JPS6014353B2 - デイジタル署名装置 - Google Patents

デイジタル署名装置

Info

Publication number
JPS6014353B2
JPS6014353B2 JP53152763A JP15276378A JPS6014353B2 JP S6014353 B2 JPS6014353 B2 JP S6014353B2 JP 53152763 A JP53152763 A JP 53152763A JP 15276378 A JP15276378 A JP 15276378A JP S6014353 B2 JPS6014353 B2 JP S6014353B2
Authority
JP
Japan
Prior art keywords
signature
key
message
valid
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP53152763A
Other languages
English (en)
Other versions
JPS5495136A (en
Inventor
ステイ−ブン・マイクル・マツチヤス
カ−ル・ハインツ・ウイルヘルム・メイヤ−
ウオルタ−・レオナ−ド・タツチマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5495136A publication Critical patent/JPS5495136A/ja
Publication of JPS6014353B2 publication Critical patent/JPS6014353B2/ja
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】 この明細書で以下使う言葉を最初に説明して、この発明
の理解を助けることにする。
「メッセージ」は、発信者、即ち送り手、から受信者、
即ち受け手、に送信される。
特定のメッセージをMiと記す。iは一続きのメッセー
ジ内でのそのメッセージの順番である。この発明の装置
の或る動作は一定数のメッセージに対して行なわれるが
、この数をnで表わす。希望によって、メッセージを符
号化してもよいが、この他に行なわれる符号化及び暗号
化動作との混同を避ける為に、メッセージが明文で送信
されると考える方がよい。rディジタル署名」は、特定
のメッセージの送り手を表わす為にメッセージに付随す
るビット・パターンである。例えば、送り手が銀行の客
であり、受け手が銀行であって、メッセージが送り手か
ら他人に金を振込む様にという銀行への依頼である場合
、この署名によって、そのメッセージが実際に送り手か
ら出たものであること、並びに銀行の客が作成したメッ
セージが実際に銀行が受取ったメッセージであることが
証明される。「敵手」は、変更した又は偽のメッセージ
及び署名を提出しようとする人間である。
この発明の多くの目的並びに利点は、敵手又は受け手が
どの様にこの発明の方式を侵そうとするか、或いは送り
手が有効メッセージを後になってどの様に否認しようと
するかを考えると判る。この署名装置はこういう侵害を
かわす暗号方法やその他の従来からの保安方法を用いる
。「署名機」は暗号装置と他の貯蔵装置及び論理素子と
の組合せであって、これは送り手が署名を形成する為に
使うと共に、受け手が署名を有効と認定する為に使われ
る。
署名機は普通の通信及びデータ処理装置と共に使われる
。「メッセージの圧縮」は任意の長さを持つメッセージ
を、暗号処理が出来る長さの比較的短い一定寸法に短縮
する方法である。
圧縮メッセージは予め選ばれた任意の長さにすることが
出来るが、64ビットの圧縮メッセージの特定の例を考
えることにする。この64ビット・ワードをメッセージ
Miの圧縮符号と呼び、記号CE(MiZで表わす。メ
ッセージ内の任意のビット又はビットの組合せが変わる
と、圧縮符号が別のものになる確率が高くなる様な暗号
方法を用いる。即ち、メッセージを傍受した敵手は、傍
受したメッセージと同じ圧縮符号を持つ新しいメッゼー
ジを再び構成することは出来ない。「暗号署名キー」が
署名の一部分を形成する。
メッセージを送信する前に「送り手は128個の秘密暗
号キーの配列を作成する。この配列を署名キー表と呼ぶ
。署名キー表は、特定の1つのメッセージに対して1回
しか使わない。署名キー表には、64ビットの圧縮符号
メッセージの各々のビットに対して2つのキーがある。
この2つのキーをk主及びK壬と記す。iはメッセージ
の順番であり、jはそのメッセージの圧縮符号に於ける
対応するビットのビット位置である。各対の一方は他方
のキーが、メッセージの圧縮符号にある対応するビット
が0ビットであるか1ビットであるかに応じて、署名の
中に入る。0ビットを符号化する為にキーkを使い、1
ビットを符号化する為にキーKを使う。
従って、署名は夫々56ビットの64個の選ばれたキー
を持ち、合計が3584ビットになる。云い換えれば、
プロトコルのこの部分では、キーは暗号によるデータ保
護の為に普通の様には使われず、圧縮符号メッセージの
64ビットを表わす直接的な代りの符号として使われる
。受け手は受信したこれらのキーを使って、圧縮符号メ
ッセージを検証する。「マスター・キー」は、マスター
・キーの下にある一統きの、或いはリストの秘密でない
ワードを暗号化することによって、署名キーを形成する
為に使われる。
マスター・キーは秘密にしておく。送り手と受け手の間
で争いが起った場合、実際にマスター・キーを明らかに
せずに、それを検証する方法を利用することが出来る。
「有効表」は、署名と共に送られて来た署名キーを受け
手が検証することが出来る様にする。
送り手は、各々の署名キーの下にある秘密でないワード
を暗号化することにより、有効表を作成する。この動作
で、署名キーは普通の暗号キーとして使われる。即ち、
有効表は、署名キー表内にある各々の署名キーに対する
有効表項目を持っている。有効表項目をv毛及びVミで
表わす。i及びjはキーの場合と同じ意味であり、v及
びVは夫々k及びKに対応する。有効表項目が暗号化さ
れた量であるから、有効表、及び有効表を形成する為に
署名キーの下で暗号化されたワードを実際のメッセージ
より前に受け手に送っても、この署名装置の安全性を犠
牲にすることはない。署名メッセージを開始する前に、
受け手が有効表自体の有効性を認定しなければならない
。これは、送り手が選定された記録装置に有効表又はそ
の他の適切な情報を記録しておき、この有効表又はその
他の情報によって、受け手が受信した有効表を有効と認
定することが出来る様にして達し得る。秘密でないワー
ドは、送り手と受け手の間で合意したプロトコルの一部
分と定めることが出来る。受け手が署名を持つメッセー
ジを受信した時、メッセージ内の署名キーを使って秘密
でなし、ワ−ドを暗号化し、第2組の有効表項目を発生
する。
普通の方式では、受け手が形成した有効表項目が、送り
手が作成したもとの有効表の対応する項目と等しければ
、暑名及びメッゼージは真正として受理することが出来
る。(有効表の別の使い方を後で説明する。)これ迄説
明して来た普通の署名装置は安全性が高いが、理論的に
は安全性が低くても、それで十分であるという用途が数
多〈ある。
この発明の全体的な目的は、今説明した署名装置に較べ
るとかなり簡単になっているが、大体比肩し得る安全性
を持つ署名方式を提供することである。更に特定の目的
は、各々のメッセージを送信する前に、受け手となる相
手側に有効表全体を送信する必要のない様な署名方式を
提供することである。この発明の署名方式では、全般的
に前に説明した様にして、署名キーが形成される。
これらのキーを検証する方法並びに装置は新規であり、
かなり簡単になっている。最初、送り手が、特定の受け
手に送信しようとする選ばれた数の将来のメッセージに
対する署名キー表及び有効表を形成する。署名キー表は
数定の順番に従って形成され、キーが無差別に形成され
た場合に必要となる様に、キーを貯蔵装置に入れておく
代りに必要な場合、形成過程を繰返すことによって署名
キー表を再生することが出来る様にする。例えば、マス
ター・キーの下にある一続きの計数器の数値を暗号化す
ることにより、署名キーを形成することが出来る。次の
有効表の圧縮符号を対応する署名キーの下で暗号化する
ことにより、有効表が形成される。
この動作では、最初に一続きの署名表を形成し、これら
の署名表に逆の順序で作用することにより、有効表が作
成される。この一続きの最後の署名表は、64個の0ビ
ットの様な任意に選ばれたワードを暗号化して最後の有
効表を形成する為に使われる。次に最後の有効表を64
ビットに圧縮し、この64ビットの圧縮符号を使って、
この最後の署名表の次の有効表を形成する。最初、送り
手は最初の有効表の圧縮符号を受け手に送信すると.共
に、作成された一統きの署名キー表及び有効表と共に送
られることがあり得るメッセージの数を受け手に知らせ
る。
署名方式のプロトコルで普通行なわれる様に、選定され
た記録装置がこれらの値を独立に検証する為の情報を保
持している。1番目のメッセージに対する署名は、既に
述べた形の署名キー、署名の一部分としては送信されな
いキーに対する有効表項目、及び次の有効表の圧縮符号
を含む。
受け手は署名内のキーを使って、既に前述の様に受け手
に送信されている有効表の圧縮符号を暗号化する。この
暗号化動作の結果、署名中には送られて来なかった有効
表項目が形成される。署名中に含まれる64個の有効表
項目と署名キーから形成された64個の効効表項目とが
あれば、受け手は完全な有効表が得られる。この有効表
を64ビットに圧縮し、前に受け手に送信されて来た有
効表の64ビットの圧縮符号と比較する。2つの圧縮符
号が等しければ、メッセージ及び署名は真正なものとし
て受理することが出来る。
この発明のその他の目的並びに特徴は、以下この発明の
好ましい実施例を説明する所から理解される。
第1図の署名キー表は夫々64ビットの128個の項目
を持ち、この表は第1図に示した2次元の構成を持つも
のと考えることが出来る。
表は、その署名を形成しようとするメッセージの圧縮符
号の64ビットに対応して、1乃至64の番号を付けた
64行を持っている。表は2つの列を持つ。一方は圧縮
メッセージ中の0ビットを符号化する為に使われる署名
キーを含んでおり、他方は圧縮メッセージ中の1ビット
を符号化する為に使われる署名キーを含んでいる。0キ
ーはk手乃至kき4で表わされ、1キーはK主乃至Kも
4で表わされている。
圧縮メッセージ中の各ビットに対し、対応する行の2つ
の署名キーの内の一方又は他方k手又はKijが、Mi
の圧縮符号のj番目のビットを符号化する為に、署名の
一部分として送信される。第2図の有効表は第1図の署
名キー表と構成が同じである。有効表項目は、署名キー
表内の対応するキーを使って、予定のパラメータを符号
化することによって形成される。この明の署名機では、
このパラメータが次の有効パターンの圧縮符号VT+1
である。有効表項目はvl乃至vき4及びVI乃至Vを
4で表わされ、対応する署名キー及び有効表項目は右肩
及び右下の添字が同じであり、小文字k及びvはメッセ
ージの圧縮符号の0ビットの対応し、大文字K及びVは
1ビットに対応する。この発明の或る用途では、第1図
及び第2図に示した形の表を作成して貯蔵するのが望ま
しい。
普通はこれらの項目を必要な特にだマナ作成し、表全体
を貯蔵しないことが望ましい。然し、実際の形に関係な
く、表が第1図及び第2図の形を持つものと考えるのが
便利である。キー表は署名を形成する為に使う時まで、
秘密にしておかなければならない。
標準的な暗号化アルゴリズムが複雑である為、有効表内
の項目から署名キーをみつけるのは不可能であるから、
有効表は秘密にしておく必要はない。然し、敵手が別の
有効表に入れ替えることが出来ない様に、有効表は安全
にしておかなければならない。最初に、送り手から受け
手へのメッセージ並びに署名の流れと、この流れの中で
行なわれる全般的な動作を考え、後でこういう動作並び
に他の或る動作を行なう素子や関連した素子を説明する
のがよいと思われる。
第3図で、垂直の破線が、左側にある送り手Aの動作と
右側にある受け手Bの。動作とを分け隔てている。送り
手は普通の通信装置を使って、ディジタル・メッセージ
Miを発生すると共に、このメッセージを線12で示す
様に受け手に送信する。
送り手はブロック14で表わした動作によって、メッセ
ージを圧縮し、線1 5に示すCE(Mi)と記した6
4ビットの圧縮メッセージを形成する。(第1図に示す
様な)128個の暗号キーから成る表がkl,K1,k
き,K2・・・kを,Kき4の順序で供給されブロック
18に於ける動作により、線15の圧縮メッセージの対
応するビットの2進値に応じて、これらのキーの内の6
4個が選択され、署名の一部分を形成する。これを線2
川こ示す。他のキーは選択されず、線19に出る。暗号
化しようとする線21のワードの選択を別にすると「
これ迄説明して釆た装置の動作並びに素子は普通のもの
である。予備動作で、送り手は線17のキー及び線21
のワードをブロック23で使って、有効表を形成する。
これを線24に代表的な項目v号及びV手で示してある
。この表がブoック25の動作で64ビットに圧縮され
る。次に有効表の圧縮符号が、関連したメッセージより
先に、受け手に供給される。ブロックの内の最初の有効
表の圧縮符号が、第3図に線26で示す様に、任意の安
全な形で受け手に送信される。その後、次の有効表の圧
縮符号VTMが、線21で示す様に、現在のメッセ一ジ
Miに対する署名と共に受け手に送信される。送り手は
、選択されなかったキーに対応する有効表の64個の項
目をも線27を介して受け手に送信する。これらの有効
項目はブロック3川こ於ける別個の動作で形成されるこ
とが好ましいが、線24に出る有効表の同一の項目を使
っても同じことである。普通の通信装置が線12のメッ
セージ、線20の選択されたキー、線27の有効表項目
、及び線21の次のメッセージに対する有効表の圧縮符
号CE(VTM)を組合せ、逐次的な形で普通の通信回
線を介して受け手に供給する。
署名キー及び有効表項目‘ま任意の系統的な順序で、例
えば64個の署名キーに続いて64個の有効表項目を送
信することが出来る。第7図は適当な形式の1例である
。圧縮メッセージの特定のビットに対する署名キー及び
有効表項目が逐次的な1対として送信されることが好ま
しい。例えば、線15の圧縮メッセージのビット番号5
が0であれば、線12、20,21,27で表わした通
信回線がkき,V亭の順序を伝え、圧縮メッセージ中の
このビットが1であれば、対の順序はvき,Kきである
。受け手はブロック30で表わした動作により、線12
のメッセージを圧縮して、線31に、送信側の線15の
圧縮メッセージに対応する64ビットの圧縮メッセージ
を発生する。
ブロック32で表わした動作により、圧縮メッセージの
ビットの値を使って、線20,27によって表わされた
署名キー及び有効表項目の分離に対応して、署名の横0
成要素を署名キー又は有効表項目と確認する。ブロック
34で表わした動作により、線20の署名キーを使って
、線21の選ばれたワードを暗号化し、脱げている有効
表項目を形成し、それが線35に出る。線21のワード
は、次の署名を有効とタ認定する為に利用し得る。ブロ
ック36で表わした動作により、線27から署名の一部
分として受け手に送信された有効表項目、並びに線20
の署名キーから受け手が構成した線35の相補的な有効
表項目が圧縮され、有効表の圧縮符号を線370に形成
する。ブロック39で示す様に、受け手が形成した線3
7の圧縮有効表が、既に線26又は線21を介して受け
手に供給されている同じ有効表の圧縮符号と比較される
。線40の信号は、署名が有効であること、或いは無効
な署名が検出されたことを表わす。署名機の構成要素は
囲み48内に設けられていて、これはこれらの構成要素
、或いはこれらの構成要素が保持するデータ又はプログ
ラムに、外部の者が接近出来ない様に保安措置がとられ
ている。
この囲みは、電子的なパッケ−ジの便宜上、その他の構
成要素をも持っていてよい。この様な保安措置を講ずる
手段は周知である。例えば、囲みは鍵によって錠をかけ
ることが出来、署名機内の或るデータ貯蔵装置に接近す
る為には、この鍵を必要とする様にすることが出来る。
この署名機は多数の利用者が多数の受け手と通信する為
に使われる様になっている。
各々の利用者はマスター・キーを持つており、利用者が
署名を形成する動作の間、このマスター・キーがレジス
タ49に保持される。通常、利用者は全ての署名形成動
作に対して1個のマスター・キーを使うが、マスター・
キーは時々変更され、異なる受け手に対するメッセージ
に対して異なるマスター・キーを使うことが出来る。計
数レジスタ50が持つカウントの値が母線51に現われ
、署名形成動作の際、それが使われる。1つの署名が形
成されると、カウントの値を保管しておき、次の署名形
成動作を開始する為に使う。
各々の送り手は自分が送信しようとする受け手に対して
別々のカウン夕の値を持っている。レジスタ49,50
は持久型貯蔵装置で構成されており、その為、停電して
も、その内容が失われるとはない。送り手又は受け手の
いずれかが署名を問題にした時、マスター・キー及びカ
ウントの値を使うことによって、その署名を試験するこ
とが出来る様に、マスター・キー及び適当なカウントの
値を保管しておく。
(前のマスター・キーが明らかになってしまった時、新
しいマスター・キーを作る。)囲み48の中に持久型で
構成した適当なデータ貯蔵装置を設けて、種々の送り手
のマスター・キー、並びに送り手及び受け手の種々の組
合せに対するカウントの値を貯蔵する。この種の貯蔵装
置は周知であり、アドレスされたワードを貯蔵装置から
しジスタ49,5川こ転送する技術、並びにこの転送が
権限を持つ人間だけによって行なわれる様に保証する技
術も周知であり、これらの普通の構成素子は第4図に示
してない。暗号装置63が、64ビットのデータ項目及
び64ビットのキーに対して普通の様に動作し、64ビ
ットの出力を発生する。
56ビットのキーは、56ビットの1単位であってもよ
いし、或いは暗号の意義を持つ56ビット及びパリティ
又は埋合せの為に使われる8ビットを持つ64ビットの
ワードであってもよい。
普通、キーを64ビットの形と考える方が説明が簡単に
なる。この説明は、キーが暗号の意味を持つ64ビット
を持つ暗号装置の場合にも当てはまる。第4図の他の構
成素子は、利用者が母線56からしジスタ52に装入し
た64ビットの圧縮メッセージの対応するビット(Rで
表わす)に応答して、64ビット(又は56ビット)の
署名キー又は有効表項目を母線53に形成する動作の説
明で、出て来た時に説明する。
タイミング回路57が一統きのタイミング・パルスT1
,T2,T3,T4を供給する。この各々の相次ぐ時間
に行なわれる署名形成動作を説明する。適当なタイミン
グ回路は周知である。図面を簡単にする為、タイミング
回路57からゲートへの接続、並びにレジス夕52の1
ビット出力はゲートに対する出力線に記した記号で表わ
す。これらの記号の論理作用が、その記号によって表わ
された普通の組合せ論理回路によって行なわれる。タイ
ミング回路は、利用者が線58に供給する制御信号によ
って始動し、この制御信号によって、他の構成要素が付
能されることが好ましい。時間TIに、第4図の回路が
署名キー表の0キーkに対する64ビットの署名キーを
発生する。
64個のアンド・ゲート及び64個のオア・ゲート60
,61の一組がタイミング信号TIに応答して、マスタ
ー・キーを暗号装置63のキー入力62に送る。
ゲート65,66がタイミング信号TIに応答して、計
数器50の値を暗号装置63のデータ入力69に送り、
暗号装置はその出力70に署名キーを発生する。レジス
タ52にある圧縮メッセージの対応するビットRが0で
あれば、この署名キーは署名の一部分となり、ゲート6
7が信号TI&R=0に応答して、署名キーを母線53
に送る。時間T=1にR=1であれば、対応する有効表
項目v壬がキーk三の代りに署名に含まれる。レジスタ
68又はその他の適当な手段を設けて、時間T2に有効
表項目v主を形成する動作で、キーk号を保持する。回
路71が、計数器50のカウントと、利用者が64ビッ
ト母線55からしジスタ54に装入した次の有効パター
ンの圧縮符号とに対して、ビット毎に排他的オア動作を
行なう。
(有効表の圧縮符号は囲み48の内部にある持久型貯蔵
装置に保管しておくことが出来るが、有効表の安全性を
維持する為に必要ではない。)回路71は、署名装置に
付加的な複雑性並びにそれに対応して高い安全性を持た
せるが、必要ではない。更に一般的な観点からすると、
次の有効パターンの圧縮符号の関数を暗号化することに
より、有効表項目が形成される。この関数が圧縮符号自
体であるこれ迄の説明の場合では、この関数は回路71
に対する計数器入力の64個の0ビットを保つことに対
応する。ゲート72及びゲート66が制御信号T2&R
=1に応答して、回路71の出力に出る次の有効パター
ンの圧縮符号の関数を暗号装置63のデー夕入力に送る
。ゲート70及びゲート61が同じ信号T2&Rilに
応答して、レジスタ68にあるキーを暗号装置のキー入
力に送る。ゲート67が信号T2&R=1に応答して、
有効表項目v毛を母線53に送る。この動作の終りに、
時間T3の動作より前に、タイミング回路が計数器を増
数する信号を発生する。
十1加算器73が増数した値を供給し、ゲ−ト74が新
しい値を計数器に再び装入する。この作用の為の種々の
回路は周知である。これと同じ様に、計数器50並びに
関連した構成素子が、普通の計数順序ではない或る系統
的な一統きの64ビットの値を供給することが出来る。
時間T3に、回路は、前に時間TIについて説明した様
に、マスター・キー及び計数器の値に対して作用し、1
キーKijを形成する。
R=1であれば、このキーが母線53に装入される。こ
れが0であれば、時間T4に有効表項目Viが形成され
、母線53に装入される。この動作の終りに「 タイミ
ング回路57からの信号が前に述べた様に計数器50を
増数すると共に、レジスタ52をシフトさせて、レジス
タの出力に圧縮符号の次のビットR+1を発生する。こ
の回路は、レジスタ52の64ビットに対する作用の終
りを知らせる計数器(図に示してない)を設けてもよい
同じ計数作用は、利用者のプログラムによって動作する
汎用処理回路が予め選ばれた長さを持つ署名を形成する
場合について前に述べた制御信号を供給してもよい。第
8図はビツM頂序011・・・0を持つ64ビットの圧
縮メッセージの1例である。
第8図は、圧縮メッセージの4つの代表的なビットの各
々に対して受け手ひ送信される署名キー及び有効表項目
をも示している。受け手に送信されないキー又は有効表
項目も第8図に示されている。即ち、第8図はメッセー
ジに対する署名キー表の全体及び有効表の全体を示して
いる。受け手は「署名」と記した行の有効表の半分を受
信し、この行のキーを使って、有効表の脱げている半分
を構成する。この脱げている半分を「送信されてなかっ
た有効表項目」と記した行に示してある。この例では、
圧縮メッセージのビット1が0ビットであり、署名はキ
ーk,及び有効表項目V,を含む。受け手は有効表項目
v,を受信しないが、次に説明する動作により、送り手
はキーk,及び有効メッセージの他の情報を使って、脱
げている有効表項目v,を構成する。署名の一部分とし
て送信されないキーは、この動作では使われず、第8図
では括弧内に示してある。第5図の受信側の全体的な構
成は第4図と同様であり、第5図に示す構成素子は、署
名を有効と認定する一連の動作で、出て来た時に説明す
る。
署名を持つメッセージを受信した時、このメッセージが
64ビットに圧縮され、母線56からしジスタ52に装
入される。持久型貯蔵装置(図に示してない)をアクセ
スして、送り手Aの既に貯蔵されているカウントの値を
取出し、このカウントをレジスタ50‘こ袋入する。署
名から得られる次の有効表の圧縮符号が母線55からし
ジスタ54に装入される。利用者は母線84から、署名
からのキー及び有効表項目を1つずつレジスタ83に装
入し、次に利用者は線58に信号を送って、署名を有効
と認定する動作の1工程を開始する。回路71がレジス
タ50からのカウント並びにレジスタ64からの次の有
効パターンの圧縮符号を受取り、排他的オア関数を母線
88に形成する。第6図の受信側装置のレジス夕54に
ある圧縮符号が、特定のメッセージMiに対する、送信
側の装置のこのレジスタの内容と同一であることに注意
されたい。同様に、受信側にある計数器50の内容は、
署名有効認定動作の間増数され、送り手側のその前の動
作で計数器50‘こある値と同じ‘こなる様にする(レ
ジスタ54の内容及びレジスタ50にある一続きの内容
は特定のメッセージに対して独特である。)第8図の署
名を有効と認定する動作が始まったばかりであり、署名
キーk,がレジスタ83に装入され、圧縮符号の最初の
ビット位置の0ビットがレジスタ52の出力に現われて
いると仮定する。
第5図の回路は時間TIにキーk,を対応する有効表項
目v,に変換する様に作用すると共に、時間T2にこの
有効表項目から圧縮有効表CE(VTI)を部分に構成
する様に作用する。時間TIに、ゲート86がゲート6
1と協働して、レジスタ83から署名キーを暗号装置6
3のキー入力62に供給する。ゲート89が付能され、
回路71の出力を暗号装置のデータ入力に送り、有効表
項目v,が母線701こ現われる。一組のゲート92,
93が開かれ、この有効表項目を一時レジスタ68に転
送するので、時間T2に部分的な圧縮作業にそれを利用
することが出来る。この例では、時間T2に、有効表の
圧縮符号を構成する動作が行なわれる。
一時貯蔵レジスタ90は最初に、利用者が線91に出す
指令により、全部0又は他の或る選ばれた値に設定され
る。時間T2に、ゲート94,66が協働して、レジス
タ90の内容を暗号装置63のデータ入力に転送すると
共に、ゲート97,61が協働して前に形成された、一
時貯蔵レジスタ6Mこある有効表項目を暗号装置のキー
入力62に転送する。この動作により、前に形成された
有効表項目v,及びレジスタ90の最初の内容の圧縮符
号が出力母線70に発生される。この新しい値が、前の
内容の代りに、レジス夕901こ装入される。時間T2
の終りに、利用者が、署名から次の64ビットのブロッ
ク、今の例では、有効表項目V,をレジスタ83に装入
する。
この時、計数器50は、第4図について説明した様に、
同じく増数する。制御信号T3&R=0に応答して、ゲ
ート95が開き、有効表項目V,を一時レジスタ68に
転送するので、時間T4に於ける圧縮にそれを利用する
ことが出来る。時間T4に、レジスタ68にある有効表
項目が、前に述べた様に且つ第5図に記入した様な形で
、一時レジスタ90の内容と共に圧縮され、新しい部分
圧縮符号が一時レジス夕90に貯蔵される。有効表全体
が形成され有効表の圧縮符号がレジスタ90‘こ貯えら
れるまで、署名中の各々の64ビットのキー及び有効表
項目{こ対してこの動作が続けられる。
メッセージが有効であって、何の誤りも発生しなかった
場合、レジスタ90の内容は、レジス夕98に保持され
ている有効表の圧縮符号CE(Vr)に等しい筈である
。比較回路99がレジスタ90及び98の内容を比較し
、線102にVALIDと記した「有効」信号を発生す
る。利用者は、この信号に応答して、メッセージを真正
のものとして受埋する。補数の信号NOTVALIDが
線102に現われた場合利用者はメッセージを排除する
。比較力WALIDになったことに応答して、ゲート1
03が次のメッセージの圧縮符号CE(VTM)をレジ
スタ54からしジスタ98に転送するので、次の署名有
効認定動作にこの値が利用し得る。同じく、レジスタ5
4の内容を動作の終り‘こ囲み48内の汎用貯蔵区域に
転送し、送に手Aからの次のメッセージを受信した時、
比較動作の為にレジスタ98に装入し又はその他の形で
利用出来る様にすることが出釆る。適当なタイミング信
号が利用者から線106に供給され、比較動作を付熊す
る。図示の特定の回路では、アンド・ゲート107が線
106の信号に応答して、線102の信号が出る様にす
る。同じく、線106の比較成立信号は囲み48内の計
数器回路によって形成することが出来る。第5図の構成
素子について説明した有効表圧縮方法は、メッセージの
圧縮符号を形成する為にも使うことが出来る。
第6図は、署名機の内、この作用の為に制御される構成
素子を示す。暗号装置がキーの56ビットだけに作用し
、8つのパリティ・ビット又は埋合せビットをはぎ取る
時、メッセージは最初に利用者によって56ビット単位
に分けられ、56ビットのブロック(又ふ64ビットに
埋合せたブロック)が母線109を介して暗号装置63
のキー入力62に供給される。レジスタ90の内容がデ
ータ入力69に供給される。母線70の部分圧縮メッセ
ージが圧縮符号用の一時レジスタ901こ装入される。
レジスタ90の出力は母線112で利用者が利用するこ
とが出来る。第6図のデータ母線は、第4図及び第5図
に示す様なゲートにより、第4図及び第5図の同一の母
線と適当に組合される。
第4図、第5図及び第6図に示した署名機の種々の作用
は、利用者からゲートに供給される制御線によって定め
ることが出来る。例えば、ゲート64,72に対する署
名形成信号、ゲート89,94に対する署名有効認定信
号、及びゲート94に対するデータ圧縮信号は、関連し
たタイミング及び論理信号のアンド論理関数として、利
用者が供給することが出来る。この例は、第4図のゲー
ト65及び第5図のゲート89の様なゲートは、適当な
入力、今の例では(箸各形成と(TI又はT3))又は
(署名有効認定と(TI&R=1)又は(T3&R=1
)))を持つ同じゲートであってよい。争いが起った場
合、送り手及び受け手が署名並びに関連したメッセージ
を検証することが出来る様にするプロトコルについて前
に述べた。
この発明の方法並びに装置の1つの利点は、有効表並び
に前に使った署名キーがバックチェーンと呼ばれる手順
によって構成されることである。バックチェーン動作に
より、受け手は、メッセージ、メッセージの署名並びに
次の有効表の圧縮符号を全部一度に有効と認定すること
が出来る。
受け手は有効表を貯蔵する必要がない。最初の有効表の
圧縮符号だけから表を検証することが出来る。それは、
この圧縮符号が、プロトコルに使われることごとくの有
効表項目の暗号による関数だからである。この為、受け
手が時間的に前以て有効表を貯蔵する必要はない。プロ
トコルを開始する前に、受け手は最初の有効表の圧縮符
号だけを貯蔵しなえればならない。普通の方式(バック
チーン作用がない場合)では、次の有効表の按縦符号を
送信メッセージに付属させ(又はその一部分とし)、こ
うして署名によって有効と認定することが出来る。
こうすれば、時間的に前以て受け手が有効表(又は有効
表の圧縮符号)を貯蔵する必要はやはりなくなる。然し
、この方式は、1個の有効表だけ、並びにそれが有効と
認定する署名の有効性を証明する為に、受け手が後にな
って一連のメッセージの有効性を証明することを要求さ
れることがあるという欠点がある。送り手は、マスター
・キー並びにブロック中のメッセージの数から、メッセ
ージのブロックに対する署名キー及び有効表を前に述べ
た様に再構成することが出来る。
送り手は実際の表を保管しておく必要はない。署名をメ
ッセージの圧縮符号中の幾つかのビットから成る群に構
成することが出来る。
例えば、メッセージの圧縮符号中に2ビットの群を使っ
た場合、署名キー表は32行及び4列を持つという風に
なる。
【図面の簡単な説明】
第1図は1つのメッセージの署名を形成する署名キー表
を示す略図、第2図は第1図の署名キー表に関連した有
効表の略図、第3図はこの発明の署名機の動作中の署名
キー並びにその他の情報の流れを示す線図、第4図は好
ましい署名機の回路図であるが、送り手から受け手へメ
ッセージと共に送信すべき署名を形成する様に動作する
構成素子だけが示されている。 第5図はこの発明の署名機の回路図で、受け手が受信し
たメッセージ及び署名を有効と認定する様に作用する構
成素子だけを示している。第6図は署名機の回路図、有
効表又は署名表を形成する様に作用する構成素子だけを
示している。第7図はこの発明の装置で使用される各レ
ジスタのビット長を示す図である。第8図はビッ…項序
011・・・0を持つ64ビットの圧縮メッセージの一
例を示す図である。主な符号の説明 49・・・マスタ
ー・キー、50・・・計数レジス夕、52…圧縮メッセ
ージ・レジスタ、64…次の有効表の圧縮符号レジスタ
、63・・・暗号装置、62・・・そのキー入力、69
・・・そのデータ入力、70・・・暗号化データ、71
・・・排他的オア・ゲート。 FIG.7 FIG.I FIG.2 FIG.3 FIG.6 FIG.8 FIG.4 FIG.5

Claims (1)

    【特許請求の範囲】
  1. 1 キーの入力部と、暗号化すべきデータ・ワードに対
    する入力部と、暗号化されたデータの出力部と、マスタ
    ーキーを選択的に供給するために手段とを有する番号装
    置と、 上記暗号装置と協働して、上記マスターキーの
    もとで、選択したデータを暗号化することにより、署名
    がなされるべきメツセージの予定の長さの圧縮符号の各
    ビツトに対応する「0」署名キーkと「1」署名キーK
    とを有する署名キー表を作成するための手段と、 上記
    暗号装置と協働して、最後の署名キー表の各署名キーの
    もとで、選択したデータを符号化することにより、その
    署名キー表の各署名キーに対する項目をもち、一連の署
    名キー表のうちの最後の署名キー表に対応する有効表を
    作成するための手段と、 上記暗号装置のデータ・ワー
    ドに対する入力部の長さをもつ、最後の有効表の圧縮符
    号を暗号化し、署名キー表のキーのもとで一連の有効表
    中の次の有効表の圧縮符号の関数を暗号化することによ
    り、互いの署名キー表に対応する有効表を作成するため
    の手段とを具備し、 最初の有効表の圧縮符号がそれ以
    下の各署名キー表と各有効表の暗号の関数になるように
    するデイジタル署名装置。
JP53152763A 1978-01-04 1978-12-12 デイジタル署名装置 Expired JPS6014353B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US05/866,871 US4206315A (en) 1978-01-04 1978-01-04 Digital signature system and apparatus
US866871 1986-05-23

Publications (2)

Publication Number Publication Date
JPS5495136A JPS5495136A (en) 1979-07-27
JPS6014353B2 true JPS6014353B2 (ja) 1985-04-12

Family

ID=25348615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53152763A Expired JPS6014353B2 (ja) 1978-01-04 1978-12-12 デイジタル署名装置

Country Status (7)

Country Link
US (1) US4206315A (ja)
JP (1) JPS6014353B2 (ja)
CA (1) CA1103358A (ja)
DE (1) DE2855787C2 (ja)
FR (1) FR2414232A1 (ja)
GB (1) GB2012145B (ja)
IT (1) IT1160376B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62176524U (ja) * 1986-04-28 1987-11-10
JPH03153965A (ja) * 1989-10-31 1991-07-01 Gkn Automot Ag ひだ付き風袋

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
WO1992003000A1 (en) * 1990-08-02 1992-02-20 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
JP4460283B2 (ja) * 2001-06-12 2010-05-12 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
US7496604B2 (en) 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US8429232B1 (en) 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
US7685414B1 (en) 2004-08-27 2010-03-23 Voltage Security, Inc. Subscription management service for secure messaging system
US9853810B1 (en) * 2016-09-30 2017-12-26 International Business Machines Corporation Message padding for bit-oriented and bit-reversed input messages

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3790957A (en) * 1972-11-24 1974-02-05 L Dukes Key automated data collection, control and source information system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62176524U (ja) * 1986-04-28 1987-11-10
JPH03153965A (ja) * 1989-10-31 1991-07-01 Gkn Automot Ag ひだ付き風袋

Also Published As

Publication number Publication date
IT1160376B (it) 1987-03-11
GB2012145B (en) 1982-03-10
DE2855787C2 (de) 1984-10-31
US4206315A (en) 1980-06-03
DE2855787A1 (de) 1979-07-12
JPS5495136A (en) 1979-07-27
FR2414232B1 (ja) 1982-07-23
FR2414232A1 (fr) 1979-08-03
CA1103358A (en) 1981-06-16
IT7831081A0 (it) 1978-12-21
GB2012145A (en) 1979-07-18

Similar Documents

Publication Publication Date Title
JPS6014353B2 (ja) デイジタル署名装置
US5661807A (en) Authentication system using one-time passwords
CA1317677C (en) Secure management of keys using control vectors
CN110098923B (zh) 一种生成和验证临时密码的方法及设备
US4349695A (en) Recipient and message authentication method and system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US5703948A (en) Protected communication method and system
US4386234A (en) Cryptographic communication and file security using terminals
JPS6127751B2 (ja)
US4918728A (en) Data cryptography operations using control vectors
US3798605A (en) Centralized verification system
EP0197392B1 (en) Improvements in cryptographic communication
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
JP3526524B2 (ja) 一方向データ変換装置及び機器認証システム
JPH086520B2 (ja) 遠隔アクセスシステム
JPS62283742A (ja) デ−タ伝送方法
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
JPH0816827B2 (ja) 複製方法
US6018583A (en) Secure computer network
CN114629652A (zh) 基于物理不可复制函数的密钥管理系统及其操作方法
GB2124808A (en) Security system
US5764771A (en) Method for processing a digital signal in a so-called secure communication system and use of this method for access control and/or binary signature
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置
JPS63176043A (ja) 秘密情報通信方式