JP2003076270A - Digital signing method - Google Patents

Digital signing method

Info

Publication number
JP2003076270A
JP2003076270A JP2001267181A JP2001267181A JP2003076270A JP 2003076270 A JP2003076270 A JP 2003076270A JP 2001267181 A JP2001267181 A JP 2001267181A JP 2001267181 A JP2001267181 A JP 2001267181A JP 2003076270 A JP2003076270 A JP 2003076270A
Authority
JP
Japan
Prior art keywords
key
signature
registration
computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001267181A
Other languages
Japanese (ja)
Other versions
JP2003076270A5 (en
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001267181A priority Critical patent/JP2003076270A/en
Publication of JP2003076270A publication Critical patent/JP2003076270A/en
Publication of JP2003076270A5 publication Critical patent/JP2003076270A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable digital signing with high safety by preventing a sign from being forged. SOLUTION: A sign key (d) is divided into N (integer: N>=2) d1 , dN, etc.; and the signer keeps one of them as a personal key d1 by oneself and stores the remaining N-1 personal keys di (2<=i<=N) as registered keys di at key deposition institutions Pi (2<=i<=N) at N-1 places so that the signer oneself and the key deposition institutions Pi cooperate to digitally sign object data. This digital signing method has a step where the object data are partially signed on a computer of the signer oneself by using the personal key d1 and sent out to the key deposition institutions Pi and a step where the key deposition institutions Pi having received the partially signed object data further partially sign the received partial sign by using the registered keys di that the institutions store and send them out to the computer of the signer oneself or other key deposition institutions Pi.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する後術分野】本発明は、対象データに対し
署名者本人と鍵預託機関とが協力してディジタル署名を
行うディジタル署名方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital signature method in which a signer himself and a key depository cooperate to digitally sign target data.

【0002】[0002]

【従来の技術】ディジタル署名はディジタルデータに対
して判子と同じ効力を有するので、署名に使う鍵の保管
は非常に重要である。このため、暗号化して鍵を保存し
たり、スマートカード等の演算機能を内蔵した媒体に保
存し、署名自体もカード内で行うなど、鍵の保存や利用
には様々な工夫がなされている。ディジタル署名を生成
するには複雑な計算が必要であり、従来、署名の生成は
コンピュータやスマートカードが行っている。すなわ
ち、利用者は自分が使っているコンピュータを信頼して
おり、利用者が意図した文書等の署名対象データにコン
ピュータが署名したと、利用者は信じている。
2. Description of the Prior Art Since digital signatures have the same effect as digital signatures on digital data, the storage of keys used for signatures is very important. For this reason, various means have been devised for storing and using the key, such as encrypting and storing the key, storing in a medium such as a smart card having a built-in arithmetic function, and also performing the signature itself in the card. Generating a digital signature requires complicated calculation, and conventionally, a signature is generated by a computer or a smart card. That is, the user trusts the computer he is using and believes that the computer has signed the signature target data such as the document intended by the user.

【0003】[0003]

【発明が解決しようとする課題】しかし、利用者が意図
した文書にコンピュータが署名しているか否かは、利用
者は直接確認できない。例えば、利用者が使用している
コンピュータにウィルスが仕掛けられていた場合、意図
した文書とは異なる文書や全く知らない文書に対し、本
人が知らない間に署名されている可能性がある。これは
スマートカードを使っていても同じである。すなわち、
スマートカードに送られるデータが知らない間にすりか
えられる可能性がある。結果的に本人が知らない間に署
名が偽造される可能性がある。
However, the user cannot directly confirm whether or not the computer has signed the document intended by the user. For example, if a computer used by the user is infected with a virus, it is possible that a document different from the intended document or a document that the user does not know is signed without the user knowing it. This is true even with smart cards. That is,
Data sent to a smart card can be swapped in without your knowledge. As a result, the signature may be forged without the person's knowledge.

【0004】今後において、個人相互間、個人と組織間
あるいは組織相互間で取り交わされる契約書等も電子化
されるようになれば、署名の偽造による被害は極めて大
きくなり、偽造に対する対策は非常に重要になる。ま
た、このようなことが起きる可能性はディジタル署名の
普及に大きな障害となる。
In the future, if contracts and the like exchanged between individuals, between individuals and organizations, or between organizations will also be digitized, the damage caused by forgery of signatures will be extremely large, and countermeasures against forgery will be extremely difficult. Becomes important to. In addition, the possibility that such a thing will occur will be a major obstacle to the spread of digital signatures.

【0005】本発明は、このような問題を解決するため
になされたものであり、その目的は、署名の偽造を防止
し、安全性の高いディジタル署名を行うことができるデ
ィジタル署名方法を提供することにある。
The present invention has been made to solve such a problem, and an object thereof is to provide a digital signature method capable of preventing forgery of a signature and performing a highly secure digital signature. Especially.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、本発明のディジタル署名方法は、署名鍵dをd1
…、dNのN個(N≧2の整数)に分割し、1つは署名者
本人が個人鍵d1として保管し、残りN−1個の個人鍵di
(2≦i≦N)についてはN−1ケ所の鍵預託機関Pi(2
≦i≦N)に登録鍵diとして保管しておき、対象データに
対し署名者本人と鍵預託機関Piとが協力してディジタ
ル署名を行うディジタル署名方法であって、署名者本人
のコンピュータにおいて前記個人鍵d1を使って対象デー
タの部分署名を行い、鍵預託機関Piに送付するステッ
プと、部分署名された対象データを受取った鍵預託機関
Piにおいて、自機関が保管する前記登録鍵diを使い、
受取った部分署名に対してさらに部分署名を行い、署名
者本人のコンピュータまたは他の鍵預託機関Piに送付
するステップとを備えることを特徴とする。
In order to achieve the above object, the digital signature method of the present invention uses a signature key d 1 , d 2 ,
..., d N divided into N pieces (an integer of N ≧ 2), one of which is stored by the signer himself as a private key d 1 , and the remaining N−1 private keys d i
For (2 ≦ i ≦ N), there are N-1 key depositary institutions Pi (2
≤ i ≤ N) as a registration key d i , which is a digital signature method in which the signer himself and the key depository Pi cooperate to digitally sign the target data. A step of partially signing the target data using the private key d 1 and sending it to the key depository Pi, and the registration key d stored by the institution itself at the key depository Pi that has received the partially signed target data Pi use i
The method further comprises the step of further performing a partial signature on the received partial signature and sending the partial signature to the signer's own computer or another key depository Pi.

【0007】また、署名鍵dをd1、…、dNのN個(N≧
2の整数)に分割し、1つは署名者本人が個人鍵d1とし
て保管し、残りN−1個の個人鍵di(2≦i≦N)につい
てはN−1ケ所の鍵預託機関Pi(2≦i≦N)に登録鍵d
iとして保管しておき、対象データに対し署名者本人と
鍵預託機関Piとが協力してディジタル署名を行うディ
ジタル署名方法であって、署名者本人のコンピュータか
ら対象データを鍵預託機関Piに送付するステップと、
対象データを受取った鍵預託機関Piにおいて、自機関
が保管する前記登録鍵diを使って対象データの部分署名
を行い、署名者本人のコンピュータまたは他の鍵預託機
関Piに送付するステップとを備えることを特徴とす
る。さらに、RSAアルゴリズムの鍵方式において、個
人鍵d1と登録鍵d2、…、dNの和が(p-1)(q-1)を法として
署名鍵dに等しくなるように署名鍵dを分割することを特
徴とする。また、RSAアルゴリズムの鍵方式におい
て、個人鍵d1と登録鍵d2、…、dNの積が(p-1)(q-1)を法
として署名鍵dに等しくなるように署名鍵dを分割するこ
とを特徴とする。また、前記署名鍵の分割数Nを2とす
ることを特徴とする。また、d1・d1'=1mod(p-1)(q-1)
(但し、p,qは大きな素数)となる確認鍵d1'を鍵預託機
関Piに保管することを特徴とする。
Further, N signature keys d 1 , ..., D N (N ≧
2), one is stored as the private key d 1 by the signer himself, and the remaining N−1 private keys d i (2 ≦ i ≦ N) are N−1 key depository institutions. Registration key d for Pi (2 ≤ i ≤ N)
This is a digital signature method in which the signer himself and the key depository Pi cooperate with each other to digitally sign the target data, and the target data is sent from the signer's own computer to the key depositary Pi. Steps to
At the key depositary institution Pi that has received the target data, a step of partially signing the target data using the registration key d i stored by the institution itself and sending it to the signer's own computer or another key depositary institution Pi. It is characterized by being provided. Furthermore, in the key method of the RSA algorithm, the signature key d is set such that the sum of the private key d 1 and the registration keys d 2 , ..., D N is equal to the signature key d modulo (p-1) (q-1). Is divided. In addition, in the key method of the RSA algorithm, the signature key d is set so that the product of the private key d 1 and the registration keys d 2 , ..., d N is equal to the signature key d modulo (p-1) (q-1). Is divided. Further, the number N of divisions of the signature key is set to 2. Also, d 1 · d 1 '= 1 mod (p-1) (q-1)
(However, p and q are large prime numbers) The confirmation key d 1 ′ is stored in the key depository Pi.

【0008】[0008]

【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて詳細に説明する。 (第1の実施の形態)図1は、本発明をRSAアルゴリ
ズムを用いてディジタル署名を行う場合に適用したシス
テムの第1の実施形態を示すシステム構成図である。図
1に示すシステムは、利用者コンピュータ100と鍵預
託機関コンピュータ110で構成されている。鍵預託機
関コンピュータ110とは、詳しくはディジタル署名の
ための署名鍵を分割したものが登録鍵として予め預託さ
れており、この預託された登録鍵を用いて利用者コンピ
ュータ100と協力して完成したディジタル署名を行う
コンピュータである。なお、本発明は、鍵預託機関コン
ピュータ110は2つ以上の預託機関コンピュータであ
ってもよいが、ここでは説明を簡単にするために、鍵預
託機関コンピュータが1つの場合を示している。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail based on illustrated embodiments. (First Embodiment) FIG. 1 is a system configuration diagram showing a first embodiment of a system to which the present invention is applied when a digital signature is made using an RSA algorithm. The system shown in FIG. 1 is composed of a user computer 100 and a key escrow computer 110. The key depository computer 110 is, in detail, a signature key for digital signature divided and deposited as a registration key in advance, and completed using the deposited registration key in cooperation with the user computer 100. A computer that digitally signs. Note that, in the present invention, the key escrow computer 110 may be two or more escrow computers, but here, in order to simplify the explanation, the case where there is one key escrow computer is shown.

【0009】利用者コンピュータ100には、文書作成
プログラム101、利用者部分署名生成プログラム10
2、個人鍵103、署名承認プログラム104が予め格
納されている。また、鍵預託機関コンピュータ110に
は、利用者署名確認プログラム111と、確認鍵112
(d1’)、署名受付け確認プログラム113、登録鍵1
14(d2)、機関署名生成プログラム115が予め格納
されている。利用者コンピュータ100における文書作
成プログラム101は、利用者が署名対象となる文書を
作成するためのものである。
The user computer 100 includes a document creation program 101 and a user partial signature generation program 10.
2. The private key 103 and the signature approval program 104 are stored in advance. The key depository computer 110 also has a user signature verification program 111 and a verification key 112.
(D 1 '), signature acceptance confirmation program 113, registration key 1
14 (d 2 ), the institutional signature generation program 115 is stored in advance. The document creation program 101 in the user computer 100 is for the user to create a document to be signed.

【0010】利用者部分署名生成プログラム102は、
個人鍵d1を用いて文書の部分署名を生成し、利用者部分
署名付文書121を鍵預託機関コンピュータ110に送
るためのものである。個人鍵103は、利用者部分署名
生成プログラム102が利用者部分署名の生成時に使う
個人鍵d1である。この個人鍵d1は利用者部分署名生成プ
ログラム102だけがアクセス可能になっている。この
個人鍵d1は、詳しくは、鍵預託機関コンピュータ110
に予め登録される登録鍵d2との間で、後述する「数式
1」に示されるような関係を持っている。署名承認プロ
グラム104は、鍵預託機関コンピュータ110の署名
受付確認プログラム113と協力して、本当に文書に署
名する意思があることを利用者に確認する手続き122
を行うものである。
The user partial signature generation program 102 is
This is for generating a partial signature of a document using the private key d 1 and sending the user partial signature-added document 121 to the key depository institution computer 110. The private key 103 is the private key d 1 used by the user partial signature generation program 102 when generating the user partial signature. Only the user partial signature generation program 102 can access this private key d 1 . This private key d 1 is, in detail, the key depository computer 110.
It has a relationship with a registration key d 2 that is registered in advance in the following equation (1). The signature approval program 104 cooperates with the signature acceptance confirmation program 113 of the key escrow computer 110 to confirm with the user that the user is really willing to sign the document 122.
Is to do.

【0011】一方、鍵預託機関コンピュータ110にお
ける利用者署名確認プログラム111は、利用者コンピ
ュータ100が部分署名した文書、すなわち利用者部分
署名付文書121を受信し、確認鍵112(d1’)を使
って部分署名が利用者により正しく署名されたものか確
認するためのものである。この場合の確認鍵d1’は、個
人鍵103(d1)とは後述する「数式1」で示されるよ
うな関係があり、利用者署名確認プログラム111だけ
がアクセスできるようになっている。
On the other hand, the user signature confirmation program 111 in the key escrow computer 110 receives the document partially signed by the user computer 100, that is, the user partially signed document 121, and outputs the confirmation key 112 (d 1 '). It is used to confirm whether the partial signature is correctly signed by the user. The confirmation key d 1 ′ in this case has a relationship with the personal key 103 (d 1 ) as shown in “Mathematical Expression 1” described later, and can be accessed only by the user signature confirmation program 111.

【0012】署名受付確認プログラム113は、利用者
コンピュータ100の署名承認プログラム104と協力
して、本当に文書に署名する意思があることを利用者に
確認する手続き122を行うものである。機関署名生成
プログラム115は、登録鍵d2を使って鍵預託機関にお
けるディジタル署名を生成し、最終的なディジタル署名
を完成し、署名付文書123を利用者コンピュータ10
0に送信するためのものである。この場合の登録鍵d2
機関署名生成プログラム115のみがアクセス可能にな
っている。
The signature acceptance confirmation program 113 cooperates with the signature approval program 104 of the user computer 100 to perform a procedure 122 for confirming to the user that he / she really wants to sign the document. The institutional signature generation program 115 uses the registration key d 2 to generate a digital signature in the key depository, completes the final digital signature, and outputs the signed document 123 to the user computer 10.
It is for sending to 0. The registration key d 2 in this case can be accessed only by the institutional signature generation program 115.

【0013】利用者部分署名付文書121は、利用者部
分署名生成プログラム102から利用者署名確認プログ
ラム111に送られる部分署名された文書(M)であ
り、部分署名だけでは一般には正式のディジタル署名と
して確認できない。確認手続き122は、署名承認プロ
グラム104と署名受付確認プログラム113との間で
行われるディジタル署名の利用者への確認手続である。
署名付文書123は、署名対象の文書に対する最終的な
ディジタル署名が付属しており、一般に公開されている
方法でそのディジタル署名を確認できるものである。
The user-partial-signature-added document 121 is a partially-signed document (M) sent from the user-partial-signature generation program 102 to the user-signature confirmation program 111, and a partial digital signature alone is generally a formal digital signature. Can't confirm as. The confirmation procedure 122 is a procedure for confirming the digital signature of the user between the signature approval program 104 and the signature acceptance confirmation program 113.
The signed document 123 has a final digital signature attached to the document to be signed, and the digital signature can be confirmed by a method open to the public.

【0014】ここで、個人鍵103、登録鍵114、確
認鍵112は次の「数式1」に示すような関係がある。 n=pq ed=1 mod(p-1)(q-1) d=(d1d2)mod(p-1)(q-1) d1d1’=1 mod(p-1)(q-1)…………(数式1) ここで、p,qは、十分に大きな素数、eは公開鍵、dは署
名鍵(秘密鍵)である。これらの署名鍵d、公開鍵e、個
人鍵d1、登録鍵d2、確認鍵d1’は、詳しくは、次のよう
に表されるのであるが、ここでは説明を分かりやすくす
るために、単にd、e、d1、d2、d1’として表すものとす
る。 署名鍵=(d,n) 公開鍵=(e,n) 個人鍵=(d1,n) 登録鍵=(d2,n) 確認鍵=(d1’,n) また、部分署名付部文書121のディジタル署名はMd1
modnで表され、署名付文書123のディジタル署名は
(Md1modn)d2mod n=Mdmod nで表される。利用者コンピ
ュータ100には、図2で後述するように、さらに鍵生
成プログラム201および鍵登録プログラム204が予
め格納され、また、鍵預託機関コンピュータ110には
機関鍵登録プログラム211が予め格納されている。
Here, the private key 103, the registration key 114, and the confirmation key 112 have a relationship as shown in the following "Formula 1". n = pq ed = 1 mod (p-1) (q-1) d = (d 1 d 2 ) mod (p-1) (q-1) d 1 d 1 '= 1 mod (p-1) ( q-1) ... (Equation 1) Here, p and q are sufficiently large prime numbers, e is a public key, and d is a signature key (secret key). These signature key d, public key e, personal key d 1 , registration key d 2 and confirmation key d 1 'are expressed in detail as follows, but for the sake of clarity, , D, e, d 1 , d 2 , d 1 '. Signature key = (d, n) Public key = (e, n) Private key = (d 1 , n) Registration key = (d 2 , n) Confirmation key = (d 1 ', n) The digital signature of the document 121 is M d1
Mod n, and the digital signature of the signed document 123 is (M d1 mod n) d2 mod n = M d mod n. As will be described later with reference to FIG. 2, the user computer 100 further prestores a key generation program 201 and a key registration program 204, and the key depository institution computer 110 prestores an institution key registration program 211. .

【0015】図2は利用者が鍵預託機関コンピュータ1
10に確認鍵d1’および登録鍵d2とを登録する手続を示
す説明図である。図2において、201は利用者コンピ
ュータ100で動作する鍵生成プログラムであり、署名鍵
(秘密鍵)d、公開鍵e、個人鍵d1、確認鍵d1’および登録
鍵d2を生成する。202は署名鍵(秘密鍵)dであり、鍵
生成プログラム201により生成される。この署名鍵d
は一般に公開鍵アルゴリズムにおける秘密鍵と呼ばれる
ものに相当する。203は公開鍵eであり、鍵生成プロ
グラム201により生成される。署名鍵(秘密鍵)dで生
成したディジタル署名はこの公開鍵eで確認できる。
In FIG. 2, a user is a key depository computer 1
10 is an explanatory view showing a procedure of registering a confirmation key d 1 'and registration key d 2. In FIG. 2, 201 is a key generation program that operates on the user computer 100 and is a signature key.
(Private key) d, public key e, private key d 1 , confirmation key d 1 'and registration key d 2 are generated. A signing key (secret key) d 202 is generated by the key generating program 201. This signature key d
Corresponds to what is generally called a secret key in a public key algorithm. Reference numeral 203 is a public key e, which is generated by the key generation program 201. The digital signature generated with the signature key (private key) d can be confirmed with this public key e.

【0016】204は利用者コンピュータ100で動作
する鍵登録プログラムであり、公開鍵eを認証局(認証
局コンピュータ)221に、登録鍵114(d2)と確認
鍵112(d1’)を鍵預託機関コンピュータ110に登
録申請書231を添えて登録する。211は鍵預託機関
コンピュータ110に登録鍵114(d2)と確認鍵11
2(d1’)を登録するための鍵登録プログラムであり、
公開鍵eと登録鍵d2と確認鍵d1’と登録申請書231を
合わせて鍵登録申請が正しいか確認し、登録鍵d2と確認
鍵d1’の登録処理を行う。203は署名鍵(秘密鍵)dで
生成した署名を確認する際に必要な公開鍵eである。確
認に必要な方法は一般に公開されている。
Reference numeral 204 denotes a key registration program that operates on the user computer 100. The public key e is used as a certificate authority (certificate authority computer) 221, and the registration key 114 (d 2 ) and the confirmation key 112 (d 1 ') are used as keys. Registration is made with the registration application 231 attached to the depository institution computer 110. 211 is the key depositor computer 110, the registration key 114 (d 2 ) and the confirmation key 11
A key registration program for registering 2 (d 1 '),
The public key e, the registration key d 2 , the confirmation key d 1 'and the registration application form 231 are combined to confirm whether the key registration application is correct, and the registration process of the registration key d 2 and the confirmation key d 1 ' is performed. Reference numeral 203 denotes a public key e necessary for confirming the signature generated by the signature key (secret key) d. The method required for confirmation is open to the public.

【0017】図3は、利用者コンピュータ100におい
て登録鍵d2と確認鍵d1’を生成し、鍵預託機関コンピュ
ータ110に登録する際の処理を示すフローチャートで
あり、ここではRSAアルゴリズムを用いた場合の登録
手続きの処理について説明する。なお、このフローチャ
ートによる処理を行った後、図4に示す手続きを行うこ
とにより、全体の登録手続きが完了する。まず、ステッ
プ301において鍵生成プログラム201が、大きな素
数pとqを生成する。続くステップ302において、鍵生
成プログラム201が、公開鍵eであるn=p×qとeを求め
る。一般にはeは16進数表示で「10001」であるが、こ
れに限る必要はない。さらに、(p-1)(q-1)を法としたe
の逆数dを求め、署名鍵(秘密鍵)dとする。すると、任意
の数Mに対して、nを法としてMをd乗し、さらにe乗する
と、Mになる。すなわち、((Mdmod n)e mod n) = Md×e
mod n = M1となる。RSAアルゴリズムを用いたディジ
タル署名では、署名対象の文書からある手続を用いて数
Mを求め、Mdmod nをディジタル署名とする。公開鍵eを
用いてディジタル署名をnを法としてe乗してMとなるこ
と、つまり((Mdmod n)e mod n) = Mとなることにより、
署名確認となる。ここで、左辺のMdmod nはディジタル
署名であり、右辺のMは署名対象の文書から直接計算し
た数Mである。詳細は本発明に直接関らないので、その
説明は省略する。
FIG. 3 is a flow chart showing a process when the registration key d 2 and the confirmation key d 1 ′ are generated in the user computer 100 and registered in the key depository institution computer 110, where the RSA algorithm is used. The process of the registration procedure in this case will be described. After performing the process according to this flowchart, the entire registration procedure is completed by performing the procedure shown in FIG. First, in step 301, the key generation program 201 generates large prime numbers p and q. In the following step 302, the key generation program 201 obtains the public key e, n = p × q and e. Generally, e is “10001” in hexadecimal notation, but it is not limited to this. Furthermore, e modulo (p-1) (q-1)
Then, the reciprocal d of is obtained and used as the signature key (secret key) d. Then, for any number M, modulo n to the power of d, and then to the power of e, it becomes M. That is, ((M d mod n) e mod n) = M d × e
mod n = M 1 . In digital signatures using the RSA algorithm, a certain procedure is performed on the document to be signed using a certain procedure.
Find M and let M d mod n be the digital signature. By using the public key e to raise the digital signature e to the power of n modulo M, that is, ((M d mod n) e mod n) = M
It will be a signature confirmation. Here, M d mod n on the left side is a digital signature, and M on the right side is the number M directly calculated from the document to be signed. Since the details are not directly related to the present invention, the description thereof will be omitted.

【0018】続くステップ303において、鍵生成プロ
グラム201が、(p-1)(q-1)を法としてd=d1×d2なるd1
とd2を求める。すると、任意の数Mに対して、((Md1mod
n)d2mod n) = Md1×d2 mod n= Mdとなる。ここで、d1
個人鍵d1、d2を登録鍵d2とすることで、文書から数Mを
求め、個人鍵d1を用いて、Md1mod nを計算し、これを部
分署名とし、さらに登録鍵d2を用いて部分署名をd2乗す
ることで、((Md1modn)d2 mod n) = Md1×d2 mod n= Md
mod nとなり、通常のdを用いた署名Mdと同じ署名を得る
ことができる。
In the following step 303, the key generation program 201 causes d 1 to be d 1 = d 1 × d 2 modulo (p-1) (q-1).
And d 2 are obtained. Then, for any number M, ((M d1 mod
n) d2 mod n) = M d1 × d2 mod n = M d . Here, using d 1 as the private key d 1 and d 2 as the registration key d 2 , the number M is obtained from the document, M d1 mod n is calculated using the private key d 1 , and this is the partial signature. Then, by using the registration key d 2 to raise the partial signature to the power of d 2 , ((M d1 modn) d2 mod n) = M d1 × d2 mod n = M d
It becomes mod n, and the same signature as the signature M d using the normal d can be obtained.

【0019】続くステップ304において、鍵生成プロ
グラム201が、(p-1)(q-1)を法とした個人鍵d1の逆数
d1'を求め、確認鍵d1’とする。すると、任意の数Mに対
して((Md1mod n)d1' mod n) = Md1×d1' modn = Mとな
り、Mが正しくd1乗されたかの確認が可能となる。続く
ステップ305において、鍵登録プログラム204が、
公開鍵eとnとを認証局221に登録する。この登録方法
は本発明の範囲外なので詳細には触れない。
In the next step 304, the key generation program 201 causes the reciprocal of the private key d 1 modulo (p-1) (q-1).
d 1 'is obtained and used as the confirmation key d 1 '. Then, for any number M, ((M d1 mod n) d1 ' mod n) = M d1 × d1' mod n = M, and it is possible to confirm whether M is correctly d 1 -powered. In the following step 305, the key registration program 204
The public keys e and n are registered in the certificate authority 221. This registration method is outside the scope of the present invention and will not be described in detail.

【0020】続くステップ306において、鍵登録プロ
グラム204が、確認鍵d1'と登録鍵d2とd1で署名した
登録申請書231を鍵預託機関コンピュータ110に送
る。署名の方法としては、登録申請書231から計算さ
れた数M'に対してM'd1mod nを署名とする方法がある
が、これに限定する必要はない。登録申請書231に
は、利用者名の他に、公開鍵eや登録鍵d2、確認鍵d1
の情報や公開鍵eを登録した認証局221や認証局22
1が発行した公開鍵証明書の情報を含める。情報として
は鍵そのものとは限らず、鍵のハッシュ値などの情報が
あり得る。また、登録鍵d2や確認鍵d1’を送る際には、
暗号化して送信途中で第3者に漏洩しないようにするの
が望ましい。また、登録申請書231に鍵そのものが含
まれる場合には、登録申請書231自体も暗号化するの
が望ましい。
In the following step 306, the key registration program 204 sends the registration application 231 signed by the confirmation key d 1 'and the registration keys d 2 and d 1 to the key depository institution computer 110. As a signature method, there is a method of using M ′ d1 mod n as a signature for the number M ′ calculated from the registration application 231, but the signature is not limited to this. In the registration application 231, in addition to the user name, the public key e, the registration key d 2 , and the confirmation key d 1 '
Certificate 221 and certificate authority 22 that have registered information and public key e
Includes information on the public key certificate issued by 1. The information is not limited to the key itself, but may be information such as the hash value of the key. Also, when sending the registration key d 2 or confirmation key d 1 ',
It is desirable to encrypt it so that it will not be leaked to a third party during transmission. Further, when the registration application 231 includes the key itself, it is desirable to encrypt the registration application 231 itself.

【0021】続くステップ307において、鍵登録プロ
グラム204が、署名鍵(秘密鍵)dと登録鍵d2と確認鍵d
1’を利用者コンピュータ100から削除する。さらに
個人鍵d1が他者に利用されないように安全に保管する。
保管の方法はスマートカードに格納したり、暗号化する
などの方法があるが、本発明の範囲外であるので詳細は
省略する。
In the following step 307, the key registration program 204 causes the signature key (secret key) d, the registration key d 2 and the confirmation key d.
To remove a 1 'from the user computer 100. Furthermore, the private key d 1 is stored securely so that it cannot be used by others.
There are methods of storage such as storage in a smart card and encryption, but the details are omitted because they are outside the scope of the present invention.

【0022】図4は、鍵預託機関コンピュータ110に
おける確認鍵と登録鍵の登録処理を示すフローチャート
である。まず、ステップ401において、機関鍵登録プ
ログラム211が、鍵登録プログラム204が送信した
確認鍵d1’と登録鍵d2と個人鍵d1で署名した登録申請書
231を受信する。続くステップ402において、機関
鍵登録プログラム211が、登録申請書231にある申
請利用者の公開鍵eを認証局221から取出す。
FIG. 4 is a flow chart showing the registration process of the confirmation key and the registration key in the key depository institution computer 110. First, in step 401, the institution key registration program 211 receives the registration application 231 signed by the confirmation key d 1 ′, the registration key d 2 and the private key d 1 transmitted by the key registration program 204. In the following step 402, the institution key registration program 211 extracts the public key e of the application user in the registration application 231 from the certificate authority 221.

【0023】続くステップ403において、機関鍵登録
プログラム211が、前記ステップ401で受信した登
録申請書231を確認する。確認の内容としては、第1
に申請書231の署名M'd1mod nを確認鍵d1’で確認す
ることである。その確認方法としては、((M'd1mod n)
d1' mod n) = M'を確認することである。左辺のM'd1mo
d n は登録申請書231の署名であり、右辺のM'は受信
した登録申請書231から計算されたM'である。第2の
確認は、(((M'd1 mod n)d2mod n) )e mod n) = M'であ
る。左辺のM'd1mod n は登録申請書231の署名であり、d
2は登録鍵d2であり、eはステップ402で入手した公開
鍵eであり、右辺のM'は受信した登録申請書231から
計算されたM'である。2つの確認のうちどちらかが失敗
した場合には、登録を中止する。続くステップ404に
おいて、機関鍵登録プログラム211が、確認鍵d1’と
登録鍵d2を安全に保管し、確認鍵d1’は利用者署名確認
プログラム111だけから、登録鍵d2は機関署名生成プ
ログラム115だけからアクセスできるように保管す
る。
In subsequent step 403, the institution key registration program 211 confirms the registration application form 231 received in step 401. As for the contents of confirmation,
First , the signature M ′ d1 mod n of the application form 231 is confirmed with the confirmation key d 1 ′. The confirmation method is ((M ' d1 mod n)
To confirm d1 ' mod n) = M'. M'd1 mo on the left side
dn is the signature of the registration application 231, and M ′ on the right side is M ′ calculated from the received registration application 231. The second confirmation is (((M ' d1 mod n) d2 mod n)) e mod n) = M'. M'd1 mod n on the left side is the signature of registration application 231 and d
2 is the registration key d 2 , e is the public key e obtained in step 402, and M ′ on the right side is M ′ calculated from the received registration application 231. If either of the two verifications fails, the registration is cancelled. In subsequent step 404, the institution key registration program 211 securely stores the confirmation key d 1 ′ and the registration key d 2 , the confirmation key d 1 ′ is only from the user signature confirmation program 111, and the registration key d 2 is the institution signature. It is stored so that it can be accessed only by the generation program 115.

【0024】以上の図3および図4の処理によって、確
認鍵d1’と登録鍵d2とを鍵預託機関コンピュータ110
に登録する処理が完了する。図5は、署名対象の文書に
ディジタル署名を行う場合の全体の処理手順を示すフロ
ーチャートである。まず、ステップ501において文書
作成プログラム101が利用者の指示に従い署名対象の
文書を生成する。続くステップ502において、利用者
部分署名生成プログラム102が、個人鍵d1を使って署
名対象の文書に部分署名する。部分署名の方法は図3の
ステップ306で説明した方法と同じである。すなわ
ち、文書から数Mを計算し、Md1modnを部分署名とする。
By the processes of FIGS. 3 and 4, the confirmation key d 1 'and the registration key d 2 are transferred to the key depository computer 110.
The process of registering with is completed. FIG. 5 is a flowchart showing the overall processing procedure when a digital signature is applied to a document to be signed. First, in step 501, the document creation program 101 creates a signature target document according to a user's instruction. In the following step 502, the user partial signature generation program 102 partially signs the signature target document using the private key d 1 . The method of partial signature is the same as the method described in step 306 of FIG. That is, the number M is calculated from the document and M d1 mod n is used as the partial signature.

【0025】続くステップ503において、利用者部分
署名生成プログラム102が、鍵預託機関コンピュータ
110に利用者部分署名付文書121を送る。この場
合、送る際には、暗号化して送っても良い。続くステッ
プ504において、利用者署名確認プログラム111
が、利用者部分署名付文書121を受信し、確認鍵d1
を使って署名を確認する。すなわち((Md1mod n) d1' mo
d n)=Mを確認する。ここで、左辺のMd1mod nは利用者部
分署名付文書121に付属していた部分署名であり、
d1'は確認鍵d1’であり、Mは文書121から計算した数
である。
In the following step 503, the user partial signature generation program 102 sends the user partial signature signed document 121 to the key depository computer 110. In this case, when sending, it may be encrypted. In the following step 504, the user signature confirmation program 111
Receives the partially signed document 121 of the user and confirms it with the confirmation key d 1 '
Verify the signature using. That is, ((M d1 mod n) d1 ' mo
Check dn) = M. Here, M d1 mod n on the left side is a partial signature attached to the user partial signed document 121,
d 1 ′ is the confirmation key d 1 ′, and M is the number calculated from the document 121.

【0026】続くステップ505において、署名受付確
認プログラム113が、署名承認プログラム104と協
力し、利用者が署名を希望しているかの確認手続122
を行う。確認方法については後述する。続くステップ5
06において、鍵預託機関コンピュータ110の機関署
名生成プログラム115が登録鍵d2を使って署名を生成
する。すなわち、部分署名Md1 mod nをnを法としてd2
して(Md1 mod n)d2 mod nを求め、文書の署名とする。
続くステップ507において、鍵預託機関コンピュータ
110の機関署名生成プログラム115が署名付文書1
23を利用者コンピュータ100に送信する。
In the following step 505, the signature acceptance confirmation program 113 cooperates with the signature approval program 104 and confirms whether the user desires a signature 122.
I do. The confirmation method will be described later. Continued Step 5
At 06, the institutional signature generation program 115 of the key depository institution computer 110 generates a signature using the registration key d 2 . That is, the partial signature M d1 mod n is raised to the power d 2 modulo n to obtain (M d1 mod n) d2 mod n, which is the document signature.
In the following step 507, the institution signature generation program 115 of the key depository institution computer 110 causes the signed document 1
23 is transmitted to the user computer 100.

【0027】ここで、ステップ505における利用者へ
の署名確認手続122としては、次のいずれかの方法を
採用することができる。 (1)鍵預託機関から登録済みの利用者の番号に電話を
かけ、内容と署名を確認する。電話番号は登録申請書2
31ないし利用者部分署名付文書121に含まれていた
ものである。この番号に電話することで、本人に確認し
たものと見なすことができる。確認する内容は、文書に
応じて様々である。例えば、借用書の場合は、貸出し者
と金額を含むことになる。また、確認して欲しい内容を
利用者部分署名付文書12に添付し、添付内容に応じて
内容を確認する方法もある。 (2)署名受付確認プログラム113が鍵預託機関のWe
bサーバに文書を掲載、URLを電子メールで利用者コンピ
ュータ100に送る。利用者は送られたURLにアクセス
して確認する。この際、確認するのが利用者本人である
ことが重要であるが、例えば以下の方法を用いればよ
い。 (2-1)URLを複雑にして他者からは推測できないように
し、これを電子メールで送る。送る際には付加的に暗号
化するのが望ましい。電子メールを受信したことで本人
確認とする。 (2-2)文書を掲載しているページへのアクセスをパス
ワードを用いて本人だけに制限する。このパスワードは
登録申請書231で利用者が申請してもよいし、利用者
部分署名付文書121に添付してもよい。どちらにして
も、パスワードがネットワーク上で盗聴されないように
暗号化するのが望ましい。 (3)鍵預託機関から利用者の携帯電話機に文書ないし
文書の概要や重要部分を送り、利用者が確認できたら指
定された番号に電話をかけて確認する。概要の作成に
は、ワープロプログラムの要約作成機能を用いる方法が
ある。また、利用者部分署名付文書121と一緒に送っ
た重要部分を所定するキーワードを送り、このキーワー
ドを含んだ文を重要部分とする方法などがある。利用者
が確認すると、指定された番号に電話をかけて確認す
る。確認には、登録申請書231に記した合言葉で確認
する方法もあるし、文書概要や重要部分と一緒に送られ
てくる暗証番号で確認する方法もある。合言葉は鍵預託
機関のオペレータが確認しても良いし、音声認識技術を
用いてオペレータなしに確認することもできる。暗証番
号については番号をダイヤルすることでオペレータなし
に確認することができる。 (4)鍵預託機関コンピュータ110から電子メールで
利用者コンピュータ100に文書と乱数を送り、利用者
が利用するメールプログラムが乱数を送り返すことで確
認とする。このメールは暗号化するのが望ましい。
Here, as the signature confirmation procedure 122 to the user in step 505, any one of the following methods can be adopted. (1) Call the registered user number from the key depository and confirm the content and signature. Phone number is registration application form 2
31 to the user partial signature-added document 121. Calling this number can be considered as confirmation of the person himself. The contents to be confirmed vary depending on the document. For example, in the case of a loan book, the lender and the amount of money will be included. There is also a method in which the content to be confirmed is attached to the user partial signed document 12 and the content is confirmed according to the attached content. (2) The signature acceptance confirmation program 113 is the key depositor We
b Post the document on the server and send the URL to the user computer 100 by e-mail. The user accesses and confirms the sent URL. At this time, it is important that the user confirms himself, but the following method may be used, for example. (2-1) Make the URL complicated so that it cannot be guessed by others, and send it by e-mail. It is desirable to additionally encrypt when sending. The identity is confirmed by receiving the email. (2-2) Use a password to restrict access to the pages containing documents to only the person himself / herself. This password may be applied by the user in the registration application form 231, or may be attached to the user partially signed document 121. In any case, it is desirable to encrypt the password so that it cannot be intercepted on the network. (3) Send a document or an outline or important part of the document from the key depository to the user's mobile phone, and when the user can confirm, call the designated number to confirm. There is a method of using the summary creating function of the word processing program for creating the outline. Further, there is a method of sending a keyword that specifies an important part sent together with the user partial signed document 121 and making a sentence including this keyword an important part. When the user confirms, call the specified number to confirm. For the confirmation, there is a method of confirming with a secret word described in the registration application 231 or a method of confirming with a personal identification number sent together with the document summary and important parts. The secret word may be confirmed by the operator of the key escrow agency, or it may be confirmed without the operator using voice recognition technology. The personal identification number can be confirmed without an operator by dialing the number. (4) The key depositor computer 110 sends a document and a random number to the user computer 100 by electronic mail, and the mail program used by the user sends back the random number for confirmation. This email should be encrypted.

【0028】(第2の実施の形態)前述の実施形態にお
いては、大きな素数pとqに対して、公開鍵eとn=p×qを
決め、署名鍵(秘密鍵)dをd= 1/e mod (p-1)(q-1)と定
め、さらに個人鍵d1と登録鍵d2と確認鍵d1'をd1×d2mod
(p-1)(q-1)=d、d1'=1/d1 mod (p-1)(q-1)となるように
決めているが、以下のようにすることもできる。すなわ
ち、大きな素数pとqに対して、公開鍵eとn=p×qを決
め、署名鍵(秘密鍵)dをd= 1/e mod (p-1)(q-1)と定め、
さらに個人鍵d1と登録鍵d2と確認鍵d1'をd1+d2mod (p-
1)(q-1)=d、d1'=1/d1 mod (p-1)(q-1)となるように決め
る。すると、任意の数Mに対して、Md1×Md2 mod n = M
d1+d2 mod n = Mdとなり、前述の第1の実施形態で(Md1
mod n)d2 mod n = Md1×d2 mod n =Mdとしていた部分を
上記に置きかえることで同様に実施できる。
(Second Embodiment) In the above-described embodiment, public keys e and n = p × q are determined for large prime numbers p and q, and the signature key (secret key) d is d = 1. / e mod (p-1) (q-1), and private key d 1 , registration key d 2 and confirmation key d 1 'are d 1 × d 2 mod
(p-1) (q-1) = d, d 1 '= 1 / d 1 mod (p-1) (q-1) is determined, but the following is also possible. That is, for large prime numbers p and q, the public key e and n = p × q are determined, the signature key (secret key) d is defined as d = 1 / e mod (p-1) (q-1),
In addition, the private key d 1 , the registration key d 2, and the confirmation key d 1 'are d 1 + d 2 mod (p
1) (q-1) = d, d 1 '= 1 / d 1 mod (p-1) (q-1). Then, for any number M, M d1 × M d2 mod n = M
d1 + d2 mod n = M d , and (M d1
mod n) d2 mod n = M d1 × d2 mod n = M d can be similarly implemented by replacing the above part.

【0029】(第3の実施の形態)前述の第1の実施形
態では、確認鍵d1'を用いて、登録申請書231や利用
者部分書名付文書121の確認を行っているが、確認鍵
d1’がなくとも、登録鍵d2と公開鍵eを用いても確認は
可能である。すなわち、第1の実施の形態では、任意の
数Mに対して(Md1mod n) d1' mod n = Mが成立すること
を利用して確認しているが、((Md1mod n)d2 mod n)e mo
d n = Md1×d2×emod n = Mを利用して確認するのであ
る。すると、確認鍵d1’を生成したり、登録することな
く、同様に実施できる。これは、第2の実施の形態でも
同じである。
(Third Embodiment) In the above-described first embodiment, the confirmation key d 1 'is used to confirm the registration application 231 and the partial user name document 121. key
Even if d 1 'is not present, confirmation can be performed using the registration key d 2 and the public key e. That is, in the first embodiment, it is confirmed by using the fact that (M d1 mod n) d1 ′ mod n = M holds for an arbitrary number M, but ((M d1 mod n) d2 mod n) e mo
This is confirmed using dn = M d1 × d2 × e mod n = M. Then, the same operation can be performed without generating or registering the confirmation key d 1 '. This is the same in the second embodiment.

【0030】(第4の実施の形態)上記の第1〜第3の
実施の形態では、まず利用者コンピュータ100で部分
署名してから鍵預託機関コンピュータ110で署名する
という手順を採用しているが、この順序を逆にして、ま
ず利用者コンピュータ100で署名対象の文書を生成し
た後、当該文書を鍵預託機関コンピュータ110に送付
し、鍵預託機関コンピュータ110が利用者の署名の意
思を確認して登録鍵d2で部分署名し、その部分署名付文
書を利用者コンピュータ100に送付し、利用者が内容
を確認した上で個人鍵d1で署名するのである。これが技
術的に可能なことは、(Md2mod n)d1 mod n = Md2×d1 m
od n =Mdであり、またMd2×Md1 modn = Md2+d1 mod n =
Mdであることから明らかである。
(Fourth Embodiment) In the above-described first to third embodiments, a procedure is adopted in which the user computer 100 first makes a partial signature and then the key escrow computer 110 makes a signature. However, by reversing this order, the user computer 100 first generates a document to be signed, and then sends the document to the key escrow computer 110, and the key escrow computer 110 confirms the user's intention to sign. Then, a partial signature is made with the registration key d 2 , the partial signed document is sent to the user computer 100, the user confirms the contents, and then the signature is made with the personal key d 1 . This is technically possible because (M d2 mod n) d1 mod n = M d2 × d1 m
a od n = M d, also M d2 × M d1 modn = M d2 + d1 mod n =
It is clear from M d .

【0031】(第5の実施の形態)以上で説明した実施
の形態では、RSAアルゴリズムを利用したディジタル
署名について説明したが、DSA署名のような離散対数
問題をベースとしたアルゴリズムについても、本願出願
人が出願している特願2000−297373号に記載
している一巡型署名方式を適用すれば同様に可能であ
る。
(Fifth Embodiment) In the embodiments described above, the digital signature using the RSA algorithm has been described, but an algorithm based on the discrete logarithm problem such as the DSA signature is also applied to the present application. The same is possible by applying the open-loop signature method described in Japanese Patent Application No. 2000-297373 filed by a person.

【0032】(第6の実施の形態)以上の実施の形態で
は、登録鍵d2の数を1個としているが、登録鍵d2の数を
N−1(N−1≧2)個とすることもできる。すなわち、以
上の実施の形態におけるdを、本実施の形態では、d=(Π
di)mod (p-1)(q-1)(ただし、1≦i≦N)、またはd=
(Σdi)mod (p-1)(q-1)(ただし、1≦i≦N)になるよ
うdをN個に分割する。このようにすると、((…((Md1mo
d n)d2 mod n)…)dN mod n) = MΠdi modn =Mdであり、
Md1 mod n×…×MdNmod n = MΣdi mod n = Mdであるこ
とから、次の方法においても署名を完成させることがで
きる。利用者コンピュータ100はd1を個人鍵d1として
保管し、鍵預託機関コンピュータPi(2≦i≦N)は互
いに異なる1個のdi(2≦i≦N)を登録鍵diとして保管
する。このようにした上で、まず利用者コンピュータ1
00で個人鍵d1を使って部分署名した後、各鍵預託機関
Piが自機関で保管している登録鍵diを使って追加の部
分署名をすることによって署名を完成させる。なお、上
記の式からわかるように、各鍵預託機関Piが行う部分
署名の順序は、毎回異なっていても良いし、同一であっ
ても良い。要は、全関係者(利用者およびN−1ケ所の
鍵預託機関)が部分署名を行えばよいことが明らかであ
るからである。
(Sixth Embodiment) In the above embodiments, the number of registration keys d 2 is one, but the number of registration keys d 2 is
The number may be N-1 (N-1 ≧ 2). That is, d in the above embodiment is d = (Π
d i ) mod (p-1) (q-1) (where 1 ≦ i ≦ N), or d =
Divide d into N so that (Σd i ) mod (p-1) (q-1) (where 1 ≦ i ≦ N). In this way, ((… ((M d1 mo
dn) d2 mod n)…) dN mod n) = MΠ di modn = M d , and
Since M d1 mod n × ... × M dN mod n = M Σ di mod n = M d , the signature can be completed by the following method. The user computer 100 stores d 1 as a private key d 1 , and the key depository computer Pi (2 ≦ i ≦ N) stores one different d i (2 ≦ i ≦ N) as a registration key d i. To do. After doing this, first, the user computer 1
After partial signing with the private key d 1 at 00, each key depositing authority Pi completes the signature by adding additional partial signatures with the registration key d i stored by itself. As can be seen from the above formula, the order of partial signatures performed by each key escrow authority Pi may be different each time, or may be the same. The point is that it is clear that all parties (users and N-1 key escrow institutions) need to make partial signatures.

【0033】[0033]

【発明の効果】以上の説明したように、本発明によれ
ば、署名鍵(秘密鍵)dを、少なくとも、利用者が保管利
用する個人鍵d1と鍵預託機関が保管する登録鍵d2の2つ
に分割し、その分割した全ての鍵を利用しなければ正式
の署名は生成できない。よって仮に利用者コンピュータ
がコンピュータウィルスに侵入されたり、不正にアクセ
スされ、個人鍵d1が盗まれたとしても、正式の署名は完
成できなくなり、ディジタル署名の偽造を防止し、安全
性を高めることができる。また、仮に鍵預託機関の内部
に不正を働くものがいたとしても、利用者が個人鍵d1
部分署名をしないことには、正式の署名を生成すること
はできない。よってディジタル署名の安全性を高めるこ
とができる。
As described above, according to the present invention, the signature key (secret key) d is at least the private key d 1 stored and used by the user and the registration key d 2 stored by the key depository institution. The formal signature cannot be generated unless it is divided into two and all the divided keys are used. Therefore, even if the user's computer is invaded by a computer virus or is illegally accessed and the private key d 1 is stolen, the formal signature cannot be completed, the forgery of the digital signature is prevented, and the security is improved. You can Further, even if there is something that acts fraudulently inside the key escrow organization, it is impossible to generate a formal signature if the user does not partially sign the private key d 1 . Therefore, the security of the digital signature can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施の形態を示すシステム構成
図である。
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention.

【図2】利用者が鍵預託機関コンピュータに確認鍵d1'
および登録鍵d2とを登録する手続を示す説明図である。
[Fig. 2] User confirms key d 1 'on the key depository computer
FIG. 6 is an explanatory diagram showing a procedure for registering a registration key d 2 and a registration key d 2 .

【図3】利用者コンピュータにおいて登録鍵d2と確認鍵
d1'を生成し、鍵預託機関コンピュータに登録する際の
処理を示すフローチャートである。
[Fig. 3] Registration key d 2 and confirmation key on the user computer
11 is a flowchart showing a process for generating d 1 'and registering it in the key escrow computer.

【図4】鍵預託機関コンピュータにおける確認鍵と登録
鍵の登録処理を示すフローチャートである。
FIG. 4 is a flowchart showing registration processing of a confirmation key and a registration key in the key depository computer.

【図5】署名対象の文書にディジタル署名を行う場合の
全体の処理手順を示すフローチャートである。
FIG. 5 is a flowchart showing an entire processing procedure when a document to be signed is digitally signed.

【符号の説明】[Explanation of symbols]

100…利用者コンピュータ、101…文書作成プログ
ラム、102…利用者部分署名生成プログラム、103
…個人鍵、104…署名承認プログラム、110…鍵預
託機関コンピュータ、111…利用者署名確認プログラ
ム、112…確認鍵、113…署名受付確認プログラ
ム、114…登録鍵、115…機関署名生成プログラ
ム、201…鍵生成プログラム、204…鍵登録プログ
ラム、211…機関鍵登録プログラム。
100 ... User computer, 101 ... Document creation program, 102 ... User partial signature generation program, 103
... personal key, 104 ... signature approval program, 110 ... key depository computer, 111 ... user signature confirmation program, 112 ... confirmation key, 113 ... signature acceptance confirmation program, 114 ... registration key, 115 ... institutional signature generation program, 201 ... key generation program, 204 ... key registration program, 211 ... institution key registration program.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 署名鍵dをd1、…、dNのN個(N≧2の
整数)に分割し、1つは署名者本人が個人鍵d1として保
管し、残りN−1個の個人鍵di(2≦i≦N)については
N−1ケ所の鍵預託機関Pi(2≦i≦N)に登録鍵di
して保管しておき、対象データに対し署名者本人と鍵預
託機関Piとが協力してディジタル署名を行うディジタ
ル署名方法であって、 署名者本人のコンピュータにおいて前記個人鍵d1を使っ
て対象データの部分署名を行い、鍵預託機関Piに送付
するステップと、 部分署名された対象データを受取った鍵預託機関Piに
おいて、自機関が保管する前記登録鍵diを使い、受取っ
た部分署名に対してさらに部分署名を行い、署名者本人
のコンピュータまたは他の鍵預託機関Piに送付するス
テップとを備えることを特徴とするディジタル署名方
法。
1. A signature key d is divided into N pieces (n is an integer of N ≧ 2) of d 1 , ..., D N , and one is stored as a private key d 1 by the signer himself, and the remaining N−1 pieces. The private key d i (2 ≤ i ≤ N) is stored as a registered key d i in N-1 key depository institutions Pi (2 ≤ i ≤ N), and the signer and the key A method for digitally signing a digital signature in cooperation with a depository institution Pi, which comprises a step of partially signing target data using the personal key d 1 in a computer of the signer himself and sending it to the key depositary institution Pi. , At the key depository institution Pi that has received the partially signed target data, further uses the registered key d i stored by the institution to further partially sign the received partial signature, and then the signer's own computer or another A step of sending to the key depository Pi. Digital signature method.
【請求項2】 署名鍵dをd1、…、dNのN個(N≧2の
整数)に分割し、1つは署名者本人が個人鍵d1として保
管し、残りN−1個の個人鍵di(2≦i≦N)については
N−1ケ所の鍵預託機関Pi(2≦i≦N)に登録鍵di
して保管しておき、対象データに対し署名者本人と鍵預
託機関Piとが協力してディジタル署名を行うディジタ
ル署名方法であって、 署名者本人のコンピュータから対象データを鍵預託機関
Piに送付するステップと、対象データを受取った鍵預
託機関Piにおいて、自機関が保管する前記登録鍵di
使って対象データの部分署名を行い、署名者本人のコン
ピュータまたは他の鍵預託機関Piに送付するステップ
とを備えることを特徴とするディジタル署名方法。
2. The signature key d is divided into N pieces (n is an integer of N ≧ 2) of d 1 , ..., D N , and one is stored by the signer himself as a private key d 1 and the rest is N−1 pieces. The private key d i (2 ≤ i ≤ N) is stored as a registered key d i in N-1 key depository institutions Pi (2 ≤ i ≤ N), and the signer and the key A digital signature method in which a digital signature is made in cooperation with a depository institution Pi, the step of sending target data from a computer of the signer to the key depositary institution Pi and the key depositary institution Pi receiving the target data. A digital signature method, comprising the step of partially signing the target data using the registration key d i stored by the institution and sending it to the signer's own computer or another key depository institution Pi.
【請求項3】 RSAアルゴリズムの鍵方式において、
個人鍵d1と登録鍵d2、…、dNの和が(p-1)(q-1)を法とし
て署名鍵dに等しくなるように署名鍵dを分割することを
特徴とする請求項1または2に記載のディジタル署名方
法。
3. In the key method of the RSA algorithm,
Claiming that the signature key d is divided so that the sum of the private key d 1 and the registration keys d 2 , ..., D N is equal to the signature key d modulo (p-1) (q-1) The digital signature method according to Item 1 or 2.
【請求項4】 RSAアルゴリズムの鍵方式において、
個人鍵d1と登録鍵d2、…、dNの積が(p-1)(q-1)を法とし
て署名鍵dに等しくなるように署名鍵dを分割することを
特徴とする請求項1または2に記載のディジタル署名方
法。
4. The key method of the RSA algorithm,
Claiming that the signature key d is divided so that the product of the private key d 1 and the registration keys d 2 , ..., d N is modulo (p-1) (q-1) equal to the signature key d. The digital signature method according to Item 1 or 2.
【請求項5】 前記署名鍵の分割数Nを2とすることを
特徴とする請求項1〜4のいずれか一項に記載のディジ
タル署名方法。
5. The digital signature method according to claim 1, wherein the number of divisions N of the signature key is 2.
【請求項6】 d1・d1'=1mod(p-1)(q-1)(但し、p,q
は大きな素数)となる確認鍵d1'を鍵預託機関Piに保
管することを特徴とする請求項1〜5のいずれか一項に
記載のディジタル署名方法。
6. d 1 · d 1 '= 1 mod (p-1) (q-1) (where p, q
The digital signature method according to any one of claims 1 to 5, characterized in that the confirmation key d 1 'which is a large prime number) is stored in the key escrow authority Pi.
JP2001267181A 2001-09-04 2001-09-04 Digital signing method Pending JP2003076270A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001267181A JP2003076270A (en) 2001-09-04 2001-09-04 Digital signing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001267181A JP2003076270A (en) 2001-09-04 2001-09-04 Digital signing method

Publications (2)

Publication Number Publication Date
JP2003076270A true JP2003076270A (en) 2003-03-14
JP2003076270A5 JP2003076270A5 (en) 2004-12-02

Family

ID=19093352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001267181A Pending JP2003076270A (en) 2001-09-04 2001-09-04 Digital signing method

Country Status (1)

Country Link
JP (1) JP2003076270A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015537431A (en) * 2012-10-15 2015-12-24 オブシェストヴォ ス オグラニチェンノイ オトヴェトストヴェンノスチユ“ラボラトリヤ エランディス” How to use an analog digital (AD) signature with additional confirmation to sign a document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015537431A (en) * 2012-10-15 2015-12-24 オブシェストヴォ ス オグラニチェンノイ オトヴェトストヴェンノスチユ“ラボラトリヤ エランディス” How to use an analog digital (AD) signature with additional confirmation to sign a document

Similar Documents

Publication Publication Date Title
US20200228349A1 (en) Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting
JP2019506103A (en) How to manage trusted identities
US20220138740A1 (en) Computer-implemented method, a computer system and a cryptocurrency depository for enabling secure escrow and safekeeping of a cryptocurrency
JP2004023796A (en) Selectively disclosable digital certificate
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
JPH0512321A (en) Certification system
CN113674077A (en) Consumption credit risk prevention method, system, equipment and storage medium
CN111639923A (en) Digital currency transaction accounting method and system based on zero knowledge proof
EP3917078B1 (en) Efficient deniable commitment of data and unlinkable proof of commitment for securing user privacy in a digital identity system
CN110401540A (en) A kind of threshold group signatures method that verification can be disclosed based on block chain
CN113364597A (en) Privacy information proving method and system based on block chain
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
US7366911B2 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
CN114785511A (en) Certificate generation method and device, electronic device and storage medium
CN111159774A (en) Decentralized intelligent contract escrow wallet method and system
Noam et al. Realizing privacy aspects in blockchain networks
JP2003076270A (en) Digital signing method
Mohammadi et al. A secure E-tendering system
Salleras Citadel: Self-Sovereign Identities on Dusk Network
Tayan et al. E-Payment System to Reduce Use of Paper Money for Daily Transactions
Reddy et al. Block Chain for Financial Application using IOT
JP2003218864A (en) Authentication method of subject and system thereof
CN116827695B (en) Blacklist sharing method, device, equipment and storage medium
Rivera Zamarripa et al. Security Analysis of the Mexican Fiscal Digital Certificate System
Piper An Introduction to Cryptography

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060728