JP2004129303A - 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 - Google Patents

復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 Download PDF

Info

Publication number
JP2004129303A
JP2004129303A JP2003419910A JP2003419910A JP2004129303A JP 2004129303 A JP2004129303 A JP 2004129303A JP 2003419910 A JP2003419910 A JP 2003419910A JP 2003419910 A JP2003419910 A JP 2003419910A JP 2004129303 A JP2004129303 A JP 2004129303A
Authority
JP
Japan
Prior art keywords
message
signer
electronic signature
power
remainder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003419910A
Other languages
English (en)
Inventor
Ill Hwan Park
バク イル ホアン
Chung Ryong Jang
ジャン チョン ヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOREA TELECOMMUN AUTHORITY
Original Assignee
KOREA TELECOMMUN AUTHORITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOREA TELECOMMUN AUTHORITY filed Critical KOREA TELECOMMUN AUTHORITY
Publication of JP2004129303A publication Critical patent/JP2004129303A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 復元型、付加型、復元型公衆、ブラインド電子署名方法および鍵交換方法に関し、偽証を防止すること。
【解決手段】 署名者Aは、1とqの間で任意数rを選択してgを−r乗してg-rを求めた後、これにメッセージmを掛けてpで割った剰余
 【数1】
Figure 2004129303

を求める。そして、署名者Aはxと自分の識別番号IDAを共にハッシュ関数に入力してh(x,IDA)を求めた後、これに自分の秘密鍵aを掛けた後rを足してqで割った剰余
 【数2】
Figure 2004129303

を求める。すると、(x,y)がメッセージmについての復元型電子署名になる。そして、検証者は検証の結果として復元されたメッセージの内容を確認して、署名の正当性を検証する。
【選択図】     図2

Description

 本発明は、離散的対数の計算の困難さに安全性を基礎として多様な応用性を有する復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法に関するもので、特に、二人の使用者が共通の秘密鍵を使用して第三者がわからないように鍵を交換する鍵交換方法、署名するメッセージの大きさにより復元型または付加型で電子署名を生成する復元型および付加型電子署名方法、同一なメッセージに対して複数の署名者が一連の電子署名を生成でき、署名するメッセージの大きさにより復元型で電子署名を生成する公衆電子署名方法および署名するメッセージの内容公開が困難な場合にこれを公証しようとする署名者が署名するメッセージの内容をわからない状態でも電子署名を生成するようにするブラインド電子署名方法に関するものである。
 現代社会では、学問と半導体技術の革新によりコンピュータの普及が拡大されることにより、コンピュータ通信網を通じた情報の交換が増大されている。これにより、情報を交換する前に、情報を交換する相対方の確認と、交換された情報の出処と保存状態等の情報の保護に対して関心が持たれることになった。情報が知的財産としての価値を認定される情報化社会に進入することにより、公衆通信網を通じて伝達される情報の重要性がより増大される。また、これによる情報の不法漏出、不法変造等による被害も増加することになった。
 従って、公衆通信網等の各種通信回線を通じて流通される情報の保護についての関心が高まることになって、これにより情報の保護のための方法の研究が活発に進行している。
 一例として、公衆通信網等の各種通信回線を通じて情報を交換する時に通信する相対方や伝送を受けたデータの発信元を確認できる認証交換方法と、通信処理以前に各種端末システムで電子化された文書に従来の紙文書における手記署名の代わりに符号化された2進数列(binary sequence coded by originator)を使用して署名することにより、伝送された文書の発信元を確認でき、また文書が不法に変更されたかどうかと内容証明等を確認できる電子署名(digital signature)方法がある。
 上記認証交換方法と電子署名方法において、qは大きい素数で、gは1とp間の自然数でありq乗してpで割った剰余が1の数
Figure 2004129303
とすると、(g,q,p)は使用者らの間に共通に使用されるシステム係数である。各使用者らは、1とqの間で任意のs(1<s<q)を選択して秘密鍵に使用して、gを−s乗してpで割った剰余
Figure 2004129303
を公開鍵に使用すると、各使用者の公開係数は(v,g,q,p)になる。これらの公開係数からsを探し出すことは困難であり、離散的対数の解を求める際の困難さと同値である。多くの公開鍵認証交換方法(identification schemes)と電子署名方法(digital signature schemes)が、上記離散的対数問題の計算が難しいとの事実に安全性を置いている。
 このような電子署名方法は、生成された電子署名の形態と機能面で、付加型電子署名(digital signature with appendix)方法、復元型電子署名(digital signature giving message recovery)方法、そして、これらを兼用に使用できる複合型電子署名方法に分類できる。
 上記付加型電子署名方法では、生成された電子署名を署名したメッセージの後尾に付加する方法として署名したメッセージと共に対として処理する。上記復元型電子署名方法では、生成された電子署名の正当性の検証結果として電子署名に署名されたメッセージを復元するものである。検証者は、復元されたメッセージの内容を確認して、電子署名の正当性を検証する。
 そして、付加型と復元型を兼用に使用できる複合型電子署名方法は、署名するメッセージの大きさ(2進ビット数列)または電子署名の使用目的により、適切に付加型または復元型でメッセージに対して電子署名を生成できる方法である。
 この複合型電子署名方法は、大きさが小さいメッセージについて復元型方法を使用することにより電子署名の検証結果にメッセージを復元できるから、電子署名の大きさを小さくして情報通信において通信量を減らすことができる長所と、大きさが大きいメッセージについてはメッセージについての関連情報を包含させて付加型方法を使用できるから、署名するメッセージの大きさによりゆとりを持って電子署名を生成できる特徴を持っている。
 Schnorr(シュノル)は、1989年に離散的対数の安全性を基礎とする認証交換方法と電子署名方法を発表した。シュノルの電子署名方法は、付加型方法として1985年にElGamalが発表した電子署名方法にメッセージハッシュ関数(hash function)を導入して電子署名の生成と検証の手順を簡素化し、また、生成された電子署名の大きさも小さくした方法である。
 シュノルの認証交換方法は電子署名方法と構造が同一なアルゴリズムを使用する方法であり、通信する相対方に自分の身元を認証させる方法である。まず、証明者(prover)Aが自分の身元を検証者(verfier)Bに証明するシュノルの認証交換方法をみると次の通りである。
 証明者Aのシステム係数を(g,q,p)、秘密鍵をs(1<s<q)、そして公開鍵を
Figure 2004129303
とすると、証明者Aは1とqの間で任意数(random number)rを選択して、gをr乗してpで割った剰余
Figure 2004129303
を計算して検証者Bに送信する。検証者Bは証明者Aからxを受信したら、1とqの間で任意数eを選択して証明者Aに送信する。
 証明者Aは、検証者Bから受信したeを自分の秘密鍵sに掛けて、これにxの計算に使用した任意数rを足した後qで割った剰余
Figure 2004129303
を計算して検証者Bに送信する。証明者Aからyを受信した検証者Bは、gをy乗してこれに証明者Aの公開鍵vをe乗して掛けた後pで割った剰余
Figure 2004129303
を計算する。このように計算して求めたx´が証明者Aから受信したxと同一かを確認して、証明者Aの身元についての正当性を認証することになる。
 シュノルの電子署名方法では、署名するメッセージをmとすると、証明者Aは1とqの間で任意数rを選択してgをr乗してpで割った剰余
Figure 2004129303
を計算して、xとメッセージmをハッシュ関数(hash function)に入力してe(=h(x,m))を求める。そして、自分の秘密鍵sとeを掛けた後、これにrを足してqで割った剰余
Figure 2004129303
を計算する。すると、(e,y)がメッセージmについての付加型電子署名になる。メッセージmについての付加型電子署名(e,y)の正当性の検証はだれにでも容易であり、この検証方法は次の通りである。
 メッセージmについての署名者Aの付加型電子署名が(e,y)の時、検証者はgをy乗してこれに署名者Aの公開鍵のvをe乗して掛けた後pで割った剰余
Figure 2004129303
を計算する。そして、x´とメッセージmをハッシュ関数に入力してe´(=h(x´,m))を求める。
 このようにして求めたe´がeと同一かを確認して、メッセージmについての署名者Aの付加型電子署名(e,y)の正当性を検証する。
 一方、1993年にNybergとRueppelは、離散的対数の安全性を基礎とした復元型電子署名方法を発表した。この復元型電子署名方法は、メッセージについての電子署名の生成のみではなくて、通信する両方が同一なシステム係数を使用すると電子署名方法と同一なアルゴリズムを使用して両方が秘密鍵として共有鍵(session Key)を生成できる方法としても活用できるものである。
 次に、N−R(Nyberg−Rueppel)の復元型電子署名方法をみると、次の通りである。
 署名者のシステム係数を(g,q,p)、秘密鍵をs(1<s<q)、そして公開鍵を
Figure 2004129303
とする。mを署名するメッセージとすると、署名者は1とqの間で任意数rを選択してgを−r乗してこれにメッセージmを掛けた後pで割った剰余
Figure 2004129303
を計算する。そして、自分の秘密鍵sとxを掛けた後、これにxの計算に使用した任意数rを足してqで割った剰余
Figure 2004129303
を計算する。このように計算した(x,y)が、メッセージmについての復元型電子署名になる。
 電子署名(x,y)の検証方法では、検証者がgをy乗してこれに署名者の公開鍵のvをx乗して掛けた後、さらにこれにxを掛けてpで割った剰余xgyxmod pを計算して、電子署名(x,y)の検証結果として復元したメッセージmの内容が適合するかを確認して電子署名(x,y)の正当性を検証する。
 なお、上記N−R(Nyberg−Rueppel)電子署名方法と同一なアルゴリズムを利用して使用者間に共通鍵を生成できる鍵交換方法に活用する方法について説明すると、次の通りである。
 使用者AとBがシステム係数に(g,q,p)を共通に使用するものとし、使用者Aの秘密鍵をs、公開鍵を
Figure 2004129303
そして、使用者Bの秘密鍵をs、公開鍵を
Figure 2004129303
とする。使用者AとBとの間に共有鍵を生成しようとすると、使用者Aは1とqの間で任意数Rとrを選択して
Figure 2004129303

Figure 2004129303
を計算し、使用者Bに(x,y)を送信する。その後使用者Aは、共有鍵としてKを、次のように使用者Bの公開鍵
Figure 2004129303
をR乗してpで割った剰余
Figure 2004129303
を計算して求める。
 使用者BはAから受信した(x,y)から次のように計算して、
Figure 2004129303
を計算することでgを復元する。そして、これを自分の秘密鍵の−s乗してpで割った剰余
Figure 2004129303
を計算する。従って、使用者AとBは1回の送受信で両方の間に共有鍵Kを生成できる。
 そして、離散的対数の安全性を基礎にした別の鍵交換方法として、両使用者の間に共有鍵を生成できるDiffie−Hellman鍵交換方法がある。この方法は、二人の使用者AとBとが(g,q,p)をシステム係数に使用する時、AとBとが各々1とqの間で任意数aとbを選択してgaとgbを各々計算して交換すると、AとBが共有鍵として
Figure 2004129303
を共有できる方法である。
 上記のような従来の方法は、認証方法において証明者の身元が正当であることを確認する過程で証明者の属性の身分証明書、認証時刻、使用者システム等の情報なしで使用認証方法の安定性を根拠に認証するために、証明者の関連情報取得が難しいという問題点があった。また、電子署名方法においても、復元型の場合は人為的な冗長性(redundancy)の使用により署名全体の大きさが倍加されて処理負荷を増加させるという点と、付加型の場合は単純に署名自体の検証だけをして署名関連情報の取得には限界があって、また単独署名方法は公衆署名方法への拡張、鍵交換方法への拡張およびブラインド署名方法への拡張が難しいという問題点があった。
 上記問題点を解決するために案出された本発明の第1,第2の目的は、署名するメッセージの大きさ、すなわち、2進数列の長さにより復元型または付加型で電子署名を生成する方法を提供することにある。
 上記問題点を解決するために案出された本発明の第3の目的は、二人の使用者が共通の秘密鍵を使用して、第三者がわからないように鍵を交換する鍵交換方法を提供することにある。
 上記問題点を解決するために案出された本発明の第4の目的は、署名するメッセージの大きさ、すなわち、2進数列の長さにより復元型で電子署名を生成するが、同一なメッセージに対して複数の署名者が一連の電子署名を生成できるようにする復元型公衆電子署名方法を提供することにある。
 上記問題点を解決するために案出された本発明の第5の目的は、署名者が署名するメッセージの内容が署名者にも公開されない時に電子署名を生成できるブラインド電子署名方法を提供することにある。
 上記目的を達成するために、本発明は、コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して電子署名を生成する復元型電子署名方法において、署名者が任意数rを選択してgを−r乗してg-rを求めた後、これにメッセージmを掛けてpで割った剰余
Figure 2004129303
を計算する第1段階、xと自分の識別番号IDを共にハッシュ関数に入力してh(x,ID)を求めて、これに自分の秘密鍵aを掛けた後xの計算に使用した任意数rを足してqで割った剰余
Figure 2004129303
を計算してメッセージmに対する電子署名(x,y)を生成する第2段階、および検証者が電子署名(x,y)および識別子IDを受信すると、電子署名(x,y)のxと署名者の識別番号IDを共にハッシュ関数に入力してh(x,ID)を求めた後、gをy乗してこれに署名者の公開鍵のvをh(x,ID)乗して掛けた値にさらにxを掛けた後pで割った剰余xgyh(x,ID) mod pを計算して、xに包含されているメッセージmを復元してこの内容を確認し、メッセージmについての電子署名の正当性を検証する第3段階をコンピュータを用いた計算にしたがって実行することを特徴とする。
 また、コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して電子署名を生成する付加型電子署名方法において、署名者がメッセージmと自分の識別番号IDを共にハッシュ関数に入力して、h(ID,m)を求めた後に任意数rを選択してgを−r乗してg-rを求めた後、これにh(ID,m)を掛けてpで割った剰余
Figure 2004129303
を計算する第1段階、xとメッセージmを共にハッシュ関数に入力してh(x,m)を求めて、これに自分の秘密鍵aを掛けた後xの計算に使用した任意数rを足してqで割った剰余
Figure 2004129303
を計算してメッセージmについての電子署名(x,y)を生成する第2段階、検証者が電子署名(x,y)およびメッセージmを受信して、xとメッセージmを共にハッシュ関数に入力してh(x,m)を求めた後、これにgをy乗して署名者の公開鍵vをh(x,m)乗して掛けた後、さらにxを掛けてpで割った剰余xgyh(x,m) mod pを計算してxに包含されているメッセージのハッシュ関数値(h(ID,m))を復元する第3段階、およびメッセージのハッシュ関数値が署名者の識別番号IDとメッセージmを共にハッシュ関数に入力して求めた値h(ID,m)と同一かを確認して、メッセージmについての電子署名の正当性を検証する第4段階をコンピュータを用いた計算にしたがって実行することを特徴とする。
 また、コンピュータ通信網を利用した情報交換システムにおける電子署名の鍵交換方法において、使用者Aが任意数Rとrを生成してgをR乗して、これにgを−r乗して掛けた後pで割った剰余
Figure 2004129303
を求める第1段階、使用者Aが、使用者Bの公開鍵vBを自分の秘密鍵のa乗してpで割った剰余
Figure 2004129303
を求めた後xとkをハッシュ関数に入力してh(x,k)を求めて、これに自分の秘密鍵aを掛けて、任意数rを足してqで割った剰余
Figure 2004129303
を求めて、インタフェースを介して使用者Bに送信する第2段階、使用者Aが、演算手段を用い、使用者Bの公開鍵のvBをR乗してpで割った剰余
Figure 2004129303
を計算してこれを共有鍵に定めて、使用者Bが、使用者Aの公開鍵vAを自分の秘密鍵のb乗してpで割った剰余
Figure 2004129303
を求める第3段階、および、使用者Bが、演算手段を用い、使用者Aから受信した(x,y)からgを計算するためにgをy乗して、これに使用者Aの公開鍵vAをh(x,k)乗してさらにこれにxを掛けてpで割った剰余
Figure 2004129303
を計算して、使用者Bが共有鍵を得るためにgRを自分の秘密鍵の−b乗してpで割った剰余
Figure 2004129303
を計算する第4段階を包含することを特徴とする。
 また、コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して複数の署名者が一連の電子署名を生成する復元型公衆電子署名方法において、演算手段を用い、複数の署名者中のはじめの署名者が任意数rを選択してgを−r乗して
Figure 2004129303
を求めて、これにメッセージmを掛けてpで割った剰余
Figure 2004129303
を求める第1段階、演算手段を用い、xと第1番目の署名者の識別子ID1をハッシュ関数に入力してh(x1,ID1)を求めた後、これと自分の秘密鍵のa1を掛けて任意数r1を足してqで割った剰余
Figure 2004129303
を求めると(x1,y1)がメッセージmについての署名者の電子署名になる第2段階、その後演算手段を用い、i番目(i≧2)の署名者が、メッセージmおよび(xi-1,yi-1)を受信して任意の数riを選択してgを−ri乗して
Figure 2004129303
を求めた後、これにxi-1を掛けてpで割った剰余
Figure 2004129303
を求めてxiとメッセージmをハッシュ関数に入力してh(xi,IDi)を求めた後、これに自分の秘密鍵aiを掛けて任意の数riを足してgで割った剰余
Figure 2004129303
を求めて、メッセージmについてのi番目の署名(xi,yi)を次の署名者に伝送する第3段階、演算手段を用い、全ての署名者が電子署名を生成したかを確認して、未署名者があれば第3段階に復帰して、未署名者がいなければ最終電子署名として(y1,y2,y3,・・・,yn-1,yn,xn)を生成する第4段階、および、検証者が、公衆電子署名(y1,y2,y3,・・・,yn-1,yn,xn)および各署名者らの識別子IDを受信して
Figure 2004129303
を使用して演算手段により(xn,yn)からxn-1を復元することを開始してはじめの署名者の電子署名(x1,y1)を復元して、これでメッセージmを復元して電子署名の正当性を検証する第5段階をコンピュータを用いた計算にしたがって実行することを特徴とする。
 また、コンピュータ通信網を利用した情報交換システムにおける電子メッセージmに対して電子署名を生成するブラインド電子署名方法において、記憶手段から読み出したシステム係数がg,q,pで署名者の公開鍵が
Figure 2004129303
とする時、検証者が任意数rを選択して署名者の公開鍵の
Figure 2004129303
をr乗してこれとメッセージmを掛けてpで割った剰余
Figure 2004129303
を演算手段により計算して、インタフェースを介して上記署名者にxBを送信する第1段階、署名者が任意数rAを選択してgを−rA乗して受信したxBと掛けた後pで割った剰余
Figure 2004129303
を計算して、インタフェースを介して検証者に送信する第2段階、検証者が署名者から受信したxAとメッセージmをハッシュ関数に入力してh(xA,m)を求めた後、これに任意数rBを足してqで割った剰余
Figure 2004129303
を計算して、インタフェースを介して上記署名者に送信する第3段階、演算手段を用い、署名者が受信したyBに自分の秘密鍵のaAを掛けて任意数rAを足してqで割った剰余
Figure 2004129303
を計算して検証者に送信すると、検証者がメッセージmについてのブラインド署名(blind signature)(xA,yA)を受信する第4段階、および、生成された電子署名を検証するために、検証者が第3段階で求めたh(xA,m)を利用してvAをh(xA,m)乗して、これにgをyA乗して掛けた後さらにxAを掛けてpで割った剰余
Figure 2004129303
を計算してメッセージmを復元して、その内容を確認することにより署名者の電子署名(xA,yA)の正当性を検証する第5段階を包含することを特徴とする。
 上記の本発明の鍵交換方法によると、二人の使用者が、第三者がわからないように共通の秘密鍵を交換することにより、システムの信頼性を向上できる効果がある。
 また、本発明の公衆電子署名方法によると、階層的構造を持つ業務上で同一なメッセージや書類に対して、複数の署名者が一連の電子署名を生成できる効果がある。
 また、本発明のブラインド電子署名方法によると、署名者はメッセージの内容を確認できないし、また検証者は署名者の秘密鍵がわからないから、メッセージmに対して検証者が署名者の電子署名を偽造できない効果がある。
 本発明を概略的に説明すると、離散的対数の計算の困難さに安全性を基礎として多様な応用性を持つことで、証明交換方法によれば証明者が検証者に多くの付加的な情報を提供して証明者が検証者に自分の身元をより確実に証明できる。
 すなわち、証明者(prover)が検証者(verifier)に自分の身元を認証するために認証情報に識別番号(identification number)、現在の日付と時間、そして現在使用しているシステム(host computer address)等を示す情報を包含させる方法として、他の認証交換方法と比較して証明者はより多くの付随的な情報を検証者に提供することにより認証者が証明者の身元を認証することにおいて、幅広い弁別力を提供できる方法である。
 また、本発明の電子署名方法は、基本的に署名するメッセージの大きさ(2進ビット数列の大きさ)により付加型または復元型で電子署名を生成できる複合型電子署名方法で、鍵交換方法としても活用される。メッセージに対して復元型方法で署名する場合において、電子署名の検証結果として復元される情報に署名者のメッセージに関する説明文句と電子署名を生成する時点の日付と時間等を包含させることにより、検証者が電子署名の検証結果として電子署名が生成された時期と署名者が署名したメッセージに関する署名者の付随的な情報を得られるようにする方法である。
 そして、公衆電子署名方法は、階層的構造を持つ組織内で業務上の同一なメッセージや書類に対して複数の署名者が一連の電子署名を生成できる。ブラインド電子署名方法は、署名者がメッセージの内容をわからない状態でそのメッセージに対して電子署名を生成する際に公証機関や登記所で公証を受けるために提出する文書の内容を公開することが困難な場合に主に使用される。
 以下、添付した図面を参照して本発明による実施の形態を詳細に説明する。
 図1は本発明による認証交換方法のフロー図である。
 各使用者のシステム係数は(g,q,p)、上記p,qは大きい素数、gは1とpの間の自然数としてq乗してpで割った剰余が1の数
Figure 2004129303
の時、各使用者は1とqの間で自然数a(1<a<q)を選択して秘密鍵に使用して、公開鍵
Figure 2004129303
を計算して公開した後、使用者らはハッシュ関数(hash function)としてhを共通に使用する。
 そして、各使用者らは、本方法の使用の登録時に鍵管理センタ(key authenticartion center)から固有な識別番号(ID:identificaion number)を受けるが、これは一定な長さの2進数列になっている。
 図1のように証明者Aが検証者Bに自分の身元を証明する認証交換方法では、証明者Aが1とqの間で任意数r(1<r<q)を選択してgを−r乗してg-rを計算する。その後証明者Aは、自分の識別番号IDA、現在の日付と時間、そして現在使用する端末の位置を示すアドレス(host address or node address)等を包含する情報I(=IDA、現在の日付と時間、現在使用される端末の位置)を作成してg-rに掛けてpで割った剰余
Figure 2004129303
を計算して検証者Bに送信する。
 検証者Bは、証明者Aからxを受信すると、1とqの間で任意数eを選択して証明者Aに送信する。証明者Aは検証者Bから受信したeとxをハッシュ関数に入力してh(x,e)を求めて自分の秘密鍵aを掛けた後、これにxの計算に使用した任意数rを足してqで割った剰余
Figure 2004129303
を計算して検証者Bに送信する。
 証明者Aからyを受信した検証者Bは、xとeをハッシュ関数に入力してh(x,e)を求めた後、gをy乗したものに証明者Aの公開鍵vをh(x,e)乗して掛ける。そして、この結果にxを掛けた後pで割った剰余
Figure 2004129303
を計算して証明者Aの認証情報Iを復元する。検証者Bは、復元された認証情報Iの内容を確認して、証明者Aの身元を認証する。
 また証明者Aは、場合によってxに包含する認証情報Iを1として
Figure 2004129303
を計算して、検証者Bから受信したeについて
Figure 2004129303
を計算して検証者に送信できる。この時、検証者Bは
Figure 2004129303
を計算してIが1であるかを確認して、証明者Aの身元を認証することもできる。
 図2および図3は本発明による電子署名方法のフロー図である。
 上記認証交換方法のようにp,qは大きい素数で、gは1とpの間の自然数でありq乗してpで割った剰余が
Figure 2004129303
の数である。従って、各使用者らはシステム係数に(g,q,p)を共通に使用して1とqの間で秘密鍵aを選択して
Figure 2004129303
を計算してvを公開鍵として使用する。
 そして、各使用者らが鍵管理センサ(key authentication center)に本方法の使用を登録すると、鍵管理センタから固有な識別番号IDが付与される。すると各使用者の公開係数は(g,q,p,v,ID)になり、ハッシュ関数としてhを共通に使用する。
 上記のように、署名者Aが電子化されたメッセージmについて電子署名を生成するメカニズムをメッセージmの大きさ(2進ビット数)により復元型と付加型で署名する方法を図2および図3を参照して詳細に説明すると、次の通りである。
 図2は本発明による復元型電子署名方法のフロー図である。
 署名するメッセージmの2進ビット数が素数pの2進ビット数より小さい場合、この復元型電子署名方法がに遂行される。
 図2のように、署名者Aは、1とqの間で任意数rを選択してgを−r乗してg-rを求めた後、これにメッセージmを掛けてpで割った剰余
Figure 2004129303
を求める。そして、署名者Aはxと自分の識別番号IDAを共にハッシュ関数に入力してh(x,IDA)を求めた後、これに自分の秘密鍵aを掛けた後rを足してqで割った剰余
Figure 2004129303
を求める。すると、(x,y)がメッセージmについての復元型電子署名になる。
 そして、上記メッセージmについての復元型電子署名(x,y)の正当性の検証はだれでもできなければならないもので、検証者は検証の結果として復元されたメッセージの内容を確認して、署名の正当性を検証する。この方法を説明すると、次の通りである。
 署名者Aのメッセージmについての復元型電子署名が(x,y)とすると、検証者Bは、xと署名者Aの識別番号IDAを共にハッシュ関数に入力してh(x,IDA)を求める。検証者Bは、gをy乗してこれに署名者Aの公開鍵
Figure 2004129303
をh(x,IDA)乗して
Figure 2004129303
を計算する。検証者Bは、この計算値にxを掛けてpで割った剰余
Figure 2004129303
を計算して、メッセージmを復元する。検証者Bは、電子署名の検証の結果として復元されたメッセージmの内容を確認して、電子署名の正当性を検証する。
 図3は本発明による付加型電子署名方法のフロー図である。
 署名するメッセージmの2進ビット数が素数pの2進ビット数より大きい場合に、この付加型電子署名方法が遂行される。
 図3のように、署名するメッセージをmとすると、署名者Aはメッセージmを自分の識別番号IDAと共にハッシュ関数に入力してI(=h(IDA,m))を求める。署名者Aは、1とqの間で任意数rを選択してgを−r乗してg-rを求めて、これにIを掛けた後pで割った剰余
Figure 2004129303
を求める。署名者Aは、xとメッセージmをハッシュ関数に入力してh(x,m)を求めて、これに自分の秘密鍵aを掛けた後xの計算に使用した任意数rを足してqで割った剰余
Figure 2004129303
を求める。
 このようにして計算した(x,y)が、メッセージmについての付加型電子署名としてメッセージmと共に(m,x,y)として処理される。
 署名者Aのメッセージmについての付加型電子署名(m,x,y)の検証方法は、受信したxとメッセージmをハッシュ関数に入力してh(x,m)を求めた後、gをy乗してこれに署名者の公開鍵vをh(x,m)乗してgyh(x,m)を求める。その後、gyh(x,m)にxを掛けてpで割った剰余xgyh(x,m)mod pを計算してハッシュ関数値Iを復元する。検証者Bは、メッセージmを署名者の識別番号IDAと共にハッシュ関数に入力してh(IDA,m)を求め、Iと同一かを確認して付加型電子署名(m,x,y)の正当性を検証する。
 そして、署名者は、署名するメッセージについての署名者の説明文句と署名する時点の時間等を示す情報を包含する電子署名を生成できるが、その方法の説明は次の通りである。
 署名者は、自分の識別番号IDとメッセージをハッシュ関数に入力してh(ID,m)を求めて、メッセージmについての説明文句を作成してh(ID,m)の後に付加する。そして、署名者が使用するコンピュータ端末を通じて、該当メッセージについての説明と電子署名を生成する時点の時間等を付加して、I(=h(IDA,m)、説明文句、署名した時間)を作成した後、メッセージに対して付加型方法で電子署名を生成するとよい。
 この方法は、既存の署名方法がメッセージについての署名のみを行えるのと違い、署名するメッセージについての多様な情報を包含させることにより、検証者が署名検証の結果として署名の正当性確認および署名したメッセージに関連された情報を共に取得できるようにする方法である。
 一方、同一なメッセージや書類に対して複数の署名者が一連の電子署名を生成することが階層的構造を持つ業務上に必要であるが、このように生成された電子署名を公衆電子署名として、この公衆電子署名を生成する方法を説明すると、次の通りである。
 まず、生成される電子署名の大きさを小さくして通信量を減少できる復元型公衆電子署名方法は、署名するメッセージをmとし、署名者AとB、そしてCがそれらの識別子IDA,IDBおよびIDCを各々包含するメッセージmに対して一連の電子署名を生成するために署名者Aは任意数rAを選択してgを−rA乗して
Figure 2004129303
を求めて、これとメッセージmを掛けてpで割った剰余
Figure 2004129303
を求めて、xAとメッセージ署名者Aの識別子IDAをハッシュ関数に入力してh(xA,IDA)を求めて、これと自分の秘密鍵のaAを掛けて任意数rAを足してqで割った剰余 
Figure 2004129303
を求めると、(xA,yA)がメッセージmについての署名者Aの電子署名になる。
 署名者Bは、任意数rBを選択してgを−rB乗して
Figure 2004129303
を求めた後、これとxAを掛けてpで割った剰余
Figure 2004129303
を求める。その後、xBと署名者Bの識別子IDBをハッシュ関数に入力してh(xB,IDB)を求めて、これと自分の秘密鍵aBを掛けて任意数rBを足してqで割った剰余
Figure 2004129303
を求めると、(xB,yB)がメッセージmについての署名者Bの電子署名になる。
 次に署名者Cは、任意数rCを選択してgを−rC乗して
Figure 2004129303
を求めた後、これをxと掛けてpで割った剰余
Figure 2004129303
を求める。その後xCと署名者Cの識別子IDCをハッシュ関数に入力してh(xC,IDC)を求めて、これと自分の秘密鍵aCを掛けて任意数rCを足してqで割った剰余
Figure 2004129303
を求めると、(xC,yC)がメッセージmについての署名者Cの電子署名になり、メッセージmについての署名者AとB、そしてCの一連の電子署名は(yA,yB,yC,xC)になる。
 この一連の電子署名の検証方法では、検証者が、
Figure 2004129303
を使用してmについての署名者Cの電子署名(xC,yC)からxBを復元して、また
Figure 2004129303
を使用してmについての署名者Bの電子署名(xB,yB)でxAを復元して、mについての署名者Aの電子署名(xA,yA)からメッセージmを復元する。そして、この内容を確認して署名者Aの電子署名の正当性を検証することにより、一連の電子署名(yA,yB,yC,xC)が正当か否かを検証できる。
 このような方法で、n名の署名者がメッセージmについて次のように公衆署名(y1,y2,y3,・・・,yn-1,yn,xn)を生成できる。この検証は、
Figure 2004129303
を使用して、(xn,yn)からxn-1を復元することを開始してはじめの署名者の電子署名(x1,y1)を復元して、これでメッセージmを復元してこの内容を確認することにより、全体の公衆電子署名の正当性を検証できる。
 次に、メッセージに対して各署名者の説明文句と署名した時間等を包含する付加型公衆電子署名方法は、署名者Aがメッセージmと自分の識別番号IDAをハッシュ関数に入力してh(IDA,m)を求めた後これとメッセージmについての署名者Aの説明文句と現在の時間等を包含する情報
Figure 2004129303
を作成した後、任意数rAを選択して
Figure 2004129303

Figure 2004129303
を計算して電子署名(xA,yA)を生成する。そして、署名者BがyAとメッセージmについての署名者Bの説明文句と現在の時間を包含する情報
Figure 2004129303
を作成した後、任意数rBを選択して
Figure 2004129303

Figure 2004129303
を計算して電子署名(xB,yB)を生成する。そして、署名者CはyBとメッセージmについての署名者Cの説明文句と現在の時間を包含する情報IC(=yB、説明文句、現在の時間)を作成した後、任意数rCを選択して
Figure 2004129303

Figure 2004129303
を計算して電子署名(xC,yC)を生成すると、(xA,xB,xC,yC)がメッセージmについての付加型公衆電子署名になる。
 この電子署名の検証方法は、検証者が
Figure 2004129303
を使用して電子署名(xC,y)からyを復元して、
Figure 2004129303
を使用して電子署名(x,y)からyAを復元して、
Figure 2004129303
を使用して電子署名(xA,yA)の正当性を検証して、(xA,yA)から復元されたIAのh(IDA,m)が検証者が計算したh(IDA,m)と同値かを検証することにより確認するものである。そして、検証者は検証の各段階で、署名者のメッセージについての説明文句と電子署名を生成した時間を知ることができる。
 このような方法で、n名の署名者が公衆署名(x1,x2,x3,・・・,xn-1,xn,yn)を生成でき、この検証は
Figure 2004129303
を使用して(xn,yn)からyn-1の復元を開始してはじめの署名者の電子署名(xA,yA)を復元した後、(x1,y1)から復元されたIAのh(IDA,m)が検証者が計算したh(ID1,m)と同値かを検証して正当性を検証することにより、全体の公衆電子署名の正当性を検証できる。
 図4は本発明によるブラインド電子署名(Blind signature)方法のフロー図である。
 このブラインド電子署名方法は、署名者がメッセージの内容をわからない状態でそのメッセージに対して電子署名を生成する方法である。
 これは、公証機関や登記所で公証を受けるために文書を提出する時、文書の内容を公開することが困難な場合に主に使用される署名方法である。メッセージの内容が署名者Aに公開されない状態で検証者Bが署名者Aに電子署名を生成するようにすれば、検証者Bは任意数rBを選択して、署名者Aの公開鍵の
Figure 2004129303
をrB乗する。この結果とメッセージmを掛けてpで割った剰余
Figure 2004129303
を計算して、署名者AにxBを送信する。
 署名者Aは、任意数rAを選択してgを−rA乗して受信したxBに掛けた後pで割った剰余
Figure 2004129303
を計算して検証者Bに送信すると、検証者Bは署名者Aから受信したxAとメッセージmをハッシュ関数に入力してh(xA,m)を求めた後、これと任意数rBを足してqで割った剰余
Figure 2004129303
を求めて署名者Aに送信する。
 署名者Aは、検証者Bから受信したyBに自分の秘密鍵aAを掛けて任意数rAを足してqで割った剰余
Figure 2004129303
を計算して検証者Bに送信すると、検証者Bは署名者Aからメッセージmについてのブラインド署名(blind signature)(xA,yA)を受信することになる。そして、検証者Bが、以降、
Figure 2004129303
を計算してメッセージmを復元して、この内容を確認して(xA,yA)の正当性を検証する。
 鍵交換方法では、二人の使用者AとBがシステム係数に(g,q,p)とハッシュ関数hを共通に使用する。使用者Aの秘密鍵がa、公開鍵が
Figure 2004129303
そして使用者Bの秘密鍵がb、公開鍵が
Figure 2004129303
とする時、使用者AとBが共通の秘密鍵を生成する方法は次の通りである。
 使用者Aは、任意数Rとrを生成してgをR乗してこれにgを−r乗して掛けた後pで割った剰余
Figure 2004129303
を求める。そして、使用者Aは、使用者Bの公開鍵vBを自分の秘密鍵のa乗してpで割った剰余
Figure 2004129303
を求めた後、xとkをハッシュ関数に入力してh(x,k)を求めて、これと自分の秘密鍵aを掛けて任意数rを足してqで割った剰余
Figure 2004129303
を求めて使用者Bに送信する。
 その後使用者Aは、使用者Bの公開鍵vBをR乗してpで割った剰余
Figure 2004129303
を計算して共有鍵に定める。使用者Bは、使用者Aの公開鍵vAを自分の秘密鍵のb乗してpで割った剰余
Figure 2004129303
を求めた後、使用者Aから受信した(x,y)からgRを次のように求める。すなわち、gをy乗してこれに使用者Aの公開鍵vAをh(x,k)乗してさらにこれにxを掛けてpで割った剰余
Figure 2004129303
を計算して復元する。その後使用者Bは、gRを自分の秘密鍵の−b乗してpで割った剰余
Figure 2004129303
を計算して共有鍵に定める。
 従って、使用者AとBは秘密鍵としてKを共有する。本発明の鍵交換方法では、共有鍵を生成する使用者AでもBでもない第三者は、使用者AとBの公開鍵のvAとvBからKを計算できないし、使用者AからBに伝達される情報(x,y)から共有鍵生成者gRを復元できないから、第三者は使用者AとBの間の秘密鍵の共有鍵Kを計算できない。
認証交換方法を説明するためのフロー図である。 本発明による復元型電子署名方法を説明するためのフロー図である。 本発明による付加型電子署名方法を説明するためのフロー図である。 本発明によるブラインド電子署名方法を説明するためのフロー図である。

Claims (6)

  1.  コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して電子署名を生成する復元型電子署名方法において、
     署名者が選択した任意数rについて演算手段を用いてgを−r乗してg-rを求めた後、これにメッセージmを掛けてpで割った剰余
    Figure 2004129303
    を計算する第1段階、
     演算手段を用い、xと自分の識別番号IDを共にハッシュ関数に入力してh(x,ID)を求めて、これに自分の秘密鍵aを掛けた後xの計算に使用した任意数rを足してqで割った剰余
    Figure 2004129303
    を計算してメッセージmに対する電子署名(x,y)を生成する第2段階、および、
     検証者が電子署名(x,y)および識別子IDを受信すると、演算手段を用い、電子署名(x,y)のxと署名者の識別番号IDを共にハッシュ関数に入力してh(x,ID)を求めた後、gをy乗してこれに署名者の公開鍵のvをh(x,ID)乗して掛けた値にさらにxを掛けた後pで割った剰余xgyh(x,ID) mod pを計算して、xに包含されているメッセージmを復元してこの内容を確認し、メッセージmについての電子署名の正当性を検証する第3段階をコンピュータを用いた計算にしたがって実行することを特徴とする復元型電子署名方法。
  2.  コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して電子署名を生成する付加型電子署名方法において、
     署名者がメッセージmと自分の識別番号IDを共にハッシュ関数に入力して、演算手段を用い、h(ID,m)を求めた後に任意数rを選択してgを−r乗してg-rを求めた後、これにh(ID,m)を掛けてpで割った剰余
    Figure 2004129303
    を計算する第1段階、
     演算手段を用い、xとメッセージmを共にハッシュ関数に入力してh(x,m)を求めて、これに自分の秘密鍵aを掛けた後xの計算に使用した任意数rを足してqで割った剰余
    Figure 2004129303
    を計算してメッセージmについての電子署名(x,y)を生成する第2段階、
     検証者が電子署名(x,y)およびメッセージmを受信して、演算手段を用い、xとメッセージmを共にハッシュ関数に入力してh(x,m)を求めた後、これにgをy乗して署名者の公開鍵vをh(x,m)乗して掛けた後、さらにxを掛けてpで割った剰余xgyh(x,m) mod pを計算してxに包含されているメッセージのハッシュ関数値(h(ID,m))を復元する第3段階、および、
     演算手段を用い、メッセージのハッシュ関数値が署名者の識別番号IDとメッセージmを共にハッシュ関数に入力して求めた値h(ID,m)と同一かを確認して、メッセージmについての電子署名の正当性を検証する第4段階をコンピュータを用いた計算にしたがって実行することを特徴とする付加型電子署名方法。
  3.  上記第1段階は、h(ID,m)に署名するメッセージmについての説明文句と署名時間を包含するI(=h(ID,m)、説明文句、署名時間)を得てこれにg-rを掛けてpで割った剰余を計算する段階を包含することを特徴とする請求項2に記載の付加型電子署名方法。
  4.  コンピュータ通信網を利用した情報交換システムにおける電子署名の鍵交換方法において、
     演算手段を用い、使用者Aが任意数Rとrを生成してgをR乗して、これにgを−r乗して掛けた後pで割った剰余
    Figure 2004129303
    を求める第1段階、
     演算手段を用い、使用者Aが、使用者Bの公開鍵vBを自分の秘密鍵のa乗してpで割った剰余
    Figure 2004129303
    を求めた後xとkをハッシュ関数に入力してh(x,k)を求めて、これに自分の秘密鍵aを掛けて、任意数rを足してqで割った剰余
    Figure 2004129303
    を求めて、インタフェースを介して使用者Bに送信する第2段階、
     使用者Aが、演算手段を用い、使用者Bの公開鍵のvBをR乗してpで割った剰余
    Figure 2004129303
    を計算してこれを共有鍵に定めて、使用者Bが、使用者Aの公開鍵vAを自分の秘密鍵のb乗してpで割った剰余
    Figure 2004129303
    を求める第3段階、および、
     使用者Bが、演算手段を用い、使用者Aから受信した(x,y)からgを計算するためにgをy乗して、これに使用者Aの公開鍵vAをh(x,k)乗してさらにこれにxを掛けてpで割った剰余
    Figure 2004129303
    を計算して、使用者Bが共有鍵を得るためにgRを自分の秘密鍵の−b乗してpで割った剰余
    Figure 2004129303
    を計算する第4段階をコンピュータを用いた計算にしたがって実行することを特徴とする鍵交換方法。
  5.  コンピュータ通信網を利用した情報交換システムにおける、電子メッセージmに対して複数の署名者が一連の電子署名を生成する復元型公衆電子署名方法において、
     演算手段を用い、複数の署名者中のはじめの署名者が任意数r1を選択してgを−r1乗して
    Figure 2004129303
    を求めて、これにメッセージmを掛けてpで割った剰余
    Figure 2004129303
    を求める第1段階、
     演算手段を用い、xと第1番目の署名者の識別子ID1をハッシュ関数に入力してh(x1,ID1)を求めた後、これと自分の秘密鍵のa1を掛けて任意数r1を足してqで割った剰余
    Figure 2004129303
    を求めると(x1,y1)がメッセージmについての署名者の電子署名になる第2段階、
     その後演算手段を用い、i番目(i≧2)の署名者が、メッセージmおよび(xi-1,yi-1)を受信して任意の数riを選択してgを−ri乗して
    Figure 2004129303
    を求めた後、これにxi-1を掛けてpで割った剰余
    Figure 2004129303
    を求めてxiとメッセージmをハッシュ関数に入力してh(xi,IDi)を求めた後、これに自分の秘密鍵aiを掛けて任意の数riを足してgで割った剰余
    Figure 2004129303
    を求めて、メッセージmについてのi番目の署名(xi,yi)を次の署名者に伝送する第3段階、
     演算手段を用い、全ての署名者が電子署名を生成したかを確認して、未署名者があれば第3段階に復帰して、未署名者がいなければ最終電子署名として(y1,y2,y3,・・・,yn-1,yn,xn)を生成する第4段階、および、
     検証者が、公衆電子署名(y1,y2,y3,・・・,yn-1,yn,xn)および各署名者らの識別子IDiを受信して
    Figure 2004129303
    を使用して演算手段により(xn,yn)からxn-1を復元することを開始してはじめの署名者の電子署名(x1,y1)を復元して、これでメッセージmを復元して電子署名の正当性を検証する第5段階をコンピュータを用いた計算にしたがって実行することを特徴とする復元型公衆電子署名方法。
  6.  コンピュータ通信網を利用した情報交換システムにおける電子メッセージmに対して電子署名を生成するブラインド電子署名方法において、
     記憶手段から読み出したシステム係数がg,q,pで署名者の公開鍵が
    Figure 2004129303
    とする時、検証者が任意数rBを選択して署名者の公開鍵の
    Figure 2004129303
    をrB乗してこれとメッセージmを掛けてpで割った剰余
    Figure 2004129303
    を演算手段により計算して、インタフェースを介して上記署名者にxBを送信する第1段階、
     署名者が任意数rAを選択してgを−rA乗して受信したxBと掛けた後pで割った剰余
    Figure 2004129303
    を計算して、インタフェースを介して検証者に送信する第2段階、
     検証者が署名者から受信したxAとメッセージmをハッシュ関数に入力してh(xA,m)を求めた後、これに任意数rBを足してqで割った剰余
    Figure 2004129303
    を計算して、インタフェースを介して上記署名者に送信する第3段階、
     演算手段を用い、署名者が受信したyBに自分の秘密鍵のaAを掛けて任意数rAを足してqで割った剰余
    Figure 2004129303
    を計算して検証者に送信すると、検証者がメッセージmについてのブラインド署名(blind signature)(xA,yA)を受信する第4段階、および、
     生成された電子署名を検証するために、検証者が第3段階で求めたh(xA,m)を利用してvAをh(xA,m)乗して、これにgをyA乗して掛けた後さらにxAを掛けてpで割った剰余
    Figure 2004129303
    を計算してメッセージmを復元して、その内容を確認することにより署名者の電子署名(xA,yA)の正当性を検証する第5段階をコンピュータを用いた計算にしたがって実行することを特徴とするブラインド電子署名方法。
JP2003419910A 1995-05-26 2003-12-17 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法 Pending JP2004129303A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950013388A KR0146437B1 (ko) 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP15496396A Division JP3522447B2 (ja) 1995-05-26 1996-05-27 認証交換方法および付加型公衆電子署名方法

Publications (1)

Publication Number Publication Date
JP2004129303A true JP2004129303A (ja) 2004-04-22

Family

ID=19415517

Family Applications (2)

Application Number Title Priority Date Filing Date
JP15496396A Expired - Fee Related JP3522447B2 (ja) 1995-05-26 1996-05-27 認証交換方法および付加型公衆電子署名方法
JP2003419910A Pending JP2004129303A (ja) 1995-05-26 2003-12-17 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP15496396A Expired - Fee Related JP3522447B2 (ja) 1995-05-26 1996-05-27 認証交換方法および付加型公衆電子署名方法

Country Status (4)

Country Link
US (1) US5966445A (ja)
JP (2) JP3522447B2 (ja)
KR (1) KR0146437B1 (ja)
FR (3) FR2735307B1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
DE19811833A1 (de) * 1998-03-18 1999-09-30 Siemens Ag Schlüsselaustauschprotokoll
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
JP4582939B2 (ja) * 2001-03-07 2010-11-17 ソニー株式会社 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
DE10111756A1 (de) * 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US7664957B2 (en) * 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures
CA2598811A1 (en) 2005-02-25 2006-08-31 Qualcomm Incorporated Small public-key based digital signatures for authentication
WO2007069108A2 (en) * 2005-12-14 2007-06-21 Koninklijke Philips Electronics N.V. Method and system for authentication of a low-resource prover
WO2008058388A1 (en) 2006-11-15 2008-05-22 Certicom Corp. Implicit certificate verification
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
WO2010029752A1 (ja) * 2008-09-12 2010-03-18 日本電気株式会社 メッセージ配信システムおよび配信方法
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10158490B2 (en) * 2015-08-17 2018-12-18 The Boeing Company Double authentication system for electronically signed documents
CN111355584B (zh) * 2018-12-21 2023-04-07 北京京东尚科信息技术有限公司 用于生成区块链多重签名的方法和装置
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11528136B2 (en) * 2020-11-24 2022-12-13 Crown Sterling Limited, LLC Decryption of encrypted data missing a private key
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption
WO2023158673A1 (en) * 2022-02-16 2023-08-24 Cornellcookson, Llc Vertically stacking panel door with cam levers and improved ramps

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0639907B1 (en) * 1993-08-17 1999-12-08 R3 Security Engineering AG Digital signature method and key agreement method
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks

Also Published As

Publication number Publication date
FR2735307A1 (fr) 1996-12-13
JPH08328472A (ja) 1996-12-13
FR2738437A1 (fr) 1997-03-07
JP3522447B2 (ja) 2004-04-26
FR2738438A1 (fr) 1997-03-07
US5966445A (en) 1999-10-12
KR0146437B1 (ko) 1998-09-15
FR2738438B1 (fr) 2001-10-12
FR2738437B1 (fr) 2001-10-12
KR960042341A (ko) 1996-12-21
FR2735307B1 (fr) 2001-10-12

Similar Documents

Publication Publication Date Title
JP2004129303A (ja) 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
AU705406B2 (en) Secret-key certificates
US8661240B2 (en) Joint encryption of data
Lueks et al. Fast revocation of attribute-based credentials for both users and verifiers
US20160269397A1 (en) Reissue of cryptographic credentials
CN113360943A (zh) 一种区块链隐私数据的保护方法及装置
US20230006836A1 (en) Multi-party and multi-use quantum resistant signatures and key establishment
JPH07287515A (ja) 認証交換と電子署名方法
KR0146438B1 (ko) 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
Su et al. Secure blockchain-based electronic voting mechanism.
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
Tso A new way to generate a ring: Universal ring signature
CN111353780A (zh) 授权验证方法、装置及存储介质
CN114978622A (zh) 一种基于区块链和零知识证明的匿名凭证验证方法及***
JP3540477B2 (ja) 署名方式
JPH09200198A (ja) メッセージ認証システム
Kim et al. Provably secure proxy blind signature scheme
Lin RPCAE: a novel revocable proxy convertible authenticated encryption scheme
CN114172654A (zh) 分布式属性基服务器辅助签名***及方法
Yao et al. A mobile agent system providing offer privacy
JPH07281595A (ja) 認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061226

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20070326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070326