JPH0846609A - 署名文書交換方法及び署名文書交換方式 - Google Patents
署名文書交換方法及び署名文書交換方式Info
- Publication number
- JPH0846609A JPH0846609A JP6180152A JP18015294A JPH0846609A JP H0846609 A JPH0846609 A JP H0846609A JP 6180152 A JP6180152 A JP 6180152A JP 18015294 A JP18015294 A JP 18015294A JP H0846609 A JPH0846609 A JP H0846609A
- Authority
- JP
- Japan
- Prior art keywords
- document
- transmitting
- signature
- transmission
- exchanging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
多くの送信データ量を扱うことが可能な署名文書交換方
法及び署名文書交換装置を提供することである。 【構成】 本発明は、逆変換が可能な一方向性関数を用
いて秘密情報を変換して送信するコミット手段10と、
コミット手段10により、送信された情報を逆変換して
検証し、検証結果により開示または、処理の中止を行
う。開示は、文書とその文書の電子署名の対及びコミッ
ト段階での一方向性関数で変換した結果となるような情
報を秘密情報を送信した装置の署名であると判定する開
示手段20より構成される。
Description
署名文書交換方式に係り、特に、電子署名/捺印(ディ
ジタル署名方式)の付与された電子文書を複数の送受信
装置が、通信を用いて、公平に交換するシステムを実現
するための署名文書交換方法及び署名文書交換方式に関
する。
しては、S. Even, O. Goldreich とA.Lempelによる1-2-
曖昧通信路(1-out-of-2-oblivious transfer) を用いた
方法(S.Even, O.Goldreich, and A Lempel Number 6, p
p.637-647(1985))が最も代表的である。
文を対にして送るとき、必ずどちらか一方だけが受信者
に送られ、さらに、送信者は、受信者がどちらを受け取
ったかを知ることができないという特徴を有する通信路
である。このような1-2 曖昧信路は、RSA法(池野、
小山「現代暗号理論」電子情報通信学会、岡本栄司「暗
号理論入門」共立出版)などの交換鍵暗号を利用して実
現できることが知られている(S.Even, O. Goldreich,
and A Lemplel "A Randomized Protocol for Signing C
ontracts," Communicaiton of the ACM, Volume 28, Nu
mber 6, pp.637-647(1985)) 。
S.Even, O. Goldreichと、A.Lempelによる1-2-曖昧通信
回路(1-out-of-2-oblivious transfer)を用いた方法で
は、例えば、安全係数を64としたとき、攻撃の計算量
が264のオーダとなり、開示段階で64対の通信文を1-
2-曖昧通信路で送信する必要がある。1-2-曖昧通信路を
効率的に実現する方法としては、公開鍵暗号を用いる方
法(S. Even, O. Goldreich, and A. Lempel "A Randomi
zed Protocol for Signing Contracts," Communication
of the ACM, Volume 28, Number 6, pp.637-647(198
5)) が最も優れているが、一対の通信文を1-2-曖昧通信
路で送信する毎に、RSA法などの公開鍵暗号を数回以
上実行する必要がある。このため、送受信装置に多くの
計算量を必要とするという問題がある。
度交換、さらに、1ビットのデータを64回程度交換す
る必要があり、通信回数、通信量共に多いという問題が
ある。
で、上記従来の問題点を解決し、通信回数を低減し、高
速で多くの送信データ量を扱うことが可能な署名文書交
換方法及び署名文書交換装置を提供することを目的とす
る。
法は、複数の送受信装置がそれぞれ作成した電子署名文
書を交換する署名文書交換方法において、生成された秘
密情報のどのような関数値に対しても高い確率で逆変換
が可能な関数を用いて該秘密情報の交換におけるデータ
開示を制限する。
ーケンスチャートである。
信装置がそれぞれ作成した電子署名文書を交換する署名
文書交換方法において、コミット段階では、送受信装置
Aは、自分でランダムに生成した秘密情報Xを異なる安
全係数を持つ複数の一方向性関数で変換された値a* を
交換したい文書Mに付加したものを新たな文書M* とみ
なし、該文書M* に対し該送受信装置Aの電子署名を作
成し(ステップ1)、文書M* と該電子署名の対を他の
送受信装置に送信し(ステップ2)、全ての送受信装置
が文書と電子署名の対の送信が終了した後に、開示段階
に移行し、開示段階では、送受信装置Aは、変換された
値a* に関し、安全係数の最も高い一方向性関数による
変換から、順次逆変換し(ステップ3)、その結果を他
の利用者と順次交換し(ステップ4、5、6、7)、か
つ、受け取った他の利用者の一方向性関数の逆変換結果
を毎回検証し(ステップ8)、検証が不合格であれば、
直ちに、それ以降の逆変換結果の送信を中止し、全ての
送受信装置がある安全係数の逆変換結果を送信し終わっ
た後に、一段階低い安全係数の逆変換結果の送信の段階
に移行し(ステップ9)、最終的に、全ての送受信装置
が最も安全係数の低い逆変換結果の送付が終了した時点
で開示段階を終了し、文書M* と該文書M*の電子署名
の対、及び該コミット段階における異なる安全係数を持
つ複数の一方向性関数で変換した結果a* となるような
情報X’を該送受信装置Aの該文書M * に対する署名と
みなす(ステップ10)。
信装置がそれぞれ作成した電子署名文書を交換する署名
文書交換方式において、生成された秘密情報のどのよう
な関数値に対しても高い確率で逆変換が可能な関数を用
いて該秘密情報の交換におけるデータ開示を制限する手
段を有する。
信装置がそれぞれ作成した電子署名文書を交換する署名
文書交換方式において、送受信装置Aが自分でランダム
に生成した秘密情報Xを異なる安全係数を持つ複数の一
方向性関数で変換してa* を交換したい文書Mに付加し
たものを新たな文書M* とみなし、該文書M* に対し該
送受信装置Aの電子署名を作成する送信データ作成手段
11と、送信データ作成手段11において生成された該
文書M*と該電子署名の対を他の送受信装置に送信する
送信手段12とを有するコミット手段10と、安全係数
の高い順に、変換された値a* を一方向関数を用いて逆
変換し、逆変換の結果の送信を行う逆変換結果送信手段
21と、逆変換結果送信手段21より送信された該逆変
換結果を毎回検証する検証手段22と、検証手段22に
おいて、検証が不合格であれば、直ちに、それ以降の逆
変換結果の送信を中止する開示制限手段23と、文書M
* と該文書M* の電子署名の対、及びコミット段階にお
ける異なる安全係数を持つ複数の一方向性関数で変換し
た結果a* となるような情報X’(Xと同じでも、異な
っていてもよい)を該送受信装置Aの該文書M* に対す
る署名とみなす署名判定手段24とを有する開示手段2
0とを有する。
シュ)関数(例えば、岡本栄司著「暗号理論入門」の
p.138の一方向ハッシュ関数を利用した関数等)に
よる変換を用いて、どのような関数値に対しても非常に
高い確率でその逆変換が存在するという性質を利用し
て、送信者のデータ開示における不正を防いでいる。従
って、本発明は、処理速度の早い一方向性(ハッシュ)
関数で変換することの繰り返しとなっており、1-2-曖昧
通信路等の複雑な要素を利用しないため、1-2-曖昧通信
路を用いた従来の方式に比べて高速な処理が可能とな
り、さらに、通信量を低減することが可能である。
る。以下の実施例では、簡単のため、2つの送受信装置
間での秘密情報交換方式の例を示すが、各送受信装置の
送信先を複数にして、それぞれの送受信装置間の処理を
2利用者間の場合と全く同様に実行することにより、3
者以上の送受信装置間での秘密情報交換方式を同様に実
現することができる。
ム構成を示す。同図において、送受信装置A100が送
受信装置B200と通信路300を介して結合されてい
るとする。ここでは、送受信装置A100から送受信装
置B200に対して秘密情報を送信するものとして説明
する。
スの概要を示す。通信シーケンスは、秘密情報を送信す
るためのコミット段階と、当該秘密情報を開示するため
の開示段階より構成される。コミット段階は、同図にお
いて、ステップ101及びステップ102であり、ステ
ップ101では、送受信装置A100が送受信装置B2
00に対して秘密情報を異なる安全係数を有する複数の
一方向性関数で変換した値a* を作成して、送受信装置
B200に送信したい文書Mに付加し、さらに、送受信
装置A100の電子署名を作成し、それらを対にして、
送受信装置B200に送信する。
が上記のa* と同様に、送受信装置A100に対して秘
密情報を安全係数を有する複数の一方向性関数で変換し
た値b* を作成して送受信装置B100と交換したい文
書Mに付加して、さらに、送受信装置B200の電子署
名を作成して、それらを対にして送受信装置A100に
送信する。
103とステップ104に対応する。ステップ103で
は、送受信装置A100が一方向性関数で変換した値a
* に対して順次逆変換した結果を送受信装置B200に
送信する。ステップ104では、送受信装置B200が
一方向性関数で変換した値b* に対して順次逆変換した
結果を送受信装置A100に送信する。
結果を送信するのみならず、受信した相手の送受信装置
からの一方向性関数の逆変換結果を毎回検証し、検証が
不合格である場合は、それ以上の逆変換結果の送信を中
止する。即ち、送受信装置A100が送受信装置B20
0から受信した逆変換結果が不合格になっている場合に
は、送受信装置A100から送受信装置B200に対し
て、それ以降の逆変換結果の送信は行わない。
200からの逆変換結果を合格と判定した場合には、次
の逆変換結果の検証を行う上記の処理を順次行い、送受
信装置B200が最も安全係数の低い(最後の)逆変換
結果の送信が終了するまで繰り返す。最終的には、送受
信装置B200は文書M* とその電子署名の対、及び変
換された値a* となるような情報Xを送受信装置A10
0の文書Mに対する署名とみなす。
構成を示す。同図において、送受信装置A100及び送
受信装置B200共に同様の構成であるが、説明のため
に、別々の符号を付すものとする。
0、一方向性関数演算器120、結合器130、下位ビ
ット抽出器140、生成器150及び比較器160より
構成される。送受信装置B200は、乱数発生器21
0、一方向性関数演算器220、結合器230、下位ビ
ット抽出器240、生成器250及び比較器260より
構成される。
は、乱数xi を生成し、生成された乱数X=(x1 ,
…,xn )は結合器130に出力される。
数hi を演算し、演算結果を結合器130に入力する。
一方向性関数hi は、s(i)ビットのバイナリ値をi
ビットのバイナリ値に変換する関数であり(i=1,
2,…,n)、さらに、殆ど全てのiビットのバイナリ
値yに対してhi (x)=yとなるようなs(i)ビッ
トのxが存在するものとする。なお、ここで、iを一方
向性関数hi の安全係数と呼ぶ。
て、例えば、SHA(岡本栄司著「暗号理論入門」のp
139)を利用して、SHAを256ビットのバイナリ
値を160ビットに変換するSHA関数としたとき、 hi (x)=[SHA(x)]i として、効率的に構成できる(i=1,2,…,n)。
ここで、xは、256ビットの値であり、(つまり、こ
こでは、s(i)=256,i=1,2,…,n)
[y]i は、yの下位iビットを意味する。
力された乱数xi と一方向性関数演算器120から入力
された一方向性関数hi が入力されると、結合された結
合値a* を作成し、この値a* に文書Mが付加され、文
書 M* =a* ‖M を作成する。
る送受信装置A100の電子署名を作成し、送受信装置
A100の電子署名と共に、文書M* を送受信装置B2
00に送出する。
0と同様の構成であり、送受信装置B200の乱数発生
器210は、乱数yi を生成し、生成された乱数Y=
(y1,…,yn )は結合器230に出力される。
数hi を演算し、演算結果を結合器130に入力する。
力された乱数yi と一方向性関数演算器220から入力
された一方向性関数hi が入力され、結合された結合値
b*を作成し、この値b* に文書Mが入力され、文書 M* =b* ‖M を作成する。
る送受信装置B200の電子署名を作成し、送受信装置
B200の電子署名と共に、文書M* を送受信装置A1
00に送出する。
を説明するための図である。同図において、送受信装置
A100と送受信装置B200は、事前に出力サイズの
異なる以下の一方向性関数hn ,hn-1 ,…,h1 を共
有しておく。
の通信シーケンスを示す。
乱数発生器110を用いて、(s(i)−i+1)ビッ
ト(i=1,2,…,n)の乱数xi を生成して(ここ
で、X=(x1 ,x2 ,…,xn ))、一方向性関数h
n ,hn-1 ,…,h1 を計算する一方向性関数演算器1
20、結合器130(‖の演算)を用いて、以下の計算
によりa* を求める。
を用いて、 M* =a* ‖M を作成し、電子署名(ディジタル署名)生成器150を
用いて文書M* に対する送受信装置A100の電子署名
を作成する。
様に、送受信装置B200は、乱数発生器210を用い
て、(s(i)−i+1)ビット(i=1,2,…,
n)の乱数yi を生成し(ここで、Y=(y1 ,y2 ,
…,yn )、一方向性関数hn,hn-1 ,…,h1 を計
算する一方向性関数演算器220、結合器230(‖の
演算)を用いて、以下の計算によりb* を求める。
を用いて、 M'*=b* ‖M’ を作成し、電子署名(ディジタル署名)生成器250を
用いて、文書M'*に対し、利用者Bの電子署名を作成す
る。
文書M* 及び送受信装置A100の電子署名を送受信装
置B200に送る。
文書M'*及び送受信装置B200の電子署名を送受信装
置A100に送る。
は、本発明の一実施例の開示段階を説明するための図で
ある。図9は、本発明の一実施例の開示段階の通信シー
ケンスを示す。図9において、以下の手順をi=n,n
−1,…,1に対し順次繰り返し行う。
結合器130で生成されたai を送受信装置B200に
送信する。
一方向性関数演算器220、下位ビット抽出器240
([]i の演算)、比較器260を用いて、 [ai+1 ]i =hi (ai ) が満足されているかどうかをチェックする。但し、i=
nのときは、 [a* ]n =hn (an ) が満足されているかをチェックする。満足されていれ
ば、bi を送受信装置A100に送る。満足されていな
い場合には、それ以降の処理を中止する。
一方向性関数演算器120、下位ビット抽出器140
([]i の演算)、比較器160を用いて、 [bi+1 ]i =hi (bi ) が満足されているかどうかをチェックする。但し、i=
nのときは、 [b* ]n =hn (bn ) が満足されているかどうかをチェックする。満足されて
いれば、次のステップに移行する。満足されていない場
合には、それ以降の処理を中止する。
する。
受信装置A100の文書Mに対する署名とみなす。
00は、a* に関して、安全係数iの最も高い一方向性
関数による変換より、順次変換した結果を、送受信装置
B200と順次交換し、送受信装置B200から受け取
った一方向性関数の逆関数結果を毎回検証し、検証が不
合格であれば処理を中止する。一方、合格であり、全て
の逆関数結果を送受信装置B200から受け取ると、一
段階低い(i=i−1)の安全係数の逆変換結果の送信
を行う。
100の文書Mに対する署名は、文書M* とその電子署
名の対、及びコミット段階における異なる安全係数iを
持つ複数の一方向関数で変換した結果a* となるような
情報X’とする。
xn )。
信装置Aが実際に保有しているものと一致していなくと
もよい)。
00、B200での秘密情報のやり取りを行ったが、送
受信装置A100から複数の相手の送受信装置との送受
信を行うようなケースであっても本発明は、適用でき
る。
なく、特許請求の範囲内で種々変更・応用が可能であ
る。
装置が、計算する必要のある計算は無視できるほど軽量
の計算を除くと、コミット段階で、一方向性関数の演算
をn回、開示段階の全体でも一方向性関数の演算はn回
である。なお、ここで、例えば、n=64回とすること
ができる。上記で実施例として示したSHA等を用いた
一方向性関数の演算は、RSA法等の公開鍵暗号の演算
に比べて、非常に高速であり(数100倍以上高速であ
る)、従って、曖昧通信路をn程度回用いる(つまり、
公開鍵暗号を用いる)従来の方式に比べ、極めて高速な
演算が実現する。
s(i)=256ビットとすると、コミット段階で、署
名と文書M以外に、n(=64ビット)、開示段階の全
体で(256+n)n/2(=10240)ビットとな
る。従来の方式では、コミット段階で、署名と文書M以
外に、128n(=8192)ビットのオーダ、開示段
階において、曖昧通信路を用いる処理において、少なく
とも512n(=43768)ビット送る必要がある。
は、高速に大容量の情報の授受を可能とする。
ートである。
る。
す図である。
る。
めの図である。
ンスを示す図である。
図である。
を示す図である。
Claims (4)
- 【請求項1】 複数の送受信装置がそれぞれ作成した電
子署名文書を交換する署名文書交換方法において、 生成された秘密情報のどのような関数値に対しても高い
確率で逆変換が可能な関数を用いて該秘密情報の交換に
おけるデータ開示を制限することを特徴とする署名文書
交換方法。 - 【請求項2】 複数の送受信装置がそれぞれ作成した電
子署名文書を交換する署名文書交換方法において、 コミット段階では、送受信装置Aは、自分でランダムに
生成した秘密情報Xを異なる安全係数を持つ複数の一方
向性関数で変換された値a* を交換したい文書Mに付加
したものを新たな文書M* とみなし、該文書M* に対し
該送受信装置Aの電子署名を作成し、 該文書M* と該電子署名の対を他の送受信装置に送信
し、 全ての送受信装置が文書と電子署名の対の送信が終了し
た後に、開示段階に移行し、 該開示段階では、該送受信装置Aは、該変換された値a
* に関し、安全係数の最も高い一方向関数による変換か
ら、順次逆変換した結果を他の利用者と順次交換し、か
つ、受け取った他の利用者の一方向性関数の逆変換結果
を毎回検証し、 検証が不合格であれば、直ちに、それ以降の逆変換結果
の送信を中止し、 全ての送受信装置がある安全係数の逆変換結果を送信し
終わった後に、一段階低い安全係数の逆変換結果の送信
の段階に移行し、 最終的に、全ての送受信装置が最も安全係数の低い逆変
換結果の送付が終了した時点で開示段階を終了し、 該文書M* と該文書M* の電子署名の対、及び該コミッ
ト段階における異なる安全係数を持つ複数の一方向性関
数で変換した結果a* となるような情報X’を該送受信
装置Aの該文書M* に対する署名とみなすことを特徴と
する署名文書交換方法。 - 【請求項3】 複数の送受信装置がそれぞれ作成した電
子署名文書を交換する署名文書交換方式において、 生成された秘密情報のどのような関数値に対しても高い
確率で逆変換が可能な関数を用いて該秘密情報の交換に
おけるデータ開示を制限する手段を有することを特徴と
する署名文書交換方式。 - 【請求項4】 複数の送受信装置がそれぞれ作成した電
子署名文書を交換する署名文書交換方式において、 送受信装置Aが自分でランダムに生成した秘密情報Xを
異なる安全係数を持つ複数の一方向性関数で変換してa
* を交換したい文書Mに付加したものを新たな文書M*
とみなし、該文書M* に対し該送受信装置Aの電子署名
を作成する送信データ作成手段と、 該送信データ作成手段において生成された該文書M* と
該電子署名の対を他の送受信装置に送信する送信手段と
を有するコミット手段と、 安全係数の高い順に、変換された値a* を一方向関数を
用いて逆変換し、逆変換の結果の送信を行う逆変換結果
送信手段と、 該逆変換結果送信手段より送信された該逆変換結果を毎
回検証する検証手段と、 該検証手段において、検証が不合格であれば、直ちに、
それ以降の逆変換結果の送信を中止する開示制限手段
と、 該文書M* と該文書M* の電子署名の対、及び該コミッ
ト段階における異なる安全係数を持つ複数の一方向性関
数で変換した結果a* となるような情報X’(Xと同じ
でも、異なっていてもよい)を該送受信装置Aの該文書
M* に対する署名とみなす署名判定手段とを有する開示
手段とを有することを特徴とする署名文書交換方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18015294A JP3312310B2 (ja) | 1994-08-01 | 1994-08-01 | 署名文書交換方法及び署名文書交換方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18015294A JP3312310B2 (ja) | 1994-08-01 | 1994-08-01 | 署名文書交換方法及び署名文書交換方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0846609A true JPH0846609A (ja) | 1996-02-16 |
JP3312310B2 JP3312310B2 (ja) | 2002-08-05 |
Family
ID=16078311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18015294A Expired - Fee Related JP3312310B2 (ja) | 1994-08-01 | 1994-08-01 | 署名文書交換方法及び署名文書交換方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3312310B2 (ja) |
-
1994
- 1994-08-01 JP JP18015294A patent/JP3312310B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3312310B2 (ja) | 2002-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7372961B2 (en) | Method of public key generation | |
Di Crescenzo et al. | Efficient and non-interactive non-malleable commitment | |
US8090098B2 (en) | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher | |
CN109559122A (zh) | 区块链数据传输方法及区块链数据传输系统 | |
US20070028088A1 (en) | Polymorphic encryption method and system | |
JPH06315027A (ja) | データ通信環境におけるデータ認証のための方法および装置 | |
AU6894796A (en) | A multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions | |
CN109450640B (zh) | 基于sm2的两方签名方法及系统 | |
CN107395371B (zh) | 无线传感器网络中的数据加密 | |
CN106452790B (zh) | 一种无信任中心的多方量子数字签名方法 | |
CN117278324B (zh) | 一种报文加密传输方法及系统 | |
CN110995415A (zh) | 一种基于md5算法的加密算法 | |
US7337319B2 (en) | Method of comparing documents possessed by two parties | |
US7587046B2 (en) | Method and apparatus for generating keystream | |
US6683953B1 (en) | Encoding method, encoding-decoding apparatus, and code communications system | |
CN113094721B (zh) | 一种基于模上错误学习的后量子口令认证密钥交换方法 | |
CN111404673B (zh) | 一种量子密钥分发的方法和设备 | |
JPH0846609A (ja) | 署名文書交換方法及び署名文書交換方式 | |
JP3312311B2 (ja) | 送達確認通信方法及び送達確認通信方式 | |
Papadonikolakis et al. | Efficient small-sized implementation of the keyed-hash message authentication code | |
CN114065233A (zh) | 一种面向大数据和区块链应用的数字签名聚合方法 | |
CN111800384A (zh) | 基于区块链的金融服务应用管理方法及装置 | |
CN111654859A (zh) | 移动区块链资源分配方法及装置 | |
Guo et al. | An improved proxy blind signature scheme | |
KR20200055672A (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090531 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090531 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100531 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100531 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110531 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120531 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130531 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |