JP3331329B2 - 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 - Google Patents

公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体

Info

Publication number
JP3331329B2
JP3331329B2 JP4451599A JP4451599A JP3331329B2 JP 3331329 B2 JP3331329 B2 JP 3331329B2 JP 4451599 A JP4451599 A JP 4451599A JP 4451599 A JP4451599 A JP 4451599A JP 3331329 B2 JP3331329 B2 JP 3331329B2
Authority
JP
Japan
Prior art keywords
signature
blind
unblinder
signer
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4451599A
Other languages
English (en)
Other versions
JP2000242170A (ja
Inventor
龍明 岡本
正幸 阿部
和夫 太田
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP4451599A priority Critical patent/JP3331329B2/ja
Publication of JP2000242170A publication Critical patent/JP2000242170A/ja
Application granted granted Critical
Publication of JP3331329B2 publication Critical patent/JP3331329B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電気通信システ
ムで無記名投票を実現する場合や、プライバシを重視し
た追跡不可能型のデジタル署名を実現する場合等で利用
されるブラインド署名の効率的な実現方法及びその装置
に関する。
【0002】
【従来の技術】デジタル情報が改ざんされていないこと
を保証する技術としてデジタル署名がある。デジタル署
名方式の代表的な例として、RSA暗号(R.L. Rivest,
etal.“A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems”,Communications of
the ACM, Vol. 21, No.2, pp.120-126,(1978))を利用し
た方式がある。RSA暗号は、以下の通りである。
【0003】署名者Aは、署名用鍵(d,n)と検査用
鍵(e,n)を、 n=p×q e×d≡1(mod LCM {(p−1),(q−1)}) (1) をみたすように生成し、検査用鍵を公開し、署名用鍵を
秘密に管理する。ここで、LCM{a,b}は整数aと
bの最小公倍数を表して、pとqは異なる2つの大きな
素数とする。また、a≡b(mod L)は、a−bがLの
倍数であることを表す。
【0004】RSA暗号は、nが大きいときnの素因数
分解が困難なことに安全性の根拠を持つ暗号系であり、
公開された検査用鍵(n,e)から秘密の署名用鍵のd
成分を求めることは困難である。検証者Bは、署名者A
の検査用鍵(e,n)を個人識別情報(ID)と組合わ
せて管理する。認証用の鍵を管理するセンタを設けて、
そのセンタが検査用鍵を公開情報管理簿として管理する
ことも多い。
【0005】署名関数Dと検証関数Eを D(x)=xd mod n (2) E(y)=ye mod n (3) で定義する。0x<nをみたすと整数xに対して E(D(x))=x が成り立つことが示せる。ここで、amod nは、aをn
で割ったときの余りを表す。
【0006】RSA暗号を利用したデジタル署名方式は
以下の通りである。署名者Aは、一方向性関数fを用い
て文書mから生成したf(m)に対して、秘密の署名関
数Dを適用してσ=D(f(m))で署名σを生成し、
個人識別情報(ID)と文書mと署名σの組合せ(I
D,m,σ)を署名付通信文として検証者Vに送信す
る。検証者Vは、IDをキーに検査用鍵の登録された公
開情報管理簿を検索して検証関数Eを求めて、署名付通
信文のσ成分からE(σ)を求め、これが、mから求め
たf(m)と一致するか検査する。E(σ)=f(m)
が成り立てば、署名関数Dを知っているのは真の署名者
Aだけであるから、送信者(署名者)が本物のAであ
り、(ID,m,σ)は改ざんされていないと判断す
る。
【0007】ここで、fが一方向性関数とは、xからf
(x)を求める計算は容易であるが、f(x)からxを
求めるのが困難な関数である。fは高速な慣用暗号化装
置、例えばDES暗号(Data, Encryption Standard, F
ederal Information Rrocessing Standards Publicatio
n 46, 1977)を用いて構成できる。ここで、利用者のプ
ライバシを保証できるブラインド署名について説明す
る。ブラインド署名では、署名者に文書の内容を秘密に
したままで署名を付けてもらうことができる。RSA法
に基づいた方式が文献 D.Chaum, “Security withoutId
entification: Transaction Systems to Make Big Brot
her Obsolete ,”Comm. of the ACM, 28, 10, pp.1030
-1044(1985)で、対話証明に基づいたブラインド署名が
文献T.Okamoto etal. “Divertible Zero-Knowledge In
teractive Proofs and Commutative Random Self-Reduc
ible,”The Rroc. of Eurocrypt'89(1989) で示されて
いる。
【0008】ブラインド署名の考え方は以下のとおりで
ある。署名の要求者Pは、ブラインド署名前処理によっ
て文書(m)を乱数(r)で攪乱してブラインドメッセ
ージ(m′)を生成する。署名者Aは、秘密の署名用鍵
を用いてm′に対応する仮の署名(σ′)を計算する。
このとき、mはrによって攪乱されているので、署名者
は文書(m)を知ることはできない。要求者Pは、ブラ
インド署名後処理によってσ′から乱数(r)の影響を
除去して、本来の文書(m)に対する真の署名(σ)を
求めて、mとσの組を検証者に送信する。検証者は、署
名者の公開鍵を用いてσがmの署名であることを確認す
る。ここで、複数の文書が署名者Aによって署名される
場合、署名者Aと検証者が、たとえ協力したとしてもあ
るσがいずれのσ′に対応つくかを知ることはできな
い。
【0009】RSA法を利用したブラインド署名の実現
法は以下の通り。Step1 署名要求者Pは乱数r∈
(Z/nZ)を生成して、文書mから m′=re ×m mod n (4) でm′を生成して、署名者Aに送信する。Step2
Aは秘密の署名用鍵dを用いて、 σ′=m′d mod n (5) でσ′を生成して、Pに送信する。
【0010】Step3 Pは、mに対応したAの真の
ディジタル署名σを σ=σ′/rmod n (6) で算出して、mとσを検証者Vに送信する。Step4
Vは m=σe mod n (7) が成立するかを検査する。
【0011】ここで、σe ≡(σ′/r)e ≡σ′e
e ≡m′/re ≡(re ・m)/re ≡m(mod n)
が成り立つので、σはmの署名である。なお、上の例で
0<m<nの場合にはmを検証者Vが復元可能なのでV
にmを送信する必要がないが、mが長い場合にハッシュ
値f(m)を計算してその値を上記のmとみなして処理
する場合もあるので、その場合には検証者がf(m)を
計算するために文書mの送信が必要となることに注意。
【0012】簡単のため、以下のような記法を用いる。 m′=Ψ(m,r):ブラインド署名前処理関数 σ′=ΣA (m′):署名者Aの署名作成関数 y=Φ(σ′,r):ブラインド署名後処理関数 合格/不合格=VA (m,y):署名者Aの署名検証関
数 上記の例では、m′=Ψ(m,r)=re ×m mod n,
σ′=ΣA (m′)=m′d mod n,σ=Φ(σ′,
r)=σ′/rmod n,VA は「ye ≡m mod nの場
合、かつ、この場合に限って、合格=VA (m,y)」
となっていることに注意。
【0013】ディジタル署名を用いた電子投票方式は、
例えば、太田和夫:“単一の選挙管理者を用いた電子投
票方式”,昭和63年電子情報通信学会春季全国大会,
A−294(昭63−3)で提案されている。ブライン
ド署名は、電子現金方式において利用者のプライバシを
保証するための基本的な技術として用いられており、例
えば、D.Chaum, A.Fiat and M.Naor, “Untraceable El
ectronic Cash ,”Advances in Cryptology-Crypto'8
8,Lecture Notes in Computer Science 403 ,pp.319-
327,Springer-Verlag, Berlin(1988) やT. Okamoto et
al.“DisposableZero-Knowledge Authentications and
Their Applications to Untraceable Electronic Cash
,”Advances in Cryptology-Crypto'89,Lecture Not
es in Computer Science 435, pp.481-496, Springer-V
erlag, Berlin(1989)などがある。
【0014】上記の方式では、署名要求者Pは、署名者
から署名σ′が戻されて、Step3を実行するまで署
名の要求処理を完了することができない。例えば、電子
投票にブラインド署名を適用すると、投票者が署名要求
者であり、選挙管理委員会が署名者であり、投票集計者
が署名の検証者となるので、投票者は選挙管理委員会か
らの返事を待たなければならない。電子現金にブライン
ド署名を適用すると、利用者が署名要求者であり、電子
現金の発行銀行が署名者であり、小売店が署名の検証者
となるので、利用者は銀行からの返事を待たなければな
らない。待ち時間は、署名者の署名作成時間と署名要求
者と署名者の回線状況等に依存する。
【0015】
【発明が解決しようとする課題】署名要求者である投票
者や電子現金の利用者の待ち時間を短くするには、署名
者である選挙管理委員会や銀行の署名生成処理を高速に
することや、回線を常に使用可能とするようにしなけれ
ばならない。特に、上記の二つの例で明らかなように、
署名者(選挙管理委員会,銀行)に署名生成の処理が集
中するので、即時に署名σ′を返すようにするには、署
名者に高速にかつ高い信頼性を要求するために、署名生
成処理装置のコストが増加する問題がある。
【0016】この発明の目的は、投票の無記名性や電子
現金のプライバシーを保証したままで、署名要求者が署
名者からの署名を待つ必要がないブラインド署名を信頼
性を高くして実現することにある。
【0017】
【課題を解決するための手段】この発明では、ブライン
ド署名後処理を信頼できる第三者Uの装置に委託する。
署名要求者装置は、ブラインドメッセージm′に加え
て、新たに暗号化された乱数成分r′(=EU (r))
を導入して、m′とr′を署名者装置に送信する。ここ
で、暗号化された乱数成分r′は第三者Uの装置が復号
化できるように生成したものであり、Uの装置は復号化
した乱数rを用いて、署名要求者装置に代わってブライ
ンド署名後処理関数を実行する。署名者装置は、仮の署
名σ′を署名の要求者装置には返さずに、r′と共に第
三者Uの装置に転送する。
【0018】さらに、Uの不正を防ぐために、複数のU
(U1 ,…,UL )の装置を導入するとともに、いずれ
かのUi が不正をした場合その不正を発見できるように
各U i の装置がUi+1 の装置に送出する情報の正当性を
検証できるようにする。
【0019】
【発明の実施の形態】以下では、この発明の一実施例に
ついて説明する。図1はこの発明の全体構成を示す図で
ある。署名の要求者装置100は通信路500を介して
署名者装置200と結合して、署名者装置200はアン
ブラインダー装置300に通信路600を介して結合し
ているとする。アンブラインダー装置300は複数個存
在してもよく、それらは通信路700を介して順次結合
しており、最後のアンブラインダー装置300と検証者
装置400との間に通信路800がある。
【0020】図2にこの発明の通信シーケンス例を、図
3に署名の要求者装置100の機能構成例を、図4に署
名者装置200の機能構成例を、図5に第i番目のアン
ブラインダー装置300−iの機能構成例を、図6に検
証者装置400の機能構成例をそれぞれ示す。次に、ア
ンブラインダーがL個の場合のこの発明の手順を示す
(Lは1以上の整数)。
【0021】なお、ここに示す実施例では、RSAブラ
インド署名を用いた場合について説明する。従って、署
名者は、事前にその公開鍵(n,e)、秘密鍵(d)を
生成し、公開鍵を公開しておくことにする。RSAブラ
インド署名については、先に紹介した文献 D.Chaum,
“ Security without Identification: Transaction Sy
stems to Make Big Brother Obsolete, ”Comm. of the
ACM, 28, 10, pp.1030-1044(1985)を参照されたい。
【0022】さらに、各アンブラインダーUi (i=
1,…,L)の公開の暗号関数をEiとし、Ui はその
秘密の復号関数Di を保持するものとする。また、署名
に用いるハッシュ関数(SHA,MD5など)をhとす
る。Step1 署名の要求者Pの装置100は、図3に示
すように乱数生成器101で乱数rj,i (i=1,2,
…,L;j=i,i+1,…,L)を生成し、乱数r
j,i と文書mより、ハッシュ関数演算器107、剰余演
算器102と暗号器103を用いて、以下のブラインド
メッセージ(B1,0 ,…,BL,0 )と暗号文0を生成
する。
【0023】 BL,i =h(m)・(rL,i+1 …rL,L e mod n,(i=0,…,L−1) Bj,i =h(Cj ‖Bj+1,j ‖…‖BL,j )・(rj,i+1 …rj,j e mod n, (j=L−1,…,1;i=0,…,j−1) CL-1 =EL (m‖rL,L ), Ci-1 =Ei (Ci ‖ri,i ‖…‖rL,i ).(i=1,…,L−1) BL,i を求める演算器の代表としてBL,0 を求める例を
図7Aに示し、Bj,iを求める演算器の代表としてB
j,0 を求める例を図7Bに示し、Ci-1 を求める演算器
の例を図7Cに示す。 Step2 Pの装置100は、(B1,0,…,BL,0 )とC
0 を署名者装置200に送信する。 Step3 署名者Aの装置200は、図4に示すように秘
密の署名鍵dと剰余演算器202を用いて、以下の署名
(σ1,0 ,…,σL,0 )を生成する。
【0024】 σj,0 =Bj,0 d mod n (=h(Cj ‖Bj+1,j ‖…‖BL,j d ・(rj,1 …rj,j )mod n) 署名者Aの装置200は、(σ1,0 ,…,σL,0 )とC
0 をアンブラインダーU1 の装置300−1に送信す
る。 Step4 アンブラインダーUi の装置300−iは、図
5Aに示すように、受け取った(σi,i-1 ,…,σ
L,i-1 )とCi-1 より剰余演算器302と復号器304
を用いて、以下のブラインド署名後処理関数値
(σ i,i ,…,σL,i )と暗号文i を生成する。
【0025】 Ci ‖ri,i ‖…‖rL,i =Di (Ci-1 ), σj,i =σj,i-1 /rj,i mod n.(j=i,…,L) アンブラインダーUi の装置300−iは、他の署名要
求者の同様の情報とシャッフルして(順序をまぜて)
(σ i,i ,…,σL,i )とCi をアンブラインダーU
i+1 の装置300−(i+1)に送る。 Step5 (σ i,i ,…,σL,i )とCi を入手したアン
ブラインダーU i+1 の装置300−(i+1)は、図6
Aに示すようにハッシュ関数演算器407、剰余演算器
402と比較器405を用いて(σ i,i ,…,σL,i
とCi の正当性を以下の検証式が成立するかどうかで検
証することができる。
【0026】 σi,i e ≡h(Ci ‖σi+1,i e mod n‖…‖σL,i e mod n)(mod n). Step6 アンブラインダーUL の装置300−Lは、図
5Bに示すようにアンブラインダーUL-1 の装置300
−(L−1)より受け取ったσL,L-1 とCL-1 より剰余
演算器302と復号器304を用いて、以下のmとσを
生成する。 m‖rL,L =DL (CL-1 ), σ=σL,L-1 /rL,L mod n. アンブラインダーUL の装置300−Lは、(m,σ)
を、他の署名要求者装置の同様の情報とシャッフルして
検証者装置400に送る。 Step7 検証者Vの装置400は、図6Bに示すように
ハッシュ関数演算器407、剰余演算器402と比較器
405を用いて(m,σ)の正当性を以下の検証式が成
立するかどうかで検証することができる。h(m)=σ e mod n
【0027】要求者装置100、署名者装置200、ア
ンブラインダー装置300、検証者装置400はそれぞ
れコンピュータにプログラムを解読実行させて機能させ
ることもできる。
【0028】
【発明の効果】この発明では、署名要求者装置は、署名
者装置に送信した時点で処理が完了する。つまり、署名
者装置は署名結果を署名要求者装置には返さずに、アン
ブラインダー装置に転送するだけでよいので、従来方式
とは異なって、署名作成処理の即時性は要求されない。
【0029】アンブラインダー装置を複数設定し、その
アンブラインダー装置は多くの署名要求者装置からのデ
ータをスクランブルすることにより最終的な署名・文書
対の匿名性を保証することができる。また、各アンブラ
インダー装置で出力された情報の正当性を検証すること
ができるため、あるアンブラインダー装置が不正を行え
ばその不正を検出できる。
【図面の簡単な説明】
【図1】この発明方法が適用されるシステムの構成を示
す図。
【図2】この発明方法における通信シーケンスを示す
図。
【図3】要求者装置の機能構成を示す図。
【図4】署名者装置の機能構成を示す図。
【図5】アンブラインダー装置の機能構成を示す図。
【図6】検証者装置の機能構成を示す図。
【図7】A,Bは要求者装置中のハッシュ関数演算器1
07と剰余演算器102の相互演算の様子を示す図、C
は暗号器103の詳細例を示す図である。
フロントページの続き 審査官 中里 裕正 (56)参考文献 特開 平1−177164(JP,A) 特開 平8−315053(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 17/60 148 JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 文書の内容を隠したままで署名をつける
    ことができるブラインド署名を実現する方法において、 署名要求者装置は乱数生成器、ブラインド署名前処理関
    数計算器、暗号器を備え、署名者装置は署名作成関数計
    算器を備え、複数(L個)のアンブラインダー装置は復
    号器、ブラインド署名後処理関数計算器を備え、検証者
    装置は署名検証関数計算器を備え、 署名要求者装置は、文書mと乱数生成器が生成した複数
    の乱数r1 ,…,rLをブラインド署名前処理関数計算
    器に入力してL個のブラインドメッセージB1,…,B
    L を生成し、上記文書mと上記複数の乱数を暗号器に入
    力して暗号文0 を生成し、(B1 ,…,BL ,C0
    を署名者装置に送信し、 署名者装置は、受信したブラインドメッセージB1
    …,BL を署名作成関数計算器に入力して、署名
    σ1,0 ,…,σL,0 を生成して、受信した暗号0
    共にアンブラインダー装置に送信し、 第i番目のアンブラインダー装置は、第i−1番目のア
    ンブラインダー装置(第0番目のアンブラインダー装置
    は署名者装置とみなす)より受け取った(σi,i-1
    …,σL,i-1 )および暗号文i-1 からブラインド署名
    後処理関数計算器と復号器を用いてブラインド署名後処
    理関数値(σ i,i ,…,σL,i )および暗号文i を生
    成してそれらを第i+1番目のアンブラインダー装置に
    送り、 (σ i,i ,…,σL,i )およびCi を入手した第i+1
    番目のアンブラインダー装置はσi,i を署名としてCi
    を含む他の部分の情報の正当性を検証し、 第L番目のアンブラインダー装置は、文書mとmの署名
    σを得て、(m,σ)を検証者装置に送信し、 検証者装置は、文書mと署名σを署名検証関数計算器に
    入力して、その正当性を検証するを特徴とするブライン
    ド署名方法。
  2. 【請求項2】 署名要求者装置よりのブラインドメッセ
    ージB1 ,…,BLと暗号0 を署名者装置で受け取
    り、B1 ,…,BL を署名生成処理した署名σ1,0
    …,σL,0 とC0 複数のアンブラインダー装置で順
    次ブラインド署名後処理と復号とを行うシステムのi番
    目のアンブラインダー装置であって、 i−1番目のアンブラインダー装置よりσi,i-1 ,…,
    σL,i-1 暗号文i-1 を受信する手段と、 Ci-1 を復号してCi と乱数rj,i (j=i,…,L)
    を得る手段と、 σi,i-1 ,…,σL,i-1 とrj,i を入力してブラインド
    署名後処理関数値σ i,i ,…,σL,i を得る手段と、 σ i,i ,…,σL,i およびC i をi+1番目のアンブラ
    インダー装置へ送る手段とを具備することを特徴とする
    アンブラインダー装置。
  3. 【請求項3】 署名要求者装置よりのブラインドメッセ
    ージB1 ,…,BLと暗号文C0 を署名者装置で受取
    り、B1 ,…,BL を署名生成処理した署名σ1,0
    …,σL,0 とC0 を複数のアンブラインダー装置で順次
    ブラインド署名後処理と復号を行うシステムのi番目の
    アンブラインダー装置であって、 i−1番目のアンブラインダー装置よりσi,i-1 ,…,
    σL,i-1 と暗号文Ci-1 を受信する手段と、 Ci-1 を復号して暗号文Ci と乱数rj,i (j=i,
    …,L)を得る処理と、 σi,i-1 ,…,σL,i-1 とrj,i を入力してブラインド
    署名後処理関数値σi,i ,…,σL,i を得る手段と、 σi,i ,…,σL,i とC i をi+1番目のアンブライン
    ダーに送る手段とを備えるアンブラインダー装置として
    コンピュータを機能させるためのプログラムを記録した
    コンピュータ読み取り可能な記録媒体。
JP4451599A 1999-02-23 1999-02-23 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 Expired - Lifetime JP3331329B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4451599A JP3331329B2 (ja) 1999-02-23 1999-02-23 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4451599A JP3331329B2 (ja) 1999-02-23 1999-02-23 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000242170A JP2000242170A (ja) 2000-09-08
JP3331329B2 true JP3331329B2 (ja) 2002-10-07

Family

ID=12693694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4451599A Expired - Lifetime JP3331329B2 (ja) 1999-02-23 1999-02-23 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3331329B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE362249T1 (de) 2004-03-02 2007-06-15 France Telecom Verfahren und vorrichtungen zur erstellung fairer blindunterschriften
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム

Also Published As

Publication number Publication date
JP2000242170A (ja) 2000-09-08

Similar Documents

Publication Publication Date Title
US6292897B1 (en) Undeniable certificates for digital signature verification
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
US7730319B2 (en) Provisional signature schemes
JP4692284B2 (ja) グループ署名システム、方法、装置、およびプログラム
US9882890B2 (en) Reissue of cryptographic credentials
KR100718489B1 (ko) 신규의 공정한 은닉 서명을 위한 서명 방법, 컴퓨터 프로그램, 장치 및 서명 시스템
EP2792098B1 (en) Group encryption methods and devices
US8015398B2 (en) Set membership proofs in data processing systems
CN118160275A (zh) 阈值签名方案
JP3513324B2 (ja) ディジタル署名処理方法
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
JP3316466B2 (ja) 電子無記名投票方法、その装置及びプログラム記録媒体
JP2000231330A (ja) ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
JP3689292B2 (ja) 匿名電子投票装置および匿名電子投票処理方法
JPH09200198A (ja) メッセージ認証システム
El Mane et al. Digital Signature for data and documents using operating PKI certificates
JP3862397B2 (ja) 情報通信システム
Shujing et al. Comment and improvement on the “semi-quantum ring signature protocol based on multi-particle GHZ state”
WO2023016730A1 (en) Generating digital signatures
WO2023016728A1 (en) Generating digital signatures
Lau Proxy signature schemes
JP2000242171A (ja) ブラインド署名方法、その装置およびそのプログラム記録媒体
Li et al. Online-submitting System based on a Safe and Anonymous Protocol
Pfitzmann History of digital signature schemes
Schoenmakers et al. Client-server trade-offs in secure computation

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8