装置内に設定される。また、これら以外の装置もコンビユー タシステム内に仮想的に構成される。また、上記の構成要件のうち、挑戦値 112、挑 戦値生成装置 203、証明検証装置 205、検証結果 206は検証部 204を構成する。
[0091] 署名装置 200には、
秘密鍵 201 ;(P,Q) と、
公開鍵 101 : Dom, n,A,H,G[ij]:i=l,...,n;j=l,...,m ;ここで、 Dom=(p,q,m,n,B[j]:j=l "."m)と、
乱数 202とが入力される。
[0092] 署名装置 200を構成する公開識別子受信装置 208は、署名受信装置 100からの 署名受信装置 100の公開識別子 103 : Pid を受信するのを待つ。
[0093] 署名装置 200を構成するブラインドコミットメント受信装置 209は、署名受信装置 10
0からのブラインドコミットメント 109を署名受信装置 100より送付されるのを待つ。
[0094] これを受信したならば、署名装置 200は署名受信装置 100と通信することにより、式
(1)、式 (2)および、
a[ij] e{0,l}l +Lc+Lc :i=l,...,n;j=l,...,m
を満たす、
s,r , a[ijj:i=l,...,n;j=l,...,m
の知識を署名受信装置 100が持つことを検証部 204により以下のように検証する。
[0095] [検証手続き始まり] さらに署名受信装置 100からの証明のコミットメント 111
F[i]:i=l,...,n,F'[i]:i=l)...,n,F"[i]:i=l)...,n,H"
が送られてくるのを待ち、これを受信したならば、挑戦値生成装置 203を用い、入力 された乱数より、
証明の挑戦値 112 : ce{0,l}Lc
をランダムに生成して、署名受信装置 100に送信する。
[0096] 署名装置 200は、署名受信装置 100より証明のレスポンス 115、
s ,t [i]:i=l,...,n,b [ijj:i=l,...,n;j=l,....,m,u
が送られてくるのを待ち、受信したならば、証明検証装置 205を用いて、
D[i]s Ηι"[ί] = F[i]cF'[i] mod p i=l,...,n
Ht"[i]n m B[j]b"[ij] =F[i] ' ] mod p i=1,...,n
j=i
Hu" Π "Π m G[ij]b"[ii] =H'CH" mod n
i=l
b"[ij] e{0,l} +Lc+Ls i=l,...,n;j=l,....,m,u'
u E {0,1}
が全て成り立つことを確認する。確認できたら検証結果 206として正当を出力する。
[0097] [検証手続き 204終わり]
検証結果が正当である場合、署名装置はグループ署名生成装置 207を用いて、入 力された乱数 202から、
E=2LE+e が素数となるような e E{0,l^と r" E{0,l}W2をランダムに生成する。
[0098] 署名装置 200は、 Y=(A/(H'Hr"))1/E mod nを計算し, ブラインド署名 116 : Cer=(
Υ,Ε,Γ") を署名受信装置 100に送信し、動作を終了する。
[0099] [実施形態 3, 4]
次に、署名提示装置と署名検証装置が通信することで、署名提示装置がブラインド 署名を保有して ヽることを、署名検証装置に証明する方法を記述する。
[0100] [実施形態 3]
図 4は本発明による署名提示装置 300の実施形態の構成を示すブロック図である。
[0101] 署名提示装置 300は、ブラインド公開識別子 117、ブラインド秘密識別子 107、ブ ラインド署名 116'、公開鍵 101、乱数 301を入力し、署名検証装置 400と送受信を 行なうもので、証明コミットメント装置 302、証明のコミットメント 303、挑戦値獲得装置 304、挑戦値 305、証明レスポンス生成装置 306、証明のレスポンス 307から構成さ れる。
[0102] なお、署名提示装置 300は、入力装置、出力装置、記憶装置および制御装置から なる一般的なコンピュータシステムにより構成されるもので、証明のコミットメント 303、 挑戦値 305、証明のレスポンス 307は記憶装置内に設定される。また、これら以外の 装置もコンピュータシステム内に仮想的に構成される。また、上記の各構成要件によ り証明部 308を構成する。
[0103] 署名提示装置 300には、
公開鍵 101 : Dom,n,A,H,G[ij]:i=l,...,n;j=l,...,m、ここで、 Dom=(p,q,m,n,B[j]:j=l,..., m) と、
ブラインド公開識別子 117 : Bpid = D'[i] = D[i]s mod p:i=l,...,nと、
ブラインド秘密識別子 107 : Bsid = b[ij]:i=l,...,n;j=l,...,m と、
ブラインド署名 116 : Beer = (Y,E,r) と、
乱数 301とが入力される。
[0104] 署名提示装置 300はブラインド公開識別子 117 : Bpid を署名検証装置 400に送る
[0105] 署名提示装置 300は署名検証装置 400と通信することにより、
D'[i] = Π mBQ]bCii] mod p i=l,...,n
A =YEHr Π ηΠ mG[ij]b[ii] mod n
i=l j=l
E- 2LEe{0,l}Le+Lc+Ls
b[ij] e{0,l} +Lc+Ls
を満たす
Y,E,r, a[ij]:i=l,...,n;j=l,...,m
の知識を、証明部 308により以下のように証明する。
[0106] [証明手続き始まり]
署名提示装置 300は入力された乱数 301から、
te{o, i}Ln 2 し e+し c+し s
Figure imgf000025_0001
b'[ij] e{0,l} +Lc+Ls
をランダムに生成する.
署名提示装置 300は、証明コミットメント装置 302を用いて、
U = Hl Y mod n
A' = Ue'Hr' Π η Π mG[ij]b'[ii) mod η
i=l
D"[i]= Π mBQ]b'Cii] mod η i=l,...,n
j=i
を生成して, U,A' D"[i]:i=l,...,n を証明のコミットメント 303として出力する.
署名提示装置 300を構成する挑戦値獲得装置 304は、証明のコミットメント 303を 署名検証装置 400に送り、署名検証装置 400より証明の挑戦値 305 : (^{0,1 力 S 送られるのを待つ。受信したならば、証明レスポンス生成装置 306を用いて、 e = e c +e
r = (r- tti^c +r
b"[ij] = b[ij] c + b'[ij] i=l,...,n;j=l,...,m
を計算して, e" ,r",b"[ij]:i=l,...,n;j=l,...,m を証明のレスポンス 307として署名検 証装置 400に送付する。
[0107] [証明手続き終わり]
その後、動作を終了する。
[0108] [実施形態 4]
図 5は本発明による署名検証装置 400の実施形態の構成を示すブロック図である。
[0109] 署名検証装置 400は、乱数 401、公開鍵 101を入力して検証結果 404を出力し、 署名提示装置 300と送受信を行なうもので、ブラインド公開識別子 117、証明のコミツ トメント 303、挑戦値 305、挑戦値生成装置 402、証明検証装置 403から構成される なお、署名検証装置 400は、入力装置、出力装置、記憶装置および制御装置から なる一般的なコンピュータシステムにより構成されるもので、ブラインド公開識別子 11 7、証明のコミットメント 303、挑戦値 305は記憶装置内に設定される。また、これら以 外の装置もコンピュータシステム内に仮想的に構成される。また、証明のコミットメント 303、挑戦値 305、挑戦値生成装置 402、証明検証装置 403により検証部 406を構 成する。
[0111] 署名検証装置 400には、
公開鍵 101 : Dom,n,A,H,G[ij]:i=l,...,n;j=l,...,m 、ここで、 Dom=(p,q,m,n,B[j]:j=l,.. .,m) と、
乱数 401とが入力される。
[0112] 署名検証装置 400は、署名提示装置 300よりブラインド公開識別子 117 : Bpid 力 S 送られてくるのを待つ。
[0113] 署名検証装置 400は署名提示装置 300と通信することにより、
D'[i] = Π mBQ]bCii] mod p i=l,...,n
j=i
A =YEHr Π n Π mG[ij]b[ii] mod n
i=l rl
E- 2LEe{0,l}Le+Lc+Ls
b[ij] e{0,l} +Lc+Ls
を満たす
Y,E,r, a[ij]:i=l,...,n;j=l,...,m
の知識を署名提示装置 300が保有していることを、検証部 406により以下のように検 証する。
[0114] [検証手続き始まり]
署名検証装置 400を構成する挑戦値獲得装置 402は、署名提示装置 300より証明 のコミットメント 303 U,A' D"[i]:i=l,...,n が送られてくるのを待つ。これを受信した ならば、入力された乱数 401より、
証明の挑戦値 3O5 : C E{0,l}Lc
をランダムに生成して、署名提示装置 300に送信する。
[0115] 署名提示装置 300より、証明のレスポンス 306
e" ,r",b"[ij]:i=l,...,n;j=l,...,m が送られてくるのを待つ。受信したならば、署名検 証装置 400を構成する証明検証装置 403は、
c' = c 2LE+e" とし、
Uc' Hr" Π n Π mG[ij]b"[ii] =ACA' mod n
i=l rl
Π mB[j]b"[ii] =D[i]cD"[i] mod p
j=i
e £{0,1}
b"[ij]≡ {0,1} +Lc+Lsi=l, ...,n;j=l, ... ,m
が全て成り立つことを確認する。確認できたら証明を検証結果 404として「正当」を出 力する。
[0116] [検証手続き終わり]
証明検証が正当であれば署名提示を正当と見なす。
[0117] [実施形態 5]
図 6は、挑戦値獲得関数がハッシュ関数である場合の署名提示装置 500の実施形 態の構成を示すブロック図である。
[0118] 挑戦値獲得装置 501は、
(p,q,m,n,BLjj:j=l,...,m),
n,A,H,G[ij]:i=l,...,n;j=l,...,m
Bpid = D'[i] = D[i]s mod p:i=l,...,n
U,A' D"[i]:i=l,...,n
のハッシュ値を挑戦値 502: cとして出力する。
[0119] [実施形態 6]
挑戦値生成関数がハッシュ関数である場合の署名検証装置の実施形態では、実 施形態 4における署名検証装置において挑戦値生成関数が、実施形態 5の挑戦値 生成関数と同じものを使用する。
[0120] [実施形態 7]
図 7は実施形態 1〜4の署名受信装置 100、 署名装置 200 署名提示装置 300、 署名検証装置 400を用いたシステムの構成を示すブロック図である。
[0121] 本実施形態は、署名受信装置 100、署名装置 200、署名提示装置 300、署名検証 装置 400とからなるシステムで、署名受信装置 100と署名装置 200は互いに通信す る手段 601を備え、署名提示装置 300は署名受信装置 100の出力を入力し、署名 提示装置 300と署名検証装置 400は互いに通信する手段 602を備えている。
[0122] 署名受信装置 100には、署名装置の公開鍵と、署名受信装置 100の秘密のデー タである秘密識別子 102と、署名受信装置 100の公開されているデータであり、秘密 識別子 102に依存したデータである公開識別子 103と、乱数 104とが入力されてい る。
[0123] 署名装置 200には、署名装置の秘密のデータである秘密鍵 201と、署名装置の公 開されているデータである公開鍵 101と、乱数 202とが入力され、署名受信装置 100 と署名装置 200が互いに通信することで、署名受信装置 100が、ブラインド秘密識別 子 107と、ブラインド公開識別子 117と、ブラインド署名 116とを出力する。
[0124] 署名提示装置 300には、公開鍵 101と、署名受信装置 100の出力である、ブライン ド秘密識別子 107と、ブラインド公開識別子 117と、ブラインド署名 116と、乱数 301 と、が入力されている。
[0125] 署名検証装置 400には、公開鍵 101と、乱数 401とが入力され、署名提示装置 30 0と署名検証装置 400が互いに通信し、署名提示装置 300にブラインド公開識別子 117、ブラインド秘密識別子 107、ブラインド署名 116のデータが入力されていれば、 署名検証装置 400は「正当」を検証結果 404として出力し、その他の場合は「不当」 を検証結果 404として出力する。
[0126] 以下に、本発明の第 8ないし第 17の実施形態に説明する。
[0127] まず、第 8ないし第 11の実施形態に共通することについて説明する。
[0128] L=(Ls,Lc,Le,Lq,Ln,LE) は安全性の尺度となる変数の列で、例えば (60, 160,60, 16 0,2048,382) の値を使えば 2005年現在においてはおよそ安全と言える. これらの値 は計算機の性能の向上にしたがって、より大きな値をとる必要がある。
[0129] 署名受信装置にはメッセージ m ≡ {0,l}Lqが格納される。
[0130] 署名装置には秘密鍵と公開鍵の二つのデータが格納される。 P,Q,P',Q' は, P=2 P'+l, Q=2Q'+1 なる関係を満たすランダムに生成された 4個の素数であり、 N=PQ なる整数である。 A,H,G,F は QR(N) 力も一様無作為に選ばれた要素である。ここ で QR(N) とは、 (Z/NZ)* の要素の部分集合で、ある (Z/NZ)* の要素 a が存 在して、 a2 と表せるもののことである。 [0131] 秘密鍵は, (P,Q)で, これを Skey と記す。
公開鍵は N,A,H,G,F で, これを Pkey と記す。
[0132] 以下に、個々の実施の形態を述べる。
[0133] [実施形態 8]
図 8は本発明による署名受信装置 1100の構成を示すブロック図である。
[0134] 署名受信装置 100は署名装置 1200と送受信し、公開鍵 1101、メッセージ 1103 および乱数 1104を入力し、ブラインドコミットメント 1109、証明のレスポンス 1115、ブ ラインド署名 1116,を出力するもので、ブラインドコミットメント装置 1108、ブラインドコ ミットメント 1109、証明コミットメント装置 1110、証明のコミットメント 1111、挑戦値 11 2、挑戦値獲得装置 1113、証明レスポンス装置 1114、証明のレスポンス 1115、ブラ インド署名受信装置 1117、ブラインド署名 1116から構成されて 、る。
[0135] なお、署名受信装置 1100は、入力装置、出力装置、記憶装置および制御装置か らなる一般的なコンピュータシステムにより構成されるもので、ブラインドコミットメント 1 109、挑戦値 112、証明のレスポンス 1115、ブラインド署名 1116は記憶装置内に設 定される。また、これら以外の装置もコンピュータシステム内に仮想的に構成される。 また、上記の構成要件のうち、証明コミットメント装置 1110、証明のコミットメント 1111 、挑戦値 112、挑戦値獲得装置 1113、証明レスポンス装置 1114、証明のレスポンス 1115、ブラインド署名受信装置 1117、ブラインド署名 1116は証明部 1119を構成 する。
[0136] 署名受信装置 1100には、
署名装置の公開鍵 1101 Pkey=(A,H,G,F) と、
メッセージ 1103 m と、
舌 L数 1104と、
が入力される。
[0137] 署名受信装置 1100を構成するブラインドコミットメント装置 1108は、入力された乱 数力 ランダムに整数 r',s ≡ {0,l}Ln 2 を生成し、ブラインド秘密識別子のコミットメ ントであるブラインドコミットメント 1109
式 (1) H' = Hr Gm Fs mod N を計算し、署名装置 1200に送付する。
[0138] 署名受信装置 1100は、署名装置 1200と通信することにより, 式 (1) および
m,s e{0,l} +Lc+Ls
, -, τ Ln/2+Lc+Ls
r ^{0,1}
を満たす
m,s,r
の知識を、以下のように証明する。
[0139] [証明手続き 1119始まり]
署名受信装置 1100は、入力された乱数 1104からランダムな、
m',s' ≡ {0,1} +Lc+Ls: i=l,...,n;j=l,....,m
u t= {0,1}
を生成する。
[0140] 署名受信装置 1100を構成する証明コミットメント装置 1110は、
H" =HuGm Fs mod N
を計算し、
H " を証明のコミットメント 1111として署名装置 1200に送信する。
[0141] 署名受信装置 1100を構成する挑戦値獲得装置 1113は、署名装置 1200より証明 の挑戦値 1112 c {0,1}LC が送られるのを待つ。
[0142] これを受信したならば、署名受信装置 1100を構成する証明レスポンス装置 1114 は、
S = SC + S
m = m c + m
u = r c +u
を計算して、
s" ,m",u" を証明のレスポンス 1115として署名装置 1200に送信する。
[証明手続き 1119終わり]
署名受信装置 1100を構成するブラインド署名受信装置 1115は、署名 1116 Cer =(Y,E,r") を署名装置 1200から送られてくるのを待つ。 [0143] 受信したならば, これが正しいグループ署名であることを、以下の式、 A = YEH'Hr" mod N
E-2LE ≡ {0, l}Le+Lc+Ls
, _ 「ハ Ln/2+Lc+Ls
r E {0,1}
が成り立つことより確認する。
[0144] 確認できたら、ブラインド署名 1116'
Beer = (Y,E,r=r +r ,s)
を出力する。
[0145] [実施形態 9]
図 9は本発明による署名装置 1200の実施形態の構成を示すブロック図である。
[0146] 署名装置 1200は、公開鍵 1101、秘密鍵 1201および乱数 1202を入力し、署名 受信装置 1100と送受信するもので、挑戦値 1112、ブラインド署名 1116、挑戦値生 成装置 1203、証明検証装置 1205、検証結果 1206、グループ署名生成装置 1207
、ブラインドコミットメント受信装置 1209から構成される。
[0147] なお、署名装置 1200は、入力装置、出力装置、記憶装置および制御装置からなる 一般的なコンピュータシステムにより構成されるもので、挑戦値 1112、ブラインド署名
1116、検証結果 1206は記憶装置内に設定される。また、これら以外の装置もコンビ ユータシステム内に仮想的に構成される。また、上記の構成要件のうち、挑戦値 111
2、挑戦値生成装置 1203、証明検証装置 1205、検証結果 1206は検証部 1204を 構成する。
[0148] 署名装置 1200には、
秘密鍵 201(P,Q) と、
公開鍵 1101 N,A,H,G,Fと、
舌 L数 1202と、
が入力される。
[0149] 署名装置 1200を構成するブラインドコミットメント受信装置 1209は、署名受信装置
1100からブラインドコミットメント H' 1109を受信するのを待つ。
[0150] さらに署名装置 1200は、署名受信装置 1100より証明のコミットメント 1111 H" が送付されるのを待つ。
[0151] これを受信したならば, 署名装置 1200は署名受信装置 1100と通信することにより 、式 (1) および
s,m e{0, l} +Lc+Ls :i=l,...,N;j=l,...,m
r' e{0, l} +Lc+Ls :i=l,...,n;j=l,...,m
を満たす
m,s,r'
の知識を署名受信装置 1100が持つことを以下のように検証する。
[0152] [検証部 1204による検証手続き始まり]
署名装置 1200を構成する挑戦値生成装置 1203は、署名受信装置 1100より証明 のコミットメント 1111H" を受信すると、入力された乱数より
証明の挑戦値 1112 c ≡ {0,1}LC
をランダムに生成して、署名受信装置 1100に送信する。
[0153] 署名装置 1200は、署名受信装置 1100より証明のレスポンス 1115
s ,m ,u
が送られてくるのを待ち、
受信したならば、証明検証装置 1205を用いて、
Hu Gm Fs =H'CH" mod N
" " 「 ir. iLq+Lc+Ls
m ,s E {0,1}
,, , _ rハ iLn/2+Lc+Ls
u E {0,1}
が全て成り立つことを確認する。確認できたら検証結果 1206として正当を出力する。
[検証手続き 1204終わり]
検証結果が正当である場合、署名装置 1200を構成するグループ署名生成装置 1 207は、入力された乱数 1202から、
E=2LE+e が素数となるような e ≡ {0, l}Le
r" {0,1}W2
ランダムに生成する.
署名装置 1200は、 Y=(A/(H'Hr"))1/E mod N
を計算し、ブラインド署名 1116 Cer=(Y,E,r") を署名受信装置 1100に送信し、動 作を終了する。
[0154] 次に、署名提示装置と署名検証装置が通信することで、署名提示装置がブラインド 署名を保有して ヽることを、署名検証装置に証明する方法にっ ヽて説明する。
[0155] [実施の形態 10]
図 10は本発明による署名提示装置 1300の実施形態の構成を示すブロック図であ る。
[0156] 署名提示装置 1300は、公開鍵 1101、ブラインド署名 1116、メッセージ 1117、乱 数 1301を入力し、署名検証装置 1400と送受信を行なうもので、証明コミットメント装 置 1302、証明のコミットメント 1303、挑戦値獲得装置 1304、挑戦値 1305、証明レ スポンス生成装置 1306、証明のレスポンス 1307から構成される。
[0157] なお、署名提示装置 1300は、入力装置、出力装置、記憶装置および制御装置か らなる一般的なコンピュータシステムにより構成されるもので、証明のコミットメント 130 3、挑戦値 1305、証明のレスポンス 1307は記憶装置内に設定される。また、これら 以外の装置もコンピュータシステム内に仮想的に構成される。また、上記の各構成要 件により証明部 1308を構成する。
[0158] 署名提示装置 1300には、
公開鍵 1101 N,A,H,G,F と、
メッセージ 1117 mと、
ブラインド署名 1116
Beer = (Y,E,r,s) と、
舌 L数 1301と、
が入力される。
[0159] 署名提示装置 1300はメッセージ 1117 m を署名検証装置 1400に送る。
[0160] 署名提示装置 1300は署名検証装置 1400と通信することにより、
A =YEHr GmFs mod N
E- 2LE ≡ {0, l}Le+Lc+Ls m,s ≡ {0,1} +Lc+Ls
を満たす
Y,E,r,s
の知識を以下のように証明する。但し、 m は公開されている。
[0161] [証明部 1308による証明手続き始まり]
署名提示装置 1300は入力された乱数 1301から、
t {o,i}Ln 2
e {0,1}
, !r, -, iLn/2+LE+Lc+Ls+2
r E {0,1}
b'[ij] ≡ {0,1} +Lc+Ls
をランダムに生成する。
[0162] 署名提示装置 1300を構成する証明コミットメント装置 1302は、
U = Hl Y mod N
A' = Ue'Hr Fb mod N
を生成して、 U,A' を証明のコミットメント 1303として出力する。
[0163] 署名提示装置 1300を構成する挑戦値獲得装置 1304は、証明のコミットメント 130
3を署名検証装置に送り、署名検証装置 1400より証明の挑戦値 1305 c ≡ {0,l}Ll が送られてくるのを待つ。
[0164] 受信したならば, 証明レスポンス生成装置 1306を用いて、
e = e c +e
r = (r- tti^c +r
b = s c + b'
を計算して、 e" ,r",b"を証明のレスポンス 1307として署名検証装置 1400に送付 する。
[証明手続き終わり]
動作を終了する。
[0165] [実施の形態 11]
図 11は本発明による署名検証装置 1400の実施形態の構成を示すブロック図であ る。
[0166] 署名検証装置 1400は、乱数 1401、公開鍵 1101を入力して検証結果 1404を出 力し、署名提示装置 1300と送受信を行なうもので、メッセージ 1117、証明のコミット メント 1303、挑戦値 1305、挑戦値生成装置 1402、証明検証装置 1403から構成さ れる。
[0167] なお、署名検証装置 1400は、入力装置、出力装置、記憶装置および制御装置か らなる一般的なコンピュータシステムにより構成されるもので、メッセージ 1117、証明 のコミットメント 1303、挑戦値 1305は記憶装置内に設定される。また、これら以外の 装置もコンピュータシステム内に仮想的に構成される。また、証明のコミットメント 130 3、挑戦値 1305、挑戦値生成装置 1402、証明検証装置 1403により検証部 1406を 構成する。
[0168] 署名検証装置 1400には、
公開鍵 1101 N,A,H,G,F と、
舌 L数 1401と、
が入力される。
[0169] 署名検証装置 1400は、 署名提示装置 1300よりメッセージ 1117 m が送られ てくるのを待つ。
署名検証装置 1400は署名提示装置 1300と通信することにより、
A =YEHr Gm F mod N
E- 2LE ≡ {0,l}Le+Lc+Ls
m,s ≡ {0,1} +Lc+Ls
Figure imgf000035_0001
を満たす
Y,E,r,s
の知識を署名提示装置が保有して ヽることを、以下のように検証する。
[0170] [検証部 1406による検証手続き始まり]
署名検証装置 1400は、署名提示装置 1300より証明のコミットメント 1303 U,A' が送られてくるのを待つ. これを受信したならば、挑戦値獲得装置 1402は、入力された乱数 1401より、 証明の挑戦値 1305 c ≡ {0,1}LC
をランダムに生成して、署名提示装置 1300に送信し、署名提示装置 1300より証明 のレスポンス 1306e" ,r",b" が送られてくるのを待つ。
[0171] 証明のレスポンス 1306e" ,r",b" を受信したならば、署名検証装置 1400を構成 する証明検証装置 1403は、
c' = c 2LE+e"
とし、
Uc' Hr" Fb"[ii] =ACA' G— mc mod N
,, , _ rハ Le+Lc+Ls
e £ {0,1}
b" ≡ {o, i}Lq+Lc+Ls
が全て成り立つことを確認する。確認できたら証明を検証結果 1404 として「正当」を 出力する。
[検証手続き 1406終わり]
証明検証が正当であれば署名提示を正当と見なす。
[0172] 次に、本発明の実施形態 12、 13について説明する。まず、これらの実施形態に共 通する事柄を説明する。
[0173] L=(Lm,Ls,Lc,Le,Lq,Ln,Lp,LE) は安全性の尺度となる変数の列で, 例えば (380,6
0,160,60,160,2048,1600,382) の値を使えば 2005 年現在においてはおよそ安全と 言える。これらの値は計算機の性能の向上にしたがって、より大きな値をとる必要が ある。
[0174] p と q は素数で, q|p-l なる関係を満たすとする. G は乗法群 (Z/pZ)* の位 数 q の部分群である。
[0175] 署名受信装置には秘密の識別子である秘密識別子と、公開の識別子である公開 識別子の二つのデータが格納される。
m と n は整数であり,
j=l,...,m に関する B[j] は 一様無作為に選ばれた G の要素であり、 p,q,m,n,BQ] は上記識別子の形態を定める要素で、領域変数と呼び、 Dom と記す [0176] 具体的には、署名受信装置の秘密識別子は体 Z/qZ 上のランダムに生成された n X m 行歹 U、
a[ij」 e Z/qZ ; i=l,...,n; j=l,....,m
で、これを Sid と記す。公開識別子は、
式 (1) D[i] = Π mB[j]a[ii] mod p
j=i
なる i=i,...,n に関する D[i] である。これを Pid と記す。
[0177] 署名装置には秘密鍵と公開鍵の二つのデータが格納される。 P,Q,P',Q' は, P=2
P'+l, Q=2Q'+1 なる関係を満たすランダムに生成された 4個の素数で、 N=PQ なる 整数である。 i=l,,,.n;j=l,...,m に関して A,H,G[ij] は QR(N) から一様無作為に 選ばれた要素である。
[0178] 秘密鍵は (P,Q)で、これを Skey と記す。
[0179] 公開鍵は領域変数 Dom と N,A,H,G[ij]:i=l,...,n;j=l,...,m で、これを Pkey と記す
[0180] 以下に、個々の実施形態について説明する。
[0181] [実施形態 12]
図 12は本発明による署名受信装置 2100の構成を示すブロック図である。
[0182] 本実施形態は、実施形態 1として図 2に示した署名受信装置 100を、署名装置 220
0からの暗号文 2120を公開識別子送信装置 118に入力する構成としたものである。
[0183] 実施の形態 1 において Dom に, E[1],E[2] ≡ QR(N)2 を追加し、 E[2]=E[1]X となる秘密鍵 X に追加する。
[0184] 署名受信装置は最初に, 署名装置より (Ε[1],Ε[2])を公開鍵とする ElGamal 暗号方 式による暗号文 2120、 (C[ll],C[12]),(C[ijl],C[ij2]):i=l,...,n;j=l,...,m を受信する
[0185] 実施例形態 1に示した署名受信装置 100ではブラインドコミットメント
H' = Hr' Π ηΠ m G[ij]a'[ij] mod N
i=l rl
を計算し、署名装置 200に送付した力 署名受信装置 2100は、これの代りに, 式 (3) H'[l] = C[ll]r' Π ηΠ m G[ijl]a'Cii] mod N H'[2] = C[12]r' Π ηΠ m G[ij2]a'Cij] mod N
i=l j=l
を計算して証明装置 2200に送付する。
[0186] 実施形態 1で行なう証明においては 証明のコミットメントを生成する力 ここでは, H" の代りに、署名受信装置 2100が署名装置 2200に対して、
H"[l] =C[11]U Π ηΠ m G[ijl]b'[ij] mod N
i=l
H"[2] =C[12]U Π ηΠ m G[ij2]b'[ij] mod N
i=l
を計算し、送付する。
[0187] 以上が実施形態 1との違いである。
[0188] [実施形態 13]
図 13は本発明による署名装置 2200の構成を示すブロック図である。
[0189] 本実施形態は、実施形態 2として図 3に示した署名装置 200を、公開鍵 101および 乱数 202から暗号文 2120を生成し、署名受信装置 2100へ送信する署名装置 220
0としたものである。
[0190] 以下に、実施形態 2に示した署名装置 200との差異について主に説明する。
[0191] 署名装置 2200は、最初に、
E=2LE+e が素数となるような e ≡ {0,1}L°
を生成する。
[0192] 署名装置 2200はズ E[1],E[2])を公開鍵 101とする ElGamal 暗号方式による、 HVE の暗号文 2120 (C[11],C[12])、と G[ij]1/E の暗号文 (C[ijl],C[ij2]):i=l,...,n;j=l,..., m を生成して、署名受信装置 2100に送付する。
[0193] 実施形態 2で署名受信装置 100より受け取るブラインドコミットメントは 109H' ≡
QR(N)であった力 ここでは (H'[1],H'[2])E QR(N)2 である。
[0194] 実施形態 2で署名受信装置 100より受け取る証明のコミットメント 111は H" ≡ Q
R(N)であったが、ここでは (H"[1],H"[2])E QR(N)2 である。
[0195] 署名受信装置 2100が署名装置 2200に対して、実施形態 2で行なう検証において
Hu Π ηΠ m G[ij]b"[ii] =H'CH" mod N
i=l
が成り立つことを確認した力 ここでは、これの代りに、 C[ll]u" Π ηΠ m C[ijl]b"[ii] =H'[1]CH"[1] mod N
i=l
C[12]u" Π ηΠ m C[ij2]b"[ii] =H'[2]CH"[2] mod N
i=l
が成り立つことを確認する。
[0196] 検証結果が正当である場合、署名装置 2200はグループ署名生成装置 207を用い て、入力された乱数 202から、
r" ≡ {0,1}W2をランダムに生成し、署名装置 200は、
Y= (A /Hr")1/E I (Η'[2]/Η'[1Γ) mod N
を計算し、ブラインド署名 116 Cer=(Y,E,r") を署名受信装置 2100に送信し、動作 を終了する。
[0197] 次に、本発明の実施形態 14、 15について説明する。まず、これらの実施形態の前 提となる事柄を説明する。
[0198] L=(Ls,Lc,Le,Lq,Ln,LE) は安全性の尺度となる変数の列で、例えば (60, 160,60, 16 0,2048,382) の値を使えば 2005年現在においてはおよそ安全と言える. これらの 値は計算機の性能の向上にしたがって, より大きな値をとる必要がある。
[0199] 署名受信装置にはメッセージ m ≡ {0,l}Lqが格納される。
[0200] 署名装置には秘密鍵と公開鍵の二つのデータが格納される。 P,Q,P',Q' は, P=2 P'+l, Q=2Q'+1 なる関係を満たすランダムに生成された 4個の素数であり、 N=PQ なる整数である。 A,H,G,F は QR(N) 力も一様無作為に選ばれた要素である。ここ で QR(N) とは (Z/NZ)* の要素の部分集合で、ある (Z/NZ)* の要素 a が存在し て、 a2 と表せるもののことである。
[0201] 秘密鍵は (P,Q)で、これを Skey と記す。
[0202] 公開鍵は N,A,H,G,F で、これを Pkey と記す。
[0203] [実施形態 14]
図 14は本発明による署名受信装置 3100の構成を示すブロック図である。
[0204] 本実施形態の署名受信装置 3100は、実施形態 8として図 8に示した署名受信装 置 1100を、署名装置 3200からの暗号文 3120をブラインドコミットメント装置 1108に 入力する構成としたものである。
[0205] 本実施形態について、特に実施形態 8 との差異を主として以下に説明する。 [0206] 実施形態 8における Dom に, E[1],E[2] ≡ QR(N)2 を追加し、 E[2]=E[1]X となる X 秘密鍵に追加する。
[0207] 署名受信装置 3100は、最初に、署名装置 3200より (Ε[1],Ε[2])を公開鍵とする E1G amal 暗号方式による暗号文 3120 (C[11],C[12]),(C[21],C[22]),(C[31],C[32])を受 信する。
[0208] 実施形態 8の署名受信装置 1100ではブラインドコミットメント
H' = Hr Gm Fs mod N
を計算し、署名装置 1200に送付した力 署名受信装置 3100ではこれの代りに、 式 (3) H'[l] = C[ll]r C[2lf C[31]s mod N
H'[2] = C[12]r' C[22f C[32]s mod N
を計算して署名装置 3200に送付する。
[0209] 実施形態 8で行なう証明にお 、ては証明のコミットメントを生成する力 ここでは、署 名受信装置 3100が署名装置 3200に対して、 H" の代りに、
H"[l] =C[ll]uC[21]m'c[31]s mod N
H"[2] =C[12]uC[22]m'c[33]s mod N
を計算し、送付する。
[0210] 以上が実施形態 8との違いである。
[0211] [実施形態 15]
図 15は本発明による署名装置 3200の構成を示すブロック図である。
[0212] 本実施形態は、実施形態 9として図 9に示した署名装置 1200を、公開鍵 1101から 暗号文 3120を生成し、署名受信装置 3100へ送信する署名装置 3200としたもので ある。
[0213] 以下に、実施形態 9に示した署名装置 1200との差異について主に説明する。
[0214] 署名装置 3200は最初に、
E=2LE+e が素数となるような e ≡ {0,1}L°
を生成する。
[0215] 署名装置 3200は、(E[1],E[2])を公開鍵とする ElGamal 暗号方式による, 暗号文 の集合 3120 H1 E の暗号文 (C[11],C[12])と、 G1/E の暗号文 (C[21],C[22]) と、 F1 E の暗号文 (C[31],C[32]) と、を生成して、署名受信装置 3100に送付する。
[0216] 実施形態 9で署名受信装置 1100より受け取るブラインドコミットメントは H' E Q
R(N)であったが、ここでは (H'[1],H'[2])E QR(N)2 である。
[0217] 実施形態 9で署名受信装置 1100より受け取る証明のコミットメントは H" ≡ QR(
N)であったが、ここでは(1"["[1],1"["[2];^ 01¾^)2 である。
[0218] 実施形態 12で署名受信装置 2100が署名装置 2200に対して行なう検証において
Hu Gm Fs =H'CH" mod N
が成り立つことを確認した力 ここでは、これの代りに
C[ll]u C[2lf C[31]s =H'[1]CH"[1] mod N
C[12]u" C[22f" C[32]s" =H'[2]CH"[2] mod N
が成り立つことを確認する。
[0219] 検証結果が正当である場合、 署名装置はグループ署名生成装置 1207を用いて 、入力された乱数 1202から、
r" ≡ {0,1}W2をランダムに生成し、署名装置 3200は、
Y= (A /Hr")1/E I (Η'[2]/Η'[1Γ) mod N
を計算し、ブラインド署名 1116 Cer=(Y,E,r") を署名受信装置 3100に送信し、動 作を終了する。
[0220] [実施形態 16]
本実施形態は、挑戦値獲得関数がハッシュ関数である場合の署名提示装置の実 施形態であり、実施形態 10における署名提示装置 1300において、挑戦値獲得関 数 1500は、この関数に入力された値のハッシュ値を挑戦値 1500 c として出力す る。
[0221] [実施例 17]
本実施形態は、挑戦値生成関数がハッシュ関数である場合の署名検証装置の実 施形態であり、実施形態 11における署名検証装置 1400において、挑戦値生成関 数として、実施形態 16の挑戦値生成関数と同じものを使用する。

Claims

請求の範囲
[1] 署名受信装置と、該署名受信装置と通信する署名装置と、前記署名受信装置出力 を入力する署名提示装置と、該署名提示装置と通信する署名検証装置とからなる制 限付ブラインド署名システムであって、
前記署名装置は、秘密のデータである秘密鍵と、前記公開鍵と、乱数とが入力され 、該乱数力 第 1のブラインド署名を前記署名受信装置へ出力し、
前記署名受信装置は、前記署名装置の公開鍵と、秘密のデータである秘密識別 子と、公開されているデータであり、前記秘密識別子に依存したデータである公開識 別子と、乱数とが入力されて、該乱数力 秘密のデータであるブラインド因子を生成 し、前記秘密識別子と前記ブラインド因子とから計算されるブラインド秘密識別子を 生成し、前記ブラインド秘密識別子に依存したデータであるブラインド公開識別子を 生成し、前記第 1のブラインド署名力も前記メッセージカ^ンバ一証明書の一部となる グループ署名である第 2のブラインド署名を出力し、前記公開識別子との送信作業を 含むデータの通信を前記署名装置と行い、
前記署名提示装置は、前記公開鍵と、前記ブラインド秘密識別子と、前記ブライン ド公開識別子と、前記第 2のブラインド署名と、乱数と、が入力され、これらの入力状 態を示す信号を前記署名検証装置へ出力し、
前記署名検証装置は、前記公開鍵と、乱数と、が入力され、前記署名提示装置か らの信号が、前記ブラインド公開識別子、前記ブラインド秘密識別子、前記第 2のブ ラインド署名のデータが入力されて 、ることを示す場合には「正当」を、その他の場合 には「不当」を出力することを特徴とする制限付ブラインド署名システム。
[2] 請求項 1記載の制限付ブラインド署名システムを構成する署名受信装置であって、 前記第 2のブラインド署名が前記公開鍵に対応する秘密鍵により生成されたグルー プ署名であることを特徴とする署名受信装置。
[3] 請求項 1記載の制限付ブラインド署名システムを構成する署名装置であって、 署名受信装置の公開識別子と、秘密識別子と、乱数から生成されるブラインド因子 とから計算されるデータであるブラインド秘密識別子のコミットメント獲得する前記通 信手段を備え、前記ブラインドコミットメントがコミットしたデータであるブラインド秘密 識別子に対する署名である第 1のブラインド署名を前記秘密鍵により生成されたダル ープ署名として生成することを特徴とする署名装置。
[4] 請求項 2記載の署名受信装置において、
前記秘密識別子と前記乱数とを入力し、前記乱数からブラインド因子を生成し、前 記ブラインド因子と前記秘密識別子からブラインド秘密識別子を生成し出力するブラ インド秘密識別子生成装置と、
前記公開鍵と前記ブラインド秘密識別子と前記乱数が入力され、前記ブラインド秘 密識別子のコミットメントであるブラインドコミットメントを生成し署名装置に送付するブ ラインドコミットメント生成装置と、
前記公開識別子を署名装置に送付する公開識別子送信装置と、
前記ブラインド秘密識別子と前記乱数とが入力され、署名装置と通信することで、 前記ブラインドコミットメントが前記ブラインド秘密識別子のコミットメントであることの知 識の証明を署名装置に対して行うブラインドコミットメント証明装置と、
前記署名装置力も前記ブラインドコミットメントによりコミットされた前記ブラインド秘 密識別子に対するグループ署名である第 1のブラインド署名を受け取り、前記署名を 検証して出力するブラインド署名受信装置と、
を含むことを特徴とする署名受信装置。
[5] 請求項 3記載の署名装置において、
署名受信装置と通信することにより署名受信装置の公開識別子を受信する公開識 別子受信装置と、
署名受信装置より送られたコミットメントであるブラインドコミットメントを受信し、前記 署名装置の公開識別子とブラインドコミットメントと公開鍵と乱数とが入力され、署名 受信装置と通信することにより前記公開識別子が依存するデータである秘密識別子 と乱数力も生成されたあるブラインド因子とから計算されるあるブラインド秘密識別子 が存在している場合には前記ブラインドコミットメントはこのブラインド秘密識別子のコ ミットメントであることの知識の証明の検証し、証明を正当と認めれば「正当」をその他 の場合は「不当」を出力するブラインドコミットメント検証装置と、
前記秘密鍵と公開鍵と前記ブラインドコミットメントと乱数とが入力され、前記ブライ ンドコミットメント検証装置力 S「正当」を出力すれば前記ブラインドコミットメントがコミット したブラインド秘密識別子に対するグループ署名を生成し、署名受信装置に送信す るグループ署名生成装置と、
を含むことを特徴とする署名装置。
[6] 請求項 1記載の制限付ブラインド署名システムを構成する署名提示装置であって、 前記ブラインド公開識別子を前記署名検証装置に送付し、
署名装置の公開鍵と、署名受信装置カゝら出力されるブラインド公開識別子と、ブラ インド秘密識別子と、第 2のブラインド署名と呼ばれるブラインド秘密識別子に対する グループ署名と、乱数とが入力され、
あるブラインド秘密識別子が存在して、前記ブラインド公開識別子がこのブラインド 秘密識別子に依存するデータであることの知識の証明と、このブラインド秘密識別子 に対するグループ署名である第 2のブラインド署名の知識の証明とを署名検証装置と 通信して行う知識証明装置を含むことを特徴とする署名提示装置。
[7] 請求項 1記載の制限付ブラインド署名システムを構成する署名検証装置であって、 ブラインド公開識別子呼ばれるデータを前記署名提示装置より受信し、公開鍵と、 乱数と、が入力され、あるブラインド秘密識別子が存在して前記ブラインド公開識別 子がこのブラインド秘密識別子に依存するデータであることの知識の証明とこのブラ インド秘密識別子に対するグループ署名である第 2のブラインド署名の知識の証明と の検証を署名提示装置と通信して行う知識証明検証装置を含むことを特徴とする署 名検証装置。
[8] 請求項 4記載の署名受信装置において、
前記ブラインドコミットメント証明装置は、
証明コミットメント装置と、挑戦値獲得装置と、証明レスポンス装置とよりなり、前記証 明コミットメント装置は、乱数のコミットメントである証明コミットメントを生成するものであ り、前記挑戦値獲得装置は証明コミットメントを署名装置に送付し、署名装置から挑 戦値を受信するものであり、前記証明レスポンス装置は、前記挑戦値と、前記証明コ ミツトメントの生成に使った乱数と前記ブラインド秘密識別子と前記ブラインド因子とか ら証明のレスポンスを生成するものであることを特徴とする署名受信装置。
[9] 請求項 5記載の署名装置において、
前記ブラインドコミットメント検証装置は、挑戦値生成装置と、証明検証装置とよりな り、前記挑戦値生成装置は、証明のコミットメントと呼ばれるデータを受信するの待ち 、受信したならば前記乱数を用いてランダムな数である挑戦値を生成し、署名受信装 置に送付し、前記署名検証装置は、署名受信装置より証明のレスポンスと呼ばれる データを受信するのを待ち、これを受信したら、前記証明のコミットメント、前記挑戦 値、前記証明のレスポンス力 ある検証式を満たすかどうかで、「正当」あるいは「不 当」を出力するものであることを特徴とする署名装置。
[10] 請求項 6記載の署名提示装置において、
前記挑戦値獲得装置が、証明のコミットメントの他に公開鍵とブラインド公開識別子 が入力され、前記証明のコミットメントと前記公開鍵と前記ブラインド公開識別子を含 むデータのハッシュ値を挑戦値として出力することを特徴とする署名提示装置。
[11] 請求項 7記載の署名検証装置において、
前記挑戦値生成装置が、前記証明のコミットメントと前記公開鍵と前記ブラインド公 開識別子を含むデータのハッシュ値を挑戦値として出力することを特徴とする署名検 証装置。
[12] 署名受信装置と、該署名受信装置と通信する署名装置と、前記署名受信装置出力 を入力する署名提示装置と、該署名提示装置と通信する署名検証装置とからなる制 限付ブラインド署名システムであって、
前記署名装置は、秘密のデータである秘密鍵と、前記公開鍵と、乱数とが入力され 、該乱数力 第 1のブラインド署名を前記署名受信装置へ出力し、
前記署名受信装置は、前記署名装置の公開鍵と、メッセージと、乱数と、前記第 1 のブラインド署名とが入力され、前記メッセージカ^ンバ一証明書の一部となるダル ープ署名である第 2のブラインド署名を出力し、
前記署名提示装置には、前記公開鍵と、前記メッセージと、前記署名受信装置の 出力である前記第 2のブラインド署名と、乱数と、が入力され、これらの入力状態を示 す信号を前記署名検証装置へ出力し、
前記署名検証装置は、前記公開鍵と、乱数と、が入力され、前記署名提示装置か らの信号が、前記メッセージ、前記第 2のブラインド署名が入力されていることを示す 場合には「正当」を、その他の場合には「不当」を出力することを特徴とする制限付ブ ラインド署名システム。
[13] 請求項 12記載の制限付ブラインド署名システムを構成する署名受信装置であって 前記メッセージのコミットメントであるブラインドコミットメントを署名装置に送信するこ とを特徴とする署名受信装置。
[14] 請求項 12記載の制限付ブラインド署名システムを構成する署名装置であって、 前記メッセージのコミットメントであるブラインドコミットメントを入力し、前記ブラインド コミットメントがコミットしたデータであるメッセージに対する署名であり、かつ、前記秘 密鍵により生成された、メンバ証明書に前記メッセージを含むグループ署名である第 1のブラインド署名を生成して前記署名受信装置に送ることを特徴とする署名装置。
[15] 請求項 13に記載の署名受信装置において、
前記公開鍵と前記メッセージと前記乱数が入力され、前記メッセージのコミットメント であるブラインドコミットメントを生成し、前記署名装置に送付するブラインドコミットメン ト生成装置と、
前記メッセージと前記公開鍵と前記乱数とが入力され、署名装置と通信することで, 前記ブラインドコミットメントが前記メッセージのコミットメントであることの知識の証明 を署名装置に対して行う証明コミットメント装置と、
前記署名装置力も前記ブラインドコミットメントによりコミットメントされた第 1のブライ ンド署名を受け取って検証し、第 2のブラインド署名を出力するブラインド署名受信装 置と、
を含むことを特徴とする署名受信装置。
[16] 請求項 14に記載の署名装置において、
公開鍵と、乱数と、ともに、前記署名受信装置力も送られたブラインドコミットメントと が入力され、前記ブラインドコミットメントが前記メッセージのコミットメントであることの 知識の証明を検証し、証明結果が正当と認めるものであれば「正当」を、その他の場 合は「不当」を出力する証明検証装置と、 前記秘密鍵と公開鍵と前記ブラインドコミットメントと乱数とが入力され、前記証明検 証装置が「正当」を出力すると、前記ブラインドコミットメントがコミットメントしたメッセ一 ジをメンバ証明書として含むグループ署名を生成し, 署名受信装置に送信するダル ープ署名生成装置と、
を含むことを特徴とする署名装置。
[17] 請求項 12記載の制限付ブラインド署名システムを構成する署名提示装置であって 前記メッセージを前記署名検証装置に送付し、メッセージカ ンバ証明書に含まれ るグループ署名について、メンバ証明の知識を保持す知識証明装置を、 含むことを特徴とする署名提示装置。
[18] 請求項 12記載の制限付ブラインド署名システムを構成する署名検証装置であって メッセージを前記署名提示装置より受信し、前記署名提示装置がメッセージをメン バ証明書に含むグループ署名のメンバ証明の知識を保持して 、ることの検証を行う 知識検証装置を、
含むことを特徴とする署名検証装置。
[19] 請求項 2、 4、 8、 13、 15のいずれかに記載の署名受信装置において、
署名装置との通信において, 最初に, 前記公開鍵に対して前記ブラインド署名に 含まれるデータの一部を作用させた値の ElGamal 暗号文を 署名装置より受信する ことを特徴とする署名受信装置。
[20] 請求項 3、 5、 9、 14、 16のいずれかに記載の署名装置において、
署名受信装置との通信において、最初に、前記公開鍵に対して前記ブラインド署 名に含まれるデータの一部を作用させた値の ElGamal 暗号文を署名受信装置に送 信することを特徴とする署名装置。
PCT/JP2005/023576 2004-12-27 2005-12-22 制限付ブラインド署名システム WO2006070682A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05819898.7A EP1838031A4 (en) 2004-12-27 2005-12-22 SYSTEM FOR LIMITED FLASH SIGNATURES
JP2006550721A JP4973193B2 (ja) 2004-12-27 2005-12-22 制限付ブラインド署名システム
US11/722,900 US20080141035A1 (en) 2004-12-27 2005-12-22 Limited Blind Signature System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004377604 2004-12-27
JP2004-377604 2004-12-27

Publications (1)

Publication Number Publication Date
WO2006070682A1 true WO2006070682A1 (ja) 2006-07-06

Family

ID=36614799

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/023576 WO2006070682A1 (ja) 2004-12-27 2005-12-22 制限付ブラインド署名システム

Country Status (4)

Country Link
US (1) US20080141035A1 (ja)
EP (1) EP1838031A4 (ja)
JP (1) JP4973193B2 (ja)
WO (1) WO2006070682A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5392264B2 (ja) * 2008-10-07 2014-01-22 日本電気株式会社 名称暗号化装置、仮名化装置、名称暗号化方法及び仮名化方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
EP3318003B1 (en) 2015-06-30 2022-03-23 Visa International Service Association Confidential authentication and provisioning
DE102018009950A1 (de) * 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum Erhalten einer blinden Signatur
DE102018009943A1 (de) * 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum Erzeugen einer blinden Signatur
US10797887B2 (en) * 2019-06-26 2020-10-06 Alibaba Group Holding Limited Confidential blockchain transactions
EP4280535A4 (en) * 2021-01-13 2024-03-13 Fujitsu Ltd CONTROL METHOD, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING APPARATUS AND CONTROL PROGRAM

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09500977A (ja) * 1993-08-02 1997-01-28 ブランズ、ステファヌス・アルフォンスス 制限付きブラインド署名

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901229A (en) * 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09500977A (ja) * 1993-08-02 1997-01-28 ブランズ、ステファヌス・アルフォンスス 制限付きブラインド署名

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"Advances in Cryptology, Proceedings Crypto '93, Lecture Note on Computer Science", vol. 773, 1994, SPRINGER-VERLAG, article "Untraceable Off-line Cash in Wallets with Observers (Extended Abstract", pages: 302 - 318
G. ATENIESE; J. CAMENISCH; M. JOYE; G. TSUDIK: "Advances in Cryptology - CRYPT02000, LNCS", vol. 1880, 2000, SPRINGER-VERLAG, article "A Practical and Provable Secure Coalition-Resistant Group Signature Scheme", pages: 255 - 270
POPESCU C.: "A Secure and Efficient Group Blind Signature Scheme", STUDIES IN INFORMATION AND CONTROL JOURNAL, vol. 12, no. 12, 2003, pages 269 - 276, XP002997958 *
RAN GANETTI; ODED GOLDREICH; SHAI HALEVI: "The Random Oracle Methodology", STOC, 1998, pages 209 - 218
See also references of EP1838031A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5392264B2 (ja) * 2008-10-07 2014-01-22 日本電気株式会社 名称暗号化装置、仮名化装置、名称暗号化方法及び仮名化方法

Also Published As

Publication number Publication date
US20080141035A1 (en) 2008-06-12
JP4973193B2 (ja) 2012-07-11
EP1838031A4 (en) 2013-08-14
EP1838031A1 (en) 2007-09-26
JPWO2006070682A1 (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
JP4973193B2 (ja) 制限付ブラインド署名システム
Boneh et al. Chosen-ciphertext security from identity-based encryption
Susilo et al. Identity-based strong designated verifier signature schemes
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
JP4899867B2 (ja) グループ署名方式
CN1937496A (zh) 可延展伪名证书系统和方法
JPWO2008146667A1 (ja) 匿名認証システムおよび匿名認証方法
Chen Efficient fair exchange with verifiable confirmation of signatures
CA2305896C (en) Key validation scheme
EP2792098B1 (en) Group encryption methods and devices
CN107659395A (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
EP2686978B1 (en) Keyed pv signatures
Chow et al. Practical dual-receiver encryption: soundness, complete non-malleability, and applications
US8015398B2 (en) Set membership proofs in data processing systems
CN102970144A (zh) 基于身份的认证方法
Gorantla et al. A survey on id-based cryptographic primitives
KR101802826B1 (ko) Id 기반 인증 및 키 교환 방법
Shao Certificate-based verifiably encrypted signatures from pairings
JP3513324B2 (ja) ディジタル署名処理方法
Elkamchouchi et al. An efficient proxy signcryption scheme based on the discrete logarithm problem
Tian et al. A systematic method to design strong designated verifier signature without random oracles
Feng et al. Generic constructions for strong designated verifier signature
Wu et al. A publicly verifiable PCAE scheme for confidential applications with proxy delegation
Modares et al. Make a Secure Connection Using Elliptic Curve Digital Signature
Kiyomoto et al. Anonymous attribute authentication scheme using self-blindable certificates

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006550721

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11722900

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005819898

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005819898

Country of ref document: EP