JPH09251268A - Multiple digital signature system - Google Patents
Multiple digital signature systemInfo
- Publication number
- JPH09251268A JPH09251268A JP8059023A JP5902396A JPH09251268A JP H09251268 A JPH09251268 A JP H09251268A JP 8059023 A JP8059023 A JP 8059023A JP 5902396 A JP5902396 A JP 5902396A JP H09251268 A JPH09251268 A JP H09251268A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- information
- random number
- equation
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ディジタル署名方
法に関し、より特定的には、複数の署名者により、同一
の電子的文章に対して1つ署名を施す際に、署名検証者
は署名した順序が正しいかどうかも検証することのでき
る多重ディジタル署名方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital signature method, and more specifically, a signature verifier makes a signature when a plurality of signers give one signature to the same electronic text. The present invention relates to a multiple digital signature scheme that can also verify whether the order is correct.
【0002】[0002]
【従来の技術】通信ネットワーク上の様々なサービスの
普及により、従来紙の上に書かれていた書類が電子化さ
れるようになってきている。書類の正当性を示す印鑑・
サインを電子書類上で実現する技術がディジタル署名で
ある。ディジタル署名が通常の印鑑代わりにオフィスで
利用されるような時代には、「決裁書類」などに対して
もディジタル署名、しかも複数の署名者が署名を施す多
重ディジタル署名が利用されることになる。2. Description of the Related Art With the spread of various services on a communication network, documents conventionally written on paper have come to be digitized. A seal that indicates the validity of the document
A technique for realizing a signature on an electronic document is a digital signature. In the era when digital signatures are used in offices instead of ordinary seal stamps, digital signatures will be used for "approval documents" and moreover, multiple digital signatures will be used by multiple signers. .
【0003】またこの多重ディジタル署名においては、
署名者が署名した順序が重要になる利用のされ方もあ
る。実際、現在の決裁書類では階級の下の者から署名を
行なっている。このような機能を電子書類上で実現する
のが、署名順序が指定可能な多重ディジタル署名方式で
ある。以下に、従来の署名順序が指定可能な多重ディジ
タル署名方式について述べ、その問題点を明らかにす
る。Further, in this multiple digital signature,
In some cases, the order in which the signer signs is important. In fact, the current decision documents are signed by a person below the class. The multiple digital signature method that can specify the signature order realizes such a function on an electronic document. In the following, we describe the conventional multiplex digital signature system that can specify the signature order and clarify the problems.
【0004】図8は、土井洋、岡本栄司、満保雅浩、植
松友彦著:「署名順序指定可能な多重署名方式」、暗号
と情報セキュリティシンポジウムSCIS94講演論
文、1994年、(以下、文献1)、で述べられている
方式を説明したブロック図である。[0004] FIG. 8: Hiroshi Doi, Eiji Okamoto, Masahiro Mitsubo, Tomohiko Uematsu: "Multiple Signature Schemes with Specifiable Signature Sequence", Cryptography and Information Security Symposium SCIS94 Lecture, 1994, (Reference 1) 3 is a block diagram illustrating the method described in FIG.
【0005】本方式は、n(nは2以上の整数)人の署
名者U1,U2,…,Unと、署名検証者V8と、公開
鍵発行センター9から成り立っている。This system comprises n (n is an integer of 2 or more) signers U1, U2, ..., Un, a signature verifier V8, and a public key issuing center 9.
【0006】各署名者Ui(i=1,2,…,n)は、
それぞれ自分の秘密鍵である2以上の整数Xiを定め
る。そして署名順序がU1→U2→…→Unに対応する
公開鍵の作成を公開鍵発行センター9に依頼すると共
に、各署名者Uiの秘密鍵を公開鍵Xiを公開鍵発行セ
ンターに送る。公開鍵発行センター9では、まず大きな
素数p,qを生成し、その積 N=p×q を計算する。次に、 L=lcm(p−1,q−1) を計算する。ただしlcm(α,β)はαとβの最小公
倍数である。そして、mを m=[{(X1+1)×X2+1}×…×X(n−1)
+1]×Xn で計算する。次に、Yを gcd(m+Y,L)=1 となるように選ぶ。ただしgcd(α,β)はαとβの
最大公約数である。この時、Yを変化させれば、必ず上
の条件を満たすようにできる。そして、 (m+Y)×ZmodL=1 0<Z<L の条件を満たす整数Zを計算する。このとき、 gcd(m+Y,L)=1 であるから、このようなZは必ず存在する。このような
Zを求めるアルゴリズムについては、池野信一、小山謙
二著「現代暗号理論」(電子情報通信学会)、1986
年、(以下、文献2)の第17ページ〜第18ページに
詳しく述べられている。Each signer Ui (i = 1, 2, ..., N) is
Each of them defines an integer Xi of 2 or more which is its own secret key. Then, the public key issuance center 9 is requested to create a public key corresponding to the signature order U1 → U2 → ... → Un, and the private key of each signer Ui is sent to the public key issuance center. The public key issuing center 9 first generates large prime numbers p and q, and calculates the product N = p × q. Next, L = 1 cm (p-1, q-1) is calculated. However, 1 cm (α, β) is the least common multiple of α and β. Then, m is m = [{(X1 + 1) × X2 + 1} × ... × X (n-1)
+1] × Xn. Next, Y is selected so that gcd (m + Y, L) = 1. However, gcd (α, β) is the greatest common divisor of α and β. At this time, if Y is changed, the above condition can be satisfied. Then, an integer Z that satisfies the condition of (m + Y) × ZmodL = 1 0 <Z <L is calculated. At this time, since gcd (m + Y, L) = 1, such Z always exists. As for the algorithm for obtaining such Z, Shinichi Ikeno and Kenji Koyama, "Modern Cryptography" (IEICE), 1986
Years (hereinafter referred to as Reference 2), pages 17 to 18 in detail.
【0007】公開鍵発行センター9は、上のように生成
したN,Y,Zを、署名者U1,U2,…,Unが署名
順序U1→U2→…→Unで生成した署名に対する公開
鍵であると、署名検証者V8に公表し、Nを各署名者U
iに公表する。The public key issuing center 9 uses the N, Y, Z generated as described above as a public key for a signature generated by the signers U1, U2, ..., Un in the signature order U1 → U2 → ... → Un. If so, it is announced to the signature verifier V8, and N is set to each signer U
publish to i.
【0008】以下、各署名者U1,U2,…,Unが署
名順序U1→U2→…→Unで、あるメッセージMに対
する署名を生成する方式について述べる。また各署名者
Ui(i=1,2,…,n)と署名検証者V8には、一
方向性ハッシュ関数hが与えられている。この関数h
は、任意の負でない整数xとNを入力として、0<h
(x)<Nなる整数h(x)を出力する関数で、h
(x)からxを推測するのは難しいものである。なおこ
のようなハッシュ関数の存在、実現性については、岡本
栄司著:「暗号理論入門」(共立出版)、1993年、
(以下、文献3)の第138ページ〜第141ページに
詳しく述べられている。A method will be described below in which each of the signers U1, U2, ..., Un generates a signature for a message M in the signature order U1 → U2 → ... → Un. A one-way hash function h is given to each signer Ui (i = 1, 2, ..., N) and the signature verifier V8. This function h
Takes any non-negative integer x and N as input and 0 <h
A function that outputs an integer h (x) such that (x) <N.
It is difficult to infer x from (x). Regarding the existence and feasibility of such a hash function, Eiji Okamoto: "Introduction to Cryptographic Theory" (Kyoritsu Shuppan), 1993,
(Hereinafter referred to as Document 3), pages 138 to 141.
【0009】以下、αmodβはαをβで割った時の余
りを表す。 (署名者U1での処理)署名者U1は、メッセージMの
内容に同意したならば、 S1=H(M)X1modN を計算する。そして、M,S1をU2に送信する。Hereinafter, αmodβ represents the remainder when α is divided by β. (Processing by Signer U1) If the signer U1 agrees with the content of the message M, S1 = H (M) X1 modN is calculated. Then, M and S1 are transmitted to U2.
【0010】(署名者Ui[i=2,…,n−1]での
処理)署名者Uiは、署名者U(i−1)から送信され
たM,S(i−1)を受信する。メッセージMの内容に
同意したならば、 Si={S(i−1)×H(M)}XimodN =H(M)[{(X1+1)X2+1}***X(i-1)+1]XimodN を計算する。そして、M,SiをU(i+1)に送信す
る。(Processing by Signer Ui [i = 2, ..., N-1]) Signer Ui receives M, S (i-1) transmitted from signer U (i-1). . If you agree with the contents of the message M, Si = {S (i-1) × H (M)} Xi modN = H (M) [{(X1 + 1) X2 + 1} *** X (i- 1) +1] Xi modN is calculated. Then, M and Si are transmitted to U (i + 1).
【0011】(署名者Unでの処理)署名者Unは、署
名者U(n−1)から送信されたM,S(n−1)を受
信する。メッセージMの内容に同意したならば、 Sn={S(n−1)×H(M)}XnmodN =H(M)[{(X1+1)X2+1}***X(n-1)+1]XnmodN を計算する。そして、M,SnをVに送信する。(Processing by Signer Un) Signer Un receives M, S (n-1) transmitted from signer U (n-1). If you agree with the content of the message M, Sn = {S (n-1) × H (M)} Xn modN = H (M) [{(X1 + 1) X2 + 1} *** X (n- 1) +1] Xn modN is calculated. Then, M and Sn are transmitted to V.
【0012】(署名検証者Vでの処理)署名検証者V8
は、署名者Unから送信されたM,Snを受信する。署
名順序U1→U2→…→Unの公開鍵N,Y,Zを用い
て、 {Sn×H(M)Y}ZmodN=H(M) が成り立つかどうかチェックする。この等式が成り立つ
時、署名SnはメッセージMの署名順序U1→U2→…
→Unで作成されたものとする。(Processing by Signature Verifier V) Signature Verifier V8
Receives M and Sn transmitted from the signer Un. Using the public keys N, Y, Z of the signature order U1 → U2 → ... → Un, it is checked whether {Sn × H (M) Y } Z modN = H (M) holds. When this equation holds, the signature Sn has the signature order U1 → U2 → ... of the message M.
→ Assume that it was created by Un.
【0013】[0013]
【発明が解決しようとする課題】しかしながら上記従来
例における多重ディジタル署名方式においては、署名順
序U1→U2→…→Unに対して1組の公開鍵N,Y,
Zが決まっている。この公開鍵は公開鍵発行センターと
いう第3者の手で発行されている。また署名者全体の構
成が変われば、公開鍵はもちろん異なる。また署名者全
体の構成は同じでも署名順序が異なれば、公開鍵は異な
る。このように本従来例においては、署名検証者Vでの
公開鍵の管理が難しい。また各署名順序の組合せで、署
名生成の際に必要となる除数Nが異なるので、計算機で
実現する時の高速化が妨げられる。However, in the multiplex digital signature system in the above-mentioned conventional example, one set of public keys N, Y, for the signature order U1 → U2 → ... → Un.
Z is fixed. This public key is issued by a third party called the public key issuing center. Also, if the configuration of the entire signer changes, the public key will of course be different. Even if the signers have the same configuration, the public keys are different if the signing order is different. As described above, in this conventional example, it is difficult for the signature verifier V to manage the public key. In addition, since the divisor N required for signature generation differs depending on the combination of the respective signature orders, the speeding up at the time of implementation by a computer is hindered.
【0014】それゆえに、本発明の目的は、署名者全体
の組合せ、署名順序に依らない署名検証者Vでの公開鍵
の管理が実現でき、除数をシステムで統一することで計
算の高速化・プログラムの簡素化を実現できる、署名順
序指定可能な多重ディジタル署名方式を提供することで
ある。Therefore, the object of the present invention is to realize the management of the public key by the signature verifier V regardless of the combination of all signers and the signature order, and to speed up the calculation by unifying the divisors in the system. It is an object of the present invention to provide a multiple digital signature system capable of designating a signature order, which can realize simplification of a program.
【0015】[0015]
【課題を解決するための手段】請求項1に係る発明で
は、n人(nは2以上の整数)の署名者、署名検証者か
らなり、前記署名検証者は前記署名者が署名を生成した
順序が指定された順序であるかどうかを検証できる多重
ディジタル署名方式であって、Fを、加法演算を
「+」、乗法演算を「×」とする第1の非可換環R1か
ら、加法演算が「※」、乗法演算を「・」とする第2の
非可換環R2への写像とし、さらに、FはxからF
(x)を求めるのは容易であるが、F(x)からxを求
めるのは難しいという性質を持ち、 F(x+y)=F(x)※F(y), F(x×y)=F(x)・F(y) という条件を満たす写像として、第i番目(iは1≦i
≦nを満たす整数)の署名者の秘密情報をXiとし、第
i番目の署名者の公開情報Yiは Yi=F(Xi) で計算して、公開され、第1番目の署名者は、第1の乱
数情報K1と写像Fを用いて、第1の変換乱数情報T1
を計算し、第1の変換乱数情報T1を第1の非可換環R
1の元である第1の署名作成情報T1’に変換し、署名
するメッセージMに対して、第1の署名情報S1を、第
1の署名者の秘密情報X1と、第1の乱数情報K1と、
第1の署名作成情報T1’とを用いて作成し、メッセー
ジM、第1の変換乱数情報T1、第1の署名情報S1を
第2番目の署名者に送信し、第m番目(mは2≦m≦
(n−1)を満たす整数)の署名者は、第(m−1)番
目の署名者から送信されたメッセージM、第1の変換乱
数情報T1、…、第(m−1)の変換乱数情報T(m−
1)、第(m−1)の署名情報S(m−1)を受信し、
第mの乱数情報Kmと写像Fを用いて、第mの変換乱数
情報Tmを計算し、第mの変換乱数情報Tmを第1の非
可換環R1の元である第mの署名作成情報Tm’に変換
し、メッセージMに対して、第mの署名情報Smを、第
mの署名者の秘密情報Xmと、第mの乱数情報Kmと、
第mの署名作成情報Tm’とを用いて作成し、メッセー
ジM、第1の変換乱数情報T1、…、第mの変換乱数情
報Tm、第mの署名情報Smを第(m+1)番目の署名
者に送信し、第n番目の署名者は、第(n−1)番目の
署名者から送信されたメッセージM、第1の変換乱数情
報T1、…、第(n−1)の変換乱数情報T(n−
1)、第(n−1)の署名情報S(n−1)を受信し、
第nの乱数情報Knと写像Fを用いて、第nの変換乱数
情報Tnを計算し、第nの変換乱数情報Tnを第1の非
可換環R1の元である第nの署名作成情報Tn’に変換
し、メッセージMに対して、第nの署名情報Snを、第
nの署名者の秘密情報Xnと、第nの乱数情報Knと、
第nの署名作成情報Tn’とを用いて作成して、メッセ
ージM、第1の変換乱数情報T1、…、第nの変換乱数
情報Tn、第nの署名情報Snを署名検証者に送信し、
署名検証者は、第n番目の署名者から送信されたメッセ
ージM、第1の変換乱数情報T1、…、第nの変換乱数
情報Tn、第nの署名情報Snを受信し、第iの乱数変
換情報Tiを第1の非可換環R1の元である第iの署名
検証情報Ti”に変換し、第iの変換乱数情報Tiと、
第iの署名検証情報Ti”と、第i番目の署名者の公開
鍵情報Yiと、第nの署名情報Snと、メッセージM
が、署名検証式を満たす時、そしてその時に限って、第
nの署名情報Snは、第1番目の署名者から第n番目の
署名者が指定された順序通りに生成した署名であること
を認証する。According to a first aspect of the invention, there are n signers (n is an integer of 2 or more) and a signature verifier, and the signature verifier generates the signature. A multiple digital signature system capable of verifying whether or not the order is a specified order, wherein F is an addition operation from a first non-commutative ring R1 in which an addition operation is "+" and a multiplication operation is "x". Is “*”, and the multiplication operation is “·”, the second non-commutative ring R2 is mapped, and F is from x to F.
It is easy to find (x), but it is difficult to find x from F (x). F (x + y) = F (x) * F (y), F (x × y) = As the mapping satisfying the condition F (x) · F (y), the i-th map (i is 1 ≦ i
The secret information of the signer of (≦ n) is Xi, the public information Yi of the i-th signer is calculated by Yi = F (Xi), and the public information is released. Using the random number information K1 of 1 and the mapping F, the first converted random number information T1
To calculate the first converted random number information T1 as the first non-commutative ring R
The first signature information S1 is converted into the first signature creation information T1 ′, which is the source of 1, and the first signature information S1 and the first random number information K1 of the message M to be signed. When,
Created using the first signature creation information T1 ′, the message M, the first converted random number information T1, and the first signature information S1 are transmitted to the second signer, and the m-th (m is 2 ≦ m ≦
The (M-1) integer signer is the message M transmitted from the (m-1) th signer, the first conversion random number information T1, ..., The (m-1) th conversion random number. Information T (m-
1) receives the (m-1) th signature information S (m-1),
The m-th converted random number information Tm is calculated using the m-th random number information Km and the mapping F, and the m-th converted random number information Tm is the m-th signature creation information Tm that is the source of the first non-commutative ring R1. ', And with respect to the message M, the mth signature information Sm, the mth signer secret information Xm, and the mth random number information Km,
The message M, the first converted random number information T1, ..., The mth converted random number information Tm, and the mth signature information Sm are created using the mth signature creation information Tm ′ and the (m + 1) th signature. , The nth signer sends the message M sent from the (n-1) th signer, the first converted random number information T1, ..., The (n-1) th converted random number information. T (n-
1) receives the (n-1) th signature information S (n-1),
The nth converted random number information Tn is calculated using the nth random number information Kn and the mapping F, and the nth converted random number information Tn is the nth signature creation information Tn that is the source of the first non-commutative ring R1. ', And with respect to the message M, the nth signature information Sn, the secret information Xn of the nth signer, and the nth random number information Kn,
The message M, the first converted random number information T1, ..., The nth converted random number information Tn, and the nth signature information Sn are transmitted to the signature verifier by using the nth signature generation information Tn ′. ,
The signature verifier receives the message M, the first conversion random number information T1, ..., The nth conversion random number information Tn, the nth signature information Sn transmitted from the nth signer, and the ith random number. The conversion information Ti is converted into the i-th signature verification information Ti ″ that is the source of the first non-commutative ring R1, and the i-th conversion random number information Ti and
The i-th signature verification information Ti ″, the i-th signer's public key information Yi, the n-th signature information Sn, and the message M
When the signature verification expression is satisfied, and only then, the nth signature information Sn is a signature generated by the first signer to the nth signer in the specified order. Certify.
【0016】請求項2に係る発明は、請求項1の発明に
おいて、第1の変換乱数情報T1は、T1=F(T
1)、第1の署名情報S1は、S1=M×K1+X1×
T1’、第mの変換乱数情報Tmは、Tm=F(K
m)、第mの署名情報Smは、Sm=S(m−1)×
{M×Km+Xm×Tm’}、第nの変換乱数情報Tn
は、Tn=F(Kn)、第nの署名情報Snは、Sn=
S(n−1)×{M×Kn+Xn×Tn’}、でそれぞ
れ計算され、署名検証式は、 F(Sn)={F(M)・T1※Y1・F(T1”)}
・……・{F(M)・Tm※Ym・F(Tm”)}・…
…・{F(M)・Tn※Yn・F(Tn”)} であることを特徴とする。According to a second aspect of the present invention, in the first aspect of the invention, the first converted random number information T1 is T1 = F (T
1), the first signature information S1 is S1 = M × K1 + X1 ×
T1 ′, the mth converted random number information Tm is Tm = F (K
m), the mth signature information Sm is Sm = S (m−1) ×
{M × Km + Xm × Tm ′}, nth transformed random number information Tn
Is Tn = F (Kn), and the nth signature information Sn is Sn =
S (n-1) × {M × Kn + Xn × Tn ′}, respectively, and the signature verification formula is F (Sn) = {F (M) · T1 * Y1 · F (T1 ″)}
・ …… ・ {F (M) ・ Tm * Ym ・ F (Tm ”)} ・ ・ ・ ・
.. {F (M) .Tn * Yn.F (Tn ")}.
【0017】請求項3に係る発明は、請求項1〜2のい
ずれかの発明において、pを大きな素数、gを1<g<
pを満たす整数として、第1の非可換環R1を(数1)
とし、演算「+」を(数2)とし(ただしαmodβは
αをβで割った時の余りとする)、演算「×」を(数
3)とし、非可換環R2を(数4)とし、演算「※」を
(数5)とし、演算「・」を(数6)とし、写像Fを
(数7)とし、第i(iは1≦i≦nを満たす整数)の
変換乱数情報Tiを(数8)とするとき、第iの署名作
成情報Ti’を(数9)とし、第iの署名検証情報T
i”を(数10)とすることを特徴とする。The invention according to claim 3 is the invention according to any one of claims 1 and 2, wherein p is a large prime number and g is 1 <g <.
Let the first non-commutative ring R1 be an integer satisfying p (Equation 1)
Then, the operation “+” is set to (Equation 2) (where αmodβ is the remainder when α is divided by β), the operation “×” is set to (Equation 3), and the non-commutative ring R2 is set to (Equation 4). , The operation “*” is (Equation 5), the operation “·” is (Equation 6), the mapping F is (Equation 7), and the i-th (i is an integer that satisfies 1 ≦ i ≦ n) converted random number information When Ti is (Equation 8), i-th signature creation information Ti ′ is (Equation 9), and i-th signature verification information T
i ″ is set to (Equation 10).
【0018】請求項4に係る発明は、請求項1〜3のい
ずれかの発明において、Hをハッシュ関数とするとき、
第i(iは1≦i≦nを満たす整数)の署名情報を作成
するとき、そして署名検証式において、メッセージMを
H(M)に置き換えて計算することを特徴とする。The invention according to claim 4 is the invention according to any one of claims 1 to 3, when H is a hash function,
When the i-th (i is an integer that satisfies 1 ≦ i ≦ n) signature information is created and in the signature verification formula, the message M is replaced with H (M) for calculation.
【0019】請求項5に係る発明は、請求項4の発明に
おいて、h1,h2,h3を出力値が、1からp−2ま
での整数であるようなハッシュ関数とするとき、H
(M)を(数11)とすることを特徴とする。According to the invention of claim 5, in the invention of claim 4, when h1, h2, h3 are hash functions whose output values are integers from 1 to p-2, H
(M) is set to (Equation 11).
【0020】請求項6に係る発明は、請求項1〜2のい
ずれかの発明において、pを大きな素数として、qを
(p−1)の素因数として、gを gqmodp=1 を満たす1<g<pの範囲の整数として、第1の非可換
環R1を(数12)とし、演算「+」を(数13)とし
(ただしαmodβはαをβで割った時の余りとす
る)、演算「×」を(数14)とし、非可換環R2を
(数15)とし、演算「※」を(数16)とし、演算
「・」を(数17)とし、写像Fを(数7)とし、第i
(iは1≦i≦nを満たす整数)の変換乱数情報Tiを
(数8)とするとき、第iの署名作成情報Ti’を(数
18)とし、第iの署名検証情報Ti”を(数19)と
することを特徴とする。請求項7に係る発明は、請求項
6の発明において、Hをハッシュ関数とするとき、第i
(iは1≦i≦nを満たす整数)の署名情報を作成する
とき、そして署名検証式において、メッセージMをH
(M)に置き換えて計算することを特徴とする。The invention according to claim 6 is the invention according to any one of claims 1 and 2, wherein p is a large prime number, q is a prime factor of (p-1), and g satisfies g q modp = 1. As an integer in the range of <g <p, the first non-commutative ring R1 is (Equation 12), and the operation “+” is (Equation 13) (where αmodβ is the remainder when α is divided by β). , The operation “×” is (Equation 14), the non-commutative ring R2 is (Equation 15), the operation “*” is (Equation 16), the operation “·” is (Equation 17), and the mapping F is (Equation 16). 7) and the i-th
When the conversion random number information Ti of (i is an integer satisfying 1 ≦ i ≦ n) is (Equation 8), the i-th signature creation information Ti ′ is (Equation 18), and the i-th signature verification information Ti ″ is (Equation 19) In the invention according to claim 7, in the invention according to claim 6, when H is a hash function, the i-th
When the signature information of (where i is an integer satisfying 1 ≦ i ≦ n) is created and in the signature verification formula, the message M is set to H
It is characterized in that it is replaced with (M) for calculation.
【0021】請求項8に係る発明は、請求項7の発明に
おいて、h1,h2,h3を出力値が、1からq−1ま
での整数であるようなハッシュ関数とするとき、H
(M)を(数11)とすることを特徴とする。According to the invention of claim 8, in the invention of claim 7, when h1, h2, h3 are hash functions whose output values are integers from 1 to q-1, H
(M) is set to (Equation 11).
【0022】[0022]
【発明の実施の形態】図1は、本発明の実施の形態に係
る多重ディジタル署名システムの構成を示すブロック図
である。なお、本実施の形態の多重ディジタル署名シス
テムは、n(nは2以上の整数)人の署名者U1,U
2,…,Unと署名検証者Vから成り立っている。また
本実施の形態の多重ディジタル署名システムは、n人の
署名者がU1→U2→…→Unという指定された署名順
序でメッセージMに署名を施して多重ディジタル署名S
を生成し、そして最後の署名者Unが多重ディジタル署
名Sを署名検証者Vに送信する.署名検証者Vは多重デ
ィジタル署名SがメッセージMに対する署名者U1,U
2,…,Unの施した署名であること、署名順序がU1
→U2→…→Unであることを認証するというものであ
る。1 is a block diagram showing the configuration of a multiple digital signature system according to an embodiment of the present invention. The multiple digital signature system according to the present embodiment has n (n is an integer of 2 or more) signers U1 and U.
2, ..., Un and the signature verifier V. Also, in the multiple digital signature system of the present embodiment, the n signers sign the message M in the designated signature order of U1 → U2 → ... → Un, and the multiple digital signature S
, And the final signer Un sends the multiple digital signature S to the signature verifier V. The signature verifier V recognizes that the multiple digital signature S is the signers U1, U for the message M.
2, ..., Un, the signature order is U1
→ U2 → ... → Unverify.
【0023】図1において、署名者U1,U2,…,U
nには署名生成装置10が設けられている。署名検証者
Vには、署名検証装置40が設けられている。またU1
とU2,U2とU3,…,U(n−1)とUn,Unと
Vはそれぞれ通信回線でつながっている。In FIG. 1, signers U1, U2, ..., U
A signature generation device 10 is provided in n. The signature verifier V is provided with a signature verification device 40. Also U1
, U2, U2 and U3, ..., U (n-1) and Un, Un and V are connected by communication lines.
【0024】図2は、図1に示す各署名者Ui(i=
1,2,…,n−1)に設けられた署名生成装置10の
構成の一例を示すブロック図である。図2において、こ
の署名生成装置10は、制御部101と、ROM102
と、RAM103と、秘密鍵保管部104と、入力操作
器105と、表示器106と、乱数発生器107と、通
信部108とを備えている。FIG. 2 shows the signers Ui (i = i) shown in FIG.
1, 2, ..., N-1) is a block diagram showing an example of a configuration of a signature generation device 10 provided in (1) to (n-1). In FIG. 2, the signature generation device 10 includes a control unit 101 and a ROM 102.
The RAM 103, the private key storage unit 104, the input operation unit 105, the display unit 106, the random number generator 107, and the communication unit 108.
【0025】ROM102には、プログラムデータが格
納され、制御部101はこのプログラムデータに従って
動作する。RAM103は、制御部101の動作に必要
な種々のデータを記憶する。秘密鍵保管部104は、こ
の署名生成装置である署名者Uiの秘密鍵Xiを保管
し、外部からは読み出しはできないように構成されてい
る。入力操作器105は、署名者Uiによって操作され
るキーボードやマウス等を含み、制御部101に種々の
データや指示を入力する。表示器106は、CRTディ
スプレイや液晶表示器によって構成され、制御部101
から与えられる画像データを表示する。乱数発生器10
7は、署名生成に必要な乱数を生成する。通信部108
は、他の署名者や署名検証者Vと通信回線でつながって
おり、各種データを送受信する。Program data is stored in the ROM 102, and the control unit 101 operates according to the program data. The RAM 103 stores various data necessary for the operation of the control unit 101. The private key storage unit 104 is configured to store the private key Xi of the signer Ui, which is the signature generation device, and cannot be read from the outside. The input operation device 105 includes a keyboard and a mouse operated by the signer Ui, and inputs various data and instructions to the control unit 101. The display device 106 includes a CRT display or a liquid crystal display device, and includes a control unit 101.
The image data given by is displayed. Random number generator 10
7 generates a random number required for signature generation. Communication unit 108
Is connected to other signers and signature verifiers V via a communication line, and sends and receives various data.
【0026】図3は、図1に示す署名検証者Vに設けら
れた署名検証装置40の構成の一例を示すブロック図で
ある。図3において、この署名検証装置20は、制御部
201と、ROM202と、RAM203と、公開鍵保
管部204と、入力操作器205と、表示器206と、
通信部207とを備えている。FIG. 3 is a block diagram showing an example of the configuration of the signature verification device 40 provided in the signature verifier V shown in FIG. In FIG. 3, the signature verification apparatus 20 includes a control unit 201, a ROM 202, a RAM 203, a public key storage unit 204, an input operation unit 205, a display unit 206,
The communication unit 207 is provided.
【0027】ROM202には、プログラムデータが格
納され、制御部201はこのプログラムデータに従って
動作する。RAM203は、制御部201の動作に必要
な種々のデータを記憶する。公開鍵保管部204は、全
署名者Uiの公開鍵Yiを保管している。入力操作器2
05は、署名検証者Vによって操作されるキーボードや
マウス等を含み、制御部201に種々のデータや指示を
入力する。表示器206は、CRTディスプレイや液晶
表示器によって構成され、制御部201から与えられる
画像データを表示する。通信部207は、署名者Unと
通信回線でつながっており、各種データを送受信する。Program data is stored in the ROM 202, and the control unit 201 operates according to the program data. The RAM 203 stores various data necessary for the operation of the control unit 201. The public key storage unit 204 stores the public keys Yi of all signers Ui. Input operation device 2
Reference numeral 05 includes a keyboard, a mouse and the like operated by the signature verifier V, and inputs various data and instructions to the control unit 201. The display 206 is composed of a CRT display or a liquid crystal display, and displays the image data given from the control unit 201. The communication unit 207 is connected to the signer Un via a communication line and transmits / receives various data.
【0028】本システムでは、一方向性非可換環準同型
を用いて署名生成ならびに署名認証を行なう。これか
ら、一方向性非可換環準同型について説明する。pは5
12ビット程度の大きな素数とする。In this system, signature generation and signature authentication are performed using the one-way non-commutative ring homomorphism. The unidirectional non-commutative ring homomorphism will now be described. p is 5
It is a large prime number of about 12 bits.
【0029】この時、a,b,u,v,x,yを、不等
式0≦a,b,u,v,x,y<(p−1)を満たす整
数として、次のような2つの2次正方行列A,Bを考え
る(数20)。At this time, a, b, u, v, x, and y are integers satisfying the inequality 0 ≦ a, b, u, v, x, y <(p-1), and the following two values are given. Consider quadratic square matrices A and B (Equation 20).
【0030】[0030]
【数20】 (Equation 20)
【0031】ここで、2次正方行列A,Bに対して演算
「+」と、演算「×」を以下のように定義する(数2
1)。Here, the operation "+" and the operation "x" are defined as follows for the second-order square matrices A and B (Equation 2).
1).
【0032】[0032]
【数21】 (Equation 21)
【0033】ただし、smodtは、sをtで割った時
の余りをしめしている。またこの時一般に、A×B≠B
×Aであることは容易に確かめられる。すなわち演算
「×」は非可換演算である。However, smodt indicates the remainder when s is divided by t. At this time, in general, A × B ≠ B
It can be easily confirmed that it is × A. That is, the operation "x" is a non-commutative operation.
【0034】また次に、α,βを、不等式0≦α,β<
pを満たす整数として、次のような2つの2次正方行列
U,Vを考える(数22)。Next, let α and β be inequalities 0 ≦ α and β <
Consider the following two quadratic square matrices U and V as integers that satisfy p (Equation 22).
【0035】[0035]
【数22】 (Equation 22)
【0036】ここで、2次正方行列U,Vに対して演算
「※」と、演算「・」を以下のように定義する(数2
3)。Here, the operation “*” and the operation “·” are defined as follows for the quadratic square matrices U and V (Equation 2)
3).
【0037】[0037]
【数23】 (Equation 23)
【0038】またこの時一般に、U・V≠V・Uである
ことは容易に確かめられる。すなわち演算「・」は非可
換演算である。At this time, generally, it is easily confirmed that U · V ≠ V · U. That is, the operation “·” is a non-commutative operation.
【0039】この時、集合R1(数1),R2(数4)
を考える。この時、演算「+」と「×」はそれぞれ集合
R1内で閉じており、(数24)を持ち、「+」と
「×」は分配法則を満たすので、R1は非可換環とな
る。また、演算「※」と「・」はそれぞれ集合R2内で
閉じており、(数25)を持ち、「※」と「・」は分配
法則を満たすので、R2は非可換環となる。またpが素
数であり、αが1≦α<pを満たす整数であるので、α
γmodp=1なる整数γ(1≦γ<p)は必ず存在す
る。このγをα-1modpと表す。なおこのようなγを
求めるアルゴリズムについては、文献2の第17ページ
〜第18ページに詳しく述べられている。また非可換環
の定義などについては、永尾汎著「代数学」(朝倉書
店)、1983年、(以下、文献4)の第12ページ〜
第13ページに詳しく述べられている。At this time, the set R1 (Equation 1), R2 (Equation 4)
think of. At this time, the operations "+" and "x" are closed in the set R1 and have (Equation 24). Since "+" and "x" satisfy the distributive law, R1 is a non-commutative ring. Further, since the operations “*” and “·” are closed in the set R2 and have (Equation 25), and “*” and “·” satisfy the distribution law, R2 is a non-commutative ring. Further, since p is a prime number and α is an integer satisfying 1 ≦ α <p, α
There always exists an integer γ (1 ≦ γ <p) such that γmodp = 1. This γ is represented as α -1 modp. The algorithm for obtaining such γ is described in detail on pages 17 to 18 of Document 2. For the definition of non-commutative rings, etc., see page 12 of "Algebra" by Akira Nagao (Asakura Shoten), 1983 (Reference 4, below).
See page 13 for details.
【0040】[0040]
【数24】 (Equation 24)
【0041】[0041]
【数25】 (Equation 25)
【0042】次に、gを不等式1<g<pを満たす整数
として、非可換環R1から非可換環R2への写像Fを
(数7)ように定義する。このとき、Fは次の性質(数
26)を持つ。Next, the mapping F from the non-commutative ring R1 to the non-commutative ring R2 is defined as (Equation 7), where g is an integer that satisfies the inequality 1 <g <p. At this time, F has the following property (Equation 26).
【0043】[0043]
【数26】 (Equation 26)
【0044】なぜならば、(数27)となるが、Because, (Equation 27),
【0045】[0045]
【数27】 [Equation 27]
【0046】0<t<pを満たす任意の整数tに対して tp-1modp=1 が成り立っている。このことについては、文献2の第2
42ページに詳しく述べられている。また、 (x+y)mod(p−1)=(x+y)+m(p−
1) (mは整数) と表される。従って、 g(x+y)mod(p-1)modp=g(x+y)+m(p-1)modp =g(x+y)gm(p-1)modp =g(x+y)(g(p-1))mmodp =g(x+y)1mmodp =g(x+y)modp となり、Fによって加法演算が保存されることがわか
る。For an arbitrary integer t satisfying 0 <t <p, t p-1 modp = 1 holds. Regarding this, the second in the reference 2
This is detailed on page 42. Moreover, (x + y) mod (p-1) = (x + y) + m (p-
1) (m is an integer). Therefore, g (x + y) mod (p-1) modp = g (x + y) + m (p-1) modp = g (x + y) g m (p-1) modp = g (x + y) (g (p-1) ) m modp = g (x + y) 1 m modp = g (x + y) modp, and it can be seen that the addition operation is saved by F.
【0047】また、(数28)より、From (Equation 28),
【0048】[0048]
【数28】 [Equation 28]
【0049】先と同様の理由で、 g(ay+vx)mod(p-1)modp=g(ay+vx)modp となり、Fによって乗法演算が保存されることがわか
る。これよりFはR1からR2への「非可換環準同型」
と呼ばれる写像となる。なお「環準同型」の定義などに
ついては、文献4の第87ページに詳しく述べられてい
る。For the same reason as above, g (ay + vx) mod (p-1) modp = g (ay + vx) modp, and it can be seen that the multiplication operation is saved by F. From this, F is a "non-commutative ring homomorphism" from R1 to R2.
Is called a map. The definition of “ring homomorphism” is described in detail on page 87 of Reference 4.
【0050】またFには次のような性質がある。g,p
の値を知っていたとしても、pの値が大きければ(本実
施の形態においては、512ビット程度の値としてい
る)、R2の元であるF(A)からR1の元Aを求める
ことは難しい。これは、 Y=gxmodp なる関係があるとき、Y,g,pからxを求める問題は
「離散対数問題」と呼ばれ、pの値が大きな素数である
場合には、極めて難しいことによる。「離散対数問題」
を解くことの困難性については、文献2の第175ペー
ジ〜第176ページに詳しく述べられている。このよう
にFは、AからF(A)を計算するのは簡単であるがF
(A)からAを計算するのは難しいという性質を持つ
「一方向性関数」と呼ばれる関数である。以上2つの性
質からFは「一方向性非可換環準同型」と呼ばれる関数
である。以下、このFを用いた多重ディジタル署名シス
テムについて述べる。Further, F has the following properties. g, p
Even if the value of p is known, if the value of p is large (in this embodiment, the value is about 512 bits), the element A of R1 cannot be obtained from F (A) which is the element of R2. difficult. This is because when there is a relation of Y = g x modp, the problem of finding x from Y, g, p is called “discrete logarithm problem”, and it is extremely difficult when the value of p is a large prime number. . "Discrete logarithm problem"
The difficulty of solving is described in detail on pages 175 to 176 of Document 2. Thus, it is easy to calculate F (A) from A
It is a function called “one-way function” which has a property that it is difficult to calculate A from (A). From the above two properties, F is a function called "one-way non-commutative ring homomorphism". The multiple digital signature system using this F will be described below.
【0051】まずpを512ビット程度の大きな素数と
し、システムに固定のものとして予め定められ、各署名
者Ui(i=1,2,…,n)と署名検証者Vに与えら
れている。また、不等式1<g<pを満たす整数gが共
通に使われ、各署名者Ui(i=1,2,…,n)と署
名検証者Vに与えられている。さらに関数h1,h2,
h3を任意の負でない整数xから0<h1(x),h2
(x),h3(x)<(p−1)を満たす整数値を生成
する一方向性ハッシュ関数とする。ただし、h1
(x),h2(x),h3(x)の複数の値からxを推
定するのが難しいような関数とする。またh1(x),
h2(x),h3(x)は異なる関数であるとし、各署
名者Ui(i=1,2,…,n)と署名検証者Vに与え
られている。First, p is a large prime number of about 512 bits, is predetermined as a fixed value in the system, and is given to each signer Ui (i = 1, 2, ..., N) and the signature verifier V. An integer g that satisfies the inequality 1 <g <p is commonly used and given to each signer Ui (i = 1, 2, ..., N) and the signature verifier V. Furthermore, the functions h1, h2,
Let h3 be 0 <h1 (x), h2 from any non-negative integer x
A one-way hash function that generates an integer value that satisfies (x), h3 (x) <(p-1). However, h1
The function is such that it is difficult to estimate x from a plurality of values of (x), h2 (x), and h3 (x). Also h1 (x),
It is assumed that h2 (x) and h3 (x) are different functions, and are given to each signer Ui (i = 1, 2, ..., N) and the signature verifier V.
【0052】各署名者Ui(i=1,2,…,n)は本
システムに加入する時に、0<xi[1],xi
[2],xi[3]<(p−1)を満たす整数xi
[1],xi[2],xi[3]をランダムに生成し、
これらを成分とするR1の元の行列(数29)を自分の
秘密鍵とする。When each signer Ui (i = 1, 2, ..., N) joins the system, 0 <xi [1], xi
An integer xi that satisfies [2], xi [3] <(p-1)
[1], xi [2], xi [3] are randomly generated,
The original matrix of R1 (Equation 29) having these components is used as its own secret key.
【0053】[0053]
【数29】 (Equation 29)
【0054】また、Yi=F(Xi)を計算し、R2の
元の行列(数30)を自分の公開鍵として、Vに公開す
る。Further, Yi = F (Xi) is calculated, and the original matrix of R2 (Equation 30) is disclosed to V as its own public key.
【0055】[0055]
【数30】 [Equation 30]
【0056】この時Fの定義式から、Uiの秘密鍵Xi
のうちxi[1],xi[3]はYiから判明するが、
先に説明したようにFが「一方向性非可換環準同型」で
あるので、xi[2]の値を求めることはできず、Yi
の値からXiの値全てはわからない。各署名者Uiは、
自分の秘密鍵Xiを秘密鍵保管部104に保管し、署名
検証者Vは各署名者Uiの公開鍵Yiを公開鍵保管部2
04に保管しておく。At this time, from the definition formula of F, the secret key Xi of Ui
Of these, xi [1] and xi [3] are found from Yi,
As described above, since F is “one-way non-commutative ring homomorphism”, the value of xi [2] cannot be obtained, and Yi
Not all values of Xi are known from the value of. Each signer Ui
The private key Xi is stored in the private key storage unit 104, and the signature verifier V stores the public key Yi of each signer Ui in the public key storage unit 2.
Keep it in 04.
【0057】以下、署名順序がU1→U2→…→Unで
ある署名生成の手順について述べる。A procedure for generating a signature whose signature order is U1 → U2 → ... → Un will be described below.
【0058】(署名者U1での処理)署名者U1は、署
名生成装置10の表示器106に表示されたメッセージ
Mの内容に同意したならば、入力操作器105を用いて
制御部101に署名生成の指示を行う。制御部101は
乱数発生器107を用いて乱数k1[1],k1
[2],k1[3]を発生する。このとき、乱数k1
[1],k1[2],k1[3]は、 0<k1[1],k1[2],k1[3]<(p−1) を満たす整数である。これらを成分とするR1の元の行
列(数31)は、乱数行列である(図4のステップS1
01)。(Processing by Signer U1) If the signer U1 agrees with the content of the message M displayed on the display unit 106 of the signature generation apparatus 10, the signer U1 signs the control unit 101 using the input operation unit 105. Generate instructions. The control unit 101 uses the random number generator 107 to generate random numbers k1 [1], k1.
[2] and k1 [3] are generated. At this time, the random number k1
[1], k1 [2], k1 [3] are integers that satisfy 0 <k1 [1], k1 [2], k1 [3] <(p-1). The original matrix (Formula 31) of R1 having these components is a random number matrix (step S1 in FIG. 4).
01).
【0059】[0059]
【数31】 (Equation 31)
【0060】次に、制御部101は、この乱数行列K1
に対して、R2の元の行列T1を T1=F(K1) で計算する(ステップS102)。そして制御部101
はメッセージMに対して一方向性ハッシュ関数h1,h
2,h3を用いて、 w1[1]=h1(M), w1[2]=h2(M), w1[3]=h3(M) を計算する。この時、w1[1],w1[2],w1
[3]は、 0<w1[1],w1[2],w1[3]<(p−1) を満たす整数である。次に制御部101は、これらを成
分とするR1の元の行列(数32)を計算する(ステッ
プS103)。Next, the control unit 101 controls the random number matrix K1.
On the other hand, the original matrix T1 of R2 is calculated by T1 = F (K1) (step S102). And the control unit 101
Is a one-way hash function h1, h for the message M
By using 2, h3, w1 [1] = h1 (M), w1 [2] = h2 (M), w1 [3] = h3 (M) are calculated. At this time, w1 [1], w1 [2], w1
[3] is an integer that satisfies 0 <w1 [1], w1 [2], w1 [3] <(p-1). Next, the control unit 101 calculates the original matrix (Equation 32) of R1 having these components (step S103).
【0061】[0061]
【数32】 (Equation 32)
【0062】そして制御部101はR2の元の行列(数
33)に対して、Then, the control unit 101, with respect to the original matrix of R2 (Equation 33),
【0063】[0063]
【数33】 [Equation 33]
【0064】T1’を(数34)とする(ステップS1
04)。Let T1 'be (Equation 34) (step S1)
04).
【0065】[0065]
【数34】 (Equation 34)
【0066】このとき、T1’はR1の元の行列であ
る。次に制御部101は、秘密鍵保管部104からU1
の秘密鍵X1を読み込み、 S1=H(M)×K1+X1×T1’ で署名行列S1を計算する(ステップS105)。そし
て署名順序を記す署名順序名簿ORD1に自分の名前を
書き込む(ステップS106)。そして制御部101
は、通信部108を介して、署名者U2に、M,T1,
S1,ORD1を送信する(ステップS107)。At this time, T1 'is the original matrix of R1. Next, the control unit 101 sends U1 from the secret key storage unit 104.
The private key X1 is read, and the signature matrix S1 is calculated by S1 = H (M) × K1 + X1 × T1 ′ (step S105). Then, it writes its own name in the signature order list ORD1 which describes the signature order (step S106). And the control unit 101
Through the communication unit 108 to the signer U2, M, T1,
S1 and ORD1 are transmitted (step S107).
【0067】(署名者Ui[2≦i≦(n−1)]での
処理)署名者Uiの署名生成装置10は、署名者U(i
−1)からのM,T1,…,T(i−1),S(i−
1),ORD(i−1)を通信部108を介して受信す
る(図5のステップS201)。そして署名者Uiは、
署名生成装置10の表示器106に表示されたメッセー
ジMの内容に同意したならば、入力操作器105を用い
て制御部101に署名生成の指示を行う。制御部101
は乱数発生器107を用いて乱数ki[1],ki
[2],ki[3]を発生する。このとき、乱数ki
[1],ki[2],ki[3]は、 0<ki[1],ki[2],ki[3]<(p−1) を満たす整数である。これらを成分とするR1の元の行
列(数35)は、乱数行列である(ステップS20
2)。(Processing by Signer Ui [2.ltoreq.i.ltoreq. (N-1)]) The signature generation device 10 of the signer Ui
-1), M, T1, ..., T (i-1), S (i-
1) and ORD (i-1) are received via the communication unit 108 (step S201 in FIG. 5). And the signer Ui
If the user agrees with the content of the message M displayed on the display device 106 of the signature generation device 10, the input operation device 105 is used to instruct the control unit 101 to generate a signature. Control unit 101
Uses the random number generator 107 to generate random numbers ki [1], ki
[2] and ki [3] are generated. At this time, the random number ki
[1], ki [2], ki [3] are integers that satisfy 0 <ki [1], ki [2], ki [3] <(p-1). The original matrix (Formula 35) of R1 having these components is a random number matrix (step S20).
2).
【0068】[0068]
【数35】 (Equation 35)
【0069】次に、制御部101は、この乱数行列K2
に対して、R2の元の行列Tiを Ti=F(Ki) で計算する(ステップS203)。そして制御部101
はメッセージMに対して一方向性ハッシュ関数h1,h
2,h3を用いて、 wi[1]=h1(M), wi[2]=h2(M), wi[3]=h3(M) を計算する。この時、wi[1],wi[2],wi
[3]は、 0<wi[1],wi[2],wi[3]<(p−1) を満たす整数である。次に制御部101は、これらを成
分とするR1の元の行列(数36)を計算する(ステッ
プS204)。Next, the control unit 101 controls the random number matrix K2
On the other hand, the original matrix Ti of R2 is calculated by Ti = F (Ki) (step S203). And the control unit 101
Is a one-way hash function h1, h for the message M
Using 2 and h3, wi [1] = h1 (M), wi [2] = h2 (M), and wi [3] = h3 (M) are calculated. At this time, wi [1], wi [2], wi
[3] is an integer that satisfies 0 <wi [1], wi [2], wi [3] <(p-1). Next, the control unit 101 calculates the original matrix (Equation 36) of R1 having these components (step S204).
【0070】[0070]
【数36】 [Equation 36]
【0071】そして制御部101はR2の元の行列(数
8)に対して、Ti’を(数9)とする(ステップS2
05)。このとき、Ti’はR1の元の行列である。次
に制御部101は、秘密鍵保管部104からUiの秘密
鍵Xiを読み込み、 Si=S(i−1)×{H(M)×Ki+Xi×T
i’} で署名行列Siを計算する(ステップS206)。そし
て署名順序を記す署名順序名簿ORDiをORD(i−
1)に自分の名前を連結させて生成する(ステップS2
07)。そして制御部101は、通信部108を介し
て、署名者U(i+1)に、M,T1,…,Ti,S
i,ORDiを送信する(ステップS208)。Then, the control unit 101 sets Ti 'to (Equation 9) for the original matrix (Equation 8) of R2 (step S2).
05). At this time, Ti 'is the original matrix of R1. Next, the control unit 101 reads the secret key Xi of Ui from the secret key storage unit 104, and Si = S (i−1) × {H (M) × Ki + Xi × T
i ′} is used to calculate the signature matrix Si (step S206). Then, the signature order list ORDi that describes the signature order is ORD (i-
It is generated by concatenating your name to 1) (step S2).
07). Then, the control unit 101 notifies the signer U (i + 1) of M, T1, ..., Ti, S via the communication unit 108.
i and ORDi are transmitted (step S208).
【0072】(署名者Unでの処理)署名者Unの署名
生成装置10は、署名者U(n−1)からのM,T1,
…,T(n−1),S(n−1),ORD(n−1)を
通信部108を介して受信する(図6のステップS30
1)。そして署名者Unは、署名生成装置10の表示器
106に表示されたメッセージMの内容に同意したなら
ば、入力操作器105を用いて制御部101に署名生成
の指示を行う。制御部101は乱数発生器107を用い
て乱数kn[1],kn[2],kn[3]を発生す
る。このとき、乱数kn[1],kn[2],kn
[3]は、 0<kn[1],kn[2],kn[3]<(p−1) を満たす整数である。これらを成分とするR1の元の行
列(数37)は、乱数行列である(ステップS30
2)。(Processing by Signer Un) The signature generation apparatus 10 of the signer Un is M, T1, from the signer U (n-1).
, T (n-1), S (n-1), ORD (n-1) are received via the communication unit 108 (step S30 in FIG. 6).
1). Then, if the signer Un agrees with the content of the message M displayed on the display unit 106 of the signature generation apparatus 10, the signer Un instructs the control unit 101 to generate a signature using the input operation unit 105. The control unit 101 uses the random number generator 107 to generate random numbers kn [1], kn [2], kn [3]. At this time, random numbers kn [1], kn [2], kn
[3] is an integer that satisfies 0 <kn [1], kn [2], kn [3] <(p-1). The original matrix (Formula 37) of R1 having these components is a random number matrix (step S30).
2).
【0073】[0073]
【数37】 (37)
【0074】次に、制御部101は、この乱数行列K2
に対して、R2の元の行列Tnを Tn=F(Kn) で計算する(ステップS303)。そして制御部101
はメッセージMに対して一方向性ハッシュ関数h1,h
2,h3を用いて、 wn[1]=h1(M), wn[2]=h2(M), wn[3]=h3(M) を計算する。この時、wn[1],wn[2],wn
[3]は、 0<wn[1],wn[2],wn[3]<(p−1) を満たす整数である。次に制御部101は、これらを成
分とするR1の元の行列(数38)を計算する(ステッ
プS304)。Next, the control unit 101 makes the random number matrix K2
On the other hand, the original matrix Tn of R2 is calculated by Tn = F (Kn) (step S303). And the control unit 101
Is a one-way hash function h1, h for the message M
Using 2, h3, wn [1] = h1 (M), wn [2] = h2 (M), wn [3] = h3 (M) are calculated. At this time, wn [1], wn [2], wn
[3] is an integer that satisfies 0 <wn [1], wn [2], wn [3] <(p-1). Next, the control unit 101 calculates the original matrix (Equation 38) of R1 having these components (step S304).
【0075】[0075]
【数38】 (38)
【0076】そして制御部101はR2の元の行列(数
39)に対して、Then, the control unit 101, with respect to the original matrix of R2 (Equation 39),
【0077】[0077]
【数39】 [Equation 39]
【0078】Tn’を(数40)とする(ステップS3
05)。Let Tn 'be (Equation 40) (step S3).
05).
【0079】[0079]
【数40】 (Equation 40)
【0080】このとき、Tn’はR1の元の行列であ
る。次に制御部101は、秘密鍵保管部104からUn
の秘密鍵Xnを読み込み、 Sn=S(n−1)×{H(M)×Kn+Xn×T
n’} で署名行列Snを計算する(ステップS306)。そし
て署名順序を記す署名順序名簿ORDnをORD(n−
1)に自分の名前を連結させて生成する(ステップS3
07)。そして制御部101は、通信部108を介し
て、署名検証者Vに、M,T1,…,Tn,Sn,OR
Dnを送信する(ステップS308)。At this time, Tn 'is the original matrix of R1. Next, the control unit 101 sends the Un to the private key storage unit 104.
Of the private key Xn of the following, Sn = S (n-1) * {H (M) * Kn + Xn * T
The signature matrix Sn is calculated by n ′} (step S306). Then, the signature order list ORDn that describes the signature order is ORD (n-
It is generated by linking your name to 1) (step S3).
07). Then, the control unit 101 informs the signature verifier V to M, T1, ..., Tn, Sn, OR via the communication unit 108.
Dn is transmitted (step S308).
【0081】次に署名者Unから送信されたメッセージ
と署名が正しい署名かどうかを、署名検証者Vが検証す
る時の処理について述べる。Next, the process when the signature verifier V verifies whether the message sent from the signer Un and the signature are correct is described.
【0082】(署名検証者Vでの処理)署名検証者Vの
署名検証装置20は、署名者VからのM,T1,…,T
n,Sn,ORDnを通信部207を介して受信する
(図7のステップS401)。次に制御部201は、O
RDnに記されている署名者に対応する公開鍵Y1,
…,Ynを公開鍵保管部204から読み込む(ステップ
S402)。そして F(Sn)={F(H(M))・T1※Y1・F(T
1’)}・……・{F(H(M))・Ti※Yi・F
(Ti’)}・……・{F(H(M))・Tn※Yn・
F(Tn’)} が成り立つかどうかをチェックする(ステップS40
3)。制御部201は、チェックがOKの場合、署名行
列Snは、メッセージMに対して署名者U1,…,Un
が、署名順序U1→…→Ui→…→Unで作成した多重
ディジタル署名であることを表示器206に表示する
(ステップS404)。(Processing by Signature Verifier V) The signature verification device 20 of the signature verifier V receives M, T1, ..., T from the signer V.
n, Sn, and ORDn are received via the communication part 207 (step S401 of FIG. 7). Next, the control unit 201
Public key Y1, corresponding to the signer written in RDn
, Yn is read from the public key storage unit 204 (step S402). And F (Sn) = {F (H (M)) * T1 * Y1 * F (T
1 ')} ・ ・ ・ ・ ・ {F (H (M)) ・ Ti * Yi ・ F
(Ti ')} --- {F (H (M))-Tn * Yn-
It is checked whether F (Tn ')} holds (step S40).
3). When the check is OK, the control unit 201 determines that the signature matrix Sn is the signer U1, ..., Un for the message M.
, Is displayed on the display 206, which is a multiple digital signature created in the signature order U1 → ... → Ui → ... → Un (step S404).
【0083】本実施の形態においては、U1→…→Un
という署名順序で作成された場合、署名行列Snは Sn={H(M)×K1+X1×T1’}×……×{H
(M)×Ki+Xi×Ti’}×……×{H(M)×K
n+Xn×Tn’} という式で与えられる。ここで先に述べたように、Fは
「一方向性非可換環準同型」であるから、演算「+」は
演算「※」に、演算「×」は演算「・」にそれぞれ保存
されるので、上記のような検証式となるのである。In the present embodiment, U1 → ... → Un
, The signature matrix Sn is Sn = {H (M) × K1 + X1 × T1 ′} × ... × {H
(M) × Ki + Xi × Ti ′} × …… × {H (M) × K
It is given by the expression n + Xn × Tn ′}. As described above, since F is "one-way non-commutative ring homomorphism", the operation "+" is saved in the operation "*" and the operation "x" is saved in the operation "." Therefore, the verification formula is as described above.
【0084】次に、署名順序も検証できることについて
説明する。この本実施の形態の多重ディジタル署名シス
テムを実現している環R1,R2はそれぞれ非可換環で
あり、例えばUiとUjの署名順序を入れ換えした場
合、一般には演算「×」,演算「・」に対して、 A×B ≠ B×A X・Y ≠ Y・X が成り立つから、順序を逆転して生成した署名は違う値
になっている。署名順序が異なれば署名値が異なるの
で、上記のような署名順序で署名生成を行なわないと署
名検証のチェック式が等しくならない。従って署名順序
を検証できることになるのである。Next, the fact that the signature order can also be verified will be described. The rings R1 and R2 that implement the multiple digital signature system of this embodiment are non-commutative rings. For example, when the signature order of Ui and Uj is exchanged, the operation "x" and the operation "." On the other hand, since A × B ≠ B × A X · Y ≠ Y · X holds, the signatures generated by reversing the order have different values. If the signature order is different, the signature value is different. Therefore, the signature verification check expressions are not the same unless signature generation is performed in the above-described signature order. Therefore, the signature order can be verified.
【0085】また本実施の形態における多重ディジタル
署名システムにおいて署名生成に用いた署名者Uiの秘
密鍵Xi・公開鍵Yiは、(1)署名者が1人である通
常の署名生成、(2)署名者の組合せが異なる多重ディ
ジタル署名生成、(3)署名順序の異なる多重ディジタ
ル署名生成、の全ての局面において1つのみを保管する
だけでよい。The private key Xi and public key Yi of the signer Ui used for signature generation in the multiple digital signature system according to the present embodiment are (1) normal signature generation with one signer, (2) In all aspects of multiplex digital signature generation with different combinations of signers and (3) multiplex digital signature generation with different signing orders, only one may be stored.
【0086】なお本実施の形態において、環R1、R2
は、それぞれ、(数1)、(数4)で定義されている
が、以下のように定義してもよい。In the present embodiment, the rings R1 and R2 are
Are defined by (Equation 1) and (Equation 4), respectively, but may be defined as follows.
【0087】素数pはそのまま用いて、qを(p−1)
の素因数とする。ここで、zをmod pでの原始根と
する。なお原始根の存在、生成法については、文献3の
第11ページ〜第13ページに詳しく述べられている。
また、 r , (p−1)/q とすると、rは整数で、 g , zr mod p とすると、gはmod pで位数qの元となる。すなわ
ち、 gx mod p = 1 となる最小の自然数はqである。ここで、このg,qを
用いて環R1’,R2’を(数41)として定義する。Using the prime number p as it is, q is (p-1)
Let be the prime factor of. Here, let z be a primitive root in mod p. Note that the existence and generation method of the primitive roots are described in detail on page 11 to page 13 of Document 3.
Further, when r and (p-1) / q, r is an integer, and when g and zr mod p, g is mod p and is an element of the order q. That is, the minimum natural number for which g x mod p = 1 is q. Here, using these g and q, the rings R1 ′ and R2 ′ are defined as (Equation 41).
【0088】[0088]
【数41】 [Equation 41]
【0089】そして、先の実施の形態の署名者U1,U
i,Unでの処理、そして署名検証者Vでの処理におけ
る(p−1)の箇所をqに置き換えて署名生成を行なう
R1’,R2’上の多重ディジタル署名システムも実現
できる。この場合、署名順序を検証できるのも本実施の
形態と同じであるばかりか、 q < (p−1) がなりたつので、全体の通信量を削減することもでき
る。Then, the signers U1 and U of the previous embodiment
It is also possible to realize a multiple digital signature system on R1 ′ and R2 ′ that replaces (p−1) with q in the processing by i, Un and the processing by the signature verifier V. In this case, not only is it possible to verify the signature order as in the present embodiment, but since q <(p-1) is satisfied, it is possible to reduce the total communication volume.
【0090】[0090]
【発明の効果】本発明によると、複数人の署名者が同一
の文章に署名する多重ディジタル署名において、署名順
序が検証できる。また公開鍵生成に公開鍵発行センター
のような第3者の手を必要としない。また署名者全体の
構成に関係なく、署名検証者が保持する公開鍵は同じ値
でよい。また署名順序が異なっていても、署名検証者が
保持する公開鍵は同じ値である。またシステム内で署名
生成の際に必要となる除数が同一の値でよいので、計算
の高速化・プログラムの簡素化を実現できる。According to the present invention, the signature order can be verified in a multiple digital signature in which a plurality of signers sign the same sentence. Further, the generation of the public key does not require the hands of a third party such as the public key issuing center. Further, the public key held by the signature verifier may have the same value regardless of the configuration of the entire signer. Even if the signature order is different, the public key held by the signature verifier has the same value. Further, since the divisors required for signature generation in the system may have the same value, it is possible to realize high-speed calculation and simplification of the program.
【図1】本発明の一実施の形態に係る多重ディジタル署
名システムの構成を示すブロック図FIG. 1 is a block diagram showing the configuration of a multiple digital signature system according to an embodiment of the present invention.
【図2】本発明の一実施の形態における各署名者に設け
られた署名生成装置の構成を示すブロック図FIG. 2 is a block diagram showing a configuration of a signature generation device provided for each signer according to the embodiment of the present invention.
【図3】本発明の一実施の形態における署名検証者に設
けられた署名検証装置の構成を示すブロック図FIG. 3 is a block diagram showing a configuration of a signature verification device provided for a signature verifier according to an embodiment of the present invention.
【図4】本発明の一実施の形態における署名者U1の署
名生成装置の署名生成時の動作を示すフローチャートFIG. 4 is a flowchart showing an operation at the time of signature generation of the signature generation device of the signer U1 according to the embodiment of the present invention.
【図5】本発明の一実施の形態における署名者Ui[i
=2,3,…,n−1]の署名生成装置の署名生成時の
動作を示すフローチャートFIG. 5 shows a signer Ui [i according to an embodiment of the present invention.
= 2, 3, ..., N-1], a flowchart showing the operation of the signature generation device at the time of signature generation.
【図6】本発明の一実施の形態における署名者Unの署
名生成装置の署名生成時の動作を示すフローチャートFIG. 6 is a flowchart showing an operation at the time of signature generation of the signature generation device of the signer Un according to the embodiment of the present invention.
【図7】本発明の一実施の形態の署名検証者Vの署名検
証装置の署名検証時の動作を示すフローチャートFIG. 7 is a flowchart showing an operation at the time of signature verification of the signature verification device of the signature verifier V according to the embodiment of the present invention.
【図8】従来例の構成を示すブロック図FIG. 8 is a block diagram showing a configuration of a conventional example.
Ui[i=1,2,…,n] 署名者 9 公開鍵発行センター 10 署名生成装置 V 署名検証者 40 署名検証装置 101,201 制御部 102,202 ROM 103,203 RAM 104 秘密鍵保管部 105,205 入力操作器 106,206 表示器 107 乱数発生器 108,207 通信部 204 公開鍵保管部 Ui [i = 1, 2, ..., N] Signer 9 Public key issuing center 10 Signature generation device V Signature verifier 40 Signature verification device 101, 201 Control unit 102, 202 ROM 103, 203 RAM 104 Private key storage unit 105 , 205 Input operation device 106, 206 Display device 107 Random number generator 108, 207 Communication unit 204 Public key storage unit
フロントページの続き (72)発明者 西関 隆夫 宮城県仙台市太白区金剛沢二丁目17番38号Continuation of the front page (72) Inventor Takao Nishiseki 2-17-38 Kongozawa, Taihaku-ku, Sendai City, Miyagi Prefecture
Claims (8)
検証者からなり、前記署名検証者は前記署名者が署名を
生成した順序が指定された順序であるかどうかを検証で
きる多重ディジタル署名方式であって、 Fを、加法演算を「+」,乗法演算を「×」とする第1
の非可換環R1から、加法演算が「※」,乗法演算を
「・」とする第2の非可換環R2への写像とし、 さらに、FはxからF(x)を求めるのは容易である
が、F(x)からxを求めるのは難しいという性質を持
ち、 F(x+y)=F(x)※F(y), F(x×y)=F(x)・F(y) という条件を満たす写像として、 第i番目(iは1≦i≦nを満たす整数)の署名者の秘
密情報をXiとし、 前記第i番目の署名者の公開情報Yiは、 Yi=F(Xi) で計算して、公開され、 前記第1番目の署名者は、第1の乱数情報K1と前記写
像Fを用いて、第1の変換乱数情報T1を計算し、 前記第1の変換乱数情報T1を前記第1の非可換環R1
の元である第1の署名作成情報T1’に変換し、 署名するメッセージMに対して、第1の署名情報S1
を、前記第1の署名者の秘密情報X1と、前記第1の乱
数情報K1と、前記第1の署名作成情報T1’とを用い
て作成し、 前記メッセージM、前記第1の変換乱数情報T1、第1
の署名情報S1を前記第2番目の署名者に送信し、 前記第m番目(mは2≦m≦(n−1)を満たす整数)
の署名者は、 前記第(m−1)番目の署名者から送信された前記メッ
セージM、前記第1の変換乱数情報T1、…、前記第
(m−1)の変換乱数情報T(m−1)、前記第(m−
1)の署名情報S(m−1)を受信し、 第mの乱数情報Kmと前記写像Fを用いて、第mの変換
乱数情報Tmを計算し、 前記第mの変換乱数情報Tmを前記第1の非可換環R1
の元である第mの署名作成情報Tm’に変換し、 前記メッセージMに対して、第mの署名情報Smを、前
記第mの署名者の秘密情報Xmと、前記第mの乱数情報
Kmと、前記第mの署名作成情報Tm’とを用いて作成
し、 前記メッセージM、前記第1の変換乱数情報T1、…、
前記第mの変換乱数情報Tm、前記第mの署名情報Sm
を前記第(m+1)番目の署名者に送信し、 前記第n番目の署名者は、 前記第(n−1)番目の署名者から送信された前記メッ
セージM、前記第1の変換乱数情報T1、…、前記第
(n−1)の変換乱数情報T(n−1)、前記第(n−
1)の署名情報S(n−1)を受信し、 第nの乱数情報Knと前記写像Fを用いて、第nの変換
乱数情報Tnを計算し、 前記第nの変換乱数情報Tnを前記第1の非可換環R1
の元である第nの署名作成情報Tn’に変換し、 前記メッセージMに対して、第nの署名情報Snを、前
記第nの署名者の秘密情報Xnと、前記第nの乱数情報
Knと、前記第nの署名作成情報Tn’とを用いて作成
して、 前記メッセージM、前記第1の変換乱数情報T1、…、
前記第nの変換乱数情報Tn、前記第nの署名情報Sn
を前記署名検証者に送信し、 前記署名検証者は、 前記第n番目の署名者から送信された前記メッセージ
M、前記第1の変換乱数情報T1、…、前記第nの変換
乱数情報Tn、前記第nの署名情報Snを受信し、 前記第iの乱数変換情報Tiを前記第1の非可換環R1
の元である第iの署名検証情報Ti”に変換し、 前記第iの変換乱数情報Tiと、前記第iの署名検証情
報Ti”と、前記第i番目の署名者の公開鍵情報Yi
と、前記第nの署名情報Snと、前記メッセージMが、
署名検証式を満たす時、そしてその時に限って、 前記第nの署名情報Snは、前記第1番目の署名者から
前記第n番目の署名者が前記指定された順序通りに生成
した署名であることを認証することを特徴とする多重デ
ィジタル署名方式。1. A signer and a signature verifier of n persons (n is an integer of 2 or more), and the signature verifier verifies whether or not the order in which the signer generates signatures is a specified order. A first multiple digital signature system capable of adding F to an addition operation "+" and a multiplication operation "x"
From the non-commutative ring R1 to the second non-commutative ring R2 with addition operation "*" and multiplication operation ".", And it is easy to find F from x to F (x). However, it is difficult to obtain x from F (x), and F (x + y) = F (x) * F (y), F (x × y) = F (x) · F (y) As a mapping satisfying the condition, the secret information of the i-th signer (i is an integer satisfying 1 ≦ i ≦ n) is Xi, and the public information Yi of the i-th signer is Yi = F (Xi ) Is published and the first signer calculates the first converted random number information T1 using the first random number information K1 and the mapping F, and the first converted random number information T1 is the first non-commutative ring R1
To the first signature creation information T1 ′, which is the source of the
Using the secret information X1 of the first signer, the first random number information K1 and the first signature creation information T1 ′, the message M, the first converted random number information T1, first
Signature information S1 of the second signer, and the m-th (m is an integer satisfying 2 ≦ m ≦ (n−1))
Of the message M, the first converted random number information T1, ..., The (m−1) th converted random number information T (m−) transmitted from the (m−1) th signer. 1), the above (m-
1) The signature information S (m-1) is received, the mth converted random number information Tm is calculated using the mth random number information Km and the mapping F, and the mth converted random number information Tm is calculated. First non-commutative ring R1
To the mth signature creation information Tm ′ which is the source of the above, and for the message M, the mth signature information Sm, the secret information Xm of the mth signer, and the mth random number information Km. And the m-th signature creation information Tm ′, the message M, the first converted random number information T1 ,.
The mth converted random number information Tm, the mth signature information Sm
To the (m + 1) th signer, and the nth signer sends the message M and the first converted random number information T1 sent from the (n-1) th signer. , ..., The (n-1) th converted random number information T (n-1), the (n-th)
1) The signature information S (n-1) is received, the nth converted random number information Tn is calculated using the nth random number information Kn and the map F, and the nth converted random number information Tn is calculated. First non-commutative ring R1
To the nth signature creation information Tn ′, which is the source of the above, and for the message M, the nth signature information Sn, the secret information Xn of the nth signer, and the nth random number information Kn. And the n-th signature creation information Tn ′, the message M, the first converted random number information T1 ,.
The nth converted random number information Tn, the nth signature information Sn
To the signature verifier, and the signature verifier sends the message M, the first converted random number information T1, ..., The nth converted random number information Tn, transmitted from the nth signer. The n-th signature information Sn is received, and the i-th random number conversion information Ti is transferred to the first non-commutative ring R1.
Of the i-th signature verification information Ti ″, the i-th conversion random number information Ti, the i-th signature verification information Ti ″, and the i-th signer's public key information Yi.
And the nth signature information Sn and the message M are
Only when the signature verification expression is satisfied, and only at that time, the nth signature information Sn is a signature generated from the first signer by the nth signer in the specified order. A multiple digital signature system characterized by certifying that
(T1)、 前記第1の署名情報S1は、S1=M×K1+X1×T
1’、 前記第mの変換乱数情報Tmは、Tm=F(Km)、 前記第mの署名情報Smは、Sm=S(m−1)×{M
×Km+Xm×Tm’}、 前記第nの変換乱数情報Tnは、Tn=F(Kn)、 前記第nの署名情報Snは、Sn=S(n−1)×{M
×Kn+Xn×Tn’}、 でそれぞれ計算され、 前記署名検証式は、 F(Sn)={F(M)・T1※Y1・F(T1”)}
・……・{F(M)・Tm※Ym・F(Tm”)}・…
…・{F(M)・Tn※Yn・F(Tn”)} であることを特徴とする請求項1に記載の多重ディジタ
ル署名方式。2. The first converted random number information T1 is T1 = F
(T1), the first signature information S1 is S1 = M × K1 + X1 × T
1 ′, the mth converted random number information Tm is Tm = F (Km), and the mth signature information Sm is Sm = S (m−1) × {M
× Km + Xm × Tm ′}, the nth converted random number information Tn is Tn = F (Kn), and the nth signature information Sn is Sn = S (n−1) × {M
× Kn + Xn × Tn ′}, and the signature verification formula is F (Sn) = {F (M) · T1 * Y1 · F (T1 ″)}
・ …… ・ {F (M) ・ Tm * Ym ・ F (Tm ”)} ・ ・ ・ ・
.. {F (M) .Tn * Yn.F (Tn ")}, wherein the multiple digital signature system according to claim 1.
整数として、 前記第1の非可換環R1を(数1)とし、 【数1】 前記演算「+」を(数2)とし(ただしαmodβはα
をβで割った時の余りとする)、 【数2】 前記演算「×」を(数3)とし、 【数3】 前記非可換環R2を(数4)とし、 【数4】 前記演算「※」を(数5)とし、 【数5】 前記演算「・」を(数6)とし、 【数6】 前記写像Fを(数7)とし、 【数7】 前記第i(iは1≦i≦nを満たす整数)の変換乱数情
報Tiを(数8)とするとき、 【数8】 前記第iの署名作成情報Ti’を(数9)とし、 【数9】 前記第iの署名検証情報Ti”を(数10)とすること
を特徴とする請求項1または2に記載の多重ディジタル
署名方式。 【数10】 3. p is a large prime number, g is an integer satisfying 1 <g <p, the first non-commutative ring R1 is (Equation 1), and The calculation “+” is set to (Equation 2) (where α mod β is α
Is the remainder when dividing by β), and The calculation “×” is defined as (Equation 3), and Let the non-commutative ring R2 be (Equation 4) The above calculation “*” is defined as (Equation 5), and Let the calculation “·” be (Equation 6), and Let the mapping F be (Equation 7), and When the i-th (i is an integer that satisfies 1 ≦ i ≦ n) converted random number information Ti is (Equation 8), Let the i-th signature creation information Ti ′ be (Equation 9), and 3. The multiple digital signature system according to claim 1, wherein the i-th signature verification information Ti ″ is set to (Equation 10).
作成するとき、そして前記署名検証式において、 前記メッセージMをH(M)に置き換えて計算すること
を特徴とする、請求項1、2または3に記載の多重ディ
ジタル署名方式。4. When H is a hash function, when the i-th (i is an integer satisfying 1 ≦ i ≦ n) signature information is created, and in the signature verification formula, the message M is replaced by H (M 4. The multiple digital signature system according to claim 1, 2 or 3, wherein the multiple digital signature system is calculated.
2までの整数であるようなハッシュ関数とするとき、前
記H(M)を(数11)とすることを特徴とする請求項
4に記載の多重ディジタル署名方式。 【数11】 5. Output values of h1, h2, and h3 from 1 to p-
5. The multiple digital signature system according to claim 4, wherein H (M) is set to (Equation 11) when the hash function is an integer up to 2. [Equation 11]
素因数として、gを gqmodp=1 を満たす1<g<pの範囲の整数として、前記第1の非
可換環R1を(数12)とし、 【数12】 前記演算「+」を(数13)とし(ただしαmodβは
αをβで割った時の余りとする)、 【数13】 前記演算「×」を(数14)とし、 【数14】 前記非可換環R2を(数15)とし、 【数15】 前記演算「※」を(数16)とし、 【数16】 前記演算「・」を(数17)とし、 【数17】 前記写像Fを(数7)とし、 前記第i(iは1≦i≦nを満たす整数)の変換乱数情
報Tiを(数8)とするとき、前記第iの署名作成情報
Ti’を(数18)とし、 【数18】 前記第iの署名検証情報Ti”を(数19)とすること
を特徴とする請求項1または2に記載の多重ディジタル
署名方式。 【数19】 6. The first non-commutative ring R1 wherein p is a large prime number, q is a prime factor of (p-1), and g is an integer in the range of 1 <g <p satisfying g q modp = 1. And (Equation 12) The calculation “+” is set to (Equation 13) (where αmodβ is the remainder when α is divided by β), and Let the calculation “×” be (Equation 14), and Let the non-commutative ring R2 be (Equation 15) Let the calculation “*” be (Equation 16), and Let the calculation “·” be (Equation 17), and When the mapping F is (Equation 7) and the i-th (i is an integer that satisfies 1 ≦ i ≦ n) converted random number information Ti is (Equation 8), the i-th signature creation information Ti ′ is ( 18), and The multiple digital signature system according to claim 1 or 2, wherein the i-th signature verification information Ti "is set to (Equation 19).
作成するとき、そして前記署名検証式において、 前記メッセージMをH(M)に置き換えて計算すること
を特徴とする請求項6に記載の多重ディジタル署名方
式。7. When H is a hash function, when the i-th (i is an integer that satisfies 1 ≦ i ≦ n) signature information is created, and in the signature verification formula, the message M is replaced by H (M 7. The multiple digital signature system according to claim 6, wherein the multiple digital signature system is calculated.
1までの整数であるようなハッシュ関数とするとき、前
記H(M)を(数11)とすることを特徴とする請求項
7に記載の多重ディジタル署名方式。8. Output values of h1, h2, and h3 are from 1 to q-.
The multiple digital signature system according to claim 7, wherein when the hash function is an integer up to 1, the H (M) is set to (Equation 11).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8059023A JPH09251268A (en) | 1996-03-15 | 1996-03-15 | Multiple digital signature system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8059023A JPH09251268A (en) | 1996-03-15 | 1996-03-15 | Multiple digital signature system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09251268A true JPH09251268A (en) | 1997-09-22 |
Family
ID=13101286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8059023A Pending JPH09251268A (en) | 1996-03-15 | 1996-03-15 | Multiple digital signature system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09251268A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110464A (en) * | 1997-10-03 | 1999-04-23 | Nri & Ncc Co Ltd | System and method processing issuing, moving, certifying and erasing electronic bill |
WO2000033196A1 (en) * | 1998-11-26 | 2000-06-08 | Aristocrat Technologies Australia Pty Ltd | Electronic casino gaming with authentication and improved security |
AU767422B2 (en) * | 1998-11-26 | 2003-11-06 | Aristocrat Technologies Australia Pty Limited | Electronic casino gaming with authentication and improved security |
WO2006057390A1 (en) * | 2004-11-29 | 2006-06-01 | Nec Corporation | Distribution channel authenticating system and distribution channel authenticating method |
-
1996
- 1996-03-15 JP JP8059023A patent/JPH09251268A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110464A (en) * | 1997-10-03 | 1999-04-23 | Nri & Ncc Co Ltd | System and method processing issuing, moving, certifying and erasing electronic bill |
WO2000033196A1 (en) * | 1998-11-26 | 2000-06-08 | Aristocrat Technologies Australia Pty Ltd | Electronic casino gaming with authentication and improved security |
AU767422B2 (en) * | 1998-11-26 | 2003-11-06 | Aristocrat Technologies Australia Pty Limited | Electronic casino gaming with authentication and improved security |
WO2006057390A1 (en) * | 2004-11-29 | 2006-06-01 | Nec Corporation | Distribution channel authenticating system and distribution channel authenticating method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4477678B2 (en) | Electronic signature method, electronic signature program, and electronic signature device | |
US7093133B2 (en) | Group signature generation system using multiple primes | |
PUB | Digital signature standard (DSS) | |
US5606617A (en) | Secret-key certificates | |
JPH075808A (en) | Efficient marking mechanism based on double- rational substitution | |
US8452973B2 (en) | Digital signature method, program, and apparatus | |
CN113159762B (en) | Blockchain transaction method based on Paillier and game theory | |
AU2005325353A1 (en) | Signing device, verifying device, certifying device, encrypting device, and decrypting device | |
TW201320701A (en) | Information processing device, information processing method, and program | |
US20100169653A1 (en) | Apparatus, method, and program for digital signature | |
CN112887081A (en) | SM 2-based signature verification method, device and system | |
EP1540882B1 (en) | Groups signature scheme | |
CN112785306A (en) | Identical encryption method based on Paillier and application system | |
CN112733177A (en) | Hierarchical identification password encryption method based on global hash | |
JPH1173105A (en) | Double vector adder, double vector doubler, double vector integer-multiplier, open key delivery system, elgamal type cryptographic system, and elgamal type signature system | |
CN114499887A (en) | Signature key generation and related methods, systems, computer devices, and storage media | |
CN112989436B (en) | Multi-signature method based on block chain platform | |
JP4282547B2 (en) | Multiple signature management apparatus, multiple signature generation apparatus, multiple signature management program, and multiple signature generation program | |
GB2313272A (en) | Digital signature protocol with reduced bandwidth | |
JPH09251268A (en) | Multiple digital signature system | |
US6609141B1 (en) | Method of performing modular inversion | |
JP3513324B2 (en) | Digital signature processing method | |
JP2004004341A (en) | Apparatus and method for modulo exponentiation calculation, and program | |
JP2003022010A (en) | Issuing system, issuing method and issuing system program for time stamp certificate | |
US20090044017A1 (en) | Signature and verifying method, and signature and verifying device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040727 |