JPS6172436A - デイジタル署名方式 - Google Patents

デイジタル署名方式

Info

Publication number
JPS6172436A
JPS6172436A JP59195104A JP19510484A JPS6172436A JP S6172436 A JPS6172436 A JP S6172436A JP 59195104 A JP59195104 A JP 59195104A JP 19510484 A JP19510484 A JP 19510484A JP S6172436 A JPS6172436 A JP S6172436A
Authority
JP
Japan
Prior art keywords
user
message
key
central
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59195104A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP59195104A priority Critical patent/JPS6172436A/ja
Publication of JPS6172436A publication Critical patent/JPS6172436A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はディジタル通信システムにおいて、メツセージ
の送信元をTa認するディジタル署名方式通信システム
を経由して伝達されるメツセージの送信元を確認する為
に、メツセージに送信元の署名を付加することが広く行
われている。
〔従来の技術〕
従来あるディジタル署名方式においても、公開鍵暗号方
式を用いてディジタル署名を可能としている。
〔発明が解決しようとする問題点〕
然し公開鍵暗号方式は信号処理過程が複雑な為、ハード
ウェアの構成が膨大となり、或いはソフトウェア処理時
間が延長される等の問題点があった。
〔問題点を解決するための手段〕
前記問題点は、中央機関および複数のユーザ相互間の通
信を行うディジタル通信システムにおいて、第2のユー
ザとの通信を要求する第1のユーザが第2のユーザに対
する通信要求を示す情報と自己の識別符号とを前記中央
機関に伝達し、該中央機関は受信した第1のユーザの識
別符号とタイムスタンプとチェックサムとを該中央機関
と第1のユーザとの間で定められた鍵により暗号化して
前記第1のユーザに返送し、該第1のユーザは中央機関
から受信した暗号文を前記鍵により解読して得られた前
記タイムスタンプを前記鍵により暗号化して証拠データ
を作成し、第2のユーザに対するメソセージ等と共に前
記第1および第2のユーザ間で定められた鍵により暗号
化して前記第2のユーザに伝達し、該第2のユーザは受
信した第1のユーザからの暗号文を解読して得られた前
記証拠データを保管することを特徴とする本発明により
解決される。
〔作用〕
1峠 即ち本発明によれば、メツセージの送信元は中央機関か
ら伝達されたタイムスタンプを暗号化したちのを証拠デ
ータとしてメツセージ等に付加して宛先に伝達し、メソ
セージを受信した宛先は、該暗号化されたタイムスタン
プを保管することにより、送信元を確認することが可能
となる。
〔実施例〕
以下、本発明の一実施例を図面により説明する。
第1図は本発明の一実施例によるディジタル署名方式を
示す図であり、第2図は本発明の一実施例による通信過
程の一例を示す図である。
第2図において、本発明の対象となるディジタル通信シ
ステムは、ユーザ1および2と、中央機関3とから構成
される。各ユーザ1、ユーザ2および中央機関3は、第
1図に示す如き構成を具備している。
第1図において、11は鍵入力Kに対し各種鍵を作成す
るに必要な計算を施す巾乗剰余計算部、12は各種電文
人力Miの正常性を確認する為のチェックサムを作成す
るチェックサム部、13は受信した電文が正常であるこ
とを該電文に付加されたチェックサムにより確認する為
のチェックサム部、14は送信電文を暗号化する暗号部
、15は受信した暗号化電文を復号化する復号部、16
は受信電文に含まれる署名等の認証データご蓄積する証
拠データ蓄積メモリ、17は公開鍵或いは秘密鍵を蓄積
する鍵蓄積用メモリ、18.19およびlOは各種切替
えを行うセレクタである。
第2図において、ユーザ1がユーザ2に対し通信を必要
とし、ユーザ2に対する通信を要求する通信要求RQ、
と、ユーザ1を識別する識別符号ID、とを含む電文M
、を、暗号化すること無く中央機関3に伝達する。
中央機関3は、受信した電文M1から抽出した識別符号
ID、と、該時刻を示す第1のタイムスタンプTSP、
□とを含む電文M2にチェックサムCSを付加し、ユー
ザ1の公開鍵KPIを中央機関3の秘密鍵に、3により
巾乗して得られる中央機関3とユーザ1との間で定めら
れたuZI3を作成し、該t’JI Z l 3により
チェックサムcSを付加された電文M2を暗号化して暗
号文EZI:l  (IDI 、TSP12、C3)を
作成し、ユーザ1に返送する。
ユーザ1は、中央機関3の公開鍵KFffをユーザ1の
秘密鍵KsIにより巾乗して得られる前記鍵Z13を作
成し、該鍵Zl+により中央機関3から伝達された暗号
文Ez+z  (I D+ 、TS P+□、C3)を
復号化して第1のタイムスタンプTSP、2を一旦抽出
した後、更に抽出したタイムスタンプTSPlzを前記
鍵Z Iffにより暗号化して証拠データEZ13(T
SPI□)を作成する。
次にユーザ1は、ユーザ2に対する通信を要求する通信
要求RQ + zと、ユーザ2に伝達すべきメソセージ
Mと、前記証拠データEz+z  (TSP、□)とを
含む電文M3にチェックサムO3を付加し、ユーザ2の
公開鍵KPZをユーザ1の秘密鍵に3+により巾乗して
得られるユーザ1とユーザ2との間で定められた鍵Zl
□を作成し、該鍵Z1□によりチェックサムC8を付加
された電文M3を暗号化して暗号文Ez+□ (RQ 
I□、M、 E213  (T S P +□)、C3
)を作成し、ユーザ2に伝達する。
ユーザ2は、ユーザ1の公開鍵KPIをユーザ2の秘密
鍵に5□により巾乗して得られる前記鍵Z12を作成し
、該鍵Z1□によりユーザ1から伝達された暗号文E 
Z I□ (RQ、□、M、Ez。(TSP、□)、C
S)を復号化してメツセージMを抽出し、また証拠デー
タEZI3  (TSPI□)を保存する。
次にユーザ2は、ユーザーに対する通信を要求する通信
要求RQ r と、ユーザ2を識別する識別符号IDz
とを含む電文M4を、暗号化すること無く中央機関3に
伝達する。
中央機関3は、受信した電文M4から抽出した識別符号
ID、と、該時刻を示す第2のタイムスタンプTSPz
+とを含む電文M、にチェックサムCSを付加し、ユー
ザ2の公開鍵KP2を中央機関3の秘密鍵KS3により
巾乗して得られる中央機関3とユーザ2との間で定めら
れた鍵ZZ3を作成し、該鍵221によりチェックサム
C3を付加された電文M、を暗号化して暗号文Ezzx
  (r Dz 、TSPHI、CS)を作成し、ユー
ザ2に返送する。
ユーザ2は、中央機関3の公開鍵に、3をユーザ、→ 2の秘密鍵Kszにより巾乗して得られる前記鍵Z23
を作成し、咳鍵Z23により中央機関3から伝達された
暗号文E2□3  (I Dz 、TS P zいCS
)を復号化して第2のタイムスタンプTSPz+を一旦
抽出した後、更に抽出したタイムスタンプTSPHIを
前記鍵Z23により暗号化して証拠データEzz+  
(TSPz+)を作成する。
次にユーザ2は、前記証拠データEz+z  (TSp
、z)にチェックサムC8を付加し、ユーザ1とユーザ
2との間で定められた鍵Z1□により暗号化して暗号文
EZI2  (EZZ3  (TSPHI) 、CS)
を作成し、ユーザ1に伝達する。
ユーザ1は、前記鍵ZI□によりユーザ2から伝達され
た暗号文E z r z  (E z□*  (TSP
z+) 、C8〕を復号化して証拠データEZZ:l 
 (T S P z+)を抽出し、保存する。
ユーザ1は、証拠データE2□3  (TSPz+)を
必要に応じ中央機関3に伝達し、ユーザ2と中央機関3
との間で定められた鍵ZZ4により復号化して貰うこと
により、ユーザ2が中央機関3から受信した第2のタイ
ムスタンプTSP、、を復号化し、更に暗号化してユー
ザ1に対し伝達したことを証明することが可能となる。
同様にユーザ2は、証拠データE2゜(TSP1□)を
必要に応じ中央機関3に伝達し、ユーザ1と中央機関3
との間で定められた鍵Z13により復号化して貰うこと
により、ユーザ1が中央機関3から受信した第1のタイ
ムスタンプTSP、□を復号化し、更に暗号化してユー
ザ2に対し伝達したことを証明することが可能となる。
以上の説明から明らかな如く、本実施例によれば、ユー
ザ1およびユーザ2はそれぞれ中央機関3から受信した
タイムスタンプTSPIzおよびTsp2.を中央機関
3との間で定められたN Z l 3またはZ2.によ
り暗号化して証拠データE213(TSPI2)または
Ezzz  (T S P 21)をそれぞれユーザ2
またはユーザ1に伝達し、ユーザ1およびユーザ2は伝
達された証拠データEZI3  (T S Pは)また
はE2□3  (TSP21)を保管し、必要により中
央機関3により復号化して貰うことにより、ユーザ2ま
たはユーザ1からの伝達を証明することが可能となる。
なお、第1図および第2図はあく迄本発明の一実施例に
過ぎず、特許請求の範囲内において幾多の変形が考慮さ
れるが、何れの場合にも本発明の効果は変わらない。ま
た本発明の対象とする通信システムの構成は、図示され
るものに限定されぬことは言う迄も無い。
〔発明の効果〕
以上、本発明によれば、前記通信システムにおいて、宛
先は送信元の証拠データを保管して随時送信元の送信を
証明することが出来、高速で信頼性の高いディジタル署
名が実現可能となる。
【図面の簡単な説明】
第1図は本発明の一実施例によるディジタル署名方式を
示す図、第2図は本発明の一実施例による通信過程の一
例を示す図である。 図において、1および2はユーザ、3は中央機関、11
は巾乗剰余計算部、12および13はチェックサム部、
14は暗号部、15は復号部、16は証拠データ蓄積メ
モリ、17は鍵蓄積用メモリ、18.19および10は
セレクタ、CSはチェックサム、E Z I□、EZI
3およびE2□3は暗号文、EZI3  (T S P
 +z)およびE223  (T S P z+)は証
拠データ、ID、およびID、は識別符号、Mはメツセ
ージ、RQ、、RQI□およびRQ2は通信要求、TS
P、□およびTSPz+はタイムスタンプ、を示す。 第1図 第2図

Claims (1)

    【特許請求の範囲】
  1. 中央機関および複数のユーザ相互間の通信を行うディジ
    タル通信システムにおいて、第2のユーザとの通信を要
    求する第1のユーザが第2のユーザに対する通信要求を
    示す情報と自己の識別符号とを前記中央機関に伝達し、
    該中央機関は受信した第1のユーザの識別符号とタイム
    スタンプとチェックサムとを該中央機関と第1のユーザ
    との間で定められた鍵により暗号化して前記第1のユー
    ザに返送し、該第1のユーザは中央機関から受信した暗
    号文を前記鍵により解読して得られた前記タイムスタン
    プを前記鍵により暗号化して証拠データを作成し、第2
    のユーザに対するメッセージ等と共に前記第1および第
    2のユーザ間で定められた鍵により暗号化して前記第2
    のユーザに伝達し、該第2のユーザは受信した第1のユ
    ーザからの暗号文を解読して得られた前記証拠データを
    保管することを特徴とするディジタル署名方式。
JP59195104A 1984-09-18 1984-09-18 デイジタル署名方式 Pending JPS6172436A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59195104A JPS6172436A (ja) 1984-09-18 1984-09-18 デイジタル署名方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59195104A JPS6172436A (ja) 1984-09-18 1984-09-18 デイジタル署名方式

Publications (1)

Publication Number Publication Date
JPS6172436A true JPS6172436A (ja) 1986-04-14

Family

ID=16335582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59195104A Pending JPS6172436A (ja) 1984-09-18 1984-09-18 デイジタル署名方式

Country Status (1)

Country Link
JP (1) JPS6172436A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007A1 (fr) * 1990-05-10 1991-11-15 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
EP0541727A1 (en) * 1990-08-02 1993-05-19 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
WO1998011716A1 (en) * 1996-09-10 1998-03-19 E-Stamp Corporation Method and system for electronic document certification

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007A1 (fr) * 1990-05-10 1991-11-15 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
US5214700A (en) * 1990-05-10 1993-05-25 Bull S.A. Method for obtaining a securitized cleartext attestation in a distributed data processing system environment
EP0541727A1 (en) * 1990-08-02 1993-05-19 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
WO1998011716A1 (en) * 1996-09-10 1998-03-19 E-Stamp Corporation Method and system for electronic document certification

Similar Documents

Publication Publication Date Title
KR930005572B1 (ko) 데이터담체 및 그것을 사용한 데이터통신장치
KR100563108B1 (ko) Ic 카드 및 ic 카드간 암호통신 방법
US7499551B1 (en) Public key infrastructure utilizing master key encryption
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
KR100259179B1 (ko) 암호화 통신 처리
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
CN101939947A (zh) 密钥管理服务器、终端、密钥共享***、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法
US7894608B2 (en) Secure approach to send data from one system to another
JP2725478B2 (ja) 暗号鍵配送方式
Simmons Secure communications and asymmetric cryptosystems
GB2603495A (en) Generating shared keys
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2642433B2 (ja) 暗号化鍵生成装置
JPH10107832A (ja) 暗号同報メールシステム
JPH01225251A (ja) 秘密鍵配送方式
JPS6172436A (ja) デイジタル署名方式
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JPH1021302A (ja) 利用者情報収集システム
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JPH06284124A (ja) 情報伝送システム
JPS63176043A (ja) 秘密情報通信方式
JPH0373633A (ja) 暗号通信方式
JPS6182546A (ja) 秘密通信方式