JPH11231777A - Method and device for multiple digital signature using elliptic curve and program recording medium - Google Patents

Method and device for multiple digital signature using elliptic curve and program recording medium

Info

Publication number
JPH11231777A
JPH11231777A JP3292998A JP3292998A JPH11231777A JP H11231777 A JPH11231777 A JP H11231777A JP 3292998 A JP3292998 A JP 3292998A JP 3292998 A JP3292998 A JP 3292998A JP H11231777 A JPH11231777 A JP H11231777A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
element
signature
1i
user
number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3292998A
Other languages
Japanese (ja)
Inventor
Kunio Kobayashi
Taiichi Saito
邦生 小林
泰一 斉藤
Original Assignee
Nippon Telegr & Teleph Corp <Ntt>
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Abstract

PROBLEM TO BE SOLVED: To improve safety rather than regarding a discrete logarithm problem on a finite field as the basis of the safety.
SOLUTION: Different elements G1 and G2 are selected at random and disclosed from a subgroup Gp of element primes (q) in a rational point group E(F(pn)) on an elliptic curve E defined on F(pn) of a finite field F(pn) (p: prime and n: natural number) and respective signature devices 11i (i=1,2...N) select different two at random out of Z/qZ as secret keys S1i and S2i, find a user public key Vi=[-s1i]G1+[-s2i]G2 as an element on the E, disclose a public key V=Σi1NVi, select r1i and r2i at random out of the Z/qZ, find a user element Xi=[r1i]G1+[r2i]G2 as an element on the E, find X=Σi1NXi, calculate e=h (X, m), calculate y1i=r1i+e.s1i mod q and y2i=r1i+e.s2i mod q, find y1=(Σi=Ny1i) mod q and y2=(Σi1Ny2i) mod q and make the (e), y1 and y2 as multiple signatures with respect to the (m). X'=[y1]G1+[y2]G2+[e]V is found as an element on the E and when the condition of e=h (X', m) is valid, the signature is justified.
COPYRIGHT: (C)1999,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】この発明は情報セキュリティ技術としての、電子化された文書、決裁などの情報で、 BACKGROUND OF THE INVENTION The present invention is as an information security technology, electronic documents, with information such as approval,
1つの文書に多数の者が重複して電子的署名/捺印を与える多重ディジタル署名方法、その装置およびプログラム記録媒体に関するものである。 Multiple digital signature method with a large number of persons duplicate one document gives an electronic signature / seal, is intended for that device, and a program recording medium.

【0002】 [0002]

【従来の技術】従来技術として、提案されている岡本による多重署名方式の説明をする。 As a conventional art, the description of the multi-signature scheme by Okamoto proposed. 図5はこの署名方法の手順を表すものである。 FIG. 5 shows a procedure of this signature method. 多重署名に参加するユーザはN Users participating in the multi-signature N
人であり、番号付けされていてi番目のユーザはユーザiと書くシステム構築時にシステムパラメータp,q, A human, system parameter is the i-th user have been numbered at the time of system construction to write a user i p, q,
1 ,g 2 ,tを生成する。 to generate a g 1, g 2, t. ここでp,qは素数、qはp−1を割りきれる。 Here p, q is a prime number, q is divisible the p-1. 1 ,g 2はpを法とする既約剰余類群(Z/pZ) *の要素から選んだものであり、いずれの指数もqであるとする。 g 1, g 2 are those selected from the irreducible coset group (Z / pZ) * elements modulo p, and any of the index is also q.

【0003】ユーザiは秘密鍵s 1i ,s 2iとしてZ/q [0003] The user i secret key s 1i, as s 2i Z / q
Z(Z/qZは{0,1,…,q−1}の整数)よりランダムな異なる要素を選び、公開鍵v i =g 1 -s1i2 Z (Z / qZ is {0,1, ..., q-1 } integer) to select random different elements from, the public key v i = g 1 -s1i g 2
-s2i mod pを計算してvを公開する。 to publish the v to calculate the -s2i mod p. hをハッシュ関数とし、その出力のビット長をtとする。 The h is the hash function, the bit length of the output t. 多重署名の公開鍵ではユーザ全ての公開鍵をmod pのもとで掛合せたv v In public key of multiple signature was engaged to all of the public key user in the original mod p
=(Π i=1 Ni )mod pとする。 = A (Π i = 1 N v i ) mod p.

【0004】事前計算として、ユーザiはランダムな数r 1i ,r 2i ∈Z/qZを選び、x=g 1 r1i2 r2i mo [0004] as a pre-calculation, user i is a random number r 1i, select the r 2i ∈Z / qZ, x = g 1 r1i g 2 r2i mo
d pを計算する。 To calculate the d p. 1人のユーザがまとめて、あるいは各ユーザが協力してx=(Π i=1 N x(i) )mod pを計算して各ユーザに知らせる。 One of collectively user, or each user in cooperation x = (Π i = 1 N x (i)) a mod p is calculated inform each user. 署名生成として、ユーザiはメッセージmに対する部分署名(e,y 1i ,y 2u )を次の計算により得る。 As signature generation, user i obtained partial signature for a message m (e, y 1i, y 2u) to the following calculation. e=h(x,m)∈Z/2 t Z,y e = h (x, m) ∈Z / 2 t Z, y
1i =r 1i +e・s 1i = r 1i + e · s 1i mod q,y 2i =r 2i +e・s 2i mod 1i mod q, y 2i = r 2i + e · s 2i mod
qがまとめて、あるいは各ユーザが協力して多重署名(e,y 1 ,y 2 )を次式により生成する。 q is collectively, or multiple signatures each user in cooperation with (e, y 1, y 2 ) to produce the following equation.

【0005】y 1 =(Σ i=1 N1i )mod q,y 2i [0005] y 1 = (Σ i = 1 N y 1i) mod q, y 2i =
(Σ i=1 N2i )mod q 検証者へメッセージmとその署名(e,y 1 ,y 2 )を送る。 (Σ i = 1 N y 2i ) mod the signature and the message m to q verifier (e, y 1, y 2 ) a letter. 検証者はその署名の検証としてx′=g 1 y12 Verifier x is as a verification of the signature '= g 1 y1 g 2
y2e mod pを計算して、更にh(x′,m)を計算し、等式e=h(x′,m)を満たすならばその署名は正当であるとする。 Calculate the y2 v e mod p, further 'to calculate the (, m, equation e = h (x h x) ' If meet, m) the signature is to be valid.

【0006】この岡本による多重署名方式は安全性の証明がされている方式である。 [0006] The multi-signature scheme of this Okamoto is a method that has been proof of safety. (Tatsuaki Okamoto, “Pr (Tatsuaki Okamoto, "Pr
ovably Secure and Practical Identification Scheme ovably Secure and Practical Identification Scheme
andCorresponding Signature Schemes ,Lecture Notes andCorresponding Signature Schemes, Lecture Notes
in Computer Science ,Volume 740,Advances in Cry in Computer Science, Volume 740, Advances in Cry
ptology:CRYPT'92 ) 一方、近年公開鍵暗号の分野では、公開鍵暗号の安全性をより高めることを主な目的として、有限体上の離散対数問題を楕円曲線上の離散対数問題に置き換えて暗号アルゴリズムを構築する試みがされてきている。 ptology: CRYPT'92) On the other hand, in the field in recent years public-key cryptography, as the main purpose of enhancing the safety of the public key encryption, the discrete logarithm problem on a finite field is replaced on the elliptic curve discrete logarithm problem it has been an attempt to build an encryption algorithm.

【0007】楕円曲線上の離散対数問題とは次のようなものである。 [0007] The discrete logarithm problem on the elliptic curve is as follows. いま、pを素数とし、nを自然数として、 Now, as a prime p, and n is a natural number,
要素数p nである有限体F(p n )上で定義された楕円曲線EのF(p n )有理点で構成される群をE(F(p A number of elements p n finite field F (p n) F of defined elliptic curve E over (p n) E a group consisting of rational points (F (p
n ))として、E(F(p n ))上の2項演算を記号+ As n)), a binary operation on E (F (p n)) sign +
で書き、E(F(p n ))の要素Gをx個加算したG+ In writing, the elements G of E (F (p n)) and x pieces adds G +
G+…+G(x個)を[x]Gと書くとする。 G + ... + G a (x number) is written as [x] G.

【0008】この時、楕円曲線上の離散対数問題とは、 [0008] At this time, the discrete logarithm problem on an elliptic curve,
楕円曲線上の群E(F(p n ))の元P,Qに対してP P the original P, Q of the group on the elliptic curve E (F (p n))
=[n]Qを満たす整数nが存在する場合に、nを求める問題のことである。 = If the integer n that satisfies conditions [n] Q, is that the problem of finding n. 楕円曲線および楕円曲線上の群に関しては、JHSilverman 著の“The Arithmetic of El With respect to the group on the elliptic curve and elliptic curve, of JHSilverman Author "The Arithmetic of El
liptic Curves ”,GTM106 ,Springer-Verlag New liptic Curves ", GTM106, Springer-Verlag New
York 1986 参照。 York 1986 reference.

【0009】岡本による多重署名方式は有限体上離散対数問題を安全性の根拠とおいているが、岡本による多重署名方式を楕円曲線上の離散対数問題を安全性の根拠とする多重署名方式に置き換える提案はされていなかった。 [0009] The multi-signature scheme by Okamoto has put the basis of the safety finite field on the discrete logarithm problem, replaced by a multi-signature scheme and safety grounds the discrete logarithm problem on the elliptic curve the multi-signature scheme by Okamoto proposal has not been.

【0010】 [0010]

【発明が解決しようとする課題】コンピュータの計算能力の向上や有限体上の離散対数問題の解法アルゴリズムの発見により、安全性を向上させるためにより難しい問題を根拠とする必要が生じてきている。 The discovery of the solution algorithm of the discrete logarithm problem on the improvement and finite field of computing power of the computer [0006], have been required to occur as a basis the difficult problem by order to improve the safety. この発明の目的は上記従来方式の問題点に対して、より難しい問題である楕円曲線上の群に対する離散対数問題を安全性の根拠とする多重署名方法、その装置およびプログラム記録媒体を提供することである。 Against problems of interest the conventional method of the invention, multiple signature method according to basis of security the discrete logarithm problem for the group on the elliptic curve is a more difficult problem, to provide an apparatus and a program recording medium it is.

【0011】 [0011]

【課題を解決するための手段】上記目的を達成するために請求項2に係る多重署名方法においては、pを素数とし、nを自然数として、要素数p nである有限体F(p In the multi-signature method according to claim 2 in order to achieve the above object, according to an aspect of, the prime p, where n is a natural number, the finite field is a number of elements p n F (p
n )上で定義された楕円曲線EのF(p n )有理点で構成される群をE(F(p n ))とし、E(F(p n )) F of defined elliptic curve E over n) (p n) E a group consisting of rational points (F (p n) as a), E (F (p n ))
上の2項演算を記号+で書き、E(F(p n ))の要素Gの逆元を記号−Gで書き、E(F(p n ))の要素G Write binary operation above the symbol +, write inverse element G of E (F (p n)) by the symbol -G, element G of E (F (p n))
をx個加算したG+G+…+G(x個)を〔x〕Gと書き、負の整数xに対して、E(F(p n ))の要素Gの逆元−Gを−x個加算した(−G)+(−G)+…+ X number obtained by adding the G + G + ... + G a (x number) written as [x] G, with respect to negative integer x, and -x pieces adds inverse -G element G of E (F (p n)) (-G) + (- G) + ... +
(−G)(−x個)を〔x〕Gと書くとして、群E(F (-G) - a (x number) as written as [x] G, the group E (F
(p n ))中の、要素数が素数qである部分群をG qとして、その部分群G qの異なる2つの要素G 1 ,G 2を選び、(p n ,E,q,G 1 ,G 2 )を公開パラメータとして公開し、多重署名に参加するユーザがN人であり番号付けされていて、i番目のユーザiはユーザiとし、さらに各ユーザiについて楕円曲線上の群の要素X Of (p n)) in the number of elements of the subgroup is prime q as G q, select two different elements G 1, G 2 of the subgroup G q, (p n, E , q, G 1 , exposes G 2) as public parameters, users participating in multiple signatures have been are numbered the N people, i th user i and user i, further elements of the group on the elliptic curve for each user i X
iと整数を入力変数として、2 t −1がq以下であるようなtに対して、{0,1,…,2 t −1}の要素を出力とする一方向性関数をhとし、N個の署名装置と検証装置が署名通信をする環境に各ユーザiの署名装置iは秘密にランダムに2つの異なる要素s 1i ,s 2iをZ/q as input variables i and integer for 2 t -1 is such that less q t, {0,1, ..., 2 t -1} the one-way function to output the elements of and is h, N pieces of the signature device and verification device signature signing device i for each user i communication environment to make two different elements s 1i randomly secret, the s 2i Z / q
Zより選び、これらを用いて楕円曲線Eの群の要素V i Select from Z, elements V i of the group of the elliptic curve E using these
=[−s 1i ]G 1 +[−s 2i ]G 2を計算しする。 = [- s 1i] G 1 + [- s 2i] to calculate the G 2.

【0012】全ユーザiの要素V iを楕円曲線E上で足し合わせて公開鍵V=Σ i=1 Niとし、また各署名装置iは秘密にランダムに2つの異なる要素r 1i ,r 2iをZ/qZより選び、これらを用いて楕円曲線Eの群の要素X i =[r 1i ]G 1 +[r 2i ]G 2を計算してユーザ変数要素とし、全ユーザiのユーザ変数要素X iを足し合わせて変数要素X=Σ i=1 Niとし、一方向性関数演算e=h(X,m)を実行し、これらs 1i ,s 2i [0012] all the user i element V i of the sum on an elliptic curve E and a public key V = Σ i = 1 N V i, also two different elements r 1i each signing device i is randomly secret, r 2i the select from Z / qZ, they were a user variable element calculates the element X i = [r 1i] G 1 + [r 2i] G 2 group of an elliptic curve E with user variables for all users i and adding the element X i is a variable element X = Σ i = 1 N X i, performs a one-way function calculating e = h (X, m) , these s 1i, s 2i,
e,r 1i ,r 2iを用いてy 1i =r 1i +e・s 1i modq, e, r 1i, y using the r 2i 1i = r 1i + e · s 1i modq,
2i =r 2i +e・s 2i modqをそれぞれ計算して、部分署名(e,y 1i ,y 2i )を得、1人のユーザがまとめて、あるいは各ユーザが協力してy 1 =(Σ Calculate the y 2i = r 2i + e · s 2i modq respectively, partial signature (e, y 1i, y 2i ) give, one of collectively user, or y 1 = (sigma each user to cooperate
i=1 N1i )mod q,y 2 =(Σ i=1 N i = 1 N y 1i) mod q, y 2 = (Σ i = 1 N y 2i )mod qを計算し、この多重署名(e,y 1 ,y 2 )を検証装置へ送り、検証装置では署名(e,y 1 ,y 2 )と上記公開パラメータG 1 ,G 2を用いて、楕円曲線上の群の要素X′=[y 1 ]G 1 +[y 2 ]G 2 +[e]Vを計算し、X′とメッセージを数値化したmを入力として一方向性関数hを計算し、検証式e=h(X′,m)を満たすかどうかチェックし、式を満たすならば署名検証成功とし、式を満たさないならば検証失敗とする。 2i) computes the mod q, this multisignature (e, y 1, y 2 ) sends to the verification apparatus, the use of a signature (e, y 1, y 2 ) and the public parameter G 1, G 2 in the verification device Te, the elements of the group on the elliptic curve X '= calculates the [y 1] G 1 + [ y 2] G 2 + [e] V, X' one-way function m obtained by digitizing the message as an input to calculate the h, verification equation e = h (X ', m) to check whether it meets the, and signature verification success if satisfies the equation, and verification fails if you do not satisfy the equation.

【0013】 [0013]

【発明の実施の形態】 実施例1図1にこの発明署名方法の実施例1の処理手順を示し、 DETAILED DESCRIPTION OF THE INVENTION Embodiment 1 FIG 1 shows the process procedure of Example 1 of the present invention signature method,
図2にその署名装置、図3に検証装置の各機能構成をそれぞれ示す。 The signature device in FIG. 2, respectively the functional configuration of the verification device in FIG. 多重署名に参加するユーザはN人であり、 Users participating in the multi-signature is N people,
各ユーザは番号付けされ、i番目のユーザはユーザiと書き、ユーザiが用いる署名装置を11 iと記す。 Each user is numbered, i th user writes a user i, the signature device used by the user i referred to as 11 i. システムパラメータ生成システム構築時に、以下の性質を満たす有限体F The system parameter generation system when building a finite field F that satisfies the following properties
(p n )とその有限体上に定義された楕円曲線Eを選ぶ。 Choose (p n) an elliptic curve E defined on the finite field.

【0014】・楕円曲線Eを上に定義される群の部分群G qの位数が大きな、例えば160ビット程度の素数である。 [0014] - the elliptic curve order of the subgroup G q of E group as defined above with a large, for example, prime numbers of about 160 bits. ・上記部分群の2つの要素をランダムに選べる。 · Choose randomly two elements of the partial group. ここで上記部分群G qの位数である素数をqとおく。 Here put and q prime numbers is of order of the subgroup G q. 次に上記部分群G qの異なる要素G 1 ,G 2をランダムに選ぶ。 Then choose the different elements G 1, G 2 of the subgroup G q randomly.

【0015】以上の(GF(p n ),E,q,G 1 ,G [0015] The above (GF (p n), E , q, G 1, G
2 )を公開パラメータとして公開する。 To publish 2) as the public parameters. さらに楕円曲線上の群の要素と整数を入力として{0,1,…,2 t Further {0,1 elements and integer group on the elliptic curve as the input, ..., 2 t -
1}の要素を出力とする一方向性ハッシュ関数をhとする。 The one-way hash function that outputs an element of 1} and h. これら公開パラメータGF(p n )又はp n ,E, These public parameters GF (p n) or p n, E,
q,G 1 ,G 2は一般には図5Aに示すようにセンタ装置10で生成され、通信回線を介して各署名装置11 1 q, G 1, G 2 are generally produced by the center apparatus 10 as shown in FIG. 5A, each signing device 11 1 via the communication line
〜11 Nへ送られ、各受信部41(図2)で受信され、 To 11 is sent to N, are received by the receiving unit 41 (FIG. 2),
メモリ12(図2)内に格納されてある。 Memory 12 are stored in (FIG. 2). 秘密鍵、公開鍵生成ユーザiはその署名装置11 i内の秘密鍵生成部14により、秘密にランダムに2つの異なる要素s 1i ,s 2iをZ/qZ、つまり{0,1,…,q−1}の整数中より選ぶ。 Private key, the private key generation unit 14 of the public key generation user i in the signature device 11 i, 2 different elements s 1i randomly secret, s 2i and Z / qZ, ie {0, 1, ..., q selected from the in integer -1}. 例えば乱数生成器から乱数を発生させ、その乱数がZ/qZの1要素であればそれを出力することにより、異なる2つのs 1iとs 2iを得る。 For example, by generating a random number from the random number generator, by the random number to output it as long as an element of Z / qZ, to obtain two different s 1i and s 2i. これら要素s 1i These elements s 1i,
2iと公開要素G 1 ,G 2を用いて楕円曲線Eの群の要素V iが、公開鍵生成部15で次式により計算される。 elements V i of the group of s 2i and public elements G 1, G 2 elliptic curve E with a is calculated by the public key generation unit 15 by the following equation.

【0016】 V i =[−s 1i ]G 1 +[−s 2i ]G 2 (1) ユーザiはV iをユーザ公開鍵として公開し、(s 1i [0016] V i = [- s 1i] G 1 + [- s 2i] G 2 (1) user i has issued a V i as a user public key, (s 1i,
2i )を秘密鍵として、メモリ12内に秘密に保持しておく。 the s 2i) as a secret key, holds the secret to the memory 12. 全てのユーザ公開鍵V iを次式により楕円曲線の群演算で足し合わせた公開鍵Vを生成する。 All user public key V i to generate a public key V corresponding to the sum in group operation of the elliptic curve by the following equation.

【0017】 V=Σ i=1 N V(i) (2) このユーザ公開鍵V iの足し合わせは、図4Aに示すように各署名装置11 iからそのユーザ公開鍵V iをセンタ装置10へ送り、センタ装置10で足し合せを行って公開鍵Vを得る。 [0017] V = Σ i = 1 N V (i) (2) summing the user public key V i is the center device and the user public key V i from the signature device 11 i as shown in FIG. 4A 10 to feed, to obtain a public key V perform the summing in the center apparatus 10. あるいは図4Bに示すように、署名装置11 iのうちの1つ、例えば署名装置11 Nに他の署名装置11 1 〜11 N-1のユーザ公開鍵V 1 〜V N-1を送り、署名装置11 Nで全てのユーザ公開鍵V iを足し合わせて公開鍵Vを生成してもよい。 Alternatively, as shown in FIG. 4B, one of the signature device 11 i, for example, the signature apparatus 11 N to feed the user public key V 1 ~V N-1 other signing devices 11 1 to 11 N-1, the signature adding together all the user public key V i in apparatus 11 N may generate a public key V. または図4Cに示すように、例えば予め番号付けられた順に、署名装置1 Or as shown in FIG. 4C, in order for example attached beforehand number, signature device 1
1のユーザ公開鍵V 1を次の署名装置11 2へ送り、 1 sent 1 of the user public key V 1 to the next of the signature device 11 2,
署名装置11 2ではV 1と自己のユーザ公開鍵V 2とを加算してV 1 +V 2を次の署名装置11 3へ送り、ここでV 1 +V 2 +V 3を作り、次の署名装置11 4へ送り、以下同様にして順次足し合わせて、最終の署名装置11 Nで公開鍵Vを得るようにしてもよい。 The signature device 11 2, by adding the user's public key V 2 of V 1 and self sends a V 1 + V 2 to the next of the signature device 11 3, here to make a V 1 + V 2 + V 3 , following the signature device 11 feed to 4, it added together sequentially in the same manner, at the final signing devices 11 N may be obtained the public key V.

【0018】この場合は図2中に破線で示すように、受信部41で受信された1つ手前の署名装置11 i-1からのV 1 +…+V i-1が加算部42でV iと加算されて送信部21より次の署名装置11 i+1へ送られる。 [0018] In this case, as indicated by the broken line in FIG. 2, V i with V 1 + ... + V i- 1 is the adding unit 42 from the signature device 11 i-1 of the immediately preceding received by the receiver 41 It is added and sent from the transmitting section 21 to the next signature device 11 i + 1 and. 事前計算署名対象であるメッセージは数値化されて整数mで表せ、メモリ12に格納されているとする。 Message is a precomputed signature object is represented in digitized by an integer m, and stored in the memory 12. ここで署名者であるユーザiの署名装置11 iは補助変数生成部16 Here signature device 11 i of user i is signer auxiliary variable generation unit 16
により、秘密にランダムに2つのことなる要素r 1i ,r By, two things become elements r 1i at random in secret, r
2iをZ/qZより選ぶ。 2i the selected from the Z / qZ. この要素r 1i ,r 2iの取得は秘密鍵s 1i ,s 2iの生成と同様に行えばよい。 This element r 1i, the acquisition of r 2i may be carried out in the same manner as the generation of the secret key s 1i, s 2i. これらr 1i ,r 2iと公開要素G 1 ,G 2が変数演算部17に入力されて楕円曲線Eの群の要素X iが次式により計算される。 These r 1i, publish and r 2i elements G 1, G 2 elements X i of the group of the input to the variable processing unit 17 elliptic curve E is calculated by the following equation.

【0019】 X i =[r 1i ]G 1 +[r 2i ]G 2 (3) この計算結果であるユーザ変数要素X iは、全ユーザについて加算されて、楕円曲線Eの要素である変数要素X [0019] X i = [r 1i] G 1 + [r 2i] G 2 (3) user variable element X i is the calculation result are summed for all users, the variable element is an element of the elliptic curve E X
が次式により求められる。 There is obtained by the following equation. X=Σ i=1 Ni (4) このユーザ変数要素X iの足し合せは、ユーザ公開鍵V X = Σ i = 1 N X i (4) summing of the user variable element X i, the user public key V
iの足し合せと同様に、図4A,B,Cの3通りの何れかで行う、得られた変数要素Xは各署名装置11 Like the i summed in FIG 4A, B, carried out in any of three ways and C, variable element X obtained each signing device 11 iに返送され、そのメモリ12内に一担格納される。 i is returned to, it is Ichi担stored in the memory 12. 署名生成変数要素Xとメッセージmがハッシュ関数演算部18に入力されて次式が演算される。 The following equation is calculated signature generation variable element X and the message m is input to the hash function operation unit 18.

【0020】e=h(X,m) そのハッシュ関数演算結果eと、補助変数r 1i ,r 2i [0020] e = h (X, m) and the hash function calculation result e, auxiliary variables r 1i, r 2i,
秘密鍵s 1i ,s 2iが剰余演算部19に入力されて次式が演算される。 Secret key s 1i, s 2i are inputted to the remainder operation unit 19 is the following equation is calculated. 1i =r 1i +e・s 1i mod q (5) y 2i =r 2i +e・s 2i mod q (6) (e,y 1i ,y 2i )をmに対する部分署名とする。 y 1i = r 1i + e · s 1i mod q (5) y 2i = r 2i + e · s 2i mod q (6) (e, y 1i, y 2i) of the partial signature for m.

【0021】これら部分署名の要素y 1i ,y 2iは全ユーザについてqを法とする加算演算が行われ、 y 1 =(Σ i=1 N1i )mod q (7) y 2 =(Σ i=1 N2i )mod q (8) が得られる。 [0021] These partial signature element y 1i, y 2i is addition operation modulo q for all users is performed, y 1 = (Σ i = 1 N y 1i) mod q (7) y 2 = (Σ i = 1 N y 2i) mod q (8) is obtained. (e,y 1 ,y 2 )をmに対する多重署名として、mと共に検証装置31へ送出する。 (E, y 1, y 2 ) as multiple signature for m, and sends to the verification device 31 with m. 部分署名要素y 1i ,y 2iの加算は、図4A,B,Cについて述べたV i ,X iについての加算の何れかで行われる。 Partial signature element y 1i, addition of y 2i is FIG 4A, B, V i has been described C, takes place in either of the addition of X i. 従ってmとe,y 1 ,y Thus m and e, y 1, y 2は図4Aの手法を用いた場合はセンタ装置10から検証装置31へ送られ、図4Bの手法を用いた場合は集められた1つの署名装置11 Nから検証装置31へ送られ、図4Cの手法の場合は、最後の加算署名装置11 Nから検証装置31へ送られることになる。 2 is the case of using the method of FIG. 4A sent from the center device 10 to the verification device 31, in the case of using the technique of FIG. 4B is sent to one of the signature device 11 N from the verification device 31 gathered, Figure 4C for approach is to be sent from the last adder signing devices 11 N to the verification device 31. 署名検証検証装置31(図3)においてはそのメモリ32にセンタ装置10からの公開要素G 1 ,G 2 、また前述のようにして得られた公開鍵Vが格納されてあり、受信部33 Signature verification verification device 31 (FIG. 3) public elements G 1 from the center apparatus 10 to the memory 32 in, G 2, also Yes stored public key V obtained as described above, the receiving unit 33
でmとその多重署名(e,y 1 ,y 2 )が前述のように受信されると、検証演算部34にG 1 ,G 2 ,V、と受信された多重署名が入力され、次式により楕円曲線上の群の要素X′が計算される。 In the m and its multisignature (e, y 1, y 2 ) are received as described above, G 1, G 2, V, and received are multiplexed signature is input to the verification operation unit 34, the following equation member of the group on the elliptic curve X 'is calculated by.

【0022】 X′=[y 1 ]G 1 +[y 2 ]G 2 +[e]V (9) この計算結果X′とメッセージmがハッシュ関数演算部35内に入力されて、次式が演算される。 [0022] X '= [y 1] G 1 + [y 2] G 2 + [e] V (9) This calculation result X' and the message m is input to the hash function operation unit 35, the following equation It is calculated. e′=h(X′,m) この演算結果e′と受信されたeとが比較部36で比較され、e′=eであるかが調べられる。 e '= h (X', m) This calculation result e 'and the received e are compared by the comparator unit 36, e' or a = e is examined.

【0023】もし多重署名が正常に作られたものならば式(9)に式(1)〜式(8)を代入すると次のようになる。 [0023] If, if those multiple signature was made in the normal equation (9) into equation (1) is substituted to Formula (8) as follows. X′=[y 1 ]G 1 +[y 2 ]G 2 +[e]V =[Σ i=1 N1i ]G 1 +[Σ i=1 N2i ]G 2 +[e] (Σ i=1 Ni ) =Σ i=1 N ([y 1i ]G 1 +[y 2i ]G 2 +[e]V i ) =Σ i=1 N ([r 1i +e・s 1i ]G 1 +[r 2i +e・s 2i ]G 2 +[e]([−s 1i ]G 1 +[−s 2i ]G 2 )) =Σ i=1 N ([r 1i +e・s 1i +e・(−s 1i )]G 1 +[r 2i +e・s 2i +e・(−s 2i )]G 2 ) =Σ i=1 N [r 1i ]G 1 +[r 2i ]G 2 =Σ i=1 Ni =X つまり、X′=Xとなり、h(X′,m)=e′=eとなり、多重署名が正しいことが比較部36から出力され、e′=eでなければ、多重署名(e,y 1 ,y X '= [y 1] G 1 + [y 2] G 2 + [e] V = [Σ i = 1 N y 1i] G 1 + [Σ i = 1 N y 2i] G 2 + [e] ( Σ i = 1 N V i) = Σ i = 1 N ([y 1i] G 1 + [y 2i] G 2 + [e] V i) = Σ i = 1 N ([r 1i + e · s 1i] G 1 + [r 2i + e · s 2i] G 2 + [e] ([- s 1i] G 1 + [- s 2i] G 2)) = Σ i = 1 N ([r 1i + e · s 1i + e · (-s 1i)] G 1 + [r 2i + e · s 2i + e · (-s 2i)] G 2) = Σ i = 1 N [r 1i] G 1 + [r 2i] G 2 = Σ i = 1 N X i = X ie, X '= X becomes, h (X', m) = e '= e , and the be multiple signature is correct is output from the comparator 36, e' = e Otherwise, multisignature (e, y 1, y 2 2)
は正しくないものと判定出力される。 Is output determined that is not correct.

【0024】図4Aに示す手法では、センタ装置10が秘密鍵を保持することが前提であるから、e=h(X, [0024] In the method shown in Figure 4A, since the center device 10 is premised to retain the private key, e = h (X,
m)の演算をセンタ装置10で行って、eを各署名装置11 Calculation of m) conducted by the center apparatus 10, each signature device e 11 iへ送ってもよい。 It may be sent to i. 署名装置11 i 、検証装置31 The signature device 11 i, verification device 31
は一般にはマイクロプロセッサなどを主体とする制御部23,37がそれぞれ設けられて、各手段の順次制御や、メモリに対する読み、書きが行われる。 Is generally provided control unit 23, 37 consisting mainly of a microprocessor, respectively, the sequential control and for each unit, reading the memory, writing is performed.

【0025】 [0025]

【発明の効果】以上説明したようにこの発明は安全性の根拠を有限体の離散対数問題から楕円曲線上の離散対数問題に変えることにより、従来より安全性の向上をはかることが可能となった。 The invention described above, according to the present invention is by changing the basis of security on the elliptic curve discrete logarithm problem of discrete logarithm problem of a finite field, it is possible to achieve conventionally improved safety It was.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】この発明による楕円曲線を用いた多重署名方法の動作手順を示す図。 FIG. 1 is a diagram showing an operation procedure of the multi-signature method using an elliptic curve according to the present invention.

【図2】この発明の多重署名装置の実施例の機能構成を示すブロック図。 2 is a block diagram showing a functional configuration example of the multiple signing devices of the present invention.

【図3】この発明の方法の実施に用いる検証装置の機能構成を示すブロック図。 3 is a block diagram showing the functional configuration of the verification device used to practice the methods of the present invention.

【図4】システムパラメータの生成個所、各V iよりV、各X iよりXを生成する手法の各種例を示すブロック図。 4 is a block diagram illustrating generation point of the system parameters, V from each V i, various examples of techniques that produce more X each X i.

【図5】従来の岡本による有限体上のディジタル多重署名方法の動作手順を示す図。 5 is a diagram showing an operation procedure of a conventional digital multiplex signature method on the finite field by Okamoto.

Claims (7)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 複数のユーザi(i=1,2,…,N) 1. A plurality of user i (i = 1,2, ..., N)
    が各署名装置iにて同一のメッセージを多重ディジタル署名する方法において、 pを素数、nを自然数とし、要素数p nである有限体F Finite field F but a method of multiplexing digital signature the same message at the signing device i, prime p, the n is a natural number, a number of elements p n
    (p n )上で定義された楕円曲線EのF(p n )有理点で構成される群をE(F(p n ))とし、群E(F(p The F (p n) the group consisting of rational points (p n) on a defined elliptic curve E and E (F (p n)) , the group E (F (p
    n ))中の要素G 1 ,G 2と、E(F(p n ))又はp an element G 1, G 2 in n)), E (F ( p n)) or p
    nと、Eを公開し、 署名装置iは秘密鍵s 1i ,s 2iと上記公開要素G 1 ,G and n, exposes the E, the signature device i is the secret key s 1i, s 2i and the public element G 1, G
    2を用いて楕円曲線Eの群の要素V iを求めてユーザ公開鍵とし、 全ユーザ公開鍵V iを楕円曲線E上で加算して多重署名の公開鍵V=Σ i=0 Niとし、 各署名装置iは楕円曲線Eの群のユーザ要素X iをランダムに求め、 全ユーザiのX iを楕円曲線E上で加算して要素X=Σ A user public key seeking elements V i of the group of the elliptic curve E with 2, = 0 public key V = sigma i of multisignature all user public key V i by adding on an elliptic curve E N V i and then, each signing device i obtains the random user elements X i of the group of the elliptic curve E, the element X = sigma and X i of all users i and adds on an elliptic curve E
    i=1 Niとし、 要素Xと、数値化されたメッセージmとを入力として関数演算を行い、 各署名装置iはその関数演算結果eと秘密鍵s 1i ,s 2i i = 1 N and X i, element X and performs function operation as inputs and digitized message m, the signature device i as a result the function calculating e and a secret key s 1i, s 2i
    と、ユーザ要素X iを求める際に用いた情報とを用いて部分署名要素y 1i ,y 2iを求め、 全ユーザのその部分署名要素y 1i ,y 2iをそれぞれ加算してy 1 ,y 2とし、 y 1 ,y 2とeをmに対する多重署名として検証装置へ送り、 検証装置は受信した多重署名y 1 ,y 2 ,eと公開要素G 1 ,G 2とを用いて楕円曲線E上の群の要素X′を求め、 その要素X′とmを入力として関数演算を行いその演算結果とeとを比較し、一致していれば多重署名が正しいと判定することを特徴とする楕円曲線を用いた多重ディジタル署名方法。 When obtains the partial signature element y 1i, y 2i by using the information used in determining the user element X i, y 1 by adding the partial signature element y 1i of all users, y 2i respectively, y 2 and then, y 1, the y 2 and e feeding the verification device as a multiple signature for m, the verification device received multisignature y 1, y 2, e and public elements G 1, G 2 and elliptic curve E on using ellipse of 'seeking, the element X' element X of the group is compared with the performed function operation as input m and the calculation result e, characterized in that if the match multisignature is determined to be correct multiple digital signature method using the curve.
  2. 【請求項2】 E(F(p n ))上の2項演算を記号+ Wherein E (F (p n)) of the binary operation on the symbols +
    で書き、E(F(p Written in, E (F (p n ))の要素Gの逆元を記号−Gで書き、E(F(p n ))の要素Gをx個加算したG+G write a symbol -G the inverse element of the element G of n)), E (F ( p n)) G + G where the element G was x number additions
    +…+G(x個)を[x]Gと書き、負の整数xに対して、E(F(p n ))の要素Gの逆元−Gを−x個演算した(−G)+(−G)+…+(−G)(−x個)を[x]Gと書くとし、 上記群E(F(p n ))中の要素からなり、要素数が素数qである部分群をG + ... + G a (x number) written as [x] G, with respect to negative integer x, and -x pieces calculating the inverse -G element G of E (F (p n)) (-G) + (-G) + ... + (- G) - a (x number) and write the [x] G, made from the elements in the group E (F (p n)) , subgroup number of elements is prime q the G qとして、部分群G qの異なる2 As q, different subgroup G q 2
    つの要素を上記公開要素G 1 ,G 2として選び、p n One of the elements to select as the public element G 1, G 2, p n ,
    qも公開し、 上記関数演算は一方向性関数hの演算であり、2 t −1 q is also public, said function operation is an operation of the one-way function h, 2 t -1
    がq以下であるようなtに対して、{0,1,…,2 t For t but such that less q, {0,1, ..., 2 t
    −1}の要素を出力するものであり、 上記秘密鍵s 1i ,s 2iとして、ランダムに2つの異なる要素をZ/qZ(Z/qZは{0,1,…,q−1}の整数)より選び、 上記ユーザ公開鍵V iを、V i =[−s 1i ]G 1 +[− And it outputs a component of -1}, the secret key s 1i, as s 2i, randomly two different elements Z / qZ (Z / qZ is {0,1, ..., integer q-1} ) to choose from, the user public key V i, V i = [- s 1i] G 1 + [-
    2i ]G 2の計算により求め、 各署名装置iで秘密にランダムに2つの異なる要素r 1i ,r 2iをZ/qZより選び、これらを用いてユーザ要素X i =[r 1i ]G 1 +[r 2i ]G 2を計算し、 上記関数演算結果、e=h(X,m)と、上記要素r 1i ,r 2iと秘密鍵s 1i ,s 2iとを用いて上記部分署名要素y 1i =r 1i +e・s 1i modq,y 2i =r 2i +e・s determined by s 2i] calculation of G 2, 2 different elements r 1i randomly secret, the r 2i select from Z / qZ each signing device i, the user element X i = [r 1i] G 1 using these + calculate the [r 2i] G 2, the function calculation result, e = h (X, m ) and, the element r 1i, r 2i and a secret key s 1i, s 2i and the partial signature element y using 1i = r 1i + e · s 1i modq, y 2i = r 2i + e · s
    2i modqをそれぞれ計算し、 全ての上記部分署名要素y 1i ,y 2iをそれぞれqを法として加算して上記多重署名要素y 1 =(Σ i=1 N1i The 2i mod q respectively calculated, all of the partial signature element y 1i, the multiple signature by adding the y 2i modulo q each element y 1 = (Σ i = 1 N y 1i)
    mod q,y 2 =(Σ i=1 N2i )mod qを求め、 検証装置での上記要素X′をX′=[y 1 ]G 1 +[y mod q, seeking y 2 = (Σ i = 1 N y 2i) mod q, ' the X' the element X in the verification device = [y 1] G 1 + [y
    2 ]G 2 +[e]Vの計算により求め、検証式e=h 2] determined by calculation of the G 2 + [e] V, verification equation e = h
    (X′,m)を満たすかどうかチェックをすることを特徴とする請求項1記載の楕円曲線を用いたディジタル署名方法。 (X ', m) digital signature method using an elliptic curve according to claim 1, characterized in that a check whether it meets the.
  3. 【請求項3】 同一のメッセージを複数の署名装置で多重電子署名を行う、一つの署名装置であって、 秘密鍵、有限体で定義される楕円曲線上の有理点である公開要素G 1 ,G 2と秘密鍵s 1i ,s 2iを格納するメモリと、 上記秘密鍵s 1i ,s 2iを生成する秘密鍵生成手段と、 上記秘密鍵s 1i ,s 2iと上記公開要素G 1 ,G 2とを入力して、上記楕円曲線上の有理点の要素であるユーザ公開鍵V iを生成する公開鍵生成手段と、 補助変数r 1i ,r 2iをランダムに生成する補助変数生成手段と、 上記補助変数r 1i ,r 2iと上記公開要素G 1 ,G 2を入力して上記楕円曲線上の有理点の要素であるユーザ変数要素X iを生成する変数演算手段と、 全ユーザ変数要素X iを上記楕円曲線上で足し合わせた変数要素Xとメッセージmとが変数として入 Wherein for multiplexing digital signature in the same plurality of signing devices a message, a single signature device, a secret key, the public element G 1 is a rational points on an elliptic curve defined in a finite field, G 2 and the private key s 1i, a memory for storing s 2i, the secret key s 1i, and the private key generating means for generating a s 2i, the secret key s 1i, s 2i and the public elements G 1, G 2 enter the door, and the public key generating means for generating a user public key V i is an element of rational points on the elliptic curve, an auxiliary variable generation unit for generating auxiliary variables r 1i, the r 2i randomly, the auxiliary variables r 1i, and variable processing means for generating a user variable element X i is an element of rational points on the elliptic curve by entering r 2i and the public elements G 1, G 2, all users variable element X i the input as variables and variables element X and the message m which is the sum on the elliptic curve されて関数演算を行う関数演算手段と、 その関数演算手段の演算結果eと、上記補助変数r 1i Is a function operation means for performing a function calculation, the calculation result e of the function operation unit, the auxiliary variable r 1i,
    2i 、上記秘密鍵s 1i ,s 2iが入力されて部分署名要素y 1i ,y 2iを演算する署名要素演算手段と、 上記ユーザ公開鍵V iと、上記ユーザ変数要素X iと、 r 2i, the secret key s 1i, s 2i is inputted partial signature element y 1i, a signature element calculation means for calculating the y 2i, and the user public key V i, and the user variable element X i,
    上記関数演算手段の演算結果eと全ユーザの上記部分署名要素y 1i ,y 2iと、を外部へ出力する送信手段と、 上記変数要素Xを外部より受信する受信手段と、 上記各手段を順次制御し、上記メモリに対する読出し書込みなどを行う制御手段とを具備する署名装置。 Operation result e and all users of the partial signature element y 1i of the function operation unit, transmission means for outputting and y 2i, the outside, a receiving means for receiving from outside the variable element X, the above means sequentially controlled, the signature device and a control means for performing such reading writing to the memory.
  4. 【請求項4】 上記楕円曲線Eはpを素数とし、nを自然数として、要素数p nである有限体F(p n )上で定義され、その有理点で群E(F(p n ))が構成され、 Wherein said elliptic curve E is a prime number p, the n is a natural number, are defined on the finite field F is a number of elements p n (p n), the group E in the rational points (F (p n) ) it is configured,
    E(F(p n ))上の要素Gのx個加算を[x]Gで表わし、群E(F(p n ))中の要素数が素数qである部分群G qから異なる2つの要素G 1 ,G 2が上記公開要素として選定されており、 上記秘密鍵生成手段はZ/qZ(Z/qZは{0,1, E (F (p n)) x number addition on the element G expressed in [x] G, the group E (F (p n)) in the number of elements from subgroup G q different two is a prime number q of element G 1, G 2 are selected as the public element, it is the secret key generation unit Z / qZ (Z / qZ is {0, 1,
    …,q−1}の整数)よりランダムに2つの異なる整数s 1i ,s 2iを生成する手段であり、 上記公開鍵生成手段はV i =[−s 1i ]G 1 +[− ..., two different integers s 1i randomly from an integer) of the q-1}, a means for generating a s 2i, the public key generation unit V i = [- s 1i] G 1 + [-
    2i ]G 2を計算して上記ユーザ公開鍵V iとする手段であり、 上記補助変数選択手段はZ/qZよりランダムに2つの異なる整数r 1i ,r 2iを生成する手段であり、 上記変数演算手段はX i =[r 1i ]G 1 +[r 2i ]G 2 s 2i] to calculate the G 2 is a means to the user public key V i, the auxiliary variable selection means is means for generating two different integers r 1i, r 2i random from Z / qZ, the variable processing means X i = [r 1i] G 1 + [r 2i] G 2
    を計算して上記ユーザ変数要素X iとする手段であり、 上記関数演算手段は一方向性関数h(X,m)=eを演算する手段であり、 上記署名要素演算手段はy 1i =r 1i +e・s 1i mod q, The calculated a means to the user variable element X i, the function calculating means is means for calculating the one-way function h (X, m) = e , the signature element calculation unit y 1i = r 1i + e · s 1i mod q ,
    2i =r 2i +e・s 2i mod qを計算して、上記部分署名要素y 1i ,y 2iとする手段であることを特徴とする請求項3記載の署名装置。 Calculate the y 2i = r 2i + e · s 2i mod q, the partial signature element y 1i, the signature apparatus according to claim 3, characterized in that the means for the y 2i.
  5. 【請求項5】 上記受信手段は前段の署名装置から全ての前段のユーザ公開鍵V 1 〜V i-1 、全ての前段のユーザ変数要素X 1 〜X i-1 、全ての前段の部分署名要素y Wherein said receiving means all user public key V 1 ~V i-1 of the preceding stage from a preceding signature device, the user variable element X 1 ~X i-1 for all of the preceding, all preceding partial signature element y
    1i 〜y 1i-1 ,y 2i 〜y 2i-1も受信する手段であり、上記受信したV 1 〜V i-1と公開鍵生成手段からのV iを加算し、上記受信したX 1 〜X i-1と変数演算手段からのX iを加算し、上記受信したy 1i 〜y 1i-1 ,y 2i 〜y 1i ~y 1i-1, y 2i ~y 2i-1 is also a means for receiving, by adding V i from V 1 ~V i-1 and the public key generating unit thus received, X 1 ~ thus received adding X i from X i-1 and variable processing unit, y 1i and the received ~y 1i-1, y 2i ~y
    2i-1と剰余演算手段よりのy 1i ,y 2iをそれぞれ加算する加算手段を含み、上記加算手段における各加算結果を上記送信手段よりそれぞれ次の署名装置へ上記送信手段で送信する手段を含むことを特徴とする請求項3又は4 2i-1 and a remainder arithmetic unit than the y 1i, comprises adding means for adding y 2i respectively, includes means for transmitting the respective addition results in said adding means in each said transmission means to the next signature device from said transmitting means claim 3 or 4, characterized in that
    記載の署名装置。 Signature device according.
  6. 【請求項6】 複数のユーザi(i=1,2,…,N) 6. A plurality of user i (i = 1,2, ..., N)
    が同一のメッセージmに対し、ディジタル多重署名を行うユーザiの署名装置で、 秘密鍵s 1i ,s 2iを生成する秘密鍵生成過程と、 有限体で定義される楕円曲線上の有理点である公開要素G 1 ,G 2と上記秘密鍵s 1i ,s 2iを用いて上記楕円曲線上の有理点の要素であるユーザ公開鍵V iを生成する公開鍵生成過程と、 補助変数r 1i ,r 2iをランダムに生成する補助変数生成過程と、 上記補助変数r 1i ,r 2iと上記公開要素G 1 ,G 2を用いて上記楕円曲線上の有理点の要素であるユーザ変数要素X iを生成する変数演算過程と、 全ユーザ変数要素X iを上記楕円曲線上で足し合わせた変数要求Xとメッセージmとが変数として入力されて関数演算を行う関数演算過程と、 その関数演算過程の演算結果eと、上記補助変数r 1i There for the same message m, the signature device of the user i to perform digital multiplex signature is the rational points on an elliptic curve defined by a secret key generation process, finite generating the secret key s 1i, s 2i public elements G 1, G 2 and the secret key s 1i, and the public key generation process of generating a user public key V i is an element of rational points on the elliptic curve using s 2i, auxiliary variables r 1i, r an auxiliary variable generation process of generating a random 2i, generates a user variable element X i is an element of rational points on the elliptic curve by using the auxiliary variables r 1i, r 2i and the public elements G 1, G 2 and variable processing step of the function operation process variables all user variables elements X i the sum on the elliptic curve required X and the message m to perform the input function operation as a variable, the calculation result of the function operation process and e, the auxiliary variable r 1i,
    2i 、上記秘密鍵s 1i ,s 2iを用いて部分署名要素y 1i ,y 2iを演算する署名要素演算過程と、 上記関数演算の演算結果eと上記部分署名要素y 1i ,y r 2i, the secret key s 1i, moiety using s 2i signature element y 1i, a signature element calculation step of calculating the y 2i, the calculation result of the function operation e and the partial signature element y 1i, y
    2iとを外部へ出力する送信過程と、 上記変数要素Xを外部から受信する受信過程とを実行させるプログラムを記録したコンピュータ読出し可能な記録媒体。 A transmission process for outputting and 2i to the outside, the variable element X recorded computer-readable recording medium a program for executing a receiving process of receiving from the outside.
  7. 【請求項7】 上記楕円曲線Eはpを素数とし、nを自然数として、要素数p nである有限体F(p n )上で定義され、その有理点群E(F(p n ))が構成され、E 7. The elliptic curve E is a prime number p, the n is a natural number, are defined on the finite field F is a number of elements p n (p n), the rational point groups E (F (p n)) There is constructed, E
    (F(p n ))上の要素Gのx個加算を[x]Gで表わし、群E(F(p n ))中の要素数が素数qである部分群G qから異なる2つの要素G 1 ,G (F (p n)) represents an element G x number adding [x] G on two different elements from subgroup G q number of elements in the group E (F (p n)) is a prime number q G 1, G 2が上記公開要素として選定されており、 上記秘密鍵生成過程はZ/qZ(Z/qZは{0,1, 2 are selected as the public element, said secret key generation process Z / qZ (Z / qZ is {0, 1,
    …,q−1}の整数)よりランダムに2つの異なる整数s 1i ,s 2iを取出す過程であり、 上記公開鍵生成過程はV i =[−s 1i ]G 1 +[− ..., two different integers s 1i randomly from an integer) of the q-1}, a process of taking out the s 2i, the public key generation process V i = [- s 1i] G 1 + [-
    2i ]G 2を計算する過程であり、 上記補助変数選択過程はZ/qZよりランダムに2つの異なる整数r 1i ,r 2iを取出す過程であり、 上記変数演算過程はX i =[r 1i ]G 1 +[r 2i ]G 2 s 2i] is a process of calculating a G 2, the auxiliary variable selection process is a process of taking out two different integers r 1i, r 2i random from Z / qZ, the variable operation process X i = [r 1i ] G 1 + [r 2i] G 2
    を計算する過程であり、 上記関数演算過程は一方向性関数h(X,m)=eを演算する過程であり、 上記署名要素演算過程はy 1i =r 1i +e・s 1i modq, The a process of calculating, the function calculating process is a process of calculating a one-way function h (X, m) = e , the signature element calculation process y 1i = r 1i + e · s 1i modq,
    2i =r 2i +e・s 2i mod qを計算する過程であることを特徴とする請求項6記載の記録媒体。 recording medium according to claim 6, characterized in that the process of calculating the y 2i = r 2i + e · s 2i mod q.
JP3292998A 1998-02-16 1998-02-16 Method and device for multiple digital signature using elliptic curve and program recording medium Pending JPH11231777A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3292998A JPH11231777A (en) 1998-02-16 1998-02-16 Method and device for multiple digital signature using elliptic curve and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3292998A JPH11231777A (en) 1998-02-16 1998-02-16 Method and device for multiple digital signature using elliptic curve and program recording medium

Publications (1)

Publication Number Publication Date
JPH11231777A true true JPH11231777A (en) 1999-08-27

Family

ID=12372619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3292998A Pending JPH11231777A (en) 1998-02-16 1998-02-16 Method and device for multiple digital signature using elliptic curve and program recording medium

Country Status (1)

Country Link
JP (1) JPH11231777A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (en) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Protection of content from illegal reproduction by proof of the existence of a complete data set using the security identifier
JP2013118707A (en) * 2006-09-08 2013-06-13 Certicom Corp Radio frequency identification (rfid) authentication and key distribution system therefor

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (en) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Protection of content from illegal reproduction by proof of the existence of a complete data set using the security identifier
JP2011061845A (en) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
JP4672228B2 (en) * 2000-01-24 2011-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Protection of content from illegal reproduction by proof of the existence of a complete data set using the security identifier
JP2013118707A (en) * 2006-09-08 2013-06-13 Certicom Corp Radio frequency identification (rfid) authentication and key distribution system therefor
US8938615B2 (en) 2006-09-08 2015-01-20 Ceritcom Corp. System and method for authenticating radio frequency identification (RFID) tags
US9013266B2 (en) 2006-09-08 2015-04-21 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor

Similar Documents

Publication Publication Date Title
Saeednia et al. An efficient strong designated verifier signature scheme
Boneh et al. Chosen-ciphertext security from identity-based encryption
Fiore et al. Publicly verifiable delegation of large polynomials and matrix computations, with applications
Diffie et al. New directions in cryptography
Xiao et al. A novel key agreement protocol based on chaotic maps
Naor et al. Oblivious transfer with adaptive queries
US6078667A (en) Generating unique and unpredictable values
US6477254B1 (en) Network system using a threshold secret sharing method
Stern A new and efficient all-or-nothing disclosure of secrets protocol
US5799088A (en) Non-deterministic public key encrypton system
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
US7356688B1 (en) System and method for document distribution
US5805703A (en) Method and apparatus for digital signature authentication
US5231668A (en) Digital signature algorithm
Krawczyk Simple forward-secure signatures from any signature scheme
Horster et al. Meta-ElGamal signature schemes
US5987131A (en) Cryptographic key exchange using pre-computation
US20050091261A1 (en) Method for incremental authentication of documents
Liu et al. Certificateless signcryption scheme in the standard model
Malkin et al. Efficient generic forward-secure signatures with an unbounded number of time periods
US6473508B1 (en) Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
Nguyen et al. Lattice reduction in cryptology: An update
Cachin On-line secret sharing
US5146500A (en) Public key cryptographic system using elliptic curves over rings

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040326

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051104

A131 Notification of reasons for refusal

Effective date: 20060502

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060725