JPH0620199B2 - 署名文書通信方式 - Google Patents
署名文書通信方式Info
- Publication number
- JPH0620199B2 JPH0620199B2 JP59199179A JP19917984A JPH0620199B2 JP H0620199 B2 JPH0620199 B2 JP H0620199B2 JP 59199179 A JP59199179 A JP 59199179A JP 19917984 A JP19917984 A JP 19917984A JP H0620199 B2 JPH0620199 B2 JP H0620199B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- document
- signer
- public key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、文書をディジタル情報として送受信するシス
テムにおいて、文書の作成責任者及び複数の査閲、承認
者を受信者及び第三者が検証できるように、文書に署名
を付加して通信する署名文書通信方式に関する。
テムにおいて、文書の作成責任者及び複数の査閲、承認
者を受信者及び第三者が検証できるように、文書に署名
を付加して通信する署名文書通信方式に関する。
従来の署名文書通信方式としては、RSA法に代表され
る公開鍵暗号を用いた方式(R.L. Rivest,et,a
l,:“A Method for Obtaining Digital Sig
natures and Public−Key Cryptosystems”Communications onACM,vol.
2,No.2,pp120−126,1978)が最も有望
な方式であるとされている。しかし、この方式を用い
て、一つの文書に複数の者が多重に署名を行うと、署名
文書長が増加するという欠点がある。これに対して、署
名文書長の増加がほとんどない方式が提案されているが
(板倉、中村:多重署名に適した公開鍵暗号系、情報処
理学会論文誌、vol.24,No.,pp.474−480,
1983)、この方式は、文書に冗長性が必要であるこ
と、シンタックス検証が難しいこと、及び署名順序が各
署名者の公開鍵、秘密鍵の長さにより制約を受けること
等の欠点がある。
る公開鍵暗号を用いた方式(R.L. Rivest,et,a
l,:“A Method for Obtaining Digital Sig
natures and Public−Key Cryptosystems”Communications onACM,vol.
2,No.2,pp120−126,1978)が最も有望
な方式であるとされている。しかし、この方式を用い
て、一つの文書に複数の者が多重に署名を行うと、署名
文書長が増加するという欠点がある。これに対して、署
名文書長の増加がほとんどない方式が提案されているが
(板倉、中村:多重署名に適した公開鍵暗号系、情報処
理学会論文誌、vol.24,No.,pp.474−480,
1983)、この方式は、文書に冗長性が必要であるこ
と、シンタックス検証が難しいこと、及び署名順序が各
署名者の公開鍵、秘密鍵の長さにより制約を受けること
等の欠点がある。
本発明の目的は、単一の文書に対して複数の署名者の署
名を行う場合、単一の署名を行う場合とほぼ同等の署名
文書長となり、かつ、文書に冗長性が必要なく、シンタ
ックス検証が容易で署名順序が自由であるような署名文
書通信方式を提供することにある。
名を行う場合、単一の署名を行う場合とほぼ同等の署名
文書長となり、かつ、文書に冗長性が必要なく、シンタ
ックス検証が容易で署名順序が自由であるような署名文
書通信方式を提供することにある。
本発明は公開鍵暗号方式を利用するが、以下、実施例で
は、RSA暗号法(前出のRivest氏らの文献)を
用いた場合について示す。
は、RSA暗号法(前出のRivest氏らの文献)を
用いた場合について示す。
あらかじめ、各署名者i(i=1,2,…,I)は、R
SA法の公開鍵(ei,ni)と秘密鍵diを定め、
(ei,ni)を利用者が参照できる公開簿に登録する。
ここで、|ni|をniの2進数で表現した場合の桁数
(ビット)と考える。以下では、署名情報Siのデータ
サイズは|ni|桁とする。
SA法の公開鍵(ei,ni)と秘密鍵diを定め、
(ei,ni)を利用者が参照できる公開簿に登録する。
ここで、|ni|をniの2進数で表現した場合の桁数
(ビット)と考える。以下では、署名情報Siのデータ
サイズは|ni|桁とする。
初めに、第1図、第2図に従って署名作成手順を説明す
る。第1図は本発明において1番目の署名者の署名作成
手順を示す図、第2図はi番目(i=2,3,…,I)
の署名者の署名作成手順を示す図である。
る。第1図は本発明において1番目の署名者の署名作成
手順を示す図、第2図はi番目(i=2,3,…,I)
の署名者の署名作成手順を示す図である。
まず、文書(M)1を作成した者(これは1番目の署名
者となる)は、第1図で示すように、ディジタル情報と
しての署名対象文書Mを予め定めた関数により変換して
h(M)を求め、さらにそれを秘密鍵d1、公開鍵iを復
号鍵に用いて復号して署名情報S1を求め、署名対象文
書M1(=M)と署名情報S1を組にして2番目の署名者
におくる。具体的には、データ圧縮演算器2、RSA復
号演算器3、秘密鍵d1,公開鍵n1を用いて、次の関係
を満足する情報S1,M1を導き、2番目の署名者へ署名
文書(M1,S1)を渡す。
者となる)は、第1図で示すように、ディジタル情報と
しての署名対象文書Mを予め定めた関数により変換して
h(M)を求め、さらにそれを秘密鍵d1、公開鍵iを復
号鍵に用いて復号して署名情報S1を求め、署名対象文
書M1(=M)と署名情報S1を組にして2番目の署名者
におくる。具体的には、データ圧縮演算器2、RSA復
号演算器3、秘密鍵d1,公開鍵n1を用いて、次の関係
を満足する情報S1,M1を導き、2番目の署名者へ署名
文書(M1,S1)を渡す。
ここで、hはデータ圧縮関数であり、次のような実施例
がある。まず、ディジタル情報Mを(|ni|−1)ビ
ット毎に分割し、M1,M2,…,MJとする。それらに
対し、次の手順でm=h(M)を得る。
がある。まず、ディジタル情報Mを(|ni|−1)ビ
ット毎に分割し、M1,M2,…,MJとする。それらに
対し、次の手順でm=h(M)を得る。
C0=0 Cj=MjCj-1)2 (mod n1) (j=1,2,…,J) m=CJ (4) 次に、i番目の署名者は、第2図で示すように、(a)
|ni|>|ni-I|と(b)|ni|≦|ni-I|の場合
に分けて、RSA復号演算器3により、秘密鍵di,公
開鍵niを復号鍵に用いて、次の関係を満足する情報
Si,Miを導き、(i+1)番目の署名者へ送る。ただ
し、i=Iの場合はSI,MIを署名検証者へ送る。
|ni|>|ni-I|と(b)|ni|≦|ni-I|の場合
に分けて、RSA復号演算器3により、秘密鍵di,公
開鍵niを復号鍵に用いて、次の関係を満足する情報
Si,Miを導き、(i+1)番目の署名者へ送る。ただ
し、i=Iの場合はSI,MIを署名検証者へ送る。
(a)|ni|>|ni-1|の場合 (b)|ni|≦|ni-1|の場合 ここで、[A]Bは、Aのバイナリ表現の下位Bビット
を意味する。つまり、|[A]B|=B。
を意味する。つまり、|[A]B|=B。
また、[A]Bは、Aのバイナリ表現の上位 (|A|−B)ビットを意味する。つまり、 |[A]B|=|A|−B。したがって、 |[A]B|+|[A]B|=|A|である。また、
[A,C]は、A,Cのバイナリ表現に対し、Aを上位
にCを下位にして下位にして結合したものである。
[A,C]は、A,Cのバイナリ表現に対し、Aを上位
にCを下位にして下位にして結合したものである。
次に、第3図、第4図に従って署名検証手順を説明す
る。第3図は上記署名とは逆の順序で番目(i=I,I
−1,…2)の署名検証事前処理を示す図であり、第4
図は1番目の署名検証処理を示す図である。
る。第3図は上記署名とは逆の順序で番目(i=I,I
−1,…2)の署名検証事前処理を示す図であり、第4
図は1番目の署名検証処理を示す図である。
まず、第3図に示すように、i=I,I−1,…,2と
順次、公開鍵ei,niの暗号鍵として、RSA暗号演算
器4を用いて、次の検証事前処理を行う。なお、ei,
niは公開簿より得る。
順次、公開鍵ei,niの暗号鍵として、RSA暗号演算
器4を用いて、次の検証事前処理を行う。なお、ei,
niは公開簿より得る。
(a)|ni-1|<|ni|の場合 ここで、署名情報I=SI,検証対象文書I=MI (b)|ni-1|≧|ni|の場合 次に、第4図に示すように、i=2の検証事前処理で求
めた(I,I)に対し、最後(i=1)に公開鍵
e1,n1を暗号鍵として、データ圧縮演算2、RSA暗
号器4、比較器5を用いて、次の関係が成立するかどう
かを検証し、成立すれば、署名文書(MI、SI)は、I
人の署名者i(i=1,2,…,I)により正しく署名
されたものとみなす。
めた(I,I)に対し、最後(i=1)に公開鍵
e1,n1を暗号鍵として、データ圧縮演算2、RSA暗
号器4、比較器5を用いて、次の関係が成立するかどう
かを検証し、成立すれば、署名文書(MI、SI)は、I
人の署名者i(i=1,2,…,I)により正しく署名
されたものとみなす。
以上の実施例において、ni(i=1,2,…,I)の
大きさは、安全性等の観点より660ビット程度にする
ことが前出のRivestらの論文により推められている。
ところで、署名文書(MI,SI)の大きさをできるだけ
小さくするためには、niをできるだけ同じ大きさにす
ることが望まれる。そこで、例えば、|ni|=660
とする (i=1,2,…,I)。niをこのように定めてもni
が十分多く存在することが前出の板倉らの論文に示され
ているため、安全上問題はない。
大きさは、安全性等の観点より660ビット程度にする
ことが前出のRivestらの論文により推められている。
ところで、署名文書(MI,SI)の大きさをできるだけ
小さくするためには、niをできるだけ同じ大きさにす
ることが望まれる。そこで、例えば、|ni|=660
とする (i=1,2,…,I)。niをこのように定めてもni
が十分多く存在することが前出の板倉らの論文に示され
ているため、安全上問題はない。
このとき、次の関係が成立する。
|[MI,SI]≦|M|+660+I つまり、I人の署名を行っても、1人の署名に比べてI
ビット以上増えることはない。
ビット以上増えることはない。
[発明の効果] 以上説明したように、本発明によれば、単一の文書に対
し複数の署名を行う場合、単一の署名を行う場合とほぼ
同等である。また、署名検証においてシンタックス検証
が可能であり、文書に冗長性を必要としない。さらに、
署名順序が事前に生成、登録した情報(ni,ei,
di)の長さに依存しない。従って、本発明は、オフィ
ス等において、一つの文書に対して複数の承認署名、査
閲署名等が必要となる場合に有効である。
し複数の署名を行う場合、単一の署名を行う場合とほぼ
同等である。また、署名検証においてシンタックス検証
が可能であり、文書に冗長性を必要としない。さらに、
署名順序が事前に生成、登録した情報(ni,ei,
di)の長さに依存しない。従って、本発明は、オフィ
ス等において、一つの文書に対して複数の承認署名、査
閲署名等が必要となる場合に有効である。
第1図は本発明において1番目の署名者の署名作成手順
を示す図、第2図はi番目の署名者の署名作成手順を示
す図、第3図は署名検証事前処理を示す図、第4図は署
名検証処理を示す図である。 1……文書M、2……データ圧縮演算器、 3……RSA復号器、4……RSA暗号器、 5……比較器。
を示す図、第2図はi番目の署名者の署名作成手順を示
す図、第3図は署名検証事前処理を示す図、第4図は署
名検証処理を示す図である。 1……文書M、2……データ圧縮演算器、 3……RSA復号器、4……RSA暗号器、 5……比較器。
Claims (1)
- 【請求項1】文書をディジタル情報として送受信し、一
つの文書に対し複数の者が署名を行うシステムで、 各署名者i(i=1,2,…,I)毎に該署名者iだけ
が参照できる秘密鍵(di)とシステム利用者が参照で
きる第1公開鍵(ei)及び第2公開鍵(ni)とを用意
し、 最初の署名者(i=1)の文書作成者は、署名対象文書
Mを予め定めた関数により変換し、それを該署名者の秘
密鍵(d1)と第2公開鍵(n1)で復号して署名情報S1
を作成し、署名対象文書M1(=M)及び署名情報S1
を次の署名者に送り、 署名者i(i=2,3,…,I)は、受信した署名情報
Si-Iを該署名者の秘密鍵(di)と第2公開鍵(ni)
で復号した情報を新たな署名情報Siとして署名対象文
書Miとともに次の署名者に送ることを最終署名者まで
繰返して、最終署名者(i=I)で署名文書(MI,
SI)を得、 前記署名文書(MI,SI)の検証に際しては、署名情報
I=SI、検証対象文書I=MIとして、前記署名の順
序とは逆の順序(i=I,I−1,…)で2番目の署名
者(i=2)まで、第1公開鍵(ei)と第2公開鍵
(ni)で署名情報iを暗号化して署名情報i-I、検
証対象文書i-Iを順次求め、最初の署名者の第1公開
鍵(e1)と第2公開鍵(n1)で署名情報1を暗号化
して得られる情報と検証対象文書1を予め定めた関数
により変換して得た情報とを比較して検証する署名文書
通信方式において、 署名者i(i=1,2,…,I)は、第2公開鍵
(ni)の桁数|ni|と前署名者i−1の第2公開鍵
(ni-I)の桁数|ni-I|とを比較し、|ni|>|n
i-I|の場合は、前署名者i−1から受信した署名情報
Si-Iを秘密鍵(di)と第2公開鍵(ni)によって復
号して署名情報Siを作成し、署名対象文書Miは署名対
象文書Mi-Iと同じ内容とし、|ni|=|ni-I|また
は|ni|<|ni-I|の場合には、前記署名情報Si-1
の(|ni|−1)桁を対象として秘密鍵(di)と第2
公開鍵(ni)とによって復号して署名情報Siを作成す
るとともに、前記署名情報Si-Iのうち復号処理の対象
としなかった部分を署名対象文書Mi-Iに結合して新た
に署名対象文書Miとし、 署名文書の検証のために署名情報i-I、検証対象文書
i-Iを求める際には、署名者iの第2公開鍵(ni)の
桁数|ni|と署名者i−1の第2公開鍵(ni-I)の桁
数|ni-I|とを比較し、|ni-I|<|ni|の場合
は、前記署名情報iを第1公開鍵(ei)と第2公開鍵
(ni)とによって暗号化して署名情報i-Iとし、検証
対象文書i-Iは検証対象文書iと同じ内容とし、 |ni-I|=|ni|または|ni-I|>|ni|の場合に
は、前記署名情報iを対象として公開鍵(ei)と第2
公開鍵(ni)とによって暗号化した情報に検証対象文
書iの(|ni-I|−|ni|+1)桁の情報を結合し
て署名情報i-Iとし、検証対象文書iの桁のうち前記
署名情報i-Iと結合しなかった部分を検証対象文書
i-Iとする、ことを特徴とする署名文書通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59199179A JPH0620199B2 (ja) | 1984-09-22 | 1984-09-22 | 署名文書通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59199179A JPH0620199B2 (ja) | 1984-09-22 | 1984-09-22 | 署名文書通信方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6177440A JPS6177440A (ja) | 1986-04-21 |
JPH0620199B2 true JPH0620199B2 (ja) | 1994-03-16 |
Family
ID=16403459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59199179A Expired - Lifetime JPH0620199B2 (ja) | 1984-09-22 | 1984-09-22 | 署名文書通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0620199B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007522739A (ja) | 2004-02-13 | 2007-08-09 | サーティコム コーポレーション | 一方向性認証 |
JP4848957B2 (ja) * | 2004-11-29 | 2011-12-28 | 日本電気株式会社 | 署名および検証方法ならびに署名および検証装置 |
-
1984
- 1984-09-22 JP JP59199179A patent/JPH0620199B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS6177440A (ja) | 1986-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7730319B2 (en) | Provisional signature schemes | |
US10050785B2 (en) | Secure threshold decryption protocol computation | |
US7469048B2 (en) | Methods for point compression for jacobians of hyperelliptic curves | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
JP2762909B2 (ja) | 電子署名装置 | |
US9544144B2 (en) | Data encryption | |
US20050240762A1 (en) | Cryptographic method and apparatus | |
US6931126B1 (en) | Non malleable encryption method and apparatus using key-encryption keys and digital signature | |
Chauhan et al. | Digital signature with message security process | |
JPH0620199B2 (ja) | 署名文書通信方式 | |
JPH06112935A (ja) | 暗号通信方法 | |
EP1649635A1 (en) | Generation and validation of diffie-hellman digital signatures | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
JPS62216447A (ja) | メツセ−ジ認証通信方式 | |
KR20010096036A (ko) | 도메인내에서 검증가능한 사인크립션 방법 | |
JP3331329B2 (ja) | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 | |
El Mane et al. | Digital Signature for data and documents using operating PKI certificates | |
JPH1155244A (ja) | 鍵回復方法および装置 | |
CN115277019A (zh) | 一种敏捷的数字签名验签方法及系统 | |
JP3668138B2 (ja) | 署名付き暗号文変換方法、その検証方法およびこれらの装置 | |
JP2000231330A (ja) | ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体 | |
Naralasetty et al. | Digitally Signed Transmission Schema Through MD5 | |
Moe et al. | Online Money Transfer System Using ElGamal Digital Signature Scheme | |
JP2003076271A (ja) | 電子署名の作成および検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |