JPH08328471A - 復元型電子署名方法および付加型電子署名方法および認証交換方法 - Google Patents
復元型電子署名方法および付加型電子署名方法および認証交換方法Info
- Publication number
- JPH08328471A JPH08328471A JP8123844A JP12384496A JPH08328471A JP H08328471 A JPH08328471 A JP H08328471A JP 8123844 A JP8123844 A JP 8123844A JP 12384496 A JP12384496 A JP 12384496A JP H08328471 A JPH08328471 A JP H08328471A
- Authority
- JP
- Japan
- Prior art keywords
- prover
- arbitrary number
- verifier
- signer
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】 復元型電子署名方法および付加型電子署名方
法および認証交換方法に関し、信頼性のある情報サービ
スと効率的な認証を提供する。 【解決手段】 署名者Aが剰余x,y1 ,y2 を計算し
て電子署名(x,y1 ,y2 )を生成する。検証者B
は、xと識別番号IDをハッシュ関数に入力してh
(x,IDA )を生成する。そして、 【外44】 この内容を確認して署名者Aの電子署名(x,y1 ,y
2 )の正当性を検証する。
法および認証交換方法に関し、信頼性のある情報サービ
スと効率的な認証を提供する。 【解決手段】 署名者Aが剰余x,y1 ,y2 を計算し
て電子署名(x,y1 ,y2 )を生成する。検証者B
は、xと識別番号IDをハッシュ関数に入力してh
(x,IDA )を生成する。そして、 【外44】 この内容を確認して署名者Aの電子署名(x,y1 ,y
2 )の正当性を検証する。
Description
【0001】
【発明の属する技術分野】本発明は離散的対数の計算の
難しさの安全性を基礎とする認証交換方法および情報を
処理する各身元の認証、流通情報の無欠性および不正な
情報処理行為を防止する復元型電子署名方法および付加
型電子署名方法に関するものである。
難しさの安全性を基礎とする認証交換方法および情報を
処理する各身元の認証、流通情報の無欠性および不正な
情報処理行為を防止する復元型電子署名方法および付加
型電子署名方法に関するものである。
【0002】なお、本明細書の記述は本件出願の優先権
の基礎たる韓国特許出願第1995−12289号(1
995年5月17日出願)の明細書の記載に基づくもの
であって、当該韓国特許出願の番号を参照することによ
って当該韓国特許出願の明細書の記載内容が本明細書の
一部分を構成するものとする。
の基礎たる韓国特許出願第1995−12289号(1
995年5月17日出願)の明細書の記載に基づくもの
であって、当該韓国特許出願の番号を参照することによ
って当該韓国特許出願の明細書の記載内容が本明細書の
一部分を構成するものとする。
【0003】
【従来の技術】一般に電子署名とは、既存の手記署名に
対応する電子式署名として通信相対の確認、通信文の内
容変更防止および通信行為事実の紛争解決のために使用
されるもので、その方法は、生成された電子署名の形態
と機能面により、付加型電子署名(digital signature w
ith appendix) 方法、復元型電子署名(digital signatu
re giving message recovery) 方法に分類できる。
対応する電子式署名として通信相対の確認、通信文の内
容変更防止および通信行為事実の紛争解決のために使用
されるもので、その方法は、生成された電子署名の形態
と機能面により、付加型電子署名(digital signature w
ith appendix) 方法、復元型電子署名(digital signatu
re giving message recovery) 方法に分類できる。
【0004】ここで、pは大きい素数、qはp−1を割
る素数、gは1とpの間の自然数であり、gをq乗して
pで割った残りが1の数(gq ≡1 mod p)とす
れば、(g,q,p)は使用者らの間で共通に使用され
るシステム係数である。各使用者は1とqの間の任意の
自然数s(1<s<q)を選択して秘密鍵に使用して、
それに該当する公開鍵にgを−s乗してpで割った剰余
v(g-s mod p)を使用すると、各使用者の公開
係数は(v,g,q,p)になる。
る素数、gは1とpの間の自然数であり、gをq乗して
pで割った残りが1の数(gq ≡1 mod p)とす
れば、(g,q,p)は使用者らの間で共通に使用され
るシステム係数である。各使用者は1とqの間の任意の
自然数s(1<s<q)を選択して秘密鍵に使用して、
それに該当する公開鍵にgを−s乗してpで割った剰余
v(g-s mod p)を使用すると、各使用者の公開
係数は(v,g,q,p)になる。
【0005】この公開係数から秘密鍵sを解することは
困難であり、これは、離散的対数問題の計算が難しいと
いうことになる。多くの公開鍵認証交換方法(identific
ation schemes)と電子署名方法(digital signature sch
emes) は、この離散的対数問題の計算が難しいという事
実からの安全性を基礎としている。
困難であり、これは、離散的対数問題の計算が難しいと
いうことになる。多くの公開鍵認証交換方法(identific
ation schemes)と電子署名方法(digital signature sch
emes) は、この離散的対数問題の計算が難しいという事
実からの安全性を基礎としている。
【0006】1989年にSchnorr は、離散的対数の安
全性を基礎とする認証交換方法と電子署名方法を発表し
た。Schnorr の電子署名方法は、付加型方法として19
85年にElgamal が発表した電子署名方法に圧縮関数と
してハッシュ関数(hash compression function) を導入
して電子署名の生成と検証の手順を簡素化し、さらに、
生成された電子署名の大きさも小さくした方法である。
全性を基礎とする認証交換方法と電子署名方法を発表し
た。Schnorr の電子署名方法は、付加型方法として19
85年にElgamal が発表した電子署名方法に圧縮関数と
してハッシュ関数(hash compression function) を導入
して電子署名の生成と検証の手順を簡素化し、さらに、
生成された電子署名の大きさも小さくした方法である。
【0007】Schnorr の認証方法は、この電子署名方法
と構造が同一のアルゴリズムを使用して、通信相対に自
分の身元を認証するようにする方法である。
と構造が同一のアルゴリズムを使用して、通信相対に自
分の身元を認証するようにする方法である。
【0008】まず、証明者(prover)Aが自分の身元を検
証者(verifier)Bに証明するSchnorr の認証交換方法を
考察すると、次の通りである。
証者(verifier)Bに証明するSchnorr の認証交換方法を
考察すると、次の通りである。
【0009】証明者Aのシステム係数を(g,q,
p)、秘密鍵をs(1<s<q)、そして公開鍵をv
(≡g-s mod p)とすると、証明者Aは1とqの
間の任意数(random number) rを選択して、gをr乗し
てpで割った剰余x(≡gr mod p)を計算して
検証者Bに送信する。検証者Bは証明者Aからxを受信
すると、1とqの間の任意数eを選択して証明者Aに送
信する。証明者Aは、自分の秘密鍵sに検証者Bから受
信したeを掛けたものにxの計算に使用した任意数rを
足した後qで割った剰余y(≡r+se mod q)
を計算して、検証者Bに送信する。証明者Aからyを受
信した検証者Bは、gをy乗したものに証明者Aの公開
鍵vをe乗したものを掛けた後pで割った剰余x′(≡
gy ve mod p)を計算する。このように計算し
て求めたx′が証明者Aから受信したxと同一かを確認
して、検証者Bは証明者Aの身元の正当性を認証する。
p)、秘密鍵をs(1<s<q)、そして公開鍵をv
(≡g-s mod p)とすると、証明者Aは1とqの
間の任意数(random number) rを選択して、gをr乗し
てpで割った剰余x(≡gr mod p)を計算して
検証者Bに送信する。検証者Bは証明者Aからxを受信
すると、1とqの間の任意数eを選択して証明者Aに送
信する。証明者Aは、自分の秘密鍵sに検証者Bから受
信したeを掛けたものにxの計算に使用した任意数rを
足した後qで割った剰余y(≡r+se mod q)
を計算して、検証者Bに送信する。証明者Aからyを受
信した検証者Bは、gをy乗したものに証明者Aの公開
鍵vをe乗したものを掛けた後pで割った剰余x′(≡
gy ve mod p)を計算する。このように計算し
て求めたx′が証明者Aから受信したxと同一かを確認
して、検証者Bは証明者Aの身元の正当性を認証する。
【0010】Schnorr の電子署名方法では、署名するメ
ッセージをmとすると、署名者Aは1とqの間の任意数
rを選択して,gをr乗してpで割った剰余x(≡gr
mod p)を計算して、xとメッセージmをハッシ
ュ関数に入力してe(=h(x,m))を求める。そし
て、自分の秘密鍵sとeを掛けた後、これにrを足して
qで割った剰余y(≡r+se mod q)を計算す
る。すると、(e,y)がメッセージmについての付加
型電子署名になる。メッセージmについての付加型電子
署名(e,y)の正当性の検証は、署名者の公開鍵が前
もって公開されているから容易であり、この検証方法は
次の通りである。
ッセージをmとすると、署名者Aは1とqの間の任意数
rを選択して,gをr乗してpで割った剰余x(≡gr
mod p)を計算して、xとメッセージmをハッシ
ュ関数に入力してe(=h(x,m))を求める。そし
て、自分の秘密鍵sとeを掛けた後、これにrを足して
qで割った剰余y(≡r+se mod q)を計算す
る。すると、(e,y)がメッセージmについての付加
型電子署名になる。メッセージmについての付加型電子
署名(e,y)の正当性の検証は、署名者の公開鍵が前
もって公開されているから容易であり、この検証方法は
次の通りである。
【0011】メッセージmについての署名者Aの付加型
電子署名が(e,y)の時、検証者はgをy乗したもの
に署名者Aの公開鍵vをe乗したものを掛けた後pで割
った剰余x′(≡gy ve mod p)を計算する。
そして、x′とメッセージmをハッシュ関数に入力して
e′(=h(x′,m))を求める。このようにして求
めたe′がeと同一かを確認して、メッセージmについ
ての署名者Aの付加型電子署名(e,y)の正当性を検
証する。
電子署名が(e,y)の時、検証者はgをy乗したもの
に署名者Aの公開鍵vをe乗したものを掛けた後pで割
った剰余x′(≡gy ve mod p)を計算する。
そして、x′とメッセージmをハッシュ関数に入力して
e′(=h(x′,m))を求める。このようにして求
めたe′がeと同一かを確認して、メッセージmについ
ての署名者Aの付加型電子署名(e,y)の正当性を検
証する。
【0012】一方、1993年にNybergとRueppel は、
離散的対数の安全性を基礎とする復元型電子署名方法を
発表した。このN−R(Nyberg-Rueppel)の復元型電子署
名方法をみると次の通りである。
離散的対数の安全性を基礎とする復元型電子署名方法を
発表した。このN−R(Nyberg-Rueppel)の復元型電子署
名方法をみると次の通りである。
【0013】署名者のシステム係数を(g,q,p)、
秘密鍵をs(1<s<q)、そして公開鍵をv(≡g-s
mod p)としよう。mを署名するメッセージと
し、mは1≦m≦p(素数)の自然数とすれば、署名者
は1とqの間の任意数rを選択して、gを−r乗したも
のにメッセージmを掛けた後pで割った剰余x(≡mg
-r mod p)を計算する。そして、自分の秘密鍵s
とxを掛けた後これにxの計算に使用した任意数rを足
してqで割った剰余y(≡r+sx mod q)を計
算する。このように計算した(x,y)が、メッセージ
mについての復元型電子署名になる。
秘密鍵をs(1<s<q)、そして公開鍵をv(≡g-s
mod p)としよう。mを署名するメッセージと
し、mは1≦m≦p(素数)の自然数とすれば、署名者
は1とqの間の任意数rを選択して、gを−r乗したも
のにメッセージmを掛けた後pで割った剰余x(≡mg
-r mod p)を計算する。そして、自分の秘密鍵s
とxを掛けた後これにxの計算に使用した任意数rを足
してqで割った剰余y(≡r+sx mod q)を計
算する。このように計算した(x,y)が、メッセージ
mについての復元型電子署名になる。
【0014】この電子署名(x,y)の検証方法では、
検証者がgをy乗したものに署名者の公開鍵vをx乗し
たものを掛けた後、さらにこれにxを掛けてpで割った
剰余xgy vx mod pを計算して、電子署名
(x,y)からメッセージmを復元する。検証者は、復
元型電子署名(x,y)の検証結果と復元したメッセー
ジmの内容が適合するかを確認して電子署名(x,y)
の正当性を検証する。
検証者がgをy乗したものに署名者の公開鍵vをx乗し
たものを掛けた後、さらにこれにxを掛けてpで割った
剰余xgy vx mod pを計算して、電子署名
(x,y)からメッセージmを復元する。検証者は、復
元型電子署名(x,y)の検証結果と復元したメッセー
ジmの内容が適合するかを確認して電子署名(x,y)
の正当性を検証する。
【0015】
【発明が解決しようとする課題】ところが、この付加型
電子署名方法では、メッセージについて電子署名だけを
生成している。また、この復元型電子署名方法では、署
名するメッセージmがシステム係数に使用する素数pよ
り大きい場合に、メッセージmを各々の大きさがpより
小さい多数個のメッセージで割った後各々の分割された
メッセージについて電子署名を生成するために、一般
に、生成される電子署名の大きさが大きくなる問題点が
あった。
電子署名方法では、メッセージについて電子署名だけを
生成している。また、この復元型電子署名方法では、署
名するメッセージmがシステム係数に使用する素数pよ
り大きい場合に、メッセージmを各々の大きさがpより
小さい多数個のメッセージで割った後各々の分割された
メッセージについて電子署名を生成するために、一般
に、生成される電子署名の大きさが大きくなる問題点が
あった。
【0016】上記問題点を解決するために案出された本
発明の目的は、情報の処理と伝達において、伝達メッセ
ージの送信相対を確認する認証交換方法を提供すること
にある。
発明の目的は、情報の処理と伝達において、伝達メッセ
ージの送信相対を確認する認証交換方法を提供すること
にある。
【0017】上記問題点を解決するために案出された本
発明の他の目的は、メッセージ自体の変更確認および送
信行為の検証機能を備えた復元型電子署名方法を提供す
ることにある。
発明の他の目的は、メッセージ自体の変更確認および送
信行為の検証機能を備えた復元型電子署名方法を提供す
ることにある。
【0018】上記問題点を解決するために案出された本
発明のさらに他の目的は、メッセージ自体の変更確認お
よび送信行為の検証機能を備えた付加型電子署名方法を
提供することにある。
発明のさらに他の目的は、メッセージ自体の変更確認お
よび送信行為の検証機能を備えた付加型電子署名方法を
提供することにある。
【0019】
【課題を解決するための手段】上記目的を達成するため
に本発明は、電子メッセージについて電子署名を生成す
る復元型電子署名方法において、署名者が任意数r1 を
選択してg(1とpの間の自然数)を
に本発明は、電子メッセージについて電子署名を生成す
る復元型電子署名方法において、署名者が任意数r1 を
選択してg(1とpの間の自然数)を
【0020】
【外19】
【0021】計算した後にxと自分の識別番号IDを圧
縮関数に入力してh(x,ID)を求める第1段階、署
名者が任意数r2 とr3 を選択してr2 と自分の秘密鍵
の1つのaを掛けたものにxの計算に使用した任意数r
1 を足してq(qは素数)で割った剰余r4 (≡r1 +
ar2 mod q)を計算し、秘密鍵aと任意数r3
を掛けたものに自分の別の秘密鍵bを足してqで割った
剰余r5 (≡ar3 +bmod q)を計算する第2段
階、h(x,ID)にr5 を掛けたものにr4を足して
qで割った剰余y1 (≡r4 +r5 h(x,ID) m
od q)を計算し、h(x,ID)にr3 を掛けたも
のにr2 を足してqで割った剰余y2 (≡r2 +h
(x,ID)r3 mod q)を計算してメッセージ
mについての電子署名(x,y1 ,y2 )を生成する第
3段階、検証者(使用者B)がxと署名者の識別番号I
Dを共に圧縮関数に入力してh(x,ID)を求める第
4段階、およびgをy1 乗したものに署名者の公開鍵の
1つのv1 をy2 乗したものを掛けた後、さらにこれに
署名者の別の公開鍵v2 をh(x,ID)乗して掛け、
縮関数に入力してh(x,ID)を求める第1段階、署
名者が任意数r2 とr3 を選択してr2 と自分の秘密鍵
の1つのaを掛けたものにxの計算に使用した任意数r
1 を足してq(qは素数)で割った剰余r4 (≡r1 +
ar2 mod q)を計算し、秘密鍵aと任意数r3
を掛けたものに自分の別の秘密鍵bを足してqで割った
剰余r5 (≡ar3 +bmod q)を計算する第2段
階、h(x,ID)にr5 を掛けたものにr4を足して
qで割った剰余y1 (≡r4 +r5 h(x,ID) m
od q)を計算し、h(x,ID)にr3 を掛けたも
のにr2 を足してqで割った剰余y2 (≡r2 +h
(x,ID)r3 mod q)を計算してメッセージ
mについての電子署名(x,y1 ,y2 )を生成する第
3段階、検証者(使用者B)がxと署名者の識別番号I
Dを共に圧縮関数に入力してh(x,ID)を求める第
4段階、およびgをy1 乗したものに署名者の公開鍵の
1つのv1 をy2 乗したものを掛けた後、さらにこれに
署名者の別の公開鍵v2 をh(x,ID)乗して掛け、
【0022】
【外20】
【0023】を計算してxに包含されているメッセージ
mを復元して、この内容を確認して電子署名(x,
y1 ,y2 )の正当性を検証する第5段階を包含するこ
とを特徴とする。
mを復元して、この内容を確認して電子署名(x,
y1 ,y2 )の正当性を検証する第5段階を包含するこ
とを特徴とする。
【0024】そして、電子メッセージについて電子署名
を生成する復元型電子署名方法において、任意数r1 を
選択してg(1とpの間の自然数)を
を生成する復元型電子署名方法において、任意数r1 を
選択してg(1とpの間の自然数)を
【0025】
【外21】
【0026】計算した後にxと自分の識別番号IDを圧
縮関数に入力してh(x,ID)を求める第1段階、任
意数r2 を選択してこれをy2 とし、このy2 に自分の
秘密鍵の1つのaを掛けたものに、計算されたh(x,
IDA )ともう1つの秘密鍵bを掛けたものを足した
後、xの計算に使用した任意数r1 を足してqで割った
剰余y1 ≡r1 +h(x,IDA )b+ay2 mod
qを計算してメッセージmについての電子署名(x,
y1 ,y2 )を生成する第2段階、検証者(使用者B)
がxと署名者の識別番号IDを共に圧縮関数に入力して
h(x,ID)を求める第3段階、およびgをy1 乗し
たものと署名者の公開鍵の1つのv1 をy2乗したもの
とを掛けた後、さらにこれに署名者の別の公開鍵v2 を
h(x,ID)乗して掛け、
縮関数に入力してh(x,ID)を求める第1段階、任
意数r2 を選択してこれをy2 とし、このy2 に自分の
秘密鍵の1つのaを掛けたものに、計算されたh(x,
IDA )ともう1つの秘密鍵bを掛けたものを足した
後、xの計算に使用した任意数r1 を足してqで割った
剰余y1 ≡r1 +h(x,IDA )b+ay2 mod
qを計算してメッセージmについての電子署名(x,
y1 ,y2 )を生成する第2段階、検証者(使用者B)
がxと署名者の識別番号IDを共に圧縮関数に入力して
h(x,ID)を求める第3段階、およびgをy1 乗し
たものと署名者の公開鍵の1つのv1 をy2乗したもの
とを掛けた後、さらにこれに署名者の別の公開鍵v2 を
h(x,ID)乗して掛け、
【0027】
【外22】
【0028】を計算してxに包含されているメッセージ
mを復元して、この内容を確認して電子署名(x,
y1 ,y2 )の正当性を検証する第4段階を包含するこ
とを特徴とする。
mを復元して、この内容を確認して電子署名(x,
y1 ,y2 )の正当性を検証する第4段階を包含するこ
とを特徴とする。
【0029】また、電子メッセージについて電子署名を
生成する付加型電子署名方法において、署名者が任意数
r1 を選択してg(1とpの間の自然数)を
生成する付加型電子署名方法において、署名者が任意数
r1 を選択してg(1とpの間の自然数)を
【0030】
【外23】
【0031】自分の識別番号IDを共に圧縮関数に入力
してh(ID,m)を求めて掛け、
してh(ID,m)を求めて掛け、
【0032】
【外24】
【0033】を計算した後にxとメッセージmを圧縮関
数に入力してh(x,m)を求める第1段階、署名者が
任意数r2 とr3 を選択してr2 と自分の秘密鍵の1つ
のaを掛けたものにxの計算に使用した任意数r1 を足
してqで割った剰余r4 (≡r1 +ar2 mod q)
を計算し、秘密鍵aと任意数r3 を掛けたものに自分の
別の秘密鍵bを足してqで割った剰余r5 (≡ar3 +
b mod q)を計算する第2段階、h(x,m)に
r5 を掛けたものにr4 を足してqで割った剰余y
1 (≡r4 +r5 h(x,m) mod q)とh
(x,m)にr3 を掛けたものにr2 を足してqで割っ
た剰余y2 (≡r2 +r3 h(x,m) modq)を
計算してメッセージmについての電子署名(x,y1 ,
y2 )を生成する第3段階、検証者(使用者B)がxと
メッセージmを共に圧縮関数に入力してh(x,m)を
求めた後、gをy1 乗したものと署名者の公開鍵の1つ
のv1 をy2 乗したものとを掛けた後、さらにこれに署
名者の別の公開鍵v2 をh(x,m)乗したものを掛
け、
数に入力してh(x,m)を求める第1段階、署名者が
任意数r2 とr3 を選択してr2 と自分の秘密鍵の1つ
のaを掛けたものにxの計算に使用した任意数r1 を足
してqで割った剰余r4 (≡r1 +ar2 mod q)
を計算し、秘密鍵aと任意数r3 を掛けたものに自分の
別の秘密鍵bを足してqで割った剰余r5 (≡ar3 +
b mod q)を計算する第2段階、h(x,m)に
r5 を掛けたものにr4 を足してqで割った剰余y
1 (≡r4 +r5 h(x,m) mod q)とh
(x,m)にr3 を掛けたものにr2 を足してqで割っ
た剰余y2 (≡r2 +r3 h(x,m) modq)を
計算してメッセージmについての電子署名(x,y1 ,
y2 )を生成する第3段階、検証者(使用者B)がxと
メッセージmを共に圧縮関数に入力してh(x,m)を
求めた後、gをy1 乗したものと署名者の公開鍵の1つ
のv1 をy2 乗したものとを掛けた後、さらにこれに署
名者の別の公開鍵v2 をh(x,m)乗したものを掛
け、
【0034】
【外25】
【0035】を計算してh(ID,m)の値を復元する
第4段階、およびxに包含されているメッセージmを圧
縮関数値に復元した結果が、署名者の識別番号IDとメ
ッセージmを圧縮関数に入力した値h(ID,m)と同
一かを確認し、電子署名(x,y1 ,y2 )の正当性を
検証する第5段階を包含することを特徴とする。
第4段階、およびxに包含されているメッセージmを圧
縮関数値に復元した結果が、署名者の識別番号IDとメ
ッセージmを圧縮関数に入力した値h(ID,m)と同
一かを確認し、電子署名(x,y1 ,y2 )の正当性を
検証する第5段階を包含することを特徴とする。
【0036】そして、電子メッセージについて電子署名
を生成する付加型電子署名方法において、署名者が任意
数r1 を選択してg(1とpの間の自然数)を
を生成する付加型電子署名方法において、署名者が任意
数r1 を選択してg(1とpの間の自然数)を
【0037】
【外26】
【0038】と自分の識別番号IDを共に圧縮関数に入
力してh(ID,m)を求めて掛け、
力してh(ID,m)を求めて掛け、
【0039】
【外27】
【0040】を計算した後にxとメッセージmを圧縮関
数に入力してh(x,m)を求める第1段階、署名者が
任意数r2 を選択してこれをy2 とし、このy2 に自分
の秘密鍵の1つのaを掛けたものに、計算されたh
(x,m)ともう1つの秘密鍵bを掛けたものを足した
後、xの計算に使用した任意数r1 を足してq(qは素
数)で割った剰余y1 (≡r1 +h(x,m)b+ay
2 mod q)を計算して、メッセージmについての
電子署名(x,y1 ,y2 )を生成する第2段階、検証
者(使用者B)がxとメッセージmを共に圧縮関数に入
力してh(x,m)を求めた後、gをy1 乗したものと
署名者の公開鍵の1つのv1 をy2 乗したものとを掛け
た後、さらにこれに署名者の別の公開鍵v2 をh(x,
m)乗して掛け、
数に入力してh(x,m)を求める第1段階、署名者が
任意数r2 を選択してこれをy2 とし、このy2 に自分
の秘密鍵の1つのaを掛けたものに、計算されたh
(x,m)ともう1つの秘密鍵bを掛けたものを足した
後、xの計算に使用した任意数r1 を足してq(qは素
数)で割った剰余y1 (≡r1 +h(x,m)b+ay
2 mod q)を計算して、メッセージmについての
電子署名(x,y1 ,y2 )を生成する第2段階、検証
者(使用者B)がxとメッセージmを共に圧縮関数に入
力してh(x,m)を求めた後、gをy1 乗したものと
署名者の公開鍵の1つのv1 をy2 乗したものとを掛け
た後、さらにこれに署名者の別の公開鍵v2 をh(x,
m)乗して掛け、
【0041】
【外28】
【0042】を計算してh(ID,m)の値を復元する
第3段階、およびxに包含されているメッセージmを圧
縮関数値に復元した結果が、署名者の識別番号IDとメ
ッセージmを圧縮関数に入力した値h(ID,m)と同
一かを確認し、電子署名(x,y1 ,y2 )の正当性を
検証する第4段階を包含することを特徴とする。
第3段階、およびxに包含されているメッセージmを圧
縮関数値に復元した結果が、署名者の識別番号IDとメ
ッセージmを圧縮関数に入力した値h(ID,m)と同
一かを確認し、電子署名(x,y1 ,y2 )の正当性を
検証する第4段階を包含することを特徴とする。
【0043】そして、認証交換方法において、証明者が
任意数r1 を選択してg(1とpの間の自然数)を
任意数r1 を選択してg(1とpの間の自然数)を
【0044】
【外29】
【0045】を計算して検証者に送信すると、検証者が
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 とr3 を選択して
r2 と自分の秘密鍵の1つのaを掛けたものにxの計算
に使用した任意の数r1 を足してqで割った剰余r
4 (≡r1 +ar2 mod q)を計算し、秘密鍵a
と任意数r3 を掛けたものに自分の別の秘密鍵bを足し
てqで割った剰余r5 (≡ar3 +b mod q)を
計算する第2段階、h(x,e)にr5 をかけたものに
r4 を足してqで割った剰余y1 (≡r4 +r5 h
(x,e) mod q)を計算し、h(x,e)にr
3 を掛けたものにr2 を足してqで割った剰余y2 (≡
r2 +r3 h(x,e) mod q)を計算して、検
証者にy1 とy2 を送信する第3段階、および検証者が
y1 とy2 を受信するとxとeを共に圧縮関数に入力し
てh(x,e)を求めた後、gをy1 乗したものと証明
者の公開鍵の1つのv1 をy2 乗したものを掛けて、さ
らにこれに証明者の別の公開鍵v2 をh(x,e)乗し
て掛けた後
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 とr3 を選択して
r2 と自分の秘密鍵の1つのaを掛けたものにxの計算
に使用した任意の数r1 を足してqで割った剰余r
4 (≡r1 +ar2 mod q)を計算し、秘密鍵a
と任意数r3 を掛けたものに自分の別の秘密鍵bを足し
てqで割った剰余r5 (≡ar3 +b mod q)を
計算する第2段階、h(x,e)にr5 をかけたものに
r4 を足してqで割った剰余y1 (≡r4 +r5 h
(x,e) mod q)を計算し、h(x,e)にr
3 を掛けたものにr2 を足してqで割った剰余y2 (≡
r2 +r3 h(x,e) mod q)を計算して、検
証者にy1 とy2 を送信する第3段階、および検証者が
y1 とy2 を受信するとxとeを共に圧縮関数に入力し
てh(x,e)を求めた後、gをy1 乗したものと証明
者の公開鍵の1つのv1 をy2 乗したものを掛けて、さ
らにこれに証明者の別の公開鍵v2 をh(x,e)乗し
て掛けた後
【0046】
【外30】
【0047】を計算してxに包含されている認証情報I
を復元してIの内容を確認し、証明者の身元を認証する
第4段階を包含することを特徴とする。
を復元してIの内容を確認し、証明者の身元を認証する
第4段階を包含することを特徴とする。
【0048】そして、認証交換方法において、証明者が
任意数r1 から負の符号(−)をとった−r1 を選択し
てg(1とpの間の自然数)をr1 乗して
任意数r1 から負の符号(−)をとった−r1 を選択し
てg(1とpの間の自然数)をr1 乗して
【0049】
【外31】
【0050】を計算して検証者に送信すると、検証者が
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 とr3 を選択して
r2 と自分の秘密鍵の1つのaを掛けたものにxの計算
に使用した任意の数−r1 を足してqで割った剰余r4
(≡−r1 +ar2 mod q)を計算し、秘密鍵a
と任意数r3 を掛けたものに自分の別の秘密鍵bを足し
てqで割った剰余r5 (≡ar3 +b modq)を計
算する第2段階、h(x,e)にr5 を掛けたものにr
4 を足してqで割った剰余y1 (≡r4 +r5 h(x,
e) mod q)を計算し、h(x,e)にr3 を掛
けたものにr2 を足してqで割った剰余y2 (≡r2 +
r3 h(x,e) mod q)を計算して検証者にy
1 とy2 を送信する第3段階、および検証者がy1 とy
2 を受信するとxとeを共に圧縮関数に入力してh
(x,e)を求めた後、gをy1 乗したものと証明者の
公開鍵の1つのv1 をy2 乗したものとを掛けて、さら
にこれに証明者の別の公開鍵v2 をh(x,e)乗して
掛けた後
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 とr3 を選択して
r2 と自分の秘密鍵の1つのaを掛けたものにxの計算
に使用した任意の数−r1 を足してqで割った剰余r4
(≡−r1 +ar2 mod q)を計算し、秘密鍵a
と任意数r3 を掛けたものに自分の別の秘密鍵bを足し
てqで割った剰余r5 (≡ar3 +b modq)を計
算する第2段階、h(x,e)にr5 を掛けたものにr
4 を足してqで割った剰余y1 (≡r4 +r5 h(x,
e) mod q)を計算し、h(x,e)にr3 を掛
けたものにr2 を足してqで割った剰余y2 (≡r2 +
r3 h(x,e) mod q)を計算して検証者にy
1 とy2 を送信する第3段階、および検証者がy1 とy
2 を受信するとxとeを共に圧縮関数に入力してh
(x,e)を求めた後、gをy1 乗したものと証明者の
公開鍵の1つのv1 をy2 乗したものとを掛けて、さら
にこれに証明者の別の公開鍵v2 をh(x,e)乗して
掛けた後
【0051】
【外32】
【0052】を計算してxに包含されている認証情報I
を復元してIの内容を確認し、証明者の身元を認証する
第4段階を包含することを特徴とする。
を復元してIの内容を確認し、証明者の身元を認証する
第4段階を包含することを特徴とする。
【0053】そして、認証交換方法において、証明者が
任意数r1 を選択してg(1とpの間の自然数)を
任意数r1 を選択してg(1とpの間の自然数)を
【0054】
【外33】
【0055】を計算して検証者に送信すると、検証者が
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 を生成してこれを
y2 とし、このy2 に自分の秘密鍵の1つのaを掛けた
ものと検証者から受信したeとxを圧縮関数に入力して
計算したh(x,e)にもう1つの秘密鍵bを掛けたも
のとを足した後、xの計算に使用した任意数r1 を足し
てq(素数)で割った剰余y1 (≡r1 +h(x,e)
b+ay2 mod q)を計算して、検証者にy1 と
y2 を送信する第2段階、および検証者がy1 とy2 を
受信するとxとeを共に圧縮関数に入力してh(x,
e)を求めた後、gをy1 乗したものと証明者の公開鍵
の1つのv1をy2 乗したものを掛けて、さらにこれに
証明者の別の公開鍵v2 をh(x,e)乗して掛けた後
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 を生成してこれを
y2 とし、このy2 に自分の秘密鍵の1つのaを掛けた
ものと検証者から受信したeとxを圧縮関数に入力して
計算したh(x,e)にもう1つの秘密鍵bを掛けたも
のとを足した後、xの計算に使用した任意数r1 を足し
てq(素数)で割った剰余y1 (≡r1 +h(x,e)
b+ay2 mod q)を計算して、検証者にy1 と
y2 を送信する第2段階、および検証者がy1 とy2 を
受信するとxとeを共に圧縮関数に入力してh(x,
e)を求めた後、gをy1 乗したものと証明者の公開鍵
の1つのv1をy2 乗したものを掛けて、さらにこれに
証明者の別の公開鍵v2 をh(x,e)乗して掛けた後
【0056】
【外34】
【0057】を計算してxに包含されている認証情報I
を復元してIの内容を確認し、証明者の身元を認証する
第3段階を包含することを特徴とする。
を復元してIの内容を確認し、証明者の身元を認証する
第3段階を包含することを特徴とする。
【0058】そして、認証交換方法において、証明者が
任意数r1 から負の符号(−)をとった−r1 を選択し
てg(1とpの間の自然数)を
任意数r1 から負の符号(−)をとった−r1 を選択し
てg(1とpの間の自然数)を
【0059】
【外35】
【0060】を計算して検証者に送信すると、検証者が
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 を生成してこれを
y2 とし、このy2 と自分の秘密鍵の1つのaを掛けた
ものと検証者から受信したeとxを圧縮関数に入力して
計算したh(x,e)にもう1つの秘密鍵bを掛けたも
のとを足した後xの計算に使用した任意数−r1 を足し
てq(素数)で割った剰余y1 (≡−r1 +h(x,
e)b+ay2 mod q)を計算し、検証者にy1
とy2 を送信する第2段階、および検証者がy1 とy2
を受信するとxとeを共に圧縮関数に入力してh(x,
e)を求めた後、gをy1 乗したものと証明者の公開鍵
の1つのv1をy2 乗したものを掛けて、さらにこれに
証明者の別の公開鍵v2 をh(x,e)乗して掛けた後
任意数eを選択して証明者に送信する第1段階、証明者
が任意数eを受信するとeとxを圧縮関数に入力してh
(x,e)を求めた後に、任意数r2 を生成してこれを
y2 とし、このy2 と自分の秘密鍵の1つのaを掛けた
ものと検証者から受信したeとxを圧縮関数に入力して
計算したh(x,e)にもう1つの秘密鍵bを掛けたも
のとを足した後xの計算に使用した任意数−r1 を足し
てq(素数)で割った剰余y1 (≡−r1 +h(x,
e)b+ay2 mod q)を計算し、検証者にy1
とy2 を送信する第2段階、および検証者がy1 とy2
を受信するとxとeを共に圧縮関数に入力してh(x,
e)を求めた後、gをy1 乗したものと証明者の公開鍵
の1つのv1をy2 乗したものを掛けて、さらにこれに
証明者の別の公開鍵v2 をh(x,e)乗して掛けた後
【0061】
【外36】
【0062】を計算してxに包含されている認証情報I
を復元してIの内容を確認し、証明者の身元を認証する
第3段階を包含することを特徴とする。
を復元してIの内容を確認し、証明者の身元を認証する
第3段階を包含することを特徴とする。
【0063】
【発明の実施の形態】以下、添付された図面を参照して
本発明による一実施の形態を詳細に説明する。
本発明による一実施の形態を詳細に説明する。
【0064】図1は本発明による復元型電子署名方法の
処理を示す図で、各使用者は各々2個の秘密鍵とそれに
該当する2個の公開鍵を持ち、署名するメッセージにつ
いて電子署名を生成できる方法である。
処理を示す図で、各使用者は各々2個の秘密鍵とそれに
該当する2個の公開鍵を持ち、署名するメッセージにつ
いて電子署名を生成できる方法である。
【0065】まず、署名するメッセージをm、署名者A
(使用者A)の秘密鍵をaとb、そして公開鍵をv1 ≡
g-a mod pとv2 ≡g-b mod pとする。各
使用者らは圧縮関数であるハッシュ関数(hash functio
n) hとシステム係数(g,q,p)を共通に使用し、
本電子署名方法を使用するために登録する時に、鍵管理
センター(key authentication center) から各々の使用
者ごとに固有の識別番号(ID:identification numbe
r)を受ける。
(使用者A)の秘密鍵をaとb、そして公開鍵をv1 ≡
g-a mod pとv2 ≡g-b mod pとする。各
使用者らは圧縮関数であるハッシュ関数(hash functio
n) hとシステム係数(g,q,p)を共通に使用し、
本電子署名方法を使用するために登録する時に、鍵管理
センター(key authentication center) から各々の使用
者ごとに固有の識別番号(ID:identification numbe
r)を受ける。
【0066】署名者Aは、1とqの間の任意数r1 (1
<r1 <q)を選択してgを−r1乗したものに
<r1 <q)を選択してgを−r1乗したものに
【0067】
【外37】
【0068】を計算する。その後署名者Aは、xと自分
の識別番号IDA をハッシュ関数に入力してh(x,I
DA )を求める。そして、署名者は1とqの間の任意数
r2 とr3 を選択して、r4 ≡r1 +ar2 mod
qとr5 ≡ar3 +b modqを計算する。その後署
名者Aは、y1 ≡r4 +h(x,IDA )r5 mod
qとy2 ≡r2 +h(x,IDA )r3 mod q
を計算して求める。
の識別番号IDA をハッシュ関数に入力してh(x,I
DA )を求める。そして、署名者は1とqの間の任意数
r2 とr3 を選択して、r4 ≡r1 +ar2 mod
qとr5 ≡ar3 +b modqを計算する。その後署
名者Aは、y1 ≡r4 +h(x,IDA )r5 mod
qとy2 ≡r2 +h(x,IDA )r3 mod q
を計算して求める。
【0069】または、2個の任意数r2 およびr3 を選
択し、かつ自分の秘密鍵aおよびbを利用してr4 およ
びr5 を計算した後前もって計算されたh(x,I
DA )を使用して署名y1 およびy2 を計算する代わり
に、1個の任意数r2 を選択してこれをy2 とすること
も、自分の秘密鍵aおよびbと計算されたh(x,ID
A)を使用してy1 を求めることもある。すなわち、署
名者Aは1とqの間の任意数r2 を選択してこれをy2
とし、y2 に自分の秘密鍵の1つのaを掛けたものに計
算されたh(x,IDA )にもう1つの別の秘密鍵bを
掛けたものを足した後、xの計算に使用した任意数r1
を足して、これをqで割った剰余y1 ≡r1+h(x,
IDA )b+ay2 mod qを計算して求める。
択し、かつ自分の秘密鍵aおよびbを利用してr4 およ
びr5 を計算した後前もって計算されたh(x,I
DA )を使用して署名y1 およびy2 を計算する代わり
に、1個の任意数r2 を選択してこれをy2 とすること
も、自分の秘密鍵aおよびbと計算されたh(x,ID
A)を使用してy1 を求めることもある。すなわち、署
名者Aは1とqの間の任意数r2 を選択してこれをy2
とし、y2 に自分の秘密鍵の1つのaを掛けたものに計
算されたh(x,IDA )にもう1つの別の秘密鍵bを
掛けたものを足した後、xの計算に使用した任意数r1
を足して、これをqで割った剰余y1 ≡r1+h(x,
IDA )b+ay2 mod qを計算して求める。
【0070】このようにして求めた(x,y1 ,y2 )
が、メッセージmについての署名者Aのメッセージ復元
型電子署名になる。
が、メッセージmについての署名者Aのメッセージ復元
型電子署名になる。
【0071】電子署名(x,y1 ,y2 )を検証するに
は、検証者B(使用者B)がxと署名者Aの識別番号I
DA をハッシュ関数に入力してh(x,IDA )を求め
る。そして、検証者はgをy1 乗したものにAの公開鍵
の1つのv1 をy2 乗したものを掛けた後、この結果に
Aの別の公開鍵v2 をh(x,IDA )乗したものを掛
ける。
は、検証者B(使用者B)がxと署名者Aの識別番号I
DA をハッシュ関数に入力してh(x,IDA )を求め
る。そして、検証者はgをy1 乗したものにAの公開鍵
の1つのv1 をy2 乗したものを掛けた後、この結果に
Aの別の公開鍵v2 をh(x,IDA )乗したものを掛
ける。
【0072】そして、
【0073】
【外38】
【0074】を計算してメッセージmを復元する。検証
者は、復元されたメッセージmの内容を確認して署名者
Aのメッセージmについての署名の正当性を検証する。
者は、復元されたメッセージmの内容を確認して署名者
Aのメッセージmについての署名の正当性を検証する。
【0075】図2は本発明による付加型電子署名方法の
処理を示す図で、生成された電子署名を署名したメッセ
ージの最後に付加して、署名したメッセージと対にして
処理するものである。
処理を示す図で、生成された電子署名を署名したメッセ
ージの最後に付加して、署名したメッセージと対にして
処理するものである。
【0076】図面に図示された通りに、署名者A(使用
者A)は自分の識別番号IDA とメッセージmを圧縮し
てI(≡h(IDA ,m))を求める。署名者Aは、1
とqの間の任意数r1 (1<r1 <q)を選択してgを
−r1 乗したものに
者A)は自分の識別番号IDA とメッセージmを圧縮し
てI(≡h(IDA ,m))を求める。署名者Aは、1
とqの間の任意数r1 (1<r1 <q)を選択してgを
−r1 乗したものに
【0077】
【外39】
【0078】を計算する。その後署名者Aは、xとメッ
セージmをハッシュ関数に入力してh(x,m)を求め
る。そして署名者は、1とqの間の任意数r2 とr3 を
選択してr4 ≡r1 +ar2 mod qとr5 ≡ar
3 +b mod qを計算する。その後署名者Aは、y
1 ≡r4 +h(x,m)r5 mod qとy2 ≡r2
+h(x,m)r3 mod qを計算して求める。
セージmをハッシュ関数に入力してh(x,m)を求め
る。そして署名者は、1とqの間の任意数r2 とr3 を
選択してr4 ≡r1 +ar2 mod qとr5 ≡ar
3 +b mod qを計算する。その後署名者Aは、y
1 ≡r4 +h(x,m)r5 mod qとy2 ≡r2
+h(x,m)r3 mod qを計算して求める。
【0079】または、2個の任意数r2 およびr3 を選
択し、かつ自分の秘密鍵aおよびbを利用してr4 およ
びr5 を計算した後に前もって計算されたh(x,m)
を使用してy1 およびy2 を計算する代わりに、1個の
任意数r2 を選択してこれをy2 とすることも、自分の
秘密鍵aおよびbと計算されたh(x,m)を使用して
y1 を求めることもある。すなわち、署名者Aは1とq
の間の任意数r2 を選択してこれをy2 とし、このy2
に自分の秘密鍵の1つのaを掛けたものと計算されたh
(x,m)にもう1つの別の秘密鍵bを掛けたものとを
足した後、xの計算に使用した任意数r1 を足してqで
割った剰余y1 ≡r1 +h(x,m)b+ay2 mo
d qを計算して求める。
択し、かつ自分の秘密鍵aおよびbを利用してr4 およ
びr5 を計算した後に前もって計算されたh(x,m)
を使用してy1 およびy2 を計算する代わりに、1個の
任意数r2 を選択してこれをy2 とすることも、自分の
秘密鍵aおよびbと計算されたh(x,m)を使用して
y1 を求めることもある。すなわち、署名者Aは1とq
の間の任意数r2 を選択してこれをy2 とし、このy2
に自分の秘密鍵の1つのaを掛けたものと計算されたh
(x,m)にもう1つの別の秘密鍵bを掛けたものとを
足した後、xの計算に使用した任意数r1 を足してqで
割った剰余y1 ≡r1 +h(x,m)b+ay2 mo
d qを計算して求める。
【0080】このように求めた(x,y1 ,y2 )がメ
ッセージmについてのAの付加型電子署名であり、メッ
セージmと共に(m,x,y1 ,y2 )として処理され
る。
ッセージmについてのAの付加型電子署名であり、メッ
セージmと共に(m,x,y1 ,y2 )として処理され
る。
【0081】この付加型電子署名(m,x,y1 ,
y2 )の検証方法では、検証者B(使用者B)が署名
(m,x,y1 ,y2 )中のxとメッセージmをハッシ
ュ関数に入力してh(x,m)を求める。そして、gを
y1 乗したものに署名者Aの公開鍵の1つのv1 をy2
乗したものを掛けた後、この結果にAの別の公開鍵v2
をh(x,m)乗して掛ける。そして、
y2 )の検証方法では、検証者B(使用者B)が署名
(m,x,y1 ,y2 )中のxとメッセージmをハッシ
ュ関数に入力してh(x,m)を求める。そして、gを
y1 乗したものに署名者Aの公開鍵の1つのv1 をy2
乗したものを掛けた後、この結果にAの別の公開鍵v2
をh(x,m)乗して掛ける。そして、
【0082】
【外40】
【0083】を計算してIを復元する。検証者は、Aの
識別番号IDA とメッセージmをハッシュ関数に入力し
てh(IDA ,m)を求めた後、署名検証の結果復元さ
れたIの内容と同一かを確認して、署名者Aのメッセー
ジmについての付加型電子署名の正当性を検証する。
識別番号IDA とメッセージmをハッシュ関数に入力し
てh(IDA ,m)を求めた後、署名検証の結果復元さ
れたIの内容と同一かを確認して、署名者Aのメッセー
ジmについての付加型電子署名の正当性を検証する。
【0084】従って本発明は、署名するメッセージの2
進ビット数列の長さにより適切に復元型の署名あるいは
付加型の署名とできる。メッセージの大きさが小さいメ
ッセージについて署名者が復元型の署名とすることによ
り、検証者は署名の正当性検証の結果から署名されたメ
ッセージを復元できるから、署名者と検証者の間の通信
量を減少することができる。メッセージが大きい場合に
は付加型の署名として、署名者の説明文句と署名した当
時の時間等を示す情報を包含する電子署名を生成する。
進ビット数列の長さにより適切に復元型の署名あるいは
付加型の署名とできる。メッセージの大きさが小さいメ
ッセージについて署名者が復元型の署名とすることによ
り、検証者は署名の正当性検証の結果から署名されたメ
ッセージを復元できるから、署名者と検証者の間の通信
量を減少することができる。メッセージが大きい場合に
は付加型の署名として、署名者の説明文句と署名した当
時の時間等を示す情報を包含する電子署名を生成する。
【0085】すなわち、署名者は、自分の識別番号ID
とメッセージmをハッシュ関数に入力してh(ID,
m)を求める。そして、署名者はメッセージmについて
の説明文句を作成してh(ID,m)に追加する。そし
て、署名者が使用するコンピュータ端末を通じて該当メ
ッセージについての説明と電子署名を生成した時刻等を
追加してI(=h(IDA,m )、説明文句、署名した時
間)を作成し、付加型電子署名方法で電子署名を生成す
る。
とメッセージmをハッシュ関数に入力してh(ID,
m)を求める。そして、署名者はメッセージmについて
の説明文句を作成してh(ID,m)に追加する。そし
て、署名者が使用するコンピュータ端末を通じて該当メ
ッセージについての説明と電子署名を生成した時刻等を
追加してI(=h(IDA,m )、説明文句、署名した時
間)を作成し、付加型電子署名方法で電子署名を生成す
る。
【0086】図3は本発明による認証交換方法の処理を
示す図で、安全性を増加させるために各使用者らは各々
2個の秘密鍵とそれに対応する2個の公開鍵を使用する
ことができるが、その方法をみると、各使用者は1とq
の間の任意の数aとbを選択して秘密鍵に使用して、公
開鍵としてv1 ≡g-a mod pとv2 ≡g-b mo
d pを計算して公開する。
示す図で、安全性を増加させるために各使用者らは各々
2個の秘密鍵とそれに対応する2個の公開鍵を使用する
ことができるが、その方法をみると、各使用者は1とq
の間の任意の数aとbを選択して秘密鍵に使用して、公
開鍵としてv1 ≡g-a mod pとv2 ≡g-b mo
d pを計算して公開する。
【0087】そして、証明者A(使用者A)が検証者B
(使用者B)に自分の身元を証明するために、証明者A
は1とqの間の
(使用者B)に自分の身元を証明するために、証明者A
は1とqの間の
【0088】
【外41】
【0089】その後証明者Aは自分の識別番号IDA 、
署名日時と時刻そして署名処理する使用端末位置を示す
アドレス(host computer address or node address) 等
を包含する認証情報I=(IDA 、署名日時と時刻、署
名時の使用端末の位置、…)を作成して
署名日時と時刻そして署名処理する使用端末位置を示す
アドレス(host computer address or node address) 等
を包含する認証情報I=(IDA 、署名日時と時刻、署
名時の使用端末の位置、…)を作成して
【0090】
【外42】
【0091】この時、認証情報Iに1を使用しても同一
な結果を得ることができる。
な結果を得ることができる。
【0092】検証者Bは、証明者Aからxを受信する
と、1とqの間の任意数eを選択してAに送信する。証
明者Aは、Bから受信したeとxをハッシュ関数に入力
してh(x,e)を求める。そして、1とqの間の任意
数r2 とr3 を選択して、r4≡r1 +ar2 mod
qとr5 ≡ar3 +b mod qを計算する。その
後証明者Aは、y1 ≡r4 +h(x,e)r5 mod
qとy2 ≡r2 +h(x,e)r3 mod qを計
算して、検証者Bにy1 とy2 を送信する。
と、1とqの間の任意数eを選択してAに送信する。証
明者Aは、Bから受信したeとxをハッシュ関数に入力
してh(x,e)を求める。そして、1とqの間の任意
数r2 とr3 を選択して、r4≡r1 +ar2 mod
qとr5 ≡ar3 +b mod qを計算する。その
後証明者Aは、y1 ≡r4 +h(x,e)r5 mod
qとy2 ≡r2 +h(x,e)r3 mod qを計
算して、検証者Bにy1 とy2 を送信する。
【0093】または、2個の任意数r2 とr3 を選択
し、かつ自分の秘密鍵aおよびbを利用してr4 および
r5 を計算した後に受信したeとxをハッシュ関数に入
力して計算したh(x,e)を使用して署名y1 とy2
を計算する代わりに、1つの任意数r2 を選択してこれ
をy2 とすることも、自分の秘密鍵aおよびbと受信し
たeとxをハッシュ関数に入力して計算したh(x,
e)を使用してy1 を求めることもある。すなわち、証
明者Aは1とqの間の任意数r2 を生成してこれをy2
とし、このy2 に自分の秘密鍵の1つのaを掛けたもの
と検証者Bから受信したeとxをハッシュ関数に入力し
て計算したh(x,e)にもう1つの別の秘密鍵bを掛
けたものとを足した後、xの計算に使用した任意数r1
を足してqで割った剰余y1 ≡r1 +h(x,e)b+
ay2 mod qを計算して、検証者Bにy1 とy2
を送信する。
し、かつ自分の秘密鍵aおよびbを利用してr4 および
r5 を計算した後に受信したeとxをハッシュ関数に入
力して計算したh(x,e)を使用して署名y1 とy2
を計算する代わりに、1つの任意数r2 を選択してこれ
をy2 とすることも、自分の秘密鍵aおよびbと受信し
たeとxをハッシュ関数に入力して計算したh(x,
e)を使用してy1 を求めることもある。すなわち、証
明者Aは1とqの間の任意数r2 を生成してこれをy2
とし、このy2 に自分の秘密鍵の1つのaを掛けたもの
と検証者Bから受信したeとxをハッシュ関数に入力し
て計算したh(x,e)にもう1つの別の秘密鍵bを掛
けたものとを足した後、xの計算に使用した任意数r1
を足してqで割った剰余y1 ≡r1 +h(x,e)b+
ay2 mod qを計算して、検証者Bにy1 とy2
を送信する。
【0094】証明者Aからy1 とy2 を受信すると検証
者Bは、次に
者Bは、次に
【0095】
【外43】
【0096】検証者Bは、復元された認証情報Iの内容
を確認して証明者Aの身元を認証する。一方、上記認証
方法において、任意数r1 の代わりに負の符号(−)を
とった−r1 を使用しても同一な結果を得ることができ
る。
を確認して証明者Aの身元を認証する。一方、上記認証
方法において、任意数r1 の代わりに負の符号(−)を
とった−r1 を使用しても同一な結果を得ることができ
る。
【0097】
【発明の効果】上記のように本発明によると、信頼性の
ある情報サービスが可能となり、認証相対をより効率的
に認証できる効果を有する。
ある情報サービスが可能となり、認証相対をより効率的
に認証できる効果を有する。
【図1】本発明による復元型電子署名方法の処理を示す
図である。
図である。
【図2】本発明による付加型電子署名方法の処理を示す
図である。
図である。
【図3】本発明による認証交換方法の処理を示す図であ
る。
る。
A,B 使用者
───────────────────────────────────────────────────── フロントページの続き (72)発明者 イ エン ホ 大韓民国 ソウル チヨングノグ スージ ヨンノ 100 コリア テレコミュニケー ション オーソリティ内 (72)発明者 バク イル ホアン 大韓民国 ソウル ソンパグ プソナプ2 ドン 246−11 (72)発明者 ジャン チョン ヨン 大韓民国 ソウル チヨングノグ スージ ヨンノ 100 コリア テレコミュニケー ション オーソリティ内
Claims (12)
- 【請求項1】 電子メッセージについて電子署名を生成
する復元型電子署名方法において、 署名者が任意数r1 を選択してg(1とpの間の自然
数)を 【外1】 計算した後にxと自分の識別番号IDを圧縮関数に入力
してh(x,ID)を求める第1段階、 署名者が任意数r2 とr3 を選択してr2 と自分の秘密
鍵の1つのaを掛けたものにxの計算に使用した任意数
r1 を足してq(qは素数)で割った剰余r4(≡r1
+ar2 mod q)を計算し、秘密鍵aと任意数r
3 を掛けたものに自分の別の秘密鍵bを足してqで割っ
た剰余r5 (≡ar3 +b mod q)を計算する第
2段階、 h(x,ID)にr5 を掛けたものにr4 を足してqで
割った剰余y1 (≡r4 +r5 h(x,ID) mod
q)を計算し、h(x,ID)にr3 を掛けたものに
r2 を足してqで割った剰余y2 (≡r2 +h(x,I
D)r3 mod q)を計算してメッセージmについ
ての電子署名(x,y1 ,y2 )を生成する第3段階、 検証者(使用者B)がxと署名者の識別番号IDを共に
圧縮関数に入力してh(x,ID)を求める第4段階、
およびgをy1 乗したものに署名者の公開鍵の1つのv
1 をy2 乗したものを掛けた後、さらにこれに署名者の
別の公開鍵v2 をh(x,ID)乗して掛け、 【外2】 を計算してxに包含されているメッセージmを復元し
て、この内容を確認して電子署名(x,y1 ,y2 )の
正当性を検証する第5段階を包含することを特徴とする
復元型電子署名方法。 - 【請求項2】 電子メッセージについて電子署名を生成
する復元型電子署名方法において、 任意数r1 を選択してg(1とpの間の自然数)を 【外3】 計算した後にxと自分の識別番号IDを圧縮関数に入力
してh(x,ID)を求める第1段階、 任意数r2 を選択してこれをy2 とし、このy2 に自分
の秘密鍵の1つのaを掛けたものに、計算されたh
(x,IDA )ともう1つの秘密鍵bを掛けたものを足
した後、xの計算に使用した任意数r1 を足してqで割
った剰余y1 ≡r1+h(x,IDA )b+ay2 m
od qを計算してメッセージmについての電子署名
(x,y1 ,y2 )を生成する第2段階、 検証者(使用者B)がxと署名者の識別番号IDを共に
圧縮関数に入力してh(x,ID)を求める第3段階、
およびgをy1 乗したものと署名者の公開鍵の1つのv
1 をy2 乗したものとを掛けた後、さらにこれに署名者
の別の公開鍵v2 をh(x,ID)乗して掛け、 【外4】 を計算してxに包含されているメッセージmを復元し
て、この内容を確認して電子署名(x,y1 ,y2 )の
正当性を検証する第4段階を包含することを特徴とする
復元型電子署名方法。 - 【請求項3】 電子メッセージについて電子署名を生成
する付加型電子署名方法において、 署名者が任意数r1 を選択してg(1とpの間の自然
数)を 【外5】 自分の識別番号IDを共に圧縮関数に入力してh(I
D,m)を求めて掛け、 【外6】 を計算した後にxとメッセージmを圧縮関数に入力して
h(x,m)を求める第1段階、 署名者が任意数r2 とr3 を選択してr2 と自分の秘密
鍵の1つのaを掛けたものにxの計算に使用した任意数
r1 を足してqで割った剰余r4 (≡r1 +ar2 mo
d q)を計算し、秘密鍵aと任意数r3 を掛けたもの
に自分の別の秘密鍵bを足してqで割った剰余r5 (≡
ar3 +b mod q)を計算する第2段階、 h(x,m)にr5 を掛けたものにr4 を足してqで割
った剰余y1 (≡r4+r5 h(x,m) mod
q)とh(x,m)にr3 を掛けたものにr2 を足して
qで割った剰余y2 (≡r2 +r3 h(x,m) mo
d q)を計算してメッセージmについての電子署名
(x,y1 ,y2 )を生成する第3段階、 検証者(使用者B)がxとメッセージmを共に圧縮関数
に入力してh(x,m)を求めた後、gをy1 乗したも
のと署名者の公開鍵の1つのv1 をy2 乗したものとを
掛けた後、さらにこれに署名者の別の公開鍵v2 をh
(x,m)乗したものを掛け、 【外7】 を計算してh(ID,m)の値を復元する第4段階、お
よびxに包含されているメッセージmを圧縮関数値に復
元した結果が、署名者の識別番号IDとメッセージmを
圧縮関数に入力した値h(ID,m)と同一かを確認
し、電子署名(x,y1 ,y2 )の正当性を検証する第
5段階を包含することを特徴とする付加型電子署名方
法。 - 【請求項4】 電子メッセージについて電子署名を生成
する付加型電子署名方法において、 署名者が任意数r1 を選択してg(1とpの間の自然
数)を 【外8】 と自分の識別番号IDを共に圧縮関数に入力してh(I
D,m)を求めて掛け、 【外9】 を計算した後にxとメッセージmを圧縮関数に入力して
h(x,m)を求める第1段階、 署名者が任意数r2 を選択してこれをy2 とし、このy
2 に自分の秘密鍵の1つのaを掛けたものに、計算され
たh(x,m)ともう1つの秘密鍵bを掛けたものを足
した後、xの計算に使用した任意数r1 を足してq(q
は素数)で割った剰余y1 (≡r1 +h(x,m)b+
ay2 mod q)を計算して、メッセージmについ
ての電子署名(x,y1 ,y2 )を生成する第2段階、 検証者(使用者B)がxとメッセージmを共に圧縮関数
に入力してh(x,m)を求めた後、gをy1 乗したも
のと署名者の公開鍵の1つのv1 をy2 乗したものとを
掛けた後、さらにこれに署名者の別の公開鍵v2 をh
(x,m)乗して掛け、 【外10】 を計算してh(ID,m)の値を復元する第3段階、お
よびxに包含されているメッセージmを圧縮関数値に復
元した結果が、署名者の識別番号IDとメッセージmを
圧縮関数に入力した値h(ID,m)と同一かを確認
し、電子署名(x,y1 ,y2 )の正当性を検証する第
4段階を包含することを特徴とする付加型電子署名方
法。 - 【請求項5】 認証交換方法において、 証明者が任意数r1 を選択してg(1とpの間の自然
数)を 【外11】 を計算して検証者に送信すると、検証者が任意数eを選
択して証明者に送信する第1段階、 証明者が任意数eを受信するとeとxを圧縮関数に入力
してh(x,e)を求めた後に、任意数r2 とr3 を選
択してr2 と自分の秘密鍵の1つのaを掛けたものにx
の計算に使用した任意の数r1 を足してqで割った剰余
r4 (≡r1 +ar2 mod q)を計算し、秘密鍵
aと任意数r3 を掛けたものに自分の別の秘密鍵bを足
してqで割った剰余r5 (≡ar3 +b mod q)
を計算する第2段階、 h(x,e)にr5 をかけたものにr4 を足してqで割
った剰余y1 (≡r4+r5 h(x,e) mod
q)を計算し、h(x,e)にr3 を掛けたものにr2
を足してqで割った剰余y2 (≡r2 +r3 h(x,
e) mod q)を計算して、検証者にy1 とy2 を
送信する第3段階、および検証者がy1 とy2 を受信す
るとxとeを共に圧縮関数に入力してh(x,e)を求
めた後、gをy1 乗したものと証明者の公開鍵の1つの
v1 をy2 乗したものを掛けて、さらにこれに証明者の
別の公開鍵v2 をh(x,e)乗して掛けた後 【外12】 を計算してxに包含されている認証情報Iを復元してI
の内容を確認し、証明者の身元を認証する第4段階を包
含することを特徴とする認証交換方法。 - 【請求項6】 請求項5において、 上記認証情報Iが1であることを特徴とする認証交換方
法。 - 【請求項7】 認証交換方法において、 証明者が任意数r1 から負の符号(−)をとった−r1
を選択してg(1とpの間の自然数)をr1 乗して 【外13】 を計算して検証者に送信すると、検証者が任意数eを選
択して証明者に送信する第1段階、 証明者が任意数eを受信するとeとxを圧縮関数に入力
してh(x,e)を求めた後に、任意数r2 とr3 を選
択してr2 と自分の秘密鍵の1つのaを掛けたものにx
の計算に使用した任意の数−r1 を足してqで割った剰
余r4 (≡−r1 +ar2 mod q)を計算し、秘
密鍵aと任意数r3 を掛けたものに自分の別の秘密鍵b
を足してqで割った剰余r5 (≡ar3 +b mod
q)を計算する第2段階、 h(x,e)にr5 を掛けたものにr4 を足してqで割
った剰余y1 (≡r4+r5 h(x,e) mod
q)を計算し、h(x,e)にr3 を掛けたものにr2
を足してqで割った剰余y2 (≡r2 +r3 h(x,
e) mod q)を計算して検証者にy1 とy2 を送
信する第3段階、および検証者がy1 とy2 を受信する
とxとeを共に圧縮関数に入力してh(x,e)を求め
た後、gをy1 乗したものと証明者の公開鍵の1つのv
1 をy2 乗したものとを掛けて、さらにこれに証明者の
別の公開鍵v2 をh(x,e)乗して掛けた後 【外14】 を計算してxに包含されている認証情報Iを復元してI
の内容を確認し、証明者の身元を認証する第4段階を包
含することを特徴とする認証交換方法。 - 【請求項8】 請求項7において、 上記認証情報Iが1であることを特徴とする認証交換方
法。 - 【請求項9】 認証交換方法において、 証明者が任意数r1 を選択してg(1とpの間の自然
数)を 【外15】 を計算して検証者に送信すると、検証者が任意数eを選
択して証明者に送信する第1段階、 証明者が任意数eを受信するとeとxを圧縮関数に入力
してh(x,e)を求めた後に、任意数r2 を生成して
これをy2 とし、このy2 に自分の秘密鍵の1つのaを
掛けたものと検証者から受信したeとxを圧縮関数に入
力して計算したh(x,e)にもう1つの秘密鍵bを掛
けたものとを足した後、xの計算に使用した任意数r1
を足してq(素数)で割った剰余y1 (≡r1 +h
(x,e)b+ay2 mod q)を計算して、検証
者にy1 とy2 を送信する第2段階、および検証者がy
1 とy2 を受信するとxとeを共に圧縮関数に入力して
h(x,e)を求めた後、gをy1 乗したものと証明者
の公開鍵の1つのv1 をy2 乗したものを掛けて、さら
にこれに証明者の別の公開鍵v2 をh(x,e)乗して
掛けた後 【外16】 を計算してxに包含されている認証情報Iを復元してI
の内容を確認し、証明者の身元を認証する第3段階を包
含することを特徴とする認証交換方法。 - 【請求項10】 請求項9において、 上記認証情報Iが1であることを特徴とする認証交換方
法。 - 【請求項11】 認証交換方法において、 証明者が任意数r1 から負の符号(−)をとった−r1
を選択してg(1とpの間の自然数)を 【外17】 を計算して検証者に送信すると、検証者が任意数eを選
択して証明者に送信する第1段階、 証明者が任意数eを受信するとeとxを圧縮関数に入力
してh(x,e)を求めた後に、任意数r2 を生成して
これをy2 とし、このy2 と自分の秘密鍵の1つのaを
掛けたものと検証者から受信したeとxを圧縮関数に入
力して計算したh(x,e)にもう1つの秘密鍵bを掛
けたものとを足した後xの計算に使用した任意数−r1
を足してq(素数)で割った剰余y1 (≡−r1 +h
(x,e)b+ay2 mod q)を計算し、検証者
にy1 とy2 を送信する第2段階、および検証者がy1
とy2 を受信するとxとeを共に圧縮関数に入力してh
(x,e)を求めた後、gをy1 乗したものと証明者の
公開鍵の1つのv1 をy2 乗したものを掛けて、さらに
これに証明者の別の公開鍵v2 をh(x,e)乗して掛
けた後 【外18】 を計算してxに包含されている認証情報Iを復元してI
の内容を確認し、証明者の身元を認証する第3段階を包
含することを特徴とする認証交換方法。 - 【請求項12】 請求項11において、 上記認証情報Iが1であることを特徴とする認証交換方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1995-12289 | 1995-05-17 | ||
KR1019950012289A KR0146438B1 (ko) | 1995-05-17 | 1995-05-17 | 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08328471A true JPH08328471A (ja) | 1996-12-13 |
Family
ID=19414716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8123844A Pending JPH08328471A (ja) | 1995-05-17 | 1996-05-17 | 復元型電子署名方法および付加型電子署名方法および認証交換方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6084965A (ja) |
JP (1) | JPH08328471A (ja) |
KR (1) | KR0146438B1 (ja) |
FR (3) | FR2735308B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006523065A (ja) * | 2003-04-11 | 2006-10-05 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
CN103935849A (zh) * | 2014-03-12 | 2014-07-23 | 深圳市海浦蒙特科技有限公司 | 电梯主控制器和外召板的通信方法 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
US6915433B1 (en) * | 2000-09-28 | 2005-07-05 | Sumisho Computer Systems Corporation | Securely extensible component meta-data |
US7088821B2 (en) * | 2001-05-03 | 2006-08-08 | Cheman Shaik | Absolute public key cryptographic system and method surviving private-key compromise with other advantages |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8090954B2 (en) | 2007-03-16 | 2012-01-03 | Microsoft Corporation | Prevention of unauthorized forwarding and authentication of signatures |
KR101325484B1 (ko) * | 2012-11-09 | 2013-11-07 | 한국기초과학지원연구원 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
CN104495535B (zh) * | 2014-11-27 | 2016-01-27 | 广州广日电梯工业有限公司 | 电梯控制系统及其各电子板之间互联加密与安全识别方法 |
CN113748642B (zh) * | 2019-02-26 | 2024-09-20 | 上海亚融信息技术有限公司 | 数字签名终端和安全通信方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
DE69327238T2 (de) * | 1993-08-17 | 2000-09-07 | Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
-
1995
- 1995-05-17 KR KR1019950012289A patent/KR0146438B1/ko not_active IP Right Cessation
-
1996
- 1996-05-17 US US08/649,457 patent/US6084965A/en not_active Expired - Lifetime
- 1996-05-17 JP JP8123844A patent/JPH08328471A/ja active Pending
- 1996-05-17 FR FR9606154A patent/FR2735308B1/fr not_active Expired - Lifetime
- 1996-11-15 FR FR9613973A patent/FR2742618B1/fr not_active Expired - Lifetime
- 1996-11-15 FR FR9613974A patent/FR2743236B1/fr not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006523065A (ja) * | 2003-04-11 | 2006-10-05 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
JP4673840B2 (ja) * | 2003-04-11 | 2011-04-20 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
CN103935849A (zh) * | 2014-03-12 | 2014-07-23 | 深圳市海浦蒙特科技有限公司 | 电梯主控制器和外召板的通信方法 |
CN103935849B (zh) * | 2014-03-12 | 2016-01-20 | 深圳市海浦蒙特科技有限公司 | 电梯主控制器和外召板的通信方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2735308A1 (fr) | 1996-12-13 |
FR2743236B1 (fr) | 2004-09-10 |
FR2743236A1 (fr) | 1997-07-04 |
FR2742618A1 (fr) | 1997-06-20 |
KR960042410A (ko) | 1996-12-21 |
FR2742618B1 (fr) | 2004-08-27 |
FR2735308B1 (fr) | 2004-01-30 |
US6084965A (en) | 2000-07-04 |
KR0146438B1 (ko) | 1998-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3522447B2 (ja) | 認証交換方法および付加型公衆電子署名方法 | |
JP5468157B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
EP0639907B1 (en) | Digital signature method and key agreement method | |
US7853016B2 (en) | Signature schemes using bilinear mappings | |
US8654975B2 (en) | Joint encryption of data | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
JPH08328471A (ja) | 復元型電子署名方法および付加型電子署名方法および認証交換方法 | |
US5719940A (en) | Method for providing information security by exchanging authentication and signing an electronic signature and apparatus therefor | |
CN115208586B (zh) | 一种基于秘密分享的数字签名方法及系统 | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
JP3540477B2 (ja) | 署名方式 | |
JP3292312B2 (ja) | ディジタル署名方法 | |
KR20010017358A (ko) | 공정한 은닉 서명 방법 | |
CN114329618A (zh) | 一种基于Mambo的代理签名方法 |