JP3331328B2 - 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体 - Google Patents

多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体

Info

Publication number
JP3331328B2
JP3331328B2 JP02447299A JP2447299A JP3331328B2 JP 3331328 B2 JP3331328 B2 JP 3331328B2 JP 02447299 A JP02447299 A JP 02447299A JP 2447299 A JP2447299 A JP 2447299A JP 3331328 B2 JP3331328 B2 JP 3331328B2
Authority
JP
Japan
Prior art keywords
signer
input
random number
mod
remainder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02447299A
Other languages
English (en)
Other versions
JP2000221882A (ja
Inventor
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP02447299A priority Critical patent/JP3331328B2/ja
Publication of JP2000221882A publication Critical patent/JP2000221882A/ja
Application granted granted Critical
Publication of JP3331328B2 publication Critical patent/JP3331328B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子化された文
書の稟議/決済等のシステムで、一つの文書に多数の者
が重複して電子的に署名/捺印する多重デジタル署名に
関する。
【0002】
【従来の技術】デジタル署名方式の代表的な例として、
RSA暗号(R.L.Rivest,etal.“A
Method for Obtaining Digi
talSignatures and Public−
Key Cryptosystems”,Commun
ications of the ACM,Vol.2
1,No.2,pp.120−126,(1978))
を利用した方式がある。RSA暗号は、以下の通りであ
る。
【0003】署名者Aは、署名用鍵(d,n)と検査用
鍵(e,n)を n=p×q e×d≡1(mod LCM{(p−1),(q−1)}) をみたすように生成し、検査用鍵を公開し、署名用鍵を
秘密に管理する。ここで、LCM{a,b}は整数aと
bの最小公倍数を表して、pとqは異なる2つの大きな
素数とする。また、a≡b(mod L)は、a−bがLの
倍数であることを表す。
【0004】RSA暗号は、nが大きいときnの素因数
分解が困難なことに安全性の根拠を持つ暗号系であり、
公開された検査用鍵(n,e)から秘密の署名用鍵のd
成分を求めることは困難である。検証者Bは、署名者A
の検査用鍵(e,n)を個人識別情報(ID)と組合わ
せて管理する。センタが、検査用鍵を公開情報管理簿と
して管理することも多い。
【0005】署名関数Dと検証関数Eを D(m)=md mod n E(y)=ye mod n で定義する。0m<nをみたす整数mに対して E(D(m))=m が成り立つことが示せる。ここで、amod nは、aをn
で割ったときの余りを表す。
【0006】RSA暗号を利用したデジタル署名方式は
以下の通りである。署名者Aは、一方向性関数fを用い
て文書mから生成したf(m)に対して、秘密の署名関
数Dを適用してy=D(f(m))で署名yを生成し、
個人識別情報(ID)と文書mと署名yの組合せ(I
D,m,y)を署名つき通信文として検証者Bに送信す
る。
【0007】検証者Bは,IDをキーに検査用鍵の登録
された公開情報管理簿を検索して検証関数Eを求めて、
署名つき通信文のy成分からE(y)を求め、これが、
mから求めたf(m)と一致するか検査する。E(y)
=f(m)が成り立でば、署名関数Dを知っているのは
真の署名者Aだけであるから、送信者(署名者)が本物
のAであり、(ID,m,y)は改ざんされていないと
判断とする。
【0008】ここで、fが一方向性関数とは、xからf
(x)を求める計算は容易であるが、f(x)からxを
求めるのが困難な関数である。fは高速な慣用暗号化装
置、例えばDES暗号(Data En−crypti
on Standard,Federal Infor
mation Processing Standar
ds Publication 46,1977)を用
いて構成できる。高速な構成要素を用いれば、fの計算
時間はほとんど無視できる。
【0009】ところで、RSA暗号で用いる整数nは通
常十進400桁(1024ビット)程度であり、署名用
鍵のd成分も1024ビット程度となる。ここで、署名
関数Dを計算するには、平方乗算アルゴリズムがよく知
られており、400桁の整数の乗法(ただし法nによる
剰余計算を含む)が平均1536回必要であり、署名者
Aにおける署名作成の処理量が大きい。(平方乗算アル
ゴリズム、例えば、D.R.Stinson(櫻井監
訳):“暗号理論の基礎”、共立出版,p.137,
(1986)に示されている)。
【0010】署名者における署名作成の処理量の増加の
問題を解決する方式として、対話証明(FiatとSh
amirの方式やSchnorrの方式が代表例)があ
る(A.Fiat,and A.Shamir,:“H
ow to prove yourself:prac
tical solutions to identi
fication and signature pr
oblems”,Advances in Cryp−
tology−Crypto 86,Springer
−Verlag,pp.186−194.C.P.Sc
hnorr:“Efficient Identifi
cation and Signatures for
Smart Card”Advances in C
ryptology−EUROCRYPT’89,Sp
ringer−Verlag,pp.235−25
1.)。
【0011】以下では、Schnorrの方法によるデ
ジタル署名について説明する。信頼できるセンタが、2
つの大きな素数pとqで、qがp−1の約数となるもの
とし、位数qをもつ整数g∈(Z/pZ)* ={1,
2,…,p−1}を公開する。 Step1 署名者Aは、乱数s∈(Z/qZ)を生成
して、I=gs mod pで公開情報Iを計算し、個人識別
情報(ID)とIの組を公開する。
【0012】署名者Aは、検証者Bに対して、文書mが
本物であることを、次の手順で証明する。 Step2 署名者Aは、乱数r∈(Z/qZ)を生成
して、 X=gr mod p を計算する。
【0013】Step3 Aは、整数e∈(Z/qZ)
を一方向性関数fを用いて e=f(X,m) で計算する。 Step4 Aは署名yを y=r+es mod q で生成して、{ID,X,m,y}を署名つき通信文と
して検証者Bに送る。
【0014】Step5 検証者Bは、整数e∈(Z/
qZ)を一方向性関数fを用いて e=f(X,m) で計算する。 Step6 Bは、 gy ≡XIe (mod p) が成り立つことを検査する。ここで、IはIDに対応し
た公開情報。
【0015】yの作り方よりgy ≡gr (gs e ≡X
e (mod p)であるから、上記の検査に合格した場
合、検証者Bは文書mがAから送信されたものであると
認める。このとき、整数e∈(Z/qZ)とy∈(Z/
qZ)を決めてから検査式に合格するX∈(Z/pZ)
* を計算して、e=f(X,m)が成り立つ場合に{I
D,X,m,y}を署名つき通信文とすると、署名の偽
造に成功する。検査式e=f(X,m)が成り立つ確率
は1/qであるから、署名の偽造に要する計算量はqで
決まる。以降では、pのビット数を|p|で表す。
【0016】Schnorrの方式では、送信者におけ
る署名作成処理は、|p|ビットの整数の乗算(ただし
法pにおける剰余計算を含む)が平均3/2|q|回、
|q|ビットの整数の乗算(ただし法qにおける剰余計
算を含む)が1回、|q|ビットの整数の加算(ただし
法qにおける剰余計算を含む)が1回となる。ここで
は、署名つき通信文{ID,X,m,y}としたが、X
の代わりにeを用いて{ID,e,m,y}とすること
も可能である。このときには、X=gy(Ie -1 mod
pでXを計算して、e=f(X,m)の関係式を成り
立つことを検査することになる。|e|<|X|のと
き、後者の方が通信文を短くできる。
【0017】
【発明が解決しようとする課題】ここで、上記の方式
を、複数の署名者が順次署名する多重署名に適用するこ
とを考える。RSA暗号系を用いたデジタル署名では、
通信文(ID,m,y)の署名yに順次署名を施して
(すなわちDL …D1 (f(m)))で多重署名を実現
できる。このとき、署名生成の処理量が大きいことが問
題となる。
【0018】一方、単純にSchnorr法を適用する
と、署名者毎にメッセージmに{ID,X,y}の情報
を付加する方法が考えられる。ここで、X成分は|p|
ビット、y成分は|q|ビットである。L人の署名者が
順次署名するとき、最終的に(|p|+|q|)×Lビ
ットの情報がメッセージ(L人のIDおよび文書
(m))に付加される。署名成分(X成分、y成分)の
増加が問題となる。
【0019】従来より、X成分を1巡目で署名者間で持
ち回り、2巡目でy成分を署名者間で持ち回って、各々
の成分の値を署名作成処理毎に累積することで、X成分
とy成分をそれぞれ1個に削減可能な多重署名法が提案
されている(K.Ohtaand T.Okamot
o,:“A Digital Multisignat
ure Scheme Based on the F
iat−ShamirScheme,”Advance
s in Cryptology−ASIACRYP
T’91,Springer−Verlag,pp.1
39−148)。しかし、この方式では、限定された状
況のもとでしか安全性が保証できない問題がある(上記
の文献のp.146のConclusion and
Openproblemsを参照)。
【0020】一方、X成分は署名者毎に増加させ、y成
分の値を署名作成処理毎に累積することにより通信文を
1巡するだけで多重署名する方法が、文献太田、岡本:
「多重署名の厳密な安全性」、電子情報通信学会、信学
技法ISEC97−27で提案されているが、その方式
では、署名者の数に比例して署名成分のデータ量が増加
する問題がある。
【0021】この発明の目的は、従来方式よりも一般的
な状況で安全性を保証でき、かつ署名成分のデータ量の
増加を押さえることも可能な多重署名方式を構成するこ
とにある。
【0022】
【課題を解決するための手段】従来方式の検証処理で
は、Iのべき乗成分として一種類のe成分を用いていた
が、この発明では署名者ごとに異なるe成分を導入する
ことにより、安全性を保証する。また、主要な署名成分
であるX成分とy成分の値を署名作成処理毎に累積して
署名成分のデータ量の増加をおさえることにより、Fi
at−Shamir法やSchnorr法に対して適用
可能な多重署名法を構成する。
【0023】
【発明の実施の形態】以下では、Schnorr法を用
いてこの発明の一実施例について説明する。ここで示
す、署名者ごとに異なるe成分を利用する考え方は、F
iat−Shamir法、およびそれらを包括する対話
証明を利用したデジタル署名に対しても広く適用可能で
ある。
【0024】図1はこの発明の原理構成図である。複数
の署名者装置200,300,…,600が公開情報管
理センタ100と、送信者を特定可能な通信路400を
介して結合されているとする。また、署名者1の装置2
00,署名者2の装置300,…,署名者Lの装置60
0は安全でない通信路500を介してリング状に結合さ
れており、順次署名を行なう。最後の署名者Lの装置6
00と検証者装置800は安全でない通信路700を介
して結合されているとする。
【0025】署名者装置200,300,…,600は
システム加入時に秘密情報と公開情報を生成し、公開情
報をセンタ100の公開情報管理簿に登録する。センタ
100は、必要に応じて公開情報を署名者装置200,
…,600および検証者装置800に配送する。まず、
センタ100がシステムを開始する際の初期情報設定処
理について説明する(図2参照)。ここでは、システム
一意の値{p,q,g}を公開するのが目的である。 〔初期情報設定処理(システム開始時におけるセンタ1
00の処理)〕 Step1 素数生成器110を用いて素数pを生成
し、除算器120を用いてp−1の約数となる素数qを
生成する。
【0026】Step2 原始元生成器130を用いて
(Z/pZ)* の原始元αを生成し、剰余つきべき乗乗
算器140を用いて、 g=α(p-1)/q mod p により位数qを持つ整数gを生成する。 Step3 通信路400を介して、署名者装置20
0,…,600と検証者装置800に公開情報{p,
q,g}を配送する。
【0027】次に、署名者iの装置がシステムに加入す
る際の処理について説明する(図3参照) 〔システム加入時における署名者iの装置の処理〕 Step4 乱数発生器210を用いて乱数si を生成
し、これを、剰余つきべき乗乗算器220に公開情報
g,pとともに入力して Ii =gsi mod p により、公開情報Ii を計算する。
【0028】Step5 署名者iの装置は通信路40
0を介して、センタ100に個人識別情報IDi ととも
に公開情報Ii ,関数fi を送信して公開情報として登
録する。si を秘密情報として保持する。 他の署名者装置がシステムに加入する際にも同様の処理
を行なう。ここで、通信路400は送信者を特定する機
能がついているので、偽の署名者が署名者iになり済ま
すことはできないことに注意。
【0029】この発明は、文書mには依存せずに処理可
能な第1巡目と、mに依存した第2巡目とから成り立
つ。第1巡目で署名者iの装置が出力する通信文をXi
^と表し、第2巡目で署名者iの装置が出力する、文書
mに対する署名つき通信文を(Ii ^,X^,m,yi
^)と表す。以下では、署名対象とする通信文を、署名
者(i−1)の装置が署名者iの装置へ送信し、署名者
iの装置がその通信文に対し署名作成処理を行ない、そ
の結果を署名者(i+1)の装置に送信する場合につい
て説明する。L人が順次署名する場合には、iを1から
Lまで1つずつ増加して、以下の手順を繰り返せばよ
い。第1巡目では署名者(L+1)を署名者とみなし、
第2巡目では署名者(L+1)を検証者とみなす。ただ
し、I0 ^=空集合、X0 ^=1,y0 ^=0とおく。
【0030】図4に通信文の交信シーケンスを、図5に
署名者iの装置の機能構成を示す。第1巡目で署名者
(i−1)の装置から通信文Xi-1 ^を受信すると、署
名者iの装置は次の第1巡目の署名作成処理を行なう。 〔署名作成時の署名者iの装置の第1巡目の処理〕 Step6 乱数発生器310を用いて乱数ri を生成
して、これを公開情報p,g と共に、剰余つきべき乗乗
算器320に入力して Xi ^=Xi-1 ^×gri mod p によりXi ^を計算して、署名者(i+1)の装置に送
信する。XL ^=X^とする。
【0031】第2巡目で署名者(i−1)の装置から通
信文(Ii-1 ^,X^,m,yi-1^)を受信すると、
署名者iの装置は次の第2巡目の署名作成処理を行な
う。 〔署名作成時の署名者iの装置の第2巡目の処理〕 Step7 関数fi 計算器330を用いて ei =fi (X^,m) でei を求める。
【0032】Step8 ei ,ri を公開情報q、秘
密情報si とともに、剰余つき乗算器340、剰余つき
加算器350に入力して、 yi ^=yi-1 ^+ri +ei i mod q を求める。 Step9 Ii ^=(Ii-1 ^,IDi )とおき、
(Ii ^,X^,m,y i ^)を署名者(i+1)の装
置に送信する。
【0033】図6に検証者装置800の機能構成を示
す。署名者Lの装置から通信文(IL^,X^,m,y
L ^)を受信すると、検証者装置800は次の検査式が
成り立つことを調べる。
【0034】
【数5】 ここで、 ei =fi (X^,m)(1L) とする。 〔署名検証時の検証者装置800の処理〕 Step10 X^を文書mとともに関数fi 計算器8
10に入力して ei =fi (X^,m) によりei を求める(1L)。
【0035】Step11 IL ^中のIDi 成分から
i を求め、上記で作成したei 、公開情報p、ととも
に複数成分剰余つきべき乗乗算器820に入力して Z^=X^I1 e1…IL eL mod p によりZ^を求める。 Step12 yL ^を公開情報p,gとともに剰余つ
きべき乗乗算器830に入力して
【0036】
【数6】 により、Wを求める。 Step13 Z^とWを比較器840に入力して W=Z^ を検査して、一致すれば、文書mはL人の正しい署名者
によって署名されたものであると認める。
【0037】yL ^の作り方、またStep4のIi
式、Step6のXi ^の式より、
【0038】
【数7】 であるから、上記の検査に合格した場合、検証者装置8
00は文書mがL人の正しい署名者によって署名された
ものであると認める。
【0039】
【発明の効果】1.署名者装置の処理量 一方向性関数f,fi の計算は乗算より高速であるか
ら、それぞれの署名装置の処理量を乗算(法nあるいは
法pによる剰余計算を含む)の回数を用いて比較する。
【0040】 RSA暗号を用いる方式: 乗算(法nによる剰余計算を含む)が3/2|n|回 Schnorr法を直接用いる方式: 乗算(法pによる剰余計算を含む)が3/2|q|回 乗算(法qによる剰余計算を含む)が1回 加算(法qによる剰余計算を含む)が1回 この発明: 乗算(法pによる剰余計算を含む)が3/2|q|回 乗算(法qによる剰余計算を含む)が2回 加算(法qによる剰余計算を含む)が1回 通常、|n|=1024,|q|=160が推奨されて
いる。このとき主要項は第1の演算なので、 RSA暗号を用いる方式:1536回 Schnorr法を直接用いる方式:240回 この発明:240回 従って、この発明では、RSA暗号を用いる方式の5倍
以上の処理速度となる。 2.検証者装置の処理量 一方向性関数f,fi の計算は乗算より高速であるか
ら、検証者装置の処理量をべき乗算(ただし法nあるい
は法pによる剰余計算を含む)の回数を用いて比較す
る。
【0041】RSA暗号を用いる方式:L回 Schnorr法を直接用いる方式:2×L回 この発明:L+1回 3.通信文の冗長度 順次多重署名では、いずれの方式でも署名者装置を明ら
かにするために、署名毎にID情報が付加される(IL
^成分)。以下では、通信文の冗長度をX成分、y成分
のビット数で評価する。RSA暗号系を利用した署名成
分(y成分)はDL …D1 (f(m))とする。
【0042】RSA暗号を用いる方式:|y|ビット Schnorr法を直接用いる方式:L(|e|+|y
|)ビット この発明:|X|+|y|ビット なお、通信文を1巡するだけで多重署名する方法が、文
献太田、岡本:「多重署名の厳密な安全性」、電子情報
通信学会、信学技法ISEC97−27で提案されてい
るが、その方式では、(L×|X|+|y|)ビットの
冗長度が必要となる。 4.安全性の根拠 公開情報p,q,g,Ii から秘密情報(si )を計算
できないことは、法pでの離散対数問題が困難なことに
よって保証できる。署名者が他の署名者の署名を含めて
多重署名を偽造できないことは、この発明の方式が計算
量理論の理論的な研究成果であるランダムオラクルモデ
ルでの“Exact Security”性をみたすこ
とによって保証できる。
【0043】“Exact Security”性につ
いては、例えばM.Bellareand P.Rog
away,“Random Oracles are
Practical:A Paradigm for
Designing Efficient Proto
cols,”Proc.of the FirstAC
M Conference on Computer
and Communications Securi
ty,pp.62−73.を参照。
【図面の簡単な説明】
【図1】この発明のシステム構成図。
【図2】図1中のセンタ100(システム加入時)の機
能構成を示すブロック図。
【図3】図1中の署名者装置200のシステム加入時の
処理構成を示すブロック図。
【図4】通信情報の交信シーケンスの様子を示す図。
【図5】図1中の署名者装置300の署名作成処理にお
ける処理構成を示すブロック図。
【図6】図1中の検証者装置800の処理構成を示すブ
ロック図。
フロントページの続き (56)参考文献 特開 平2−275983(JP,A) 特開 平4−156580(JP,A) 特開 平6−95590(JP,A) 特開 平10−153956(JP,A) 多重署名の厳密な安全性,電子情報通 信学会技術研究報告,1997年7月19日, Vol.97,No.182(ISEC97− 27),p.41−52 「n変数べき乗剰余演算とその応用」 に関する考察,電子情報通信学会技術研 究報告,1992年3月18日,Vol.91, No.524(ISEC91−59),p.27 −34 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 640 JICSTファイル(JOIS)

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子化された文書の稟議/決済等のシス
    テムで、一つの文書に複数の署名者が重複して電子的に
    署名/捺印する多重デジタル署名において、 システムパラメータp,q,gが公開されており、署名
    者数をLとするとき、 署名者装置は、乱数発生器、剰余つきべき乗乗算器、関
    数fi 計算器、剰余つき乗算器、剰余つき加算器を備
    え、 検証者装置は、関数fi 計算器、複数成分剰余つきべき
    乗乗算器、剰余つきべき乗乗算器、比較器を備え、 署名者iの装置(i=1,2,…,L)は、システム加
    入時に、 乱数発生器を用いて乱数si を生成し、この乱数s
    i を、剰余つきべき乗乗算器に公開情報g,pとともに
    入力して Ii =gsi mod p により公開情報Ii を計算し、 署名者iの装置は個人識別情報IDi とともに公開情報
    i 、関数fi を公開情報として公開して、si を秘密
    情報として保持し、 署名者iの装置は、署名者(i−1)の装置から通信文
    i-1 ^を受信すると、(ただしXo ^=1)乱数発生
    器を用いて乱数ri を生成して、この乱数riを公開情
    報p,gと共に、剰余つきべき乗乗算器に入力して Xi ^=Xi-1 ^gri mod p によりXi ^を計算して署名者(i+1)の装置に送信
    し、 署名者iの装置は、署名者(i−1)の装置から文書m
    に対する署名つき通信文(Ii-1 ^,X^,m,yi-1
    ^)を受信すると、(ただし、Io ^=空集合、y0
    =0 X^=X ^とする)関数fi 計算器を用いて ei =fi (X^,m) によりei を求め、 yi-1 ^,ei ,ri を公開情報q、秘密情報si とと
    もに、剰余つき乗算器、剰余つき加算器に入力して、 yi ^=yi-1 ^+ri +ei i mod q を求めて、Ii ^=(Ii-1 ^,IDi )とおき、通信
    文(Ii ^,X^,m,yi ^)を署名者(i+1)の
    装置に送信し、 検証者装置は、署名者Lの装置から通信文(IL ^,X
    ^,m,yL ^)を受信すると、 X^を文書mとともに関数fi 計算器に入力して ei =fi (X^,m) によりei を求め(1L)、 IL ^中のIDi 成分からIi を求め、これらを上記で
    作成したei 、公開情報p、とともに複数成分剰余つき
    べき乗乗算器に入力して Z^=X^I1 e1…IL eL mod p によりZ^を求め、 一方、yL ^を公開情報p,gとともに剰余つきべき乗
    乗算器に入力して 【数1】 によりWを求め、 Z^とWを比較器に入力して W=Z^ を検査して、一致すれば、文書mはL人の正しい署名者
    によって署名されたものであると認めることを特徴とす
    る多重デジタル署名方法。
  2. 【請求項2】 電子化された文書の稟議/決済等のシス
    テムで、一つの文書に複数の署名者が重複して電子的に
    署名/捺印する多重デジタル署名システムにおいて、 システムパラメータp,q,gが公開され、 L個の署名者装置が通信路でリング状に結合され、第L
    番目の署名者装置に通信路で検証者装置が結合され、 署名者iの装置は、(i=1,2,…,L)乱数si
    生成する乱数発生器と、 乱数si 、公開情報g,pが入力され、公開情報Ii
    si mod pを計算する剰余つきべき乗乗算器と、 乱数si を秘密情報として保持し、個人識別情報I
    i 、公開情報Ii 、関数fi を公開する手段と、 乱数ri を生成する乱数発生器と、 署名者(i−1)の装置から受信した通信文Xi-1 ^、
    乱数ri 、公開情報p,gが入力され、Xi ^=Xi-1
    ^gri mod pを計算する剰余つきべき乗乗算器と、 通信文Xi ^を署名者(i+1)の装置へ送信する手段
    と、 署名者(i−1)の装置から文書mに対する署名つき通
    信文(Ii-1 ^,X^,m,yi-1 ^)を受信する手段
    と、ただしX^=X L ^とし、 X^,mが入力され、ei =fi ^,m)を計算す
    る関数fi 計算器と、 yi-1 ^,ei ,ri ,q,si が入力され、yi ^=
    i-1 ^+ri +eii mod qを計算する剰余つき乗
    算器及び剰余つき加算器と、 Ii ^=(Ii-1 ^,IDi )とおき、通信文(I
    i ^,X^,m,yi ^)を署名者(i+1)の装置へ
    送信する手段とを備え、 検証者装置は署名者Lの装置から通信文(IL ^,X
    ^,m,yL ^)を受信する手段と、 X^,mが入力され、ei =fi (X^,m)(i=
    1,2,…,L)を計算する関数fi 計算器と、 IL ^中のIDi 成分から求めたIi と、ei ,p,X
    ^が入力され、Z^=X^I1 e1…IL eL mod pを計
    算する複数成分剰余つきべき乗乗算器と、 yL ^,p,gが入力され、 【数2】 を計算する剰余つきべき乗乗算器と、 Z^とWとを比較する比較器とを備えている。ことを特
    徴とする多重デジタルに署名システム。
  3. 【請求項3】 電子化された文書の稟議/決済等のシス
    テムで、一つの文書に複数の署名者が重複して電子的に
    署名/捺印する多重デジタル署名システムにおいて2以
    上の整数L個の署名者装置がリング状に通信路で結合さ
    れた第i番目(1≦i≦L)の署名者装置であって、 システムパラメータp,q,gが公開されており、 乱数si を生成する乱数発生器と、 si ,g,pが入力され、Ii =gsi mod pを計算す
    る剰余つきべき乗乗算器と、 si を秘密情報として保持し、個人識別情報IDi 、公
    開情報Ii 、関数fiを公開する手段と、 署名者(i−1)の装置から通信文Xi-1 ^を受信する
    手段と、 乱数ri を生成する乱数発生器と、 Xi-1 ^,ri ,p,gが入力され、Xi ^=Xi-1
    ri mod pを計算する剰余つきべき乗乗算器と、 通信文Xi ^を署名者(i+1)の装置へ送信する手段
    と、 署名者(i−1)の装置から文書mに対する署名つき通
    信文(Ii-1 ^,X^,m,yi-1 ^)を受信する手段
    と、ただしX^=X L ^とし、 X^,mが入力され、ei =fi (X^,m)を計算す
    る関数fi 計算器と、 yi-1 ^,ei ,ri ,q,si が入力され、yi ^=
    i-1 ^+ri +eii mod qを計算する剰余つき乗
    算器及び剰余つき加算器と、 Ii ^=(Ii-1 ^,IDi )とおき、通信文(I
    i ^,X^,m,yi ^)を署名者(i+1)の装置へ
    送信する手段とを具備することを特徴とする署名者装
    置。
  4. 【請求項4】 電子化された文書の稟議/決済等のシス
    テムで、一つの文書に複数の署名者が重複して電子的に
    署名/捺印する多重デジタル署名システムにおける検証
    者装置であって、 システムパラメータp,q,gが公開されており、署名
    者iの装置(i=1,2,…,L)は個人識別情報ID
    i 、公開情報Ii 、関数fi を公開しており、 L人の署名者中の第L番目の署名者装置から通信文(I
    L ^,X^,m,yL^)を受信する手段と、ただし署
    名者iの装置(i=1,2,…,L)が署名者 (i−
    1)の装置から受信したX i-1 ^に対し、乱数r i を用い
    てX i ^=X i-1 ^g ri mod pと処理してX i ^を署
    名者iの装置へ送信することを行って得られたX L ^を
    X^とし、 X^,mが入力され、ei =fi (X^,m)(i=
    1,2,…,L)を計算する関数fi 計算器と、 IL ^中のIDi 成分から求めたIi とei ,p,X^
    が入力され、Z^=X^I1 e1…IL eL mod pを計算
    する複数成分剰余つきべき乗算器と、 yL ^,p,gが入力され、 【数3】 を計算する剰余つきべき乗乗算器と、 Z^とWとを比較する比較器とを具備することを特徴と
    する検証者装置。
  5. 【請求項5】 電子化された文書の稟議/決済等のシス
    テムで、システムパラメータp,q,gが公開されてお
    り、一つの文書に複数の署名者が重複して電子的に署名
    /捺印する多重デジタル署名システムにおいて2以上の
    整数L個の署名者装置がリング状に通信路で結合された
    第i番目(1≦i≦L)の署名者装置のコンピュータ
    に、 乱数si を生成する処理と、 si ,g,pが入力され、Ii =gsi mod pを計算す
    る処理と、 si を秘密情報として保持し、個人識別情報IDi 、公
    開情報Ii 、関数fiを公開する処理と、 署名者(i−1)の装置から通信文Xi-1 ^を受信する
    処理と、 乱数ri を生成する処理と、 Xi-1 ^,ri ,p,gが入力され、Xi ^=Xi-1
    ri mod pを計算する処理と、 通信文Xi ^を署名者(i+1)の装置へ送信する処理
    と、 署名者(i−1)の装置から文書mに対する署名つき通
    信文(Ii-1 ^,X^,m,yi-1 ^)を受信する処理
    と、ただしX^=X L ^とし、 X^,mが入力され、ei =fi (X^,m)を計算す
    る処理と、 yi-1 ^,ei ,ri ,q,si が入力され、yi ^=
    i-1 ^+ri +eii mod qを計算する処理と、 Ii ^=(Ii-1 ^,IDi )とおき、通信文(I
    i ^,X^,m,yi ^)を署名者(i+1)の装置へ
    送信する処理とを実行させるプログラムを記憶した記録
    媒体。
  6. 【請求項6】 電子化された文書の稟議/決済等のシス
    テムで、システムパラメータp,q,gが公開されてお
    り、署名者iの装置(i=1,2,…,L)は個人識別
    情報IDi 、公開情報Ii 、関数fi を公開しており、
    一つの文書に複数の署名者が重複して電子的に署名/捺
    印する多重デジタル署名システムにおける検証者装置の
    コンピュータに、 L人の署名者中の第L番目の署名者装置から通信文(I
    L ^,X^,m,yL^)を受信する処理と、ただし署
    名者iの装置(i=1,2,…,L)が署名者(i−
    1)の装置から受信したX i-1 ^に対し、乱数r i を用い
    てX i ^=X i-1 ^g ri mod pと処理してX i ^を署
    名者iの装置へ送信することを行って得られたX L ^を
    X^とし、 X^,mが入力され、ei =fi (X^,m)(i=
    1,2,…,L)を計算する処理と、 IL ^中のIDi 成分から求めたIi とei ,p,X^
    が入力され、Z^=X^I1 e1…IL eL mod pを計算
    する処理と、 yL ^,p,gが入力され、 【数4】 を計算する処理と、 Z^とWとを比較する処理とを実行させるプログラムを
    記憶した記録媒体。
JP02447299A 1999-02-02 1999-02-02 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体 Expired - Fee Related JP3331328B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02447299A JP3331328B2 (ja) 1999-02-02 1999-02-02 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02447299A JP3331328B2 (ja) 1999-02-02 1999-02-02 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000221882A JP2000221882A (ja) 2000-08-11
JP3331328B2 true JP3331328B2 (ja) 2002-10-07

Family

ID=12139120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02447299A Expired - Fee Related JP3331328B2 (ja) 1999-02-02 1999-02-02 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3331328B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090044017A1 (en) * 2004-11-29 2009-02-12 Nec Corporation Signature and verifying method, and signature and verifying device
CN111523889B (zh) * 2020-04-17 2023-09-01 昆明大棒客科技有限公司 多重签名实现方法、装置、设备和存储介质
CN113112268A (zh) * 2021-03-19 2021-07-13 杭州复杂美科技有限公司 匿名多重签名方法、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
「n変数べき乗剰余演算とその応用」に関する考察,電子情報通信学会技術研究報告,1992年3月18日,Vol.91,No.524(ISEC91−59),p.27−34
多重署名の厳密な安全性,電子情報通信学会技術研究報告,1997年7月19日,Vol.97,No.182(ISEC97−27),p.41−52

Also Published As

Publication number Publication date
JP2000221882A (ja) 2000-08-11

Similar Documents

Publication Publication Date Title
Schoenmakers et al. Efficient binary conversion for Paillier encrypted values
Camenisch et al. Compact e-cash
Li et al. Universal accumulators with efficient nonmembership proofs
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
US6782100B1 (en) Accelerated finite field operations on an elliptic curve
US7730319B2 (en) Provisional signature schemes
US6212637B1 (en) Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US20030059041A1 (en) Methods and apparatus for two-party generation of DSA signatures
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
JP3331328B2 (ja) 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP2697876B2 (ja) 電子式入札システム
Bohli et al. A subliminal-free variant of ECDSA
US20090138718A1 (en) Method of generating a signature with "tight" security proof, associated verification method and signature scheme based on the diffie-hellman model
US7760884B2 (en) Cryptographic method and devices for facilitating calculations during transactions
JP3293461B2 (ja) 制限付ブラインド署名方法およびシステム
JP2000047582A (ja) 複数のディジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体
JP2005508514A (ja) 公開鍵を用いた暗号化タスク実行方法
Ting et al. A secure threshold Paillier proxy signature scheme
JP3331487B2 (ja) 文書情報及び利用者の正当性の認証方法及びシステム
Bichsel et al. Cryptographic protocols underlying privacy-abcs
JP3385519B2 (ja) 正当性認証方法及びシステム
JP3292312B2 (ja) ディジタル署名方法
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
Lin PCMAE: A Proxy Convertible Multi-AE Scheme and Its Variant

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120719

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130719

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees