JP3522447B2 - 認証交換方法および付加型公衆電子署名方法 - Google Patents
認証交換方法および付加型公衆電子署名方法Info
- Publication number
- JP3522447B2 JP3522447B2 JP15496396A JP15496396A JP3522447B2 JP 3522447 B2 JP3522447 B2 JP 3522447B2 JP 15496396 A JP15496396 A JP 15496396A JP 15496396 A JP15496396 A JP 15496396A JP 3522447 B2 JP3522447 B2 JP 3522447B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- signer
- message
- verifier
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
の困難さに安全性を基礎として多様な応用性を有する認
証交換方法(identification sche
me)および付加型公衆電子署名方法に関するもので、
特に、証明者が検証者により多くの情報を提供して証明
者が検証者に自分の身元をより確実に証明でき、すでに
使用された認証情報を再使用できないようにする認証交
換方法と、同一なメッセージに対して複数の署名者が一
連の電子署名を生成でき、署名するメッセージの大きさ
により付加型で電子署名を生成する公衆電子署名方法に
関するものである。
の基礎たる韓国特許出願第1995−13388号(1
995年5月26日出願)の明細書の記載に基づくもの
であって、当該韓国特許出願の番号を参照することによ
って当該韓国特許出願の明細書の記載内容が本明細書の
一部分を構成するものとする。
によりコンピュータの普及が拡大されることにより、コ
ンピュータ通信網を通じた情報の交換が増大されてい
る。これにより、情報を交換する前に、情報を交換する
相対方の確認と、交換された情報の出処と保存状態等の
情報の保護に対して関心が持たれることになった。情報
が知的財産としての価値を認定される情報化社会に進入
することにより、公衆通信網を通じて伝達される情報の
重要性がより増大される。また、これによる情報の不法
漏出、不法変造等による被害も増加することになった。
じて流通される情報の保護についての関心が高まること
になって、これにより情報の保護のための方法の研究が
活発に進行している。
を通じて情報を交換する時に通信する相対方や伝送を受
けたデータの発信元を確認できる認証交換方法と、通信
処理以前に各種端末システムで電子化された文書に従来
の紙文書における手記署名の代わりに符号化された2進
数列(binary sequence coded by originator) を使用し
て署名することにより、伝送された文書の発信元を確認
でき、また文書が不法に変更されたかどうかと内容証明
等を確認できる電子署名(digital signature)方法があ
る。
て、qは大きい素数で、gは1とp間の自然数でありq
乗してpで割った剰余が1の数(gq ≡1 mod
p)とすると、(g,q,p)は使用者らの間に共通に
使用されるシステム係数である。各使用者らは、1とq
の間で任意のs(1<s<q)を選択して秘密鍵に使用
して、gを−s乗してpで割った剰余v(≡g-s mo
d p)を公開鍵に使用すると、各使用者の公開係数は
(v,g,q,p)になる。これらの公開係数からsを
探し出すことは困難であり、離散的対数の解を求める際
の困難さと同値である。多くの公開鍵認証交換方法(ide
ntification schemes)と電子署名方法(digital signatu
re schemes) が、上記離散的対数問題の計算が難しいと
の事実に安全性を置いている。
子署名の形態と機能面で、付加型電子署名(digital sig
nature with appendix) 方法、復元型電子署名(digital
signature giving message recovery) 方法、そして、
これらを兼用に使用できる複合型電子署名方法に分類で
きる。
電子署名を署名したメッセージの後尾に付加する方法と
して署名したメッセージと共に対として処理する。上記
復元型電子署名方法では、生成された電子署名の正当性
の検証結果として電子署名に署名されたメッセージを復
元するものである。検証者は、復元されたメッセージの
内容を確認して、電子署名の正当性を検証する。
る複合型電子署名方法は、署名するメッセージの大きさ
(2進ビット数列)または電子署名の使用目的により、
適切に付加型または復元型でメッセージに対して電子署
名を生成できる方法である。
いメッセージについて復元型方法を使用することにより
電子署名の検証結果にメッセージを復元できるから、電
子署名の大きさを小さくして情報通信において通信量を
減らすことができる長所と、大きさが大きいメッセージ
についてはメッセージについての関連情報を包含させて
付加型方法を使用できるから、署名するメッセージの大
きさによりゆとりを持って電子署名を生成できる特徴を
持っている。
的対数の安全性を基礎とする認証交換方法と電子署名方
法を発表した。シュノルの電子署名方法は、付加型方法
として1985年にElGamal が発表した電子署名方法に
メッセージハッシュ関数(hash function) を導入して電
子署名の生成と検証の手順を簡素化し、また、生成され
た電子署名の大きさも小さくした方法である。
構造が同一なアルゴリズムを使用する方法であり、通信
する相対方に自分の身元を認証させる方法である。ま
ず、証明者(prover)Aが自分の身元を検証者(verfier)
Bに証明するシュノルの認証交換方法をみると次の通り
である。
p)、秘密鍵をs(1<s<q)、そして公開鍵をv
(≡g-s mod p)とすると、証明者Aは1とqの
間で任意数(random number) rを選択して、gをr乗し
てpで割った剰余x(≡gr mod p)を計算して
検証者Bに送信する。検証者Bは証明者Aからxを受信
したら、1とqの間で任意数eを選択して証明者Aに送
信する。
分の秘密鍵sに掛けて、これにxの計算に使用した任意
数rを足した後qで割った剰余y(≡r+se mod
q)を計算して検証者Bに送信する。証明者Aからy
を受信した検証者Bは、gをy乗してこれに証明者Aの
公開鍵vをe乗して掛けた後pで割った剰余x′(≡g
y ve mod p)を計算する。このように計算して
求めたx′が証明者Aから受信したxと同一かを確認し
て、証明者Aの身元についての正当性を認証することに
なる。
ッセージをmとすると、証明者Aは1とqの間で任意数
rを選択してgをr乗してpで割った剰余x(≡gr
mod p)を計算して、xとメッセージmをハッシュ
関数(hash function) に入力してe(=h(x,m))
を求める。そして、自分の秘密鍵sとeを掛けた後、こ
れにrを足してqで割った剰余y(≡r+se mod
q)を計算する。すると、(e,y)がメッセージm
についての付加型電子署名になる。メッセージmについ
ての付加型電子署名(e,y)の正当性の検証はだれに
でも容易であり、この検証方法は次の通りである。
電子署名が(e,y)の時、検証者はgをy乗してこれ
に署名者Aの公開鍵のvをe乗して掛けた後pで割った
剰余x′(≡gy ve mod p)を計算する。そし
て、x′とメッセージmをハッシュ関数に入力してe′
(=h(x′,m))を求める。
確認して、メッセージmについての署名者Aの付加型電
子署名(e,y)の正当性を検証する。
離散的対数の安全性を基礎とした復元型電子署名方法を
発表した。この復元型電子署名方法は、メッセージにつ
いての電子署名の生成のみではなくて、通信する両方が
同一なシステム係数を使用すると電子署名方法と同一な
アルゴリズムを使用して両方が秘密鍵として共有鍵(ses
sion Key) を生成できる方法としても活用できるもので
ある。
子署名方法をみると、次の通りである。
秘密鍵をs(1<s<q)、そして公開鍵をv(≡g-s
mod p)とする。mを署名するメッセージとする
と、署名者は1とqの間で任意数rを選択してgを−r
乗してこれにメッセージmを掛けた後pで割った剰余x
(≡mg-r mod p)を計算する。そして、自分の
秘密鍵sとxを掛けた後、これにxの計算に使用した任
意数rを足してqで割った剰余y(≡r+sx mod
q)を計算する。このように計算した(x,y)が、
メッセージmについての復元型電子署名になる。
者がgをy乗してこれに署名者の公開鍵のvをx乗して
掛けた後、さらにこれにxを掛けてpで割った剰余xg
y vx mod pを計算して、電子署名(x,y)の
検証結果として復元したメッセージmの内容が適合する
かを確認して電子署名(x,y)の正当性を検証する。
名方法と同一なアルゴリズムを利用して使用者間に共通
鍵を生成できる鍵交換方法に活用する方法について説明
すると、次の通りである。
p)を共通に使用するものとし、
成しようとすると、使用者Aは1とqの間で任意数Rと
rを選択してx(≡gR g-r mod p)とy(≡r
+sAmod q)を計算し、使用者Bに(x,y)を
送信する。その後使用者Aは、共有鍵としてKを、次の
ように
次のように計算して、
方の間に共有鍵Kを生成できる。
別の鍵交換方法として、両使用者の間に共有鍵を生成で
きるDiffie-Hellman鍵交換方法がある。この方法は、二
人の使用者AとBとが(g,q,p)をシステム係数に
使用する時、AとBとが各々1とqの間で任意数aとb
を選択してga とgb を各々計算して交換すると、Aと
Bが共有鍵としてK(≡(ga )b ≡(gb )a mo
d p)を共有できる方法である。
法は、認証方法において証明者の身元が正当であること
を確認する過程で証明者の属性の身分証明書、認証時
刻、使用者システム等の情報なしで使用認証方法の安定
性を根拠に認証するために、証明者の関連情報取得が難
しいという問題点があった。また、電子署名方法におい
ても、復元型の場合は人為的な冗長性(redundancy)の使
用により署名全体の大きさが倍加されて処理負荷を増加
させるという点と、付加型の場合は単純に署名自体の検
証だけをして署名関連情報の取得には限界があって、ま
た単独署名方法は公衆署名方法への拡張、鍵交換方法へ
の拡張およびブラインド署名方法への拡張が難しいとい
う問題点があった。
発明の第1目的は、証明者が検証者により多くの情報を
提供して、すでに使用された認証情報を再使用できない
ようにする認証交換方法を提供することにある。
発明の第2の目的は、署名するメッセージの大きさ、す
なわち、2進数列の長さにより付加型で電子署名を生成
するが、同一なメッセージに対して複数の署名者が一連
の電子署名を生成できるようにする付加型公衆電子署名
方法を提供することにある。
に、本発明は、コンピュータ通信網を利用した情報交換
システムにおける認証交換方法において、記憶手段から
読み出したシステム係数がg,q,pで公開鍵が
末)が任意数rを選択してgを−r乗してg-rを求めた
後自分の識別番号と現在の時間を包含する認証情報Iを
作成してg-rと掛けてpで割った剰余
下、検証者端末)に送信する第1段階、検証者端末が証
明者端末からxを受信した後任意数eを選択して証明者
端末に送信すると、演算手段を用い、証明者端末は受信
した任意数eとxをハッシュ関数に入力してh(x,
e)を求めて、これに自分の秘密鍵aを掛けた後xの計
算に使用した任意数rを足してqで割った剰余
する第2段階、および、検証者端末がyを受信すると、
演算手段を用い、xとeを共にハッシュ関数に入力して
h(x,e)を求めた後gをy乗したものに証明者端末
の公開鍵vをh(x,e)乗してさらにxを掛けてpで
割った剰余xgyvh(x,e) mod pを計算してxに
包含されている認証情報Iを復元することで認証情報I
の内容を確認し、証明者の身元を認証する第3段階をコ
ンピュータを用いた計算にしたがって実行することを特
徴とする。
交換システムにおける、電子メッセージmに対して複数
の署名者の端末(以下、署名者端末)が一連の電子署名を
生成する付加型公衆電子署名方法において、演算手段を
用い、複数の署名者端末のうちはじめの端末がメッセー
ジmと自分の識別番号ID1をハッシュ関数に入力して
h(ID1,m)を求めた後、これとmについての自分
の説明文句、そして現在の時間等を包含する情報I
1(=h(ID1,m)、説明文句、現在の時間)を作成
する第1段階、任意数r1を選択して
i,yi)およびメッセージmを受信して、演算手段を用
い、署名者yi-1とメッセージmについてのi番目の署
名者の説明文句と現在の時間を包含する情報Ii(=y
i-、説明文句、現在の時間)を作成した後、任意数ri
を選択して
を生成する第3段階、
署名を生成したかを確認して、未署名の端末があれば第
3段階に復帰して、未署名の端末がなければ最終の電子
署名として(x1,x2,x3,・・・,xn-1,xn,
yn)を生成する第4段階、および、
電子署名(x1,x2,x3,・・・,xn-1,xn,yn)
およびメッセージmを受信して
らyn-1を復元することを開始してはじめの署名者端末
の電子署名(x1,y1)を復元して、(xi,yi)から
復元されたI1のh(ID1,m)が検証者端末が求めた
h(ID1,m)と同値かを検証することにより署名の
正当性を検証する第5段階をコンピュータを用いた計算
にしたがって実行することを特徴とする。
交換システムにおける電子メッセージmに対して電子署
名を生成するブラインド電子署名方法において、記憶手
段から読み出したシステム係数がg,q,pで
を介して上記署名者にxB を送信する第1段階、署名者
が任意数rA を選択してgを−rA 乗して受信したxB
と掛けた後
者に送信する第2段階、検証者が署名者から受信したx
A とメッセージmをハッシュ関数に入力してh(xA ,
m)を求めた後、これに任意数rB を足してqで割った
剰余yB (≡h(xA ,m)+rB mod q)を計
算して、インタフェースを介して上記署名者に送信する
第3段階、演算手段を用い、署名者が受信したyB に自
分の秘密鍵のaA を掛けて任意数rA を足してqで割っ
た剰余yA (≡rA +yB aA mod q)を計算し
て検証者に送信すると、検証者がメッセージmについて
のブラインド署名(blind signature)(xA ,yA )を
受信する第4段階、および、生成された電子署名を検証
するために、検証者が第3段階で求めたh(xA ,m)
を利用してvA をh(xA ,m)乗して、これにgをy
A 乗して掛けた後
内容を確認することにより署名者の電子署名(xA ,y
A )の正当性を検証する第5段階をコンピュータを用い
た計算にしたがって実行することを特徴とする。
散的対数の計算の困難さに安全性を基礎として多様な応
用性を持つことで、証明交換方法によれば証明者が検証
者に多くの付加的な情報を提供して証明者が検証者に自
分の身元をより確実に証明できる。
ier)に自分の身元を認証するために認証情報に識別番号
(identification number) 、現在の日付と時間、そして
現在使用しているシステム(host computer address) 等
を示す情報を包含させる方法として、他の認証交換方法
と比較して証明者はより多くの付随的な情報を検証者に
提供することにより認証者が証明者の身元を認証するこ
とにおいて、幅広い弁別力を提供できる方法である。
署名するメッセージの大きさ(2進ビット数列の大き
さ)により付加型または復元型で電子署名を生成できる
複合型電子署名方法で、鍵交換方法としても活用され
る。メッセージに対して復元型方法で署名する場合にお
いて、電子署名の検証結果として復元される情報に署名
者のメッセージに関する説明文句と電子署名を生成する
時点の日付と時間等を包含させることにより、検証者が
電子署名の検証結果として電子署名が生成された時期と
署名者が署名したメッセージに関する署名者の付随的な
情報を得られるようにする方法である。
を持つ組織内で業務上の同一なメッセージや書類に対し
て複数の署名者が一連の電子署名を生成できる。ブライ
ンド電子署名方法は、署名者がメッセージの内容をわか
らない状態でそのメッセージに対して電子署名を生成す
る際に公証機関や登記所で公証を受けるために提出する
文書の内容を公開することが困難な場合に主に使用され
る。
る実施の形態を詳細に説明する。
図である。
p)、上記p,qは大きい素数、gは1とpの間の自然
数としてq乗してpで割った剰余が1の数(ga ≡1
modp)の時、各使用者は1とqの間で自然数a(1
<a<q)を選択して秘密鍵に使用して、公開鍵v(≡
g-a mod p)を計算して公開した後、使用者らは
ハッシュ関数(hash function) としてhを共通に使用す
る。
録時に鍵管理センタ(key authenticartion center)から
固有な識別番号(ID:identificaion number)を受け
るが、これは一定な長さの2進数列になっている。
身元を証明する認証交換方法では、証明者Aが1とqの
間で任意数r(1<r<q)を選択してgを−r乗して
g-rを計算する。その後証明者Aは、自分の識別番号I
DA 、現在の日付と時間、そして現在使用する端末の位
置を示すアドレス(host address or node address)等を
包含する情報I(=IDA 、現在の日付と時間、現在使
用される端末の位置)を作成してg-rに掛けてpで割っ
た剰余x(≡Ig-r mod p)を計算して検証者B
に送信する。
と、1とqの間で任意数eを選択して証明者Aに送信す
る。証明者Aは検証者Bから受信したeとxをハッシュ
関数に入力してh(x,e)を求めて自分の秘密鍵aを
掛けた後、これにxの計算に使用した任意数rを足して
qで割った剰余y(≡r+ah(x,e) mod
q)を計算して検証者Bに送信する。
とeをハッシュ関数に入力してh(x,e)を求めた
後、gをy乗したものに証明者Aの公開鍵vをh(x,
e)乗して掛ける。そして、この結果にxを掛けた後p
で割った剰余I(≡xgy vh(x,e) mod p)を計
算して証明者Aの認証情報Iを復元する。検証者Bは、
復元された認証情報Iの内容を確認して、証明者Aの身
元を認証する。
る認証情報Iを1としてx(≡g-rmod p)を計算
して、検証者Bから受信したeについてy(≡r+ah
(x,e) mod q)を計算して検証者に送信でき
る。この時、検証者BはI(≡xgy vh(x,e) mod
p)を計算してIが1であるかを確認して、証明者A
の身元を認証することもできる。
法のフロー図である。
素数で、gは1とpの間の自然数でありq乗してpで割
った剰余が1(1≡ga mod p)の数である。従
って、各使用者らはシステム係数に(g,q,p)を共
通に使用して1とqの間で秘密鍵aを選択してv≡g-a
mod pを計算してvを公開鍵として使用する。
uthentication center) に本方法の使用を登録すると、
鍵管理センタから固有な識別番号IDが付与される。す
ると各使用者の公開係数は(g,q,p,v,ID)に
なり、ハッシュ関数としてhを共通に使用する。
ッセージmについて電子署名を生成するメカニズムをメ
ッセージmの大きさ(2進ビット数)により復元型と付
加型で署名する方法を図2および図3を参照して詳細に
説明すると、次の通りである。
フロー図である。
数pの2進ビット数より小さい場合、この復元型電子署
名方法がに遂行される。
任意数rを選択してgを−r乗してg-rを求めた後、こ
れにメッセージmを掛けてpで割った剰余x(≡mg-r
mod p)を求める。そして、署名者Aはxと自分
の識別番号IDA を共にハッシュ関数に入力してh
(x,IDA )を求めた後、これに自分の秘密鍵aを掛
けた後rを足してqで割った剰余y(≡r+ah(x,
IDA ) mod q)を求める。すると、(x,y)
がメッセージmについての復元型電子署名になる。
型電子署名(x,y)の正当性の検証はだれでもできな
ければならないもので、検証者は検証の結果として復元
されたメッセージの内容を確認して、署名の正当性を検
証する。この方法を説明すると、次の通りである。
電子署名が(x,y)とすると、検証者Bは、xと署名
者Aの識別番号IDA を共にハッシュ関数に入力してh
(x,IDA )を求める。検証者Bは、gをy乗してこ
れに署名者Aの公開鍵v(≡g-a mod p)を
証者Bは、電子署名の検証の結果として復元されたメッ
セージmの内容を確認して、電子署名の正当性を検証す
る。
フロー図である。
数pの2進ビット数より大きい場合に、この付加型電子
署名方法が遂行される。
すると、署名者Aはメッセージmを自分の識別番号ID
A と共にハッシュ関数に入力してI(=h(IDA ,
m))を求める。署名者Aは、1とqの間で任意数rを
選択してgを−r乗してg-rを求めて、これにIを掛け
た後pで割った剰余x(≡h(IDA ,m)-r mod
p)を求める。署名者Aは、xとメッセージmをハッシ
ュ関数に入力してh(x,m)を求めて、これに自分の
秘密鍵aを掛けた後xの計算に使用した任意数rを足し
てqで割った剰余y(≡r+ah(x,m) mod
q)を求める。
ッセージmについての付加型電子署名としてメッセージ
mと共に(m,x,y)として処理される。
電子署名(m,x,y)の検証方法は、受信したxとメ
ッセージmをハッシュ関数に入力してh(x,m)を求
めた後、gをy乗してこれに署名者の公開鍵vをh
(x,m)乗してgy vh(x,m)を求める。その後、gy
vh(x,m)にxを掛けてpで割った剰余xgy vh(x,m)
mod pを計算してハッシュ関数値Iを復元する。検
証者Bは、メッセージmを署名者の識別番号IDA と共
にハッシュ関数に入力してh(IDA ,m)を求め、I
と同一かを確認して付加型電子署名(m,x,y)の正
当性を検証する。
ついての署名者の説明文句と署名する時点の時間等を示
す情報を包含する電子署名を生成できるが、その方法の
説明は次の通りである。
ジをハッシュ関数に入力してh(ID,m)を求めて、
メッセージmについての説明文句を作成してh(ID,
m)の後に付加する。そして、署名者が使用するコンピ
ュータ端末を通じて、該当メッセージについての説明と
電子署名を生成する時点の時間等を付加して、I(=h
(IDA ,m)、説明文句、署名した時間)を作成した
後、メッセージに対して付加型方法で電子署名を生成す
るとよい。
についての署名のみを行えるのと違い、署名するメッセ
ージについての多様な情報を包含させることにより、検
証者が署名検証の結果として署名の正当性確認および署
名したメッセージに関連された情報を共に取得できるよ
うにする方法である。
数の署名者が一連の電子署名を生成することが階層的構
造を持つ業務上に必要であるが、このように生成された
電子署名を公衆電子署名として、この公衆電子署名を生
成する方法を説明すると、次の通りである。
くして通信量を減少できる復元型公衆電子署名方法は、
署名するメッセージをmとし、署名者AとB、そしてC
がそれらの識別子IDA ,IDB およびIDC を各々包
含するメッセージmに対して一連の電子署名を生成する
ために署名者Aは任意数rA を選択して
をハッシュ関数に入力してh(xA ,IDA )を求め
て、これと自分の秘密鍵のaA を掛けて任意数rA を足
してqで割った剰余yA (≡rB +aA h(xA ,ID
A ) mod g)を求めると、(xA ,yA )がメッ
セージmについての署名者Aの電子署名になる。
ハッシュ関数に入力してh(xB ,IDB )を求めて、
これと自分の秘密鍵aB を掛けて任意数rB を足してq
で割った剰余yB (≡rB +aB h(xB ,IDB )
mod q)を求めると、(xB ,yB )がメッセージ
mについての署名者Bの電子署名になる。
ッシュ関数に入力してh(xC ,IDC )を求めて、こ
れと自分の秘密鍵aC を掛けて任意数rC を足してqで
割った剰余yC (≡rC +aC h(xC ,m) mod
q)を求めると、(xC ,yC )がメッセージmにつ
いての署名者Cの電子署名になり、メッセージmについ
ての署名者AとB、そしてCの一連の電子署名は
(yA ,yB ,yC ,xC )になる。
者が、
名(xB ,yB )でxA を復元して、mについての署名
者Aの電子署名(xA ,yA )からメッセージmを復元
する。そして、この内容を確認して署名者Aの電子署名
の正当性を検証することにより、一連の電子署名
(yA ,yB ,yC ,xC )が正当か否かを検証でき
る。
ージmについて次のように公衆署名(y1 ,y2 ,
y3 ,…,yn-1 ,yn ,xn )を生成できる。
を開始してはじめの署名者の電子署名(x1 ,y1 )を
復元して、これでメッセージmを復元してこの内容を確
認することにより、全体の公衆電子署名の正当性を検証
できる。
文句と署名した時間等を包含する付加型公衆電子署名方
法は、署名者Aがメッセージmと自分の識別番号IDA
をハッシュ関数に入力してh(IDA ,m)を求めた後
これとメッセージmについての署名者Aの説明文句と現
在の時間等を包含する情報IA (≡h(IDA ,m)、
説明文句、現在の時間)を作成した後、
d q)を計算して電子署名(xA ,yA )を生成す
る。そして、署名者BがyA とメッセージmについての
署名者Bの説明文句と現在の時間を包含する情報I
B (≡yA 、説明文句、現在の時間)を作成した後、
d q)を計算して電子署名(xB ,yB )を生成す
る。そして、署名者CはyB とメッセージmについての
署名者Cの説明文句と現在の時間を包含する情報I
C (=yB 、説明文句、現在の時間)を作成した後、
d q)を計算して電子署名(xC ,yC )を生成する
と、(xA ,xB ,xC ,yC )がメッセージmについ
ての付加型公衆電子署名になる。
性を検証して、(xA ,yA )から復元されたIA のh
(IDA ,m)が検証者が計算したh(IDA ,m)と
同値かを検証することにより確認するものである。そし
て、検証者は検証の各段階で、署名者のメッセージにつ
いての説明文句と電子署名を生成した時間を知ることが
できる。
名(x1 ,x2 ,x3 ,…,xn-1,xn ,yn )を生
成でき、
てはじめの署名者の電子署名(xA ,yA )を復元した
後、(x1 ,y1 )から復元されたIA のh(IDA ,
m)が検証者が計算したh(ID1 ,m)と同値かを検
証して正当性を検証することにより、全体の公衆電子署
名の正当性を検証できる。
lind signature) 方法のフロー図である。
メッセージの内容をわからない状態でそのメッセージに
対して電子署名を生成する方法である。
ために文書を提出する時、文書の内容を公開することが
困難な場合に主に使用される署名方法である。メッセー
ジの内容が署名者Aに公開されない状態で検証者Bが署
名者Aに電子署名を生成するようにすれば、検証者Bは
任意数rB を選択して、
rA 乗して受信したxB に掛けた後
Aから受信したxA とメッセージmをハッシュ関数に入
力してh(xA ,m)を求めた後、これと任意数rB を
足してqで割った剰余yB (≡h(xA ,m)+rB
mod q)を求めて署名者Aに送信する。
自分の秘密鍵aA を掛けて任意数rA を足してqで割っ
た剰余yA (≡rA +yB aA mod q)を計算し
て検証者Bに送信すると、検証者Bは署名者Aからメッ
セージmについてのブラインド署名(blind signature)
(xA ,yA )を受信することになる。そして、検証者
Bが、
して(xA ,yA )の正当性を検証する。
ステム係数に(g,q,p)とハッシュ関数hを共通に
使用する。使用者Aの秘密鍵がa、公開鍵がvA (≡g
-amod p)、そして使用者Bの秘密鍵がb、公開鍵
がvB (≡g-b modp)とする時、使用者AとBが
共通の秘密鍵を生成する方法は次の通りである。
R乗してこれにgを−r乗して掛けた後pで割った剰余
x(≡gR g-r mod p)を求める。そして、使用
者Aは、使用者Bの公開鍵vB を
してh(x,k)を求めて、これと自分の秘密鍵aを掛
けて任意数rを足してqで割った剰余y(≡r+ah
(x,k) mod q)を求めて使用者Bに送信す
る。
を
使用者Aの公開鍵vA を自分の秘密鍵の
を次のように求める。すなわち、gをy乗してこれに使
用者Aの公開鍵vA をh(x,k)乗して
gR を自分の秘密鍵の−b乗してpで割った剰余K(≡
(gR )-b mod p)を計算して共有鍵に定める。
共有する。本発明の鍵交換方法では、共有鍵を生成する
使用者AでもBでもない第三者は、使用者AとBの公開
鍵のvA とvB からKを計算できないし、使用者Aから
Bに伝達される情報(x,y)から共有鍵生成者gR を
復元できないから、第三者は使用者AとBの間の秘密鍵
の共有鍵Kを計算できない。
ると、認証情報に現在の時間を包含させているからどの
証明者も検証者に以前に使用したxを再び使用できない
し、また正当な使用者でない偽証者が正当な使用者のよ
うに偽証使用とする時に、すでに計算された(x,y)
を使用できない。
意数eについて偽証しようとすると、正当な使用者の識
別番号IDと現在の時間を復元するために十分な時間内
にIを計算できないから、本発明の認証交換方法による
と偽証することが難しいという効果がある。
いように共通の秘密鍵を交換することにより、システム
の信頼性を向上できる効果がある。
と、階層的構造を持つ業務上で同一なメッセージや書類
に対して、複数の署名者が一連の電子署名を生成できる
効果がある。
よると、署名者はメッセージの内容を確認できないし、
また検証者は署名者の秘密鍵がわからないから、メッセ
ージmに対して検証者が署名者の電子署名を偽造できな
い効果がある。
ロー図である。
である。
である。
ー図である。
Claims (2)
- 【請求項1】 コンピュータ通信網を利用した情報交換
システムにおける認証交換方法において、 記憶手段から読み出したシステム係数がg,q,pで公
開鍵が 【数1】 の時、演算手段を用い、証明者の端末(以下、証明者端
末)が任意数rを選択してgを−r乗してg-rを求めた
後自分の識別番号と現在の時間を包含する認証情報Iを
作成してg-rと掛けてpで割った剰余 【数2】 を計算して、インタフェースを介して検証者の端末(以
下、検証者端末)に送信する第1段階、 検証者端末が証明者端末からxを受信した後任意数eを
選択して証明者端末に送信すると、演算手段を用い、証
明者端末は受信した任意数eとxをハッシュ関数に入力
してh(x,e)を求めて、これに自分の秘密鍵aを掛
けた後xの計算に使用した任意数rを足してqで割った
剰余 【数3】 を計算して、インタフェースを介して検証者端末に送信
する第2段階、および、 検証者端末がyを受信すると、演算手段を用い、xとe
を共にハッシュ関数に入力してh(x,e)を求めた後
gをy乗したものに証明者端末の公開鍵vをh(x,
e)乗してさらにxを掛けてpで割った剰余xgyv
h(x,e) mod pを計算してxに包含されている認証
情報Iを復元することで認証情報Iの内容を確認し、証
明者の身元を認証する第3段階をコンピュータを用いた
計算にしたがって実行することを特徴とする認証交換方
法。 - 【請求項2】 コンピュータ通信網を利用した情報交換
システムにおける、電子メッセージmに対して複数の署
名者の端末(以下、署名者端末)が一連の電子署名を生成
する付加型公衆電子署名方法において、 演算手段を用い、複数の署名者端末のうちはじめの端末
がメッセージmと自分の識別番号ID1をハッシュ関数
に入力してh(ID1,m)を求めた後、これとmにつ
いての自分の説明文句、そして現在の時間等を包含する
情報I1(=h(ID1,m)、説明文句、現在の時間)
を作成する第1段階、 任意数r1を選択して 【数4】 と 【数5】 を計算して電子署名(x1,y1)を生成する第2段階、 その後、i番目(i≧2)の電子署名(xi,yi)およ
びメッセージmを受信して、演算手段を用い、署名者y
i-1とメッセージmについてのi番目の署名者の説明文
句と現在の時間を包含する情報Ii(=yi-1、説明文
句、現在の時間)を作成した後、任意数riを選択して 【数6】 と 【数7】 を計算してi番目の署名者端末の電子署名(xi,yi)
を生成する第3段階、 演算手段を用い、全ての署名者端末が電子署名を生成し
たかを確認して、未署名の端末があれば第3段階に復帰
して、未署名の端末がなければ最終の電子署名として
(x1,x2,x3,・・・,xn-1,xn,yn)を生成す
る第4段階、および、 検証者の端末(以下、検証者端末)が、公衆電子署名(x
1,x2,x3,・・・,xn-1,xn,yn)およびメッセ
ージmを受信して 【数8】 を使用して演算手段により(xn,yn)からyn-1を復
元することを開始してはじめの署名者端末の電子署名
(x1,y1)を復元して、(xi,yi)から復元された
I1のh(ID1,m)が検証者端末が求めたh(I
D1,m)と同値かを検証することにより署名の正当性
を検証する第5段階をコンピュータを用いた計算にした
がって実行することを特徴とする付加型公衆電子署名方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950013388A KR0146437B1 (ko) | 1995-05-26 | 1995-05-26 | 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법 |
KR1995-13388 | 1995-05-26 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003419910A Division JP2004129303A (ja) | 1995-05-26 | 2003-12-17 | 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08328472A JPH08328472A (ja) | 1996-12-13 |
JP3522447B2 true JP3522447B2 (ja) | 2004-04-26 |
Family
ID=19415517
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15496396A Expired - Fee Related JP3522447B2 (ja) | 1995-05-26 | 1996-05-27 | 認証交換方法および付加型公衆電子署名方法 |
JP2003419910A Pending JP2004129303A (ja) | 1995-05-26 | 2003-12-17 | 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003419910A Pending JP2004129303A (ja) | 1995-05-26 | 2003-12-17 | 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5966445A (ja) |
JP (2) | JP3522447B2 (ja) |
KR (1) | KR0146437B1 (ja) |
FR (3) | FR2735307B1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212637B1 (en) * | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
JPH11252070A (ja) * | 1998-03-02 | 1999-09-17 | Kdd Corp | 利用者認証方式 |
DE19811833A1 (de) * | 1998-03-18 | 1999-09-30 | Siemens Ag | Schlüsselaustauschprotokoll |
US6195698B1 (en) * | 1998-04-13 | 2001-02-27 | Compaq Computer Corporation | Method for selectively restricting access to computer systems |
US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US7373510B2 (en) * | 2000-09-12 | 2008-05-13 | International Business Machines Corporation | System and method for implementing a robot proof Web site |
JP4582939B2 (ja) * | 2001-03-07 | 2010-11-17 | ソニー株式会社 | 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム |
DE10111756A1 (de) * | 2001-03-12 | 2002-11-14 | Infineon Technologies Ag | Verfahren zur Authentikation |
US20020141586A1 (en) * | 2001-03-29 | 2002-10-03 | Aladdin Knowledge Systems Ltd. | Authentication employing the bluetooth communication protocol |
JP4103340B2 (ja) * | 2001-05-08 | 2008-06-18 | 株式会社日立製作所 | デジタル署名表示装置 |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
FR2828780B1 (fr) * | 2001-08-20 | 2004-01-16 | France Telecom | Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret |
US20030050981A1 (en) * | 2001-09-13 | 2003-03-13 | International Business Machines Corporation | Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail |
US20030120923A1 (en) * | 2001-12-21 | 2003-06-26 | Avaya Technology Corp. | Secure data authentication apparatus |
JP4390570B2 (ja) * | 2004-01-21 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置 |
CA2567285A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Method and apparatus for security document tracking |
US7664957B2 (en) * | 2004-05-20 | 2010-02-16 | Ntt Docomo, Inc. | Digital signatures including identity-based aggregate signatures |
JP2008532389A (ja) | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
US8412937B2 (en) * | 2005-12-14 | 2013-04-02 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a low-resource prover |
CA2669145C (en) | 2006-11-15 | 2013-11-05 | Certicom Corp. | Implicit certificate verification |
CN102017510B (zh) * | 2007-10-23 | 2013-06-12 | 赵运磊 | 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构 |
EP2325754A4 (en) * | 2008-09-12 | 2012-01-25 | Nec Corp | MESSAGE DISTRIBUTION SYSTEM AND DISTRIBUTION METHOD |
US9990478B2 (en) * | 2012-11-30 | 2018-06-05 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10158490B2 (en) * | 2015-08-17 | 2018-12-18 | The Boeing Company | Double authentication system for electronically signed documents |
CN111355584B (zh) * | 2018-12-21 | 2023-04-07 | 北京京东尚科信息技术有限公司 | 用于生成区块链多重签名的方法和装置 |
US11621837B2 (en) | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
US11310042B2 (en) | 2020-09-11 | 2022-04-19 | Crown Sterling Limited, LLC | Methods of storing and distributing large keys |
US11528136B2 (en) * | 2020-11-24 | 2022-12-13 | Crown Sterling Limited, LLC | Decryption of encrypted data missing a private key |
US11755772B2 (en) | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
US11791988B2 (en) | 2021-11-22 | 2023-10-17 | Theon Technology Llc | Use of random entropy in cryptography |
US11943336B2 (en) | 2021-11-22 | 2024-03-26 | Theon Technology Llc | Use of gradient decent function in cryptography |
US11902420B2 (en) | 2021-11-23 | 2024-02-13 | Theon Technology Llc | Partial cryptographic key transport using one-time pad encryption |
WO2023158673A1 (en) * | 2022-02-16 | 2023-08-24 | Cornellcookson, Llc | Vertically stacking panel door with cam levers and improved ramps |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
ATE187588T1 (de) * | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
KR0144086B1 (ko) * | 1994-03-31 | 1998-08-17 | 조백제 | 인증교환과 전자서명 방법 |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
-
1995
- 1995-05-26 KR KR1019950013388A patent/KR0146437B1/ko not_active IP Right Cessation
-
1996
- 1996-05-24 FR FR9606473A patent/FR2735307B1/fr not_active Expired - Lifetime
- 1996-05-27 JP JP15496396A patent/JP3522447B2/ja not_active Expired - Fee Related
- 1996-05-28 US US08/654,289 patent/US5966445A/en not_active Expired - Lifetime
- 1996-11-08 FR FR9613644A patent/FR2738438B1/fr not_active Expired - Lifetime
- 1996-11-08 FR FR9613643A patent/FR2738437B1/fr not_active Expired - Lifetime
-
2003
- 2003-12-17 JP JP2003419910A patent/JP2004129303A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR960042341A (ko) | 1996-12-21 |
FR2738437A1 (fr) | 1997-03-07 |
JPH08328472A (ja) | 1996-12-13 |
FR2735307A1 (fr) | 1996-12-13 |
US5966445A (en) | 1999-10-12 |
FR2738437B1 (fr) | 2001-10-12 |
JP2004129303A (ja) | 2004-04-22 |
FR2735307B1 (fr) | 2001-10-12 |
FR2738438A1 (fr) | 1997-03-07 |
KR0146437B1 (ko) | 1998-09-15 |
FR2738438B1 (fr) | 2001-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3522447B2 (ja) | 認証交換方法および付加型公衆電子署名方法 | |
US9967239B2 (en) | Method and apparatus for verifiable generation of public keys | |
US20080133926A1 (en) | Signature schemes using bilinear mappings | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
US9800418B2 (en) | Signature protocol | |
JP2002515128A (ja) | 秘密キー証明書 | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
JP2005520364A (ja) | デジタル署名された証明書を更新しかつ拡張するシステムおよび方法 | |
KR0146438B1 (ko) | 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 | |
Aggarwal et al. | Digital signatures | |
US20150006900A1 (en) | Signature protocol | |
Lv et al. | Practical convertible authenticated encryption schemes using self-certified public keys | |
Tso | A new way to generate a ring: Universal ring signature | |
WO2016187689A1 (en) | Signature protocol | |
WO2023016729A1 (en) | Generating digital signature shares | |
JP3540477B2 (ja) | 署名方式 | |
WO2023016730A1 (en) | Generating digital signatures | |
Krishna | Providing Security to Confidential Information Using Digital signature | |
WO2023016728A1 (en) | Generating digital signatures | |
Lau | Proxy signature schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040204 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090220 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100220 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100220 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110220 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |