JP3292342B2 - ディジタル署名方式 - Google Patents

ディジタル署名方式

Info

Publication number
JP3292342B2
JP3292342B2 JP05231894A JP5231894A JP3292342B2 JP 3292342 B2 JP3292342 B2 JP 3292342B2 JP 05231894 A JP05231894 A JP 05231894A JP 5231894 A JP5231894 A JP 5231894A JP 3292342 B2 JP3292342 B2 JP 3292342B2
Authority
JP
Japan
Prior art keywords
signature
message
verifier
random number
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05231894A
Other languages
English (en)
Other versions
JPH07261663A (ja
Inventor
龍明 岡本
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP05231894A priority Critical patent/JP3292342B2/ja
Publication of JPH07261663A publication Critical patent/JPH07261663A/ja
Application granted granted Critical
Publication of JP3292342B2 publication Critical patent/JP3292342B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子化されたメッセー
ジの稟議/決済、電子投票システム等で、電子的に署名
/捺印を付与するディジタル署名方式に関するものであ
る。
【0002】
【従来の技術】従来、ディジタル署名方式の一例とし
て、Chaum の指名確認者署名法(DavidChaum,"Designat
ed Confirmer Signatures",Crypto'93,(1993)) が知ら
れている。
【0003】このChaum の指名確認者署名法は、署名の
転用不可性と否認拒否性さらに指名確認者による確認処
理の代行機能を備えた安全性の高い方式である。
【0004】ここで、署名の転用不可性とは、メッセー
ジmと署名sの対応関係(m,s)が署名としての証拠
とはならず、署名者がメッセージmと署名sの対応関係
の正当性を検証者との通信によって証明した場合にのみ
署名の正当性を確認できることである。通常のディジタ
ル署名では、検証者が署名者と通信せずに、メッセージ
mと署名sの対応関係の正当性を確認できるので、前記
対応関係(m,s)が署名の証拠となる。
【0005】また、否認拒否性とは、検証者がメッセー
ジmや署名sとの対応関係(m,s)の正当性の証明を
求めている場合に、署名者が署名sの正当性を証明でき
ることである。
【0006】さらに、指名確認者による確認処理の代行
機能とは、署名者が事前に指名した確認者が署名者の代
わりに、メッセージmと署名sの対応関係の正当性を検
証者との通信によって確認できる機能である。この機能
は、例えば署名者が不在、転職、死亡等によりアクセス
不可能となった場合に利用されるものである。
【0007】次に、Chaum の指名確認者署名法について
説明する。 (1) 鍵の登録 署名者Aは、RSA法の署名用鍵dと検査用鍵(e,
n)を次の(1) 式を満たすように生成し、
【数1】 検査用鍵(e,n)を公開し、署名用鍵dを秘密に管理
する(RSA法については、池野・小山著「現代暗号理
論」(電子通信学会)を参考のこと)。ここで、剰余計
算(a mod p)は、数値aを数値pで割ったときの
余りを表す。尚、RSA法の安全性は、数値nの素因数
分解の困難性に依存する。
【0008】一方、指名確認者は、秘密鍵zと公開鍵
(p,g,h)を生成する。このときの数値hの生成に
当たっては、次の(2) 式が用いられる。
【数2】 ここで、指名確認者の安全性は、p(素数)が大きいと
き、数値hと数値gからy=gx mod pを満たす数
値xを算出することの困難さ(離散対数問題の困難性)
に依存する。
【0009】前述した各公開鍵(e,n,g,p,h)
は、センタの公開ファイルにおいて管理され、必要に応
じて、センタから払い出してもらうことができる。
【0010】(2) 署名の作成 署名者Aは、公開鍵p,g,hと自分の署名用鍵dを用
いて、乱数xを生成した後に、メッセージmに対して、
次の(3)(4)(5)式によって
【数3】 署名(a,b,α)を計算して、メッセージmと共に検
証者Bに送信する(剰余付きの計算は、例えば池野・小
山著「現代暗号理論」電子通信学会,PP. 16-17,(1986)
に示されている)。
【0011】ここで、Fは任意の一方向圧縮関数、Hは
逆演算が容易に計算できる関数(H(x)からxが容易
に計算可能な関数)である。
【0012】(3) 署名の検査 検証者Bは、署名者Aと通信することによって、検査用
鍵(e,n)を用いて署名(a,b,α)がメッセージ
mに対する正しい署名であることを、以下の確認手順に
よって検査する。
【0013】まず、署名者による確認手順を説明する。
ステップ1 検証者Bは、2つの乱数sとtを生成し
て、通信文cを次の(6)式を用いて
【数4】 計算して、署名者Aに送信する。
【0014】ステップ2 署名者Aは、乱数qを生成し
て、通信文(d,e)を次の(7)(8)式を用いて
【数5】 計算して、検証者Bに送信する。
【0015】ステップ3 検証者Bは、2つの乱数sと
tを署名者Aに送信する。
【0016】ステップ4 署名者Aは、受信した乱数s
とtが、通信文cに対して次の(9)式を満たすことを検
査して、
【数6】 この検査の結果が合格なら、乱数qを検証者Bに送信す
る。また、不合格なら処理を停止する。
【0017】ステップ5 検証者Bは、受信した乱数q
及び先に受信した通信文(d,e)が、メッセージmと
署名(a,b,α)に対して次の(10)(11)(12)式を満た
すことを確認する。
【数7】 この確認の結果、合格ならば、(a,b,α)がメッセ
ージmに対する署名者Aの正しい署名であると判断す
る。
【0018】次に、指名確認者による確認手順を説明す
る。ステップ1 検証者Bは、2つの乱数sとtを生成
して、通信文cを次の(13)式を用いて計算して、署名者
Aに送信する。
【0019】
【数8】 ステップ2 指名確認者Cは、乱数qを生成すると共
に、、通信文(v,w)を次の(14)(15)を用いて計算し
て、検証者Bに送信する。
【0020】
【数9】 ステップ3 検証者Bは、2つの乱数sとtを指名確認
者Cに送信する。
【0021】ステップ4 指名確認者Cは、受信した乱
数sとtが、通信文uに対して次の(16)式を満たすこと
を検査して、
【数10】 この検査の結果が合格なら、乱数qを検証者Bに送信す
る。また、不合格なら処理を停止する。
【0022】ステップ5 検証者Bは、受信した乱数q
及び先に受信した通信文(v,w)が、メッセージmと
署名(a,b,α)に対して次の(17)(18)(19)式を満た
すことを確認する。
【数11】 この確認の結果、合格ならば、(a,b,α)がメッセ
ージmに対する署名者Aの正しい署名であると判断す
る。
【0023】
【発明が解決しようとする課題】しかしながら、前述し
たChaum の指名確認者署名法は、署名作成にRSA法を
用いているため、処理速度が遅いという欠点があった。
【0024】本発明の目的は上記の問題点に鑑み、Chau
m の方式に比べ、より高速な署名作成を実現できるディ
ジタル署名方式を提供することにある。
【0025】
【課題を解決するための手段】本発明は上記の目的を達
成するために、署名者装置が電子化されたメッセージに
署名するディジタル署名方式において、センタ装置はシ
ステム共通情報として数値p及び数値gを登録した公開
ファイルを備え、署名者装置による指名確認者装置は、
乱数発生手段を用いて署名用鍵uを生成し、該署名用鍵
uから剰余演算手段を用いて公開情報bを生成して前記
センタ装置の公開ファイルに登録し、署名者装置は、乱
数発生手段を用いて署名用鍵αを生成し、該署名用鍵α
から剰余演算手段を用いて公開情報aを生成して前記セ
ンタ装置の公開ファイルに登録した後、メッセージmに
対する署名情報として乱数rを生成し、該乱数rから剰
余演算手段を用いてd=gr mod p 及びbr mod
p を算出すると共に、乱数wを生成し、該乱数wから
剰余演算により数値xを算出し、さらに、該数値xと前
記メッセージmとの圧縮関数値F(m,x)と前記br
mod p からこれらの排他的論理和値eを算出すると
共に、前記乱数w、署名用鍵α及び排他的論理和値eか
ら剰余演算により数値yを算出し、前記(d,e,y)
をメッセージmに対する署名情報として、メッセージm
と共に検証者装置に送信し、検証者装置が署名付きメッ
セージの正当性を署名者装置を用いて検証する場合に
は、検証者装置は、前記(m,e,y,a)から剰余演
算により数値zを算出した後、署名者装置との通信によ
り、前記乱数rの値を検証者装置に秘密にしたまま、z
=br mod p であることを検証し、該検証に成功し
たとき、前記(d,e,y)をメッセージmに対する正
しい署名情報として認証し、検証者装置が署名付きメッ
セージの正当性を指名確認者装置を用いて検証する場合
には、検証者装置は、前記(m,e,y,a)から剰余
演算により数値zを計算した後、指名確認者装置との通
信により、前記署名用鍵uの値を検証者装置に秘密にし
たまま、z=du mod p であることを検証し、該検
証に成功したとき、前記(d,e,y)をメッセージm
に対する正しい署名情報として認証するディジタル署名
方式を提案する。
【0026】
【作用】本発明によれば、予め指名確認者装置によって
公開情報bがセンタ装置の公開ファイルに登録される。
この際、指名確認者装置は、乱数発生手段を用いて署名
用鍵uを生成し、該署名用鍵uから剰余演算手段を用い
て公開情報bを生成して前記センタ装置の公開ファイル
に登録する。また、同様に署名者装置によって公開情報
aがセンタ装置の公開ファイルに登録される。この際、
署名者装置は、乱数発生手段を用いて署名用鍵αを生成
し、該署名用鍵αから剰余演算手段を用いて公開情報a
を生成して前記センタ装置の公開ファイルに登録する。
【0027】一方、前記署名者装置がメッセージmに対
する署名を作成するときは、メッセージmに対する署名
情報として乱数rを生成し、該乱数rから剰余演算手段
を用いてd=gr mod p 及びbr mod p を算出
すると共に、乱数wを生成し、該乱数wから剰余演算に
より数値xを算出する。ここで、数値xは、例えばx=
r mod p の剰余演算によって算出される。
【0028】さらに、署名者装置は、前記数値xと前記
メッセージmとの圧縮関数値F(m,x)と前記br
od p とからこれらの排他的論理和値eを算出すると
共に、前記乱数w、署名用鍵α及び排他的論理和値eか
ら剰余演算により数値yを算出し、前記(d,e,y)
をメッセージmに対する署名情報として、メッセージm
と共に検証者装置に送信する。ここで、数値yは、例え
ばy=w+eα mod pによって算出される。
【0029】また、検証者装置が署名付きメッセージm
の正当性を署名者装置を用いて検証する場合には、検証
装置は、前記(m,e,y,a)から剰余演算により
数値zを算出する。この後、署名者装置との通信によっ
て、前記乱数rの値が検証者装置に対して秘密にされた
まま、検証者装置はz=br mod p であることを検
証し、該検証に成功したとき、検証者装置によって前記
(d,e,y)がメッセージmに対する正しい署名情報
として認証される。
【0030】さらに、検証者装置が署名付きメッセージ
mの正当性を前記指名確認者装置を用いて検証する場合
には、検証者装置は、前記(m,e,y,a)から剰余
演算により数値zを計算した後、指名確認者装置との通
信により、前記署名用鍵uの値が検証者装置に対して秘
密にされたまま、検証者装置はz=du mod p であ
ることを検証し、該検証に成功したとき、検証者装置
よって前記(d,e,y)がメッセージmに対する正し
い署名情報として認証される。
【0031】従って、RSA法を用いることなく剰余演
算によって署名の作成が行われると共に、より高速な署
名法(Schnorr 法)を利用することにより、Chaum の方
式に比べ、より高速な署名作成を実現可能となる。
【0032】
【実施例】以下、図面に基づいて本発明の一実施例を説
明する。図1は本発明の全体構成を示す図である。図に
おいて、10はセンタ装置、20は署名者装置、50は
検証者装置、60は指名確認者装置であり、センタ装置
10と署名者装置20、検証者装置50及び指名確認者
装置60との間、署名者装置20と検証者装置50との
間、及び検証者装置50と指名確認者装置60との間
は、それぞれ通信路30を介して結合されている。
【0033】次に、本実施例におけるディジタル署名法
を、図2乃至図6に基づいて説明する。ここで、図2は
署名者装置20と検証者装置50との間の通信シーケン
スを、また図3は指名確認者装置60と検証者装置50
との間の通信シーケンスをそれぞれ示す。また、図4は
署名者装置20における処理の流れを示すブロック図、
図5は検証者装置50における処理の流れを示すブロッ
ク図、図6は指名確認者装置60における処理の流れを
示すブロック図である。
【0034】(1) 鍵の登録 署名者装置20がシステムに加入するときは、剰余付き
計算器22を用いて公開情報aを生成してセンタ装置
0の公開ファイルに登録する。この際、署名者装置20
はセンタ装置10によって公開されているシステム内一
意の共通情報の公開鍵gと公開鍵pを使用する。これら
の公開鍵g,pは共に予め定められた数値である。
【0035】即ち、図4の鍵の生成に示すように、署名
装置20は次の手順によって公開情報aをセンタ装置
10に登録する。ステップ1 署名者装置20は、乱数
発生器210を用いて署名用鍵αを生成して、この署名
用鍵αと公開鍵pと公開鍵gから剰余付き計算器220
を用いて公開情報aを次の(20)式を用いて計算し、
【数12】 センタ装置10の公開ファイルに登録する。
【0036】一方、指名確認者装置60は、同様にシス
テムに加入するときは、剰余付き計算器220を用いて
公開情報bを生成してセンタ装置10の公開ファイルに
登録する。
【0037】即ち、図6の鍵の生成に示すように、指名
確認者装置60は次の手順によって公開情報bをセンタ
装置10に登録する。ステップ1 指名確認者装置60
は、乱数発生器61を用いて署名用鍵uを生成して、こ
の署名用鍵uと公開鍵pと公開鍵gから剰余付き計算器
62を用いて公開情報bを次の(21)式を用いて計算し、
【数13】 センタ装置10の公開ファイルに登録する。
【0038】(2) 署名の作成 以降では、図2及び図4に基づいて、署名者装置20が
メッセージmに署名する場合について説明する。
【0039】署名者装置20は、乱数発生器21で乱数
rと乱数wを生成した後に、メッセージmに対して、公
開鍵p,g,bと自分の署名用鍵αから、剰余付き計算
器22、圧縮関数演算器23、及び排他的論理和演算器
24を用いて、次の(22)式乃至(25)式の計算を行う。
【数14】 これにより、署名(d,e,y)が得られる。署名者
20は、署名(d,e,y)をメッセージmと共に検
証者装置50に送信する。ここで、Fは圧縮関数演算器
23による関数を意味する。
【0040】(3) 署名者装置による署名の確認手順 以降では、図2、図4及び図5に基づいて、検証者装置
50が署名者装置20と通信することにより署名の確認
を行う場合に付いて説明する。
【0041】検証者装置50は、署名者装置20と通信
することによって、検査用鍵を用いて署名(d,e,
y)がメッセージmに対する正しい署名であることを、
以下の確認手順によって検査する。
【0042】ステップ1 検証者装置50は、剰余付き
計算器52、圧縮関数演算器53、及び排他的論理和演
算器54を用いて、次の(26)式の計算を行う。
【数15】 ステップ2 署名者装置20は検証者装置50に対し
て、logg d=logb zであることを以下の手順で
証明する。
【0043】ステップ3 検証者装置50は、乱数発生
器51を用いて2つの乱数sとtを生成すると共に、剰
余付き計算器52を用いて通信文fを次の(27)式によっ
て計算し、
【数16】 この通信文fを署名者装置20に送信する。
【0044】ステップ4 署名者装置20は、乱数発生
器21より乱数qを発生した後、剰余付き計算器22を
用いて通信文(v,w)を次の(28)(29)式によって計算
し、
【数17】 検証者装置50に送信する。
【0045】ステップ5 検証者装置50は、2つの乱
数sとtを署名者装置20に送信する。
【0046】ステップ6 署名者装置20は、受信した
乱数sとtが通信文fに対して次の(30)式を満たすこと
を剰余付き計算器22及び比較器25を用いて検査し、
【数18】 この検査結果が合格なら、乱数qを検証者装置50に送
信する。また、不合格なら処理を停止する。
【0047】ステップ7 検証者装置50は、剰余付き
計算器52及び比較器55を用いて、次の(31)(32)式を
満たすことを確認する。
【数19】 この確認結果が合格ならば、(d,e,y)がメッセー
ジmに対する署名者装置20の正しい署名であると判断
する。
【0048】(4) 指名確認者装置による署名の確認手順 以降では、図3、図5及び図6に基づいて、検証者装置
50が指名確認者装置60と通信することにより署名者
装置20による署名の確認を行う場合に付いて説明す
る。
【0049】検証者装置50は、指名確認者装置60と
通信することによって、署名(d,e,y)が署名者
20のメッセージmに対する正しい署名であること
を、以下の確認手順によって検査する。
【0050】ステップ1 検証者装置50は、剰余付き
計算器52、圧縮関数演算器53、及び排他的論理和演
算器54を用いて、前記(26)式の計算を行う。ステップ
2 指名確認者装置60は検証者装置50に対して、l
ogg b=logd zであることを以下の手順で証明す
る。
【0051】ステップ3 検証者装置50は、乱数発生
器51を用いて2つの乱数sとtを生成して、これより
剰余付き計算器52を用いて通信文fを次の(33)式によ
って計算し、
【数20】 この通信文fをdと共に、指名確認者装置60に送信す
る。
【0052】ステップ4 指名確認者装置60は、乱数
発生器61を用いて乱数qを生成し、これより、剰余付
き計算器62を用いて通信文(v,w)を次の(34)(35)
式により計算し、
【数21】 この通信文(v,w)を検証者装置50に送信する。
【0053】ステップ5 検証者装置50は、2つの乱
数sとtを指名確認者装置60に送信する。
【0054】ステップ6 指名確認者装置60は、受信
した乱数sとtが通信文fに対して次の(36)式を満たす
ことを、剰余付き計算器62、比較器65を用いて検査
し、
【数22】 合格なら、乱数qを検証者装置50に送信する。また、
不合格なら処理を停止する。
【0055】ステップ7 検証者装置50は、剰余付き
計算器52、比較器55を用いて、次の(37)(38)式を満
たすことを確認する。
【数23】 この確認結果が合格ならば、(d,e,y)がメッセー
ジmに対する署名者装置20の正しい署名であると判断
する。
【0056】前述した本実施例のディジタル署名方式に
よれば、従来に比べて大幅な処理時間の短縮が可能とな
る。即ち、従来のChaum の方法による署名方式と本実施
例との署名作成時間を比較した場合、Chaum の方法で
は、RSA法の署名作成処理及びべき剰余演算を2回必
要とする。これら以外の処理時間は比較的小さいため、
ここでは無視して良い。
【0057】一方、本実施例では、2回のべき剰余演算
処理以外は、時間的に無視できるものである。従って、
従来のChaum の方法による署名方式に比べて、本実施例
はRSA法の処理時間分だけ処理量が少ないことにな
り、処理時間が大幅に短縮される。例えば、ICカード
相当の装置を用いて実現した場合、Chaum の方法では、
署名作成に数10秒(RSA法の署名作成時間)必要と
するのに対し、本実施例では、0.1秒以下で処理が可
能である。
【0058】さらに、このべき剰余演算の処理は、メッ
セージmに依存しない値であるため、本実施例では事前
処理が可能である。これに対して、従来例のRSA法を
用いた署名作成処理はメッセージmの値に依存するた
め、事前処理が不可能となる。これによっても、本実施
例は従来例に比べて、処理効率が向上している。
【0059】
【発明の効果】以上説明したように本発明によれば、剰
余演算の処理以外は、時間的に無視できるものであり、
従来例のChaum の方式に比べてRSA法の処理時間分だ
け、本発明では、処理量が少ないことになる。さらに、
RSA法の署名作成処理はメッセージmの値に依存する
ため、事前処理が不可能であるのに対して、剰余演算の
処理はメッセージmに依存しない値であるため、事前処
理が可能である。
【0060】従って、極力、事前処理を用いることを前
提とした場合、Chaum の方法では、RSA法の署名作成
時間が必要とされるのに対し、本発明では、無視できる
程度の時間で処理が可能であるという非常に優れた効果
を奏するものである。
【図面の簡単な説明】
【図1】本発明の全体構成を示す図
【図2】署名者装置と検証者装置間の通信シーケンスを
示す図
【図3】指名確認者装置と検証者装置間の通信シーケン
スを示す図
【図4】署名者装置における処理の流れを示すブロック
【図5】検証者装置における処理の流れを示すブロック
【図6】指名確認者装置における処理の流れを示すブロ
ック図
【符号の説明】
10…センタ装置、20…署名者装置、21…乱数発生
器、22…剰余付き計算器、23…圧縮関数演算器、2
4…排他的論理和演算器、25…比較器、30…通信
路、50…検証者装置、51…乱数発生器、52…剰余
付き計算器、53…圧縮関数演算器、54…排他的論理
和演算器、55…比較器、60…指名確認者装置、61
…乱数発生器、62…剰余付き計算器、65…比較器。
フロントページの続き (56)参考文献 特開 平3−1629(JP,A) Undeniable Signat ures,Lecture Notes in Computer Scien ce,Vol.435,p.212−216 Zero−Knowledge Un deniable Signature s,Lecture Notes in Computer Science, Vol.473,p.458−464 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 640 JICSTファイル(JOIS)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 署名者装置が電子化されたメッセージに
    署名するディジタル署名方式において、 センタ装置はシステム共通情報として数値p及び数値g
    を登録した公開ファイルを備え、 署名者装置による指名確認者装置は、乱数発生手段を用
    いて署名用鍵uを生成し、該署名用鍵uから剰余演算手
    段を用いて公開情報bを生成して前記センタ装置の公開
    ファイルに登録し、 署名者装置は、乱数発生手段を用いて署名用鍵αを生成
    し、該署名用鍵αから剰余演算手段を用いて公開情報a
    を生成して前記センタ装置の公開ファイルに登録した
    後、 メッセージmに対する署名情報として乱数rを生成し、
    該乱数rから剰余演算手段を用いてd=gr mod p
    及びbr mod p を算出すると共に、 乱数wを生成し、該乱数wから剰余演算により数値xを
    算出し、さらに、該数値xと前記メッセージmとの圧縮
    関数値F(m,x)と前記br mod p からこれらの
    排他的論理和値eを算出すると共に、前記乱数w、署名
    用鍵α及び排他的論理和値eから剰余演算により数値y
    を算出し、 前記(d,e,y)をメッセージmに対する署名情報と
    して、メッセージmと共に検証者装置に送信し、 検証者装置が署名付きメッセージの正当性を署名者装置
    を用いて検証する場合には、検証者装置は、前記(m,
    e,y,a)から剰余演算により数値zを算出した後、 署名者装置との通信により、前記乱数rの値を検証者
    に秘密にしたまま、z=br mod p であることを
    検証し、該検証に成功したとき、前記(d,e,y)を
    メッセージmに対する正しい署名情報として認証し、 検証者装置が署名付きメッセージの正当性を指名確認者
    装置を用いて検証する場合には、検証者装置は、前記
    (m,e,y,a)から剰余演算により数値zを計算し
    た後、指名確認者装置との通信により、前記署名用鍵u
    の値を検証者装置に秘密にしたまま、z=du mod
    p であることを検証し、該検証に成功したとき、前記
    (d,e,y)をメッセージmに対する正しい署名情報
    として認証する ことを特徴とするディジタル署名方式。
JP05231894A 1994-03-23 1994-03-23 ディジタル署名方式 Expired - Fee Related JP3292342B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05231894A JP3292342B2 (ja) 1994-03-23 1994-03-23 ディジタル署名方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05231894A JP3292342B2 (ja) 1994-03-23 1994-03-23 ディジタル署名方式

Publications (2)

Publication Number Publication Date
JPH07261663A JPH07261663A (ja) 1995-10-13
JP3292342B2 true JP3292342B2 (ja) 2002-06-17

Family

ID=12911447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05231894A Expired - Fee Related JP3292342B2 (ja) 1994-03-23 1994-03-23 ディジタル署名方式

Country Status (1)

Country Link
JP (1) JP3292342B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
US6212637B1 (en) 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Undeniable Signatures,Lecture Notes in Computer Science,Vol.435,p.212−216
Zero−Knowledge Undeniable Signatures,Lecture Notes in Computer Science,Vol.473,p.458−464

Also Published As

Publication number Publication date
JPH07261663A (ja) 1995-10-13

Similar Documents

Publication Publication Date Title
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
JP4649040B2 (ja) マスクディジタル署名
US20150228144A1 (en) Data card verification system
KR960042341A (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5719940A (en) Method for providing information security by exchanging authentication and signing an electronic signature and apparatus therefor
JP3292342B2 (ja) ディジタル署名方式
JP3123916B2 (ja) デジタル署名システム
JP3107313B2 (ja) ディジタル署名方法
JP3285039B2 (ja) ディジタル署名方法
KR100194638B1 (ko) 개인 식별정보를 이용한 부가형 디지털 서명방법
JP3316895B2 (ja) 正当性の確認システム
JP3293461B2 (ja) 制限付ブラインド署名方法およびシステム
JP3331328B2 (ja) 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体
JP3178537B2 (ja) ディジタル署名方法
JP3131907B2 (ja) ディジタル署名方法
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
KR19980048479A (ko) 안전성 측면의 디지털 서명 방법
JP2002328602A (ja) ブラインド署名方法、その装置、そのプログラム及びその記録媒体
JPH07336348A (ja) 認証装置および認証方法
JP3316466B2 (ja) 電子無記名投票方法、その装置及びプログラム記録媒体
JP2000231330A (ja) ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
KR970011217B1 (ko) 전자서명 방법
JPH07281595A (ja) 認証方式
JP3385519B2 (ja) 正当性認証方法及びシステム
JP3292312B2 (ja) ディジタル署名方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100329

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110329

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees