JPH0620199B2 - 署名文書通信方式 - Google Patents

署名文書通信方式

Info

Publication number
JPH0620199B2
JPH0620199B2 JP59199179A JP19917984A JPH0620199B2 JP H0620199 B2 JPH0620199 B2 JP H0620199B2 JP 59199179 A JP59199179 A JP 59199179A JP 19917984 A JP19917984 A JP 19917984A JP H0620199 B2 JPH0620199 B2 JP H0620199B2
Authority
JP
Japan
Prior art keywords
signature
document
signer
public key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59199179A
Other languages
English (en)
Other versions
JPS6177440A (ja
Inventor
龍明 岡本
旭 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP59199179A priority Critical patent/JPH0620199B2/ja
Publication of JPS6177440A publication Critical patent/JPS6177440A/ja
Publication of JPH0620199B2 publication Critical patent/JPH0620199B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、文書をディジタル情報として送受信するシス
テムにおいて、文書の作成責任者及び複数の査閲、承認
者を受信者及び第三者が検証できるように、文書に署名
を付加して通信する署名文書通信方式に関する。
〔従来技術〕
従来の署名文書通信方式としては、RSA法に代表され
る公開鍵暗号を用いた方式(R.L. Rivest,et,a
l,:“A Method for Obtaining Digital Sig
natures and Public−Key Cryptosystems”Communications onACM,vol.
2,No.2,pp120−126,1978)が最も有望
な方式であるとされている。しかし、この方式を用い
て、一つの文書に複数の者が多重に署名を行うと、署名
文書長が増加するという欠点がある。これに対して、署
名文書長の増加がほとんどない方式が提案されているが
(板倉、中村:多重署名に適した公開鍵暗号系、情報処
理学会論文誌、vol.24,No.,pp.474−480,
1983)、この方式は、文書に冗長性が必要であるこ
と、シンタックス検証が難しいこと、及び署名順序が各
署名者の公開鍵、秘密鍵の長さにより制約を受けること
等の欠点がある。
〔発明の目的〕
本発明の目的は、単一の文書に対して複数の署名者の署
名を行う場合、単一の署名を行う場合とほぼ同等の署名
文書長となり、かつ、文書に冗長性が必要なく、シンタ
ックス検証が容易で署名順序が自由であるような署名文
書通信方式を提供することにある。
〔発明の構成および作用〕
本発明は公開鍵暗号方式を利用するが、以下、実施例で
は、RSA暗号法(前出のRivest氏らの文献)を
用いた場合について示す。
あらかじめ、各署名者i(i=1,2,…,I)は、R
SA法の公開鍵(ei,ni)と秘密鍵diを定め、
(ei,ni)を利用者が参照できる公開簿に登録する。
ここで、|ni|をniの2進数で表現した場合の桁数
(ビット)と考える。以下では、署名情報Siのデータ
サイズは|ni|桁とする。
初めに、第1図、第2図に従って署名作成手順を説明す
る。第1図は本発明において1番目の署名者の署名作成
手順を示す図、第2図はi番目(i=2,3,…,I)
の署名者の署名作成手順を示す図である。
まず、文書(M)1を作成した者(これは1番目の署名
者となる)は、第1図で示すように、ディジタル情報と
しての署名対象文書Mを予め定めた関数により変換して
h(M)を求め、さらにそれを秘密鍵d1、公開鍵iを復
号鍵に用いて復号して署名情報S1を求め、署名対象文
書M1(=M)と署名情報S1を組にして2番目の署名者
におくる。具体的には、データ圧縮演算器2、RSA復
号演算器3、秘密鍵d1,公開鍵n1を用いて、次の関係
を満足する情報S1,M1を導き、2番目の署名者へ署名
文書(M1,S1)を渡す。
ここで、hはデータ圧縮関数であり、次のような実施例
がある。まず、ディジタル情報Mを(|ni|−1)ビ
ット毎に分割し、M1,M2,…,MJとする。それらに
対し、次の手順でm=h(M)を得る。
0=0 Cj=Mjj-1 (mod n1) (j=1,2,…,J) m=CJ (4) 次に、i番目の署名者は、第2図で示すように、(a)
|ni|>|ni-I|と(b)|ni|≦|ni-I|の場合
に分けて、RSA復号演算器3により、秘密鍵di,公
開鍵niを復号鍵に用いて、次の関係を満足する情報
i,Miを導き、(i+1)番目の署名者へ送る。ただ
し、i=Iの場合はSI,MIを署名検証者へ送る。
(a)|ni|>|ni-1|の場合 (b)|ni|≦|ni-1|の場合 ここで、[A]は、Aのバイナリ表現の下位Bビット
を意味する。つまり、|[A]|=B。
また、[A]は、Aのバイナリ表現の上位 (|A|−B)ビットを意味する。つまり、 |[A]|=|A|−B。したがって、 |[A]|+|[A]|=|A|である。また、
[A,C]は、A,Cのバイナリ表現に対し、Aを上位
にCを下位にして下位にして結合したものである。
次に、第3図、第4図に従って署名検証手順を説明す
る。第3図は上記署名とは逆の順序で番目(i=I,I
−1,…2)の署名検証事前処理を示す図であり、第4
図は1番目の署名検証処理を示す図である。
まず、第3図に示すように、i=I,I−1,…,2と
順次、公開鍵ei,niの暗号鍵として、RSA暗号演算
器4を用いて、次の検証事前処理を行う。なお、ei
iは公開簿より得る。
(a)|ni-1|<|ni|の場合 ここで、署名情報I=SI,検証対象文書I=MI (b)|ni-1|≧|ni|の場合 次に、第4図に示すように、i=2の検証事前処理で求
めた(II)に対し、最後(i=1)に公開鍵
1,n1を暗号鍵として、データ圧縮演算2、RSA暗
号器4、比較器5を用いて、次の関係が成立するかどう
かを検証し、成立すれば、署名文書(MI、SI)は、I
人の署名者i(i=1,2,…,I)により正しく署名
されたものとみなす。
以上の実施例において、ni(i=1,2,…,I)の
大きさは、安全性等の観点より660ビット程度にする
ことが前出のRivestらの論文により推められている。
ところで、署名文書(MI,SI)の大きさをできるだけ
小さくするためには、niをできるだけ同じ大きさにす
ることが望まれる。そこで、例えば、|ni|=660
とする (i=1,2,…,I)。niをこのように定めてもni
が十分多く存在することが前出の板倉らの論文に示され
ているため、安全上問題はない。
このとき、次の関係が成立する。
|[MI,SI]≦|M|+660+I つまり、I人の署名を行っても、1人の署名に比べてI
ビット以上増えることはない。
[発明の効果] 以上説明したように、本発明によれば、単一の文書に対
し複数の署名を行う場合、単一の署名を行う場合とほぼ
同等である。また、署名検証においてシンタックス検証
が可能であり、文書に冗長性を必要としない。さらに、
署名順序が事前に生成、登録した情報(ni,ei
i)の長さに依存しない。従って、本発明は、オフィ
ス等において、一つの文書に対して複数の承認署名、査
閲署名等が必要となる場合に有効である。
【図面の簡単な説明】
第1図は本発明において1番目の署名者の署名作成手順
を示す図、第2図はi番目の署名者の署名作成手順を示
す図、第3図は署名検証事前処理を示す図、第4図は署
名検証処理を示す図である。 1……文書M、2……データ圧縮演算器、 3……RSA復号器、4……RSA暗号器、 5……比較器。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】文書をディジタル情報として送受信し、一
    つの文書に対し複数の者が署名を行うシステムで、 各署名者i(i=1,2,…,I)毎に該署名者iだけ
    が参照できる秘密鍵(di)とシステム利用者が参照で
    きる第1公開鍵(ei)及び第2公開鍵(ni)とを用意
    し、 最初の署名者(i=1)の文書作成者は、署名対象文書
    Mを予め定めた関数により変換し、それを該署名者の秘
    密鍵(d1)と第2公開鍵(n1)で復号して署名情報S1
    を作成し、署名対象文書M(=M)及び署名情報S1
    を次の署名者に送り、 署名者i(i=2,3,…,I)は、受信した署名情報
    i-Iを該署名者の秘密鍵(di)と第2公開鍵(ni
    で復号した情報を新たな署名情報Siとして署名対象文
    書Miとともに次の署名者に送ることを最終署名者まで
    繰返して、最終署名者(i=I)で署名文書(MI
    I)を得、 前記署名文書(MI,SI)の検証に際しては、署名情報
    I=SI、検証対象文書I=MIとして、前記署名の順
    序とは逆の順序(i=I,I−1,…)で2番目の署名
    者(i=2)まで、第1公開鍵(ei)と第2公開鍵
    (ni)で署名情報iを暗号化して署名情報i-I、検
    証対象文書i-Iを順次求め、最初の署名者の第1公開
    鍵(e1)と第2公開鍵(n1)で署名情報1を暗号化
    して得られる情報と検証対象文書1を予め定めた関数
    により変換して得た情報とを比較して検証する署名文書
    通信方式において、 署名者i(i=1,2,…,I)は、第2公開鍵
    (ni)の桁数|ni|と前署名者i−1の第2公開鍵
    (ni-I)の桁数|ni-I|とを比較し、|ni|>|n
    i-I|の場合は、前署名者i−1から受信した署名情報
    i-Iを秘密鍵(di)と第2公開鍵(ni)によって復
    号して署名情報Siを作成し、署名対象文書Miは署名対
    象文書Mi-Iと同じ内容とし、|ni|=|ni-I|また
    は|ni|<|ni-I|の場合には、前記署名情報Si-1
    の(|ni|−1)桁を対象として秘密鍵(di)と第2
    公開鍵(ni)とによって復号して署名情報Siを作成す
    るとともに、前記署名情報Si-Iのうち復号処理の対象
    としなかった部分を署名対象文書Mi-Iに結合して新た
    に署名対象文書Miとし、 署名文書の検証のために署名情報i-I、検証対象文書
    i-Iを求める際には、署名者iの第2公開鍵(ni)の
    桁数|ni|と署名者i−1の第2公開鍵(ni-I)の桁
    数|ni-I|とを比較し、|ni-I|<|ni|の場合
    は、前記署名情報iを第1公開鍵(ei)と第2公開鍵
    (ni)とによって暗号化して署名情報i-Iとし、検証
    対象文書i-Iは検証対象文書iと同じ内容とし、 |ni-I|=|ni|または|ni-I|>|ni|の場合に
    は、前記署名情報iを対象として公開鍵(ei)と第2
    公開鍵(ni)とによって暗号化した情報に検証対象文
    iの(|ni-I|−|ni|+1)桁の情報を結合し
    て署名情報i-Iとし、検証対象文書iの桁のうち前記
    署名情報i-Iと結合しなかった部分を検証対象文書
    i-Iとする、ことを特徴とする署名文書通信方式。
JP59199179A 1984-09-22 1984-09-22 署名文書通信方式 Expired - Lifetime JPH0620199B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59199179A JPH0620199B2 (ja) 1984-09-22 1984-09-22 署名文書通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59199179A JPH0620199B2 (ja) 1984-09-22 1984-09-22 署名文書通信方式

Publications (2)

Publication Number Publication Date
JPS6177440A JPS6177440A (ja) 1986-04-21
JPH0620199B2 true JPH0620199B2 (ja) 1994-03-16

Family

ID=16403459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59199179A Expired - Lifetime JPH0620199B2 (ja) 1984-09-22 1984-09-22 署名文書通信方式

Country Status (1)

Country Link
JP (1) JPH0620199B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007522739A (ja) 2004-02-13 2007-08-09 サーティコム コーポレーション 一方向性認証
JP4848957B2 (ja) * 2004-11-29 2011-12-28 日本電気株式会社 署名および検証方法ならびに署名および検証装置

Also Published As

Publication number Publication date
JPS6177440A (ja) 1986-04-21

Similar Documents

Publication Publication Date Title
US7730319B2 (en) Provisional signature schemes
US10050785B2 (en) Secure threshold decryption protocol computation
US7469048B2 (en) Methods for point compression for jacobians of hyperelliptic curves
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
JP2762909B2 (ja) 電子署名装置
US9544144B2 (en) Data encryption
US20050240762A1 (en) Cryptographic method and apparatus
US6931126B1 (en) Non malleable encryption method and apparatus using key-encryption keys and digital signature
Chauhan et al. Digital signature with message security process
JPH0620199B2 (ja) 署名文書通信方式
JPH06112935A (ja) 暗号通信方法
EP1649635A1 (en) Generation and validation of diffie-hellman digital signatures
TWI242966B (en) Security transmitting method and system of digital medical information
JPS62216447A (ja) メツセ−ジ認証通信方式
KR20010096036A (ko) 도메인내에서 검증가능한 사인크립션 방법
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
El Mane et al. Digital Signature for data and documents using operating PKI certificates
JPH1155244A (ja) 鍵回復方法および装置
CN115277019A (zh) 一种敏捷的数字签名验签方法及系统
JP3668138B2 (ja) 署名付き暗号文変換方法、その検証方法およびこれらの装置
JP2000231330A (ja) ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
Naralasetty et al. Digitally Signed Transmission Schema Through MD5
Moe et al. Online Money Transfer System Using ElGamal Digital Signature Scheme
JP2003076271A (ja) 電子署名の作成および検証方法

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term