JP3292312B2 - ディジタル署名方法 - Google Patents

ディジタル署名方法

Info

Publication number
JP3292312B2
JP3292312B2 JP21580992A JP21580992A JP3292312B2 JP 3292312 B2 JP3292312 B2 JP 3292312B2 JP 21580992 A JP21580992 A JP 21580992A JP 21580992 A JP21580992 A JP 21580992A JP 3292312 B2 JP3292312 B2 JP 3292312B2
Authority
JP
Japan
Prior art keywords
document
signature
signer
mod
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21580992A
Other languages
English (en)
Other versions
JPH0659626A (ja
Inventor
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP21580992A priority Critical patent/JP3292312B2/ja
Publication of JPH0659626A publication Critical patent/JPH0659626A/ja
Application granted granted Critical
Publication of JP3292312B2 publication Critical patent/JP3292312B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は電子文書の正当性を確
認するディジタル署名方に関し、特に安全性が高くか
つ通信量を削減できる、効率のよいディジタル署名方
を提案するものである。
【0002】
【従来の技術】従来提案されているディジタル署名方式
としてFiat−Shamir方式がある(Fiat,
A.and Shamir,A:“How to pr
oveyourself:practical sol
utions to identification
and signature problems”,P
roceedings of Crypto 86,S
anta Barbara,August 1986,
pp.18−1−18−7)。Fiat−Shamir
の署名方式は、以下の通りである。
【0003】信頼できるセンタが、個人識別情報として
IDを用いる利用者に対して、次の手順でk個の秘密情
報sj (1≦j≦k)を生成する(kは安全性を定める
パラメータであり1以上の値)。 ステップ1:一方向性関数fを用いて次式を計算する。 vj =f(ID,j) (1≦j≦k) ステップ2:各vj に対してNの素因数PとQを用いて
次式を計算する。
【0004】sj =√1/vj (mod N) すなわち、sj 2 =1/vj (mod N)となる。 ステップ3:利用者に対してk個のsj を秘密に発行
し、合成数Nを公開する。(mod N)における平方
根の計算は、Nの素因数(PとQ)が分かっているとき
のみ実行できる。その方法は、例えばRabin,M.
O.:“Digitalized Signature
s and Public−Key Function
s as Intractable as Facto
rization”,Tech.Rep.MIT/LC
S/TR−212 MIT Lab.Comput.S
ci.1979に示されている。平方根の計算装置の具
体的な構成例は、公開鍵暗号システム(特願昭61−1
69350)に示されている。
【0005】署名者Aは、文書Mのディジタル署名を次
の手順で作成する。 ・乱数ri を生成して次式を計算する。 xi =ri 2 (mod N) ・一方向ハッシュ関数hを用いて、(ei1,…,eik
=h(M,xi )を生成する(i=1,…,t)。
【0006】・署名文yi (i=1,…,t)を次式を
計算して生成する。 yi =ri Πsj (mod N) Πはeijについて
j=1 からkまで署名者Aは、Mと自分のIDとともにM
に対する署名(yi ,ei1,…,eik)(i=1,…,
t)を検証者Bに送付する。検証者Bは以下の手順で署
名の検証を行う。
【0007】・vj =f(ID,j)(1≦j≦k)を
計算する。 ・xi =yi 2 Πvj (mod N)を計算する。Πは
ijについてj=1からkまで (ei1,…,eik)=h(M,xi ) が満足されるかどうかを検証し、満足されていれば合格
とする。
【0008】このとき、偽の署名者が署名検証に合格す
るような署名を作成できる確率は1/2ktである。ここ
で、kは利用者が秘密に管理する秘密情報(sj )の個
数であり、tは署名のサイズを定めている。
【0009】
【発明が解決しようとする課題】しかし、Fiat−S
hamir方式では、Nのサイズを512ビットとする
と、署名のビット数は、(512×t+k×t)ビット
であり、保持する秘密鍵サイズが512×kビットとな
る。従って、安全性を確保するにはある程度の大きさの
kとtを選ぶ必要があるので、署名サイズを小さくする
(tを小さくする)と、秘密鍵サイズが大きくなり、秘
密鍵サイズを小さくする(kを小さくする)と、署名サ
イズが大きくなる。
【0010】このようにFiat−Shamir方式
は、署名サイズと秘密鍵サイズを同時に小さくできない
ことが問題である。この発明の目的は、署名サイズと秘
密鍵サイズを同時に少なくできるディジタル署名方
提案することにある。
【0011】
【課題を解決するための手段】請求項1の発明によれば
利用者(被認証者)装置は、秘密鍵s1,s2を生成
し、その秘密鍵より、公開情報である整数a,k,nを
用いて、nを法とする剰余べき乗演算、剰余乗算によ
り、公開鍵vを生成・登録し、署名作成処理段階におい
て、文書Mに対して署名を作成する署名者装置は、乱数
r1,r2を生成し、それとa,k,nより、nを法と
する剰余べき乗演算、剰余乗算を用いてxを計算して、
xと文書Mを一方向ハッシュ関数に入力してeを計算
し、上記r1,r2、上記秘密鍵(s1,s2)よりk
を法とする剰余演算及びnを法とする剰余演算を用い
て、それぞれy1,y2を計算し、(e,y1,y2)
をMに対する署名としてMと共に検証者装置に送信し、
これら(e,y1,y2),Mを受信した検証者装置
は、上記署名者の識別情報IDに基づき管理簿より公開
情報a,k,n及び公開鍵vを検索し、これらa,k,
n,vと上記受信したe,y1,y2とよりnを法とす
る剰余べき乗演算、剰余乗算を行ってwを求め、そのw
と上記Mとを一方向ハッシュ関数に入力し、その結果が
上記eと一致するかどうかを検証し、その検証に合格す
れば正当な署名文書とみなすことにより署名文書の正当
性を確認する。
【0012】請求項2の発明によれば利用者(署名者)
装置は、秘密鍵s1,s2を生成し、その秘密鍵より、
公開情報である素数p及び整数g1 ,g2 を用いて、p
を法とする剰余べき乗演算、剰余乗算により、公開鍵v
を生成し、p,g1 ,g2 ,vを公開し、署名作成処理
段階において文書Mに対して署名を作成する署名者装置
は、乱数r1,r2を生成し、それとp,g1 ,g2
り、pを法とする剰余べき乗演算、剰余乗算を用いてx
を計算し、そのxと文書Mを一方向ハッシュ関数に入力
してeを計算し、上記r1,r2、上記秘密鍵(s1,
s2),eより剰余演算を用いて、y1,y2を計算
し、(e,y1,y2)をMに対する署名としてMと共
に検証者装置に送信し、(e,y1,y2)を受信した
上記検証者装置は、上記署名者の識別情報IDに基づき
管理簿より公開情報p,g1 ,g2 及び公開鍵vを検索
し、これらp,g1 ,g2 ,vと上記受信したe,y
1,y2とよりpを法とする剰余べき乗演算、剰余乗算
を行ってwを求め、そのwと上記Mとを一方向ハッシュ
関数に入力し、その結果が上記eと一致するかどうかを
検証し、その検証に合格すれば正当な署名文書とみなす
ことにより署名文書の正当性を確認することを特徴とす
るディジタル署名方式。
【0013】Fiat−Shamir方式が合成数を法
とする“2次”剰余演算式を複数回(kt)回重ね合わ
せて実現するのに対し、請求項1の発明の方式は、合成
数を法とする“高次”剰余演算式を基本部分で2回だけ
利用して実現する。安全性のレベルは、Fiat−Sh
amir方式での重ね合わせ回数(kt回)とこの発明
方式での次数(k)のサイズ(ビット数)が同じであれ
ば、同等である。この安全性の証明は、発明者の論文
(“Provably Secure andPrac
tical Identification Sche
mes andCorresponding Sign
ature Schemes,”toappear i
n the Proceedings of Cryp
to’92,LNCS,Springer−Verla
g)に示されている。なお、この発明方の安全性は、
法の合成数の素因数分解の困難さに依存する(Fiat
−Shamir方式も同じく、法の合成数の素因数分解
の困難さに依存する)。
【0014】また、請求項2の発明の方は、“素数”
を法とする“高次”剰余演算式を基本部分で2回だけ利
用して実現する。安全性のレベルは、Fiat−Sha
mirの方式での重ね合わせ回数(kt回)と本方
の次数(e)のサイズ(ビット数)が同じであれば、同
等である。この安全性の証明は、発明者の前記論文に示
されている。
【0015】なお、この発明方の安全性は、素数を法
とする離散対数問題の困難さに依存する。Fiat−S
hamir法が署名作成/検証処理においてeij(1ビ
ット)に、対応する処理を数多く繰り返した形を基本に
構成するため、署名サイズもしくは秘密鍵サイズが大き
くなるのに対し、本発明では数100ビットのeに対応
する1回の処理を基本に構成するため、署名サイズと秘
密鍵サイズを同時に少なくすることができる。
【0016】
【実施例】請求項1の発明の一実施例について説明す
る。図1にこの発明の全体構成を示す。ディジタル署名
を作成する利用者(署名者)装置100と、署名を検証
する検証者装置200とが安全でない通信路300を介
して結合されているとする。
【0017】まず、システムに加入した利用者は、シス
テム加入時に利用者装置100が基本的に一度だけ行う
初期情報設定段階において、図2に示す手順で、公開鍵
と秘密鍵を生成し、公開鍵を利用者の識別情報IDと対
にして、公開鍵管理簿400もしくは検証者装置200
に登録する。まず、素数生成器101を用いて、2つの
素数p,qを定めた後、乗算器110を用いてn=pq
を計算し、1以上n−1以下の整数a及び、安全係数k
を定める。次に、乱数生成器102を用いて、0以上k
−1以下の乱数s1を生成し、さらに1以上n−1以下
の整数s2を生成し、剰余べき乗演算器105と剰余乗
算器104を用いて次の計算をする。
【0018】v=a-s1 ・s2-k mod n 利用者は(a,k,n,v)を公開鍵として公開し、
(s1,s2)を自分の秘密鍵として保持する。なお、
公開鍵の中で、v以外はシステムが利用者共通の値とし
て定めても良い。次に、利用者が文書Mに対するディジ
タル署名を作成する手順について説明する。以下ではそ
の利用者を署名作成者と呼び、署名者装置100で署名
作成を行う。図3にその処理手順を示す。・署名作成者
装置100は乱数生成器102を用いて乱数r1,r2
を生成し、剰余乗算器104と剰余べき乗演算器105
を用いて次式を計算する。
【0019】x=ar1・r2k mod n ・一方向性ハッシュ関数演算器107を用いて、xと文
書Mについてe=h(x,M)を計算する(ここで、e
の値は、0以上(k−1)以下である)。 ・メモリ109より自分の秘密鍵(s1,s2)を取り
出し、そのs1と、r1,e,kから剰余乗算器108
と剰余加算器106を用いて次式を計算する。
【0020】y1=r1+e・s1 mod k また乗算器110でe・s1を求め、それにr1を加算
器111で加算し、その加算結果を除算器112におい
てkで割算し、その割算結果の小数点以下を切り捨て演
算器113で切り捨て、その結果とe,s2,a,nか
ら剰余べき乗演算器114と剰余演算器115を用いて
次式を計算する。
【0021】 y2=a[(r1+es1)/k ] ・r2・s2e mod n [ ]は小数点以下の切り捨て演算を意味する。(e,
y1,y2)を文書Mに対するディジタル署名とし、こ
れとMを検証者装置200へ送る。次に、検証者装置2
00が署名者装置100により作成された文書Mに対す
るディジタル署名(e,y1,y2)を検証する手順に
ついて説明する。図4に署名検証手順を示す。検証者
置200はa,k,n,vと受信したe,y1,y2か
ら、剰余乗算器204と剰余べき乗演算器205を用い
て、w=ay1・y2k ・ve mod nを計算し、その
wと受信したMについて一方向ハッシュ関数演算器21
0を用いてz=h(w,M)を計算し、その結果のzと
受信したeとが一致するかどうかを比較器208を用い
て検査し、一致すれば合格と判定し、不一致ならば不合
格とする。
【0022】次に請求項2の発明の実施例を説明する。
システムに加入した利用者は、システム加入時に局が基
本的に一度だけ行う初期情報設定段階において、図5に
示す手順で、公開鍵と秘密鍵を生成し、公開鍵を利用者
の識別情報IDと対にして、公開鍵管理簿400もしく
は検証者装置200に登録する。まず、素数生成器10
1を用いて、2つの素数p,qを定める。ここで、q
は、p−1の因数の1つとなっているように選ぶ(つま
り、qはp−1を割り切る)。次に、乱数生成器102
を用いて、2以上p−1以下の乱数rを生成し、それを
p,qと共に位数判定器103に入力し、位数がqのも
のを2つ見つけてg1 ,g2 とする。ここで、位数判定
器103ではrq mod pを計算し、その値が1なら
ば位数がqと判定する。次に、乱数生成器116を用い
て、0以上q−1以下の2つの乱数s1,s2を生成
し、それより、剰余乗算器104と剰余べき乗演算器1
05を用いて、v=g1 -s1 ・g2 -s2 mod pを計
算する。
【0023】さらに、安全性の度合いを示すパラメータ
tを定める(不正に署名を偽造する成功確率が1/2t
となる)。利用者は、(p,q,g1 ,g2 ,t,v)
を公開鍵として公開し、(s1,s2)を自分の秘密鍵
として保持する。なお、公開鍵の中で、v以外は、シス
テムが利用者共通の値として定めても良い。次に、署名
作成者が署名者装置100を利用して文書Mに対するデ
ィジタル署名を作成する手順について図6を参照して説
明する。・署名者装置100は乱数生成器102を用い
て、乱数r1,r2を生成し、これら乱数r1,r2と
公開鍵g1 ,g2 ,pとから剰余乗算器104と剰余べ
き乗演算器105を用いて次式を計算する。
【0024】x=g1 r1・g2 r2 mod p ・一方向性ハッシュ関数演算器110を用いて、xと文
書Mからe=h(x,M)を計算する。 ・メモリ109より自分の秘密鍵(s1,s2)を取り
出し、それとr1,r2,e,qとから、剰余乗算器1
08と剰余加算器106を用いて次式を計算する。
【0025】 y1=r1+e・s1 mod q,y2=r2+e・s2 mod q (e,y1,y2)をMに対するディジタル署名とし、
(e,y1,y2)とMを検証者装置200へ送る。次
に、検証者装置200により、署名者装置100により
作成された文書Mに対するディジタル署名(e,y1,
y2)を検証する手順について図7を参照して説明す
る。
【0026】検証者装置200は署名者の公開鍵(p,
q,g1 ,g2 ,t,v)を公開鍵管理簿400より検
索し、これらp,g1 ,g2 ,vと受信した署名y1,
y2,eを用いて、剰余乗算器204と剰余べき乗演算
器205を用いて次式を計算する。 w=g1 y1・g2 y2・ve mod p そのwと受信した文書Mについて一方向ハッシュ関数演
算器210を用いて次式を計算する。
【0027】z=h(w,M) この計算結果のzがeと一致するかどうかを比較器20
8を用いて検査し、一致すれば合格と判定し、不一致な
らば不合格とする。上述において剰余乗算器104,1
08,115は1個で共用してもよい。同様に剰余べき
乗演算器105,114、また乱数生成器102,11
6にそれぞれ1個を共用してもよい。
【0028】
【発明の効果】Fiat−Shamir方式では、Nの
サイズを512ビットとすると、署名のビット数は(5
12×t+k×t)ビットであり、保持する秘密鍵サイ
ズが512×kビットとなる。従って、Fiat−Sh
amir法のパラメータをk=128、t=1とすると
署名サイズは640ビット、秘密鍵サイズは65536
ビットとなる。また、k=1、t=128の場合、署名
サイズは81920ビット、秘密鍵サイズは512ビッ
トとなる。
【0029】一方、請求項1の発明において、Fiat
−Shamir法のパラメータと同等の安全性のパラメ
ータとして、nのサイズを512ビット、kのサイズを
128ビット、eのサイズを128ビットとすると、署
名サイズは、128×2+512=768ビットであ
り、秘密鍵サイズが128+512=640ビットとな
る。
【0030】同様に請求項2の発明において、pのサイ
ズを512ビット、qのサイズを140ビット、eのサ
イズを128ビットとすると、署名サイズは、140×
2+128=408ビットであり、秘密鍵サイズが14
0×2=280ビットとなる。まとめると以下のように
なる。
【0031】 署名サイズ(ビット) 秘密鍵サイズ(ビット) Fiat-Shamir 法(k=128,t=1) 640 65536 Fiat-Shamir 法(k=1,t=128) 81920 512 請求項1の発明 768 640 請求項2の発明 408 280 したがって、請求項1の発明の署名サイズは、Fiat
−Shamir法(k=1,t=128)より10倍以
上改善されており、秘密鍵サイズは、Fiat−Sha
mir法(k=128,t=1)より10倍以上改善さ
れ、請求項2の発明の署名サイズは、Fiat−Sha
mir法(k=1,t=128)より20倍以上改善さ
れており、秘密鍵サイズは、Fiat−Shamir法
(k=128,t=1)より20倍以上改善されている
ことが分かる。従ってこの発明によれば安全性を高く保
持し、かつ通信量を削減でき、効率がよいものとなる。
【図面の簡単な説明】
【図1】この発明が適用されるシステムを示すブロック
図。
【図2】請求項1の発明の実施例における署名者装置1
00の初期情報設定段階の処理を示すブロック図。
【図3】請求項1の発明の実施例における署名者装置1
00の署名作成処理を示すブロック図。
【図4】請求項1の発明の実施例における検証者装置2
00の署名検証処理を示すブロック図。
【図5】請求項2の発明の実施例における署名者装置1
00の初期情報設定段階の処理を示すブロック図。
【図6】請求項2の発明の実施例における署名者装置1
00の署名作成処理を示すブロック図。
【図7】請求項2の発明の実施例における検証者装置2
00の署名検証処理を示すブロック図。

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子的に作成したディジタル文書の正当
    性及び承認者を確認するためのディジタル署名を実現す
    る方であって、予め素数p,q、n=pq、1以上n
    −1以下の整数a及び安全係数kとし、利用者(署名
    者)の装置(以下署名者装置と記す)は、0以上k−1
    以下の乱数s1,1以上n−1以下の乱数s2を秘密鍵
    として生成し、これら秘密鍵s1,s2、整数a,k,
    nを用いて、公開鍵v=a -s1 ・s2 -k mod n
    生成し、上記署名者の識別情報IDと上記a,k,n,
    vを対として管理簿に登録し、 署名作成処理段階において、署名者装置は乱数r1,r
    2を生成し、これら上記a,k,nより、x=a r1 ・r
    k mod nを計算し、xと文書Mを一方向ハッシュ
    関数に入力してeを計算し、 上記r1、上記秘密鍵s、上記k、上記eよりy1=
    r1+e・s1 mod kを計算し、上記r1,r
    2、上記秘密鍵s2、上記e,k,nよりy2=a
    [(r1+e s1)/k ] ・r2・s2 e mod nを計算し、
    [A]はAの小数点以下の切捨てを表し、上記(e,y
    1,y2)の組を上記文書Mに対する署名として文書M
    を共に検証者装置に送信し、 上記(e,y1,y2),文書Mを受信した検証者装置
    は、上記署名者の識別情報IDに基づき上記管理簿より
    上記公開情報a,k,n及び上記公開鍵vを検索し、こ
    れらa,k,n,vと上記受信したe,y1,y2とよ
    り、w=a y1 ・y2 k ・v e mod nを計算し、その
    wと上記文書Mとを一方向ハッシュ関数に入力し、その
    結果が上記eと一致するかどうかを検証し、 一致すれば正当な署名文書とみなすことにより署名文書
    の正当性を確認することを特徴とするディジタル署名方
  2. 【請求項2】 電子的に作成したディジタル文書の正当
    性及び承認者を確認するためのディジタル署名を実現す
    方法であって、予め素数p,q、qはp−1の因数の1つとし、2以上
    p−1以下の位数qの乱数g 1 ,g 2 とし、 利用者(署
    名者)の装置(以下署名者装置と記す)は、0以上q−
    1以下の乱数s1,s2を秘密鍵として生成し、これら
    秘密鍵s1,s2、上記素数p及び数g1 ,g2 を用
    いて、公開鍵v=g 1 -s1 ・g 2 -s2 od pを計算
    し、上記署名者の識別情報IDと上記p,g1 ,g2 ,
    vを対にして管理簿に登録し、 署名作成処理段階において署名者装置は、乱数r1,r
    2を生成し、それと上記p,g1 ,g2 より、x=g
    1 r1 ・g 2 r2 mod pを計算し、そのxと文書Mを
    一方向ハッシュ関数に入力してeを計算し、 上記r1,r2、上記秘密鍵s1,s2、上記,q
    y1=r1+e・s1 mod q,y2=r2+e
    ・s2 mod qそれぞれ計算し、上記(e,y
    1,y2)の組を上記文書Mに対する署名として上記文
    書Mと共に検証者装置に送信し、 上記(e,y1,y2),文書Mを受信した上記検証者
    装置は、上記署名者の識別情報IDに基づき上記管理簿
    より公開情報p,g1 ,g2 及び公開鍵vを検索し、こ
    れらp,g1 ,g2 ,vと上記受信したe,y1,y2
    とよりw=g 1 y1 ・g 2 y2 ・v e mod pを計算し、
    そのwと上記文書Mとを一方向ハッシュ関数に入力し、
    その計算結果が上記eと一致するかどうかを検証し、 一致すれば正当な署名文書とみなすことにより署名文書
    の正当性を確認することを特徴とするディジタル署名方
JP21580992A 1992-08-13 1992-08-13 ディジタル署名方法 Expired - Fee Related JP3292312B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21580992A JP3292312B2 (ja) 1992-08-13 1992-08-13 ディジタル署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21580992A JP3292312B2 (ja) 1992-08-13 1992-08-13 ディジタル署名方法

Publications (2)

Publication Number Publication Date
JPH0659626A JPH0659626A (ja) 1994-03-04
JP3292312B2 true JP3292312B2 (ja) 2002-06-17

Family

ID=16678622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21580992A Expired - Fee Related JP3292312B2 (ja) 1992-08-13 1992-08-13 ディジタル署名方法

Country Status (1)

Country Link
JP (1) JP3292312B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861134B2 (ja) * 2006-11-15 2012-01-25 日本電信電話株式会社 公開鍵暗号方法、暗号化装置、復号化装置、公開鍵暗号システム、プログラムおよび記録媒体

Also Published As

Publication number Publication date
JPH0659626A (ja) 1994-03-04

Similar Documents

Publication Publication Date Title
US9990796B2 (en) Data card verification system
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
EP0639907B1 (en) Digital signature method and key agreement method
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
US9882890B2 (en) Reissue of cryptographic credentials
GB2321834A (en) Cryptographic signature verification using two private keys.
EP1710954A1 (en) Group signature system, method, device, and program
JP3292107B2 (ja) 2重ベクトル加算装置、2重ベクトル2倍装置及び2重ベクトル整数倍装置
EP1480373A1 (en) User authentication in content distribution system
JPH08328471A (ja) 復元型電子署名方法および付加型電子署名方法および認証交換方法
US6499104B1 (en) Digital signature method
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP3292312B2 (ja) ディジタル署名方法
JP2904818B2 (ja) 公開鍵暗号・認証方式
JPH1084341A (ja) メッセージ付加形デジタル署名方法及びそれに対した検証方法
JP3331321B2 (ja) 複数のデジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体
JP3331328B2 (ja) 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体
JPH0382240A (ja) ディジタル署名方式
JP3278916B2 (ja) 利用者認証方法
JP2005508514A (ja) 公開鍵を用いた暗号化タスク実行方法
JP3331487B2 (ja) 文書情報及び利用者の正当性の認証方法及びシステム
JP3385519B2 (ja) 正当性認証方法及びシステム
Lin et al. Self-certified proxy convertible authenticated encryption scheme

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100329

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110329

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees